자격증 필기 기출문제



조회 수 1252 추천 수 0 댓글 0

컴퓨터활용능력 1급 2002년 09월 15일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2003년 02월 09일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2003년 05월 04일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2003년 07월 13일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2003년 09월 28일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2004년 02월 15일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2004년 05월 02일 기출문제, 키워드 포함 갯수 : 1
14.내부 네트워크에서 인터넷으로 나가는 패킷은 그대로 통과시키고, 인터넷에서 내부 네트워크로 들어오는 패킷은 내용을 엄밀히 체크하여 인증된 패킷만 통과시키는 구조로, 해킹 등에 의한 외부로의 정보유출을 막기 위해 사용하는 보안 시스템을 무엇이라 하는가?(2004년 05월)
     1.인증(Authentication) 시스템
     2.접근제어(Access Control) 시스템
     3.방화벽(Firewall) 시스템
     4.침입탐지(Intrusion Dectection) 시스템

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 79%


컴퓨터활용능력 1급 2004년 08월 01일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2004년 10월 03일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2005년 02월 20일 기출문제, 키워드 포함 갯수 : 1
7.미국 국방부 산하의 국가 보안 기관(NSA; National Security Agency)의 하부 조직 중 하나인 미국 국립 컴퓨터 보안 센터에서 규정하고 있는 보안 등급 중 설명이 옳지 못한 것은?(2005년 02월)
     1.D 등급 : 시스템 전반의 운영에 대한 보안이 거의 고려되어 있지 않은 시스템
     2.B1 등급 : 모든 데이터가 체계적인 보안 등급을 가지는 시스템
     3.A 등급 : 시스템의 안전을 물리학적으로 증명할 수 있는 시스템
     4.C1 등급 : 유닉스와 같이 사용자 단위의 접근 제한, 그룹별 관리가 가능한 시스템

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 54%
     <문제 해설>
A 등급 : 시스템의 안전을 "수학적,논리적"으로 증명할 수 있는 시스템


컴퓨터활용능력 1급 2005년 05월 15일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2005년 07월 24일 기출문제, 키워드 포함 갯수 : 1
1.다음은 인터넷 보안을 위한 해결책으로 사용되는 암호화 기법에 대한 설명이다. 다음 설명 중 옳지 않은 것은?(2005년 07월)
     1.비밀키 암호화 기법은 동일한 키로 데이터를 암호화하고 복호화 한다.
     2.비밀키 암호화 기법은 대칭키 기법 또는 단일키 암호화 기법이라고도 하며, 대표적으로 DES(Data Encryption Standard)가 있다.
     3.공개키 암호화 기법은 비대칭 암호화 기법이라고도 하며, 대표적인 암호화 방식으로 RSA(Rivest, Shamir, Adleman)이 있다.
     4.공개키 암호화 기법에서는 암호화할 때 사용하는 키는 비밀로 하고, 복호화할 때 사용하는 키는 공개하는 방식을 사용하여, 키의 분배가 용이하고 관리해야 하는 키의 개수가 작다는 장점을 가진다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 78%
     <문제 해설>
암호화 할때는 공개키, 복호화 할때는 비밀키를 사용합니다.
[해설작성자 : 한림중앙컴퓨터학원]


컴퓨터활용능력 1급 2005년 10월 09일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2006년 02월 19일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2006년 05월 14일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2006년 07월 23일 기출문제, 키워드 포함 갯수 : 1
20.정보시스템을 통하여 전자문서를 전송하기 위해서는 정보 보호를 위하여 보안 서비스가 필요하다. 다음 중 보안 서비스의 설명으로 옳지 않은 것은?(2006년 07월)
     1.기밀성 : 컴퓨터 시스템의 정보 및 전송 정보가 인가 당사자만 읽을 수 있도록 통제한다.
     2.인증 : 메시지의 출처가 정확히 확인되고, 그 실체의 신분이 거짓이 아님을 확인한다.
     3.무결성 : 컴퓨터 시스템 및 전송 정보가 오직 인가 당사자에 의해서만 수정될 수 있도록 한다.
     4.부인봉쇄 : 컴퓨터 시스템 자원을 허가된 당사자가 필요로 할때 이용될 수 있도록 한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 52%
     <문제 해설>
부인봉쇄 : 송수신자가 부인하지 못하도록 하는 것을 말합니다.
[해설작성자 : 한림중앙컴퓨터학원]

4번 보기의 내용은 “가용성”에대한 설명입니다
[해설작성자 : 뀨?]


컴퓨터활용능력 1급 2006년 09월 24일 기출문제, 키워드 포함 갯수 : 1
18.한글 Windows XP에서 사용하는 인터넷 익스플로러 6.0의 보안 기능과 관련이 없는 것은?(2006년 09월)
     1.보안 등급을 설정할 수 있다.
     2.내용 관리자를 지정해서 접속 가능한 웹 사이트를 제한할 수 있다.
     3.등급을 사용하여 사용자, 공급자 등을 확인할 수 있다.
     4.인터넷 쇼핑에서 사용되는 개인 정보를 관리할 수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 35%
     <문제 해설>
사용자, 공급자를 확인할수는 없습니다.
[해설작성자 : 한림중앙컴퓨터학원]


컴퓨터활용능력 1급 2007년 02월 11일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2007년 05월 06일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2007년 07월 01일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2007년 10월 07일 기출문제, 키워드 포함 갯수 : 1
5.다음 중 보안에 대한 용어 설명으로 옳지 않은 것은?(2007년 10월)
     1.SSL : 인터넷 상거래 시 필요한 개인 정보를 보호하기 위한 개인 정보 유지 프로토콜이다.
     2.PGP : 인터넷에서 전달하는 전자우편을 다른 사람이 받아 볼 수 없도록 암호화하고, 받은 전자우편의 암호를 해석해주는 프로그램을 말한다.
     3.DES : 평문을 64비트의 암호문으로 만드는 공개키 암호로 64비트의 키가 사용된다.
     4.PEM : 인터넷 환경에서 이메일은 무수한 호스트를 거쳐 전송된다. 전송되는 과정에서 얼마든지 탈취되거나 변조 또는 위조될 가능성이 있으므로 내용을 암호화하여 제3자가 알아볼 수 없게 한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 59%
     <문제 해설>
DES는 비밀키이며 56비트의 키가 사용이 됩니다.
[해설작성자 : 한림중앙컴퓨터학원]

SSL(Secure Sockets Layer) : 인터넷에서 데이터를 안전하게 전송하기 위한 인터넷 통신 규약 프로토콜이다.
PGP(Pretty Good Privacy) : 인터넷에서 전달하는 전자우편을 다른 사람이 받아볼 수 없도록 암호화하고, 받은 전자우편의 암호를 해석해주는 프로그램이다.
PEM(Privacy Enhanced Mail) : 프라이버스 향상 이메일이라는 뜻으로, 인터넷에서 사용되는 이메일 보안 시스템의 하나
[해설작성자 : 한방합격]


컴퓨터활용능력 1급 2008년 02월 24일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2008년 05월 18일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2008년 08월 03일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2008년 10월 12일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2009년 02월 15일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2009년 04월 19일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2009년 07월 26일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2009년 10월 18일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2010년 03월 21일 기출문제, 키워드 포함 갯수 : 1
9.윈도우즈 XP에서는 보안 부분이 강화되어 권한이 없는 사용자가 네트워크나 인터넷을 통해 들어오는 것을 제한하는 방화벽 기능이 강화되었다. 다음 중 방화벽 고급기능 설정에 해당하는 설명중 거리가 먼 것은?(2010년 03월)
     1.네트워크 연결 설정 : 인터넷 사용자가 엑세스할 수 있는 네트워크에 실행되는 서비스 별로 방화벽 사용 여부를 지정한다.
     2.보안 로깅 : 컴퓨터에 대해 성공한 연결 시도와 실패한 연결 시도를 로그 파일에 저장하게 한다.
     3.기본 설정 : 사용자 이름과 암호를 등록하여 개인별로 방화벽 사용 여부를 지정한다.
     4.ICMP : ICMP(Internet Control Message Protocol)로 네트워크상의 컴퓨터들 사이에 오류 및 상태 정보를 공유 할수 있도록 설정한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 38%
     <문제 해설>
기본 설정은 말 그대로 원래 방화벽의 설정을 기본값으로 돌릴때 사용을 합니다.
[해설작성자 : 한림중앙컴퓨터학원]


컴퓨터활용능력 1급 2010년 06월 06일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2010년 10월 17일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2011년 03월 20일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2011년 07월 10일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2011년 10월 16일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2012년 03월 17일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2012년 06월 16일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2012년 09월 22일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2013년 03월 09일 기출문제, 키워드 포함 갯수 : 1
13.다음 중 디지털 콘텐츠의 제작 및 유통, 보안 등의 모든 과정을 관리할 수 있게 하는 기술 표준을 제시한 MPEG의 종류로 옳은 것은?(2013년 03월)
     1.MPEG-3
     2.MPEG-4
     3.MPEG-7
     4.MPEG-21

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 72%
     <문제 해설>
MPEG-4 -통신,PC,방송 등을 결합하는 양방향 멀티미디어 서비스의 구별을 통해 화상통신 가능함.
MPEG-7 -멀티미디어 정보 검색이 가능한 동영상,데이터 검색 및 전자상거래 등에 사용.
MPEG-21  -디지털 콘텐츠의 제작 및 유통, 보안 등의 모든 과정을 관리.
[해설작성자 : 꼬찌짱]

+ 추가) MPEG-3 : MPEG-2 다음에 나온 고선명도의 화질을 얻기 위해 개발된 MPEG. 현재는 MPEG-2와 통합되어 사라짐.
[해설작성자 : 한방컷]


컴퓨터활용능력 1급 2013년 06월 22일 기출문제, 키워드 포함 갯수 : 1
15.다음 중 보안 기법에 대한 설명으로 옳지 않은 것은?(2013년 06월)
     1.사용자 인증은 사용자를 식별하고 정상적인 사용자 인지를 검증함으로써 허가되지 않은 사용자의 접근을 차단하는 방법이다.
     2.방화벽 보안 시스템은 외부로 부터 들어오는 불법적 해킹은 차단되나 내부의 불법적 해킹은 차단하지 못한다.
     3.암호화 방법은 동일한 키로 데이터를 암호화하고 복호화 하는 공개키 암호화 기법과 서로 다른 키로 데이터를 암호화하고 복호화 하는 비밀키 암호화 기법이 있다.
     4.전자우편에서 사용되는 대표적인 보안 방법은 PGP와 PEM 이다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 68%
     <문제 해설>
암호화 방법은 동일한 키로 데이터를 암호화하고 복호화 하는 "비밀키" 암호화 기법과 서로 다른 키로 데이터를 암호화하고 복호화 하는 "공개키" 암호화 기법이 있다.

PGP : 전자우편을 암호화하고, 받은 우편의 암호를 해석해주는 프로그램
PEM : 프라이버시 향상 이메일
[해설작성자 : 시험1시간남았다ㅜㅠ]


컴퓨터활용능력 1급 2013년 10월 19일 기출문제, 키워드 포함 갯수 : 1
17.Windows XP의 제어판에서 [보안 센터]를 선택하면 세 가지 보안 설정을 통해 컴퓨터 상태를 확인할 수 있다. 다음 중 Windows 보안 센터의 세 가지 보안 설정에 해당하지 않는 것은?(2013년 10월)
     1.자동 업데이트
     2.방화벽
     3.인증서
     4.바이러스 백신

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 40%
     <문제 해설>
[보안 센터]
실행: [시작]-[제어판]-[보안 센터] 또는
      [시작]-[모든 프로그램]-[보조프로그램]-[시스템 도구]-[보안 센터]

- Windows 방화벽, 바이러스 백신, 자동 업데이트를 이용하여 컴퓨터를 안전하게 사용할 수 있도록
  보안 설정 및 관리를 도와줌
[해설작성자 : 100511]


컴퓨터활용능력 1급 2014년 03월 08일 기출문제, 키워드 포함 갯수 : 2
3.다음 중 인터넷 상의 보안을 위협하는 행위에 대한 설명으로 옳은 것은?(2014년 03월)
     1.어떤 프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는 것은 Sniffing이다.
     2.네트워크 주변을 지나다니는 패킷을 엿보면서 아이디와 패스워드를 알아내는 것은 Spoofing이다.
     3.크래킹의 도구로 키보드의 입력을 문서 파일로 저장 하거나 주기적으로 전송하여 ID나 암호 등의 개인 정보를 빼내는 것은 Key Logger 이다.
     4.특정 사이트에 오버플로우를 일으켜서 시스템이 서비스를 거부하도록 만드는 것은 Trap Door이다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 81%
     <문제 해설>
1. 어떤 프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는것은 눈속임(Spoof)이다
2. 네트워크 주변을 지나다니는 패킷을 엿보면서 아이디와 패스워드를 알아내는것은 스니핑(Sniffing)이다
4. Back Door는 프로그래머들의 액세스 편의를 위해 만든 보안이 제거된 비밀통로를 이르는말이다
[해설작성자 : Ko4수생ㅋㅋ]

Spoof: 어떤 프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는 것
Sniffing: 네트워크 주변을 지나다니는 패킷을 엿보면서 아이디와 패스워드를 알아내는 것
DoS :특정 사이트에 오버플로우를 일으켜서 시스템이 서비스를 거부하도록 만드는 것
[해설작성자 : 오십냥]

바이러스 보안 위협의 구체적인 형태
1)웜(Worm) : 네트워크를 통해 연속적으로 자신을 복제 → 시스템의 부하를 높여 결국 시스템을 다운시킨다.
2)해킹(Hacking) : 사용 권한이 없는 사람이 시스템에 침입 → 정보를 수정하거나 정보를 빼내는 행위
3)트로이 목마(Trojan Horse) : 정상 프로그램으로 가장 → 잠복 → 프로그램을 실행하면 부작용을 나타낸다./자기 복제 능력이 없다,
4)백도어(Back Door&Trap Door) : 서비스 기술자나 유지보수 프로그래머들의 액세스 편의를 위해 만든 보안이 제거된 비밀통로
5)눈속임(Spoof) : 프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는 것
6)스니핑(Sniffing) : 네트워크 주변을 지나다니는 패킷을 엿보다 정보를 가로챔/ 이때 사용되는 프로그램은 스니퍼
7)스푸핑(Spoofimg) : 눈속임에서 파생된것/ 검증된 사람이 보내는 것처럼 데이터를 변조하여 접속을 시도함
8)피싱(Phishing) : 거짓메일을 발송하여 금융기관 가짜 웹 사이트로 유인 → 금융기관의 정보등을 빼냄
9)키로거(Key Logger) : 키보드상의 키 입력 캐치 프로그램을 이용 → ID나 패스워드등 개인 정보를 빼내어 악용함
10)크래킹(Cracking) : 어떠한 목적으로 타인의 시스템에 불법 침입 → 정보를 파괴하거나 정보 내용을 본인 이익에 맞게 변경하는 행위/ 이를 하는 사람을 크래커(Cracker)라고 부른다.
11)분산 서비스 거부 공격(DDOS) : 여러 대의 장비를 이용하여 대량의 데이터를 한 곳의 서버에 집중적으로 전송 → 서버의 정상적인 기능을 방해함
12)DoS : 특정 사이트에 오버플로우를 일으켜서 시스템이 서비스를 거부하도록 만드는 것
[해설작성자 : Lin여보♥]

44.다음 중 데이터 보안 및 회복, 무결성, 병행 수행 제어 등을 정의하는 데이터베이스 언어로 데이터베이스 관리자가 데이터 관리를 목적으로 주로 사용하는 언어는?(2014년 03월)
     1.데이터 제어어(DCL)
     2.데이터 부속어(DSL)
     3.데이터 정의어(DDL)
     4.데이터 조작어(DML)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 73%
     <문제 해설>
데이터 정의어 : 데이터베이스 구조와 관계, 데이터베이스 이름을 정의
데이터 조작어 : 데이터의 삽입, 삭제, 검색, 변경, 연산 등의 처리를 위한 연산 집합
데이터 제어어 : 데이터 보안, 무결성, 회복, 병행수행 등을 제어
[해설작성자 : 911컴퓨터회계학원 시골두부]


컴퓨터활용능력 1급 2014년 06월 28일 기출문제, 키워드 포함 갯수 : 1
3.다음 중 보안을 위협하는 공격 형태의 하나인 DoS(Denial of Service) 공격에 대한 설명으로 옳은 것은?(2014년 06월)
     1.특정한 시스템에서 보안이 제거되어 있는 통로를 지칭하는 말이다.
     2.시스템에 불법적인 행위를 수행하기 위해 다른 프로그램으로 위장하여 특정 프로그램을 침투시키는 행위이다.
     3.시스템에 오버플로우를 일으켜 정상적인 서비스를 수행하지 못하도록 만드는 행위이다.
     4.자기 스스로를 복제함으로써 시스템의 부하를 일으켜 시스템을 다운시키는 프로그램을 말한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 78%
     <문제 해설>
서비스 거부 공격(DoS:Denial of Service): 관리자 권한 없이도 특정서버에 처리할 수 없을 정도로 대량의 접속 신호를 한꺼번에 보내 해당 서버가 마비되도록 하는 해킹 기법

용어정리...
1. 백도어(Back Door): 주로 시스템이 고장났을 경우 시스템을 만든 회사의 프로그래머로 하여금 직접 접속해 들어와 점검하도록 하기 위해 특정 계정을 열어놓은 경로
4. 웜(Worm)은 네트워크를 통해 자신을 복제하고 전파할 수 있는 악성 프로그램으로 자기복제기능만으로도 막대한 시스템 과부하를 일으킨다.
[해설작성자 : 다음카페 한방합격 정익종]

2번이 스푸핑이냐 트로이 목마 설명이냐 의견이 분분합니다.
2번 지문 자체가 오해의 소지를 맣이 담고 있는데요.

스푸핑이란 본인의 식별 정보를 속여서 서버나 특정 목적지에 해를 끼치는 방식으로 일반적으로 네트워크 해킹 관련 용어로 많이 사용되구요.

트로이목마란 역사속 이야기와 같이 본인을 다른 프로그램으로 위장을 하여 상대방에게 해를 끼치는 방법을 말합니다. 예를 들어서 무료 게임 프로그램이라고 배포를 한 프로그램속에 해킹프로그램이 끼워져 있는 형태를 말합니다.
본래 목적인 게임이 실제로 실행이 되지만 뒤로는 해킹프로그램이 작동하는 그런류의 바이러스성 프로그램을 말합니다.

따라서 2번 설명은 트로이 목마에 조금더 가깝지 않을까 생각합니다.
[해설작성자 : 전자문제집 CBT 관리자]

스푸핑(spoofing): 스푸핑 공격(spoofing attack)은 바로 자기 자신의 식별정보를 속여 다른 대상 시스템을 공격하는 기법

2번  스푸핑은 식별정보 속여서 정상적인 루트로 들어가는 방식이니 위장이랑은 다릅니다.
따라서 트로이목마일수밖에 없음
[해설작성자 : 튀김저글링]


컴퓨터활용능력 1급 2014년 10월 18일 기출문제, 키워드 포함 갯수 : 1
14.다음 중 인터넷 기반 기술을 이용하여 기업들이 외부 보안을 유지한 채 협력 업체 간의 효율적인 업무처리를 위해 사용하는 네트워크로 옳은 것은?(2014년 10월)
     1.인트라넷(Intranet)
     2.원거리 통신망(WAN)
     3.엑스트라넷(Extranet)
     4.근거리 통신망(LAN)

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 83%
     <문제 해설>
인트라넷(Intranet) : 기업 내부망
엑스트라넷(Extranet) : 기업 외부망
문제에서 외부 보안을 유지 한다고 하였습니다.
[해설작성자 : 밀양금성컴퓨터학원 ☎055-354-3344]

회사(기업), 학교, 연구소 내~ : 인트라넷
회사와 회사 간, 협력업체 간 : 엑스트라넷
[해설작성자 : 지금은 새벽 세시 반, 난 9시에 시험,,]


컴퓨터활용능력 1급 2015년 03월 07일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2015년 06월 27일 기출문제, 키워드 포함 갯수 : 2
7.다음 중 인터넷 보안을 위한 해결책으로 사용되는 암호화 기법에 대한 설명으로 옳지 않은 것은?(2015년 06월)
     1.비밀키 암호화 기법은 동일한 키로 데이터를 암호화 하고 복호화한다.
     2.비밀키 암호화 기법은 대칭키 암호화 기법 또는 단일키 암호화 기법이라고도 하며, 대표적으로 DES(Data Encryption Standard)가 있다.
     3.공개키 암호화 기법은 비대칭 암호화 기법이라고도 하며, 대표적인 암호화 방식으로 RSA(Rivest, Shamir, Adleman)가 있다.
     4.공개키 암호화 기법에서는 암호화할 때 사용하는 키는 비밀로 하고, 복호화할 때 사용하는 키는 공개하는 방식을 사용한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 81%
     <문제 해설>
공개키 암호화 기법에서는 암호화 할때 사용하는 키는 공개하고(공개키) 복호화 할때의 키는 비밀로함(비밀키)
[해설작성자 : Ssu]

비밀키 암호화 기법 - 동일한 키로 암호화함. 대칭암호화 기법,
공개키 암호화 기법 - 공개키와 비밀키가 따로있는 비대칭 암호화기법

11.다음 중 시스템의 정보 보안을 위한 기본 충족 요건으로 적절하지 않은 것은?(2015년 06월)
     1.시스템 내의 정보와 자원은 인가된 사용자만 접근이 허용되어야 한다.
     2.소프트웨어의 버전과 저작권에 관한 내용이 인증되어야 한다.
     3.정보를 전송하는 과정에서 변경되지 않고 전달되어야 한다.
     4.사용자를 식별하고 접근 권한을 확인할 수 있어야 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 63%
     <문제 해설>
시스템 및 정보의 보안의 요건은 아래와 같음

1)기밀성(비밀성): 시스템 내의 정보와 자원은 인가된 사용자에게만 접근이 허용, 정보가 전송 중에 노출되더라도 데이터를 읽을 수 없음

2)무결성: 시스템 내의 정보는 인가된 사용자만 수정할 수 있음, 정보의 내용이 전송 중에 수정되지 않고 전달되는 것을 의미

3) 가용성: 인가받은 사용자는 언제라도 사용할 수 있음

4) 인증: 정보를 보내오는 사람의 신원 확인, 사용자를 식별하고, 사용자의 접근권한을 검증

5) 부인방지 : 데이터를 송수신한 자가 송수신 사실을 부인할 수 없도록 송수신 증거를 제공
[해설작성자 : 신의 아들]

보기 2번은 정보 보안이 아닌 컴퓨터프로그램 보호에 관한 내용
[해설작성자 : bbonari]


컴퓨터활용능력 1급 2015년 10월 17일 기출문제, 키워드 포함 갯수 : 1
6.다음 중 시스템 보안과 관련한 불법적인 형태에 대한 설명으로 옳지 않은 것은?(2015년 10월)
     1.피싱(Phishing)은 거짓 메일을 보내서 가짜 금융기관 등의 가짜 웹 사이트로 유인하여 정보를 빼내는 행위이다.
     2.스푸핑(Spoofing)은 검증된 사람이 네트워크를 통해 데이터를 보낸 것처럼 데이터를 변조하여 접속을 시도하는 행위이다.
     3.분산 서비스 거부 공격(DDOS)은 마이크로소프트사의 MS-DOS를 운영체제로 사용하는 컴퓨터에 네트워크를 통해 불법적으로 접속하는 행위이다.
     4.키로거(Key Logger)는 키 입력 캐치 프로그램을 사용하여 ID나 암호를 알아내는 행위이다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 83%
     <문제 해설>
분산 서비스(DDOS)공격은 많은 수의 pc를 원격 조종해 특정한 웹 사이트에 동시에 접속시킴으로써 과부하가 되게 하는 공격입니다.
[해설작성자 : 컴활 대박]

분산 서비스 거부 공격(Distributed DoS) 또는 디디오에스/디도스(DDoS)는 여러 대의 공격자를 분산적으로 배치해 동시에 서비스 거부 공격을 하는 방법이다
[해설작성자 : comcbt.com 이용자]

[추가 해설]
스니핑(Sniffing) : 사용자가 전송하는 데이터를 훔쳐보는 것으로 네트워크의 패킷을 엿보면서 계정과 패스워드를 알아낸다.
[해설작성자 : 인생노잼]

[추가 해설]
1. 피싱(phishing): 거짓 메일을 발송하여 가짜 웹사이트로 유인한 후 정보를 빼내는 기법
2. 스푸핑(spoofing): 검증된 사람이 데이터를 보낸 것처럼 데이터를 변조하여 접속을 시도하는 침입형태
3. 분산서비스거부공격(DDOS): 여러 대의 장비를 이용하여 다량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 특정 서버의 정상적인 기능을 방해하는 것
4. 키로거(key logger):키 입력 패치 프로그램을 통해 ID나 암호와 같은 개인정보를 빼내어 악용하는 기법
[해설작성자 : 정은이 화이팅]


컴퓨터활용능력 1급 2016년 03월 05일 기출문제, 키워드 포함 갯수 : 1
3.다음 중 정보보안을 위한 비밀키 암호화 기법에 대한 설명으로 옳지 않은 것은?(2016년 03월)
     1.비밀키 암호화 기법의 안전성은 키의 길이 및 키의 비밀성 유지 여부에 영향을 많이 받는다.
     2.암호화와 복호화 시 사용하는 키가 동일한 암호화 기법이다.
     3.알고리즘이 복잡하여 암호화나 복호화를 하는 속도가 느리다는 단점이 있다.
     4.사용자의 증가에 따라 관리해야 할 키의 수가 많아진다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 86%
     <문제 해설>
공개키 암호화 기법 = 비대칭 암호화 기법
서로 다른 키로 데이터를 암호화하고 복호화 한다
데이터를 암호화 할 때 사용하는 키는 공개하고, 복호화 할 때의 키는 비밀로 한다
대표적으로 RSA가 있다
장점 : 키의 분배가 용이하고 관리해야 할 키의 개수가 적음
단점 : 암호화, 복호화 속도가 느리며 알고리즘이 복잡하고 파일 크기가 큼

비밀키 암호화 기법 = 대칭 암호화 기법OR 단일키 암호화 기법
동일한 키로 데이터를 암호화하고 복호화한다
복호화 키를 아는 사람은 누구든지 암호문을 복호화할 수 있으므로 복호화 키의 비밀성을 유지하는 것이 중요하다
대표적으로 DES가 있다
장점 : 암호화/복호화 속도가 빠르며, 알고리즘이 단순하고 파일 크기가 작음
단점 : 사용자의 증가에 따라 관리해야 할 키의 수가 상대적으로 많아짐

[추가 해설]
비밀키암호화(ex. DES)
1. 속도가 빠르고 상대적으로 파일의 크기가 작다.
2. 사용자 수가 많아지면 관리해야 할 키의 크기가 많아진다.

공개키 (ex. RSA)
1. 처리속도가 비교적 느리고 용량이 크다.
2. 중앙집중형
[해설작성자 :  멀티미디어 전문가]


컴퓨터활용능력 1급 2016년 06월 25일 기출문제, 키워드 포함 갯수 : 2
17.다음 중 인터넷 상의 보안을 위협하는 행위에 대한 설명으로 옳은 것은?(2016년 06월)
     1.어떤 프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는 것은 Sniffing이다.
     2.네트워크 주변을 지나다니는 패킷을 엿보면서 아이디와 패스워드를 알아내는 것은 Spoofing이다.
     3.크래킹의 도구로 키보드의 입력을 문서 파일로 저장 하거나 주기적으로 전송하여 ID나 암호 등의 개인 정보를 빼내는 것은 Key Logger이다.
     4.특정 사이트에 오버플로우를 일으켜서 시스템이 서비스를 거부하도록 만드는 것은 Trap Door이다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 82%
     <문제 해설>
1. Spoofing  /  2. Sniffing  / 3. Key Logger / 4. DDos 에 관한 설명이다.
[해설작성자 : 16.06.29 / 1076022819]
1번은 Spoof.
Spoofing은 검증된 사람이 네트워크를 통해 데이터를 보낸 것처럼 데이터를 변조하여 접속을 시도하는 행위.
[해설작성자 : 지금은 새벽4시]

4. Trap Door(트랩도어): 정보 처리 시스템 내에서 일부러 설치한 출입구로, 후에 정보를 수집하거나 변경하거나 파괴하거나 하기 위한 것.
[해설작성자 : 회사에서]

-눈속임(SPOOF): 어떤 프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는 행위
-Spoofing: 눈속임에서 파생된 것으로, 검증된 사람이 네트워크를 통해 데이터를 보낸 것처럼 데이터를 변조하여 접속을 시도하는 침입행위.
-스니핑(Sniffing): 네트워크 주변을 지나다니는 패킷을 엿보면서 계정과 패스워드 등의 정보를 가로채는 행위로 이때 사용하는 프로그램을 스니퍼라고함.
-백도어(Back door, Trap door): 서비스 기술자나 유지보수 프로그래머들의 액세스 편의를 위해 만든 보안이 제거된 비밀통로를 이르는 말로, 시스템에 무단 접근하기 위한 일종의 비상구로 사용
[해설작성자 : 옥히]

나만의 암기하기 쉬운법: 스니핑(sniffing): 스니 니 니 니꺼를 엿보면서 계정과 패스워드 등의 정보를 가로채는 행위
                     스푸핑(spoofing): 스푸 푸 푸대접을 받으면서 데이터를 보낸것처럼 데이터를 변조하여 접속을 시도하는 행위..
[해설작성자 : 오늘 4시 20분 시험보는 날..]

1.Spoof(눈속임)
2.Sniffing(스니핑)
3.Key Logger(키로거)
4.DDos(분산서비스거부)
*.Trap Door,Back DOor-서비스 기술자, 유지보수 프로그래머들의 액세스 편의를 위해 만든 보안이 제거된 비밀통로를 이르는 말로, 시스템에 무단 접근하기 위한 일종의 비상구로 사용.
[해설작성자 : 한방에 붙고싶은 주님]

45.다음 중 데이터 보안 및 회복, 무결성, 병행 수행 제어 등을 정의하는 데이터베이스 언어로 데이터베이스 관리자가 데이터 관리를 목적으로 주로 사용하는 언어는?(2016년 06월)
     1.데이터 제어어(DCL)
     2.데이터 부속어(DSL)
     3.데이터 정의어(DDL)
     4.데이터 조작어(DML)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 75%
     <문제 해설>
- 정의어 : 데이터베이스 생성, 수정하는데 사용하는 언어
- 조작어 : 데이터 실질적으로 처리하는 데 사용되는 언어
          데이터 처리는 데이터의 검색, 삽입, 삭제, 변경 등을 말함
- 제어어 : 데이터의 보안, 무결성, 데이터 회복, 병행 수행 제어 등을 정의하는 데 사용하는 언어, 데이터베이스 관리자가 데이터 관리 목적으로 사용
[해설작성자 : HYJW]

데이터 제어어: 데이터 보안, 무결성, 회복, 병행 수행 제어 등을 정의할 때 사용됨. 데이터관리를 목적으로 사용한다.
데이터 정의어: 데이터베이스 생성/수정시 사용되는 언어. 데이터베이스 관리자나 설계자가 사용함.
데이터 조작어: 사용자가 응용프로그램을 통해 데이터를 실질적으로 처리할 때 사용됨. 검색, 삽입, 삭제, 변경을 통해 데이터 처리.
[해설작성자 : 4수만에 합격]


컴퓨터활용능력 1급 2016년 10월 22일 기출문제, 키워드 포함 갯수 : 2
4.다음 중 정보보안을 위해 사용하는 공개키 암호화 기법에 대한 설명으로 옳지 않은 것은?(2016년 10월)
     1.알고리즘이 복잡하며 암호화와 복호화 속도가 느리다.
     2.키의 분배가 용이하고 관리해야 할 키의 수가 적다.
     3.비대칭 암호화 기법이라고도 하며 대표적으로 DES가 있다.
     4.데이터를 암호화할 때 사용하는 키를 공개하고 복호화 할 때 키는 비밀로 한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 82%
     <문제 해설>
공개키암호화기법에는 대표적으로 RSA가있다.
[해설작성자 : 어렵다ㅜㅜ]

DES는 비밀키 암호화 기법입니다.
[해설작성자 : 화이팅]

공개키 암호화 기법 :
RSA, 서로 다른 키로 데이터를 암호화하고 복호화함
장점 키의 분배가 용이하고 관리해야 할 키의 개수가 적음
단점 암호화/복호화 속도가 느리며, 알고리즘이 복잡하고 파일크기가 큼
[해설작성자 : 야니]

(+) 비밀키 암호화 기법
- 암호화,복호화에 쓰이는 암호가 1개로 서로 같기 때문에 대칭키 암호화기법, 단일키 암호화기법이라고도 불린다.
- 알고리즘이 단순하다.
[해설작성자 : 뿌우뿌우이번엔합격빠쌰]

두문글자 암기요령입니다!
비대단  공비이 라고 암기하세요
비대단(집이좋더라)
(무장)공비이
비밀이 대칭키 대스(des) 단일키
공개키 비대칭키 이중키
[해설작성자 : Firebat2018]

7.다음 중 시스템 보안을 위해 사용하는 방화벽(Firewall)에 대한 설명으로 옳지 않은 것은?(2016년 10월)
     1.IP주소 및 포트번호를 이용하거나 사용자 인증을 기반으로 접속을 차단하여 네트워크의 출입로를 단일화 함으로써 보안 관리 범위를 좁히고 접근제어를 효율적으로 할 수 있다.
     2.‘명백히 금지되지 않은 것은 허용한다’는 소극적 방어 개념이 아니라 ‘명백히 허용되지 않은 것은 금지한다’라는 적극적 방어 개념을 가지고 있다.
     3.방화벽을 운영하면 네트워크의 부하가 감소되며, 네트워크 트래픽이 게이트웨이로 집중된다.
     4.로그 정보를 통해 누가 외부에서 침입을 시도했는지 그 흔적을 찾아 역추적을 할 수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 82%
     <문제 해설>
네트워크 부하가증가한다
[해설작성자 : 지나가던 평민]


컴퓨터활용능력 1급 2017년 03월 04일 기출문제, 키워드 포함 갯수 : 1
3.다음 중 컴퓨터 보안 기법의 하나인 방화벽에 관한 설명으로 옳지 않은 것은?(2017년 03월)
     1.전자 메일 바이러스나 온라인 피싱 등을 방지할 수 있다.
     2.해킹 등에 의한 외부로의 정보 유출을 막기 위해 사용 하는 보안 기법이다.
     3.외부 침입자의 역추적 기능이 있다.
     4.내부의 불법 해킹은 막지 못한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 75%
     <문제 해설>
방화벽(firewall)
1. 바이러스 혹은 정보 지향적인 공격에 대해서는 방어하지 못한다.
2. 외부의 불법침입으로부터 내부의 정보 자산을 보호하는 시스템
3. 접근제어, 인증, 감사 추적, 암호화 기능
4. 내부로부터의 불법적인 해킹은 막지 못한다.
[해설작성자 : ttovs]


컴퓨터활용능력 1급 2017년 09월 02일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2018년 03월 03일 기출문제, 키워드 포함 갯수 : 1
3.다음 중 컴퓨터의 정상적인 작동을 방해하여 운영체제나 저장된 데이터에 손상을 입힐 수 있는 보안 위협의 종류는?(2018년 03월)
     1.바이러스
     2.키로거
     3.애드웨어
     4.스파이웨어

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 90%
     <문제 해설>
2. 키로거: 키보드상의 키 입력캐치 프로그램을 이용하여 id나 암호와같은 개인정보를 빼내어 악용하는 기법
3. 애드웨어: 프리웨어나 셰어웨어 등에서 광고를 보는 대가로 사용이 허용되는 프로그램
4. 스파이웨어: 다른사람의 컴퓨터에 잠입해 개인정보를 빼가는 소프트웨어
[해설작성자 : 낼셤이다ㅠㅠ]

- 바이러스 : 컴퓨터 바이러스는 컴퓨터 프로그램의 일종으로 사용자 몰래 스스로 복제하여 다른 프로그램을 감염시키고, 결과적으로 정상적인 프로그램이나 다른 데이터 파일 등을 파괴하는 악성 프로그램을 뜻한다.
[해설작성자 : 그린컴퓨터아트학원_천안_Kaffa ☎041.566.1711]

스파이(spy)와 소프트웨어의 합성어로, 본래는 어떤 사람이나 조직에 관한 정보를 수집하는 데 도움을 주는 기술을 뜻한다. 광고나 마케팅을 목적으로 배포하는 게 대부분이어서 애드웨어(adware)라고도 불린다 - 두산백과 참조
[해설작성자 : 인생망했네]

[동영상 해설 보기]


컴퓨터활용능력 1급 2018년 09월 01일 기출문제, 키워드 포함 갯수 : 2
16.다음 중 정보사회에서 정보 보안을 위협하는 스니핑 (Sniffing)에 관한 설명으로 옳은 것은?(2018년 09월)
     1.네트워크를 통해 연속적으로 자기를 복제하여 시스템 부하를 높여 결국 시스템을 다운시킨다.
     2.자기복제 능력은 없으나 프로그램 내에 숨어 있다가 해당 프로그램이 실행될 때 활성화 되어 부작용을 일으킨다.
     3.정상적으로 실행되거나 검증된 데이터인 것처럼 속여 접속을 시도하거나 권한을 얻는 것을 말한다.
     4.사용자가 전송하는 데이터를 훔쳐보는 것으로 네트워크의 패킷을 엿보면서 계정과 패스워드를 알아낸다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 79%
     <문제 해설>
1번 웜
2번 트로이목마
3번 스푸핑
4번 스니핑
[해설작성자 : 퓨퓨]

1. 웜(Worm)
2. 트로이 목마
3. 눈속임(Spoof)
4. 스니핑(Sniffing)

백 도어(Back Door) - 시스템의 보안 예방책을 침입하여 무단 접근하기 위해 사용되는 일종의 비상구(=트랩 도어(Trap Door))
DDos(분산 서비스 거부 공격) - 특정 사이트에 오버플로우를 일으켜서 시스템이 서비스를 거부하도록 만드는 것(=Dos)
피싱(Phishing) - 유명 기업이나 금융기관을 사칭한 가짜 웹 사이트나 이메일 등으로 개인의 금융정보와 비밀번호를 입력하도록 유도하여 예금 인출 및 다른 범죄에 이용하는 수법
키 로커(Key Logger) - 크래킹의 도구로, 키보드의 입력을 문서 파일로 저장하거나 주기적으로 전송하여 ID나 암호 등의 개인 정보를 빼내는 것
[해설작성자 : 딸기젤리]

눈속임(spoof) - 어떤 프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는 것
spoofing - 눈속임(spoof)에서 파생된 것으로 검증된 사람이 네트워크를 통해 데이터를 보낸 것처럼 데이터를 변조하여 접속을 시도하는 침입 형태
[해설작성자 : 오리꽥꽥!]

눈속임 = sp00f 에서 00을 눈이라고 생각하고 외우면 연상하기 쉬워요 ㅎ.ㅎ
[해설작성자 : 능이버섯]

[동영상 해설 보기]

19.다음 중 정보보안을 위해 사용하는 공개키 암호화 기법에 대한 설명으로 옳지 않은 것은?(2018년 09월)
     1.알고리즘이 복잡하며 암호화와 복호화 속도가 느리다.
     2.키의 분배가 용이하고 관리해야 할 키의 수가 적다.
     3.비대칭 암호화 기법이라고도 하며 대표적으로 DES가 있다.
     4.데이터를 암호화할 때 사용하는 키를 공개하고 복호화 할 때 키는 비밀로 한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 73%
     <문제 해설>
공개키 암호화는 비대칭 암호화 기법으로 대표적으로 RSA 기법이 존재하며,
암호화는 공개하고, 복호화는 비밀로 하는 것을 말합니다.

장점 : 키의 분배가 용이하고 관리할 키의 수가 적습니다.
단점 : 알고리즘이 복잡하고, 암호,복호화 속도가 느립니다.
[해설작성자 : 갈데까지가자]

3. 비밀키 암호화 기법중 대표적으로 DES가 있으며
   공개키 암호화 기법은 비대칭 암호화 기법이라고 하는것은 맞지만 대표적으로 RSA가 있습니다.
[해설작성자 : 햄충]

비밀키(대칭)
1 키, 암호 복호화 키가 동일함, DES, 암호 복호화 속도 빠름, 사용자가 증가함에 따라 키가 늘어남

공개키(비대칭)
2 키, 암호 복호화 키가 다름, RSA, 알고리즘 복잡, 암호 복호화 속도 느림, 키의 분배 용이 관리해야할 키수가 적음
[해설작성자 : 어려운컴활]

[동영상 해설 보기]


컴퓨터활용능력 1급 2019년 03월 02일 기출문제, 키워드 포함 갯수 : 1
19.다음 중 정보 보안을 위협하는 분산 서비스 거부 공격에 관한 설명으로 옳은 것은?(2019년 03월)
     1.네트워크 주변을 돌아다니는 패킷을 엿보면서 계정과 패스워드를 알아내는 행위
     2.검증된 사람이 네트워크를 통해 데이터를 보낸 것처럼 데이터를 변조하여 접속을 시도하는 행위
     3.여러 장비를 이용하여 특정 서버에 대량의 데이터를 집중적으로 전송하여 정상적인 기능을 방해하는 행위
     4.키보드의 키 입력시 캐치 프로그램을 사용하여 ID나 암호 정보를 빼내는 행위

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 88%
     <문제 해설>
분산 서비스 거부(DDOS) : 여러 대의 컴퓨터를 일제히 동작시켜 대량의 데이터를 한 곳의 서버 컴퓨터에 집중적으로 전송시킴으로써 특정 서버가 정상적으로 동작하지 못하게 하는 공격 방식

1. 스니핑
2. 스푸핑
4. 키로커
[해설작성자 : 상구]

4. 키보드의 키 입력시 캐치 프로그램을 사용하여 ID나 암호 정보를 빼내는 행위
키로거 (Keylogger)
[해설작성자 : JYJ]

스니핑 스푸핑 헷갈릴때 :
"니"꺼 엿보고 패스워드 알아낸다 : 스니핑
데이터를 "푸"어서 보낸것 처럼 변조 : 스푸핑
[해설작성자 : 덕구]

[동영상 해설 보기]


컴퓨터활용능력 1급 2019년 08월 31일 기출문제, 키워드 포함 갯수 : 0
컴퓨터활용능력 1급 2020년 02월 29일 기출문제, 키워드 포함 갯수 : 2
3.다음 중 정보 보안을 위한 비밀키 암호화 기법에 대한 설명으로 옳지 않은 것은?(2020년 02월)
     1.비밀키 암호화 기법의 안전성은 키의 길이 및 키의 비밀성 유지 여부에 영향을 많이 받는다.
     2.암호화와 복호화 시 사용하는 키가 동일한 암호화 기법이다.
     3.복잡한 알고리즘으로 인해 암호화와 복호화 속도가 느리다.
     4.사용자가 증가할 경우 상대적으로 관리해야 할 키의 수가 많아진다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 82%
     <문제 해설>
3번의 내용은 공개키 암호화 기법에 해당한다.
[해설작성자 : 시험취소라니]

비밀키 암호화 기법은 암호화와 복호화 시 사용하는 키가 동일하므로 대칭키 암호화 기법이라고도 함. 공개키 암호화 기법에 비해 처리속도가 빠름.
[해설작성자 : 1년에1자격증]

1. 공개키 암호화 기법
- 암호키 공개, 비밀키 비공개 (비대칭)
- 암호화, 복호화 속도 느림
- 복잡한 알고리즘
- 키 분배 용이하고 관리할 키 수가 적음.
- 대표방식 : RSA

2. 비밀키 암호화 방식
- 암호키와 복호키 동일 (대칭키/단일키)
- 암호화, 복호화 속도 빠름
- 단순 알고리즘
- 사용자 증가 시 관리할 키 수가 증가함.
- 대표 방식: DES
[해설작성자 : 컴할못이 1급따기 ]

다른 년도 해설에서 보고 도움받았던 외우는 방법입니다.
비대단 : 비(밀키)대(칭키, DES)단(일키)
공비이 : 공(개키)비(대칭)이(중키) -> 암(호화)공(개)복(호화)비(공개)
[해설작성자 : 주황볼펜 다썼다]

[동영상 해설 보기]

42.다음 중 데이터 보안 및 회복, 무결성, 병행 수행 제어 등을 정의하는 데이터베이스 언어로 데이터베이스 관리자가 데이터 관리를 목적으로 주로 사용하는 언어는?(2020년 02월)
     1.데이터 제어어(DCL)
     2.데이터 부속어(DSL)
     3.데이터 정의어(DDL)
     4.데이터 조작어(DML)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 68%
     <문제 해설>
데이터베이스 언어(DBL)
1. 데이터 제어어(DCL): 불법적인 사용자로부터 데이터를 보호 -> 데이터 보안, 데이터의 정확성을 위한 무결성 유지, 시스템 장애에 대비한 데이터 회복, 병행  제어 등을 하기 위한 언어로 주로 데이터베이스 관리자에 의해 사용됨


2. 데이터 부속어(DSL): 뭔지 모르겠어요.. 누가 설명 좀 헤헤
3. 데이터 정의어(DDL): 데이터베이스 관리자 or 응용 프로그래머가 데이터베이스 구조, 데이터 형식, 접근 방식 설정 등 데이터베이스를 생성, 수정
4. 데이터 조작어(DML): 사용자로 하여금 데이터를 처리할 수 있게 하는 도구, 사용자(응용 프로그램)와 DBMS 간의 인터페이스(의사소통)를 제공
[해설작성자 : 민경]

데이터 보안 무결성 데이터 회복 병행수행제어등을 정의 하는데 사용되는 언어//관리목적- 데이터 베이스 제어어(DCL)
호스트 프로그램속에 삽입되어 사용되는 데이터베이스 조작어 (명령어) -데이터부속어(DSL)
데이터 베이스를  생성하거나 수정하는데 사용되는 언어 - 데이터 정의어(DDL)
사용자가 응용프로그램을 통하여 데이터베이스에 저장된 데이터를 실질적으로 처리하는데 사용되는 언어- 데이터 조작어(DML)
[해설작성자 : 얌얌이]

1, 데이터 정의어(DDL)
-데이터베이스를 생성하거나 수정하는데 사용되는 언어
-데이터 베이스 관리자가 설계자가 사용
-데이터 베이스의 논리적 구조와 물리적 구조 정의 가능
- CREATE, ALTER, DROP

2. 데이터조작어(DML)
-사용자가 응용프로그램을 통해 데이터 베이스에 저장된 데이터를 실질적으로 처리하는데 사용되는 언어. 여기서 데이터 처리는 데이터의 검색, 삽입, 삭제, 변경 등을 의미
-사용자와 데이터 베이스 관리 시스템 간의 인터페이스를 제공
-절차적 조작언어와 비절차적 조작 언어로 분류
-SELECT, UPDATE, INSERT, DELETE

3. 데이터 제어어
-데이터 보안, 무결성, 데이터 회복, 병행수행 제어 등을 정의하는데 사용되는 언어
-데이터베이스 관리자가 데이터 관리를 목적으로 사용
-COMMIT,ROLLBACK,FRANT,REVOKE
[해설작성자 : 히]

[동영상 해설 보기]


컴퓨터활용능력 1급 2020년 07월 04일 기출문제, 키워드 포함 갯수 : 3
3.다음 중 정보 보안을 위한 비밀키 암호화 기법의 설명으로 옳지 않은 것은?(2020년 07월)
     1.서로 다른 키로 데이터를 암호화하고 복호화 한다.
     2.암호화와 복호화의 속도가 빠르다.
     3.알고리즘이 단순하고 파일의 크기가 작다.
     4.사용자의 증가에 따라 관리해야 할 키의 수가 상대적으로 많아진다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 69%
     <문제 해설>
비밀키 암호화 기법 :  동일키 / 복호화속도 빠름 / 사용자증가할수록 키많음
공개키 암호화 기법 :  다른키 / 복호화속도 느림 /  알고리즘 크고 복잡
[해설작성자 : Socon]

#정리
비밀키(대칭,단일키) :
-DES
-동일키로 암호화, 복호화
- 장점 : 동일키라서 복호화 속도 빠름-알고리즘 단순-파일크기 작음
- 단점 : 사용자 증가에 따라 관리해야할 키 많아짐

공개키(비대칭) :
-RSA
-다른키로 암호화(공개키), 복호화(비밀키)
- 장점 : 암공복비! 따로 돼있어서 키 분배 용이- 키 수 작음
- 단점 : 다른키라서 복호화 속도 느림-알고리즘 복잡-파일크기 큼
[해설작성자 : 7/7시험친다..]

[동영상 해설 보기]

4.다음 중 시스템 보안을 위해 사용하는 방화벽(Firewall)에 대한 설명으로 적절하지 않은 것은?(2020년 07월)
     1.IP주소 및 포트번호를 이용하거나 사용자 인증을 기반으로 접속을 차단하여 네트워크의 출입로를 단일화 한다.
     2.'명백히 허용되지 않은 것은 금지한다'라는 적극적 방어 개념을 가지고 있다.
     3.방화벽을 운영하면 바이러스와 내/외부의 새로운 위험에 효과적으로 대처할 수 있다.
     4.로그 정보를 통해 외부침입의 흔적을 찾아 역추적 할수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 81%
     <문제 해설>
방화벽 문제나올시
1. 전자문서 확인가능하다고하면 틀림.
2. 내/외부 위험에 대처할수 있다고 하면 틀림.(외부에서 오는것만 차단할수 있음)
[해설작성자 : Socon]

방화벽 시스템을 이용하더라도 보안에 완벽한 것은 아니며, 특히 내부로부터의 불법적인 해킹은 막지 못한다
[해설작성자 : ?YOUNG?]

[동영상 해설 보기]

8.다음 중 인터넷 기반 기술을 이용하여 기업들이 외부 보안을 유지한 상태에서 협력 업체 간의 효율적인 업무처리를 위해 사용하는 네트워크로 옳은 것은?(2020년 07월)
     1.인트라넷(Intranet)
     2.원거리 통신망(WAN)
     3.엑스트라넷(Extranet)
     4.근거리 통신망(LAN)

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 75%
     <문제 해설>
1.인트라넷은 회사나 학교와 같은 조직 내부만 사용하는 근거리 통신망
2.넓은 지역에 설치된 컴퓨터들 간에 정보와 자원을 공유하기에 적합하도록 설계한 컴퓨터 통신망
4.원거리 통신망에 비해 비교적 좁은 학교, 회사, 백화점등에 사용하는 통신망
[해설작성자 : 필기 5수째 ]

인트라넷 : 회사내에서 회사원끼리 사용하는 네트워크
엑스트라넷 : 기업과 기업끼리 업무처리하는 네트워크
[해설작성자 : Socon]

[동영상 해설 보기]



List of Articles
번호 제목 글쓴이 날짜 조회 수
13658 배관기능장 필기 기출문제(해설) 및 전자문제집 CBT 2010년03월28일(10084) 좋은아빠되기 2024.09.06 4
13657 주택관리사보 2차 필기 기출문제(해설) 및 전자문제집 CBT 2012년09월23일(10083) 좋은아빠되기 2024.09.06 7
13656 주택관리사보 2차 필기 기출문제(해설) 및 전자문제집 CBT 2011년09월25일(10082) 좋은아빠되기 2024.09.06 3
13655 주택관리사보 1차 필기 기출문제(해설) 및 전자문제집 CBT 2012년07월15일(10081) 좋은아빠되기 2024.09.06 3
13654 화약류관리기사 필기 기출문제(해설) 및 전자문제집 CBT 2017년09월23일(10080) 좋은아빠되기 2024.09.06 5
13653 가스기능장 필기 기출문제(해설) 및 전자문제집 CBT 2009년07월12일(10079) 좋은아빠되기 2024.09.06 6
13652 가스기능장 필기 기출문제(해설) 및 전자문제집 CBT 2010년03월28일(10078) 좋은아빠되기 2024.09.06 4
13651 배관기능장 필기 기출문제(해설) 및 전자문제집 CBT 2010년07월11일(10077) 좋은아빠되기 2024.09.06 5
13650 축산기능사 필기 기출문제(해설) 및 전자문제집 CBT 2011년07월31일[4회](10076) 좋은아빠되기 2024.09.06 4
13649 축산기능사 필기 기출문제(해설) 및 전자문제집 CBT 2009년07월12일[4회](10075) 좋은아빠되기 2024.09.06 3
13648 무선설비기사 필기 기출문제(해설) 및 전자문제집 CBT 2019년03월09일(10074) 좋은아빠되기 2024.09.06 9
13647 배관기능장 필기 기출문제(해설) 및 전자문제집 CBT 2013년04월14일(10073) 좋은아빠되기 2024.09.06 6
13646 관광통역안내사 2교시(구) 필기 기출문제(해설) 및 전자문제집 CBT 2015년04월04일(10071) 좋은아빠되기 2024.09.06 5
13645 관광통역안내사 2교시(구) 필기 기출문제(해설) 및 전자문제집 CBT 2014년09월20일(10070) 좋은아빠되기 2024.09.06 3
13644 관광통역안내사 2교시(구) 필기 기출문제(해설) 및 전자문제집 CBT 2013년04월06일(10069) 좋은아빠되기 2024.09.06 4
13643 가스기능장 필기 기출문제(해설) 및 전자문제집 CBT 2011년04월07일(10068) 좋은아빠되기 2024.09.06 5
13642 가스기능장 필기 기출문제(해설) 및 전자문제집 CBT 2010년07월11일(10067) 좋은아빠되기 2024.09.06 8
13641 배관기능장 필기 기출문제(해설) 및 전자문제집 CBT 2013년07월21일(10066) 좋은아빠되기 2024.09.06 5
13640 정밀측정산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2005년03월20일(10065) 좋은아빠되기 2024.09.06 3
13639 정밀측정산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2005년03월06일(10064) 좋은아빠되기 2024.09.06 5
Board Pagination Prev 1 ... 1062 1063 1064 1065 1066 1067 1068 1069 1070 1071 ... 1749 Next
/ 1749