정보처리기사 실기 예상문제2

seeseal·2022년 4월 23일
0

정보처리기사

목록 보기
28/29
post-thumbnail

📘 출처 : https://blog.naver.com/lje228/222691354861

💛 그래프를 활용하여 입력 데이터 간의 관계 및 출력에 미치는 영향을 분석하여 효용성이 높은 테스트 케이스를 선정하여 테스트하는 기법은?

원인-결과 그래프 테스트(Cause-Effect Graph Test)

💛 시스템에 고의로 실패를 유도하고, 시스템의 정상적 복귀 여부를 테스트하는 기법은?

회복 테스트(Recovery Test)

💛 애플리케이션 변경이 있을 때, 수행 전과 후의 결괏값이 동일한지 확인하는 오라클은?

일관성 검사 오라클(Consistent Oracle)

💛 물리적 저장장치의 관점에서 보는 데이터베이스 구조로, 실제로 데이터베이스에 저장될 레코드의 형식을 정의하고 저장 데이터 항목의 표현 방법, 내부 레코드의 물리적 순서 등을 표현하는 스키마는?

내부 스키마(Internal Schema)

💛 유사한 성격을 갖거나 특정 형태로 분류되는 처리 요소들이 한 모듈에서 처리되는 경우의 응집도는?

논리적 응집도(Logical Cohesion)

💛 HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열인 \r\n\r\n(Hex: 0d 0a 0d 0a)을 전송하지 않고, \r\n(Hex: 0d 0a)만 전송하여 대상 웹 서버와 연결상태를 장시간 지속시키고 연결 자원을 모두소진시키는 서비스 거부 공격 이름은?

Slowloris

💛 소프트웨어 테스팅 원리 중, '오류 부재의 궤변'에 대하여 간단히 서술하시오.

요구사항을 충족시켜 주지 못한다면, 결함이 없다고 해도 품질이 높다고 볼 수 없는 원리

💛 프로세스는 같은 크기의 CPU 시간을 할당(시간 할당량), 프로세스가 할당된 시간 내에 처리 완료를 못하면 준비 큐 리스트의 가장 뒤로 보내지고, CPU는 대기 중인 다음 프로세스로 넘어가는 디스크 스케줄링 기법 이름은?

라운드 로빈(Round Robin)

💛 원격 프로시저 호출이라고 불리며, 별도의 원격 제어를 위한 코딩 없이 다른 주소 공간에서 함수나 프로시저를 실행할 수 있는 프로세스 간 통신에사용되는 프로토콜은?

RPC(Remote Procedure Call)

💛 네트워크 리소스를 특정 사용층이 독점하도록 하는 통신 방식은?

서킷 스위칭

💛 다른 목적을 지닌 2개 이상의 시스템들이 상호 간 정보 및 서비스를 교환하면서 효과적으로 운용될 수 있는 시스템의 능력은?

상호 운용성

💛 명령어를 텍스트로 입력하여 조작하는 사용자 인터페이스를 영문 약어로 쓰시오.

CLI

💛 컴퓨터 네트워크에서 서로 다른 통신망, 프로토콜을 사용하는 네트워크 간의 통신을 가능하게 하는 네트워크 장비 이름은?

게이트웨이(Gateway)

💛 컴퓨터 장치들의 노드 간 연결(데이터 링크)을 사용하여 서로에게 데이터를 교환할 수 있도록 하는 기술은?

네트워크(Network)

💛 운영체제(Operating System, OS)에 대하여 간단히 서술하시오.

컴퓨터 사용자와 컴퓨터 하드웨어 간의 인터페이스를 담당하는 프로그램

💛 정적으로 어떤 기능에 대한 처리의 연결이 하드코딩되어 있을 때 기능 처리의 연결 변경이 불가능한데, 이를 동적으로 연결되어 있는 경우에 따라 다르게 처리될 수 있도록 연결한 디자인 패턴은?

Chain of responsibility 패턴

💛 구체적인 클래스에 의존하지 않고 서로 연관되거나 의존적인 객체들의 조합을 만드는 인터페이스를 제공하는 디자인 패턴은?

Abstract Factory 패턴

💛 복잡한 시스템에 대하여 단순한 인터페이스를 제공함으로써 사용자와 시스템 간 또는 여타 시스템과의 결합도를 낮추어 시스템 구조에 대한 파악을 쉽게 하는 디자인 패턴은?

Facade 패턴

💛 기존에 생성된 클래스를 재사용할 수 있도록 중간에서 맞춰주는 역할을 하는 인터페이스를 만드는 디자인 패턴은?

Adapter 패턴

💛 실행될 기능을 캡슐화함으로써 주어진 여러 기능을 실행할 수 있는 재사용성이 높은 클래스를 설계하는 디자인 패턴은?

Command 패턴

💛 컬렉션 구현 방법을 노출시키지 않으면서도 그 집합체 안에 들어있는 모든 항목에 접근할 방법을 제공하는 디자인 패턴은?

Iterator 패턴

💛 분리된 컴포넌트들로 이루어진 분산 시스템에서 사용되고, 이 컴포넌트들은 원격 서비스 실행을 통해 상호작용이 가능한 소프트웨어 아키텍처 패턴은?

Broker 패턴

💛 정보시스템 개발에 필요한 관리 절차와 작업 기법을 체계화한 방법론을 무엇이라고 하는가?

정보 공학 방법론

💛 데이터 전송을 위해 목적지까지 갈 수 있는 여러 경로 중 최적의 경로를 설정해 주는 라우터 간의 상호 통신 프로토콜은?

라우팅 프로토콜(Routing Protocol)

💛 프로토콜 처리를 간략화하여 단순히 데이터 프레임들의 중계 기능과 다중화 기능만 수행함으로써 데이터 처리속도의 향상 및 전송지연을 감소시킨 고속의 데이터 전송 기술은?

프레임 릴레이(Frame Relay)

💛 송수신 간의 패킷 단위로 데이터를 교환하는 네트워크에서 정보를 주고받는 데 사용하는 통신 프로토콜은?

IP(Internet Protocol)

💛 소프트웨어 및 관련 데이터는 중앙에 호스팅되고 사용자는 웹 브라우저 등의 클라이언트를 통해 접속하여 소프트웨어를 서비스 형태로 이용하는 서비스를 무엇이라고 하는지 영문 약어로 쓰시오.

SaaS

💛 프로세스가 대기 큐에 도착한 순서에 따라 CPU를 할당하는 디스크 스케줄링 기법 이름은?

FCFS 또는 FIFO 알고리즘

💛 애플리케이션에 사용자가 요구를 입력한 시점부터 트랜잭션을 처리 후 그 결과의 출력이 완료할 때까지 걸리는 시간은?

경과 시간(Turnaround Time)

💛 소프트웨어 테스팅 원리 중, '살충제 패러독스'에 대하여 간단히 서술하시오.

동일한 테스트 케이스에 의한 반복적 테스트는 새로운 버그를 찾지 못함

💛 사용자 계정을 탈취해서 공격하는 유형 중 하나로, 다른 곳에서 유출된 아이디와 비밀번호 등의 로그인 정보를 다른 웹 사이트나 앱에 무작위로 대입해 로그인이 이루어지면 타인의 정보를 유출시키는 공격 기법 이름은?

크리덴셜 스터핑(Credential Stuffing)

💛 웹 애플리케이션을 사용하고 있는 서버의 미흡한 설정으로 인해 인덱싱 기능이 활성화되어 있을 경우, 공격자가 강제 브라우징을 통해서 서버 내의 모든 디렉토리 및 파일 목록을 볼 수 있는 취약점은?

디렉토리 리스팅(Directory Listing) 취약점

💛 와이파이 / 핫스팟 연결 디바이스의 터치스크린, 키보드 타이핑 등의 CSI(Channel State Information) 무선신호패턴을 스니핑하여 해킹하는 기술은?

윈드토커(WindTalker)

💛 특정인에 대한 표적 공격을 목적으로 특정인이 잘 방문하는 웹 사이트에 악성코드를 심거나 악성코드를 배포하는 URL로 자동으로 유인하여 감염시키는 공격기법은?

워터링 홀(Watering Hole)

💛 독일 지멘스사의 SCADA 시스템을 공격 목표로 제작된 악성코드로 원자력, 전기, 철강, 반도체, 화학 등 주요 산업 기반 시설의 제어 시스템에 침투해서 오작동을 일으키는 악성코드 공격기법은?

스턱스넷(Stuxnet) 공격

💛 소프트웨어나 하드웨어의 버그 또는 취약점을 이용하여 공격자가 의도한 동작이나 명령을 실행하도록 하는 코드 또는 그러한 행위는?

익스플로잇(Exploit), Shell Code

💛 실패한 분기 예측으로 인해 메모리 데이터가 관찰될 수 있는 취약점을 이용하여 사용자 프로그램이 다른 사용자 프로그램의 메모리 영역을 훔쳐보고 정보를 탈취할 수 있는 취약점은?

스펙터(Spectre)

💛 기업 이메일 계정 도용하여 무역 거래 대금 가로채는 사이버 범죄는?

SCAM

💛 세부적인 요구사항과 기능에 따라 필요한 비용을 계산하는 방식은? 종류로는 LoC, COCOMO 등이 있다.

상향식 산정 방법

💛 소프트웨어 개발 주기의 단계별로 요구할 인력의 분포를 가정하는 방식, 시간에 따른 함수로 표현되는 Rayleigh-Norden 곡선의 노력 분포도를 기초로 한다. 이것은 무엇인가?

Putnam 모형

💛 OSI 7계층에서, 단말 간 데이터 전송을 위한 최적화된 경로를 제공하는 계층은?

네트워크 계층(Network Layer)

💛 OSI 7계층에서 데이터 형식 설정과 부호교환, 암/복호화하는 계층은?

표현 계층(Presentation Layer)

💛 각기 다른 LAN이나 부분망 간에 정보를 교환하기 위한 경로를 제공하는 망은?

백본망

💛 2계층 장비로서, 동일 네트워크 내에서 출발지에 들어온 데이터 프레임을 목적지 MAC 주소 기반으로 빠르게 전달하는 네트워크 장비는?

스위치

💛 분산 컴퓨팅 환경에서 응용 프로그램과 프로그램이 운영되는 환경 간에 원만한 통신이 이루어질 수 있도록 제어해 주는 소프트웨어는?

미들웨어

💛 사용자의 요구가 반영된 시스템을 개발하기 위하여 사용자 요구사항에 대한 도출, 분석, 명세, 확인 및 검증하는 구조화된 활동은?

요구공학

💛 전문가의 경험적 지식을 통한 문제 해결 및 미래 예측을 위한 방법은?

델파이 기법

💛 단기간의 집중적인 노력을 통해 다양하고 전문적인 정보를 획득하고 공유하는 방법은?

워크숍

💛 사용자와 시스템 사이에서 의사소통할 수 있도록 고안된 물리적, 가상의 매개체는?

사용자 인터페이스(UI; User Interface)

💛 UI 설계 원칙 중 하나로, 초보와 숙련자 모두가 쉽게 배우고 사용할 수 있게 제작하는 것은?

학습성

💛 사용자가 직접 제품을 사용하면서 미리 작성된 시나리오에 맞추어 과제를 수행한 후, 질문에 답하도록 하는 테스트는?

사용성 테스트

💛 스니핑 기법 중 ( ① )은/는 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하여 네트워크 패킷을 스니핑하는 기법이다.

스위치 재밍

💛 ( ② )은/는 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 기법이다.

ARP 스푸핑

💛 중요 데이터가 보관된 데이터베이스는 암호화를 필수적으로 적용해야 한다. 데이터베이스 암호화 방식 중 ( ① )은/는 암·복호화 모듈이 DB 서버에 설치된 방식으로 DB 서버에 암·복호화, 정책 관리, 키 관리 등의 부하가 발생한다.

Plug-in (방식)

💛 또한 전송계층(4계층)과 응용계층(7계층) 사이에서 클라이언트와 서버 간의 웹 데이터 암호화(기밀성), 상호 인증 및 전송 시 데이터 무결성을 보장, 443포트를 사용하는 보안 프로토콜인 ( ② )을/를 사용해서 중요 인터페이스 데이터의 안전한 전송을 수행해야 한다.

SSL/TLS

💛 OSI 7 계층의 애플리케이션 계층(application layer)에 존재하는 네트워크 응용 프로그램들은 데이터를 송수신하기 위해 ( )을/를 거쳐 전송 계층(trasport layer)의 통신망으로 전달함으로써 데이터를 송수신하게 된다.

소켓(Socket)

💛 저작권에 대한 사용 권한, 라이센스 발급, 사용량 관리 및 키 관리, 라이센서 발급 관리 등을 수행하는 도구는?

클리어링 하우스

💛 콘텐츠를 메타데이터와 함께 배포 가능한 단위로 묶는 도구는?

패키저

💛 운영체제가 필요로 하는 파일에 대한 정보를 갖고 있는 제어 블록이며, 보통 보조기억장치 내에 저장되어 있다가 해당 파일이 개방(Open)될 때 주기억장치로 이동되는 제어 블록은 무엇인가?

파일 디스크립터(File Descriptor)

💛 다음 내용이 설명하는 것은 무엇인지 쓰시오.

  • 사물통신, 사물인터넷과 같이 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시기술 기반의 경량 메시지 전송 프로토콜

  • 메시지 매개자(Broker)를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방식

  • IBM이 주도하여 개발

MQTT

💛 다음 내용이 설명하는 것은 무엇인지 쓰시오.

  • 스크리닝 라우터(Screening Router)는 망과 망 사이에 라우터를 설치하고 라우터에 ACL을 구성하는 형태의 장비이고, 베스천 호스트(Bastion Host)는 침입 차단 소프트웨어가 설치되어 내부와 외부 네트워크 사이에서 일종의 게이트 역할을 수행하는 장비이다.

  • 또한 ( ① )은/는 2개의 네트워크 인터페이스(2개의 랜카드)를 가진 베스천 호스트를 이용한 구성으로, 논리적으로만 구분하는 베스천 호스트에 비해서 물리적으로 구분이 있으므로 더 안전한 구성 방식이다.

  • 반면에 ( ② )은/는 스크리닝 라우터 2개 사이에 하나의 서브넷(망)(=DMZ 망)을 구성하고, 서브넷에 베스천 호스트를 적용하는 구성 방식이다.

① 듀얼 홈드 게이트웨이(Dual Homed Gateway)

② 스크린드 서브넷 게이트웨이(Screened Subnet Gateway)

💛 다음 내용이 설명하는 것은 무엇인지 쓰시오.

( ① )은/는 특정 서버에 대해서 자체 기준으로 테스트를 수행하여 나온 결과중 1분간 최대 처리건수를 나타낸 수치를 말한다. 가장 객관적으로 하드웨어 성능을 나타내는 지표로 사용된다.

( ② )은/는 애플리케이션이 주어진 시간에 처리할 수 있는 트랜잭션의 수로 웹 애플리케이션의 경우 시간당 페이지 수로 표현된다.

① tpmC (Transaction Processing Performance Council)

② 처리량 (Throughput)

0개의 댓글