Certificate/정보처리기사

[COMCBT] 정보처리기사 2020년 6월 6일 필기 기출문제 리뷰

Walker_ 2024. 2. 10. 14:46

https://www.comcbt.com/

 

최강 자격증 기출문제 전자문제집 CBT

전자문제집, CBT, 컴씨비티, 씨비티, 기사, 산업기사, 기능사, 컴활, 컴퓨터활용능력, 1급, 2급, 워드, 정보처리, 전기, 소방, 기계, 사무자동화, 정보기기, 제과, 제빵, 한국사, 공무원, 수능, 필기,

www.comcbt.com

기출 문제 공부를 제공해주는 COMCBT 감사합니다.

 


[ 1과목 : 소프트웨어 설계 ]

 

1. 검토회의 전에 요구사항 명세서를 미리 배포하여 사전 검토한 후 짧은 검토 회의를 통해 오류를 조기에 검출하는데 목적을 두는 요구 사항 검토 방법은?

 

 [ 요구사항 검토 방법 ] 

 - 동료 검토 : 작성자가 명세서 내용 설명 동료들이 결함 발견하는 형태

 - 워크 스루 :검토 회의 전 명세서를 미리 배포하여 사전 검토 후 짧은 검토 회의를 통해 오류 조기 검출

 - 익스펜션 : 명세서 작성자를 제외한 다른 검토 전문가들이 확인하면서 결함을 발견하는 형태

 

4. 데이터 흐름도(DFD)의 구성요소에 포함되지 않는 것은?

 

 [데이터 흐름도 구성요소]

 - 프로세스(Process), 자료흐름(flow), 자료저장소(data store), 단말(터미널)

 

6. UML 확장 모델에서 스테레오 타입 객체를 표현할 때 사용하는 기호로 맞는 것은?

 

 - 스테레오 타입 객체 표현 기호 : <<>>

 

7. GoF(Fang of Four)의 디자인 패턴에서 행위 패턴에 속하는 것은?

 

- 생성패턴 : 객체의 생성과 관련된 패턴

- 구조패턴 : 클래스나 객체들을 조합하여 더 큰 구조로 만들 수 있게 해주는 패턴

- 행위패턴 : 클래스나 객체들이 서로 상호작용하는 방법이나 책임 분배 방법을 정의하는 패턴

 

1. Builder : 작게 분리된 인스턴스를 건축 하듯이 조합하여 객체를 생성한다 (생성패턴)

2. Visitor : 각 클래스들의 데이터 구조에서 처리 기능을 분리하여 별도의 클래스로 구성한다 (행위패턴)

3. Prototype : 원본 객체를 복제하는 방법으로 객체를 생성한다. (생성패턴)

4. Bridge : 구현부에서 추상층을 분리하여, 서로가 독립적으로 확장할 수 있도록 구성한다 (구조패턴)

 

14. 럼바우(Rumbaugh)의 객체지향 분석 절차를 가장 바르게 나열한 것은?

 

 - 객체 모델링 > 동적 모델링 > 기능 모델링 

 - 럼바우 : 객동기!!

 

16. 객체지향 기법에서 클래스들 사이의 '부분-전체' 관계 또는 '부분'의 관계로 설명되는 연관성을 나타내는 용어는?

 

 - 집단화 : 클래스 간의 구조적인 집약 관계

 - 일반화 : 클래스들 간의 개념적인 포함관계

 - 캡슐화 : 속성과 메소드를 하나로 묶어서 객체로 구성된다

 - 추상화 : 공통 성질을 추출하여 수퍼클래스로 구성한다. 또한 객체 중심의 안정된 모델을 구축 가능하며 현실 세계를 자연스럽게 표현.

 

20. 객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체식별, 구조 식별, 주체정의 및 속성 과정 구성은?

 

- Rumbaugh(럼바우) : 가장 일반적으로 사용되는 방법으로 분석 활동을 객체/동적/기능 모델로 나누어 수행하는 기법

- Booch(부치) : 미시적 개발 프로세스와 거시적 개발 프로세스를 모두 사용하는 분석방법

- Jacobson - Use Case를 강조하여 사용하는 분석방법

- Coad와 Yourdon - E-R다이어그램을 사용하여 개체의 활동들을 데이터 모델링하는데 초점을 둔 기법

- Wirfs-Brock : 분석과 설계간의 구분이 없고 고객 명세서를 평가해서 설계 작업까지 연속적으로 수행하는 기법

 

[ 2과목 : 소프트웨어 개발 ]

 

21. 정렬된 N개의 데이터를 처리하는 O(Nlog2N)의 시간이 소요되는 정렬 알고리즘은?

 

- 선택정렬 : O(n^2)

- 삽입정렬 : O(n^2)

- 버블정렬 : O(n^2)

- 합병정렬 : O(Nlog2N)

 

- O(1) : 상수형 복잡도 (해시 함수)

- O(logN) : 로그형 복잡도 (이진 탐색)

- O(N) : 선형 복잡도 (순차 탐색)

- O(Nlog2N) : 선형 로그형 복잡도 (퀵 정렬, 병합정렬)

- O(N^2) : 제곱형 (거품정렬, 삽입 정렬, 선택 정렬)

 

24. 인터페이스 구현 검증도구 중 아래에서 설명하는 것은?

 

- 인터페이스 구현 검증 도구

- xUnit : Java, C++ 등 다양한 언어 지원하는 단위 테스트 프레임워크

- STAF : 서비스 호출 및 컴포넌트 재사용 등 환경 지원하는 테스트 프레임워크

- FitNesse : 웹 기반 테스트케이스 설계, 실행, 결과 확인 등을 지원하는 테스트 프레임워크

- NTAF : FItNesse의 장점인 협업 기능과 STAF의 장점인 재사용 및 확장성을 통합한 네이버의 테스트 자동화 프레임워크이다.

- Selenium : 다양한 브라우저 및 개발 언어 지원하는 웹 애플리케이션 테스트 프레임워크

- Watir : Ruby를 사용하는 애플리케이션 테스트 프레임워크

- Ruby : 인터프리터 방식의 객체지향 스크립트 언어

 

25. EAI(Enterprise Application Integration)의 구축 유형으로 옳지 않은 것은?

 

- EAI 구축 유형 종류

- Point-to-Point : 가장 기본적인 애플리케이션 통합 방식 1:1 연결

- Hub & Spoke : 단일 접점인 허브 시스템을 통해 데이터 전송하는 중앙 집중형 방식

- Message Bus : 애플리케이션 사이에 미들웨어를 두어 처리하는 방식

- Hybrid : Hub & Spoke 와 Message Bus 혼합 방식

 

27. 인터페이스 보안을 위해 네트워크 영역에 적용될 수 있는 솔루션과 거리가 먼 것은?

 

- 네트워크 영역 적용 솔루션 종류

- IPsec(IP security) : 네트워크 계층에서 IP 패킷 단위의 데이터 변조 방지 및 은닉 기능을 제공하는 프로토콜

- SSL(Secure Sockets Layer) : TCP/IP 계층과 애플리케이션 계층 사이에서 인증, 암호화, 무결성을 보장하는 프로토콜

- S-HTTP : 클라이언트와 서버 간에 전송되는 모든 메시지를 암호화 하는 프로토콜

 

28. 평가 점수 테스트 시 입력 값으로 올바르지 않은 것은?

80~100 : A

60~79 : B

0~59 : C

 

- 답 : 90

- 80~100 사이의 값이라서 90은 의미없음

- 101이 되는 이유는 100이상의 값을 기입해서 반응 확인 가능

 

29. 반정규화 유형중 중복 테이블을 추가하는 방법에 해당하지 않는 것은?

 

- 반정규화 유형 

- (집)계 테이블 추가

- (중)복 테이블 추가

- (이)력 테이블 추가

- (부)분 테이블 추가

- (진)행 테이블 추가

- 외울 때 : 테이블 반정규화 해서 집중력이 떨어짐 > (앞글자만 따서) 집중이부진

 

31. 다음 트리의 차수와 단말 노드의 수는?

 

- 차수 : 전체 트리에서 가장 많은 자식을 포함한 노드의 자식 수

- 단말 노드 : 자식이 없는 노드

 

32. 디지털 저작권 관리(DRM)의 기술 요소가 아닌 것은?

 

- 디지털 저작권 관리의 기술 요소

- 암호화 / 키 관리 / 암호화 파일 생성 / 식별 기술 / 저작권 표현 /

- 정책 관리 / 크랙 방지 / 인증

 

34. 소프트웨어 형상 관리의 의미로 적절한 것은?

 

- 소프트웨어 형상 관리 : 개발과정에서 소프트웨어 변경상항을 관리하기 위해 개발된 일련의 활동

 

37. 검증 검사 기법 중 개발자의 장소에서 사용자가 개발자 앞에서 행하는 기법이며, 개발자와 사용자가 함께 하는 검사는?

 

- 검사 종류

- 알파 테스트 : 개발자의 장소에서 사용자가 개발자 앞에서 행하는 테스트 기법 - 인수테스트 종류

- 베타 테스트 : 선정된 최종 사용자가 여러명의 사용자 앞에서 행하는 테스트 기법 - 인수 테스트 종류

- 동치 분할 검사 : 입력 자료에 초점을 맞춰 케이스를 만들고 검사하는 방법 - 블랙박스 테스트 종류

- 형상검사 : 구성 요소, 목록, 유지보수를 위한 모든 사항이 표현되었는가를 검사

 

[ 3과목 : 데이터베이스 구축 ]

 

41. SQL의  분류 중 DDL에 해당하지 않는 것은?

 

- DDL (데이터 정의어) : CREATE, ALTER, DROP, TRUNCATE

- DML (데이터 조작어) : SELECT, INSERT, UPDATE, DELETE

- DCL (데이터 제어어) : GRANT, REVOKE

- TCL (트랜잭션 제어어) : COMMIT, ROLLBACK, CHECKPOINT

 

43. 데이터 무결성 제약조건 중 "개체 무결성 제약" 조건에 대한 설명으로 맞는 것은?

 

- 데이터 제약조건

- 개체 무결성 제약 조건 : 기본 키를 구성한느 어떤 속성도 Null값이나 중복값을 가질 수 없다.

- 도메인 무결성 제약 조건 : 주어진 속성 값이 정의된 도메인에 속한 값이어야 한다.

- 참조 무결성 제약 조건 : 외래키의 값은 Null이거나 참조 릴레이션의 기본키 값과 동일해야 한다.

 

46. 데이터베이스의 논리적 설계 단계에서 수행하는 작업이 아닌 것은?

 

- 데이터 베이스의 논리적 설계 (데이터 모델링)

- 현실세계에서 발생하는 자료를 컴퓨터가 이해하고 처리할 수 있도록 논리적 자료 구조로 변환시키는 과정

- 개념 세계의 데이털르 필드로 기술된 데이터 타입과 이 데이터 타입들 간의 관계로 표현되는 논리적 구조의 데이터로 모델화

- 개념 스키마를 평가 및 정제하고 DBMS에 따라 서로 다른 논리적 스키마를 설계하는 단계(종속적인 논리 스키마)

- 트랜잭션의 인터페이스 설계

- 관계형 데이터베이스라면 테이블 설계

- 특정목표 DBMS에 따른 스키마설계

- 스미카의 평가 및 정제

 

- 물리적 설계

- 논리적 구조로 표현된 데이터를 물리적 구조의 데이터로 변환

- 데이터 베이스 파일의 저장 구조 및 엑세스 경로 결정

- 데이터가 컴퓨터에 저장되는 방법을 묘사

- 저장 레코드의 양식 설계, 레코드 집중의 분석 및 설계, 접근 경로 설계

- 기본적 데이터 단위는 저장레코드

- 성능에 중대한 영향을 미침

 

48. 하나의 애트리뷰트가 가질 수 있는 원자값들의 집합을 의미하는 것은?

 

- 보기 정의

- 관계 데이터 모델에서 데이터의 가장 작은 논리적 단위는 애트리뷰트 값이며, 이 값은 원자 값만은 허용

- 도메인 : 같은 타입의 모든 원자 값들의 집합을 그 애트리뷰트의 도메인이라고 한다.

- 도메인은 같은 도메인의 값들끼리 비교가 허용된다.

- 튜플 : 릴레이션을 구성하는 각각의 행을 말한다. 속성의 모임으로 구성된다. 튜플의 수를 카디널리티 또는 기수, 대응수

- 다형성 : 하나의 객체가 여러 가지 타입을 가질 수 있는 것

- 에닡티 : 데이터베이스의 논리적 구성요소, 데이터베이스에 표현하려는 유형, 무형의 개체로 정보의 단위

 

49. STUDENT 테이블에 독일어과 학생 50명, 중국어과 학생 30명, 영어영문학과 학생 50명의 정보가 저장되어 있을 때, 다음 두 SQL문의 실행 결과 수는? (단, DEPR 컬럼은 학과명)

 

- SELECT DEPT FROM STUDENT;

- SELECT DISTINCT DEPT FROM STUDENT;

 

- 130, 3

 

51. 트랜잭션의 특성 중 다음 설명에 해당하는 것은?

 

- 트랜잭션의 특성 

- 영속성 : 성공적으로 완료된 트랜잭션의 결과는 시스템이 고장나더라도 영구적으로 반영되어야 한다.

- 일관성 : 트랜잭션이 그 실행을 성공적으로 완료하면 언제나 일관성 있는 데이터베이스 상태로 변환한다.

- 원자성 : 트랜잭션 연산은 데이터베이스에 모두 반영되든지 아니면 전혀 반영되지 않아야 한다.

- 격리성 : 트랜잭션 실행 중 생성하는 연산의 중간 결과를 다른 트랜잭션이 접근 불가하다.

 

52. 분산 데이터베이스 목표 중 "데이터베이스의 분산된 물리적 환경에서 특정 지역의 컴퓨터 시스템이나 네트워크에 장애가 발생해도 데이터 무결성이 보장된다"는 것과 관계있는 것은?

 

- 분산데이터베이스의 목표

- 위치투명성 : 데이터 베이스의 실제 위치를 알 필요 없이 단지 데이터 베이스의 논리적인 명칭만으로 엑세스할 수 있음

- 중복투명성 : 데이터가 여러 곳에 중복되어 있더라도 사용자는 마치 하나의 데이터만 존재하는 것 처럼 사용 가능. 여러 작업 수행

- 병행투명성 : 다수의 트랜잭션이 동시에 실현되더라도 그 결과는 영향을 받지 않음

- 장애투명성 : 트랜잭션, DBMS, 네트워크, 컴퓨터 장애에도 트랜잭션을 정확히 처리함

 

53. 데이터베이스 시스템에서 삽입, 갱신, 삭제 등의 이벤트가 발생할 때 마다 관련 작업이 수행되는 절차형 SQL은?

 

- 보기 정의

- 트리거 : 데이터베이스가 미리 정해 놓은 조건이 충족되거나, 변경 이벤트가 발생하면 DBMS에서 자동적으로 실행되는 구현 프로그램

- 무결성 : 데이터의 무결성은 데이터의 정확성, 일관성, 유효성이 유지되는 것을 말한다. 주로 연산에 제한을 두어 무결성 유지한다.

- 잠금 : 삽입, 삭제, 갱신 등의 트랜잭션이 일어나는 동안 DBMS의 테이블, 행이나 열 등의 요소들은 잠기게 된다.

- 복귀 : 작업 중 문제가 발생되어 트랜잭션의 처리과정에서 발생하는 변경사항을 취소하는 명령어

- * 트랜잭션 : 데이터베이스 관리 시스템 또는 유사한 시스템에서 상호작용의 단위

 

56. 데이터 제어언어(DCL)의 기능으로 옳지 않는 것은?

 

- DCL 기능 : 데이터 보안, 무결성 유지, 병행 제어, 회복

 

57. 병행제어의 로킹 단위에 대한 설명으로 옳지 않는 것은?

 

- 병행제어 로킹 

- 데이터베이스 병행 제어를 위해 트랜잭션이 접근하고자 하는 데이터를 잠가 다른 트랜잭션이 접근하지 못하도록 하는 병행 제어 기법이다.

- 트랜잭션이 어떤 데이터에 접근하고자 할 때 로킹을 수행

- 로킹이 되어 있는 데이터에는 다른 트랜잭션이 접근할 수 없음

- 트랜잭션은 로킹이 된 데이터에 대해서만 연산을 수행

- 로킹 단위 : 필드, 레코드, 테이블, 파일, 데이터베이스 모두 로킹 단위가 될 수 있다.

- 한 번에 로킹 할 수 있는 객체의 크기를 로킹 단위라고 한다.

 

- 로킹단위 상승 : 로크 수, 병행성, 오버헤드, 공유도 하강. 간단하여 관리 수월

- 로킹단위 하강 : 로크 수, 병행성, 오버헤드, 공유도 상승. 까다로워 관리 복잡

 

59. 다음 설명의 ()안에 들어갈 내용으로 적합한 것은?

 

- 후보키는 릴레이션에 모든 튜플에 대해 유일성과 (최소성)을 모두 만족시켜야 한다.

- 후보키 : 유일성 O 최소성 O

- 슈퍼키 : 유일성 O 최소성 X

 

62. C언어에서 비트 논리연산자에 해당하지 않는 것은?

 

C언어 비트 논리 연산 : & ^ | ~

조건 연산자 : ?

시프트 연산자 : >> , <<

 

63. TCP/IP 프로토콜 중 전송계층 프로토콜은?

 

- HTTP(Hyper Text Transger Protocol) : 응용계층에서 동작

- FTP(File Transfer Protocol) : 응용계층에서 동작

- SMTP(Simple Mail Transfer Protocol) : 응용계층에서 동작

- TCP(Transmission Control Protocol) : 전송계층에서 동작

 

65. 은행가 알고리즘은 교착상태의 해결 방법 중 어떤 기법에 해당하는가?

 

- 교착상태 해결방법 종류

- Prevention(예방) : (교착 상태 원인 조건 중 하나를 제거) 상호배제, 점유와대기, 비선점, 환형대기

- Avoidance(회피) : 은행가 알고리즘

- Detection(탐지) : 자원 할당 그래프

- Recovery(복구) : 자원 선점/프로세스 종료

 

67. 교착 상태 발생의 필요 충분 조건이 아닌 것은?

 

- 교착상태 필요 충분조건

- (상)호배제

- (점)유와대기

- (완)형대기

- (비)선점

- 상점완비

 

68. OSI-7계층에서 종단간 신뢰성 있고 효율적인 데이터를 전송하기 위해 오류검출과 복구, 흐름 제어를 수행하는 계층은?

 

- 계층 종류

- 응용계층 : 사용자가 OSI 환경에 접근할 수 있돌고 서비스 제공

- 표현계층 : 응용계층으로 받은데이터를 세션계층에 보내기 전에 통신에 적당한 형태로 변환, 맞게 기능

- 세션계층 : 송 수신 측 간의 관련성을 유지하고 대화 제어를 담당한다.

- 전송계층 : 논리적 안정 및 균일한 데이터 전송 서비스를 제공함으로서 종단 시스템간 투명한 데이터 전송 기능

- 네트워크 : 개방 시스템들 간의 네트워크 연결을 관리 및 데이터 교환 및 중계

- 데이터링크 : 두 개의 인접한 개방 시스템들 간 신뢰성있고 효율적인 정보 전송

- 물리계층 : 전송에 필요한 두 장치 간의 실제 접속과 절단 등 기계적, 전기적 기능적 절차 특성에 대한 규칙

 

70. TCP/IP 네트워크에서 IP 주소를 MAC 주소로 변환하는 프로토콜은?

 

- 보기 정의

- UDP : 비연결형 서비스 제공 / 실시간 전송 네트워크에서 사용

- ARP : IP 주소를 MAC Address로 변환

- TCP : 양방향 연결형 서비스 제공 / 가상 회선 연결 형태의 서비스 제공 / 스트릿 위주 패킷 전달

- ICMP : IP와 조합하여 통신 중에 발생하는 오류처리와 전송 경로 변경 등을 위한 제어 메시지를 관리

- IGMP : 멀티캐스트를 지원하는 호스트나 라우터 사이에서 멀티캐스트 그룹 유지를 위해 사용

 

71. 프로세스 상태의 종류가 아닌 것은?

 

- 프로세스의 상태 종류

- 보류, 준비, 실행, 대기, 교착, 완료

 

73. HRN 스케줄링 방식에 대한 설명으로 옳지 않은 것은?

 

- HRN 스케줄링 방식

- 비선점 스케줄링

- 실행시간이 긴 프로세스에 불리한 SJF을 보완하기 위해

- 대기시간 및 서비스 시간을 이용

- 우선순위를 계산 숫자가 높은 것부터 낮은 순으로 순위 부여

 

74. IEEE 802.11 워킹 그룹의 무선 LAN 표준화 현황 중 QoS 강화를 위해 MAC 지원가능을 채택한 것은?

 

IEEE 802.11 - 워킹 그룹 무선 LAN 표준화. 2.4GHz. CSMA/CA

IEEE 802.11a - 5GHz 대역의 전파를 사용하는 규격으로, OFDM 기술을 사용해 최고 54Mbps까지의 전송 속도를 지원

IEEE 802.11b - Wi-Fi. 11의 스루풋 확장. 11mbps

IEEE 802.11d - 지역 간 로밍용 확장 기술

IEEE 802.11e - QoS. MAC구현 수정. Voice over WLAN, 스트리밍을 위한 기술.

IEEE 802.11f - 인터 엑세스 포인트 프로토콜

IEEE 802.11g - 11b의 스루풋 확장. 54mbps

IEEE 802.11h - DFS, TPC. 5GHz 타장비(레이다) 간섭 해결.

IEEE 802.11i - WPA2

IEEE 802.11j - 일본용 전송 방식

IEEE 802.11k - 전파 자원 측정 확장 기술

IEEE 802.11n - 40MHz대역"폭". g의 스루풋 확장. 600mbps.

IEEE 802.11p - 빠르게 움직이는 운송 수단을 위한 무선 접속 기술

IEEE 802.11r - 빠른 로밍

IEEE 802.11s - ESS 메쉬 네트워킹

IEEE 802.11t - 무선 성능 예측 (WPP)

IEEE 802.11u - 802.11 기반이 아닌 네트워크와의 상호 연동

IEEE 802.11v - 무선 네트워크 관리

IEEE 802.11w - 보호된 관리 프레임

 

75. C언어에서 사용할 수 없는 변수명은?

 

- 영어 숫자 _ 사용가능

- 첫글자는 영어 또는 _

- 예약어 변수명으로 불가능

- 대소문자  구분

 

76. 스크립트 언어가 아닌 것은?

 

- 스크립트 언어 : 컴파일 과정이 없이 인터프리터에 의해 실행되는 프로그래밍 언어

- 종류 : 자바스크립트, VB 스크립, ASP, JSP, PHP, 파이썬, 쉘 스크립, Basic

 

77. 다음의 페이지 참조열에 대해 페이지 교체 기법으로 선입선출 알고리즘을 사용할 경우 페이지 부재 횟수는?

 

- 가장 오래잇는 것 자리 교체

 

78. C언어에서 배열 b[5]의 값은?

- static int b[9]  = {1,2,3};

 

- 배열 크기보다 작은 초기화 리스트를 사용하게되면, 배열의 나머지는 0으로 초기화 됨

 

79. 응집도가 가장 낮은 것은?

 

- 기능적 > 순차적 > 교환적 > 절차적 > 시간적 > 논리적 > 우연적 : 방향으로 응집도 약함

- Functional > Sequential > Communication > Proceduaral > Temporal > Logical > Coincidental

 

[ 5과목 : 정보시스템 구축관리 ]

 

81. Rayleugh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은?

 

- 비용산정기법 종류

- 전문가 감정 기법 : 조직 내에 있는 경험 많은 두 명 이상의 전문가에게 비용 산정을 의뢰하는 기법

- 델파이 기법 : 전문가 감정 기법의 주관적 편견을 보완하기 위해 많은 전문가의 의견을 종합

- LOC 기법 : 원시 코드 라인 수 기법으로서 우너시 코드 라인 수의 비관치 낙관치 기대치를 측정하여 산정하는 기법

- 개발 단계별 인원수 기법 : LOC를 보완하기 위한 기법, 필요 노력을 생명 주기의 각 단계별로 산정

- COCOMO : 보헴이 제안한 것으로 LOC에 의한 비용 산정 기법

 

유형별 COCOMO

Organic : 조직형 / 소규모 소프트웨어 일괄 자료 처리 / 5만 라인 이하

Semi-detached : 반분리형 / 트랜잭션 처리 시스템이나 운영체제, DB / 30만 라인 이하

Embedded : 내장형 / 최대형 규모 트랜잭션 처리 시스템이나 운영체제 / 30만 라인 이상

 

COCOMO 종류

Basic (기본) : 소프트웨어 크기 및 개발 유형만 이용

Intermedeate(중간) : 기본형의 공식 토대로 사용하나 4가지 특성 및 15가지 요인에 의해 비용 산정

제품 특성 : 신뢰도 / DB크기 / 복잡도

컴퓨터 특성 : 수행시간제한 / 기억장소제한 / 가상 기계의 안전성 / Turn Around Time

개발 요원의 특성 : 분석가 능력 / 개발 분야 경험 / 가상 기계 경험 / 프로그래머 능력 및 언어 경험

Putanam 기법, Rayleigh-Norde 곡선 분석 기초, FP 기법

 

83. 백도어 탐지 방법으로 틀린 것은?

 

- 백도어 탐지 방법 : 무결성 검사 / 로그 분석 / SetUID 파일 검사 / 열린 포트 검사 / 바이러스 및 백도어 탐지 툴 이용

 

84. IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 하는 공격은?

 

- 서비스 공격유형

- Dos : 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수 공격자, 시스템에서 개량의 데이터를 한 곳에 집중적으로 전송

- Ping of Death : Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용범위 이상으로 전송하여 공격 대상의 네트워크 마비 공격

- Smurfing : IP나 ICMP의 특성을 악용 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 하는 공격법

- SYN Flooding : TCP는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후 데이터를 전송하는데 공격하는 법

- TearDrop : Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시킴

- Land : 패킷을 전송할 때 송수신 IP주소를 모두 공격대상 IP주소로 하여 공격대상에게 전송하는 것

- DDos : 여러 곳에 분산된 공격지점에서 한 곳에 서버에 대해 분산 서비스 공격을 수행

 

85. CMM 모델의 레벨로 옳지 않은 것은?

 

- CMM 모델의 레벨

- 초기단계 / 반복단계 / 정의단계 / 관리단계 / 최적단계

 

87. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?

 

- 무결성 도구 종류

- Tripwire, Aide, sXid, Claymore, Samhain, Slipwire, Fcheck

 

89. COCOMO model 중 5만 라인 이하의 소프트웨어 개발 유형은?

 

- 오가닉 (5만이하), 세미 (30만이하), 임베디드(30만이상)

 

90. 여러 개의 독립된 통신장치가 UWB 기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?

 

- 답 : PICONET

 

93. 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은?

 

- 답 : RSA

 

95. 최대 홀수를 15로 제한한 라우팅 프로토콜은?

 

- 답 : RIP

 

97. 테일러링 개발 방법론의 내부 기준에 해당하지 않는 것은?

 

- 답 : 국제표준 품질기준

 

99. 다음 설명의 정보보안 침해 공격 관련 용어는?

- 답 : Ransomware

 

100. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?

 

- 답 : 무결성