본문 바로가기
공기업(취업과정)/교육사항(직업교육)

NCS(20010601)정보보호관리·운영-랜섬웨어 예방 및 사이버 보안의 첫 걸음-전사원을 교육하라!(중간평가)

by Chris_혀무사 2020. 7. 3.

 

 

중간평가정리

 

1. 애드웨어에 대한 설명으로 맞는 것은?  
  ①정보를 유출한다.
  ②광고를 강제로 보여준다.
  ③스스로 복제한다.
  ④파일을 암호화 시킨다.

 


2. 사이버 공격자의 목표가 되는 경우는?   
  ①사이버 보안에 대한 지속적인 투자를 하는 기업
  ②직원에 대한 보안 교육을 정기적으로 하는 기업
  ③사이버 보안은 투자 운선 순위가 낮다고 판단하는 기업
  ④보안 전문 인력을 꾸준히 늘리고 관리하는 기업

 


3. 머신러닝을 통한 사이버 보안 기술에 대한 설명이 아닌 것은?   
  ①악성코드에 대한 데이터를 통해 기계학습을 수행
  ②가상의 PC 환경에서 악성코드를 테스트함
  ③기존에 발견되었던 악성코드에서의 일반화된 내용을 기반으로 앞으로 나올 악성코드를 예측 및 대응함
  ④이제까지 발견되었던 수천만개 이상의 악성코드의 데이터를 기반으로 함

 


4. 샌드박스 기술에 대한 설명이 아닌 것은?    
  ①사용자의 PC 환경과 거의 유사한 가상의 PC 환경 구현
  ②사용자에게 파일을 전달하기 이전에 먼저 실행해봄
  ③기계학습을 수행함
  ④가상의 PC 환경에서 나타나는 행위를 보고 악성 여부를 판단함

 


5. 다음 중 차세대 백신의 조건이 아닌 것은?  
  ①시스템 자원 관리
  ②공격자 행위에 대한 실시간 포렌식 조사
  ③실시간 탐지와 위협 차단
  ④인텔리전스 정보 제공

 



 


6. 해킹의 전체 과정에서 악성코드에 의한 과정은?   
  ①연결유지
  ②내부확산
  ③권한상승
  ④초기침투

 


7. 워터링홀 공격 수행 과정에 해당하지 않는 것은?  
  ①해킹된 웹사이트에서 익스플로잇에 의한 악성코드 유포
  ②해커에 의해서 '정상'으로 분류된 웹사이트가 해킹 됨.
  ③감염된 PC에서 해커의 명령제어 서버로 접속
  ④파일 암호화

 


8. 워터링 홀 공격에 대한 방어가 어려운 이유로 틀린 것은?   
  ①사용자가 접속하는 모든 웹사이트에 대한 검증이 필요하기 때문이다.
  ②사용자의 트래픽을 전부 수집하여 분석해야하기 때문이다.
  ③모든 트래픽에 대한 검사는 실시간으로 이루어져야 하기 때문이다.
  ④웹트래픽을 분석할때 패턴이나 평판을 기반으로 해서 탐지해야하기 때문이다.

 


9. 익스플로잇 공격에 대한 방어를 위한 방법으로 적합하지 않은 것은?  
  ①의심되는 URL 바이러스 토탈로 확인
  ②소프트웨어 최신 패치
  ③샌드박스 머신러닝등 최신 기술 이용
  ④네트워크 트래픽 저장

 


10. 다음 중 해킹 공격에 가장 널리 이용되는 방식은?   
  ①이메일 첨부파일
  ②네트워크 확산
  ③워터링홀
  ④이메일 링크

 

2020/07/03 - [공기업(취업과정)/교육사항(직업교육)] - 직업교육 학습정리-랜섬웨어 예방 및 사이버 보안의 첫 걸음-전사원을 교육하라!(중간평가)

반응형
LIST

댓글