정처기 실기 : 2024년 1회차 기출, 1️⃣7️⃣~2️⃣0️⃣

m_ngyeong·2024년 7월 24일
0
post-thumbnail

정보처리기사 실기


📝 2024년 1회차 기출, 1️⃣7️⃣~2️⃣0️⃣

17. 보안 용어

  • 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격접근, 내부 사용 흔적 삭제, 관리자 권한 획등 등 주로 불법적인 해킹에 사용되는 기능들을 제공하는 프로그램들의 모음이다.
  • 해커와 같이 일반적으로 권한이 없는 사용자가 접근할 수 없는 영역에 접근하여 시스템을 제어하도록 설계된 악성 소프트웨어 모음이다.

[보기]
㉠ Spyware ㉡ Trojan Horse ㉢ Remote Administration Tool ㉣ Ransomware
㉤ Worm ㉥ Logic Bomb ㉦ Rootkit ㉧ Evil Twin Attack

🖍 ㉦ Rootkit

  • Spyware(스파이웨어) :
    사용자 컴퓨터에서 사용자 활동을 몰래 기록할 수 있는 소프트웨어이며, 일반적으로 무료 다운로드 또는 감염된 이메일 첨부 파일(트로이 목마)을 통해 전달됨.
    https://www.juniper.net/kr/ko/research-topics/what-is-spyware.html
  • Trojan Horse(트로이 목마) :
    정상적인 응용 프로그램에 포함되어 실행되는 악성코드로, 정상적인 응용 프로그램으로 위장하고 있다가 활성화되면 공격자는 이를 이용하여 사용자의 컴퓨터를 조정할 수 있게 됨.
  • RAT(Remote Administration Tool, 원격 관리 도구) :
    원격 조정자로 하여금 해당 시스엠에 물리적으로 접근권이 있는 것처럼 시스템을 제어하게 해주는 소프트웨어 및 프로그래밍 모음.
  • Ransomware :
    인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램.
  • Worm :
    윈도우나 응용 프로그램의 취약점 또는 E-mail 등을 통해 전파되며, 바이러스와 같이 자기복제가 가능하며 네트워크를 통해 스스로 전파가 가능.
  • Logic Bomb :
    특정 날짜나 시간 등 조건이 충족되었을 때 악의적인 기능을 유발할 수 있게 만든 코드의 일부분으로 소프트웨어 시스템에 의도적으로 삽입된 것으로, 오류를 발생시키는 부호의 삽입에는 일반적으로 트로이 목마를 응용하고 바이러스와 달리 논리폭탄은 자신을 복제할 수 없음.
  • Evil Twin Attack :
    로그인한 사람들을 속이고 비밀번호나 신용카드 번호를 훔치기 위해 합법적인 네트워크인 것처럼 가장한 무선 네트워크를 가리키며, 이블 트윈은 피싱 사기의 무선 버전.
  • https://velog.io/@m_ngyeong/Building-Software-development-Security-1
  • https://velog.io/@m_ngyeong/Building-Software-development-Security-2

18. SQL

[TABLE1]

EMPNOSAL
1001000
2003000
3001500
SELECT COUNT(*) 
FROM TABLE1 
WHERE EMPNO > 100 AND SAL >= 3000 OR EMPNO = 200;

🖍 COUNT = ( 1 )

19. 보안 용어

  • 공격자가 다양한 첨단 보안 위협을 이용하여 특정 기업이나 조직의 네트워크에 지능적인 방법(Advanced)을 사용하여 지속적으로 가하는 공격(Persistent Threat)이다.
  • 특정 기업 또는 기관의 시스템을 목표로한 장기적이고 정교한 공격이다.

[보기]
㉠ DDos ㉡ Smishing ㉢ Zero-Day Attack ㉣ Botnet
㉤ Stuxnet ㉥ Social Engineering Attack ㉦ APT ㉧ XXS

🖍 ㉦ APT

  • DDos Attack :
    분산 서비스 거부 공격은 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 서비스 거부 공격을 수행하는 것
    - 네트워크에서 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산 서비스 공격용 툴을 설치하여 Agent(에이전트)로 만든 후 DDoS 공격에 이용.
    - Daemon(Agent의 역할을 수행하도록 설계된 프로그램)의 종류 : Trin00, TFN, TFN2K, Stacheldraht
  • Smishing : 문자 메시지(SMS)를 이용해 사용자의 개인 신용 정보를 빼내는 수법.
  • Zero-Day Attack :
    보안 취약점이 발견되었을 때, 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통하여 이루어지는 보안 공격으로, 공격의 신속성을 의미.
  • Botnet :
    악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태를 말함.
  • Stuxnet(스턱스넷) :
    2010년에 처음 등장한 강력한 악성 컴퓨터 웜 바이러스로서 새로운 종류의 디지털 무기.
    https://nordvpn.com/ko/blog/stuxnet/
  • Social Engineering Attack(사회 공학) :
    컴퓨터 보안에 있어서, 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위햔 비기술적 시스템 침입 수단.
  • XXS(Cross-Site Scripting) :
    Cross-Site Scripting의 약자이며 웹에서 가장 기초적인 취약점 공격 방법중 하나로, 공격자가 공격하려는 사이트에 스크립트를 넣는 기법이며, 주로 다른 웹 사이트와 정보를 교환하는 식으로 작동함.
    https://velog.io/@noelsky/XXS-%EC%99%80-CSRF
  • https://velog.io/@m_ngyeong/Building-Software-development-Security-1
  • https://velog.io/@m_ngyeong/Building-Software-development-Security-2

20. 디자인 패턴

  • 구체적인 클래스에 의존하지 않으며 인터페이스를 통해 연관하거나 의존하는 객체들을 그룹으로 추상적으로 표현한다.
  • 연관된 클래스를 한번에 교체하는 것이 가능하다.
  • 상세화된 서브클래스를 정의하지 않고도 서로 관령성이 있거나 독립적인 여러 객체의 군을 생성하기 위한 인터페이스를 제공하는 패턴이다.
  • kit(키트)로 불리는 패턴이다.

🖍 Abstract Factory(추상 팩토리)
https://velog.io/@m_ngyeong/Design-Pattern



참고,
기출 문제 : 
https://newbt.kr/시험/정보처리기사%2520실기
길벗알앤디. 『정보처리기사 실기 단기완성』. 길벗. 2023.
https://cafe.naver.com/soojebi
https://youtu.be/0sWcTYhi0MQ?si=M_Oqoq6KOBORqF8M,
보안 용어 : https://ko.wikipedia.org/wiki/%EC%9C%84%ED%82%A4%EB%B0%B1%EA%B3%BC:%EB%8C%80%EB%AC%B8

profile
사용자 경험 향상과 지속적인 성장을 추구하는 프론트엔드 개발자 ʚȉɞ

0개의 댓글