728x90
반응형

2024/12 31

(제 25회) 보안 / (101)~(120)

101. 다음 리눅스 명령어 혹은 서비스 중 외부에서 시스템에 등록된 사용자의 정보를 확인하기 위해 직접적으로 활용되며 권한탈취를 위한 사전조사 용도로 사용되는 것으로 가장 적절한 것은? ① finger ② echo③ NFS ④ talk  102. 제로 트러스트(Zero Trust) 개념에 대한 설명으로 가장 적절하지 않은 것은? ① 정보시스템 및 서비스에 대한 접속요구가 있을 때 네트워크가 이미 침해된 것으로 간주하고 불확실성을 최소화하도록 설계된 개념이다.② 악의적인 상대에 의해 지속적으로 노출되고 잠재적으로 침해될 수 있는 시스템의 구성요소, 서비스 및 사용자를 다루는 일련의 원칙으로 정의할 수 있다.③ 보안위협이 언제 어디서든 발생 가능하다는 전제하에 요건(신뢰도 평가, 인증, 권한부여 등)을 갖..

(제 25회) 시스템 구조 / (76)~(100)

76. 「디지털서비스 제공역량(디지털서비스 심사∙선정 등에 관한 고시(과학기술정보통신부고시 제2023-43호))」에서 제공하는 서비스제공자의 가용률 보장 정책으로 가장 적절한 것은? ① PaaS : 99.9% 이상② IaaS : 99.5% 이상③ SaaS : 99.9% 이상④ 그 외 서비스 : 99.9% 이상 77. 디지털논리회로 중에서 다수의 입력 단자 중에서 조건에 맞는 하나를 선택하여 단일 출력 단자로 연결하는 조합회로로 가장 적절한 것은? ① 인코더 ② 디코더③ 멀티플렉서 ④ 디멀티플렉서 78. 다음 그림은 전가산기(full adder) 4개를 사용한 4비트 가산기를 나타낸 것이다. 2의 보수로 표현된 수들 간의 덧셈에서 상태 비트 제어 회로의 오버플로우 플래그(V) 논리식으로 가장 적절한 것은?..

(제 25회) 데이터베이스 / (51)~(75)

51. 다음은 빅데이터 시스템의 NoSQL 데이터 모델 중 하나를 설명한다. 이 데이터 모델의 명칭으로 가장 올바른 것은? JSON(JavaScript Object Notation)을 기반으로하여 복잡한 구조의 객체를 데이터로 저장한다.대표적인 제품으로는 MongoDB가 있다.① 문서 기반 데이터 모델(document based data model)② 객체 지향 데이터 모델(object-oriented data model)③ 구조 기반 데이터 모델(structure based data model)④ 자바 기반 데이터 모델(Java based data model) 52. 다음에 주어진 관계 대수(relational algebra) 연산의 결과에서 결과 테이블의 카디널리티(cardinality)가 가장 큰 ..

(제 25회) 소프트웨어 공학 / (26)~(50)

26. 다음 중 애자일 소프트웨어 개발 방법론에 대한 설명으로 가장 적절하지 않은 것은?  ① Extreme programming에서 시스템 고객은 개발팀의 일부이고 다른 팀원들과 시나리오에 대해 토론한다.② 사용사례 또는 사용자 스토리 단위로 조금씩 반복적으로 release를 한다.③ Scrum approach에서는 제품 백로그 작성, 스프린트 계획 회의, 스프린트 수행, 스프린트 검토 및 회고 등의 프로세스를 가진다.④ Sprint cycle은 inception, elaboration, construct-ion, transition이 반복적으로 수행되어 진다. 27. 다음 중 소프트웨어 비용산정 모델인 COCOMO II 에 대한 설명으로 가장 적절하지 않은 것은? ① COCOMO II 2000 계수조..

(제 25회) 감리 및 사업관리 / (1)~(25)

1. 소프트웨어 개발사업의 적정 사업기간 산정 기준에 따라 다음 조건의 사업에 대하여 산정한 적정 사업 기간은? 기능점수 : 1,320 FP1인 생산성 : 22 FP/MM적정 개발인력 수 : 6명① 6개월 ② 8개월 ③ 10 개월 ④ 12 개월 2. 「SW사업 대가산정 가이드」(한국소프트웨어산업협회, 2023년 개정판)에 따른 계약금액 조정 방식으로 가장 적절한 것은? ① 대가산정 방식(기능점수, 투입공수 등), 보정계수, 제경비/기술료, 이윤, 할인율 등의 제비율은 변경 요청 시점의 기준을 적용② 대가산정 방식(기능점수, 투입공수 등), 보정계수, 제경비/기술료, 이윤, 할인율 등의 제비율은 당초 계약 시의 기준을 동일하게 적용③ 대가산정 방식(기능점수, 투입공수 등)은 변경요청 시점의 기준을 적용하고..

(제 22회) 보안 / (119)~(120) 해설

119. 다음의 C 코드가 갖는 문제점으로 가장 적절하지 않은 것은? int CheckLogin() { char* _username = (char*) malloc(32); char username[32]; scanf("%s", _username); strcpy(username, _username); ... } ① 스택 오버플로우(stack overflow)② 힙 오버플로우(heap overflow)③ 메모리 접근 위반(memory access violation)④ 정수 오버플로우(integer overflow) ▣ 정수형 오버플로우사용자 입력값을 정부형으로 사용할 때 입력값의 크기를 검증하지 않을 경우 발생정수값이 허용된 가장 큰 값보다 더 커져서 실제 저장되는 값은 아주 작은 수 이거나 음수로 되는 현..

(제 22회) 보안 / (117)~(118) 해설

117. 패스워드 기반 암호(PBE : Password Based Encryption) 방식에 대한 설명으로 가장 적절하지 않은 것은? ① PBE는 Java의 java.crypto 패키지에 내장되어 있으며, PGP에서 키를 관리할 때도 사용되고 있다.② 키를 암호화하는데 사용하는 키(KEK : Key Encryption Key)와 메시지를 암호화하는데 사용하는 키 (CEK : Contents Encryption Key)가 필요하다.③ KEK를 생성하는데 솔트(salt) 값을 이용하면 중간자 공격(man-in-the-middle attack)을 방지할 수 있다.④ KEK를 생성하기 위해 패스워드와 의사난수 생성기로 만들어진 솔트(salt)를 입력으로 사용한다. ▣ 암호화 키 용어용어설명세션키(Session..

(제 22회) 보안 / (115)~(116) 해설

115. HTTP 프록시 서버를 이용하는 브라우저가 HTTPS를 적용하는 상황에 대한 설명으로 가장 적절한 것은? ① 가, 나 ② 가, 라③ 나, 다 ④ 다, 라 ▣ Proxy Server 를 통한 SSL 터널링1) HTTP CONNECT 메소드HTTP 프로토콜 상에 다른 프로토콜의 패킷을 흘릴 수 있게 함프록시 서버를 거쳐, 대상 서버에 접속하는 것을 목적으로 함주로 HTTPS 통신을 중계하는 용도로 사용됨HTTPS 지원이 없는 클라이언트도 Proxy Server 의 HTTPS 프록시 기능을 사용하여 HTTPS 문서에 엑세스 할 수 있음 2) 터널링 구성 프로세스클라이언트에서 Proxy 서버로 connect 명령 수행(CONNECT test.abc.com:443 HTTP/1.0)프록시 서버에서 접속 응..

(제 22회) 보안 / (113)~(114) 해설

113. 다음 SW 개발과정에서 발생할 수 있는 취약점 설명에 대한 내용으로 가장 적절한 것은?  악성 스크립트가 포함된 URL을 공격자가 클라이언트에게 노출시켜 클릭을 유도하고, 쿠키 정보를 탈취하거나 피싱 사이트, 불법 광고 사이트로 이동하게 만든다. ① Stored XSS ② Reflective XSS③ SQL Injection ④ Command Injection ▣ Reflective XSS외부에서 입력된 값이나, DB에 저장되어 있는 값을 사용하여 동적인 웹페이지를 생성하는 애플리케이션이 입력 값에 대한 충분한 검증작업 없이 입력값을 사용하는 경우 발생 ● Stored XSS 정답 : ②  114. 다음 중 개인정보 비식별화 방법(조치)으로 가장 적절하지 않은 것은? ① 데이터 합성(data s..

(제 22회) 보안 / (111)~(112) 해설

111. TCP 세션 하이재킹 공격을 탐지하는 방법으로 가장 적절하지 않은 것은? ① 서버와 시퀀스 넘버를 주기적으로 체크하여 비동기화 상태에 빠지는지 탐지한다.② 공격자가 중간에 끼어 작동하므로 패킷의 유실 및 재전송이 증가하는지 탐지한다.③ SYN 패킷의 비율이 급격히 늘어나는 현상인 SYN Storm이 발생하는지 탐지한다.④ 세션을 빼앗기거나 공격에 실패하는 경우 세션이 리셋되므로 예상치 못한 접속의 리셋을 탐지한다. ▣ TCP 세션 하이재킹TCP 세션 하이재킹은 TCO 의 고유한 취약점을 이용해 정상적인 접속을 빼았는 방법서버와 클라이언트 통신 시 TCP 의 시퀀스 넘버를 제어하는 데 발생하는 문제를 공격시퀀스 넘버가 잘못되면 이를 바로잡기 위한 작업을 하는데, TCP 세션 하이재킹은 서버와 클라..

728x90
반응형