총 20문제가 검색되었습니다.
소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)과 관련한 설명으로 틀린 것은??
소프트웨어 개발 프로세스를 위험 관리(Risk Management) 측면에서 본 모델이다.
위험 분석(Risk Analysis)은 반복적인 개발 진행 후 주기의 마지막 단계에서 최종적으로 한 번 수행해야 한다.
시스템을 여러 부분으로 나누어 여러 번의 개발 주기를 거치면서 시스템이 완성된다.
요구사항이나 아키텍처를 이해하기 어렵다거나 중심이 되는 기술에 문제가 있는 경우 적합한 모델이다.
정보시스템과 관련한 다음 설명에 해당하는 것은?
고가용성 솔루션(HACMP)
점대점 연결 방식(Point-to-Point Mode)
스턱스넷(Stuxnet)
루팅(Rooting)
위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은?
Parsing
LAN Tapping
Switch Jamming
FTP Flooding
다음 내용이 설명하는 스토리지 시스템은?
DAS
NAS
BSA
NFC
취약점 관리를 위해 일반적으로 수행하는 작업이 아닌 것은?
무결성 검사
응용 프로그램의 보안 설정 및 패치(Patch) 적용
중단 프로세스 및 닫힌 포트 위주로 확인
불필요한 서비스 및 악성 프로그램의 확인과 제거
소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것은?
요구 분석 및 설계단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다.
Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.
개발 작업과 검증 작업 사이의 관계를 명확히 들어내 놓은 폭포수 모델의 변형이라고 볼 수 있다.
폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다.
블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?
블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미
블루재킹(BlueJacking) - 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은?
Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다.
Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.
SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.
Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.
다음 설명에 해당하는 시스템은?
Apache
Hadoop
Honeypot
MapReduce
다음이 설명하는 IT 기술은?
StackGuard
Docker
Cipher Container
Scytale