<정보처리기사 실기 기출 모의고사 3>
1. 암호화뿐만 아니라 전자서명이 가능한 최초의 알고리즘이자 소인수 분해의 난해함에 기반하여, 공개키만을 가지고는 개인키를 쉽게 짐작할 수 없도록 디자인되어있는 암호 알고리즘 |
2. 로널드 라이베스트가 만든 암호로, 전송 계층 보안(TLS/SSL)이나 WEP등의 여러 프로토콜에 사용되어 왔지만, 이후 여러 연구를 통해 취약한 것으로 밝혀진 스트림 암호 알고리즘 |
3. 국내 표준 전자서명알고리즘인 KCDSA에 사용되는 160비트 암호학적 해시 함수로, SHA-1과 비슷한 구조를 갖고 있으며, 현재 해시 함수 안전성의 권고 기준인 112비트를 만족하지 않기 때문에 더 이상 사용하지 않는 것을 권고하고 있는 암호학적 해시 함수 |
4. 1999년 한국인터넷진흥원(KISA)에서 자체 개발한 3DES보다 신뢰성이 우수한 블록 암호 알고리즘으로, 블록 크기는 128비트이며, 키 길이에 따라 128, 256으로 분류하는 알고리즘 |
5. 2001년 DES의 한계를 느낀 NIST에서 발표한 고급 암호화 표준이라 불리는 블록 암호 알고리즘으로, 블록 크기는 128비트이며, 키 길이에 따라 128, 192, 256으로 분류하는 알고리즘 |
6. 전송 계층에 위치하면서 근거리 통신망이나 인트라넷, 인터넷에 연결된 컴퓨터에서 실행되는 프로그램 간에 일련의 옥텟을 안정적이고 순서대로, 에러없이 교환할 수 있게 해주는 프로토콜 |
7. 전기 통신 국제기구인 ITU-T에서 관리 감독하는 프로토콜로, 패킷이라고 불리는 데이터 블록을 사용하여 대용량의 데이터를 다수의 패킷으로 분리하여 송신하며, 수신 측에서는 다수의 패킷을 결합하여 원래의 데이터로 복원하는 프로토콜 |
8. 데이터 패킷을 발신지에서 목적지까지 전달하기 위해 최적의 경로를 지정하고, 이 경로를 따라 데이터 패킷을 다음 장치로 전달하는 네트워크 장비 |
9. 운영체제 상에서 다양한 운영체제 기능과 서비스를 구현하는 인터페이스를 제공하는 프로그램으로, 명령어 해석기라고도 하며 사용자와 운영체제의 내부를 관리하는 커널 사이의 인터페이스 |
10. CPU가 메모리에 접근하는 것을 관리하는 컴퓨터 하드웨어 부품으로 가상 메모리 주소를 실제 메모리 주소로 변환하는 장치 |
11. 운영체제에서 하드웨어를 새로 설치했을 때, 해당 하드웨어를 사용하는 데 필요한 시스템 환경을 운영체제가 자동으로 구성해주는 기능 |
12. 효율적인 프로그램 개발을 위해 필요한 프로그램을 모아놓은 집합체로서, 프로그래밍 언어에 따라 일반적으로 도움말, 설치 파일, 샘플 코드 등을 제공하는 프로그램 |
13. 프로그램 문장을 하나씩 번역하고 실행할 수 있도록 하는 프로그램으로, 이 방식의 대표적인 언어로 BASIC, LISP, PROLOG 등이 있음 |
14. 전역 변수를 사용하지 않고 객체를 하나만 생성하도록 하며, 생성된 객체를 어디에서든지 참조할 수 있도록 하는 패턴 |
15. 메모리가 공유되는 하나의 객체에 두 개 이상의 스레드가 동시에 값을 변경하려고 할 때 발생되는 성능 저하의 문제점 |
16. 임계영역을 가진 스레드들의 실행 시간이 서로 겹치지 않게 각각 단독으로 실행되게 하는 기술 |
17. 설계 및 구현 단계에서 해킹 등의 공격을 유발할 가능성이 있는 잠재적인 보안 취약점을 사전에 제거하고, 외부 공격으로부터 안전한 소프트웨어를 개발하는 기법 |
18. 애플리케이션을 실행하여 코드에 존재하는 메모리 누수 현황을 발견하고, 발생한 스레드의 결함 등을 분석하기 위한 도구로, Avalanche, Valgrinde 등이 있음 |
19. 애플리케이션에 부하나 스트레스를 적용하여 애플리케이션의 성능 측정 지표를 점검하는 도구 혹은 가상의 사용자를 생성하고 테스트를 수행하는 도구이며, 종류로는 JMeter. LoadUI. OpenSTA 등이 있음 |
20. 결함 우선순위 중 24시간 안에 즉시 수정해야 하고, 이슈가 발생하면 일반적으로 전체 기능이 동작하지 않고, 어떤 테스트도 더 이상 진행할 수 없을 때 부여하는 우선순위 |
21. 실무적으로 검증된 개발보안 방법론 중 하나로써 SW 보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론 (20년 3회 필기 기출) |
22. 소프트웨어 취약점 및 취약점에 대한 범주 시스템으로, 소프트웨어의 결함을 이해하고 이러한 결함을 식별·수정 및 방지하는데 사용할 수 있는 자동화된 도구를 작성하는 시스템 (20년 3회 필기 기출) |
23. ‘개념 관점, 역할기반 관점, 활동평가 관점, 활동구현 관점, 취약성 관점’등의 활동중심, 역할 기반의 프로세스로 구성된 집합체로서 이미 운영중인 시스템에 적용하기 적당한 소프트웨어 개발 보안 방법론 (20년 3회 필기 기출) |
24. 소프트웨어 개발 표준 중 소프트웨어의 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준으로, 공식 명칭은 ISO/IEC 15504 (20년 3회 필기 기출) |
25. 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술 (20년 3회 필기 기출) |
26. 현실속의 사물을 소프트웨어로 가상화 한 모델로, 현실속의 사물을 대신해 컴퓨터 등 가상세계에서 다양한 상황을 모의 실험하기 위한 용도로 사용하는 기술 (20년 3회 필기 기출) |
27. N개의 서로 다른 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 서비스 (20년 3회 필기 기출) |
28. 소프트웨어를 제공하는 입장에서는 악의적이지 않은 유용한 소프트웨어라고 주장할 수 있지만 사용자 입장에서는 유용할 수도 있고 악의적일 수도 있는 애드웨어, 트랙웨어, 악성 공유웨어 (20년 3회 필기 기출) |
29. 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술 (20년 3회 필기 기출) |
30. 소프트웨어 공학에서 '결과의 변경 없이 코드의 구조를 재조정함'을 뜻하는 것으로, 주로 가독성을 높이고 사용자가 보는 외부 화면은 그대로 두면서 내부 논리나 구조를 바꾸고 개선하는 유지보수 행위 (20년 3회 필기 기출) |
수고하셨습니다.
정답은 댓글에서 확인하실 수 있습니다🥰
추가로 틀린 문구 및 틀린 정답이 있다면
댓글남겨주시면 감사하겠습니다🤗🤗
www.happycampus.com/exam-doc/24852243/
직접 구글링하면서 저작권에 위배되지 않게끔 정리한 정보처리기사 실기 자료집입니다.
(출처: 위키백과, IT위키, MDN, 해시넷, 기출문제)
'정보처리기사 > 실기자료' 카테고리의 다른 글
정보처리기사 실기, 기출 예상 모의고사 문제 5 (2020년 정보처리기능사 실기 3회 기출문제 추가) (1) | 2020.07.21 |
---|---|
정보처리기사 실기, 기출 예상 모의고사 문제 4 (2020년 1·2회 필기, 2과목 소프트웨어 개발 기반) (1) | 2020.07.20 |
정보처리기사 실기, 기출 예상 모의고사 문제 2 (2020년 1·2회 필기, 1과목 소프트웨어 설계 기반) (1) | 2020.07.20 |
정보처리기사 실기, 기출 예상 모의고사 문제 1 (2020년 정보처리기사 실기 2회 기출문제 추가) (3) | 2020.07.20 |
정보처리기사 실기, 2020년 1회 실기 기출문제 복원 (12) | 2020.06.17 |
댓글