2022. 4. 22. 05:11ㆍ정보처리기사 - 필기/모의고사 문제 해설
위 이미지를 클릭하시면 제가 올린 문제와 같은 문제를 풀어보실수 있습니다.
공부의 목적으로 작성한 글입니다. 궁금하시거나 헷갈리시는 문제가 있으시면 제 블로그를 통해 도움을 얻으시면 감사하겠습니다. 제가 작성한 내용이 틀린 경우에는 댓글로 남겨 주시면 감사하겠습니다.
81. Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은?
1. Putnam 모형
2. 델파이 모형
3. COCOMO 모형
4. 기능점수 모형
Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정 기법은 Putnam 모형입니다.
정답은 1번 소프트웨어 비용 산정 (tistory.com)
82. 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?
1. 모드체크
2. 리커버리 통제
3. 시스로그
4. 스택가드
스택가드는 스택 상에 일정한 주소번지에 프로그램이 선언한 canary를 심어 두고 변조될 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기법입니다.
정답은 4번 프로그램 실행 중단 기술 & 백도어 탐지 방법 (tistory.com)
83. 백도어 탐지 방법으로 틀린 것은?
1. 무결성 검사
2. 닫힌 포트 확인
3. 로그 분석
4. SetUID 파일 검사
백도어 탐지 방법으로는 무결성 검사, 열린 포트 확인, 로그 분석, SetUID 파일 검사, 바이러스 및 백도어 툴 사용이 있습니다.
정답은 2번 프로그램 실행 중단 기술 & 백도어 탐지 방법 (tistory.com)
84. IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?
1. TearDrop
2. Smishing
3. Qshing
4. Smurfing
IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중 적으로 데이터를 보내 시스템에 부하를 주는 공격 방식은 스머프입니다.
정답은 4번 서비스 공격 유형 (tistory.com)
85. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?
1. 최적단계
2. 관리단계
3. 정의단계
4. 계획단계
계획단계는 CMM 모델의 레벨이 아닙니다.
정답은 4번 CMM & SPICE (tistory.com)
86. 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성 값의 쌍 형태로 표현하는 형식으로 자바스크립트(JavaScript)를 토대로 개발되어진 형식은?
1. Python
2. XML
3. JSON
4. WEB SERVER
용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성 값의 쌍 형태로 표현하는 형식은 JSON입니다.
자바스크립트를 토대로 개발되었으며 인간이 읽을 수 있는 텍스트를 사용
정답은 3번
87. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?
1. trace
2. tripwire
3. udpdump
4. cron
크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는 tripwire입니다.
정답은 2번
88. 소프트웨어 개발 프레임워크를 적용할 경우 기대효과로 거리가 먼 것은?
1. 품질보증
2. 시스템 복잡도 증가
3. 개발 용이성
4. 변경 용이성
프레임워크란 소프트웨어 개발에 공통적으로 사용되는 구성요소와 아키텍처를 일반화하여 손쉽게 구현할 수 있도록 여러 가지 기능들을 제공해주는 반제품 형태의 소프트웨어 시스템입니다.
프레임워크는 시스템 복잡도를 증가시키지 않습니다.
정답 2번
89. COCOMO model 중 기관 내붕에서 개발된 중소 규모의 소프트웨어로 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은?
1. embeded
2. organic
3. semi-detached
4. semi-embeded
COCOMO 모델 유형에는 embeded, organic, semi-detached 있습니다.
그중 비즈니스 자료 처리용으로 5만 라인 이하의 소프트에어를 개발하는 유형은 organic 입니다.
semi-detached는 30만 이하 embedded는 30만 이상
정답은 2번
90. 여러 개의 독립된 통신장치가 UWB(Ultra Wideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?
1. PICONET
2. SCRUM
3. NFC
4. WI-SUN
PICONET는 여러 개의 독립된 통신장치가 UWB기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술입니다.
정답은 1번
91. 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은?
1. 나선형 모형
2. 델파이 모형
3. 폭포수 모형
4. 기능점수 모형
지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법은 나선형 모형입니다.
정답은 1번 소프트웨어 생명 주기 (tistory.com)
92. 다음이 설명하는 용어로 옳은 것은?
- 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼이다.
- 일단 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성한다.
- 다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장하고 처리한다.
1. 하둡(Hadoop)
2. 비컨(Beacon)
3. 포스퀘어(Foursquare)
4. 맴리스터(Memristor)
오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼은 하둡입니다.
정답은 1번 DB관련 신기술 (tistory.com)
93. 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은?
1. RSA
2. ECC
3. PKI
4. PEM
RSA : 큰 숫자를 소인수분해 하기 어렵다는 것에 기반하여 만들어짐
ECC : 타원 곡선 암호, 이산대수의 문제에 기초한 공개키 암호화 알고리즘
PKI : 공개키 암호 방식을 바탕으로 한 디지털 인증서를 활용하는 구조
PEM : 암호화, 인증, 무결성 등의 이메일 위한 보안 시스템
RSA, ECC = 비대칭키 암호 알고리즘
PKI, PEM = 암호 시스템
정답은 1번
94. LOC 기법에 의하여 예측된 총 라인수가 50000라인, 프로그래머의 월 평균 생산성이 200라인, 개발에 참여할 프로그래머가 10인 일 때, 개발 소요 기간은?
1. 25개월
2. 50개월
3. 200개월
4. 2000개월
개발 소요 기간 = (예측된 총 라인/생선성)/ 인원
= (50000/200)/10 = 25 개월
정답은 1번
95. 최대 홉수를 15로 제한한 라우팅 프로토콜은?
1. RIP
2. OSPF
3. Static
4. EIGRP
최대 홉수를 15로 제한하여 대규모 네트워크에서는 사용 못하는 라우팅 프로토콜은 RIP입니다.
정답은 1번 라우팅 프로토콜 (tistory.com)
96. 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 중요한 정보를 몰래 빼가는 해킹 공격은?
1. Key Logger Attack
2. Worm
3. Rollback
4. Zombie Worm
키보드 움직을 탐지하는 해킹 기법은 key logger attack입니다.
정답은 1번
97. 테일러링(Tailoring) 개발 방법론의 내부 기준에 해당하지 않는 것은?
1. 납기/비용
2. 기술환경
3. 구성원 능력
4. 국제표준 품질기준
내부적 요건 : 목표환경 / 요구사항 / 프로젝트규모 / 보유 기술
외부적 요건 : 법적 제약사항 / 표준 품질 기준
정답은 4번
98. 폭포수 모형의 특징으로 거리가 먼 것은?
1. 개발 중 발생한 요구사항을 쉽게 반영할 수 있다.
2. 순차적인 접근방법을 이용한다.
3. 단계적 정의와 산출물이 명확하다.
4. 모형의 적용 경험과 성공사례가 많다.
폭포수 모형은 개발 중 발생한 요구사항을 쉽게 반영할 수 없습니다.
순차적으로 진행되기 때문에 거슬러 올라갈 수 없습니다.
정답은 1번 소프트웨어 생명 주기 (tistory.com)
99. 다음 설명의 정보보안 침해 공격 관련 용어는?
인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 한다.
1. Smishing
2. C-brain
3. Trojan Horse
4. Ransomware
이는 유명한 공격 방법으로 보안 공부를 안한 사람들도 알 수 있는 한 때 유명했던 공격입니다. 랜섬웨어
정답은 4번
100. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?
1. 기밀성
2. 부인방지
3. 가용성
4. 무결성
인가된 사용자만 수정 할 수 있는건 무결성 입니다.
인가된 사용자만 열람 할 수 있는 것은 기밀성, 인가된 사용자가 언제든 사용할 수 있는 건 가용성입니다.
정답은 4번
'정보처리기사 - 필기 > 모의고사 문제 해설' 카테고리의 다른 글
모의고사 - 2020.06.06(4과목 : 프로그래밍 언어) 20문항 (0) | 2022.04.20 |
---|---|
모의고사 - 2020.06.06(3과목 : 데이터베이스 구축) 20문항 (0) | 2022.04.19 |
모의고사 - 2020.06.06(2과목 : 소프트웨어 개발) 20문항 (0) | 2022.04.16 |
모의고사 - 2020.06.06(1과목 : 소프트웨어 설계) 20문항 (0) | 2022.04.04 |