MinsooLee 2021. 8. 13. 21:01

81. 다음 암호 알고리즘 중 성격이 다른 하나는?

 MD4

 ② MD5

 SHA-1

 ④ AES

 

[해설] 암호 알고리즘

1. 해시 암호화 알고리즘: MD4, MD5, SHA-1

2. 대칭키 암호화 알고리즘: AES

3. 비대칭키 암호화 알고리즘: 디피-헬만, RSA


83. 다음 내용이 설명하는 것은?

 GRID

 ② TELNET

 GPN

 ④ MQTT

 

 

 

[해설] MQTT

- 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시기술 기반의 경량 메세지 전송 프로토콜

- 메시지 매개자를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방식


87. 정형화된 분석 절차에 따라 사용자 요구사항을 파악, 문서화하는 체계적 분석방법으로 자료흐름도, 자료사전, 소단위명세서의 특징을 갖는 것은?

 ① 구조적 개발 방법론

 객체지향 개발 방법론

 정보공학 방법론

 CBD 방법론

 

[해설] 소프트웨어 개발 방법론

1. 구조적 방법론: 정형화된 분석절차에 따라 사용자 요구사항을 파악하여 문서화하는 처리 중심의 방법론

2. 객체지향 방법론: 현실 세계의 개체를 기계의 부품처럼 하나의 객체로 만들어, 소프트웨어를 개발할 때 기계의 부품을

                        조립하듯이 객체들을 조립해서 필요한 소프트웨어를 구현하는 방법론

3. 정보공학 방법론: 정보 시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합 및

                          적용하는 자료중심의 방법론

4. 컴포넌트기반 방법론: 기존의 시스템이나 소프트웨어를 구성하는 컴포넌트를 조합하여 하나의 새로운

                               애플리케이션을 만드는 방법론


94. 스트림 암호화 방식의 설명으로 옳지 않은 것은?

 비트/바이트/단어들을 순차적으로 암호화한다.

 ② 해쉬 함수를 이용한 해쉬 암호화 방식을 사용한다.

 RC4는 스트림 암호화 방식에 해당한다.

 대칭키 암호화 방식이다.

 

[해설] 스트림 암호화 방식

해쉬 함수를 이용한 해쉬 암호화 방식은 단방향 암호화 방식


95. 세션 하이재킹을 탐지하는 방법으로 거리가 먼 것은?

 ① FTP SYN SEGNENT 탐지

 비동기화 상태 탐지

 ACK STORM 탐지

 패킷의 유실 및 재전송 증가 탐지

 

[해설] 세션 하이재킹 탐지 방법

1. 비동기화 탐지

2. Ack Storm 탐지

3. 패킷의 유실 및 재전송 증가 탐지


97. 소프트웨어 개발 방법론 중 CBD(Component Based Development)에 대한 설명으로 틀린 것은?

 생산성과 품질을 높이고, 유지보수 비용을 최소화할 수 있다.

 컴포넌트 제작 기법을 통해 재사용성을 향상시킨다.

 ③ 모듈의 분할과 정복에 의한 하향식 설계방식이다.

 독립적인 컴포넌트 단위의 관리로 복잡성을 최소화할 수 있다.

 

[해설] CBD(Component Based Development)

- 컴포넌트 조합 후 하나의 애플리케이션을 만드는 방법론

- 개발 준비 → 분석 → 설계 → 구현 → 테스트 → 전개 → 인도 절차

** 모듈의 분할은 구조적 방법론의 내용


100. 공개키 암호에 대한 설명으로 틀린 것은?

 ① 10명이 공개키 암호를 사용할 경우 5개의 키가 필요하다.

 복호화키는 비공개 되어 있다.

 송신자는 수신자의 공개키로 문서를 암호화한다.

 공개키 암호로 널리 알려진 알고리즘은 RSA가 있다.

 

[해설] 공개키 암호

N명의 암호 통신을 위해 요구되는 암호키의 개수는 2N