Daily Front_Minhhk

정처기 실기 21~24회 본문

정보처리기사/기출

정처기 실기 21~24회

Minhhk 2023. 4. 13. 00:29
  • 보안 소켓 계층을 이르는 것, 인터넷상에서 데이터를 안전하게 전송하기 위한 인터넷 암호화 통신 프로토콜이며 데이터 보안을 위해서 개발한 통신 레이어?

== SSL (Secure Socket Layer)

  • 함수형 언어의 기능//
  • 순수함수 : 어느 순간에 호출해도 동일한 값을 반환하고 병렬적인 계산이 가능한 함수
  • 익명함수 : 이름이 없는 함수, 람다식이라고 불림
  • 고계함수 : 함수를 또 하나의 값으로 간주하여 함수의 인자 혹은 반환 값으로 사용할 수 있는 함수

  • 교착상태 회피(Avoidance) 기법으로 사용자 프로세스는 사전에 자기 작업에 필요한 자원의 수를 제시하고 운영체제가 자원의 상태를 감시, 안정상태일 때만 자원을 할당하는 기법?

== 은행가 알고리즘 기법

  • [학생] 테이블, 'John' 문자열이 포함된 쿼리?

== SELECT 학번, 이름, 학생 FROM 학생 WHERE 이름 LIKE '%John%';

  • 파이썬 출력값?
stack = [1, 2, 3]
stack.append(4)
top = stack.pop()
top = stack.pop()
top = stack.pop()
print(top)
 

 

// 마지막 top 실행 값?

== 2

  • 정적 테스트 기법 중 정의된 계획 및 명세를 준수하고 있는지에 대한 검토를 수행하는 리뷰 변경 사항이 적절하게 구현되었는지를 평가하고, 여러 대안을 추천하거나 대안을 검토하는 기법?

== 기술리뷰

  • 화이트 박스 테스트?

== 응용프로그램의 내부구조와 동작을 검사하는 테스트 기법

  • 각 클래스 데이터 구조로부터 처리 기능을 분리하여 별도의 클래스를 만들어 놓고 해당 클래스의 메서드가 각 클래스를 돌아다니며 특정 작업을 수행하도록 만드는 패턴으로, 객체의 구조는 변경하지 않으며 기능만 따로 추가하거나 확장할 때 사용하는 디자인패턴? == Visitor

  • 리팩토링 ?

==
기능을 유지하며,
유지보수성 / 생산성 향상을 목적으로
가용성 / 가독성을 높이는 작업

  • 정렬되지 않은 데이터들에 대해 가장 작은 데이터를 찾아 정렬되지 않은 부분의 가장 앞의 데이터와 교환해나가는 방식으로 주어진 리스트 중에서 최소값(or 최대값)을 찾고 그 값을 맨 앞에 위치한 값과 교체함으로써 정렬을 완성하는 알고리즘? == 선택정렬(Selection Sort)

  • 양자 통신을 위해 비밀키를 분배하여 관리하는 기술로 키 분배를 위해 얽힘 상태 광자 또는 단일 광자를 이용하는 기술을 무엇?
    ==
    양자 키 분배(QKD; Quantum Key Distribution)

  • 빅데이터를 저장할 수 있는 DBMS 중에서 ( NoSQL ) 은 전통적인 RDBMS 와 다른 DBMS 를 지칭하기 위한 용어로 데이터 저장에 고정된 테이블 스키마가 필요하지 않고 조인연산을 사용할 수없으며, 수평적으로 확장이 가능한 데이터베이스.
    (
    그래프스토어 )는 시맨틱 웹과 온톨로지 분야에서 활용되는 그래프로 데이터를 표현하는 데이터 베이스

 

  • 소프트웨어 아키텍처 비용 평가 모델
  • SAAM : 변경 용이성과 기능성에 집중, 평가가 용이하여 경험이 없는 조직에서도 활용 가능한 비용 평가 모델
  • ATAM : 아키텍처 품질 속성을 만족시키는지 판단 및 품질 속성들의 이해 상충관계까지 평가하는 모델
  • CBAM : ATAM 바탕의 시스템 아키텍처 분석 중심으로 경제적 의사결정에 대한 요구를 충족하는 비용 평가모델
  • ADR : 소프트웨어 아키텍처 구성요소 간 응집도를 평가하는 모델
  • ARID : 전체 아키텍처가 아닌 정 부분에 대한 품질 요소에 집중하는 비용 평가 모델



  • 개인이 인터넷 상에 남겨놓은 SNS 계정이나 커뮤니티 게시글, 쇼핑몰 후기 댓글 등을 통해 사용자를 추적할 수 있다고 붙여진 용어? == 디지털 발자국

  • 인터넷과 같은 공중망을 사용하여 사설 네트워크를 구축하게 해주는 기술, 통신망으로 두 개 이상의 물리적 네트워크 사이의 인터넷을 통해 생성된 가상 네트워크 ? == VPN (Virtual Private Network)

  • DRS(Disaster Recovery System) 의 유형 [mirror(즉발), hot(4), warm(수일~수주), cold(수주~몇달)]

  • 관계대수 : 원하는 정보가 무엇인가를 정의하고 원하는 정보를 유도하기 위한 과정을 정의절차적 언어
  • 관계해석 : 원하는 정보가 무엇인지만을 정의하는 비절차적인 언어

​[관계대절,관계해비절]

  • [학생] 테이블 스키마에 대한명세. '이름인덱스' 라는 이름의 복합 인덱스를 생성하는 쿼리를 작성.(성명, 성별 순으로 복합 인덱스를 생성)

== CREATE INDEX 이름인덱스 ON 학생(성명, 성별);

  • c 코드, 출력값?
#include <studio.h>
void main() {
	int i, j;
	int arr[3][2] = {{1, 2},{3, 4},{5, 6}};
	int sum 0;
	
	for(i=0; i<3; i++){
		for(j=0; j<2; j++){
			sum += arr[i][j]
		}
	}
	printf("%.2f", (float)sum/(3*2))
}
 

 

"%.2f" => 소수점 둘째까지

== 3.50

  • BCNF ? 결정자가 후보키가 아닌 종속 함수 제거

  • 다수 사용자 환경에서, 여러 트랜잭션을 수행할 때 데이터베이스의 일관성을 유지위해 상호작용을 제어하는 기법
    ==
    병행 제어

  • EAI 는 기업에서 운영되는 서로 다른 플랫폼 및 애플리케이션 간의 정보를 전달, 연계, 통합이 가능하도록 해주는 솔루션이다.
    EAI 는 다양한 구성요소가 있는데,
    그 중 (
    브로커 ) 는 시스템 상호간 데이터가 전송 될 때, 데이터 포맷과 코드를 변환하는 솔루션 ,
    (
    메시지 큐 ) 는 비동기 메시지를 사용하는 다른 응용 프로그램 사이에서 데이터를 송수신 하는 기술이다.

[어댑터 : EAI 핵심장치, 데이터입출력도구// 브로커 // 메시지 큐 ]

  • 무선 기술//
  1. 기존의 높은 전송 파워와 넓은 커버리지를 갖는 매크로셀(Macro Cell)과 달리 낮은 전송 파워와 좁은 커버리지를 가지는 소형 기지국(안테나당 10W 급 이하의 소출력 기지국 장비나 피코셀, 펨토 셀 등)을 통칭하는 용어 == Small Cell
  2. 고정된 기반 망의 도움 없이 이동 노드 간에 자율적으로 구성되는 망, 네트워크에 자율성과 융통성을 부여한 네트워크로 Peer-to-Peer 통신, 다중 홉, 이동 노드 간 동적 네트워크를 구성할 수 있는 특성 == Ad-hoc Network

  • [정처기] 테이블에서 미응시자를 파악하려한다. 필기 점수가 NULL 이거나 0점인 '수험자명'을 출력하는 쿼리?

== SELECT 수험자명 FROM 정처기 WHERE IS NULL OR 필기=0;

  • 조인의 대상 범위가 넓을 경우 발생하는 임의 접근을 줄이기 위한 경우나, 연결고리에 마땅한 인덱스가 존재하지 않을 경우 해결하기 위한 조인 방식으로 양쪽 테이블의 정렬한 결과를 차례로 검색하면서 연결 형태로 합병하는 방식의 물리적 조인? == 정렬 합병 조인(Sort- merge job)

  • 고가용성 유형// [상시대기,상호인수,동시적접근]

  1. 상시대기(Hot Standby) : 가동시스템과 백업시스템 구성; 대기상태 유지 후 장애 발생 시 전환
  2. 상호인수(mutual Take-Over) : 장애 발생 시 상대 시스템 자원을 페일오버 후 동시에 2개 업무를 수행하는 방식
  3. 동시적접근(Concurrent Access) : 여러 시스템이 동시에 업무 나눠 갖는 병렬처리 방식, 페일오버x 가용성보장

  • 일방향 암호 종류에는 키를 사용하는 메시지 인증 코드로,
    메시지의 무결성과 송신자의 인증을 보장
    하는( MAC[Message Authentication Code] )와
    키를 사용하지 않는 변경 감지 코드
    로 메시지의 무결성을 보장하는( MDC[Message Detection Code] )가 있다.


  • 교육 과정, 학습 및 개발 프로그램을 관리하고, 기록하고 추적하며 종합 보고서를 만들기 위해 활용하는 소프트웨어 애플리케이션은? == LMS (Learning Management System)

  • 기존의 IP 주소 대신 Data 의 이름을 활용하여 정보의 효율적인 검색, 배포를 목적으로 하는 인터넷 기술로,
    IP 주소 대신 콘텐츠의 Name 을 기반으로 정보를 획득하는 기술은? ==
    NDN(Named Data Network)

애플리케이션 DDoS 공격//

  • ( Hulk DoS ) 는 공격자가 공격 대상 웹 사이트 웹 페이지 주소를 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격으로 임계치 기반의 디도스 대응 장비를 우회하기 위해서 주소를 지속적으로 변경시켜서 공격
  • ( Hash DoS ) 는 웹 서버는 클라이언트 HTTP 요청을 통해 전달되는 파라미터를 효율적으로 저장하고 검색하기 위한 자료구조로 해시 테이블을 주로 사용하고, 공격자는 이러한 특성을 악용하여 조작된 많은 수의 파라미터를 POST 방식으로 웹 서버로 전달하여 다수의 해시 충돌을 발생시켜서 자원을 소모시키는 서비스 거부 공격

  • 병행 제어 기법 중 트랜잭션의 타임 스탬프와 접근하려는 데이터의 타임 스탬프를 비교하여 직렬가능성이 보장되는 적절한 버전을 선택하여 접근하도록 하는 기법? == 다중버전 동시성 제어(MVVC ; Multi Version Concurrency Control)

로킹 : 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해 순차적 진행을 보장하는 직렬화 기법

낙관적 검증 : 트랜잭션이 검증 하지 않고, 선 트랜잭션 수행 후, 종료시 검증하여 데이터베이스에 반영 기법

타임 스탬프 순서 : 트랜잭션이 실행 시작 전, 타임 스탬프를 부여하여 시간에 따라 트랜잭션 작업을 하는 기법

다중버전 동시성 제어 : 데이터의 타임스탬프를 비교해, 직렬가능성이 보장 되는 버전 선택후 접근하는 기법

  • 소프트웨어 생명주기에서 시스템 명세 단계에서 정의한 기능을 실제 수행할 수 있도록 수행 방법을 논리적으로 결정하는 단계는? == 설계

분설구테유 - 분석설계구현테스트유지보수 //

  • 논리 데이터 모델링 중 논리적 구조가 트리 형태로 구성된 모델로 상하 관계가 존재하며, 1:N 관계만 허용하는 데이터 모델은?
    ==
    계층 데이터 모델

  • 논리 데이터 모델 =>
  1. 관계 > 1:1, 1:N, N:M , 2차원 테이블 형태
  2. 계층 > 1:N, 트리형태
  3. 네트워크 > N:M, 그래프 형태

  • [학생] 테이블에 '성별' 이라는 이름의 컬럼을 추가하시오. 단, CHAR(1) 데이터 타입을 갖고 'M','F' 값만 들어갈 수 있도록 제약조건을 추가

== ALTER TABLE 학생 ADD 성별 CHAR(1) CHECK (성별 IN('M','F'));

||

== ALTER TABLE 학생 ADD 성별 CHAR(1) CHECK (성별='M' OR 성별='F');

  • 밑 줄에 들어갈 코드는?
#include <studio.h>
void main(){
  int num = 10;
  int *pnum = ______ ;
  num--;
  printf("%d", *pnum)
}
 

 

== &num

  • 네트워크 경유하는 프로세스 간 통신의 접속점으로 클라이언트와 서버 프로그램 사이에 데이터를 송수신 할 수 있는 기술은? == 소켓

  • SW 개발 보안의 3대 요소 중 무결성 이란?

== 정당한 방법을 사용 하지 않고, 데이터를 변경,훼손,파괴를 할 수 없는 성질

 

[ 기무가 ]

기밀성 : 인가된 사용자만 접근 가능

무결성 : 인가된 사용자만이 수정 가능

가용성 : 인가된 사용자는 언제든지 접근하여 사용 가능

  • 인스펙션 ? == 전문가나 다른 팀들이 검사하여 오류를 찾은 후 해결 책을 도출하는 유형

동료검토, 워크스루​...

  • IT 업무 프로세스 관련 용어(ITSM(IT Service Management ; 고객 중심의 IT 서비스 관리 기법), SLA)

고객과 서비스 제공자 간 계약인( SLA ; Service Level Agreement )의 품질 수준을 만족시키기 위한 모든 기법을 지칭하는 것으로 ( SLA )의 내용에는 서비스 수준을 측정할 수 있는 세부 서비스요소(SLO;Service Lever Object) 들이 포함.

  • 경계값 분석 테스트 수행 하기 위한 입력 값은? 행운권 번호는 1부터 28까지 이다.

== 0, 1, 28, 29

  • ( 스택 버퍼 오버플로우 )스택 영억에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 복귀 조소를 변경하고 공격자가 원하는 임의의 코드를 실행하는 공격기법.
  • ( 스택 가드 ) 카나리 값을 복귀 주소와 변수 사이에 삽입 후, 버퍼 오버플로우 발생 시 카나리 값을 체크 하여 변할 경우 복귀 주소를 호출 하지 않는 방식
  • ( 스택 쉴드 ) 는 Global RET 특수 스택에 저장 후, 함수 종료시 저장된 값과 스택의 RET 값을 비교하여 다를 경우 오버플로우로 간주 하여 실행 중단.

  • 아키텍처 설계시 참조할 수있는 전형적인 소프트웨어 아키텍처 패턴의 유형//

  1. 레이어 패턴 : 각각의 서브 시스템들이 계층 구조를 이루며 마주보는 두 개의 계층 사이에서만 상호 작용, 하위 모듈들은 특정 수준의 추상화 제공, 각 계층은 다음 상위 계층에 서비스를 제공
  2. 파이프-필터 패턴 : 데이터 스트림을 생성하고 처리하는 시스템에서 사용 가능 패턴, 서브시스템이 입력 데이터를 받아 처리하고, 결과를 다음 서브 시스템으로 넘겨주는 과정을 반복
  3. 클라이언트-서버 패턴 : 하나의 서버와 다수 클라이언트 존재, 클라이언트에서 서버로 서비스 요청 하면 클라이언틑에게 서비스 제공
  4. MVC 패턴 : 컴포넌트 형, 효율적인 재사용 가능, 여러 개 뷰가 있어 대화형 애플리케이션 적합
  5. 브로커 패턴 : 분리된 컴포넌트들로 이루어진 분산 시스템에서 사용, 원격 서비스 실행 통해 상호작용 가능


  • OTA(Over The Air ; 휴대폰 무선 전송기술)을 이용하여 언제, 어디서나 모바일 기기가 Power On 상태로 있으면 원격에서 모바일 기기를 관리할 수 있는시스템으로 스마트폰이나 태블릿, 휴대용 컴퓨터와 같은 모바일 기기를 보호, 관리 ,감시, 지원하는 기능의시스템을 무엇이라 하는가?

== MDM (Mobile Device Management)

  • ( 다크데이터 )는 수집된 후 저장은 되어 있지만, 분석에 활용되지 않는 다량의 데이터를 의미한다. 향후사용 될 가능성이 있다는 이유로 삭제되지 않아 공간만 차지하고 있으며, 보안 위협을 초래하기도 한다.

  • 그레이웨어(grayware)란?
    정상 소프트웨어와 바이러스 소프트웨어의 중간에 해당하는 일종의 악성 소프트웨어. 

  • 분석 자동화 도구 //

( 상위CASE )

  • 계획수립, 요구분석, 기본설계 단계를 다이어그램으로 표현
  • 모델들 사이의 모순 검사 및 모델의 오류 검증, 일관성 검증 지원
  • 자료흐름도 프로토타이핑 작성 지원 및 UI 설계 지원

( 하위CASE )

  • 구문 중심 편집 및 정적, 동적 테스트 지원
  • 시스템 명세서 생성 및 소스 코드 생성 지원

  • 사설 네트워크에 속한 여러 개의 호스트가 하나의 공인 IP 주소를 사용하여 인터넷에 접속하기 위한 네트워크 주소 변환 기술? == NAT (Network Address Translation)

  • 관리자가 DOOUM 이라는 사용자로부터 SCORE 테이블에 대해 DELETE 할 수 있는 권한을 회수하는 쿼리를 작성(DOOUM 사용자로부터 WITH GRANT OPTION 이 부여된 사용자들의 권한까지 취소)

==

REVOKE DELETE ON SCORE FROM DOOUM CASCADE CONSTRAINS ;

 

CASCADE CONSTRAINS >> 연쇄적인 권한 해제 시

  • 유스케이스 다이어그램이란?

== 시스템이 제공해야 하는 서비스,기능 액터가 시스템을 통해 수행하는 일련의 행위

  • 형상관리도구 // _(드,현,스트,상관리)
  1. 소프트웨어 변경 사항을 관리하기 위해서 형상 식별, 통제, 감사, 기록을 수행하는 도구
  2. 개발자들이 작성한 코드와 리소스 등 산출물에 대한 관리를 위한 도구
  3. 프로젝트 진행 시 필수로 포함되는 도구
  4. 대표적으로 CVS, Subversion, Git 있음

  • DBMS 특징 // (무결, 일관, 회복, 보안, 효율성) [무일회보효]

부적절한 자료가 입력됨으로 인해 동일한 내용에 대하여 서로 다른 데이터가 저장되는 것을 허용하지 않는 성질

== 무결성 ,,,,

  • 한 트랜잭션에서 연산을 수행 할 때, 연산이 완료 될 때 까지 데이터에 대한 읽기를 제한하고, 연산이 완료되어 커밋된 데이터는 다른 트랜잭션이 읽는 것을 허용하는 데이터베이스의 고립화 수준? == Read Commited

  • 버퍼 오버플로우 공격에 대해 약술?

== 메모리에 할당된 버퍼의 크기보다 초과된 데이터 양을 보내어, 흐름 변경 뒤에 악성코드를 실행시키는 공격

  • 요청 헤더의 Content-Length 를 비정상적으로 크게 설정하여 메시지 바디 부문을 매우 소량으로 보내 계속 연결 상태를 유지시키는 공격? == RUDY === Slow HTTP POST DoS

  • [급여] 테이블에 데이터 타입이 INTEGER 이면서 NULL 값을 포함하지 않도록 하는 제약조건이 추가된 '연차' 라는 컬럼을 추가하는 쿼리?

== ALTER TABLE 급여 ADD 연차 INTEGER NOT NULL ;

  • 사용자들이 랜섬웨어를 감염시키기 위한 다양한 공격 기법들을 활용하고 있다.
    그 중 (
    드라이브 바이 다운로드 ) 기법은 악의적인 해커가 불특정 웹 서버와 웹 페이지에 악성 스크립트 설치 후, 불특정 사용자 접속시 사용자 동의 없이 실행되어 의도된 서버(멀웨어 서버)로 연결하여 감염 시키는 공격
  • ( 워터링홀 ) 은 특정인에 대한 표적 공격을 목적으로 특정인이 잘 방문하는 웹사이트에 악성코드를 심거나 악성코드를 배포하는 URL 로 자동으로 유인하여 감염시키는 공격 기법

  • 테스트는 크게 정적 테스트와 동적 테스트로 나눠질 수 있고, 정적 테스트는 ( 리뷰 )와 ( 정적 분석 ) 으로 분류 할 수 있다. ( 리뷰 ) 는소프트웨어의 다양한 산출물에 존재하는 결함을 검출, 프로젝트의 진행 상황을 점검하기 위한 활동으로 전문가 수행 // ( 정적 분석 ) 은 도구의 지원을 받아 정적 테스트를 수행하는 방법으로 자동화된 도구를 이용

  • 기업에서 생산되는 데이터 분석을 위한 다양한 기술들이 더욱 진화하고 있다. 그 중 ( 데이터 웨어하우스 )는 사용자의 의사결정에 도움을 주기위하여, 기간 시스템의 데이터베이스에 축적된 데이터를 공통 형식으로 변환해서 통합적으로 관리하는 데이터베이스,,
  • ( 데이터 마트 )는 재무, 생산, 운영 등과 같이 특정 조직의 특정 업무 분야에 초점을 맞추어 구축된 저장 공간이다.

  • 논리의 기술에 중점을 둔 도형식 표현 방법으로 조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 사용되는 구조적 방법론 도구를 무엇?

== 나씨-슈나이더만 차트

 

'정보처리기사 > 기출' 카테고리의 다른 글

정처기 실기 29~32회  (1) 2023.04.13
정처기 실기 25~28회  (0) 2023.04.13
정처기 실기 17~20회  (1) 2023.04.12
정처기 실기 13~16회  (1) 2023.04.12
정처기 실기 9~12 회  (1) 2023.04.11