문제검색
1. 다음 중 2차원 또는 3차원 물체의 모형에 명암과 색상을 입혀 사실감을 더해주는 그래픽 기법은?
① 모델링(Modeling)
② 애니메이션(Animation)
③ 리터칭(Retouching)
④ 렌더링(Rendering)
정답보기0. 웹 해킹의 한 종류인 SQL Injection 공격은 조작된 SQL 질의를 통하여 공격자가 원하는 SQL구문을 실행하는 기법이다. 이를 예방하기 위한 방법으로 옳지 않은 것은?
ee
① 에러 감시와 분석을 위해 SQL 에러 메시지를 웹상에 상세히 출력한다.
② 입력 값에 대한 검증을 실시한다.
③ SQL 구문에 영향을 미칠 수 있는 입력 값은 적절하게 변환한다.
④ SQL 및 스크립트 언어 인터프리터를 최신 버전으로 유지한다.
정답보기56. 근거리통신망에서 NIC(Network Interface Card) 카드를 Promiscuous 모드로 설정하여 지나가는 프레임을 모두 읽음으로써 다른 사람의 정보를 가로채기 위한 공격 방법은?
① 스니핑
② IP 스푸핑
③ TCP wrapper
④ ipchain
정답보기55. L2 스위칭 공격에 대한 설명으로 옳지 않은 것은?
① 하드웨어에 대한 공격과 트래픽 흐름을 변경하는 네트워크 공격으로 분류할 수 있다.
② MAC Flooding, ARP Spoofing, Spanning Tree Attack 등이 있다.
③ 공격이 진행되고 있는 상태에서 스위치와 연결된 정상적인 호스트가 통신할 때, 스위치의 MAC 정보에는 영향을 미치지 않는다.
④ MAC Flooding은 한 포트에서 수 천 개의 호스트가 스위치와 연결되어 있는 것으로 보이지만 실제는 변조된 MAC 정보를 공격 호스트에서 발생시키는 것이다.
정답보기54. 침입차단시스템에 대한 설명 중 옳지 않은 것은?
① 침입차단시스템은 내부 사설망을 외부의 인터넷으로부터 보호하기 위한 장치이다.
② 패킷 필터링 침입차단시스템은 주로 발신지와 목적지 IP Address와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다.
③ 침입차단시스템의 유형은 패킷 필터링 라우터, 응용 레벨 게이트웨이, 그리고 회선 레벨 게이트웨이 방법 등이 있다.
④ 침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다.
정답보기53. Router에서는 IP 및 패킷을 필터링 하기 위한 Access Control List를 사용할 때 주의사항으로 올바른 것은?
① 라우터에 연산 부담을 덜기 위하여 상세하고, 큰 용량의 ACL을 유지하여야 한다.
② 시스코 라우터는 입력 트래픽 보다 출력 트래픽에 ACL을 적용하는 것이 효율 적이다.
③ 라우터 트래픽 감소를 위해 Netflow을 함께 작동 시킨다.
④ ACL을 이용한 출력 트래픽 필터링은 위조된 IP가 유출되는 것을 방지한다.
정답보기52. Linux에서 root만 로그인하고 나머지 사용자 계정은 로그인이 불가능하게 하는 설정 파일은?
① /etc/nologin
② /etc/hosts.allow
③ /etc/hosts.deny
④ /bin/more
정답보기51. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?
① 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
② 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
③ 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
④ 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.
정답보기50. Tripwire의 특징으로 옳지 않은 것은?
① 어셈블리어로 작성되어 거의 모든 플랫폼에서 정상적으로 컴파일 된다.
② 설치 전에 네트워크를 위한 전자서명 값의 데이터베이스를 구축할 수 있다.
③ 데이터베이스의 승인되지 않은 변경으로부터 보호를 한다.
④ 매크로 처리언어로 특정작업을 자동으로 수행할 수 있다.
정답보기49. SYN 플러딩 공격에 대한 설명으로 올바른 것은?
① TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.
② 함수의 지역 변수에 매개변수를 복사할 때 길이를 확인하지 않은 특성을 이용하는 공격 방법이다.
③ 네트워크에 연결된 호스트들의 이용 가능한 서비스와 포트를 조사하여 보안 취약점을 조사하기 위한 공격방법이다.
④ 패킷을 전송할 때 암호화하여 전송하는 보안 도구이다.
정답보기