728x90
반응형

정보시스템 감리 기출해설 110

(제 24회) 보안 / (107)~(108) 해설

107. 다음 중 블록체인에서 하드포크(hard fork)와 비교하여 소프트포크(soft fork)의 특징을 가장 적절하게 설명하고 있는 것은?① 프로토콜 상의 변경은 후방 호환성(backwardcompatible) 을 지원하며, 모든 클라이언트를 새로운 버전으로 업그레이드할 필요는 없다.② 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하며, 모든 클라이언트를 반드시 새로운 버전으로 업그레이드해야 한다.③ 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하지 않으며, 모든 클라이언트를 새로운 버전으로 업그레이드할 필요는 없다.④ 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하지 않으며, 모든 클라이언트를 반드시 새로운..

(제 24회) 보안 / (105)~(106) 해설

105. 다음 중 서비스 거부 공격에 대한 설명으로 가장 적절하지 않은 것은?① TearDrop 공격은 IP 패킷의 시퀀스 넘버가 서로 중첩되도록 조작하여 수신측의 IP 패킷 재조합시 오류를 발생시키는 공격이다.② TCP SYN 플러딩 공격은 TCP의 연결 과정인 3-Way Handshaking의 문제점을 악용한 공격이다.③ Smurf 공격은 브로드캐스팅 방식으로 동작할 수 있는 ICMP 프로토콜의 특성을 악용한 공격이다.④ Bonk 공격은 패킷을 전송할 때 IP 주소와 목적지 IP 주소 값을 동일하게 작성하여 공격 대상에게 보내는 공격이다. ▣ DoS 공격● Land Attack 공격공격원리- 출발지와 목적지의 IP 주소를 수신자의 IP로 동일하게 만들어서 공격대상에게 보내는 공격으로 패킷을 받은 호스..

(제 24회) 보안 / (103)~(104) 해설

103. 다음 중 공개 키 암호 RSA에 대한 설명으로 가장 적절하지 않은 것은?  ① RSA는 디지털 서명에 사용할 수 있다.② 큰 수의 소인수 분해를 고속으로 할 수 있더라도 RSA 해독이 불가능하다.③ RSA의 공개키 (E, N)를 사용해 평문을 E회 곱셈하여 그 결과를 N으로 나눈 나머지를 암호문으로 사용한다.④ RSA의 개인키 (D, N)를 사용해 암호문을 D회 곱셈하여 그 결과를 N으로 나누어 평문을 획득할 수 있다. ▣ RSA 암호화 알고리즘공개키 암호화 방식 중 하나로, Rivest, Shamir 및 Adleman 의 세 사람의 이름을 따서 명명RSA 알고리즘의 핵심 아이디어는 소인수분해의 어려움에 기초(큰 수를 소인수분해하는 것은 현재로서는 매우 어려움) 1) 키 생성RSA 알고리즘은 두..

(제 24회) 보안 / (101)~(102) 해설

101. 다음 중 암호시스템에 대한 부채널(side channel) 공격 유형으로 가장 거리가 먼 것은? ① 전력 분석 공격(power analysis attack): 암호시스템이 작업을 수행하는 동안 장비의 전력 사용량의 변화를 토대로 분석하는 기법② 선택 암호문 공격(chosen ciphertext attack): 암호 장비에 접근하여 임의의 암호문에 대한 복호화나 임의의 평문에 대한 암호문을 분석하는 기법③ 타이밍 공격(timing attack): 암호시스템이 작업을 수행하는 동안 계산에 걸리는 시간을 토대로 암호를 유추하는 기법④ 전자기 분석 공격(electromagnetic attack): 암호 장비에서 발생되는 전자파를 분석해서 암호키나 평문을 추출하는 기법 ▣ 부채널 공격암호학에서 부채널 공..

(제 24회) 시스템구조 / (98)~(100) 해설

98. 다음 괄호 안에 들어갈 용어를 순서대로 나열한 것으로 가장 적절한 것은? ( ㄱ )는 자연어 문장 생성에 특화된 모델로, 트랜스포머의 디코더 부분만 따로 떼어서 학습 모형으로 사용했다. 반면, ( ㄴ )는 트랜스포머의 인코드 부분을 떼어서 사용했다. 따라서, ( ㄱ )가 단방향 혹은 순방향으로의 셀프 어텐션만을 사용하는 것에 반해, ( ㄴ )는 양방향 셀프 어텐션을 모두 활용할 수 있다. ( ㄱ ) ( ㄴ )① BERT - GPT② GPT - CBOW③ CBOW - BERT④ GPT - BERT ▣ BERT vs GPT- BERT : 마스크 언어모델(Masked Language Model)로서, 문장 중간에 빈칸을 만들고, 해당 빈칸에 어떤 단어가 적절할지 맞추는 과정에서 Pretrain 하며, ..

(제 24회) 시스템구조 / (96)~(97) 해설

96. 다음 중 가상화에 대한 설명으로 가장 적절한 것은? ① 전가상화는 게스트 운영체제에서 물리적인 컴퓨터 자원인 하드웨어에 대한 직접적인 접근 기능을 제공한다.② 전가상화는 하드웨어와 게스트 운영체제 중간에 하이퍼바이저가 위치하므로 커널 코드 변경이 필요하다.③ 반가상화는 게스트 운영체제의 커널을 수정하여야 하는 단점이 있으며 젠서버가 대표적인 예이다.④ 전가상화는 반가상화보다 성능이 우수하다. ▣ 문제풀이구분Type 1(Native Hypervisor)Type 2(Hosted Hypervisor)컨테이너 기반 가상화개념도방식반가상화(bare-metal방식)일부를 가상화하고 일부는 가상화 없이 실제 하드웨어 그대로 사용전가상화하드웨어를 완전히 가상화Application 이 OS의 자원에 직접 접근(하..

(제 24회) 시스템구조 / (94)~(95) 해설

94. 다음 중 신경망 기반의 기계학습 알고리즘으로 가장 적절하지 않은 것은? ① SVM(Support Vector Machine)② GAN(Generative Adversarial Network)③ DBN(Deep Belief Network)④ VAE(Variational Auto Encoder) ▣ 문제풀이● GAN(Generative Adversarial Network)- 어떤 분포 혹은 분산 자체를 만들어내는 모델 ● DBN(Deep Belief Network)- 입력층과 은닉층으로 구성된 RBM을 블록처럼 여러 층으로 쌓은 형태로 연결된 신경망 ● VAE(Variational Auto Encoder)- Input image X 를 Encoder 에 통과시켜 Latent vector z 를 구하고..

(제 24회) 시스템구조 / (92)~(93) 해설

92. 다음과 같은 IP주소와 마스크가 주어진 경우, 네트워크 주소로 가장 적절한 것은?206.17.38.36/28① 206.17.38.32 ② 206.17.38.34③ 206.17.38.36 ④ 206.17.38.38 ▣ 문제풀이* 28 bit 인 경우 → 11111111.1111111.11111111.11110000 로서 "0000" 에 해당하는 4개 bit 24 개를 사용가능(네트워크 주소 + 브로드캐스트 주소 포함).0 ~.15, .16 ~.31, .32 ~ .47,.48 ~ .63 으로 IP 주소대역을 분할하여 할당결국, 206.17.38.36 은 206.17.38.32 ~ 206.17.38.47 내 포함되므로 네트워크주소는 206.17.38.32 정답 : ①   93. kNN(k-Nearest..

(제 24회) 시스템구조 / (90)~(91) 해설

90. 다음 설명하는 프로토콜로 가장 적절한 것은?  멀티캐스트 라우터는 멀티캐스트 패킷을 호스트로 전달해야 하는데, 이 프로토콜은 멀티캐스트 가입 상태에 대한 정보를 줄 수 있다. 멀티캐스트 가입에 관한 내용을 확인하거나 응답하는 메시지를 갖고 있으며, IP 패킷으로 캡슐화되어 전송된다.① CBT(Core-Based Tree)② PIM(Protocol Independent Multicast)③ IGMP(Internet Group Management Protocol)④ DVMRP(Distance Vector Multicast Routing Protocol) ▣ IGMP 특징멀티캐스트가 가능한 호스트와 라우터 간에 통신하는 프로토콜(멀티캐스트 그룹관리용 프로토콜)주로 호스트가 멀티케스트 그룹 어드레스를 라..

(제 24회) 시스템구조 / (88)~(89) 해설

88. 다음 설명하는 소켓함수로 가장 적절한 것은?상대 프로세스가 전송한 데이터를 소켓을 통해서읽을 수 있으며, 연결성 서비스에 사용한다① connect( ) ② listen( )③ recv( ) ④ sendto( ) ▣ 소켓함수 종류메시지 종류상세내용Commect()클라이언트에서 서버로의 연결 요청Listen()네트워크 시스템의 들어오는 연결 요청을 임시로 저장Recv()소켓에서의 데이터 수신sendto()소켓을 통해 데이터 전송정답 : ③   89. 다음 중 BGP4(Border Gateway Protocol Version 4)에 대한 설명으로 가장 적절하지 않은 것은? ① 자신의 BGP 정보를 상대방에게 알려주기 위해서 Notification 메시지를 사용한다.② BGP 이웃(neighbor)들과의..

728x90
반응형