본문 바로가기
주메뉴 바로가기
이동할 직렬을 선택해주세요.
지안에듀의 문제은행을 실전처럼 활용해보세요.
총 20문제가 검색되었습니다.
디지털 포렌식(digital forensic)에서 ‘증거가 위조되거나 변조되지 않았다’는 것을 증명하는 원칙은?
무결성
신속성
재현성
정당성
대칭키 암호화 알고리즘으로 옳지 않은 것은?
ARIA
SEED
DES
ECC
④ ARIA, SEED, DES는 대칭키 블록 암호화 알고리즘이고, ECC는 공개키 암호화 알고리즘이다.
네트워크 서비스의 기본 포트 번호로 옳지 않은 것은?
SMTP(Simple Message Transfer Protocol):25
DNS(Domain Name Service):53
RPC(Remote Procedure Call):111
SNMP(Simple Network Management Protocol):143
④ SNMP는 UDP 161(SNMP-Server)과 162(SNMP-Client)를 포트번호로 사용한다.
침입탐지시스템(intrusion detection system)에 대한 설명으로 옳지 않은 것은?
침입탐지 유형에는 비정상행위 탐지(anomaly detection)와 오용 탐지(misuse detection) 등으로 구분된다.
비정상행위 탐지는 알려지지 않은 공격을 탐지하기에 효과적이지만 False Positive가 높아질 수 있다.
오용 탐지는 알려진 공격 패턴을 기반으로 공격을 탐지하므로 알려지지 않은 공격 탐지에는 효과적이지 못하다.
전문가 시스템 모델은 비정상행위 탐지에 널리 사용되는 기법이다.
• 지식기반 침입탐지(오용탐지) 방법은 알려진 침입행위를 이용하여 침입을 탐지하고, 정해진 모델과 일치하는 경우를 침입으로 간주한다. 이러한 방법에는 전문가시스템(Expert System), 시그니처 분석(Signature Analysis), 페트리넷(Petri-net), 상태전이분석(State Transition Analysis) 등이 있다.④ 전문가 시스템 모델은 비정상행위 탐지가 아닌 오용 탐지에 사용되는 기법이다.
다음에서 설명하는 서비스 거부(denial of service) 공격은?
○ ICMP 패킷과 네트워크에 존재하는 임의의 시스템을 이용해 패킷을 확장함으로써 서비스 거부 공격 수행○ 다이렉트 브로드캐스트(direct broadcast) 악용
티어드롭 공격(teardrop attack)
스머프 공격(smurf attack)
죽음의 핑 공격(ping of death attack)
SYN 플러딩 공격(SYN flooding attack)
② 스머프 공격(smurf attack)은 호스트의 서비스를 방해하는 서비스거부 공격 방법으로 패킷의 소스 IP 주소를 공격대상 호스트의 주소로 조작한 다음 임의의 브로드캐스트 주소로 ICMP Echo 패킷을 보내게 되면 스푸핑된 IP 주소를 갖는 호스트는 동시 다발적으로 ICMP Echo Reply를 수신하게 되어 시스템 부하가 유발되는 공격이다.
공격자가 TCP 세션 하이재킹(session hijacking)을 위해 대상 호스트에 첫 번째로 보내는 TCP 패킷 플래그(flag)는?
RST
FIN
ACK
SYN
ICMP에 대한 설명으로 옳은 것은?
전송 계층에서의 오류 탐지를 위해 사용한다.
송신자의 패킷이 목적지에 도달하지 못했을 때 송신자는 ICMP Echo Reply 메시지를 수신한다.
TTL이 0이 되면 ICMP 시간초과(time exceeded) 오류 메시지가 발생한다.
UDP에 의해 전송된다.
IKE 키 결정 알고리즘의 특징에 대한 설명으로 옳지 않은 것은?
방해 공격을 방지하기 위해 비표(nonce)를 사용한다.
두 당사자가 군(group)을 협상할 수 있다.
Diffie-Hellman 공개키 값의 교환이 가능하다.
중간자 공격을 방지하기 위해 Diffie-Hellman 교환을 인증한다.
IPSec의 보안 연관(security association)을 식별하기 위한 매개변수로 옳지 않은 것은?
보안 매개변수 색인(security parameters index)
발신지 IP 주소
수신지 IP 주소
보안 프로토콜 식별자(security protocol identifier)
다음의 설명에서 옳지 않은 것은?
스턱스넷(stuxnet):사용자가 키보드로 입력하는 내용을 몰래 가로채어 기록한다.
랜섬웨어(ransomware):시스템의 폴더 또는 파일 등을 암호화하여 금전을 요구한다.
트로이 목마(trojan horse):겉으로는 정상적인 프로그램으로 보이지만 악성코드가 숨겨져 있다.
스파이웨어(spyware):사용자 정보를 무단으로 수집하여 동의 없이 다른 곳으로 보낸다.
• 스턱스넷(Stuxnet)은 독일 지멘스사의 원격 감시 제어 시스템(SCADA)의 제어 소프트웨어에 침투하여 시스템을 마비시킬 목적으로 제작된 악성코드이다. 원자력 발전소와 송⋅배전망, 화학 공장, 송유⋅가스관과 같은 산업 기반 시설에 사용되는 제어 시스템에 침투하여 오동작을 유도하는 명령 코드를 입력해서 시스템을 마비시키는 악성코드이다.① 사용자가 키보드로 입력하는 내용을 몰래 가로채어 기록하는 것은 키로거 공격(Key Logger Attack)이다.