포스트

정보처리기사 / 21.08 필기 모의고사 정리


2021 8월 기출문제


1과목 : 소프트웨어 설계


4. 소프트웨어 설계에서 사용되는 대표적인 추상화(Abstraction) 기법이 아닌 것은?

1
2
3
4
 1.	자료 추상화
 2.	제어 추상화
 3.	과정 추상화
 4.	강도 추상화
정답 : 4
  • 소프트웨어 설계에 사용되는 대표적인 3가지 추상화 기법
    • 제어 추상화 : 제어의 정확한 매커니즘을 정의하지 않고 원하는 효과를 정하는데 이용하는 방법
    • 기능 추상화 : 입력 자료를 출력 자료로 변환하는 과정을 추상화하는 방법
    • 자료 추상화 : 자료와 자료에 적용될 수 있는 기능을 함께 정의함으로써 자료 객체를 구성하는 방법


9. 분산 시스템을 위한 마스터-슬레이브(Master-Slave) 아키텍처에 대한 설명으로 틀린 것은?

1
2
3
4
1.	일반적으로 실시간 시스템에서 사용된다.
2.	마스터 프로세스는 일반적으로 연산, 통신, 조정을 책임진다.
3.	슬레이브 프로세스는 데이터 수집 기능을 수행할 수 없다.
4.	마스터 프로세스는 슬레이브 프로세스들을 제어할 수 있다.
정답 : 3
  • 마스터-슬레이브 패턴
    • 마스터 : 작업을 분리, 배포
    • 슬레이브 : 요청 작업 처리
    • 슬레이브는 마스터의 작업 요청을 처리하고, 처리된 결과를 리턴함
    • 마스터는 슬레이브가 반환한 결과값으로부터 최종 결과값을 연산함


15. 럼바우(Rumbaugh)의 객체지향 분석 기법 중 자료 흐름도(DFD)를 주로 이용하는 것은?

1
2
3
4
 1.	기능 모델링
 2.	동적 모델링
 3.	객체 모델링
 4.	정적 모델링
정답 : 1
  • 럼바우 분석 기법
    • 객체 모델링 = 객체 다이어그램 / 정보 모델링 / 시스템에서 요구
    • 동적 모델링 = 상태 다이어그램 / 제어 / 흐름 / 동작
    • 기능 모델링 = 자료 흐름도


17. 객체지향 분석 기법과 관련한 설명으로 틀린것은?

1
2
3
4
 1.	동적 모델링 기법이 사용될 수 있다.
 2.	기능 중심으로 시스템을 파악하며 순차적인 처리가 중요시되는 하향식(Top-down)방식으로 볼 수 있다.
 3.	데이터와 행위를 하나로 묶어 객체를 정의내리고 추상화시키는 작업이라 할 수 있다.
 4.	코드 재사용에 의한 프로그램 생산성 향상 및 요구에 따른 시스템의 쉬운 변경이 가능하다.
정답 : 2
  • 객체지향 분석 기법 = 동적 모델링 / 상향식
  • 순차적인 하향식 처리 방식 = 절차지향 분석 기법


19. 분산 시스템에서의 미들웨어 (Middleware)와 관련한 설명으로 틀린 것은?

1
2
3
4
 1.	분산 시스템에서 다양한 부분을 관리하고 통신하며 데이터를 교환하게 해주는 소프트웨어로 볼 수 있다.
 2.	위치 투명성(Location Transparency)을 제공한다.
 3.	분산 시스템의 여러 컴포넌트가 요구하는 재사용가능한 서비스의 구현을 제공한다.
 4.	애플리케이션과 사용자 사이에서만 분산서비스를 제공한다.
정답 : 4
  • 미들웨어 : 복잡한 이기종 환경에서 응용 프로그램과 운영 환경 간의 원만한 통신을 이룰 수 있게 해주는 소프트웨어
  • 애플리케이션 - 사용자 사이 외에도 프로그램 - 환경 간 서비스 제공


20. 소프트웨어 아키텍처와 관련한 설명으로 틀린것은?

1
2
3
4
 1.	파이프 필터 아키텍처에서 데이터는 파이프를 통해 양방향으로 흐르며, 필터 이동 시 오버헤드가 발생하지 않는다.
 2.	외부에서 인식할 수 있는 특성이 담긴 소프트웨어의 골격이 되는 기본 구조로 볼수 있다.
 3.	데이터 중심 아키텍처는 공유 데이터 저장소를 통해 접근자 간의 통신이 이루어지므로 각 접근자의 수정과 확장이 용이하다.
 4.	이해 관계자들의 품질 요구사항을 반영하여 품질 속성을 결정한다.
정답 : 1
  • 파이프-필터 패턴
    • 데이터 통로인 파이프를 사용해 컴포넌트인 필터 간 데이터를 전송하는 구조
    • 단방향, 양방향 모두 구현 가능
    • 필터 간 이동 시 오베헤드가 발생할 수 있음





2과목 : 소프트웨어 개발


25. 테스트 드라이버(Test Driver)에 대한 설명으로 틀린 것은?

1
2
3
4
 1.	시험대상 모듈을 호출하는 간이 소프트웨어이다.
 2.	필요에 따라 매개 변수를 전달하고 모듈을 수행한 후의 결과를 보여줄 수 있다.
 3.	상향식 통합 테스트에서 사용된다.
 4.	테스트 대상 모듈이 호출하는 하위 모듈의 역할을 한다.
정답 : 4
  • 테스트 드라이버
    • 테스트 대상 하위 모듈을 호출하고, 파라미터 전달, 모듈 테스트 수행 후의 결과를 도출함
    • 상향식 테스트
  • 테스트 스텁
    • 제어 모듈이 호출하는 타 모듈의 기능을 단순히 수행하는 도구
    • 하향식 테스트


34. 소프트웨어 개발 활동을 수행함에 있어서 시스템이 고장(Failure)을 일으키게 하며, 오류(Error)가 있는 경우 발생하는 것은?

1
2
3
4
 1.	Fault
 2.	Testcase
 3.	Mistake
 4.	Inspection
정답 : 1
  • 결함 (Fault)
    • 오류 및 작동 실패의 원인으로써 소프트웨어 개발자의 설계와 다르게 동작하거나 제작 의도와 다른 결과가 발생하는 것
  • 실수/실책 (Mistake)
    • 사람이 저지른 잘못된 판단이나 결심


38. 다음 트리에 대한 중위 순회 운행 결과는?

1
2
3
4
 1.	ABDCEF
 2.	ABCDEF
 3.	DBECFA
 4.	DBAECF
정답 : 4
  • 전위 순회 : 중앙 노드 먼저 방문 / 위 → 왼쪽 → 오른쪽
  • 중위 순회 : 좌측 노드 방문 후 중앙 노드 방문 / 왼쪽 아래 → 위 → 오른쪽
  • 후위 순회 : 하위 노드 방문 후 중앙 노드 방문 / 왼쪽 아래 → 오른쪽 → 위


39. 테스트 케이스 자동 생성 도구를 이용하여 테스트 데이터를 찾아내는 방법이 아닌 것은?

1
2
3
4
 1.	스터브(Stub)와 드라이버(Driver)
 2.	입력 도메인 분석
 3.	랜덤(Random) 테스트
 4.	자료 흐름도
정답 : 1
  • 테스트 수행 도구
    • 자료 흐름도, 기능 테스트, 입력 도메인 분석, 랜덤 테스트
  • 스텁과 드라이버
    • 통합 테스트
    • 스텁 : 하향식 테스트
    • 드라이버 : 상향식 테스트


40. 저작권 관리 구성 요소 중 패키저(Packager)의 주요 역할로 옳은 것은?

1
2
3
4
 1.	콘텐츠를 제공하는 저작권자를 의미한다.
 2.	콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는다.
 3.	라이선스를 발급하고 관리한다.
 4.	배포된 콘텐츠의 이용 권한을 통제한다.
정답 : 2
  • 디지털 저작권 관리(DRM) 구성 요소
    • 콘텐츠 제공자 : 콘텐츠를 제공하는 저작권자
    • 콘텐츠 분배자 : 암호화된 콘텐츠를 제공
    • 패키저 : 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는 기능
    • 보안 컨테이너 : 원본을 안전하게 유통하기 위한 전자적 보안 장치
    • DRM 컨트롤러 : 배포된 콘텐츠의 이용 권한을 통제
    • 클리어링 하우스 : 소비자와 유통업자 사이에 발생하는 거래에 대해 디지털 저작권 라이선싱을 중개하고 라이선스 발급을 수행하는 장소





3과목 : 데이터베이스 구축


47. 관계 데이터베이스에 있어서 관계 대수 연산이 아닌 것은?

1
2
3
4
 1.	디비전(Division)
 2.	프로젝트(Project)
 3.	조인(Join)
 4.	포크(Fork)
정답 : 4
  • 관계 대수 연산 : 튜플의 집합인 릴레이션을 처리하기 위한 연산의 집합
    • 일반 집합 연산자
      • 합칩합
      • 교칩합
      • 차집합
      • 카티션 프로덕트 (곱집합)
    • 순수 관계 연산자
      • Select
      • Project
      • Join
      • Division


49. 관계형 데이터베이스에서 다음 설명에 해당하는 키(Key)는?

1
2
한 릴레이션 내의 속성들의 집합으로 구성된 키로서, 
릴레이션을 구성하는 모든 튜플에 대한 유일성은 만족 시키지만 최소성은 만족시키지 못한다.
1
2
3
4
1. 후보키
2. 대체키
3. 슈퍼키
4. 외래키
정답 : 3
  • 슈퍼키 : 유일성을 만족하는 속성 또는 속성들의 집합
  • 후보키 : 유일성과 최소성을 만족하는 속성 또는 속성들의 집합
  • 대체키 : 후보키가 둘 이상일 때, 기본키로 선택되지 못한 후보키
  • 외래키 : 다른 릴레이션의 기본키를 참조하는 속성 또는 속성들의 집합


51. 로킹 단위(Locking Granularity)에 대한 설명으로 옳은 것은?

1
2
3
4
 1.	로킹 단위가 크면 병행성 수준이 낮아진다.
 2.	로킹 단위가 크면 병행 제어 기법이 복잡해진다.
 3.	로킹 단위가 작으면 로크(lock)의 수가 적어진다.
 4.	로킹은 파일 단위로 이루어지며, 레코드와 필드는 로킹 단위가 될 수 없다.
정답 : 1
  • 로킹 : 병행제어 기법의 종류 중 하나
    • 직렬화 기법
    • 데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있음
    • 로킹 단위가 작아지면, 데이터 베이스 공유도 증가
    • 로킹 단위가 작아지면, 로킹 오버헤드 증가
    • 로킹 단위가 작아지면, 로크의 수 증가
    • 로킹 단위가 작아지면, 병행성 수준이 높아짐
    • 한꺼번에 로킹할 수 있는 객체의 크기를 로킹 단위라고 함


52. 관계 대수에 대한 설명으로 틀린 것은?

1
2
3
4
 1.	원하는 릴레이션을 정의하는 방법을 제공하며 비절차적 언어이다.
 2.	릴레이션 조작을 위한 연산의 집합으로 피연산자와 결과가 모두 릴레이션이다.
 3.	일반 집합 연산과 순수 관계 연산으로 구분된다.
 4.	질의에 대한 해를 구하기 위해 수행해야 할 연산의 순서를 명시한다.
정답 : 1
  • 관계 대수 : 관계형 데이터베이스에서 원하는 정보와 그 정보를 검색하기 위해서 어떻게 유도하는가를 기술하는 절차적인 언어


54. 다음 중 SQL에서의 DDL 문이 아닌 것은?

1
2
3
4
 1.	CREATE
 2.	DELETE
 3.	ALTER
 4.	DROP
정답 : 2
  • DDL (정의어)
    • CREATE
    • ALTER
    • DROP
  • DML (조작어)
    • SELECT
    • INSERT
    • DELETE
    • UPDATE
  • DCL (제어어)
    • COMMIT
    • ROLLBACK
    • GRANT
    • REVOKE


58. 동시성 제어를 위한 직렬화 기법으로 트랜잭션 간의 처리 순서를 미리 정하는 방법은?

1
2
3
4
 1.	로킹 기법
 2.	타임스탬프 기법
 3.	검증 기법
 4.	배타 로크 기법
정답 : 2
  • 로킹 기법 : 같은 자원을 액세스하는 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해 트랜잭션의 순차적 진행을 보장하는 직렬화 기법
  • 타임스탬프 기법 : 트랜젝션과 트랜잭션이 읽거나 갱신한 데이터에 대해 트랜잭션이 실행을 시작하기 전에 타임스탬프를 부여하여 부여된 시간에 따라 트랜잭션 작업을 수행하여 트랜잭션 간의 처리 순서를 미리 정하는 기법





4과목 : 프로그래밍 언어 활용


61. 모듈 내 구성 요소들이 서로 다른 기능을 같은 시간대에 함께 실행하는 경우의 응집도(Cohesion)는?

1
2
3
4
 1.	Temporal Cohesion
 2.	Logical Cohesion
 3.	Coincidental Cohesion
 4.	Sequential Cohesion
정답 : 1
  • 시간 응집도 (Temporal Cohesion) : 모듈 내 구성 요소들이 서로 다른 기능을 같은 시간대에 함께 실행하는 경우
  • 논리 응집도 (Logical Cohesion) : 모듈 내 구성 요소들이 같은 범주에 속하는 기능끼리 묶인 경우
  • 우연 응집도 (Coincidental Cohesion) : 모듈 내 구성 요소들이 뚜렷한 관계 없이 묶인 경우
  • 순차적 응집도 (Sequential Cohesion) : 모듈 내 구성 요소들이 이전의 명령어로부터 나온 출력 결과를 그 다음 명령어의 입력 자료로 사용하는 경우


62. 오류 제어에 사용되는 자동반복 요청방식(ARQ)이 아닌 것은?

1
2
3
4
 1.	Stop-and-wait ARQ
 2.	Go-back-N ARQ
 3.	Selective-Repeat ARQ
 4.	Non-Acknowledge ARQ
정답 : 4
  • 자동 반복 요청 방식 (ARQ : Automatic Repeat reQuest)
  • Stop-and-Wait ARQ : 송신 측이 하나의 블록을 전송한 후 수신 측에서 에러의 발생을 점검한 다음, 에러 발생 유무 신호를 보내올 때까지 기다리는 방식
  • Go-Back-N ARQ : 여러 블록을 연속적으로 전송하고, 수신 측에서 부정 응답을 보내오면 송신 측이 오류가 발생한 블록부터 모두 재전송
  • Selective-Repeat ARQ : 여러 블록을 연속적으로 전송하고, 수신 측에서 부정 응답을 보내오면 송식 측이 오류가 발생한 블록만 재전송
  • Adaptive ARQ : 전송 효율을 최대로 하기 위해서 데이터 블록의 길이를 채널의 상태에 따라 동적으로 변경하는 방식


68. 사용자가 요청한 디스크 입·출력 내용이 다음과 같은 순서로 큐에 들어 있을 때 SSTF 스케쥴링을 사용한 경우의 처리 순서는? (단, 현재 헤드 위치는 53 이고, 제일 안쪽이 1번, 바깥쪽이 200번 트랙이다.)

1
큐의 내용 : 98 183 37 122 14 124 65 67
1
2
3
4
 1.	53-65-67-37-14-98-122-124-183
 2.	53-98-183-37-122-14-124-65-67
 3.	53-37-14-65-67-98-122-124-183
 4.	53-67-65-124-14-122-37-183-98
정답 : 1
  • SSTF (Shortest Seek Time First)
    • 현재 헤드위치에서 가장 가까운 것부터 찾음


69. 192.168.1.0/24 네트워크를 FLSM 방식을 이용하여 4개의 Subnet으로 나누고 IP Subnet-zero를 적용했다. 이 때 Subnetting 된 네트워크 중 4번째 네트워크의 4번째 사용가능한 IP는 무엇인가?

1
2
3
4
 1.	192.168.1.192
 2.	192.168.1.195
 3.	192.168.1.196
 4.	192.168.1.198
정답 : 3
  • CIDR 표기법으로 ipV4 32비트 중 앞 24비트가 네트워크 ip, 뒤 8비트가 호스트 ip
  • 4개의 서브넷으로 나누려면 호스트 ip의 앞쪽 비트를 가능한 적게 4개까지 나누어야 함
  • 2진수에서 4개로 나누려면 2비트를 사용해야 하므로 아래로 나뉨
    • 192.168.1.(00)000000 (0)
    • 192.168.1.(01)000000 (64)
    • 192.168.1.(10)000000 (128)
    • 192.168.1.(11)000000 (192)
  • 여기서 IP subnet-zero를 적용했다는 의미는 호스트 ip가 전부 0인 192.168.1.0도 사용하겠다는 의미임
  • 즉, 4번째 네트워크는 192.168.1.192가 됨
  • 단, 각 서브넷에서 호스트 ip가 전부 0인 주소와 전부 1인 주소는 다른 용도로 예약되어 있음 (0은 네트워크 자체 주소, 1은 브로드개스팅 주소)
  • 4번째 네트워크의 4번째 사용 가능 ip
    • 192.168.1.193
    • 192.168.1.194
    • 192.168.1.195
    • 192.168.1.196 « 정답


75. C Class에 속하는 IP address는?

1
2
3
4
 1.	200.168.30.1
 2.	10.3.2.1
 3.	225.2.4.1
 4.	172.16.98.3
정답 : 1
  • A class 에 속하는 ip 주소 범위 : 0.0.0.0 ~ 127.255.255.255
  • B class 에 속하는 ip 주소 범위 : 128.0.0.0 ~ 191.255.255.255
  • C class 에 속하는 ip 주소 범위 : 192.0.0.0 ~ 223.255.255.255
  • D class (멀티캐스트용) : 224.0.0.0 ~ 239.255.255.255
  • E class (연구용) : 240.0.0.0 ~ 255.255.255.255


78. 다음 중 페이지 교체(Page Replacement)알고리즘이 아닌 것은?

1
2
3
4
 1.	FIFO(First-In-First-Out)
 2.	LUF(Least Used First)
 3.	Optimal
 4.	LRU(Least Recently Used)
정답 : 2
  • 페이지 교체 알고리즘의 종류
    • FIFO (First In First Out)
    • OPT (Optimal) : 앞으로 가장 오랫동안 사용되지 않을 페이지 교체
    • LRU (Least Recently Used) : 가장 오랫동안 사용되지 않은 페이지 교체
    • LFU (Least Frequently Used) : 참조 횟수가 가장 적은 페이지 교체
    • MFU (Most Frequently Used) : 참조 횟수가 가장 많은 페이지 교체
    • NUR (Not Used Recently) : 최근에 사용하지 않은 페이지 교체


80. 파일 디스크립터(File Descriptor)에 대한 설명으로 틀린 것은?

1
2
3
4
 1.	파일 관리를 위해 시스템이 필요로 하는 정보를 가지고 있다.
 2.	보조기억장치에 저장되어 있다가 파일이 개방(open)되면 주기억장치로 이동된다.
 3.	사용자가 파일 디스크립터를 직접 참조할 수 있다.
 4.	파일 제어 블록(File Control Block)이라고도 한다.
정답 : 3
  • 파일 디스크립터 (File Descriptor) : 리눅스 혹은 유닉스 계열의 시스템에서 프로세스가 파일을 다룰 때 사용하는 개념
    • 파일마다 따로 있으며 시스템에 따라 다른 구조를 가질 수 있음
    • 파일 시스템에서 관리하므로 사용자는 직접 참조 불가능
    • 파일 이름, 위치, 파일 구조, 보조기억장치의 유형, 파일 유형, 시간, 액세스 등의 정보를 담고 있음





5과목 : 정보시스템 구축 관리


81. 침입탐지 시스템(IDS : Intrusion Detection System)과 관련한 설명으로 틀린 것은?

1
2
3
4
 1.	이상 탐지 기법(Anomaly Detection)은 Signature Base나 Knowledge Base라고도 불리며 이미 발견되고 정립된 공격 패턴을 입력해두었다가 탐지 및 차단한다.
 2.	HIDS(Host-Based Intrusion Detection)는 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적한다.
 3.	NIDS(Network-Based Intrusion Detection System)로는 대표적으로 Snort가 있다.
 4.	외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크인 DMZ(Demilitarized Zone)에는 IDS가 설치될 수 있다.
정답 : 1
  • 이상 탐지 (Anomaly Detection) : Behavior, Statistical Detection 으로 불리며, 평균적 시스템의 상태 기준으로 비정상적인 행위나 자원의 사용이 감지되면 알려줌
  • 오용 탐지 (Misuse Detection) : Signature Base 나 Knowledge Base 라고 불리며, 미리 입력해둔 공격 패턴이 감지되면 알려줌


82. 정보 시스템 내에서 어떤 주체가 특정 개체에 접근하려 할 때 양쪽의 보안 레이블(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법은?

1
2
3
4
 1.	Mandatory Access Control
 2.	User Access Control
 3.	Discretionary Access Control
 4.	Data-Label Access Control
정답 : 1
  • 강제 접근 통제 (Mandatory Access Control)
    • 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 방식
  • 임의 접근 통제 (Discretionary Access Control)
    • 접근하는 사용자의 신원에 따라 접근 권한을 부여하는 방식
  • 사용자 계정 컨트롤 (User Access Control)
    • 프로그램에서 관리자 수준의 권한이 필요한 작업을 수행할 때 사용자에게 알려서 제어할 수 있도록 돕는 기능
  • 자료별 접근 통제 (Data-Label Access Control)
    • 개별 행, 열에 대해 쓰기 권한, 읽기 권한을 가졌는지 명확하게 결정하는 제어 방식

83. 구글의 구글 브레인 팀이 제작하여 공개한 기계 학습(Machine Leaming)을 위한 오픈소스 소프트웨어 라이브러리는?

1
2
3
4
 1.	타조(Tajo)
 2.	원 세그(One Seg)
 3.	포스퀘어(Foursquare)
 4.	텐서플로(TensorFlow)
정답 : 4
  • 타조 (Tajo) : 하둡(Hadoop) 기반 데이터 웨어하우스 시스템
  • 원 세그 (One Seg) : 일본과 브라질에서 상용 중인 디지털 TV 방송 기술의 일종
  • 포스퀘어 (Foursquare) : 위치 기반 소셜 네트워크 서비스
  • 텐서플로 (Tensorflow) : 2015년 오픈소스로 공개된 구글 브레인 팀의 두 번째 기계 학습 시스템


84. 국내 IT 서비스 경쟁력 강화를 목표로 개발되었으며 인프라 제어 및 관리 환경, 실행 환경, 개발 환경, 서비스 환경, 운영환경으로 구성되어 있는 개방형 클라우드 컴퓨팅 플랫폼은?

1
2
3
4
 1.	N20S
 2.	PaaS-TA
 3.	KAWS
 4.	Metaverse
정답 : 2
  • PaaS-TA
    • 한국 지능 정보 사회 진흥원(NIA)가 지원하는 개방형 클라우드 플랫폼
    • 오픈 소스 기반의 Platform as a Service로 TA는 “타.”의 의미
  • 클라우드 컴퓨팅 플랫폼
    • IaaS (Infrastructure as a Service)
    • PaaS (Platform as a Service)
    • SaaS (Software as a Service)
    • BaaS (Block-chain as a Service)


87. 물리적 배치와 상관없이 논리적으로 LAN을구성하여 Broadcast Domain을 구분할 수있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과가 있는 것은?

1
2
3
4
 1.	VLAN
 2.	STP
 3.	L2AN
 4.	ARP
정답 : 1
  • VLAN (Virtual Local Area Network)
    • 물리적 배치와 상관없이 논리적으로 LAN을 구성함
    • Broadcast Domain을 구분할 수 있게 해주는 기술로, 접속된 장비들의 성능 향상 및 보안성 증대 효과
  • STP (Spanning Tree Protocol)
    • 2개 이상의 스위치가 여러 경로로 연결될 때, 무한 루프 현상을 막기 위해 우선 순위에 따라 1개의 경로로만 통신하도록 하는 프로토콜
  • ARP (Address Resolution Protocol)
    • 네트워크 상에서 IP 주소를 물리적 네트워크 주소로 대응시키기 위해 사용되는 프로토콜
    • IP 주소를 MAC 주소로 바인딩

91. Cocomo model 중 기관 내부에서 개발된 중소규모의 소프트웨어로 일괄 자료 처리나 과학기술계산용, 비즈니스 자료 처리용으로 5만 라인이하의 소프트웨어를 개발하는 유형은?

1
2
3
4
 1.	Embeded
 2.	Organic
 3.	Semi-detached
 4.	Semi-embeded
정답 : 2
  • Cocomo model
    • LOC 기반 비용 산정 방식
    • 종류
      • Organic
        • 5만 라인 이하의 프로젝트에 적합
        • 소규모 팀이 개발에 사용
      • Semi-detached
        • 30만 라인 이하의 프로젝트에 적합
        • 트랜잭션 처리 시스템 등
      • Embeded
        • 30만 라인 이상의 프로젝트에 적합
        • 하드웨어가 포함된 실시간 시스템 등
  • Putnam model
    • Rayleigh-Norden 곡선의 노력 분포도를 이용한 비용 산정 기법
  • 기능 점수 모델
    • 기능 점수를 산출하여 비용 산정


95. 특정 사이트에 매우 많은 ICMP Echo를 보내면, 이에 대한 응답(Respond)을 하기 위해 시스템 자원을 모두 사용해버려 시스템이 정상적으로 동작하지 못하도록 하는 공격방법은?

1
2
3
4
 1.	Role-Based Access Control
 2.	Ping Flood
 3.	Brute-Force
 4.	Trojan Horses
정답 : 2
  • ICMP (Internet Control Message Protocol)
    • IP 동작에서 네트워크 진단이나 제어 목적으로 사용
  • ICMP Flooding
    • 서비스 거부 DoS 공격의 한 방법으로 사용
    • 보통 스머프 공격(Smurf Attack)이라고 부름
    • 공격 방법에는 “Ping Flooding”과 “SYN Flooding”이 있음
  • Ping Flooding
    • 공격 대상에 막대한 양의 ICMP 에코 요청 패킷(ping)을 보내는 방법
    • 보내는 쪽의 네트워크 대역폭이 대상 시스템이 확보한 네트워크 대역폭보다 크면 가능
  • SYN Flooding
    • 막대한 양의 TCP SYN 패킷을 대상 시스템으로 보내서 시스템을 마비 시키는 공격 방법


96. TCP/IP 기반 네트워크에서 동작하는 발행-구독 기반의 메시징 프로토콜로 최근 IoT 환경에서 자주 사용되고 있는 프로토콜은?

1
2
3
4
 1.	MLFQ
 2.	MQTT
 3.	Zigbee
 4.	MTSP
정답 : 2
  • MQTT (Message Queuing Telemetry Transport)
    • IBM 개발
    • 발행/구독 기반의 메시징 프로토콜
    • TCP/IP를 통해 실행되어 기본 네트워크 연결을 제공
  • MLFQ (Multi Level Feedback Queue)
    • 짧은 작업이나 입출력 위주의 프로세스에 우선 순위를 부여하는 선점형 스케쥴링 기법
  • Zigbee
    • 홈 네트워크 및 무선 센서망에서 사용되는 기술
    • 버튼 하나의 동작으로 집안 어느 곳에서나 전등 제어 및 홈 보안 시스템을 제어 관리하는 가정 자동화가 목표


97. 시스템이 몇 대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근권한도 얻는 시스템을 의미하는 것은?

1
2
3
4
 1.	SOS
 2.	SBO
 3.	SSO
 4.	SOA
정답 : 3
  • SSO = Single Sign On


100. 오픈소스 웹 애플리케이션 보안 프로젝트로서 주로 웹을 통한 정보 유출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 곳은?

1
2
3
4
 1.	WWW
 2.	OWASP
 3.	WBSEC
 4.	ITU
정답 : 2
  • OWASP (The Open Web Application Security Project)
    • 오픈소스 웹 애플리케이션 보안 프로젝트
    • 주로 웹에 관한 정보 노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구함
  • ITU (International Telecommunication Union)
    • 국제전기통신연합
    • 전기 통신의 개선과 효율적인 사용을 위한 국제 협력 증진, 전기 통신 인프로, 기술, 서비스 등의 보급 및 이용 촉진과 회원국 간의 조화로운 전기 통신 수단 사용 보장을 목적으로 하는 정부 간 국제 기구





이번에는 맞았어도 애매하면 기록함

이 편이 개념이나 암기가 부족한 상황에서

광범위하게 정리하기 좋아보여서 시도해봄

이 블로그는 저작권자의 CC BY 4.0 라이센스를 따릅니다.