5과목. 정보 시스템 구축 관리
1장~4장 : 통합 모음
1. CASE의 주요 기능이 아닌것을 고르시오
a.S/W라이프사이클전단계연결 b.그래픽지원 c.다양한 소프트웨어 개발모형지원 d.언어번역
정답 : (d.언어번역)
2. COCOMO모델중 5만라인 이하의 소프트웨어를 개발 하는유형?
정답 : (ORGANIC)
3. SPICE의 프로세스 범주에 속하는 사항들
정답 : (Customer-Supplier,Engineering,Supportm,Managementm,Organization)
4. Putnam모형은 소프트웨어 생명 주기의 전 과정 동안에 사용될 노력의 분포를 가정해 주는 모형이다.
정답 : (O)
5. Putnam모형을 기초로 개발된 자동화 도구는?
정답 : (SLIM)
6. 소프트웨어 개발 표준 중 소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로스세를 평가 및 개선하는 국제 표준은?
정답 : (SPICE)
7. CMM모델의 레벨은?
정답 : (초기-관리-정의-정량적관리-최적화)
8. CBD는 1960년대까지 가장 많이 적용되었던 소프트웨어 개발 방법이다.
정답 : (X)
[해설]1960년대까지 가장 많이 적용되었던 방법은 구조적 방법론이다.
9. 전문가 감정 기법의 주관적인 편견을 보완하기 위해 많은 전문가의 의견을 종합하여 산정하는 비용 산정 기법은?
정답 : (델파이기법)
10. 개발 기간은 소프트웨어 비용 결정 요소중 생산성 요소에 해당한다.
정답 : (O)
11. 나선형 모델의 4가지 주요 활동을 순서대로 나열
정답 : (a.계획 수립->d.위험분석->c.개발및검증->b.고객평가)
12. 프로젝트 상황 및 특성에 맞도록 절차, 사용기법 등을 수정 보완하는작업?
정답 : (테일러링)
13. Putnam 모형은 개발기간이 늘어날수록 프로젝트 적용 인원의 노력이 감소한다.
정답 : (O)
14. 전자칩과 같은 소프트웨어를 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성 시키는 재사용 방법은?
정답 : (합성 중심)
15. 기능점수 모형의 비용산정 요인에는 자료입력, 정보출력, 명령어, 데이터 파일, 외부루틴과의 인터페이스가 있다.
정답 : (O)
16. 임계경로는 최장 경로를 의미한다.
정답 : (O)
17. 소프트웨어 정의 데이터센터는 컴퓨팅, 네트워킹, 스토리지 관리 등을 모두 소프트웨어로 정의한다.
정답 : (O)
18. 망형은 모든 지점의 컴퓨터와 단말장치를 서로 연결한 형태로 노드의 연결성이 높다.
정답 : (O)
19. 로킹 기법에서 로킹의 대상이 되는 객체의 크기를 로킹 단위라고 한다.
정답 : (O)
20. 차세대 이동통신, 홈네트워킹, 공공 안전 등 특수 목적을 위한 새로운 방식의 네트워크 기술?
정답 : (메시 네트워크)
21. 각종 컴퓨팅 자원을 중앙 컴퓨터에 두고 인터넷 기능을 갖는 단말기로 언제 어디서나 인터넷을 통해 컴퓨터 작업을 수행할 수 있는 환경
정답 : (클라우드 컴퓨팅)
22. RIP은 거리 벡터 라우팅 프로토콜이라고도 한다.
정답 : (O)
23. 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트 웨어나 서비스, 데이터베이스 등을 만드는 기술?
정답 : (매시업)
24. 로그를 필요로하는 회복 기법은?
정답 : (즉각 갱신 기법)
25. 최대 홉수를 15로 제한한 라우팅 프로토콜?
정답 : (RIP)
26. 데이터 표준화를 위해 정합성을 위해 기본값, 허용 범위 등을 사전에 지정
정답 : (O)
27. 로킹 단위가 커지면 로크 수가 작아 로킹 오버헤드가 감소한다.
정답 : (O)
28. 소프트웨어 정의 데이터센터(SDDC)는 데이터센터 내 모든 자원을 가상화하여 서비스한다.
정답 : (O)
29. OLAP 연산?
정답 : (Roll-up, Drill-down, Dicing)
30. 보안 가이드의 개발을 수행하는 곳은?
정답 : (한국인터넷진흥원)
31. 보안 정책 총괄 및 법규 제도를 정비하는 곳은?
정답 : (행정안전부)
32. LAN에서는 주로 버스형이나 링형 구조를 많이 사용한다.
정답 : (O)
33. 망형은 주로 공중 통신망에서 사용한다.
정답 : (O)
34. 멤리스터란?
정답 : (전류의 방향과 양 등 기존의 경험을 모드 기억하는 특별소자다)
35. 기밀보장이 어렵고, 통신회선 길이에 제한이 있는 통신망 구성 형태는?
정답 : (버스형)
36. TCP 흐름 제어 기법 중 프레임이 손실되었을때, 손실된 프레임 1개를 전송하고 수신자의 응답을 기다리는 방식으로 한 번에 프레임 1개만 전송할 수 있는 기법?
정답 : (정지-대기 기법)
37. 병행제어 기법에서 병행수행되던 트랜잭션들 중 어느 하나에 문제가 생겨 ROLLBACK하는 경우 다른 트랜잭션도 함께 ROLLBACK되는 현상을 무엇이라 하나?
정답 : (연쇄복귀)
38. RIP은 최단 경로 탐색시 사용하는 알고리즘은?
정답 : (BELLMAN-FORD알고리즘)
39. 인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리하는 것?
정답 : (소프트웨어 정의센터)
40. 여러개의 하드디스크로 디스크 배열을 구성하여 디스크의 속도를 향상시키거나 데이터를 복구할 수 있도록 하는 기술은?
정답 : (RAID)
41. 현실의 사물을 소프트웨어로 가상화 한 모델로, 현실의 사물을 대신해 다양한 상황을 모의 실험하기 위한 용도로 사용되는것은?
정답 : (디지털 트윈)
42. 통신망 구성 형태 중 연결된 각 단말장치들은 중앙 컴퓨터를 통하여 데이터 교환하는 것은?
정답 : (성형(STAR))
43. 여러개의 독립된 통신장치가 UWB기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?
정답 : (PICONET)
44. 광섬유를 이용한 통신기술의 하나
정답 : (파장분할 다중화기(WDM))
45. 분산 처리 시스템에서 사용되는 네트워크 구성 방식은?
정답 : (계층형(TREE))
46. 교착상태 발생 필요 충분조건 4가지?
정답 : (상호배제 ,점유와대기,비선점,환형대기)
47. 오픈 소스를 기반으로 한 분산 컴퓨터 플랫폼?
정답 : (하둡)
48. 일련의 데이터를 정의하고 설명해주는 데이터로, 주로 빠르게 검색하거나 내용을 간략하고 체계적으로 하기 위해 사용하는것?
정답 : (메타 데이터)
49. 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 사물 인터넷 서비스를 위한 저전력 장거리 통신기술?
정답 : (와이선)
50. 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로, 실제 물리적인 자산 대신 소프트웨어를 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있는 것은?
정답 : (디지털 트윈)
51. 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관계를 규명하여 일정한 패턴을 찾아내는 기법?
정답 : (데이터 마이닝)
52. 데이터 표준화는 데이터 모델이나 DB에서 정의할 수 있는 모든 오브젝트를 대상으로 한다.
정답 : (O)
53. 커널에 보안 기능을 추가한 것으로 운영체제의 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위해 사용되는 운영체제는?
정답 : (SECURE OS)
54. 서비스 지향 아키텍처(SOA)의 계층에는 표현층, 비즈니스 프로세스층, 서비스층, 전사적 요소층, 운영 시스템층이 있다.
정답 : (O)
55. 흐름 제어에서 확인 신호를 받은 후에 다음 패킷을 전송하는 방식?
정답 : (정지-대기)
56. 은행가 알고리즘은 교착상태의 해결 방법중 무슨 기법에 해당하나?
정답 : (회피 기법)
57. LAN 표준화 현황 중 QOS 강화를 위해 MAC지원기능을 채택한것은?
정답 : (802.11e)
58. 대용량 데이터를 분산처리하기 위한 목적으로 개발된 프로그래밍 모델로, google에 의해 고안된 기술로써 대표적인 대용량 데이터 처리를 위한 병렬 처리 기법을 제공한다. 이것은 무엇인가?
정답 : (MapReduce)
59. 소프트웨어를 제공하는 입장에서는 악의적이지 않은 유용한 소프트웨어라고 주장할 수 있지만 사용자 입장에서는 유용할 수도 있고 악의적일 수도 있는 S/W
정답 : (그레이웨어)
60. 망형은 노드의수가 5개이므로 총 10개의 회선이 필요하다.
정답 : (O)
[해설]5*4/2=10
61. 소프트웨어 정의 데이터센터는 데이터센터의 모든 자원을 가상화하여 서비스하므로 특정 하드웨어와 상관없이 독립적으로 서비스를 제공할 수 있다.
정답 : (O)
62. RIP은 소규모 네트워크 환경에 적합하다.
정답 : (O)
63. 실시간으로 발생하는 많은 사건들 중 의미가 있는 것만을 추출할 수 있도록 사건 발생 조건을 정의하는 데이터 처리 방법
정답 : (복잡 이벤트 처리)
64. 세션 ID는 안전한 서버에서 최소 128비트의 길이로 생성한다.
정답 : (O)
65. 공개키 암호화 기법은 데이터를 암호화할 때 사용하는 공개키로 데이터를 암호화하고 복호화 한다.
정답 : (X)
[해설]암호화할때는 공개키, 복호화할때는 비밀키를 사용한다.
66. 웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써, 정보유출 등의 공격을 유발할 수 있는 취약점은?
정답 : (크로스사이트 스크립팅(XXS))
67. SECURE OS를 위해 사용자별로 특정 장비만 사용하도록 제한한다.
정답 : (O)
68. 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램을 중단하는 기술?
정답 : (스택가드)
69. PUBLIC 메소드로부터 PRIVATE배열이 반환될 경우 배열의 주소가 외부로 공개되어 외부에서 접근할 수 있게 되는 문제점이 발생한다.
정답 : (O)
70. 블록 암호화 방식에는 DES,SEED,AES,ARIA 등이 있다.
정답 : (O)
71. 공개키 암호화 방식은 키 분배가 용이하고, 관리해야 할 키 개수가 적다.
정답 : (O)
72. 내부 정보를 암호화 하는 방법은 암호화 분리이며, 암호화 분리는 SECURE OS에서 구현되는 자원 보호 방법 중 구현이 가장 복잡하다.
정답 : (O)
73. 큰 숫자를 소인수 분해하기 어렵다는 것에 기반하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘?
정답 : (RSA)
74. 소프트웨어 개발에 있어 충족시켜야 할 3대 주요 보안요소?
정답 : (기밀성,무결성,가용성)
75. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안요소?
정답 : (무결성)
76. 공개키 암호화 기법은 비대칭 암호 기법이라고도 불린다.
정답 : (O)
77. 세션ID가 노출되지 않으려면 URL Rewrite 기능을 사용하면 안된다.
정답 : (O)
78. SDLC에 보안의 모범 사례를 적용하여 통합한 소프트웨어 개발 보안 생명주기 방법론은?
정답 : (SEVEN TOUCHPOINTS)
79. 공개키 암호화 기법은 암호화/복호화 속도가 느리다.
정답 : (O)
80. SECURE OS를 위해 동일 시간에 하나의 프로세스만 수행되도록 하여 동시 실행으로 발생하는 보안 취약점을 제거한다.
정답 : (O)
81. 임의의 길이의 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 알고리즘으로, 데이터 암호화나 무결성 검증 등에 사용되는 것은?
정답 : (해시 알고리즘)
82. 인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격은?
정답 : (랜섬웨어)
83. 아이핀은 인터넷에서 주민등록 번호 대신 쓸 수 있도록 만든 사이버 주민 등록번호로, 사용자에 대한 신원확인을 완료한 후에 본인확인기관에서 온라인으로 발행한다. 이에 해당하는 인증 유형은?
정답 : (지식 기반 인증)
84. 백도어 탐지 방법?
정답 : (무결성검사, 열린포트확인,로그분석, SETUID검사)
85. 침입 탐지 시스템은 비정상적인 트래픽을 능동적으로 차단하고 격리하는 등의 방어 조치를 취한다.
정답 : (X)
[해설]비정상적인 트래픽을 능동적으로 차단하고 격리하는 등의 방어조치를 취하는 시스템은 침입 방지 시스템이다.
86. 다양한 IT기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격?
정답 : (APT지능형 지속 위협)
87. 침입 탐지 시스템은 평균적인 시스템의 상태를 기준으로 비정상적인 행위나 자원의 사용이 감지되면 이를 알려준다.
정답 : (O)
88. 컴퓨터 사용자의 키보드 움직임을 탐지해 ID,패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격
정답 : (키로거 공격)
89. 여러 곳에 분산된 공격 지점에서 한곳의 서버를 공격하는 것으로, 네트워크에서 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 공격용 툴을 설치하여 에이전트로 만든 후 공격에 이용한다.
정답 : (DDoS공격(분산 서비스 거부 공격))
90. 이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션은?
정답 : (VPN)
91. 침입 탐지 시스템은 패킷이 라우터에 들어오기 전 네트워크에 시도되는 모든 공격의 탐지가 가능하다.
정답 : (O)
92. IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?
정답 : (스머핑)
'정보처리기사 통합 QUIZ' 카테고리의 다른 글
정보처리기사 : 4과목 - 3장 응용 SW 기초 기술 활용 : QUIZ 모음 (0) | 2022.08.08 |
---|---|
정보처리기사 : 4과목 - 1장~2장 : QUIZ 모음 (0) | 2022.08.08 |
정보처리기사 : 3과목 - 3장~4장 : QUIZ 모음 (0) | 2022.08.08 |
정보처리기사 : 3과목 - 2장 물리 데이터베이스 설계 : QUIZ 모음 (0) | 2022.08.08 |
정보처리기사 : 3과목 - 1장 논리 데이터 베이스 설계 : QUIZ 모음 (0) | 2022.08.08 |