81. 다음 암호 알고리즘 중 성격이 다른 하나는?

 MD4

 ② MD5

 SHA-1

 ④ AES

 

[해설] 암호 알고리즘

1. 해시 암호화 알고리즘: MD4, MD5, SHA-1

2. 대칭키 암호화 알고리즘: AES

3. 비대칭키 암호화 알고리즘: 디피-헬만, RSA


83. 다음 내용이 설명하는 것은?

 GRID

 ② TELNET

 GPN

 ④ MQTT

 

 

 

[해설] MQTT

- 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시기술 기반의 경량 메세지 전송 프로토콜

- 메시지 매개자를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방식


87. 정형화된 분석 절차에 따라 사용자 요구사항을 파악, 문서화하는 체계적 분석방법으로 자료흐름도, 자료사전, 소단위명세서의 특징을 갖는 것은?

 ① 구조적 개발 방법론

 객체지향 개발 방법론

 정보공학 방법론

 CBD 방법론

 

[해설] 소프트웨어 개발 방법론

1. 구조적 방법론: 정형화된 분석절차에 따라 사용자 요구사항을 파악하여 문서화하는 처리 중심의 방법론

2. 객체지향 방법론: 현실 세계의 개체를 기계의 부품처럼 하나의 객체로 만들어, 소프트웨어를 개발할 때 기계의 부품을

                        조립하듯이 객체들을 조립해서 필요한 소프트웨어를 구현하는 방법론

3. 정보공학 방법론: 정보 시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합 및

                          적용하는 자료중심의 방법론

4. 컴포넌트기반 방법론: 기존의 시스템이나 소프트웨어를 구성하는 컴포넌트를 조합하여 하나의 새로운

                               애플리케이션을 만드는 방법론


94. 스트림 암호화 방식의 설명으로 옳지 않은 것은?

 비트/바이트/단어들을 순차적으로 암호화한다.

 ② 해쉬 함수를 이용한 해쉬 암호화 방식을 사용한다.

 RC4는 스트림 암호화 방식에 해당한다.

 대칭키 암호화 방식이다.

 

[해설] 스트림 암호화 방식

해쉬 함수를 이용한 해쉬 암호화 방식은 단방향 암호화 방식


95. 세션 하이재킹을 탐지하는 방법으로 거리가 먼 것은?

 ① FTP SYN SEGNENT 탐지

 비동기화 상태 탐지

 ACK STORM 탐지

 패킷의 유실 및 재전송 증가 탐지

 

[해설] 세션 하이재킹 탐지 방법

1. 비동기화 탐지

2. Ack Storm 탐지

3. 패킷의 유실 및 재전송 증가 탐지


97. 소프트웨어 개발 방법론 중 CBD(Component Based Development)에 대한 설명으로 틀린 것은?

 생산성과 품질을 높이고, 유지보수 비용을 최소화할 수 있다.

 컴포넌트 제작 기법을 통해 재사용성을 향상시킨다.

 ③ 모듈의 분할과 정복에 의한 하향식 설계방식이다.

 독립적인 컴포넌트 단위의 관리로 복잡성을 최소화할 수 있다.

 

[해설] CBD(Component Based Development)

- 컴포넌트 조합 후 하나의 애플리케이션을 만드는 방법론

- 개발 준비 → 분석 → 설계 → 구현 → 테스트 → 전개 → 인도 절차

** 모듈의 분할은 구조적 방법론의 내용


100. 공개키 암호에 대한 설명으로 틀린 것은?

 ① 10명이 공개키 암호를 사용할 경우 5개의 키가 필요하다.

 복호화키는 비공개 되어 있다.

 송신자는 수신자의 공개키로 문서를 암호화한다.

 공개키 암호로 널리 알려진 알고리즘은 RSA가 있다.

 

[해설] 공개키 암호

N명의 암호 통신을 위해 요구되는 암호키의 개수는 2N

63. 운영체제를 기능에 따라 분류할 경우 제어 프로그램이 아닌 것은?

 데이터 관리 프로그램

 ② 서비스 프로그램

 작업 제어 프로그램

 ④ 감시 프로그램

 

[해설] 운영체제 제어 프로그램

1. 감시 프로그램(Supervisor): 프로그램과 시스템 작동상태를 감시 감독

2. 작업 제어 프로그램(Job Control): 작업의 연속 처리를 위한 스케줄 및 시스템 자원 할당 등을 담당

3. 데이터 관리 프로그램(Data Management): 주기억장치와 보조기억장치 사이의 데이터 전송, 파일과 데이터를 처리

                                                          유지 보수 기능 수행


68. TCP/IP 프로토콜에서 TCP가 해당하는 계층은?

 데이터 링크 계층

 ② 네트워크 계층

 ③ 트랜스포트 계층

 ④ 세션 계층

 

[해설] TCP/IP 프로토콜 계층

- TCP: 전송 계층

- IP: 네트워크 계층


80. WAS(Web Application Server)가 아닌 것은?

 JEUS

 ② JVM

 Tomcat

 ④ WebSphere

 

[해설] JVM

JVM은 Java Virtual Machine으로, WAS에 해당되지 않음

42. 다음에서 설명하는 스키마(Schema)?

개념 스키마

내부 스키마

외부 스키마

내용 스키마

 

[해설] 개념 스키마

- 데이터베이스 전체를 정의

- 데이터개체, 데이터 관계, 제약 조건, 접근 권한, 무결성 규칙 등을 명세


54. 관계 데이터 모델에서 릴레이션(relation)에 관한 설명으로 옳은 것은?

 릴레이션의 각 행을 스키마(schema)라 하며, 예로 도서 릴레이션을 구성하는 스키마에서는 도서번호, 도서명, 저자

     가격 등이 있다.

 ② 릴레이션의 각 열을 튜플(tuple)이라 하며, 하나의 튜플은 각 속성에서 정의된 값을 이용하여 구성된다.

 ③ 도메인(domain)은 하나의 속성이 가질 수 있는 같은 타입의 모든 값의 집합으로 각 속성의 도메인은 원자값을

     갖는다.

 속성(attribute)은 한 개의 릴레이션의 논리적인 구조를 정의한 것으로 릴레이션의 이름과 릴레이션에 포함된

     속성들의 집합을 의미한다.

 

[해설] 관계 데이터 모델

- 릴레이션 = 테이블

- 튜플 = 테이블의 행

- 속성 = 테이블의 열

- 릴레이션 스키마: 릴레이션의 논리적인 구조를 정의한 것

 

36. 소프트웨어 형상관리(Configyration management)에 관한 설명으로 틀린 것은?

 소프트웨어에서 일어나는 수정이나 변경을 알아내고 제어하는 것을 의미한다.

 소프트웨어 개발의 전체 비용을 줄이고, 개발 과정의 여러 방해 요인이 최소화되도록 보증하는 것을 목적으로 한다.

 ③ 형상관리를 위하여 구성된 팀을 “chief programmer team”이라고 한다.

 형상관리의 기능 중 하나는 버전 제어 기술이다.

 

[해설] 소프트웨어 형상관리

Chief Programmer Team은 형상관리를 위해서 구성된 팀이 아님


37. 퀵 정렬에 관한 설명으로 옳은 것은?

 레코드의 키 값을 분석하여 같은 값끼리 그 순서에 맞는 버킷에 분배하였다가 버킷의 순서대로 레코드를 꺼내어

     정렬한다.

 주어진 파일에서 인접한 두 개의 레코드 키 값을 비교하여 그 크기에 따라 레코드 위치를 서로 교환한다.

 ③ 레코드의 많은 자료 이동을 없애고 하나의 파일을 부분적으로 나누어 가면서 정렬한다.

 임의의 레코드 키와 매개변수(h)값만큼 떨어진 곳의 레코드 키를 비교하여 서로 교환해 가면서 정렬한다.

 

[해설] 정렬

1. 퀵 정렬: 레코드의 많은 자료 이동을 없애고 하나의 파일을 부분적으로 나누어 가면서 정렬하는 방식

2. 삽입정렬: 가장 간단한 정렬 방식, 이미 순서화된 파일에 새로운 하나의 레코드를 순서에 맞게 삽입시켜 정렬

3. 선택정렬: n개의 레코드 중에서 최소값을 찾아 첫 번째 레코드 위치에 놓고, 나머지 n-1개 중에서 다시 최소값을 찾아

                두 번째 레코드 위치에 놓는 방식을 반복하는 정렬

4. 버블정렬: 주어진 파일에서 인접한 두 개의 레코드 키 값을 비교해 그 크기에 따라 레코드 위치를 서로 교환하는 정렬

5. 힙 정렬: 전이진 트리를 이용한 정렬


38. 해싱 함수(Hashing Function)의 종류가 아닌 것은?

 제곱법(mid-square)

 숫자분석법(digit analysis)

 ③ 개방주소법(open addressing)

 제산법(division)

 

[해설] 해싱 함수의 종류

1. 제산법

2. 제곱법

3. 중첩법(폴딩법)

4. 숫자분석법

5. 기수변환법

6. 무작위 방법

11. CASE(Computer Aided Software Engineering)에 대한 설명으로 틀린 것은?

 소프트웨어 모듈의 재사용성이 향상된다.

 자동화된 기법을 통해 소프트웨어 품질이 향상된다.

 ③ 소프트웨어 사용자들에게 사용 방법을 신속히 숙지시키기 위해 사용된다.

 소프트웨어 유지보수를 간편하게 수행할 수 있다.

 

[해설] CASE(Computer Aided Software Engineering)

- 소프트웨어 모듈의 재사용성 향상

- 자동화된 기법을 통해 소프트웨어 품질 향상

- 소프트웨어 유지보수를 간편하게 수행


12. UML(Unified Modeling Language)에 대한 설명 중 틀린 것은?

 기능적 모델은 사용자 측면에서 본 시스템 기능이며, UML에서는 Use case Diagram을 사용한다.

 정적 모델은 객체, 속성, 연관관계, 오퍼레이션의 시스템의 구조를 나타내며, UML에서는 Class Diagram을 사용한다.

 동적 모델은 시스템의 내부 동작을 말하며, UML에서는 Sequence Diagram, State Diagram, Activity Diagram

     사용한다.

 ④ State Diagram은 객체들 사이의 메시지 교환을 나타내며, Sequence Diagram은 하나의 객체가 가진 상태와 그

    상태의 변화에 의한 동작순서를 나타낸다.

 

[해설] UML(Unified Modeling Language)

State Diagram: 객체가 가진 상태와 상태 변화를 표현

Sequence Diagram: 객체 사이에 오가는 메시지를 시간순으로 표현


13. 기본 유스케이스 수행 시 특별한 조건을 만족할 때 수행하는 유스케이스는?

 연관

 ② 확장

 선택

 ④ 특화

 

[해설] Use Case 구성요소와의 관계

1. 연관 : Use Case 와 Actor의 관계

2. 확장 : 기본 Use Case 수행 시 특별한 조건을 만족할 때 수행할 Use Case

3. 포함 : 시스템의 기능이 별도의 기능을 포함

4. 일반화 : 하위 Use Case/Action이 상위 Use Case/Actor에게 기능/역할을 상속받음

5. 그룹화 : 여러개의 Use Case를 단순화하는 방법


14. 다음 중 요구사항 모델링에 활용되지 않는 것은?

 애자일(Agile) 방법

 유스케이스 다이어그램(Use Case Diagram)

 시컨스 다이어그램(Sequence Diagram)

 ④ 단계 다이어그램(Phase Diagram)

 

[해설] 단계 다이어그램

물리, 화학 등에서 사용하는 다이어그램으로 요구사항 모델링과 관계 없음


16. 럼바우(Rumbaugh) 분석기법에서 정보모델링이라고도 하며, 시스템에서 요구되는 객체를 찾아내어 속성과 연산 식별 및 객체들 간의 관계를 규정하여 다이어그램을 표시하는 모델링은?

 ① Object

 ② Dynamic

 Function

 ④ Static

 

[해설] 럼바우(Rumbaugh) 분석기법

1. 객체(Object) 모델링 : 정보모델링, 시스템에서 요구되는 객체를 찾아내어 속성과 연산 식별 및 객체들 간의 관계를

                               규정, 객체 다이어그램으로 표시

2. 동적(Dynamic) 모델링 : 상태도(상태 다이어그램)을 이용하여 시스템의 행위를 기술

3. 기능(Functional) 모델링 : 자료 흐름도를 이용하여 다수의 프로세스들 간의 자료 흐름을 중심으로 처리 과정 표현

9. 다음에서 설명하는 하드웨어와 관련된 기술에 해당하는 것은?

① Blue-ray Disk

② Digital Video Disk

③ RAID

④ M-DISC

 

[해설] RAID

- 소용량 저장장치 여러 대를 묶어서 대용량 저장장치를 만드는 기술

- 가격이 저렴하고 장애 발생시 복구 기능이 있어 서버 컴퓨터에서 널리 사용되는 기술


10. 다음에서 설명하는 스토리지 시스템에 해당하는 것은?

 ① DAS

 ② SAN

 ③ NAS

 ④ SDS

 

 

[해설] SAN

- DAS의 빠른 처리와 NAS의 공유 장점을 합친 방식

- 광케이블(FC)과 광채널 스위치로 네트워크 환경을 구성하여 빠른 속도로 데이터를 처리


14. Secure SDLC의 구현 단계에 대한 설명으로 틀린 것은?

 ① 보안 요구사항들을 구현하는 단계이다.

 ② 설계 단계에서 작성한 보안 설계서에 따라 소프트웨어를 구현한다.

 ③ 동적 분석도구의 사용 또는 모의 침투테스트를 통해 보안 위협들의 해결 여부를 검증한다.

 ④ 지속적인 점검 및 진단작업으로 코드의 안정성을 확보한다.

 

[해설] Secure SDLC 단계

동적 분석도구의 사용 또는 모의 침투테스트를 통해 보안 위협들의 해결 여부를 검증하는 것은 테스트단계에 해당


15. SW개발 보안 설계에서 입력데이터 검증 및 표현의 보안 약점에 해당하지 않는 것은?

 ① SQL 삽입

 ② 크로스사이트 스크립트(XSS)

 ③ 운영체제 명령어 삽입

 ④ 부적절한 인가

 

[해설] SW 보안 설계 - 입력데이터 검증 및 표현의 보안 약점

- SQL 삽입

- 크로스사이트 스크립트(XSS)

- 위험한 형식 파일 업로드

- 경로 조작 및 자원 삽입

- 운영체제 명령어 삽입


16. 다음 중 공개키 암호화에 관한 설명으로 옳지 않은 것은?

 ① 암호화키는 사용자에게 공개하고, 복호화키는 비밀리에 관리한다.

 ② 대표적인 암호화 알고리즘으로 RSA, DSA 등이 있다.

 ③ 알고리즘이 복잡하고 파일의 크기가 비교적 크다.

 ④ 암호화 및 복호화의 속도가 비교적 빠르다.

 

[해설] 공개키 암호화

- 암호화키가 복호화키와 다르기 때문에 키의 분배가 용이

- 관리해야 할 키의 개수가 적음

- 암호화와 복호화 속도가 느림

'정보처리기사 오답노트 (개정 후) > 5과목. 정보시스템 구축 관리' 카테고리의 다른 글

2021년 5월 (11/20)  (0) 2021.08.13
2021년 3월 (12/20)  (0) 2021.08.13
2020년 9월 (16/20)  (0) 2021.08.10
2020년 8월 (14/20)  (0) 2021.08.09
2020년 6월 (13/20)  (0) 2021.08.09

+ Recent posts