반응형
✅ 2022년 04월 24일
💡 81. 소프트웨어 개발에서 정보보안 3요소에 해당하지 않는 설명은?
- 기밀성(Confidentiality): 정보를 인가된 사용자만 접근할 수 있도록 보호하며, 불법적인 접근, 공개 또는 유출이 발생하지 않도록 보호한다.
- 무결성(Integrity): 데이터는 정확하고 완전하며 무결함을 유지해야 하며, 예기치 않은 변경이나 손상으로부터 보호되어야 한다.
- 가용성(Availability): 정보에 대한 접근이 허용되어, 사용자가 필요할 때 정보나 시스템에 접근한다.
- 휘발성(Volatility): 데이터나 정보가 메모리에 저장될 때, 전원이 차단되거나 시스템이 종료될 경우 정보가 지워진다.
💡 82. 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티는?
- TCP Wrapper: 네트워크 서비스에 대한 접근 제어를 수행하는 소프트웨어로, 인터넷으로 연결된 호스트들 간의 접근을 제어하고 모니터링한다.
- Trace Checker: 소프트웨어 디버깅 과정에서 로그 파일이나 실행 기록에서 문제점을 찾아내는 도구로, 실행 기록을 추적하고 분석하여 문제가 발생한 원인을 파악한다.
- Token Finder: 특정 문자열이나 패턴을 검색하는 도구로, 소스 코드나 로그 파일 등에서 특정 키워드를 찾는다.
- Change Detector: 파일이나 디렉터리 등에서 변경 사항을 감지하고 알려주는 도구로, 파일 수정 및 삭제 등의 변경 사항을 실시간으로 모니터링하여 관리한다.
💡 83. 기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10cm 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선통신(NFC: Near Field Communication) 기술은?
- 대역폭 통합망(BcN, Broadband Convergence Network): 다양한 통신 기술과 서비스를 하나의 망에서 통합 관리하여, 안정적이고 높은 대역폭의 서비스를 제공한다.
- Zing: 전자기기 등에서 소리가 울리면서 동시에 진동한다.
- Marine Navi: 해상에서 사용되는 내비게이션 서비스로, 선박의 위치, 항로, 해저 지형 등의 정보를 제공한다.
- C-V2X, Cellular Vehicle To Everything: 차량, 인프라, 통신을 위한 셀룰러 통신 기술로, 차량 안전, 교통 효율성, 자율 주행 등의 분야에서 응용한다.
💡 84. 취약점 관리를 위한 응용 프로그램의 보안 설정과 가장 거리가 먼 것은?
- 서버 관리실 출입 통제: 물리적 보안이다.
- 실행 프로세스 권한 설정
- 운영체제의 접근 제한
- 운영체제의 정보 수집 제한
💡 85. 소프트웨어 개발 프레임워크와 관련한 설명으로 가장 적절하지 않은 것은?
- 반제품 상태의 제품을 토대로 도메인별로 필요한 서비스 컴포넌트를 사용하여 재사용성 확대와 성능을 보장받을 수 있게 하는 개발 소프트웨어이다.
- 라이브러리와는 달리
사용자 코드에서 프레임워크를 호출해서 사용하고, 그에 대한 제어도 사용자 코드가 가지는 방식이다. - 설계 관점에 개발 방식을 패턴화 시키기 위한 노력의 결과물인 소프트웨어 디자인 패턴을 반제품 소프트웨어 상태로 집적화시킨 것으로 볼 수 있다.
- 프레임워크의 동작 원리를 그 제어 흐름의 일반적인 프로그램 흐름과 반대로 동작한다고 해서 IoC(Inversion of Control)이라고 설명하기도 한다.
라이브러리는 사용자 코드에서 호출하고 제어한다.
프레임워크는 이미 정해진 코드를 호출하고 제어한다.
💡 86. 클라우드 기반 HSM(Cloud-based Hardware Security Module)에 대한 설명으로 틀린 것은?
- 클라우드(데이터센터) 기반 암호화 키 생성, 처리, 저장 등을 하는 보안 기기이다.
- 국내에서는 공인인증제의 폐지와 전자서명법 개정을 추진하면서 클라우드 HSM 용어가 자주 등장하였다.
- 클라우드에 인증서를 저장하므로 기존 HSM 기기나 휴대폰에 인증서를 저장해 다닐 필요가 없다.
- 하드웨어가 아닌
소프트웨어적으로만 구현되기 때문에소프트웨어식 암호 기술에 내재된보안 취약점을 해결할 수 없다는 것이 주요 단점이다.
HSM, Cloud-based Hardware Security Module
- 하드웨어적으로 구현되므로 소프트웨어식 암호 기술에 내재된 보안 취약점을 해결한다.
💡 87. 다음 내용이 설명하는 기술로 가장 적절한 것은?
다른 국을 향하는 호출이 중계에 의하지 않고 직접 접속되는 그물 모양의 네트워크이다.
통신량이 많은 비교적 소수의 국 사이에 구성될 경우 경제적이며 간편하지만, 다수의 국 사이에는 회선이 세분화되어 비경제적일 수도 있다.
해당 형태의 무선 네트워크의 경우 대용량을 빠르고 안전하게 전달할 수 있어 행사장이나 군 등에서 많이 활용된다.
- Virtual Local Area Network: 네트워크를 논리적으로 분할하여 여러 개의 가상 네트워크를 생성한다.
- Simple Station Network: 단순한 구성의 네트워크로, 한 대의 컴퓨터가 다른 컴퓨터와 직접 연결되어 있는 형태의 네트워크이다.
- Mesh Network: 각 노드가 서로 연결되어 있는 분산형 네트워크로, 중앙 집중식 구조에 비해 안정성과 확장성이 높다.
- Modem Network: 다양한 디바이스를 모뎀을 통해 연결하여 네트워크를 형성한다.
💡 88. 물리적 위협으로 인한 문제에 해당하지 않는 것은?
- 화재, 홍수 등 천재지변으로 인한 위협
- 하드웨어 파손, 고장으로 인한 장애
- 방화, 테러로 인한 하드웨어와 기록장치를 물리적으로 파괴하는 행위
- 방화벽 설정의 잘못된 조작으로 인한 네트워크, 서버 보안 위협
기술적 위협: 정보기술을 악용하여 시스템에 피해를 입히거나 비밀정보를 탈취하는 등의 공격으로 인한 위협
- 방화벽 설정의 잘못된 조작으로 인한 네트워크
- 서버 보안 위협
💡 89. 악성코드의 유형 중 다른 컴퓨터의 취약점을 이용하여 스스로 전파하거나 메일로 전파되며 스스로를 증식하는 것은?
- Worm: 자신을 복제하여 네트워크 상에서 전파하며, 시스템의 성능을 저하시키거나 정보를 파괴한다.
- 가짜 백신 소프트웨어(Rogue Ware): 정식 백신 소프트웨어처럼 위장하여 설치되지만, 실제로는 비용을 청구하는 등의 행위를 한다.
- Adware: 광고를 게재하거나 특정 제품을 홍보하기 위해 사용자의 개인정보를 수집한다.
- 반사공격(Reflection Attack): 송신자의 IP 주소를 위조하여 공격 대상에게 보내 쉽게 정보를 유출하거나 시스템을 마비시킨다.
💡 90. 다음 설명에 해 당하는 공격 기법은?
시스템 공격 기법 중 하나로 허용범위 이상의 ICMP 패킷을 전송하여 대상 시스템의 네트워크를 마비시킨다.
- Ping of Death: ICMP 패킷을 이용해 대상 시스템에 과부하를 유발하여 시스템을 마비시킨다.
- 세션 가로채기(Session Hijacking): 세션 ID를 탈취하여 해당 세션의 권한을 획득하는 공격으로, 사용자 정보를 유출한다.
- 피그백 공격(Piggyback Attack): 두 대의 시스템 간 통신 중간에 공격자가 사이에 끼어들어 악성코드나 스파이웨어를 전송한다.
- 크로스 사이트 스크립팅(XSS): 웹 사이트의 취약점을 이용하여 사용자의 브라우저에 스크립트 코드를 삽입하는 공격이다.
💡 91. 다음 설명에 해당하는 소프트웨어는?
개발해야 할 애플리케이션의 일부분이 이미 내장된 클래스 라이브러리로 구현이 되어 있다.
따라서, 그 기반이 되는 이미 존재하는 부분을 확장 및 이용하는 것으로 볼 수 있다.
JAVA 기반의 대표적인 소프트웨어로는 스프링(Spring)이 있다.
- 전역 함수 라이브러리: 여러 애플리케이션에서 공통으로 사용할 수 있는 함수를 모아서 라이브러리로 제공하는 소프트웨어 개발 방법
- 소프트웨어 개발 프레임워크: 소프트웨어 개발을 위해 필요한 기본적인 구조와 틀을 제공하는 소프트웨어 개발 도구
- 컨테이너 아키텍처: 소프트웨어를 실행하는 데 필요한 모든 요소(코드, 라이브러리, 환경 설정 등)를 하나로 묶어서 이식성이 높은 환경을 제공하는 기술
- 어휘 분석기: 자연어 처리를 위해 문장을 구성하는 단어나 어절을 분석하여 형태소나 품사 등의 정보를 추출하는 소프트웨어 도구
💡 92. 소프트웨어 개발 방법론 중 애자일(Agile) 방법론의 특징과 가장 거리가 먼 것은?
각 단계의 결과가 완전히 확인된 후 다음 단계 진행- 소프트웨어 개발에 참여하는 구성원들 간의 의사소통 중시
- 환경 변화에 대한 즉시 대응
- 프로젝트 상황에 따른 주기적 조정
폭포수 모형
- 소프트웨어 개발 프로세스를 요구사항 분석, 설계, 구현, 테스트, 유지보수의 단계로 구분하여, 각 단계를 순차적으로 진행하는 전통적인 소프트웨어 개발 방법
- 각 단계의 결과가 완전히 확인된 후 다음 단계 진행
💡 93. 대칭 암호 알고리즘과 비대칭 암호 알고리즘에 대한 설명으로 틀린 것은?
- 대칭 암호 알고리즘은 비교적 실행 속도가 빠르기 때문에 다양한 암호의 핵심 함수로 사용될 수 있다.
- 대칭 암호 알고리즘은 비밀키 전달을 위한
키 교환이 필요하지 않아암호화 및 복호화의 속도가 빠르다. - 비대칭 암호 알고리즘은 자신만이 보관하는 비밀키를 이용하여 인증, 전자서명 등에 적용이 가능하다.
- 대표적인 대칭키 암호 알고리즘으로는 AES, IDEA 등이 있다.
대칭 암호화 알고리즘
- 암호화와 복호화에 같은 암호화 키를 사용하는 알고리즘
- 키 교환이 필요하여 키가 탈취될 수 있다.
- 키가 탈취될 경우 암호화된 정보가 해독될 가능성이 있으며, 블록 암호화와 스트림 암호화로 구분한다.
💡 94. 두 명의 개발자가 5 개월에 걸쳐 10000 라인의 코드를 개발하였을 때, 월별(man-month) 생산성 측정을 위한 계산 방식으로 가장 적합한 것은?
- 10000/2
- 10000/(5 × 2)
- 10000/5
- (2 ×10000)/5
비용 산정 계산 방식: 소프트웨어 개발 비용을 산정하는 방식
- 생산성 측정: 개발된 소스 코드 라인 수 / (개발 기간 * 투입 인원)
- 10000 라인 / (5 개월 × 2 명)
- 노력 측정: 개발 기간 * 투입 인원
- 개발 비용 측정: 개발 기간 * 투입 인원 * 단위 비용
- 개발 기간 측정: 예상되는 라인 수 / (투입 인원 * 1인당 월평균 라인 수)
💡 95. 접근 통제 방법 중 조직 내에서 직무, 직책 등 개인의 역할에 따라 결정하여 부여하는 접근 정책은?
- 역할 기반 접근통제(RBAC, Role Based Access Control): 사용자 역할에 따라 권한을 부여하는 접근 제어 방식으로, 편리한 권한 관리와 보안 강화 효과를 가져올 수 있는 방식
- 임의접근통제(DAC): 파일 소유자나 관리자가 개별적으로 파일에 대한 접근 권한을 부여하는 접근 제어 방식으로, 간단하고 유연하지만 보안 위협에 취약한 방식
- 강제접근통제(MAC): 일정한 규칙에 따라 접근 권한을 부여하는 접근 제어 방식으로, 고도의 보안을 제공하지만 복잡하고 제한적인 방식
- QAC, Qualitative Access Control: 소프트웨어 품질을 관리하기 위한 접근 제어 방식으로, 품질 관리를 통해 안정성과 신뢰성을 높일 수 있는 방식
💡 96. COCOMO(Constructive Cost Model) 모형의 특징이 아닌 것은?
- 프로젝트를 완성하는데 필요한 man-month로 산정 결과를 나타낼 수 있다.
- 보헴(Boehm)이 제안한 것으로 원시코드 라인 수에 의한 비용 산정 기법이다.
- 비교적 작은 규모의 프로젝트 기록을 통계 분석하여 얻은 결과를 반영한 모델이며 중소 규모 소프트웨어 프로젝트 비용 추정에 적합하다.
- 프로젝트 개발유형에 따라
object, dynamic, function의 3가지 모드로 구분한다.
프로젝트 개발유형에 따라 조직형(Organic), 반분리형(Semi-Detached), 내장형(Embedded)의 3가지 모드로 구분한다.
- 조직형(Organic): 작은 조직 단위로 구성된 느슨한 협력 관계를 가지며, 일정한 규칙이나 절차 없이 유연하게 일을 처리하는 조직 방식
- 반분리형(Semi-Detached): 중앙 집중식으로 운영되는 공통 기능을 가진 조직 단위와, 분광적으로 운영되는 업무별 조직 단위로 구성된 혼합형 조직 방식
- 내장형(Embedded): 대규모 조직 내에 작은 규모의 팀이나 조직으로 구성되어, 비교적 독립적인 업무를 수행하는 조직 방식.
💡 97. 각 사용자 인증의 유형에 대한 설명으로 가장 적절하지 않은 것은?
- 지식: 주체는 '그가 알고 있는 것'을 보여주며 예시로는 패스워드, PIN 등이 있다.
- 소유: 주체는 '그가 가지고 있는 것'을 보여주며 예시로는 토큰, 스마트카드 등이 있다.
- 존재: 주체는 '
그를 대체하는 것'을 보여주며 예시로는패턴, QR등이 있다. - 행위: 주체는 '그가 하는 것'을 보여주며 예시로는 서명, 움직임, 음성 등이 있다.
- 존재의 주체는 '그를 나타내는 것'을 보여주며 예시로는 홍채, 지문 등이 있다.
💡 98. 시스템의 사용자가 로그인하여 명령을 내리는 과정에 대한 시스템의 동작 중 다음 설명에 해당하는 것은?
자신의 신원(Iedntity)을 시스템에 증명하는 과정이다. 아이디와 패스워드를 입력하는 과정이 가장 일반적인 예시라고 볼 수 있다.
- Aging: 사용자 계정의 비밀번호 유효기간을 설정하여, 일정 기간이 지난 후에는 비밀번호 변경을 강제하는 보안 기술
- Accounting: 시스템 자원 사용 기록을 수집하고 분석하여, 시스템 사용 내역을 추적하고 비용을 산정
- 권한 부여(Authorization): 사용자나 프로세스에 대한 접근 권한을 결정하고 부여하는 과정
- Authentication: 사용자나 디바이스의 신원을 확인하고 인증하는 과정
💡 99. 다음에서 설명하는 IT 기술은?
네트워크를 제어부, 데이터 전달부로 분리하여 네트워크 관리자가 보다 효율적으로 네트워크를 제어, 관리할 수 있는 기술이다.
기존의 라우터, 스위치 등과 같이 하드웨어에 의존하는 네트워크 체계에서 안정성, 속도, 보안 등을 소프트웨어로 제어, 관리하기 위해 개발되었다.
네트워크 장비의 펌웨어 업그레이드를 통해 사용자의 직접적인 데이터 전송 경로 관리가 가능하다.
기존 네트워크에는 영향을 주지 않으면서 특정 서비스의 전송 경로 수정을 통하여 인터넷상에서 발생하는 문제를 처리할 수 있다.
- 소프트웨어 정의 네트워킹(SDN, Software Defined Networking): 네트워크의 데이터 흐름과 제어를 분리하여 네트워크를 제어함
- NFS, Network File System: 분산 환경에서 파일 공유를 위해 사용되는 클라이언트-서버 모델의 파일 시스템
- Network Mapper: 네트워크 상의 호스트 정보를 수집하고 분석하는 보안 도구로, 포트 스캐닝과 같은 기술을 이용하여 네트워크 상의 취약점을 찾아냄
- AOE Network: 이더넷 프로토콜을 사용하는 디스크 저장장치 기술로, 이더넷 케이블을 이용하여 서버와 스토리지를 연결함으로써 스토리지 공간을 확장함
💡 100. 프로젝트 일정 관리 시 사용하는 PERT 차트에 대한 설명에 해당하는 것은?
각 작업들이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시한다.시간선(Time-line) 차트라고도한다.수평 막대의 길이는 각 작업의 기간을 나타낸다.- 작업들 간의 상호 관련성, 결정경로, 경계시간, 자원할당 등을 제시한다.
GANTT 차트
- 각 작업들이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시한다.
- 시간선(Time-line) 차트라고도한다.
- 수평 막대의 길이는 각 작업의 기간을 나타낸다.
✅ 2022년 03월 05일
💡 81. 소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)과 관련한 설명으로 틀린 것은?
- 소프트웨어 개발 프로세스를 위험 관리(Risk Management) 측면에서 본 모델이다.
- 위험 분석(Risk Analysis)은 반복적인 개발 진행 후 주기의 마지막 단계에서
최종적으로 한 번 수행해야 한다. - 시스템을 여러 부분으로 나누어 여러 번의 개발 주기를 거치면서 시스템이 완성된다.
- 요구사항이나 아키텍처를 이해하기 어렵다거나 중심이 되는 기술에 문제가 있는 경우 적합한 모델이다.
- 위험 분석(Risk Analysis)은 실행 중에도 반복적으로 수행되며, 변경사항에 따라 수정 및 보완한다.
💡 82. 정보시스템과 관련한 다음 설명에 해당하는 것은?
각 시스템 간에 공유 디스크를 중심으로 클러스터링으로 엮여 다수의 시스템을 동시에 연결할 수 있다.
조직, 기업의 기간 업무 서버 등의 안정성을 높이기 위해 사용될 수 있다.
여러 가지 방식으로 구현되며 2개의 서버를 연결하는 것으로 2개의 시스템이 각각 업무를 수행하도록 구현하는 방식이 널리 사용된다.
- 고가용성 솔루션(HACMP, High Availability Cluster Multi Processing): 서버와 저장소 등 IT 자원을 묶어 클러스터를 형성하여, 장애 발생 시 자동으로 대처하여 서비스 가용성을 높이는 솔루션
- 점대점 연결 방식(Point-to-Point Mode): 컴퓨터 네트워크에서 두 장치를 직접적으로 연결하여 통신하는 방식
- 스툭스넷(Stuxnet): 2010년 발견된 악성코드로, 산업 제어 시스템(ICS)을 공격하여 원자력 발전소 등을 위협하는 사례로 유명하며, 매우 복잡하고 정교한 기술력을 가진 악성코드
- 루팅(Rooting): 안드로이드 디바이스의 운영체제를 수정하여 루트 권한을 획득하거나, iOS 디바이스의 제한된 환경에서 탈옥(Jailbreak)하여 시스템 파일에 접근하는 방식
💡 83. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은?
- Parsing: 컴파일러나 인터프리터에서 소스 코드를 분석하여 구문 및 의미를 파악하는 과정
- LAN Tapping: 로컬 네트워크 상에서 데이터를 도청하기 위해, 물리적으로 케이블에 접속하여 데이터를 가로채는 기술
- Switch Jamming: 네트워크 상의 스위치(Switch)에서 일어나는 문제를 악용하여, 정상적인 데이터 전송을 방해하거나 중단시키는 공격 기법
- File Transfer Protocol, FTP Flooding: FTP 서버에 과도한 요청을 보내 서비스 거부 상태로 만드는 DDoS 공격 기법
💡 84. 다음 내용이 설명하는 스토리지 시스템은?
하드디스크와 같은 데이터 저장장치를 호스트 버스 어댑터에 직접 연결하는 방식
저장장치와 호스트 기기 사이에 네트워크 디바이스 없이 직접 연결하는 방식
- 직접 연결 저장장치(DAS, Direct-attached storage): 서버나 컴퓨터에 직접적으로 연결되어 있는 저장장치로, 전용 서버에서만 접근 가능한 저장 방식
- 네트워크 결합 스토리지(NAS, Network Attached Storage): 네트워크를 통해 다수의 클라이언트가 공유하는 저장소로, 파일 서버 기능을 수행하여 데이터를 중앙 집중적으로 관리하는 저장 방식
- BSA, Business Software Alliance: 소프트웨어 저작권을 보호하고, 불법 복제 및 사용을 규제하기 위해 설립된 비영리 단체
- 근거리 무선 통신(NFC): 안전하고 간단한 무선 통신 기술
💡 85. 취약점 관리를 위해 일반적으로 수행하는 작업이 아닌 것은?
- 무결성 검사
- 응용 프로그램의 보안 설정 및 패치(Patch) 적용
중단 프로세스 및 닫힌 포트 위주로 확인- 불필요한 서비스 및 악성 프로그램의 확인과 제거
- 활성화된 프로세스 및 열린 포트 위주로 확인한다.
💡 86. 소프트웨어 생명주기 모델 중 V 모델(V-model)과 관련한 설명으로 틀린 것은?
요구 분석 및 설계 단계를 거치지 않으며항상 통합 테스트를 중심으로 V 형태를 이룬다.- Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.
- 개발 작업과 검증 작업 사이의 관계를 명확히 들어내 놓은 폭포수 모델의 변형이라고 볼 수 있다.
- 폭포수 모델이 산출물 중심이라면, V 모델은 작업과 결과의 검증에 초점을 둔다.
V 모델(V-model)
- 소프트웨어 개발 방법론
- 요구사항 분석부터 시스템 테스트까지 개발 과정의 모든 단계에서 검증과 확인을 수행한다.
- 검증 결과에 따라 다음 단계로 진행한다.
💡 87. 블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?
블루버그(BlueBug): 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람블루스나프(BlueSnarf): 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것- 블루프린팅(BluePrinting): 블루투스 공격 장치의 검색 활동을 의미
블루재킹(BlueJacking): 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
- 블루버그(BlueBug): 블루투스 통신에서의 취약점을 이용하여 공격 대상의 모바일 기기를 원격으로 조종하는 공격 기법이다.
- 블루스나프(BlueSnarf): 블루투스를 통해 연결된 디바이스의 정보나 파일을 불법적으로 탈취하는 공격 기법이다.
- 블루재킹(BlueJacking): 블루투스를 이용하여 다른 기기로부터 익명의 메시지를 보내는 공격 기법이다.
💡 88. DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은?
- Ping of Death: 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다.
Smurf: 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.- SYN Flooding: 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.
- Land: 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.
Smurf
- IP 스푸핑 기법을 사용하여 대량의 ICMP 패킷을 브로드캐스트하는 공격
- 네트워크 내 모든 호스트에 패킷을 보내 대역폭을 마비시키는 DoS 공격 기법
💡 89. 다음 설명에 해당하는 시스템은?
1990년대 David Clock이 처음 제안하였다.
비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템이다.
침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 추적 및 공격기법의 정보를 수집하는 역할을 한다.
쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능한 것처럼 취약해 보여야 한다.
- Apache: 오픈 소스 웹 서버 소프트웨어
- 하듑(Hadoop): 대규모 데이터를 분산처리하고 저장하기 위한 오픈소스 프레임워크로, 분산 파일 시스템(HDFS)과 맵리듀(MapReduce) 프로그래밍 모델 기반임
- Honeypot: 사이버 공격을 유도하기 위해 고의로 취약한 시스템을 구성하여, 해커의 공격을 감지하고 분석하기 위한 보안 기술
- 맵리듀(MapReduce): 대규모 데이터를 분산처리하고 분석하기 위한 프로그래밍 모델로, 하둡(Hadoop)에서 사용함
💡 90. 다음이 설명하는 IT 기술은?
컨테이너 응용프로그램의 배포를 자동화하는 오픈소스 엔진이다.
소프트웨어 컨테이너 안에 응용 프로그램들을 배치시키는 일을 자동화해 주는 오픈 소스 프로젝트이자 소프트웨어로 볼 수 있다.
- StackGuard: 스택 기반 버퍼 오버플로 공격을 막기 위해 개발된 보안 기술로, 컴파일러에 내장되어 실행 파일에 보안 기능을 추가함
- Dockerr: 컨테이너 기반 가상화 플랫폼으로, 소프트웨어를 격리된 환경에서 실행할 수 있도록 지원함
- Cipher Container: 암호화 기술을 활용한 컨테이너 보안 솔루션으로, 컨테이너 내부의 데이터를 암호화하여 외부로부터의 침입을 방지함
- Scytale: 분산 시스템에서의 보안 문제를 해결하기 위해 개발된 암호화 기술로, 데이터를 전송하기 전에 암호화와 복호화를 수행하는 방식으로 보안을 유지함
💡 91. 간트 차트(Gantt Chart)에 대한 설명으로 틀린 것은?
- 프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한눈에 볼 수 있도록 도와준다.
- 자원 배치 계획에 유용하게 사용된다.
- CPM 네트워크로부터 만드는 것이 가능하다.
- 수평 막대의 길이는 각 작업(Task)에
필요한 인원수를나타낸다.
- 수평 막대의 길이는 각 작업(Task)에 필요한 기간을 나타낸다.
💡 92. Python 기반의 웹 크롤링(Web Crawling) 프레임워크로 옳은 것은?
- Li-fi: 무선 인터넷을 전기 신호 대신 빛을 이용하여 전송하는 기술
- Scrapy: 파이썬으로 작성된 웹 스크래핑 프레임워크로, 웹사이트에서 데이터를 추출하고 처리하는 기능을 제공함
- CrawlCat: 구글에서 개발한 웹 크롤링 도구로, 웹사이트를 탐색하고 페이지의 구조와 링크를 파악하여 데이터를 수집함
- 위성항법보강시스템(SBAS): GPS나 GLONASS 등의 위성 항법 시스템의 정확도를 향상하기 위한 보조적인 위성 기반 시스템
💡 93. Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은?
- SQL 삽입: 사용자의 입력 값 등 외부 입력 값이 SQL 쿼리에 삽입되어 공격
- 크로스 사이트 스크립트: 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행
- 운영체제 명령어 삽입: 운영체제 명령어 파라미터 입력 값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작
자원 삽입: 사용자가 내부 입력 값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생
자원 삽입
- 시스템이 보호하는 자원에 임의로 접근할 수 있는 취약점을 이용하는 기법
- 자원을 조작할 수 있는 문자열을 삽입하여 공격자가 시스템을 해킹하는 방법
💡 94. Windows 파일 시스템인 FAT와 비교했을 때의 NTFS의 특징이 아닌 것은?
보안에 취약- 대용량 볼륨에 효율적
- 자동 압축 및 안정성
- 저용량 볼륨에서의 속도 저하
파일 할당 테이블(FAT, File Allocation Table)
- 마이크로소프트 윈도우 운영체제에서 파일을 저장하기 위한 파일 시스템
- 파일과 폴더를 클러스터로 구성하여 저장
새 기술 파일 시스템(NTFS, New Technology File System)
- 마이크로소프트 윈도우 운영체제에서 파일을 저장하기 위한 파일 시스템
- 높은 안정성과 보안성
- 대용량 파일 처리 및 데이터 보호 기능에 뛰어난 성능
💡 95. DES는 몇 비트의 암호화 알고리즘인가?
- 8
- 24
- 64
- 132
데이터 암호화 표준(DES, Data Encryption Standard)
- 대칭키 암호화 방식
💡 96. 리눅스에서 생성된 파일 권한이 644일 경우 Umask 값은?
- 022
- 666
- 777
- 755
Umask 값
- 파일 생성 시 디폴트 권한에서 마스크(비트 단위)를 뺀 값
- 644 권한은 소유자에게는 읽기와 쓰기 권한, 그룹과 기타 사용자에게는 읽기 권한만 주어진 권한이다.
💡 97. 다음 내용이 설명하는 로그 파일은?
리눅스 시스템에서 사용자의 성공한 로그인 및 로그아웃 정보 기록, 시스템의 종료 및 시작 시간 기록
- Tapping: 통신망이나 기기에서 전송되는 정보를 불법적으로 수집하는 공격 기술
- Xtslog: X Window System에서 실행되는 프로그램이 사용자와 시스템 간의 통신을 기록하는 로그 파일
- Linuxer: 리눅스 사용자들을 위한 커뮤니티 또는 정보 공유 사이트
- Wtmp: 리눅스 계열 운영 체제에서 사용자 로그인 및 로그아웃 이벤트를 기록하는 파일
💡 98. 상향식 비용 산정 기법 중 LOC(원시 코드 라인 수) 기법에서 예측치를 구하기 위해 사용하는 항목이 아닌 것은?
- 낙관치: 소프트웨어 프로젝트 진행 시 예상되는 일정, 비용 등을 최적화된 상황으로 가정하여 산정한 값
- 기대치: 소프트웨어 프로젝트 진행 시 현재의 상황을 고려하여 산정한 예상 일정, 비용 등의 값
- 비관치: 소프트웨어 프로젝트 진행 시 예상되는 일정, 비용 등을 최악의 상황으로 가정하여 산정한 값
모형치
💡 99. OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은?
- PLCP, Packet Level Control Processor: 무선 통신에서 사용되는 물리 계층 제어를 수행하는 하드웨어나 소프트웨어
- Traffic Distributor: 네트워크에서 수신된 패킷을 여러 대상으로 분배하거나 로드 밸런싱하는 기능을 제공하는 장치나 소프트웨어
- Packet Tree: 패킷 기반의 트리 형태의 자료구조로, 패킷의 특정 필드를 기준으로 분류하고 저장함
- DPI, Deep Packet Inspection: 패킷 내부의 상위 계층 프로토콜 정보까지 분석하여 보안, 트래픽 관리 등 다양한 용도로 활용되는 패킷 검사 기술
💡 100. 소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명으로 틀린 것은?
- 프로젝트 수행 시
예상되는 변화를 배제하고 신속히 진행하여야 한다. - 프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다.
- 관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.
- 기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것이다.
테일러링(Tailoring)
- 소프트웨어 개발 방법론
- 특정 프로젝트에 맞게 개발 프로세스나 방법을 선택하거나 수정함
- 목적: 프로젝트의 특성, 규모, 일정, 인력 등을 고려하여 개발 방법론을 최적화
반응형
'기타 > 정보처리기사' 카테고리의 다른 글
정보처리기사 정처기 | 실기 4 통합 구현 | 연계 메커니즘 구성, 내외부 연계 모듈 구현 | 단원별 정리 (0) | 2023.03.08 |
---|---|
정보처리기사 정처기 | 실기 3 데이터 입출력 구현 | 논리 데이터 저장소 확인, 물리 데이터 저장소 설계, 데이터베이스 기초 활용하기 | 단원별 정리 (0) | 2023.03.08 |
정보처리기사 정처기 | 실기 2 화면 설계 | UI 요구사항 확인, UI 설계 | 단원별 정리 (0) | 2023.03.08 |
정보처리기사 정처기 | 실기 1 요구사항 확인 | 소프트웨어 개발 방법론, 현행 시스템 분석, 요구사항 확인 | 단원별 정리 (0) | 2023.03.08 |
정보처리기사 정처기 | 필기 4과목 프로그래밍 언어 활용 | 기출문제 정리본, 두문자 (0) | 2023.02.27 |
정보처리기사 정처기 | 필기 3과목 데이터베이스 구축 | 기출문제 정리본, 두문자 (0) | 2023.02.27 |
정보처리기사 정처기 | 필기 2과목 소프트웨어 개발 | 기출문제 정리본, 두문자 (0) | 2023.02.27 |
정보처리기사 정처기 | 필기 1과목 소프트웨어 설계 | 기출문제 정리본, 두문자 (0) | 2023.02.27 |