問題一覧
1
한 번의 시스템 인증을 통하여 여러 정보 시스템에 재인증 절차 없이 접근 할 수 있는 통합 로그인 기술
SSO
2
역공학을 통한 공격을 막기 위해 프로그램의 소스 코드를 알아보기 힘든 형태로 바꾸는 기술
코드 난독화
3
커널 암호화 방식으로 데이터베이스 파일을 직접 암호화하고, 접근 제어와 감사 기록 기능이 추가된 데이터베이스 보안강화 기술
Secure DB
4
다양한 미디어 포맷에 따라 각종 콘텐츠를 작성, 수집, 관리, 배급하는 콘텐츠 생산에서 활용, 폐기까지 전 공급 과정을 관리하는 기술
CMS
5
다른 특수한 목적을 갖는 마크업 언어를 만드는 데 사용하는 다목적 언어
XML
6
사용자가 콘텐츠를 요청한 시점에 콘텐츠를 암호화하는 기법
On the fly packaging
7
콘텐츠를 등록하자마자 암호화하는 방법
Pre packaging
8
멀티미디어 관련 요소 기술들이 통일된 형태로 상호 운용성을 보장하는 멀티미디어 표쥰 규격
MPEG-21
9
디지털 콘텐츠, 웹 서비스 권리 조건을 표현한 XML 기반의 마크업 언어
XrML
10
인터넷에 있는 자원을 고유하게 식별할 수 있도록 나타내는 주소
URL
11
디지털 저작물의 저작권 보호 및 정확한 위치 추적을 위해 특정한 번호를 부여하는 일종의 바코드 시스템
DOI
12
인증기관에서 공개키 암호 방식 기반의 전자 서명된 인증서를 발급받아 네트워크상에서 안전하게 비밀통신을 가능하도록 하는 기술
PKI
13
서명자를 확인하고 서명자가 해당 전자문서에 서명했다는 사실을 나타내기 위해 특정 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보
전자서명
14
비연결성이고, 신뢰성이 없으며, 순서화되지 않은 데이터그램 서비스를 제공하는 전송계층의 통신 프로토콜
UDP
15
무선 wifi 피싱 기법으로 공격자는 합법적인 wifi 제공자처럼 행세하며 노트북이나 휴대폰으로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격 기법
이블 트윈
16
코드의 가독성을 낮춰 역공학에 대해 대비하기 위해 프로그램 코드의 일부 또는 전체를 변경하는 기법
난독화
17
공격형 방위시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격 분석 및 대응을 체계화한 APT 공격 방어 분석 모델
사이버 킬체인
18
사용자 인터페이스로부터 비즈니스 로직을 분리하여 애플리케이션의 시작적 요소나 그 이면에서 실행되는 비즈니스 로직을 서로 영향 없이 쉽게 고칠 수 있는 패턴은?
MVC 패턴
19
접근통제 보호 모델 중 기밀성을 강조하고, 보안수준이 낮은 주체는 보안수준이 높은 객체를 읽어서는 안되며, 보안수준이 높은 주체는 보안 수준이 낮은 객체에 기록하면 안되는 속성을 가지고 있는 모델은?
벨-라파둘라 모델
20
데이터베이스 장애 유형 중 데이터를 발견하지 못하거나 연산 실패인 것은?
실행 장애
21
데이터베이스 장애 유형 중 트랜잭션 내의 오류은?
트랜잭션 장애
22
데이터베이스 장애 유형 중 하드웨어 오작동으로 메인 메모리에 있는 정보를 손실하거나 교착하는 것은?
시스템 장애
23
데이터베이스 장애 유형 중 디스크 헤드가 붕괴되거나 저장장치의 데이터베이스가 손상되는 것은?
미디어 장애
24
프로세스 상태 전이 시 준비상태에 있는 여러 프로세스 중 실행된 프로세스를 선정하여 CPU를 할당 하는 방식
디스패치
25
CPU가 현재 실행하고 있는 프로세스의 문맥 상태를 프로세스 제어블록에 저장하고 다음 프로세스의 문맥을 PCB로부터 복원하는 작업
문맥교환
26
인력이 추가되어 개발 생산성이 향상되지 않고, 오히려 그 인력 때문에 방해된다는 의미 배포하는 것은?
브룩스의 법칙
27
사소해 보이는 80%의 다수가 20%의 소수 핵심보다도 뛰어난 가치를 창출해낸다는 이론은?
롱테일 법칙
28
자료 그 자체가 아닌 자료의 속성 등을 설명하는 데이터로 데이터에 관한 정보의 기술, 데이터 구성의 정의, 데이터 분류 등을 위한 데이터는?
메타데이터
29
응용계층의 애플리케이션 프로그램에 API를 제공하여 상호 통신할 수 있도록 해주는 프로토콜
NetBIOS
30
네트워크 계층에서 IP 패킷을 처리할 때 발생하는 문제를 알려주고, 수신지 도달 불가 메시지를 사용하여 수신지 또는 서비스에 도달할 수 없는 호스트를 통지하는데 사용하는 프로토콜
ICMP
31
스스로 실행되지 못하고, 해커의 명령에 의해 원격에서 제어 또는 실행이 가능한 프로그램 혹은 코드로 주로 취약점이나 백도어 등을 이용하여 전파되며, 스팸 메일 전송이나 분산 서비스 거부 공격 등에 악용되는 것은?
악성 봇
32
프로그램 내부 논리 구조를 참조하지 않고, 사용자의 요구사항이나 설계 명세 등을 이용하여 테스트 케이스를 개발하는 방법은?
블랙박스 테스트
33
암호화 알고리즘의 한 종류로 암/복호화에 같은 암호 키를 쓰는 알고리즘을 의미하는 것은?
대칭키 암호화 알고리즘
34
공개키는 누구나 알 수 있지만 그에 대응하는 비밀키는 키의 소유자만이 알 수 있도록, 공개키와 비밀키를 사용하는 알고리즘은?
비대칭 키 암호화 알고리즘
35
해시값으로 원래 입력값을 찾아낼 수 없는 일방향성의 특성을 가진 알고리즘
해시 암호화 알고리즘
36
소프트웨어 각 기능의 원시 코드 라인 수의 낙관치, 중간치, 비관치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 방법으로 측정이 쉽고 이해하기가 쉬워 많이 사용하는 비용산정 모델은?
LOC
37
네트워크 계층 프로토콜 중 송수신 간의 패킷 단위로 데이터를 교환하는 네트워크에서 정보를 주고받는 데 사용하는 통신규약
IP
38
네트워크 계층 프로토콜 중 IP네트워크상에서 IP주소를 MAC(물리 주소)로 변환하는 프로토콜
ARP
39
네트워크 계층 프로토콜 중 IP호스트가 자신의 물리 네트워크 주소(MAC)는 알지만 IP주소를 모르는 경우, 서버로부터 IP주소를 요청하기 위해 사용하는 프로토콜
RARP
40
네트워크 계층 프로토콜 중 IP패킷을 처리할 때 발생되는 문제를 알려주는 프로토콜로 메시지 형식은 8바이트의 헤더와 가변 길이의 데이터로 영역으로 분리하는 것은?
ICMP
41
네트워크 계층 프로토콜 중 호스트 컴퓨터와 인접 라우터가 멀티캐스트 그룹 멤버십을 구성하는 데 사용하는 통신 프로토콜
IGMP
42
대용향 백업 및 데이터 소산에 강점이 있는 테이프 방식의 장점을 취하기 위해서 디스크를 가상의 테이프 미디어로 모방하는 방식
VTL
43
하이퍼바이저에서 관리되는 가상 서버의 이미지 파일을 백업하는 방식으로 백업환경을 백업 에이전트 중심의 가상화 서버 또는 프록시 서버 레벨에서 SW와 HW를 일체형으로 통합 구축하는 방식
가상화 백업
44
비정형 데이터 수집기술로 분산된 각 서버에서 에이전트를 실행하고, 컬렉터가 에이전트로부터 데이터를 받아 HDFS에 저장하는 기술
척와
45
정형 데이터 수집기술로 커넥터를 사용하여 관계형 데이터베이스 시스템에서 HDFS로 데이터를 수집하는 기술
스쿱
46
정보 시스템 사용자가 만족할 수 있는 서비스를 제공하고 지속적인 관리를 통해 서비스의 품질을 유지 및 증진시키기 위한 일련의 활동, 즉 기업 내의 기존 정보통신 관리 역할을 서비스 관점으로 바꿔서 고객중심 IT 서비스를 관리하는 기법
ITSM
47
고객과 서비스 제공자 간 계약인 서비스 수준을 관리하는 것으로 서비스 수준을 측정할 수 있는 세부 서비스 요소들이 포함된 것은?
SLA
48
기존의 시스템 및 소프트웨어를 구성하고 있는 컴포넌트를 조립해서 하나의 새로운 애플리케이션을 만드는 소프트웨어 개발 방법론이며, 완제품으로 개발하던 방식과 달리 부품 역할을 하는 소프트웨어 컴포넌트를 기능별로 개발하고 각자에 필요한 것은 선택하여 조립함으로써 소프트웨어 개발에 드는 노력과 시간을 절약할 수 있는 것은?
CBD 개발방법론
49
대용량 데이터 집합을 분석하기 위한 플랫폼으로 하둡을 이용하여 맵리듀스를 사용하기 위한 높은 수준의 스크립터 언어 자체 언어를 제공하는 기술
피그
50
하둡 기반의 DW 솔루션으로 SQL과 매우 유사한 쿼리를 제공하는 기술
하이브
51
SQL삽입 공격유형 중 DB 쿼리에 대한 오류 메시지를 반환하지 않으면 공격을 할 수 없는 Error-Based SQL Injection과 달리 오류 메시지가 아닌 쿼리 결과의 참과 거짓을 통해 의도하지 않은 SQL 문을 실행함으로써 데이터베이스를 비정상적으로 공격하는 기법은?
Blind SQL Injection
52
실행되는 프로세스가 임시파일을 만드는 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들어 임시파일을 심볼릭 링크하여 악의적인 행위를 수행하게 하는 공격 기법
레이스 컨디션 공격
53
네트워크 계층 구조 중 액세스 계층의 트래픽 처리하기 위한 정책을 결정하는 계층으로 코어 계층, 액세스 계층 사이의 통신을 담당하는 계층은?
분배 계층
54
하나의 프로세스를 여러 개의 조각으로 나누어 주기억장치 공간 내 분산하여 배치하는 기법은?
분산 할당 기법
55
메모리 분산 할당 기법 중 가상기억장치 내의 프로세스를 서로 크기가 다른 논리적 단위로 분할하고 메모리를 할당하는 기법으로, 분할 형태가 배열이나 함수와 같은 논리적인 다양한 크기의 가변적인 크기로 관리되는 기법은 ?
세그먼테이션 기법
56
초정밀 반도체 제조 기술을 바탕으로 전자기계 소자를 육안으로는 보이지 않을 정도의 크기로 제작하는 초미세장치
MEMS
57
웹으로 제공하고 있는 정보와 서비스를 융합하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술은?
매시업
58
파티션의 종류로 분할 키 값이 범위 내에 있는지 여부를 구분하는 분할 기법은?
레인지 파티셔닝
59
파티션의 종류로 해시 함수의 값에 따라 파티션에 포함할지 여부를 결정하는 분할 기법은?
해시 파티셔닝
60
파티션의 종류로 값 목록에 파티션을 할당하고 분할 키 값을 그 목록에 맞게 분할하는 기법
리스트 파티셔닝
61
파티션의 종류로 범위 분할, 해시분할, 목록 분할 중 2개 이상의 분할 기법을 결정하는 기법
컴포지트 파티셔닝
62
백업 유형 중 백업받고자 하는 데이터 전체에 대해 백업하는 방식
전체 백업
63
백업 유형 중 전체 백업 이후로 다음 전체 백업이 실시되기 직전까지 이전 전체 백업 이후 변화된 데이터를 백업하는 방식
차등 백업
64
백업 유형 중 차등 백업과 유사하나 전체 백업 이후 변경분이 누적되어 백업되는 방식
증분 백업
65
시스템을 계층으로 구분하여 구성하는 패턴으로 각 하위 모듈들은 특정한 수준의 추상화를 제공하고 각 계층은 다음 상위 계층에 서비스를 제공하는 소프트웨어 아키텍처 패턴은?
계층화 패턴
66
하나의 서버와 다수의 클라이언트로 구성되있는 패턴으로 사용자가 클라이언트를 통해서 서버에 서비스를 요청하면 서버는 클라이언트에게 서비스를를 제공하는 소프트웨어 아키텍처 패턴은?
클라이언트-서버 패턴
67
데이터 스트림을 생성하고 처리하는 시스템에서 사용 가능한 패턴으로 서브 시스템이 입력 데이터를 받아 처리하고, 결과를 다음 서브 시스템으로 넘겨주는 과정은 반복하는 소프트웨어 아키텍처 패턴은?
파이프-필터 패턴
68
분리된 컴포넌트들로 이루어진 분산 시스템에서 사용되고, 이 컴포넌트들은 원격 서비스 실행을 통해 상호작용이 가능한 패턴은?
브로커 패턴
69
각 부분이 별도의 컴포넌트로 분리되어 있어서 서로 영향을 받지 않고 개발 작업 수행 가능하며 컴포넌트를 분리하며 코드의 효율적인 재사용을 가능하게 하고, 여러 개의 뷰가 있어야 하는 대화형 애플리케이션 구축에 적합한 소프트웨어 아키텍처 패턴은?
MVC 패턴
70
자바 코드를 실행하기 위한 소프트웨어는?
JRE
71
자바 바이트 코드를 실행할 수 있는 주체로 CPU나 운영체제 종류와 무관하게 동작하는 것을 보장하는 가상머신은?
JVM
72
자바 응용 소프트웨어 개발 키트는?
JDK
73
소프트웨어 개발사의 네트워크에 침투하여 소스 코드의 수정 등을 통해 악의적인 코드를 삽입하거나 배포 서버에 접근하여 악의적인 파일로 변경하는 방식을 통해 사용자 PC에 소프트웨어를 설치 또는 업데이트 시에 자동적으로 감염되도록 하는 공격 기법
공급망 공격
74
보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 악용하여 이루어지는 보안 공격은?
제로데이 공격
75
데이터 링크 계층 프로토콜 중 네트워크 분야에서 두 통신 노드 간의 직접적인 연결을 통해 일반적으로 사용되는 데이터 링크 프로토콜은?
PPP
76
가장 짧은 시간이 소요되는 프로세스를 먼저 수행하고 남은 처리 시간이 더 짧다고 판단되는 프로세스가 준비 큐에 생기면 언제라도 프로세스가 선점되는 스케줄링 알고리즘은?
SRT
77
다차원 데이터베이스를 중심으로 다차원적인 분석을 하도록 만들어진 OLAP 구현 방식의 시스템으로 데이터베이스가 물리적으로 여러 개의 차원을 갖고, 이 공간에 데이터를 저장하여 사용자가 각각의 차원 축들에 대한 값을 지정하여 필요한 데이터를 검색할 수 있는 특징을 가진 것은?
MOLAP
78
데이터를 관계형 데이터베이스와 다차원 데이터베이스 둘 모두에 저장하고 요구되는 처리 형태에 가장 잘 맞는 것을 사용하는 방식의 시스템으로 ROLAP의 대용량 데이터 저장능력과 OLAP의 뛰어난 처리능력과 결합하기 위해 개발된 것은?
HOLAP
79
기업의 고객 데이터 및 판매 데이터를 축적한 데이터베이스를 다차원적으로 분석하고 시각화하는 시스템
OLAP
80
기업의 축적된 데이터베이스를 다차원적으로 분석하는 OLAP 시스템 헝태의 하나로 서버 측의 관계형 데이터베이스에 저장된 데이터를 직접 검색/집계하고, 그 결과를 클라이언트에서 다차원 데이터로 구성하고 시각화하는 시스템은?
ROLAP
81
( )은 독일 지멘스사의 원격 감시 제어 시스템의 소프트웨어에 침투하여 시스템을 마비하게 하는 악성코드이며 원자력 발전소와 송/배전망, 화학공장, 송유/가스관과 같은 산업기반 시설에 사용되는 제어시스템에 침투하여 오작동을 유도하는 명령 코드를 입력해서 시스템을 마비시키는 것이다
스턱스넷
82
네트워크 장치인 컨트롤 플레인과 데이터 플레인 간의 연계 및 제어를 담당하는 개방형 표준 인터페이스는?
오픈플로우
83
CPU에 의해 처리되는 사용자 프로그램, 시스템 프로그램, 즉 실행 중인 프로그램은?
프로세스
84
프로세스보다 가벼운, 독립적으로 수행하는 순차적인 제어의 흐름이며, 실행단위는?
스레드
85
악의적인 목적을 위해 작성된 실행 가능한 코드로 악성코드 또는 악성 프로그램 등으로 불리고, 실행 가능한 코드에는 프로그램 매크로, 스크립트가 아니라 취약점을 이용한 데이터 형태로 표현은?
멀웨어
86
특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격 기법으로 특수목적의 조직이 하나의 표적에 대해 다양한 IT 기술을 이용하여, 지속적으로 정보를 수집하고 취약점을 분석하여 피해를 주는 공격 기법
APT
87
인터페이스의 동작이 잘 진행되는지 지속적으로 확인하기 위해서 사용하는 감시 도구로 데이터베이스, 웹 애플리케이션의 트랜잭션과 변수값, 호출함수, 호그 및 시스템 부하 등 종합적인 정보를 조회하고, 커넥션 풀 등 지속적인 모니터링이 필요한 자원을 효과적으로 관리하는 도구는?
APM
88
소프트웨어의 성능을 향상시키거나 복잡한 시스템의 수정, 재사용, 유지 관리 등이 용이하도록 기능 단위의 모듈로 분해하는 설계 및 구현 기법은?
모듈화
89
중복 레코드를 제외하는 것
UNION
90
중복 레코드를 허용하는 것
ALL UNION
91
중복 레코드만 포함하는 것
INTERSECT
92
비교 레코드 제외
MINUS
93
리눅스 재단에 의해 관리되는 컨테이너화 된 애플리케이션의 자동 배포, 스케일링 등을 제공하는 오픈 소스 기반의 관리 시스템은 ?
쿠버네티스
94
서버, 스토리지 같은 시스템 자원을 클라우드로 제공하는 서비스로 컴퓨팅 자원에서 운영체제나 애플리케이션 등의 소프트웨어 탑재 및 실행한다. 하위의 클라우드 인프라를 제어하거나 관리하지 않지만 스토리지, 애플리케이션에 대해서는 제어권을 가지는 것은?
IaaS
95
인프라를 생성, 관리하는 복잡함 없이 애플리케이션을 개발, 실행, 관리할 수 있게 하는 플래폼을 제공하는 서비스이며 OS, 애플리케이션과 애플리케이션 호스팅 환경 구성의 제어권을 가지는 것은?
PaaS
96
소프트웨어 및 관련 데이터는 중앙에 호스팅되고 사용자는 웹 브라우저 등의 클라이언트를 통해 접속하여 소프트웨어를 서비스형태로 이용하는 서비스이며 주문형 소프트웨어라고도 불리는 것은?
SaaS
97
전송계층에 위하면서 근거리 통신망이나 인트라넷, 인터넷에 연결된 컴퓨터에서 실행되는 프로그램 간의 일련의 옥텟을 안정적으로, 순서대로, 에러 없이 교환할 수 있게해주는 프로토콜은?
TCP
98
비연결성이고, 신뢰성이 없으며, 순서화되지 않은 데이터그램 서비스를 전공하는 전송 계층의 통신 프로토콜은?
UDP
99
파일 과정을 마친 프로그램은 사용자에 의해 실행되며, 이러한 응용 프로그램이 동작하는 시점은?
런타임
100
소프트웨어 개발 시 공통으로 사용될 수 있는 특정한 기능을 모듈화한 기법은?
라이브러리