정보처리기사 공부

정보시스템 구축관리

0_TLS 2025. 2. 5. 22:48

소프트웨어 생명주기 모델(SDLC)종류

  1. 폭포수 모델(Waterfall) : 가장 오래된 방법론, 하향식
    • 요구사항 분석 -> 설계 -> 구현 -> 테스팅 -> 유지보수
  2. 원형 모델(Prototyping)
    • 최종 결과물이 만들어지기 전에 고객이 prototype을 볼 수 있어 요구사항을 정확히 파악하고 빨리 오류를 수정할 수 있다
  3. 나선형 모델(Spiral) : 위험 최소화를 위해~~, 상향식
    • 계획 및 정의 -> 위험 분석 -> 개발 -> 고객 평가
  4. V 모델 : 소프트웨어 개발의 각 단계에서 대응하는 테스트 단계를 명확히 정의. 폭포수 모형의 변형

 

CBD(Component Based Development)

소프트웨어를 구성하는 컴포넌트를 조립해서 하나의 새로운 응용 프로그램을 작성하는 방법론

  • 생산성과 품질을 높이고, 유지보수 비용을 최소화할 수 있음
  • 컴포넌트 제작 기법을 통해 재사용성을 향상
  • 독립적인 컴포넌트 단위의 관리로 복잡성 최소화
단계 산출물
분석 사용자 요구사항 정의서, 유스케이스 명세서, 요구사항 추적표
설계 클래스 설계서, 사용자 인터페이스 설계서, 컴포넌트 설계서, 인터페이스 설계서, 아키텍처 설계서, 총괄 시험 계획서, 시스템시험 시나리오, 엔티티 관계 모형 기술서, 데이터베이스 설계서, 통합시험 시나리오, 단위시험 케이스, 데이터 전환 및 초기데이터 설계서
구현 프로그램 코드, 단위시험 결과서, 데이터베이스 테이블
시험 통합시험 결과서, 시스템 시험 결과서 사용자 지침서, 운영자 지침서, 시스템 설치 결과서, 인수시험 시나리오, 인수시험 결과서

NS(Nassi-Scheniderman) Chart

-논리의 기술에 중점을 둔 도형식 표현 방법

-연속, 선택 및 다중 선택, 반복 등의 제어 논리 구조로 표현

-조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 적합

화살표 X, GOTO X

 

소프트웨어 비용 산정 기법

기능점수 기법(FP) - 요구 기능을 증가시키는 인자별로 가중치를 부여하고, 요인별 가중치를 합산하여 총 기능의 점수를 계산하여 비용을 산정하는 방식
LoC 기법 - 원시 코드 라인수의 비관치, 낙관치, 중간치를 측정하여 예측치를 구하고 이를 이용해 비용을 산정
델파이 기법 -전문가의 경험적 지식을 통한 문제 해결 및 미래 예측을 위한 기법
-산정 요원과 조정자에 의해 비용 산정
COCOMO 기법 -보헴이 제안한 모형으로 프로그램 규모에 따라 비용 산정
개발 단계별 노력 기법
(Effort Per Task)
-LoC 기법을 확장한 기법으로 SW 개발 생명주기 단계별로 적용시켜 모든 단계에서의 비용을 산정하는 기법
전문가 감정 기법 -조직 내에 있는 경험이 많은 2명 이상의 전문가에게 비용 산정을 의뢰하는 기법
-편리하고 신속하지만 개인적이고 주관적임

COCOMO 모형

프로젝트 유형별 분류

  • Organic : 5만 라인 이하
  • Semi-Detached : 30만 라인 이하
  • Embedded : 30만 라인 초과

COCOMO 모델의 형태별 분류

  • Basic : 단순한 모델로 기본적인 비용 산정
  • Intermediate : 중간 단계의 세부 인수를 포함한 비용 산정
  • Detailed : 상세한 단계별 비용 산정

 

Putnam 모형

- 소프트웨어 개발 주기의 각 단계마다 비중을 다르게 하여 비용을 산출하는 방법

- Rayleigh-Norden 곡선

- SLIM

 

FP 모형

-소프트웨어의 각 기능에 따라 가중치를 부여하여 요인별 가중치를 합산하여 소프트웨어의 규모나 복잡도, 난이도를 산출하는 방법

 

일정 관리 모델

주 공정법
(CPM; Critical Path Method)
- 여러 작업의 수행 순서가 얽혀 있는 프로젝트의 일정을 계산하는 기법
- 모든 자원 제약 사항을 배제한 상태로 프로젝트의 시작과 끝을 나타내는 노드(Node)와 노드 간의 연결을 통해 공정을 계산하기 위한 액티비티(Activity) 표기법
중요 연쇄 프로젝트 관리
(CCPM)
- 주 공정 연쇄법으로 자원 제약사항을 고려하여 일정을 작성하는 방법
PERT 차트 - 프로젝트에 필요한 전체 작업의 상호관계를 표시하는 네트워크
- 작업들 간의 상호 관련성, 결정 경로, 경계 시간, 자원할당 등을 알 수 있음
- 일의 순서를 계획적으로 정리하기 위한 수렴 기법으로 비관치, 중간치, 낙관치의 3점 추정 방식을 통해 일정 관리
GANTT 차트 - 시간선(Time-Line) 차트라고 하고, 작업이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시한 일정표
- 업무별로 시작과 끝을 그래픽으로 표시하여 전체 일정을 한눈에 볼 수 있는 프로젝트 일정 관리를 위한 바 형태의 차트
- 수평 막대의 길이는 각 작업의 기간을 나타냄

CMMI 모델의 성숙 단계

초반정관최

성숙 단계 설명
초기 단계
(Initial)
프로세스가 무질서하고 임기응변식으로 이루어진 상태
반복 단계
(Managed)
통계적 관리가 가능한 상태
정의 단계
(Defined)
프로세스가 표준화되고 문서화되어 있는 상태
관리 단계
(Quantitatively Managed)
프로세스 성과 측정, 분석, 개선, 관리가 가능한 상태
최적 단계
(Optimizing) 
개선이 지속적으로 진행되는 상태

 

SPICE 

소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준

소프트웨어 프로세스에 대한 개선 및 능력측정 기준에 대한 국제 표준

SPICE 모델의 성숙 단계

불수관 확예최

레벨 성숙 단계 설명
레벨 0 불완전(Incomplete) 프로세스가 공식적으로 정의되지 않은 상태
레벨 1 수행(Performed) 프로세스가 문서화되지 않은 상태
레벨 2 관리(Managed) 기본적인 관리 활동이 수행되는 상태
레벨 3 확립(Established) 프로세스가 표준화된 상태
레벨 4 예측(Predictable) 프로세스의 성과가 예측 가능한 상태
레벨 5 최적화(Optimizing) 지속적인 개선이 이루어지는 상태

 

Tailoring 개발방법론 내부기준 vs 외부기준

- 국제 표준 품질 기준, 법적 규제 빼고 다 내부기준

국제 표준 품질 기준, 법적 규제는 외부

 

RIP vs OSPF

  • RIP는 간단하고 설정이 쉬우며, 작은 네트워크에 적합하지만 큰 네트워크에서는 홉 수 제한으로 인해 비효율적이다
  • OSPF는 복잡하지만 큰 네트워크에 적합하며 빠른 수렴성과 효율적인 경로를 선택할 수 있다.
RIP(Routing Information Protocol) - 홉 카운트를 기준으로 최적의 경로를 선택하는 거리벡터라우팅 프로토콜
- 최대 홉 수는 15, 갱신 주기는 30초
OSPF(Open Shortest Path First) -Dijkstra 알고리즘을 사용해 최단 경로 계산
-멀티캐스팅 알고리즘 지원

 

텍스트 기반 데이터 교환 형식

JSON 1. 경량의 데이터 교환형식, 사람이 읽기 쉬운 텍스트
2. 속성-값 쌍
XML 1. 트리구조, 태그 사용
2. 구조가 유연, 다양한 유형의 데이터 표현
YAML 1. 간결, 사람이 읽기 쉬운 구조
2. 들여쓰기로 데이터 계층을 나타냄
3. JSON보다 가독성이 뛰어남

알아둘 용어

데이터 마이닝
(Data Mining)
- 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 있는 변수 사이의 상호 관계를 규명하여 일정한 패턴을 찾아내는 기법
디지털 트윈
(Digital Twin)
- 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델
Zigbee - 근거리 통신을 지원하는 IEEE 802.15.4 표준 중 하나로, 868/915MHz, 2.4GHz 주파수 대역을 이용하는 저전력, 저속, 저비용의 근거리 무선 통신 기술
맵리듀스
(MapReduce)
- 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델
- Google에 의해 고안된 기술로써 대표적인 대용량 데이터 처리를 위한 병렬 처리 기법을 제공한다.
- 임의의 순서로 정렬된 데이터를 분산 처리하고 이를 다시 합치는 과정을 거친다.
SaaS - 소프트웨어 및 관련 데이터는 중앙에 호스팅되고 사용자는 웹 브라우저 등의 클라이언트를 통해 접속하여 소프트웨어를 서비스 형태로 이용하는 서비스
BaaS - 블록체인 개발환경을 클라우드로 서비스하는 개념
- 블록체인의 기본 인프라를 추상화하여 블록체인 응용 프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼
Docker - 소프트웨어 컨테이너 안에 응용 프로그램들을 배치시키는 일을 자동화해주는 소프트웨어
- 배포 자동화 오픈 소스 엔진
엔 스크린
(N-Screen)
- PC, TV, 휴대폰에서 원하는 콘텐츠를 끊김없이 자유롭게 이용할 수 있는 서비스
- 하나의 멀티미디어 콘텐츠를 N개의 기기에서 연속적으로 자유롭게 이용할 수 있는 서비스
DAS - 하드디스크와 같은 데이터 저장 장치를 호스트 버스 어댑터에 직접 연결하는 방식
SAN - 네트워크상에 광 채널 스위치의 이점인 고속 전송과 장거리 연결 및 멀티 프로토콜 기능을 활용
- 각기 다른 운영체제를 가진 여러 기종이 네트워크상에서 동일 저장 장치의 데이터를 공유하게 함으로써 여러 개의 저장 장치나 백업 장비를 단일화시킨 시스템
SDS
(Software Defined Storage)
- 가상화를 적용하여 필요한 공간만큼 나눠 사용할 수 있도록 하며 서버 가상화와 유사
- 컴퓨팅 소프트웨어로 규정하는 데이터 스토리지 체계이며, 일정 조직 내 여러 스토리지를 하나처럼 관리하고 운용하는 컴퓨터 이용 환경

 

서비스 지향 아키텍처(SOA; Service Oriented Architecture)

SOA는 서비스라고 정의되는 분할된 애플리케이션 조각들을 Loosely-coupled하게 연결해 하나의 완성된 Application을 구현하기 위한 아키텍처이다.

-SOA는 비즈니스 층, 표현 층, 프로세스 층으로 구성되어 있다.

 

 

정보 보안의 3대 요소 : 기무가

기밀성, 무결성, 가용성

기밀성 : 인가되지 않은 개인이나 시스템에 의한 접근에 따른 정보 공개 차단

무결성 : 정당한 방법에 따르지 않고 데이터가 변경될 수 X, 고의나 악의로 변경되거나 훼손, 파괴되지 않음을 보장

가용성 : 정당한 권한을 가진 사용자가 데이터에 원활한 접근을 할 수 있도록 보장.

ex)

인가된 사용자만 접근 허용 -> 기밀성

인가된 사용자만 수정 가능 -> 무결성

 

암호 알고리즘 종류

  • 대칭키(비밀키)
    • 속도가 빠르고 계산이 간단
    • 키의 관리가 어려움
    • 블록 암호 : AES(128비트), DES(64비트), 3DES, SEED, ARIA, IDEA
    • 스트링 암호 : RC4
    • 키 개수 : n(n-1)/2
  • 비대칭키(공개키)
    • RSA : 소인수분해 ~~
    • ECC : 타원곡선 ~~
    • Diffie-Hellman(디피-헬만) : 큰 소수의 제곱 계산은 쉽지만 제곱근을 역으로 찾는것은 어렵다
    • 엘가말(ElGamal) : 큰 정수에 대한 로그 계산이 어렵다
    • 키 개수 : 2n
  • 해시 함수
    • 일방향
    • 고정된 길이의 암호문 출력
    • HAVAL, MD4, MD5, SHA-1, SHA-256/384/512, HAS-160

해시 함수 취약점 대응 방법

솔트(SALT)키  - 시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결괏값으로 저장되는데 솔트키는 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가하는 임의의 문자열
키 스트레칭(Key Stretching) - 해시값을 알아보지 못하도록 하기 위해서 원문의 해시값을 입력값으로, 다시 그 해시값을 다시 입력값으로 n번 반복해서 적용하는 방법

 

정보 보안을 위한 접근 통제 유형

임의적 접근통제
(DAC)
- 주체나 그룹의 신분(신원)에 근거하여 객체에 대한 접근을 제한하는 방법
강제적 접근통제
(MAC)
- 객체에 포함된 정보외 허용등급과 접근정보에 대하여 주체가 갖는 접근허가 권한에 근거하여 객체에 대한 접근은 제한하는 방법
역할기반 접근통제
(RBAC)
- 중앙관리자가 사용자와 시스템의 상호관계를 통제하여 조직 내 맡은 역할(Role)에 기초하여 자원에 대한 접근을 제한하는 방법

 

서비스 공격

스푸핑(Spoofing) 공격자가 자신을 다른 사람이나 시스템으로 속여서 신뢰를 얻거나 시스템에 접근하는 공격 기법
Teardrop 공격 패킷 조각들이 비정상적인 오프셋(offset)값을 갖도록 하는 공격기법
스머프/스머핑 공격(Smurf) 네트워크 브로드캐스트 주소를 이용해 대량의 ICMP Echo 요청(ping)을 보내고, 이를 수신한 기기들이 응답을 보내도록 유도함으로써 네트워크를 마비시키는 분산 서비스 거부(DDoS)공격
죽음의 핑(PoD; Ping of Death) - 정상크기보다 큰 ICMP 패킷을 작은 조각으로 쪼개 공격 대상이 조각화된 패킷을 처리하도록 만드는 공격
- 허용된 최대 크기를 초과하는 패킷을 보내 시스템을 오버플로우시키는 공격
SYN 플러딩(SYN Flooding) -존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 공격
랜드 어택(Land Attack) 패킷 전송 시 출발지 IP 주소와 목적지 IP 주소값을 똑같이 만들어서 공격 대상에게 보내는 공격

 

버퍼 오버플로우 공격 대응 방안 : 스택가드, 스택쉴드, ASLR, 안전한 함수 활용

**스택가드 : 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술

정보 보안 침해 공격 관련 용어

웜(Worm) -스스로 복제하여 네트워크 등의 연결을 통해 전파하는 악성 소프트웨어
-컴퓨터 바이러스와 비슷하지만 바이러스는 실행 프로그램에 기생하는 반명 웜은 독자적으로 실행되며 다른 실행 프로그램이 필요하지 않다
랜섬웨어(Ransomware) -사용자의 파일을 암호화하여 접근할 수 없게 만들고 이를 해제하기 위해 금전을 요구하는 악성 소프트웨어
백도어(Backdoor) -시스템이나 소프트웨어에 몰래 설치된 비정상적 접근 경로
(백도어 탐지 도구 : Tripwire)
백도어 탐지 방법 : 무결성 검사(tripwire), 프로세스 및 열린 포트 확인, 로그 분석, SetUID 파일 검사
세션 하이재킹(Session Hijacking) -세션을 가로채 불법적으로 사용자의 권한을 탈취하는 공격
XSS(Cross Site Scripting) -검증되지 않은 외부 입력 데이터가 포함된 웹페이지가 전송되는 경우, 사용자가 해당 웹페이지를 열람함으로써 웹페이지에 포함된 부적절한 스크립트가 실행되는 공격
애드웨어(Adware) -특정 소프트웨어를 실행할 때 또는 설치 후 자동적으로 광고가 표시되는 프로그램
반사공격(Reflection Attack) -DRDoS 공격에 사용되는 방법으로 피해자의 IP 주소를 위조하고 반사 서버에 정보 요청을 보내고, 서버는 정보 요청에 대한 응답을 피해자의 IP 주소로 보내는 방식
Piggyback Attack 사회공학적 방법으로 몰래 따라 들어가는 방법
논리 폭탄(Logic Bomb) -특정 날짜나 시간 등 조건이 충족되었을 때 악의적인 기능(Function)을 유발하도록 코드의 일부분으로 의도적으로 삽입된 악성 코드 
제로데이 공격(Zero Day Attack) -보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 이용하여 이루어지는 보안 공격
-공격의 신속성을 의미, 제로데이 공격은 대응책이 공표되기 전에 공격이 이루어지기 때문에 대처 방법이 없음
트로이 목마(Trojan Horses) -악성 루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램처럼 보이지만 실행하면 악성코드를 실행
SQL 삽입(SQL Injection) - 응용 프로그램의 보안 취약점을 이용해서 악의적인 SQL 구문을 삽입, 실행시켜서 데이터베이스(DB)의 접근을 통해 정보를 탈취 등의 행위를 하는 공격

 

소프트웨어 개발 보안 생명주기 방법론

Seven TouchPoints - 실무적으로 검증된 개발 보안 방법론 중 하나로써 SW 보안의 모범 사례를 SDLC에 통합한 소프트웨어 개발 보안 생명주기 방법론
OWASP CLAS - 개념 관점, 역할 기반 관점, 활동 평가 관점, 활동 구현 관점, 취약성 관점 등의 활동 중심, 역할기반의 프로세스로 구성된 보안 프레임워크이미 운영중인 시스템에 적용하기 쉬운 개발 보안 방법론
- 프로그램 설계나 코딩 오류를 찾아내어 개선하기 위해 개발팀에 취약점 목록을 제공

 

기관 설명
OWASP
(The Open Web Application 
Security Project)
- 오픈 소스 웹 애플리케이션 보안 프로젝트로서 주로 웹을 통한 정보 유출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 기관
월드 와이드 웹
(World Wide Web; WWW; W3)
- 인터넷에 연결된 컴퓨터를 통해 사람들이 정보를 공유할 수 있는 전 세계적인 정보 공간
국제전기통신연합
(ITU; International 
Telecommunication Union)
- 전기 통신의 개선과 효율적인 사용을 위한 국제 협력 증진, 전기 통신 인프라, 기술, 서비스 등의 보급 및 이용 촉진과 회원국 간 전기 통신 수단 사용 보장을 목적으로 하는 국제 기구이자 정보통신기술 관련 문제를 책임지는 유엔 전문 기구

 

인증 솔루션 유형

SSO
(Single Sign On)
- 시스템이 몇 대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근 권한도 얻는 시스템
- 한 번의 시스템 인증을 통하여 여러 정보시스템에 재인증 절차 없이 접근할 수 있는 통합 로그인 솔루션
EAM
(Extra Access Management)
- 통합인증과 권한 부여, 조직 내 자원 관리, 보안 정책 수립을 단일한 방식으로 제공하는 솔루션
IAM
(Identity Access Management)
- 조직이 필요로 하는 보안 정책을 수립하고 정책에 따라 자동으로 사용자의 계정과 권한을 관리하는 솔루션

 

Secure OS

컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용되는 것

- 사용자 식별 및 인증 기능
- 임의적 접근통제(DAC), 강제적 접근통제(MAC) 기능
- 객체 재사용 보호 기능
- 모든 접근에 대한 통제 기능
- 패스워드 설정, 정책 설정 시 신뢰 경로를 통한 통신 기능
- 모든 보안 관련 기록이 저장되고 보호되는 감사 기능
- 참조 모니터(Reference Monitor)를 통해 모든 접근통제 제어 기능

 

침입 차단 시스템(방화벽) 구축 유형

스크리닝 라우터
(Screening Router)
- 망과 망 사이에 라우터를 설치하고 라우터에 ACL을 구성
- 일반적인 라우터 기능 외에 추가적으로 패킷 헤더 내용을 보고 패킷 통과 여부를 결정할 수 있는 필터링 기능이 있음
베스천 호스트
(Bastion Host)
- 침임 차단 소프트웨어가 설치되어 내부와 외부 네트워크 사이에서 일종의 게이트 역할을 수행하는 호스트
- 접근 제어 기능과 더불어 게이트웨이로서 가상 서버(Proxy Server)의 설치
듀얼 홈드 게이트웨이
(Dual Homed Gateway)
- 2개의 네트워크 인터페이스(2개의 랜카드)를 가진 베스천 호스트를 이용한 구성으로, 논리적으로만 구분하는 베스천 호스트에 비해서 물리적으로 구분이 있으므로 더 안전함
스크린드 호스트 게이트웨이
(Screened Host Gateway)
- 스크리닝 라우터와 베스천 호스트의 혼합구성 네트워크로, 전송 계층에서 스크리닝 라우터가 1차로 필터링하고 애플리케이션 계층에서 2차로 베스천 호스트가 방어를 하므로 더 안전함
스크린드 서브넷 게이트웨이
(Screened Subnet Gateway)
- 스크리닝 라우터 2개 + 베스턴 호스트 1개
- 스크리닝 라우터 2개 사이에 하나의 서브넷 망(=DMZ망)을 구성하고, 서브넷에 베스천 호스트를 적용하는 구성
- 가장 안전하지만 가장 비싸고 가장 느림

스크린드 서브넷(Screened Subnet)

 

침입탐지 시스템(IDS; Intrusion Detection System)

  • 침입탐지 시스템의 탐지 기법
    • 오용 탐지 기법(Misuse Detection) : Signature Base나 Knowledge Base라고도 불리며 이미 발견되고 정립된 공격 패턴을 입력해 두었다가 탐지 및 차단하는 기법
    • 이상 탐지 기법(Anomaly Detection) 
      • 행위 또는 통계치 기반으로 탐지하는 기법으로 알려지지 않은 공격 탐지는 가능하지만 오탐률이 높음
      • 사전에 정상적인 패턴을 저장해두고 정상적인 패턴 이외에 다른 패턴이 발생했을 때 침입을 탐지하는 방식
  • 침입탐지 시스템의 유형
    • 호스트 기반 침입탐지시스템(HIDS)
      • 유닉스나 윈도우 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적하는 방식으로 동작
    • 네트워크 기반 침입탐지시스템(NIDS)
      • 네트워크에 접근하는 공격을 탐지하는 시스템으로 네트워크에서 독립적으로 운용하는 방식으로 동작됨

 

블루투스 공격기법

블루버그
(BlueBug)
블루투스 장비 간 취약한 연결 관리를 악용한 공격
블루스나프
(BlueSnart)
블루투스 연결을 통해 무선 기기에서 무단으로 정보에 액세스하는 공격
블루프린팅
(BluePrinting)
블루투스 공격 장치를 검색하는 활동
블루재킹
(BlueJacking)
블루투스를 이용해 스팸메일처럼 메시지를 익명으로 퍼트리는 공격

 

서버팜(Server Farm)

- 컴퓨터 서버와 운영 시설을 한 곳에 모아 놓은 장소로 허가받지 않은 외부에서는 접근이 불가능하며, 임의의 서버가 중단되더라도 다른 서버로 대체되어 원활한 서비스 제공

- 클라이언트 망과 분리하여 따로 관리되고 부하 분산, 안정성 제고 등의 장점이 있음

'정보처리기사 공부' 카테고리의 다른 글

<실기> UI 설계  (0) 2025.03.12
<실기> SQL 응용  (1) 2025.03.12
소프트웨어 설계  (0) 2025.02.05
프로그래밍 언어 활용  (0) 2025.02.05
소프트웨어 개발  (1) 2025.02.04