네트워크 보안 부분에서 내가 만든 문제 10개이다.
1. VPN 구성을 하려고 할 때 현 시점에서 사용을 자제해야 하는 것은 무엇인가?
- SSTP (Secure Socket Tunneling Protocol)
- PPTP (Point-to-Point Tunneling Protocol)
- SSL (Secure Sockets Layer)
- IPsec (Internet Protocol Security)
2. 다음 중 웹 사이트에 접속할 때와 관계가 없는 것은?
- DNS QUERY
- PASV MODE CONNECTION
- HTTP GET
- DNS RESPONSE
3. 다음은 무엇을 설명하는 것인가?
UDP 기반 프로토콜을 사용하나 암호화가 지원되어 신뢰성을 보장한다. 기존 버전에서 발생한 HOLB(Head-Of-Line Blocking) 이슈가 해결되었다. 또한 RTT(Round Trip Time)가 기존 3RTT 에서 1RTT로 대폭 감소되는 등 다양한 부분에서 변경이 이루어졌다.
- QUIC
- HTTP/3
- SPDY
- DTLS (Datagram Transmission Layer Security)
4. 다음 중 프로토콜과 설명이 올바르지 않은 것은 무엇인가?
- QUIC – 범용 전송 계층 통신 프로토콜로 필요에 따라 Source Address Token 을 발급해 출발지 IP 변조를 검증할 수 있다. UDP 기반이지만 암호화 및 데이터 검증 절차가 있어 신뢰성도 보장한다.
- HTTP/3 – HTTP의 3번째 메이저 버전으로 TCP를 기반으로 작동한다. 멀티플렉싱(Multiplexing)을 지원하며 첫번째 핸드쉐이크를 거칠 때 연결 설정에 필요한 정보와 함께 데이터를 전송하여 연결 설정 등에 대한 레이턴시가 감소되었다.
- SPDY – 구글에서 만든 프로토콜로 99년 HTTP1.1이 나온 뒤로 변화가 없던 HTTP의 단점을 보완하는 목적으로 만들어졌다. HTTP/2 표준화 당시 SPDY 규격이 영향을 미쳤지만 결국 SPDY는 HTTP/2를 대체하진 못했다.
- DTLS – UDP에서 작동하는 TLS 프로토콜이다. 이 프로토콜은 주로 IoT 환경에서 보안성을 추가할 프로토콜로 제시되고 있다. 또한 CoAP 에서 데이터 전송 보안 목적으로 해당 프로토콜을 사용한다.
5. 다음은 무엇을 설명하는 것인가?
- 웹 브라우저가 HTTPS 통신의 사용을 강제하는 기능이다.
- 만약 HTTPS 통신에 실패하면 사이트의 접근에 실패한다.
- 이 기능을 사용하면 SSL Striping 공격을 방어할 수 있다.
- STARTTLS
- HSTS (HTTP Strict Transport Security)
- SHTTP
- HPKP (HTTP Public Key Pinning)
6. 다음 설명 중 틀린것은?
- 서브넷팅이란 네트워크를 여러개의 네트워크(Subnet)으로 나누는 기법이다.
- 서브넷팅은 CIDR을, 슈퍼넷팅은 VLSM을 사용한다.
- 슈퍼넷팅이란 여러개의 네트워크를 하나의 네트워크로 합치는 기법이다.
- 서브넷마스크는 IP주소에서 ‘네트워크’ 부분과 ‘호스트’ 부분을 구분해 주는 역할을 한다.
7. 다음은 ‘엣지 컴퓨팅’에 대한 설명이다. 틀린 것은 무엇인가?
- 엣지 컴퓨팅이란 사용자 또는 데이터 소스의 물리적인 위치나 그 위치와 가까운 곳에서 컴퓨터를 수행하는 것을 말한다.
- 엣지 컴퓨터와 클라우드의 메인 컴퓨터와 통신을 한 다음 사용자(클라이언트)에게 응답을 주기에 상대적으로 속도가 느리다.
- 클라우드의 메인 컴퓨터가 아닌 지역별 엣지 컴퓨터로 사용자는 연결되기에 대역폭 비용이 줄어든다.
- 포그 컴퓨팅과 엣지 컴퓨팅은 유사하나 포그 컴퓨팅은 장치의 로컬 영역 네트워크에서 데이터를 처리하는 반면 엣지 컴퓨팅은 네트워크의 단발에서 데이터를 처리한다.
8. 당신은 회사의 정보보호담당자이다. 무선네트워크를 설정할 때 틀린 것은?
- SSID의 브로드캐스팅을 중지하여 SSID의 노출을 최소화 한다.
- WEP나 WPA를 이용해 아무나 접속할 수 없도록 한다.
- 강력한 비밀번호를 사용하거나 EAP를 통한 중앙 인증 등을 사용한다.
- 불필요한 공유기는 전원을 차단하고 초기 비밀번호를 다른 비밀번호로 변경한다.
9. 다음 중 네트워크 기반 공격과 해결방법이 올바르지 않은 것은?
- TCP SYN FLOODING – SYN FLOODING에 대한 임계치를 설정한다
- ICMP FLOODING – ICMP를 차단한다
- UDP FLOODING – 불필요한 UDP 서비스를 차단한다
- SMURF ATTACK – Direct Broadcast 응답을 중지한다
10. 다음 중 NAT 의 종류가 아닌 것은?
- S-NAT
- STUN
- PAT
- D-NAT
정답은 [ 모두 2번 ] 이다.