본문 바로가기
정보처리기사 필기/[5과목] 정보시스템 구축관리

[정보처리기사] 5과목 보안, 신기술 용어 정리

by Devinus 2021. 3. 6.

1. 보안 용어

  1. Smurfing(스머핑): IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템을 불능으로 만드는 공격
  2. Key Logger Attack: 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격
  3. Ransomware(랜섬웨어): 인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격, 암호 해독을 위해 사용자에게 돈을 요구한다. ransomware에서 ransom이 몸값을 의미한다.
  4. XSS(Cross Site Scripting): 웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써, 정보유출 등의 공격을 유발할 수 있는 취약점
  5. Secure OS: 컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용된다.
  6. Tripwire: 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구
  7. Pharming(파밍): 새로운 피싱(Phishing) 기법 중 하나이다. 사용자가 자신의 웹 브라우저에서 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 해서 개인정보를 훔치는 행위
  8. Phishing(피싱): 전자우편 또는 메신저를 사용해서 신뢰할 수 있는 사람 또는 기업이 보낸 것처럼 가장함으로써, 비밀번호 및 신용카드 정보와 기밀한 개인정보를 훔치는 행위. 피싱에서 파생된 스미싱, 큐싱, 파밍 등이 존재한다.
  9. Grayware(그레이웨어): 여타 악성 프로그램과 다르게 설치 시 사용자의 동의를 받아 설치된다. 대표적인 예로 스파이웨어(Spy-ware), 애드웨어(Ad-ware), 원격 제어 프로그램 등이 있다.
  10. Smishing(문자메시지 피싱): SMS Phishing을 합성해 스미싱이라고 하며 문자메시지를 이용한 피싱이다. 가짜 택배 문자, 개인정보가 유출됐다며 보호하라는 가짜 문자 메시지 등
  11. Qshing(큐싱): QR코드 Phishing을 합성해 큐싱이라고 하며 QR코드를 이용한 피싱이다.
  12. Ping of Death(죽음의 핑): 해킹 기법 중 하나이며, 규정 크기 이상의 ICMP 패킷으로 시스템을 마비시키는 공격이다.
  13. SQL Injection(SQL 삽입): 응용 프로그램 보안 상의 허점을 의도적으로 이용해서 악의적인 SQL문을 실행되게 함으로써 데이터베이스를 비정상적으로 조작하는 코드 인젝션 공격이다.
  14. Worm(웜): 웜은 스스로를 복제하는 악성 소프트웨어 컴퓨터 프로그램이며 컴퓨터 바이러스와 비슷하다.
  15. Rollback(롤백): 롤백은 데이터베이스에서 업데이트에 오류가 발생할 때, 이전 상태로 되돌리는 것을 말한다. 후진 복귀라고도 한다.
  16. C-brain(브레인): 브레인은 최초의 MS-DOS용 컴퓨터 바이러스로 여겨지는 바이러스다. 브레인 바이러스는 바이러스 복사본이 담긴 플로피 디스크의 시동 섹터를 바꿔 버림으로 컴퓨터를 감염시킨다.
  17. Trojan Horse(트로이목마): 트로이목마는 악성 루틴이 숨어있는 프로그램으로, 겉으로 보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행한다. 트로이목마는 백도어로 사용된다.
  18. APT(지능형 지속 공격): 타겟을 잡고 꾸준하게 해킹 공격을 취하는 행위를 말한다. 주로 개인보다 회사나 기업을 타깃으로 한다.
  19. DDoS(Distributed Dos, 분산 서비스 거부 공격): DDoS는 다수의 시스템을 통해 공격을 시도하며 다양한 방법을 통해 동시에 공격하기도 한다. 일반 사용자의 PC를 감염시켜 좀비 PC로 만들고 C&C(커맨드 엔드 컨트롤) 서버를 통해 DDoS 공격을 수행한다. 서버에 과도한 트래픽을 발생시켜 병목현상으로 시스템에 부하를 일으켜 정상작동하지 못하게 하는 것이다.
  20. Tribe Flood Network: 스머프 공격과 같은 다양한 DDoS 공격을 수행하는 일련의 컴퓨터 프로그램이다.
  21. TearDrop: 눈물방울 공격은 DOS공격방식으로 내용물이 겹치거나 내용물의 크기가 과대한 망가진 IP조각을 보낸다. 이로 인해 다양한 운영체제가 공격받을 수 있다.

 

2. 신기술 용어

  1. JSON(제이슨): 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성-값의 쌍 형태로 표현하는 형식의 자바스크립트(JavaScript)를 토대로 개발되어진 형식
  2. PICONET(피코넷): 여러 개의 독립된 통신장치가 UWB(UltraWideband) 기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술
  3. 스택 가드: 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정해서 프로그램 실행을 중단하는 기술
  4. 하둡(Hadoop): 오픈 소스 기반의 분산 컴퓨팅 플랫폼. 빅데이터를 효율적으로 저장하고 처리. 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성
  5. 디지털 트윈(Digital Twin): 물리적인 사물과 컴퓨터에 표현되는 가상의 모델실제 물리적인 자산 대신 소프트웨어로 가상화 함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델
  6. Mashup(매쉬업): 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술
  7. Data Mining(데이터 마이닝): 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호 관례를 규명하여 일정한 패턴을 찾아내는 기법
  8. Mesh Network: 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술
  9. VPN(Virtual Private Network): 이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션
  10. SPICE: 소프트웨어 개발 표준 중 소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제표준
  11. Seven Touchpoints: 실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론
  12. DAS: 하드디스크와 같은 데이터 저장장치를 호스트 버스 어댑터에 직접 연결하는 방식, 저장장치와 호스트 기기 사이에 네트워크 디바이스 없이 직접 연결하는 방식으로 구성된 스토리지
  13. SADT: SoftTech사에서 개발된 것으로 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구
  14. Wavelength Division Multiplexing: 광섬유를 이용한 통신기술의 하나를 의미함, 파장이 서로 다른 복수의 광신호를 동시에 이용하는 것으로 광섬유를 다중화하는 방식임, 빛의 파장 축과 파장이 다른 광선은 서로 간섭을 일으키지 않는 성질을 이용함
  15. MapReduce(맵리듀스): 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델, Google에 의해 고안된 기술로써 대표적인 대용량 데이터 처리를 위한 병렬 처리 기법을 제공, 임의의 순서로 정렬된 데이터를 분산 처리하고 이를 다시 합치는 과정을 거친다.
  16. Software Defined Perimeter(소프트웨어 정의 경계): '블랙 클라우드(Black Cloud)'라고도 불리며, GIG(Global Information Grid)의 블랙코어 네트워크 우선권에 따라 DISA(Defense Information Systems Agency)에서 수행한 작업에서 발전한 컴퓨터 보안 접근 방식이다.
  17. Zigbee(직비): 소형, 저전력 디지털 라디오를 이용개인 통신망을 구현해 통신하기 위한 표준기술이다.
  18. NAS(네트워크 결합 스토리지): 컴퓨터 네트워크에 연결된 파일 수준의 컴퓨터 기억장치
  19. Digital Right Management(DRM): 디지털 저작권 관리는 저작권자의 디지털 콘텐츠를 관리하고 보호하는 기술이다.
  20. Quantum Key Distribution(QKD): 양자 키 분배는 안전한 통신을 위한 암호체계이다.
  21. 비컨(Beacon): 비컨은 근거리에 있는 스마트 기기를 자동으로 인식해 필요한 데이터를 전송할 수 있는 무선 통신 장치이다. 블루투스 비콘 이라고도 한다.
  22. 포스퀘어(Foursquare): 위치 기반 소셜 네트워크 서비스이며 이를 개발한 회사의 이름이다.
  23. 맴리스터(Memristor): 메모리와 저항의 합성어로 전하와 자속과의 결합에 관련된 비선형 수동 두단자 전기 구성요소
  24. SCRUM(스크럼): 스크럼은 프로젝트 관리를 위한 상호, 점진적 개발 방법론으로 애자일 개발 프로세스 중 하나이다.
  25. NFC(Near Field Communication, 근거리 무선 통신): 대역을 가지며, 아주 가까운 거리의 무선 통신을 하기 위한 기술이다. 교통카드, 삼성 페이(NFC 기능) 등이 있다.
  26. WI-SUN: 저전력 장거리 통신을 의미하며, IOT에 활용된다.
  27. N-Screen: 여러 개의 화면을 통해 콘텐츠를 제공하는 서비스. 예를 들어 넷플릭스, 아이클라우드 등 플랫폼 스트리밍 기술이 있다.

 


 

정보처리기사 필기 기출문제

 

81.
웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성·값의 쌍 형태로 표현하는 형식으로 자바스크립트(JavaScript)를 토대로 개발되어진 형식은?
[정답률: 87%] 정보처리기사(2020년 이후) 필기 (2020년 1회·2회 통합 기출문제)
① Python  
② XML  
③ JSON  
④ WEB SEVER  

 

83.
IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?
[정답률: 19%] 정보처리기사(2020년 이후) 필기 (2020년 1회·2회 통합 기출문제)
① TearDrop  
② Smishing  
③ Qshing  
④ Smurfing  

 

85.
여러 개의 독립된 통신장치가 UWB(UltraWideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?
[정답률: 20%] 정보처리기사(2020년 이후) 필기 (2020년 1회·2회 통합 기출문제)
① PICONET  
② SCRUM  
③ NFC  
④ WI-SUN  

 

87.
컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격은?
[정답률: 29%] 정보처리기사(2020년 이후) 필기 (2020년 1회·2회 통합 기출문제)
① Key Logger Attack  
② Worm  
③ Rollback  
④ Zombie Worm  

 

92.
다음 설명의 정보보안 침해 공격 관련 용어는?
[정답률: 23%] 정보처리기사(2020년 이후) 필기 (2020년 1회·2회 통합 기출문제)
① Smishing  
② C-brain  
③ Trojan Horse  
④ Ransomware  

 

94.
메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?
[정답률: 21%] 정보처리기사(2020년 이후) 필기 (2020년 1회·2회 통합 기출문제)
① 모드체크  
② 리커버리 통제  
③ 시스로그  
④ 스택가드  

 

97.
다음이 설명하는 용어로 옳은 것은?
[정답률: 25%] 정보처리기사(2020년 이후) 필기 (2020년 1회·2회 통합 기출문제)
① 하둡(Hadoop)  
② 비컨(Beacon)  
③ 포스퀘어(Foursquare)  
④ 맴리스터(Memristor)  

 

81.
물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델은?
[정답률: 70%] 정보처리기사(2020년 이후) 필기 (2020년 3회 기출문제)
① 최적화  
② 실행 시간  
③ 디지털 트윈  
④ N-Screen  

 

83.
다음 빈칸에 알맞은 기술은?
[정답률: 34%] 정보처리기사(2020년 이후) 필기 (2020년 3회 기출문제)
① Quantum Key Distribution  
② Digital Rights Management  
③ Grayware  
④ Mashup  

 

89.
빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법은?
[정답률: 36%] 정보처리기사(2020년 이후) 필기 (2020년 3회 기출문제)
 Data Mining  
② Wm-Bus  
③ Digital Twin  
④ Zigbee  

 

90.
기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술을 의미하는 것은?
[정답률: 36%] 정보처리기사(2020년 이후) 필기 (2020년 3회 기출문제)
① Software Defined Perimeter  
② Virtual Private Network  
③ Local Area Network  
④ Mesh Network  

 

91.
DDoS 공격과 연관이 있는 공격 방법은?
[정답률: 21%] 정보처리기사(2020년 이후) 필기 (2020년 3회 기출문제)
① Secure shell  
② Tribe Flood Network  
③ Nimda  
④ Deadlock  

 

98.
소프트웨어 개발 표준 중 소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준?
[정답률: 70%] 정보처리기사(2020년 이후) 필기 (2020년 3회 기출문제)
① SCRUM  
② ISO/IEC 12509  
 SPICE  
④ CASE  

 

99.
실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론?
[정답률: 31%] 정보처리기사(2020년 이후) 필기 (2020년 3회 기출문제)
① CLASP  
② CWE  
③ PIMS  
④ Seven Touchpoints  

 

81.
이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션은?
[정답률: 89%] 정보처리기사(2020년 이후) 필기 (2020년 4회 기출문제)
① ZIGBEE  
② KDD  
③ IDS  
④ VPN  

 

85.
다음 내용이 설명하는 스토리지 시스템?
[정답률: 25%] 정보처리기사(2020년 이후) 필기 (2020년 4회 기출문제)
① DAS  
② NAS  
③ N-SCREEN  
④ NFC  

 

87.
SoftTech사에서 개발된 것으로 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구는?
[정답률: 79%] 정보처리기사(2020년 이후) 필기 (2020년 4회 기출문제)
① SREM  
② PSL/PSA  
③ HIPO  
④ SADT  

 

93.
다음이 설명 하는 다중화 기술?
[정답률: 28%] 정보처리기사(2020년 이후) 필기 (2020년 4회 기출문제)
① Wavelength Division Multiplexing  
② Frequency Division Multiplexing  
③ Code Division Multiplexing  
④ Time Division Multiplexing  

 

94.
웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써, 정보유출 등의 공격을 유발할 수 있는 취약점은?
[정답률: 84%] 정보처리기사(2020년 이후) 필기 (2020년 4회 기출문제)
① Ransomware  
② Pharming  
③ Phishing  
④ XSS  

 

97.
컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용되는 것은?
[정답률: 88%] 정보처리기사(2020년 이후) 필기 (2020년 4회 기출문제)
① GPIB  
② CentOS  
③ XSS  
④ Secure OS  

 

99.
다음 내용에 적합한 용어는?
[정답률: 24%] 정보처리기사(2020년 이후) 필기 (2020년 4회 기출문제)
① MapReduce  
② SQL  
③ Hijacking  
④ Logs