슬라이딩 윈도우
수신 측에서 설정한 윈도우의 크기만큼 송신 측에서 확인 응답(ACK) 없이 전송할 수 있게 하여 흐름을 동적으로 제어하는 기술로 수신 측에서 제대로 수신한 바이트에 대한 확인 응답을 전송할 때마다 버퍼의 범위가 한꺼번에 이동시켜서 TCP흐름을 제어하는 기법
블랙박스 테스트
프로그램 외부 사용자의 요구사항 명세를 보면서 수행하는 기능 테스트이며, 소프트웨어의 특징, 요구사항 , 설계 명세서 등에 초점을 맞춰 이루어지는 테스트
결함 집중 원리
소프트웨어 테스트에서 오류의 80%는 전체 모듈의 20% 내에서 발견된다는 소프트웨어 테스트 원리이다.
시스템 보안 공격 기법
- 키로거 공격 : 컴퓨터 사용자의 키보드 움직임을 탐지해서 저장하고, ID나 패스워드, 계좌 번호, 카드 번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격
- 포맷 스트링 공격 : 포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격으로 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격 기법
- 레이스 컨디션 공격 : 둘 이상의 프로세스나 스레드가 공유자원을 동시에 접근할 때 접근 순서에 따라 비정상적인 결과가 발생하는 조건/상황. 즉, 실행 되는 프로세스가 임시파일을 만들 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들어 임시파일을 심볼릭 링크 하여 악의적인 행위를 수행 하게 하는 기법
- 루트킷 : 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음
정형 기술 검토 기법
- 동료 검토 : 2 ~ 3명이 진행하는 리뷰 형태로 요구사항 명세서 작성자가 요구사항 명세서를 설명하고 이해관계자들이 설명을 들으면서 결함을 발견하는 형태로 진행
- 워크 스루 : 검토자료를 회의 전에 배포해서 사전 검토한 후 짧은 시간 동안 회의를 진행 하는 형태로 리뷰를 통해 오류를 조기에 검출하는데 목적을 두고 있다.
- 인스펙션 : 소프퉤어 요구, 설계, 원시 코드 등의 저작자 외의 다른 전문가 또는 팀이 검사하여 오류를 찾아내 공식적 검토 방법
소프트웨어 재사용
- 합성 중심 : 전자 칩과 같은 소프트웨어 부품, 즉 블록을 만들어서 끼워 맞추어 소프트웨어를 완성시키는 방법
- 생성 중심 : 추상화 형태로 쓰인 명세를 구체화하여 프로그램을 만드는 방법으로 패턴 구성 방법
공급망 공격
소프트웨어 개발사의 네트워크에 침투하여 소스 코드의 수정 등을 통해 악의적인 코드를 삽입하거나 배포 서버에 접근하여 악의적인 파일로 변경하는 방식을 통해 사용자 PC에 소프트웨어를 설치 또는 업데이트 시에 자동적을 감염되도록 하는 공격 기법
'IT개념' 카테고리의 다른 글
정보처리기사 24회 모의고사 (0) | 2023.10.02 |
---|---|
정보처리기사 25회 모의고사 (1) | 2023.10.01 |
정보처리기사 27회 모의고사 (0) | 2023.09.30 |
정보처리기사 28회 모의고사 (1) | 2023.09.29 |
정보처리기사 29회 모의고사 (0) | 2023.09.28 |