티스토리 뷰
81. 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델은?
① 최적화
② 실행 시간
③ 디지털 트윈
④ N-Screen
82. 정보보안의 3대 요소에 해당하지 않는 것은?
① 기밀성
② 휘발성
③ 무결성
④ 가용성
83. 다음 빈칸에 알맞은 기술은
( )은/는 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술이다. |
① Quantum Key Distribution
② Digital Rights Management
③ Grayware
④ Mashup
84. 기능점수(Functional Point)모형에서 비용산정에 이용되는 요소가 아닌 것은?
① 클래스 인터페이스
② 명령어(사용자 질의수)
③ 데이터파일
④ 출력보고서
85. 블록 암호화 방식이 아닌 것은?
① DES
② RC4
③ AES
④ SEED
86. Putnam 모형을 기초로 해서 만든 자동화 추정 도구는?
① SQLR/30
② SLIM
③ MESH
④ NFV
87. 큰 숫자를 소인수 분해하기 어렵다는 기반 하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘은?
① DES
② ARIA
③ SEED
④ RSA
88. COCOMO 모델의 프로젝트 유형으로 거리가 먼 것은?
① Organic
② Semi-detached
③ Embedded
④ Sequentail
89. 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법은?
① Data Mining
② Wm-Bus
③ Digital Twin
④ Zigbee
90. 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술을 의미하는 것은?
① Software Defined Perimeter
② Virtual Private Network
③ Local Area Network
④ Mesh Network
91. DDoS 공격과 연관이 있는 공격 방법은?
① Secure shell
② Tribe Flood Network
③ Nimda
④ Deadlock
92. CPM 네트워크가 다음과 같을 때 임계경로의 소요기일은?
① 10일
② 12일
③ 14일
④ 16일
93. RIP(Routing Information Protocol)에 대한 설명으로 틀린 것은?
① 거리 벡터 라우팅 프로토콜이라고도 한다.
② 소규모 네트워크 환경에 적합하다.
③ 최대 홉 카운트를 115홉 이하로 한정하고 있다.
④ 최단경로탐색에는 Bellman-Ford 알고리즘을 사용한다.
94. 소프트웨어 생명주기 모형 중 고전적 생명주기 모형으로 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형은?
① 폭포수 모형
② 애자일 모형
③ 컴포넌트 기반 방법론
④ 6GT 모형
95. 소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은?
Ⓐ 계획 수립 Ⓑ 고객 평가 Ⓒ 개발 및 검증 Ⓓ 위협 분석 |
① Ⓐ-Ⓑ-Ⓓ-Ⓒ 순으로 반복
② Ⓐ-Ⓓ-Ⓒ-Ⓑ 순으로 반복
③ Ⓐ-Ⓑ-Ⓒ-Ⓓ 순으로 반복
④ Ⓐ-Ⓒ-Ⓑ-Ⓓ 순으로 반복
96. 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법은?
① 합성 중심
② 생성 중심
③ 분리 중심
④ 구조 중심
97. 다음 JAVA코드에서 밑줄로 표시된 부분에는 어떤 보안 약점이 존재하는가? (단, key는 암호화 키를 저장하는 변수이다.)
① 무결성 검사 없는 코드 다운로드
② 중요 자원에 대한 잘못된 권한 설정
③ 하드코드된 암호화 키 사용
④ 적절한 인증없는 중요 기능 허용
98. 소프트웨어 개발 표준 중 소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준은?
① SCRUM
② ISO/IEC 12509
③ SPICE
④ CASE
99. 실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은?
① CLASP
② CWE
③ PIMS
④ Seven Touchpoints
100. 다음 LAN의 네트워크 토폴로지는?
① 버스형
② 성형
③ 링형
④ 그물형
'IT.자격 > 문제+답(IT.자격)' 카테고리의 다른 글
정보처리기사 필기 - 2020년 08월 22일 기출 - 4과목 프로그래밍 언어 활용 (0) | 2021.04.02 |
---|---|
정보처리기사 필기 - 2020년 08월 22일 기출 - 3과목 데이터베이스 구축 (0) | 2021.04.01 |
정보처리기사 필기 - 2020년 08월 22일 기출 - 2과목 소프트웨어 개발 (0) | 2021.04.01 |
정보처리기사 필기 - 2020년 08월 22일 기출 - 1과목 소프트웨어 설계 (0) | 2021.04.01 |
정보처리기사 필기 - 2020년 09월 26일 기출 - 5과목 정보시스템 구축관리 (0) | 2021.01.27 |
- Total
- Today
- Yesterday
- 컴활2급190302
- 자동채우기
- 컴활2급180901
- 컴활2급160305
- 컴활1급140308
- 고급필터
- 컴활2급151017
- 차트
- 컴활2급150307
- 인쇄
- 컴활2급150627
- 제어판
- 기출문제
- 컴활2급140628
- 컴활2급140308
- 정보처리기사200606
- 컴활2급170304
- 컴활2급170902
- 보안
- 컴활2급190831
- 컴활2급160625
- GTQ
- 컴활2급200229
- ITQ
- 컴활2급180303
- 컴활2급141018
- 컴활2급130309
- 매크로
- 컴활2급200704
- 컴활2급161002
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |