IT/정보처리기사 44

[필기] 네트워크 프로토콜

Q)  DoS 공격 중 하나인 Ping of Death 공격에 대응하기 위하여 방화벽에서 특정 프로토콜을 차단하는 보안 정책을 적용하려고 한다. 다음 중 차단해야 하는 프로토콜로 알맞은 것은? 1) FTP 2) ARP 3) DNS 4) ICMP   정보시스템 구축관리25년 필기 1회차 1741번 FTP (File Transfer Protocol) - 파일 전송 (클라이언트 ↔ 서버) - 포트 21(제어)/20(데이터) 사용- 평문 통신으로 보안 취약 (SFTP/FTPS로 대체 권장)ARP (Address Resolution Protocol) - IP 주소 → MAC 주소 변환 (동일 LAN 내) - ARP 요청(브로드캐스트) → 대상이 ARP 응답으로 MAC 주소 회신. - ARP 캐시에 임시 저장. D..

[필기] 네트워크 보안 유형 공격

Q)  다음 설명에 해당하는 공격 유형으로 가장 알맞은 것은?SSH를 기반으로 로그인 시에 무차별적으로 아이디와 패스워드를 대입하여 접근을 시도하는 공격이다1) Brute Force2) Land Attack 3) DDoS Attack 4) TCP SYN Flooding  해설) Brute Force- SSH를 기반으로 로그인 시에 무차별적으로 아이디와 패스워드를 대입하여 접근을 시도하는 공격이다- 가능한 모든 조합의 아이디와 패스워드를 시도하여 시스템에 접근하려고 시도한다.- 매우 기본적이지만, 동시에 매우 강력한 해킹 기법 중 하나이다 Land Attack- 패킷의 출발지와 목적지 IP 주소를 동일하게 설정하여 네트워크 장비나 서버를 마비시키는 공격 방법 DDoS Attack- 여러 대의 컴퓨터를 이용..

[필기] 네트워크 보안

Q)  다음 지문의 프로그램은 주로 어떤 용도로 사용되는가?Nmap, Hping, PortQry1) 스캔 공격 2) DoS 공격 3) Sniffing 공격 4) Session Hijacking 공격   정보시스템 구축관리25년 필기 1회차 1763번  1. 스캔 공격 (Scan Attack) - 시스템 또는 네트워크의 취약점을 찾기 위해 포트, 서비스, 호스트 정보 등을 탐색하는 공격. - 공격 대상의 구조 파악 및 취약점 식별 (사전 정찰 단계). - 주요 도구:     - Nmap: 네트워크 매핑 및 포트 스캔.     - Hping: 패킷 생성 및 포트 스캐닝.     - PortQry: 포트 상태 확인. - 활동형 공격 (적극적으로 정보 수집). - 방화벽 규칙, 열린 포트, 실행 중인 서비스 등..

[필기] 무선 전송 규격

Q)  다음 무선 전송 규격 중 2.4GHz와 5GHz 주파수 대역을 모두 지원하는 것은? 1) 802.11a 2) 802.11g 3) 802.11n 4) 802.11ac   프로그래밍 언어 활용25년 필기 1회차 1240번  무선 전송 규격(IEEE 802.11 시리즈)은 Wi-Fi 기술의 기반이 되는 표준으로, 각 규격마다 특징과 용도가 다르다 IEEE 802.11은 무선 LAN(WLAN) 기술을 정의하는 국제 표준이다시간이 지남에 따라 다양한 버전이 등장하며, 속도, 주파수 대역, 기술적 개선이 이루어졌다  802.11a: - 주파수 대역: 5GHz만 지원. - 최대 속도: 54Mbps. - 특징: 2.4GHz 대역을 사용하지 않음. 802.11g: - 주파수 대역: 2.4GHz만 지원. - 최대 ..

[필기] 데이터처리, 위치기반서비스, 소셜네트워크, 하드웨어 기술

Q)  다음이 설명하는 용어로 옳은 것은?- 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼이다- 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성한다- 다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장하고 처리한다1) 하둡(Hadoop) 2) 비컨(Beacon) 3) 포스퀘어(Foursquare) 4) 맴리스터(Memristor) (DB 관련 신기술)하둡(Hadoop) >- 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼 - 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발된 자바 스프트웨어 프레임워크 - 구글, 야후 등에 적용  (정보 통신 기기)비컨(Beacon) >- 무선통신장치로써 블루투스기반의 프로토콜을 사용해 주변에 ..

[필기] 암호화 알고리즘

Q)  데이터를 전송할 때에는 항상 정보에 대한 보안문제가 대두되며, 이를 해결하기 위해 다양한 암호화 방식이 사용된다. 다음이 설명하고 있는 암호화 방식을 사용하는 것은? - 암호화할 때는 하나의 키를 사용하고, 해독 과정에서 또 다른 키를 사용한다.- 망 내의 각 단말 시스템은 수신될 메시지의 암호화와 해독에 사용될 키의 쌍을 생성한다.- 암호화는 공개키를 사용하고 복호화는 개인키를 사용한다. 1) DES 2) RSA 3) SEED 4) IDEA   정보시스템 구축관리25년 필기 1회차 1715번 DES  (Data Encryption Standard)- 대칭키 암호화 방식으로, 암호화와 복호화에 동일한 키를 사용한다- 현재는 키 길이가 짧아 보안성이 낮아져, 현대에는 거의 사용되지 않는다 RSA  ..

[필기] 프로젝트의 추정과 계획을 위해 사용되는 기법

Q)  S/W 각 기능의 원시 코드 라인수의 비관치, 낙관치, 기대치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 기법은? 1) Effort Per Task기법 2) 전문가 감정 기법 3) 델파이기법 4) LOC기법   정보시스템 구축관리25년 필기 1회차 1474번 Effort Per Task 기법- 프로젝트의 각 작업(태스크)에 필요한 노력(Effort)을 개별적으로 추정하는 방법- 각 작업의 복잡성, 리소스, 시간 등을 고려하여 세부적으로 노력을 산정한다- 세부적인 작업 단위로 나누어 추정하기 때문에 정확도가 높을 수 있지만, 상세한 계획이 필요하다전문가 감정 기법- 해당 분야의 전문가의 경험과 직관을 바탕으로 프로젝트의 규모, 기간, 비용 등을 추정하는 방법- 전문가의 지식과 경험이 ..

[필기] 통신 시스템

Q)  하나의 정보를 여러 개의 반송파로 분할하고, 분할된 반송파 사이의 주파수 간격을 최소화하기 위해 직교 다중화해서 전송하는 통신방식으로, 와이브로 및 디지털 멀티미디어 방송 등에 사용되는 기술은? 1) TDM 2) DSSS 3) OFDM 4) FHSS  해설)OFDM- 직교분할 다중화 (Orthogonal Frequency Division Multiplexing) - 하나의 정보를 여러개의 반송파로 분할하고, 분할된 반송파 사이의 주파수 간격을 최소화하기 위해 직교 다중화해서 전송하는 통신방식- 와이브로 및 디지털 멀티미디어 방송 등에 사용되는 기술  프로그래밍 언어 활용25년 필기 1회차 1261번TDM (Time Division Multiplexing) - 시간 분할 다중화 기술- 하나의 통신 ..

[필기] 페이지 교체 기법

Q)  다음의 페이지 참조 열(Page Reference String)에 대해 페이지 교체 기법으로 선입선출 알고리즘을 사용할 경우 페이지 부재(Page Fault) 횟수는? (단, 할당된 페이지 프레임 수는 3이고, 처음에는 모든 프레임이 비어 있다.)   프로그래밍 언어 활용 25년 필기 1회차 1154번 페이지 참조 열(Page Reference String) - 프로그램이 메모리에 접근할 때 참조하는 페이지 번호의 순서를 나열한 것- 예)   [1, 2, 3, 4, 1, 2, 5, 1, 2, 3, 4, 5]페이지 교체 기법- 메모리의 페이지 프레임이 가득 찼을 때, 새로운 페이지를 올리기 위해 기존 페이지 중 하나를 교체하는 방법페이지 부재(Page Fault) - CPU가 요청한 페이지가 메모리..

[필기] 라우팅 프로토콜

Q) 다음이 설명하고 있는 라우팅 프로토콜은? 내부 라우팅 프로토콜이며 링크 상태 알고리즘을 사용하는 대규모 네트워크에 적합하다1) BGP 2) RIP 3) OSPF 4) EGP  해설) BGP (Border Gateway Protocol)    - 외부 라우팅 프로토콜로, 주로 서로 다른 네트워크 도메인 간의 라우팅 정보를 교환하는데 사용된다. RIP (Routing Information Protocol)    - 내부 라우팅 프로토콜로, 거리 벡터 알고리즘을 사용하며 작은 네트워크에 적합하다. OSPF (Open Shortest Path First)    - 링크 상태 알고리즘을 사용하는 내부 라우팅 프로토콜로, 특히 대규모 네트워크에 적합하다 EGP (Exterior Gateway Protocol)..

[필기] UDP

Q)  UDP(User Datagram Protocol)에 대한 설명으로 거리가 먼 것은? 1) 데이터 전달의 신뢰성을 확보한다. 2) 비연결형 프로토콜이다. 3) 복구 기능을 제공하지 않는다. 4) 수신된 데이터의 순서 재조정 기능을 지원하지 않는다.   프로그래밍 언어 활용25년 필기 1회차 1318번  UDP - 사용자 데이터그램 프로토콜 (User Datagram Protocol, UDP) - 보안과 신뢰성보다 전송 속도와 효율성이 더 중요한 경우 데이터를 전송하기 위해 IP와 함께 오래 사용된 프로토콜- UDP는 최소한의 프로토콜 메커니즘을 갖춘 간단한 무연결 통신 모델을 사용한다- UDP는 데이터 무결성을 위한 checksums 및 데이터그램의 소스 및 대상에서 다양한 기능을 처리하기 위한 포..

[필기] IP주소

Q) IP주소에서 1개의 C-class는 32비트의 길이로 8비트 호스트 식별자를 갖는다. 이 때 최대 몇 개의 호스트 주소를 가질 수 있는가? 1) 128개 2) 254개 3) 1024개 4) 4096개  해설)C클래스 IP 주소는 32비트 길이를 가지며,이 중 마지막 8비트가 호스트 식별자로 사용된다.8비트는 총 2⁸=256개의 가능한 조합을 만들 수 있지만,이 중 두 개의 주소는 특별한 용도로 예약되어 있다.두 개의 주소는 네트워크 주소와 브로드캐스트 주소로, 두 개를 제외한 254개의 호스트 주소를 가질 수 있다.  프로그래밍 언어 활용25년 필기 1회차 1277번 1. 네트워크 클래스의 등장 배경- IPv4 체계의 IP 주소를 사용해 왔기 때문에 이미 인프라가 IPv4 환경으로 구축되어 있다.-..

[필기] 데이터베이스 시스템 카탈로그

Q) 데이터베이스 시스템 카탈로그의 구성요소가 아닌 것은? 1) SYSCOLUMNS 2) SYSTABLES 3) SYSCONTENTS 4) SYSVIEW  해설) 시스템 카탈로그의 구성요소는 SYSTABLES, SYSCOLUMNS, SYSVIEW, SYSTABAUTH, SYSCOLAUTH이다.  데이터베이스 구축25년 필기 1회차 794번- 시스템 카탈로그는 시스템 그 자체에 관련이 있는 다양한 객체에 관한 정보를 포함하는 시스템 데이터베이스- 시스템 카탈로그 내의 각 테이블은 사용자를 포함하여 DBMS에서 지원하는 모든 데이터 객체에 대한 정의나 명세에 관한 정보를 유지 관리하는 시스템 테이블이다. - 데이터 정의어의 결과로 구성되는 기본 테이블, 뷰, 인덱스, 패키지, 접근 권한 등의 데이터베이스 구..

[필기] 소프트웨어 설계 디자인 패턴

Q)  다음 상황에 적용하기에 가장 적절한 디자인 패턴은?- 장기 게임을 하는 프로그램에서 사용자의 선택에 맞추어서 특정 루틴의 레벨을 간단하게 교체할 수도 있다.- 메모리가 적은 환경에서는 속도는 느리지만 메모리를 절약하는 알고리즘을 사용하고, 메모리가 많은 환경에서는 속도는 빠르지만 메모리를 많이 사용하는 알고리즘을 사용한다.- 스프레드시트 소프트웨어의 디버그 판에서 복잡한 계산을 실행할 때, '버그가 있을지도 모르는 고속의 알고리즘'과 '저속이지만 확실한 계산을 실행하는 알고리즘'을 준비해서 전자의 검산을 후자로 실행시킨다.1) Strategy 패턴 2) Observer 패턴 3) Command 패턴 4) Decorator 패턴 해설)- Strategy 패턴은 객체가 할 수 있는 특정 행위나 알고리..

[필기] 엔티티 Entity

Q) 정보를 송수신할 수 있는 능력을 가진 개체로써, 주어진 입력에 대하여 어떤 기능을 수행하고 출력하는 것은? 1) 데이터(Data) 2) 엔티티(Entity) 3) 프로토콜(Protocol) 4) 스테이트(State)  해설)- 일반적으로 엔티티는 데이터를 포함하거나 처리할 수 있는 구조체나 객체를 의미한다- 엔티티는 정보를 송수신할 능력을 가지고 있으며, 주어진 입력을 기반으로 특정 기능을 수행하고 결과를 출력할 수 있다- 데이터는 단순히 정보의 집합이며, 스스로 기능을 수행하거나 입력을 처리하지 않는다- 프로토콜은 통신 규약이나 데이터 교환 방식을 정의한 것이다- 스테이트는 시스템의 특정 시점에서의 상태를 나타낸다   소프트웨어 설계25년 필기 1회차 287번

[필기] 소프트웨어 개발 - 모델 Model

Q) 소프트웨어 개발에 이용되는 모델(Model)에 대한 설명 중 거리가 먼 것은? 1) 모델은 개발 대상을 추상화하고 기호나 그림 등으로 시각적으로 표현한다. 2) 모델을 통해 소프트웨어에 대한 이해도를 향상시킬 수 있다. 3) 모델을 통해 이해 당사자 간의 의사소통이 향상된다. 4) 모델을 통해 향후 개발될 시스템의 유추는 불가능하다. 해설)모델은 개발 대상을 추상화하고 시각적으로 표현하는 도구이다.모델은 소프트웨어에 대한 이해도를 높이고, 이해 당사자 간의 의사소통을 향상시키는 역할을 하며,향후 개발될 시스템을 예측하고 유추하는 데에도 활용될 수 있다.  [소프트웨어 설계][25년 필기 1회차 81번]

[필기] 소프트웨어 아키텍처

Q) 다음 설명에 해당하는 아키텍처는?네트워크의 어떠한 노드라도 주어진 연산을 수행할 수 있는 비중앙집중적인(Decentrailized) 아키텍처로, 서버와 클라이언트의 구분이 없다. 별도의 중앙 서버 없이 사용자의 PC 사이에서 파일을 주고받기 위한 파일 공유 네트워크 등이 이에 해당한다.1) 마이크로 서비스(Micro Service) 아키텍처 2) 분산 컴포넌트(Distributed Component) 아키텍처 3) 서비스 지향(Service Oriented) 아키텍처 4) 피어 투 피어(Peer-to-Peer) 아키텍처 해설)피어 투 피어 네트워크는 각 노드가 동등한 역할을 하여 네트워크에 참여하는 구조를 가지며, 파일 공유 서비스에 자주 사용된다.  [소프트웨어 설계][25년 필기 1회차 164번..

[필기] 애자일(Agile) 프로세스 모델

Q) 애자일(Agile) 프로세스 모델에 대한 설명으로 틀린 것은? 1) 변화에 대한 대응보다는 자세한 계획을 중심으로 소프트웨어를 개발한다. 2) 프로세스와 도구 중심이 아닌 개개인과의 상호소통을 통해 의견을 수렴한다. 3) 협상과 계약보다는 고객과의 협력을 중시한다. 4) 문서 중심이 아닌, 실행 가능한 소프트웨어를 중시한다. Agile Software Development - 애자일(Agile) 방법론은 소프트웨어 개발방법론의 하나로서 개발과 함께 즉시 피드백을 받아서 유동적으로 개발하는 방법이다.- 프로세스와 도구 중심이 아닌 개개인과의 상호소통을 통해 의견을 수렴한다. - 협상과 계약보다는 고객과의 협력을 중시한다. - 문서 중심이 아닌, 실행 가능한 소프트웨어를 중시한다.  - 프로젝트의 요구..

반응형