본문 바로가기
ETC

정보처리기사 필기 5과목 오답노트

by KkingKkang 2024. 2. 14.

1. 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈 네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술을 의미하는 것은?

👉 Mesh Network

 

2. 블루투스 공격과 해당 공격에 대한 설명

👉 블루버그 : 블루투스 장비 사이의 취약한 연결 관리를 이용한 공격

👉 블루스나프 : 블루투스의 취약점을 이용하여 장비의 임의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람

👉 블루재킹 : 블루투스를 이용하여 스팸메일처럼 메시지를 익명으로 퍼트리는 공격

👉 블루프린팅 : 블루투스 공격 장치를 검색하는 활동 

 

3. 프로젝트 일정 관리 시 사용하는 PERT차트에 대한 설명

👉 각 작업들이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시한다.

👉 시간선 차트라고도 한다.

👉 수평 막대의 길이는 각 작업의 기간을 나타낸다.

 

4. 클라우드 기반 HSM(Cloud-based Hardware Security Module)에 대한 설명

👉  클라우드(데이터센터) 기반 암호화 키 생성, 처리, 저장 등을 하는 보안 기기이다.

👉  국내에서는 공인인증제의 폐지와 전자서명법 개정을 추진하면서 클라우드 HSM용어가 자주 등장하였다.

👉  클라우드에 인증서를 저장하므로 기존 HSM 기기나 휴대폰에 인증서를 저장해 다닐 필요가 없다.

 

5. 코드의 기입과정에서 원래 '12536' 으로 기입되어야 하는데 '12936'으로 표기되었을 경우 어떤 코드 오류?

👉 Transcription Error

 

6. Software Defined Storage 에 대한 설명

👉 가상화를 적용하여 필요한 공간만큼 나눠 사용할 수 있도록 하며 서버 가성화와 유사 

👉  컴퓨팅 소프트웨어로 규정하는 데이터 스토리지 체계이며, 일정 조직 내 여러 스토리지를 하나처럼 관리하고 운용하는 컴퓨터 이용환경

👉 스토리지 자원을 효율적으로 나누어 쓰는 방법으로 이해할 수 있음

 

7. 공개키 암호에 대한 설명

👉 복호화키는 비공개 되어 있다.

👉 송신자는 수신자의 공개키로 문서를 암호화한다.

 

8. 정보 보안을 위한 접근통제 정책 종류

👉 임의적 접근 통제

👉 강제적 접근 통제

👉 역할 기반 접근 통제

 

9. 소프트웨어 비용 산정 기법 중 개발 유형으로 organic, semi-detach, embedded로 구분되는 것은?

👉 cocomo

 

10. 소프트웨어 비용 추정 모형 종류

👉 cocomo

👉 putnam

👉 function-point (fp)

 

1. ransomware

👉 인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 한다. 

 

 

 

반응형

댓글