정보보안기사 19 회 필기 기출 - jeongboboangisa 19 hoe pilgi gichul

[3월 5일(토) 오후 1시 시행]

* 공단 가답안은 3월 5일 시험 당일 오후 6시 발표되며 중복 답안 및 오답 확인 후 게시판에 등록해 드리겠습니다.

http://www.q-net.or.kr/anc002.do?id=anc00204&gSite=Q&gId==

* 좀 더 정확한 가답안과 분석을 위해 시험지를 사진 찍어 ""으로 보내주시면 감사하겠습니다.

* 2022년 1회 대비 정보처리기사 실기 기출분석

https://blog.naver.com/iwebmania/222662026296

* 시험 총평 (기출문제 분석)

- 강의에서 1과목 20문제, 2과목 18문제, 3과목 20문제, 4과목 19문제, 5과목 14문제 출제되었습니다.

- 5과목이 어렵게 출제되었습니다. 단순히 암기해서 풀이할 수 없고, 이해하고 응용해야만 풀이 할 수 있도록 출제되었습니다.

- 1과목~4과목은 대부분 강의에서 출제되었으므로 강의 완강을 목표로 학습해 주세요.

- 더 자세한 문제 분석은 기출풀이 강의에서 설명됩니다.

- 새로운 용어가 이번 필기 시험에 많이 출제되었습니다. 20년1회 ~ 22년1회 시험에 출제된 용어는 키워드 중심으로 학습하셔서, 실기 시험을 대비해 주세요. 

- 실기에 꾸준히 프로그래밍/SQL 문제가 출제되고 있으니 기초 문법을 토대로 심화 문법도 함께 학습해 주시기 바랍니다. 응시하신다고 수고 많으셨습니다.

2022년 정기 기사 1회 필기 - 정보처리기사 2교시 A형

가답안/확정답안

번호1 2 3 4 5 6 7 8 9 10
답안
번호11 12 13 14 15 16 17 18 19 20
답안
번호21 22 23 24 25 26 27 28 29 30
답안
번호31 32 33 34 35 36 37 38 39 40
답안
번호41 42 43 44 45 46 47 48 49 50
답안
번호51 52 53 54 55 56 57 58 59 60
답안
번호61 62 63 64 65 66 67 68 69 70
답안
번호71 72 73 74 75 76 77 78 79 80
답안
번호81 82 83 84 85 86 87 88 89 90
답안
번호91 92 93 94 95 96 97 98 99 100
답안

[5과목] 정보시스템 구축관리

(아래 복원 내용에 오류가 있을 수 있습니다.)

81. 소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)과 관련한 설명으로 틀린것은? (2)

1. 소프트웨어 개발 프로세스를 위험 관리 측면에서 본 모델이다.

2. 위험 분석은 반복적인 개발 진행 후 주기의 마지막 단계에서 최종적으로 한 번 수행해야 한다.

3. 시스템을 여러 부분으로 나누어 여러 번의 개발 주기를 거치면서 시스템이 완성된다.

4. 요구사항이나 아키텍처를 이해하기 어렵다거나 중심이 되는 기술에 문제가 있는 경우 적합한 모델이다.

- 출제: SW설계02

82. 정보시스템과 관련한 다음 설명에 해당하는 것은? (1)

- 각 시스템 간에 공유 디스크를 중심으로 클러스터링으로 엮여 다수의 시스템을 동시에 연결할 수 있다.

- 조직, 기업의 기간 업무 서버 등의 안정성을 높이기 위해 사용될 수 있다.

- 여러 가지 방식으로 구현되며 2개의 서버를 연결하는 것으로 2개의 시스템이 각각 업무를 수행하도록 구현하는 방식이 널리 사용된다.

1. 고가용성 솔루션(HACMP)

2. 점대점 연결 방식(Point-to-Point Mode)

3. 스턱스넷(Stuxnet)

4. 루팅(Rooting)

- 출제: DB구축13 

83. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네크워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은? (3)

1. Parsing

2. LAN Tapping

3. Switch Jamming

4. FTP Flooding

- 출제: IS구축관리03

84. 다음 내용이 설명하는 스토리지 시스템은? (1)

- 하드디스크와 같은 데이터 저장장치를 호스트 버스 어댑터에 직접 연결하는 방식

- 저장장치와 호스트 기기 사이에 네트워크 디바이스 없이 직접 연결하는 방식으로 구성

1. DAS

2. NAS

3. BSA

4. NFC

- 출제: DB구축13 

85. 취약점 관리를 위해 일반적으로 수행하는 작업이 아닌 것은? (3)

1. 무결성 검사

2. 응용 프로그램의 보안 설정 및 패치 적용

3. 중단 프로세스 및 닫힌 포트 위주로 확인

4. 불필요한 서비스 및 악성 프로그램의 확인과 제거

- 출제: IS구축관리03 (백도어 탐지 방법, 20년 2회 기출)

86. 소프트웨어 생명주기 모델 중 V모델과 관련한 설명으로 틀린것은? (1)

1. 요구 분석 및 설계 단계를 거치지 않으며 항상 통합 테스트를 중심으로 V형태를 이룬다.

2. Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.

3. 개발 작업과 검증 작업 사이의 관계를 명확히 들어내 놓은 폭포수 모델의 변형이라고 볼 수 있다.

4. 폭포수 모델이 산출물 중심이라면 V모델은 작업과 결과의 검증에 초점을 둔다.

- 출제: SW개발02 

87. 블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은? (3)

1. 블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람

2. 블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것

3. 블루프린팅(BluePringting) - 블루투스 공격 장치의 검색 활동을 의미

4. 블루재킹(BlueJacking) - 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격

- 1. 블루스나프 설명(IS구축관리03)

- 2. 블루재킹 설명(IS구축관리03)

- 4. 블루버그 설명

88. DoS(Denial of Service) 공격과 관련한 내용으로 틀린것은? (2)

1. Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화된 패킷을 처리하게 만드는 공격 방법이다.

2. Smurf 공격은 멀티캐스트를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.

3. SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.

4. Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.

- 출제: IS구축관리03

89. 다음 설명에 해당하는 시스템은? (3)

- 1990년대 David Clock이 처음 제안하였다.

- 비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템이다.

- 침입자를 속여 실제 공격당하는것처럼 보여줌으로써 크래커를 추적 및 공격기법의 정보를 수집하는 역할을 한다.

- 쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능한 것처럼 취약해 보여야 한다.

1. Apache

2. Hadoop

3. Honeypot

4. MapReduce

- 출제: IS구축관리03

90. 다음이 설명하는 IT 기술은? (2)

· 컨테이너 응용프로그램의 배포를 자동화하는 오픈소스 엔진이다.

· 소프트웨어 컨테이너 안에 응용프로그램들을 배치시키는 일을 자동화해 주는 오픈 소스 프로젝트이자 소프트웨어로 볼 수 있다.

1. StackGuard

2. Docker

3. Cipher Container

4. Scytale

91. 간트 차트에 대한 설명으로 틀린 것은? (4)

1. 프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한 눈에 볼 수 있도록 도와준다.

2. 자원 배치 계획에 유용하게 사용된다.

3. CPM 네트워크로 부터 만드는 것이 가능하다.

4. 수평 막대의 길이는 각 작업에 필요한 인원수를 나타낸다.

- 출제: SW설계04

92. Python 기반의 웹 크롤링 프레임워크로 옳은 것은? (2)

1. Li-fi

2. Scrapy

3. CrawlCt

4. SBAS

93. Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은? (4)

1. SQL 삽입 : 사용자의 입력 값 등 외부 입력 값이 SQL 쿼리에 삽입되어 공격

2. 크로스사이트 스크립트 : 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행

3. 운영체제 명령어 삽입 : 운영체제 명령어 파라미터 입력 값이 적정한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작

4. 자원 삽입 : 사용자가 내부 입력 값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생

- 출제: IS구축관리02

94. Windows 파일 시스템인 FAT과 비교했을때의 NTFS의 특징이 아닌 것은? (1)

1. 보안에 취약

2. 대용량 볼륨에 효율적

3. 자동 압축 및 안정성

4. 저용량 볼륨에서의 속도 저하

95. DES는 몇 비트의 암호화 알고리즘인가? (3)

1. 8 

2. 24 

3. 64 

4. 132

- 출제: IS구축관리02

96. 리눅스에서 생성된 파일 권한이 644일 경우 umask 값은? (1)

1. 022 

2. 666 

3. 777 

4. 755

97. 다음 내용이 설명하는 로그 파일은? (4)

- 리눅스 시스템에서 사용자의 성공한 로그인/로그아웃 정보 기록

- 시스템의 종료/시작 시간 기록

1. tapping 

2. xtslog 

3. linuxer 

4. wtmp

- 출제: IS구축관리04

98. 상향식 비용 산정 기법 중 LOC(원시 코드 라인 수) 기법에서 예측치를 구하기 위해 사용하는 항목이 아닌 것은? (4)

1. 낙관치 

2. 기대치 

3. 비관치 

4. 모형치

- 출제: SW설계04

99. OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은? (4)

1. PLCP(Packet Level Control Processor)

2. Traffic Distributor

3. Packet Tree

4. DPI(Deep Packet Inspection)

100. 소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명으로 틀린 것은? (1)

1. 프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.

2. 프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다.

3. 관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.

4. 기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용한 것이다.

- 출제: SW설계03