본문 바로가기

시스템 & 정보보안/정처기 실기

정처기 실기 기출/요점 문제 정리 _2

728x90

1. ( 1 ) 현실세계의 정보들을 표현하기 위해, 단순화 / 추상화하여 체계적으로 표현한 개념적 모델
       데이터의 구조를 논리적으로 표현하기 위해 지능적 도구로 사용된다.

2. ( 1 ) 의 구성 요소로는 ( ), ( ), ( )가 있다.

3.  ( ) 는 개념적 구조를 컴퓨터 세계 환경에 맞도록 변환하는 과정이다.

4. ( 1 )에 표시할 요소로는 개체 타입들간의 관계인 ( ), 실제 데이터의 논리적인 제약 조건인 ( ),
실제 데이터를 처리하는 작업에 대한 명세인 ( )가 있다.

5. ( )는 하나의 개체 내에서 각각의 인스턴스를 유일하게 구분할 수 있는 구분자로, 
      유일성, ( ), ( ), ( )을 만족한다.

6. 개체와 개체간의 관계를 기본 요소로 이용하여 현실 세계의 무질서한 데이터를 개념적인 논리 데이터로 표현하기 위한 방법으로,
1976년 피터 첸에 의해 개발되어진 이것은 ?

7.  □ : ( ), ◇ : ( ),  ◉ : ( ),  ─ : ( )   빈 칸을 채우시오

8. 1970년 IBM 코드(Codd)에 의해 개발되었고, 2차원적인 표를 이용해서 데이터 상호 관계를 정의하는 데이터베이스다
    이것은 무엇인가 ? 

9. 데이터베이스에 들어있는 데이터의 정확성을 보장하기위해 부정확한 자료가 데이터베이스 내에 저장되는 것을 방지하기 위한 제약 조건은 ? 

10. ( ) : 외래키 값은 Null이거나 참조 릴레이션의 기본키 값과 동일해야한다.

11. ( 1 ) : 관계형 데이터베이스에서 원하는 정보와 그 정보를 검색하기 위해서 어떻게 유도하는지를 기술하는 절차 언어다.

12. ( 2 ) : 관계 데이터의 연산을 표현하는 방법으로, 비절차적인 특성을 가지고 원하는 정보를 정의할 때, 계산 수식을 사용한다.
             Codd가 술어 해석에 기반을 두고 제안했다.

13. Division을 설명하시오

14. ( ) : 데이터를 입력할 때, 원하지 않는 값들로 인해 삽입할 수 없게 되는 현상

15. ( ) : 테이블에서 튜플에 있는 속성 값을 갱신할 때, 일부 튜플의 정보만 갱신되어 정보의 불일치 성이 생기는 현상

16. ( ) : 이상현상의 가능성을 줄이고, 테이블의 속성들이 상호 종속적인 특성을 이용해 무손실 분해하는 과정을 일컫는다.

17. ( ) : 기본 키에 대해 완전 함수적 종속을 만족하는 정규형

18. ( ) : 다중 값 종속이 존재할 경우, R의 모든 속성이 A에 함수적 종속 관계를 만족시키는 정규형


19. ( ) : 정규화된 데이터 모델을 의도적으로 통합, 중복, 분리하여 정규화 원칙을 위배하는 행위

20. 레코드를 기준으로 분할하는 것을 ( ), 속성을 기준으로 테이블을 분할하는 것을 ( )라 한다.

21. ( ) : 시스템만 접근이 가능하고 데이터 사전에 수록된 데이터에 접근하는데 불필요한 정보를 유지 관리하는 곳을 일컫는다.

22. ( ) : 시스템 카탈로그에 저장된 데이터 (사용자 정보, 제약조건 정보, 데이터베이스 객체 정보 등)를 일컫는다.

23. ( 1 ) : 논리적 기능을 수행하기 위한 작업 단위, 모두 한꺼번에 처리되어야할 일련의 연산들을 말한다.

24. ( 1 )의 특성 4가지를 적으시오

25. ( ) : 데이터 액세스 효율을 향상 시키기 위해 동일한 성격의 데이터를 동일한 데이터 블록에 저장하는 물리적 저장 방법

26. ( ) : 시스템, 서비스, 조직 등에서 주어진 비용, 시간 내에 처리가 가능한 수십 페타 바이트 크기의 비정형 데이터

27. ( ) : 구글에서 대용량 처리를 분산 병렬 컴퓨팅 처리하기 위한 목적으로 제작한 소프트 프레임 워크

28. ( 1 ) : 실세계에 존재하는 모든 개념들과 개념들의 속성, 개념들 간의 관계 정보를 컴퓨터가 이해할 수 있도록 서술해 놓은 지식 베이스

29. ( ) : 기계가 이해할 수 있는 ( 1 ) 형태로 표현하고, 자동화된 기계가 처리하도록 하는 지능형 웹 

30. ( ) : 전통적인 RDBMS와 다른 DBMS를 지칭하기 위한 용어, 데이터 저장에 고정된 테이블 스키마가 필요하지 안호, 조인 연산을 할 수 없으며, 수평 확장이 가능한 DBMS

31. ( ) : 대용량의 데이터 집합을 처리하는 응용 프로그램에 적합하도록 설계된 하둡 분산 파일 시스템

32. ( ) : 대규모로 저장된 데이터 안에서 체계적이고 자동적으로 통계적 규칙이나 패턴을 찾아내는 기술

33. 다음은 파티션의 종류에 관한 설명이다. 빈칸을 입력하세요

  ( ) : 연속적인 숫자나 날짜 기준

  ( ) : 특정 파티션에 저장될 데이터에 대한 명시적 제어 가능

  ( ) : 파티션 키의 해시 함수 값

  ( ) : 위 3개 중 2개 이상의 파티셔닝 결합



34. 소프트웨어 보안의 3대 요소 중, 다음 빈칸을 채우시오

  ( ) : 인가되지 않은 개인 혹은 시스템 접근에 따라 정보 공개 및 노출을 차단하는 특성

  ( ) : 정당한 방법을 따르지 않고서는 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손되지 않음을 보장

  ( ) : 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속해서 사용할 수 있도록 보장하는 특성


35. ( 1 ) : 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 만들어서 사용하지 못하게 하는 공격 방식, 공격자 컴퓨터 1대로 직접공격함 

36. ( 1 )의 종류 중, 다음 빈칸을 채우세요

( ) : 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅하여 마비 시킴

( ) : ICMP 패킷을 정상적인 크기보다 아주 크게 만들어서 전송

( ) : 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 지속적으로 자원을 고갈시키는 능력

( ) : 출발지 IP와 목적지 IP를 같은 패킷 주소로 만들어 보내서 수신자가 자기 자신에게 응답을 보내게 함


37. ( 2 ) : 공격자는 출발지 IP를 공격 대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부가 되는 공격
 
38. ( 2 )의 종류는 ( ) 공격과 ( ) 공격으로 나뉘고, 다음 ( 2 ) 의 종류 중 빈칸을 채우세요.

( ) : 요청 헤더의 Content-length를 비정상적으로 크게 설정하고 메세지 바디 부분을 매우 소량을 보내 계속 연결 상태를 유지시키는 공격

( ) : 공격자가 공격 대상 웹사이트 URL을 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격

( ) : 직접 공격하지 않고, 데이터만 몰래 들여다 보는 수동 공격

( ) : 네트워크 하드웨어, 소프트웨어 구성의 취약점을 탐색하는 공격 도구

( ) : 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램

( ) : 침입자가 인증된 컴퓨팅 시스템인 것처럼 속이기 위해서 본인의 패킷 헤더를 인증된 호스트의 IP로 위조하여 타깃에 전송함

( ) : 공격자가 특정 호스트의 MAC주소를 자신의 MAC주소로 위조한 ARP Reply를 만들어 특정 호스트의 MAC정보를 공격자의 MAC정보로 변경하는 공격

39. 공격자가 여러 대의 컴퓨터를 감염시키고 공격을 지시한다. 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 것은 ( )이다.
    그 중 하나 인, ( )은 Trinoo와 비슷한 분산 도구로 많은 소스에서 하나 혹은 여러개의 목표 시스템에 대해 서비스 거부 공격을 하는 것

40. 메모리에 할당된 버버크기를 초과하는 양의 데이터를 입력해 공격하는 것은 ( )이다.
     ( )에 대응 할 방법으로는 ( 1 ), ( 2 ), ( 3 ) 등이 있다.

( 1 ) : 버퍼 오버플로우 발생 시 카나리 값을 체크
( 2 ) : 함수 시작 시 복귀 주소를 global RET에 저장해두고 함수 종료 시, 저장된 값과 스택의 RET 값을 비교해 다를 경우 프로그램을 중단하는 것
( 3 ) : 주소 공간 배치를 난수화함


41. 어떤 제품이나 시스템에서 정상적인 인증절차를 우회하는 기법을 ( )이라 한다.


42 . ( )은 시스템 침입 후 사실을 숨긴 채 차후의 침입을 위해 불법적인 해킹기능을 제공하는 프로그램의 모음

43. ( ) : QR코드를 이용한 공격

44. ( ) : 보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 악용하는 공격

45. ( ) : 스스로 실행되지 못하고 해커에 의해 제어 및 실행되는 공격

46. ( ) : 스스로를 복제하여 네트워크로 전파하는 악성 소프트웨어 컴퓨터 프로그램

47. ( ) : 소프트웨어 개발사의 네트워크에 침투하여 소스코드를 수정하여 악의적인 코드를 삽입해 공격

48. ( ) : 특정 타킷을 목표로 하여 다양한 수단을 통해 지속적이고 지능적인 맞춤 공격 기법

49. ( ) : 메일을 이용한 공격

50. ( ) : 크래커가 침입했을 때 알 수 있게 분석하는 도구, 데이터베이스 차이점 체크

51. ( ) : 네트워크 인터페이스를 거치는 패킷의 내용을 출력해주는 프로그램, 모든 패킷 내용을 도청할 수 있다.

52. ( ) : 프로그램 코드의 일부 또는 전체를 변경하여 역공학에 대비

53. ( ) : 7단계 프로세스 별 APT 공격 방어 분석 모델

52. 접근 통제 기법에서 다음 빈칸을 입력하세요. 

인증된 주체에게 접근을 허용하는 ( ), 주체의 접근을 추적하고 행동을 기록하는 활동인 ( ), 자신이 누구라고 시스템에 밝히는 행위인 ( ), 주체의 신원을 검증하기 위한 활동인 ( )로 이루어져 있다.

53. 서버 접근 통제 유형 중, 다음 빈칸의 한글/영문 이름을 채우세요

( ) : 중앙 관리자가 조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제한하는 방법

( ) : 신분에 근거하여 객체에 대한 접근을 제한하는 방법  

( ) : 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 방법

54. 접근 통제 보호 모델에는 ( 1 ) 모델, ( 2 ) 모델이 있다. 

미 국방부 지원 모델이고, 기밀성을 강조한 모델은 몇번인가?


55. 암호 알고리즘의 공개키 방식의 암호화 종류만 고르시오

[ AES, RC4, RSA, ECC, SEED, IDEA ]

56. 대칭 키 암호 알고리즘에 대한 설명이다. 빈칸에 값을 채우시오

( ) : 블록 크기 64비트, 키 길이 56비트인 페이스텔 구조이고, 미국 연방 표준국(NIST)의 암호화 알고리즘

( ) : 스위스 연방 기술 기관에서 개발한 알고리즘

( ) : 미국 연방 표준국(NIST)가 개발한 DES의 성능문제를 극복한 알고리즘

( ) : 매우 긴 주기의 난수열을 발생시켜 평문과 더불어 암호문을 생성하는 방식 


57.  비대칭 키 암호 알고리즘에 대한 설명이다. 빈칸에 값을 채우시오

( ) : RSA 암호 방식 대안, 타원 곡선 암호화 방식

( ) :최초의 공개키 알고리즘, 이산 대수 방식

( ) : 3명의 MIT 수학 교수가 고안, 소인수 분해 수학적 알고리즘

58. ( )는 IP계층에서 무결성과 인증을 보장하는 인증 헤더와 기밀성을 보장하는 암호화를 이용한 IP 보안 프로토콜이다.
[인증, 암호화,키 관리 프로토콜]로 구성되어있다.

59. ( )는 전송계층과 응용계층 사이에서 클라이언트와 서버간의 웹 데이터 암호화, 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜

60. ( ) : 웹 상에서 네트워크 트래픽을 암호화하는 주요 방법, 클라이언트와 서버 간 전송되는 모든 메세지를 각각 암호화해 전송하는 기술

61. 개인정보보호 관련 법령에는 ( ), ( ), ( )이있다.

62. ( )는 검증되지 않은 외부 입력 데이터가 포함된 웹페이지를 사용자가 열람할 때 부적절한 스크립트가 실행되는 공격


63. ( )는 악의적인 SQL 구문을 삽입하고 실행시켜 정보를 열람, 조작할 수 있는 취약점 공격법이다.

64. ( )는 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격

65. ( )는 단말기가 내부 네트워크에 접속을 시도할 때, 이를 제어하고 통제하는 기능을 제공하는 솔루션

66. 웹 어플리케이션 보안에 특화된 보안 장비는 ?

67. 네트워크에 대한 공격이나 침입을 실시간적으로 차단하는 시스템은 ? 

68. ( )은 인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용해 마치 전용망을 사용하는 효과를 가지는 보안 솔루션이다.

69. 컴퓨터 운영체제의 커널에 보안기능을 추가한 솔루션은 ? 

70. 디지털 저작물에 대한 보호와 관리 솔루션은 ?

71. 각종 재해, 장애, 재난으로부터 위기관리를 기반으로 재해복구,업무복구 및 재개, 비상계획등을 통해 비즈니스 연속성을 보장하는 체계

72. DRS의 유형
Mirror Site의 설명 :

Hot Site의 설명 :

Cold Site의 설명 : 

Warm Site의 설명 : 

73. ( )은 다양한 보안 장비의 기능을 하나의 장비로 통합하여 제공하는 시스템

728x90