暗記メーカー
ログイン
정처기 실기
  • ユーザ名非公開

  • 問題数 100 • 7/4/2023

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    개체 데이터 모델에서는 ()을 이용하여 실제 데이터를 처리하는 작업에 대한 명세를 나타내는데 논리 데이터 모델에서는 ()을 어떻게 나타낼 것인지 표현한다

    연산 구조

  • 2

    노드들에 의해 자율적으로 구성되는 기반 구조가 없는 네트워크/ 노드들은 무선 인터페이스를 사용하여 서로 통신한다 / 노드들의 이동이 자유롭기 때문에 네트워크 토폴로지가 동적으로 변화되는 특징이 있다.

    애드 혹 네트워크

  • 3

    사용자를 포함하여 DBMS에서 지원하는 모든 데이터 객체에 대한 정의나 명세에 관한 정보를 유지관리하는 시스템 테이블은?

    시스템 카탈로그

  • 4

    다른 사람의 컴퓨터 시스템에 접근할 목적으로 IP주소를 변조한 후 합법적인 사용자인 것처럼 위장하여 시스템에 접근함으로써 나중에 IP주소에 대한 추적을 피하는 해킹 기법의 일종

    스푸핑(spoofing)

  • 5

    그래픽 표기법을 이용하여 소프트웨어 구성 요소를 모델링하는 방법론은?

    럼바우의 데이터 모델링

  • 6

    화이트 박스 테스트 검증 기준 중 / 결정 포인트 내의 전체 조건식이 적어도 한번은 참 과 거짓의 결과를 수행하는 테스트 커버리지

    결정 커버리지

  • 7

    화이트박스 테스트 중 / 전체 조건식에 상관없이 개별 조건식의 참/거짓 에 대해 수행

    조건 커버리지

  • 8

    같은 자원을 액세스하는 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해 트랜잭션의 순차적 진행을 보장하는 직렬화 기법은?

    로킹 (Locking)

  • 9

    패킷 교환방식 중 / 목적지 호스트와 미리 연결 후 통신하는 연결형 교환방식

    가상회선 방식

  • 10

    패킷 교환방식 중/ 연결 경로를 확립하지 않고 각각의 패킷을 순서에 무관하게 독립적으로 전송 하는 방식

    데이터그램 방식

  • 11

    유무선 이동 및 인터넷 환경에서 가입자에 대한 안전하고 신뢰성 있는 인증, 권한 검증, 계정관리 기능을 체계적으로 제공하는 정보보호 기술은?

    3A

  • 12

    3A중 / 접근을 시도하는 가입자 또는 단말에 대한 식별 및 신분은 검증하는 요소는 ? / 주체의 신원을 검증하기 위한 활동으로 주체의 신원을 객체가 인정해 주는 행위이다.

    인증(Authentication)

  • 13

    3A중/ 검증된 가입자나 단말에게 어떤 수준의 권한과 서비스를 허용하는 요소는?

    권한 부여 - Authorization

  • 14

    침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 타깃 시스템의 정보를 빼내기 위해서 본인의 패킷 헤더를 인증된 호스트 IP어드레스로 위조하여 타깃에 전송하는 공격기법

    IP spoofing

  • 15

    개별 테스트 필요 항목 중/ 테스트 시 고려해야 할 중점 사항이나 테스트 케이스의 목적을 작성

    테스트 목적 작성

  • 16

    개별 테스트 필요 항목 중 / 테스트 시 사용할 물리적, 논리적 테스트 환경, 사용할 데이터, 결과 기록 서버등의 내용을 작성

    테스트 환경

  • 17

    개별 테스트 케이스 필요 항목 중/ 테스트 간의 종속성, 테스트 수행 전 실행되어야 할 고려 사항 등을 작성

    테스트 조건

  • 18

    검색 연산의 최적화를 위해 데이터베이스 내 값에 대한 주소 정보로 구성된 데이터 구조는?

    인덱스(index)

  • 19

    데이터 파일 구조 중/ 레코드들의 물리적 순서가 레코드들의 논리적 순서와 같게 순차적으로 저장하는 방법

    순차 방법

  • 20

    데이터 파일 구조 중/ <키값, 주소>의 쌍으로 구성되어 있고 가리키는 주소에 따라 레코드에 접근할 수 있도록 하는 방법

    인덱스 방법

  • 21

    데이터 파일 구조 중 / 킷값을 () 에 대입시켜 계산한 결과를 주소로 사용하여 레코드에 접근하게 할 수 있는 방법 해시

    해싱 방법

  • 22

    클래스나 객체들을 조합하여 더 큰 구조를 만들 수 있게 해주는 패턴 중 / 복잡한 서브 클래스들을 피해 더 상위에 인터페이스를 구성함으로써 서브 클래스들의 기능을 간편하게 사용할 수 있도록 하는 패턴

    퍼싸드(facade)

  • 23

    상위 클래스에서 인터페이스만 정의하고 실제 생성은 서브 클래스가 담당한다

    팩토리 매서드(factory method)

  • 24

    상위 클래스에서 골격을 정의하고, 하위 클래스에서 세부 처리를 구체화하는 구조의 패턴이다.

    템플릿 메소드(template method)

  • 25

    블랙박스테스트중 / 그래프를 활용하여 입력 데이터 간의 관계 및 출력에 미치는 영향을 분석하여 효용성이 높은 테스트 케이스를 선정하여 테스트하는 기법은?

    원인 - 결과 그래프 (cause - effect graph)

  • 26

    임시 키 무결성 프로토콜/ WEP암호화 표준을 대체하기 위한 암호 프로토콜 / 다수의 마스터키를 사용하여 마스터키의 노출을 최소화하도록 자주 키를 갱신하는 특징이 있고, 프레임마다 카운팅할 수 있도록 하여 재생 공격에 대응할 수 있는 특징이 있다.

    TKIP

  • 27

    Java 기반 프레임워크 / 전자정부 표준 프레임워크의 기반 기술로 사용한다.

    Spring

  • 28

    블랙박스 테스트 중/ 요구사항의 논리와 발생 조건을 테이블 형태로 나열하여, 조건과 행위를 모두 조합하여 테스트하는 기법

    결정 테이블 테스트 (decision table testing)

  • 29

    블랙박스 테스트 중 / 테스트 대상, 시스템이나 객체의 상태를 구분하고, 이벤트에 의해 어느 한 상태에서 다른 상태로 전이되는 경우의 수를 수행하는 테스트 기법

    상태 전이 테스트 (state transition testing)

  • 30

    블랙박스 테스트 중 / 시스템이 실제 사용되는 유스케이스로 모델링 되어 있을 때 프로세스 흐름을 기반으로 테스트 케이스를 명세화하여 수행하는 테스트 기법

    유스케이스 테스트 (use case testing)

  • 31

    공격 대상이 방문할 가능성이 있는 합법적 웹사이트를 미리 감염시켜 놓고, 피해자가 방문했을 때 피해자의 컴퓨터에 악성 프로그램을 배포하는 공격기법은?

    watering hole

  • 32

    인터넷 주소창에 방문하고자 하는 사이트의 URL을 입력하였을 때 가짜 사이트로 이동시키는 공격기법

    pharming(파밍)

  • 33

    악의적인 해커와 불특정 웹 서버와 웹 페이지에 악성 스크립트를 설치하고, 불특정 사용자 접속 시 사용자 동의 없이 실행되어 의도된 서버로 연결하여 감염시키는 공격기법

    드라이브 바이 다운로드 (drive by download)

  • 34

    기업 이메일 계정 도용하여 무역 거래 대금 가로채는 사이버 범죄

    비즈니스 스캠 (business SCAM)

  • 35

    소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 불특정 다수의 정보를 탈취하는 공격 기법

    피싱 (phishing)

  • 36

    록히드 마틴의 () 은 공격형 방위시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격 분석 및 대응을 체계화한 APT 공격 방어 분석 모델

    사이버 킬체인(cyber kill chain)

  • 37

    악성 코드의 한 종류로 감염된 시스템의 파일들을 암호화하여 복호화할 수 없도록 하고, 피해자로 하여금 암호화된 파일을 인질처럼 잡고 몸값을 요구하는 악성 소프트웨어

    랜섬웨어 (ransomware)

  • 38

    형상 관리 기능 중/ 식별된 형상 항목에 대한 변경 요구를 검토하여 현재의 기준선이 잘 반영될 수 있도록 하는 작업

    형상 통제

  • 39

    형상 관리 기능 중 / 기준선의 무결성을 평가하기 위해 확인, 검증, 검열 과정을 통해 공식적으로 승인하는 작업

    형상 감사

  • 40

    데이터 암호화 전송 주요 기술/ 웹상에서 네트워크 트래픽을 암호화 주요 방법 중 하나로 클라이언트와 서버 간에 전송되는 모든 메시지를 암호화하는 프로토콜

    S-HTTP

  • 41

    크래커가 칩입하여 백도어를 만들어 놓거나 , 설정 파일을 변경했을 때 분석하는 도구는?

    tripwire

  • 42

    병행수행하고자 하는 대부분의 트랜잭션이 판독 전용 트랜잭션일 경우, 트랜잭션 간의 충돌률이 매우 낮아서 병행제어 기법을 사용하지 않고 실행되어도 이 중의 많은 트랜잭션은 시스템의 상태를 일관성 있게 유지한다는 점을 이용한 기법

    최적 병행 수행

  • 43

    타임 스탬프 개념을 이용한 기법으로, 갱신될 때마다 버전을 부여하며 관리하는 방법은?

    다중 버전 기법

  • 44

    직렬성 순서를 결정하기 위해 트랜잭션 간의 처리 순서를 미리 선택하는 기법들 중에서 가장 보편적인 방법은?

    타임 스탬프 순서

  • 45

    분산 데이터 베이스의 목표 4가지

    위치 투명성 , 병행 투명성, 장애 투명성, 중복 투명성

  • 46

    객체지향의 원칙중 ISP는?

    인터페이스 분리의 원칙

  • 47

    객체지향 설계 원칙 중 LSP는?

    서브 타입(상속받은 하위 클래스)은 어디서나 자신의 기반 타입 (상위 클래스)로 교체할 수 있어야 한다는 원칙

  • 48

    객체지향 설계 원칙 중 DIP는?

    의존성 역전의 원칙 / 실제 사용관계는 바뀌지 않으며, 추상을 매개로 메시지를 주고받음으로써 관계를 최대한 느슨하게 만드는 원칙

  • 49

    항상 상태를 주고 받는 RIP와 다르게 변화가 있을 때만 상태를 주고받는 Linked State의 프로토콜이며 자치 시스템을 지역(Area)으로 나누어 라우팅을 효과적으로 관리할 수 있다.

    OSPF

  • 50

    AS 상호 간에 경로 정보를 교환하기 위한 라우팅 프로토콜로 초기에 라우터들이 연결될 때 전체 라우팅 테이블을 교환하고 , 그 이후에는 변화된 정보만을 교환하는 방식

    BGP

  • 51

    UML 설명 중 / 기능을 모아놓은 클래스로 추상 메서드와 상수만을 포함하는 추상 클래스로 구현하는 모든 클래스에 대해 특정한 메서드가 반드시 존재하도록 강제하는 역할을 하는 클래스

    인터페이스

  • 52

    형상관리 절차는?

    형상식별 - 형상통제 - 형상감사 - 형상기록

  • 53

    기업에서 생성되는 테라바이트급의 정형.비정형 데이터와 방화벽, 안티바이러스 시스템, 서버, 네트워크 장비등으로부터 수집한 다양한 데이터 등을 빅데이터 기반의 로그 분석을 통하여 보안의 위협 징후를 빠르게 판단.대응할 수 있도록 해주는 보안 관제 솔루션

    SIEM

  • 54

    방화벽, 침입 탐지 시스템, 가상 사설망 등의 여러 보안 시스템으로부터 발생한 각종 이벤트 및 로그를 통합해서 관리, 분석, 대응하는 전사적 통합 보안 관리 시스템

    ESM

  • 55

    프로세스 스케줄링 중 / 프로세스가 도착하는 시점에 따라 그 당시 가장 작은 서비스 시간을 갖는 프로세스가 종료 시까지 자원을 점유하는 스케줄링 기법

    SJF

  • 56

    프로세스 스케줄링 중 / 프로세스는 같은 크기의 CPU 시간을 할당, 프로세스가 할당된 시간 내에 처리 완료를 못하면 준비 큐 리스트의 가장 뒤로 보내지고, CPU는 대기 중인 다음 프로세스로 넘어가는 스케줄링 기법

    RR (round robin) 라운드 로빈

  • 57

    프로세스 스케줄링 중 / 가장 짧은 시간이 소요되는 프로세스를 먼저 수행, 남은 처리 시간이 더 짧다고 판단되는 프로세스가 준비 큐에 생기면 언제라도 프로세스가 선점되는 스케줄링 기법으로 비선점 방식의 스케줄링 기법에 선점 방식을 도입한 기법

    SRT

  • 58

    프로세스 스케줄링 기법 중 / 실행시간이 긴 프로세스가 불리한 SJF 기법을 보완하기 위한 것으로, 대기 시간과 서비스 시간을 이용하는 기법이다.

    HRN

  • 59

    인터넷 또는 네트워크를 통해 컴퓨터에서 스스로 전파되는 악성 프로그램이다. 윈도우의 취약점 또는 응용 프로그램의 취약점을 이용하거나 이메일 또는 공유 폴더를 통해 전파되며, 최근에는 공유 프로그램 P2P을 이용하여 전파되기도 한다. 가장 큰 특징은 자신을 복제하여 네트워크 연결을 통해서 다른 컴퓨터로 스스로 전파되고 확산된다는 것이다.

    웜(worm)

  • 60

    사용자 컴퓨터 내에서 프로그램이나 실행 가능한 부분을 변형해서 감염시키는 프로그램이다. 그리고 자신 또는 자신의 변형을 복사하는 프로그램으로 가장 큰 특성은 다른 네트워크의 컴퓨터로 스스로 전파되지는 않는다.

    바이러스(virus)

  • 61

    심리학자 톰 마릴은 컴퓨터가 메시지를 전달하고, 메시지가 제대로 도착했는지 확인하며, 도착하지 않았을 경우 메시지를 재전송하는 일련의 방법을 ‘기술적 은어’를 뜻하는 () 용어로 정의했다.

    프로토콜

  • 62

    검토 자료를 회의 전에 배포해서 사전검토한 후 짧은 시간 동안 회의를 진행하는 형태로 리뷰를 통해 오류를 검출하고 문서로 만드는 기법이다.

    워크 스루 (walk through)

  • 63

    상위 클래스가 가지고 있는 메서드를 하위 클래스가 재정의해서 사용

    오버라이딩(Overriding)

  • 64

    같은 이름의 메서드 여러개를 가지면서 매개변수의 유형과 개수가 다르도록 하는 기술

    오버로딩(overloading)

  • 65

    트랜잭션 수행 중 갱신 결과를 바로 DB에 반영하는 기법

    즉각 갱신 회복 기법 (immediate update)

  • 66

    데이터베이스 트랜잭션 수행 시 복제본을 생성하여 데이터베이스 장애 시 이를 이용해 복구 하는 기법

    그림자 페이징 회복 기법 (shadow paging recovery)

  • 67

    데니스 리치와 켄톰슨등이 함께 벨 연구소를 통해 만든 운영체제이며, 90% 이상 C언어로 구현되어 있고, 시스템 프로그램이 모듈화되어 있어서 다른 하드웨어 기종으로 쉽게 이식 가능하며 계층적 트리 구조를 가짐으로써 통합적인 파일관리가 용이한 운영체제는 ?

    unix

  • 68

    데이터 전송을 위해 목적지까지 갈 수 있는 여러 경로 중 최적의 경로를 설정해주는 라우터 간의 상호 통신규약을 무엇이라고 하는가 ?

    라우팅 프로토콜

  • 69

    내부 정보의 외부 유출을 방지하는 보안 솔루션 / 내부 PC와 네트워크상의 모든 정보를 검색하고 사용자 행위를 탐지, 통제해 외부로의 유출을 사전에 방지

    DLP (데이터 유출 방지)

  • 70

    네트워크에 접속하는 내부 PC의 MAC주소를 IP 관리 시스템에 등록 후 일관된 보안 관리 기능을 제공하는 보안 솔루션

    NAC

  • 71

    프로토콜의 3요소

    구문(syntax) - 시스템 간의 정보 전송을 위한 데이터 형식, 코딩, 신호 레벨등의 규정 의미(semantic) - 시스템 간의 정보 전송을 위한 제어 정보로 에러 처리를 위한 규정 타이밍(timing) - 시스템 간의 정보 전송을 위한 속도 조절과 순서 관리 규정

  • 72

    java 기반 오픈 소스 형태의 빌드 자동화 도구

    Jenkins(젠킨스)

  • 73

    VPN의 종류

    SSL(secure socket layer) - 4계층에서 소프트웨어적으로 동작하므로 별도의 장치가 필요 없으며 가격이 저렴하다. IPSec - 3계층에서 동작하므로 IP헤더를 조작해야 하므로 별도의 하드웨어 장치가 필요하나 보안성이 뛰어나다.

  • 74

    SQL / 다중 행 연산자

    IN - 리턴되는 값 중에서 조건에 해당하는 값이 있으면 참 ANY - 서브쿼리에 의해 리턴되는 각각의 값과 조건을 비교하여 하나 이상을 만족하면 참 SOME ALL - 값을 서브쿼리에 의해 리턴되는 모든 값과 조건값을 비교하여 모든 값을 만족해야만 참 EXISTS - 메인 쿼리의 비교 조건이 서브 쿼리의 결과 중에서 만족하는 값이 하나라도 존재하면 참 (행이 있는지 없는지 검색, 값이 존재하는지 확인할때만 사용 )

  • 75

    오류를 제거하거나 수정한 시스템에서 오류 제거와 수정에 의해 새로이 유입된 오류가 없는지 오류가 없는지 확인하는 일종의 반복 테스트 기법이다. 주로 유지보수 단계에서 수행한다.

    Regression (회귀테스트 )

  • 76

    두부이걸다조

    1정규형 만족 - 도메인이 원자값 2정규형 만족 - 부분적 함수 종속 제거 (완전 함수적 종속이 됨) 3정규형 만족 - 이행적 함수 종속 제거 BCNF - 결정자이면서 후보키 4정규형 만족 - 다치 종속 5정규형 만족 - 조인 종속이 후보키를 통해서만 성립

  • 77

    extends 와 implements 차이

    extends class(부모) -> class(자식) interface(부모) -> interface(부모) implements interface(부모) -> class(자식)

  • 78

    미 국방부 지원 보안 모델로 보안 요소 중 기밀성을 강조하며 강제적 정책에 의해 접근 통제하는 모델은?

    벨-라파둘라 모델(BLP)

  • 79

    접근 통제 보호 모델

    벨- 라파둘라 : 기밀성 강조, 강제적 정책에 의해 접근 통제 no read up , no wirte down 비바 모델 : 무결성을 보장하는 최초의 모델 no read down, no write up

  • 80

    정보은닉과 캡슐화

    캡슐화 : 데이터와 데이터를 처리하는 함수를 하나로 묶는 것 관련된 요소들을 묶음으로써 캡슐 내부와 외부를 구별 짓는 장치이다. 세부 내용 외부로부터 은폐, 변경 발생 시 오류의 파급 효과 적음 구분짓는 것이 핵심 정보은닉 : 모듈 안에 있는 자료 구조와 메서드에 사용된 알고리즘을 외부에서 직접 변경할 수 없고, 공개 인터페이스로 정의된 메서드를 통해서만 접근할 수 있는 것을 의미 캡슐화에서 파생된 개념, 다른 객체에서 자신의 정보를 숨기고 자신의 연산만을 통하여 접근 허용 외부에 숨기는 것이 핵심

  • 81

    웹 어플리케이션 보안에 특화된 장비로 SQL injection, XSS등과 같은 웹 공격을 탐지하고 차단하는 기능을 하는 장비

    WAF(Web Application Firewall)

  • 82

    사용자 프로세스는 사전에 자기 작업에 필요한 자원의 수를 제시하고 운영체제가 자원의 상태를 감시, 안정상태일 때만 자원을 할당하는 알고리즘 기법은?

    은행가 알고리즘(banker's algorithm)

  • 83

    국내 표준 서명 알고리즘 KCDSA를 위하여 개발된 해시 함수 / MD5와 SHA1의 장점을 취하여 개발된 해시 알고리즘

    HAS - 160

  • 84

    TCP 110번 포트를 사용하고 이메일을 가져오는 프로토콜

    POP3

  • 85

    TCP 143번 포트

    IMAP

  • 86

    DES를 대체하기 위해 스위스 연방기술 기관에서 개발한 블록 암호화 알고리즘 / 128bit의 키를 사용하여 64bit의 평문을 8라운드에 거쳐 64bit의 암호문을 만듦

    IDEA

  • 87

    범용 하드웨어 (서버 / 스토리지 / 스위치)에 가상화 기술을 적용하여 네트워크 기능을 가상 기능으로 모듈화하여 필요한 곳에 (스위치, 라우터 등) 하는 기술

    NFV (network function virtualization)

  • 88

    IEEE 802.15.4g 표준에 기반을 둔 기술로 장거리 무선 통신 기술로 스마트 그리드와 연계하여 전기, 수도, 가스 등의 공급자가 무선 네트워크를 이용하여 에너지를 효율적으로 관리할 수 있도록 특화된 무선 통신 기술이다.

    와이선 (WI - SUN)

  • 89

    행위 다이어그램 중 / 하나의 객체가 자신이 속한 클래스의 상태 변화 혹은 다른 객체와의 상호 작용에 따라 어떻게 변화하는지 표현

    상태 다이어그램

  • 90

    시퀀스 다이어그램 구성 중 / 객체가 메시지를 주고 받으며 구동되고 있음을 표현

    실행 상자

  • 91

    UI 설계도구 - 기획 초기 단계에서 제작하는 것으로 페이지에 대한 대략적인 레이아웃이나 ui 요소등에 대한 뼈대를 설계

    와이어프레임 (wireframe)

  • 92

    객체 지향 프로그래밍에서 특정 객체를 생성하기 위해 변수와 메소드를 정의하는 일종의 틀은?

    클래스

  • 93

    요구사항 분석, 유형 / 시스템이나 프로젝트 개발 과정 등에서 지켜야 할 제약 사항 , 처리량, 속도 , 보안, 시간

    비기능적 요구사항

  • 94

    웹 서비스 기술 언어 또는 기술된 정의 파일의 총칭으로 XML로 기술된다.

    WSDL (web service description language)

  • 95

    정렬 알고리즘 / 가장 간단한 정력 방식으로 이미 순서화된 파일에 새로운 하나의 레코드를 순서에 맞게 삽입시켜 정렬 / 앞에서부터 순차적으로 값을 비교하여 작은 값을 앞의 값과 변경

    삽입 정렬 (insertion sort)

  • 96

    n개의 레코드 중에서 최소값을 찾아 첫 번째 레코드 위치에 놓고 나머지 (n-1) 개 중에서 다시 최소값을 찾아 두 번째 레코드 위치에 놓는 방식을 반복하는 정렬

    선택 정렬 (selection sort)

  • 97

    클라이언트 / 서버 방식 중 , 커밋 시 커밋의 버전인 리버전이 1씩 증가하고 서버는 주로 유닉스 / 리눅스에서 사용한다. 아파치 소프트웨어 재단에서 2000년에 발표되었다.

    subversion(SVN)

  • 98

    원격 저장소의 변경 이력만 지역 저장소에 반영하는 명령어

    fetch

  • 99

    애플리케이션 컴포넌트 및 모듈을 테스트하는 환경의 일부분으로 테스트를 지원하기 위해 생성된 코드와 데이터를 의미한다.

    테스트 하네스 도구 (test harness tools)

  • 100

    한프로그램의 논리적인 복잡도를 측정하기 위한 소프트웨어 척도로 맥케이브 순화도 또는 맥케이브 복잡도라고 하는 것은 ?

    순환 복잡도 (cyclomatic complexity)