본문 바로가기

필기정리/정보처리기사_필기

[정보처리기사] 필기에서 자주 틀리는 문제 모음

320x100

 

서론


본 자료는 정보처리기사 필기 기출문제 중, 2020년 6월 (2차) 모의고사부터
2022년 4월(1차) 모의고사 까지 풀이를 진행하다가 반복해서 틀리는 문제를
모아두었습니다. 총 모의고사 횟수는 8회차 입니다.


(필자 생각) 정보처리기사 필기는 얉고 넓게 기억하는 것이 중요합니다.
계산 문제를 제외하고 용어 정리는 확실히 하되, 한 용어를 오래 붙잡고 있는 것은
좋지 않을 것으로 보입니다. (뇌의 휘발성)


 

5과목_정보시스템 구축 관리

 

1. 기능 점수 모형(Function Point) 모형

 

예시 문제


기능점수(Funtional Point) 모형에서 비용산정에 이용되는 요소가 아닌 것은?
1. 클래스 인터페이스
2. 명령어(사용자 질의수)
3. 데이터파일
4. 출력보고서

<무엇일까요?>

기능점수 기능별 가중치 산정요소
자료 입력 (입력 양식)
정보 출력 (출력 보고서)
명령어 (사용자 질의수)
데이터 파일
필요한 외부 루틴과의 인터페이스


<그외>

기능점수 방법의 장점
사용자의 요구사항만으로 기능을 추출하여 측정.
구현 방법 무관
기술, 언어, 개발자 능력에 상관없이 SW 규모를 일관성 있게 제공
모든 개발 단계에서 사용이 가능

계획 > 분석 > 설계 > 구현
기능점수 방법의 단점
높은 분석 능력이 필요함
기능 점수의 전문가가 요구
내부 로직 위주의 SW에는 다소 부적합

> 사용자가 알 수 있는 기능으로 측정하기 때문

 

2. 공격 기법


reference : 공격 기법이란? | Akamai

 

공격 기법이란? | Akamai

공격 기법은 일반적으로 네트워크, 시스템 또는 애플리케이션의 취약점을 악용해 IT 시스템에 대한 불법 권한을 얻고 민감한 정보에 접속하려고 할 때 공격자가 사용하는 방법입니다.

www.akamai.com


현재 바이러스, 디도스 공격 이외에도 다양한 출제 유형들이
PC의 공격 기법으로 소개되고 있습니다.

예시 문제


다음 설명에 해당하는 공격기법은?

시스템 공격 기법 중 하나로 허용범위 이상의 ICMP 패킷을 전송하여 대상 시스템의 네트워크를 마비시킨다.

1. Ping of Death
2. Session Hijacking
3. Piggyback Attack
4. XSSW

유형 설명
DOS(Denial of Service) 공격 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격

특정 서버에게 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스 이용을 하지 못하게 하거나, 서버의 TCP 연결을 소진시키는 등의 공격
지역 시스템 공격 실제 대상 시스템에 접근하여 서버 하드웨어에 직접 과부하를 주는 공격
원격 네트워크 공격 공격자가 목표 시스템에 접근하지 않고 원격지에서 인터넷 등을 이용한 공격
DDOS(Distributes Dos) 공격 DoS의 또 다른 형태로 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법

해커들이 취약한 인터넷 시스템에 대한 액세스가 이뤄지면, 침입한 시스템에 소프트웨어를 설치하고 이를 실행시켜 원격에서 공격을 개시
자원 고갈 공격 서버 간 핸드셰이크를 통해 통신이 연결되는 정상 트래픽과 달리 DoS 공격은 정상 접속을 시도하는 오픈된 소켓에 트래픽을 집중시킴

공격이 임계치에 도달하면 사용자들은 네트워크에 전혀 접근할 수 없게 됨
스머프 출발지 주소를 공격 대상의 ip로 설정하여 네트워크 전체에게 ICMP Eech 패킷을 직접 브로드캐스팅하여 마비
Ping of Death(pod) 기법 과도한 핑을 발생시켜 수신자의 DoS를 유발하는 것

과다하게 핑 사이즈를 높여 발생시키면, 수신자 입장에서는 수신한 만큼 동일한 데이터를 생성하여 전달하도록 되어 있으므로, 반복 데이터를 생산하는 과정에서 부하가 발생

 

예시2)

인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로,
암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 한다.

 

랜섬웨어(Ransomware)


예시3)

SQL injection 공격

웹 응용 프로그램에 SQL을 삽입하여 내부 데이터베이스 서버의 데이터를 유출 및 변조하고, 관리자 인증을 우회하는 보안 약점, 동적 쿼리에 사용되는 입력 데이터에 예약어 및 특수문자가 입력되지 않게 필터링 되도록 설정하여 방지할 수 있다.

 

3. 시스템 침입 방지

 

레퍼런스 : 안랩의 보안정보 뉴스
AhnLab | 보안정보
 

AhnLab | 보안정보

안랩에서 제공하는 보안 뉴스와 이슈, 보안 매거진, ASEC 분석정보, 보안과 PC상식, 보안 용어사전을 만나보실 수 있습니다.

www.ahnlab.com


침입탐지 기법이나 도구들은 최신 정보를 계속 유지하는 것도 좋지만, 한계가 있을 것입니다.
최근 1~2개년의 기출문제를 외우는 것이 현명한 판단입니다.
(틀리라고 만든 문제는 시험 당일날에는 알수가 없습니다)

시스템 침입탐지 및 무결성 도구

Tripwire
: 크래커가 침입하여 백도어를 만들어 놓거나 설정 파일을 변경했을 때 분석하는 도구

- MD5, CRC-32, SHA 등의 알고리즘을 사용


Aide : Tripwire를 대신할 수 있는 도구로 파일의 무결성을 검사하는데 사용

sXid : MD5 체크섬을 사용하여 suid, sgid파일을 추적 루트키트가 설치되어있는지 검사.

Cron 작업형태로 수행. 자동으로 파일을 추적하고 경고

Claymore : 침입탐지 및 무결성 모니터링 도구로 크론테이블을 이용하여

주기적으로 파일시스템의 변조유무를 확인하고 변조되었을 경우 관리자에게 메일로 통보해 주는 기능


Samhain : 시스템의 무결성을 점검하는 도구로 여러 시스템을 관리할 수 있는 수단을 제공한다.

모니터링 에이전트와 중앙 로그서버로 구성


Slipwire : 파일시스템의 무결성을 검사하는 도구로 파일의 SHA-1 hashes값을 비교하여 변경될 경우

사용자에게 경고하는 기능


Fcheck : 유닉스 파일시스템의 변조유무를 점검하기 위한 PERL script 도구.

syslog. console 등로 관리자에게 파일시스템 변화를 경보해 준다.

tripwire와 비슷한 도구로 보다 설치 및 운영이 쉽다.

예시 문제


크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?

1. trace
2. tripwire
3. udpdump
4. cron

cron은 작업 예약 스케줄러

 

4. 프로젝트 비용 산정 기법

 

하향식 기법


전문가 감정 기법

조직 내의 경험이 많은 두명 이상의 전문가에게 비용산정 의뢰함
의뢰자로부터 믿음을 얻을 수 있습니다.
새로운 프로젝트와 유사한 프로젝트에 대한 경험이 없을수 있고 개인적이고 주관적일 수 있습니다.

델파이 기법

전문가 기법의 주관적인 편견을 보완하기 위해 많은 전문가의 의견을 종합하여 산정하는 기법

상향식 기법


LOC 기법

소프트웨어 각 기능의 원시 코드 라인수의 비관치, 낙관치, 기대치를 측정하여 예측치를 구하고 이를 이용하여 비용산정

개발 단계별 인월수

LOC 기법을 보완하기 위한 기법으로, 각 기능을 구현시키는데 필요한 노력을 생명주기의 각 단계별로 산정

 

예시 문제


Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정 기법은?

1. Putnam 모형
2. 델파이 모형
3. COCOMO 모형
4. 기능점수 모형

예시2)

COCOMO model 중 기관 내부에서 개발된 중소 규모의 소프트웨어로 일괄 자료 처리나 과학기술 계산용, 비지니스 자료 처리용으로 5만라인 이하의 소프트웨어를 개발하는 유형은?

1. embeded
2. organic
3. semi-detached
4. semi-embeded


4과목_프로그래밍 언어 활용

 

필자는 개인적으로 JAVA, C언어를 학습한 적이 없었기 때문에

해당 언어에 대해서만 틀린 문제를 집중적으로 학습합니다.

그외 기본적인 프로그래밍 언어의 개념, IEEE 등 규약에 대한 질문은 살짝 언급하긴 합니다.

 

하지만 이 과목도 어렵게 내려고 하면 얼마든지 못풀게 만들수 있는 과목입니다.

이 때문에, 빈출 문제 이외에는 암기하는 것이 좋을것으로 보입니다.

 

1. IPv4 와 IPv6에 대하여

 

예시문제

IPv6에 대한 설명으로 틀린 것은?

1. 멀티캐스팅 대신 브로드캐스트를 사용한다

2. 보안과 인증 확장 헤더를 사용함으로써 인터넷 계층의 보안기능을 강화하였다.

3. 애니캐스트는 하나의 호스트에서 그룹 내의 가장 가까운 곳에 있는 수신자에게 전달

하는 방식이다.

4. 128비트 주소체계를 사용한다.

 

예시2)

 

IPv6에 대한 설명으로 틀린 것은?

1. 128비트의 주소 공간을 제공한다.

2. 인증 및 보안 기능을 포함하고 있다.

3. 패킷 크기가 64Kbyte로 고정되어 있다.

4. IPv6 확장 헤더를 통해 네트워크 기능 확장이 용이하다.

 

 

 

IP 헤더, 기능 확인

IPv6 주소로 오게 되면서 생긴 장점
구분 주요내용
확대된 주소 공간 주소 길이가 128비트로 증가형 2^^128 개의 주소 생성 가능
단순해진 헤더 포맷 IPv4 헤더의 불필요한 필드를 제거하여 보다 빠른 처리 가능
간편해진 주소 설정 기능 IPv6 프로토콜에 내장된 주소 자동 설정 기능을 이용하여 플러그 앤 플레이 설치가 가능
강화된 보안 기능 IPv6에서는 IPSec 기능을 기본 사항으로 제공
개선된 모바일 IP IPv6 헤더에서 이동성 지원

 

ICMP 설명

 

 

2. C언어

 

예시 문제 [3]

다음 C언어 프로그램이 실행되었을 때 결과는?

1. 0

2. 4

3. 8

4. 12

 

C언어의 포인터 개념

C언어는 지정한 곳에 문자를 저장하는 기능이 있죠?

즉, 포인터입니다.

 

*pt는 포인터가 가리키고 있는 주소에 저장된 값을 의미합니다.

 

& 뒤에 변수 이름을 적으면, 그 변수 이름의 메모리 주소값을 나타냅니다.

 

즉 &는 주소를 가리키는 연산자입니다.

주소를 출력하려면 연산자는 %p를 사용합니다.(출력 연산자)

p는 pointer에서 따온 p입니다.

 

따라서 실질적으로 쓸 수 있는 값은 *pt와 n 밖에 없네요.

 

4+4 = 8

 

예시 2 [1]

C언어에서 문자열을 정수형으로 변환하는 라이브러리는?

 

1. atoi()

2. atof()

3. itoa()

4. ceil()

 

 

atoi() char to int로 바꾼다
atof() char to double로 바꾼다(부동 소수점)
itoa() int to char로 바꿈
ceil() 소수점 값이 나올때 올립니다.

 

 

1차 수정 : 5과목 정보시스템구축 관리 수정
2차 수정 : 4과목 프로그래밍 언어 활용 수정

2023-02-19 추가

정보처리기사 2023 1회 필기를 보고 왔습니다.

 

시험장에 따라 1~5과목 전체 모두 PBT가 아닌 CBT로 교체된 곳이 있습니다.

(컴퓨터용 사인펜 불필요)

 

시험 종료 후에도 시험지를 건네주지 않는것으로 바뀌었습니다.

 

시험 종료시 바로 채점이 진행되서 본인이 합격되었는지, 안되었는지 바로 알 수 있습니다.

 

* 평균 69점으로 합격.

 

4과목 프로그래밍 언어 : JAVA 3문제, C언어 1문제, 파이썬 1문제 출제

5과목 정보시스템 구축 : 새로운 해킹 기법이 2문제 출제됩니다.

 

java와 c언어에 대한 자유로운 활용이 가능할 정도의 언어 지식이 필요합니다.

728x90