본문 바로가기

정보처리기사_실기

정보처리기사_ 추가

 

  • 메타포어
    • XP의 기본원리
    • 공통적인 이름 체계와 시스템 서술서를 통해 고객과 개발자 간의 의사소통을 원활하게 한다는 원리
  • 클라우드 서비스 유형
    • IaaS
    • SaaS
    • PaaS
  • 포렌식 (Forensic)
    • 범죄 사실을 사법기관에 제출하기 위해 디지털 증거자료를 수집/복사/분석/제출하는 일련의 과정
  • 델파이 기법 (Delphi)
    • 전문가의 경험적 지식을 통한 문제 해결 및 미래 예측을 위한 요구사항 도출 기법
  • UDDI
    • 웹 서비스에 대한 정보인 WSDL을 등록하고 검색하기 위한 저장소로 공개적으로 접근, 검색이 가능한 레지스트리이자 표준
  • 스크럽 기법 _ 스프린트 회고
    • 스프린트 주기를 되돌아보며 정해 놓은 규칙 준수 여부, 개선점 등을 확인하고 기록하는 과정
  • DDoS_ TFN
    • trin00와 거의 유사한 분산 도구로 많은 소스에서 하나 혹은 여러개의 목표 시스템에 대해 서비스 거부 공격을 수행
  • DoS _ 스머핑
    • 출발지 주소를 공격 대상 서버의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅하여 공격
  • 블랙박스 테스트 _ 페어와이즈 테스트 (Pairwise Testing)
    • 테스트 데이터 값들 간에 최소한 한 번 씩을 조합하는 방식
    • 상대적으로 적은 양의 테스트 세트를 구성하기 위한 기법
  • 인터페이스 전송 보안
    • IPsec
      • IP 계층에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화를 이용한 IP 보안 프로토콜
  • 온톨로지 (Ontology)
    • 실세계에 존재하는 모든 개념들과 속성 스리고 관계 정보를 컴퓨터가 이해할 수 있도록 서술해놓은 개념화 명세서
  • IPS의 개념
    • 네트워크에 대한 공격이나 침입을 실시간으로 차단하고 위해 트래픽에 대한 조치를 능동적으로 처리하는 시스템
  • 소프트웨어 정의 데이터센터 (SDDC)
    • 모든 하드웨어가 가상화되어 가상 자원의 풀을 구성하고 데이터 센터 전체를 운영하는 소프트웨어가 필요한 기능 및 규모에 따라 동적 자원을 할당, 관리 하는 역할을 수행하는 데이터 센터
  • 접근 통제 보호 모델
    • 비바 모델
      • 무결성을 모장하는 최초의 모델
      • No Read Down, No Write UP의 속성을 가짐
    • 벨-라파듈라 모델 (BLP)
      • 미 국방부 지원 보안 모델
      • 보안요소 중 기밀성을 강조하며 강제적 정책에 의해 접근 통제하는 모델
      • No Read UP, No Write Down의 속성
  • 소프트웨어 아키텍처 패턴 _ 브로커 패턴
    • 분리된 컴포넌트들로 이루어진 분산 시스템에서 사용되고, 원격 서비스 실행을 통해 상호작용이 가능한 패턴으로 컴포넌트 간의 통신을 조정하는 역할을 수행
  • 네트워크 계층 프로토콜
    • ICMP
      • 메시지 형식은 8바이트의 헤더와 가변 길이의 데이터 영역으로 분리
      • IP 패킷을 처리할 때 발생되는 문제를 알려줌
    • IGMP
      • 인터넷 스룹 관리 프로토콜
      • 호스트 컴퓨터와 인접 라우터가 멀티캐스트 그룹 멤버십을 구성하는 데 사용
  • OSI 계층 모델 _ 캡슐화
    • 사용자 데이터가 각 계층을 지나면서 하위 계층은 상위 계층으로부터 전달된 정보를 데이터로 취급하며, 계층 특성을 담은 제어정보를 헤더화해서 추가하는 과정
  • 소프트웨어 아키텍처 비용 평가 모델
    • CBAM
      • ATAM 바탕으로 시스템 아키텍처 분석 중심으로 경제적 의사결정에 대한 요구를 충족하는 비용 평가 모델
  • 버퍼 오버플로우 공격 대응 방안
    • ASLR
      • 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하고, 실행 시마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정 주소 호출을 차단
  • 블루투스 공격
    • 블루 재킹
      • 블루투스를 이용해서 스팸 메일처럼 메세지를 익명으로 퍼트리는 공격
    • 블루 프린팅
      • 블루투스 공격 장치를 검색하는 활동
  • 보안 공격
    • SCADA
      • 산업제어시스템에 대한 공정, 기반시설, 설비를 바탕으로 한 작업공정을 감시하고 제어하는 컴퓨터 시스템
      • 이를 대상으로 이루어진 사이버공격으로 인해 전력공급쳬계 등 사회기반시설 운영에 피해 발생
    • Stuxnet
      • 산업 자동화 시스템 대상 웜 바이러스
  • SCRUM의 구성요소
    • Burn Down Chart
      • 스프린트에서 수행하고 있는 작업의 진행 상황을 확인할 수 있도록 시간의 진행에 따라 남은 작업시간을 그래픽적으로 표현
      • 작업이 진행될수록 점점 줄어듬
  • 비즈니스 연속성 계획 (BCP)
    • BIA
      • 장애나 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 시간 흐름에 따른 영향도 및 손실평가를 조사
      • BCP를 구축하기 위한 영향 분석
    • DRS (Disaster Recovery System)
      • Hot Site
        • 주 세터와 동일한 수준의 자원을 대기 상태로 원격지에 보유
        • 동기, 비동기 방식의 미러링을 통하여 데이터의 최신상태를 유지
      • Warm Site
        • 주 센터와 동일한 수준의 자원을 보유하는 대신 중요성이 높은 자원만 부분적으로 재해복구 센터에 보유
  • 구현 뷰
    • 물리적 시스템에서 사용하는 소프트웨어 서브 시스템의 모델이 서로 어떤 연관 관계가 있고 설계와 어떻게 연결 관계를 나타내는지에 관심
  • Data Flow Test
    • 제어 프름 그래프에 데이터 사용 현황을 추가한 그래프를 통해 테스트하는 기법
  • 네트워크 보안 시스템
    • WAF
      • 웹 애플리케이션 보안에 특화도니 보안장비
      • SQL Injection, XSS등과 같은 웹 공격을 탐지하고 차단하는 기능
    • NAC
      • 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능
      • 바이러스나 웜 등의 보안 휘엽으로부터 네트워크 제어 및 통제 기능을 수행
    • WIPS
      • 인사되지않은 무선 단말기의 접속을 자동으로 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지하는 장비
      • 외부 공격에 대해 내부 시스템 보호를 위해 무선랜 환경에서의 보안 위협을 탐지