Page 271 고등학교 정보통신 교과서
P. 271
정답 및 해설 274쪽
10 다음 설명에 해당되는 인증 방법의 종류로 알맞은 것은?
소유에 기반한 인증 기법으로 사용자가 소유한 물건으로 인증하는 방식임. 실생활에서 사용되
인증 방법의 종류를 알 수 있으
는 다양한 매체들이 사용자를 인증하는 방안으로 활용되며, 정보에 대한 신뢰성은 높으나 분
며, 그 종류에는 지식 기반 인
실, 도난, 하드웨어 장애 위험이 있음.
증, 소유 기반 인증, 생체 특성
기반 인증이 있다.
① 지문 ② 신분증 ③ PIN
④ 패스워드 ⑤ 음성 인식
11 다음은 서로 다른 회사에서 근무하는 정보 보안 담당자 간의 대화이다. 보안 시스템 (가)로
알맞은 것은?
정보 보안 담당자 A: 저희 회사에 사용하는 보안 시스템 (가)은/는 침입 발생 여부를 탐지하나
공격을 직접 차단하는 기능은 없어요. 단지 공격에 대한 경고를 관리자에게 알려주는 역
할을 해요.
정보 보안 담당자 B: 저희 회사에서는 침입 탐지 기능을 수행하는 모듈에 방화벽 기능을 가진
모듈이 비정상 패킷을 차단하는 시스템을 사용하고 있어요.
① IPS ② 침입 탐지 시스템 ③ 침입 차단 시스템
④ 침입 방지 시스템 ⑤ 응용 계층 게이트웨이
12 비대칭 키 암호화 방식에 대한 설명이 아닌 것은?
① 암호화 키와 복호화 키가 서로 다르다.
② 제 3자에 의해 암호문이 노출되더라도 복호화는 어렵다.
③ 시저 암호, 비제네르 암호, 에니그마 등의 암호화 기법이 있다.
④ RSA 법은 소인수 분해가 어렵다는 수학적 이론을 기반으로 한다.
⑤ 공개되어 있는 공개 키로 암호화시키며, 개인이 갖고 있는 비밀 키로 복호화한다.
13 다음은 ○○ 포털 사이트의 해킹 사례이다. A가 침해당한 네트워크 방해 요소를 에서
보기
• 전송 차단: 제3자가 송신 측
모두 고르면?
이 수신 측과 연결할 수 없도
록 데이터 전송 차단
2016년 어느 날 A는 본인이 가장 많이 이용하는 ○○ 포털 사이트의 본인 메일을 접속할 수
• 가로채기: 정보 송수신 시 제
3자가 도청하는 것 없었다. ○○ 포털 사이트가 해킹을 당한 것이다. 15일 만에 복구된 사이트의 본인 메일을 확
• 변조: 제3자가 가로채서 데 인한 결과 친구들에게 광고성 메일이 본인의 이름인 A로 전송된 것을 발견하였다.
이터의 일부 또는 전부를 변
경하여 전송하는 것 보기
• 위조: 제3자가 수신 측에게 ㄱ. 변조 ㄴ. 위조 ㄷ. 가로채기 ㄹ. 전송 차단
송신 측이 메시지를 전송하
는 것처럼 위조한 후 수신 측 ① ㄱ, ㄴ ② ㄴ, ㄷ ③ ㄴ, ㄹ
에 전송하는 것
④ ㄱ, ㄴ, ㄷ ⑤ ㄱ, ㄷ, ㄹ
대단원 평가 269
정보통신 3차제출본.indb 269 2017-09-06 오후 5:02:23