Categories
타임라인

TCP 프로토콜에 대한 설명으로 거리가 먼 것은? – 정보처리기사 (2020년 8월 22일 기출문제) #공퀴즈 #닷컴

안녕하세요

오늘은 w3w님께서 풀이하신
정보처리기사 2020년 8월 22일 기출문제 69번입니다!

69. TCP 프로토콜에 대한 설명으로 거리가 먼 것은?

1. 신뢰성이 있는 연결 지향형 전달 서비스이다.

2. 기본 헤더 크기는 100byte이고 160byte까지 확장 가능하다.

3. 스트림 전송 기능을 제공한다.

4. 순서제어, 오류제어, 흐름제어 기능을 제공한다.

정답은 2

퀴즈에 참여하려면
아래 링크를 클릭해주세요~

::: 정보처리기사 2020년 8월 22일 기출문제 풀기 :::

무료로 푸는 퀴즈! 공퀴즈와 함께
즐거운 하루 보내세요!

Categories
타임라인

취약점 관리를 위해 일반적으로 수행하는 작업이 아닌 것은? – 정보처리기사 (2022년 3월 5일 기출문제) #공퀴즈 #닷컴

안녕하세요

오늘은 이승훈님께서 풀이하신
정보처리기사 2022년 3월 5일 기출문제 85번입니다!

85. 취약점 관리를 위해 일반적으로 수행하는 작업이 아닌 것은?

1. 무결성 검사

2. 응용 프로그램의 보안 설정 및 패치(Patch) 적용

3. 중단 프로세스 및 닫힌 포트 위주로 확인

4. 불필요한 서비스 및 악성 프로그램의 확인과 제거

정답은 3

퀴즈에 참여하려면
아래 링크를 클릭해주세요~

::: 정보처리기사 2022년 3월 5일 기출문제 풀기 :::

무료로 푸는 퀴즈! 공퀴즈와 함께
즐거운 하루 보내세요!

Categories
타임라인

형상 관리의 개념과 절차에 대한 설명으로 틀린 것은? – 정보처리기사 (2021년 8월 14일 기출문제) #공퀴즈 #닷컴

안녕하세요

오늘은 plan****님께서 풀이하신
정보처리기사 2021년 8월 14일 기출문제 32번입니다!

32. 형상 관리의 개념과 절차에 대한 설명으로 틀린 것은?

1. 형상 식별은 형상 관리 계획을 근거로 형상관리의 대상이 무엇인지 식별하는 과정이다.

2. 형상 관리를 통해 가시성과 추적성을 보장함으로써 소프트웨어의 생산성과 품질을 높일 수 있다.

3. 형상 통제 과정에서는 형상 목록의 변경 요구를 즉시 수용 및 반영해야 한다.

4. 형상 감사는 형상 관리 계획대로 형상관리가 진행되고 있는지, 형상 항목의 변경이 요구 사항에 맞도록 제대로 이뤄졌는지 등을 살펴보는 활동이다.

정답은 3

퀴즈에 참여하려면
아래 링크를 클릭해주세요~

::: 정보처리기사 2021년 8월 14일 기출문제 풀기 :::

무료로 푸는 퀴즈! 공퀴즈와 함께
즐거운 하루 보내세요!

Categories
타임라인

접근 통제 방법 중 조직 내에서 직무, 직책 등 개인의 역할에 따라 결정하여 부여하는 접… – 정보처리기사 (2022년 4월 24일 기출문제) #공퀴즈 #닷컴

안녕하세요

오늘은 kim****님께서 풀이하신
정보처리기사 2022년 4월 24일 기출문제 95번입니다!

95. 접근 통제 방법 중 조직 내에서 직무, 직책 등 개인의 역할에 따라 결정하여 부여하는 접근 정책은?

1. RBAC

2. DAC

3. MAC

4. QAC

정답은 1

퀴즈에 참여하려면
아래 링크를 클릭해주세요~

::: 정보처리기사 2022년 4월 24일 기출문제 풀기 :::

무료로 푸는 퀴즈! 공퀴즈와 함께
즐거운 하루 보내세요!

Categories
타임라인

공통모듈의 재사용 범위에 따른 분류가 아닌 것은? – 정보처리기사 (2020년 9월 26일 기출문제) #공퀴즈 #닷컴

안녕하세요

오늘은 w3w님께서 풀이하신
정보처리기사 2020년 9월 26일 기출문제 69번입니다!

69. 공통모듈의 재사용 범위에 따른 분류가 아닌 것은?

1. 컴포넌트 재사용

2. 더미코드 재사용

3. 함수와 객체 재사용

4. 애플리케이션 재사용

정답은 2

퀴즈에 참여하려면
아래 링크를 클릭해주세요~

::: 정보처리기사 2020년 9월 26일 기출문제 풀기 :::

무료로 푸는 퀴즈! 공퀴즈와 함께
즐거운 하루 보내세요!

Categories
타임라인

E-R 모델에서 다중값 속성의 표기법은? – 정보처리기사 (2022년 3월 5일 기출문제) #공퀴즈 #닷컴

안녕하세요

오늘은 이승훈님께서 풀이하신
정보처리기사 2022년 3월 5일 기출문제 44번입니다!

44. E-R 모델에서 다중값 속성의 표기법은?

1.

2.

3.

4.

정답은 3

퀴즈에 참여하려면
아래 링크를 클릭해주세요~

::: 정보처리기사 2022년 3월 5일 기출문제 풀기 :::

무료로 푸는 퀴즈! 공퀴즈와 함께
즐거운 하루 보내세요!

Categories
타임라인

침입탐지 시스템(IDS : Intrusion Detection System)과 관련한 설… – 정보처리기사 (2021년 8월 14일 기출문제) #공퀴즈 #닷컴

안녕하세요

오늘은 plan****님께서 풀이하신
정보처리기사 2021년 8월 14일 기출문제 81번입니다!

81. 침입탐지 시스템(IDS : Intrusion Detection System)과 관련한 설명으로 틀린 것은?

1. 이상 탐지 기법(Anomaly Detection)은 Signature Base나 Knowledge Base라고도 불리며 이미 발견되고 정립된 공격 패턴을 입력해두었다가 탐지 및 차단한다.

2. HIDS(Host-Based Intrusion Detection)는 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적한다.

3. NIDS(Network-Based Intrusion Detection System)로는 대표적으로 Snort가 있다.

4. 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크인 DMZ(Demilitarized Zone)에는 IDS가 설치될 수 있다.

정답은 1

퀴즈에 참여하려면
아래 링크를 클릭해주세요~

::: 정보처리기사 2021년 8월 14일 기출문제 풀기 :::

무료로 푸는 퀴즈! 공퀴즈와 함께
즐거운 하루 보내세요!

Categories
타임라인

3개의 페이지 프레임을 갖는 시스템에서 페이지 참조 순서가 1, 2, 1, 0, 4, 1… – 정보처리기사 (2022년 3월 5일 기출문제) #공퀴즈 #닷컴

안녕하세요

오늘은 이승훈님께서 풀이하신
정보처리기사 2022년 3월 5일 기출문제 75번입니다!

75. 3개의 페이지 프레임을 갖는 시스템에서 페이지 참조 순서가 1, 2, 1, 0, 4, 1, 3 일 경우 FIFO 알고리즘에 의한 페이지 교체의 경우 프레임의 최종 상태는?

1. 1, 2, 0

2. 2, 4, 3

3. 1, 4, 2

4. 4, 1, 3

정답은 4

퀴즈에 참여하려면
아래 링크를 클릭해주세요~

::: 정보처리기사 2022년 3월 5일 기출문제 풀기 :::

무료로 푸는 퀴즈! 공퀴즈와 함께
즐거운 하루 보내세요!

Categories
타임라인

EAI(Enterprise Application Integration) 구축유형 중 Hy… – 정보처리기사 (2020년 9월 26일 기출문제) #공퀴즈 #닷컴

안녕하세요

오늘은 w3w님께서 풀이하신
정보처리기사 2020년 9월 26일 기출문제 22번입니다!

22. EAI(Enterprise Application Integration) 구축유형 중 Hybrid에 대한 설명으로 틀린 것은?

1. Hub & Spoke와 Message Bus의 혼합방식이다.

2. 필요한 경우 한 가지 방식으로 EAI구현이 가능하다.

3. 데이터 병목현상을 최소화할 수 있다.

4. 중간에 미들웨어를 두지 않고 각 애플리케이션을 point to point로 연결한다.

정답은 4

퀴즈에 참여하려면
아래 링크를 클릭해주세요~

::: 정보처리기사 2020년 9월 26일 기출문제 풀기 :::

무료로 푸는 퀴즈! 공퀴즈와 함께
즐거운 하루 보내세요!

Categories
타임라인

Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은? – 정보처리기사 (2022년 3월 5일 기출문제) #공퀴즈 #닷컴

안녕하세요

오늘은 이승훈님께서 풀이하신
정보처리기사 2022년 3월 5일 기출문제 93번입니다!

93. Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은?

1. SQL 삽입 : 사용자의 입력 값 등 외부 입력 값이 SQL 쿼리에 삽입되어 공격

2. 크로스사이트 스크립트 : 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행

3. 운영체제 명령어 삽입 : 운영체제 명령어 파라미터 입력 값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작

4. 자원 삽입 : 사용자가 내부 입력 값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생

정답은 4

퀴즈에 참여하려면
아래 링크를 클릭해주세요~

::: 정보처리기사 2022년 3월 5일 기출문제 풀기 :::

무료로 푸는 퀴즈! 공퀴즈와 함께
즐거운 하루 보내세요!