본문 바로가기
공부(연습문제 정답)/정보보호개론

[1장] 알기 쉬운 정보보호개론: 정보보호

by lovedeveloping 2024. 9. 19.
반응형

정보보호개론 교재
정보보호개론 교재

1장 연습문제

01. 스마트 시대에 사용되는 정보 기술로 적합하지 않은 것은? 정답: 5번

1️⃣ 사물 인터넷  2️⃣ 빅데이터  3️⃣ 핀테크  4️⃣ 클라우드 컴퓨팅 5️⃣ 마케팅

 

02. 정보보호와 연관하여 인터넷 활용 시 지적한 중요한 개념으로 올바른 것은? 정답: 2

1️⃣ 온도 및 압력 센서 기술 2️⃣ 정보보호 기술의 안전성과 편리성의 조화

3️⃣ 다계층 소프트웨어 아키텍쳐 4️⃣ 이미지 인식 및 프로세싱 기술

 

03. 스마트워크센터를 통한 업무를 할 경우의 장점으로 적합하지 않은 것은? 정답: 5

1️⃣ 생산성 향상  2️⃣ 교통량 감소  3️⃣ 고령화 및 저출산 문제 해결  4️⃣ 개인의 삶의 질 향상

5️⃣ 보안 문제 해결

 

04. 다음 중 정보보호에 대한 언급으로서 부적절한 것은? 정답: 4

1️⃣ 정보수집과정에서 정보내용이 훼손되지 않도록 막는다.

2️⃣ 수집된 정보가 전송되는 도중 변조되지 않도록 막는다.

3️⃣ 저장된 정보가 유출되는 것을 막는다.

4️⃣ 익명 사용자간의 정보 이동을 막는다.

5️⃣ 컴퓨터 간의 자료 전송시 도청을 막는다.

 

05. 정보의 가용성과 보안성 측면에서 보았을 때 정보보호를 설명한 것 중 가장 적합한 것은? 정답: 3

1️⃣ 시스템 보호가 가장 중요한 목표이다.

2️⃣ 사용자 그룹을 위한 자원 활용의 극대화가 목표이다.

3️⃣ 정보의 활용과 정보의 통제 간의 균형을 잡는 것이다.

4️⃣ 사용자간의 과다한 정보이동을 통제하여 시스템을 안정화 한다.

 

06. 60년대 컴퓨터의 등장과 더불어 가장 기본적인 정보보호의 개념으로 도입되었던 사항은 무엇인가? 정답: 1

1️⃣ 물리적 보안조치 및 자료의 비밀등듭 설정  2️⃣ 암호 알고리즘을 통한 보안

3️⃣ 정보보호 프로토콜의 개발  4️⃣ 네트워크 보안 프로토콜의 개발

5️⃣ 온라인 쇼핑에 대한 보안

 

07. 60년대에 정보보호를 위한 Rand Report가 작성 된 뒤에 컴퓨터 보안의 개념이 위치적 안전이나 하드웨어적 안전으로부터 개념이 바뀌게 되는데 다음 중 그 수정된 개념과 관계가 없는 것은? 정답: 1

1️⃣ 컴퓨터 센터에 대한 외부 사용자의 출입 통제  2️⃣ 데이터 보안

3️⃣ 데이터에 대한 무자격자의 접근  4️⃣ 시스템 내부 사용자에 대한 통제

 

08. 70년대 ARPANET을 출범할 당시에 최초로 연결을 했던 컴퓨터 시스템의 개수는 몇 개였나? 정답: 2

1️⃣ 10개    2️⃣ 4개    3️⃣ 5개    4️⃣ 8개

 

09. 70년대 후반까지 ARPANET에 연결된 컴퓨터의 수가 폭발적으로 증가하면서 보안과 관련된 문제들이 나타나게 되었는데 이러한 문제점과 관련이 없는 갓은? 정답: 3

1️⃣ 서버 자료에 대한 다른 원격접속자로부터의 접근문제

2️⃣ 패스워드 구조와 형식의 취약성

3️⃣ 개인의 컴퓨터를 이용한 접근허락 문제

4️⃣ 공중전화망을 이용한 접속의 안전성 문제

5️⃣ 계정이 없는 사용자에 대한 시스템 접근허락 문제

 

10. 다음 중 암호 시스템과 관련하여 설명한 것 중 적합한 것은? 정답: 4

1️⃣ 대칭 암호 시스템은 1950년대에 개발되었다.

2️⃣ 공개 키 암호 시스템의 등장으로 대칭 암호 시스템의 활용도가 낮아졌다.

3️⃣ 공개 키 암호 시스템은 개인용 컴퓨터를 이용해야 한다.

4️⃣ 공개 키 암호 시스템이 최초로 소개 된 것은 70년대 중반이다.

5️⃣ 대칭 암호 시스템은 대형 컴퓨터시스템에서 사용하도록 설계되었다.

 

11. 80년대에 들어와 암호 기술의 발달로 금융거래에 활용도가 높아지게 되었지만 정보보호와 관련된 위협들이 생겼다. 이들을 언급한 것 중에서 적합하지 않는 것은? 정답: 4

1️⃣ 네트워크의 약점을 활용한 데이터 변조와 사기

2️⃣ 컴퓨터 해킹

3️⃣ 불법 접속

4️⃣ 검증되지 않은 공개 키 암호 알고리즘의 사용

5️⃣ 소형 LAN을 이용한 소규모 네트워크에 대한 공격

 

12. 90년대의 정보보호 및 컴퓨터 네트워크 환경에 대해 설명한 것 중 적합하지 않은 것은? 정답: 3

1️⃣ 수백만대의 컴퓨터가 연결된 인터넷 환경

2️⃣ 네트워크 연결과 관련된 산업표준화의 점차적 정착

3️⃣ 인터넷 초기부터 정보보호에 대한 완벽한 개념 도입

4️⃣ 네트워크 컴퓨터에 대한 물리적 보안 외의 새로운 보안의 필요성 인식

 

13. 2000년대의 컴퓨터 네트워크를 활용한 온라인 환경에 대한 설명한 것 중 적합하지 않은 것은? 정답: 2

1️⃣  금융거래 방식과 구매방식의 변혁

2️⃣ 온라인 금융거래에 공개 키 암호 대신 안정적인 대칭 암호 시스템 도입

3️⃣ 전자상거래의 활성화와 온라인 쇼핑환경 구축

4️⃣ 온라인 금융사기와 심리적 약점을 이용하는 공격이 빈번

5️⃣ 온라인 거래 활성화를 위한 다양한 보안기술의 발달

 

14. 현대에 들어와 무선네트워크 환경의 확대로 인해 발생하는 보안문제를 가장 잘 설명한 것은? 정답: 2

1️⃣ 무선네트워크의 안전성과 사용자의 보안개념은 별개의 문제이다.

2️⃣ 보안조치가 되지 않은 무선네트워크상의 컴퓨터나 단말기에 대한 위협이 증가하고 있다.

3️⃣ 무선네트워크 환경에서의 패킷코딩 기술은 공격이 불가능하다.

4️⃣ 자료를 이동성 단말기에 저장할 수 있어 개인정보보호에 더 유리하다.

5️⃣ 무선네트워크용 암호프로토콜의 발달로 유선네트워크보다 훨씬 더 안전하다.

 

15. 한 조직이 정보보호를 성공적으로 완수하기 위해서는 다중보안시스템이 갖춰져야 한다. 다중 보안시스템에 속하지 않는 것은? 정답: 4

1️⃣ 물리적 보안   2️⃣ 인적 보안   3️⃣ 네트워크 보안   4️⃣ 교육 보안   5️⃣ 운용 보안

 

16. 미국의 CNSS가 정한 정보보호시스템을 구성하는 데에 속하지 않는 것은?  정답: 3

1️⃣ 정보보호관리   2️⃣ 컴퓨터 및 데이터 보안   3️⃣ 서비스 보안   4️⃣ 네트워크 보안   5️⃣ 정보보호 정책

 

17. 정보보호의 초기모델에는 CIA 삼각형이 있는데, 여기에 속하지 않는 것은? 정답: 1

1️⃣ 인증   2️⃣ 무결성   3️⃣ 가용성   4️⃣ 기밀성 

 

18. 정보보호 서비스 개념에 속하는 것들로만 묶인 것은 다음 중 어느 것인가? 정답: 1

1️⃣ 인증, 부인방지, 기밀성, 무결성   2️⃣ 무결성, 정확성, 인증, 확장성

3️⃣ 가용성, 위치성, 활용성, 소유권   4️⃣ 적시성, 기밀성, 확장성, 무결성

5️⃣ 무결성, 확장성, 소유권, 부인방지

 

19. 정보시스템에 있어서 보호의 대상이 되는 것이 아닌 것은? 정답: 5

1️⃣ 소프트웨어   2️⃣ 네트워크   3️⃣ 인적 요소  4️⃣ 하드웨어   5️⃣ 평가

 

20. 사람의 심리적인 취약점을 활요하여 정보를 취득하거나 컴퓨터 접근권한을 얻거나 정보제공을 재정적 이득과 연결하여 시스템을 공격하는 방법을 _____ 이라고 한다. 정답: 1

1️⃣ 사회공학적 공격   2️⃣ 소프트웨어 공격   3️⃣ 하드웨어 공격   4️⃣ 비밀 공격   5️⃣ 심리 공격

 

21. 정보보호에 필요한 요소들은 여러 가지이고 이들이 링크되어 하나의 정보보호시스템을 구축하게 되는 것이다. 이 중에서 가장 취약한 링크는 ____이다. 정답: 5

1️⃣ 정보보호 정책   2️⃣ 접근 통제   3️⃣ 소프트웨어   4️⃣ 하드웨어   5️⃣ 인적 요소

 

반응형