다음 설명에 해당하는 서비스거부(DoS) 공격은?
헤더가 조작된 일련의 IP 패킷조각(IP Fragments)들을 전송함으로써 공격이 이루어지며 공격자는 데이터의 일부가 겹치거나 일부 데이터를 포함하지 않는 패킷 조각들을 전송함으로써 패킷 재조합 시 공격대상에서 부하를 발생시키는 공격 유형이다
① Teardrop
② Land attack
③ Syn Flooding
④ Smurf attack
다음 보기에서 설명하고 있는 공격에 대한 방식은?
ICMP Echo Request 패킷의 크기를 정상적인 크기보다 크게 만들어 공격 대상 네트워크에 송신하고 네트워크를 통해 라우팅되어 공격 대상 네트워크에 도달하는 과정에서 작은 조각(Fragment)들로 분할된다.
① Teardrop 공격
② Ping of Death 공격
③ UDP Traffic Flooding 공격
④ Tiny Fragmentation 공격
무선랜 보안에 대한 설명으로 옳지 않은 것은?
① WEP 보안 프로토콜은 RC4 암호 알고리즘을 기반으로 개발되었으나 암호 알고리즘의 구조적 취약점으로 인해 공격자에 의해 암호키가 쉽게 크래킹되는 문제를 가지고 있다.
② 소규모 네트워크에서는 PSK(PreShared Key) 방식의 사용자 인증이, 대규모 네트워크인 경우에는 별도의 인증서버를 활용한 802.1x 방식의 사용자 인증이 많이 활용된다.
③ WPA/WPA2 방식의 보안프로토콜은 키 도출과 관련된 파라미터 값들이 암호화되지 않은 상태로 전달되므로 공격자는 해당 파라미터 값들을 스니핑한 후 사전공격(Dictionary attack)을 시도하여 암호키를 크래킹할 수 있다.
④ 현재 가장 많이 사용 중인 암호 프로토콜은 CCMP와 TKIP이며 이 중 여러 개의 암호키를 사용하는 TKIP의 보안성이 더욱 우수하며 사용이 권장되고 있다.
IPSec 보안 프로토콜에서 메시지 출처 인증, 메시지 무결성, 메시지 기밀성 서비스를 지원하는 프로토콜과 새로운 IP 헤더가 추가되는 동작모드가 잘 묶여진 것은?
① ESP 프로토콜, Transport 동작모드
② ESP 프로토콜, Tunnel 동작모드
③ AH 프로토콜, Transport 동작모드
④ AH 프로토콜, Tunnel 동작모드
Enterprise Securty Management의 구성요소에 대한 설명으로 옳지 않은 것은?
① 에이전트 : 보안장비에 탑재, 수집된 데이터를 매니저서버에 전달하고 통제를 받음
② 매니저 : 에이전트에서 받은 이벤트를 룰에 의해 분석, 저장, Console Part에 그 내용을 인공 지능적으로 통보
③ 콘솔 : 매니저에게 받은 데이터의 시각적 전달, 상황 판단기능
④ 보안 패치 : 다른환경을 가진 컴퓨터를 대상으로 중앙에서 자동으로 통제 및 제어함으로써 각종 소프트웨어의 취약점에 대한 보안 사고를 사전에 예방
※ ESM이란 방화벽, 침입차단시스템(IDS), 침입방지시스템(IPS), 가상사설망(VPN), 바이러스차단시스템, 취약점진단시스템 등으로 구성된 통합보안관리시스템으로 최근 시스템자원관리(SMS), 네트워크자원관리(NMS)등 전사적 자원관리시스템까지 포함하는 형태로 개발되는 추세이다.
DoS 공격 중 Land attack이 조작하는 IP 프로토콜의 필드에 해당하는 것은 무엇인가?
① 출발지 주소
② 목적지 주소
③ Time-to-Live 값
④ 헤더의 길이
도메인을 탈취하거나 도메인 네임 시스템 또는 프록시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인해 접속하도록 유도한 뒤, 개인정보를 탈취하는 해킹 기법은?
① 피싱
② 파밍
③ 스미싱
④ 봇넷
※ 피싱은 금융기관 등에서 보낸 이메일로 위장, 사용자로 하여금 접속하도록 유도한 뒤 개.인.정.보 탈취
파밍은 공식적으로 운영하고 있는 사이트의 도메인 자체를 탈취
'자격증 > 정보보안기사' 카테고리의 다른 글
15회 정보보안기사 시험 키워드 (0) | 2020.05.30 |
---|---|
2020 정보보안기사 핵심정리 - 정보보안관리 및 법규 (0) | 2020.05.29 |
2020 정보보안기사 핵심정리 - 정보보안일반 (0) | 2020.05.29 |
2020 정보보안기사 핵심정리 - 애플리케이션보안 (0) | 2020.05.29 |
2020 정보보안기사 핵심정리 - 시스템보안 (0) | 2020.05.28 |
댓글