정보처리기사 실기 예상문제3

seeseal·2022년 4월 23일
0

정보처리기사

목록 보기
29/29
post-thumbnail

📘 출처 : https://blog.naver.com/lje228/222691354861

💛 자바스크립트를 사용하여 웹 서버와 클라이언트 간 비동기적으로 XML 데이터를 교환하고 조작하기 위한 웹 기술은?

AJAX(Asynchronous Javascript And XML)

💛 ROLLBACK을 위한 시점을 지정하는 트랜잭션 제어 명령어는?

CHECKPOINT

💛 델파이 기법에 대하여 간단히 서술하시오.

전문가의 경험적 지식을 통한 문제 해결 및 미래 예측을 위한 방법

💛 전통적인 RDBMS와 다른 DBMS를 지칭하기 위한 용어로 데이터 저장에 고정된 테이블 스키마가 필요하지 않고 조인(Join) 연산을 사용할 수 없으며, 수평적으로 확장이 가능한 DBMS는?

NoSQL

💛 HTTP URI를 통해 자원을 명시하고, HTTP 메서드(POST, GET, PUT, DELETE)를 통해 해당 자원에 대한 생성, 조회, 갱신, 삭제 등의 명령을 적용하는 기술은?

REST(Representational State Transfer)

💛 HTML의 단점을 보완한 인터넷 언어로, SGML의 복잡한 단점을 개선한 특수한 목적을 갖는 마크업 언어는?

XML(eXtensible Markup Language)

💛 IP 계층(3계층)에서 무결성과 인증을 보장하는 인증 헤더와 기밀성을 보장하는 암호화를 이용하여 양 종단 간 구간에 보안 서비스를 제공하는 터널링 프로토콜은?

IPSec

💛 서버와 클라이언트로 구성되어 있고, 다수의 인원이 동시에 범용적인 운영체제로 접근 가능한 형상 관리 도구는?

CVS(Concurrent Versions System)

💛 통계 정보가 없는 상태에서 사전 등록된 규칙에 따라 질의 실행 계획을 선택하는 옵티마이저는?

규칙기반 옵티마이저(RBO, Rule Based Optimizer)

💛 사용자의 화면에 나타나는 웹 화면 영역으로 웹 페이지를 그리는 기술은?

프론트엔드(Front-End)

💛 시스템을 악의적으로 공격해서 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격은?

DoS(Denial of Service)

💛 ICMP 패킷을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP 단편화가 발생하고, 수신 측에서는 단편화된 패킷을 처리하는 과정에서 많은 부하가 발생하거나, 재조합 버퍼의 오버플로우가 발생하여 정상적인 서비스를 하지 못하도록 하는 공격기법은?

죽음의 핑(PoD; Ping of Death) 공격

💛 시스템의 처리 능력 이상의 부하, 즉 임계점 이상의 부하를 가하여 비정상적인 상황에서의 처리를 테스트하는 것은?

스트레스 테스트

💛 시스템에 부하를 계속 증가시키면서 시스템의 임계점을 찾는 테스트는?

부하 테스트

💛 그래프를 활용하여 입력 데이터 간의 관계 및 출력에 미치는 영향을 분석하여 효용성이 높은 테스트 케이스를 선정하여 테스트하는 기법은?

원인-결과 그래프 테스트

💛 테스트의 결과가 참인지 거짓인지를 판단하기 위해서 사전에 정의된 참값을 입력하여 비교하는 기법은?

테스트 오라클

💛 동일한 입력과 출력을 사용하여 다른 기능을 수행하는 활동들이 모여 있을 경우의 응집도는?

통신적 응집도

💛 유사한 성격을 갖거나 특정 형태로 분류되는 처리 요소들이 한 모듈에서 처리되는 경우의 응집도는?

논리적 응집도

💛 파라미터가 아닌 모듈 밖에 선언되어 있는 전역 변수를 참조하고 전역 변수를 갱신하는 식으로 상호작용하는 경우의 결합도는?

공통 결합도

💛 요구사항을 충족시켜 주지 못한다면, 결함이 없다고 해도 품질이 높다고 볼 수 없다는 소프트웨어 테스팅 원리는?

오류 부재의 궤변

💛 1계층 장비로, 디지털 신호를 증폭시켜 주는 역할을 하여 신호가 약해지지 않고 컴퓨터로 수신되도록 하는 장비는?

리피터

💛 프로토콜 처리를 간략화하여 단순히 데이터 프레임들의 중계 기능과 다중화 기능만 수행함으로써데이터 처리속도의 향상 및 전송지연을 감소시킨 고속의 데이터 전송 기술은?

프레임 릴레이

💛 AS(Autonomous System; 자치 시스템; 자율 시스템) 내에서 사용하는 거리 벡터 알고리즘에 기초하여 개발된 내부 라우팅 프로토콜은?

RIP

💛 데이터 링크 계층에서 오류가 발생하면 수신 측은 오류의 발생을 송신 측에 알리고, 송신 측은 오류가 발생한 프레임을 재전송하는 방식으로 오류 검출 후 재전송하는 방식은 무엇인가?

ARQ 방식

💛 ( ① ) 모델은 논리적 구조가 2차원 테이블 형태로 구성된 모델로 기본 키(PK)와 이를 참조하는 외래 키(FK)로 관계를 표현하는 모델이고, ( ② ) 모델은 논리적 구조가 그래프 형태로 구성된 모델로 CODASYL DBTG 모델이라고 불린다.

① 관계 데이터 ② 네트워크 데이터

💛 소프트웨어 개발 프로젝트의 성공을 위해서는 계획 단계에서의 적절한 비용산정 모형 적용과 일정관리가 무엇보다도 중요하다. 비용산정을 위한 여러가지 모형 중 ( ① )은/는 소프트웨어 각 기능의 원시 코드 라인 수의 낙관치, 중간치, 비관치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 방식으로 측정이 쉬운 장점이 있다.

또한 일정관리 모델인 ( ② )은/는 일의 순서를 계획적으로 정리하기 위한 기법으로 비관치, 중간치, 낙관치의 3점 추정방식을 통해 일정을 관리하는 기법이다.

① LoC(Lines of Code) (모형)

② PERT(Program Evaluation and Review Technique)

💛 스크리닝 라우터(Screening Router)는 망과 망 사이에 라우터를 설치하고 라우터에 ACL을 구성하는 형태의 장비이고, 베스천 호스트(Bastion Host)는 침입 차단 소프트웨어가 설치되어 내부와 외부 네트워크 사이에서 일종의 게이트 역할을 수행하는 장비이다.

  • 또한 ( ① )은/는 2개의 네트워크 인터페이스(2개의 랜카드)를 가진 베스천 호스트를 이용한 구성으로, 논리적으로만 구분하는 베스천 호스트에 비해서 물리적으로 구분이 있으므로 더 안전한 구성 방식이다.

  • 반면에 ( ② )은/는 스크리닝 라우터 2개 사이에 하나의 서브넷(망)(=DMZ 망)을 구성하고, 서브넷에 베스천 호스트를 적용하는 구성 방식이다.

① 듀얼 홈드 게이트웨이(Dual Homed Gateway)

② 스크린드 서브넷 게이트웨이(Screened Subnet Gateway)

💛 ( ① ) 패턴은 서브 시스템이 입력 데이터를 받아 처리하고, 결과를 다음 서브 시스템으로 넘겨주는 과정을 반복되는 아키텍처 패턴이다.

  • ( ② ) 패턴은 분리된 컴포넌트들로 이루어진 분산 시스템에서 사용되고, 이 컴포넌트들은 원격 서비스 실행을 통해 상호작용이 가능한 패턴으로 컴포넌트 간의 통신을 조정하는 역할 수행하는 아키텍처 패턴이다.

① 파이프-필터 (Pipe-Filter)

② 브로커 (Broker)

💛 ( ① )은/는 분산 공격 도구로 많은 소스에서 하나 혹은 여러 개의 목표 시스템에 대해서 서비스 거부 공격을 수행할 수 있는 도구이다.

TFN

💛 HIPO(Hierarchy Input Process Output)는 시스템의 분석 및 설계, 문서화할 때 사용되는 기법으로 시스템 실행 과정인 입력, 처리, 출력의 기능을 나타내는 도구이다. HIPO 유형중 ( ① )은/는 시스템의 전체적인 기능과 흐름을 보여주는 계층 구조도이고, ( ② )은/는 총체적 도표에 표시된 기능을 구성하는 기본 요소들을 상세히 기술하는 도표이다.

① 가시적 도표(Visual Table of Contents)

② 세부적 도표(Detail Diagram)

💛 시스템 자신이 필요로 하는 스키마 및 여러가지 객체에 관한 정보를 포함하고 있는 시스템 데이터베이스이다.

  • 저장되는 내용은 메타 데이터(Metadata)이고, DBMS가 스스로 생성하고 유지하는 특징이 있다.

  • 일반 사용자가 조회는 가능하나 갱신할 수 없는 특징이 있다.

시스템 카탈로그

💛 고든 라이온(Gordon Lyon)이 작성한 보안 스캐너로 해커들이 시스템을 공격하기 전에 보안 취약점을 탐지하는 도구이다. 이것은?

nmap

💛 데이터 전송을 위해 목적지까지 갈 수 있는 여러 경로 중 최적의 경로를 설정해 주는 라우터 간의 상호 통신 프로토콜은?

라우팅 프로토콜

💛 인터넷에서 같은 내용의 데이터를 여러 명의 특정한 그룹의 수신자들에게 동시에 전송할 수 있는 프로토콜은?

멀티캐스트 프로토콜

💛 고유 주소로 식별된 하나의 네트워크 목적지에 1:1로 (One-to-One) 트래픽 또는 메시지를 전송하는 프로토콜은?

유니캐스트 프로토콜

💛 하나의 송신자가 같은 서브 네트워크상의 모든 수신자에게 데이터를 전송하는 프로토콜은?

브로드캐스트 프로토콜

💛 IP 호스트가 자신의 물리 네트워크 주소(MAC)는 알지만 IP 주소를 모르는 경우, 서버로부터 IP 주소를 요청하기 위해 사용하는 프로토콜은?

ICMP

OSPF

💛 AS 상호 간에 경로 정보를 교환하기 위한 라우팅 프로토콜은?

BGP

💛 응용계층(7계층)의 애플리케이션 프로그램에게 API를 제공하여 상호 통신할 수 있도록 해주는 프로토콜은?

NetBIOS

💛 인터넷이나 로컬 영역에서 네트워크 연결에 사용되는 네트워크 프로토콜은?

Telnet

💛 1계층 장비로, 여러 대의 컴퓨터를 연결하여 네트워크로 보내거나, 하나의 네트워크로 수신된 정보를 여러 대의 컴퓨터로 송신하기 위한 장비는?

허브

💛 인프라를 생성, 관리하는 복잡함 없이 애플리케이션을 개발, 실행, 관리할 수 있게 하는 플랫폼을 제공하는 서비스는?

PaaS

💛 유닉스를 기반으로 개발되고, 소스 코드가 공개된 오픈 소스 기반의 운영체제이며, 데비안, 레드햇, Fedora, Ubuntu, CentOS와 같이 다양하게출시되고 있다.

리눅스

💛 적은 수의 모듈에서 대다수의 결함이 발견되는 것, 소프트웨어 테스트에서 오류의 80%는 전체 모듈의 20% 내에서 발견, 파레토 법칙의 내용인 80 대 20 법칙 적용

결함집중

💛 소프트웨어나 하드웨어의 버그 또는 취약점을 이용하여 공격자가 의도한 동작이나 명령을 실행하도록 하는 코드 또는 그러한 행위

익스플로잇

💛 디지털 콘텐츠에 저작권자 정보를 삽입하여, 불법 복제 시 워터마크를 추출, 원소유자를 증명할 수 있는 콘텐츠 보호 기술

워터마킹

💛 기업 이메일 계정 도용하여 무역 거래 대금 가로채는 사이버 범죄는?

SCAM

💛 특정인에 대한 표적 공격을 목적으로 특정인이 잘 방문하는 웹 사이트에 악성코드를 심거나 악성코드를 배포하는 URL로 자동으로 유인하여 감염시키는 공격기법은?

워터링홀

💛 사용자의 이벤트에 시스템이 응답하는 시간, 특정 시간 내에 처리하는 업무량, 사용자 요구에 시스템이 반응하는 속도 등을 측정하는 테스트 기법은?

성능 테스트

💛 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 솔루션은?

DLP

💛 테스트 목적과 범위 정의, 대상 시스템 구조 파악, 테스트 수행 절차, 테스트 일정, 조직의 역할 및 책임 정의, 종료 조건 정의 등 테스트 수행을 계획한 문서는?

테스트 계획서

💛 분석, 설계 단계의 논리적인 Case로 테스트 설계를 위한 기준이 되는 문서는?

테스트 베이시스

💛 네트워크에서 발생하는 이벤트를 모니터링하고 비인가 사용자에 의한 자원접근과 보안정책 위반 행위를 실시간으로 탐지하는 시스템은?

IDS

0개의 댓글