정보처리기사

모의고사 -8

sejin2 2024. 6. 20. 13:35

1. 기업의 비즈니스 연속성 관리를 위한 용어

BCP
(Business Continuity Planning )
재난 및 재해 상황을 대비하여 기업의 비즈니스 연속성을 유지하기 위한 업무 복구에 대한 계획
BIA
(Business Impact Analysis )
장애나 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 시간 흐름에 따른 영향도 및 손실 평가를 조사하는 BCP를 구축하기 위한 비즈니스 영향 분석
RTO
(Recovery Time Objective )
업무중단 시점부터 업무가 복구되어 다시 가동될 때까지의 시간
RPO
(Recovery Point Objective )
업무중단 시점부터 데이터가 복구되어 다시 정상 가동될 때 데이터의 손실 허용 시점

 

2. 트러스트 존

  • 칩 설계회사인 ARM에서 개발한 기술로, 하나의 프로세서 내에 일반 애플리케이션을 처리하는 일반 구역과 보안이 필요한 애플리케이션을 처리하는 보안 구역으로 분할하여 관리하는 하드웨어 기반의 보안 기술이다. 

3. Secure SDLC 모델 및 방법론

  • BSIMN
    • 미국 국토안보국의 지원을 받아 수행된 소프트웨어 보증 프로젝트 결과물 중 하나로 보안 활동의 성숙도 수준을 영역별로 측정함으로써 소프트웨어 개발에 필요한 보안 능력 향상을 목표로 하는 개발 프레임워크
  • Open SAMN
    • OWAPSP에서 개발한 개방형 보안 프레임워크로 개방을 원칙으로 소규모, 중규모, 대규모로 점진적인 확대가 가능한 융통성 있는 프레임워크
  • Seven TouchPoints
    • 실무적으로 검증된 개발 보안 방법론 중 하나로써 SW 보안의 모범 사례를 SDLC( Software Development Life Cycle )에 통합한 소프트웨어 개발 보안 생명주기 방법론
  • MS SDL
    • 마이크로소프트사가 2004년 이후 자사의 소프트웨어 개발에 의무적으로 적용하도록 고안한 보안강화 프레임워크
  • OWASP CLASP
    • 개념 관점, 역할 기반 관점, 활동평가 관점, 활동 구현 관점, 취약성 관점 등의 활동 중심, 역할 기반의 프로세스로 구성된 보안 프레임워크
    • 이미 운영 중인 시스템에 적용하기 쉬운 보안 개발방법론

4. SDDC ( SoftWare-Defined Data Center ) 

  • 모든 하드웨어가 가상화되어 가상 자원의 풀( Pool )을 구성하고, 데이터 센터 전체를 운영하는 소프트웨어가 필요한 기능 및 규모에 따라 동적으로 자원을 할당, 관리하는 역할을 수행하는 데이터 센터는 SDDC이다.
  • SDDC의 구성요소
SDC ( computer ) 소프트웨어 정의 컴퓨팅 환경으로 서버의 CPU, 메모리에 대해서 소프트웨어 명령어 기반으로 제어할 수 있는 컴퓨터
SDN ( network ) 개방형 API를 통해 네트워크의 트래픽 전달 동작을 소프트웨어 기반 컨트롤러에서 제어 / 관리하는 가상화 네트워크 기술
SDS ( storage ) 서버와 전통적인 스토리지 장치에 장착된 이질적이고 연결되어 있지 않은 물리적 디스크 드라이브를 하나의 논리적인 스토리지로 통합한 가상화 스토리지 기술
프로비저닝 SDDC 자원에 대한 할당관리 기술

 

5. 패키징 도구 구성 세부 기술

공개키 기반구조 ( PKI ) 인증기관에서 공개키 암호 방식 기반의 전자 서명된 인증서를 발급받아 네트워크 상에서 안전하게 비밀 통신을 가능하도록 하는 기술 
대칭 및 비대칭 암호화 대칭 암호화는 암호화 복호화를 위해 동일한 키를 사용하는 암호화 방식
전자서명 서명자를 확인하고 서명자가 해당 전자문서에 서명했다는 사실을 나타내기 위해 특정 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보

 

6. 네트워크 공격 

IP Spoofing 타깃 시스템의 정보를 빼내기 위해 침입자가 인증된 시스템으로 속여 자신의 패킷 헤더를 인증된 호스트의 IP 주소로 위조하여 타깃에 전송하는 공격 기법
ARP Spoofing ARP 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법
ARP 프로토콜의 허점을 이용하여 자신의 MAC 주소를 다른 컴퓨터의 MAC인 것처럼 속임
ICMP Redirect 공격 ICMP Redirect 메시지를 공격자가 원하는 형태로 만들어 특정 목적지로 가는 패킷을 공격자가 스니핑하는 공격 기법
트로이 목마 악성 루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램

 

7. IPSec

IP 계층에서 무결성과 인증을 보장하는 인증 헤더( AH )와 기밀성을 보장하는 ESP ( 암호화 옵션을 사용해 IP 페이로드를 암호화 하는 프로토콜 )를 통해 양종단간 구간에 보안서비스를 제공하는 터널링 프로토콜

 

8. 형상 관리 절차

형상 식별 형상 관리 대상을 정의 및 식별하는 활동
형상 통제 형상 항목의 버전 관리를 위한 형상통제위원회 운영
베이스라인에 대한 관리 및 형상 통제 수행 가능
형상 감사 소프트웨어 베이스라인의 무결성 평가
베이스라인 변경 시 요구사항과 일치 여부 검토
형상 기록 소프트웨어 형상 및 변경 관리에 대한 각종 수행 결과를 기록
형상결과 보고서 작성

 

9. 팩토리얼  ( 빈칸문제 )

  • n ! => n * ( n -1 ) 과 동일
  • 1부터 n 까지의 정수를 모두 곱하는 것을 말한다.
#include <stdio.h>

int fn(int n) {
	if ( n <= 1 )
    	return 1     => 재귀함수 탈출하는 코드 
    else
    	return n * fn(n-1)
}

void main() {
	printf("%d", fn(5));
}

 

10. UI 품질 요구사항 중 신뢰성 ( Reliability )

  • 시스템이 일정한 시간 또는 작동되는 시간 동안 의도하는 기능을 수행함을 보증하는 품질 기준
  • 신뢰성의 부 특성들
성숙성 ( Maturity ) 소프트웨어 결함으로 인한 고장을 회피할 수 있는 소프트웨어의 능력
고장 허용성 ( Fault Tolerance ) 소프트웨어 결함이나 인터페이스 오류 시에도 특정 수준 이상의 성능을 유지할 수 있는 능력
회복성 ( Recoverability ) 소프트웨어 고장 발생 시 영향을 받은 데이터를 복구하고 성능의 수준을 다시 확보할 수 있는 능력

 

11. UML의 관계 

집합 관계 하나의 객체에 여러 개의 독립적인 객체들이 구성되는 관계
하나의 사물이 다른 사물에 포함되어 있는 관계를 표현
포함되는 쪽에서 포함하는 쪽으로 속이 빈 마름모를 연결하여 표현
복합 관계 영구적이고, 집합 관계보다 더 강한 관계로 구성
포함되는 쪽에서 포함하는 쪽으로 속이 채워진 마름모를 연결하여 표현
복합 관계는 집합 관계의 특수한 형태로, 포함하는 사물의 변화가 포함되는 사물에 영향을 미치는 관계를 표현
복합 관계는 포함 관계라고도 함

 

12. 단위 모듈의 4가지 핵심 원리

정보 은닉 
(Information Hiding)
어렵거나 변경 가능성이 있는 모듈을 타 모듈로부터 은폐
분할과 정복
(Divide & Conquer)
복잡한 문제를 분해, 모듈 단위로 문제 해결
데이터 추상화
(Data Abstraction)
각 모듈 자료구조를 액세스하고 수정하는 함수 내에 자료구조의 표현 내역을 은폐
모듈 독립성
(Module Independency)
낮은 결합도와 높은 응집도를 가짐

 

'정보처리기사' 카테고리의 다른 글

모의고사 -10  (0) 2024.06.21
모의고사 -9  (0) 2024.06.21
모의고사 -7  (0) 2024.06.20
모의고사 -6  (0) 2024.06.19
모의고사 -5  (1) 2024.06.19