정보보안기사 제9회 28번

From IT Wiki

과목: 네트워크 보안

문제[edit | edit source]

28. 다음 지문이 설명하는 것은?

트리누와 TFN을 참고하여 제작된 도구로서 이들이 갖고 있는 특성을 대부분 가지고 있는 공격도구이다. 마스터 시스템 및 에이전트 데몬 사이에 통신을 할 때 암호화 하는 기능이 추가 되었으며, TFN이나 TFN2K와 같이 ICMP Flood, SYN Flood, UDP Flood와 Smurt 등의 Ddos 공격을 할 수 있는 기능을 갖고 있다.

  • ① Stacheldraht
  • ② Targa
  • ③ Bonk
  • ④ Boink

풀어보기[edit | edit source]

정답[edit | edit source]

  • 1번

해설[edit | edit source]

같이 보기[edit | edit source]