일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- SW
- 파이썬
- 리눅스마스터
- 리눅스
- 장고
- python
- 리눅스활용
- 리눅스마스터2급2차
- 프로그래밍
- 정처기실기
- 정보처리기사기출
- 정보처리기사실기
- 코딩
- IT자격증
- 리눅스자격증
- 리눅스마스터2급
- Java
- 기사자격증
- 정보처리기사
- Linux
- Django
- 리눅스명령어
- 정처기
- IT
- 웹개발
- 공부블로그
- 머신러닝
- 자격증
- C
- 정처기기출
- Today
- Total
Tech Trail
[정보처리기사 실기] 2021년 3회 기출 단답 점검 테스트 본문
💡 '더보기'를 클릭 시 정답을 확인할 수 있어요!
2021년 3회
2. 다음은 3A에 대한 설명이다. 각각이 설명하는 3A의 구성 요소를 쓰시오.
1) 접근을 시도하는 가입자 또는 단말에 대한 식별 및 검증
: Authentication (인증)
2) 검증된 가입자나 단말에게 어떤 수준의 권한과 서비스를 허용
: Authorization (권한부여, 인가)
3) 리소스 사용에 대한 정보를 수집하고 관리하는 서비스
: Accounting (계정관리)
3. GRANT의 기능을 서술하시오.
: 사용자에게 권한을 부여하는 명령어
📚 데이터 제어어의 유형: GRANT, REVOKE
REVOKE: 사용자에게 부여했던 권한을 회수하는 명령어
4. 특정 호스트의 MAC 주소를 자신의 MAC 주소로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 가로채는 공격기법은 ( ) Spoofing이다.
ARP
📚 스푸핑(Spoofing)
-IP 스푸핑: IP 자체의 보안 취약성을 악용한 것으로 자신의 IP주소를 속여서 접속하는 공격.
IP 스푸핑을 통해 서비스 거부 공격(DoS)도 수행 가능하며 공격 대상 컴퓨터와 서버 사이의 연결된 세션을 끊을 수도 있다. 종단 인증(end point authentication) 같은 방법으로 해결한다.
-DNS 스푸핑: 공격대상에게 전달되는 DNS IP주소를 조작하여 의도치 않는 주소로 접속하는 공격.
공격대상은 정상적인 URL을 통해서 접속하지만 실제로 가짜 사이트로 접속된다.
5. 결합도(Coupling) 종류 중 단순 처리할 대상인 값만 전달되는 게 아니라 어떻게 처리를 해야 한다는 제어 요소가 전달되는 경우의 결합도를 영어로 쓰시오.
: Control
6. 다음은 OSI 7 Layer에 대한 설명이다. 각 항목에 해당하는 계층을 쓰시오.
1) 직접적으로 연결된 두 개의 노드 사이에 데이터 전송을 가능하게 하고, 오류를 수정
: 데이터 링크
2) 단말기 간 데이터 전송을 위한 최적화된 경로를 제공
: 네트워크
3) 데이터의 압축과 형식 설정, 암복〮호화를 담당
: 표현
7. UML 관계(Relationships)에 대한 설명이다. ( ) 안에 들어갈 용어를 쓰시오.
-하나의 사물이 다른 사물에 포함되어 있는 관계 표현: ( )
-하나의 사물이 다른 사물에 비해 더 일반적인지 구체적인지를 표현: ( )
Aggregation, Generalization
8. 다음은 테스트 케이스 구성요소이다. ( ) 안에 들어갈 구성 요소를 쓰시오.
(1) 테스트 간의 종속성, 테스트 수행 전 실행되어야 할 고려사항 등
: 테스트 조건(=전제 조건)
(2) 테스트 실행 시 입력할 입력값, 선택 버튼, 체크 리스트 값 등
: 테스트 데이터(=입력 데이터)
(3) 테스트 실행 후 출력 데이터, 결과 화면, 기대 동작 등
: 예상 결과(=기대 결과)
9. 그래프를 활용하여 입력 데이터 간의 관계 및 출력에 미치는 영향을 분석하여 효용성이 높은 테스트 케이스를 선정하여 테스트하는 기법은 무엇인가?
: 원인-결과 그래프(Cause-Effect Graph)
10. IBM에서 개발한 블록 암호화 알고리즘으로 블록의 크기는 64비트, 키 길이는 56비트, 16라운드 암호화 알고리즘은 무엇인가?
: DES (Data Encryption Standard)
13. 다음 SQL의 실행 결과를 쓰시오.
[SOO] 테이블
NAME
|
SOPHIA
|
OLIVIA
|
SEMA
|
[JEBI] 테이블
RULE
|
S%
|
%A%
|
SELECT COUNT(*) CNT FROM SOO CROSS JOIN JEBI WHERE SOO.NAME LIKE JEBI.RULE;
|
a, b = 100, 200
Print(a==b)
|
16. 디자인 패턴의 종류 중 ( ) 패턴은 상위 클래스에서 인터페이스만 정의하고 실제 생성은 서브 클래스가 담당한다. ( ) 안에 알맞은 패턴을 영어로 쓰시오
Factory Method
18. 다음이 설명하는 용어를 쓰시오.
-( )는 데이터베이스에서 <키값, 주소> 형태의 자료구조이다.
-데이터베이스 파일 구조에는 순차, ( ), 해싱 접근 방법이 있다.
인덱스
19. 사용자가 그래픽 환경을 기반으로 한 마우스, 전자펜 등을 이용하는 사용자 인터페이스는 무엇인가?
: GUI (Graphical User Interface)
20. ( ) 테스트는 최하위 모듈로부터 위쪽 방향으로 제어의 경로를 따라 이동하면서 테스트와 통합을 수행하는 방식이고, 하위 모듈을 포함하는 ( )가 필요하다.
상향식, 테스트 드라이버
'IT Learning > 정보처리기사' 카테고리의 다른 글
[정보처리기사 실기] 2022년 1회 기출 단답 점검 테스트 (0) | 2023.11.07 |
---|---|
[정보처리기사 실기] 2022년 1회 기출 단답 정리 (0) | 2023.11.07 |
[정보처리기사 실기] 2021년 3회 기출 단답 정리 (0) | 2023.11.06 |
[정보처리기사 실기] 2021년 2회 기출 단답 점검 테스트 (0) | 2023.11.06 |
[정보처리기사 실기] 2021년 2회 기출 단답 정리 (0) | 2023.11.06 |