21. 다음과 같은 기능을 수행하는 보안도구는 무엇인가? - 사용자 시스템 행동의 모니터링 및 분석 - 시스템 설정 및 취약점에 대한 감시기록 - 알려진 공격에 대한 행위 패턴 인식 - 비정상적 행위 패턴에 대한 통계적 분석 ① 침입차단시스템(IPS) ② 침입탐지시스템(IDS) ③ 가상사설망(VPN) ④ 공개키기반구조(PKI) 더보기 정답 ② 22. 다음 중 UDP Flooding 공격의 대응 방안으로 옳지 않은 것은? ① 다른 네트워크로부터 자신의 네트워크로 들어오는 IP Broadcast 패킷을 받도록 설정한다. ② 사용하지 않는 UDP 서비스를 중지한다. ③ 방화벽 등을 이용하여 패킷을 필터링한다. ④ 리눅스 시스템인 경우 chargen 또는 echo 서비스를 중지한다. 더보기 정답 ① 23. 다음..