본문으로 바로가기

5과목 : 정보시스템 구축관리

 

1. 물리적인  사물과 컴퓨터에 동일하게 표현되는 가상 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델은?

1. 최적화

2. 실행 시간

3. 디지털 트윈

4. N-Screen


2. 정보보안의 3대 요소에 해당하지 않는 것은?

1. 기밀성

2. 휘발성

3. 무결성

4. 가용성


3. 다음 빈칸에 알맞은 기술은?

(   )은/는 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술이다.

1. Quantum Key Distribution

2. Digital Rights Management

3. Grayware

4. Mashup

양자 암호키 분배(QKD; Quantum Key Distribution)
 - 양자 통신을 위해 비밀키를 분배하여 관리하는 기술로 두 시스템이 암호 알고리즘 동작을 위한 비밀키를 안전하게 공유하기 위해 양자 암호키 분배 시스템을 설치하여 운용하는 방식으로 활용

그레이웨어(Grayware)
 - 소프트웨어를 제공하는 입장에서는 악의적이지 않은 유용한 소프트웨어라고 주장할 수 있지만 사용자 입장에서는 유용할 수도 있고 악의적일 수도 있는 애드웨어, 트랙웨어, 기타 악성 코드나 악성 공유웨어를 말함

4. 기능점수(Functional Point)모형에서 비용산정에 이용되는 요소가 아닌 것은?

1. 클래스 인터페이스

2. 명령어(사용자 질의수)

3. 데이터파일

4. 출력보고서


5. 블록 암호화 방식이 아닌 것은?

1. DES
2. RC4

3. AES

4. SEED

- 블록 암호화 방식 : DES, SEED, AES, ARIA
- 스트림 암호화 방식 : LFSR, RC4

6. Putnam 모형을 기초로 해서 만든 자동화 추정 도구는?

1. SQLR/30

2. SLIM

3. MESH

4. NFV


7. 큰 숫자를 소인수 분해하기 어렵다는 기반하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘은?

1. DES

2. ARIA

2. SEED

4. RSA


8. COCOMO 모델의 프로젝트 유형으로 거리가 먼 것은?

1. Organic

2. Semi-detached

3. Embedded

4. Sequential


9. 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법은?

1. Data Mining

2. Wm-Bus

3. Digital Twin

4. Zigbee


10. 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술을 의미하는 것은?

1. Software Defined Perimeter

2. Virtual Private Network

3. Local Area Network

4. Mesh Network


11. DDoS 공격과 연관이 있는 공격 방법은?

1. Secure shell

2. Tribe Flood Network

3. Nimda

4. Deadlock

Nimda : 감염 컴퓨터의 이메일의 주소목록을 뒤져 무차별로 바이러스 이메일을 전송해 컴퓨터를 감염시키는 악성 컴퓨터 바이러스

교착상태(DeadLock) : 두 개 이상의 작업이 서로 상대방의 작업이 끝나기 만을 기다리고 있기 때문에 결과적으로 아무것도 완료되지 못하는 상태

12. CPM 네트워크가 다음과 같을 때 임계경로의 소요기일은?

1. 10일

2. 12일

3. 14일

4. 16일

임계경로는 가장 긴 경로
2일 + 3일+ 5일 + 4일 = 14일

13. RIP(Routing Information Protocol)에 대한 설명으로 틀린 것은?

1. 거리 벡터 라우팅 프로토콜이라고도 한다.

2. 소규모 네트워크 환경에 적합하다.

3. 최대 홉 카운트를 115홉 이하로 한정하고 있다.

4. 최단경로탐색에는 Bellman-Ford 알고리즘을 사용한다.

- 현재 가장 널리 사용되는 라우팅 프로토콜
- 소규모 동종의 네트워크 내에서 효율적인 방법
- 최대 홉수를 15로 제한하므로 15이 상의 경우는 도달할 수 없는 네트워크를 의미하는데 이것은 대규모 네트워크에서는 RIP를 사용할 수 없음을 의미

14. 소프트웨어 생명주기 모형 중 고전적 생명주기 모형으로 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형은?

1. 폭포수 모형

2. 애자일 모형

3. 컴포넌트 기반 방법론

4. 6GT 모형


15. 소프트웨어 개발 모델 중 나선형 모델의 4가지 주요활동이 순서대로 나열된 것은?

A. 계획 수립       B. 고객 평가
C. 개발 및 검증   D. 위험 분석

1. A-B-D-C 순으로 반복

2. A-D-C-B 순으로 반복

3. A-B-C-D 순으로 반복

4. A-C-B-D 순으로 반복


16. 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법은?

1. 합성 중심

2. 생성 중심

3. 분리 중심

4. 구조 중심


17. 다음 JAVA코드에서 밑줄로 표시된 부분에는 어떤 보안 약점이 존재하는가?

(단, Key는 암호화 키를 저장하는 변수이다.)

import javax.crypto.KeyGenerator;
import javax.crypto.spec.SecretKeySpec;
import javax.crypto.Cipher;
······생량
public String encriptString(String usr) {
String key = "22df3023sf~2;asn!@#/>as";
if (key != null) {
byte[] bToEncrypt = usr.getBytes("UTF-8")
.....생량

1. 무결성 검사 없는 코드 다운로드

2. 중요 자원에 대한 잘못된 권한 설정

3. 하드코드된 암호화 키 사용

4. 적절한 인증없는 중요 기능 허용


18. 소프트웨어 개발 표준 중 소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준은?

1. SCRUM

2. ISO/IEC 12509

3. SPICE

4. CASE

스크럼(Scrum)
 - 팀이 중심이 되어 개발의 효율성을 높인다는 의미
 - 스크럼 팀은 제품 책임자, 스크럼 마스터, 개발팀으로 구성

CASE(Computer Aided Software Engineering)
 - 일관성 분석(Consistency Analysis)을 통해 요구사항 변경사항의 추적 및 분석, 관리, 표준 준수 여부를 확인

19. 실무적으로 검증된 개발보안 방법론 중 하나로써 SW 보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은?

1. CLASP

2. CWE

3. PIMS

4. Seven Touchpoints


20. 다음 LAN의 네트워크 토폴로지는?

1. 버스형

2. 성형

3. 링형

4. 그물형