보관함/정보처리기사_25년 02차

[정보처리기사 필기] 2022 기사패스 정보처리기사 기출문제 상세풀이 800제 : 751 ~ 800 오답정리

Sury 2025. 4. 18. 17:44

752. 데이터 모델의 유형

  • 개념적 데이터 모델
    • 현실 세계에 대한 인간의 이해를 돕기 위해 현실 세계에 대한 인식을 추상적 개념으로 표현하는 과정
    • 속성들로 기술된 개체 타입과 이 개체 타입들 간의 관계를 이용하여 현실 세계를 표현
    • 정보 모델 : 현실 세계에 존재하는 개체를 인간이 이해할 수 있는 정보 구조로 표현
    • 대표적인 개념적 데이터 모델 : E-R 모델 
  • 논리적 데이터 모델
    • 개념적 모델링 과정에서 얻은 개념적 구조를 컴퓨터가 이해하고 처리할 수 있는 컴퓨터 세계의 환경에 맞도록 변환하는 과정
    • 필드로 기술된 데이터 타입과 이 데이터 타입들 간의 관계를 이용하여 현실 세계 표현
    • 데이터 모델의 대표
    • 특정 DBMS는 특정 논리적 데이터 모델 하나만 선정하여 사용
    • 논리적 데이터 모델의 구분 : 관계 모델, 계층 모델, 네트워크 모델

 

754. 옵티마이저

  • SQL의 문법적 오류를 확인하고 통계정보를 활용한 Cost를 분석하여 가장 빠른 데이터 액세스 경로를 위한 최적의 SQL 실행 계획을 수립하는 DBMS 핵심엔진
  • 옵티마이저 처리 절차는 SQL로부터 요구된 결과를 최소의 비용으로 처리할 수 있는 최적의 실행 계획을 수행하는 도구 

 

757. 뷰

  • 뷰의 특징
    • 저장 장치 내에 물리적으로 존재하지 않음 = 가상테이블
    • 데이터 보정 등 임시적인 작업을 위한 용도로 사용
    • 기본 테이블과 같은 형태의 구조로 조작이 거의 비슷
    • 삽입, 내용 갱신에 제약
    • 논리적 독립성 제공
    • 독자적인 인덱스를 가질 수 없음
    • Create를 이용하여 뷰 생성
    • 필요한 데이터만 골라 뷰를 이용하여 처리

 

760. Hint

  • 사용자가 수동으로 어떠한 경우에도 실행 계획을 고정하기 위해 사용
  • SQL의 힌트 사용의 예시
    • 일반 형식 : SELECT a.dname, b.ename, b.sal
    • 힌트 사용 시 : SELECT /* + use_nl(b,a) */ a.dname. b.ename, b.sal

 

762. 교착상태 발생조건

  • 상호 배제 (Mutual Exclusive) : 프로세스가 자원을 배타적으로 점유하여 다른 프로세스가 그 자원을 사용할 수 없음
  • 점유와 대기 (Hold & Wait) : 한 프로세스가 자원을 점유하고 있으면서 또 다른 자원을 요청하여 대기하고 있는 상태
  • 비선점 (Non Preemption) : 한 프로세스가 점유한 자원에 대해 다른 프로세스가 선점할 수 없고, 오직 점유한 프로세스만 해제 가능
  • 환형 대기 (Circular wait) : 두 개 이상의 프로세스 간 자원의 점유와 대기가 하나의 원형을 구성한 상태 

 

764. TCP/IP 프로토콜

  • TCP/IP 4 Layer Model의 계층
    • Layer 1 : Network Access Layer (네트워크 액세스 계층) - 물리 계층, 데이터 링크 계층
    • Layer 2 : Internet Layer (인터넷 계층) - 네트워크 계층
    • Layer 3 : Transport Layer (전송 계층) - 전송 계층
    • Layer 4 : Application Layer (응용 계층) - 세션 계층, 프레젠테이션 계층, 애플리케이션 계층 

 

766. C언어의 라이브러리 함수

  • atoi : 문자를 int로 변환하는 함수
  • atol : 문자를 long으로 변환하는 함수
  • atoll : 문자를 long long int로 변환하는 함수
  • atof : 문자를 부동 소수점 값으로 변환하는 함수

 

771. WAS 서버

  • 웹 서비스를 동적으로 제공하기 위한 어플리케이션이 설치되는 서버
  • WAS 엔진을 설치하고 서비스 처리에 관련된 비즈니스 로직이 구현되는 서버
  • WAS 엔진의 유형 : Weblogic, Jeus, Tomcat, JBoss, Resin 등

 

** Tuxedo : TP-모니터 역할을 하는 미들웨어

 

773. CIDR의 서브넷 마스크

  • 192.168.1.0/24 IP 주소에서 4개의 비트를 Net ID로 더 가져온 경우 이를 CIDR로 표시하면 192.168.1.0/28이 됨
  • Net ID 개수가 총 28개(24+4)라는 의미
  • 서브넷 마스크는 255.255.255.240이 됨
  • 240은 11110000 2진수의 10진수 표현

 

775. 페이징 기법

  • 페이지 크기가 작을 경우
    • 페이지 단편화 감소 : 한 개의 데이터를 주 기억장치로 이동하는 시간이 줄어듬
    • 불필요한 내용이 주기억장치에 적재될 확률이 적음 : 효율적인 워킹 셋 유지
    • Locality에 더 일치 : 기억장치의 효율 향상
    • 페이지 정보를 갖는 페이지 앱 테이블의 크기가 커지고 매핑 속도가 늦어짐
    • 디스크 접근 횟수가 많아져서 전체적인 입출력 시간은 늘어남
  • 페이지 크기가 클 경우
    • 페이지 정보를 갖는 페이지 앱 테이블의 크기가 작아지고 매핑 속도가 빨라짐
    • 디스크 접근 횟수가 줄어들어 전체적인 입출력의 효율성 증가
    • 페이지 단편화 증가 : 한 개의 페이지를 주 기억장치로 이동하는 시간이 늘어남
    • 프로세스 수행에 불필요한 내용도 주기억장치에 적재될 수 있음 

 

780. 페이지 교체 알고리즘

  • OPT
    • 추후 가장 오랫동안 사용하지 않을 페이지 교체
    • 호출 순서 및 참조상황 사전 예측 필요
  • FIFO
    • 적재시간 기억, 오래된 페이지 교체
    • 이해성, 프로그래밍 간단, Belady's 이상 현상 발생
  • LRY
    • 최근 가장 오랫동안 미사용 페이지 교체
    • 계수기, 스택 사용
  • LFU
    • 사용 페이지 빈도수가 가장 작은 페이지 교체
    • 프로그램 실행 초기 많이 사용된 페이지 유리
  • NUR
    • 최근에 사용하지 않은 페이지 교체
    • 참조비트, 변형 비트 사용 

 

782. 접근통제 정책

  • 임의 접근 통제 (DAC)
    • 시스템 객체에 대한 접근을 사용자 개인 또는 그룹의 식별자를 기반으로 제한
    • 주체와 객체의 신분 및 임의적 접근 통제 규칙에 기초하여 객체에 대한 주체의 접근을 통제
    • 통제 권한 : 주체에 있음 - 주체가 임의적으로 접근 통제 권한 배분 가능
  • 강제 접근 통제 (MAC)
    • 정보 시스템 내에서 어떤 주체가 특정 객체에 접근하려 할 때 양쪽의 보안 레이블에 기초하여 높은 보안 수준을 요구하는 정보가 낮은 보안 수준의 주체에게 노출되지 않도록 접근 제한 
    • 통제 권한 : 제 3자 - 주체는 접근 통제 권한과 무관 
  • 역할 기반 접근 통제 (RBAC)
    • 사용자가 주어진 역할에 대한 접근 권한을 부여 받는 방식 
    • 사용자가 바뀌어도 역할 변화 없음 
    • 통제 : DB 작업 권한 통제, 운영체제 작업 권한 통제 

 

783. 스토리지 유형

  • DAS
    • 서버와 저장장치를 전용 케이블로 직접 연결하는 방식
    • 서버에서 저장 장치 관리
    • 속도가 빠르고 설치 및 운영이 용이
    • 초기 구축 비용 및 유지보수 비용 저렴
    • 직접 연결 방식 : 다른 서버에서 접근 불가, 파일 공유 불가
    • 확장성 및 유연성이 떨어짐
    • 저장 데이터가 적고 공유가 필요없는 환경에 적합 
  • NAS
    • 서버와 저장장치를 네트워크를 통해 연결하는 방식 
    • 별도의 파일 관리 기능이 있는 NAS Storage가 내장된 저장 장치를 직접 관리
    • Ethernet 스위치를 통해 다른 서버에서도 스토리지에 접근 가능 : 파일 공유 가능, 장소에 구애받지 않고 저장장치에 쉽게 접근 가능
    • 확장성, 유연성 우수
    • 접속 증가 시 성능 저하 
  • SAN
    • DAS의 빠른 처리 + NAS의 파일 공유 장점 혼합
    • 서버와 저장 장치를 연결하는 전용 네트워크 별도 구성
    • 광 채널 FC 스위치를 이용하여 네트워크 구성
    • 서버나 저장장치를 광케이블로 연결하여 처리 속도가 빠름
    • 저장장치를 공유함으로써 여러 개의 저장장치나 백업 장비 단일화
    • 확장성, 유연성, 가용성이 뛰어남
    • 높은 트랜잭션 처리에 효과적
    • 기존 시스템의 경우 장비의 업그레이드가 필요, 초기 설치 비용 부담 

 

784. 고가용성 유형

  • Hot Stnadby
    • 가장 단순하면서 많이 사용되는 방식
    • 평상시 백업 시스템을 구성하여 대기상태를 유지하다가 장애 발생 시 자원을 Take over 함
  • Mutual Takeover
    • 2개 시스템이 각각의 고유한 가동 업무 서비스를 수행하다가 한 서버에 장애가 발생하면 상대 시스템의 자원을 Failover하여 동시에 2개의 업무를 수행하는 방식
    • 장애 발생 시 Failover에 대비해 각 시스템 2개의 업무를 동시에 서비스할 수 있는 시스템 용량을 갖추도록 고려
    • 외장 디스크는 해당 시스템에서만 접근 가능
  • Concurrent Access
    • 여러 개의 시스템이 동시에 업무를 나누어 병렬 처리하는 방식
    • HA에 참여하는 시스템 전체가 Active 한 상태로 업무 수행
    • 한 시스템에 장애가 발생하여도 다른 시스템으로 Failover 하지 않고 가용성 보장

 

786. CWE 보안 약점

  • 입력 데이터 검증 및 표현
  • 보안 기능
  • 시간 및 상태
  • 에러 처리
  • 코드 품질
  • 캡슐화
  • API 악용 

 

787. 보안 약점

  • SQL 삽입
    • 웹 응용 프로그램에서 SQL을 삽입하여 내부 데이터베이스 서버의 데이터를 유출 및 변조하고 관리자 인증을 우회
    • 동적 쿼리에서 사용되는 입력 데이터에 예약어 및 특수문자가 입력되지 않게 필터링 되도록 설정하여 방지
  • 경로 조작 및 자원 삽입
    • 데이터 입출력 경로를 조작하여 서버 자원을 수정, 삭제
    • 사용자 입력값을 식별자로 사용하는 경우 경로 순회 공격 방지 필터를 사용하여 방지
  • 크로스사이트 스크립팅
    • 웹페이지에 악의적인 스크립트를 삽입하여 방문자들의 정보를 탈취, 비정상적인 기능 수행 유발
    • HTML 태그 제한, 스크립트에 삽입되지 않도록 문자를 다른 문자로 치환하여 방지
  • 운영체제 명령어 삽입
    • 외부 입력값을 통해 시스템 명령어의 실행을 유도하여 권한을 탈취, 시스템 장애 유발
    • 웹 인터페이스를 통해 시스템 명령어가 전달되지 않도록 하고, 외부 입력값을 검증 없이 내부 명령어로 사용하지 않음으로써 방지
  • 위험한 형식 파일 업로드
    • 악의적인 명령어가 포함된 스크립트 파일을 업로드함으로써 시스템 손상, 시스템을 제어
    • 업로드 되는 파일의 확장자 제한, 파일명 암호화, 웹사이트와 파일 서버의 경로 분리, 실행 속성을 제거하는 방법으로 방지
  • 신뢰되지 않는 URL 주소로 자동접속 연결
    • 입력 값으로 사이트 주소를 받는 경우 이를 조작하여 방문자를 피싱 사이트로 유도
    • 연결되는 외부 사이트의 주소를 화이트 리스트로 관리함으로써 방지 
  • 메모리 버퍼 오버플로
    • 연속된 메모리 공간을 사용하는 프로그램에서 할당된 메모리의 범위를 넘어선 위치에서 자료를 읽거나 쓰려고 할 때 발생, 프로그램 오작동 유발 및 악의적인 코드 실행으로 공격자가 프로그램을 통제할 수 있는 권한 획득
    • 적절한 버퍼의 크기 설정, 설정된 범위의 메모리 내에서 올바르게 읽거나 쓸 수 있도록 함으로써 방지 

 

788. 공개키 암호화 기법

  • 비대칭키 암호화 방식
  • 공개키와 개인키라는 두 개의 암호화 키를 사용해서 암호화하고 복호화하는 방법 
  • 암호화 키와 복호화 키가 다르므로 키 분배가 용이 
  • 부인 방지, 인증, 무결성, 기밀성 제공이 가능 
  • 전자서명, 전자봉투 등에 활용 
  • 송신자 : 공개 키를 수신 받은 후 공개 키로 암호화하여 메시지 전송 
  • 수신자 : 개인 키로 복호화 
  • 장점 : 대칭 키 암호화 기법의 키 공유 문제 해결 
  • 단점 : 암호화 키의 길이가 길어서 암호화 및 복호화 성능이 대칭 키 암호화 기법보다 떨어짐 

 

790. 네트워크 공격 기법

  • DDoS 공격
    • 서비스에 대한 정당한 접근을 방해하고자 네트워크에 분산되어 있는 많은 좀비 PC의 Agent를 이용하여 공격 대상 서버에 동시에 과도한 서비스 요청을 발생시켜 시스템의 가용성을 방해하는 공격
    • 대표적인 방법 : Tribe Flood Network (TFN) 공격 
  • DRDoS (분산 반사 서비스 거부 공격)
    • DRDoS의 정의
      • 정상적인 서비스를 작동 중인 서버를 reflection으로 트래픽을 증폭시켜 공격하는 기법
      • DDoS 공격의 에이전트 설치 상의 어려움을 보완, TCP 프로토콜 및 라우팅 테이블 운영상의 취약성 이용
      • 정상 서버를 에이전트화하여 공격하는 기법
    • DRDoS의 공격 원리 및 대응 방안
      • TCP 취약점 (3-Way Handshake), BGP 취약성, Reflection 서버 (다수 라우터, 대용량 대역폭 서비스)
      • 서버 보호, 클라이언트 보호, ISP 업체를 통한 통제 
    • DRDoS의 대표적 공격 루틴
      • 악의를 가진 해커가 타겟을 찾은 후 해당 타겟으로 자신 위조
      • 위조된 신분으로 인터넷 서비스를 정상적으로 사용중인 서버나 웹 서비스 요청
      • 웹 서비스를 요청 받은 서버, 라우터 등이 위조된 목적지로 응답
      • 실제 타겟은 아무것도 모른 채 엄청난 양의 응답을 받고 서비스 거부 
  • Ping of Death (죽음의 핑)
    • Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법
    • 공격에 사용되는 큰 패킷은 수백 개의 패킷으로 분할되어 전송되는데, 공격 대상은 분할된 대량의 패킷을 수신함으로써 분할되어 전송된 패킷을 재조립해야 하는 부담과 분할되어 전송된 각각의 패킷들의 ICMP Ping 메시지에 대한 응답을 처리하느라 시스템이 다운되게 함
    • 차단 기술 : jolt, sPING, ICMP bug, IceNewk 등의 변종 공격에 대비하여 ICMP Ping 메시지가 전송되지 못하도록 방화벽에서 차단하는 기술이 개발됨
    • ICMP Ping 메시지 : 특정 IP로 패킷이 전송될 때 해당 IP의 노드가 현재 운영 중인지 확인을 요청하는 메시지, 이를 수신한 노드가 운영 중이라면 Ping 메시지에 대한 응답으로 에코 응답 메시지를 전송
  • Smurf (스머프)
    • IP나 ICMP의 특성을 아용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법
    • 공격자는 송신 주소를 공격 대상지의 IP 주소로 위장하고 해당 네트워크 라우터의 브로드캐스트 주소를 수신지로 하여 패킷을 전송하면, 라우터의 브로드캐스트 주소로 수신된 패킷은 해당 네트워크 내의 모든 컴퓨터로 전송
    • 브로드 캐스트 주소 : 네트워크 내의 특정 호스트를 대상으로 패킷을 전송하는 것이 아니라 네트워크 내의 선처 호스트를 대상으로 패킷을 전송할 때 사용하는 주소
    • 해당 네트워크 내의 모든 컴퓨터는 수신된 패킷에 대한 응답 메시지를 송신 주소인 공격 대상자로 집중적으로 전송하게 되는데, 이로 인해 공격 대상자는 네트워크 과부하로 인해 정상적인 서비스를 수행할 수 없게 됨
    • 차단 기술 : 각 네트워크 라우터에서 브로드 캐스트 주소를 사용할 수 없게 미리 설정 

 

792. 네트워크 접근 제어 시스템 (NAC) 3

  • 네트워크에 접속하는 내부 PC의 MAC 주소를 IP 관리 시스템에 등록한 후 일관된 보안 관리 기능을 제공하는 보안 솔루션
  • 내부 PC의 소프트웨어 사용 현황을 관리하여 불법적인 소프트웨어 설치를 방지
  • 일괄적인 배포 관리 기능을 이용해 백신이나 보안 패치 등의 설치 및 업그레이드를 수행
  • 네트워크에 접속한 비인가된 시스템을 자동으로 검출하여 자산을 관리 
  • 네트워크에 접근하는 단말기의 보안정책 준수 여부를 검사하여 네트워크 접속을 통제할 수 있음
  • 보안정책에서 필요에 따라 특정 단말기에 보안 소프트웨어 설치를 유도할 수 있음
  • 네트워크 접근 시 인증을 위해 Active Directory, Kerberos, LDAP 등을 사용

 

797. ISO/IEC 12207 표준 기본 생명주기

  • 획득 프로세스 : 시스템, 소프트웨어 제품 또는 소프트웨어 서비스를 획득하는 획득자 또는 획득 조직이 수행할 활동을 정의
  • 공급 프로세스 : 시스템, 소프트웨어 제품 또는 소프트웨어 서비스를 공급하는 공급자 또는 공급 조직이 수행할 활동을 정의
  • 개발 프로세스 : 소프트웨어 제품을 정의하고 개발하는 개발자 또는 개발 조직이 수행할 활동을 정의
  • 운영 프로세스 : 사용자를 위하여 실제 환경에서 컴퓨터 시스템의 운영 서비스를 제공하는 운영자 또는 운영 조직이 수행할 활동을 정의
  • 유지 보수 프로세스 : 소프트웨어 제품의 유지보수 서비스를 제공하는 유지 보수자 또는 유지 보수 조직이 수행할 활동을 정의

 

798. 해쉬 함수

  • 해쉬 함수의 유형
    • 하나의 문자열을 이를 상징하는 더 짧은 길이의 값이나 키로 변환하는 것
    • 단방향 암호화 방식
    • 하나의 문자열을 이를 상징하는 더 짧은 길이의 값이나 키로 변환하는 함수
    • 정보의 위변조 (정보의 무결성)를 확인하기 위한 방법
    • 전자서명, 부인방지, 전자봉투 등에 활용
  • 해시 함수의 유형 : SHA-1, MD5, HAVAL, Tiger 

 

799. 대칭 키 암호화 기법

  • 대칭 키 암호화의 개념
    • 암호화를 할 때 사용하는 암호화 키와 복호화를 할 때 사용하는 복호화 키가 동일한 암호화 기법
    • 암호문을 송신하거나 수신하는 사용자는 사전에 암호화키를 교환해야 함
    • 대칭 키 암호화 기법은 키 교환을 어떻게 할 것인가에 대한 문제가 발생
    • 장점 : 작은 비트의 암호화 키를 사용하여 빠르게 암호화하거나 복호화할 수 있다
    • 종류 : Session Key, Shared Key, Secret Key, Symmetric Key
  • 대칭 키 알고리즘 유형 : AES, ARIA, IDEA, RC5