관리 메뉴

피터의 개발이야기

[정처기 실기] 2024년 실기, 핵심 키워드 130문제 풀이-2 본문

개발이야기/정보처리기사

[정처기 실기] 2024년 실기, 핵심 키워드 130문제 풀이-2

기록하는 백앤드개발자 2024. 4. 23. 00:18
반응형

 

ㅁ 들어가며

https://www.sinagong.co.kr/pds

 시나공 자료실의 기출문제를 풀어보고 문제 분석과 풀이를 노트한 글입니다.

ㅇ 일부 내용은 개인적 이해를 바탕으로 풀어 썼기 때문에 정확하지 않을 수 있습니다.

 

ㅁ 관련 글

 [정처기 실기] 2024년 실기, 핵심 키워드 130문제 풀이-1
 [정처기 실기] 2024년 실기, 핵심 키워드 130문제 풀이-2

 

ㅁ 문제 풀이

75. 데이터를 제어하는 DCL의 하나인 GRANT의 기능에 대해 간략히 서술하시오.

더보기

GRANT는 데이터베이스 관리자가 데이터베이스 사용자에게 권한을 부여하는 데 사용하는 명령어이다.

핵심 211) GRANT / REVOKE

- REVOKE : 권한 취소를 위한 명령어

 

76. 데이터를 제어하는 DCL의 하나인 ROLLBACK에 대해 간략히 서술하시오.

더보기

ROLLBACK은 트랜잭션이 실패한 경우 작업을 취소하고 이전 상태로 되돌리기 위한 명령어이다.

 

77. 데이터베이스 보안에서 가용성(Availability)에 대해 간략히 서술하시오.

더보기

가용성은 인가받은 사용자는 시스템 내의 정보와 자원을 언제라도 사용할 수 있다는 보안 요건이다.

핵심 356) 보안 요소

- 기밀성(Confidentiality):  인가된 사용자에게만 접근이 허용

- 무결성 (Integrity): 오직 인가된 사용자만 수정

- 가용성(Availability): 인가받은 사용자는 언제라도 사용

 

% 보안 정리 잘되어 있는 블로그

정처기-실기-암기9.소프트웨어-개발-보안-구축

 

78. 보안 위협의 하나인 SQL Injection에 대해 간략히 서술하시오.

더보기

SQL Injection은 웹 응용 프로그램에 SQL 구문을 삽입하여 내부 데이터베이스(DB) 서버의 데이터를 유출 및 변조하고 관리자 인증을 우회하는 공격 기법이다.

79. 암호화 알고리즘에 대한 다음 설명에서 괄호()에 들어갈 알맞은 용어를 쓰시오.

• 암호화 알고리즘은 패스워드주민번호은행계좌와 같은 중요 정보를 보호하기 위해 평문을 암호화된 문장으로 만드는 절차 또는 방법을 의미한다.
• 스위스의 라이(Lai)와 메시(Messey)는 1990년 PES를 발표하고이후 이를 개선한 IPES를 발표하였다. IPES는 128비트의 Key를 사용하여 64비트 블록을 암호화하는 알고리즘이며 현재는 ① )라고 불린다.
• ② )은 국가 안전 보장국(NSA)에서 개발한 암호화 알고리즘으로클리퍼 칩(Clipper Chip)이라는 IC 칩에 내장되어 있다. 80비트의 Key를 사용하여 64비트 블록을 암호화하며주로 전화기와 같은 음성 통신 장비에 삽입되어 음성 데이터를 암호화한다.
더보기

• ① IDEA(International Data Encryption Algorithm)

• ② Skipjack

 

80. 보안 프로토콜에 대한 다음 설명에 해당하는 용어를 영문 약어로 쓰시오.

무선랜 보안에 사용된 웹 방식을 보완한 데이터 보안 프로토콜로임시 키 무결성 프로토콜이라고도 한다. WEP의 취약성을 보완하기 위해 암호 알고리즘의 입력 키 길이를 128비트로 늘리고 패킷당 키 할당키값 재설정 등 키 관리 방식을 개선하였다.
더보기

TKIP

 

81. 다음에서 설명하고 있는 암호화 알고리즘을 쓰시오.

1974년 IBM이 개발하고 1975년 NBS에 의해 미국의 국가 표준으로 발표된 암호화 알고리즘으로블록 크기는 64비트키 길이는 56비트이며, 16회의 라운드를 수행한다컴퓨터 기술이 발달함에 따라 해독이 쉬워지면서 미국의 국가 표준이 2001년 AES로 대체되었다.
더보기

DES(Data Encryption Standard)

핵심 364) 양방향 알고리즘 종류

 

82. 보안 및 암호화와 관련된 다음 설명에 해당하는 용어를 쓰시오.

• 2001년 미국 표준 기술 연구소(NIST)에서 발표한 대칭키 암호화 알고리즘이다.
• DES의 한계를 느낀 NIST에서 공모한 후 발표하였다.
• 블록 크기는 128비트이며, 키 길이에 따라 128, 192, 256으로 분류된다.
더보기

AES(Advanced Encryption Standard)

 

83. 1991년 R.rivest가 MD4를 개선한 암호화 알고리즘으로각각의 512 비트짜리 입력 메시지 블록에 대해 차례로 동작한다각 512 비트 입력 메시지 블록을 처리하고 나면 128 비트 스테이트(state)의 값이 변하는 암호화 알고리즘을 쓰시오.

더보기

MD5(Message Digest algorithm 5)

 

84. 보안 위협에 관한 다음 설명에서 괄호에 공통으로 들어갈 알맞은 용어를 쓰시오.

( ) 스푸핑은 로컬 네트워크(LAN)에서 사용하는 ( ) 프로토콜의 취약점을 이용한 공격 기법으로, 자신의 물리적 주소(MAC)를 변조하여 다른 PC에게 도달해야 하는 데이터 패킷을 가로채거나 방해한다.
더보기

ARP(Address Resolution Protocol)

핵심 313) 인터넷 계층의 주요 프로토콜

ARP(Address Resolution Protocol) IP-> MAC 변환

RARP(Reverse Address Resolution Protocol) MAC -> IP로 변환

 

112. 네트워크 및 인터넷과 관련된 다음 설명에 해당하는 용어를 쓰시오.

인터넷 환경에서의 호스트 상호 간 통신에서 연결된 네트워크 접속 장치의 물리적 주소인 MAC 주소를 이용하여 IP 주소를 찾는 인터넷 계층의 프로토콜로, 역순 주소 결정 프로토콜이라 불린다.
더보기

RARP(Reverse Address Resolution Protocol)

85. 다음은 네트워크 공격에 대한 패킷 로그를 표현한 것이다아래의 패킷 로그와 같이 공격자가 패킷의 출발지 주소(Address) 또는 포트(Port)를 임의로 변경하여 송신측 IP 주소 또는 포트를 동일하게 함으로써 송신 IP 주소가 자신이므로 자신에게 응답을 수행하게 된다이처럼 자신에 대해 무한히 응답하는 패킷을 계속 전송하여 컴퓨터의 실행 속도를 느리게 하거나 동작을 마비 시켜 서비스 거부 상태에 빠지도록 하는 네트워크 공격 유형이 무엇인지 쓰시오.

source : 192.168.1.200
destination : 192.168.1.200
protocol : 6
src port : 21845
dst port : 21845
더보기

LAND Attack(Local Area Network Denial Attack)

 

86. 다음 설명에서 괄호()에 들어갈 알맞은 용어를 쓰시오.

• ① )은 컴퓨터 보안에 있어서인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단을 의미한다.
• ② )는 특정 목적을 가지고 데이터를 수집하였으나이후 활용되지 않고 저장만 되어있는 대량의 데이터를 의미한다미래에 사용될 가능성을 고려하여 저장 공간에서 삭제되지 않고 보관되어 있으나이는 저장 공간의 낭비뿐만 아니라 보안 위험을 초래할 수도 있다.
더보기

• ① 사회 공학(Social Engineering)

• ② 다크 데이터(Dark Data)

 

87. 네트워크 및 인터넷 보안에 관련된 다음 설명에서 괄호에 공통으로 들어갈 알맞은 용어를 쓰시오.

• ( )은 세션을 가로채다라는 의미로정상적인 연결을 RST 패킷을 통해 종료시킨 후 재연결 시 희생자가 아닌 공격자에게 연결하는 공격 기법이다.
• TCP ( )은 공격자가 TCP 3-Way-Handshake 과정에 끼어듦으로써 서버와 상호 간의 동기화된 시퀀스 번호를 갖고 인가되지 않은 시스템의 기능을 이용하거나 중요한 정보에 접근할 수 있게 된다.
더보기

세션 하이재킹(Session Hijacking)

핵심 357) 세션 하이재킹 (Session Hijacking)

서버에 접속하고 있는 클라이언트들의 세션 정보를 가로채는 공격 기법으로, 세션 가로채기라고 도 한다.

 

88. 보안 위협에 대한 다음 설명에 해당하는 용어를 <보기>에서 찾아 쓰시오.

목표 조직이 자주 방문하는 웹 사이트를 사전에 감염시켜 목표 조직의 일원이 웹 사이트에 방문했을 때 악성 코드에 감염되게 한다이후에는 감염된 PC를 기반으로 조직의 중요 시스템에 접근하거나 불능으로 만드는 등의 영향력을 행사하는 웹 기반 공격이다.

<보기>

• Pharming • Drive-by Download • Watering Hole
• Business SCAM • Phishing • Cyber Kill Chain
• Ransomware • Sniffing
더보기

Watering Hole

 

89. AAA 서버에 관한 다음 설명에서 각 번호(~)에 들어갈 알맞은 용어를 <보기>에서 찾아 쓰시오.

AAA 서버는 사용자의 컴퓨터 자원 접근 처리와 서비스 제공에 있어서의 다음 3가지 기능을 제공하는 서버이다.
① 접근하는 사용자의 신원을 검증하는 기능
② 신원이 검증된 사용자에게 특정된 권한과 서비스를 허용하는 기능
③ 사용자가 어떤 종류의 서비스를 이용했고얼마만큼의 자원을 사용했는지 기록 및 보관하는 기능

<보기>

• Application • Authentication • Avalanche • Authorization
• Accounting • Ascii
더보기

• ① Authentication

• ② Authorization

• ③ Accounting

ㅁ 접근 통제 기법

식별(Identification): 자신이 누구라고 시스템에 밝히는 행위
인증(Authentication): 주체의 신원을 검증하기 위한 활동
인가(Authorization): 인증된 주체에게 접근을 허용하는 활동
책임추적성(Accountability): 주체의 접근을 추적하고 행동을 기록하는 활동

 

ㅁ 인증의 주요 유형
- 지식 기반 인증(Something You Know) : 사용자가 기억하고 있는 정보를 기반으로 인증을 수행하는 것
- 소유 기반 인증(Something You Have) : 사용자가 소유하고 있는 것을 기반으로 인증을 수행하는 것
- 생체 기반 인증(Something You Are) : 사용자의 고유한 생체 정보를 기반으로 인증을 수행하는 것
- 위치 기반 인증(Somewhere You Are) : 인증을 시도하는 위치의 적절성 확인하는 것

 

90. 네트워크 보안에 대한 다음 설명에서 괄호에 공통으로 들어갈 알맞은 용어를 영문 약어로 쓰시오.

• ( )은 인터넷 등 통신 사업자의 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션이다.
• 암호화된 규격을 통해 인터넷망을 전용선의 사설망을 구축한 것처럼 이용하므로 비용 부담을 줄일 수 있다.
• ( )을 사용하면 두 장치 및 네트워크 사이에 암호화된 보안 터널이 생성되며터널에 사용되는 프로토콜에 따라 SSL ( )과 IPSec ( )으로 불린다.

핵심 375) VPN(Virtual Private Network, 가상 사설 통신망)

공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션

 

91. 다음 설명에 해당하는 알맞은 용어를 쓰시오.

다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션으로방화벽, IDS, IPS, 웹 방화벽, VPN 등에서 발생한 로그 및 보안 이벤트를 통합하여 관리함으로써 비용 및 자원을 절약할 수 있는 특징이 있다또한 보안 솔루션 간의 상호 연동을 통해 종합적인 보안 관리 체계를 수립할 수 있다.
더보기

SIEM(Security Information & Event Management)

 

92. 헝가리안 표기법(Hungarian Notation)에 대해 간략히 서술하시오.

더보기

헝가리안 표기법은 변수명 작성시 변수의 자료형을 알 수 있도록 자료형을 의미하는 문자를 포함하여 작성하는 방법이다.

 

ㅁ 대표적인 표기법

ㅇ 카멜 표기법(Camel Case): 낙타 등

  int totalNumber;

ㅇ 파스칼 표기법(Pascal Case): 카멜표기법과 비슷, 첫글짜 대문자

  int TotalNumber;

ㅇ 헝가리안 표기법(Hungarian Notation): 접두어에 자료형

  String strName;

ㅇ 스네이크 표기법(Snake Case): 단어 사이에 언더바

  int total_number;

 

93. 스니핑(Sniffing)은 사전적 의미로 코를 킁킁 거리다냄새를 맡다이다네트워크 보안에서 스니핑에 대한 개념을 간략히 한 문장(1 문장)으로 쓰시오.

더보기

스니핑은 네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나로 수동적 공격에 해당한다.

 

 

 

94. C++에서 생성자(Constructor)에 대해 간략히 서술하시오.

더보기

생성자는 객체 변수 생성에 사용되는 메소드로객체 변수를 생성하면서 초기화를 수행한다.

 

95. 다음 설명에 해당하는 운영체제(OS)를 쓰시오.

• 1960년대 AT&T (Bell) 연구소가 MIT, General Electric 사와 함께 공동 개발한 운영체제이다.
• 시분할 시스템(Time Sharing System)을 위해 설계된 대화식 운영체제이다.
• 대부분 언어로 작성되어 있어 이식성이 높으며 장치프로세스 간의 호환성이 높다.
• 트리 구조의 파일 시스템을 갖는다.
더보기

UNIX(유닉스)

핵심 286) UNIX의 개요 및 특징

 

96. 다음은 Python의 리스트 객체에 속한 메소드들에 대한 설명이다각 괄호(~)에 해당하는 메소드의 이름을 <보기>에서 찾아 쓰시오.

Python에서는 여러 요소들을 한 개의 이름으로 처리할 때 리스트(List)를 사용하며각 요소에는 정수실수문자열 등 다양한 자료형을 섞어 저장할 수 있다또한 리스트는 메소드를 활용하여 요소를 추가 및 삭제할 수 있을 뿐만 아니라 정렬하거나 다른 리스트와 병합하는 등의 다양한 작업을 손쉽게 수행할 수 있다.
• ① ) 기존 리스트에 인수의 요소들을 추가하여 확장하는 메소드로여러 값을 한 번에 추가할 수 있다.
• ② 리스트에서 맨 마지막 또는 인수의 값에 해당하는 위치의 요소를 삭제한 후 반환한다.
• ③ 리스트에 저장된 각 요소들의 순서를 역순으로 뒤집어 저장하는 메소드이다.

<보기>

• pop( ) • push( ) • reverse( ) • index( ) • write( ) • sort( )
• extend( ) • copy( )
더보기

• ① extend( )

• ② pop( )

• ③ reverse( )

 

97. 리눅스의 커널 위에서 동작하며자바와 코틀린으로 애플리케이션을 작성하는 운영체제로휴대용 장치에서 주로 사용되는 이 운영체제의 이름을 쓰시오.

더보기

안드로이드(Android)

 

98. 다음은 프로세스 상태 전이도이다괄호(~)에 들어갈 알맞은 상태를 쓰시오.

 

더보기

• ① 준비(Ready)

• ② 실행(Run)

• ③ 대기(Wait)

 

핵심 299) 프로세스 상태 전이

 

99. HRN 비선점형 스케줄링의 우선순위를 구하는 계산식을 쓰시오.

더보기

(대기 시간 서비스 시간) / 서비스 시간

 

핵심 302) 주요 스케줄링 알고리즘

- FCFS(First Come First Service, 선입 선출) = FIFO(First In First Out)

- SJF(Shortest Job First, 단기 작업 우선): 가장 짧은 프로세스에게 먼저 CPU를 할당

- HRN(Hightest Response-ratio Next): 긴 프로세스에 불리한 SJF 기법을 보완

 

100. 스케줄링에 대한 다음 설명에서 괄호(~)에 들어갈 알맞은 용어를 쓰시오.

• ① )는 준비상태 큐에서 기다리고 있는 프로세스들 중에서 실행 시간이 가장 짧은 프로세스에게 먼저 CPU를 할당하는 기법이다가장 적은 평균 대기 시간을 제공하는 최적 알고리즘이지만실행 시간이 긴 프로세스는 실행 시간이 짧은 프로세스에게 할당 순위가 밀려 무한 연기 상태가 발생될 수 있다.
• ② )은 시분할 시스템을 위해 고안된 방식으로준비상태 큐에 먼저 들어온 프로세스가 먼저 CPU를 할당받지만 각 프로세스는 시간 할당량 동안만 실행한 후 실행이 완료되지 않으면 다음 프로세스에게 CPU를 넘겨주고 준비상태 큐의 가장 뒤로 배치된다할당되는 시간이 작을 경우 문맥 교환 및 오버헤드가 자주 발생되어 요청된 작업을 신속히 처리할 수 없다.
• ③ )는 현재 실행중인 프로세스의 남은 시간과 준비상태 큐에 새로 도착한 프로세스의 실행 시간을 비교하여 가장 짧은 실행 시간을 요구하는 프로세스에게 CPU를 할당하는 기법으로시분할 시스템에 유용하다준비상태 큐에 있는 각 프로세스의 실행 시간을 추적하여 보유하고 있어야 하므로 오버헤드가 증가한다.
더보기

• ① SJF(Shortest Job First)

• ② RR(Round Robin)

• ③ SRT(Shortest Remaining Time)

 

101. 리눅스 또는 유닉스에서 ‘a.txt’ 파일에 대해 다음 <처리 조건>과 같이 권한을 부여하고자 한다. <처리 조건>을 준수하여 적합한 명령문을 작성하시오.

<처리 조건>

• 사용자에게 읽기쓰기실행 권한을 부여한다.
• 그룹에게 읽기실행 권한을 부여한다.
• 기타 사용자에게 실행 권한을 부여한다.
• 한 줄로 작성하고, 8진법 숫자를 이용한 명령문을 이용한다.
더보기

chmod 751 a.txt

읽, 쓰, 실

1  1  1 = 7

1  0  1 = 5

0  0 1 = 1

 

102. 인터넷에 대한 다음 설명에서 괄호()에 들어갈 알맞은 숫자를 쓰시오.

1. IPv6는 ① 비트의 주소를 가지며인증성기밀성데이터 무결성의 지원으로 보안 문제를 해결할 수 있고주소의 확장성융통성연동성이 뛰어나다.
2. IPv4는 32 비트의 주소를 가지며 ② 비트씩 4부분총 32비트로 구성되어 있다. IPv4는 네트워크 부분의 길이에 따라 클래스에서 클래스까지 총 5단계로 구성되어 있다.
더보기

• ① 128

• ② 8

 

103. 192.168.1.0/24 네트워크를 FLSM 방식을 이용하여 3개의 Subnet으로 나누었을 때두 번째 네트워크의 브로드캐스트 IP 주소를 10진수 방식으로 쓰시오.

더보기

192.168.1.127

# FLSM (Fixed Length Subnet Mask)
- 서브넷의 길이를 고정적으로 사용하는 것

 

# VLSM (Variable - Length Subnet Mask)
- 서브넷의 길이를 가변적으로 사용하는 것

 

# FLSM 방식으로 3개 서브넷

192.168.1.0/24 => 192.168.1.0~ 192.168.1.255을 고정적 크기로 나누기 때문에 4개로 나누어야함.

2진수 기준으로 8자리 중 앞 2자리

00, 01, 10, 11로 나누어지며,

00 000000~ 00 11111111 => 0~63

01 000000~ 01 11111111 => 64~127

10 000000~ 10 11111111 => 128~191

11 000000~ 11 11111111 => 192~255

 

ㅇ 계산식으로 

32-24=8,  2의 8승 = 256개의 IP를 동등하게 4로 나누어 계산

 

ㅇ 브로드캐스트는 대역의 마지막 IP.

 

104. 서브네팅(Subnetting)에 대한 다음 설명에서 괄호()에 들어갈 알맞은 숫자를 쓰시오.

현재 IP 주소가 192.168.1.132이고서브넷 마스크가 255.255.255.192일 때네트워크 주소는 192.168.1.① )이고해당 네트워크에서 네트워크 주소와 브로드캐스트 주소를 제외한 사용 가능 호스트의 수는 ② )개이다.
더보기

• ① 128

• ② 62

서브넷이란 것은 인터넷 주소의 대역을 나누어 주는 영역이다.

서브넷 마스크에서 255.255.255.192라면

  2진수) 11000000

  10진수) (128 + 64=192) 32 16 8 4 2 1

2진수 26 자리를 서브넷을 위한 네트워크 주소로 나누겠다는 뜻이다.

 

192.168.100.132가 포함되는 서브넷 구역은

2진수) 00 000000~00 111111  : 10진수) 192.168.100.0~63

2진수) 01 000000~01 111111  : 10진수) 192.168.100.64~127

2진수) 10 000000~10 111111  : 10진수) 192.168.100.128~191   <============ 여기이다.

2진수) 11 000000~11 111111  : 10진수) 192.168.100.192~255

 

네트워크 주소는 라우터 자체가 지니는 주소로 192.168.100.128이다.

브로드케스트 주소 192.168.100.191이다.

이 두 주소는 서브넷 자체에서 사용하기 때문에 가용할 수 있는 IP의 갯수는 192.168.100.129~192.168.100.190으로 총 62개이다.

 

홍달샘 - [정보처리 필기 특강] 서브넷 | 서브넷 마스크

 

105. 네트워크 및 인터넷과 관련된 다음 설명에 해당하는 용어를 영문(Full name 또는 약어)으로 쓰시오.

• 현재 사용하고 있는 IP 주소 체계인 IPv4의 주소 부족 문제를 해결하기 위해 개발되었다.
• 16비트씩 8부분, 총 128비트로 구성되어 있다.
• 각 부분을 16진수로 표현하고, 콜론(:)으로 구분한다.
• 인증성, 기밀성, 데이터 무결성의 지원으로 보안 문제를 해결할 수 있다.
• 주소의 확장성, 융통성, 연동성이 뛰어나며, 실시간 흐름 제어로 향상된 멀티미디어 기능을 지원한다.
더보기

IPv6(Internet Protocol version 6)

 

106. OSI 7 Layer에 대한 다음 설명에서 각 번호(~)에 들어갈 알맞은 계층(Layer)을 쓰시오.

OSI 7 Layer는 다른 시스템 간의 원활한 통신을 위해 ISO(국제표준화기구)에서 제안한 통신 규약(Protocol)이다.
① 물리적으로 연결된 두 개의 인접한 개방 시스템들 간에 신뢰성 있고 효율적인 정보 전송을 할 수 있도록 연결 설정데이터 전송오류 제어 등의 기능을 수행한다.
② 개방 시스템들 간의 네트워크 연결을 관리하며경로 제어패킷 교환트래픽 제어 등의 기능을 수행한다.
③ 서로 다른 데이터 표현 형태를 갖는 시스템 간의 상호 접속을 위해 필요한 계층으로코드 변환데이터 암호화데이터 압축구문 검색 등의 기능을 수행한다.
더보기

• ① 데이터 링크 계층(Data Link Layer)

• ② 네트워크 계층(망 계층(Network Layer)

• ③ 표현 계층(Presentation Layer)

 

핵심 309) OSI 참조 모델

흥달샘 - [Q&A] 네트워크 | OSI 7계층

 

107. 다음이 설명하는 OSI 참조 모델의 계층을 쓰시오.

• 다양한 전송매체를 통해 비트 스트림을 전송한다.
• 전송에 필요한 두 장치 간의 실제 접속과 절단 등 기계적전기적기능적절차적 특성에 대한 규칙을 정의한다.
더보기

물리 계층(Physical Layer)

 

108. 다음 네트워크 관련 설명에서 괄호에 들어갈 알맞은 용어를 쓰시오.

심리학자 톰 마릴은 컴퓨터가 메시지를 전달하고메시지가 제대로 도착했는지 확인하며도착하지 않았을 경우 메시지를 재전송하는 일련의 방법을 기술적 은어를 뜻하는 ( )이라는 용어로 정의하였다.
더보기

프로토콜(Protocol)

 

109. 프로토콜은 서로 다른 기기들 간의 데이터 교환을 원활하게 수행할 수 있도록 표준화시켜 놓은 통신 규약이다프로토콜의 기본 요소 3가지를 쓰시오.

더보기

구문(Syntax), 의미(Semantics), 시간(Timing)

ㅁ 프로토콜 기본요소('구의타')

1) 구문(Syntax)
- 시스템 간의 정보 전송을 위한 데이터 형식, 코딩, 신호레벨 등의 규정
2) 의미(Semantic)
- 시스템 간의 정보 전송을 위한 제어 정보로, 조정과 에러 처리를 위한 규정
3) 타이밍(Timing)
- 시스템 간의 정보 전송을 위한 속도 조절과 순서 관리 규정

 

110. 인터넷에 대한 다음 설명에서 괄호(~)에 들어갈 알맞은 용어를 <보기>에서 찾아 쓰시오.

인터넷이란 TCP/IP 프로토콜을 기반으로 하여 전 세계 수많은 컴퓨터와 네트워크들이 연결된 광범위한 컴퓨터 통신망이다.
• ( ① ) : 월드 와이드 웹(WWW)에서 HTML 문서를 송수신 하기 위한 표준 프로토콜로, GET과 POST 메소드를 통해 메시지를 주고 받는다.
• ( ② ) : 다른 문서나 그림으로 이동할 수 있는 연결을 가지고 있는 텍스트를 의미한다.
• ( ③ ) : 인터넷의 표준 문서인 하이퍼텍스트 문서를 만들기 위해 사용하는 언어이다.

<보기>

• UDDI • XML • WSDL • Hypertext • DHTML • HTML
• SOAP • HTTP
더보기

• ① HTTP

• ② Hypertext

• ③ HTML

 

111. 네트워크에 관련된 다음 설명에서 괄호()에 들어갈 알맞은 용어를 쓰시오.

• ① 연결형 통신에서 주로 사용되는 방식으로출발지와 목적지의 전송 경로를 미리 연결하여 논리적으로 고정한 후 통신하는 방식
• ② ) 비연결형 통신에서 주로 사용되는 방식으로사전에 접속 절차를 수행하지 않고 헤더에 출발지에서 목적지까지의 경로 지정을 위한 충분한 정보를 붙여서 개별적으로 전달하는 방식
더보기

• ① 가상 회선(Virtual Circuit)

• ② 데이터그램(Datagram)

113. 다음 네트워크 관련 설명에서 괄호에 들어갈 알맞은 용어를 영문(Full name 또는 약어)으로 쓰시오.

( )는 TCP/IP 기반의 인터넷 통신 서비스에서 인터넷 프로토콜(IP)과 조합하여 통신 중에 발생하는 오류의 처리와 전송 경로의 변경 등을 위한 제어 메시지를 취급하는 무연결 전송용 프로토콜로, OSI 기본 참조 모델의 네트워크 계층에 속한다.
더보기

ICMP(Internet Control Message Protocol)

핵심 313) 인터넷 계층의 주요 프로토콜

ㅇ ICMP(Internet Control Message Protocol, 인터넷 제어 메시지 프로토콜)

ㅇ IGMP(Internet Group Management Protocol, 인터넷그룹관리프로 토콜)

 - 멀티캐스트를 지원하는 호스트나 라우터 사이에서 멀티캐스트 그룹 유지를 위해 사용됨

 

114. 다음 설명에서 괄호에 들어갈 알맞은 용어를 쓰시오.

( )는 한 번의 로그인으로 개인이 가입한 모든 사이트를 이용할 수 있게 해주는 시스템을 말한다개인의 경우사이트에 접속하기 위하여 아이디와 패스워드는 물론 이름전화번호 등 개인정보를 각 사이트마다 일일이 기록해야 하던 것이 한 번의 작업으로 끝나므로 불편함이 해소되며기업에서는 회원에 대한 통합관리가 가능해 마케팅을 극대화시킬 수 있다는 장점이 있다.
더보기

SSO(Single Sign On)

핵심 339) 네트워크 관련 신기술

ㅇ 메시 네트워크 (Mesh Network): 새로운 방식의 네트워크 기술로, 대규모 디바이스의 네트워크 생성에 최적화

ㅇ 징(Zing): 10cm 이내 거리에서 3.5Gbps 속도의 데 이터 전송이 가능한 초고속 근접무선통신 (NFC)

 

 

115. 네트워크 및 인터넷과 관련된 다음 설명에 해당하는 용어를 쓰시오.

• 재난 및 군사 현장과 같이 별도의 고정된 유선망을 구축할 수 없는 장소에서 모바일 호스트(Mobile Host)만을 이용하여 구성한 네트워크이다.
• 망을 구성한 후 단기간 사용되는 경우나 유선망을 구성하기 어려운 경우에 적합하다.
• 멀티 홉 라우팅 기능을 지원한다.
더보기

애드 혹 네트워크(Ad-hoc Network)

 

116. 네트워크에 대한 다음 설명에 해당하는 용어를 쓰시오.

• 우리말로 번역하면 네트워크 주소 변환이라는 의미의 영문 3글자 약자이다.
• 1개의 정식 IP 주소에 다량의 가상 사설 IP 주소를 할당 및 연결하는 방식이다.
• 1개의 IP 주소를 사용해서 외부에 접속할 수 있는 노드는 어느 시점에서 1개만으로 제한되는 문제가 있으나이 때에는 IP 마스커레이드(Masquerade)를 이용하면 된다.
더보기

NAT(Network Address Translation)

 

117. 다음 설명에서 가리키는 용어를 쓰시오.

정의
웹상에 존재하는 데이터를 개별 URI(Uniform Resource Identifier)로 식별하고각 URI에 링크 정보를 부여함으로써 상호 연결된 웹을 지향하는 모형이다링크 기능이 강조된 시맨틱웹의 모형에 속한다고 볼 수 있으며 팀 버너스 리의 W3C를 중심으로 발전하고 있다.


주요 기능
1. 공개된 데이터를 이용하면 내가 원하는 데이터가 이미 존재하는지어디에 존재하는지 알 수 있다.
2. URI로 구별되는 데이터 리소스의 자유로운 접근 및 이용이 가능하므로 큰 노력 없이 데이터의 매쉬업이 가능하다.
3. 내가 만든 데이터가 아니라도 URI를 이용하여 링크만 해주면 이용할 수 있다.


. 4대 원칙
1. 통합 자원 식별자(URI)를 사용한다.
2. URI는 HTTP 프로토콜을 통해 접근할 수 있어야 한다.
3. RDF나 스파클 같은 표준을 사용한다.
4. 풍부한 링크 정보가 있어야 한다.


. Linked Data와 Open Data를 결합한 용어이다.
더보기

LOD(개방형 링크드 데이터)

 

118. 경로 제어 프로토콜(Routing Protocol)에 대한 다음 설명에서 괄호(~)에 들어갈 알맞은 용어를 <보기>에서 찾아 쓰시오.

경로 제어 프로토콜은 크게 자율 시스템 내부의 라우팅에 사용되는 ( ① )와 자율 시스템 간의 라우팅에 사용되는 ( ② )로 구분할 수 있다.
• ( ① )는 소규모 동종 자율 시스템에서 효율적인 RIP와 대규모 자유 시스템에서 많이 사용되는 ( ③ )로 나누어진다.
• ( ③ )는 링크 상태(Link State)를 실시간으로 반영하여 최단 경로로 라우팅을 지원하는 특징이 있다.
• ( ④ )는 ( ② )의 단점을 보완하여 만들어진 라우팅 프로토콜로, 처음 연결될 때는 전체 라우팅 테이블을 교환하고, 이후에는 변화된 정보만을 교환한다.

<보기>

• BGP • AS • HOP • OSPF • NAT • ISP
• EGP • IGP
더보기

• ① IGP

• ② EGP

• ③ OSPF

• ④ BGP

핵심 344) 경로 제어 프로토콜 (Routing Protocol)

ㅇ IGP(Interior Gateway Protocol): 시스템 내의 라우팅에 사용

  ㄴ RIP: 거리 백터 라우팅 프로토콜, 소규모 네트워크에 효율적

  ㄴ OSPF:  RIP의 단점을 해결,최단 경로를 선정할 수 있도록 라우팅 정보에 노드 간의 거리 정보, 링크 상태 정보를 실시간으로 반영하여 최단 경로로 라우팅

ㅇ EGP(Exterior Gateway Protocol): 게이트웨이 간의 라우팅에 사용되는 프로토콜

ㅇ BGP(Border Gateway Protocol): EGP 의 단점을 보완, 초기 전체 데이터 로딩 후, 변경된 정보만 교환

 

119. 피투피(P2P) 네트워크를 이용하여 온라인 금융 거래 정보를 온라인 네트워크 참여자(Peer)의 디지털 장비에 분산 저장하는 기술을 쓰시오.

더보기

블록체인(Blockchain)

 

120. 정보 보호에 대한 다음 설명에 해당하는 용어를 영문 약어로 쓰시오.

정보 자산을 안전하게 보호하기 위한 보호 절차와 대책으로, 정보보호 관리 체계라고 한다. 조직에 맞는 정보보호 정책을 수립하고, 위험에 상시 대응하는 여러 보안 대책을 통합 관리한다. 공공 부문과 민간 기업 부문에서 이것을 평가하고 인증하는 사업을 한국인터넷진흥원(KISA)에서 운영중이다.
더보기

ISMS

 

121. 보안 및 보안 위협에 대한 다음 설명에서 괄호()에 들어갈 알맞은 용어를 <보기>에서 찾아 쓰시오.

• ( ① )은 칩 설계회사인 ARM(Advanced RISC Machine)에서 개발한 기술로, 하나의 프로세서(Processor) 내에 일반 애플리케이션을 처리하는 일반 구역(Normal World)과 보안이 필요한 애플리케이션을 처리하는 보안 구역(Secure World)으로 분할하여 관리하는 하드웨어 기반의 보안 기술이다.
• ( ② )은 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 것으로 URL 하이재킹(Hijacking)이라고도 한다. 유명 사이트들의 도메인을 입력할 때 발생할 수 있는 온갖 도메인 이름을 미리 선점해 놓고 이용자가 모르는 사이에 광고 사이트로 이동하게 만든다.

<보기>

• Pharming • Tvishing • Trustzone • APT
• Typosquatting • Hacktivism • Watering Hole • Smurfing
• Ransomware • CSRF
더보기

• ① Trustzone

• ② Typosquatting

 

122. 다음 설명의 RAID에 해당하는 레벨(Level)을 답 란의 괄호 안에 숫자로 쓰시오.

여러 개의 하드디스크로 디스크 배열을 구성하고파일을 구성하는 데이터 블록들을 서로 다른 디스크에 분산하여 저장할 경우 저장된 블록들을 여러 디스크에서 동시에 읽고 쓸 수 있으므로 디스크의 속도가 매우 향상되는데이 기술을 RAID라고 한다레이드 방식 중 패리티가 없는 스트라이핑된 2개 이상의 디스크를 병렬로 연결하여 구성하는 이 방식은 디스크의 개수가 증가할수록 입·출력 속도 및 저장 용량이 배로 증가하지만하나의 디스크만 손상되어도 전체 데이터가 유실되는 문제가 발생한다.

답 : Level ( 0 )

 

123. 분산 컴퓨팅에 대한 다음 설명에 해당하는 용어를 쓰시오.

• 오픈 소스 기반 분산 컴퓨팅 플랫폼이다.
• 분산 저장된 데이터들은 클러스터 환경에서 병렬 처리된다.
• 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발되었다.
• 더그 커팅과 마이크 캐퍼렐라가 개발했으며, 구글의 맵리듀스(MapReduce) 엔진을 사용하고 있다.
더보기

 하둡(Hadoop)

 

124. 데이터 마이닝(Data Mining)의 개념을 간략히 서술하시오.

더보기

데이터 마이닝은 대량의 데이터를 분석하여 데이터에 내재된 변수 사이의 상호관계를 규명하여 일정한 패턴을 찾아내는 기법이다.

 

125. 데이터베이스 회복(Recovery) 기법에 관련된 다음 설명에서 괄호에 공통적으로 들어갈 가장 알맞은 용어를 쓰시오.

( )은 트랜잭션이 데이터를 변경하면 트랜잭션이 부분 완료되기 전이라도 즉시 실제 DB에 그 내용을 반영하는 기법으로장애가 발생하여 회복 작업할 경우를 대비하여 갱신된 내용들을 로그(Log)에 보관시킨다( )에서 회복 작업을 수행할 경우 Redo와 Undo 모두 수행이 가능하다.
더보기

즉각 갱신 기법(Immediate Update)

 

126. 데이터베이스의 병행제어(Concurrency Control) 기법 중 하나로접근한 데이터에 대한 연산을 모두 마칠 때까지 추가적인 접근을 제한함으로써 상호 배타적으로 접근하여 작업을 수행하도록 하는 기법을 쓰시오.

더보기

로킹(Locking)

 

127. 릴리즈 노트는 개발 과정에서 정리된 릴리즈 정보를 소프트웨어의 최종 사용자인 고객과 공유하기 위한 문서이다릴리즈 노트는 정확하고 완전한 정보를 기반으로 개발팀에서 직접 현재 시제로 작성해야 한다릴리즈 노트 작성 시 릴리즈 노트 이름소프트웨어 이름릴리즈 버전릴리즈 날짜릴리즈 노트 날짜릴리즈 노트 버전 등이 포함된 항목을 쓰시오.

더보기

머릿말(Header)

 

128. 제시된 보기 중 형상 관리 도구에 해당하는 것을 3가지 고르시오.

• OLAP • CVS • Ant • Maven • Git • Jenkins
• Spring • SVN
더보기

CVS, Git, SVN

 

129. 소프트웨어 개발에서의 작업 중 형상 통제에 대해 간략히 서술하시오.

더보기

형상 통제는 식별된 형상 항목에 대한 변경 요구를 검토하여 현재의 기준선이 잘 반영될 수 있도록 조정하는 작업이다.

 

130. 다음 설명에서 괄호에 들어갈 알맞은 용어를 쓰시오.

소프트웨어 ( )는 소프트웨어 개발 단계의 각 과정에서 만들어지는 프로그램프로그램을 설명하는 문서데이터 등을 관리하는 것을 말한다소프트웨어의 개발 과정에서 만들어지는 여러 버전들의 변경 사항을 관리하는 일련의 활동이며 이를 지원하는 도구로 Git, SVN 등이 있다.
더보기

형상관리(SCM)

반응형
Comments