1주차

귀요미

1주차
53問 • 1年前귀요미
  • 정성중
  • 通報

    問題一覧

  • 1

    통신이란 (),(),() 의 3가지 요소를 사용한다

    컴퓨터, 네트워크, 애플리케이션

  • 2

    ()이란 2대 이상의 컴퓨터 통신을 위한 통신 규약이다

    프로토콜

  • 3

    ()란 인터넷에 연결된 모든 장치에 부여되는 고유한 주소이며, ()는 특정 서비가 이루어지는 위치이다.

    IP, 포트

  • 4

    ()란 각 장치가 서로 데이터를 주고받을 때, 해당 데이터가 정확히 어떤 장치로 가야하는지 알려주는 역할을 하는 장비이다.

    스위치

  • 5

    OSI 7계층 중 ()은 데이터 전달과 접속에 신뢰성을 주는 곳으로서, 데이터를 보내는 곳과 받는 곳 사이에서 에러를 복구하고 흐름을 제어하는 기능을 수행한다.

    전송계층

  • 6

    OSI 7계층 중 ()은 물리적인 링크간에 신뢰성 이있는 정보를 제공하며, 정보를 전송하기 위하여 데이터를 블록이나 프레임 단위의 일정한 크기로 전송하고 구분하는 기능을 수행한다

    데이터링크 계층

  • 7

    (TCP/UDP) 프로토콜 통신이 이루어질 때 3웨이핸드쉐이크 과정이 일어나며, 이는 ()순서의 패킷이 순서대로 오가며 세션을 수립하는 과정을 의미한다.

    TCP, SYN, SYN+ACK, ACK

  • 8

    망의 규모 기준에 따라 나누었을때 ()은 근거리 통신망이라고도 불리며, 이더넷, 토큰링, FDDI 등이 존재한다.

    LAN

  • 9

    ()는 인터넷 업체가 사용자에게 할당하며 인터넷과 통신하도록 하는 외부IP주소이다.

    공인IP

  • 10

    ()는 () 주소를 목적에 따라 하나 혹은 여러개의 ()주소로 변환하는 시스템이다

    NAT, 공인IP, 사설IP

  • 11

    네트워크 보안 솔루션 중 방화벽은 투명성을 보장하여 내부 네트워크를 안전하게 보호할 수 있다

    X

  • 12

    ARP는 IP주솔ㄹ MAC 주소로 변환하는 프로토콜이다

    o

  • 13

    ()는 ()으로 네트워크 공격형태를 사전에 분석하여 규칙을 만들어 놓고 이상 패킷을 실시간으로 감지 후 관리자에게 통보하여 공격에 대응하는 솔루션이다.

    IDS, 침입탐지시스템

  • 14

    네트워크 보안 솔루션중 IPS(침입방지시스템)는 접근 통제 긴ㅇ을 제공해준다

    o

  • 15

    패치관리시스템은 (), (), () 로 구성되어 있다

    패치 Primary 서버, 패치 배치 서버, 사용자

  • 16

    ()은 허가받지 않은 이용자노 트래픽이 라우터나 네트워크의 특정 자원에 접근하는 것을 차단하거나 허용하는 것을 말한다.

    ACL

  • 17

    IDS는 기초자료의 종류에 따라 (), (), () 으로 분류할 수 있ㅇ며, 침입 행위의 기준에 따라 (), () 로 분류할 수있다

    단일 호스트 기반, 다중 호스트 기반, 네트워크 기반, 정상적인 행위 탐지, 잘못된 행위 탐지

  • 18

    ()는 ()으로 실시간으로 트래픽을 모니터링하여 악성 코드 및 해킹 등의 유해 트래픽을 차단하고, 의심스러운 세션들을 종료시키거나 공격에 대처하는 등 다양한 조치를 통해 네트워크 보호하는 솔루션이다.

    IPS, 침입방지시스템

  • 19

    네트워크 보안 솔루션 중 IDS(칩입탐지시스템)는 접근 통제 기능을 제공해준다

    X

  • 20

    OSI 7계층 중 ()은 데이터 전달과 접속에 신뢰성을 주는 곳으로서, 데이터를 보내는 곳과 받는 곳 사이에서 에러를 복구하고 흐름을 제어하는 기능을 수행

    전송 계층

  • 21

    OSI 7계층 중 ()은 애플리케이션 계층으로부터 전해진 다양한 데이터 타입을 전송 형식과 무관한 구몬의 형태로 변환하고 암호화하는 기능을 수행

    프리젠테이션 계층

  • 22

    OSI 계층 중 ()은 비트 레벨의 통신에 관심이 있는 계층으로 전송 매체 사이의 인터페이스를 정의하여 기계적이고 전기적인 기능에 문제가 있는지 확인하는 일을 수행

    물리 계층

  • 23

    VLAN이란 () 트래픽을 제한하여 불필요한 트래픽을 차단하기 위한 () LAN이다

    브로드캐스팅, 논리적인

  • 24

    스위치는 허브처럼 한 포트에서 발생한 데이터를 모든 포트에 전달하지 않기 때문에 스위치에 흐르는 데이터를 분석하려면 허브와는 달리 ()기능을 사용해야한다

    포트 미러링

  • 25

    ()은 인터넷 상에서 데이터를 안전하게 전송하기 위한 암호화 프로토콜로 웹 브라우저와 서버간의 통신을 보호하여, 민감한 정보가 탈취되는 것을 방지

    SSL/TLS

  • 26

    규정보다 긴 길이의 ICMP 패킷을 보내 시스템 마비 시키는 DoS공격은?

    ping of death

  • 27

    ()을 통해 취약한 포트를 찾아내고 특정 포트번호화 연결된 서비스를 알수 있으며, 해당 서비스에 대한 취약점 진단을 통해 네트워크 보안 취약점 분석이 가능

    포트 스캐닝

  • 28

    ()는 공격자를 여러PC에 분산적으로 배치하여 동시에 한 대상으로 서비스 거부 공격을 하는 방법이다

    DDoS

  • 29

    네트워크 주소변환(NAT)의 개념

    ,

  • 30

    IDS는 기초 자룡이 종류와 침입 행위의 기준에 따라 분류가 가능하다. 각 기준별 1개 이상의 탐지 방법을 작성

    ,

  • 31

    스캐닝, 스푸핑, 플러딩, 스니핑 공격에 대해 서술하시오

  • 32

    ()은ping을 포함하여 패킷을 전송할 때, 라우팅 정보가 잘못되어 발생하는 무한반복을 제어하기 위한 값

    TTL

  • 33

    ()은 정보를 암호화하여 공중망을 통하여 전송함으로써 정보를 가로채기 당하더라도 데이터 유출을 차단시키는 보안 솔루션

    VPN

  • 34

    IP스프핑 공격은 패킷의 오프셋들이 오버랩되는IP 패킷들을 보내 패깃을 재조립하는 과정에서 시스템을 마비시키는 DoS공격인사

    x

  • 35

    ()은 공격자가 목적지와 발신지IP 주소를 희생자의 IP주소로 스푸핑한 SYN패킷ㅇㄹ 보내 시스템을 마비시키는 DoS공격이다

    랜드 공격

  • 36

    ()은 희생자의 스푸핑댄 원본IP를 가진 수많은 ICMP 패킷들이 컴퓨터 네트워크로 브로드캐스트 메시지를 보내 시스템을 마비시키는 DDoS공격이다

    스머프공격

  • 37

    ACL은()하는 것을 의미하며, 특정 패킷을 필터링하고 불필요한 트래픽을 줄임으로써 네트워크 패킷 또는 VLAN의 모든 패킷을 다른 모니터링 포트로 복제하여 전달하는 기능이다.

    허가 받지 않은 이용자나, 트래픽이 라우터나 네트워크 중요자원에 접근하는것을 차단하거나 허용하는것

  • 38

    ()은 스위치 환경에서 모니터링과 트래픽 분석을 위해 특정포트로 전달되는 패킷 또는 VLAN의 모든 패킬을 다른 모니터링 포트로 복제하여 전달하는 기능이다

    포트 미러링

  • 39

    ()는 네트워크관리와 모니터링을 위한 서비스를 제공해주는 프로토콜이다

    SNMP

  • 40

    PMS(패치관리시스템)의 개념과 구성에 대해 서술하시오.

    ,

  • 41

    VLAN의 장점에 대해 서술하시오

    ,

  • 42

    포트스캐닝의 개념과 목적에 대해 서술하시오

    ,

  • 43

    ()은 인터넷 상에서 데이터를 안전하게 전송하기 위한 암호화 프로토콜로 웹 브라우저와 서버간의 통신을 보호하여, 민감한 정보가 탈취되는 것을 방지하기 위해 사용된다

    SSL/TLS

  • 44

    ()은 VPN에서 송신자와 수신자 사이의 전송로에 외부로부터의 침입을 막기위해 일종의 파이프를 구성하는 기술이다

    터널링

  • 45

    ()은 공격자가 유효한 클라이언트 IP주소를 위조하여 방화벽 보안을 통과하려고 시도하는 공격이다.

    IP스푸핑

  • 46

    IDS와 IPS 각각에 대한 개념과 차이점을 비교 설명하시오

  • 47

    TCP 스캔 기법 중 TCP SYN스캔 공격에 대해 설명하시오.

  • 48

    SSL/TLS 프로토콜에 대해 서술하시오

  • 49

    Ping에 대한 개념과 Ping 명령어를 통해 수행할 수 있는 공격 1가지 이상을 서술하시오

  • 50

    ARP Spoofing 기법에 대해 서술하시오

  • 51

    Ping of death는 ()이다

  • 52

    Ftp 통신 패킷을 차단하는 정책은?

  • 53

    DDoS 공격에 대해 서술하시오

  • 2주차

    2주차

    정성중 · 31問 · 1年前

    2주차

    2주차

    31問 • 1年前
    정성중

    2주차_엑기스

    2주차_엑기스

    정성중 · 23問 · 1年前

    2주차_엑기스

    2주차_엑기스

    23問 • 1年前
    정성중

    4주차

    4주차

    정성중 · 36問 · 1年前

    4주차

    4주차

    36問 • 1年前
    정성중

    5주차

    5주차

    정성중 · 39問 · 1年前

    5주차

    5주차

    39問 • 1年前
    정성중

    6주차

    6주차

    정성중 · 16問 · 1年前

    6주차

    6주차

    16問 • 1年前
    정성중

    7주차

    7주차

    정성중 · 23問 · 1年前

    7주차

    7주차

    23問 • 1年前
    정성중

    8,9주차

    8,9주차

    정성중 · 10問 · 1年前

    8,9주차

    8,9주차

    10問 • 1年前
    정성중

    13주차

    13주차

    정성중 · 11問 · 1年前

    13주차

    13주차

    11問 • 1年前
    정성중

    14주차

    14주차

    정성중 · 10問 · 1年前

    14주차

    14주차

    10問 • 1年前
    정성중

    問題一覧

  • 1

    통신이란 (),(),() 의 3가지 요소를 사용한다

    컴퓨터, 네트워크, 애플리케이션

  • 2

    ()이란 2대 이상의 컴퓨터 통신을 위한 통신 규약이다

    프로토콜

  • 3

    ()란 인터넷에 연결된 모든 장치에 부여되는 고유한 주소이며, ()는 특정 서비가 이루어지는 위치이다.

    IP, 포트

  • 4

    ()란 각 장치가 서로 데이터를 주고받을 때, 해당 데이터가 정확히 어떤 장치로 가야하는지 알려주는 역할을 하는 장비이다.

    스위치

  • 5

    OSI 7계층 중 ()은 데이터 전달과 접속에 신뢰성을 주는 곳으로서, 데이터를 보내는 곳과 받는 곳 사이에서 에러를 복구하고 흐름을 제어하는 기능을 수행한다.

    전송계층

  • 6

    OSI 7계층 중 ()은 물리적인 링크간에 신뢰성 이있는 정보를 제공하며, 정보를 전송하기 위하여 데이터를 블록이나 프레임 단위의 일정한 크기로 전송하고 구분하는 기능을 수행한다

    데이터링크 계층

  • 7

    (TCP/UDP) 프로토콜 통신이 이루어질 때 3웨이핸드쉐이크 과정이 일어나며, 이는 ()순서의 패킷이 순서대로 오가며 세션을 수립하는 과정을 의미한다.

    TCP, SYN, SYN+ACK, ACK

  • 8

    망의 규모 기준에 따라 나누었을때 ()은 근거리 통신망이라고도 불리며, 이더넷, 토큰링, FDDI 등이 존재한다.

    LAN

  • 9

    ()는 인터넷 업체가 사용자에게 할당하며 인터넷과 통신하도록 하는 외부IP주소이다.

    공인IP

  • 10

    ()는 () 주소를 목적에 따라 하나 혹은 여러개의 ()주소로 변환하는 시스템이다

    NAT, 공인IP, 사설IP

  • 11

    네트워크 보안 솔루션 중 방화벽은 투명성을 보장하여 내부 네트워크를 안전하게 보호할 수 있다

    X

  • 12

    ARP는 IP주솔ㄹ MAC 주소로 변환하는 프로토콜이다

    o

  • 13

    ()는 ()으로 네트워크 공격형태를 사전에 분석하여 규칙을 만들어 놓고 이상 패킷을 실시간으로 감지 후 관리자에게 통보하여 공격에 대응하는 솔루션이다.

    IDS, 침입탐지시스템

  • 14

    네트워크 보안 솔루션중 IPS(침입방지시스템)는 접근 통제 긴ㅇ을 제공해준다

    o

  • 15

    패치관리시스템은 (), (), () 로 구성되어 있다

    패치 Primary 서버, 패치 배치 서버, 사용자

  • 16

    ()은 허가받지 않은 이용자노 트래픽이 라우터나 네트워크의 특정 자원에 접근하는 것을 차단하거나 허용하는 것을 말한다.

    ACL

  • 17

    IDS는 기초자료의 종류에 따라 (), (), () 으로 분류할 수 있ㅇ며, 침입 행위의 기준에 따라 (), () 로 분류할 수있다

    단일 호스트 기반, 다중 호스트 기반, 네트워크 기반, 정상적인 행위 탐지, 잘못된 행위 탐지

  • 18

    ()는 ()으로 실시간으로 트래픽을 모니터링하여 악성 코드 및 해킹 등의 유해 트래픽을 차단하고, 의심스러운 세션들을 종료시키거나 공격에 대처하는 등 다양한 조치를 통해 네트워크 보호하는 솔루션이다.

    IPS, 침입방지시스템

  • 19

    네트워크 보안 솔루션 중 IDS(칩입탐지시스템)는 접근 통제 기능을 제공해준다

    X

  • 20

    OSI 7계층 중 ()은 데이터 전달과 접속에 신뢰성을 주는 곳으로서, 데이터를 보내는 곳과 받는 곳 사이에서 에러를 복구하고 흐름을 제어하는 기능을 수행

    전송 계층

  • 21

    OSI 7계층 중 ()은 애플리케이션 계층으로부터 전해진 다양한 데이터 타입을 전송 형식과 무관한 구몬의 형태로 변환하고 암호화하는 기능을 수행

    프리젠테이션 계층

  • 22

    OSI 계층 중 ()은 비트 레벨의 통신에 관심이 있는 계층으로 전송 매체 사이의 인터페이스를 정의하여 기계적이고 전기적인 기능에 문제가 있는지 확인하는 일을 수행

    물리 계층

  • 23

    VLAN이란 () 트래픽을 제한하여 불필요한 트래픽을 차단하기 위한 () LAN이다

    브로드캐스팅, 논리적인

  • 24

    스위치는 허브처럼 한 포트에서 발생한 데이터를 모든 포트에 전달하지 않기 때문에 스위치에 흐르는 데이터를 분석하려면 허브와는 달리 ()기능을 사용해야한다

    포트 미러링

  • 25

    ()은 인터넷 상에서 데이터를 안전하게 전송하기 위한 암호화 프로토콜로 웹 브라우저와 서버간의 통신을 보호하여, 민감한 정보가 탈취되는 것을 방지

    SSL/TLS

  • 26

    규정보다 긴 길이의 ICMP 패킷을 보내 시스템 마비 시키는 DoS공격은?

    ping of death

  • 27

    ()을 통해 취약한 포트를 찾아내고 특정 포트번호화 연결된 서비스를 알수 있으며, 해당 서비스에 대한 취약점 진단을 통해 네트워크 보안 취약점 분석이 가능

    포트 스캐닝

  • 28

    ()는 공격자를 여러PC에 분산적으로 배치하여 동시에 한 대상으로 서비스 거부 공격을 하는 방법이다

    DDoS

  • 29

    네트워크 주소변환(NAT)의 개념

    ,

  • 30

    IDS는 기초 자룡이 종류와 침입 행위의 기준에 따라 분류가 가능하다. 각 기준별 1개 이상의 탐지 방법을 작성

    ,

  • 31

    스캐닝, 스푸핑, 플러딩, 스니핑 공격에 대해 서술하시오

  • 32

    ()은ping을 포함하여 패킷을 전송할 때, 라우팅 정보가 잘못되어 발생하는 무한반복을 제어하기 위한 값

    TTL

  • 33

    ()은 정보를 암호화하여 공중망을 통하여 전송함으로써 정보를 가로채기 당하더라도 데이터 유출을 차단시키는 보안 솔루션

    VPN

  • 34

    IP스프핑 공격은 패킷의 오프셋들이 오버랩되는IP 패킷들을 보내 패깃을 재조립하는 과정에서 시스템을 마비시키는 DoS공격인사

    x

  • 35

    ()은 공격자가 목적지와 발신지IP 주소를 희생자의 IP주소로 스푸핑한 SYN패킷ㅇㄹ 보내 시스템을 마비시키는 DoS공격이다

    랜드 공격

  • 36

    ()은 희생자의 스푸핑댄 원본IP를 가진 수많은 ICMP 패킷들이 컴퓨터 네트워크로 브로드캐스트 메시지를 보내 시스템을 마비시키는 DDoS공격이다

    스머프공격

  • 37

    ACL은()하는 것을 의미하며, 특정 패킷을 필터링하고 불필요한 트래픽을 줄임으로써 네트워크 패킷 또는 VLAN의 모든 패킷을 다른 모니터링 포트로 복제하여 전달하는 기능이다.

    허가 받지 않은 이용자나, 트래픽이 라우터나 네트워크 중요자원에 접근하는것을 차단하거나 허용하는것

  • 38

    ()은 스위치 환경에서 모니터링과 트래픽 분석을 위해 특정포트로 전달되는 패킷 또는 VLAN의 모든 패킬을 다른 모니터링 포트로 복제하여 전달하는 기능이다

    포트 미러링

  • 39

    ()는 네트워크관리와 모니터링을 위한 서비스를 제공해주는 프로토콜이다

    SNMP

  • 40

    PMS(패치관리시스템)의 개념과 구성에 대해 서술하시오.

    ,

  • 41

    VLAN의 장점에 대해 서술하시오

    ,

  • 42

    포트스캐닝의 개념과 목적에 대해 서술하시오

    ,

  • 43

    ()은 인터넷 상에서 데이터를 안전하게 전송하기 위한 암호화 프로토콜로 웹 브라우저와 서버간의 통신을 보호하여, 민감한 정보가 탈취되는 것을 방지하기 위해 사용된다

    SSL/TLS

  • 44

    ()은 VPN에서 송신자와 수신자 사이의 전송로에 외부로부터의 침입을 막기위해 일종의 파이프를 구성하는 기술이다

    터널링

  • 45

    ()은 공격자가 유효한 클라이언트 IP주소를 위조하여 방화벽 보안을 통과하려고 시도하는 공격이다.

    IP스푸핑

  • 46

    IDS와 IPS 각각에 대한 개념과 차이점을 비교 설명하시오

  • 47

    TCP 스캔 기법 중 TCP SYN스캔 공격에 대해 설명하시오.

  • 48

    SSL/TLS 프로토콜에 대해 서술하시오

  • 49

    Ping에 대한 개념과 Ping 명령어를 통해 수행할 수 있는 공격 1가지 이상을 서술하시오

  • 50

    ARP Spoofing 기법에 대해 서술하시오

  • 51

    Ping of death는 ()이다

  • 52

    Ftp 통신 패킷을 차단하는 정책은?

  • 53

    DDoS 공격에 대해 서술하시오