반응형

 

5과목 정보시스템 구축 관리 합격 전략

 

꼭 출제되는 카테고리의 주요 개념과 선택지들을 암기해야 합니다.

 

신기술 동향에서 많은 문제가 출제되고 있는데 대부분 설명글을 써놓고 어떤 기술인지 맞추는 문제입니다. 신기술 동향에서 최대한 많은 용어를 암기하는 것은 필수입니다.

 

반드시 출제되는 정형화된 문제가 다른 과목에 비해 적은 편이기 때문에 골고루 공부를 해야 합니다.

 

이 포스팅에서는 개정판 이후 기출문제를 분석하여 출제 빈도 순서대로 정리를 하였습니다. 가장 위에서부터 차례대로 공부해가며 개정판 기출문제를 풀어보고 선택지를 분석한다면 충분히 고득점을 낼 수 있습니다.

 

※ 주의: 이 글은 개정판 기출문제를 분석해서 정리를 한 글이지, 개념 설명을 해주는 글은 아닙니다. 개념 이해를 위한 설명글을 원하신다면 다른 자료를 따로 찾아보시는 게 좋습니다.

 

 

 

개정판 5과목 기출문제 압축 정리

 

1.신기술 동향 

 

출제 빈도: 회당 2.5문제 (21 1 83, 89, 92, 20 1,2 85, 97, 20 3 81, 83, 89, 90, 20 4 81)

출제 유형: 설명글을 주고 어떤 기술인지를 물어봅니다.

 

- MQTT:

사물통신, 사물인터넷과 같이 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시 기술 기반의 경량 메시지 전송 프로토콜

메시지 매개자를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방식

IBM이 주도하여 개발

- Baas:

블록체인 개발환경을 클라우드로 서비스하는 개념

블록체인 네트워크에 노드의 추가 및 제거가 용이

블록체인의 기본 인프라를 추상화하여 블록체인 응용프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼

- SDDC:

데이터 센터의 모든 자원이 가상화되어 서비스되고, 사람의 개입 없이 소프트웨어 조작만으로 자동 제어 관리되는 데이터 센터

- Wi-SUN: 

스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 사물 인터넷 서비스를 위한 저전력 장거리 통신 기술

- 사물 인터넷(IoT):

정보 통신 기술을 기반으로 실세계와 가상세계의 다양한 사물들을 인터넷으로 서로 연결하여 진보된 서비스를 제공하기 위한 서비스 기반 기술.

- 디지털 아카이빙:

디지털 정보 자원을 장기적으로 보존하기 위한 작업.

아날로그 콘텐츠는 디지털로 변환한 후 압축해서 저장하고, 디지털 콘텐츠도 체계적으로 분류하고 메타 데이터를 만들어 DB화하는 작업

- 스마트 그리드:

전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용효율을 극대화하는 전력망

- PICONET:

여러 개의 독립된 통신장치가 UWB 기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술

- NFC:

10츠 이내 가까운 거리에서 다양한 무선 데이터를 주고받는 통신 기술

- 하둡:

오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼

일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성한다.

다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장하고 처리한다.

- 비컨:

근거리에 있는 스마트 기기를 자동으로 인식하여 필요한 데이터를 전송할 수 있는 무선 통신 장치

- 포스퀘어:

등록된 사용자로 하여금 자기의 현재 위치를 계속 갱신하면서 친구들과 공유하게끔 하는 위치 기반 소셜 네트워크 서비스

- 멤리스터:

메모리와 레지스터의 합성어로, 메모리 등에 멤리스터를 이용할 경우 에너지 소모와 부팅시간을 획기적으로 줄일 수 있다.

- N-Screen:

N개의 서로 다른 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 서비스

- Digital Twin:

물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델

- Mashup:

웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술

- Data Mining:

빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호 관례를 규명하여 일정한 패턴을 찾아내는 기법

- Mesh Network:

기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈 네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술

- Zigbee:

WPAN의 일종으로 50m내외의 거리에 최대 255개 주변장치를 연결하여 데이터 송수신하는 방식

- IDS:

컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템

- VPN:

이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션

 

 

 

 

2. 소프트웨어 생명 주기

 

출제 빈도: 회당 1.5문제 (21184, 93, 201,291, 99, 20394, 95)

출제 유형: 폭포수 모형과 나선형 모형의 순서를 묻는 문제와 모형의 특징을 묻는 문제가 나옵니다.

 

- 나선형 모형: 계획 및 정의 -> 위험 분석 -> 개발 -> 고객 평가 -> 계획 및 정의 -> …(순환반복)

프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발 방법으로 위험관리가 중심인 소프트웨어 생명주기 모형

- 폭포수 모형: 타당성 검토 -> 계획 -> 요구사항 분석 -> 설계 -> 구현 -> 테스트 -> 유지보수

고전적 생명주기 모형으로서 선형 순차적 모델이라고도 한다.

개발 중 발생한 요구사항을 반영하기 어렵다.

순차적인 접근방법을 이용한다.

단계적 정의와 산출물이 명확하다.

모형의 적용 경험과 성공사례가 많다.

 

 

3. 암호화 기법 

 

출제 빈도: 회당 1.5문제 (21 1 81, 94, 100, 20 1,2 90, 20 3 85, 87)

출제 유형: 암호 방식을 분류하는 문제나 암호화 방식의 특징을 묻는 문제가 나옵니다.

 

- 개인키 암호화 기법

대칭키 암호 기법 또는 단일키 암호화 기법이라고도 한다.

비트/바이트/단어들을 순차적으로 암호화한다.

블록 암호화 방식: DES, SEED, AES, ARIA

스트림 암호화 방식: LFSR, RC4

- 공개키 암호화 기법

복호화키는 비공개 되어있다.

송신자는 수신자의 공개키로 문서를 암호화한다.

RSA: 소인수 분해 문제를 이용한 기법

- 해시 알고리즘

해시는 임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것을 의미한다.

해시 알고리즘을 해시 함수라고 부르며, 해시 함수로 변환된 값이나 키를 해시값 또는 해시키라고 부른다.

데이터의 암호화, 무결성 검증에 좋다.

MD4, MD5, SHA 시리즈, N-NASH, SNEFRU

 

 

4. 소프트웨어 비용 산정 기법

 

출제 빈도: 회당 1.5문제 (21 1 90, 20 1,2 86, 89, 20 3 84, 86, 88)

출제 유형: COCOMO 기법에서 organic, semi-detach, embedded 외에 다른 선택지가 주어지고 그것을 고르는 문제가 나옵니다. 이외에 다른 기법들도 설명을 주고 어떤 기법인지 맞추는 문제가 나옵니다.

 

COCOMO:

개발유형은 조직형(organic)(코드 5만 라인 이하), 반분리형(semi-detach)(코드 30만 라인 이하), 내장형(embedded)로 구분된다.

PUTNAM: Rayleight-Norden 곡선의 노력 분포도를 기초로 한다.

SLIM Putnam 모형을 기초로 해서 마든 자동화 추정 도구이다.

FP(기능점수): 요인별로 가중치를 부여하여 기능 점수를 산출한 후 이를 이용하여 비용을 산정한다.

기능 점수 모형에서 비용 산정에 이용되는 요소: 명령어(사용자 질의수), 데이터파일,

 

 

5. 정보 보안 요소 

 

출제 빈도: 회당 0.75문제 (21 1 98, 20 1,2 96, 20 3 82)

출제 유형: 정보 보안의 3대 요소를 묻는 문제가 나옵니다. 정보 보안 요소 중 하나의 특징을 설명하고 어떤 요소를 말하는 건지 물어보기도 합니다.

 

기밀성: 시스템 내의 정보와 자원은 인가된 사용자에게만 접근이 허용된다.

무결성: 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있다.

가용성: 인가받은 사용자는 언제라도 사용할 수 있다.

인증: 시스템 내의 정보와 자원을 사용하려는 사용자가 합법적인 사용자인지를 확인하는 모든 행위

부인 방지: 데이터를 송수신한 자가 송수신 사실을 부인할 수 없도록 송수신 증거를 제공

이 중 기밀성, 무결성, 가용성이 정보 보안의 3대요소

 

 

 

 

 

 

6. 서비스 공격 유형 

 

출제 빈도: 회당 0.75문제 (20 1,2 83, 87, 92)

출제 유형: 설명글을 통해 어떤 공격 유형인지 맞추는 문제가 나옵니다.

 

Smurfing: IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법

TearDrop: Offset값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시킴으로써 시스템이 다운되도록 하는 공격 방법

Smishing: SMS를 이용해 사용자의 개인 신용 정보를 빼내는 수법

Qshing: QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법

Key Logger Attack: 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드, 계좌번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격

Ransomware: 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램

백도어: 시스템 설계자가 서비스 기술자나 유지 보수 프로그램 작성자의 액세스 편의를 위해 시스템 보안을 제거하여 만들어놓은 비밀 통로

Worm: 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종

Trojan Horse: 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으킨다.

C-brain: 최초의 MS-DOS용 컴퓨터 바이러스

DdoS: 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행

 

 

7. 보안 공격 분석 도구 

 

출제 빈도: 회당 0.5문제 (21 1 82, 20 1,2 98)

출제 유형: 설명을 통해 어떤 도구인지 맞추는 문제가 나옵니다.

 

tripwire: 크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구

tcpdump: 네트워크 인터페이스를 거치는 패킷의 내용을 출력해주는 스니핑 도구, 자신의 컴퓨터로 들어오는 모든 패킷의 내용을 도청할 수 있으며, 공격자에 대한 추적 및 공격 유형 분석을 위한 패킷 분석 시 활용할 수 있는 도구

 

 

8. 소프트웨어 개발 방법론

 

출제 빈도: 회당 0.5문제 (21187, 97)

출제 유형: 설명을 통해 어떤 방법론인지 맞추는 문제가 나옵니다.

 

구조적 개발 방법론: 정형화된 분석 절차에 따라 사용자 요구사항을 파악, 문서화하는 체계적 분석방법으로 자료흐름도, 자료사전, 소단위명세서의 특징을 갖는다.

객체지향 개발 방법론: 현실 세계의 개체를 기계의 부품처럼 하나의 객체로 만들어 소프트웨어를 개발할 때 기계의 부품을 조립하듯이 객체들을 조립해서 필요한 소프트웨어를 구현하는 방법론

정보공학 방법론: 벙보 시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합 및 적용하는 자료 중심의 방법론

CBD(Component Based Design) 방법론: 기존의 시스템이나 소프트웨어를 구성하는 컴포넌트를 조합하여 하나의 새로운 애플리케이션을 만드는 방법론

생산성과 품질을 높이고, 유지보수 비용을 최소화할 수 있다.

컴포넌트 제작 기법을 통해 재사용성을 향상시킨다.

독립적인 컴포넌트 단위의 관리로 복잡성을 최소화할 수 있다.

 

 

9. LOC 기법 계산법

 

출제 빈도: 회당 0.5문제 (21186, 88)

출제 유형: 계산식을 직접 세워서 개발에 소요되는 기간 등을 계산하여 구하는 문제가 나옵니다.

 

총 코드 라인수 / (프로그래머 수 * 프로그래머들의 평균 생산 코드 라인 수()) = 개발에 소요되는 기간()

 

 

10. 네트워크 설치 구조

 

출제 빈도: 회당 0.5문제 (21191, 203100)

출제 유형: 그림을 통해 어떤 유형인지 맞추는 문제가 나옵니다.

 

성형 (중앙 집중형)

링형 (루프형)

버스형

계층형 (분산형, 트리구조와 같이 생김)

망형: 모든 노드를 서로 연결 시킴. 노드의 개수가 n이라면 회선의 개수는 n(n-1)/2

 

그림을 구해왔는데 위 다섯 가지에 해당하는 것만 보시면 됩니다.

 

네트워크 설치 구조

 

 

11. RIP

 

출제 빈도: 회당 0.5문제 (20 1,2 82, 20 3 93)

출제 유형: RIP에 대한 설명으로 옳은 것, 혹은 옳지 않은 것을 물어봅니다.

 

거리 벡터 기반 라우팅 프로토콜

최대 홉수를 15로 제한

소규모 네트워크 환경에 적합하다.

최단경로탐색에는 Bellman-Ford 알고리즘을 사용한다.

 

 

 

 

12. 그 외 출제된 문제들

 

* 암호화 기본 용어 (21188)

평문: 암호화 되기 전의 원본 메시지

암호문: 암호화가 적용된 메시지

암호화: 평문을 암호문으로 바꾸는 작업

복호화: 암호문을 평문으로 바꾸는 작업

: 적절한 암호화를 위하여 사용하는 값

 

* 소프트웨어 개발 프레임 워크를 적용할 경우 기대효과 (20 1,2 95)

품질보증, 개발 용이성, 변경 용이성

 

* SPICE (20 3 98)

소프트웨어 개발 표준 중 소프트웨어 품질 및 생상성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준

 

* 테일러링 개발 방법론 (20 1,2 100)

내부 기준: 납기/비용, 기술환경, 구성원 능력

외부 기준: 국제표준 품질기준, 법적 제약 사항

 

 

* 백도어 탐지 방법 (201,293)

무결성 검사, 로그 분석, SetUID 파일검사, 현재 동작 중인 프로세스 및 열린 포트 확인, 바이러스 및 백도어 탐지 툴 사용

 

* 정보 보안을 위한 접근통제 정책 (21185)

임의적 접근 통제, 강제적 접근 통제, 역할 기반 접근 통제

 

* 기타 (201,294)

시스로그: 다양한 프로그램들이 생성하는 메시지들을 저장하고, 이들 메시지들을 이용해서 다양한 분석 등이 가능하도록 로그 메시지들을 제공하는 메시지 로깅의 표준

리커버리 통제: 부적절한 사건으로 인해 발생할 피해를 극복

스택가드: 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정한 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술

 

* CPM 네트워크에서 임계 경로의 소요기일 구하기 (20392)

가장 오래 걸리는 경로를 구한다.

 

* 세션 하이재킹을 탐지하는 방법 (21195)

비동기화 상태 탐지, ACK STORM 탐지, 패킷의 유실 및 재전송 증가 탐지

 

* JSON (201,281)

웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성값의 쌍 형태로 표현하는 형식으로 자바스크립트를 토대로 개발된 형식

 

* CMM(Capability Maturity Model)의 레벨 (201,284)

1~5단계: 초기, 반복, 정의, 관리, 최적화 단계

 

* 소프트웨어 공학에 대한 설명 (21196)

소프트웨어 공학이란 소프트웨어의 개발, 운용, 유지보수 및 파기에 대한 체계적인 접근 방법이다.

소프트웨어 공학은 소프트웨어 제품의 품질을 향상시키고 소프트웨어 생산성과 작업 만족도를 증대하는 것이 목적이다.

소프트웨어 공학은 신뢰성 있는 소프트웨어를 경제적인 비용으로 획득하기 위해 공학적 원리를 정립하고 이를 이용하는 것이다.

 

 

 

다른 과목 보러 가기

 

1과목 - 소프트웨어 설계

2과목 - 소프트웨어 개발

3과목 - 데이터베이스 구축

4과목 - 프로그래밍 언어 활용

 

 

 

  • 네이버 블러그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 카카오스토리 공유하기