[정보처리기사] 2020 정보처리기사 필기 문제풀이 (3)
정보처리기사 필기 대비 문제풀이 (정보시스템 구축 관리)
Question #1
최대 홉수(Hop Count)를 15로 제한한 라우팅 프로토콜은?
지문
- RIP
- OSPF
- Static
- EIGRP
풀이
문제 풀이 접기/펼치기
RIP (Routing Information Protocol)
OSPF (Open Shortest Path First)
타입: 링크 상태 (Link-State)
최대 홉수: 무제한 (Dijkstra 알고리즘 사용)
동작 방식
LSA(Link State Advertisement)로 네트워크 토폴로지 공유
Area 분할로 효율적 관리 (Backbone Area 0 필수)
메트릭: Cost (대역폭 기반,
10^8/BW
)특징
DR(Designated Router)/BDR 선출로 멀티액세스 네트워크 효율화
계층적 설계로 대규모 네트워크 적합
Stati (Static Routing)
정의: 관리자가 수동으로 경로 지정
장점: 오버헤드 없음, 보안성 높음
단점: 대규모 네트워크 관리 어려움
EIGRP (Enhanced IGRP)
타입: 하이브리드 (거리 벡터 + 링크 상태)
최대 홉수: 무제한 (기본 100, 설정 변경 가능)
동작 방식
DUAL(Diffusing Update Algorithm) 사용 → 빠른 수렴
Feasible Successor로 백업 경로 미리 계산
메트릭: 대역폭, 지연, 신뢰성, 부하, MTU 복합 계산
특징
시스코 전용 프로토콜
RTP(Reliable Transport Protocol)로 신뢰성 있는 전송
Question #2
IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크/시스템을 마비시키는 공격 방법은?
지문
- TearDrop
- Smishing
- Qshing
- Smurfing
풀이
문제 풀이 접기/펼치기
TearDrop
대상 프로토콜: IP (예: 오프셋 조작)
공격 방식
조각화된 패킷 오버랩 공격
Smishing
공격 방식
SMS 피싱 (사회공학적 기법)
관련 도구는 휴대폰 메시지
Qshing
공격 방식
QR코드를 이용한 해킹
Smurfing
Smurfing 공격의 핵심 메커니즘
악용 대상: ICMP 프로토콜 (예: ping 명령어)
공격 과정
공격자가 위조된 출발지 IP (피해자 IP)로 ICMP Echo Request 패킷을 브로드캐스트
네트워크 내 모든 호스트가 피해자 IP로 ICMP Echo Reply를 대량 전송 → 피해자 서버 과부하
주요 특징
DDoS 공격의 일종
브로드캐스트 주소(
255.255.255.255
) 활용
Question #3
CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?
지문
- 최적단계
- 관리단계
- 정의단계
- 계획단계
풀이
문제 풀이 접기/펼치기
Level | 단계명 | 설명 |
---|---|---|
Level 1 | 초기단계 | 프로세스가 비체계적, 개인 역량에 의존 (Ad-hoc) |
Level 2 | 관리단계 | 프로젝트 관리 가능 (요구사항 관리, 일정 계획 등) |
Level 3 | 정의단계 | 조직 표준 프로세스 수립 및 전반적 적용 |
Level 4 | 정량적 관리단계 | 프로세스의 정량적 측정과 통계적 관리 |
Level 5 | 최적화단계 | 지속적 개선과 혁신 (결함 예방, 기술 도입) |
⚠️ 계획단계는 CMM 공식 단계에 없음
Question #4
여러 개의 독립된 통신장치가 UWB(Ultra Wide Band) 기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?
지문
- PICONET
- SCRUM
- NFC
- WI-SUN
풀이
문제 풀이 접기/펼치기
PICONET
기술 기반: 블루투스 또는 UWB를 사용
구성
1개의 마스터(Master) 장치와 최대 7개의 슬레이브(Slave) 장치로 연결
예: 헤드셋, 키보드, 마우스가 스마트폰과 연결된 형태
특징:
Ad-hoc 네트워크 (임시적 연결)
저전력, 단거리 통신 (10m 이내)
SCRUM
애자일 개발 방법론 (네트워크 기술과 무관)
NFC
13.56MHz 주파수 사용, 4cm 이근 거리 통신 (결제, 도어락 등)
WI-SUN
장거리 IoT 네트워크 (스마트 그리드, 도시 인프라)
Question #5
COCOMO 모델 중 기관 내부에서 개발된 중소 규모의 소프트웨어로, 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은?
지문
- Embedded
- Organic
- Semi-detached
- Semi-embedded
풀이
문제 풀이 접기/펼치기
유형 | 설명 | 예시 | 라인 수 범위 |
---|---|---|---|
Organic (단순형) | - 소규모 팀이 개발 - 단순한 요구사항 - 내부용 소프트웨어 | 사내 인사 관리 시스템, 데이터 처리 프로그램 | ~5만 라인 |
Semi-detached (중간형) | - 중간 규모 팀 - 혼합된 요구사항 - 내부/외부용 | 은행 시스템, 인벤토리 관리 시스템 | 5만~30만 라인 |
Embedded (임베디드형) | - 대규모 팀 - 엄격한 요구사항 - 실시간 시스템 | 항공기 제어 시스템, 의료 장치 소프트웨어 | 30만 라인~ |
⚠️ Semi-embedded는 COCOMO 공식 유형에 없음
Question #6
컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인 정보를 몰래 빼내는 해킹 공격은?
지문
- Key Logger Attack
- Worm
- Rollback
- Zombie Worm
풀이
문제 풀이 접기/펼치기
용어 | 설명 |
---|---|
Key Logger Attack | 키보드 입력 감지 → 정보 탈취 |
Worm | 자기 복제로 네트워크 확산 (예: WannaCry) |
Rollback | 데이터베이스 복구 기법 (해킹 공격 X) |
Zombie Worm | DDos 공격용 감염 PC (Botnet 구성) |
Question #7
Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정 기법은?
지문
- Putnam 모형
- 델파이 모형
- COCOMO 모형
- 기능점수 모형
풀이
문제 풀이 접기/펼치기
Putnam 모형
Rayleigh-Norden 곡선 적용
프로젝트 노력(Effort)이 시간에 따라 정규 분포 형태로 분포됨
초기 계획 → 개발 → 테스트 단계별로 인력 투입량을 예측
공식
$E = a \times (KDSI)^b$ (KDSI: Kilo Delivered Source Instructions)
$D = c \times (E)^d$ (D: 개발 기간)
델파이 모형
주요 기법
전문가 합의 기반
특징
비용 산정 기법이 아닌 예측 기법
요구사항 추정 시 사용
COCOMO 모형
주요 기법
라인 수(KLOC) 기반
특징
Organic/Embedded 등 프로젝트 유형 분류
기능점수 모형
주요 기법
기능점수(Function Point)
특징
입력/출력/파일 등 기능 복잡도 측정
Question #8
소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘은?
지문
- RSA
- ECC
- PKI
- PRM
풀이
문제 풀이 접기/펼치기
RSA
기반 수학 문제: 큰 수의 소인수 분해 (Prime Factorization)
키 생성 과정
- 두 개의 큰 소수 $p$, $q$ 선택 → $n = p \times q$ 계산
- $\phi(n) = (p - 1)(q - 1)$ 구함
- $e$(공개키)와 $d$(개인키) 계산: $e \times d \equiv 1 \, mod \, \phi(n)$
암호화/복호화
암호화: $C = M^e \, mod \, n$
복호화: $M = C^d \, mod \, n$
ECC
타원 곡선 암호 (소인수 분해 X, 이산 로그 문제 기반)
PKI
공개키 인프라 (암호 알고리즘 X)
PRM
가상 용어 (암호학적 의미 없음)
Question #9
프로토타입을 지속적으로 발전시켜 최종 소프트웨어를 개발하며, 위험 관리가 중심인 소프트웨어 생명주기 모형은?
지문
- 나선형 모형
- 델파이 모형
- 폭포수 모형
- 기능점수 모형
풀이
문제 풀이 접기/펼치기
나선형 모형
프로토타입 기반 점진적 개발
계획 → 위험 분석 → 개발 → 평가 단계를 반복하며 진화
위험 관리 중심
각 사이클마다 위험을 식별하고 대응책 수립 (예: 기술적/재정적 리스크)
적용 분야
대규모 고위험 프로젝트 (예: 항공, 의료 시스템)
델파이 모형
전문가 합의를 통한 예측 (생명주기 모형 X)
폭포수 모형
주요 특징
단계적 순차 진행
요구분석 → 설계 → 구현 → 테스트 → 유지보수
변경 유연성이 낮음
기능점수 모형
비용 산정 기법 (생명주기 모형 X)
Question #10
백도어(Backdoor) 탐지 방법으로 틀린 것은?
지문
- 무결성 검사
- 단일 포트 확인
- 로그 분석
- SetUID 파일 검사
풀이
문제 풀이 접기/펼치기
백도어 탐지 방법
백도어는 시스템에 잠입해 비정상적인 접근 경로를 만드는 공격 기법으로, 주요 탐지 방법은 다음과 같음
방법 설명 무경성 검사 시스템 파일/설정의 변조 여부 확인 (예: Tripwire
도구 사용)로그 분석 의심스러운 접근 기록 검토 (예: /var/log/auth.log
)SetUID 파일 검사 권한 상승 가능한 파일 탐지 ( find / -perm -4000
명령어)네트워크 포트 스캔 다중 포트 확인 (단일 포트만 확인하는 것은 한계가 있음)
무결성 검사
파일 변조 탐지에 필수
단일 포트 확인
백도어는 여러 포트를 활용할 수 있음
로그 분석
비정상 로그인 기록 탐지
SetUID 파일 검사
권한 남용 가능성 탐지
Question #11
메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 공격으로 가정하여 프로그램 실행을 중단하는 기술은?
지문
- 모드체크
- 리커버리 통제
- 시스로그
- 스택가드
풀이
문제 풀이 접기/펼치기
모드체크
시스템 동작 모드 검사 (보안 기술 X)
리커버리 통제
데이터 복수 관리 (보안 기술 X)
시스로그
시스템 로그 기록 (공격 탐지용이지만 방어 기술 X)
스택가드
목적: 버퍼 오버플로우 공격 방지 (예: 복귀 주소 변조)
동작 방식
함수 호출 시 복귀 주소(Return Address) 앞에 카나리(Canary) 값을 삽입
함수 종료 전 카나리 값이 변경되었는지 검사 → 변조 시 프로그램 중단
카나리 유형
Terminator Canary:
NULL
,CR
,LF
등 특수 문자 사용Random Canary: 실행 시마다 난수 생성
⚠️ 유사 기술
ASLR (Address Space Layout Randomization): 메모리 주소 무작위화
DEP (Data Execution Prevention): 실행 불가 영역 설정
Question #12
시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?
지문
- 기밀성
- 부인방지
- 가용성
- 무결성
풀이
문제 풀이 접기/펼치기
요소 | 설명 | 예시 |
---|---|---|
기밀성 | 인가된 사용자만 정보 접근 가능 | 암호화, 접근 제어 |
무결성 | 인가된 사용자만 정보 수정 가능 → 변조 방지 | 해시 함수, 디지털 서명 |
가용성 | 인가된 사용자가 필요 시 정보 활용 가능 | DDoS 방어, 백업 시스템 |
- ⚠️ 부인방지 (Non-repudiation)
추가적 보안 요소: 행위의 책임 소재를 명확히 하는 것 (예: 전자 서명, 로그 기록)
- 문제의 조건 (
수정 가능
)과는 무관- 문제의 조건 (
Question #13
다음이 설명하는 용어로 옳은 것은?
- 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼이다.
- 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성한다.
- 다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장/처리한다.
지문
- 하둡(Hadoop)
- 비컨(Beacon)
- 포스케어(Foursquare)
- 멤리스터(Memristor)
풀이
문제 풀이 접기/펼치기
하둡(Hadoop)
정의: 오픈 소스 기반의 분산 처리 플랫폼
주요 구성 요소
HDFS (Hadoop Distributed File System): 대용량 데이터 분산 저장
MapReduce: 데이터 병렬 처리 프레임워크
장점
저비용 (일반 서버 클러스터 사용)
확장성 (PB급 데이터 처리 가능)
비컨(Beacon)
블루투스 기반 위치 추적 기술 (IoT용)
포스케어(Foursquare)
위치 기반 소셜 네트워크 서비스 (빅데이터 플랫폼 X)
멤리스터(Memristor)
차세대 메모리 소자 (저장 장치 하드웨어)
Question #14
크래커가 침입하여 백도어를 설치하거나 설정 파일을 변경했을 때 이를 분석하는 도구는?
지문
- trace
- tripwire
- udpdump
- cron
풀이
문제 풀이 접기/펼치기
trace
시스템 호출 추적 (예:
strace
) → 실행 프로세스 디버깅용tripwire
용도: 시스템 파일의 무결성 검사 및 변조 탐지
작동 원리
초기 상태에서 파일의 해시 값을 데이터베이스에 저장
주기적으로 파일을 스캔해 해시 값 비교 → 변경 사항 발견 시 경고
적용 사례
백도어로 인한
/etc/passwd
변조 탐지크래커가 수정한 설정 파일 복구
udpdump
UDP 패킷 캡처 도구 (네트워크 분석용)
cron
작업 스케줄러 (보안 분석 도구 X)
Question #15
폭포수 모형(Waterfall Model)의 특징으로 거리가 먼 것은?
지문
- 개발 중 발생한 요구사항을 쉽게 반영할 수 있다.
- 순차적인 접근방법을 이용한다.
- 단계적 정의와 산출물이 명확하다.
- 모형의 적용 경험과 성공사례가 많다.
풀이
문제 풀이 접기/펼치기
폭포수 모형의 핵심 특징
순차적 개발 단계
요구분석 → 설계 → 구현 → 테스트 → 유지보수 (이전 단계로 돌아갈 수 없음)
장점
단계별 문서화와 산출물 명확성
대규모 프로젝트에 적합 (예: 항공, 의료 시스템)
단점
변경 유연성 부족 (요구사항 반영이 어려움)
초기 완벽한 요구사항 정의 필요
개발 중 발생한 요구사항을 쉽게 반영할 수 있다.
폭포수 모형은 변경이 어려움
순차적인 접근방법을 이용한다.
핵심 특징
단계적 정의와 산출물이 명확하다.
장점 중 하나
모형의 적용 경험과 성공사례가 많다.
역사적 검증 완료 (대규모 프로젝트에 적합)
⚠️ 폭포수 VS 애자일 비교
구분 | 폭포수 모형 | 애자일 모델 |
---|---|---|
변경 대응 | 어려움 | 유연함 (스프린트 단위) |
문서화 | 중시 | 최소화 (실행 중심) |
적합한 프로젝트 | 요구사항이 명확하고 안정적인 경우의 프로젝트 | 빠른 변경이 필요한 소규모 프로젝트 |
Question #16
테일러링(Tailoring) 개발 방법론의 내부 기준에 해당하지 않는 것은?
지문
- 납기/비용
- 기술환경
- 구성원 능력
- 국제표준 품질기준
풀이
문제 풀이 접기/펼치기
테일러링은 조직의 내부 상황에 맞춰 방법론을 조정하는 과정 (내부 기준)
내부 기준 설명 예시 납기/비용 프로젝트 기한과 예산 긴급 프로젝트 시 Agile 단축 적용 기술환경 보유한 인프라/도구 클라우드 환경에 CI/CD 도구 통합 구성원 능력 팀원의 기술 수준 초보 팀 → 문서화 강화 외부 기준 (내부 기준 X)
국제표준 품질기준 (ISO, CMMI): 외부에서 요구하는 규범
법적 규제 (GDPR): 외부 강제 사항
납기/비용
프로젝트 관리 핵심 요소
기술환경
조직 인프라 의존성
구성원 능력
팀 역량 기반 조정
국제표준 품질기준
테일러링 대상 아님