2021년 3월 (12/20)
81. 다음 암호 알고리즘 중 성격이 다른 하나는?
① MD4
② MD5
③ SHA-1
④ AES
[해설] 암호 알고리즘
1. 해시 암호화 알고리즘: MD4, MD5, SHA-1
2. 대칭키 암호화 알고리즘: AES
3. 비대칭키 암호화 알고리즘: 디피-헬만, RSA
83. 다음 내용이 설명하는 것은?
① GRID
② TELNET
③ GPN
④ MQTT
[해설] MQTT
- 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시기술 기반의 경량 메세지 전송 프로토콜
- 메시지 매개자를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방식
87. 정형화된 분석 절차에 따라 사용자 요구사항을 파악, 문서화하는 체계적 분석방법으로 자료흐름도, 자료사전, 소단위명세서의 특징을 갖는 것은?
① 구조적 개발 방법론
② 객체지향 개발 방법론
③ 정보공학 방법론
④ CBD 방법론
[해설] 소프트웨어 개발 방법론
1. 구조적 방법론: 정형화된 분석절차에 따라 사용자 요구사항을 파악하여 문서화하는 처리 중심의 방법론
2. 객체지향 방법론: 현실 세계의 개체를 기계의 부품처럼 하나의 객체로 만들어, 소프트웨어를 개발할 때 기계의 부품을
조립하듯이 객체들을 조립해서 필요한 소프트웨어를 구현하는 방법론
3. 정보공학 방법론: 정보 시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합 및
적용하는 자료중심의 방법론
4. 컴포넌트기반 방법론: 기존의 시스템이나 소프트웨어를 구성하는 컴포넌트를 조합하여 하나의 새로운
애플리케이션을 만드는 방법론
94. 스트림 암호화 방식의 설명으로 옳지 않은 것은?
① 비트/바이트/단어들을 순차적으로 암호화한다.
② 해쉬 함수를 이용한 해쉬 암호화 방식을 사용한다.
③ RC4는 스트림 암호화 방식에 해당한다.
④ 대칭키 암호화 방식이다.
[해설] 스트림 암호화 방식
해쉬 함수를 이용한 해쉬 암호화 방식은 단방향 암호화 방식
95. 세션 하이재킹을 탐지하는 방법으로 거리가 먼 것은?
① FTP SYN SEGNENT 탐지
② 비동기화 상태 탐지
③ ACK STORM 탐지
④ 패킷의 유실 및 재전송 증가 탐지
[해설] 세션 하이재킹 탐지 방법
1. 비동기화 탐지
2. Ack Storm 탐지
3. 패킷의 유실 및 재전송 증가 탐지
97. 소프트웨어 개발 방법론 중 CBD(Component Based Development)에 대한 설명으로 틀린 것은?
① 생산성과 품질을 높이고, 유지보수 비용을 최소화할 수 있다.
② 컴포넌트 제작 기법을 통해 재사용성을 향상시킨다.
③ 모듈의 분할과 정복에 의한 하향식 설계방식이다.
④ 독립적인 컴포넌트 단위의 관리로 복잡성을 최소화할 수 있다.
[해설] CBD(Component Based Development)
- 컴포넌트 조합 후 하나의 애플리케이션을 만드는 방법론
- 개발 준비 → 분석 → 설계 → 구현 → 테스트 → 전개 → 인도 절차
** 모듈의 분할은 구조적 방법론의 내용
100. 공개키 암호에 대한 설명으로 틀린 것은?
① 10명이 공개키 암호를 사용할 경우 5개의 키가 필요하다.
② 복호화키는 비공개 되어 있다.
③ 송신자는 수신자의 공개키로 문서를 암호화한다.
④ 공개키 암호로 널리 알려진 알고리즘은 RSA가 있다.
[해설] 공개키 암호
N명의 암호 통신을 위해 요구되는 암호키의 개수는 2N