9장 소프트웨어 보안 구축
* 과거의 유사한 경험을 바탕으로 전문 지식이 많은 개발자들이 참여한 회의를 통해 비용을 산정하는 비과학적인 방법 : 하향식
* 조직 내에 있는 경험이 많은 두명 이상의 전문가에게 비용 산정을 의뢰하는 기법 : 전문가 감정 기법
* 전문가 감정 기법의 주관적인 편견을 보완하기 위해 많은 전문가의 의견을 종합하여 산정하는 기법 : 델파이 기법
* 프로젝트의 세부적인 작업 단위별로 비용을 산정한 후 집계하여 전체 비용을 산정하는 방법 : 상향식 비용 산정 기법
* SW 각 기능의 원시코드 라인 수의 비관치, 낙관치, 기대치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 기법 : LOC
* LOC 기법을 보완하기 위한 기법으로, 각 기능을 구현시키는 데 필요한 노력을 생명 주기의 각 단계별로 산정 : 개발 단계별 인월수
* 표적 서버의 자원 고갈 목적으로 다수의 공격자가 한 곳의 서버에 집중적으로 전송하여 서버의 정상적인 기능 방해 : 서비스 거부 공격
* Ping 명령을 전송 시 패킷의 크기를 인터넷 프로토콜 허용범위 이상으로 전손하여 공격 대상의 넽웤 마비시키는 공격 : Ping of Death
* IP나 ICMP 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 넽웤 상태 불능으로 만드는 공격 : Smurfing
* 공격자가 가상의 클라이언트로 위장해 3중handshake 과정을 의도적으로 중단시킴으로써 공격 대상지인 서버가 대기상태에 놓여 정상적인 서비스 수행하지 못하게 하는 공격 방법 : SYN FLOODING
* Offset 값을 변경시켜 수신 측에서 패킷을 재조립 시 오류오 인한 과부하를 발생시킴으로써 시스템 다운되는 공격 : Tearrop
* 패킷 전송 시 송신과 수신 IP주소를 모두 공격 대상의 IP주소로 하여 공격대상에 전송, 자신에게 무한히 응답 공격 : Land
* 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것 취약점 호스트에 툴 설치하여 에이전트 만듬 : DDoS
* 각종 행사 안내, 경품 안내 등의 문자 메시지(SMS)를 이용해 사용자의 개인 신용 정보를 빼내는 수법 : Smishing
* 사회 공학 한 기법, 특정 대상에 일반적인 이메일로 위장 메일 지속적 발송하여 클릭하도록 유도해 사용자 개인정보 탈취 : 스피어 피싱
* 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 넽웤에 침투해 활동 거점 마련 후 때 기다리며 보안 무력화 : APT
* 암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방식 : 무작위 대입 공격
* QR코드를 통해 악성 앱의 다운로드 및 설치를 유도하는 금융사기 기법의 하나로 QR코드와 FISHING의 합성어 : Qshing
* 전문 스캐너 프로그램, 봇넷 이용해 무차별적으로 공격하는 과정서 취약 사이트 발견 시 DB등의 데이터를 조작하는 일련의 공격 방식 : SQL 삽입 공격
* 악성코드에 감염되어 다른 프로그램이나 컴퓨터를 조종히도록 만들어진 컴퓨터로 C&C서버의 제어를 받아 주로 DDOS공격 등에 이용 : 좀비 PC
* 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버 : C&C 서버
* 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태를 말함 : 봇넷(Botnet)
* 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 시스템을 다운시키는 바이러스의 일종 : 웜(Worm)
* 보안 취약점이 발견되었을 때 공표되기 전에 해당 취약점을 통해 이루어지는 보안 공격, 공격의 신속성 의미 : 제로 데이 공격
* 컴퓨터 사용자의 키보드 움직임을 탐지해 패스워드, 계좌번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격 : 키로거 공격
* 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램, 해독으로 돈 요구 : 랜섬웨어
* 설게자가 서비스 기술자나 유지 보수 프로그램 작성자의 액세스 편의 위해 시스템 보안 제거하여 만들어놓은 비밀 통로 : 백도어
* 정상 기능을 하는 프로그램으로 위장하여 프로그램 내 숨어 있다가 해당 프로그램 동작 시 활성화되어 부작용 일으킴 : 트로이 목마
* Secure SDLC : 보안상 안전한 SW 개발 위해 SDLC에 보안 강화 프로세스를 포함한 것
* 시큐어 코딩 : SW 구현 단계에서 발생 가능한 보안 취약점 최소화하기 위해 보안 요소들 고려하며 코딩
* 시스템 내의 정보와 자원은 인가된 사용자에게만 접근이 허용되는 요소 : 기밀성
* 시스템 내의 정보는 오직 인가된 사용자만 수정 가능한 요소 : 무결성
* 임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것을 의미 : 해시(Hash)
* 1993년 미국 NSA가 제작하고 미국 국립표준기술연구소에서 표준으로 채택한 암호화 알고리즘으로 가장 많이 사용됨 : SHA 시리즈
* 1991년 R.rivest가 MD4를 개선한 알고리즘으로 각각의 512 비트짜리 입력 메시지 블록에 대해 차례로 동작함 : MD5
* 1990년에 R.C.Merkle에 의해 제안된 128, 254비트 암호화 알고리즘 : SNEFRU
* 1990년 한국인터넷 진흥원에서 개발한 블록 암호화 알고리즘 블록 크기 128, 키 길이에 따라 128,256으로 분류 : SEED
* 2004년 국가정보원과 산학엽협회가 개발한 블록 암호화 알고리즘 블록크기 128 / 128,192,256 : ARIA
* 1975년 미국 NBS에서 발표한 개인키 암호화 알고리즘 블록크기 64 / 키 길이 56 : DES
* 2001년 미국 표준 기술 연구소(NIST)에서 발표한 개인키 암호화 알고리즘 블록 크기 : 128 / 128 192 256 : AES
* 1978년 MIT의 라이베스트, 샤미르, 애들먼에 의해 제안된 공개키 암호화 알고리즘, 소인수 분해 이용 : RSA
* 웹 브라우저와 서번 간의 안전한 통신을 위해 암호 통신규약을 결합한 것 : HTTPS
* 데이터를 송수신하는 두 컴퓨터 사이에 위치하여 인증 암호화 무결성을 보장하는 업계 표준 프로토콜 : SSL
* 오류가 발생한 위치를 추적하기 위해 SW가 실행 중에 호출한 메소드의 리스트를 기록한 것 : 스택 트레이스
10장
* Locality(국부성) : 프로세스가 실행하는 동안 주기억장치를 참조할 때 일부 페이지만 집중적으로 참조하는 성질이 있다는 이론
* 워킹 셋 : 프로세스가 일정 시간 동안 자주 참조하는 페이지들의 집합
* 교착 상태 : 둘 이상 프로세스들이 자원을 점유한 상태에서 서로 다른 프로세스가 점유하고 있는 자원을 요구하며 무한정 기다리는 상태
* 접근하려는 DB의 실제 위치를 알 필요 없이 단지 DB의 논리적인 명칭만으로 접근할 수 있는 것 : 위치 투명성
* 동일한 데이터가 여러 곳에 중복되어 있더라도 사용자는 마치 하나의 데이터만 존재하는 것처럼 사용가능 : 중복 투명성
* 분산 DB와 관련된 다수의 트랜잭션들이 동시에 실행되더라도 그 트랜잭션들의 수행 결과는 서로 영향 받지 않는 것 : 병행 투명성
* 트랜잭션, DBMS, 네트워크, 컴퓨터 장애에도 불구하고 트랜잭션은 정확하게 수행됨 : 장애 투명성
* 데이터 웨어하우스 : 다량의 데이터를 효과적으로 분석하여 정보화하고 이를 사용자들이 효율적으로 사용할 수 있도록 한 데이터
* 데이터 마트 : 데이터 웨어하우스로부터 특정 주제로 구축된 소규모 단일 주제의 데이터 웨어하우스
* 데이터 마이닝 : 데이터 웨어하우스에 저장된 데이터 집합에서 사용자의 요구에 따라 유용하고 가능성 있는 정보를 발견하기 위한 기법
* 다차원으로 이루어진 데이터로부터 통계적인 요약 정보를 분석하여 의사 결정에 활용하는 방식 : OLAP
* 네트워크상의 여러 이용자가 실시간으로 DB의 데이터를 갱신하거나 검색하는 등의 단위작업을 처리하는 방식 : OLTP
* 도메인 : 하나의 애트리뷰트가 취할 수 있는 원자 값들의 집합
* 한 릴레이션 내에 있는 속성들의 집합으로 구성된 키로, 릴레이션을 구성하는 모든 튜플에 대해 유일성 만족, 최소성 만족 X : 슈퍼키
* 릴레이션을 구성하는 속성들 중 튜플을 유일하게 식별하기 위해 사용되는 속성들의 부분집합으로, 유일성 최소성 만족 : 후보키
* 후보키 중에서 특별히 선정된 키로 중복된 값과 NULL값을 가질 수 없음 : 기본키
* 후보키 중에서 선정된 기본키를 제외한 나머지 후보키를 의미함 : 대체키
* 다른 릴레이션의 기본키를 참조하는 속성 또는 속성들의 집합을 의미하며, 릴레이션 간의 관계를 표현할 때 사용함 : 외래키
* 기본 테이블의 기본키를 구성하는 어떤 속성도 NULL값이나 중복값을 가질 수 없다는 규정 : 개체 무결성
* 주어진 속성 값이 정의된 도메인에 속한 값이어야 한다는 규정 : 도메인 무결성
* 외래키 값은 NULL이거나 참조 릴레이션의 기본키 값과 동일해야 함 : 참조 무결성
* 속성 값들이 사용자가 정의한 제약조건에 만족해야 한다는 규정 : 사용자 정의 무결성
* 릴레이션의 특정 속성 값이 NULL이 될 수 없도록 하는 규정 : NULL 무결성
* 릴레이션의 특정 속성에 대해 각 튜플이 갖는 속성값들이 서로 달라야 한다는 규정 : 고유 무결성
* 하나의 릴레이션에는 적어도 하나의 키가 존재해야 한다는 규정 : 키 무결성
* 릴레이션에 어느 한 릴레이션과 다른 릴레이션의 튜플들 사이의 관계에 대한 적절성 여부를 지정한 규정 : 관계 무결성
* 네트워크 : 두 대 이상의 컴퓨터를 전화선이나 케이블 등으로 연결하여 자원을 공유하는 것
* IP 주소 : 인터넷에 연결된 모든 컴퓨터 자원을 구분하기 위한 고유한 주소
* IPv6 : IPv4의 주소 부족 문제를 해결하기위해 개발
* 단일 송신자와 단일 수신자 간의 통신 : 유니캐스트/단일 송신자와 다중 수신자 간의 통신 : 멀티캐스트/가까운 1:1 통신 : 애니케스트
* 가까운 컴퓨터들을 연결하는 장치로, 각 회선을 통합적으로 관리하며, 신호 증폭 기능을 하는 리피터의 역할도 포함 : 허브
* 넽웤상에 흐르는 데이터의 유무 및 흐름을 제어하여 각각의 노드가 허브의 최대 대역폭을 사용할 수 있는 지능형 허브 : 스위칭 허브
* 물리 계층의 장비로 전송되는 신호가 왜곡되거ㅏ나 약해질 경우 원래의 신호 형태로 재생함 : 리피터
* 데이터 링크 계층의 장비로, LAN과 LAN을 연결하거나 LAN 안에서의 컴퓨터 그룹을 연결함
* 네트워크 계층의 장비로 LAN과 LAN의 연결 및 경로 선택, 서로 다른 LAN이나 LAN과 WAN을 연결함 : 라우터
* 전 계층의 프로토콜 구조가 전혀 다른 네트워크의 연결을 수행함 : 게이트웨이
* 브리지와 같이 LAN과 LAN을 연결하여 훨씬 더 큰 LAN을 만드는 장치 : 스위치
* TCP/IP : 인터넷에 연결된 서로 다른 기종의 컴퓨터들이 데이털르 주고 받을 수 있도록 하는 표준 프로토콜
* 프로토콜 : 서로 다른 기기들 간의 데이터 교환을 원활하게 수행할 수 있도록 표준화시켜 놓은 통신 규약
* 컴퓨터와 컴퓨터 또는 컴퓨터와 인터넷 사이에서의 파일을 주고받을 수 있도록 하는 원격 파일 전송 프로토콜 : FTP
* 전자우편 교환하는 서비스 : SMTP/멀리 떨어져 있는 컴퓨터에 접속하여 자신의 컴퓨터처럼 사용할 수 있도록 해주는 서비스 :TELNET
* TCP/IP의 넽웤 관리 프로토콜, 라우터나 허브 등 넽웤기기의 넽웤정보를 넽웤 관리 시스템에 보내는데 사용되는 표준통신규약 : SNMP
* DNS : 도메인 네임을 IP 주소로 매핑하는 시스템
* 월드 와이드 웹에서 HTML 문서를 송수신 하기 위한 표준 프로토콜 : HTTP
* RTP 패킷의 전송 품질을 제어하기 위한 제어 프로토콜, 주기적으로 제어 정보 전송, 다중화 제공 : RTCP
* 전송할 데이터에 주소 지정 및 경로 설정 등의 기능을 하며, 비연결형인 데이터그램 방식을 사용하므로 신뢰성 보장 X : IP
* IP와 조합하여 통신중에 발생하는 오류의 처리와 전송 경로 변경 등을 위한 제어 메시지를 관리하는 역할, 헤더 8Byte로 구성 : ICMP
* 멀티캐스트를 지원하는 호스트나 라우터 사이에서 멀티캐스트 그룹 유지를 위해 사용됨 : IGMP
* 호스트의 IP 주소를 호스트와 연결된 네트워크 접속 장치의 물리적 주소(MAC Address)로 바꿈 : ARP
* ARP와 반대로 물리적 주소를 IP주소로 변환하는 기능 : RARP
* CSMA/CD 방식의 LAN : Ethernet(IEEE 802.3) / LAN을 위한 표준 프로토콜 : IEEE 802
* 비트 위주의 제이터 링크 제어 프로토콜 : HDLC
* 패킷 교환망을 통한 DTE와 DCE 간의 인터페이스를 제공하는 프로토콜 : X.25
* 공중 전화 교환망( )을 통한 DTE와 DCE 간의 인터페이스를 제공하는 프로토콜 : RS-232C
* 현재 가장 널리 사용되는 라우팅 프로코롤로, 소규모 동종의 네트워크 내에서 효율적인 방법이며 최대 홉수 15로 제한 함 : RIP
* RIP의 단점을 보완하기 위해 만들어 개발된 것으로, 네트워크 상태를 고려하여 라우팅하며, 중규모 네트워크에 적합 : IGRP
* 대규모 네트워크에서 많이 사용되는 라우팅 프로토콜로, 라우팅 정보에 변화가 생길 경우 변화된 정보만 네트워크 내의 모든 라우터에게 알리며, RIP에 비해 홉수에 제한이 없음 : OSPF
* 자율 시스템(AS)간의 라우팅 프로코롤로, EGP의 단점을 보완하기 위해 개발 : BGP
정보처리기사 실기 11장 주관식 예상 문제 정리 (0) | 2020.07.21 |
---|---|
정보처리기사 실기 6장 7장 주관식 예상 문제 정리 (0) | 2020.07.20 |
정보처리기사 실기 4장 5장 주관식 예상 문제 정리 (0) | 2020.07.20 |
정보처리기사 실기 2, 3장 주관식 예상 문제 정리 (0) | 2020.07.17 |
정보처리기사 실기 11장 제품 소프트웨어 패키징 요점 정리 (0) | 2020.07.03 |
댓글 영역