Skip to content

Latest commit

 

History

History
116 lines (57 loc) · 6.92 KB

모의고사14.md

File metadata and controls

116 lines (57 loc) · 6.92 KB

<정보처리기사 실기 기출 모의고사 14>

온라인 상에서 범죄와 같은 불법적인 행위를 수행하기 위해 제작된 컴퓨터 프로그램으로, 공격용 툴킷이라고도 불리는 것 (19년 1회 기출문제)

  • 크라임웨어 (Crimeware)

온라인 상의 안전한 거래를 위해 Visa와 Master Card에서 개발한 프로토콜로, 개인 계좌 정보나 신용 정보 등이 네트워크를 통해 노출되거나 위조 및 변조되는 것을 막으며, 메시지 암호와 방법과 2중 전자서명을 통해 기밀성과 무결성을 보장하는 프로토콜 (19년 1회 기출문제)

  • SET (Secure Electronic Transaction)

불법적인 해킹에 사용되는 악의적인 기능들을 제공하는 도구로, 해커가 시스템의 민감한 정보를 수집하거나, 네트워크상의 다른 시스템을 공격 또는 추적 회피를 위한 중간 지점으로 이용하더라도 로그를 지워버릴 수 있어 탐지하기 어려운 도구 (19년 1회 기출문제)

  • 루트킷 (Rootkit)

무선 네트워크나 인터넷 같은 통신상에서 발생하는 대량의 연속적인 데이터 스트림을 처리하고 관리하는 시스템 (19년 1회 기출문제)

  • DSMS

IT 서비스의 운영 및 관리를 돕기 위한 문서들의 집합으로, 영국 정부가 다양한 IT 서비스들의 관리 방법들(Best Practice)을 모아 만든 표준적인 참고문헌 (19년 1회 기출문제)

  • ITIL (IT Infrastructure Library)

인텔과 마이크론이 합작하여 개발한 RAM과 플래시 메모리의 중간형태에 해당하는 비휘발성 메모리

  • 옵테인 메모리 (Optane Memory)

(19년 1회 기출문제)

관리 대상 데이터를 '블록'이라고 하는 소규모 데이터들이 P2P 방식을 기반으로 생성된 체인 형태의 연결고리 기반 분산 데이터 저장 환경에 저장하여 누구라도 임의로 수정할 수 없고 누구나 변경의 결과를 열람할 수 있는 분산 컴퓨팅 기술 기반의 원장 관리 기술 (19년 2회 기출문제)

  • 블록체인

다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격 (19년 2회 기출문제)

  • APT (지능형 지속 위협)

기능을 제어하기 위해 위치 데이터를 사용하는 일반적인 수준의 프로그램 단계 서비스 (19년 2회 기출문제)

  • LBS (Location Based Service)

실세계에 존재하는 모든 개념들과 개념들의 속성, 그리고 개념들 간의 관계 정보를 컴퓨터가 이해할 수 있도록 서술해 놓은 개념화 명세서 (개정 전 기출문제)

  • 온톨로지 (Ontology)

"의미론적인 웹"이라는 뜻으로. 컴퓨터가 사람을 대신하여 정보를 읽고. 이해하고, 가공하여 새로운 정보를 만들어 낼 수 있도록 이해하기 쉬운 의미를 가진 차세대 지능형 웹 (17년 3회 기출문제)

  • 시맨틱 웹 (Semantic Web)

기존의 교통체계에 전자, 정보, 통신, 제어 등의 지능형 기술을 접목시킨 차세대 교통체계로 통행의 편의와 교통량의 원활한 소통을 이루기 위한 시스템 (개정 전 기출문제)

  • ITS (Intelligent Transport System)

범죄 사실을 사법기관에 제출하기 위해 디지털 증거자료를 수집, 복사, 분석, 제출하는 일련의 과정을 지칭하는 용어 (18년 2회 기출문제)

  • 포렌식

네트워크상에서 동적으로 IP 주소 및 기타 구성정보 등을 부여, 관리하는 프로토콜 (18년 2회 기출문제)

  • DHCP (Dynamic Host Configuration Protocol)

기업이 재해로 타격을 입은 뒤 비즈니스의 연속성을 유지하기 위해 업무를 어떻게 복구하는지에 대한 계획 (18년 2회 기출문제)

  • BCP (Business Continuity Planning)

    1. RTO (목표 복구 시간) / 2) RPO (목표 복구 시점)
  1. 재해가 발생했을 시, "비상사태 또는 업무중단 시점부터 업무가 복구되어 다시 정상가동 될 때까지의 시간" (17년 2회, 20년 2회 기출문제)

  2. 비즈니스의 연속성 확보를 위해 "장애 혹은 업무중단 발생 시 어느 시점으로 백업할지를 결정하는 지표"

(개정 전 기출문제)

스마트폰 등 휴대전화가 없을 때 초조해하거나 불안감을 느끼는 증산을 일컫는 말 (17년 1회 기출문제)

  • 노모포비아 (Nomophobia)

미국의 GPS, 유럽 연합의 갈릴레오 위치결정 시스템과 같은 것으로, 소비에트 연방이 개발하고 현재는 러시아 우주군이 운영하고 있는 전파 위성 항법 시스템 (17년 1회 기출문제)

  • 글로나스 (GLONASS)

합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나, 사용자가 자신의 웹 브라우저에서 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 개인정보를 훔치는 신종 인터넷 사기 수법 (17년 1회 기출문제)

  • 파밍 (Pharming)

제품의 기능, 가치에 자신만의 스토리를 담아 기존의 콘텐츠를 발전시켜 새로운 문화와 소비유행을 만들어 가는 소비자들을 가리키는 용어로, 기업은 소비자의 니즈와 트랜드, 시장의 흐름을 파악할 수 있어 이들을 적극적으로 활용하는 경우가 많고, 제품개발과 유통과정에 소비자가 직접 참여하는 프로슈머보다 발전한 개념 (18년 1회 기출문제)

  • 크리슈머 (Cresumer)

백업 방식은 백업 시 데이터의 변경 유무에 관계없이 전체 데이터의 복사본을 만드는 ( ① ), 마지막 전체 백업 이후 변경된 모든 데이터를 백업하는 ( ② ), 데이터 영역 중 변경되거나 증가된 데이터만을 백업 받는 방식인 ( ③ )이 있음 (17년 2회 기출문제)

  • ① 전체 백업 / ② 차등 백업 / ③ 증분 백업 [전차증]

비기술적인 해킹 중 사람과 상호작용을 하여 신뢰를 얻어서 보안을 통과하여 정보를 빼앗는 해킹 기법 (17년 3회 기출문제)

  • 사회공학

이탈리아 소시지를 얇게 썬다는 의미로, 계좌를 불법으로 조금씩 옮기는 해킹 (17년 3회 기출문제)

  • 살라미 (Salami)

네트워크 이용자의 인증을 위해 전송 제어 프로토콜(TCP)과 전송 계층 보안(TLS)을 통해 레이디어스(RADIUS) 데이터를 전송하기 위한 프로토콜 (17년 3회 기출문제)

  • 래드섹 (Radsec)

개방형 웹 어플리케이션 보안 프로젝트로, 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 비영리 단체 (17년 3회 기출문제)

  • OWASP

안전한 통신을 위해 양자 역학적 특성을 이용하여 비밀키를 분배�관리하는 기술 (18년 3회 기출문제)

  • QKD (Quantum Key Distribution)