정보처리기사 실기
24년 기출
3회차
🖍️ 스머핑(Smurfing) / 스머프(Smurf)
ICMP, 송신 주소를 공격 대상의 IP 주소로 위장하고, 수신 주소를 해당 네트워크 라우터의 브로드캐스트 주소로 설정하는 공격으로 과부화 시키는 기법이다. ICMP 패킷을 크게 만들어서 과부화 시키는 죽음의 핑과 같은 서비스 공격 유형이다.
🖍️ VPN
22년 기출 2회차
- 인터넷을 통해 장치 간 사설 네트워크 연결을 생성하는 서비스로 장치의 실제 IP 주소를 가상 IP 주소로 대체하고, 데이터를 암호화하고, 데이터를 전 세계 보안 네트워크로 라우팅함으로써 정보를 보호하는 기법을 말한다.
- IPsec
🖍 행위 패턴
( ) 은 객체 간의 상호 작용하는 방법과 책임을 분배하는 방법에 중점을 두는 디자인 패턴으로 Command, Interpreter, Memento, Observer, Visitor등이 존재한다.
🖍 개체 무결성
데이터베이스의 테이블에서 기본 키(Primary Key)를 구성하는 모든 속성은 널(null) 값을 가지면 안되는 무결성 제약조건
🖍 ① 의존, ② 일반화, ③ 연관

🖍 애드혹 네트워크(Ad-hoc network)
중앙 집중식 인프라 없이, 즉 사전 설정된 네트워크 기반 시설이 없이 구성된 자율형 네트워크를 의미합니다. 이러한 네트워크는 노드(주로 무선 장치)가 서로 직접 연결하여 통신하며, 군사 작전 중에 실시간으로 정보를 공유하기 위한 네트워크로 사용된다.
2회차
🖍 반졍규화
( )는/은 시스템의 성능을 향상시키고 개발 및 운영의 편의성 등을 높이기 위해 정규화된 데이터 모델을 의도적으로 통합, 중복, 분할하여 정규화 원칙을 위배하는 행위를 말한다.
🖍 IPsec
- Network layer에서 IP패킷을 암호화하고 인증하는 등의 보안을 위한 표준이다.
- 기업에서 사설 인터넷망으로 사용할 수 있는 VPN을 구현하는데 사용되는 프로토콜이다.
- AH(Authentication Header)와 ESP(Encapsulating Security Payload)라는 두 가지 보안 프로토콜을 사용한다.
🖍 순차적 응집도(Sequential Cohesion)
실행 순서가 밀접한 관계를 갖는 기능을 모아 모듈로 구성하며, 한 모듈 내부의 한 기능 요소에 의한 출력 자료가 다음 기능 원소의 입력 자료로써 제공되는 형태이다.
*응집도/결합도
🖍 Iterator
- 컬렉션 객체의 내부 구조를 노출하지 않고 순차적으로 접근할 수 있게 하는 패턴이다.
- 객체의 내부 표현 방식에 독립적으로 요소에 접근할 수 있다.
- 반복 프로세스를 캡슐화하여 클라이언트 코드에서는 컬렉션의 구체적인 구현에 종속되지 않게 한다.
- Cursor라고도 한다.
🖍 ① 가상회선, ②데이터그램
23년 1회차 기출
( ① ) : 연결형 통신에서 주로 사용되는 방식으로, 출발지와 목적지의 전송 경로를 미리 연결하여 논리적으로 고정한 후 통신하는 방식이다.
( ② ) : 비연결형 통신에서 주로 사용되는 방식으로, 사전에 접속 절차를 수행하지 않고 헤더에 출발지에서 목적지까지의 경로 지정을 위한 충분한 정보를 붙여서 개별적으로 전달하는 방식이다.
🖍 AES
- 대칭키 알고리즘으로 1997년 NIST(미국 국립기술표준원)에서 DES를 대체하기 위해 생성되었다.
- 128비트, 192비트 또는 256비트의 가변 키 크기와 128비트의 고정 블록 크기를 사용한다.
- 높은 안전성과 효율성, 속도 등으로 인해 DES 대신 전 세계적으로 많이 사용되고 있다.
🖍 제어 결합도(Control Coupling)
- 어떤 모듈이 다른 모듈 내부의 논리적인 흐름을 제어하기 위해, 제어를 통신하거나 제어 요소를 전달하는 결합도이다.
- 한 모듈이 다른 모듈의 상세한 처리 절차를 알고 있어 이를 통제하는 경우나 처리 기능이 두 모듈에 분리되어 설계된 경우에 발생한다.
1회차
🖍 기능적 응집도 > 순차적 응집도 > 교환적 응집도 > 절차적 응집도 > 시간적 응집도 > 논리적 응집도 > 우연적 응집도
(기)(순)(교) (절)(시) (논)(우)
🖍 제 3 정규형

✚ 고객 아이디, 인터넷 강좌 기본키이자 유일한 결정자여야 함.
원자성, 부분함수종속, 이행적함수종속이 완료된 상태라서 3정규형을 만족.
🖍 OSPF
22년 2회차 기출
- 내부 라우팅 알고리즘 프로토콜이다.
- 링크 상태를 벡터로 나타낸다.
- Dijkstra(다익스트라) 알고리즘을 사용한다.
- 대규모 네트워크에 사용된다.
- IGP: 하나의 자율 시스템(AS) 라우팅에 사용되는 프로토콜
- RIP: 거리 백터 라우팅 프로토콜이라 불리며, 최단 경로 탐색에 Bellman-Ford 알고리즘을 사용함
- OSPF
- EGP : 자율 시스템(AS) 간의 라우팅, 즉 게이트웨이 간의 라우팅에 사용되는 프로토콜
- BGP : EGP의 단점을 보완
🖍 ① 세타 조인 ② 동등 조인 ③ 자연 조인
① 조인에 참여하는 두 릴레이션의 속성 값을 비교하여 조건을 만족하는 튜플만 반환한다.
② 조건이 정확하게 = 등호로 일치하는 결과를 반환한다.
③ ( ② )에서 조인에 참여한 속성이 두 번 나오지 않도록 중복된 속성(두 번째 속성)을 제거한 결과를 반환한다.
- INNTER JOIN(내부 조인) : 내부 조인은 공통 존재 컬럼의 값이 같은 경우를 추출하는 기법.
- SEMI JOIN(세미 조인): 조인 대상 릴레이션 중 하나를 프로젝트(PROJECT) 연산을 수행한 후 조인.
- Cross Join(크로스 조인): 조건 없이 두 테이블을 모두 조합하는 방식으로, 카테시안 곱(Cartesian Product)을 생성.
🖍 MC/DC(Modified Condition/Decistion Coverage, 변형 조건/결정 커버리지)
- 개별 조건식이 다른 조건식의 영향을 받지 않고 전체 조건식의 결과에 독립적으로 영향을 주는 테스트케이스 도출 구조적 테스트 기법
- 개별 조건식이 전체 조건식의 결과에 영향을 주는 조건 조합을 찾아 커버리지를 테스트하는 방법
🖍 Rootkit
- 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격접근, 내부 사용 흔적 삭제, 관리자 권한 획등 등 주로 불법적인 해킹에 사용되는 기능들을 제공하는 프로그램들의 모음이다.
- 해커와 같이 일반적으로 권한이 없는 사용자가 접근할 수 없는 영역에 접근하여 시스템을 제어하도록 설계된 악성 소프트웨어 모음이다.
🖍 APT
- 공격자가 다양한 첨단 보안 위협을 이용하여 특정 기업이나 조직의 네트워크에 지능적인 방법(Advanced)을 사용하여 지속적으로 가하는 공격(Persistent Threat)이다.
- 특정 기업 또는 기관의 시스템을 목표로한 장기적이고 정교한 공격이다.
🖍 Abstract Factory(추상 팩토리)
- 구체적인 클래스에 의존하지 않으며 인터페이스를 통해 연관하거나 의존하는 객체들을 그룹으로 추상적으로 표현한다.
- 연관된 클래스를 한번에 교체하는 것이 가능하다.
- 상세화된 서브클래스를 정의하지 않고도 서로 관령성이 있거나 독립적인 여러 객체의 군을 생성하기 위한 인터페이스를 제공하는 패턴이다.
- kit(키트)로 불리는 패턴이다.