5번
- FLSM (Fixed Length Subnet Mask)
- Subnet Mask가 모든 서브넷에서 동일한 길이를 가지도록 네트워크를 나눈다.
- 예를 들어 192.168.1.0/24 일 경우 상위 24bit는 사용하지 못한다.
- 서브넷은 192.168.1.0 ~ 192.168.1.255 로 총 256개가 존재한다.
- 3개의 서브넷으로 나눈다면 가장 가까운 2^n 을 찾는다. - 2^2 = 4
- 4개의 서브넷으로 나누고 그 중 3개만을 사용한다.
- 192.168.1.0 ~ 192.168.1.63 (네트워크 0, 브로드캐스트 63)
- 192.168.1.64 ~ 192.168.1.127 (네트워크 64, 브로드 캐스트 127)
- 192.168.1.128 ~ 192.168.1.191 (네트워크 128, 브로드캐스트 191)
- 192.168.1.192 ~ 192.168.1.255 (네트워크 192, 브로드 캐스트 255) - 얘는 사용 안됨
- 각 64개씩 서브넷을 사용하므로 IP/26 으로 표현한다.
- VLSM (Variable Length Subnet Mask)
- 가변 길이로 서브넷을 나눈다.
- 각 서브넷에 50개, 30개, 20개의 호스트를 둔다고 가정
- 1번 서브넷
- 호스트 + 네트워크 + 브로드 캐스트 = 52개 필요
- 2^n 중 52에 가장 가까운 n을 찾음. 2^6 = 64
- 192.168.1.0 ~ 192.168.1.63 (네트워크 0, 브로드캐스트 63)
- 64개를 사용하므로 subnet mask은 26 -> 192.168.1.0/26
- 2번 서브넷
- 32개 필요, 2^5
- 192.168.1.64 ~ 192.168.1.95 (네트워크 0, 브로드 캐스트 95)
- 32개를 사용하므로 subnet mask는 27 -> 192.168.1.64/27
- 3번 서브넷
- 22개 필요, 2^5
- 192.168.1.96 ~ 192.168.1.127 (네트워크 96, 브로드 캐스트 127)
- 32개를 사용하므로 subnet mask는 27 -> 192.168.1.64/27
8번
- 사회 공학 (Social Engineering)
- 컴퓨터 보안 중 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속이는 것
- 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단
- 스피어 피싱 (Spear Phishing)
- 사회 공학의 한 기법
- 특정 대상을 선정 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송
- 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도해 개인 정보 탈취
- 다크 데이터 (Dark Datae)
- 특정 목적을 가지고 데이터를 수집
- 이후 활용되지 않고 저장만 되어있는 대량의 데이터
- 미래에 사용될 가능성을 고려하여 저장 공간에서 삭제되지 않고 보관 됨
- 저장 공간의 낭비뿐만 아니라 보안 위험을 초래함.
- 세션 하이재킹 (Session Hijacking)
- 서버와 클라이언트 사이의 세션 정보를 가로채는 공격 기법
- 인증 정보 없이도 가로챈 세션 정보로 클라이언트처럼 위장해 서버에 접근
- 서버의 자원이나 데이터를 무단으로 사용
- TCP 3-Way-Handshake 과정에 끼어들어 클라이언트와 서버 간 동기화된 시퀀스 번호를 가로챔
- TCP 세션 하이재킹
- ARP Spoofing
- ARP의 취약점을 이용한 공격 기법
- 자신의 물리적 주소 (MAC)을 공격대상의 것으로 변조함
- 공격 대상에게 도달해야하는 데이터 패킷을 가로채거나 방해
- 스미싱 (Smishing)
- SMS를 이용해 개인 신용 정보를 빼냄
- 타이포스쿼팅 (Typosquatting)
- 네티즌들이 사이트 접속 시 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용
- 타이핑을 잘못하는 실수를 이용한다는 말
- naver면 naber 같은 도메인을 미리 등록함
- URL 하이재킹 (Hijacking) 이라고도 함.
- APT (Advanced Persistent Threats, 지능형 지속 위협)
- 다양한 IT 기술과 방식들을 이용해 조직적으로 공격
- 특정 기업이나 조직 네트워크에 침투해 활동을 거점
- 때를 기다리면서 보안을 무력화 후 정보를 수집
- 수집한 정보를 외부로 빼돌리는 형태
- 무작위 대입 공격 (Brute Force Attack)
- 암호화된 문서의 암호키를 찾아내기 위해 가능한 모든 값을 대입하여 공격
- 큐싱(Qshing)
- QR코드를 통해 악성 앱의 다운로드를 유도, 악성 프로그램 설치하도록 하는 금융사기
- SQL 삽입 (Injection) 공격
- 전문 스캐너 프로그램 혹은 봇넷 등을 이용해 웹사이트를 무차별적으로 공격
- 취약한 사이트가 발견되면 DB 등의 데이터를 조작하는 공격방식
- 크로스 사이트 스크립팅 (XSS: Cross Site Scripting)
- 네트워크를 통한 보안 공격
- 웹 페이지 내용을 사용자 브라우저에 표현하기 위해 사용되는 스크립트의 취약점을 악용
- 스니핑 (Sniffing)
- 네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형
- 수동적 공격
10번
- SIEM (Security Information & Event Management)
- SIM (Security Information Management) + SEM(security Event Management)
- 다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션
- 방화벽, IDS, IPS, 웹 방화벽, VPN 등에서 발생한 로그 및 보안 이벤트를 통합하여 관리
- 보안 솔루션간 상호 연동을 통해 종합적인 보안 관리 체계를 수립 가능
- ESM (Enterprise Security Management)
- SIEM과 기능은 동일하지만, 짧은 기간동안만 관리함.
- 방화벽 (Firewall)
- 기업이나 조직 내부의 네트워크와 인터넷 간 전송되는 정보를 선별
- 선별된 정보를 수용, 거부, 수정하는 기능을 가진 침입 차단 시스템
- 침입 탐지 시스템 (IDS: Intrusion Detection System)
- 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지
- 침입 방지 시스템 (IPS: Instrusion Prevention System)
- 비정상적인 트래픽을 능동적으로 차단하고 격리하는 등
- 방어 조치를 취하는 보안 솔루션
- 데이터 유출 방지 (DLP: Daata Leakage/Loss Prevention)
- 내부 정보의 외부 유출을 방지하는 보안 솔루션
- 웹 방화벽 (Web Firewall)
- 일반 방화벽이 탐지 못하는 SQL 삽입 공격, XSS 등 웹 기반 공격을 방어함
- VPN (Virtual Private Network, 가상 사설 통신망)
- 공중 네트워크와 암호화 기술을 이용해 자신의 전용 회선을 사용하는 것처럼 보이도록 해주는 보안 솔루션
- NAC (Network Access Control)
- 네트워크에 접속하는 내부 PC의 MAC 주소를 Ip 관리 시스템에 등록
- 일관된 보안 관리 기능을 제공하는 보안 솔루션
14번, 8번과 이어서 공부
- 고가용성 (HA: High Availability)
- 긴 시간동안 안정적인 서비스 운영을 위함.
- 장애 발생 시 즉시 다른 시스템으로 대체 가능한 환경을 구축하는 매커니즘
- 3D Printing(Three Dimenstion Printing)
- 대상을 평면에 출력하는 것이 아님
- 손으로 만질 수 있는 실제 물체로 만들어 냄.
- 아주 얇은 두께로 한층한층 쌓아 하나의 형태를 만들어내는 기술
- 4D printing(Fourth Dimension Priting)
- 특정 시간이나 환경 조건이 갖춰지면 스스로 형태를 변화시키거나 제조 됨
- 자가조립(Self-Assembly) 기술이 적용된 제품을 3D Printing 하는 기술
- RAID (Redundant Array of Independent Disks)
- 여러 개의 하드디스크로 디스크 배열을 구성
- 파일을 구성하고 있는 데이터 블록들을 서로 다른 디스크들에 분산 저장할 경우, 여러 디스크에서 동시에 읽거나 쓸 수 있으므로 디스크 속도가 매우 향상 되는 기술
- 4K 해상도
- 차세대 고화질 모니터의 해상도
- 가로 픽셀 수 3840, 세로 2160인 영상의 해상도
- Full HDTV = 1920x1080
- 앤 스크린 (N-Screen)
- N개의 서로 다른 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 서비스
- 컴패니언 스크린 (Companion Screen)
- TV 방송 시청 시 방송 내용을 공유하며 추가적인 기능을 수행할 수 있음
- 앤 스크린의 한 종류, 세컨드 스크린(Second Screen)이라고도 불림
- 신 클라이언트 PC (Thin Client PC)
- 하드디스크나 주변 장치 없이 메모리만 갖추고 서버와 네트워크로 운용되는 개인용 컴퓨터
- 패블릿 (Phablet)
- 폰과 태블릿의 합성어, 태블릿 기능을 포함한 5인치 이상의 대화면 스마트폰
- 멤스 (MEMS: Micro-Electro Mechanical Systems)
- 초정밀 반도체 제조 기술을 바탕으로 센서, 액추에이터 등 기계 구조를 다양한 기술로 미세 가공
- 전기기계적 동작을 할 수 있도록 한 초 미세 장치
- 트러스트존 기술 (TrustZone Technology)
- 하나의 프로세서 내에 일반 어플리케이션을 처리하는 일반 구역
- 보안이 필요한 어플리케이션을 처리하는 보안 구역
- 구역을 분리해 관리하는 하드웨어 기반 보안 기술
- 엠 디스크(M-disc, Millennial Disc)
- 한 번의 기록만으로 자료를 영구 보관할 수 있는 광 저장장치
- 디스크 표면의 무기물층에 레이저를 이용해 자료를 조각해서 기록함.
- 금속활자처럼 외부 요인을 받지 않음
- 멤리스터 (Memristor)
- 메모리와 레지스터의 합성어
- 전류의 방향, 양 등 기존의 경험을 모두 기억하는 특별한 소자
- 레지스터, 커패시터, 인덕터에 이어 네번 째 전자회로 구성요소
15번
- IOT (Internet Of Things, 사물 인터넷)
- 정보 통신 기술을 기반으로 실세계와 가상 세계의 다양한 사물들을 인터넷으로 서로 연결
- M2M (Machine to Machine, 사물 통신)
- 무선 통신을 이용한 기계와 기계 사이의 통신
- 무선으로 통합하여 상호 작용하는 통신
- 모바일 컴퓨팅 (Mobile Computing)
- 휴대형 기기로 이동하면서 자유로이 네트워크에 접속해 업무를 처리
- 클라우드 컴퓨팅 (Cloud Computing)
- 각종 컴퓨팅 자원을 중앙 컴퓨터에 두고 인터넷 기능을 갖는 단말기
- 언제 어디서나 인터넷을 통해 컴퓨터 작업을 수행할 수 있는 가상화된 환경
- 그리드 컴퓨팅 (Grid Computing)
- 지리적으로 분산되어 있는 컴퓨터를 초고속 인터넷 망으로 연결하여 공유
- 하나의 고성능 컴퓨터처럼 활용
- 모바일 클라우드 컴퓨팅 (MCC: Mobile Cloud Computing)
- 소비자와 소비자의 파트너가 클라우드 서비스를 이용
- 모바일 기기로 클라우드 컴퓨팅 인프라를 구성
- 여러가지 정보와 자원을 공유하는 ICT 기술
- 인터 클라우드 컴퓨팅 (Inter-Cloud Computing)
- 각기 다른 클라우드 서비스를 연동
- 컴퓨팅 자원의 동적 할당이 가능
- 여러 클라우드 서비스나 자원을 연결하는 기술
- 메시 네트워크 (Mesh Network)
- 홈네트워킹, 공공안전 등 특수 목적을 위한 새로운 방식의 네트워크 기술
- 대규모 디바이스의 네트워크 생성에 최적화
- 와이선 (Wi-SUN)
- 장거리 무선 통신을 필요로 하는 IoT 서비스를 위한 저전력 장거리 통신 기술
- 저전력 장거리 (LPWA: Low-Power Wide Area)
- NDN (Named Data Networking)
- 콘텐츠 자체의 정보와 라우터 기능만으로 데이터 전송을 수행하는 기술
- NGN (Next Generation Network, 차세대 통신망)
- 유선망 기반의 차세대 통신망
- SDN (Software Defined Networking, 소프트웨어 정의 네트워킹)
- 네트워크를 컴퓨터처럼 모델링
- 여러 사용자가 각각의 소프트웨어로 네트워킹을 가상화하여 제어하고 관리
- NFC (Near Field Communication, 근거리 무선 통신)
- 고주파 (HF)를 이용한 근거리 무선 통신 기술
- 아주 가까운 거리에서 양방향 통신을 지원하는 RFID 기술의 일종
- UWB (Ultra WideBand, 초광대역)
- 짧은 거리에서 많은 양의 디지털 데이터를 낮은 전력으로 전송
- 무선기술, 무선 디지털 펄스라고도 함
- 피코넷 (PICONET)
- 독립된 통신장치가 블루투스 기술이나 UWB 통신 기술을 사용해 통신망을 형성하는 무선 네트워크 기술
- WBAN (Wireless Body Area Network)
- 웨어러블 또는 몸에 심는 형태의 센서나 기기를 무선으로 연결
- 개인 영역 네트워크 기술
- GIS (Geographic Information System, 지리 정보 시스템)
- 위성을 이용해 모든 사물의 위치 정보를 제공
- USN (Ubiquitous Sensor Network)
- 각종 센서로 수집한 정보를 무선으로 수집할 수 있도록 구성한 네트워크
- 필요한 모든 것에 RFID 태그를 부착
- 사물의 인식정보, 주변의 환경 정보까지 탐지
- SON (Self Organizing Network, 자동 구성 네트워크)
- 주변 상황에 맞추어 스스로 망을 구성하는 네트워크
- 통신망 커버리지 및 전송
- 용량 확장의 경제성 문제 해결
- 망의 운영과 관리의 효율성 높임
- 애드 혹 네트워크 (Ad-hoc Network)
- 고정된 유선망을 구축할 수 없는 장소에서 모바일 호스트만을 이용해 구성한 네트워크
- 네트워크 슬라이싱 (Network Slicing)
- 네트워크에서 하나의 물리적인 코어 네트워크 인프라를 독립된 다수의 가상 네트워크로 분리
- 각 각의 네트워크를 통해 다양한 고객 맞춤형 서비스를 제공하는 것이 목적
- 저전력 블루투스 기술 (BLE: Bluetooth Low Energy)
- 2.4GHz 주파수 대역을 사용
- 연결되지 않은 대기 상태에서는 절전 모드를 유지하는 기술
- 지능형 초연결망
- 스마트 시티, 스마트 스테이션 등 4차 산업혁명 시대에 변화가 급격함
- 급격하게 증가하는 데이터 트래픽을 효과적으로 수용하기 위한 기술
- 파장 분할 다중화 (WDM, Wavelength Division Multiplexing)
- 광섬유를 이용한 통신 기술
- 파장이 서로 다른 복수 신호를 보냄
- 여러 단말기가 동시에 통신 회선을 사용할 수 있도록 함
- 소프트웨어 정의 데이터 센터 (SDDC, Software Defined Data Center)
- 데이터 센터의 모든 자원을 가상화해서 인력의 개입없음
- 소프트웨어 조작만으로 제어되는 데이터 센터
- 개방형 링크드 데이터 (LOD, Linked Open Data)
- Linked Data와 Open Data의 합성어
- 누구나 사용할 수 있도록 웹상에 공개된 연계 데이터
- SSO(single Sign On)
- 한번의 로그인으로 개인이 가입한 모든 사이트를 이용할 수 있게 해주는 시스템
- 개인 정보를 각 사이트마다 기록하던 불편함을 해소
- 기업에서는 회원 정보를 통합관리 함으로 마케팅 극대화
16번
- FCFS (First Come First Service)
- 준비상태 큐에 도착한 순서에 따라 차례로 CPU를 할당
- HRN (Highest Reponse-ratio Next)
- 대기 시간과 서비스 시간을 이용하는 기법
- 실행 시간이 긴 프로세스에 불리한 SJF 기법을 보완
- SJF (Shortest Job First)
- 대기 큐에서 기다리고 있는 프로세스 중 실행 시간이 가장 짧은 프로세스에게 CPU를 할당
- 가장 적은 평균 대기시간을 제공하는 최적 알고리즘
- 실행 시간이 짧은 프로세스 때문에 긴 프로세스는 무한 연기가 될 수 있음
- RR (Round Robin)
- 시분할 시스템을 위해 고안된 방식
- 준비상태 큐에 먼저 들어온 프로세스가 먼저 CPU를 할당 받음
- 시간 할당량 동안만 실행
- 실행이 완료되지 않으면 다음 프로세스에게 CPU를 넘겨주고 대기 큐의 마지막으로
- 타임 슬라이스가 작을 경우, 컨텍스트 스위칭, 오버헤드가 자주 발생해서 성능 저하
- SRT (Shortest Remaining Time)
- 현쟁 실행중인 프로세스의 남은 시간과 대기 큐에 새로 도착한 프로세스의 시간을 비교
- 실행 시간이 짧은 프로세스에게 CPU 할당, 시분할 시스템에 유용
- 준비 상태 큐에 있는 각 프로세스의 실행 시간을 추적하고 보유하고 있어야 함 -> 성능 저하
'자격증 > 정보처리기사' 카테고리의 다른 글
[실기] 정보처리기사 23년 3회 기출 오답노트 (0) | 2024.07.28 |
---|---|
[실기] 정보처리기사 24년 1회 기출 오답노트 (0) | 2024.07.28 |
[실기] 정보처리기사 23년 1회 기출 오답노트 (1) | 2024.07.26 |
[실기] 소프트웨어 구축 - 소프트웨어 설계 (0) | 2024.07.25 |
[실기] 소프트웨어 구축 - 요구사항 분석 (0) | 2024.07.25 |