Daily Front_Minhhk

정처기 실기 25~28회 본문

정보처리기사/기출

정처기 실기 25~28회

Minhhk 2023. 4. 13. 02:25
  • 금융과 기술의 합성어로 모바일, 소셜 네트워크, 빅데이터 등의 첨단 기술을 활용한 새로운 형태의 금융 기술은?

== 핀테크 (Fintech)

  • 프로세스 관련 용어//
  • ( TPS[Transaction Per Second] )는 초당 처리 건수를 의미, 초당 몇개의 트랜잭션을 처리할 수 있는지 나타내는 서비스 성능 지표. 또한 ( 반환시간 ) 은 프로세스들이 입력되어 수행하고 결과를 산출하기 까지 소요되는 시간.

  • ( BGP[Boarder Gateway Protocol] )는 AS 상호 간(Inter-AS or Inter-Domain)에 경로 정보를 교환하기 위한 라우팅 프로토콜로 변경 발생 시 대상까지의 가장 짧은 경로를 ( 경로 벡터 )알고리즘을 통해 선정하고, TCP 연결(port 179)를 통해 자치 시스템(AS)으로 라우팅 정보를 신뢰성 있게 전달하는 특징이 있다.

  • 1976년에 고안한 알고리즘으로 유한필드 내에서 이산대수의 계산이 어려운 문제를 기본 원리로 하고 있고, 공개키 암호 방식의 개념을 이용하여 두 사용자간에 공통의 암호화 키를 안전하게 공유할 방법을 제시하였으며, 많은 키 분배 방식에 관한 연구의 기본이 된 최초의 비밀키 교환 프로토콜이 된 최초의 공개키 알고리즘?

== 디피 - 헬만

  • [학생] 테이블에 '과목명'이라는 컬럼이 VARCHER(20) 이라는 데이터 타입. 해당 컬럼에 NOT NULL 이라는 제약조건을 추가 하는 쿼리를 작성

== ALTER TABLE 학생 MODIFY 과목명 VARCHER(20) NOT NULL;

  • ( 와이어프레임 ) : 이해 관계자들과의 화면구성을 협의하거나 서비스의 간략한 흐름을 공유하기 위해 화면 단위의 레이아웃을 설계하는 작업
  • 스토리보드 : 정책, 프로세스, 콘텐츠, 와이어 프레임(UI, UX), 기능 정의, 데이터 베이스 연동 등 서비스 구축을 위한 모든 정보가 담겨있는 설계 산출물
  • 프로토타입 : 정적인 화면으로 설계된 와이어 프레임, 스토리보드에 동적 효과를 적용하여 실제 구현된 것처럼 시뮬레이션을 할 수 있는 모형

  • 보안 공격 기법? //
  • 공격자는 출발지 IP를 공격 대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(DoS) 가 되는 공격 기법

== DRDoS (Distributed Reflection Dos)

  • 이상현상(Anomaly) : 데이터를 데이터베이스 저장 시 불필요하게 중복되어 릴레이션 조작시 예기치 못한 현상이 발생하는 현상
    [삽입,삭제,갱신]

  • 네트워크 공격 기법 IP 스푸핑?

==
침입자가 시스템 정보 탈취를 위해,,
자신의 패킷헤더를 인증된 IP 주소로 위조하여 , 타깃에 전송하는 공격기법

  • RSA(Rivest-Shamir-Adleman) 의 개념?

== 큰 인수의 곱을 소인수분해 하는, 수학적 알고리즘을 사용하는 공개키 알고리즘

  • DBMS 에서 지원하는 기능, 일련의 쿼리들이 마치 하나의 함수처럼 실행하기 위한 쿼리의 집합으로 반환 값을 출력하지 않는 기능? == 프로시저

  • 정보의 주체가 기관으로부터 자기 정보를 직접 내려 받아 이용하거나 제3자 제공을 허용하는 방식으로 , 정보 주체 중심의 데이터 활용체계이자 개인이 정보 관리의 주체가 되어 능동적으로 본인의 정보를 관리하고, 본인의 의지에 따라 신용 및 자산관리 등에 정보를 활용하는 일련의 과정?
    ==
    MyData

  • 리눅스/유닉스 시스템에서 로그 파일에 대한 설명//
  • ( utmp ) : 현재 시스템에 로그인한 사용자 정보가 들어 있는 로그 파일로 who, w, users 명령으로 확인 가능
  • ( lastlog ) : 사용자별 최근 로그인 시간 및 접근한 소스 호스트에 대한 정보를 확인 할 수 있는 로그 파일

  • 객체지향 설계 원칙//
  • ( 개방 폐쇄 원칙 )은 소프트웨어의 구성요소(컴포넌트, 클래스, 모듈, 함수)는 확장에 열려있고, 변경에는 닫혀 있어야 한다는 원칙
  • ( 리스코프 치환 원칙 )은 자식클래스는 언제나 자신의 부모 클래스를 대체한다는 원칙
  • 단일 책임의 원칙 : 하나의 클래스는 하나의 목적을 위해 생성, 제공하는 모든 서비스는 하나의 책임을 수행하는데 집중되어 있어야한다는 원칙
  • 인터페이스 분리의 원칙 : 한 클래스는 자신이 사용하지 않는 인터페이스는 구현하지 말아야한다는 원칙, 사용하지 않는 인터페이스 때문에 영향을 받아서 안된다
  • 의존성 역전의 원칙 : 추상을 매개로 메시지를 주고 받음으로 관계를 최대한 느슨하게 만드는 원칙


  • OLAP(Online-Analytical Processing) == 정보 위주의 분석 처리를 의미하며, 다양한 비지니스 관점에서 쉽고 빠르게 다차원적인 데이터에 접근하여 의사결정에 활용할 수 있는 정보를 얻을 수 있게 해주는 기술, 데이터웨어 하우스의 데이터를 정보로 변환시켜 의사결정 지원하는 역할
  • OLTP(Online Transaction Processing) == 컴퓨터 데이터베이스를 액세스하고, 바로 처리결과를 돌려보내는 기술

  • IAM(Identity & Access Management) == ID와 Password를 종합적으로 관리해 주는 역할 기반의 사용자 계정 관리 솔루션
  • ERM(Enterprise Risk Management) == 기업이 직면하는 주요 경영 위험들을 전사적인 차원에서 통합 관리하는 전사적 위험관리

  • 순수관계 연산자 중에서 공통 속성을 이용해 R과 S의 튜플들을 연결해서 만들어진 튜플을 반환하는 연산자의 기호 == ▷◁ (조인)

  • 수신 측에서 설정한 윈도우의 크기만큼 송신 측에서 확인 응답(ACK) 없이 전송할 수 있게 하여 흐름을 동적으로 제어하는 기술로 수신 측에서 제대로 수신한 바이트에 대한 확인 응답을 전송할 때마다 버퍼의 범위가 한꺼번에 이동시켜서 TCP 흐름을 제어하는 기법은? == 슬라이딩 윈도우

  • 테이블의 튜플들을 고유하게 식별하는 컬럼으로 주민번호, 학번과 같이 중복되지 않는 값을 가지는 키?

== 기본 키 (primary key)

  • 소프트웨어 테스트의 원리 중 '결함 집중' 이란?

== 데이터 오류는 적은 모듈(20%)에서 대다수 오류(80%)가 일어난다 - [파레토 법칙]

  • 해시 암호화 알고리즘?

== 임의의 길이의 정보를 입력 받아, 고정된 길이의 암호문을 출력 하는 암호화 알고리즘

  • [학생] 과 [과목점수] 테이블이다. [학생]과 [과목점수] 테이블을 완전 조인 하여 [결과] 테이블 처럼 나타내는 쿼리문?

== SELECT A.학번 AS 학번, A.학생명 AS 학생명, B.학번 AS 학번, B.과목명 AS 과목명, B.점수 AS 점수 FROM 학생 A FULL JOIN 과목점수 B ON A.학번 = B.학번;

  • 소프트웨어 재사용 방법 중//

  1. (합성 중심) : 방법은 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추어 소프트웨어를 완성시키는 방법으로, 블록 구성 방법,,
  2. (생성 중심) : 방법은 추상화 형태로 쓰인 명세를 구체화 하여 프로그램을 만드는 방법으로, 패턴 구성 방법

  • 소프트웨어 개발사의 네트워크에 침투하여 소스코드의 수정 등을 통해 악의적인 코드를 삽입하거나 배포서버에 접근하여 악의적인 파일로 변경하는 방식을 통해 PC에 소프트웨어를 설치 또는 업데이트 시에 자동적으로 감염되도록 하는 공격 기법? == 공급망 공격(Supply Chain Attack)

  • 내-외부 송-수신 시스템 연계 기술 중 다음이 설명하는 연계 기술은?
  • 수신 시스템의 WAS에서 송신 시스템 DB로 연결하는 DB 커넥션 풀을 생성하고 연계 프로그램에서 해당 DB 커넥션 풀 명을 이용하는 방식

== DB 연결

  • IT 업무 프로세스 관련// 5 Force , Six sigma

  • 모든 프로세스에 적용할 수 있는 전방위 경영혁신 운동으로 미국에서 새롭게 각광받던 품질관리법으로, 경영성과 평균 및 산포를 동시에 개선하는 방법 모토로라에 근무하던 마이클 해리에 의해 1987년 창안되었다.

== 6시그마(Six sigma)

  • 사업경쟁요인 분석을 통하여 경쟁의 강도를 알아내고 수익성을 추출 할 때 유용하게 사용되는 도구로 마이클포터에 의해 처음소개
  • 소비자의 구매력, 생산자의 구매력 대체품에 대한 위험 진입장벽이라는 요인을 통해 어떤 잠재적 경쟁자가 있는지에 대한 경쟁력 분석 도구

== 5 Force


  • 네트워크상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿듣는 행위, 직접공격하지 않고 데이터만 몰래 들여다 보는 수동적 기법?

==

스니핑

  • CPU가 프로그램을 실행하고 있을 때, 입출력 하드웨어 등 장치에 예외상황이 발생하여 처리가 필요할 경우, CPU가 처리하던 프로그램을 중단하고, 문제를 해결하도록 보내지는 제어 신호?

== 인터럽트(interrupt)

  • CAD 프로그램 으로 설계한 파일, 산업용 스캐너, 의료용 스캐너, 비디오 게임 등의 3차원 설계 데이터를 기반으로 실물모형, 프로토타입, 툴 및 부품 등을 손으로 만질 수 있는 실제 물체로 만들어 내는 기술 == 3D 프린팅

  • 인간의 개입 없이 특정 시간이나 환경 조건이 갖춰지면 스스로 형태를 변화시키거나 제조되는 자가 조립 기술이 적용된 프린팅 기술로 다중적 3D 프린팅을 통해 복합물질을 형성, 자가 변환이라는 새로운 기능이 추가된 기술 == 4D 프린팅

  • 바이러스나 명백한 악성 코드를 포함하지 않는 합법적 프로그램, 사용자를 귀찮게 하거나 위험 상황에 빠뜨릴 수 있는 프로그램.
  • 평범 소프트웨어 인지, 바이러스인지 구분하기 어려운 중간 영역에 존재하는 프로그램

== 그레이웨어

  • '상품' 테이블이 존재할 때, 가격이 50,000원 보다 크거나 같고 100,000원 보다 작거나 같으면서 모델명이 L로 시작하는 상품의 모델명, 가격을 출력하는 쿼리?

== SELECT 모델명, 가격 FROM 상품 WHERE 가격 BETWEEN 50,000 AND 100,000 AND 모델명='L%';

  • 파이썬 출력?
num = [2, 4, 5, 6, 8, 10]
num[len(num) - num.index(5)]
 

 

len(num) == 6

num.index(5) == 2 // 5의 인덱스 는 2

num[6-2] == 8

  • 요구사항 개발 단계 중 소프트웨어가 해결해야 할 문제를 이해하고, 고객으로 부터 제시되는 추상적 요구에 대해 관련 정보를 식별하고 수집 방법 결정, 수집된 요구사항을 구체적으로 표현하는 단계는?

== 요구사항 도출

요구사항 도출(표현 단계) > 분석(완전성, 일관성 확인) > 명세(문서 작성) > 확인(확인 및 검증)

  • 지속적 증가 하고 있는 공격 기법인 APT 공격 이란?

== 특정 타깃을 목표로, 지속-지능적으로 공격 하는 기법

  • [급여] 테이블에서 '이름' 이라는 컬럼에 '홍길동'이라는 이름을 가진 직원의 '호봉' 컬럼의 값이 15가 되도록 변경하는 쿼리를 작성? == UPDATE 급여 SET 호봉=15 WHERE 이름='홍길동';

  • 병행 제어 개념?

== 여러 트랜잭션 실행 시 , 데이터베이스 일관성 유지를 위해 상호작용을 제어하는 기법

  • UI 시나리오 문서 작성의 요건//
  • ( 완전성 ) : UI 시나리오는 누락이 없어야 하고, 최대한 빠짐 없이 가능한 한 상세하게 기술하고, 시스템 기능보다 사용자의 태스크에 초점을 맞춰서 기술해야 한다는 원칙
  • ( 이해성 ) : 처음 접하는 사람도 이해하기 쉽도록 구성 하고 설명 해야 하고, 이해하지 못하는 추상적인 표현이나 이해하지 못하는 추상적인 표현이나 이해하기 어려운 용어는 사용하지 않아야 한다.
  • 일관성, 가독성, 추적 용이성, 수정 용이성

  • 가장 낮은 응집도 ? 기순교절시논우(-연적 응집도)

  • 공개와 비밀키를 사용하는 알고리즘 == 비대칭키 암호화 알고리즘

  • [급여]테이블 에서 부서의 직원들 급여 평균이 500 이상 이면서 연차 평균이 10 이상인 부서명을 구하는 쿼리?

== SELECT 부서, AVG(연차) AS 연차평균, AVG(급여) AS 급여평균 FROM 급여 GROUP BY 부서 HAVING 급여평균 >= 500 AND 연차평균>=10;

  • 프로토콜 기본 3 요소//
  1. (구문;Syntax) : 시스템 간의 정보 전송을 위한 데이터 형식, 코딩, 신호 레벨 등의 규정
  2. (의미;Semantic) : 시스템 간의 정보 전송을 위한 제어 정보로 조정과 에러 처리를 위한 규정
  3. (타이밍;Timing) : 시스템 간의 정보 전송을 위한 속도 조절과 순서 관리 규정

  • 데이터베이스 무결성 종류//

  • ( 개체 무결성 ) : 한 엔터티에서 같은 기본키(PK)를 가질 수 없거나, 기본 키의 속성이 NULL을 허용할 수 없는 무결성으로 기본키, 유니크 인덱스가 있다
  • ( 참조 무결성 ) : 외래 키가 참조하는 다른 개체의 기본 키에 해당하는 값이 기본 키 값이나 NULL이어야 하는 무결성으로 외래 키가 있다

[개체, 참조, 속성, 사용자, 키 ]무결성

  • 해싱함수 유형//

  • ( 제곱값 ) : 레코드 키 값을 제곱한 후에 결괏값의 중간 부분에 있는 몇 비트를 선택하여 해시 테이블의 홈주소로 사용하는 방식
  • ( 폴딩법 ) : 레코드 키를 여러 부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR 한 값을 홈 주소로 사용하는 방식

제산법 : %, 숫자분석법, 기수변환법, 무작위방법;

  • CLASS // A B C D E

A : 1~127

B : 128~191

C : 192~223

D : 224~239

E : 240~255


  • 릴레이션 내의 두 애트리뷰트 집합 사이 성립하는 제약조건 중의 하나
  • 함수 종속과 달리 어떠한 조건을 만족하는 튜플이 릴레이션 안에 있을 것을 요구하므로, 튜플이 만들어내는 '종속 ' 중의 한 종류로 분류 할 수 있다.

== 다치 종속성

  • 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼으로 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성 하고, 그 안에 보관된 거대한 데이터 세트를 병렬로 처리 할 수 있도록 개발된 자바 소프트웨어 프레임 워크는?

== 하둡

  • IPv4 에서 IPv6 전환 기술에는 세 가지가 있다//

  1. (듀얼 스택)기술은 IP 계층에 두 가지의 프로토콜이 모두 탑재되고 통신 상대방에 따라 IP스택을 선택하는 방법
  2. (터널링)기술은 IPv6 망에서 인접한 IPv4 망을 거쳐 다른 IPv6망으로 통신할 때 IPv4 망에 터널을 만들고 IPv4에서 사용하는 프로토콜로 캡슐화 하여 전송하는 방법
  3. (주소변환)기술은 IPv4망과 IPv6 망 사이에 변환기(게이트웨이)를 사용 하여 서로 다른 네트워크상의 패킷을 변환시키는 방법

  • 클라우드 보안 관련 사항//

  • ( SECaas ; Security as a Service; 서비스형 보안 ) : 기업의 비용과 시간, 인력에 대한 리소스 투자를 최소화 하기 위해 클라우드 인프라를 통해 전문화된 보안 기능을 클라우드 형태로 제공하는 서비스이고
  • ( CASB; Cloud Access Security Broker ; 중개 서비스 ) : 클라우드 서비스 이용 시 접근통제, 암호화, 로깅 등 사용자와 클라우드 사이에서 보안 기능을 수행하는 중개시스템

 

  • 인수 테스트? == 계약상 요구사항이 만족하였는지 확인하는 테스트..

화이트 박스 테스트 유형
  • (조건/결정 커버리지 테스트) : 전체 조건식 뿐만 아니라 개별 조건식도 참 한번, 거짓 한번 결과가 되도록 수행하는 테스트 커버리지
  • (기본 경로 커버리지 테스트) : 수행 가능한 모든 경로를 테스트 하는 기법

  • 구문 커버리지 : 모든 명령문을 적어도 한번 수행하는 커버리지
  • 결정 커버리지 : 결정 포인트 내의 전체 조건식이 적어도 한번은 참과 거짓의 결과를 수행
  • 조건 커버리지 : 결정 포인트 내의 개별 조건식이 참 한번, 거짓 한번 결과가 되도록 수행
  • 다중 조건 커버리지 : 결정 조건 내 모든 개별 조건식의 모든 가능한 조합을 100% 보장

  • 병행 제어 기법 중 같은 자원을 액세스하는 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해 트랜잭션의 순차적 진행을 보장하는 직렬화 기법? == Locking

  • NULL 은 어떠한 연산을 해도 NULL 값 이다.

  • 파이썬 코드 출력?
country = ['Korea', 'Canada', 'USA']
for i in country
  for j in i
    print(j*2, end='')
 

 

배열에서 하나 꺼내서 안에서 다시 두개씩 반복 출력

== KKoorreeaaCCaannaaddaaUUSSAA

  • 대화형 애플리케이션을 모델, 뷰, 컨트롤러 3개의 서브 시스템으로 구조화하는 소프트웨어 아키텍처 패턴?

== MVC 패턴

  • 관계 대수?

== 관계형 데이터베이스에서 원하는 정보와 그 정보를 어떻게 유도하는지 기술하는 절차적 정형 언어//

  • [급여] 테이블 명세
속성명
데이터타입
사번
INTEGER
직책
VARCHAR(20)
연봉
INTEGER

>> [급여] 테이블의 모든 데이터를 삭제하는 쿼리를 DDL, DML 로 나타내시오

1.(DDL) == TRUNCATE TABLE 급여;

2.(DML) == DELETE FROM 급여;

[

  • DDL(Data Definition Language)

데이터 정의어란? 데이터베이스를 정의하는 언어이며, 데이터를 생성, 수정, 삭제하는 등의 데이터의 전체의 골격을 결정하는 역할을 하는 언어이다.

  1. create : 데이터베이스, 테이블등을 생성
  2. alter : 테이블을 수정
  3. drop : 데이터베이스, 테이블을 삭제
  4. truncate : 테이블을 초기화

SCHEMA, DOMAIN, TABLE, VIEW, INDEX를 정의하거나 변경 또는 삭제할 때 사용하는 언어

데이터 베이스 관리자나 데이터베이스 설계자가 사용

  • DML(Data Manipulation Language)

데이터 조작어란? 정의된 데이터베이스에 입력된 레코드를 조회하거나 수정하거나 삭제하는 등의 역할을 하는 언어.

  1. select : 데이터 조회
  2. insert : 데이터 삽입
  3. update : 데이터 수정
  4. delete : 데이터 삭제

데이터베이스 사용자가 응용 프로그램이나 질의어를 통하여 저장된 데이터를 실질적으로 처리하는데 사용하는 언어

데이터베이스 사용자와 데이터베이스 관리 시스템 간의 인터페이스를 제공

DCL(Data Control Language)

데이터베이스에 접근하거나 객체에 권한을 주는등의 역할을 하는 언어

  1. grant : 특정 데이터베이스 사용자에게 특정 작업에 대한 수행 권한을 부여
  2. revoke : 특정 데이터베이스 사용자에게 특정 작업에 대한 수행 권한을 박탈, 회수
  3. commit : 트랜잭션의 작업을 저장
  4. rollback : 트랜잭션의 작업을 취소, 원래대로 복구

]

  • REST (Representational State Transfer) 이란 ??

== 웹 같은 분산 하이퍼미디어 환경에서, 자원의 상태정보를 HTTP 메서드 로 주고 받는 웹 아키텍처

HTTP 메서드 :

  • POST : Create
  • GET : Read
  • PUT : Update
  • DELETE : Delete

  • 죽음의 핑(PoD) 기법 설명,,
  • ( ICMP 패킷 )을 정상적인 크기보다 크게 만들어 전송하면 다수의 IP단편화가 발생, 수신 측에서는 단편화된 패킷을 처리하는 과정에서 많은 부하가 발생, 재조합 버퍼의 오버플로가 발생하여 정상적인 서비스를 하지 못하도록 공격하는 기법

  • 암호화 알고리즘//
  • ( SHA-256 ) : 암호화 알고리즘은 안전한 해시 알고리즘의 한 종류로서 256 비트의 해시 값을 생성하고, 출력 속도가 빠르다는 장점을 갖고 있고, 단방향성의 성질을 띠고 있는 암호화 방법으로 복호화가 불가능 하다
  • ( SEED ) : 암호화 알고리즘은 1999년 국내 한국인터넷진흥원(KISA)이 개발한 블록 암호화 알고리즘으로 128 비트 비밀키로부터 생성된 16개 64비트 라운드 키를 사용하여 총 16회의 라운드를 거쳐 128비트의 평문 블록을 128 비트 암호문 블록으로 암호화 하여 출력하는 방식

  • 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 있는 변수 사이의 상호 관계를 규명하여 일정한 패턴을 찾아내는 기법??

== 데이터 마이닝

  • 기존 무선 랜의 한계 극복을 위해 등장, 대규모 디바이스의 네트워크 생성에 최적화 되어서 차세대 이동통신, 홈 네트워킹, 공공 안전 등의 특수 목적을 위해 사용되는 새로운 방식의 네트워크 기술?

== 메시 네트워크(Mesh Network)

 

'정보처리기사 > 기출' 카테고리의 다른 글

정처기 실기 33~35회 [수제비Last]  (0) 2023.04.13
정처기 실기 29~32회  (1) 2023.04.13
정처기 실기 21~24회  (1) 2023.04.13
정처기 실기 17~20회  (1) 2023.04.12
정처기 실기 13~16회  (1) 2023.04.12