# 4. 자격증/정보처리기사

정보처리기사 # 2020.09_5과목 정보시스템 구축관리

둥굴둥굴둥굴레차 2021. 8. 13. 02:21

이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션은?
     
     1. ZIGBEE
     2. KDD
     3. IDS
     4. VPN

정답은 4번

 

 

CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?
     
     1. 최적단계
     2. 관리단계
     3. 계획단계
     4. 정의단계

CMM(Capability Maturity Model) 모델의 레벨
- 초기 단계
- 관리 단계
- 정의 단계
- 정량적 관리 단계
- 최적화 단계

 

 

서비스 지향 아키텍처 기반 애플리케이션을 구성하는 층이 아닌 것은?
     
     1. 표현층
     2. 프로세스층
     3. 제어 클래스층
     4. 비즈니스층

SOA(Service Oriented Architecture,서비스 지향 아키텍처)계층
-표현 계층(Presentation Layer)
-프로세스 계층(Process Layer)
-서비스 계층(Service Layer)
-비즈니스 계층(Business Layer)
-영속 계층(Persistency Layer)

 

 

SoftTech사에서 개발된 것으로 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구는?
     
     1. SREM
     2. PSL/PSA
     3. HIPO
     4. SADT

1.SREM(Software Requirements Enginering Methdology):TRW사가 우주 국방 시스템 그룹에 의해 실시간 처리 소프트웨어 시스템에서 요구사항을 명확히 기술하도록 할 목적으로 개발한 것으로,RSL과 REVS를 사용하는 자동화 도구.(RSL/REVS)

2.PSL/PSA:미시간 대학에서 개발한 것으로 PSL과 PSA를 사용하는 자동화 도구.

3.HIPO(Hieracgy Input Process Output):하향식 소프트웨어 개발을 위한 문서화 도구.

4.SADT(Structure Analysis and Design Technique): SoftTech사에서 개발된 것으로 구조적 요구 분석을 위해 블록 다이어그램을 채택한 자동화 도구.

 

 

다음은 정보의 접근통제 정책에 대한 설명이다. (ㄱ)에 들어갈 내용으로 옳은 것은?


     1. NAC
     2. MAC
     3. SDAC
     4. AAC

접근통제 기술-MAC/ DAC/ RBAC

1.MAC:강제 (Mandatory) 접근통제
-접근통제권한은 시스템이 지정
-주체와 객체의 등급을 비교하여 권한부여

2.DAC:임의 (Discretionary) 접근통제
-접근통제권한은 데이터소유자가 지정 및 제어
-데이터에 접근하는 사용자의 신원에 따라 권한부여
-부여된 권한을 다른 사용자에게 허가 가능
-관련 SQL 명령어: GRANT/ REVOKE

3.RBAC:역할기반 (Role Based) 접근통제
-접근통제권한은 중앙관리자가 지정
-사용자의 역할에 따라 권한부여
-임의+강제 접근통제의 단점보완
-다중프로그래밍환경에 최적화
 

 

다음이 설명하는 다중화 기술은?


     1. Wavelength Division Multiplexing
     2. Frequency Division Multiplexing
     3. Code Division Multiplexing
     4. Time Division Multiplexing

[다중화기 종류]

〮 WDM
- 파장 분할 다중화 방식
- 빛의 파장을 제외하고 FDM방식과 동일
- 초고속 대용량 전송 가능
- 시스템 확장성, 유연성 우수

〮 FDM(Frequency Division Multiplexing)
- 주파수 분할 다중화기
- 통신 회선의 주파수를 여러 개로 분할하여 여러 대의 단말장치가 동시에 사용할 수 있도록 한 것
- 다중화기 중 주파수 대역폭을 다수의 작은 대역폭으로 분할 전송하는 방식
- 간섭 방지 위한 보호 대역(Gurad Band)필요 -> 대역폭의 나비 초래
- 저속의 비동기식전송, 멀티 포인트 방식, 아날로그 신호 전송 적합

〮 CDM(Code Division Multiplexing)
- 코드 분할 다중화 방식
- 무선 통신에서 가장 널리 사용, 도청과 간섭 방지가 가능하지만 잡음을 분리해야하는 오버헤드 발생

〮 TDM(Time Division Multiplexing)
- 시분할(시간) 다중화기
- 통신 회선의 대역폭을 일정한 시간 폭(Time slot)으로 나누어 여러 대의단말 장치가 동시에 사용할 수 있도록 한 것
- 디지털 회선 주로 이용
- STDM, ADTM

 

 

웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써, 정보유출 등의 공격을 유발할 수 있는 취약점은?
     
     1. Ransomware
     2. Pharming
     3. Phishing
     4. XSS

[랜섬웨어(Ransomware)]
임의로 시스템을 잠그거나 혹은 데이터를 암호화하여 사용할 수 없게 한 다음 이를 빌미로 돈을 요구하는 기법.

[파밍(Pharming)]
홈페이지 주소를 바꿔 사용자가 진짜 사이트로 오인하게 하여 접속하게 한 다음 개인정보를 탈취하는 기법.

[피싱(Phishing)]
메일 등으로 공공기관이나 금융기관에서 보낸 것처럼 위장하여 사용자에게 계좌번호, 카드번호의 비밀번호를 빼내는 기법. (예 - 스미싱.  문자메시지(SMS)와 피싱(Phising)의 합성어)

[Smurfing]
IP나 ICMP의 특성을 악용 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법.

[TearDrop]
Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생 시킴

 

 

소프트웨어 정의 데이터센터(SDDC : Software Defined Data Center)에 대한 설명으로 틀린 것은?
     
     1. 컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의한다.
     2. 인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리한다.
     3. 데이터센터 내 모든 자원을 가상화하여 서비스한다.
     4. 특정 하드웨어 에 종속되어 특화된 업무를 서비스하기에 적합하다.

하드웨어와 독립적이다

 

 

컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용되는 것은?
     
     1. GPIB
     2. CentOS
     3. XSS
     4. Secure OS

[GPIB]
EEE-488은 단거리 디지털 통신 버스
HP-IB(Hewlett-Packard Interface Bus)로서 개발되었으며, 보통 GPIB (General Purpose Interface Bus)로 불린다.
1960년대 후반 전자 측정 장비에 사용되었으며 지금도 사용되고 있다.

[CentOS]
센트OS(영어: CentOS)는 센트OS 프로젝트에서 레드햇 제휴로 개발한 컴퓨터 운영 체제이다.

[XSS]
웹 클라이언트가 제공하는 HTTP 쿼리 매개 변수 (예 : HTML 양식 제출)에서 적절하지 않고, 구문 분석 및 해당 사용자에 대한 결과의 페이지를 표시하는 공격 기법

 

 

NS(Nassi-Schneiderman) chart에 대한 설명으로 거리가 먼 것은?
     
     1. 논리의 기술에 중점을 둔 도형식 표현 방법이다.
     2. 연속, 선택 및 다중 선택, 반복 등의 제어논리 구조로 표현한다.
     3. 주로 화살표를 사용하여 논리적인 제어구조로 흐름을 표현한다.
     4. 조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 적합하다.

[NS(Nassi-Schneiderman) chart]
 - 논리의 기술에 중점을 둔 도형식 표현 방법이다.
 - 연속, 선택 및 다중 선택, 반복 등의 제어논리 구조로 표현한다.
 - 조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 적합하다.
 - 직사각형을 포개어가는 것으로 나타낸다.
 - 임의의 제어 이동이 어렵다.
- goto구조가 어렵다.
- 그래픽 설계 도구이다.
 - 상자 도표라고도 한다

 

 

다음 내용에 적합한 용어는?


     1. MapReduce
     2. SQL
     3. Hijacking
     4. Logs

[맵리듀스(MapReduce)]
- 맵(Map) : 데이터가 텍스트 형태로 입력되면 64KB 분할한다. 텍스트 안에 단어를 분류하여 카운트한다.
- 리듀스(Reduce) : 각 텍스트에서 정리된 맵들을 결합하여 동일한 단어를 카운트한다.

 

 

소프트웨어 프로세스에 대한 개선 및 능력 측정 기준에 대한 국제 표준은?
     
     1. ISO 14001
     2. IEEE 802.5
     3. IEEE 488
     4. SPICE

[SPICE(소프트웨어 처리 개선 및 능력 평가 기준)]
 - 소프트웨어의 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준이다.
 - 공식 명칭은 ISO/IEC 15504