보관함/정보처리기사_25년 02차
[정보처리기사 필기] 2022 기사패스 정보처리기사 기출문제 상세풀이 800제 : 751 ~ 800 오답정리
Sury
2025. 4. 18. 17:44
752. 데이터 모델의 유형
- 개념적 데이터 모델
- 현실 세계에 대한 인간의 이해를 돕기 위해 현실 세계에 대한 인식을 추상적 개념으로 표현하는 과정
- 속성들로 기술된 개체 타입과 이 개체 타입들 간의 관계를 이용하여 현실 세계를 표현
- 정보 모델 : 현실 세계에 존재하는 개체를 인간이 이해할 수 있는 정보 구조로 표현
- 대표적인 개념적 데이터 모델 : E-R 모델
- 논리적 데이터 모델
- 개념적 모델링 과정에서 얻은 개념적 구조를 컴퓨터가 이해하고 처리할 수 있는 컴퓨터 세계의 환경에 맞도록 변환하는 과정
- 필드로 기술된 데이터 타입과 이 데이터 타입들 간의 관계를 이용하여 현실 세계 표현
- 데이터 모델의 대표
- 특정 DBMS는 특정 논리적 데이터 모델 하나만 선정하여 사용
- 논리적 데이터 모델의 구분 : 관계 모델, 계층 모델, 네트워크 모델
754. 옵티마이저
- SQL의 문법적 오류를 확인하고 통계정보를 활용한 Cost를 분석하여 가장 빠른 데이터 액세스 경로를 위한 최적의 SQL 실행 계획을 수립하는 DBMS 핵심엔진
- 옵티마이저 처리 절차는 SQL로부터 요구된 결과를 최소의 비용으로 처리할 수 있는 최적의 실행 계획을 수행하는 도구
757. 뷰
- 뷰의 특징
- 저장 장치 내에 물리적으로 존재하지 않음 = 가상테이블
- 데이터 보정 등 임시적인 작업을 위한 용도로 사용
- 기본 테이블과 같은 형태의 구조로 조작이 거의 비슷
- 삽입, 내용 갱신에 제약
- 논리적 독립성 제공
- 독자적인 인덱스를 가질 수 없음
- Create를 이용하여 뷰 생성
- 필요한 데이터만 골라 뷰를 이용하여 처리
760. Hint
- 사용자가 수동으로 어떠한 경우에도 실행 계획을 고정하기 위해 사용
- SQL의 힌트 사용의 예시
- 일반 형식 : SELECT a.dname, b.ename, b.sal
- 힌트 사용 시 : SELECT /* + use_nl(b,a) */ a.dname. b.ename, b.sal
762. 교착상태 발생조건
- 상호 배제 (Mutual Exclusive) : 프로세스가 자원을 배타적으로 점유하여 다른 프로세스가 그 자원을 사용할 수 없음
- 점유와 대기 (Hold & Wait) : 한 프로세스가 자원을 점유하고 있으면서 또 다른 자원을 요청하여 대기하고 있는 상태
- 비선점 (Non Preemption) : 한 프로세스가 점유한 자원에 대해 다른 프로세스가 선점할 수 없고, 오직 점유한 프로세스만 해제 가능
- 환형 대기 (Circular wait) : 두 개 이상의 프로세스 간 자원의 점유와 대기가 하나의 원형을 구성한 상태
764. TCP/IP 프로토콜
- TCP/IP 4 Layer Model의 계층
- Layer 1 : Network Access Layer (네트워크 액세스 계층) - 물리 계층, 데이터 링크 계층
- Layer 2 : Internet Layer (인터넷 계층) - 네트워크 계층
- Layer 3 : Transport Layer (전송 계층) - 전송 계층
- Layer 4 : Application Layer (응용 계층) - 세션 계층, 프레젠테이션 계층, 애플리케이션 계층
766. C언어의 라이브러리 함수
- atoi : 문자를 int로 변환하는 함수
- atol : 문자를 long으로 변환하는 함수
- atoll : 문자를 long long int로 변환하는 함수
- atof : 문자를 부동 소수점 값으로 변환하는 함수
771. WAS 서버
- 웹 서비스를 동적으로 제공하기 위한 어플리케이션이 설치되는 서버
- WAS 엔진을 설치하고 서비스 처리에 관련된 비즈니스 로직이 구현되는 서버
- WAS 엔진의 유형 : Weblogic, Jeus, Tomcat, JBoss, Resin 등
** Tuxedo : TP-모니터 역할을 하는 미들웨어
773. CIDR의 서브넷 마스크
- 192.168.1.0/24 IP 주소에서 4개의 비트를 Net ID로 더 가져온 경우 이를 CIDR로 표시하면 192.168.1.0/28이 됨
- Net ID 개수가 총 28개(24+4)라는 의미
- 서브넷 마스크는 255.255.255.240이 됨
- 240은 11110000 2진수의 10진수 표현
775. 페이징 기법
- 페이지 크기가 작을 경우
- 페이지 단편화 감소 : 한 개의 데이터를 주 기억장치로 이동하는 시간이 줄어듬
- 불필요한 내용이 주기억장치에 적재될 확률이 적음 : 효율적인 워킹 셋 유지
- Locality에 더 일치 : 기억장치의 효율 향상
- 페이지 정보를 갖는 페이지 앱 테이블의 크기가 커지고 매핑 속도가 늦어짐
- 디스크 접근 횟수가 많아져서 전체적인 입출력 시간은 늘어남
- 페이지 크기가 클 경우
- 페이지 정보를 갖는 페이지 앱 테이블의 크기가 작아지고 매핑 속도가 빨라짐
- 디스크 접근 횟수가 줄어들어 전체적인 입출력의 효율성 증가
- 페이지 단편화 증가 : 한 개의 페이지를 주 기억장치로 이동하는 시간이 늘어남
- 프로세스 수행에 불필요한 내용도 주기억장치에 적재될 수 있음
780. 페이지 교체 알고리즘
- OPT
- 추후 가장 오랫동안 사용하지 않을 페이지 교체
- 호출 순서 및 참조상황 사전 예측 필요
- FIFO
- 적재시간 기억, 오래된 페이지 교체
- 이해성, 프로그래밍 간단, Belady's 이상 현상 발생
- LRY
- 최근 가장 오랫동안 미사용 페이지 교체
- 계수기, 스택 사용
- LFU
- 사용 페이지 빈도수가 가장 작은 페이지 교체
- 프로그램 실행 초기 많이 사용된 페이지 유리
- NUR
- 최근에 사용하지 않은 페이지 교체
- 참조비트, 변형 비트 사용
782. 접근통제 정책
- 임의 접근 통제 (DAC)
- 시스템 객체에 대한 접근을 사용자 개인 또는 그룹의 식별자를 기반으로 제한
- 주체와 객체의 신분 및 임의적 접근 통제 규칙에 기초하여 객체에 대한 주체의 접근을 통제
- 통제 권한 : 주체에 있음 - 주체가 임의적으로 접근 통제 권한 배분 가능
- 강제 접근 통제 (MAC)
- 정보 시스템 내에서 어떤 주체가 특정 객체에 접근하려 할 때 양쪽의 보안 레이블에 기초하여 높은 보안 수준을 요구하는 정보가 낮은 보안 수준의 주체에게 노출되지 않도록 접근 제한
- 통제 권한 : 제 3자 - 주체는 접근 통제 권한과 무관
- 역할 기반 접근 통제 (RBAC)
- 사용자가 주어진 역할에 대한 접근 권한을 부여 받는 방식
- 사용자가 바뀌어도 역할 변화 없음
- 통제 : DB 작업 권한 통제, 운영체제 작업 권한 통제
783. 스토리지 유형
- DAS
- 서버와 저장장치를 전용 케이블로 직접 연결하는 방식
- 서버에서 저장 장치 관리
- 속도가 빠르고 설치 및 운영이 용이
- 초기 구축 비용 및 유지보수 비용 저렴
- 직접 연결 방식 : 다른 서버에서 접근 불가, 파일 공유 불가
- 확장성 및 유연성이 떨어짐
- 저장 데이터가 적고 공유가 필요없는 환경에 적합
- NAS
- 서버와 저장장치를 네트워크를 통해 연결하는 방식
- 별도의 파일 관리 기능이 있는 NAS Storage가 내장된 저장 장치를 직접 관리
- Ethernet 스위치를 통해 다른 서버에서도 스토리지에 접근 가능 : 파일 공유 가능, 장소에 구애받지 않고 저장장치에 쉽게 접근 가능
- 확장성, 유연성 우수
- 접속 증가 시 성능 저하
- SAN
- DAS의 빠른 처리 + NAS의 파일 공유 장점 혼합
- 서버와 저장 장치를 연결하는 전용 네트워크 별도 구성
- 광 채널 FC 스위치를 이용하여 네트워크 구성
- 서버나 저장장치를 광케이블로 연결하여 처리 속도가 빠름
- 저장장치를 공유함으로써 여러 개의 저장장치나 백업 장비 단일화
- 확장성, 유연성, 가용성이 뛰어남
- 높은 트랜잭션 처리에 효과적
- 기존 시스템의 경우 장비의 업그레이드가 필요, 초기 설치 비용 부담
784. 고가용성 유형
- Hot Stnadby
- 가장 단순하면서 많이 사용되는 방식
- 평상시 백업 시스템을 구성하여 대기상태를 유지하다가 장애 발생 시 자원을 Take over 함
- Mutual Takeover
- 2개 시스템이 각각의 고유한 가동 업무 서비스를 수행하다가 한 서버에 장애가 발생하면 상대 시스템의 자원을 Failover하여 동시에 2개의 업무를 수행하는 방식
- 장애 발생 시 Failover에 대비해 각 시스템 2개의 업무를 동시에 서비스할 수 있는 시스템 용량을 갖추도록 고려
- 외장 디스크는 해당 시스템에서만 접근 가능
- Concurrent Access
- 여러 개의 시스템이 동시에 업무를 나누어 병렬 처리하는 방식
- HA에 참여하는 시스템 전체가 Active 한 상태로 업무 수행
- 한 시스템에 장애가 발생하여도 다른 시스템으로 Failover 하지 않고 가용성 보장
786. CWE 보안 약점
- 입력 데이터 검증 및 표현
- 보안 기능
- 시간 및 상태
- 에러 처리
- 코드 품질
- 캡슐화
- API 악용
787. 보안 약점
- SQL 삽입
- 웹 응용 프로그램에서 SQL을 삽입하여 내부 데이터베이스 서버의 데이터를 유출 및 변조하고 관리자 인증을 우회
- 동적 쿼리에서 사용되는 입력 데이터에 예약어 및 특수문자가 입력되지 않게 필터링 되도록 설정하여 방지
- 경로 조작 및 자원 삽입
- 데이터 입출력 경로를 조작하여 서버 자원을 수정, 삭제
- 사용자 입력값을 식별자로 사용하는 경우 경로 순회 공격 방지 필터를 사용하여 방지
- 크로스사이트 스크립팅
- 웹페이지에 악의적인 스크립트를 삽입하여 방문자들의 정보를 탈취, 비정상적인 기능 수행 유발
- HTML 태그 제한, 스크립트에 삽입되지 않도록 문자를 다른 문자로 치환하여 방지
- 운영체제 명령어 삽입
- 외부 입력값을 통해 시스템 명령어의 실행을 유도하여 권한을 탈취, 시스템 장애 유발
- 웹 인터페이스를 통해 시스템 명령어가 전달되지 않도록 하고, 외부 입력값을 검증 없이 내부 명령어로 사용하지 않음으로써 방지
- 위험한 형식 파일 업로드
- 악의적인 명령어가 포함된 스크립트 파일을 업로드함으로써 시스템 손상, 시스템을 제어
- 업로드 되는 파일의 확장자 제한, 파일명 암호화, 웹사이트와 파일 서버의 경로 분리, 실행 속성을 제거하는 방법으로 방지
- 신뢰되지 않는 URL 주소로 자동접속 연결
- 입력 값으로 사이트 주소를 받는 경우 이를 조작하여 방문자를 피싱 사이트로 유도
- 연결되는 외부 사이트의 주소를 화이트 리스트로 관리함으로써 방지
- 메모리 버퍼 오버플로
- 연속된 메모리 공간을 사용하는 프로그램에서 할당된 메모리의 범위를 넘어선 위치에서 자료를 읽거나 쓰려고 할 때 발생, 프로그램 오작동 유발 및 악의적인 코드 실행으로 공격자가 프로그램을 통제할 수 있는 권한 획득
- 적절한 버퍼의 크기 설정, 설정된 범위의 메모리 내에서 올바르게 읽거나 쓸 수 있도록 함으로써 방지
788. 공개키 암호화 기법
- 비대칭키 암호화 방식
- 공개키와 개인키라는 두 개의 암호화 키를 사용해서 암호화하고 복호화하는 방법
- 암호화 키와 복호화 키가 다르므로 키 분배가 용이
- 부인 방지, 인증, 무결성, 기밀성 제공이 가능
- 전자서명, 전자봉투 등에 활용
- 송신자 : 공개 키를 수신 받은 후 공개 키로 암호화하여 메시지 전송
- 수신자 : 개인 키로 복호화
- 장점 : 대칭 키 암호화 기법의 키 공유 문제 해결
- 단점 : 암호화 키의 길이가 길어서 암호화 및 복호화 성능이 대칭 키 암호화 기법보다 떨어짐
790. 네트워크 공격 기법
- DDoS 공격
- 서비스에 대한 정당한 접근을 방해하고자 네트워크에 분산되어 있는 많은 좀비 PC의 Agent를 이용하여 공격 대상 서버에 동시에 과도한 서비스 요청을 발생시켜 시스템의 가용성을 방해하는 공격
- 대표적인 방법 : Tribe Flood Network (TFN) 공격
- DRDoS (분산 반사 서비스 거부 공격)
- DRDoS의 정의
- 정상적인 서비스를 작동 중인 서버를 reflection으로 트래픽을 증폭시켜 공격하는 기법
- DDoS 공격의 에이전트 설치 상의 어려움을 보완, TCP 프로토콜 및 라우팅 테이블 운영상의 취약성 이용
- 정상 서버를 에이전트화하여 공격하는 기법
- DRDoS의 공격 원리 및 대응 방안
- TCP 취약점 (3-Way Handshake), BGP 취약성, Reflection 서버 (다수 라우터, 대용량 대역폭 서비스)
- 서버 보호, 클라이언트 보호, ISP 업체를 통한 통제
- DRDoS의 대표적 공격 루틴
- 악의를 가진 해커가 타겟을 찾은 후 해당 타겟으로 자신 위조
- 위조된 신분으로 인터넷 서비스를 정상적으로 사용중인 서버나 웹 서비스 요청
- 웹 서비스를 요청 받은 서버, 라우터 등이 위조된 목적지로 응답
- 실제 타겟은 아무것도 모른 채 엄청난 양의 응답을 받고 서비스 거부
- DRDoS의 정의
- Ping of Death (죽음의 핑)
- Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법
- 공격에 사용되는 큰 패킷은 수백 개의 패킷으로 분할되어 전송되는데, 공격 대상은 분할된 대량의 패킷을 수신함으로써 분할되어 전송된 패킷을 재조립해야 하는 부담과 분할되어 전송된 각각의 패킷들의 ICMP Ping 메시지에 대한 응답을 처리하느라 시스템이 다운되게 함
- 차단 기술 : jolt, sPING, ICMP bug, IceNewk 등의 변종 공격에 대비하여 ICMP Ping 메시지가 전송되지 못하도록 방화벽에서 차단하는 기술이 개발됨
- ICMP Ping 메시지 : 특정 IP로 패킷이 전송될 때 해당 IP의 노드가 현재 운영 중인지 확인을 요청하는 메시지, 이를 수신한 노드가 운영 중이라면 Ping 메시지에 대한 응답으로 에코 응답 메시지를 전송
- Smurf (스머프)
- IP나 ICMP의 특성을 아용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법
- 공격자는 송신 주소를 공격 대상지의 IP 주소로 위장하고 해당 네트워크 라우터의 브로드캐스트 주소를 수신지로 하여 패킷을 전송하면, 라우터의 브로드캐스트 주소로 수신된 패킷은 해당 네트워크 내의 모든 컴퓨터로 전송
- 브로드 캐스트 주소 : 네트워크 내의 특정 호스트를 대상으로 패킷을 전송하는 것이 아니라 네트워크 내의 선처 호스트를 대상으로 패킷을 전송할 때 사용하는 주소
- 해당 네트워크 내의 모든 컴퓨터는 수신된 패킷에 대한 응답 메시지를 송신 주소인 공격 대상자로 집중적으로 전송하게 되는데, 이로 인해 공격 대상자는 네트워크 과부하로 인해 정상적인 서비스를 수행할 수 없게 됨
- 차단 기술 : 각 네트워크 라우터에서 브로드 캐스트 주소를 사용할 수 없게 미리 설정
792. 네트워크 접근 제어 시스템 (NAC) 3
- 네트워크에 접속하는 내부 PC의 MAC 주소를 IP 관리 시스템에 등록한 후 일관된 보안 관리 기능을 제공하는 보안 솔루션
- 내부 PC의 소프트웨어 사용 현황을 관리하여 불법적인 소프트웨어 설치를 방지
- 일괄적인 배포 관리 기능을 이용해 백신이나 보안 패치 등의 설치 및 업그레이드를 수행
- 네트워크에 접속한 비인가된 시스템을 자동으로 검출하여 자산을 관리
- 네트워크에 접근하는 단말기의 보안정책 준수 여부를 검사하여 네트워크 접속을 통제할 수 있음
- 보안정책에서 필요에 따라 특정 단말기에 보안 소프트웨어 설치를 유도할 수 있음
- 네트워크 접근 시 인증을 위해 Active Directory, Kerberos, LDAP 등을 사용
797. ISO/IEC 12207 표준 기본 생명주기
- 획득 프로세스 : 시스템, 소프트웨어 제품 또는 소프트웨어 서비스를 획득하는 획득자 또는 획득 조직이 수행할 활동을 정의
- 공급 프로세스 : 시스템, 소프트웨어 제품 또는 소프트웨어 서비스를 공급하는 공급자 또는 공급 조직이 수행할 활동을 정의
- 개발 프로세스 : 소프트웨어 제품을 정의하고 개발하는 개발자 또는 개발 조직이 수행할 활동을 정의
- 운영 프로세스 : 사용자를 위하여 실제 환경에서 컴퓨터 시스템의 운영 서비스를 제공하는 운영자 또는 운영 조직이 수행할 활동을 정의
- 유지 보수 프로세스 : 소프트웨어 제품의 유지보수 서비스를 제공하는 유지 보수자 또는 유지 보수 조직이 수행할 활동을 정의
798. 해쉬 함수
- 해쉬 함수의 유형
- 하나의 문자열을 이를 상징하는 더 짧은 길이의 값이나 키로 변환하는 것
- 단방향 암호화 방식
- 하나의 문자열을 이를 상징하는 더 짧은 길이의 값이나 키로 변환하는 함수
- 정보의 위변조 (정보의 무결성)를 확인하기 위한 방법
- 전자서명, 부인방지, 전자봉투 등에 활용
- 해시 함수의 유형 : SHA-1, MD5, HAVAL, Tiger
799. 대칭 키 암호화 기법
- 대칭 키 암호화의 개념
- 암호화를 할 때 사용하는 암호화 키와 복호화를 할 때 사용하는 복호화 키가 동일한 암호화 기법
- 암호문을 송신하거나 수신하는 사용자는 사전에 암호화키를 교환해야 함
- 대칭 키 암호화 기법은 키 교환을 어떻게 할 것인가에 대한 문제가 발생
- 장점 : 작은 비트의 암호화 키를 사용하여 빠르게 암호화하거나 복호화할 수 있다
- 종류 : Session Key, Shared Key, Secret Key, Symmetric Key
- 대칭 키 알고리즘 유형 : AES, ARIA, IDEA, RC5