Uploaded by 곽곽

18-1Computer security and utilization

advertisement
다음 보기에 설명하는 시스템 무엇?
- 동일 네트워크에 있는 시스템들의 설치
된 특정 장소 소프트웨어들의 버전들을
패치관리시스템
관리하는 시스템이다. 자동으로 목록들을
관리하여 보다 효율적인 ~ 패치 등을 수
행할 수 있다,
PKI의 특징으로 옳은 것
주로 인증에 사용된다
다음 보기에 해당
-기밀성과 무결성을 제공
-카드 사용자에 대한 인증 제공
SET
다음 보기 OX
PC 방화벽은 PC의 성능을 저하시키고,
신뢰하는 서비스를 이요한~ 단점, ~ 불법
O
적인 접근에 대한 차단기능과 공격대응
가능이 장점
다음 보기가 설명하는 용어 한글로
-이것은 사용자의 편의성 제공을 목적으
로 MS사에서 개발되었으며, ~ 웹 서핑을
자동완성
하다가도 사용자가 알지 못하는 사이 설
정되는 경우도 있다.
윈도우즈 운영체제에 폴더 및 프린터의
공유를 목적으로 업무에 효율성을 고려해
넷바이오스
IBM사에서 개발되었으며 , MS사에서 응
용개발한 이 프로토콜은?
다음 전자상거래의 특징 ~ 옳지 않은 것
-상점임대에 처기자본이 비교적 크다
-제품의 품질보증와 A/ S가 확실하다.
인터넷에 대한 설명 올바른것
1989년 WWW등장으로 급속하게 적용범
위가 확대되었다.
다음 중 용어들의 설명이 옳은 것은?
V PN은 전송데이터의 암호와 사설네트워
크와 함께 운용이 가능하다.
다음 보기 OX
-SSL은 전송데이터에 대해 기밀성과 무
결성을 함께 제공하고, 인증기능을 통해
O
사용자에 대한 확신이 가능하다 ~ 비용측
면에서 유사 기술들보다 유리하여 사용률
이 높다.
다음 보기 OX
-공개키 기반의 구축에는 여러 역할을 수
행하는 기능적 시스템들이 요구되며, 수
X
행하는 기관으로 표현하기도 한다. 이중
에 인증서 발행과 효력 정지, 인증서 폐
지 등의 기능은 등록기관에서 수행한다.
괄호
- 사용자를 인증하는데 있어 ‘갖고 있는
알고 있는 것
것’과 (
), 그리고 ‘유일하게 지닌
것’ 의 3가지 인증 기술이 있다.
다음보기 사람을 이용한 공격
- 홍길동씨는 환경미화를 담당하는 사람
사회공학적 공격
에게 ~ 쓰레기 속에 찢어진 문서를 복원
하여 이를 이용해 부당한 거래를 하였다.
다음 보기 설명 보안시스템
- 이 시스템은 보안정책들을 관리하며,
ESM
이벤트를 수집한다. ~ 또한 다른 보안장
비들로부터 보안관리 데이터를 수집한다.
다음 보기 OX
- 키로거는 키보드를 이용한 입력시, 이
를 파일로 남기며, 이중 ID나 ~키로깅을
X
하지 못하도록 하는 전용프로그램을 별도
로 사용해야만 대응이 가능하다.
다음 중 전자서명에 관련된 내용으로 옳
지 않은 것은?
전자 서명 송신측에서는 전자서명 검증
알고리즘에 대해 전자 서명 검증키로 Pr i
vate키를 사용한다.
다음 보기 OX
-개인 정보는 크게 몇 가지로 구분해 볼
수 있는데 이 중, 신상정보로는 주민번호
O
와 전화번호, 휴대폰번호 ~ 개인자산에
관련한~
다음 보기 특징과 같은 보안시스템
- 침입에 대한 대응이 빠르고, 패턴의 분
석이 가능하여 추후 재공격에 대비할 수
IPS
있다. 그리고 침입에 대한 오탐율과 오통
보를 하기도 한다.~ 차단기능도 포함하고
있다.
다음 SSL의 보안 서비스에서 데이터가
전송될 때 가공 순서를 올바르게 나타낸
것
Fr agment->Compr ess->Add->Mac->
Encr ypt->Append SSL r ecor d header
다음 보기의 괄호 안에 용어 한글로
- (
)는
“편재한다.” 또는 “ 어디든
존재한다.” 라는 뜻의 라틴어로 ~(
)는
유비쿼터스
제록스사의 PARC연구소에서 1988년 최
초 마크 와이저에 의해 제시되었다.
다음 보기를 통해 네트워크의 어떤 문제
유추
-현재 접속하려는 웹서버에 Ping 신호가
Router 문제
전송되지 않으며, 인터넷에 URL 접속이
안 되고 있다 그러나 ~
다음 보기 괄호 안에 내용으로 인터넷 취
약내용 중 어떤 것?
- (
)를 가장한 공격 형태로는 악성프로
그램의 설치를 유도하기 위해 추가적인
애드웨어 및 ActiveX
프로그램 설치를 요구하여, ~ 따라서 ( )
의 설치 후, 자동 설정을 권고하고 있지
만, 공격에 악용될 우려가 있어 ~
다음 보기 OX
-침입차단시스템은 의심스런 행위에 대
해서도 미리 정해진 정책에 의해 차단할
O
수 있으며, ICMP와 같은 프로토콜을 차
단함으로써 ~ 역추적자료로 사용할 수 있
다.
다음 보기 OX
- 운영체제의 종류 중 , 윈도우즈는 정적,
동적 네트워크 설정으로 나누어 볼 수 있
으며, 이중 정적 설정은 DHCP서버로부터
임의의
IP주소를
정적으로
X
할당받는다,
동적설정은 ~ 수동으로 입력하여 설정해
야 한다.
다음 중 메일 보안을 하기 위해 개발된
보안 기술은>
PGP
인터넷이라는 가상의 공간을 통해 시간적
, 경제적, 인적 자원을 효율적으로 운용
전자상거래
함으로써 정보와 서비스를 제공하고 ~ 경
제활동을 의미하는 용어는?
다음 보기 OX
- V PN 시스템은 네트워크를 연결한 양단
간의 보안 채널을 구축하고 전송되는 데
이터에 대해 기말성과 무결성, 가용성,
X
접근통제성을 제공한다 ~ 자택근무자들
에게도 자사의 정보를 보호하기 위해 많
이 사용된다.
다음 중 인터넷 사용시 주의사항으로 옳
지 않은 것은?
자동완성 기능을 사용한 ID 및 패스워드
의 안전한 사용
다음 보기 괄호 안에 들어갈 용어 한글로
- ( )은 정보자산의 가치를 갖고 있는 데
이터 또는 시스템, 네트워크를 보호하기
정보보호 시스템
위해 특화된 기능으로 이를 보호하는 시
스템을 말한다.
다음 보기의 괄호 안에 들어갈 용어 한글
- 침입탐지시스템의 대표적인 탐지방법
오용
으로 비정상행위 탐지기반과 ( )탐지 기
반으로 나누어 볼 수 있으며 , ~
다음 보기 OX
- 인터넷 뱅킹의 장점으로는 비용을 절감
할 수 있으며, 모든 연령대가 사용하기
편리하다. 그리고 ~ 24시간 시용이 가능
X
~ 각 은행들의 보안 프로그램이 달라 호
환성 문제가 발생하기도 하는 단점이 있
다.
다음 보기 해당
- 전자메일에 보안성을 제공하도록 고안
되었으며, X509 인증서를 지원한다. 암호
S/ MME
화 및 디지털서명확인 등을 통해 메일을
확인함으로써 가로채거나 위조하지 못하
도록 한다.
다음 보기는 어떤 서비스에 대한 주의사
P2P
항?
- 파일 다운로드 후 파일이 열리지않거나
, 또는 아무런 내용이 없다.
- 파일의 크기에 비해 다운로드 예상시간
이 빠를 경우, 악성프로그램에 대한 공격
을 의심해 보아야 한다.
- 파일의 제목과 내용이 일치하지 않거나
추가 적인 정보 입력 ~
다음 인터넷 뱅킹에 대한 설명 중 옳은
것은?
은행은 고객의 데이터를 고객의 공개키로
복호화 한다.
다음 보기 빈칸 용어 한글로
- 공개키 기반의 인증체계를 구성하는데
인증서응 등록하고, ~ (
)와 인증서를
신청하고 인증서를 사용하는 자를 말하는
End Entity가 있다
RA
Download