Daily Front_Minhhk

정처기 실기 29~32회 본문

정보처리기사/기출

정처기 실기 29~32회

Minhhk 2023. 4. 13. 14:17
  1. 13.56MHz 주파수 사용, 424Kbps 의 속도로 데이터를 전송하는 RFID 의 확장 기술로, 10cm 이내에서 저전력, 비접촉식 무선 통신 기술
  2. 고주파를 이용하는 ISO/IEC 18092 표준으로 아주 가까운 거리에서 양방향 통신을 지원

== NFC(Near Field Communication)

  • ( EDI : Electronic Data Interchange ) 는 기업 간 수주, 발주, 수송, 결제 등 상업 거래를 위한 자료를 데이터 통신 회선을 통해 표준화된 포맷, 규약에 따라 컴퓨터 간에 온라인으로 전달하는 방식..

  • 빅데이터 아키텍처 // 람다, 카파
  1. 람다 아키텍처 : 데이터 분석 요청 시 모든 데이터를 대상으로 기능을 수행할 수 있도록 배치 레이어, 스피드 레이어, 서빙 레이어로 구성된 아키텍처
  2. 카파 아키텍처 : 중복 기능을 제공하는 배치 레이어를 제거하고 모든 계산을 스피드 레이어에서 스트림으로 처리하는 아키텍처

  • [정처기] 테이블에서 필기 점수가 NULL 이 아닌 '수험자명' 을 출력하는 쿼리?

== SELECT 수험자명 FROM 정처기 WHERE 필기 IS NOT NULL;

  • 소프트웨어 개발 보안 용어 중
  • (위협;Threat) : 조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위
  • (위험;Risk) : 취약점을 이용하여 조직의 자산 손실 피해를 가져올 가능성

  • TCP 프로토콜의 구조적인 문제를 이용한 공격으로 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유함으로써 다른 사용자가 서버를 사용 불가능하게 하는 공격? == SYN Flooding

  • 테스트 목적에 따른 분류//

  • ( 회복; Recovery Testing ) : 시스템에 고의로 실패를 유도하고, 시스템의 정상적 복귀 여부를 테스트 하는 기법
  • ( 안전; Security Testing ) : 불법적인 소프트웨어가 접근하여 시스템을 파괴하지 못하도록 소스 코드 내의 보안적인 결함을 미리 점검하는 테스트 기법
  • ( 회귀; Regression Testing ) : 오류를 제거하거나 수정한 시스템에서 오류 제거와 수정에 의해 새로이 유입된 오류가 없는지 확인하는 일종의 반복 테스트 기법

  • 데이터베이스 시스템에서 삽입, 갱신, 삭제 등의 이벤트가 발생할 때 마다 관련 작업이 자동으로 수행되는 절차형 SQL??

== 트리거(Trigger)

 

사용자 정의함수 == 일련의 SQL을 수행하고, 결과를 단일 값으로 반환할 수 있는 절차형 SQL

프로시저 == 일련의 쿼리를 마치 하나의 함수처럼 실행하기 위한 쿼리의 집합

  • [사전] 테이블, [결과] 테이블처럼 'sy'로 시작되고, 'm'으로 끝나는 문자열을 찾기 위한 쿼리??

[사전]

단어
system
체계
symbol
상징
symmetry
대칭

[결과]

단어
system
체계

== SELECT * FROM 사전 WHERE 단어 LIKE 'sy%m'

  • DoS 공격 기법 중 랜드 어택(Land Attack) 공격의 개념에 대하여 서술

== 출발지 IP와 도착지 IP 주소를 같게하여 패킷을 보내어, 가용성 침해 공격 방식

  • 파이썬 코드 출력 결과?
sum = 0
i = 1
num = 4
while(i<=num):
  j=1
  while(j<=i):
    sum+=j
    j+=1
  i+=1

print(sum)
 

i 1 2 3 4

j <= i 일 때 //

i j sum

1 1 1

2 1 2

2 2 4

3 1 5

3 2 7

3 3 10

4 1 11

4 2 13

4 3 16

4 4 20

== 20

  • XP의 12가지 기본 원리 중 테스트 기반 개발(TDD;Test Driven Develop)이란?

== 테스트 수행 후, 테스트를 통과하도록 코드를 작성하는 원리

  • 샘플링 오라클??

== 특정한 입력 값에 대하여, 기대값을 도출

테스트 오라클//

참 오라클 : 모든 입력 값에 대하여 기대하는 결과 생성

샘플링 오라클 : 특정한 입력 값에 대하여 기대값 제공

휴리스틱 오라클 : 샘플링 오라클 개선 한 것, 특정 입력 값에 올바른 결과 제공, 나머지 값들은 추정으로 처리

일관성 검사 : 변경사항 있을 시, 수행 전-후 결과값이 동일한지 확인 오라클

  • [기숙사점수] 테이블이 [결과]테이블과 같도록 쿼리? ( 학점에 대해 내림차순, 학점이 같은경우 벌점에 대해 오름차순 정렬) == SELECT * FROM 기숙사점수 ORDER BY 학점 DESC, 벌점 ASC;

  • 고립화 수준의 종류 중에서 선행 트랜잭션이 특정 데이터 영역을 순차적으로 읽을 때, 해당 데이터 영역 전체에 대한 접근을 제한 하는 수준? == Serializable Read

  1. Read Uncommitted : 연산 중인 데이터를 다른 트랜잭션이 읽는 것을 허용
  2. Read Committed : 연산 완료까지, 연산 대상 데이터에 대한 읽기 제한 수준/ 커밋된 데이터는 다른 트랜잭션이 읽는 것을 허용
  3. Repeatable Read : 트랜잭션 종료 시 까지 해당 데이터에 대한 갱신-삭제를 제한 하는 수준
  4. Serialazable Read : 데이터 영역을 순차적으로 읽을 때, 해당 데이터 영역 전체에 대한 접근을 제한 하는 수준

  • 맥케이브 회전 복잡도(McCabe Cyclomatic Complexity)란 무엇인가?

==

소스 코드 복잡도를,

노드 수와 간선 수의 계산을 통해 정량적으로 나타내는 지표

선-노드+2

  • 콘텐츠 보안 관련 기술 및 시스템 //

  • DLP( Data Loss Prevention ) : 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 시스템, 모니터링과 실시간 차단 기능 제공.
  • DRM( Digital Right Management ) : 디지털 콘텐츠에 대한 권리정보를 지정, 암호화 기술을 이용하여 허가된 사용자의 허가된 권한 범위 내에서 콘텐츠 이용이 가능하도록 통제하는 기술 및 시스템.


 

  • 기업 내부 환경과 외부 환경을 분석하여 기업의 강점, 약점, 기회, 위협 요인을 규정하고 이를 토대로 경영 전략을 수립하는 방법?

== SWOT 분석

  • 개념 관점, 역할 기반 관점, 활동평가 관점, 활동구현 관점, 취약성 관점 등의 활동 중심, 역할 기반의 프로세스로 구성된 보안 프레임워크로 이미 운영 중인 시스템에 적용하기 쉬운 보안개발방법론?

== OWASP CLASP

  • 통신 프로토콜//
  • 네트워크 계층(3계층)에서 IP 패킷을 처리할 때 발생되는 문제를 알려주고, 수신지 도달 불가 메시지를 사용하여 수신지 또는 서비스에 도달할 수 없는 호스트를 통지하는데 사용하는 프로토콜 == ICMP

  • 무선 보안//
  • ( WPA;WiFi-Protected Access ) : Wi-Fi 네트워크의 보안 기술. WEP의 약점에 대응하여 개발.
    WEP(Wired Equivalent Privacy)의 인증 및 암호화 기능 향상 시킴

( SSID;Service Set IDentifier ) : 무선 랜을 통해 전송되는 패킷들의 각 헤더에 덧붙여지는 32bit 길이의 고유 식별자, 하나의 무선 랜을 다른 무선랜으로부터 구분

  • XML(Extensible Markup Language) ??

== HTML 의 단점을 개선하여 특수한 목적을 갖는 마크업 언어,

  • 서버 하드웨어 개발환경 중 웹 애플리케이션 서버(WAS) 에 대해 간략히 서술?

== 사용자 요청 스레드 처리, 데이터베이스 SQL 쿼리문에 대한 결과 값을 반환 하는 역할 수행

  • 소프트웨어 아키텍처란?

== 소프트웨어 구성요소와 특성-관계를 표현하는 시스템 구조

  • 소프트웨어 생명주기 모델 중, 구축대상을 나누어 병렬적으로 개발 후 통합, 반복적으로 개발하여 점증 완성시키는 SDLC의 모델,,,
    ==
    반복적 모델
  • [폭포수, 나선형, 프로토타이핑 모델]

  • 처음부터 일반적인 원형을 만들어 놓고, 그것을 복사 한 후 필요한 부분만 수정하여 사용하는 패턴으로, 생성할 객체의 원형을 제공하는 인스턴스에서 생성할 객체들의 타입이 결정되도록 설정하며, 객체를 생성할 때 갖추어야할 기본 형태가 있을때 사용되는 디자인패턴?

== 프로토타입 패턴

  • 스푸핑(Spoofing)?

== 승인받은 사용자처럼 시스템,네트워크에 접근우회하여 공격하는 기법

  • 2개 이상의 테이블에서 하나의 집합을 기준으로 순차적으로 상대방 ROW 를 결합하여 원하는 결과를 조합하는 방식으로 먼저 선행 테이블의 처리 범위를 하나씩 액세스하면서 추출된 값으로 연결할 테이블을 조인 하는 방식의 물리적 조인 유형은? == 중첩 반복조인

  • 최근 IoT 발전과 스마트 의료, 인공지능 발전과 함께 새로운 형태의 네트워크 기술이 부각되고 있다. 체내 혹은 인체 주변 3m 이내에서 일어나는 저비용, 저전력, 고속통신이 가능한 신체 접촉 근거리 무선 네트워크 == WBAN(Wireless Body Area Network)
  • 기존의 IP 주소 대신 Data의 이름을 활용하여 정보의 효율적인 검색 및 배포를 목적으로 하는 미래 인터넷 기술 == NDN (Named Data Network)

  • 국내 표준 서명 알고리즘 KCDSA(Korean Certificate-based Digital Signature Algorithm)를 위하여 개발된 해시함수를 이용하고, MD5 와 SHA 1의 장점을 취하여 개발된 해시 알고리즘 == HAS-160

  • 전송 계층에서 신뢰성 있는 세그먼트 전송 보장을 위해, 송신 측과 수신측 간 TCP Connection 수립 및 전달, 종료 되도록 TCP Flags 기반 동작을 수행하는 접속 규약을? == TCP 핸드쉐이킹


  • 보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 악용하여 이루어지는 보안 공격이다. 공격의 신속성을 의미하는 것으로, 일반적으로 컴퓨터에서 취약점이 발견되면 제작자나 개발자가 취약점을 보완하는 패치를 배포하고 사용자가 이를 다운받아 대처하지만, 대응책이 공표되기도 전에 공격이 이루어지기 때문에 대처 방법이 없다.

== 제로데이 공격

  • 데이터링크 계층 기법// [회선,흐름,오류 제어]
  • 회선 제어 : 두 개의 스테이션이 동시에 신호를 전송하는 경우 신호 간 충돌이 발생하지 않도록 제어하는 기술로 ENQ/ACK 기법과 풀링 기법이 있다.
  • 흐름 제어 : 전송 스테이션으로 하여금 전송 데이터의 양을 제한하기 위해서 사용되는 기술로 정지-대기 기법과 슬라이딩 윈도 기법이 있다.
  • 오류 제어 : OSI 7 layer 의 하위 두 계층 사이에서 데이터의 전송 오류를 검출하여 복구하는 기술로 해밍코드와 같은 전진 오류 수정(FEC) 기법과 체크썸, CRC, ARQ와 같은 후진 오류 수정(BEC) 기법이 있다.

  • 서버가 광섬유 채널을 통하여 스토리지를 연결하는 기법으로 DAS 방식의 접속 한계성을 극복하여, n개의 서버가 m개의 저장장치에 접속이 가능한 스토리지 기술은?

== SAN(Storage Area Network)

  • 패스워드 크래킹 기법 중 시스템 또는 서비스의 ID와 패스워드를 크랙하기 위해서 ID와 패스워드가 될 가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입하여 크랙하는 공격 기법?

== 사전 크래킹(Dictionary Cracking)

패스워드 크래킹 // [무차별 크래킹(Brute Force Cracking), 사전크래킹(Dictionary Cracking)]

  • 관리자가 사용자 이연희에게 'EMPLOYEE' 테이블에 대해 데이터를 삽입, 수정할 수 있는 권한을 부여하는 쿼리? == GRANT INSERT, UPDATE ON EMPLOYEE TO 이연희;

  • 보헴이 제안한 프로그램 규모에 따라 비용을 산정하는 방식으로, 규모에 따라 조직형, 반 분리형, 임베디드 형으로 나뉘는 모형은 무엇인가?

== COCOMO

  • 소프트웨어 개발방법론 중 애자일(Agile) 방법론??

== 사람(고객)이 중심이 되어 변화에 유연하고, 신속히 적응하며, 효율적으로 시스템을 개발 할 수 있는 개발방법론

[ 구정객컴애제,,

구조적 방법론(Structured Development)//

  • 전체 시스템을 기능에 따라 나누어 개발, 이를 통합하는 분할과 정복 접근 방식의 방법론
  • 프로세스 중심의 하향식 방법론
  • 나씨-슈나이더만 차트 사용(논리 기술에 중점 둔 도형식 표현 방법)

정보공학 방법론(Information Engineering Development)//

  • 정보시스템 개발에 필요한 관리 절차와 작업 기법을 체계화한 방법론
  • 개발주기를 이용해 대형 프로젝트를 수행하는 체계적인 방법론

객체지향 방법론(Object-Oriented Development)//

  • '객체'라는 기본 단위로 시스템을 분석-설계 하는 방법론
  • 복잡한 현실 세계를 사람이 이해하는 방식으로 시스템에 적용하는 방법론
  • 객체 , 클래스, 메시지 사용

컴포넌트 기반 방법론(CBD; Component Based Development)//

  • 컴포넌트를 조립해서 하나의 새로운 응용 프로그램을 작성하는 방법론
  • 개발 기간 단축으로 인한 생산성 향상
  • 새로운 기능 추가 쉬움; 확장성
  • 소프트웨어 재사용이 가능

애자일 방법론(Agile Development)//

  • 절차보단 사람이 중심이 되어 변화에 유연하고, 신속하게 적응하면서 효율적으로 시스템을 개발할 수 있는 개발 방법론
  • 개발 과정의 어려움을 극복하기 위해 적극적으로 모색한 방법론

제품 계열 방법론(Product Line Development)//

  • 특정 제품에 적용하고 싶은 공통된 기능을 정의하여 개발하는 방법론
  • 임베디드 소프트웨어를 작성하는 데 유용한 방법론
  • 영역공학과 응용공학으로 구분

]

  • 소프트트웨어 테스트의 원리 중 오류-부재의 궤변의 원리란?

== 요구사항 미충족시, 오류가 없더라도 높은 품질의 소프트웨어 라고 할 수 없는 테스트

  • UI 시나리오 문서 작성 요건// (완전성,일관성,이해성,가독성,추적 용이성,수정 용이성)

  1. 완전성 : 누락 없고, 최대한 빠짐 없이 상세히 기술
  2. 가독성 : 문서를 쉽게 읽을 수 있어야 하고, 표준화된 템플릿을 작성해서 적용해야 함
  3. 수정 용이성 : 쉽게 변경 가능해야 하고, 수정 개선 사항을 시나리오에 반영하는데 있어 쉽게 적용할 수 있어야 함

  • 자바 코드 abstract ~ extends // interface ~ implements

  • 요구사항 수집 기법 중 현실에 일어나는 장면을 설정하고 여러 사람이 각자가 맡은 역을 연기함으로써 요구사항을 분석하고 수집하는 방법?

== 롤 플레잉

요구사항 수집 기법//

[롤 플레잉, 델파이 기법, 워크숍(단 기간 노력을 통해 다양하고 전문적 정보를 획득하고 공유하는 방법), 설문 조사]

  • [직원] 테이블에서 부서, 직책별 급여의 합계를 구하는 쿼리?

== SELECT 부서, 직책, SUM(급여) AS 급여합계 FROM 직원 GROUP BY 부서, 직책;

  • 무선 기지국에 분산 클라우드 컴퓨팅 기술을 적용하여 서비스와 캐싱 콘텐츠를 이용자 단말에 가까이 전개 함으로써 모바일 코어 망의 혼잡을 완화하는 기술은?

== MEC(Mobile Edge Computing/Cloud)

  • 블록체인 기술 중 거래의 안정성을 보장해 주는 기술이자 모든 참여자가 데이터의 적합성을 판단하고 동의하는 과정을 '합의 알고리즘' 이라고 한다. 합의 알고리즘 중
  1. ( PoW;Proof of Work )는 확률적으로 해답이 어려운 문제를 빨리 해결한 사람에게 블록을 만들 수 있도록 허가하는 합의 알고리즘
  2. ( PoS;Proof of Stake )는 화폐량을 더 많이 소유하고 있는 승인자가 우선하여 블록을 생성할 수 있는 알고리즘

  • 서비스라고 정의되는 분할된 애플리케이션 조각들을 Loosely-coupled 하게 연결해 하나의 완성된 앱을 구현하기 위한 아키텍처를 무엇이라고?

== SOA(Software Oriented Architecture)

  • 데이터베이스에 영향을 주는 생성, 읽기, 갱신, 삭제 연산으로 프로세스와 테이블 간에 매트릭스를 만들어서 트랜잭션을 분석하는 기법??

== CRUD 분석기법


  • 자동차와 정보통신기술을 연결시켜서 양방향 인터넷 및 모바일 서비스 이용이 가능한 차량 == 커넥티드 카

  • 사용자들이 ㅅㅏ이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 도메인을 미리 등록하여 정보를 탈취하는 행위URL 하이재킹 이라고도 부르는 보안 공격 용어는?

== 타이포스쿼팅(Typosquatting)

  • 파일 처리 유형 중 레코드들을 '키 값' 순으로 정렬시켜 기록하고 레코드의 키 항목 색인을 구성하는 방식으로,
    순차 처리와 무작위 처리가 모두 가능한 파일 처리 유형은?
    ==
    색인순차파일(Indexed Sequential File).

  • ( RIP ) 는 AS(Autonomouse System; 자치시스템;자율시스템) 내에서 사용하는 거리 벡터 알고리즘에 기초하여 개발된 내부 라우팅 프로토콜
  • ( RIP ) 는 거리 벡터 라우팅 기반 메트릭 정보를 인접 라우터와 주기적으로 교환하여 라우팅 테이블을 갱신하고 라우팅 테이블을 구성하고 계산하는 ( 벨만-포드 ) 알고리즘을 사용한다. 최대 홉 수를 15개로 제한.

  • [급여] 테이블. 급여가 6000 이상인 직원의 부서와 직책별 급여의 합계를 구하는 쿼리?

==

SELECT 부서, 직책, SUM(급여) AS 급여 FROM 급여 WHERE 급여 >=6000 GROUP BY 부서, 직책;

  • LoC가 20000 라인이고, 개발자가 10명, 개발자는 월 평균 100라인을 개발 할 때, Man Month 는??

== 20000 / 100 == 200 Man Month

  • 회복 기법 중 장애 발생시 검사점 이후에 처리된 트랜잭션에 대해서만 장애 발생 이전의 상태로 복원시키는 회복 기법은? == 체크 포인트

  • [직원]테이블. '데니스리치'와 '리누스토발즈' 의 사번, 부서명을 검색하는 SQL 문을 IN 키워드를 사용하여 작성

== SELECT 사번, 부서명 FROM 직원 WHERE 이름 IN('데니스리치', '리누스토발즈')

  • 시나리오 플래닝에 대해 서술.

== 다양한 시나리오를 설계하는 방법, 불확실성을 제거해 나가려는 경영 전략..

  • 연계 방식 중 ESB(Enterprise Service Bus) 개념은??

== 기업에서 운영하는 서로 다른 플랫폼, 애플리케이션 등을 하나의 시스템으로 운영 할 수 있도록 하는 서비스 통합 지향 기술

  • 네트워크 가상화 관련 용어에 대한 설명..
  1. (SDN; Software Defined Network) 는 개방형 API(오픈플로우) 기반으로 네트워크 장비의 트래픽 경로를 지정하는 컨트롤 플레인과 트래픽 전송을 수행하는 데이터 플레인을 분리하여 네트워크 트래픽을 중앙 집중적으로 관리하는 기술
  2. (NFV; Network Function Virtualization) 는 범용 하드웨어에 가상화 기술을 적용하여 네트워크 기능을 가상 기능을 모듈화 하여 필요한 곳에 제공하는 기술

  • ARM 프로세서(CPU)에 탑재된 하드웨어 보안 기술로 하나의 프로세서 내에 일반 구역과 보안 구역을 분할 하여 기밀성(Confidentiality)과 보안을 강화시킨 하드웨어 기반 보안 기술?

== 트러스트 존

  • 파이썬 코드 출력
 
a = [1, 2]
b = [3, 4, 5]
a.extend(b)
print[::-2]

a.extend(b) == [1, 2, 3, 4, 5]

[::-2] -> 뒤에서 부터 -2 씩 출력

== [5, 3, 1]

 

'정보처리기사 > 기출' 카테고리의 다른 글

2020년 1~3회 (+ 디자인패턴 생구행)  (0) 2023.04.13
정처기 실기 33~35회 [수제비Last]  (0) 2023.04.13
정처기 실기 25~28회  (0) 2023.04.13
정처기 실기 21~24회  (1) 2023.04.13
정처기 실기 17~20회  (1) 2023.04.12