GNU 일반 공중 사용 허가서는 자유 소프트웨어 재단에서 만든 자유 소프트웨어 라이선스입니다. 소프트웨어의 실행, 연구, 공유, 수정의 자유를 최종 사용자에게 보장합니다.
1991년 6월 FSF의 리처드 스톨먼이 발표하였습니다.
LGPL(Lesser GPL)
자유 소프트웨어 뿐만 아니라 독점소프트웨어도 사용 가능합니다.
GNU 일반 공중 사용 허가서의 강한 카피레프트 조건과 BSD 사용 허가서나 MIT 라이선스의 단순한 사용 허가를 절충하여 만들어졌습니다.
MPL(Mozilla Public License)
모질라 공용 허가서는 오픈 소스와 자유 소프트웨어 라이선스입니다.
수정한 소스코드에 대해 공개의무 있습니다.
BSD(Berkeley Software Distribution)
공개 소프트웨어 중의 하나를 선택해서 상업용 제품을 만들려고 할 때, 수정된 코드에 대한 공개나 어떠한 표시도 하지 않아도 됩니다.
해당 소프트웨어는 아무나 개작할 수 있고, 수정한 것을 제한 없이 배포할 수 있습니다.
Apache
해당 라이선스가 적용된 소프트웨어를 다운로드하여 부분 혹은 전체를 개인적 또는 상업적 목적으로 이용할 수 있습니다. 재배포 시에도 소스코드 또는 수정한 소스 코드를 포함하여 반드시 공개하도록 요구하지 않습니다. 다만 재배포한 경우에 해당 라이선스를 포함시키고 관련 소프트웨어임을 명확히 밝혀야 합니다.
관련 문제
2020년 2회 다음 설명에 해당하는 라이선스로 알맞은 것은? 3 - 공개 소프트웨어 중의 하나를 선택해서 상업용 제품을 만들려고 한다. 수정된 소스 코드에 대한 공개나 어떠한 표시도 하지 않으려고 한다. 1. GPL 2. MPL 3. BSD 4. LGPL
2020년 1회 다음 중 리눅스 주요 라이선스(License)에 대한 내용으로 틀린 것은? 3 1. LGPL이 적용된 라이브러리는 독점소프트웨어에서도 사용이 가능하고 LGPL을 사용해서 개발한 뒤 GPL로 변경이 가능하다. 2. BSD라이선스는 공개소프트웨어 라이선스로 해당 소프트웨어를 누구나 개작할 수 있고 수정한 것을 제한 없이 배포할 수 있다. 3. BSD, Apache, MIT 라이선스는 기본적으로 소스코드 취득 및 수정이 가능하므로 2차적 저작물 소스코드도 반드시 공개하여야 한다. 4. 아파치 라이선스2.0에 따르면 누구든 자유롭게 아파치 소프트웨어를 다운 받아 부분 혹은 전체를 개인적 또는 상업적 목적으로 이용할 수 있다.
2019년 2회 다음 중 2차적 저작물 소스 코드 공개에 대한 정책이 나머지와 다른 것은? 2 1. GPL 2. BSD 3. LGPL 4. MPL
2019년 1회 다음 설명에 해당하는 라이선스로 알맞은 것은? 4 - 해당 라이선스가 적용된 소프트웨어를 다운로드하여 부분 혹은 전체를 개인적 또는 상업적 목적으로 이용 할 수 있다. 재배포 시에도 소스코드 또는 수정한 소스 코드를 포함하여 반드시 공개하도록 요구하지 않는다. 다만 재배포할 경우에 해당 라이선스를 포함시키고 관련 소프트웨어임을 명확히 밝혀야 한다. 1. GPL 2. MPL 3. BSD 4. Apache
2018년 2회 다음 중 관련 라이선스가 적용된 소스코드를 수정하여 만든 2차적 저작물에 대해 소스코드의 비공개가 가능한 라이선스로 틀린 것은? 3 1. BSD 2. Apache License 3. MPL 4. MIT
2018년 1회 3. 다음 중 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은? 1 1991년 6월 FSF의 리처드 스톨먼은 ( ㄱ. ) 라이선스의강력한 카피레프트 조건과 단순한 사용 허가를 위한절충안으로 ( ㄴ. ) 을(를) 발표하였다. ( ㉠ ) 은(는) 자유 소프트웨어를 만들 때에만 사용하나( ㉡ ) 은(는) 자유 소프트웨어뿐만 아니라 독점소프트웨어에서도 사용 가능하다. 1. ㉠ : GPL ㉡ : LGPL 2. ㉠ : LGPL ㉡ : GPL 3. ㉠ : GPL ㉡ : MPL 4. ㉠ : MPL ㉡ : GPL
2017년 1회
2. 다음에서 설명하는 소프트웨어로 알맞은 것은? 2 일정한 기간 동안 무료로 사용할 수 있게 하는 등의 부분적인 제한을 설정해서 배포되지만, 계속해서 사용하기 위해서는 비용을 지불해야하는 소프트웨어를 지칭한다. 상업적인 목적을 위한 마케팅 방법의 하나로대부분 원시 코드가 제공되지 않거나 배포상의 제약이설정된다. ①프리웨어(Freeware) ②셰어웨어(Shareware) ③비공개 소프트웨어(Closed software) ④독점소프트웨어(Proprietary software)
- hangup 시그널; 전화선 끊어짐 - 로그아웃과 같은 터미널에서 접속이 끊켰을 때 보내지는 시그널 - 데몬 관련 환경 설정 파일을 변경시키고, 변화된 내용을 적용하기 위해 재시작할 때 이 시그널이 사용됨
2
SIGINT(INT)
- interrupt 시그널; Ctrl + c ;실행을 중지 - 키보드로부터 오는 인터럽트 시그널로 실행을 중지시킨다.
3
SIGQUIT(QUIT)
- quit 시그널;Ctrl + \ - 사용자가 터미널에서 종료키를 누를 때
4
SIGILL(ILL)
잘못된 명령
5
SIGTRAP(TRAP)
트렙 추적
6
SIGIOT(IOT)
- IOT 명령 - Abort(비정상 종료) 함수에 의해 발생
7
SIGBUS(BUS)
버스 에러
8
SIGFPE(FPE)
부동 소수점 에러
9
SIGKILL(KILL)
- 무조건적으로 즉시 중지한다. - Kill, 실행 중인 프로세스를 강제 종료할 때 사용
10
SIGUSR1(USR1)
사용자 정의 시그널1
11
SIGSEGV(SEGV)
- 세그멘테이션 위반 - Segmentation Violation, 메모리 엑세스가 잘못되었을 때 발생
12
SIGUSR2(USR2)
사용자 정의 시그널2
13
SIGPIPE(PIPE)
- 읽으려는 프로세스가 없는데 파이프에 쓰려고 함 - 종료된 소켓에 쓰기를 시도할 때
14
SIGALRM(ALRM)
- 경보(alarm) 시그널; alarm(n)에 의해 n초 후 생성됨 - 알람 타이머 만료 시에 사용
15
SIGTERM(TERM)
- 일반적으로 kill 시그널이 전송되기 전에 전송된다. - 잡히는 시그널이기 때문에 종료되는 것을 트랙할 수 있다.
16
SIGTKFLT
코프로세서 스택 실패
17
SIGCHLD(CHLD)
프로세스 종료시 그 부모 프로세스에게 보내지는 시그널
18
SIGCONT(CONT)
STOP 시그널 이후 계속 진행할 때 사용. ; 정지 되지 않은 경우 무시됨
19
SIGSTOP(STOP)
정지 시그널; SIGSTP과 같으나 잡거나 무시할 수 없음
20
SIGTSTP(TSTP)
키보드에 의해 발생하는 시그널로 Ctrl+Z로 생성된다. ; 터미널 정지 문자
21
SIGTTIN
백그라운드에서의 제어터미널 읽기
22
SIGTTOU
백그라운드에서의 제어터미널 쓰기
23
SIGURG
소켓에서의 긴급한 상태
24
SIGXCPU
CPU 시간 제한 초과 setrlimit(2) 메뉴얼 패이지 참조
25
SIGXFSZ
파일 크기제한 초과 setrlimit(2) 메뉴얼 패이지 참조
26
SIGVTALRM
가상 시간 경고 setitimer(2) 메뉴얼 패이지 참조
27
SIGPROF
프로파일링 타이머 경고. setitimer(2) 메뉴얼 페이지 참조
28
SIGWINCH
윈도우 사이즈 변경
29
SIGIO
기술자에서 입출력이 가능함. fcntl(2) 메뉴얼 참조
관련 문제
2020년 2회 다음 중 번호값이 가장 큰 시그널(signal)로 알맞은 것은? 3 1. SIGTERM
2. SIGINT 3. SIGTSTP
4. SIGQUIT
2020년 1회 다음 중 시그널(Signal)에 대한 설명으로 알맞은 것은? 3 1. SIGQUIT는 터미널에서 입력된 정지 시그널이다. 2. SIGKILL은 터미널이 시작할때 보내오는 시그널이다. 3. SIGTERM은 정상 종료시키는 시그널로 15번으로 관리된다. 4. SIGSTOP은 실행 정지 후 다시 실행하기 위해 대기시키는 시그널이다.
2019년 2회 다음 중 가장 큰 번호 값을 갖는 시그널(signal)로 알맞은 것은? 3 1. SIGTERM
2. SIGKILL 3. SIGSTOP
4. SIGQUIT
2019년 1회 다음 중 시그널(signal)이 발생하는 키 조합으로 틀린 것은? 2 1. [ctrl]+[c]
2. [ctrl]+[d] 3. [ctrl]+[z] 4. [ctrl]+[\]
다음 설명에 해당하는 시그널(Signal)로 알맞은 것은? 1 로그아웃과 같이 터미널에서 접속이 끊겼을 때 보내 지는 시그널이다. 데몬 관련 환경 설정 파일을 변경 시키고 변화된 내용을 적용하기 위해 재시작할 때 이 시그널이 사용된다. 1. SIGHUP 2. SIGINT 3. SIGSTOP 4. SIGQUIT
2018년 2회 다음 중 시그널(Signal)에 대한 설명으로 알맞은 것은? 2 1. SIGKILL은 터미널이 시작될 때 보내오는 시그널이다. 2. SIGINT는 키보드로부터 오는 인터럽트 시그널로 실행을 중지시킨다. 3. SIGQUIT는 터미널에서 입력된 정지 시그널로 [CTRL]+[c] 입력시 보내진다. 4. SIGSTOP은 실행 정지 후 다시 실행하기 위해 대기시키는 시그널이다.
보안에 취약한 인터넷에서 안전한 통신을 실현하는 통신 규약입니다. 인터넷상에서 전용 회선과 같이 가상 전용 회선을 구축하여 데이터를 도청당하는 등의 행위를 방지합니다.
OSI 모델에서 3계층(네트워크 계층) 보안 프로토콜이며, VPN에서 많이 사용됩니다.
IPSEC 전송 방법
1) 터널 모드
VPN과 같은 구성으로 패킷의 출발지에서 일반 패킷이 보내지면 중간에서 IPSec을 탑재한 중계 장비가 패킷 전체를 암호화하고 중계 장비의 IP 주소를 붙여 전송합니다.
원본 IP 패킷 전체를 암호화하므로 트래픽 경로도 노출되지 않습니다.
2) 전송 모드
패킷의 출발지에서 암호화를 하고 목적지에서 복호화가 이루어지므로 End-to-End 보안을 제공합니다.
IP 페이로드만 암호화하여, 트래픽 경로는 노출됩니다.
IPSec 구성요소
1) AH
메시지 인증 코드(MAC)를 이용하여 무결성과 인증 기능을 제공하지만 암호화는 제공하지 않는 IP 확장 헤더입니다.
2)ESP
새로운 IP 패킷을 만드로 기존 패킷은 Payload에 넣어 감싸는 방식으로 암호화를 제공하는 방식이며, 암호화를 통해 기밀성을 유지하기 위해 사용됩니다.
3) IKE(Internet Key Exchange)
IPSec에서 키 교환을 위해 사용되는 프로토콜로, UDP 500포트를 사용합니다.
4) ISAKMP(Internet Security Association and Key Management Protocol)
Security Association 설정, 협상, 변경, 삭제 등 SA 관리와 키 교환을 정의합니다.
관련 문제
14회 다음에서 설명하는 IPSec의 구성요소를 적으시오. 1) 메시지 인증 코드(MAC)를 이용하여 무결성과 인증 기능을 제공하지만 암호화는 제공하지 않는 IP 확장 헤더 2) 새로운 IP 패킷을 만드로 기존 패킷은 Payload에 넣어 감싸는 방식으로 암호화를 제공하는 방식 3) IPSec에서 키 교환을 위해 사용되는 프로토콜로, UDP 500포트 사용
답 : 1) AH , 2) ESP , 3) IKE
12회 가상사설망(VPN)에서 사용되는 IPSec과 관련하여 아래 괄호안에 들어갈 말을 적으시오. ㅇ IPSec은 OSI 모델에서 ( A ) 계층에 속한다. ㅇ IPSec에서 ( B )는 무결성 보장, 메시지 인증을 위해 사용된다. ㅇ IPSec에서 ( C )는 암호화를 통해 기밀성을 유지하기 위해 사용된다.
답 : A: 3(네트워크), B: AH, C: ESP
11회 가상사설망(VPN)에서 사용되는 보안 프로토콜과 관련하여 아래 설명에 해당하는 프로토콜을 적으시오. 1) 3계층 보안 프로토콜로, 가장 많이 사용되는 프로토콜 2) 상기 프로토콜에서 무결성 보장, 메시지 인증을 위한 세부 프로토콜 3) 상기 프로토콜에서 암호화를 통해 기밀성을 유지하기 위한 세부 프로토콜
답 : 1) IPSec, 2) AH, 3) ESP
8회 IPSec 프로토콜은 전송모드와 터널모드 2가지를 가진다. ESP를 사용한 암호화 범위를 중심으로 전송모드와 터널모드의 차이를 설명하시오.
3) 확률분포법 :미지의 사건을 추정하는 데 사용되는 방법입니다. 확률적 편차를 이용하여 최저, 보통, 최고의 위험평가를 예측할 수 있습니다.
4) 시나리오법 : 델파이 기법과 마찬가지로 미랜드 연구소에서 1950년 허만 칸(Herman Kahn)을 중심으로 무기발전과 군사전략 간의 관계를 분석하기 위해 개발되었습니다. 어떠한 사건도 예상대로 실행되지 않는다는 사실에 근거하여 위험을 추정하고 이에 대비하기 위한 방법이다. 먼 미래의 위험까지 예측할 수 있지만 정량적인 분석 방법들에 비해 정확도는 낮습니다.
5) 델파이법 : 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고, 정보시스템이 직면한 다양한 위협과 취약성을 토론을 통해 분석하는 방법입니다.
위험에 따른 손실액 분석
1) ARO(Annualized Rate of Occurrence, 연간발생률) : 매년 특정한 위협이 발생할 가능성에 대한 빈도수 혹은 특정 위협이 1년에 발생할 예상 빈도수입니다.
2) SLE(Single Loss Expectancy, 단일손실예상) : 특정한 위협이 발생하여 예상되는 1회 손실액입니다.
3) ALE(Annualized Loss Expectancy, 연간 예상 손실) : 정량적인 위협분석의 대표적인 방법으로 특정 자산에 대하여 실현된 위협의 모든 경우에 대해서 가능한 연간 비용입니다.
ALE(연간 예상 손실액) = SLE(단일 예상 손실액) × ARO(연간 발생률)
위험 대응 전략
1) 위험 수용 : 위험을 인지하였으나 별도의 통제를 수행하지 않고 위험을 받아들이고 진행하는 위험관리 기법입니다.
2) 위험 감소 : 위험을 감소시킬 수 있는 대책을 채택하여 구현합니다.
3) 위험 회피 : 위험이 존재하는 프로세스나 사업을 포기합니다.
4) 위험 전가 : 자산에 대해 보험을 들어 손실에 대비하거나 위험 부담이 큰 일에 대해 아웃소싱을 통해 책임 계약 체결하는 방법이 있습니다.
관련문제
13회 다음에서 설명하는 정성적 위험분석 방법을 적으시오. 델파이 기법과 마찬가지로 미랜드 연구소에서 1950년 허만 칸(Herman Kahn)을 중심으로 무기발전과 군사전략 간의 관계를 분석하기 위해 개발되었다. 어떠한 사건도 예상대로 실행되지 않는다는 사실에 근거하여 위험을 추정하고 이에 대비하기 위한 방법이다. 먼 미래의 위험까지 예측할 수 있지만 정량적인 분석 방법들에 비해 정확도는 낮다.
답 : 시나리오법
13회 다음에서 설명하는 위험 관리 방법은? ㅇ 자산에 대해 보험을 들어 손실에 대비 ㅇ 위험 부담이 큰 일에 대해 아웃소싱을 통해 책임 계약 체결
답 : 위험 전가
13회 다음에서 설명하는 위험분석 접근법은 무엇인가? 이 방법은 국내외 표준이나 법령, 가이드 등을 기준으로 최소한의 기준 수준을 정한다. 조직에서 공통적으로 필요한 보호 대책을 정할 수 있어 시간 및 비용이 절약되지만 조직의 특성이 미반영되어 적정 보안 수준 초과 또는 미달될 가능성도 있다.
답 : 베이스라인 접근법
12회 아래의 식을 참고하여 위험의 구성요소 3가지를 적으시오. 위험 = ( A ) × ( B ) × ( C ) - 정보보호대책
4) 연수익이 5천만원인 사이트 위험을 완전히 제거하는 비용이 연간 1억원이라고 할 때 이 사이트의 ROI는?
답 :
1) SLE(Single Loss Expetancy, 단일손실예상) :특정한 위협이 발생하여 예상되는 1회 손실액 2) SLE = AV(Asset Value, 자산가치) × EF(Exposure Factor, 노출 계수) 3) ARO(Annual Rate of Occurrence, 연간발생률): 어떤 위협이 1년에 발생할 가능성(0~1) 4) ROI = ( 수익 / 투자금 ) * 100 ROI = ( 5천만 / 1억원 ) * 100 = 50%
6회 위험 관리와 관련하여 보기에서 설명하는 용어를 쓰시오.
1) 조직이 보호해야 할 대상으로 정보, 하드웨어, 소프트웨어, 시설 등을 말하며 관련 인력, 기업 이미지 등 무형의 것도 포함
2) 보호 대상에 대한 잠재적 속성이나 처한 환경으로, 관리적·기술적·물리적 약점
3) 보호 대상에 손실을 초래할 수 있는 원치 않는 사건의 잠재적 원인이나 행위자
답 :
1) 자산(Asset) 2) 취약점(Vulnerability) 3) 위협(Threat)
6회 위험 분석 방법 중 정성적 방법과 정량적 방법을 각각 2가지씩 쓰시오.
답 :
1) 정성적 위험분석 방법: 델파이법, 시나리오법, 순위결정법 중 2개 2) 정량적 위험분석 방법: 몬테카를로 시뮬레이션, 의사결정 나무 분석, 과거자료 분석, 수학공식 접근, 확률분포법 중 2개
6회 위험분석 방법 중 복합적 접근 방법의 장점과 단점을 설명하시오.
답 :
1) 장점 : 비용과 자원을 효율적으로 사용할 수 있음. 고위험 영역을 빠르게 식별이 가능 2) 단점 : 고위험 영역이 잘못 식별되었을 경우, 위험분석 비용이 낭비되거나 부적절하게 대응될 수 있음
5회 (A), (B), (C)에 알맞은 용어를 작성하시오.
정보자산에 대한 잠재적 및 알려진 ( A )과 ( B )으로 나타날 수 있는 조직의 피해와 현재 구현된 통제의 실패 가능성 및 영향을 평가 시 ( C ) (DOA)을 포함하여야 한다. 이를 통해 정보자산의 위험을 관리할 수 있는 적절한 정보보호대책 선택 및 우선순위의 확보를 지원하여야 한다.
답 : A: 취약점, B: 위협, C: 수용 가능 위험수준(Degree of Assurance)
5회 위험관리 기법 중에서 위험을 인지하였으나 별도의 통제를 수행하지 않고 위험을 받아들이고 진행하는 위험관리 기법을 ( )이라 한다.
답 : 위험 수용
4회 다음 위험분석 및 위험평가 관련 내용 중 빈칸 (A), (B), (C), (D) 각각에 알맞은 용어를 기재하시오.
( A ) : 국내외 표준, 기존에 마련되어 있는 법령, 가이드 등으로 기준을 정하여 위험을 관리
( B ) : 구조적인 방법론에 기반하지 않고 경험자의 지식을 사용하여 위험분석을 수행하는 것이다.
( C ) : 정립된 모델에 기초하여 자산분석, 위협분석, 취약성분석 각 단계를 수행하여 위험을 평가하는 것이다.