
2020-10-14 16:21 시에 저장한 글입니다.
정보처리기사 공부 후 정리 자료입니다 정확하지 않을 수 있으니 꼭 책을 참고해서 공부하세요
2020 정보 처리 단답형 문제입니다 정처기 공부를 할 때 활용하세요
001 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 악성 루틴이 숨어 있는 프로그램은 무엇인가?
트로이목마(Trojan)
002 고가용성(HA) 기술에서 1선 시스템이 장애로 가동이 중단되면 2선 시스템이 기능을 넘겨 받아 운용되는 백업 모드를 무엇이라고 하는가?
페일오버(Failover)
003 소프트웨어의 구체적인 부분에 해당하는 설계와 구현을 재사용이 가능하게끔 일련의 협업화된 형태로 클래스들을 제공하는 틀로, 정보 시스템의 개발 및 운영을 지원하는 도구 및 가이드 등을 포함하는 개념은 무엇인가?
프레임워크(Framework)
004 하나의 호스트 컴퓨터 상에서 동시에 다수의 운영체제를 구동시킬 수 있는 HW와 OS사이의 SW 가상화 플랫폼 기술은 무엇인가?
하이퍼바이저(Hypervisor)
005 인터넷에 있는 자원을 나타내는 유일한 주소이며, 인터넷에서 요구되는 기본조건으로서 인터넷 프로토콜에 항상 붙어다니는 식별 기술은 무엇인가?
URI(Uniform Resource Identifier, 통합 자원 식별자)
006 제품과 시스템, 서비스 등을 사용자가 직/간접적으로 이용하면서 느끼고 생각하는 지각과 반응, 행동 등의 총체적 경험을 무엇이라고 하는가?
UX(User eXperience, 사용자 경험)
007 논리적으로 분할된 스위치 네트워크나 가상 기능을 가진 LAN 스위치 또는 ATM 스위치를 사용해서 물리적인 배선에 구애받지 않고 브로드캐스트 패킷이 전달되는 범위를 임의로 나누는 네트워크 기술은 무엇인가?
VLAN(Virtual Local Area Network, 가상랜)
008 간단한 엔티티를 의미하는 작은 객체 가변 클래스인 DTO와 달리 고정 클래스를 가지는 객체를 이르는 용어는?
VO(Value Object)
009 소프트웨어 생명주기 각 단계별로 개발자 관점에서의 공정 과정상 검증과 사용자 관점에서의 최종 산출물에 대한 확인을 지원하기 위한 테스트 모델은 무엇인가?
V모델
010 서버계층에서 애플리케이션이 동작할 수 있는 환경을 제공하고 안정적인 트랜잭션 처리와 관리, 다른 이(異)기종 시스템과의 애플리케이션 연동을 지원하여 사용자 요청 스레드를 처리하고, 데이터베이스에 접속하여 SQL 쿼리문에 대한 결과 값을 반환하는 역할을 수행하는 서버는 무엇인가?
WAS(웹 애플리케이션 서버; Web Application Server)
011 루비(Ruby) 기반 웹 애플리케이션 테스트 프레임워크로, 모든 언어 기반의 웹 애플리케이션 테스트와 브라우저 호환성 테스팅이 가능한 특징을 갖는 검증 도구는 무엇인가?
watir
012 웹 서비스명, 제공 위치, 메시지 포맷, 프로토콜 정보 등 웹 서비스 정보에 대한 상세 정보를 기술한 파일로 XML 형식으로 구현하며, 인터페이스와 구현을 분리하여 재사용성을 높인 웹 서비스 방식은 무엇인가?
WSDL(Web Services Description Language)
013 통신을 원하는 두 단말장치가 패킷 교환망을 통해 패킷을 원활히 전달하기 위한 통신 프로토콜로, 고정된 대역폭을 가지며 패킷을 사용해 대용량의 데이터를 분리하여 송신, 결합하여 복원하는 특징을 갖는 프로토콜은 무엇인가?
X25
014 다른 특수한 목적을 갖는 마크업 언어를 만드는데 사용하도록 권장하는 다목적 언어로서, 인터넷 웹페이지를 만드는 HTML을 획기적으로 개선하여, 홈페이지 구축기능, 검색 기능 등이 향상되었고 웹 페이지의 추가와 작성을 용이하게 만든 언어는 무엇인가?
XML(eXtensible Markup Language)
015 다음 특징을 지닌 저작권 표현 언어는 무엇인가?
콘텐츠 및 서비스의 신뢰를 확보하기 위한 디지털 저작권 관리(DRM) 생성 언어
디지털 콘텐츠 / 웹 서비스 권리 조건을 표현한 XML기반의 마크업 언어
모든 자원과 관련된 권리 및 조건들을 보안적으로 규정하고 관리하는 일반적인 방법을 제공함
리스프(LISP) 기반의 DRM 언어인 디지털 저작권 언어(DPRL)을 개발한 제네록스사와 마이크로소프트사가 이를 개정하여 발표한 언어
XrML(eXtensible right Markup Language)
016 웹 페이지에 악의적인 스크립트를 포함해 사용자 측에서 실행되게 유도하는 방법으로, 검증되지 않은 외부 입력이 동적 웹페이지 생성에 사용될 경우 전송된 동적 웹페이지를 열람하는 접속자의 권한으로 부적절한 스크립트가 수행되어 정보 유출 등의 공격을 유발할 수 있는 취약점 공격 기법은 무엇인가?
XSS공격(Cross Site Scripting, 크로스 사이트 스크립팅)
017 자바(jUnit), C++(cppUnit), Net(nUnit) 등 다양한 언어를 지원하는 단위 테스트 프레임워크로, 소프트웨어의 함수나 클래스 같은 서로 다른 구성 원소(단위)를 테스트할 수 있게 해주는 도구는 무엇인가?
xUNit
018 컴퓨터 등을 사용한 인공적인 기술로 만들어낸 실제와 유사하지만 실제가 아닌 어떤 특정한 환경이나 상황 혹은 그 기술 자체를 의미하는 용어는 무엇인가?
가상현실(VR; Virtual Reality)
019 컴퓨터 네트워크에서 서로 다른 통신망, 프로토콜을 사용하는 네트워크 간에 통신을 가능하게 하는 네트워크 장비는 무엇인가?
게이트웨이(Gateway)
020 두 개 이상의 시스템을 클러스터로 구성하여 하나의 시스템이 장애 시 최소한의 서비스 중단을 위해 다른 시스템으로 신속하게 시스템 대체 작동(Fail Over)하는 기술로서, 기업의 서비스 고장시간 최소화로 가용성을 극대화하고, 비즈니스 연속성을 확보하여 수익성을 최대화하기 위해 필요한 기술은 무엇인가?
고가용성(HA; High Availability)
021 현실 세계에 존재하는 실체 및 개념들을 객체라는 독립된 단위로 구성하고 이 객체들이 메시지 교환을 통해 상호 작용함으로써 전체 시스템이 운영되는 개념을 적용한 개발 방법론은 무엇인가?
객체지향 프로그래밍(OOP, Object Oriented Programming)
022 프로세스가 기억 장치 내의 모든 정보를 균일하게 참조하는 것이아니라 특정 부분만을 집중적으로 참조하는 것을 의미하는 용어는?
지역성(locality) = 구역성
023 IP계층(OSI 7계층 중 3계층)에서 무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 IP 보안 프로토콜로, 현재 전세계에서 사용되는 인터넷 상거래시 요구되는 개인 정보와 크레디트 카드 정보의 보안 유지에 가장 많이 사용되고 있는 프로토콜은 무엇인가?
IPSec(Internet Protocol Security)
024 응용계층과 TCP/IP 계층 사이에서 웹 데이터 암호화 및 전송 시 기밀성을 보장하는 공개키 기반의 보안 프로토콜은 무엇인가?
SSL/TLS(Secure Socket Layer / Transport Layer Security)
025 ‘모든 인증을 하나의 시스템에서’라는 목적하에 개발되었으며 한 번의 로그인을 통해 여러 다른 사이트들을 자동적으로 접속하여 이용하는 방법을 무엇이라고 하는가?
SSO(Single Sign On)
026 서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크로 각 테스트 대상 분산 환경에 데몬(daemon)을 사용하여 테스트 대상 프로그램을 통해 테스트를 수행하고, 통합하여 자동화하는 검증 도구는 무엇인가?
STAF(Software Testing Automation Framework)
027 자바 데이터베이스 응용 프로그램에서 쿼리 실행시 “쿼리 분석 → 컴파일 → 실행” 과정을 매번 진행하는 구문을 무엇인가?
statement
028 다소 제한이 있던 CVS를 대체하기 위해 콜랩넷에서 개발한 버전관리 도구로, 클라이언트/서버 방식으로 하나의 저장소를 만들어 그곳에 소스를 저장해 소스 중복이나 여러 문제를 해결하기 위한 도구는 무엇인가?
SVN(Subversion)
029 기업의 내부 환경과 외부 환경을 분석하여 강점, 약점, 기회, 위협 요인을 규정하고 이를 토대로 경영 전략을 수립하는 방법은 무엇인가?
SWOT 분석(Strength, Weakness, Opportunity, Threat)
030 전송 계층에 위치하면서 근거리 통신망이나 인트라넷, 인터넷에 연결된 컴퓨터에서 실행되는 프로그램 간에 일련의 옥텟을 안정적으로, 순서대로, 에러 없이 교환할 수 있게 해주는 프로토콜은 무엇인가?
TCP(Transmission Control Protocol)
031 가장 객관적으로 하드웨어 성능을 나타내는 지표로 사용되는 것으로, 특정 서버에 대해서 자체 기준으로 테스트를 수행하러 나온 결과 중 1분간 최대 처리건수를 나타낸 수치는 무엇인가?
tpmC(transaction processing performance Council)
032 웹서비스에 대한 정보인 WSDL을 등록하고 검색하기 위한 저장소로 공개적으로 접근, 검색이 가능한 레지스트리를 일컫는 말로, 알려진 송-수신 시스템의 통합 구현에서는 서비스의 공개 및 검색 과정이 필요 없어 구축하지 않는 웹서비스 방식은 무엇인가?
UDDI(Universal Description, Discovery and Integration)
033 비연결성이고, 신뢰성이 없으며, 순서화되지 않은 데이터그램 서비스를 제공하는 전송 계층의 통신 프로토콜은 무엇인가?
UDP(User Datagram Protocol)
034 넓은 의미에서 사용자와 시스템 사이에서 의사소통할 수 있도록 고안된 물리적, 가상의 매개체이며, 좁은 의미로는 정보 기기나 소프트웨어의 화면 등에서 사람이 접하게 되는 화면을 뜻하는 용어는 무엇인가?
UI(User Interface)
035 UI표준에 따라 사용자 인터페이스 설계, 개발 시 지켜야할 세부 사항을 규정하는 가이드라인을 ( 1 )(이)라고 한다 ‘목표 정의, 프로젝트 계획, 요구사항 정의, 설계 및 구현, 테스트, 배포 및 관리’ 요소로 구성되어 있다
UI지침
036 CRUD 방식을 기반으로 데이터의 입력과 출력을 처리하는 화면 흐름을 포함하여 오퍼레이션 방식에 대한 표준 절차를 표시하고 개발하는 것으로, 표준 프레임워크로 개발하고, 유스케이스를 이용해서 패턴별 표준 개발 방법 총 7가지 영역을 정의한 UI 모델은 무엇인가?
UI패턴모델(UI Pattern Model)
037 객체지향 소프트웨어 개발과정에서 산출물을 명세화, 시각화, 문서화할 시 사용되는 모델링 기술과 방법론을 통합해 만든 표준화된 범용 모델링 언어를 무엇이라고 하는가?
UML(Unified Modeling Language)
038 비교적 가까운 거리에 위치한 소수의 장치들을 서로 연결한 네트워크로 일반적으로 하나의 사무실, 하나 또는 몇 개의 인접한 건물을 연결한 네트워크를 말한다 연결형식에 따라 링형, 버스형, 스타형 등으로 분류되는 통신망은 무엇인가?
근거리 통신망(LAN; Local Area Network)
039 AI 분야 중 하나로, 인간의 학습 능력과 같은 기능을 컴퓨터에서 실현하고자 하는 기술로, 환경과의 상호작용에 기반한 경험적인 데이터로부터 스스로 성능을 향상시키는 시스템을 연구하는 기술을 무엇이라고 하는가?
머신러닝(기계학습; Machine Learning)
040 바이러스나 명백한 악성 코드를 포함하지 않는 합법적 프로그램이면서도, 사용자를 귀찮게 하거나 위험한 상황에 빠뜨릴 수 있는 프로그램으로, 평범한 소프트웨어인지 바이러스인지 구분하기 어려운 중간 영역에 존재하는 프로그램을 뜻하는 용어는 무엇인가?
그레이웨어(Grayware)
041 범용 하드웨어(서버/스토리지/스위치)에 가상화 기술을 적용하여 네트워크 기능을 가상 기능(function) 으로 모듈화하여 필요한 곳에 제공(스위치, 라우터 등)하는 기술은 무엇인가?
네트워크 기능 가상화(NFV; Network Function Virtualization)
042 정보를 수집한 후, 저장만하고 분석에 활요하고 있지 않는 다량의 데이터로, 처리되지 않은 채 미래에 사용할 가능성이 있다는 이유로 삭제되지 않고 방치되어 있어 저장 공간만 차지하고 보안 위험을 초래할 수 있는 데이터를 무엇이라고 하는가?
다크 데이터(Dark Data)
043 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 기술로, 정보 유출 방지를 위해 정보 흐름에 대한 모니터링과 실시간 차단 기능을 제공하는 기술은 무엇인가?
데이터 유출방지(DLP; Data Loss Prevention)
044 하이퍼바이저(Hypervisor) 없이 리눅스 컨테이너(LXC) 기술을 바탕으로 애플리케이션을 격리된 상태에서 실행하는 가상화 솔루션은 무엇인가?
도커(Docker)
045 디지털 콘텐츠에 대한 권리 정보를 지정하고 암호화 기술을 이용하여 허가된 사용자의 허가된 권한 범위 내에서 콘텐츠의 이용이 가능하도록 통제하는 기술로 ‘콘텐츠 제공자’, ‘클리어링 하우스’, ‘콘텐츠 소비자’로 구성되어 있다 무엇에 대한 설명인가?
디지털 저작권 관리(DRM; Digital Rights Management)
046 다양한 센서를 통해 수집되는 정보들을 통해 물리적인 사물이나 시스템을 동적 소프트웨어로 구성한 모델로, GE에서 처음 도입한 개념으로 개별 산업 자산에 대한 통찰을 집약시킨 공학적 모델은 무엇인가?
디지털 트윈(Digital Twin)
047 암호 키를 교환하는 방법으로써 두 사람이 암호화되지 않은 통신망을 통해 공통의 비밀 키를 공유할 수 있도록 하는 방식은 무엇인가?
디피-헬만(Diffie-Helman)
048 사람의 개입이 필요한 기존의 지도학습(Supervised Learning)에 보다 능동적인 비지도학습(unsupervised)이 결합되어 컴퓨터가 마치 사람처럼 스스로 학습할 수 있는 인공지능 기술은 무엇인가?
딥러닝(Deep Learning)
049 웹으로 제공하고 있는 정보와 서비스를 융합하여 새로운 차원의 콘텐츠나 서비스, 데이터베이스 등을 창출하는 기술 또는 웹 사이트, 애플리케이션을 의미하는 개념은 무엇인가?
매시업(Mashup)
050 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈 네트워킹, 공공 안전 등의 특수 목적을 위한 새로운 방식의 네트워크 기술은 무엇인가?
메시 네트워크(Mesh Network)
051 인가되지 않은 무선 단말기의 접속을 자동으로 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지하는 시스템은 무엇인가?
무선 침입 방지 시스템(WIPS; Wireless Intrusion Prevention System)
052 정해진 메모리의 범위를 넘치게 해서 원래의 리턴 주소를 변경시켜 임의의 프로그램이나 함수를 실행시키는 시스템 해킹 기법은 무엇인가?
버퍼 오버플로우(Buffer OverFlow)
053 시스템, 서비스, 조직(회사) 등에서 주어진 비용, 시간 내에 처리 가능한 데이터 범위를 넘어서는 수십 페타 바이트(PB) 크기의 비정형 데이터를 무엇이라고 하는가?
빅데이터(Big Data)
054 분산 데이터베이스의 한 형태로 분산 노드의 운영자에 의한 임의조작이 불가능하도록 고안되어 지속적으로 성장하는 데이터 기록 리스트인 ‘블록’을 사용한 저장 기술은 무엇인가?
블록 체인(Block Chain)
055 다양한 채널에서 소비자와 상호 작용을 통해 생성된, 기업 마케팅에 있어 중요한 데이터이며, 기존 데이터에 새로운 가치가 더해진 데이터는 무엇인가?
브로드 데이터(Broad Data)
056 몸값과 소프트웨어의 합성어로, PC에 있는 중요한 자료를 암호화 한 후, 복호화 프로그램 제공 대가로 피해자에게 돈을 지급하도록 강요하는 악성코드는 무엇인가?
랜섬웨어(Ransomware)
057 배치 레이어, 스피드 레이어, 서빙 레이어로 구성되어 데이터 분석 요청 시 모든 데이터를 대상으로 기능을 수행할 수 있도록 구성된 빅데이터 프로세싱 아키텍처는 무엇인가?
람다 아키텍처(Lambda Architecture)
058 1990년대 초 핀란드 대학생 리누스 토발즈(Linus B Torvalds)가 구역 내 근거리통신망(LAN)이나 웹사이트에 사용됐던 유닉스(UNIX)를 대체하기 위하여 개발한 컴퓨터 운영체제는 무엇인가?
리눅스(Linux)
059 유지보수 생산성 향상을 목적으로 기능을 변경하지 않고, 복잡한 소스코드를 수정, 보완하여 가용성 및 가독성을 높이는 기법 또는 소프트웨어 모듈의 기능은 수정하지 않고 내부적으로 구조, 관계 등을 단순화하여 소프트웨어의 유지보수성을 향상시키는 기법은 무엇인가?
리팩토링(Refactoring)
060 하나의 큰 시스템을 여러 개의 작은 서비스로 나누어 변경과 조합이 가능하도록 만든 아키텍처는 무엇인가?
마이크로서비스 아키텍처(MSA, Micro Services Architecture)
061 정보주체가 기관으로부터 자기 정보를 직접 내려 받아 이용하거나 제3자 제공을 허용하는 방식으로 정보주체 중심의 데이터 활용체계는 무엇인가?
마이 데이터(MyData)
062 구글에서 대용량 데이터 처리를 분산 병렬 컴퓨팅에서 처리하기 위한 목적으로 제작하여 2004년 발표한 소프트웨어로 현재 Java, C++, 그리고 기타 언어에서 적용이 가능하도록 작성되었으며 아파치 하둡(Hadoop)으로 대표되는 소프트웨어 프레임워크는 무엇인가?
맵 리듀스(Map Reduce)
063 하나의 송신자가 같은 서브네트워크 상의 모든 수신자에게 데이터를 전송하는 전송 기술을 뜻하는 용어는 무엇인가?
브로드캐스트(Broadcast)
064 안전한 소프트웨어 개발을 위해 소스코드 등에 존재할 수 있는 잠재적인 보안 취약점을 제거하고, 보안을 고려하여 기능을 설계 및 구현하는 등 소프트웨어 개발 과정에서 지켜야 할 일련의 보안 활동을 무엇이라고 하는가?
시큐어 코딩(Secure Coding)
065 Linux 운영체제 위에서 구동하며 휴대폰 전화를 비롯한 휴대용 장치를 위한 운영체제와 미들웨어, 사용자 인터페이스 그리고 표준 응용 프로그램(웹 브라우저, 이메일 클라이언트 단문 메시지 서비스(SMS), MMS 등을 포함하고 있는 소프트웨어 스택이자 리눅스 모바일 운영체제이다 개발자들이 자바와 코틀린 언어로 응용 프로그램을 작성할 수 있게 하였으며, 컴파일된 바이트코드를 구동할 수 있는 런타임 라이브러리를 제공하는 운영체제는 무엇인가?
안드로이드(Android)
066 양자중첩, 얽힘, 불확정성의 원리 등 양자역학의 원리를 기반으로 암호용 키를 송/수신부에 분배하고 암호화 통신을 진행하는 양자역학기반 보안통신기술은 무엇인가?
양자암호통신(Quantum Cryptography and Communications)
067 양자 통신 키 분배를 위해 얽힘 상태 광자 또는 단일 광자를 이용하여 비밀키를 분배하여 관리하는 기술은 무엇인가?
양자 키 분배(Quantum Key Distribution)
068 절차보다는 사람이 중심이 되어 변화에 유연하고 신속하게 적응하면서 효율적으로 시스템을 개발할 수 있는 신속 적응적 경량 개발방법론 개발 기간을 짧고 신속하게 가져가는 특징이 있으며 워터폴에 대비되는 방법론으로 최근 회사에서 각광받는 방법론은 무엇인가?
애자일(Agile)
069 데이터가 생성되는 네트워크 말단에 있는 디바이스 또는 센서에서 연산 능력을 부여하여 직접 데이터를 분석, 활용하여 중앙 시스템의 부하를 분산시키는 컴퓨팅 기술은 무엇인가?
엣지 컴퓨팅(Edge Computing)
070 중앙서버나 중앙관리자의 제어 없이 분산화된 네트워크의 각 노드(참여자) 들이 모든 거래 목록을 지속적으로 갱신하고, 데이터베이스를 공유하는 기술로, 대표적인 예로 블록체인(Blockchain)과 그물처럼 거래를 연결하는 방향성 비순환 그래프(DAG, Directed Acyclic Graph)등이 있다 무슨 기술에 대한 설명인가?
분산 원장 기술(DLT, Distributed Ledger Technology)
071 시스템 또는 서비스의 ID와 패스워드를 크랙하기 위해서 ID와 패스워드가 될 가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입하여 크랙하는 공격은 무엇인가?
사전 공격(Dictionary Attack)
072 MSA, BaaS, FaaS 등의 기술을 활용하여 서버가 없는 것과 같이 직접 해당 이벤트에 접근하여 처리하여 각 서버를 접속하는 방식보다 연결 및 속도를 개선한 컴퓨팅 기술은 무엇인가?
서버리스 컴퓨팅(Serverless Computing)
073 고객의 요구에 의해서 소프트웨어 시스템이 탄생하고, 운용되는 가운데에 유지 보수가 반복되고, 최종적으로 수명이 다하여 파기할 때까지의 전 공정을 체계화한 절차 또는 모델을 무엇이라고 하는가?
소프트웨어 생명 주기(SDLC; Software Development Life Cycle)
074개방형 API(오픈플로우) 기반으로 네트워크 장비의 트래픽 경로를 지정하는 컨트롤 플레인(Control Plane)과 트래픽 전송을 수행하는 데이터 플레인(Data Plane)을 분리하여 네트워크 트래픽을 중앙 집중적으로 관리하는 기술은 무엇인가?
소프트웨어 정의 네트워크(SDN; Software Defined Network)
075 네트워크 트래픽을 감시하고 분석하는 프로그램으로 또는 패킷에 잠입하여 정보를 가로채는 대표적인 크래킹 기술을 뜻하는 용어는 무엇인가?
스니퍼(Sniffer)
076 어떤 프로세스가 계속적으로 페이지 부재가 발생하여 프로세스의 실제 처리 시간보다 페이지 교체 시간이 더 많아지는 현상이며, 이 현상이 발생 시 전체 시스템의 성능 및 처리율은 저하된다 무슨 현상에 대한 설명인가?
스레싱(Thrashing)
077 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo패킷을 브로드캐스팅 하여 외부의 ICMP Echo Reply(Ping 응답)를 발생시킴으로써 희생자에게 대량의 트래픽을 발생시켜 마비시키는 DoS 공격으로 바운스(Bounce) 사이트라고 불리는 제3의 사이트를 이용한 공격 특징을 갖는 공격 기술은 무엇인가?
스머핑(Smurfing)
078 문자메시지를 이용하여 신뢰할 수 있는 사람 또는 기업이 보낸 것처럼 가장하여 개인비밀정보를 요구하거나 휴대폰 소액 결제를 유도하는 사이버 사기 공격은 무엇인가?
스미싱(Smishing, SMS Phishing)
079 자바 플랫폼을 위한 오픈소스 애플리케이션 프레임워크로 동적인 웹 사이트를 개발하기 위한 프레임워크로 대한민국 공공기관의 웹 서비스 개발 시 사용을 권장하고 있는 전자정부 표준 프레임워크의 기반기술로 사용되고 있는 기술은 무엇인가?
스프링 프레임워크(Spring Framework)
080 2010년 6월에 발견된 웜 바이러스로, 지멘스의 SCADA 시스템만을 감염시켜 장비를 제어하고 감시하는 특수한 코드를 내부에 담고 있고, 장비를 프로그램 하는 데 사용되는 PLC를 감염시켜 장비의 동작을 변경하는 특성을 갖는다 무엇에 대한 설명인가?
스턱스넷(Stuxnet)
081 온톨로지(Ontology)를 활용하여 서비스를 기술하고, 온톨로지의 의미적 상호 운용성을 이용해서 서비스 검색, 조합, 중재 기능을 자동화하는 웹은 무엇인가?
시맨틱 웹(Semantic Web)
082 기존 개발된 시스템의 기술적인 원리를 시스템의 코드나 데이터 등의 구조분석을 통해 도출해내는 작업은 무엇인가?
역공학(Reverse Engineering)
083 기존 네트워크를 바탕으로 그 위에 구성된 또 다른 네트워크로, 기존의 네트워크 위에 별도의 노드들(Nodes)과 논리적 링크들(Logical Links)을 구성하여 이루어진 가상 네트워크는 무엇인가?
오버레이 네트워크(Overlay Network)
084 서버, 스토리지, 네트워크와 같은 리소스들을 모아서, 이들을 제어하고 운영하기 위한 클라우드를 구축하기 위한 오픈소스 소프트웨어는 무엇인가?
오픈 스택(Open Stack)
085 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법으로 취약한 인터넷 시스템에 대한 액세스가 이뤄지면, 침입한 시스템에 소프트웨어를 설치하고 이를 실행시켜 원격에서 공격을 개시하는 방식의 메커니즘을 갖는다 무엇에 대한 설명인가?
DDoS(Distributed Denial of Service, 분산 서비스 거부)
086 56bit의 키를 이용하여 64bit의 평문 블록을 64bit의 암호문 블록으로 만드는 블록 암호 방식의 미국표준(NIST) 암호화 알고리즘은 무엇인가?
DES(Data Encryption Standard)
087 조직 내외부 복수 출처의 원천 시스템(Source System)으로부터 데이터를 추출하고 변환하는 작업을 거쳐서 목적 시스템(Target System)으로 전송 및 로딩하는 데이터 이동 프로세스는 무엇인가?
ETL(Extraction, Transformation, Loading)
088 과도한 Get 메시지를 이용하여 웹서버의 과부화를 유발시키는 공격기술은 무엇인가?
HTTP GET FLOODING
089 공격자가 자신의 인터넷 프로토콜(IP) 주소를 변조하거나 속여서 접근 제어 목록(ACL)을 우회하거나 회피하여 공격하는 것으로 변조된 IP주소를 이용하여 DoS나 연결된 세션을 차단하여 공격에 대한 추적을 어렵게 만드는 공격 기술은 무엇인가?
IP 스푸핑(IP Spoofing)
090 소프트웨어 각 기능의 원시 코드 라인 수의 비관치, 낙관치, 기대치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 모델은 무엇인가?
LOC
091 객체에 포함된 정보의 비밀성과 이러한 비밀성의 접근정보에 대하여 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제한하는 접근제어 정책은 무엇인가?
MAC(Mandatory Access Control)또는 규칙기반 접근제어 정책(Rule-Based Access Control)
092 생산 관리 시스템을 뜻하는 것으로 기업의 생산 현장에서 작업 일정, 작업 지시, 품질 관리, 작업 실적 집계 등 제반 활동을 지원하기 위한 관리시스템은 무엇인가?
MES(Manufacturing Execution System)
093 네트워크 장치의 컨트롤 플레인(Control Plane)과 데이터 플레인(Data Plane) 간의 연계 및 제어를 담당하는 개방형 표준 인터페이스로 컨트롤러(controller), 프로토콜(protocol), 스위치(switch), 흐름테이블(flow table), 파이프라이닝(pipelining), 그룹 테이블(group table), 보안 채널(secure channel)로 구성되어 있다 무슨 기술에 대한 설명인가?
오픈플로우(Openflow)
094 목적을 불문하고 누구나 어디서나 자유롭게 접근 및 공유 할 수 있는 데이터로 일반적으로 국가기관이 보유, 관리하는 정보를 민간이 활용할 수 있도록 공개, 제공하는 데이터는 무엇인가?
오픈 데이터(Open Data)
095 실세계에 존재하는 모든 개념들과 개념들의 속성, 그리고 개념들 간의 관계 정보를 컴퓨터가 이해할 수 있도록 서술해놓은 지식 베이스를 뜻하는 개념은 무엇인가?
온톨로지(Ontology)
096 각 프로세스가 많이 참조하는 페이지들의 집합을 주기억 장치 공간에 계속 상주하게 하여 빈번한 페이지 교체 현상을 줄이고자 하는 기법은 무엇인가?
워킹 세트(working set)
097 웹서버와 브라우저 간 핸드셰이크 과정을 통해 연결을 설정하고 실시간으로 메시지를 전송하는 기술은 무엇인가?
웹소켓(WebSocket)
0985 연관된 데이터와 함수를 논리적으로 묶어놓은 것이며, 데이터를 보호하기 위해 다른 객체의 접근을 제한하는 접근 제한 수식자(private 등)의 기능을 제공하는 객체지향프로그래밍(OOP)의 특징은 무엇인가?
캡슐화(Encapsulation)
099 물리적으로 컴퓨터리소스를 가상화하여 논리적 단위로 리소스를 활용할 수 있도록 하는 기술로서 서버 가상화를 통해 하나의 시스템에서 1개 이상의 운영체제를 동시에 작동시킬 수 있어 서버 이용률을 크게 향상시킬 수 있는 클라우드 컴퓨팅 기술 요소는 무엇인가?
컴퓨팅 가상화(Computing Virtualization)
100 개발팀에서 작성한 개발소스 코드를 분석하여 개발 표준에 위배 되었거나, 코드가 중복 또는 작성규칙에 맞지 않거나 잘못 구현된 부분을 수정하는 작업은 무엇인가?
코드 인스펙션(Code Inspection)
101 역공학(Reverse Engineering)을 통한 보안취약점 공격에 대한 방지기술로 원래 코드를 변화시켜 읽기 어렵게 하거나 분석하기 어렵게 만드는 기술은 무엇인가?
코드 난독화(Code Obfuscation)
102 잃어버린 스마트폰을 주운 사람이 해당 스마트폰을 켜서 이동통신망 혹은 와이파이에 접속하면 이용자가 원격으로 기기를 사용 불능 상태로 만들 수 있는 기술은 무엇인가?
킬 스위치(Kill Switch)
103 리눅스 재단에 의해 관리되는 컨테이너화된 애플리케이션의 자동 배포, 스케일링 등을 제공하는 오픈 소스 기반의 관리시스템은 무엇인가?
쿠버네티스(Kubernetes)
104 온라인 상에서 불법 활동을 조장하기 위해 만들어진 컴퓨터 프로그램으로, 공격용 툴킷이라고 불리며 보통 취약점을 이용하도록 미리 프로그램 된 악성코드 등으로 구성되어 원하는 형태로 공격을 감행하거나 공격을 자동화 할 수 있는 특성을 갖는다 인터넷에서 곧바로 사용할 수 있으며 키로거를 은밀히 설치하여 불법적으로 정보를 수집해가기도 하는 프로그램은 무엇인가?
크라임웨어(crimeware)
105 공격자가 이미 확보한 암호화한 개인정보를 다른 계정들에 마구 대입(Stuffing)하는 방식으로 이용자 정보를 침해하는 기법으로 서비스별로 아이디와 비밀번호를 다르게 만들면 잊어버리기 쉬워 이용자 대다수가 서비스에 동일한 아이디와 비밀번호를 사용한다는 사실을 악용하여 공격하는 기법은 무엇인가?
크리덴셜스터핑(Credential Stuffing)
106 조직의 표준 프로세스를 커스터마이징하여 프로젝트의 비즈니스적으로 또는 기술적인 요구에 맞게 적합한 프로세스를 얻는 과정을 뜻하는 용어는 무엇인가?
테일러링(Tailaring)
107 컴퓨터 네트워크의 요소들을 물리적으로 연결해 놓은 것 또는 그 연결방식을 뜻하는 용어는 무엇인가?
토폴로지(Topology)
108 DES를 대체한 암호 알고리즘이며 암호화와 복호화 과정에서 동일한 키를 사용하는 대칭키 암호화 알고리즘은 무엇인가?
AES(Advanced Encryption Standard, 고급 암호화 표준)
109 특수 목적을 가진 조직이 하나의 표적에 대해 다양한 IT 기술을 이용해서 지속적으로 정보를 수집하고 취약점을 파악하여 침투, 검색, 수집, 유출하는 공격기법은 무엇인가?
APT(Advanced Persistent Threat, 지능형 지속 공격)
110 기업이 재해/재난으로부터 타격을 입은 뒤 업무를 어떻게 복구하는지에 대한 계획을 뜻하며 전산의 단순복구뿐만 아니라 고객 비즈니스의 지속성을 보장하며, 재해 복구를 포함하는 더 넓은 개념으로 쓰이는 용어는 무엇인가?
BCP(Business Continuity Planning, 비즈니스 연속성 계획)
111 장애나 재해로 인해 운영상의 주요 손실을 입을 것을 가정하여 시간 흐름에 따른 영향도 및 손실평가를 조사하여 BCP를 구축하기 위한 핵심절차를 뜻하는 용어는 무엇인가?
BIA(Business Impact Analysis, 비즈니스 영향 분석)
112 데이터베이스 소스시스템의 변경된 데이터를 캡쳐하여 다양한 운영 및 분석시스템으로 실시간 전달하는 기술로 ‘실시간 작업환경 구축’, ‘운영시스템 부하 감소’, ‘신뢰성 있는 데이터 복제’ 등의 특징을 갖는 기술은 무엇인가?
CDC(Change Data Capture)
113 각각 자기만의 암호를 가진 여러 명의 가입자가 동일한 주파수를 동시에 사용하는 방식을 뜻하는 이동 통신 장비 기술은 무엇인가?
CDMA(Code Division Multiple Access, 코드 분할 다중 접속)
114 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록 등)를 특정 웹사이트에 요청하게 하는 공격은 무엇인가?
CSRF(Cross Site Request Forgery, 사이트 간 요청 위조)
115 하드디스크와 같은 데이터 저장장치를 호스트 버스 어댑터(Host Bus Adapter)에 직접 연결하는 스토리지 시스템은 무엇인가?
DAS(Direct Attached Storage)
116 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격으로, 특정 서버에 수많은 접속 시도를 만듦으로서 다른 사용자가 정상적으로 서비스를 이용하지 못하게 하거나, 서버의 TCP 연결을 소진시키는 등의 공격 기술은 무엇인가?
DoS(Denial of Service, 서비스 거부)
117 XML 서술자나 애너테이션(annotation)을 사용하여 저장 프로시저나 SQL문으로 객체를 연결시키는 프로그램으로 아파치 라이선스 20으로 배포되며 IBATIS의 원 개발자들이 포함된 팀에 의해 유지보수가 이루어지는 자바 퍼시스턴스 프레임워크는 무엇인가?
MyBatis(마이바티스)
118 일반적인 네트워크 방화벽과는 달리 웹 애플리케이션 보안에 특화된 보안 장비로, SQL인젝션, XSS 등과 같은 웹 공격을 탐지하고 차단하는 기능을 갖는 장비는 무엇인가?
웹 방화벽(WAF; Web Application Firewall)
119 인간의 지적능력을 인공적으로 구현하여 컴퓨터가 인간의 지능적인 행동과 사고를 모방할 수 있도록 하는 소프트웨어는 무엇인가?
인공지능(AI; Artificial Intelligence)
120 인터넷에 접속하는 수단을 제공하는 주체를 가리키는 말로, 주로 KT, SKT 등의 통신회사가 여기에 속한다 무엇에 대한 설명인가?
인터넷 서비스 제공자(ISP; Internet Service Provider)
121 단일 클라우드를 넘어서, 타 클라우드 서비스에서 필요한 자원을 가져다 서비스하는 클라우드 내의 중첩 클라우드 서비스로서 대등접속, 연합, 중개 등의 유형이 있다 이 기술은 무엇인가?
인터클라우드 컴퓨팅(Intercloud Computing)
122 적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것으로, 시스템의 보안 수준을 갖추기 위한 가장 기본적 수단은 무엇인가?
접근제어(AC; Access Control)
