1. Victim의 MAC 주소를 위조한 스니핑 공격은? - ART 스푸핑 2. 침해사고 발생 시 실시간 경보, 분석체계를 운영하며 금융, 통신 분야별 정보통신기반시설을 보호하기 위한 업무를 수행하는 기관은? - ISAC(Information Sharing Analysis Center), 정보공유분석센터 3. 침입탐지시스템(IDS)의 침입탐지 정책에 대하여 설명하시오 (1) 미리 등록된 패턴을 기반으로 이상행위를 탐지하는 기법 (2) 정상행위와 이상행위를 프로파일링하여 통계적인 방법으로 이상행위를 탐지하는 기법 (3) 정상행위를 이상행위로 판단하거나 이상행위를 탐지하지 못하는 상황 - (1) 오용탐지(Misuse) 또는 지식기반 탐지 - (2) 이상탐지(Anormaly) 또는 행위기반 탐지 - (3) 오..