1. 소프트웨어 개발 주기의 단계별로 요구할 인력의 분포를 가정하고, Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정 기법으로, 자동화 추정 도구로 SLIM이 있는 비용 산정 기법은?
> Putnam 모형
2. 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?
> 스택가드
3. 백도어 탐지 방법 최소 3가지를 서술하시오.
> 무결성 검사, 로그분석, SetUID 파일 검사
4. IP 또는 ICMP의 특성을 악용하여 특정 사이트의 브로드캐스트 주소로 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격방법으로, 바운드 사이트라고 불리는 제 3의 사이트를 이용해 공격하는 기법은?
> 스머핑
5. 공격자가 IP Fragment Offset 값을 서로 중첩되도록 조작하여 전송하고, 이를 수신한 시스템이 재조립할 때 오류로 인한 과부하를 발생시킴으로써 시스템의 기능을 마비시키는 공격기법은?
> 티어드롭(TearDrop)
6. QR 코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융 사기 기법의 하나로, QR 코드와 개인정보 및 금융 정보를 낚는다는 합성 신조어 공격 기법은?
> 큐싱
7. 자바스크립트를 사용한 비동기 통신기술로, 클라이언트와 서버간에 XML 데이터를 주고받는 기술로, 브라우저가 가지고 있는 XML HTTP Request 객체를 이용해서 전체 페이지를 새로 고치지 않고도 페이지의 일부만을 위한 데이터를 로드하는 기법은?
> AJAX
8. HTTP URI를 통해 자원을 명시하고, HTTP 메소드를 통해 해당 자원에 대한 생성, 조회, 갱신, 삭제 등의 명령을 적용하는 기술은?
> REST
9. HTTP를 이용한 요청과 응답을 처리하고, 웹 상의 정적 콘텐츠를 처리하는 서버는?
> 웹 서버
10-1. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?
> tripwire
10-2. 스케줄러를 실행시키기 위해 작업이 실행되는 시간 및 주기 등을 설정하게 되는데, ( A ) 표현식을 통해 배치 수행 시간 등을 설정한다. ( A )에 들어갈 말로 옳은 것은?
> 크론(Cron)
11. 여러 개의 독립된 통신 장치가 UWB 통신 기술 또는 블루투스 기능을 사용하여 통신망을 형성하는 무선 네트워크 기술은?
> 피코넷(PICONET)
12. 아주 가까운 거리에서 양방향 통신을 지원하는 RFID(Radio Frequency Identification) 기술의 일종은?
> NFC
13. 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 사물 인터넷 서비스를 위한 저전력장거리(LPWA) 통신 기술은?
> 와이선(WI-SUN)
14. 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고, 다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장하고 처리하는 오픈 소스 기반 분산 컴퓨팅 플랫폼은?
> 하둡(Hadoop)
15. 메모리와 레지스터의 합성어로, 전류의 방향과 양 등 기존의 경험을 모두 기억하는 특별한 소자는?
> 멤리스터
16. 공개키 암호화 알고리즘의 하나로, 암호화뿐만 아니라 전자서명이 가능한 최초의 알고리즘이자 소인수분해의 난해함에 기반하여 공개키만을 가지고는 개인키를 쉽게 짐작할 수 없도록 디자인되어있는 암호 알고리즘은?
> RSA
17. 공개키 암호 방식 기반으로 디지털 인증서를 활용하는 소프트웨어, 하드웨어, 사용자, 정책 및 제도 등을 총칭하는 암호 기술은?
> PKI
18-1. 규모가 크고 복잡한 TCP/IP 네트워크에서 자신을 기준으로 하여 Link State 알고리즘 기반으로 최단 경로를 찾는 라우팅 프로토콜은?
> OSPF
18-2. 최단 경로 탐색을 위해 거리벡터 방식인 Bellman-Ford 알고리즘을 사용하고, 최대 흡수를 15로 제한한 현재 가장 널리 사용되는 라우팅 프로토콜은?
> RIP
19. 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종은?
> 웜(Worm)
20-1. 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 프로그램으로, 자기 복제 능력은 없는 공격 기법은?
> 트로이목마
20-2. 인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해서 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 하는 공격 기법은?
> 랜섬웨어
20-3. 컴퓨터 사용자의 키보드 움직임을 탐지해 ID 및 패스워드 등의 개인 정보를 탈취하는 해킹 공격 기법은?
> 키로거 공격
20-4. 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통하여 이루어지는 보안 공격은?
> 제로데이 공격
20-5. 문자메시지에 링크를 거는 등 문자 메시지를 이용해 사용자의 개인 신용 정보를 빼내는 공격 기법은?
> 스미싱
'정보처리기사 실기' 카테고리의 다른 글
정보처리기사 실기 모의고사 오답 (5, 6) (0) | 2021.07.08 |
---|---|
정보처리기사 실기 모의고사 오답 (3, 4) (0) | 2021.07.08 |
정보처리기사 실기 모의고사 9회 (0) | 2021.07.05 |
정보처리기사 실기 모의고사 8회 (0) | 2021.07.04 |
정보처리기사 실기 모의고사 7회 (0) | 2021.07.04 |
댓글