81. | Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은? |
1.Putnam 모형
2.델파이 모형
3.COCOMO 모형
4.기능점수 모형
<문제 해설> 비용 산정 기법 전문가 감정 기법 : 조직 내에 있는 경험 많은 두 명 이상의 전문가에게 비용 산정을 의뢰하는 기법 델파이 기법 : 전문가 감정 기법의 주관적 편견을 보완하기 위해 많은 전문가의 의견을 종합 LOC 기법 : 원시 코드 라인 수 기법으로서 원시 코드 라인 수의 비관치 낙관치 기대치를 측정하여 산정하는 기법 개발 단계별 인원수 기법 : LOC를 보완하기 위한 기법, 필요 노력을 생명 주기의 각 단계별로 선정 COCOMO : 보헴이 제안한 것으로 LOC에 의한 비용 산정 기법 유형별 COCOMO Organic : 조직형 / 소규모 소프트웨어 일괄 자료 처리 /5만 라인 이하 Semi-detached : 반분리형 / 트랜잭션 처리 시스템이나 운영체제, DB / 30만 라인 이하 Embedded : 내장형 / 최대형 규모 트랜잭션 처리 시스템이나 운영체제 / 30만 라인 이상 COCOMO 종류 Basic (기본): 소프트웨어 크기 및 개발 유형만 이용 Intermediate(중간) : 기본형의 공식 토대로 사용하나 4가지 특성 및 15가지 요인에 의해 비용 산정 제품 특성 : 신뢰도 / DB크기 / 복잡도 컴퓨터 특성 : 수행시간제한 / 기억장소제한 / 가상 기계의 안정성 / Turn Around Time 개발 요원의 특성 : 분석가 능력 / 개발 분야 경험 / 가상 기계 경험 / 프로그래머 능력 및 언어 경험 프로젝트 특성 : 소프트웨어 도구 이용 / 프로젝트 개발 일정 / 최신 프로그래밍 기법 이용 Detailed(발전) : 중간형 COCOMO 보완하여 만들어진 방법으로 개발 공정별보다 자세하고 정확하게 비용 산정 Putnam 기법 : 소프트웨어 생명 주기의 전 과정 동안에 사용될 곡선의 노력의 분포를 가정해주는 모형 Rayleigh-Norden 곡선의 노력 분포도를 기초로 한다. FP 기법 : 기능 점수 모형으로 알브레히트가 제안 / 요인별 가중치를 합산하여 총 기능 점수를 산출하여 점수와 영향도를 이용 비용 산정 |
82. | 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은? |
1.모드체크
2.리커버리 통제
3.시스로그
4.스택가드
<문제 해설>
Stack Protection : Stack Overflow를 탐지하고 보안을 강화시키는 기법
Stack Guard : Stack 상에 일정한 주소번지에 프로그램이 선언한 canary를 심어 두어, 스택의 변조 된 경우에, canary를 체크하여 프로그램이 비정상적으로 종료 시키는 기법
Stack Shield : 함수의 리턴주소를 복사하여 실제 리턴주소를 참조하지 않고 함수를 리턴해주는 기법
Syslog : 시스템에서 로그메시지를 처리하기 위해서 제공
Recovery Control : 부적절한 사건/상황으로 인해 발생한 피해를 극복, 장애/혼란을 정돈하고 정상상태로 회복
+ 카나리(Canary 또는 Canaries) : buffer와 SFP 사이에 buffer overflow를 탐지하기 위한 특정 값(canary value)를 삽입하는 기법
+ Canary 종류 : terminator, random, random XOR (스택가드는 canary 세 가지 모두를 지원)
+ ProPolice 종류 : terminator와 random
+ StackGuard와 ProPolice는 (함수 포인터들을 오버플로우하는) 자동으로 할당된 구조체들에서 오버플로우를 방어하지 못한다.
83. | 백도어 탐지 방법으로 틀린 것은? |
1.무결성 검사
2.닫힌 포트 확인
3.로그 분석
4.SetUID 파일 검사
<문제 해설>
2. 닫힌 포트가 아닌 열린포트 확인
백도어 탐지 방법 : 무결성 검사 / 로그 분석 / SetUID 파일 검사 / 열린 포트 검사 / 바이러스 및 백도어 탐지 툴 이용
84. | IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은? |
1.TearDrop
2.Smishing
3.Qshing
4.Smurfing
<문제 해설>
서비스 공격 유형
DoS (서비스 거부) : 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수 공격자 or 시스템에서 대량의 데이터를 한 곳에 집중적으로 전송함
Ping of Death (죽음의 핑) : Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격
Smurfing : IP나 ICMP의 특성을 악용 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법.
SYN Flooding : TCP는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후 데이터를 전송하는데 SYN은 공격자가 가상의 클라이언트로 위장 3WH을 의도적으로 중단, 서버가 대기상태에 놓여 정상 서비스를 못하게 하는 공격 방법
TearDrop : Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생 시킴
Land : 패킷을 전송할 때 송 수신 IP주소를 모두 공격대상 IP주소로 하여 공격대상에게 전송하는 것, 공격대상은 송신IP주소가 자신이기 때문에 자신에게 무한히 응답하게 되는 공격
DDoS(분산 서비스 거부) : 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행
85. | CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은? |
1.최적단계
2.관리단계
3.정의단계
4.계획단계
<문제 해설> CMM모델의 레벨 : 초기단계 / 관리단계 / 정의단계 / 정량적 관리단계 / 최적화단계 [해설작성자 : 거상 주작섭] 초기단계(initial) / 반복단계 (Repeatable) / 정의단계 (Defined) / 관리단계 (Managed)Tip. 정량적 프로세스 관리가 Keyworkd / 최적단계 (Optimizing)/ |
86. | 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성·값의 쌍 형태로 표현하는 형식으로 자바스크립트(JavaScript)를 토대로 개발되어진 형식은? |
1.Python
2.XML
3.JSON
4.WEB SEVER
<문제 해설> JSON : 용량이 적은 데이터를 교환하기 위해 데이터의 객체를 속성,값의 쌍 형태로 표현하는 형식, 즉 데이터 객체를 전달하기 위해 사람이 읽을 수 있는 텍스트를 사용하는 것 XML : 특수한 목적을 갖는 마크업 언어를 만드는 데 사용되는 다목적 마크업 언어 |
87. | 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는? |
1.trace
2.tripwire
3.udpdump
4.cron
<문제 해설>
Cron : 작업 예약 스케줄러
- (초) / 분 / 일 / 시간 / 월 / 요일 / (년도)
[시스템 침입탐지 및 무결성 도구]
Tripwire : 크래커가 침입하여 백도어를 만들어 놓거나 설정 파일을 변경했을 때 분석하는 도구
- MD5, CRC-32, SHA 등의 알고리즘을 사용
Aide : Tripwire를 대신할 수 있는 도구로 파일의 무결성을 검사하는데 사용
sXid : MD5 체크섬을 사용하여 suid, sgid파일을 추적 루트키트가 설치되어있는지 검사. Cron 작업형태로 수행. 자동으로 파일을 추적하고 경고
Claymore : 침입탐지 및 무결성 모니터링 도구로 크론테이블을 이용하여 주기적으로 파일시스템의 변조유무를 확인하고 변조되었을 경우 관리자에게 메일로 통보해 주는 기능
Samhain : 시스템의 무결성을 점검하는 도구로 여러 시스템을 관리할 수 있는 수단을 제공한다. 모니터링 에이전트와 중앙 로그서버로 구성
Slipwire : 파일시스템의 무결성을 검사하는 도구로 파일의 SHA-1 hashes값을 비교하여 변경될 경우 사용자에게 경고하는 기능
Fcheck : 유닉스 파일시스템의 변조유무를 점검하기 위한 PERL script 도구로 syslog. console 등로 관리자에게 파일시스템 변화를 경보해 준다. tripwire와 비슷한 도구로 보다 설치 및 운영이 쉽다.
*Cron하고 Tripwire은 많이 나오는 개념이고 기출문제도 많이 출현하였으니 이 두개만 잘 알아놓아도 된다.
88. | 소프트웨어 개발 프레임워크를 적용할 경우 기대효과로 거리가 먼 것은? |
1.품질보증
2.시스템 복잡도 증가
3.개발 용이성
4.변경 용이성
<문제 해설>
프레임워크 : 특정 기능을 수행하기 위해 필요한 클래스 or 인터페이스 등을 모아둔 집합체
맨 땅에 헤딩하는게 복잡할까요 ? 정리된 것들이 사용하는게 복잡할까요?
89. | COCOMO model 중 기관 내부에서 개발된 중소 규모의 소프트웨어로 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은? |
1.embeded
2.organic
3.semi-detached
4.semi-embeded
<문제 해설>
유형별 COCOMO
Organic : 조직형 / 소규모 소프트웨어 일괄 자료 처리 /5만 라인 이하
Semi-detached : 반분리형 / 트랜잭션 처리 시스템이나 운영체제, DB / 30만 라인 이하
Embedded : 내장형 / 최대형 규모 트랜잭션 처리 시스템이나 운영체제 / 30만 라인 이상
90. | 여러 개의 독립된 통신장치가 UWB(Ultra Wideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은? |
1.PICONET
2.SCRUM
3.NFC
4.WI-SUN
<문제 해설>
네트워크 관리 신기술
IoT : 정보 통신 기술 기반 실세계와 가상세계의 사물을 인터넷으로 연결하여 서비스 제공하는 기술
M2M : 무선 통신을 이용한 기계와 기계사이의 통신
모바일 컴퓨팅 : 휴대형 기기로 이동하면서 자유로이 네트워크에 접속하여 업무를 처리할 수 있는 환경
클라우드 컴퓨팅 : 각종 컴퓨팅 자원을 중앙에 두고 인터넷 기능을 갖는 단말기로 언제 어디서나 인터넷을 통해 컴퓨터 작업을 할 수 있는 환경을 의미
모바일 클라우드 컴퓨팅(MCC) : 클라우드 서비스 이용 소비자끼리 클라우드 컴퓨팅 인프라 구성하여 여러 정보와 자원을 공유하는 ICT 기술을 의미
인터클라우드 컴퓨팅 : 각기 다른 클라우드 서비스를 연동 및 컴퓨팅 자원의 동적 할당이 가능하도록 여러 클라우드 서비스 제공자들이 제공하는 클라우드 서비스 자원을 연결하는 기술
메시 네트워크 : 차세대 이동통신 공공안전 등 특수 목적을 위해 새로운 네트워크 기술로 대규모 디바이스의 네트워크 생성에 최적화
와이선 : 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 사물 인터넷 서비스를 위한 저전력 장거리 통신 기술
NDN : 콘텐츠 자체의 정보와 라우터 기능만으로 데이터 전송을 수행하는 기술
NGN : 유선망 기반의 차세대 통신망 유선망뿐만 아니라 이동 사용자를 목표로 함
SDN : 네트워크를 컴퓨터처럼 모델링하여 여러 사용자가 각각의 소프트웨어들로 네트워킹을 가상화하여 제어하고 관리하는 네트워크
NFC : 고주파를 이용한 근거리 무선 통신 기술
UWB : 짧은 거리에서 많은 양의 디지털 데이터를 낮은 전력으로 전송하기 위한 무선 기술
PICONET : 여러 개의 독립된 통신장치가 블루투스 기술이나 UWB 통신 기술을 사용하여 통신망 형성
WBAN : 웨어러블 형태의 센서나 기기를 무선으로 연결하는 개인 영역 네트워킹 기술
GIS : 지리적인 자료를 수집 저장 분석 출력할 수 있는 컴퓨터 응용 시스템
USN : 각종 센서로 수집한 정보를 무선으로 수집할 수 있도록 구성한 네트워크
SON : 주변 상황에 맞추어 스스로 망을 구성하는 네트워크를 말한다.
ad-hoc network : 재난 현자와 같이 별도의 고정된 유선망을 구출할 수 없는 장소에 모바일 호스트만을 이용하여 구성한 네트워크
네트워크 슬라이딩 : 3GPP를 포함한 여러 글로벌 이동통신 표준화 단체가 선정한 5G의 핵심기술
저젼력 블루투스 기술 : 일반 블루투스와 동일한 주파수 대역을 사용하지만 연결되지않는 대기상태에서는 절전 모드를 유지하는 기술
지능형 초연결망 : 정부 주관 사업
PICONET만 2번 본 거 같습니다(2015-2020)
91. | 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은? |
1.나선형 모형
2.델파이 모형
3.폭포수 모형
4.기능점수 모형
<문제 해설>
소프트웨어 생명 주기 모형
폭포수 : 선형 순차적 / 메뉴얼 작성 / 각 단계가 끝난 뒤 다음 단계로 넘어감
타당성 검토 - 계획 - 요구분석 - 설계 - 구현 - 시험 - 유지보수
프로토 : 원형 모형으로 실제 개발될 제품의 견본을 만들어 결과물을 예측하는 모형
개발이 완료된 시점에서 오류가 발견되는 폭포수 모형 보완
요구수집 - 설계 - 구축 - 고객평가 - 조정 - 구현
나선형 : 점진적 모형 / 위험을 관리 및 최소화하는 것이 목적 / 유지보수가 필요 없다
애자일 : 고객 중심적 모형 / 일정 주기를 반복하면서 개발과정 진행
92. | 다음이 설명하는 용어로 옳은 것은? |
1.하둡(Hadoop)
2.비컨(Beacon)
3.포스퀘어(Foursquare)
4.맴리스터(Memristor)
<문제 해설>
[DB]
- 하둡 : 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼
- 디지털 아카이빙 : 디지털 정보 자원을 장기적으로 보존하기 위한 작업
- 타조 : 우리나라가 주도적으로 개발 중인 하둡 기반의 분산 데이터 웨어하우스 프로젝트
- 데이터 다이어트 : 데이터를 삭제하는 것이 아닌 압축하고 중복된 정보를 배제하고 새로운 기분에 따라 나누어 저장하는 작업
- 메타 데이터 : 일련의 데이터를 정의하고 설명해주는 데이터
[네트워크]
- 비콘 : 블루투스 기반의 근거리 무선통신 장치
- NFC : 고주파를 이용한 근거리 무선 통신 기술
- NDN : 콘텐츠 자체의 정보와 라우터 기능만으로 데이터 전송을 수행하는 기술
- NGN : 유선망 기반의 차세대 통신망
- 포스퀘어 : 위치 기반 소셜 네트워크 서비스
[HW]
- 엠디스크 : 한 번의 기록만으로도 자료를 영구 보관할 수 있는 광 저장 장치
- 맴리스터 : 메모리와 레지스터의 합성어로 전류의 방향과 양 등 기존의 경험을 모두 기억하는 소자. 차세대 메모리 기술 (ex: M.2)
93. | 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은? |
1.RSA
2.ECC
3.PKI
4.PEM
<문제 해설>
1. RSA : MIT의 라이베스트,샤미르,애들먼에 의해 제안된 공개키 암호화 알고리즘
큰 숫자를 소인수분해 하기 어렵다는 것에 기반하여 만들어짐 / 공개키와 비밀키 사용
2. ECC : 오류 정정 코드 메모리 ( 데이터 손상 감지 및 수정하는 기억장치 / 이거 설명하는거 아닐 수도 /
3. PKI : 공개키 기반 구조
4. PEM : SSL 인증서 종류
[해설작성자 : 거상 주작섭]
[블록 암호] - 대칭키
DES : 구 미국 표준. 56비트 키를 사용
AES : DES의 보안 취약점을 대체하기 위해 고안된 미국 표준 방식으로 현재 표준 대칭키 암호화 기법
ARIA : SEED 이후로 나온 대한민국의 국가 암호 표준(AES와 동일)
[공개키 암호] - 비대칭키
RSA : 공개키 암호화 기법의 사실상 표준. 매우 큰 수의 소인수분해가 수학적으로 어렵다는 이론에 기반
ECC : RSA의 키 길이가 너무 긴 결점을 보완하기 위해 타원곡선함수를 이용한 암호화 기법
DSS(DSA) : 디지털 서명 표준 인증서 서비스
94. | LOC 기법에 의하여 예측된 총 라인수가 50000라인, 프로그래머의 월 평균 생산성이 200라인, 개발에 참여할 프로그래머가 10인 일 때, 개발 소요 기간은? |
1.25개월
2.50개월
3.200개월
4.2000개월
<문제 해설>
개발소요기간=(예측 총 라인수/월 평균생산성)/프로그래머 수
X=(50000/200)/10
=25(개월)
95. | 최대 홉수를 15로 제한한 라우팅 프로토콜은? |
1.RIP
2.OSPF
3.Static
4.EIGRP
<문제 해설>
라우팅 프로토콜
RIP
자율 시스템 내에서 사용
근거리 통신망 및 독립적 네트워크 내에서 라우팅 정보 관리
최대 홉수 카운트 15로 제한 16이상은 불가판정
OSPF
가장 많이 사용되는 내부 라우티 프로토콜
효율을 위해 자율시스템을 여러 지역으로 나눔
홉수 카운트 대신 Cost사용
IGRP
Cisco System의 고유의 프로토콜
hop 수를 기준으로 한 정보 전송
라우팅 경로 결정 시 회선의 전송능력 지연시간 사용률 신뢰도 바탕
독립적 네트워크 내에서만 사용
EIGRP
IGRP의 Metric 구성 값에 256을 곱하여 작동
프로토콜 종속 모듈
신뢰성 전송 프로토콜 (순차적 패킷 전달)
낮은 대역폭 및 빠른 수렴
업데이트 확산 알고리즘
BGP
라우터에 의해서 전체 경로 교환
루프 방지
179번 포트 이용한 TCP 서비스 사용
오류제어나 흐름제어 필요하지않음
96. | 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격은? |
1.Key Logger Attack
2.Worm
3.Rollback
4.Zombie Worm
<문제 해설>
1. 키보드 움직임 탐지 ID 패스워드 등 개인 중요 정보를 빼가는 해킹 공격
2. 연속적으로 자신을 복제하여 시스템 부하를 높임으로써 시스템을 다운시키는 바이러스
3. DCL언어 RollBack 말하는거 같음 해킹관련 용어라고 보기 어려움
4. 웜이 웜이지 좀비웜은 뭔지 모르겠음 말하고 싶은게 좀비PC인가
해킹 공격
좀비PC : 악성코드에 감염되어 다른 프로그램 or 컴퓨터를 조종하도록 만들어진 컴퓨터
C&C서버 : 좀비PC에 명령을 내리고 악성코드를 제어하기 위한 용도의 서버
봇넷 : 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 네트워크 연결 형태
웜 : 연속적으로 자신을 복제하여 시스템 부하를 높임으로써 시스템을 다운시키는 바이러스
제로데이 공격 : 취약점 발견 시 취약점 존재를 알리기 전에 해당 취약점을 통해 이뤄지는 보안 공격
키로거 공격 : 컴퓨터 사용자의 움직임을 탐지 개인정보를 몰래 빼가는 공격
램섬웨어 : 내부 문서나 파일 등을 암호화해서 사용자가 열지 못하게 하는 프로그램
백도어 : 설계자가 서비스 기술자의 편의를 위해 보안을 제거하여 만들어놓은 비밀 통로
트로이 목마 : 정상적인 기능인 척하는 악성 프로그램
97. | 테일러링(Tailoring) 개발 방법론의 내부 기준에 해당하지 않는 것은? |
1.납기/비용
2.기술환경
3.구성원 능력
4.국제표준 품질기준
<문제 해설>
테일러링 (Tailoring)
프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완하는 작업
내부적 요건 : 목표환경 / 요구사항 / 프로젝트규모 / 보유기술 /
외부적 요건 : 법적 제약사항 / 표준 품질 기준
98. | 폭포수 모형의 특징으로 거리가 먼 것은 |
1.개발 중 발생한 요구사항을 쉽게 반영할 수 있다.
2.순차적인 접근방법을 이용한다.
3.단계적 정의와 산출물이 명확하다.
4.모형의 적용 경험과 성공사례가 많다.
<문제 해설> 폭포수 : 선형 순차적 / 메뉴얼 작성 / 각 단계가 끝난 뒤 다음 단계로 넘어감 가장 오래됐고 가장 폭넓게 사용된 전통적인 모형 타당성 검토 - 계획 - 요구분석 - 설계 - 구현 - 시험 - 유지보수 1. 선형 순차적이라 앞단계 다 끝냈는데 갑자기 뭐 들고오면 빡쳐서 안한다고 생각하시면 됩니다. 2. 선형 순차적 oo 3. 단계가 끝나야 다음 단계로 넘어가기에 그 단계에서의 정의 및 산출물이 명확해야합니다. 4. 오래된 모형으로서 적용 경험 및 성공사례가 많습니다. [해설작성자 : 거상 주작섭] * 폭포수 - 위에서 아래로 떨어진다라는 뜻에서 선형 순차적이며 다시 거슬러올라갈 수 없기 때문에 요구사항 변경이나 전 단계 수정은 할 수 없다. |
99. | 다음 설명의 정보보안 침해 공격 관련 용어는? |
1.Smishing
2.C-brain
3.Trojan Horse
4.Ransomware
100. | 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는? |
1.기밀성
2.부인방지
3.가용성
4.무결성
기밀성은 오직 인가된 사용자만이 내용을 확인 할 수 있는 것입니다. 기밀문서가 비공개문서지 수정문서라고 생각하는 사람은 없겠죠?
무결성은 그 기밀성 내에서 인가된 사용자만이 내용을 수정할 수 있는 것이구요.
가용성은 인가된 사용자가 언제든지 사용가능한 것입니다.
※최종결론
기밀성 - 열람
무결성 - 수정
가용성 - 사용