정보 처리 기사 필기 - 정보 시스템 구축 관리

2021. 3. 3. 01:47정 보 처 리 기 사 공 부/필 기

728x90
반응형

5과목 : 정보시스템 구축 관리

1. 이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션은?

 

정답 : VPN

 

2. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?

 

정답 : 계획단계

 

3. 다음 설명에 해당하는 생명주기 모형으로 가장 옳은 것은?

 

정답 : 폭포수 모형

 

4. 서비스 지향 아키텍처 기반 애플리케이션을 구성하는 층이 아닌 것은?

 

정답 : 제어 클래스층

 

5. 다음 내용이 설명하는 스토리지 시스템은?

- 하드디스크와 같은 데이터 저장장치를 호스트 버스 어댑터에 직접 연결하는 방식

- 저장장치와 호스트 기기 사이에 네트워크 디바이스가 있지 말아야 하고 직접 연결하는 방식으로 구성

 

정답 : DAS

 

6. 소프트웨어 개발 프레임워크의 적용 효과로 볼 수 없는 것은?

 

정답 : 기술종속으로 인한 선행사업자 의존도 증대

 

7. SoftTech사에서 개발된 것으로 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구는?

 

정답 : SADT

 

8. 익스트림 프로그래밍 (eXtreme Programming)의 5가지 가치에 속하지 않는 것은?

 

정답 : 고객 배제

 

9. 다음은 정보의 접근통제 정책에 대한 설명이다. (ㄱ)에 들어갈 내용으로 옳은 것은?

정답 : MAC

 

10. 소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은?

A. 계획 수립 B. 고객평가 C. 개발 및 검증 D. 위험 분석

 

정답 : A-D-C-B 순으로 반복

 

11. 소프트웨어 비용 추정모형(estimation models)이 아닌 것은?

 

정답 : PERT

 

12. 공개키 암호화 방식에 대한 설명으로 틀린 것은?

 

정답 : 공개키로 암호화된 메세지는 반드시 공개키로 복호화 해야한다.

 

13. 다음이 설명하는 다중화 기술은?

- 광섬유를 이용한 통신기술의 하나를 의미함

- 파장이 서로 다른 복수의 광신호를 동시에 이용하는 것으로 광섬유를 다중화 하는 방식임

- 빛의 파장 축과 파장이 다른 광선은 서로 간섭을 일으키지 않는 성질을 이용함

 

정답 : Wavelength Division Multiplexing

 

14. 웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써, 정보유출 등의 공격을 유발할 수 있는 취약점은?

 

정답 : XSS

 

15. CBD(Component Based Development)에 대한 설명으로 틀린 것은?

 

정답 : 1960년대까지 가장 많이 적용되었던 소프트웨어 개발 방법

 

16. 소프트웨어 정의 데이터센터(SDDC : Software Defined Data Center)에 대한 설명으로 틀린 것은?

 

정답 : 특정 하드웨어에 종속되어 특화된 업무를 서비스하기에 적합하다.

 

17. 컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용되는 것은?

 

정답 : Secure OS

 

18. NS(Nassi-Schneiderman) chart에 대한 설명으로 거리가 먼 것은?

 

정답 : 주로 화살표를 사용하여 논리적인 제어구조로 흐름을 표현한다.

 

19. 다음 내용에 적합한 용어는?

- 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델이다.

- Google에 의해 고안된 기술로써 대표적인 대용량 데이터 처리를 위한 병렬 처리 기법을 제공한다.

- 임의의 순서로 정렬된 데이터를 분산 처리하고 이를 다시 합치는 과정을 거친다.

 

정답 : MapReduce

 

20. 소프트웨어 프로세스에 대한 개선 및 능력 측정 기준에 대한 국제 표준은?

 

정답 : SPICE

 

21. 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델은?

 

정답 : 디지털 트윈

 

22. 정보보안의 3대 요소에 해당하지 않는 것은?

 

정답 : 휘발성

 

23. 다음 빈칸에 알맞은 기술은?

(   )은/는 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술이다.

 

정답 : Mashup

 

24. 기능점수(Functional Point)모형에서 비용산정에 이용되는 요소가 아닌 것은?

 

정답 : 클래스 인터페이스

 

25. 블록 암호화 방식이 아닌 것은?

 

정답 : RC4

 

26. Putnam 모형을 기초로 해서 만든 자동화 추정 도구는?

 

정답 : SLIM

 

27. 큰 숫자를 소인수 분해하기 어렵다는 기반 하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘은?

 

정답 : RSA

 

28. COCOMO 모델의 프로젝트 유형으로 거리가 먼 것은?

 

정답 : Sequentail

 

29. 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법은?

 

정답 : Data Mining

 

30. 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈 네트워킹, 공공안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술을 의미하는 것은?

 

정답 : Mesh Network

 

31. DDoS 공격과 연관이 있는 공격 방법은?

 

정답 : Trible Flood Network

 

32. CPM 네트워크가 다음과 같을 때 임계경로의 소요기일은?

정답 : 14일

 

33. RIP(Routing Information Protocol)에 대한 설명으로 틀린 것은?

 

정답 : 최대 홉 카운트를 115홉 이하로 한정하고 있다.

 

34. 소프트웨어 생명주기 모형 중 고전적 생명주기 모형으로 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형은?

 

정답 : 폭포수 모형

 

35. 소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은?

A. 계획 수립 B. 고객 평가 C. 개발 및 검증 D. 위험 분석

 

정답 : A-D-C-B 순으로 반복

 

36. 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법은?

 

정답 : 합성 중심

 

37, 다음 JAVA코드에서 밑줄로 표시된 부분에는 어떤 보안 약점이 존재하는가? (단, key는 암호화 키를 저장하는 변수이다.)

정답 : 하드코드된 암호화 키 사용

 

38. 소프트웨어 개발 표준 중 소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준은?

 

정답 : SPICE

 

39. 실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은?

 

정답 : Seven Touchpoints

 

40. 다음 LAN의 네트워크 토폴로지는?

정답 : 버스형

 

41. Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은?

 

정답 : Putnam 모형

 

42. 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?

 

정답 : 스택가드

 

43. 백도어 탐지 방법으로 틀린 것은?

 

정답 : 닫힌 포트 확인

 

44. IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?

 

정답 : Smurfing

 

45. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?

 

정답 : 계획단계

 

46. 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성,값의 쌍 형태로 표현하는 형식으로 자바스크립트(JavaScript)를 토대로 개발되어진 형식은?

 

정답 : JSON

 

47. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?

 

정답 : tripwire

 

48. 소프트웨어 개발 프레임워크를 적용할 경우 기대효과로 거리가 먼 것은?

 

정답 : 시스템 복잡도 증가

 

49. COCOMO model 중 기관 내부에서 개발된 중소 규모의 소프트웨어로 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은?

 

정답 : organic

 

50. 여러 개의 독립된 통신장치가 UWB(Ultra Wideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?

 

정답 : PICONET

 

51. 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은?

 

정답 : 나선형 모형

 

52. 다음이 설명하는 용어로 옳은 것은?

- 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼이다.

- 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성한다.

- 다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장하고 처리한다.

 

정답 : 하둡

 

53. 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은?

 

정답 : RSA

 

54. LOC 기법에 의하여 예측된 총 라인수가 50000라인, 프로그래머의 월 평균 생산성이 200라인, 개발에 참여할 프로그래머가 10인 일 때, 개발 소요 기간은?

 

정답 : 25개월

 

55. 최대 홉수를 15로 제한한 라우팅 프로토콜은?

 

정답 : RIP

 

56. 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격은?

 

정답 : Key Logger Attack

 

57. 테일러링(Tailoring) 개발 방법론의 내부 기준에 해당하지 않는 것은?

 

정답 : 국제표준 품질기준

 

58. 폭포수 모형의 특징으로 거리가 먼 것은?

 

정답 : 개발 중 발생한 요구사항을 쉽게 반영할 수 있다.

 

59. 다음 설명의 정보보안 침해 공격 관련 용어는?

인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 한다.

 

정답 : Ransomware

 

60. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?

 

정답 : 무결성

728x90
반응형