Notice
Recent Posts
Recent Comments
Link
«   2025/12   »
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
Archives
Today
Total
관리 메뉴

Ga0's

2021년 1회 정보처리기사 실기 본문

Study IT/정보처리기사

2021년 1회 정보처리기사 실기

Ga0Kwon 2023. 4. 18. 00:45

문제2

데이터베이스 설계에 대한 다음 설명에서 괄호(①~③)에 들어갈 알맞은 답을 쓰시오.

1. (  ①  ) : 논리적 구조로 표현된 데이터를 디스크 등의 저장장치에 저장할 수 있는 데이터로 변환하는 과정으로, 파일의 저장 구조 및 액세스 경로를 결정하며, 테이블 정의서 및 명세서가 산출된다.

2. (  ②  ) : 현실 세계에 대한 인식을 추상적 개념으로 표현하는 과정으로, 개념 스키마 모델링과 트랜잭션 모델링을 수행하며, 요구 조건 명세를 E-R 다이어그램으로 작성한다.

3. (  ③  ) : 현실의 자료를 특정 DBMS가 지원하는 자료구조로 변환하는 과정으로, 트랜잭션의 인터페이스를 설계하고, 정규화를 통해 스키마를 평가 및 정제한다.

 

물리적 설계

개념적 설계

논리적 설계

 

데이터 베이스 설계

 - 사용자의 요구를 분석하여 그것들을 컴퓨터에 저장할 수 있는 데이터베이스의 구조에 맞게 변형한 후 DBMS로 데이터베이스를 구현하여 일반 사용자들이 사용하게 하는 것

 

 -  데이터 베이스 설계시 고려사항

    - 무결성, 일관성, 회복, 보안, 효율성, 데이터베이스 확장

 

 - 데이터 베이스 설계순서

데이터베이스 설계 순서(↓) 내용
요구 조건 분석 요구 조건 명세서 작성
개념적 설계 개념 스키마, 트랜잭션 모델링, E-R 모델
논리적 설계 목표 DBMS에 맞는 논리 스키마 설계, 트랜잭션 인터페이스 설계
물리적 설계 목표 DBMS에 맞는 물리적 구조의 데이터 변환
구현 목표 DBMS의 DDL(데이터 정의어)로 데이터 베이스 생성, 트랜잭션 작성

 -  요구 조건 분석

     - 데이터베이스의 필요한 용도를 파악하는 것

 

 - 개념적 설계(정보 모델링, 개념화)

     - 현실 세계에 대한 인식을 추상적 개념으로 표현하는 것

 

 - 논리적 설계(데이터 모델링)

     - 현실 세계에서 발생하는 자료를 특정 DBMS가 지원하는 논리적 자료 구조로 변환(Mapping)시키는 과정

 

 - 물리적 설계(데이터 구조화)

     - 논리적 구조로 표현된 데이터를 물리적 구조의 데이터로 변환하는 과정

 

- 데이터베이스 구현(구현)

     - 논리적 설계와 물리적 설계에서 도출된 데이터베이스 스키마를 파일로 생성하는 과정

 

문제3

웹 서비스(Web Service)와 관련된 다음 설명에 해당하는 용어를 쓰시오. 

웹 서비스와 관련된 서식이나 프로토콜 등을 표준적인 방법으로 기술하고 게시하기 위한 언어로, XML로 작성되며 UDDI의 기초가 된다. SOAP, XML 스키마와 결합하여 인터넷에서 웹 서비스를 제공하기 위해 사용되며, 클라이언트는 이것을 통해 서버에서 어떠한 조작이 가능한지를 파악할 수 있다.

 

∴ WSDL(Web Services Description Langauge)

 

웹 서비스(Web Service)

 - 네트워크의 정보를 표준화된 서비스 형태로 만들어 공유하는 기술

 - 서비스 지향 아키텍처(SOA; Service  Oriented Architecture, 기업의 소프트웨어 인프라인 정보시스템을 공유와 재사용이 가능한 서비스 단위나 컴포넌트 중심으로 구축하는 정보기술 아키텍처)개념을 실형하는 대표적 방법

 

 - 웹 서비스의 구성

 

SOAP ▪ HTTP, HTTPS, SMTP 등을 활용하여 XML 기반의 메시지를 네트워크 상에서 교환한느 프로토콜
UDDI  WSDL을 등록하여 서비스와 서비스 제공자를 검색하고 접근한느데 사용됨
WSDL  웹 서비스와 관련된 서식이나 프로토콜 등을 표준적인 방법으로 기술하고 게시하기 위한 언어
 XML로 작성되며, UDDI의 기초가 됨

* UDDI(Universal Description, Discovery and Integration)

   - 인터넷에서 전 세계의 비즈니스 업체 목록에 자신의 목록을 등록하기 위한 확장성 생성 언어(XML)기반의 규격

 

문제4

요구사항 확인에 대한 다음 설명에서 괄호(①,②)에 들어갈 알맞은 답을 쓰시오.

(  ①  ) 요구사항은 시스템이 무엇을 하는지, 어떤 기능을 하는지 등 사용자가 시스템을 통해 제공받기를 원하는 기능이나 시스템이 반드시 수행해야하는 기능을 의미한다.

(  ②  ) 요구사항은 품질이나 제약사항과 관련된 요구사항으로, 시스템의 장비 구성, 성능, 인터페이스, 테스트, 보안 등의 요구사항을 말한다.

 

기능

비기능

 

요구사항

  - 소프트웨어가 어떤 문제를 해결하기 위해 제공 하는 서비스에 대한 설명과 운영되는데 필요한 제약 조건

 

  - 요구사항 유형

     - 기능 요구사항(Functional requirement)

         - 기능이나 수행과 관련된 요구 사항

         - 시스템의 입력과 출력으로 무엇이 포함이 되어야하는지에 대한 사항

         - 시스템이 반드시 수행해야하는 기능

         - 사용자가 시스템을 통해 제공받기를 원하는 기능

 

     - 비기능 요구사항(Non-functional requirement)

        - 품질이나 제약사항과 관련된 요구사항

        - 시스템 장비 구성 요구사항, 성능 요구사항, 인터페이스 요구사항, 데이터를 구축하기 위해 필요한 요구사항, 테스트 요구사항, 보안 요구사항, 제약사항, 프로젝트 관리 요구사항, 프로젝트 자원 요구사항, 품질 요구사항

        - 품질 요구사항

            가용성, 정합성, 상호 호환성, 대응성, 이식성, 확장성, 보안성 등

 

     - 사용자 요구사항(User requirement requirement)

        - 사용자 관점에서 본 시스템이 제공해야 할 요구사항

        - 사용자를 위한 것으로, 친숙한 표현으로 이해하기 쉽게 작성한다.

 

     - 시스템 요구사항 (System requirement)

         - 개발자 관점애서 본 시스템 전체가 제공해야 할 요구 사항

         - 사용자 요구사항에 비해 전문적이고 기술적인 용어로 표현

         - 소프트웨어 요구사항이라고도 함. 

 

문제5

다음 Python으로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

    class CharClass:
        a = ['Seoul', 'Kyeongi', 'Inchon','Daejeon', 'Daegu', 'pusan'];
    myVar =  CharClass()

    str01 = ' '
    for i in myVar.a:
        str01 = str01 + i[0] # (1) 문자열 누적더하기

    print(str01)

∴ SKIDDP

 

- 핵심은 (1)이다 해당 myVar = CahrClass()를 통해 a배열을 가지고 있다.

- myVar의 a의 요소만큼 반복문을 돌아서 i에 해당 요소를 저장한후 i[0]을 누적더하기를 한다.

- 여기서 i[0]은 해당 요소의 첫번째 문자임을 말한다.

 

문제8

시스템의 성능을 향상시키고 개발 및 운영의 편의성 등을 높이기 위해 정규화된 데이터 모델을 의도적으로 통합, 중복, 분리하여 정규화 원칙을 위배하는 행위를 가리키는 용어를 쓰시오.

 

∴ 반정규화

 

정규화

 - 정규화는 데이터의 일관성, 최소한의 데이터 중복, 최소한의 데이터 유연성을 위한 방법이며 데이터를 분핸하는 과정

 

반정규화

 - 정규화된 엔티티, 속성, 관계에 대해 시스템의 성능향상과 개발과 운영의 단순화를 위해 중복, 통합, 분리 등을 수행하는 데이터 모델링 기법

 - 성능 향상을 위해 정규화된 데이터 모델에서 중복, 통합, 분리 등을 수행하는 모든 과정을 의미하는데, 데이터 무결성이 깨질 수 있는 위험이 존재

 

반 정규화의 방법

테이블 통합 두개의 테이블이 조인(Join)되어 사용되는 경우가 많을 경우 성능 향상을 위해 아예 하나의 테이블로 만들어 사용하는 것.
▪ 테이블 통합을 고려하는 경우
    - 두개의 테이블에서 발생하는 프로세스가 동일하게 자주 처리되는 경우
    - 항상 두개의 테이블을 이용하여 조회를 수행하는 경우
테이블 분할 ▪ 테이블을 수직 또는 수평으로 분할하는 것.
▪ 방법
    - 수평분할
       - 레코드(Record)를 기준으로 테이블을 분할하는 것
       - 레코드별로 사용 빈도의 차이가 큰 경우 사용 빈도에 따라 테이블을 분할함
    - 수직분할
       - 하나의 테이블에 속성이 너무 많을 경우 속성을 기준으로 테이블을 분할하는 것
       - 종류 : 갱신 위주의 속성 분할, 자주 조회되는 속성 분할, 크기가 큰 속성 분할, 보안을 적용해야하는 속성 분할
중복 테이블 추가 ▪ 작업의 효율성을 향상시키기 위해 테이블을 추가하는 것
▪ 중복 테이블을 추가하는 경우
   - 여러 테이블에서 데이터를 추출해서 사용해야 할 경우'
   - 다른 서버에 저장된 테이블을 이용해야 하는 경우
▪ 중복 테이블 추가 방법
  - 집계 테이블의 추가 : 집계 데이터를 위한 테이블을 생성하고, 각 원본 테이블에 트리거(Trigger)를 설정하여 사용하는 것.
   - 집행 테이블의추가 : 이력 관리등의 목적으로 추가하는 테이블
   - 특정 부분만을 포함하는 테이블의 추가 : 데이터가 많은 테이블의 특정 부분만을 사용하는 경우 해당 부분만으로 새로운 테이블 생성
중복 속성 추가 ▪ 조인해서 데이터를 처리할 때 데이터를 조회하는 경로를 단축하기 위해 자주 사용하는 속성을 하나 더 추가하는 것.
▪ 데이터 무결성 확보가 어렵고, 디스크 공간이 추가로 필요.
▪ 중복 속성을 추가하는 경우
   - 조인이 자주 발생하는 속성인 겨우
   - 접근 경로가 복잡한 속성인 경우
   - 액세스의 조건으로 자주 사용되는 속성인 경우
   - 기본키의 형태가 적절하지 않거나 여러 개의 속성으로 구성된 경우

 

문제9

애플리케이션 테스트에 대한 다음 설명에서 괄호(①,②)에 들어갈 알맞은 답을 쓰시오.

(  ①  )은 입력 조건의 중간값보다 경계값에서 오류가 발생될 확률이 높다는 점을 이용한 검사 기법이고, (  ②  )는 입력 조건이 유효한 경우와 그렇지 않은 경우의 입력 자료의 개수를 균등하게 정하는 검사 기법이다. 예를 들어 0 <= x <= 10 과 같은 조건이 있을 때, (  ①  )은 -1, 0, 10, 11을 입력값으로, (  ②  )는 0이상 10이하의 수 n개와 0미만 10초과의 수 n개를 입력값으로 정한다.

 

경계값 분석, Boundary Value Analysis

동치 분할 검사, 동치 클래스 분해, Equivalence Partitioning Testing

 

블랙박스 테스트(Black Box Test)

- 소프트웨어의 내부 구조나 작동 원리를 모르는 상태에서 동작을 검사하는 방식이다.

 

블랙박스 기법

동등 분할 기법 (Equivalence Partitioning) 프로그램의 입력 도메인을 테스트 케이스가 산출될 수 있는 데이터 클래스로 분류하는 방법
동등 클래스 분할 이라고도 함.
경계값 분석 기법 (Boundary Value Analysis) 입력 조건의 중간 값보다 경계 값에서 에러가 발생 될 확률이 높다는 점을 이용하여 테스트 케이스를 생성
오류 예측 기법 (Error Guessing) 각 시험 기법들이 놓치기 쉬운 오류들을 감각 및 경험으로 찾아보는 방법
원인 결과 그래프 기법 (Cause Effect Graph) 입력 데이터 간 관계가 출력에 미치는 영향을 그래프로 표현하여 오류를 발견하도록 함
의사결정 테이블 테스팅 논리적 조건이나 상황에서 입력 조건과 결과를 참, 거짓으로 표현하여 조합을 만들고 테스트케이스를 작성
상태전이 테스팅 시스템에 반영되는 이전의 상태가 무엇인지, 상태간 전이, 상태를 변화시키는 이벤트와 입력값을 파악

문제 12

네트워크에 관련된 다음 설명에 해당하는 용어를 쓰시오.

 

모듈 간 통신 방식을 구현하기 위해 사용되는 대표적인 프로그래밍 인터페이스 집합으로, 복수의 프로세스를 수행하며 이뤄지는 프로세스 간 통신까지 구현이 가능하다. 대표적인 메소드에는 공유 메모리(Shared Memory), 소켓(Socket), 세마포어(Semaphores), 파이프와 네임드 파이프(Pipes&named Pipes), 메시지 큐잉(Message Queueing)이 있다.

 

IPC(Inter-Process Communication)

 

IPC(Inter-Process Communication)

-  프로세스들 사이에 서로 데이터를 주고받는 행위 또는 그에 대한 방법이나 경로이다.

 

IPC(Inter-Process Communication)의 대표 메소드 5가지

Shared Memory 다수의 프로세스가 공유 가능한 메모리를 구성하여 프로세스간 통신 수행
Socket 네트워크를 경유하는 프로세스간 통신 수행
Semaphores 공유 자원에 대한 접근 제어를 통해 프로세스간 통신 수행
Pipes & named Pipes 입선출 형태로 구성된 메모리를 여러 프로세스가 공유하여 통신 수행
Message Queueing 메시지가 발생하면 이를 전달하는 형태로 프로세스간 통신 수행

 

문제 13

기업 내 각종 애플리케이션 및 플랫폼 간의 정보 전달, 연계, 통합 등 상호 연동이 가능하게 해주는 솔루션으로, Point-to-Point, Hub&Spoke, Message Bus, Hybrid 등의 다양한 방식으로 구축이 가능한 모듈 연계 방법을 쓰시오.

 

∴ EAI ( Enterprise Application Integration )

 

EAI(Enterprise Application Integration)

 - 기업 내 각종 애플리케이션 및 플랫폼 간의 정보 전달, 연계, 통합 등 상호 연동이 가능하게 해주는 솔루션

유형 기능
Point-to-Point ▪ 가장 기본적인 애플리케이션 통합 방식
▪ 애플리케이션을 1:1로 연결
▪ 변경 및 재사용이 어려움
Hub & Spoke ▪ 단일 접점인 허브 시스템을 통해 데이터를 전송하는 중앙 집중형 방식
▪ 확장 및 유지 보수가 용이함
▪ 허브 장애 발생 시 시스템 전체에 영향을 미침
Message Bus(ESB 방식) ▪ 애플리케이션 사이에 미들웨어(운영체제와 응용프로그램 사이에서 다양한 서비스를 제공하는 소프트웨어)를 두어 처리하는 방식
▪ 확장성이 뛰어나며 대용량 처리가 가능함
Hybrid ▪ Hub & Spoke와 Message Bus의 혼합 방식
▪ 그룹 내에서는 Hub & Spoke 방식을, 그룹 간에는 Message Bus 방식을 사용함 
▪ 필요한 경우 한가지 방식으로 EAI 구현이 가능
▪ 데이터 병목 현상을 최소화

 

문제14

다음 테이블에서 카디널리티(Cardinality)와 디그리(Degree)를 구하시오.

2021 1회 정보처리기사 실기 문제14

① 카디널리티(Cardinality) : 5

디그리(Degree) : 4

 

관계형 데이터베이스

  - 2차원적인 표(Table)를 이용해서 데이터 상호 관계를 정의하는 데이터베이스

 

튜플(Tuple)

  - 릴레이션을 구성하는 각각의 행

  - 속성의 모임으로 구성된다.

  - 파일 국조에서 레코드와 같은 의미

  - 튜플의 수를 카디널리티(Cardinality) 또는 기수, 대응수라고 한다.

 

속성(Attibute)

  - 데이터베이스를 구성한느 가장 작은 논리적 단위

  - 파일 구조상의 데이터 항목 또는 데이터 필드에 해당

  - 속성은 객체의 특성을 기술

  - 속성의 수를 디그리(Degree) 또는 차수라고 함

 

도메인(Domain)

  - 하나의 애트리뷰트(속성)이 취할 수 있는  같은 타입의 원자(Atomic)값들의 집합

 

문제 16

데이터 모델의 구성 요소에 대한 다음 설명에서 괄호(①~③)에 들어갈 알맞은 답을 쓰시오.

 

1. (  ①   )은 데이터베이스에 저장된 실제 데이터를 처리하는 작업에 대한 명세로서 데이터베이스를 조작하는 기본 도구에 해당한다.

2. (  ②   )는 논리적으로 표현된 객체 타입들 간의 관계로서 데이터의 구성 및 정적 성질을 표현한다.

3. 제약 조건은 데이터베이스에 저장될 수 있는 실제 데이터의 논리적인 제약 조건을 의미한다.

 

연산, Operation

구조, Structure

 

데이터 모델

 - 현실 세계의 정보들을 컴퓨터에 표현하기 위해서 단순화, 추상화 하여 체계적으로 표현한 개념적 모형

 - 데이터 모델 구성 요소 : 개체, 속성, 관계

 - 데이터 모델 종류 : 개념적 데이터 모델, 논리적 데이터 모델, 물리적 데이터 모델

 - 데이터 모델에 표시할 요소

요소 내용
구조(Structure) 논리적으로 표현된 개체 타입들 간의 관계로서 데이터 구조 및 정적 성질 표현
연산(Operation) 데이터베이스에 저장된 실제 데이터를 처리하는 작업에 대한 명세로서 데이터베이스를 조작하는 기본 도구
제약조건(Constraint) ▪ 데이터베이스에 저장될 수 있는 실제 데이터의 논리적인 제약 조건

 

문제 17

데이터베이스 보안에 관련된 다음 설명에 해당하는 용어를 쓰시오.

 

접근통제는 데이터가 저장된 객체와 이를 사용하려는 주체 사이의 정보 흐름을 제한하는 것이다. 이러한 접근통제에 관한 기술 중 (        )는 데이터에 접근하는 사용자의 신원에 따라 접근 권한을 부여하여 제어하는 방식으로, 데이터의 소유자가 접근통제 권한을 지정하고 제어한다. 객체를 생성한 사용자가 생성된 객체에 대한 모든 권한을 부여받고, 부여된 권한을 다른 사용자에게 허가할 수도 있다.

 

∴ 임의 접근통제, DAC, Discretionary Access Control

 

데이터베이스 보안

 - 데이터베이스의 일부 또는 전체에 대해서 권한이 없는 사용자가 액세스하는 것을 금지하기 위해 사용되는 기술

 

 - 접근 통제

  - 데이터가 저장된 객체와 이를 사용하려는 주체 사이의 정보 흐름을 제한하는 것.

 

  - 접근 통제 기술

정책 특징
임의의 접근 통제(DAC, Discretionary Access Control) 데이터에 접근하는 사용자의 신원에 따라 접근 권한을 부여하는 방식
데이터 소유자가 접근 통제 권한을 지정하고 제어함
  객체를 생성한 사용자가 생성된 객체에 대한 모든 권한을 부여받고, 부여된 권한을 다른 사용자에게 허가할 수도 있음.
강제 접근 통제(MAC, Mandatory Access Control)   주체와 객체의 등급을 비교하여접근 권한을 부여하는 방식
  시스템이 접근통제 권한을 지정함
  데이터베이스 객체별로 보안 등급을 부여할 수 있음
  사용자별로 인가 등급을 부여할 수 있음

역할 기반 접근 통제(RBAC, Role Based Access Control)   사용자의 역할에 따라 접근 권한을 부여하는 방식
  중앙관리자가 접근 통제 권한을 지정함
  임의 접근통제와 강제 접근 통제의 단점을 보완하였음
  다중 프로그래밍 환경에 최적화된 방식

 

문제 19

결합도에 대한 다음 설명에서 괄호(①~③)에 들어갈 알맞은 답을 <보기>에서 찾아 기호로 쓰시오.

 

1. (  ①   )는 모듈 간의 인터페이스로 데이터, 지역 변수 등을 직접 참조하거나 수정할 때의 결합도다.

2. (  ②   )는 모듈 간의 인터페이스로 배열이나 레코드 등의 자료 구조가 전달될 때의 결합도다.

3. (  ③    )는 모듈 간의 인터페이스로, 인터페이스로 파라미터가 아닌 모듈 밖에 선언된 전역 변수를 사용하여 전역 변수를 갱신하는 방식으로 상호작용하는 때의 결합도다.

 

<보기>

ㄱ. 자료 결합도    ㄴ. 스탬프 결합도    ㄷ. 제어결합도    ㄹ. 공통결합도   ㅁ. 내용결합도   ㅂ. 외부 결합도

 

 

 

결합도(Coupling): 모듈 간의 상호 의존하는 정도 또는 두 묘듈 사이의 연관 관계를 의미한다. 결합도가 약할수록 독립적인 모듈이다.

결합도 내용
료 결합도(Data Coupling) 모듈 간의 인터페이스가 자료 요소로만 구성될 때의 결합도
스탬프 결합도(Stamp Coupling) 모듈 간의 인터페이스로 배열이나 레코드 등의 자료 구조가 전달될 때의 결합도
제어 결합도(Control Coupling) 어떤 모듈이 다른 모듈 내부의 논리적인 흐름을 제어하기 위해 제어 신호를 통신하거나 제어 요소(Flag)를 전달하는 결합도
외부 결합도(External Coupling) 어떤 모듈에서 선언한 데이터(변수)를 외부의 다른 모듈에서 참조할 때의 결합도
공통 결합도(Common Coupling) 공유되는 공통 데이터 영역(전역변수)을 여러 모듈이 사용할 때의 결합도
내용 결합도(Content Coupling) 한 모듈이 다른 모듈의 내부 기능 및 그 내부 자료(지역)를 직접 참조하거나 수정

 

문제 20

네트워크 및 인터넷 보안에 관련된 다음 설명에서 괄호에 공통으로 들어갈 알맞은 답을 쓰시오.

· (    )은 '세션을 가로채다'라는 의미로, 정상적인 연결을 RST 패킷을 통해 종료시킨 후 재연결 시 희생자가 아닌 공격자에게 연결하는 기법이다.

· TCP (    )은 공격자가 TCP 3-Way-Handshake 과정에 끼어듦으로써 서버와 상호 간의 동기화된 시퀀스 번호를 갖고 인가 되지 않은 시스템의 기능을 이용하거나 중요한 정보에 접근할 수 있게 된다.

 

∴ 세션 하이재킹, Session Hijacking

 

  • 서비스 거부 공격의 유형
Ping of Death (죽음의 핑) ▪ Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 혀용 범위 (65,536 바이트) 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격방법.
Smurfing (스머핑) IP나 ICMP 의 특성을 이용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크 또는 시스템의 상태를 불능으로 만드는 공격방법.
SYN Flooding TCP (Transmission Control Protocol) 는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후에 데이터를 전송하게 되는데, SYN Floding은 공격자가 가상의 클라이언트로 위장하여 3-way-handshake 과정을 의도적으로 중단시킴으로써 공격 대상지인 서버가 대기 상태에 놓여 정삭적인 서비스를 수행하지 못하게 하는 공격방법.
TearDrop 데이터의 송,수신 과정에서 패킷의 크기가 커 여러 개로 분할되어 전송될 때 분할 순서를 알 수 있도록 Fragment Offset 값을 함께 전송하는데, TearDrop은 이 Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시킴으로써 시스템이 다운되도록 하는 공격방법.
LAND Attack
(Local Area Network Denial Attack)
패킷을 전송할 때 송신 IP주소와 수신 IP주소를 모두 공격 대상의 IP주소로 하여 공격 대상에게 전송하는 것으로, 이 패킷을 받은 공격 대상은 송신 IP 주소가 자신이므로 자신에게 응답을 수행하게 되는데, 이러한 패킷이 계속해서 전송될 경우 자신에 대해 무한히 응답하게 하는 공격.
DDoS
(Distributed Denial of Service,
분산 서비스 거부 공격)
여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것으로, 네트워크에서 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산서비스 공격용 툴을 설치하여 에이전트(Agent)로 만든 후 DDos 공격에 이용함.

  • 네트워크 침해 공격 관련 용어
스미싱 (Smishing) ▪ 각종 행사 안내, 경품 안내 등의 문자 메시지(SMS)를 이용해 사용자의 개인 신용정보를 빼내는 수법.
스피어 피싱 (Speer Phishing)  사회 공학의 한 기법으로, 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도해 사용자의 개인 정보를 탈취 함.
세션 하이재킹(Session Hijacking) 상호 인증 과정을 거친 후 접속해 있는 서브와 서로 접속되어 클라이언트 사이의 세션 정보를 가로채는 공격 기법으로, 접속을 위한 인증 정보 없이도 가로챈 세션을 이요해 공격자가 원래의 클라이언트인 것처럼 위장하여 서버의 자원이나 데이터를 무단으로 사용함
  TCP 3-Way-Handshake 과정에 끼어듦으로써 클라이언트와 서버 간의 동기화된 시퀀스 번호를 가로채 서버에 무단으로 접근하는 TCP 세션 하이재킹이 대표적
APT
(Advabced Persistent Threats, 지능형 지속 위협)
다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격.
무작위 대입 공격
(Brute Force Attack)
암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방식.
큐싱(Qshing) QR코드(Quick Response code)를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법의 하나로, QR코드와 개인정보 및 금융정보를 낚는다(Fising)는 의미의 합성 신조어.
SQL 삽입(Injection) 공격 전문 스캐너 프로그램 혹은 붓넷 등을 이용해 웹사이트를 무차별적으로 공격하는 과정에서 취약한 사이트가 발견되면 데이터베이스 등의 데이터를 조작하는 일련의 공격방식.
크로스사이트 스크립팅 (XSS) 웹페이지에 악의적인 스크립트를 삽입하여 방문자들의 정보를 탈취하거나, 비정상적인 기능 수행을 유발하는 등 스크립트의 취약점을 악용한 해킹 기법.
  • 정보 보안 침해 공격 관련 용어
좀비 (Zombie) PC ▪ 악성코드에 감염되어다른 프로그램이나 컴퓨터로인해 조종되도록 만들어진 컴퓨터로, C&C 서버의 제어를 받아 주로 DDoS 공격 등에 이용됨.
C&C
(Command & Control) 서버
 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버를 말함.
봇넷(Botnet)  악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태를 말함.
웜(Worm)  네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종으로 분산 서비스 거부 공격, 버퍼 오버플로 공격, 슬래머 등이 웜 공격의 한 형태임.
제로 데이 공격
(Zero Day Attack)
 보안 취약점이 발견되었을 때 발견되 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통하여 이루어지는 보안 공격으로 공격의 신속성을 의미함.
키로거 공격
(Key Logger Attack)
 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격.
랜섬웨어
(Ransomware)
 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함.
백도어
(Back Door, Trap Door)
 시스템 설계자가 서비스 기술자나 요지 보수 프로그램 작성자(Programmer)의 액세스 편의를 위해 시스템 보안을 제거하여 만들어놓은 비밀 통로로, 컴퓨터 범죄에 악용되기도 함.
백도어 탐지 방법 : 무결성 검사, 로그분석, SelUID 파일 검사
트로이 목마
(Trojan Horse)
정삭적인 기능을 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것으로, 자기 복제 능력은 없음.

2