정보보안기사 복구 문제의 한계 안내
제11회 A 선택하기
네트워크 보안 선택하기
28. 다음 보기에서 설명하고 있는 공격에 대한 방식은?
ICMP Echo Request 패킷의 크기를 정상적인 크기보다 크게 만들어 공격 대상 네트워크에 송신하고 네트워크를 통해 라우팅되어 공격 대상 네트워크에 도달하는 과정에서 작은 조각(Fragment)들로 분할된다.
  • 1
     Teardrop 공격
  • 2
     Ping of Death 공격
  • 3
     UDP Traffic Flooding 공격
  • 4
     Tiny Fragmentation 공격

위키 해설
클릭하면 보입니다.
서비스 거부 공격
문제 풀이
클릭하면 보입니다.
관련 포럼글
자유 댓글

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr