Daily Front_Minhhk

정처기 실기_용어 다시 보자 본문

정보처리기사

정처기 실기_용어 다시 보자

Minhhk 2023. 4. 20. 14:08

무선 침입 방지 시스템 (WIPS; Wireless Intrusion Prevention System)

:

인가되지 않은 무선 단말기의 접속을 자동으로 탐지 차단하고 보안에 취약한 무선 공유기를 탐지하는 시스템

 

 

 

고가용성 솔루션(HACMP)

:

시스템 간에 공유 디스크를 중심으로 집단화(clustering) 엮어지며 다수의 시스템을 동시에 연결할 있다. 구성에 따라 여러 가지 방식으로 구현할 있지만 실제 널리 쓰이는 방식은 2개의 서버를 연결하는 것으로, 2개의 시스템이 각각의 업무를 수행한다.

 

비선점형 스케줄링 : FCFS(FIFO), SJF, HRN

선점형 스케줄링 : RR, SRT, MLQ , MLFQ

 

 

 

MITM 공격
(Man in the Middle) 

:

네트워크 통신을 조작하여 통신 내용을 도청 조작하는 공격기법 

 

 

 

스펙터

:

실패한 분기 예측으로 인해 메모리 데이터가 관찰될 있는 취약점을 이용하여

사용자 프로그램이 다른 사용자 프로그램의 메모리 영역을 훔쳐보고 정보를 탈취할 있는 취약점 

 

 

 

토르 네트워크 (Tor Network) 

:

네트워크 경로를 없도록 암호화 기법을 사용하여 데이터를 전송하며, 익명으로 인터넷을 사용할 있는 가상 네트워크 

 

 

 

CC (Common Criteria)

:

정보기술의 보안 기능과 보증에 대한 평가 기준(등급), 

정보보호 시스템의 보안 기능 요구사항과 보증 요구사항 평가를 위해 공통으로 제공되는 국제 평가 기준 

 

 

 

 

 

C&C 서버

===

해커가 좀비pc에 명령내리거나, 악성코드 제어하기 위한 서버

 

 

 

 

 

 

익스플로잇 (Exploit)

:

소프트웨어나 하드웨어의 버그 또는 취약점을 이용하여 공격자가 의도한 동작이나 명령을 실행하도록 하는 코드 또는 그러한 행위 

 

 

 

 

 

KDC (Key Distribution Center)

:

분배 서버라고 하며, 모든 사용자와 서비스의 비밀키를 보관하는 저장소 

 

 

 

 

스테가노그래피 (Steganography) 

:

전달하려는 기밀 정보를 이미지 파일이나 MP3 파일 등에 암호화해 숨기는 심층암호 기술 

 

 

 

 

SecaaS (Security as a Service)

:

서비스 제공자가 제공하는 보안 서비스 패키지 - 클라우드

 

 

 

 

전자서명 표준 (DSS, Digital Signature Standard) 

:

미국의 전자서명 표준으로 ElGamal 전자서명을 개량한 방식이며,

이산대수 문제를 기반으로 하며, 오직 전자서명 기능만을 제공하도록 설계된 알고리즘 

 

 

 

 

커버로스(Kerberos)

:

그리스 신화의 머리가 셋인 Kerberos처럼 현대의 Kerberos도 네트워크의 입구를 지키는 세 가지 요소를 목적으로 만들어짐 

 

 

 

 

신뢰 플랫폼 모듈 (TPM, Trusted Platform Module) 

:

신뢰 컴퓨팅을 위한 하드웨어/소프트웨어 방법에서 핵심이 되는 하드웨어 모듈 

 

 

 

 

스파이웨어 (Spyware) 

:

민감한 정보를 수집하여 주기적으로 원격지의 특정한 서버에 보내는 프로그램 

 

 

 

 

브라우저 하이재커

:

브라우저를 하이재킹하여 홈페이지와 검색 페이지, 툴바를 통제하고 조작하는 프로그램

 

 

 

 

다이얼러

:

모뎀이 특정 번호(1~900)로 연결되도록 하여 전화를 걸 때 마다 공격자가 수익을 얻게 만드는 프로그램

 

 

 

 

 

플러더 (Flooders)

:

네트워크 컴퓨터 시스템에 대량의 자료를 보내어 서비스 거부 공격을 감행하는데 사용하는 코드

 

 

 

 

소프트웨어 아키텍처 비용 평가 모델 종류

SAAM
(Software Architecture Analysis Method)
변경 용이성과 기능성에 집중, 평가가 용이하여 경험이 없는 조직에서도 활용 가능한 비용 평가 모델
ATAM
(Architecture Trade-off Analysis Method)
아키텍처 품질 속성을 만족시키는지 판단 품질 속성들의 이해 상충관계까지 평가하는 모델
CBAM
(Cost Benefit Analysis Method)
ATAM 바탕의 시스템 아키텍처 분석 중심으로 경제적 의사결정에 대한 요구 충족하는 비용 평가 모델

 

 

 

 

 

- ( 크리덴셜 스터핑 )은/는 사용자 계정을 탈취해서 공격하는 유형 중 하나로, 다른 곳에서 유출된 아이디와 비밀번호 등의 로그인 정보를 다른 웹 사이트나 앱에 무작위로 대입해 로그인이 이루어지면 타인의 정보를 유출시키는 기법이다.

 

 

 

 

- ( 익스플로잇 )은/는 컴퓨터의 소프트웨어나 하드웨어 및 컴퓨터 관련 전자 제품의 버그, 보안 취약점 등 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차나 일련의 명령, 스크립트, 프로그램을 사용한 공격 행위이다.

 

 

 

 

 

- 일련의 쿼리들이 마치 하나의 함수처럼 실행하기 위한 쿼리의 집합

===

프로시저

 

 

 

 

 

- 네트워크를 경유하는 프로세서간 통신의 접속점

===

소켓

 

 

 

 

 

 

병행 제어 개념?

===

여러 트랜잭션 실행 시 , 데이터베이스 일관성 유지를 위해 상호작용을 제어하는 기법

 

 

 

 

 

 

개념 관점, 역할 기반 관점, 활동평가 관점, 활동구현 관점, 취약성 관점 등의 활동 중심, 역할 기반의 프로세스로 구성된 보안 프레임워크로 이미 운영 중인 시스템에 적용하기 쉬운 보안개발방법론?

===

OWASP CLASP

 

 

 

 

 

 

웹 애플리케이션 서버(WAS)

===

사용자 요청 스레드 처리,

데이터베이스 SQL 쿼리문에 대한 결과 값을 반환 하는 역할 수행

 

 

 

 

 

 

 

국내 표준 서명 알고리즘 KCDSA(Korean Certificate-based Digital Signature Algorithm)를 위하여 개발된 해시함수를 이용하고, MD5 와 SHA-1의 장점을 취하여 개발된 해시 알고리즘 

===

HAS-160

 

 

 

 

 

최근 IoT 발전과 스마트 의료, 인공지능 발전과 함께 새로운 형태의 네트워크 기술이 부각되고 있다. 

체내 혹은 인체 주변 3m 이내에서 일어나는 저비용, 저전력, 고속통신이 가능한 신체 접촉 근거리 무선 네트워크 

===

WBAN(Wireless Body Area Network)

 

 

 

 

 

 

기존의 IP 주소 대신 Data의 이름을 활용하여 정보의 효율적인 검색 및 배포를 목적으로 하는 미래 인터넷 기술 

===

NDN (Named Data Network)

 

 

 

 

 

서버가 광섬유 채널을 통하여 스토리지를 연결하는 기법으로 DAS 방식의 접속 한계성을 극복하여, 

n개의 서버가 m개의 저장장치에 접속이 가능한 스토리지 기술은?

===

SAN(Storage Area Network)

 

 

 

 

사설 IP주소를 공인 IP 주소로 바꿔주는 주소 변환기 이다.

(공인 IP 1개-> 사설 IP 여러개)

인터넷의 공인 IP 주소를 절약할 수 있고 공격자로 부터 사설망을 보호 할 수 있다.

===

NAT (Net Address Translation)

 

 

 

 

 

- 응용계층 -

 

1. 목적지 호스트와 미리 연결 후 통신하는 연결형 교환 방식

2. 헤더에 붙어서 개별적으로 전달하는 비연결형 교환 방식

 

1 >> 가상회선

2 >> 데이터그램

 

 

 

 

 

 

 

Body Area Network (BAN, 신체 네트워크)

===

BAN은 개인의 신체 주변 3m 이내에서 저비용 저전력 고속통신이 가능한 신체 접촉 근거리 무선 네트워크 기술로,

IoT 기술과 함께 스마트 의료, 스마트 홈 등 다양한 분야에서 활용될 수 있습니다.

BAN은 주로 낮은 전력 소비와 작은 크기, 안정성과 신뢰성 등이 요구되는 환경에서 사용됩니다.

또한 BAN은 대규모 네트워크와의 통합을 위한 다리 역할을 하는 게이트웨이와 함께 사용될 수도 있습니다.

 

 

 

 

 

스머핑

:

IP ICMP 특성을 악용하여 엄청난 양의 데이터를 사이트에 집중적으로 보냄으로써 네트워크의 일부를 불능상태로 만드는 공격 방법

 

 

 

 

 

 

XLST

:

AJAX 요소로 XML문서로 다른 XML 기반 언어로, 탐색위한 xPath 를 사용하는 기술요소 (변환)

 

 

 

 

 

 

 

UDP 플러딩 (UDP Flooding) 

:

대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메시지를 생성하게 하여 지속해서 자원을 고갈시키는 공격 

 

 

 

 

 

 

 

SYN 플러딩 (SYN Flooding)

:

서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 공격 

 

 

 

 

 

 

 

죽음의 핑
(PoD; Ping of Death) 

:

ICMP 패킷을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP 단편화가 발생하고,

수신 측에서는 단편화된 패킷을 처리하는 과정에서 많은 부하가 발생하거나,

재조합 버퍼의 오버플로우가 발생하여 정상적인 서비스를 하지 못하도록 하는 공격기법 

 

 

 

 

 

 

티어 드롭 (Tear Drop) 

:

IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템이 문제를 발생하도록 만드는 DoS 공격 

 

 

 

 

 

 

ASLR
(Address Space Layout Randomization)

:

메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하고, 실행 시마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정 주소 호출을 차단 

 

 

 

 

 

-> 힙 버퍼 오버플로우 (힙 메모리에 할당 된 버퍼 크기 초과~)

 

 

 

시큐어 코딩

:

설계 및 구현단계에서 해킹 등의 공격을 유발할 가능성이 있는 잠재적인 보안 취약점을 사전에 제거하고,

외부 공격으로부터 안전한 소프트웨어를 개발하는 기법

 

 

 

 

 

XSS(Cross Site Script)

:

검증되지 않은 외부 입력 데이터가 포함된 웹페이지가 전송되는 경우, 사용자가 해당 웹페이지를 열람함으로써 웹페이지에 포함된 부적절한 스크립트가 실행되는 공격 

 

 

 

 

 

통합 보안 시스템 (UTM; Unified Threat Management) 

:

방화벽, 침입 탐지 시스템(IDS), 침입 방지 시스템(IPS), VPN, 안티 바이러스, 이메일 필터링

다양한 보안 장비의 기능을 하나의 장비로 통합 하여 제공하는 시스템 

 

 

 

 

 

  • REST; Representational State Transfer )는 웹과 같은 분산 하이퍼미디어 환경에서 자원의 존재/상태 정보를 표준화된 HTTP 메시지로 주고 받는 웹 아키텍처로 웹의 창시자(HTTP) 중의 한 사람인 Roy Fielding의 2000년 논문에 의해서 소개 됨
  • ( REST ) 기본 형태는 크게 메서드,메시지,( 리소스 ) 구성된다

 

 

 

 

 

 

— 500

 

 

(1) 유선 LAN의 반이중 반식에서 신호 전송전 현재 채널이 사용중인지 체크하여 전송하는 매체의 액세스 제어 (MAC) 방식은? 

(2) 무선 LAN의 반이중방식에서 사전에 가능한 충돌을 회피(CA)하는 방식은?

 

1 : CSMA/CD 

2 : CSMA/CA

 

 

 

 

 

프로세스 간 통신(Inter-Process Communication, IPC)

:

프로세스들 사이에 서로 데이터를 주고받는 행위 또는 그에 대한 방법이나 경로를 뜻한다.

 

 

 

 

 

 

 

데이터베이스 암호화 기법 중 DB 서버의 커널이 자체적으로 암복호화 기능을 수행 하는 방식으로 되어 있는 것으로,

암호화 기능을 이용하는 것은? 

:

TDE 

(transparent 

data encryption) 

 

 

 

 

 

 

DHCP 

:

각 컴퓨터에서 IP 관리를 쉽게 하기 위한 프로토콜이며, 

TCP/IP 통신을 실행하기 위해 필요한 정보를 자동적으로 할당, 

관리하기 위한 통신 규약으로서 RFC1541에 규정되어 있다 

 

 

 

 

 

 

SREM

:

SoftTech사에서 개발된 것으로 구조적 요구분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구 

 

 

 

 

 

 

 

결함 심각도 5가지 분류를 순서대로 나열하시오 

:

Critical -> Major -> Normal -> Minor -> Simple 

 

 

 

 

 

HIPO

:

가시적 도표, 총체적 도표, 세부적 도표가 있다. 

문서화의 도구 및 설계 도구 방법을 제공하는 기법이다.

 

 

 

 

 

 

 

옵티마이저,, RBO,, CBO

:

옵티마이저는 SQL을 가장 빠르고 효율적으로 수행할 최적의 처리경로를 생성해 주는 DBMS 내부의 핵심 엔진이다.

 


옵티마이저 유형으로는 ( 1 )(와)과 ( 2 )(이)가 있다.

 

( 1 )(은)는 통계 정보가 없는 상태에서 사전 등록된 규칙에 따라 질의 실행 계획을 선택하는 옵티마이저로 규칙 기반 옵티마이저라고 하며 사용자가 원하는 처리 경로를 유도하기도 쉽다. 

 

( 2 )(은)는 통계 정보로부터 모든 접근 경로를 고려한 질의실행 계획을 선택하 는 옵티마이저로 비용 기반 옵티마이저라고 한다. ( 2 )(은)는 옵티마이저의 이 해도가 낮아도 성능보장이 가능하다.

 

 

 

 

 

 

SOLID (단개 리인의)

:

객체지향 설계 시 지켜야 할 5가지 원칙을 ( ) 원칙이라 하며, 이는 각 원 칙의 앞 글자를 따 만들어졌다.

종류에는 단일 책임 원칙, 개방-폐쇄 원칙, 리스코프 치환 원칙, 인터페이스 분리 원칙, 의존 역전 원칙이 있으며,

이는 변경이나 확장에 유연한 시스템을 설계하기 위해 지켜져야 한다. 

 

 

 

 

 

 

 

메멘토 패턴

:

Ctrl + Z와 같은 실행 취소 및 되돌리기 기능을 개발할 때 주로 사용되는 패턴으로,

특정 시점에서의 객체 내부 상태를 객체화함으로써 이후 요청에 따라 객체를 해당 시점의 상태로 되돌릴 수 있는 기능을 제공하는 패턴

 

 

 

 

 

 

페이지 교체 알고리즘 

:

(1)
사용 빈도가 가장 적은 페이지를 교체하는 기법

 

(2)
앞으로 가장 오랫동안 사용하지 않을 페이지를 교체하는 기법


(3)
각 페이지가 주기억장치에 적재될 때마다 그때의 시간을 기억시켜 가장 먼저 들어 와서 가장 오래 있었던 페이지를 교체하는 기법 

 

 

1) LFU 

2) OPT 

3) FIFO 

 

 

 

 

 

 

 

교착상태 [상,점,비,환]

 

상호배제, 점유와 대기, 비선점, 환형대기

 

 

 

 

 

( 1 ) 기법은 프로그램을 고정된 크기의 일정한 블록 으로 나누고, 

( 2 ) 은 가변적인 크기의 블록으로 나눈다. 

:

1) 페이징(Paging)

2) 세그멘테이션 (Segmentation) 

 

 

 

 

 

 

 

백도어 탐지 방법에 속하는 것?

:

[무로셋닫]

(무결성 검사, 로그 분석, SetUID 파일 검사, 닫힌 포트 확인) 

 

 

 

 

 

 

 

시스템 카탈로그

:

시스템이 자신이 필요로 하는 여러가지 개체에 관한 정보를 포함하고 있는 시스템 데이터 베이스로서, 

개체들에 대한 정보와 정보들 간의 관계를 저장한 것으로 ‘데이터 사전’ 이라고 불림

 

 

 

 

 

 

스키마

:

데이터베이스의 구조와 제약조건에 관한 전반적 명세를 기술한 것 

 

 

 

 

 

 

 

워킹 세트 (Working Set)

:

프로세스가 일정 시간 동안 자주 참조하는 페이지들의 집합

 

 

 

 

 

 

 

CSRF(Cross-Site Request Forgery) 

:
이것은 특정 사용자를 대상으로 하지 않고 불특정 다수를 대상으로 로그인된 사용 자가 자신의 의지와 상관없이 공격자의 의도에 따라 행위하게 만드는 공격으로 XSS 공격과 유사하며,

유명 인터넷 쇼핑몰인 옥션에서 발생한 개인정보 유출 사건 에 사용된 공격 기법이다. 

 

 

 

 

 

테스트 시나리오

:

테스트 케이스의 집합

 

 

 

 

OWASP CLASP === CLASP

:

SDLC 초기 단계에 보안 강화를 목적으로 하는 정형화 된 개발 보안 프로세스다.
활동 중심의 프로세스와 역할 기반의 프로세스로 구성된 집합체이다.
안전한 소프트웨어를 개발하기 위해 개념 관점, 역할 기반 관점, 활동 평가 관점, 활동 구현 관점, 취약성 관점이다. 

 

 

 

 

 

메타버스

:

현실세계와 같은 사회·경제·문화 활동이 이뤄지는 3차원 가상세계를 일컫는 말로, 1992년 미국 SF 작가 닐 스티븐슨의 소설 《스노 크래시》에 처음 등장한 개념이다. 메타버스는 5G 상용화에 따른 정보통신기술 발달과 코로나19 팬더믹에 따른 비대 면 추세 가속화로 점차 주목받고 있다.

 

 

 

 

 

JSP (Java Script Page)

:

Java를 기반으로 하는 SUN사에서 개발한 언어로, 주로 은행이나 중요 회사에 많이 쓰이며 보완성이 뛰어나다, 코딩이 어렵고, 

ASP보다 코드량이 1.5배 가량 많다. 동작 가능한 곳은 리눅스와 윈도즈 모두 가능하며 DBMS도 다양하게 지원하는 웹 Script 언어. 

 

 

 

 

 

ESB

:

Web Service, Intelligent Routing, Transformation 기술을 기반으로 SOA를 지원하는 미들웨어 플랫폼이다.
애플리케이션 간의 데이터 변환 및 연계 지원 등을 제공하는 인터페이스 제공 솔루션이다. 

 

 

 

 

 

 

 

CASE 

(Computer Aided Software Engineering) 

:

요구사항을 자동으로 분석하고 요구사항 분석 명세서를 기술하도록 개발된 도구 이다.
소프트웨어 개발과정 일부 또는 전체를 자동화하기 위한 도구이다.
계획 수립에서부터 요구분석, 설계, 개발, 유지보수에 이르는 소프트웨어의 생명 주기의 모든 과정을 자동화하도록 지원한다. 

 

 

 

 

 

인터페이스 분리의 원칙 (ISP) 

:

클라이언트는 자신이 사용하지 않는 메소드와 의존관계를 맺으면 안된다.

클라이언트는 사용하지 않는 인터페이스 때문에 영향을 받아서는 안된다. 

 

 

 

 

 

FP 모형 (기능점수 모형) 

:

( ) 모형은 알브레히트(Albrecht)가 제안한 것으로, 소프트웨어 기능을 증대시키는 요인별로 ( )를 구한 후 이를 이용해서 비용을 산정하는 기법이다. 

 

소프트웨어 기능 증대 요인에는 자료 입력(입력 양식), 정보 출력(출력 보고서), 명령어(사용자 질의 수), 데이터 파일, 필요한 외부 루틴과의 인터페이스 등이 있다. 

 

 

 

 

 

 

실무적으로 검증된 개발 보안 방법론 중 하나로, SW 보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명 주기 방법론은 무엇인지 쓰시오. 

:

Seven Touchpoints

 

 

 

 

 

Gradle

:

Groovy를 기반으로 한 오픈 소스 형태의 자동화 도구로 안드로이드 앱 개발 환경에서 사용된다
실행할 처리 명령들을 모아 태스크로 만든 후 태스크 단위로 실행한다. 

안드로이드뿐만 아니라 플러그인 설정하면, JAVA, C/C++, Python 등의 언어도 빌드 할 수 있다. 

 

 

 

 

 

 

Locality프로세스가 실행되는 동안 주기억장치를 참조할 때 일부 페이지만 집중적으로 참조하는 성질이 있다는 이론으로, 

데닝(Denning) 교수에 의해 Locality 개념이 증명되었다. 

Locality의 종류에는 ( 1 )과 ( 2 )이 있다.


(1) 

프로세스가 실행되면서 하나의 페이지를 일정 기간 동안 집중적으로 액세스하는 현상이다.
(2)
프로세스 실행 시 일정 위치의 페이지를 집중적으로 액세스하는 현상이다. 

 

1_ 시간 구역성

2_ 공간 구역성

 

 

{지역성 >> 시간, 공간}

 

 

 

 

 

 

PoD (Ping of Death)

:

Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법이다.


공격에 사용되는 큰 패킷은 수백 개의 패킷으로 분할되어 전송되는데, 공격 대상 은 분할된 대량의 패킷을 수신함으로써 분할되어 전송된 패킷을 재조립해야 한다는 부담과 분할되어 전송된 각각의 패킷들의 메시지에 대한 응답을 처리하느라 시스템이 다운되게 된다. 

 

jolt, sPING ICMP bug, IceNewk 등의 변종 공격에 대비하여 ICMP Ping 메시 지가 전송되지 못하도록 방화벽에서 차단하는 기술이 개발되었다. 

 

 

 

 

 

공통적인 이름 체계와 시스템 서술서를 통해 고객과 개발자간의 의사소통을 원활하게 한다는 원리는? 

:

메타포어

 

 

 

 

 

분석과 설계의 분리가 불가능하며, 분석하는데 이용된 객체 모델의 설계 시 사용한다.

설계 문서화를 강조하여 다이어그램 중심으로 개발하는 방법론은? 

분석하는데 이용된 객체 모델의 설계 시 사용 

:

OOD 

(Object Oriented Design) 

 

 

 

 

 

1. 아키텍처 품질 속성을 만족시키는지 판단 및품질 속성들의 이해 상충관계까지 평가하는 모델은?
2. 변경용이성과 가능성에 집중, 평가가 용이하여 경험이 없는 조직에서도 활용 가능한 비용평가 모델은? 

3. 전체 아키텍처가 아닌 특정 부분에 대한 품질 요소에 집중하는 비용 평가 모델 은? 

:

1) ATAM 

2) SAAM 

3) ARID 

 

 

 

 

 

 

CSRF 

:

사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록 등)를 특정 웹사이트에 요청하게 하는 공격기법 

 

 

 

 

 

nmap

:

고든 라이온(Gordon Lyon)이 작성한 보안 스캐너로 해커들이 시스템을 공격하 기 전에 보안 취약점을 탐지하는 도구이다.
공격의 대상이 되는 시스템이 사용하고 있는 IP, 포트, OS를 탐지하는 도구이다. 

 

 

 

 

 

 

 

다음은 정해진 메모리의 범위를 넘치게 해서 원래 리턴 주소를 변경시켜 임의의 프로그램이나 함수를 실행시키는

시스템 해킹 기법인 버퍼 오버플로우 공격에 대한 대응방안이다.


[버퍼 오버플로우 대응방안] 

1. 운영체제의 주기적 최신 패치 적용


2. 입력값 검증이 가능한 안전함 함수 사용 (Strncpy( ) 등)


3. 스택가드(Stackguard) : 카나리(canary)라고 불리는 무결성 체크용 값을 복귀 주소와 변수 사이에 삽입해두고 버퍼 오버플로우 시 카나리값이 변하게 되면 복귀 주소를 호출하지 않는 방법


4.  ( 1 ) : 함수 시작시 복귀주소를 GlobalRET라는 특수스택에 저장해두고 함수 종료 시 저장된 값과 스택의 RET 값을 비교해서 다를 경우 오버플로우로 간주 하고 프로그램 실행을 중단하는 방법


5.  ( 2 ) : 메모리공격을 방어하기위해 주소 공간 배치를 난수화 하고, 실행시 마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정주소 호출을 차단하는 방법 

 

:

 

1) 스택쉴드

2) ASLR 

 

 

 

 

 

 

블록체인 기술 중 거래의 안전성을 보장해주는 기술이자. 모든 참여자들이 데이터 의 적합성을 판단하고 동의하는 과정을 합의 알고리즘이라고 한다.

합의 알고리즘 중 ( 1 )은/는 확률적으로 해답이 어려운 문제를 가장 빨리 해결한 사람에게만 블록을 만들수 있도록 허가하는 합의 알고리즘이고,

( 2 ) 은/는 이더리움이 채택할 예정인 알고리즘으로 화폐량을 더 많이 소유하고 있는 승인자가 우선하여 블록을 생성할 수 있는 알고리즘이다. 

:

1 _ PoW

2 _ PoS

 

 

 

 

 

브룩스(인력 추가 무의미), 파레토, 롱테일

 

 

 

 

 

자바(Java)에서 데이터베이스를 사용할 수 있도록 연결해주는 응용 프로그램 인터페이스를 ( 1 )(이)라고 하고,

데이터베이스를 액세스하기 위한 표준 개방형 응용 프로그램 인터페이스를 ( 2 )라고 한다. 

:

1) JDBC 

2) ODBC 

 

 

 

 

관리자가 사용자 톰마릴에게 ‘학생’ 테이블에 대해 UPDATE 할 수 있는 권한을 회수하고 톰마릴이 다른 사용자에게 부여한 권한 역시 회수하고자 한다. 다음 구문에 적절한 키워드를 쓰시오.


( 1 ) UPDATE ON 학생 FROM 수제비 ( 2 ); 

:

 

1) REVOKE 

2) CASCADE CONSTRAINTS 

 

 

 

 

 

( 1 ) : 연계 및 통합 구현이 단순하며 용이하며 개발 소요 비용 및 기간이 짧고, 중간 매개체가 없으므로 데이터 연계 처리 성능이 대체로 좋다. 하지만 시스템 간의 결합도가 높아 시스템 변경에 민감한 단점이 있다.

 

( 2 ) : 서로 상이한 네트워크, 프로토콜 연계 및 통합이 가능하고 인터페이스 변경 시에도 장애나 오류 없이 서비스 가능한 장점이 있다. 하지만 연계 아키텍처 및 메커니즘이 복잡해서 성능 저하 요소가 존재하고, 개발 및 적용을 위한 테스트 기간이 상대적 장기간 소요되는 단점이 있다. 

:

1) 직접 연계(방식) 

2) 간접 연계(방식) 

 

 

 

 

 :

1) 정적 분석 도구 

2) 동적 분석 도구 

 

 

 

 

 

 

복잡한 시스템에 단순한 인터페이스를 제공함으로써 사용자와 시스템 간 또는 타 시스템 간의 결합도를 낮추어 시스템 구조에 대한 파악을 쉽게 파악하는 패턴으로 오류에 대해 확인할 수 있도록 하며,

사용자의 측면에서 단순한 인터페이스 제공을 통해 접근성을 높일 수 있는 디자인 패턴,, 통합된 인터페이스 제공 

:

Facade Pattern

 

 

 

 

 

 

 

객체들의 관계를 트리 구조로 구성하여 부분-전체 계층을 표현하는 패턴으로,

사용자와 단일 객체와 복합 객체 모두 동일하게 다루도록 하는 패턴 

복합 객체와 단일 객체를 동일하게 취급 

:

Composite Pattern

 

 

 

 

 

오픈스택

:

아파치 라이센스 형태로 배포되고 있는 공개 소스 소프트웨어 기반의 클라우드 운영체제로,

클라우드 컴퓨팅 환경을 개발하고 관리 할 수 있는 플랫폼 

 

 

 

 

 

TCP

:

전송 계층에 위치하면서 근거리 통신망이나 인트라넷, 인터넷에 연결된 컴퓨터에서 발생하는 프로그램 간의 일련의 옥텟을 안정적이고 순서대로, 에러 없이 교환할 수 있게 해주는 프로토콜 

 

 

 

 

 

Ram 과 플래시 메모리의 중간형태에 해당하는 비휘발성 메모리 (인텔과 마이크론 합작)

:

옵테인 메모리

 

 

 

 

 

 

정보열광자 : 인포러스트

 

 

 

 

 

저전력 블루투스 기술 : BLE (Bluetooth Low Energy)

 

 

 

 

 

 

일상생활에 지장을 느낄 정도로 지나치게 인터넷에 몰두하고, 인터넷에 접속하지 않으면 불안감을 느끼는 등의 인터넷 중독증 또는 의존증을 가리키는 용어 

:

웨버홀리즘

 

 

 

 

 

성능 향상을 위해 데이터를 1개 이상의 디스크 드라이브에 저장하여 드라이브를 병렬로 사용할 수 있는 기술 

:

디스크 스트라이핑

 

 

 

 

 

1_외부 스키마

2_개념 스키마

3_내부 스키마

 

 

 

 

 

주기억장치에 적재된 후 상주하면서 실행된다.
UNIX의 핵심적인 부분이다.
프로세스 관리, 기억장치 관리, 파일 관리, 입ᆞ출력 관리 등의 기능을 수행한다 

:

커널

 

 

 

 

 

 

가비지 컬렉션

:

( ) 메모리 관리 기법의 하나로, 프로그램이 동적으로 할당했던 메모리 영역 중에서 필요 없게 된 영역을 해제하는 기능이다. 

 

 

 

 

 

 

FIFO와 RR 스케줄링 방식을 혼합한 것으로 상위 단계에서 완료되지 못한 작업은 하위 단계로 전달되어 마지막 단계에서 RR 방식을 사용하는 스케줄링 알고리즘은 무엇인가? 

:

다단계 피드백 큐 (MLFQ-Multi Level Feedback Queue)

 

 

 

 

 

프로세스는 같은 크기의 CPU 시간을 할당(시간 할당량), 

프로세스가 할당된 시간 내에 처리 완료를 못하면 준비 큐 리스트의 가장 뒤로 보내지고, 

CPU는 대기 중인 다음 프로세스로 넘어가는 스케줄링 알고리즘은 무엇인가? 

:
RR (Round Robin)

 

 

 

 

 

 

과도한 Get 메시지를 이용하여 웹 서버의 과부하를 유발시키는 공격
HTTP 캐시 옵션을 조작하여 캐싱 서버가 아닌 웹 서버가 직접 처리하도록 유도, 웹 서버 자원을 소진시키는 거부 공격

:

HTTP Get Flooding 

 

 

 

 

 

 

다음은 네트워크 계층(3계층)의 개념에 대한 설명

1) ICMP 

2) IGMP 

 

 

(1)
수신지 도달 불가 메시지는 수신지 또는 서비스에 도달할 수 없는 호스트를 통지 하는 데 사용
IP 프로토콜의 단점인 오류제어를 하는 기능을 함


(2)
인터넷 그룹 관리 프로토콜은 호스트 컴퓨터와 인접 라우터가 멀티캐스트 그룹 멤버십을 구성하는 데 사용되는 통신 프로토콜
화상회의, IPTV에서 활용되는 프로토콜


[ IGMP 기능에는 그룹 가입, 멤버십 감시, 멤버십 응답, 멤버십 탈퇴가 있음 ]

 

 

 

 

 

 

 

3계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격기법을 무엇이라고 하는가? 

:

ICMP Redirect 

 

 

 

 

 

공격자가 IP Fragment Offset 값을 서로 중첩되도록 조작하여 전송하고, 이를 수 신한 시스템이 재조립할 때 오류로 인한 과부하를 발생시킴으로써 시스템의 기능을 마비시키는 공격 

:

티어드롭

 

 

 

 

 

웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터 베이스 등을 만드는 기술 

:

매시업 (Mash Up)

 

 

 

 

 

 

다양한 네트워크를 상호 연결하는 컴퓨터 네트워크의 일부로서, 

각기 다른 LAN이나 부분망 간단한 정보를 교환하기 위한 경로를 제공하는 망은? 

:

백본망

 

 

 

 

 

 

 

 

 

 

패스워드 별로 해시 값을 미리 생성해서 테이블에 모아놓고, 

크래킹 하고자 하는 해시 값을 테이블에서 검색해서 역으로 패스워드를 찾는 기법 

:

레인보우 테이블 공격

 

 

 

공개키 암호 방식의 개념을 이용하여 두 사용자 간에 공통의 암호화 키를 안전하게 공유할 방법을 제시하였으며, 많은 키 분배 방식에 관한 연구의 기본이 된 키 교환 알고리즘은 무엇인가? 

:

디피-헬만

 

 

 

 

 

다음은 DoS 공격에 대한 설명//


( 1 ) 공격 : 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅(Directed Broadcasting)하여 타겟 시스템 을 마비 시키는 공격
( 2 ) 공격 : 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메 시지(ICMP Destination Unreachable)를 생성하게 하여 지속해서 자원을 고갈시 키는 공격 

 

:

1) 스머프
2) UDP 플러딩 

 

 

 

 

 

기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10cm 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선통신 (NFC : Near Field Communication) 기술 

:

Zing (징)

 

 

 

 

정상적으로 승인된 사용자의 연결을 사용해 불법적인 접근 권한을 얻어내는 공격으로,

특히 PC방 같은 곳에서 일어나기 쉬운데, 사용자가 로그아웃 하지 않고 자리를 뜨거나 했을 때 이러한 공격을 사용할 수 있다. 

:

피기백 공격

 

 

 

네트워크를 컴퓨팅처럼 모델링하여 여러 사용자가 각각의 소프트웨어들로 네트워킹을 가상화하여 제어하고 관리하는 네트워크로,

하드웨어 중심에서 소프트웨어 중심 으로 하는 네트워킹 기술 

:

SDN (Software Defined Network)

 

 

 

 

 

CDN (Contents Delivery Network)

:

데이터 사용량이 많은 애플리케이션의 웹 페이지 로드 속도를 높이는 상호 연결된 서버 네트워크

 

 

 

 

 

어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 

그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티 

:

TCP Wrapper

 

 

 

 

 

각 시스템 간의 공유 디스크를 중심으로 클러스터링으로 엮어 다수의 시스템을 동시에 연결할 수 있는 것으로

조직, 기업의 서버 안정성을 높이기 위해 사용되는 것 

:

HACMP (고가용성 솔루션)

 

 

 

 

 

위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크를 흘려 보내 

스위치 저장 기능을 혼란시켜 

더미 허브(Dummy Hub)처럼 작동하도록 하는 공격
:

스위치 재밍

 

 

 

 

 

1) 컨테이너 응용프로그램의 배포를 자동화하는 오픈 소스 엔진으로,

소프트웨어 컨테이너 안에 응용프로그램들을 배치시키는 일을 자동화해주는 오픈 소스 프로젝트이자 소프트웨어 

 

2) 호스트 컴퓨터에서 다수의 운영 체제를 동시에 실행하기 위한 논리적 플랫폼 

 

:

1) 도커(Docker) 

2) 하이퍼바이저 (Hypervisor) 

 

 

 

쿠버네티스

:

컨테이너화된 애플리케이션의 자동 디플로이, 스케일링 등을 제공하는 관리 시스템, 오픈 소스 기반

 

 

 

 

 

프로젝트에 내재된 위험 요소를 인식하고 그 영향을 분석하여 이를 관리하는 활동 으로서, 프로젝트에 성공시키기 위하여 위험 요소를 사전에 예측, 대비하는 모든 기술과 활동을 포함하는 개념 

:

위험분석

 

 

 

OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술 

:

DPI

(Deep Packet Inspection)

 

 

 

 

 

주변 상황에 자동적으로 적응하여 스스로 망을 구성하는 네트워크

===

SON

 

 

 

 

 

응용계층의 애플리케이션 프로그램에게 API를 제공하여 상호 통신할 수 있도록 해주는 프로토콜

===

NetBios

 

 

 

 

 

소프트웨어 아키텍처 비용 평가 모델 종류

SAAM
(Software Architecture Analyses Method)
최초개발, 변경 용이성과 가능성 중심 평가
ATAM
(Architecture Trade-off Analysis Method)
SAAM의 다음버전으로 품질속성(가용성, 보안성, 성능, 사용성) 들의 이해 상충관계까지 평가
※ 상충(trade-off) 관계 유지
변경 가능성, 시험가능성
CBAM
(Cost Benefit Analysis Method)
ATAM바탕의 시스템 아키텍처 분석 중심
Cost Benefit 즉 경제적 가치를 평가
ADR
(Active Design Review)
컴포넌트나 모듈단위 응집도 평가
ARID
(Active Reviews for Intermediate Designs)
전체가 아닌 특정부분에 대한 품질요소에 집중

 

 

 

 

테스트 하네스

===

단위 테스트를 지원하기 위한 코드와 데이터!!

 

 

 

 

 

 

DHCP (Dynamic Host Configuration Protocol)

===

인터넷에 접속을 할 때마다 자동으로 IP주소를 동적으로 할당!

 

 

 

 

블루투스 보안취약점 4가지

===

블루프린팅 : 공격장치 검색

블루스나핑 : 임의 파일 접근

블루버깅 : 취약한 연결

블루재킹 : 메시지를 익명으로 퍼뜨림

'정보처리기사' 카테고리의 다른 글

정처기 드디어 끝인 건가??  (0) 2023.04.25
DDL & DML & DCL  (0) 2023.04.13