문제검색

본문 바로가기

문제검색

검색을 해주세요. 현재는 전체 문제가 보여지고 있습니다.

54. 버퍼 오버플로우(Buffer Overflow)의 설명으로 옳지 않은 것은?

지정된 버퍼(Buffer)의 크기보다 더 많은 데이터를 입력해서 프로그램이 비정상적으로 동작하도록 만드는 것을 의미함

대부분의 경우 버퍼가 오버플로우 되면 프로그램이 비정상적으로 종료되면서 루트 권한을 획득할 수 있음

버퍼가 오버플로우 되는 순간에 사용자가 원하는 임의의 명령어를 수행시킬 수 있음

버퍼 오버플로우를 방지하기 위해서는 시스템에 최신 패치를 유지해야 함

정답보기

53. 방화벽의 주요 기능으로 옳지 않은 것은?

접근제어

사용자 인증

로깅

프라이버시 보호

정답보기

52. 근거리통신망에서 NIC(Network Interface Card) 카드를 Promiscuous 모드로 설정하여 지나가는 프레임을 모두 읽음으로써 다른 사람의 정보를 가로채기 위한 공격 방법은?

스니핑

IP 스푸핑

TCP wrapper

ipchain

정답보기

51. 서비스 거부 공격(Denial of Service)의 특징으로 옳지 않은 것은?

공격을 통해 시스템의 정보를 몰래 빼내가거나, 루트 권한을 획득할 수 있다.

시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다.

다수의 시스템을 통한 DoS 공격을 DDoS(Distributed DoS)라고 한다.

라우터, 웹, 전자 우편, DNS 서버 등 모든 네트워크 장비를 대상으로 이루어질 수 있다.

정답보기

50. IP 스푸핑 공격에 대한 설명으로 옳지 않은 것은?

공격자가 자신으로부터 전송되는 패킷에 다른 호스트의 IP 주소를 담아서 전송하는 공격 방법이다.

이 공격은 TCP 세그먼트의 일련번호를 예측 여부에 따라서 Non-Blinding IP 스푸핑 공격과 Blinding IP 스푸핑 공격으로 분류될 수 있다.

IP 스푸핑 공격의 주요 요소는 공격 호스트, 공격에 이용되는 호스트, 그리고 공격당하는 호스트로 이루어진다.

모든 운영체제는 64K 법칙을 이용하여 순서번호를 생성하므로 이 공격에 매우 취약하다.

정답보기

49. 대형 응용 프로그램을 개발하면서 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?

Trap Door

Asynchronous Attacks

Super Zapping

Salami Techniques

정답보기

48. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?

메시지 인증(Message Integrity) : 전송도중에 내용이 불법적으로 변경되었는가를 확인해 주는 기능

사용자 인증(User Authentication) : 메일을 실제로 보낸 사람이 송신자라고 주장한 사람과 일치하는 가를 확인해 주는 기능

송신부인방지(Nonrepudiation of Origin) : 송신자가 메일을 송신하고서 송신하지 않았다고 주장하는 경우, 이를 확인해 주는 기능

수신부인방지(Non-deniability of receipt) : 메일을 수신하고서 나중에 받지 않았다고 주장하지 못하게 해주는 기능

정답보기

47. 네트워크 취약성 공격으로 옳지 않은 것은?

Scan 공격

IP Spoofing 공격

UDP 공격

Tripwire 공격

정답보기

46. SYN 플러딩 공격에 대한 설명으로 올바른 것은?

TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.

함수의 지역 변수에 매개변수를 복사할 때 길이를 확인하지 않은 특성을 이용하는 공격 방법이다.

네트워크에 연결된 호스트들의 이용 가능한 서비스와 포트를 조사하여 보안 취약점을 조사하기 위한 공격방법이다.

패킷을 전송할 때 암호화하여 전송하는 보안 도구이다.

정답보기

45. SSL(Secure Socket Layer)의 설명 중 옳지 않은 것은?

SSL에서는 키 교환 방법으로 Diffie_Hellman 키 교환방법만을 이용한다.

SSL에는 Handshake 프로토콜에 의하여 생성되는 세션과 등위간의 연결을 나타내는 연결이 존재한다.

SSL에서 Handshake 프로토콜은 서버와 클라이언트가 서로 인증하고 암호화 MAC 키를 교환하기 위한 프로토콜이다.

SSL 레코드 계층은 분할, 압축, MAC 부가, 암호 등의 기능을 갖는다.

정답보기

서울특별시 영등포구 영등포동 가로수등대길 2200225500-205
Tel 02-0000-0000 Fax 02-0000-0000
Copyright ⓒ item.bumup.net. Inc. All rights reserved.