자격증/정보처리기사 실기

[정보처리기사 실기] 단답형, 서술형 정리(2)

씨주 2024. 4. 10. 08:32

📍 단답형, 서술형 정리(2)

📌 RAID(Redundant Array of Independent Disks)

여러 개의 하드디스크로 디스크 배열을 구성하고 있는 데이터 블록들을 서로 다른 디스크들에 분산 저장하는 기술

 

📌 ITIL(IT Infrastructure Library)

IT 서비스의 운영 및 관리를 돕기 위한 문서들의 집합

 

📌 커널 유형

- 마이크로 커널 : OS 기능들을 사용자 영역에 놓고 하드웨어 추상화를 최소화한 커널

 

📌 병행 제어

- 현황 파악 오류 : 트랜잭션의 중간 수행 결과를 다른 트랜잭션이 참조하여 발생하는 오류

- 갱신 손실 : 먼저 실행된 트랜잭션의 결과를 나중에 실행된 트랜잭션이 덮어쓸 때 발생

 

📌 무차별 대입 공격

영문자, 숫자, 특수문자 등을 무작위로 대입하여 패스워드를 알아내는 공격

 

📌 V모델 테스트 레벨

1. 단위 테스트 : 개별 모듈, 서브루틴이 정상적으로 실행되는지 확인

2. 통합 테스트 : 소프트웨어 각 모듈 간의 인터페이스 관련 오류 및 결함을 찾아내기 위한 체계적인 테스트 기법

3. 시스템 테스트

4. 인수 테스트

 

📌 스케줄링 기법

- 선점형 스케줄링 기법 : 우선순위가 높은 다른 프로세스가 현재 프로세스를 중단시키고 CPU를 점유하는 방식

- 비선점형 스케줄링 기법 : 작업 종료 후 CPU 반환 시까지 다른 프로세스는 CPU 점유가 불가

   - SJF (Shortes Job First) : 가장 작은 서비스 시간을 갖는 프로세스가 종료 시까지 자원을 점유하는 스케줄링 알고리즘

   - HRN (Highest Response ratio Next) : 대기시간이 긴 프로세스일 경우 우선순위가 높아지게 하여 우선순위 결정

   - HRN 우선순위 계산식 = (대기시간 + 서비스시간) / 서비스시간  

   - RR (Round Robin) : 프로세스가 할당된 시간 내에 완료를 못하면 리스트의 가장 뒤로 보내지고 대기 중인 다음 프로세스로 넘어감

   - SRT (Shortes Remaining Time first) : 남은 처리시간이 더 짧다고 판단되는 프로세스가 선점

 

📌 데이터베이스 암호화 기법

- API 방식 : 애플리케이션 레벨에서 암호 모듈을 적용

- TDE 방식 : DB 서버의 DBMS 커널이 자체적으로 암, 복호화 기능 수행

- Plug-in 방식 : 암, 복호화 모듈이 DB 서버에 설치

 

📌 메모리 반입 기법

- 예상 반입 기법 : 요구를 예측하여 미리 메모리에 적재

- 요구 반입 기법 : 참조 요구가 있을 경우에 적재

 

📌 DDoS

- Slow HTTP Header DoS : 헤더의 최종 끝을 알리는 개행 문자열을 전송하지 않아 웹 서버와 연결 상태를 장시간 지속

- Slow HTTP POST DoS : 헤더의 Content-Length를 비정상적으로 크게 설정

- Slow READ Attack : TCP 윈도 크기와 데이터 처리율을 감소시킨 상태에서 다수의 HTTP 패킷을 지속적으로 전송

 

📌 블록체인

분산 데이터베이스의 한 형태로 블록을 연결한 모음으로 비트 코인의 기반 기술

 

📌 블록암호화 알고리즘

- IDEA : PES, IPES를 거쳐 명명

128bit의 키를 사용하여 64bit의 평문을 8라운드에 거쳐 64bit의 암호문을 만듦

- Skipjack : 미 국가안보국에서 개발한 Clipper 칩에 내장된 블록 알고리즘

 

📌 기계학습

- 비지도학습 : 입력에 대해 목푯값을 스스로 추론하여 학습

- 강화학습 : 입력에 대해 학습자가 행동을 선택하고 그 행동에 대해 교사가 제공하는 보상치에 따라 학습

 

📌 순수관계대수식

- Select = σ

- Project = π

- Join =

- Division = ÷

- 합집합 = U

- 차집합 = -

- 카티션 프로덕트 = X

 

📌 오픈스택

아파치 라이선스 형태로 배포되고 있는 오픈 소스 소프트웨어 기반의 클라우드 플렛폼 프로젝트

 

📌 클라우드 기술

- 인터클라우드(Inter Cloud) : 타 클라우드 서비스에서 필요한 자원을 가져다 서비스하는 클라우드 내의 중첩 클라우드 서비스

- 메타클라우드(Meta Cloud) : 개발환경, 실행환경, 환경설정 등을 개발자의 요구 조건에 맞게 자유롭게 구성할 수 있도록 제시

- 멀티클라우드(Multi Cloud) : 2곳 이상의 클라우드 벤더가 제공하는 Public 클라우드를 조합

 

📌 클라우드 유형

- IaaS(Infrastructure as a Service) : 서버, 스토리지 같은 시스템 자원을 클라우드 서비스로 제공

- PaaS(Platform as a Service) : 플랫폼을 클라우드 서비스로 제공

- SaaS(Software as a Service) : 소프트웨어 및 관련 데이터를 클라우드 서비스로 제공

 

📌 소프트웨어 아키텍처 4+1뷰

- 논리뷰 : 설계자 및 개발자 관점

- 프로세스뷰 : 개발자, 시스템 통합자 관점

- 구현뷰 : 정적인 소프트웨어 모듈의 구성을 보여주는 뷰

 

📌 DBMS 특징

- 무결성 : 동일한 내용에 대해 서로 다른 데이터가 저장되는 것을 허용하지 않는 성질

 

📌 UML 다이어그램

- 배치 다이어그램 : 물리적 요소들의 위치를 표현하는 다이어그램

- 패키지 다이어그램 : 모델 요소들을 그룹화한 패키지들의 관계를 표현한 다이어그램

- 클래스 다이어그램 : 속성, 메서드를 포함하는 다이어그램

 

📌 UML 관계

- 집합(Aggregation) 관계 : 하나의 객체에 여러 개의 독립적인 객체들이 구성되는 관계

하나의 사물이 다른 사물에 포함되어 있는 관계

속이 빈 마름모

- 포함 관계 : 영구적

집합 관계보다 더 강한 관계

속이 채워진 마름모

- 일반화(Generalization) 관계 : 하나의 사물이 다른 사물에 비해 더 일반적인지 구체적인지를 표현

 

📌 UML

- 관계 : 사물의 의미를 확장하고 명확히 하는 요소

사물과 사물을 연결

- 클래스 : 공통의 속성, 연산(메서드), 관계, 의미를 공유하는 객체들의 집합

- 인터페이스 : 기능을 모아놓은 클래스

모든 클래스에 대해 특정한 메서드가 반드시 존재하도록 강제하는 역할

 

📌 크론 표현식

초, 분, 시간, 일, 월, 요일, 연도

 

📌 TCP 기법

- 흐름제어 기법 : 과잉 패킷의 입력으로 패킷분실이 일어나지 않도록 패킷의 흐름을 조절하는 기법

- 정지-대기 기법 : 손실된 프레임 1개를 전송하고 수신자의 응답을 기다리는 방식

 

📌 응집도

- 절차적 응집도 : 모듈이 다수의 관련 기능을 가질 때 모듈 안의 구성요소들이 그 기능을 순차적으로 수행

입출력 간 연관성은 없으나 순서에 따라 수행될 필요가 있음

- 통신적 응집도 : 동일한 입력과 출력을 사용하여 다른 기능을 수행하는 활동들이 모여 있을 경우 응집도

- 순차적 응집도 : 모듈 내에서 한 활동으로부터 나온 출력값을 다른 활동이 사용

- 기능적 응집도 : 모듈 내부의 모든 기능이 단일한 목적을 위해 수행

 

📌 비즈니스 연속성 관리

- BCP(Business Contunuity Planning, 업무연속성계획) : 재난 및 재해 상황을 대비하여 기업의 비즈니스 연속성을 유지하기 위한 업무 복구에 대한 계획

 

📌 트러스트존

칩 설계회사인 ARM에서 개발

일반구역과 보안구역으로 분할하여 관리하는 하드웨어 기반의 보안기술

 

📌 Secure SDLD 모델 및 방법론

- Seven TouchPoints : SW보안의 모범사례를 SDLC에 통합한 소프트웨어 개발 보안 생명주기 방법론

- MS SDL : 마이크로소프트사가 자사의 소프트웨어 개발에 의무적으로 적용하도록 고안한 보안강화 프레임워크

 

📌 SDDC

데이터센터 전체를 운영하는 소프트웨어가 필요한 기능 및 규모에 따라 동적으로 자원을 할당, 관리하는 역할을 수행하는 데이터 센터

 

- SDS : 서버와 물리적 디스크 드라이브를 하나의 논리적인 스토리지로 통합한 가상화 스토리지 기술

 

📌 PKI(공개키 기반 구조)

공개키 암호 방식 기반의 전자 서명된 인증서를 발급받아 비밀통신을 가능하도록 하는 기술

 

📌네트워크 공격

- ARP 스푸핑 : 희생자의 ARP Cache table에 특정 호스트의 MAC정보를 공격자의 MAC정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 기법

 

📌 단위 모듈의 구현 원리

- 정보 은닉 : 어렵거나 변경 가능성이 있는 모듈을 타 모듈로부터 은폐

- 분할과 정복 : 복잡한 문제를 분해, 모듈 단위로 문제를 해결

- 데이터 추상화 : 각 모듈 자료구조를 액세스하고 수정하는 함수 내에 자료구조의 표현 내역을 은폐하는 원리

- 모듈 독립성 : 낮은 결합도와 높은 응집도를 가진다는 원리

 

📌 보안공격

- 사회공학 : 인간 상호작용의 깊은 신뢰를 바탕으로 사람들을 속여서 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단

사람들의 심리와 행동 양식을 교묘하게 이용해서 원하는 정보를 얻는 공격 기법

 

📌 보안공격도구

- : 스스로 복제하여 네트워크 등의 연결을 통해 전파

독자적으로 실행되며 다른 실행 프로그램이 필요하지 않음

- 악성 봇 : 스스로 실행되지 못하고 해커의 명령에 의해 원격에서 제어 또는 실행이 가능

취약점이나 백도어 등을 이용하여 전파 

스팸 메일 전송이나 분산 서비스 거부 공격(DDoS) 등에 악용

- 바이러스 : 사용자 컴퓨터 내에서 프로그램이나 실행 가능한 부분을 변형해서 감염

자신 또는 자신의 변형을 복사하는 프로그램으로 다른 네트워크의 컴퓨터로 스스로 전파되진 않음

- 트로이목마 : 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램

자기 복제를 하지 않음

- Watering Hole : 공격 대상이 방문할 가능성이 있는 합법적 웹사이트를 미리 감염시켜놓고 피해자가 방문했을 때 피해자의 컴퓨터에 악성 프로그램 배포

 

📌 재사용

- 재공학 : 기존 소프트웨어를 버리지 않고 기능을 개선하거나 기능을 새로운 소프트웨어로 재활용하는 소프트웨어 재사용 기법

- 재개발 : 기존 시스템 내용을 참조하여 완전히 새로운 시스템을 개발, 기존 시스템에 새로운 기능을 추가

 

📌 인터페이스 감시도구

- 스카우터 : 애플리케이션에 대한 모니터링 및 DB Agenet를 통해 오픈 소스 DB 모니터링 기능, 인터페이스 감시 기능을 제공

 

📌 무선랜 표준

- 802.11ad : 60GHz 대역 사용

대용량의 데이터나 무압축 HD 비디오 등 높은 동영상 스트리밍에 적합

- 802.11ax : 하나의 AP가 다수의 디바이스를 밀도있게 지원하는 Capacity를 최대화

 

📌 응용 계층 프로토콜

- SSH : 포트 22번 사용

인증, 암호화, 압축, 무결성을 제공

Telnet보다 강력한 보안을 제공

- SMTP(Simple Mail Transfer Protocol) : TCP 포트 25번 사용

이메일을 보내기 위해 이용

- POP3(Post Office Protocol Version 3) : TCP 포트 110번 사용

이메일을 가져오기 위해 이용

- IMAP(Internet Messaging Access Protocol) : TCP 143번 사용

이메일을 가져오고 온라인 및 오프라인을 모두 지원

 

📌 애드 혹 네트워크

고정된 유선망없이 이동 호스트로만 이루어진 통신망

네트워크에서 각각의 이동 노드는 호스트가 아니라 하나의 라우터로 동작하게 되며, 동적으로 경로를 설정할 수 있기 때문에 기반구조 없이 동작하는 네트워크

 

📌 DLP(Data Loss Preventation)

조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 시스템

 

📌 가상화 기술

- 도커 : 리눅스 컨테이너 기술을 바탕으로 애플리케이션을 격리된 상태에서 실행하는 가상화 솔루션

- 하이퍼바이저 : 하나의 호스트 컴퓨터상에서 동시에 다수의 운영체제를 구동시킬 수 있는 HW와 OS 사이의 SW 가상화 플랫폼

 

📌 패키징 도구 구성

- 코드 난독화 : 역공격을 통한 공격을 막기 위해 프로그램의 소스 코드를 알아보기 힘든 형태로 바꾸는 기술

 

📌 템퍼 프루핑

외부에서의 악의적인 조작으로부터 보호하는 보안기술

이상 조작을 검출하고 이상 감지 시 프로그램을 오작동하도록 만드는 기술

 

📌 무선 Wifi 피싱 기법

- 이블 트윈 공격 : 합법적인 Wifi 제공자처럼 행세하여 노트북이나 휴대전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취

 

📌 MVC 패턴

사용자 인터페이스로부터 비즈니스 로직을 분리하여 애플리케이션의 시각적 요소나 그 이면에서 실행되는 비즈니스 로직을 서로 영향없이 쉽게 고칠 수 있는 패턴

 

📌 벨-라파둘라 모델

보안수준이 낮은 주체는 보안수준이 높은 객체를 읽어서는 안되며, 보안 수준이 높은 주체는 보안 수준이 낮은 객체에 기록하면 안되는 속성

 

📌 데이터 베이스 장애

- 실행 장애

- 트랜잭션 장애

- 시스템 장애

- 미디어 장애

 

📌 디스패치, 문맥교환

- 디스패치 : 준비 상태에 있는 여러 프로세스 중 실행될 프로세스를 선정하여 CPU를 할당하는 동작

- 문맥교환 : CPU가 현재 실행하고 있는 프로세스의 문맥 상태를 프로세스 제어블록에 저장하고 다음 프로세스의 문맥을 PCB로부터 복원

 

📌 국제 프로세스 품질 표준

- CMM(I) : 소프트웨어 개벌 능력/성숙도 평가 및 프로세스 개선 활동의 지속적인 품질 개선 모델

성숙도 레벨에는 초기화 단계, 관리 단계, 정의 단계, 정량적 관리 단계, 최적화 단계가 있음

 

📌 소프트웨어 공학의 원칙

- 브룩스의 법칙 : "지체되는 소프트웨어 개발 프로젝트에 인력을 추가하는 것은 개발을 늦출 뿐이다."

- 파레토 법칙 : 소프트웨어 테스트 원리 중 20%의 모듈에서 80%의 결함이 발견된다는 '결함 집중'의 원리를 내포