728x90
SMALL

[정보처리기사/예상문제] - 2024 정보처리기사 실기 예상 문제 모음
[2024 정보처리기사 실기 예상 문제] IT용어 100문제 1탄
[2024 정보처리기사실기  예상 문제] IT용어 100문제 2탄
[2024 정보처리기사 실기 예상 문제] IT용어 16문제 3탄
[2024 정보처리기사 실기 예상 문제] 2020년 개정 이전 기출 IT용어 문제
 
1. 검색 작업이 복잡한 데이터를 임시로 저장하여 네트워크 응용 서버에서 데이터베이스의 호출 없이 데이터를 전송하는 서비스

정답보기

캐싱 서비스 [cashing service] 


2. 컴퓨터에서 운영 체계(OS) 위의 응용 프로그램을 동작시키고 결과를 화면에 표시하는 작은 그래픽 사용자 인터페이스(GUI) 도구

정답보기

위젯 [widget]


3. 가중치가 있는 그래프의 최단 경로를 구하는 알고리즘

정답보기

다이크스트라 알고리듬 [Dijkstra algorithm] 


4. #(샤프 기호)와 특정 단어(들)을 붙여 쓴 것으로, 해시태그는 트위터, 페이스북 등 소셜 미디어에서 특정 핵심어를 편리하게 검색할 수 있도록 하는 메타데이터의 한 형태이다.

정답보기

해시태그 [Hashtag]


5. 구조화되지 않은 대량의 데이터를 효율적으로 검색하고 관리하기 위하여 주제(topic)에 따라 데이터를 분류하고 의미적 연관성에 따라 연결하여 지도(map)와 같이 표현하는 기술. 

정답보기

토픽 맵 [topic maps]


6. 단순한 질문에 대해 상투적이고 획일적인 방법으로 대답하는 대량의 응답 또는 응답에 사용되는 데이터.

정답보기

브레인 덤프 [brain dump]


7. 소스 코드가 공개되며, 누구나 자유롭게 사용할 수 있는 소프트웨어

정답보기

자유·공개 소프트웨어 [FOSS; Free and Open Source Software]


8.  작동 시스템에 대한 아무런 지식이 없더라도 기능을 수행할 수 있도록 하는 기술

정답보기

애그노스틱 기술 [agnostic technology]


9. 컴퓨터 시스템에 상주하여 응용 프로그램이나 시스템이 특정한 상태로 되었을 때 자동적으로 각종 서비스를 제공하는 시스템 프로그램

정답보기

디몬 [demon]


10. 서비스 거부 공격(DOS)의 하나. 공격 대상 컴퓨터에 헤더가 조작된 일련의 IP 패킷 조각(IP fragments)들을 전송함으로써 컴퓨터의 OS를 다운시키는 공격

정답보기

티어드롭 공격 [Teardrop Attack]


11. 정보의 전달을 빠르게 하기 위하여 전달하고자 하는 내용이나 개념을 직관적으로 알 수 있도록 하는 기법

정답보기

메타포어 [metaphor]


12. 시스템 보안이 제거된 비밀 통로로, 서비스 기술자나 유지 보수 프로그램 작성자의 액세스 편의를 위해 시스템 설계자가 고의로 만들어 놓은 시스템의 보안 구멍. 백 도어(back door)라고도 한다. 

정답보기

트랩도어 [trapdoor]


13. 네트워크에 접속된 복수의 컴퓨터를 1대의 가상적인 컴퓨터를 사용해서 대규모 연산을 수행하도록 하는 중간 웨어.

정답보기

PVM [parallel virtual machine] 


14. 원자료(raw data)를 쉽고 효율적으로 가공하고 분석할 수 있도록 변환하는 과정

정답보기

데이터 랭글링 [data wrangling]


15. 하나의 물리적인 코어 네트워크 인프라(infrastructure)를 서비스 형태에 따라 다수의 독립적인 가상 네트워크로 분리하여 각각의 슬라이스를 통해 다양한 맞춤형 서비스를 제공하는 네트워크 기술

정답보기

네트워크 슬라이싱 [network slicing] 


16. 개인에게 피해를 줄 수 있는 파일이나 정보를 미끼로 금전을 요구하는 악성코드

정답보기

독스웨어 [doxware]


17. 컴퓨터 보안에서 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 침입 수단

정답보기

사회 공학 [social engineering]


18. 웹상의 다양한 정보를 자동으로 검색하고 색인하기 위해 검색 엔진을 운영하는 사이트에서 사용하는 소프트웨어.

정답보기

웹 크롤러 [web crawler]


19. 실제로는 공인되지 않은 무선 접속 장치(Access Point)이면서도 공인된 무선 접속 장치인 것처럼 가장하여 접속한 사용자들의 신상 정보를 가로채는 인터넷 해킹 수법.

정답보기

이블 트윈 [Evil Twins]


20. 인터넷상에서 자기 이름이 얼마나 나오는지를 알아보기 위해 사용하는 검색 엔진

정답보기

에고서핑 [egosurfing]


21. 비식별화(de-identification)된 개인정보를 다른 정보와 조합, 분석, 또는 처리하여 특정 개인을 다시 식별할 수 있게 하는 일련의 과정 또는 방법

정답보기

재식별화 [re-identification]


22. 컴퓨터 통신망상에 구축된 가상적 세계를 뜻하는 사이버 공간과 비행 청소년 또는 불량배 등을 뜻하는 펑크의 합성어로, 컴퓨터 시스템에 무단 침입하여 비행을 저지르는 온라인 불량배나 해커, 하이테크 지혜와 기지(機智)를 발휘하여 인터넷을 서핑하는 사람들.

정답보기

사이버펑크 [cyberpunk]


23. 이미지, 영상, 문자, 숫자 등에서 다른 공개된 정보와 결합되어 개인을 식별하는 데 사용될 수 있는 민감 데이터(예: 식별자)를 보이지 않도록 처리하여 식별할 수 없도록 하는 것.

정답보기

데이터 마스킹 [data masking]


24. 프로세서(processor) 안에 독립적인 보안 구역을 따로 두어 중요한 정보를 보호하는 하드웨어 기반의 보안 기술.
암(ARM: Advanced RISC Machine)사에서 개발하였다. 하드웨어에서 직접 실행되며 하나의 CPU를 2개의 가상 공간, 즉 일반 구역(normal world)과 보안 구역(secure world)으로 분할하여 관리한다. 보안이 필요하지 않은 작업은 일반 구역에서 실행되고, 보안이 필요한 작업은 보안 구역에서 실행된다.

정답보기

트러스트존 기술 [TrustZone technology]


25. 인터넷상에서 동의 없이 부지불식간에 컴퓨터에 침입하는 각종 악성 소프트웨어. 스파이웨어, 애드웨어, 내그웨어, 멀웨어 및 각종 바이러스를 망라한 일반적인 소프트웨어로, 공유웨어나 프리웨어 패키지와 함께 침입한다.

정답보기

스컴웨어 [scumware]


26. 가장 최근에 다운로드된 웹 페이지들을 저장하는 디스크나 메모리의 임시 저장 구역.

정답보기

브라우저 캐시 [browser cache]


27. 즐겨찾기 아이콘. 즐겨찾기(favorites)와 아이콘(icon)의 합성어로, 주소창에 조그만 아이콘으로 표시되어 있다. 

정답보기

파비콘 [favicon]


28. 양자 통신을 위해 비밀키를 분배·관리하는 기술. 

정답보기

양자 암호키 분배 [QKD;Quantum Key Distribution]


29. 웹 서버가 웹 브라우저에 보내어 저장했다가 서버의 부가적인 요청이 있을 때 다시 서버로 보내 주는 문자열 정보

정답보기

쿠키 [cookie]


30. 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 일. URL 하이재킹(hijacking)이라고도 한다.

정답보기

타이포스쿼팅 [typosquatting]


31. 개인용 스마트 기기에서 패스워드 방식보다 간편하고 보안성 높은 사용자 인증 서비스를 제공하기 위해 개발된 개방형 인증 표준 기술

정답보기

FIDO [Fast IDentity Online]


32. 저속, 저전력, 저성능의 특징을 갖는 사물들로 구성된 사물 인터넷

정답보기

소물 인터넷 [IoST, Internet of Small Things]


33. 카메라로 촬영되는 영상에서 사람, 동물, 차량 등 특정 객체(object)의 위치 변화를 찾는 컴퓨터 비전(computer vision) 기술. 이미지나 영상에서 객체를 찾아내는 것은 객체 검출(object detection) 기술이다.

정답보기

객체 추적 [object tracking]


34. 인터넷 프로토콜(IP)을 이용해 저장 장치를 통합 관리하는 기술. 인터넷 표준인 IP를 활용해 SAN (storage area network)의 거리적 제약성 문제를 해결해 주는 기술

정답보기

SoIP [Storage over IP] 


35. 인터넷상의 가상 사설 통신망(VPN)에서 데이터를 IP 패킷화할 때, 각 통신망 환경에서 사용되고 있는 통신망 통신 규약을 IP 통신 규약으로 캡슐화함과 동시에 안전성을 높이기 위한 기술

정답보기

IP 터널링 [IPT;IP tunneling]


36. 데이터 중복 제거(디듀플리케이션) 솔루션.

정답보기

SIR [Single Instance Repository]


37. 에지 장치(edge equipment)에서 인공지능 기술을 활용하여 실시간으로 데이터 분석과 처리 및 자원 관리 기능을 제공하는 에지 컴퓨팅 기술.

정답보기

지능형 에지 컴퓨팅 [intelligent edge computing]


38. 사람의 사고 과정 알고리즘과 비슷하게 작동하도록 모사한 컴퓨팅 방식.

정답보기

뉴로모픽 컴퓨팅 [neuromorphic computing]


39. 네트워크에서 공격 서명을 찾아내어 자동으로 모종의 조치를 취함으로써 비정상적인 트래픽을 중단시키는 보안 솔루션

정답보기

침입 방지 시스템 [IPS;intrusion prevention system]


40. 하나의 물리적인 코어 네트워크 인프라(infrastructure)를 서비스 형태에 따라 다수의 독립적인 가상 네트워크로 분리하여 각각의 슬라이스를 통해 다양한 맞춤형 서비스를 제공하는 네트워크 기술

정답보기

네트워크 슬라이싱 [network slicing]


41. 참가자들이 실제로 같은 방에 있는 것처럼 느낄 수 있는 가상 화상회의 시스템. 실제로 상대방과 마주하고 있는 것과 같은 착각을 일으키게 하는 가상현실(디지털 디스플레이) 기술과 인터넷 기술이 결합된 영상회의 시스템

정답보기

텔레프레즌스 [Telepresence]


42. 운영 중인 시스템에서 시스템 전체의 동작에는 하등 영향을 미치지 않으면서 장치나 부품을 교체하는 것. 

정답보기

핫스와프 [hot swap]


43. 웹 사이트(website)에 존재하는 데이터 중에서 필요한 데이터만을 추출하도록 만들어진 프로그램. 각 웹 사이트에서 데이터를 수집해 오는 기술, 일정 포맷으로 변환하는 기술, 스크레이핑 구동 기술이 핵심이다.

정답보기

스크린 스크래핑 [screen scraping]


44. 편집하거나 저장하기 위해 원래의 영상이나 음성 또는 이미지 정보중에서 필요한 부분만을 따로 떼어 놓는 것

정답보기

캡처 [capture]


45. 사람의 몸 자체 또는 주변에서 정보 교환이 이루어질 수 있도록 구성한 통신망

정답보기

인체 영역 통신망 [BAN; Body Area Network]


46. 사용자에게 데이터를 효과적으로 제공하기 위해 데이터 생성부터 소비까지의 데이터 흐름을 원활하게 제공해주고 적합한 데이터를 적시에 필요한 장소로 가져올 수 있는 프로세스를 자동화하여 데이터의 잠재력을 최대한 발휘하도록 하는 데이터 관리 방법론.

정답보기

데이터옵스 [DataOps]


47. 이동통신 서비스를 이용하려는 사용자와 가까운 곳에 서버를 위치시켜 데이터가 수집되는 현장에서 바로 데이터를 처리하여 초저지연성을 제공하고 초대용량 데이터 처리와 저장을 효율적으로 처리하는 컴퓨팅 방식

정답보기

모바일 에지 컴퓨팅 [MEC;Mobile Edge Computing] 


48. 인터넷의 노드, 사이트, 네트워크 등이 다중 IP 주소를 사용하여 동종 또는 이종 링크와 다중으로 접속을 유지하는 기술.

정답보기

멀티호밍 [multihoming]


49. 공격자가 자신의 인터넷 프로토콜(IP) 주소를 변조하거나 속여서 접근 제어 목록(ACL: Access Control List)을 우회하거나 회피하여 공격하는 것.

정답보기

IP 스푸핑 [Internet Protocol spoofing]


50. 웹 브라우저와 웹 서버 사이에 전송 제어 프로토콜(TCP) 연결(80번 포트) 한 개만 생성하여 전이중(full-duplex) 통신을 제공하는 프로토콜

정답보기

웹소켓 [WebSocket]


51. 포털 페이지상의 세분화되어 있는 작은 창. 포틀릿 기술은 포털 업체나 최종 사용자가 내부적으로 보다 쉽게 사용할 수 있도록 포털 페이지를 작은 창들로 꾸미는 것이다.

정답보기

포틀릿 [portlet] 


52. 인터넷 프로토콜 허용 범위(6만 5536바이트) 이상의 큰 패킷을 고의로 전송하여 발생한 서비스 거부(DoS) 공격

정답보기

죽음의 핑 [ping of death] 


53. 고객의 웹 사이트를 포워딩 업체가 등록한 간략하고 편리한 도메인 주소로 연결하여 서비스되도록 해주는 것.

정답보기

도메인 포워딩 [domain forwarding] 


54. 인터넷에서 특정 앱 다운로드 수, 상품 조회 수 등을 조작하기 위해 가짜 클릭을 대량으로 생산하는 곳.

정답보기

가짜 클릭 농장 [click farm]


55. 프로그램, 문서, 웹사이트 등에서 사용자의 탐색 경로를 시각적으로 제공해 주는 그래픽 사용자 인터페이스(GUI : Graphical User Interface).

정답보기

브레드크럼즈 [breadcrumbs] 


56. 하나의 문자열을 보다 빨리 찾을 수 있도록 주소에 직접 접근할 수 있는 짧은 길이의 값이나 키로 변환하는 것

정답보기

해싱 [hashing]


57. 비밀 번호나 데이터 암호 표준(DES) 키를 풀기 위해 소모적인 방법으로 프로그램에 의해 사용되는 시행착오 식의 침입 방법. 이것은 프로그램을 사용하여 모든 가능한 문자의 조합을 시행하고 틀리면 다른 문자를 적용해 보는 반복에 의해 시도되는 침입 방법

정답보기

무차별 대입 공격 [BFC;brute force cracking]


58. 속성(attribute)이나 특징(feature), 분류(classification) 그리고 포함하고 있는 객체(object)가 무엇인가 등의 추가적인 정보를 알려주는 라벨이 붙어 있는 데이터.

정답보기

라벨 데이터 [labeled data] 


59. 분산 컴퓨팅(distributed computing)에서 대용량 데이터를 병렬 처리(parallel processing)하기 위해 개발된 소프트웨어 프레임워크(framework) 또는 프로그래밍 모델.

정답보기

맵리듀스 [MapReduce] 


60. 인간과 컴퓨터가 교감하는 감성 기반의 지능형 컴퓨팅 기술

정답보기

감성 컴퓨팅 [Affective Computing]


61. 자신이 사용하고 있는 애플리케이션의 최신 버전을 수시로 인터넷이나 PC 통신의 자료실에서 업데이트해 주는 프로그램

정답보기

캐치 업 [catch up]


62. 원자료(raw data)를 쉽고 효율적으로 가공하고 분석할 수 있도록 변환하는 과정.

정답보기

데이터 랭글링 [data wrangling]


63. 온라인 거래 정보를 수정할 수 없도록 데이터를 블록(block)으로 만들고 암호기술을 사용한 고리 모양의 체인(chain)으로 연결하여 분산 컴퓨팅 기술로 저장 · 관리하는 방식. 

정답보기

블록체인 [Blockchain]


64. 애플리케이션 개발에 관련된 정보를 보관해 둔 데이터베이스

정답보기

리포지토리 [repository] 


65. 시스템을 부분적으로 사용하여 각 부분적 시스템이 어느 정도까지 견딜 수 있는지를 확인하는 시험

정답보기

파일럿 시험 [pilot test]


66. 주소 결정 프로토콜(ARP) 메시지를 변조시켜 공격하고자 하는 특정 IP 주소를 해커 자신의 매체 접근 주소(MAC: Media Access Control) 주소로 연결시켜 해당 IP로 전달되는 개인정보 등의 데이터를 중간에서 가로채기하는 공격

정답보기

ARP 스푸핑 [Address Resolution Protocol spoofing]


67. 정보를 수집한 후, 저장만 하고 분석에 활용하고 있지 않는 다량의 데이터. 다크 데이터는 처리되지 않은 채 미래에 사용할 가능성이 있다는 이유로 삭제되지 않고 방치되어 있어, 저장 공간만 차지하고 보안 위험을 초래할 수 있다.

정답보기

다크 데이터 [dark data]


68. 시험 사용 기간 후에 사용료를 지불하는 조건으로 저작자(개발자)가 무상으로 배포하는 컴퓨터 프로그램

정답보기

셰어웨어 [shareware]


69. 컴퓨터가 사람을 대신하여 정보를 읽고 이해하고 가공하여 새로운 정보를 만들어 낼 수 있도록, 이해하기 쉬운 의미를 가진 차세대 지능형 웹

정답보기

시맨틱 웹 [semantic web]


70. 다른 사람의 세션 상태를 훔치거나 도용하여 액세스하는 해킹 기법. 일반적으로 세션 ID 추측 및 세션 ID 쿠키 도용을 통해 공격이 이루어진다.

정답보기

세션 하이재킹 [session hijacking]


71. 소비자의 감성과 관련된 텍스트 정보를 자동으로 추출하는 텍스트 마이닝(Text Mining) 기술의 한 영역. 문서를 작성한 사람의 감정을 추출해 내는 기술로 문서의 주제보다 어떠한 감정을 가지고 있는가를 판단하여 분석한다.

정답보기

감성 분석 [Sentimental Analysis]


72. 원시 프로그램이나 시험 프로그램 등을 시험하는 일. 즉, 프로그램을 실제로 운용하기 전에 오류 또는 부족한 점을 찾기 위하여, 실제 상황과 유사한 조건에서 시험 가동하는 행위

정답보기

파일럿 [pilot]


73. 본격적인 테스트의 수행에 앞서, 시스템, 컴포넌트, 소프트웨어 프로그램 등 테스트 대상이나 제품의 빌드(제품 설치 패키지)가 구축된 테스트 환경에서 테스트가 가능한지 여부를 판단하기 위해 주요 모듈이나 시스템을 간단하게 테스트 하는 것

정답보기

스모크 테스트 [Smoke Test]


74. 인터넷이 연결되지 않아도 웹 브라우저에서 이용할 수 있고 모바일 앱의 푸시 알림 기능 등을 지원하는 애플리케이션.

정답보기

프로그레시브 웹 앱 [Progressive Web App] 


75. 대용량 데이터에서 의미 있는 통계적 패턴이나 규칙, 관계를 찾아내 분석하여 유용하고 활용할 수 있는 정보를 추출하는 기술.

정답보기

데이터 마이닝 [data mining] 


76. 개발을 기다리는 프로그램. 기업의 시스템 등에서 경리나 통계 업무뿐만 아니라 경영 전략적으로 개발이 필요한 프로그램이 해마다 증가하고 있다. 그런데 설계나 개발에 필요한 인적, 기술적 자원이 충분하지 못하여 프로그램 개발이 이루어지지 못하고 미개발 프로그램이 적체하는 수가 있는데 이것을 가리킨다.

정답보기

수주 잔량 [backlog]


77. 무선랜 침입방지 시스템. 감시 센서로 액세스포인트(AP) 사용 현황을 실시간으로 관찰하고 허용하지 않은 접속을 막고, 보안 취약점을 야기할 수 있는 부적절한 접속을 방지한다.

정답보기

무선 침입 방지 시스템 [Wireless Intrusion Prevention System]


78. 자신의 컴퓨터가 인터넷을 통해 목적지에 찾아가면서 거치는 구간의 정보를 기록하는 유틸리티

정답보기

트레이스라우트 [traceroute]


79. 인터넷 검색 엔진에서 웹사이트 검색 순위를 정하는 알고리즘.

정답보기

페이지랭크 [PageRank] 


80. 게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격.

정답보기

크로스 사이트 스크립팅 [XSS;Cross Site Scripting] 


81. 단말의 종류와 화면 크기에 실시간 반응하여 웹 페이지를 최적화된 화면 구성으로 보여주는 웹

정답보기

반응형 웹 [Responsive Web]


82. 문서의 문구와 단어를 분석하여 중요도나 사용 빈도를 직관적으로 파악할 수 있도록 시각화하는 표현 기법

정답보기

핵심 단어 시각화 [word cloud]


83. 부활절 달걀이라는 뜻으로, 프로그램을 만들 때 프로그램 작성자가 몰래 프로그램 안에 숨겨 놓은 여러 가지 재미있는 기능

정답보기

이스터 에그 [easter egg]


84. 컴퓨터에서 특정 통신 포트를 개방하여 통신이 되도록 하는 것.

정답보기

포트 포워딩 [port forwarding]


85. 개발하는 소프트웨어가 복잡해짐으로 인해 보안상 취약점이 발생할 수 있는 부분을 보완하여 프로그래밍하는 것

정답보기

시큐어 코딩 [secure coding] 


86. 복잡한 정보를 쉽고 빠르게 전달하기 위해 차트, 그래픽 등으로 축약해서 표현한 것.

정답보기

인포그래픽스 [Infographics]


87.  소프트웨어, 스토리지, 서버 등 가상화한 물리 자원을 네트워크를 통해 누구나 공유할 수 있는 풀(pool) 형태로 제공하는 컴퓨팅.

정답보기

클라우드 컴퓨팅 [cloud computing]


88. 현실에 존재하는 객체(사물, 공간, 환경, 공정, 절차 등)를 컴퓨터상에 디지털 데이터 모델로 표현하여 똑같이 복제하고 실시간으로 서로 반응할 수 있도록 한 것

정답보기

디지털 트윈 [digital twin]


89. 웹사이트(website), 하이퍼링크(hyperlink), 데이터(data), 정보 자원을 자동화된 방법으로 수집, 분류, 저장하는 것

정답보기

크롤링 [crawling]


90.  ‘해킹(Hacking)’과 ‘마라톤(Marathon)’의 합성어. 마라톤처럼 일정한 시간과 장소에서 프로그램을 해킹하거나 개발하는 행사

정답보기

해커톤 [Hackathon]


91. 하이브리드 컴퓨팅이란 기존의 컴퓨터(호스트 기반 시스템)와 이종적인 기기의 결합을 통해 새로운 연산 능력이 강화된 컴퓨터를 만들어내거나 그에 관련된 기술

정답보기

하이브리드 컴퓨팅 [Hybrid Computing] 


92. 인터넷에서 각종 정보를 암호화하는 데 쓰이는 오픈소스 암호화 라이브러리인 오픈SSL(OpenSSL)에서 발견된 심각한 보안 결함

정답보기

하트블리드 [Heartbleed]


93. 추천이라는 뜻으로 빅데이터 분석을 통해 개인 맞춤 정보를 제공하는 행위

정답보기

큐레이션 [Curation]


94. 사람이 인지하지 못한 상태에서 일상생활 환경에 센서, 컴퓨터, 네트워크 장비를 보이지 않게 내장해 각종 서비스를 제공하는 기술

정답보기

캄테크 [Calmtech]


95. 사람과 컴퓨터를 구별하기 위한 ‘자동 계정 생성 방지 기술

정답보기

캡차 [CAPTCHA; Completely Automated Public Turing test to tell Computers and Humans Apart] 


96. 공격 대상이 방문할 가능성이 가장 높거나 가장 많이 쓰는 웹사이트를 감염시킨 후 잠복하면서 피해자 컴퓨터(PC)에 악성코드를 추가로 설치하는 공격이다. 사자가 먹이를 습격하기 위해 물웅덩이에 매복하고 있는 형상을 빗댄 것으로 표적 공격이라고도 한다. (이미 기출에서 출제)

정답보기

워터링 홀 [Watering Hole]


97. 인터넷상에서 음성이나 영상, 애니메이션 등을 실시간으로 재생하는 기법

정답보기

스트리밍 [Streaming]


98. 그다지 중요하지 않은 정보(데이터)가 인터넷에 지나치게 많이 퍼진 상태를 일컫는 말.

정답보기

데이터 스모그 [data smog] 


99. 테슬라 창업자인 일론 머스크가 세운 오픈에이아이(Open AI)가 2022년 11월 30일 공개한 대화 전문 인공지능 챗봇

정답보기

챗GPT[ChatGpt]


100. 텍스트 데이터에서 가치와 의미가 있는 정보를 찾아내는 기법.많은 정보들이 온라인 뉴스 기사, 기술문서, 도서, 전자 우편(이메일) 메시지, 마이크로 블로그(micro-blog), 소셜 네트워킹 서비스(SNS) 및 웹페이지와 같은 텍스트 형식으로 저장된다.

정답보기

텍스트 마이닝 [text mining] 

 
 
[정보처리기사/예상문제] - 2024 정보처리기사 실기 예상 문제 모음
[2024 정보처리기사 실기 예상 문제] IT용어 100문제 1탄
[2024 정보처리기사실기  예상 문제] IT용어 100문제 2탄
[2024 정보처리기사 실기 예상 문제] IT용어 16문제 3탄
[2024 정보처리기사 실기 예상 문제] 2020년 개정 이전 기출 IT용어 문제

728x90
LIST
728x90
SMALL

[정보처리기사/예상문제] - 2024 정보처리기사 실기 예상 문제 모음

[2024 정보처리기사 실기 예상 문제] IT용어 100문제 1탄

[2024 정보처리기사실기  예상 문제] IT용어 100문제 2탄

[2024 정보처리기사 실기 예상 문제] IT용어 16문제 3탄

[2024 정보처리기사 실기 예상 문제] 2020년 개정 이전 기출 IT용어 문제

 

1. 컴퓨터 소유자도 모르게 해커가 간헐적으로 서비스 거부 공격을 가하여 컴퓨터 보안을 손상시키는 것

정답보기

펄스형 좀비 [pulsing zombie]


2. 인터넷에서 의도적으로 웹 사이트나 네트워크에 패킷을 쇄도하게 하여 서비스 거부 상태가 되게 만드는 사람

정답보기

패킷 멍키 [packet monkey]


3. 스팸 메일에 포함되어 사회 공학적 기법을 통해 유포되는 변종 웜. 연말연시 새해 축하 카드, 밸런타인데이 카드, 허위 테러 공격 뉴스, SMS Spy 등을 이용하는 등 사회적으로 쟁점화되고 있거나 관심 있는 내용을 통해서 유포되는 웜이다.

정답보기

웨일댁 봇넷 [Waledac]


4. 웹 서핑을 하던 사람들이 브라우저를 닫거나 이전 페이지로 돌아가지 못하도록 만들어진 기능

정답보기

마우스트래핑 [mousetrapping]


5. 사용 중인 다른 사람의 윈도즈 운영 체계(OS)의 충돌 또는 중단 원인이 되게 하는 수법

정답보기

청색 폭탄 [blue bomb]


6. 키보드 입력을 통한 패스워드 유출을 막기 위해 그래픽과 마우스 따위로 패스워드를 입력하는 방식.

정답보기

시큐어패스 [SecurePass]


7. 컴퓨터에 의한 가상 현실을 이용자가 더욱 현실감 있게 체험할 수 있도록 고안된 옷

정답보기

사이버 슈트 [cyber suit]


8. 주소 위장으로 무효가 되었거나 구성이 잘못된 시스템에서 지정된 주소이기 때문에 경로 지정이 불가능한 IP 주소.

정답보기

마션 주소 [Martian address]


9. 동시에 여러 대상(디스크 또는 테이프)에 백업 데이터를 전송하는 기술

정답보기

인라인 복제 [inline copy]


10. 비즈니스를 통합하여 고객, 협력 업체, 공급 업체, 직원 등을 연결하는 기술로 기존의 클라이언트/서버 컴퓨팅 및 웹 컴퓨팅이 발전한 형태

정답보기

포털 컴퓨팅 [portal computing]


11. 소니가 1999년에 SDMI(Secure Digital Music Initiative)의 일부로 선보인 복사 보호 기술이다. 파일 복사 방식을 제어하기 위하여 장치의 콘텐츠에 걸린 암호를 해제하고 기억 장치와 카드 리더 두 곳에 매직게이트 칩을 사용함으로써 동작한다.

정답보기

매직 게이트 [magicgate]


12. 사이버 공간에서의 만남과 관계. '사이버'(cyber)와 관계를 뜻하는 '리레이션' (relation)의 합성어로 카페와 미니홈피, 블로그, 소셜네트워크서비스(SNS)와 같이 우리 삶 속에 깊숙이 들어온 인터넷이 사람과 사람 사이의 관계에 중요한 역할을 하고 있는 현상

정답보기

사이버레이션 [Cyberlation]


13. 컴퓨터 통신망상에 구축된 가상적 세계를 항행하는 사람이라는 뜻으로, 인터넷 정보의 탐색에 매우 많은 시간을 소비하는 사람. 인터노트(Inter-naut)라고도 한다.

정답보기

사이버노트 [cybernaut]


14. 그래픽 이미지가 하이퍼링크의 역할을 하는 외부 접속 기능

정답보기

하이퍼그래픽 [hypergraphic]


15. 인터넷이나 다른 네트워크를 통해 정보 통신(IT) 응용 프로그램들을 조달하는 것

정답보기

넷소싱 [netsourcing]


16. 제작자의 명령을 받아 분산 서비스 거부 공격(DDos)이나 해킹 수단으로 악용되는 봇(bot) 계열 웜의 하나. 주로 메신저에서 사진 파일로 가장해 전파시킨다

정답보기

샤봇 [Shabot]


17. 음성 웹 브라우저 및 음성 이메일용 문자 음성 변환(TTS) 애플리케이션에서 음성 텍스트를 서술하는 생성 코드 및 기호. 확장성 생성 언어(XML)와 표준 범용 문서 생성 언어(SGML)에 기반을 두고 음성 텍스트 생성 언어(STML:Spoken Text Markup Language)와 자바 음성 생성 언어(JSML)를 조합한 것으로, 텍스트의 억양, 음높이, 속도 및 발음 제어 태그를 나타낸 텍스트 태그


18. 정보를 얻기 위한 장비와 기본 지식 등의 부족으로 정보화 사회에서 요구되는 정보가 부족한 사람들을 지칭하는 말.

정답보기

정보 거지 [information homeless]


19. 컴퓨터의 처리 작업 결과에 의하여 발생하는 오류가 아니라, 컴퓨터에 입력되기 이전의 자료가 잘못되었기 때문에 발생하게 되는 오류

정답보기

원시 오류 [inherent error]


20. 질의에 대해 가능한 가장 밀접한 정보를 제공하는 인공 지능(AI)을 가미한 데이터베이스

정답보기

지능형 데이터베이스 [intelligent database]


21. 스팸 기법의 시험, 스패머 추적, 스팸 차단 솔루션 개발 등의 목적으로 스팸 메일을 수집하기 위하여 생성한 가상의 메일 계정

정답보기

스팸 함정 [spam trap]


22. 지능망 요소들 간의 상호 작용을 지원하기 위한 응용 계층의 프로토콜 약자를 쓰시오.

정답보기

INAP

지능망 응용 프로토콜 [Intelligent Network Application Protocol] 


23. 갈기 갈기 찢기거나 폐기된 문서 조각들을 스캐닝하여 원래 문서대로 내용을 복원하는 기술

정답보기

스마트 스캐닝 [smart scanning]


24. 공격자가 웹 서버와 사용자 브라우저 사이에 끼어들어 오가는 정보를 가로채는 공격 방법으로 일종의 중간자 공격 방법

정답보기

웹 스푸핑 [web spoofing]


25.이용자의 프리젠스 정보를 실시간으로 제공하고 네트워크에 연결되어 있는 이용자간에 간단한 메시지를 신속하게 주고받을 수 있는 통합 서비스 지원 통신 규약. 

정답보기

IMPP [Instant Messaging and Presence Protocol]


26. 웹에서 단순히 입력된 검색어가 포함된 검색 정보를 제공하는 방식이 아니라 사용자의 검색 의도까지 파악하여 검색 결과를 제공하는 기술.

정답보기

맥락 검색 [Contextual Search]


27. 인터넷으로 대용량의 콘텐츠를 분배 서버에서 복수 제공자의 기간망에 효율적으로 배분하는 기술. 동화상을 포함한 뉴스 등을 인터넷상에서 신속하게 배분해 주기 위해서는 이러한 기술이 필요하다.

정답보기

멀티피드 [multifeed]


28. 첨단 디지털 기기를 지나치게 많이 사용하여 팝콘처럼 곧바로 튀어 오르는 것에만 반응할 뿐 다른 사람의 감정이나 느리게 바뀌는 진짜 현실에는 무감각해지는 현상.

정답보기

팝콘 브레인 [popcorn brain]


29. 사무 처리를 수작업에서 컴퓨터로 전환하고자 할 경우에 컴퓨터에 의한 처리의 정확성을 검토하기 위해서 1~2개월 전에 수작업으로 처리한 데이터를 컴퓨터로 직접 처리한 것과 비교, 검토하는 작업.

정답보기

파일럿 작업 [pilot operation]


30. 일반 검색 엔진으로 검색되지 않는 웹. 웹 데이터베이스를 주제별로 정리해 해당 검색 창을 끌어와야 검색할 수 있는 전문 데이터베이스로 구성되어 있다. 질적 수준이 높은 전문 분야의 정보들을 찾아 볼 수 있는 이점이 있으므로 학술 정보 검색에 유용한 도구이다.

정답보기

투명 웹 [invisible Web]


31. 사용자가 등록을 했지만 받은 편지함에서 방해가 되는 통지 메일. 이메일 뉴스레터, 상품 정보 및 알림 메시지 등이 이에 속한다. 원하는 것과 원하지 않는 것이 반반 섞였다는 것으로 처음에는 원했지만 지금은 귀찮거나, 좋아하는 사람도 있지만 싫어하는 사람도 있는, 또는 여유가 있을 때 읽어볼 메일들을 통틀어 말한다. 

정답보기

그레이 메일 [Graymail]


32. 서비스 거부(DOS) 공격의 하나로 특정 포트에 데이터를 넘치도록 하여 서비스 거부 공격을 실행하는 해킹 수법.

정답보기

누크 [nuke]


33. 다른 기관의 컴퓨터에 전산망 등을 이용해 불법 침입하여 자료를 유출, 변조, 파괴하는 등의 범죄적 행위를 하는 사람

정답보기

크래커(intruder)


34. 수신인의 컴퓨터 시스템을 마비시키거나 파괴할 목적으로 이메일 메시지를 발송하는 것, 또는 발송된 메시지.

정답보기

전자 편지 폭탄 [letterbomb]


35. 기존 구내 정보 통신망(LAN)은 물론 인터넷과 인트라넷 영역을 뛰어넘는 광의의 차세대 망 소프트웨어 솔루션.

정답보기

VIPN =가상 인터넷 프로토콜망 [Virtual Internet Protocol Network]


36. 수신 측 메일 박스가 포화되어 되돌아온 이메일

정답보기

소프트 바운스 [soft bounce]


37. 모바일(mobile)과 블로그(blog)를 합성한 용어로서 이동 통신 서비스의 유비쿼터스 특성이 결부되어 특화된 기능의 블로그

정답보기

모블로그 [moblog]


38. 통신망에서 패킷 전송 시간이 버퍼로 인해 예상보다 오래 지연되는 현상

정답보기

버퍼블로트 [bufferbloat] 


39. 내부 통신망의 라우터나 방화벽에서 외부로 나가는 데이터의 속성을 검사하고 흐름을 제어하는 보안 방법

정답보기

출구 필터링 [egress filtering]


40. 디지털 시대의 여러 가지 특성 즉, 젊고, 정보 통신 지식이 많고, 인터넷을 잘 활용하는 특성을 가지고 있는 20~30대 연령층

정답보기

예티족 [Yetties]


41. 웹에서 방문 사이트 웹 윈도 속에 숨겨진 하나의 창. 웹 사이트를 방문할 때 나타나는 창으로 광고 목적으로 주로 사용된다.

정답보기

팝언더 [pop-under]


42. 데이터를 삭제하는 것이 아니라 압축하고, 겹친 정보는 중복을 배제하고, 새로운 기준에 따라 나누어 저장하는 작업

정답보기

데이터 다이어트 [data diet]


43. 오랜 기간 시장을 지배하고 있던 경쟁자를 압도한 소프트웨어

정답보기

킬러 앱 [Killer Application]


44. 마케팅이나 광고 목적에 의해 생성되고, 사용자의 웹 서핑 패턴, 웹 사이트 방문 기록과 같은 개인적 정보를 포함하며, 둘 이상의 서로 직접 관련없는 웹 사이트들에 의하여 수집, 공유되는 쿠키들

정답보기

악성 쿠키 [malicious cookie]


45. 인터넷의 대중화에 따라 정부의 컴퓨터 시스템에 침입하여 정치적·사회적 목적으로 해킹이나 시스템을 파괴하는 행위.

정답보기

핵티비즘 [hacktivism]


46. 신경세포들 사이의 연결인 시냅스(synapse)를 인터넷에 적용한 '인간의 뇌를 닮아가는 인터넷

정답보기

시냅틱 웹 [Synaptic web]


47. 인터넷 서버의 도메인 주소를 불량한 다른 주소로 바꾸어 놓는 공격.

정답보기

캐시 중독 [Cache poisoning]


48. 한 손에 올려놓고 다른 손으로 조작할 수 있는 초소형 컴퓨터

정답보기

핸드헬드 컴퓨터 [handheld computer]


49. 사이버 스파이 활동과 고의적으로 시스템과 데이터를 파괴하는 행위를 이르는 말. 기업이나 조직의 정보망에 침투해 활동 거점을 마련한 후 기밀정보 수집하고 탈취하며 시스템 및 데이터까지 파괴하는 방해공작 행위

정답보기

사이버 사보타주 [Cyber sabotage]


50. 자동적으로 또는 기계적으로 문서 또는 문서의 자료 파일에서 키워드를 선택해 단어들의 뜻이 통하도록 순서대로 나열해둔 것

정답보기

자동 초록 [auto abstract]


51. 트래픽의 폭증에 효율적으로 대응하는 초광대역, 지능형 스마트 네트워크 구축을 위한 차세대 다목적 네트워크 장비군

정답보기

스마트 노드 [Smart Node] 


52. 보안상의 취약점을 이용하여, 임의의 SQL문을 주입하고 실행되게 하여 DB가 비정상적인 동작을 하도록 조작하는 행위

정답보기

SQL Injection


53. 보안 시스템으로서 암호화된 /etc/passwd의 패스워드 필드가 특별한 문자로 치환되어 있는 것

정답보기

섀도 패스워드 [shadow password] 


54. 웹페이지상에서 HTML의 아이프레임(iframe) 태그를 사용한 눈속임 공격 방법. 마우스 클릭(Click)과 하이잭킹(Hijacking)을 더한 말로, 공격자가 사용자로 하여금 알아차리지 못하게 공격자가 원하는 어떤 것을 클릭하도록 속이는 것

정답보기

클릭잭킹 [Clickjacking]


55. 취약성이 있는 무선 랜(WLAN)에 접근 권한을 얻어 다량의 스팸을 보내기 위해 접근하는 해킹의 일종

정답보기

차량 스패밍 [drive-by spamming}


56. 공중망 상에 사설망을 구축하여 마치 사설 구내망 또는 전용망같이 이용하는 통신망. 통신 사업자가 제공하는 간단한 소프트웨어 프로그램으로 이용자는 자신의 망 구성을 정의하고 임의의 전화 번호 체계를 구축할 수 있다

정답보기

가상 사설 통신망 [VPN;virtual private network]


57. 특정 사용자 집단에 전문적인 정보를 제공하는 포털 사이트

정답보기

보털 [Vertical Portal]


58. 인증 기능이 추가된 텔넷 기반 프로토콜. 간이 전자 우편 전송 프로토콜(SMTP)에 사용하는 경우 인증된 사용자만이 외부로부터 메일 서버를 통해서 메일을 보낼 수 있도록 하여 스펨 메일 중계를 방어하는 역할을 한다.

정답보기

SASL [Simple Authentication and Security Layer] 


59. 다수의 노드(프로세서, 메모리, I/O 장치 등)와 이를 연결하는 링크가 있는 시스템. 서버 기능과 진화된 네트워킹을 결합하여 사용자에게 제공하는 엔터프라이즈 서버의 차세대 구조를 말한다. 

정답보기

패브릭 컴퓨팅 [Fabric Computing]


60. 컴퓨터로부터 사용자의 정보를 빼내 가거나 프로그램 상태를 변경하는 유해한 프로그램들을 검색·제거해 주는 프로그램

정답보기

애드어웨어 [Ad-aware]


61. 개인용 컴퓨터(PC) 사용자가 방문한 사이트 이력, 내려받은 정보, 저장한 문서를 컴퓨터 로그오프 후에도 제3자가 볼 수 없도록 보호하는 소프트웨어

정답보기

트윙고 [Twingo]


62. 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼트리는 것. 블루재킹은 다른 데이터의 이동이나 변조를 가하는 것이 아니며, 명함에는 주로 해커 메시지가 들어 있다.

정답보기

블루재킹 [bluejacking]


63. 웹 페이지의 이미지나 문장의 어느 부분 위에 마우스를 올려 놓거나 스쳐갈 때 변화가 생기거나 다른 이미지나 웹 페이지로 대체되는 효과.

정답보기

롤오버 [rollover]


64. 사용자 컴퓨터에 악성코드를 설치하는 트로이목마의 한 종류. 주로 윈도우(Windows) 운영 체제를 사용하는 금융 기관을 대상으로 전자우편(이메일) 첨부 파일을 통해 악성코드를 유포한다. 첨부 파일을 실행시키면 악성 프로그램이 설치되거나 가짜 웹사이트로 접속되어 금융 정보가 유출된다.

정답보기

다이어 악성코드 [Dyre malware]


65. 자주 이용하는 콘텐츠를 컴퓨터에 기억장치에 저장해 둔 뒤 필요할 때마다 인터넷에 접속하지 않고도 이용할 수 있는 기술. 불필요한 인터넷 접속을 줄여 비용을 줄이기 위해 개발된 기술로 정보 저장 위치를 해시(hash)라는 짧은 숫자로 찾아내기 때문에 속도가 빠르고 메모리도 적게 든다.

정답보기

해시캐시 [HashCache]


66. N개의 이종 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 서비스

정답보기

엔스크린 [N Screen Service]


67. 사용자의 웹 브라우저에 있는 쿠키를 훔치거나 또는 엿보거나 하는 해킹 기법. 사용자가 게시판이나 쇼핑몰 등을 방문하면 웹 서버는 각종 필요한 정보를 사용자의 하드 디스크에 저장해 놓는데 여기에는 사용자가 로그인 했을 때 입력한 ID나 password 등 보안상 민감한 정보도 들어 있다.

정답보기

쿠키 스니핑 [cookie sniffing]


68. 호스트 네임 등의 문자를 IP 주소로 변경해 주는 도메인 네임 서버(DNS)에서 한 번 질의된 도메인 네임과 해당 IP 주소를 캐시에 유지하여 같은 질의가 올 때 캐시에서 응답해 주는 것. 양성 캐싱(positive caching)이라고도 한다.

정답보기

DNS 캐싱 [Domain Name Service caching]


69. 다른 검색 사이트를 검색하는 웹 검색 사이트. 야후와 같이 다른 웹 사이트의 디렉터리 역할을 하는 웹 사이트를 말하기도 한다.

정답보기

메타사이트 [metasite]


70. 생물의 두뇌와 컴퓨터를 연결해서 쌍방향 통신을 가능하게 하는 수단으로, 음성, 영상 등 기존 입출력 장치를 거치지 않고 두뇌와 컴퓨터가 직접 연결되도록 하는 것

정답보기

두뇌와 컴퓨터 간의 인터페이스 [BCI;Brain Computer Interface]


71. 일종의 스파이웨어로, 웹 페이지나 이메일 메시지를 누가 보는지 감시하기 위해 만들어진 그래픽 파일. 일반 쿠키와 달리 감시자가 이미지 태그(IMG tag)를 넣어 표현하기 때문에 웹 페이지나 이메일을 읽는 사람은 볼 수 없다. 주로 인터넷 광고 회사들이 문서가 읽힌 흔적을 추적하기 위해 사용하며, 웹 페이지의 불법 복제를 추적하는 데 사용하기도한다.

정답보기

웹 버그 [Web bug]


72. 소프트웨어의 설계부터 실제 수행까지의 전 과정에서 각종 변할 수 있는 값들이 최종적으로 고정되는 순간.

정답보기

바인딩 타임 [binding time]


73. 인터넷 프로토콜(IP) 브로드캐스트나 기타 인터넷 운용 측면을 이용하여 인터넷망을 공격하는 행위. 

정답보기

스머핑 [smurfing]


74. 일반 검색엔진으로는 검색되지 않거나 유료 데이터 뱅크에 있는 콘텐츠의 인터넷 환경. 보이지 않는 웹(Invisible Web), 심층 웹이라고 하며 일반 검색 사이트로 검색이 가능한 웹인 표면 웹(Surface web)과는 반대되는 용어

정답보기

디프 웹 [Deep Web]


75. 각종 스파이웨어 프로그램이나 그 피해로부터 컴퓨터와 네트워크를 보호하는 프로그램.

정답보기

안티 스파이웨어 [anti-spyware]


76. 소프트웨어(SW)를 이용해 데이터를 영구 삭제하는 기술

정답보기

오버 라이팅 [Over Writing]


77. 인간의 지능 처리 기능을 적용한 컴퓨터. 현재의 디지털 컴퓨터는 모든 정보를 2개의 값으로만 처리하기 때문에 애매모호성이 전혀 없는 것이 특징이다. 즉, 고도의 논리에 따라 동작하는 최고로 정확한 기계이다. 그러나 사람은 직감과 경험에 의한 융통성(즉, 퍼지) 있는 행동을 한다

정답보기

퍼지 컴퓨터 [fuzzy computer]


78. 해킹 시도 대상의 관련 정보를 수집하는 사전 작업. 침입하기 위한 보안상 취약점, 도메인 이름, IP 주소, 침입 탐지 시스템 설치 여부, 사용자 목록, 시스템의 하드웨어 사양, 사용 중인 네트워크 프로토콜, 인증 메커니즘 등의 정보 수집을 말한다.

정답보기

풋프린팅 [Footprinting]


79. 다양한 네트워크들을 연결하는 스위칭이나 라우팅 장비에서 수행되는 동작으로, 들어온 패킷의 헤더 정보를 이용하여 최종 목적지 네트워크를 향해 패킷을 내보내 주는 일련의 단계.

정답보기

패킷 포워딩 [packet forwarding]


80. 컴퓨터로 문서를 만들 때 편리하게 사용할 수 있도록 미리 만들어 저장해 놓은 여러 가지 그림

정답보기

클립 아트 [clip art]


81. 인터넷 프로토콜(IP) 네트워크에서 하나의 라우터를 여러 개의 독립적인 가상 라우팅 도메인으로 나누어 계층 3 네트워크 가상화를 제공하는 기술. 

정답보기

가상 라우팅 및 포워딩 [VRF;Virtual Routing and Forwarding]


82. 사용자도 모르게 다른 웹 사이트로 페이지 주소가 변경되게 만드는 각종 수법. 예를 들면, 브라우저 홈 페이지 주소를 변경(홈 페이지 하이재킹)해 버리거나, 유명 메뉴나 보안성이 낮은 메뉴 및 홈 페이지를 변경(브라우저 하이재킹)되게 한다.

정답보기

웹 페이지 하이재킹 [web page hijacking]


83. 사용자의 동의 없이 또는 사용자를 속이고 설치되어 광고나 마케팅용 정보를 수집하거나 중요한 개인 정보를 빼내는 악의적 프로그램.

정답보기

스파이웨어 [spyware]


84. 웹 서비스나 공개 API를 제공하는 업체들에서 데이터를 받아 전혀 다른 새로운 서비스나 융합 애플리케이션을 만들어 내는 것. 

정답보기

매시업 [Mashup]


85. 지나치게 많은 메모리를 요구함으로써 그 효용성이 떨어진 소프트웨어.

정답보기

블로트웨어 [Bloatware]


86. 정상 소프트웨어와 바이러스 소프트웨어의 중간에 해당하는 일종의 악성 소프트웨어. 애드웨어, 스파이웨어, 트랙웨어, 기타 악성 코드나 악성 공유웨어 등을 말한다. 

정답보기

그레이웨어 [grayware, greyware]


87.  조직 내의 신뢰받는 특정인을 대상으로 ID 및 패스워드 정보를 요구하는 일종의 피싱 공격.

정답보기

스피어 피싱 [spear phishing] 


88. 웹 클라이언트인 브라우저와 서버 간의 안전한 통신을 지원하기 위해 HTTP의 전송 계층에 암호 통신 규약을 적용한 웹 표준 기술. 

정답보기

하이퍼텍스트 보안 전송 프로토콜 [HTTPS;hypertext transfer protocol over Secure Sockets Layer]


89. 컴퓨터 사용자의 파일들을 암호화하여 금전을 요구하는 악성코드. 

정답보기

랜섬웨어 [ransomware]


90. 검색 엔진의 색인 프로그램을 속여 검색 결과 자기의 사이트가 상위권에 들어가도록 하는 행위. 

정답보기

스팸덱싱 [spamdexing]


91. 공생하며 함께 사는 물체라는 뜻으로, 컴퓨터 시스템의 성능을 최대한으로 발휘하기 위해 백그라운드 상태로 실행되는 프로그램의 하나

정답보기

심비온트 [symbiont]


92. 일상생활에 지장을 느낄 정도로 지나치게 인터넷에 몰두하고, 인터넷에 접속하지 않으면 불안감을 느끼는 등의 인터넷 중독증 또는 의존증.

정답보기

웨바홀리즘 [Webaholism]


93. 완전한 TCP 접속을 하지 않고도 통신 포트를 알아내기 위해 사용되는 해커들의 수단. 반개방(half-open) 스캐닝 또는 스텔스(Stealth) 스캐닝이라고도 한다. 서비스 거부(DOS) 공격을 실행하기 위해 사용되는 방법으로 완전한 TCP 연결을 맺지 않고, 대상 포트로 SYN 패킷을 전송하여 포트 상태를 알아낸다.

정답보기

동기 스캐닝 [SYN scanning]


94. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려 보내 스위치 저장 기능을 혼란시켜 더미 허브(dummy hub)처럼 작동토록하는 공격

정답보기

스위치 재밍 공격 [switch jamming attack] 


95. 대량의 데이터가 서로의 변수 간에 어떤 관계가 있는지를 알아 내는 데이터 마이닝 기법의 하나.

정답보기

올랩 큐브 [Online Analytical Processing Cube]


96. 가상 랜과 가상 랜 사이에서 포트가 잘못 구성되어 접근이 가능한 포트에 많은 패킷을 보낼 수 있는 네트워크 공격의 하나. 정상적인 경우 서로 다른 가상 랜 간에는 통신을 하지 못하므로 공격자가 스위치를 위장하고, 변조된 ISL(Inter-Switch Link) 또는 802.1Q의 패킷을 스위치로 전송하여 스위치와 트렁크 포트로 연결함으로써 가상 랜과 관계없이 모든 네트워크로 데이터를 보낼 수 있다.

정답보기

가상 랜 호핑 [virtual local area network hopping, VLAN hopping]


97. 월드와이드웹(www)에서 수집된 정보로부터 흥미로운 것이나 잠재적인 유용한 패턴, 프로파일, 추세, 명시적인 정보 등을 추출해서 분석하는 기법.

정답보기

웹 마이닝 [Web Mining]


98. 다른 사람에게서 빌린 프로그램이 트로이 목마와 같은 역할을 하여 빌려준 사람이 파일을 훔치거나 변경함으로써 프로그램에 버그를 가져오는 것.

정답보기

트로이 목마 [Trojan horse]


99. 공격자가 패킷의 출발지 주소(Address)나 포트(port)를 임의로 변경하여 출발지와 목적지의 주소(또는 포트)를 동일하게 함으로써, 공격 대상 컴퓨터의 실행 속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록 하는 공격 방법.

정답보기

Land Attack [Local Area Network Denial Attack]


100. 해킹한 정보를 온라인에 공개하는 행위

정답보기

독싱 [doxing]

 

 

[정보처리기사/예상문제] - 2024 정보처리기사 실기 예상 문제 모음

[2024 정보처리기사 실기 예상 문제] IT용어 100문제 1탄

[2024 정보처리기사실기  예상 문제] IT용어 100문제 2탄

[2024 정보처리기사 실기 예상 문제] IT용어 16문제 3탄

[2024 정보처리기사 실기 예상 문제] 2020년 개정 이전 기출 IT용어 문제

728x90
LIST

+ Recent posts