Ga0's
2020년 2회 정보처리기사 실기 본문
문제1
시스템 관리와 관련하여 다음의 설명이 의미하는 용어를 쓰시오.
▪ A는 한국IT 보안관제실에서 근무하게 되었다. A는 서비스 운용 중 외부 공격으로 인한 서버다운, 자연재해, 시스템 장애 등의 비상 상황에도 고객 응대 서비스를 정상적으로 수행하기 위해 구축한 시스템을 관리하는 업무를 수행한다. 이 용어는 위와 같은 비상 상황이 발생한 경우 "비상사태 또는 업무중단 시점부터 업무가 복구되어 다시 정상 가동 될 때까지의 시간"을 의미한다.
∴ RTO
RTO(Recovery Time Objective)
▪ RTO : 목표 복구 시간
- 장애 발생 시 시스템을 원 상태로 복구하는데 소요되는 시간
- 고려해야할 점 : 시스템이 얼마나 빨리 복구되어야 하고, 서비스가 재개될 때 걸리는 시간은 어떠한지
RPO(Recovery Point Objective)
▪ RPO : 목표 복구 시점
- 장애 발생시 비즈니스 연속을 위해 어느 시점으로 백업할 지 경정하게 될 지표
- 고려해야할 점 : 데이터 손실은 얼마나 감당 가능한지, 감내할 수 있는 데이터 손실의 양, 가장 가까운 백업지점까지의 목표 시간은 어떠한지
문제3
클라이언트와 서버 간 자바스크립트 및 XML을 비동기 방식으로 처리하며, 전체 페이지를 새로 고치지 않고도 웹 페이지 일부 영역만을 업데이트할 수 있도록 하는 기술을 의미하는 용어를 쓰시오.
∴ AJAX(Asynchronous JavaScript and XML)
인터페이스 구현
▪ 송∙수신 시스템 간의 데이터 교환 및 처리를 실현해 주는 작업
JSON(JavaScript Object Natation)
▪ 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성 ∙ 값의 쌍(Attribute-Value Pairs) 형태로 표현하는 개방형 표준 포맷
▪ 비동기 처리에 사용되는 AJAX에서 XML을 대체하여 사용되고 있다.
AJAX(Asynchronous JavaScript and XML)
▪ 자바 스크립트(JavaScript)를 사용하여 클라이언트와 서버 간에 XML 데이터를 주고 받는 비동기 통신 기술이다.
▪ 전체 페이지를 고치지 않고도 웹 페이지 일부 영역만을 업데이트할 수 있다.
문제8
네트워크 트래픽에 대해 IP(Internet Protocol) 계층에서 IP 패킷단위의 데이터 변조 방지 및 은닉 기능을 제공하는 네트워크 계층에서의 보안 통신 규약을 쓰시오.
대표적인 Protocol
| 계층 | 프로토콜 | 동작 방식 |
| 응용 계층 | HTTP | ▪ WWW(World Wide Web) 상에서 정보를 주고 받을 수 있는 프로토콜 ▪ 웹 페이지 데이터를 주고 받음 |
| HTTPS | ▪ 보안을 위해 웹 페이지 데이터를 주고받는 과정을 암호화함 | |
| POP3 | ▪ 서버에 보관된 수신 메일을 꺼내옴 | |
| SMTP | ▪ 인터넷에서 이메일을 보내고 받기 위해 이용되는 프로토콜 | |
| FTP | ▪ 컴퓨터 간 파일을 전송하는데 사용되는 프로토콜 | |
| Talnet | ▪ 인터넷이나 로컬 영역 네트워크 연결에 쓰이는 네트워크 프로토콜, IETF STD 8로 표준화 ▪ 보안문제로 사용이 감소하고 있으며, 원격제어를 위해 SSH로 대체 |
|
| SSH | ▪ 보안을 위해 컴퓨터를 원격에서 제어하는 과정을 암호화함 | |
| SMB | ▪ 윈도우 컴퓨터와 파일을 공유함 | |
| DHCP | ▪ 컴퓨터에게 프라이빗 IP를 동적으로 할당함 | |
| DNS | ▪ 도메인 이름과 IP Address를 서로 변환함 | |
| SSL | ▪ 보안을 위해 통신 과정에서 주고 받는 데이터를 암호화함 ▪ 네트워크 레이어의 암호화 방식, HTTP 뿐만 아니라, NNTP, FTP 등에도 사용 ▪ 인증, 암호화, 무결성 보장하는 프로토콜 |
|
| 세션 계층 | NetBIOS | ▪ 네트워크의 기본적인 입출력을 정의한 규약 |
| RPC | ▪ Windows 운영 체제에서 사용하는 원격프로시저 호출 프로토콜 | |
| WinSock | ▪ 유닉스 등에서 TCP/IP 통신시 사용하는 Socket을 Windows에서 그대로 구현한 것 | |
| 전송 계층 | TCP | ▪ 애플리케이션의 데이터를 송수신하되 데이터의 정확한 전달을 중시함 ▪ 3 Way Handshaking와 4 Way Handshaking 등을 활용한 신뢰성 있는 전송 가능 ▪ 데이터의 전달을 보증하고 보낸 순서대로 받게 해줌 |
| UDP | ▪ 애플리케이션의 데이터를 송수신하되 데이터의 전송 속도를 중시함 ▪ 비연결성이고 신뢰성이 없으며, 순서화되지 않은 Datagram 서비스 제공 ▪ TCP는 신뢰성이 낮은 프로그램에 적합 |
|
| 네트워크 계층 | IP | ▪ 패킷을 목적지까지 전달함 ▪ 패킷 교환 네트워크에서 정보를 주고받는데 사용하는 정보 위주의 규약 ▪ 호스트의 주소지정과 패킷 분할 및 조립 기능을 담당 |
| ICMP | ▪ IP 통신 오류를 전달함 | |
| IGMP | ▪ IP 멀티캐스트를 실현하기 위한 통신 프로토콜 ▪ PC가 멀티캐스트로 통신할 수 있다는 것을 라우터에 통지하는 규약 |
|
| IPsec | ▪ 패킷을 암호화하여 전달함 | |
| ARP | ▪ IP -> MAC Address | |
| RARP | ▪ MAC Address -> IP | |
| 네트워크 인터페이스 계층 |
이더넷 | ▪ 일반 금속 케이블이나 광 케이블을 통해 데이터를 전달 ▪ 비연결성(connectionless)모드, 전송속도 10Mbps 이상, LAN 구현 방식을 말함 |
| HDLC | ▪ 고속 데이터 전송에 적합하고, 비트 전송을 기본으로 하는 범용의 데이터 링크 전송제어절차 | |
| PPP | ▪ 사용자 인증 후에 원격지의 장비와 통신함 |
문제9
애플리케이션을 실행하지 않고, 소스 코드에 대한 코딩 표준, 코딩 스타일, 코드 복잡도 및 남은 결함을 발견하기 위하여 사용하는 테스트를 쓰시오.
∴ 정적 테스트
프로그램 실행 여부에 따른 테스트
| 정적 테스트 | ▪ 프로그램을 실행하지 않고 명세서나 소스 코드를 대상으로 분석하는 테스트 ▪ 소스 코드에 대한 코딩 표준, 코딩 스타일, 코드 복잡도, 남은 결함 등을 발견하기 위해 사용함 ▪ 종류 : 워크스루, 인스펙션, 코드 검사 등 |
| 동적 테스트 | ▪ 프로그램을 실행하여 오류를 찾는 테스트 ▪ 소프트웨어 개발의 모든 단계에서 테스트를 수행함 ▪ 종류 : 블랙박스 테스트, 화이트 박스 테스트 |
* 워크 스루(Walkthrough, 검토 회의)
- 소프트웨어 개발자가 모집한 전문가들이 개발자의 작업 내역을 검토하는 것을 말함
- 소프트웨어 검토를 위해 미리 준비된 자료를 바탕으로 정해진 절차에 따라 평가
- 오류의 조기 검출을 목적으로 하며 발견된 오류는 문서화
* 인스펙션(Inspection)
- 워크스루를 발전시킨 형태로, 소프트웨어 개발 단계에서 산출된 결과물의 품질을 평가하고, 이를 개선하기 위한 방법을 제시
문제10
한 객체의 상태가 바뀌면 그 객체에 의존하는 다른 객체들에게 연락이 가서 자동으로 내용이 갱신되는 방식으로, 일대다의 의존성을 정의하는 패턴이다. 상호 작용을 하는 객체 사이에서는 가능하면 느슨하게 결합하는 이 패턴을 영문으로 쓰시오.
∴ Observer
생성 패턴(Creational Pattern)
▪ 클래스나 객체의 생성과 참조 과정을 정의하는 패턴
| 추상 팩토리 (Abstract Factory) |
▪ 구체적인 클래스에 의존하지 않고, 인터페이스를 통해 서로 연관ㆍ의존하는 객체들의 그룹으로 생성하여 추상적으로 표현함 ▪ 연관된 서브 클래스를 묶어 한 번에 교체하는 것이 가능함 |
| 빌더(Builder) | ▪ 작게 분리된 인스턴스를 건축 하듯이 조합하여 객체를 생성함 ▪ 객체의 생성 과정과 표현 방법을 분리하고 있어, 동일한 객체 생성에서도 서로 다른 결과를 만들어 낼 수 있음. |
| 팩토리 메소드 (Factory Method) |
▪ 객체 생성을 서브 클래스에서 처리하도록 분리하여 캡슐화한 패턴 ▪ 상위 클래스에서 인터페이스만 정의하고 실제 생성은 서브 클래스가 담당함 ▪ 가상 생성자(Virtual Constructor)패턴이라고도 함 |
| 프로토타입 (Prototype) |
▪ 원본 객체를 복제하는 방법으로 객체를 생성하는 패턴 ▪ 일반적인 방법으로 객체를 생성하여, 비용이 큰 경우 주로 이용함 |
| 싱글톤(Singleton) | ▪ 하나의 객체를 생성하면 생성된 객체를 어디서든 참조할 수 있지만, 여러 프로세스가 동시에 참조할 수는 없음 ▪ 클래스 내에서 인스턴스가 하나뿐임을 보장하며, 불필요한 메모리 낭비를 최소화할 수 있음. |
구조 패턴(Structural Pattern)
▪ 클래스나 객체들을 조합하여 더 큰 구조로 만드는 패턴
| 어댑터 (Adapter) |
▪ 호환성이 없는 클래스들의 인터페이스를 다른 클래스가 이용할 수 있도록 변환해주는 패턴 ▪ 기존의 클래스를 이용하고 싶지만 인터페이스가 일치하지 않을 때 이용함 |
| 브리지 (Bridge) |
▪ 구현부에서 추상층을 분리하여, 서로 독립적으로 확장할 수 있도록 구성한 패턴 ▪ 기능과 구현을 두개의 별도 클래스로 구현함 |
| 컴포지트 (Composite) |
▪ 여러 객체를 가진 복합 객체와 단일 객체를 구분 없이 다루고자 할 때 사용하는 패턴 ▪ 객체들을 트리 구조로 구성하여 디렉터리 안에 디렉터리가 있듯이 복합 객체안에 복잡한 객체가 포함되는 구조를 구현할 수 있음 |
| 데코레이터 (Decorator) |
▪ 객체 간의 결합을 통해 능동적인 기능들을 확장할 수 있는 패턴 ▪ 임의의 객체에 부가적인 기능을 추가하기 위해 다른 객체들을 덧붙이는 방식으로 구현함 |
| 퍼싸드 (Facade) |
▪ 복잡한 서브 클래스들을 피해 더 상위에 인터페이스를 구성함으로써 서브 클래스들의 기능을 간편하게 사용할 수 있도록 하는 패턴 ▪ 서브 클래스들 사이의 통합 인터페이스를 제공하는 Wrapper 객체가 필요함 |
| 플라이웨이트 (Flyweigth) |
▪ 인스턴스가 필요할 때마다 매변 생성하는 것이 아니고 가능한한 공유해서 사용함으로써 메모리를 절약하는 패턴 ▪ 다수의 유사 객체를 생성하거나 조작할 때 유용하게 사용할 수 있음 |
| 프록시 (Proxy) |
▪ 접근이 어려운 객체와 여기에 연결하려는 객체 사이에서 인터페이스 역할을 수행하는 패턴 ▪ 네트워크 연결, 메모리의 대용량 객체로의 접근 등에 주로 이용함. |
행위 패턴(Behavioral Pattern)
▪ 클래스나 객체들이 서로 상호작용하는 방법이나 책임 분배 방법을 정의하는 패턴
| 책임 연쇄 (Chain of Responsibility) |
▪ 요청을 처리할 수 있는 객체가 둘 이상 존재하여 한 객체가 처리하지 못하면 다음 객체로 넘어가는 형태의 패턴 ▪ 요청을 처리할 수 있는 각 객체들이 고리(Chain)로 묶여 있어 요청이 해결될 때까지 고리를 따라 책임이 넘어감 |
| 커맨드 (Command) |
▪ 요청을 객체의 형태로 캡슐화하여 재이용하거나 취소할 수 있도록 요청에 필요한 정보를 저장하거나 로그에 남기는 패턴 ▪ 요청에 사용되는 각종 명령어들을 추상 클래스와 구체 클래스로 분리하여 단순화함 |
| 인터프리터 (Interpreter) |
▪ 언어에 문법 표현을 정의하는 패턴 ▪ SQL이나 통신 프로토콜과 같은 것을 개발할 대 사용함 |
| 반복자 (Iterator) |
▪ 자료 구조와 같이 접근이 잦은 객체에 대해 동일한 인터페이스를 사용하도록 하는 패턴 ▪ 내부 표현 방법의 노출 없이 순차적 접근이 가능함 |
| 중재자 (Mediator) |
▪ 수많은 객체들 간의 복잡한 상호작용(Interface)을 캡슐화하여 객체로 정의하는 패턴 ▪ 객체 사이의 의존성을 줄여 결합도를 감소시킬 수 있음 |
| 메맨토 (Memento) |
▪ 특정 시점에서의 객체 내부 상태를 객체화함으로써 이후 요청에 따라 객체를 해당 시점의 상태로 돌릴 수 있는 기능을 제공하는 패턴 ▪ Ctrl + Z와 같은 되돌리기 기능을 개발할 때 주로 이용함 |
| 옵서버 (Observer) |
▪ 한 객체의 상태가 변화하면 객체에 상속되어 있는 다른 객체들에게 변화된 상태를 전달하는 패턴 ▪ 일대다의 의존성을 정의함 ▪ 주로 분산된 시스템 간에 이벤트를 생성 ▪ 발행(Publish)하고, 이를 수신(Subscribe)해야할 때 이용함 |
| 상태(State) | ▪ 객체의 상태에 따라 동일한 동작을 다르게 처리해야할 때 사용하는 패턴 ▪ 객체 상태를 캡슐화하고 이를 참조하는 방식으로 처리함 |
| 전략 (Stategy) |
▪ 동일한 계열의 알고리즘들을 개별적으로 캡슐화하여 상호 교환할 수 있게 정의하는 패턴 ▪ 클라이언트는 독립적으로 원하는 알고리즘을 선택하여 사용할 수 있으며, 클라이언트에 영향 없이 알고리즘의 변경이 가능함 |
| 템플릿 메소드 (Template Method) |
▪ 상위 클래스에서 골격을 정의하고, 하위 클래스에서 세부 처리를 구체화하는 구조의 패턴 ▪ 유사한 서브 클래스를 묶어 공통된 내용을 상위 클래스에서 정의함으로써 코드의 양을 줄이고 유지보수를 용이하게 해줌 |
| 방문자 (Visitor) |
▪ 각 클래스들의 데이터 구조에서 처리 기능을 분리하여 별도의 클래스로 구성하는 패턴 ▪ 분리된 처리 기능은 각 클래스를 방문(Visit)하여 수행함 |
문제12
다음 <student> 테이블을 참고하여 'name' 속성으로 'idx_name' 이라는 인덱스를 생성하는 SQL문을 작성하시오.
<student>
| stid | name | score | deptid |
| 2001 | brown | 85 | PE01 |
| 2002 | white | 45 | EF03 |
| 2003 | black | 67 | UW11 |
∴ CREATE INDEX idx_name ON student(name);
인덱스를 정의하는 명령문
* 인덱스 : 검색 시간을 단축시키기 위해 만든 보조적인 데이터 구조
인덱스 SQL문 형식
CREATE [UNIQUE] INDEX 인덱스명
ON 테이블명(속성명[ASC/DESC])
[CLUSTER];
[UNIQUE]
O : 중복값이 없는 속성으로 인덱스를 생성
X : 중복 값을 허용하는 속성으로 인덱스를 생성
[CLUSTER]
O : 인덱스가 클러스터드 인덱스로 설정
X : 그냥 인덱스[넌 클러스터드 인덱스]
* 클러스터드 인덱스(Clustered Index)
- 인덱스 키의 순서에 따라 데이터가 정렬되어 저장되는 방식
* 넌 클러스터드 인덱스(Non-Clustered Index)
- 인덱스의 키 값만 정렬되어 있을 뿐 실제 데이터는 정렬되지 않는 방식
문제14
보안 위협의 하나인 SQL Injection에 대해 간략히 서술하시오.
∴ 웹 응용 프로그램에 SQL구문을 삽입하여 내부 데이터베이스(DB) 서버의 데이터를 유출 및 변조하고 관리자 인증을우회하는 공격 기법이다.
- 서비스 거부 공격의 유형
| Ping of Death (죽음의 핑) | ▪ Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 혀용 범위 (65,536 바이트) 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격방법. |
| Smurfing (스머핑) | ▪ IP나 ICMP 의 특성을 이용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크 또는 시스템의 상태를 불능으로 만드는 공격방법. |
| SYN Flooding | ▪ TCP (Transmission Control Protocol) 는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후에 데이터를 전송하게 되는데, SYN Floding은 공격자가 가상의 클라이언트로 위장하여 3-way-handshake 과정을 의도적으로 중단시킴으로써 공격 대상지인 서버가 대기 상태에 놓여 정삭적인 서비스를 수행하지 못하게 하는 공격방법. |
| TearDrop | ▪ 데이터의 송,수신 과정에서 패킷의 크기가 커 여러 개로 분할되어 전송될 때 분할 순서를 알 수 있도록 Fragment Offset 값을 함께 전송하는데, TearDrop은 이 Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시킴으로써 시스템이 다운되도록 하는 공격방법. |
| Land | ▪ 패킷을 전송할 때 송신 IP주소와 수신 IP주소를 모두 공격 대상의 IP주소로 하여 공격 대상에게 전송하는 것으로, 이 패킷을 받은 공격 대상은 송신 IP 주소가 자신이므로 자신에게 응답을 수행하게 되는데, 이러한 패킷이 계속해서 전송될 경우 자신에 대해 무한히 응답하게 하는 공격. |
| DDoS (Distributed Denial of Service, 분산 서비스 거부 공격) |
▪ 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것으로, 네트워크에서 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산서비스 공격용 툴을 설치하여 에이전트(Agent)로 만든 후 DDos 공격에 이용함. |
- 네트워크 침해 공격 관련 용어
| 스미싱 (Smishing) | ▪ 각종 행사 안내, 경품 안내 등의 문자 메시지(SMS)를 이용해 사용자의 개인 신용정보를 빼내는 수법. |
| 스피어 피싱 (Speer Phishing) | ▪ 사회 공학의 한 기법으로, 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도해 사용자의 개인 정보를 탈취 함. |
| 세션 하이재킹(Session Hijacking) | ▪ 상호 인증 과정을 거친 후 접속해 있는 서브와 서로 접속되어 클라이언트 사이의 세션 정보를 가로채는 공격 기법으로, 접속을 위한 인증 정보 없이도 가로챈 세션을 이요해 공격자가 원래의 클라이언트인 것처럼 위장하여 서버의 자원이나 데이터를 무단으로 사용함 ▪ TCP 3-Way-Handshake 과정에 끼어듦으로써 클라이언트와 서버 간의 동기화된 시퀀스 번호를 가로채 서버에 무단으로 접근하는 TCP 세션 하이재킹이 대표적 |
| APT (Advabced Persistent Threats, 지능형 지속 위협) |
▪ 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격. |
| 무작위 대입 공격 (Brute Force Attack) |
▪ 암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방식. |
| 큐싱(Qshing) | ▪ QR코드(Quick Response code)를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법의 하나로, QR코드와 개인정보 및 금융정보를 낚는다(Fising)는 의미의 합성 신조어. |
| SQL 삽입(Injection) 공격 | ▪ 전문 스캐너 프로그램 혹은 붓넷 등을 이용해 웹사이트를 무차별적으로 공격하는 과정에서 취약한 사이트가 발견되면 데이터베이스 등의 데이터를 조작하는 일련의 공격방식. ▪웹 응용 프로그램에 SQL구문을 삽입하여 내부 데이터베이스(DB) 서버의 데이터를 유출 및 변조하고 관리자 인증을우회하는 공격 기법 |
| 크로스사이트 스크립팅 (XSS) | ▪ 웹페이지에 악의적인 스크립트를 삽입하여 방문자들의 정보를 탈취하거나, 비정상적인 기능 수행을 유발하는 등 스크립트의 취약점을 악용한 해킹 기법. |
- 정보 보안 침해 공격 관련 용어
| 좀비 (Zombie) PC | ▪ 악성코드에 감염되어다른 프로그램이나 컴퓨터로인해 조종되도록 만들어진 컴퓨터로, C&C 서버의 제어를 받아 주로 DDoS 공격 등에 이용됨. |
| C&C (Command & Control) 서버 |
▪ 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버를 말함. |
| 봇넷(Botnet) | ▪ 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태를 말함. |
| 웜(Worm) | ▪ 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종으로 분산 서비스 거부 공격, 버퍼 오버플로 공격, 슬래머 등이 웜 공격의 한 형태임. |
| 제로 데이 공격 (Zero Day Attack) |
▪ 보안 취약점이 발견되었을 때 발견되 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통하여 이루어지는 보안 공격으로 공격의 신속성을 의미함. |
| 키로거 공격 (Key Logger Attack) |
▪ 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격. |
| 랜섬웨어 (Ransomware) |
▪ 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함. |
| 백도어 (Back Door, Trap Door) |
▪ 시스템 설계자가 서비스 기술자나 요지 보수 프로그램 작성자(Programmer)의 액세스 편의를 위해 시스템 보안을 제거하여 만들어놓은 비밀 통로로, 컴퓨터 범죄에 악용되기도 함. 백도어 탐지 방법 : 무결성 검사, 로그분석, SelUID 파일 검사 |
| 트로이 목마 (Trojan Horse) |
▪정삭적인 기능을 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것으로, 자기 복제 능력은 없음. |
문제17
다음 설명에서 가르키는 용어를 쓰시오.
가. 정의
웹상에 존재하는 데이터를 개별 URL(Uniform Resource Identifier)로 식별하고, 각 URI에 링크 정보를 부여함으로써 상호 연결된 웹을 지향하는 모형이다. 링크 기능이 강조된 시맨틱 웹의 모형에 속한다고 볼 수 있으며 팀 버너스 리의 W3C를 중심으로 발전하고 있다.
나. 주요 기능
1. 공개된 데이터를 이용하면 내가 원하는 데이터가 이미 존재하는지, 어디에 존재하는 지 알 수 있다.
2. URI로 구별되는 데이터 리소스의 자유로운 접근 및 이용이 가능하므로 큰 노력 없이 데이터의 매쉬업이 가능하다.
3. 내가 만든 데이터가 아니라도 URI를 이용하여 링크만 해주면 이용할 수 있다.
다. 4대 원칙
1. 통합 자원 식별자(URI)를 사용한다.
2. URI는 HTTP 프로토콜을 통해 접근할 수 있어야 한다.
3. RDF나 스파클 같은 표준을 사용한다.
4. 풍부한 링크 정보가 있어야 한다.
라. Linked Data와 Open Data를 결합한 용어이다.
∴ Linked Open Data(LOD, 개방형 링크드 데이터)
[네트워크 관련 신기술]
- IoT(Internet of Things, 사물인터넷)
- 정보 통신 기술의 기반으로 실세계(Physical World)와 가상세계(Virtual World)의 다양한 사물들을 인터넷으로 서로 연결하여 진보도니 서비스를 제공하기 위한 서비스 기반 기술
- M2M(Machine to Machine, 사물 통신)
- 무선 통신을 이용한 기계와 기계 사이의 통신
- 변압기 원격 감시, 전기, 가스 등의 원격 검침, 무선 시용카드 조회기, 무선 보안단말기, 버스 운행 시스템, 위치 추적 시스템, 시설물 관리 등을 무선으로 통합하여 상호작용하는 통신
- 모바일 컴퓨팅(Mobile Computing)
- 휴대형 기기로 이동하면서 자유로이 네트워크에 접소갛여 업무를 처리할 수있는 환경
- 클라우드 컴퓨팅(Cloud Computing)
- 각종 컴퓨팅 자원을 중앙 컴퓨터에 두고 인터넷 기능을 갖는 단말기로 언제 어디서나 인터넷을 통해 컴퓨터 작업을 수행할 수 있는 가상화된 환경
- 그리드 컴퓨팅(Grid Computing)
- 지리적으로 분산되어 있는 컴퓨터를 초고속 인터넷망으로 연결하여 공유함으로써 하나의 고성능 컴퓨터처럼 활용하는 기술
- 모바일 클라우드 컴퓨팅(MCC; Mobile Cloud Computing)
- 소비자와 소비자의 파트너가 클라우드 서비스를 이용하여 모바일 기기로 클라우드 컴퓨팅 인프라를 구성하여 여러 가지 정보와 자원을 공유하는 ICT 기술
- 인터클라우드 컴퓨팅(Inter-Cloud Computing)
- 각기 다른 클라우드 서비스를 연동하거나 컴퓨팅 자원의 동적 할당이 가능하도록 여러 클라우드 서비스 제공자들이 제공하는 클라우드 서비스나 자원을 연결하는 기술
- 메시 네트워크(Mesh Network)
- 차세대 이동통신, 홈네트워킹, 공공 안전등 특수 목적을 위한 새로운 방식의 네트워크 기술
- 대규모 디바이스의 네트워크 생성에 최적화 되어 있음
- 와이선(Wi-SUN)
- 스마트 그리드(=에너지 효율성을 높이는지능형 전력망 시스템)와 같은 장거리 무선 통신을 필요로하는 사물 인터넷(IoT) 서비스를 위한 저전력 장거리(LPWA; Low-Power-Wide Area)통신 기술
- NDN(Named Data Networking)
- 콘텐츠 자체의 정보와 라우터 기능만으로 데이터 전송을 수행하는 기술
- 클라이언트와 서버가 패킷의 헤더에 내장되어 있는 주소 정보를 이용하여 연결되던 기존 IP(Internet Protocol)망을 대체할 새로운 인터넷 아키텍처로 떠오르고 있음
- NGN(Next Generation Network, 차세대 통신망)
- ITU-T에서 개발하고 있는 유선망 기반의 차세대 통신망
- 유선망뿐만 아니라 이동 사용자를 목표로 하여, 이동 통신에서 제공하는 완전한 이동성(Full Mobility)제공을 목표로 개발되고 있음
- SDN(Software Defined Networking, 소프트웨어 정의 네트워킹)
- 네트워크를 컴퓨터처럼 모델링 하여 여러 사용자가 각각의 소프트웨어로 네트워킹을 가상화하여 제어하고 관리하는 네트워크
- NFC(Near Field Communication, 근거리 무선 통신)
- 고주파(HF)를 이용한 근거리 무선 통신 기술
- 아주 가까운 거리에서 양방향 통신을 지원하는 RFID(사물에 전자채그를 부착하고 무선통신을 이용하여 사물의 정보 및 주변 정보를 감지하는 센서기술) 기술의 일종임
- UWB(Ultra WideBand, 초광대역)
- 짧은 거리에서 많은 양의 디지털 데이터를 낮은 전력으로 전송하기 위한 무선 기술로 무선 디지털 펄스라고도 함
- 0.5m/W 정도의 저전력으로 많은 양의 데이터를 1km의 거리까지 전송할 수 있을 뿐만 아니라, 땅속이나 벽면 뒤로도 전송이 가능함
- 피코넷(PICONET)
- 여러 개의 독립된 통신장치가 블루투스 기술이나 UWB 통신 기술을 사용하여 통신망을형성하는 무선 네트워크 기술
- WBAN(Wireless Body Area Network)
- 웨어러블(Wearable) 또는 몸에 심는(Implant) 형태의 센서나 기기를 무선으로 연결하는 개인 영역 네트워킹 기술
- GIS(Geographic Infomation System, 지리 정보 시스템)
- 지리적인 자료를 수집, 저장, 분석, 출력할 수 있는 컴퓨터 응용 시스템
- 위성을 이용해 모든 사물의 위치 정보를 제공해줌
- USN(Ubiquitous Sesor Network, 유비쿼터스 센서 네트워크)
- 각종 센서로 수집한 정보를 무선으로 수집할 수 있도록 구성한 네트워크
- 필요한 모든 것에 RFID 태그를 부착하고, 이를 통하여 사물의 인식정보는 물론 주변의 환경정보까지 탐지하여 이를 네트워크에 연결하여 정보를 관리함
- SON(Self Organizing NetWork, 자동 구성 네트워크)
- 주변 상황에 맞추어 스스로 망을 구성하는 네트쿼읔
- SON의 목적은 통신망 커버리지 및 전송 요량 확장의 경제성 문제를 해결하고, 망의 운영과 관리의 효율성을 높이는 것
- 애드 훅 네트워크(Ad-hoc Network)
- 재난 현장과 같이 별도의 고정된 유선망을 구축할 수 없는 장소에서 모바일 호스트(Mobile Host)만을 이용하여 구성한 네트워크
- 망을 구성한 후 단기간 사용되는 경우나 유선망을 구성하기 어려운 경우에 적합함
- 네트워크 슬라이싱(Network Slicing)
- 네트워크에서 하나의 물리적인 코어 네트워크 인프라(Infrastructure)를 독립된 다수의 가상 네트워크로 분리하여 각각의 네트워크를 통해 다양한 고객 맞춤형 서비스를 제공하는 것을 목적으로 하는 네트워크 기술
- SGPP를 포함한 여러 글로벌 이동 통신 표준화 단체가 선정한 5G(IMT-2020)의 핵심 기술 중 하나임
- 저전력 블루투스 기술(BLE; Bluetooth Low Energy)
- 일반 블루투스와 동일한 2.4GHz 주파수 대역을 사용하지만 연결되지 않은 대기 상태에서는 절전 모드를 유지하는 기술
- 지능형 초연결망
- 스마트 시티, 스마트 스테이션 등 4차 산업혁명 시대를 맞아 새로운 변화에 따라 급격하게 증가하는 데이터 트래픽을 효과적으로 수용하기 위해 시행되는 과학기술정보통신부 주관 사업임
- 파장 분할 다중화 (WDM, Wavelength Division Multiplexing)
- 광섬유를 이용한 통신기술의 하나로, 파장이 서로 다른 복수의 신호를 보냄으로써 여러 대의 단말기가 동시에 통신 회선을 사용할 수 있도록 하는 것
- 파장이 다른 광선끼리는 서로 간섭을 일으키지 않는 성질을 이용한 기술임
- 소프트웨어 정의 데이터 센터(SDDC, Software Defined Data Center)
- 데이터 센터의 모든 자원을 가상화하여 인력의 개입없이 소프트웨어 조작만으로 관리 및 제어되는 데이터 센터를 의미
- 컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의함
- 다양한 소프트웨어 정의 기술이 사용 됨
- 개방형 링크드 데이터(LOD, Linked Open Data)
- Linked Data와 Open Data의 합성어로 누구나 사용할 수 있도록 우베상에 공개된 연계 데이터를 의미
- 웹상에 존재하는 데이터를 개별 URI(인터넷 식별자)로 식별하고 각 URI에 링크 정보를 부여함으로써 상호 연결된 웹을 지향하는 모형
문제18
다음은 데이터베이스 구축까지의 과정을 나열한 것이다. 괄호에 들어갈 알맞은 답을 쓰시오.
요구 분석 → ( ) → ( ) → ( ) → 구현
∴ 개념적 설계 -> 논리적 설계 -> 물리적 설계
데이터베이스 설계 순서
| 요구 조건 분석 | ▪ 요구 조건 명세서 작성 |
| 개념적 설계 | ▪ 개념 스키마, 트랜잭션 모델링, E-R 모델 |
| 논리적 설계 | ▪ 목표 DBMS에 맞는 논리 스키마 설계, 트랜잭션 인터페이스 설계 |
| 물리적 설계 | ▪ 목표 DBMS에 맞는 물리적 구조의 데이터로 변환 |
| 구현 | ▪ 목표 DBMS의 DDL(데이터 정의어)로 데이터베이스 생성, 트랜잭션 작성 |

'Study IT > 정보처리기사' 카테고리의 다른 글
| 2020년 1회 정보처리기사 실기 (0) | 2023.04.22 |
|---|---|
| 2020년 3회 정보처리기사 실기 (3) | 2023.04.21 |
| 2020년 4∙5회 통합 정보처리기사 실기 (3) | 2023.04.21 |
| 2022년 3회 정보처리기사 실기 (2) | 2023.04.19 |
| 2021년 1회 정보처리기사 실기 (1) | 2023.04.18 |