카테고리 없음

[정보처리기사 필기] 시나공 2025년대비 매년 출제되는 키워드 찾기 259문제(201~259)

growupwithme 2025. 2. 6. 20:57

시나공 정보처리기사 필기 자료 - 매년 출제되는 키워드 찾기 259문제

[시나공] 정보처리 기사 필기 - 기출문제

 

시나공

컴활, 정보처리, 워드프로세서 등 IT 자격증 전문. 해설 포함 CBT, 최신 기출 자료 무료, 실기 채점 프로그램 제공

www.sinagong.co.kr

 

 

201. LOC(원시 코드 라인 수, source Line of Code)기법 : 각 기능의 원시 코드 라인 수의 비관치, 낙관치, 기대치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 기법으로 측정이 용이하고 이해하기 쉬워 가장 많이 사용되는 상향식 비용 산정 기법임

 

개발 단계별 인월수(Effort per Task) 기법 : 기능을 구현시키는 데 필요한 노력을 생명 주기의 각 단계별로 산정하는 기법으로 LOC 기법보다 더 정확한 상향식 비용 산정 기법임

 

전문가 감정 기법 : 경험이 많은 두 명 이상의 전문가에게 비용 산정을 의뢰하는 기법. 가장 편리하고 신속하게 비용 산정 가능하고 개인적이고 주관적이긴 하지만 의뢰자로부터 믿음을 얻을 수 있는 하향식 비용 산정 기법임.

 

델파이기법(Delphi technique) : 전문가 감정 기법의 주관적인 편견을 보완하기 위해 많은 전문가의 의견을 종합하여 산정하는 기법. 전문가의 편견이나 분위기에 지배되지 않도록 한 명의 조정자와 여러 전문가로 구성되는 하향식 비용 산정 기법임.

 

 

202. SAN(Storage Area Network) : DAS의 빠른 처리와 NAS의 파일 공유장점을 혼합한 방식으로, 서버와 저장장치를 연결하는 전용 네트워크를 별도로 구성하는 방식임

 

- 광 채널(FC) 스위치를 이용하여 네트워크를 구성함

 

- 광 채널 스위치는 서버나 저장장치를 광케이블로 연결하므로 처리 속도가 빠름

 

- 저장장치를 공유함으로써 여러 개의 저장장치나 백업 장비를 단일화시킬 수 있음

 

- 확장성, 유연성, 가용성이 뛰어남

 

- 높은 트랜잭션 처리에 효과적이나 기존 시스템의 경우 장비의 업그레이드가 필요하고, 초기 설치 시에는 별도의 네트워크를 구축해야 하므로 비용이 많이 듬

 

- MBR(메모리 버퍼 레지스터) : 데이터를 임시로 기억하는 버퍼 레지스터

- 네트워크 접근 제어(NAC; Network Access Control) : 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하고 바이러스나 웜 등의 보안 위협으로부터 네트워크 제어 및 통제 기능을 수행하는 네트워크 보안 솔루션

네트워크 인터페이스 카드(NIC; Network Interface Card)

 

 

203. 강제 접근통제(MAC)의 보안 모델

 

벨 라파듈라 모델(Bell-LaPadula Model) : 군대의 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용함.

 

- 보안 취급자의 등급을 기준으로 읽기 권한과 쓰기 권한이 제한

 

- 자신의 보안 레벨 이상의 문서를 작성할 수 있고, 자신의 보안 레벨 이하의 문서를 읽을 수 있음

 

비바 무결성 모델(Biba Integrity Model) : 벨 라파듈라 모델을 보완한 수학적 모델로, 무결성을 보장하는 최초의 모델로 비인가자에 의한 데이터 변형을 방지함

 

  클락-윌슨 무결성 모델(Clark-Wilson Integrity Model) : 무결성 중심의 상업용 모델로, 사용자가 직접 객체에 접근할 수 없고 프로그램에 의해 접근이 가능한 보안 모델임

 

  만리장성 모델(Chinese Wall Model) : 서로 이해 충돌 관계에 있는 객체 간의 정보 접근을 통제하는 모델

 

PDCA(Plan Do Check Action) 모델 : 계획을 세우고, 행동하고, 평가하고, 개선한다는 일련의 업무 사이클 모델

 

 

204. 요구사항 분석을 위한 자동화 도구 : 요구사항을 자동으로 분석하고, 요구사항 분석 명세서를 기술하도록 개발된 도구

 

 SADT(Structured Analysis and Design Technique) : SoftTech 사에서 개발한 것으로 시스템 정의, 소프트웨어 요구사항 분석, 시스템/소프트웨어 설계를 위해 널리 이용되어 온 구조적 분석 및 설계도구임

 

 SREM(Software Requirements Engineering Methodology)=RSL/REVS : TRW 사가 우주 국방 시스템 그룹에 의해 실시간 처리 소프트웨어 시스템에서 요구사항을 명확히 기술하도록 할 목적으로 개발한 것으로, RSL과 REVS를 사용하는 자동화 도구임

* RSL(Requirement Statement Language) : 요소, 속성, 관계, 구조들을 기술하는 요구사항 기술 언어

* REVS(Requirement Engineering and Validation System) : RSL로 기술된 요구사항들을 자동으로 분석하여 요구사항 분석 명세서를 출력하는 요구사항 분석기

 

PSL/PSA : 미시간 대학에서 개발한 것으로 PSL과 PSA를 사용하는 자동화 도구임

 

 TAGS(Technology for Automated Generation of Systems) : 시스템 공학 방법 응용에 대한 자동 접근 방법으로, 개발 주기의 전 과정에 이용할 수 있는 통합 자동화 도구

 

HIPO(Hierarchy Input Process Output) : 시스템의 분석 및 설계나 문서화할 때 사용되는 기법으로, 시스템 실행 과정인 입력, 처리, 출력의 기능을 나타냄

 

 

205. SPICE(Software Process Improvement and Capability dEtermination, 소프트웨어 처리 개선 및 능력 평가 기준)

: 정보 시스템 분야에서 소프트웨어의 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준으로, 공식 명칭은 ISO/IEC 15504임

 

프로세스 수행 능력 단계

단계 특징
불완전(Incomplete) 프로세스가 구현되지 않았거나 목적을 달성하지 못한 단계
수행(Performed) 프로세스가 수행되고 목적이 달성된 단계
관리(Managed) 정의된 자원의 한도 내에서 그 프로세스가 작업 산출물을 인도하는 단계
확립(Established) 소프트웨어 공학 원칙에 기반하여 정의된 프로세스가 수행되는 단계
예측(Predictable) 프로세스가 목적 달성을 위해 통제되고, 양적인 측정을 통해서 일관되게 수행되는 단계
최적화(Optimizing) 프로세스 수행을 최적화하고, 지속적인 개선을 통해 업무 목적을 만족시키는 단계

 

 

206. 소프트웨어 재공학(Software Reengineering) : 새로운 요구에 맞도록 기존 시스템을 이용하여 보다 나은 시스템을 구축하고, 새로운 기능을 추가하여 소프트웨어 성능을 향상시키는 것

 

- 유지보수 비용이 소프트웨어 개발 비용의 대부분을 차지하는 문제를 염두에 두어 기존 소프트웨어의 데이터와 기능들의 개조 및 개선을 통해 유지보수성과 품질을 향상 시키려는 기술

 

- 소프트웨어의 수명이 연장되고, 소프트웨어 기술이 향상될 뿐만 아니라 소프트웨어의 개발 기간도 단축되면 소프트웨어에서 발생할 수 있는 오류가 줄어들고, 비용이 절감됨

 

주요 활동

분석(Analysis) 기존 소프트웨어의 명세서를 확인하여 소프트웨어의 동작을 이해하고, 재공학할 대상을 선정하는 활동
재구성(Restructuring) 기존 소프트웨어의 구조를 향상시키기 위하여 코드를 재구성하는 활동으로 소프트웨어의 기능과 외적인 동작은 바뀌지 않음
역공학(Reverse Engineering) 기존 소프트웨어를 분석하여 소프트웨어 개발 과정과 데이터 처리 과정을 설명하는 분석 및 설계 정보를 재발견하거나 다시 만들어 내는 활동으로 일반적인 개발 단계와는 반대 방향으로 기존 코드를 복구하거나, 기존 소프트웨어의 구성 요소와 그 관계를 파악하여 설계도를 추출함
이식(Migration) 기존 소프트웨어를 다른 운영체제나 하드웨어 환경에서 사용할 수 있도록 변화하는 활동

 

 

207. DAS(Direct Attached Storage) : 서버와 저장장치를 전용 케이블로 직접 연결하는 방식으로, 일반 가정에서 컴퓨터에 외장하드를 연결하는 것이 여기에 해당함.

 

- 저장장치와 호스트 기기 사이에 너트워크 디바이스 없이 직접 연결하는 방식을 구성

 

-서버에서 저장장치를 관리하고 저장장치가 직접 연결되어 속도가 빠르고 설치 및 운영이 쉬우나 다른 서버에서 접근할 수 없고 파일을 공유할 수 없음

 

- 추기 구축 비용 및 유지보수 비용이 저렴하나 확장성 및 유연성이 상대적으로 떨어짐

 

- 저장 데이터가 적고 공유가 필요 없는 환경에 적합함

 

- NAS(Network Attached Storage) : 서버와 저장장치를 네트워크를 통해 연결하는 방식으로 별도의 파일 관리 기능이 있는 NAS Storage가 내장된 저장장치를 직접 관리함. Ethernet 스위치를 통해 다른 서버에서도 스토리지에 접근할 수 있어 파일 공유가 가능하고, 장소에 구애받지 않고 저장장치에 쉽게 접근할 수 있음. DAS에 비해 확장성 및 유연성이 우수하나 접속 증가 시 성능이 저하될 수 있음.

BSA(Branch and Save return Address) : 서브루틴 프로그램으로 분기하기 위하여 사용되는 명령

 

 

210. 소프트웨어 재사용 방법

 

  합성 중심(Composition-Based) : 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추어 소프트웨어를 완성시키는 방법으로, 블록 구성 방법이라고도 함

 

  생성 중심(Generation-Based) : 추상화 형태로 쓰여진 명세를 구체화하여 프로그램을 만드는 방법으로, 패턴 구성 방법이라고도 함.

 

 

211. 네트워크 보안 솔루션

 

 

  nmap : 윈도우, 리눅스 포트 스캔툴로 서버에 열린 포트정보를 스캐닝해서 보안 취약점을 찾는데 사용하는 도구

 

  방화벽(Firewall) : 기업 내부, 외부간 트래픽을 모니터링하여 시스템의 접근을 허용하거나 차단하는 시스템

 

  웹 방화벽(Web Application Firewall) : 웹 애플리케이션 보안에 특화된 보안장비

 

  네트워크 접근제어(Network Access Control) : 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션

 

  침입탐지 시스템(Instruction Detection System)

 

  침입방지 시스템(Instruction Prevention System)

 

  무선 침입방지 시스템(Wireless Instruction Prevention System) : 인가되지 않은 무선단말기의 접속을 자동으로 탐지 및 차단하고 보안에 취약한 무선공유기를 탐지하는 시스템

 

  통합보안 시스템(Unified Threat Management) : 다양한 보안기능을 하나의 장비로 통합하여 제공하는 시스템

 

  가상사설망(Virtual Private Network) : 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션

 

- FTP(Transfer Protocol) : TCP/IP 프로토콜을 가지고 서버와 클라이언트 사이의 파일을 전송하기 위한 프로토콜

 

 

213. Secure SDLC(Software Development Life Cycle) : 보안상 안전한 소프트웨어를 개발하기 위해 SDLS에 보안 강화를 위한 프로세스를 포함한 것. 

 

Secure SDLC의 대표적인 방법론

 

  CLASP : Secure Software 사에서 개발하였으며, SDLC의 초기 단계에서 보안을 강화하기 위해 개발된 방법론으로 활동중심, 역할 기반의 프로세스로 구성되어 있으며, 현재 운용 중인 시스템에 적용하기에 적합함

 

  SDL : 마이크로소프트 사에서 안전한 소프트웨어 개발을 위해 기존의 SDLC를 개선한 방법론으로 전통적인 나선형 모델을 기반으로 함

 

  Seven Touchpoints : 소프트웨어 보안의 모범사례를 SDLC에 통합한 방법론으로 설계 및 개발 과정의 모든 산출물에 대해 위험 분석 및 테스트를 수행함. SDLC의 각 단계에 관련도니 7개의 보안 강화 활동을 수행함.

 

- CWE : 소프트웨어에서 공통적으로 발생하는 약점을 체계적으로 분류한 목록으로, 소스 코드 취약점을 정의한 데이터베이스

 

PIMS(Personal Information Management System, 개인 정보 관리 시스템) : 현대인의 사회 생활과 개인 생활에서 발생되는 각종 정보를 효율적으로 관리해주는 종합 시스템

 

 

214. HW 관련 신기술

 

  앤 스크린(N-Screen) : N개의 서로 다른 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 서비스를 말함

 

  RAID(Redundant Array of Inexpensive Disk) : 여러 개의 하드디스크로 디스크 배열을 구성하여 파일을 구성하고 있는 데이터 블록들을 서로 다른 디스크들에 분산 저장할 경우 그 블록들을 여러 디스크에서 동시에 읽거나 쓸 수 있으므로 디스크의 속도가 매우 향상되는데, 이 기술을 RAID라고 함

 

  멤스(MEMS; Micro-Electro Mechanical Systems) : 초정밀 반도체 제조 기술을 바탕으로 센서, 액추에이터(Actuator) 등 기계 구조를 다양한 기술로 미세 가공하여 전기기계적 동작을 할 수 있도록 한 초미세 장치

 

 맴리스터(Memristor) : 메모리(Memory)와 레지스터(Resister)의 합성어로, 전류의 방향과 양 등 기존의 경험을 모두 기억하는 특별한 소자

 

 트러스트존 기술(TrustZone Technology) : 칩 설계회사인 ARM에서 개발한 기술로, 하나의 프로세서 내에 일반 애플리케이션을 처리하는 일반 구역과 보안이 필요한 애플리케이션을 처리하는 보안 구역으로 분할하여 관리하는 하드웨어 기반의 보안 기술

 

  고가용성(HA; High Availability) : 긴 시간동안 안정적인 서비스 운영을 위해 장애 발생 시 즉시 다른 시스템으로 대체 가능한 환경을 구축하는 매커니즘을 의미

 

SNMP(Simple Network Management Protocol) : TCP/IP의 네트워크 관리 프로토콜로, 라우터나 허브 등 네트워크 기기의 네트워크 정보를 네트워크 관리 시스템에 보내는 데 사용되는 표준 통신 규약

 

 

215. 보안 관련 용어

 

서비스형 블록 체인(BaaS; Blockchain as a Service) : 블록체인 앱의 개발 환경을 클라우드 기반으로 제공하는 서비스로 블록체인 네트워크에 노드의 추가 및 제거가 용이하고, 블록체인 플랫폼마다 다른 블록체인 기술을 보다 편리하게 사용할 수 있게 함

 

OWASP(the Open Web Application Security Project) : 웹 정보 노출이나 악성 코드, 스크립트, 보안이 취약한 부분을 연구하는 비영리 단체. 보안 취약점 중 보안에 미치는 영향이 큰 것을 기준으로 선정한 10대 웹 애플리케이션 취약점을 3~4년에 한 번씩 발표하고 있음

 

TCP 래퍼(TCP Wrapper) : 외부 컴퓨터의 접속 인가 여부를 점검하여 접속을 허용 및 거부하는 보안용 도구로 네트워크에 접속하면 로그인한 다른 컴퓨터 사용자의 ID 및 로그를 조회하여 약용이 가능한 데, 이것을 방지하기 위한 방화벽 역할을 수행함

 

허니팟(Honeypot) : 비정상적인 접근을 탐지하기 위해 설치해 둔 시스템으로 침입자를 속여 실제 공격을 당하는 것처럼 보여줌으로써 추적 및 공격기법에 대한 정보를 수집함.

 

DPI(Deep Packet Inspection) : OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고, 트래픽을 조정하기 위한 패킷 분석 기술

 

 

216. 경로 제어 프로토콜(Routing Protocol)

 

 GP(Interior Gateway Protocol, 내부 게이트웨이 프로토콜) : 하나의 자율 시스템 내의 라우팅에 사용되는 프로토콜

 

RIP(Routing Information Protocol) : 현재 가장 널리 사용되는 라우팅 프로토콜로 거리 벡터 라우팅 프로토콜이라고도 불리며, 최단 경로 탐색에 Bellman-Ford 알고리즘이 사용됨. 소규모 동종의 네트워크 내에서 효율적인 방법. 최대 홉(Hop) 수를 15로 제한하므로 15 이상의 경우는 도달할 수 없는 네트워크를 의미하는데 이것은 대규모 네트워크에서는 RIP를 사용할 수 없음을 의미함

 

OSPF(Open Shortest Path First protocol) : RIP의 단점을 해결하여 새로운 기능을 지원하는 인터넷 프로토콜로, 대규모 네트워크에서 많이 사용됨. 인터넷 망에서 이용자가 최단 경로를 선정할 수 있도록 라우팅 정보에 노드 간의 거리 정보, 링크 상태 정보를 실시간으로 반영하여 최단 경로로 라우팅을 지원함. 최단 경로 탐색에 다익스트라(Dijkstra) 알고리즘을 사용함. 라우팅 정보에 변화가 생길 경우 변화된 정보만 네트워크 내의 모든 라우터에 알림. 하나의 자율 시스템에서 동작하면서 내부 라우팅 프로토콜의 그룹에 도달함

 

 EGP(Exterior Gateway Protocol, 외부 게이트웨이 프로토콜) : 자율 시스템 간의 라우팅, 즉 게이트웨이 간의 라우팅에 사용되는 프로토콜

 

 BGP(Border Gateway Protocol) : 자율 시스템 간의 라우팅 프로토콜로, EGP의 단점을 보오나하기 위해 만들어짐. 초기에 BGP 라우터들이 연결될 때에는 전체 경로 제어표를 교환하고, 이후에는 변화된 정보만을 교환함.

 

 

217. DB 관련 신기술

 

 하둡(Hadoop) : 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼. 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발된 자바 소프트웨어 프레임워크로, 구글, 야후 등에 적용되고 있음

 

 맵리듀스(MapReduce) : 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델로, 흩어져 있는 데이터를 연관성 있는 데이터 분류로 묶는 Map 작업을 수행한 후 중복 데이터를 제거하고 원하는 데이터를 추출하는 Reduce 작업을 수행함

 

  타조(Tajo) : 오픈 소스 기반 분산 컴퓨팅 플랫폼인 아파치 하둡 기반의 분산 데이터 웨어하우스 프로젝트로, 우리나라가 주도하여 개발하고 있음

 

  데이터 마이닝(Data Mining) : 데이터 웨어하우스에 저장된 데이터 집합에서 사용자의 요구에 따라 유용하고 가능성 있는 정보를 발견하기 위한 기법. 대량의 데이터를 분석하여 데이터 속에 내재 되어 있는 변수 사이의 상호관계를 규명하여 패턴화함으로써 효율적인 데이터 추출이 가능함

 

 OLAP(Online Analytical Processing) : 다차원으로 이루어진 데이터로부터 통계적인 요약 정보를 분석하여 의사결정에 활용하는 방식을 말함.

 

세션 하이재킹(Session Hijacking) : 서버에 접속하고 있는 클라이언트들의 세션 정보를 가로채는 공격 기법으로, 세션 가로채기라고도 함

 

 

218. OWASP(the Open Web Application Security Project): 웹 정보 노출이나 악성 코드, 스크립트, 보안이 취약한 부분을 연구하는 비영리 단체. 보안 취약점 중 보안에 미치는 영향이 큰 것을 기준으로 선정한 10대 웹 애플리케이션 취약점을 3~4년에 한 번씩 발표하고 있음

 

- WBSEC(WiBro SECurity processor) : AES 블록암호 알고리즘을 기반으로 하여 데이터 암호 복호, 인증 무결성, 키 암호 복호 등 무선 네트워크의 보안 기능을 처리함.

 

 

219. SW 관련 용어

 

  디지털 트윈(Digital Twin) : 현실 속의 사물을 소프트웨어로 가상화한 모델로, 실제 물리적인 자산을 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정에 효율성을 향상시킬 수 있음

 

  매시업(Mash up) : 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술. 즉 다수의 정보원이 제공하는 콘텐츠를 조합하여 하나의 서비스로 제공하는 웹 사이트 또는 애플리케이션을 말함

 

서비스 지향 아키텍처(SOA; Service Oriented Architecture) : 기업의 소프트웨어 인프라인 정보시스템을 공유와 재사용이 가능한 서비스 단위나 컴포넌트 중심으로 구축하는 정보기술 아키텍처.

 

  텐서플로(TensorFlow) : 구글의 구글 브레인 팀이 만든 다양한 작업에 대해 데이터 흐름 프로그래밍을 위한(기계학습 Machine Learning) 오픈소스 소프트웨어 라이브러리. C++로 제작되었고, 구글 검색, 음성 인식, 번역 등의 구글 서비스 전반에서 다양하게 사용되고 있음

 

 도커(Docker) : 컨테이너 기술을 자동화하여 쉽게 사용하 ㄹ수 있게 하는 오픈소스 프로젝트. 소프트웨어 컨테이너 안에 응용 프로그램들을 배치시키는 일을 자동화해주는 역할을 수행함

 

  스크래피(Scrapy) : 파이썬 기반의 엡 크롤링 프레임워크로, 코드 재사용성을 높이는 데 도움이 되며 대규모의 크롤링 프로젝트에 적합함.

 

 

220. Spanning Tree Algorithm : 브리지와 구내 정보 통신망(LAN)으로 구성된 통신망에서 루프(폐회로)를 형성하지 않으면서 연결을 설정하는 알고리즘

 

 

221. 파장 분할 다중화(WDM, Wavelength Division Multiplexing) : 광섬유를 이용한 통신기술의 하나로 파장이 서로 다른 복수의 광신호를 동시에 이용하는 것으로 광섬유를 다중화하는 방식임. 빛의 파장 축과 파장이 다른 관선은 서로 갑을 일으키지 않는 성질을 이용

 

주파수 분할 다중화(FDM; Frequency Division Multiplexing) : 여러 신호를 전송매체의 서로 다른 자파수 대역을 이용하여 동시에 전송하는 기술로 넓은 대역폭을 일정한 주파수 영역으로 나누어 몇 개의 좁은 대역폭으로 사용하는 방식임. 채널과 채널 간 상호 간섭을 막기 위해 일정한 간격의 보호대역을 사용하므로 유효 대역폭이 각 채널의 대역폭보다 클 때만 사용 가능. 상호 변조 잡음이 발생하며 아날로그 전송 매체에서 사용됨

 

 

222. WPA(Wi-Fi Protected Access) : Wi-Fi에서 제정한 무선 랜 인증 및 암호화 관련 표준

 

 

223. SSO(Single Sign On) : 한 번의 로그인으로 개인이 가입한 모든 사이트를 이용할 수 있게 해주는 시스템. 시스템이 몇 대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근 권한도 얻는 것.

 

 

224. Sqoop : 정형 데이터 수집기술로 커넥터(Connector)를 사용하여 관계형 데이터베이스 시스템(RDBMS)에서 HDFS로 데이터를 수집하는 기술. 하둡과 관계형 데이터베이스 간에 데이터를 전송할 수 있도록 설계된 도구

 

 

225. TCP Wrapper : 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티

 

- Trace Checker : 소프트웨어 디버깅 과정에서 로그 파일이나 실행 기록에서 문제점을 찾아내는 도구로, 실행 기록을 추적하고 분석하여 문제가 발생한 원인을 파악

 

Token Finder : 특정 문자열이나 패텬을 검색하는 도구로, 소스 코드나 로그 파일 등에서 특정 키워드를 찾음

 

Change Detector : 파일이나 디렉터리 등에서 변경 사항을 감지하고 알려주는 도구로, 파일 수정 및 삭제 등의 변경 사항을 실시간으로 모니터링하여 관리함.

 

 

226. Docker : 컨테이너 기반 가상화 플랫폼으로, 소프트웨어를 격리된 환경에서 실행할 수 있도록 지원함

 

- StackGuard : 스택 기반 버퍼 오버플로 공격을 막기 위해 개발된 보안 기술로, 컴파일러에 내장되어 실행 파일에 보안 기능을 추가함

 

- Cipher Container : 암호화 기술을 활용한 컨테이너 보안 솔루션으로, 컨테이너 내부의 데이터를 암호화하여 외부로부터의 침입을 방지함

 

Scytale : 분산 시스템에서의 보안 문제를 해결하기 위해 개발된 암호화 기술로, 데이터를 전송하기 전에 암호화와 복호화를 수행하는 방식으로 보안을 유지함.

 

 

227. VLAN(Virtual Local Area Network) : LAN의 물리적인 배치와 상관없이 논리적으로 LAN을 구성하여 Broadcast Domain을 구분할 수 있게 해주는 기술로, 접속된 장비들의 성능 및 보안성을 향상시킬 수 있음

 

- STP(Spanning Tree Protocol) : 무한 루프 현상 방지, 우선순위에 따라 1개의 경로로만 통신

 

L2AN : L2 스위치, MAC 주소 기반으로 프레임 전송 

 

 

228. 

- BcN(Broadband Convergence Network, 광대역 통합망) : 음성, 데이터, 유무선 등 통신, 방송, 인터넷이 융합된 품질보장형 광대역 멀티미디어 서비스를 언제 어디서나 끊김없이 안전하게 이용할 수 있는 차세대 통합 네트워크

 

Marine Navi : LTE와 지능형 CCTV, 인공지능(AI) 등을 활용한 KT의 통합 선박 안전 솔루션으로, 소형 선박에 설치된 GPS 기반 선박자동 식별장치(AIS)를 기본으로 주변 선박의 이동 속도와 위치를 파악함

 

- C-V2X(Cellular Vehicle To Everything, 차량 사물 셀룰러 통신) : LTE, 5G와 같은 셀룰러 이동 통신망을 통해 차량이 다른 차량이나 교통 인프라, 보행자, 네트워크 등의 정보를 주고받는 차량 통신 기술

 

 

229. 

- 포스퀘어(Foursquare) : 위치 기반 소셜 네트워크 서비스이며 이를 개발한 회사 이름

 

 

230.

- PLCP(Packet Level Control Processor, 물리계층 수렴 처리) : 논리적인 802.11 MAC 부계층과 물리적인 특성을 연결하는 역할

 

- Traffic Distributor : 네트워크 통신 간에 트래픽을 분배해주는 솔루션

 

 

231. 

- 양자 암호키 분배(QKD; Quantum Key Distribution) : 키 분배를 위해 얽힘 상태 광자 또는 단일 광자를 사용하여 양자 통신을 위해 비밀키를 분배하고 관리하는 기술

 

 

233.

- N2OS : 한국전자통신연구원이 2015년에 개발한 국산 네트워크 시큐어 운영체계로 인터넷 패킷을 해석해 장애 요소를 검출하고 최적 장비로 전달함. 또한 다양한 네트워킹 기술을 적용할 수 있는 개방형 프레임워크임.

 

 

234.

- Zigbee : 근거리 통신 지원하는 IEEE 802.15.4 표준 중 하나로, 24GHZ 주파수 대역을 이용하는 저전력, 저속, 저비용의 근거리 무선통신 기술임

 

 

239.

- GPIB(General-Purpose Interface Bus, 범용 인터페이스 버스) : 컴퓨터와 계측기 중심의 주변 기기를 연결하여 정보를 전달하기 위한 인터페이스

 

- XSS(Cross-Site Scriptind) : 공격자가 직접 홈페이지에 악의적인 스크립트 삽입 후 공격하는 방식. 클라이언트(사용자)를 공격. 공격자가 게시판이나 웹메일 등에 악의적인 코드를 올리면 그 게시글이나 메일을 보러 들어온 모든 사용자에게 악의적인 코드가 실행되면서 공격하는 기법

 

 

240. 

- 원 세그(One Seg) : 일본에서 주로 휴대기기를 수신 대상으로 하는 지상 디지털

 

 

241. Screened Subnet : 외부 네트워크와 내부 네트워크 사이에 두는 완충적인 통신망

 

 

242. 코드 오류 발생 형태 종류

 

 필사 오류(Transcription error) : 입력 시 임의의 한 자리를 잘못 기록한 경우 ex) 12345 → 12845

 

생략 오류(Omission error) : 입력 시 한 자리를 빼놓고 기록한 경우  ex) 1234 → 123

 

○ 전위 오류(Transposition error) : 입력 시 좌우 자리를 바꾸어 기록한 경우 ex) 1234 → 1243

 

○ 이중 오류(Double Transposition error) : 전위 오류가 두 가지 이상 발생한 경우  ex) 1234 → 2143

 

 추가 오류(Addition error) : 입력 시 한 자리 추가로 기록한 경우  ex) 1234 → 12345

 

 임의 오류(Random error) : 위의 오류가 두 가지 이상 결합하여 발생한 경우  ex) 1234 → 12367

 

 

243. 정보 보안 침해 공격 관련 용어

 

  웜(Worm) : 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종으로, 분산 서비스 거부 공격, 버퍼 오버플로 공격, 슬래머 등이 웜 공격의 한 형태임

 

  제로 데이 공격(Zero Day Attack) : 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 저네 해당 취약점을 통하여 이루어지는 보안 공격으로, 공격의 신속성을 의미함

 

  키로거 공격(Key Logger Attack) : 컴퓨터 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함

 

 랜섬웨어(Ransomeware) : 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함

 

백도어(Back Door, Trap Door) : 시스템 설계자가 서비스 기술자나 유지 보수 프로그램 작성자의 액세스 편의를 위해 시스템 보안을 제거하여 만들어놓은 비밀 통로로, 컴퓨터 범죄에 악용되기도 함.

- 백도어 탐지 방법 : 무결성 검사, 열린 포트 확인, 로그 분석, SetUID 파일 검사 등

 

  포맷 스트링 공격(Format String Attack) : 포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격으로 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격기법

 

 버퍼 오버플로우(Buffer overflow) : 메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력, 프로세스 흐름을 변경시켜 악성 코드를 실행시킴

 

- 에드웨어(Adware) : 무료로 사용되는 프리웨어나 일정한 금액으로 제품을 구매해야 하는 셰어웨어 등에서 광고 보는 것을 전제로 사용이 허용되는 프로그램

 

 

244. 네트워크 침해 공격 관련 용어

 

  Ping of Death(죽음의 핑) : Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법

 

  SMURFING(스머핑) : IP나 ICMP의 특성을 약용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크 불능 상태로 만드는 공격 방법

 

 스미싱(Smishing) : 문자 메시지를 이용해 사용자의 개인 신용 정보를 빼내는 공격 방법

 

  피싱(Phishing) : 개인 정보와 낚시의 합성어로, 이메일이나 메신저 등을 통해 공기관이나 금융기관을 사칭하여 개인 정보를 빼내는 법

 

  Ping Flood : 특정 사이트에 매우 많은 ICMP 메시지를 보내 이에 대한 응답으로 시스템 자원을 모두 사용하게 해 시스템이 정상적으로 동작하지 못하도록 하는 공격 방법.

 

 Evil Twin Attack : 실제 존재하는 동일한 이름의 무선 WiFi 신호를 송출하여 로그온한 사람들의 계정 정보나 신용 정보 등을 빼내는 기법

 

  스위치 재밍(Switch Jamming) : 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격 방법

 

 TearDrop : 데이터 송수신 과정에서 패킷의 크기가 커 여러 개로 분할되어 전송될 때 분할 순서를 알 수 있도록 Fragment Offset 값을 함께 전송하는데, TearDrop은 Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부화를 발생시킴으로써 시스템이 다운되도록 하는 공격방법임.

- Fragment Offset이 잘못된 경우 해당 패킷을 폐기하도록 설정함.

 

- 논리 폭탄(Logic bomb) : 컴퓨터 시스템 내에 숨어있는 악성 코드로 합법적 프로그램 안에서 내장된 코드로서 특정한 조건이 만족하였을 때 작동하는 악성 코드

 

 

245. RSA(Rivest Shamir Adleman) : 비대칭 암호화 방식으로 소수를 활용한 암호화 알고리즘. 큰 숫자를 소인수분해 하기 어렵다는 것에 기반하여 만들어짐. 공개키와 비밀키를 사용하는데, 키는 메시지를 열고 잠그는 상수(Constant)를 의미

 

- DES(Data Encryption Standard) : 미국 NBS에서 발표한 개인키 암호화 알고리즘으로 DES를 3번 적용하여 보안을 더욱 강화함 3DES도 있음. 블록 크리는 64비트이고, 키 길이는 56비트임

 

- AES(Advanced Encryption Standard) : 미국 표준 기술 연구소(NIST)에서 발표한 개인키 함호화 알고리즘으로 DES의 한계를 느낀 NIST에서 공모한 후 발표함. 블록 크기는 128비트이고, 키 길이에 따라 128, 192, 256으로 분류됨.

 

 

246. 

- 파밍(pharming) : 합법적으로 소유하고 있던 사용자의 도메인을 탈취함으로써 사용자들로 하여금 진짜 사이트로 오인하여 접속하도록 유도한 뒤에 개인정보를 훔치는 컴퓨터 범죄 수법.

 

 

247. VPN(Virtual Private Network, 가상 사설 통신망) : 가상 사설 네트워크로서 인터넷 등 통신 사업자의 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션임.

 

- 침입 탐지 시스템(IDS; Intrusion Detection System) : 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템

 

오용 탐지(Misuse Detection) : 미리 입력해 둔 공격 패턴이 감지되면 이를 알려줌

 

이상 탐지(Anomaly Detection) : 평균적인 시스템의 상태를 기준으로 비정상적인 행위나 자원의 사용이 감지되면 이를 알려줌

 

침입 탐지 시스템 종류

  HIDS(Host-Based Intrusion Detection) : 시스템의 내부를 감시하고 분석하는데 중점을 둔 침입 탐지 시스템. 내부 시스템읜 변화를 실시간으로 감시하여 누가 접근해서 어떤 작업을 수행했는지 기록하고 추적함

 

  NIDS(Network_Based Intrusion Detection System) : 외부로부터의 침입을 감시하고 분석하는데 중점을 둔 침입 탐지 시스템. 네트워크 트래픽을 감시하여 서비스 거부 공격, 포트 스캔 등의 악의적인 시도를 탐지.

 

침입 탐지 시스템의 위치

- 패킷이 라우터로 들어오기 전 : 네트워크에 시도되는 모든 공격을 탐지할 수 있음

- 라우터 뒤 : 라우터에 의해 패킷 필터링을 통과한 공격을 탐지할 수 있음

- 방화벽 뒤 : 내부에서 외부로 향하는 공격을 탐지할 수 있음

- 내부 네트워크 : 내부에서 내부 네트워크의 해킹 공격을 탐지할 수 있음

 

 

248. 인증(Authentication) : 라이선스 발급 및 사용의 기준이 되는 사용자 인증 기술로 아이디와 패스워드를 입력하는 과정이 가장 일반적인 예임

 

 

249. 

- ARIA(Academy, Research Institute, Agency) : 국가정보원과 산학연협회가 개발한 블록 암호화 알고리즘으로 블록 크기는 128비트이며, 키 길이에 따라 128, 192, 256으로 분류됨

 

- SEED : 한국인터넷진흥원에서 개발한 블록 암호화 알고리즘으로 블록 크기는 128비트이며, 키 길이에 따라 128, 256으로 분류됨

 

 

250. 보안 요소 : 소프트웨어 개발에 있어 충족시켜야할 요소 및 요건을 의미

 

보안 요소

기밀성(Confidentiality) 시스템 내의 정보와 자원은 인가도니 사용자에게만 접근이 허용됨. 정보가 정송 중에 노출되더라도 데이터를 읽을 수 있음
무결성(Integrity) 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있음
가용성(Availability) 인가받은 사용자는 언제라도 사용할 수 있음
인증(Authentication) 시스템 내의 정보와 자원을 사용하려는 사용자가 합법적인 사용자인지를 확인하는 모든 행위를 말함. 대표적 방법으로는 패스워드, 인증용 카드, 지문 검사 등이 있음
부인 방지(NonRequdiation) 데이터를 송수신한 자가 송수신 사실을 부인할 수 없도록 송수신 증거를 제공함

 

 

251. 리눅스 커널 로그

데몬 파일명 내용
kernel /dev/console 커널에 관련된 내용을 관리자에게 알리기 위해 파일로 저장하지 않고 지정된 장치에 표시함
var/log/wtmp 성공한 로그인/로그아웃에 대한 로그를 기록함.
시스템의 시작/종료 시간에 대한 로그를 기록함.
var/run/utmp 현재 로그인한 사용자의 상태에 대한 로그를 기록함
var/log/btmp 실패한 로그인에 대한 로그를 기록함
var/log/lastlog 마지막으로 성공한 로그인에 대한 로그를 기록함

 

 

252. 스택 가드(Stack Guard) : 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장한 후 그 값이 변경되었을 경우 오버플로우 상태로 판단하여 프로그램 실행을 중단함으로써 잘못된 복귀 주소의 호출을 막는 기술.

 

모드 체크 : 데이터 입력 시, 문자의 종류를 체크하여 이상 유무를 검색하는 방식

시스로그(syslog) : 시스템에 로그 메시지를 남기고 처리하는 프로그램과 설정 파일을 모두 합쳐 부르는 말

 

 

253. 

- 구문분석(Parsing) : 프로그램을 런타임 환경이 실행할 수 있는 내부 포맷으로 분석하고 변환

 

- LAN Tapping : LAN 신호를 직접 끌어오는 방식의 공격

 

 

254. 

- Piggyback Attack(피그백 공격) : 공격자가 다른 사용자의 연결에서 계정을 사용하지 않는 비활성 기간을 이용하여 시스템에 액세스함.

 

 

255. 솔트(Salt) : 암호 공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 무작위 값.

 

 

256. Key Logger Attack : 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격

 

 

 

259. 

- 무차별 대입 공격(Brute-Force) : 패스워드로 사용될 수 있는 영문자, 숫자, 특수문자 등을 무작위로 패스워드 자리에 대입해 패스워드를 알아내는 공격 기법

 

- 트로이 목마(Trojan Horses) : 악성 루틴이 숨어 있는 프로그램, 겉보기에는 정상적인 프로그램처럼 보이지만 실행하면 악성 코드를 실행하는 프로그램