1. 요청 헤더의 Content-length를 비정상적으로 크게 설정해 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지시켜 자원을 소진시키는 공격 기법
2. 사전 크래킹과 무차별 크래킹 방법을 사용해 네트워크 패스워드를 탐색하는 공격기법으로, 대표적인 공격 도구로는 John the Ripper가 있음
3. 특수 목적을 가진 조직이 하나의 표적에 대해 다양한 IT 기술을 이용해서 지속적으로 정보를 수집하고 취약점을 파악해 침투, 검색, 수집, 유출하는 공격기법
4. 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유해 다른 사용자가 서버를 사용불가능하게 하는 TCP 프로토콜의 구조적인 문제를 이용한 공격이자, 공격자가 가상의 클라이언트로 위장해 3-way-handshake과정을 의도적으로 중단시킴으로서 공격 대상지인 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격방법
5. 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것으로, 네트워크 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산 서비스 공격용 툴을 설치해 에이전트로 만든 후 공격에 이용함
6. QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융 사기 기법의 하나로 QR코드와 개인정보 및 금융정보를 낚는다(Fishing)의 합성 신조어
7. 문자 메시지(SMS)에 링크를 거는 등 문자 메시지를 이용해 사용자의 개인 신용 정보를 빼내는 수법
8. 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정볼르 몰래 빼가는 해킹 공격
9. 인터넷 사용자의 컴퓨터에 침입해 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구함
10. 시스템 설계자가 서비스 기술자나 프로그램의 액세스 편의를 위해 시스템 보안을 제거해 만들어 놓은 비밀 통로로, 컴퓨터 범죄에 악용되기도 함
11. 데이터 제어언어(DCL)의 기능 최소 3가지
12. 트랜잭션이 사용하는 데이터 항목에 대해 잠금(lock)을 설정한 트랜잭션이 해제(Unlock)할때까지 독점적으로 사용할 수 있게 상호배제 기능을 제공하는 기법
13. E-R 모델의 표현 방법
1) 개체:
2) 속성:
3) 관계:
4) 연결:
14. 데이터 저장시 데이터 액세스 효율을 향상 시키기 위해 동일한 성격의 데이터를 동일한 데이터 블록에 저장하는 물리적 저장 방법
15. 범위분할(레인지 파티셔닝) 이후 해시 함수를 적용해 재분할 하는 파티셔닝 기법
16. 3차 정규형을 만족하면서 모든 결정자가 후보키가 되도록 해 결정자 함수 종속성을 제거하는 단계
17. 정규화 과정 중 1NF에서 2NF가 되기 위한 조건(단, 1NF는 이미 만족한다.)
18.
1) 뷰가 이미 존재하는 경우 재생성하는 속성
2) 기본 테이블이 존재할 때 뷰를 생성하는 속성
3) 기본 테이블의 존재 여부에 관계없이 뷰를 생성하는 속성
4) 뷰에서 데이터 조작어(DML) 작업 불가한 속성
5) 서브 쿼리 내의 조건을 만족하는 행만 변경하는 속성
19. 논리 데이터 모델을 사용하고자 하는 각 DBMS의 특성을 고려해 데이터베이스 저장 구조로 변환하는 모델링 기법
20.
1) 관계 데이터 모델의 제안자인 코드(E.F. Codd) 수학의 Predicate Calculus(술어 해석)에 기반을 두고 관계 데이터베이스를 위해 제안한 언어로, 원하는 정보가 무엇(what)이라는 것만 정의하는 비절차적 특성을 갖고 있음
2) 관계형 데이터베이스에서 원하는 정보와 그 정보를 검색하기 위해서 어떻게(How)유도하는 가를 기술하는 절차적인 언어
해답은 더보기 밑에 있습니다!
1. RUDY(RU-Dead-Yet?)
2. 패스워드 크래킹
3. APT(Advanced Persistent Thread, 지능형 지속 위협)
4. SYN Flooding
5. DDoS
6. 큐싱(Qshing)
7. 스미싱(Smishing)
8. 키로거 공격(Key Logger Attack)
9. 랜섬웨어(Ransomware)
10. 백도어(Back Door)
11. 데이터 보안, 무결성 유지, 병행수행 제어, 회복
12. 로킹(Locking) 기법
13. 1) ㅁ 2) ㅇ 3) 마름모 4) 직선
14. 클러스터
15. 컴포지트 파티셔닝
16. BCNF(Boyce-Codd Normal Form)
17. 부분적 함수적 종속 제거(완전 함수적 종속 관계)
18. 1) REPLACE 2) NOFORCE 3) FORCE 4) WITH READ ONLY 5) WITH CHECK OPTION
19. 물리 데이터 모델링
20. 1) 관계해석 2) 관계대수
'2020 정보처리기사 실기 > 기출예상문제' 카테고리의 다른 글
[2020 정보처리기사 실기 기출] 예상문제11 (0) | 2020.10.08 |
---|---|
[2020 정보처리기사 실기 기출] 예상문제10 (0) | 2020.10.08 |
[2020 정보처리기사 실기 기출] 예상문제8 (0) | 2020.10.07 |
[2020 정보처리기사 실기 기출] 예상문제7 (0) | 2020.10.07 |
[2020 정보처리기사 실기 기출] 예상문제6 (0) | 2020.10.07 |