별의 공부 블로그 🧑🏻‍💻
728x90
728x170

예상 문제 모음 ① (최신 경향)

  • 최신 경향을 반영한 문제들을 모아봤다.
  • 문제 출처 : 수제비 카페 등

 

[1] 단답형

문제 1

Q. 다음에서 설명하는 시스템은 무엇인가?

 

- 비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템
- 침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 추적하고, 공격 기법의 정보를 수집하는 역할을 하는 시스템

 

더보기

허니팟(Honeypot)

 

[9과목] 소프트웨어 개발 보안 구축

*2022년 1회 필기 교차 출제 대비

 

문제 2

Q. 다음은 테스트에 대한 설명이다. 괄호(     ) 안에 들어갈 테스트의 유형을 보기에서 골라 쓰시오.

 

- (     ①     ) : 오류를 제거하거나 수정한 시스템에서 오류 제거와 수정에 의해 새로이 유입된 오류가 없는지 확인하는 일종의 반복 테스트 기법
- (     ②     ) : 짧은 시간에 사용자가 몰릴 때 시스템의 반응을 측정하는 테스트 기법

| 보기 |
Recovery Testing, Security Testing, Generalization, Structure Testing, Regression Testing, Stress Testing, Spike Testing
더보기

① Regression Testing

② Spike Testing

 

[10과목] 애플리케이션 테스트 관리

 

문제 3

Q. 아래는 상호배제를 해결하기 위한 기법이다. 괄호(     ) 안에 들어갈 용어를 쓰시오.

 

- (        ) 은/는 멀티프로그래밍 환경에서 공유 자원에 대한 접근을 제한하는 기법이다.
- 한 프로세스(또는 스레드)에서 (           )의 값을 변경하는 동안 프로세스가 동시에 이 값을 변경해서는 안 된다.
- (        )은/는 P, V 연산을 기반으로 구현한다.

 

더보기

세마포어(Semaphore)

 

[11과목] 응용 SW 기초 기술

*2022년 1회 기사 필기 기출, 2022년 1회 산업기사 필기 기출

 

문제 4

Q. 아래는 저작권 관리 구성요소에 대한 설명이다. 각각이 설명하는 저작권 관리 구성 요소를 쓰시오.

 

① 저작권에 대한 사용 권한, 라이센스 발급, 사용량 관리 및 키 관리, 라이센서 발급 관리 등을 수행하는 도구
② 콘텐츠를 메타데이터와 함께 배포 가능한 단위로 묶는 도구

 

더보기

① 클리어링 하우스(Clearing House)

② 패키저(Packager)

 

[12과목] 제품 소프트웨어 패키징

 

문제 5

Q. 최근 클라우드 기반의 대용량 데이터를 다루는 기술이 다양하게 활용되고 있다. 아래는 클라우드와 빅데이터 관련 기술에 대한 설명이다. 괄호(        ) 안에 들어갈 용어를 쓰시오.

 

- (     ①     ) 은/는 컨테이너 응용 프로그램의 배포를 자동화하는 오픈소스 엔진으로, 소프트웨어 컨테이너 안에 응용 프로그램들을 배치시키는 일을 자동화해주는 오픈 소스 프로젝트이자 소프트웨어이다.
- (     ②     ) 은/는 웹사이트를 크롤링하여 구조화된 데이터를 수집하는 파이썬(Python) 기반의 애플리케이션 프레임워크이다.
더보기

① 도커(Docker)

② 스크레파이(Scrapy)

 

[11과목] 응용 SW 기초 기술 활용

*2022년 1회 기사 필기 기출

 

문제 6

Q. 다음은 UML의 관계(Relationships)에 대한 설명이다. 괄호(      ) 안에 공통적으로 들어갈 용어를 쓰시오.

 

- (        ) 관계는 하나의 객체에 여러 개의 독립적인 객체들이 구성되는 관계이다.
- (        ) 관계는 하나의 사물이 다른 사물에 포함되어 있는 관계를 포현한다.
- (        ) 관계는 포함되는 쪽(Part; 부분)에서 포함하는 쪽(While; 전체)으로 속이 빈 마름모를 연결하여 표현한다.

 

더보기

집합(Aggregation)

 

[2과목] 화면 설계

 

문제 7

Q. 다음은 반 정규화 기법에 대한 설명이다. 괄호(        ) 안에 들어갈 용어를 쓰시오.

 

- 테이블 분할 기법 중, 집계 테이블 추가는 집계 데이터를 위한 테이블을 생성하고, 각 원본 테이블에 트리거를 설정하여 사용하는 것으로, 트리거의 오버헤드에 유의할 필요가 있다.
- 테이블 분할 기법 중, (            ) 추가는 이력 관리 등의 목적으로 추가하는 테이블로, 적절한 데이터양의 유지와 활용도를 높이기 위해 기본키를 적절히 설정한다.

 

더보기

진행 테이블

 

[3과목] 데이터 입출력 구현

 

문제 8

Q. 다음은 IPC(Inter-Process Communication) 주요 기법에 대한 설명이다. 괄호(       ) 안에 공통적으로 들어갈 용어를 쓰시오.

 

- (          ) 은/는 컴퓨터 네트워크를 경유하는 프로세스 간 통신의 종착점이다.
- OSI 7계층의 애플리케이션 계층(Application Layer)에 존재하는 네트워크 응용 프로그램들은 데이터를 송수신하기 위해 (           ) 을/를 거쳐 전송 계층(Transport Layer)의 통신망으로 전달함으로써 데이터를 송수신하게 된다.

 

더보기

소켓(Socket)

 

[4과목] 통합 구현

 

문제 9

Q. 안전한 인터페이스를 구현하기 위해서는 보안 기술 적용이 무엇보다도 중요하다. 다음은 인터페이스 보안 구현 방안이다. 괄호(        ) 안에 들어갈 용어를 쓰시오.

 

- 중요 데이터가 보관된 데이터베이스는 암호화를 필수적으로 적용해야 한다. 데이터베이스 암호화 방식 중 (     ①     ) 은/는 암·복호화 모듈이 DB 서버에 설치된 방식으로 DB 서버에 암·복호화, 정책 관리, 키 관리 등의 부하가 발생한다. 
- 또한 전송계층(4계층)과 응용계층(7계층) 사이에서 클라이언트와 서버 간의 웹 데이터 암호화(기밀성), 상호 인증 및 전송 시 데이터 무결성을 보장, 443 포트를 사용하는 보안 프로토콜인 (     ②     ) 을/를 사용해서 중요 인터페이스 데이터의 안전한 전송을 수행해야 한다. 

 

더보기

① Plug-in (방식)

② SSL/TLS (= SSL = TLS)

 

[5과목] 인터페이스 구현

 

문제 10

Q. 다음은 C언어 코드이다. 출력 결과를 쓰시오.

 

#include <stdio.h>

void main() {
    int i, j;
    int a[3][2] = {{1, 2}, {3, 4}, {5, 6}};
    int sum = 0;
    
    for (i = 0; i < 3; i++) {
        for (j = 0; j < 2; j++) {
            sum += a[i][j];
        }
    }
    
    printf("%.2f", (float)sum/(3*2));
}

 

더보기
3.50

 

[6과목] 프로그래밍 활용

 

문제 11

Q. 데이터베이스 관리자가 권한을 부여하는 DCL 문을 작성하시오.

 

- 관리자가 인사담당자 고길동에게 '직원' 테이블에 대해 INSERT 할 수 있는 권한을 부여
- 대소문자를 구별하지 않음.

 

더보기
GRANT INSERT ON 직원 TO 고길동;

 

[7과목] SQL 응용

 

문제 12

Q. 다음은 응집도와 결합도에 대한 설명이다. 괄호(     ) 안에 들어갈 용어를 쓰시오.

 

- (     ①     ) 은/는 파라미터가 아닌 모듈 밖에 선언되어 있는 전역 변수를 참조하고 전역 변수를 갱신하는 식으로 상호 작용하는 경우의 결합도이다.
- (     ②     ) 은/는 모듈 내에서 한 활동으로부터 나온 출력값을 다른 활동이 사용할 경우의 응집도이다.
더보기

① 공통 결합도(Common Coupling)

② 순차적 응집도(Sequential Cohesion)

 

[8과목] 서버 프로그램 구현

 

문제 13

Q. 다음은 스니핑 기법에 대한 설명이다. 괄호(      ) 안에 들어갈 용어를 쓰시오.

 

- 스니핑(Sniffing)이란 해킹 기법으로서 네트워크 상에서 자신이 아닌 다른 상대방들의 패킷 교환을 훔쳐보는 것을 의미한다.
- 스니핑 기법 중 (     ①     ) 은/는 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하여 네트워크 패킷을 스니핑하는 기법이다.
- (     ②     ) 은/는 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache Table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 기법이다.
더보기

① 스위치 재밍(Switch Jamming)

② ARP 스푸핑(ARP Spoofing)

 

[9과목] 소프트웨어 개발 보안 구축

*2022년 1회 기사 필기 기출

 

문제 14

Q. 다음은 애플리케이션 성능 지표에 대한 설명이다. 괄호(       ) 안에 들어갈 용어를 보기에서 골라 쓰시오.

 

- (     ①     ) : 애플리케이션에 사용자가 요구를 입력한 시점부터 트랜잭션을 처리 후 그 결과의 출력이 완료할 때까지 걸리는 시간
- (     ②     ) : 애플리케이션이 트랜잭션을 처리하는 동안 사용하는 CPU 사용량, 메모리 사용량, 네트워크 사용량을 총칭하는 용어

| 보기 |
Throughput, Response Time, Seek Time, Turnaround Time, Resource Usage, Performance Utility, Access Time
더보기

① Turnaround Time

② Resource Usage

 

[10과목] 애플리케이션 테스트 관리

 

문제 15

Q. 아래는 프로세스 상태 전이에 대한 용어 설명이다. 괄호(       ) 안에 들어갈 용어를 쓰시오.

 

- 프로세스 상태전이 중 (     ①     ) 은/는 준비 상태에 있는 여러 프로세스(Ready List) 중 실행될 프로세스를 선정(Scheduling)하여 CPU를 할당하는 동작을 말한다.
- (     ①     ) 가 수행되면 CPU가 현재 실행하고 있는 프로세스의 문맥 상태를 제어블록(PCB)에 저장하고, 다음 프로세스의 PCB로부터 문맥을 복원하는 (     ②     ) 이/가 발생한다. 
더보기

① 디스패치(Dispatch)

② 문맥 교환(Context Switching)

 

[11과목] 응용 SW 기초 기술 활용

 

문제 16

Q. 아래는 제품 소프트웨어 패키징에 대한 내용이다. 괄호(       ) 안에 들어갈 용어를 쓰시오.

 

- (     ①     ) 은/는 최종 사용자인 고객에게 개발 과정에서 정리된 상세 서비스 정보를 포함하여 제품의 수정, 변경, 개선하는 일련의 작업들에 대한 정보를 제공하는 문서이다.
- (     ①     ) 작성 항목 중 문서 이름, 제품 이름, 버전 번호, 날짜, 참고 날짜, 버전 등의 정보가 들어가 있는 작성 항목은 (     ②     )이다.

 

더보기

① 릴리즈 노트(Release Note)

② 헤더(Header)

 

[12과목] 제품 소프트웨어 패키징

 

문제 17

Q. 다음은 UML의 관계(Relationships)를 나타내는 그림이다. 해당 그림에 가장 올바른 "관계의 유형"을 쓰시오.

 

 

더보기

① 집합 관계(Aggregation)

② 실체화 관계(Realization)

 

[1과목] 요구사항 확인

 

문제 18

Q. 다음은 User Interface 설계 도구 및 산출물에 대한 설명이다. 괄호(     ) 안에 들어갈 용어를 쓰시오.

 

- (     ①     ) 은/는 디자인, 사용 방법 설명, 평가 등을 위해 실제 화면과 유사하게 만든 정적인 형태의 모형으로 시각적으로만 구성요소를 배치하는 것으로 일반적으로 실제로 구현되지는 않는다.
- (     ②     ) 은/는 정책, 프로세스, 콘텐츠 구성, 와이어프레임(UI, UX), 기능 정의, 데이터베이스 연동 등 서비스 구축을 위한 모든 정보가 담겨 있는 설계 산출물이다.

 

더보기

① 목업(Mockup)

② 스토리보드(Storyboard)

 

[2과목] 화면 설계

*2022년 1회 필기 기출

 

문제 19

Q. 관계 데이터베이스의 정규화에 대한 설명이다. 괄호(      ) 안에 들어갈 용어를 쓰시오.

 

- 어떤 릴레이션에 R이 (     ①     ) 이고, 릴레이션의 키가 아닌 속성 모두가 R의 어떤 키에도 이행적 함수 종속이 아닐 때 R은 (     ②     ) 에 속한다.

 

더보기

① 2차 정규화(2NF)

② 3차 정규화(3NF)

 

[3과목] 데이터 입출력 구현

 

문제 20

Q. 다음은 주요 연계 기술에 대한 설명이다. 괄호(       ) 안에 들어갈 용어를 쓰시오.

 

- 직접 연계 방식 중 DB 연결 방식은 수신 시스템의 WAS에서 송신 시스템 DB로 연결하는 DB (     ①     ) 을/를 생성하고 연계 프로그램에서 해당 DB (     ①     ) 명을 이용하여 연결하는 방식이다.
- (     ②     ) 기법은 데이터베이스에서 자료를 조회하거나 업데이트하기 위해서 자바에서 데이터베이스에 접속할 수 있도록 하는 자바 API이다. 수신 시스템의 프로그램에서 (     ②     ) 드라이버를 이용하여 송신 시스템 DB와 연결할 수 있다.

 

더보기

① 커넥션 풀(Connection Pool)

② JDBC(Java Database Connectivity)

 

[4과목] 통합 구현

 

문제 21

Q. EAI는 기업에서 운영되는 서로 다른 플랫폼 및 애플리케이션 간의 정보를 전달, 연계, 통합이 가능하도록 해주는 솔루션이다. EAI 구축 유형 중 단일한 접점의 허브 시스템을 통하여 데이터를 전송하는 중앙 집중식 방식으로 허브 장애 시 전체 인터페이스의 장애를 일으키는 유형은 무엇인가?

 

더보기

허브 앤 스포크(Hub & Spoke)

 

[5과목] 인터페이스 구현

 

문제 22

Q. 다음은 파이썬 프로그램이다. 실행 결과를 쓰시오.

 

li = ['Korea', 'America', 'China']   
a = 0
str01 = ''
for i in li:
    for j in i:
        str01 += j[0]
        a = a + 1
        if a > 5:
            break

print('a : ', a, ', str01 : ', str01)

 

더보기

a : 7, str01 : KoreaAC

 

[6과목] 프로그래밍 활용

 

문제 23

Q. 다음에 도서와 도서가격 테이블이 있다. 아래 쿼리를 수행한 결과에 들어갈 숫자를 쓰시오.

 

[도서]
책번호 책명
11 정보처리기사
22 빅데이터분석기사
55 정보처리산업기사

[도서가격]
책번호 가격
11 30,000
22 35,000
33 25,000
44 20,000

[쿼리]
SELECT MAX(가격)
FROM 도서가격 A,
    (SELECT 책번호
     FROM 도서
     WHERE 책명='빅데이터분석기사') B
WHERE A.책번호 = B.책번호;​

[결과]
가격
(              )

 

더보기

35,000

 

[7과목] SQL 응용

 

문제 24

Q.  (     ①     ) 은/는 소프트웨어 개발을 위한 전체 과정에서 발생하는 모든 항목의 변경 사항을 관리하기 위한 활동이다. 또한,  (     ②     ) 은/는 개발 과정의 각 단계의 산출물을 검토, 평가, 조정, 처리 등 변화를 통제하는 시점의 기준으로 (     ①     )의 대표적인 처리 기준을 제공해준다. 괄호(        ) 안에 들어갈 용어를 쓰시오.

 

더보기

① 형상 관리(Configuration Management)

② 베이스라인(Baseline)

 

[8과목] 서버 프로그램 구현

 

문제 25

Q. 다음은 DoS 공격에 대한 설명이다. 괄호(       ) 안에 들어갈 용어를 쓰시오.

 

(     ①     ) 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공객 대상이 조각화된 패킷을 처리하게 만드는 공격 방법이다.
(     ②     ) 은/는 패킷 전송 시 출발지 IP 주소와 목적지 IP 주솟값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.

 

더보기

① 죽음의 핑(PoD; Ping of Death)

② 랜드 어택(Land Attack)

 

[9과목] 소프트웨어 개발 보안 구축

 

문제 26

Q. 다음은 테스트 관련 용어이다. 괄호(      ) 안에 들어갈 용어를 보기에서 골라 쓰시오.

 

- (     ①     ) : 테스트 오라클 종류 중 모든 입력값에 대하여 기대하는 결과를 생성함으로써 발생된 오류를 모두 검출할 수 있는 오라클
- (     ②     ) : 테스트 레벨 중 단위 테스트를 통과한 모듈 사이의 인터페이스, 통합된 컴포넌트 간의 상호 작용을 검증하는 테스트 단계

| 보기 |
참(True) 오라클, 샘플링(Sampling) 오라클, 휴리스틱(Heuristic) 오라클, 일관성 검사(Consistent) 오라클, Unit Test, Integration Test, System Test, Acceptance Test
더보기

① 참(True) 오라클

② Integration Test

 

[10과목] 애플리케이션 테스트 관리

 

문제 27

Q. 다음은 스케줄링 알고리즘에 대한 설명이다. 괄호(      ) 안에 들어갈 용어를 쓰시오.

 

- (     ①     ) 은/는 FCFS(FIFO)와 라운드 로빈 스케줄링 기법을 혼합한 것으로, 새로운 프로세스는 높은 우선순위를 가지고 프로세스의 실행시간이 길어질수록 점점 낮은 큐로 이동하고 마지막 단계는 라운드 로빈 방식을 적용하는 방식이다.
- (     ②     ) 은/는 프로세스가 도착하는 시점에 따라 그 당시 가장 작은 서비스 시간을 갖는 프로세스가 종료 시까지 자원을 점유하는 방식이다.
더보기

① 다단계 피드백 큐(Multi Level Feedback Queue)

② SJF(Shortest Job First)

 

[11과목] 응용 SW 기초 기술 활용

 

문제 28

Q. 다음은 디자인 패턴에 대한 설명이다. 괄호(       ) 안에 들어갈 디자인 패턴의 종류를 영어 Full-name으로 쓰시오.

 

- (     ①     ) Pattern : 전역 변수를 사용하지 않고 객체를 하나만 생성하도록 하며, 생성된 객체를 어디에서든지 참조할 수 있도록 하는 디자인 패턴
- (     ②     ) Pattern : 기존에 구현되어 있는 클래스에 필요한 기능을 추가해 나가는 설계 패턴으로 기능 확장이 필요할 때 객체 간의 결합을 통해 기능을 동적으로 유연하게 확장할 수 있게 해주어 상속의 대안으로 사용하는 디자인 패턴
더보기

① Singleton

② Decorator

 

[1과목] 요구사항 확인

 

문제 29

Q. 다음은 클래스 다이어그램(Class Diagram)에 대한 설명이다. 괄호(        ) 안에 들어갈 용어를 쓰시오.

 

- 클래스 다이어그램의 구성 요소 중, (     ①     ) 은/는 클래스의 구조적 특성에 이름을 붙인 것으로 특성에 해당하는 인스턴스가 보유할 수 있는 값의 범위를 기술한 것이다.
- 클래스 다이어그램의 접근 제어자 중 (     ②     ) 은/는 동일 패키지/파생 클래스에서 접근 가능(protected)함을 표현할 때 사용한다.
더보기

① 속성(Attribute)

② #

 

[2과목] 화면 설계

 

문제 30

Q. 다음은 논리적 데이터 모델링 유형에 대한 설명이다. 괄호(       ) 안에 들어갈 용어를 쓰시오.

 

- (     ①     ) 모델은 논리적 구조가 2차원 테이블 형태로 구성된 모델로 1:1, 1:N, N:M 을 자유롭게 표현할 수 있다.
- (     ②     ) 모델은 논리적 구조가 트리 형태로 구성된 모델로 상하관계가 존재하고, 1:N 관계만 허용한다.

 

더보기

① 관계 데이터

② 계층 데이터

 

[3과목] 데이터 입출력 구현

 

문제 31

Q. 다음에서 설명하는 IT 기술을 쓰시오.

 

- 기존의 라우터, 스위치 등과 같이 하드웨어에 의존하는 네트워크 체계에서 안정성, 속도, 보안 등을 소프트웨어로 제어, 관리하기 위해 개발된 기술
- 네트워크를 제어부, 데이터 전달부로 분리하여 네트워크 관리자가 보다 효율적으로 네트워크를 제어, 관리할 수 있는 기술
- 네트워크 장비의 펌웨어 업그레이드를 통해 사용자의 직접적인 전송 경로 관리가 가능하고, 기존 네트워크에는 영향을 주지 않으면서 특정 서비스의 전송 경로 수정을 통하여 인터넷상에서 발생하는 문제를 처리할 수 있음.
더보기

SDN(Software Defined Networking)

 

[11과목] 응용 SW 기초 기술 활용

*2022 정처기 2회 필기 기출

 

문제 32

Q. 다음은 정보보안과 관련된 내용이다. 괄호(       ) 안에 들어갈 용어를 쓰시오.

 

- 정보보안 3요소 중에서 (     ①     ) 은/는 인가된 사용자에 대해서만 자원 접근이 가능해야 하는 특성이다.
- 기업에서  (     ①     ) 을/를 구현하기 위해서 다양한 보안 장비 및 유틸리티를 사용한다.
- 대표적인 유틸리티인 (     ②     ) 은/는 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티이다. 

 

더보기

① 기밀성(Confidentiality)

② TCP 레퍼(TCP Wrapper)

 

[9과목] 소프트웨어 개발 보안 구축

*2022 정처기 2회 필기 기출

 

문제 33

Q. 다음에서 설명하는 라우팅 프로토콜을 쓰시오.

 

- AS 내에서 사용하는 거리 벡터(Distance-Vector) 알고리즘에 기초하여 개발된 내부 라우팅 프로토콜
- 경로 선택 매트릭은 홉 카운트(Hop Count)이고, 최단 경로 탐색에 Bellman-Ford 알고리즘을 사용
- 각 라우터는 이웃 라우터들로부터 수신한 정보를 이용하여 라우팅 표를 갱신
더보기

RIP(Routing Information Protocol)

 

[11과목] 응용 SW 기초 기술 활용

*2022 정처기 2회 필기 기출

 

문제 34

Q. 다음은 접근 통제 관련 용어이다. 괄호(      ) 안에 들어갈 용어를 보기에서 골라 쓰시오.

 

- (     ①     ) : 객체나 객체 내의 데이터에 대한 접근을 요청하는 능동적인 개체(행위자)
- (     ②     ) : 자신의 신원을 시스템에 증명하는 과정이며 아이디와 패스워드를 입력하는 과정이 가장 일반적인 예시라고 볼 수 있다.
- (     ③     ) : 중앙 관리자가 사용자와 시스템의 상호관계를 통제하며 조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제한하는 방법

| 보기 |
Subject, Object, Access, Identification, Authentication, Authorization, DAC, MAC, RBAC
더보기

① Subject

② Authentication

③ RBAC

 

[9과목] 소프트웨어 개발 보안 구축

*2022 정처기 2회 필기 기출

 

문제 35

Q. 다음은 보안 암호 알고리즘에 대한 설명이다. 괄호(       ) 안에 들어갈 암호화 알고리즘 종류를 쓰시오.

 

- (     ①     ) : 국내 한국인터넷진흥원(KISA)이 개발한 블록 암호화 알고리즘으로 128bit 비밀키로부터 생성된 16개의 64bit 라운드 키를 사용하여 총 16회의 라운드를 거쳐 128bit 암호문 블록으로 암호화하는 대칭키 알고리즘
- (     ②     ) : 유한체 위에서 정의된 타원곡선 군에서의 이산대수 문제에 기초한 암호화 알고리즘으로 RSA보다 키의 비트 수를 적게하면서 동일한 성능을 제공하는 비대칭키 암호화 알고리즘

 

더보기

① SEED

② ECC(Elliptic Curve Cryptogaphy)

 

[9과목] 소프트웨어 개발 보안 구축

 

문제 36

Q. 데이터 모델의 표시요소 중 데이터 구조에 따라 개념 세계나 컴퓨터 세계에서 실제로 표현된 값들을 처리하는 작업을 의미하는 것은 무엇인가?

 

더보기
연산(Operation)

 

[3과목] 데이터 입출력 구현

 

문제 37

Q. 다음은 프로젝트 일정 관리에 대한 설명이다. 괄호(        ) 안에 들어갈 용어를 쓰시오.

 

- 시간선(Time-line)차트라고 하고, 작업이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시한 일정표는  (     ①     ) 차트이다.
- 프로젝트에 필요한 전체 작업의 상호관계를 표시하는 네트워크로 작업들 간의 상호 관련성, 결정 경로, 경계 시간, 자원할당 등을 알 수 있는 것은 (     ②     ) 차트이다.
더보기

① 간트(GANTT)

② 퍼트(PERT)

 

[1과목] 요구사항 확인

*2022 정처기 2회 필기 기출

 

문제 38

Q. 다음은 애자일(Agile) 기법 중 스크럼(Scrum)과 관련된 용어 설명이다. 괄호(        ) 안에 들어갈 용어를 쓰시오.

 

- (     ①     ) 은/는 스크럼 프로세스를 따르고, 프로젝트 리더로 팀이 스크럼을 효과적으로 활용할 수 있도록 보장하는 역할 등을 맡는다.
- (     ②     ) 은/는 2~4주의 짧은 개발 기간으로 반복적 수행을 통해 개발품질을 향상시킬 수 있다.
- (     ③     ) 은/는 남아있는 백로그 대비 시간을 그래픽적으로 표현한 차트이다.

 

더보기

① 스크럼 마스터(Scrum Master)

② 스프린트(Sprint)

③ 번 다운 차트(Burn Down Chart)

 

[1과목] 요구사항 확인

 

문제 39

Q. 다음은 소프트웨어 공학의 소프트웨어 설계에서 공통으로 발생하는 문제에 대해 자주 쓰이는 설계 방법을 정리한 디자인 패턴에 대한 설명이다. 괄호(       ) 안에 들어갈 패턴의 이름을 쓰시오.

 

- (     ①     ) 은/는 복잡한 시스템에 대하여 단순한 인터페이스를 제공함으로써 사용자와 시스템 간 또는 여타 시스템의 결합도를 낮추어 시스템 구조에 대한 파악을 쉽게하는 패턴으로, 오류에 대해서 단위별로 확인할 수 있게 하며, 사용자의 측면에서 단순한 인터페이스 제공을 통해 접근성을 높일 수 있는 디자인 패턴이다.
- (     ②     ) 은/는 스스로 캡슐화한 다음, 필요할 때 서로 교환해서 사용할 수 있게 하는 패턴으로, 행위를 클래스로 캡슐화해 동적으로 행위를 자유롭게 바꿀 수 있게 해주는 디자인 패턴이다.

 

더보기

① Facade (Pattern)

② Strategy (Pattern)

 

[1과목] 요구사항 확인

 

문제 40

Q. UI 유형 중 현실에 존재하는 모든 사물이 입출력장치로 변화할 수 있는 사용자 인터페이스를 무엇이라고 하는가?

 

더보기

OUI(Organic User Interface)

 

[2과목] 화면 설계

 

문제 41

Q. 다음은 신기술 용어이다. 괄호(        ) 안에 들어갈 용어를 쓰시오.

 

- (     ①     )은/는 블록체인 기술을 이용해서 디지털 자산의 소유주를 증명하는 가상의 토큰(Token)이다.
- (     ②     )은/는 초월을 의미하는 단어와 세계, 우주를 의미하는 단어를 합성한 신조어로, 현실을 디지털 기반의 가상 세계로 확장해 가상 공간에서 모든 활동을 할 수 있게 만드는 시스템이다.

 

더보기

① 대체 불가능 토큰(Non-Fungible Token, NFT) 

② 메타버스(Metaverse)

 

[11과목] 응용 SW 기초 기술 활용

 

 

 

 

[2] 약술형

문제 1

Q. 상향식 비용 산정 기법 중, 소프트웨어 각 기능의 원시 코드 라인 수의 낙관치, 중간치, 비관치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 기법을 무엇이라고 하는지 쓰시오.

 

더보기

LOC(Lines of Code) 기법

 

[1과목] 요구사항 확인

 

문제 2

Q. RBAC(Role Based Access Control)에 대해서 서술하시오.

 

더보기

중앙 관리자가 사용자의 시스템의 상호관계를 통제하여 조직 내 맡은 역할(Role)에 기초하여 자원에 대한 접근을 제한하는 방법이다.

 

문제 3

Q. 스머프 공격(Smurf Attack)에 대해서 서술하시오.

 

더보기

출발지의 주소를 공격대상 IP 주소로 설정하여 직접 브로드캐스팅하여 타겟 시스템을 마비시키는 공격

 

문제 4

Q. 상속(Inheritance)에 대해서 서술하시오.

 

더보기

객체 기향 기법에서 상위 클래스메서드속성하위 클래스물려받는 특징

 

문제 5

Q. CRUD Matrix의 개념을 서술하시오.

 

더보기

프로세스데이터 사이의 관계 의존성CRUD(Create, Read, Update, Delete)로 표현한 매트릭스

 

문제 6

Q. 객체지향에서 클래스(Class)란 무엇인지 서술하시오.

 

더보기

- 객체 지향 프로그래밍(OPP)에서 특정 객체를 생성하기 위해 변수와 메소드를 정의하는 일종의 틀

- 특정 객체를 생성하기 위한 변수와 메소드를 정의하는 틀

 

문제 7

Q. 정보보안에서 가용성에 대하여 서술하시오.

 

더보기

인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능한 특성

 

*2022 정처기 2회 필기 기출

 

문제 8

Q. Ping of Death에 대하여 서술하시오.

 

더보기

허용범위 이상ICMP 패킷을 전송하여 대상 시스템의 네트워크를 마비시키는 공격 기법

 

*2022 정처기 2회 필기 기출

 

문제 9

Q. Cardinality에 대하여 서술하시오.

 

더보기

관계 데이터 모델에서 릴레이션(Relation)에 포함되어 있는 튜플(Tuple)의 수

 

*2022 정처기 2회 필기 기출

 

문제 10

Q. MVC 패턴에 대하여 서술하시오.

 

더보기

대화형 애플리케이션모델(Model), 뷰(View), 컨트롤러(Controller)의 3개의 서브 시스템으로 구조화하는 패턴

 

문제 11

Q. Authentication에 대하여 서술하시오.

 

더보기

자신신원(Identity)시스템에 증명하는 과정

 

*2022 정처기 2회 필기 기출

 

문제 12

Q. XSS(Cross Site Script)에 대하여 서술하시오.

 

더보기

검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행되는 공격

 

*2022 정처기 1회 필기 기출

 

문제 13

Q. Switch Jamming에 대하여 서술하시오.

 

더보기

위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격

 

*2022 정처기 1회 필기 기출

 

문제 14

Q. DAS에 대하여 서술하시오.

 

더보기

하드 디스크와 같은 데이터 저장 장치호스트 버스 어댑터직접 연결하는 방식으로 저장 장치와 호스트 기기 사이에 네트워크 디바이스 없이 직접 연결하는 방식으로 구성된 스토리지 시스템

 

*2022 정처기 1회 필기 기출

 

문제 15

Q. Land 공격에 대하여 서술하시오.

 

더보기

패킷 전송 시 출발지 IP 주소목적지 IP 주솟값똑같이 만들어서 공격 대상에게 보내는 공격 방법 (Land Attack이라고도 한다.)

 

*2022 정처기 1회 필기 기출

 

문제 16

Q. Docker에 대하여 서술하시오.

 

더보기

컨테이너 응용 프로그램의 배포를 자동화하는 오픈소스 엔진이다.

 

*2022 정처기 1회 필기 기출

 

 

 

728x90
그리드형(광고전용)
⚠️AdBlock이 감지되었습니다. 원할한 페이지 표시를 위해 AdBlock을 꺼주세요.⚠️


📖 Contents 📖