Daily Front_Minhhk

정처기 실기 5~8회 본문

정보처리기사/기출

정처기 실기 5~8회

Minhhk 2023. 4. 11. 14:40

디지털 포렌식?

>

범죄행위에 대한 사실을 사법기관에 제출하기 위하여,

디지털 증거자료를 획득,분석,기록,제출 하는 과정

  • 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 획득 등 주로 불법 적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음
  • 해커가 시스템의 민감한 정보를 수집하거나, 네트워크 상의 다른 시스템을 공격 또는 추적 회피를 위한 중간 지점으로 이용하더라도 로그를 지워 버릴 수 있어 탐지하기 어려운 도구.

>

루트킷

 

크라임웨어 (범죄, 불법 행위를 하기위해 제작된 프로그램, 공격용 툴 킷에 사용 됨) 

  • 배열과 같이 연속되는 기억장소에 저장되는 리스트
  • 가장 간편한 자료 구조이며, 접근 구조가 빠름
  • 자료의 삽입, 삭제 시 기존 자료의 이동이 필요
  • 대표적인 구조로는 배열이 있음

>

선형리스트

노드의 포인터 부분으로 서로 연결 시킨 리스트

>

연결리스트

 

 

 

[분석 자동화 도구 > 케이스유형 > 상위case, 하위case]

  • 구문 중심 편집 및 정적*동적 테스트 지원
  • 시스템 명세서 생성 및 소스 코드 생성 지원

> 하위case

  • 계획수립, 요구분석, 기본설계 단계를 다이어그램으로 표현
  • 모델들 사이의 모순 검사 및 모델의 오류 검증, 일관성 검증 지원
  • 자료 흐름도 프로토타이핑 작성 지원 및 UI 설계 지원

> 상위case

  • 급여 테이블에서 부서의 급여합계가 6000 이상인 부서, 급여합계를 출력하는 SQL문을 작성하시오.

>

SELECT 부서, SUM(급여) AS 급여합계 FROM 급여 GROUP BY 부서 HAVING 급여합계 >= 6000;

  • 입력 데이터 검증 및 표현 취약점에 해당하며, 보안 공격 기법 중 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격 기법은?

>

사이트간 위조 요청(CSRF-Cross Site Request Forgery)

  • IPv6 ?

>

IPv4 의 문제점을 해결하기 위해 개발, 128bit 체계를 가지는 인터넷 프로토콜이며

확장성, 이동성, 인증-보안성, 단순헤더, 애드 혹 네트워크, 플러그 앤 플레이 특징을 지님

  • 부서 테이블에 대한 스키마 명세. 부서 테이블의 '부서번호' 컬럼은 원래 기본키가 아니었으나 기본 키로 변경하려고 한다. '부서번호' 컬럼이 기본 키가 되도록 컬럼 수정?
속성명
데이터타입
기타
부서번호
INTEGER
PRIMARY KEY
부서명
VARCHER(50)
전화번호
VARCHER(11)

>

ALTER TABLE 부서 MODIFY 부서번호 INTEGER PRIMARY KEY;

  • 데이터 전송을 위해 목적지까지 갈 수 있는 여러 경로 중 최적의 경로를 설정해주는 라우터 간의 상호 통신 규약?

>

라우팅 프로토콜

  • 회복 기법 중 장애 발생 시 검사점 이후에 처리된 트랜잭션에 대해서만 장애 발생 이전의 상태로 복원시키는 회복 기법은 무엇인가?

>

체크포인트

[회복기법 - 로그기반, 체크포인트, 그림자 페이징] [회로체그]

  • 서버 프로그램 구현을 위해 특정 타입의 데이터 베이스에 추상 인터페이스를 제공하며, 세부내용 노출 없이 데이터 조작을 수행하는 객체는 무엇인가?

>

DAO (Data Access Object)

  • TCL(Transaction Control Language - COMMIT ROLLBACK CHECKPOINT)에서 트랜잭션을 메모리에 영구적으로 저장하는 명령어는 무엇인지 쓰시오.     

>

COMMIT

  • 메모리 단편화 해결 기법?

  1. 메모리 단편화에는 내부 단편화와 외부 단편화가 있다.
  2. 그중 외부 단편화를 해결하기 위한 기법은 3가지 존재 == (버디 메모리 할당, 통합, 압축)
  3. 요청한 프로세스 크기에 가장 알맞은 크기를 할당하기 위해 메모리를 2n의 크기로 분할하여 메모리를 할당하는 기법 = (버디 메모리 할당)
  4. 인접한 단편화 영역을 찾아 하나로 (통합) 하는 기법
  5. 메모리의 모든 단편화 영역을 하나로 (압축) 하는 기법

  • 데이터베이스 무결성(개체 참조 속성 사용자 키) 중 외래 키가 참조하는 다른 개체의 기본 키에 해당하는 값이 기본 키값이나 NULL 이어야 한다는 무결성은?

>

참조 무결성

  • HIPO(Hierarchy Input Process Output)CHART 종류? (가시적,총체적,세부적도표)

  1. 시스템의 전체적인 기능과 흐름을 보여주는 계층 구조도 > 가시적도표
  2. 프로그램을 구성하는 기능을 기술한 것으로 입력, 처리, 출력에 대한 전반적인 정보를 제공하는 도표 > 총체적도표
  3. 표시된 기능을 구성하는 기본 요소들을 상세히 기술하는 도표 > 세부적도표


  • 여러개의 하드디스크로 디스크 배열을 구성하여 파일을 구성하고 있는 데이터 블록들을 서로 다른 디스크들에 분산 저장하는 기술을 무엇?

>

RAID

  • IT 서비스의 운영 및 관리를 돕기 위한 문서들의 집합 , 고객 지향적 운영박식, 영국 정부가 IT 서비스들의 관리 방법을 모아 만든 표준적인 참고 문서

>

ITIL (정보 기술 인프라 라이브러리 - Information Technology Infrastructure Library)

  • 장치 드라이버, 프로토콜 스택, 파일시스템과 같은 전통적인 OS의 기능들을 사용자 영역에 놓고 하드웨어 추상화를 최소화한 커널로 목적이 분명한 임베디드 시스템이나 성능 최적화가 필요한 영역에서 활용하는 커널?

>

마이크로 커널

[커널의 유형(마이크로 , 모놀리식 커널- 하드웨어 위에 높은 수준의 가상 계층을 제공하는 커널)]

  • 병행 제어 미보장 시 문제점
  1. 갱신 손실 - 먼저 실행된 트랜잭션의 결과를 나중에 실행된 트랜잭션이 덮어 쓸 때 발생오류
  2. 현황 파악오류 - 트랜잭션 중간 수행 결과를 다른 트랜잭션이 참조하여 발생 오류
  3. 모순성 - 두 트랜잭션이 동시 실행되어 일관성 결여 오류
  4. 연쇄복귀 - 복수 트랜잭션이 데이터 공유 시 특정 트랜잭션이 처리 취소할 경우, 트랜잭션이 처리한 곳 부분 취소 못하는 오류

  • 패스워드로 사용 될 수 있는 영문자(대소문자), 숫자, 특수문자 등을 무작위로 대입하여 패스워드를 알아 내는 공격 기법은 무엇인가?

>

무차별 대입 공격

  • 테스트 레벨 중 소프트웨어 각 모듈간의 인터페이스 관련 오류 및 결함을 찾아내기 위한 체계적인 테스트 기법은?

>

통합테스트

  • 하나의 프로세스가 CPU를 차지하고 있을 때, 우선순위가 높은 다른 프로세스가 현재 프로세스를 중단시키고 CPU를 점유하는 방식으로 비교적 빠른 응답과 대화식 시분할 시스템에 적합한 프로세스 스케줄링 기법은?

>

선점형 스케줄링

 

비선점형 스케줄링은 할당 받은 프로세스가 끝날 때 까지 다른 프로세스는 점유 불가!

  • 화이트박스?

>

응용프로그램 내부구조와 동작을 테스트 하는 방식

 

 {

​블랙박스 테스트

>

내부구조와 동작원리 모른 상태에서 동작을 검사하는 방법

​}

 

 

  • 데이터베이스 암호화 기법
  1. API 방식 - 애플리케이션 레벨에서 암호 모듈을 적용하는 애플리케이션 수정 방식. 암,복호화, 정책-키관리 부하
  2. TDE 방식 - DB 서버의 DBMS 커널이 자체적으로 암,복호화 기능 수행 방식, 내장된 암호화 기능 사용
  3. PLUG-IN 방식 - 암,복호화 모듈이 DB 서버에 설치된 방식
  4. HYBRID 방식 - API와 PLUG-IN 결합방식

  • 메모리 반입 기법?
  1. 예상 반입 기법 == 시스템의 요구를 예측하여 미리 메모리에 적재하는 방법
  2. 요구 반입 기법 == 다음 실행 될 프로세스가 참조 요구가 있을 경우에 적재하는 기법

  • 기계학습 유형

지도학습 -> 입력 X에 대해 목푯값 제시하여 학습

비지도학습 -> 입력 X에 대해 목푯값 스스로 추론 학습~

강화학습 -> 보상치 학습

  • 애플리케이션에 대한 DDos 공격
  1. Slowloris (Slow HTTP Header Dos) == HTTP GET 메서드 사용 하여 헤더의 최종 끝을 알리는 개행 문자열을 전송하지 않고 |r |n 만 사용하여, 웹 서버와 연결 상태를 장시간 지속시키고 연결자원을 모두 소진시키는 공격
  2. RUDY (Slow Http POST Dos) == 요청 헤더의 Content-length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태 유지시키는 공격 기법
  3. Slow HTTP Read Dos == TCP 윈도 크기와 데이터 처리율을 감소시킨 상태에서, 다수 HTTP 패킷을 지속적으로 전송하여 대상 웹 서버의 연결 상태가 장시간 지속, 연결 자원을 소진시키는 서비스 거부 공격


  • 아파치 라이선스 형태로 배포되고 있는 오픈 소스 소프트웨어 기반의 클라우드플랫폼 프로젝트
  • IaaS 형태를 가지며 주로 리눅스 기반으로 운용과 개발이 이루어지며, 사용자가 데이터 센터의 자원들을 손쉽게 제어할 수 있도록 웹을 통해 다양한 기능을 제공한다.

>

오픈스택

  • 임의의 길이를 갖는 값을 입력받으면 고정된 길이의 값을 출력하는 함수

>

해시 함수

소프트웨어 아키텍처 4+1뷰 // (프논구배+유)

  • 논리뷰 == 시스템 기능적 요구사항이 어떻게 제공되는지 설명해주는 뷰로 설계자||개발자 관점
  • 프로세스뷰 == 시스템의 비기능적인 속성으로서 자원의 효율적인 사용, 병행실행, 비동기, 이벤트 처리 등을 표현한 뷰로 개발자, 시스템 통합자 관점
  • 구현뷰 == 개발환경 안에서 정적인 소프트웨어 모듈의 구성을 보여주는 뷰
  • 배포뷰 == 배치, 매핑

+

  • 유스케이스 뷰 == 도출 검증뷰

  • 데이터베이스의 고립화 수준?

>

다른 트랜잭션이, 현재 데이터 무결성을 해치지 않도록 잠금설정 정도 한 것

[데이터 암호화 전송을 위한 주요 기술]

  • IP 계층에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용하여 보안 서비스를 제공하는 터널링 프로토콜은 무엇인가?

>

IPSec

{

IPsec에서 키 관리

IKE(Internet Key Exchange) 프로토콜은 키 관리를 자동으로 처리합니다.

}​

 

SSL/TLS == 전송~응용 계층 사이에서 클라이언트와 서버 간의 웹 데이터 암호화, 상호 인증 및 전송시 데이터 무결성을 보장하는 보안 프로토콜

S-HTTP == 웹상 네트워크 트래픽을 암호화하는 주요 방법 중 하나, 클라이언ㄴ트와 서버 간 전송되는 모든 메시지를 각각 암호화하여 전송하는 프로토콜

  • 데이터 무결성 == 부적절한 자료가 입력됨으로 동일한 내용에 대하여 서로 다른 데이터가 저장되는 것을 허용하지 않는 성질이다.

  • 온라인상의 안전한 거래를 위해 Visa와 Master Card 에서 개발한 프로토콜로, 개인 계좌 정보나 신용 정보 등이 네트워크를 통해 노출되거나 위변조 되는 것을 막고, 메시지 암호화 방법과 2중 전자서명 등에 활용되어 기밀성, 무결성 보장

>

SET (Secure Electronic Transaction)

  1. 동일한 입력과 출력을 사용하여 다른 기능을 수행하는 활동들이 모여 있을 경우의 응집도 == 교환적
  2. 모듈 내에서 한 활동으로부터 나온 출력값을 다른 활동이 사용할 경우의 응집도 == 순차적


  • 재난 및 재해 상황을 대비하여 기업의 비즈니스 연속성을 유지하기 위한 업무 복구에 대한 계획을 (BCP)라고 부른다.

  • 칩 설계회사인 ARM 에서 개발한 기술, 하나의 프로세서 내 일반 애플리케이션을 처리하는 일반구역과, 보안이 필요한 보안 구역으로 분할하여 관리하는 하드웨어 기반의 보안 기술?

>

Trust Zone

  • Secure SDLC 모델 및 방법론 중에서,

(Seventouch Points) == 실무적 검증된 개발 보안 방법론 중 하나로 SDLC에 통합한 소프트웨어 개발 보안 생명주기 방법론

(MS SDL) == 마이크로소프트사가 2004년 이후 자사의 소프트웨어 개발에 의무적으로 적용하도록 한 보안강화 프레임워크로 보안위협에 대해 얼마나 강인한가 측정 하는 모델

[

  • 모든 하드웨어가 가상화되어 가상 자원의 풀(Pool)을 구성하고, 데이터 센터 전체를 운영하는 소프트웨어가 필요한 기능 및 규모에 따라 동적으로 자원 할당,관리하는 역할을 수행하는 데이터 센터

>

SDDC(Software-Defiend Data Center)

 

 

  • 서버와 전통적인 스토리지 장치에 장착된 이질적 물리적 디스크 드라이브를 하나의 논리적인 스토리지로 통합한 가상화 스토리지 기술

>

SDS(Software-Defined Storaged)

]

  • 인증기관에서 공개키 암호 방식 기반의 전자 서명된 인증서를 발급받아 네트워크 상에서 안전하게 비밀통신을 가능하도록 하는 기술?

>

공개키기반구조(PKI)

  • 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply 를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑 하는 기법?

>

ARP Spoofing

  • ESP(Encapsulating Security Payload)에 대해 서술?

>

IPsec에서 암호화 알고리즘을 활용한 캡슐화 기반 페이로드 기밀성 제공하는 프로토콜

[ IPSec >> 인증헤더(AH) + 암호화(ESP)]

  • 테이블 R1에 대해 학년 값이 중복되지 않도록 출력하는 쿼리?

>

SELECT DISTINCT 학년 FROM R1

  • 형상관리 절차(식통감기)

식별 == 관리대상 식별, ID나 관리번호 부여

통제 == 버전관리 형상통제위원회 운영

감사 == 무결성 평가, 요구사항 일치여부 확인

기록 == 수행관리 기록, 보고서 작성

  • c언어 팩토리얼 구하는 함수 (1),(2) 빈칸 채우기?
#include <studio.h>

int fn(int n) {
  if(   1   )
    return 1;
  else
    return (   2   );
}

void main(){
  printf("%d", fn(5));
}
 

1 > n <= 1

2 > n*fn(n-1)

  • UI 품질 요구사항,, [기신사효유이]
  • 기능성 신뢰성 사용성 효율성 유지보수성 이식성

[신뢰성 - 성숙성, 고장허용성, 회복성]

  1. 시스템이 일정한 기간 또는 작동되는 시간 동안 의도하는 기능을 수행함을 보증하는 품질 기준으로 부 특성존재 == (신뢰성)
  2. 소프트웨어 결함으로 인한 고장을 회피할 수 있는 소프트웨어 능력 == 성숙성
  3. 결함이나 인터페이스 오류에도 특정 수준 이상의 성능 유지 능력 == 고장허용성
  4. 고장 발생시 영향을 받은 데이터 복구, 성능 수준을 확보 할 수 있는 능력 == 회복성

  • UML의 관계 중 (1) 는 하나의 객체에 여러개의 독립적인 객체들이 구성되는 관계로 하나의 사물이 다른 사물에 포함되어 있는 관계로 표현하고, 포함되는 쪽에서 포함하는 쪽으로 속이 빈 마름모를 연결하여 표현
  • (2)는 영구적이고 (1) 보다 더 강한 관계로 구성, 포함되는 쪽에서 포함하는 쪽으로 속이 채워진 마름모로 표현

1 == 집합관계 (Aggregation)

2 == 복합관계 (Composition)

'정보처리기사 > 기출' 카테고리의 다른 글

정처기 실기 21~24회  (1) 2023.04.13
정처기 실기 17~20회  (1) 2023.04.12
정처기 실기 13~16회  (1) 2023.04.12
정처기 실기 9~12 회  (1) 2023.04.11
정처기 실기 1~4회  (0) 2023.04.11