정보처리기사

모의고사 -12

sejin2 2024. 6. 25. 10:15

1. ITSM ( IT Service Management ) IT 서비스 관리

  • 정보 시스템 사용자가 만족할 수 있는 서비스를 제공하고 지속적인 관리를 통해 서비스의 품질을 유지 및 증진시키기 위한 일련의 활동
  • 기업 내의 기존 정보통신 관리 역할을 서비스 관점으로 바꿔서 고객 중심의 IT 서비스를 관리하는 기법

2. SLA ( Service Level Agreement ) 

  • 고객과 서비스 제공자 간 계약인 서비스 수준 관리
  • 서비스 수준을 측정할 수 있는 세부 서비스 요소 ( SLO : Service Lever Object )들이 포함

3. 빅데이터 가공 기술

피그 대용량 데이터의 집합을 분석하기 위한 플랫폼
하둡을 이용하여 맵리듀스를 사용하기 위한 높은 수준의 스크립트 언어인 피그 라틴이라는 자체 언어를 제공하는 기술
하이브 하둡 기반의 DW 솔루션으로 SQL과 매우 유사한 HiveQL이라는 쿼리를 제공하는 기술

 

4. SQL 삽입 공격 유형

  • Error-Based SQL Injection  : DB 쿼리에 대한 오류 메시지를 반환하지 않으면 공격을 할 수 없음
  • Blind SQL Injection : 쿼리의 참과 거짓을 통해 의도하지 않은 sql문을 실행함으로서 데이터베이스를 비정상적으로 공격하는 기법

5. 데이터 암호화 전송을 위한 주요 기술

IPSec IP 계층에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용하여 양 종단간 구간에 보안 서비스를 제공하는 터널링 프로토콜
SSL/TLS 전송 계층과 응용 계층 사이에서 클라이언트와 서버 간의 웹 데이터 암호화, 상호 인증 및 전송 시 데이터 무결성을 보장하는 프로토콜
S-HTTP 웹상에서 네트워크 트래픽을 암호화하는 주요 방법 중 하나로서 클라이언트와 서버 간에 전송되는 모든 메시지를 각각 암호화하여 전송하는 프로토콜

 

6. 주요 시스템 보안 공격 기법

포맷 스트링 공격 포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격으로 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격 기법
레이스 컨디션 공격 실행되는 프로세스가 임시파일을 만드는 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들어 임시파일을 심볼릭 링크하여 악의적인 행위를 수행하게 하는 공격 기법
키로거 공격 컴퓨터 사용자의 키보드 움직임을 탐지해서 저장하고 ID나 패스워드, 계좌번호, 카드 번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격
루트킷 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음

 

7. 트랜잭션 상태 변화 및 설명

활동 상태 초기 상태, 트랜잭션이 실행 중일 때 가지는 상태
부분 완료 상태 마지막 명령문이 실행된 후에 가지는 상태
완료 상태 트랜잭션이 성공적으로 완료된 후 가지는 상태
실패 상태 정상적인 실행이 더 이상 진행될 수 없을 때 가지는 상태
철회 상태 트랜잭션이 취소되고 데이터베이스가 트랜잭션 시작 전 상태로 환원된 상태

 

8. 소스 코드 품질 분석 도구 유형

정적 분석 도구 작성된 소스 코드를 실행시키지 않고, 코드 자체만으로 코딩 표준 준수 여부, 코딩 스타일 적정 여부, 잔존 결함 발견 여부를 확인하는 코드 분석 도구 
ex) pmd, cppcheck, checkstyle, SonarQube, ccm, cobertura 등
동적 분석 도구 애플리케이션을 실행하여 코드에 존재하는 메모리 누수 현황을 발견하고, 발생한 스레드의 결함 등을 분석하기 위한 도구
ex) Avalache, Valgrind 등

 

9. 분배계층

  • 네트워크 구조 중 액세스 계층의 트래픽을 처리하기 위한 정책을 결정하는 계층
  • 코어 계층과 액세스 계층 사이의 통신을 담당하는 계층

10. 세그먼테이션 기법

  • 메모리 분산 할당 기법 중 가상기억장치 내의 프로세스를 서로 크기가 다른 논리적 단위로 분할하고 메모리를 할당하는 기법으로, 분할 형태가 배열이나 함수와 같은 논리적인 다양한 크기의 가변적인 크기로 관리되는 기법

11. 럼바우의 객체지향 분석 절차

  • 객체 모델링 : 시스템의 정적 구조 표현
  • 동적 모델링 : 객체의 제어 흐름/상호 반응 표현
  • 기능 모델링 : 데이터 값의 변화 과정 표현

 

 

 

 

 

'정보처리기사' 카테고리의 다른 글

모의고사 -14  (0) 2024.06.26
모의고사 -13  (0) 2024.06.25
모의고사 -11  (0) 2024.06.24
제품 소프트웨어 패키징  (0) 2024.06.23
애플리케이션 테스트 관리  (0) 2024.06.23