본문 바로가기
왓잊츠잇/정보처리기사

자격증) 정보처리기사 필기 기출문제 - 5과목 오답

by 잊츠지윤 2023. 2. 19.
728x90
반응형
20, 21, 22년 정보처리기사 기출문제
5과목 정보시스템 구축관리의
오답 노트 및 몰랐던 것, 알아야 할 것들


정보처리기사의 마지막 과목
기출문제 정리 시작!

 


 

5과목 정보시스템 구축관리 

 

1. IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?  ④ Smurfing

① TearDrop  ② Smishing  ③ Qshing  ④ Smurfing


2. 여러 개의 독립된 통신장치가 UWB(UltraWideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?  ① PICONET

① PICONET  ② SCRUM  ③ NFC  ④ WI-SUN


3. COCOMO model 중 기관 내부에서 개발된 중소 규모의 소프트웨어로 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은?  ② organic

① embeded  ② organic  ③ semi-detached  ④ semi-embeded


4. Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은?  ① Putnam 모형

① Putnam 모형  ② 델파이 모형  ③ COCOMO 모형  ④ 기능점수 모형


5. 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은?  ① RSA

① RSA ② ECC
③ PKI ④ PRM


6. 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은?  ① 나선형 모형

① 나선형 모형  ② 델파이 모형  ③ 폭포수 모형  ④ 기능점수 모형


7. 백도어 탐지 방법으로 틀린 것은?  ② 닫힌 포트 확인

① 무결성 검사
② 닫힌 포트 확인
③ 로그 분석
④ SetUID 파일 검사


8. 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?  ④ 스택가드

① 모드체크  ② 리커버리 통제  ③ 시스로그  ④ 스택가드


9. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?  ④ 무결성

① 기밀성  ② 부인방지  ③ 가용성  ④ 무결성


10. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?  ② tripwire
① trace  ② tripwire  ③ udpdump  ④ cron


11. 테일러링(Tailoring) 개발 방법론의 내부 기준에 해당하지 않는 것은?  ④ 국제표준 품질기준

① 납기/비용
② 기술환경
③ 구성원 능력
④ 국제표준 품질기준


12. 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델은?  ③ 디지털 트윈

① 최적화  ② 실행 시간  ③ 디지털 트윈  ④ N-Screen


13. 다음 빈칸에 알맞은 기술은?  ④ Mashup

(   )은/는 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술이다.

① Quantum Key Distribution
② Digital Rights Management
③ Grayware
④ Mashup


14. 블록 암호화 방식이 아닌 것은?  ② RC4

① DES  ② RC4  ③ AES  ④ SEED


15. Putnam 모형을 기초로 해서 만든 자동화 추정 도구는?  ② SLIM

① SQLR/30  ② SLIM  ③ MESH  ④ NFV


16. 큰 숫자를 소인수 분해하기 어렵다는 기반 하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘은?  ④ RSA

① DES  ② ARIA  ③ SEED  ④ RSA


17. COCOMO 모델의 프로젝트 유형으로 거리가 먼 것은?  ④ Sequential

① Organic  ② Semi-detached  ③ Embedded  ④ Sequential


18. 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법은?  ① Data Mining 

① Data Mining  ② Wm-Bus  ③ Digital Twin  ④ Zigbee


19. DDoS 공격과 연관이 있는 공격 방법은? ② Tribe Flood Network

① Secure shell
② Tribe Flood Network
③ Nimda
④ Deadlock


20. 소프트웨어 생명주기 모형 중 고전적 생명주기 모형으로 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형은?  ① 폭포수 모형

① 폭포수 모형
② 애자일 모형
③ 컴포넌트 기반 방법론
④ 6GT 모형


21. 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법은?  ① 합성 중심

① 합성 중심  ② 생성 중심  ③ 분리 중심  ④ 구조 중심


22. 다음 JAVA코드에서 밑줄로 표시된 부분에는 어떤 보안 약점이 존재하는가? (단, key는 암호화 키를 저장하는 변수이다.)  ③ 하드코드된 암호화 키 사용

import javax.crypto.KeyGenerator;
import javax.crypto.spec.SecretKeySpec;
import javax.crypto.Cipher;
……생략
public String encriptString(String usr) {
String key="22df3023sf~2;asn!@#/>as";
if (key !=null) {
byte[] bToEncrypt=usr.getBytes("UTF-8");
.....생략

① 무결성 검사 없는 코드 다운로드
② 중요 자원에 대한 잘못된 권한 설정
③ 하드코드된 암호화 키 사용
④ 적절한 인증 없는 중요 기능 허용


23. 소프트웨어 개발 표준 중 소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준은?  ③ SPICE

① SCRUM  ② ISO/IEC 12509  ③ SPICE  ④ CASE


24. 실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은?  ④ Seven Touchpoints

① CLASP  ② CWE  ③ PIMS  ④ Seven Touchpoints


25. CMM(Capability Maturity Model) 모텔의 레벨로 옳지 않은 것은? ③ 계확단계

① 최적단계  ② 관리단계  ③ 계확단계  ④ 정의단계


26. SoftTech사에서 개발된 것으로 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구는? ④ SADT

① SREM  ② PSL/PSA  ③ HIPO  ④ SADT


27. 소프트웨어 비용 추정모형(estimation models)이 아닌 것은?  ④ PERT

① COCOMO
② Putnam
③ Function-Point
④ PERT


28. 웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써, 정보유출 등의 공격을 유발할 수 있는 취약점은?  ④ XSS

① Ransomware  ② Pharming  ③ Phishing  ④ XSS


29. 소프트웨어 정의 데이터센터(SDDC : Software Defined Data Center)에 대한 설명으로 틀린 것은?  ④ 특정 하드웨어 에 종속되어 특화된 업무를 서비스하기에 적합하다.

① 컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의한다.
② 인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리한다.
③ 데이터센터 내 모든 자원을 가상화하여 서비스한다.
④ 특정 하드웨어 에 종속되어 특화된 업무를 서비스하기에 적합하다.


30. N S(Nassi-Schneiderman) chart에 대한 설명으로 거리가 먼 것은?  ③ 주로 화살표를 사용하여 논리적인 제어구조로 흐름을 표현한다.

① 논리의 기술에 중점을 둔 도형식 표현 방법 아다.
② 연속, 선택 및 다중 선택, 반복 등의 제어논리 구조로 표현한다.
③ 주로 화살표를 사용하여 논리적인 제어구조로 흐름을 표현한다.
④ 조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 적합하다.


31. 다음 내용에 적합한 용어는?  ① MapReduce

- 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델이다.
- Google에 의해 고안된 기술로써 대표적인 대용량 데이터 처리를 위한 병렬 처리 기법을 제공한다.
- 임의의 순서로 정렬된 데이터를 분산 처리하고 이를 다시 합치는 과정을 거친다.

① MapReduce  ② SQL  ③ Hijacking  ④ Logs


32. 다음 내용이 설명하는 것은?  ④ MQTT

- 사물통신, 사물인터넷과 같이 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시기술 기반의 경량' 메시지 전송 프로토콜
- 메시지 매개자(Broker)를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방식
- IBM이 주도하여 개발

① GRID  ② TELNET  ③ GPN  ④ MQTT


33. 정보 보안을 위한 접근통제 정책 종류에 해당하지 않는 것은?  ② 데이터 전환 접근 통제

① 임의적 접근 통제
② 데이터 전환 접근 통제
③ 강제적 접근 통제
④ 역할 기반 접근 통제


34. 정보보호를 위한 암호화에 대한 설명으로 틀린 것은?  ③ 복호화 – 평문을 암호문으로 바꾸는 작업

① 평문 – 암호화되기 전의 원본 메시지
② 암호문 – 암호화가 적용된 메시지
③ 복호화 – 평문을 암호문으로 바꾸는 작업
④ 키(Key) - 적절한 암호화를 위하여 사용하는 값


35. 다음 내용이 설명하는 것은?  ② Baas

- 블록체 인(Blockchain). 개발환경을 클라우드로 서비스하는 개념
- 블록체인 네트워크에 노드의 추가 및 제거가 용이
- 블록체인의 기본 인프라를 추상화하여 블록체인 응용프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼

① OTT  ② Baas  ③ SDDC  ④ Wi-SUN


36. 스트림 암호화 방식의 설명으로 옳지 않은 것은?  ② 해쉬 함수를 이용한 해쉬 암호화 방식을 사용한다.

① 비트/바이트/단어들을 순차적으로 암호화한다.
② 해쉬 함수를 이용한 해쉬 암호화 방식을 사용한다.
③ RC4는 스트림 암호화 방식에 해당한다.
④ 대칭키 암호화 방식이다.

37. 세션 하이재킹을 탐지하는 방법으로 거리가 먼 것은?  ① FTP SYN SEGNENT 탐지

① FTP SYN SEGNENT 탐지
② 비동기화 상태 탐지
③ ACK STORM 탐지
④ 패킷의 유실 및 재전송 증가 탐지


38. 소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 활동하는 공격 기법은?  ② Phishing

① Evil Twin Attack ② Phishing  ③ Logic Bomb ④ Cyberbullying


39. 다음 내용이 설명하는 것은?  ① SAN

- 네트워크상에 광채널 스위치의 이점인 고속 전송과 장거리 연결 및 멀티 프로토콜 기능을 활용
- 각기 다른 운영체제를 가진 여러 기종들이 네트워크상에서 동일 저장장치의 데이터를 공유하게 함으로써, 여러 개의 저장 장치나 백업 장비를 단일화시킨 시스템

① SAN  ② MBR  ③ NAC  ④ NIC


40. CBD(Component Based Development) SW개발 표준 산출물 중 분석 단계에 해당하는 것은?  ④ 사용자 요구사항 정의서

① 클래스 설계서  ② 통합시험 결과서  ③ 프로그램 코드  ④ 사용자 요구사항 정의서


41. 다음 내용이 설명하는 접근 제어 모델은?  ③ Bell-Lapadula Model

- 군대의 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용
- 자신의 권한 보다 낮은 보안 레벨 권한을 가진 경우에는 높은 보안 레벨의 문서를 읽을 수 없고 자신의 권한보다 낮은 수준의 문서만 읽을 수 있다.
- 자신의 권한보다 높은 보안 레벨의 문서에는 쓰기가 가능하지만 보안 레벨이 낮은 문서의 쓰기 권한은 제한한다.

① Clark-Wilson Integrity Model
② PDCA Model
③ Bell-Lapadula Model
④ Chinese Wall Model


42. 하둡(Hadoop)과 관계형 데이터베이스 간에 데이터를 전송할 수 있도록 설계된 도구는?  ③ Sqoop

① Apnic  ② Topology  ③ Sqoop  ④ SDB.


43. 라우팅 프로토콜인 OSPF(Open Shortest Path First)에 대한 설명으로 옳지 않은 것은?  ② 거리 벡터 라우팅 프로토콜이라고 한다.

① 네트워크 변화에 신속하게 대처할 수 있다.
② 거리 벡터 라우팅 프로토콜이라고 한다.
③ 멀티캐스팅을 지원한다. 알고리즘을
④ 최단 경로 탐색에 Dijkstra 사용한다.


44. 코드의 기입과정에서 원래 '12536‘으로 기입되어야 하는데 ’12936‘으로 표기되었을 경우, 어떤 코드 오류에 해당하는가?  ④ Transcription Error

① Addition Error
② Omission Error
③ Sequence Error
④ Transcription Error


45. ISO 12207 표준의 기본 생명주기의 주요 프로세스에 해당하지 않는 것은?  ③ 성능평가 프로세스

① 획득 프로세스
② 개발 프로세스
③ 성능평가 프로세스
④ 유지보수 프로세스


46. PC, TV, 휴대폰에서 원하는 콘텐츠를 끊김 없이 자유롭게 이용할 수 있는 서비스는?  ④ N-Screen

① Memristor  ② MEMS  ③ SNMP  ④ N-Screen


47. 해쉬(Hash) 기법에 대한 설명으로 틀린 것은?  ② 주로 공개키 암호화 방식에서 키 생성을 위해 사용한다.

① 임의의 길이의 입력 데이터를 받아 고정된 길이의 해쉬 값으로 변환한다.
② 주로 공개키 암호화 방식에서 키 생성을 위해 사용한다.
③ 대표적인 해쉬 알고리즘으로 HAVAL, SHA-1 등이 있다.
④ 해쉬 함수는 일방향 함수(One-way function)이다.


48. 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?  ① Stack Guard

① Stack Guard  ② Bridge  ③ ASLR  ④ FIN


49. 침입차단 시스템(방화벽) 중 다음과 같은 형태의 구축 유형은?  ③ Screened Subnet


① Block Host  ② Tree Host  ③ Screened Subnet  ④ Ring Homed



50. 서버에 열린 포트 정보를 스캐닝해서 보안취약점을 찾는데 사용하는 도구는?  ④ nmap

① type  ② mkdir  ③ ftp  ④ nmap


51. 암호화 키와 복호화 키가 동일한 암호화 알고리즘은?  ② AES

① RSA  ② AES  ③ DSA  ④ ECC


52. 특정 사이트에 매우 많은 ICMP Echo를 보내면, 이에 대한 응답(Respond)을 하기 위해 시스템 자원을 모두 사용해버려 시스템이 정상적으로 동작하지 못하도록 하는 공격방법은?  ② Ping Flood

① Role-Based Access Control
② Ping Flood
③ Brute-Force
④ Trojan Horses


53. 오픈소스 웹 애플리케이션 보안 프로젝트로서 주로 웹을 통한 정보 유출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 곳은?  ② OWASP

① WWW  ② OWASP  ③ WBSEC  ④ ITU


54. 국내 IT 서비스 경쟁력 강화를 목표로 개발되었으며 인프라 제어 및 관리 환경, 실행 환경, 개발 환경, 서비스 환경, 운영환경으로 구성되어 있는 개방형 클라우드 컴퓨팅 플랫폼은?  ② PaaS-TA

① N20S
② PaaS-TA
③ KAWS
④ Metaverse


55. 정보 시스템 내에서 어떤 주체가 특정 개체에 접근하려 할 때 양쪽의 보안 레이블(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법은?  ① Mandatory Access Control

① Mandatory Access Control
② User Access Control
③ Discretionary Access Control
④ Data-Label Access Control


56. SQL Injection 공격과 관련한 설명으로 틀린 것은?  ③ DBMS의 종류와 관계없이 SQL Injection 공격 기법은 모두 동일하다.

① SQL Injection은 임의로 작성한 SQL 구문을 애플리케이션에 삽입하는 공격방식이다.
② SQL Injection 취약점이 발생하는 곳은 주로 웹 애플리케이션과 데이터베이스가 연동되는 부분이다.
③ DBMS의 종류와 관계없이 SQL Injection 공격 기법은 모두 동일하다.
④ 로그인과 같이 웹에서 사용자의 입력 값을 받아 데이터베이스 SQL문으로 데이터를 요청하는 경우 SQL Injection을 수행할 수 있다.


57. 시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과값으로 저장된다. 이때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값을 의미하는 것은? ④ Salt

① Pass flag
② Bucket
③ Opcode
④ Salt


58. 소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)과 관련한 설명으로 틀린 것은? ② 위험 분석(Risk Analysis)은 반복적인 개발 진행 후 주기의 마지막 단계에서 최종적으로 한 번 수행해야 한다.

① 소프트웨어 개발 프로세스를 위험 관리(Risk Management) 측면에서 본 모델이다.
② 위험 분석(Risk Analysis)은 반복적인 개발 진행 후 주기의 마지막 단계에서 최종적으로 한 번 수행해야 한다.
③ 시스템을 여러 부분으로 나누어 여러 번의 개발 주기를 거치면서 시스템이 완성된다.
④ 요구사항이나 아키텍처를 이해하기 어렵다거나 중심이 되는 기술에 문제가 있는 경우 적합한 모델이다.


59. 정보시스템과 관련한 다음 설명에 해당하는 것은? ① 고가용성 솔루션(HACMP)

- 각 시스템 간에 공유 디스크를 중심으로 클러스터링으로 엮여 다수의 시스템을 동시에 연결할 수 있다.
- 조직, 기업의 기간 업무 서버 등의 안정성을 높이기 위해 사용될 수 있다.
- 여러 가지 방식으로 구현되며 2개의 서버를 연결하는 것으로 2개의 시스템이 각각 업무를 수행하도록 구현하는 방식이 널리 사용된다.

① 고가용성 솔루션(HACMP)
② 점대점 연결 방식(Point-to-Point Mode)
③ 스턱스넷(Stuxnet)
④ 루팅(Rooting)


60. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은?  ③ Switch Jamming

① Parsing
② LAN Tapping
③ Switch Jamming
④ FTP Flooding


61. 블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?  ③ 블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미

① 블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
② 블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
③ 블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미
④ 블루재킹(BlueJacking) - 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격


62. 다음 설명에 해당하는 시스템은?  ③ Honeypot

- 1990년대 David Clock이 처음 제안하였다.
- 비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템이다.
- 침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 추적 및 공격기법의 정보를 수집하는 역할을 한다.
- 쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능한 것처럼 취약해 보여야 한다.

① Apache  ② Hadoop  ③ Honeypot  ④ MapReduce


63. 간트 차트(Gantt Chart)에 대한 설명으로 틀린 것은?  ④ 수평 막대의 길이는 각 작업(Task)에 필요한 인원수를 나타낸다.

① 프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한 눈에 볼 수 있도록 도와준다.
② 자원 배치 계획에 유용하게 사용된다.
③ CPM 네트워크로부터 만드는 것이 가능하다.
④ 수평 막대의 길이는 각 작업(Task)에 필요한 인원수를 나타낸다.


64. Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은?  ④ 자원 삽입 : 사용자가 내부 입력 값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생

① SQL 삽입 : 사용자의 입력 값 등 외부 입력 값이 SQL 쿼리에 삽입되어 공격
② 크로스사이트 스크립트 : 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행
③ 운영체제 명령어 삽입 : 운영체제 명령어 파라미터 입력 값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작
④ 자원 삽입 : 사용자가 내부 입력 값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생


65. OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은?  ④ DPI(Deep Packet Inspection)

① PLCP(Packet Level Control Processor)
② Traffic Distributor
③ Packet Tree
④ DPI(Deep Packet Inspection)


66. 소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명으로 틀린 것은?  ① 프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.

① 프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.
② 프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다.
③ 관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.
④ 기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것이다.


67. 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티는?  ① tcp wrapper

① tcp wrapper
② trace checker
③ token finder
④ change detector


68. 기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10㎝ 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선통신(NFC : Near Field Communication) 기술은?  ② Zing

① BcN(Broadband Convergence Network)
② Zing
③ Marine Navi
④ C-V2X(Cellular Vehicle To Everything)


69. 프로젝트 일정 관리 시 사용하는 PERT 차트에 대한 설명에 해당하는 것은?  ④ 작업들 간의 상호 관련성, 결정경로, 경계시간, 자원할당 등을 제시한다.

① 각 작업들이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시한다.
② 시간선(Time-line) 차트라고도 한다.
③ 수평 막대의 길이는 각 작업의 기간을 나타낸다.
④ 작업들 간의 상호 관련성, 결정경로, 경계시간, 자원할당 등을 제시한다.


70. 시스템의 사용자가 로그인하여 명령을 내리는 과정에 대한 시스템의 동작 중 다음 설명에 해당하는 것은?  ④ Authentication

- 자신의 신원(Identity)을 시스템에 증명하는 과정이다.
- 아이디와 패스워드를 입력하는 과정이 가장 일반적인 예시라고 볼 수 있다.

① Aging  ② Accounting  ③ Authorization  ④ Authentication


 

자주 출제 되는 문제
1. 생명주기 모형
2. 암호화 알고리즘
3. TCP/IP
4. 보안
5. 접근제어
6. 소프트웨어 개발 방법론
7. 비용 산정 모델
8. 서비스 공격 유형과 인증
9. 소프트웨어 하드웨어 관련 신기술
10. 테일러링 / 프레임워크

 

제가 정보처리기사 5과목 정보시스템 구축관리 문제를 풀어보았을 때 자주 또는 반복되는 문제 10가지를 나열해보았어요. 거의 전 과목이 출제 되는 듯한 느낌??

주로 생명주기 모형, 비용 산정 모델, 서비스 공격, 신기술, 소프트웨어와 네트워크 관련 내용들이 많았어요. 신기술과 네트워크 관련 내용은 너무 많아서 외우기는 너무 힘들 것 같고, 어떤 것들이 있다 정도만 알면 되지 않을까 싶기도하고,,,

이렇게 5과목 기출문제에 대한 오답, 알아야 할 것, 몰랐던 것 등 기출 문제를 정리 했는데요. 오답 풀이는 직접 문제를 풀어보거나 풀이를 찾아보시는 걸 추천 드려요! 그게 더 공부된다는 것 알고 계시져?

 


 

정보처리기사 기출문제 CBT

아래의 링크에서 들어가셔서 기출문제도 풀고 풀이도 확인해보세요!

최강 자격증 기출문제 전자문제집 CBT
https://www.comcbt.com/xe/iz
도타비 문제은행 정보처리기사 필기 기출문제 모의고사 CBT
https://www.gunsys.com/cbt_list/index.php?cbt=gisa

 

그럼!

728x90
반응형