ログイン

신기술

신기술
97問 • 1年前
  • 최요한 애플계정
  • 通報

    問題一覧

  • 1

    웹 애플리케이션을 보호하기 위해 웹 트래픽을 암호화 웹 기반 공격을 방어하기 위한 방화벽

    WAF

  • 2

    방화벽과 IDS를 결합한 시스템, 탐지 후 차단

    IPS

  • 3

    내부 정보가 외부로 유출되는 것을 방지

    DLP

  • 4

    단말기가 내부 네트워크에 접근하는 것을 통제

    NAC

  • 5

    엔터프라이즈 환경에서 다양한 장비와 로그 데이터 통합 관리

    ESM

  • 6

    빅 데이터 기반 수준의 데이터를 장시간 심층적 분석

    SIEM

  • 7

    보안 프로세스를 자동화하고 대응 체계 통합

    SOAR

  • 8

    응용 프로그램을 가상 환경에서 독립적으로 실행

    Sandbox

  • 9

    전자 금융 거래에서 이상 거래를 탐지하고 차

    FDS

  • 10

    클라이언트를 대신하여 인터넷상 다른 서버에 접속

    Proxy Server

  • 11

    ㄱ. 원격 호스트에 안전하게 접속 ㄴ. 텔넷(Telnet) 대체 ㄷ. 22번 포트

    SSH

  • 12

    https로 시작, 443번 포트 사용

    SSL

  • 13

    SSL 후속 버전, 기밀성, 무결성 제공

    TLS

  • 14

    RADIUS 데이터

    RadSec

  • 15

    ICMP 특성을 이용하여 공격하는 기법(3가지)

    Smurf Attack, Ping of Death, Ping Flooding

  • 16

    IP와 ICMP 특성을 이용

    Smurf Attack

  • 17

    정상 크기를 초과하는 ICMP 패킷 전송

    Ping of Death

  • 18

    출발지 ip와 목적지 ip가 동일한 패킷 생성

    Land Attack

  • 19

    재조립이 불가능한 Fragement Number

    Teardrop Attack

  • 20

    다른 파일에 숨어 이동

    바이러스

  • 21

    - 단순히 pc를 감염시키는 것이 아니라 물리적인 피해를 입힘 - 공항, 발전소, 철도 등 기간시설 파괴

    스턱스넷

  • 22

    핸드폰 운영체제 루트 관리자 계정 획득

    루팅

  • 23

    가짜 바이러스 또는 거짓 경보, 사용자를 속이거나 장난을 치는 목적

    혹스

  • 24

    공격자가 자신의 ip 주소를 다른 주소로 위장하여 접속

    IP Spoofing

  • 25

    - (ARP 취약점을 이용하여) 공격자의 MAC 주소를 다른 컴퓨터로 위장

    ARP Spoofing

  • 26

    DNS 질의를 가로채 변조된 결과 반환

    DNS Spoofing

  • 27

    문자 메시지를 이용해 개인정보 빼냄

    Smishing

  • 28

    서버에 열려 있는 포트 탐색, (해당) 포트 취약점 이용

    포트 스캐닝

  • 29

    프로그램 실행 시 입력값이 버퍼를 초과하여 메모리를 침범하는 현상

    버퍼 오버플로

  • 30

    문자열 포맷의 애매모호한 설정 이용, RET 위치에 악성코드 주소 입력

    Format String Attack

  • 31

    서버의 데이터베이스를 공격, 코드 인젝션 기법

    SQL Injection

  • 32

    정상적인 인증 절차 없이 시스템 접근

    Backdoor

  • 33

    다양한 도구를 이용해 시스템의 비밀번호를 알아냄

    Password Cracking

  • 34

    다양한 해시 함수 이용, 생성 가능한 값들을 대량으로 저장한 테이블

    Rainbow Table

  • 35

    특정 ip 주소에 대량의 패킷을 보내 인터넷 접속을 끊는 크래킹

    Nucking

  • 36

    일반적으로 사용되는 패스워드 패턴을 이용

    Dictionary Attack

  • 37

    지속적이고 체계적인 해킹 공격

    APT

  • 38

    사용자 동의 없이 사용자 정보를 수집

    스파이웨어

  • 39

    프로그램 실행 중에 광고를 보여줌 (광고를 본 대가로 프로그램 비용 대신 지불)

    애드웨어

  • 40

    사용자의 시스템 작업을 추적하고 정보를 수집하여 다른 조직에 전달

    트랙웨어

  • 41

    사용자 동의를 얻어 설치되지만, 사용자에게 불편을 줌

    그레이웨어

  • 42

    블루투스 연결 취약점 이용

    BlueBug

  • 43

    블루투스 취약점을 이용하여 장비의 파일에 접근

    BlueSnarf

  • 44

    블루투스 장비를 탐색(기기 취약점 분석, 공격기법 아님 GPT)

    BluePrinting

  • 45

    개인이 특정 반경 내에서 블루투스 장치로 익명 메시지를 보냄

    BlueJacking

  • 46

    위조된 MAC(매체접근제어) 주소를 이용해 네트워크 스위치를 혼란

    Switch Jamming

  • 47

    원격 데스크톱 서비스의 취약점 이용

    Bluekeep

  • 48

    잘못된 정보나 소문이 빠르게 확산되어 대중의 두려움을 증폭

    인포데믹스

  • 49

    금융기관, 인터넷에서 작은 금액을 조금씩 빼내는 기법

    Salami

  • 50

    보안 구역을 두는 하드웨어 기반 보안 기술

    트러스트존

  • 51

    IT 인프라 자원을 제공

    IaaS

  • 52

    사용자가 SW를 개발할 수 있는 클라우드 컴퓨팅 플랫폼

    PaaS

  • 53

    사용자가 필요로 하는 SW를 인터넷에서 제공받는 클라우드

    SaaS

  • 54

    컨테이너 응용 프로그램의 배포를 자동화

    도커

  • 55

    컴퓨팅 자원을 소프트웨어로 제어

    SDC

  • 56

    다양한 웹 자원과 서비스를 결합하여 새로운 서비스나 app을 만듦

    Mashup

  • 57

    물리적 객체, 시스템, 디지털 복제본을 만듦

    디지털 트윈

  • 58

    Meta(가상) Universe(세계) 합성어

    Metaverse

  • 59

    tv 대신, 스트리밍 서비스로 방송 콘텐츠를 시청(넷플릭스 등)

    코드 커터족

  • 60

    금융 서비스에 첨단 기술 접목

    FinTech

  • 61

    위치 정보 기반 소셜 네트워킹 서비스

    Foursquare

  • 62

    휴대전화가 없을 때 불안감 무기력감

    Nomophobia

  • 63

    소비자이면서 콘텐츠 생산자 역할

    디지털 프로슈머

  • 64

    정보에 대한 열망을 가진 사람

    Infolust

  • 65

    인터넷 연결 기능을 갖춘 자동차

    커넥티드 카

  • 66

    인터넷 중독

    Webaholism

  • 67

    다양한 사물들을 인터넷을 통해 연결

    IoT

  • 68

    기계와 기계가 서로 통신

    M2M

  • 69

    개인 전자 장비를 무선으로 연결

    WPAN

  • 70

    2.4GHz 주파수 대역 사용

    BLE

  • 71

    13.56MHz 주파수 대역

    NFC

  • 72

    전파 신호를 이용하여 태그에 부착된 정보를 비접촉식 처리

    RFID

  • 73

    스마트 그리드 환경을 위해 개발

    Wi-Sun

  • 74

    인터넷을 통해 음성 전송

    VoIP

  • 75

    소형 기지국, 실내 공간에서 신호 향상

    Femto Cell

  • 76

    주변 환경, 조건에 따라 스스로 망을 구성

    SON

  • 77

    SDE를 네트워크 전체에 적용

    지능형 초연결망

  • 78

    전력망에 정보 기술을 통합해 전력 효율성 증대

    지능형 전력망

  • 79

    ‘이름'을 기반으로 정보를 전송

    NDN

  • 80

    지도 정보를 컴퓨터로 처리

    GIS

  • 81

    센서를 통해 수집된 정보를 무선으로 전송

    USN

  • 82

    All IP 기반

    IMS

  • 83

    메시징 프로토콜, 발행-구독 모델 기반

    MQTT

  • 84

    이종 단말기에서 동일한 컨텐츠를 이용

    앤 스크린

  • 85

    어디에서나 네트워크 접속하고 업무를 처리

    Mobile Computing

  • 86

    규모(Volume), 다양성(Variety), 속도(Velocity), 정확성(Veracity), 가치(Value)

    빅 데이터

  • 87

    미리 정해진 형식과 구조

    정형 데이터

  • 88

    정해진 구조가 없는 이미지, 비디오, 텍스트

    비정형 데이터

  • 89

    대규모 데이터에서 규칙이나 패턴을 찾음

    데이터 마이닝

  • 90

    비정형 텍스트에서 관계를 추출

    텍스트 마이닝

  • 91

    대용량 데이터를 처리할 수 있는 분산 처리 프레임워크

    하둡

  • 92

    관계 데이터베이스와 하둡 사이의 데이터를 전송

    Sqoop

  • 93

    하둡 기반 분산 데이터 웨어하우스 프로젝트

    타조

  • 94

    사용자가 직접 대량의 데이터를 검색하고 분석

    OLAP

  • 95

    RDBMS의 전통적인 구조를 벗어나 다양한 데이터 지원 스키마가 없거나 유연한 스키마를 사용, 아파치, 하둡, 몽고디비

    NoSQL

  • 96

    초기 개발 단계에서 결함이 발견되면 시간과 비용을 절약할 수 있지만 나중에 발견하면 비용이 크게 증가한다는 법칙

    보헴의 법칙

  • 97

    반도체 집적회로의 성능이 18~24개월마다 2배로 증가한다는 법칙

    무어의 법칙

  • 모의고사

    모의고사

    최요한 애플계정 · 100問 · 1年前

    모의고사

    모의고사

    100問 • 1年前
    최요한 애플계정

    모의고사 후반

    모의고사 후반

    최요한 애플계정 · 75問 · 1年前

    모의고사 후반

    모의고사 후반

    75問 • 1年前
    최요한 애플계정

    문제

    문제

    최요한 애플계정 · 13問 · 1年前

    문제

    문제

    13問 • 1年前
    최요한 애플계정

    문제다 문제

    문제다 문제

    최요한 애플계정 · 17問 · 1年前

    문제다 문제

    문제다 문제

    17問 • 1年前
    최요한 애플계정

    정처기

    정처기

    최요한 애플계정 · 52問 · 1年前

    정처기

    정처기

    52問 • 1年前
    최요한 애플계정

    問題一覧

  • 1

    웹 애플리케이션을 보호하기 위해 웹 트래픽을 암호화 웹 기반 공격을 방어하기 위한 방화벽

    WAF

  • 2

    방화벽과 IDS를 결합한 시스템, 탐지 후 차단

    IPS

  • 3

    내부 정보가 외부로 유출되는 것을 방지

    DLP

  • 4

    단말기가 내부 네트워크에 접근하는 것을 통제

    NAC

  • 5

    엔터프라이즈 환경에서 다양한 장비와 로그 데이터 통합 관리

    ESM

  • 6

    빅 데이터 기반 수준의 데이터를 장시간 심층적 분석

    SIEM

  • 7

    보안 프로세스를 자동화하고 대응 체계 통합

    SOAR

  • 8

    응용 프로그램을 가상 환경에서 독립적으로 실행

    Sandbox

  • 9

    전자 금융 거래에서 이상 거래를 탐지하고 차

    FDS

  • 10

    클라이언트를 대신하여 인터넷상 다른 서버에 접속

    Proxy Server

  • 11

    ㄱ. 원격 호스트에 안전하게 접속 ㄴ. 텔넷(Telnet) 대체 ㄷ. 22번 포트

    SSH

  • 12

    https로 시작, 443번 포트 사용

    SSL

  • 13

    SSL 후속 버전, 기밀성, 무결성 제공

    TLS

  • 14

    RADIUS 데이터

    RadSec

  • 15

    ICMP 특성을 이용하여 공격하는 기법(3가지)

    Smurf Attack, Ping of Death, Ping Flooding

  • 16

    IP와 ICMP 특성을 이용

    Smurf Attack

  • 17

    정상 크기를 초과하는 ICMP 패킷 전송

    Ping of Death

  • 18

    출발지 ip와 목적지 ip가 동일한 패킷 생성

    Land Attack

  • 19

    재조립이 불가능한 Fragement Number

    Teardrop Attack

  • 20

    다른 파일에 숨어 이동

    바이러스

  • 21

    - 단순히 pc를 감염시키는 것이 아니라 물리적인 피해를 입힘 - 공항, 발전소, 철도 등 기간시설 파괴

    스턱스넷

  • 22

    핸드폰 운영체제 루트 관리자 계정 획득

    루팅

  • 23

    가짜 바이러스 또는 거짓 경보, 사용자를 속이거나 장난을 치는 목적

    혹스

  • 24

    공격자가 자신의 ip 주소를 다른 주소로 위장하여 접속

    IP Spoofing

  • 25

    - (ARP 취약점을 이용하여) 공격자의 MAC 주소를 다른 컴퓨터로 위장

    ARP Spoofing

  • 26

    DNS 질의를 가로채 변조된 결과 반환

    DNS Spoofing

  • 27

    문자 메시지를 이용해 개인정보 빼냄

    Smishing

  • 28

    서버에 열려 있는 포트 탐색, (해당) 포트 취약점 이용

    포트 스캐닝

  • 29

    프로그램 실행 시 입력값이 버퍼를 초과하여 메모리를 침범하는 현상

    버퍼 오버플로

  • 30

    문자열 포맷의 애매모호한 설정 이용, RET 위치에 악성코드 주소 입력

    Format String Attack

  • 31

    서버의 데이터베이스를 공격, 코드 인젝션 기법

    SQL Injection

  • 32

    정상적인 인증 절차 없이 시스템 접근

    Backdoor

  • 33

    다양한 도구를 이용해 시스템의 비밀번호를 알아냄

    Password Cracking

  • 34

    다양한 해시 함수 이용, 생성 가능한 값들을 대량으로 저장한 테이블

    Rainbow Table

  • 35

    특정 ip 주소에 대량의 패킷을 보내 인터넷 접속을 끊는 크래킹

    Nucking

  • 36

    일반적으로 사용되는 패스워드 패턴을 이용

    Dictionary Attack

  • 37

    지속적이고 체계적인 해킹 공격

    APT

  • 38

    사용자 동의 없이 사용자 정보를 수집

    스파이웨어

  • 39

    프로그램 실행 중에 광고를 보여줌 (광고를 본 대가로 프로그램 비용 대신 지불)

    애드웨어

  • 40

    사용자의 시스템 작업을 추적하고 정보를 수집하여 다른 조직에 전달

    트랙웨어

  • 41

    사용자 동의를 얻어 설치되지만, 사용자에게 불편을 줌

    그레이웨어

  • 42

    블루투스 연결 취약점 이용

    BlueBug

  • 43

    블루투스 취약점을 이용하여 장비의 파일에 접근

    BlueSnarf

  • 44

    블루투스 장비를 탐색(기기 취약점 분석, 공격기법 아님 GPT)

    BluePrinting

  • 45

    개인이 특정 반경 내에서 블루투스 장치로 익명 메시지를 보냄

    BlueJacking

  • 46

    위조된 MAC(매체접근제어) 주소를 이용해 네트워크 스위치를 혼란

    Switch Jamming

  • 47

    원격 데스크톱 서비스의 취약점 이용

    Bluekeep

  • 48

    잘못된 정보나 소문이 빠르게 확산되어 대중의 두려움을 증폭

    인포데믹스

  • 49

    금융기관, 인터넷에서 작은 금액을 조금씩 빼내는 기법

    Salami

  • 50

    보안 구역을 두는 하드웨어 기반 보안 기술

    트러스트존

  • 51

    IT 인프라 자원을 제공

    IaaS

  • 52

    사용자가 SW를 개발할 수 있는 클라우드 컴퓨팅 플랫폼

    PaaS

  • 53

    사용자가 필요로 하는 SW를 인터넷에서 제공받는 클라우드

    SaaS

  • 54

    컨테이너 응용 프로그램의 배포를 자동화

    도커

  • 55

    컴퓨팅 자원을 소프트웨어로 제어

    SDC

  • 56

    다양한 웹 자원과 서비스를 결합하여 새로운 서비스나 app을 만듦

    Mashup

  • 57

    물리적 객체, 시스템, 디지털 복제본을 만듦

    디지털 트윈

  • 58

    Meta(가상) Universe(세계) 합성어

    Metaverse

  • 59

    tv 대신, 스트리밍 서비스로 방송 콘텐츠를 시청(넷플릭스 등)

    코드 커터족

  • 60

    금융 서비스에 첨단 기술 접목

    FinTech

  • 61

    위치 정보 기반 소셜 네트워킹 서비스

    Foursquare

  • 62

    휴대전화가 없을 때 불안감 무기력감

    Nomophobia

  • 63

    소비자이면서 콘텐츠 생산자 역할

    디지털 프로슈머

  • 64

    정보에 대한 열망을 가진 사람

    Infolust

  • 65

    인터넷 연결 기능을 갖춘 자동차

    커넥티드 카

  • 66

    인터넷 중독

    Webaholism

  • 67

    다양한 사물들을 인터넷을 통해 연결

    IoT

  • 68

    기계와 기계가 서로 통신

    M2M

  • 69

    개인 전자 장비를 무선으로 연결

    WPAN

  • 70

    2.4GHz 주파수 대역 사용

    BLE

  • 71

    13.56MHz 주파수 대역

    NFC

  • 72

    전파 신호를 이용하여 태그에 부착된 정보를 비접촉식 처리

    RFID

  • 73

    스마트 그리드 환경을 위해 개발

    Wi-Sun

  • 74

    인터넷을 통해 음성 전송

    VoIP

  • 75

    소형 기지국, 실내 공간에서 신호 향상

    Femto Cell

  • 76

    주변 환경, 조건에 따라 스스로 망을 구성

    SON

  • 77

    SDE를 네트워크 전체에 적용

    지능형 초연결망

  • 78

    전력망에 정보 기술을 통합해 전력 효율성 증대

    지능형 전력망

  • 79

    ‘이름'을 기반으로 정보를 전송

    NDN

  • 80

    지도 정보를 컴퓨터로 처리

    GIS

  • 81

    센서를 통해 수집된 정보를 무선으로 전송

    USN

  • 82

    All IP 기반

    IMS

  • 83

    메시징 프로토콜, 발행-구독 모델 기반

    MQTT

  • 84

    이종 단말기에서 동일한 컨텐츠를 이용

    앤 스크린

  • 85

    어디에서나 네트워크 접속하고 업무를 처리

    Mobile Computing

  • 86

    규모(Volume), 다양성(Variety), 속도(Velocity), 정확성(Veracity), 가치(Value)

    빅 데이터

  • 87

    미리 정해진 형식과 구조

    정형 데이터

  • 88

    정해진 구조가 없는 이미지, 비디오, 텍스트

    비정형 데이터

  • 89

    대규모 데이터에서 규칙이나 패턴을 찾음

    데이터 마이닝

  • 90

    비정형 텍스트에서 관계를 추출

    텍스트 마이닝

  • 91

    대용량 데이터를 처리할 수 있는 분산 처리 프레임워크

    하둡

  • 92

    관계 데이터베이스와 하둡 사이의 데이터를 전송

    Sqoop

  • 93

    하둡 기반 분산 데이터 웨어하우스 프로젝트

    타조

  • 94

    사용자가 직접 대량의 데이터를 검색하고 분석

    OLAP

  • 95

    RDBMS의 전통적인 구조를 벗어나 다양한 데이터 지원 스키마가 없거나 유연한 스키마를 사용, 아파치, 하둡, 몽고디비

    NoSQL

  • 96

    초기 개발 단계에서 결함이 발견되면 시간과 비용을 절약할 수 있지만 나중에 발견하면 비용이 크게 증가한다는 법칙

    보헴의 법칙

  • 97

    반도체 집적회로의 성능이 18~24개월마다 2배로 증가한다는 법칙

    무어의 법칙