2022년03월05일 기출문제
82. 정보시스템과 관련한 다음 설명에 해당하는 것은?
1. 고가용성 솔루션(HACMP)
2. 점대점 연결 방식(Point-to-Point Mode)
3. 스턱스넷(Stuxnet)
4. 루팅(Rooting)
⛔문제해설
고가용성 솔루션(HACMP)
- AIX를 기반으로 한 IBM의 High Availability Solution
- Resource의 중복 또는 공유를 통해 Application의 보호를 가능하게 해줌
- 같은 Data를 공유하거나 동시에 access하는 node들에서 여러 개의 application을 실행하게 해줌
- 2대 이상의 시스템을 하나의 Cluster로 묶어 Cluster내의 한 시스템에서 장애가 발생할 경우 다른 시스템이 장애가 발생한 시스템의 자원을 인수할 수 있도록 하여 서비스의 중단을 최소화 할 수 있도록 도와주는 솔루션
점대점 연결 방식(Point-to-Point Mode)
- 네트워크에 있어 물리적으로 중개 장치를 통과하지 않고 한 지점에서 다른 지점으로 직접 가는 채널
- 두스테이션간을 별도의 회선을 사용하여 1대 1로 연결
- 회선 구성이 간단 대용량 전송에 유리
- 별도의 회선과 포트에 따른 높은 설치비용
스턱스넷(Stuxnet)
- 2010년 6월 발견된 웜 바이러스
- 윈도우를 통해 감염, 지맨스 산업의 sw 및 장비 공격
루팅(Rooting)
- 모바일 기기에서 구동되는 안드로이드 운영체제 상에서 최상위 권한을 얻음으로 해당 기기의 생산자 또는 판매자 측에서 걸어 놓은 제약을 해제 하는 행위
2022년03월05일 기출문제
85. 취약점 관리를 위해 일반적으로 수행하는 작업이 아닌 것은?
1. 무결성 검사
2. 응용 프로그램의 보안 설정 및 패치(Patch) 적용
3. 중단 프로세스 및 닫힌 포트 위주로 확인
4. 불필요한 서비스 및 악성 프로그램의 확인과 제거
입력한 답 : 1
정답 : [3]
⛔문제해설
중간 프로세스 및 닫힌 포트가 아니라, 활성화된 프로세스와 열린 포트를 중심으로 확인해야 취약점이 관리될 수 있음
2022년03월05일 기출문제
86. 소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것은?
1. 요구 분석 및 설계단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다.
2. Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.
3. 개발 작업과 검증 작업 사이의 관계를 명확히 드러내 놓은 폭포수 모델의 변형이라고 볼 수 있다.
4. 폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다.
입력한 답 : 4
정답 : [1]
⛔문제해설
V 모델 은 소프트웨어 개발 프로레스로 폭포수 모델의 확장된 형태
아래방향으로 선형적으로 내려가면서 진행되는 폭포수 모델과 달리, 이프로세스는 코딩단계에서 위쪽으로 꺾어서
알파벳 v자 모양으로 진행
2018년도 2회
18. 비용예측을 위한 기능점수 방법에 대한 설명중 가장 옳지 않은 것은?
1. 입력,출력,질의,파일,인터페이스의 개수로 소프트웨어의 규모를 표현한다.
2. 기능점수는 원시 코드의 구현에 이용되는 프로그래밍 언어에 종속적이다.
3. 경험을 바탕으로 단수느 보통, 복잡한 정도에 따라 가중치를 부여한다.
4. 프로젝트의 영향도와 가중치의 합을 이용하여 기능점수를 계산한다.
정답: 2번
⛔문제해설
원시 코드의 구현에 이용되는 프로그래밍 언어에 독립적이다.
20년도 4회
17. SoftTech 사에서 개발된 것으로 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구는?
1. SREM
2. PSL/PSA
3. HIPO
4. SADT
정답: 4번
⛔문제해설
SADT : SoftTech 사에서 개발한 것으로 시스템 정의, 소프트웨어 요구사항 분석, 시스템/소프트웨어 설계를 위해 널리 이용되어 온 구조적 분석 및 설계 도구이다. 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구다.
20년도 3회
27. 기능점수 모형에서 비용산정에 이용되는 요소가 아닌것은?
1. 클래스 인터페이스
2. 명령어
3. 데이터 파일
4. 출력 보고서
정답: 1번
⛔문제해설
소프트웨어 기능 증대 요인 : 자료입력, 정보 출력, 명령어, 데이터 파일, 필요한 외부 루틴과의 인터페이스
2022년03월05일 기출문제
100. 소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명으로 틀린 것은?
1. 프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.
2. 프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다.
3. 관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.
4. 기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것이다.
입력한 답 : 4
정답 : [1]
⛔문제해설
테일러링(Tailoring)
- 조직의 표준 프로세스를 커스터 마이징하여 프로젝트의 비즈니스적으로 또는 기술적인 요구에 맞게 적합한 프로세스를 얻는 과정
- 프로젝트 상황에 맞게 이미 정의된 개발방법론의 절차, 기법, 산출물 등을 재활용하여 계획을 수립하는 기법이다.
20년도 3회
3. 소프트웨어 개발 표준 중 소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준은?
1. SCRUM
2. ISO/IEC 12509
3. SPICE
4. CASE
정답 : 3
⛔문제해설
소프트웨어 프로세스 평가를 위한 국제 표준은 SPICE 이다.
2022년04월24일 기출문제
81. 소프트웨어 개발에서 정보보안 3요소에 해당 하지 않는 설명은?
1. 기밀성 : 인가된 사용자에 대해서만 자원 접근이 가능하다.
2. 무결성 : 인가된 사용자에 대해서만 자원 수정이 가능하며 전송중인 정보는 수정되지 않는다.
3. 가용성 : 인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능하다.
4. 휘발성 : 인가된 사용자가 수행한 데이터는 처리 완료 즉시 폐기 되어야 한다.
입력한 답 : 3
정답 : [4]
⛔문제해설
정보보안 3요소 : 기밀성, 무결성, 가용성
2022년04월24일 기출문제
92. 소프트웨어 개발 방법론 중 애자일(Agile) 방법론의 특징과 가장 거리가 먼 것은?
1. 각 단계의 결과가 완전히 확인된 후 다음 단계 진행
2. 소프트웨어 개발에 참여하는 구성원들 간의 의사소통 중시
3. 환경 변화에 대한 즉시 대응
4. 프로젝트 상황에 따른 주기적 조정
입력한 답 : 4
정답 : [1]
⛔문제해설
폭포수 모형과 헷갈림 , 폭포수 모형과 애자일 방법론은 전혀 다름
2021년08월14일 기출문제
81. 침입탐지 시스템(IDS : Intrusion Detection System)과 관련한 설명으로 틀린 것은?
1. 이상 탐지 기법(Anomaly Detection)은 Signature Base나 Knowledge Base라고도 불리며 이미 발견되고 정립된 공격 패턴을 입력해두었다가 탐지 및 차단한다.
2. HIDS(Host-Based Intrusion Detection)는 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적한다.
3. NIDS(Network-Based Intrusion Detection System)로는 대표적으로 Snort가 있다.
4. 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크인 DMZ(Demilitarized Zone)에는 IDS가 설치될 수 있다.
입력한 답 : 2
정답 : [1]
⛔문제해설
IDS : 네트워크에서 발생하는 이벤트를 모니터링 하고 비인가 사용자에 의한 자원접근과 보안정책 위반 행위를 실시간으로 탐지하는 시스템
오용탐지기법 : Signature Base 나 Knowledge Base 라고도 불림 , 이미 발견되고 정립된 공격 패턴을 입력해두었다가 탐지 및 차단하는 기법
이상탐지기법: 행위 또는 통계치를 탐지하는 기법으로 알려지지않은 공격 탐지는 가능하지만 오탐률이 높음
2021년08월14일 기출문제
82. 정보 시스템 내에서 어떤 주체가 특정 개체에 접근하려 할 때 양쪽의 보안 레이블(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법은?
1. Mandatory Access Control
2. User Access Control
3. Discretionary Access Control
4. Data-Label Access Control
입력한 답 : 2
정답 : [1]
⛔문제해설
강제접근통제 (Mandatory Access Control) : 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 방식
'정보처리기사' 카테고리의 다른 글
정보처리기사 필기 1과목 기출 오답 정리 (0) | 2023.05.08 |
---|---|
정보처리기사 필기 1과목 - 소프트웨어 설계 (0) | 2023.05.07 |
정보처리기사 필기 5과목 - 정보 시스템 구축관리 (0) | 2023.05.04 |
정보처리기사 필기 4과목 기출 오답 정리 (0) | 2023.05.02 |
정보처리기사 필기 4과목 - 프로그래밍 언어 활용 (0) | 2023.04.27 |