정보시스템 감리 기출해설/시스템 구조 해설

(제 22회) 시스템 구조 / (96)~(97) 해설

아이티신비 2024. 12. 15. 09:00

96. 하이퍼바이저에 대한 설명으로 가장 적절하지 않은 것은?

 

 

① 반가상화 방식은 가상화를 위해 하이퍼바이저가 특권모드를 차지한다.

② Type1 기법은 하이퍼바이저가 직접 하드웨어를 제어하는 방식이다.

③ Type1 기법은 Type2 기법보다 동작과정에 오버헤드가 있지만 하이퍼바이저가 가볍다는 장점이 있다.

④ Type2 기법에는 VirtualBox, Virtual PC 등이 있다.

 

▣ 해설

구분
Type1(Native Hypervisor)
Type2(Hosted Hypervisor)
컨테이너 기반 가상화
개념도

방식
  • 반가상화(Bare0Metal 방식)
  • 일부를 가상화하고 일부는 가상화 없이 실제 하드웨어 그대로 사용
  • 특권모드 명령어를 hypercall 로 변환하여 실행
  • 전가상화
  • 하드웨어를 완전히 가상화
  • Application 이 OS 의 자원에 직접 접근(하이퍼바이저와 Guest OS 가 없는 운영체제 수준 가상화)
  • 컨테이너 단위로 독립적 구성(배포가 빠르고 MSA에 적합)
성능
  • 성능 저하가 적음
  • 성능 저하가 많음
  • 성능 저하가 매우 적음
OS
수정
  • Guest OS 를 하이퍼바이저에 맞게 수정 필요(OS커널 수정)
  • OS 수정 불필요
  • OS 수정 불필요
적용사례
  • VMware ESX Server
  • Xen Hypervisor(Citrix)
  • VMWare Workstation
  • User Mode Linux
  • Docker

정답 : ③

 

 

 

97. 컴퓨터 네트워크 보안에 관한 설명으로 옳지 않은 것은?

 

① 대칭 키 암호화는 암호화와 복호화에 동일한 키를 사용하는 방식이다.

② 서비스 거부(denial of service)는 가용성을 위협하는 공격이다.

③ 스테가노그래피(steganography)는 비밀기록(secret -writing)을 의미하는 암호와는 대조적으로 감춰진 기록(covered writing)을 의미한다.

④ 무결성(integrity)은 변경이 인가된 자에 의해 인가된 메커니즘을 통해서 이루어져야 한다는 것으로 무결성 침해는 악의적인 행동의 결과로만 발생한다.

 

▣ 해설

  • 무결성의 원칙은 " 정보는 고의적인, 비인가된, 우연한 변경으로부터 보호되어야 한다."
  • 무결성을 위협하는 공격은 변경, 가장(Masquerading), 재연, 부인과 관련이 있지만 과도한 권한집중 등 관리적 보안 측면에서도 발생할 수 있다.

 

정답 : ④

 

 



 

공감과 댓글은 아이티신비에게 큰 힘이 됩니다.

블로그 글이 유용하다면 블로그를 구독해주세요.♥