# 4. 자격증/정보처리기사

정보처리기사 # 2021.03_5과목 정보시스템 구축관리

둥굴둥굴둥굴레차 2021. 8. 13. 01:53

다음 암호 알고리즘 중 성격이 다른 하나는?
     
     1. MD4
     2. MD5
     3. SHA-1
     4. AES

MD4, MD5, SHA-1 = 해시 암호화 알고리즘
AES = 대칭 키 암호화 알고리즘

 

 

크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구는?
     
     1. tripwire
     2. tcpdump
     3. cron
     4. netcat

[tripwire]
 - 크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구
 - 자신의 리눅스시스템을 외부의 크래커 공격과 내부의 악의적인 사용자의 공격으로부터 시스템을 지켜내는 마지노선과 같은 역할을 하는 프로그램

[tcpdump]
컴퓨터에 부착된 네트워크를 통해 송수신되는 기타 패킷을 가로채고 표시할 수 있게 도와주는 소프트웨어

[cron]
스케쥴러를 실행시키기 위해 작업이 실행되는 시간 및 주기 등을 설정하게되는데 ()표현식을 통해 배치 수행시간을 설정

[netcat]
TCP 또는 UDP를 사용하여 네트워크 연결을 읽고 쓰는 데 사용되는 컴퓨터 네트워킹 유틸리티

 

 

다음 내용이 설명하는 것은?
   


     1. GRID
     2. TELNET
     3. GPN
     4. MQTT

MQTT : 메세지 큐잉(QUEUING) 텔레메트리

 

 

나선형(Spiral) 모형의 주요 태스크에 해당되지 않는 것은?
     
     1. 버전 관리
     2. 위험 분석
     3. 개발
     4. 평가

나선형 모형 : 계획 및 정의 → 위험 분석 → 공학적 개발 → 고객평가

 

 

LOC기법에 의하여 예측된 총 라인수가 36,000라인, 개발에 참여할 프로그래머가 6명, 프로그래머들의 평균 생산성이 월간 300라인일 때 개발에 소요되는 기간은?
     
     1. 5개월
     2. 10개월
     3. 15개월
     4. 20개월

 

 

정형화된 분석 절차에 따라 사용자 요구사항을 파악, 문서화하는 체계적 분석방법으로 자료흐름도, 자료사전, 소단위명세서의 특징을 갖는 것은?
     
     1. 구조적 개발 방법론
     2. 객체지향 개발 방법론
     3. 정보공학 방법론
     4. CBD 방법론

1.구조적 방법론은 정형화된 분석절차에 따라 사용자 요구사항을 파악하여 문서화하는 처리 중심의 방법론

2.객체지향 방법론은 현실 세계의 개체를 기계의 부품처럼 하나의 객체로 만들어, 소프트웨어를 개발할 때 기계의 부품을 조립하듯이 객체들을 조립해서 필요한 소프트웨어를 구현하는 방법론

3.정보공학 방법론은 정보 시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합 및 적용하는 자료중심의 방법론

4.컴포넌트기반 방법론은 기존의 시스템이나 소프트웨어를 구성하는 컴포넌트를 조합하여 하나의 새로운 애플리케이션을 만드는 방법론

 

 

정보보호를 위한 암호화에 대한 설명으로 틀린 것은?
     
     1. 평문 – 암호화되기 전의 원본 메시지
     2. 암호문 – 암호화가 적용된 메시지
     3. 복호화 – 평문을 암호문으로 바꾸는 작업
     4. 키(Key) - 적절한 암호화를 위하여 사용하는 값

복호화 - 암호화의 반대! 즉 암호화된걸 원본의 메세지로 만드는것

 

 

다음 내용이 설명하는 것은?


     1. OTT
     2. Baas
     3. SDDC
     4. Wi-SUN

1.OTT(오버더탑)
- 개방된 인터넷을 통해 방송프로그램, 영화 등 미디어 콘텐츠를 제공하는 서비스

3.SDDC(Software Defined Data Center) 소프트웨어 정의 데이터 센터
 - 컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의한다.
 - 인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리한다.
 - 데이터센터 내 모든 자원을 가상화하여 서비스한다.
 - 하드웨어에 독립적이다.

4.Wi-SUN(와이선)
- 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 사물 인터넷(IoT) 서비스를 위한 저전력 장거리(LPWA; Low-Power Wide Area) 통신 기술

 

 

전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용효율을 극대화하는 전력망은?
     
     1. 사물 인터넷
     2. 스마트 그리드
     3. 디지털 아카이빙
     4. 미디어 빅뱅

[스마트 그리드]
전기의 생산, 운반, 소비 과정에 정보통신기술을 접목하여 공급자와 소비자가 서로 상호작용함으로써 효율성을 높인 지능형 전력망시스템

[디지털 아카이빙]
지속적으로 보존할 가치를 가진 디지털 객체를 장기간 관리하여 이후의 이용을 보장하는 활동

 

 

다음 내용이 설명하는 소프트웨어 개발 모형은?


     1. 프로토타입 모형
     2. 나선형 모형
     3. 폭포수 모형
     4. RAD 모형

[폭포수 모형]
- 소프트웨어 개발의 전 과정을 나누어 체계적이고 순차적으로 접근=
- 보헴(Boehm)이 제안
- 가장 오래된 모형, 고전적 생명주기 모형
- 요구사항 변경이 어려움
- 선형 순차적 모형 

순서
1.타당성 검토 → 2.계획 → 3.요구사항 분석 → 4.설계 → 5.구현 → 6.테스트 → 7.유지보수

[프로토타이핑 모델]
- 사용자의 요구사항을 정확히 파악하기 위해 소프트웨어 시제품(Prototype)을 만들어 최종 결과물을 예측
- 폭포수 모델의 단점을 보완한 모델이다.
- 최종 결과물이 만들어지기 전에 고객이 샘플 모델을 볼 수 있어 고객의 불명확한 요구사항을 정확히 파악할 수 있다.
- 프로토타입은 요구 분석 단계에서 사용하게 된다.

[나선형 모형] 계획 수립 → 위험 분석 → 개발 및 검증 → 고객 평가
- 시스템 개발시 위험을 최소화 하기 위해 점진적으로 완벽한 시스템으로 개발해 나가는 모델
- 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법
- 폭포수 모형과 원형 모형의 장점을 수용하고 위험 분석을 추가한 점증적 개발 모델
- 프로젝트 수행 시 발생하는 위험을 관리하고 최소화 하려는 것이 목적
-  위험관리가 중심인 소프트웨어 생명주기 모형
- 성과를 보면서 점진적으로 개발 진행
- 보헴(Boehm)이 제안

[RAD 모형]
- 빠르고 쉽게 응용 프로그램을 만들 수 있는 시각적 도구 혹은 개발 모형이다.
- 툴을 사용해서, 디자인을 하고, Code Generator를 활용하여 프로그램을 빠르게 개발하는 기법
  (대표적인 툴로는 파워빌더, Visual C#, Miplatform 같은 플랫폼이 있다.)
- RAD 모형의 개발절차는 JRP, JAD, 구축/운영, Cutover(이전)이 있다.

 

 

세션 하이재킹을 탐지하는 방법으로 거리가 먼 것은?
     
     1. FTP SYN SEGNENT 탐지
     2. 비동기화 상태 탐지
     3. ACK STORM 탐지
     4. 패킷의 유실 및 재전송 증가 탐지

세션하이재킹 탐지 방법

- 비동기화 탐지: 서버와 시퀀스 넘버를 주기적으로 탐지, 비동기 상태 탐지
- Ack Storm 탐지: 급격한 ACK 비율 증가시 탐지
- 패킷의 유실 및 재전송 증가 탐지: 공격자가 중간에 끼어서 작동하므로 패킷의 유실과 서버와의 응답이 길어짐

 

 

소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 활동하는 공격 기법은?

     
     1. Evil Twin Attack
     2. Phishing
     3. Logic Bomb
     4. Cyberbullying

(문제 오류로 가답안 발표시 1번으로 발표되었지만 확정답안 발표시 1, 2번이 정답처리 되었습니다.)

[Logic Bomb(논리  폭탄)]
프로그램에 어떤 조건이 주어져 숨어 있던 논리에 만족되는 순간 폭탄처럼 자료나 소프트웨어를 파괴, 자동으로 잘못된 결과가나타나게 한다(트로이목마와 유사)

[Cyberbullying]
사이버 상에서 특정인을 집단적으로 따돌리거나 집요하게 괴롭히는 행위

 

 

공개키 암호에 대한 설명으로 틀린 것은?
     
     1. 10명이 공개키 암호를 사용할 경우 5개의 키가 필요하다.
     2. 복호화키는 비공개 되어 있다.
     3. 송신자는 수신자의 공개키로 문서를 암호화한다.
     4. 공개키 암호로 널리 알려진 알고리즘은 RSA가 있다.

[공개키 암호]
 - 10명이 공개키 암호를 사용할 경우 2n이니까 20개의 키가 필요
 - 송신자는 수신자의 공개키로 문서를 암호화한다.
 - 공개키 암호로 널리 알려진 알고리즘은 RSA가 있다.