자격증/정보처리기사

2020년 1, 2회 정보처리기사 필기 5과목(정보시스템 구축관리) 문제 정리

Declan Andrew 2021. 3. 7. 03:36
반응형

2020년 1, 2회 기출 리뷰 (2020.06.06)

 

 

1. 프로젝트 비용 산정기법

 

비용 산정 기법

- 전문가 감정 기법 : 조직 내의 경험 많은 두명 이상의 전문가에게 비용산정

- 델파이 기법 : 전문가 감정 기법의 주관적 편견을 보완하기 위해 전문가의 의견 종합

- LOC 기법 : 원시 코드 라인 수 기법으로서 원시 코드 라인 수의 비관치 낙관치 기대치를 측정하여 산정

- 개발 단계별 인원수 기법 : LOC를 보완하기 위한 기법, 필요 노력을 생명 주기의 각 단계별로 선정

- COCOMO : 보헴이 제안한 것으로 LOC에 의한 비용산정 기법

 

Putnam : Rayleigh-Norden 곡선의 노력 분포도 이용(COCOMO의 종류)

FP 기법 : 기능 점수 모형으로 알브레히트가 제안

 

유형별 COCOMO

Organic : 소규모 소프트웨어 일괄 자료 처리 / 5만 라인 이하

Semi-detached : 트랜잭션 처리 시스템이나 운영체제, DB / 30만 라인 이하

Embedded : 최대형 규모 트랜잭션 처리 시스템이나 운영체제 / 30만 라인 이상

 

 

2. 프로그램 실행 중단 기술

 

- Stack Protection : Stack Overflow를 탐지하고 보안을 강화시키는 기법

- Stack Guard : Stack 상에 일정한 주소번지에 프로그램이 선언한 canary를 저장, 변경시 실행 중단

- Stack Shield : 함수의 리턴 주소 복사, 실제 리턴 주소 참조 X, 함수 리턴

 

 

3. 백도어 탐지 방법

 

- 무결성 검사

- 열린 포트 검사

- 로그 분석

- SetUID 파일 검사

- 바이러스 및 백도어 툴 사용

 

 

4. 서비스 공격 유형

 

- Ping of Death : Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송

- SYN Flooding : 3WH 의도적으로 중단, 서버가 대기상태에 놓이게 됨

- Smurfing : IP나 ICMP의 특성을 악용, 엄청난 양의 데이터를 한 사이트에 집중적으로 전송

 

 

5. CMM(Capability Maturity Model) 모델의 레벨

 

- 초기단계

- 관리단계

- 정의단계

- 정량적 관리단계

- 최적화 단계

 

 

7. 시스템 침입 방지 및 무결성 도구 

 

- Tripwire : 크래커가 침입하여 백도어를 만들어 놓거나 설정 파일을 변경했을 때 분석하는 도구

- Aide : Tripwire 를 대신 할 수 있는 도구로 파일의 무결성을 검사하는데 사용

- sXid : MD5 체크섬을 사용하여 suid, sgid 파일을 추적 루트키트가 설치되어있는지 검사

 

 

10. 무선 네트워크 기술(네트워크 관리 신기술)

 

- M2M : 무선 통신을 이용한 기계와 기계 사이의 통신

- NFC : 고주파를 이용한 근거리 무선 통신 기술

- UWB : 짧은 거리에서 많은 양의 디지털 데이터를 낮은 전력으로 전송하기 위한 무선 기술

- PICONET : 여러 개의 독립된 통신장치가 블루투스 기술이나 UWB 통신 기술을 사용하여 통신망 형성

 

11. 소프트웨어 생명주기 모형 순서

 

- 폭포수 : 타당성 검토 - 계획 - 요구분석 - 설계 - 구현 - 시험 - 유지보수

- 프로토 : 요구수집 - 설계 - 구축 - 고객평가 - 조정 - 구현

- 나선형 : 유지보수 필요X

- 애자일

 

 

12. 용어

 

- 메타 데이터 : 일련의 데이터를 정의하고 설명해주는 데이터

- 비콘 : 블루투스 기반의 근거리 무선통신 장치

- NFC : 고주파를 이용한 근거리 무선통신 기술

- 맴리스터(Memristor) : 메모리와 레지스터의 합성어 전류의 방향과 양 등 기존의 경험을 모두 기억하는 소자 

 

 

13. 암호 알고리즘

 

공개키 암호 

- RSA : MIT, 큰 숫자 소인수 분해 이용

- ECC : RS 키 길이 긴거 보완, 타원 곡선 함수 이용

- DSS(DSA) : 디지털 서명 표준 인증서 서비스

 

블록 암호 - 대칭키

DES : 구 미국 표준, 56비트 키를 사용

AES : DES의 보안 취약점을 대체하기 위해 고안된 미국 표준 방식으로 현재 표준 대칭키 암호화 기법

ARIA : SEED 이후로 나온 대한민국의 국가 암호 표준(AES와 동일)

 

 

- PKI : 공개키 기반 구조

- PEM : SSL 인증서

 

 

15. 라우팅 프로토콜

- RIP : 최대 홉수 카운트 15

 

 

17. 테일러링(Tailoring) 개발 방법론

 

내부적 요건 : 목표환경 / 요구사항 / 프로젝트규모 / 보유기술

외부적 요건 : 법적 제약 사항/ 표준 품질 기준

 

 

20. 시스템 보안요소

 

- 기밀성 : 오직 인가된 사용자만이 내용 확인 

- 무결성 : 기밀성 내에서 인가된 사용자만이 내용 수정

- 가용성 : 인가된 사용자가 언제든 사용

 

반응형