정보처리기사/.etc

정보처리기사 필기 퀴즈2, 단답형 100문제 외우기

차간단 2022. 4. 24. 03:03
반응형

정보처리기사 필기퀴즈2

정처기 단답형 퀴즈 2

 

정답은 문제 아래에 있습니다

 

다음이 설명하는 것은?

 

1. 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈 네트워킹, 공공안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술

더보기
정답 : MeshNetwork

 

2. 일반적으로 널리 알려진 HTTP, HTTPS, SMTP등을 통해 XML 기반의 메세지를 컴퓨터 네트워크 상에서 교환하는 프로토콜로 envelope/header/body로 이루어진 구조를 가져 인터넷 애플리케이션 계층에 있는 프로토콜을 전송계층의 트로토콜로 사용할 수 있게 만든느 프로토콜

더보기
정답 : SOAP (Simple Object Access Protocol

 

3. 프로그램들과 하드웨어 간의 인터페이스 역할을 하며, 프로세스 관리, 기억장치 관리, 파일 관리, 입출력 관리 등 컴퓨터 부팅 시 주기억장치에 적재되어 상주하면서 실행되는 것

더보기

정답 : 커널(Kernel

 

4. 프로그램 문장을 하나씩 번역하고 실행할 수 있도록 하는 프로그램으로, 이 방식의 대표적인 언어로 BASIC, LISP, PROLOG등이 있다

더보기

정답 :  인터프리터

 

5. 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통하여 이루어지는 보안 공격

더보기

정답 : 제로 데이 공격(Zero Day Attack

 

6. 페이지에 악의적인 스크립트를 포함해 사용자측에서 실행되게 유도하는 방법으로, 검증되지 않은 외부입력이 동적 웹페이지 생성에 사용될 경우 전송된 동적 웹페이지를 열람하는 접속자의 권한으로 부적절한 스크립트가 수행되어 정보 유출 등의 공격을 유발할 수 있는 취약점 공격 기법

더보기

정답 : XSS공격 (Cross Site Scription)

 

7. 하나의 트랜잭션이 비정상적으로 종료되어 트랜잭션 원자성이 깨질 경우 처음부터 다시 시작하거나, 부분적으로 연산을 취소하는 연상

더보기

정답 : ROLLBACK

 

8. 오류를 제거하거나 수정한 시스템에서 오류제거와 수정에 의해 새로이 유입된 오류가 없는지 확인하는 일종의 반복 테스트

더보기

정답 : 회귀 테스트

 

9. 작성된 소스 코드를 실행시키지 않고 코드 자체만으로 코들르 분석하는 도구로, pmd, cppcheck, SonarQube, checkstyle등이 있음

더보기

정답 : 정적 분석 도구

 

10. 형상 항목에 대한 형상 베이스라인이 승인된후, 발생되는 형상 항목의 변경에 대하여 평가, 조절, 승인/보류/기각을 결정하는 심의 조직

더보기

정답 : 형상통제위원회(CCB)

 

11. 하나의 호스트 컴퓨터상에서 동시에 다수의 운영체제를 구동시킬 수 있는 하드웨어와 운영체제 사이의 소프트웨어 가상화 플랫폼

더보기

정답 : 하이퍼바이저

 

12. Groovy를 기반으로 한 오픈소스형태의 자동화도구로, 기본적으로 안드로이드 앱 개발환경에서 사용되지만 플러그인을 설정하면 JAVA, C/C++, Python 등의 언어도 빌드가 가능하고, 실행할 처리 명령들을 모아 태스크(Task)로 만든 후 태스크 단위로 실행하는 빌드 자동화 도구

더보기

정답 : Gradle

 

13. 운영체제에서 하드웨어를 새로 설치했을때, 해당 하드웨어를 사용하는 데 필요한 시스템 환경을 운영체제가 자동으로 구성해주는 기능

더보기

정답 : Plug and Play (PnP)

 

14. N개의 서로다른 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 서비스

더보기

정답 : N-Screen

 

15. 프로그램을 실행하지 않고 명세서나 소스코드를 대상으로 분석하는 테스트

더보기

정답 : 정적 테스트

 

16. 유사 소프트웨어나 기술 등에 대한 테스터의 경험을 기반으로 수행하는 테스트

더보기

정답 : 경험 기반 테스트

 

17. 공개키 암호 방식 기반으로 디지털 인증서를 활용하는 소프트웨어, 하드웨어, 사용자, 정책 및 제도 등을 총칭하는 암 호 기술

더보기

정답 : PKI (Public Key Infrastructure 공개키 기반 구조)

 

18. 네트워크상에서 동적으로 IP주소 및 기타 구성정보등을 부여, 관리하는 프로토콜

더보기

정답 : DHCP (Dynamic Host Configuration Protocol)

 

19. 전문가의 경험적 지식을 통한 문제해결 및 미래 예측을 위한 기법으로 전문가의 편견이나 분위기에 지배되지 않도록 한 명의 조정자와 여러 전문가로 구성

더보기

정답 : 델파이 기법

 

20. 기업에서 운영되는 서로 다른 플랫폼(이기종) 및 애플리케이션들 간의 하나의 시스템으로 관리/운영 할 수 있도록 서비스 중심의 통합을 지향하는 아키텍쳐 또는 기술

더보기

정답 : ESB(Enterprise Service Bus)

 

21. 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술

더보기

정답 : Mashup

 

22. 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅하여 타겟 시스템을 마비시키는 공격으로, 바운스 사이트라고 불리는 제 3의 사이트를 이용해 공격하는 기법

더보기

정답 : 스머핑(Smurfing)

 

23. 다른 목적을 지닌 2개 이상 시스템들이 상호간 정보 및 서비스를 교환하면서 효과적으로 운용될 수 있는 시스템 능력

더보기

정답 : 상호 운용성

 

24. 범죄사실을 사법기관에 제출하기위해 디지털 증거자료를 수집, 복사, 분석, 제출하는 일련의 과정을 지칭하는 용어

더보기

정답 : 포렌식

 

25. 지멘스의 SCADA 시스템만을 감염시켜 장비를 제어하고 감시하는 툭수한 코드를 내부에 담고있고, 장비를 프로그램하는데 사용된느 PLC를 감염시켜 장비의 동작을 변경한느 2010년 6월에 발견된 웜 바이러스

더보기

정답 : 스턱스넷

 

26. 운영체제 상에서 다양한 운영체제 기능과 서비스를 구현하는 인터페이스를 제공한느 프로그램으로, 명령어 해석기라고도 하며 사용자와 운영체제의 내부를 관리하는 커널 사이의 인터페이스

더보기

정답 :  쉘(Shell)

 

27. 사용자의 요구사항을 충족시켜주지 못한다면, 오류가 없다고 해도 품질이 높다고 볼수없는 소프트웨어 테스트의 원리

더보기

정답 : 오류-부재의 궤변 

 

28. 하향식 통합에 있어서 모듈 간의 통합 시험을 위해 일시적으로 필요한 조건ㅁ나을 가지고 임시로 제공되는 시험용 모듈

더보기

정답 : 소텁

 

29. 사용자 인터페이스로부터 비지니스 로직을 분리하여 애플리케이션의 시각적 요소나 그 이면에서 실행되는 로직을 서로 영향없이 쉽게 고칠 수 있는 패턴

더보기

정답 : MVC패턴

 

30. 시스템의 분석 및 설계나 문서화할때 사용하는 기법으로 시스템의 실행 과정인 입력, 처리, 출력의 기능을 나타내고, 차트 종류로는 가시적 도표, 총체적 도표, 세부적 도표가 있으며, 기능과 자료의 의존 관계를 동시에 표현 할 수 있는 하향식 소프트웨어 개발을 위한 문서 도구

더보기

정답 : HIPO ( Hierarchical Input Process Output )

 

31. 전체 결과의 80%가 전체 원인의 20%에서 일어나는 현상

더보기

정답 : 파레토 법칙

 

32. 단말기 사이(종단과 종단 사이)에서 오류 수정과 흐름제어, 혼잡제어를 수행하여 신뢰성 있고 세그먼트를 전달하는 계층

더보기

정답 : 전송계층

 

33. 소프트웨어 취약점 및 취약점에 대한 범주 시스템으로, 소프트웨어의 결함을 이해하고 이러한 결함을 식별, 수정 및 방지하는데 사용할 수 있는 자동화 된 도구를 작성하는 시스템

더보기

정답 : CWE (Common Weakness Enumeration )

 

34. 프로그램을 실행하여 오류를 찾는 테스트로 소프트웨어의 개발의 모든 단계에서 테스트를 수행할 수 있음

더보기

정답 : 동적 테스트

 

35. 장애나 재해로 인해 운영상의 주요 손실을 입을것을 가정하여 시간흐름에 따른 영향도 및 손실평가를 조사하는 BCP를 구축하기 위한 비즈니스 영향 분석

더보기

정답 : BIA (Business Impact Analysis)

 

36. 프로젝트의 특성과 필요에 딸 ㅏ소프트웨어 개발 프로세스, 기법, 산출물 등을 비즈니스적으로 또는 기술적인 요구에 맞도록 최적화 하는 과정 및 방법론

더보기

정답 : 테일러링(Tailoring)

 

37. Microsoft Windows 운영 체제에 포함되어, 볼륨 젠체의 암호화를 제공함으로써 중요 자료를 보호하도록 설계되어진 완전한 디스크 암호화 기능

더보기

정답 : 비트로커(BitLocker)

 

38. 소프트웨어 내부의 논리 흐름에 따라 테스트케이스를 작성하고 확인하는 테스트

더보기

정답 : 구조 기반 테스트

 

39. 객체지향 미들웨어로 코바(CORBA) 표준 스펙을 구현한 미들웨어

더보기

정답 : ORB(Object Request Broker)

 

40. 데이터베이스의 분산된 물리적 환경에서 특정 지역의 컴퓨터 시스템이나 네트워크 장애가 발생해도 데이터 무결성을 보장하는 분산 데이터베이스의 목표

더보기

정답 : 장애 투명성

 

41. 암호화를 할 때 사용하는 암호화 키와 복호화를 할 때 사용되는 복호화 키가 동일한 암호화 기법으로 암호문을 송신하거나 수신하는 사용자는 사전에 암호화키를 교환해야하는 암호화 방식

더보기

정답 : 대칭키 암호화 방식

 

42. 인터넷을 통해 가상화된 컴퓨터 시스템 리소스를 제공하고 정보를 자신의 컴퓨터가 아닌 인터넷에 연결된 다른 컴퓨터로 처리하며, 구성 가능한 컴퓨팅 자원에 대해 어디서나 접근 할 수 있는 기술

더보기

정답 : 클라우드 컴퓨터

 

43. python 기반으로 만들어진 프레임워크이며 컴포넌트의 재사용과 플러그인화를 강조하여 신속한 개발이 가능하도록 지원하는 프레임워크

더보기

정답 : Django

 

44. CPU가 메모리에 접근하는 것을 관리하는 컴퓨터 하드웨어 부품으로 가상 메모리 주소를 실제 메모리 주소로 변환하는 장치

더보기

정답 : MMU

 

45. 디자인, 사용방법설명, 평가 등을 위해 와이어프레임보다 좀 더 실제 상황과 유사하게 만든 정적형태의 모형

더보기

정답 : 목업

 

46. HTTP URL을 통해 자원을 명시하고, HTTP 메소드 (POST, GET, PUT, DELETE)를 통해 해당 자원에 대한 생성, 조회, 갱신, 삭제등의 명령을 적용하는 기술

더보기

정답 : REST (Representational State Transfer)

 

47. 정보를 수집한 후, 저장만 하고 분석에 활용하고 있지 않는 다량의 데이터, 처리되지 않은 채 미래에 사용할 가능성이 있다는 이유로 삭제되지 않고 방치되어 있어, 저장공간만 차지하고 보안 위험을 초래할수 있다

더보기

정답 : 다크 데이터

 

48. 개발자가 제어하지 않고 제어권한을 프레임워크에게 넘겨 생산성을 향상시키는 프레임워크의 특성

더보기

정답 : 제어의 역행(Ioc: Inversion of Control)

 

49. 테스트를 위한 웹 서버를 지원하며 데이터베이스 작업을 단순화, 자동화시켜 개발 코드의 길이가 짧아 신속한 개발이 가능한 서버 개발 프레임워크

더보기

정답 : Ruby on Rails

 

50. 공개적으로 알려진 컴퓨터 보안 결함 목록, 보안 취약점을 데이터베이스로 관리하기 위한 표기 방법, 소프트웨어의 보안약점을 사전식으로 분류해 놓은 목록

더보기

정답 : CVE (Common Vulnerability Exposure)

 

51. 테스트 데이터 값들 간에 최소한 한번씩 조합하는 방식이며, 이는 커버해야 할 기능적 범위를 모든 조합에 상대적으로 적은 양의 테스트 세트를 구성하기 위한 테스트 기법

더보기

정답 : 페어와이즈 테스트

 

52. 응용계층과 TCP/IP 계층 사이에서 웹 데이터 암호화 및 전송 시 기밀성을 보장하는 공개키기반의 보안 프로토콜

더보기

정답 : SSL (Secure Sockets Layer)

 

53. 여러곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것으로 네트워크 취약점이 있는 호스트들을 탐색 한 후 이들 호스트들에 분산 서비스 공격용 툴을 설치하여 에이전트로 만든 후 공격에 이용함

더보기

정답 : DDoS

 

54. 일련의 SQL 쿼리의 집합으로 마치 하나의 함수처럼 쿼리의 집합을 싱행하여 데이터를 조작하는 프로그램

더보기

정답 : 프로시저(Procedure)

 

55. 데이터를 보호할 목적으로 일정한 시간이나 주기마다 데이터를 다른 안전한 장소에 복제하여 보관하는 행위

더보기

정답 : 백업 (Backup)

 

56. 문자 메세지에 링크를 거는 등 문자 메세지를 이용해 사용자의 개인 신용 정보를 빼내는 수법

더보기

정답 : 스미싱(Smishing)

 

57. EAI 구축 유형 중, 단일한 접점의 허브 시스템을 통하여 데이터를 전송하는 중앙 집중식 방식으로 허브장애시 전체 장애 발생

더보기

정답 : 허브 앤 스포크

 

58. 기능을 제어하기 위해 위치 데이터를 사용한느 일반적인 수준의 프로그램 단계 서비스

더보기

정답 : LBS (Location Based Service)

 

59. 하이퍼 바이저(Hypervisor)없이 리눅스 컨테이너(LXC) 기술을 바탕으로 애플리케이션을 격리된 상태에서 실행하는 가상화 솔루션

더보기

정답 : 도커

 

60. 서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크로, 각 테스트 대상 분산 환경에 데몬을 사용하여 테스트 대상 프로그램을 통해 테스트를 수행하고, 통합하여 자동화하는 검증 도구

더보기

정답 : STAF (Software Test Automation Framework)

 

61. 개발자가 소프트웨어를 개발하는 과정에서 필요한 모든 작업을 하나의 인터페이스로 통합하여 제공하는 것을 의미한다. 여러 개발자가 운영체제나 웹브라우저의 종류와 관계없이 동시에 코드를 작성하거나 리뷰를하고 공유하는것이 가능하다. 

더보기

정답 : IDE(통합 개발 환경) 

 

62. EAI구축 유형 중, 애플리케이션 사이에 미들웨어를 두어 연계하는 미들웨어 통합방식을 사용하여 뛰어난 확장성과 대용량 데이터를 처리 가능한 유형

더보기

정답 : 메세지 버스

 

63. 디지털 콘첸츠/웹 서비스 권리 조건을 표현한 XML 기반의 마크업 언어

더보기

정답 : XrML

 

64. 온라인 상에서 범죄와 같은 불법적인 행위를 수행하기 위해 제작된 컴퓨터 프로그램을 공격용 툴킷이라고도 불리는 것

더보기

정답 : 크라임웨어(Crimeware)

 

65. 웹 기반 테스트 케이스 설계/실행/결과 확인등을 지원하는 테스트 프레임워크

더보기

정답 : FitNesse

 

66. 커널 암호화 방식으로 데이터베이스 파일을 직접 암호화하고, 접근 제어와 감사 기록 기능이 추가된 데이터베이스 강화 기술

더보기

정답 : Secure DB

 

67. 객체지향기법에서 클래스들 사이의 '부분-전체(part-whole)' 관계 또는 부분(is-a-part-of)의 관계로 설명되는 연관성을 나타내는 용어

더보기

정답 : 집단화

 

68. 제품과 시스템, 서비스 등을 사용자가 직/간접적으로 이용하면서 느끼고 생각하는 지각과 반응, 행동 등의 총체적 경험

더보기

정답 : UX(User eXperience)

 

69. 인간의 실수 등을 통해 원래의 의도와 다르게 소프트웨어가 예정된 설계를 벗어나 발생하는 오류

더보기

정답 : 휴먼 에러

 

70. 잃어버린 스마트폰을 주운사람이 해당 스마트폰을 켜서 이동통신망 혹은 와이파에 접속하면 이용가 원격으로 기기를 사용 불가능하게 만들수있는 기술, 워너크라이 랜섬웨어가 세계 곳곳으로 막 퍼져나가던 때에 멀웨어테크라는 영국의 보안 전문가가 워너크라이 내에서 발견한 도메인을 정식으로 등록하면서 랜섬웨어 확신이 멈추는 효과가 발생했기에 붙은 이름

더보기

정답 : 킬 스위치(Kill switch)

 

71. 2001년 DES의 한계를 느낀 NIST에서 발표한 고급 암호화 표준이라는 불리는 블록 암호 알고리즘으로, 블록크기는 128 비트이며, 키 길이에따라 129. 192. 256으로 분류하는 알고리즘

더보기

정답 : AES

 

72. 객체지향 기법중 하나의 메세지에 대해 각 객체가 가지고있는 고유한 방법으로 응답할수있는 능력

더보기

정답 : 다형성

 

73. 헤더의 최종 끝을 알리는 개행 문자열인 /r/n/r/n 을 전송하지 않고, /r/n만 전송해 대상 웹서버와 연결 상태를 장시간 지속시키고 연결자원을 모두 소진시키는 서비스 거부 공격

더보기

정답 : Slowloris

 

74. 페이지 교체 알고리즘 중 최근에 사용하지 않은 페이지를 교체하며, 참조 비트와 변형 비트가 사용되는 기법

더보기

정답 : NUR (Not Used Recently)

 

75. 사회 공학의 한 기법으로, 인간 상호 작용의 깊은 신뢰를 바탕으로 특정 대상을 선정한 후 메일이나 링크파일을 클릭하도록 유도 한 뒤 개인 정볼르 탈취하는 기법

더보기

정답 : 스피어 피싱(Spear Phshing)

 

76. 한 번의 시스템 인증을 통하여 여러 정보시스템에 재인증 절차 없이 접근할 수 있는 통합 로그인 기술

더보기

정답 : SSO (Single Sign On)

 

77. 데이터의 중복성으로 인해 릴레이션을 조작할때 발생하는 비합리적인 현상

더보기

정답 : 이상현상

 

78. 온라인 상의 안전한 거래를 위해 Visa와 Master Card에서 개발한 프로토콜로, 개인계좌 정보나 신용 정보 등이 네트워크를 통해 노출되거나 위조 및 변조되는 것을 막으며, 메세지 암호화 방법과 2중 전자서명을 통해 기밀성과 무결성을 보장하는 프로토콜

더보기

정답 : SET(Secure Electronic Transaction)

 

79. 노드와 노드 사이의 데이터를 전송하며, 상위의 계층이 물리 계층을 정상적인 상태로 인식할 수 있게 도와주는 계층

더보기

정답 : 데이터링크 계층

 

80. 상위의 모듈에서 데이터의 입력과 출력을 확인하기 위한 더미모듈로 상향식 통합 테스트에 사용되는 것

더보기

정답 : 드라이버

 

81. 요청 헤더의 Content-length를 비정상적으로 크게 설정하여 메세지 바디 부분을 매우 소량을 보내 계속 연결 상태를 유지시켜 자원을 소지시키는 공격 기법

더보기

정답 : RUDY

 

82. 컴퓨터 운영체제의 커널에 보안 기능 및 참조 모니터(Reference Moniter)를 추가하여 운영 체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보안하기 위한 운영체제

더보기

정답 : Secure OS(보안 운영 체제)

 

83. 실세계에 존재하는 모든 개념들과 개념들의 속성, 그리고 개념들 간의 관계정보를 컴퓨터가 이해할수있도록 서술해놓은 지식 베이스

더보기

정답 : 온톨로지(Ontology)

 

84. 결함 우선순위중 24시간 안에 즉시 수정해야하고, 이슈가 발생하면 일반적으로 전체기능이 동작하지 않고, 어떤 테스트도 더 이상 진행할 수 없을때 부여하는 우선순위

더보기

정답 : 결정적(Critical)

 

85. 실무적으로 검증된 개발보안 방법론중하나로써 SW보안의 모범사례를 SDLC(Softsare Development Lift Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론

더보기

정답 : Seven TouchPoints

 

86. 암호화 뿐만 아니라 전자서명이 가능한 최초의 알고리즘이자 소인수분해의 난해함에 기반하여, 공개키만을 가지고는 개인키를 쉽게 짐작할 수 없도록 디자인되어있는 알고리즘

더보기

정답 : RSA

 

87. 동시에 여러개의 트랜잭션을 수행 할 때, 데이터베이스의 일관성 유지를 위해서 트랜잭션 간의 상호작용을 제어하는 기법

더보기

정답 : 병행 제어 (Concurrency Control)

 

88. UI에서 사용자가 원하는 정보를 빠르게 찾을수있도록 안내하는것을 메뉴,버튼,링크 등으로 구성된것

더보기

정답 : 네비게이션

 

89. 기존의 교통체제에 전자, 정보. 통신, 제어등의 지능형 기술을 접목시킨 차세대 교통체계로 통행의 편의와 교통량의 원활한 소통을 이루기 위한 시스템

더보기

정답 : ITS(Intelligent Transport System)

 

90. EAI 구축 유형중, 가장 기초적인 애플리케이션 통합방법으로 1:1 단순 통합방법

더보기

정답 : 포인트 투 포인트

 

91. 다양한 네트워크를 상호 연결하는 컴퓨터 네트워크의 일부로서, 각기 다른 LAN이나 부분망 간에 정보를 교환하기 위한 경로를 제공하는 망

더보기

정답 : 백본망

 

92. 저작권 관리에서 콘텐츠를 메타데이터와 함께 배포가능한 단위로 묶는 기능을 수행하는 것

더보기

정답 : 패키저

 

93. QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융 사기 기법의 하나로, QR코드와 개인정보 및 금융정보를 낚는다(Fishing)의 합성신조어

더보기

정답 : 큐싱(Qshing)

 

94. 방화벽과 침입 탐지 시스템을 결합한 것으로, 비정상적인 트래픽을 능동적으로 차단하고 격리하는 등의 방어 조치를 취하는 보안 솔루션

더보기

정답 : 침입 방지 시스템(IPS)

 

95. 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 프로그램으로, 자기 복제능력은 없음

더보기

정답 : 트로이 목마

 

96. 내부 정보의 외부 유출을 방지하는 보안 솔루션으로, 사내 직원이 사용하는 PC와 네트워크상의 모든 정볼르 검색하고 사용자 행위를 탐지, 통제해 사전 유출방지

더보기

정답 : 데이터 유출 방지(DLP)

 

97. 소프트웨어 개발 표준 중 소프트웨어의 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준으로, 공식 명칭은 ISO/IEC 15504

더보기

정답 : SPICE

 

98. 프로그램을 사용하여 모든 가능한 문자의 조합을 시행하고 틀리면 다른 문자를 적용해보는 박복에 의해 시도되는 침입방법이며, 네트워크 보안을 점검하기 위한 용도로 사용되는 공격기법

더보기

정답 : 무차별 대입 공격(Brute-force Attack)

 

99. 멀티미디어 관련 요소 기술들이 통일된 형태로 상호 운용성을 보장하는 멀티미디어 표준 규격

더보기

정답 : MPEG-21

 

100. 국내 표준 전자서명 알고리즘인 KCDSA에 사용되는 160비트 암호학적 해시 함수로, SHA-1 과 비슷한 구조를 갖고 있으며, 현재 해시함수 안정성의 권고 기준인 112비트를 만족하지 않기 때문에 더 이상 사용하지 않을 것을 권고하고 있는 암호학적 해시 함수

더보기

정답 : HAS-160

 

정처기 아자아자

반응형