이메일을 적으시면 보안관련 소식을 받을수 있습니다.
이메일:













작성자:에바1717
편집자:엔시스




 

네트워크보안 - 네트워크 일반 - (1급 10%)



안녕하세요~!^^ eva1717입니다. 오늘부터 포스팅할 과목은 두둥.... 네트워크 보안입니다..
이 과목은 기술문서와 실무적인 내용인 내용이 특!히!나! 다른 과목에 비해 많이 포함이 되어있담니다.
또한 sis.or.kr에 보면 네트워크 보안과 정보보호론의 문제가 가장 많다는 것도 알 수 있습니다.
(그만큼 물어볼 것이 많고, 포괄적이고 세부적으로 알아야 한다는 것이겠죠...^^)
자.. 네트워크 일반에는 무엇이 있나 간단하게 알아보고 요점정리를 들어가겠습니다.
네트워크 일반은 다음과 같은 Module들이 있습니다.
  • OSI 7 Layer
  • 네트워크 장비
  • Switch 전송방식
  • TCP/IP (IPv4, IPv6, subnetting, NAT, port)
  • Network Services (DNS, DHCP, SNMP, Telnet, FTP, WorkGroup/Domain Model)
네.. 위와 같이 크게 분류를 해보았습니다..
그럼 하나씩 살펴 보도록 하죠...^^
분량이 많지 않기 때문에, 요점정리와 문제를 한번에 달리겠습니다.@_@

 

OSI 7 layer


OSI 7 Layer 대칭 표


구분

Layer

예)

PDU

해당 장비

암호 Protocol

역할 및 설명






캡슐화

Application

Telnet, TTP

 

 

S/MIME, SET,

OTP, PGP

사용자 인터페이스

Presentation

ASCII, JPEG

데이터 표현(Data Format), 암호화

Session

OS/Application

 접근 스케줄링

보안서비스를 제공

하지 않음

운영체제

Application 접근 스케줄링

Transport

TCP,UDP,SPX

Segment

 

TLS, SSL

신뢰성 있는(TCP), 없는(UDP) 전달

에러 검출 후 재전송

Network

IP, IPX

Packet

Router

IPSec

라우터가 경로 결정에 사용할 논리적

Address 제공

Data-Link

802.3 /802.2

HDLC

Frame

Bridge

Switch

L2TP

Bit -> byte, byte -> frame로 결합

MAC 어드레스를 사용하여 매체 접근

수정 없는 에러 검출

Physical

NIC, Cable

V.35,RJ45

Bit

Hub

Repeater

전송 되는 모든

비트를 암호화

장비들 사이에서의 비트 이동

전압, 전선 속도. 케이블 명시


OSI 계층별 장비들의 특징과 Collision / Broadcast domain


장비

특징

충돌 도메인

브로드캐스트 도메인

HUB

⊙ traffic을 조작하거나 검사하지는 않는다.

⊙ 한 포트에서 수신한 신호를 Broadcast로 신호를 전파만 할 뿐이다. 기타 제어 기능 없고, Collision 과 Broadcast Domain을 구분하지 못한다. 속도를 공유 한다.

1개

1개

Repeater

⊙ 디지털 방식의 통신선로에서 전송신호를 재생하여 전달하는 전자통신

   장치이다. (신호 증폭기)

 해당 사항 없음.

Bridge

⊙ 최대 Port 16개 이며, CPU processing을 한다.(OS에 의한 Frame 전달) -> 소프트웨어 방식

4개

1개

Switch

⊙ 최대 Port 300개 이상이며, CPU는 OS 운영만하고, ASIC에 의한 Frame 전달 -> 하드웨어 방식

⊙ 확장 제한이 없으며, 이중화(STP)가 가능하다.

⊙ 단일 Network 구간에서 쓰인다.

⊙ Broadcast를 나누지 못한다.

4개

1개

Router

⊙ Broadcast 제어 기능을 제공한다.

⊙ 장비들 사이에서 여러 개의 경로를 관리하고 사용한다.

⊙ 다른 Network 구간에서 쓰인다.

⊙ 2계층에서 지원하는 만큼의 품질을 제공하지 못한다.

4개

4개

충돌 도메인(Collision domain) – 같은 물리적 매체에 연결된 장치들의 집합. 2개의 장치가 동시에 매체에 접근하려고 하는 경우 두 신호가 충돌한다. Ethernet Switch 환경에서 대역폭을 공유하는 영역(충돌 범위)

브로드캐스트 도메인(Broadcast domain) – 다른 장치의 브로드캐스트 메시지를 수신하는 장비들의 집합.


 

Switch 전송방식


전송방식

설명

Cut-through

Input Frame의 목적지 MAC 주소만을 확인한 후 해당 포트로 Frame 전송

Store-and-Forward

전체 Frame을 모두 버퍼에 저장하고 Frame 오류를 검사한 후 해당 포트로 전송

Fragment Free

(modified Cut-through)

Frame의 처름 64Bytes를 검사, Header의 Checksum 에러를 검사한 후 전송, 512Bit가 수신될 때까지 대기하고 내용이 이상이 없으면 전송


STP (Spanning-Tree Port) Port Status


포트상태

설명

Blocking

BPDU만 수신함. 스위치 전원이 처음 들어올 때 모든 port는 blocking이다.

Listening

BPDU만 수신하며 네트워크에 루프 발생 여부를 확인한다.

Learning

MAC Address를 학습하여 Table을 구성하나 Frame는 Forward 하지 않음

Forwarding

포트의 모든 Data를 송수신 한다.



TCP/IP 일반


IPv4


Class

IP Address

예약된 주소

Default Subnet mask

A class

1 ~ 126

0.0.0.0   – All network

127.0.0.1 – Local loopback

10.x.x.x  - Private IP

255.0.0.0

B class

128 ~ 191

169.254.x.x – APIPA

172.16.x.x ~ 172.31.x.x  Private IP

255.255.0.0

C class

192 ~ 223

192.168.0.x~192.168.255.x  Private IP

255.255.255.0

D class

 224.0.0.0 ∼ 239.255.255.255  모두 Multicast 주소로 예약되어 있다.

E class

실험용으로 모두 예약

Broadcast Address

255.255.255.255


IPv6


 - 특징

① 128 bit 주소이다. ( 64 bit NetID / 64 bit HostID )

② Unicast, multicast, anycast를 사용하여 Data를 전송한다

└▶  ∙ 하나의 메시지를 가까이 있는 여러 개의 게이트웨이 호스트들에게 전송

∙ 라우팅 테이블을 수정하는 데 사용할 수 있음

③ Broadcast는 없어지고, multicast를 이용하게 된다.

④ 128 Bit 주소를 16bit씩 :(콜론)으로 구분해서 표시한다.

⑤ IP 헤더 포맷의 단순화

⑥ IP 헤더 및 옵션의 확장성: 확장헤더를 통해 네트워크 기능에 대한 확장 및 옵션기능의 확장이 용이한 구조로 정의. 패킷 출처 인증과 데이터 무결성 및 비밀의 보장.

⑦ Flow Labelingflow label 개념을 도입, 특정 트래픽은 별도의 특별한 처리(실시간 통신 등)를 통해 높은 품질의 서비스를 제공할 수 있도록 함.

⑧ 인증 및 보안 기능: 인증, 데이터 보호, 데이터 보안을 IP 프로토콜 체계에 반영, IPv6 확장헤더를 통해 적용 가능

 - IPv6 Address가 만들어지는 과정

⊙ Network ID 64 bit는 TLA, NLA, SLA 3단계로 주소가 할당된다.

⊙ ICANN에서 관리하고 TLA에 배포한다.

⊙ NLA는 TLA에서 주소를 할당 받고, SLA는 NLA에서 주소를 할당 받게 된다.

    <----Network ID(64bit)----><--  Host ID(64bit)  -->

   20301) : 00002) : 130F3) : 0000 : 0000:09C0:8764:1308

 

1) 이 곳의 16bit는 ICANN에서 TLA(미국 ISP)는 할당 받는다.

2) NLA(국내 ISP)는 32bit까지 고정해서 할당 받는다.

3) SLA(일반기업)는 NLA로부터 48bit까지 고정해서 할당 받는다.


IPv6 Unicast, Anycast, Multicast

Unicast

Anycast

Multicast

⊙ 단일 인터페이스를 지정하며 Unicast 주소로 보내진 패킷은 그 어드레스에 해당하는 인터페이스에 전달된다.

⊙ 여러 노드들에 속한 인터페이스의 집합을 지정하며 Anycast 주소로 보내진 패킷은 그 어드레스에 해당하는 인터페이스들 중 하나의 인터페이스에 전달된다.

⊙ 여러 노드들에 속한 인터페이스의 집합을 지정하며 Multicast 주소로 보내진 패킷은 그 어드레스에 해당하는 모든 인터페이스들에 전달된다.

 


 

Subnetting


 - 목적

 ① Broadcast traffic을 줄이기 위해서

 ② Security 향상을 위해서

 ③ IP 손실을 줄이기 위해서

 ④ Subneting을 할 때는 IP 개수가 많은 것부터 구성 하는 것이 효율적이다.

 - 서브네팅 연습문제

 

 

IP = 170.25.0.0

Subnetmask = 255.255.0.0

Host 1000대를 설치 할 수 있는 subnetmask?

 

①1000개의 호스트를 만들려면 10개의 비트가 필요하다.

  (2^10 = 1024)

②Subnetmask를 2진수로 변환한다.

  ( 255.255.00000000.00000000 )

③뒤에서 10개의 bit를 제외하고 1로 변환한다.

  ( 255.255.11111100.00000000 )

④10진수의 값으로 변환한다.

   ( 255.255.252.0 )

IP = 211.106.31.0

Subnetmask = 255.255.255.0

Subnet 5개를 만족하는 Subneting을 해라.

a. subnetmask?      255.255.255.224/27

b. subnet 개수?      2^3 = 8       8-2 =  6개

c. subnet당 host의 수? 2^5 = 32   32-2 = 30개

d. 사용가능한 첫 번째 subnet?    211.106.31.32

e.첫번째로 사용가능한 broadcast  211.106.31.63

f. 첫번째로 사용가능한 subnet의 IP범위?

                211.106.31.33 ~ 211.106.31.62

(맨 처음 IP와 마지막IP는 사용할 수 없다.)

SubnetZero를 사용할 경우에는 사용가능.

1) Subnet 개수 = 2 ^ bit - 2 개

2) 한 Subnet당 Host의수 = 2 ^ bit - 2 개

① IP와 subnetmask 를 2진수로 변환한다.

IP=211.106.31.00000000

Subnet = 255.255.255.00000000

② subnet 5개를 만족시키기 위해서 5bit가 필요하다.

IP=211.106.31.xxx00000

Subnet = 255.255.255.11100000(224)

③ IP xxx00000의 모든 경우를 따져보자.

 000 00000 -> 0~31 ( Subnet ID )

 001 00000 -> 32~ 63

 010 00000 -> 64~ 95

 011 00000 -> 96~ 127

 100 00000 -> 128~ 159

 101 00000 -> 160~ 191

 110 00000 -> 192 ~ 223

 111 00000 -> 224~ 225 ( Broadcast )


NAT (Network Address Translation)


⊙ 목적

① IP 주소 고갈문제를 줄이기 위한 방법

② NAT 사용 시 외부에서 내부 망에 접근 할 수 없기 때문에 보안성이 뛰어나다.

③ 회선 이동이 용이하다.

④ Static NAT - Private address를 사용하는 host가 Internet Access를 할 수 있도록 외부로 포워딩 시 Source Address를 Public IP로 변경하여 forwarding 하는 기술이다.

⑤ Dynamic NAT- Packet 전달시 Source Address를 변경 후 포워딩 (사설망 사용자가 인터넷 접속을 할 때 쓰인다.)


Port


⊙ 포트주소는 클라이언트&서버 모델에서 응용서비스가 통신을 하기 위한 통로이다. 포트주소는 응용서비스에 따라 각기 다른 포트 번호를 지니게 된다. 그리고 응용서비스가 제공하는 서비스의 종류에 따라 TCP 포트를 사용할지 UDP 포트를 사용할 지가 결정된다.

⊙ 일반적으로 서버 측에서 제공하는 서비스 포트를 Privileged 포트라 하고 클라이언트 측에서 서비스를 제공받는 포트를 NON-Privileged 포트라 한다. 클라이언트 측의 NON-Privileged 포트는 지정된 값이 있는 것이 아니라 OS에 의해 임의로 포트 값이 주어지게 된다. 그러나 서버 측의 Privileged 포트는 표준으로 정의된 포트번호가 있다. 일반적으로 1~1023 포트번호가 Privileged 포트에 속하고 1024~65535 포트가 NON-Privileged 포트에 속하게 된다. 아래는 대표적인 Privileged 포트를 열거하였다.


TCP Service Application and Port


Service

Port

Service

Port

FTP - Data

20

echo

7

FTP - Connection

21

discard

9

SSH

22

daytime

13

Telnet

23

chargen

19

SMTP

25

time

37

DNS - Repllcate

53

whois

43

finger

79

gopher

70

HTTP

80

POP2

109

hostname

101

sunrpc

111

POP3

110

nntp

119

BGP

179

uucp

540


 UDP Service Application and Port


Service

Port

Service

Port

DNS - quary

53

echo

7

BOOTPS

67

discard

9

BOOTPC

68

chargen

19

TFTP

69

time

37

NTP

123

tacasds-ds

49

snmp

161

talk

517

snmptrap

162

rip

520

syslog

514

Netbios-ns

137

NFS

2049

Netbios-dgm

138


 

Unix / Windows 네트워크 서비스


DNS(Domain Name System)


 ⊙ domain 이름과 IP 주소를 변환하여 주는 거대한 분산 nameing 시스템

 ⊙ domain 이름은 인터넷 주소로서 사람들이 기억하기 쉽고, 의미 있게 붙인 이름이지만, 인터넷에서 어떤 컴퓨터를 실제로 찾기 위해서는 숫자 체계로 된 IP 주소가 필요 

  - Record Type

TYPE

설명

SOA ( Start of Authority)

zone의 등록정보 제공

NS (Name Server)

DNS Server 나열

A (Address)

hostname → IP Address

MX (Mail Exchange)

Mail Server

CNAME (CHenonical Name)

별칭 제공(www, ftp 등)

PTR (Pointer)

IP Address → hostname

SRV (Service)

Service Resouce Record(ldap, kerberos등)

기타

(WINS, ISDN, WINS-R)


DHCP (Dynamic Host Configuration Protocol)


 ⊙ BOOTP를 대체하는 프로토콜

 ⊙ 동적인 설정을 제공하기 위해 제안

 ⊙ 호스트가 네트워크 접속/접속 해지하는 경우에 필요

 ⊙ 일정 기간 동안 임시 IP 주소를 할당

 ⊙ 사용자들이 자주 바뀌는 환경에서 유용함 - 학교 노트북 사용 환경 등

  ※ Bootstrap protocol : 디스크가 없는 컴퓨터나 부팅의 초기에 정보를 제공하기 위한 클라이언트/ 서버 규약


SNMP(Simple Network Management Protocol)


 ⊙ 단순 요구-응답 프로토콜

 ⊙ 응용 계층 프로토콜

 ⊙ UDP로 사용하기 때문에 신뢰성 부족하다.

  - 메시지 구성

Message

설명

getRequest

manager가 하나 또는 그 이상의 특정 변수 값을 읽어 올 수 있다.

getNextRequest

manager가 이미 요청한 변수 다음의 변수 값을 요청한다.

setRequest

manager가 하나 또는 그 이상의 변수 값 변경을 요청한다.

getResponse

agent가 manager의 요청에 해당하는 변수 값을 전송한다.

trap

agent 의 특정 상황 발생을 manager에게 알린다.


Telnet


 ⊙ 상이한 운영체제 호스트간의 원격 로그인

  - 옵션 구성

옵션

설명

WILL

송신측이 옵션을 활성화하기를 원함

DO

송신측은 수신측이 옵션을 활성화하도록 원함

WONT

송신측이 옵션을 비활성화하기를 원함

DONT

송신측은 수신측이 옵션을 비활성화 하도록 원함


FTP(File Transfer Protocol)


 ⊙ 전송파일 형태

   - ASCII 파일 형태, EBCDIC 파일 형태, 이미지 파일 형태(2진파일), 로컬 파일 형태

전송모드

설명

스트림 모드

디폴트, 바이트 스트림으로 파일을 전송

블록 모드

파일은 일련의 블록 들로 전송, 하나이상의 헤더바이트가 선행

압축모드

간단한 run-length 코드화는 연속적으로 나타나는 동일한 바이트를 압축


 

WorkGroup Model 및 Domain Model


 - ① Workgroup 모델

 ⊙ 하드웨어 자원과 소프트웨어 자원이 여러 컴퓨터에 분산되어 있으며 자원관리도 분산되어 있음

 ⊙ 네트워크에 연결되는 컴퓨터 수도10대미만 이고 특별한 자원 관리 및 보안이 필요 없는 경우에 이 모델을 선택

 ⊙ 각 서버 컴퓨터마다 사용자에 대한 정보를 따로 관리

 ⊙ Peer-to-Peer모델

 ⊙ NT 서버는 서버로써의 기능을 수행하며 file, print, application server, RAS Server 기능을 제공

 - ② Domain 모델

 ⊙ 하나의 암호 체계, 데이터베이스를 가지고 도메인에 편입되는 모든 시스템을 사용할 수 있도록 구성된 시스템

 └▶ Domain Controller

 └▶ ① PDC(PrimaryDomainController)

    ⊙ 한 도메인에 반드시 하나만 존재

    ⊙ 한 Domain에 있는 컴퓨터들의 계정 정보를 가지고 있는 유일한 컴퓨터

    ⊙ 만약 한 도메인에 두 대 이상의 윈도우 NT서버가 설치된다면 후에 설치되는 서버는 BDC(Backup Domain Controler)가 된다.

 └▶ ② BDC(BackupDomainController)

    ⊙ 백업 도메인 콘트롤러는 PDC의 역할을 분산해 주는 기능을 하며, BDC는 PDC의 계정정보의 복사본을 가지고 있음

    ⊙ PDC와 BDC는 계속적으로 사용자 계정의 백업이 이루어지고 있으며, 항상 동기화 된다.



네트워크보안 - 네트워크 일반 - (1급 10%)

 

1. OSI 7계층 중 각종 통신망의 종류 및 서비스의 차이나 속성에 관계없이 균일한 데이터 서비스를 세션계층에 제공하는 것은?

    ① physical layer    ② network layer    ③ transport layer    ④ session layer    ⑤ application layer

2. OSI 7 Layer의 데이터링크 계층의 주요기능은?

    ① 에러검출과 에러정정

    ② 경로선택 기능과 중계기능

    ③ 시스템과 시스템간의 물리적인 접속을 제어

    ④ 재전송, 다중화 기능

    ⑤ 세션연결 및 해제

3. ISO에서 권고하는 OSI 7 모델의 7계층 구조 중 계층 4에서부터 계층 7까지를 순서대로 바르게 나열한 것은?

    ① 전송계층 - 표현계층 - 세션계층 - 응용계층

    ② 세션계층 - 전송계층 - 표현계층 - 응용계층

    ③ 전송계층 - 세션계층 - 표현계층 - 응용계층

    ④ 표현계층 - 전송계층 - 응용계층 - 세션계층

    ⑤ 응용계층 - 표현계층 - 세션계층 - 전송계층

4. OSI 모델의 데이터링크 계층과 물리 계층을 합친 기능을 하는 계층은?

    ① 네트워크 접속 계층    ② IP계층          ③ 전송 계층

    ④ 응용계층              ⑤ 물리계층

5. OSI 7계층 모델에서 사용자 응용 프로그램에 대하여 보안을 수행하는 첫 번째 계층은 어느 곳인가?

    ① 세션층  ② 네트워크층  ③ 전송층  ④ 데이터링크층  ⑤ 응용층

6. 단말 시스템 간에 물리적 링크를 가동, 유지, 절단 등 전기적, 기계적, 기능적 절차를 정의하는 계층은?

    ① 물리 계층(Physical layer) 

    ② 데이터링크 계층(Data link layer) 

    ③ 네트워크 계층(Network layer) 

    ④ 트랜스포트 계층(Transport layer) 

7. MAC(Media Access Control) Address를 이용하여 호스트에서 다른 호스트로, 또는 라우터 간에 패킷을 전송하며 메시지를 데이터 프레임 형식으로 만드는 계층은?

    ① 물리 계층(Physical layer) 

    ② 데이터링크 계층(Data link layer) 

    ③ 네트워크 계층(Network layer) 

    ④ 트랜스포트 계층(Transport layer) 

8. 호스트 간에 신뢰성 있는 서비스를 제공하기 위해 논리적 연결을 수행하는 계층은?

    ① 어플리케이션 계층(Application layer) 

    ② 프리젠테이션 계층(Presentation layer) 

    ③ 세션 계층(Session layer) 

    ④ 트랜스포트 계층(Transport layer) 

9. 데이터를 표준 포맷으로 교환하고, 정확히 데이터를 전송하며 데이터의 압축과 복원, 암호화와 복호화 등을 수행하는 계층은?

    ① 어플리케이션 계층(Application layer) 

    ② 프리젠테이션 계층(Presentation layer) 

    ③ 세션 계층(Session layer) 

    ④ 트랜스포트 계층(Transport layer) 

10. OSI 7 Layer 중 세션 레이어는 두 컴퓨터 사이의 연결 생성, 데이터 전송중의 연결 유지, 연결 해제의 통제를 담당한다. 다음 중 세션 레이어에서 동작하는 프로토콜이 아닌 것은?

    ① SQL(Structured Query Language) 

    ② RPC(Remote Procedure Call) 

    ③ SSL(Secure Sockets Layer) 

    ④ TFTP 

11. OSI 7 계층에서 암호화가 적용되지 않는 계층은 다음 중 무엇인가?

    ① 네트워크 계층(Network Layer) 

    ② 물리 계층(Physical Layer) 

    ③ 세션 계층(Session Layer) 

    ④ 데이터 링크 계층(Data Link Layer) 

12. OSI/ISO 계층에서 SOCKS 서버가 운영되는 계층은 무엇인가?

    ① 응용 계층(Application Layer) 

    ② 전송 계층(Transport Layer) 

    ③ 네트워크 계층(Network Layer) 

    ④ 데이터 링크 계층(Data Link Layer) 

13. 다음과 같은 특징을 가진 주소는 OSI 7 계층 중 어디에 해당하는가?

        - 6 바이트로 구성

        - 앞의 3바이트는 벤더 코드, 뒤의 3바이트는 벤더가 할당한 코드

        - 표기 예) 00:20:AF:21:3C:80

    ① 전송 계층 

    ② 네트워크 계층 

    ③ 데이터링크 계층 

    ④ 물리 계층 

14. ISO/OSI 참조 모형에서 데이터 암호화가 사용되지 않은 계층은?

    ① Physical layer (물리 계층) 

    ② Session layer (세션 계층) 

    ③ Application layer (어플리케이션 계층) 

    ④ Data link layer (데이터 링크 계층) 

15. 트랜스포트 계층(Transport layer)은 상위 계층으로부터 데이터 수신하고 이를 일정한 크기로 분리하여 캡슐화한다. 이때 생성되는 PDU(Protocol Data Unit)를 무엇이라 하는가?

    ① 세그먼트(Segment) 

    ② 패킷(Packet) 

    ③ 프레임(Frame) 

    ④ 비트(Bit) 

16. 무선랜(Wireless LAN)은 ISO/OSI 참조 모델의 어느 계층에서 동작하는가?

    ① 물리계층 및 데이터링크계층 

    ② 데이터링크계층 및 네트워크계층 

    ③ 전송계층 및 프리젠테이션계층 

    ④ 응용계층 및 세션계층 

17. SSL은 HTTP를 이용하는 웹 상에서 데이터를 보호하기 위한 수단으로 일반적으로 사용되고 있는데 다음 중 OSI/ISO 모델 중 SSL 프로토콜이 작동하는 계층은 다음 중 어느 것인가?

    ① 응용/프리젠테이션 계층(Application/Presentation Layer) 

    ② 응용/세션 계층(Application/Session Layer) 

    ③ 응용/데이터 링크 계층(Application/Data Link Layer) 

    ④ 응용/네트워크 계층(Application/Network Layer) 

18. 호스트가 네트워크를 통하여 다른 장비로 데이터를 전송할 때 프로토콜 정보와 함께 데이터가 캡슐화(Encapsulation)된다고 정의한다. 다음 OSI 참조 모델 각 계층에서 캡슐화 순서대로 정렬한 것 중 맞는 것은?

    ① Bit → Frame → Packet → Segment 

    ② Packet → Frame → Bit → Segment 

    ③ Segment → Packet → Bit → Frame 

    ④ Segment → Packet → Frame → Bit 

19. 정보를 교환하고 통신하기 위해 각 레이어는 PDU(Protocol Data Unit)를 사용한다. OSI 참조 모델의 Network layer에서 사용하는 PDU를 무엇이라 하는가?

    ① 세그먼트(Segments) 

    ② 패킷(Packet) 

    ③ 프레임(Frame) 

    ④ 비트(Bit) 

20. 데이터 링크 레이어의 LLC 서브레이어에서 동작하며 여러 개의 네트워크 레이어 프로토콜이 PPP와 함께 사용될 수 있도록 지원하는 것은?

    ① SDLC(Synchronous Data Link Control) 

    ② HDLC(High level Data Link Control) 

    ③ NCP(Network Control Protocol) 

    ④ LCP(Link Control Protocol) 

21. 다음 중 브릿지(Bridge) 기능에 해당되는 것은?

    ① IP주소를 분해하여 다음 네트워크에 전송한다.

    ② 코드 변환을 수행한다

    ③ 목적지 주소와 수신지 주소를 변환한다.

    ④ 물리계층 및 데이터링크 계층을 연결하며 상위계층과는 무관하다

    ⑤ 메시지크기를 변환한다.

22. 다음 설명 중 맞는 네트워크 장비는 무엇인가?

서로 다른 종류의 LAN과 LAN을 연결시키기 위하여 사용되며, 물리계층과 데이터링크층에 해당되는 MAC 프로토콜의 변환기능을 수행한다.

    ① 리피터(Repeater)    ② 게이트웨이(Gateway)   ③ 브리지(Bridge)   ④ 허브(Hub)   ⑤ 라우터(Router)

23. 다음 설명 중 맞는 네트워크 장비는 무엇인가?

        네트워크와 네트워크를 연결하기 위한 접속장치로서, 두개의 네트워크간에

        물리계층, 데이터링크계층, 네트워크계층의 프로토콜 변환을 수행한다.

    ① 리피터 ② 브리지 ③ 라우터 ④ 게이트웨이 ⑤ 모뎀

24. 동일한 LAN간에 리피터(Repeater)를 연결하였다. 어떠한 기능을 수행하는가?

    ① 데이터 프레임을 저장 후 전송한다.

    ② 데이터 패킷을 저장 후 전송한다.

    ③ 네트워크의 전송신호를 단순 재생하여 연결된 네트워크로 전송한다.

    ④ 상위계층에 인터페이스를 제공한다.

    ⑤ 프로토콜 변환을 수행한다.

25. TCP/IP 에 대한 설명으로 틀린 것은?

    ① OSI 7계층과 비슷한 구조를 갖는다.

    ② 인터넷 프로토콜은 흔히 TCP/IP 프로토콜이라 한다.

    ③ OSI 계층구조를 간단하게 구현했다.

    ④ TCP는 OSI 7계층의 transport layer에 대응한다.

    ⑤ TCP는 비연결형 서비스를 이용한다.

26. 높은 신뢰도나 제어용 메시지를 필요로 하지 않고 비연결형 서비스에 사용되는 기술은 무엇인가?

    ① arp  ② rarp  ③ rip  ④ udp  ⑤ tcp

27. 데이터의 안정성과는 관계없이 상대 수신측에 데이터를 전달만 해 주는 기능을 수행하는 비연결 프로토콜로 네트워크계층(Network Layer)에 속하는 프로토콜은 무엇이라 하는가?

    ① TCP    ② IP    ③ Telnet    ④ FTP    ⑤ SMTP

28. TCP/IP에 관한 설명 중 잘못된 것은?

    ① TCP는 OSI 참조 모델의 전달 계층에 대응되고 IP는 네트워크 계층에 대응된다.

    ② OSI 표준 Protocol과 가까운 망구조를 가지고 있다.

    ③ TCP프로토콜과 IP프로토콜의 결합적 의미로 TCP가 IP보다 하위층에 존재한다.

    ④ 연결 지향 전송으로 에러 정정과 흐름제어의 기능을 가지고 있다.

    ⑤ TCP/IP는 모든 응용프로그램들이 사용하는 비연결 패킷 전송서비스와 신뢰성 있는 흐름 전송서비스를 제공한다.

29. 다음 중 TCP 프로토콜의 설명으로 틀린 것은?

    ① 전송계층의 대표적인 프로토콜이다.

    ② 전송단계에서 흐름제어와 오류제어 메커니즘을 제공한다.

    ③ 시스템간의 연결지향적인 통신으로 인해 신뢰성 있는 전송을 보장한다.

    ④ 스트림 전송서비스를 제공한다.

    ⑤ 최소한의 오류제어 기능만을 지원한다.

30. UDP 프로토콜에 관한 설명으로 틀린 것은?

    ① 흐름제어와 오류제어기능을 갖고 있지 않다.

    ② 연결형 전송프로토콜이다.

    ③ 오류가 발생된 데이터그램은 폐기한다.

    ④ UDP는 클라이언트 소켓 주소와 서버 소켓 주소를 갖는다.

    ⑤ 전송계층에 속하는 프로토콜이다.

31. 다음중 IPv6의 특징이 아닌 것은?

    ① 32비트인 IPv4보다 확장된 128비트로 구성되어 있다.

    ② 효율적이고 확장성 있는 IP패킷구조

    ③ Plug and Play(주소 자동 설정기능)

    ④ IPv4와의 비호환성

    ⑤ 보안기능(IPsec)

32. 데이터의 안정성과는 관계없이 상대 수신측에 데이터를 전달만 해 주는 기능을 수행하는 비연결 프로토콜로 네트워크 계층에 속하는 프로토콜은 무엇이라 하는가?

    ① TCP     ② IP     ③ Telnet    ④ FTP     ⑤ SMTP 

33. 다음 중 UDP 프로토콜의 기능이 아닌 것은?

    ① 실시간 통신 실현이 가능하다.

    ② 신뢰성이 보증 되지 않는다.

    ③ 비 연결형(connectionless) 통신 방식이다.

    ④ 윈도우 사이즈(window size)를 설정할 수 있다.

    ⑤ 사용자 데이터 그램이다.

34. 오늘날은 인터넷에 대한 이해가 없이는 사회생활을 영위하기가 어려운 시대가 되고 있다.

이러한 인터넷의 특징 중에서 잘못 설명된 것을 고르시오.

    ① 인터넷은 호스트와 라우터로 구성되는 데이터 통신망이다.

    ② 인터넷을 구성하는 주요 프로토콜에는 IP와 TCP가 대표적이다.

    ③ ISO의 OSI 7계층 구조에 의하면 TCP 프로토콜은 계층 4, IP 프로토콜은 계층 3에 해당한다.

    ④ 인터넷에서 서브 네트워크간을 상호 연결하는 장치에는 라우터와 게이트웨이가 있다.

    ⑤ 인터넷에서 패킷의 전송 및 전달은 IP 어드레스를 근거로 하여 결정된다.

35. 다음 중 IPv6에 대한 설명으로 틀린 것은?

    ① 주소에 128비트를 배정한다.

    ② 보안 기능을 포함하고 있다.

    ③ IPv6는 유니캐스트, 애니캐스트, 멀티캐스트, 브로드캐스트를 지원한다.

    ④ IPNG 또는 IPng로 불리기도 한다.

    ⑤ IPv6 옵션 헤더는 라우터 처리속도를 향상시킬 수 있도록 설계되었다.

36. 다음 설명 가운데 틀린 것은?

    ① TCP 프로토콜은 연결형 서비스를 허용한다.

    ② TCP 프로토콜은 송신한 순서대로 패킷을 수신한다.

    ③ UDP 프로토콜은 오류가 발견되면 해당 패킷을 버린다.

    ④ TCP 프로토콜은 오류가 발견되면 재전송을 요구한다.

    ⑤ UDP는 TCP에 비해 오버헤드가 많아 멀티미디어 응용에 적합하다.

37. TCP는 신뢰성 서비스를 제공한다. 다음 중 신뢰성을 제공하기 위해 TCP 프로토콜에서 제공하는 기능으로 옳지 않은 것은?

    ① 바이트 스트림 교환

    ② 중복된 데이터 폐기

    ③ 세그먼트 분할 전송

    ④ 타이머를 이용한 재전송

    ⑤ 흐름 제어 기능

38. NAT을 사용하는 가장 중요한 이유는 무엇인가?

    ① 데이터를 암호화하기 위하여

    ② 네트워크 속도를 빠르게 하기 위하여

    ③ ip 주소의 부족을 해결하기 위하여

    ④ 해커의 공격을 막기 위하여

    ⑤ 데이터의 흐름을 바꾸기 위하여

39. 네트워크 주소변환(NAT)은 사설 네트워크 주소 체계를 가지고 있는 네트워크에서, 인터넷과 같은 Global Network에 접속하기 위해 사설주소를 공인주소로 변환시켜주는 기능을 말하는데 이에 대한 설명으로 옳지 않은 것은?

    ① RFC 1918(Address Allocation for Private Internet)에서 할당해 놓은 A class의 사설 주소 영역은 10.0.0.0부터 10.255.255.255 이다. 

    ② 제한된 공인주소로 인터넷을 사용하거나 공인주소의 부족을 해결하기 위해 DHCP를 사용하거나, 네트워크 주소변환(NAT)을 사용하게 된다. 

    ③ ISP 변경 시 사설 네트워크 주소를 사용하는 경우에도 공인주소를 사용하는 경우와 마찬가지로 모든 네트워크 주소를 변경해야 한다. 

    ④ 내부 네트워크 설계가 편하고 효율적이며 내부 네트워크로 직접 접속할 수 없으므로 보안성에 있어서 좋다. 

40. TCP의 '3-way 핸드세이킹'의 취약점을 이용한 공격 기법은?

    ① Land 공격   ② Ping of Death 공격   ③ Teardrop 공격

    ④ SYN Flooding 공격  ⑤ Smurf 공격

41. TCP는 주고받는 패킷의 순서를 보장하기 위하여 32 비트 크기의 순서번호(Sequence Number)를, 패킷의 상태를 나타내기 위해서 플래그를 사용한다. 다음은 TCP의 3-way handshake가 이루어지는 과정에서 오가는 패킷의 플래그와 순서번호를 나열한 것이다. 알맞게 순서로 배열한 것을 고르면?

        (가) SYN 40000

        (나) SYN 3500, ACK 40001

        (다) ACK 3501

    ① (가) -> (나) -> (다) 

    ② (다) -> (나) -> (가) 

    ③ (나) -> (가) -> (다) 

    ④ (가) -> (다) -> (나) 

42. IP 헤더 필드 중 DF(Don't Fragment) 플래그가 설정되어 있으면 IP 데이터그램을 크 기가 작은 여러 조각으로 단편화(fragmentation)하지 말라는 의미이다. 이 플래그는 네트워크 간 전송할 수 있는 데이터 크기의 차이 때문에 필요하지만, 보안상 여러 가지 문제를 야기할 수 있다. 다음 설명은 DF가 설정된 데이터그램에 대한 내용으로, 이 중 틀린 것을 고르면?

    ① 전송되는 데이터그램 사이즈가 해당 네트워크의 MTU보다 큰 경우 라우터에서 폐기한다. 

    ② 다수의 데이터그램 조각 중 하나가 목적지 호스트에 도착하지 않으면 해당 조각만 다시 재송신한다. 

    ③ MTU보다 크기가 작은 데이터그램은 단편화되지 않는다. 

    ④ 데이터그램 조각이 전송 중 폐기된 경우, 송신 호스트는 ICMP 에러 메시지를 받는다. 

43. 연결지향형(Connection-Oriented) 접속으로 전송된 패킷에 대하여 신뢰성을 제공하며 에러체크를 통해 헤더와 데이터 필드들을 점검하는 프로토콜은?

    ① IP(Internet Protocol) 

    ② TCP(Transport Control Protocol) 

    ③ UDP(User Datagram Protocol) 

    ④ ARP(Address Resolution Protocol) 

44. TCP 플래그들을 이용하여 많은 공격들이 이루어짐으로써 침입차단시스템(Firewall) 이나 침입탐지시스템(IDS)에 의한 패킷탐지를 어렵도록 한다. 또한 각각의 플래그는 TCP 헤더에 비트 단위로 설정되는데 TCP 플래그에 대한 설명으로 옳지 않은 것은?

    ① SYN, SYN ACK, ACK 플래그는 정상적인 TCP연결에 사용된다. 

    ② 초기 SYN 패킷을 제외하면, 연결을 맺은 대부분의 패킷들은 ACK 비트가 설정되어야만 한다. 

    ③ FIN ACK, ACK는 연결을 정상적으로 종료할 때 사용된다. 

    ④ RST 플래그만으로 연결에 대한 종료를 즉시할 수 있다. 

45. 서버 A의 환경에서 NAT(Network Address Translation)를 사용할 때, 서버 B에서 보는 서버 A의 IP 주소는 무엇인가?

        A -------- Gateway -------- {인터넷} -------- Gateway -------- B

        A(172.16.5.163) 

        A의 Gateway(211.241.82.100)

        B(61.42.54.99) 

        B의 Gateway(61.42.54.1)

    ① 172.16.5.163 

    ② 211.241.82.100 

    ③ 61.42.54.1 

    ④ 61.42.54.99 

46. 네트워크 관리자가 내부 네트워크에 추가 장비를 연결하려고 한다. 사설 IP를 사용하려고 할 때 적당하지 않은 것을 고르시오

    ① 10.4.243.3 

    ② 10.25.243.3 

    ③ 172.4.243.3 

    ④ 192.168.243.3 

47. 네트워크 주소변환(NAT)은 사설 네트워크 주소 체계를 가지고 있는 네트워크에서, 인터넷과 같은 Global Network에 접속하기 위해 사설주소를 공인주소로 변환시켜주는 기능을 말하는데 이에 대한 설명으로 옳지 않은 것은?

    ① RFC 1918(Address Allocation for Private Internet)에서 할당해 놓은 A class의 사설 주소 영역은 10.0.0.0부터 10.255.255.255 이다. 

    ② 제한된 공인주소로 인터넷을 사용하거나 공인주소의 부족을 해결하기 위해 DHCP를 사용하거나, 네트워크 주소변환(NAT)을 사용하게 된다. 

    ③ ISP 변경 시 사설 네트워크 주소를 사용하는 경우에도 공인주소를 사용하는 경우와 마찬가지로 모든 네트워크 주소를 변경해야 한다. 

    ④ 내부 네트워크 설계가 편하고 효율적이며 내부 네트워크로 직접 접속할 수 없으므로 보안성에 있어서 좋다. 

48. IPv6(Internet Protocol Version 6)이 IPv4(Internet Protocol Version 4)와 구별될 수 있는 변화로 틀린 것은?

    ① 확장된 어드레싱과 헤더 형식의 단순화: IP 어드레스의 크기가 32비트에서 128비트로 증가하고 헤더 형식이 단순화되었다. 

    ② 인증과 보안 능력: 인증, 데이터의 무결성, 데이터의 기밀성을 제공 

    ③ 확장성과 QoS(Quality of Service)의 강화: 새로운 기능을 추가하기 쉽도록 확장성과 리얼타임과 같은 서비스를 지원할 수 있도록 설계 되었다.

    ④ 통신 계층의 세분화: 다양한 서비스를 지원하기 위하여 통신 계층을 세분화하였다. 

49. TTL(Time To Live)은 패킷이 네트워크에서 유효한 시간을 뜻한다. 다음 TTL에 대한 설명으로 바르지 않은 것은?

    ① TTL 값은 IP 패킷을 생성할 때 헤더에 처음 만들어지는데 최대값은 255이다. 

    ② 네트워크에서 라우터 하나를 거칠 때마다 TTL 값은 1씩 증가한다. 

    ③ 'TTL Expire in Transit'는 패킷이 전송하는 도중에 TTL 값이 목적지에 도착하기 전에 '0'이 되어서 전송이 중지되었다는 뜻이다. 

    ④ TTL을 사용하는 이유는 목적지를 찾지 못하거나, 경로에 루프가 형성되어 인터넷상을 끝없이 돌아다니는 불필요한 패킷들을 소멸하기 위한 것이다. 

50. 네트워크마다 데이터링크 계층 프레임으로 송신할 수 있는 최대 데이터 크기(MTU) 를 서로 다르게 제한하고 있다. IP는 다양한 네트워크 하드웨어 종류에 대응하도록 설계되었는데 다음 네트워크 종류와 최대 데이터 크기(MTU)가 일치하지 않는 것은?

    ① Ethernet : 1500bytes 

    ② IEEE802.3 : 4400bytes 

    ③ IEEE802.4 : 8166bytes 

    ④ FDDI : 4352bytes 

51. 플래그는 패킷의 분할에 관한 정보를 나타낸다. 다음 플래그 필드 정보가 의미하는 내용 중 올바르지 않은 것은?

    ① DF 1 : 데이터그램을 분할한다. 

    ② DF 0 : 라우터나 호스트가 IP 데이터그램을 분할할 수 있다. 

    ③ MF 1 : 분할된 패킷의 경우 수신자측에서 보면 들어올 단편( Fragment)가 더 있다는 의미이다.

    ④ MF 0 : 마지막 프레임이라는 의미이다. 

52. TTL(Time To Live)필드는 데이터그램이 네트워크에 머물 수 있는 최대 시간이다. 이 TTL 값이 “0”이 되면 라우터에서 데이터그램을 폐기한다. 다음 TTL필드에 대한 설명 중 잘못된 것은?

    ① TCP 세그먼트 수명을 제한한다. 

    ② 인터넷 경로설정 루프를 종료한다. 

    ③ 최대값은 255 이다. 

    ④ ICMP 메시지를 통해 TTL 타이머 만료시간을 수신지로 알린다. 

53. Fragment Offset 필드는 원본 데이터그램을 전송 과정 중 그 분할 데이터가 어디에 있는지 위치를 표시한다. Fragment Offset 필드에 대한 설명 중 옳지 않은 것은?

    ① “0” : fragment되지 않는 데이터그램과 fragment된 경우 선두의 데이터그램을 뜻한다. 

    ② 마지막 fragment를 제외한 모든 fragment는 8byte의 배수이다. 

    ③ IP 데이터그램의 최대 크기는 65536이며 최대 8192개 조각으로 데이터를 분할할 수 있다. 

    ④ 수신 IP 노드는 마지막 IP fragment를 수신했을 때 재조립 타이머를 시작한다. 

54. TCP Segment Format 필드 중에 수신측의 호스트에서 프로세스나 서비스를 식별하는 주소 역할을 하고, TCP는 이 포트 번호로 지정된 데이터의 출구에 수신한 데이터를 순서에 맞춰 흘려보낸다. 서버들은 일반적으로 1 ~ 1023 사이의 포트 넘버를 가진다. 이 필드를 무엇이라 하는가?

    ① Sequence Number & ACK 필드(32bit + 32bit) 

    ② Window 필드(16bit) 

    ③ Source Port 필드(16bit) 

    ④ Destination Port 필드(16bit) 

55. TCP 헤더와 데이터를 포함하여 TCP 세그먼트 전체에 대한 오류를 검사하는데 사용되며 16bit 단위로 "1"의 보수의 합을 계산한다. 96bit 가상 헤더가 필드 계산을 위해 TCP 헤더에 배정되어 있다. 위에서 설명한 내용은 TCP 필드 중 어떤 필드에 대한 설명인가?

    ① Window 필드 

    ② Control Flags 필드 

    ③ Checksum 필드 

    ④ Data Offset 필드 

56. IP fragment는 패킷이 여러 네트워크를 거쳐서 전송될 때 발생되는 정상적인 동작형태이다. 아래는 원래 datagram과 fragment가 일어난 상태를 나타낸 것이다. 이에 대한 설명으로 옳지 않은 것은?

        [원래의 datagram] [fragment 1] [fragment 2]

        Identification = 12345 Identification = 12345 Identification = 12345

        Total length = 500 Total length = 276 Total length = 224

        Fragment Offset = 0 Fragment Offset = 0 Fragment Offset = 32

        more Data Flag = False more Data Flag = True more Data Flag = False

    ① 위와 같이 fragment가 나뉘게 되는 경우는 MTU가 280인 네트워크를 경유하게 될 때 생길 수 있다. 

    ② 패킷이 전송될 때 서로 다른 MTU를 가지는 여러 개의 네트워크를 거치게 되는 경우 제일 작은 MTU가 전송을 위한 MTU로 결정된다. 

    ③ 패킷 offset이나 flag 등을 조작하여 전달․전송하는 경우에 수신측에서 fragment를 조합하며 조합이 완료되기 전이라도 일정시간 지난 이후엔 대기큐에서 제거된다. 

    ④ fragment2에서 fragment offset은 8의 배수로 설정이 되며, Total length는 IP 헤더와 데이터 값을 합친 값이다. 

57. IP Packet의 최대크기는 얼마인가?

    ① 1,024bytes 

    ② 2,048bytes 

    ③ 32,768bytes 

    ④ 65,536bytes 

58. UDP(User Datagram Protocol)는 비 연결형(Connection less) 프로토콜로 데이터 전송에서는 신뢰성이 낮지만 네트워크에서 대역폭을 많이 차지하지 않으며 정보전송이 TCP에 비해 빠른 편이다. 다음 UDP의 특징을 설명한 것 중 옳지 않은 것은?

    ① 순차적 전송 

    ② 신뢰성이 낮음 

    ③ 비 연결형 

    ④ 오버헤드가 적음 

59. 모든 IP 네트워크 장비들은 그들만의 고유한 IP Address와 Subnet Mask를 가지고 있다. Subnet Mask의 목적을 설명한 것 중 맞는 것은?

    ① IP Address의 호스트 부분을 지정하기 위한 것이다. 

    ② 호스트 영역의 비트를 가지고 서브넷 영역으로 사용하기 위한 것이다. 

    ③ IP Address의 네트워크 부분만을 지정하기 위한 것이다. 

    ④ 기본적으로 서브넷 영역과 호스트 영역은 정해져 있으며 주어진 영역만 사용한다. 

60. IP address 172.156.100.100 이고 Subnet Mask 255.255.255.224 이다. 여기에 속하는 네트워크 어드레스는?

    ① 172.156.100.0 

    ② 172.156.100.96 

    ③ 172.156.100.128 

    ④ 172.156.100.255 

61. TCP와 UDP는 상위 레이어와 통신하게 위해 포트 번호를 사용한다. 다음 송신하는 호스트가 다른 호스트와 연결을 설정하고 유지하는데 사용할 수 있는 포트 번호의 범위는?

    ① 1 ~ 1024 

    ② 256 ~ 1024 

    ③ 1 ~ 65,534 

    ④ 512 ~ 65,534 

62. TCP/IP에 대한 설명으로 바르지 않은 것은?

    ① ICMP는 호스트나 라우터의 오류상태에 대한 정보를 메시지 형태로 제공한다. 

    ② IP는 주소지정, 서비스타입규격, 분해와 합성 등의 기능을 수행한다. 

    ③ ARP는 데이터 전송의 목적지에 대한 물리적 주소를 획득하는 역할을 담당한다. 

    ④ OSPF는 파일의 전송이 제대로 이루어지게 하는 역할을 담당한다. 

63. 다음 중 PAT(Port Address Translation)에 대한 설명 중 틀린 것을 고르면?

    ① 내부 네트워크에서 사용되는 IP 주소에 대한 정보가 외부로 나가는 것을 막아준다. 

    ② 제한된 공인 IP 주소보다 많은 컴퓨터를 인터넷에 연결할 수 있다. 

    ③ 한 개의 IP 주소로 인터넷에 이용할 수 있는 컴퓨터는 최대 256 대이다. 

    ④ 내부 네트워크에서는 사설 IP를 사용하는 것을 원칙으로 한다. 

64. IP Address 172.16.5.28 Subnet Mask 255.255.255.240 인 호스트의 유효범위는?

    ① 172.16.5.16부터 172.16.5.31까지 

    ② 172.16.5.16부터 172.16.5.30까지 

    ③ 172.16.5.17부터 172.16.5.31까지 

    ④ 172.16.5.17부터 172.16.5.30까지 

65. 다음 중 B 클래스 어드레스를 가진 네트워크에서 기본으로 설정되어 있는 브로드캐스트 어드레스는?

    ① 172.16.0.0 

    ② 172.16.255.255 

    ③ 172.255.255.255 

    ④ 255.255.255.255 

66. C 클래스 어드레스를 할당받은 사업장에서 팀별로 네트워크를 나누어 사용하려고 한다. 한 팀에 12개의 서브넷 ID을 원할 경우 이 사업장의 서브넷 마스크는?

    ① 255.255.255.240 

    ② 255.255.255.248 

    ③ 255.255.255.252 

    ④ 255.255.255.255 

67. IPv6는 차세대 IP라고도 불리고 있으며 IETF 공식 규격이다. IPv4에 비해서 여러 가지 향상된 기능을 포함하고 있는데 다음 중 IPv4와 비교한 IPv6의 특징이 아닌 것은 무엇인가?

    ① 보안 기능이 추가되어 있다. 

    ② IP 주소의 길이가 32 비트에서 256 비트로 늘어나서 IP 부족을 해소할 수 있다. 

    ③ 서비스품질(QoS)기능을 제공한다. 

    ④ Mobile IP 및 가전용 IP 기능을 제공한다. 

68. 차세대 IP인 IPv6에 적용되어 향후 IPv6이 사용되어도 호환성을 유지할 수 있는 장점이 있는 보안 프로토콜은?

    ① S/MIME 

    ② OSI 

    ③ IPSEC 

    ④ SSL 

69. 다은 중 사설 네트워크 주소가 아닌 것은?

    ① 10.24.1.1 

    ② 10.255.1.1 

    ③ 192.168.1.1 

    ④ 172.65.1.1 

70. 다음 중 TCP 패킷의 플래그 중에서 연결이 정상적으로 끝남을 의미하는 것은?

    ① FIN 

    ② URG 

    ③ ACK 

    ④ RST 

71. TCP/IP의 네트워크 계층에 구현된 프로토콜이 아닌 것은?

    ① TCP 

    ② IP 

    ③ IGMP 

    ④ ICMP 

72. /24 서브넷에서, x.x.x.255는 무엇을 표현하는가?

    ① 미사용 주소 

    ② 표준 주소 

    ③ 브로드캐스팅 주소 

    ④ 네트워크 주소 

73. 다음 중 비연결지향 전송 계층 프로토콜은?

    ① UDP 

    ② TCP 

    ③ ICMP 

    ④ SMTP 

74. UDP 포트 111번은 다음 중 어떤 서비스에 자주 사용되는가?

    ① DNS 

    ② SSH 

    ③ RPC 

    ④ SSL 

75. 다음 중 라우팅 될 수 없는 IP 주소는?

    ① 172.23.0.1 

    ② 172.33.0.1 

    ③ 193.0.4.7 

    ④ 226.135.0.1 

76. TCP 헤더의 첫 번째 필드는 무엇인가?

    ① 시퀀스 번호 

    ② 소스 포트 

    ③ 메시지 길이 

    ④ 식별자 

77. 다음 TCP Segment Format에 대한 설명 중 올바르지 않은 것은?

    ① Source port는 데이터를 전송하는 발신지 호스트의 포트 번호이다. 

    ② Destination port는 수신지 호스트에서 요청된 어플리케이션 포트 번호이다. 

    ③ Cyclic Redundancy Check는 헤더와 데이터 필드들을 체크한다. 

    ④ Data는 네트워크 레이어에서 TCP 프로토콜로 전달된다. 

78. TCP 3-way 핸드세이킹의 최초 단계에서 사용되는 TCP 패킷은?

    ① SYN 패킷 

    ② ACK 패킷 

    ③ UDP 패킷 

    ④ Null 패킷 

79. 하드웨어 어드레스는 몇 개의 비트로 정의되나?

    ① 6비트 

    ② 16비트 

    ③ 24비트 

    ④ 46비트 

    ⑤ 48비트 

80. 데이터 전송을 여러 개의 작은 단위의 데이터로 나누었을 때 가장 적절한 용어는?

    ① 패킷 

    ② 프로토콜 

    ③ 스택 

    ④ 계층 

81. 패킷 헤더에 포함되어 있지 않은 것은?

    ① 데이터의 소스(출발지) 

    ② 데이터의 목적지 

    ③ 패이로드에 저장된 데이터의 타입 

    ④ 사용될 어플리케이션의 버전 

82. 167.216.198.40 네트워크 주소는 어는 클래스에 속하는가?

    ① 클래스 A 

    ② 클래스 B 

    ③ 클래스 C 

    ④ 클래스 D 

83. 다음 중 ICMP(internet Control Message Protocol)의 기능인 것은?

    ① IP주소를 호스트가 연결된 네트워크의 물리적 주소로 바꾸어준다.

    ② 인터넷상의 라우터들이 전송시 에러나 예상치 못한 사건들을 보고하게한다.

    ③ 호스트의 물리적 주소를 알고 있을 때 인터넷주소를 알아낸다.

    ④ IP주소를 통한 라우팅 기능을 담당한다.

    ⑤ 수신자 그룹에게 메시지를 동시에 전송하는데 사용한다.

84. 다음 중 ICMP의 설명 중 틀린 것은?

    ① 전송상의 에러나 예상치 못한 환경에 대한 정보를 제공할 목적으로 만들어진 프로토콜이다.

    ② IP 데이터그램의 데이터 부분에 실려 인터넷을 통해 전송된다.

    ③ 망 관리자나 사용자들이 사용하는 툴 중의 하나인 'Ping'은 바로 ICMP를 이용한 것이다.

    ④ 패킷의 손실이 발생할 경우 수신부에 오류 메세지를 보낸다.

    ⑤ 인터넷의 라우터가 다른 라우터나 호스트들에게 오류 및 제어 메시지를 송신하도록 한다.

85. ICMP를 이용해 공격 대상 시스템의 활성화 여부를 알아보는 방법이 아닌 것은?

    ① Echo Request(Type 8)와 Echo Reply(Type 0)를 이용한 방법

    ② Exceed Request(Type 4)와 Exceed Reply(Type 5)를 이용한 방법

    ③ Timestamp Request(Type 13)와 Timestamp Reply(Type 14)를 이용한 방법

    ④ Information Request(Type 15)와 Information Reply(Type 16)를 이용한 방법

    ⑤ ICMP Address Mask Request(Type 17)와 ICMP Address Mask Reply(Type 18)를 이용한 방법

86. Windows의 Tracert 프로그램을 ICMP 프로토콜로 구현하고자 할 때, 사용되는 메시지를 올바르게 짝 지은 것은?

    ① Echo Request Time Exceeded

    ② Echo Request Destination Unreachable

    ③ Echo Request Echo Reply

    ④ Router Solicitation Router Advertisement

    ⑤ Time Stamp Request Time Stamp Reply

87. 다음은 ICMP 의 질의 메세지가 아닌 것은?

    ① 에코 요청과 응답 메세지

    ② 목적지 도달 불가 메세지

    ③ 타임스탬프 요청과 응답 메세지

    ④ 주소 마스크 요청과 응답

    ⑤ 라우터 요청과 광고

88. 호스트의 물리주소를 알면 그것의 IP 주소를 찾아서 알려주는 프로토콜은?

    ① IP   ② RARP   ③ ICMP   ④ ARP   ⑤ IGMP

89. 호스트가 대상 호스트의 IP 주소만으로 같은 네트워크 하드웨어 주소(물리주소)를 찾을 수 있도록 해주는 프로토콜은?

    ① IGMP  ② ICMP  ③ RAP  ④ ARP  ⑤ SNMP

90. 호스트의 물리 주소를 알고 있을 때 인터넷 주소를 알아내는 사용되는 것은?

    ① IP    ② ICMP     ③ ARP     ④ IGMP     ⑤ RARP

91. 네트워크로 들어오는 ICMP를 모두 허용할 경우 네트워크 매핑이나 해킹 툴의 통신채널로 사용되는 등 보안상 문제점을 발생시킨다. 그러나 이를 모두 차단할 경우, 내부 네트워크에서 사용하는 몇몇 서비스의 제약을 받는데 다음 중 이에 해당하지 않는 것은?

    ① 호스트의 ping 명령 

    ② 윈도우 호스트의 tracert 명령 

    ③ 유닉스 호스트의 traceroute 명령 

    ④ 라우터의 (목적지 호스트까지) 최적경로 발견 

92. 장비가 패킷을 보내고자 하는 곳의 IP 주소는 알고 있지만 이더넷 주소를 모를 경우, 이더넷 주소를 알기 위해 사용하는 프로토콜은 다음 중 무엇인가?

    ① IP(Internet Protocol) 

    ② ARP(Address Resolution Protocol) 

    ③ RARP(Reverse Address Resolution Protocol) 

    ④ IARP(Inverse Address Resolution Protocol) 

93. 하드웨어 주소와 IP 주소를 연계시키는데 필요한 프로토콜을 ARP(Address Resolution Protocol)라고 한다. 다음 ARP 동작 원리를 설명한 것 중 내용이 맞지 않은 것은?

    ① ARP모듈은 ARP요청을 보내기 전에 ARP 캐시 테이블에서 목적지 하드웨어주소를 검사 

    ② 호스트는 ARP요청 프레임을 보내고 이를 수신하는 모든 다른 노드는 그 IP주소를 프레임의 IP주소와 비교 

    ③ ARP Request Frame에 요청한 것과 같은 IP주소를 가진 호스트만 응답 

    ④ 호스트는 ARP응답에 포함된 대답으로 MAC Table을 초기화 

94. ICMP(Internet Control Message Protocol)는 IP 계층에서 오류보고 및 제어를 목적으로 만들어진 프로토콜이다. 다음 ICMP 서비스 설명 중 옳지 않은 것은?

    ① ECHO : IP 노드의 신뢰성을 결정하기 위한 진단 도구로 사용 

    ② Destination Unreachable : 목적지 IP 노드에 도달하지 않았다는 것을 나타내기 위해 사용 

    ③ Source Quench : IP 데이터그램의 문제를 나타내기 위해 사용 

    ④ Address Mask : 네트워크의 서브넷 마스크 정보 습득을 위해 사용 

95. 다음 ICMP Message에 대한 설명 중 옳지 않은 것은?

    ① Host Unreachable : 첫 번째 라우터가 호스트와 통신할 수 없을 때 

    ② Protocol Unreachable : IP 헤더의 프로토콜필드로 식별된 상위 프로토콜을 사용할 수 없음 

    ③ Fragmentation needed for DF=1:네트워크 인터페이스의 MTU 크기보다 데이터그램이 커서 전달할 수 없을 때 

    ④ Host Precedence Violation : 호스트 우선권 위반(송신자 호스트에 대한 첫 번째 홉 라우터에서 생성) 

96. 이 프로그램은 ICMP Request 메시지를 특정 호스트에 송신하여, 이에 대한 ICMP Reply를 수신함으로써 호스트의 활성화 여부를 검사해 보고, 요청과 응답에 대한 경과 시간 RTT(Round-Trip-Time)을 알아볼 때 사용한다. 이것은 어떤 프로그램인가?

    ① TTL(Time To Live) 

    ② Time Exceeded 

    ③ Host Unreachable 

    ④ PING 

97. ICMP는 두 호스트간에 또는 하나의 호스트와 라우터 같은 네트워크 장비사이에서 에러 메시지를 주고받을 때 사용된다. ICMP에서 악성으로 사용되어지는 ICMP 메시지의 타입 중에 한 가지는 "ICMP redirect"이다. ICMP Redirect 메시지는 호스트가 목적지 주소로 연결 하고자 할 때, 해당 라우터가 최적의 경로임을 호스트에게 알려주기위하여 ( )로부터 ( )로 보내어지는데 이를 이용하여 해커는 시스템의 정보를 획득 할 수 있다.다음 중 ( )에 들어갈 말로 적절한 것은?

    ① 라우터 - 호스트 

    ② 라우터 - 라우터 

    ③ 호스트 - 라우터 

    ④ 호스트 - 호스트 

98. ICMP 프로토콜의 주요 임무는 오류를 보고하는 기능인데 다음 중 ICMP의 오류보고 기능과 관련되어서 틀린 내용은 무엇인가?

    ① ICMP는 오류 메시지를 전달하는 데이터그램에 대해서는 오류메시지를 생성하지 않는다. 

    ② 멀티캐스트 주소를 가진 데이터그램에 대해서는 오류 메시지를 생성하지 않는다. 

    ③ 예약된 주소(사설망)에 대해서는 오류 메시지를 생성하지 않는다. 

    ④ 단편화된 데이터그램에 대해서는 오류메시지를 생성하지 않는다. 

99. 네트워크 통신시 이더넷에서는 MAC주소를 브로드캐스팅하여 정보를 주고받기 때문에 두 개의 피어(peer)간에 MAC주소를 변조하여 해당 세션을 끊거나 세션을 중간에 가로채는 것이 가능하다.아래는 시스템 상의 ARP table을 보여주고 있다.이에 대한 설명으로 옳지 않은것은?

        [초기 ARP]

        #arp -v

        Address HWtype HWaddress Flag Mask Iface

        192.168.0.3 ether 00:C0:26:65:93:5C C eth1

        linux.sis.net ether 00:C0:9F:03:AD:11 C eth0

        Entries : 2 Skipped : 0

        [일정 시간 후 ARP]

        #arp -v

        Address HWtype HWaddress Flag Mask Iface

        192.168.0.3 ether aa:aa:aa:aa:aa:aa C eth1

        linux.sis.net ether 00:C0:9F:03:AD:11 C eth0

        Entries : 2 Skipped : 0

    ① 192.168.0.3의 MAC주소가 aa:aa:aa:aa:aa:aa로 변조된 것으로 보아 다시 올바른 MAC 주소로 갱신되기 전까지는 해당 호스트와 통신을 할 수 없다. 

    ② 이더넷 환경에서 네트워크는 데이터의 수신을 위하여 자신이 가지는 MAC주소를 일정시간 간격을 가지고 브로드캐스팅을 하게 되므로 MAC address Spoofing이 발생할 수 있다. 

    ③ 이더넷 환경에서 MAC주소가 변경되어도 IP 주소가 바뀌지 않았기 때문에 통신하는 데에는 문제가 발생하지 않는다. 

    ④ MAC address Spoofing을 막기 위해서 시스템이 가지는 IP주소와 MAC주소를 관리자가 Static하게 넣어주면 ARP 테이블이 Dynamic하게 갱신(Update)되는 것을 막을 수 있다. 

100. ARP cache는 ARP의 효과적인 운영을 위해 호스트는 ARP cache를 유지, 운영하게 되는데 이 cache는 최근에 매핑된 IP와 하드웨어 주소를 관리하여 주며 일정시간이 지나면 cache 내의 내용이 소멸된다. 이때 ARP cache poisoning, ARP spoofing이 일어 날 수 있는데 이를 방지할 수 있는 방법으로 옳지 않은 것은?

    ① cache entry의 존속 시간을 줄인다. 

    ② dynamic ARP address를 생성하게 한다. 

    ③ 시스템 인터페이스에서 ARP processing의 기능을 비활성화 시킨다. 

    ④ ARP 트래픽을 모니터링하여 MAC/IP 매칭을 감시하는 프로그램을 설치하여 지속적으로 확인한다. 

101. MAC(Media Access Control) Address를 정의하는 표준 Format은 몇 비트인가?

    ① 8bit 

    ② 16bit 

    ③ 32bit 

    ④ 48bit 

102. RFC792에 정의되어 있으며 주로 라우터가 보내는 IP 계층 상의 네트워크 정보나 에러 상황을 메시지 형태로 발신지에 전하여주는 프로토콜은 무엇인가?

    ① IP(Internet Protocol) 

    ② ICMP(Internet Control Message Protocol) 

    ③ RARP(Reverse Address Resolution Protocol) 

    ④ ARP(Address Resolution Protocol) 

103. 로컬 네트워크에서 호스트의 하드웨어 어드레스를 찾는데 사용되는 프로토콜은 무엇인가?

    ① IP(Internet Protocol) 

    ② ICMP(Internet Control Message Protocol) 

    ③ TCP(Transport Control Protocol) 

    ④ ARP(Address Resolution Protocol) 

104. 다음 프로토콜 중 상위 레이어의 프로토콜이 출발지와 수신지 노드간에 데이터 송․수신을 보장하며 연결 지향적인 서비스를 제공하는 프로토콜은?

    ① RIP(Routing Information Protocol) 

    ② NCP(Netware Core Protocol) 

    ③ SAP(Service Advertising Protocol) 

    ④ SPX(Sequenced Packet Exchange) 

105. Peer to Peer 통신에 해당되는 것을 고르면?

    ① 각 레이어에 대한 아래 단계 레이어에 대한 통신 

    ② 각 레이어에 대한 윗 단계 레이어에 대한 통신 

    ③ 각 레이어에 대한 적절한 다른 단계 레이어에 대한 통신 

    ④ 각 레이어에 대한 조합된 다른 단계 레이어에 대한 통신 

106. 네트워크 장비를 실시간으로 관리하기 위하여 SNMP 프로토콜을 사용한다. 이것으로 발생할 수 있는 취약점을 제거하기 위한 방법 중 가장 적절치 않은 것은?

    ① SNMP 커뮤니티(Community) 이름을 영어 대소문자, 특수기호, 숫자 등을 조합하여 복잡하게 설정한다. 

    ② SNMP 프로토콜을 무조건 비활성시킨다. 

    ③ SNMP 프로토콜을 이용하여 접근할 수 있는 IP에 대하여 접근 제어를 한다. 

    ④ SNMP 커뮤니티(Community)의 권한이 RW(Read-Write)일 경우 적절한 접근 제어 방안이 존재하는지 확인한다. 

107. 네트워크 주소변환은 IP 레이어에서 동작하기 때문에, 응용 프로그램 자체에서 네트워크 주소를 포함하여 전송하는 경우는 처리가 어렵게 된다. 이러한 경우 어플리케이션 게이트웨이를 사용하여 네트워크 서비스를 중계하도록 한다. 보기 중 응용 프로그램 자체에서 네트워크 주소를 포함하여 전송하는 서비스가 아닌 것은?

    ① FTP 

    ② NetBIOS over TCP/IP 

    ③ RealAudio 

    ④ SMTP 

108. DHCP(Dynamic Host Configuration Protocol)는 호스트에 IP 어드레스를 부여하여 네트워크 관리를 용이하게 한다. 다음 DHCP 서버가 제공하는 것 중 틀린 것은?

    ① IP Address 

    ② Subnet Mask 

    ③ Default Gateway 

    ④ Metric 

109. 네트워크 장비를 관리하기 위하여 만들어 졌으나 해커에 의해 시스템 정보를 획득하거나 네트워크 구성을 파악하는데 이용되는 프로토콜의 이름과 이 프로토콜의 읽기전용 기본 Community String은?

    ① ping, secret 

    ② finger, public 

    ③ SNMP, public 

    ④ netbios, secret 

110. DNS(Domain Name Service) 서버는 IP 주소와 호스트 이름의 매핑을 위해 53번 포트를 사용한다. 다음 중 DNS 서버가 제공하는 기능과 이 때 사용하는 프로토콜이 맞게 짝지어진 것은?

    ① 클라이언트의 DNS 쿼리 - TCP, Zone Transfer - UDP 

    ② 클라이언트의 DNS 쿼리 - UDP, Zone Transfer - TCP 

    ③ 클라이언트의 DNS 쿼리 - TCP, Zone Transfer - TCP 

    ④ 클라이언트의 DNS 쿼리 - UDP, Zone Transfer - UDP 

111. DNS(Domain Name Server) 서버는 어떤 프로토콜을 사용하는가?

    ① TCP 

    ② UDP 

    ③ TCP and UDP 

    ④ SNMP 

112. DNS 서버를 안전하게 운영하는 방법이 아닌 것은?

    ① 항상 최신의 버전을 사용한다. 

    ② chroot 환경에서 운영한다. 

    ③ root 권한을 가지고 실행한다. 

    ④ DNS 서비스를 제공하지 않는다면 프로그램을 제거한다. 

113. DNS(Domain Name Service)의 dynamic update에 대해 틀린 것은?

    ① bind 8.x부터 지원된다. 

    ② 실시간 레코드 변경에 유용하게 사용된다. 

    ③ allow-update 옵션을 사용해서 허가할 도메인을 설정한다. 

    ④ default로 설정되어 있지 않다. 

114. DNS(Domain Name Service)는 취약점이 지속적으로 발생되는 서비스이다. DNS의 보안 설정으로 올바르지 않은 것은?

    ① zone transfer를 제한한다. 

    ② dynamic update는 IP 혹은 TSIG key를 사용해서 제한한다. 

    ③ recursion 모드로만 사용한다. 

    ④ 가능하다면 DNSSEC 기능을 사용한다. 

115. DNS(Domain Name Service)의 Zone Transfer에 대해 올바르지 않은 것은?

    ① port 53번을 사용한다. 

    ② TCP 프로토콜을 사용한다. 

    ③ syslog에서 “named-xfer”를 포함한 로그를 남긴다. 

    ④ DNS cache 서버와 Primary 서버 사이에 주로 발생한다. 

116. DNS 서버인 BIND 서버 운영 시 해당 서버의 버전 정보를 보여주지 않기 위해서는 다음과 같이 설정한다. 아래의 내용을 설정하는 파일은?

        options {

        directory "/var/named";

        version "x.x.x";

        }; 

    ① /etc/inetd.conf 

    ② /etc/named.conf 

    ③ /etc/resolv.conf 

    ④ /etc/nscd.conf 

117. 다음 중 Windows의 DNS 서버를 관리하는 방법으로 적절치 않은 것은?

    ① 관리 그룹에 승인된 멤버만을 소속시킨다. 

    ② 영역 전송(Zone Transfer)을 제한한다. 

    ③ 효과적인 관리를 위해 외부 DNS 서버와 내부 DNS 서버를 통합한다. 

    ④ 항상 최신 보안패치를 설치한다. 

118 DNS는 인터넷의 기반이 되는 주요 서버이면서 조직의 필수적인 서비스로 Firewall에서 흔히 개방해놓는 포트이기 때문에 공격자로부터 주요 공격목표가 될 수 있기 때문에 주의가 필요한 서비스이다. 아래 DNS의 설정파일인 named.conf 파일에 대한 설명으로 옳지 않은 것은?

        ====== Primary master name server의 named.conf 설정파일 ======

        key huskymo-tornado. {

        algorithm hmac-md5;

        secret "mZiMNOUYQPMNwsDzrX2ENw==;

        }; 

        server 172.16.5.48 {

        transfer-format many-answers;

        key { huskymo-tornado ; } ;

        }; 

        zone "test.co.kr" {

        type master;

        file "db.test.co.kr";

        update-policy {

        grant www.test.co.kr self www.test.co.kr A;

        } ;

        allow-transfer { 172.16.5.48 ; } ;

        }; 

    ① Zone 데이터에 대한 인증과 검증을 위한 Transaction Signature(TSIG)라는 확장된 기능을 사용하기 위한 설정이 되어 있다. 

    ② 클라이언트에게 DNS 서비스를 제공하기 위한 Recursive질의를 허용하도록 설정이 되어 있다.

    ③ allow-transfer 설정을 사용하여 Zone 데이터를 획득할 수 있는 시스템을 제한하도록 설정이 되어 있다. 

    ④ Dynamic Updates를 제한하기 위한 설정이 되어 있다. 

119. DNS의 기능을 이용해 좀더 유동적이고 발전된 형태의 메일 환경을 구축할 수 있도록 하기 위하여 MX(Mail Exchange)레코드를 사용한다. 설명으로 옳지 않은 것은?

    ① MX는 그 도메인 네임의 메일이 최종적으로 전달될 호스트 또는 그 호스트로 메일을 중계해주는 다른 호스트를 의미한다. 

    ② MX에는 메일 라우팅 루프(loop)를 방지하기 위해서 우선순위(preference) 항목을 둔다. 

    ③ 메일 익스체인저(Mail Exchanger)로 지정된 호스트는 주소 레코드를 가지고 있을 필요가 없다. 

    ④ MX 레코드는 언제나 메일 익스체인저(Mail Exchanger)의 전형적인(canonical)네임을 사용해야 한다(로컬 호스트의 별명은 검사하지 않는다). 

120. DNS를 관리하던 중 아래와 같은 메시지를 출력하는 것을 발견하였다. 대처 방안으로 가장 적당한 것은 ?

        May 21 19:56:36 wormhole named-xfer[30420]: SOA TSIG verification from server

        [211.241.252.27],Zone sis.or.kr : BADTIME (-18)

    ① 해커에 의해 NTIFY 알림을 Second DNS로 보내 DoS(Denial of Service)공격을 하고 있는 것으로 판단하여 마스터 DNS의 점검을 시도하였다. 

    ② 통신하는 네임서버 간에 설정한 Key가 틀리기 때문에 발생한 것으로 간주하여 키를 서로 맞추어 문제 해결을 시도한다. 

    ③ 통신하는 네임서버 간 TSIG가 설치되어 있으며 설정시간이 틀리기 때문에 발생한 것으로 생각하여 NTP(Network Time Protocol)을 이용하여 문제 해결을 시도한다. 

    ④ TTL(Time to Live)값이 설정되어 있지 않은 것으로 생각하여 기본 TTL을 설정해야 한다. 

121. 영역 포워드(Forward Zone) 파일을 구성하는 RR(Resource Records)의 설명으로 옳지 않은 것은?

    ① SOA(Start Of Authority): 해당 도메인에 대해 네임 서버가 모든 리소스 레코드 권리를 가지고 있음을 표시 

    ② MX(mail Exchanger): 해당 도메인으로 오는 메일을 처리할 메일 서버를 지정할 때 사용 

    ③ HINFO(Host Information) : 레코드 호스트 정보를 나타내는 것으로 하드웨어 또는 CPU 정보를 나타내는 부분과 호스트가 사용하고 있는 운영체제 정보로 구성되어 있다. 

    ④ CNAME(Canonical Name): 레코드 해당 도메인에 대한 네임서버를 지정 

122. 안전한 DNS 서버를 운영하기 위하여 취한 행동으로 옳지 못한 것은?

    ① DNSSEC(DNS Security)을 사용한다. 

    ② Zone 데이터에 대한 인증과 검증을 위하여 TSIG(Transaction Signature)를 설정하여 주었다. 

    ③ named를 실행할 때 관리자 권한(root)로 실행시킨다. 

    ④ Chroot(Change Root Directory)환경에서 Named를 실행시킨다. 

123. DNS 공격을 통하여 해커는 유명 사이트(예, 다음 등)와 똑같은 내용으로 자신의 사이트를 만들고 접속을 유도하여 접속자들의 개인정보를 수집할 수 있다. 이러한 공격을 막기 위한 서버의 설정이 아닌 것은?

    ① recusion 모드의 해지 

    ② Named가 응답할 query를 제한 

    ③ Named가 응답할 recursive query를 제한 

    ④ named를 설행할 때 관리자 권한(Root)으로 실행 

124. BIND는 TSIG(Transaction Signature)를 이용해 DNS 메시지를 안전하게 하는 기술을 지원한다. 설명으로 옳지 못한 것은?

    ① 데이터에 대한 인증(Authentication)을 제공한다. 

    ② 송신자와 수신자가 공유하는 하나 이상의 암호키를 설정하여야 한다. 

    ③ 데이터에 대한 무결성(Integrity)을 제공한다. 

    ④ 데이터 근원에 대한 부인 방지(non-repudiation)를 제공한다. 

125. 아래의 BIND 공격 방법을 설명한 것 중 옳지 않은 것은?

    ① Zone Transfer : 공격에 성공하게 되면 해당 zone의 zone file을 획득할 수 있고, 이 파일로부터 다양한 정보를 얻을 수 있다. 

    ② Dynamic Update : zone에 있는 record를 지우고 새로운 정보를 추가하는 공격으로 Dynamic Update 기능은 모든 버전에서 지원되고 기본으로 허용하므로 named.conf 설정에서 allow-transfer를 설정하여 막아야 한다. 

    ③ Buffer overflow(nxt, tsig bug) : bind가 root 권한으로 실행될 경우 공격자에게 root 권한을 빼길 수 있다. 

    ④ Address Spoofing : 공격에 성공하게 되면 공격자는 유명 전자상거래 사이트와 똑같은 내용으로 자신의 사이트를 만들고 일반 사용자가 접속하도록 유도한 뒤 사용자의 패스워드, ID 등의 정보를 수집할 수 있다. 

126. DNS 서버는 호스트 이름과 IP 주소를 매치시키는 서비스를 제공한다.DNS 서버는 침입자가 정보 수집을 위해서 공격하는 가장 빈번한 목표 중 하나인데,다음 중 그 이유가 아닌 것은?

    ① DNS 서버는 대상 네트워크에 속한 호스트들의 목록을 가지고 있다. 

    ② DNS 서버에 대한 통제권을 획득할 경우, 특정 호스트로의 연결을 리다이렉션(redirection)시킬 수 있다. 

    ③ 상위 DNS 서버에 대한 권한을 획득할 경우 하위 DNS서버에 대한 권한도 쉽게 획득할 수있다.

    ④ 대부분 패킷 필터링 규칙에서 53/TCP, 53/UDP 포트는 열려 있다. 

127. DNS를 아무런 제한 없이 Recursive 모드로 동작하게 되면 spoofing 공격에 취약하게 된다. 따라서 DNS를 설정할 때 spoofing 공격에 대비하기 위한 보안설정을 하여야 되는데 다음 중 이러한 보안 설정에 해당하지 않는 것은?

    ① recursion 모드를 해제한다. 

    ② named가 응답할 query를 제한한다. 

    ③ named가 응답할 recursive query를 제한한다. 

    ④ Chroot (Change Root Directory) 환경에서 named를 실행시킨다. 

128. 다른 많은 서비스와는 달리 텔넷은 꼭 필요한 서비스 가운데 한 가지이다. 하지만 텔넷 프로그램에서 계속적인 버그 수정이 있었다하더라도 보다 심각한 단점을 가지고 있기 때문에 보안 쉘을 사용하도록 권장하고 있다. 이에 대한 이유로 적절치 못한 것은?

    ① 텔넷은 강력한 사용자 인증 방법을 사용하지 않고 세션 무결성 검사를 하지 않는다. 

    ② 공격자들은 텔넷 프로그램을 core dump 시킨 후 덤프된 내용을 통해 쉐도우(shadow) 패스워드를 볼 수 있다. 

    ③ 패스워드는 암호화되어 있지 않아 스니퍼(sniffer)를 이용하여 패스워드를 획득할 수 있다. 

    ④ 텔넷 세션은 암호화되어 있지 않다. 

129. BPDU(Bridge Protocol Data Unit)에 대한 설명 중 올바른 것은?

    ① IP 패킷을 이용하여 환경설정 메시지를 전송한다. 

    ② 멀티캐스트 프레임을 이용하여 환경설정 메시지를 전송한다. 

    ③ STP(Spanning Tree Protocol) 링크의 비용을 설정하는데 이용한다. 

    ④ 스위치의 브릿지 ID를 설정하는데 이용한다. 

130. 패리티 체크(Parity Check)에 대한 설명 중 틀린 것은?

    ① 비트 단위의 에러를 테스트한다. 

    ② 2비트의 에러는 검출할 수 없다. 

    ③ 데이터의 정확성 검증을 위해 원 데이터에 추가되는 값은 체크 디지트이다. 

    ④ 블록 단위의 문자 에러를 발견한다. 

131. 다음의 설명은 네트워크 서비스 중의 하나이다. 어느 것에 관한 설명인가?

        TCP/IP 프로토콜 그룹을 이용하여 인터넷에서 장치를 관리하기 위한 서비스의 기반

         프로토콜이다. 이것은 인터넷을 감시하고 관리하기 위한 기본적인 운영을 제공한다.

        이것은 상호 동작하는 프로토콜을 사용함으로써 이루어지는데, 최상위 레벨에서 관리는

        SMI(Structure of Management Information)와 MIB(Management Information Base)를 통해

        이루어진다.

    ① IGMP   ② CM IP   ③ SMTP   ④ TFTP   ⑤ SNMP



 

네트워크 보안 - 네트워크 일반 관련 문제 답


1

2

3

4

5

6

7

8

9

10

3

1

3

1

1

1

2

4

2

4

11

12

13

14

15

16

17

18

19

20

2

1

3

1

1

1

2

4

2

3

21

22

23

24

25

26

27

28

29

30

4

3

3

3

5

4

2

3

5

2

31

32

33

34

35

36

37

38

39

40

4

2

4

1

3

5

1

3

3

4

41

42

43

44

45

46

47

48

49

50

1

2

2

4

2

3

3

4

2

2

51

52

53

54

55

56

57

58

59

60

1

4

4

4

3

3

4

1

2

2

61

62

63

64

65

66

67

68

69

70

3

4

3

4

2

1

2

3

4

1

71

72

73

74

75

76

77

78

79

80

1

3

1

3

1

2

4

1

5

1

81

82

83

84

85

86

87

88

89

90

4

2

2

4

2

1

2

2

4

5

91

92

93

94

95

96

97

98

99

100

4

2

4

3

1

4

1

3

3

2

101

102

103

104

105

106

107

108

109

110

4

2

4

4

3

2

4

4

3

2

111

112

113

114

115

116

117

118

119

120

3

3

4

3

4

2

3

4

3

3

121

122

123

124

125

126

127

128

129

130

4

3

4

4

2

3

4

2

2

4

131

 

 

 

 

 

 

 

 

 

5

 

 

 

 

 

 

 

 

 


네.. 이것으로 네트워크 보안의 첫번째 파트인 네트워크 일반을 마치겠습니다.
1급 보시는 분들은 아주아주 중요한 부분을 살펴봐야하고, 2급을 응시하시는 분들은....
이론적인 내용들을 더 많이 보셔야 할 듯 싶습니다...
자.. 이것으로 마무리 짓고 다음에는 네트워크 활용편으로 찾아 뵙겠습니다...^^
그럼 모두들 몸 건강하시고, 다음에 또 뵈요^^


****************************************************************************************************

본 포스팅의 저작권은 보안인닷컴과 작성자에 있으며 상업적 이용을 배제하며 콘텐츠 이용시에는 반드시 출처와 링크를 이용해 주시기 바랍니다. 무단도용은 저작권법에 저촉을 받습니다..

****************************************************************************************************

Posted by 알 수 없는 사용자
,