본문 바로가기
정보처리기사 실기

정보처리기사 실기 모의고사 3

by Killing_me__ 2021. 7. 2.
반응형

1. 암호화 뿐만 아니라 전자서명이 가능한 최초의 알고리즘이자 소인수분해의 난해함에 기반하여, 공개키만을 가지고는 개인키를 쉽게 조작할 수 없도록 디자인되어있는 암호 알고리즘은?
> RSA

2. 전송계층 보안이나 WEP 등의 여러 프로토콜에 사용되어왔지만 이후 여러 연구를 통해 취약한 것으로 밝혀진 스트림 암호 알고리즘은?
> RC4

3. 국내 표준 전자서명알고리즘인 KCDSA에 사용되는 160비트 암호학적 해시 함수로, SHA-1과 비슷한 구조를 갖고 있으며, 현재 해시 함수 안전성의 권고 기준인 112비트를 만족하지 않기 때문에 더이상 사용하지 않는 것을 권고하고 있는 암호학적 해시 함수는?
> HAS-160

4. 1999년 한국인터넷진흥원에서 자체 개발한 3DES보다 신뢰성이 우수한 블록 암호 알고리즘으로, 블록 크기는 128비트이며, 키 길이에 따라 128, 256으로 분류하는 알고리즘은?
> SEED

5. 2001년 DES의 한계를 느낀 NIST에서 발표한 고급 암호화 표준이라 불리는 블록 암호 알고리즘으로, 블록 크기는 128비트이며, 키 길이에 따라 128, 192, 256으로 분류하는 알고리즘은?
> AES

6. 전송 계층에 위치하면서 근거리 통신망이나 인트라넷, 인터넷에 연결된 컴퓨터에서 실행되는 프로그램 간에 일련의 옥텟을 안정적이고 순서대로, 에러 없이 교환할 수 있게 해주는 프로토콜은?
> TCP

7. 패킷이라고 불리는 데이터 블록을 사용하여 대용량의 데이터를 다수의 패킷으로 분리하여 송신하며, 수신 측에서는 다수의 패킷을 결합하여 원래의 데이터로 복원하는 프로토콜은?
> X.25

8. 데이터 패킷을 발신징서 목적지까지 전달하기 위해 최적의 경로를 지정하고, 이 경로를 따라 데이터 패킷을 다음 장치로 전달하는 네트워크 장비는?
> 라우터

9. 운영체제 상에서 다양한 운영체제 기능과 서비스를 구현하는 인터페이스를 제공하는 프로그램으로, 명령어 해석기라고도 하며 사용자와 운영체제의 내부를 관리하는 커널 사이의 인터페이스는?
> 쉘

10. CPU가 메모리에 접근하는 것을 관리하는 컴퓨터 하드웨어 부품으로 가상 메모리 주소를 실제 메모리 주소로 변환하는 장치는?
> MMU

11. 운영체제에서 하드웨어를 새로 설치했을 때, 해당 하드웨어를 사용하는 데 필요한 시스템 환경을 운영체제가 자동으로 구성해주는 기능은?
> Plug & Play

12. 효율적인 프로그램 개발을 위해 필요한 프로그램을 모아놓은 집합체로서, 프로그래밍 언어에 따라 일반적으로 도움말, 설치 파일, 샘플 코드 등을 제공하는 프로그램은?
> 라이브러리

13. 프로그램 문장을 하나씩 번역하고 실행할 수 있도록 하는 프로그램으로, 이 방식의 대표적 언어로 BASIC, LISP, PROLOG 등이 있는 프로그램은?
> 인터프리터

14. 전역 변수를 사용하지 않고 객체를 하나만 생성하도록 하며, 생성된 객체를 어디에서든지 참조할 수 있도록 하는 패턴은 ?
> 싱글톤 패턴

15. 메모리가 공유되는 하나의 객체에 두 개 이상의 스레드가 동시에 값을 변경하려고 할 때 발생되는 성능 저하의 문제점은?
> 경쟁 조건

16. 임계영역을 가진 스레드들의 실행 시간이 서로 겹치지 않게 각각 단독으로 실행되게 하는 기술은?
> mutex

17. 설계 및 구현 단계에서 해킹 등의 공격을 유발할 가능성이 있는 잠재적인 보안 취약점을 사전에 제거하고, 외부 공격으로부터 안전한 소프트웨어를 개발하는 기법은?
> 시큐어 코딩

18. 애플리케이션을 실행하여 코드에 존재하는 메모리 누수 현황을 발견하고, 발생한 스레드의 결함 등을 분석하기 위한 도구로, Avalanche, Valgrinde
> 동적 분석 도구

19. 애플리케이션에 부하나 스트레스를 적용하여 애플리케이션의 성능 측정 지표를 점검하는 도구 혹은 가상의 사용자를 생성하고 테스트를 수행하는 도구는?
> 성능 테스트 도구

20. 결함 우선순위 중 24시간 안에 즉시 수정해야 하는 우선순위는?
> 결정적(Critical) 결함

21. 실무적으로 검증된 개발보안 방법론 중 하나로써 SW 보안의 모범 사례를 SDLC에 통합한 소프트웨어 개발 보안 생명주기 방법론은?
> Seven Touchpoints

22. 소프트웨어 취약점 및 취약점에 대한 범주 시스템으로, 소프트웨어의 결함을 이해하고 이러한 결함ㅇ르 식별, 수정 및 방지하는데 사용할 수 있는 자동화된 도구를 작성하는 시스템은?
> CWE(Common Weakness Enumeration)

23. ‘개념 관점, 역할기반 관점, 활동평가 관점, 활동구현 관점, 취약성 관점’
> CLASP(Comprehensive, Lightweight Application Security Process)

24. 소프트웨어 개발표준 중소프트웨어의 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준으로, 공식 명칭은 ISO/IEC 15504
> SPICE

25. 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수 목적을 위한 새로운 방식의 네트워크 기술은?
> Mesh Network

26. 현실 속의 사물을 소프트웨어로 가상화 한 모델로, 현실 속의 사물을 대신해 컴퓨터 등 가상세계에서 다양한 상황을 모의 실험하기 위한 용도로 사용되는 기술은?
> Digital Twin

27. N개의 서로 다른 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 서비스는?
> N-Screen

28. 소프트웨어를 제공하는 입장에서는 악의적이지 않은 유용한 소프트웨어라고 주장할 수 있지만 사용자 입장에서는 유용할 수도 있고 악의적일 수도 있는 애드웨어, 트랙웨어, 악성 공유웨어를 뜻하는 용어는?
> Grayware

29. 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술은?
> Mashup

30. 소프트웨어 공학에서 ‘결과의 변경 없이 코드의 구조를 재조정함’을 뜻하는 것으로, 주로 가독성을 높이고 사용자가 보는 외부화면은 그대로 두면서 내부 논리나 구조를 바꾸고 개선하는 유지보수 행위는?
> 리팩토링(Refactoring)

반응형

댓글