[ 5과목:정보시스템 구축관리]
81. 소프트웨어 개발에서 정보보안 3요소에 해당 하지 않는 설명은?
① 기밀성 : 인가된 사용자에 대해서만 자원 접근이 가능하다.
② 무결성 : 인가된 사용자에 대해서만 자원 수정이 가능하며 전송중인 정보는 수정되지 않는다.
③ 가용성 : 인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능하다.
④ 휘발성 : 인가된 사용자가 수행한 데이터는 처리 완료 즉시 폐기되어야 한다.
정보보안의 3요소는 아래와 같습니다.
1) 기밀성 (Confidentiality) : 인가된 사용자만 자원접근 가능
2) 무결성 (Integrity) : 인가된 사용자만 자원수정 가능
3) 가용성 (Availabillity) : 인가된 사용자는 (권한 내) 자원접근 가능
82. 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티는?
① tcp wrapper
② trace checker
③ token finder
④ change detector
TCP Wrapper는 호스트 기반의 네트워크 ACL 시스템입니다.
어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 접속을 허용 또는 거부하여 네트워크 접근을 필터링합니다.
( 관련 파일 : /etc/hosts.allow , /etc/hosts.deny )
83. 기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10㎝ 이내 근접 거리에서 기가급 속도로 데 이터 전송이 가능한 초고속 근접무선통신(NFC : Near Field Communication) 기술은?
① BcN(Broadband Convergence Network)
② Zing
③ Marine Navi
④ C-V2X(Cellular Vehicle To Everything)
직접통신 기술은 커버리지에 따라 [ 광역 직접통신(1km이내) / 협역 직접통신(100m이내) / 초근접 직접통신(10cm이내) ]로 분류 가능합니다.
해당 설명은 초근접 직접통신으로 분류 가능한 Zing에 관한 설명입니다.
84. 취약점 관리를 위한 응용 프로그램의 보안 설정과 가장 거리가 먼 것은?
① 서버 관리실 출입 통제
② 실행 프로세스 권한 설정
③ 운영체제의 접근 제한
④ 운영체제의 정보 수집 제한
응용 프로그램의 보안 설정은 기술적 보안에 해당하며, 서버 관리실 출입 통제는 물리적 보안에 해당합니다.
관리적 보안?
물리적, 기술적 보안을 체계적으로 수행하기 위한 정보보호 체계 및 절차, 감시 조직, 사고대책 등의 정보보호 활동
[ ex. 보안 정책 / 보안 지침 / 보안 절차 / 보안 조직 ]
물리적 보안?
건물, 설비와 같은 물리적 정보 시스템 자산을 절도, 파괴, 화재 등과 같은 각종의 물리적인 위협으로부터 보호하는 방법
[ ex. 출입 통제 / 전원 대책 / 작업 감시 / 선로 대책 / 시설 대책 ]
기술적(논리적) 보안?
전산 환경에서 정보자산을 자산의 유출, 파괴 등으로부터 보호하기 위한 기술적 통제 방법
[ ex. 네트워크 보안 / PC 보안 / 서버 보안 / 접근 제어 ]
85. 소프트웨어 개발 프레임워크와 관련한 설명으로 가장 적절하지 않은 것은?
① 반제품 상태의 제품을 토대로 도메인별로 필요한 서비스 컴포넌트를 사용하여 재사용성 확대와 성능을 보장 받을 수 있게 하는 개발 소프트웨어이다.
② 라이브러리와는 달리 사용자 코드에서 프레임워크를 호출해서 사용하고, 그에 대한 제어도 사용자 코드가 가지는 방식이다.
③ 설계 관점에 개발 방식을 패턴화시키기 위한 노력의 결과물인 소프트웨어 디자인 패턴을 반제품 소프트웨어 상태로 집적화시킨 것으로 볼 수 있다.
④ 프레임워크의 동작 원리를 그 제어 흐름의 일반적인 프로그램 흐름과 반대로 동작한다고 해서 IoC(Inversion of Control)이라고 설명하기도 한다.
86. 클라우드 기반 HSM(Cloud-based Hardware Security Module)에 대한 설명으로 틀린 것은?
① 클라우드(데이터센터) 기반 암호화 키 생성, 처리, 저장 등을 하는 보안 기기이다.
② 국내에서는 공인인증제의 폐지와 전자서명법 개정을 추진하면서 클라우드 HSM 용어가 자주 등장하였다.
③ 클라우드에 인증서를 저장하므로 기존 HSM 기기나 휴대폰에 인증서를 저장해 다닐 필요가 없다.
④ 하드웨어가 아닌 소프트웨어적으로만 구현되기 때문에 소프트웨어식 암호 기술에 내재된 보안 취약점을 해결할 수 없다는 것이 주요 단점이다.
87. 다음 내용이 설명하는 기술로 가장 적절한 것은?
- 다른 국을 향하는 호출이 중계에 의하지 않고 직접 접속되는 그물 모양의 네트워크이다. - 통신량이 많은 비교적 소수의 국 사이에는 회선이 세분화되어 비경제적일 수도 있다. - 해당 형태의 무선 네트워크의 경우 대용량을 빠르고 안전하게 전달할 수 있어 행사장이나 군 등에서 많이 활용된다. |
① Virtual Local Area Network
② Simple Station Network
③ Mesh Network
④ Modem Network
88. 물리적 위협으로 인한 문제에 해당하지 않는 것은?
① 화재, 홍수 등 천재지변으로 인한 위협
② 하드웨어 파손, 고장으로 인한 장애
③ 방화, 테러로 인한 하드웨어와 기록장치를 물리적으로 파괴하는 행위
④ 방화벽 설정의 잘못된 조작으로 인한 네트워크, 서버 보안 위협
89. 악성코드의 유형 중 다른 컴퓨터의 취약점을 이용하여 스스로 전파하거나 메일로 전파되며 스스로를 증식하는 것은?
① Worm
② Rogue Ware
③ Adware
④ Reflection Attack
90. 다음 설명에 해 당하는 공격기법은?
시스템 공격 기법 중 하나로 허용범위 이상의 ICMP 패킷을 전송하여 대상 시스템의 네트워크를 마비시킨다. |
① Ping of Death
② Session Hijacking
③ Piggyback Attack
④ XSS
91. 다음 설명에 해당하는 소프트웨어는?
- 개발해야 할 애플리케이션의 일부분이 이미 내장된 클래스 라이브러리로 구현이 되어 있다. - 따라서, 그 기반이 되는 이미 존재하는 부분을 확장 및 이용하는 것으로 볼 수 있다. - JAVA 기반의 대표적인 소프트웨어로는 스프링(Spring)이 있다. |
① 전역 함수 라이브러리
② 소프트웨어 개발 프레임워크
③ 컨테이너 아키텍처
④ 어휘 분석기
92. 소프트웨어 개발 방법론 중 애자일(Agile) 방법론의 특징과 가장 거리가 먼 것은?
① 각 단계의 결과가 완전히 확인된 후 다음 단계 진행
② 소프트웨어 개발에 참여하는 구성원들 간의 의사소통 중시
③ 환경 변화에 대한 즉시 대응
④ 프로젝트 상황에 따른 주기적 조정
93. 대칭 암호 알고리즘과 비대칭 암호 알고리즘에 대한 설명으로 틀린 것은?
① 대칭 암호 알고리즘은 비교적 실행 속도가 빠르기 때문 에 다양한 암호의 핵심 함수로 사용될 수 있다.
② 대칭 암호 알고리즘은 비밀키 전달을 위한 키 교환이 필 요하지 않아 암호화 및 복호화의 속도가 빠르다.
③ 비대칭 암호 알고리즘은 자신만이 보관하는 비밀키를 이 용하여 인증, 전자서명 등에 적용이 가능하다.
④ 대표적인 대칭키 암호 알고리즘으로는 AES, IDEA 등이 있다.
94. 두 명의 개발자가 5개월에 걸쳐 10000 라인의 코드를 개발하였을 때, 월별(man-month) 생산성 측정을 위한 계산 방식으로 가장 적합한 것은?
① 10000/2
② 10000/(5×2)
③ 10000/5
④ (2×10000)/5
95. 접근 통제 방법 중 조직 내에서 직무, 직책 등 개인의 역할에 따라 결정하여 부여하는 접근 정책은?
① RBAC
② DAC
③ MAC
④ QAC
96. COCOMO(Constructive Cost Model) 모형의 특징이 아닌 것은?
① 프로젝트를 완성하는데 필요한 man-month로 산정 결과를 나타낼 수 있다.
② 보헴(Boehm)이 제안한 것으로 원시코드 라인 수에 의한 비용 산정 기법이다.
③ 비교적 작은 규모의 프로젝트 기록을 통계 분석하여 얻은 결과를 반영한 모델이며 중소 규모 소프트웨어 프로젝트 비용 추정에 적합하다.
④ 프로젝트 개발유형에 따라 object, dynamic, function의 3가지 모드로 구분한다.
97. 각 사용자 인증의 유형에 대한 설명으로 가장 적절하지 않은 것은?
① 지식 : 주체는 '그가 알고 있는 것'을 보여주며 예시로는 패스워드, PIN 등이 있다.
② 소유 : 주체는 '그가 가지고 있는 것'을 보여주며 예시로는 토큰, 스마트카드 등이 있다.
③ 존재 : 주체는 '그를 대체하는 것'을 보여주며 예시로는 패턴, QR 등이 있다.
④ 행위 : 주체는 '그가 하는 것'을 보여주며 예시로는 서명, 움직임, 음성 등이 있다.
98. 시스템의 사용자가 로그인하여 명령을 내리는 과정에 대한 시스템의 동작 중 다음 설명에 해당하는 것은?
- 자신의 신원(Identity)을 시스템에 증명하는 과정이다. - 아이디와 패스워드를 입력하는 과정이 가장 일반적인 예시라고 볼 수 있다. |
① Aging
② Accounting
③ Authorization
④ Authentication
99. 다음에서 설명하는 IT 기술은?
- 네트워크를 제어부, 데이터 전달부로 분리하여 네트워크 관리자가 보다 효율적으로 네트워크를 제어, 관리할 수 있는 기술 - 기존의 라우터, 스위치 등과 같이 하드웨어에 의존하는 네트워크 체계에서 안정성, 속도, 보안등을 소프트웨어로 제어, 관리하기 위해 개발됨 - 네트워크 장비의 펌웨어 업그레이드를 통해 사용자의 직접적인 데이터 전송 경로 관리가 가능하고, 기존 네트워크에는 영향을 주지 않으면서 특정 서비스의 전송 경로 수정을 통하여 인터넷상에서 발생하는 문제를 처리할 수 있음 |
① SDN(Software Defined Networking)
② NFS(Network File System)
③ Network Mapper
④ AOE Network
100. 프로젝트 일정 관리 시 사용하는 PERT 차트에 대한 설명에 해당하는 것은?
① 각 작업들이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시한다.
② 시간선(Time-line) 차트라고도 한다.
③ 수평 막대의 길이는 각 작업의 기간을 나타낸다.
④ 작업들 간의 상호 관련성, 결정경로, 경계시간, 자원할당 등을 제시한다.
'정보처리기사 필기' 카테고리의 다른 글
정보처리기사 22_04_24 필기 [4과목] (1) | 2023.05.16 |
---|---|
정보처리기사 22_04_24 필기 [3과목] (1) | 2023.05.15 |
정보처리기사 22_03_05 필기 [2과목] (0) | 2023.05.04 |
정보처리기사 22_04_24 필기 [2과목] (0) | 2023.05.03 |
정보처리기사 22_03_05 필기 [1과목] (0) | 2023.05.02 |