2020년 03회 기출 리뷰 (2020.08.22)
1. 디지털 트윈(Digital Twin)
- 소프트웨어로 가상화함
- 자산 최적화, 돌발사고 최소화, 생산성 증가 등 모든 과정의 효율성을 향상시킬 수 있는 모델
2. 정보보안의 3대 요소에 해당하지 않은 것은?
- 기밀성(Confidentiality) : 허락된 사용자에 의해서만 접근 가능
- 무결성(Integrity) : 허락된 사용자에 의해서만 변경, 수정
- 가용성(Availability) : 허락된 사용자가 필요로 하는 시점 접근
3. 기술
Quantum Key Distribution - 양자 암호 관련된 거
Digital Rights Management - DRM이라고도 하며, 저작권 관리 관련 기술
Grayware - 바이러스, 트로잔 등 악성 프로그램과는 다르게 사용자 동의를 받아
설치하는 프로그램(ex. 원격제어 프로그램, 애드웨어 등)
4. 기능점수(Functional Point)모형에서 비용산정에 이용되는 요소가 아닌 것은?
Functional Point 기능별 가중치 산정요소
- 자료 입력(입력 양식)
- 정보 출력(출력 보고서)
- 명령어(사용자 질의수)
- 데이터 파일
- 필요한 외부 루틴과의 인터페이스
5. 블록 암호화 방식
- AES
- DES
- RC5
- SEED
- IDEA
- 스트림 암호 방식 : RC4
6. Putnam 모형을 기초로 해서 만든 자동화 추정 도구는?
Putnam : 소프트웨어 생명주기 전 과정 동안 사용될 곡선의 노력 분포를 가정해주는 모형
/ Rayleigh-Norden 곡선의 노력 분포도를 기초로 한다.
SLIM : Putnam 기법 모형을 기초로 개발된 자동화 추정도구
7. 암호화 알고리즘
- DES : 1975년 IBM에서 개발
- SEED : 국내에서 개발 됨
- ARIA : 국내에서 개발 됨(SEED 이후 만들어짐)
- RSA : 큰 숫자를 소인수 분해하기 어렵다는 기반하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘
8. COCOMO 모델의 프로젝트 유형
유형
- 조직형 - Organic(5만라인)
- 반분리형 - Semi-detached(30만라인이하)
- 내장형 - Embedded(30만라인이상)
종류
- 기본형(Basic)
- 중간형(Intermediate)
- 발전형(Detailed)
9. 기술(2)
Data Mining : 대량의 데이터 분석하여 일정한 패턴을 찾아내는 기법
Wm-Bus : 무선 미터버스, 산업용 무선 프로토콜
Digital Twin : 위에서도 설명했지만 간략하게 하자면 컴퓨터 시뮬레이션(가상화)를 통해 결과를 예측하는 기술
Zigbee : 직비, 무선 메시 네트워크의 표준(저가, 저전력)
10. 네트워크
- Mesh Network : 무선랜의 한계를 극복하기 위해 등장, 대규모 디바이스 네트워크 생성에 최적화, 새로운 방식의 네트워크 기술
- Software Defined Perimeter : 소프트웨어 정의 경계
- Virtual Private Network : 가상 사설망
- Local Area Network : 근거리 통신망
11. 바이러스 및 DDOS 공격
- Tribe Flood Network (디도스 공격 중 하나)
- Nimda : 바이러스 중 하나
- 분산 서비스 공격용 툴 종류
1. TrinOO
2. TFN(Tribe Flooding Network)
3. TFN2K
4. Stacheldraht
12. CPM 네트워크 임계경로 소요기일
CPM : 노드와 간선으로 이루어진 네트워크
- 임계경로 : 작업의 시작 및 종료 구간이 동시에 이루어질 때 가장 오래 걸리는 경로를 임계 경로라고 한다.
- 2 -> 2 -> 3 -> 3 = 10
- 2 -> 3 -> 5 -> 4 = 14
- 3 -> 5 -> 4 = 12
13. RIP(Routing Information Protocol)
- 거리 벡터 라우팅 프로토콜
- 소규모 네트워크 환경에 적합하다.
- 최대 홉 카운트는 15이다.
- 최단경로탐색에는 Bellman-Ford 알고리즘을 사용한다.
14. 폭포수 모형
고전적 모델
순서 : 타당성 검토 -> 계획 -> 요구사항 분석 -> 구현 -> 테스트 -> 유지보수
15. 나선형 모델
순서 : 계획 수립 -> 위험 분석 -> 개발 및 검증 -> 고객 평가
16. 소프트웨어 재사용 방법
합성 중심(Composition-Based) : 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서
끼워 맞추어 소프트웨어를 완성시키는 방법, 블록 구성방법이라고도 함
생성 중심(Generation-Based) : 추상화 형태로 쓰여진 명세를 구체화하여 프로그램을 만드는 방법으로,
패턴 구성 방법이라고도 한다.
18. SPICE (ISO/IEC 15504)
- 프로세스 개선을 위해 개발 기관이 스스로 평가하는 것
- 기관이 지정한 요구조건의 만족여부를 개발 조직이 스스로 평가하는 것
- 계약 체결을 위해 수탁 기관의 프로세스를 평가하는 것
19. 소프트웨어 개발 생명주기(SDLC) 관련
- CLASP : 이미 운영중인 시스템에 적용, 초기단계에 보안 강화를 목적으로 하는 정형화된 프로세스
- CWE : 주요 보안 취약점, 보안 문제 정리
- Seven Touchpoints : SDLC 각 단계에 관련된 7가지 보안 강화 활동을 개발자들에게 관리하도록 요구
- PIMS : 개인정보 보호 관리체계
20. 네트워크 토폴로지
버스형 : 한 개의 통신 회선, 여러 대의 단말 장치
성형 : 중앙 집중형
링형 : Point to Point
그물형(망형) : 모든 지점의 컴퓨터와 단말장치가 서로 연결
계층형(트리) : 중앙 컴퓨터 및 일정 지역 단말장치까지는 하나의 통신, 이웃하는 단말장치는
중간 단말 장치
'자격증 > 정보처리기사' 카테고리의 다른 글
2020년 1, 2회 정보처리기사 필기 2과목(소프트웨어 개발) 문제 정리 (0) | 2021.03.06 |
---|---|
2020년 1, 2회 정보처리기사 필기 1과목(소프트웨어 설계) 문제 정리 (0) | 2021.03.06 |
2020년 03회 정보처리기사 필기 3과목(데이터베이스 구축) 문제 정리 (0) | 2021.03.05 |
2020년 03회 정보처리기사 필기 2과목(소프트웨어 개발) 문제 정리 (0) | 2021.03.04 |
2020년 03회 정보처리기사 필기 1과목(소프트웨어 설계) 문제 정리 (0) | 2021.03.04 |