정보처리기사

정보처리기사 : 자주 나오는

whyHbr 2023. 7. 17. 20:36
728x90
반응형

수제비 실기 모의고사 29

-----------------

is not null;

select 수험자명 from 정처기  where 필기 is not null;

정처기테이블에서 필기가 null이 아닌 수험자명을 출력

-------------------------------

SYN Flooding 은 Dos의 유형으로 TCP 프로토콜의 구조적인 문제를 이용한 공격.

서버의 동시 가용 사용자수를 SYN 패킷만 보내 점유함으로써 다른 사용자가 사용하지 못하게 하는 공격.

----------------------------------

테스트 목적에 다른 분류:

 

회복 테스트 : 고의적 실패를 유도, 시스템의 정상적 복귀 여부를 테스트 하는 기법

 

안전 테스트 : 불법적인 소프트 웨어가 접근하여 시스템을 파괴하지 못하게 소스 코드 내의 보안적인 결함을 미리 점검하는 기법

 

성능 테스트 : 사용자의 이벤트에 시스템이 응답하는 시간, 특정 시간 내에 처리하는 업무량, 사용자의 요구에 시스템이 반응하는 속도 등을 테스트 하는 기법

 

구조 테스트 : 내부 논리 경로, 소스 코드 의 복잡도를 평가하는 테스트기법

 

회귀 테스트 : 오류를 제거하거나 수정한 시스템에서 오류 제거와 수정에 의해 새로이 유입된 오류가 없는지 확인하는 일종의 반복 테스트 기법

 

병형 테스트: 변경된 시스템과 기존 시스템에 동일한 데이터를 입력 후, 결과를 비교하는 테스트

-------------------------------

절차형 SQL

 

프로시저 Procedure :

일련의 쿼리들을 마치 하나의 함수처럼 실행하기 위한 쿼리의 집합

 

사용자 함수 User Defined Function :

일련의 SQL 처리를 수행, 수행 결과를 단일 값으로 반환할 수 있는 절차형 SQL

 

트리거  Trigger :

데이터 베이스 시스템에서 삽입, 삭제, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL

--------------------

와일드 카드 

% : 0개 이상의 문자열과 일치

[] : 1개의 문자와 일치

[^] : 1개의 문자와 불일치

_ : 특정 위치의 1개의 문자와 일치

 

selelct * from 사전 where 단어 like 'sy%m';

sy로 시작하고 m 으로 끝나는 단어

 

where 절 조건에서는 비교, 범위, 집합, 패턴 null, 복합 조건이 있고,

패턴을 찾기 위해서는 like  구문을 사용한다 

구문 : col like pattern ;

-------------------------------

select * from 기숙사점수 orderby 학점 desc, 벌점 asc ;

기숙사점수서 학점을 내림차순으로 정렬, 학점이 같다면 벌점을 오름차순으로 정렬.

 

order by절은 속성값을 정렬하고자 할 때 사용한다.

속성값을 정렬하고자 할 때 ( asc: 오름차순 desc: 내림차순)

-----------------------------------------

30회

 

OWASP CLASP  는 개념 관점, 역할 기반 관점, 활동평가 관점, 활동구현 관점, 취액성 관점 등의 활동 중심, 역할 기반의 프로세스로 구성된 보안 프레임워크로 이미 운영중인 시스템에 적용하기 쉬운 보안 개발 방법론이다.

프로그램 설계나 코딩 오류를 찾아내서 개선하기 위해 개발팀에 취약한 목록을 제공한다.

-----------------------------

통신 프로토콜

 

NetBIOS :

응용계층의 애플리케이션 프로그램에  API를 제공하여 상호 통신을 할 수 있도록 해주는 프로토콜

 

ICMP:

네트워크 계층에서 IP 패킷을 처리할 때 발생하는 문제를 알려주고, 수신지 도달 불가 메세지를 사용하여 수신자 또는 서비스에 도달할 수 없는 호스트를 통지하는데 사용하는 프로토콜 

--------------------------------------------

소프트웨어 아키텍쳐는 여러 가지 소프트웨어 구성요소와 그 구성요소가 가진 특성 중에서 외부에 드러나는 특성, 그리고 구성요소 간의 관계를 표현하는 시스템의 구조이다

-------------------------------

delete from 부서 where 부서명 in ('DT부','보안부');

부서테이블 서 부서명이 DT부와 보안부인 데이터의 내용을 삭제

 

delete 문법:

delete from 테이블명 where 조건;

 

모든 테이블을 삭제할 떈 where 없이 delete 만 사용

레코드를 삭제해도 테이블 구조는 남아있다. 

drop 은 테이블 자체를 삭제한다

----------------------

스니핑 Sniffing :

공격 대상에세 직접 공격하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법

 

스푸핑 Spoofing :

승인받은 사용자인것처럼 시스템에 접근하거나 네트워크상에서 허가된 주소를 가장하여 접근 제어를 우회하는 공격 기법

 

스누핑 Snooping :

스니핑과 유사한 단어로, 네트워크상의 정보를 염탐하여 불법적으로 얻는 행위

-----------------------------------------

급여 테이블서 부서별로 부서 내의 직원간 연봉의 순서를 매기는 쿼리를 작성 (부서, 연봉순으로 내림차순 수행

select 부서, 이름, 연봉 rank()over (parttion by부서  ,order 연봉 desc) as 순위;

 

집계 대상 컬럼들에 대한 개별 집계를 구할 수 있으며, roll up이나 cube와 달리 컬럼 간 순서와 무관한 결과를 얻을 수 있는 그룹함수.

groupping sets를 사용해 다양한 소계 집합을 만들 수 있다.

order by를 사용해 집계 대상 그룹과의 표시 순서를 조정해 체계적으로 보여줄 수  있음

 

groupping sets 함수 문법

select col1,col2.. group function

from tablename

[where...]

groupby [col]

               grouping sets(col a)

[having ]

[order by]

 

개별 집계를 구할 수 있으며 rollup 계층 구조와 달리 평등한 관계라 순서에 상관없이 동일한 결과

------------------------------------------------

해시 암호화 알고리즘

 

MD5 ( Message - Digest - algorithm 5):

 1991년 R.rivest 가 MD4 를 개선한 암호화 알고리즘으로 프로그램이나 파일의 무결성 검사에 사용

각각의 512비트 짜리 메시지 블록에 대해 차례로 동작하여 128 비트의 해시 값을 생성하는 알고리즘

 

SHA -1 ( Secure Hash Algorithm ):

 1993년 NSA에서 미 정부 표준으로 지정되었고, DSA에 서 사용

160비트의 해시값을 생성하는 해시 알고리즘

 

SHA-256/384/512 :

SHA알고리즘의 한 종류, 256비트의 해시값을 생성하는 해시함수, 

AES의 키 길이인 128, 192, 256비트에 대응하도록 출력 길이를 늘린 해시 알고리즘

 

HAS-160 :

국내 표준 서명 알고리즘 KCDSA 를 위해 개발된 해시함수

MD%와 SHA-1의 장점을 취해여 개발된 해시 알고리즘

-----------------------------------------

 SAN서버가 광섬유 채널 (Fiber Channel ) 을 통해 스토리지를 연결하는 기법, DAS 방식의 접속 한계성을 극복하기 위해 n개의 서버가 m개의 저장장치에 접속이 가능한 스토리지 기술이다

--------------------------------

grant insert , update on employee to username;

employee 테이블에 대한 삽입, 수정 권한을 username 에게 부여

 

grant 문법

grant 권한 on table to 사용자;

------------------------

select from where between and ;

select * from 급여 where급여 between 200 and 300 ;

급여가 200 이상 300 이하인 모든 것을 추출

------------------------------------

select sum () as from groupby ;

select 부서, 직책 ,sum (급여) as 급여합계 from 직원groupby 부서, 직책 ;

직원 테이블서 부서, 직책 , 급여를 합친 것을 급여합계로 출력, 부서와 직책으로 그룹별 합계를 내서

직원 테이블서 부서, 직책별 급여의 합계를 구하는 쿼리

 

groupby 절은 속성값을 그룹으로 분류하고자 할 때 사용한다.

groupby 절의 속성값에 해당하는 값들끼리 그룹을 형성하고 sum(급여) 를 통해 그룹별 합계를 구할 수 있다.

---------------------------------------------

SOA(Service Oriented Architecture )은 서비스라고 정의되는 분할된 애플리케이션 조각들을 loosely coupled 하게 연결해 하나의 완성된 애플리케이션을 구현하기 위한 아키텍쳐이다

------------------------------

 라우팅 프로토콜 

 

RIP : AS(Automous System자치 시스템; 자율 시스템) 내에서 사용하는 거리 백터 알고리즘 기초하여 개발된 내부 라우팅 프로토콜

거리 벡터 라우팅 기반 메트릭 정보를 인접 라우터와 주기적으로 교환하여 라우팅 테이블을 갱신하고, 라우팅 테이블을 구성하고 계산하는 벨만 - 포드 알고리즘을 사용, 최대 홉수를 15개로 제한.

-------------------------------

select sum() as from where groupby ;

 급여 테이블서, 급여가 6000 이상인 직원의 부서와 직책별 급여의 합계를 구하는 쿼리를 구하시오 

 select 부서, 직책, sum(급여) as 급여 from 급여 where 급여 >=6000 group by 부서, 직책; 

 

구하고자 하는 부서, 직책, 급여 합계를 select 절에 작성

where 절에 급여가 6000 이상이 되도록 작성

group by 절은 속성값을 그룹으로 분류하고자 할 때 사용

부서별로 구분해야 하므로 groupby 절에는 부서, 직책, 칼럼을 작성 

집계 함수 중 복수 행의 컬럼 간 합계를 계산하는 함수인 sum 을 사용

--------------------------------

man month = (LOC)/(프로그래밍 월간 생산성) = 20000/100=200

프로젝트 기간 =  (man month)/(프로젝트인력)

-----------------------------

회복 기법 종류

 

로그 기반 회복 기법 :

지연 갱신 회복 기법 Deferred Update :

트랜잭션이 완료되기 전까지 데이터베이스에 기록하지 않는 기법

즉각 갱신 회복 기법 Immediate update :

트랜잭션 수행 중 갱신 결과를 바로  데이터베이스에 반영하는 기법

 

체크 포인트 회복 기법 Checkpoint recovery:

장애 발생 시 검사점 이후에 처리된 트랜잭션에 대해서만 장애 발생 이전의 상태로 복원하는 회복 기법

 

그림자 페이징 회복 기법 shadow paging recovery :

데이터 베이스 트랜잭션 수행 시 복제본을 생성해 데이터베이스 장애 시 이를 이용해 복구하는 기법

----------------------------------------------

대칭키 암호화 알고리즘 :

 

 DES : 1975년 미국 연방 표준국에서 발표한 대칭 키 기반의 블록 암호화 알고리즘

블록 크기는 64비트 길이는 56비트인 페이스텔 구조

 

SEED : 1999년 국내 한국인터넷진흥원이 개발한 블록 암호화 알고리즘

 

AES : 2001년 미국 표준 기술 연구소 에서 발표한 블록 암호화 알고리즘

DES의 개인 키에 대한 전사적 공격 가능, 3 DES의 성능 문제를 극복하기 위해 개발

블록키는 128비트 키 길이에 따라 128,192, 256로 분류

4가지 계층으로 구성

 

ARIA : 2004년 국가 정보원과 산학연구엽회가 개발한 블록 암호화 알고리즘

Academy , Reserch Institue, Agency

블록 크기는 128 비트 이며, 키 길이에 다라 128, 192, 256 로 분류

ARIA 는 경량 환경 및 하드웨어에서의 효율성 향상을 위해 개발. 

사용하는 연산은 XOR 과 같은 단순한 바이트 단위 연산으로 구성

 

IDEA : DES를 대체하기 위해 스위스연방기술기관에서 개발한 블록 암호화 알고리즘

128비트의 키를 사용해 64비트의 평문을 8라운드에 거쳐 64비트의 암호문을 만듦

 

LFSR : 선형 되먹임 시프트 레지스터는 시프트 레지스터의 일종으로 , 레지스터에 입력되는 값이 이전 상태 값들의 선형 함수로, 계산되는 구조로 되어 있는 스트림 암호 알고리즘

이 때 사용되는 선형 함수는 주로 배타적 논리합 (XOR)이고 LFSR의 초기 비트 값은 시드 라고 함

------------------------------

select from where in ();

여러 조건을 찾을 때 in을 사용

직원 테이블서 김김김 과 이이이 의 사번, 부서명을 검색하는 쿼리

select 사번, 부서명 from 직원 where이름 in ('김김김','이이이');

----------------------------------

select count (국어 ) , avg(영어), min(수학 ) from 점수;

집계 함수는 null값 제외하고 계산

집계 함수 : count , sum, avg, max, min, stddev, variance

---------------------------------
insert into tablename(name,age,major) values('name','10','software') ;

insert는 데이터의 내용을 삽입할 때 사용

------------------------------

특정 타깃을 노리는 공격 기법

 

스피어 피싱 Spear phising :

사회 공학의 한 기법, 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 전송, 발송 메일의 링크나 파일을 클릭하도록 유도해 사용자의 개인 정보를 탈취하는 기법

 

APT 공격 :

특정 타킷을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격 기법으로 특수목적의 조직이 하나의 표적에 대해 다양한 IT 기술을 이용해 지속적으로 정보를 수집라고 취약점을 분석해 피해를 주는 방법

---------------------------------

OLAP 연산

 

Roll up :

분석할 항목에 대해 한 차원의 계층 구조를 따라 단계적으로 구체적인 내용의 상세 데이터로부터 요약된 형태의 데이터로 접근하는 기능

 

Drill down :

분석할 항목에 대해 한 차원의 계층 구조를 따라 단계적으로 요약된 형태의 데이터로부터 구체적인 내용의 상세 데이터로 접근하는 기능

------------------------------------

truncate table tablename;

 truncate 는 테이블 내의 데이터를 삭제하는 명령어다.

-----------------------------

UPDATE SET WHERE ;

UPDATE 는 데이터의 내용을 변경할 때 쓰는 명령어

 

수강 테이블에서 학번이 2000인 사용자의 수강과목명을 알고리즘에서 자료구조로 변경하는 쿼리

UPDATE 수정 SET 수강과목 = '자료구조 ' WHERE 학번 =2000; 

---------------

접근 통제의 유형

 

DAC 임의적 접근 통제 :

시스템에 대한 접근을 사용자/ 그룹의 신분 기반으로 제한

 

MAC 강제적 접근 통제 :

시스템 정보의 허용 등급을 기준으로 사용자가 갖는 접근 허가 권한에 근거하여 시스템에 대한 접근을 제한하는 방법

 

RBAC 역할 기반 접근 통제 :

중앙 관리자가 사용자와 시스템의 상호관계를 통해 조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제한하는 방법

------------------------

728x90