問題一覧
1
개체 데이터 모델에서는 ()을 이용하여 실제 데이터를 처리하는 작업에 대한 명세를 나타내는데 논리 데이터 모델에서는 ()을 어떻게 나타낼 것인지 표현한다
연산 구조
2
노드들에 의해 자율적으로 구성되는 기반 구조가 없는 네트워크/ 노드들은 무선 인터페이스를 사용하여 서로 통신한다 / 노드들의 이동이 자유롭기 때문에 네트워크 토폴로지가 동적으로 변화되는 특징이 있다.
애드 혹 네트워크
3
사용자를 포함하여 DBMS에서 지원하는 모든 데이터 객체에 대한 정의나 명세에 관한 정보를 유지관리하는 시스템 테이블은?
시스템 카탈로그
4
다른 사람의 컴퓨터 시스템에 접근할 목적으로 IP주소를 변조한 후 합법적인 사용자인 것처럼 위장하여 시스템에 접근함으로써 나중에 IP주소에 대한 추적을 피하는 해킹 기법의 일종
스푸핑(spoofing)
5
그래픽 표기법을 이용하여 소프트웨어 구성 요소를 모델링하는 방법론은?
럼바우의 데이터 모델링
6
화이트 박스 테스트 검증 기준 중 / 결정 포인트 내의 전체 조건식이 적어도 한번은 참 과 거짓의 결과를 수행하는 테스트 커버리지
결정 커버리지
7
화이트박스 테스트 중 / 전체 조건식에 상관없이 개별 조건식의 참/거짓 에 대해 수행
조건 커버리지
8
같은 자원을 액세스하는 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해 트랜잭션의 순차적 진행을 보장하는 직렬화 기법은?
로킹 (Locking)
9
패킷 교환방식 중 / 목적지 호스트와 미리 연결 후 통신하는 연결형 교환방식
가상회선 방식
10
패킷 교환방식 중/ 연결 경로를 확립하지 않고 각각의 패킷을 순서에 무관하게 독립적으로 전송 하는 방식
데이터그램 방식
11
유무선 이동 및 인터넷 환경에서 가입자에 대한 안전하고 신뢰성 있는 인증, 권한 검증, 계정관리 기능을 체계적으로 제공하는 정보보호 기술은?
3A
12
3A중 / 접근을 시도하는 가입자 또는 단말에 대한 식별 및 신분은 검증하는 요소는 ? / 주체의 신원을 검증하기 위한 활동으로 주체의 신원을 객체가 인정해 주는 행위이다.
인증(Authentication)
13
3A중/ 검증된 가입자나 단말에게 어떤 수준의 권한과 서비스를 허용하는 요소는?
권한 부여 - Authorization
14
침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 타깃 시스템의 정보를 빼내기 위해서 본인의 패킷 헤더를 인증된 호스트 IP어드레스로 위조하여 타깃에 전송하는 공격기법
IP spoofing
15
개별 테스트 필요 항목 중/ 테스트 시 고려해야 할 중점 사항이나 테스트 케이스의 목적을 작성
테스트 목적 작성
16
개별 테스트 필요 항목 중 / 테스트 시 사용할 물리적, 논리적 테스트 환경, 사용할 데이터, 결과 기록 서버등의 내용을 작성
테스트 환경
17
개별 테스트 케이스 필요 항목 중/ 테스트 간의 종속성, 테스트 수행 전 실행되어야 할 고려 사항 등을 작성
테스트 조건
18
검색 연산의 최적화를 위해 데이터베이스 내 값에 대한 주소 정보로 구성된 데이터 구조는?
인덱스(index)
19
데이터 파일 구조 중/ 레코드들의 물리적 순서가 레코드들의 논리적 순서와 같게 순차적으로 저장하는 방법
순차 방법
20
데이터 파일 구조 중/ <키값, 주소>의 쌍으로 구성되어 있고 가리키는 주소에 따라 레코드에 접근할 수 있도록 하는 방법
인덱스 방법
21
데이터 파일 구조 중 / 킷값을 () 에 대입시켜 계산한 결과를 주소로 사용하여 레코드에 접근하게 할 수 있는 방법 해시
해싱 방법
22
클래스나 객체들을 조합하여 더 큰 구조를 만들 수 있게 해주는 패턴 중 / 복잡한 서브 클래스들을 피해 더 상위에 인터페이스를 구성함으로써 서브 클래스들의 기능을 간편하게 사용할 수 있도록 하는 패턴
퍼싸드(facade)
23
상위 클래스에서 인터페이스만 정의하고 실제 생성은 서브 클래스가 담당한다
팩토리 매서드(factory method)
24
상위 클래스에서 골격을 정의하고, 하위 클래스에서 세부 처리를 구체화하는 구조의 패턴이다.
템플릿 메소드(template method)
25
블랙박스테스트중 / 그래프를 활용하여 입력 데이터 간의 관계 및 출력에 미치는 영향을 분석하여 효용성이 높은 테스트 케이스를 선정하여 테스트하는 기법은?
원인 - 결과 그래프 (cause - effect graph)
26
임시 키 무결성 프로토콜/ WEP암호화 표준을 대체하기 위한 암호 프로토콜 / 다수의 마스터키를 사용하여 마스터키의 노출을 최소화하도록 자주 키를 갱신하는 특징이 있고, 프레임마다 카운팅할 수 있도록 하여 재생 공격에 대응할 수 있는 특징이 있다.
TKIP
27
Java 기반 프레임워크 / 전자정부 표준 프레임워크의 기반 기술로 사용한다.
Spring
28
블랙박스 테스트 중/ 요구사항의 논리와 발생 조건을 테이블 형태로 나열하여, 조건과 행위를 모두 조합하여 테스트하는 기법
결정 테이블 테스트 (decision table testing)
29
블랙박스 테스트 중 / 테스트 대상, 시스템이나 객체의 상태를 구분하고, 이벤트에 의해 어느 한 상태에서 다른 상태로 전이되는 경우의 수를 수행하는 테스트 기법
상태 전이 테스트 (state transition testing)
30
블랙박스 테스트 중 / 시스템이 실제 사용되는 유스케이스로 모델링 되어 있을 때 프로세스 흐름을 기반으로 테스트 케이스를 명세화하여 수행하는 테스트 기법
유스케이스 테스트 (use case testing)
31
공격 대상이 방문할 가능성이 있는 합법적 웹사이트를 미리 감염시켜 놓고, 피해자가 방문했을 때 피해자의 컴퓨터에 악성 프로그램을 배포하는 공격기법은?
watering hole
32
인터넷 주소창에 방문하고자 하는 사이트의 URL을 입력하였을 때 가짜 사이트로 이동시키는 공격기법
pharming(파밍)
33
악의적인 해커와 불특정 웹 서버와 웹 페이지에 악성 스크립트를 설치하고, 불특정 사용자 접속 시 사용자 동의 없이 실행되어 의도된 서버로 연결하여 감염시키는 공격기법
드라이브 바이 다운로드 (drive by download)
34
기업 이메일 계정 도용하여 무역 거래 대금 가로채는 사이버 범죄
비즈니스 스캠 (business SCAM)
35
소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 불특정 다수의 정보를 탈취하는 공격 기법
피싱 (phishing)
36
록히드 마틴의 () 은 공격형 방위시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격 분석 및 대응을 체계화한 APT 공격 방어 분석 모델
사이버 킬체인(cyber kill chain)
37
악성 코드의 한 종류로 감염된 시스템의 파일들을 암호화하여 복호화할 수 없도록 하고, 피해자로 하여금 암호화된 파일을 인질처럼 잡고 몸값을 요구하는 악성 소프트웨어
랜섬웨어 (ransomware)
38
형상 관리 기능 중/ 식별된 형상 항목에 대한 변경 요구를 검토하여 현재의 기준선이 잘 반영될 수 있도록 하는 작업
형상 통제
39
형상 관리 기능 중 / 기준선의 무결성을 평가하기 위해 확인, 검증, 검열 과정을 통해 공식적으로 승인하는 작업
형상 감사
40
데이터 암호화 전송 주요 기술/ 웹상에서 네트워크 트래픽을 암호화 주요 방법 중 하나로 클라이언트와 서버 간에 전송되는 모든 메시지를 암호화하는 프로토콜
S-HTTP
41
크래커가 칩입하여 백도어를 만들어 놓거나 , 설정 파일을 변경했을 때 분석하는 도구는?
tripwire
42
병행수행하고자 하는 대부분의 트랜잭션이 판독 전용 트랜잭션일 경우, 트랜잭션 간의 충돌률이 매우 낮아서 병행제어 기법을 사용하지 않고 실행되어도 이 중의 많은 트랜잭션은 시스템의 상태를 일관성 있게 유지한다는 점을 이용한 기법
최적 병행 수행
43
타임 스탬프 개념을 이용한 기법으로, 갱신될 때마다 버전을 부여하며 관리하는 방법은?
다중 버전 기법
44
직렬성 순서를 결정하기 위해 트랜잭션 간의 처리 순서를 미리 선택하는 기법들 중에서 가장 보편적인 방법은?
타임 스탬프 순서
45
분산 데이터 베이스의 목표 4가지
위치 투명성 , 병행 투명성, 장애 투명성, 중복 투명성
46
객체지향의 원칙중 ISP는?
인터페이스 분리의 원칙
47
객체지향 설계 원칙 중 LSP는?
서브 타입(상속받은 하위 클래스)은 어디서나 자신의 기반 타입 (상위 클래스)로 교체할 수 있어야 한다는 원칙
48
객체지향 설계 원칙 중 DIP는?
의존성 역전의 원칙 / 실제 사용관계는 바뀌지 않으며, 추상을 매개로 메시지를 주고받음으로써 관계를 최대한 느슨하게 만드는 원칙
49
항상 상태를 주고 받는 RIP와 다르게 변화가 있을 때만 상태를 주고받는 Linked State의 프로토콜이며 자치 시스템을 지역(Area)으로 나누어 라우팅을 효과적으로 관리할 수 있다.
OSPF
50
AS 상호 간에 경로 정보를 교환하기 위한 라우팅 프로토콜로 초기에 라우터들이 연결될 때 전체 라우팅 테이블을 교환하고 , 그 이후에는 변화된 정보만을 교환하는 방식
BGP
51
UML 설명 중 / 기능을 모아놓은 클래스로 추상 메서드와 상수만을 포함하는 추상 클래스로 구현하는 모든 클래스에 대해 특정한 메서드가 반드시 존재하도록 강제하는 역할을 하는 클래스
인터페이스
52
형상관리 절차는?
형상식별 - 형상통제 - 형상감사 - 형상기록
53
기업에서 생성되는 테라바이트급의 정형.비정형 데이터와 방화벽, 안티바이러스 시스템, 서버, 네트워크 장비등으로부터 수집한 다양한 데이터 등을 빅데이터 기반의 로그 분석을 통하여 보안의 위협 징후를 빠르게 판단.대응할 수 있도록 해주는 보안 관제 솔루션
SIEM
54
방화벽, 침입 탐지 시스템, 가상 사설망 등의 여러 보안 시스템으로부터 발생한 각종 이벤트 및 로그를 통합해서 관리, 분석, 대응하는 전사적 통합 보안 관리 시스템
ESM
55
프로세스 스케줄링 중 / 프로세스가 도착하는 시점에 따라 그 당시 가장 작은 서비스 시간을 갖는 프로세스가 종료 시까지 자원을 점유하는 스케줄링 기법
SJF
56
프로세스 스케줄링 중 / 프로세스는 같은 크기의 CPU 시간을 할당, 프로세스가 할당된 시간 내에 처리 완료를 못하면 준비 큐 리스트의 가장 뒤로 보내지고, CPU는 대기 중인 다음 프로세스로 넘어가는 스케줄링 기법
RR (round robin) 라운드 로빈
57
프로세스 스케줄링 중 / 가장 짧은 시간이 소요되는 프로세스를 먼저 수행, 남은 처리 시간이 더 짧다고 판단되는 프로세스가 준비 큐에 생기면 언제라도 프로세스가 선점되는 스케줄링 기법으로 비선점 방식의 스케줄링 기법에 선점 방식을 도입한 기법
SRT
58
프로세스 스케줄링 기법 중 / 실행시간이 긴 프로세스가 불리한 SJF 기법을 보완하기 위한 것으로, 대기 시간과 서비스 시간을 이용하는 기법이다.
HRN
59
인터넷 또는 네트워크를 통해 컴퓨터에서 스스로 전파되는 악성 프로그램이다. 윈도우의 취약점 또는 응용 프로그램의 취약점을 이용하거나 이메일 또는 공유 폴더를 통해 전파되며, 최근에는 공유 프로그램 P2P을 이용하여 전파되기도 한다. 가장 큰 특징은 자신을 복제하여 네트워크 연결을 통해서 다른 컴퓨터로 스스로 전파되고 확산된다는 것이다.
웜(worm)
60
사용자 컴퓨터 내에서 프로그램이나 실행 가능한 부분을 변형해서 감염시키는 프로그램이다. 그리고 자신 또는 자신의 변형을 복사하는 프로그램으로 가장 큰 특성은 다른 네트워크의 컴퓨터로 스스로 전파되지는 않는다.
바이러스(virus)
61
심리학자 톰 마릴은 컴퓨터가 메시지를 전달하고, 메시지가 제대로 도착했는지 확인하며, 도착하지 않았을 경우 메시지를 재전송하는 일련의 방법을 ‘기술적 은어’를 뜻하는 () 용어로 정의했다.
프로토콜
62
검토 자료를 회의 전에 배포해서 사전검토한 후 짧은 시간 동안 회의를 진행하는 형태로 리뷰를 통해 오류를 검출하고 문서로 만드는 기법이다.
워크 스루 (walk through)