728x90
반응형

2024/12 19

(제 22회) 보안 / (105)~(106) 해설

105. 다음 중 무선 통신 암호화 기술에 대한 설명으로 가장 적절하지 않은 것은? ① WPA2는 CCMP 알고리즘을 사용하여 암호화한다.② WPA2는 Access Point에 접속하는 단말기마다 지정된 암호화 키를 재사용한다.③ WPA-EAP는 사용자가 입력하는 아이디, 패스워드를 사용하는 사용자 인증 방식이다.④ WPA-EAP는 사용자별 무선랜 연결 세션마다 지정된 암호화 키를 재사용한다. ▣ 개인 모드와 비교하여 엔터프라이즈 모드에서 인증 측면에서 추가된 사항사용자 인증 수행사용 권한을 중앙에서 관리인증서, 스마트 카드 등 다양한 인증 제공세션별 암호화 키 제공 정답 : ④  106. SHA-2를 대체하기 위해서 발표한 해시함수인 SHA-3에 대한 설명으로 가장 적절하지 않은 것은? ① SHA-3의..

(제 22회) 보안 / (103)~(104) 해설

103. 다음 중 전자서명에 대한 설명으로 가장 적절하지 않은 것은?① 서명자가 서명한 후에 원본 메시지와 전자서명의 내용을 수정할 수 없다.② 개인키를 가진 사용자만이 생성할 수 있는 정보로 서명자를 인증할 수 있다.③ 개인키를 아는 사용자만이 생성할 수 있는 정보 이므로 부인 방지 기능을 제공한다.④ 디지털 정보이므로 한 문서의 전자서명을 복사하여 다른 문서의 서명으로 사용할 수 있다. ▣ 전자서명 전자문서를 작성한 작성자의 신원과 당해 전자문서가 그 작성자에 의해 작성되었음을 나타내는 전자형태의 서명 ● 전자서명의 조건 조건설명위조불가(Unforgeable)합법적인 서명자만이 전자문서에 대한 전자서명을 생성할 수 있음서명자 인증(Authentic)전자서명의 서명자를 누구든지 검증할 수 있음부인방지(..

(제 22회) 보안 / (101)~(102) 해설

101. 다음에서 설명하는 것으로 가장 적절한 것은? 장치나 시스템 구조를 분석하여 원리를 발견하는 과정을 의미하며, 이미 만든 프로그램의 동작원리를 이해하여 유사한 프로그램을 만드는 데 사용하기도 하고 프로그램의 보안 문제, 동작 문제, 오류 등을 제거/검토하는데 사용하기도 한다.① 백도어(backdoor)② 포맷 스트링(format string)③ 문맥교환(context switching)④ 리버스 엔지니어링(reverse engineering) ▣ 리버스 엔지니어링(reverse engineering)1) 리버스 엔지니어링 공격공격자는 공격대상 시스템 또는 응용프로그램에 대한 분석을 수행분석 후 해당 시스템이나 응용프로그램이 갖고 있는 취약점을 찾을 수 있으며 이 취약점을 공격할 수 있는 코드를 생..

(제 22회) 시스템 구조 / (98)~(100) 해설

98. 다음 중 여러 분류기를 하나의 메타 분류기로 연결하여 개별 분류기보다 더 좋은 성능을 달성하는 머신러닝 기법으로 가장 적절한 것은? ① 다변량 선형회귀(multivariate linear regression)② 앙상블 학습(ensemble learning)③ K-평균(K-means) 알고리즘④ LSTM(Long Short-Term Memory) ▣ 해설기법개념다변량 선형회귀(multicariate linear regression)선형회귀모델의 경우, 출력변수 Y 를 입력변수 X 들의 선형결합(변수들을 덧셈과 뺄셈만으로 결합)으로 표현기울기(β0)와 Y절편(β0)으로 표현(미래 Y값 예측)다수의 X로부터 Y를 예측하는 모델이 다변량 선형 회귀앙상블 학습(ensemble learning)학습 알고리즘..

(제 22회) 시스템 구조 / (96)~(97) 해설

96. 하이퍼바이저에 대한 설명으로 가장 적절하지 않은 것은?  ① 반가상화 방식은 가상화를 위해 하이퍼바이저가 특권모드를 차지한다.② Type1 기법은 하이퍼바이저가 직접 하드웨어를 제어하는 방식이다.③ Type1 기법은 Type2 기법보다 동작과정에 오버헤드가 있지만 하이퍼바이저가 가볍다는 장점이 있다.④ Type2 기법에는 VirtualBox, Virtual PC 등이 있다. ▣ 해설구분Type1(Native Hypervisor)Type2(Hosted Hypervisor)컨테이너 기반 가상화개념도방식반가상화(Bare0Metal 방식)일부를 가상화하고 일부는 가상화 없이 실제 하드웨어 그대로 사용특권모드 명령어를 hypercall 로 변환하여 실행전가상화하드웨어를 완전히 가상화Application 이..

(제 22회) 시스템 구조 / (94)~(95) 해설

94. 다음 중 스위치(switch)에 대한 설명으로 가장 올바른 것은?  ① L2 스위치는 MAC이 수집 가능한 로컬 네트워크 구간에서 스위칭이 가능하고 특정 IP주소에 대해 내부 네트워크 혹은 라우터 중 어디로 보낼지를 판단할 수 있다.② L3 스위치는 3계층인 네트워크에서 사용하는 목적지 주소인 IP에 대한 스위칭이 가능하다. 이는 라우터와 유사한 기능이나 라우터가 훨씬 더 다양한 기능을 수행한다.③ L4 스위치는 IP 주소를 기반으로 스위칭 할 수 있으며, 특정 IP의 포트 번호로 들어온 프레임을 여러 서버의 특정 포트 번호로 재분배하는 것이 가능해서 부하분산에 많이 사용된다.④ L7 스위치는 애플리케이션 계층을 인식할 수 있으며, HTTP의 URL이나 FTP의 파일명, UDP의 주소 등을 인식할..

(제 22회) 시스템 구조 / (92)~(93) 해설

92. 일반적인 응답시간(response time)은 요청(request) 한 후 응답(response)을 받을 때까지 소요되는 시간 으로, 측정하는 위치에 따라 여러 가지 유형으로 나뉜다. 아래의 설명에 해당하는 응답시간 유형으로 가장 적절한 것은?  · 사용자 요청이 클라이언트 네트워크에서 전송된 후부터 클라이언트 네트워크에 도달하기까지의 경과된 시간을 의미한다.· HTTP나 TP 모니터 테스트시에 측정된 로드 러너 (Load Runner) 응답시간이다.· 응답시간을 세분화하면 DNS Look-up 시간과 서비스 업로드/다운로드에 소요된 시간 그리고 서버 응답시간을 포함한다.  ① 클라이언트 응답시간 ② 네트워크 응답시간③ 서버 응답시간 ④ 연계 응답시간 ▣ 해설구성요소특징클라이언트응답시간일반적인 ..

(제 22회) 시스템 구조 / (90)~(91) 해설

90. 오픈스택(openstack)의 코어 서비스에서 가상 머신의 라이프사이클(생성과 폐기관리, 스케줄링 등)을 관리하는 프로젝트명으로 가장 적절한 것은?  ① Cinder ② Keystone③ Neutron ④ Nova ▣ 대표적인 오픈스택 서비스프로젝트명기능설명NovaComputeIaaS(Infrastructure as a Service) 구축에 필요한 컴퓨터 인스턴스들을 제어 및 관리하기 위한 서비스서버 자원을 관리노바 볼륨(Volume), 노바 네트워크(Network), 노바 컴퓨트(Compute) 로 스토리지와 네트워크, 인스턴스를 관리컴퓨팅 자원을 할당해서 VM 을 생성CinderBlock StorageCompute 를 위해 스토리지 볼륨을 제공하는 역할을 함인스턴스에 제공되는 하드디스크생성된..

(제 22회) 시스템 구조 / (88)~(89) 해설

88. 백업 방식에 대한 설명으로 가장 적절한 것은? ① 증분(incremental) 백업은 전체 백업 이후에 변경된 모든 데이터를 백업하는 방식이다.② 차등(differential) 백업은 최종 전체 백업 또는 최종 증분 백업 이후에 변경된 파일만을 백업하는 방식이다.③ 합성(synthetic) 백업은 기본 백업과 후속 차등 백업으로부터 전체 백업을 구성하거나 통합하는 방식이다.④ 중복제거(deduplication) 백업은 여러 개의 파일에서 동일한 부분은 하나만 저장하고 나머지 파일 구조는 메타데이터로 저장하는 방식이다. ▣ 해설 정답 : ④   89. RIP(Routing Information Protocol) 사용시 발생 가능한 문제점들을 해결하기 위한 방안 중에서 라우터가 회선이 고장 난 것을 ..

(제 22회) 시스템 구조 / (86)~(87) 해설

86. 다음 중 SDN(Software Defined Networking) 오버 레이(overlay)의 수행 방법(혹은 기술)으로 가장 적절하지 않은 것은? ① VXLAN(Virtual eXtensible LAN)② NVGRE(Network Virtualization with GRE)③ NVO3(Network Virtualization Overlays)④ CDPI(Control to Data-Plane Interface) ▣ 오버레이 네트워크기존의 네트워크 위에 별도의 노드들과 논리적 링크들을 구성하여 이루어진 가상 네트워크오버레이 네트워크 안의 노드는 가상 또는 논리 링크로 연결될 수 있으며, 각 링크는 네트워크 안에서 많은 물리적 링크를 통하지만 물리적 링크를 고려하지는 않음기존 네트워크 자원 및 회..

728x90
반응형