본문 바로가기
문제, 답

PC 사이버 정보보안 기본수칙 숙지사항 82문제 해킹 악성코드 랜섬웨어 비밀번호 설정

by 구독과 하트는 사랑입니다. 2025. 2. 26.
728x90
반응형

Q1. 다음 설명 중 정보보안 생활수칙을 고려할 때 옳은 것은?

① 컴퓨터 작업 성능을 높이기 위해 실시간 감시기능은 잠시 끄는 것이 바람직하다.
② 빈번하게 사용하는 포털 서비스 등은 2단계 인증을 설정하면 전화기 분실시 로그인이 불가하므로 사용하지 않는다.
③ 비밀번호 입력 또는 프로그램, 앱 설치를 요구받은 경우 상대방의 신뢰성을 철저히 검증 후 입력, 설치한다.
④ 영문, 숫자, 특수기호로 조합된 패스워드는 동일한 비밀번호를 쇼핑몰 사이트와 공유해도 안전하다.

해설 - 정답: ③
 해킹, 악성코드 등에 의해 조작된 웹사이트에서 설치하는 프로그램은 악성코드를 포함할 가능성이 높기 때문에, 인증서 및 디지털 서명을 참고하여 신뢰성이 확인된 프로그램만 설치해야한다.

Q2. 인터넷이 연결된 PC 사용과 관련된 행동 중 옳지 않은 것은?

① 백신은 최신상태로 업데이트, 상시 감시상태로 설정하고, 주기적인 점검을 실시한다.
② 자료 수집을 위하여 신뢰할 수 있는 인터넷사이트를 활용한다.
③ 파일공유 프로그램, 메신저 등 업무상 불필요한 프로그램을 사용하지 않는다.
④ 출처가 불분명한 프로그램이라도 업무상 필요할 경우 임의로 사용할 수 있다.

해설 - 정답: ④
 출처 및 제작자가 불분명한 프로그램은 악성코드가 포함되어 있을 가능성이 있으므로, 업무용 프로그램은 정식적으로 승인된 프로그램만 사용해야 한다.

홈으로

Q3. 다음 중 인터넷 사용시 해킹에 안전한 행동으로 옳은 것은?

① 홈페이지에서 프로그램 설치를 요구하는 창 등이 표시된 경우, 신속히 확인을 눌러 프로그램을 설치한다.
② 메신저나 메일을 통해 화상채팅상담 또는 원격AS 등을 위해 프로그램 또는 앱 설치를 요구받은 경우, 항상 설치해도 된다.
③ 프로그램이나 앱 설치를 요구받은 경우, 상대방을 신뢰할 수 있는 경우에만 설치한다.
④ 웹사이트에서 요구하는 설치 프로그램은 해당 웹사이트에서만 작동하므로 악성코드 감염에 걱정하지 않아도 된다.

해설 -  정답: ③
 해킹, 악성코드 등에 의해 조작된 웹사이트에서 설치하는 프로그램은 악성코드를 포함할 가능성이 높기 때문에, 인증서 및 디지털 서명을 참고하여 신뢰성이 확인된 프로그램만 설치해야한다.

Q4. 다음 중 해킹메일에 대한 설명으로 옳은 것은?

① 발신자 주소는 조작이 불가능하므로 발신자 주소를 확인, 관리자나 고객센터인 경우 안심하고 메일을 열람한다.
② 해킹메일을 차단하는 최신 보안시스템을 설치한 경우에는 해킹메일은 걱정할 필요가 없다.
③ 관리자 또는 고객센터에서 보낸 메일이라도 주소만 비슷하게 조작한 해킹메일인 경우가 있다.
④ 해킹메일의 첨부파일을 열어보지 않는다면 해킹될 우려가 없다.

해설 - 정답: ③
 의심되거나 출처가 불분명한 메일은 열람하지 말고 삭제해야 하며, 해킹으로 의심되는 메일은 즉시 보안담당자(정보보호부)에게 알려야 한다. 해킹 메일 열람 시 조치 요령은 랜선 즉시 분리 후 백신 검사 및 정보보호부 사고 신고

Q5. 다음 중 E-Mail을 안전하게 사용하는 행동으로 옳음 것은?

① 신속하게 E-Mail을 확인할 수 있도록 언제나 로그인된 상태를 유지한다.
② 해외 해커의 로그인 시도가 발생하였으므로 비밀번호를 변경하라는 메일을 받고 즉시 비밀번호를 변경하였다.
③ 열람하기만 하면 로그아웃되는 이상한 메일을 수신하였으나, 메일 내용상 문제가 없으면 신고할 필요는 없다.
④ 비밀번호 외에도 문자메시지를 통한 2단계 인증을 설정하여 사용한다.

해설 - 정답: ④
 ID/PW 뿐만 아니라 OTP, 바이오인증 등의 추가적인 인증수단을 설정하여 사용하면 보안에 안전하다.


Q6. 다음 중 비밀번호 관리 행동으로 옳지 않은 것은?

① 비밀번호는 주기적으로 변경한다.
② 비밀번호는 알파벳, 숫자, 특수기호 등을 조합하여 유추하기 어렵게 생성한다.
③ 어려운 비밀번호 관리를 위해 메모지에 비밀번호를 기록하여 모니터 앞에 붙인다.
④ 각 계정별로 비밀번호를 다르게 생성한다.

해설 - 정답: ③
 비밀번호가 유출될 시 내부자료 유출 등 정보보안 사고가 발생될 수 있으므로 관리에 주의하여야 한다.

Q7. 이메일을 통해 파일을 주고받는 방법에 대한 설명으로 옳은 것은 무엇인가?

① 해외의 상용 이메일 서비스는 해킹에 안전하므로 적극적으로 업무에 활용한다.
② 업무자료 수발신 이력관리가 중요하기 때문에 이메일로 주고 받은 파일은 메일함에 정리하여 관리한다.
③ 중요한 자료는 메일의 첨부파일 대신 본문에 내용을 복사하여 전송한다.
④ 메일을 통한 중요한 자료를 전송할 경우, 첨부파일에 안전한 비밀번호를 설정하고 상대방에게 전화나 문자메시지를 통해 안내한다.

해설 - 정답: ④
 상용메일을 이용하여 업무자룔를 송,수신하지 않도록 한다. 업무자료를 메일을 통해서 송,수신할 경우에는 암호화 설정 후 기관메일을 사용하며, 활용 후 메일함에서 즉시 삭제를 하여야 한다.

Q8. 다음 중 개인 컴퓨터 관리 행동으로 옳은 것은?

① 개인 컴퓨터의 부팅 패스워드는 번거로우므로 설정하지 않아도 된다.
② 개인 컴퓨터에 부팅, 로그인, 화면보호기의 패스워드를 반드시 설정하고 사용한다.
③ 개인 컴퓨터는 개인만 사용하므로 로그인 패스워드 설정을 하지 않아도 된다.
④ 개인 컴퓨터의 부팅, 로그인, 화면보호기 등의 패스워드는 모두 동일하게 설정한다.

해설 - 정답: ②
 PC 보안관리를 위해 CMOS, 윈도우 등 비밀번호를 규칙에 맞춰 사용하고 주기적으로 변경하여야 한다.

Q9. 다음 중 안전한 컴퓨터 운영체제 보안 설정 방법으로 옳은 것은?

① 로그인 비밀번호는 인터넷 쇼핑몰 등 타 사이트에서 사용하는 비밀번호와는 다르게 설정한다.
② PC 사용자가 여러명인 경우에는 하나의 아이디를 공유하여 사용한다.
③ 화면보호기 비밀번호 설정 여부는 해킹과 무관하므로 반드시 사용할 필요가 없다.
④ 빈번한 프로그램 업데이트는 시스템 안정성을 저해하므로 필수 업데이트를 요구할 경우에만 업데이트 한다.

해설 - 정답: ①
 동일한 비밀번호의 사용을 지양하고, 사이트마다 다른 비밀번호를 사용하며 주기적으로 변경하여야 한다.

Q10. 다음 중 업무용 컴퓨터의 보안을 위한 행동으로 옳은 것은?

① 개인 블로그에 업무에 필요한 프로그램이 첨부되어 있어 다운받아 설치하였다.
② 신뢰할 수 있는 컴퓨터 백신 프로그램의 실시간 감시 및 자동 업데이트 기능을 활성화하여 사용한다.
③ 실시간 감시기능은 시스템 저하의 요인이 될 수 있으므로 필요하지 않으면 사용하지 않아도 된다.
④ 최신 소프트웨어는 해킹될 우려가 없으므로 백신 프로그램을 사용할 필요가 없다.

해설 - 정답: ②
 PC 보안관리를 위해 허가한 응용프로그램 및 백신프로그램은 항상 최신으로 업데이트하여 악성코드, 바이러스 감염에 의한 피해를 사전에 방지하도록 한다.


Q11. 보기 중 정보보안 침해 공격 관련 용어 관련 옳은 것은?

㉮ 좀비 PC: 악성코드에 감염되어 다른 프로그램이나 컴퓨터가 조종하도록 만들어진 컴퓨터
㉯ 웜(Worm): 정상적 기능을 하는 프로그램으로 위장하여 숨어있다가 동작할 때 부작용을 일으킴, 복제능력 없음
㉰ 트로이 목마: 네트워크를 통해 자신을 복제하여 시스템의 부하를 높여 다운시키는 바이러스
㉱ 봇넷: 감염된 좀비PC에게 명령을내리고, 악성 코드를 제어하기 위한 용도로 사용하는 네트워크 서버

해설 - 정답: ㉮
●웜(Worm): 네트워크를 통해 자신을 복제하여 시스템의 부하를 높여 다운시키는 바이러스, 자기복제 가능
●트로이 목마: 정상적 기능을 하는 프로그램으로 위장하여 숨어있다가 동작할 때 부작용을 일으킴, 복제능력 없음
●봇넷: 감염된 다수의 컴퓨터들이 네트워크로 연결된 형태
●C&C서버: 감염된 좀비PC에게 명령을 내리고, 악성 코드를 제어하기 위한 용도로 사용하는 네트워크 서버

Q12. 다음 중 악성코드에 대한 설명으로 옳은 것은?

① 악성코드가 다른 PC로 감염되지 않도록 포맷을 실시한다.
② 문서 파일은 실행 파일이 아니기 때문에 열어 보더라도 안전하다.
③ CCTV와 같은 IoT기기에 감염되는 악성코드도 있다.
④ 최신 업데이트된 백신 프로그램은 모든 악성코드를 탐지할 수 있다.

해설 - 정답: ③
 CCTV, IoT 등 최신의 기술도 악성코드 감염이 발생된다. 최근 이러한 최신 기술이 많은 해커들의 집중 타겟이 되고 있다.

Q13. 다음 APT에 대한 설명 중 옳은 것을 모두 고르시오

㉮ 특수목적을 가진 조직이 특정 표적에 대해 정보 수집, 취약점 분석 등을 통해 지속적으로 시도하는 공격을 의미한다.
㉯ 일반적인 해킹기법과 사회공학적 기법 등 다양한 공격 기법을 정교하게 복합적으로 사용한다.
㉰ 공격대상이 특정 정보를 가진 개인, 기업에서 국가 기반시설로 확대되고 있다.
㉱ 다른 해킹 공격에 비하여 공격기간이 짧아 매우 위험하다.

정답: ㉮, ㉯, ㉰
해설 - APT 해커가 특정 기업이나 조직의 네트워크에 지속적으로 가하는 공격을 뜻한다. 특징은 지속성과 은밀성이다. 공격기간은 평균 1년으로, 길게는 5년 가까이 공격을 하는 경우도 있다.

Q14. 다음은 바이러스 및 악성 프로그램에 대해서 설명한 것이다. 이 중 옳지 않은 것은?

① 웜 바이러스는 자기 복제 및 자체 메일 전송이 가능해 이메일이나 IRC를 통해 순식간에 전파 될 수 있다.
② DDos는 일반 사용자가 홈페이지를 사용할 수 없도록 대량의 가짜 접속을 통해 서비스가 마비되도록 하는 공격이다.
③ 컴퓨터 바이러스가 불특정 다수를 대상으로 시스템에 피해를 주는데 반해, 트로이목마 프로그램은 특정 시스템에서만 피해를 준다.
④ 컴퓨터 백신은 모든 악성 프로그램을 차단하므로 반드시 설치한다.

해설 - 정답: ④
 컴퓨터 백신프로그램이 모든 악성 프로그램을 차단할 수 없기 때문에, 출처가 불분명한 프로그램은 다운로드 하지 않는다.

Q15. 다음 중 문서편집기에 최신 보안패치 미적용으로 인한 PC 해킹사고 책임자는?

① 문서편집기 업데이트를 하지 않은 PC 사용자
② 문서편집기 업데이트를 하라고 알려주지 않은 정보보안 담당자
③ 문서편집기에 취약점이 있는 상태로 제작한 문서편집기 제작 업체
④ 취약점이 있는 문서편집기를 구입한 정보화 사업 담당자

해설 - 정답: ①
 PC 보안관리를 위해 허가한 응용프로그램 및 백신프로그램은 항상 최신으로 업데이트 하여 악성코드, 바이러스 감염에 의한 피해를 사전에 방지하도록 한다.

정보보안


Q16. 업무용 PC가 악성코드에 감염되었을 때 가장 먼저 조치해야 할 사항은?

① 정상적인 업무 수행을 위해서 외부업체에 즉시 수리를 의뢰한다.
② 백신 등을 업데이트하여 악성코드를 바로 삭제하고 시스템을 재부팅한다.
③ 네트워크 연결을 차단하고 사고 관련 자료를 삭제하거나 포맷하지 않는다.
④ 사고가 더 이상 전파되지 않도록 감염된 PC를 임의 포맷한다.

해설 - 정답: ③
 업무용 PC가 악성코드에 감염되었을 때 바이러스가 확산될 수 있으므로 가장 먼저 네트워크 연결을 차단하는 것이 중요하다. 그리고 정보보안담당자에게 즉시 신고하여 악성코드에 대한 종합적인 대책이 이루어지도록 한다.

Q17. 다음 중 업무용 USB메모리 사용에 대한 설명으로 옳지 않은 것은?

① 각급기관은 등록된 USB메모리만 사용할 수 있다.
② USB메모리를 분실한 경우 정보보안담당관에게 통보하지 않아도 된다.
③ USB메모리 반출입시 USB메모리 관리자에게 승인을 받는다.
④ USB메모리에 일반, 비밀용, 관리번호가 기재된 라벨을 붙인다.

해설 - 정답: ②
 보안 USB 분실 시 관리책임자에게 그 사실을 보고하여야 한다.

Q18. 다음 중 업무용 USB메모리 사용에 대한 설명으로 옳지 않은 것은?

① USB메모리가 너무 작은 경우 라벨을 붙이지 않아도 된다.
② 비밀용 USB메모리를 일반용으로 전환하여 사용할 수 없다.
③ 비밀은 등급에 맞는 각각의 USB메모리에 저장하여 사용한다.
④ II급 비밀이 없는 부서는 II급 비밀용 USB메모리를 만들지 않아도 된다.

해설 - 정답: ①
 보안USB는 휴대용 저장매체 라벨을 부착 후 사용하여야 한다.

Q19. 다음 중 비공개 업무자료 처리 방법에 대해 옳은 것은?

① 국회 요청시 의정자료 유통시스템을 통해 비공개 업무자료를 제공할 수 있다.
② 비공개 업무자료는 어떠한 경우에도 개인이 소유한 PC에서 처리할 수 없다.
③ 원격근무시스템을 이용하여 비공개 업무자료를 처리할 수는 없다.
④ 비공개 업무자료는 어떠한 경우에도 해외 이메일서비스를 통해 처리할 수 없다.

해설 - 정답: ①
 국회 요청시 의정자료 유통시스템을 통해 비공개 업무자료를 제공할 수 있다.

Q20. 다음 중 중요 자료의 관리를 위한 행동으로 옳은 것은?

① 주요 포털서비스에서 제공하는 메일함 또는 클라우드는 해킹에 안전하므로 중요 자료 보관에 적극 활용한다.
② 중요 자료는 반드시 파일에 비밀번호를 설정하여 보관한다.
③ CD와 USB와 같은 휴대용 저장매체에 중요 자료 보관시 해킹에 안전하다.
④ 중요한 자료는 분할 압축하고 폴더별로 분산하여 저장하면 안전하다.

해설 - 정답: ②
 중요한 자료는 비밀번호를 설정하여 보관하고, 인터넷PC에 업무 자료는 보관하지 않는다.

반응형