Certificate/정보처리기사

[실기 시험 준비]2022 기출 - 1회(75/100)

S_sun 2024. 7. 25. 11:15

1. 프로그래밍 언어 - 출력값 (X)

2. 용어 - RAID (X)

  • RAID 0 : 스트라이핑 사용
  • RAID 1 : 미러링 사용
  • RAID 2 : 오류 정정을 위한 해밍코드 사용
  • RAID 3 : 한 디스크를 패리티 정보 저장용으로 사용
  • RAID 4 : RAID 3과 유사하나 블록 단위 분산 저장
  • RAID 5 : 각 디스크에 패리티 정보 포함
  • RAID 6 : 두 개의 패리티 정보를 디스크에 분산 저장

3. DB - 용어 (O)

  • REDO : 재작업
  • UNDO : 취소 후 재작업

4. DB - SQL (O)

5. 프로그래밍 언어 - 괄호 (O)

6. DB - 설명 (O)

이상현상

  • 삽입 이상현상
  • 삭제 이상현상
  • 갱신 이상현상

7. 프로그래밍 언어 - 출력값 (O)

8. 프로그래밍 언어 - 함수 (O)

9. 용어 - 보안 (X)

대칭키 암호화 알고리즘

  • 개인키 암호화 기법
  • 동일한 키로 데이터를 암복호화 하는 기법
  • 암복호화 속도가 빠름
  • 관리해야할 키의 수가 많음
  • 스트림 암호 알고리즘
    • LSFR : 선형 피드백 시프트 레지스터
    • RC4 : 인터넷 보안 프로토콜에서 널리 사용
    • A5 : GSM 통신에서 사용
  • 블록암호 알고리즘
    • DES : 64비트 블록, 56비트키, 16라운드, Feistel 구조
    • 3-DES : 2개의 키, 암호화, 복호화, 암호화, Feistel 구조
    • AES : 128비트 블록, 128/192/256비트키, 10/12/14 라운드, SPN 구조
    • SKIPJACK : 64비트 블록, 128비트키, 32라운드, Feistel 변형
    • IDEA : 64비트 블록, 128비트키, 8라운드, Feistel + SPN 구조(스위스)
    • SEED : 128비트 블록, 128비트키, 16라운드, Feistel 구조(한국)
    • ARIA : 128비트 블록, 128/192/256비트키, 12/14/16라운드, SPN 구조(한국)
    • LEA : 128비트 블록, 128/192/256비트키, 24/28/32라운드, SPN 구조(한국, 경량)

비대칭키 암호화 알고리즘

  • 공개키 암호화 기법
  • 암호화 시, 사용하는 공개키는 사용자에게 공개
  • 복호화 시, 비밀키는 관리자가 비밀리에 관리
  • 암복호화 속도가 느림
  • 관리해야할 키의 수가 적음
  • RSA(Rivest Shamir Adleman), ECC

해시

  • 임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것
  • 일방향 함수
  • SHA 시리즈, HAVAL, MD4, MD5, N-Nash, SNEFRU
  • SHA 시리즈
    • 1993년 미국 국가안보국이 설계, 미국 국립 표준 기술 연구소에 의해 발표
  • MD5 (Message Digest algorithm 5)
    • 1991년 R.Rivest가 MD4를 대체하기 위해 고안한 암호화 해시 함수
    • 블록 크기 : 512 비트
    • 키 길이 : 128 비트
  • N-NASH
    • 1989년 일본의 전신전화주식회사에서 발표한 암호화 해시 함수
    • 블록 크기 & 키 길이 : 128 비트
  • SNEFRU
    • 1990년 R.C.Merkle가 발표한 해시 함수
    • 32비트 프로세서에서 구현을 용이하게 할 목적으로 개발
    • 128비트 및 256비트의 출력을 지원
    • 이집트 파라오의 이름을 따 명명됨

TKIP (Temporal Key Integrity Protoocl) = WPA

  • 기존의 무선 랜 보안 프로토콜인 WEP의 취약성을 보완한 데이터 보안 프로토콜
  • 암호 알고리즘의 입력 키 길이는 128비트로 늘리고 패킷당 키 할당, 키값 재설정 등의 키 관리 방식을 개선

10. 용어 - 분석도구 (O)

정적 분석 도구

  • 소스 코드 실행하지 않고 코딩 표준, 코딩 스타일, 결함 등을 확인

동적 분석 도구

  • 소스 코드 실행하여 프로그램 동작, 반응을 추적하고 보고하는 도구 / 프로그래밍 모니터링, 스냅샷 생성 기능 포함

11. 용어 - 인터페이스 구현 도구 (O)

JUnit

  • 자바 프로그래밍 언어용 유닛 테스트 프레임워크
  • xUnit 계열
  • 같은 테스트 코드를 여러번 작성하지 않게 도와줌
  • 예상 결과를 기억할 필요가 없는 자동화된 해법을 제공

12. 프로그래밍 언어 - 출력값 (O)

13. 용어 - 인터페이스 (O)

NUI

  • 자연스러운 움직임을 통해 시스템과 상호작용하는 인터페이스
  • 시리, 빅스비 등

14. 용어 - 블랙박스 테스트 (O)

Equivalence Partition (동치 분할 검사) - 블랙박스 테스트

  • 입력 조건에 타당한 입력 자료와 타당하지 않은 입력 자료 개수를 균등하게 하여 테스트 케이스 정함
  • 해당 입력 자료에 맞는 결과가 출력되는지 확인
  • 동등 분할 기법, 동치 클래스 분해

Boundary Value Analysis (경계값 분석) - 블랙박스 테스트

  • 입력 조건의 중간 값보다 경계값에서 오류 발생 확률이 높다는 점
  • 입력 조건의 경계값을 테스트 케이스로 선정

Cause-Effect Graph (원인-효과 그래프) - 블랙박스 테스트

  • 입력 데이터 간의 관계와 출력에 영향을 미치는 상황을 분석 후, 효용성이 높은 테스트 케이스를 선정하여 검사

Error Guess (오류 예측 검사) - 블랙박스 테스트

  • 과거 경험이나 확인자의 감각으로 테스트 하는 기법

Comparision Test (비교 검사) - 블랙박스 테스트

  • 여러 버전의 프로그램에 동일한 테스트 자료를 제공하여 동일한 결과가 출력되는지 확인

Base Path Test (기초 경로 검사) - 화이트박스 테스트

  • 절차적 설계의 논리적 복잡성 측정

Loop Test (루프 검사) - 화이트박스 테스트

  • 반복 구조에 초점을 맞춰 실시

Data Flow Test (데이터 흐름 검사) - 화이트박스 테스트

  • 변수의 정의와 사용 위치에 초점을 맞춰 실시

15. 프로그래밍 언어 - 괄호 (O)

16. 용어 - 보안 (X)

ISMS

  • 정보보호 관리 체계
  • 조직에 맞는 정보보호 정책을 수립
  • 위험에 상시 대응하는 여러 보안 대책을 통합관리
  • 공공 부문과 민간 기업 부문에서 평가하고 인증하는 사업을 KISA(한국인터넷진흥원)에서 운영중

PIMS

  • 개인 정보보호 관리 체계

ISPS-P

  • 정보보호 및 개인정보보호 관리체계 인증

ITSEC(유럽)

TCSEC(미국)

CC(국제 평가 기준)

17. 프로그래밍 언어 - 출력값 (X)

18. DB - 용어

  • 슈퍼키 : 유일성
  • 후보키 : 유일성, 최소성

19. 용어 - 보안 및 보안위협 (O)

Pharming

  • 피싱(Phishing)과 조작(Farming)의 합성어
  • 악성 프로그램에 감염된 PC를 조작하여 정상 사이트에 접속하더라도 가짜 사이트로 접속을 유도하여 금융거래 정보를 빼낸 후 금전적인 피해를 입히는 사기 수법

Tvishing

  • TV와 피싱(Phising)의 합성어
  • 해커가 인터넷이 연결된 스마트 TV에 악성코드를 심어 사용자 몰래 TV의 기능을 악용하는 행위

Trustzone

  • 칩 설계회사인 ARM(Advanced RISC Machine)에서 개발한 기술
  • 하나의 프로세서 내에 일반 애플리케이션을 처리하는 일반 구역과 보안이 필요한 애플리케이션을 처리하는 보안 구역으로 분할하여 관리하는 하드웨어 기반의 보안 기술

APT (Advanced Persistent Threat)

  • 고도로 정교하고 지속적인 공격
  • 타켓 조직의 보안을 저해하거나 중요 정보를 유출하는 것을 목적
  • 특정 타겟을 정해 조직적이고 전문적으로 계획된 공격

Typosquatting

  • 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 것으로 URL 하이재킹이라고도 함
  • 유명 사이트들의 도메인을 입력할 때 발생할 수 있는 온갖 도메인 이름을 미리 선점해 놓고 이용자가 모르는 사이에 광고 사이트로 이동하게 만듦

Hacktivism

  • 해킹(Hack)과 액티비즘(Activisim)의 합성어
  • 정치적, 사회적으로 동기를 부여받은 목적으로 컴퓨터 시스템을 해킹하거나 침입하는 행위
  • 전산망을 마비시켜 해당 기관의 기능을 상실케 하거나, 웹사이트를 해킹한 뒤 자신들의 메시지를 게시해 기관을 조롱하기도 하며, 그들의 주장에 대한 사회적인 관심을 끌고자 해킹을 이용

Watering Hole

  • 대상자의 정보를 미리 수집하여 대상자가 주로 방문하는 웹 사이트를 미리 감염시킨 뒤 잠복하면서 피해자의 컴퓨터에 악성코드를 추가로 설치하는 공격

Smurfing

  • IP, ICMP 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법
  • 네트워크 라우터에게 브로드캐스트 주소를 사용할 수 없게 미리 설정해 피해를 방지

Ransomware

  • 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램
  • 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함

CSRF(Cross Site Request Forgery)

  • 사이트간 요청 위조
  • 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(데이터 수정, 삭제, 등록 등)을 특정 웹 사이트에 요청하게 하는 공격

20. 용어 - 개발 단계 테스트

> 요구사항 → 분석 → 설계 → 구현
> 인수테스트 → 시스템테스트 → 통합테스트 → 단위테스트

728x90
반응형