본문 바로가기
T.I.L(Today I learned)/CS

220827 정보처리기사 실기 D-50

by Amy97 2022. 8. 27.
728x90

모의고사 10회

 

애드 혹 네트워크(Ad-hoc Network)

고정된 유선망을 가지지 않고 이동 호스트(Mobile Host)로만 이루어진 통신망으로 네트워크에서 각각의 이동 노드는 호스트가 아니라 하나의 라우터로 동작하게 되며 동적으로 경로를 설정할 수 있기 때문에 기반구조 없이 동작하는 네트워크 

 

콘텐츠 보안 관련 기술 및 시스템

DLP(Data Loss Prevention) 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 시스템으로 정보 유출 방지를 위해 정보의 흐름에 대한 모니터링과 실시간 차단 기능을 제공
DRM(Digital Right Management) 디지털 콘텐츠에 대한 권리 정보를 지정하고 암호화 기술을 이용하여 허가된 사용자의 허가된 권한 범위 내에서 콘텐츠의 이용이 가능하도록 통제하는 기술 및 시스템

 

비대칭 키 암호화 알고리즘

RSA
(Rivest-Shamir-Adleman)
1977년 3명의 MIT 수학 교수가 고안한 큰 인수의 곱을 소인수분해하는 수학적 알고리즘 이용하는 공개키 암호화 알고리즘
ECC
(Elliptic Curve Cryptography)
1985년 코블리치와 밀러가 RSA  암호 방식에 대한 대안으로 처음 제안한 알고리즘으로 유한체 위에서 정의된 타원곡선 군에서의 이산대수의 문제에 기초한 공개키 암호화 알고리즘
ElGamal 1984년에 제안한 공개키 알고리즘으로 이산대수의 계산이 어려운 문제를 기본 원리로 하고 있으며 RSA와 유사하게 전자서명과 데이터 암·복호화 함께 사용 가능

 

가상화 기술

도커 Docker 하이퍼바이저 없이 리눅스 컨테이너(LXC) 기술을 바탕으로 애플리케이션을 격리된 상태에서 실행하는 가상화 솔루션
하이퍼바이저 Hypervisor 하나의 호스트 컴퓨터상에서 동시에 다수의 운영체제를 구동시킬 수 있는 HW와 OS 사이의 SW 가상화 플랫폼

 

패키징 도구 구성을 위한 세부 기술

구분 기술 설명
암호화 공개키 기반구조 (PKI) 인증기관에서 공개키 암호 방식 기반의 전자 서명된 인증서를 발급받아 네트워크 상에서 안전하게 비밀통신을 가능하도록 하는 기술
대칭 및 비대칭 암호화 대칭 암호화는 암호화와 복호화를 위해 동일한 키를 사용하는 암호화 방식
비대칭 암호화는 데이터를 암호화할 때와 이를 복호화할 때 서로 다른 키를 사용하는 방식 
전자서명 서명자를 확인하고 서명자가 해당 전자문서에 서명했다는 사실을 나타내기 위해 특정 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보
식별 기술 DOI
(Digital Object Identifier)
디지털 저작물의 저작권 보호 및 정확한 위치 추적을 위해 특정한 번호를 부여하는 일종의 바코드 시스템
URI
(Uniform Resource Identifier)
인터넷에 있는 자원을 고유하게 식별할 수 있도록 나타내는 주소
URI = URL(Uniform Resource Location) + URN(Uniform Resource Name)으로 구성
저작권 표현 XrML (eXtensible Right Markup Language) 디지털 콘텐츠 / 웹 서비스 권리 조건을 표현한 XML 기반의 마크업 언어
MPEG-21 멀티미디어 관련 요소 기술들이 통일된 형태로 상호 운용성을 보장하는 멀티미디어 표준 규격
암호화 파일 생성 Pre-packaging 콘텐츠를 등록하자마자 암호화하는 방법
On-the-fly Packaging 사용자가 콘텐츠를 요청한 시점에 콘텐츠를 암호화하는 방법
정책 관리 XML(eXtensible Markup Language) 다른 특수한 목적을 갖는 마크업 언어를 만드는 데 사용하는 다목적 언어
CMS(Contents Management System) 다양한 미디어 포맷에 따라 각종 콘텐츠를 작성, 수집, 관리, 배급하는 콘텐츠 생산에서 활용, 폐기까지 전 공급 과정을 관리하는 기술
크랙 방지 코드 난독화
(Code Obfuscation)
역공학을 통한 공격을 막기 위해 프로그램의 소스 코드를 알아보기 힘든 형태로 바꾸는 기술
Secure DB 커널 암호화 방식으로 데이터베이스 파일을 직접 암호화하고 접근 제어와 감사 기록 기능이 추가된 데이터베이스 보안강화 기술
인증 SSO
(Single Sign On)
한 번의 시스템 인증을 통하여 여러 정보 시스템에 재인증 절차 없이 접근할 수 있는 통합 로그인 기술

 

UDP

비연결성이고, 신뢰성이 없으며, 순서화되지 않은 데이터그램 서비스를 제공하는 전송 계층(Transport Layer; 4계층)의 통신 프로토콜

 

UDP의 특징

비신뢰성 데이터그램 지향의 전송계층용 프로토콜로 논리적인 가상회선 연결이 필요없음
메시지가 제대로 도착했는지 확인 응답 없음
순서화되지 않은 데이터그램 서비스 제공 수신된 메시지의 순서를 맞추지 않음
흐름 제어를 위한 피드백을 제공하지 않음
실시간 응용 및 멀티캐스팅 가능 빠른 요청과 응답이 필요한 실시간 응용에 적합
여러 다수 지점에 전송 가능
단순 헤더 헤더는 고정 크기의 8바이트(TCP는 20바이트)만 사용
헤더 처리에 시간과 노력이 필요하지 않음

 

보안 관련 용어

이블 트윈(Evil Twin) 공격 무선 Wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대 전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격 기법
난독화
(Obfuscation)
코드의 가독성을 낮춰 역공학에 대해 대비하기 위해서 프로그램 코드의 일부 또는 전체를 변경하는 기법
난독화를 적용하는 범위에 따라 소스 코드 난독화와 바이너리 난독화로 나눔
랜섬웨어
(Ransomware)
악성 코드의 한 종류로 감염된 시스템의 파일들(문서, 사진, 동영상 등)을 암호화하여 복호화할 수 없도록 하고, 피해자로 하여금 암호화된 파일을 인질처럼 잡고 몸값을 요구하는 악성 소프트웨어
현금이나 비트코인 등을 받고 복호화해주는 범죄행위에 이용되고 있음
사이버 킬체인
(Cyber Kill Chain)
록히드 마틴의 사이버 킬체인은 공격형 방위시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격 분석 및 대응을 체계화한 APT 공격 방어 분석 모델

 

MVC 패턴

사용자 인터페이스로부터 비즈니스 로직을 분리하여 애플리케이션의 시각적 요소나 그 이면에서 실행되는 비즈니스 로직을 서로 영향 없이 쉽게 고칠 수 있는 패턴

모델 Model 애플리케이션이 무엇을 할 것인지를 정의
내부 비즈니스 로직을 처리하기 위한 역할
뷰 View 화면에 무엇인가를 보여주기 위한 역할
모델, 컨트롤러가 보여주려고 하는 것들을 화면에 처리
컨트롤러 Controller 모델이 어떻게 처리할지를 알려주는 역할
뷰에 명령을 보내어 화면 요청 결과를 전달

 

728x90

댓글