312-38 문제 36
앨리스는 밥에게 자신의 신분을 증명하고 싶어합니다. Bob은 Alice가 충실하게 제공하는 신원 증명으로 그녀의 비밀번호를 요청합니다(해시 기능과 같은 일부 변환 후). 한편 Eve는 대화를 도청하고 암호를 유지합니다. 교환이 끝난 후 Eve는 Alice로 가장하여 Bob에게 연결합니다. 신원 증명을 요청하면 Eve는 Bob이 수락하는 마지막 세션에서 읽은 Alice의 암호를 보냅니다.
다음 중 Eve가 사용하는 공격은 무엇입니까?
다음 중 Eve가 사용하는 공격은 무엇입니까?
312-38 문제 37
다음 중 호스트가 호스트로 보내는 데이터의 양을 조절하기 위해 TCP가 사용하는 주요 기능은 무엇입니까?
네트워크의 다른 호스트?
네트워크의 다른 호스트?
312-38 문제 38
다음 중 CERT/CC에서 권장하는 사고 대응 방식은 무엇입니까?
312-38 문제 39
네트워크가 미숙련 개인으로부터 위험에 처한다면 이것은 어떤 유형의 위협입니까?
312-38 문제 40
다음 전략 중 회사에 대한 파괴적인 사건의 영향을 최소화하고 정상적인 비즈니스 활동의 중단을 방지하기 위해 만들어진 전략은 무엇입니까?
