[정보처리기사] 2020_06_06 (1회,2회 통합)_5과목
5과목 : 정보시스템 구축관리
81. Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은?
① Putnam 모형
② 델파이 모형
③ COCOMO 모형
④ 기능점수 모형
🍎
1. Putnam 모형(생명 주기 예측 모형) : 소프트웨어 생명 주기의 전 과정 동안에 사용될 노력의 분포를 가정해 주는 모형, 시간에 따른 함수로 표현하는 Rayleigh-Norden 곡선의 노력 분포도를 기초로 한다. -> 개발 기간이 늘어날수록 프로젝트 적용 인원의 노력이 감소.
2. 델파이 모형 : 전문가 감정 기법의 주관적 편견을 보완하기 위해 많은 전문가의 의견을 종합
3. COCOMO 모형 : 보헴이 제안한 것으로 LOC에 의한 비용 산정 기법
4. 기능 점수 모형(FP: Function Point) : 소프트웨어의 기능을 증대시키는 요인별로 가중치를 부여하고, 요인별 가중치를 합산하여 총 기능 점수를 산출하며, 총 기능 점수와 영향도를 이용하여 기능 점수를 구한 후 이를 이용해서 비용을 산정하는 기법
82. 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?
① 모드체크
② 리커버리 통제
③ 시스로그
④ 스택가드
🍎
1. Stack Protection : Stack Overflow를 탐지하고 보안을 강화시키는 기법
2. Recovery Control : 부적절한 사건/상황으로 인해 발생한 피해를 극복, 장애/혼란을 정돈하고 정상상태로 회복
3. Syslog : 시스템에서 로그메시지를 처리하기 위해서 제공
4. Stack Guard : Stack 상에 일정한 주소번지에 프로그램이 선언한 canary를 심어 두어, 스택의 변조된 경우에, canary를 체크하여 프로그램이 비정상적으로 종료시키는 기법
5. Stack Shield : 함수의 리턴주소를 복사하여 실제 리턴주소를 참조하지 않고 함수를 리턴해주는 기법
83. 백도어 탐지 방법으로 틀린 것은?
① 무결성 검사
② 닫힌 포트 확인
③ 로그 분석
④ SetUID 파일 검사
🍎
백도어 탐지 방법 :
무결성 검사 / 로그 분석 / SetUID 파일 검사 / 열린 포트 검사 / 바이러스 및 백도어 탐지 툴 이용
84. IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?
① TearDrop
② Smishing
③ Qshing
④ Smurfing
🍎
1. TearDrop : Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생 시킴
2. DoS (서비스 거부) : 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수 공격자 or 시스템에서 대량의 데이터를 한곳에 집중적으로 전송함
3. DDoS(분산 서비스 거부) : 여러 곳에 분산된 공격
4. Smurfing : IP나 ICMP의 특성을 악용 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법.
5. Ping of Death (죽음의 핑) : Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격
6. SYN Flooding : TCP는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후 데이터를 전송하는데 SYN은 공격자가 가상의 클라이언트로 위장 3WH을 의도적으로 중단, 서버가 대기상태에 놓여 정상 서비스를 못하게 하는 공격 방법
7. Land : 패킷을 전송할 때 송수신 IP주소를 모두 공격대상 IP주소로 하여 공격대상에게 전송하는 것, 공격대상은 송신 IP주소가 자신이기 때문에 자신에게 무한히 응답하게 되는 공격
85. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?
① 최적단계
② 관리단계
③ 정의단계
④ 계획단계
🍎
초기단계 / 관리단계 / 정의단계 / 정량적 관리단계 / 최적화단계
86. 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성·값의 쌍 형태로 표현하는 형식으로 자바스크립트(JavaScript)를 토대로 개발된 형식은?
① Python
② XML
③ JSON
④ WEB SEVER
🍎
JSON : 용량이 적은 데이터를 교환하기 위해 데이터의 객체를 속성, 값의 쌍 형태로 표현하는 형식, 즉 데이터 객체를 전달하기 위해 사람이 읽을 수 있는 텍스트를 사용하는 것
XML : 특수한 목적을 갖는 마크업 언어를 만드는 데 사용되는 다목적 마크업 언어
87. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?
① trace
② tripwire
③ udpdump
④ cron
🍎
Tripwire : 크래커가 침입하여 백도어를 만들어 놓거나 설정 파일을 변경했을 때 분석하는 도구
- MD5, CRC-32, SHA 등의 알고리즘을 사용
Cron : 작업 예약 스케줄러
- (초) / 분 / 일 / 시간 / 월 / 요일 / (년도)
88. 소프트웨어 개발 프레임워크를 적용할 경우 기대효과로 거리가 먼 것은?
① 품질보증
② 시스템 복잡도 증가
③ 개발 용이성
④ 변경 용이성
89. COCOMO model 중 기관 내부에서 개발된 중소 규모의 소프트웨어로 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은?
① embeded
② organic
③ semi-detached
④ semi-embeded
🍎
1. Embedded : 내장형 / 최대형 규모 트랜잭션 처리 시스템이나 운영체제 / 30만 라인 이상
2. Organic : 조직형 / 소규모 소프트웨어 일괄 자료 처리 / 5만 라인 이하
3. Semi-detached : 반분리형 / 트랜잭션 처리 시스템이나 운영 체제, DB / 30만 라인 이하
90. 여러 개의 독립된 통신장치가 UWB(Ultra Wideband) 기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?
① PICONET
② SCRUM
③ NFC
④ WI-SUN
91. 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은?
① 나선형 모형
② 델파이 모형
③ 폭포수 모형
④ 기능점수 모형
🍎
소프트웨어 생명 주기 모형
1. 폭포수 : 선형 순차적 / 매뉴얼 작성 / 각 단계가 끝난 뒤 다음 단계로 넘어감
타당성 검토 - 계획 - 요구분석 - 설계 - 구현 - 시험 - 유지보수
2. 프로토 : 원형 모형으로 실제 개발될 제품의 견본을 만들어 결과물을 예측하는 모형, 개발이 완료된 시점에서 오류가 발견되는 폭포수 모형 보완
요구수집 - 설계 - 구축 - 고객평가 - 조정 - 구현
3. 나선형 : 점진적 모형 / 위험을 관리 및 최소화하는 것이 목적 / 유지보수가 필요 없다.
4. 애자일 : 고객 중심적 모형 / 일정 주기를 반복하면서 개발과정 진행
92. 다음이 설명하는 용어로 옳은 것은?
① 하둡(Hadoop)
② 비컨(Beacon)
③ 포스퀘어(Foursquare)
④ 맴리스터(Memristor)
🍎
[DB]
- 하둡 : 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼
- 디지털 아카이빙 : 디지털 정보 자원을 장기적으로 보존하기 위한 작업
- 타조 : 우리나라가 주도적으로 개발 중인 하둡 기반의 분산 데이터 웨어하우스 프로젝트
- 데이터 다이어트 : 데이터를 삭제하는 것이 아닌 압축하고 중복된 정보를 배제하고 새로운 기분에 따라 나누어 저장하는 작업
- 메타 데이터 : 일련의 데이터를 정의하고 설명해 주는 데이터
[네트워크]
- 비컨 : 블루투스 기반의 근거리 무선통신 장치
- NFC : 고주파를 이용한 근거리 무선 통신 기술
- NDN : 콘텐츠 자체의 정보와 라우터 기능만으로 데이터 전송을 수행하는 기술
- NGN : 유선망 기반의 차세대 통신망
- 포스퀘어 : 위치 기반 소셜 네트워크 서비스
[HW]
- 엠디스크 : 한 번의 기록만으로도 자료를 영구 보관할 수 있는 광 저장 장치
- 맴리스터 : 메모리와 레지스터의 합성어로 전류의 방향과 양 등 기존의 경험을 모두 기억하는 소자. 차세대 메모리 기술 (ex: M.2)
93. 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은?
① RSA
② ECC
③ PKI
④ PEM
🍎
[블록 암호] - 대칭키
DES : 구 미국 표준. 56비트 키를 사용
AES : DES의 보안 취약점을 대체하기 위해 고안된 미국 표준 방식으로 현재 표준 대칭키 암호화 기법
ARIA : SEED 이후로 나온 대한민국의 국가 암호 표준(AES와 동일)
[공개키 암호] - 비대칭키
RSA : 공개키 암호화 기법의 사실상 표준. 매우 큰 수의 소인수분해가 수학적으로 어렵다는 이론에 기반
ECC : RSA의 키 길이가 너무 긴 결점을 보완하기 위해 타원곡선함수를 이용한 암호화 기법
DSS(DSA) : 디지털 서명 표준 인증서 서비스
94. LOC 기법에 의하여 예측된 총 라인수가 50000라인, 프로그래머의 월평균 생산성이 200라인, 개발에 참여할 프로그래머가 10인 일 때, 개발 소요 기간은?
① 25개월
② 50개월
③ 200개월
④ 2000개월
🍎
(예측 총 라인수 / 월평균 생산성) / 프로그래머 수 = (50000/20) / 10 = 25
95. 최대 홉수를 15로 제한한 라우팅 프로토콜은?
① RIP
② OSPF
③ Static
④ EIGRP
🍎
- RIP : 자율 시스템 내에서 사용, 근거리 통신망 및 독립적 네트워크 내에서 라우팅 정보 관리, 최대 홉수 카운트 15로 제한 16 이상은 불가
- OSPF : 가장 많이 사용되는 내부 라우팅 프로토콜 효율을 위해 자율시스템을 여러 지역으로 나눔, 홉수 카운트 대신 Cost 사용
- IGRP : Cisco System의 고유의 프로토콜, hop 수를 기준으로 한 정보 전송, 라우팅 경로 결정 시 회선의 전송능력 지연시간 사용률 신뢰도 바탕, 독립적 네트워크 내에서만 사용
- EIGRP : IGRP의 Metric 구성 값에 256을 곱하여 작동, 프로토콜 종속 모듈, 신뢰성 전송 프로토콜 (순차적 패킷 전달), 낮은 대역폭 및 빠른 수렴, 업데이트 확산 알고리즘
- BGP : 라우터에 의해서 전체 경로 교환, 루프 방지, 179번 포트 이용한 TCP 서비스 사용, 오류제어나 흐름제어 필요하지 않음
96. 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격은?
① Key Logger Attack
② Worm
③ Rollback
④ Zombie Worm
🍎
- 좀비 PC : 악성코드에 감염되어 다른 프로그램 or 컴퓨터를 조종하도록 만들어진 컴퓨터
- C&C서버 : 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도의 서버
- 봇넷 : 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 네트워크 연결 형태
- 웜 : 연속적으로 자신을 복제하여 시스템 부하를 높임으로써 시스템을 다운시키는 바이러스
- 제로데이 공격 : 취약점 발견 시 취약점 존재를 알리기 전에 해당 취약점을 통해 이뤄지는 보안 공격
- 키로거 공격 : 컴퓨터 사용자의 움직임을 탐지 개인정보를 몰래 빼가는 공격
- 랜섬웨어 : 내부 문서나 파일 등을 암호화해서 사용자가 열지 못하게 하는 프로그램
- 백도어 : 설계자가 서비스 기술자의 편의를 위해 보안을 제거하여 만들어놓은 비밀 통로
- 트로이 목마 : 정상적인 기능인 척하는 악성 프로그램
97. 테일러링(Tailoring) 개발 방법론의 내부 기준에 해당하지 않는 것은?
① 납기/비용
② 기술환경
③ 구성원 능력
④ 국제표준 품질기준
🍎
테일러링 (Tailoring)
프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완하는 작업
내부적 요건 : 목표환경 / 요구사항 / 프로젝트 규모 / 기술환경 / 구성원 능력 / 납기 / 비용
외부적 요건 : 법적 제약사항 / 표준 품질 기준
98. 폭포수 모형의 특징으로 거리가 먼 것은?
① 개발 중 발생한 요구사항을 쉽게 반영할 수 있다.
② 순차적인 접근방법을 이용한다.
③ 단계적 정의와 산출물이 명확하다.
④ 모형의 적용 경험과 성공사례가 많다.
🍎
폭포수 모형 :
선형 순차적 / 매뉴얼 작성 / 각 단계가 끝난 뒤 다음 단계로 넘어감
가장 오래됐고 가장 폭넓게 사용된 전통적인 모형
타당성 검토 - 계획 - 요구분석 - 설계 - 구현 - 시험 - 유지보수
쉽게 말해서, 위에서 아래로 떨어진다라는 뜻에서 선형 순차적이며 다시 거슬러 올라갈 수 없기 때문에 요구사항 변경이나 전 단계 수정은 할 수 없다고 이해하시면 됩니다!
99. 다음 설명의 정보보안 침해 공격 관련 용어는?
① Smishing
② C-brain
③ Trojan Horse
④ Ransomware
🍎
1. Smishing : SMS를 이용하는 피싱 사기
2. C-Brain : MS-DOS용 컴퓨터 바이러스 / 기억 매체의 시동 섹터를 감염
3. 트로이 목마 : 정상적인 기능인 척하는 악성 프로그램
4. 랜섬웨어 : 내부 문서나 파일 등을 암호화해서 사용자가 열지 못하게 하는 프로그램
100. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?
① 기밀성
② 부인방지
③ 가용성
④ 무결성
🍎
- 오직 인가된 사용자만 접근 가능한 것이 기밀성
- 인가된 사용자만이 수정할 수 있는 것이 무결성