본문 바로가기
연습 문제

[생능][개정7판]인공지능 시대의 컴퓨터 개론 13장 연습 문제 답안

by 알기 쉬운 코딩 사전 2023. 1. 9.
반응형

해당 컴퓨터 개론의 연습문제는 모두 제가 직접 풀어서 작성한 것이므로, 오답, 오타가 존재할 수 있습니다.

참고 부탁드립니다.

 

P.538 정오식 문제

 

1. 데이터베이스란 독립적인 기능을 갖는 데이터들을 효율적으로 관리하기 위해 수집된 데이터들의 집합체를 말한다.

 

[답]

(O)

 

2. 데이터베이스의 주요 특징으로는 실시간 접근성, 계속적 변화, 동시공유 등이 있다.

 

[답]

(O)

 

3. 관계형 데이터 모델에서 데이터는 2차원(3차원)테이블 형태로 표현된다.

 

[답]

(X)

 

4. 파일 시스템은 필드와 레코드,(기본 키)로 구성된다.

 

[답]

(X)

 

5. 릴레이션에서 투플들의 순서는 별로 중요하지 않다.

 

[답]

(O)

 

6. 관계형 데이터베이스는 릴레이션, 투플,(메소드)로 구성된다.

 

[답]

(X)

 

7. E-R 모델은 DBMS의 종류와 관계없이 적용될 수 있다.

 

[답]

(O)

 

8. 보안을 위한 대표적인 기술로 방화벽, 암호인증, 안티바이러스, 침임탐지 시스템, 가상 사설망 등의 기술이 있다.

 

[답]

(O)

 

9. 해커는 컴퓨터를 광적으로 좋아하고 그들의 이상을 컴퓨터에 건 사람을 칭하고, 크래커는 악의적인 의도로 다른 시스템에 침투하여 파괴 활동을 하는 사람들을 칭한다.

 

[답]

(O)

 

10. 방화벽이란 외부의 침투에 대비하여 사용하는 가장 대표적인 보안관련 도구이다.(컴퓨터를 화재로부터 안전하게 보호하기 위한 장치이다.)

 

[답]

(X)

 

11. 인터넷 보안이란 인터넷의 주요 통신 프로토콜인 TCP/IP를 통해 연결된 수많은 호스트들 사이에서 정보의 유출과 불법적인 서비스 이용을 방지하는 것이다.

 

[답]

(O)

 

12. 정보에 암호를 걸어놓고 사전에 약속한 사람들만 그 정보에 접근할 수 있도록 하는 방식을 암호 인증이라고 한다.

 

[답]

(O)

 

13. 사이버공간에서 기본적인 예의와 윤리를 네티켓이라 한다.

 

[답]

(O)

 

14. 암호를 만드는 방법은 크게 환자식(대치식)과 전치식의 두 가지로 나눌 수 있다.

 

[답]

(X)

 

15. 매크로(부트)바이러스는 주로 다양한 매크로 기능을 제공하는 엑셀이나 워드등의 Visual Basic 매크로를 사용하여 컴퓨터에 피해를 입힌다.

 

[답]

(X)

 

16. 우리나라에서 발생한 주요 해킹 사건 중에는 암호화폐 거래소인 빗썸 해킹으로 암호화폐 탈취 사건도 있다.

 

[답]

(O)

 

단답식/선택식 문제

 

1. IBM에서 처음 개발하였고, 질의가 비절차적이면서 데이터베이스 구축이나 조작 및 검색에 편리한 언어는 무엇인가?

 

[답]

관계형 데이터베이스

 

2. 데이터의(   )기능은 관리자가 중앙 집중적으로 관리하기 때문에 데이터를 데이터베이스에 표현하고 저장하는데 조직체에 적합한 데이터 표준 체계를 정립할 수 있다.

 

[답]

표준화

 

3.(   )은 흔히 전화를 통한 금융사기를 말한다.

 

[답]

보이스 피싱

 

4. 컴퓨터 시스템을 감염시켜 접근을 제한하고 일종의 몸값을 요구하는 악성 소프트웨어의 한 종류는(   )이다.

 

[답]

랜섬웨어

 

5.( )은/는 특정 기업이나 조직 네트워크에 좀비 PC를 이용하여 침투해 활동 거점을 마련한 뒤 정보를 외부로 빼돌리는 형태의 해킹 공격을 말한다.

 

[답]

지능형 지속 공격

 

6. 1988년 미국의 한 대학원 학생이 네트워크에 뿌린( )은 약 7,000여 대의 호스트를 다운시켰다.

 

[답]

인터넷 웜 사건

 

7. 전산망이나 시스템의 취약점을 해킹하는 것을 시스템 해킹이라고 한다. 한편 웜이나 바이러스 등의 제작과 배포와 관련된 해킹을( )해킹이라고 한다.

 

[답]

인터넷

 

8. 다음 중 데이터 모델에 해당하지 않는 것은?

 

[답]

② 지능형 데이터 모델

 

9. 다음 중 객체-관계형 데이터 모델이 가져야 할 특성이 아닌 것은?

 

[답]

③ 클래스는 한 속성값이 한 개 이상 존재할 수 없다.

 

10. 다음 중 데이터베이스 특징이 아닌 것은?

 

[답]

④ 각 프로그램은 특정 파일 하나와 연관되어 수행됨

 

11. 다음 중 DBMS의 장점이 아닌 것은?

 

[답]

② 독립적인 데이터 생성 가능

 

12. 다음 중 관계형 데이터베이스 시스템의 구성 요소가 아닌 것은?

 

[답]

③ 개체

 

13. 다음에서 비교적 최근에 나타나지 않은 해킹의 종류는 무엇인가?

 

[답]

① Worm

 

14. 끊임없이 자기 자신을 복제하며 증식해 가는 소프트웨어를 무엇이라 하는가?

 

[답]

② 자기증식 소프트웨어

 

15. 다음 중 네티켓의 기본 원칙으로 볼 수 없는 것은?

 

[답]

④ 보이지 않는 공간이기 때문에 말로 스트레스를 해소한다.

 

주관식 문제

 

1. 파일의 구성 요소를 설명하시오.

 

[ 답 ]

 

2. DBMS란 무엇인지 설명하고 3가지 장점을 서술하시오.

 

[답]

데이터베이스 관리 시스템, 데이터 베이스를 보다 편리하게 정의, 생성, 조작할 수 있도록 해주는 범용 소프트웨어 시스템을 말함

데이터의 공유가능

데이터 중복성 최소화

데이터 일관성 유지

 

3. 관계형 데이터베이스 모델의 기본 구조를 설명하시오.

 

[답]

1970년 에드가 코드(Edgar Codd)에 의해 제안되었으며,

80년대 이후 많이 쓰임 데이터를 2차원의 테이블 형태로 저장됨 한 테이블은 다수의 열(column)로 구성됨

각 열(column)은 레코드(record) 단위로 구성됨

레코드(record)는 기본 키(primary key) 단위로 구성됨

데이터간 연결은 기본 키(primary key)의 중복으로 생성됨

 

4. 다음은 관계형 데이터베이스 모델의 용어들이다. 간력하게 설명하시오.

 

(1) 릴레이션

 

[답]

투플 내의 각 속성값으로 원자 값(값이 더 이상 나누어 질 수 없는 단일값)을 가짐

각 속성은 유일한 이름을 가지며 속성의 순서는 큰 의미가 없음

테이블에서 모든 투플은 서로 다른 값을 가지며, 투플의 순서는 없고 릴레이션은 투플들의 집합으로 정의됨

 

(2) 투플

 

[답]

테이블의 행(레코드 단위)을 말함

 

(3) 속성

 

[답]

열에 해당, 도메인은 속성들의 값의 범위를 의미함

 

5. 암호화 기법은 크게 2가지로 구분할 수 있다. 두 가지 방법에서 가장 두드러진 차이점은 무엇인가?

 

[답]

환자식 :원문의 글자 순서를 그대로 두고 문자를 다른 문자로 바꾸는 방법임

전치식 : 문자는 그대로 두고 문자의 순서만 바꾸는 방법임

문자를 그대로 두는가 문자를 다른 문자로 바꾸는가가 가장 큰 차이점임

 

6. 우리가 흔히 보는 인터넷 쇼핑몰 사이트들이 어떠한 암호 방식을 사용하는지 알아보고, 그 방식은 어떤 원리로 이루어지는지를 설명하시오.

 

[답]

비밀키암호방식(대칭형)

1. A사용자는 B사용자에게 암호화에 쓰일 동일한 비밀키를 공유한다.

2. A사용자는 전송하려는 평문에 대해 비밀키를 사용하여 암호화한다.

3. 암화화된 문서를 받은 B사용자도 A사용자와 공유하고 있는 비밀키로 복호를 수행한다.

 

공개키암호방식(비대칭형)

1. A사용자와 B사용자 각자 개인키와 공개키 한 쌍을 생성한다.

2. 공개키는 모든 사람들에게 누구나 쓸 수 있도록 공개한다.(PKI)

3. A사용자가 평문을 B사용자에게 보내려고 할 때 A사용자는 공개되어있는 B사용자의 공개키(B)로 전달하려는 평문을 암호화 후 B사용자에게 보낸다.

4. B사용자는 A사용자가 전달한 공개키(B)로 암호화된 문서를 개인키(B)로 복호하여 암호화되지 않은 평문의 내용을 확인하다.

 

7. 자신의 컴퓨터가 바이러스에 감염되어 파괴되었다고 가정하고 복구할 수 있는 방법들을 제시하시오.

 

[답]

깨끗한 부팅 디스크로 부팅한 후 최신 버전의 백신 프로그램으로 바이러스를 치료해야 함

바이러스가 계속 생긴다면 일단 컴퓨터의 모든 자료 파일만 백업을 받고 포맷하는 것도 좋은 방법임

 

8. 컴퓨터 바이러스는 여러 가지 유형으로 나뉜다. 그 종류로는 파일 바이러스, 부트 바이러스, 매크로 바이러스, e-메일 바이러스 등이 있다. 이들 유형의 주요 특징들은 무엇인가?

 

[답]

파일 바이러스

실행 파일이나 그에 준하는 오버레이 파일 등에 감염되는 것으로 알려진 바이러스 중 가장 많은 수를 차지함

 

부트 바이러스

MS-DOS에서 디스크의 제일 첫 부분인 부트라는 부분에 바이러스 코드를 넣어 놓는 방식임

 

매크로 바이러스

매크로 기능을 제공하는 엑셀이나 워드 등 Visual Basic 매크로를 사용하여 컴퓨터에 피해를 입힘. 주로 e-메일을 통해 전파됨

 

e-메일 바이러스

인터넷 상에서 사용할 수 있는 e-메일 검색 프로그램들이 기본적으로 VBScript나 JavaScript 등을 자동적으로 실행한다는 점에서 착안하여 만들어짐

 

9. 디도스의 공격 방식을 설명하시오.

 

[답]

분산 서비스 거부’의 약자인데, 여러 대의 컴퓨터에다 서비스 공격 도구들을 분산 배치해놓고 공격 목표 사이트의 컴퓨터가 처리할 수 있는 용량을 초과하는 정보를 한꺼번에 보내 과부하로 서버를 다운시키는 공격방식을 말함

공격은 통상 악성코드나 e-메일 등을 통하여 일반 사용자의 PC를 감염시켜 이른바 ‘좀비 PC’로 미리 만들어 놓은 후, 서버의 명령 제어를 통하여 특정한 시간대에 집중적으로 수행됨

 

10. 스미싱을 정의하고 어떤 방식으로 개인정보를 빼내가는지 설명하시오.

 

[답]

문자메시지를 이용한 새로운 휴대폰 해킹 수법으로서, SMS와 피싱(Phishing)의 합성어 해커가 보낸 메시지를 받는 휴대폰 사용자가 해당 웹사이트 주소를 클릭하는 순간 악성 코드가 깔리게 되고, 해커는 이를 통해 피해자의 스마트폰을 원격 조종하며 개인정보를 빼내감

반응형

댓글