기말고사 컴퓨터보안
1. 매크로 바이러스의 공격 대상을 모두 고르시오. ( ) (1) PDF (2) MS Word (3) MS Excel (4) 웹브라우저
2. 악성 루틴이 숨어 있는 프로그램으로, 겉보기에는 정상적인 것 같지만 사용자가 실행하면 악성코드를 실행하는 것은 무엇인가? ( )
(1) 바이러스 (2) 스파이웨어 (3) 트로이목마 (4) 멜웨어
3. 다음 중 파일 바이러스가 감염시키는 파일 확장자를 모두 고르시오( ) (1) pdf (2) com (3) exe (4) txt
4. 악성코드의 실제 파일을 확인하는 데 사용할 수 있는 툴을 무엇인가?( ) (1) process explorer (2) cports (3) total commander (4) netstat -an
5. iOS는 응용 프로그램을 ( )가 서명하여 배포하는 반면, 안드로이드 는 ( )가 응용 프로그램을 서명하여 배포하고 있다.
6. iOS에서는 응용 프로그램이 ( )권한으로 실행되는 반면, 안드로이드에서는 응용 프로그램이 ( )권한으로 실행된다.
7. 모바일 기기의 탈옥(jail-break)과 루팅(rooting)에 대해서 차이점을 간단하게 설명하시오.
8. 전자상거래, 금융, 무선통신 등에서 전송되는 개인정보를 보호하기 위해 1999년 한국인터 넷진흥원과 국내 암호전문가들이 개발한 128비트 블록 암호화 알고리즘은 무엇인가?
9. 다음 중 대칭 암호화 방식이 아닌 것은? ( )
(1) DES 알고리즘 (2) AES 알고리즘 (3) RSA 알고리즘 (4) ARIA
10. 수신자의 공개키로 메일을 암호화하여 전송할 때 얻을 수 있는 기능은 무엇인가?( ) (1) 위조불가 (2) 기밀성 (3) 부인방지 (4) 인증
11. 데이터 무결성을 검증하는데 사용하는 해시 알고리즘을 2개 적으시오.
12. 다음 중 전자상거래 보안을 위협하는 공격 유형이 아닌 것은?( ) (1) 인증 공격 (2) 접근성 공격 (3) 송수신 부인 공격 (4) 무결성 공격
13. 블록의 집합체인 ( )은 ( )화폐 ‘비트코인’의 모든 거래 정보 를 담고 있는 분산 장부라고 할 수 있다.
14. 많은 인터넷 사용자가 상호 인증을 통해 서로를 인증하는 전자우편 암호화 방식은 무엇인 가? ( )
(1) PEM (2) S/MIME (3) PGP (4) MIME
15. 다음 중 암호화 통신 프로토콜별로 동작하는 계층이 잘못 연결된 것은?( )
(1)네트워크계층-IPSec (2)전송계층-SSL (3)데이터링크계층-PPTP (4) 데이터링크계층-SSL
16. 다음 중 커베로스 인증시스템의 세가지 요소에 속하지 않는 것은? ( ) (1) 사용자 (2) SSO 서버 (3) 서버 (4) 클라이언트
17. 방화벽이 접근 제어에 사용하는 요소를 모두 고르시오 ( ) (1) MAC 주소 (2) IP 주소 (3) 호스트 이름 (4) 포트
18. 다음 중 네트워크 전반의 침입에 대한 탐지가 가능한 것은? ( ) (1) IDS (2) Proxy (3) Router (4) IPS
19. 문서의 보안을 중앙에서 관리하기 위해 도입하는 솔루션은 무엇인가? ( ) (1) NAC (2) IDS (3) DRM (4) DLP
20. 다음 중 VPN을 사용할 필요가 없는 경우는 무엇인가?( )
(1) PC 윈도우 방화벽 대용 (2) 회사 밖에서 회사 내의 서버에 보안 접속 (3) 해외 여행 중 국내 온라인 게임에 접속 (4) 임대회선 대용
21. 방화벽과 침입 탐지 시스템의 기능을 조합한 솔루션은 무엇인가? ( ) (1) DRM (2) IDS (3) IPS (3) DLP
22. ‘철수’가 문서에 전자서명을 하여 ‘영희’에게 전송하고자 한다. 공개 키 방법을 사용하여 전자서명 생성 과정을 설명하시오 (2pts).
23. ‘철수’가 전자서명을 한 문서를 ‘영희’에게 전송을 하였다. 공개 키 방법을 사용하여 ‘영 희’가 수신한 문서를 검증하는 과정을 설명하시오 (2pts).