공기출
012345678
 
[유튜브] 소화기 내용연수 개정사항

 

시스템네트워크보안정답(2023-09-10 / 538.2KB / 23회)

 

 - 3 - 1. 다음 설명에 해당하는 것으로 가장 적절한 것은? 라우팅(routing)의 무한루프를 막기 위해 사용되는 것으로 라우터 하나를 지날 때마다 이 값이 1씩 줄어들고 목적지에 도착하기 전에 값이 0이 되면 해당 패킷은 폐기된다. ① HLEN(Header Length) ② TOS(Type Of Service) ③ TTL(Time To Live) ④ TLS(Transport Layer Security) 2. 다음 그림은 ㉠의 명령어를 실행한 결과이다. ㉠에 들어갈 명령어로 옳은 것은? ① netstat ② ipconfig ③ arp ④ ping 3. IPv6에 관한 설명으로 가장 적절하지 않은 것은? ① 기본 헤더의 길이는 40바이트이다. ② IPv4의 TTL 필드와 같은 목적으로 Hop Limit를 사용한다. ③ IPv4의 주소 32비트 길이를 4배 확장한 128비트 길이의 주소를 사용한다. ④ Traffic Class 필드는 20비트 길이로 응용서비스에 따라 차별화된 QoS를 제공한다. 4. 패스워드 크래킹(password cracking) 도구로 가장 적절하지 않은 것은? ① Striker ② John the Ripper ③ Pwdump ④ RainbowCrack 5. 방화벽(firewall)의 구축형태에 따른 장점으로 가장 적절하지 않은 것은? ① 스크리닝 라우터(screening router) 구조는 클라이언트와 서버의 환경변화 없이도 설치가 가능하다. ② 듀얼 홈드 게이트웨이(dual-homed gateway) 구조는 로그 정보 생성 및 관리가 용이하다. ③ 스크린드 호스트 게이트웨이(screened host gateway) 구조는 네트워크 계층과 응용 계층에서 방어하기 때문에 2단계 방어가 가능하다. ④ 스크린드 서브넷 게이트웨이(screened subnet gateway) 구조는 다른 방화벽의 구축 형태에 비해 설치와 관리가 쉽고 구축 비용이 적게 든다. 6. 다음 대응방법에 관련된 공격으로 가장 적절한 것은? ⦁ SetUID가 설정되어 있는 파일을 줄여야 한다. ⦁ 가능하면 임시파일을 생성하지 않는다. ⦁ 링크(link) 정보를 검사하여 비정상적인 링크를 제거한다. ⦁ 슈퍼유저(root) 소유의 중요한 파일에 관한 링크는 원천적으로 사용하지 못하게 통제한다. ① 레이스 컨디션(race condition) 공격 ② 포맷 스트링(format string) 공격 ③ 하트블리드(heartbleed) 공격 ④ 시스템 자원 고갈(system resource exhaustion) 공격 7. 신뢰 플랫폼 모듈(TPM, Trusted Platform Module)에 관한 설명으로 가장 적절하지 않은 것은? ① 운영체제가 단계적으로 인증된 절차를 거쳐 부팅되도록 한다. ② 휘발성 메모리 영역에 신뢰 플랫폼 모듈을 위한 신원, 상태 인자를 저장한다. ③ 난수 발생기, 암복호화 엔진, RSA(Rivest-Shamir-Adleman) 키 생성기 등을 포함한다. ④ 훼손방지를 위해 하드웨어칩으로 구현하는 것이 일반적이지만 소프트웨어로 구현하기도 한다. 8. 다음에서 시스템 취약점 점검 및 탐지 도구로 옳은 것만을 모두 고른 것은? ㉠ Netbus ㉡ Nmap(Network mapper) ㉢ SAINT(Security Administrator’s Integrated Network Tool) ㉣ SATAN(Security Analysis Tool for Auditing Networks) ① ㉡㉢ ② ㉡㉣ ③ ㉡㉢㉣ ④ ㉠㉡㉢㉣ 9. 스푸핑(spoof