티스토리 뷰

반응형

81. 이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션은?

    ZIGBEE

    KDD

    IDS

    ④ VPN

 

 

 

82. CMM(Capability Maturity Model) 모텔의 레벨로 옳지 않은 것은?

    최적단계

    관리단계

    ③ 계확단계

    정의단계

 

 

 

83. 다음 설명에 해당하는 생명주기 모형으로 가장 옳은 것은?

가장 오래된 모형으로 많은 적용 사례가 있지만 요구사항의 변경이 어려우며, 각 단계의 결과가 확인되어야지만 다음 단계로 넘어간다.
선형 순차적 모형으로 고전적 생명 주기 모형이라고도 한다.

    패키지 모형

    코코모 모형

    ③ 폭포수 모형

    관계형 모델

 

 

 

84. 서비스 지향 아키텍처 기반 애플리케이션을 구성하는 층이 아닌 것은?

    표현층

    프로세스층

    ③ 제어 클래스층

    비즈니스층

 

 

 

85. 다음 내용이 설명하는 스토리지 시스템은?

- 하드디스크와 같은 데이터 저장장치를 호스트버스 어댑터에 직접 연결하는 방식
- 저장장치와 호스트 기기 사이에 네트워크 디바이스가 있지 말아야 하고 직접 연결하는 방식으로 구성

    ① DAS

    NAS

    N-SCREEN

    NFC

 

 

 

86. 소프트웨어 개발 프레임워크의 적용 효과로 볼 수 없는 것은?

    공통 컴포넌트 재사용으로 중복 예산 절감

    ② 기술종속으로 인한 선행사업자 의존도 증대

    표준화된 연계모듈 활용으로 상호 운용성 향상

    개발표준에 의한 모듈화로 유지보수 용이

 

 

 

87. SoftTech사에서 개발된 것으로 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구는?

    SREM

    PSL/PSA

    HIPO

     SADT

 

 

 

88. 익스트림 프로그래밍 (eXtreme Programming)5가지 가치에 속하지 않는 것은?

    의사소통

    단순성

    피드백

    ④ 고객 배제

 

 

 

89. 다음은 정보의 접근통제 정책에 대한 설명이다. ()에 들어갈 내용으로 옳은 것은?

정책 (ㄱ) DAC RBAC
권한
부여
시스템 데이터
소유자
중앙
관리자
접근
결정
보안등급
(Label)
신분
(Identity)
역할
(Role)
정책
변경
고정적
(변경 어려움)
변경
용이
변경
용이
장점 안정적 중앙
집중적
구현 용이
유연함
관리 용이

    NAC

    ② MAC

    SDAC

    AAC

 

 

 

90. 소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은?

Ⓐ 계획 수립
Ⓑ 고객 평가
Ⓓ 개발 및 검증
Ⓒ 위협 분석

    ① Ⓐ---순으로 반복

    ② Ⓐ-Ⓓ-Ⓒ-Ⓑ순으로 반복

    ③ Ⓐ---순으로 반복

    ④ Ⓐ---순으로 반복

 

 

 

91. 소프트웨어 비용 추정모형(estimation models)이 아닌 것은?

    COCOMO

    Putnam

    Function-Point

     PERT

 

 

 

92. 공개키 암호화 방식에 대한 설명으로 틀린 것은?

    ① 공개키로 암호화된 메시지는 반드시 공개키로 복호화 해야 한다.

    비대칭 암호기법이라고도 한다.

    대표적인 기법은 RSA 기법이 있다.

    키 분배가 용이하고, 관리해야 할 키 개수가 적다.

 

 

 

93. 다음이 설명하는 다중화 기술은?

- 광섬유를 이용한 통신기술의 하나를 의미함
- 파장이 서로 다른 복수의 광신호를 동시에 이용하는 것으로 광섬유를 다중화 하는 방식임
- 빛의 파장 축과 파장이 다른 광선은 서로 간섭을 일으키지 않는 성질을 이용함

    ① Wavelength Division Multiplexing

    Frequency Division Multiplexing

    Code Division Multiplexing

    Time Division Multiplexing

 

 

 

94. 웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써, 정보유출 등의 공격을 유발할 수 있는 취약점은?

    Ransomware

    Pharming

    Phishing

     XSS

 

 

 

95. CBD(Component Based Development) 에 대한 설명으로 틀린 것은?

    개발 기간 단축으로 인한 생산성 향상

    새로운 기능 추가가 쉬운 확장성

    소프트웨어 재사용이 가능

    ④ 1960년대까지 가장 많이 적용되었던 소프트웨어 개발 방법

 

 

 

96. 소프트웨어 정의 데이터센터(SDDC : Software Defined Data Center)에 대한 설명으로 틀린 것은?

    컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의한다.

    인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리한다.

    데이터센터 내 모든 자원을 가상화하여 서비스한다.

    ④ 특정 하드웨어 에 종속되어 특화된 업무를 서비스하기에 적합하다.

 

 

 

97. 컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용되는 것은?

    GPIB

    CentOS

    XSS

     Secure OS

 

 

 

98. NS(Nassi-Schneiderman) chart에 대한 설명으로 거리가 먼 것은?

    논리의 기술에 중점을 둔 도형식 표현 방법 아다.

    연속, 선택 및 다중 선택, 반복 등의 제어논리 구조로 표현한다.

    ③ 주로 화살표를 사용하여 논리적인 제어구조로 흐름을 표현한다.

    조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 적합하다.

 

 

 

99. 다음 내용에 적합한 용어는?

- 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델이다.
- Google에 의해 고안된 기술로써 대표적인 대용량 데이터 처리를 위한 병렬 처리 기법을 제공한다.
- 임의의 순서로 정렬된 데이터를 분산 처리하고 이를 다시 합치는 과정을 거친다.

    ① MapReduce

    SQL

    Hijacking

    Logs

 

 

 

100. 소프트웨어 프로세스에 대한 개선 및 능력 측정 기준에 대한 국제 표준은?

    ISO 14001

    IEEE 802.5

    IEEE 488

    ④ SPICE

댓글
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함