82. 최대 홉수를 15로 제한한 라우팅 프로토콜은?
①RIP ②OSPF ③Static ④EIGRP
* 라우팅 프로토콜(Routing Protocol)이란?
- 최종 목적지까지 패킷을 최소 비용 또는 최소 홉수를 알고리즘을 통해 적절한 경로를 설정해주는 프로토콜이다.
* RIP(Routing Information Protocol)
1. RIP 개념
- AS(Autonomous System, 자치 시스템, 자율 시스템) 내에서 사용하는 거리벡터 알고리즘에 기초하여 개발된 내부 라우팅 프로토콜
2. RIP 라우팅 방식
- 거리 벡터 라우팅 기반 메트릭(metric) 정보를 인접 라우터와 주기적으로 교환하여 라우팅 테이블을 갱신하고 라우팅 테이블을 구성/계산하는데 Bellman-Ford 알고리즘 사용하는 내부 라우팅 프로토콜
3. RIP 특징
- 최대 홉 수(Hop Count)를 15개로 제한
- 사용 포트로는 UDP를 사용 (UDP 포트번호 520 사용)
- 매 30초 마다 전체 라우팅 정보를 브로드캐스팅
* OSPF(Open Shortest Path First)
1. OSPF 개념
- 규모가 크고 복잡한 TCP/IP 네트워크에서 RIP의 단점을 개선하기 위해 자신을 기준으로 하여 링크상태 알고리즘 기반으로 최단 경로를 찾는 라우팅 프로토콜
2. OSPF 라우팅 방식
- Link State 라우팅 기반 메트릭(metric)정보를 한 지역(Area)내 모든 라우터에 변경이 발생했을 때만 보내(Flooding)고 라우팅 테이블을 구성/계산하는데 Dijkstra 알고리즘 사용하는 내부 라우팅 프로토콜
3. OSPF 특징
- 최소 지연, 최대 처리량 등 관리자가 라우팅 메트릭 지정
- AS를 지역(Area)으로 나누어 라우팅을 효과적으로 관리 가능
- 홉 카운트에 제한이 없음
* RIP과 OSPF 비교
83. IP 또는 ICMP의 특성을 악용하여 특정사이트에집중적으로 데이터를 보내 네트워크 또는시스템의상태를 불능으로 만드는 공격 방법은?
①TearDrop ②Smishing ③Qshing ④Smurfing
① TearDrop
- IP 패킷의 재조합 과정에서 잘못된 fragment offset 정보로 인해 수신시스템이 문제를 발생하도록 만드는 Dos 공격이다.
- 공격자는 IP fragment offset값을 서로 중첩되도록 조작하여 전송하고 이를 수신한 시스템이 재조합하는 과정에서 오류가 발생, 시스템의 기능을 마비시키는 공격 방식이다.
② Smishing (SMS phishing, 스미싱)
- 스미싱은 SMS(문자메시지)와 피싱(Phising)의 합성어이다.
- 문자메시지를 이용하여 신뢰할 수 있는 사람 또는 기업이 보낸 것처럼 가장하여 개인비밀정보를 요구하거나 휴대폰 소액 결제를 유도하는 피싱 공격(사이버 사기)이다.
③ Qshing (큐싱)
- 큐알 코드(QR코드)와 피싱(Phising)의 합성어이다.
- 스마트폰을 이용하여 금융 업무를 처리하는 사용자에게 인증 등이 필요한 것처럼 속여 QR코드(Quick Response Code)를 통해 악성 앱을 내려받도록 유도, 금융 정보 등을 빼내는 피싱 공격(사이버 사기)이다.
- 최근 제로페이 확산에 따라 피해가 증가하고 있다.
④ Smurfing
- ICMP Echo Request 메시지(Ping 요청)의 송신자 주소(IP)를 희생자의 주소(IP)로 스푸핑한 후 이를 증폭 네트워크에 직접 브로드캐스트(Directed Broadcast)하여 외부의 ICMP Echo Reply(Ping 응답)를 발생시켜 희생자에게 대량의 트래픽을 발생시키는 Dos 공격이다.
84. CMM(Capability Maturity Model) 모델의 레벨로옳지않은 것은?
①최적단계 ②관리단계 ③정의단계 ④계획단계
* CMMi 개념: 제품 및 서비스의 개발과 유지보수, 획득 능력을 향상시키기 위해 카네기 멜론 대 소프트웨어 공학연구소(SEI)가 소프트웨어와 시스템 영역의 여러 역량 평가모델을 하나로 통합하고, 업무절차들을 체계화하는 만든 역량 성숙도 평가 모델
* CMMi의 두가지 유형
- 단계적 표현 모형(Stated) : 조직의 성숙도 측정 모형
- 연속형 표현 모형(Continuous) : 프로세스 영역별로 성숙도 평가 모델
* CMMi의 단계적 표현 모형의 성숙도 레벨
- 초기, 관리, 정의, 정량적 관리, 최적화 (초관정량최)
85. 여러 개의 독립된 통신 장치가 UWB(Ultra Wideband)기술또는 블루투스 기술을 사용하여 통신망을형성하는 무선네트워크 기술은?
①PICONET ②SCRUM ③NFC ④WI-SUN
* Wi-SUN (Wireless Smart Utility Network)
- 스마트그리드(smart grid)와 연계하여 전기, 수도, 가스 등의 공급자와 사용자가 무선 네트워크를 이용하여 효율적으로 관리할 수 있도록 활용하는 IEEE 802.15.4 표준 기반의 무선 통신 기술
- Wi-SUN은 저가격 및 저전력(8mA), 통신사 제공 서비스 아닌 자체 자가망 구축 형태의 비면허대역(900 MHz)을 사용한다.
* NFC (Near Field Communication)
- RFID기반의 10cm 이내의 거리에서 저전력으로 단말기간 데이터를 전송하는 비접촉 방식의 근거리 무선통신 기술이다.
*스몰 셀(Small Cell)
- 기존의 높은 전송파워와 넓은 커버리지를 갖는 매크로 셀(Macro Cell)과 달리 낮은 전송파워와 좁은 커버리지를 가지는 소형 기지국이다.
- 안테나당 10W 급 이하의 소 출력 기지국 장비나 피코 셀, 펨토 셀 등을 통칭한다.
- 기존의 매크로 셀과 다양한 스몰 셀 (피코 셀, 펨토 셀 등) 및 Wi-Fi 등으로 구성된 네트워크로 사용자 수와 트래픽 수요에 따라 스몰 셀을 배치하여 셀 용량과 커버리지 증대에 활용한다.
* 블루투스(Bluetooth)
- 2.4Ghz ISM 주파수 대역을 이용하여 10m 이내의 근거리 디바이스간 통신을 지원하기 위한 무선 접속 규격 (IEEE802.15.1)
- 블루투스 네트워크 구성에는 Piconet, Scatternet이 있다.
* 피코넷(Piconet): 블루투스는 일단 마스터(Master)-슬레이브(Slave) 방식으로 링크를 설정한다. 그리고 한 대의 마스터는 7대까지의 슬레이브를 연결하여 네트워크를 구성할 수 있다. 이를 피코넷이라 한다.
* 스캐터넷(Scatternet): 이러한 피코넷이 여러개 모이게 되면 계층적이고 규모가 큰 네트워크를 구성할 수 있는데 이를 스캐터넷(Scatternet)이라고 한다.
86. COCOMO model 중 기관 내부에서 개발된 중소규모의소프트웨어로 일괄 자료 처리나 과학기술 계산용,비즈니스 자료 처리용으로 5만 라인 이하의소프트웨어를개발하는 유형은?
①embeded ②organic ③semi-detached ④semi-embeded
단순형 organic : 5만 라인 이하
중간형 Semi-Detached Mode : 30만 라인 이하
임베디드형 Embedded Mode : 30만 라인 이상
87. 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등개인의 중요한 정보를 몰래 빼가는 해킹공격은?
①Key Logger Attack ②Worm ③Rollback ④Zombie Worm
* 웜(Worm)
- 네트워크 등의 연결을 통하여 자신의 복제품을 전파하는 바이러스이다. (특징: 자가복제, 네트워크 통한 전파)
* 악성 봇(Malicious Bot)
- 스스로 실행되지 못하고, 해커의 명령에 의해 원격에서 제어 또는 실행이 가능한 프로그램 혹은 코드이다.
- 주로 취약점이나 백도어 등을 이용하여 전파되며, 스팸 메일 전송이나 분산 서비스 거부 공격(DDoS) 등에 악용된다.
- 사용자들에게 잘 알려진 '좀비PC'는 악성 봇에 의해 감염된 것입니다.
* 트로이목마(Trojan)
- 트로이목마는 정상 파일을 가장하거나, 정상 파일 안에 삽입되어 사용자의 설치를 유도한 후, 사용자 pc에 있는 정보를 해커에게 유출하는 악성 행위를 하는 프로그램이다.
- 일반적인 기능: 원격 조정, 패스워드 가로채기, 키보드 입력 가로채기, 시스템 파일 파괴
* 랜섬웨어(Ransomware)
- 컴퓨터 시스템을 감염시켜 접근을 제한(암호화)하고 일종의 몸값을 요구하는 악성 소프트웨어이다.
* 키로그 공격(Key Logger Attack)
- 컴퓨터 사용자의 키보드 움직임을 탐지해 ID나 패스워드, 계좌 번호, 카드 번호 등과 같은 개인의 중요한 정보를 몰래 빼 가는 해킹 공격이다.
* 키로그 프로그램
- 설치된 컴퓨터에서 키보드로 입력한 정보를 로그로 남기는 프로그램이다.
- 기능이 업데이트된 키로그 프로그램은 키보드 입력뿐만 아니라 윈도우를 이용한 프로그램 사용, 인터넷 익스플로러를 이용한 인터넷접속 정보 등도 로그로 남는다.
- 로그파일을 실시간으로 공격자에게 전송하거나, 설정된 메일 및 메신저로 지정된 시간에 로그파일을 자동 전송하는 기능도 있다.
88. LOC 기법에 의하여 예측된 총 라인수가 50000라인, 프로그래머의 월 평균 생산성이 200라인, 개발에참여할프로그래머가 10인 일 때, 개발 소요 기간은?
①25개월 ②50개월 ③200개월 ④2000개월
89. Rayleigh-Norden 곡선의 노력 분포도를 이용한프로젝트비용 산정기법은?
①Putnam 모형 ②델파이 모형
③COCOMO 모형 ④기능점수 모형
90. 소인수 분해 문제를 이용한 공개키 암호화 기법에널리사용되는 암호 알고리즘 기법은?
①RSA ②ECC ③PKI ④PEM
91. 프로토타입을 지속적으로 발전시켜 최종소프트웨어개발까지 이르는 개발방법으로 위험관리가중심인소프트웨어 생명주기 모형은?
①나선형 모형 ②델파이 모형
③폭포수 모형 ④기능점수 모형
92. 다음 설명의 정보보안 침해 공격 관련 용어는?
인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일등을암호화해 사용자가 열지 못하게 하는 공격으로, 암호해독용 프로그램의 전달을 조건으로 사용자에게돈을요구하기도 한다.
①Smishing ②C-brain
③Trojan Horse ④Ransomware
93. 백도어 탐지 방법으로 틀린 것은?
①무결성 검사 ②닫힌 포트 확인
③로그 분석 ④SetUID 파일 검사
* 로그 분석 시 사용하는 파일, 명령어
- 로그 파일 위치 ( /var/log, /var/adm, /usr/adm)
- wtmp: 사용자 로그인 및 로그아웃 정보 및 시스템 shutdown, booting 정보 저장, last 명령으로 wtmp 정보 확인 가능
- secure: 텔넷이나 ftp 원격 접속 등 인증과정을 거치는 모든 로그를 secure 로그에 저장, syslog 데몬에 의해 설정되고, 기록 유무 변경 가능
- lastlog: 사용자별로 가장 마지막에 로그인한 시간과 접속 Ip, tty 등에 대한 정보 저장
- pacct: 사용자가 로그인 한 후부터 로그아웃 할 때까지 입력한 명령과 시간, 작동된 tty 등에 대한 정보를 수집, lastcomm, acctcomm 명령어를 이용하여 분석 가능
- history: 사용자별로 입력했던 명령어들이 기록, 사용자의 홈디렉토리에 사용자별로 존재, 시간 기록은 저장 안되는 단점 존재, vi 편집기로 정보 확인 가능
- messages: 로그파일 중 가장 중요한 부분으로 로그인 기록부터 디바이스 정보, 시스템 설정오류, 파일 시스템, 네트워크 세션 기록과 같이 시스템 사용에 관한 거의 모든 로그를 가지고 있음
* 백도어(backdoor) 개념
- 어떤 제품이나 컴퓨터 시스템, 암호시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 방법론이다.
- 우리말 '뒷문'이라는 단어의 어감에서 알 수 있듯이, 허가받지 않고 시스템에 접속하는 권리를 얻기 때문에 대부분 은밀하게 작동한다.
- 백도어는 어떤 고정된 형태가 있는 것은 아니라 프로그램 일부로 감춰져 있을 수도 있고, 독자적인 프로그램이나 하드웨어 모습을 갖기도 한다.
- 백도어를 통해서 해커가 이용자 몰래 컴퓨터에 접속하여 악의적인 행위를 하기도 한다.
* 백도어 탐지기법
1. 현재 동작중인 프로세스 및 열린 포트 확인
2. Setuid 파일 검사
3. 백신 및 백도어 탐지 툴을 이용하여 확인
4. 무결성 검사
5. 로그 분석
* 현재 동작중인 프로세스 및 열린 포트 확인
- TCPView로 열린 포트 확인
- 리눅스에서는 ps -ef 명령어(동작중인 프로세스 확인), netstat -an(열린 포트 확인)를 통해 확인
* Setuid 파일 검사
- 새로 생성된 setuid 파일이나 변경된 파일 확인 가능
* 백신 및 백도어 탐지 툴 이용 확인
- 백신 프로그램 및 백도어 탐지 툴을 이용해서 의심 프로그램 및 백도어 유무 검출 가능
* 무결성 검사
- 리눅스에서 Tripwire 툴을 이용한 무결성 검사 실시
-> "No such file or directory"라는 에러 메세지 출력되면 정상
* 로그 분석
- wtmp, secure, lastlog, pacct, history, messages 사용
94. 메모리상에서 프로그램의 복귀 주소와 변수사이에특정값을 저장해 두었다가 그 값이 변경되었을경우오버플로우 상태로 가정하여 프로그램실행을중단하는 기술은?
①모드체크 ②리커버리 통제
③시스로그 ④스택가드
* 시스로그(Syslog): 장비에서 일어나는 모든 상황 혹은 변화를 서버에 기록하는 프로토콜
* 버퍼 오버플로우 공격: 정해진 메모리의 범위를 넘치게 해서 원래 리턴 주소를 변경시켜 임의의 프로그램이나 함수를 실행시키는 시스템 해킹 기법
- 버퍼 오버플로우 공격은 스택 영역에 할당된 버퍼 크기를 초과하는 양의 데이터(실행 가능 코드)를 입력하여 복귀 주소를 변경하고 공격자가 원하는 임의의 코드를 실행하게 된다.
- 버퍼 오버플로우 공격은 프로그램 실생 시 힙 영역에 할당된 버퍼 크기를 초과하는 양의 데이터(실행 가능 코드)를 입력하여 메모리의 데이터와 함수 주소 등을 변경하여 공격자가 원하는 임의의 코드를 실행하게 된다.
* 모드체크(Mode Check): 데이터 입력시에 문자의 종류를 체크하여 이상 유무를 검색하는 방법
* 스택가드(Stackguard)
- 카나리(canary)라고 불리는 무결성 체크용 값을 복귀주소와 변수 사이에 삽입해 둔다.
- 버퍼 오버플로 시 카나리값이 변하게 되는데, 이 경우 복귀주소를 호출하지 않는다.
* 스택쉴드(Stack Shield)
- 함수 시작 시 복귀주소를 Global RET라는 특수 스택에 저장해 둔다.
- 함수 종료 시 저장된 값과 스택의 RET값을 비교해 다를 경우 오버플로우로 간주하고 프로그램 실행을 중단한다.
* ASLR(Address Space Layout Randomization)
- 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화 한다.
- 실행 시 마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정주소 호출을 차단한다.
- 리눅스에서 다음과 같이 설정할 수 있다.
* 안전한 함수 사용
- 버퍼 오버플로우에 취약한 함수들 : strcat(), strcpy(), gets(), scanf(), sscanf(), vscanf(), vsscanf(), sprintf(), vsprintf(), gethostbyname()
- 대신 사용이 권장되는 함수들 : strncat(), strncpy(), fgets(), fscanf(), vfscanf(),snprintf(), vsnprintf()
* 실행 제한
- 스택에서의 쓰기 권한 제한
- 스택에서의 프로그램 실행금지
- 가능성이 있는 SUID 프로그램 제한
95. 소프트웨어 개발 프레임워크를 적용할 경우기대효과로거리가 먼 것은?
①품질보증 ②시스템 복잡도 증가
③개발 용이성 ④변경 용이성
96. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수있는보안 요소는?
①기밀성 ②부인방지 ③가용성 ④무결성
97. 다음이 설명하는 용어로 옳은 것은?
- 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼이다.
- 일반 PC급 컴퓨터들로 가상화된 대형스토리지를형성한다.
- 다양한 소스를 통해 생성된 빅데이터를효율적으로저장하고 처리한다.
①하둡(Hadoop) ②비컨(Beacon)
③포스웨어(Foursquare) ④맴리스터(Memristor)
Apache Hadoop(High-Availability Distributed Object-Oriented Platform)
- 대량의 자료를 처리할 수 있는 큰 컴퓨터 클러스터에서 동작하는 분산 응용 프로그램을 지원하는 프리웨어 자바 소프트웨어 프레임워크
또한 Hadoop과 그 서브 프로젝트들을 하둡 에코 시스템 이라고 하며
하둡 에코 시스템을 활용하여 빅데이터의 모든단계가 처리 가능합니다
서브 프로젝트는 Chukwa, Sqoop, Kafka 등 매우 다양하게 존재합니다
수집단계
- Chukwa : 로그 수집
- Sqoop : RDBMS 데이터 수집
- Kafka : 분산 메시징 시스템
저장(적재)
- HDFS(Hadoop Distributed File System) : 분산 확장 파일 시스템
분석
- MapReduce : Key, Value형태 데이터 분석 엔진
- Mahout : 데이터마이닝 제공
질의지원
- Pig : 데이터 분석 언어
- Hive : 데이터 쿼리 언어
검색
- Lucene : 검색엔진
모니터링 및 관리
- Zookeeper : 클러스터 관리
- Ambari : 환경설정, 모니터링
98. 크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을변경했을 때 분석하는 도구는?
①trace ②tripwire ③udpdump ④cron
* Tripwire
- 크래커가 침입하여 시스템에 백도어를 만들어 놓거나 설정 파일을 변경해 놓았을 때 이러한 사실을 알 수 있게 분색해 주는 강력한 도구다.
- Tripwire은 시스템 내의 지정한 중요한 디렉토리와 파일에 대한 데이터베이스를 생성한 후에 Tripwire를 실행할 때 새로 생성된 데이터 베이스와 비교하여 그 차이점을 보고해 줌으로써 시스템 관리자가 시스템 내에서 어떠한 변화가 있는지 감지할 수 있게 해주는 도구다.
* Ping
- Ping 명령은 인터넷으로 접속하려는 원격 호스트가 정상적으로 운영되고 있는지를 확인하는 진단 목적으로 사용하는 명령어이다.
* tcpdump
- 네트워크 인터페이스를 거치는 패키의 내용을 출력해주는 프로그램이다.
- 스니핑 도구의 일종으로 자신의 컴퓨터로 들어오는 모든 패킷의 내용을 도청할 수 있으며, 공격자에 대한 추적 및 공격 유형 분석을 위한 패킷 분석 시 활용할 수 있는 도구이다.
* tracert
- 목적지까지의 데이터 도달여부를 확인하는 도구이다.
* Cron
- 특정한 시간에 또는 특정 시간 마다 어떤 작업을 자동으로 수행하게 해주고 싶을 때 사용하는 명령어이다.
- Cron은 특정한 시간에 특정한 작업을 수행하게 해주는 스케줄링 역할을 한다.
99. 폭포수 모형의 특징으로 거리가 먼 것은?
①개발 중 발생한 요구사항을 쉽게 반영할 수 있다.
②순차적인 접근방법을 이용한다.
③단계적 정의와 산출물이 명확하다.
④모형의 적용 경험과 성공 사례가 많다.
100. 테일러링 개발 방법론의 내부기준에 해당하지 않는것은?
①납기/비용 ②기술환경
③구성원 능력 ④국제표준 품질기준
1. 테일러링(Tailoring) 개념
- 조직의 표준 프로세스를 커스터마이징하여 프로젝트의 비즈니스적으로 또는 기술적인 요구에 맞게 적합한 프로세스를 얻는 과정이다.
2. 테일러링 프로세스
3. 테일러링을 위한 고려사항
가. 프로젝트 특성 측면: 프로젝트 범위, 규모/기간, 투입인력, 사용자
나. 프로젝트 관리 측면: 프로젝트 조직 규모(대규모, 소규모), 조직원(비경험자, 경험자), 프로젝트 위험(위험의 높고 낮음)
다. 기술적 측면: 분산시스템 도입 여부, 데이터 전환 필요성 여부, 비즈니스 프로세스 전환 필요성 여부, 기술 혁신, 시스템 연계
'자격증 > 정보처리기사' 카테고리의 다른 글
2020 정처기 실기 약술형 대비 (1) | 2020.10.17 |
---|---|
2020 정보처리기사 실기 기출 예상 (0) | 2020.10.16 |
정보처리기사 주요 문제 정리 (0) | 2020.08.22 |
2020-06-06 4과목 기출 정리 - A형 (0) | 2020.08.14 |