Scroll Top

네트워크 보안 부분 10문제

Security

네트워크 보안 부분에서 내가 만든 문제 10개이다.

1. VPN 구성을 하려고 할 때 현 시점에서 사용을 자제해야 하는 것은 무엇인가?

  1. SSTP (Secure Socket Tunneling Protocol)
  2. PPTP (Point-to-Point Tunneling Protocol)
  3. SSL (Secure Sockets Layer)
  4. IPsec (Internet Protocol Security)

2. 다음 중 웹 사이트에 접속할 때와 관계가 없는 것은?

  1. DNS QUERY
  2. PASV MODE CONNECTION
  3. HTTP GET
  4. DNS RESPONSE

3. 다음은 무엇을 설명하는 것인가?

UDP 기반 프로토콜을 사용하나 암호화가 지원되어 신뢰성을 보장한다. 기존 버전에서 발생한 HOLB(Head-Of-Line Blocking) 이슈가 해결되었다. 또한 RTT(Round Trip Time)가 기존 3RTT 에서 1RTT로 대폭 감소되는 등 다양한 부분에서 변경이 이루어졌다.

  1. QUIC
  2. HTTP/3
  3. SPDY
  4. DTLS (Datagram Transmission Layer Security)

4. 다음 중 프로토콜과 설명이 올바르지 않은 것은 무엇인가?

  1. QUIC – 범용 전송 계층 통신 프로토콜로 필요에 따라 Source Address Token 을 발급해 출발지 IP 변조를 검증할 수 있다. UDP 기반이지만 암호화 및 데이터 검증 절차가 있어 신뢰성도 보장한다.
  2. HTTP/3 – HTTP의 3번째 메이저 버전으로 TCP를 기반으로 작동한다. 멀티플렉싱(Multiplexing)을 지원하며 첫번째 핸드쉐이크를 거칠 때 연결 설정에 필요한 정보와 함께 데이터를 전송하여 연결 설정 등에 대한 레이턴시가 감소되었다.
  3. SPDY – 구글에서 만든 프로토콜로 99년 HTTP1.1이 나온 뒤로 변화가 없던 HTTP의 단점을 보완하는 목적으로 만들어졌다. HTTP/2 표준화 당시 SPDY 규격이 영향을 미쳤지만 결국 SPDY는 HTTP/2를 대체하진 못했다.
  4. DTLS – UDP에서 작동하는 TLS 프로토콜이다. 이 프로토콜은 주로 IoT 환경에서 보안성을 추가할 프로토콜로 제시되고 있다. 또한 CoAP 에서 데이터 전송 보안 목적으로 해당 프로토콜을 사용한다.

5. 다음은 무엇을 설명하는 것인가?

  • 웹 브라우저가 HTTPS 통신의 사용을 강제하는 기능이다.
  • 만약 HTTPS 통신에 실패하면 사이트의 접근에 실패한다.
  • 이 기능을 사용하면 SSL Striping 공격을 방어할 수 있다.
  1. STARTTLS
  2. HSTS (HTTP Strict Transport Security)
  3. SHTTP
  4. HPKP (HTTP Public Key Pinning)

6. 다음 설명 중 틀린것은?

  1. 서브넷팅이란 네트워크를 여러개의 네트워크(Subnet)으로 나누는 기법이다.
  2. 서브넷팅은 CIDR을, 슈퍼넷팅은 VLSM을 사용한다.
  3. 슈퍼넷팅이란 여러개의 네트워크를 하나의 네트워크로 합치는 기법이다.
  4. 서브넷마스크는 IP주소에서 ‘네트워크’ 부분과 ‘호스트’ 부분을 구분해 주는 역할을 한다.

7. 다음은 ‘엣지 컴퓨팅’에 대한 설명이다. 틀린 것은 무엇인가?

  1. 엣지 컴퓨팅이란 사용자 또는 데이터 소스의 물리적인 위치나 그 위치와 가까운 곳에서 컴퓨터를 수행하는 것을 말한다.
  2. 엣지 컴퓨터와 클라우드의 메인 컴퓨터와 통신을 한 다음 사용자(클라이언트)에게 응답을 주기에 상대적으로 속도가 느리다.
  3. 클라우드의 메인 컴퓨터가 아닌 지역별 엣지 컴퓨터로 사용자는 연결되기에 대역폭 비용이 줄어든다.
  4. 포그 컴퓨팅과 엣지 컴퓨팅은 유사하나 포그 컴퓨팅은 장치의 로컬 영역 네트워크에서 데이터를 처리하는 반면 엣지 컴퓨팅은 네트워크의 단발에서 데이터를 처리한다.

8. 당신은 회사의 정보보호담당자이다. 무선네트워크를 설정할 때 틀린 것은?

  1. SSID의 브로드캐스팅을 중지하여 SSID의 노출을 최소화 한다.
  2. WEP나 WPA를 이용해 아무나 접속할 수 없도록 한다.
  3. 강력한 비밀번호를 사용하거나 EAP를 통한 중앙 인증 등을 사용한다.
  4. 불필요한 공유기는 전원을 차단하고 초기 비밀번호를 다른 비밀번호로 변경한다.

9. 다음 중 네트워크 기반 공격과 해결방법이 올바르지 않은 것은?

  1. TCP SYN FLOODING – SYN FLOODING에 대한 임계치를 설정한다
  2. ICMP FLOODING – ICMP를 차단한다
  3. UDP FLOODING – 불필요한 UDP 서비스를 차단한다
  4. SMURF ATTACK – Direct Broadcast 응답을 중지한다

10. 다음 중 NAT 의 종류가 아닌 것은?

  1. S-NAT
  2. STUN
  3. PAT
  4. D-NAT

정답은 [     모두 2번     ] 이다.

Leave a comment

You must be logged in to post a comment.