본문 바로가기
정보처리기사/실기자료

정보처리기사 실기, 기출 예상 모의고사 문제 10 (2020년 1·2회 필기, 5과목 정보시스템 구축 관리 기반)

by 함께 공부해요 2020. 7. 22.


1. 소프트웨어 개발 주기의 단계별로 요구할 인력의 분포를 가정하고, Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법으로, 자동화 추정도구로 SLIM이 있는 비용 산정 기법
2. 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술
3. 백도어 탐지 방법 최소 3가지를 서술하시오. (단, 순서는 상관없음)
4. IP 또는 ICMP의 특성을 악용하여 특정 사이트의 브로드캐스트 주소로 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격방법으로, 바운스 사이트라고 불리는 제 3의 사이트를 이용해 공격하는 기법
5. 공격자가 IP Fragment Offset 값을 서로 중첩되도록 조작하여 전송하고, 이를 수신한 시스템이 재조립할 때 오류로 인한 과부하를 발생시킴으로써 시스템의 기능을 마비시키는 공격기법

6. QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금용 사기 기법의 하나로, QR코드와 개인정보 및 금융정보를 낚는다(Fishing)의 합성 신조어
7. 자바스크립트를 사용한 비동기 통신기술로, 클라이언트와 서버간에 XML 데이터를 주고받는 기술로, 브라우저가 가지고 있는 XML HTTP Request객체를 이용해서 전체 페이지를 새로 고치지 않고도 페이지의 일부만을 위한 데이터를 로드하는 기법
8. HTTP URI를 통해 자원을 명시하고, HTTP 메소드(POST, GET, PUT, DELETE)를 통해 해당 자원에 대한 생성, 조회, 갱신, 삭제 등의 명령을 적용하는 기술
9. HTTP를 이용한 요청과 응답을 처리하고, 웹 상의 정적 콘텐츠(CSS, JavaScript, Image)를 처리하는 서버
10.
1) 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구

2) 스케줄러를 실행시키기 위해 작업이 실행되는 시간 및 주기 등을 설정하게 되는데 ( ) 표현식을 통해 배치 수행시간을 설정

11. 여러 개의 독립된 통신장치가 UWB 통신 기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술
12. 아주 가까운 거리에서 양방향 통신을 지원하는 RFID(Radio Frequency Identification) 기술의 일종
13. 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 사물 인터넷 서비스를 위한 저전력 장거리(LPWA; Low-Power Wide Area) 통신 기술
14. 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고, 다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장하고 처리하는 오픈 소스 기반 분산 컴퓨팅 플랫폼
15. 메모리(Memory)와 레지스터(Register)의 합성어로, 전류의 방향과 양 등 기존의 경험을 모두 기억하는 특별한 소자

16. 공개키 암호화 알고리즘의 하나로, 암호화뿐만 아니라 전자서명이 가능한 최초의 알고리즘이자 소인수 분해의 난해함에 기반하여, 공개키만을 가지고는 개인키를 쉽게 짐작할 수 없도록 디자인되어있는 암호 알고리즘
17. 공개키 암호 방식 기반으로 디지털 인증서를 활용하는 소프트웨어, 하드웨어, 사용자, 정책 및 제도 등을 총칭하는 암호기술
18.
1) 규모가 크고 복잡한 TCP/IP 네트워크에서 자신을 기준으로 하여 Link State 알고리즘 기반으로 최단 경로를 찾는 라우팅 프로토콜

2) 최단 경로 탐색을 위해서 거리 벡터 방식인 Bellman-Ford 알고리즘을 사용하고, 최대 홉수를 15로 제한한 현재 가장 널리 사용되는 라우팅 프로토콜
19. 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종
20.
1) 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 프로그램으로, 자기 복제 능력은 없음

2) 인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함

3) 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격

4) 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통하여 이루어지는 보안 공격

5) 문자 메시지(SMS)에 링크를 거는 등 문자 메시지를 이용해 사용자의 개인 신용 정보를 빼내는 수법

수고하셨습니다.

정답 댓글에서 확인하실 수 있습니다🥰

추가로 틀린 문구  틀린 정답이 있다면

댓글남겨주시면 감사하겠습니다🤗🤗

www.happycampus.com/exam-doc/24852243/

 

정보처리기사 실기, NCS 핵심내용 정리집 (2020) 시험자료

1. 프로토콜을 구성하는 기본 요소 3가지 (20년 1회 실기 기출) 구문, 의미, 타이밍 2. 프로그래밍 언어에서 프로그램의 모습, 형태, 구조가 어떻게 보이는지에 대해 정의하는 것구문 3. W3C에서 개발

www.happycampus.com

직접 구글링하면서 저작권에 위배되지 않게끔 정리한 정보처리기사 실기 자료집입니다.
(출처: 위키백과, IT위키, MDN, 해시넷, 기출문제)

 

wook-2124.tistory.com/204

 

정보처리기사 실기, 기출 예상 모의고사 문제 모음 (1~15)

2020년 정보처리기사 실기 2회 때는 단답형 11문제 중 7문제를 맞췄습니다🤩 (RTO, AJAX, IPSec, 정적 분석 도구, SOAP, 유효성, 형상관리) ​ 2020년 정보처리기사 실기 3회 때는 과연 몇 문제를 맞출까 궁

wook-2124.tistory.com

댓글