[정보처리기사] 정보처리기사 필기 2022년도 1회 제5과목 기출문제 해설
안녕하세요! 꿈꾸me입니다~
오늘은 2022년도 1회 정보처리기사 필기 제5과목 기출문제 해설을 올립니다.

정보처리기사 필기 2022년도 1회 제5과목 : 정보시스템 구축관리 기출문제 해설
(아래 문제 해설은 가답안을 이용한 것으로, 최종 확정된 답안이 나오면 추가 수정하겠습니다!)
(해당 문제들의 원저작권은 자격검정 시행기관인 한국산업인력공단에 있습니다.)
81. 소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)과 관련한 설명으로 틀린 것은? 2번
1) 소프트웨어 개발 프로세스를 위험 관리(Risk Management) 측면에서 본 모델이다.
2) 위험 분석(Risk Analysis)은 반복적인 개발 진행 후 주기의 마지막 단계에서 최종적으로 한 번 수행해야 한다.
3) 시스템을 여러 부분으로 나누어 여러 번의 개발 주기를 거치면서 시스템이 완성된다.
4) 요구사항이나 아키텍처를 이해하기 어렵다거나 중심이 되는 기술에 문제가 있는 경우 적합한 모델이다.
: 나선형 모델은 위험 분석을 최종적으로 한 번만 수행하는 것이 아닌 '계획 수립→위험 분석→개발 및 검증→고객 평가'의 개발 과정이 반복되므로 위험 분석 또한 계속해서 반복된다.
82. 정보시스템과 관련한 다음 설명에 해당하는 것은? 1번
- 각 시스템 간에 공유 디스크를 중심으로 클러스터링으로 엮어 다수의 시스템을 동시에 연결할 수 있다. - 조직, 기업의 기간 업무 서버 등의 안정성을 높이기 위해 사용될 수 있다. - 여러 가지 방식으로 구현되며 2개의 서버를 연결하는 것으로 2개의 시스템이 각각 업무를 수행하도록 구현하는 방식이 널리 사용된다. |
1) 고가용성 솔루션(HACMP)
2) 점대점 연결 방식(Point-to-Point Mode)
3) 스턱스넷(Stuxnet)
4) 루팅(Rooting)
: 위의 설명은 고가용성 솔루션을 의미한다.
83. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은? 3번
1) Parsing
2) LAN Tapping
3) Switch Jamming
4) FTP Flooding
: 위의 설명은 스위치 재밍(Switch Jamming)을 의미하는 것으로, 스위치는 자신의 MAC 주소 테이블의 저장공간이 가득 차게 되면 네트워크 패킷을 브로드캐스트하는 특징을 가지고 있는데, 이를 악용하여 위조된 MAC 주소를 지속적으로 흘려보내, MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브처럼 작동하게 하는 공격이 스위치 재밍이다.
84. 다음 내용이 설명하는 스토리지 시스템은? 1번
- 하드디스크와 같은 데이터 저장장치를 호스트 버스 어댑터에 직접 연결하는 방식 - 저장장치와 호스트 기기 사이에 네트워크 디바이스 없이 직접 연결하는 방식으로 구성 |
1) DAS
2) NAS
3) BSA
4) NFC
: 위의 설명은 DAS(Direct Attached Storage)의 설명이다. DAS는 서버와 저장장치를 전용 케이블로 '직접' 연결하는 방식이다.
참고로 NAS는 서버와 저장장치를 '네트워크'를 통해 연결하는 방식이다.
85. 취약점 관리를 위해 일반적으로 수행하는 작업이 아닌 것은? 3번
1) 무결성 검사
2) 응용 프로그램의 보안 설정 및 패치(Patch) 적용
3) 중단 프로세스 및 닫힌 포트 위주로 확인
4) 불필요한 서비스 및 악성 프로그램의 확인과 제거
: 닫힌 포트가 아닌 열린 포트 위주로 확인이 맞다.
86. 소프트웨어 생명주기 모델 중 V모델과 관련한 설명으로 틀린 것은? 1번
1) 요구 분석 및 설계 단계를 거치지 않으며 항상 통합 테스트를 중심으로 V형태를 이룬다.
2) Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.
3) 개발 작업과 검증 작업 사이의 관계를 명확히 들어내 놓은 폭포수 모델의 변형이라고 볼 수 있다.
4) 폭포수 모델이 산출물 중심이라면 V모델은 작업과 결과의 검증에 초점을 둔다.
: V 모델은 소프트웨어 개발 단계와 테스트 단계로 이루어지며, 소프트웨어 개발 단계에서 요구 분석 및 설계 단계를 거친다.
87. 블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은? 3번
1) 블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
2) 블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
3) 블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미
4) 블루재킹(BlueJacking) - 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격
: 블루투스 공격 장치의 검색 활동을 의미하는 것은 블루 프린팅이다.
참고로 블루버그는 블루투스 장비 간 취약한 연결 관리를 악용한 공격이고, 블루스나프는 블루투스의 취약점을 이용하여 장비의 임의의 파일에 접근하는 공격이다. 그리고 블루재킹은 블루투스를 이용하여 스팸처럼 메시지를 익명으로 퍼뜨리는 것이다.
88. DoS(Deniel of Service) 공격과 관련한 내용으로 틀린 것은? 2번
1) Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화된 패킷을 처리하게 만드는 공격 방법이다.
2) Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.
3) SYN Flooding 은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.
4) Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.
: 스머프 공격(Smurf Attack)은 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo패킷을 브로드캐스팅하여 외부의 ICMP Echo Reply(Ping 응답)를 발생시킴으로써 희생자에게 대량의 트래픽을 발생시켜 마비시키는 DoS 공격으로 바운스(Bounce) 사이트라고 불리는 제3의 사이트를 이용한 공격 특징을 갖는 공격 기술이다.
89. 다음 설명에 해당하는 시스템은? 3번
- 1990년대 David Clock이 처음 제안하였다. - 비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템이다. - 침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 추적 및 공격기법의 정보를 수집하는 역할을 한다. - 쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능한 것처럼 취약해 보여야 한다. |
1) Apache
2) Hadoop
3) Honeypot
4) MapReduce
: 위의 설명은 Honeypot에 대한 내용이다.
참고로 아파치(Apache)는 웹 서버용 소프트웨어, 하둡(Hadoop)은 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼이고, 맵리듀스(MapReduce)는 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델이다.
90. 다음이 설명하는 IT 기술은? 2번
- 컨테이너 응용프로그램의 배포를 자동화하는 오픈소스 엔진이다. - 소프트웨어 컨테이너 안에 응용 프로그램들을 배치시키는 일을 자동화해 주는 오픈 소스 프로젝트이자 소프트웨어로 볼 수 있다. |
1) StackGuard
2) Docker
3) Cipher Container
4) Scytale
: 위의 설명은 도커를 의미한다. 도커(Docker)는 컨테이너 기반의 오픈 소스 가상화 플랫폼이다.
91. 간트 차트(Gantt Chart)에 대한 설명으로 틀린 것은? 4번
1) 프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한눈에 볼 수 있도록 도와준다.
2) 자원 배치 계획에 유용하게 사용된다.
3) CPM 네트워크로부터 만드는 것이 가능하다.
4) 수평 막대의 길이는 각 작업(Task)에 필요한 인원수를 나타낸다.
: 수평 막대의 길이는 필요한 인원수가 아닌, '각 작업(Task)의 기간'을 나타낸다.
92. Python 기반의 웹 크롤링(Web Crawling) 프레임워크로 옳은 것은? 2번
1) Li-fi
2) Scrapy
3) CrawlCat
4) SBAS
: Python 기반의 웹 크롤링 프레임워크는 Scrapy이다. 가볍고, 빠르고, 확장성이 좋다는 장점을 가지고 있다.
93. Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은? 4번
1) SQL 삽입 : 사용자의 입력 값 등 외부 입력값이 SQL 쿼리에 삽입되어 공격
2) 크로스사이트 스크립트 : 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행
3) 운영체제 명령어 삽입 : 운영체제 명령어 파라미터 입력 값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작
4) 자원 삽입 : 사용자가 내부 입력 값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생
: 자원 삽입은 데이터 입출력 경로를 조작하여 서버 자원을 수정, 삭제할 수 있는 보안 약점이다.
94. Windows 파일 시스템인 FAT과 비교했을 때의 NTFS의 특징이 아닌 것은? 1번
1) 보안에 취약
2) 대용량 볼륨에 효율적
3) 자동 압축 및 안정성
4) 저용량 볼륨에서의 속도 저하
: NTFS의 특징에는 복구성과 보안성이 있다. 따라서 보기 1번은 NTFS의 특징이 아니다.
95. DES는 몇 비트의 암호화 알고리즘인가? 3번
1) 8
2) 24
3) 64
4) 132
: DES(Data Encryption Standard)는 1975년 미국 NBS에서 발표한 개인키 암호화 알고리즘으로, 블록 크기는 64비트이며 키 길이는 56비트이다.
96. 리눅스에서 생성된 파일 권한이 644일 경우 umask 값은? 1번
1) 022
2) 666
3) 777
4) 755
: 권한을 설정할 때 파일이나 디렉터리가 생성됨과 동시에 지정된 권한이 주어지도록 하는 것이 umask이다. umask를 계산해보면, 파일의 기본 허가권은 최대가 '666'인데 현재 생성된 파일 권한이 '644'니까 최초 생성된 파일 권한은 '666-644'의 값인 '022'이다.
97. 다음 내용이 설명하는 로그 파일은? 4번
- 리눅스 시스템에서 사용자의 성공한 로그인/로그아웃 정보 기록 - 시스템의 종료/시작 시간 기록 |
1) tapping
2) xtslog
3) linuxer
4) wtmp
: 리눅스 시스템에서 사용자의 성공한 로그인/로그아웃 정보를 기록하고 시스템 재부팅 정보를 출력하는 로그 파일은 wtmp이다.
98. 상향식 비용 산정 기법 중 LOC(원시 코드 라인 수) 기법에서 예측치를 구하기 위해 사용하는 항목이 아닌 것은? 4번
1) 낙관치
2) 기대치
3) 비관치
4) 모형치
: LOC 기법에서 예측치를 구할 때 사용하는 항목에는 '낙관치, 기대치, 비관치'가 있다.
99. OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은? 4번
1) PLCP(Packet Level Control Processor)
2) Traffic Distributor
3) Packet Tree
4) DPI(Deep Packet Inspection)
: DPI(Deep Packet Inspection)는 네트워크에서 전송되는 패킷 내부의 콘텐츠 내용을 분석하는 기술로, 네트워크 보안·네트워크 관리·콘텐츠 관리의 목적으로 사용된다.
100. 소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명으로 틀린 것은? 1번
1) 프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.
2) 프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다.
3) 관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.
4) 기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것이다.
: 프로젝트 수행 시 예상되는 변화를 파악하며 진행하여야 한다.