Notice
Recent Posts
Recent Comments
Link
«   2025/12   »
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
Archives
Today
Total
관리 메뉴

Ga0's

2020년 2회 정보처리기사 실기 본문

Study IT/정보처리기사

2020년 2회 정보처리기사 실기

Ga0Kwon 2023. 4. 22. 00:38

문제1

시스템 관리와 관련하여 다음의 설명이 의미하는 용어를 쓰시오.

 

 ▪ A는 한국IT 보안관제실에서 근무하게 되었다. A는 서비스 운용 중 외부 공격으로 인한 서버다운, 자연재해, 시스템 장애 등의  비상 상황에도 고객 응대 서비스를 정상적으로 수행하기 위해 구축한 시스템을 관리하는 업무를 수행한다. 이 용어는 위와 같은 비상 상황이 발생한 경우 "비상사태 또는 업무중단 시점부터 업무가 복구되어 다시 정상 가동 될 때까지의 시간"을 의미한다.

 

∴ RTO

 

RTO(Recovery Time Objective)

 ▪ RTO : 목표 복구 시간

   - 장애 발생 시 시스템을 원 상태로 복구하는데 소요되는 시간

   - 고려해야할 점 : 시스템이 얼마나 빨리 복구되어야 하고, 서비스가 재개될 때 걸리는 시간은 어떠한지

 

RPO(Recovery Point Objective)

 ▪ RPO : 목표 복구 시점

   - 장애 발생시 비즈니스 연속을 위해 어느 시점으로 백업할 지 경정하게 될 지표

   - 고려해야할 점 : 데이터 손실은 얼마나 감당 가능한지, 감내할 수 있는 데이터 손실의 양, 가장 가까운 백업지점까지의 목표 시간은 어떠한지

 

문제3 

클라이언트와 서버 간 자바스크립트 및 XML을 비동기 방식으로 처리하며, 전체 페이지를 새로 고치지 않고도 웹 페이지 일부 영역만을 업데이트할 수 있도록 하는 기술을 의미하는 용어를 쓰시오.

 

∴ AJAX(Asynchronous JavaScript and XML)

 

인터페이스 구현

 ▪ 송∙수신 시스템 간의 데이터 교환 및 처리를 실현해 주는 작업

 

JSON(JavaScript Object Natation)

 ▪ 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성 ∙ 값의 쌍(Attribute-Value Pairs) 형태로 표현하는 개방형 표준 포맷

 ▪ 비동기 처리에 사용되는 AJAX에서 XML을 대체하여 사용되고 있다.

 

AJAX(Asynchronous JavaScript and XML)

 ▪ 자바 스크립트(JavaScript)를 사용하여 클라이언트와 서버 간에 XML 데이터를 주고 받는 비동기 통신 기술이다.

 ▪ 전체 페이지를 고치지 않고도 웹 페이지 일부 영역만을 업데이트할 수 있다.

 

문제8

네트워크 트래픽에 대해 IP(Internet Protocol) 계층에서 IP 패킷단위의 데이터 변조 방지 및 은닉 기능을 제공하는 네트워크 계층에서의 보안 통신 규약을 쓰시오.

 

대표적인 Protocol

계층 프로토콜 동작 방식
응용 계층 HTTP  ▪ WWW(World Wide Web) 상에서 정보를 주고 받을 수 있는 프로토콜
 ▪ 웹 페이지 데이터를 주고 받음
HTTPS  ▪ 보안을 위해 웹 페이지 데이터를 주고받는 과정을 암호화함
POP3  ▪ 서버에 보관된 수신 메일을 꺼내옴
SMTP  ▪ 인터넷에서 이메일을 보내고 받기 위해 이용되는 프로토콜
FTP  ▪ 컴퓨터 간 파일을 전송하는데 사용되는 프로토콜
Talnet  ▪ 인터넷이나 로컬 영역 네트워크 연결에 쓰이는 네트워크 프로토콜, IETF STD 8로 표준화
 ▪ 보안문제로 사용이 감소하고 있으며, 원격제어를 위해 SSH로 대체
SSH  ▪ 보안을 위해 컴퓨터를 원격에서 제어하는 과정을 암호화함
SMB  ▪ 윈도우 컴퓨터와 파일을 공유함
DHCP  ▪ 컴퓨터에게 프라이빗 IP를 동적으로 할당함
DNS  ▪ 도메인 이름과 IP Address를 서로 변환함
SSL  ▪ 보안을 위해 통신 과정에서 주고 받는 데이터를 암호화함
 ▪ 
네트워크 레이어의 암호화 방식, HTTP 뿐만 아니라, NNTP, FTP 등에도 사용
 ▪ 인증, 암호화, 무결성 보장하는 프로토콜
세션 계층 NetBIOS  ▪ 네트워크의 기본적인 입출력을 정의한 규약
RPC  ▪ Windows 운영 체제에서 사용하는 원격프로시저 호출 프로토콜
WinSock  ▪ 유닉스 등에서 TCP/IP 통신시 사용하는 Socket을 Windows에서 그대로 구현한 것
전송 계층 TCP  ▪ 애플리케이션의 데이터를 송수신하되 데이터의 정확한 전달을 중시함
 ▪ 3 Way Handshaking와 4 Way Handshaking 등을 활용한 신뢰성 있는 전송 가능
 ▪ 데이터의 전달을 보증하고 보낸 순서대로 받게 해줌
UDP  ▪ 애플리케이션의 데이터를 송수신하되 데이터의 전송 속도를 중시함
 ▪ 
비연결성이고 신뢰성이 없으며, 순서화되지 않은 Datagram 서비스 제공
 ▪ TCP는 신뢰성이 낮은 프로그램에 적합
네트워크 계층 IP  ▪ 패킷을 목적지까지 전달함
 ▪ 패킷 교환 네트워크에서 정보를 주고받는데 사용하는 정보 위주의 규약
 ▪ 호스트의 주소지정과 패킷 분할 및 조립 기능을 담당
ICMP  ▪ IP 통신 오류를 전달함
IGMP  ▪ IP 멀티캐스트를 실현하기 위한 통신 프로토콜
 ▪ PC가 멀티캐스트로 통신할 수 있다는 것을 라우터에 통지하는 규약
IPsec  ▪ 패킷을 암호화하여 전달함
ARP  ▪ IP -> MAC Address
RARP  ▪ MAC Address -> IP
네트워크
인터페이스 계층
이더넷  ▪ 일반 금속 케이블이나 광 케이블을 통해 데이터를 전달
 ▪ 비연결성(connectionless)모드, 전송속도 10Mbps 이상, LAN 구현 방식을 말함
HDLC  ▪ 고속 데이터 전송에 적합하고, 비트 전송을 기본으로 하는 범용의 데이터 링크 전송제어절차
PPP  ▪ 사용자 인증 후에 원격지의 장비와 통신함

 

문제9

애플리케이션을 실행하지 않고, 소스 코드에 대한 코딩 표준, 코딩 스타일, 코드 복잡도 및 남은 결함을 발견하기 위하여 사용하는 테스트를 쓰시오.

 

∴ 정적 테스트

 

프로그램 실행 여부에 따른 테스트

정적 테스트  ▪ 프로그램을 실행하지 않고 명세서나 소스 코드를 대상으로 분석하는 테스트
 ▪ 소스 코드에 대한 코딩 표준, 코딩 스타일, 코드 복잡도, 남은 결함 등을 발견하기 위해 사용
 ▪ 종류 : 워크스루, 인스펙션, 코드 검사 등

동적 테스트  ▪ 프로그램을 실행하여 오류를 찾는 테스트
 ▪ 소프트웨어 개발의 모든 단계에서 테스트를 수행함
 ▪ 종류 : 블랙박스 테스트, 화이트 박스 테스트 

* 워크 스루(Walkthrough, 검토 회의)

  -  소프트웨어 개발자가 모집한 전문가들이 개발자의 작업 내역을 검토하는 것을 말함

  -  소프트웨어 검토를 위해 미리 준비된 자료를 바탕으로 정해진 절차에 따라 평가

  - 오류의 조기 검출을 목적으로 하며 발견된 오류는 문서화

 

* 인스펙션(Inspection)

  - 워크스루를 발전시킨 형태로, 소프트웨어 개발 단계에서 산출된 결과물의 품질을 평가하고, 이를 개선하기 위한 방법을 제시

 

문제10

한 객체의 상태가 바뀌면 그 객체에 의존하는 다른 객체들에게 연락이 가서 자동으로 내용이 갱신되는 방식으로, 일대다의 의존성을 정의하는 패턴이다. 상호 작용을 하는 객체 사이에서는 가능하면 느슨하게 결합하는 이 패턴을 영문으로 쓰시오.

 

Observer

 

생성 패턴(Creational Pattern)

  ▪  클래스나 객체의 생성과 참조 과정을 정의하는 패턴

추상 팩토리
(Abstract Factory)
  ▪ 구체적인 클래스에 의존하지 않고, 인터페이스를 통해 서로 연관ㆍ의존하는 객체들의 그룹으로 생성하여 추상적으로 표현함
  ▪ 연관된 서브 클래스를 묶어 한 번에 교체하는 것이 가능함
빌더(Builder)   ▪ 작게 분리된 인스턴스를 건축 하듯이 조합하여 객체를 생성함
  ▪  객체의 생성 과정과 표현 방법을 분리하고 있어, 동일한 객체 생성에서도 서로 다른 결과를 만들어 낼 수 있음.
팩토리 메소드
(Factory Method)
  ▪ 객체 생성을 서브 클래스에서 처리하도록 분리하여 캡슐화한 패턴
  ▪ 상위 클래스에서 인터페이스만 정의하고 실제 생성은 서브 클래스가 담당함
  ▪ 가상 생성자(Virtual Constructor)패턴이라고도 함

프로토타입
(Prototype)
  ▪ 원본 객체를 복제하는 방법으로 객체를 생성하는 패턴
  ▪  일반적인 방법으로 객체를 생성하여, 비용이 큰 경우 주로 이용함
싱글톤(Singleton)   ▪  하나의 객체를 생성하면 생성된 객체를 어디서든 참조할 수 있지만, 여러 프로세스가 동시에 참조할 수는 없음
  ▪ 클래스 내에서 인스턴스가 하나뿐임을 보장하며, 불필요한 메모리 낭비를 최소화할 수 있음.

 

구조 패턴(Structural Pattern)

  ▪ 클래스나 객체들을 조합하여 더 큰 구조로 만드는 패턴

어댑터
(Adapter)
  ▪ 호환성이 없는 클래스들의 인터페이스를 다른 클래스가 이용할 수 있도록 변환해주는 패턴
  ▪ 기존의 클래스를 이용하고 싶지만 인터페이스가 일치하지 않을 때 이용함
브리지
(Bridge)
  ▪ 구현부에서 추상층을 분리하여, 서로 독립적으로 확장할 수 있도록 구성한 패턴
  ▪ 기능과 구현을 두개의 별도 클래스로 구현함
컴포지트
(Composite)
  ▪ 여러 객체를 가진 복합 객체와 단일 객체를 구분 없이 다루고자 할 때 사용하는 패턴
  ▪ 객체들을 트리 구조로 구성하여 디렉터리 안에 디렉터리가 있듯이 복합 객체안에 복잡한 객체가 포함되는 구조를 구현할 수 있음
데코레이터
(Decorator)
  ▪ 객체 간의 결합을 통해 능동적인 기능들을 확장할 수 있는 패턴
  ▪ 임의의 객체에 부가적인 기능을 추가하기 위해 다른 객체들을 덧붙이는 방식으로 구현함
퍼싸드
(Facade)
  ▪ 복잡한 서브 클래스들을 피해 더 상위에 인터페이스를 구성함으로써 서브 클래스들의 기능을 간편하게 사용할 수 있도록 하는 패턴
  ▪  서브 클래스들 사이의 통합 인터페이스를 제공하는 Wrapper 객체가 필요함
플라이웨이트
(Flyweigth)
  ▪ 인스턴스가 필요할 때마다 매변 생성하는 것이 아니고 가능한한 공유해서 사용함으로써 메모리를 절약하는 패턴
  ▪  다수의 유사 객체를 생성하거나 조작할 때 유용하게 사용할 수 있음
프록시
(Proxy)
  ▪ 접근이 어려운 객체와 여기에 연결하려는 객체 사이에서 인터페이스 역할을 수행하는 패턴
  ▪ 네트워크 연결, 메모리의 대용량 객체로의 접근 등에 주로 이용함.

 

행위 패턴(Behavioral Pattern)

  ▪ 클래스나 객체들이 서로 상호작용하는 방법이나 책임 분배 방법을 정의하는 패턴

책임 연쇄
(Chain of
Responsibility)
  ▪ 요청을 처리할 수 있는 객체가 둘 이상  존재하여 한 객체가 처리하지 못하면 다음 객체로 넘어가는 형태의 패턴
  ▪ 요청을 처리할 수 있는 각 객체들이 고리(Chain)로 묶여 있어 요청이 해결될 때까지 고리를 따라 책임이 넘어감
커맨드
(Command)
  ▪ 요청을 객체의 형태로 캡슐화하여 재이용하거나 취소할 수 있도록 요청에 필요한 정보를 저장하거나 로그에 남기는 패턴
  ▪ 요청에 사용되는 각종 명령어들을 추상 클래스와 구체 클래스로 분리하여 단순화함
인터프리터
(Interpreter)
  ▪ 언어에 문법 표현을 정의하는 패턴
  ▪ SQL이나 통신 프로토콜과 같은 것을 개발할 대 사용함
반복자
(Iterator)
  ▪ 자료 구조와 같이 접근이 잦은 객체에 대해 동일한 인터페이스를 사용하도록 하는 패턴
  ▪ 내부 표현 방법의 노출 없이 순차적 접근이 가능함
중재자
(Mediator)
  ▪ 수많은 객체들 간의 복잡한 상호작용(Interface)을 캡슐화하여 객체로 정의하는 패턴
  ▪ 객체 사이의 의존성을 줄여 결합도를 감소시킬 수 있음
메맨토
(Memento)
  ▪ 특정 시점에서의 객체 내부 상태를 객체화함으로써 이후 요청에 따라 객체를 해당 시점의 상태로 돌릴 수 있는 기능을 제공하는 패턴
  ▪ Ctrl + Z와 같은 되돌리기 기능을 개발할 때 주로 이용함
옵서버
(Observer)
  ▪ 한 객체의 상태가 변화하면 객체에 상속되어 있는 다른 객체들에게 변화된 상태를 전달하는 패턴
  ▪ 일대다의 의존성을 정의
  ▪ 주로 분산된 시스템 간에 이벤트를 생성 ▪ 발행(Publish)하고, 이를 수신(Subscribe)해야할 때 이용함
상태(State)   ▪ 객체의 상태에 따라 동일한 동작을 다르게 처리해야할 때 사용하는 패턴
  ▪ 객체 상태를 캡슐화하고 이를 참조하는 방식으로 처리함
전략
(Stategy)
  ▪ 동일한 계열의 알고리즘들을 개별적으로 캡슐화하여 상호 교환할 수 있게 정의하는 패턴
  ▪ 클라이언트는 독립적으로 원하는 알고리즘을 선택하여 사용할 수 있으며, 클라이언트에 영향 없이 알고리즘의 변경이 가능함
템플릿 메소드
(Template
Method)
  ▪ 상위 클래스에서 골격을 정의하고, 하위 클래스에서 세부 처리를 구체화하는 구조의 패턴
  ▪ 유사한 서브 클래스를 묶어 공통된 내용을 상위 클래스에서 정의함으로써 코드의 양을 줄이고 유지보수를 용이하게 해줌
방문자
(Visitor)
  ▪ 각 클래스들의 데이터 구조에서 처리 기능을 분리하여 별도의 클래스로 구성하는 패턴
  ▪ 분리된 처리 기능은 각 클래스를 방문(Visit)하여 수행함

 

문제12

다음 <student> 테이블을 참고하여 'name' 속성으로 'idx_name' 이라는 인덱스를 생성하는 SQL문을 작성하시오.

 

 <student> 

stid name score deptid
2001 brown 85 PE01
2002 white 45 EF03
2003 black 67 UW11

∴ CREATE INDEX idx_name ON student(name);

 

인덱스를 정의하는 명령문

 * 인덱스 : 검색 시간을 단축시키기 위해 만든 보조적인 데이터 구조

 

인덱스 SQL문 형식

CREATE [UNIQUE] INDEX 인덱스명

ON 테이블명(속성명[ASC/DESC])

[CLUSTER];

 

[UNIQUE] 

 O : 중복값이 없는 속성으로 인덱스를 생성

 X : 중복 값을 허용하는 속성으로 인덱스를 생성

 

[CLUSTER]

 O : 인덱스가 클러스터드 인덱스로 설정 

 X : 그냥 인덱스[넌 클러스터드 인덱스]

 

* 클러스터드 인덱스(Clustered Index)

  - 인덱스 키의 순서에 따라 데이터가 정렬되어 저장되는 방식

 

* 넌 클러스터드 인덱스(Non-Clustered Index)

  - 인덱스의 키 값만 정렬되어 있을 뿐 실제 데이터는 정렬되지 않는 방식

 

문제14

보안 위협의 하나인 SQL Injection에 대해 간략히 서술하시오.

 

∴ 웹 응용 프로그램에 SQL구문을 삽입하여 내부 데이터베이스(DB) 서버의 데이터를 유출 및 변조하고 관리자 인증을우회하는 공격 기법이다.

  • 서비스 거부 공격의 유형
Ping of Death (죽음의 핑) ▪ Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 혀용 범위 (65,536 바이트) 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격방법.
Smurfing (스머핑)  IP나 ICMP 의 특성을 이용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크 또는 시스템의 상태를 불능으로 만드는 공격방법.
SYN Flooding  TCP (Transmission Control Protocol) 는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후에 데이터를 전송하게 되는데, SYN Floding은 공격자가 가상의 클라이언트로 위장하여 3-way-handshake 과정을 의도적으로 중단시킴으로써 공격 대상지인 서버가 대기 상태에 놓여 정삭적인 서비스를 수행하지 못하게 하는 공격방법.
TearDrop  데이터의 송,수신 과정에서 패킷의 크기가 커 여러 개로 분할되어 전송될 때 분할 순서를 알 수 있도록 Fragment Offset 값을 함께 전송하는데, TearDrop은 이 Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시킴으로써 시스템이 다운되도록 하는 공격방법.
Land  패킷을 전송할 때 송신 IP주소와 수신 IP주소를 모두 공격 대상의 IP주소로 하여 공격 대상에게 전송하는 것으로, 이 패킷을 받은 공격 대상은 송신 IP 주소가 자신이므로 자신에게 응답을 수행하게 되는데, 이러한 패킷이 계속해서 전송될 경우 자신에 대해 무한히 응답하게 하는 공격.
DDoS
(Distributed Denial of Service,
분산 서비스 거부 공격)
 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것으로, 네트워크에서 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산서비스 공격용 툴을 설치하여 에이전트(Agent)로 만든 후 DDos 공격에 이용함.
  • 네트워크 침해 공격 관련 용어
스미싱 (Smishing) ▪ 각종 행사 안내, 경품 안내 등의 문자 메시지(SMS)를 이용해 사용자의 개인 신용정보를 빼내는 수법.
스피어 피싱 (Speer Phishing)   사회 공학의 한 기법으로, 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도해 사용자의 개인 정보를 탈취 함.
세션 하이재킹(Session Hijacking)  상호 인증 과정을 거친 후 접속해 있는 서브와 서로 접속되어 클라이언트 사이의 세션 정보를 가로채는 공격 기법으로, 접속을 위한 인증 정보 없이도 가로챈 세션을 이요해 공격자가 원래의 클라이언트인 것처럼 위장하여 서버의 자원이나 데이터를 무단으로 사용함
  TCP 3-Way-Handshake 과정에 끼어듦으로써 클라이언트와 서버 간의 동기화된 시퀀스 번호를 가로채 서버에 무단으로 접근하는 TCP 세션 하이재킹이 대표적
APT
(Advabced Persistent Threats, 지능형 지속 위협)
 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격.
무작위 대입 공격
(Brute Force Attack)
 암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방식.
큐싱(Qshing)  QR코드(Quick Response code)를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법의 하나로, QR코드와 개인정보 및 금융정보를 낚는다(Fising)는 의미의 합성 신조어.
SQL 삽입(Injection) 공격  전문 스캐너 프로그램 혹은 붓넷 등을 이용해 웹사이트를 무차별적으로 공격하는 과정에서 취약한 사이트가 발견되면 데이터베이스 등의 데이터를 조작하는 일련의 공격방식.
웹 응용 프로그램에 SQL구문을 삽입하여 내부 데이터베이스(DB) 서버의 데이터를 유출 및 변조하고 관리자 인증을우회하는 공격 기법
크로스사이트 스크립팅 (XSS)  웹페이지에 악의적인 스크립트를 삽입하여 방문자들의 정보를 탈취하거나, 비정상적인 기능 수행을 유발하는 등 스크립트의 취약점을 악용한 해킹 기법.
  • 정보 보안 침해 공격 관련 용어
좀비 (Zombie) PC ▪ 악성코드에 감염되어다른 프로그램이나 컴퓨터로인해 조종되도록 만들어진 컴퓨터로, C&C 서버의 제어를 받아 주로 DDoS 공격 등에 이용됨.
C&C
(Command & Control) 서버
 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버를 말함.
봇넷(Botnet)  악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태를 말함.
웜(Worm)  네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종으로 분산 서비스 거부 공격, 버퍼 오버플로 공격, 슬래머 등이 웜 공격의 한 형태임.
제로 데이 공격
(Zero Day Attack)
 보안 취약점이 발견되었을 때 발견되 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통하여 이루어지는 보안 공격으로 공격의 신속성을 의미함.
키로거 공격
(Key Logger Attack)
 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격.
랜섬웨어
(Ransomware)
 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함.
백도어
(Back Door, Trap Door)
 시스템 설계자가 서비스 기술자나 요지 보수 프로그램 작성자(Programmer)의 액세스 편의를 위해 시스템 보안을 제거하여 만들어놓은 비밀 통로로, 컴퓨터 범죄에 악용되기도 함.
백도어 탐지 방법 : 무결성 검사, 로그분석, SelUID 파일 검사
트로이 목마
(Trojan Horse)
정삭적인 기능을 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것으로, 자기 복제 능력은 없음.

 

문제17

다음 설명에서 가르키는 용어를 쓰시오.

 

가. 정의

   웹상에 존재하는 데이터를 개별 URL(Uniform Resource Identifier)로 식별하고, 각 URI에 링크 정보를 부여함으로써 상호 연결된 웹을 지향하는 모형이다.  링크 기능이 강조된 시맨틱 웹의 모형에 속한다고 볼 수 있으며 팀 버너스 리의 W3C를 중심으로  발전하고 있다.

 

나. 주요 기능

   1. 공개된 데이터를 이용하면 내가 원하는 데이터가 이미 존재하는지, 어디에 존재하는 지 알 수 있다.

   2. URI로 구별되는 데이터 리소스의 자유로운 접근 및 이용이 가능하므로 큰 노력 없이 데이터의 매쉬업이 가능하다.

   3. 내가 만든 데이터가 아니라도 URI를 이용하여 링크만 해주면 이용할 수 있다.

 

다. 4대 원칙

   1. 통합 자원 식별자(URI)를 사용한다.  

   2. URI는 HTTP 프로토콜을 통해 접근할 수 있어야 한다.

   3. RDF나 스파클 같은 표준을 사용한다.

   4. 풍부한 링크 정보가 있어야 한다.

 

라. Linked Data와 Open Data를 결합한 용어이다.

 

∴ Linked Open Data(LOD, 개방형 링크드 데이터)

 

[네트워크 관련 신기술]

 

- IoT(Internet of Things, 사물인터넷) 

   - 정보 통신 기술의 기반으로 실세계(Physical World)와 가상세계(Virtual World)의 다양한 사물들을 인터넷으로 서로 연결하여 진보도니 서비스를 제공하기 위한 서비스 기반 기술

 

- M2M(Machine to Machine, 사물 통신)

 - 무선 통신을 이용한 기계와 기계 사이의 통신

- 변압기 원격 감시, 전기, 가스 등의 원격 검침, 무선 시용카드 조회기, 무선 보안단말기, 버스 운행 시스템, 위치 추적 시스템, 시설물 관리 등을 무선으로 통합하여 상호작용하는 통신

 

- 모바일 컴퓨팅(Mobile Computing)

 - 휴대형 기기로 이동하면서 자유로이 네트워크에 접소갛여 업무를 처리할 수있는 환경

 

- 클라우드 컴퓨팅(Cloud Computing)

 - 각종 컴퓨팅 자원을 중앙 컴퓨터에 두고 인터넷 기능을 갖는 단말기로 언제 어디서나 인터넷을 통해 컴퓨터 작업을 수행할 수 있는 가상화된 환경

 

- 그리드 컴퓨팅(Grid Computing)

 - 지리적으로 분산되어 있는 컴퓨터를 초고속 인터넷망으로 연결하여 공유함으로써 하나의 고성능 컴퓨터처럼 활용하는 기술

 

- 모바일 클라우드 컴퓨팅(MCC; Mobile Cloud Computing)

 - 소비자와 소비자의 파트너가 클라우드 서비스를 이용하여 모바일 기기로 클라우드 컴퓨팅 인프라를 구성하여 여러 가지 정보와 자원을 공유하는 ICT 기술

 

- 인터클라우드 컴퓨팅(Inter-Cloud Computing)

 - 각기 다른 클라우드 서비스를 연동하거나 컴퓨팅 자원의 동적 할당이 가능하도록 여러 클라우드 서비스 제공자들이 제공하는 클라우드 서비스나 자원을 연결하는 기술

 

- 메시 네트워크(Mesh Network)

 - 차세대 이동통신, 홈네트워킹, 공공 안전등 특수 목적을 위한 새로운 방식의 네트워크 기술

 - 대규모 디바이스의 네트워크 생성에 최적화 되어 있음

 

- 와이선(Wi-SUN)

 - 스마트 그리드(=에너지 효율성을 높이는지능형 전력망 시스템)와 같은 장거리 무선 통신을 필요로하는 사물 인터넷(IoT) 서비스를 위한 저전력 장거리(LPWA; Low-Power-Wide Area)통신 기술

 

- NDN(Named Data Networking)

 - 콘텐츠 자체의 정보와 라우터 기능만으로 데이터 전송을 수행하는 기술

- 클라이언트와 서버가 패킷의 헤더에 내장되어 있는 주소 정보를 이용하여 연결되던 기존 IP(Internet Protocol)망을 대체할 새로운 인터넷 아키텍처로 떠오르고 있음 

 

- NGN(Next Generation Network, 차세대 통신망)

 - ITU-T에서 개발하고 있는 유선망 기반의 차세대 통신망

 - 유선망뿐만 아니라 이동 사용자를 목표로 하여, 이동 통신에서 제공하는 완전한 이동성(Full Mobility)제공을 목표로 개발되고 있음

 

- SDN(Software Defined Networking, 소프트웨어 정의 네트워킹)

 - 네트워크를 컴퓨터처럼 모델링 하여 여러 사용자가 각각의 소프트웨어로 네트워킹을 가상화하여 제어하고 관리하는 네트워크

 

- NFC(Near Field Communication, 근거리 무선 통신)

 - 고주파(HF)를 이용한 근거리 무선 통신 기술

 - 아주 가까운 거리에서 양방향 통신을 지원하는 RFID(사물에 전자채그를 부착하고 무선통신을 이용하여 사물의 정보 및 주변 정보를 감지하는 센서기술) 기술의 일종임

 

- UWB(Ultra WideBand, 초광대역)

 - 짧은 거리에서 많은 양의 디지털 데이터를 낮은 전력으로 전송하기 위한 무선 기술로 무선 디지털 펄스라고도 함

 - 0.5m/W 정도의 저전력으로 많은 양의 데이터를 1km의 거리까지 전송할 수 있을 뿐만 아니라, 땅속이나 벽면 뒤로도 전송이 가능함

 

- 피코넷(PICONET)

 - 여러 개의 독립된 통신장치가 블루투스 기술이나 UWB 통신 기술을 사용하여 통신망을형성하는 무선 네트워크 기술

 

- WBAN(Wireless Body Area Network)

 - 웨어러블(Wearable) 또는 몸에 심는(Implant) 형태의 센서나 기기를 무선으로 연결하는 개인 영역 네트워킹 기술

 

- GIS(Geographic Infomation System, 지리 정보 시스템)

 - 지리적인 자료를 수집, 저장, 분석, 출력할 수 있는 컴퓨터 응용 시스템

 - 위성을 이용해 모든 사물의 위치 정보를 제공해줌

 

- USN(Ubiquitous Sesor Network, 유비쿼터스 센서 네트워크)

 - 각종 센서로 수집한 정보를 무선으로 수집할 수 있도록 구성한 네트워크

 -  필요한 모든 것에 RFID 태그를 부착하고, 이를 통하여 사물의 인식정보는 물론 주변의 환경정보까지 탐지하여 이를 네트워크에 연결하여 정보를 관리함

 

- SON(Self Organizing NetWork, 자동 구성 네트워크)

 - 주변 상황에 맞추어 스스로 망을 구성하는 네트쿼읔 

 - SON의 목적은 통신망 커버리지 및 전송 요량 확장의 경제성 문제를 해결하고, 망의 운영과 관리의 효율성을 높이는 것

 

- 애드 훅 네트워크(Ad-hoc Network)

 - 재난 현장과 같이 별도의 고정된 유선망을 구축할 수 없는 장소에서 모바일 호스트(Mobile Host)만을 이용하여 구성한 네트워크

- 망을 구성한 후 단기간 사용되는 경우나 유선망을 구성하기 어려운 경우에 적합함

 

- 네트워크 슬라이싱(Network Slicing)

 - 네트워크에서 하나의 물리적인 코어 네트워크 인프라(Infrastructure)를 독립된 다수의 가상 네트워크로 분리하여 각각의 네트워크를 통해 다양한 고객 맞춤형 서비스를 제공하는 것을 목적으로 하는 네트워크 기술

 - SGPP를 포함한 여러 글로벌 이동 통신 표준화 단체가 선정한 5G(IMT-2020)의 핵심 기술 중 하나임

 

- 저전력 블루투스 기술(BLE; Bluetooth Low Energy)

 - 일반 블루투스와 동일한 2.4GHz 주파수 대역을 사용하지만 연결되지 않은 대기 상태에서는 절전 모드를 유지하는 기술

 

- 지능형 초연결망

 - 스마트 시티, 스마트 스테이션 등 4차 산업혁명 시대를 맞아 새로운 변화에 따라 급격하게 증가하는 데이터 트래픽을 효과적으로 수용하기 위해 시행되는 과학기술정보통신부 주관 사업임

 

- 파장 분할 다중화 (WDM, Wavelength Division Multiplexing)

 - 광섬유를 이용한 통신기술의 하나로, 파장이 서로 다른 복수의 신호를 보냄으로써 여러 대의 단말기가 동시에 통신 회선을 사용할 수 있도록 하는 것 

- 파장이 다른 광선끼리는 서로 간섭을 일으키지 않는 성질을 이용한 기술임

 

- 소프트웨어 정의 데이터 센터(SDDC, Software Defined Data Center)

 - 데이터 센터의 모든 자원을 가상화하여 인력의 개입없이 소프트웨어 조작만으로 관리 및 제어되는 데이터 센터를 의미

 - 컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의함

 - 다양한 소프트웨어 정의 기술이 사용 됨

 

- 개방형 링크드 데이터(LOD, Linked Open Data)

 - Linked Data와 Open Data의 합성어로 누구나 사용할 수 있도록 우베상에 공개된 연계 데이터를 의미

 - 웹상에 존재하는 데이터를 개별 URI(인터넷 식별자)로 식별하고 각 URI에 링크 정보를 부여함으로써 상호 연결된 웹을 지향하는 모형

 

 

문제18

다음은 데이터베이스 구축까지의 과정을 나열한 것이다. 괄호에 들어갈 알맞은 답을 쓰시오.

 

         요구 분석  →  (                 ) →   (                 )   (                 ) →  구현

 

∴ 개념적 설계 -> 논리적 설계 -> 물리적 설계

 

데이터베이스 설계 순서

요구 조건 분석  ▪ 요구 조건 명세서 작성
개념적 설계  ▪ 개념 스키마, 트랜잭션 모델링, E-R 모델
논리적 설계  ▪ 목표 DBMS에 맞는 논리 스키마 설계, 트랜잭션 인터페이스 설계
물리적 설계  ▪ 목표 DBMS에 맞는 물리적 구조의 데이터로 변환
구현  ▪ 목표 DBMS의 DDL(데이터 정의어)로 데이터베이스 생성, 트랜잭션 작성

 

6