[정보처리기사/예상문제] - 2024 정보처리기사 실기 예상 문제 모음
[2024 정보처리기사 실기 예상 문제] IT용어 100문제 1탄
[2024 정보처리기사실기 예상 문제] IT용어 100문제 2탄
[2024 정보처리기사 실기 예상 문제] IT용어 16문제 3탄
[2024 정보처리기사 실기 예상 문제] 2020년 개정 이전 기출 IT용어 문제
1. 컴퓨터 소유자도 모르게 해커가 간헐적으로 서비스 거부 공격을 가하여 컴퓨터 보안을 손상시키는 것
펄스형 좀비 [pulsing zombie]
2. 인터넷에서 의도적으로 웹 사이트나 네트워크에 패킷을 쇄도하게 하여 서비스 거부 상태가 되게 만드는 사람
패킷 멍키 [packet monkey]
3. 스팸 메일에 포함되어 사회 공학적 기법을 통해 유포되는 변종 웜. 연말연시 새해 축하 카드, 밸런타인데이 카드, 허위 테러 공격 뉴스, SMS Spy 등을 이용하는 등 사회적으로 쟁점화되고 있거나 관심 있는 내용을 통해서 유포되는 웜이다.
웨일댁 봇넷 [Waledac]
4. 웹 서핑을 하던 사람들이 브라우저를 닫거나 이전 페이지로 돌아가지 못하도록 만들어진 기능
마우스트래핑 [mousetrapping]
5. 사용 중인 다른 사람의 윈도즈 운영 체계(OS)의 충돌 또는 중단 원인이 되게 하는 수법
청색 폭탄 [blue bomb]
6. 키보드 입력을 통한 패스워드 유출을 막기 위해 그래픽과 마우스 따위로 패스워드를 입력하는 방식.
시큐어패스 [SecurePass]
7. 컴퓨터에 의한 가상 현실을 이용자가 더욱 현실감 있게 체험할 수 있도록 고안된 옷
사이버 슈트 [cyber suit]
8. 주소 위장으로 무효가 되었거나 구성이 잘못된 시스템에서 지정된 주소이기 때문에 경로 지정이 불가능한 IP 주소.
마션 주소 [Martian address]
9. 동시에 여러 대상(디스크 또는 테이프)에 백업 데이터를 전송하는 기술
인라인 복제 [inline copy]
10. 비즈니스를 통합하여 고객, 협력 업체, 공급 업체, 직원 등을 연결하는 기술로 기존의 클라이언트/서버 컴퓨팅 및 웹 컴퓨팅이 발전한 형태
포털 컴퓨팅 [portal computing]
11. 소니가 1999년에 SDMI(Secure Digital Music Initiative)의 일부로 선보인 복사 보호 기술이다. 파일 복사 방식을 제어하기 위하여 장치의 콘텐츠에 걸린 암호를 해제하고 기억 장치와 카드 리더 두 곳에 매직게이트 칩을 사용함으로써 동작한다.
매직 게이트 [magicgate]
12. 사이버 공간에서의 만남과 관계. '사이버'(cyber)와 관계를 뜻하는 '리레이션' (relation)의 합성어로 카페와 미니홈피, 블로그, 소셜네트워크서비스(SNS)와 같이 우리 삶 속에 깊숙이 들어온 인터넷이 사람과 사람 사이의 관계에 중요한 역할을 하고 있는 현상
사이버레이션 [Cyberlation]
13. 컴퓨터 통신망상에 구축된 가상적 세계를 항행하는 사람이라는 뜻으로, 인터넷 정보의 탐색에 매우 많은 시간을 소비하는 사람. 인터노트(Inter-naut)라고도 한다.
사이버노트 [cybernaut]
14. 그래픽 이미지가 하이퍼링크의 역할을 하는 외부 접속 기능
하이퍼그래픽 [hypergraphic]
15. 인터넷이나 다른 네트워크를 통해 정보 통신(IT) 응용 프로그램들을 조달하는 것
넷소싱 [netsourcing]
16. 제작자의 명령을 받아 분산 서비스 거부 공격(DDos)이나 해킹 수단으로 악용되는 봇(bot) 계열 웜의 하나. 주로 메신저에서 사진 파일로 가장해 전파시킨다
샤봇 [Shabot]
17. 음성 웹 브라우저 및 음성 이메일용 문자 음성 변환(TTS) 애플리케이션에서 음성 텍스트를 서술하는 생성 코드 및 기호. 확장성 생성 언어(XML)와 표준 범용 문서 생성 언어(SGML)에 기반을 두고 음성 텍스트 생성 언어(STML:Spoken Text Markup Language)와 자바 음성 생성 언어(JSML)를 조합한 것으로, 텍스트의 억양, 음높이, 속도 및 발음 제어 태그를 나타낸 텍스트 태그
sable
18. 정보를 얻기 위한 장비와 기본 지식 등의 부족으로 정보화 사회에서 요구되는 정보가 부족한 사람들을 지칭하는 말.
정보 거지 [information homeless]
19. 컴퓨터의 처리 작업 결과에 의하여 발생하는 오류가 아니라, 컴퓨터에 입력되기 이전의 자료가 잘못되었기 때문에 발생하게 되는 오류
원시 오류 [inherent error]
20. 질의에 대해 가능한 가장 밀접한 정보를 제공하는 인공 지능(AI)을 가미한 데이터베이스
지능형 데이터베이스 [intelligent database]
21. 스팸 기법의 시험, 스패머 추적, 스팸 차단 솔루션 개발 등의 목적으로 스팸 메일을 수집하기 위하여 생성한 가상의 메일 계정
스팸 함정 [spam trap]
22. 지능망 요소들 간의 상호 작용을 지원하기 위한 응용 계층의 프로토콜 약자를 쓰시오.
INAP
지능망 응용 프로토콜 [Intelligent Network Application Protocol]
23. 갈기 갈기 찢기거나 폐기된 문서 조각들을 스캐닝하여 원래 문서대로 내용을 복원하는 기술
스마트 스캐닝 [smart scanning]
24. 공격자가 웹 서버와 사용자 브라우저 사이에 끼어들어 오가는 정보를 가로채는 공격 방법으로 일종의 중간자 공격 방법
웹 스푸핑 [web spoofing]
25.이용자의 프리젠스 정보를 실시간으로 제공하고 네트워크에 연결되어 있는 이용자간에 간단한 메시지를 신속하게 주고받을 수 있는 통합 서비스 지원 통신 규약.
IMPP [Instant Messaging and Presence Protocol]
26. 웹에서 단순히 입력된 검색어가 포함된 검색 정보를 제공하는 방식이 아니라 사용자의 검색 의도까지 파악하여 검색 결과를 제공하는 기술.
맥락 검색 [Contextual Search]
27. 인터넷으로 대용량의 콘텐츠를 분배 서버에서 복수 제공자의 기간망에 효율적으로 배분하는 기술. 동화상을 포함한 뉴스 등을 인터넷상에서 신속하게 배분해 주기 위해서는 이러한 기술이 필요하다.
멀티피드 [multifeed]
28. 첨단 디지털 기기를 지나치게 많이 사용하여 팝콘처럼 곧바로 튀어 오르는 것에만 반응할 뿐 다른 사람의 감정이나 느리게 바뀌는 진짜 현실에는 무감각해지는 현상.
팝콘 브레인 [popcorn brain]
29. 사무 처리를 수작업에서 컴퓨터로 전환하고자 할 경우에 컴퓨터에 의한 처리의 정확성을 검토하기 위해서 1~2개월 전에 수작업으로 처리한 데이터를 컴퓨터로 직접 처리한 것과 비교, 검토하는 작업.
파일럿 작업 [pilot operation]
30. 일반 검색 엔진으로 검색되지 않는 웹. 웹 데이터베이스를 주제별로 정리해 해당 검색 창을 끌어와야 검색할 수 있는 전문 데이터베이스로 구성되어 있다. 질적 수준이 높은 전문 분야의 정보들을 찾아 볼 수 있는 이점이 있으므로 학술 정보 검색에 유용한 도구이다.
투명 웹 [invisible Web]
31. 사용자가 등록을 했지만 받은 편지함에서 방해가 되는 통지 메일. 이메일 뉴스레터, 상품 정보 및 알림 메시지 등이 이에 속한다. 원하는 것과 원하지 않는 것이 반반 섞였다는 것으로 처음에는 원했지만 지금은 귀찮거나, 좋아하는 사람도 있지만 싫어하는 사람도 있는, 또는 여유가 있을 때 읽어볼 메일들을 통틀어 말한다.
그레이 메일 [Graymail]
32. 서비스 거부(DOS) 공격의 하나로 특정 포트에 데이터를 넘치도록 하여 서비스 거부 공격을 실행하는 해킹 수법.
누크 [nuke]
33. 다른 기관의 컴퓨터에 전산망 등을 이용해 불법 침입하여 자료를 유출, 변조, 파괴하는 등의 범죄적 행위를 하는 사람
크래커(intruder)
34. 수신인의 컴퓨터 시스템을 마비시키거나 파괴할 목적으로 이메일 메시지를 발송하는 것, 또는 발송된 메시지.
전자 편지 폭탄 [letterbomb]
35. 기존 구내 정보 통신망(LAN)은 물론 인터넷과 인트라넷 영역을 뛰어넘는 광의의 차세대 망 소프트웨어 솔루션.
VIPN =가상 인터넷 프로토콜망 [Virtual Internet Protocol Network]
36. 수신 측 메일 박스가 포화되어 되돌아온 이메일
소프트 바운스 [soft bounce]
37. 모바일(mobile)과 블로그(blog)를 합성한 용어로서 이동 통신 서비스의 유비쿼터스 특성이 결부되어 특화된 기능의 블로그
모블로그 [moblog]
38. 통신망에서 패킷 전송 시간이 버퍼로 인해 예상보다 오래 지연되는 현상
버퍼블로트 [bufferbloat]
39. 내부 통신망의 라우터나 방화벽에서 외부로 나가는 데이터의 속성을 검사하고 흐름을 제어하는 보안 방법
출구 필터링 [egress filtering]
40. 디지털 시대의 여러 가지 특성 즉, 젊고, 정보 통신 지식이 많고, 인터넷을 잘 활용하는 특성을 가지고 있는 20~30대 연령층
예티족 [Yetties]
41. 웹에서 방문 사이트 웹 윈도 속에 숨겨진 하나의 창. 웹 사이트를 방문할 때 나타나는 창으로 광고 목적으로 주로 사용된다.
팝언더 [pop-under]
42. 데이터를 삭제하는 것이 아니라 압축하고, 겹친 정보는 중복을 배제하고, 새로운 기준에 따라 나누어 저장하는 작업
데이터 다이어트 [data diet]
43. 오랜 기간 시장을 지배하고 있던 경쟁자를 압도한 소프트웨어
킬러 앱 [Killer Application]
44. 마케팅이나 광고 목적에 의해 생성되고, 사용자의 웹 서핑 패턴, 웹 사이트 방문 기록과 같은 개인적 정보를 포함하며, 둘 이상의 서로 직접 관련없는 웹 사이트들에 의하여 수집, 공유되는 쿠키들
악성 쿠키 [malicious cookie]
45. 인터넷의 대중화에 따라 정부의 컴퓨터 시스템에 침입하여 정치적·사회적 목적으로 해킹이나 시스템을 파괴하는 행위.
핵티비즘 [hacktivism]
46. 신경세포들 사이의 연결인 시냅스(synapse)를 인터넷에 적용한 '인간의 뇌를 닮아가는 인터넷
시냅틱 웹 [Synaptic web]
47. 인터넷 서버의 도메인 주소를 불량한 다른 주소로 바꾸어 놓는 공격.
캐시 중독 [Cache poisoning]
48. 한 손에 올려놓고 다른 손으로 조작할 수 있는 초소형 컴퓨터
핸드헬드 컴퓨터 [handheld computer]
49. 사이버 스파이 활동과 고의적으로 시스템과 데이터를 파괴하는 행위를 이르는 말. 기업이나 조직의 정보망에 침투해 활동 거점을 마련한 후 기밀정보 수집하고 탈취하며 시스템 및 데이터까지 파괴하는 방해공작 행위
사이버 사보타주 [Cyber sabotage]
50. 자동적으로 또는 기계적으로 문서 또는 문서의 자료 파일에서 키워드를 선택해 단어들의 뜻이 통하도록 순서대로 나열해둔 것
자동 초록 [auto abstract]
51. 트래픽의 폭증에 효율적으로 대응하는 초광대역, 지능형 스마트 네트워크 구축을 위한 차세대 다목적 네트워크 장비군
스마트 노드 [Smart Node]
52. 보안상의 취약점을 이용하여, 임의의 SQL문을 주입하고 실행되게 하여 DB가 비정상적인 동작을 하도록 조작하는 행위
SQL Injection
53. 보안 시스템으로서 암호화된 /etc/passwd의 패스워드 필드가 특별한 문자로 치환되어 있는 것
섀도 패스워드 [shadow password]
54. 웹페이지상에서 HTML의 아이프레임(iframe) 태그를 사용한 눈속임 공격 방법. 마우스 클릭(Click)과 하이잭킹(Hijacking)을 더한 말로, 공격자가 사용자로 하여금 알아차리지 못하게 공격자가 원하는 어떤 것을 클릭하도록 속이는 것
클릭잭킹 [Clickjacking]
55. 취약성이 있는 무선 랜(WLAN)에 접근 권한을 얻어 다량의 스팸을 보내기 위해 접근하는 해킹의 일종
차량 스패밍 [drive-by spamming}
56. 공중망 상에 사설망을 구축하여 마치 사설 구내망 또는 전용망같이 이용하는 통신망. 통신 사업자가 제공하는 간단한 소프트웨어 프로그램으로 이용자는 자신의 망 구성을 정의하고 임의의 전화 번호 체계를 구축할 수 있다
가상 사설 통신망 [VPN;virtual private network]
57. 특정 사용자 집단에 전문적인 정보를 제공하는 포털 사이트
보털 [Vertical Portal]
58. 인증 기능이 추가된 텔넷 기반 프로토콜. 간이 전자 우편 전송 프로토콜(SMTP)에 사용하는 경우 인증된 사용자만이 외부로부터 메일 서버를 통해서 메일을 보낼 수 있도록 하여 스펨 메일 중계를 방어하는 역할을 한다.
SASL [Simple Authentication and Security Layer]
59. 다수의 노드(프로세서, 메모리, I/O 장치 등)와 이를 연결하는 링크가 있는 시스템. 서버 기능과 진화된 네트워킹을 결합하여 사용자에게 제공하는 엔터프라이즈 서버의 차세대 구조를 말한다.
패브릭 컴퓨팅 [Fabric Computing]
60. 컴퓨터로부터 사용자의 정보를 빼내 가거나 프로그램 상태를 변경하는 유해한 프로그램들을 검색·제거해 주는 프로그램
애드어웨어 [Ad-aware]
61. 개인용 컴퓨터(PC) 사용자가 방문한 사이트 이력, 내려받은 정보, 저장한 문서를 컴퓨터 로그오프 후에도 제3자가 볼 수 없도록 보호하는 소프트웨어
트윙고 [Twingo]
62. 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼트리는 것. 블루재킹은 다른 데이터의 이동이나 변조를 가하는 것이 아니며, 명함에는 주로 해커 메시지가 들어 있다.
블루재킹 [bluejacking]
63. 웹 페이지의 이미지나 문장의 어느 부분 위에 마우스를 올려 놓거나 스쳐갈 때 변화가 생기거나 다른 이미지나 웹 페이지로 대체되는 효과.
롤오버 [rollover]
64. 사용자 컴퓨터에 악성코드를 설치하는 트로이목마의 한 종류. 주로 윈도우(Windows) 운영 체제를 사용하는 금융 기관을 대상으로 전자우편(이메일) 첨부 파일을 통해 악성코드를 유포한다. 첨부 파일을 실행시키면 악성 프로그램이 설치되거나 가짜 웹사이트로 접속되어 금융 정보가 유출된다.
다이어 악성코드 [Dyre malware]
65. 자주 이용하는 콘텐츠를 컴퓨터에 기억장치에 저장해 둔 뒤 필요할 때마다 인터넷에 접속하지 않고도 이용할 수 있는 기술. 불필요한 인터넷 접속을 줄여 비용을 줄이기 위해 개발된 기술로 정보 저장 위치를 해시(hash)라는 짧은 숫자로 찾아내기 때문에 속도가 빠르고 메모리도 적게 든다.
해시캐시 [HashCache]
66. N개의 이종 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 서비스
엔스크린 [N Screen Service]
67. 사용자의 웹 브라우저에 있는 쿠키를 훔치거나 또는 엿보거나 하는 해킹 기법. 사용자가 게시판이나 쇼핑몰 등을 방문하면 웹 서버는 각종 필요한 정보를 사용자의 하드 디스크에 저장해 놓는데 여기에는 사용자가 로그인 했을 때 입력한 ID나 password 등 보안상 민감한 정보도 들어 있다.
쿠키 스니핑 [cookie sniffing]
68. 호스트 네임 등의 문자를 IP 주소로 변경해 주는 도메인 네임 서버(DNS)에서 한 번 질의된 도메인 네임과 해당 IP 주소를 캐시에 유지하여 같은 질의가 올 때 캐시에서 응답해 주는 것. 양성 캐싱(positive caching)이라고도 한다.
DNS 캐싱 [Domain Name Service caching]
69. 다른 검색 사이트를 검색하는 웹 검색 사이트. 야후와 같이 다른 웹 사이트의 디렉터리 역할을 하는 웹 사이트를 말하기도 한다.
메타사이트 [metasite]
70. 생물의 두뇌와 컴퓨터를 연결해서 쌍방향 통신을 가능하게 하는 수단으로, 음성, 영상 등 기존 입출력 장치를 거치지 않고 두뇌와 컴퓨터가 직접 연결되도록 하는 것
두뇌와 컴퓨터 간의 인터페이스 [BCI;Brain Computer Interface]
71. 일종의 스파이웨어로, 웹 페이지나 이메일 메시지를 누가 보는지 감시하기 위해 만들어진 그래픽 파일. 일반 쿠키와 달리 감시자가 이미지 태그(IMG tag)를 넣어 표현하기 때문에 웹 페이지나 이메일을 읽는 사람은 볼 수 없다. 주로 인터넷 광고 회사들이 문서가 읽힌 흔적을 추적하기 위해 사용하며, 웹 페이지의 불법 복제를 추적하는 데 사용하기도한다.
웹 버그 [Web bug]
72. 소프트웨어의 설계부터 실제 수행까지의 전 과정에서 각종 변할 수 있는 값들이 최종적으로 고정되는 순간.
바인딩 타임 [binding time]
73. 인터넷 프로토콜(IP) 브로드캐스트나 기타 인터넷 운용 측면을 이용하여 인터넷망을 공격하는 행위.
스머핑 [smurfing]
74. 일반 검색엔진으로는 검색되지 않거나 유료 데이터 뱅크에 있는 콘텐츠의 인터넷 환경. 보이지 않는 웹(Invisible Web), 심층 웹이라고 하며 일반 검색 사이트로 검색이 가능한 웹인 표면 웹(Surface web)과는 반대되는 용어
디프 웹 [Deep Web]
75. 각종 스파이웨어 프로그램이나 그 피해로부터 컴퓨터와 네트워크를 보호하는 프로그램.
안티 스파이웨어 [anti-spyware]
76. 소프트웨어(SW)를 이용해 데이터를 영구 삭제하는 기술
오버 라이팅 [Over Writing]
77. 인간의 지능 처리 기능을 적용한 컴퓨터. 현재의 디지털 컴퓨터는 모든 정보를 2개의 값으로만 처리하기 때문에 애매모호성이 전혀 없는 것이 특징이다. 즉, 고도의 논리에 따라 동작하는 최고로 정확한 기계이다. 그러나 사람은 직감과 경험에 의한 융통성(즉, 퍼지) 있는 행동을 한다
퍼지 컴퓨터 [fuzzy computer]
78. 해킹 시도 대상의 관련 정보를 수집하는 사전 작업. 침입하기 위한 보안상 취약점, 도메인 이름, IP 주소, 침입 탐지 시스템 설치 여부, 사용자 목록, 시스템의 하드웨어 사양, 사용 중인 네트워크 프로토콜, 인증 메커니즘 등의 정보 수집을 말한다.
풋프린팅 [Footprinting]
79. 다양한 네트워크들을 연결하는 스위칭이나 라우팅 장비에서 수행되는 동작으로, 들어온 패킷의 헤더 정보를 이용하여 최종 목적지 네트워크를 향해 패킷을 내보내 주는 일련의 단계.
패킷 포워딩 [packet forwarding]
80. 컴퓨터로 문서를 만들 때 편리하게 사용할 수 있도록 미리 만들어 저장해 놓은 여러 가지 그림
클립 아트 [clip art]
81. 인터넷 프로토콜(IP) 네트워크에서 하나의 라우터를 여러 개의 독립적인 가상 라우팅 도메인으로 나누어 계층 3 네트워크 가상화를 제공하는 기술.
가상 라우팅 및 포워딩 [VRF;Virtual Routing and Forwarding]
82. 사용자도 모르게 다른 웹 사이트로 페이지 주소가 변경되게 만드는 각종 수법. 예를 들면, 브라우저 홈 페이지 주소를 변경(홈 페이지 하이재킹)해 버리거나, 유명 메뉴나 보안성이 낮은 메뉴 및 홈 페이지를 변경(브라우저 하이재킹)되게 한다.
웹 페이지 하이재킹 [web page hijacking]
83. 사용자의 동의 없이 또는 사용자를 속이고 설치되어 광고나 마케팅용 정보를 수집하거나 중요한 개인 정보를 빼내는 악의적 프로그램.
스파이웨어 [spyware]
84. 웹 서비스나 공개 API를 제공하는 업체들에서 데이터를 받아 전혀 다른 새로운 서비스나 융합 애플리케이션을 만들어 내는 것.
매시업 [Mashup]
85. 지나치게 많은 메모리를 요구함으로써 그 효용성이 떨어진 소프트웨어.
블로트웨어 [Bloatware]
86. 정상 소프트웨어와 바이러스 소프트웨어의 중간에 해당하는 일종의 악성 소프트웨어. 애드웨어, 스파이웨어, 트랙웨어, 기타 악성 코드나 악성 공유웨어 등을 말한다.
그레이웨어 [grayware, greyware]
87. 조직 내의 신뢰받는 특정인을 대상으로 ID 및 패스워드 정보를 요구하는 일종의 피싱 공격.
스피어 피싱 [spear phishing]
88. 웹 클라이언트인 브라우저와 서버 간의 안전한 통신을 지원하기 위해 HTTP의 전송 계층에 암호 통신 규약을 적용한 웹 표준 기술.
하이퍼텍스트 보안 전송 프로토콜 [HTTPS;hypertext transfer protocol over Secure Sockets Layer]
89. 컴퓨터 사용자의 파일들을 암호화하여 금전을 요구하는 악성코드.
랜섬웨어 [ransomware]
90. 검색 엔진의 색인 프로그램을 속여 검색 결과 자기의 사이트가 상위권에 들어가도록 하는 행위.
스팸덱싱 [spamdexing]
91. 공생하며 함께 사는 물체라는 뜻으로, 컴퓨터 시스템의 성능을 최대한으로 발휘하기 위해 백그라운드 상태로 실행되는 프로그램의 하나
심비온트 [symbiont]
92. 일상생활에 지장을 느낄 정도로 지나치게 인터넷에 몰두하고, 인터넷에 접속하지 않으면 불안감을 느끼는 등의 인터넷 중독증 또는 의존증.
웨바홀리즘 [Webaholism]
93. 완전한 TCP 접속을 하지 않고도 통신 포트를 알아내기 위해 사용되는 해커들의 수단. 반개방(half-open) 스캐닝 또는 스텔스(Stealth) 스캐닝이라고도 한다. 서비스 거부(DOS) 공격을 실행하기 위해 사용되는 방법으로 완전한 TCP 연결을 맺지 않고, 대상 포트로 SYN 패킷을 전송하여 포트 상태를 알아낸다.
동기 스캐닝 [SYN scanning]
94. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려 보내 스위치 저장 기능을 혼란시켜 더미 허브(dummy hub)처럼 작동토록하는 공격
스위치 재밍 공격 [switch jamming attack]
95. 대량의 데이터가 서로의 변수 간에 어떤 관계가 있는지를 알아 내는 데이터 마이닝 기법의 하나.
올랩 큐브 [Online Analytical Processing Cube]
96. 가상 랜과 가상 랜 사이에서 포트가 잘못 구성되어 접근이 가능한 포트에 많은 패킷을 보낼 수 있는 네트워크 공격의 하나. 정상적인 경우 서로 다른 가상 랜 간에는 통신을 하지 못하므로 공격자가 스위치를 위장하고, 변조된 ISL(Inter-Switch Link) 또는 802.1Q의 패킷을 스위치로 전송하여 스위치와 트렁크 포트로 연결함으로써 가상 랜과 관계없이 모든 네트워크로 데이터를 보낼 수 있다.
가상 랜 호핑 [virtual local area network hopping, VLAN hopping]
97. 월드와이드웹(www)에서 수집된 정보로부터 흥미로운 것이나 잠재적인 유용한 패턴, 프로파일, 추세, 명시적인 정보 등을 추출해서 분석하는 기법.
웹 마이닝 [Web Mining]
98. 다른 사람에게서 빌린 프로그램이 트로이 목마와 같은 역할을 하여 빌려준 사람이 파일을 훔치거나 변경함으로써 프로그램에 버그를 가져오는 것.
트로이 목마 [Trojan horse]
99. 공격자가 패킷의 출발지 주소(Address)나 포트(port)를 임의로 변경하여 출발지와 목적지의 주소(또는 포트)를 동일하게 함으로써, 공격 대상 컴퓨터의 실행 속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록 하는 공격 방법.
Land Attack [Local Area Network Denial Attack]
100. 해킹한 정보를 온라인에 공개하는 행위
독싱 [doxing]
[정보처리기사/예상문제] - 2024 정보처리기사 실기 예상 문제 모음
[2024 정보처리기사 실기 예상 문제] IT용어 100문제 1탄
[2024 정보처리기사실기 예상 문제] IT용어 100문제 2탄
'정보처리기사 > 예상문제' 카테고리의 다른 글
[2024 정보처리기사 실기 예상 문제] SQL 문제 (9) | 2023.04.20 |
---|---|
[2024 정보처리기사 실기 예상 문제] 필기 1과목 변형 문제(객체지향) (13) | 2023.04.19 |
[2024 정보처리기사 실기 예상 문제] IT용어 16문제 3탄 (0) | 2023.04.17 |
2024 정보처리기사 실기 예상 문제 모음 (19) | 2023.04.11 |
[2024 정보처리기사 실기 예상 문제] IT용어 100문제 2탄 (0) | 2023.03.30 |