정보처리기사 취약부분5(정리1)
* DDL - 1. CREAT 2. AlTER 3. DROP
* DCL - 1. COMMIT 2. ROLLBACK 3. GRANT(ON~TO) 4. REVOKE(FROM~TO)
* DML - 1. SELECT 2. INSERT(INTO~VALUES) 3. DELETE 4. UPDATE(SET)
* DBMS 접속기술 - 1. JDBC 2. ODBC(언어관계 없이) 3. MyBatis(XML, JDBC)
* ORM 프레임워크 종류 - 1. JAVA 2. C++ 3. PYTHON 4. .NET 5. PHP
* Secure SDLC
1. CLASP 2. SDL 3. SEVEN TOUCHPOINTS
* 소프트웨어 개발보안 요소
1. 기밀성(접근) 2, 무결성(수정) 3, 가용성(사용) 4. 인증 5. 부인방지
* 절차적 프로그래밍 언어
1. C(벨) 2. ALGOL(수치/논리) 3. COBOL(사무처리) 4. FORTRAN(과학기술)
* 객체지향 프로그래밍 언어
1. JAVA(분산에트워크) 2, C++(객체모델링) 3. smalltalk(최초 GUI)
* 명령형 언어 - 1. C 2. COBOL 3. FORTRAN 4. JAVA
* 선언형 언어 - 1. HTML(하이퍼 TX) 2. LISP(인공지능, 재귀) 3. PROLOG(논리학 기초, 인공지능)
4. XML(HTML 단점보완하고 다양한 문서교환) 5. HASKELL(함수형, 코드단결, 에러감소)
* 클라이언트용 스크립트 언어
1. JAVA SCRIPT(웹페이지 동작) 2. Visual Basic Script (자바스크립트 대안, ACTIVIE EX사용)
* 서버용 스크립트 언어
1. ASP(동적 수행 페이지) 2. JSP(Java서버용 페이지) 3. PHP(다양) 4. 파이썬(대화형)
* 네트워크 침해공격 용어
1. 세션하이제킹 2. ARP스푸핑 3. 스미싱(SMS) 4. 스피어피싱(위장) 5. APT(다양한 공격, 기업, 한번이라도)
6. 무직위 대입 공격 7. 큐싱 8. SQL삽입공격(스캐너 프로그램) 9 .XSS 10. 스니핑(도청)
* 정보보안 침해공격 용어
1. 좀비 PC 2. C&C(악성코드 제어하기 위한 서버) 3. 봇넷(악의적 의도로 모인 공격) 4. 웜 5. 제로데이 공격
6. 키로거공격 7. 랜섬웨어 8. 백도어(유지보수 목적으로 쉬운 접근을 위해 통로에 보안을 제거) 9. 트로이목마
* DOS공격 종류
1. Ping Of Death 2. Smurfing(대량) 3. SYN Flooding(신뢰성) 4. Tear Drop(offset)
5. LandAttack(IP변환) 6. DDos공격
@ 데몬 - 1. Trinoo 2. TFN 3. TFN2K 4. Stacheldrant
* 보안솔류션
1. 방화벽 2. 웹 방화벽 3. 침입방지 시스템(IDS) - 네트워크에 접속하고 내부 피시(MAC)을 IP시스템에 등록
3. 침입방지 시스템(IPS) 4. 데이터유출방지(DLP) 5. VPN 6. NAC 7. ESM(로그 및 보안 이벤트 통합 관리보안)
* windows 주요특징
1. GUI 2. 선점형 멀티테스킹 3. PNP(필요 프로그램 자동 설치) 4. OLE(연결 삽입 편집기능)
5. 255자의 긴 파일명 6. Single-User 시스템
* 네트워크관련 장비
1. 허브(물리) 2. 리피터(물리) 3. 브리지(데이터) 4. 스위치(데이터) 5. 라우터(네트워크) 6. 게이트웨이(세션,표현,응용)
* 프로토콜 기본요소 - 1. 구문 2. 의미 3. 시간
* 응용계층 주요 프로토콜
1. FTP 2. SMTP(전자우편) 3. TELNET(원격) 4. SNMP(정보 -> 관리시스템) 5. DNS 6. HTTP(HTML문서송수신)
* 전송계층 주요 프로토콜
1. TCP(양방향 연결) 2. UDP(비연결) 3. RTCP(품질제어)
* 페이지 교체 알고리즘
1. OPT(앞으로 가장 오랫동안 사용하지 않을 것) 2. FIFO 3, LRU(최근가장 오랫동안 상용하지 않은 것)
4, LFU(사용 빈도가 가정 적은 것) 5. NUR(최근에 사용하지 않은 페이지) 6. SCR(교체방지에 좋은것)
* 키
@양방향키
1. 개인키 암호화방식
- 스트림 - 1. LFSP 2. RC4
- 블록 - 1.DES(NBS) 2. SEED(KISA) 3. AES(NIST) 4. ARIA
2. 공개키 - 1. RSA(줄임말 이름)
@단방향키
1. HASH - SHS시리즈(NSA), MD5(MD4), N-NASH(MIT), SNEFRN(구현용이)
* 운영체제 목적
1. 처리능력 2. 신뢰도 3. 사용가능도 4. 반환시간
* UNIX 시스템 구성
1. 커널 2. 쉘 3. 유틸리티 프로그램
* 비선점 스케줄링
1. FCFS 2. SJF 3. 우선순위 4. HRN 5. 기한부
* 선점 스케줄링
1. RoundRobin 2. S&T 3. 선점우선순위 4. 다단계 큐 5. 다단계 피드백 큐