포스트

[정보처리기사] 정보처리기사 실기 기출 정리 (3)

Computer Science / 정보처리기사

정보처리기사 실기 키워드 기출 문제 정리 Part 3 (feat 시나공)

view

키워드 찾기 Part 3


  1. 다음에서 설명하고 있는 암호화 알고리즘을 쓰시오.

    1974년 IBM이 개발하고 1975년 NBS에 의해 미국의 국가 표준으로 발표된 암호화 알고리즘으로, 블록 크기는 64비트, 키 길이는 56비트이며, 16회의 라운드를 수행한다. 컴퓨터 기술이 발달함에 따라 해독이 쉬우지면서 미국의 국가 표준이 2001년 AES로 대체되었다.

    답 확인하기

    DES (Data Encryption Standard)

  2. 보안 및 암호화와 관련된 다음 설명에 해당하는 용어를 쓰시오.

    • 2001년 미국 표준 기술 연구소(NIST)에서 발표한 대칭키 암호화 알고리즘이다.
    • DES의 한계를 느낀 NIST에서 공모한 후 발표하였다.
    • 블록 크기는 128비트이며, 키 길이에 따라 128, 192, 256으로 분류된다.
    답 확인하기

    AES (Advanced Encryption Standard)

  3. 1991년 R.rivest가 MD4를 개선한 암호화 알고리즘으로, 각각의 512 비트짜리 입력 메시지 블록에 대해 차례로 동작한다. 각 512 비트 입력 메시지 블록을 처리하고 나면 128 비트 스테이트(state)의 값이 변하는 암호화 알고리즘을 쓰시오.

    답 확인하기

    MD5 (Message Digest algorithm 5)

  4. 보안 위협에 관한 다음 설명에서 괄호에 공통으로 들어갈 알맞은 용어를 쓰시오.

    () 스푸핑은 로컬 네트워크(LAN)에서 사용하는 () 프로토콜의 취약점을 이용한 공격 기법으로, 자신의 물리적 주소(MAC)를 변조하여 다른 PC에게 도달해야 하는 데이터 패킷을 가로채거나 방해한다.

    답 확인하기

    ARP (Address Resolution Protocol)

  5. 다음은 네트워크 공격에 대한 패킷 로그를 표현한 것이다. 아래의 패킷 로그와 같이 공격자가 패킷의 출발지 주소(Address) 또는 포트(Port)를 임의로 변경하여 송신측 IP 주소 또는 포트를 동일하게 함으로써 송신 IP 주소가 자신이므로 자신에게 응답을 수행하게 된다. 이처럼 자신에 대해 무한히 응답하는 패킷을 계속 전송하여 컴퓨터의 실행 속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록 하는 네트워크 공격 유형이 무엇인지 쓰시오.

    source: 192.168.1.200

    destination: 192.168.1.200

    protocal: 6

    src port: 21845

    dst port: 21845

    답 확인하기

    LAND Attack (Local Area Network Denial Attack)

  6. 다음 설명에서 괄호(①, ②)에 들어갈 알맞은 용어를 쓰시오.

    • ()은 컴퓨터 보안에 있어서, 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단을 의미한다.
    • ()는 특정 목적을 가지고 데이터를 수집하였으나, 이후 활용되지 않고 저장만 되어있는 대량의 데이터를 의미한다. 미래에 사용될 가능성을 고려하여 저장 공간에서 삭제되지 않고 보관되어 있으나, 이는 저장 공간의 낭비뿐만 아니라 보안 위험을 초래할 수도 있다.
    답 확인하기

    ① 사회 공학 (Social Engineering)

    ② 다크 데이터 (Dark Data)

  7. 네트워크 및 인터넷 보안에 관련된 다음 설명에서 괄호에 공통으로 들어갈 알맞은 용어를 쓰시오.

    • ()은 “세션을 가로채다”라는 의미로, 정상적인 연결을 RST 패킷을 통해 종료시킨 후 재연결 시 희생자가 아닌 공격자에게 연결하는 공격 기법이다.
    • TCP ()은 공격자가 TCP 3-Way-Handshake 과정에 끼어듦으로써 서버와 상호 간의 동기화된 시퀀스 번호를 갖고 인가되지 않은 시스템의 기능을 이용하거나 중요한 정보에 접근할 수 있게 된다.
    답 확인하기

    세션 하이재킹 (Session Hijacking)

  8. 보안 위협에 대한 다음 설명에 해당하는 용어를 <보기>에서 찾아 쓰시오.

    목표 조직이 자주 방문하는 웹 사이트를 사전에 감염시켜 목표 조직의 일원이 웹 사이트에 방문했을 때 악성 코드에 감염되게 한다. 이후에는 감염된 PC를 기반으로 조직의 중요 시스템에 접근하거나 불능으로 만드는 등의 영향력을 행사하는 웹 기반 공격이다.

    <보기>

    • Pharming• Drive-by Download• Watering Hole

    • Business SCAM• Phishing• Cyber Kill Chain

    • Ransomware• Sniffing

    답 확인하기

    Watering Hole

  9. AAA 서버에 관한 다음 설명에서 각 번호(① ~ ③)에 들어갈 알맞은 용어를 <보기>에서 찾아 쓰시오.

    AAA 서버는 사용자의 컴퓨터 자원 접근 처리와 서비스 제공에 있어서의 다음 3가지 기능을 제공하는 서버이다.

    ① - 접근하는 사용자의 신원을 검증하는 기능

    ② - 신원이 검증된 사용자에게 특정된 권한과 서비스를 허용하는 기능

    ③ - 사용자가 어떤 종류의 서비스를 이용했고, 얼마만큼의 자원을 사용했는지 기록 및 보관하는 기능

    <보기>

    • Application• Authentication• Avalanche

    • Authorization• Accounting• Ascii

    답 확인하기

    ① Authentication

    ② Authorization

    ③ Accounting

  10. 네트워크 보안에 대한 다음 설명에서 괄호에 공통으로 들어갈 알맞은 용어를 영문 약어로 쓰시오.

    • ()은 인터넷 등 통신 사업자의 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션이다.
    • 암호화된 규격을 통해 인터넷망을 전용선의 사설망을 구축한 것처럼 이용하므로 비용 부담을 줄일 수 있다.
    • ()을 사용하면 두 장치 및 네트워크 사이에 암호화된 보안 터널이 생성되며, 터널에 사용되는 프로토콜에 따라 SSL ()과 ()으로 불린다.
    답 확인하기

    VPN

  11. 다음 설명에 해당하는 알맞은 용어를 쓰시오.

    다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션으로, 방화벽, IDS, IPS, 웹 방화벽, VPN 등에서 발생한 로그 및 보안 이벤트를 통합하여 관리함으로써 비용 및 자원을 절양할 수 있는 특징이 있다. 또한 보안 솔루션 간의 상호 연동을 통해 종합적인 보안 관리 체계를 수립할 수 있다.

    답 확인하기

    SIEM (Security Information & Event Management)

  12. 헝가리안 표기법(Hungarian Notation)에 대해 간략히 서술하시오.

    답 확인하기

    헝가리안 표기법은 변수명 작성시 변수의 자료형을 알 수 있도록 자료형을 의미하는 문자를 포함하여 작성하는 방법이다.

  13. 스니핑(Sniffing)은 사전적 의미로 “코를 킁킁 거리다, 냄새를 맡다”이다. 네트워크 보안에서 스니핑에 대한 개념을 간략히 한 문장(1 문장)으로 쓰시오.

    답 확인하기

    스니핑은 네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나로 수동적 공격에 해당한다.

  14. C++에서 생성사(Constructor)에 대한 간략히 서술하시오.

    답 확인하기

    생성자는 객체 변수 생성에 사용되는 메소드로, 객체 변수를 생성하면서 초기화를 수행한다.

  15. 다음 설명에 해당하는 운영체제(OS)를 쓰시오.

    • 1960년대 AT&T 벨(Bell) 연구소가 MIT, General Electric 사와 함께 공동 개발한 운영체제이다.
    • 시분할 시스템(Time Sharing System)을 위해 설계된 대화식 운영체제이다.
    • 대부분 C 언어로 작성되어 있어 이식성이 높으며 장치, 프로세스 간의 호환성이 높다.
    • 트리 구조의 파일 시스템을 갖는다.
    답 확인하기

    UNIX (유닉스)

  16. 다음은 Python의 리스트 객체에 속한 메소드들에 대한 설명이다. 각 괄호(① ~ ③)에 해당하는 메소드의 이름을 <보기>에서 찾아 쓰시오.

    Python에서는 여러 요소들을 한 개의 이름으로 처리할 때 리스트(List)를 사용하며, 각 요소에는 정수, 실수, 문자열 등 다양한 자료형을 섞어 저장할 수 있다. 또한 리스트는 메소드를 활용하여 요소를 추가 및 삭제할 수 있을 뿐만 아니라정렬하거나 다른 리스트와 병합하는 등의 다양한 작업을 손쉽게 수행할 수 있다.

    (): 기존 리스트에 인수의 요소들을 추가하여 확장하는 메소드로, 여러 값을 한 번에 추가할 수 있다.

    (): 리스트에서 맨 마지막 또는 인수의 값에 해당하는 위치의 요소를 삭제한 후 반환한다.

    (): 리스트에 저장된 각 요소들의 순서를 역순으로 뒤집어 저장하는 메소드이다.

    <보기>

    • pop( )• push( )• reverse( )• index( )

    • write( )• sort( )• extend( )• copy( )

    답 확인하기

    ① extend( )

    ② pop( )

    ③ reverse( )

  17. 리눅스의 커널 위에서 동작하며, 자바와 코틀린으로 애플리케이션을 작성하는 운영체제로, 휴대용 장치에 주로 사용되는 이 운영체제의 이름을 쓰시오.

    답 확인하기

    안드로이드 (Android)

  18. 다음은 프로세스 상태 전이도이다. 괄호(① ~ ③)에 들어갈 알맞은 상태를 쓰시오.

    image-0

    답 확인하기

    ① 준비 (Ready)

    ② 실행 (Run)

    ③ 대기 (Wait)

  19. HRN 비선점형 스케줄링의 우선순위를 구하는 계산식을 쓰시오.

    답 확인하기

    (대기 시간 + 서비스 시간) / 서비스 시간

  20. 스케줄링에 대한 다음 설명에서 괄호(① ~ ③)에 들어갈 알맞은 용어를 쓰시오.

    • ()는 준비상태 큐에서 기다리고 있는 프로세스들 중에서 실행 시간이 가장 짧은 프로세스에게 먼저 CPU를 할당하는 기법이다. 가장 적은 평균 대기 시간을 제공하는 최적 알고리즘이지만, 실행 시간이 긴 프로세스는 실행 시간이 짧은 프로세스에게 할당 순위가 밀려 무한 연기 상태가 발생될 수 있다.
    • ()은 시분할 시스템을 위해 고안된 방식으로, 준비상태 규에 먼저 들어온 프로세스가 먼저 CPU를 할당받지만 각 프로세스는 시간 할당량 동안만 실행한 후 실행이 완료되지 않으면 다음 프로세스에게 CPU를 넘겨주고 준비상태 규의 가장 뒤로 배치된다. 할당되는 시간이 작응ㄹ 경우 문맥 교환 및 오버헤드가 자주 발생되어 요청된 작업을 신속히 처리할 수 없다.
    • ()는 현재 실행 중인 프로세스의 남은 시간과 준비상태 큐에 새로 도착한 프로세스의 실행 시간을 비교하여 가장 짧은 실행 시간을 요구하는 프로세스에게 CPU를 할당하는 기법으로, 시분할 시스템에 유용하다. 준비상태 큐에 있는 각 프로세스의 실행 시간을 추적하여 보유하고 있어야 하므로 오버헤드가 증가한다.
    답 확인하기

    ① SJF (Shortest Job First)

    ② RR (Round Robin)

    ③ SRT (Shortest Remaining Time)

  21. 리눅스 또는 유닉스에서 “a.txt” 파일에 대해 다음 <처리 조건>과 같이 권한을 부여하고자 한다. <처리 조건>을 준수하여 적합한 명령문을 작성하시오.

    <처리 조건>

    • 사용자에게 읽기, 쓰기, 실행 권한을 부여한다.
    • 그룹에게 읽기, 실행 권한을 부여한다.
    • 기타 사용자에게 실행 권한을 부여한다.
    • 한 줄로 작성하고, 8진법 숫자를 이용한 명령문을 이용한다.
    답 확인하기

    chmod 751 a.txt

    [ 해설 ]

    • r: 읽기 (read, 4)
    • w: 쓰기 (write, 2)
    • x: (excute, 1)
    • -: 권한 없음 (0)
    1
    2
    3
    4
    5
    6
    7
    8
    9
    
    chmod 751 a.txt
    # 7 (사용자에게 읽기, 쓰기, 실행 권한 부여, 4 + 2 + 1)
    # 5 (그룹에게 읽기, 실행 권한 부여, 4 + 1)
    # 1 (기타 사용자에게 실행 권한 부여, 1)
    	
    chmod 600 a.txt
    # 7 (사용자에게 읽기, 쓰기 권한 부여, 4 + 2)
    # 5 (그룹에게 권한 부여 X, 0)
    # 1 (기타 사용자에게 권한 부여 X, 0)
    
  22. 인터넷에 대한 다음 설명에서 괄호(①, ②)에 들어갈 알맞은 숫자를 쓰시오.

    1. IPv6는 ()비트의 주소를 가지며, 인증성, 기밀성, 데이터 무결성을 지원으로 보안 문제를 해결할 수 있고, 주소의 확장성, 융통성, 연동성이 뛰어나다.
    2. IPv4는 32비트의 주소를 가지며 () 비트씩 4부분, 총 32비트로 구성되어 있다. IPv4는 네트워크 부분의 길이에 따라 A 클래스에서 E 클래스까지 총 5단계로 구성되어 있다.
    답 확인하기

    ① 128

    ② 8

  23. 192.168.1.0/24 네트워크를 FLSM 방식을 이용하여 3개의 Subnet으로 나누었을 때, 3개의 Subnet으로 나누었을 때, 두 번째 네트워크의 브로드캐스트 IP 주소를 10진수 방식으로 쓰시오.

    답 확인하기

    192.168.1.127

    [ 해설 (간단 버전) ]

    FLSM의 서브넷 수는 2의 거듭제곱이어야 하며 따라서 3개의 서브넷을 만들기 위해서는 4($2^2$)개의 서브넷 중 하나를 선택해야 한다.

    1. 필요한 서브넷 수 ≥ 3 → 가장 작은 2의 거듭제곱은 4 (5일 경우 $2^3 = 8$개의 서브넷 중 선택)
    2. 4개의 서브넷을 만들려면 2비트가 추가로 필요
    3. 따라서 새로운 서브넷 마스크 = 24 + 2 = /26
    4. /26의 남은 비트(0)의 개수는 6 → $2^6 = 64$

    총 4개의 서브넷의 할당된 호스트는 아래와 같다.

    각 네트워크에 $+ 64 - 1$로 계산

    네트워크네트워크 주소브로드캐스트 주소
    1192.168.1.0192.168.1.63
    2192.168.1.64192.168.1.127
    3192.168.1.128192.168.1.191
    4192.168.1.192192.168.1.255

    이 중 4번 네트워크는 사용하지 않으며, 두 번째 네트워크의 브로드캐스트 IP 주소는 192.168.1.127

    추가적으로 두 번째 네트워크의 세 번째 호스트 주소는 처음 네트워크 주소를 제외하여 계산한 결과 192.168.1.67이 된다.

  24. 서브네팅(Subnetting)에 대한 다음 설명에서 괄호(①, ②)에 들어갈 알맞은 숫자를 쓰시오.

    현재 IP 주소가 192.168.1.132이고, 서브넷 마스크가 255.255.255.192일 때, 네트워크 주소는 192.168.1.()이고, 해당 네트워크에서 네트워크 주소와 브로드캐스트 주소를 제외한 사용 가능 호스트의 수는 ()개이다.

    답 확인하기

    ① 128

    ② 62

    [ 해설 (간단 버전) ]

    ①번 풀이

    IP와 서브넷 마스크를 이진수로 바꾸고 AND 연산을 통해 둘 다 1인 것만 계산하는 방식이기에 서브넷 마스크의 3번째 옥텟까지는 네트워크 IP의 세번째 옥텟과 주어진 IP가 동일하기 때문에 IP와 서브넷 마스크의 4번째 옥텟만을 사용하여 계산하면 편하다.

    1 0 0 0 0 1 0 0 → 132

    1 1 0 0 0 0 0 0 → 192

    AND 연산자 결과 (①번 답): 1 0 0 0 0 0 0 0 → 128

    ②번 풀이

    서브넷 마스크의 4번째 옥텟의 0의 개수만큼 2의 제곱한 후, 네트워크 IP와 브로드캐스트 IP를 뺀다.

    1 1 0 0 0 0 0 0 → $2^6 - 2 = 62$ (0의 개수 만큼 2의 6제곱 후 2를 빼기)

    ②번 답: 62

  25. 네트워크 및 인터넷과 관련된 다음 설명에 해당하는 용어를 영문(Full name 또는 약어)으로 쓰시오.

    • 현재 사용하고 있는 IP 주소 체계인 IPv4의 주소 부족 문제를 해결하기 위해 개발되었다.
    • 16비트씩 8부분, 총 128비트로 구성되어 있다.
    • 각 부분을 16진수로 표현하고, 콜론(:)으로 구분한다.
    • 인증성, 기밀성, 데이터 무결성의 지원으로 보안 문제를 해결할 수 있다.
    • 주소의 확장성, 융통성, 연동성이 뛰어나며, 실시간 흐름 제어로 향상된 멀티미디어 기능을 지원한다.
    답 확인하기

    IPv6 (Internet Protocol version 6)

  26. OSI 7 Layer에 대한 다음 설명에서 각 번호(① ~ ③)에 들어갈 알맞은 계층(Layer)을 쓰시오.

    OSI 7 Layer는 다른 시스템 간의 원활한 통신을 위해 ISO(국제표준화기구)에서 제안한 통신 규약(Protocol)이다.

    ① - 물리적으로 연결된 두 개의 인접한 개방 시스템들 간에 신뢰성 있고 효율적인 정보 전송을 할 수 있도록 연결 설정, 데이터 전송, 오류 제어 등의 기능을 수행한다.

    ② - 개발 시스템들 간의 네트워크 연결을 관리하며, 경로 제어, 패킷 교환, 트래픽 제어 등의 기능을 수행한다.

    ③ - 서로 다른 데이터 표현 형태를 갖는 시스템 간의 상호 접속을 위해 필요한 계층으로, 코드 변환, 데이터 암호화, 데이터 압축, 구문 검색 등의 기능을 수행한다.

    답 확인하기

    ① 데이터 링크 계층 (Data Link Layer)

    ② 네트워크 계층 (망 계층, Network Layer)

    ③ 표현 계층 (Presentation Layer)

  27. 다음이 설명하는 OSI 참조 모델의 계층을 쓰시오.

    • 다양한 전송 매체를 통해 비트 스트림을 전송한다.
    • 전송에 필요한 두 장치 간의 실제 접속과 절단 등 기계적, 전기적, 기능적, 절차적 특성에 대한 규칙을 정의한다.
    답 확인하기

    물리 계층 (Physical Layer)

  28. 다음 네트워크 관련 설명에서 괄호에 들어갈 알맞은 용어를 쓰시오.

    심리학자 톰 마릴은 컴퓨터가 메시지를 전달하고, 메시지가 제대로 도착했는지 확인하며, 도착하지 않았을 경우 메시지를 재전송하는 일련의 방법을 “기술적 은어”를 뜻하는 ()이라는 용어로 정의하였다.

    답 확인하기

    프로토콜 (Protocol)

  29. 프로토콜은 서로 다른 기기들 간의 데이터 교환을 원할하게 수행할 수 있도록 표준화시켜 놓은 통신 규약이다. 프로토콜의 기본 요소 3가지를 쓰시오.

    답 확인하기

    구문(Syntax), 의미(Semantics), 시간(Timing)

  30. 인터넷에 대한 다음 설명에서 괄호(① ~ ③)에 들어갈 알맞은 용어를 <보기>에서 찾아 쓰시오.

    인터넷이란 TCP/IP 프로토콜을 기반으로 하여 전 세계 수많은 컴퓨터와 네트워크들이 연결된 광범위한 컴퓨터 통신망이다.

    • (): 월드 와이드 웹(WWW)에서는 HTML 문서를 송수신하기 위한 표준 프로토콜로, GET과 POST 메소드를 통해 메시지를 주고 받는다.
    • (): 다른 문서나 그림으로 이동할 수 있는 연결을 가지고 있는 텍스트를 의미한다.
    • (): 인터넷의 표준 문서인 하이퍼텍스트 문서를 만들기 위해 사용하는 언어이다.

    <보기>

    • UDDI• XML• WSDL• Hypertext

    • DHTML• HTML• SOAP• HTTP

    답 확인하기

    ① HTTP

    ② Hypertext

    ③ HTML

  31. 네트워크에 관련된 다음 설명에서 괄호(①, ②)에 들어갈 알맞은 용어를 쓰시오.

    • (): 연결성 통신에서 주로 사용되는 방식으로, 출발지와 목적지의 전송 경로를 미리 연결하여 논리적으로 고정한 후 통신하는 방식
    • (): 비연결형 통신에서 주로 사용되는 방식으로, 사전에 접속 절차를 수행하지 않고 헤더에 출발지에서 목적지까지의 경로 지정을 위한 충분한 정보를 붙여서 개별적으로 전달하는 방식
    답 확인하기

    ① 가상 회선 (Virtual Circuit)

    ② 데이터그램 (Datagram)

  32. 네트워크 및 인터넷과 관련된 다음 설명에 해당하는 용어를 쓰시오.

    인터넷 환경에서의 호스트 상호 간 통신에서 연결된 네트워크 접속 장치의 물리적 주소인 MAC 주소를 이용하여 IP 주소를 찾는 인터넷 계층의 프로토콜로, 역순 주소 결정 프로토콜이라 불린다.

    답 확인하기

    RARP (Reverse Address Resolution Protocol)

  33. 다음 네트워크 관련 설명에서 괄호에 들어갈 알맞은 용어를 영문(Full name 또는 약어)으로 쓰시오.

    ()는 TCP/IP 기반의 인터넷 통신 서비스에서 인터넷 프로토콜(IP)과 조합하여 통신 중에 발생하는 오류의 처리와 전송 경로의 변경 등을 위한 제어 메시지를 취급하는 무연결 전송용 프로토콜로, OSI 기본 참조 모델의 네트워크 계층에 속한다.

    답 확인하기

    ICMP (Internet Control MEssage Protocol)

  34. 다음 설명에서 괄호에 들어갈 알맞은 용어를 쓰시오.

    ()는 한 번의 로그인으로 개인이 가입한 모든 사이트를 이용할 수 있게 해주는 시스템을 말한다. 개인의 경우, 사이트에 접속하기 위하여 아이디와 패스워드는 물론 이름, 전화번호 등 개인정보를 각 사이트마다 일일이 기록해야 하던 것이 한 번의 작업으로 끝나므로 불편함이 해소되며, 기업에서는 회원에 대한 통합관리가 가능해 마케팅을 극대화시킬 수 있다는 장점이 있다.

    답 확인하기

    SSO (Single Sign On)

  35. 네트워크 및 인터넷과 관련된 다음 설명에 해당하는 용어를 쓰시오.

    • 재난 및 군사 현장과 같이 별도의 고정된 유선망을 구축할 수 없는 장소에서 모바일 호스트(Mobile Hose)만을 이용하여 구성한 네트워크이다.
    • 망을 구성한 후 단기간 사용되는 경우나 유선망을 구성하기 어려운 경우에 적합하다.
    • 멀티 홉 라우팅 기능을 지원한다.
    답 확인하기

    애드 혹 네트워크 (Ad-hoc Network)

  36. 네트워크에 대한 다음 설명에 해당하는 용어를 쓰시오.

    • 우리말로 번역하면 “네트워크 주소 변환”이라는 의미의 영문 3글자 약자이다.
    • 1개의 정식 IP 주소에 다량의 가상 사설 IP 주소를 할당 및 연결하는 방식이다.
    • 1개의 IP 주소를 사용해서 외부에 접속할 수 있는 노드는 어느 시점에서 1개만으로 제한되는 문제가 있으나, 이 때에는 IP 마스커레이드(Masquerade)를 이용하면 된다.
    답 확인하기

    NAT (Network Address Translation)

  37. 다음 설명에서 가리키는 용어를 쓰시오.

    1. 정의

      웹 상에 존재하는 데이터를 개별 URI로 식별하고, 각 URI에 링크 정보를 부여함으로써 상호 연결된 웹을 지향하는 모형이다. 링크 기능이 강조된 시맨틱웹의 모형에 속한다고 볼 수 있으며 팀 버너스 리의 W3C를 중심으로 발전하고 있다.

    2. 주요 기능
      1. 공개된 데이터를 이용하면 내가 원하는 데이터가 이미 존재하는지, 어디에 존재하는지 알 수 있다.
      2. URI로 구별되는 데이터 리소스의 자유로운 접근 및 이용이 가능하므로 큰 노력 없이 데이터의 매쉬업이 가능하다.
      3. 내가 만든 데이터가 아니라도 URI를 이용하여 링크만 해주면 이용할 수 있다.
    3. 4대 원칙
      1. 통합 자원 식별자(URI)를 사용한다.
      2. URI는 HTTP 프로토콜을 통해 접근할 수 있어야 한다.
      3. RDF나 스파클 같은 표준을 사용한다.
      4. 풍부한 링크 정보가 있어야 한다.
    4. Linked Data와 Open Data를 결합한 용어이다.
    답 확인하기

    LOD (개방형 링크드 데이터)

  38. 경로 제어 프로토콜(Routing Protocol)에 대한 다음 설명에서 괄호(① ~ ④)에 들어갈 알맞은 용어를 <보기>에서 찾아 쓰시오.

    경로 제어 프로토콜은 크게 자율 시스템 내부의 라우팅에 사용되는 ()와 자율 시스템 간의 라우팅에 사용되는 ()로 구분할 수 있다.

    • ()는 소규모 동종 자율 시스템에서 효율적인 RIP와 대규모 자유 시스템에서 많이 사용되는 ()로 나누어진다.
    • ()는 링크 상태(Link State)를 실시간으로 반영하여 최단 경로로 라우팅을 지원하는 특징이 있다.
    • ()는 ()의 단점을 보완하여 만들어진 라우팅 프로토콜로, 처음 연결될 때는 전체 라우팅 테이블을 교환하고, 이후에는 변화된 정보만을 교환한다.

    <보기>

    • BGP• AS• HOP• OSPF

    • NAT• ISP• EGP• IGP

    답 확인하기

    ① IGP

    ② EGP

    ③ OSPF

    ④ BGP

  39. 피투피(P2P) 네트워크를 이용하여 온라인 금융 거래 정보를 온라인 네트워크 참여자(Peer)의 디지털 장비에 분산 저장하는 기술을 쓰시오.

    답 확인하기

    블록체인 (Blockchain)

  40. 정보 보호에 대한 다음 설명에 해당하는 용어를 영문 약어로 쓰시오.

    정보 자산을 안전하게 보호하기 위한 보호 절차와 대책으로, 정보보호 관리 체계라고 한다. 조직에 맞는 정보보호 정책을 수립하고, 위험에 상시 대응하는 여러 보안 대책을 통합 관리한다. 공공 부문과 민간 기업 부분에서 이것을 평가하고 인증하는 사업을 한국인터넷진흥원(KISA)에서 운영 중이다.

    답 확인하기

    ISMS

  41. 보안 및 보안 위협에 대한 다음 설명에서 괄호(①, ②)에 들어갈 알맞은 용어를 <보기>에서 찾아 쓰시오.

    • ()은 칩 설계회사인 ARM(Advanced RISC Machine)에서 개발한 기술로, 하나의 프로세서(Processor) 내에 일반 애플리케이션을 처리하는 일반 구역(Normal World)과 보안이 필요한 애플리케이션을 처리하는 보안 구역(Secure World)으로 분할하여 관리하는 하드웨어 기반의 보안 기술이다.
    • ()은 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 것으로 URL 하이재킹(Hijacking)이라고도 한다. 유명 사이트들의 도메인을 입력할 때 발생할 수 있는 온각 도메인 이름을 미리 선점해 놓고 이용자가 모르는 사이에 광고 사이트로 이동하게 만든다.

    <보기>

    • Pharming• Tvishing• Trustzone• APT

    • Typosquatting• Hacktivism• Watering Hole• Smurfing

    • Ransomware• CSRF

    답 확인하기

    ① Trustzone

    ② Typosquatting

  42. 다음 설명의 RAID에 해당하는 레벨(Level)을 답 란의 괄호 안에 숫자로 쓰시오.

    여러 개의 하드디스크로 디스크 배열을 구성하고 파일을 구성하는 데이터 블록들을 서로 다른 디스크에 분산하여 저장할 경우 저장된 블록들을 여러 디스크에서 동시에 읽고 쓸 수 있으므로 디스크의 속도가 매우 향상되는데, 이 기술을 RAID라고 한다. 레이드 방식 중 패리티가 없는 스트라이필된 2개 이상의 디스크를 병렬로 연결하여 구성하는 이 방식은 디스크의 개수가 증가할수록 입 • 출력 속도 및 저장 용량이 배로 증가하지만, 하나의 디스크만 손상되어도 전체 데이터가 유실되는 문제가 발생한다.

    답 확인하기

    Level (0)

    [ 해설 ]

    저장장치 여러 개를 묶어 고용량, 고성능인 저장 장치 한 개와 같은 효과를 얻기 위해 개발된 기법

    • RAID-0 : 스트라이핑
    • RAID-1 : 미러링
    • RAID-2 : 해밍코드
    • RAID-3 : 한 디스크에 패리티 저장
    • RAID-4 : RAID-3과 유사, 블록 단위로 분산 저장
    • RAID-5 : 각 디스크에 패리티 포함
    • RAID-6 : 두 개의 패리티, 분산 저장
  43. 분산 컴퓨팅에 대한 다음 설명에 해당하는 용어를 쓰시오.

    • 오픈 소스 기반 분산 컴퓨팅 플랫폼이다.
    • 분산 저장된 데이터들은 클러스터 환경에서 병렬처리된다.
    • 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발되었다.
    • 더그 커팅과 마이크 캐퍼렐라가 개발했으며, 구글의 맵리듀스(MapReduce) 엔진을 사용하고 있다.
    답 확인하기

    하둡 (Hadoop)

  44. 데이터 마이닝(Data Mining)의 개념을 간략히 서술하시오.

    답 확인하기

    데이터 마이닝은 대량의 데이터를 분석하여 데이터에 내재된 변수 사이의 상호관계를 규명하여 일정한 패턴을 찾아내는 기법이다.

  45. 데이터베이스 회복(Recovery) 기법에 관련된 다음 설명에서 괄호에 공통적으로 들어갈 가장 알맞은 용어를 쓰시오.

    ()은 트랜잭션이 데이터를 변경하면 트랜잭션이 부분 완료되기 전이라도 즉시 실제 DB에 그 내용을 반영하는 기법으로, 장애가 발생하여 회복 작업할 경우를 대비하여 갱신된 내용들을 로그(Log)에 보관시킨다. ()에서 회복 작업을 수행할 경우 Redo와 Undo 모두 수행이 가능하다.

    답 확인하기

    즉각 갱신 기법 (Immediate Update)

  46. 데이터베이스의 병행제어(Concurrency Control) 기법 중 하나로, 접근한 데이터에 대한 연산을 모두 마칠 때까지 추가적인 접근을 제한함으로써 상호 배타적으로 접근하여 작업을 수행하도록 하는 기법을 쓰시오.

    답 확인하기

    로킹 (Locking)

  47. 릴리즈 노트는 개발 과정에서 정리된 릴리즈 정보를 소프트웨어의 최종 사용자인 고객과 공유하기 위한 문서이다. 릴리즈 노트는 정확하고 완전한 정보를 기반으로 개발팀에서 직접 현재 시제로 작성해야 한다. 릴리즈 노트 작성 시 릴리즈 노트 이름, 소프트웨어 이름, 릴리즈 버전, 릴리즈 날짜, 릴리즈 노트 날짜, 릴리즈 노트 버전 등이 포함된 항목을 쓰시오.

    답 확인하기

    머릿말 (Header)

  48. 제시된 보기 중 형상관리 도구에 해당하는 것을 3가지 고르시오.

    • OLAP• CVS• Ant• Maven

    • Git• Jenkins• Spring• SVN

    답 확인하기

    CVS, Git, SVN

  49. 소프트웨어 개발에서의 작업 중 형상 통제에 대해 간략히 서술하시오.

    답 확인하기

    형상 통제는 식별된 형상 항목에 대한 변경 요구를 검토하여 현재의 기준선이 잘 반영될 수 있도록 조정하는 작업이다.

  50. 다음 설명에서 괄호에 들어갈 알맞은 용어를 쓰시오.

    소프트웨어 ()는 소프트웨어 개발 단계의 각 과정에서 만들어지는 프로그램, 프로그램을 설명하는 문서, 데이터 등을 관리하는 것을 말한다. 소프트웨어의 개발 과정에서 만들어지는 여러 버전들의 변경 사항을 관리하는 일련의 활동이며 이를 지원하는 동구로 Git, SVN 등이 있다.

    답 확인하기

    형상관리 (SCM)

이 기사는 저작권자의 CC BY 4.0 라이센스를 따릅니다.