Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은?
① Putnam 모형
② 델파이 모형
③ COCOMO 모형
④ 기능점수 모형
메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?
① 모드체크
② 리커버리 통제
③ 시스로그
④ 스택가드
백도어 탐지 방법으로 틀린 것은?
① 무결성 검사
② 닫힌 포트 확인
③ 로그 분석
④ SetUID 파일 검사
IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?
① TearDrop
② Smishing
③ Qshing
④ Smurfing
CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?
① 최적단계
② 관리단계
③ 정의단계
④ 계획단계
웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성·값의 쌍 형태로 표현하는 형식으로 자바스크립트(JavaScript)를 토대로 개발되어진 형식은?
① Python
② XML
③ JSON
④ WEB SEVER
크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?
① trace
② tripwire
③ udpdump
④ cron
소프트웨어 개발 프레임워크를 적용할 경우 기대효과로 거리가 먼 것은?
① 품질보증
② 시스템 복잡도 증가
③ 개발 용이성
④ 변경 용이성
COCOMO model 중 기관 내부에서 개발된 중소 규모의 소프트웨어로 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은?
① embeded
② organic
③ semi-detached
④ semi-embeded
여러 개의 독립된 통신장치가 UWB(Ultra Wideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?
① PICONET
② SCRUM
③ NFC
④ WI-SUN
프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은?
① 나선형 모형
② 델파이 모형
③ 폭포수 모형
④ 기능점수 모형

소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은?
① RSA
② ECC
③ PKI
④ PEM
LOC 기법에 의하여 예측된 총 라인수가 50000라인, 프로그래머의 월 평균 생산성이 200라인, 개발에 참여할 프로그래머가 10인 일 때, 개발 소요 기간은?
① 25개월
② 50개월
③ 200개월
④ 2000개월
최대 홉수를 15로 제한한 라우팅 프로토콜은?
① RIP
② OSPF
③ Static
④ EIGRP
컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격은?
① Key Logger Attack
② Worm
③ Rollback
④ Zombie Worm
테일러링(Tailoring) 개발 방법론의 내부 기준에 해당하지 않는 것은?
① 납기/비용
② 기술환경
③ 구성원 능력
④ 국제표준 품질기준
폭포수 모형의 특징으로 거리가 먼 것은?
① 개발 중 발생한 요구사항을 쉽게 반영할 수 있다.
② 순차적인 접근방법을 이용한다.
③ 단계적 정의와 산출물이 명확하다.
④ 모형의 적용 경험과 성공사례가 많다.

시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?
① 기밀성
② 부인방지
③ 가용성
④ 무결성
Putnam 모형 : Rayleigh-Norden 곡선에 기초하며 소프트웨어 개발비용을 산정하는 공식을 유도한다. 동적 모형으로 각 개발 기간마다 소요 인력을 독집적으로 산정할 수 있다. 시간에 대한 함수로 대형 프로젝트의 노력 분포 산정에 이용된다.
델파이 모형 : 조정자룰 통해 여러 전문가의 의견 일치를 얻어내는 기법으로 전문가 감정 기법의 문제점을 보완하기 위한 방법이다.
COCOMO 모형 : 원시 프로그램의 규모에 의한 비용 예측 모형이며, 과거 수많은 프로젝트의 실적을 통계 분석한 공식을 이용하며 지금 진행 예정인 프로젝트의 여러 특성을 고려할 수 있다.
기능 점수 모형 : 소프트웨어의 각 기능에 대하여 가중치를 부여하여 요인별 가중치를 합산해서 소프트웨어의 규모나 복잡도, 난이도를 산출하는 모형이다.
스택가드, 스택쉴드, ASLR, NX-bit
무결성 검사, 로그 분석, SetUID 파일 검사, 비정상 포트 및 외부 연결 확인
DoS(서비스 거부) : 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수 공격자 또는 시스템에서 대량의 데이터를 한 곳에 집중적으로 전송함
Ping of Death(죽음의 핑) : Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격
Smurfing : IP나 ICMP의 특성을 악용, 엄청난 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법
SYN Flooding : TCP는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후 데이터를 전송하는데 SYN은 공격자가 가상의 클라이언트로 위장 3WH을 의도적으로 중단, 서버가 대기상태에 놓여 정상 서비스를 못하게 하는 공격 방법
TearDrop : Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생 시킴
Land : 패킷을 전송할 때 송.수신 IP주소를 모두 공격대상 IP주소로 하여 공격대상에게 전송하는 것, 공격대상은 송신 IP주소가 자신이기 때문에 자신에게 무한히 응답하게 되는 공격
DDoS(분산 서비스 거부) : 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행
-수준 1(초보 단계)
-수준 2(반복 단계)
-수준 3(정의 단계)
-수준 4(관리 단계)
-수준 5(최적 단계)
JSON : 용량이 적은 데이터를 교환하기 위해 데이터의 객체를 속성, 값의 쌍 형태로 표현하는 형식, 즉 데이터 객체를 전달하기 위해 사람이 읽을 수 있는 텍스트를 사용하는 것
XML : 특수한 목적을 갖는 마크업 언어를 만드는 데 사용되는 다목적 마크업 언어
tripwire : 시스템 내부의 중요한 파일들에 대한 기본 체크썸을 데이터베이스화하여, 나중에 이들의 체크썸을 비교하여 변화 여부를 판단함으로써 공격자에 의해 시스템에 변화가 생겼는지를 확인할 수 있는 도구이다.
cron : 작업 예약 스케줄러, 유닉스/리눅스에서 시간 기반으로 정해진 작업을 스케줄링 하기 위한 소프트웨어 유틸리티
프레임 워크를 사용하면 이미 만들어진 코드를 사용하게 되므로 시스템 복잡도가 감소하기 때문에 시간과 비용이 절약되어 생산성이 증가된다.
embeded(내장형) : 30만 라인 이상의 프로젝트
organic(유기적) : 5만 라인 이하로 소규모 팀이 수행할 수 있는 아주 작고 간단한 소프트웨어 프로젝트
semi-detached(중간형) : 30만 라인 이하의 프로젝트
PICONET : 여러 개의 독립된 통신장치가 UWB 통신 기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술이다.
SCRUM : 애자일 기법의 하나이며, 소프트웨어 개발 시에 30일마다 동작 가능한 제품을 제공하는 스플린트를 중심으로 하고 있다.
NFC : 가까운(10cm 이내) 거리에서 무선 데이터를 주고받는 통신 기술이다.
WI-SUN : 스마트 그리드 서비스를 제공하기 위한 와이파이 기반의 저전력 장거리 통신 기술이다.
나선형 모형 : 폭포수 모델과 프로토타이핑 모델의 장점을 수용하고, 새로운 요소인 위험 분석을 추가한 진화적 개발 모델이다.
델파이 모형 : 조정자를 통해 여러 전문가의 의견 일치를 얻어내는 기법으로 전문가 감정 기법의 문제점을 보완하기 위한 방법이다.
폭포수 모형 : 소프트웨어 개발 시 프로세스에 체계적인 원리를 도입할 수 있는 첫 방법론이며, 적용 사례가 많고 널리 사용된 방법이다.
기능점수 모형 : 소프트웨어의 각 기능에 대하여 가중치를 부여하여 요인별 가중치를 합산해서 소프트웨어의 규모나 복잡도, 난이도를 산출하는 모형이다.
하둡(Hadoop) : 빅데이터를 처리할 수 있는 큰 컴퓨터 클러스터에서 동작하는 분산 응용 프로그램을 지원하는 프리웨어 자바 소프트웨어 프레임워크이다.
RSA : 소인수분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘
ECC : 타원 곡선 암호로 RSA 암호보다 짧은 키 길이로서 같은 정도의 강도를 확보하고, 암호화.복호화의 처리에 필요한 시간을 단축할 수 있다.
PKI : 공개키를 이용하여 송수신 데이터를 암호화하고, 디지털 인증서를 통해 사용자를 인증하는 시스템
PEM : 인터넷 표준안으로 IETF에서 만든 암호화 기법이며, 자동 암호화로 전송 중 유출되더라도 내용 확인이 불가능하다. PGP에 비해 보안 능력이 뛰어나지만, 중앙집중식 키 인증 방식으로 대중적으로 사용되기는 어렵다.
개발 소요 기간 = (예측 총 라인수/월 평균 생산성/프로그래머 수
RIP : 목적지 네트워크까지 도달하는데 몇 개의 라우터를 거치는가를 나타내는 홉 카운트를 사용하는데 최대 15홉 이하 규모의 네트워크를 주요 대상으로 한다.
OSPF : Link State Routing 기법을 사용하며, 전달 정보는 인접 네트워크 정보를 이용한다.
EIGRP : IGRP를 기반으로 한 개방형 라우팅 프로토콜이며, 라우터 내 대역폭 및 처리 능력의 이용과 토폴로지가 변경된 뒤에 일어나는 불안정한 라우팅을 최소화하는데 최적화되었다.
Key Logger Attack : 컴퓨터 사용자의 움직임을 탐지해 개인정보를 몰래 빼가는 공격
좀비PC : 악성코드에 감염되어 다른 프로그램 또는 컴퓨터를 조종하도록 만들어진 컴퓨터
C&C서버 : 좀비PC에 명령을 내리고 악성코드를 제오하기 위한 용도의 서버
봇넷 : 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 네트워크 연결 형태
Worm : 연속적으로 자신을 복제하여 시스템 부하를 높임으로써 시스템을 다운시키는 바이러스
제로데이 공격 : 취약점 발견 시 취약점 존재를 알리기 전에 해당 취약점을 통해 이뤄지는 보안 공격
램섬웨어 : 내부 문서나 파일 등을 암호화해서 사용자가 열지 못하게 하는 프로그램
백도어 : 설계자가 서비스 기술자의 편의를 위해 보안을 제거하여 만들어놓은 비밀 통로
트로이 목마 : 정상적인 기능인 척하는 악성 프로그램
목표 환경, 요구사항, 프로젝트 규모, 보유 기술
법적 제약사항, 표준 품질 기준
폭포수 모형은 개발 중에 발생하는 요구사항의 반영이 어렵움
Smiching : SMS와 피싱의 합성어로 SMS를 이용하는 휴대폰 해킹 기법이다.
Trojan Horse : 겉으로는 악성 소프트웨어가 아닌 것처럼 보이나, 실제로는 악의적인 목적을 숨기고 있는 프로그램이다.
Ransomware : 몸값을 의미하는 Ransom과 소프트웨어의 합성어이다. 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 만든 뒤, 이를 인질로 금전을 요구하는 악성 프로그램을 일컫는다.
기밀성 : 정보 자산이 인가된 사용자에게만 접근할 수 있도록 보장하여 접근 권한을 가진 사람만이 실제로 접근 가능하도록 한다.
부인 방지 : 행위나 이벤트의 발생을 증명하여 나중에 행위나 이벤트를 부인할 수 없도록 한다.
가용성 : 정보와 정보시스템의 사용을 인가받은 사람이 그를 사용하려고 할 때 언제든지 사용할 수 있도록 보장하는 것이다.
무결성 : 접근 권한이 없는 사용자에 의해 정보가 변경되지 않도록 보호하여 정보의 정확성과 완전성을 확보한다.