ログイン

오답
46問 • 1年前
  • 허수영
  • 通報

    問題一覧

  • 1

    테스트 데이터 값들 간에 최소한 한 번씩을 조합하는 방식

    페어와이즈 테스트

  • 2

    테스트 계획 및 관리, 테스트 수행, 결함 관리 등을 수행하는 도구

    테스트 통제 도구

  • 3

    다른 모듈 내부에 있는 변수나 기능을 다른 모듈에서 사용하는 경우의 결합도

    내용 결합도

  • 4

    모듈 간의 인터페이스로 배열이나 객체, 구조 등이 전달되는 경우의 결합도

    스탬프 결합도

  • 5

    시스템의 기능적인 요구사항이 어떻게 제공되는지 설명해주는 뷰

    논리 뷰

  • 6

    분리된 컴포넌트들로 이루어진 분산 시스템에서 사용, 각 컴포넌들 원격 서비스 실행을 통해 상호작용이 가능

    브로커 패턴

  • 7

    Rayleigh-Norden곡선과 Putnam예측 모델을 기초로 하여 개발된 자동화 추정 도구

    SLIM

  • 8

    다양한 프로젝트와 개인별 요소를 수용하도록 FP모형을 기초로 하여 개발된 자동화 추정 도구

    ESTIMACS

  • 9

    웹 기반 테스트 케이스 설계/실행/결과 확인 등을 지원하는 테스트 프레임워크

    FitNesse

  • 10

    서버와 클라이언트로 구성되어있고, 다수의 인원이 동시에 범용적인 운영체제로 접근 가능한 형상 관리 도구

    CVS

  • 11

    하나의 서버에서 소스를 쉽고 유용하게 관리할 수 있게 도와주는 도구

    SVN

  • 12

    소스 파일의 수정을 한 사람만으로 제한하여 다수의 사람이 파일을 수정을 동시에 할 수 없도록 파일 잠금 방식으로 형상을 관리하는 도구

    RCS

  • 13

    중앙 통제 방식으로 대규모 프로젝트에서 빠른 속도를 내도록 개발된 형상 관리 도구

    Bitkeeper

  • 14

    1977년 MIT 개발

    RSA

  • 15

    1993년 NSA에 미국 정부 표준 지정

    SHA-1

  • 16

    검증되지 않은 외부 입력 데이터가 포함된 웹페이지를 사용자가 열람함으로써 웹페이제 포함된 부적절한 스크립트가 실행되는 공격

    XSS

  • 17

    사용자가 자신의 의지와는 무관하게 공격자 가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격

    CSRF

  • 18

    기업 내부, 외부 간 트래픽을 모니터링 하여 시스템의 접근을 허용/차단하는 시스템

    방화벽

  • 19

    단말기가 내부 네트워크에 접속을 시도할 때 이를 제 어하고 통제하는 기능을 제공하는 솔루션

    NAC

  • 20

    조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 솔루션

    DLP

  • 21

    재해복구계획의 원활한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적 물적 자원 및 이들에 대한 지속적인 관리체계가 통합된 재해복구센터

    DRS

  • 22

    시스템 객체의 접근을 개인 또는 그룹의 식별자에 기반을 둔 방법

    DAC

  • 23

    어떤 종류의 접근 권한을 가진 사용자가 다른 사용자에 자신의 판단에 따라 권한을 허용하는 접근제어 방식

    DAC

  • 24

    같은 자원을 액세스하는 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해 트랜잭션의 순차적 진행을 보장하는 직렬화 기법

    로킹

  • 25

    리소스 사용에 대한 정보를 수집하고 관리하는 서비스

    계정 관리

  • 26

    Xuejia Lai와 James Messey가 초기에 제시한 블록 암호화 알고리즘

    IDEA

  • 27

    :이벤트 위주의 단시간 위협 분석 및 DBMS 기반의 보안솔루션

    ESM

  • 28

    기능을 모아놓은 클래스로 추상 메서드와 상수만을 포함하는 추상 클래스로 구현하는 모든 클래스에 대해 특정한 메서드가 반드시 존재하도록 강제하는 역할을 하는 클래스

    인터페이스

  • 29

    공통의 속성, 연산(메서드), 관계, 의미를 공유하는 객체들의 집합

    클래스

  • 30

    M2M 노드들 사이에서 이벤트에 대한 송수신을 비동기적으로 전송하는 REST 기반의 프로토콜이자 제약이 있는 장치들을 위한 특수한 인터넷 애플리케이션 프로토콜

    COAP

  • 31

    가장 간단한 구조를 가지며, 평문을 일정한 블록 단위로 나누어 순차적으로 암호화하는 구조, 모든 블록이 같은 암호화 키를 사용하기 때문에 보안에 취약하고 특히, 반복공격에 취약한 방식

    ECB

  • 32

    1976년 IBM에 의해 개발된 방식으로 각 블록은 암호화되기 전에 이전 블록의 암호화 결과와 XOR되며, 첫 블록의 경우에는 초기화 벡터(IV)가 사용되고 매 암호화마다 다른 초기화 벡터를 사용

    CBC

  • 33

    프로세스 수행을 지원하는 정보 시스템의 구현을 위해 가장 선진화된 소프트웨어 아키텍처, 서비스라고 정의되는 분할된 애플리케이션 조각들을 Loosely-coupled하게 연결해 하나의 완성된 Application을 구현하기 위한 아키텍처

    SOA

  • 34

    객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링

    코드-요든 방법론

  • 35

    리눅스 재단에 의해 관리되는 컨테이너화된 애플리케이션의 자동 배포, 스케일링 등을 제공하는 오픈 소스 기반의 관리 시스템

    쿠버네티스

  • 36

    사용자의 의미적 요구사항을 준수해야 하는 제약 조건

    사용자 정의 무결성

  • 37

    웹과 같은 분산 하이퍼미디어 환경에서 자원의 존재/상태 정보를 표준화된 HTTP메서드로 주고받은 웹 아키텍처

    REST

  • 38

    분석과 설계 간의 구분이 없고 고객 명세서를 평가해서 설계 작업까지 연속적으로 수행하는 분석 방법론

    워프-브록 방법론

  • 39

    공격자가 전자 메일을 사용하여 상대방이 금전을 보내거나 기밀 회사 정보를 누설하도록 유도하는 사이버 범죄의 일종이다. 공격자는 신뢰할 수 있는 인물로 가장한 다음 가짜 청구서의 지불을 요청하거나 다른 사기에서 사용할 중요한 데이터를 요구한다.

    BEC

  • 40

    데이터가 저장장치 내의 한 장소에서 다른 장소로 이동되거나, 컴퓨터들간에 전송될 때, 데이터가 유실 또는 손상되었는지 여부를 점검하는 기술과 관련된 용어이다

    parity

  • 41

    네트워크 경로를 알 수 없도록 암호화 기법을 사용하여 데이터를 전송하며, 익명으로 인터넷을 사용할 수 있는 가상 네트워크

    토르 네트워크

  • 42

    리눅스 시스템 내에서 사용되는 각종 애플리케이션 인증을 위해 제공되는 다양한 인증용 라이브러리

    장착형 인증 모듈

  • 43

    개인정보를 활용하는 새로운 정보 시스템의 도입이나 개인정보 취급이 수반되는 기존 정보 시스템의 중대한 변경 시, 동 시스템의 구축ㆍ운영ㆍ변경 등이 프라이버시에 미치는 영향에 대하여 사전에 조사 및 예측, 검토하여 개선 방안을 도출하는 체계적인 절차

    PIA

  • 44

    공격자가 공격대상 웹 사이드 웹 페이지 주소(URL)를 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격 주소(URL)를 지속적으로 변경시키는 이유는 임계치 기반의 디도스 대응 장비를 우회하기 위한 방법

    Hulk Dos

  • 45

    분산 서비스 거부 에이전트 역할을 하는 Linux 및 Solaris 시스템용 멀웨어 도구 ICMP flood, SYN flood, UDP flood Smurt 등의 공격에 의해서 DDoS 공격 가능

    Stacheldraht

  • 46

    많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는 데 사용되는 도구

    Trinoo

  • 정처기

    정처기

    허수영 · 96問 · 1年前

    정처기

    정처기

    96問 • 1年前
    허수영

    추가 정처기 암기

    추가 정처기 암기

    허수영 · 100問 · 1年前

    추가 정처기 암기

    추가 정처기 암기

    100問 • 1年前
    허수영

    추추가 정처기암기

    추추가 정처기암기

    허수영 · 50問 · 1年前

    추추가 정처기암기

    추추가 정처기암기

    50問 • 1年前
    허수영

    기출

    기출

    허수영 · 100問 · 1年前

    기출

    기출

    100問 • 1年前
    허수영

    問題一覧

  • 1

    테스트 데이터 값들 간에 최소한 한 번씩을 조합하는 방식

    페어와이즈 테스트

  • 2

    테스트 계획 및 관리, 테스트 수행, 결함 관리 등을 수행하는 도구

    테스트 통제 도구

  • 3

    다른 모듈 내부에 있는 변수나 기능을 다른 모듈에서 사용하는 경우의 결합도

    내용 결합도

  • 4

    모듈 간의 인터페이스로 배열이나 객체, 구조 등이 전달되는 경우의 결합도

    스탬프 결합도

  • 5

    시스템의 기능적인 요구사항이 어떻게 제공되는지 설명해주는 뷰

    논리 뷰

  • 6

    분리된 컴포넌트들로 이루어진 분산 시스템에서 사용, 각 컴포넌들 원격 서비스 실행을 통해 상호작용이 가능

    브로커 패턴

  • 7

    Rayleigh-Norden곡선과 Putnam예측 모델을 기초로 하여 개발된 자동화 추정 도구

    SLIM

  • 8

    다양한 프로젝트와 개인별 요소를 수용하도록 FP모형을 기초로 하여 개발된 자동화 추정 도구

    ESTIMACS

  • 9

    웹 기반 테스트 케이스 설계/실행/결과 확인 등을 지원하는 테스트 프레임워크

    FitNesse

  • 10

    서버와 클라이언트로 구성되어있고, 다수의 인원이 동시에 범용적인 운영체제로 접근 가능한 형상 관리 도구

    CVS

  • 11

    하나의 서버에서 소스를 쉽고 유용하게 관리할 수 있게 도와주는 도구

    SVN

  • 12

    소스 파일의 수정을 한 사람만으로 제한하여 다수의 사람이 파일을 수정을 동시에 할 수 없도록 파일 잠금 방식으로 형상을 관리하는 도구

    RCS

  • 13

    중앙 통제 방식으로 대규모 프로젝트에서 빠른 속도를 내도록 개발된 형상 관리 도구

    Bitkeeper

  • 14

    1977년 MIT 개발

    RSA

  • 15

    1993년 NSA에 미국 정부 표준 지정

    SHA-1

  • 16

    검증되지 않은 외부 입력 데이터가 포함된 웹페이지를 사용자가 열람함으로써 웹페이제 포함된 부적절한 스크립트가 실행되는 공격

    XSS

  • 17

    사용자가 자신의 의지와는 무관하게 공격자 가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격

    CSRF

  • 18

    기업 내부, 외부 간 트래픽을 모니터링 하여 시스템의 접근을 허용/차단하는 시스템

    방화벽

  • 19

    단말기가 내부 네트워크에 접속을 시도할 때 이를 제 어하고 통제하는 기능을 제공하는 솔루션

    NAC

  • 20

    조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 솔루션

    DLP

  • 21

    재해복구계획의 원활한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적 물적 자원 및 이들에 대한 지속적인 관리체계가 통합된 재해복구센터

    DRS

  • 22

    시스템 객체의 접근을 개인 또는 그룹의 식별자에 기반을 둔 방법

    DAC

  • 23

    어떤 종류의 접근 권한을 가진 사용자가 다른 사용자에 자신의 판단에 따라 권한을 허용하는 접근제어 방식

    DAC

  • 24

    같은 자원을 액세스하는 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해 트랜잭션의 순차적 진행을 보장하는 직렬화 기법

    로킹

  • 25

    리소스 사용에 대한 정보를 수집하고 관리하는 서비스

    계정 관리

  • 26

    Xuejia Lai와 James Messey가 초기에 제시한 블록 암호화 알고리즘

    IDEA

  • 27

    :이벤트 위주의 단시간 위협 분석 및 DBMS 기반의 보안솔루션

    ESM

  • 28

    기능을 모아놓은 클래스로 추상 메서드와 상수만을 포함하는 추상 클래스로 구현하는 모든 클래스에 대해 특정한 메서드가 반드시 존재하도록 강제하는 역할을 하는 클래스

    인터페이스

  • 29

    공통의 속성, 연산(메서드), 관계, 의미를 공유하는 객체들의 집합

    클래스

  • 30

    M2M 노드들 사이에서 이벤트에 대한 송수신을 비동기적으로 전송하는 REST 기반의 프로토콜이자 제약이 있는 장치들을 위한 특수한 인터넷 애플리케이션 프로토콜

    COAP

  • 31

    가장 간단한 구조를 가지며, 평문을 일정한 블록 단위로 나누어 순차적으로 암호화하는 구조, 모든 블록이 같은 암호화 키를 사용하기 때문에 보안에 취약하고 특히, 반복공격에 취약한 방식

    ECB

  • 32

    1976년 IBM에 의해 개발된 방식으로 각 블록은 암호화되기 전에 이전 블록의 암호화 결과와 XOR되며, 첫 블록의 경우에는 초기화 벡터(IV)가 사용되고 매 암호화마다 다른 초기화 벡터를 사용

    CBC

  • 33

    프로세스 수행을 지원하는 정보 시스템의 구현을 위해 가장 선진화된 소프트웨어 아키텍처, 서비스라고 정의되는 분할된 애플리케이션 조각들을 Loosely-coupled하게 연결해 하나의 완성된 Application을 구현하기 위한 아키텍처

    SOA

  • 34

    객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링

    코드-요든 방법론

  • 35

    리눅스 재단에 의해 관리되는 컨테이너화된 애플리케이션의 자동 배포, 스케일링 등을 제공하는 오픈 소스 기반의 관리 시스템

    쿠버네티스

  • 36

    사용자의 의미적 요구사항을 준수해야 하는 제약 조건

    사용자 정의 무결성

  • 37

    웹과 같은 분산 하이퍼미디어 환경에서 자원의 존재/상태 정보를 표준화된 HTTP메서드로 주고받은 웹 아키텍처

    REST

  • 38

    분석과 설계 간의 구분이 없고 고객 명세서를 평가해서 설계 작업까지 연속적으로 수행하는 분석 방법론

    워프-브록 방법론

  • 39

    공격자가 전자 메일을 사용하여 상대방이 금전을 보내거나 기밀 회사 정보를 누설하도록 유도하는 사이버 범죄의 일종이다. 공격자는 신뢰할 수 있는 인물로 가장한 다음 가짜 청구서의 지불을 요청하거나 다른 사기에서 사용할 중요한 데이터를 요구한다.

    BEC

  • 40

    데이터가 저장장치 내의 한 장소에서 다른 장소로 이동되거나, 컴퓨터들간에 전송될 때, 데이터가 유실 또는 손상되었는지 여부를 점검하는 기술과 관련된 용어이다

    parity

  • 41

    네트워크 경로를 알 수 없도록 암호화 기법을 사용하여 데이터를 전송하며, 익명으로 인터넷을 사용할 수 있는 가상 네트워크

    토르 네트워크

  • 42

    리눅스 시스템 내에서 사용되는 각종 애플리케이션 인증을 위해 제공되는 다양한 인증용 라이브러리

    장착형 인증 모듈

  • 43

    개인정보를 활용하는 새로운 정보 시스템의 도입이나 개인정보 취급이 수반되는 기존 정보 시스템의 중대한 변경 시, 동 시스템의 구축ㆍ운영ㆍ변경 등이 프라이버시에 미치는 영향에 대하여 사전에 조사 및 예측, 검토하여 개선 방안을 도출하는 체계적인 절차

    PIA

  • 44

    공격자가 공격대상 웹 사이드 웹 페이지 주소(URL)를 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격 주소(URL)를 지속적으로 변경시키는 이유는 임계치 기반의 디도스 대응 장비를 우회하기 위한 방법

    Hulk Dos

  • 45

    분산 서비스 거부 에이전트 역할을 하는 Linux 및 Solaris 시스템용 멀웨어 도구 ICMP flood, SYN flood, UDP flood Smurt 등의 공격에 의해서 DDoS 공격 가능

    Stacheldraht

  • 46

    많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는 데 사용되는 도구

    Trinoo