# 4. 자격증/정보처리기사

정보처리기사 # 2021.05_5과목 정보시스템 구축관리

둥굴둥굴둥굴레차 2021. 8. 13. 00:25

 

다음 내용이 설명하는 것은?


     1. SAN
     2. MBR
     3. NAC
     4. NIC

[SAN]
 - 네트워크상에 광채널 스위치의 이점인 고속 전송과 장거리 연결 및 멀티 프로토콜 기능을 활용
 - 각기 다른 운영체제를 가진 여러 기종들이 네트워크상에서 동일 저장장치의 데이터를 공유하게 함으로써 여러 개의 저장 장치나 백업 장비를 단일화시킨 시스템

[MBR]
memory buffer register
기억장치를 출입하는 데이터가 잠시 기억되는 레지스터

[NAC]
network access control
PC의 MAC 주소를 IP 관리 시스템에 등록, 일관된 보안관리 기능을 제공

[NIC]
물리 계층과 데이터 계층의 서비스를 제공

 

 

SSH(Secure Shell)에 대한 설명으로 틀린 것은?
     
     1. SSH의 기본 네트워크 포트는 220번을 사용한다
     2. 전송되는 데이터는 암호화된다.
     3. 키를 통한 인증은 클라이언트의 공개키를 서버에 등록해야 한다.
     4. 서로 연결되어 있는 컴퓨터 간 원격 명령 실행이나 셀 서비스 등을 수행한다.

[SSH(Secure Shell)]
SSH의 기본 네트워크 포트는 22번을 사용
전송되는 데이터는 암호화된다.
키를 통한 인증은 클라이언트의 공개키를 서버에 등록해야 한다.
서로 연결되어 있는 컴퓨터 간 원격 명령 실행이나 셀 서비스 등을 수행한다.

 

 

CBD(Component Based Development) SW 개발 표준 산출물 중 분석 단계에 해당하는 것은?
     
     1. 클래스 설계서
     2. 통합시험 결과서
     3. 프로그램 코드
     4. 사용자 요구사항 정의서

[CBD;Component-Based Development]
컴포넌트 기반 방법론
기존의 시스템이나 소프트웨어를 구성하는 "컴포넌트를 조합"하여 하나의 새로운 애플리케이션을 만드는 방법론

[CBD 방법론의 개발 공정]
1. 요구파악 단계 → 요구사항 기술서, 용어 사전, 개념 모델, 유즈 케이스 모델
2. 분석 및 설계객체 모델, UI 설계서, 아키텍처 기술서, 인터페이스 명세서, 컴포넌트 명세서, 컴포넌트 설계서, 데이터베이스 설계서
3. 구현 → 개발 표준 정의서, 플랫폼 종속적 코드
4. 테스트 → 테스트 계획서, 컴포넌트 테스트 보고서, 통합 테스트 보고서, 인수 테스트 보고서

 

 

다음 내용이 설명하는 접근 제어 모델은?


     1. Clark-Wilson Integrity Model
     2. PDCA Model
     3. Bell-Lapadula Model
     4. Chinese Wall Model

[Bell-Lapadula Model]
위의 내용

[BLP 기밀성 모델]
정보의 불법적인 파괴나 변조보다는 불법적인 비밀 유출 방지에 중점 - 기밀성 강조

[Clark-Wilson 무결성 모델]
비밀 노출 방지보다 자료의 변조 방지가 더 중요함(금융, 회계 관련 데이터, 기업 재무제표 등)

[Chinese Wall]
충돌을 야기시키는 어떠한 정보의 흐름도 없어야 한다. 이익의 충돌 금지, 최근 일을 한 적 있는 파트너는 동일 영역에 있는 다른 회사 자료에 접근해서는 안된다.

 

 

하둡(Hadoop)과 관계형 데이터베이스 간에 데이터를 전송할 수 있도록 설계된 도구는?
     
     1. Apnic
     2. Topology
     3. Sqoop
     4. SDB.

[스쿱(Sqoop)]
커넥터를 사용하여 관계형 디비 시스템(RDBMS)에서 HDFS로 데이터를 수집하는 빅데이터 기술

 

 

라우팅 프로토콜인 OSPF(Open Shortest Path First)에 대한 설명으로 옳지 않은 것은?
     
     1. 네트워크 변화에 신속하게 대처할 수 있다.
     2. 거리 벡터 라우팅 프로토콜이라고 한다.
     3. 멀티캐스팅을 지원한다.
     4. 최단 경로 탐색에 Dijkstra 알고리즘을 사용한다.

거리 벡터 라우팅 프로토콜은 RIP

[RIP(Routing Information Protocol)]
 - 거리 벡터 라우팅 프로토콜이라고도 한다.
 - 소규모 네트워크 환경에 적합하다.
 - 최대 홉 카운트는 15로 한정
 - 최단경로탐색에는 Bellman-Ford 알고리즘을 사용한다.


[OSPF(Open Shortest Path First)]
 - 네트워크 변화에 신속하게 대처할 수 있다.
 - 멀티캐스팅을 지원
 - 최단경로탐색에 '링크 상태 알고리즘'을 사용.

 

 

소프트웨어 비용 추정 모형(estimation models)이 아닌 것은?
     
     1. COCOMO
     2. Putnam
     3. Function-Point
     4. PERT

[COCOMO]
시스템의 비용을 산정하기 위해 시스템을 구성하고 있는 모듈과 서브 시스템의 비용 합계를 계산하는 방식
소프트웨어의 복잡도 or 원시 프로그램의 규모에 따라 organic, semi-detached, embedded로 구분된다.

① 조직형(Organic Mode) : 5만 라인 이하 / 기관 내부에서 개발된 중·소규모의 소프트웨어
② 반 분리형(Semi-Detached Mode) : 30만 라인 이하 / 트랜잭션 처리 시스템, 운영체제 DBMS 등
③ 내장형(Embedded Mode) : 30만 라인 이상 / 최대형 규모의 트랜잭션 처리 시스템이나 운영체제

[Putnam]
소프트웨어 개발 주기의 간 단계별로 요구할 인력의 분포를 가정하는 모형
Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법

[Function-Point(FP)]
요구 기능을 증가시키는 인자별로 가중치를 부여하여 기능의 점수를 계산하여 비용을 산정하는 방식
[PERT]
 - 계획 평가 및 재검토 기술
 - 프로젝트 관리를 분석하거나 주어진 완성 프로젝트를 포함한 일을 묘사하는데 쓰이는 모델

 

 

코드의 기입 과정에서 원래 '12536‘으로 기입되어야 하는데 ’ 12936‘으로 표기되었을 경우, 어떤 코드 오류에 해당하는가?
     
     1. Addition Error
     2. Omission Error
     3. Sequence Error
     4. Transcription Error

*추가 오류(Addition error)
입력 시 한 자리 추가로 기록한 경우
(1234 → 12345)

*생략 오류(omission error)
입력 시 한 자리를 빼놓고 기록한 경우
(1234 → 123)

*필사 오류(Transcription error)
입력 시 임의의 한 자리를 잘못 기록한 경우
(1234 → 1235)

*전위 오류(Transposition error)
입력 시 좌우 자리를 바꾸어 기록한 경우
(1234 → 1243)

*이중 오류(Double Transposition error)
전위 오류가 두 가지 이상 발생한 경우
(1234 → 2143)

*임의 오류(Random error)
위의 오류가 두 가지 이상 결합하여 발생한 경우
(1234 → 12367)

 

 

ISO 12207 표준의 기본 생명주기의 주요 프로세스에 해당하지 않는 것은?
     
     1. 획득 프로세스
     2. 개발 프로세스
     3. 성능평가 프로세스
     4. 유지보수 프로세스

- 기본 생명 주기 프로세스 : 획득, 공급, 개발, 운영, 유지보수 프로세

- 지원 생명 주기 프로세스 : 품질 보증, 검증, 확인, 활동 검토, 문제 해결 프로세스

- 조직 생명 주기 프로세스 : 관리, 기반 구조, 훈련, 개선 프로세스

 

 

SPICE 모델의 프로세스 수행능력 수준의 단계별 설명이 틀린 것은?
     
     1. 수준 7 - 미완성 단계
     2. 수준 5 - 최적화 단계
     3. 수준 4 - 예측 단계
     4. 수준 3 - 확립 단계

SPICE 모델은
수준 0부터 수준 5까지 총 6개의 수준이다.

0단계 불안정 (구현 전 or 목적 달성 전)
1단계 수행 (목적이 전반적으로 이뤄짐)
2단계 관리 (작업 산출물 인도)
3단계 확립(공학 원칙을 지킴)
4단계 예측(산출물의 양적 측정이 가능해져, 일관된 수행 가능)
5단계 최적화(지속적으로 업무 목적 만족)

 

 

PC, TV, 휴대폰에서 원하는 콘텐츠를 끊김 없이 자유롭게 이용할 수 있는 서비스는?
     
     1. Memristor
     2. MEMS
     3. SNMP
     4. N-Screen

* 하드웨어 관련 신기술
1. Memristor : memory + register. 전원 공급이 끊어져도 다시 전원이 공급되면 이전 상태 복원
2. MEMS : 센서, 엑추에이터 등 기계구조를 다양한 기술로 미세 가공 후 전기기계적 동작 가능케 한 초미세 장치
3. SNMP : 하드웨어 신기술 아님. 간이 망 관리 프로토콜
4. N-Screen : N개의 서로 다른 단말기에서 동일 콘텐츠를 자유롭게 이용 가능한 서비스

 

 

해쉬(Hash) 기법에 대한 설명으로 틀린 것은?
     
     1. 임의의 길이의 입력 데이터를 받아 고정된 길이의 해쉬 값으로 변환한다.
     2. 주로 공개키 암호화 방식에서 키 생성을 위해 사용한다.
     3. 대표적인 해쉬 알고리즘으로 HAVAL, SHA-1 등이 있다.
     4. 해쉬 함수는 일방향 함수(One-way function)이다.

[해쉬(Hash) 기법]
임의의 길이의 입력 데이터를 받아 고정된 길이의 해쉬 값으로 변환한다.
대표적인 해쉬 알고리즘으로 HAVAL, SHA-1, MD4, MD5 등이 있다.
해쉬 함수는 일방향 함수/단방향 함수(One-way function)이다.
<암호화 방식>

1. 단방향
1-1. 해시

종류 :
SHA, MD5, N-NASH, SNEFRU 등

특징 :
임의의 길이의 입력 데이터나 메시지를  고정 길이의 값이나 키로 변환
암호화, 무결성 검증을 위하여 사용

2. 양방향
2-1. 개인키(=대칭키)

종류 :
블록 방식 : DES, SEED, AES, ARIA
스트림 방식(비트/바이트/단어들을 순차적으로 암호화) : RC4, LFSR


[DES]
IBM에서 개발

특징 :
암호화/복호화 속도가 빠르며, 알고리즘이 단순, 공개키 암호 기법보다 파일 크기가 작음
사용자의 증가에 따라 관리해야 할 키의 수가 상대적으로 많아진다

2-2. 공개키 (암호화 시 사용자에게 공개되는 공개키 사용, 복호화 시 비밀키 사용, 비대칭 암호 기법이라고도 함)

종류 :
RSA, ECC

[RSA]
큰 숫자를 소인수 분해하기 어렵다는 기반 하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘

특징 :
키의 분배가 용이하고, 관리해야 할 키 수가 적음
암호화/복호화 속도가 느리며 알고리즘이 복잡, 개인키 암호화 방법보다 파일의 크기가 크다.

 

 

IPSec(IP Security)에 대한 설명으로 틀린 것은?
     
     1. 암호화 수행 시 일방향 암호화만 지원한다.
     2. ESP는 발신지 인증, 데이터 무결성, 기밀성 모두를 보장한다.
     3. 운영 모드는 Tunnel 모드와 Transport 모드로 분류된다.
     4. AH는 발신지 호스트를 인증하고, IP 패킷의 무결성을 보장한다.

암호화 수행 시 일방향 암호화만 지원은 해시 암호화

[IPSec(IP Security)]
ESP는 발신지 인증, 데이터 무결성, 기밀성 모두를 보장한다.
운영 모드는 Tunnel 모드와 Transport 모드로 분류된다.
AH는 발신지 호스트를 인증하고, IP 패킷의 무결성을 보장한다.

 

 

메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?
     
     1. Stack Guard
     2. Bridge
     3. ASLR
     4. FIN

정답은 1번

[ASLR(Address Space Layout Randomization)]
프로그램을 실행할 때마다 스택, 힙, 공유 라이브러리 등을 메모리에 적재할 때 주소를 랜덤화시키는 기법
공격자로 하여금 메모리 상의 주소를 추측하기 어렵게 한다.

 

 

침입차단 시스템(방화벽) 중 다음과 같은 형태의 구축 유형은?


     1. Block Host
     2. Tree Host
     3. Screened Subnet
     4. Ring Homed

스크린 서브넷(Screen Subnet) : 외부 네트워크와 내부 네트워크 사이에 두는 완충적인 통신망

 

 

Secure OS의 보안 기능으로 거리가 먼 것은?
     
     1. 식별 및 인증
     2. 임의적 접근 통제
     3. 고가용성 지원
     4. 강제적 접근 통제

[Secure OS]
컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용

Secure OS 보안 운영체제의 기능
1. 식별 및 인증, 계정관리 (역할 기반 접근통제인가..? 확실하지 않음!)
2. 강제적 접근통제
3. 임의적 접근통제
4. 객체 재사용 방지
5. 완전한 중재 및 조정
6. 감사 및 감사기록 축소
7. 안전한 경로
8. 보안 커널 변경 방지
9. 해킹 방지(Anti-Hacking)
10. 통합 관리

 

 

서버에 열린 포트 정보를 스캐닝해서 보안 취약점을 찾는 데 사용하는 도구는?
     
     1. type
     2. mkdir
     3. ftp
     4. nmap

nmap : 서버에 열린 포트 정보를 스캐닝해서 보안 취약점을 찾는 데 사용하는 도구
type : 말 그대로 type
mkdir : 디렉터리 생성하는 명령어
ftp : 응용계층 프로토콜

 

 

서로 다른 네트워크 대역에 있는 호스트들 상호 간에 통신할 수 있도록 해주는 네트워크 장비는?
     
     1. L2 스위치
     2. HIPO
     3. 라우터
     4. RAD.

[라우터]
브리지와 같이 LAN과 LAN의 연결 기능에 데이터 전송의 최적 경로를 선택할 수 있는 기능이 추가된 것
서로 다른 LAN이나 LAN과 WAN의 연결도 수행한다.
3 계층(네트워크)까지의 프로토콜 구조가 다른 네트워크 간의 연결을 위해 프로토콜 변환 기능을 수행한다.

 

 

암호화 키와 복호화 키가 동일한 암호화 알고리즘은?
     
     1. RSA
     2. AES
     3. DSA
     4. ECC

1. RSA는 공개키 암호화 기법으로 암호화 키는 공개키를 복호화 키는 비밀키를 사용한다.
2. AES는 개인키(=대칭키=단일 키) 암호화 기법으로 암호화 키와 복호화 키가 동일하다.
3. DSA는 미국의 전자서명 표준이다.
4. ECC는 공개키 암호화 기법이다.

[암호화 기법]
1. 단방향인 HASH기법
2. 양방향인 공개키 기법
3. 개인키
(=대칭키=단일 키) 기법

개인키(=대칭키=단일 키)(암호화 키 = 복호화 키) 
DES, TDES, AES, SEED, ARIA, IDEA

공개키(암호화 키 복호화 키 동일하지 않을 경우)
RSA(소인수분해), EIGAMAI(이산대수), ECC(타원곡선)

1. 특징
암호화/복호화 속도가 빠르다.
알고리즘이 단순하다.
파일의 크기가 작다.
사용자의 증가에 따라 관리해야 할 키의 수가 상대적으로 많아진다.

2. 분류
블록 암호화 방식: 한 번에 하나의 데이터 블록을 암호화함 ex) DES, SEED, AES, ARIA
스트림 암호화 방식: 평문과 동일한 길이의 스트림을 생성하여 비트 단위로 암호화함 ex) LFSR, RC4