똘이의 개발 Life

[ 정보 처리 기사 ] 모의고사 첨삭 본문

자격증/정보처리기사

[ 정보 처리 기사 ] 모의고사 첨삭

또리또리똘 2024. 2. 14. 08:19
728x90

2020년 08월 22일 기출

소프트웨어 설계


다음 내용이 설명하는 디자인 패턴은?

  1. Visitor 패턴
  2. Observer 패턴
  3. Factory Method 패턴
  4. Bridge 패턴

<문제 해설>

  1. Visitor(방문자) 패턴 <행위 패턴>  - 각 클래스들의 데이터 구조에서 처리 기능을 분리하여 별도의 클래스로 구성함.    분리된 처리 기능은 각 클래스를 방문하여 수행
  2. Observer 패턴 <행위 패턴>  - 한 객체의 상태가 변화하면 객체에 상속되어 있는 다른 객체들에게 변화된 상태를 전달.    분산된 시스템 간에 이벤트 생성, 발행(Publish), 이를 수신(Subscribe)해야할 때 이용함
  3. Bridge 패턴 <구조 패턴>   - 구현부에서 추상층을 분리, 서로가 독립적으로 확장함     기능과 구현을 두 개의 별도 클래스로 구현함

디자인 패턴 중에서 행위적 패턴에 속하지 않는 것은?

  1. 커맨드 ( Command ) 패턴
  2. 옵저버 ( Observer ) 패턴
  3. 프로토타입 ( Prototype ) 패턴
  4. 상태 ( State ) 패턴

디자인 패턴: 프로그래밍을 하면서 반복적으로 발견되는 문제에 대한 반복적인 해결책

  • 생성: 클래스느 객체 인스턴스 생성과 참조 과정 정의 (빌더, 프로토타입, 팩토리 메서드, 앱스트랙 팩토리, 싱글톤)
  • 구조: 복잡한 구조의 시스템을 갸발하기 쉽도록 클래스와 갹채를 조합하여 더 큰 구조 형성 (브리지, 데코레이터, 퍼사이드, 플라이웨이트, 프록시, 컴포지트, 어댑터)
  • 행위: 클래스와 객체의 상호작용 방법과 역할 분담 및 책임 분배 방법을 정의 (옵서버, 상태, 방문자, 커맨드, 책임연쇄, 인터프리터, 반복자, 중재자)

아래의 UML 모델에서 '차' 클래스와 각 클래스의 관계로 옳은 것은?

  1. 추상화 관계
  2. 의존 관계
  3. 일반화 관계
  4. 그룹 간계

일반화 관계

  • 하나의 사물이 다른 사물에 비해 더 일반적인지 구체적인지를 표현함
  • 일반적인 개념을 상위(부모), 구체적인 개념을 하위(자식)이라고 함
  • 하위 사물에서 상위 사물인 쪽으로 속이 빈 화살표를 연결함

객체지향 설계 원칙 중, 서브타입(상속받은 하위 클래스)은 어디에서나 자신의 기반타입(상위클래스)으로 교체할 수 있어야 함을 의미하는 원칙은?

  1. ISP ( Interface Segregation Principle )
  2. DIP ( Dependecy Inversion Principle )
  3. LSP ( Liskov Substitution Principle )
  4. SRP ( Single Responsibility Principle )

객체지향 설계원칙

  1. 단일 책임 원칙(SRP, Single Responsibility Principle)

객체는 단 하나의 책임만 가져야 한다.

  1. 개방-폐쇄의 원칙(OCP, Open Closed Principle)

기존의 코드를 변경하지 않으면서 기능을 추가할 수 있도록 설계가 되어야 한다.

  1. 리스코프 치환 원칙(LSP, Liskov Substitution Principle)

일반화 관계에 대한 이야기며, 자식 클래스는 최소한 자신의 부모 클래스에서 가능한 행위는 수행할 수 있어야 한다.

  1. 인터페이스 분리 원칙(ISP, Interface Segregation Principle)

인터페이스를 클라이언트에 특화되도록 분리시키라는 설계 원칙이다.

  1. 의존 역전 원칙(DIP, Dependency Inversion Principle)

의존 관계를 맺을 때 변화하기 쉬운 것 또는 자주 변화하는 것보다는 변화하기 어려운 것, 거의 변화가 없는 것에 의존하라는 것.


인터페이스 요구 사항 검토 방법에 대한 설명이 옳은 것은?

  1. 리팩토링 : 작성자 이외의 전문 검토 그룹이 요구사항 명세서를 상세히 조사하여 결함 , 표준 위배 , 문제점 등을 파악
  2. 동료 검토 : 요구 사항 명세서 작성자가 요구 사항 명세서를 설명하고 이해 관계자들이 설명을 들으면서 결함을 발견
  3. 인스펙션 : 자동화된 요구 사항 관리 도구를 이용하여 요구 사항 추적성과 일관성을 검토
  4. CASE 도구 : 검토 자료를 회의 전에 배포해서 사전 검토한 후 짧은 시간 동안 검토 회의를 진행하면서 결함을 발견

인터페이스 요구사항 검토(검증) 방법

  • 동료 검토(Peer Review) : 요구사항 명세서 작성자가 요구사항 명세서를 설명하고 이해관계자들이 설명을 들으면서 결함을 발견
  • 워크스루(Walk Through) : 검토 회의 전, 명세서를 미리 배포하여 사전검토 후에 짧은 검토 회의를 통해 결함 발견
  • 인스펙션(Inspection) : 요구사항 명세서 작성자를 제외한 다른 검토 전문가들이 명세서를 확인하면서 결함을 발견

소프트웨어 개발

블랙박스 테스트의 유형으로 틀린 것은?

  1. 경계 값 분석
  2. 오류 예측
  3. 동등 분할 기법
  4. 조건 , 루프 검사

< 블랙박스 테스트 유형 >

  • 동치(동등) 분할 검사(Equivalence Partitioning Testing)
  • 경계값 분석(Boundary Value Analysis)
  • 원인-효과 그래프 검사(Cause-Effect Graphing Testing)
  • 오류 예측 검사(Error Guessing)
  • 비교 검사(Comparison Testing)

< 화이트박스 테스트 유형 >

  • 기초 경로 검사
  • 제어 구조 검사
    • 조건 검사(Condition Testing)
    • 루프 검사(Loop Testing)
    • 데이터 흐름 검사(Data Flow Testing)

제어흐름 그래프가 다음과 같을 때 McCabe의 cyclomatic 수는 얼마인가?

  1. 3
  2. 4
  3. 5
  4. 6

V(G) = Edge - Node + 2

Edge = 6 (화살표)

Node = 4 (동그라미)

V(G) = 6 - 4 + 2 = 4


다음 자료에 대하여 선택(Selection) 정렬을 이용하여 오름차순으로 정렬하고자 한다. 3회전 후의 결과로 옳은 것은?

37 , 14 , 17 , 40 , 35

  1. 14 , 17 , 37, 40, 35
  2. 14, 37, 17, 40, 35
  3. 17, 14, 37, 35, 40
  4. 14, 17, 35, 40, 37

선택정렬은 가장 작은 값을 찾아 첫번째 값과 교환합니다.

이후 정렬된 값을 제외한 나머지 인덱스 중 가장 작은 값을 찾아 정렬되지않은 인덱스 중 가장 처음 값과 자리를 교환해 나아갑니다.

1회전 14 37 17 40 35

2회전 14 17 37 40 35

3회전 14 17 35 40 37


형상 관리 도구의 주요 기능으로 거리가 먼 것은?

  1. 정규화
  2. 체크인
  3. 체크아웃
  4. 커밋

소프트웨어 버전 등록 관련 주요 용어

  • 저장소(Repository) : 최신 버전의 파일들과 변경 내역에 대한 정보들이 저장되어 있는 곳
  • 가져오기(Import) : 버전 관리가 되고 있지 않은 아무것도 없는 저장소에 처음으로 파일을 복사
  • 체크아웃(Check-Out) : 프로그램을 수정하기 위해 저장소에서 파일을 받아 옴. 소스 파일과 함께 버전 관리를 위한 파일들도 받음
  • 체크인(Check-In) : 체크아웃 한 파일의 수정을 완료한 후 저장소의 파일을 새로운 버전으로 갱신
  • 커밋(Commit) : 체크인을 수행할 때 이전에 갱신된 내용이 있는 경우 충돌을 알리고 diff 도구를 이용해 수정 후 갱신 완료
  • 동기화(Update) : 저장소에 있는 최신 버전으로 자신의 작업 공간을 동기화함

소프트웨어 품질 목표 중 주어진 시간동안 주어진 기능을 오류없이 수행하는 정도를 나타내는 것은?

  1. 직관성
  2. 사용 용이성
  3. 신뢰성
  4. 이식성

소프트웨어 품질

기능성 : 사용자 요구사항을 정확하게 만족하는 기능을 제공하는지 여부

신뢰성 : 요구된 기능을 정확하고 일관되게 오류없이 수행할 수 있는 정도

사용성 : 사용자와 컴퓨터 사이에 발생하는 어떠한 행위에 대해 사용자가 정확하게 이해하고 사용하며 향후 다시 사용하고 싶은 정도

효율성 : 요구하는 기능을 할당된 시간동안 한정된 자원으로 얼마나 빨리 처리할 수 있는지 정도

유지 보수성 : 환경 변화 or 새 요구사항 발생 시 소프트웨어 개선 및 확장할 수 있는 정도

이식성 : 타 환경에서도 얼마나 쉽게 적용할 수 있는지 정도


디지털 저작권 관리(DRM) 기술과 거리가 먼 것은?

  1. 콘텐츠 암호화 및 키 관리
  2. 콘텐츠 식별체계 표현
  3. 콘텐츠 오류 감지 및 복구
  4. 라이센스 발급 및 관리

< 디지털 저작권 관리(DRM) 기술 요소

  • 암호화(Encryption) : 콘텐츠 및 라이선스를 암호화하고 전자 서명을 할 수 있는 기술
  • 키 관리(Key Management) : 콘텐츠를 암호화한 키에 대한 저장 및 분배 기술
  • 암호화 파일 생성(Packager) : 콘텐트를 암호화된 콘텐츠로 생성하기 위한 기술
  • 식별 기술(Identification) : 콘텐츠에 대한 식별 체계 표현 기술
  • 저작권 표현(Right Expression) : 라이선스의 내용 표현 기술
  • 정책 관리(Policy Management) : 라이선스 발급 및 사용에 대한 정책 표현 및 관리 기술
  • 크랙 방지(Tamper Resistance) : 크랙에 의한 콘텐츠 사용 방지 기술
  • 인증(Authentication) : 라이선스 발급 및 사용의 기준이 되는 사용자 인증 기술

물리데이터 저장소의 파티션 설계에서 파티션 유형으로 옳지 않은 것은?

  1. 범위 분할 ( Range Partitioning )
  2. 해시 분할 ( Hash Partitioning )
  3. 조합 분할 ( Composite partitioning )
  4. 유닛 분할 ( Unit Partitioning )

< 파티션 유형 >

  • 범위 분할(Range Partitioning) : 지정한 열의 값을 기준으로 분할
  • 해시 분할(Hash Partitioning) : 해시 함수를 적용한 결과 값에 따라 데이터 분할
  • 조합 분할(Composite Partitioning) : 범위 분할 후 해시 함수를 적용하여 다시 분할

소프트웨어 재공학이 소프트웨어의 재개발에 비해 갖는 장점으로 거리가 먼 것은?

  1. 위험부담 감소
  2. 비용 절감
  3. 시스템 명세의 오류 억제
  4. 개발 시간의 증가

상식적으로 생각하였을 경우, SW를 첨부터 다시 개발하는거보다는 재공학 하는것이 더 시간적으로 절약된다.


알파, 베타 테스트와 가장 밀접한 연관이 있는 테스트 단계는?

  1. 단위 테스트
  2. 인수 테스트
  3. 통합 테스트
  4. 시스템 테스트

< 인수 테스트(Acceptance Test) 종류 >

  • 사용자 인수 테스트
  • 운영상의 인수 테스트
  • 계약 인수 테스트
  • 규정 인수 테스트
  • 알파 테스트
  • 베타 테스트

데이터베이스 구축

릴레이션 R의 모든 결정자(determinant)가 후보키이면 그 릴레이션 R은 어떤 정규형에 속하는가?

  1. 제 1 정규형
  2. 제 2 정규형
  3. 보이스 / 코드 정규형
  4. 제 4 정규형

1NF : 도메인이 원자값만으로 구성된 정규형

2NF : 기본 키가 아닌 모든 속성이 기본 키에 대해 완전 함수적 종속을 만족하는 정규형

3NF : 기본 키가 아닌 모든 속성이 기본 키에 대해 이행적 종속을 만족 안하는 정규형

BCNF : 모든 결정자가 후보 키인 정규형 *

4NF : 다치 종속 A->B가 성립하는 경우 A에 함수적 종속 관계를 만족하는 정규형

5NF : 모든 조인 종속이 후보 키를 통해서만 성립되는 정규형

제1정규형 = 반복그룹을 제거

제2정규형=부분 함수적 종속 제거

제4정규형=다치종속 제거

보이스/코드= 모든 결정자가 후보키인 상태


병행제어 기법 중 로킹에 대한 설명으로 옳지 않은 것은?

  1. 로킹의 대상이 되는 객체의 크기를 로킹 단위라고 한다.
  2. 데이터베이스 , 파일 , 레코드 등은 로킹 단위가 될 수 있다.
  3. 로킹의 단위가 작아지면 로킹 오버헤드가 증가한다.
  4. 로킹의 단위가 커지면 데이터베이스 공유도가 증가한다.

로킹 단위가 크면 나머지가 다 작아짐 / 로킹 단위가 작으면 나머지가 다 커짐

  • 로킹 단위가 작은 경우

예를들어 레코드와 같은 작은 단위로 잠그면 여러개를 잠궈야하기 때문에 관리가 복잡해져서 오버헤드(처리시간,메모리)가 증가하고 단위가 작으므로 일부 잠궈도 나머지 사용할 수 있는 개수가 많으므로 병행성(=공유도)가 높아진다

  • 로킹이 큰 경우(위와 반대로 생각)

오버헤드가 감소하고 병행성(=공유도)가 낮아진다.

작은 단위는 레코드 단위로 잠근다 생각하고 큰 단위는 데이터베이스 단위로 잠근다고 생각하면 떠올리기 쉽다


데이터베이스 로그(log)를 필요로 하는 회복 기법은?

  1. 즉각 갱신 기법
  2. 대수적 코딩 방법
  3. 타임 스탬프 기법
  4. 폴딩 기법

회복(Recovery)이란

트랜잭션 도중에 손상된 데이터베이스를 이전 상태로 복귀하는 작업

트랙잭션의 연산을 수행할 때 데이터베이스를 변경하기 전에 로그 데이터를 생성합니다.

취소(Undo) 연산으로 이미 데이터베이스에 쓰여진 것도 수정할 수 있습니다.

장애의 유형

트랜잭션 장애, 시스템 장애, 미디어 장애

즉각 갱신 기법(Immediate Update)

트랜잭션의 연산을 수행하여 데이터를 갱신할 때 실제 데이터 베이스에 반영하는 기법

갱신한 모든 내용을 로그(Log)에 보관합니다.

회복 작업을 위해 취소(Undo)와 재시도(Redo) 모두 사용할 수 있습니다.

연기 갱신 기법(Deffered Updatae)

트랜잭션을 완료할 때까지 데이터베이스에 갱신을 연기하는 기법

트랜잭션 수행으로 갱신할 내용은 로그(Log)에 보관합니다.

트랜잭션이 부분 완료 시점에 Log의 기록을 실제 데이터 베이스에 반영합니다.

트랜잭션 수행 중에 장애가 발생하여 Rollback하여도 취소(Undo)할 필요가 없습니다.

재시도(Redo) 작업을 통해 최근의 정상적인 데이터베이스로 회복한 후에 트랜잭션을 재실행할 수 있습니다.

검사점 기법(Check Point)

트랜잭션 중간에 검사점을 로그에 보관하여 트랜잭션 전체를 취소하지 않고 검사점까지 취소할 수 있는 기법

그림자 페이지 대체 기법(Shadow Paging)-로그가 필요없음

트랜잭션의 연산으로 갱신할 필요가 있을 때 복사본인 그림자 페이지를 보관하는 기법

트랜잭션을 취소할 때 그림자 페이지를 이용하여 회복.

로그(Log), 취소(Undo), 재시도(Redo)할 필요가 없습니다.


릴레이션 조작 시 데이터들이 불필요하게 중복되어 예기치 않게 발생하는 곤란한 현상을 의미하는 것은?

  1. normalization
  2. rollback
  3. cardinality
  4. anomaly

normalization (정규화)

roll back (롤 백)- 트랜젝션 취소 / 데이터베이스 업데이트 오류 발생시 이전 상태로 되돌리는 것

cardinality (카디널리티) - 튜플의 갯수

Anomaly(이상) = 릴레이션 조작 시 데이터들이 불필요하게 중복되어 예기치 않게 발생하는 곤란한 현상

삽입 이상 : 삽입할 때 의도와 달리 원하지 않은 값들도 함께 삽입되는 현상

삭제 이상 : 삭제할 때 의도와 달리 원하지 않은 값들도 함께 삭제되는 현상

갱신 이상 : 릴레이션에서 튜플에 있는 속성값 갱신할 때 일부 튜플의 정보만 갱신, 정보 모순이 생기는 현상


릴레이션에 대한 설명으로 거리가 먼 것은?

  1. 튜플들의 삽입 , 삭제 등의 작업으로 인해 릴레이션은 시간에 따라 변한다.
  2. 한 릴레이션에 포함된 튜플들은 모드 상이하다.
  3. 애트리뷰트는 논리적으로 쪼갤 수 없는 원자값으로 저장한다.
  4. 한 릴레이션에 포함된 튜플 사이에는 순서가 있다.

릴레이션 특징

똑같은 튜플 포함안됨

튜플사이 순서 없음

속성간 순서 중요x

속성의 명칭은 유일 구성값은 동일값 가능

속성 값은 원자값


프로그래밍 언어 활용

다음 중 bash 쉘 스크립트에서 사용할 수 있는 제어문이 아닌 것은?

  1. if
  2. for
  3. repeat_do
  4. while

셸 명령어 중 repeat_do라는 명령어는 없다


배치 프로그램의 필수 요소에 대한 설명으로 틀린 것은?

  1. 자동화는 심각한 오류 상황 외에는 사용자의 개입 없이 동작해야 한다.
  2. 안정성은 어떤 문제가 생겼는지 , 언제 발생했는지 등을 추적할 수 있어야 한다.
  3. 대용량 데이터는 대용량의 데이터를 처리할 수 있어야 한다.
  4. 무결성은 주어진 시간 내에 처리를 완료 할 수 있어야 하고 , 동시에 동작하고 있는 다른 애플리케이션을 방해하지 말아야 한다.

견고함 : 유효하지 않은 데이터의 경우도 처리해서

비정상적인 동작 중단이 발생하지 않아야 한다

성능   : 주어진 시간 내에 처리를 완료할 수 있어야 하고,

동시에 동작하고 있는 다른 애플리케이션을

방해하지 말아야 한다.

배치 프로그램의 필수 요소로는 대용량 데이터, 자동화, 견고성, 안정성, 성능 이렇게 5가지가 있다.

무결성은 배치 프로그램의 필수 요소가 아니다


OSI-7Layer에서 링크의 설정과 유지 및 종료를 담당하며, 노드간의 오류제어와 흐름제어 기능을 수행하는 계층은?

  1. 데이터 링크 계층
  2. 물리 계층
  3. 세션 계층
  4. 응용 계층

데이터링크 계층

송수신 측 속도 차이 해결을 위한 흐름제어 기능 및

오류 검출과 회복을 위한 오류제어 기능

프레임 시작 및 끝을 구분하기 위한 동기화 기능

프레임 순서적 전송을 위한 순서 제어 기능

물리 : 전송에 필요한 장치 간 실제 접속

세션 : 송수신 측 간 관련성 유지 및 대화 제어 / 체크점(동기점)을 두어 정보 수신상태체크

응용 : 사용자가 OSI 환경에 접근 가능하도록 서비스 제공


메모리 관리 기법 중 Worst fit 방법을 사용할 경우 10K 크기의 프로그램 실행을 위해서는 어느 부분에 할당되는가?

  1. NO.2
  2. NO.3
  3. NO.4
  4. NO.5

핵심 : Worst fit (최악 적합)

=들어갈 수 있는 영역 중 자원 낭비가 제일 심한 영역에 들어가는 방법

N0.1 - 8K, 10K를 넣어야 하지만 공간이 8K 뿐이라서 들어갈 수 없음

NO.2 - 12K, 10K를 넣는다면 공간 2K가 남음

NO.3 - 10K, 10K를 넣는다면 공간 0K가 남지만 사용 중인 상태이므로 들어갈 수 없음

NO.4 - 20K, 10K를 넣는다면 공간 10K가 남지만 사용중인 상태이므로 들어갈 수 없음

NO.5 - 16K, 10K를 넣는다면 공간 6K가 남음

들어갈 수 있는 공간 NO.2와 NO.5 중 가장 자원 낭비가 심한 NO.5가 정답

  • first fit ( 최초 적합 ) : 들어갈 수 있는 공간 중 가장 빠른 영역에 들어가는 것

best fit (최적 적합) : 들어갈 수 있는 공간 중 가장 자원 낭비가 덜 한 영역에 들어가는 것


정보시스템 구축관리

정보보안의 3대 요소에 해당하지 않는 것은?

  1. 기밀성
  2. 휘발성
  3. 무결성
  4. 가용성

정보보안 3대 요소 : 기밀성, 무결성, 가용성

기밀성 Confidentiality : 허락된 사용자에 의해서만 접근 가능하도록 하는 것

무결성 Integrity : 허락된 사용자에 의해서만 변경, 수정이 가능하도록 하는 것

가용성 Availability : 허락된 사용자가 필요로 하는 시점에 접근이 가능하도록 하는 것


다음 빈칸에 알맞은 기술은

  1. Quantum key Distribution
  2. Digital Rights Management
  3. Garyware
  4. Mashup

Quantum Key Distribution -- 양자암호관련된거

Digital Rights Management -- DRM이라고도 하며, 저작권관리 관련 기술

Grayware -- 바이러스, 트로잔등 악성프로그램과는 다르게 사용자 동의를 받아 설치하는 프로그램

(ex 원격제어 프로그램, 애드웨어 등)


기능점수(Functional Point)모형에서 비용산정에 이용되는 요소가 아닌 것은?

  1. 클래스 인터페이스
  2. 명령어 ( 사용자 질의 수 )
  3. 데이터 파일
  4. 출력보고서

FP 기능별 가중치 산정요소

자료 입력(입력 양식)

정보 출력(출력 보고서)

명령어(사용자 질의수)

데이터 파일

필요한 외부 루틴과의 인터페이스

출처 수제비카페


Putnam 모형을 기초로 해서 만든 자동화 추정 도구는?

  1. SQLR/30
  2. SLIM
  3. MESH
  4. NFV

Putnam : 소프트웨어 생명주기 전 과정 동안 사용될 곡선의 노력 분포를 가정해주는 모형

/ Rayleigh-Norden 곡선의 노력 분포도를 기초로 한다.

SLIM : Putnam 기법 모형을 기초로 개발된 자동화 추정 도구

훈남(Putnam)이 노력(노력분포도)해서 슬림(SLIM)해졌네


큰 숫자를 소인수 분해하기 어렵다는 기반 하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘은?

  1. DES
  2. ARIA
  3. SEED
  4. RSA
  5. DES는 1975년 IBM에서 개발함
  6. ARIA는 국내에서 개발됨(SEED 이후 만들어짐)
  7. SEED도 국내에서 개발됨

빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법은?

  1. Data Mining
  2. Wm-Bus
  3. Digital Twin
  4. Zigbee

Wm-Bus:무선 미터버스, 산업용 무선 프로토콜

Digital Twin:컴퓨터 시뮬레이션(가상화)을 통해 결과를 예측하는 기술

Zigbee:직비, 무선 메시 네트워크의 표준(저가, 저전력)

Digital Twin : 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고,

자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델


DDoS 공격과 연관이 있는 공격 방법은?

  1. Secure shell
  2. Tribe Flood Network
  3. Nimda
  4. Deadlock

DDoS는 네트워크 취약점이 있는 호스트들을 탐색한 후 이를 호스트들에 분산 서비스 공격용 툴을 설치하여 에이전트(agent)로 만든 후 DDoS공격에 이용

여기서 분산 서비스 공격용 툴의 종류에

1.Trin00

2.TFN(Tribe Flooding Network)

3.TFN2K

4.Stacheldraht

Secure shell:네트워크 상의 다른 컴퓨터에서 제어 가능한 프로그램 또는 해당 프로토콜

Tribe Flood Network:디도스 공격 중 하나

Nimda:바이러스 중 하나

Deadlock:교착상태


CPM 네트워크가 다음과 같을 때 임계경로의 소요기일은?

  1. 10일
  2. 12일
  3. 14일
  4. 16일

CPM : 노드와 간선으로 이루어진 네트워크

임계 경로 : 작업의 시작 및 종료 구간이 동시에 이루어질 때 가장 오래 걸리는 경로를 임계 경로라고 한다.

문제에서의 경로

3일 - 5일 - 4일 = 12일

2일 - 2일 - 3일 - 3일 = 10일

2일 - 3일 - 5일 - 4일 = 14일 *


RIP(Routing Information Protocol)에 대한 설명으로 틀린 것은?

  1. 거리 벡터 라우팅 프로토콜이라고도 한다.
  2. 소규모 네트워크 환경에 적합하다.
  3. 최대 홉 카운트를 115홉 이하로 한정하고 있다.
  4. 최단 경로 탐색에는 Bellman-Ford 알고리즘을 사용한다.

RIP의 최대 홉 카운트는 15이다.


소프트웨어 개발 표준 중 소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준은?

  1. SCRUM
  2. ISO / IEC 12509
  3. SPICE
  4. CASE

소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준 = SPICE

But : 공식 명칭 = ISO/IEC 15504 ( 대충 외우면 2번이 답이라고 체크할 수 있음 조심 )

목적

  • 프로세스 개선을 위해 개발 기관이 스스로 평가하는 것
  • 기관에서 지정한 요구조건의 만족여부를 개발 조직이 스스로 평가하는 것
  • 계약 체결을 위해 수탁 기관의 프로세스를 평가하는 것

실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은?

  1. CLASP
  2. CWE
  3. PIMS
  4. Seven Touchpoints
  5. CLASP - Comprehensive, Lightweight Application Security Process. 소프트웨어 개발 생명주기(SDLC)

초기단계에 보안강화를 목적으로 하는 정형화된 프로세스로써, 활동중심·역할기반의 프로세스로 구성된 집합체로, 이미 운영중인 시스템에 적용하기 적합합니다.

  1. CWE - Common Weakness Enumeration. 주요 보안 취약점, 보안 문제를 정리하는 프로젝트입니다.
  2. PIMS - Personal Information Management System. 개인정보 보호관리체계입니다.
  3. Seven Touchpoints - 소프트웨어 개발 생명주기(SDLC)의 각 단계에 관련된 7가지의 보안 강화 활동을 개발자에게 집중적으로 관리하도록 요구하여 실무적으로 검증된 개발보안 방법론입니다.

다음 LAN의 네트워크 토폴로지는?

  1. 버스형
  2. 성형
  3. 링형
  4. 그물형

버스형 : 한 개의 통신 회선, 여러 대의 단말 장치

성형 : 중앙 집중형

링형 : point to point

그물형 ( = 망형 ) : 모든 지점의 컴퓨터와 단말장치가 서로 연결

계층형 ( = Tree ) : 중앙 컴퓨터 및 일정 지역 단말장치까지는 하나의 통신, 이웃하는 단말장치는 중간 단말장

 

728x90