자격증/정보처리기사

2020년 03회 정보처리기사 필기 5과목(정보시스템 구축관리) 문제 정리

Declan Andrew 2021. 3. 5. 16:38
반응형

2020년 03회 기출 리뷰 (2020.08.22)

 

 

1. 디지털 트윈(Digital Twin)

 

- 소프트웨어로 가상화함

- 자산 최적화, 돌발사고 최소화, 생산성 증가 등 모든 과정의 효율성을 향상시킬 수 있는 모델

 

 

2. 정보보안의 3대 요소에 해당하지 않은 것은?

 

- 기밀성(Confidentiality) : 허락된 사용자에 의해서만 접근 가능

- 무결성(Integrity) : 허락된 사용자에 의해서만 변경, 수정

- 가용성(Availability) : 허락된 사용자가 필요로 하는 시점 접근

 

 

3. 기술

 

Quantum Key Distribution - 양자 암호 관련된 거

Digital Rights Management - DRM이라고도 하며, 저작권 관리 관련 기술

Grayware - 바이러스, 트로잔 등 악성 프로그램과는 다르게 사용자 동의를 받아 

설치하는 프로그램(ex. 원격제어 프로그램, 애드웨어 등)

 

 

4. 기능점수(Functional Point)모형에서 비용산정에 이용되는 요소가 아닌 것은?

 

Functional Point 기능별 가중치 산정요소

 

- 자료 입력(입력 양식)

- 정보 출력(출력 보고서)

- 명령어(사용자 질의수)

- 데이터 파일

- 필요한 외부 루틴과의 인터페이스

 

 

5. 블록 암호화 방식

 

- AES

- DES

- RC5

- SEED

- IDEA

- 스트림 암호 방식 : RC4

 

 

6. Putnam 모형을 기초로 해서 만든 자동화 추정 도구는?

 

Putnam : 소프트웨어 생명주기 전 과정 동안 사용될 곡선의 노력 분포를 가정해주는 모형

/ Rayleigh-Norden 곡선의 노력 분포도를 기초로 한다.

 

SLIM : Putnam 기법 모형을 기초로 개발된 자동화 추정도구

 

 

7. 암호화 알고리즘

 

- DES : 1975년 IBM에서 개발

- SEED : 국내에서 개발 됨

- ARIA : 국내에서 개발 됨(SEED 이후 만들어짐)

- RSA : 큰 숫자를 소인수 분해하기 어렵다는 기반하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘

 

 

8. COCOMO 모델의 프로젝트 유형

 

유형 

- 조직형 - Organic(5만라인) 

- 반분리형 - Semi-detached(30만라인이하)

- 내장형 - Embedded(30만라인이상)

 

종류 

- 기본형(Basic)

- 중간형(Intermediate)

- 발전형(Detailed)

 

 

9. 기술(2)

 

Data Mining : 대량의 데이터 분석하여 일정한 패턴을 찾아내는 기법

Wm-Bus : 무선 미터버스, 산업용 무선 프로토콜

Digital Twin : 위에서도 설명했지만 간략하게 하자면 컴퓨터 시뮬레이션(가상화)를 통해 결과를 예측하는 기술

Zigbee : 직비, 무선 메시 네트워크의 표준(저가, 저전력)

 

 

10. 네트워크

 

- Mesh Network : 무선랜의 한계를 극복하기 위해 등장, 대규모 디바이스 네트워크 생성에 최적화, 새로운 방식의 네트워크 기술

- Software Defined Perimeter : 소프트웨어 정의 경계

- Virtual Private Network : 가상 사설망

- Local Area Network : 근거리 통신망

 

 

11. 바이러스 및 DDOS 공격

 

- Tribe Flood Network (디도스 공격 중 하나)

- Nimda : 바이러스 중 하나

 

 

- 분산 서비스 공격용 툴 종류

 

1. TrinOO

2. TFN(Tribe Flooding Network)

3. TFN2K

4. Stacheldraht

 

 

 

12. CPM 네트워크 임계경로 소요기일

 

CPM : 노드와 간선으로 이루어진 네트워크

 

- 임계경로 : 작업의 시작 및 종료 구간이 동시에 이루어질 때 가장 오래 걸리는 경로를 임계 경로라고 한다.

- 2 -> 2 -> 3 -> 3 = 10

- 2 -> 3 -> 5 -> 4 = 14

- 3 -> 5 -> 4 = 12

 

 

13. RIP(Routing Information Protocol)

 

- 거리 벡터 라우팅 프로토콜

- 소규모 네트워크 환경에 적합하다.

- 최대 홉 카운트는 15이다.

- 최단경로탐색에는 Bellman-Ford 알고리즘을 사용한다.

 

 

14. 폭포수 모형 

 

고전적 모델

순서 : 타당성 검토 -> 계획 -> 요구사항 분석 -> 구현 -> 테스트 -> 유지보수

 

 

15. 나선형 모델

 

순서 : 계획 수립 -> 위험 분석 -> 개발 및 검증 -> 고객 평가

 

 

16. 소프트웨어 재사용 방법

 

합성 중심(Composition-Based) : 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서

끼워 맞추어 소프트웨어를 완성시키는 방법, 블록 구성방법이라고도 함

 

생성 중심(Generation-Based) : 추상화 형태로 쓰여진 명세를 구체화하여 프로그램을 만드는 방법으로,

패턴 구성 방법이라고도 한다.

 

 

18. SPICE (ISO/IEC 15504)

 

- 프로세스 개선을 위해 개발 기관이 스스로 평가하는 것

- 기관이 지정한 요구조건의 만족여부를 개발 조직이 스스로 평가하는 것

- 계약 체결을 위해 수탁 기관의 프로세스를 평가하는 것

 

 

19. 소프트웨어 개발 생명주기(SDLC) 관련

 

- CLASP : 이미 운영중인 시스템에 적용, 초기단계에 보안 강화를 목적으로 하는 정형화된 프로세스

- CWE : 주요 보안 취약점, 보안 문제 정리

- Seven Touchpoints : SDLC 각 단계에 관련된 7가지 보안 강화 활동을 개발자들에게 관리하도록 요구

- PIMS : 개인정보 보호 관리체계

 

 

20. 네트워크 토폴로지

 

버스형 : 한 개의 통신 회선, 여러 대의 단말 장치

성형 : 중앙 집중형

링형 : Point to Point

그물형(망형) : 모든 지점의 컴퓨터와 단말장치가 서로 연결

계층형(트리) : 중앙 컴퓨터 및 일정 지역 단말장치까지는 하나의 통신, 이웃하는 단말장치는 

중간 단말 장치

반응형