본문 바로가기
반응형

분류 전체보기40

정보보호 종합 문제-4 1. 운영체제가 관리하고 있는 개체들 중 다른 프로그램이나 다른 네트워크 상의 자원으로부터 공유될 때에 정보 보호가 필요 없는 것은? 가. 공유 메모리 장치 나. 공유 프로그램 다. 공유 데이터 라. 공유 모니터 2. 다음 중 전자 상거래 보안의 기본 원칙에 해당하지 않는 것은? 가. 인증 나. 전자 서명 다. 신원확인 라. 개인 정보 보호 3. 전자 상거래의 보안이 중요시되고 있는 현시점에서 은행 머천트, 카드 사용자에게 안전한 상거래를 할 수 있도록 보장해 주는 보안 프로토콜은? 가. SSL 나. SET 다. PEM 라. PGP 4. 컴퓨터 바이러스에 감염 되었을 때의 증상이 아닌 것은? 가. 실행파일의 수행시간이 평상시 보다 길어진다. 나. 사용하던 CD-ROM의 데이터가 파괴되었다. 다. 부팅이 .. 2024. 3. 19.
정보보호 종합 문제-3 1. 네트워크상의 부당한 피해라고 볼 수 없는 것은? 가. 침입자가 부당한 방법으로 호스트의 패스워드 정보를 입수한 후 유용한 정보를 가져가는 경우 나. 특정인이나 특정 단체가 고의로 호스트에 대량의 패킷을 흘려 보내 호스트를 마비시키거나 패킷 루프와 같은 상태가 되게 하는 경우 다. 특정인이나 특정 단체가 네트워크상의 흐르는 데이터 패킷을 가로채 내거나 다른 불법 패킷으로 바꾸어 보내는 경우 라. HTTP 프로토콜을 이용하여 호스트의 80번 포트로 접근하여 HTML 문서의 헤더 정보를 가져오는 경우 2. 공개키 암호화 방식에 대한 설명이 틀린 것은? 가. 대칭키 암호화 방식보다 적은 수의 키로 운영된다. 나. 공개키 알고리즘이라고도 한다. 다. 대칭키 암호화 방식에 비해 암호화 속도가 느리다. 라. 미.. 2024. 3. 19.
정보보호 종합 문제-2 1. 해커의 네트워크 공격에 해당되지 않는 것은? 가. 가로막기 나. 위조 다. 변조 라. 비밀성 2. 침입차단시스템에 대한 설명 중 잘못된 것은? 가. 침입차단시스템은 외부 침입자로부터 내부 네트워크를 보호하기 위한 수단이다. 나. 침입차단시스템은 패킷 필터링 시스템(네트워크 수준의 침입차단시스템)과 응용 게이트웨이 시스템(응용 프록시)으로 분류될 수 있다. 다. 침입차단시스템을 이용하면 내부 시스템을 외부의 인가되지 않은 사용자로부터 보호할 수 있다. 라. 침입차단시스템은 내부 자원을 보호하는 것이 주목적이므로 학교, 인터넷 서비스 제공자 등의 모든 시스템에 엄격한 침입차단 정책이 적용되어야 한다. 3. TCP 프로토콜의 3-way 핸드세이킹 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스.. 2024. 3. 19.
정보보호 종합 문제-1 1. DES의 운영모드 중 잡음이 있는 채널상의 스트림형 전송이 유리한 모드는? 가. 전자 코드북(ECB) 모드 나. 암호 블럭 연결(CBC) 모드 다. 암호 피드백(CFB) 모드 라. 출력 피드백(OFB) 모드 2. 대칭 블록 암호를 개선하기 위한 방법이 아닌 것은? 가. 가변적인 키의 길이를 제공한다. 나. 긴 키 스케줄 알고리즘을 제공한다. 다. 산술 및 부울 연산자중 하나 이상을 사용한다. 라. 반복 과정의 횟수를 감소시킨다. 3. 해쉬 알고리즘과 관련 없는 것은? 가. MD5 나. SHA-1 다. CAST-128 라. RIPEMD-160 4. 암호 메시지에 대한 공격 유형 중 해독자에게 암호 알고리즘과 해독될 암호문만 주어지는 공격 형태는? 가. 암호문 단독 공격(Ciphertext Only) .. 2024. 3. 19.
반응형

바로가기