본문 바로가기

정보처리기사

(14)
[정보처리기사] 라우팅 프로토콜(Routing Protocol) 라우팅이란? 라우팅(Routing)은 패킷에 포함된 주소 등의 상세 정보를 이용해 목적지까지 데이터 또는 메시지를 체계적으로 다른 네트워크에 전달하는 경로 선택, 그리고 스위칭 하는 과정을 의미합니다. 프로토콜(Protocol)은 '규약 또는 약속'으로 정의되는데, 종합하자면 라우팅 프로토콜은 네트워크 상에서 패킷을 목적지까지 전달하기 위해 경로를 선택하기 위해 시스템적내에서 지켜야 하는 약속을 의미합니다. 라우팅 프로토콜의 종류 라우팅 프로토콜은 크게 정적(Static) 라우팅과 동적(Dynamic) 라우팅으로 나뉩니다. 둘은 각각, 정적 라우팅 프로토콜: 라우팅 테이블에 경로를 수동으로 추가해야하는 프로세스 입니다. CPU에 라우티 오버헤드가 없으므로 저렴하고 라우터간 대여폭 사용이 없지만 네트워크 ..
[정보처리기사] 랜섬웨어(Ransomware) 란? 5과목: 정보시스템 구축관리 랜섬웨어(Ransomware)란? 랜섬웨어는 컴퓨터 시스템을 감염시켜 접근을 제한하고 일종의 몸값을 요구하는 악성 소프트웨어의 한 종류입니다. 컴퓨터로의 접근이 제한되기 때문에 제한을 없애려면 해당 악성 프로그램을 개발한 자에게 지불을 강요받게 되며 이때 암호화되는 랜섬웨어가 있는 반면, 어떤 것은 시스템을 단순하게 잠그고 컴퓨터 사용자가 지불하게 만들기 위해 안내문구를 띄웁니다. 랜섬웨어의 원리 원리는 암호화 알고리즘의 이용입니다. 파일 데이터에 암호화 알고리즘을 이용하여 암호화하여 사용할 수 없도록 하는 것입니다. 최근에는 단순히 홈페이지 방문만 해도 랜섬웨어에 감염되기도 합니다. 일명 '드라이브 바이 다운로드' 기법을 이용해서 입니다. 이 방법은 공격자가 해당 웹사이트에..
[정보처리기사] 피코넷(PICONET) 이란? 5과목: 정보시스템 구축관리 피코넷(PICONET)이란? 피코넷(PICONET)은 블루투스 기술을 사용하여 연결된 장치 네트워크 입니다. 블루투스 기기들은 최소 2개에서 최대 8개까지 즉석에서 네트워크를 만들 수 있는 특징이 있는데 이런 기본 네트워크를 피코넷이라고 합니다. 주로 수십 미터 이내의 좁은 공간에서 네트워크를 형성하는 점과 정지 또는 이동 중에 있는 장치를 모두 포함하는 특징을 가지고 있습니다. WLAN(Wireless Personal Area Network)과 달리 전송을 위한 기반 구조가 미리 설정 되지 않고 상황에 따라 기기들 간에 조정 프로토콜에 의해 네트워크를 형성합니다. 나머지 선택지에 대해서도 간단한 개념 저리만 해놓겠습니다. 1. SCRUM(스크럼) SCRUM(스크럼)은 Agi..
[정보처리기사] 백도어란? 5과목: 정보시스템 구축관리 백도어(backdoor)란? 백도어는 '뒷문'이라는 뜻으로, 하드웨어나 소프트웨어 등의 개발과정이나 유통과정 중에 몰래 탑재되어 정상적인 인증 과정을 거치지 않고 보안을 해제할 수 있도록 만드는 악성코드이다. 대개 백도어라고 하면 의도적으로 만들어진 보안 구멍을 의미한다. 쉽게 설명하면 모든 도어락을 열 수 있는 마스터 패스워드와 같다. - 나무위키- 백도어는 주로 설계 및 개발단계에서 의도적으로 심어지는 것이지만 악용의 가능성이 있습니다. 예를들어 개발자에 의해 의도적으로 탑재되어 있는 백도어는 휴대폰해킹과 개발자들이 테스트용으로 넣어놓고 테스트 할 수 있지만, 이것을 악용해 백도어를 알아내어 해킹을 하는데 사용하거나 개발자가 테스트용으로 넣어놓은 백도어를 그대로 출시하는 ..
[정보처리기사] HRRN 스케줄링이란? 4과목: 프로그래밍언어 활용 HRRN (Highest Response Ratio Next) 스케줄링이란? HRRN(최상 응답 비율 순서) 스케줄링은 프로세스 처리의 우선 순위를 CPU 처리 기간과 해당 프로세스의 대기 시간을 동시에 고려해 선정하는 스케줄링 알고리즘이다. HRRN (Highest Response Ratio Next) 스케줄링 특징 (대기시간 + 서비스시간 )/ 서비스시간 이 큰 순서대로 스케줄링한다. 대기 중인 프로세스 중 대기시간이 긴 프로세스 일 경우 우선순위가 높아지게 하여 우선순위를 결정하는 스케줄링 기법 SLF 기법을 보완하기 위한 방식이다. (SLF 기법의 단점인 '기아현상' 보완, 기아현상이란 시스템 부하가 많아서 낮은 등급에 있는 준비큐에 있는 프로세스가 무한정 대기 하게 ..
[정보처리기사] 데이터베이스 - 뷰(View) 란? 3과목: 데이터베이스 구축 뷰(View) 란? 뷰(View)는 사용자에게 접근이 허용된 자료만을 제한적으로 보여주기 위해 하나 이상의 기본 테이블로부터 유도된 이름을 가지는 가상테이블입니다. 뷰의 특징 뷰는 저장장치 내에 물리적으로 존재하지 않지만 사용자에게 있는 것처럼 간주된다. 뷰는 기본 테이블로부터 유도된 테이블이기 때문에 기본 테이블과 같은 형태의 구조를 사용하며, 조작도 기본 테이블과 거의 같다. 데이터의 논리적 독립성을 제공할 수 있다. 기본 테이블의 기본키를 포함한 속성 집합으로 뷰를 구성해야지만 삽입, 삭제, 갱신, 연산이 가능하다. 정의된 뷰는 다른 뷰의 정의에 기초가 될 수 있다. 뷰가 정의된 기본 테이블이나 뷰를 삭제하면 그 테이블이나 뷰를 기초로 정의된 다른 뷰도 자동으로 삭제된다...
[정보처리기사] 인터페이스 보안이란? 2과목: 소프트웨어 개발 인터페이스 보안이란? 인터페이스를 쉽게 정의 하자면 "내부와 외부를 연결해주는 통로" 라고 할 수 있습니다. 예를 들어 한 조직의 내부와 외부를 연결해주는 통로로써 이메일, 웹 서버, 휴대용 저장매체, 외주업체 직원 등이 인터페이스에 포함 될 수 있습니다. 공격자들은 이러한 인터페이스들을 통해 공격을 해오고 인터페이스 보안 방법들은 이 공격들에 어떻게 대응할 수 있는지에 대한 내용들을 포함하고 있습니다. 인터페이스 보안 기능 적용 인터페이스 보안 기능은 일반적으로 네트워크, 애플리케이션, 데이터베이스 영역에 적용됩니다. 1. 네트워크 영역 인터페이스 송,수신 간 스니핑(Sniffing) 등을 이용한 데이터 탈취 및 변조 위험을 방지하기 위해 네트워크 트래픽에 대한 암호화를 설정함..
[정보처리기사] 트리의 전위/중위/후위 순회 2과목 소프트웨어 개발 트리 순회 방법 1. 전위 순회(Preoder Traversal): Root 를 먼저 방문 전위 순회로 위의 문제를 해결한 결과: +**/ABCDE 2. 중위 순회(Inorder Traversal) : 왼쪽 하위 트리를 방문후 root 를 방문 중위 순회로 위의 문제를 해결한 결과: A/B*C*D+E 3. 후위 순회(Postorder Traversal) : 하위 트리 모두 방문 후 Root 를 방문 후위 순회로 위의 문제를 해결한 결과: AB/C*D*E+

반응형