정보처리기사 실기 문제 정리(3)
업데이트:
-
검사 시점(Time Of Check)과 사용 시점(Time Of Use)을 고려하지 않고 코딩하는 경우 발생하는 보안 약점
TOCTOU 경쟁 조건
-
널 포인터가 가리키는 메모리에 어떠한 값을 저장할 때 발생하는 보안 약점
널 포인터(Null Pointer) 역참조
-
자원을 반환하는 코드를 누락하거나 프로그램 오류로 할당된 자원을 반환하지 못했을 때 발생하는 보안 약점
부적절한 자원 해제
-
이미 사용이 종료되어 반환된 메모리를 참조하는 경우 발생하는 보안 약점
해제된 자원 사용
-
컴퓨터 시스템의 자원들을 효율적으로 관리하며, 사용자가 컴퓨터를 편리하고 효과적으로 사용할 수 있도록 환경을 제공하는 여러 프로그램의 모임
OS(운영체제)
-
운영체제의 목적
처리 능력, 반환 시간, 사용 가능도, 신뢰도
-
동시에 여러 개의 프로그램을 실행하는 멀티태스킹을 하면서 운영체제가 각 작업의 CPU 이용 시간을 제어하여 응용 프로그램 실행 중 문제가 발생하면 해당 프로그램을 강제 종료시키고 모든 시스템 자원을 반환하는 방식
선점형 멀티태스킹(Preemptive Multi-Tasking) / 윈도우 특징 중 하나
-
여러 명의 사용자가 사용하는 시스템에서 컴퓨터가 사용자들의 프로그램을 번갈아가며 처리해 줌으로써 각 사용자에게 독립된 컴퓨터를 사용하는 느낌을 주는 것으로, 라운드 로빈(Round Robin) 방식이라고도 함
시분할 시스템(Time Sharing System) / 유닉스 특징 중 하나
-
윈도우 운영체제 특징 중 다른 여러 응용 프로그램에서 작성된 문자나 그림 등의 객체를 현재 작성중인 문서에 자유롭게 연결하거나 삽입하여 편집할 수 있게 하는 기능은?
OLE(Object Linking and Embedding)
-
UNIX의 가장 핵심적인 부분으로 컴퓨터가 부팅될 때 주기억장치에 적재된 후 상주하면서 실행한다
커널
-
유닉스 시스템 구성 중 하나로 사용자의 명령어를 인식하여 프로그램을 호출하고 명령을 수행하는 명령어 해석기이며 시스템과 사용자 간의 인터페이스 담당한다.
쉘(Shell)
-
기억장치 관리 전략 종류
반입 전략, 배치 전략, 교체 전략
-
반적으로 프로세서(처리기, CPU)에 의해 처리되는 사용자 프로그램, 시스템 프로그램, 즉 실행중인 프로그램을 의미하여, 작업(Job), 태스크(Task)라고도 함
프로세스
-
데이터베이스 정의
통합된 데이터, 저장된 데이터, 운영 데이터, 공용 데이터
-
DBMS 필수 기능
정의 기능, 조작 기능, 제어 기능
-
가장 널리 사용되는 DBMS로, 계층형 DBMS와 망형 DBMS의 복잡한 구조를 단순화시킨 DBMS, 파일 구조처럼 구성한 2차원적인 표(Table)를 하나의 DB로 묶어서 테이블 내에 있는 속성들 간의 관계(Relationship)를 설정하거나 테이블 간의 관계를 설정하여 이용함
관계형 DBMS(RDBMS)
-
비관계형 DBMS는 데이터 간의 관계를 정의하지 않고 비구조적인 데이터를 저장하기 위한 시스템으로 최근 빅데이터를 처리하기 위한 시스템으로 각광받고 있음
noSQL
-
개념적 데이터 모델의 가장 대표적인 것으로, 1976년 피터 첸(Peter Chen)에 의해 제안되었다.
ER 모델
-
릴레이션에서 하나의 애트리뷰트가 취할 수 있는 같은 타입의 원자(Atomic) 값들의 집합, 실제 애트리뷰트 값이 나타날 때 그 값의 합법 여부를 시스템이 검사하는 데에도 이용됨
도메인(Domain)
-
한 릴레이션 내에 있는 속성들의 집합으로 구성된 키. 릴레이션을 구성하는 모든 튜플에 대해 유일성(Unique)은 만족하지만, 최소성(Minimality)은 만족하지 못 함
슈퍼키(Super Key)
-
릴레이션을 구성하는 속성들 중에서 튜플을 유일하게 식별하기 위해 사용되는 속성들의 부분집합이며 유일성과 최소성을 모두 만족하는 키는?
후보키
-
기본키 두 개 조합해서 만든 키는?
복합키(Composite Key)
-
후보키 중에서 선정된 기본키를 제외한 나머지 후보키를 의미하는 키는?
대체키
-
다른 릴레이션의 기본키를 참조하는 속성 또는 속성들의 집합을 의미하는 키는?
외래키
-
데이터베이스에 저장된 데이터 값과 그것이 표현하는 현실 세계의 실제 값이 일치하는 정확성을 의미하며, ( ) 제약 조건은 데이터베이스에 들어 있는 데이터의 정확성을 보장하기 위해 부정확한 자료가 데이터베이스 내에 저장되는 것을 방지하기 위한 제약조건을 말한다.
무결성
-
네트워크는 각 사이트들이 분포되어 있는 지리적 범위에 따라 (1)과 (2)으로 분류한다.
근거리 통신망(LAN), 광대역 통신망(WAN)
-
다른 네트워크 또는 같은 네트워크를 연결하여 중추적 역할을 하는 네트워크, 보통 인터넷의 주가 되는 기간망을 일컫는 용어를 ( )라고 한다.
백본(Backbone)
-
IPv6의 전송방식
유니캐스트, 멀티캐스트, 애니캐스트
-
문자로 된 도메인 네임을 컴퓨터가 이해할 수 있는 IP 주소로 변환하는 역할을 하는 시스템은?
DNS(Domain Name System)
-
다른 시스템 간의 원활한 통신을 위해 ISO(국제표준화기구)에서 제안한 통신 규약(Protocol), 개방형 시스템(Open System) 간의 데이터 통신 시 필요한 장비 및 처리 방법 등을 7단계로 표준화하여 규정
OSI(Open System Interconnection) 참조 모델
-
한 사무실이나 가까운 거리의 컴퓨터들을 연결하는 장치로, 각 회선을 통합적으로 관리하며, 신호 증폭 기능을 하는 리피터의 역할도 포함하는 장비는?
허브(Hub)
-
LAN과 LAN을 연결하여 훨씬 더 큰 LAN을 만드는 장치이며 하드웨어를 기반으로 처리하므로 전송 속도가 빠르다. OSI 참조 모델의 데이터 링크 계층에서 사용되는 장비는?
스위치
-
브리지와 같이 LAN과 LAN의 연결 기능에 데이터 전송의 최적 경로를 선택할 수 있는 기능이 추가된 것으로, 서로 다른 LAN이나 LAN과 WAN의 연결도 수행하고, OSI 참조 모델의 네트워크 계층에서 동작하는 장비는?
라우터
-
전 계층(1~7계층)의 프로토콜 구조가 다른 네트워크의 연결을 수행하며, 세션 계층, 표현 계층, 응용 계층 간을 연결하여 데이터 형식 변환, 주소 변환, 프로토콜 변환 등을 수행하는 장비는?
게이트웨이
-
인터넷에 연결된 서로 다른 기종의 컴퓨터들이 데이터를 주고받을 수 있도록 하는 표준 프로토콜은?
TCP/IP
-
TCP/IP의 구조
-
컴퓨터와 컴퓨터 또는 컴퓨터와 인터넷 사이에서 파일을 주고받을 수 있도록 하는 원격 파일 전송 프로토콜은?
FTP(File Transfer Protocol)
-
인터넷 상에서 전자 메일을 전송할 때 쓰이는 표준적인 프로토콜.
SMTP(Simple Mail Transfer Protocol)
-
멀리 떨어져 있는 컴퓨터에 접속하여 자신의 컴퓨터처럼 사용할 수 있도록 해주는 서비스이며 프로그램을 실행하는 등 시스템 관리 작업을 할 수 있는 가상의 터미널(Virtual Terminal) 기능 수행하는 프로토콜은?
TELNET
-
월드 와이드 웹(www)에서 HTML 문서를 송수신 하기 위한 표준 프로토콜은?
HTTP(HyperText Transfer Protocol)
-
(1)는 IP 프로토콜 위에서 양방향 연결형 서비스를 지원하는 전송 계층 프로토콜로, 신뢰성이 요구되는 애플리케이션에서 사용된다. (2)는 비연결형 서비스를 지원하는 프로토콜로, 인터넷에서 정보를 주고받을 때, 서로 주고받는 형식이 아닌 한쪽에서 일방적으로 보내는 방식의 통신 프로토콜이다. 간단한 데이터를 빠른 속도로 전송하는 애플리케이션에서 사용한다.
TCP , UDP
-
IP와 조합하여 통신중에 발생하는 오류의 처리와 전송 경로 변경 등을 위한 제어 메시지를 관리하는 역할을 하는 프로토콜은?
ICMP(Internet Control Message Protocol, 인터넷 제어 메시지 프로토콜)
-
멀티캐스트를 지원하는 호스트나 라우터 사이에서 멀티캐스트 그룹 유지를 위해 사용되는 프로토콜은?
IGMP(Internet Group Management Protocol)
-
호스트의 IP 주소를 호스트와 연결된 네트워크 접속 장치의 물리적 주소(MAC Address)로 바꾸는 프로토콜은?
ARP(Address Resolution Protocol, 주소 분석 프로토콜)
*IP(라우터) -> MAC(스위치) = ARP
-
물리적 주소를 IP 주소로 변환하는 기능을하는 프로토콜은?
RARP(Reverse Address Resolution Protocol)
*MAC(스위치) -> IP(라우터) = RARP
-
기계식 접점과 전자 교환기의 전자식 접점 등을 이용하여 교환을 수행하는 회선 교환 방식은?
공간 분할 교환 방식(SDS, Space Division Switching)
-
전자 부품이 갖는 고속성과 디지털 교환 기술을 이용하여 다수의 디지털 신호를 시분할적으로 동작시켜 다중화 하는 회선 교환 방식은?
시분할 교환 방식(TDS, Time Division Switching)
-
대규모 네트워크에서 많이 사용되는 라우팅 프로토콜로, 라우팅 정보에 변화가 생길 경우 변화된 정보만 네트워크 내의 모든 라우터에게 알림
OSPF(Open Shortest Path First Protocol)
-
데이터가 송신 측에서 수신 측까지 전송되는 과정에서 많은 물리적 장치들을 거치게 되는데, 그 과정에서 목적지까지 도착하기 위한 최적의 경로를 산출하기 위한 알고리즘
라우팅 알고리즘
-
둘 이상의 프로세스가 서로 남의 자원을 요구하면서 작업을 수행할 수 없어 대기상태로 놓이는 상태
교착상태
-
교착상태 발생 조건
상호 배타, 보유 및 대기, 비선점, 환형 대기
상호 배타(Mutual exclution) : 여러 프로세스가 하나의 자원을 서로 공유하지 못하는 것을 이야기한다. 보유 및 대기(Hold and wait) : 어떤 자원을 가지고 있는데 다른 자원은 없는 경우에, 가지고 있는 자원을 쥐고 있으면서 다른 자원을 기다리는 것을 말한다. 비선점(No Preemption) : 다른 프로세스의 자원을 강제로 뺏어가는 것이 불가능하다는 것을 의미한다. 환형 대기(Circular wait) : 보유 및 대기 가 이루어진다는 가정 하에, 특정 자원을 기다리고 있으면서 뭔가 잡고있는 것들이 원형을 이루고 있는 경우를 이야기한다.
-
클린코드 작성 원칙
가독성, 단순성, 의존성 배제, 중복성 최소화, 추상화
-
프로그래밍 언어 중, 일련의 처리 절차를 정해진 문법에 따라 순서대로 기술해 나가는 언어로 프로그램이 실행되는 절차를 중요시 하고 데이터를 중심으로 프로시저를 구현, 프로그램 전체가 유기적으로 연결되어 있는 언어는?
절차지향언어
-
절차지향 언어의 종류
C, ALGOL, COBOL, FORTRAN
-
코딩 직후 소프트웨어 설계의 최소 단위인 모듈이나 컴포넌트에 초점을 맞춰 테스트하는 것
단위테스트
-
활동 다이어그램의 구성 요소로 더 이상 분해할 수 없는 단일 작업은?
액션
-
활동 다이어그램 요소 중 액티비티 수행을 담당하는 주체를 구분하고, 가로 또는 세로 실선을 그어 구분하는 것은?
스윔레인(Swim Lane)
-
다이어그램 중 자료 흐름도와 유사한 것으로, 사용자의 관점(View)에서 시스템이 수행하는 기능을 처리 흐름에 따라 순서대로 표현하는 다이어그램은?
활동 다이어그램
-
유스케이스 다이어그램 관계 3가지
포함, 확장, 일반화
-
유스케이스 다이어그램의 구성 요소 중 시스템과 상호작용을 하는 모든 외부 요소로, 사람이나 외부 시스템을 의미하며 시스템에 대해 수행할 수 있는 역할을 의미하기도 한다.
액터
-
다이어그램 중 개발될 시스템과 관련된 외부 요소들, 즉 사용자와 다른 외부 시스템들이 개발될 시스템을 이용해 수행할 수 있는 기능을 사용자의 관점(View)에서 표현하는 다이어그램은?
유스케이스
-
UML에서 여러 관점에서 시스템을 가시화한 뷰(View)를 제공함으로써 의사소통에 도움을 주며, 사물과 관계를 도형으로 표현한 것은?
다이어그램
-
요구사항 확인 기법 중 사용자가 실제로 사용될 환경에서 요구사항들이 모두 충족되는지 사용자 입장에서 확인하는 과정은?
인수테스트
-
요구사항 확인 기법 중 요구사항 분석 단계에서 개발된 모델이 요구사항을 충족시키는지 검증하는 기법은?
모델검증
-
시스템이나 객체들이 메시지를 주고받으며 시간의 흐름에 따라 상호작용하는 과정을 액터, 객체, 메시지 등의 요소를 사용하여 그림으로 표현한 다이어그램은?
시퀀스 다이어그램
-
Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법
죽음의 핑(Ping of Death)
-
보안상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안 강화를 위한 프로세스를 포함한 것
Secure SDLC
-
프로그래밍 언어에서 특정 개체를 선언할 때 외부로부터의 접근을 제한하기 위해 사용되는 예약어
접근 제어자(Public → Protected → Default → Private)
-
임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것
해시(Hash)
-
공격자가 가상의 클라이언트로 위장해 3-way-handshake 과정을 의도적으로 중단시킴으로써 공격 대상자인 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격 방법
SYN Flooding
-
Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시켜 시스템이 다운되도록 하는 공격 방법
TearDrop
-
컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템
침입 탐지 시스템(IDS, Intrusion Detection System)
-
네트워크에 접속하는 내부 PC의 MAC 주소를 IP 관리 시스템에 등록한 후 일관된 보안 관리 기능을 제공하는 보안 솔루션
NAC(Network Access Control)
-
다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션
ESM(Enterprise Security Management)
공유하기
Twitter Google+ LinkedIn
댓글남기기