1. 프로그래밍 언어 - 출력값 (X)
2. 용어 - RAID (X)
- RAID 0 : 스트라이핑 사용
- RAID 1 : 미러링 사용
- RAID 2 : 오류 정정을 위한 해밍코드 사용
- RAID 3 : 한 디스크를 패리티 정보 저장용으로 사용
- RAID 4 : RAID 3과 유사하나 블록 단위 분산 저장
- RAID 5 : 각 디스크에 패리티 정보 포함
- RAID 6 : 두 개의 패리티 정보를 디스크에 분산 저장
3. DB - 용어 (O)
- REDO : 재작업
- UNDO : 취소 후 재작업
4. DB - SQL (O)
5. 프로그래밍 언어 - 괄호 (O)
6. DB - 설명 (O)
이상현상
- 삽입 이상현상
- 삭제 이상현상
- 갱신 이상현상
7. 프로그래밍 언어 - 출력값 (O)
8. 프로그래밍 언어 - 함수 (O)
9. 용어 - 보안 (X)
대칭키 암호화 알고리즘
- 개인키 암호화 기법
- 동일한 키로 데이터를 암복호화 하는 기법
- 암복호화 속도가 빠름
- 관리해야할 키의 수가 많음
- 스트림 암호 알고리즘
- LSFR : 선형 피드백 시프트 레지스터
- RC4 : 인터넷 보안 프로토콜에서 널리 사용
- A5 : GSM 통신에서 사용
- 블록암호 알고리즘
- DES : 64비트 블록, 56비트키, 16라운드, Feistel 구조
- 3-DES : 2개의 키, 암호화, 복호화, 암호화, Feistel 구조
- AES : 128비트 블록, 128/192/256비트키, 10/12/14 라운드, SPN 구조
- SKIPJACK : 64비트 블록, 128비트키, 32라운드, Feistel 변형
- IDEA : 64비트 블록, 128비트키, 8라운드, Feistel + SPN 구조(스위스)
- SEED : 128비트 블록, 128비트키, 16라운드, Feistel 구조(한국)
- ARIA : 128비트 블록, 128/192/256비트키, 12/14/16라운드, SPN 구조(한국)
- LEA : 128비트 블록, 128/192/256비트키, 24/28/32라운드, SPN 구조(한국, 경량)
비대칭키 암호화 알고리즘
- 공개키 암호화 기법
- 암호화 시, 사용하는 공개키는 사용자에게 공개
- 복호화 시, 비밀키는 관리자가 비밀리에 관리
- 암복호화 속도가 느림
- 관리해야할 키의 수가 적음
- RSA(Rivest Shamir Adleman), ECC
해시
- 임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것
- 일방향 함수
- SHA 시리즈, HAVAL, MD4, MD5, N-Nash, SNEFRU
- SHA 시리즈
- 1993년 미국 국가안보국이 설계, 미국 국립 표준 기술 연구소에 의해 발표
- MD5 (Message Digest algorithm 5)
- 1991년 R.Rivest가 MD4를 대체하기 위해 고안한 암호화 해시 함수
- 블록 크기 : 512 비트
- 키 길이 : 128 비트
- N-NASH
- 1989년 일본의 전신전화주식회사에서 발표한 암호화 해시 함수
- 블록 크기 & 키 길이 : 128 비트
- SNEFRU
- 1990년 R.C.Merkle가 발표한 해시 함수
- 32비트 프로세서에서 구현을 용이하게 할 목적으로 개발
- 128비트 및 256비트의 출력을 지원
- 이집트 파라오의 이름을 따 명명됨
TKIP (Temporal Key Integrity Protoocl) = WPA
- 기존의 무선 랜 보안 프로토콜인 WEP의 취약성을 보완한 데이터 보안 프로토콜
- 암호 알고리즘의 입력 키 길이는 128비트로 늘리고 패킷당 키 할당, 키값 재설정 등의 키 관리 방식을 개선
10. 용어 - 분석도구 (O)
정적 분석 도구
- 소스 코드 실행하지 않고 코딩 표준, 코딩 스타일, 결함 등을 확인
동적 분석 도구
- 소스 코드 실행하여 프로그램 동작, 반응을 추적하고 보고하는 도구 / 프로그래밍 모니터링, 스냅샷 생성 기능 포함
11. 용어 - 인터페이스 구현 도구 (O)
JUnit
- 자바 프로그래밍 언어용 유닛 테스트 프레임워크
- xUnit 계열
- 같은 테스트 코드를 여러번 작성하지 않게 도와줌
- 예상 결과를 기억할 필요가 없는 자동화된 해법을 제공
12. 프로그래밍 언어 - 출력값 (O)
13. 용어 - 인터페이스 (O)
NUI
- 자연스러운 움직임을 통해 시스템과 상호작용하는 인터페이스
- 시리, 빅스비 등
14. 용어 - 블랙박스 테스트 (O)
Equivalence Partition (동치 분할 검사) - 블랙박스 테스트
- 입력 조건에 타당한 입력 자료와 타당하지 않은 입력 자료 개수를 균등하게 하여 테스트 케이스 정함
- 해당 입력 자료에 맞는 결과가 출력되는지 확인
- 동등 분할 기법, 동치 클래스 분해
Boundary Value Analysis (경계값 분석) - 블랙박스 테스트
- 입력 조건의 중간 값보다 경계값에서 오류 발생 확률이 높다는 점
- 입력 조건의 경계값을 테스트 케이스로 선정
Cause-Effect Graph (원인-효과 그래프) - 블랙박스 테스트
- 입력 데이터 간의 관계와 출력에 영향을 미치는 상황을 분석 후, 효용성이 높은 테스트 케이스를 선정하여 검사
Error Guess (오류 예측 검사) - 블랙박스 테스트
- 과거 경험이나 확인자의 감각으로 테스트 하는 기법
Comparision Test (비교 검사) - 블랙박스 테스트
- 여러 버전의 프로그램에 동일한 테스트 자료를 제공하여 동일한 결과가 출력되는지 확인
Base Path Test (기초 경로 검사) - 화이트박스 테스트
- 절차적 설계의 논리적 복잡성 측정
Loop Test (루프 검사) - 화이트박스 테스트
- 반복 구조에 초점을 맞춰 실시
Data Flow Test (데이터 흐름 검사) - 화이트박스 테스트
- 변수의 정의와 사용 위치에 초점을 맞춰 실시
15. 프로그래밍 언어 - 괄호 (O)
16. 용어 - 보안 (X)
ISMS
- 정보보호 관리 체계
- 조직에 맞는 정보보호 정책을 수립
- 위험에 상시 대응하는 여러 보안 대책을 통합관리
- 공공 부문과 민간 기업 부문에서 평가하고 인증하는 사업을 KISA(한국인터넷진흥원)에서 운영중
PIMS
- 개인 정보보호 관리 체계
ISPS-P
- 정보보호 및 개인정보보호 관리체계 인증
ITSEC(유럽)
TCSEC(미국)
CC(국제 평가 기준)
17. 프로그래밍 언어 - 출력값 (X)
18. DB - 용어
- 슈퍼키 : 유일성
- 후보키 : 유일성, 최소성
19. 용어 - 보안 및 보안위협 (O)
Pharming
- 피싱(Phishing)과 조작(Farming)의 합성어
- 악성 프로그램에 감염된 PC를 조작하여 정상 사이트에 접속하더라도 가짜 사이트로 접속을 유도하여 금융거래 정보를 빼낸 후 금전적인 피해를 입히는 사기 수법
Tvishing
- TV와 피싱(Phising)의 합성어
- 해커가 인터넷이 연결된 스마트 TV에 악성코드를 심어 사용자 몰래 TV의 기능을 악용하는 행위
Trustzone
- 칩 설계회사인 ARM(Advanced RISC Machine)에서 개발한 기술
- 하나의 프로세서 내에 일반 애플리케이션을 처리하는 일반 구역과 보안이 필요한 애플리케이션을 처리하는 보안 구역으로 분할하여 관리하는 하드웨어 기반의 보안 기술
APT (Advanced Persistent Threat)
- 고도로 정교하고 지속적인 공격
- 타켓 조직의 보안을 저해하거나 중요 정보를 유출하는 것을 목적
- 특정 타겟을 정해 조직적이고 전문적으로 계획된 공격
Typosquatting
- 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 것으로 URL 하이재킹이라고도 함
- 유명 사이트들의 도메인을 입력할 때 발생할 수 있는 온갖 도메인 이름을 미리 선점해 놓고 이용자가 모르는 사이에 광고 사이트로 이동하게 만듦
Hacktivism
- 해킹(Hack)과 액티비즘(Activisim)의 합성어
- 정치적, 사회적으로 동기를 부여받은 목적으로 컴퓨터 시스템을 해킹하거나 침입하는 행위
- 전산망을 마비시켜 해당 기관의 기능을 상실케 하거나, 웹사이트를 해킹한 뒤 자신들의 메시지를 게시해 기관을 조롱하기도 하며, 그들의 주장에 대한 사회적인 관심을 끌고자 해킹을 이용
Watering Hole
- 대상자의 정보를 미리 수집하여 대상자가 주로 방문하는 웹 사이트를 미리 감염시킨 뒤 잠복하면서 피해자의 컴퓨터에 악성코드를 추가로 설치하는 공격
Smurfing
- IP, ICMP 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법
- 네트워크 라우터에게 브로드캐스트 주소를 사용할 수 없게 미리 설정해 피해를 방지
Ransomware
- 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램
- 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함
CSRF(Cross Site Request Forgery)
- 사이트간 요청 위조
- 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(데이터 수정, 삭제, 등록 등)을 특정 웹 사이트에 요청하게 하는 공격
20. 용어 - 개발 단계 테스트
> 요구사항 → 분석 → 설계 → 구현
> 인수테스트 → 시스템테스트 → 통합테스트 → 단위테스트
728x90
반응형
'Certificate > 정보처리기사' 카테고리의 다른 글
[실기 시험 준비]2021 기출 - 3회(75/100) (0) | 2024.07.30 |
---|---|
[정보처리기사 실기] 2024년 2회 실기 후기 (0) | 2024.07.30 |
[실기 시험 준비]2022 기출 - 2회(70/100) (0) | 2024.07.25 |
[실기 시험 준비]2022 기출 - 3회(65/100) (0) | 2024.07.25 |
[실기 시험 준비]2023 기출 - 1회(35/100) (0) | 2024.07.25 |