3학년 2학기 공부 과정/정보보안 연습문제

정보보안 6장 연습문제풀이

환성 2022. 12. 15. 23:55
728x90

컴퓨터 ( )란 자기 자신을 복제하여 대상 프로그램에 포함시킴으로써 해당 프로그램을 감염시키는 프로그램이다.

: 바이러스

 

2. 바이러스와 웜의 차이를 설명하시오.

: 바이러스는 자기 자신을 복제하여 해당 프로그램 감염, 다른 네트워크로는 전파 X. 웜은 인터넷 또는 네트워크를 통해 컴퓨터-컴퓨터로 전파되는 악성 프로그램, 스스로 전파 O

 

3. 다음 중 악성 코드에 속하지 않는 것은?

: 4(자바스크립트)

 

4. 다음 중 시스템의 부팅 순서가 바르게 연결된 것은?

: 4(POST -> CMOS 로드 -> MBR 로드 -> 운영체제 정보 로드)

 

5. 부팅 단계에서 부트 바이러스가 시스템에 감염되는 단계에 해당하는 것은?

: 3(마스터 부트 레코드(MBR)를 메모리에 저장하는 단계

 

6. 다음 중 파일 바이러스가 감염시키는 파일 확장자를 모두 고르시오.

: 1, 4(com, exe)

 

7. 파일 바이러스가 프로그램의 뒷부분에 위치할 때의 프로그램 실행 순서를 그림으로 나타내시오.

:

 

 

8. 암호형 바이러스를 치료하는 방법을 간단히 설명하시오.

: 바이러스가 동작할 때 메모리 과정에서 암호가 풀리는데, 이때 메모리에 실행되어 올라온 바이러스와 감염 파일을 분석하고 치료한다.

 

9. 다음 중 컴퓨터 바이러스에 대한 설명으로 옳지 않은 것은?

: 2(파일 바이러스는 숙주 없이 독자적으로 자신을 복제하고 다른 시스템을 자동으로 감염, 자료를 유출, 변조, 삭제, 시스템 파괴)

 

10. 코드 조합을 다양하게 할 수 있는 조합 프로그램을 암호형 바이러스에 덧붙여 감염시키기 때문에 프로그램이 실행될 때마다 바이러스 코드 자체를 변경하여 식별자를 구분하기 어렵게 하는 바이러스?

: 3(다형성 바이러스)

 

11. 매크로 바이러스의 공격 대상을 모두 고르시오.

: 3, 4(MS 워드, MS 액셀)

 

12. 시스템 공격형 웜에 대해 간단히 설명하시오.

: 운영체제 고유의 취약점을 이용하여 내부 정보를 파괴, 컴퓨터 사용 X, 외부의 공격자가 시스템 내부에 접속할 수 있도록 악성코드 설치하는 형태

 

13. 악성 루틴이 숨어 있는 프로그램으로, 겉보기에는 정상적인 것 같지만 사용자가 실행하면 악성 코드를 실행하는 것은?

: 2(트로이 목마)

 

14. 다음 중 트로이 목마의 일반적인 특징 및 기능으로 옳지 않은 것은?

: 2(악성 코드 전파)

 

15. ( )는 사용자가 설치할 의도가 없으나 용도를 쉽게 파악하기 어려운 상태에서 직간접적으로 사용자에게 동의를 구하여 설치되는 프로그램

: PUP

 

16. 다음 중 악성 코드를 탐지하기 위해 확인하는 사항에 속하지 않는 것은?

: 4(디스크 상태)

 

17. 윈도우 시스템에 동작하기 위한 기본 프로세스에 대한 설명을 바르게 연결하시오.

: 1, 2, 3, 4, 5-