정보처리기사

정처기 오답 - 정보처리기사 2020년 06월 06일 기출문제

하이브 Hive 2021. 7. 27. 13:56
반응형

 

ISO/IEC 9126  기능성의 하위특성 적합성,정확성,상호 운용성,보안성,준수성

 

ISO/IEC 9126 제품특성
기능성 : 적합성 정확성 성호운용성 보안성 준수성
신뢰성 : 성숙성 결함허용성 복구성
사용성 : 이해성 학습성 운용성 준수성
효율성 : 시간반응성 자원효율성 준수성
유지보수성 : 분석성 변경성 안정성 시험성 준수성
이식성 : 적응성 설치성 공존성 대체성 준수성

 

디지털 저작권 관리 (DRM)의 기술 요소
암호화 / 키 관리 / 암호화 파일 생성 / 식별 기술 / 저작권 표현 /
정책 관리 / 크랙 방지 / 인증

 

   <문제 해설>
알고리즘 시간 복잡도
비례하지 않는(항상 일정한) O(1)
로그에 비례하는 O(log2^n)
정비례하는(선형) O(n)
로그*변수에 비례하는(선형 로그) O(nlog2^n)
제곱에 비례하는 O(n^2)
세제곱에 비례하는 O(n^3)
지수 비례하는 O(2^n)
팩토리얼에 비례하는 O(n!)

 

정적 분석 도구
pmd : 소스 코드에 대한 미사용 변수 최적화안된 코드 등 결함을 유발할 수 있는 코드 검사
cppcheck : C/C++ 코드에 대한 메모리 누수 오버플로우 등 분석
SonarQube : 중복 코드 복잡도 코딩 설계 등을 분석하는 소스 분석 통합 플랫폼
checkstyle : 자바 코드에 대해 소스코드 표준을 따르고 있는지 검사한다.
ccm : 다양한 언어의 코드 복잡도를 분석한다.
cobertura : 자바 언어의 소스코드 복잡도 분석 및 테스트 커버리지 측정

동적 분석 도구
Avalanche : Valgrind 프레임워크 및 STP기반 / 프로그램 결함 및 취약점 분석
valgrind : 프로그램 내에 존재하는 메모리 및 쓰레드 결함 분석

 

 

동치 분할 검사 : 입력 자료에 초점을 맞춰 케이스를 만들고 검사하는 방법 - 블랙박스 테스트 종류

 

알파 테스트 : 개발자의 장소에서 사용자가 개발자 앞에서 행하는 테스트 기법 - 인수 테스트 종류
베타 테스트 : 선정된 최종 사용자가 여러명의 사용자 앞에서 행하는 테스트 기법 - 인수 테스트 종류
형상 검사(구성 검토, 검사) : 구성 요소, 목록, 유지보수를 위한 모든 사항이 표현되었는가를 검사

 

<문제 해설>
상향식 : Driver
하향식 : Stub
[해설작성자 : 윤지야보고싶다]

1. Stub : 하향식 통합시 위 모듈이 없으므로, 하위 모듈들 역할을 하는 스텁(Stub)을 이용
2. Driver : 상향시 통합시 상위 모듈이 없으므로, 상위 모듈 역할을 하는 테스트 드라이버(Driver)를 이용
3. Procedure : 특정 작업을 수행하는, 이름이 있는 PL/SQL BLOCK
4. Function : 첫 번째 집합의 임의의 한 원소가 두 번째 집합의 오직 한 원소에만 대응하는 관계

 

패키징 고려사항
- 사용자의 운영체제, CPU, 메모리 등에 필요한 최소 환경 정의
- UI는 편의성, 직관성을 고려해야하고 매뉴얼과 일치시켜 패키징
- 소프트웨어와 하드웨어가 함께 관리될 수 있도록 Managed Service 형태로 제공
- 암호화, 모듈화하여 배포(다양한 기종에서 사용이 가능해야함)

 

 

<문제 해설>
DDL (데이터 정의어): CREATE, ALTER, DROP
DML (데이터 조작어): SELECT, INSERT, UPDATE, DELETE
DCL (데이터 제어어): GRANT, REVOKE

 

GRANT  특정 데이터베이스 사용자에게 특정 작업에 대한 수행권한 부여
 REVOKE  특정 데이터베이스 사용자에게 특정 작업에 대한 수행 권한을 박탈, 회수 
 COMMIT
 트랜잭션의 작업을 취소 및 원래래 복구
 ROLLBACK
 트랜잭션의 작업을 취소 및 원래대로 복구

<문제 해설>
데이터 제약조건
개체 무결성 제약 조건 : 기본 키를 구성하는 어떤 속성도 Null값이나 중복값을 가질 수 없다.
도메인 무결성 제약 조건 : 주어진 속성 값이 정의된 도메인에 속한 값이어야 한다.
참조 무결성 제약 조건 : 외래키의 값은 Null이거나 참조 릴레이션의 기본키 값과 동일해야 한다.
이거 관련 문제 2015~2020까지 개체 무결성만 나왔던 걸로 기억

 

 

뷰는 물리적이 아닌 논리적으로 구성되어 있고, 논리적 독립성을 제공

뷰는 사용자에게 접근이 허용된 자료만을 제한적으로 보여주기 위해 하나 이상의 기본 테이블로부터 유도된, 이름을 가지는 가상 테이블이다. 저장장치 내에 물리적으로 존재하지 않지만 사용자에게는 있는 것처럼 간주

 

 

데이터 베이스의 논리적 설계(데이터모델링)


-현실 세계에서 발생하는 자료를 컴퓨터가 이해하고 처리할 수 있는 물리적 저장장치에 저장할 수 있도록 변환하기 위해 특정 DBMS가 지원하는 논리적 자료 구조로 변환시키는 과정
-개념 세계의 데이터를 필드로 기술된 데이터 타입과 이 데이터 타입들 간의 관계로 표현되는 논리적 구조의 데이터로 모델화
-개념 스키마를 평가 및 정제하고 DBMS에 따라 서로 다른 논리적 스키마를 설계하는 단계(종속적인 논리 스키마)
-트랜잭션의 인터페이스 설계
-관계형 데이터베이스라면 테이블 설계
-특정목표 DBMS에 따른 스키마설계
-스키마의 평가 및 정제

①레코드 집중의 분석 및 설계는 물리적 설계(데이터구조화)이다

물리적 설계
-논리적 구조로 표현된 데이터를 물리적 구조의 데이터로 변환
-데이터 베이스 파일의 저장 구조 및 엑세스 경로 결정
-데이터가 컴퓨터에 저장되는 방법을 묘사
-저장 레코드의 양식 설계, 레코드 집중의 분석 및 설계, 접근 경로 설계
-기본적 데이터 단위는 저장레코드
-성능에 중대한 영향을 미침

 

-관계 데이터 모델에서 데이터의 가장 작은 논리적 단위는 애트리뷰트 값이며, 이 값은 원자 값만을 허용한다.
-같은 타입의 모든 원자 값들의 집합을 그 애트리뷰트의 도메인이라고 한다.
-도메인은 같은 도메인의 값들끼리 비교가 허용된다.
-하나의 도메인에 대하여 둘 이상의 애트리뷰트가 정의될 수도 있다.
-한 릴레이션에서는 모든 애트리뷰트들의 이름이 반드시 달라야 한다.

②튜플 : 릴레이션을 구성하는 각각의 행을 말한다. 속성의 모임으로 구성된다. 파일 구조에서 레코드와 같은 의미이다. 튜플의 수를 카디널리티(cardinality) 또는 기수, 대응수라고 한다.

 

 

분산데이터베이스의 목표
-위치투명성(Location Trasparency) 데이터 베이스의 실제 위치를 알 필요 없이 단지 데이터베이스의 논리적인 명칭만으로 엑세스할 수 있음
-중복투명성(Replication Transparency) 데이터가 여러 곳에 중복되어 있더라도 사용자는 마치 하나의 데이터만 존재하는 것 처럼 사용 가능, 시스템은 자동으로 여러 자료에 대한 작업 수행
-병행투명성(Concurrency Transparency) 다수의 트랜잭션이 동시에 실현되더라도 그 결과는 영향을 받지 않음
-장애투명성(Failure Transparency) 트랜잭션, DBMS, 네트워크, 컴퓨터 장애에도 트랜잭션을 정확히 처리함.

 

 

<문제 해설>
DDL :
PRIMARY KEY : 기본키 정의 / FOREIGN KEY : 외래키 정의
UNIQUE : 지정 속성은 중복값 가질 수 없음 / NO ACTION : 변화가 있어도 조취를 취하지 않음
CASCADE : 참조 테이블 튜플 삭제 시 관련 튜플 모두 삭제 및 속성 변경 시 속성값 모두 변경
RESTRICTED : 타 개체가 제거할 요소를 참조중이면 제거를 취소
SET NULL : 참조 테이블 변화 시 기본 테이플 관련 속성값 Null로 변경
SET DEFAULT : 참조 테이블 변화 시 기본테이블의 관련 튜플 속성값을 기본값으로 변경
CONSTRAINT : 제약 조건 이름 지정 / CHECK 속성값에 대한 제약 조건 정의


DML :
INSERT INTO ~ VELUES : 튜플 삽입 / DELETE FROM~ WHERE : 튜플 삭제
UPDATE ~ SET ~ WHERE : 튜플 내용 변경 / SELECT~FROM~WHERE : 튜플 검색
DISTINCT : 중복 튜플 발견 시 그 중 첫번째 하나만 검색 / DISTINCTROW : 중복 튜플 제거 및 하나만 검색 (튜플 전체를 대상으로 검색)
PREDICATE : 검색할 튜플 수 제한 / AS 속성명 정의
ORDER BY : 특정 속성 기준으로 정렬 후 검색할 때
ASC : 오름차순 / DESC : 내림차순 / 생략 시 오름차순
GROUP BY : 특정 속성 기준 그룹화하여 검색할 때 사용 having절과 같이 사용되어야함

 

<문제 해설>
DCL 데이터 제어 언어는 데이터 베이스 관리자가 데이터 보안, 무결성 유지, 병행 제어, 회복을 하기 위해 DBA가 사용하는 제어용 언어 
DDL(데이터 정의어)의 기능 중 논리적 데이터 구조와 물리적 데이터 구조의 사상을 정의하기가 있다.

 

후보키는 유일성 O 최소성 O
+ 슈퍼키는 유일성 O 최소성 X
키를 묻는 문제도 나왔었음(2015~2020)

 

 

 

은행가 알고리즘은 교착상태의 해결 방법중 회피 기법이다.

Prevention(예방) : 교착 상태의 원인이 되는 조건 중 하나를 제거
- 상호배제
- 점유와대기
- 비선점
- 환형대기
Avoidance(회피) : 은행가 알고리즘
Detection(탐지) : 자원 할당 그래프
Recovery(복구) : 자원 선점/프로세스 종료

 

(Shell) : 사용자의 명령어를 인식하여 프로그램을 호출하고 명령을 수행하는 명령어 해석기이다..

주기억장치에 상주하지 않고 명령어가 포함된 파일 형태로 존재하며 보조 기억 장치에서 교체 처리가 가능하다..

공용 Shell(Bourne shell, C shell, Korn shell)이나 사용자 자신이 만든 Shell을 사용할 수 있다

 

커널(Kernel) : UNIX의 가장 핵심적인 부분. 컴퓨터 부팅시 주기억장치에 적재된 후 상주하며 실행된다..하드웨어를 보호하고 프로그램과 하드웨어 간의 인터페이스 역할

 

교착상태 발생의 필요 충분 조건은 상호 배제, 점유와 대기, 환형 대기 , 비선점

 

 

응용계층 - 사용자가 OSI환경에 접근할 수 있도록 서비스 제공

표현계층 - 응용계층으로 받은 데이터를 세션계층에 보내기 전에 통신에 적당한 형태로 변환, 세션계층에서 받은 데이터는 응용계층에 맞게 변환하는 기능

세션계층 - 송 수신 측 간의 관련성을 유지하고 대화 제어를 담당한다.

전송계층 - 논리적 안정 및 균일한 데이터 전송 서비스를 제공함으로서 종단 시스템간 투명한 데이터 전송 가능

네트워크 - 개방 시스템들 간의 네트워크 연결을 관리 및 데이터 교환 및 중계

데이터링크 - 두 개의 인접한 개방 시스템들 간 신뢰성있고 효율적인 정보 전송

물리계층 - 전송에 필요한 두 장치 간의 실제 접속과 절단 등 기계적, 전기적 기능적 절차 특성에 대한 규칙

 

 

IP주소를 MAC주소로 변환하는 프로토콜 ARP

ARP <-> RARP(MAC주소를 IP주소로)

+ MAC 주소 = 물리적 주소

 

UDP : 비연결형 서비스 제공 / 실시간 전송 네트워크에서 사용

ARP : IP 주소를 MAC Address로 변환 (논리 주소 → 물리 주소)

TCP : 양방향 연결형 서비스 제공 / 가상 회선 연결 형태의 서비스 제공 / 스트릿 위주 패킷 전달

ICMP : IP와 조합하여 통신 중에 발생하는 오류처리와 전송 경로 변경 등을 위한 제어 메시지를 관리

IGMP : 멀티캐스트를 지원하는 호스트나 라우터 사이에서 멀티캐스트 그룹 유지를 위해 사용

 

 

프로세스 상태종류

- 제출(Submit), 접수(Hold), 준비(Ready), 실행(Run), 대기(Wait), 보류, 블록(Block), 종료(Terminated, Exit)

 

 

HRN 스케줄링 방식

- 비선점 스케줄링실행시간이 긴 프로세스에 불리한 SJF 을 보완하기 위해 대기시간 및 서비스 시간을 이용, 우선순위를 계산 숫자가 높은것부터 낮은순으로 순위 부여

대기시간 + 서비스시간 / 서비스시간 = 우선순위값

 

 

기능적 / 순차적 / 교환적 / 절차적 / 시간적 / 논리적 / 우연적

-> 갈수록 응집도 약함영어로 더 잘 나오니까 영어로 외우세요

 

[기능적(Functional cohesion) / 순차적(Sequential cohesion) / 교환적(Communication cohesion) / 절차적(Procedural cohesion) / 시간적(Temporal cohesion) / 논리적(Logical cohesion) / 우연적(Coincidental cohesion) -> 갈수록 응집도 약함

 

 

비용 산정 기법

전문가 감정 기법 : 조직 내에 있는 경험 많은 두 명 이상의 전문가에게 비용 산정을 의뢰하는 기법

델파이 기법 : 전문가 감정 기법의 주관적 편견을 보완하기 위해 많은 전문가의 의견을 종합

LOC 기법 : 원시 코드 라인 수 기법으로서 원시 코드 라인 수의 비관치 낙관치 기대치를 측정하여 산정하는 기법개발 단계별 인월수 기법 : LOC를 보완하기 위한 기법, 필요 노력을 생명 주기의 각 단계별로 선정

COCOMO : 보헴이 제안한 것으로 LOC에 의한 비용 산정 기법유형별

 

COCOMO

Organic : 조직형 / 소규모 소프트웨어 일괄 자료 처리 /5만 라인 이하

Semi-detached : 반분리형 / 트랜잭션 처리 시스템이나 운영체제, DB / 30만 라인 이하

Embedded : 내장형 / 최대형 규모 트랜잭션 처리 시스템이나 운영체제 / 30만 라인 이상

 

COCOMO 종류

Basic (기본): 소프트웨어 크기 및 개발 유형만 이용

Intermediate(중간) : 기본형의 공식 토대로 사용하나 4가지 특성 및 15가지 요인에 의해 비용 산정

제품 특성 : 신뢰도 / DB크기 / 복잡도

컴퓨터 특성 : 수행시간제한 / 기억장소제한 / 가상 기계의 안정성 / Turn Around Time

개발 요원의 특성 : 분석가 능력 / 개발 분야 경험 / 가상 기계 경험 / 프로그래머 능력 및 언어 경험

프로젝트 특성 : 소프트웨어 도구 이용 / 프로젝트 개발 일정 / 최신 프로그래밍 기법 이용

Detailed(발전) : 중간형 COCOMO 보완하여 만들어진 방법으로 개발 공정별보다 자세하고 정확하게 비용 산정

Putnam 기법 : 소프트웨어 생명 주기의 전 과정 동안에 사용될 곡선의 노력의 분포를 가정해주는 모형

Rayleigh-Norden 곡선의 노력 분포도를 기초로 한다.

FP 기법 : 기능 점수 모형으로 알브레히트가 제안 / 요인별 가중치를 합산하여 총 기능 점수를 산출하여 점수와 영향도를 이용 비용 산정

 

Stack Protection : Stack Overflow를 탐지하고 보안을 강화시키는 기법

Stack Guard : Stack 상에 일정한 주소번지에 프로그램이 선언한 canary를 심어 두어, 스택의 변조 된 경우에, canary를 체크하여 프로그램이 비정상적으로 종료 시키는 기법

Stack Shield : 함수의 리턴주소를 복사하여 실제 리턴주소를 참조하지 않고 함수를 리턴해주는 기법

Syslog : 시스템에서 로그메시지를 처리하기 위해서 제공

Recovery Control : 부적절한 사건/상황으로 인해 발생한 피해를 극복, 장애/혼란을 정돈하고 정상상태로 회복

 

+ 카나리(Canary 또는 Canaries) : buffer와 SFP 사이에 buffer overflow를 탐지하기 위한 특정 값(canary value)를 삽입하는 기법

+ Canary    종류 : terminator, random, random XOR (스택가드는 canary 세 가지 모두를 지원)

+ ProPolice 종류 : terminator와 random+ StackGuard와 ProPolice는 (함수 포인터들을 오버플로우하는) 자동으로 할당된 구조체들에서 오버플로우를 방어하지 못한다..

 

백도어 탐지 방법 : 무결성 검사 / 로그 분석 / SetUID 파일 검사 / 열린 포트 검사 / 바이러스 및 백도어 탐지 툴 이용

 

 

서비스 공격 유형

DoS (서비스 거부) : 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수 공격자 or 시스템에서 대량의 데이터를 한 곳에 집중적으로 전송함

Ping of Death (죽음의 핑) : Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격

Smurfing : IP나 ICMP의 특성을 악용 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법.

SYN Flooding : TCP는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후 데이터를 전송하는데 SYN은 공격자가 가상의 클라이언트로 위장 3WH을 의도적으로 중단, 서버가 대기상태에 놓여 정상 서비스를 못하게 하는 공격 방법TearDrop : Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생 시킴

Land : 패킷을 전송할 때 송 수신 IP주소를 모두 공격대상 IP주소로 하여 공격대상에게 전송하는 것, 공격대상은 송신IP주소가 자신이기 때문에 자신에게 무한히 응답하게 되는 공격

DDoS(분산 서비스 거부) : 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행

 

CMM모델의 레벨 : 초기단계 / 관리단계 / 정의단계 / 정량적 관리단계 / 최적화단계

 

JSON : 용량이 적은 데이터를 교환하기 위해 데이터의 객체를 속성,값의 쌍 형태로 표현하는 형식, 즉 데이터 객체를 전달하기 위해 사람이 읽을 수 있는 텍스트를 사용하는 것

XML : 특수한 목적을 갖는 마크업 언어를 만드는 데 사용되는 다목적 마크업 언어

 

Tripwire : 크래커가 침입하여 백도어를 만들어 놓거나 설정 파일을 변경했을 때 분석하는 도구

- MD5, CRC-32, SHA 등의 알고리즘을 사용

 

Aide : Tripwire를 대신할 수 있는 도구로 파일의 무결성을 검사하는데 사용

 

sXid : MD5 체크섬을 사용하여 suid, sgid파일을 추적 루트키트가 설치되어있는지 검사. Cron 작업형태로 수행. 자동으로 차일을 추적하고 경고

 

Claymore : 침입탐지 및 무결성 모니터링 도구로 크론테이블을 이용하여 주기적으로 파일시스템의 변조유무를 확인하고 변조되었을 경우 관리자에게 메일로 통보해 주는 기능

 

Samhain : 시스템의 무결성을 점검하는 도구로 여러 시스템을 관리할 수 있는 수단을 제공한다..모니터링 에이전트와 중앙 로그서버로 구성

 

Slipwire : 파일시스템의 무결성을 검사하는 도구로 파일의 SHA-1 hashes값을 비교하여 변경될 경우 사용자에게 경고하는 기능

 

Fcheck : 유닉스 파일시스템의 변조유무를 점검하기 위한 PERL script 도구로 syslog. console 등로 관리자에게 파일시스템 변화를 경보해 준다..tripwire와 비슷한 도구로 보다 설치 및 운영이 쉽다..

 

*Cron하고 Tripwire은 많이 나오는 개념이고 기출문제도 많이 출현하였으니 이 두개만 잘 알아놓아도 된다.

 

 

유형별 COCOMO

Organic : 조직형 / 소규모 소프트웨어 일괄 자료 처리 /5만 라인 이하

Semi-detached : 반분리형 / 트랜잭션 처리 시스템이나 운영체제, DB / 30만 라인 이하

Embedded : 내장형 / 최대형 규모 트랜잭션 처리 시스템이나 운영체제 / 30만 라인 이상

 

 

네트워크 관리 신기술

IoT : 정보 통신 기술 기반 실세계와 가상세계의 사물을 인터넷으로 연결하여 서비스 제공하는 기술

M2M : 무선 통신을 이용한 기계와 기계사이의 통신

모바일 컴퓨팅 : 휴대형 기기로 이동하면서 자유로이 네트워크에 접속하여 업무를 처리할 수 있는 환경

클라우드 컴퓨팅 : 각종 컴퓨팅 자원을 중앙에 두고 인터넷 기능을 갖는 단말기로 언제 어디서나 인터넷을 통해 컴퓨터 작업을 할 수 있는 환경을 의미

모바일 클라우드 컴퓨팅(MCC) : 클라우드 서비스 이용 소비자끼리 클라우드 컴퓨팅 인프라 구성하여 여러 정보와 자원을 공유하는 ICT 기술을 의미

인터클라우드 컴퓨팅 : 각기 다른 클라우드 서비스를 연동 및 컴퓨팅 자원의 동적 할당이 가능하도록 여러 클라우드 서비스 제공자들이 제공하는 클라우드 서비스 자원을 연결하는 기술

메시 네트워크 : 차세대 이동통신 공공안전 등 특수 목적을 위해 새로운 네트워크 기술로 대규모 디바이스의 네트워크 생성에 최적화

와이선 : 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 사물 인터넷 서비스를 위한 저전력 장거리 통신 기술NDN : 콘텐츠 자체의 정보와 라우터 기능만으로 데이터 전송을 수행하는 기술

NGN : 유선망 기반의 차세대 통신망 유선망뿐만 아니라 이동 사용자를 목표로 함

SDN : 네트워크를 컴퓨터처럼 모델링하여 여러 사용자가 각각의 소프트웨어들로 네트워킹을 가상화하여 제어하고 관리하는 네트워크

NFC : 고주파를 이용한 근거리 무선 통신 기술

UWB : 짧은 거리에서 많은 양의 디지털 데이터를 낮은 전력으로 전송하기 위한 무선 기술

PICONET : 여러 개의 독립된 통신장치가 블루투스 기술이나 UWB 통신 기술을 사용하여 통신망 형성

WBAN : 웨어러블 형태의 센서나 기기를 무선으로 연결하는 개인 영역 네트워킹 기술

GIS : 지리적인 자료를 수집 저장 분석 출력할 수 있는 컴퓨터 응용 시스템

USN : 각종 센서로 수집한 정보를 무선으로 수집할 수 있도록 구성한 네트워크

SON : 주변 상황에 맞추어 스스로 망을 구성하는 네트워크를 말한다.

ad-hoc network : 재난 현자와 같이 별도의 고정된 유선망을 구출할 수 없는 장소에 모바일 호스트만을 이용하여 구성한 네트워크

네트워크 슬라이딩 : 3GPP를 포함한 여러 글로벌 이동통신 표준화 단체가 선정한 5G의 핵심기술

저전력 블루투스 기술 : 일반 블루투스와 동일한 주파수 대역을 사용하지만 연결되지않는 대기상태에서는 절전 모드를 유지하는

기술지능형 초연결망 : 정부 주관 사업

 

PICONET만 2번 본 거 같습니다(2015-2020)

 

 

[DB]

- 하둡 : 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼

- 디지털 아카이빙 : 디지털 정보 자원을 장기적으로 보존하기 위한 작업

- 타조 : 우리나라가 주도적으로 개발 중인 하둡 기반의 분산 데이터 웨어하우스 프로젝트

- 데이터 다이어트 : 데이터를 삭제하는 것이 아닌 압축하고 중복된 정보를 배제하고 새로운 기분에 따라 나누어 저장하는 작업

- 메타 데이터 : 일련의 데이터를 정의하고 설명해주는 데이터

 

[네트워크]

- 비콘 : 블루투스 기반의 근거리 무선통신 장치

- NFC : 고주파를 이용한 근거리 무선 통신 기술

- NDN : 콘텐츠 자체의 정보와 라우터 기능만으로 데이터 전송을 수행하는 기술

- NGN : 유선망 기반의 차세대 통신망- 포스퀘어 : 위치 기반 소셜 네트워크 서비스

 

[HW]

- 엠디스크 : 한 번의 기록만으로도 자료를 영구 보관할 수 있는 광 저장 장치

- 맴리스터 : 메모리와 레지스터의 합성어로 전류의 방향과 양 등 기존의 경험을 모두 기억하는 소자. 차세대 메모리 기술 (ex: M.2)

 

<문제 해설>

1. RSA : MIT의 라이베스트,샤미르,애들먼에 의해 제안된 공개키 암호화 알고리즘

큰 숫자를 소인수분해 하기 어렵다는 것에 기반하여 만들어짐 / 공개키와 비밀키 사용

2. ECC : 오류 정정 코드 메모리 ( 데이터 손상 감지 및 수정하는 기억장치 / 이거 설명하는거 아닐 수도 /

3. PKI : 공개키 기반 구조

4. PEM : SSL 인증서 종류

 

[블록 암호] - 대칭키

DES : 구 미국 표준. 56비트 키를 사용

AES : DES의 보안 취약점을 대체하기 위해 고안된 미국 표준 방식으로 현재 표준 대칭키 암호화 기법

ARIA : SEED 이후로 나온 대한민국의 국가 암호 표준(AES와 동일)

 

[공개키 암호] - 비대칭키

RSA : 공개키 암호화 기법의 사실상 표준. 매우 큰 수의 소인수분해가 수학적으로 어렵다는 이론에 기반

ECC : RSA의 키 길이가 너무 긴 결점을 보완하기 위해 타원곡선함수를 이용한 암호화 기법

DSS(DSA) : 디지털 서명 표준 인증서 서비스

 

라우팅 프로토콜

-RIP

자율 시스템 내에서 사용

근거리 통신망 및 독립적 네트워크 내에서 라우팅 정보 관리

최대 홉수 카운트 15로 제한 16이상은 불가판정

 

-OSPF

가장 많이 사용되는 내부 라우티 프로토콜

효율을 위해 자율시스템을 여러 지역으로 나눔

홉수 카운트 대신 Cost사용

 

-IGRP

Cisco System의 고유의 프로토콜

hop 수를 기준으로 한 정보 전송

라우팅 경로 결정 시 회선의 전송능력 지연시간 사용률 신뢰도 바탕

독립적 네트워크 내에서만 사용

 

-EIGRP

IGRP의 Metric 구성 값에 256을 곱하여 작동

프로토콜 종속 모듈

신뢰성 전송 프로토콜 (순차적 패킷 전달)

낮은 대역폭 및 빠른 수렴

업데이트 확산 알고리즘

 

-BGP

라우터에 의해서 전체 경로 교환

루프 방지

179번 포트 이용한 TCP 서비스 사용

오류제어나 흐름제어 필요하지않음

 

1. 키보드 움직임 탐지 ID 패스워드 등 개인 중요 정보를 빼가는 해킹 공격

2. 연속적으로 자신을 복제하여 시스템 부하를 높임으로써 시스템을 다운시키는 바이러스

3. DCL언어 RollBack 말하는거 같음 해킹관련 용어라고 보기 어려움

4. 웜이 웜이지 좀비웜은 뭔지 모르겠음 말하고 싶은게 좀비PC인가

 

해킹 공격

-좀비PC : 악성코드에 감염되어 다른 프로그램 or 컴퓨터를 조종하도록 만들어진 컴퓨터

-C&C서버 : 좀비PC에 명령을 내리고 악성코드를 제어하기 위한 용도의 서버

-봇넷 : 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 네트워크 연결 형태

-웜 : 연속적으로 자신을 복제하여 시스템 부하를 높임으로써 시스템을 다운시키는 바이러스

-제로데이 공격 : 취약점 발견 시 취약점 존재를 알리기 전에 해당 취약점을 통해 이뤄지는 보안 공격

-키로거 공격 : 컴퓨터 사용자의 움직임을 탐지 개인정보를 몰래 빼가는 공격

-램섬웨어 : 내부 문서나 파일 등을 암호화해서 사용자가 열지 못하게 하는 프로그램

-백도어 : 설계자가 서비스 기술자의 편의를 위해 보안을 제거하여 만들어놓은 비밀 통로

-트로이 목마 : 정상적인 기능인 척하는 악성 프로그램

 

 

테일러링 (Tailoring)

프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론

절차, 사용기법 등을 수정 및 보완하는 작업

내부적 요건 : 목표환경 / 요구사항 / 프로젝트규모 / 보유기술 /

외부적 요건 : 법적 제약사항 / 표준 품질 기준

 

 

폭포수 : 선형 순차적 / 메뉴얼 작성 / 각 단계가 끝난 뒤 다음 단계로 넘어감

가장 오래됐고 가장 폭넓게 사용된 전통적인 모형타당성 검토 - 계획 - 요구분석 - 설계 - 구현 - 시험 - 유지보수

 

1. 선형 순차적이라 앞단계 다 끝냈는데 갑자기 뭐 들고오면 빡쳐서 안한다고 생각하시면 됩니다.

2. 선형 순차적 oo

3. 단계가 끝나야 다음 단계로 넘어가기에 그 단계에서의 정의 및 산출물이 명확해야합니다.

4. 오래된 모형으로서 적용 경험 및 성공사례가 많습니다.

 

* 폭포수 - 위에서 아래로 떨어진다라는 뜻에서 선형 순차적이며 다시 거슬러올라갈 수 없기 때문에 요구사항 변경이나 전 단계 수정은 할 수 없다.

 

1. SMS + 피싱 즉 SMS를 이용하는 피싱 사기

2. 브레인 : MS-DOS용 컴퓨터 바이러스 / 기억 매체의 시동 섹터를 감염

3. 트로이 목마 : 정상적인 기능인 척하는 악성 프로그램

4. 보기가 랜섬웨어에 관한 내용

 

반응형