정보처리기사

[정처기] 실기 전날 오답 노트

멋쟁이천재사자 2023. 4. 22. 09:02

드디어 내일 정처기 실기 시험입니다.

 

오픈 채팅방 연습 문제들 오답 노트입니다.

해도 해도 끝이 없습니다.

 

 

문제
사용자의 컴퓨터를 암호화폐 채굴에 이용하는 신종 사이버 범죄이다. 해커들은 주로 웹사이트를 공격해 암호화폐 채굴을 위한 악성코드를 심어 놓고, 여기에 접속한 사람들이 암호화폐를 채굴하도록 만든 후 채굴한 암호화폐를 자신의 지갑으로 전송하는 방식을 사용한다. 크립토재킹
네트워크 컨트롤러가 스위치망을 통해 네트워크 패킷의 경로을 정의한 소프트웨어 정의 네트워크 프로토콜 OpenFlow는 SDN을 구현하기 위해 처음으로 제정된 표준 인터페이스입니다. 
DTE와 DCE간의 인터페이스를 제공, 패킷 교환망을 통해 패킷을 원활히 전달하기 위한 통신 프로토콜 x.25
암호화 알고리즘을 활용한 캡슐화 기반 페이로드 기밀성을 제공하는 프로토콜로, DARPA가 후원하는 연구 프로젝트의 일환으로 1992년부터 해군 연구소에서 개발 되었으며 1993년 12월 IETF SIPP 실무 그룹에 의해 공개적으로 공개된 프로토콜 ESP
(Encapsulation Security Payload)
동일한 데이터가 여러 곳에 중복되어 있더라도 사용자는 마치 하나의 데이터만 존 재하는 것처럼 사용할 수 있고, 시스템은 자동으로 여러 데이터에 대한 작업을 수 행하는 분산 데이터베이스의 목표 .
(정보처리기사 20년 3회차 필기)
중복성
요청 헤더의 Content-length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지시켜 자원을 소진시키는 공격기법 루디
TCP 또는 UDP를 사용하여 네트워크 연결을 읽고 쓰는데 사용되는 컴퓨터 네트워킹 유틸리티 
(정보처리기사 21년 1회차 필기)
netcat
특정 제품이나 서비스가 생산, 유통 및 소비되는 상호 연결된 기능, 운영 및 거래의 연계"를 의미하는 개념 
(정보처리기사 21년 1회차 필기)
GPN
(Global Production Network)
네트워크에서 일정 기준 이하의 지연 시간이나 데이터 손실률 등을 보증하기 위한 서비스 규격으로 다른 응용 프로그램, 사용자, 데이터 흐름 등에 우선 순위를 정하 여, 데이터 전송에 특정 수준의 성능을 보장하기 위한 능력 QOS
콘텐츠에 승인되지 않은 조작이 가해졌을 때, 위변조 사항을 감지할 수 있도록 하고, 오류 동작을 일으키게끔 하는 기술은? 위변조 방지(Tamper-Proofing)
(   1   ): 사용자나 개발자의 관점에서 필요로 하는 데이터베이스의 논리적 구조
(   2   ): 데이터베이스의 전체적인 논리적 구조, 개체 간의 관계, 제약 조건, 접근 권한, 무결성, 보안에 대해 정의 
(   3   ): 물리적 저장 장치의 관점에서 보는 데이터베이스 구조
(   4   ): 데이터베이스 검색을 빠르게 하기 위한 데이터 구조
1. 외부스키마
2. 개념스키마
3. 내부 스키마
4. 인덱스
특정한 기능을 수행하기 위해 독립적으로 개발되어 보급되는 , 잘 정의된 인터페이스를 가지며 다른 부품과 조립되어 응용시스템을 구축하기 위해 사용되는 소프트웨어 프로그램 컴포넌트
소프트웨어 취약점 및 취약점에 대한 범주 시스템으로, 소프트웨어의 결함을 이해 하고 이러한 결함을 식별수정 및 방지하는데 사용할 수 있는 자동화된 도구를 작 성하는 시스템
(정보처리기사 20년 3회차 필기)
CWE
(Common Weakness Enumeration)
콘텐츠 자체의 정보와 라우터 기능만으로 데이터 전송을 수행하는 기술은? NDN
네트워크 인터페이스를 거치는 패킷의 내용을 출력해주는 프로그램으로 스니핑 도구의 일종으로 자신의 컴퓨터로 들어오는 모든 패킷의 내용을 도청할 수 있으며, 공격자에 대한 추적 및 공격유형 분석을 위한 패킷 분석 시 활용할 수 있는 도구는? Tcpdump
McCabe가 제안한 테스트 기법으로 흐름도의 논리 복잡도 측정을 하는 절차를 가지는 기법이 무엇인지 쓰시오 기초경로검사 
인텔과 마이크론이 합작하여 개발한 RAM과 플래시 메모리의 중간형태에 해당하는 비휘발성 메모리이다. 3D XPoint 기술을 활용하여 기존의 NAND 형태의 SSD보다 반응 속도(latency)와 내구성이 1,000배 뛰어나고, 집적도에 대해서는 DRAM보다 10배 더 높다고 알려져 있다. DRAM과 NAND 플래시 사이에 위치하여 초고속 캐쉬 메모리의 역할로 사용되어지고 있다.  옵테인 메모리(Optane Memory)
(1) 통신 연결 중간에 침입해 통신 내용을 도청하는 공격
(2) 직접 공격하지 않고 네트워크 중간에서 남의 패킷의 정보를 몰래 도청하는 공격 기법
1. MITM(Man in the Middle)
2. 스니핑 
(1) 블루투스 장비 간 취약한 연결 관리를 악용한 공격
(2) 블루투스 연결을 통해 무선기기에서 무단으로 정보에 액세스하는 공격 
(3) 블루투스 공격 장치를 검색하는 활동
(4) 블루투스를 이용해 스팸메일처럼 메시지를 익명으로 퍼트리는 공격
블루버그
블루스나프
블루프린팅
블루재킹
입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어 
(정보처리기사 22년 1회차 필기)
FEP
페이지 교체 알고리즘 중 가장 오랫동안 주기억장치에 있던 페이지 중 자주 사용 되는 페이지의 교체를 방지하기 위한 것으로, FIFO 기법의 단점을 보완하는 기법
(정보처리기사 22년 3회차 실기)
SCR
패키지(Package)와 버킷(Bucket)의 합성어로, 통신망을 통해 전송하기 쉽도록 자른 데이터의 전송단위 패킷
(    ) 인터넷(Internet)과 같은 인터넷 프로토콜(IP, Internet Protocol) 네트워크를 통해 음성 통신과 멀티미디어 세션을 구현하는 전달 기법, 통신 프로토콜, 방법론, 기술의 집합이다. 자주 접할 수 있는 용어 중 (      )와 같은 뜻으로 종종 사용되는 것으로는 IP 전화, 인터넷 전화, VoBB(Voice Over BroadBand), 브로드밴드 전화, 광대역 전화 등이 있다. VoIP 
디지털 저작물에 특정한 번호를 부여하는 일종의 바코드 시스템으로 디지털 저작물의 저작권 보호 및 정확한 위치 추적을 제공하는 식별기술은 무엇인가? Digital Object Identifier
스마트폰이 곁에 없을 때 불안감이나 두려움을 느끼는 증상을 말한다. (  )은(는) 전 세계에 스마트폰이 폭발적으로 보급되고 스마트폰에 대한 의존성이 높아지면서 나타난 현상으로, 통신기기와 잠시 떨어지게 되면 의사소통이 단절될 수 있다는 두려움, 정보 접근이 어려워질 수 있다는 불안감 등으로 나타난다. 노모포비아
사용자가 어떤 장소나 지역을 방문할 때 자신의 위치를 지도상에 표시하고, 방문 한 곳의 정보를 남길 수 있는 체크인 기능을 제공하는 소셜네트워킹서비스(SNS) 
(정보처리기사 21년 3회차 필기)
 포스퀘어
(Foursquare)
충돌을 야기하는 어떠한 정보의 흐름도 차단해야 한다는 모델로 이익 충돌 회피를 위한 접근통제 모델은? 만리장성 모델(Chinise Wall Model, Breswer-Nash Model)
N Screen의 한 종류로, TV 방송 시청 시 방송 내용을 SNS를 통해 공유하며 추가 적인 기능을 수행할 수 있는 스마트폰, 태블릿 PC 등을 의미 캠페니언 스크린
IP 네트워크상의 장치로부터 정보를 수집 및 관리하며, 또한 정보를 수정하여 장치의 동작을 변경하는 데에 사용되는 인터넷 표준 프로토콜 SNMP
(간이 망 관리 프로토콜)
IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템이 문제를 발생하도록 만드는 DOS 공격은? 티어드랍
휴대폰 기지국과 위성 서비스를 이용하여 사람이나 차량, 선반 등의 위치를 찾아 내는 서비스.

기능을 제어하기 위해 위치 데이터를 사용하는 일반적인 수준의(general class) 프로그램단계의 서비스들이다. 오늘날 이러한 _______는 정보 제공 서비스이며, 오락 서비스와 같은 소셜 네트워크 서비스에서 많이 이용되곤 한다. 또한 모바일 네트워크를 통하여 모바일로 접속할 수 있으며, 모바일 기기의 지리적 위치에 대한 정보를 사용한다. 스마트폰과 태블릿 시장의 확장에도 이것은 점점 더 중요해지고 있다. 
LBS
가상 기억장치에 보관되어 있는 프로그램을 다양한 크기의 논리적인 단위로 나눈 후 주기억장치에 적재시켜 실행시키는 기법으로, 내부 단편화는 발생하지 않으나 외부 단편화는 발생할 수 있음 세크멘테이션
개인이 인터넷 상에 남겨놓은 SNS 계정이나 커뮤니티 게시글, 쇼핑몰 후기 댓글 등을 통해 사용자를 추적할 수 있다고 붙여진 용어 디지털 발자국
(Digital Footprint)
하이퍼바이저(Hypervisor) 없이 리눅스 컨테이너(LXC) 기술을 바탕으로 애플리케이션을 격리된 상태에서 실행하는 가상화 솔루션은 무엇인가? 도커
이용자와 가까운 곳에 위치한 캐시 서버를 통하여 컨텐츠를 배포함으로써 빠르고 안정적인 서비스를 제공하는 네트워크 기술 CDN
웹 서비스 관련 정보의 공개와 탐색을 위한 표준이다. 서비스 제공자는 ______라는 서비스 소비자에게 이미 알려진 온라인 저장소에 그들이 제공하는 서비스 목록들을 저장하게 되고, 서비스 소비자들은 그 저장소에 접근함으로써 원하는 서비스들의 목록을 찾을 수 있게 된다. UDDI
외부 네트워크와 접속하여 가장 빠른 속도로 데이터를 주고받을 수 있게 , 컴퓨터 내에 설치되는 장치로 Data Link 계층에서 사용되는 네트워크 장비. NIC
(Network Interface Card)
시스템 상호 간, 데이터가 전송될 때, 데이터 포맷과 코드를 변환하는 솔루션 브로커(Broker)
- EAI 구성 요소
리눅스 또는 유닉스에서 ‘a.txt’ 파일에 대해 다음 <처리조건>과 같이 권한을 부여하고자 한다. <처리조건>을 준수하여 적합한 명령문을 작성하시오. (5점)

<처리조건>
- 사용자에게 읽기, 쓰기, 실행 권한을 부여한다. 
- 그룹에게 읽기, 실행 권한을 부여한다. 
- 기타 사용자에게 실행 권한을 부여한다. 
- 한 줄로 작성하고, 8진법 숫자를 이용한 명령문을 이용한다. 
chmod 751 a.txt
서로 다른 자율 시스템의 라우터 간에 라우팅 정보를 교환하는 데 사용되는 외부 게이트웨이 프로토콜로, 대형 사업자 간의 상호 라우팅에 사용되며, 경로 벡터 라 우팅 프로토콜로 분류되는 프로토콜 
(정보처리기사 22년 2회차 실기)

경로 벡터 제어 프로토콜이라 칭하는 외부 라우팅 프로토콜로서 자율시스템(AS : Autonomous System) 간의 라우팅 테이블을 전달하는데 주로 이용된다. 초기에 연결될 때에는 전체 경로 테이블의 내용을 교환하고, 이후에 변화된 정보 만을 교환한다.
(전자계산기조직운용기사 22년 1회차 필기)
BGP
1개의 정식 IP 주소에 다량의 가상 사설 IP 주소를 할당 및 연결하는 방식이다.
• 1개의 IP 주소를 사용해서 외부에 접속할 수 있는 노드는 어느 시점에서 1개만으로 제한되는 문제가 있으나, 이 때에는 IP 마스커레이드(Masquerade)를 이용하면 된다. 
NAT(Network Address Translation)
디스크 스케줄링 중 현재 헤드 위치에서 가장 가까운 위치의 서비스를 처리한다. SSTF
(Short Seek Time First)
각 요청에 걸리는 시간을 좀 더 균등하게 하기 위한 SCAN의 변형이다. SCAN과 같이 이것은 한쪽으로 헤드를 이동해 가면서 요청을 처리하지만, 한쪽 끝에 다다르면 반대 방향으로 헤드를 이동하여 서비스하는 것이 아니라 처음 시작했던 자리로 다시 돌아가서 서비스를 시작한다.
(전자계산기조직운용기사 20년 1회차 필기)
C-SCAN
처리될 데이터나 연산의 중간 결과를 저장하는 CPU 내부에 위치한 특별한 고속 저장 공간이다. 플립플롭(Flip-Flop)과 래치(Latch)들을 병렬로 결합한 것으로 가장 빠른 메모리이다.  Register
이 용어는 예상치 못한 이벤트가 발생했다는 것을 프로그램에 알리는 신호를 의미하며, 예외라고도 불린다. 이 신호는 프로그램이 이벤트를 처리하기 위해 일시적으로 멈추거나, 하고 있었던 작업으로 돌아갈 수 있도록 한다. 이 신호를 받으면 프로세서는 현재 수행중인 작업을 멈추고, 그 상태를 저장한 다음, 핸들러 또는 ISR이라고 불리는 이벤트 처리 기능을 실행하여 응답한다.  Interrupt 
HTTP URI(Uniform Resource Identifier)를 통해 자원(Resource)을 명시하고, HTTP Method(POST, GET, PUT, DELETE)를 통해 해당 자원에 대한 CRUD Operation을 적용하는 정보 전달 방식 REST
사용자 컴퓨터와 방문한 사이트 간에 전송되는 사용자 데이터의 무결성과 기밀성 을 유지할 수 있게 해주는 인터넷 통신 프로토콜

웹 브라우저와 서버 간의 안전한 통신을 위해 암호 통신규약을 결합한 인터넷 통신 프로토콜 
https
RFC15를 시작으로 1969년에 개발되었으며 최초의 인터넷 표준들 가운데 하나로 서 IETF STD 8로 표준화된, 인터넷이나 로컬 영역 네트워크 연결에 쓰이는 네트워크 프로토콜 
(정보처리기사 21년 1회차 필기)
TELNET
전통적인 PSTN 회선 전송망이 아니라 IP를 사용해 음성 데이터를 패킷 형태로 송신하는 것을 통해 사용자가 인터넷을 전화 통화용 송신매체로 사용할 수 있도록 하는 하드웨어 및 소프트웨어 프로토콜로, 사용자가 인터넷 접속비로 지불하는 비용 외에 인터넷을 사용한 전화 통화로 추가 비용이 발생하지 않는다는 장점이 있음. voip
FDD나 HDD 같은 색인순차파일 접근 방식(ISAM,Indexed Sequential Access Method)에서 사용되는 디스크에서 파일을 읽거나 쓰는 순서를 정하는 알고리즘이다. 디스크 스케줄링
(Disk Schedualing)

- 종류(각 계산식 숙지)
FCFS, SSTF, SCAN, C-SCAN, LOOK, C-LOOK
페이지 부재율의 상한과 하한을 정해 직접적으로 페이지 부재율을 예측하고 조절해서 페이지 교체 현상을 줄이는 기법
(정보처리기사 21년 1회차 필기)

__________는 페이지 교체 알고리즘이며, 페이지 부재율이 일정한 임계값을 초과하면 페이지 교체 작업을 수행하는 알고리즘으로, 프로세스 간의 우선순위나 CPU 스케줄링과 관련된 개념이 아니므로 선점 또는 비선점 알고리즘으로 분류되지 않습니다.
pff
운영체제의 목적으로 다음 빈칸에 들어갈 용어를 쓰시오.
- ______ : 일정 시간 내에 시스템이 처리하는 일의 양
- ______ : 시스템에 작업을 의뢰한 시간부터 처리가 완료될 때까지 걸린 시간
- ______ : 시스템을 사용할 필요가 있을 때 즉시 사용 가능한 정도
- ______ : 시스템이 주어진 문제를 정확하게 해결하는 정도
㉠ 처리 능력(Throughput) 
㉡ 반환 시간(Turn Around Time) 
㉢ 사용 가능도(Availability) 
㉣ 신뢰도(Reliability)
소프트웨어 구조를 향상시키기 위해 코드를 재구성하는 작업으로, 소프트웨어의 기능과 외적인 동작은 변경되지 않는 작업.
(전자계산기조직응용기사 21년 3회차 필기)
재구성
(Restructuring)
_____은 유지보수, 생산성으로 소프트웨어 위기를 극복하기 위한 방법으로 소프트웨어 공학이 나온 이유라고 할 수 있다.

소프트웨어 재공학의 주요 활동 중 기존 소프트웨어 시스템을 새로운 기술 또는 하드웨어 환경에서 사용할 수 있도록 변환하는 작업 
(정보처리기사 22년 1회차 필기)
(정보처리기사 22년 3회차 필기)
이관
(Migration)
테스트 목적에 따른 분류 중 하나로, 변경된 소프트웨어와 기존 소프트웨어에 동일한 데이터를 입력 후 결과를 비교하는 테스트 병행 테스트
(Concurrent Test)
소프트웨어의 내부 논리 경로, 소스 코드의 복잡도를 평가하는 테스트 구조 테스트
사용자가 직접 제품을 사용하면서 미리 작성된 시나리오에 맞추어 과제를 수행한 후, 질문에 답하도록 하는 테스트이며, 현 제품에 대한 사용자의 요구사항과 행동 을 관찰할 수 있는 유일한 진단방법 사용성테스트
테스트를 진행하기 위한 환경의 일부분으로, 단위 시험이나 모듈 시험에 사용하기 위해 만든 상위의 임시 모듈 테스트 하네스
클라우드 아키텍처에서 많은 양의 데이터를 원시 형식으로 보관하는 중앙 집중화된 위치하며,  ________는 데이터 보관 창고나 사일로와 달리 파일 메타 데이터를 유지하기 위해 개체 스토리지가 있는 플랫 아키텍처를 사용. 테스트 레이크
최초로 분산저장식 방식을 사용한 도구로서, 개발 시에는 상용 소프트웨어로 제공 되다가 2016년 오픈 소스로 전환된 도구로, 2020년 현재 더이상 개발되고 있지 않은 소프트웨어 버전 관리도구 비트키퍼
아파치 소프트웨어 재단에서 2000년 발표한 버전 관리 도구로, 클라이언트/서버 방식의 CVS를 개선하여 개발되었으며, 소스가 오픈되어 있어 누구나 무료로 이용 이 가능한 소프트웨어
(정보처리기사 22년 3회차 실기)
svn
㉠ 기본키 속성과 ,㉡ 복합 속성, ㉢ 개체와 속성 연결할 때 사용하는 기호를 적으시오.
(정보처리기사 22년 3회차 실기)
㉠ 기본키 속성 : (Θ) , 타원에 밑줄
㉡ 복합 속성 : (◎), 이중 타원
㉢ 개체와 속성 연결 : (-), 선 링크
릴리즈 노트 작성 시 릴리즈 노트 이름, 소프트웨어 이름, 릴리즈 버전, 릴리즈 날 짜, 릴리즈 노트 날짜, 릴리즈 노트 버전 등이 포함된 항목 
(정보처리기사 20년 1회차 실기)
헤더
조직의 최종 사용자인 고객과 잘 정리된 릴리즈 정보를 공유하는 문서 릴리즈노트