자격증

[정보처리기사 실기] 2022년도 기출 내용 정리

SeungbeomKim 2024. 4. 27. 05:15

 

2022년 1회

 

RAID 0 : 스트라이핑

RAID 1 : 미러링

 

Redo: 재실헹

Undo: 되돌리기

 

리스트 관련 파이썬 함수

  • extend(): 리스트 확장, 여러 값을 한번에 추가
  • pop(): 마지막 또는 지정 요소를 삭제하고 그 값을 반환
  • reverse(): 역순으로 뒤집음
  • append(): 리스트 마지막 요소 뒤에 값 추가
  • insert(): 리스트의 인덱스 위치에 값 삽입
  • remove(): 리스트에서 해당하는 값 제거

 

TKIP

  • 임시 키 무결성 프토로콜, IEEE 802.11i의 암호화 방식으로 초기 Wi-Fi 장비에서 널리 사용되었던 WEP 암호화 표준을 대체하기 위한 암호 프로토콜
  • 정적 분석: 실행하지 않고 원시 코드 분석
  • 동적 분석: 소프트웨어를 실행하여 동작이나 반응 추적 및 분석

 

Thread 스레드변수 = new 상속받은 스레드 클래스();

Thread 스레드변수 = new Thread(new 상속받은 스레드클래스());

 

 

Junit

  • 자바를 이용한 xUnit 테스트 도구

 

ISMS

  • 정보보호 관리 체계, 조직의 주요 정보자산을 보호하기 위하여 정보보호 관리 절차와 과정을 체계적으로 수립하여 지속적으로 관리하고 운영하기 위한 종합적인 체계

 

슈퍼키

  • 유일성 만족, 최소성 만족 X

 

후보키

  • 유일성과 최소성 만족

 

공격 기법

  • Watering hole(워터링 홀): 공격 대상이 방문할 가능성이 있는 합법적 웹사이트를 미리 감염시켠놓고, 피해자의 컴퓨터에 악성 프로그램을 배포
  • Drive By Dowonload: 악의적인 해커가 블특정 웹 서버와 웹 페이지에 악성 스크립트를 설치
  • 비즈니스 스캠: 기업 이메일 계정을 도용하여 무역 거래 대금을 가로 챔
  • 피싱: 소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 불특정 다수의 정보를 탈취하는 공격기법
  • 사이버 킬체인: 7단계 프로세스별 공격 분석 및 대응을 체계화한 APT 공격 방어 분석 모델
  • 랜섬웨어: 악성코드의 한 종류로 감염된 시스템의 파일들을 암호화하여 복호화할 수 없도록 함

 

2022년 2회

  • 관계해석: 비절차적 언어
  • 관계대수: 절차적 언어
  • IDEA: 스위스에서 1990년에 PES, IPES를 개량하여 만든 블록 암호화 알고리즘
  • Skipjack: 미 국가 안보국에서 개발한 Clipper 칩에 내장된 블록 알고리즘
  • VPN: 인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션
  • 네트워크 주소와 서브넷 마스크 AND 연산을 거치면 네트워크 주소가 나옴
  • 사용가능한 호스트 주소 = 네트워크 주소, 브로드캐스트 주소를 빼줘야 함
  • 베타: 개발자 X, 알파: 개발자 O
  • Regression: 오류를 제거하거나 수정한 시스템에서 오류 제거와 수정에 의해 새로이 유입된 오류가 없는지 확인하는 일종의 반복 테스트, 유지보수 단계에서 일어남

 

라우팅 프로토콜

범위에 따라 I(Interior)GP, E(Extenior)GP로 구분

  • IGP: 동일한 AS 내의 라우팅에 사용되는 프로토콜
    • RIP: 거리 벡터 라우팅 기반 메트릭 정보를 인접 라우터와 주기적으로 교환, Bellman-Ford, 최대 홉 수는 15
    • OSPF: 규모가 크고 복잡한 TCP/IP 네트워크에서 RIP의 단점을 개선하기 위해 자신을 기준으로 링크 상태 알고리즘을 적용하여 최단 경로를 찾는 라우팅 프로토콜, 다익스트라 알고리즘
  • EGP: 서로 다른 AS 간 라우팅 프로토콜
    • BGP: AS 상호 간에 경로 정보를 교환하기 위한 라우팅 프로토콜로 초기에 라우터들이 연결될 때 전체 라우팅 테이블을 교환하고, 그 이후에는 변화된 정보만을 교환하는 방식

프로젝트

  • 릴레이션 R에서 주어진 속성의 값으로만 구성된 튜플을 반환
#include <stdio.h>
void main() {
	int a[4] = {0, 2, 4, 8};
	int b[3];
	int *pl;
	int i, j;
	int sum = 0;
	for (i = 1; i < 4; i++) {
		pl = a + i;
		b[i-1] = *pl - a[i-1];
		sum = sum + a[i] + b[i-1];
	}
}

b[0] = pl - a[0] = 2, b[1] = pl - a[1] = 2, b[2] = pl - a[2] = 4
sum = 0 + 2 + 2 = 4 sum = 4 + 4 + 2 = 10 sum = 10 + 8 + 4 = 22 

public class Soojebi {
	int a;
	public Soojebi(int a) {
		this.a = a;
	}
	
	int func() {
		int b = 1;
		for (int i=1; i<a; i++) {
			b = a * i + b;
		}
		return a + b;
	}
	
	public static void main(String[] args) {
		Soojebi obj = new Soojebi(3);
		obj.a=5;
		int b = obj.func();
		System.out.print(obj.a + b);
	}
}

 

함수 종속

  • 완전 함수 종속: 종속자가 기본키에만 종속되는 경우이거나 기본키를 구성하는 모든 속성이 포함된 기본키의 부분집합에 속하는 경우
  • 부분 함수 종속: 릴레이션에서 기본키가 복합키일 경우 기본키를 구성하는 속성 중 일부에게 종속된 경우
  • 이행 함수 종속: X → Y, Y → Z → X → Z

 

HTTP: 월드 와이드 웹 (WWW) 에서 HTML 문서를 송, 수신하기 위한 규칙들을 정의해 놓은 표준 프로토콜

Hypertext: 문장이나 단어 등이 링크를 통해 서로 연결된 네트워크처럼 구성된 문서로 이미지 등을 누르면 다른 사이트로 옮겨갈 수 있도록 하이퍼링크가 걸려있음

HTML: 웹을 이루는 가장 기초적인 구성요소, 웹 콘텐츠의 의미와 구조를 정의할 때 사용

 

2022년 3회

 

브리지 패턴

  • 기능의 클래스 계층과 구현의 클래스 계층을 연결하고, 구현부에서 추상 계층을 분리하여 추상화된 부분과 실제 구현 부분을 독립적으로 확장할 수 있는 디자인 패턴

 

옵저버 패턴

  • 한 객체의 상태가 바뀌면 그 객체에 의존하는 다른 객체들에 연락이 가고 자동으로 내용이 갱신되는 방법

 

192.168.1.0/24 FLSM 방식으로 3개의 Subnet으로 분할할 때 두 번째 Subnet 브로드캐스트의 IP 주소

  • 192.168.1.127

 

사회 공학 기법

  • 사람들의 심리와 행동 양식을 교묘하게 이용해서 원하는 정보를 얻는 공격 기법
  • 컴퓨터 보안에 있어서 인간 상호작용의 깊은 신뢰를 바탕으로 사람들을 속여서 정상 보안 절차를 깨뜨리기 위한 비기술적 시스템 침입 수단

 

다크 데이터

  • 수집된 후 저장은 되어 있지만, 분석에 활용되지 않는 다량의 데이터
l = [1, 2, 3, 4, 5]
l = list(map(lambda num : num + 100, l))
print(l)
[101, 102, 103, 104, 105]

 

SIEM

  • 다양한 보안장비와 서버, 네트워크 장비로부터 보안 로그와 이베트 정보를 수집한 후 정보 간의 연관성을 분석하여 위협 상황을 인지하고, 침해사고에 신속하게 대응하는 보안 관제 솔루션

 

ESM

  • 방화벽, 침입 탐지 시스템, UTM, 가상 사설망 등의 여러 보안 시스템으로부터 발생한 각종 이벤트 및 로그를 통합해서 관리, 분석, 대응하는 전사적 통합 보안 관리 시스템

 

소프트웨어 형상 관리 도구

  • CVS: 가장 오래된 형상 관리 도구중 하나로서 중앙 집중형 서버 저장소를 두고 클라이언트가 접속해 버전 관리 실행
  • SVN: 중앙집중형 클라이언트-서버 방식으로 하나의 서버에서 소스를 쉽고 유용하게 관리할 수 있게 도와주는 도구
  • Git: 로컬 저장소와 원격 저장소로 분리되어 분산 저장하는 도구

 

트러스트존

  • 프로세서 안에 독립적인 보안 구역을 두어 중요한 정보를 보호하는 ARM 사에서 개발한 보안 기술

 

타이포스쿼팅

  • 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 일, URL 하이재킹이라고 부름

 

SSO

  • 커버로스에서 사용되는 기술로 한 번의 인증 과정으로 여러 컴퓨터상의 자원을 이용할 수 있도록 해주는 인증 기술

 

커버로스

  • 1980년대 중반 MIT의 Athena 프로젝트의 일환으로 개발되었으며 클라이언트/서버 모델에서 동작하고 대칭키 암호기법에 바탕을 둔 프로토콜

 

프로세스 스케줄링

  • SJF: 프로세스가 도착하는 시점에 따라 가장 작은 서비스 시간을 갖는 프로세스가 종료시까지 자원을 점유하는 스케줄링 기법
  • 라운드 로빈: 프로세스는 같은 크기의 CPU 시간을 할당, 프로세스가 할당된 시간 내에 처리 완료를 하지 못하면 준비 큐 리스트의 가장 뒤로 보내지는 스케줄링 기법
  • SRT: 가장 짧은 시간이 소요되는 프로세스를 먼저 수행하고, 남은 처리시간이 더 짧다고 판단되는 프로세스가 준비 큐에 생기면 언제라도 프로세스가 선점되는 스케줄링 기법