📚 5과목 1회독 하고 풀어본 CBT에서 빈출되는 문제 내용 정리
소프트웨어 정보보안 3요소 - 무기가
1) 무결성 : 인가된 사용자에 대해서만 자원 수정이 가능, 전송 중인 정보는 수정되지 않음
2) 기밀성 : 인가된 사용자에 대해서만 자원 접근이 가능
3) 가용성 : 인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능
TCP Wrapper
- 외부 컴퓨터가 접속하면 접속 인가 여부를 점검하여 인가된 경우에는 허용, 반대는 거부할 수 있는 접근제어 유틸리티
Zing - ✨키오스크✨
- 기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술, 10cm 이내 근접거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선통신 기술
응용프로그램 취약점 관리
1) 패치 관리 : 응용프로그램에 대한 패치 또는 서비스 팩 적용
2) 응용프로그램 실행권한의 제한 필요
3) 운영체제의 접근 제한
4) 정보 수집 제한
5) 불필요한 서비스 및 악성 프로그램의 확인 및 제거
6) 시스템 무결성 검사 : 주요 파일을 검사하여 변경 내역 확인
취약점 분석
1) 환경 및 시설 : 도난, 정전-오작동, 천재지변
2) 하드웨어 : 고장-오작동, 데이터 유실
3) 소프트웨어 장애, 정보유출, 데이터 소실
📌 서버 관리실 출입 통제는 응용 프로그램이랑 거리가 멀다!!
라이브러리와 프레임워크
1) 라이브러리 : 사용자 코드에서 호출에서 사용하고 그에 대한 제어를 할 수 있음
2) 프레임워크 : 이미 정해진 코드를 호출해 사용하고, 자체적인 흐름을 가지고 있음, 동작 원리가 일반적인 프로그램 흐름과 반대로 동작한다고 하여 IoC(Inversion of Contorl)라고 설명하기도 함
📌 JAVA 기반의 대표적인 프레임워크 = Spring, 스프링
망 네트워크 = 그물 네트워크 = Mesh Network
- 통신량이 많은 비교적 소수의 국 사이에 구성될 경우 경제적이고 간편, 다수는 비경제적일 수 있음
- 대용량을 빠르고 안전하게 전달할 수 있어 행사장이나 군에서 많이 활용
📌 그물, 행사장, 군
시스템 공격 기법
1) Worm : 다른 컴퓨터의 취약점을 이용하여 스스로 전파하거나 메일로 전파, 스스로를 증식함
2) Rogue Ware : 가짜 백신 소프트웨어, 사용자가 컴퓨터에 바이러스가 있다고 착각하게 하여 악성 프로그램을 설치하도록 하거나 비용을 지불하도록 설득. 공포심으로 사용자를 조종
3) Adware : 특정 소프트웨어를 실행할 때 자동으로 활성화되는 광고 프로그램.
4) Reflection Attack : 반사 공격, 송신자가 생선한 메시지를 가로챈 공격자가 메시지를 다시 송신자에게 재전송하여 접근 권한을 얻음
5) Ping of Death : 죽음의 핑, 허용범위 이상의 ICMP 패킷을 전송하여 대상 시스템의 네트워크를 마비시킴
6) Session Hijacking : 세션 가로채기, 컴퓨터 시스템의 정보나 서비스에 무단으로 접근하기 위해 세션 키를 이용하는 것
7) XSS : 크로스 사이트 스크립팅, 웹 사이트에 악성 스크립트를 주입하는 행위. 공격자가 상대방의 브라우저에 스크립트가 실행되도록 해 사용자의 세션을 가로채거나, 웹사이트를 변조하거나, 악의적 콘텐츠를 삽입
애자일(Agile) 방법론
📌 의사소통, 코드, 환경 변화 즉시 대응, 주기적 조정... ✨문서 우선은 틀림!!!✨
대칭 암호 알고리즘과 비대칭 암호 알고리즘
1) 대칭 암호 알고리즘 : 키 교환이 필요! 속도 빠름
2) 비대칭 암호 알고리즘 : 공개키와 비밀키로 나누어져 있음
접근 통제 방식 - 닥, 막, 알박
1) DAC : 임의적 접근 통제, 사용자나 그룹의 신분에 따라 제한
2) MAC : 강제 접근 통제, 미리 정해진 자원의 보안 레벨과 사용자에게 허락된 접근 권한 비교
3) RBAC : 사용자 역할에 따른 접근 통제, 개별적인 신분이 아니라 조직 내 그룹 / 역할에 따라 부여
COCOMO 모델
- 보헴(Boehm)이 제안한 개발 비용 산정 방법
📌 개발 유형에 따른 3종류 중요!! 원시 코드 라인 수 외우기
1) 조직형 (Organic) : 5만 라인 이하, 사무 처리용, 업무용, 과학용 소프트웨어 개발에 적합
2) 반분리형 (Semi-Detached) : 30만 라인 이하, 컴파일러, 인터프리터 개발에 적합
3) 내장형 (Embedded) : 30만 라인 이상, 미사일 유도 시스템, 실시간 처리 시스템 개발에 적합
사용자 인증 유형
1) 지식 : 본인이 알고 있는 것 ✨패스워드, PIN 등
2) 소유 : 본인이 가지고 있는 것 ✨ 토큰, 스마트카드 등
3) 존재 : 본인을 나타내는 것 ✨ 홍채, 지문 등
4) 행위 : 본인이 하는 것 ✨ 서명, 움직임, 음성 등
📌 예시를 잘 기억하고 영어도 알아두기
간트차트
- 각 작업들이 언제 시작하고 종료되는 지에 대한 일정을 막대 도표를 이용해 표시
- 시간선(Time-line) 차트라고도 함
- 수평 막대의 길이는 각 작업의 기간을 나타냄
'자격증 > 정보처리기사' 카테고리의 다른 글
2023년 정보처리기사 3회 필기 시험 후기 (0) | 2023.07.19 |
---|---|
[정보처리기사] CBT 4과목 프로그래밍 언어 활용 기억할 내용 (0) | 2023.07.14 |
[정보처리기사] CBT 3과목 데이터베이스 구축 기억할 내용 (0) | 2023.07.13 |
[정보처리기사] CBT 2과목 소프트웨어 개발 기억할 내용 (0) | 2023.07.12 |
[정보처리기사] CBT 1과목 소프트웨어 설계 기억할 내용 (0) | 2023.07.11 |