본문 바로가기
주메뉴 바로가기
이동할 직렬을 선택해주세요.
지안에듀의 문제은행을 실전처럼 활용해보세요.
총 20문제가 검색되었습니다.
정보보안 3대 요소 중 서비스 거부(Denial of Service) 공격의 침해 대상은?
가용성
기밀성
무결성
익명성
네트워크에서 서버의 작동과 서버가 제공하는 서비스 존재 여부를 확인하는 것은?
스캐닝(scanning)
스미싱(SMishing)
스위칭(switching)
스풀링(SPOOLing)
응용계층 프로토콜로 옳지 않은 것은?
FTP(File Transfer Protocol)
SCTP(Stream Control Transmission Protocol)
SMTP(Simple Mail Transfer Protocol)
Telnet
IEEE 802.11 무선 랜에서 네트워크를 식별하기 위해 사용되는 것은?
OID(Object IDentifier)
SSID(Service Set IDentifier)
RFID(Radio Frequency IDentification)
NIDS(Network-based Intrusion Detection System)
한 번의 시스템 인증을 통하여 여러 정보 시스템에 재인증 절차 없이 접근할 수 있는 통합 로그인 기술은?
DRM
SSO
SET
PGP
스니핑(sniffing) 공격에 대한 보안 대책으로 옳지 않은 것은?
원격 접속 시 SSH 사용
웹 환경에서 HTTPS 사용
스위치 대신 더미 허브 사용
이메일 환경에서 S/MIME 사용
블록체인에서 보유한 자산에 대한 지분율에 비례하여 의사결정 권한을 주는 합의 알고리즘은?
PoS(Proof of Stake)
PoW(Proof of Work)
PRNG(Pseudo-Random Number Generator)
PBFT(Practical Byzantine Fault Tolerance)
다음 랜(LAN)에서 ‘공격시스템’이 ARP 스푸핑(spoofing) 공격을 위해 (가), (나)에서 수행하는 작업을 ㄱ~ㄹ에서 찾아 바르게 연결한 것은? (단, MAC 주소는 24비트로 가정한다)
Land 공격을 위한 IPv4 데이터그램 헤더에서 같은 값을 저장하는 필드로만 묶인 것은?
(가), (나)
(다), (라)
(마), (바)
(사), (아)
다음에서 설명하는 취약점을 이용하는 서비스 거부 공격은?
Smurf 공격
Teardrop 공격
SYN flooding 공격
Ping-of-death 공격