1 210.110.249.1 (210.110.249.1) 0.296 ms 0.226 ms 0.211 ms
2 203.230.105.254 (203.230.105.254) 1.064 ms 0.695 ms 0.742 ms
3 203.251.22.9 (203.251.22.9) 1.459 ms 1.079 ms 1.181 ms
4 dj-r1-ge0.kornet.net (210.123.243.210) 1.037 ms 0.980 ms 1.281 ms
5 211.196.155.149 (211.196.155.149) 4.076 ms 4.081 ms 3.772 ms
일반적으로 NetBIOS를 사용하는 시스템에는 IPC$, C$, Admin$은 항상 공유되어 있다. 원격지에서 ( )을 이용하여 접속이 가능하 면, 공격자에게 시스템의 사용자 계정과 공유 파일, 프린터에 대한 정보를 제공해 주게 된다. ( ) 포트는 TCP/UDP 135~139번이다.
Windows Server 2008 R2 시스템에서 발생한 사건을 추적하는데 사용되는 최적의 방법으로 파일 접근, 시스템 로그온, 시스템 구성 변경과 같은 자원 사용에 관련된 정보를 수집하는데 감사를 사용할 수 있다. 감사를 구성한 동작이 발생하면 동작은 시스템의 어느 로그에 기록되는가? [정답률: 0%]
라우터(Router)를 이용한 네트워크 보안 설정 방법 중에서 내부 네트워크로 유입되는 패킷의 소스 IP나 목적지 포트 등을 체크하여 적용하거나 거부하도록 필터링 과정을 수행하는 것은? (Standard 또는 Extended Access-List 사용) [정답률: 100%]