정보보안기사 복구 문제의 한계 안내
제9회 A 선택하기
네트워크 보안 선택하기
28. 다음 지문이 설명하는 것은?
트리누와 TFN을 참고하여 제작된 도구로서 이들이 갖고 있는 특성을 대부분 가지고 있는 공격도구이다. 마스터 시스템 및 에이전트 데몬 사이에 통신을 할 때 암호화 하는 기능이 추가 되었으며, TFN이나 TFN2K와 같이 ICMP Flood, SYN Flood, UDP Flood와 Smurt 등의 Ddos 공격을 할 수 있는 기능을 갖고 있다.
  • 1
     Stacheldraht
  • 2
     Targa
  • 3
     Bonk
  • 4
     Boink

위키 해설
클릭하면 보입니다.
TargaStacheldrahtBonkboink
문제 풀이
클릭하면 보입니다.
관련 포럼글
자유 댓글

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의