정보보안기사 제11회 59번

IT위키

과목: 어플리케이션 보안

문제[편집 | 원본 편집]

59. 다음 보기가 설명하고 있는 공격 방식은?

해커가 특정 기업, 기관 등의 HW 및 SW 개발, 공급과정 등 에 침투하여 제품의 악의적 변조 또는 제품 내부에 악성코드 등을 숨기는 행위로 최근에 국내 SW 개발사를 대상으로 SW가 제작되는 단계에서 설치파일 변조 침해사고가 여러 차례 확인된 바 있다. 이러한 사고 예방을 위해서는 개발환경 은 외부 인터넷을 차단하여 운영하여야 한다.

  • ① developer chain attack
  • ② supply chain attack
  • ③ stuxnet attack
  • ④ scada attck

풀어보기[편집 | 원본 편집]

정답[편집 | 원본 편집]

  • 2번

해설[편집 | 원본 편집]

같이 보기[편집 | 원본 편집]