오답노트(모의고사 5회)

강신찬·2023년 7월 3일
0

버퍼 오버플로

  • 메모리를 다루는데 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점
  • 어플리케이션 공격방법

FTP 바운스 공격

  • FTP 프로토콜 구조의 허점을 이용한 공격
  • 네트워크 공격방법

SQL 삽입

  • SQL의 논리적 에러를 이용한 공격
  • 웹관련 공격방법

디렉토리 접근 공격

  • 웹 루트 디렉토리 외부에 저장된 파일 또는 디렉토리에 접근하는 공격방법
  • 웹관련 공격방법

IP 프로토콜에서 사용하는 필드와 해당 필드

Header Length

  • IP 프로토콜의 헤더 길이를 32비트 워드 단위로 표시한다.

Packet Length

  • IP 헤더를 제외한 패킷 전체의 길이를 나타내며 최대 크기는 2^16-1비트이다.

Time To Live

  • 송신 호스트가 패킷을 전송하기 전 네트워크에서 생존할 수 있는 시간을 지정한 것이다.

Version Number

  • IP 프로토콜의 버전번호를 나타낸다.

응집도의 순서

우연적(Coincidental)응집도 < 논리적(Logical) 응집도 <
시간적 응집도(Temporal) < 절차적(Procedural) 응집도 <
교환적(Communication) 응집도 < 순차적(Sequential) 응집도 <
기능적(Functional) 응집도

OSI 7계층 중 네트워크 계층

  • 패킷을 발신지로부터 최종 목적지까지 전달하는 책임을 진다.
  • 패킷에 발신지와 목적지의 논리 주소를 추가한다.
  • 라우터 또는 교환기는 패킷 전달을 위해 경로를 지정하거나 교환 기능을 제공한다.

OSI 7계층 중 데이터 링크 계층

  • 한 노드로부터 다른 노드로 프레임을 전송하는 책임을 진다.

고가용성 솔루션(HACMP:High Availability Cluster Multi Processing)

  • AIX를 기반으로 한 IBM의 High Availability Solution
  • Resource의 중복 또는 공유를 통해 Application의 보호를 가능하게 해줌
  • 같은 Data를 공유하거나 동시에 access하는 node들에서 여러 개의 application을 실행하게 해줌
  • 두대 이상의 시스템을 하나의 Cluster로 묶어 Cluster내의 한 시스템에서 장애가 발생할 경우 다른 시스템이 장애가 발생한 시스템의 자원을 인수할 수 있도록 하여 서비스의 중단을 최소화 할 수 있도록 도와주는 솔루션

점대점 연결 방식(Point-to-Point Mode)

  • 네트워크에 있어 물리적으로는 중개 장치를 통과하지 않고 한 지점에서 다른 지점으로 직접 가는 채널
  • 두 스테이션간을 별도의 회선을 사용하여 1 대 1로 연결.
  • 전용회선이나 공중 전화 회선을 이용.
  • 회선 구성이 간단하고 대용량 전송에 유리.
  • 별도의 회선과 포트에 따른 높은 설치비용

스턱스넷(Stuxnet)

  • 2010년 6월에 발견된 웜 바이러스
  • 윈도우를 통해 감염, 지맨스산업의 SW 및 장비를 공격

루팅(Rooting)

  • 모바일 기기에서 구동되는 안드로이드 운영체제상에서 최상위 권한 (루트 권한)을 얻음으로 해당 기기의 생산자 또는 판매자 측에서 걸어 놓은 제약을 해제하는 행위

DAS(Direct-attached storage, 직접 연결 저장장치)

  • 하드디스크와 같은 데이터 저장장치를 호스트 버스 어댑터에 직접 연결하는 방식
  • 저장장치와 호스트 기기 사이에 네트워크 디바이스 없이 직접 연결하는 방식으로 구성

Effort Per Task 기법

  • (LOC기법을 보완하기위함)각 기능을 구현시키는 데 필요한 노력을 생명 주기의 각 단계별로 산정

전문가 감정 기법

  • 두 명이상의 전문가에게 비용 산정을 의뢰하는 기법, 개인적이고 주관적

델파이 기법

  • (전문가감정 기법의 주관적인 편견 보완하기위함)한명의 조정자와 여러 전문가의 의견을 종합하여 산정하는 기법

LOC기법

  • 원시코드라인수(source line of code)의 비관치, 낙관치, 기대치를 측정 예측치 구함, 본문문제내용동일.
  • cf. 2&3의 경우 - 하향식 비용 산정 기법이며 1&4의 경우 상향식 비용 산정 기법이다.

플랫폼의 성능을 측정하는 기준

가용성(Availability)

  • 필요할 때 즉시 사용 가능한 정도, 여유 자원

응답시간(Response Time)

  • 명령에 반응하는 시간

정확성(Accuracy)

  • 기대한 값과 비교해서 얼마나 정확한지

사용률(Utilization)

  • 데이터 처리에 시스템 자원을 사용하는 정도

시스템 성능 평가 기준

처리 능력 (Troughput)

  • 단위 시간 내 작업 처리량

처리 시간 (Turn Around Time)

  • 작업 의뢰부터 처리까지의 시간

사용 가능도 (Availability)

  • 필요할 때 즉시 사용 가능한 정도 (가용성)

신뢰도 (Reliability)

  • 주어진 문제를 정확하게 해결하는 정도

Critical Path Method(CPM, 임계 경로법)

  • 네트워크를 중심의 논리적 구성. 시간과 비용 문제를 취급.
  • 프로젝트를 일정 기일 내에 완성시키고 해당 계획이 원가의 최소값에 의해 보증되는 등의 최적 스케줄을 구하는 관리 방법.
  • (주로 건설과 설계를 포함하는 복잡한 일에 이용되어 효과를 발휘 함.

Work Breakdown Structure(업무 분업 구조)

  • 성과 목표 완전 달성을 위한 프로그램.
  • 산업 관리 간접 부문의 기술 혁신형 업무-목표를 설정하여 소정 기간, 자원 내에서 달성하는 형태의 업무-를 효과적으로 수행하기 위한 수법.

Risk Analysis

  • 프로젝트에 내재된 위험 요소를 인식하고 그 영향을 분석하여 이를 관리하는 활동으로서, 프로젝트를 성공시키기 위하여 위험 요소를 사전에 예측, 대비하는 모든 기술과 활동을 포함하는 것

스키마

개념 스키마

사용자와 데이터베이스 관리자 관점의 스키마/ 데이터베이스에 실제로 어떤 데이터가 저장되었으며, 데이터 간의 관계는 어떻게 되는지를 정의하는 스키마로 전체 관점으로 한개만 존재하며 접근권한, 보안 및 무결성등에 관한 정의를 포함

내부 스키마

저장장치와 데이터베이스 설계자 및 개발자 관점의 스키마/ 개념 스키마를 물리적 저장장치에 구현하는 방법을 정의하는 데 사용하고 물리적 구조 및 내부 레코드의 물리적 순서 등을 표현

외부 스키마

사용자 관점의 스키마/사용자 또는 프로그램의 입장에서의 논리적 구조로 여러개가 존재

무결성(Integrity)

개체 무결성 (Entity Integrity, 실체 무결성)

기본키를 구성하는 어떤 속성도 Null 값이나 중복값을 가질 수 없다는 규정

도메인 무결성 (Domain Integrity, 영역 무결성)

속성 값이 정의된 도메인에 속한 값이어야 한다는 규정

참조 무결성 (Referential Integrity)

외래키 값은 Null이거나 참조 릴레이션의 기본키 값과 동일해야 한다는 규정

사용자 정의 무결성 (User-Defined Integrity)

속성 값들이 사용자가 정의한 제약 조건에 만족해야 한다는 규정

관계대수 연산

셀렉트(Select) σ

릴레이션에서 조건을 만족하는 튜플 반환

프로젝트(Project) π

릴레이션에서 주어진 속성들의 값으로만 구성된 튜플 반환

조인(Join) ⋈

공통 속성을 이용해 두개의 릴레이션 튜플들을 연결해 만들어진 튜플 반환

디비전(Division) ÷

[R%S] 릴레이션S의 모든 튜플과 관련있는 릴레이션R의 튜플 반환

파이썬 문법

시퀀스- 리스트 - 순서있고,가변 [1,2,3]
시퀀스- 튜플 - 순서있고,불변 (1,2,3)
세트 - 세트 - 순서없고,중복x {1,2,3}
맵 - 딕셔너리- 순서없고,key-value쌍 {'a':1,'b:2,'c':3}

C언어 문법

&n= 변수 n의 주소값
pt= 포인터 pt가 가리키고 있는 주소에 저장된 값 = 변수 n
&pt = *(포인터 pt의 주소값)= 포인터 pt의 주소가 가리키고 있는 주소에 저장된 값 = 변수 n의 주소

Switch Jamming

위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격

FTP(SYN) Flooding

  • TCP의 3 Way Handshake 취약점을 이용한 DoS 공격으로 다량의 SYN패킷을 보내 백로그큐를 가득 채우는 공격
  • 통상적으로 위의 공격법을 TCP SYN Flooding 이라고 칭하는 경우가 많음
  • FTP프로토콜을 사용한 서버에 다량의 SYN 패킷을 보내 마비시키는것을 FTP Flooding이라고 볼 수 있음.

해킹 공격

좀비PC

악성코드에 감염되어 다른 프로그램 or 컴퓨터를 조종하도록 만들어진 컴퓨터

C&C서버

좀비PC에 명령을 내리고 악성코드를 제어하기 위한 용도의 서버

봇넷

악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 네트워크 연결 형태

연속적으로 자신을 복제하여 시스템 부하를 높임으로써 시스템을 다운시키는 바이러스

제로데이 공격

취약점 발견 시 취약점 존재를 알리기 전에 해당 취약점을 통해 이뤄지는 보안 공격

키로거 공격

컴퓨터 사용자의 움직임을 탐지 개인정보를 몰래 빼가는 공격

램섬웨어

내부 문서나 파일 등을 암호화해서 사용자가 열지 못하게 하는 프로그램

백도어

설계자가 서비스 기술자의 편의를 위해 보안을 제거하여 만들어놓은 비밀 통로

트로이 목마

정상적인 기능인 척하는 악성 프로그램

profile
꾸준히 공부하는 풀스텍 개발자

0개의 댓글