1. 소프트웨어 개발 주기의 단계별로 요구할 인력의 분포를 가정하고, Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법으로, 자동화 추정도구로 SLIM이 있는 비용 산정 기법
2. 메모리 상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버 플로우 상태를 가정하여 프로그램 실행을 중단하는 기술
3. 백도어 탐지 방법 3가지 서술
4. IP 또는 ICMP의 특성을 악용해 특정 사이트의 브로드캐스트 주소로 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격방법으로, 바운스 사이트라고 불리는 제 3의 사이트를 이용해 공격하는 기법
5. 공격자가 IP Fragment Offset 값을 서로 중첩되도록 조작해 전송하고, 이를 수신한 시스템이 재조립할 때 오류로 인한 과부하를 발생시킴으로서 시스템의 기능을 마비시키는 공격기법
6. 자바스크립트를 사용한 비동기 통신기술로, 클라이언트와 서버 간에 XML 데이터를 주고받는 기술로, 브라우저가 가지고 있는 XML HTTP Request객체를 이용해 전체 페이지를 새로 고치지 않고도 페이지의 일부만을 위한 데이터를 로드하는 기법
7. HTTP URI를 통해 자원을 명시하고, HTTP 메소드(POST,GET,PUT,DELETE)를 통해 해당 자원에 대한 생성, 조회, 갱신, 삭제 등의 명령을 적용하는 기술
8. HTTP를 이용한 요청과 응답을 처리하고 웹 상의 정적 콘텐츠(CSS, JavaScript, Image)를 처리하는 서버
9.
1) 크래커가 침입해 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구
2) 스케줄러를 실행시키기 위해 자업이 실행되는 시간 및 주기 등을 설정하게 되는데 ( ) 표현식을 통해 배치 수행시간을 설정
10. 여러 개의 독립된 통신 장치가 UWB 통신 기술 또는 블루투스 기술을 사용해 통신망을 형성하는 무선 네트워크 기술
11. 아주 가까운 거리에서 양방향 통신을 지원하는 RFID 기술의 일종
12. 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 사물 인터넷 서비스를 위한 저전력 장거리 (LPWA; Low-Power Wide Area) 통신 기술
13. 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고, 다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장하고 처리하는 오픈소스 기반 분산 컴퓨팅 플랫폼
14. 메모리(Memorty)와 레지스터의 합성어로, 전류의 방향과 양 등 기존의 경험을 모두 기억하는 특별한 소자
15. 공개키 암호화 알고리즘의 하나로, 암호화 뿐만이 아니라 전자서명이 가능한 최초의 알고리즘이자 소인수 분해의 난해함에 기반해, 공개키만을 가지고는 개인키를 쉽게 짐작할 수 없도록 디자인 되어 있는 암호 알고리즘
16. 공개키 암호 방식 기반으로 디지털 인증서를 활용하는 소프트웨어, 하드웨어, 사용자, 정책 및 제도등을 총칭하는 암호 기술
17.
1) 규모가 크고 복잡한 TCP/IP 네트워크에서 자신을 기준으로 해 Link State알고리즘 기반으로 최단 경로를 찾는 라우팅 프로토콜
2) 최단 경로 탐색을 위해 거리 벡터 방식인 Bellman-Ford 알고리즘을 사용해 최대 홉수를 15로 제한한 현재 가장 널리 사용되는 라우팅 프로토콜
18. 네트워크를 통해 연속적으로 자신을 복제해 시스템의 부하를 높임으로서 결국 시스템을 다운 시키는 바이러스의 일종
19.
1) 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격
2) 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통해 이루어지는 보안 공격
20. 접근이 어려운 객체들 사이에서 인터페이스 역할을 하는 디자인 패턴
해답은 더보기 밑에 있습니다!
1. Putnam 모형
2. 스택 가드
3. 무결성 검사, 로그 분석, SetUID 파일 검사 [무로S] + 현재 동작중인 프로세스 및 열린 포트 확인, 바이러스 및 백도어 탐지 툴 사용
4. 스머핑
5. TearDrop
6. Ajax
7. REST
8. 웹 서버
9. 1) tripwire 2) cron
10. 피코넷(PICONET)
11. NFC
12. 와이선(WI-SUN)
13. 하둡(Hadoop)
14. 멤리스터(Memristor)
15. RSA
16. PKI
17. 1) OSPF 2) RIP
18. 웜(Worm)
19. 1) 키로거 공격 2) 제로 데이 공격
20. 프록시 패턴
'2020 정보처리기사 실기 > 기출예상문제' 카테고리의 다른 글
[2020 정보처리기사 실기 기출] 예상문제14 (0) | 2020.10.08 |
---|---|
[2020 정보처리기사 실기 기출] 예상문제13 (0) | 2020.10.08 |
[2020 정보처리기사 실기 기출] 예상문제11 (0) | 2020.10.08 |
[2020 정보처리기사 실기 기출] 예상문제10 (0) | 2020.10.08 |
[2020 정보처리기사 실기 기출] 예상문제9 (0) | 2020.10.07 |