20, 21, 22년 정보처리기사 기출문제
5과목 정보시스템 구축관리의
오답 노트 및 몰랐던 것, 알아야 할 것들
정보처리기사의 마지막 과목
기출문제 정리 시작!
5과목 정보시스템 구축관리
1. IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은? ④ Smurfing
① TearDrop ② Smishing ③ Qshing ④ Smurfing
2. 여러 개의 독립된 통신장치가 UWB(UltraWideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은? ① PICONET
① PICONET ② SCRUM ③ NFC ④ WI-SUN
3. COCOMO model 중 기관 내부에서 개발된 중소 규모의 소프트웨어로 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은? ② organic
① embeded ② organic ③ semi-detached ④ semi-embeded
4. Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은? ① Putnam 모형
① Putnam 모형 ② 델파이 모형 ③ COCOMO 모형 ④ 기능점수 모형
5. 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은? ① RSA
① RSA ② ECC
③ PKI ④ PRM
6. 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은? ① 나선형 모형
① 나선형 모형 ② 델파이 모형 ③ 폭포수 모형 ④ 기능점수 모형
7. 백도어 탐지 방법으로 틀린 것은? ② 닫힌 포트 확인
① 무결성 검사
② 닫힌 포트 확인
③ 로그 분석
④ SetUID 파일 검사
8. 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은? ④ 스택가드
① 모드체크 ② 리커버리 통제 ③ 시스로그 ④ 스택가드
9. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는? ④ 무결성
① 기밀성 ② 부인방지 ③ 가용성 ④ 무결성
10. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는? ② tripwire
① trace ② tripwire ③ udpdump ④ cron
11. 테일러링(Tailoring) 개발 방법론의 내부 기준에 해당하지 않는 것은? ④ 국제표준 품질기준
① 납기/비용
② 기술환경
③ 구성원 능력
④ 국제표준 품질기준
12. 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델은? ③ 디지털 트윈
① 최적화 ② 실행 시간 ③ 디지털 트윈 ④ N-Screen
13. 다음 빈칸에 알맞은 기술은? ④ Mashup
( )은/는 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술이다.
① Quantum Key Distribution
② Digital Rights Management
③ Grayware
④ Mashup
14. 블록 암호화 방식이 아닌 것은? ② RC4
① DES ② RC4 ③ AES ④ SEED
15. Putnam 모형을 기초로 해서 만든 자동화 추정 도구는? ② SLIM
① SQLR/30 ② SLIM ③ MESH ④ NFV
16. 큰 숫자를 소인수 분해하기 어렵다는 기반 하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘은? ④ RSA
① DES ② ARIA ③ SEED ④ RSA
17. COCOMO 모델의 프로젝트 유형으로 거리가 먼 것은? ④ Sequential
① Organic ② Semi-detached ③ Embedded ④ Sequential
18. 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법은? ① Data Mining
① Data Mining ② Wm-Bus ③ Digital Twin ④ Zigbee
19. DDoS 공격과 연관이 있는 공격 방법은? ② Tribe Flood Network
① Secure shell
② Tribe Flood Network
③ Nimda
④ Deadlock
20. 소프트웨어 생명주기 모형 중 고전적 생명주기 모형으로 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형은? ① 폭포수 모형
① 폭포수 모형
② 애자일 모형
③ 컴포넌트 기반 방법론
④ 6GT 모형
21. 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법은? ① 합성 중심
① 합성 중심 ② 생성 중심 ③ 분리 중심 ④ 구조 중심
22. 다음 JAVA코드에서 밑줄로 표시된 부분에는 어떤 보안 약점이 존재하는가? (단, key는 암호화 키를 저장하는 변수이다.) ③ 하드코드된 암호화 키 사용
import javax.crypto.KeyGenerator;
import javax.crypto.spec.SecretKeySpec;
import javax.crypto.Cipher;
……생략
public String encriptString(String usr) {
String key="22df3023sf~2;asn!@#/>as";
if (key !=null) {
byte[] bToEncrypt=usr.getBytes("UTF-8");
.....생략
① 무결성 검사 없는 코드 다운로드
② 중요 자원에 대한 잘못된 권한 설정
③ 하드코드된 암호화 키 사용
④ 적절한 인증 없는 중요 기능 허용
23. 소프트웨어 개발 표준 중 소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준은? ③ SPICE
① SCRUM ② ISO/IEC 12509 ③ SPICE ④ CASE
24. 실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은? ④ Seven Touchpoints
① CLASP ② CWE ③ PIMS ④ Seven Touchpoints
25. CMM(Capability Maturity Model) 모텔의 레벨로 옳지 않은 것은? ③ 계확단계
① 최적단계 ② 관리단계 ③ 계확단계 ④ 정의단계
26. SoftTech사에서 개발된 것으로 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구는? ④ SADT
① SREM ② PSL/PSA ③ HIPO ④ SADT
27. 소프트웨어 비용 추정모형(estimation models)이 아닌 것은? ④ PERT
① COCOMO
② Putnam
③ Function-Point
④ PERT
28. 웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써, 정보유출 등의 공격을 유발할 수 있는 취약점은? ④ XSS
① Ransomware ② Pharming ③ Phishing ④ XSS
29. 소프트웨어 정의 데이터센터(SDDC : Software Defined Data Center)에 대한 설명으로 틀린 것은? ④ 특정 하드웨어 에 종속되어 특화된 업무를 서비스하기에 적합하다.
① 컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의한다.
② 인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리한다.
③ 데이터센터 내 모든 자원을 가상화하여 서비스한다.
④ 특정 하드웨어 에 종속되어 특화된 업무를 서비스하기에 적합하다.
30. N S(Nassi-Schneiderman) chart에 대한 설명으로 거리가 먼 것은? ③ 주로 화살표를 사용하여 논리적인 제어구조로 흐름을 표현한다.
① 논리의 기술에 중점을 둔 도형식 표현 방법 아다.
② 연속, 선택 및 다중 선택, 반복 등의 제어논리 구조로 표현한다.
③ 주로 화살표를 사용하여 논리적인 제어구조로 흐름을 표현한다.
④ 조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 적합하다.
31. 다음 내용에 적합한 용어는? ① MapReduce
- 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델이다.
- Google에 의해 고안된 기술로써 대표적인 대용량 데이터 처리를 위한 병렬 처리 기법을 제공한다.
- 임의의 순서로 정렬된 데이터를 분산 처리하고 이를 다시 합치는 과정을 거친다.
① MapReduce ② SQL ③ Hijacking ④ Logs
32. 다음 내용이 설명하는 것은? ④ MQTT
- 사물통신, 사물인터넷과 같이 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시기술 기반의 경량' 메시지 전송 프로토콜
- 메시지 매개자(Broker)를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방식
- IBM이 주도하여 개발
① GRID ② TELNET ③ GPN ④ MQTT
33. 정보 보안을 위한 접근통제 정책 종류에 해당하지 않는 것은? ② 데이터 전환 접근 통제
① 임의적 접근 통제
② 데이터 전환 접근 통제
③ 강제적 접근 통제
④ 역할 기반 접근 통제
34. 정보보호를 위한 암호화에 대한 설명으로 틀린 것은? ③ 복호화 – 평문을 암호문으로 바꾸는 작업
① 평문 – 암호화되기 전의 원본 메시지
② 암호문 – 암호화가 적용된 메시지
③ 복호화 – 평문을 암호문으로 바꾸는 작업
④ 키(Key) - 적절한 암호화를 위하여 사용하는 값
35. 다음 내용이 설명하는 것은? ② Baas
- 블록체 인(Blockchain). 개발환경을 클라우드로 서비스하는 개념
- 블록체인 네트워크에 노드의 추가 및 제거가 용이
- 블록체인의 기본 인프라를 추상화하여 블록체인 응용프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼
① OTT ② Baas ③ SDDC ④ Wi-SUN
36. 스트림 암호화 방식의 설명으로 옳지 않은 것은? ② 해쉬 함수를 이용한 해쉬 암호화 방식을 사용한다.
① 비트/바이트/단어들을 순차적으로 암호화한다.
② 해쉬 함수를 이용한 해쉬 암호화 방식을 사용한다.
③ RC4는 스트림 암호화 방식에 해당한다.
④ 대칭키 암호화 방식이다.
37. 세션 하이재킹을 탐지하는 방법으로 거리가 먼 것은? ① FTP SYN SEGNENT 탐지
① FTP SYN SEGNENT 탐지
② 비동기화 상태 탐지
③ ACK STORM 탐지
④ 패킷의 유실 및 재전송 증가 탐지
38. 소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 활동하는 공격 기법은? ② Phishing
① Evil Twin Attack ② Phishing ③ Logic Bomb ④ Cyberbullying
39. 다음 내용이 설명하는 것은? ① SAN
- 네트워크상에 광채널 스위치의 이점인 고속 전송과 장거리 연결 및 멀티 프로토콜 기능을 활용
- 각기 다른 운영체제를 가진 여러 기종들이 네트워크상에서 동일 저장장치의 데이터를 공유하게 함으로써, 여러 개의 저장 장치나 백업 장비를 단일화시킨 시스템
① SAN ② MBR ③ NAC ④ NIC
40. CBD(Component Based Development) SW개발 표준 산출물 중 분석 단계에 해당하는 것은? ④ 사용자 요구사항 정의서
① 클래스 설계서 ② 통합시험 결과서 ③ 프로그램 코드 ④ 사용자 요구사항 정의서
41. 다음 내용이 설명하는 접근 제어 모델은? ③ Bell-Lapadula Model
- 군대의 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용
- 자신의 권한 보다 낮은 보안 레벨 권한을 가진 경우에는 높은 보안 레벨의 문서를 읽을 수 없고 자신의 권한보다 낮은 수준의 문서만 읽을 수 있다.
- 자신의 권한보다 높은 보안 레벨의 문서에는 쓰기가 가능하지만 보안 레벨이 낮은 문서의 쓰기 권한은 제한한다.
① Clark-Wilson Integrity Model
② PDCA Model
③ Bell-Lapadula Model
④ Chinese Wall Model
42. 하둡(Hadoop)과 관계형 데이터베이스 간에 데이터를 전송할 수 있도록 설계된 도구는? ③ Sqoop
① Apnic ② Topology ③ Sqoop ④ SDB.
43. 라우팅 프로토콜인 OSPF(Open Shortest Path First)에 대한 설명으로 옳지 않은 것은? ② 거리 벡터 라우팅 프로토콜이라고 한다.
① 네트워크 변화에 신속하게 대처할 수 있다.
② 거리 벡터 라우팅 프로토콜이라고 한다.
③ 멀티캐스팅을 지원한다. 알고리즘을
④ 최단 경로 탐색에 Dijkstra 사용한다.
44. 코드의 기입과정에서 원래 '12536‘으로 기입되어야 하는데 ’12936‘으로 표기되었을 경우, 어떤 코드 오류에 해당하는가? ④ Transcription Error
① Addition Error
② Omission Error
③ Sequence Error
④ Transcription Error
45. ISO 12207 표준의 기본 생명주기의 주요 프로세스에 해당하지 않는 것은? ③ 성능평가 프로세스
① 획득 프로세스
② 개발 프로세스
③ 성능평가 프로세스
④ 유지보수 프로세스
46. PC, TV, 휴대폰에서 원하는 콘텐츠를 끊김 없이 자유롭게 이용할 수 있는 서비스는? ④ N-Screen
① Memristor ② MEMS ③ SNMP ④ N-Screen
47. 해쉬(Hash) 기법에 대한 설명으로 틀린 것은? ② 주로 공개키 암호화 방식에서 키 생성을 위해 사용한다.
① 임의의 길이의 입력 데이터를 받아 고정된 길이의 해쉬 값으로 변환한다.
② 주로 공개키 암호화 방식에서 키 생성을 위해 사용한다.
③ 대표적인 해쉬 알고리즘으로 HAVAL, SHA-1 등이 있다.
④ 해쉬 함수는 일방향 함수(One-way function)이다.
48. 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은? ① Stack Guard
① Stack Guard ② Bridge ③ ASLR ④ FIN
49. 침입차단 시스템(방화벽) 중 다음과 같은 형태의 구축 유형은? ③ Screened Subnet

① Block Host ② Tree Host ③ Screened Subnet ④ Ring Homed
50. 서버에 열린 포트 정보를 스캐닝해서 보안취약점을 찾는데 사용하는 도구는? ④ nmap
① type ② mkdir ③ ftp ④ nmap
51. 암호화 키와 복호화 키가 동일한 암호화 알고리즘은? ② AES
① RSA ② AES ③ DSA ④ ECC
52. 특정 사이트에 매우 많은 ICMP Echo를 보내면, 이에 대한 응답(Respond)을 하기 위해 시스템 자원을 모두 사용해버려 시스템이 정상적으로 동작하지 못하도록 하는 공격방법은? ② Ping Flood
① Role-Based Access Control
② Ping Flood
③ Brute-Force
④ Trojan Horses
53. 오픈소스 웹 애플리케이션 보안 프로젝트로서 주로 웹을 통한 정보 유출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 곳은? ② OWASP
① WWW ② OWASP ③ WBSEC ④ ITU
54. 국내 IT 서비스 경쟁력 강화를 목표로 개발되었으며 인프라 제어 및 관리 환경, 실행 환경, 개발 환경, 서비스 환경, 운영환경으로 구성되어 있는 개방형 클라우드 컴퓨팅 플랫폼은? ② PaaS-TA
① N20S
② PaaS-TA
③ KAWS
④ Metaverse
55. 정보 시스템 내에서 어떤 주체가 특정 개체에 접근하려 할 때 양쪽의 보안 레이블(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법은? ① Mandatory Access Control
① Mandatory Access Control
② User Access Control
③ Discretionary Access Control
④ Data-Label Access Control
56. SQL Injection 공격과 관련한 설명으로 틀린 것은? ③ DBMS의 종류와 관계없이 SQL Injection 공격 기법은 모두 동일하다.
① SQL Injection은 임의로 작성한 SQL 구문을 애플리케이션에 삽입하는 공격방식이다.
② SQL Injection 취약점이 발생하는 곳은 주로 웹 애플리케이션과 데이터베이스가 연동되는 부분이다.
③ DBMS의 종류와 관계없이 SQL Injection 공격 기법은 모두 동일하다.
④ 로그인과 같이 웹에서 사용자의 입력 값을 받아 데이터베이스 SQL문으로 데이터를 요청하는 경우 SQL Injection을 수행할 수 있다.
57. 시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과값으로 저장된다. 이때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값을 의미하는 것은? ④ Salt
① Pass flag
② Bucket
③ Opcode
④ Salt
58. 소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)과 관련한 설명으로 틀린 것은? ② 위험 분석(Risk Analysis)은 반복적인 개발 진행 후 주기의 마지막 단계에서 최종적으로 한 번 수행해야 한다.
① 소프트웨어 개발 프로세스를 위험 관리(Risk Management) 측면에서 본 모델이다.
② 위험 분석(Risk Analysis)은 반복적인 개발 진행 후 주기의 마지막 단계에서 최종적으로 한 번 수행해야 한다.
③ 시스템을 여러 부분으로 나누어 여러 번의 개발 주기를 거치면서 시스템이 완성된다.
④ 요구사항이나 아키텍처를 이해하기 어렵다거나 중심이 되는 기술에 문제가 있는 경우 적합한 모델이다.
59. 정보시스템과 관련한 다음 설명에 해당하는 것은? ① 고가용성 솔루션(HACMP)
- 각 시스템 간에 공유 디스크를 중심으로 클러스터링으로 엮여 다수의 시스템을 동시에 연결할 수 있다.
- 조직, 기업의 기간 업무 서버 등의 안정성을 높이기 위해 사용될 수 있다.
- 여러 가지 방식으로 구현되며 2개의 서버를 연결하는 것으로 2개의 시스템이 각각 업무를 수행하도록 구현하는 방식이 널리 사용된다.
① 고가용성 솔루션(HACMP)
② 점대점 연결 방식(Point-to-Point Mode)
③ 스턱스넷(Stuxnet)
④ 루팅(Rooting)
60. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은? ③ Switch Jamming
① Parsing
② LAN Tapping
③ Switch Jamming
④ FTP Flooding
61. 블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은? ③ 블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미
① 블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
② 블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
③ 블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미
④ 블루재킹(BlueJacking) - 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격
62. 다음 설명에 해당하는 시스템은? ③ Honeypot
- 1990년대 David Clock이 처음 제안하였다.
- 비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템이다.
- 침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 추적 및 공격기법의 정보를 수집하는 역할을 한다.
- 쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능한 것처럼 취약해 보여야 한다.
① Apache ② Hadoop ③ Honeypot ④ MapReduce
63. 간트 차트(Gantt Chart)에 대한 설명으로 틀린 것은? ④ 수평 막대의 길이는 각 작업(Task)에 필요한 인원수를 나타낸다.
① 프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한 눈에 볼 수 있도록 도와준다.
② 자원 배치 계획에 유용하게 사용된다.
③ CPM 네트워크로부터 만드는 것이 가능하다.
④ 수평 막대의 길이는 각 작업(Task)에 필요한 인원수를 나타낸다.
64. Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은? ④ 자원 삽입 : 사용자가 내부 입력 값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생
① SQL 삽입 : 사용자의 입력 값 등 외부 입력 값이 SQL 쿼리에 삽입되어 공격
② 크로스사이트 스크립트 : 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행
③ 운영체제 명령어 삽입 : 운영체제 명령어 파라미터 입력 값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작
④ 자원 삽입 : 사용자가 내부 입력 값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생
65. OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은? ④ DPI(Deep Packet Inspection)
① PLCP(Packet Level Control Processor)
② Traffic Distributor
③ Packet Tree
④ DPI(Deep Packet Inspection)
66. 소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명으로 틀린 것은? ① 프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.
① 프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.
② 프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다.
③ 관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.
④ 기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것이다.
67. 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티는? ① tcp wrapper
① tcp wrapper
② trace checker
③ token finder
④ change detector
68. 기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10㎝ 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선통신(NFC : Near Field Communication) 기술은? ② Zing
① BcN(Broadband Convergence Network)
② Zing
③ Marine Navi
④ C-V2X(Cellular Vehicle To Everything)
69. 프로젝트 일정 관리 시 사용하는 PERT 차트에 대한 설명에 해당하는 것은? ④ 작업들 간의 상호 관련성, 결정경로, 경계시간, 자원할당 등을 제시한다.
① 각 작업들이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시한다.
② 시간선(Time-line) 차트라고도 한다.
③ 수평 막대의 길이는 각 작업의 기간을 나타낸다.
④ 작업들 간의 상호 관련성, 결정경로, 경계시간, 자원할당 등을 제시한다.
70. 시스템의 사용자가 로그인하여 명령을 내리는 과정에 대한 시스템의 동작 중 다음 설명에 해당하는 것은? ④ Authentication
- 자신의 신원(Identity)을 시스템에 증명하는 과정이다.
- 아이디와 패스워드를 입력하는 과정이 가장 일반적인 예시라고 볼 수 있다.
① Aging ② Accounting ③ Authorization ④ Authentication
자주 출제 되는 문제
1. 생명주기 모형
2. 암호화 알고리즘
3. TCP/IP
4. 보안
5. 접근제어
6. 소프트웨어 개발 방법론
7. 비용 산정 모델
8. 서비스 공격 유형과 인증
9. 소프트웨어 하드웨어 관련 신기술
10. 테일러링 / 프레임워크
제가 정보처리기사 5과목 정보시스템 구축관리 문제를 풀어보았을 때 자주 또는 반복되는 문제 10가지를 나열해보았어요. 거의 전 과목이 출제 되는 듯한 느낌??
주로 생명주기 모형, 비용 산정 모델, 서비스 공격, 신기술, 소프트웨어와 네트워크 관련 내용들이 많았어요. 신기술과 네트워크 관련 내용은 너무 많아서 외우기는 너무 힘들 것 같고, 어떤 것들이 있다 정도만 알면 되지 않을까 싶기도하고,,,
이렇게 5과목 기출문제에 대한 오답, 알아야 할 것, 몰랐던 것 등 기출 문제를 정리 했는데요. 오답 풀이는 직접 문제를 풀어보거나 풀이를 찾아보시는 걸 추천 드려요! 그게 더 공부된다는 것 알고 계시져?
정보처리기사 기출문제 CBT
아래의 링크에서 들어가셔서 기출문제도 풀고 풀이도 확인해보세요!
최강 자격증 기출문제 전자문제집 CBT
https://www.comcbt.com/xe/iz
도타비 문제은행 정보처리기사 필기 기출문제 모의고사 CBT
https://www.gunsys.com/cbt_list/index.php?cbt=gisa

그럼!
'왓잊츠잇 > 정보처리기사' 카테고리의 다른 글
자격증) 정보처리기사 실기 공부 시작 : 실기 기간 / 실기 교재 / 시험 범위 (0) | 2023.05.15 |
---|---|
자격증) 2023년 정보처리기사 1회 필기 후기 (0) | 2023.02.22 |
자격증) 정보처리기사 필기 기출문제 - 4과목 오답 (0) | 2023.02.19 |
자격증) 정보처리기사 필기 기출문제 - 3과목 오답 (0) | 2023.02.19 |
자격증) 정보처리기사 필기 기출문제 - 2과목 오답 (0) | 2023.02.19 |