인터넷보안전문가 2급(2002. 2. 20.) 시험일자 : 2002년 2월 20일
1과목 : 정보보호개론
1. 컴퓨터 바이러스 예방법에 대한 설명으로 틀린 것은?
- ① 중요한 프로그램이나 자료는 항상 백업한다
- ② 'autoexec.bat' 파일에는 항상 최신 버전의 컴퓨터 바이러스 예방 프로그램과 디스크 시스템 영역 저장 프로그램을 실행 시켜 놓는다.
- ③ 컴퓨터는 플로피디스크로만 부팅 시킨다.
- ④ 워드 매크로 바이러스와 관련이 있는 자동 매크로를 비활성화 시킨다.
등록된 댓글이 없습니다.
2. 방화벽 환경설정 과정에 대한 설명 중 틀린 것은?
- ① 백업 및 복구 방법에 설명되어 있는대로 긴급 부트 디스크를 만든다.
- ② 내부 호스트와 ISP 호스트가 방화벽으로 라우팅할 수 없도록 셋팅한다.
- ③ 내부 웹 서버가 있는 경우 HTTP 프록시를 설정하고 내부와 외부에서 제대로 접근이 되는지 확인한다.
- ④ 방화벽에서 name system을 사용하고 싶은 경우에는 DNS 설정을 해야 한다.
등록된 댓글이 없습니다.
3. 다음의 특징을 지니고 있는 방화벽은?
- ① 패킷 필터링 게이트웨이
- ② 응용 게이트웨이
- ③ 서킷 게이트웨이
- ④ 하이브리드 게이트웨이
등록된 댓글이 없습니다.
4. 일반적인 서명문 생성을 위한 과정으로 가장 널리 이용되고 있는 것은?
- ① 메시지 생성 - 메시지 압축 - 해쉬 과정 - 서명문 생성
- ② 메시지 생성 - 암호문 생성 - 서명문 생성 - 해쉬 과정
- ③ 메시지 생성 - 해쉬 과정 - 암호문 생성 - 서명문 과정
- ④ 메시지 생성 - 서명문 생성 - 암호 과정 - 해쉬 과정
등록된 댓글이 없습니다.
5. 서버를 안전하게 유지하는 방법이 아닌 것은?
- ① 운영체제를 정기적으로 패치하고, 데몬을 최신 버전으로 갱신하여 설치한다.
- ② 불필요한 suid 프로그램을 제거한다
- ③ 침입차단시스템의 정책을 적절하게 적용하여 내부 자원을 보호한다.
- ④ 사용자의 편리성과 가용성을 위하여 시스템이 제공하는 모든 데몬들을 설치하여 사용한다.
등록된 댓글이 없습니다.
6. 안전한 전자지불 프로토콜에서 사용자가 상점으로 가는 정보와 지불게이트로 가는 정보를 암호학적으로 묶기위하여 사용하는 기법을 가장 잘 설명한 것은?
- ① 이중 서명 방식(해쉬+서명)
- ② 인증서 방식
- ③ 무결성 제공을 위한 해쉬 방식
- ④ 암호 방식
등록된 댓글이 없습니다.
7. 일반적으로 시스템 해킹이 일어나는 절차를 올바르게 나열한 것은?
- ① 정보시스템에 잠입 - 루트권한 취득 - 백도어 설치 - 침입 흔적 삭제
- ② 루트 권한 획득 - 정보시스템에 잠입 - 침입 흔적 삭제 - 백도어 설치
- ③ 정보시스템에 잠입 - 백도어 설치 - 루트권한 취득 - 침입 흔적 삭제
- ④ 루트권한 취득 - 정보시스템에 잠입 - 침입 흔적 삭제 -백도어 설치
등록된 댓글이 없습니다.
8. 종단간 보안 기능을 제공하기 위한 SSL 프로토콜에서 제공되는 보안 서비스가 아닌 것은?
- ① 통신 응용간의 기밀성 서비스
- ② 인증서를 이용한 클라이언트와 서버의 인증
- ③ 메시지 무결성 서비스
- ④ 클라이언트에 의한 서버 인증서를 이용한 서버 메시지의 부인방지 서비스
등록된 댓글이 없습니다.
9. 해킹 방법들에 대한 설명 중 틀린 것은?
- ① 지나가는 패킷 흐름에서 로그인, 패스워드 등을 유출하는 스니퍼(Sniffer)
- ② 공격자가 다른 호스트 IP 주소를 자신의 패킷에 부착하여 보내는 공격 방법인 스푸핑(Spoofing)
- ③ 특정 서버의 서비스 기능을 마비하여 다른 정당한 클라이언트가 서비스를 제공받지 못하게 하는 DOS(Denial of Service)
- ④ 네트워크에 연결된 호스트의 이용 가능한 서비스와 포트를 조사함으로써 원격 공격자들이 공격에 이용할 수 있는 보안 취약점들을 조사하게 하는 TCP 랩퍼
등록된 댓글이 없습니다.
10. 인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?
- ① 가입자의 이름
- ② 가입자의 전자서명 검증키(공개키)
- ③ 인증서의 유효기간
- ④ 가입자의 주민등록번호, 거주 주소, 전화번호 등의 개인정보
등록된 댓글이 없습니다.
2과목 : 운영체제
11. 다음 중 네트워크 또는 응용을 위한 보안 대책으로 잘못 연결된 것은?
- ① SSL-종단간 보안
- ② PGP-안전한 전자메일
- ③ Single Sign On - 무선 링크 보안
- ④ Kerboros - 사용자 인증
등록된 댓글이 없습니다.
12. 다음중 유형이 다른 암호 알고리즘은?
- ① RSA(Rivest-Shamir-Adelman)
- ② AES(Advanced Signature Algorithm)
- ③ DSA(Digital Signature Algorithm)
- ④ KCDSA(Korea Certification-based Digital Signature Algorithm)
등록된 댓글이 없습니다.
13. 전자문서의 신뢰성을 보장하기 위한 전자서명법의 주요 내용이 아닌 것은?
- ① 공인 인증기관의 지정 기준, 인증업무준칙, 인증 업무의 휴지 등에 관한 사항
- ② 인증서의 발급, 효력 정지, 폐지에 관한 사항
- ③ 비공인 인증기관의 지정 기준, 인증업무준칙 등의 제반 필요사항
- ④ 전자 서명 생성키의 관리 등의 인증 업무의 안전과 신뢰성을 확보하기 위한 사항
등록된 댓글이 없습니다.
14. 악성 프로그램에 대한 대응책으로 틀린 것은?
- ① 신규 파일을 실행하기 이전에 최신 버전의 백신 프로그램을 이용하여 검사한다.
- ② 보안 관련 최신 정보를 항상 숙지한다.
- ③ 백신 프로그램의 사용을 숙지하고, 정기적으로 최신 버전으로 업데이트 한다.
- ④ 자신이 잘 알고 있는 송신자로부터 수신된 전자메일의 첨부파일은 안심하고 실행해도 무방하다.
등록된 댓글이 없습니다.
15. 아파치 웹서버에 대하여 잘못 설명한 것은?
- ① 초기엔 유닉스 계열의 운영체제에서 동작하는 웹 서버였다.
- ② 공개 프로그램이므로 소스 형태로 배포되기도 하며, 다양한 시스템 환경에 적합하도록 실행 가능한 형태로 배포되기도 한다.
- ③ http.conf는 웹 서버를 위한 환경 설정 파일로써, 서비스 타입, 포트 번호, 사용자 그룹, 웹서버 관리자 전자메일 주소, 서버 루트를 지정하는 디렉토리, 에러 로그가 기록될 파일 경로 등을 포함한다.
- ④ 설정 파일에서 웹 서버가 사용할 사용자와 그룹을 나타내는 설정 변수인 User와 Group은 'root' 로 설정해야 한다.
등록된 댓글이 없습니다.
16. Windows NT 보안 서브시스템(security sub-system)의 기능들로 짝지어진 것은?
- ① 사용자 인증 - 사용자 행동에 대한 감시 및 로그 기록 -메모리 영역의 비인가된 접근통제
- ② 사용자 인증 - 도메인에 존재하는 개체의 저장-사용자가 소유한 자원에 대한 접근 통제
- ③ 사용자 인증 - 도메인에 존재하는 개체의 저장 - 시스템 정보의 저장
- ④ 사용자 인증 - 도메인에 존재하는 개체의 저장-디렉토리의 사용 권한을 설정함
등록된 댓글이 없습니다.
17. Windows 2000 서버에서 유지하는 중요 로그 유형에 해당하지 않은 것은?
- ① Firewall log
- ② Security log
- ③ System log
- ④ Application log
등록된 댓글이 없습니다.
18. Windows 2000 서버에서 보안로그에 대한 설명이 아닌 것은?
- ① 보안 이벤트의 종류는 개체 액세스 제어, 계정 관리, 계정 로그온, 권한 사용, 디렉토리 서비스, 로그온 이벤트, 시스템 이벤트, 정책 변경, 프로세스 변경 등이다.
- ② 보안 이벤트를 남기기 위하여 감사 정책을 설정하여 누가 언제 어떤 자원을 사용했는지를 모니터링할 수 있다.
- ③ 보안 이벤트 기록되는 정보는 이벤트가 수행된 시간과 날짜, 이벤트를 수행한 사용자, 이벤트가 발생한 소스, 이벤트의 범주 등이다.
- ④ 데이터베이스 프로그램과 전자메일 프로그램과 같은 응용 프로그램에 의해 생성된 이벤트를 포함한다.
등록된 댓글이 없습니다.
19. 다음 중 TCP 프로토콜의 연결 설정을 위하여 '3 way handshaking' 의 취약점을 이용하여 실현되는 서비스 거부 공격은 무엇인가?
- ① ping of death
- ② 스푸핑(spoofing)
- ③ 패킷 스니핑(packet sniffing)
- ④ SYN flooding
등록된 댓글이 없습니다.
20. 리눅스에서 침입차단시스템 설정에서, 외부 임의의 호스트에서 210.119.227.226으로 telnet 접속을 막는 규칙을 삽입하기 위한 올바른 iptables 명령어는 어느 것인가?
- ① /sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop
- ② /sbin/iptables -A OUTPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop
- ③ /sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j accept
- ④ /sbin/iptables -A OUTPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j accept
등록된 댓글이 없습니다.
21. 각 사용자의 가장 최근 로그인 시간을 기록하는 로그파일은?
- ① cron
- ② messages
- ③ netconf
- ④ lastlog
등록된 댓글이 없습니다.
22. 파일 바이러스의 진단법으로 올바르지 않은 것은?
- ① 부팅시 몇 번 부팅하는 지를 조사한다.
- ② 파일 실행시 속도를 검사해 본다.
- ③ 파일 크기 증가 여부를 확인한다.
- ④ 시스템 수행 속도를 검사한다.
등록된 댓글이 없습니다.
23. 현재 수행되는 백그라운드 작업을 출력하는 명령어는?
- ① jobs
- ② kill
- ③ ps
- ④ top
등록된 댓글이 없습니다.
24. 다음 중 vi 화면 편집기 모드가 아닌 것은?
- ① 명령모드
- ② 라스트라인모드
- ③ 입력모드
- ④ 변경모드
등록된 댓글이 없습니다.
25. rpm으로 설치된 모든 패키지를 출력하는 명령어는?
- ① rpm -qa
- ② rpm -qf /etc/bashrc
- ③ rpm -qi MySQL
- ④ rpm -e MySQL
등록된 댓글이 없습니다.
26. 다음 중 리눅스 기본 명령어가 포함되어 있는 디렉토리는?
- ① /boot
- ② /etc
- ③ /bin
- ④ /lib
등록된 댓글이 없습니다.
27. 다음 중 성격이 다른 용어는?
- ① FTP(File Transfer Protocol)
- ② SMTP(Simple File Transfer Protocol)
- ③ HTTP(Hyper Text Transfer Protocol)
- ④ LAN(Local Area Network)
등록된 댓글이 없습니다.
28. 리눅스에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?
- ① ping
- ② traceroute
- ③ netstat
- ④ nslookup
등록된 댓글이 없습니다.
29. Windows 2000 서버에서 그룹은 글로벌 그룹, 도메인 그룹, 유니버설 그룹으로 구성되어 있다. 도메인 로컬 그룹에 대한 설명이 아닌 것은?
- ① 도메인 로컬 그룹이 생성된 도메인에 위치하는 자원에 대한 허가를 부여할 때 사용하는 그룹이다.
- ② 내장된 도메인 로컬 그룹은 도메인 제어기에만 존재한다. 이는 도메인 제어기와 액티브 디렉토리에서 가능한 권한과 허가를 가지는 그룹이다.
- ③ 내장된 로컬 도메인 그룹은 'administrators', 'account operators', 'server operators' 등이 있다.
- ④ 주로 동일한 네트워크를 사용하는 사용자들을 조직하는데 사용된다.
등록된 댓글이 없습니다.
30. 어떤 파일의 허가 모드가 -rwxr--w-- 이다. 다음 설명 중 틀린 것은?
- ① 소유자는 읽기 권한, 쓰기 권한, 실행 권한을 갖는다.
- ② 동일한 그룹에 속한 사용자는 읽기 권한만을 갖는다.
- ③ 다른 모든 사용자는 쓰기 권한 만을 갖는다.
- ④ 동일한 그룹에 속한 사용자는 실행 권한을 갖는다.
등록된 댓글이 없습니다.
3과목 : 네트워크
31. LAN의 구성 요소 중 브로드 밴드 LAN에서의 모뎀 및 베이스밴드 LAN에서 사용되는 송수신과 같이 통신망에 노드를 접속하기 위한 것은?
- ① CIU
- ② BIU
- ③ MAU
- ④ MSU
등록된 댓글이 없습니다.
32. 인터넷 주소 체계에 대한 설명으로 틀린 것은?
- ① 현재 인터넷 주소는 32비트로 구성되어 있다.
- ② IP 주소는 4개의 10진수 숫자로 표기되며, 각각의 숫자는 점(Dot)으로 구분된다.
- ③ B클래스는 전용회선을 통해 인터넷을 사용하는 일반 사용자가 갖는 형식이다.
- ④ B클래스는 A클래스보다 규모가 작으며, 2개의 네트워크 부분(Octet)과 2개의 호스트 부분 옥텟으로 나뉜다.
등록된 댓글이 없습니다.
33. OSI 7계층 모델에서 오류 검출 기능은 다음 중 어느 계층에서 주로 수행되는가?
- ① 물리 계층
- ② 데이터 링크 계층
- ③ 네트워크 계층
- ④ 응용 계층
등록된 댓글이 없습니다.
34. 다음 보기에서 ISO/OSI 7계층에서 트랜스포트 계층 이하인 하위 계층 프로토콜이며, 비트 방식(bit oriented)프로토콜에 해당되는 것만을 짝지어 놓은 것은?
- ① a, b
- ② b, c
- ③ a, d
- ④ a, c
등록된 댓글이 없습니다.
35. 근거리 통신망 이더넷 표준에서 이용하는 매체 액세스 제어 방법은 무엇인가?
- ① Multiple access(MA)
- ② Carrier sense multiple access(CSMA)
- ③ Carrier sense multiple access/collision detection(CSMA/CD)
- ④ Token 패싱
등록된 댓글이 없습니다.
36. 다음 중 라우터에 로그인할 수 있는 방법이 아닌 것은?
- ① TFTP
- ② Console
- ③ Telnet
- ④ Auxiliary Port
등록된 댓글이 없습니다.
37. 다음 중 MAC 주소를 가지고 IP주소를 알아내기 위한 프로토콜은 무엇인가?
- ① ARP
- ② ICMP
- ③ BootP
- ④ RARP
등록된 댓글이 없습니다.
38. 다른 호스트와 세션을 맺을 때 TCP, UDP에서 사용되는 포트번호는 무엇인가?
- ① 1-25
- ② 6-17
- ③ 1023 이상
- ④ 6, 17
등록된 댓글이 없습니다.
39. 라우터가 목적지 네트워크에 대한 경로를 알 수 있는 라우팅방법이 아닌 것은?
- ① Static
- ② Default
- ③ Dynamic
- ④ Routing Tables
등록된 댓글이 없습니다.
40. 다음 중 스위치의 특징으로 올바른 것은?
- ① 스위치는 프레임의 IPX 또는 IP 주소를 기반으로 패킷을 포워딩한다.
- ② 스위치는 패킷의 IP 주소만을 기반으로 패킷을 포워딩 한다.
- ③ 스위치는 프레임의 MAC 주소를 기반으로 패킷을 포워딩 한다.
- ④ 스위치는 프레임의 IP 주소를 기반으로 패킷을 포워딩 한다.
등록된 댓글이 없습니다.
41. 다음 중 서로 성격이 다른 프로토콜을 고른다면?
- ① TCP
- ② UDP
- ③ IP
- ④ SNMP
등록된 댓글이 없습니다.
42. 다음 보기 중 서비스, 포트, 프로토콜의 연결이 적당하지 않은 것은?
- ① ftp - 21 - tcp
- ② smtp - 25 - tcp
- ③ dns - 53 - tcp
- ④ snmp - 161 - tcp
등록된 댓글이 없습니다.
43. 네트워크 주소에 대한 설명 중 잘못된 것은?
- ① X.121 : X.25 공중네트워크에서의 주소지정 방식
- ② D Class 주소 : 맨 앞의 네트워크 주소가 1111 으로서 멀티캐스트그룹을 위한 주소이다
- ③ A Class 주소 : 하나의 A Class 네트워크는 16,777,216(224)개 만큼의 호스트가 존재할 수 있다
- ④ B Class 주소 : 네트워크 주소 부분의 처음 2개의 비트는 10 이 되어야 한다.
등록된 댓글이 없습니다.
44. 다음 프로토콜 중 가장 관계가 없는 하나는?
- ① IP
- ② X.25
- ③ X.500
- ④ UDP
등록된 댓글이 없습니다.
45. 통신 에러제어(Error Control) 에서는 수신 측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. 다음 보기 중 ARQ 전략이 아닌 것은?
- ① Windowed Wait and Back ARQ
- ② Stop and Wait ARQ
- ③ Go Back N ARQ
- ④ Selective Repeat ARQ
등록된 댓글이 없습니다.
46. SET의 기술구조에 대한 설명으로 틀린 것은?
- ① SET은 기본적으로 X.509 전자증명서에 기술적인 기반을 두고 있다.
- ② SET에서 제공하는 인터넷에서의 안전성을 모두 암호화에 기반을 두고 있고, 이 암호화 기술은 제 3자가 해독하기가 거의 불가능하다.
- ③ 암호화 알고리즘에는 공개키 암호 시스템이 사용된다.
- ④ 이 방식은 n명이 인터넷상에서 서로 비밀통신을 할 경우 n(n-1)/2개의 키를 안전하게 관리해야 하는 문제점이 있다.
등록된 댓글이 없습니다.
4과목 : 보안
47. 공격자가 호스트의 하드웨어나 소프트웨어 등을 무력하게 만들어 호스트에서 적법한 사용자의 서비스 요구를 거부하도록 만드는 일련의 행위는?
- ① 스푸핑
- ② DoS
- ③ 트로이목마
- ④ Crack
등록된 댓글이 없습니다.
48. 다음에 나열된 기능 중 방화벽에 해당하는 기능을 옳게 연결한 것은?
- ① ㉠, ㉢, ㉥
- ② ㉠, ㉡, ㉢
- ③ ㉡, ㉣, ㉥
- ④ ㉢, ㉣, ㉤
등록된 댓글이 없습니다.
49. 아래의 내용이 설명하는 것은?
- ① ipconfig
- ② IPCHAINS
- ③ imap
- ④ inet
등록된 댓글이 없습니다.
50. BS7799에 관한 설명 중 옳지 않은 것은 ?
- ① 1995년 영국에서 개발되었고, 호주둥 여러 국가 에서 이용되고 있으며, 최근 Part I이 ISO 표준 으로서 등록되었다.
- ② Part I, Part II 가 있으며, 보안관리체계에 대한 기본적인 가이드라인을 제공한다.
- ③ Part I 은 총 10개의 기본적인 통제 항목 분야로 나뉘어지고 있으며, Part II 는 총 5단계의 구축 절차를 제시한다.
- ④ BS7799는 인터넷 및 IT분야 뿐 아니라 조직 전반적인 보안관리를 제시한다.
등록된 댓글이 없습니다.
51. 보안OS(Secure OS)에 대한 설명 중 가장 거리가 먼 것은?
- ① D1급은 보안에 대한 기능이 없는 것으로, MS-DOS 등이 이에 해당한다.
- ② C1급은 사용자의 접근제어, Auditing, Shadow Password 등의 부가적인 기능이 제공된다.
- ③ B급의 보안OS는 다단계 보안을 제공하며, 필수 적인 접근제어 등이 제공된다.
- ④ A급은 검증된 설계 수준으로서 수학적인 검증 과정이 요구된다.
등록된 댓글이 없습니다.
52. 인터넷 보안 프로토콜에 대한 설명 중 올바른 것은?
- ① IPSec은 인터넷 프로토콜의 설계시의 문제점인 IP Spoofing, Sniffing 등에 대한 취약점 때문에 개발되었다고 볼 수 있다
- ② SSL은 넷스케이프사에서 개발된 웹보안 만을 위한 프로토콜이다.
- ③ TLS는 IETF에서 SSL에 대항하기 위하여 제정된 표준 프로토콜이다.
- ④ SSL에서는 SSL동작 관리를 위한 프로토콜로서 SSL Record Protocol 이 있다.
등록된 댓글이 없습니다.
53. 침입탐지시스템에 대한 설명 중 옳지 않은 것은?
- ① False Negative는 감소시키고 False Positive는 증가시켜야 한다.
- ② 침입탐지방식으로서 Misuse Detection, Anomaly Detection 으로 나뉜다.
- ③ 공개된 IDS 제품으로 널리 알려진 Snort 는 Misuse Detection 기반이다.
- ④ NFR은 Signature Filter 방식이다.
등록된 댓글이 없습니다.
54. 암호프로토콜 서비스에 대한 설명이다. 맞지 않는 것은 무엇인가?
- ① 비밀성(Confidentiality) : 자료 유출 방지
- ② 무결성(Integrity) : 메시지 변조 방지
- ③ 접근제어(Access Control) : 프로토콜 데이터 부분의 접근제어
- ④ 부인봉쇄(Non-Repudiaton) : 송수신 사실 부정방지
등록된 댓글이 없습니다.
55. X.500 인증서 V3의 각 필드에 대한 다음 설명 중 옳지 않은 것은?
- ① Signature Algorithm Identifier : CA가 인증서를 서명하기 위하여 사용한 암호알고리즘 정의
- ② Issuer Name : 인증서를 발급하고 서명한 CA명
- ③ Valid Period : 인증서가 유효한 기간을 설명, 유효기간이 지나면 CA는 인증서 정보를 삭제함
- ④ Subject Name : 인증서의 소유자명으로서, 인증서 공개키 항목의 공개키 소유자를 의미함
등록된 댓글이 없습니다.
56. 다음 공개된 인터넷 보안도구에 대한 설명 중 옳지 않은 것은?
- ① Tripwire : 유닉스 파일시스템의 취약점(bug)을 점검하는 도구이다.
- ② Tiger : 유닉스 보안 취약점을 분석하는 도구로서 파일시스템 변조 유무도 알수 있다.
- ③ TCPWrapper : 호스트기반 침입차단시스템, IP필터링 등이 가능하다.
- ④ Gabriel : 스캔 공격을 탐지하는 도구
등록된 댓글이 없습니다.
57. 다음 중 침입차단시스템에 대한 설명이 아닌 것은?
- ① 패킷 필터링 기능이 필수적이다.
- ② VPN, 사용자인증 기능 등이 부가적으로 요구되기도 한다.
- ③ DMZ 내부에 베스쳔호스트가 존재한다.
- ④ 응용프록시(Application Proxy) 기능이 필요하다.
등록된 댓글이 없습니다.
58. 다음 중 악성프로그램이 아닌 것은?
- ① LSOF
- ② Stacheldraft
- ③ Salami
- ④ Covert Channel
등록된 댓글이 없습니다.
59. 다음 중 성격이 다른 인터넷 공격의 하나는?
- ① TCP Session Hijacking Attack
- ② Race Condition Attack
- ③ SYN Flooding Attack
- ④ IP Spoofing Attack
등록된 댓글이 없습니다.
60. 최근 인터넷 웜(Worm)의 공격 및 감염 경로가 아닌 것으로 볼수 있는 것은?
- ① Email 첨부
- ② 공유 네트워크
- ③ 감염된 웹서버 접속
- ④ Anonymous FTP
등록된 댓글이 없습니다.