Page 31 고등학교 정보 처리와 관리 교과서
P. 31










▶정답 270쪽


8 해킹에 대한 설명으로 옳은 것은? 12 정보를 위협하는 행위가 아닌 것은?


① 다른 시스템에 접근 권한의 범위를 초과하여 침입하 ① 스팸 메일 유포 ② 인터넷 범죄
는 행위를 말한다. ③ 정보 조작 및 유출 ④ 악성 코드 유포
② 네트워크 정보를 엿듣는 기술을 DDoS라고 한다. ⑤ 개인이 개발한 아이디어 공유
③ 스니핑 기술로 자신을 정상적 사용자로 위장한다.
④ 바이러스, 웜, 트로이 목마, 애드웨어 등이 있다.
⑤ 넓은 개념으로 멀웨어(Malicious Software)라고 한다. 13 다음 (가), (나)에 해당하는 네트워크 보안 기술로 옳은 것은?

9 정보 보호를 위한 개인용 컴퓨터 관리 방법으로 옳지 않 (가) 사용자가 데이터를 전송할 경우 불법적인 방법에 의해

은 것은? 데이터가 손실되거나 변경되는 것을 막기 위해 데이터
를 변환하여 보내는 방법이다.
① 백신을 설치해 악성 코드의 감염을 예방한다. (나) 단순한 접근 제어 기능을 넘어 네트워크나 시스템을 실시간
② 예측이 어려운 비밀번호를 사용하고 주기적으로 변 감시하여 비정상적인 침입을 탐지하는 보안 시스템이다.
경한다.
③ 정품 소프트웨어를 설치하고 불법 다운로드를 하지
(가) (나)
않는다.
① 암호화 방화벽
④ 윈도와 보안 프로그램의 보안 패치를 주기적으로 실
② 암호화 침입 탐지 시스템
행한다.
③ 방화벽 침입 탐지 시스템
⑤ GUEST 계정을 활성화하여 컴퓨터 시스템에 접근이
④ 방화벽 암호화
쉽도록 한다.
⑤ 침입 탐지 시스템 전자 서명
10 정보 기술의 역할이 아닌 것은?

① 노동 집약 방식의 패러다임 형성
② 개인 미디어 보급으로 정보의 자유로운 소통 촉진 서술형 문제
③ 정보 기술과 관련된 새로운 직업 발생 유도 14
④ 문화 생산이 자유로운 각종 도구의 발전으로 문화적 정보 산업의 발전 과정을 주요 사건을 중심으로 서술하시오.
다양성 증대
⑤ 가상적으로 사회관계를 맺을 수 있는 인터넷 공동체
형성

11 다음 <보기>는 정보 보호를 위한 대응 방안을 나타낸 것이 15 정보 기술이 의료 산업 분야와 융합한 경우의 사례를 들
다. 기술적 대책 방안으로 옳은 것은? 어 서술하시오.

보 기
㉠ 중요 시설 출입 통제
㉡ 자료 복구 계획 수립
㉢ 데이터 암호화
16
㉣ 침입 탐지·차단 시스템 디지털 저작권 관리(DRM) 기술에 대하여 서술하시오.

① ㉠, ㉡ ② ㉠, ㉢ ③ ㉡, ㉢
④ ㉡, ㉣ ⑤ ㉢, ㉣



대단원 평가 문제 29
   26   27   28   29   30   31   32   33   34   35   36