5과목 : 정보 시스템 구축 관리
81. 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델은?
① 최적화
② 실행 시간
③ 디지털 트윈
④ N-Screen
🍎
디지털 트윈(digital twin) : 미국 제너럴 일렉영(GE)이 주창한 개념으로, 컴퓨터에 현실 속 사물의 쌍둥이를 가상화하여 만들고, 현실에서 발생할 수 있는 상황을 컴퓨터로 시뮬레이션함으로써 결과를 미리 예측하는 기술.
82. 정보보안의 3대 요소에 해당하지 않는 것은?
① 기밀성
② 휘발성
③ 무결성
④ 가용성
🍎
- 기밀성 (Confidentiality) : 허락된 사용자에 의해서만 접근 가능하도록 하는 것
- 무결성 (Integrity) : 허락된 사용자에 의해서만 변경, 수정이 가능하도록 하는 것
- 가용성 (Availability) : 허락된 사용자가 필요로 하는 시점에 접근이 가능하도록 하는 것
83. 다음 빈칸에 알맞은 기술은?
① Quantum Key Distribution
② Digital Rights Management
③ Grayware
④ Mashup
🍎
1. Quantum Key Distribution : 양자암호 관련
2. Digital Rights Management : DRM이라고도 하며, 저작권관리 관련 기술
3. Grayware : 바이러스, 트로잔등 악성프로그램과는 다르게 사용자 동의를 받아 설치하는 프로그램 (Ex. 원격제어 프로그램, 애드웨어 등)
84. 기능점수(Functional Point) 모형에서 비용산정에 이용되는 요소가 아닌 것은?
① 클래스 인터페이스
② 명령어(사용자 질의수)
③ 데이터파일
④ 출력보고서
🍎
[FP 기능별 가중치 산정요소]
1. 자료 입력(입력 양식)
2. 정보 출력(출력 보고서)
3. 명령어(사용자 질의수)
4. 데이터 파일
5. 필요한 외부 루틴과의 인터페이스
85. 블록 암호화 방식이 아닌 것은?
① DES
② RC4
③ AES
④ SEED
🍎
블록 암호화 방식: DES / RC5 / AES / SEED / IDEA
86. Putnam 모형을 기초로 해서 만든 자동화 추정 도구는?
① SQLR/30
② SLIM
③ MESH
④ NFV
🍎
Putnam : 소프트웨어 생명주기 전 과정 동안 사용될 곡선의 노력 분포를 가정해 주는 모형
SLIM : Putnam 기법 모형을 기초로 개발된 자동화 추정 도구
+ Rayleigh-Norden 곡선의 노력 분포도를 기초로 한다.
87. 큰 숫자를 소인수 분해하기 어렵다는 기반 하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘은?
① DES
② ARIA
③ SEED
④ RSA
🍎
1. DES는 1975년 IBM에서 개발함
2. ARIA는 국내에서 개발됨(SEED 이후 만들어짐)
3. SEED도 국내에서 개발됨
88. COCOMO 모델의 프로젝트 유형으로 거리가 먼 것은?
① Organic
② Semi-detached
③ Embedded
④ Sequentail
🍎
[COCOMO 모델]
- 유형 : 조직형 / 반분리형 / 내장형
= organic(5만 라인) / semi-detached(30만 라인 이하) / Embedded(30만 라인 이상)
-종류 : 기본형 / 중간형 / 발전형
= basic/ intermediate /detailed
89. 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법은?
① Data Mining
② Wm-Bus
③ Digital Twin
④ Zigbee
🍎
1. Wm-Bus : 무선 미터버스, 산업용 무선 프로토콜
2. Digital Twin : 컴퓨터 시뮬레이션(가상화)을 통해 결과를 예측하는 기술 (81번 문제와 동일)
3. Zigbee : 직비, 무선 메시 네트워크의 표준 (저가, 저전력)
90. 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈 네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술을 의미하는 것은?
① Software Defined Perimeter
② Virtual Private Network
③ Local Area Network
④ Mesh Network
🍎
1. Software Defined Perimeter (SDP) : 소프트웨어 정의 경계
2. Virtual Private Network (VPN) : 가상 사설망
3. Local Area Network (LAN) : 근거리 통신망
91. DDoS 공격과 연관이 있는 공격 방법은?
① Secure shell
② Tribe Flood Network
③ Nimda
④ Deadlock
🍎
DDoS는 네트워크 취약점이 있는 호스트들을 탐색한 후 이를 호스트들에 분산 서비스 공격용 툴을 설치하여 에이전트(agent)로 만든 후 DDoS 공격에 이용
[분산 서비스 공격용 툴의 종류]
1.Trin00
2.TFN(Tribe Flooding Network)
3.TFN2K
4.Stacheldraht
+
1. Secure shell : 네트워크 상의 다른 컴퓨터에서 제어 가능한 프로그램 또는 해당 프로토콜
3. Nimda : 바이러스 중 하나
4. Deadlock : 교착상태 (서로 무한히 기다리고 있는 상태)
92. CPM 네트워크가 다음과 같을 때 임계경로의 소요기일은?
① 10일
② 12일
③ 14일
④ 16일
🍎
CPM : 노드와 간선으로 이루어진 네트워크
임계 경로 : 작업의 시작 및 종료 구간이 동시에 이루어질 때 가장 오래 걸리는 경로
⭐️ 2일 + 3일 + 5일 + 4일 = 14일
93. RIP(Routing Information Protocol)에 대한 설명으로 틀린 것은?
① 거리 벡터 라우팅 프로토콜이라고도 한다.
② 소규모 네트워크 환경에 적합하다.
③ 최대 홉 카운트를 115홉 이하로 한정하고 있다.
④ 최단경로탐색에는 Bellman-Ford 알고리즘을 사용한다.
🍎
RIP(Routing Information Protocol)
- 거리 벡터 라우팅 프로토콜
- 소규모 네트워크 환경에 적합
- 최대 홉 카운트는 15홉 이하로 한정
- 최단경로 탐색에는 Bellman-Ford 알고리즘을 사용
94. 소프트웨어 생명주기 모형 중 고전적 생명주기 모형으로 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형은?
① 폭포수 모형
② 애자일 모형
③ 컴포넌트 기반 방법론
④ 6GT 모형
🍎
폭포수 모형 (선형 순차적 모델) : 타당성 검토 -> 계획 -> 요구사항 분석 -> 구현 -> 테스트 -> 유지보수 단계
95. 소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은?
① Ⓐ-Ⓑ-Ⓓ-Ⓒ 순으로 반복
② Ⓐ-Ⓓ-Ⓒ-Ⓑ 순으로 반복
③ Ⓐ-Ⓑ-Ⓒ-Ⓓ 순으로 반복
④ Ⓐ-Ⓒ-Ⓑ-Ⓓ 순으로 반복
🍎
나선형 모델 : 계획 수립 -> 위험 분석 -> 개발 및 검증 -> 고객 평가
96. 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법은?
① 합성 중심
② 생성 중심
③ 분리 중심
④ 구조 중심
🍎
- 합성 중심(Composition-Based) : 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추어 소프트웨어를 완성시키는 방법으로, 블록 구성 방법이라고도 한다.
- 생성 중심(Generation-Based) : 추상화 형태로 쓰인 명세를 구체화하여 프로그램을 만드는 방법으로, 패턴 구성 방법이라고도 한다.
97. 다음 JAVA코드에서 밑줄로 표시된 부분에는 어떤 보안 약점이 존재하는가? (단, key는 암호화 키를 저장하는 변수이다.)
① 무결성 검사 없는 코드 다운로드
② 중요 자원에 대한 잘못된 권한 설정
③ 하드코드된 암호화 키 사용
④ 적절한 인증 없는 중요 기능 허용
🍎
암호화 키를 소스코드 내부에 사용하는 것은 안전하지 않다.
98. 소프트웨어 개발 표준 중 소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준은?
① SCRUM
② ISO/IEC 12509
③ SPICE
④ CASE
🍎
소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준 = SPICE
🔥 공식 명칭 = ISO/IEC 15504
[목적]
- 프로세스 개선을 위해 개발 기관이 스스로 평가하는 것
- 기관에서 지정한 요구조건의 만족여부를 개발 조직이 스스로 평가하는 것
- 계약 체결을 위해 수탁 기관의 프로세스를 평가하는 것
99. 실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은?
① CLASP
② CWE
③ PIMS
④ Seven Touchpoints
🍎
1. CLASP (Comprehensive, Lightweight Application Security Process) : 소프트웨어 개발 생명주기(SDLC) 초기 단계에 보안강화를 목적으로 하는 정형화된 프로세스로써, 활동중심·역할기반의 프로세스로 구성된 집합체로, 이미 운영 중인 시스템에 적용하기 적합
2. CWE (Common Weakness Enumeration) : 주요 보안 취약점, 보안 문제를 정리하는 프로젝트
3. PIMS (Personal Information Management System) : 개인정보 보호관리체계
4. Seven Touchpoints - 소프트웨어 개발 생명주기 (SDLC)의 각 단계에 관련된 7가지의 보안 강화 활동을 개발자에게 집중적으로 관리하도록 요구하여 실무적으로 검증된 개발보안 방법론
100. 다음 LAN의 네트워크 토폴로지는?
① 버스형
② 성형
③ 링형
④ 그물형
🍎
1. 버스형 : 한 개의 통신 회선, 여러 대의 단말 장치
2. 성형 ( = Star) : 중앙 집중형
3. 링형 : point to point
4. 그물형 ( = 망형 ) : 모든 지점의 컴퓨터와 단말장치가 서로 연결
5. 계층형 ( = Tree ) : 중앙 컴퓨터 및 일정 지역 단말장치까지 는 하나의 통신, 이웃하는 단말장치는 중간 단말장치
'CS_정리 & 정보처리기사 💾' 카테고리의 다른 글
[정보처리기사] 2020_09_26 (4회)_2과목 (0) | 2023.04.10 |
---|---|
[정보처리기사] 2020_09_26 (4회)_1과목 (0) | 2023.04.09 |
[정보처리기사] 2020_08_22 (3회)_4과목 (30) | 2023.04.02 |
[정보처리기사] 2020_08_22 (3회)_3과목 (30) | 2023.04.01 |
[정보처리기사] 2020_08_22 (3회)_2과목 (30) | 2023.03.31 |