본문 바로가기

it자격증 준비/정보처리기사(필기)

정보처리기사 22년 2회 [정보시스템 구축관리] 기출문제풀이 오답노트

반응형

두슬

 

 

SDN (Software Defined Network)

1. 네트워크를 제어부, 데이터 전달부로 분리하여 네트워크 관리자가 보다 효율적으로 네트워크를 제어, 관리할 수 있는 기술
2. 기존의 라우터, 스위치 등과 같이 하드웨어에 의존하는 네트워크 체계에서 안정성, 속도, 보안 등을 소프트웨어로 제어, 관리하기 위해 개발됨
3. 네트워크 장비의 펌웨어 업그레이드를 통해 사용자의 직접적인 데이터 전송 경로 관리가 가능하고, 기존 네트워크에는 영향을 주지 않으면서 특정 서비스의 전송 경로 수정을 통하여 인터넷상에서 발생하는 문제를 처리할 수 있음

 

 

사용자 인증 유형 - 존재

그를 대체하는 것’에는 홍채, 지문, 얼굴 등이 포함된다.

 

 

HSM (Hardware Security Module)

- 암호화 키를 생성하고 저장하는 역할을 하는 전용 하드웨어장치이다.
- 암호키(Master Key)를 안전하게 저장하는 역할과 Server CA의 Private Key를 저장하는 역할을 제공한다.

 

 

TCP Wrapper

- 인터넷 프로토콜 서버에 대한 외부에서의 서비스 접근을 제어(필터링)하는데 사용된다.

- 호스트 기반으로 접근 제어가 가능하며, 접속하려는 호스트의 IP 주소를 확인하고, hosts.allow와 hosts.deny 파일에서 인가 여부를 확인하여 인가된 경우에는 접속을 허용하고, 그렇지 않은 경우에는 접속을 거부한다.

- 호스트 또는 서브넷 IP 주소, 이름 및 ident 쿼리 응답을 액세스 제어 목적으로 필터링하는 토큰으로 사용할 수 있다.

 

반응형

COCOMO(Constructive Cost Model) 모형

- 프로젝트를 완성하는데 필요한 man-month로 산정 결과를 나타낼 수 있다.
- 보헴(Boehm)이 제안한 것으로 원시코드 라인 수에 의한 비용 산정 기법이다.
- 비교적 작은 규모의 프로젝트 기록을 통계 분석하여 얻은 결과를 반영한 모델이며 중소 규모 소프트웨어 프로젝트 비용 추정에 적합하다.

- 프로젝트 개발 유형에 따라 Organic(조직형), Semi-Detached(반분리형), Embedded(내장형)의 3가지 모드로 구분된다.

 

 

대칭 암호 알고리즘

- 대칭 암호 알고리즘은 비교적 실행 속도가 빠르기 때문에 다양한 암호의 핵심 함수로 사용될 수 있다.
- 대칭 암호 알고리즘은 암호화와 복호화에 같은 키를 사용하기 때문에, 키 교환이 필요하다.

- 대표적인 대칭키 암호 알고리즘으로는 AES, IDEA 등이 있다.

 

 

 

PERT(Program Evaluation and Review Technique, 프로그램 평가 및 검토 기술)

- 노드와 간선으로 구성(낙관치, 기대치, 비관치 표시)

- 자원할당, 결정 경로, 작업에 대한 경계 시간, 작업 간의 상호관련성 등을 제시한다.

 

 

정보보안 3요소

- 기밀성(Confidentiality): 인가되지 않은 개인이나 시스템에게 정보 노출 차단
- 무결성(Integrity): 정당한 방법을 따르지 않고선 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성
- 가용성(Availability): 인가를 받은 사용자는 언제든지 사용 가능

 

 

 

 

 

 

반응형