정보처리기사 필기

정보처리기사 22_04_24 필기 [5과목]

ITsubin 2023. 5. 17. 23:32

[ 5과목:정보시스템 구축관리]


81. 소프트웨어 개발에서 정보보안 3요소에 해당 하지 않는 설명은?

    ① 기밀성 : 인가된 사용자에 대해서만 자원 접근이 가능하다.

    ② 무결성 : 인가된 사용자에 대해서만 자원 수정이 가능하며 전송중인 정보는 수정되지 않는다.

    ③ 가용성 : 인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능하다.

    ④ 휘발성 : 인가된 사용자가 수행한 데이터는 처리 완료 즉시 폐기되어야 한다.

 

정보보안의 3요소는 아래와 같습니다.

1) 밀성 (Confidentiality) : 인가된 사용자만 자원접근 가능
2) 결성 (Integrity) : 인가된 사용자만 자원수정 가능

3) 용성 (Availabillity) : 인가된 사용자는 (권한 내) 자원접근 가능


82. 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티는?

    ① tcp wrapper

    ② trace checker

    ③ token finder

    ④ change detector

 

TCP Wrapper는 호스트 기반의 네트워크 ACL 시스템입니다.

어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 접속을 허용 또는 거부하여 네트워크 접근을 필터링합니다.

( 관련 파일 : /etc/hosts.allow , /etc/hosts.deny )


83. 기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10㎝ 이내 근접 거리에서 기가급 속도로 데 이터 전송이 가능한 초고속 근접무선통신(NFC : Near Field Communication) 기술은?

    ① BcN(Broadband Convergence Network)

    ② Zing

    ③ Marine Navi

    ④ C-V2X(Cellular Vehicle To Everything)

 

직접통신 기술은 커버리지에 따라 [ 광역 직접통신(1km이내) / 협역 직접통신(100m이내) / 초근접 직접통신(10cm이내) ]로 분류 가능합니다.

 

해당 설명은 초근접 직접통신으로 분류 가능한 Zing에 관한 설명입니다.


84. 취약점 관리를 위한 응용 프로그램의 보안 설정과 가장 거리가 먼 것은?

    ① 서버 관리실 출입 통제

    ② 실행 프로세스 권한 설정

    ③ 운영체제의 접근 제한

    ④ 운영체제의 정보 수집 제한

 

응용 프로그램의 보안 설정은 기술적 보안에 해당하며, 서버 관리실 출입 통제는 물리적 보안에 해당합니다.

 

관리적 보안?

   물리적, 기술적 보안을 체계적으로 수행하기 위한 정보보호 체계 및 절차, 감시 조직, 사고대책 등의 정보보호 활동

   [ ex. 보안 정책 / 보안 지침 / 보안 절차 / 보안 조직 ]

 

물리적 보안?

   건물, 설비와 같은 물리적 정보 시스템 자산을 절도, 파괴, 화재 등과 같은 각종의 물리적인 위협으로부터 보호하는 방법

   [ ex. 출입 통제 / 전원 대책 / 작업 감시 / 선로 대책 / 시설 대책 ]

 

기술적(논리적) 보안?

   전산 환경에서 정보자산을 자산의 유출, 파괴 등으로부터 보호하기 위한 기술적 통제 방법

   [ ex. 네트워크 보안 / PC 보안 / 서버 보안 / 접근 제어 ]


85. 소프트웨어 개발 프레임워크와 관련한 설명으로 가장 적절하지 않은 것은?

    ① 반제품 상태의 제품을 토대로 도메인별로 필요한 서비스 컴포넌트를 사용하여 재사용성 확대와 성능을 보장 받을 수 있게 하는 개발 소프트웨어이다.

    ② 라이브러리와는 달리 사용자 코드에서 프레임워크를 호출해서 사용하고, 그에 대한 제어도 사용자 코드가 가지는 방식이다.

    ③ 설계 관점에 개발 방식을 패턴화시키기 위한 노력의 결과물인 소프트웨어 디자인 패턴을 반제품 소프트웨어 상태로 집적화시킨 것으로 볼 수 있다.

    ④ 프레임워크의 동작 원리를 그 제어 흐름의 일반적인 프로그램 흐름과 반대로 동작한다고 해서 IoC(Inversion of Control)이라고 설명하기도 한다.

 

 


86. 클라우드 기반 HSM(Cloud-based Hardware Security Module)에 대한 설명으로 틀린 것은?

    ① 클라우드(데이터센터) 기반 암호화 키 생성, 처리, 저장 등을 하는 보안 기기이다.

    ② 국내에서는 공인인증제의 폐지와 전자서명법 개정을 추진하면서 클라우드 HSM 용어가 자주 등장하였다.

    ③ 클라우드에 인증서를 저장하므로 기존 HSM 기기나 휴대폰에 인증서를 저장해 다닐 필요가 없다.

    ④ 하드웨어가 아닌 소프트웨어적으로만 구현되기 때문에 소프트웨어식 암호 기술에 내재된 보안 취약점을 해결할 수 없다는 것이 주요 단점이다.


87. 다음 내용이 설명하는 기술로 가장 적절한 것은?

- 다른 국을 향하는 호출이 중계에 의하지 않고 직접 접속되는 그물 모양의 네트워크이다.
- 통신량이 많은 비교적 소수의 국 사이에는 회선이 세분화되어 비경제적일 수도 있다.
- 해당 형태의 무선 네트워크의 경우 대용량을 빠르고 안전하게 전달할 수 있어 행사장이나 군 등에서 많이 활용된다.

    ① Virtual Local Area Network

    ② Simple Station Network

    ③ Mesh Network

    ④ Modem Network


88. 물리적 위협으로 인한 문제에 해당하지 않는 것은?

    ① 화재, 홍수 등 천재지변으로 인한 위협

    ② 하드웨어 파손, 고장으로 인한 장애

    ③ 방화, 테러로 인한 하드웨어와 기록장치를 물리적으로 파괴하는 행위

    ④ 방화벽 설정의 잘못된 조작으로 인한 네트워크, 서버 보안 위협


89. 악성코드의 유형 중 다른 컴퓨터의 취약점을 이용하여 스스로 전파하거나 메일로 전파되며 스스로를 증식하는 것은?

    ① Worm

    ② Rogue Ware

    ③ Adware

    ④ Reflection Attack


90. 다음 설명에 해 당하는 공격기법은?

시스템 공격 기법 중 하나로 허용범위 이상의 ICMP 패킷을 전송하여 대상 시스템의 네트워크를 마비시킨다.

    ① Ping of Death

    ② Session Hijacking

    ③ Piggyback Attack

    ④ XSS


91. 다음 설명에 해당하는 소프트웨어는?

- 개발해야 할 애플리케이션의 일부분이 이미 내장된 클래스 라이브러리로 구현이 되어 있다.
- 따라서, 그 기반이 되는 이미 존재하는 부분을 확장 및 이용하는 것으로 볼 수 있다.
- JAVA 기반의 대표적인 소프트웨어로는 스프링(Spring)이 있다.

    ① 전역 함수 라이브러리

    ② 소프트웨어 개발 프레임워크

    ③ 컨테이너 아키텍처

    ④ 어휘 분석기


92. 소프트웨어 개발 방법론 중 애자일(Agile) 방법론의 특징과 가장 거리가 먼 것은?

    ① 각 단계의 결과가 완전히 확인된 후 다음 단계 진행

    ② 소프트웨어 개발에 참여하는 구성원들 간의 의사소통 중시

    ③ 환경 변화에 대한 즉시 대응     

    ④ 프로젝트 상황에 따른 주기적 조정


93. 대칭 암호 알고리즘과 비대칭 암호 알고리즘에 대한 설명으로 틀린 것은?

    ① 대칭 암호 알고리즘은 비교적 실행 속도가 빠르기 때문 에 다양한 암호의 핵심 함수로 사용될 수 있다.

    ② 대칭 암호 알고리즘은 비밀키 전달을 위한 키 교환이 필 요하지 않아 암호화 및 복호화의 속도가 빠르다.

    ③ 비대칭 암호 알고리즘은 자신만이 보관하는 비밀키를 이 용하여 인증, 전자서명 등에 적용이 가능하다.

    ④ 대표적인 대칭키 암호 알고리즘으로는 AES, IDEA 등이 있다.


94. 두 명의 개발자가 5개월에 걸쳐 10000 라인의 코드를 개발하였을 때, 월별(man-month) 생산성 측정을 위한 계산 방식으로 가장 적합한 것은?

    ① 10000/2

    ② 10000/(5×2)

    ③ 10000/5

    ④ (2×10000)/5


95. 접근 통제 방법 중 조직 내에서 직무, 직책 등 개인의 역할에 따라 결정하여 부여하는 접근 정책은?

    ① RBAC

    ② DAC

    ③ MAC

    ④ QAC


96. COCOMO(Constructive Cost Model) 모형의 특징이 아닌 것은?

    ① 프로젝트를 완성하는데 필요한 man-month로 산정 결과를 나타낼 수 있다.

    ② 보헴(Boehm)이 제안한 것으로 원시코드 라인 수에 의한 비용 산정 기법이다.

    ③ 비교적 작은 규모의 프로젝트 기록을 통계 분석하여 얻은 결과를 반영한 모델이며 중소 규모 소프트웨어 프로젝트 비용 추정에 적합하다.

    ④ 프로젝트 개발유형에 따라 object, dynamic, function의 3가지 모드로 구분한다.


97. 각 사용자 인증의 유형에 대한 설명으로 가장 적절하지 않은 것은?

    ① 지식 : 주체는 '그가 알고 있는 것'을 보여주며 예시로는 패스워드, PIN 등이 있다.

    ② 소유 : 주체는 '그가 가지고 있는 것'을 보여주며 예시로는 토큰, 스마트카드 등이 있다.

    ③ 존재 : 주체는 '그를 대체하는 것'을 보여주며 예시로는 패턴, QR 등이 있다.

    ④ 행위 : 주체는 '그가 하는 것'을 보여주며 예시로는 서명, 움직임, 음성 등이 있다.


98. 시스템의 사용자가 로그인하여 명령을 내리는 과정에 대한 시스템의 동작 중 다음 설명에 해당하는 것은?

- 자신의 신원(Identity)을 시스템에 증명하는 과정이다.
- 아이디와 패스워드를 입력하는 과정이 가장 일반적인 예시라고 볼 수 있다.

    ① Aging

    ② Accounting

    ③ Authorization

    ④ Authentication


99. 다음에서 설명하는 IT 기술은?

- 네트워크를 제어부, 데이터 전달부로 분리하여 네트워크 관리자가 보다 효율적으로 네트워크를 제어, 관리할 수 있는 기술
- 기존의 라우터, 스위치 등과 같이 하드웨어에 의존하는 네트워크 체계에서 안정성, 속도, 보안등을 소프트웨어로 제어, 관리하기 위해 개발됨
- 네트워크 장비의 펌웨어 업그레이드를 통해 사용자의 직접적인 데이터 전송 경로 관리가 가능하고, 기존 네트워크에는 영향을 주지 않으면서 특정 서비스의 전송 경로 수정을 통하여 인터넷상에서 발생하는 문제를 처리할 수 있음

    ① SDN(Software Defined Networking)

    ② NFS(Network File System)

    ③ Network Mapper

    ④ AOE Network


100. 프로젝트 일정 관리 시 사용하는 PERT 차트에 대한 설명에 해당하는 것은?

    ① 각 작업들이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시한다.

    ② 시간선(Time-line) 차트라고도 한다.

    ③ 수평 막대의 길이는 각 작업의 기간을 나타낸다.

    ④ 작업들 간의 상호 관련성, 결정경로, 경계시간, 자원할당 등을 제시한다.