📘 수제비 카페 2022 데일리 문제 오답을 통해 개념을 복습하자
비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템
침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 추적하고, 공격기법의 정보를 수집하는 역할을 하는 시스템
정답) 허니팟(Honeypot)
• ( ① ) : 오류를 제거하거나 수정한 시스템에서 오류 제거와 수정에 의해 새로이 유입된 오류가 없는지 확인하는 일종의 반복 테스트 기법
• ( ② ) : 짧은 시간에 사용자가 몰릴 때 시스템의 반응을 측정하는 테스트 기법
정답) ① Regression Testing(회귀 테스트) ② Spike Testing
• ( )은/는 멀티프로그래밍 환경에서 공유 자원에 대한 접근을 제한하는 기법이다.
• 한 프로세스(또는 스레드)에서 ( )의 값을 변경하는 동안 다른 프로세스가 동시에 이 값을 변경해서는 안 된다.
• ( )은/는 P, V 연산을 기반으로 구현한다.
정답) 세마포어 (Semaphore)
① 저작권에 대한 사용 권한, 라이센스 발급, 사용량 관리 및 키 관리, 라이센서 발급 관리 등을 수행하는 도구
② 콘텐츠를 메타데이터와 함께 배포 가능한 단위로 묶는 도구
정답) ① 클리어링 하우스(Clearing House) ② 패키저(Packager)
• ( ① )은/는 컨테이너 응용 프로그램의 배포를 자동화하는 오픈소스 엔진으로 소프트웨어 컨테이너 안에 응용 프로그램들을 배치시키는 일을 자동화해 주는 오픈 소스 프로젝트이자 소프트웨어이다.
• ( ② )은/는 웹 사이트를 크롤링하여 구조화된 데이터를 수집하는 파이썬(Python) 기반의 애플리케이션 프레임워크이다.
정답) ① 도커(Docker) ② 스크레파이(Scrapy)
• ( ) 관계는 하나의 객체에 여러 개의 독립적인 객체들이 구성되는 관계이다.
• ( ) 관계는 하나의 사물이 다른 사물에 포함되어 있는 관계를 표현한다.
• ( ) 관계는 포함되는 쪽(Part; 부분)에서 포함하는 쪽(Whole; 전체)으로 속이 빈 마름모를 연결하여 표현한다.
정답) 집합(Aggregation)
• 테이블 분할 기법 중 집계 테이블 추가는 집계 데이터를 위한 테이블을 생성하고, 각 원본 테이블에 트리거를 설정하여 사용하는 것으로, 트리거의 오버헤드에 유의할 필요가 있다.
• 테이블 분할 기법 중 ( ) 추가는 이력 관리 등의 목적으로 추가하는 테이블로, 적절한 데이터양의 유지와 활용도를 높이기 위해 기본키를 적절히 설정한다.
정답) 진행 테이블
( )은/는 컴퓨터 네트워크를 경유하는 프로세스 간 통신의 종착점이다.
OSI 7 계층의 애플리케이션 계층(application layer)에 존재하는 네트워크 응용 프로그램들은 데이터를 송수신하기 위해 ( )을/를 거쳐 전송 계층(trasport layer)의 통신망으로 전달함으로써 데이터를 송수신하게 된다.
정답) 소켓(socket)
정답) ① Plug-in (방식) ② SSL/TLS (= SSL = TLS)
( ① )은/는 파라미터가 아닌 모듈 밖에 선언되어 있는 전역 변수를 참조하고 전역 변수를 갱신하는 식으로 상호 작용하는 경우의 결합도이다.
( ② )은/는 모듈 내에서 한 활동으로부터 나온 출력값을 다른 활동이 사용할 경우의 응집도이다.
정답) ①. 공통 결합도(Common Coupling) ②. 순차적 응집도(Sequential Cohesion)
스니핑(Sniffing)이란 해킹 기법으로서 네트워크 상에서 자신이 아닌 다른 상대방들의 패킷 교환을 훔쳐보는 것을 의미한다.
스니핑 기법 중 ( ① )은/는 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하여 네트워크 패킷을 스니핑하는 기법이다.
( ② )은/는 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 기법이다.
정답) ①. 스위치 재밍(Switch Jamming) ②. ARP 스푸핑(ARP Spoofing)
• ( ① ) : 애플리케이션에 사용자가 요구를 입력한 시점부터 트랜잭션을 처리 후 그 결과의 출력이 완료할 때까지 걸리는 시간
• ( ② ) : 애플리케이션이 트랜잭션을 처리하는 동안 사용하는 CPU 사용량, 메모리 사용량, 네트워크 사용량을 총칭하는 용어
| 보기 |
Throughput(처리량), Response Time(응답시간), Seek Time(탐색시간), Turnaround Time(경과시간), Resource Usage(자원응답률), Performance Utility, Access Time(접근시간)
정답) ① Turnaround Time ② Resource Usage
프로세스 상태전이 중 ( ① )은/는 준비 상태에 있는 여러 프로세스(Ready List) 중 실행될 프로세스를 선정(Scheduling)하여 CPU를 할당하는 동작을 말한다.
( ① )가 수행되면 CPU가 현재 실행하고 있는 프로세스의 문맥 상태를 프로세스 제어블록(PCB)에 저장하고 다음 프로세스의 PCB로 부터 문맥을 복원하는 ( ② )이/가 발생한다.
정답) ① 디스패치(Dispatch) ② 문맥교환(Context switching)
( ① )은/는 최종 사용자인 고객에게 개발 과정에서 정리된 상세 서비스 정보를 포함하여 제품의 수정, 변경, 개선하는 일련의 작업들에 대한 정보를 제공하는 문서이다.
( ① ) 작성 항목 중 문서 이름, 제품 이름, 버전 번호, 날짜, 참고 날짜, 버전 등의 정보가 들어가 있는 작성 항목은 ( ② )이다.
정답) ① 릴리즈 노트(Release Note) ② 헤더(Header)
정답) ① 집합 관계(Aggregation) ② 실체화 관계(Realization)
포함 관계는 속이 찬 마름모로 표현
실체화 관계는 사물이 할 수 있거나 해야 하는 기능으로서 서로를 그룹화 할 수 있는 관계(Can do this)를 표현, 기능 쪽으로 빈 점선 화살표 연결
( ① )은/는 디자인, 사용방법설명, 평가 등을 위해 실제 화면과 유사하게 만든 정적인 형태의 모형으로 시각적으로만 구성요소를 배치하는 것으로 일반적으로 실제로 구현되지는 않는다.
( ② )은/는 정책, 프로세스, 콘텐츠 구성, 와이어프레임(UI, UX), 기능 정의, 데이터베이스 연동 등 서비스 구축을 위한 모든 정보가 담겨 있는 설계 산출물이다.
정답) ① 목업(Mockup) ② 스토리보드(Storyboard)
정답) ① 2차 정규화(2NF) ② 3차 정규화(3NF)
직접 연계 방식 중 DB 연결 방식은 수신 시스템의 WAS에서 송신 시스템 DB로 연결하는 DB ( ① )을/를 생성하고 연계 프로그램에서 해당 DB ( ① ) 명을 이용하여 연결하는 방식이다.
( ② ) 기법은 데이터베이스에서 자료를 조회하거나 업데이트하기 위해서 자바에서 데이터베이스에 접속할 수 있도록 하는 자바 API이다. 수신 시스템의 프로그램에서 ( ② ) 드라이버를 이용하여 송신 시스템 DB와 연결할 수 있다.
정답) ① 커넥션 풀(Connection Pool) ② JDBC(Java Database Connectivity)
( ① )은/는 소프트웨어 개발을 위한 전체 과정에서 발생하는 모든 항목의 변경 사항을 관리하기 위한 활동이다. 또한, ( ② )은/는 개발 과정의 각 단계의 산출물을 검토, 평가, 조정, 처리 등 변화를 통제하는 시점의 기준으로 ( ① )의 대표적인 처리 기준을 제공해준다.
정답) ①. 형상 관리(Configuration Management) ②. 베이스라인(Baseline)
( ① ) 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화된 패킷을 처리하게 만드는 공격 방법이다.
( ② )은/는 패킷 전송 시 출발지 IP 주소와 목적지 IP 주솟값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.
정답) ①. 죽음의 핑(PoD; Ping of Death) ②. 랜드 어택(Land Attack)
( ① )은/는 FCFS(FIFO)와 라운드 로빈 스케줄링 기법을 혼합한 것으로, 새로운 프로세스는 높은 우선순위를 가지고 프로세스의 실행시간이 길어질수록 점점 낮은 큐로 이동하고 마지막 단계는 라운드 로빈 방식을 적용하는 방식이다.
( ② )은/는 프로세스가 도착하는 시점에 따라 그 당시 가장 작은 서비스 시간을 갖는 프로세스가 종료 시까지 자원을 점유하는 방식이다.
정답) ① 다단계 피드백 큐(Multi Level Feedback Queue) ② SJF(Shortest Job First)
정답) ① 관계 데이터 ② 계층 데이터
기존의 라우터, 스위치 등과 같이 하드웨어에 의존하는 네트워크 체계에서 안정성, 속도, 보안 등을 소프트웨어로 제어, 관리하기 위해 개발된 기술
네트워크를 제어부, 데이터 전달부로 분리하여 네트워크 관리자가 보다 효율적으로 네트워크를 제어, 관리 할 수 있는 기술
네트워크 장비의 펌웨어 업그레이드를 통해 사용자의 직접적인 데이터 전송 경로 관리가 가능하고, 기존 네트워크에는 영향을 주지 않으면서 특정 서비스의 전송 경로 수정을 통하여 인터넷상에서 발생하는 문제를 처리할 수 있음
정답) SDN(Software Defined Networking)
정보보안 3요소 중에서 ( ① )은/는 인가된 사용자에 대해서만 자원 접근이 가능해야 하는 특성이다.
기업에서는 ( ① )을/를 구현하기 위해서 다양한 보안 장비 및 유틸리티를 사용한다.
대표적인 유틸리티인 ( ② )은/는 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티이다.
정답) ① 기밀성(Confidentiality) ② TCP 레퍼(TCP Wrapper)
( ① ) : 객체나 객체 내의 데이터에 대한 접근을 요청하는 능동적인 개체(행위자)
( ② ) : 자신의 신원을 시스템에 증명하는 과정이며 아이디와 패스워드를 입력하는 과정이 가장 일반적인 예시라고 볼 수 있다.
( ③ ) : 중앙 관리자가 사용자와 시스템의 상호관계를 통제하며 조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제한하는 방법
[보기]
Subject, Object, Access, Identification, Authentication, Authorization, DAC, MAC, RBAC
정답) ① Subject ② Authentication ③ RBAC
시간선(Time-line) 차트라고 하고, 작업이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시한 일정표는 ( ① ) 차트이다.
프로젝트에 필요한 전체 작업의 상호관계를 표시하는 네트워크로 작업들 간의 상호 관련성, 결정경로, 경계시간, 자원할당 등을 알 수 있는 것은 ( ② ) 차트이다.
정답) ① 간트(GANTT) ② 퍼트(PERT)
( ① )은/는 스크럼 프로세스를 따르고, 프로젝트 리더로 팀이 스크럼을 효과적으로 활용할 수 있도록 보장하는 역할 등을 맡는다.
( ② )은/는 2~4주의 짧은 개발 기간으로 반복적 수행을 통해 개발품질을 향상시킬 수 있다.
( ③ )은/는 남아있는 백로그 대비 시간을 그래픽적으로 표현한 차트이다.
정답) ① 스크럼 마스터(Scrum Master) ② 스프린트(Sprint) ③ 번 다운 차트(Burn Down Chart)