Certification/정보보안기사

정보보안기사 필기 3회 기출문제 오답노트 정리 - 21번~40번

엘호리스 2018. 8. 28. 00:48

21번 - 데이터 링크 계층

https://tyeolrik.github.io/network/2017/02/14/Networking-4-Data-Link-Layer.html


22번 - 라우팅 프로토콜의 종류

http://needjarvis.tistory.com/159


23번 - 다익스트라 최단 경로 알고리즘

http://doorbw.tistory.com/52


24번 - 스니핑 공격 대응 방법

https://www.linux.co.kr/security/certcc/tr2000-07.htm#4


25번 - ICMP 에러 메시지

http://www.ktword.co.kr/abbr_view.php?m_temp1=2465


26번 - APT

http://www.dailysecu.com/?mod=news&act=articleView&idxno=643


27번 - 네트워크 토폴로지

https://m.blog.naver.com/hilineisp/10169694570


28번 - VLAN

https://www.netmanias.com/ko/post/techdocs/4814/ethernet-network-protocol-vlan/basic-concept-of-vlan-virtual-lan


29번 - 3월 20일 사이버 테러

https://namu.wiki/w/3.20%20%EC%A0%84%EC%82%B0%EB%A7%9D%20%EB%A7%88%EB%B9%84%EC%82%AC%ED%83%9C


30번 - TCP Slow Start

https://ko.wikipedia.org/wiki/%ED%98%BC%EC%9E%A1_%EC%A0%9C%EC%96%B4


31번 - NAC (Netword Access Control)

https://m.blog.naver.com/sjm1452/110167594443


32번 - IDS 오용탐지

https://m.blog.naver.com/s2kiess/220480205333


33번 - UDP 기능

[UDP의 주요 기능 및 특징]

: 비연결성이고, 신뢰성이 없으며, 순서화되지 않은 Datagram 서비스 제공

- 메세지가 제대로 도착했는지 확인하지 않음 (확인응답 없음)

- 수신된 메세지의 순서를 맞추지 않음 (순서제어 없음)

- 흐름 제어를 위한 피드백을 제공하지 않음 (흐름제어 없음)

- 검사합을 제외한 특별한 오류 검출 및 제어 없음 (오류제어 거의 없음)

- UDP를 사용하는 프로그램 쪽에서 오류제어 기능을 스스로 갖추어야 함

- 빠른 요청과 응답이 필요한 응용에 적합

- 실시간 응용 등에 사용

- 논리적인 연결(가상회선)이 필요없는 데이터그램 지향의 전송계층용 프로토콜

- 비연결접속상태에서의 Host-to-Host 통신경로를 설정

- 헤더가 단순함

- UDP는 TCP 처럼 16 비트의 포트 번호를 사용

- 헤더는 고정크기의 8 바이트(TCP는 20 바이트) 만 사용

(즉, 헤더 처리에 많은 시간과 노력을 요하지 않습니다.)


34번 - IPSEC VPN 인증과 암호화를 위한 Header

http://blog.naver.com/routerkow/140059293811


35번 - VPN 설정

생략


36번 - Land Attack

https://m.blog.naver.com/brickbot/220416019291


37번 - IPS (Instrution Provention System)

IPS (intrusion prevention system) ; 침입 방지 시스템

IPS[아이피에스]는 잠재적 위협을 인지한 후 이에 즉각적인 대응을 하기 위한 네트웍 보안 기술 중 예방적 차원의 접근방식에 해당한다. IPS 역시, 침입 탐지 시스템인 IDS와 마찬가지로 네트웍 트래픽을 감시한다. 공격자가 일단 액세스 권한을 획득하고 나면 시스템의 악의적인 이용이 매우 빠르게 진행될 수 있기 때문에, IPS 역시 네트웍 관리자가 설정해 놓은 일련의 규칙에 기반을 두고 즉각적인 행동을 취할 수 있는 능력을 가지고 있어야 한다. 이를 위하여, IPS는 어떤 한 패킷을 검사하여 그것이 부당한 패킷이라고 판단되면, 해당 IP주소 또는 포트에서 들어오는 모든 트래픽을 봉쇄하는 한편, 합법적인 트래픽에 대해서는 아무런 방해나 서비스 지연 없이 수신측에 전달한다.

효과적인 침입 방지 시스템이 되려면 개별 패킷은 물론 트래픽 패턴을 감시하고 대응하는 등보다 복잡한 감시와 분석을 수행할 수 있어야 한다. 탐지 기법으로는 주소 대조, HTTP 스트링과 서브스트링 대조, 일반 패턴 대조, TCP 접속 분석, 변칙적인 패킷 탐지, 비정상적인 트래픽 탐지 및 TCP/UDP 포트 대조 등이 있다.

광범위하게 말하자면, 방화벽이나 앤티바이러스 소프트웨어, 그리고 네트웍 등의 접근 권한을 획득하려는 공격자들을 지키기 위해 사용되는 것이라면 어떠한 제품이나 수단이라도 IPS라 지칭할 수 있다.


38번 - SYN Flooding

http://lhjin.tistory.com/entry/SYN-Flooding-%EA%B3%B5%EA%B2%A9%EC%9D%B4%EB%9E%80


39번 - ARP Spoofing
  • 로컬 통신 과정에서 서버와 클라이언트는 IP와 MAC 주소로 통신을 수행한다.
  • 클라이언트의 MAC 주소를 중간에 공격자가 자신의 MAC 주소로 변조하여 마치 서버와 클라이언트가 통신하는 것처럼 속이는 공격이다. 이러한 공격은 Fragrouter를 통하여 연결이 끊어지지 않도록 Release를 해주어야 한다.


40번 - 포트 스캐닝

http://security04.tistory.com/128







* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.