暗記メーカー
ログイン
정처기 실기
  • ユーザ名非公開

  • 問題数 100 • 7/4/2023

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    개체 데이터 모델에서는 ()을 이용하여 실제 데이터를 처리하는 작업에 대한 명세를 나타내는데 논리 데이터 모델에서는 ()을 어떻게 나타낼 것인지 표현한다

    연산 구조

  • 2

    노드들에 의해 자율적으로 구성되는 기반 구조가 없는 네트워크/ 노드들은 무선 인터페이스를 사용하여 서로 통신한다 / 노드들의 이동이 자유롭기 때문에 네트워크 토폴로지가 동적으로 변화되는 특징이 있다.

    애드 혹 네트워크

  • 3

    사용자를 포함하여 DBMS에서 지원하는 모든 데이터 객체에 대한 정의나 명세에 관한 정보를 유지관리하는 시스템 테이블은?

    시스템 카탈로그

  • 4

    다른 사람의 컴퓨터 시스템에 접근할 목적으로 IP주소를 변조한 후 합법적인 사용자인 것처럼 위장하여 시스템에 접근함으로써 나중에 IP주소에 대한 추적을 피하는 해킹 기법의 일종

    스푸핑(spoofing)

  • 5

    그래픽 표기법을 이용하여 소프트웨어 구성 요소를 모델링하는 방법론은?

    럼바우의 데이터 모델링

  • 6

    화이트 박스 테스트 검증 기준 중 / 결정 포인트 내의 전체 조건식이 적어도 한번은 참 과 거짓의 결과를 수행하는 테스트 커버리지

    결정 커버리지

  • 7

    화이트박스 테스트 중 / 전체 조건식에 상관없이 개별 조건식의 참/거짓 에 대해 수행

    조건 커버리지

  • 8

    같은 자원을 액세스하는 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해 트랜잭션의 순차적 진행을 보장하는 직렬화 기법은?

    로킹 (Locking)

  • 9

    패킷 교환방식 중 / 목적지 호스트와 미리 연결 후 통신하는 연결형 교환방식

    가상회선 방식

  • 10

    패킷 교환방식 중/ 연결 경로를 확립하지 않고 각각의 패킷을 순서에 무관하게 독립적으로 전송 하는 방식

    데이터그램 방식

  • 11

    유무선 이동 및 인터넷 환경에서 가입자에 대한 안전하고 신뢰성 있는 인증, 권한 검증, 계정관리 기능을 체계적으로 제공하는 정보보호 기술은?

    3A

  • 12

    3A중 / 접근을 시도하는 가입자 또는 단말에 대한 식별 및 신분은 검증하는 요소는 ? / 주체의 신원을 검증하기 위한 활동으로 주체의 신원을 객체가 인정해 주는 행위이다.

    인증(Authentication)

  • 13

    3A중/ 검증된 가입자나 단말에게 어떤 수준의 권한과 서비스를 허용하는 요소는?

    권한 부여 - Authorization

  • 14

    침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 타깃 시스템의 정보를 빼내기 위해서 본인의 패킷 헤더를 인증된 호스트 IP어드레스로 위조하여 타깃에 전송하는 공격기법

    IP spoofing

  • 15

    개별 테스트 필요 항목 중/ 테스트 시 고려해야 할 중점 사항이나 테스트 케이스의 목적을 작성

    테스트 목적 작성

  • 16

    개별 테스트 필요 항목 중 / 테스트 시 사용할 물리적, 논리적 테스트 환경, 사용할 데이터, 결과 기록 서버등의 내용을 작성

    테스트 환경

  • 17

    개별 테스트 케이스 필요 항목 중/ 테스트 간의 종속성, 테스트 수행 전 실행되어야 할 고려 사항 등을 작성

    테스트 조건

  • 18

    검색 연산의 최적화를 위해 데이터베이스 내 값에 대한 주소 정보로 구성된 데이터 구조는?

    인덱스(index)

  • 19

    데이터 파일 구조 중/ 레코드들의 물리적 순서가 레코드들의 논리적 순서와 같게 순차적으로 저장하는 방법

    순차 방법

  • 20

    데이터 파일 구조 중/ <키값, 주소>의 쌍으로 구성되어 있고 가리키는 주소에 따라 레코드에 접근할 수 있도록 하는 방법

    인덱스 방법

  • 21

    데이터 파일 구조 중 / 킷값을 () 에 대입시켜 계산한 결과를 주소로 사용하여 레코드에 접근하게 할 수 있는 방법 해시

    해싱 방법

  • 22

    클래스나 객체들을 조합하여 더 큰 구조를 만들 수 있게 해주는 패턴 중 / 복잡한 서브 클래스들을 피해 더 상위에 인터페이스를 구성함으로써 서브 클래스들의 기능을 간편하게 사용할 수 있도록 하는 패턴

    퍼싸드(facade)

  • 23

    상위 클래스에서 인터페이스만 정의하고 실제 생성은 서브 클래스가 담당한다

    팩토리 매서드(factory method)

  • 24

    상위 클래스에서 골격을 정의하고, 하위 클래스에서 세부 처리를 구체화하는 구조의 패턴이다.

    템플릿 메소드(template method)

  • 25

    블랙박스테스트중 / 그래프를 활용하여 입력 데이터 간의 관계 및 출력에 미치는 영향을 분석하여 효용성이 높은 테스트 케이스를 선정하여 테스트하는 기법은?

    원인 - 결과 그래프 (cause - effect graph)

  • 26

    임시 키 무결성 프로토콜/ WEP암호화 표준을 대체하기 위한 암호 프로토콜 / 다수의 마스터키를 사용하여 마스터키의 노출을 최소화하도록 자주 키를 갱신하는 특징이 있고, 프레임마다 카운팅할 수 있도록 하여 재생 공격에 대응할 수 있는 특징이 있다.

    TKIP

  • 27

    Java 기반 프레임워크 / 전자정부 표준 프레임워크의 기반 기술로 사용한다.

    Spring

  • 28

    블랙박스 테스트 중/ 요구사항의 논리와 발생 조건을 테이블 형태로 나열하여, 조건과 행위를 모두 조합하여 테스트하는 기법

    결정 테이블 테스트 (decision table testing)

  • 29

    블랙박스 테스트 중 / 테스트 대상, 시스템이나 객체의 상태를 구분하고, 이벤트에 의해 어느 한 상태에서 다른 상태로 전이되는 경우의 수를 수행하는 테스트 기법

    상태 전이 테스트 (state transition testing)

  • 30

    블랙박스 테스트 중 / 시스템이 실제 사용되는 유스케이스로 모델링 되어 있을 때 프로세스 흐름을 기반으로 테스트 케이스를 명세화하여 수행하는 테스트 기법

    유스케이스 테스트 (use case testing)

  • 31

    공격 대상이 방문할 가능성이 있는 합법적 웹사이트를 미리 감염시켜 놓고, 피해자가 방문했을 때 피해자의 컴퓨터에 악성 프로그램을 배포하는 공격기법은?

    watering hole

  • 32

    인터넷 주소창에 방문하고자 하는 사이트의 URL을 입력하였을 때 가짜 사이트로 이동시키는 공격기법

    pharming(파밍)

  • 33

    악의적인 해커와 불특정 웹 서버와 웹 페이지에 악성 스크립트를 설치하고, 불특정 사용자 접속 시 사용자 동의 없이 실행되어 의도된 서버로 연결하여 감염시키는 공격기법

    드라이브 바이 다운로드 (drive by download)

  • 34

    기업 이메일 계정 도용하여 무역 거래 대금 가로채는 사이버 범죄

    비즈니스 스캠 (business SCAM)

  • 35

    소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 불특정 다수의 정보를 탈취하는 공격 기법

    피싱 (phishing)

  • 36

    록히드 마틴의 () 은 공격형 방위시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격 분석 및 대응을 체계화한 APT 공격 방어 분석 모델

    사이버 킬체인(cyber kill chain)

  • 37

    악성 코드의 한 종류로 감염된 시스템의 파일들을 암호화하여 복호화할 수 없도록 하고, 피해자로 하여금 암호화된 파일을 인질처럼 잡고 몸값을 요구하는 악성 소프트웨어

    랜섬웨어 (ransomware)

  • 38

    형상 관리 기능 중/ 식별된 형상 항목에 대한 변경 요구를 검토하여 현재의 기준선이 잘 반영될 수 있도록 하는 작업

    형상 통제

  • 39

    형상 관리 기능 중 / 기준선의 무결성을 평가하기 위해 확인, 검증, 검열 과정을 통해 공식적으로 승인하는 작업

    형상 감사

  • 40

    데이터 암호화 전송 주요 기술/ 웹상에서 네트워크 트래픽을 암호화 주요 방법 중 하나로 클라이언트와 서버 간에 전송되는 모든 메시지를 암호화하는 프로토콜

    S-HTTP

  • 41

    크래커가 칩입하여 백도어를 만들어 놓거나 , 설정 파일을 변경했을 때 분석하는 도구는?

    tripwire

  • 42

    병행수행하고자 하는 대부분의 트랜잭션이 판독 전용 트랜잭션일 경우, 트랜잭션 간의 충돌률이 매우 낮아서 병행제어 기법을 사용하지 않고 실행되어도 이 중의 많은 트랜잭션은 시스템의 상태를 일관성 있게 유지한다는 점을 이용한 기법

    최적 병행 수행

  • 43

    타임 스탬프 개념을 이용한 기법으로, 갱신될 때마다 버전을 부여하며 관리하는 방법은?

    다중 버전 기법

  • 44

    직렬성 순서를 결정하기 위해 트랜잭션 간의 처리 순서를 미리 선택하는 기법들 중에서 가장 보편적인 방법은?

    타임 스탬프 순서

  • 45

    분산 데이터 베이스의 목표 4가지

    위치 투명성 , 병행 투명성, 장애 투명성, 중복 투명성

  • 46

    객체지향의 원칙중 ISP는?

    인터페이스 분리의 원칙

  • 47

    객체지향 설계 원칙 중 LSP는?

    서브 타입(상속받은 하위 클래스)은 어디서나 자신의 기반 타입 (상위 클래스)로 교체할 수 있어야 한다는 원칙

  • 48

    객체지향 설계 원칙 중 DIP는?

    의존성 역전의 원칙 / 실제 사용관계는 바뀌지 않으며, 추상을 매개로 메시지를 주고받음으로써 관계를 최대한 느슨하게 만드는 원칙

  • 49

    항상 상태를 주고 받는 RIP와 다르게 변화가 있을 때만 상태를 주고받는 Linked State의 프로토콜이며 자치 시스템을 지역(Area)으로 나누어 라우팅을 효과적으로 관리할 수 있다.

    OSPF

  • 50

    AS 상호 간에 경로 정보를 교환하기 위한 라우팅 프로토콜로 초기에 라우터들이 연결될 때 전체 라우팅 테이블을 교환하고 , 그 이후에는 변화된 정보만을 교환하는 방식

    BGP

  • 51

    UML 설명 중 / 기능을 모아놓은 클래스로 추상 메서드와 상수만을 포함하는 추상 클래스로 구현하는 모든 클래스에 대해 특정한 메서드가 반드시 존재하도록 강제하는 역할을 하는 클래스

    인터페이스

  • 52

    형상관리 절차는?

    형상식별 - 형상통제 - 형상감사 - 형상기록

  • 53

    기업에서 생성되는 테라바이트급의 정형.비정형 데이터와 방화벽, 안티바이러스 시스템, 서버, 네트워크 장비등으로부터 수집한 다양한 데이터 등을 빅데이터 기반의 로그 분석을 통하여 보안의 위협 징후를 빠르게 판단.대응할 수 있도록 해주는 보안 관제 솔루션

    SIEM

  • 54

    방화벽, 침입 탐지 시스템, 가상 사설망 등의 여러 보안 시스템으로부터 발생한 각종 이벤트 및 로그를 통합해서 관리, 분석, 대응하는 전사적 통합 보안 관리 시스템

    ESM

  • 55

    프로세스 스케줄링 중 / 프로세스가 도착하는 시점에 따라 그 당시 가장 작은 서비스 시간을 갖는 프로세스가 종료 시까지 자원을 점유하는 스케줄링 기법

    SJF

  • 56

    프로세스 스케줄링 중 / 프로세스는 같은 크기의 CPU 시간을 할당, 프로세스가 할당된 시간 내에 처리 완료를 못하면 준비 큐 리스트의 가장 뒤로 보내지고, CPU는 대기 중인 다음 프로세스로 넘어가는 스케줄링 기법

    RR (round robin) 라운드 로빈

  • 57

    프로세스 스케줄링 중 / 가장 짧은 시간이 소요되는 프로세스를 먼저 수행, 남은 처리 시간이 더 짧다고 판단되는 프로세스가 준비 큐에 생기면 언제라도 프로세스가 선점되는 스케줄링 기법으로 비선점 방식의 스케줄링 기법에 선점 방식을 도입한 기법

    SRT

  • 58

    프로세스 스케줄링 기법 중 / 실행시간이 긴 프로세스가 불리한 SJF 기법을 보완하기 위한 것으로, 대기 시간과 서비스 시간을 이용하는 기법이다.

    HRN

  • 59

    인터넷 또는 네트워크를 통해 컴퓨터에서 스스로 전파되는 악성 프로그램이다. 윈도우의 취약점 또는 응용 프로그램의 취약점을 이용하거나 이메일 또는 공유 폴더를 통해 전파되며, 최근에는 공유 프로그램 P2P을 이용하여 전파되기도 한다. 가장 큰 특징은 자신을 복제하여 네트워크 연결을 통해서 다른 컴퓨터로 스스로 전파되고 확산된다는 것이다.

    웜(worm)

  • 60

    사용자 컴퓨터 내에서 프로그램이나 실행 가능한 부분을 변형해서 감염시키는 프로그램이다. 그리고 자신 또는 자신의 변형을 복사하는 프로그램으로 가장 큰 특성은 다른 네트워크의 컴퓨터로 스스로 전파되지는 않는다.

    바이러스(virus)

  • 61

    심리학자 톰 마릴은 컴퓨터가 메시지를 전달하고, 메시지가 제대로 도착했는지 확인하며, 도착하지 않았을 경우 메시지를 재전송하는 일련의 방법을 ‘기술적 은어’를 뜻하는 () 용어로 정의했다.

    프로토콜

  • 62

    검토 자료를 회의 전에 배포해서 사전검토한 후 짧은 시간 동안 회의를 진행하는 형태로 리뷰를 통해 오류를 검출하고 문서로 만드는 기법이다.

    워크 스루 (walk through)