기타/정보처리기사실기

[정보처리기사 실기 / 공부] 2022 정보처리기사 필기 정리하기 (5영역)

rinix_x 2022. 5. 5. 19:28
반응형

1 영역

2022.05.01 - [기타/정보처리기사 실기] - [정보처리기사 실기 / 공부] 2022 정보처리기사 필기 정리하기 (1 영역)

2 영역

2022.05.05 - [기타/정보처리기사 실기] - [정보처리기사 실기 / 공부] 2022 정보처리기사 필기 정리하기 (2 영역)

3 영역

2022.05.05 - [기타/정보처리기사 실기] - [정보처리기사 실기 / 공부] 2022 정보처리기사 필기 정리하기 (3 영역)

4 영역

2022.05.05 - [기타/정보처리기사 실기] - [정보처리기사 실기 / 공부] 2022 정보처리기사 필기 정리하기 (4 영역)

 


반응형
2022 정보처리기사 필기 1차 정리하기 (5 영역)

81. 소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)과 관련한 설명

 ① 소프트웨어 개발 프로세스를 위험 관리 (Risk Management) 측면에서 본 모델이다

 ③ 시스템을 여러 부분으로 나누어 여러 번의 개발 주기를 거치면서 시스템이 완성된다.

 ④ 요구사항이나 아키텍처를 이해하기 어렵다거나 중심이 되는 기술에 문제가 있는 경우 적합한 모델이다

+점진적으로 개발 과정이 반복되므로 위험분석 또한 계획 수립 이후 추가적인 위험 분석이 가능함

 

82. 정보시스템에 관련된 설명

고가용성 솔루션(HACMP:High Availability Cluster Multi Processing)
- AIX를 기반으로 한 IBM의 High Availability Solution
- Resource의 중복 또는 공유를 통해 Application의 보호를 가능하게 해 줌
- 같은 Data를 공유하거나 동시에 access 하는 node들에서 여러 개의 application을 실행하게 해 줌
- 두대 이상의 시스템을 하나의 Cluster로 묶어 Cluster내의 한 시스템에서 장애가 발생할 경우 다른 시스템이 장애가 발생한 시스템의 자원을 인수할 수 있도록 하여 서비스의 중단을 최소화할 수 있도록 도와주는 설루션


점대점 연결 방식(Point-to-Point Mode)
- 네트워크에 있어 물리적으로는 중개 장치를 통과하지 않고 한 지점에서 다른 지점으로 직접 가는 채널
- 두 스테이션 간을 별도의 회선을 사용하여 1 대 1로 연결. - 전용회선이나 공중전화 회선을 이용.
- 회선 구성이 간단하고 대용량 전송에 유리.
- 별도의 회선과 포트에 따른 높은 설치비용


스턱스넷(Stuxnet)
- 2010년 6월에 발견된 웜 바이러스
- 윈도우를 통해 감염, 지맨스 산업의 SW 및 장비를 공격


루팅(Rooting)
- 모바일 기기에서 구동되는 안드로이드 운영체제상에서 최상위 권한 (루트 권한)을 얻음으로 해당 기기의 생산자 또는 판매자 측에서 걸어 놓은 제약을 해제하는 행위

 

83. 위조된 매체 접근 제어( MAC) 주소를 지속적으로 네트워크로 흘려보내 스위치  MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은?

② LAN Tapping

+

- Parsing
- 하나의 프로그램을 런타임 환경(예를 들면, 브라우저 내 자바스크립트 엔진)이 실제로 실행할 수 있는 내부 포맷으로 분석하고 변환하는 것을 의미함
- LAN Tapping
- 처음 들어보는 용어이고, 찾아도 제대로 된 정의가 나오지 않으나 Lan+Tapping으로 해석한다면 LAN신호를 직접 자신에게 끌어오는 방식의 공격 정도로 해석 가능함
- Switch Jamming
- 스위치의 기능이 방해받아 정상 동작을 하지 못해 스위치가 더미 허브처럼 작동하게 되는 것
- Switch + Jamming(방해)
- FTP(SYN) Flooding
- TCP의 3 Way Handshake 취약점을 이용한 DoS 공격으로 다량의 SYN패킷을 보내 백로그 큐를 가득 채우는 공격
- 통상적으로 위의 공격법을 TCP SYN Flooding이라고 칭하는 경우가 많음
- FTP프로토콜을 사용한 서버에 다량의 SYN 패킷을 보내 마비시키는 것을 FTP Flooding이라고 볼 수 있음.

 

84. 다음 내용이 설명하는 스토리지 시스템은?

DAS

직접 연결 저장장치(Direct-attached storage, DAS) Network Attached Storage.

네트워크 결합 스토리지 근거리 무선 통신(NFC)

 

85. 취약점 관리를 위해 일반적으로 수행하는 작업

① 무결성 검사

② 응용 프로그램의 보안 설정 및 패치(Patch) 적용 

④ 불필요한 서비스 및 악성 프로그램의 확인과 제거

+중단된 프로세스와 닫힌 포트가 아니라, 활성화된 프로세스와 열린 포트를 중심으로 확인해야 취약점이 관리될 수 있음.

 

86. 소프트웨어 생명주기 모델 중 모 V 델과 관련한 설명

② Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.     

③ 개발 작업과 검증 작업 사이의 관계를 명확히 들어내 놓은 폭포수 모델의 변형이라고 볼 수 있다.     

④ 폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다.

+V 모델 (V-model)은 소프트웨어 개발 프로세스로 폭포수 모델의 확장된 형태 중 하나로 볼 수 있다.

아래 방향으로 선형적으로 내려가면서 진행되는 폭포수 모델과 달리, 이 프로세스는 오른쪽 그림과 같이 코딩 단계에서 위쪽으로 꺾여서 알파벳 V 자 모양으로 진행된다

검증 단계 (Verification)

1. 요구사항 분석

2. 시스템 설계

3. 아키텍처 설계

4. 모듈 설계

 

87. ( Bluetooth) 블루투스 공격과 해당 공격에 대한 설명      

 ① 블루버그 (BlueBug) : 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격

 ② 블루스 나프(BlueSnarf) : 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격

 ③ 블루 프린팅(BluePrinting) : 블루투스 공격 장치의 검색 활동을 의미     

 ④ 블루 재킹(BlueJacking) : 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것

 

88. DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것 은?

-Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다.     

-Smurf 공격은 브로드캐스트를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.     

-SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.     

-Land 공격은 패킷 전송 시 출발지 IP 주소와 목적지 IP 주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.

89. 다음 설명은?

- Honeypot

+ Apache : 월드 와이드 웹 컨소시엄 (W3C)에서 사용하고 아파치 소프트웨어 재단에서 관리 및 운영하는 서버용 오픈소스 소프트웨어

Hadoop : 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼

MapReduce : 대용량 데이터를 분산 처리하기 위한 목적으로 Google에 의해 고안된 프로그래밍 모델

 

90. 다음이 설명하는  IT기술은 ?

- Cipher Container - 자바에서 암호화 복호화 기능을 제공하는 컨테이너

 

 

+ 

* StackGuard

- Stack 상에 일정한 주소 번지에 프로그램이 선언한 canary를 심어 두어, 스택의 변조된 경우에 canary를 체크하여 프로그램이 비정상적으로 종료시키는 기법

* Docker

- 컨테이너 응용프로그램의 배포를 자동화하는 오픈소스 엔진

- SW 컨터에이너 안의 응용 프로그램들을 배치시키는 일을 자동화해 주는 오픈소스 프로젝트 이자 소프트웨어

* Scytale

- 암호화 기법으로 단순하게 문자열의 위치를 바꾸는 방법

 

91. 간트 차트(Gantt Chart)에 대한 설명

 - 프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한눈에 볼 수 있도록 도와준다  

 - 자원 배치 계획에 유용하게 사용된다     

 - CPM 네트워크로부터 만드는 것이 가능하다     

 - 수평 막대의 길이는 각 작업(task)에 필요한 기간을 나타낸다.

 

92. Python기반의 웹 크롤링  (Web Crawling) 프레임워크로 옳은 것은?

- Scrapy

+

* Li-fi

- 스펙트럼의 빛을 이용한 5세대 이동 통신 기술

* Scrapy

- 파이썬 기반의 웹 크롤러 프레임 워크

- 가볍고 빠르고 확장성이 좋음

* SBAS( 위성항법 보강시스템 ) 

- GPS의 오차를 보정해 신뢰성과 안정성을 높인 기법

 

93. Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명

- SQL : 삽입 사용자의 입력 값 등 외부 입력 값이 SQL 쿼리에 삽입되어 공격     

- 크로스 사이트 스크립트 : 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행   

- 운영체제 명령어 삽입 : 운영체제 명령어 파라미터 입력 값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작

- 자원 삽입 : 자원을 조작할 수 있는 문자열을 삽입하여 시스 템이 보호하는 자원에 임의로 접근할 수 있는 취약점

 

94. Windows 파일 시스템인 FAT와 비교했을 때의 NTFS의 특징

  ② 대용량 볼륨에 효율적     

 ③ 자동 압축 및 안정성     

 ④ 저용량 볼륨에서의 속도 저하

* FAT
- DOS때부터 사용되던 윈도우의 파일 시스템
- 저용량에 적합, 호환성이 좋음, 저장 가능한 파일의 최 대 크기가 4GB
* NTFS
- FAT 시스템을 대체하기 위해 개발된 윈도우 파일 시스템
- 사용 자마 다다른 보안 적용 가능 즉 보안이 FAT 보다 뛰 어남
- 대용량 저장 가능 및 안정성이 뛰어남

 

95. DES는 몇 비트의 암호화 알고리즘인가?

-64

DES의 키는 7비트마다 오류 검출을 위한 정보가 1비트씩 들어가기 때문에 실질적으로는 56비트이다.

추가적으로 AES는 암호화 알고리즘은 AES-128, AES-192, AES-256로 나뉘며 숫자는 비트수이다

 

96. 리눅스에서 생성된 파일 권한이 644일 경우 umask값은?

-022

파일 생성 권한 666에서 664를 빼면 002

 

97. 다음 내용이 설명하는 로그 파일은?

- wtmp

* wtmp

- 성공한 로그인/로그아웃 정보를 담고 있는 로그파일

- var/log/wtmp에 위치

- last 명령어 사용

* utmp

- 현재 로그인 사용자 상태 정보를 담고 있는 로그파일

* btmp

- 실패한 로그인 정보를 담고 있는 로그파일

* last log

- 마지막으로 성공한 로그인 정보를 담고 있는 로그파일

 

98. 상향식 비용 산정 기법 중 LOC(원시 코드 라인 수) 기법에서 예측치를 구하기 위해 사용하는 항목\

  ① 낙관치 ② 기대치   ③ 비관치 

 

99. OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은?

- DPI(Deep Packet Inspection)

+

* PLCP(Physical Layer Convergence Procedure : 물리계층 수렴 처리)
- 논리적인 802.11 MAC 부계층과 물리적인 특성을 연결하는 역할
- 802.11 MAC 부계층이 물리적 특성에 관계없이 동작하도록 함
* Traffic Distributor
- 네트워크 통신 간에 트래픽을 분배해주는 솔루션
* DPI
- 네트워크에서 전송되는 패킷의 헤더와 페이로드 내 정보를 분석하는 콘텐츠 내용 분석 기술
- 네트워크 보안, 관리, 컨텐츠 관리 등이 목적
*단어의 정의를 몰라도 하나씩 뜯어보면 Deep(내부) Packet Inspection(분석)으로 유추 가능

 

100. 소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명

② 프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다     

③ 관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.

④ 기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것이다.

+ 테일러링 프로젝트 (Tailoring) : 상황 특성에 맞게 정의된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완하는 작업

 

 

 

 

 

 

 

 

 

 

 

 

 

 

CBT에서 참고. 여기서 직접 풀어볼 수도 있고, 해설지도 있으니 직접 풀어보시고 채점 매겨보세요.
https://www.comcbt.com/xe/iz/5691901

반응형