정보처리기사

정보처리기사 자주 나오는:

whyHbr 2023. 7. 14. 19:19
728x90
반응형

문제집서 3번 이상 나온 것들 

 

고가용성 유형:

 

상시대기 방식 Hot Stand by:

가동 시스템과 백업 시스템으로 구성.

평상시에는 대기, 장애시 전환

 

Mutual take over 상호 인수:

2개의 시스템이 각각의 고유한 가동 업무 서비스를 수행하다가 한 서버 장애 발생 시 상대 시스템의 자원을 페일 오버하여 동시에 2개의 업무를 수행하는 방식

 

Concurrent Access 동시적 접근:

여러 개의 시스템이 동싱에 업무를 나누어 병렬처리 하는 방식

HA에 참여하는 시스템 전체가 Active 한 상태로 업무를 처리

한 시스템에 장애가 발생하여도 다른 시스템으로 Fail over하지 않고 가용성 보장

-----------------------------------

 

EAl 구성요소:

 

EAI 플랫폼:

이기종 시스템간 어플리케이션 상호 운영

데이터의 신뢰성 있는 전송을 위한 메세지 큐와 트랜잭션 미들웨어 기능 수행

대규모 사용자 환경 지원을 위한 유연성과 확장성 보장

 

어댑터:

다양한 패키지 어플리케이션 및 기업에서 자체적으로 개발한 어플리케이션을 연결하는 EAI의 핵심 장치로 데이터 입출력도구

 

브로커: 시스템 상호 간 데이터가 전송될 때, 데이터 포맷과 코드를 변환하는 솔루션

 

메시지큐 : 

비동기 메시지를 사용하는 다른 응용 프로그램 사이에서 데이터를 송수신 하는 기쉴

 

비즈니스 워크 플로우: 

미리 정의된 기업의 비즈니스 워크 플로우에 따라 업무를 처리하는 기능

 

EAI 구축 유형

 

Point to Point 포인트 투 포인트 :

가장 기초적인 애플리케이션 통합 방법으로 1:1 단순 통합 방법

 

Hub & Spoke 허브 앤 스포크 :

단일한 점접의 허브 시스템을 통하여 데이터를 전송하는 중앙 집중식 방식

허브 장애시 전체 장애 발생

 

Message Bus 메세지 버스:

어플리케이션 사이 미들웨어를 두어 연계하는 미들웨어 통합 방식

뛰어난 확장성과 대용량 데이터 처리 기능

 

Hybrid 하이브리드 :

그룹 내부는 허브 앤 스포크 방식을 사용, 그룹 간에는 메세지 버스 방식을 사용하는 통합 방식

--------------------------------

 

화이트 박스 테스트 - 각 응용 프로그램 내부 구조와 동작을 검사하는 소프트웨어 테스트

 

화이트박스의 종류로는

 

구문 커버리지 - 모든 명령문을 한 번 이상 수행

 

결정/선택/분기 커버리지 - 결정 포인트 내의 전체 조건식이 적어도 한번은 참, 거짓의 결과를 수행하는 테스트 커버리지

 

조건 커버리지 - 결정 포인트 내의 개별 조건식이 적어도 한 번은 참과 거짓의 결과가 되도록 수행하는 테스트

 

조건 결정 커버리지 -  전체 조건식만 아니라, 개별 조건식도 참 한 번, 거짓 한 번의 결과가 나오도록 수행되는 테스트

 

변경 조건/결정 커버리지 - 개별 조건식이 다른 개별 조건식에 영행을 받지 않고 전체 조건식에 독립적으로 영향을 주도록 함으로써 조건/결정 커버리지를 향상시킨 커버리지

 

다중 조건 커버리지 - 결정 조건 내 모든 개별 조건식의 모든 가능 조합을 100% 보장하는 커버리지

 

기본 경로 커버리지 - 수행 가능한 모든 경로를 테스트

 

제어 흐름 테스트 - 프로그램 제어 구조를 그래프 형태로 나타내어 내부 로직을 테스트

 

데이터 흐름 테스트 - 제어 흐름 그래프에 데이터 사용 현황을 추가한 그래프를 통해 테스트 하는 기법

 

루프 테스트 - 프로그램의 반복 구조에 초점을 맞춰 실시하는 테스트 기법

----------------------

데이터 베이스 정규화

원부이결다조

1정규형(1NF): 원잣값으로 구성

2정규형(2NF): 부분함수종속제거

3정규형(3NF): 이행함수 종속 제거

보이스코드정규형(BCNF):결정자 후보키가 아닌 함수 종속 제거

4정규형(4NF): 다중값 종속 제거

5정규형(5NF): 조인 종속 제거

-------------------

SSL:netscape 사가 1990년대 초반 웹을 보안하기 위해 처음 개발, 보안 기능으로 기밀성, 상호인증, 메세지 무결성등을 제공

----------------------------------

SSL/TLS

전송계층과 응용계층 사이에서 클라이언트와 서버 간 웹 데이터 암호화(기밀성) , 상호 인증 및 전송 시 데이터무결성을 보장하는 보안 프로토콜

주요기능: 기밀성, 상호인증. 메시지 무결성

----------------------------

 

 

공개키(비대칭키) 암호화 알고리즘

 

Diffie-Hellman 디피 헬만:

최초의 공개키 알고리즘. 디피와 헬만이 1976년에 고안한 알고리즘. 이산대수의 계산이 어려운 문제를 기본 원리로 하고 있다

 

RSA(Riverst - Sharmir - Aleman):

1977년 3명의 mit교수가 고안한 큰 인수의 곱을 소인수분해하는 수학적 알고리즘을 이용하는 공개키 암호화 알고리즘

비밀키의 복호화가 어려운 RSA안전성은 소인수분해 문제의 어려움을 근거로 두고 있다.

 

ECC (Elliptic Curve Cyptograpy) : 

1985년 코블리치와 밀러가 RSA 암호 방식에 대한 대안으로 제안

댜원곡선암호는 유한체 위에 정의된 타원곡선 군에서의 이산대수를 문제에 기초한 공개키 암호화 알고리즘

 

EIGamal :

T.EIGamal 이 1984년에 제안한 공개키 알고리즘

이산대수의 계산이 어려운 문제를 기본 원리로 하고 있으며 RSA와 유사하게 전자서명과 데이터의 암복호화에 함께 사용 가능

----------------------

대칭키 암호화 방식

 

스트림 암호: 

평문과 같은 길이의 키 스트림을 연속적으로 생성하여 평문과 이진 수열을 비트 단위로 XOR연산, 암호문을 생성하는 대칭 키 암호화 기법

 

블록 암호:

평문을 일정한 단위로 나누어 블록마다 암호화 과정을 수행하여 고정된 크기의 블록 단위의 암호문을 생성하는 대칭 키 암호화 기법

-----------------------------

대칭키 알고리즘

 

SEED :

1999년 국내 인터넷진흥원(KISA)에서 개발하 블록 암호화 알고리즘으로 128비트 비밀키로부터 생성된 16개의 64비트 라운드 키를 사용하여 총 16회의 라운드를 거쳐 128비트의 평문 블록을 128비트 암호문 블록으로 암호화하여 출력하는 방식

 

AES (Advanced Encrytion Standard):

2001년, 미국 표준 기술 연구소 (NIST)에서 발표한 블록 암호화 알고리즘으로, 블록 크기는 128비트이며 키 길이에 따라 128,192,256비트로 분류되고, 라운드수는 10,12,14라운드로 분류되며, 한라운드는 4가지 계층으로 구성

---------------------------------------------

해시 암호화 알고리즘

 

MD5 (Message -Digest alogorithm 5):

1991년 R.rivest 가 MD 4를 개선한 암호화 알고리즘, 프로그램이난 파일의 무결성 검사에 사용

각 512bit짜리 입력 메세지 블록에 대해 차례로 동작하여 128bit의 해시값을 생성하는 해시 알고리즘

 

SHA-1 (Secure Hash Alogorithm ):

1993년 NSA에서 미 정부 표준으로 지정, DSA (Digital Signature Algorithm) 에서 사용

160bit 의 해시 값을 생성하는 해시 알고리즘 

 

SHA-256 /384/ 512 Alogorithm :

SHA 알고리즘의 한 종류로서 256bit 의 해시값을 생성하는 해시 함수

 

HAS -160:

국내 표준 서명 알고리즘 KCDSA 를 위하여 개발된 해시 함수

MD5 와 SHA1의 장점을 취하여 개발된 해시 알고리즘

-----------------------------------------------------------

 

 

클래스 다이어그램

 

클래스: 공통의 속성, 연산, 관계 의미를 공유하는 객체들의 집합

속성 attribute: 클래스의 구조적 틍성에 이름을 붙인 것.특성에 해당하는 인스턴스가 보유할 수 있는 값의 범위 기술

연산operation : 이름, 타입, 매개변수들과 연관된 행위를 호출하는데 요구되는 제약사항을 명시하는 클래스의 행위적 특징

객체에 요청하여 행동에 영향을 줄 수 있는 서비스

접근제어자 access modifier: 클래스에 접근할 수 있는 정도

-: private 클래스 내부 접근만

+ :public 클래스 외부 접근 허용

# : protected 동일 패키지/ 파생 클래스에서 접근 가능

~ : default 동일 패키지 클래스에서 접근 가능

--------------------

회복 기법 종류Check point Recovery

 

로그기반 회복 기법 :

지연 갱신 회복 기법- 트랜잭션이 완료되기 전까지 데이터베이스에 기록하지 않음

즉각 갱신 회복 기법-트랜잭션 수행 중 갱신 결과를 바로 DB에 반영하는 기법

 

체크포인트 기법:

장애 발생 기 검사점 이후에 처리된 트랜잭션에 대해서만 장애 발생 이전의 상태로 복원시키는 기법

 

그림자 페이징 회복 기법:

데이터베이스 트랜잭션 수행 시 복제본을 생성해 데이터 베이스 장애시 이를 이용해 복구하는 방법

----------------------------------------------------

Secure SDLC 방법론

 

Seven TouchPoints: 실무적으로 검증된 개발 보안 방법론. sw보안의 모범 사례를 SDLC에 통합한 소프트웨어 개발 보안 생명주기 방법론

 

MS SDL(Sercurity Development Lifecycle):

ms사가 2004년 이후 자사의 소프트웨어 개발에 의무적으로 적용하도록 고안한 보안 강화 프레임 워크

 

OWASP CLASP : 

개념 관점, 역할 기반 관점, 활동 평가 관점, 활동 구현 관점, 취약성 관점 등의 활동 중심. 역할 기반의 프로세스로 구성된 보안 프레임 워크 이미 운영중인 시스템에 적용하기 쉬운 보안 개발 방법론

-----------------------

AR 증강현실:

가상현실의 한 분야 실제 환경에 가상 사물이나 정보를 합성

 

VR 가상 현실:

어떤 특정한 환경이나 상황을 컴퓨터로 만들고 사람이 마치 실제 주변 환경, 상황과 상호작용하고 있는 것 처럼 만들어주는 인간과 컴퓨터 사이의 인터페이스

 

MR 혼합현실:

AR,VR의 장점을 합쳐 현실 세계와 가상세계 정보를 융합하여 새로운 공간을 창조하는 기술

현실세계와 가상 세계를 결합한것이 특징

---------------------------

 

클라우드 컴퓨팅 분류

 

private cloud 사설 클라우드: 

기업 또는 조직 내부에서 보유하고 있는 컴퓨팅 자원 등을 사용하여 내부에 구축되어 운영되는 클라우드

 

Public cloud 공용 클라우드:

다중 사용자를 위한 컴퓨팅 자원 서비스를 지원하는 클라우드

일정한 비용을 지급하고 하드웨어,소프트 웨어 등 사용

확장성 유연성이 뛰어남

 

Hybrid cloud 하이브리드 클라우드:

사설 클라우드와 공용 클라우드를 모두 사용하는 클라우드

사설의 약점인 구축 비용, 공용의 약점인 보안성 문제 해결

 

클라우드 컴퓨팅 유형

 

인프라형 서비스Iaas : 

서버 스토리지 같은 시스템 자원을 클라우드로 제공하는 서비스

컴퓨팅 자원에 운영체제나 어플리케이션 등의 소프트웨어 탑재 및 실행

하위의 클라우드 인프라를 제어하거나 관리하지는 않지만 스토리지, 애플리케이션에 대해 제어권을 가짐

 

PaaS 플랫폼형 서비스: 

인프라를 생산, 관리하는 복잡함 없이 애플리케이션을 개발, 실행 관리 할 수 있게 하는 플랫폼을 제공하는 서비스

필요한 개발 요소를 웹에서 빌려 쓸 수 있게하는 모델

OS,  애플리케이션과 애플리케이션 호스팅 환경 구성의 제어권을 가짐

 

SaaS 소프트웨어형 서비스: 

소프트웨어 및 관련 데이터는 중앙 호스팅되고 사용자는 웹 브라우저 등의 클라이언트를 통해 접속하여 소프트웨어를 서비스 형태로 이용하는 서비스

주문형 소프트웨어라고도 함

---------------------------------------------

라우팅 프로토콜

OSFP:

다익스트라 알고리즘 사용, 라우팅 메트릭 지정, AS분할 사용, 홉 카운트 무제한

 

RPI :

최대 홉수 15로 제한,UDP 포트 사용(520), 30초마다 전체 라우팅 정보를 브로드캐스팅

 

BGP:

ISP 사업자들 상호 간에 주로 사용되는 라우팅 프로토콜, 순환을 피할 수 있도록 목적지에 가는 경로 정보 제공, 라우팅 비용이 크고, 라우팅 테이블의 크기가 커 메모리 사용량이 큼

--------------------------------------

네트워크 계층 프로토콜:

 

IP( Internet protocol):

송수신 간의 패킷 단위로 데이터를 교환하는 네트워크에서 정보를 주고 받는데 사용하는 통신 프로토콜

 

APR(Address Resolution Protocol):

IP네트워크상에서 IP주소를 mac(물리)주소로 변환하는 프로토콜

 

RARP (Reverse Address REsolution Protocol):

IP호스트가 자신의 물리 네트워크 (mac)주소는 알지만 ip주소를 모르는 경우 서버로부터 ip주소를 요청하기위해 사용

 

ICMP (Internet Control Protocol):

IP패킷을 처리할 때 발생되는 문제를 알려주는 프로토콜 메세지 형식은 8비트의 헤더와 가변 길이의 데이터 영역으로 분리

수신지 도달 불가 메시지는 수신자 또는 서비스에 도달할 수 없는 호스트를 통지하는데 사용

ICMP프로토콜을 사용해 ping 유틸리티 구현을 통해 오류가 발생하였음을 알리는 기능 수행

 

IGMP (Internet Group Management Protocal):

인터넷 그룹 관리 프로토콜은 호스트 컴퓨터와 인접 라우터가 멀티 캐스트 그룹 멤버쉽을 구성하는 데 사용하는 통신 프로토콜

화상회의, IPTV에서 사용

 

Routing Protocal 라우팅 프로토콜:

데이터 전송을 위해 목적지까지 갈 수 있는 여러 경로중 최적의 경로를 설정해주는 라우터간의 상호 통신 프로토콜

-------------------------

애드 훅 네트워크  Ad - hoc network:

고정된 유선망을 가지지 않고 이동 호스트로마누 이루어진 통신망으로 네트워크에서 각각의 이동 노드는 호스트가 아니라 하나의 라우터로 동작하게 되며, 동적으로 경로를 설정할 수 있기 때문에 기반 구조 없이 동작하는 네트워크이다.

-----------------------------------

 

성능 테스트의 유형

 

Load test 부하 테스트 :

시스템에 부하를 계속 증가시키면서 시스템의 임계점을 찾는 테스트

 

stress test 스트레스 테스트 :

시스템의 처리 능력 이상의 부하, 즉 임계점 이상의 부하를 가하여 비정상적인 상황에서의 처리를 테스트

 

spike test 스파이크 테스트:

짧은 시간에 사용자가 몰릴 때 시스템의 반응 측정 테스트

 

Endurance test 내구성 테스트 :

오랜 시간 동안 시스템에 높은 부하를 가하여 시스템 반응 테스트

-------------------------------

 

프로세스의 교착상태 관련 용어

 

Deadlock 교착 상태:

다중 프로세싱 환경에서 두 개 이상의 프로세스가 특정 자원 할당을 무한정 대기하는 상태

 

Mutual Exculsion 상호배제:

프로세스 자원을 배타적으로 점유하여 다른 프로세스가 그 자원을 사용할 수 있는 상태

 

Hold & wait 점유와 대기 :

한 프로세스가 자원을 점유하고 있으면서 또 다른 자원을 요청하여 대기하고 있는 상태

-------------------------------------------------

주요 시스템 보안 공격 기법

 

레이스 컨디션 공격: 심볼릭 링크하여 악의적 행위를 수행

포맷 스트링 공격: 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격 기법

키로거 공격: 키보드 소리 듣고 판단한다

루트킷 : 시스템 침입 후 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근 , 내부 사용 흔적 삭제 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음

 

-----------------------------

개발 방법론

 

CBD (Component Based Development ) 개발 방법론 :

기존에 존재하는 컴포넌트를 조립하여 새로운 하나의 애플리케이션으로 만드는 방법론

부품 역할을 하는 소프트웨어를 소프트 웨어 컴포넌트를 기능별로 개발, 각자 필요한 것을 선택하여 조립

----------------------------------------

페이지 교체 기법 유형 

FIFO (first in first out ):

각 페이지가 주기억장치에 적재될 때 마다 그때 시간을 기억시켜 가장 먼저 들어와 가장 오래 있던 페이지를 교체하는 기법 = 선입선출

 

LRU (Least Recently Used ): 

사용된 시간을 확인, 가장 오랫동안 사용되지 않은 페이지를 교체하는 기법

 

LFU (Least Frequently Used) :

사용된 횟수를 확인, 참조 횟수가 가장 적은 페이지를 선책하여 교체하는 기법

사용한 횟수가 가장 적은 페이지를 교체

 

OPT (OPTimal Replaced):

앞으로 가장 오랫도안 사용하지 않을 페이지를 교체하는 기법

페이지의 부재 횟수가 가장 적게 발생하는 가장 효율적인 알고리즘

 

NUR (Not Used Recently):

LRU와 비슷한 알고리즘. 최근에 사용하지 않은 페이지를 교체하는 기법

시간적인 오버헤드를 줄일 수 있음

 

SCR (Second Chance Replacedment ): 

가장 오랫동안 주기억장치에 있던 페이지 중 자주 사용되는 페이지의 교체를 방지하기 위한 기법, fifio 의 단점 보완

-----------------

트랜잭션 언어 TCL

 

COMMMIT : 트랜잭션을 메모리에 영구적으로 저장하는 명령어

ROLLBACK : 트랜잭션 내역을 저장 무효화

CHECKPOINT : 롤백을 위한 시점을 지정하는 명령어

--------------------------------

형상관리 도구의 기능

 

Check in  체크인 : 개발자가 수정항 소스를 형상 관리 저장소로 업로드

Check out 체크 아웃 : 형상 관리 저장소로부터 최신 버전을 개발자의 PC로 다운로드

Commit 커밋 : 개발자가 소스를 형상관리 저장소에 업로드 후 최종적으로 업데이트가 되었을 때 형상 관리 서버에서 반영되도록 하는 기능 

-----------------------------------------

데이터 베이스의 암호화 기법

 

API 방식 :

애플리케이션 레벨에서 암호 모듈을 적용하는 수정 방식

어플리케이션 서버에 암복호화, 정책관리, 키 관리 등의 부하 발생

 

Plug in 방식 :

암복호화 모듈이 db 서버에 설치된 방식

db서버에 암복호화, 정책 관리, 키 관리 등의 부하 발생

 

TDE방식 :

DB서버에 DBMS커널이 자제척으로 암복호화 기능을 수행하는 방식

내장되어있는 암호화의 기능을 이용

 

Hybrid 방식 :

API방식과 Plug in 방식을 결합하는 방식 

DB 서버와 어플리케이션서버로 부하 분산

-------------------------

 

 

728x90