暗記メーカー
ログイン
기출
  • 허수영

  • 問題数 100 • 4/24/2024

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    2 계층(데이터링크 계층)에서 구현되는 터널링 기술 중 하나 L2F와 PPTP가 결합된 프로토콜로 VPN과 인터넷 서비스 제공자(ISP)가 이용 IPsec을 함께 사용하면 PPTP보다 훨씬 안전하지만 보안보다 익명화에 더 적합

    L2TP

  • 2

    네트워크 상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 응용 프로그램 또는 그 프로토콜을 가리킨다.   보안 접속을 통한 rsh, rcp, rlogin, rexec, telnet, ftp 등을 제공며, IP spoofing (IP스푸핑, 아이피 위/변조 기법중 하나)을 방지하기 위한 기능을 제공한다. 기본적으로 포트는 22번이다.

    SSH

  • 3

    감염된 컴퓨터 시스템에서 스스로 복제해 다른 컴퓨터로 복사본을 확산시킬 수 있는 악성 프로그램, 독자적으로 실행되며 다른 실행 프로그램이 필요하지 않으며, 파일 전송 기능을 착취하도록 설계, 자가 복제 및 네트워크를 통한 전파도 가능하다.

  • 4

    정상적인 프로그램으로 가장해 사용자가 직접 컴퓨터에 설치하도록 위장하며, 백도어를 만들어 공격자가 침입할 수 있도록 만들거나 시스템을 파괴한다. - 정상적인 프로그램으로 위장하여 시작부터 끝까지 램에 상주하며, 시스템 내부 정보를 공격자의 컴퓨터로 빼돌리는 프로그램이다. - 감염된 후에 스스로를 복제하는 능력은 없다

    트로이 목마

  • 5

    대상(정상파일)을 감염시키는 형태로 실행되며, 감염시킬 대상이 존재하지 않을 때에는 실행되지 않으며 다른정상파일로의 자기 복제 기능이 있다. - 컴퓨터 시스템에 침입해 프로그램에 기생하며 시스템을 변경하거나 사용할 수 없도록 만드는 악성코드이다. - 네트워크를 통해 전파되지 않으며 방식 및 위치에 따라 여러형태로 나뉜다.

    바이러스

  • 6

    TCP/IP에서 IP 패킷을 처리할 때 발생되는 문제를 알려주는 프로토콜이다. 다른 호스트나 게이트웨이 와 연결된 네트웍에 문제가 있는지 확인하기 위한 목적으로 주로 사용된다. (    ) 이용한 공격에는 (    ) Flooding가 있는데 ping 명령어를 통한 (     ) 패킷을 연속적으로 계속 보내어 서버의 요청에 응답으로 인한 다른작업을 하지 못하도록 하는 공격이다.

    ICMP

  • 7

    셀 수 있는 수량의 순서 있는 열거이다. - 어떤 요소의 집합, 혹은 테이블에서의 행을 가리키지만 일반적인 집합과는 달리 중복이 허용될 수 있다. 리스트와 동일하게 여러 객체를 모아서 담으며, 숫자, 문자, 객체, 배열, 튜플 안의 튜플 전부 가능하다.

    튜플

  • 8

    어느 한 시점에 릴레이션의 내용(상태), 즉 저장된 데이터 전체를 의미한다. - 단순히 릴레이션 또는 릴레이션 외연(Relation Extension)라고도 한다.

    릴레이션 인스턴스

  • 9

    특정 데이터 집합의 유니크(Unique)한 값의 개수이다. - 전체 행에 대한 특정 컬럼의 중복 수치를 나타내는 지표이다

    카디널리티

  • 10

    사용자나 응용 프로그래머가 개인의 입장에서 필요한 데이터베이스의 논리적 구조를 정의한다. - 전체 데이터베이스의 한 논리적인 부분으로 볼 수 있기 때문에 서브 스키마라고도 한다. - 하나의 데이터베이스 시스템에는 여러 개의 외부 스키마가 존재할 수 있다. - 하나의 외부 스키마를 여러개의 응용 프로그램 혹은 사용자가 공유할 수 있다.

    외부 스키마

  • 11

    데이터베이스의 전체적인 논리적 구조로, 모든 응용 프로그램이나 사용자들이 필요로 하는 데이터를 종합한 조직 전체의 데이터베이스로 하나만 존재한다. - 개체 간의 관계(Relationship)와 제약 조건을 나타내고 데이터베이스의 접근 권한, 보안 및 무결성 규칙에 관한 명세를 정의한다. - 데이터베이스 파일에 저장되는 데이터의 형태를 나타내는 것이다. - 기관이나 조직체의 관점에서 데이터베이스를 정의한 것이다

    개념 스키마

  • 12

    물리적인 저장장치 입장에서 데이터가 저장되는 방법을 기술한 것이다. - 실제 데이터베이스에 저장될 레코드의 물리적인 구조를 정의한다.  - 저장 데이터 항목의 표현방법, 내부 레코드의 물리적 순서, 인덱스 유/무 등을 나타낸다. - 시스템 프로그래머나 시스템 설계자가 관리한다.

    내부 스키마

  • 13

    ()Code는 데이터 전송시 1 비트의 에러를 정정할 수 있는, 오류정정부호의 일종으로 미국의 Bell 연구소의 Hamming에 의해 고안되었다 선형블록부호 및 순회부호에 속에 속한다

    해밍

  • 14

    송신측이 전송할 문자나 프레임에 부가적 정보(Redundancy)를 첨가하여 전송하고 수신측이 이 부가적 정보를 이용하여 에러검출 및 에러정정을 하는 방식

    FEC

  • 15

    공격자가 전자 메일을 사용하여 상대방이 금전을 보내거나 기밀 회사 정보를 누설하도록 유도하는 사이버 범죄의 일종이다. 공격자는 신뢰할 수 있는 인물로 가장한 다음 가짜 청구서의 지불을 요청하거나 다른 사기에서 사용할 중요한 데이터를 요구한다.

    BEC

  • 16

    데이터가 저장장치 내의 한 장소에서 다른 장소로 이동되거나, 컴퓨터들간에 전송될 때, 데이터가 유실 또는 손상되었는지 여부를 점검하는 기술과 관련된 용어이다

    parity

  • 17

    네트워크 등을 통하여 데이터를 전송할 때 전송된 데이터에 오류가 있는지를 확인하기 위한 체크값을 결정하는 방식

    CRC

  • 18

    Seq, Next, P/F의 필드를 가진다. 또한 맨 처음 비트를 0으로 가진다. Seq는 송신용 순서번호를 가지고 있다. Next는 응답용 순서번호를 가진다. P/F는 P가 1로 설정된 경우 주국에서 종국에 데이터 전송을 허용하는 것을 의미하고 F가 1로 설정된 경우 종국에서 주국으로 데이터 전송을 하는 것을 의미

    정보 프레임

  • 19

    맨 앞의 필드가 1로 되어 있어 정보 프레임이 아니라는 것을 나타내고 다음 비트가 0이 나와있다. Type의 경우에는 2비트를 가지고 있어 4가지의 종류로 나누어진다.  데이터를 보내는 역할이 아니라 응답의 기능을 수행하므로 Seq에 대한 값은 필요가 없고 다음 프레임을 요구하는 Next만 존재한다

    감독 프레임

  • 20

    순서 번호가 없는 프레임을 의미한다. 첫 번째 비트와 두 번째 비트가 모두 1로 설정되어 있다. 여러 종류를 가지고 있는데 Type의 2비트와 Modifier의 3비트를 합쳐 5비트를 통해 종류를 나눈다.

    비번호 프레임

  • 21

    두 호스트 모두 혼합국으로 동작한다. 양쪽에서 명령과 응답을 전송할 수 있다

    비동기 균형

  • 22

    불균형 모드로 주국의 허락 없이 종국에서 데이터를 전송할 수 있다.

    비동기 응답

  • 23

    규칙 기반(Rule-Based) 접근통제 정책으로, 객체에 포함된 정보의 허용 등급과 접근 정보에 대하여 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 방법

    MAC

  • 24

    중앙 관리자가 사용자와 시스템의 상호관계를 통제하며 조직 내 맡은 역할(Role)에 기초하여 자원에 대한 접근을 제한하는 방법이다

    RBAC

  • 25

    신분 기반(Identity-Based) 접근통제 정책으로, 주체나 그룹의 신분에 근거하여 객체에 대한 접근을 제한하는 방법이다.

    DAC

  • 26

    자료를 일정한 크기로 정하여 순서대로 전송하는 자료의 전송 방식이다. 셀이라 부르는 고정 길이 패킷을 이용하여 처리가 단순하고 고속망에 적합하며, 연속적으로 셀을 보낼 때  다중화를 하지 않고 셀단위로 동기가 이루어지지만 경우에 따라 동기식 시간 분할 다중화를 사용하기도 한다. 가상 채널 (Virtual Channel) 기반의 연결 지향 서비스로 셀이라 부르는 고정 길이(53바이트) 패킷을 사용하며 통계적 다중화 방식을 이용한다.

    ATM

  • 27

    IP 패킷에서 외부의 공인 IP주소와 포트 주소에 해당하는 내부 IP주소를 재기록하여 라우터를 통해 네트워크 트래픽을 주고받는 기술

    NAT

  • 28

    인터넷에서 요청과 응답에 의해 처리하는 프로토콜로 GET, POST, PUT 등의 방식을 사용한다.

    HTTP

  • 29

    문장이나 단어 등이 링크를 통해 서로 연결된 네트워크처럼 구성된 문서로 이미지 등을 누르면 다른 사이트로 옮겨갈 수 있도록 하이퍼링크(hyperlink)가 걸려 있다

    Hypertext

  • 30

    운영체제에 상관없이 브라우저에서 실행되는 웹 문서를 표현하는 표준화된 마크업 언어로 웹 콘텐츠의 의미와 구조를 정의할 때 사용

    HTML

  • 31

    ( )테스트는 소프트웨어의 변경 사항이 발생하면 수행하는 테스트로, 주로 유지보수 단계에서 수행한다. •소프트웨어 수정 시 다른 오류가 흘러들어오므로 이를 확인하기 위하여 소프트웨어에 변경 사항이 발생할 때 마다( )테스트를 반복적으로 수행한다.

    Regression

  • 32

    () 테스트는 사용자의 환경에서 개발자 없이 수행하는 테스트 방법으로, 사용자가 오류정보를 수집하여 개발자에게 보내면 개발자가 취합하여 오류를 수정하는 방식이다.

    베타

  • 33

    ( ) 테스트는 개발자 환경에서 통제된 상태로 개발자와 함께 수행하는 방법으로 사용자가 프로그램을 수행하는 것을 개발자가 모니터링하여 오류를 수정한다.

    알파

  • 34

    조직의 주요 정보자산을 보호하기 위하여 정보보호 관리 절차와 과정을 체계적으로 수립하여 지속적으로 관리하고 운영하기 위한 종합적인 체계

    정보보호 관리체계

  • 35

    인증 신청인의 정보보호 관련 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 것

    ISMS 인증

  • 36

    인증 신청인의 정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 한국인터넷진흥원(이하 "인터넷진흥원'이라 한다) 또는 인증기관이 증명하는 것

    ISMS-P 인증

  • 37

    •자바를 이용한 xUnit 테스트 도구이다. •Erich Gamma와 Kent Beck 등이 작성한 오픈소스로 JAVA 단위 테스트 프레임워크이다.

    JUnit

  • 38

    ·암호화 알고리즘의 실행 시기의 전력 소비, 전자기파 방사 등의 물리적 특 성을 측정하여 암호 키 등 내부 비밀 정보를 부 채널에서 획득하는 공격 기법

    부 채널 공격

  • 39

    악의적인 해커가 불특정 웹 서버와 웹 페이지에 악성 스크립트를 설치하고 불특정 사용자 접속 시 사용자 동의 없이 실행되어 의도된 서버(멀웨어 서 버)로 연결하여 감염시키는 공격기법

    드라이브 바이 다운로드

  • 40

    특정인에 대한 표적 공격을 목적으로 특정인이 잘 방문하는 웹 사이트에 악 성코드를 심거나 악성코드를 배포하는 URL로 자동으로 유인하여 감염시키 는 공격기법

    워터링 홀

  • 41

    기업 이메일 계정 도용하여 무역 거래 대금 가로채는 사이버 범죄

    비즈니스 스캠

  • 42

    penSSL 암호화 라이브러리의 하트비트(Heartbeat)라는 확장 모듈에서 클 라이언트 요청 메시지를 처리할 때 데이터 길이에 대한 검증을 수행하지 않 는 취약점을 이용하여 시스템 메모리에 저장된 64KB 크기의 데이터를 외 부에서 아무런 제한 없이 탈취할 수 있도록 하는 취약점

    하트 블리드

  • 43

    중요한 금융정보 또는 인증정보를 탈취하거나 유출을 유도하여 금전적인 이익 등의 범죄행위를 목적으로 하는 악성코드

    크라임웨어

  • 44

    네트워크 경로를 알 수 없도록 암호화 기법을 사용하여 데이터를 전송하며, 익명으로 인터넷을 사용할 수 있는 가상 네트워크

    토르 네트워크

  • 45

    네트워크 통신을 조작하여 통신 내용을 도청 및 조작하는 공격기법 • 통신을 연결하는 두 사람 사이 중간에 침입하여 두 사람의 정보를 탈취하는 중간자 공격

    MITM 공격

  • 46

    공격 대상에게 전달되는 DNS 응답(IP 주소)을 조작하거나 DNS 서버의 캐 시(Cache) 정보를 조작하여 희생자가 의도하지 않은 주소로 접속하게 만드 는 공격기법 • DNS 캐시 포이즈닝(Cache Poisoning)이라고도 함

    DNS 스푸핑 공격

  • 47

    공격자가 침입 전 대상 호스트에 어떤 포트(서비스)가 활성화되어 있는지 확인하는 기법으로 침입 전 취약점을 분석하기 위한 사전 작업

    포트 스캐닝

  • 48

    웹 애플리케이션을 사용하고 있는 서버의 미흡한 설정으로 인해 인덱싱 기능이 활성화되어 있을 경우, 공격자가 강제 브라우징을 통해서 서버 내의 모든 디렉토리 및 파일 목록을 볼 수 있는 취약점

    디렉토리 리스팅 취약점

  • 49

    타깃 서버가 클라이언트(공격자)로 접속해서 클라이언트가 타깃 서버의 쉘을 획득해서 공격하는 기법

    리버스 쉘 공격

  • 50

    소프트웨어나 하드웨어의 버그 또는 취약점을 이용하여 공격자가 의도한 동작이나 명령을 실행하도록 하는 코드 또는 그러한 행위

    익스플로잇

  • 51

    독일 지멘스사의 SCADA 시스템을 공격 목표로 제작된 악성코드로 원자력 전기, 철강, 반도체, 화학 등 주요 산업 기반 시설의 제어 시스템에 침투해 서 오작동을 일으키는 악성코드 공격기법

    스턱스넷 공격

  • 52

    사용자 계정을 탈취해서 공격하는 유형 중 하나로, 다른 곳에서 유출된 아 이디와 비밀번호 등의 로그인 정보를 다른 웹 사이트나 앱에 무작위로 대입 해 로그인이 이루어지면 타인의 정보를 유출시키는 기법

    크리덴셜 스터핑

  • 53

    비정상적인 접근을 탐지하기 위해 의도적으로 설치해 둔 시스템으로 일부러 허술하게 만들어서 해커에게 노출하는 유인시스템

    허니팟

  • 54

    웹 애플리케이션 취약점 중 공격 빈도가 높으며, 보안상 큰 영향을 줄 수 있는 10가지 취약점에 대한 대응 방안을 제공하는 웹 보안 기술 가이드

    OWASP Top 10

  • 55

    멀티미디어 콘텐츠에 저작권 정보와 구매한 사용자 정보를 삽입하여 콘텐츠 불법 배포자에 대한 위치 추적이 가능한 기술(저작권 정보구매자 정보)

    핑거프린팅

  • 56

    디지털 콘텐츠에 저작권자 정보를 삽입하여 불법 복제 시 워터마크를 추출, 원소유자를 증명할 수 있는 콘텐츠 보호 기술

    워터마킹

  • 57

    전자금융거래에 사용되는 단말기 정보 접속 정보, 거래 정보 등을 종합적으로 분석하여 의심 거래를 탐지하고, 이상 거래를 차단하는 시스템

    이상 금융 거래 탐지 시스템

  • 58

    ·정보기술의 보안 기능과 보증에 대한 평가 기준(등급), 정보보호 시스템의 보안 기능 요구사항과 보증 요구사항 평가를 위해 공동으로 제공되는 국제 평가 기준

    CC

  • 59

    -사이버 위협정보를 체계적 수립해서 인터넷진흥원(KISA) 주관으로 관계 기관과 자동화된 정보공유를 할 수 있는 침해 예방 대응 시스템

    사이버 위협 정보 분석 시스템

  • 60

    리눅스 시스템 내에서 사용되는 각종 애플리케이션 인증을 위해 제공되는 다양한 인증용 라이브러리

    장착형 인증 모듈

  • 61

    미국 비영리회사인 MITRE 사에서 공개적으로 알려진 소프트웨어의 보안취약점을 표준화한 식별자 목록

    CVE

  • 62

    미국 비영리 회사인 MITRE 사가 중심이 되어 소프트웨어에서 공통적 으로 발생하는 약점을 체계적으로 분류한 목록으로, 소스 코드 취약점 을 정의한 데이터베이스 소프트웨어 약점은 SDLC 과정에서 발생할 수 있기 때문에 설계, 아키 텍처 코드 단계 등에 대한 취약점 목록을 포함

    CWE

  • 63

    기업이 개인정보보호 활동을 체계적 지속적으로 수행하기 위해 필요 한 보호조치 체계를 구축했는지 여부를 점검, 평가하여 기업에게 부여 하는 인증제도

    PIMS

  • 64

    개인정보를 활용하는 새로운 정보 시스템의 도입이나 개인정보 취급이 수반되는 기존 정보 시스템의 중대한 변경 시, 동 시스템의 구축ㆍ운영ㆍ변경 등이 프라이버시에 미치는 영향에 대하여 사전에 조사 및 예측, 검토하여 개선 방안을 도출하는 체계적인 절차

    PIA

  • 65

    •IEEE 802.11의 암호화 방식으로 초기 Wi-Fi 장비에서 널리 사용되었 던 안전하지 않은 WER(Wired Equivalent Privacy) 암호화 표준을 대 체하기 위한 암호 프로토콜

    TKIP

  • 66

    과도한 Get 메시지를 이용하여 웹 서버의 과부하를 유발시키는 공격 • HTTP 캐시 옵션을 조작하여 캐싱 서버가 아닌 웹 서버가 직접 처리하도록 유도, 웹 서버 자원을 소진시키는 서비스 거부 공격

    HTTP GET 플러딩

  • 67

    HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열인 WrWnWrWn/Hex: Od Oa Od Oa) 18x1, WrWn(Hex: Od Oale! 전송하여 대상 웹 서버와 연결상태를 장시간 지속시키고 연결 지원을 모두 소진시키는 서비스거부공격

    Slowloris

  • 68

    A요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결상태를 유지시키는 공격

    RUDY Attack

  • 69

    TCP 윈도크기(Windows Size)를 낮게 설정하여 서버로 전달하고, 해당 윈도 크기를 기준으로 통신하면서 데이터 전송이 완료될 때까지 연결을 유지하게 만들어 서버의 연결 자원을 고갈시키는 공격

    Slow Read Attack

  • 70

    공격자가 공격대상 웹 사이드 웹 페이지 주소(URL)를 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격 주소(URL)를 지속적으로 변경시키는 이유는 임계치 기반의 디도스 대응 장비를 우회하기 위한 방법

    Hulk Dos

  • 71

    공격대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격기법

    스니핑

  • 72

    네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구

    네트워크 스캐너

  • 73

    시스템 또는 서비스의 ID와 패스워드를 크랙하기 위해서 ID와 패스워드가 될 가능성이 있는 단어를 파일로 크래킹 만들어 놓고 이 파일의 단어를 대입하여 크랙하는 공격기법

    사전 크래킹

  • 74

    패스워드로 사용될 수 있는 영문자(대소문자, 숫자, 특수문자 등을 무작위로 패스워드 자리에 대입하여 패스워드를 알아내는 공격기법

    무차별 크래킹

  • 75

    사전 공격과 무차별대입공격을 결합하여 공격하는 기법

    패스워드 하이브리드 공격

  • 76

    패스워드 별로 해시 값을 미리 생성해서 테이블에 모아 놓고, 크래킹 하고자 하는 해시 값을 테이블에서 검색해서 역으로 패스워드를 찾는 공격기법

    레인보우 테이블 공격

  • 77

    침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 타깃 시스템의 정보를 빼내기 위해서 본인의 패킷 헤더를 인증된 호스트의 IP 어드레스로 위조하여 타깃에 전송하는 공격기법

    IP 스푸핑

  • 78

    공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache Table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경, 희생자로 부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 공격기법

    ARP 스푸핑

  • 79

    3계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격기법 특정 목적지로 가는 패킷을 공격자가 스니핑하는 공격기법

    ICMP Redirect 공격

  • 80

    악성 루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램

    트로이 목마

  • 81

    메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 이로 인해 프로세스의 흐름을 변경시켜서 악성 코드를 실행시키는 공격기법

    버퍼 오버플로우 공격

  • 82

    메모리 영역 중 Local Value 함수의 Retum Address가 저장되는 스택 영역에서 발생하는 오버플로우 공격 • 스택 영역에 할당된 버퍼 크기를 초과하는 양의 데이터(실행 가능 코드를 입력하여 복귀 주소를 변경하고 공격자가 원하는 임의의 코드를 실행하는 공격기법

    스택 버퍼 오버플로우 공격

  • 83

    프로그램 실행 시 동적으로 할당되는 영역에 할당된 버퍼 크기를 초과하는 데이터(실행 가능 코드를 입력하여 메모리의 데이터와 함수 주소 등을 변경. 공격자가 원하는 임의의 코드를 실행하는 공격기법

    힙 버퍼 오버플로우 공격

  • 84

    카나리(Canary)라고 불리는 무결성 체크용 값을 복귀 주소와 변수 사이에 삽입해 두고, 버퍼 오버플로우 발생 시 카나리 값을 체크 변할 경우 복귀 주소를 호출하지 않는 방식으로 대응

    스택가드

  • 85

    함수 시작 시 복귀 주소를 Global RET라는 특수 스택에 저장해 두고, 함수 종료 시 저장된 값과 스택의 RET 값을 비교해서 다를 경우 오버플로우로 간주하고 프로그램 실행을 중단

    스택 쉴드

  • 86

    메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하고 실행 시마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정 주소 호출을 차단

    ASLR

  • 87

    분산 서비스 거부 에이전트 역할을 하는 Linux 및 Solaris 시스템용 멀웨어 도구 ICMP flood, SYN flood, UDP flood Smurt 등의 공격에 의해서 DDoS 공격 가능

    Stacheldraht

  • 88

    많은 소스에서 하나 혹은 여러 개의 목표 시스템에 대해 서비스 거부 공격을 수행할 수 있는 도구

    TFN

  • 89

    많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는 데 사용되는 도구

    Trinoo

  • 90

    TCP 프로토콜의 구조적인 문제를 이용한 공격 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 공격 공격자는 ACK를 발송하지 않고 계속 새로운 연결 요청을 하게 되어 서버는 자원할당을 해지하지 않고 자원만 소비하여 고갈됨

    SYN Flooding

  • 91

    대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메시지(ICMP Destination Unreachable)를 생성하게 하여 지속해서 자원을 고갈시키는 공격 ICMP 패킷은 변조되어 공격자에게 전달되지 않아 대기함

    UDP Flooding

  • 92

    출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅하여 마비시키는 공격 바운스(Bounce) 사이트라고 불리는 제3의 사이트를 이용해 공격

    스머프

  • 93

    ICMP 패킷(Ping)을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP 단편화가 발생하고, 수신 측에서는 단편화된 패킷을 처리(재조합하는 과정에서 많은 부하가 발생하거나, 재조합 버퍼의 오버플로우가 발생하여 정상적인 서비스를 하지 못하도록 하는 공격기법

    죽음의 핑

  • 94

    출발지(Source) IP와 목적지(Destination) IP를 같은 패킷 주소로 만들어 보냄으로써 수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성을 침해하는 공격기법

    랜드 어택

  • 95

    IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템이 문제를 발생하도록 만드는 DoS 공격 • 공격자는 IP Fragment Offset 값을 서로 중첩되도록 조작하여 전송하고, 이를 수신한 시스템이 재조합하는 과정에서 오류가 발생, 시스템의 기능을 마비시키는 공격방식

    티어 드롭

  • 96

    패킷을 분할하여 보낼 때 처음 패킷을 1번으로 보낸 후 다음 패킷을 보낼 때도 순서번호를 모두 1번으로 조작하여 전송하는 DoS 공격

    봉크

  • 97

    처음 패킷(패킷의 크기를 100이라고 가정을 1번으로 보낸 후 다음 패킷을 100번, 다음 패킷을 200번, 20번째 패킷을 2002번, 21번째 패킷을 100번, 22번째패킷을 다시 2002번 등으로 중간에 패킷 시퀀스 번호를 비정상적인 상태로 보내서 부하를 일으키게 하는 공격기법

    Boink

  • 98

    한 엔터티에서 같은 기본 키(PK)를 가질수 없거나, 기본 키(PK)의 속성이 NULL허용할 수 없는 제약조건

    개체 무결성

  • 99

    외래 키가 참조하는 다른 개체의 기본 키 에 해당하는 값이 기본 키값이나 NULL이어야 하는 제약 조건

    참조 무결성

  • 100

    속성의 값은 기본값, NULL 여부, 도메인(데이터 타입, 길이)이 지정된 규칙을 준수해야 하는 제약 조건

    속성 무결성