이냥냥
Bronze개인인증
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 2
검색어 입력폼
  • 2023 2학기 컴퓨터 보안 활동 기말고사 컴보활 족보(A+) 평가A+최고예요
    2023 2학기 OCU 컴퓨터 보안 활동 [기말] 1. 다음 중, 올바르게 짝 지어진 것을 모두 고르시오. 신체적 정보 ? 진료기록 정신적 정보 ? 정당 가입 2. 공격자의 비정상적인 행위에 대해 탐지와 감시활동을 통해 자동 차단 조치를 취하는 정보보호 시스템의 한글 명칭은? 침입방지시스템 3. 우리의 가정에서 모든 유무선 정보기기가 하나의 네트워크로 연결되어, 시간 및 장소에 제한 없이 서비스를 제공받는다는 것을 의미하는 용어는? 유 홈 4. 다음 보기에서 설명하는 시스템은? [보기] 백신 및 운영체제(OS), 기타 소프트웨어의 업데이트나 패치 해야 할 목록들을 관리하는 시스템이다. 이 시스템을 통해 자동으로 목록들을 관리하여 보다 효율적인 업그레이드 및 업데이트, 기타 파일의 패치 등을 수행할 수 있다. 패치관리시스템 5. 인터넷 뱅킹에 은행과 고객 간에 전송되는 데이터에 대해 ‘기밀성’을 제공해주는 기술은? SSL 6. 메일은 헤더와 바디 둘로 나누어 볼 수 있다. 바디 부분을 어ㄸ?ㅎ게 구성할 것인지를 정의한 이 프로토콜은 무엇인가? MIME 7. 다음 보기와 같은 특징을 갖는 보안 시스템은? [보기] 이 보안 시스템은 다른 보안 장비들로부터 보안 관리 데이터를 수집한다. 그리고 이벤트를 수집하고, 보안 정책을 관리한다. 또한 효과적인 자산과 대상을 관리하며, 위험을 관리한다. ESM 8. 다음은 무엇에 대한 정의인가? 이것의 대상은 자여인이어야 하며, 법인 또는 단체의 정보는 해당되지 않는다. 법인의 상호, 영업 소재지, 임원 정보, 영업실적 등의 정보는 ‘법’에서 보호하는 정보의 범위에 해당되지 않는다. 개인정보의 주체 9. 다음 중 PC방화벽의 단점에 해당하지 않는 것은? LAN외부 공격에 대응을 위함 10. 다음 중 옳지 않은 것을 모두 고르시오 1. 공개키 암호알고리즘의 키길이는 대칭키보다 짧다. 4. 공개키 암호알고리즘은 데이터의 암호에 주로 사용한다 5. PKI에 사용되는 암호알고리즘은 양단 간에 대칭키를 상호 교환한다 11. 다음 보기의 괄호 안에 들어갈 용어를 한글로 답하시오 [보기] 공격자의 침입을 탐지하는 시스템의 대표적인 탐지방법으로는 ( )탐지 기반과 오용 탐지 기반으로 나누어 볼 수 있으며, 이는 초기 침입탐지시스템 대표적인 탐지 방법이었다. 그러나 최근 다양한 탐지 방법 등이 사용되고 있다. 비정상 행위 12. 다음 보기를 읽고 OX로 답하시오. [보기] 개인 정보는 크게 몇 가지로 구분해 볼 수 있는데 이 중, ‘신상정보’로는 ‘주민번호’와 ‘가족관계’, ‘건강’이 있으며, 각종 서비스에 관련한 개인정보에는 ‘카드번호’ 및 ‘이메일’, ‘아이디 및 패스워드’가 있다. 또한 개인 자산에 관련한 정보에는 부동산, 자동차, 금융자산 정보 등이 있다. O 13. 다음을 읽고 OX로 답하시오. ID나 Password, 인터넷의 검색어를 저장해 놓았다가 다시 입력하려 할 EO, 자동으로 입력시켜 주는 이 기능은 ‘보안 접속’방법을 사용함으로써 대응할 수 있다. X 14. 다음 보기를 읽고 OX로 답하시오. [보기] VPN 시스템은 네트워크를 연결한 양 단 간의 보안 채널을 구축하고 전송되는 데이터에 대해 기밀성과 무결성,가용성을 제공한다. 주로 인터넷을 이용하여 타 지역에 있는 자사의 네트워크를 마치 전용선을 가설한 것과 같은 효과를 얻을 수 있어 많이 이용되고 있으며, 재택 근무자들에게도 자사의 정보를 보호하기 위해 많이 사용된다. X 15. PKI 기술의 구성요소에서 CA는 ‘인증기관’, RA는 ‘등록기관’을 의미한다. 그러면 Repository는 무엇에 해당하는지 쓰시오 저장소 16. 대부분의 암호 체계가 수학적 복잡성을 기반으로 하는데 반해, 이것은 자연현상을 기반으로 한다. 최근 OTP에 사용되어 활용되고 있다. 4차 산업혁명 기술 중의 하나로 이슈가 되고 있는 이것은 무엇인가? 양자암호 17. 다음을 읽고 OX로 답하시오. ‘엑티브엑스’는 사이트 방문 시 설치를 종용하여, 악성 프로그램을 설치하는데 이용하며, 이로 인해 파일의 삭제 및 시스템의 성능 저하, 정보 유출 등의 증상 및 피해를 유발시킨다. 이와 같은 ‘엑티브엑스’에 대응하기 위해서는 백신을 통해 예방이 가능하다. X 18. 인터넷뱅킹의 보안 프로그램의 기능에 속하지 않는 것은? 역추적 및 침입유도 기능 19. 다음 중 로컬 네트워크의 이상 유무를 확인하기 위한 조치는 무엇인가? “ping Gateway IP”를 통해 확인 20. 다음 보기와 같은 내용에 해당하는 정보는? [보기] - 도서, 비디오, 대여 기록 - 잡지 구독 기록 - 물품 구매내역 - 검색내역 정신적 정보 21. 전산실과 같은 독립된 장소에 접근을 원천 차단하고, 예외적인 접근에 대해서만 강제적 또는 임의적으로 접근을 허용하도록 함으로서써, 내/외부 접근을 통제하는데 가장 적합한 정보보호시스템의 한글 명칭은? 침입차단시스템 22. 다음 보기의 괄호 안에 들어갈 내용을 쓰시오. [보기] 사용자를 인증하는데 있어 ( )과 알고 있는 것, 그리고 ‘유일하게 지닌 것’의 3가지 인증 기술이 있다. 가지고 있는 것 23. 전자우편 보안 도구로 개인에 의해 개발되어 무료로 배포되었다. 이 기술은 메일에 기밀성과 무결성, 인증성도 제공해준다. 이 기술을 쓰시오 SSL 24. 인터넷 뱅킹을 하기 위해 은행 사이트에 접속하니 보안 프로그램을 설치하라고 하였다. 보안 프로그램을 설치하니, 외부에서 불법적인 신호의 접근이 있다고 하며 이를 차단할 지를 알려왔다. 이러한 기능을 갖고 있는 정보 보호 시스템은? IPS 25. 컴퓨터 시스템을 감염시켜 접근을 제한하고 파일을 암호화하여 이에 따른 복호화에 필요한 키를 알려주는 댓가로 돈을 요구하는 형태의 공격으로 몸값을 요구하는 의미를 포함하고 있는 이 악성 프로그램의 용어는? 랜섬웨어 26. 다음 보기의 괄호 안에 들어갈 용어를 한글로 답하시오. [보기] ( )은/는 정보자산으로서의 가치를 갖고 있는 데이터 또는 시스템, 네트워크를 보호할 목적으로 특화된 기능을 수행하여 정보 자산을 보호하는 시스템을 말한다 정보보호시스템 27. 유비쿼터스를 처음 제시했던 인물은? 마크 와이저 28. 음식점에서 카드를 결제하였다. 이와 같은 카드 결제의 보안 취약점들로부터 보호하기 위해 만들어진 프로토콜은 무엇인가? SET 29. 다음 중 용어들의 설명이 옳은 것은? VPN은 전송데이터의 암호와 사설네트워크와 함께 운용이 가능하다 30. 다음 중 유비쿼터스의 특징이 아닌 것을 모두 고르시오. 2. 보안상의 문제로 인해 제한된 장소 내에서만 사용이 가능해야한다. 4. 반드시 네트워킹이 가능해야하는 것은 아니다. 31. 다음 보기가 설명하는 용어를 한글로 답하시오. [보기] 제록스사의 PARC연구소에서 1988년 최초 마크 와이저에 의해 제시되었다. 그리고 “편재한다.” 또는 “어디든 존재한다.”라는 뜻의 라틴어로 물과 공기와 같이 “어디든지 존재한다.”는 의미로 네트워킹이 가능해야한다. 제공서비스는 다양하게 변할 수 있으며, 시간과 장소 등에 구애받지 않아야 하고, 언제든 사용이 가능해야한다는 특징을 갖고 있다. 유비쿼터스 32. 다음에 해당하는 것은 무엇인가? - 거대 교육 망을 통합 - 군사 목적의 사용에서 민간 중심으로 사용 변화 - 미 국방성 ARPANET에서 처음 개발 - 연결은 브라우저를 사용 인터넷 33. 다음 중 하나의 장비에 여러 보안 기능을 포함하고 있는 정보보호 시스템을 무엇이라고 하는가? UTM 34. 공유 공격에 대한 설명 중 틀린 것은? 동적 네트워크 설정을 통해 netbios 프로토콜을 사용하지 않도록 한다 35. 운영체제의 새로운 업데이크 보안 패치 버전이 나올 때 마다 매번 회사 내 모든 사원들에게 메일을 보내 설치를 종용하는 번거로움이 있다. 이때 필요한 정보 보호 시스템은 무엇인가? PMS 36. 다음 보기를 읽고 OX로 답하시오. [보기] 키보드 상에 입력되는 신호를 기록하여 사람이 알아볼 수 있는 문자나 숫자의 형태로 저장하는 대표적인 공격 툴로 ‘키 로커’가 있다. 이 공격 툴은 주로 사용자의 ID나 패스워드 등의 데이터를 훔쳐내는데 악용되고 있다. 대응은 백신 프로그램으로도 어느 정도 가능하다. O
    학교| 2024.01.02| 7페이지| 2,000원| 조회(518)
    미리보기
  • 2023 2학기 컴퓨터 보안 활동 중간고사 컴보활 족보(A+) 평가A+최고예요
    2023 2학기 OCU 컴퓨터 보안 활동 [중간]1. 다음 중 네트워크를 목적에 따라 분류할 때, 해당하는 것을 모두 고르시오.Intra NetworkExtra Network2. 다음 보기의 괄호 안에 들어갈 공격 기법은?[보기]( 사회공학적 공격 )은/는 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 침입 기법이다. 이러한 공격 기법의 예로 사무실 내 청소 업무를 대행해주는 업체의 직원에게 사장실 쓰레기통 내에 쓰레기를 갖다 달라고 의뢰한 후, 찢어진 계약서를 복원하여 부당한 거래를 시도하는 행위가 있다.3. 다음 보기와 같은 특징의 운영체제는?[보기]여러 층으로 구성되었으며, Multi-user와 Multi-tasking을 수행한다. 파일 유틸리티와 쉘 이라는 명령어 해석기를 사용하며, 터미널을 사용하여 사용자와 소통을 수행한다. 현재 Closed Source 방식을 고수하고 있다.유닉스4. 다음 보기가 의미하는 정보화 사회의 부작용 중, 어떤 것에 대한 설명인가?[보기]창작활동을 통해 얻게 된 결과물로 경제적인 가치를 보호하기 위한 권리를 의미하며, 이것에는 독창성, 표현성이 포함되어 있다.지식 재산권5. 두 통신자 간에 데이터를 몰래 엿듣는 공격기법에는 '스푸핑'이 있다.X6. 다음을 읽고 OX로 답하시오.PC에 운영체제에서 제공하는 멀티미디어 관련 프로그램을 이용해 음악을 듣고자 한다. 여기서 멀티미디어 프로그램은 응용 소프트웨어에 해당한다.X7. 로그인 시, 사용하는 비밀번호를 한번만 사용하도록 하여 비밀번호 크랙(crack) 공격에 대응할 수 있는 이 기술은 '일회용 비밀 번호'라고도 한다. 여기서 이 기술에 해당하는 영어의 약어표현을 풀어 쓰시오. (약어는 오답 처리)OTP8. 다음 중 운영체제의 특징이 다른 하나는?OS/29. 다음 중 보기에 해당하는 장비는?[보기]OSI의 L3 장비로 인터넷을 위한 장비이다. 네트워크를 대표하는 역할을 수행하며, 해당 네트워크 주소만을 내부 네트워크로 전달해 준다.라우터10. 특정 타겟을 지정하여 정보를 낚는다는 표현의 공격기법을 부르는 용어는 무엇인가?스피어 피싱11. 네트워크의 중계 장비 중 하나로 다른 네트워크에 부하가 넘어가는 것을 차단할 목적으로 개발된 이것은?Bridge12. 다음 보기의 항목들을 먼저 수행해야 할 순서대로 올바르게 나열한 것은?[보기]하드디스크의 논리분할을 수행한다.네트워크 선을 제거한다.백신 및 기타 보안 프로그램을 백업 받는다.보안 업데이트를 수행한다.운영체제를 설치한다□ 3-2-1-5-413. 대표적인 공격유형들 중 정상적으로 인가된 사용자를 가장하여, 공격하는 유형은?위조14. 다음 보기의 괄호 안에 들어갈 용어로 올바르게 짝지어진 것은?( a ) 공격은 특정한 의도적인 목적을 갖고, 다양한 공격을 감행하며, 전문적인 지식을 갖고 있어 매우 치명적이다. 반면 ( b ) 공격은 일반적이고 흔한 공격방법으로 특정한 목표를 갖고 있지 않은 것이 특징이다.a, 적극적 공격, b. 소극적 공격15. 다음 중 MAC 주소를 속여 공격하는 공격기법은?ARP spoofing16. 다음 중 대표적인 '공격유형'에 해당하지 않는 것은?Sniffing17. 다음 보기에 해당하는 운영체제는?[보기]- 네트워크에서 자원을 공유하도록 한다.- 서버 컴퓨터의 운영체제라 할 수 있다.- 네트워크 자원들을 관리 및 통제 기능을 갖고 있다.- OSI계층 중 5계층 이상을 토대로 기본적인 서비스들이 제공된다.NOS18. 주로 데이터가 도달하는 목적지까지의 경로를 보고자 할 때 사용하는 명령은?tracert19. 다음 보기가 의미하는 정보화 사회의 부작용 중, 어떤 것에 대한 설명인가?[보기]개인에 관한 여러 정보들과 특정 개인과 관련한 정보를 포함해 다른 정보와 새롭게 연결되는 정보도 개인정보에 포함되며, 이러한 개인정보를 악용하여 한 개인의 인격을 위협또는 침해하는 행위를 의미한다.Privacy20. 남의 데이터를 몰래 훔쳐보는 정도의 시도 정도의 공격을 의지에 따른 공격 용어로 무엇이라고 하는가?소극적 공격21. 다음 중 올바른 것을 모두 고르시오2. 주문형 소프트웨어는 응용소프트웨어에 속한다.3. 백신은 시스템 소프트웨어이다.22. 다음 보기에 해당하는 용어를 쓰시오.[보기]네트워크나 보안에 관한 전문 지식과 프로그램 개발 능력을 갖추기도 한 전문가를 부를 때 용어로 선의적인 취약점을 알려주기도 하지만, 때로는 악의적인 공격을 시도하기도 하여 그 의도의 경계구분이 모호한 공격자를 모자에 비유한 표현이다.그레이햇 해커23. 네트워크의 연결이 올바르게 되었는지를 알아보기 위해 진단을 하고자 한다. 명령프롬프트에서 ping명령을 사용해 컴퓨터의 네트워크 인터페이스 카드를 진단하고자 할 때 “ping 127.0.0.1” 명령을 사용해 컴퓨터 시스템의 이상 유무를 진단할 수 있다.X24. 다음 읽고 OX로 답하시오.[보기]데이터(DATA)는 실험이나 측정으로 수집된 사실들이나 값에 부가가치를 창출할 수 있도록 가공의 과정을 거쳐 생성된 결과를 의미한다.X25. 이것은 네트워크 초기 연결상태를 표현한 용어로 현재는 CS구조라고한다. 이것에 해당하는 용어는?피어투피어26. 컴퓨터를 동작시키고, 작업을 처리할 순서와 방법을 지시해 주는 명령어 집합인 프로그램을 무엇이라고 하는가?소프트웨어27. 다음 읽고 OX로 답하시오.컴퓨터 및 기타 다양한 지식들을 갖추고 있지만, 도덕성이 결여되고, 파괴적인 행위를 목표로 하는 공격자를 의미하는 용어를 ‘프래커’라고 한다.X28. 다음 보기의 괄호에 들어갈 내용으로 인터넷 취약 내용 중 어떤 것인가?[보기]()을(를) 가장한 공격 형태로는 악성 프로그램의 설치를 유도하기 위해 추가적인 프로그램 설치를 요구하여, 악성 프로그램의 유포에 악용되고 있다. ()은(는) 정상적인 동작을 수행하면서도 수시로 외부 연결을 시도하기 때문에 시스템 자원을 소모하기도 한다. 따라서()의 설치 후, 자동 설정을 권고하고 있지만, 공격에 악용될 우려가 있어, 일부에서는 필요시 마다 수동 설정하여 사용하기를 권장하기도 한다.
    학교| 2024.01.02| 7페이지| 2,000원| 조회(479)
    미리보기
전체보기
받은후기 2
2개 리뷰 평점
  • A+최고예요
    2
  • A좋아요
    0
  • B괜찮아요
    0
  • C아쉬워요
    0
  • D별로예요
    0
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 04월 22일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:56 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감