본문 바로가기
CS_정리 & 정보처리기사 💾

[정보처리기사] 2020_08_22 (3회)_5과목

by 개발하는윤기사 2023. 4. 2.
728x90
반응형

5과목 : 정보 시스템 구축 관리


 

81. 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델은?     

① 최적화

② 실행 시간     

③ 디지털 트윈

④ N-Screen

 

🍎

디지털 트윈(digital twin) : 미국 제너럴 일렉영(GE)이 주창한 개념으로, 컴퓨터에 현실 속 사물의 쌍둥이를 가상화하여 만들고, 현실에서 발생할 수 있는 상황을 컴퓨터로 시뮬레이션함으로써 결과를 미리 예측하는 기술.

 


82. 정보보안의 3대 요소에 해당하지 않는 것은?     

① 기밀성

② 휘발성     

③ 무결성

④ 가용성

 

🍎

- 기밀성 (Confidentiality) : 허락된 사용자에 의해서만 접근 가능하도록 하는 것

- 무결성 (Integrity) : 허락된 사용자에 의해서만 변경, 수정이 가능하도록 하는 것

- 가용성 (Availability) : 허락된 사용자가 필요로 하는 시점에 접근이 가능하도록 하는 것

 


83. 다음 빈칸에 알맞은 기술은?       

① Quantum Key Distribution

② Digital Rights Management     

③ Grayware

④ Mashup

 

🍎

1. Quantum Key Distribution : 양자암호 관련

2. Digital Rights Management : DRM이라고도 하며, 저작권관리 관련 기술

3. Grayware : 바이러스, 트로잔등 악성프로그램과는 다르게 사용자 동의를 받아 설치하는 프로그램 (Ex. 원격제어 프로그램, 애드웨어 등)

 


84. 기능점수(Functional Point) 모형에서 비용산정에 이용되는 요소가 아닌 것은?     

① 클래스 인터페이스

② 명령어(사용자 질의수)     

③ 데이터파일

④ 출력보고서

 

🍎

[FP 기능별 가중치 산정요소]

1. 자료 입력(입력 양식)

2. 정보 출력(출력 보고서)

3. 명령어(사용자 질의수)

4. 데이터 파일

5. 필요한 외부 루틴과의 인터페이스

 


85. 블록 암호화 방식이 아닌 것은?     

① DES

② RC4     

③ AES

④ SEED

 

🍎

블록 암호화 방식: DES / RC5 / AES / SEED / IDEA

 


86. Putnam 모형을 기초로 해서 만든 자동화 추정 도구는?

① SQLR/30

② SLIM     

③ MESH

④ NFV

 

🍎

Putnam : 소프트웨어 생명주기 전 과정 동안 사용될 곡선의 노력 분포를 가정해 주는 모형  

SLIM : Putnam 기법 모형을 기초로 개발된 자동화 추정 도구

 

 + Rayleigh-Norden 곡선의 노력 분포도를 기초로 한다.

 


87. 큰 숫자를 소인수 분해하기 어렵다는 기반 하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘은?     

① DES

② ARIA     

③ SEED

④ RSA

 

🍎

1. DES는 1975년 IBM에서 개발함

2. ARIA는 국내에서 개발됨(SEED 이후 만들어짐)

3. SEED도 국내에서 개발됨

 


88. COCOMO 모델의 프로젝트 유형으로 거리가 먼 것은?    

① Organic

② Semi-detached     

③ Embedded

④ Sequentail

 

🍎

[COCOMO 모델]

- 유형 : 조직형 / 반분리형 / 내장형

= organic(5만 라인) / semi-detached(30만 라인 이하) / Embedded(30만 라인 이상)

-종류 : 기본형 / 중간형 / 발전형

= basic/ intermediate /detailed

 


89. 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법은?     

① Data Mining

② Wm-Bus     

③ Digital Twin

④ Zigbee

 

🍎

1. Wm-Bus : 무선 미터버스, 산업용 무선 프로토콜

2. Digital Twin : 컴퓨터 시뮬레이션(가상화)을 통해 결과를 예측하는 기술 (81번 문제와 동일)

3. Zigbee : 직비, 무선 메시 네트워크의 표준 (저가, 저전력)

 


90. 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈 네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술을 의미하는 것은?     

① Software Defined Perimeter

② Virtual Private Network     

③ Local Area Network

④ Mesh Network

 

🍎

1. Software Defined Perimeter (SDP) : 소프트웨어 정의 경계

2. Virtual Private Network (VPN) : 가상 사설망

3. Local Area Network (LAN) : 근거리 통신망

 


91. DDoS 공격과 연관이 있는 공격 방법은?     

① Secure shell

② Tribe Flood Network     

③ Nimda

④ Deadlock

 

🍎

DDoS는 네트워크 취약점이 있는 호스트들을 탐색한 후 이를 호스트들에 분산 서비스 공격용 툴을 설치하여 에이전트(agent)로 만든 후 DDoS 공격에 이용

[분산 서비스 공격용 툴의 종류]

1.Trin00

2.TFN(Tribe Flooding Network)

3.TFN2K

4.Stacheldraht

 

+

1. Secure shell : 네트워크 상의 다른 컴퓨터에서 제어 가능한 프로그램 또는 해당 프로토콜

3. Nimda : 바이러스 중 하나

4. Deadlock : 교착상태 (서로 무한히 기다리고 있는 상태)

 


92. CPM 네트워크가 다음과 같을 때 임계경로의 소요기일은?        

① 10일

② 12일     

③ 14일

④ 16일

 

🍎

CPM : 노드와 간선으로 이루어진 네트워크

임계 경로 : 작업의 시작 및 종료 구간이 동시에 이루어질 때 가장 오래 걸리는 경로

 

⭐️ 2일 + 3일 + 5일 + 4일 = 14일

 


93. RIP(Routing Information Protocol)에 대한 설명으로 틀린 것은?     

① 거리 벡터 라우팅 프로토콜이라고도 한다.     

② 소규모 네트워크 환경에 적합하다.     

③ 최대 홉 카운트를 115홉 이하로 한정하고 있다.     

④ 최단경로탐색에는 Bellman-Ford 알고리즘을 사용한다.

 

🍎

RIP(Routing Information Protocol)

- 거리 벡터 라우팅 프로토콜

- 소규모 네트워크 환경에 적합

- 최대 홉 카운트는 15홉 이하로 한정

- 최단경로 탐색에는 Bellman-Ford 알고리즘을 사용

 


94. 소프트웨어 생명주기 모형 중 고전적 생명주기 모형으로 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형은?     

① 폭포수 모형

② 애자일 모형     

③ 컴포넌트 기반 방법론

④ 6GT 모형

 

🍎

폭포수 모형 (선형 순차적 모델) : 타당성 검토 -> 계획 -> 요구사항 분석 -> 구현 -> 테스트 -> 유지보수 단계

 


95. 소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은?         

① Ⓐ-Ⓑ-Ⓓ-Ⓒ 순으로 반복     

② Ⓐ-Ⓓ-Ⓒ-Ⓑ 순으로 반복     

③ Ⓐ-Ⓑ-Ⓒ-Ⓓ 순으로 반복     

④ Ⓐ-Ⓒ-Ⓑ-Ⓓ 순으로 반복

 

🍎 

나선형 모델 : 계획 수립 -> 위험 분석 -> 개발 및 검증 -> 고객 평가

 


96. 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법은?     

① 합성 중심

② 생성 중심     

③ 분리 중심

④ 구조 중심

 

🍎

- 합성 중심(Composition-Based) : 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추어 소프트웨어를 완성시키는 방법으로, 블록 구성 방법이라고도 한다.

- 생성 중심(Generation-Based) : 추상화 형태로 쓰인 명세를 구체화하여 프로그램을 만드는 방법으로, 패턴 구성 방법이라고도 한다.

 


97. 다음 JAVA코드에서 밑줄로 표시된 부분에는 어떤 보안 약점이 존재하는가? (단, key는 암호화 키를 저장하는 변수이다.)

① 무결성 검사 없는 코드 다운로드     

② 중요 자원에 대한 잘못된 권한 설정     

③ 하드코드된 암호화 키 사용     

④ 적절한 인증 없는 중요 기능 허용

 

🍎

암호화 키를 소스코드 내부에 사용하는 것은 안전하지 않다.

 


98. 소프트웨어 개발 표준 중 소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준은?     

① SCRUM

② ISO/IEC 12509     

③ SPICE

④ CASE

 

🍎

소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준 = SPICE

🔥 공식 명칭 = ISO/IEC 15504

[목적]

- 프로세스 개선을 위해 개발 기관이 스스로 평가하는 것

- 기관에서 지정한 요구조건의 만족여부를 개발 조직이 스스로 평가하는 것

- 계약 체결을 위해 수탁 기관의 프로세스를 평가하는 것

 


99. 실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은?     

① CLASP

② CWE     

③ PIMS

④ Seven Touchpoints

 

🍎

1. CLASP (Comprehensive, Lightweight Application Security Process) : 소프트웨어 개발 생명주기(SDLC) 초기 단계에 보안강화를 목적으로 하는 정형화된 프로세스로써, 활동중심·역할기반의 프로세스로 구성된 집합체로, 이미 운영 중인 시스템에 적용하기 적합

2. CWE (Common Weakness Enumeration) : 주요 보안 취약점, 보안 문제를 정리하는 프로젝트

3. PIMS (Personal Information Management System) : 개인정보 보호관리체계

4. Seven Touchpoints - 소프트웨어 개발 생명주기 (SDLC)의 각 단계에 관련된 7가지의 보안 강화 활동을 개발자에게 집중적으로 관리하도록 요구하여 실무적으로 검증된 개발보안 방법론

 


100. 다음 LAN의 네트워크 토폴로지는?

① 버스형

② 성형     

③ 링형

④ 그물형

 

🍎

1. 버스형 : 한 개의 통신 회선, 여러 대의 단말 장치

2. 성형 ( = Star) : 중앙 집중형

3. 링형 : point to point

4. 그물형 ( = 망형 ) : 모든 지점의 컴퓨터와 단말장치가 서로 연결

5. 계층형 ( = Tree ) : 중앙 컴퓨터 및 일정 지역 단말장치까지 는 하나의 통신, 이웃하는 단말장치는 중간 단말장치

 

728x90
반응형