포스트

[정보처리기사] 2020 정보처리기사 필기 문제풀이 (3)

Computer Science / 정보처리기사

정보처리기사 필기 대비 문제풀이 (정보시스템 구축 관리)

view

Question #1

최대 홉수(Hop Count)를 15로 제한한 라우팅 프로토콜은?

지문

  1. RIP
  2. OSPF
  3. Static
  4. EIGRP

풀이

문제 풀이 접기/펼치기
  1. RIP (Routing Information Protocol)

    • 타입: 거리 벡터 (Distance Vector)

    • 최대 홉수: 15 (16홉 시 도달 불가)

    • 동작 방식

      30초마다 전체 라우팅 테이블을 브로드캐스트(RIPv11) 또는 멀티캐스트(RIPv22)

      메트릭: 홉 수만 고려 (대역폭 무시)

    • 단점

      Count-to-Infinity 문제: 경로 장애 시 느린 수렴.

      Split Horizon, Poison Reverse로 해결 시도

  2. OSPF (Open Shortest Path First)

    • 타입: 링크 상태 (Link-State)

    • 최대 홉수: 무제한 (Dijkstra 알고리즘 사용)

    • 동작 방식

      LSA(Link State Advertisement)로 네트워크 토폴로지 공유

      Area 분할로 효율적 관리 (Backbone Area 0 필수)

    • 메트릭: Cost (대역폭 기반, 10^8/BW)

    • 특징

      DR(Designated Router)/BDR 선출로 멀티액세스 네트워크 효율화

      계층적 설계로 대규모 네트워크 적합

  3. Stati (Static Routing)

    정의: 관리자가 수동으로 경로 지정

    장점: 오버헤드 없음, 보안성 높음

    단점: 대규모 네트워크 관리 어려움

  4. EIGRP (Enhanced IGRP)

    • 타입: 하이브리드 (거리 벡터 + 링크 상태)

    • 최대 홉수: 무제한 (기본 100, 설정 변경 가능)

    • 동작 방식

      DUAL(Diffusing Update Algorithm) 사용 → 빠른 수렴

      Feasible Successor로 백업 경로 미리 계산

    • 메트릭: 대역폭, 지연, 신뢰성, 부하, MTU 복합 계산

    • 특징

      시스코 전용 프로토콜

      RTP(Reliable Transport Protocol)로 신뢰성 있는 전송

Question #2

IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크/시스템을 마비시키는 공격 방법은?

지문

  1. TearDrop
  2. Smishing
  3. Qshing
  4. Smurfing

풀이

문제 풀이 접기/펼치기
  1. TearDrop

    • 대상 프로토콜: IP (예: 오프셋 조작)

    • 공격 방식

      조각화된 패킷 오버랩 공격

  2. Smishing

    • 공격 방식

      SMS 피싱 (사회공학적 기법)

      관련 도구는 휴대폰 메시지

  3. Qshing

    • 공격 방식

      QR코드를 이용한 해킹

  4. Smurfing

    • Smurfing 공격의 핵심 메커니즘

      • 악용 대상: ICMP 프로토콜 (예: ping 명령어)

      • 공격 과정

        공격자가 위조된 출발지 IP (피해자 IP)로 ICMP Echo Request 패킷을 브로드캐스트

        네트워크 내 모든 호스트가 피해자 IP로 ICMP Echo Reply를 대량 전송 → 피해자 서버 과부하

      • 주요 특징

        DDoS 공격의 일종

        브로드캐스트 주소(255.255.255.255) 활용

Question #3

CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?

지문

  1. 최적단계
  2. 관리단계
  3. 정의단계
  4. 계획단계

풀이

문제 풀이 접기/펼치기
Level단계명설명
Level 1초기단계프로세스가 비체계적, 개인 역량에 의존 (Ad-hoc)
Level 2관리단계프로젝트 관리 가능 (요구사항 관리, 일정 계획 등)
Level 3정의단계조직 표준 프로세스 수립 및 전반적 적용
Level 4정량적 관리단계프로세스의 정량적 측정과 통계적 관리
Level 5최적화단계지속적 개선과 혁신 (결함 예방, 기술 도입)

⚠️ 계획단계는 CMM 공식 단계에 없음

Question #4

여러 개의 독립된 통신장치가 UWB(Ultra Wide Band) 기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?

지문

  1. PICONET
  2. SCRUM
  3. NFC
  4. WI-SUN

풀이

문제 풀이 접기/펼치기
  1. PICONET

    • 기술 기반: 블루투스 또는 UWB를 사용

    • 구성

      1개의 마스터(Master) 장치와 최대 7개의 슬레이브(Slave) 장치로 연결

      예: 헤드셋, 키보드, 마우스가 스마트폰과 연결된 형태

    • 특징:

      Ad-hoc 네트워크 (임시적 연결)

      저전력, 단거리 통신 (10m 이내)

  2. SCRUM

    애자일 개발 방법론 (네트워크 기술과 무관)

  3. NFC

    13.56MHz 주파수 사용, 4cm 이근 거리 통신 (결제, 도어락 등)

  4. WI-SUN

    장거리 IoT 네트워크 (스마트 그리드, 도시 인프라)

Question #5

COCOMO 모델 중 기관 내부에서 개발된 중소 규모의 소프트웨어로, 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은?

지문

  1. Embedded
  2. Organic
  3. Semi-detached
  4. Semi-embedded

풀이

문제 풀이 접기/펼치기
유형설명예시라인 수 범위
Organic (단순형)- 소규모 팀이 개발
- 단순한 요구사항
- 내부용 소프트웨어
사내 인사 관리 시스템, 데이터 처리 프로그램~5만 라인
Semi-detached (중간형)- 중간 규모 팀
- 혼합된 요구사항
- 내부/외부용
은행 시스템, 인벤토리 관리 시스템5만~30만 라인
Embedded (임베디드형)- 대규모 팀
- 엄격한 요구사항
- 실시간 시스템
항공기 제어 시스템, 의료 장치 소프트웨어30만 라인~

⚠️ Semi-embedded는 COCOMO 공식 유형에 없음

Question #6

컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인 정보를 몰래 빼내는 해킹 공격은?

지문

  1. Key Logger Attack
  2. Worm
  3. Rollback
  4. Zombie Worm

풀이

문제 풀이 접기/펼치기
용어설명
Key Logger Attack키보드 입력 감지 → 정보 탈취
Worm자기 복제로 네트워크 확산 (예: WannaCry)
Rollback데이터베이스 복구 기법 (해킹 공격 X)
Zombie WormDDos 공격용 감염 PC (Botnet 구성)

Question #7

Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정 기법은?

지문

  1. Putnam 모형
  2. 델파이 모형
  3. COCOMO 모형
  4. 기능점수 모형

풀이

문제 풀이 접기/펼치기
  1. Putnam 모형

    • Rayleigh-Norden 곡선 적용

      프로젝트 노력(Effort)이 시간에 따라 정규 분포 형태로 분포됨

      초기 계획 → 개발 → 테스트 단계별로 인력 투입량을 예측

    • 공식

      $E = a \times (KDSI)^b$ (KDSI: Kilo Delivered Source Instructions)

      $D = c \times (E)^d$ (D: 개발 기간)

  2. 델파이 모형

    • 주요 기법

      전문가 합의 기반

    • 특징

      비용 산정 기법이 아닌 예측 기법

      요구사항 추정 시 사용

  3. COCOMO 모형

    • 주요 기법

      라인 수(KLOC) 기반

    • 특징

      Organic/Embedded 등 프로젝트 유형 분류

  4. 기능점수 모형

    • 주요 기법

      기능점수(Function Point)

    • 특징

      입력/출력/파일 등 기능 복잡도 측정

Question #8

소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘은?

지문

  1. RSA
  2. ECC
  3. PKI
  4. PRM

풀이

문제 풀이 접기/펼치기
  1. RSA

    • 기반 수학 문제: 큰 수의 소인수 분해 (Prime Factorization)

    • 키 생성 과정

      1. 두 개의 큰 소수 $p$, $q$ 선택 → $n = p \times q$ 계산
      2. $\phi(n) = (p - 1)(q - 1)$ 구함
      3. $e$(공개키)와 $d$(개인키) 계산: $e \times d \equiv 1 \, mod \, \phi(n)$
    • 암호화/복호화

      암호화: $C = M^e \, mod \, n$

      복호화: $M = C^d \, mod \, n$

  2. ECC

    타원 곡선 암호 (소인수 분해 X, 이산 로그 문제 기반)

  3. PKI

    공개키 인프라 (암호 알고리즘 X)

  4. PRM

    가상 용어 (암호학적 의미 없음)

Question #9

프로토타입을 지속적으로 발전시켜 최종 소프트웨어를 개발하며, 위험 관리가 중심인 소프트웨어 생명주기 모형은?

지문

  1. 나선형 모형
  2. 델파이 모형
  3. 폭포수 모형
  4. 기능점수 모형

풀이

문제 풀이 접기/펼치기
  1. 나선형 모형

    • 프로토타입 기반 점진적 개발

      계획 → 위험 분석 → 개발 → 평가 단계를 반복하며 진화

    • 위험 관리 중심

      각 사이클마다 위험을 식별하고 대응책 수립 (예: 기술적/재정적 리스크)

    • 적용 분야

      대규모 고위험 프로젝트 (예: 항공, 의료 시스템)

  2. 델파이 모형

    전문가 합의를 통한 예측 (생명주기 모형 X)

  3. 폭포수 모형

    • 주요 특징

      단계적 순차 진행

      요구분석 → 설계 → 구현 → 테스트 → 유지보수

    • 변경 유연성이 낮음

  4. 기능점수 모형

    비용 산정 기법 (생명주기 모형 X)

Question #10

백도어(Backdoor) 탐지 방법으로 틀린 것은?

지문

  1. 무결성 검사
  2. 단일 포트 확인
  3. 로그 분석
  4. SetUID 파일 검사

풀이

문제 풀이 접기/펼치기
  • 백도어 탐지 방법

    백도어는 시스템에 잠입해 비정상적인 접근 경로를 만드는 공격 기법으로, 주요 탐지 방법은 다음과 같음

    방법설명
    무경성 검사시스템 파일/설정의 변조 여부 확인 (예: Tripwire 도구 사용)
    로그 분석의심스러운 접근 기록 검토 (예: /var/log/auth.log)
    SetUID 파일 검사권한 상승 가능한 파일 탐지 (find / -perm -4000 명령어)
    네트워크 포트 스캔다중 포트 확인 (단일 포트만 확인하는 것은 한계가 있음)
  1. 무결성 검사

    파일 변조 탐지에 필수

  2. 단일 포트 확인

    백도어는 여러 포트를 활용할 수 있음

  3. 로그 분석

    비정상 로그인 기록 탐지

  4. SetUID 파일 검사

    권한 남용 가능성 탐지

Question #11

메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 공격으로 가정하여 프로그램 실행을 중단하는 기술은?

지문

  1. 모드체크
  2. 리커버리 통제
  3. 시스로그
  4. 스택가드

풀이

문제 풀이 접기/펼치기
  1. 모드체크

    시스템 동작 모드 검사 (보안 기술 X)

  2. 리커버리 통제

    데이터 복수 관리 (보안 기술 X)

  3. 시스로그

    시스템 로그 기록 (공격 탐지용이지만 방어 기술 X)

  4. 스택가드

    • 목적: 버퍼 오버플로우 공격 방지 (예: 복귀 주소 변조)

    • 동작 방식

      함수 호출 시 복귀 주소(Return Address) 앞카나리(Canary) 값을 삽입

      함수 종료 전 카나리 값이 변경되었는지 검사 → 변조 시 프로그램 중단

    • 카나리 유형

      Terminator Canary: NULL, CR, LF 등 특수 문자 사용

      Random Canary: 실행 시마다 난수 생성

⚠️ 유사 기술

ASLR (Address Space Layout Randomization): 메모리 주소 무작위화

DEP (Data Execution Prevention): 실행 불가 영역 설정

Question #12

시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?

지문

  1. 기밀성
  2. 부인방지
  3. 가용성
  4. 무결성

풀이

문제 풀이 접기/펼치기
요소설명예시
기밀성인가된 사용자만 정보 접근 가능암호화, 접근 제어
무결성인가된 사용자만 정보 수정 가능 → 변조 방지해시 함수, 디지털 서명
가용성인가된 사용자가 필요 시 정보 활용 가능DDoS 방어, 백업 시스템
⚠️ 부인방지 (Non-repudiation)

추가적 보안 요소: 행위의 책임 소재를 명확히 하는 것 (예: 전자 서명, 로그 기록)

문제의 조건 (수정 가능)과는 무관

Question #13

다음이 설명하는 용어로 옳은 것은?

- 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼이다.
- 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성한다.
- 다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장/처리한다.

지문

  1. 하둡(Hadoop)
  2. 비컨(Beacon)
  3. 포스케어(Foursquare)
  4. 멤리스터(Memristor)

풀이

문제 풀이 접기/펼치기
  1. 하둡(Hadoop)

    • 정의: 오픈 소스 기반의 분산 처리 플랫폼

    • 주요 구성 요소

      HDFS (Hadoop Distributed File System): 대용량 데이터 분산 저장

      MapReduce: 데이터 병렬 처리 프레임워크

    • 장점

      저비용 (일반 서버 클러스터 사용)

      확장성 (PB급 데이터 처리 가능)

  2. 비컨(Beacon)

    블루투스 기반 위치 추적 기술 (IoT용)

  3. 포스케어(Foursquare)

    위치 기반 소셜 네트워크 서비스 (빅데이터 플랫폼 X)

  4. 멤리스터(Memristor)

    차세대 메모리 소자 (저장 장치 하드웨어)

Question #14

크래커가 침입하여 백도어를 설치하거나 설정 파일을 변경했을 때 이를 분석하는 도구는?

지문

  1. trace
  2. tripwire
  3. udpdump
  4. cron

풀이

문제 풀이 접기/펼치기
  1. trace

    시스템 호출 추적 (예: strace) → 실행 프로세스 디버깅용

  2. tripwire

    • 용도: 시스템 파일의 무결성 검사 및 변조 탐지

    • 작동 원리

      1. 초기 상태에서 파일의 해시 값을 데이터베이스에 저장

      2. 주기적으로 파일을 스캔해 해시 값 비교 → 변경 사항 발견 시 경고

    • 적용 사례

      백도어로 인한 /etc/passwd 변조 탐지

      크래커가 수정한 설정 파일 복구

  3. udpdump

    UDP 패킷 캡처 도구 (네트워크 분석용)

  4. cron

    작업 스케줄러 (보안 분석 도구 X)

Question #15

폭포수 모형(Waterfall Model)의 특징으로 거리가 먼 것은?

지문

  1. 개발 중 발생한 요구사항을 쉽게 반영할 수 있다.
  2. 순차적인 접근방법을 이용한다.
  3. 단계적 정의와 산출물이 명확하다.
  4. 모형의 적용 경험과 성공사례가 많다.

풀이

문제 풀이 접기/펼치기
폭포수 모형의 핵심 특징
  • 순차적 개발 단계

    요구분석 → 설계 → 구현 → 테스트 → 유지보수 (이전 단계로 돌아갈 수 없음)

  • 장점

    단계별 문서화산출물 명확성

    대규모 프로젝트에 적합 (예: 항공, 의료 시스템)

  • 단점

    변경 유연성 부족 (요구사항 반영이 어려움)

    초기 완벽한 요구사항 정의 필요

  1. 개발 중 발생한 요구사항을 쉽게 반영할 수 있다.

    폭포수 모형은 변경이 어려움

  2. 순차적인 접근방법을 이용한다.

    핵심 특징

  3. 단계적 정의와 산출물이 명확하다.

    장점 중 하나

  4. 모형의 적용 경험과 성공사례가 많다.

    역사적 검증 완료 (대규모 프로젝트에 적합)

⚠️ 폭포수 VS 애자일 비교
구분폭포수 모형애자일 모델
변경 대응어려움유연함 (스프린트 단위)
문서화중시최소화 (실행 중심)
적합한 프로젝트요구사항이 명확하고 안정적인 경우의 프로젝트빠른 변경이 필요한 소규모 프로젝트

Question #16

테일러링(Tailoring) 개발 방법론의 내부 기준에 해당하지 않는 것은?

지문

  1. 납기/비용
  2. 기술환경
  3. 구성원 능력
  4. 국제표준 품질기준

풀이

문제 풀이 접기/펼치기
  • 테일러링은 조직의 내부 상황에 맞춰 방법론을 조정하는 과정 (내부 기준)

    내부 기준설명예시
    납기/비용프로젝트 기한과 예산긴급 프로젝트 시 Agile 단축 적용
    기술환경보유한 인프라/도구클라우드 환경에 CI/CD 도구 통합
    구성원 능력팀원의 기술 수준초보 팀 → 문서화 강화
  • 외부 기준 (내부 기준 X)

    국제표준 품질기준 (ISO, CMMI): 외부에서 요구하는 규범

    법적 규제 (GDPR): 외부 강제 사항

  1. 납기/비용

    프로젝트 관리 핵심 요소

  2. 기술환경

    조직 인프라 의존성

  3. 구성원 능력

    팀 역량 기반 조정

  4. 국제표준 품질기준

    테일러링 대상 아님


  1. 클래스풀(Classful), 브로드캐스트 ↩︎

  2. 클래스리스(Classless), VLSM 지원, 멀티캐스트 (224.0.0.9) ↩︎

이 기사는 저작권자의 CC BY 4.0 라이센스를 따릅니다.