핑구

정보처리기사 기출문제 풀이 1 본문

CS/정보처리기사

정보처리기사 기출문제 풀이 1

코딩 펭귄 2022. 2. 14. 17:44

2020년09월26일

1. 럼바우(Rumbaugh) 객체지향 분석 기법에서 동적 모델링에 활용되는 다이어그램은?

  1. 객체 다이어그램(Object Diagram)
  2. 패키지 다이어그램(Package Diagram)
  3. 상태 다이어그램(State Diagram)
  4. 자료 흐름도(Data Flow Diagram)

[문제 해설]

럼바우 분석 기법 : 모델링 기법 중 하나로 그래픽으로 이를 표현한 분석 기법

분석 순서

  1. 객체 모델링(Object Modeling) : 객체 다이어그램을 통해 객체의 관계를 표시하는 모델링으로, 가장 중요하며 선행되어야 함
  2. 동적 모델링(Dynamic Modeling) : 상태 다이어그램을 이용해 시간의 흐름에 따른 객체들 간의 제어 흐름, 상호 작용, 동작 순서 등의 동적인 행위를 표현하는 모델링
  3. 기능 모델링(Functional Modeling) : 자료흐름도(DFD)를 이용하여 다수의 프로세스들 간의 자료 흐름을 중심으로 처리

2020년06월06일

2. 소프트웨어 설계시 구축된 플랫폼의 성능특성 분석에 사용되는 측정 항목이 아닌 것은?

  1. 응답시간(Response Time)
  2. 가용성(Availability)
  3. 사용률(Utilization)
  4. 서버 튜닝(Server Tuning)

[문제 해설]

플렛폼 성능 특성 측정 항목

  • 경과 시간(Turnaround Time) : 요청된 시간부터 처리가 완료될 때까지 걸린 시간
  • 사용률(Utilization) : 요청을 처리하는 동안 CPU, 메모리 자원 사용률
  • 응답시간(Response Time) : 요청을 전달한 시간부터 응답이 도착할 때까지 걸린 시간
  • 가용성(Availability) : 일정 시간 내에 처리하는 일의 양

※ 서버 튜닝 : 서버의 데이터 효율성을 넢이기 위해 사용되는 일련의 개선 작업

 

2021년08월14일

3. 요구 사항 정의 및 분석·설계의 결과물을 표현하기 위한 모델링 과정에서 사용되는 다이어그램(Diagram)이 아닌 것은?

  1. Data Flow Diagram
  2. UML Diagram
  3. E-R Diagram
  4. AVL Diagram

[문제 해설]

  1. Data Flow Diagram : 데이터가 소프트웨어 내의 각 프로세스를 따라 흐르면서 변환되는 모습을 나타낸 그림
  2. UML Diagram : 통합 모델링 언어를 사용하여 시스템 상호작용, 업무흐름, 시스템 구조, 컴포넌스 관계 등을 그린 도면
  3. E-R Diagram : Entity-Relationship Model을 표현하는 것으로 개념을 모델링하는 것
  4. AVL Tree : 이진 탐색 트리의 높낮이가 불규칙해지는 것을 보완하여 자동으로 균형을 잡을 수 있도록 개선된 것

2020년09월26일

4. 애자일 방법론에 해당하지 않는 것은?

  1. 기능중심 개발
  2. 스크럼
  3. 익스트림 프로그래밍
  4. 모듈 중심 개발

[문제 해설]

애자일 방법론의 종류

  • 익스트림 프로그래밍(Extreme Programming, XP)
  • 짝 프로그래밍(Pair Programming)
  • 테스트 주도 개발(Test Driven Development, TDD)
  • 기능 중심 개발(Feature-Driven Development, FDD)
  • 스크럼(Scrum)
  • 크리스털 패밀리 등

2021년05월15일

5. GoF(Gangs of Four) 디자인 패턴 중 생성패턴으로 옳은 것은?

  1. singleton pattern
  2. adapter pattern
  3. decorator pattern
  4. state pattern

[문제 해설]

  • 생성 패턴
    • Abstract Factory (추상 팩토리) : 동일한 주제의 다른 팩토리를 묶어 줌
    • Builder : 생성(construction)과 표기(representation)를 분리해 복잡한 객체를 생성
    • Factory Method : 생성할 객체의 클래스를 국한하지 않고 객체를 생성
    • Prototype : 기존 객체를 복제함으로써 객체를 생성
    • Singleton : 한 클래스에 한 객체만 존재하도록 제한
  • 구조 패턴
    • Adapter : 인터페이스가 호환되지 않는 클래스들을 함께 이용할 수 있도록 타 클래스의 인터페이스를 기존 인터페이스에 덧씌움
    • Bridge : 추상화와 구현을 분리
    • Composite : 0개, 1개 혹은 그 이상의 객체를 묶어 하나의 객체로 이용
    • Façade : 많은 분량의 코드에 접근할 수 있는 단순한 인터페이스를 제공
    • Proxy : 접근 조절, 비용 절감, 복잡도 감소를 위해 접근이 힘든 객체에 대한 대역 제공
  • 행위 패턴
    • Chain of Responsibility (책임연쇄) : 책임들이 연결되어 있어 책임을 질 수 없는 경우 다음 책임자에게 자동으로 넘어가는 구조
    • Command : 하나의 추상 클래스에 메서드를 만든 후 각 명령이 들어오면 그에 맞는 서브 클래스가 선택되어 실행되는 것
    • Interpreter : 문법 규칙을 클래스화한 구조를 갖는 SQL 언어나 통신 프로토콜을 개발하는 경우 사용됨
    • Iterator : 반복이 필요한 자료 구조를 모두 동일한 인터페이스를 통해 접근할 수 있도록 메서드를 이용해 자료구조를 활용할 수 있게 함
    • Mediator : 클래스 간의 복잡한 상호작용을 캡슐화하여 한 클래스에 위임해서 처리
    • Memento : 클래스 설계 관점에서 객체의 정보를 저장, undo 기능 개발 시 유용함
    • Observer : 어떤 클래스에 변화가 일어났을 때 이를 감디하여 다른 클래스에 통보함
    • State : 동일한 동작을 객체의 상태에 따라 다르게 처리해야 할 때 사용
    • Strategy :  알고리즘 군을 정의하고 각각 하나의 클래스로 캡슐화한 후, 필요할 때 서로 교환하여 사용할 수 있게 함
    • Template Method :  상위 클래스에서는 추상적으로 표현하고, 그 구체적인 내용은 하위 클래스에서 결정
    • Visitor : 각 클래스의 데이터 구조로부터 처리 기능을 분리하여 별도의 visitor 클래스로 만들어 놓고 해당 클래스의 메서드가 각 클래스를 돌아다니며 특정 작업을 수행하도록 하는 것

2020년06월06일

6. 객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체식별, 구조 식별, 주체 정의, 속성 및 관계 정의, 서비스 정의 등의 과정으로 구성되는 것은?

  1. Coad와 Yourdon 방법
  2. Booch 방법
  3. Jacobson 방법
  4. Wirfs-Brocks 방법

[문제 해설]

객체지향 분석 방법론 

  • Rumbaugh 방법
    가장 일반적으로 사용되는 방법으로 분석 활동을 객체 모델, 동적 모델, 기능 모델로 나누어 수행
  • Booch 방법
    미시적, 거시적 개발 프로세스를 모두 사용하는 분석 방법으로 클래스와 객체들을 분석, 식별하고 클래스의 속성과 연산을 정의
  • Jacobson 방법
    Use Case를 사용하여 분섣
  • Coad와 Yourdon 방법
    E-R 다이어그램을 사용하여 객체의 행위를 모델링하는 방법으로 객체 식별, 구조 식별, 주제 정의, 속성과 인스턴스 연결 정의, 연간과 메시지 연결 정의 등의 과정으로 주로 관계를 분석
  • Wirfs-Brock 방법
    분석과 설계 간의 구분이 없는 방법으로 고객 명세서를 평가하여 설계 작업까지 연속적으로 수행

 

2021년03월07일

7. 다음 전위식(prefix)을 후위식(postfix)으로 옳게 표현한 것은?

- / * A + B C D E
  1. A B C + D / * E -
  2. A B * C D / + E -
  3. A B * C + D / E -
  4. A B C + * D / E -

[문제 해설]

전위식을 후위식으로 변경하는 방법

  1. 연산자어 따라 묶음 : (-(/(*A(+BC))D)E)
  2. 연산자를 각 괄호 뒤에 배치 : (((A(BC)+)*D)/E)-
  3. 괄호 제거 : ABC+*D/E-

 

2020년06월06일

8. ISO/IEC 9126의 소프트웨어 품질 특성 중 기능성(Functionlity)의 하위 특성으로 옳지 않은 것은?

  1. 학습성
  2. 적합성
  3. 정확성
  4. 보안성

[문제 해설]

  • 기능성 : 적합성, 정확성, 상호운용성, 보안성, 준수성
  • 신뢰성 : 성숙성, 결함허용성, 복구성
  • 사용성 : 이해성, 학습성, 운용성, 준수성
  • 효율성 : 시간반응성, 자원효율성, 준수성
  • 유지보수성 : 분석성, 변경성, 안정성, 시험성, 준수성
  • 이식성 : 적응성, 설치성, 공존성, 대체성, 준수성

 

2020년06월06일

9. 검증 검사 기법 중 개발자의 장소에서 사용자가 개발자 앞에서 행하는 기법이며, 일반적으로 통제된 환경에서 사용자와 개발자가 함께 확인하면서 수행되는 검사는?

  1. 동치 분할 검사
  2. 형상 검사
  3. 알파 검사
  4. 베타 검사

[문제 해설]

검증 검사 기법

  • 형상 검사 : 구성 요소, 목록, 유지보수를 위한 모든 사항이 표현되었는가를 검사
  • 알파 검사 : 개발자의 장소에서 사용자가 개발자 앞에서 행하는 검사
  • 베타 검사 : 선정된 최종 사용자가 여러 명의 사용자 앞에서 행하는 검사

※ 동치 분할 검사 : 블랙박스 검사 기법 중 하나로 입력 자료에 초점을 맞춰 검사 사례를 만들고 검사하는 방법

 

2021년08월14일

10. 데이터베이스의 무결성 규정(Integrity Rule)과 관련한 설명으로 틀린 것은? 

  1. 무결성 규정에는 데이터가 만족해야 될 제약 조건, 규정을 참조할 때 사용하는 식별자 등의 요소가 포함될 수 있다.
  2. 무결성 규정의 대상으로는 도메인, 키, 종속성 등이 있다.
  3. 정식으로 허가 받은 사용자가 아닌 불법적인 사용자에 의한 갱신으로부터 데이터베이스를 보호하기 위한 규정이다.
  4. 릴레이션 무결성 규정(Relation Integrity Rules)은 릴레이션을 조작하는 과정에서의 의미적 관계(Semantic Relationship)을 명세한 것이다.

[문제 해설]

무결성 규정 : 무결성 서브시스템이 무결성에 관한 규정을 정의해 놓고 그 규정에 위배 되지 않으면 데이터베이스가 정확한 것으로 판단하게 하는 것으로 무결성 제약이라고도 함

무결성 규정의 종류

  • 도메인 무결성 규정 : 주어진 애트리뷰트 값이 그 애트리뷰트가 정의된 도메인에 속한 값이어야 한다는 것을 규정하는 것으로 삽입이나 갱신 연산에 적용됨
  • 릴레이션 무결성 규정 : 어느 한 튜플이 릴레이션에 삽입될 수 있는가 또는 한 릴레이션과 또 다른 릴레이션의 튜플들 간의 관계가 적절한가를 규정하는 것

2020년08월22일

11. 다음에 해당하는 함수 종속의 추론 규칙은?

X → Y이고 Y → Z이면 X → Z이다.
  1. 분해 규칙
  2. 이행 규칙
  3. 반사 규칙
  4. 결합 규칙

[문제 해설]

함수 종속성의 주요 추론 규칙

구분 추론 내용
기본 재귀
(Reflective)
Y가 X의 부분집합이면 X→Y이다.
증가
(Augmentation)
X→Y이면 XZ→YZ이다.
이행
(Transitivity)
X→Y이고 Y→Z이면 X→Z이다.
부가 연합
(Union)
X→Y이고 Y→Z이면 X→YZ이다.
분해
(Decomposition)
X→YZ이고 X→Y이면 X→Z이다.
가이행
(Pseudo-Transitivity)
X→Y이고 YW→Z이면 XW→Z이다.

 

2020년06월06일

12. 정규화 과정 중 1NF에서 2NF가 되기 위한 조건은?

  1. 1NF를 만족하는 모든 도메인이 원자 값이어야 한다.
  2. 1NF를 만족하고 키가 아닌 모든 애트리뷰트들이 기본 키에 이행적으로 함수 종속되지 않아야 한다.
  3. 1NF를 만족하고 다치 종속이 제거되어야 한다.
  4. 1NF를 만족하고 키가 아닌 모든 속성이 기본키에 대하여 완전 함수적 종속 관계를 만족해야 한다.

[문제 해설]

데이터베이스 정규화 과정

비정규형  
원자 값이 아닌 도메인 분해
제1정규형 (1NF)  
부분 함수 종속 제거
제2정규형 (2NF)  
이행 함수 종속 제거
제3정규형 (3NF)  
결정자가 후보 키가 아닌 함수 종속 제거
보이스코드 정규형 (BCNF)  
다중치 종속 제거
제4정규형 (4NF)  
후보키를 통하지 않은 조인 종속 제거
제5정규형 (5NF)  

 

2021년08월14일

13. 모듈 내 구성 요소들이 서로 다른 기능을 같은 시간대에 함께 실행하는 경우의 응집도(Cohesion)는?

  1. Temporal Cohesion
  2. Logical Cohesion
  3. Coincidental Cohesion
  4. Sequential Cohesion

[문제 해설]

응집도의 종류 (아래로 갈수록 낮아짐)

  • 기능적 응집도(Functional Cohesion) : 모듈 내부의 모든 기능이 단일한 목적을 위해 수행되는 경우
  • 순차적 응집도(Sequential Cohesion) : 모듈 내의 한 활동으로부터 나온 출력값을 모듈 내의 다른 활동이 사용할 경우
  • 교환적 응집도(Communication Cohesion) : 서로 다른 기능을 수행하지만 동일한 입력과 출력을 사용하는 활동들이 모여있을 경우
  • 절차적 응집도(Procedural Cohesion) : 모듈 안의 구성요소들이 서로 다른 기능을 하지만 그 기능을 순차적으로 수행할 경우
  • 시간적 응집도(Temporal Cohesion) : 연관된 기능이라기 보단 특정 시간에 처리되어야 하는 활동들을 한 모듈에서 처리할 경우
  • 논리적 응집도(Logical Cohesion) : 실제와 달리 논리적으로만 같은 그룹으로 분류되는 처리 요소들이 한 모듈에서 처리되는 경우
  • 우연적 응집도(Coincidental Cohesion) : 모듈 내부의 각 구성요소들이 연관이 없을 경우

 

2021년08월14일

14. 오류 제어에 사용되는 자동반복 요청방식(ARQ)이 아닌 것은?

  1. Stop-and-wait ARQ
  2. Go-back-N ARQ
  3. Selective-Repeat ARQ
  4. Non-Acknowledge ARQ

[문제 해설]

자동 반복 요청(ARQ; Automatic Repeat reQuest) : 통신 경로에서 에러 발생 시 수신측은 에러의 발생을 송신측에 통보하고, 송신측은 에러가 발생한 프레임을 재전송하는 방식

 

ARQ 종류

    • 정지-대기 ARQ (Stop-and-Wait Automatic Repeat reQuest)
      송신 측이 하나의 블록을 전송한 후 수신 측에서 에러의 발생을 점검한 다음 에러 발생 유무 신호를 보내올 때까지 기다리는 방식
      수신 측의 응답이 긍정 응답(ACK)이면 다음 블록을 전송하고, 부정 응답(NAK)이면 앞서 송신했던 블록을 재전송
      전송 효율이 가장 낮고, 오류가 발생한 블록만 재전송하므로 구현 방법이 가장 단순함
    • Go-Back-N ARQ
      여러 블록을 연속적으로 전송하고, 수신측에서 부정 응답(NAK)을 보내오면 송신측이 오류가 발생한 블록부터 모두 재전송
      에러가 발생한 부분부터 모두 재전송 하므로 중복 전송 문제 발생 가능
    • 선택적 재전송 ARQ (Selective-Repeat Automatic Repeat reQuest)
      여러 블록을 연속적으로 전송하고, 수신측에서 부정 응답(NAK)을 보내오면 송신측이 오류가 발생한 블록만을 재전송
      복잡한 논리 회로와 큰 용량의 버퍼 필요
    • 적응적 ARQ (Adaptive Automatic Repeat reQuest)
      전송 효율을 최대로 하기 위해서 데이터 블록의 길이를 채널의 상태에 따라 동적으로 변경하는 방식
      전송 효율은 제일 좋으나, 제어 회로가 복잡하고 비용이 많이 들어 현재는 거의 사용하지 않음

 

2021년05월15일

15. 프로세스 적재 정책과 관련한 설명으로 틀린 것은?

  1. 반복, 스택, 부프로그램은 시간 지역성(Temporal Locality)과 관련이 있다.
  2. 공간 지역성(Spatial Locality)은 프로세스가 어떤 페이지를 참조했다면 이후 가상주소공간상 그 페이지와 인접한 페이지들을 참조할 가능성이 높음을 의미한다.
  3. 일반적으로 페이지 교환에 보내는 시간보다 프로세스 수행에 보내는 시간이 더 크면 스레싱(Thrashing)이 발생한다.
  4. 스레싱(Thrashing) 현상을 방지하기 위해서는 각 프로세스가 필요로 하는 프레임을 제공할 수 있어야 한다.

[문제 해설]

적재 정책 : 디스크에서 메모리로 프로세스를 언제 가져와야 할지를 정하는 것

스레싱 : 하드디스크의 입출력이 너무 많아져 잦은 페이지의 부재로 CPU Utilization이 급격히 저하되는 현상 (Page Fault가 연속적으로 발생하여 프로세스 수행 시간보다 페이지 교체 시간이 많은 상태)

 

2021년08월14일

16. TCP헤더와 관련한 설명으로 틀린 것은?

  1. 순서번호(Sequence Number)는 전달하는 바이트마다 번호가 부여된다.
  2. 수신번호확인(Acknowledgement Number)은 상대편 호스트에서 받으려는 바이트의 번호를 정의한다.
  3. 체크섬(Checksum)은 데이터를 포함한 세그먼트의 오류를 검사한다.
  4. 윈도우 크기는 송수신 측의 버퍼 크기로 최대크기는 32767bit 이다.

[문제 해설]

  • Sequence Number : 바이트 단위로 구분되어 순서화되는 번호
  • Acknowledgement Number : 수신하기를 기대하는 다음 바이트 번호 (마지막 수신 성공 순서번호 + 1)
  • Checksum : 간단하게 에러 검출을 하는 방법으로 송신측에서 전송할 모든 데이터를 16 비트 워드 단위로 구분하고, 1의 보수를 취한 후 그 합에 대한 결과를 전송하면 수신측에서 같은 합을 해 봐 오류를 검출하는 방식
  • 윈도우 크기 : 흐름 제어를 위해 사용하는 16 비트 필드로 65535 bytes까지 가능

 

2021년05월15일

17. C언어 라이브러리 중 stdlib.h에 대한설명으로 옳은 것은?

  1. 문자열을 수치 데이터로 바꾸는 문자 변환함수와 수치를 문자열로 바꿔주는 변환함수 등이 있다.
  2. 문자열 처리 함수로 strlen()이 포함되어 있다.
  3. 표준 입출력 라이브러리이다.
  4. 삼각 함수, 제곱근, 지수 등 수학적인 함수를 내장하고 있다.

[문제 해설]

stdlib.h : C언어의 표준 라이브러리로 문자열 변환, 사 난수 생성, 동적 메모리 관리 등의 함수를 포함

 

2. strlen() 함수는 string.h에 포함되어 있음3. 표준 입출력 라이브러리는 stdio.h4. 삼각함수, 제곱근, 지수 등 수학적인 함수는 math.h에 내장되어 있음

 

2021년05월15일

18. OSI 7계층 중 네트워크 계층에 대한 설명으로 틀린 것은?

  1. 패킷을 발신지로부터 최종 목적지까지 전달하는 책임을 진다.
  2. 한 노드로부터 다른 노드로 프레임을 전송하는 책임을 진다.
  3. 패킷에 발신지와 목적지의 논리 주소를 추가한다.
  4. 라우터 또는 교환기는 패킷 전달을 위해 경로를 지정하거나 교환 기능을 제공한다.

[문제 해설]

OSI 7계층

  • 물리 계층(Physical Layer)
    하드웨어 전송 기술로 이루어져 있음
  • 데이터 링크 계층(Data Link Layer)
    Point to Point 간의 신뢰성 있는 전송을 보장하기 위한 계층으로 전송 데이터에 대한 CRC 오류제어가 필요
  • 네트워크 계층(Network Layer)
    IP주소를 제공하는 계층으로 대표적으로 노드들을 거칠때마다 라우팅 해주는 역할을 담당
  • 전송 계층(Transport Layer)
    양 끝단(End to End)의 사용자들이 데이터를 주고 받을 수 있게 하는 계층으로 TCP, UDP 프로토콜이 있음
  • 세션 계층(Session Layer)
    양 끝단의 응용 프로세스가 통신을 관리하기 위한 방법을 제공
  • 표현 계층(Presentation Layer)
    코드 간의 번역을 담당하여 사용자 시스템에서 데이터의 형식상 차이를 다루는 부담을 응용 계층으로부터 덜어 줌
  • 응용 계층(Application Layer)
    응용 프로세스와 직접 관계하여 일반적인 응용 서비스를 수행

 

2020년06월06일

19. Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은?

  1. Putnam 모형
  2. 델파이 모형
  3. COCOMO 모형
  4. 기능점수 모형

[문제 해설]

프로젝트 개발 비용 산정 기법

  • 상향식 기법 : 프로젝트의 세부적인 작업 단위 별로 비용을 산정한 후 전체 비용 산정
    • LOC기법 : 소프트웨어 각 기능의 원시 코드 라인수의 비관치, 낙관치, 기대치를 측정하여 예측치를 구하고 이를 이용하여 비용산정
    • 개발 단계별 인월수 : LOC 기법을 보완하기 위한 기법으로, 각 기능을 구현시키는데 필요한 노력을 생명주기의 각 단계별로 산정
    • 수학적 산정 기법
      • COCOMO 모형 : 기본 모형은 소프트우[어 크기와 개발 모드에 의해서 구해지며 구체화 정도에 따라 기본, 중간, 발전형으로 구분
      • Putnum 모형 : 생명 주기 예측 모형이라고도 하며, 시간에 따른 함수로 표현되는 Rayleigh-Norden 곡선의 노력 분포도를 기초로 함
      • 기능 점수 모형 : 가중치를 부여하고, 요인 별 가중치를 합산하여 총 기능 점수 산출, 총 기능 점수와 영향도를 이용하여 기능 점수를 구한 후 이를 이용하여 비용 산정
  • 하향식 기법 : 과거 유사 경험을 바탕으로 회의를 통해 산정하는 비과학적인 기법
    • 전문가 감정 기법 : 조직 내의 경험이 많은 두 명 이상의 전문가에게 비용 산정 의뢰
    • 델파이 기법 : 전문가 기법의 주관적인 편견을 보완하기 위해 많은 전문가의 의경을 종합하여 산정하는 기법

 

2021년08월14일

20. 정보 시스템 내에서 어떤 주체가 특정 개체에 접근하려 할 때 양쪽의 보안 레이블(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법은?

  1. Mandatory Access Control
  2. User Access Control
  3. Discretionary Access Control
  4. Data-Label Access Control

[문제 해설]

접근 제어 모델의 종류

  • 강제적 접근 제어 모델 (Mandatory Access Control) : 미리 정해진 정책과 보안 등급에 의거하여 주체에게 허용된 접근 권한과 객체에게 부여된 허용 등급을 비교하여 접근을 제어하는 방법
  • 임의적 접근 제어 모델 (Discretionary Access Control) : 객체에 대한 접근을 사용자나 그룹의 신분을 기준으로 제한하는 방법
  • 역할 기반 접근 제어 모델 (Role Based Access Control) : 권한을 사용자 개인이 아닌 역할 그룹에 부여하고, 사용자에게 역할을 할당하여 접근 제어를 하는 방식
  • 속성 기반 접근 제어 모델 (Attribute Based Access Control) : 객체와 주체의 속성에 대한 조건을 기술하여 접근 제어를 하는 방식

 

2020년06월06일
21. 백도어 탐지 방법으로 틀린 것은?

  1. 무결성 검사
  2. 닫힌 포트 확인
  3. 로그 분석
  4. SetUID 파일 검사

[문제 해설]

백도어 : 운영 체제나 프로그램 등에 몰래 설치되어 정상적인 인증 과정을 거치지 않고 보안으 ㄹ해제할 수 있도록 만드는 악성코드

 

백도어 탐지 방법

  1. 현재 동작 중인 프로세스 및 열린 포트 확인
  2. setUID 파일 검사
  3. 바이러스 및 백도어 탐지 툴 이용
  4. 무결성 검사
  5. 로그 분석

 

2020년09월26일

22. SoftTech사에서 개발된 것으로 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구는?

  1. SREM
  2. PSL/PSA
  3. HIPO
  4. SADT

[문제 해설]

  1. SREM(Software Requirements Enginering Methdology) : TRW사가 우주 국방 시스템 그룹에 의해 실시간 처리 소프트웨어 시스템에서 요구사항을 명확히 기술하도록 할 목적으로 개발한 것으로, RSL과 REVS를 사용하는 자동화 도구
  2. .PSL/PSA : PSL과 PSA를 사용하는 자동화 도구
  3. HIPO(Hieracgy Input Process Output) : 하향식 소프트웨어 개발을 위한 문서화 도구
  4. SADT(Structure Analysis and Design Technique) : 구조적 요구 분석을 위해 블록 다이어그램을 채택한 자동화 도구

 

2020년09월26일

23. 다음은 정보의 접근통제 정책에 대한 설명이다. (ㄱ)에 들어갈 내용으로 옳은 것은?

  1. NAC
  2. MAC
  3. SDAC
  4. AAC

[문제 해설]

접근 통제 기술

  1. MAC : 강제 (Mandatory) 접근통제
  2. DAC : 임의 (Discretionary) 접근통제
  3. RBAC : 역할기반 (Role Based) 접근통제

 

2021년08월14일

24. 시스템이 몇 대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근권한도 얻는 시스템을 의미하는 것은?

  1. SOS
  2. SBO
  3. SSO
  4. SOA

[문제 해설]

SSO(Single Sign-On) : 웹에서의 인증 방식 중 하나로, 한 번의 로그인으로 여러 개의 사이트나 서비스를 이용할 수 있게 해 주는 시스템

 

2020년08월22일

25. 실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은?

  1. CLASP
  2. CWE
  3. PIMS
  4. Seven Touchpoints

[문제 해설]

  1. CLASP (Comprehensive, Lightweight Application Security Process) : 소프트웨어 개발 생명주기(SDLC) 초기단계에 보안강화를 목적으로 하는 정형화된 프로세스로써, 활동중심·역할기반의 프로세스로 구성된 집합체로, 이미 운영중인 시스템에 적용하기 적합함
  2. CWE (Common Weakness Enumeration) : 소프트웨어 취약점 목록으로, 소스코드 취약점을 정의한 데이터베이
  3. PIMS (Personal Information Management System) : 개인정보 보호관리체계
  4. Seven Touchpoints : 소프트웨어 개발 생명주기(SDLC)의 각 단계에 관련된 7가지의 보안 강화 활동을 개발자에게 집중적으로 관리하도록 요구하여 실무적으로 검증된 개발보안 방법론