네트워크로 들어오는 트래픽에 대해서 스크리닝 라우터는패킷 필터링으로 1차 방어를 하고, 베스천 호스트로 단일홈 게이트웨이에서 프록시 등으로 2차 방어를 한다. 또한,베스천 호스트는 스크리닝 라우터를 거치지 않은 모든접속을 거부하며, 스크리닝 라우터도 베스천 호스트를거치지 않은 모든 접속을 거부하도록 설정한다.
ㄱ. 전송 계층 ㄴ. 네트워크 계층 ㄷ. 데이터링크 계층
○ ( ㄱ )은(는) 도메인 네임을 얻거나 IP주소 매핑을확인하기 위해 DNS에 질의할 때 사용하는 명령 ○ ( ㄴ )은(는) 지정한 IP주소의 통신 장비 접속성을확인하기 위한 명령 ○ ( ㄷ )은(는) 패킷이 목적지까지 도달하는 동안거쳐 가는 라우터의 IP주소를 확인하는 명령 ○ ( ㄹ )은(는) 전송 프로토콜, 라우팅 테이블, 네트워크인터페이스, 네트워크 프로토콜 통계를 위한 네트워크연결 상태를 보여주는 명령
ㄱ. 802.11b에서 사용된 WEP는 RC4 암호화 알고리즘을 기본으로 사용한다. ㄴ. WEP는 사전에 공유된 비밀키를 인증에 사용한다. ㄷ. RADIUS 프로토콜은 엑세스 포인트(access point)와무선 단말기 사이에 사용되는 프로토콜이다. ㄹ. 802.1X는 포트 기반 접근제어 기능을 제공하며 인증자(authenticator)는 RADIUS 서버이다.
ㄱ. SSO(Single Sign On)는 하나의 인증 시스템을 통해인증 시스템과 연결된 다른 시스템에 추가적인 인증과정 없이 로그인하는 기능을 제공한다. ㄴ. PKI(Public Key Infrastructure)는 네트워크 보안을제공하기 위해 패킷을 분석하고 정상적인 패턴이 아닌경우 차단 등의 기능을 제공한다. ㄷ. FDS(Fraud Detection System)는 다양한 네트워크기기의 인증을 통합 제어하는 기능을 제공한다. ㄹ. DRM(Digital Rights Management)은 문서 열람, 편집,출력 등에 관한 접근 권한을 설정하는 기능을 제공한다.
ㄱ. 호스트 기반 침입탐지 시스템은 내부 호스트에서 동작하는악성코드의 스택 오버플로(stack overflow) 공격을 막기위해 스택 영역을 실행 불가능하게 만든다. ㄴ. 오용 탐지(misuse detection)는 정립된 공격패턴을활용해 제로데이(zero day)와 같은 새로운 형태의공격을 탐지하는 데 사용된다. ㄷ. 이상 탐지(anomaly detection)는 호스트 기반과 네트워크기반 침입탐지 시스템에 모두 적용될 수 있는 탐지방법으로 오랜 기간 수집된 올바른 사용자 행동패턴을활용해 통계적으로 공격을 탐지하는 데 사용된다. ㄹ. False Negative는 실제 공격임에도 공격을 탐지하지못하는 것을 의미한다.