본문 바로가기
SMALL

📋3-222

[정보 보안] 정보 보안 개론 12장 연습문제 1. 다음 중 사회공학에 취약한 조직의 특성이 아닌 것은? ① 정보가 적절히 분류되지 않고 관리도 허술한 조직 ② 조직원의 개인 정보를 획득하기 쉬운 조직 ③ 직원 수가 많은 조직 ④ 적절한 시기에 보안 교육을 하는 조직 ④ ④: 보안 교육을 하지 않는 조직이 사회 공학에 취약함. 2. 다음 중 컴퓨터 기반 사회공학 방법이 아닌 것은? ① 피싱 ② 컴퓨터 포렌식 ③ 휴지통 뒤지기 ④ 파밍 ② 3. 위조된 이메일을 보내 공격 대상의 신용 정보나 금융 정보를 획득하는 사회공학 기법은? ① 바이러스 ② 혹스 ③ 피싱 ④ 파밍 ③ 피싱 4. DNS 스푸핑 공격을 이용하여 공격 대상의 정보를 획득하는 사회공학 기법은? ① 바이러스 ② 혹스 ③ 피싱 ④ 파밍 ④ 파밍 5. 문자 메시지로 무료 쿠폰을 제공하여 링크 .. 2021. 12. 10.
[정보 보안] 정보 보안 개론 11장 연습문제 1. 다음 중 침해 사고에 대응하기 위해 만들어진 조직은? ① IACIS ② CAAT ③ DARPA ④ CERT ④ ③ DARPA: 미국 국방부 고등연구계획국, CERT를 만든 곳 2. 침해 대응 절차의 순서대로 번호를 쓰시오. ( ) 침해 사고 발생 ( ) 사고 탐지 ( ) 제거 및 복구 ( ) 사전 대응 ( ) 대응 ( ) 후속 조치 및 보고 2 3 5 1 4 6 1 - 사전 대응 2 - 침해 사고 발생 3 - 사고 탐지 4 - 대응 5 - 제거 및 복구 6 - 후속 조치 및 보고 3. 침해 사고를 이해하고 언론 및 사이버안전국, 경찰 등에 대해 적절한 방법으로 대응하는 역할을 하는 구성원은? ① 시스템 운영 전문가 ② 대외 언론 및 외부 기관 대응 전문가 ③ 법률 팀 ④ 인사 팀 ② ①: 침해 사고.. 2021. 12. 10.
[정보 보안] 정보 보안 개론 10장 연습문제 1. IoT 보안에 있어서 초기 설치 단계와 고장 수리 후 재설치 단계에서 보안 프로토콜들에 기본으로 설정되는 파라미터 값이 가장 안전한 설정이 될 수 있도록 설계되어야 한다는 원칙은? ① Secure by Default ② Security by Design ③ Privacy by Design ④ Privacy by Default ② 2. 다음 중 뇌 신경 네트워크의 재현을 목표로 하는 AI 접근법은? ① 기호주의 ② 연결주의 ③ 이산주의 ④ 논리주의 ② ①: 인간의 지능과 지식을 기호화해 매뉴얼화하는 접근법 3. ( )은 인공 신경망(딥 러닝)의 기본이 되는 알고리즘으로 월터 피츠와 워랜 맥컬럭의 뇌 모델과 1949년에 발표된 도널드 헵(Donald Hebb)의 에 힌트를 얻어 가중치를 추가한 업그레이.. 2021. 12. 10.
[정보 보안] 정보 보안 개론 9장 연습문제 1. 눈의 색깔을 결정하는 부분으로 약 50cm 거리에서도 인증이 가능한 생체 인식 수단은? ① 손 모양 ② 홍채 ③ 망막 ④ 얼굴 ② ①: 손가락의 길이나 굵기 등 손 모양을 이용하여 인증하는 방식 ③: 인증은 눈 뒷부분에 있는 모세혈관을 이용하는 것 2. 인증을 수행하는 데 가장 오랜 시간이 걸리는 생체 인증 수단은? ① 손 모양 ② 지문 ③ 목소리 ④ 망막 ④ ①: 약 3초 미만 ②: 약 3초 ④: 10~15초 3. 커베로스의 세 가지 요소에 속하지 않는 것은? ① 사용자 ② 클라이언트 ③ SSO 서버 ④ 서버 ① 4. 다음에서 설명하고 있는 보안 기술은? 동일한 패스워드를 사용하는 보안상의 취약점을 극복하여 일회성의 서로 다른 패스워드를 생성하게 함으로써 안전한 전자 상거래를 진행한다. 온라인 뱅.. 2021. 12. 9.
[정보 보안] 정보 보안 개론 8장 연습문제 1. 다음 중 전자 상거래 보안을 위협하는 공격 유형이 아닌 것은? ① 인증 공격 ② 송수신 부인 공격 ③ 접근성 공격 ④ 무결성 공격 ③ 2. 루트 CA를 발급하고 기본적인 정책을 수립하는 기관은? ① PAA ② PCA ③ CA ④ RA ② 3. 인증서 발급과 취소 등의 실질적인 업무를 하는 기관은? ① PAA ② PCA ③ CA ④ RA ③ 4. 다음 중 공인 인증서의 기본 영역에 속하지 않는 것은? ① 인증서 폐기 목록 ② 서명 알고리즘 ③ 발급자 ④ 유효 기간 ① 5. 전자 서명에 대해 설명하시오. 서명자가 해당 전자 문서에 서명하였음을 나타내기 위해 전자 문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말함. 흔히 사용하는 인감도장과 비슷한 역할을 함. 6. 전자 서명이 제공하는 기능에.. 2021. 12. 9.
[정보 보안] 정보 보안 개론 7장 연습문제 1. 전치법과 대체법에 대해 설명하시오. 전치법: 단순히 메시지에 들어 있는 문자의 위치를 바꾸는 방법 대체법: 메시지의 글자를 다른 글자로 대체하여 암호문을 작성하는 방법 2. 모노 알파베틱 암호화를 이용할 때 가능한 방법은 몇 가지인가? ① 1,026 ② 26! ③ 2610 ④ 10! ② 모노 알파베틱 암호화: 알파벳 스물여섯 자를 각각 다른 알파벳에 대응시킴으로써 시저 암호화보다 좀 더 복잡하게 알파벳을 암호화하는 방식 3. 단일 치환 암호법을 복호화하는 방법은? ① 순서 분석법 ② 알파벳 분석법 ③ 빈도 분석법 ④ 치환 분석법 ③ 빈도 분석법: 아라비아의 학자 알 킨디가 저술한 책에 단일 치환 암호법의 복호화 방법인 빈도 분석법이 기록되어 있으며 알파벳 스물여섯 자가 문장에서 비슷한 빈도로 사용된.. 2021. 12. 2.