Page 270 고등학교 정보통신 교과서
P. 270
대단원 평가
01 정보 주체가 정당한 사용자임을 확인하기 위해 비밀번호, 스마트 키, 공인 인증서, 지문 등
이 사용되는 과정을 무엇이라고 하는지 쓰시오.
컴퓨터 시스템이나 통신망에서
정당한 사용자인지 확인하는 ( )
과정에 대해 알 수 있다.
02 문자나 그림, 기호를 사용하여 비밀을 유지하기 위해 발명된 것으로, 암호문, 평문, 암호화
알고리즘, 암호화 키로 구성되는 것을 무엇이라고 하는지 쓰시오.
( )
03 컴퓨터나 네트워크 등의 취약한 보안망에 불법적으로 접근하거나 정보 시스템에 유해한 영
향을 끼치는 행위를 무엇이라고 하는지 쓰시오.
( )
04 광범위한 네트워크를 이용하여 다수의 공격 지점에서 동시에 한 곳을 공격하는 형태의 서비
스 공격을 무엇이라고 하는지 쓰시오.
네트워크 보안을 위협하는 공
격의 종류별 특징을 설명할 수 ( )
있다
05 자기 복제 능력을 갖고 정당한 사용자 몰래 프로그램에 자신 또는 자신의 변형을 감염시켜
기생하는 악성 코드를 무엇이라고 하는지 쓰시오.
( )
06 기업이나 조직의 모든 정보가 컴퓨터에 저장되면서 컴퓨터의 정보 보안을 위하여 외부에서
내부 또는 내부에서 외부의 정보 통신망에 불법적으로 접근하는 것을 차단하는 시스템을 무
엇이라고 하는지 쓰시오.
( )
07 대칭 키 암호화 방식과 비대칭 키 암호화 방식의 장단점을 비교하시오.
( )
08 바이러스와 웜의 특징을 쓰시오.
( )
09 정보 보호의 기본 목표를 에서 모두 고르면?
보기
보기
정보 보호의 궁극적인 목적을 ㄱ. 기밀성 ㄴ. 무결성 ㄷ. 가용성 ㄹ. 독립성
위한 정보 보호의 기본 목표 세
가지를 알 수 있다. ① ㄱ, ㄴ ② ㄱ, ㄹ ③ ㄴ, ㄷ
④ ㄱ, ㄴ, ㄷ ⑤ ㄱ, ㄴ, ㄹ
268 Ⅴ. 정보 보안
정보통신 3차제출본.indb 268 2017-09-06 오후 5:02:22