네트워크 해킹과 보안 (4판) 챕터 8. 터널링 연습문제 답안

SeungMin Park·2023년 12월 7일
1
  1. 터널링의 대표적인 보안 장비는?
  • 2번 VPN
    VPN은 방화벽, 침입 탐지 시스템과 함께 사용되는 가장 일반적인 보안 솔루션 중 하나이다
  1. VPN에서 사용하는 프로토콜이 아닌 것은?
  • 3번 FTP
    VPN에서 사용하는 프로토콜: PPTF, L2TF, IPSec, SSL
  1. 다음 () 안에 알맞은 OSI 계층은?
    IPSec 터널링은 OSI 7계층의 ( )에서 수행되는 암호화 기술이다.
  • 3번 3계층
    IPSec 프로토콜은 네트워크 계층(3계층) 에서 사용되는 프로토콜이다.
  1. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?
  • 4번 전송모드는 데이터 그룹 전체를 AH로 캡슐화하고 새로운 IP 헤더를 추가한다

전송모드는 패킷의 헤더를 그대로 유지한다. AH는 패킷의 헤더 뒤에 추가된다
새로운 IP 헤더로 교체하는 모드는 터널모드이다

  1. 다음 설명에 해당하는 공격 기법은?

모든 패킷을 DHCP 서버로 향하게 하고 공격자는 DHCP 서버보다 DHCP Replay 패킷을 전송한다. DHCP 서버처럼 동작하게 하는 공격이다

  • 3번 DHCP 스푸핑 공격
  1. 리눅스 운영체제에서 원격 접속 방법 중의 하나로 평문이 아닌 암호화된 접속을 통한 안전한 접속 방법은?(정보보안기사 5회)
  • 4번 ssh
  1. VPN 구현 기술과 가장 거리가 먼 것은?(정보보안기사 9회)
  • 2번 패킷 필터링

VPN 구현 기술: 터널링, 암호화 및 인증, 접근제어

  1. 다음 설명에 해당하는 공격 기법은?
  • 1번 터널링
  1. VPN의 보안적 기술요소와 거리가 먼 것은?(정보 보안기사 11회)
  • 2번 침입 탐지

VPN 구현 기술: 터널링, 암호화 및 인증, 접근제어

  1. 임대 회선

  2. SSH 프로토콜을 사용하여 다른 네트워크 리소스에 안전하게 액세스 할 수 있는 방법이다. SSH 클라이언트와 SSH 서버 간에 암호화된 연결을 설정 후 , 이 연결을 통해 다른 네트워크 리소스에 대한 연결을 캡슐화한다.

  3. 은닉 채널이란, 통신 채널에 기생하는 것으로, 표면적인 목적외의 정보나 은닉 메시지를 전송하기 위한 것이다. 은닉 메시지는 다른 사람은 볼 수 없고 송신자와 수신자만 알 수 있다. 암호화를 적용할 수 있지만, 은닉 채널 자체가 암호화는 아니다. 데이터를 숨겨 방화벽을 우회하는데 사용하기도 한다.

0개의 댓글

관련 채용 정보