2025/07/21 10

[정보처리기사 실기] 2022년 2회 05 - 네트워크 보안

05 네트워크 보안에 대한 다음 설명에서 괄호에 공통으로 들어갈 알맞은 용어를 영문 약어로 쓰시오. ㆍ( )은 인터넷 등 통신 사업자의 공중 네트워크 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션이다. ㆍ암호화된 규격을 통해 인터넷망을 전용선의 사설망을 구축한 것처럼 이용하므로 비용 부담을 줄일 수 있다. ㆍ( )을 사용하면 두 장치 및 네트워크 사이에 암호화된 보안 터널이 생성되며, 터널에 사용되는 프로토콜에 따라 SSL ( )과 IPSec ( )으로 불린다. 답더보기VPN 해설 SSL VPN: PC에 VPN Client 프로그램을 설치해 VPN 서버에 접속하는 방식으로, 암호화를 위해 SSL 프로토콜을 사용함 IPSec..

[정보처리기사 실기] 2022년 2회 04 - SQL

04 다음 을 참조하여 을 실행했을 때 출력되는 결과를 쓰시오. (에 표시된 ‘NULL’은 값이 없음을 의미한다.) INDEXCOL1COL212NULL2463354635NULL3 SELECT COUNT(COL2) FROM TABLE WHERE COL1 IN (2, 3) OR COL2 IN (3, 5); 답더보기3 해설 NULL값은 개수를 셀 수 없다 " style="text-align: center; width: 100%;">COL2" style="text-align: center; width: 100%;">NULL" style="text-align: center; width: 100%;">5" style="text-align: center; width: 100%;">3" sty..

[정보처리기사 실기] 2022년 2회 03 - SQL

03 다음은 (제품명, 단가, 제조사) 테이블을 대상으로 “H” 제조사에서 생산한 제품들의 ‘단가’보다 높은 ‘단가’를 가진 제품의 정보를 조회하는 이다. 괄호에 알맞은 답을 적어 을 완성하시오. SELECT 제품명, 단가, 제조사FROM 제품WHERE 단가 > ( ) (SELECT 단가 FROM 제품 WHERE 제조사 = ‘H’); 답더보기ALL 해설 ALL: 모든 조건을 만족시키는 것ANY: 어떠한 조건이든 만족시키는 것

[정보처리기사 실기] 2022년 2회 02 - 암호화 알고리즘

02 암호화 알고리즘에 대한 설명에서 괄호(①, ②)에 들어갈 알맞은 용어를 쓰시오. ㆍ암호화 알고리즘은 패스워드, 주민번호, 은행계좌와 같은 중요 정보를 보호하기 위해 평문을 암호화된 문장으로 만드는 절차 또는 방법을 의미한다. ㆍ스위스의 라이(Lai)와 메시(Messy)는 1990년 PES를 발표하고, 이후 이를 개선한 IPES를 발표하였다. IPES는 128비트의 Key를 사용하여 64비트 블록을 암호화하는 알고리즘이며 현재는 ( ① )라고 불린다. ㆍ( ② )는 국가 안전 보장국(NSA)에서 개발한 암호화 알고리즘으로, 클리퍼 칩(Clipper Chip)이라는 IC 칩에 내장되어 있다. 80비트의 Key를 사용하여 64비트 블록을 암호화하며, 주로 전화기와 같은 음성 통신 장비에 ..

[정보처리기사 실기] 2022년 2회 01 - 데이터베이스

01 데이터베이스에 대한 다음 설명에서 괄호에 공통으로 들어갈 알맞은 용어를 쓰시오. ㆍ( )은 관계 데이터의 연산을 표현하는 방법으로, 관계 데이터 모델의 제안자인 코드(E. F. Codd)가 수학의 술어 해석(Predicate Calculus)에 기반을 두고 관계 데이터베이스를 위해 제안했다. ㆍ원하는 정보가 무엇이라는 것만 정의하는 비절차적 특성을 지니며, 원하는 정보를 정의할 때 계산 수식을 사용한다. ㆍ튜플 해석식을 사용하는 튜플 ( )과 도메인 해석식을 사용하는 도메인 ( )으로 구분된다. 답더보기 관계해석, Relational Calculus 해석 관계대수: 원하는 정보와 그 정보를 검색하기 위해서 어떻게 유도하는가를 기술하는 절차적인 언어로 릴레이션을 처리..

[정보처리기사 실기] 2022년 1회 20 - 애플리케이션 테스트

20 개발 단계에 따른 애플리케이션 테스트에 대한 다음 V-모델에서 괄호(①~④)에 들어갈 알맞은 테스트를 쓰시오. 답더보기 ① 단위 테스트, Unit Test ② 통합 테스트, Integration Test ③ 시스템 테스트, System Test ④ 인수 테스트, Acceptance Test 해설 - 코딩 직후 소프트웨어 설계의 최소 단위인 모듈이나 컴포넌트에 초점을 맞춰 테스트하는 것 - 인터페이스, 외부적 I/O, 자료 구조, 독립적 기초 경로, 오류 처리 경로, 경계 조건 등을 검사 - 사용자의 요구사항을 기반으로 한 기능성 테스트를 최우선으로 수행 - 단위 테스트가 완료된 모듈들을 결합하여 하나의 시스템으로 완성시키는 과정에서의 테스트 - 모듈 간 또는 통합된 컴포넌트 간의 상호 작..

[정보처리기사 실기] 2022년 1회 19 - 보안 위협

19 보안 위협에 대한 다음 설명에 해당하는 용어를 에서 찾아 쓰시오. 목표 조직이 자주 방문하는 웹 사이트를 사전에 감염시켜 목표 조직의 일원이 웹 사이트에 방문했을 때 악성 코드에 감염되게 한다. 이후에는 감염된 PC를 기반으로 조직의 중요 시스템에 접근하거나 불능으로 만드는 등의 영향력을 행사하는 웹 기반 공격이다. ㆍPharmingㆍDrive-by DownloadㆍWatering HoleㆍBusiness SCAMㆍPhishingㆍCyber Kill ChainㆍRansomwareㆍSniffing 답더보기 Watering Hole 해설 - Watering Hole: 목표 조직이 자주 방문하는 웹 사이트를 사전에 감염시켜 목표 조직의 일원이 웹 사이트에 방문했을 때 악성 코드에 감염되게 하..

[정보처리기사 실기] 2022년 1회 18 - 용어

18 키(Key)에 대한 다음 설명에서 괄호(①, ②)에 들어갈 알맞은 용어를 쓰시오. 키(Key)는 데이터베이스에서 조건에 만족하는 튜플을 찾거나 순서대로 정렬할 때 기준이 되는 속성을 말한다. ㆍ슈퍼키(Super Key)는 한 릴레이션 내에 있는 속성들의 집합으로 구성된 키로, 릴레이션을 구성하는 모든 튜플에 대해 ( ① )을 만족한다. ㆍ후보키(Candidate Key)는 릴레이션을 구성하는 속성들 중에서 튜플을 유일하게 식별하기 위해 사용되는 속성들의 부분집합으로, ( ① )과 ( ② )을 만족하는 특징이 있다. 답더보기① 유일성, Unique② 최소성, Minimality 해설 - 후보키(Candidate Key): 유일성, 최소성, 속성들 중에서 튜플을 유일하..

[정보처리기사 실기] 2022년 1회 17 - 프로그래밍 [C]

17 다음 C 언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오. (단, 출력문의 출력 서식을 준수하시오.) #include int isPrime(int number) { for(int i=2; i 답더보기29 해설코드실행순서 및 해석1#include 2int isPrime(int number) { 3for(int i=2; i 4if(number%i==0) return 0; 5return 1; 6} 7int main() { 8int number = 13195; 9int max_div = 0; 10for(int i=2; i 11if(isPrime(i)==1 && number%i==0) max_div=i; isPrime(i)==1 은 소수임을 묻는 식number%i는 약수를..

[정보처리기사 실기] 2022년 1회 16 - 정보 보호

16 정보 보호에 대한 다음 설명에 해당하는 용어를 영문 약어로 쓰시오. 정보 자산을 안전하게 보호하기 위한 보호 절차와 대책으로, 정보보호 관리 체계라고 한다. 조직에 맞는 정보보호 정책을 수립하고, 위험에 상시 대응하는 여러 보안 대책을 통합 관리한다. 공공 부문과 민간 기업 부문에서 이것을 평가하고 인증하는 사업을 한국인터넷진행원(KISA)에서 운영중이다. 답더보기 ISMS, 정보 보안 경영 시스템, Information Security Management System 해설 - 개인정보 보호법: 개인정보의 처리 및 보호에 관한 사항을 정함으로써 개인의 자유와 권리를 보호함- 정보통신망 이용촉진 및 정보보호 등에 관한 법률: 정보통신망의 이용 촉진 및 정보 통신 서비스를 이용하는 이용자들의 ..