問題一覧
1
하나의 프로세스가 CPU를 차지하고 있을 때, 우선순위가 높은 다른 프로세스가 현재 프로세스를 중단시키고 CPU를 점유하는 스케줄링 방식은?
선점형 스케줄링
2
한 프로세스가 CPU를 할당받으면 작업 종료 후 CPU 반환 시까지 다른 프로세스는 CPU 점유가 불가능한 스케줄링 방식
비선점형 스케줄링
3
응용 프로그램의 내부 구조와 동작을 검사하는 소프트웨어 테스트 방식은?
화이트박스 테스트
4
암호화 기법 중 애플리케이션 레벨에서 암호 모듈을 적용하는 애플리케이션 수정방식으로 애플리케이션 서버에 암,복호화, 정책관리, 키관리 등의 부하 가 발생하는 것은?
API 방식
5
암호화 기법 중 암,복호화 모듈이 DB 서버에 설치된 방식으로 DB서버에 암,복호화, 정책관리, 키 관리 등의 부하 발생하는 것은?
Plug-in 방식
6
암호화 기법 중 DB서버의 DBMS 커널이 자체적으로 암,복호화 기능을 수행하는 방식으로 내장되어 있는 암호화 기능을 이용하는 것은?
TDE 방식
7
데이터베이스 암호화 기법 중 API방식과 Plug-in방식을 결합하는 방식으로, DB 서버와 애플리케이션 서버로 부하 분산하는 것은?
Hybrid 방식
8
메모리 반입 기법 중 시스템의 요구를 예측하여 미리 메모리에 적재하는 기법으로 요구되는 페이지 이외 다른 페이지도 함께 적재되는 것은?
예상 반입 기법
9
메모리 반입 기법 중 다음에 실행될 프로세스가 참조 요구가 있을 경우에 적재하는 기법은?
요구 반입 기법
10
기계학습 유형 중 입력 X에 대한 출력 목표값을 제시하여 학습하고 입출력의 쌍으로 구성된 학습 예제들로부터 입력을 출력으로 사상하는 함수를 학습하는 것은?
지도 학습
11
기계학습 유형 중 입력 X에 대해 목표값을 스스로 추론하여 학습하고 입력은 주어지나 대응되는 출력이 없으며, 입력 패턴들의 공통적인 특성을 파악하는 것이 학습의 목적인 것은?
비지도 학습
12
기계학습의 유형 중 입력 X에 대해 행위이 포상을 기억하고 학습하며 입력데 대해 학습자가 행동을 선택하고, 그 행동에 대해서 교사가 제공하는 보상치에 따라서 학습하는 방법은?
강화 학습
13
1975년 미국의 연방 표준국(NIST)에서 발표한 대칭 키 기반의 블록 암호화 알고리즘으로 블록크기는 64bit, 키 길이는 56bit인 페이스텔 구조인 것은?
DES
14
1999년 국내 한국인터넷진흥원(KISA)이 개발한 블록 암호화 알고리즘으로 128bit 비밀키로부터 생성된 16개의 64bit 라운드 키를 사용하여 총 16회의 라운드를 거쳐 128bit 암호문 블록으로 암호화하여 출력하는 방식은?
SEED
15
2001년 미국 표준 기술 연구원(NIST)에서 발표한 블록 암호화 알고리즘으로 블록 크기는 128bit이며 키 길이에 따라 128bit, 192bit, 256bit로 분류되는 것은?
AES
16
2004년 국가정보원과 산학연구협회가 개발한 블록 암호화 알고리즘으로 학계, 연구기관, 정부의 영문 앞글자로 구성된다. 블록 크기는 128bit, 키 길이에 따라 128bit, 192bit, 256bit로 분류되는 것은?
ARIA
17
DES를 대체하기 위해 스위스 연방기술 기관에서 개발한 블록 암호화 알고리즘으로 128bit의 키를 사용하여 64bit의 평문을 8라운드에 거쳐 64bit의 암호문을 만드는 것은?
IDEA
18
시프트. 레지스터의 일종으로 레지스터에 입력되는 값이 이전 상태 값들의 선형 함수로 계산되는 구조로 되어았는 스트림 암호화 알고리즘은?
LFSR
19
아파피 라이선스 형태로 배포되고 있는 오픈 소스 소프트웨어 기반의 클라우드 플랫폼 프로젝트는?
오픈스택
20
소프트웨어 아키텍처 4+1 뷰 중 유스케이스 또는 아키텍처를 도출하고 설계하며 다른 뷰를 검증하는데 사용하는 뷰로 사용자, 설계자, 개발자, 테스트 관점인 것은?
유스케이스 뷰
21
소프트웨어 아키텍처 4+1 뷰 중 시스템의 기능적인 요구사항이 어떻게 제공되는지 설명해주는 뷰로 설계자, 개발자 관점인 것은?
논리 뷰
22
소프트웨어 아키텍처 4+1 뷰 중 시스템의 비기능적인 속성으로서 자원의 효율적인 사용, 병행 실행, 비동기, 이벤트 처리 등을 표현한 뷰로 개발자 시스템 통합자 관점인 것은?
프로세스뷰
23
소프트웨어 아키텍처 4+1 뷰 중 개발 환경 안에서 정적인 소프트웨어 모듈의 구성을 보여주는 뷰로 컴포넌트 구조와 의존성을 보여주고 컴포넌트에 관한 부가적인 정보를 정의하는 것은?
구현 뷰
24
소프트웨어 아키텍처 4+1 뷰 중 컴포넌트가 물리적인 아키텍처에 어떻게 배치되는가를 매핑해서 보여주는 뷰는?
배포 뷰
25
임의의 길이를 갖는 값을 입력받으면 고정된 길이의 값을 출력하는 함수로 직접 접근할 수 있는 짧은 길이의 값이나 키가 존재하여 해당 주소에 빠른 접근이 가능하며 메시지의 오류나 변조를 탐지하는 데 활용하는 것은?
해시 함수
26
온라인상의 안전한 거래를 위해 visa와 master card에서 개발한 프로토콜로 개인 계좌 정보나 신용 정보 등이 네트워크를 통해 노출되거나 위,변조되는 것을 막으며, 메시지 암호화 방법과 2중 전자서명 등에 활용되어 기밀성과 무결성을 보장하는 것
SET
27
IP 계층에서 무결성과 인증을 보장하는 인증 헤더와 기밀성을 보장하는 암호화를 이용하여 양 종단 간 구간에 보안 서비스를 제공하는 터널링 프로토콜
IPSec
28
전송 계층과 응용 계층 사이에서 클라이언트와 서버 간의 웹 데이터 암호화, 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜
SSL
29
웹상에서 네트워크 트래픽을 암호화하는 주요 방법 중 하나로서 클라이언트와 서버 간에 전송되는 모든 메시지를 각각 암호화하여 전송하는 프로토콜
S-HTTP
30
공통 존재 컬럼의 값이 같은 경우 하는 조인은?
join
31
암호화와 복호화에 같은 암호 키를 사용하는 알고리즘은?
대칭 키 암호 방식
32
대칭 키 암호 방식으로 긴 평문을 암호화하기 위해 고정 길이의 블록을 암호화하는 블록 암호 알고리즘을 반복하는 방법
블록 암호 방식
33
대칭 키 암호 방식으로 매우 긴 주기의 난수 열을 발생시켜 평문과 더불어 암호문을 생성하는 방식
스트림 암호 방식
34
DBMS의 특징으로 부적절한 자료가 입력되어 동일한 내용에 대해서 서로 다른 데이터가 저장되는 것을 허용하지 않는 성질은?
데이터 무결성
35
DBMS 특징으로 삽입, 삭제, 갱신, 생성 후에도 저장된 데이터가 변함없이 일정한 것은?
데이터 일관성
36
DBMS 특징으로 장애가 발생하였을 시 특정 상태로 복구되어야 하는 성질은?
데이터 회복성
37
DBMS 특징으로 불법적인 노출, 변경, 손실로부터 보호되어야 하는 성질은?
데이터 보안성
38
DBMS 특징으로 응답시간, 저장 공간 활용 등이 최적화되어 사용자, 소프트웨어, 시스템 등의 요구 조건을 만족시켜야 하는 성질은?
데이터 효율성
39
객체지향 모델링 시 클래스의 속성 및 연산과 클래스 간 정적인 관계를 표현한 다이어그램
클래스 다이어그램
40
클래스에 속한 사물들, 즉 인스턴스를 특정 시점의 객체와 객체 사이의 관계로 표현한 다이어그램
객체 다이어그램
41
시스템을 구성하는 물리적인 컴포넌트와 그들 사이의 의존 관계를 나타내는 다이어그램
컴포넌트 다이어그램
42
컴포넌트 사이의 종속성을 표현하고, 결과물, 프로세스, 컴포넌트 등 무리적 요소들의 위치를 표현하는 다이어그램
배치 다이어그램
43
클래스나 컴포넌트가 복합 구조를 갖는 경우 그 내부 구조를 표현하는 다이어그램
복합체 구조 다이어그램
44
유스케이스나 클래스 등의 모델 요소들을 그룹화한 패키지들의 관계를 표현한 다이어그램
패키지 다이어그램
45
TCP ( )기법은 전송 계층에서 데이터 패킷을 전송할 때 수신 한도를 넘는 과잉 패킷의 입력으로 패킷 분실이 일어나지 않도록 패킷의 흐름을 조절하는 기법이다.
흐름제어
46
TCP 흐름제어기법 중 ( )기법은 프레임이 손실되었을 때, 손실된 프레임 1개를 전송하고 수신자의 응답을 기다리는 방식으로 한 번에 프레임 1개만 전송할 수 있다.
정지-대기
47
비선점형 스케줄링 중 프로세스가 도착하는 시점에 따라 그 당시 가장 작은 서비스 시간을 갖는 프로세스가 종료시까지 자원을 점유하는 스케줄링 알고리즘으로, CPU 요구 시간이 긴 작업과 짧은 작업 간의 불평등 심하여, 기아 현상이 발생한다
SJF
48
비선점형 스케줄링 중 SJF의 약점인 기아 현상을 보완한 기법으로 긴 작업과 짧은 작업 간의 지나친 불평등을 해소하기 위해 대기 중인 프로세스 중 대기시간이 긴 프로세스 중 대기시간이 긴 프로세스일 경우 우선순위가 높아지게 하여 우선순위를 결정하는 스케줄링 기법
HRN
49
재난 및 재해 상황을 대비하여 기업의 비즈니스 연속성을 유지하기 위한 업무 복구에 대한 계획
BCP
50
장애나 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 시간 흐름에 따른 영향도 및 손실평가를 조사하는 BCP를 구축하기 위한 비즈니스 영향 분석
BIA
51
업무중단 시점부터 업무가 복구되어 다시 가동될 때까지의 시간
RTO
52
업무중단 시점부터 데이터가 복구되어 다시 정상 가동될 때 데이터의 손실 허용 시점
RPO
53
칩 설계회사인 APM에서 개발한 기술로, 하나의 프로세서 내에 일반 애플리케이션을 처리하는 일반구역과, 보안이 필요한 애플리케이션을 처리하는 보안 구역으로 분할하여 관리하는 하드웨어 기반의 보안 기술은 ?
트러스트 존
54
모든 하드웨어가 가상화되어 가상 자원의 풀을 구성하고, 데이터 센터 전체를 운영하는 소프트웨어가 필요한 기능 및 규모애 따라 동적으로 자원을 할당, 관리하는 역할을 수행하는 데이터 센터는?
SDDC
55
SDDC 구성요소 중 개방형 API를 통해 네트워크의 트래픽 전달 동작을 소프트웨어 기반 컨트롤러에서 제어/관리하는 가상화 네트워크 기술은?
SDN
56
SDDC 구성요소 중 소프트웨어 정의 컴퓨팅 환경으로 서버의 CPU, 메모리에 대해서 소프트웨어 명령어 기반으로 제어할 수 있는 컴퓨터는?
SDC
57
SDDC 구성요소 중 서버와 전통적인 스토리지 장치에 장착된 이질적이고 연결되어 있지 않은 물리적 디스트 드라이브를 하나의 논리적인 스토리지로 통합한 가상화 스토리지 기술은?
SDS
58
SDDC 자원에 대한 할당관리 기술은?
프로비저닝
59
인증기관에서 공개키 암호 방식 기반의 전자 서명된 인증서를 발급받아 네트워크상에서 안전하게 비밀통신을 가능하도록 하는 기술은?
공개키 기반구조
60
타깃 시스템의 정보를 뺴내기 위해 침입자가 인증된 시스템으로 속여 자신의 패킷 헤더를 인증된 호스트의 IP주소로 위조하여 타깃에 전송하는 공격 기법
IP 스푸핑
61
ARP 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법
ARP 스푸핑
62
악성 루틴이 숨어있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램
트로이 목마
63
IPsec에서 암호화 알고리즘을 활용하여 캡슐화 기반의 페이로드 기밀성을 제공하는 프로토콜
ESP
64
IPsec에서 강력한 무결성, 데이터 인증을 제공하는 프토토콜로 발신자가 보낸 콘텐츠를 그대로 수신자가 수신 가능한 것은?
AH
65
중복제거로, 동일한 튜플을 제거하고 삭제하는 것
DISTINCT
66
형상관리 절차에서 형상 관리 대상을 정의하고 식별하는 활동
형상 식별
67
형상 관리 절차에서 형상 항목의 버전 관리를 위한 형상통제위원회 운영하는 것
형상 통제
68
형상관리 절차에서 소프트웨어 베이스라인의 무결성을 평가하는 것
형상 감사
69
단위 모듈에서 어렵거나 변경 가능성이 있는 모듈을 타 모듈로부터 은폐하는 것
정보은닉
70
단위 모듈에서 복잡한 문제를 분해, 모듈 단위로 문제해결 하는 것은?
분할과 정복
71
단위모듈에서 각 모듈 자료구조를 액세스하고 수정하는 함수 내에 자료구조의 표현 내역을 은폐하는 것
데이터 추상화
72
단위 모듈에서 낮은 결합도와 높은 응집도를 가지는 것
모듈 독립성
73
전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용 효율을 극대화하는 전력망
스마트 그리드
74
IEEE 802.15.4g 표준의 기반을 둔 기술로, 900MHz 대역을 활용한 장거리 무선 통신 기술로 스마트 그리드와 연계하여 전기, 수도, 가스 등의 공급자가 무선 네트워크를 이용하여 에너지를 효율적으로 관리할 수 있도록 특화된 무선 통신 기술
Wi-SUN
75
인터페이스 감시 도구로 애플리케이션에 대한 모니터링 및 DB Agent를 통해 오픈 소스 DB 모니터 링 기능, 인터페이스 감시 기능을 제공하는 것은?
스카우터
76
인테페이스 감시 도구로 애플리케이션의 개발부터 테스트, 오픈, 운영, 안정화까지 전 생애주기 단계 동안 성능을 분리하고 모니터링을하고 분석해주는 APM 소프트웨어는?
제니퍼
77
순위 함수 중 특정 항목에 대한 순위를 구하는 함수는? 동일 순위의 레코드 존재 시 후순위는 넘어감(1위, 1위, 1위, 5위, 6위 ~)
RANK
78
순위 함수 중 레코드의 순위를 계산하는 것은? 동일 순위 존재 시에도 후순위로 넘어가지 않음 (1등, 1등, 1등, 2등, 3등 ~)
DENSE_RANK
79
순위 함수 중 레코드의 순위를 계산하고 동일 순위의 값이 존재해도 이와 무관하게 연속 번호를 부여하는 것 동일 순위 값이 존재해도 연속해서 부여 1위가 3개 일때(1위, 2위, 3위 ~)
ROW_NUMBER
80
해시 암호화 알고리즘으로 1991년 R.rivest MD4를 개선한 암호화 알고리즘으로 프로그램이나 파일의 무결성 검사에 사용하고 각각의 512bit짜리 입력 메시지 블록에 대해 차례로 동작하여 128bit의 해시값을 생성하는 해시 알고리즘은?
MD5
81
1993년 NSA에서 미 정보 표준으로 지정되었고, DSA에서 사용하고 160bit의 해시값을 생성하는 해시 알고리즘은?
SHA-1
82
SHA 알고리즘의 한 종류로서 256bit의 해시값을 생성하는 해시 함수이고, AES의 키 길이인 128, 192, 256bit에 대응하도록 출력 길이를 늘린 해시 알고리즘은?
SHA-256/384/512
83
국내 표준 서명 알고리즘 KCDSA를 위하여 개발된 해시 함수이며 MD5와 SHA1의 장점을 취하여 개발된 해시 알고리즘은 ?
HAS-160
84
응용 계층 프로토콜로 텍스트 기반 통신규약으로 인터넷에서 데이터를 주고받을 수 있는 프로토콜이며 하이퍼텍스트를 빠르게 교환하기 위한 프로토콜은?
HTTP
85
응용 계층 프로토콜로 TCP/IP 프로토콜을 가지고 서버와 클라이언트 사이의 파일을 전송하기 위한 프로토콜은?
FTP
86
응용계층 프로토콜로 인터넷에서 TCP 포트번호 25번을 사용하여 이메일을 보내기 위해 이용되는 프로토콜은?
SMTP
87
응용 계층 프로토콜로 TCP 100번 포트를 사용하고, 응용 계층 인터넷 프로토콜 중 하나로, 원격 서버로부터 TCP/IP 연결을 통해 이메일을 가져오는 데 사용하는 프로토콜
POP3
88
응용 계층 프로토콜 중 TCP 143번 포트를 사용하고, 원격 서버로부터 TCP/IP 연결을 통해 이메일을 가져오고, 온라인 및 오프라인을 모두 지원하는 프로토콜은?
IMAP
89
응용 계층 프로토콜로 인터넷이나 로컬 영역에서 네트워크 연결에 사용되는 네트워크 프로토콜은?
Telnet
90
단일 클라우드를 넘어서, 타 클라우드 서비스에서 필요한 자원을 가져다 서비스하는 클라우드 내의 중첩 클라우드 서비스는?
인터클라우드
91
클라우드 서비스를 위한 개발환경, 실행환경, 환경설정 등을 개발자의 요구 조건에 맞게 자유롭게 구성할 수 있도록 제시하는 통합 클라우드 시스템 모델은?
메타클라우드
92
2곳 이상의 클라우드 벤더가 제공하는 Public 클라우드를 조합하여 구성하는 클라우드 서비스 제공 모델
멀티클라우드
93
고정된 유선망을 가지지 않고 이동 호스트로만 이루어진 통신망으로 네트워크에 각각의 이동 노드는 호스트가 아니라 하나의 라우터로 동작하게 되며, 동적으로 경로를 설정할 수 있기 때문에 기반구조 없이 동작하는 네트워크는?
애드 혹 네트워크
94
조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 시스템으로 정보 유출방지를 위해 정보의 흐름에 대한 모니터링과 실시간 차단 기능을 제공하는 것
DLP
95
디지털 콘텐츠에 대한 권리정보를 저장하고 암호화 기술을 이용하여 허가된 사용자의 허가된 권한 범위 내에서 콘텐츠의 이용이 가능하도록 통제하는 기술 및 시스템
DRM
96
1977년 MIT 수학 교수가 고안한 큰 인수의 곱을 소인수분해하는 수학적 알고리즘을 이용하는 공개키 알고리즘
RSA
97
1985년 코블리치와 밀러가 RSA 암호 방식에 대한 대안으로 처음 제안한 알고리즘으로 유한체 위에서 정의된 타원곡선 군에서의 이산대수의 문제에 기초한 공개키 암호화 알고리즘
ECC
98
1984년에 제안한 공개키 알고리즘으로 이산대수의 계산이 어려운 문제를 기본 원리로 하고 있으며, RSA와 유사하게 전자서명과 데이터 암,복호화에 함께 사용 가능
EIGamal
99
하이퍼바이저 없이 리눅스 컨테이너 기술을 바탕으로 애플리케이션을 격리된 상태에서 실행하는 가상화 솔루션
도커
100
하나의 호스트 컴퓨터상에서 동시에 다수의 운영체제를 구동시킬 수 있는 HW와 OS 사이의 SW 가상화 플랫폼
하이퍼바이저