STUDY/[정보처리기사] 필기&실기
[용어 정리] 실전 모의고사 9회
하루디
2022. 4. 27. 00:36
수제비 Final 실전 모의고사 09회를 기준으로 작성되었습니다.
01. 비지니스 연속성 관리
용어 | 설명 |
BCP (Business Continuily Planning) |
재난 및 재해 상황을 대비하여 기업의 비지니스 연속성을 유지하기 위한 업무 복구에 대한 계획 |
BIA (Business Impact Analysis) |
장애나 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 시간 흐름에 따른 영향도 및 손실평가를 조사하는 BCP를 구축하기 위한 비지니스 영향 분석 |
RTO (Recovery Time Object) |
업무중단 시점부터 업무가 복구되어 다시 가동될 때까지의 시간 |
RPO (Recovery Point Object) |
업무중단 시점부터 데이터가 복구되어 다시 정상 가동될 때 데이터의 손실허용시점 |
02. 트러스트 존
: 칩 설계회사인 ARM에서 개발한 기술로, 하나의 프로세서 내에 일반 애플리케이션을 처리하는 일반 구역과 보안이 필요한 애플리케이션을 처리하는 보안구역으로 분할하여 관리하는 하드웨어 기반의 보안기술이다.
03. Secure SDLC 모델 및 방법론
구분 | 설명 |
BSIMM | - 미국 국토안보국의 지원을 받아 수행된 소프트웨어 보증 프로젝트의 결과물 중 하나 - 보안 활동의 성숙도 수준을 영역별로 측정함으로써 소프트웨어 개발에 필요한 보안 능력 향상을 목표로 하는 개발 프레임 워크 |
Open SAMM | - OWAPSP에서 개발한 개방형 보완 프레임워크 - 개방을 원칙으로 소,중,대규모로 점진적인 확대가 가능한 융통성 있는 프레임워크 - BSIMM과 달리 설계 리뷰와 코드 리뷰, 그리고 보안 테스팅을 3개의 중요한 검증 활동으로 정의함으로써 이들 활동 간의 연계성 강조 |
Seven TouchPoints | - 실무적으로 검증된 개발 보안 방법론 중 하나로써 SW 보안의 모범 사례를 SDLC에 통합한 소프트웨어 개발 보안 생명주기 방법론 |
MS SDL | - 마이크로소프트사가 2004년 이후 자사의 소프트웨어 개발에 의무적으로 적용하도록 고안한 보안강화 프레임워크 - SDL은 개발 중인 제품이 보안 위혐에 대해 얼마나 강인한가를 측정하기 위해 동일한 제품에 대해 'pre-SDL'과 'post-SDL'의 두 개의 버전으로 테스트 |
OWASP CLASP | - 개념 관점, 역할기반 관점, 활동평가 관점, 활동구현 관점, 취약성 관점 등의 활동 중심, 역할 기반의 프로세스로 구성된 보안 프레임워크로 이미 운영중인 시스템에 적용하기 쉬운 보안개발방법론 - 프로그램 설계나 코딩 오류를 찾아내어 개선하기 위해 개발팀에 취약점 목록을 제공 |
04. SDDC의 구성요소
: Software- Defined Data Center
모든 하드웨어가 가상화되어 가상 자원의 풀을 구성하고, 데이터 센터 전체를 운영하는 소프트웨어가 필요한 기능 및 규모에 따라 동적으로 자원을 할당, 관리하는 역할을 수행하는 데이터 센터
구성요소 | 설명 |
SDC(Computing) | 소프트웨어 정의 컴퓨팅 환경으로 서버의 CPU, 메모리에 대해서 소프트웨어 명령어 기반으로 제어할 수 있는 컴퓨터 |
SDN(Networking) | 개방형 API를 통해 네트워크의 트래픽 전달 동작을 소프트웨어 기반 컨트롤러에서 제어/관리하는 가상화 네트워크 기술 |
SDS(Storage) | 서버와 전통적인 스토리지 장치에 장착된 이질적이고 연결되어있지 않은 물리적 디스크 드라이브를 하나의 논리적인 스토리지로 통합한 가상화 스토리지 기술 |
프로비저닝 | SDDC 자원에 대한 할당관리 기술 |
05. PKI(공개키 기반 구조)
: 인증기관에서 공개키 암호 방식 기반의 전자 서명된 인증서를 발급받아 네트워크 상에서 안전하게 비밀통신을 가능하도록 하는 기술
06. ARP 스푸핑
: 공격자가 특정 호스트의 MAC주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache table에 특정 호스트의 MAC정보를 공격자의 MAC 정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 기법이다.
07. UI 품질 요구사항
신뢰성과 신뢰성의 부특성에 대한 내용이다.
구분 | 설명 |
신뢰성 | 시스템이 일정한 시간 또는 작동되는 시간 동안 의도하는 기능을 수행함을 보증하는 품질기준 |
성숙성 | 소프트웨어 결함으로 인한 고장을 회피할 수 있는 소프트웨어의 능력 |
고장 허용성 | 소프트웨어 결함이나 인터페이스 오류 시에도 특정 수준 이상의 성능을 유지할 수 있는 능력 |
회복성 | 소프트웨어 고장 발생 시 영향을 받은 데이터를 복구하고 성능의 수준을 다시 확보할 수 있는 능력 |
08. 단위모듈의 구성원리
원리 | 설명 |
정보 은닉 (Information Hiding) |
어렵거나 변경 가능성이 있는 모듈을 타 모듈로부터 은폐 |
분할과 정복 (Divide & Conquer) |
복잡한 문제를 분해, 모듈단위로 문제 해결 |
데이터 추상화 (Data Abstraction) |
각 모듈 자료 구조를 액세스하고 수정하는 함수 내에 자료 구조의 표현 내역을 은폐 |
모듈 독립성 (Module Independency) |
낮은 결합도와 높은 응집도를 가짐 |