본문 바로가기
정보처리기사

5과목 정보시스템 구축관리 기출 분류

by 파우르네 2024. 5. 8.
반응형

 

5과목 정보시스템 구축관리

 

96. 소프트웨어공학에 대한 설명으로 거리가 먼 것은? (21.03 기출)

    ① 소프트웨어공학이란 소프트웨어의 개발, 운용, 유지보수 및 파기에 대한 체계적인 접근 방법이다.

    ② 소프트웨어공학은 소프트웨어 제품의 품질을 향상시키고 소프트웨어 생산성과 작업 만족도를 증대시키는 것이 목적이다.

     소프트웨어공학의 궁극적 목표는 최대의 비용으로 계획된 일정보다 가능한 빠른 시일 내에 소프트웨어를 개발하는 것이다.

    ④ 소프트웨어공학은 신뢰성 있는 소프트웨어를 경제적인 비용으로 획득하기 위해 공학적 원리를 정립하고 이를 이용하는 것이다.

 

 

 

 

92. 소프트웨어 개발 방법론 중 애자일(Agile) 방법론의 특징과 가장 거리가 먼 것은? (22.04 기출)

     각 단계의 결과가 완전히 확인된 후 다음 단계 진행

    ② 소프트웨어 개발에 참여하는 구성원들 간의 의사소통 중시

    ③ 환경 변화에 대한 즉시 대응

    ④ 프로젝트 상황에 따른 주기적 조정

 

88. 익스트림 프로그래밍 (eXtreme Programming)의 5가지 가치에 속하지 않는 것은? (20.09 기출)

    ① 의사소통 ② 단순성

    ③ 피드백  고객 배제

 

93. 생명주기 모형 중 가장 오래된 모형으로 많은적용 사례가 있지만 요구사항의 변경이어렵고 각 단계의 결과가 확인 되어야 다음단계로 넘어갈 수 있는 선형 순차적, 고전적생명 주기 모형이라고도 하는 것은? (21.08 기출)

     Waterfall Model ② Prototype Model

    ③ Cocomo Model ④ Spiral Model

 

91. 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은? (20.06 기출)

     나선형 모형 ② 델파이 모형

    ③ 폭포수 모형 ④ 기능점수 모형

 

81. 소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)과 관련한 설명으로 틀린 것은? (22.03 기출)

    ① 소프트웨어 개발 프로세스를 위험 관리(Risk Management) 측면에서 본 모델이다.

     위험 분석(Risk Analysis)은 반복적인 개발 진행 후 주기의 마지막 단계에서 최종적으로 한 번 수행해야 한다.

    ③ 시스템을 여러 부분으로 나누어 여러 번의 개발 주기를 거치면서 시스템이 완성된다.

    ④ 요구사항이나 아키텍처를 이해하기 어렵다거나 중심이 되는 기술에 문제가 있는 경우 적합한 모델이다.

 

94. 소프트웨어 생명주기 모형 중 Spiral Model에 대한 설명으로 틀린 것은? (21.08 기출)

    ① 비교적 대규모 시스템에 적합하다.

    ② 개발 순서는 계획 및 정의, 위험 분석, 공학적 개발, 고객 평가 순으로 진행된다.

    ③ 소프트웨어를 개발하면서 발생할 수 있는 위험을 관리하고 최소화하는 것을 목적으로 한다.

     계획, 설계, 개발, 평가의 개발 주기가 한번만 수행된다.

 

83. 다음 설명에 해당하는 생명주기 모형으로 가장 옳은 것은? (20.09 기출)

   

    ① 패키지 모형 ② 코코모 모형

     폭포수 모형 ④ 관계형 모델

 

94. 소프트웨어 생명주기 모형 중 고전적 생명주기 모형으로 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형은? (20.08 기출)

     폭포수 모형 ② 애자일 모형

    ③ 컴포넌트 기반 방법론 ④ 6GT 모형

 

95. 소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은? (20.08 기출)

   

    ① Ⓐ-Ⓑ-Ⓓ-Ⓒ 순으로 반복

     Ⓐ-Ⓓ-Ⓒ-Ⓑ 순으로 반복

    ③ Ⓐ-Ⓑ-Ⓒ-Ⓓ 순으로 반복

    ④ Ⓐ-Ⓒ-Ⓑ-Ⓓ 순으로 반복

 

84. 나선형(Spiral) 모형의 주요 태스크에 해당되지 않는 것은? (21.03 기출)

     버전 관리 ② 위험 분석

    ③ 개발 ④ 평가

 

93. 다음 내용이 설명하는 소프트웨어 개발 모형은? (21.03 기출)

   

    ① 프로토타입 모형 ② 나선형 모형

     폭포수 모형 ④ RAD 모형

 

90. 소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은? (20.09 기출)

   

    ① Ⓐ-Ⓑ-Ⓓ-Ⓒ순으로 반복  Ⓐ-Ⓓ-Ⓒ-Ⓑ순으로 반복

    ③ Ⓐ-Ⓑ-Ⓒ-Ⓓ순으로 반복 ④ Ⓐ-Ⓒ-Ⓑ-Ⓓ순으로 반복

 

98. 폭포수 모형의 특징으로 거리가 먼 것은

     개발 중 발생한 요구사항을 쉽게 반영할 수 있다.

    ② 순차적인 접근방법을 이용한다.

    ③ 단계적 정의와 산출물이 명확하다.

    ④ 모형의 적용 경험과 성공사례가 많다.

 

------------

87. 정형화된 분석 절차에 따라 사용자 요구사항을 파악, 문서화하는 체계적 분석방법으로 자료흐름도, 자료사전, 소단위명세서의 특징을 갖는 것은? (21.03 기출)

     구조적 개발 방법론 ② 객체지향 개발 방법론

    ③ 정보공학 방법론 ④ CBD 방법론

 

83. CBD(Component Based Development) SW개발 표준 산출물 중 분석 단계에 해당하는 것은? (21.05 기출)

    ① 클래스 설계서     ② 통합시험 결과서

    ③ 프로그램 코드      사용자 요구사항 정의서

 

97. 소프트웨어 개발 방법론 중 CBD(Component Based Development)에 대한 설명으로 틀린 것은? (21.03 기출)

    ① 생산성과 품질을 높이고, 유지보수 비용을 최소화할 수 있다.

    ② 컴포넌트 제작 기법을 통해 재사용성을 향상시킨다.

     모듈의 분할과 정복에 의한 하향식 설계방식이다.

    ④ 독립적인 컴포넌트 단위의 관리로 복잡성을 최소화할 수 있다.

 

95. CBD(Component Based Development) 에 대한 설명으로 틀린 것은? (20.09 기출)

    ① 개발 기간 단축으로 인한 생산성 향상

    ② 새로운 기능 추가가 쉬운 확장성

    ③ 소프트웨어 재사용이 가능

     1960년대까지 가장 많이 적용되었던 소프트웨어 개발 방법

 

 

-------

 

96. 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법은? (20.08 기출)

     합성 중심 ② 생성 중심

    ③ 분리 중심 ④ 구조 중심

 

 

#21 요구사항분석 CASE

87. SoftTech사에서 개발된 것으로 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구는? (20.09 기출)

    ① SREM ② PSL/PSA

    ③ HIPO  SADT

 

-----------------------

98. 상향식 비용 산정 기법 중 LOC(원시 코드 라인 수) 기법에서 예측치를 구하기 위해 사용하는 항목이 아닌 것은? (22.03 기출)

    ① 낙관치 ② 기대치

    ③ 비관치  모형치

 

99. S/W 각 기능의 원시 코드 라인수의 비관치, 낙관치, 기대치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 기법은? (21.08 기출)

    ① Effort Per Task기법 ② 전문가 감정 기법

    ③ 델파이기법  LOC기법

 

86. LOC기법에 의하여 예측된 총 라인수가 36,000라인, 개발에 참여할 프로그래머가 6명, 프로그래머들의 평균 생산성이 월간 300라인일 때 개발에 소요되는 기간은? (21.03 기출)

    ① 5개월 ② 10개월

    ③ 15개월  20개월

 

94. LOC 기법에 의하여 예측된 총 라인수가 50000라인, 프로그래머의 월 평균 생산성이 200라인, 개발에 참여할 프로그래머가 10인 일 때, 개발 소요 기간은? (20.06 기출)

     25개월 ② 50개월

    ③ 200개월 ④ 2000개월

 

94. 두 명의 개발자가 5개월에 걸쳐 10000 라인의 코드를 개발하였을 때, 월별(man-month) 생산성 측정을 위한 계산 방식으로 가장 적합한 것은? (22.04 기출)

    ① 10000/2  10000/(5×2)

    ③ 10000/5 ④ (2×10000)/5

------------

 

96. COCOMO(Constructive Cost Model) 모형의 특징이 아닌 것은? (22.04 기출)

    ① 프로젝트를 완성하는데 필요한 man-month로 산정 결과를 나타낼 수 있다.

    ② 보헴(Boehm)이 제안한 것으로 원시코드 라인 수에 의한 비용 산정 기법이다.

    ③ 비교적 작은 규모의 프로젝트 기록을 통계 분석하여 얻은 결과를 반영한 모델이며 중소 규모 소프트웨어 프로젝트 비용 추정에 적합하다.

     프로젝트 개발유형에 따라 object, dynamic, function의 3가지 모드로 구분한다.

 

91. Cocomo model 중 기관 내부에서 개발된 중소규모의 소프트웨어로 일괄 자료 처리나 과학기술계산용, 비즈니스 자료 처리용으로 5만 라인이하의 소프트웨어를 개발하는 유형은? (21.08 기출)

    ① Embeded  Organic

    ③ Semi-detached ④ Semi-embeded

 

87. 소프트웨어 비용 추정 모형(estimation models)이 아닌 것은? (21.05 기출)

    ① COCOMO ② Putnam

    ③ Function-Point  PERT

 

90. 소프트웨어 비용 산정 기법 중 개발 유형으로 organic, semi-detached, embedded로 구분되는 것은? (21.05 기출)

    ① PUTNAM  COCOMO

    ③ FP ④ SLIM

 

90. 소프트웨어 비용 산정 기법 중 개발 유형으로 organic, semi-detach, embedded로 구분되는 것은? (21.03 기출)

    ① PUTNAM  COCOMO

    ③ FP ④ SLIM

 

91. 소프트웨어 비용 추정모형(estimation models)이 아닌 것은? (20.09 기출)

    ① COCOMO ② Putnam

    ③ Function-Point  PERT

 

88. COCOMO 모델의 프로젝트 유형으로 거리가 먼 것은? (20.08 기출)

    ① Organic ② Semi-detached

    ③ Embedded  Sequential

 

81. Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은? (20.06 기출)

     Putnam 모형 ② 델파이 모형

    ③ COCOMO 모형 ④ 기능점수 모형

 

89. COCOMO model 중 기관 내부에서 개발된 중소 규모의 소프트웨어로 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은? (20.06 기출)

    ① embeded  organic

    ③ semi-detached ④ semi-embeded

 

86. Putnam 모형을 기초로 해서 만든 자동화 추정 도구는? (20.08 기출)

    ① SQLR/30  SLIM

    ③ MESH ④ NFV

 

84. 기능점수(Functional Point)모형에서 비용산정에 이용되는 요소가 아닌 것은? (20.08 기출)

     클래스 인터페이스 ② 명령어(사용자 질의수)

    ③ 데이터파일 ④ 출력보고서

 

 

-------

 

100. 프로젝트 일정 관리 시 사용하는 PERT 차트에 대한 설명에 해당하는 것은? (22.04 기출)

    ① 각 작업들이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시한다.

    ② 시간선(Time-line) 차트라고도 한다.

    ③ 수평 막대의 길이는 각 작업의 기간을 나타낸다.

     작업들 간의 상호 관련성, 결정경로, 경계시간, 자원할당 등을 제시한다.

 

91. 간트 차트(Gantt Chart)에 대한 설명으로 틀린 것은? (22.03 기출)

    ① 프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한 눈에 볼 수 있도록 도와준다.

    ② 자원 배치 계획에 유용하게 사용된다.

    ③ CPM 네트워크로부터 만드는 것이 가능하다.

     수평 막대의 길이는 각 작업(Task)에 필요한 인원수를 나타낸다.

 

92. CPM 네트워크가 다음과 같을 때 임계경로의 소요기일은? (20.08 기출)

   

    ① 10일 ② 12일

     14일 ④ 16일

 

-------------------

 

89. ISO 12207 표준의 기본 생명주기의 주요 프로세스에 해당하지 않는 것은? (21.05 기출)

    ① 획득 프로세스 ② 개발 프로세스

     성능평가 프로세스 ④ 유지보수 프로세스

 

 

82. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은? (20.09 기출)

    ① 최적단계 ② 관리단계

     계획단계 ④ 정의단계

 

85. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은? (20.06 기출)

    ① 최적단계 ② 관리단계

    ③ 정의단계  계획단계

 

91. SPICE 모델의 프로세스 수행능력 수준의 단계별 설명이 틀린 것은? (21.05 기출)

     수준 7 - 미완성 단계 ② 수준 5 - 최적화 단계

    ③ 수준 4 - 예측 단계 ④ 수준 3 - 확립 단계

 

100. 소프트웨어 프로세스에 대한 개선 및 능력 측정 기준에 대한 국제 표준은? (20.09 기출)

    ① ISO 14001 ② IEEE 802.5

    ③ IEEE 488  SPICE

 

98. 소프트웨어 개발 표준 중 소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준은? (20.08 기출)

    ① SCRUM ② ISO/IEC 12509

     SPICE ④ CASE

 

 

100. 소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명으로 틀린 것은? (22.03 기출)

     프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.

    ② 프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다.

    ③ 관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.

    ④ 기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것이다.

 

97. 테일러링(Tailoring) 개발 방법론의 내부 기준에 해당하지 않는 것은? (20.06 기출)

    ① 납기/비용 ② 기술환경

    ③ 구성원 능력  국제표준 품질기준

 

----------------------

85. 소프트웨어 개발 프레임워크와 관련한 설명으로 가장 적절하지 않은 것은? (22.04 기출)

    ① 반제품 상태의 제품을 토대로 도메인별로 필요한 서비스 컴포넌트를 사용하여 재사용성 확대와 성능을 보장 받을 수 있게 하는 개발 소프트웨어이다.

     라이브러리와는 달리 사용자 코드에서 프레임워크를 호출해서 사용하고, 그에 대한 제어도 사용자 코드가 가지는 방식이다.

    ③ 설계 관점에 개발 방식을 패턴화시키기 위한 노력의 결과물인 소프트웨어 디자인 패턴을 반제품 소프트웨어 상태로 집적화시킨 것으로 볼 수 있다.

    ④ 프레임워크의 동작 원리를 그 제어 흐름의 일반적인 프로그램 흐름과 반대로 동작한다고 해서 IoC(Inversion of Control)이라고 설명하기도 한다.

 

91. 다음 설명에 해당하는 소프트웨어는? (22.04 기출)

   

    ① 전역 함수 라이브러리  소프트웨어 개발 프레임워크

    ③ 컨테이너 아키텍처     ④ 어휘 분석기

 

86. 소프트웨어 개발 프레임워크와 관련한 설명으로 틀린 것은? (21.08 기출)

    ① 반제품 상태의 제품을 토대로 도메인별로 필요한 서비스 컴포넌트를 사용하여 재사용성 확대와 성능을 보장 받을 수 있게하는 개발 소프트웨어이다.

    ② 개발해야 할 애플리케이션의 일부분이 이미구현되어 있어 동일한 로직 반복을 줄일 수있다.

     라이브러리와 달리 사용자 코드가 직접호출하여 사용하기 때문에 소프트웨어 개발프레임워크가 직접 코드의 흐름을 제어할수 없다.

    ④ 생산성 향상과 유지보수성 향상 등의장점이 있다.

 

86. 소프트웨어 개발 프레임워크의 적용 효과로 볼 수 없는 것은? (20.09 기출)

    ① 공통 컴포넌트 재사용으로 중복 예산 절감

     기술종속으로 인한 선행사업자 의존도 증대

    ③ 표준화된 연계모듈 활용으로 상호 운용성 향상

    ④ 개발표준에 의한 모듈화로 유지보수 용이

 

88. 소프트웨어 개발 프레임워크를 적용할 경우 기대효과로 거리가 먼 것은? (20.06 기출)

    ① 품질보증  시스템 복잡도 증가

    ③ 개발 용이성 ④ 변경 용이성

 

--------------

<SDE>

 

96. 소프트웨어 정의 데이터센터(SDDC : Software Defined Data Center)에 대한 설명으로 틀린 것은? (20.09 기출)

    ① 컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의한다.

    ② 인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리한다.

    ③ 데이터센터 내 모든 자원을 가상화하여 서비스한다.

     특정 하드웨어 에 종속되어 특화된 업무를 서비스하기에 적합하다.

 

99. 다음에서 설명하는 IT 기술은? (22.04 기출)

     SDN(Software Defined Networking)

    ② NFS(Network File System)

    ③ Network Mapper

    ④ AOE Network

 

90. 다음에서 설명하는 IT 스토리지 기술은? (21.08 기출)

     Software Defined Storage

② Distribution Oriented Storage

③ Network Architected Storage

④ Systematic Network Storage

 

 

------------------------------------------

#310~

 

96. TCP/IP 기반 네트워크에서 동작하는 발행-구독 기반의 메시징 프로토콜로 최근 IoT 환경에서 자주 사용되고 있는 프로토콜은? (21.08 기출)

    ① MLFQ  MQTT

    ③ Zigbee ④ MTSP

 

99. 서로 다른 네트워크 대역에 있는 호스트들 상호간에 통신할 수 있도록 해주는 네트워크 장비는? (21.05 기출)

    ① L2 스위치 ② HIPO

     라우터 ④ RAD.

 

 

 

-----------------------

 

 

 

91. 다음 LAN의 네트워크 토폴로지는 어떤 형인가? (21.03 기출)

   

    ① 그물형 ② 십자형

     버스형 ④ 링형

 

 

100. 다음 LAN의 네트워크 토폴로지는? (20.08 기출)

   

     버스형 ② 성형

    ③ 링형 ④ 그물형

 

87. 다음 내용이 설명하는 기술로 가장 적절한 것은? (22.04 기출)

    ① Virtual Local Area Network

② Simple Station Network

     Mesh Network

④ Modem Network

 

84. 국내 IT 서비스 경쟁력 강화를 목표로 개발되었으며 인프라 제어 및 관리 환경, 실행 환경, 개발 환경, 서비스 환경, 운영환경으로 구성되어 있는 개방형 클라우드 컴퓨팅 플랫폼은? (21.08 기출)

    ① N20S  PaaS-TA

    ③ KAWS ④ Metaverse

 

83. 기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10㎝ 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선통신(NFC : Near Field Communication) 기술은? (22.04 기출)

    ① BcN(Broadband Convergence Network)

     Zing

    ③ Marine Navi

    ④ C-V2X(Cellular Vehicle To Everything)

 

97. 시스템이 몇 대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근권한도 얻는 시스템을 의미하는 것은? (21.08 기출)

    ① SOS ② SBO

     SSO ④ SOA

 

90. 여러 개의 독립된 통신장치가 UWB(Ultra Wideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은? (20.06 기출)

     PICONET ② SCRUM

    ③ NFC ④ WI-SUN

 

86. 클라우드 기반 HSM(Cloud-based Hardware Security Module)에 대한 설명으로 틀린 것은? (22.04 기출)

    ① 클라우드(데이터센터) 기반 암호화 키 생성, 처리, 저장 등을 하는 보안 기기이다.

    ② 국내에서는 공인인증제의 폐지와 전자서명법 개정을 추진하면서 클라우드 HSM 용어가 자주 등장하였다.

    ③ 클라우드에 인증서를 저장하므로 기존 HSM 기기나 휴대폰에 인증서를 저장해 다닐 필요가 없다.

     하드웨어가 아닌 소프트웨어적으로만 구현되기 때문에 소프트웨어식 암호 기술에 내재된 보안 취약점을 해결할 수 없다는 것이 주요 단점이다.

 

90. 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술을 의미하는 것은? (20.08 기출)

    ① Software Defined Perimeter

② Virtual Private Network

③ Local Area Network

 Mesh Network

 

92. 전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용효율을 극대화하는 전력망은? (21.03 기출)

    ① 사물 인터넷  스마트 그리드

    ③ 디지털 아카이빙 ④ 미디어 빅뱅

 

93. 다음이 설명하는 다중화 기술은? (20.09 기출)

   

     Wavelength Division Multiplexing

    ② Frequency Division Multiplexing

    ③ Code Division Multiplexing

    ④ Time Division Multiplexing

 

 

 

 

---------------------------------------

 

87. 물리적 배치와 상관없이 논리적으로 LAN을구성하여 Broadcast Domain을 구분할 수있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과가 있는 것은? (21.08 기출)

     VLAN ② STP

    ③ L2AN ④ ARP

 

 

-----------------------------------

 

93. RIP(Routing Information Protocol)에 대한 설명으로 틀린 것은? (20.08 기출)

    ① 거리 벡터 라우팅 프로토콜이라고도 한다.

    ② 소규모 네트워크 환경에 적합하다.

     최대 홉 카운트를 115홉 이하로 한정하고 있다.

    ④ 최단경로탐색에는 Bellman-Ford 알고리즘을 사용한다.

 

86. 라우팅 프로토콜인 OSPF(Open Shortest Path First)에 대한 설명으로 옳지 않은 것은? (21.05 기출)

    ① 네트워크 변화에 신속하게 대처할 수 있다.

     거리 벡터 라우팅 프로토콜이라고 한다.

    ③ 멀티캐스팅을 지원한다.

    ④ 최단 경로 탐색에 Dijkstra 알고리즘을 사용한다.

 

95. 최대 홉수를 15로 제한한 라우팅 프로토콜은? (20.06 기출)

     RIP ② OSPF

    ③ Static ④ EIGRP

 

-----------------------

 

 

92. Python 기반의 웹 크롤링(Web Crawling) 프레임워크로 옳은 것은? (22.03 기출)

    ① Li-fi  Scrapy

    ③ CrawlCat ④ SBAS

 

 

 

83. 구글의 구글 브레인 팀이 제작하여 공개한 기계 학습(Machine Leaming)을 위한 오픈소스 소프트웨어 라이브러리는? (21.08 기출)

    ① 타조(Tajo) ② 원 세그(One Seg)

    ③ 포스퀘어(Foursquare)  텐서플로(TensorFlow)

 

90. 다음이 설명하는 IT 기술은? (22.03 기출)

   

    ① StackGuard  Docker

    ③ Cipher Container ④ Scytale

 

83. 다음 빈칸에 알맞은 기술은 ? (20.08 기출)

    ① Quantum Key Distribution

② Digital Rights Management

    ③ Grayware

 Mashup

 

81. 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델은? (20.08 기출)

    ① 최적화 ② 실행 시간

     디지털 트윈 ④ N-Screen

 

84. 서비스 지향 아키텍처 기반 애플리케이션을 구성하는 층이 아닌 것은? (20.09 기출)

    ① 표현층 ② 프로세스층

     제어 클래스층 ④ 비즈니스층

 

---------------------

 

89. 다음 내용이 설명하는 것은? (21.03 기출)

   

    ① OTT  Baas

    ③ SDDC ④ Wi-SUN

 

100. 오픈소스 웹 애플리케이션 보안 프로젝트로서 주로 웹을 통한 정보 유출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 곳은? (21.08 기출)

    ① WWW  OWASP

   ③ WBSEC④ ITU

 

82. 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티는? (22.04 기출)

     tcp wrapper ② trace checker

    ③ token finder ④ change detector

 

89. 다음 설명에 해당하는 시스템은? (22.03 기출)

   

    ① Apache ② Hadoop

     Honeypot ④ MapReduce

 

99. OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은? (22.03 기출)

    ① PLCP(Packet Level Control Processor)

    ② Traffic Distributor

    ③ Packet Tree

     DPI(Deep Packet Inspection)

 

-----------------

 

82. 정보시스템과 관련한 다음 설명에 해당하는 것은? (22.03 기출)   

     고가용성 솔루션(HACMP)

    ② 점대점 연결 방식(Point-to-Point Mode)

    ③ 스턱스넷(Stuxnet)

    ④ 루팅(Rooting)

 

 

92. PC, TV, 휴대폰에서 원하는 콘텐츠를 끊김없이 자유롭게 이용할 수 있는 서비스는? (21.05 기출)

    ① Memristor ② MEMS

    ③ SNMP  N-Screen

----------------------------------------------

97. 컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용되는 것은? (20.09 기출)

    ① GPIB ② CentOS

    ③ XSS  Secure OS

 

97. Secure OS의 보안 기능으로 거리가 먼 것은? (21.05 기출)

    ① 식별 및 인증 ② 임의적 접근 통제

     고가용성 지원 ④ 강제적 접근 통제

 

---------------------------

85. 하둡(Hadoop)과 관계형 데이터베이스간에 데이터를 전송할 수 있도록 설계된 도구는? (21.05 기출)

    ① Apnic ② Topology

     Sqoop ④ SDB.

 

92. 다음이 설명하는 용어로 옳은 것은? (20.06 기출)

   

     하둡(Hadoop) ② 비컨(Beacon)

    ③ 포스퀘어(Foursquare) ④ 맴리스터(Memristor)

 

99. 다음 내용에 적합한 용어는? (20.09 기출)

   

     MapReduce ② SQL

    ③ Hijacking ④ Logs

 

89. 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법은? (20.08 기출)

     Data Mining ② Wm-Bus

    ③ Digital Twin ④ Zigbee

 

-----------------------------------------

--------------

 

99. 실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은? (20.08 기출)

    ① CLASP ② CWE

    ③ PIMS  Seven Touchpoints

 

-------------------

 

81. 소프트웨어 개발에서 정보보안 3요소에 해당 하지 않는 설명은? (22.04 기출)

    ① 기밀성 : 인가된 사용자에 대해서만 자원 접근이 가능하다.

    ② 무결성 : 인가된 사용자에 대해서만 자원 수정이 가능하며 전송중인 정보는 수정되지 않는다.

    ③ 가용성 : 인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능하다.

     휘발성 : 인가된 사용자가 수행한 데이터는 처리 완료 즉시 폐기 되어야 한다.

 

98. 정보 보안의 3요소에 해당하지 않는 것은? (21.03 기출)

    ① 기밀성 ② 무결성

    ③ 가용성  휘발성

 

82. 정보보안의 3대 요소에 해당하지 않는 것은? (20.08 기출)

    ① 기밀성  휘발성

    ③ 무결성 ④ 가용성

 

100. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는? (20.06 기출)

    ① 기밀성 ② 부인방지

    ③ 가용성  무결성

 

 

---------------

 

 

95. 세션 하이재킹을 탐지하는 방법으로 거리가 먼 것은? (21.03 기출)

     FTP SYN SEGNENT 탐지

    ② 비동기화 상태 탐지

    ③ ACK STORM 탐지

    ④ 패킷의 유실 및 재전송 증가 탐지

 

------------------

 

 

88. SQL Injection 공격과 관련한 설명으로 틀린것은? (21.08 기출)

    ① SQL Injection은 임의로 작성한 SQL 구문을 애플리케이션에 삽입하는 공격방식이다.

    ② SQL Injection 취약점이 발생하는 곳은 주로웹 애플리케이션과 데이터베이스가 연동되는 부분이다.

     DBMS의 종류와 관계없이 SQL Injection공격 기법은 모두 동일하다.

    ④ 로그인과 같이 웹에서 사용자의 입력 값을 받아 데이터베이스 SQL문으로 데이터를요청하는 경우 SQL Injection을 수행할 수 있다.

 

94. 웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써, 정보유출 등의 공격을 유발할 수 있는 취약점은? (20.09 기출)

    ① Ransomware ② Pharming

    ③ Phishing  XSS

 

93. Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은? (22.03 기출)

    ① SQL 삽입 : 사용자의 입력 값 등 외부 입력 값이 SQL 쿼리에 삽입되어 공격

    ② 크로스사이트 스크립트 : 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행

    ③ 운영체제 명령어 삽입 : 운영체제 명령어 파라미터 입력 값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작

     자원 삽입 : 사용자가 내부 입력 값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생

 

------------

<보안기능의 보안약점>

97. 다음 JAVA코드에서 밑줄로 표시된 부분에는 어떤 보안 약점이 존재하는가? (20.08 기출) (단, key는 암호화 키를 저장하는 변수이다.)

   

    ① 무결성 검사 없는 코드 다운로드

    ② 중요 자원에 대한 잘못된 권한 설정

     하드코드된 암호화 키 사용

    ④ 적절한 인증없는 중요 기능 허용

 

----------

 

82. 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은? (20.06 기출)

    ① 모드체크 ② 리커버리 통제

    ③ 시스로그  스택가드

 

95. 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은? (21.05 기출)

     Stack Guard ② Bridge

    ③ ASLR ④ FIN

----------------------

93. 대칭 암호 알고리즘과 비대칭 암호 알고리즘에 대한 설명으로 틀린 것은? (22.04 기출)

    ① 대칭 암호 알고리즘은 비교적 실행 속도가 빠르기 때문에 다양한 암호의 핵심 함수로 사용될 수 있다.

     대칭 암호 알고리즘은 비밀키 전달을 위한 키 교환이 필요하지 않아 암호화 및 복호화의 속도가 빠르다.

    ③ 비대칭 암호 알고리즘은 자신만이 보관하는 비밀키를 이용하여 인증, 전자서명 등에 적용이 가능하다.

    ④ 대표적인 대칭키 암호 알고리즘으로는 AES, IDEA 등이 있다.

 

95. DES는 몇 비트의 암호화 알고리즘인가? (22.03 기출)

    ① 8 ② 24

     64 ④ 132

 

89. 비대칭 암호화 방식으로 소수를 활용한암호화 알고리즘은? (21.08 기출)

    ① DES ② AES

    ③ SMT  RSA

 

 

100. 암호화 키와 복호화 키가 동일한 암호화 알고리즘은? (21.05 기출)

    ① RSA  AES

   ③ DSA④ ECC

 

81. 다음 암호 알고리즘 중 성격이 다른 하나는? (21.03 기출)

    ① MD4 ② MD5

    ③ SHA-1  AES

 

88. 정보보호를 위한 암호화에 대한 설명으로 틀린 것은? (21.03 기출)

    ① 평문 – 암호화되기 전의 원본 메시지

    ② 암호문 – 암호화가 적용된 메시지

     복호화 – 평문을 암호문으로 바꾸는 작업

    ④ 키(Key) - 적절한 암호화를 위하여 사용하는 값

 

94. 스트림 암호화 방식의 설명으로 옳지 않은 것은? (21.03 기출)

    ① 비트/바이트/단어들을 순차적으로 암호화한다.

     해쉬 함수를 이용한 해쉬 암호화 방식을 사용한다.

    ③ RC4는 스트림 암호화 방식에 해당한다.

    ④ 대칭키 암호화 방식이다.

 

100. 공개키 암호에 대한 설명으로 틀린 것은? (21.03 기출)

     10명이 공개키 암호를 사용할 경우 5개의 키가 필요하다.

    ② 복호화키는 비공개 되어 있다.

    ③ 송신자는 수신자의 공개키로 문서를 암호화한다.

    ④ 공개키 암호로 널리 알려진 알고리즘은 RSA가 있다.

 

92. 공개키 암호화 방식에 대한 설명으로 틀린 것은? (20.09 기출)

     공개키로 암호화된 메시지는 반드시 공개키로 복호화 해야 한다.

    ② 비대칭 암호기법이라고도 한다.

    ③ 대표적인 기법은 RSA 기법이 있다.

    ④ 키 분배가 용이하고, 관리해야 할 키 개수가 적다.

 

85. 블록 암호화 방식이 아닌 것은? (20.08 기출)

    ① DES  RC4

    ③ AES ④ SEED

 

 

87. 큰 숫자를 소인수 분해하기 어렵다는 기반 하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘은? (20.08 기출)

    ① DES ② ARIA

    ③ SEED  RSA

 

 

93. 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은? (20.06 기출)

     RSA ② ECC

    ③ PKI ④ PEM

 

 

 

-----------

93. 해쉬(Hash) 기법에 대한 설명으로 틀린 것은? (21.05 기출)

    ① 임의의 길이의 입력 데이터를 받아 고정된 길이의 해쉬 값으로 변환한다.

     주로 공개키 암호화 방식에서 키 생성을 위해 사용한다.

    ③ 대표적인 해쉬 알고리즘으로 HAVAL, SHA-1 등이 있다.

    ④ 해쉬 함수는 일방향 함수(One-way function)이다.

 

98. 시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과 값으로 저장된다. 이때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값을 의미하는 것은? (21.08 기출)

    ① Pass flag ② Bucket

    ③ Opcode  Salt

--------------

 

88. DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은? (22.03 기출)

    ① Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다.

     Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.

    ③ SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.

    ④ Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.

 

91. DDoS 공격과 연관이 있는 공격 방법은? (20.08 기출)

    ① Secure shell  Tribe Flood Network

    ③ Nimda ④ Deadlock

 

---

90. 다음 설명에 해당하는 공격기법은? (22.04 기출)

     Ping of Death ② Session Hijacking

    ③ Piggyback Attack ④ XSS

 

84. IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은? (20.06 기출)

    ① TearDrop ② Smishing

    ③ Qshing  Smurfing

 

83. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은? (22.03 기출)

    ① Parsing ② LAN Tapping

     Switch Jamming ④ FTP Flooding

 

 

95. 특정 사이트에 매우 많은 ICMP Echo를 보내면, 이에 대한 응답(Respond)을 하기 위해 시스템 자원을 모두 사용해버려 시스템이 정상적으로 동작하지 못하도록 하는 공격방법은? (21.08 기출)

    ① Role-Based Access Control  Ping Flood

    ③ Brute-Force ④ Trojan Horses

 

99. 소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 활동하는 공격 기법은? (21.03 기출)(문제 오류로 가답안 발표시 1번으로 발표되었지만 확정답안 발표시 1, 2번이 정답처리 되었습니다. 여기서는 가답안인 1번을 누르시면 정답 처리 됩니다.)

     Evil Twin Attack ② Phishing

    ③ Logic Bomb ④ Cyberbullying

 

-----

 

87. 블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은? (22.03 기출)

    ① 블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람

    ② 블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것

     블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미

    ④ 블루재킹(BlueJacking) - 블루투스 장비사이의 취약한 연결 관리를 악용한 공격

 

-----------

 

96. 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격은? (20.06 기출)

     Key Logger Attack ② Worm

    ③ Rollback ④ Zombie Worm

 

99. 다음 설명의 정보보안 침해 공격 관련 용어는? (20.06 기출)   

    ① Smishing ② C-brain

    ③ Trojan Horse  Ransomware

 

92. 다음 내용이 설명하는 것은? (21.08 기출)

   

    ① Format String  Ransomware

    ③ Buffer overflow ④ Adware

 

89. 악성코드의 유형 중 다른 컴퓨터의 취약점을 이용하여 스스로 전파하거나 메일로 전파되며 스스로를 증식하는 것은? (22.04 기출)

     Worm ② Rogue Ware

    ③ Adware ④ Reflection Attack

 

83. 백도어 탐지 방법으로 틀린 것은? (20.06 기출)

    ① 무결성 검사  닫힌 포트 확인

    ③ 로그 분석 ④ SetUID 파일 검사

 

87. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는? (20.06 기출)

    ① trace  tripwire

    ③ udpdump ④ cron

 

82. 크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구는? (21.03 기출)

     tripwire ② tcpdump

    ③ cron ④ netcat

 

 

#

85. 취약점 관리를 위해 일반적으로 수행하는 작업이 아닌 것은? (22.03 기출)

    ① 무결성 검사

    ② 응용 프로그램의 보안 설정 및 패치(Patch) 적용

     중단 프로세스 및 닫힌 포트 위주로 확인

    ④ 불필요한 서비스 및 악성 프로그램의 확인과 제거

 

 

-----------

97. 각 사용자 인증의 유형에 대한 설명으로 가장 적절하지 않은 것은? (22.04 기출)

    ① 지식 : 주체는 '그가 알고 있는 것'을 보여주며 예시로는 패스워드, PIN 등이 있다.

    ② 소유 : 주체는 '그가 가지고 있는 것'을 보여주며 예시로는 토큰, 스마트카드 등이 있다.

     존재 : 주체는 '그를 대체하는 것'을 보여주며 예시로는 패턴, QR 등이 있다.

    ④ 행위 : 주체는 '그가 하는 것'을 보여주며 예시로는 서명, 움직임, 음성 등이 있다.

 

98. 시스템의 사용자가 로그인하여 명령을 내리는 과정에 대한 시스템의 동작 중 다음 설명에 해당하는 것은? (22.04 기출)

   

    ① Aging ② Accounting

    ③ Authorization  Authentication

 

 

 

 

 

----------------

 

 

84. 취약점 관리를 위한 응용 프로그램의 보안 설정과 가장 거리가 먼 것은? (22.04 기출)

     서버 관리실 출입 통제  ② 실행 프로세스 권한 설정

    ③ 운영체제의 접근 제한    ④ 운영체제의 정보 수집 제한

 

 

88. 물리적 위협으로 인한 문제에 해당하지 않는 것은? (22.04 기출)

    ① 화재, 홍수 등 천재지변으로 인한 위협

    ② 하드웨어 파손, 고장으로 인한 장애

    ③ 방화, 테러로 인한 하드웨어와 기록장치를 물리적으로 파괴하는 행위

     방화벽 설정의 잘못된 조작으로 인한 네트워크, 서버 보안 위협

-------------------

 

96. 리눅스에서 생성된 파일 권한이 644일 경우 umask 값은? (22.03 기출)

     022 ② 666

    ③ 777 ④ 755

 

97. 다음 내용이 설명하는 로그 파일은? (22.03 기출)

    ① tapping ② xtslog

    ③ linuxer  wtmp

 

-------------------

 

81. 침입탐지 시스템(IDS : Intrusion Detection System)과 관련한 설명으로 틀린 것은? (21.08 기출)

     이상 탐지 기법(Anomaly Detection)은 Signature Base나 Knowledge Base라고도 불리며 이미 발견되고 정립된 공격 패턴을 입력해두었다가 탐지 및 차단한다.

    ② HIDS(Host-Based Intrusion Detection)는 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적한다.

    ③ NIDS(Network-Based Intrusion Detection System)로는 대표적으로 Snort가 있다.

    ④ 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크인 DMZ(Demilitarized Zone)에는 IDS가 설치될 수 있다.

 

81. 이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션은? (20.09 기출)

    ① ZIGBEE ② KDD

    ③ IDS  VPN

 

82. SSH(Secure Shell)에 대한 설명으로 틀린 것은? (21.05 기출)

     SSH의 기본 네트워크 포트는 220번을 사용한다

    ② 전송되는 데이터는 암호화 된다.

    ③ 키를 통한 인증은 클라이언트의 공개키를 서버에 등록해야 한다.

    ④ 서로 연결되어 있는 컴퓨터 간 원격 명령실행이나 셀 서비스 등을 수행한다.

 

----------

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

---------------

# 199 접근통제-200

 

95. 접근 통제 방법 중 조직 내에서 직무, 직책 등 개인의 역할에 따라 결정하여 부여하는 접근 정책은? (22.04 기출)

     RBAC ② DAC

    ③ MAC ④ QAC

 

85. 정보 보안을 위한 접근통제 정책 종류에 해당하지 않는 것은? (21.03 기출)

    ① 임의적 접근 통제  데이터 전환 접근 통제

    ③ 강제적 접근 통제 ④ 역할 기반 접근 통제

 

89. 다음은 정보의 접근통제 정책에 대한 설명이다. (ㄱ)에 들어갈 내용으로 옳은 것은? (20.09 기출)

   

    ① NAC  MAC

    ③ SDAC ④ AAC

 

 

----------------

84. 다음 내용이 설명하는 접근 제어 모델은? (21.05 기출)

   

    ① Clark-Wilson Integrity Model ② PDCA Model

     Bell-Lapadula Model ④ Chinese Wall Model

 

82. 정보 시스템 내에서 어떤 주체가 특정 개체에 접근하려 할 때 양쪽의 보안 레이블(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법은? (21.08 기출)

     Mandatory Access Control

② User Access Control

   ③ Discretionary Access Control

④ Data-Label Access Control

 

 

85. 정보 보안을 위한 접근 제어(Access Control)과 관련한 설명으로 틀린 것은? (21.08 기출)

    ① 적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것이다.

    ② 시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단은 IP와 서비스 포트로 볼 수 있다.

     DBMS에 보안 정책을 적용하는 도구인 XDMCP를 통해 데이터베이스에 대한 접근제어를 수행할 수 있다.

    ④ 네트워크 장비에서 수행하는 IP에 대한 접근 제어로는 관리 인터페이스의 접근제어와 ACL(Access Control List) 등 있다.

 

 

 

 

 

 

 

 

 

 

---------------------------

#201- 203

 

 

84. 다음 내용이 설명하는 스토리지 시스템은? (22.03 기출)

   

     DAS ② NAS

    ③ BSA ④ NFC

 

85. 다음 내용이 설명하는 스토리지 시스템은? (20.09 기출)

     DAS ② NAS

    ③ N-SCREEN ④ NFC

 

81. 다음 내용이 설명하는 것은? (21.05 기출)

   

     SAN ② MBR

    ③ NAC ④ NIC

----------------------------------------

 

 

 

 

86. 소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것은? (22.03 기출)

     요구 분석 및 설계단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다.

    ② Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.

    ③ 개발 작업과 검증 작업 사이의 관계를 명확히 드러내 놓은 폭포수 모델의 변형이라고 볼 수 있다.

    ④ 폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다.

 

 

 

 

 

 

 

 

94. Windows 파일 시스템인 FAT와 비교했을 때의 NTFS의 특징이 아닌 것은? (22.03 기출)

     보안에 취약     ② 대용량 볼륨에 효율적

    ③ 자동 압축 및 안정성 ④ 저용량 볼륨에서의 속도 저하

 

 

 

 

 

 

 

 

 

88. 코드의 기입 과정에서 원래 '12536‘으로 기입되어야 하는데 ’12936‘으로 표기되었을 경우, 어떤 코드 오류에 해당하는가? (21.05 기출)

    ① Addition Error ② Omission Error

    ③ Sequence Error  Transcription Error

 

 

 

 

94. IPSec(IP Security)에 대한 설명으로 틀린 것은? (21.05 기출)      >#159

     암호화 수행시 일방향 암호화만 지원한다.

    ② ESP는 발신지 인증, 데이터 무결성, 기밀성 모두를 보장한다.

    ③ 운영 모드는 Tunnel 모드와 Transport 모드로 분류된다.

    ④ AH는 발신지 호스트를 인증하고, IP 패킷의 무결성을 보장한다.

 

 

96. 침입차단 시스템(방화벽) 중 다음과 같은 형태의 구축 유형은? (21.05 기출)

   

    ① Block Host ② Tree Host

     Screened Subnet ④ Ring Homed

 

 

 

98. 서버에 열린 포트 정보를 스캐닝해서 보안취약점을 찾는데 사용하는 도구는? (21.05 기출)

    ① type ② mkdir

    ③ ftp  nmap

 

 

 

 

83. 다음 내용이 설명하는 것은? (21.03 기출)

   

    ① GRID ② TELNET

    ③ GPN  MQTT

 

 

 

 

 

 

 

#58

98. NS(Nassi-Schneiderman) chart에 대한 설명으로 거리가 먼 것은? (20.09 기출)

    ① 논리의 기술에 중점을 둔 도형식 표현 방법이다.

    ② 연속, 선택 및 다중 선택, 반복 등의 제어논리 구조로 표현한다.

     주로 화살표를 사용하여 논리적인 제어구조로 흐름을 표현한다.

    ④ 조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 적합하다.

 

 

 

 

 

 

86. 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성·값의 쌍 형태로 표현하는 형식으로 자바스크립트(JavaScript)를 토대로 개발되어진 형식은? (20.06 기출)

    ① Python ② XML

     JSON ④ WEB SEVER

 

 

 

 

반응형

댓글