songdev
songdev
songdev
전체 방문자
오늘
어제
  • 분류 전체보기 (78)
    • Web 개발 (6)
    • 리눅스 (5)
    • git (5)
    • Bigdata (8)
      • 하둡 Architecture 번역 (6)
      • Ambari (2)
    • 코테 (22)
      • 프로그래머스 (22)
    • 자격증 (7)
      • 정보처리기사 (5)
      • SQLD (2)
    • 스터디 (18)
      • 웹 프로그래밍 (3)
      • 개념정리 (4)
      • 예제 (6)
      • 바닐라 JS로 크롬 앱 만들기 (5)
    • 일상 (7)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

인기 글

태그

  • 정보처리기사
  • 프로그래머스
  • 향상된 버블정렬
  • 배열
  • 배열의 복사
  • 자바스크립트
  • level1
  • 정렬
  • github
  • parseInt()
  • 정보처리기사 필기
  • SQLD
  • Java
  • charAt()
  • 리눅스
  • sort()
  • copyOfRange()
  • javascript
  • github push
  • 깃허브

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
songdev

songdev

2020-06-06 5과목 기출 정리 - A형
자격증/정보처리기사

2020-06-06 5과목 기출 정리 - A형

2020. 8. 16. 20:02
반응형

82. 최대 홉수를 15로 제한한 라우팅 프로토콜은?

①RIP ②OSPF ③Static ④EIGRP

 

* 라우팅 프로토콜(Routing Protocol)이란?

- 최종 목적지까지 패킷을 최소 비용 또는 최소 홉수를 알고리즘을 통해 적절한 경로를 설정해주는 프로토콜이다.

* RIP(Routing Information Protocol) 

 

1. RIP 개념

 - AS(Autonomous System, 자치 시스템, 자율 시스템) 내에서 사용하는 거리벡터 알고리즘에 기초하여 개발된 내부 라우팅 프로토콜

 

2. RIP 라우팅 방식

 - 거리 벡터 라우팅 기반 메트릭(metric) 정보를 인접 라우터와 주기적으로 교환하여 라우팅 테이블을 갱신하고 라우팅 테이블을 구성/계산하는데 Bellman-Ford 알고리즘 사용하는 내부 라우팅 프로토콜

 

3. RIP 특징

 - 최대 홉 수(Hop Count)를 15개로 제한

 - 사용 포트로는 UDP를 사용 (UDP 포트번호 520 사용)

 - 매 30초 마다 전체 라우팅 정보를 브로드캐스팅

 

 

* OSPF(Open Shortest Path First)

 

1. OSPF 개념

 - 규모가 크고 복잡한 TCP/IP 네트워크에서 RIP의 단점을 개선하기 위해 자신을 기준으로 하여 링크상태 알고리즘 기반으로 최단 경로를 찾는 라우팅 프로토콜

 

2. OSPF 라우팅 방식

 - Link State 라우팅 기반 메트릭(metric)정보를 한 지역(Area)내 모든 라우터에 변경이 발생했을 때만 보내(Flooding)고 라우팅 테이블을 구성/계산하는데 Dijkstra 알고리즘 사용하는 내부 라우팅 프로토콜

 

3. OSPF 특징

 - 최소 지연, 최대 처리량 등 관리자가 라우팅 메트릭 지정

 - AS를 지역(Area)으로 나누어 라우팅을 효과적으로 관리 가능

 - 홉 카운트에 제한이 없음

 

* RIP과 OSPF 비교

83. IP 또는 ICMP의 특성을 악용하여 특정사이트에집중적으로 데이터를 보내 네트워크 또는시스템의상태를 불능으로 만드는 공격 방법은?

①TearDrop ②Smishing ③Qshing ④Smurfing

 

① TearDrop

 - IP 패킷의 재조합 과정에서 잘못된 fragment offset 정보로 인해 수신시스템이 문제를 발생하도록 만드는 Dos 공격이다.

 - 공격자는 IP fragment offset값을 서로 중첩되도록 조작하여 전송하고 이를 수신한 시스템이 재조합하는 과정에서 오류가 발생, 시스템의 기능을 마비시키는 공격 방식이다.

 

② Smishing (SMS phishing, 스미싱)

 - 스미싱은 SMS(문자메시지)와 피싱(Phising)의 합성어이다.

 - 문자메시지를 이용하여 신뢰할 수 있는 사람 또는 기업이 보낸 것처럼 가장하여 개인비밀정보를 요구하거나 휴대폰 소액 결제를 유도하는 피싱 공격(사이버 사기)이다.

 

③ Qshing (큐싱)

 - 큐알 코드(QR코드)와 피싱(Phising)의 합성어이다.

 - 스마트폰을 이용하여 금융 업무를 처리하는 사용자에게 인증 등이 필요한 것처럼 속여 QR코드(Quick Response Code)를 통해 악성 앱을 내려받도록 유도, 금융 정보 등을 빼내는 피싱 공격(사이버 사기)이다.

 - 최근 제로페이 확산에 따라 피해가 증가하고 있다.

 

④ Smurfing

 - ICMP Echo Request 메시지(Ping 요청)의 송신자 주소(IP)를 희생자의 주소(IP)로 스푸핑한 후 이를 증폭 네트워크에 직접 브로드캐스트(Directed Broadcast)하여 외부의 ICMP Echo Reply(Ping 응답)를 발생시켜 희생자에게 대량의 트래픽을 발생시키는 Dos 공격이다.

 

84. CMM(Capability Maturity Model) 모델의 레벨로옳지않은 것은?

①최적단계 ②관리단계 ③정의단계 ④계획단계

 

* CMMi 개념: 제품 및 서비스의 개발과 유지보수, 획득 능력을 향상시키기 위해 카네기 멜론 대 소프트웨어 공학연구소(SEI)가 소프트웨어와 시스템 영역의 여러 역량 평가모델을 하나로 통합하고, 업무절차들을 체계화하는 만든 역량 성숙도 평가 모델

 

* CMMi의 두가지 유형

 - 단계적 표현 모형(Stated) : 조직의 성숙도 측정 모형

 - 연속형 표현 모형(Continuous) : 프로세스 영역별로 성숙도 평가 모델

 

* CMMi의 단계적 표현 모형의 성숙도 레벨

 - 초기, 관리, 정의, 정량적 관리, 최적화 (초관정량최)

 

85. 여러 개의 독립된 통신 장치가 UWB(Ultra Wideband)기술또는 블루투스 기술을 사용하여 통신망을형성하는 무선네트워크 기술은?

①PICONET ②SCRUM ③NFC ④WI-SUN

 

* Wi-SUN (Wireless Smart Utility Network)

 - 스마트그리드(smart grid)와 연계하여 전기, 수도, 가스 등의 공급자와 사용자가 무선 네트워크를 이용하여 효율적으로 관리할 수 있도록 활용하는 IEEE 802.15.4 표준 기반의 무선 통신 기술

 - Wi-SUN은 저가격 및 저전력(8mA), 통신사 제공 서비스 아닌 자체 자가망 구축 형태의 비면허대역(900 MHz)을 사용한다.

 

 

* NFC (Near Field Communication)

 - RFID기반의 10cm 이내의 거리에서 저전력으로 단말기간 데이터를 전송하는 비접촉 방식의 근거리 무선통신 기술이다.

 

 

*스몰 셀(Small Cell)

- 기존의 높은 전송파워와 넓은 커버리지를 갖는 매크로 셀(Macro Cell)과 달리 낮은 전송파워와 좁은 커버리지를 가지는 소형 기지국이다.

- 안테나당 10W 급 이하의 소 출력 기지국 장비나 피코 셀, 펨토 셀 등을 통칭한다.

- 기존의 매크로 셀과 다양한 스몰 셀 (피코 셀, 펨토 셀 등) 및 Wi-Fi 등으로 구성된 네트워크로 사용자 수와 트래픽 수요에 따라 스몰 셀을 배치하여 셀 용량과 커버리지 증대에 활용한다.

 

* 블루투스(Bluetooth)

- 2.4Ghz ISM 주파수 대역을 이용하여 10m 이내의 근거리 디바이스간 통신을 지원하기 위한 무선 접속 규격 (IEEE802.15.1)

- 블루투스 네트워크 구성에는 Piconet, Scatternet이 있다.

 

* 피코넷(Piconet): 블루투스는 일단 마스터(Master)-슬레이브(Slave) 방식으로 링크를 설정한다. 그리고 한 대의 마스터는 7대까지의 슬레이브를 연결하여 네트워크를 구성할 수 있다. 이를 피코넷이라 한다.

* 스캐터넷(Scatternet): 이러한 피코넷이 여러개 모이게 되면 계층적이고 규모가 큰 네트워크를 구성할 수 있는데 이를 스캐터넷(Scatternet)이라고 한다.

 

86. COCOMO model 중 기관 내부에서 개발된 중소규모의소프트웨어로 일괄 자료 처리나 과학기술 계산용,비즈니스 자료 처리용으로 5만 라인 이하의소프트웨어를개발하는 유형은?

①embeded ②organic ③semi-detached ④semi-embeded

 

단순형 organic : 5만 라인 이하

중간형 Semi-Detached Mode : 30만 라인 이하

임베디드형 Embedded Mode : 30만 라인 이상

 

87. 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등개인의 중요한 정보를 몰래 빼가는 해킹공격은?

①Key Logger Attack ②Worm ③Rollback ④Zombie Worm

 

* 웜(Worm) 

- 네트워크 등의 연결을 통하여 자신의 복제품을 전파하는 바이러스이다. (특징: 자가복제, 네트워크 통한 전파)

 

* 악성 봇(Malicious Bot) 

- 스스로 실행되지 못하고, 해커의 명령에 의해 원격에서 제어 또는 실행이 가능한 프로그램 혹은 코드이다. 

- 주로 취약점이나 백도어 등을 이용하여 전파되며, 스팸 메일 전송이나 분산 서비스 거부 공격(DDoS) 등에 악용된다. 

- 사용자들에게 잘 알려진 '좀비PC'는 악성 봇에 의해 감염된 것입니다.

 

* 트로이목마(Trojan)  

- 트로이목마는 정상 파일을 가장하거나, 정상 파일 안에 삽입되어 사용자의 설치를 유도한 후, 사용자 pc에 있는 정보를 해커에게 유출하는 악성 행위를 하는 프로그램이다.

- 일반적인 기능: 원격 조정, 패스워드 가로채기, 키보드 입력 가로채기, 시스템 파일 파괴

 

* 랜섬웨어(Ransomware) 

- 컴퓨터 시스템을 감염시켜 접근을 제한(암호화)하고 일종의 몸값을 요구하는 악성 소프트웨어이다.

 

* 키로그 공격(Key Logger Attack)

- 컴퓨터 사용자의 키보드 움직임을 탐지해 ID나 패스워드, 계좌 번호, 카드 번호 등과 같은 개인의 중요한 정보를 몰래 빼 가는 해킹 공격이다.

 

* 키로그 프로그램

- 설치된 컴퓨터에서 키보드로 입력한 정보를 로그로 남기는 프로그램이다.

- 기능이 업데이트된 키로그 프로그램은 키보드 입력뿐만 아니라 윈도우를 이용한 프로그램 사용, 인터넷 익스플로러를 이용한 인터넷접속 정보 등도 로그로 남는다.

- 로그파일을 실시간으로 공격자에게 전송하거나, 설정된 메일 및 메신저로 지정된 시간에 로그파일을 자동 전송하는 기능도 있다.

 

88. LOC 기법에 의하여 예측된 총 라인수가 50000라인, 프로그래머의 월 평균 생산성이 200라인, 개발에참여할프로그래머가 10인 일 때, 개발 소요 기간은?

①25개월 ②50개월 ③200개월 ④2000개월

 

89. Rayleigh-Norden 곡선의 노력 분포도를 이용한프로젝트비용 산정기법은?

①Putnam 모형 ②델파이 모형

③COCOMO 모형 ④기능점수 모형

 

90. 소인수 분해 문제를 이용한 공개키 암호화 기법에널리사용되는 암호 알고리즘 기법은?

①RSA ②ECC ③PKI ④PEM

 

91. 프로토타입을 지속적으로 발전시켜 최종소프트웨어개발까지 이르는 개발방법으로 위험관리가중심인소프트웨어 생명주기 모형은?

①나선형 모형 ②델파이 모형

③폭포수 모형 ④기능점수 모형

 

92. 다음 설명의 정보보안 침해 공격 관련 용어는?

인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일등을암호화해 사용자가 열지 못하게 하는 공격으로, 암호해독용 프로그램의 전달을 조건으로 사용자에게돈을요구하기도 한다.

①Smishing ②C-brain

③Trojan Horse ④Ransomware

 

93. 백도어 탐지 방법으로 틀린 것은?

①무결성 검사 ②닫힌 포트 확인

③로그 분석 ④SetUID 파일 검사

 

 

* 로그 분석 시 사용하는 파일, 명령어

 

- 로그 파일 위치 ( /var/log, /var/adm, /usr/adm)

 

- wtmp: 사용자 로그인 및 로그아웃 정보 및 시스템 shutdown, booting 정보 저장, last 명령으로 wtmp 정보 확인 가능

 

- secure: 텔넷이나 ftp 원격 접속 등 인증과정을 거치는 모든 로그를 secure 로그에 저장, syslog 데몬에 의해 설정되고, 기록 유무 변경 가능

 

- lastlog: 사용자별로 가장 마지막에 로그인한 시간과 접속 Ip, tty 등에 대한 정보 저장

 

- pacct: 사용자가 로그인 한 후부터 로그아웃 할 때까지 입력한 명령과 시간, 작동된 tty 등에 대한 정보를 수집, lastcomm, acctcomm 명령어를 이용하여 분석 가능

 

- history: 사용자별로 입력했던 명령어들이 기록, 사용자의 홈디렉토리에 사용자별로 존재, 시간 기록은 저장 안되는 단점 존재, vi 편집기로 정보 확인 가능

 

- messages: 로그파일 중 가장 중요한 부분으로 로그인 기록부터 디바이스 정보, 시스템 설정오류, 파일 시스템, 네트워크 세션 기록과 같이 시스템 사용에 관한 거의 모든 로그를 가지고 있음 

 

 

* 백도어(backdoor) 개념

- 어떤 제품이나 컴퓨터 시스템, 암호시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 방법론이다.

- 우리말 '뒷문'이라는 단어의 어감에서 알 수 있듯이, 허가받지 않고 시스템에 접속하는 권리를 얻기 때문에 대부분 은밀하게 작동한다. 

- 백도어는 어떤 고정된 형태가 있는 것은 아니라 프로그램 일부로 감춰져 있을 수도 있고, 독자적인 프로그램이나 하드웨어 모습을 갖기도 한다.

- 백도어를 통해서 해커가 이용자 몰래 컴퓨터에 접속하여 악의적인 행위를 하기도 한다.

 

* 백도어 탐지기법

1. 현재 동작중인 프로세스 및 열린 포트 확인

2. Setuid 파일 검사

3. 백신 및 백도어 탐지 툴을 이용하여 확인

4. 무결성 검사

5. 로그 분석

 

* 현재 동작중인 프로세스 및 열린 포트 확인

 - TCPView로 열린 포트 확인

 - 리눅스에서는 ps -ef 명령어(동작중인 프로세스 확인), netstat -an(열린 포트 확인)를 통해 확인

 

* Setuid 파일 검사

- 새로 생성된 setuid 파일이나 변경된 파일 확인 가능

 

* 백신 및 백도어 탐지 툴 이용 확인

- 백신 프로그램 및 백도어 탐지 툴을 이용해서 의심 프로그램 및 백도어 유무 검출 가능

 

* 무결성 검사

- 리눅스에서 Tripwire 툴을 이용한 무결성 검사 실시

 -> "No such file or directory"라는 에러 메세지 출력되면 정상

 

* 로그 분석

- wtmp, secure, lastlog, pacct, history, messages 사용

 

94. 메모리상에서 프로그램의 복귀 주소와 변수사이에특정값을 저장해 두었다가 그 값이 변경되었을경우오버플로우 상태로 가정하여 프로그램실행을중단하는 기술은?

①모드체크 ②리커버리 통제

③시스로그 ④스택가드

 

* 시스로그(Syslog): 장비에서 일어나는 모든 상황 혹은 변화를 서버에 기록하는 프로토콜

* 버퍼 오버플로우 공격: 정해진 메모리의 범위를 넘치게 해서 원래 리턴 주소를 변경시켜 임의의 프로그램이나 함수를 실행시키는 시스템 해킹 기법

 

- 버퍼 오버플로우 공격은 스택 영역에 할당된 버퍼 크기를 초과하는 양의 데이터(실행 가능 코드)를 입력하여 복귀 주소를 변경하고 공격자가 원하는 임의의 코드를 실행하게 된다.

- 버퍼 오버플로우 공격은 프로그램 실생 시 힙 영역에 할당된 버퍼 크기를 초과하는 양의 데이터(실행 가능 코드)를 입력하여 메모리의 데이터와 함수 주소 등을 변경하여 공격자가 원하는 임의의 코드를 실행하게 된다.

 

* 모드체크(Mode Check): 데이터 입력시에 문자의 종류를 체크하여 이상 유무를 검색하는 방법

 

* 스택가드(Stackguard)

 - 카나리(canary)라고 불리는 무결성 체크용 값을 복귀주소와 변수 사이에 삽입해 둔다.

 - 버퍼 오버플로 시 카나리값이 변하게 되는데, 이 경우 복귀주소를 호출하지 않는다.

 

* 스택쉴드(Stack Shield)

 - 함수 시작 시 복귀주소를 Global RET라는 특수 스택에 저장해 둔다.

 - 함수 종료 시 저장된 값과 스택의 RET값을 비교해 다를 경우 오버플로우로 간주하고 프로그램 실행을 중단한다.

 

* ASLR(Address Space Layout Randomization)

- 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화 한다.

- 실행 시 마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정주소 호출을 차단한다.

- 리눅스에서 다음과 같이 설정할 수 있다.

 

* 안전한 함수 사용

- 버퍼 오버플로우에 취약한 함수들 : strcat(), strcpy(), gets(), scanf(), sscanf(), vscanf(), vsscanf(), sprintf(), vsprintf(), gethostbyname()

- 대신 사용이 권장되는 함수들 : strncat(), strncpy(), fgets(), fscanf(), vfscanf(),snprintf(), vsnprintf()

 

* 실행 제한

 - 스택에서의 쓰기 권한 제한

 - 스택에서의 프로그램 실행금지

 - 가능성이 있는 SUID 프로그램 제한

 

95. 소프트웨어 개발 프레임워크를 적용할 경우기대효과로거리가 먼 것은?

①품질보증 ②시스템 복잡도 증가

③개발 용이성 ④변경 용이성

 

96. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수있는보안 요소는?

①기밀성 ②부인방지 ③가용성 ④무결성

 

97. 다음이 설명하는 용어로 옳은 것은?

- 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼이다.

- 일반 PC급 컴퓨터들로 가상화된 대형스토리지를형성한다.

- 다양한 소스를 통해 생성된 빅데이터를효율적으로저장하고 처리한다.

①하둡(Hadoop) ②비컨(Beacon)

③포스웨어(Foursquare) ④맴리스터(Memristor)

 

Apache Hadoop(High-Availability Distributed Object-Oriented Platform)

 - 대량의 자료를 처리할 수 있는 큰 컴퓨터 클러스터에서 동작하는 분산 응용 프로그램을 지원하는 프리웨어 자바 소프트웨어 프레임워크

 

 

또한 Hadoop과 그 서브 프로젝트들을 하둡 에코 시스템 이라고 하며

하둡 에코 시스템을 활용하여 빅데이터의 모든단계가 처리 가능합니다

서브 프로젝트는 Chukwa, Sqoop, Kafka 등 매우 다양하게 존재합니다

 

 

수집단계

 - Chukwa : 로그 수집

 - Sqoop : RDBMS 데이터 수집

 - Kafka : 분산 메시징 시스템 

 

저장(적재)

 - HDFS(Hadoop Distributed File System) : 분산 확장 파일 시스템

 

분석

 - MapReduce : Key, Value형태 데이터 분석 엔진

 - Mahout : 데이터마이닝 제공

 

질의지원

 - Pig : 데이터 분석 언어

 - Hive : 데이터 쿼리 언어

 

검색

 - Lucene : 검색엔진

 

모니터링 및 관리

 - Zookeeper : 클러스터 관리

 - Ambari : 환경설정, 모니터링

 

98. 크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을변경했을 때 분석하는 도구는?

①trace ②tripwire ③udpdump ④cron

 

* Tripwire

- 크래커가 침입하여 시스템에 백도어를 만들어 놓거나 설정 파일을 변경해 놓았을 때 이러한 사실을 알 수 있게 분색해 주는 강력한 도구다. 

- Tripwire은 시스템 내의 지정한 중요한 디렉토리와 파일에 대한 데이터베이스를 생성한 후에 Tripwire를 실행할 때 새로 생성된 데이터 베이스와 비교하여 그 차이점을 보고해 줌으로써 시스템 관리자가 시스템 내에서 어떠한 변화가 있는지 감지할 수 있게 해주는 도구다.

 

* Ping

- Ping 명령은 인터넷으로 접속하려는 원격 호스트가 정상적으로 운영되고 있는지를 확인하는 진단 목적으로 사용하는 명령어이다.

 

* tcpdump

- 네트워크 인터페이스를 거치는 패키의 내용을 출력해주는 프로그램이다.

- 스니핑 도구의 일종으로 자신의 컴퓨터로 들어오는 모든 패킷의 내용을 도청할 수 있으며, 공격자에 대한 추적 및 공격 유형 분석을 위한 패킷 분석 시 활용할 수 있는 도구이다.

 

* tracert

- 목적지까지의 데이터 도달여부를 확인하는 도구이다.

 

* Cron

- 특정한 시간에 또는 특정 시간 마다 어떤 작업을 자동으로 수행하게 해주고 싶을 때 사용하는 명령어이다.

- Cron은 특정한 시간에 특정한 작업을 수행하게 해주는 스케줄링 역할을 한다.

 

99. 폭포수 모형의 특징으로 거리가 먼 것은?

①개발 중 발생한 요구사항을 쉽게 반영할 수 있다.

②순차적인 접근방법을 이용한다.

③단계적 정의와 산출물이 명확하다.

④모형의 적용 경험과 성공 사례가 많다.

 

100. 테일러링 개발 방법론의 내부기준에 해당하지 않는것은?

①납기/비용 ②기술환경

③구성원 능력 ④국제표준 품질기준

 

1. 테일러링(Tailoring) 개념

 - 조직의 표준 프로세스를 커스터마이징하여 프로젝트의 비즈니스적으로 또는 기술적인 요구에 맞게 적합한 프로세스를 얻는 과정이다.

 

 

 

2. 테일러링 프로세스

 

 

3. 테일러링을 위한 고려사항

 

가. 프로젝트 특성 측면: 프로젝트 범위, 규모/기간, 투입인력, 사용자

나. 프로젝트 관리 측면: 프로젝트 조직 규모(대규모, 소규모), 조직원(비경험자, 경험자), 프로젝트 위험(위험의 높고 낮음)

다. 기술적 측면: 분산시스템 도입 여부, 데이터 전환 필요성 여부, 비즈니스 프로세스 전환 필요성 여부, 기술 혁신, 시스템 연계

 

 

 

 

 

 

 

 

 

 

 

 

 

반응형

'자격증 > 정보처리기사' 카테고리의 다른 글

2020 정처기 실기 약술형 대비  (1) 2020.10.17
2020 정보처리기사 실기 기출 예상  (0) 2020.10.16
정보처리기사 주요 문제 정리  (0) 2020.08.22
2020-06-06 4과목 기출 정리 - A형  (0) 2020.08.14
    '자격증/정보처리기사' 카테고리의 다른 글
    • 2020 정처기 실기 약술형 대비
    • 2020 정보처리기사 실기 기출 예상
    • 정보처리기사 주요 문제 정리
    • 2020-06-06 4과목 기출 정리 - A형
    songdev
    songdev

    티스토리툴바