TIL

정보시스템 구축 관리 - 2024 2회

ds3hfj 2025. 5. 9. 15:25

81. 소프트웨어 개발에서 정보보안 3요소에 해당하지 않는 설명은? 4번

  1. 기밀성: 인가된 사용자에 대해서만 자원 접근이 가능
  2. 무결성 : 인가된 사용자에 대해서만 자원 수정이 가능하며 전송 중인 정보는 수정되지 않는다
  3. 가용성 : 인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능하다
  4. 휘발성 : 인가된 사용자가 수행한 데이터는 처리 완료 즉시 폐기 되어야 한다

82. 시스템이 몇대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근 권한도 얻는 시스템을 의미하는 것은

  1. SOS
  2. SBO
  3. SSO
  4. SOA

약어 명칭 설명

SSO Single Sign-On 한 번의 로그인으로 여러 시스템에 자동 접근 가능하게 하는 통합 인증 시스템
SOS Save Our Souls (구조 요청 신호) IT 보안과 무관
SBO Server-Based Object 또는 Small Business Object 등 보안 인증과 직접 관계 없음
SOA Service-Oriented Architecture 서비스들을 느슨하게 결합한 시스템 아키텍처, 인증 시스템과는 별개 개념

 

 

83. COCOMO 모형에 대한 설명으로 옳지 않은 것은?

  1. 원시 프로그램의 규모인 LOC에 의한 비용 산정 기법이다
  2. 30만 라인 이상의 소프트웨어에서는 내장(Embedded)형 방식을 이용하여 비용을 산정한다
  3. 중간(Intermediate)형은 개발 공정별로 보다 자세하고 정확하게 노력을 산출하여 비용을 산정하는 모형이다
  4. 사무 처리용, 업무용 등의 소규모 소프트웨어에서의 비용 산정에는 조직(Organic)형 산정 모델을 사용하는 것이 적합하다

✅ COCOMO 모형이란?

Constructive Cost Model
Barry Boehm이 제안한 소프트웨어 비용(노력, 시간) 산정 모델로,
**LOC(Line of Code)**를 기반으로 하여 소프트웨어 개발 노력을 추정합니다.


📘 COCOMO 기본 유형 (3가지 모델)

유형적용 대상특징
Organic (조직형) 작고 단순한 소프트웨어 (5만 LOC 이하) 경험 많은 개발자, 안정된 환경
Semi-Detached (중간형) 중간 규모, 중간 난이도 (5만~30만 LOC) 복합적인 환경
Embedded (내장형) 복잡하고 제약 조건이 많은 시스템 (30만 LOC 이상 아님!) 하드웨어 및 실시간 조건 포함
 

🔺 내장형은 LOC 크기보다는 시스템 복잡성 및 실시간성으로 분류됩니다.


🔍 보기 분석

  1. "LOC에 의한 비용 산정 기법이다"
    → 맞는 설명 (COCOMO는 LOC 기반 모델)
  2. "30만 라인 이상의 소프트웨어에서는 내장(Embedded)형 방식을 이용"
    잘못된 설명
    • LOC 크기로 내장형을 구분하지 않음
    • 내장형은 복잡성, 제약 조건(하드웨어/실시간 제어) 등이 기준
  3. "중간(Intermediate)형은 개발 공정별로 보다 자세하고 정확하게 노력을 산출하여 비용을 산정"
    → 맞는 설명 (기본형보다 더 많은 요인을 고려)
  4. "소규모 소프트웨어에는 조직(Organic)형이 적합"
    → 맞는 설명 (단순하고 경험 많은 팀에 적합)

84.

정답은 1번

a=5 이므로 리턴값은 func(5) 계속해서 func(5)가 재귀

 

85.SAN(Storage Area Network)에 대한 설명으로 틀린 것은

  1. 서버와 저장 장치를 연결하는 전용 네트워크를 별도로 구성하는 방식
  2. 파이버 채널(FC) 스위치를 이용하여 네트워크 구성
  3. 서버들이 저장장치 및 파일을 공유할 수 있다
  4. 초기 설치시 소요되는 비용을 절약할 수 있다

✅ DAS vs NAS vs SAN 비교표

항목DAS (Direct Attached Storage)NAS (Network Attached Storage)SAN (Storage Area Network)
정의 서버에 직접 연결된 저장장치 파일 단위 공유 스토리지 블록 단위 고속 저장 네트워크
연결 방식 SCSI, SATA, SAS 등 로컬 케이블 LAN (이더넷, TCP/IP) 전용 네트워크 (Fibre Channel, iSCSI)
전송 단위 블록 파일 블록
속도 빠름 (내장 디스크 수준) 중간 (1~10Gbps) 매우 빠름 (16~64Gbps 이상)
운영체제 인식 로컬 디스크 네트워크 드라이브 로컬 디스크처럼 인식
확장성 제한적 (서버당 장치 연결 제한) 비교적 쉬움 매우 뛰어남
설치 비용 가장 저렴 보통 매우 높음
관리 용이성 매우 쉬움 쉬움 복잡 (전문가 필요)
공유 가능성 일반적으로 단일 서버 전용 여러 서버 간 파일 공유 여러 서버 간 블록 공유 가능
사용 예시 개인 PC 외장하드, 소규모 서버 파일 서버, 사무용 데이터 공유 데이터센터, 고성능 서버팜, DB 스토리지 등

86. 해시에 대한 설명으로 옳지 않은 것은?

  1. 해시 알고리즘으로 변환된 값이나 키를 해시값 또는 해시키라고 부른다
  2. 고정된 길이의 입력 데이터나 메시지를 임이의 길이의 값이나 키로 변환
  3. 데이터의 암호화,무결성 검정을 위해 사용될 뿐만 아니라 정보 보호의 다양한 분야에 활용
  4. 대표적인 해시 알고리즘에는 SHA 시리즈, MD 시리즈 등이 있다

🔍 해시(Hash)에 대한 정확한 정의

해시 함수(Hash Function)는 임의의 길이의 입력값을 받아
**고정된 길이의 해시값(해시 키)**로 변환하는 함수입니다.


📘 보기별 해설

번호보기 내용설명정오
1 해시 알고리즘으로 변환된 값이나 키를 해시값 또는 해시키라고 부른다 ✔ 맞는 설명 ✅ 맞음
2 고정된 길이의 입력 데이터를 임의의 길이의 값이나 키로 변환 ❌ 반대임: 임의 길이 입력 → 고정 길이 출력이 맞음 ❌ 틀림
3 암호화, 무결성 검증 외에도 정보보호에 활용됨 ✔ 디지털 서명, 블록체인 등에서 사용됨 ✅ 맞음
4 SHA, MD 등은 대표적인 해시 알고리즘이다 ✔ SHA-1, SHA-256, MD5 등이 있음 ✅ 맞음

87. 다음 중 소유 기반 인증(Something you have) 방법에 해당하지 않는 것은

  1. i-PIN
  2. OTP
  3. 스마트 카드
  4. 신분증

🔐 인증 수단 분류 (3요소 인증 방식)

구분설명예시
1. 지식 기반 (Something you know) 사용자가 알고 있는 정보로 인증 비밀번호, PIN, i-PIN 등
2. 소유 기반 (Something you have) 사용자가 소지하고 있는 물리적 또는 논리적 수단 OTP 토큰, 스마트카드, 신분증, 보안 USB 등
3. 생체 기반 (Something you are) 사용자의 생체 특징으로 인증 지문, 홍채, 얼굴 인식 등
 

🔍 보기 분석

항목분류설명
i-PIN 지식 기반 인터넷 개인 식별 번호, ID/PW로 로그인하는 방식
OTP 소유 기반 소유한 장치에서 일회용 번호 생성 (토큰, 앱 등)
스마트카드 소유 기반 암호화된 인증 정보가 담긴 카드
신분증 소유 기반 주민등록증, 운전면허증 등 물리적 증명 수단
 

✅ 최종 정답: i-PIN

i-PIN은 ID/비밀번호 기반으로 동작하므로 **"소유"가 아니라 "지식"**입니다.

필요하면 인증 요소 3가지를 기반으로 한 2차 인증 사례도 알려드릴까요?

4o

나의 말:

 

ChatGPT의 말:

좋습니다! 아래는 **인증 요소 3가지(Something you know / have / are)**를 조합한 2차 인증(2FA, Multi-Factor Authentication) 사례를 정리한 표입니다.


✅ 인증 요소 3가지 요약

요소설명예시
Something you know 사용자가 알고 있는 것 비밀번호, PIN, i-PIN 등
Something you have 사용자가 소지한 것 OTP 토큰, 스마트카드, 신분증, 휴대폰 인증 앱 등
Something you are 사용자의 생체적 특징 지문, 홍채, 얼굴, 음성, 정맥 등
 

🔐 2차 인증(2FA) 조합 예시

인증 방식1차 요소2차 요소사용 예시
비밀번호 + OTP Something you know Something you have 은행 로그인, 공인인증 대체 인증
지문 + 스마트카드 Something you are Something you have 공공기관 출입 보안, 고급 보안 시스템
비밀번호 + 휴대폰 문자 Something you know Something you have 포털 로그인 시 SMS 인증
얼굴 인식 + PIN Something you are Something you know 스마트폰 잠금 해제
 

🧠 보안성 정리

  • 🔹 단일 요소만 쓸 경우 → 보안 취약 (예: 비밀번호 유출)
  • 🔹 2개 이상 조합 → 도난, 위조, 탈취에 대비 가능
  • 🔐 특히 금융기관, 행정기관, 기업 시스템에서 필수적으로 도입

88. 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹,공공안전 등의 특수목적에 사용되는 새로운 방식의 네트워크 기술을 의미하는 것은?

  1. Mesh Network
  2. Virtual Private Network
  3. Local Area Network
  4. Software Defined Perimeter

✅ 보기별 설명

선택지설명정오
Mesh Network 각 노드가 중계기 역할을 하며 서로 연결되는 분산형 네트워크 구조
자체 확장성 뛰어남, 중앙 장애에도 자율적 동작
정답
Virtual Private Network (VPN) 인터넷 상에서 암호화된 사설 네트워크 구성
보안 목적의 기술
❌ 목적 다름
Local Area Network (LAN) 근거리에서 컴퓨터 장비를 연결하는 기본 네트워크 유형
→ 기존 무선 LAN과 유사
❌ 범용 기술, 새로운 기술 아님
Software Defined Perimeter (SDP) 네트워크에 대한 접근 제어를 소프트웨어로 제어
→ 보안 모델 (제로 트러스트 기반)
❌ 네트워크 구성 방식 아님
 

📡 Mesh Network 특징 요약

특징설명
분산형 구조 각 기기가 중계기 역할 수행
확장성 우수 노드 추가 시 쉽게 네트워크 확장 가능
장애 복원력 한 노드가 끊겨도 대체 경로 사용
사용 분야 스마트홈, 재난망, IoT 기반 스마트시티, 군 통신망

89. 개인키 암호화 기법으로 옳지 않은 것은?

  1. DES
  2. ARIA
  3. SEED
  4. RSA

✅ 주요 암호화 알고리즘 총정리표

알고리즘암호 방식키 길이 (비트)주요 특징사용 목적
DES 대칭키 (블록) 56 오래된 알고리즘, 보안 취약 → 사용 권장 안 함 초기 표준, 과거 시스템
3DES 대칭키 (블록) 112~168 DES 3번 반복 → 보안 강화, 속도 느림 금융기관, 레거시 시스템
AES 대칭키 (블록) 128, 192, 256 고속, 강력한 보안성, 현 표준 웹, VPN, 모바일, SSL 등
ARIA 대칭키 (블록) 128, 192, 256 한국 국가표준, AES 대체 가능 공공기관, 금융 시스템
SEED 대칭키 (블록) 128 KISA 개발, 국내 보안 표준 공공 웹사이트, 전자정부
RC4 대칭키 (스트림) 40~2048 과거에 널리 사용되었지만, 보안 취약성 존재 WEP, SSL (현재 사용 지양)
Blowfish 대칭키 (블록) 32~448 빠르고 유연한 키 길이, 오픈소스 파일 암호화 등
Twofish 대칭키 (블록) 128, 192, 256 AES 경쟁 알고리즘, 빠르고 유연 고성능 소프트웨어
RSA 비대칭키 1024~4096+ 공개키 암호의 대표, 키 교환, 서명, 인증 SSL/TLS, 전자서명
ECC 비대칭키 160~512 (짧은 키로 강한 보안) RSA보다 짧은 키로 동등 보안 → IoT 최적 모바일, IoT, 디지털 서명
ElGamal 비대칭키 1024+ 키 교환, 서명에 사용 암호화보다는 인증·키 교환에 적합
DSA 비대칭키 1024~3072 디지털 서명 전용, NIST 표준 전자 서명, 인증 시스템
Diffie-Hellman 키 교환 전용 1024~4096 암호화 자체는 안 함, 비밀 키 교환용 프로토콜 RSA와 함께 키 교환용으로 사용
SHA-1 / SHA-256 / SHA-3 해시 함수 고정 길이 출력 암호화 아님! → 무결성 검증, 서명에 사용 블록체인, 인증, 데이터 무결성
 

🧠 암호화 방식별 요약

방식설명대표 알고리즘
대칭키 (블록) 일정한 크기의 블록 단위로 암호화 AES, SEED, ARIA, DES
대칭키 (스트림) 1비트/1바이트 단위로 암호화 RC4
비대칭키 공개키와 개인키 쌍 RSA, ECC, DSA, ElGamal
해시함수 단방향 함수, 고정 길이 출력 SHA-256, SHA-3, MD5
키 교환 전용 암호화 없이 키만 교환 Diffie-Hellman

90. 수동적인 네트워크 침해 공격의 하나로, 네트워크 중간에서 남의 패킷 정보를 도청하는 해킹 유형은?

  1. 스니핑
  2. 스미싱
  3. 피싱
  4. 백도어

보기별 해설

용어설명정오
스니핑 (Sniffing) 네트워크 상의 패킷을 몰래 가로채거나 도청하는 행위
패킷 분석 도구(예: Wireshark)로 사용자 정보 탈취 가능
정답
스미싱 (Smishing) 문자(SMS) + 피싱(Phishing)의 합성어
문자에 악성 링크를 포함시켜 클릭 유도
피싱 (Phishing) 위장된 이메일·사이트를 통해 개인 정보를 탈취하는 공격
백도어 (Backdoor) 시스템에 몰래 설치되어 은밀히 접근 가능한 비밀 통로
 

🎯 스니핑의 특징

항목내용
공격 방식 수동적
목표 트래픽 감청, 계정/비밀번호 탈취
방지 방법 SSL/TLS 암호화, 스위치 네트워크 사용, ARP 스푸핑 방지 등
 

✅ 정답: 스니핑(Sniffing)

필요하시면 스니핑 vs 스푸핑 vs 피싱 차이도 정리해드릴 수 있어요. 원하시나요?

4o

나의 말:

 

ChatGPT의 말:

좋습니다! 아래는 혼동하기 쉬운 스니핑(Sniffing), 스푸핑(Spoofing), **피싱(Phishing)**의 차이점을 정확하게 구분한 비교표입니다.


✅ 스니핑 vs 스푸핑 vs 피싱 비교표

항목스니핑 (Sniffing)스푸핑 (Spoofing)피싱 (Phishing)
🔍 의미 패킷 도청 신분 위조 사기성 위장 공격
🎯 목적 네트워크 트래픽 몰래 가로채어 정보 탈취 공격자를 신뢰 가능한 존재로 속여 접근 가짜 웹사이트/이메일 등으로 사용자 속여 개인정보 유도
🛠 공격 방식 수동적 (Listening) 능동적 (위조·가짜 전송) 능동적 (심리적 유도)
💣 예시 Wireshark로 ID/PW 가로채기 IP 스푸핑, ARP 스푸핑 은행/공공기관 사칭 이메일 보내기
🔐 방어 방법 - 트래픽 암호화 (HTTPS)
- 스위치 기반 네트워크
- 인증 절차 강화
- MAC/IP 바인딩
- 사용자 교육
- 이메일/사이트 필터링
 

🧠 요약 키워드

용어핵심 키워드
스니핑 "도청" – 네트워크 엿보기
스푸핑 "위장" – 공격자가 정상인 척
피싱 "사기" – 가짜로 속여서 유도

91. 다음 괄호에 공통으로 들어갈 용어는 무엇인가

()는 일련의 데이터를 정의하고 설명해주는 데이터로, 컴퓨터에서는 데이터 사전의 내용, 스키마 등을 의미한다

()는 여러 용도로 사용되나 주로 빠르게 검색하거나 내용을 간략하고 체계적으로 하기 위해 사용된다

  1. View
  2. Broad Data
  3. Big Data
  4. Meta Data

92. 다음에서 설명하는 IT 기술은?

  • 네트워크를 제어부, 데이터 전달부로 분리하여 네트워크 관리자가 보다 효율적으로 네트워크를 제어, 관리할 수 있는 기술
  • 기존의 라우터, 스위치 등과 같이 하드웨어에 의존하는 네트워크 체계에서 안정성, 속도, 보안 등을 소프트웨어로 제어 관리하기 위해 개발됨
  • 네트워크 장비의 펌웨어 업그레이드를 통해 사용자의 직접적인 데이터 전송 경로 관리가 가능하고, 기존 네트워크에는 영향을 주지 않으면서 특정 서비스의 전송 경로 수정을 통하여 인터넷 상에서 발생하는 문제를 처리할 수 있음
  1. SDN(Software Defined Networking)
  2. NFS(Network File System)
  3. Network Mapper
  4. AOE Network

🔍 문제 핵심 요약

  • 제어부와 데이터 전달부의 분리
  • 하드웨어 의존도를 낮춤
  • 소프트웨어적으로 네트워크 경로 제어
  • 서비스 전송 경로 수정 가능

이 모든 특징은 **SDN(소프트웨어 정의 네트워킹)**의 정의와 일치합니다.


✅ 보기별 해설

선택지설명정오
SDN (Software Defined Networking) 네트워크를 소프트웨어적으로 제어하고, 제어/데이터 계층 분리 → 정답
NFS (Network File System) 원격 파일 시스템 공유를 위한 프로토콜
Network Mapper (nmap) 네트워크 보안 스캐너 (포트, OS, 장비 탐지용)
AOE (ATA over Ethernet) 이더넷을 이용한 디스크 전송 프로토콜 (스토리지 전용)
 

💡 SDN의 주요 특징

항목내용
구조적 특징 제어부(Control Plane)와 데이터부(Data Plane) 분리
장점 네트워크 경로 동적 제어, 자동화, 중앙 집중형 제어
활용 클라우드 네트워크, 데이터센터, 5G, 트래픽 최적화 등
핵심 기술 OpenFlow 프로토콜 (제어 메시지 전달)

93. 정보 보안을 위한 접근통제 정책 종류에 해당하지 않는 것은?

  1. 임의적 접근 통제
  2. 데이터 전환 접근 통제
  3. 강제적 접근 통제
  4. 역할 기반 접근 통제

접근 통제(Access Control) 정책 종류

정보 보안에서 접근 통제 정책누가 어떤 자원에 접근할 수 있는지를 정의하는 방법입니다.
대표적으로 아래 3가지가 존재합니다:

정책 유형설명
임의적 접근 통제 (DAC: Discretionary Access Control) 자원 소유자가 접근 권한을 직접 제어함
ex) 파일 소유자가 다른 사용자에게 읽기/쓰기 권한 부여
강제적 접근 통제 (MAC: Mandatory Access Control) 중앙 정책에 따라 접근을 통제, 사용자는 변경 불가
ex) 군사 시스템, 등급 기반 비밀문서 접근
역할 기반 접근 통제 (RBAC: Role-Based Access Control) 사용자에게 역할을 부여하고, 역할에 따라 권한을 통제
ex) 관리자, 사용자, 손님 등
 

🔍 보기 분석

보기설명정오
임의적 접근 통제 ✅ DAC, 실제 존재하는 통제 방식  
데이터 전환 접근 통제 ❌ 존재하지 않음. 출제자의 함정 보기 ✅ 정답
강제적 접근 통제 ✅ MAC, 높은 보안 등급에서 사용  
역할 기반 접근 통제 ✅ RBAC, 실무에서 가장 널리 사용  
 

✅ 최종 정답: 데이터 전환 접근 통제

 

94. 병행수행으로 발생할 수 있는 문제점이 아닌 것은?

  1. 갱신 분실(Lost Update)
  2. 완료 의존성(Commited Dependency)
  3. 모순성(Inconsistensy)
  4. 연쇄 복귀(Cascading Rollback)

🔄 병행 수행(Concurrent Execution)이란?

다수의 트랜잭션이 동시에 실행될 때, 일관성·무결성 유지가 필요합니다.
병행 수행 시 잘못된 처리 순서로 인해 여러 문제가 발생할 수 있습니다.


❗ 병행 수행 시 발생 가능한 문제점

문제점설명
갱신 분실 (Lost Update) 두 트랜잭션이 같은 데이터를 수정 후 저장 시, 한 쪽의 결과가 덮어써짐
모순성 (Inconsistency) 트랜잭션 사이의 충돌로 일관성이 깨짐
연쇄 복귀 (Cascading Rollback) 한 트랜잭션이 실패할 경우, **종속된 트랜잭션까지 복귀(rollback)**됨
 

🔍 보기별 분석

보기설명정오
갱신 분실 병행 수행의 대표적인 문제 ✅ 포함
완료 의존성 (Commited Dependency) 공식 용어 아님, 병행성 문제와 무관 정답
모순성 트랜잭션 충돌로 인해 데이터 무결성 손상 ✅ 포함
연쇄 복귀 하나의 트랜잭션 실패가 다른 트랜잭션까지 영향을 미침 ✅ 포함

95. ()는 필요한 모든 것에 RFID 태그를 부착하여 수집한 정보를 무선으로 수집할 수 있도록 구성한 네트워크이다

  1. GIS
  2. SON
  3. USN
  4. UWB

✅ 보기별 개념 정리

용어전체 명칭설명정오
GIS Geographic Information System 지리 정보를 저장·분석하는 시스템 (지도 기반)
SON Self-Organizing Network LTE/5G에서 자동 설정·최적화·복구하는 네트워크
USN Ubiquitous Sensor Network RFID, 센서 등을 통해 데이터를 무선으로 수집하는 네트워크 정답
UWB Ultra Wideband 짧은 거리에서 고속 통신이 가능한 무선 기술
 

🧠 USN 특징 요약

항목내용
구성 요소 센서, RFID, 무선 통신 모듈 등
기능 실시간 데이터 수집 및 처리
활용 스마트 팩토리, 환경 모니터링, 스마트 농업 등
 

좋은 질문입니다!

RFIDRadio Frequency Identification의 약자로,

무선 주파수를 이용해 대상을 식별하고 데이터를 송수신하는 기술입니다.


📦 기본 개념 요약

항목설명
정의 전자 태그(RFID 태그)에 저장된 정보를 리더기가 무선 주파수로 읽어내는 기술
구성 요소 RFID 태그 (정보 저장)
RFID 리더기 (정보 읽기)
안테나
작동 방식 RFID 리더가 전파를 발사 → 태그가 응답 → 고유 ID나 데이터 전송
 

🏷 RFID 태그 종류

종류전원 여부특징
수동형 (Passive) ❌ 자체 전원 없음 저렴, 가까운 거리 (수㎝~수m)
능동형 (Active) ✅ 배터리 내장 장거리 통신 (수십 m), 고가
반능동형 (Semi-active) ✅ 배터리 있음 (응답만) 능동형보다 저전력
 

🧠 RFID vs 바코드

항목RFID바코드
식별 방식 무선 주파수 광학 스캐너
식별 거리 수 cm ~ 수십 m 수 cm (직접 스캔)
장점 비접촉식, 여러 개 동시 인식 가능 저렴, 단순
단점 가격, 전파 간섭 가능성 시야 확보 필요
 

📌 RFID 활용 예

  • 유통물류 관리 (택배, 재고)
  • 출입 통제 (RFID 카드)
  • 도서관 대출 시스템
  • 무인 결제 (하이패스, 교통카드)
  • 동물 추적/식별, 스마트 팩토리

96. 소프트웨어 재공학(Reengineering)에 대한 설명으로 틀린 것은?

  1. 기존 시스템을 이용하여 보다 나은 시스템을 구축하는 것
  2. 유지보수 비요의 최소화를 위해 유지보수성과 품질을 향상시키는 것을 목적으로 함
  3. 소프트웨어 위기를 해겨하는 방법 중 하나로 꼽힌다
  4. 소프트웨어 수명이 연장되지만, 개발 비용이 증가한다

🔍 소프트웨어 재공학(Software Reengineering) 정의

기존 소프트웨어 시스템을 분석하여, 유지보수성과 품질을 향상시키고,
구조를 개선하거나 성능을 최적화함으로써 더 나은 시스템으로 재구성하는 기법입니다.


🎯 재공학의 목적

목적설명
✅ 유지보수 비용 절감 코드 품질 향상으로 오류 감소
✅ 시스템 수명 연장 노후 시스템을 리팩토링하여 계속 사용 가능
✅ 생산성 향상 반복 재개발을 줄이고 재사용 증가
✅ 개발 비용 절감 처음부터 다시 개발하는 것보다 저렴
 

🔍 보기 분석

보기설명정오
1. 기존 시스템을 이용하여 보다 나은 시스템을 구축 ✔ 정확한 정의
2. 유지보수성과 품질 향상이 목적 ✔ 핵심 목적
3. 소프트웨어 위기의 해결 방법 중 하나 ✔ 재공학은 위기 극복 수단 중 하나
4. 수명은 연장되지만 개발 비용이 증가 오히려 비용 절감이 목적 정답
 

97. 양방향 암호화 방식이 아닌 것은?

  1. DES
  2. SEED
  3. RSA
  4. HASH

🔐 암호화 방식 분류

방식설명복호화 가능 여부
양방향 암호화 (Reversible Encryption) 암호화된 데이터를 다시 원래대로 복호화 가능 가능
단방향 암호화 (One-Way) 암호화만 가능하고 복호화는 불가능 불가능
 

✅ 보기별 설명

알고리즘분류설명
DES 양방향 (대칭키) 입력값을 암호화하고 다시 복호화 가능
SEED 양방향 (대칭키) 한국형 대칭 암호 알고리즘
RSA 양방향 (비대칭키) 공개키-개인키 쌍으로 암복호화
HASH ❌ 단방향 복호화 불가능, 무결성 검증용 (예: SHA-256, MD5 등)
 

🧠 해시는 왜 단방향인가?

  • 목적: 데이터의 무결성 확인, 서명, 비밀번호 저장
  • 예시:
    • 로그인 시 입력한 비밀번호를 해시하여 DB의 해시값과 비교
    • 파일이 변경되었는지 SHA256 해시값으로 검증

데이터 다이어트(Data Diet)에 대한 설명으로 옳은 것은?

  1. 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델
  2. 데이터를 압축하고, 중복된 정보는 중복을 배제하고, 새로운 기준에 따라 나누어 저장하는 작업
  3. 데이터 집합에서 사용자의 요구에 따라 유용하고 가능성 있는 정보를 발견하기 위한 기법
  4. 기존의 관리 방법이나 분석 체계로는 처리하기 어려운 막대한 양의 정형 또는 비정형 데이터 집합을 의미

 

🔍 데이터 다이어트(Data Diet)란?

불필요하거나 중복된 데이터를 제거하고,
데이터를 압축하거나 재구성하여 효율적으로 저장하고 활용할 수 있도록 만드는 과정입니다.

즉, 데이터를 날씬하게 만들어 저장 공간을 줄이고, 처리 속도를 높이며, 품질을 향상시키는 것을 목적으로 합니다.


✅ 보기별 해설

보기 내용설명정오
① 대용량 데이터를 분산 처리하기 위한 프로그래밍 모델 → 이는 MapReduce에 대한 설명
② 데이터를 압축하고, 중복을 제거하며, 새로운 기준에 따라 나누어 저장 → ✅ 데이터 다이어트의 정의 그대로 정답
③ 데이터 마이닝 기법에 대한 설명 → 숨겨진 패턴, 지식을 추출하는 기법
④ 빅데이터 정의 → 정형/비정형 대용량 데이터 (3V 이상)
 
 
99. 테일러링(Tailoring) 개발 방법론의 내부 기준에 해당하지 않는 것은?
  1. 납기/비용
  2. 기술 환경
  3. 구성원 능력
  4. 국제 표준 품질 기준

테일러링(Tailoring)이란?

프로젝트 상황에 따라 소프트웨어 개발 방법론의 절차, 산출물, 활동 등을 조정하는 작업입니다.
즉, 개발 방법론을 그대로 따르지 않고, 해당 프로젝트에 맞게 맞춤형으로 적용하는 것.


🧩 테일러링의 내부 기준

테일러링 시 조직 내부의 다음과 같은 기준들을 고려합니다:

내부 기준설명
납기/비용 프로젝트 일정과 예산 범위
기술 환경 사용하는 개발 언어나 인프라 등
구성원 능력 팀원의 경험, 기술 수준 등
 

❌ 국제 표준 품질 기준은?

  • ISO/IEC 25010 같은 외부 품질 표준테일러링 기준 자체가 아닌, 참조 요소입니다.
  • 다시 말해, 프로젝트에 적용할 때 고려할 수는 있지만, **내부 기준(조직 기반 요인)**은 아닙니다.

 

100. OWASP(the Open Web Application Security Project)에 대한 설명으로 옳은 것은

  1. P2P 네트워크를 이용하여 온라인 금융 거래 정보를 온라인 네트워크 참여자(Peer)의 디지털 장비에 분산 저장하는 기술이다
  2. 대표적인 사례로 블록체인(Blockchain)이 있다
  3. 양자 통신을 위해 비밀키를 분배하여 관리하는 기술이다
  4. 웹 정보 노출이나 악성코드, 스크립트, 보안이 취약한 부분을 연구하는 비영리 단체이다

🔍 OWASP란?

**OWASP (Open Web Application Security Project)**는
웹 애플리케이션 보안 취약점을 연구하고 대중에게 공개하는 비영리 단체입니다.

  • 전 세계 보안 전문가들이 참여
  • OWASP Top 10: 가장 위험한 웹 보안 취약점 10가지 발표 (주기적 갱신)
  • 비영리, 중립적, 오픈소스

✅ 보기별 분석

보기설명정오
① P2P 네트워크 기반 금융거래 분산 저장 → 블록체인 설명
② 대표적인 사례로 블록체인 → 위 ①과 같은 설명
③ 양자 통신 기반 키 분배 → 양자암호통신(QKD)에 대한 설명
④ 웹 정보 노출, 스크립트 보안 취약점 등을 연구하는 비영리 단체 → ✅ OWASP의 정확한 설명 정답
 

🧠 OWASP 활동 예시

  • OWASP Top 10 (예: SQL Injection, XSS, Broken Authentication 등)
  • 보안 테스트 도구 제공 (ZAP 등)
  • 보안 교육 및 가이드라인 배포

'TIL' 카테고리의 다른 글

소프트웨어 설계 - 2024 3회  (0) 2025.05.10
데이터베이스 구축 - 2024 2회  (0) 2025.05.08
소프트웨어 개발 - 2024 2회  (1) 2025.05.08
정보시스템 구축 관리 2024 1회  (0) 2025.04.30
프로그래밍 언어 활용 - 2024 1회  (0) 2025.04.30