• 검색 결과가 없습니다.

악성코드의 실제 파일을 확인하는 데 사용할 수 있는 툴을 무엇인가

N/A
N/A
Protected

Academic year: 2022

Share "악성코드의 실제 파일을 확인하는 데 사용할 수 있는 툴을 무엇인가"

Copied!
2
0
0

로드 중.... (전체 텍스트 보기)

전체 글

(1)

기말고사 컴퓨터보안

1. 매크로 바이러스의 공격 대상을 모두 고르시오. ( ) (1) PDF (2) MS Word (3) MS Excel (4) 웹브라우저

2. 악성 루틴이 숨어 있는 프로그램으로, 겉보기에는 정상적인 것 같지만 사용자가 실행하면 악성코드를 실행하는 것은 무엇인가? ( )

(1) 바이러스 (2) 스파이웨어 (3) 트로이목마 (4) 멜웨어

3. 다음 중 파일 바이러스가 감염시키는 파일 확장자를 모두 고르시오( ) (1) pdf (2) com (3) exe (4) txt

4. 악성코드의 실제 파일을 확인하는 데 사용할 수 있는 툴을 무엇인가?( ) (1) process explorer (2) cports (3) total commander (4) netstat -an

5. iOS는 응용 프로그램을 ( )가 서명하여 배포하는 반면, 안드로이드 는 ( )가 응용 프로그램을 서명하여 배포하고 있다.

6. iOS에서는 응용 프로그램이 ( )권한으로 실행되는 반면, 안드로이드에서는 응용 프로그램이 ( )권한으로 실행된다.

7. 모바일 기기의 탈옥(jail-break)과 루팅(rooting)에 대해서 차이점을 간단하게 설명하시오.

8. 전자상거래, 금융, 무선통신 등에서 전송되는 개인정보를 보호하기 위해 1999년 한국인터 넷진흥원과 국내 암호전문가들이 개발한 128비트 블록 암호화 알고리즘은 무엇인가?

9. 다음 중 대칭 암호화 방식이 아닌 것은? ( )

(1) DES 알고리즘 (2) AES 알고리즘 (3) RSA 알고리즘 (4) ARIA

10. 수신자의 공개키로 메일을 암호화하여 전송할 때 얻을 수 있는 기능은 무엇인가?( ) (1) 위조불가 (2) 기밀성 (3) 부인방지 (4) 인증

11. 데이터 무결성을 검증하는데 사용하는 해시 알고리즘을 2개 적으시오.

12. 다음 중 전자상거래 보안을 위협하는 공격 유형이 아닌 것은?( ) (1) 인증 공격 (2) 접근성 공격 (3) 송수신 부인 공격 (4) 무결성 공격

13. 블록의 집합체인 ( )은 ( )화폐 ‘비트코인’의 모든 거래 정보 를 담고 있는 분산 장부라고 할 수 있다.

(2)

14. 많은 인터넷 사용자가 상호 인증을 통해 서로를 인증하는 전자우편 암호화 방식은 무엇인 가? ( )

(1) PEM (2) S/MIME (3) PGP (4) MIME

15. 다음 중 암호화 통신 프로토콜별로 동작하는 계층이 잘못 연결된 것은?( )

(1)네트워크계층-IPSec (2)전송계층-SSL (3)데이터링크계층-PPTP (4) 데이터링크계층-SSL

16. 다음 중 커베로스 인증시스템의 세가지 요소에 속하지 않는 것은? ( ) (1) 사용자 (2) SSO 서버 (3) 서버 (4) 클라이언트

17. 방화벽이 접근 제어에 사용하는 요소를 모두 고르시오 ( ) (1) MAC 주소 (2) IP 주소 (3) 호스트 이름 (4) 포트

18. 다음 중 네트워크 전반의 침입에 대한 탐지가 가능한 것은? ( ) (1) IDS (2) Proxy (3) Router (4) IPS

19. 문서의 보안을 중앙에서 관리하기 위해 도입하는 솔루션은 무엇인가? ( ) (1) NAC (2) IDS (3) DRM (4) DLP

20. 다음 중 VPN을 사용할 필요가 없는 경우는 무엇인가?( )

(1) PC 윈도우 방화벽 대용 (2) 회사 밖에서 회사 내의 서버에 보안 접속 (3) 해외 여행 중 국내 온라인 게임에 접속 (4) 임대회선 대용

21. 방화벽과 침입 탐지 시스템의 기능을 조합한 솔루션은 무엇인가? ( ) (1) DRM (2) IDS (3) IPS (3) DLP

22. ‘철수’가 문서에 전자서명을 하여 ‘영희’에게 전송하고자 한다. 공개 키 방법을 사용하여 전자서명 생성 과정을 설명하시오 (2pts).

23. ‘철수’가 전자서명을 한 문서를 ‘영희’에게 전송을 하였다. 공개 키 방법을 사용하여 ‘영 희’가 수신한 문서를 검증하는 과정을 설명하시오 (2pts).

참조

관련 문서

– SQL2에서는 INNER JOIN(JOIN과 같음), LEFT OUTER JOIN, RIGHT OUTER JOIN, FULL OUTER JOIN 등을 사용할 수 있음. – 후자의 세 경우에는 키워드

이러한 목적에 따라 교육을 실시한 후 교육이 제대로 이루어졌 는지를 확인하는 작업이 필요한 데 이를 교육평가라

CMS로 제출할 수 없다면, 대회 후 평가를 위한 코드 저장을 위해 ioisubmit 툴을 사용할 수 있다. <source_file> 이 있는 디렉터리에서

CMS로 제출할 수 없다면, 대회 후 평가를 위한 코드 저장을 위해 ioisubmit 툴을 사용할 수 있다. <source_file> 이 있는 디렉터리에서

 이해관계자의 입장에서 새로운 개선 프로젝트를 고려해야 하는 영역을 찾아내고 현재 개선 프로젝트가 전략과 조화되어 있는지 확인하는 데 조 직이 정의한 전략

n 유한한 수의 단어를 사용하여 무한한 수의 문장을 만들 수 있는 인간의 언어 능력을 기술하기 위해 사용할 수 있는 방법. 3.4

인터넷에서 영상이나 음향, 애니메이션 등의 파일을 하드디스크에 다운로드하지 않고 실시간으로 감상할 수 있는 서비스. 보안,

일반적인 디자인에는 Bard Button, MICKey, Copak, Entristar 가 있습니다.. 내시경을