2025/03/10 27

2022년 1회 정보처리기사 기출문제 90번

90. 다음이 설명하는 IT 기술은?① StackGuard             ❷ Docker③ Cipher Container     ④ Scytale 정답: ② Docker📌 해설주어진 설명에 맞는 IT 기술은 Docker입니다.컨테이너 응용프로그램의 배포를 자동화하는 오픈소스 엔진이다.Docker는 컨테이너 기반의 응용 프로그램 배포를 자동화하는 오픈 소스 엔진입니다. 이를 통해 개발자는 애플리케이션을 독립된 환경에서 실행할 수 있으며, 배포 및 관리가 훨씬 간편해집니다.소프트웨어 컨테이너 안에 응용프로그램들을 배치시키는 일을 자동화해 주는 오픈 소스 프로젝트이자 소프트웨어로 볼 수 있다.Docker는 컨테이너를 사용하여 애플리케이션을 격리된 환경에서 실행하게 해주는 도구로, 애플리케이션을 다른 ..

2022년 1회 정보처리기사 기출문제 89번

89. 다음 설명에 해당하는 시스템은?① Apache       ② Hadoop❸ Honeypot    ④ MapReduce 정답: ③ Honeypot📌 해설주어진 설명을 하나씩 살펴보면:1990년대 David Clark이 처음 제안했다.Honeypot은 1990년대 초반에 David Clark에 의해 개념이 제안되었습니다.비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템이다.Honeypot은 침입자나 공격자를 유도하여 공격 활동을 추적하고 탐지하는 용도로 의도적으로 설정된 시스템입니다.침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 추적 및 공격 기법의 정보를 수집하는 역할을 한다.공격자는 Honeypot 시스템을 실제 시스템처럼 착각하고 공격을 시도하며, 이를 통해 공격 기법을 ..

2022년 1회 정보처리기사 기출문제 88번

88. DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은?    ① Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다.    ❷ Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.    ③ SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.    ④ Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다. 정답: ② ..

2022년 1회 정보처리기사 기출문제 87번

87. 블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?① 블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람② 블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것❸ 블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미④ 블루재킹(BlueJacking) - 블루투스 장비사이의 취약한 연결 관리를 악용한 공격 정답: ③ 블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미🔍 블루투스(Bluetooth) 공격 유형 정리공격 기법 설명블루버그(BlueBug)블루투스 취약점을 악용하여 장비를 원격으로 제어하는 공격 (전화 ..

2022년 1회 정보처리기사 기출문제 86번

86. 소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것은?    ❶ 요구 분석 및 설계단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다.    ② Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.    ③ 개발 작업과 검증 작업 사이의 관계를 명확히 드러내 놓은 폭포수 모델의 변형이라고 볼 수 있다.    ④ 폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다. 정답: ① 요구 분석 및 설계 단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다. (틀린 설명)🔍 V 모델(V-Model)이란?V 모델은 소프트웨어 개발 생명주기(SDLC) 모델 중 하나로,✅ **개발 단계(왼..

2022년 1회 정보처리기사 기출문제 85번

85. 취약점 관리를 위해 일반적으로 수행하는 작업이 아닌 것은?    ① 무결성 검사    ② 응용 프로그램의 보안 설정 및 패치(Patch) 적용    ❸ 중단 프로세스 및 닫힌 포트 위주로 확인    ④ 불필요한 서비스 및 악성 프로그램의 확인과 제거 정답: ③ 중단 프로세스 및 닫힌 포트 위주로 확인📌 해설**취약점 관리(Vulnerability Management)**란?➡ 시스템과 네트워크의 보안 취약점을 찾아 사전 예방 및 보안 강화 작업을 수행하는 과정입니다.보통 다음과 같은 작업을 포함합니다:✅ 무결성 검사 (데이터 및 시스템 변조 여부 확인)✅ 보안 패치 적용 (소프트웨어 업데이트)✅ 불필요한 서비스 및 악성 프로그램 제거 (보안 위협 차단)하지만 중단된 프로세스나 닫힌 포트를 확인하..

2022년 1회 정보처리기사 기출문제 84번

84. 다음 내용이 설명하는 스토리지 시스템은?❶ DAS      ② NAS③ BSA      ④ NFC 정답: ① DAS (Direct Attached Storage, 직접 연결 스토리지)📌 해설질문에서 설명하는 스토리지 시스템의 특징은:✅ 하드디스크와 같은 저장장치를 호스트버스 어댑터(HBA)에 직접 연결✅ 저장장치와 호스트 사이에 네트워크 디바이스가 없어야 함이러한 특징을 만족하는 스토리지 시스템이 DAS (Direct Attached Storage) 입니다.🔍 DAS (Direct Attached Storage)란?DAS는 이름 그대로 호스트 서버(컴퓨터)에 저장장치를 직접 연결하는 방식입니다.💡 특징네트워크 장비 없이 직접 연결SATA, SAS, SCSI 등의 케이블을 통해 연결속도가 빠름..

2022년 1회 정보처리기사 기출문제 83번

83. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은? ① Parsing ② LAN Tapping ❸ Switch Jamming ④ FTP Flooding정답: ③ Switch Jamming🔍 해설Switch Jamming 공격은 스위치의 MAC 주소 테이블을 오버플로우(Overflow) 시켜 네트워크를 더미 허브(Dummy Hub)처럼 동작하게 만드는 공격 기법입니다.💡 공격 원리공격자는 위조된 MAC 주소를 지속적으로 생성하여 네트워크에 흘려보냅니다.스위치는 새 MAC 주소를 학습하여 MAC 주소 테이블(MAC Address Table)에 저장하려고 합니다.하지만 M..

2022년 1회 정보처리기사 기출문제 82번

82. 정보시스템과 관련한 다음 설명에 해당하는 것은?❶ 고가용성 솔루션(HACMP)② 점대점 연결 방식(Point-to-Point Mode)③ 스턱스넷(Stuxnet)④ 루팅(Rooting) 이 문제에서 주어진 설명을 분석해 보면,공유 디스크를 중심으로 클러스터링하여 다수의 시스템을 동시에 연결할 수 있음기관 업무 서버의 안정성을 높이기 위해 사용됨두 개의 서버를 연결하여 각각 업무를 수행하도록 구현 가능이러한 특징은 **고가용성 솔루션(HACMP, High Availability Cluster Multiprocessing)**에 해당합니다.정답: ① 고가용성 솔루션(HACMP)해설:HACMP는 IBM의 고가용성 클러스터 솔루션으로, 장애 발생 시 다른 시스템으로 자동 전환(Failover)하여 시스템..

2022년 1회 정보처리기사 기출문제 81번

81. 소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)과 관련한 설명으로 틀린 것은?? ① 소프트웨어 개발 프로세스를 위험 관리(Risk Management) 측면에서 본 모델이다. ❷ 위험 분석(Risk Analysis)은 반복적인 개발 진행 후 주기의 마지막 단계에서 최종적으로 한 번 수행해야 한다. ③ 시스템을 여러 부분으로 나누어 여러 번의 개발 주기를 거치면서 시스템이 완성된다. ④ 요구사항이나 아키텍처를 이해하기 어렵다거나 중심이 되는 기술에 문제가 있는 경우 적합한 모델이다.  이 문제는 **소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)**에 대한 설명을 묻고 있습니다. 나선형 모델의 특징과 관련된 설명 중에서 틀린 것을 찾아야 합니다.나선형 모델(Spi..