본문 바로가기
주메뉴 바로가기
이동할 직렬을 선택해주세요.
지안에듀의 문제은행을 실전처럼 활용해보세요.
총 20문제가 검색되었습니다.
다음에서 설명하는 프로토콜은?
ICMP
IGMP
ARP
FTP
HTTPS에 의해 암호화되지 않는 통신 요소는?
요청 문서 URL
문서의 내용
포트 번호
HTTP 헤더의 내용
커버로스(Kerberos) 버전4에 대한 설명으로 옳지 않은 것은?
MIT에서 개발되어 공공 및 상업 영역에서 사용된다.
신뢰하는 제3자 인증 서비스를 사용한다.
클라이언트, 응용 서버, 커버로스 서버(키분배센터)로 구성된다.
원격 인증에 사용하기에는 부적절하다.
스니핑(sniffing) 공격에 대한 설명으로 옳은 것은?
네트워크 트래픽에서 데이터를 도청하는 수동적 공격이다.
네트워크 장비에 대량의 트래픽을 전송하여 서비스를 중단시키는 공격이다.
공격자가 다른 사용자의 IP 주소를 사용하여 네트워크에 접근하는 공격이다.
공격자가 특정 값을 찾아내기 위해 모든 조합을 시도하는 공격이다.
다음에서 설명하는 기술은?
BSS(Business Support System)
OSS(Operation Support System)
SDN(Software Defined Networking)
MPLS(Multi-Protocol Label Switching)
SSL/TLS에 대한 공격유형에 해당하지 않는 것은?
ESP 공격
PKI 공격
레코드와 응용 데이터 프로토콜 공격
핸드셰이크 프로토콜 공격
POP3에 대한 설명으로 옳지 않은 것은?
POP3는 서버로부터 메일을 다운로드하는 기능을 제공한다.
POP3 서버의 well-known 포트는 25번이다.
+OK 응답은 요구한 명령을 성공적으로 처리했음을 의미한다.
POP3 클라이언트와 서버는 명령과 응답으로 동작한다.
IPv4 데이터그램 형식에 대한 설명으로 옳지 않은 것은?
‘Flags’는 단편화(fragmentation)와 관련이 있는 필드이다.
‘Time To Live’는 데이터그램이 방문할 수 있는 최대 라우터의 수를 나타내는 필드이다.
‘Total Length’는 헤더를 제외한 IP 데이터그램의 길이를 나타내는 필드이다.
‘Protocol’은 IP 계층의 서비스를 사용하는 상위 계층 프로토콜을 나타내는 필드이다.
다음에서 설명하는 네트워크 관리 기능은?
장애 관리
구성 관리
성능 관리
보안 관리
공개키 기반 구조 X.509(PKIX) 모델에서 종단 개체(end entity)와 인증 기관(certificate authority) 간의 관리 기능에 해당하지 않는 것은?
등록(registration)
키 쌍 복구(key pair recovery)
키 쌍 갱신(key pair update)
교차 인증(cross-certification)