1. 사회 공학의 한 기법으로, 인간 상호 작용의 깊은 신뢰를 바탕으로 특정 대상을 선정한 후 메일의 링크나 파일을 클릭하도록 유도한 뒤 개인 정보를 탈취하는 수법 |
2. 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅하여 타겟 시스템을 마비시키는 공격으로, 바운스 사이트라고 불리는 제 3의 사이트를 이용해 공격하는 기법 |
3. 프로그램을 사용하여 모든 가능한 문자의 조합을 시행하고 틀리면 다른 문자를 적용해 보는 반복에 의해 시도되는 침입방법이며, 네트워크 보안을 점검하기 위한 용도로도 사용되는 공격기법 |
4. 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통하여 이루어지는 보안 공격 |
5. 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 프로그램으로, 자기 복제 능력은 없음 |
6. 내부 정보의 외부 유출을 방지하는 보안 솔루션으로, 사내 직원이 사용하는 PC와 네트워크상의 모든 정보를 검색하고 사용자 행위를 탐지, 통제해 사전 유출 방지 |
7. 공중 네트워크를 통해 한 회사나 몇몇 단체가 내용을 바깥 사람에게 드러내지 않고 통신할 목적으로 쓰이는 사설 통신망을 지칭하는 용어로, 터널링 기법을 사용해 인터넷과 같은 공중망에서 전용 회선을 구성한 것과 같은 효과를 내는 가상 네트워크 (20년 4회 필기 기출) |
8. 방화벽과 침임 탐지 시스템을 결합한 것으로, 비정상적인 트래픽을 능동적으로 차단하고 격리하는 등의 방어 조치를 취하는 보안 솔루션 |
9. 공격자가 입력 창 및 URL에 SQL문을 삽입하여 데이터베이스로부터 정보를 열람, 조작할 수 있는 취약점 공격기법으로 데이터베이스 등의 데이터를 조작하는 일련의 공격 방식 |
10. 헤더의 최종 끝을 알리는 개행 문자열인 /r/n/r/n 을 전송하지 않고, /r/n만 전송해 대상 웹서버와 연결 상태를 장시간 지속시키고 연결 자원을 모두 소진시키는 서비스 거부 공격 |
11. 요청 헤더의 Content-length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지시켜 자원을 소진시키는 공격기법 |
12. 사전 크래킹과 무차별 크래킹 방법을 사용해 네트워크 패스워드를 탐색하는 공격기법으로, 대표적인 공격 도구로는 John the Ripper가 있음 |
13. 특수 목적을 가진 조직이 하나의 표적에 대해 다양한 IT 기술을 이용해서 지속적으로 정보를 수집하고 취약점을 파악하여 침투, 검색, 수집, 유출하는 공격기법 |
14. 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 TCP 프로토콜의 구조적인 문제를 이용한 공격이자, 공격자가 가상의 클라이언트로 위장해 3-way-handshake 과정을 의도적으로 중단시킴으로써 공격 대상지인 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격 방법 |
15. 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것으로, 네트워크 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산 서비스 공격용 툴을 설치하여 에이전트로 만든 후 공격에 이용함 |
16. QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금용 사기 기법의 하나로, QR코드와 개인정보 및 금융정보를 낚는다(Fishing)의 합성 신조어 |
17. 문자 메시지(SMS)에 링크를 거는 등 문자 메시지를 이용해 사용자의 개인 신용 정보를 빼내는 수법 |
18. 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격 |
19. 인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함 (20년 4회 필기 기출) |
20. 시스템 설계자가 서비스 기술자나 프로그래머의 액세스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀 통로로, 컴퓨터 범죄에 악용되기도 함 |
21. 1) 해싱함수 중 레코드키로 해시표의 크기보다 큰 수 중에서 가장 작은소수로 나눈 나머지를 홈 주소로 삼는 방식 (20년 4회 필기 기출) 2) 해싱함수 중 레코드 키를 여러 부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR한 값을 홈 주소로 사용하는 방식 (20년 4회 필기 기출) 3) 해싱함수 중 키 숫자의 진수를 다른 진수로 변환시켜 주소 크기를 초과한 높은 자릿수를 절단하고, 이를 다시 주소 범위에 맞게 조정하는 방법 (20년 4회 필기 기출) 4) 해싱함수 중 키 값을 이루는 숫자의 분포를 분석하여 비교적 고른 자리를 필요한 만큼 택해서 홈 주소로 삼는 방식 (20년 4회 필기 기출) |
22. 1) '광저장장치영역 네트워크로 불리며, 특수 목적용 고속 네트워크로서 대규모 네트워크 사용자들을 위하여 이기종 간의 데이터 저장장치를 관련 데이터 서버와 함께 연결해 별도의 네트워크를 구성해 관리하는 스토리지 디바이스 네트워크 (18년 2회 실기, 20년 4회 필기 기출) 2) 하드디스크와 같은 데이터 저장장치를 호스트 버스 어댑터에 직접 연결하는 방식으로, 저장장치와 호스트 기기 사이에 네트워크 디바이스가 있지 말아야 하고 직접 연결하는 방식으로 구성되는 스토리지 시스템 (20년 4회 필기 기출) 3) 저장 장치와 서버를 직접 연결하는 것이 아니라 네트워크를 통해 스토리지에 접속하고, 파일 단위로 관리하는 장치 (20년 4회 필기 기출) |
23. 1) SoftTech사에서 개발된 것으로 구조적 요구분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구 (20년 4회 필기 기출) 2) 시스템 공학 방법 응용에 대한 자동 접근 방법으로, 개발 주기의 전 과정에 이용할 수 있는 통합 자동화 도구 (20년 4회 필기 기출) 3) TRW사가 우주 국방 시스템 그룹에 의해 실시간 처리 소프트웨어 시스템에서 요구사항을 명확히 기술하도록 할 목적으로 개발한 것으로, RSL과 REVS를 사용하는 자동화 도구 (20년 4회 필기 기출) |
24. 광섬유를 이용한 통신기술의 하나로, 파장이 서로 다른 복수의 광신호를 동시에 이용하는 것으로 광섬유를 다중화 하는 방식이고, 빛의 파장 축과 파장이 다른 광선을 서로 간섭을 일으키지 않는 성질을 이용하는 다중화 기술 (20년 4회 필기 기출) |
25. 1) 레드햇 엔터프라이즈 리눅스와 완전하게 호환되는 무료 기업용 리눅스 운영체제 (20년 4회 필기 기출) 2) 기존의 운영체제(OS)에 내재된 보안 취약점을 해소하기 위해 보안 기능을 갖춘 커널을 이식하여 외부의 침입으로부터 시스템 자원을 보호하는 운영체제 (20년 4회 필기 기출) |
26. 논리의 기술에 중점을 둔 도형식 표현 방법으로 연속, 선택 및 다중 선택, 반복 등의 제어논리 구조로 표현하고, 조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 적합한 차트 (20년 4회 필기 기출) |
27. 소프트웨어 개발 및 전산장비 운영 업체들의 업무 능력 및 조직의 성숙도를 평가하기 위한 모델 (20년 4회 필기 기출) |
28. 테스트의 결과가 참인지 거짓인지를 판단하기 위해서 사전에 정의된 참 값을 입력하여 비교하는 기법 (20년 4회 필기 기출) |
29. 1) 구글에서 대용량 데이터 처리를 분산 병렬 컴퓨팅에서 처리하기 위한 목적으로 제작하여 2004년에 발표한 소프트웨어 프레임워크 (20년 4회 필기 기출) 2) 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나, 사용자가 자신의 웹 브라우저에서 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 개인정보를 훔치는 신종 인터넷 사기 수법 (17년 1회 실기, 20년 4회 필기 기출) 3) 웹 페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도하는 공격 (20년 4회 필기 기출) |
30. 1) 아주 가까운 거리에서 양방향 통신을 지원하는 RFID(Radio Frequency Identification) 기술의 일종 (20년 4회 필기 기출) 2) 저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워크를 위한 표준 기술로, 버튼 하나로 하나의 동작을 잡아 집안 어느 곳에서나 전등 제어 및 홈보안 시스템 VCR on/off 등을 할 수 있고, 인터넷을 통한 전화 접속으로 홈오토메이션을 더욱 편리하게 이용하려는 것에서부터 출발한 기술 (19년 2회 실기, 20년 4회 필기 기출) 3) 컴퓨터 시스템의 비정상적인 사용, 오용 등을 실시간으로 탐지하는 시스템 (20년 4회 필기 기출) |
수고하셨습니다.
정답은 댓글에서 확인하실 수 있습니다🥰
추가로 틀린 문구 및 틀린 정답이 있다면
댓글남겨주시면 감사하겠습니다🤗🤗
www.happycampus.com/exam-doc/24852243/
직접 구글링하면서 저작권에 위배되지 않게끔 정리한 정보처리기사 실기 자료집입니다.
(출처: 위키백과, IT위키, MDN, 해시넷, 기출문제)
'정보처리기사 > 실기자료' 카테고리의 다른 글
정보처리기사 실기, 기출 예상 모의고사 문제 9 (1) | 2020.07.22 |
---|---|
정보처리기사 실기, 기출 예상 모의고사 문제 8 (2020년 1·2회 필기, 4과목 프로그래밍 언어 활용 기반) (1) | 2020.07.22 |
정보처리기사 실기, 기출 예상 모의고사 문제 6 (2020년 1·2회 필기, 3과목 데이터베이스 구축 기반) (1) | 2020.07.21 |
정보처리기사 실기, 기출 예상 모의고사 문제 5 (2020년 정보처리기능사 실기 3회 기출문제 추가) (1) | 2020.07.21 |
정보처리기사 실기, 기출 예상 모의고사 문제 4 (2020년 1·2회 필기, 2과목 소프트웨어 개발 기반) (1) | 2020.07.20 |
댓글