자격증/정보처리기사

정보처리기사 실기 문제 정리 - 1

jwlish 2023. 7. 17. 14:32
반응형

 

1. 프로토콜의 기본 요소 3가지를 쓰시오.

더보기

(구의타) 구문, 의미, 타이밍

 

2. 개체-관계 다이어그램의 기본 요소 3가지를 쓰시오.

더보기

(개속관) 개체(Entity), 속성(Attribute), 관계(Relationship)

 

3. 보안의 3요소를 쓰시오.

더보기

(기무가) 기밀성, 무결성, 가용성

 

4. 릴레이션 조작 시 데이터들이 불필요하게 중복되어 예기치 않게 발생하는 곤란한 형상을 '이상현상(Anomaly)'이라고 한다. 이상현상의 종류 3가지를 쓰시오.

더보기

(삽삭갱) 삽입 이상, 삭제 이상, 갱신 이상

 

5. 객체 지향 프로그래밍(OOP)의 특성을 3가지 이상 쓰시오.

더보기

상속(Inheritance), 추상화(Abstract), 다형성(Polymorphism), 캡슐화(Encapsulation), 정보 은닉(Information Hiding)

 

6. 테스트 기반에 따른 테스트 종류 3가지를 쓰시오.

더보기

구조 테스트, 명세 테스트, 경험 테스트

 

7. UML의 구성요소 3가지를 쓰시오.

더보기

(띵다리) 사물, 다이어그램, 관계

 

8. IPv4의 전송 방식 3가지를 쓰시오.

더보기

(유멀브) 유니캐스트, 멀티캐스트, 브로드캐스트

 

9. W3C에서 개발되었고, 웹 브라우저 간 호환이 되지 않는 문제와 SGML의 복잡합을 해결하기 위해 개발된 다목적 마크업 언어는 무엇인가?

더보기

XML (eXtensible Markup Language)

 

10. 속성-값으로 구성된 데이터 오브젝트 전달을 위해 사용하는 개방형 표준 포맷으로 AJAX에서 많이 사용되고 XML을 대체하는 주요 데이터 포맷이다. 언어 독립형 데이터 포맷으로 다양한 데이터 프로그래밍 언어에서 사용하고 있는 기술은 무엇인가?

더보기

JSON (Javascript Object Notation)

 

11. 객체 기술에 관한 국제표준기구(OMG)에서 정의한 표준으로 시스템 분석, 설계, 구현 등 개발자와 사용자 간 의사소통이 원활하게 이루어지도록 표준화한 객체 지향 모델링 언어를 뜻하는 개념은 무엇인가?

더보기

UML (Unified Modeling Language)

 

12. 리스프(LISP) 기반의 DRM 언어인 디지털 저작권 언어(DPRL)를 개발한 제네록스와 마이크로소프트가 이를 개정하여 만든 언어로 디지털 콘텐츠 / 웹 서비스 권리 조건을 표현한 XML 기반의 언어이다. 모든 자원과 관련된 권리 및 조건들을 보안적으로 규정하고 관리하는 일반적인 방법을 제공하여 콘텐츠 및 서비스의 신뢰를 제공한다. 무엇에 대한 개념인가?

더보기

XrML (eXtensible rights Markup Language)

 

13. 표준 SQL을 기본으로 Oracle에서 개발한 데이터 조작 언어로, Oracle 기반의 모든 프로시저 작성에 사용되며 표준 SQL의 확장 기능이 우수한 언어는 무엇인가?

더보기

PL/SQL (Procedural Language for SQL)

 

14. 브라우저가 가지고 있는 XMLHttpRequest 객체를 이용해서 전체 페이지를 새로 고치지 않아도 페이지의 일부분만을 위한 데이터를 로드하는 기법이며, 하이퍼텍스트 표기 언어(HTML)만으로 어려운 다양한 작업을 웹 페이지에서 구현해 이용자가 웹 페이지와 자유롭게 상호 작용할 수 있도록 하는 기술명을 쓰시오.

더보기

AJAX

 

15. V8(자바스크립트 엔진)로 빌드된 이벤트 기반 자바스크립트 런타임으로, 웹 서버와 같이 확장성 있는 네트워크 애플리케이션 개발에 사용되는 소프트웨어 플랫폼이다. 작성 언어로 자바스크립트를 활용하며 Non-blocking I/O와 단일 스레드 이벤트 루프를 통한 높은 처리 성능을 가지고 있으며, 대부분의 자바스크립트가 웹 브라우저에서 실행되는 것과는 달리, 서버 측에서 실행되는 특징을 갖는 기술명은 무엇인가?

더보기

Node.js

 

16. 기업에서 운영되는 서로 다른 플랫폼/애플리케이션들 간의 정보 전달, 연계, 통합을 가능하게 해주는 솔루션으로 송수신 시스템에 설치되는 어댑터를 사용하는 간접 연계 방식 기술은 무엇인가?

더보기

EAI (Enterprise Application Integration)

 

17. 공격자가 패킷의 출발지 주소나 포트를 임의로 변경해 출발지와 목적지 주소를 동일하게 함으로써 공격 대상 컴퓨터의 실행속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록 하는 공격 방법은 무엇인가?

더보기

랜드 어택 (Land Attack)

 

18. 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 브로드캐스팅하여 외부의 ICMP Echo Reply(Ping 응답)를 발생시킴으로써 희생자에게 대량의 트래픽을 발생시켜 마비시키는 DoS 공격으로 바운스(Bounce) 사이트라고도 불리는 제3의 사이트를 이용한 공격 특징을 갖는 공격 기술은 무엇인가?

더보기

스머핑(Smurfing)

 

19. 컴퓨터 소프트웨어의 취약점을 공격하는 기술적 위협으로, 해당 취약점에 대한 패치가 나오지 않은 시점에서 이루어지는 공격은 무엇인가?

더보기

제로데이 공격

 

20. 몸값과 소프트웨어의 합성어로, PC에 있는 중요한 자료를 암호화한 후, 복호화 프로그램 제공을 대가로 피해자에게 돈을 지급하도록 강요하는 악성코드는 무엇인가?

더보기

랜섬웨어 (Ransomware)

 

21. 특정 타겟을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격으로 특수 목적의 조직이 하나의 표적에 대한 다양한 IT 기술을 이용하여, 지속적으로 정보를 수집하고, 취약점을 분석하여 피해를 주는 공격기법은 무엇인가?

더보기

APT (Advanced Persistent Threat)

 

22. 웹 애플리케이션 취약점 중 하나로 사용자가 자신의 의지와 무관하게 공격자가 의도한 행동을 해서 특정 웹페이지를 보안에 취약하게 한다거나 수정, 삭제 등의 작업을 하게 만드는 공격 방법이다. 2008년에 발생한 옥션의 개인 정보 유출 사건에서도 관리자 계정을 탈취하는데 이 방법이 사용되었다. 공격의 난이도가 높지 않아 흔히 사용된다. 이 공격 기법은 무엇인가?

더보기

사이트 간 요청 위조 (CSRF, Cross Site Request Forgery)

 

23. 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법으로 취약한 인터넷 시스템에 대한 액세스가 이뤄지면 침입한 시스템에 소프트웨어를 설치하고 이를 실행시켜 원격에서 공격을 개시하는 방식의 메커니즘을 갖는다. 무엇에 대한 설명인가?

더보기

DDoS (Distributed Denial of Service)

 

24. 온라인상에서 불법 활동을 조장하기 위해 만들어진 컴퓨터 프로그램이다. 공격용 툴킷이라고도 불리며 보통 취약점을 이용하도록 미리 프로그램된 악성코드 등으로 구성돼 원하는 형태로 공격을 감행하거나 공격을 자동화할 수 있다. 인터넷에서 곧바로 사용할 수 있으며 키로거를 은밀히 설치시켜 불법적으로 정보를 수집해 가기도 한다. 무엇에 대한 설명인가?

더보기

크라임웨어 (Crimeware)

 

25. 정보시스템의 침입자를 속이는 기법의 하나로, 가상의 정보시스템을 만들어 놓고 실제로 공격을 당하는 것처럼 보이게 하여 해커나 스팸, 바이러스를 유인하여 침입자들의 정보를 수집하고 추적하는 역할을 수행하는 것은?

더보기

허니팟 (Honeypot)

 

26. 정해진 메모리의 범위를 넘치게 해서 원래의 리턴 주소를 변경시켜 임의의 프로그램이나 함수를 실행시키는 시스템 해킹 기법은 무엇인가?

더보기

버퍼 오버플로우 (Buffer OverFlow)

 

27. 요청 헤더의 Content-length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지시키는 공격은 무엇인가?

더보기

RUDY

 

28. 공격자가 자신의 인터넷 프로토콜(IP) 주소를 변조하거나 속여서 접근 제어 목록(ACL)을 우회하거나 회피하여 공격하는 것으로 변조된 IP 주소를 이용하여 DoS나 연결된 세션을 차단하여 공격에 대한 추적을 어렵게 만드는 공격 기술은 무엇인가?

더보기

IP 스푸핑 (IP Spoofing)

 

29. RFC 1321로 지정되어 있으며, 주로 프로그램이나 파일이 원본 그대로인지를 확인하는 무결성 검사 등에 사용된다. 1991년 로널드 라이베스트가 예전에 쓰이던 MD4를 대체하기 위해 고안된 128비트 암호화 해시 함수는 무엇인가?

 

30. 56bit의 키를 이용하여 64bit의 평문 블록을 64bit의 암호문 블록으로 만드는 블록 암호 방식의 미국 표준(NIST) 암호화 알고리즘은 무엇인가?

더보기

DES (Data Encryption Standard)

 

31. 공개키 암호 방식으로 디지털 인증서를 활용하는 소프트웨어, 하드웨어, 사용자, 정책/제도 등을 총칭하는 암호기술은 무엇인가?

더보기

PKI (Public Key Infrastructure)

 

32. 현재 SSL/TLS에 가장 많이 사용되는 공개키 암호화 알고리즘으로 엄청 큰 숫자는 소인수분해하기가 힘들다는 점을 이용한 암호화 방식이다. 개발자들의 이름에서 암호명이 만들어졌으며 오늘날 양자 컴퓨터의 등장으로 보안 위협에 직면해 있는 암호화 알고리즘은 무엇인가?

더보기

RSA (Rivest, Shamir, Adleman)

 

33. 전자상거래, 금융, 무선통신 등에서 전송되는 개인정보와 같은 중요한 정보를 보호하기 위해, 1999년 2월 한국인터넷진흥원(KISA)과 국내 암호 전문가들이 순수 국내 기술로 개발한 대칭키 128비트 블록의 암호 알고리즘은 무엇인가?

더보기

SEED

 

34. 무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 프로토콜로 망 계층(Network Layer)인 인터넷 프로토콜(IP)에서 보안성을 제공해 주는 표준화된 기술에 대해서 작성하시오.

더보기

IPSec

 

35. 터널링(Tunneling) 기법을 사용해 인터넷과 같은 공중망에서 전용 회선을 구성한 것과 같은 효과를 내는 가상 네트워크로, 3 계층에서 이 기술을 위해 터널링을 구현할 수 있는 프로토콜은 IPSec이고, HTTPS, 443 Port를 이용하여 터널링을 구현할 수 있는 프로토콜은 SSL이다. 무엇에 대한 설명인가?

더보기

VPN (Virtual Private Network)

 

36. 역공학(Reverse Engineering)을 통한 보안취약점 공격에 대한 방지 기술로 원래 코드를 변화시켜 읽기 어렵게 하거나 분석하기 어렵게 만드는 기술은 무엇인가?

더보기

코드 난독화

 

37. 비밀성을 갖는 객체에 대하여 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제어하는 방법으로 관리자만이 정보자원의 분류를 설정하고 변경가능하다. 무엇에 대한 설명인가?

더보기

MAC (Mandatory Access Contorl, 강제적 접근 통제)

 

38. 일반적인 네트워크 방화벽과는 달리 웹 애플리케이션 보안에 특화된 보안 장비로, SQL injection, XSS 등과 같은 웹 공격을 탐지하고 차단하는 기능을 갖는 장비는 무엇인가?

더보기

WAF (Web Application Firewall, 웹 방화벽)

 

39. 내부 정보 유출 방지를 의미하여, 기업 내에서 이용하는 다양한 주요 정보인 기술 정보, 프로젝트 계획, 사업 내용, 영업 비밀, 고객 정보 등을 보호하고 외부 유출을 방지하기 위해서 사용하는 보안 기술은 무엇인가?

더보기

DLP (Data Loss Prevention, 데이터 유출 방지)

 

40. 다음은 공통 모듈 구현의 개념에 대한 설명이다. 괄호 ( ) 안에 알맞은 용어를 쓰시오.

  • 소프트웨어 개발에 있어 기능을 분할하고 추상화하여 성능을 향상하고 유지보수를 효과적으로 하기 위한 공통 컴포넌트 구현 기법이다. 인터페이스 모듈, 데이터베이스 접근 모듈 등 필요한 공통 모듈을 구현한다. 모듈 간의 ( 1 )은/는 줄이고, ( 2 )은/는 높은 공통 모듈 구현을 권장하고 있다.
더보기

1. 결합도, 2. 응집도

 

41. 괄호 ( ) 안에 알맞은 용어를 쓰시오.

  • 모듈의 독립성을 나타내는 개념으로, 모듈 내부 구성요소 간 연관정도이다. 정보은닉 개념의 확장 개념으로, 하나의 모듈은 하나의 기능을 수행하는 것을 의미한다. 유형으로 우연적, 논리적, 시간적, 절차적, 통신적, 순차적, 기능적 ( )이(가) 있다.
더보기

응집도

 

42. 소프트웨어의 성능을 향상시키거나 시스템의 수정 및 재사용, 유지 관리를 용이하게 하여 프로그램을 효율적으로 관리할 수 있도록 시스템을 분배하고 추상화하는 기법은 무엇인가?

더보기

모듈화

 

43. 하나의 릴레이션에서 속성(열)의 전체 개수를 릴레이션의 ( 1 )(이)라고 하고, 튜플(행)의 전체 개수를 릴레이션의 ( 2 )(이)라고 한다.

더보기

1. 차수 (Degree), 2. 카디널리티 (Cardinality)

 

44. 프레임워크(Framework) 특징에 대한 설명이다. 괄호 ( ) 안에 들어갈 올바른 용어를 쓰시오.

  • 모듈화 : 프레임워크는 인터페이스에 의한 캡슐화를 통해서 모듈화를 강화하고 설계와 구현의 변경에 따르는 영향을 극소화하여 소프트웨어의 품질을 향상시킨다.
  • ( 1 ) : 프레임워크가 제공하는 인터페이스는 반복적으로 사용할 수 있는 컴포넌트를 정의할 수 있게 하여 ( 1 )을/를 높여 준다. 또한 ( 1 )은/는 소프트웨어의 품질을 향상시킬 뿐만 아니라 개발자의 생산성도 높여준다.
  • 확장성 : 프레임워크는 다형성(polymorphism)을 통해 애플리케이션이 프레임워크의 인터페이스를 넓게 사용할 수 있게 한다. 또한 애플리케이션 서비스와 특성을 변경하고 프레임워크를 애플리케이션의 가변성으로부터 분리함으로써 재사용의 이점을 얻게 한다.
  • ( 2 ) : 프레임워크 코드가 전체 애플리케이션의 처리 흐름을 제어하여 특정한 이벤트가 발생할 때 다형성(Polymorphism)을 통해 애플리케이션이 확장한 메서드를 호출함으로써 제어가 프레임워크로부터 애플리케이션으로 반대로 흐르게 한다.
더보기
1. 재사용성 (Resusability), 2. IoC (Inversion of Control, 제어의 역행)

 

45. 다음이 설명하는 제품 패키지 릴리즈 노트의 작성 항목은 무엇인가?

  • 문서 이름(릴리즈 노트 이름), 제품 이름, 버전 번호, 릴리즈 날짜, 참고 날짜, 노트 버전 등의 정보
더보기

헤더

 

46. 다음이 설명하는 제품 소프트웨어 사용자 매뉴얼 작성 항목을 쓰시오.

  • 버전, 작성자, 작성일, 검토자, 일시, 검수인 등을 일자별로 기록
더보기

문서 이력 정보

 

47. UI 화면 설계를 위해서 정책이나 프로세스/콘텐츠의 구성, 와이어프레임(UI, UX), 기능에 대한 정의, 데이터베이스의 연동 등 구축하는 서비스를 위한 대부분의 언어가 수록된 문서는 무엇인가?

더보기

스토리보드 (Storyboard)

 

48. OSI 계층 중 비트를 전송하는 계층은 무엇인가?

더보기

물리 계층 (Physical Layer)

 

49. OSI 7 계층 중 2 계층에 해당되는 데이터 링크(Data Link Layer)에서 사용하는 전송 단위는 무엇인가?

더보기

프레임 (Frame)

 

50. 다음은 무엇에 관한 설명인가?

  • 어떤 네트워크 안에서 통신 데이터를 보낼 경로를 선택하는 과정으로, 패킷 스위칭 네트워크에서 패킷 전달 및 일반적으로 라우터, 브릿지, 게이트웨이, 방화벽 또는 스위치로 불리는 중간 노드를 거쳐 출발지로부터 최종 목적지까지 논리적으로 주소가 부여된 패킷의 변화를 총괄하는 기능의 이름이다.
더보기
라우팅(routing)

 

 

반응형