2019. 7. 5. 13:59ㆍ컴퓨터활용
2014년06월28일 기출문제
4. 다음 중 컴퓨터 보안과 관련된 기술에 해당하지 않은 것은?
(1) 인증(Authentication)
(2) 암호화(Encryption)
(3) 방화벽(Firewall) (4) 브리지(Bridge)
*** 브리지(Bridge) : 네트워크 관련용어로 같은 종류의 네트워크를 서로 연결하는 장치
*** 정보 전달을 위한 구성요소로서 정보원(정보가 전송되는 출발지, 송신자), 정보 목적지(정보가 도착되는 목적지, 수신자), 전송매체와 프로토콜(통신규약) 등이 필요하다
1. 웜(Worm) : 스스로복제하는 독자실행형 컴퓨터바이러스
2. 해킹(Hacking) : 소프트웨어, 네트워크, 웹사이트 등 각종 정보 체계가 본래의 설계자나 관리자, 운영자가 의도하지 않은 동작을 일으키도록 하거나 체계 내에서 주어진 권한 이상으로 정보를 열람, 복제, 변경 가능하게 하는 행위를 광범위하게 이르는 말이다.
3. 피싱(Phishing) : 정답-현대사회에서 가장 개인정보범죄의 기본범죄에 해당된다고 볼수있으며 전화로 접근하는 보이스피싱(voice phishing)이용한 피싱도 등장하고 있다.
4. 스니핑(Sniffing) : 네트워크 통신내용을 도청한다는 의미이다.
웜(Worm) - 자기 자신을 컴퓨터 시스템에 해를 끼칠 수 있는 장소에 위치하는 바이러스나 복제코드
해킹(Hacking) - 컴퓨터의 하드웨어, 소프트웨어, 네트워크, 웹사이트 등 각종 정보 체계가 본래의 설계자나 관리자, 운영자가 의도하지 않은 동작을 일으키도록 하거나 체계 내에서 주어진 권한 이상으로 정보를 열람, 복제, 변경 가능하게 하는 행위를 광범위하게 이르는 말
스니핑(Sniffing) - 해킹 기법으로서 스니핑은 네트워크 상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿듣는 것을 의미
*** ② 가로채기 : 자료가 수신측으로 전달되는 도중에 몰래 보거나 도청하여 정보를 유출하는 행위로 기밀성(비밀성)이 저해된다.
<참고 정리>
① 가로막기 : 자료가 수신측으로 전달되는 것을 방해하는 행위
③ 위조 : 자료가 다른 송신자로부터 전송된 것처럼 꾸미는 행위
④ 수정 : 원래의 자료를 다른 내용으로 바꾸는 행위
2016년03월05일 기출문제
17. 다음 중 Window 7에서 유해한 프로그램이나 불법 사용자가 컴퓨터 설정을 임의로 변경하려는 경우 이를 사용자에게 알려 컴퓨터를 제어할 수 있도록 도와주는 기능은?
(1) 사용자 계정 컨트롤
(2) Windows Defender
(3) BitLocker
(4) 시스템 복원
*** 사용자 계정 "컨트롤"인데, 컨트롤이 통제,제어 이런 의미
*** - Windows Defender는 시스템에 침입한 악성프로그램을 윈도우가 감지해 주는 기능
*** - 시스템복원은 시스템에 오류가 났거나 설정이 변경된 경우 복원 시점을 만들어서 오류가 나기 전의 상태로 시스템을 복원하는 기능.
*** - BitLocker는 고급데이터보호기능
*** 가로막기 : 데이터의 정상적인 전달을 가로막아서 수신측으로 데이터가 전달되는 것을 방해하는 것으로 정보의 가용성을 저해함.
*** 가로채기 : 전송한 자료가 수신자로 가는 도중에 몰래 보거나 도청하는 행위, 정보의 기밀성 저해함
*** 변조/수정 : 전송된 데이터를 원래의 데이터가 아닌 다른 내용으로 바꾸는 것으로 정보의 무결성을 저해함
*** 위조 : 마치 다른 송신자로부터 데이터가 송신된 것처럼 꾸미는 것으로 정보의 무결성을 저해함
(1) 스니핑(Sniffing)
(2) 스푸핑(Spoofing)
(3) 백도어(Back Door)
(4) 키로거(Key Logger)
*** 스니핑 : 네트워크 주변을 지나다니는 패킷을 엿보면서 계정(ID)과 비밀번호를 알아내는 보안 위협 행위
*** 스푸핑 : 어떤 프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는 행위
*** 백도어 : 특정한 시스템에서 보안이 제거되어 있는 비밀 통로
*** 키로커 : 키보드 상의 키 입력을 은밀히 기록하는 프로그램으로 키 입력이 기록되면, 컴퓨터 내부에 은닉되고 이후에 외부로 유출 공격자는 이를 이용하여 암호와 같은 정보를 빼내어 시스템을 훼손시키거나 다른 사회 공학적인 방법으로 악용 예컨대 키 로거는 사용자의 이메일 내용을 유포 보통 rootkits 이나 RAT 에 포함된다.
*** 스니핑 : 스윽하고 지나다니다가 니 계정을 훔쳐본다
*** 스푸핑 : 푸훗 속다니
*** 백도어 : 비밀통로
*** 키로커 : 키보드는 키로시작
2016년06월25일 기출문제
3. 다음 중 정보사회에서 정보 보안을 위협하기 위해 웜(Worm)의 형태를 이용하는 것에 해당하지 않는 것은?
(1) 분산 서비스 거부 공격
(2) 버퍼 오버플로 공격
(3) 슬래머 (4) 트로이 목마
*** * 웜(WORM)- 자기 스스로 복제하는 방법으로 시스템의 성능을 저하하고 다운시킴
바이러스 형태로 침입 - Ddos, 슬래머(Slammer)윔 바이러스, 버퍼 오버플로 등이 해당
*** * 트로이 목마 - 어떤 허가되지 않은 행위를 수행시키기 위해 시스템에 다른 프로그램 코드와 위장하여 침투시키는 행위 자기 복제를 하지 않아서 바이러스와 구별되며 상대방의 컴퓨터 화면도 볼 수 있고, 입력정보 취득, 재부팅, 파일삭제 할 수 있다. " 백오리피스"가 대표적인 프로그램
*** 웜이란 자기를 복제하는 방법으로 시스템의 성능을 낮추는 바이러스며, DDOS, 슬래머, 버퍼 오버플로 등이 웜의 형태를 이용한다. 그러나 트로이 목마란 허가되지 않은 행위(예 : 해킹)를 수행시키기 위해 위장하는 방법으로 침투하는 행위이며, 자기 복제를 하지 않는다. '백 오리피스'란 프로그램 역시 사용자의 정보를 빼내는 해킹 프로그램으로 트로이 목마 방식을 사용한다
2016년10월22일 기출문제
5. 다음 중 정당한 사용자가 정상적으로 시스템을 종료하지 않고 자리를 떠났을 때 비인가된 사용자가 바로 그 자리에서 계속 작업을 수행하여 불법적 접근을 행하는 범죄 행위에 해당하는 것은?
(1) 스패밍(Spamming)
(2) 스푸핑(Spoofing)
(3) 스니핑(Sniffing) (4) 피기배킹(Piggybacking)
*** <참고 정리>
*** ② 스푸핑(spoofing) : 악의적인 목적으로 임의로 웹사이트를 구축해 일반 사용자의 방문을 유도한 다음 사용자의 시스템 권한을 획득한 뒤 정보를 빼가거나 사용자가 암호와 기타 정보를 입력하도록 속이는 해킹 수법.
*** ③ 스니핑(sniffing) : 컴퓨터 해킹 용어 중 네트워크 주변을 지나다니는 패킷을 엿보면서 계정과 패스워드 등의 정보를 알아내는 행위
*** spoof : 어떤프로그램이 정상적으로 실행되는것처럼 속임수를 사용하는 행위.
*** ①스패밍:같은 메시지를 송신하거나 기사를 게재하는 행위를 스패밍(spamming)이라고 한다.
*** 피기배킹은 합법화한 물리 절차나 보안 프로그램에 편승하는 공격방법이다.
ex)서버가 잠깐 열린 틈을 타서 침입하는 것 등
*** 1. 스패밍 : 인터넷을 이용하여 다수의 수신인에게 무작위로 발송된 이메일 메시지, 또는 다수의 뉴스 그룹에 일제히 게재된 뉴스 기사들로 된 메시지를 송신하거나 기사를 게재하는 행위. 대량의 정보를 일시에 또는 반복적으로 송신하여 망을 폭주시키고 부적절한 재료를 게재하여 뉴스그룹의 원활한 토론을 방해하며 인터넷을 악용하는 행위로 취급받는다.
2017년03월04일 기출문제
00. 여러 대의 컴퓨터를 일제히 동작시켜 대량의 데이터를 한 곳의 서버 컴퓨터에 집중적으로 전송시킴으로써 특정 서버가 정상적으로 동작하지 못하게 하는 공격방식 : 분산서비스거부(DDoS)
*** 스니핑(sniffing) : 특정한 호스트에서 실행되어 호스트에 전송되는 정보(계정, 패스워드 등)를 엿보는 행위
*** 백도어(back door) : 시스템 관리자의 편의를 위한 경우나 설계상 버그로 인해 시스템의 보안이 제거된 통로를 말하며, 트랩 도어(trap door)라고도 함
*** 해킹(hacking) : 컴퓨터 시스템에 불법적으로 접근, 침투하여 정보를 유출하거나 파괴하는 행위를 뜻함
*** 하나 더 알기! : 스푸핑:어떤 프로그램이 정상적으로 실행되는 것처럼 속임수 사용하는 행위(위장)
2017년09월02일 기출문제
6. 다음 중 정보 보안을 위협하는 형태에 대한 설명으로 옳은 것은?
(1) 스니핑(Sniffing): 검증된 사람이 네트워크를 통해 데이터를 보낸 것처럼 데이터를 변조하여 접속을 시도한다
(2) 피싱(Phishing): 적절한 사용자 동의 없이 사용자 정보를 수집하는 프로그램을 설치하여 사생활을 침해 한다
(3) 스푸핑(Spoofing): 실제로는 악성 코드로 행동하지 않으면서 겉으로는 악성 코드인 것처럼 가장한다
(4) 키로거(Key Logger): 키보드 상의 키 입력 캐치 프로그램을 이용하여 개인 정보를 빼낸다
*** 키로거 (Key Logger) : 키보드 상의 키 입력 캐치 프로그램을 이용하여 개인 정보를 빼내는 행위입니다. 즉, 컴퓨터 사용자의 키보드 움직임을 탐지해서 ID나 패스워드, 계좌번호, 카드번호 등의 개인정보를 몰래 빼내는 해킹 공격이라고 보시면 됩니다.
*** 스니핑(Sniffing) : 네트워크 주변을 지나다니는 패킷을 엿보면서 계정과 패스워드를 알아내기 위한 행위입니다.
*** 피싱(Phishing) : 개인정보(Private Data)와 낚시(Fishing)의 합성어로 금융기관 등으로부터 개인정보를 불법적으로 알아내 이를 이용하는 사기수법입니다. 금융기관 등의 웹사이트나 거기서 보내온 메일로 위장하여 개인의 인증번호나 신용카드번호, 계좌정보 등을 빼내 이를 불법적으로 이용하는 사기수법입니다.
*** spoof가 프로그램이 정상적으로 실행되는 것처럼 위장하는 행위고 spoofing은 검증된 사람이 네트워크를 통해 데이터를 보낸 것 처럼 데이터를 변조하여 접속하는 행위입니다
*** 겉으로는 악성코드인 것처럼 가장하여 행동하지만 악성코드로 행동하지 않는 것은 혹스
2018년09월01일 기출문제
16. 다음 중 유명 기업이나 금융기관을 사칭한 가짜 웹 사이트나 이메일 등으로 개인의 금융정보와 비밀번호를 입력하도록 유도하여 예금 인출 및 다른 범죄에 이용하는 컴퓨터 범죄 유형은?
(1) 웜(Worm)
(2) 해킹(Hacking)
(3) 피싱(Phishing)
(4) 스니핑(Sniffing)
*** 피싱(Phishing) 에 대하여 설명하고 있습니다.
피싱(Phishing) : 개인정보(Private Data)와 낚시(Fishing)의 합성어로 금융기관 등으로부터
개인정보를 불법적으로 알아내 이를 이용하는 사기수법입니다. 금융기관 등의 웹사이트나
거기서 보내온 메일로 위장하여 개인의 인증번호나 신용카드번호, 계좌정보 등을 빼내
이를 불법적으로 이용하는 사기수법입니다.
스니핑(Sniffing) : 네트워크 주변을 지나다니는 패킷을 엿보면서 계정과 패스워드
를 알아내기 위한 행위입니다.
웜(Worm) : 다른 프로그램을 감염을 시키지 않는체로 (감염 능력이 없음) 자기 자신을
복제를 하는 것입니다.
해킹(Hacking) : 컴퓨터 시스템에 불법으로 접근을 해서 정보를 유출을 시키거나
파괴하는 행위를 뜻합니다
2018년09월01일 기출문제
6. 다음 중 Windows에 포함되어 있는 백신 프로그램으로 스파이웨어 및 그 밖의 원치 않는 소프트웨어로부터 컴퓨터를 보호할 수 있는 것은?
(1) Windows Defender
(2) BitLocker
(3) Archive
(4) Malware
*** 1. 정답 Defender의 사전적 의미가 수비하다, 방어하다의 뜻이 있음
*** 2. 하드디스크를 암호화 하는 기능입니다.
*** 3. 백업용 기타 다른 목적으로 한곳에 모아둔 파일을 의미합니다
*** 4. 악성 소프트웨어 입니다
2018년09월01일 기출문제
15. 다음 중 컴퓨터 사용 시 발생할 수 있는 바이러스 감염에 대한 예방법으로 적절하지 않은 것은?
(1) 방화벽을 설정하여 사용한다
(2) 의심이 가는 메일은 열지 않고 삭제한다
(3) 백신 프로그램을 최신 버전으로 업데이트하여 실행한다 (4) 정기적으로 Windows의 [디스크 정리]를 실행한다
*** 디스크 정리를 하는 것하고 바이러스 감염 예방법하고 관련이 없습니다. 디스크 정리는 디스크의 사용 가능한 공간을 늘리기 위한 목적으로 하는 건데 불필요한 파일들을 삭제를 시키는 역할을 합니다
'컴퓨터활용' 카테고리의 다른 글
컴퓨터활용2급 - 일반 - 웹브라우저, 운영체제, 웹표준 (0) | 2019.07.05 |
---|---|
컴퓨터활용2급 - 스프레드시트 - 부분합 (0) | 2019.07.05 |
컴퓨터활용2급 - 스프레드시트 - 창 나누기, 틀 고정 (0) | 2019.07.05 |
컴퓨터활용2급 - 스프레드시트 - 사용자 지정 표시 형식 (0) | 2019.07.05 |
컴퓨터활용2급 - 스프레드시트 - 단계값 (0) | 2019.07.05 |