본문 바로가기
자격증/정보처리기사

정보처리기사 필기 기출 5과목 : 정보 시스템 구축 관리

by jun_code 2022. 3. 5.

☞ 5과목 : 정보 시스템 구축 관리

[ 2020년 06월 06일 ]

 

81. 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성과 값의 쌍 형태로 표현하는 형식으로 자바스크립트를 토대로 개발되어진 형식은?

 - Python : 시스템 프로그래밍, 하드웨어 제어 등을 제외하고 거의 모든 기능이 가능한 동적 타이핑을 지원하는 인터프리터 방식의 언어

 - XML : 다른 특수한 목적을 갖는 마크업 언어를 만드는데 사용하도록 권장하는 다목적 마크업 언어

 - JSON : 데이터 객체를 속성과 값의 쌍 형태로 표현하는 자바스크립트 토대로 개발된 형식

 - WEB SERVER : 사용자에게 웹 페이지를 제공하기 위한 컴퓨터 및 소프트웨어

 

82. 최대 흡수를 15로 제한한 라우팅 프로토콜은? 

 - RIP : 최대 HOP Count를 15로 제한함, 라우팅 정보를 30초마다 자신이 속한 네트워크 내에 전달함

 - OSPF : RIP의 단점을 개선한 라우팅 프로토콜로 Hop Count 제한이 없어 대규모 네트워크에 적합함

 - Static : 사람이 직접 경로를 입력하는 수동식 방법으로 라우터 자체에 부하가 감소되고 고속 라우팅이 가능함

 - EIGRP : 순차적으로 패킷을 전달하기 때문에 신뢰성 있는 프로토콜임

 

83. IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?

 - TearDrop : 네트워크 프로토콜 스택의 취약점을 이용한 공격 방법으로 비정상 패킷이 정상 패킷의 재조립을 방해하여 네트워크를 마비시킴

 - Smishing : 문자 메시지 내에 인터넷 주소를 클릭하면 악성 코드가 스마트폰에 설치되어 개인정보가 유출됨

 - Qshing : QR 코드를 통해 악성 앱을 내려받도록 유도하는 방법

 - Smurfing : IP 또는 ICMP 특성을 악용하여 데이터를 집중적으로 보내 시스템 사용을 불능 상태로 만듦

 

84. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?

 - CMM의 5가지 성숙 단계와 핵심 프로세스 : 초기단계, 반복 단계, 정의 단계, 관리 단계, 최적 단계

 - 계획 단계는 포함되지 않음

 

85. 여러 개의 독립된 통신장치가 UWB 기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?

 - PICONET : 여러 독립된 통신 장비가 UWB 기술 또는 블루투스 기술을 사용하여 통신망 형성

 - SCRUM : 애자일 방법론 중 하나로 프로젝트 관리를 위한 상호 점진적 개발 방법론

 - NFC : 무선 태그 기술 중 하나로 13.56MHz의 주파수 대역을 사용하는 비접촉 통신 기술

 - Wi-SUN : 통신 거리가 멀고 장애물에 강한 저소비 무선 전력

 

86. COCOMO Model 중 기관 내부에서 개발된 중소규모의 소프트웨어로 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만라인 이하의 소프트웨어를 개발하는 유형은?

 - Organic : 기관 내부에서 개발된 중소규모 소프트웨어, 5만 라인 이하의 소프트웨어 개발 유형

 - Semi-Detached : 트랜잭션 처리 시스템이나 데이터베이스 관리 시스템 등 30만 라인 이하 소프트웨어 평가 유형

 - Embeded : 최대형 규모의 트랜잭션 시스템이나 운영체제 등의 소프트웨어를 평가하는 유형 

 

87. 컴퓨터 사용자의  키보드 움직임을 탐지해 ID, 패스워드 등 개인정보를 몰래 빼가는 해킹 방법은?

 - Key Logger Attack : 키보드 움직임을 탐지해 개인정보를 빼는 방법

 - Worm : 파괴 기능 없이 확산이 목적인 프로그램

 - Rollback : 데이터베이스에서 오류 발생히 원래 내용으로 복원하는 작업

 - Zombie Worm : 사용자 시스템에 몰래 머무르다가 해커 명령에 따라 웜을 발생시키는 시스템

 

88. LOC 기법에 의해 예측된 총 라인 수가 50000라인, 프로그래머의 월 평균 생산성이 200 라인, 개발에 참여할 프로그래머가 10인 일 때, 개발 소요 시간은?

 - 생산성 = LOC(총 라인 수)/인월 => 250

 - 개발 기간 = 인월/개발 인원 => 25개월

 

89. Rayleigh-Norden 곡선의 노력 분포도를 이용하는 프로젝트 비용 산정 기법은?

 - Putnam 모형 : 대형 프로젝트에서 사용되는 기법, 시간에 따른 함수로 표현되는 노력 분포도 곡선을 이용함

 - 델파이 모형 : 

 - COCOMO 모형 : 

 - 기능 점수 모형 : 

 

90. 소인수분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은?

 - RSA : 소인수분해 문제를 이용한 공개키 암호화 기법의 알고리즘

 - ECC : 타원 곡선 암호 알고리즘은 타원 곡선 수의 이산 대수 문제에 기초함

 - PKI : 네트워크 환경에서 보안 요구사항을 만족시키기 위해 공개키 암호화 인증서를 사용 가능하게 하는 구조

 - PEM : 내용을 암호화하여 허가받지 않은 사람이 볼 수 없게 함

 

91. 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발 방법으로 위험 관리가 중심인 소프트웨어 생명 주기 모형은?

 - 나선형 모형 : 위험 관리가 중심인 소프트웨어 생명주기 모형

 - 델파이 모형 : 생명주기 모형이 아닌 비용 측정 모형 중 하나임

 - 폭포수 모형 : 한번 지나가면 되돌릴 수 없듯이 각 단계를 명확히 하고 다음 단계로 넘어가는 모형

 - 기능점수 모형 : 생명주기 모형이 아닌 비용 측정 모형 중 하나임

 

92. 다음 설명의 정보보안 침해공격 관련 용어는?

인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화 해서 사용자가 열지 못하게 하여 암호 해독용 프로그램 전달을 조건으로 사용자에게 돈을 요구하는 것이다

 - Smishing : 문자 메시지에 특정 주소를 넣어 주소 클릭시 개인 정보 유출

 - C-brain : 아무런 의미가 없는 용어, 회사명이나 제품명으로 사용되는 상업적인 단어

 - Trojan Horse : 사용자 이멜일에 트로이잔목마 프로그램을 추가하여 자신도 모르게 실행시켜 프로그램에 백도어를 만들어 프로그램에 피해를 주게 함

 - Ransomware : 문서 암호화를 통해 암호해독 프로그램 전달을 조건으로 돈을 요구함

 

93. 백도어 탐지 기법으로 틀린 것은?

 - 백도어 탐지 기법 : 무결성 검사, 열린 포트 검사, 로그 분석, SetUID 파일 검사, 동작중인 프로세스 확인

 

94. 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?

 - 모드 체크 : 데이터의 입력 시 문자의 종류를 체크하여 이상 유무를 검색하는 방식

 - 리커버리 통제 : 전문 보안 시스템이나 관리자의 체계적 통제를 받아 원래 상태와 가까운 상태로 복구가 가능함

 - 시스로그 : 유닉스/리눅스 운영 체제에서 관리하는 로그 파일로 프로그램 실행 내용을 기록함

 - 스택 가드 : 복귀 주소와 변수 사이에 특정 값을 저장하고 그 값이 변경된 경우 프로그램 실행을 중단함

 

95. 소프트웨어 개발 프레임워크를 적용할 경우 기대효과로 거리가 먼 것은?

 - 프레임 워크 적용 효과 : 품질 보증, 시스템 복잡도 감소, 개발 용이성, 변경 용이성

 

96. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?

 - 기밀성 : 인가된 사용자만 데이터에 접근할 수 있음

 - 부인방지 : 송 수신자 간에 전송된 메시지에 대해 각각이 송신한 사실과 수신한 사실을 부인하지 못함

 - 가용성 : 인가된 사용자가 원하는 시간과 장소에서 파일 접근이 가능하고 사용 가능하도록 보장

 - 무결성 : 오직 인가된 사용자만 수정이 가능함

 

97. 다음이 설명하는 용어로 옳은 것은?

오픈소스를 기반으로 한 분산 컴퓨팅 시스템으로 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성함

다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장하고 처리함

 - 하둡 : 오픈소스 기반 분산 컴퓨팅 시스템, 대형 스토리지 형성

 - 비콘 : 근거리에 있는 스마트 폰을 자동으로 인식하여 데이터를 전송하는 무선 통신 장치

 - 포스퀘어 : 위치 기반 SNS

 - 멤리스터 : 메모리와 레지스터의 합성어

 

98. 크래커가 침입하여 백도어를 만들거나 설정 파일을 변경할 경우 분석하는 도구는?

 - trace, tracert, traceroute : 네트워크 목적지까지의 경로 정보를 확인하는 명령으로 UDP 패킷으로 송신측에서 수신측까지 패킷이 거치는 모든 IP를 확인하는 프로그램

 - tripwire : 크래커가 침입하여 백도어를 만들거나 설정 파일을 변경할 경우 분석함

 - udpdump : 네트워크 관리를 위해 개발된 프로그램, 범죄사실을 증명하기 위한 법적 도구, 두 컴퓨터간 전달되는 패킷의 포트나 특정 서비스의 헤더와 패킷 전체를 캡쳐할 수 있음

 - cron : 클론 데몬(정해진 시간에만 실행되는 프로그램)에 의해 발생되는 메시지

 

99. 폭포수 모형의 특징으로 거리가 먼 것은?

 - 폭포수 모형 : 순차적 접근 방법, 단계적 정의와 산출물이 명확함, 모형의 적용 경험과 성공 사례가 많음

 - 프로토타입 모형 : 개발 중 발생한 요구사항을 쉽게 반영할 수 있음

 

100. 테일러링(Tailoring) 개발 방법론의 내부 기준에 해당하지 않는 것은?

 - 테일러링 내부 기준 : 목표 환경, 요구 사항, 프로젝트 규모(납기, 비용), 기술 환경(보유 기술, 구성원 능력)

 - 테일러링 외부 기준 : 법적 제약 사항, 표준 품질 기준