문제) 다음은 라우터를 이용한 네트워크 보안 설정에 관련된 내용이다. 이중에서 바른 내용으로만 짝을 이룬 것은

ㄱ.ingress 필터링은 standard 또는 extended access-list를 활용하여 라우터 내부로 유입되는 패킷의 소스IP나 목적지 포트등을 체크하여 허용하거나 거부하도록 필터링하는 것이다

ㄴ.egress 필터링은 내부에서 라우터 외부로 나가는 패킷의 소스IP를 체크하여 필터링 하는 것이다

ㄷ.blackhole 필터링이란 인터페이스를 통해 들어오는 패킷의 소스IP에 대해 라우터 테이블을 확인하여 들어온 인터페이스로 다시 나가는지 확인하는 것이다

ㄹ. unicast RPF는 access-list나 blackhole 필터링을 이용하여 일일이 IP나 IP대역을 지정하지 않고도 비정상 트래픽을 효율적으로 필터링 할 수 있다

 

1) ㄱ ㄴ ㄷ ㄹ

2) ㄱ ㄹ

3) ㄱ ㄴ ㄷ

4) ㄱ ㄴ ㄹ

 

4번


개념) 

blackhole 필터링

라우팅시 소스가 차단할 IP또는 IP대역이면 라우터의 NULL 인터페이스로 보내는 방법


문제) 스팸메일에 대한 설명으로 옳지 않은 것은


1) 스팸메일은 헤더부분에 중요한 정보를 담고 있다

2) 스팸메일은 추적이 불가능하다

3) 스팸메일의 정보는 스패머의 시스템에서 생성되기 때문에 신뢰할 수 없다

4) 스팸메일이 전달되어 오는 서버로부터 메일을 차단하는 것이 가장 좋다

 

2번 


개념) 

스팸메

헤더부분을 통해 추적이 가능하다

스팸메일이 오는 서버로부터 메일을 차단한다


문제) 다음중 POP3 와 IMAP 에 대한 설명으로 옳지 않은 것은 

 

1) IMAP를 사용하는 서버, 클라이언트 프로그램 사용자는 서버에서 메일을 다운   받은 다음 오프라인에서 작업을 한다

2) IMAP은 저속의 회선 환경에서도 간단히 메일 헤더만을 전송받아 확인할 수     있는 장점이 있다

3) POP3나 IMAP은 자체적인 강력한 보안기능이 없어 연결시 보안 취약점을 가   지고 있다

4) POP3와 IMAP은 서버가 사용자 확인을 ID/PW를 입력받을때 버퍼오버플로우   공격에 취약하므로 항상 최신버전으로 패치가 필요하다

 

1번


개념) 

IMAP 

포트번호 993

메일 서버에 메일이 계속 존재한다

서버에 메일 보관공긴이 많이 필요하다

일부 내용을 미리 볼 수 있다

POP3

포트번호 110

수신된 메일은 서버에서 삭제한다

서버에 메일 보관공간이 많이 필요없다


문제) Fraggle 공격과 Smurf 공격의 차이점으로 옳은 것은

 

1) Smurf 공격 패킷은 Spoofing이 될 수 없다

2) Fraggle 공격은 TCP 기반이고 Smurf 공격은 UDP 기반이다

3) Fraggle 공격은 UDP 를 이용하고 Smurf 공격은 ICMP 를 이용한다

4) Fraggle 공격은 ICMP 를 이용하고 Smurf 공격은 UDP 를 이용한다

 

 3번


개념) 

Smurf

  Ping의 출발지 IP주소를 속여서 Broadcast 를 보내면 위조된 출발지 IP주소로 응답에 대한 트래픽이 증가되어 시스템 과부하 상태가 된다

Fraggle

UDP 사용, Smurf와 유사


문제) 프레임 릴레이에 대한 설명으로 옳지 않은 것은 

 

1) x.25 네트워크에 비해 성능이 매우 뛰어나다

2) 오류데이터를 식별할 수 있지만 오류를 수정하지는 못한다

3) VPN의 보안향상을 위해서 프레임 릴레이 전용 회선을 사용한다

4) 혼잡 통제와 흐름 통제를 수행함으로써 폭주 문제를 해결한다

 

 4번


개념) 

프레임 릴레이

기존 x.25의 패킷 전송기술을 고속 데이터 통신에 적합하도록 개선

다중화 방식의 효율성 + 고속전송

데이터 처리 절차를 단순화 (혼잡통제X, 흐름통제X)


문제) 메시지를 패킷으로 나누어 다시 재조립하는 계층은 

 

1) 네트워크 계층

2) 데이터링크 계층

3) 표현 계층

4) 전송 계층

 

 4번


개념) 

응용 계층

DHCP, DNS, FTP, HTTP, SMTP, SNMP, Telnet

메시지

표현 계층

MIME

메시지

세션 계층

NetBIOS

메시지

전송 계층

TCP, UDP

세그먼트

L4스위치(부하분산)

네트워크 계층

IP, ICMP, IGMP, IPSec

패킷

라우터(경로결정, 네트워크 보안, QoS)

데이터링크 계층

ARP, L2PP, PPP

프레임

브릿지(신호증폭), 스위치(충돌제어)

물리 계층

비트

리피터(신호증폭), 허브(신호증폭, 장비연결)


문제) SNMP의 문제점으로 옳지 않은 것은

 

1) SNMP MIB의 호환성이 약하다

2) Polling 오버헤드가 크다

3) 반드시 TCP/IP 네트워크에서만 사용된다

4) 보안에 취약하다

 

 3번


개념) 

SNMP (Simple Network Management Protocol)

간이 망 관리 프로토콜

네트워크 장비 관리 및 감시

UDP 계열 프로토콜

응용계층 프로토콜


문제) 포트스캐닝 종류 중 성격이 다른 것은 

 

1) SAINT

2) vetescan

3) NMAP

4) mscan

 

 3번


개념) 

다중 취약점 스캔

SAINT, sscan2k, vetescan, mscan

특정 취약점 스캔

cgiscan, winscan, rpcscan

은닉 스캔

NMAP, stealthscan

네트워크 구조 스캔

firewalk, NMAP


문제) 다음에서 설명하는 크래킹 도구로 옳은 것은

  패스워드 점검도구이며 크래킹 도구로 사용되고 있다. 유닉스 계열의 크래킹 도구이나 DOS, Win9x, NT2000 등의 윈도우 플랫폼에서도 지원이 가능하다. 패스워드 해시값을 사전공격과 무작위 공격기법으로 크래킹 하지만 최근 버전은 zip, pdf, ms오피스 문서에 암호가 걸린 파일도 크랙이 가능하다.

 

1) John the Ripper

2) pwdump

3) L0phtCrack

4) IP Sniffer

 

1번


개념) 

패스워드 크래킹 도구

John the Ripper, pwdump, L0phtCrack, ipccrack, chntpw, Erd Commander


John the Ripper

패스워드 점검도구, 크래킹 도구

유닉스, 윈도우 지원

pwdump

SAM 분석도구

L0phtCrack

원격 및 로컬서버에 대해 패스워드 점검시 사용

IP Sniffer

자신의 IP를 가린 사용자의 IP를 본다


 

제) 접근통제의 목적에 속하지 않는 것은 

 

1) 기밀성

2) 무결성

3) 가용성

4) 인증

 

4번

 

개념) 

접근통제 정책

임의적 접근통제(DAC) : 사용자기반, ID기반 접근통제,

  접근통제 목록(ACL) 사용

강제적 접근통제(MAC) : 규칙기반 접근통제

   중앙집중적 관리

역할기반 접근통제(RBAC) : 사용자의 역할에 근거한 접근관리, 중앙집중적

 관리

 인사이동이 빈번한 조직에 효율적


접근통제 목적

기밀성, 무결성, 가용성


접근통제 방법

식별, 인증, 권한부여

 

+ Recent posts