📌 암호화 알고리즘
- ECC : 이산 대수 문제를 타원 곡선으로 옮겨 기밀성과 효율성을 높인 암호화 알고리즘
- Rabin : 소인수 분해의 어려움에 안전성의 근거를 둔 암호화 알고리즘
📌 SAMBA
- 인트라넷이나 인터넷에서 서버의 파일 및 프린터를 사용할 수 있는 프리웨어 프로그램
- 리눅스, 유닉스, OpenVMS, OS/2 등 다양한 운용 체계에 설치되는 클라이언트/서버 프로토콜 기반의 프로그램
- 이 프로그램을 사용하여 다른 파일, 프린터, 기타 자원의 접근 요구를 할 수 있고, 다른 컴퓨터는 그 요구에 응하여 가부간 응답을 보냄
📌 SDN
- 네트워크를 컴퓨터처럼 모델링하여 여러 사용자가 각각의 소프트웨어들로 네트워킹을 가상화하여 제어하고 관리하는 네트워크
📌 loT
- 정보 통신 기술을 기반으로 실세계와 가상 세계의 다양한 사물들을 인터넷으로 서로 연결하여 진보된 서비스를 제공하기 위한 서비스 기반 기술
📌 프로젝트 관리를 위한 3P(3대 요소)
- People : 프로젝트 관리에서 가장 기본이 되는 인적 자원
- Problem : 사용자 입장에서 문제를 분석하여 인식
- Process : 소프트웨어 개발에 필요한 전체적인 작업 계획 및 구조(Framework)
📌 올조인(AllJoyn)
- 오픈소스 기반의 사물인터넷(loT) 플랫폼으로, 서로 다른 운영체제나 하드웨어를 사용하는 기기들이 표준화된 플랫폼을 이용함으로써 서로 통신 및 제어가 가능하게 됨
📌 BitLocker
- Windows 7부터 지원되기 시작한 Windows 전용의 볼륨 암호화 기능으로, TPM(Trusted Platform Module)과 AES-128 알고리즘을 사용
📌 Blockchain
- P2P 네트워크를 이용하여 온라인 금융 거래 정보를 온라인 네트워크 참여자의 디지털 장비에 분산 저장하는 기술
📌 DTL(Distributed Ledger Technology)
- 중앙 관리자나 중앙 데이터 저장소가 존재 X → P2P 망 내의 참여자들에게 모든 거래 목록이 분산 저장 → 거래가 발생할 때마다 지속적으로 갱신되는 디지털 원장
📌 ARIA / 암호화 알고리즘
- 2004년 국가정보원과 산학연협회가 개발한 블록 암호화 알고리즘
- 블록 크기는 128비트, 키 길이에 따라 128, 192, 256으로 분류됨
📌 프로토콜 & 포트번호
- DNS - UCP 53 포트
- Telnet - TCP 63 포트
- TFTP - UDP 69 포트
- RPC - UTP 111 포트
📌 Spanning Tree Algorithm(STA)
- 브리지와 구내 정보 통신망(LAN)으로 구성된 통신망에서 루프(폐회로)를 형성하지 않으면서 연결을 설정하는 알고리즘
📌 네트워크 장비
- 리피터 : 전송되는 신호가 전송 선로의 특성 및 외부 충격 등의 요인으로 인해 원래의 형태와 다르게 왜곡되거나 약해질 경우, 원래의 신호 형태로 재생하여 다시 전송하는 역할 수행
- 브리지 : LAN과 LAN을 연결하거나 LAN 안에서의 컴퓨터 그룹을 연결하는 기능을 수행, 데이터 링크 계층 중 MAC 계층에서 사용됨
- 스위치 : LAN과 LAN을 연결하여 훨씬 더 큰 LAN을 만드는 장치, OSI 7 계층의 2계층(데이터링크)에서 사용됨
- 라우터 : LAN과 LAN의 연결 기능에 데이터 전송의 최적 경로를 선택할 수 있는 기능이 추가됨, 서로 다른 LAN이나 WAN의 연결도 수행하고 OSI 7 계층의 네트워크 계층(3계층)에서 동작
📌 스크랩 프로그램
- 정형 데이터 : ETL, FTP, API, DBtoDB, Sqoop
- 비정형 데이터 : 크롤링, RSS, Open API, Chukwa, Kafka
- 반정형 데이터 : Flume, Scribe, 스트리밍
📌 정보 보안 요소
- Integrity(무결성) : 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있음
- Confidentiality(기밀성) : 시스템 내의 정보와 자원은 인가된 사용자에게만 접근이 허용됨
- Availability(가용성) : 인가받은 사용자는 언제라도 사용할 수 있음
- Authentication(인증) : 시스템 내의 정보와 자원을 사용하려는 사용자가 합법적인 사용자인지를 확인하는 모든 행위
- NonRepudiation(부인 방지) : 데이터를 송수신한 자가 송수신 사실을 부인할 수 없도록 송수신 증거를 제공
📌 CPM(Critical Path Method, 임계경로기법)
- 프로젝트 완성에 필요한 작업을 나열하고 작업에 필요한 소요 기간을 예측하는데 사용하는 기법
- 프로젝트 내에서 각 작업이 수행되는 시간과 각 작업 사이의 관계를 파악할 수 있음
- 노드(작업)와 간선(작업 사이의 전후 의존 관계)으로 구성
- 효과적인 프로젝트의 통제 O
- 경영층의 과학적인 의사 결정 지원
- 임계 경로 = 최장 경로
- 병행 작업 가능하도록 계획 O
- 간선을 나타내는 화살표의 흐림에 따라 각 작업이 진행, 전 작업이 완료된 후 다음 작업 진행 가능
📌 간트 차트 vs PERT 차트
- 간트 차트
- 각 작업들이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시
- 시간선(Time-Line) 차트라고도 함
- 수평 막대의 길이는 각 작업의 기간을 나타냄
- PERT 차트(Program Evaluation and Review Technique, 프로그램 평가 및 검토 기술)
- 프로젝트에 필요한 전체 작업의 상호 관계를 표시하는 네트워크로, 각 작업별로 낙관적인 경우, 가능성이 있는 경우, 비관적인 경우로 나누어 각 단계별 종료 시기를 결정
- 과거에 경험이 없어서 소요 기간 예측이 어려운 소프트웨어에서 사용
- 노드와 간선으로 구성되며 원 노드에는 작업을, 간선(화살표)에는 낙관치/기대치/비관치를 표시
- 작업들 간의 상호관련성, 결정경로, 경계시간, 자원할당 등을 제시
📌 DPI(Deep Packet Inspection)
- OSI 7 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술
📌 NTFS 파일 시스템(Windows)
- 윈도우 전용 파일 시스템으로, 다른 운영체제에서는 사용할 수 X
- FAT, FAT32에 비해 성능, 보안, 안정성 면에서 뛰어난 고급 기능을 제공하며 시스템 리소스 최소화가 가능
- 대용량 볼륨에 효율적
- 파일 및 폴더에 대한 엑세스 제어를 유지하고 표준사용자 계정을 지원
- 자동 압축 기능을 제공하여 저용량의 볼륨도 효율적으로 사용 가능
- 클러스터의 크기로 인해 저용량 볼륨에서는 FAT, FAT32보다 속도가 느림
📌 Docker
- 컨테이너 응용 프로그램의 배포를 자동화하는 오픈소스 엔진
- 소프트웨어 컨테이너 안에 응용 프로그램들을 배치시키는 일을 자동화 해주는 오픈 소스이자 프로젝트이자 소프트웨어
📌 Stack Guard
- 주소가 저장되는 스택에서 발생하는 보안 약점을 막는 기술 중 하나로, 잘못된 복귀 주소의 호출을 막음
📌 소프트웨어 생명 주기의 V 모델
- 요구사항 - 분석 - 설계- 구현 단계로 요구분석 및 설계 단계를 거침, 각 단계를 테스트와 연결하여 표현
- Perry에 의해 제안
- 세부적인 테스트 과정으로 구성됨 → 신뢰성 높음
- 개발 작업과 검증 작업 사이의 관계를 명확히 드러낸 폭포수 모델의 변형이라고 볼 수 있음
- 폭포수 모델이 산출물 중심이라면 V모델은 작업과 결과의 검증에 초점을 둠
📌 블루투스 공격의 종류
- 블루버그(BlueBug) : 블루투스 장비 사이의 취약한 연결 관리를 악용 → 휴대폰을 원격 조정하거나 통화를 감청
- 블루스나프(BlueSnarf) : 장비의 파일에 접근 → 인증없이 간편하게 정보를 교환할 수 있는 OPP를 사용하여 정보 열람
- 블루프린팅(BluePrinting) : 블루투스 공격 장치의 검색 활동을 의미
- 블루재킹(BlueJacking) : 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 공격
📌 SDS(Software Defined Storage)
- 가상화를 적용하여 필요한 공간만큼 나눠 사용할 수 있도록 함 → 서버 가상화와 유사
- 컴퓨팅 소프트웨어로 규정하는 데이터 스토리지 체계, 일정 조직 내 여러 스토리지를 하나처럼 관리하고 운용하는 컴퓨터 이용 환경
- 스토리지 자원을 효율적으로 나누어쓰는 방법으로 이해할 수 있음
📌 개인키 암호화 기법(=대칭 암호화 기법, 단일키 암호화 기법) vs 공개키 암호화 기법(=비대칭 암호화 기법)
- 개인키 암호화 기법(=대칭 암호화 기법, 단일키 암호화 기법)
- 동일한 키로 데이터를 암호화하고 복호화
- 종류
- 블록 암호화 방식(한 번에 하나의 데이터 블록을 암호화) : DES, SEED, AES, ARIA
- 스트림 암호화 방식(평문과 동일한 길이의 스트림을 생성하여 비트 단위로 암호화) : LFSR, RC4
- 장점과 단점
- 장점 : 암호화/복호화 속도가 빠름, 알고리즘 단순, 공개키 암호 기법보다 파일의 크기가 작음
- 단점 : 사용자의 증가에 따라 관리해야 할 키의 수가 상대적으로 많아짐
- 키 개수 계산 공식 : n(n-1)/2
- 공개키 암호화 기법(=비대칭 암호화 기법)
- 데이터를 암호화할 때 사용하는 공개키는 데이터베이스 사용자에게 공개, 복호화할 때의 비밀키는 관리자가 비밀리에 관리
- 종류 : RSA(소인수분해, 소수 관련, MIT 개발)
- 장점과 단점
- 장점 : 키의 분배가 용이, 관리해야 할 키의 개수가 작음
- 단점 : 암호화/복호화 속도 느림, 알고리즘 복잡, 개인키 암호화 기법보다 파일의 크기가 큼
- 키 개수 계산 공식 : 2n
📌 SPICE 모델의 프로세스 수행 능력 단계
- Level 0 - 불완전(Incomplete) : 프로세스가 구현되지 않았거나 목적을 달성하지 못한 단계
- Level 1 - 수행(Performed) : 프로세스가 수행되고 목적이 달성된 단계
- Level 2 - 관리(Managed) : 정의된 자원의 한도 내에서 그 프로세스가 작업 산출물을 인도하는 단계
- Level 3 - 확립(established) : 소프트웨어 공학 원칙에 기반하여 정의된 프로세스가 수행되는 단계
- Level 4 - 예측(Predictable) : 프로세스가 목적 달성을 위해 통제되고, 양적인 측정을 통해서 일관되게 수행되는 단계
- Level 5 - 최적화(Optimizing) : 프로세스 수행을 최적화하고, 지속적인 개선을 통해 업무 목적을 만족시키는 단계
📌 ISO 12207 표준
- 소프트웨어의 개발, 운영, 유지보수 등을 체계적으로 관리하기 위한 소프트웨어 생명 주기 표준을 제공
- 기본 생명 주기 프로세스 : 획득, 공급, 개발, 운영, 유지보수 프로세스
- 지원 생명 주기 프로세스 : 품질 보증, 검증, 확인, 활동 검토, 감사, 문서화, 형상 관리, 문제 해결 프로세스
- 조직 생명 주기 프로세스 : 관리, 기반 구조, 훈련, 개선 프로세스
📌 개발 방법론 - CBD(Component Based Design)
- 컴포넌트 기반 방법론
- 컴포넌트의 재사용이 가능하여 시간과 노력을 절감할 수 있음
- 유지보수 비용을 최소화, 생산성 및 품질을 향상시킬 수 있음
- 절차 : 개발 준비 → 분석 → 설계 → 구현 → 테스트 → 전개 → 인도
📌 개발 방법론 - 구조적 방법론
- 정형화된 분석 절차에 따라 사용자 요구사항을 파악하여 문서화하는 Process 중심의 방법론
- 1960년대까지 가장 많이 적용되었던 소프트웨어 개발 방법론
- 쉬운 이해 및 검증이 가능한 프로그램 코드를 생성하는 것이 목표
- 복잡한 문제를 다루기 위해 분할과 정복(Divide and Conquer) 원리 적용
- 절차 : 타당성 검토단계 → 계획단계 → 요구사항 단계 → 설계 단계 → 구현 단계 → 시험 단계 → 운용/유지보수 단계
📌 MQTT
- 사물통신, 사물인터넷과 같이 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시기술 기반의 경량 메시지 전송 프로토콜
- IBM이 주도하여 개발
📌 TELNET
- 멀리 떨어져 있는 컴퓨터에 접속하여 자신의 컴퓨터처럼 사용할 수 있도록 해주는 서비스
📌 Session Hijacking(세션 하이재킹)
- 서버에 접속하고 있는 클라이언트들의 세션 정보를 가로채는 공격 기법
- 정상적인 연결을 REST(Reset) 패킷을 통해 종료시킨 후 재연결 시 희생자가 아닌 공격자에게 연결하는 방식
- 탐지 방법 : 비동기화 상태 탐지, ACK Storm 탐지, 패킷의 유실과 재전송 증가 탐지, 예상치 못한 접속의 리셋 탐지
📌 비용 산정 기법 - 기능 점수 모형(Functional Point)
- 알브레히트가 제안
- 소프트웨어의 기능을 증대시키는 요인별로 가중치 부여 → 요인별 가중치를 합산하여 총 기능 점수 산출 → 총 기능 점수와 영향도를 이용하여 기능 점수(FP)를 구한 후 이를 이용해서 비용 산정
- 비용산정에 이용되는 요소
- 자료 입력(입력 양식)
- 정보 출력(출력 보고서)
- 명령어(사용자 질의수)
- 데이터 파일
- 필요한 외부 루틴과의 인터페이스
📌 비용 산정 기법 - Putnam 모형
- Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정 기법
📌 비용 산정 기법 - 델파이 모형
- 전문가 감정 기법의 주관적인 편견을 보완하기 위해 많은 전문가의 의견을 종합하여 산정하는 기법
- 전문가들의 편견이나 분위기에 지배되지 않도록 한 명의 조정자와 여러 전문가로 구성됨
📌 Data Mining
- 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관계를 규명, 일정한 패턴을 찾아내는 기법
📌 Zigbee
- 저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워크를 위한 표준 기술
📌 DDoS 공격의 종류
- Trin00
- TFN(Trive Flooding Network)
- Stachldraht
📌 Seven Touchpoints
- SW 보안의 모범 사례를 SDLC에 통합한 소프트웨어 개발 보안 생명주기 방법론
📌 PICONET
- 여러 개의 독립된 통신장치가 UWB(Ultra Wide Band)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술
📌 tripwire
- 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구
'자격증 > 정보처리기사' 카테고리의 다른 글
정보처리기사 실기 | 디자인 패턴 (12) | 2024.07.24 |
---|---|
정보처리기사 실기 | 2024년 수제비 FINAL 모의고사 개념 정리(484개) (2) | 2024.07.24 |
정보처리기사 필기 요약 정리 | 4과목 프로그래밍 언어 활용 (0) | 2024.05.27 |
정보처리기사 필기 요약 정리 | 3과목 데이터베이스 구축 (0) | 2024.05.27 |
정보처리기사 필기 요약 정리 | 2과목 소프트웨어 개발 (0) | 2024.05.24 |