Declan Andrew
Kaminion
Declan Andrew
전체 방문자
오늘
어제
  • 분류 전체보기 (83)
    • 잡담 (1)
    • AI (0)
      • 논문 리뷰 (0)
    • 유니티 (1)
    • C (2)
    • Java (11)
    • 서버(Server) (10)
      • PHP (1)
      • DevOps (4)
    • JavaScript (12)
      • Node.js (1)
      • React.js (6)
    • 프론트엔드 (1)
    • 안드로이드 (2)
    • 알고리즘과 자료구조 (2)
    • 통계 (0)
      • 중학 통계 (0)
      • 고등 통계 (0)
      • 대학 통계 (0)
    • 컴퓨터과학 (19)
      • 디지털 논리회로 (6)
      • 인공지능 (3)
      • 데이터베이스 (3)
      • 정보통신망(네트워크) (4)
      • 프로그래밍 언어론 (0)
      • 운영체제 (3)
    • 수학 (8)
      • 기초 수학 (5)
      • 공학 수학 (3)
      • 게임 수학 (0)
    • 자격증 (12)
      • AWS (3)
      • 정보처리기사 (9)
    • 빅데이터 (1)
      • 이론 (0)
      • 실습 (0)

블로그 메뉴

  • 홈
  • 태그
  • 방명록
  • 글쓰기
  • 티스토리로이동

공지사항

인기 글

태그

  • Q-net
  • 자바
  • 리눅스
  • react-native
  • 자격증
  • qnet
  • 수학
  • 인공지능
  • 개발
  • 데이터베이스
  • OS
  • Database
  • DB
  • 정보처리기사
  • 기사
  • 큐넷
  • Ai
  • js
  • array
  • 프로그래머
  • JavaScript
  • 파이썬
  • Programming
  • 리액트
  • 논리회로
  • 자바스크립트
  • java
  • 정처기
  • React
  • 프로그래밍

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
Declan Andrew

Kaminion

2020년 03회 정보처리기사 필기 5과목(정보시스템 구축관리) 문제 정리
자격증/정보처리기사

2020년 03회 정보처리기사 필기 5과목(정보시스템 구축관리) 문제 정리

2021. 3. 5. 16:38
반응형

2020년 03회 기출 리뷰 (2020.08.22)

 

 

1. 디지털 트윈(Digital Twin)

 

- 소프트웨어로 가상화함

- 자산 최적화, 돌발사고 최소화, 생산성 증가 등 모든 과정의 효율성을 향상시킬 수 있는 모델

 

 

2. 정보보안의 3대 요소에 해당하지 않은 것은?

 

- 기밀성(Confidentiality) : 허락된 사용자에 의해서만 접근 가능

- 무결성(Integrity) : 허락된 사용자에 의해서만 변경, 수정

- 가용성(Availability) : 허락된 사용자가 필요로 하는 시점 접근

 

 

3. 기술

 

Quantum Key Distribution - 양자 암호 관련된 거

Digital Rights Management - DRM이라고도 하며, 저작권 관리 관련 기술

Grayware - 바이러스, 트로잔 등 악성 프로그램과는 다르게 사용자 동의를 받아 

설치하는 프로그램(ex. 원격제어 프로그램, 애드웨어 등)

 

 

4. 기능점수(Functional Point)모형에서 비용산정에 이용되는 요소가 아닌 것은?

 

Functional Point 기능별 가중치 산정요소

 

- 자료 입력(입력 양식)

- 정보 출력(출력 보고서)

- 명령어(사용자 질의수)

- 데이터 파일

- 필요한 외부 루틴과의 인터페이스

 

 

5. 블록 암호화 방식

 

- AES

- DES

- RC5

- SEED

- IDEA

- 스트림 암호 방식 : RC4

 

 

6. Putnam 모형을 기초로 해서 만든 자동화 추정 도구는?

 

Putnam : 소프트웨어 생명주기 전 과정 동안 사용될 곡선의 노력 분포를 가정해주는 모형

/ Rayleigh-Norden 곡선의 노력 분포도를 기초로 한다.

 

SLIM : Putnam 기법 모형을 기초로 개발된 자동화 추정도구

 

 

7. 암호화 알고리즘

 

- DES : 1975년 IBM에서 개발

- SEED : 국내에서 개발 됨

- ARIA : 국내에서 개발 됨(SEED 이후 만들어짐)

- RSA : 큰 숫자를 소인수 분해하기 어렵다는 기반하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘

 

 

8. COCOMO 모델의 프로젝트 유형

 

유형 

- 조직형 - Organic(5만라인) 

- 반분리형 - Semi-detached(30만라인이하)

- 내장형 - Embedded(30만라인이상)

 

종류 

- 기본형(Basic)

- 중간형(Intermediate)

- 발전형(Detailed)

 

 

9. 기술(2)

 

Data Mining : 대량의 데이터 분석하여 일정한 패턴을 찾아내는 기법

Wm-Bus : 무선 미터버스, 산업용 무선 프로토콜

Digital Twin : 위에서도 설명했지만 간략하게 하자면 컴퓨터 시뮬레이션(가상화)를 통해 결과를 예측하는 기술

Zigbee : 직비, 무선 메시 네트워크의 표준(저가, 저전력)

 

 

10. 네트워크

 

- Mesh Network : 무선랜의 한계를 극복하기 위해 등장, 대규모 디바이스 네트워크 생성에 최적화, 새로운 방식의 네트워크 기술

- Software Defined Perimeter : 소프트웨어 정의 경계

- Virtual Private Network : 가상 사설망

- Local Area Network : 근거리 통신망

 

 

11. 바이러스 및 DDOS 공격

 

- Tribe Flood Network (디도스 공격 중 하나)

- Nimda : 바이러스 중 하나

 

 

- 분산 서비스 공격용 툴 종류

 

1. TrinOO

2. TFN(Tribe Flooding Network)

3. TFN2K

4. Stacheldraht

 

 

 

12. CPM 네트워크 임계경로 소요기일

 

CPM : 노드와 간선으로 이루어진 네트워크

 

- 임계경로 : 작업의 시작 및 종료 구간이 동시에 이루어질 때 가장 오래 걸리는 경로를 임계 경로라고 한다.

- 2 -> 2 -> 3 -> 3 = 10

- 2 -> 3 -> 5 -> 4 = 14

- 3 -> 5 -> 4 = 12

 

 

13. RIP(Routing Information Protocol)

 

- 거리 벡터 라우팅 프로토콜

- 소규모 네트워크 환경에 적합하다.

- 최대 홉 카운트는 15이다.

- 최단경로탐색에는 Bellman-Ford 알고리즘을 사용한다.

 

 

14. 폭포수 모형 

 

고전적 모델

순서 : 타당성 검토 -> 계획 -> 요구사항 분석 -> 구현 -> 테스트 -> 유지보수

 

 

15. 나선형 모델

 

순서 : 계획 수립 -> 위험 분석 -> 개발 및 검증 -> 고객 평가

 

 

16. 소프트웨어 재사용 방법

 

합성 중심(Composition-Based) : 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서

끼워 맞추어 소프트웨어를 완성시키는 방법, 블록 구성방법이라고도 함

 

생성 중심(Generation-Based) : 추상화 형태로 쓰여진 명세를 구체화하여 프로그램을 만드는 방법으로,

패턴 구성 방법이라고도 한다.

 

 

18. SPICE (ISO/IEC 15504)

 

- 프로세스 개선을 위해 개발 기관이 스스로 평가하는 것

- 기관이 지정한 요구조건의 만족여부를 개발 조직이 스스로 평가하는 것

- 계약 체결을 위해 수탁 기관의 프로세스를 평가하는 것

 

 

19. 소프트웨어 개발 생명주기(SDLC) 관련

 

- CLASP : 이미 운영중인 시스템에 적용, 초기단계에 보안 강화를 목적으로 하는 정형화된 프로세스

- CWE : 주요 보안 취약점, 보안 문제 정리

- Seven Touchpoints : SDLC 각 단계에 관련된 7가지 보안 강화 활동을 개발자들에게 관리하도록 요구

- PIMS : 개인정보 보호 관리체계

 

 

20. 네트워크 토폴로지

 

버스형 : 한 개의 통신 회선, 여러 대의 단말 장치

성형 : 중앙 집중형

링형 : Point to Point

그물형(망형) : 모든 지점의 컴퓨터와 단말장치가 서로 연결

계층형(트리) : 중앙 컴퓨터 및 일정 지역 단말장치까지는 하나의 통신, 이웃하는 단말장치는 

중간 단말 장치

반응형

'자격증 > 정보처리기사' 카테고리의 다른 글

2020년 1, 2회 정보처리기사 필기 2과목(소프트웨어 개발) 문제 정리  (0) 2021.03.06
2020년 1, 2회 정보처리기사 필기 1과목(소프트웨어 설계) 문제 정리  (0) 2021.03.06
2020년 03회 정보처리기사 필기 3과목(데이터베이스 구축) 문제 정리  (0) 2021.03.05
2020년 03회 정보처리기사 필기 2과목(소프트웨어 개발) 문제 정리  (0) 2021.03.04
2020년 03회 정보처리기사 필기 1과목(소프트웨어 설계) 문제 정리  (0) 2021.03.04
    '자격증/정보처리기사' 카테고리의 다른 글
    • 2020년 1, 2회 정보처리기사 필기 2과목(소프트웨어 개발) 문제 정리
    • 2020년 1, 2회 정보처리기사 필기 1과목(소프트웨어 설계) 문제 정리
    • 2020년 03회 정보처리기사 필기 3과목(데이터베이스 구축) 문제 정리
    • 2020년 03회 정보처리기사 필기 2과목(소프트웨어 개발) 문제 정리
    Declan Andrew
    Declan Andrew
    궁금한 점은 메일 주세요. jwsoft0529@gmail.com 블로그 확인 잘 안합니다.

    티스토리툴바