Daily Front_Minhhk

정처기 실기 9~12 회 본문

정보처리기사/기출

정처기 실기 9~12 회

Minhhk 2023. 4. 11. 16:43
  • 컴퓨터 보안에 있어서, 인간 상호작용의 깊은 신뢰를 바탕으로 사람들을 속여서 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단이다. 사례로는 상대방의 자만심이나 권한을 이용하는 공격 및 도청이 있다.

>

사회공학

  • 전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력 서비스를 제공하고 에너지 이용 효율을 극대화하는 전력망이다.

>

스마트그리드

  • 재사용의 유형(재공학, 역공학, 재개발)

재사용 == 이미 개발되어 인정받은 소프트웨어를 다른 소프트웨어 개발이나 유지에 사용하는 것

재공학 == 기존 소프트웨어를 버리지 않고 기능을 개선시키거나 기능을 새로운 소프트웨어로 재활용하는 소프트웨어 재사용 기법

역공학 == SW에 대한 디버깅, 디컴파일 등의 분석을 통해 기존 제품에 구현된 구조, 원리, 기술, 알고리즘 등을 역으로 분석하여 재구성하는 기법

재개발 == 기존 시스템 내용을 참조하여 완전히 새로운 시스템을 개발, 기존 시스템에 새로운 기능을 추가, 기존 시스템의 기능을 변경하는 기법

  • 형상 관리 도구의 기능
  1. 체크인 == 소스를 형상 관리 저장소로 업로드 하는 기능
  2. 체크아웃 == 형상 관리 저장소로 부터 최신 버전을 PC로 다운 받는 기능
  3. 커밋 == 소스를 형상 관리 저장소에 업로드 후 최종적 업뎃 되었을 때 형상 관리 서버에서 반영하도록 하는 기능

  • 인터페이스 감시 도구(스카우터, 제니퍼)

>

스카우터 == 애플리케이션에 대한 모니터링 및 DB Agent 를 통해 오픈 소스 DB 모니터링 기능, 인터페이스 감시 기능 제공

제니퍼 == 애플리케이션의 개발부터 운영,안정화까지 전 생애주기 단계 동안 성능을 모니터링하고 분석해주는 APM 소프트웨어

  • 데이터베이스 암호화암*복호화 모듈이 DB 서버에 설치된 방식으로, DB 서버에 암*복호화, 정책 관리, 키 관리 등의 부하를 발생하는 특징을 가진 방식은?

>

Plug-In 방식

API 방식 == 애플리케이션 레벨에서 암호 모듈(API)을 적용하는 애플리케이션 수정 방식

Plug-In방식 == 암*복호화 모듈이 서버에 설치된 방식

TDE == DB서버의 DBMS 커널이 자체적으로 암*복호화 기능 수행

Hybrid == API + Plug-In 방식

  • 1993년 NSA 에서 미 정부 표준으로 지정 되었고, DSA(Digital Signature Algorithm)에서 사용하며 160비트의 해시값을 생성하는 해시 알고리즘은 무엇인가?

>

SHA-1 (Secure Hash Algorithm - 1)

 

  • TCP 의 대표적인 특징 4가지?
  1. 신뢰성 보장
  2. 흐름제어
  3. 혼잡제어
  4. 연결지향적

  • 페이지 교체 기법?

FIFO == 각 페이지가 주기억 장치에 적재될 때 마다 그떄의 시간을 기억시켜 가장 먼저들어와 가장 오래있던 페이지를 교체하는 기법

LRU == 시간을 확인하여 가장 오랫동안 사용되지 않은 페이지를 선택하여 교체하는 기법 (Least Recently Used)

LFU == 사용된 횟수를 확인하여 참조 횟수가 가장 적은 페이지를 선택하여 교체하는 기법 (Least Frequently Used)

  • 클라우드 기술 // (인터클라우드 컴퓨팅, 메타클라우드, 멀티클라우드)

인터클라우드 컴퓨팅 == 단일 클라우드를 넘어, 타 클라우드 서비스에서 필요한 자원을 가져다 서비스하는 클라우드 내 중첩 클라우드 서비스

메타클라우드 == 개발자 요구 조건에 맞게 자유롭게 구성할 수 있돌고 제시하는 통합 클라우드 시스템 모델

멀티클라우드 == 공용 클라우드를 조합하여 구성하는 클라우드 서비스 제공 모델


  • 이동 호스트로만 이루어진 통신망 으로 네트워크에서 각각의 이동 노드는 호스트가 아니라 하나의 라우터로 동작하게 되며, 동적으로 경로를 설정할 수 있기 때문에 기반 구조 없이 동작하는 네트워크라 함

>

애드 혹 네트워크

  • DLP (Data Loss Prevention) == 조직 내부의 자료가 외부로 유출 되는 것을 탐지,차단 하는시스템 으로 정보의 흐름에 대한 모니터링과 실시간 차단 기능 제공

  • 가상화 기술 //
  1. 도커 == 하이퍼바이저 없이 리눅스 컨테이너(LXC) 기술을 바탕으로 애플리케이션을 격리된 상태에서 실행하는 가상화 솔루션
  2. 하이퍼바이저 == 하나의 호스트 컴퓨터상에서 동시에 다수의 운영체제를 구동시킬 수 있는 HW 와 OS 사이의 SW 가상화 플랫폼

  • 패키징 도구 구성을 위한 기술로, 역공학을 통한 공격을 막기 위해 프로그램의 소스 코드를 알아보기 힘든 형태로 바꾸는 기술을?

>

코드 난독화[Code Obfuscation]

  • UDP 프로토콜 개념?

>

비연결, 비신뢰성이며 단순헤더를 갖고 순서화되지 않은 데이터그램 서비스를 제공하는 전송계층의 통신프로토콜이다

  • 무선 Wifi 피싱 기법, 합법적 Wifi 제공자 행세하며 사용자들의 정보를 탈취하는 무선네트워크 공격 기법? //

>

이블 트윈(Evil Twin)

  • 사용자 인터페이스로부터 비즈니스 로직을 분리하여 애플리케이션의 시각적 요소나 그 이면에서 실행되는 비즈니스 로직을 서로 영향 없이 쉽게 고칠 수 있는 패턴을?

>

MVC 패턴

  • 접근통제 보호 모델 중 기밀성 강조, 보안수준이 낮은 주체는 보안수준이 높은 객체를 읽어서는 안되며, 보안수준이 높은 주체는 보안 수준이 낮은 객체에 기록하면 안되는 속성을 가진 모델?

>

벨 라파둘라 모델(BLP-Bell-Lapadula Policy) // No read up , No write down, 기밀성

접근통제 보호 모델[벨-라파둘라 모델, 비바모델(Biba) - No read down, No write up, 무결성강조]

--[벨기비무]

  • 자바 코드
  • interface ~~ implements

  • 데이터 베이스를 고장나게 하는 형태로는??
  1. 실행 장애
  2. (트랜잭션 장애)
  3. 시스템 장애
  4. 미디어 장애

  • 프로세스 상태 전이 시, 준비 상태에 있는 여러 프로세스 중 실행 될 프로세스를 선정하여 CPU를 할당하는 동작을(디스패치-Dispatch),
  • CPU 가 현재 실행하고 있는 프로세스의 문맥 상태를 프로세스 제어블록(PCB)에 저장하고, 다음 프로세스의 문맥을 PCB로부터 복원하는 작업(문맥교환=Context switching)

  • 다음의 국제프로세스의 품질 표준?
  1. 소프트웨어 개발 능력/성숙도 평가 및 프로세스 개선활동의 지속적인 품질 개선 모델
  2. 조직 차원의 성숙도 평가하는 단계별 표현과 프로세스 영역별 능력도를 평가하는 연속적 표현
  3. 성숙도 레벨에는 초기화, 관리, 정의, 정량적 관리, 최적화 단계가 있다

>

CMMI (Capability Maturity Model Integration)

  • 소프트웨어 공학의 원칙과 관련한 법칙

  1. 브룩스의 법칙 == "지체되는 소프트웨어 개발 프로젝트에 인력을 추가하는 것은 개발을 늦출 뿐"
  2. 파레토 법칙 == 80 대 20 법칙, 전체 결과의 80%가 전체 원인의 20%에서 일어나는 현상, 20%의 모듈에서 80%의 결함이 발견된다는 '결함집중' 의미
  3. 롱테일 법칙 == 80%의 다수가 20%의 소수 핵심보다도 뛰어난 가치를 창출해내는 이론

  • 경계값 분석을 수행하기 위하여 선정할 수 있는 가장 효율적인 테스트 입력 값은?

(단 , 2-value 방식과, 테스트 입력 값은 8개가 나와야함)

  1. 0cm 부터 3cm 까지 빠른 감지
  2. 7cm 까지 보통 감지
  3. 12cm 까지 느린 감지

>

정답 : -1, 0, 3, 4, 7, 8, 12, 13

{

  1. 2-value == 경계에 있는 값, 바로 위-아래 중 하나의 값(경계가 유효하면 유효하지 않은 값, 유효하지 않으면 유효한 값 선택)
  2. 3-value == 경계에 있는 값, 바로 위의 값, 바로 아래의 값

}


  • 자료 그 자체가 아닌 자료의 속성 등을 설명하는 데이터로 데이터에 관한 정보의 기술, 데이터 구성의 정의, 데이터 분류 등을 위한 데이터?

>

메타데이터

  • 통신프로토콜//

NetBIOS == 응용계층(7계층)의 애플리케이션 프로그램에 API를 제공하여 상호 통신할 수 있도록 해주는 프로토콜

ICMP(Internet Control Message Protocol) == 네트워크계층(3계층)에서 IP패킷을 처리할 때 발생하는 문제를 알려주고, 수신지 도달 불가 메시지를 사용하여 수신지 또는 서비스에 도달 할 수 없는 호스트를 통지하는데 사용하는 프로토콜

  • 스스로 실행 못하고, 해커의 명령에 의해 원격에서 제어 또는 실행이 가능한 프로그램 혹은 코드로 주로 취약점이나 백도어 등을 이용하여 전파되며, 스팸 메일 전송이나 분산 서비스 거부 공격(DDoS) 등에 악용

== 악성봇

  • 대칭키 암호화 알고리즘 == 암호화 알고리즘의 한 종류로, 암-복호화에 같은 암호 키를 쓰는 알고리즘을 의미하며, ARIA 128/192/256, SEED 가 있다.

  • OLAP 함수라고도 하며, 데이터베이스를 사용한 온라인 분석 처리 용도로 사용하기 위해서 표준 SQL에 추가된 함수는?

== 윈도 함수

DRS(Disaster Recovery System) 특정 유형은?

  • 주 센터와 동일한 수준의 자원을 대기 상태로 원격지에 보유하면서 동기, 비동기 방식의 미러링을 통하여 데이터의 최신 상태를 유지하고 있는 재해 복구 센터
  • 재해 발생 시 복구까지의 소요 시간(RTO)은 4시간 이내

==

Hot Site

[종류--

Mirror Site - 즉각

Hot Site - 4시간 이내

Warm Site - 수일 ~ 수주 이내

Cold Site - 수주 ~ 수개월 이내

]

  • CRAETE VIEW 학생 뷰 _______ 이름, 학점 FROM 학생

=>>

AS SELECT

  • ( ) 프로그램은 사용자와의 상호작용 없이 일련의 작업들을 작업 단위로 묶어 정기적으로 반복 수행하거나 정해진 규칙에 따라 일괄 처리하는 방법이다.

== 배치

  • 릴리즈 노트란?

== 최종 사용자 고객에게, 개발과정 정리된 제품의 정보를 제공하는 문서

  • LOC(Line Of Code) == 소프트웨어 각 기능의 원시 코드 라인 수의 낙관치, 중간치, 비관치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 방법으로 측정이 쉽고 이해 하기 쉬워 많이 사용하는 비용산정 모델

  • ( IP ) 송수신 간의 패킷 단위로 데이터를 교환 하는 네트워크에서 정보를 주고 받는데 사용하는 통신 규약
  • ( ICMP ) IP 패킷을 처리할 때 발생되는 문제를 알려주는 프로토콜로 수신지 도달 불가 메시지를 통해 수신지 또는 서비스에 도달 할 수 없는 호스트를 통지하는데 사용.

  • 빅데이터 수집기술 중 ( 척와 )는 비정형 데이터 수집기술로 분산된 각 서버에서 에이전트를 실행하고, 컬렉터가 에이전트로 부터 데이터를 받아 HDFS에 저장하는 기술이고, ( 스쿱 )은 정형 데이터 수집기술로 커넥터를 사용하여 관계형 데이터베이스 시스템(RDBMS)에서 HDFS로 데이터를 수집하는 기술


  • 정보 시스템 사용자가 만족할 수 있는 서비스를 제공하고 지속적인 관리를 통해 서비스의 품질을 유지 및 증진시키기 위한 일련의 활동 == ITSM (IT Service Management)

  • 기존의 시스템 및 소프트 웨어를 구성하고 있는 컴포넌트를 조립해서 하나의 새로운 애플리케이션을 만드는 소프트웨어 개발 방법론 == CBD (Component Based Development)

  1. 빅데이터 가공 기술 중 ( 피그 )는 대용량 데이터 집합을 분석하기 위한 플랫폼으로 하둡을 이용하여 집합을 분석하기 위한 플랫폼으로 하둡을 이용하여 맵리듀스를 사용하기 위한 높은 수준의 스크립트 언어인 ( 피그 ) 라틴이라는 자체 언어를 제공 하는 기술
  2. ( 하이브 )는 하둡 기반의 DW 솔루션으로 SQL과 매우 유사한 HiveQL 이라는 쿼리를 제공하는 기술

  • SQL 삽입 공격유형 중 DB 쿼리에 대한 오류 메시지를 반환하지 않으면 공격을 할 수 없는 Error-Based SQL Injection 과 달리 오류 메시지가 아닌 쿼리 결과의 참과 거짓을 통해 의도하지 않은 SQL 문을 실행 함으로써 데이터 베이스를 비정상적으로 공격하는 기법은 무엇?

== BlindSQL Injection

  • 전송계층과 응용 계층 사이에서 클라이언트와 서버간의 웹 데이터 암호화, 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜은?

== SSL/TLS

  • 실행되는 프로세스가 임시파일을 만드는 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들어 임시파일을 심볼릭 링크하여 악의적인 행위를 수행하게 되는 공격 기법 == 레이스 컨디션 공격

  • 트랜잭션의 상태 중 트랜잭션의 정상적인 실행이 더 이상 진행될 수 없을 때 가지는 상태를 무엇이라 하는가?

== 실패상태

부분완료 ----(commit)----> 완료

활성 <

실패 ----(Rollback)----> 철회

  • 동적 분석 도구 개념? == 코드를 실행시켜 메모리 누수나 결함을 분석하는 도구

  • 네트워크 계층 구조 중 액세스 계층의 트래픽을 처리하기 위한 정책을 결정하는 계층으로 코어 계층과 액세스 계층 사이의 통신을 담당하는 계층은? == 분배 계층

  • 메모리 분산 할당 기법(페이징기법, 세그먼테이션, 페이징/세그먼테이션) 중 가상기억장치 내의 프로세스 를 서로 크기가 다른 논리적 단위로 분할하고 메모리를 할당하는 기법으로, 분할 형태가 배열이나 함수와 같은 논리적인 다양한 크기의 가변적인 크기로 관리되는 기법? == 세그먼테이션

  • 럼바우 객동기//
  1. 객체 - 시스템의 정적 구조 표현
  2. 동기 - 객체의 제어 흐름/상호 반응 표현
  3. 기능 - 데이터 값의 변화 과정 표현

'정보처리기사 > 기출' 카테고리의 다른 글

정처기 실기 21~24회  (1) 2023.04.13
정처기 실기 17~20회  (1) 2023.04.12
정처기 실기 13~16회  (1) 2023.04.12
정처기 실기 5~8회  (0) 2023.04.11
정처기 실기 1~4회  (0) 2023.04.11