이번 시간에는 컴퓨터활용능력 2급 필기시험에 출제되는 바이러스와 컴퓨터 관리에 대해서 알아보려고 합니다.
1. 바이러스와 컴퓨터 관리
1) 바이러스
가) 매크로 바이러스 : 엑셀이나 워드와 같은 파일을 매개로 하고 특정 응용 프로그램으로 매크로가 사용되면 감염이 확산되는 바이러스
※ 멜리사 바이러스 : 전자우편을 열람하면 사용자 주소록의 50개 주소에 자동으로 전염시키는 바이러스
나) 웜 : 자기 스스로 복제하는 방법으로 시스템의 성능을 저하하고 다운시킴 – Ddos(분산서비스거부), 슬래머 웜 바이러스, 버퍼 오버플로 등이 있음
※ 분산서비스거부(DDOS) : 여러 대의 컴퓨터를 일제히 동작시켜 대량의 데이터를 한 곳의 서버 컴퓨터에 집중적으로 전송시킴으로써 특정 서버가 정상적으로 동작하지 못하게 하는 공격방식
다) 트로이 목마 : 어떤 허가되지 않은 행위를 수행시키기 위해 시스템에 다른 프로그램 코드와 위장하여 침투시키는 행위, 상대방의 컴퓨터 화면도 볼 수 있고, 입력정도 취득, 재부팅, 파일삭제 등도 할 수 있다.
2) 컴퓨터 보호 관련 프로그램
가) Windows Defender : Windows에 포함되어 있는 백신 프로그램으로 스파이웨어 및 그 밖의 원치 않는 소프트웨어로부터 컴퓨터를 보호.
나) 사용자 계정 컨트롤 : 유해한 프로그램이나 불법 사용자가 컴퓨터 설정을 임의로 변경하려는 경우 이를 사용자에게 알려 컴퓨터를 제어할 수 있도록 도와주는 기능
3) 컴퓨터 보안
가) 인증
나) 암호화
다) 방화벽
1. 다음 중 정보사회에서 정보 보안을 위협하기 위해 웜(Worm)의 형태를 이용하는 것에 해당하지 않는 것은?
가) 분산 서비스 거부 공격
나) 버퍼 오버플로 공격
다) 슬래머
라) 트로이 목마
트로이 목마 - 어떤 허가되지 않은 행위를 수행시키기 위해 시스템에 다른 프로그램 코드와 위장하여 침투시키는 행위 상대방의 컴퓨터 화면도 볼 수 있고, 입력정보 취득, 재부팅, 파일삭제 할 수 있다
답은 라)
2. 다음 중 여러 대의 컴퓨터를 일제히 동작시켜 대량의 데이터를 한 곳의 서버 컴퓨터에 집중적으로 전송시킴으로써 특정 서버가 정상적으로 동작하지 못하게 하는 공격방식은?
가) 스니핑(Sniffing)
나) 분산서비스거부(DDoS)
다) 백도어(Back Door)
라) 해킹(Hacking)
스니핑 : 네트워크 주변을 지나다니는 패킷을 엿보면서 계정(ID)과 비밀번호를 알아내는 보안 위협 행위
백도어(back door) : 시스템 관리자의 편의를 위한 경우나 설계상 버그로 인해 시스템의 보안이 제거된 통로를 말하며, 트랩 도어(trap door)라고도 함
해킹(hacking) : 컴퓨터 시스템에 불법적으로 접근, 침투하여 정보를 유출하거나 파괴하는 행위
답은 나)
3. 다음 중 마이크로소프트사의 엑셀이나 워드와 같은 파일을 매개로 하고 특정 응용 프로그램으로 매크로가 사용되면 감염이 확산되는 형태의 바이러스는?
가) 부트(Boot) 바이러스
나) 파일(File) 바이러스
다) 부트(Boot) &파일(File) 바이러스
라) 매크로(Macro) 바이러스
매크로를 사용하면 감염이 확산되는 형태의 바이러스는 매크로 바이러스
답은 라)
4. 다음 중 매크로 바이러스에 해당하는 것은?
가) 웜(Worm) 바이러스
나) 예루살렘 바이러스
다) CIH 바이러스
라) 멜리사 바이러스
멜리사 바이러스 : 전자우편을 열람하면 사용자 주소록의 50개 주소에 자동으로 전염시킴
웜 바이러스 : 초기의 바이러스로, 감염 능력이 없으며 자기 자신만을 복제함
예루살렘 바이러스 : 확장자가 COM, EXE인 파일에 감염되며, 13일의 금요일에 실행되는 파일을 삭제함
CIH 바이러스 : 매년 4월 26일 플래시 메모리(Flash Memory)의 내용과 모든 하드디스크의 데이터를 파괴함
답은 라)
5. 다음 중 컴퓨터 바이러스에 대한 설명으로 가장 적절하지 않은 것은?
가) 사용자가 인지하지 못한 사이 자가복제를 통해 다른 정상 적인 프로그램을 감염시켜 해당 프로그램이나 다른 데이터 파일 등을 파괴한다.
나) 보통 소프트웨어 형태로 감염되나 메일이나 첨부파일은 감염의 확률이 매우 적다.
다) 인터넷의 공개 자료실에 있는 파일을 다운로드하여 설치할 때 감염될 수 있다.
라) 온라인 채팅이나 인스턴트 메신저 프로그램을 통해서 전파되기도 한다.
메일이나 첨부파일이 감염의 확률이 적지 않다.
답은 나)
6. 다음 중 올바른 PC 관리에 대한 설명으로 가장 적절하지 않은 것은?
가) 데스크탑 PC는 평평하고 흔들림이 없는 곳에 설치하는 것이 바람직하다.
나) 컴퓨터를 이동하거나 부품을 교체할 때에는 전원을 끄고 작업한다.
다) 바이러스 감염 방지를 위해 중요한 데이터는 자주 사용하는 하드디스크에 백업한다.
라) 먼지가 많은 환경의 경우 메인보드 내에 먼지가 쌓이지 않도록 주의하고, 자주 확인하여 청소한다.
자주 사용하는 디스크는 바이러스 유입 가능성이 높기 때문에 자주 사용하지 않는 디스크에 백업을 하는 것이 좋다.
답은 다)
7. 다음 중 컴퓨터 시스템을 안정적으로 사용하기 위한 관리 방법으로 적절하지 않은 것은?
가) 컴퓨터를 이동하거나 부품을 교체할 때에는 반드시 전원을 끄고 작업하는 것이 좋다.
나) 직사광선을 피하고 습기가 적으며 통풍이 잘되고 먼지 발생이 적은 곳에 설치한다.
다) 시스템 백업 기능을 자주 사용하면 시스템 바이러스 감염 가능성이 높아진다.
라) 디스크 조각 모음에 대해 예약 실행을 설정하여 정기적으로 최적화 시킨다.
백업은 자료가 손상되는 경우를 대비해서 복사본을 만들어 놓는 기능으로, 백업 기능을 사용한다고 바이러스 감염이 높아지지는 않는다.
답은 다)
8. 다음 중 정보 사회의 컴퓨터 범죄 예방과 대책으로 적절하지 않은 것은?
가) 보호하고자 하는 컴퓨터나 정보에 비밀번호를 설정하고 주기적으로 변경한다.
나) 바이러스 백신 프로그램을 설치하고 자동 업데이트로 설정한다.
다) 정크메일로 의심이 가는 이메일은 본문을 확인한 후 즉시 삭제한다.
라) Windows Update는 자동 설치를 기본으로 설정한다.
정크메일을 열어보는 순간 바이러스 감염이 될 수 있으므로 본문을 확인하지 않고 즉시 삭제한다.
답은 다)
9. 다음 중 컴퓨터 범죄 예방과 대책에 관한 설명으로 옳지 않은 것은?
가) 해킹 여부를 정기적으로 검사한다.
나) 의심이 가는 이메일은 열어서 내용을 확인하고 삭제한다.
다) 백신 프로그램을 설치하고 자동 업데이트 기능을 설정한다.
라) 회원 가입한 사이트의 패스워드를 주기적으로 변경한다.
의심이 가는 이메일은 내용을 확인하는 순간 바이러스에 감염될 수 있으므로 내용을 확인하지 않고 삭제한다.
답은 나)
10. 다음 중 컴퓨터 사용 시 발생할 수 있는 바이러스 감염에 대한 예방법으로 적절하지 않은 것은?
가) 방화벽을 설정하여 사용한다.
나) 의심이 가는 메일은 열지 않고 삭제한다.
다) 백신 프로그램을 최신 버전으로 업데이트하여 실행한다.
라) 정기적으로 Windows의 [디스크 정리]를 실행한다.
디스크 정리는 디스크의 사용 가능한 공간을 확보하는 작업으로 바이러스 감염에 대한 예방법이라고 할 수 없다.
답은 라)
11. 다음 중 컴퓨터 바이러스의 예방법으로 가장 거리가 먼 것은?
가) 최신 버전의 백신 프로그램을 사용한다.
나) 다운로드 받은 파일은 작업에 사용하기 전에 바이러스 검사 후 사용한다.
다) 전자우편에 첨부된 파일은 다른 이름으로 저장하고 사용한다.
라) 네트워크 공유 폴더에 있는 파일은 읽기 전용으로 지정한다.
다른이름으로 저장을 한다고해서 바이러스가 예방되는 것은 아니다.
답은 다)
12. 다음 중 시스템 보안을 위해 사용하는 방화벽(Firewall)에 대한 설명으로 적절하지 않은 것은?
가) IP주소 및 포트 번호를 이용하거나 사용자 인증을 기반으로 접속을 차단하여 네트워크의 출입로를 단일화한다.
나) ‘명백히 허용되지 않은 것은 금지한다.’라는 적극적 방어 개념을 가지고 있다.
다) 방화벽을 운영하면 바이러스와 내/외부의 새로운 위험에 효과적으로 대처할 수 있다
라) 로그 정보를 통해 외부 침입의 흔적을 찾아 역추적할 수 있다.
방화벽은 외부의 침입으로부터 내부의 정보 자산을 보호하는 기능으로 내부에서 일어나는 해킹은 막을 수 없으므로 내부의 새로운 위험에 대해서는 효과적으로 대처할 수 없음
답은 다)
13. 다음 중 Windows에 포함되어 있는 백신 프로그램으로 스파이웨어 및 그 밖의 원치 않는 소프트웨어로부터 컴퓨터를 보호할 수 있는 것은?
가) Windows Defender
나) BitLocker
다) Archive
라) Malware
BitLocker : 하드디스크를 암호화 하는 기능입니다.
Archive : 백업용 기타 다른 목적으로 한곳에 모아둔 파일
Malware : 악성 소프트웨어 입니다.
답은 다)
14. 다음 중 Window 에서 유해한 프로그램이나 불법 사용자가 컴퓨터 설정을 임의로 변경하려는 경우 이를 사용자에게 알려 컴퓨터를 제어할 수 있도록 도와주는 기능은?
가) 사용자 계정 컨트롤
나) Windows Defender
다) BitLocker
라) 시스템 복원
Windows Defender : Windows에 포함되어 있는 백신 프로그램
답은 가)
15. 다음 중 컴퓨터 보안과 관련된 기술에 해당하지 않은 것은?
가) 인증(Authentication)
나) 암호화(Encryption)
다) 방화벽(Firewall)
라) 브리지(Bridge)
브리지는 서로 같은 두 개의 네트워크를 연결하는 통신 장비
답은 라)
'필기 자료실 > 컴퓨터활용능력2급' 카테고리의 다른 글
비트맵 방식과 벡터 방식 및 멀티미디어 파일 형식 (1) | 2023.05.31 |
---|---|
멀티미디어 특징과 기법 (0) | 2023.05.30 |
컴퓨터 범죄 (0) | 2023.05.28 |
전자우편과 프로그래밍 언어 (0) | 2023.05.27 |
인터넷 (0) | 2023.05.26 |