네트워크 보안 IQ 테스트 (답,풀이도 같이) by 뽀빠이

infoworld 에서 퍼온 Network Security IQ 테스트 입니다.

http://www.infoworld.com/tools/quiz/network-security/iq-test.php

(여기서 IQ란 지능지수인 Intelligence Quotient 가 아닌 정보지수 Information Quotient 를 뜻한다고 합니다.)

재미삼아 풀어보시고, 문제의 답을 댓글로 적으셔도 무방합니다.시길 바랬는데 답을 올리신 댓글은 없네요
(사이트에서 말하는) 정답은 볼드, 풀이는 밑줄친 영어 원문입니다.

1. "Command and Control" (C&C)가 뜻하는 것은?
 a. Network Operations Center(NOC)의 연락 접점
 b. 설비를 방어를 위한 군사 시스템
 c. 봇넷의 두뇌의 역할을 하는 컴퓨터
 d. 미 부통령 딕 체니를 위한 백악관 직원을 부르는 말

You may argue about the use of the term"brains," but even zombie networks have to think.

1. What does "Command and Control" (C&C) refer to?
 a. The focal point of a network operations center (NOC)
 b. A military systems defense facility
 c. Computers that act as the brains of a botnet
 d. The code phrase of White House staffers for Dick Cheney's office


2. 서비스거부공격(Denial of Service, DoS) 에 대해 아래 중 맞는 설명은?
 a. 네트워크 보안에서는 더 이상 중요한 요소가 아니다.
 b. 국제 분쟁에서 정치적 협박도구로 사용된다.
 c. 공개된 웹 사이트에 주로 관련된다.
 d. 맨몸으로 서비스를 해야만 하는 일반 인터넷 사용자에게 중요한 사항이다.

Just ask an Estonian, whose government Web siteswere crippled by Russian attacks.
Our advice: If you have a statueof a Soviet era soldier in your local town square, leave it be.

2. Complete this sentence. DoS (Denial of Service) attacks...
 a. ...are no longer a significant factor in network security.
 b. ...are being used as tools of coercion in international conflicts.
 c. ...are of concern primarily to public Web sites.
 d. ...are a major concern to surfers, who can't get served without shirts and shoes.


3. Dynamic Host Configuration Protocol(DHCP)은 어떨 때 사용되는가?
 a. 네트워크 자산들의 보안 설정을 커스터마이징 하려고 할 때
 b. 네트워크 접근통제(Network Access Control, NAC)를 이행하는데 있어 네트워크 접근정책에 따라 집행하려 할 때
 c. 방문자가 악의적 무선네트워크에 접속하는 것을 막으려 할 때
 d. 경쟁업체가 여러분의 회사 로비에서 싸움으로 걸어오는 것을 막으려 할 때

DHCP leases are a favorite tool of many NAC solutions,
which lock users into a restricted network until they've been authenticated and authorized to roam freely.

3. Dynamic Host Configuration Protocol (DHCP) is used to...
 a. ...dynamically tailor network assets to customized security settings.
 b. ...enforce network access policies in many NAC implementations.
 c. ...keep network visitors from connecting to a rogue wireless network.
 d. ...prevent rival vendors from squaring-off in your company's lobby.


4. FBI 가 하는 사이버범죄와의 전쟁은 초기에 무엇이라 이름붙여졌나(dubbed)?
 a. 디지털 자유주의
 b. 사이버 경찰
 c. 야경꾼(?)
 d. 봇 사냥꾼

Comes with a side of botatoes. Who says the FBI doesn’t have a sense of humor?

4. What is the FBI's cybercrime-fighting initiative dubbed?
 a. Operation Digital Freedom
 b. Operation CyberCops
 c. Operation HackOut
 d. Operation Bot Roast


5. 네트워크 보안 전문가에게 "피자박스" 를 추가한다는 어떤 것을 얘기하는가?
 a. 새 장비업체를 수소문해기
 b. 저녁먹기. 치즈 추가하고 안초비(멸치요리의 일종)는 빼고.
 c. 네트워크 보안 장비 설치하기
 d. 스마크카드 리더기가 내장된 썬 터미널에 접속하기

Security guys have to eat too.(3)
Typical 1U or 2U security appliances are flat, warm, and good for you.

5. When network security pros talk about adding another "pizza box," what are they referring to?
 a. Recruiting a new hardware vendor
 b. Dinner. Extra cheese. Hold the anchovies.
 c. Installing a network security appliance
 d. Hooking up a Sun terminal with built-in smart-card reader


6. VoIP 시스템에서의 공격에 대해 다음 중 올바른 설명은?
 a. 악의적 해커가 당신의 통화를 엿듣는 것이다.
 b. 아직은 개념 정립 단계에 머물러 있다.
 c. SIP 프로토콜을 정확히 구현함으로써 대부분 피할 수 있다.
 d. 백신 업체가 새 제품을 팔기위해 고안해내었다.

Better than a warrantless wiretap, especially if you’re talking VoIP over Wi-Fi.

6. Attacks on VoIP systems...
 a. ...can let hackers eavesdrop on your conversations.
 b. ...are limited to the proof-of-concept stage.
 c. ...can be largely avoided with proper implementation of the SIP protocol.
 d. ...are made up by AV vendors to sell new products.


7. "NAC" 은 무엇을 앞글자를 따서 만들어졌는가?
 a. Network Access Control
 b. Network Authentication Control
 c. Network Admission Control
 d. "a" 와 "c"

This is generic industry definition for appliances and/or software
that admit or refuse access to client systems based on security posture. (a)
Cisco stands alone.This is what they call NAC.(c)
The industry standard definition, plus Cisco's (a,c)

7. What does the acronym "NAC" stand for?
 a. Network Access Control
 b. Network Authentication Control
 c. Network Admission Control
 d. Both "a" and "c"


8. "registration hijacking"(회원등록 하이재킹)란 무엇인가?
 a. DMV(Division of Motor Vehicles, 자동차면허시험장)에서 긴 줄에서 오래 기다리고 나면 끌리는 것.
 b. 유효한 종단 ID로 위장하도록 만드는 VoIP시스템 공격기법 중 하나
 c. 가짜 기기 인증정보로 NAC 시스템을 속이는 공격기법 중 하나
 d. 적법한 사이트로 가는 트래픽을 우회하도록 하는 DNS 캐쉬 포이즈닝 공격기법 중 하나

Registration hijacking is an up-and-coming VoIP attack model
where an attacker impersonates a valid user agent to reroute calls wherever they want.

8. What is "registration hijacking"?
 a. What you're tempted to do after waiting in line at the DMV
 b. An attack on VoIP systems that involves impersonation of a valid endpoint ID
 c. An attack that tricks NAC systems by spoofing device authentication data
 d. A cache poisoning attack on a DNS server, aimed at diverting traffic from a legitimate site


9. 주요 봇넷의 기반코드 중 하나가 아닌 것은?
 a. rbot
 b. rxbot
 c. bartbot
 d. nesebot

If the Simpsons wanted a botnet army, they'd start here.

9. Which one of these is not a major botnet codebase family?
 a. rbot
 b. rxbot
 c. bartbot
 d. nesebot

10. SYN 쿠키란?
 a. SYN flooding 공격을 막기위한 기법의 하나
 b. 기업간 거래에서의 상호 인증을 위해 제안된 IETF 표준
 c. 무심코 클릭하여 다운로드받아 브라우저에 삽입된 악성 파일
 d. 죽도록 먹고 싶은 초코렛 맛의 버터를 듬뿍 바른 디저트

If you know this one, you've been fighting the Black Hats a long time.It dates back to DoS attacks from 1996.

10. SYN Cookies are...
 a. ...a mechanism for preventing a SYN Flood attack.
 b. ...a proposed IETF syntax standard for mutual authentication between b-to-b commerce sites.
 c. ...malicious files inserted into your browser during a drive-by download.
 d. ...a chocolaty, buttery dessert that's to die for.


PS : 푸는데 10분걸린게 번역하자니 꽤 시간이 걸리네요 -_-


덧글

  • n0fate 2009/01/14 13:33 #

    몰래몰래 방문했었는데..사이트가 확달라지셨네요+_+

    문제보기 당 하나씩은 너무 재밌어요 XD
  • Mr8Blog 2009/01/20 18:03 #

    Attacks on VoIP systems...
    a. ...can let hackers eavesdrop on your conversations.
    b. ...are limited to the proof-of-concept stage.
    c. ...can be largely avoided with proper implementation of the SIP protocol.
    d. ...are made up by AV vendors to sell new products.

    이거 D가... VOIP시스템에 대한 공격은 성인비디오 벤더들이 새로운 작품을 팔기위해 이루어진다로...

    해석했었음... ㅋㅋㅋ
※ 로그인 사용자만 덧글을 남길 수 있습니다.