개발자 되기/자격증

[정보처리기사] 필기 기출 5과목 키워드 정리

발전하는 개발자 2022. 4. 8. 22:39
728x90
반응형

2020.06.06

81. Putnam 모형
Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정 기법

82. 스택가드
메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술

83. 백도어 탐지 방법
무결성 검사
로그 분석
SetUID 파일 검사

84. Smurfing
IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법

85. CMM(Capability Maturity Model)모델의 레벨
최적단계
관리단계
정의단계

86. JSON
웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성, 값이 쌍 형태로 표현하는 형식
자바스크립트(JavaScript)를 토대로 개발되어진 형식

87. tripwire
크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구

88. 소프트웨어 개발 프레임워크를 적용할 경우 기대효과
품질보증
개발 용이성
변경 용이성

89. organic
COCOMO model 중 기관 내부에서 개발된 중소 규모의 소프트웨어
일괄 자료 처리나 과학 기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형

90. PICONET
여러 개의 독립된 통신장치가 UWB(Ultra Wideband) 기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 네트워크 기술

91. 나선형 모형
프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법
위험관리가 중심인 소프트웨어 생명 주기 모형

92. 하둡(Hadoop)
오픈 소스를 기반으로 한 컴퓨팅 플랫폼이다.
일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성한다.
다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장하고 처리한다.

93. RSA
소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법

94. 생략

95. RIP
최대 홉수를 15로 제한한 라우팅 프로토콜

96. Key Logger Attack
컴퓨터의 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격

97. 테일러링(Tailoring) 개발 방법론의 내부 기준
납기/비용
기술환경
구성원 능력

98. 폭포수 모형
순차적인 접근방법을 이용한다.
단계적 정의와 산출물이 명확하다.
모형의 적용 경험과 성공사례가 많다.

99. Ransomware
인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격
암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 한다.

100. 무결성
시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소


2020.08.22

81. 디지털 트윈
물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델
실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고,
자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델

82. 정보보안의 3대 요소
기밀성
무결성
가용성

83. Mashup
웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술이다.

84. 기능점수(Functional Point)모형에서 비용산정에 이용되는 요소
명령어(사용자 질의수)
데이터파일
출력보고서

85. 블록 암호화 방식
DES
AES
SEED

86. SLIM
Putnam 모형을 기초로 해서 만든 자동화 추정 도구

87. RSA
큰 숫자를 소인수 분해하기 어렵다는 기반 하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘

88. COCOMO 모델의 프로젝트 유형
Organic
Semi-detached
Embedded

89. Data Mining
빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관계를 규명하여 일정한 패턴을 찾아내는 기법

90. Mesh Network
기존 무선 랜의 한계 극복을 위해 등장
대규모 디바이스의 네트워크 생성에 최적화
차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술

91. Tribe Flood Network
DDos 공격과 연관이 있는 공격 방법

92. 생략

93. RIP(Routing Information Protocol)
거리 벡터 라우팅 프로토콜이라고도 한다.
소규모 네트워크 환경에 적합하다.
최단경로탐색에는 Beliman-Ford 알고리즘을 사용한다.

94. 폭포수 모형
소프트웨어 생명주기 모형 중 고전적 생명주기 모형
선형 순차적 모델
타당성 검토, 계획, 요구사항 분석, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형

95. 계획 수립 → 위험 분석 → 개발 및 검증 → 고객 평가
소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동 순서

96. 합성 중심
전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법

97. 생략

98. SPICE
소프트웨어 개발 표준 중 소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준

99. Seven Touchpoints
실무적으로 검증된 개발보안 방법론 중 하나
SW보안의 모범사례를  SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론

100. 생략


2020.09.26

81. VPN
이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션

82. CMM(Capability Maturity Model) 모델의 라벨
최적단계
관리단계
정의단계

83. 폭포수 모형
가장 오래된 모형
많은 적용 사례가 있지만 요구사항의 변경이 어려움
각 단계의 결과가 확인되어야지만 다음 단계로 넘어간다.
선형 순차적 모형으로 고전적 생명 주기 모형이라고도 한다.

84. 서비스 지향 아키텍처 기반 애플리케이션을 구성하는 층
표현층
프로세스층
비즈니스층

85. DAS
하드디스크와 같은 데이터 저장장치를 호스트버스 어댑터에 직접 연결하는 방식
저장장치와 호스트 기기 사이에 네트워크 디바이스가 있지 말아야 하고 직접 연결하는 방식으로 구성

86. 소프트웨어 개발 프레임워크의 적용 효과
공통 컴포넌트 재사용으로 중복 예산 절감
표준화된 연계모듈 활용으로 상호 운용성 향상
개발표준에 의한 모듈화로 유지보수 용이

87. SADT
SoftTech사에서 개발된 것
구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구

88. 익스트림 프로그래밍(eXtreme Programming)의 5가지 가치
의사소통
단순성
피드백

89. MAC
정보의 접근통제 정책
권한부여 : 시스템
접근결정 : 보안등급(Label)
정책변경 : 고정적(변경어려움)
장점 : 안정적 중앙 집중적

90. 계획 수립 → 위험 분석 → 개발 및 검증 → 고객 평가
소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동 순서

91. 소프트웨어 비용 추정모형(estimation models)
COCOMO
Putnam
Function-Point

92. 공개키 암호화 방식
비대칭 암호기법이라고도 한다.
대표적인 기법은 RSA 기법이 있다.
키 분배가 용이하고, 관리해야할 키 개수가 적다.

93. Wavelength Division Multiplexing
광섬유를 이용한 통신기술의 하나를 의미함
파장이 서로 다른 복수의 광신호를 동시에 이용하는 것으로 광섬유를 다중화하는 방식
빛의 파장 축과 파장이 다른 광선은 서로 간섭을 일으키지 않는 성질을 이용함.

94. XSS
웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써,
정보유출 등의 공격을 유발할 수 있는 취약점

95. CBD(Component Based Development)
개발 기간 단축으로 인한 생산성 향상
새로운 기능 추가가 쉬운 확장성
소프트웨어 재사용이 가능

96. 소프트웨어 정의 데이터센터(SDDC:Software Defined Data Center
컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의한다.
인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리한다.
데이터센터 내 모든 자원을 가상화하여 서비스한다.

97. Secure OS
컴퓨터 운영체제의 커널에 보안 기능을 추가한 것
운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용되는 것

98. NS(Nassi-Schneiderman) chart
논리의 기술에 중점을 둔 도형식 표현 방법
연속, 선택 및 다중 선택, 반복 등의 제어논리 구조로 표현한다.
조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 적합하다.

99. MapReduce
대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델
Google에 의해 고안된 기술
대표적인 대용량 데이터 처리를 위한 병렬 처리 기법을 제공한다.
임의의 순서로 정렬된 데이터를 분산 처리하고 이를 다시 합치는 과정을 거친다.

100. SPICE
소프트웨어 프로세스에 대한 개선 및 능력 측정 기준에 대한 국제 표준


2021.03.07

81. 해시 암호화 알고리즘
MD4
MD5
SHA-1

82. tripwire
크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구

83. MQTT
사물통신, 사물인터넷과 같이 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시기술 기반의 경량 메시지 전송 프로토콜
메시지 매개자(Broker)를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방식
IBM이 주도하여 개발

84. 나선형(Spiral)모형의 주요 테스크
위험 분석
개발
평가

85. 정보 보안을 위한 접근 통제 정책 종류
임의적 접근 통제
강제적 접근 통제
역할 기반 접근 통제

86. 생략

87. 구조적 개발 방법론
정형화된 분석 절차에 따라 사용자 요구사항을 파악, 문서화하는 체계적 분석 방법
자료흐름도, 자료사전, 소단위 명세서의 특징

88. 정보보호를 위한 암호화
평문 - 암호화되기 전의 원본 메시지
암호문 - 암호화가 적용된 메시지
키(Key) - 적절한 암호화를 위하여 사용하는 값

89. Baas
블록체인(Blockchain) 개발환경을 클라우드로 서비스하는 개념
블록체인 네트워크에 노드의 추가 및 제거가 용이
블록체인의 기본 인프라가 추상화하여 블록체인 응용프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼

90. COCOMO
소프트웨어 비용 산정 기법 중 개발 유형으로 organic, semi-detach, embedded로 구분되는 것

91. 생략

92. 스마트 그리드
전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용흐름을 극대화하는 전력망

93. 폭포수 모형
소프트웨어 생명주기 모형 중 Boehm이 제시한 고전적 생명주기 모형
선형 순차적 모델이라고도 함
타당성 검토, 계획, 요구사항 분석, 설계, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형

94. 스트림 암호화 방식
비트/바이트/단어들을 순차적으로 암호화한다.
RC4는 스트림 암호화 방식에 해당한다.
대칭키 암호화 방식이다.

95. 세션 하이재킹을 탐지하는 방법
비동기화 상태 탐지
ACK STORM 탐지
패킷의 유실 및 재전송 증가 탐지

96. 소프트웨어공학
소프트웨어공학이란 소프트웨어의 개발, 운용, 유지보수 및 파기에 대한 체계적인 접근 방법이다.
소프트웨어공학은 소프트웨어 제품의 품질을 향상시키고 소프트웨어 생산성과 작업 만족도를 증대시키는 것이 목적이다.
소프트웨어공학은 신뢰성 있는 소프트웨어를 경제적인 비용으로 획득하기 위해 공학적 원리를 정립하고 이를 이용하는 것이다.

97. 소프트웨어 개발 방법론 중 CBD(Component Based Development)
생산성과 품질을 높이고, 유지보수 비용을 최소화할 수 있다.
컴포넌트 제작 기법을 통해 재사용성을 향상시킨다.
독립적인 컴포넌트 단위의 관리로 복잡성을 최소화할 수 있다.

98. 정보 보안의 3요소
기밀성
가용성
무결성

99. Evil Twin Attack (문제오류)
소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 활동하는 공격 기법

100. 공개키 암호
복호화키는 비공개되어 있다.
송신자는 수신자의 공개키로 문서를 암호화한다.
공개키 암호로 널리 알려진 알고리즘은 RSA가 있다.


2021.05.15

81. SAN
네트워크상에 광채널 스위치의 이점인 고속 전송과 장거리 연결 및 멀티 프로토콜 기능을 활용
각기 다른 운영체제를 가진 여러 기종들이 네트워크상에서 동일 저장장치의 데이터를 공유하게 함으로써, 여러 개의 저장장치나 백업 장비를 단일화시킨 시스템

82. SSH(Secure Shell)
전송되는 데이터는 암호화된다.
키를 통한 인증은 클라이언트의 공개키를 서버에 등록해야 한다.
서로 연결되어 있는 컴퓨터 간 원격 명령실행이나 셀 서비스 등을 수행한다.

83. 사용자 요구사항 정의서
CBD(Component Based Development) SW개발 표준 산출물 중 분석 단계에 해당하는 것

84. Bell-Lapadula Model
군대의 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용
자신의 권한보다 낮은 보안 레벨 권한을 가진 경우에는 높은 보안 레벨의 문서를 읽을 수 없고 자신의 권한보다 낮은 수준의 문서만 읽을 수 있다.
자신의 권한보다 높은 보안 레벨의 문서에는 쓰기가 가능하지만 보안레벨이 낮은 문서의 쓰기 권한은 제한한다.

85. Sqoop
하둡(Hadoop)과 관계형 데이터베이스간에 데이터를 전송할 수 있도록 설계된 도구

86. 라우팅 프로토콜인 OSPF(Open Shortest Path First)
네트워크 변화에 신속하게 대처할 수 있다.
멀티캐스팅을 지원한다.
최단 경로 탐색에 Dijkstra 알고리즘을 사용한다.

87. 소프트웨어 비용 추정 모형(estimatino models)
COCOMO
Putnam
Function-Point

88. 생략

89. ISO 12207 표준의 기본 생명주기의 주요 프로세스
획득 프로세스
개발 프로세스
유지보수 프로세스

90. COCOMO
소프트웨어 비용 산정 기법 중 개발 유형으로 organic, semi-detached, embedded로 구분되는 것

91. SPICE 모델의 프로세스 수행능력 수준의 단계별 설명
수준 5 - 최적화 단계
수준 4 - 예측 단계
수준 3 - 확립 단계

92. N-Screen
PC, TV, 휴대폰에서 원하는 콘텐츠를 끊김없이 자유롭게 이용할 수 있는 서비스

93. 해쉬(Hash)기법
임의의 길이의 입력 데이터를 받아 고정된 길이의 해쉬값으로 변환한다.
대표적인 해쉬 알고리즘으로 HAVAL, SHA-1 등이 있다.
해쉬 함수는 일방향 함수(One-way function)

94. IPSec(IP Security)
ESP는 발신지 인증, 데이터 무결성, 기밀성 모두를 보장한다.
운영 모드는 Tunnel 모드와 Transport 모드로 분류된다.
AH는 발신자 호스트를 인증하고, IP 패킷의 무결성을 보장한다.

95. Stack Guard
메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술

96.  생략

97. Secure OS
식별 및 인증
임의적 접근 통제
강제적 접근 통제

98. nmap
서버에 열린 포트 정보를 스캐닝해서 보안취약점을 찾는데 사용하는 도구

99. 라우터
서로 다른 네트워크 대역에 있는 호스트들 상호간에 통신할 수 있도록 해주는 네트워크 장비

100. AES
암호화 키와 복호화 키가 동일한 암호화 알고리즘


2021.08.14

81. 침입탐지 시스템(IDS: Intrusion Detection System)
HIDS(Host-Based Intrusion Detection)는 운영체제에 설정된 사용자계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적한다.
NIDS(Network-Based Intrusion Detection System)로는 대표적으로 Short가 있다.
외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크인 DMZ(Demilitarized Zone)에는 IDS가 설치될 수 있다.

82. Mandatory Access Control
정보 시스템 내에서 어떤 주체가 특정 개체에 접근하려 할 때 양쪽의 보안 레이블(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법

83. 텐서플로(TensorFlow)
구글의 구글 브레인 팀이 제작하여 공개한 기계 학습(Machine Learning)을 위한 오픈소스 소프트웨어 라이브러리

84. PaaS-TA
국내 IT 서비스 경쟁력 강화를 목표로 개발되었으며 인프라 제어 및 관리 환경, 실행 환경, 개발 환경, 서비스 환경, 운영 환경으로 구성되어 있는 개방형 클라우드 컴퓨팅 플랫폼

85. 정보 보안을 위한 접근 제어(Access Control)
적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것이다.
시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단을 IP와 서비스 포트로 볼 수 있다.
네트워크 장비에서 수행하는 IP에 대한 접근 제어로는 관리 인터페이스의 접근제어와 ACL(Access Control List) 등 있다.

86. 소프트웨어 개발 프레임워크
반제품 상태의 제품을 토대로 도메인별로 필요한 서비스 컴포넌트를 사용하여 재사용성 확대와 성능을 보장받을 수 있게 하는 개발 소프트웨어이다.
개발해야 할 애플리케이션의 일부분이 이미 구현되어 있어 동일한 로직 반복을 줄일 수 있다.
생산성 향상과 유지보수형 향상 등의 장점이 있다.

87. VLAN
물리적 배치와 상관없이 논리적으로 LAN을 구성하여 Broadcast Domain을 구분할 수 있게 해주는 기술
접속된 장비들의 성능향상 및 보안성 증대 효과가 있는 것

88. SQL Injection 공격
SQL Injection은 임의로 작성한 SQL 구문을 애플리케이션에 삽입하는 공격방식이다.
SQL Injection 취약점이 발생하는 곳은 주로 웹 애플리케이션과 데이터베이스가 연동되는 부분이다.
로그인과 같이 웹에서 사용자의 입력 값을 받아 데이터베이스 SQL문으로 데이터를 요청하는 경우 SQL Injection을 수행할 수 있다.

89. RSA
비대칭 암호화 방식으로 소수를 활용한 암호화 알고리즘

90. Software Defined Storage
가상화를 적용하여 필요한 공간만큼 나눠 사용할 수 있도록 하며 서버 가상화와 유사함
컴퓨팅 소프트웨어로 규정하는 데이터 스토리지 체계
일정 조직 내 여러 스토리지를 하나처럼 관리하고 운용하는 컴퓨터 이용 환경
스토리지 자원을 효율적으로 나누어 쓰는 방법으로 이해할 수 있음

91. Organic
Cocomo model 중 기관 내부에서 개발된 중소 규모의 소프트웨어
일괄 자료 처리나 과학 기술 계산용, 비즈니스 자료 처리용
5만 라인 이하의 소프트웨어를 개발하는 유형

92. Ransomware
개인과 기업, 국가적으로 큰 위협이 되고 있는 주요 사이버 범죄 중 하나
Snake, Darkside 등 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 하고 이를 인질로 금전을 요구하는 데 사용되는 악성 프로그램

93. Waterfall Model
생명주기 모형 중 가장 오래된 모형
많은 적용 사례가 있지만 요구사항의 변경이 어렵고 각 단계의 결과가 확인되어야 다음 단계로 넘어갈 수 있는 선형 순차적, 고전적 생명 주기 모형

94. 소프트웨어 생명주기 모형 중 Spiral Model
비교적 대규모 시스템에 적합하다.
개발 순서는 계획 및 정의, 위험 분석, 공학적 개발, 고객 평가 순으로 진행된다.
소프트웨어를 개발하면서 발생할 수 있는 위험을 관리하고 최소화하는 것을 목적으로 한다.

95. Ping Flood
특정 사이트에 매우 많은 ICMP Echo를 보내면, 이에 대한 응답(Respond)을 하기 위해 시스템 자원을 모두 사용해버려 시스템이 정상적으로 동작하지 못하도록 하는 공격방법

96. MQTT
TCP/IP 기반 네트워크에서 동작하는 발행-구독 기반의 메시징 프로토콜
최근 IoT 환경에서 자주 사용되고 있는 프로토콜

97. SSO
시스템이 몇 대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근 권한도 얻는 시스템

98. Salt
시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과 값으로 저장된다.
이 때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값을 의미하는 것

99. LOC기법
S/W 각 기능의 원시 코드 라인수의 비관치, 낙관치, 기대치를 측정하여 예측지를 구하고 이를 이용하여 비용을 산정하는 기법

100. OWASP
오픈소스 웹 애플리케이션 보안 프로젝트
주로 웹을 통한 정보 유출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 곳

728x90
반응형