Daily Front_Minhhk

정처기 실기 33~35회 [수제비Last] 본문

정보처리기사/기출

정처기 실기 33~35회 [수제비Last]

Minhhk 2023. 4. 13. 15:03
  • 스키마 유형//
  1. ( 외부 스키마 ) : 사용자나 응용 프로그래머가 각 개인의 입장에서 필요로 하는 데이터베이스의 논리적 구조를 정의한 것. 전체 데이터베이스의 한 논리적인 부분으로 볼 수 있으므로 서브 스키마라고도 한다. 하나의 데이터베이스 관리 시스템에서는 여러 개가 존재할 수 있다.
  2. ( 개념 스키마 ) : 개체 간의 관계와 제약조건을 나타내고 데이터베이스의 접근 권한, 보안 정책 및 무결성 규정에 관한 명세를 정의한 것. 데이터 베이스의 전체적인 논리적 구조로서, 모든 응용 프로그램이나 사용자들이 필요로 하는 데이터를 통합한 조직 전체의 데이터베이스 명세로서 하나만 존재
  3. ( 내부 스키마 ) : 데이터베이스의 물리적 구조를 정의한 것, 물리적 저장장치의 관점에서 본 전체 데이터베이스의 명세로서 하나만 존재한다. 물리적 저장 구조에 대한 정의를 기술하고, 시스템 프로그래머나 시스템 설계자가 보는 관점의 스키마.

  • MSA, Baas, FaaS 등의 기술을 활용하여 서버가 없는 것과 같이 직접 해당 이벤트에 접근하여 처리하는 컴퓨팅 기술은?

== 서버리스 컴퓨팅

  • 최근 스마트폰 가입자가 5G 서비스를 이용하고 있지만, 아직 속도와 다양한 네트워크 서비스 측면에서 부족한 점이 많다. 5G 서비스가 정착하기 위해서는 5G 구현을 위한 기술 성숙도가 중요하다.
  • 특히 하나의 물리적 코어 네트워크를 독립된 다수 가상 네트워크로 분리한 뒤 고객 맞춤형 서비스를 제공하는 5G 핵심 기술인 ( 네트워크 슬라이싱 )기술은 SDN과 NFV 기술을 활용하여 하나의 물리적인망에 여러개의 논리적인 망을 만들어 비용 절감 가능.
  • 동일한 시간,주파수,공간 자원상에 두 대 이상의 단말에 대한 데이터를 동시에 전송하여 주파수 효율을 향상시키는 비직교 다중 접속 기술인 ( NOMA; Non-Orthogonal Multiple Access ) 기술 역시 5G 기술 정착을 위해서 중요

  • INSERT INTO 테이블(~,~,~) VALUES('','','');

/??

  1. 구조적 프로그래밍 표현을 위해 사용하는 차트
  2. 논리의 기술에 중점을 둔 도형식 표현 방법
  3. 연속, 선택 및 다중 선택, 반복 등의 제어 논리 구조로 표현
  4. 조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 적합

== 나씨-슈나이더만 차트, NS차트

  • 시스템이 어떤 기능을 수행하는지를 객체의 처리 로직이나 조건에 따른 처리의 흐름을 순서대로 표현하는 다이어그램은?

== 활동 다이어그램

  • 기존의 생성된 클래스를 재사용 할 수 있도록 중간에서 맞춰주는 역할을 하는 인터페이스를 만드는 패턴, 상속을 이용하는 클래스 패턴과 위임을 이용하는 인스턴스 패턴의 두가지 형태로 사용되는 디자인 패턴은?

== 어댑터 패턴

  • 전체 대상 레코드 중에서 특정 조건에 의해 선택될 것으로 예상되는 레코드 비율을 말하는 용어는?

== 선택도(Selectivity) or 분포도

  • 특정 타겟을 노리는 공격 기법//
  • ( 스피어 피싱 ) 은 사회 공학의 한 기법, 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도하여 사용자의 개인정보 탈취하는 공격 기법
  • ( APT 공격 ) 은 특정 타깃을 목표로 다양한 수단을 통해 지속, 지능적인 맞춤형 공격 기법

  • 접근통제와 관련한 용어//

  1. ( Identification ; 식별) : 자신이 누구라고 시스템에 밝히는 행위, 객체에게 주체가 자신의 정보를 제공하는 활동
  2. ( Authentication ; 인증) : 주체의 신원을 검증하기 위한 활동으로 주체의 신원을 객체가 인정해 주는 행위
  3. ( Authorization ; 인가 ) : 인증된 주체에게 접근을 허용하는 활동으로 특정 업무를 수행할 권리를 부여 행위

  • Wi-SUN(Wireless-Smart Utility Network) : IEEE 802.15.4g 표준에 기반을 둔 기술로, 900MHz 대역을 활용한 근거리 무선 통신 기술스마트 그리드와 연계하여 전기, 수도 가스 등의 공급자가 무선 네트워크를 이용하여 에너지를 효율적으로 관리할 수 있도록 특화된 무선 통신 기술

  • 스마트 그리드 : 전력망을 지능화, 고도화 해서 고품질 전력서비스제공 및 에너지 이용 효율 극대화
  • Zigbee : IEEE 802.15.4g 기반으로, 저전력 디지털 라디오 사용하는 라이레벨 통신 프로토콜


  • 스마트폰이 곁에 없으면, 불안감과 공포감에 휩싸이게 되는 증상 == 노모포비아

  • OLAP 는 다차원으로 이루어진 데이터로부터 통계적인 요약 정보를 분석하여 의사결정에 활용하는 방식.
  • ( Roll-Up )은 분석 할 항목에 대해 한차원의 계층 구조를 따라, 구체적인 내용의 데이터로부터 요약된 형태의 데이터로 접근 하는 기능
  • ( Drill-Down )은 분석 할 항목에 대해 한 차원의 계층 구조를 따라, 요약된 형태의 데이터로부터 구체적인 데이터로 접근하는 기능

  • 보안 공격을 방어하기 위한 기술 설명//
  • ( 양자 암호 키 분배; QKD; Quantum Key Distribution ) 은 양자 통신을 위해서 비밀키를 분배하고 관리하는 기술로, 상호 통신을 하는 두 시스템이 암호 알고리즘을 위한 비밀키를 안전하게 고용하기 위해서 사용되는 시스템

  • 무선 보안 관련 내용//
  • ( cc ; common criteria ) 는 보안 기능이 있는 IT 제품의 국제표준에 기반하여 보안성을 평가기관에서 평가하고, 이에 대한 결과를 인증기관에서 인증하는 제도

  • [학생] 테이블 내의 모든 데이터를 삭제하는 쿼리 DDL 문으로 ?

== TRUNCATE TABLE 학생;

  • 스크럼(SCRUM) 방법론 이란? [백로그, 스프린트, 번 다운 차트]

== 제품 요구사항(백로그) 바탕으로, 스프린트 기간동안 스크럼팀을 통해 구현해가는 개발 방법

  • 쿼츠 크론 표현식?

0 0/10 15,20 * * ?

== 매일 15시부터 15시 50분까지, 20시부터 20시 50분까지 10분 간격 실행

  • 루비(Ruby) 기반 웹 애플리케이션 테스트 프레임워크로, 모든 언어 기반의 웹 애플리케이션 테스트와 브라우저 호환성 테스팅이 가능한 인터페이스 구현 검증 도구는?

== watir

  • DAC / MAC / RBAC
  • 신분 / 권한 / 역할기반 접근 통제

  • 데이터 저장 및 분석 관련 용어//
  • ( 디지털 아카이빙 ) 은 지속적으로 보존할 가치를 가진 디지털 객체를 장기간 관리하여 이후의 이용을 보장할 수 있도록 변환, 압축 저장 하여 DB화 하는 작업
  • ( CEP; Complex Event Processing ) 는 실시간 발생하는 이벤트 처리에 대한 결괏값을 수집하고 처리하는 기술로 IoT 센싱 데이터, 로그, 음성 데이터 등 실시간 데이터의 처리 기술

  • 시프트 레지스터의 일종, 레지스터에 입력되는 값이 이전 상태 값들의 선형 함수로 계산되는 구조로 되어 있는 스트림 암호화 알고리즘?

== 선형 피드백 시프트 레지스터(LFSR)

 

 

 


 

 

public class see {
  static int add(int a, int b){
    return a+b;
  }
}
static double add(double a, double b){
  return a+b;
}

public static void main(String[] args) {
  int sum=0;
  double j=1.0;
  for(int i=0; i<5; i++){
    sum += add(i, i+1);
    j++
  }
  System.out.print(sum+add(j,j++));
}

== 37.0

​i  / sum  / j

0 / 1 / 2.0

1 / 4 / 3.0

2 / 9 / 4.0

3 / 16 / 5.0

4 / 25 / 6.0

무선 통신 기술//

  • 저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워크를 위한 표준 기술
  • 버튼 하나로 하나의 동작을 잡아 집안 어느 곳에서나 전등 제어 및 홈 보안 시스템 on/off 를 할 수 있고, IEEE802.15.4에서 표준화가 진행되며, 듀얼 PHY 형태로 주파수 대역은 2.4GHz, 868/915MHz 를 사용하고, 전송 속도는 20~250Kbps 이다.

== 지그비

  • 군중과 아웃소싱의 합성어로 클라우드 컴퓨팅이 실용화 되면서 가능하게 된 정보 기술(IT) 아웃소싱 전략의 하나
  • 기업 활동의 전 과정에 소비자 또는 대중이 참여할 수 있도록 일부를 개방하고 참여자의 기여로 기업활동 능력이 향상되면 그 수익을 참여자와 공유하는 방법이다

== 크라우드 소싱

  • 록히드 마틴의 공격형 방위시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격분석 및 대응을 체계화한 APT 공격 방어 분석 모델?

== 사이버 킬체인

벨기 비무//

  • 미 국방부 지원 보안 모델, 기밀성 강조

== 벨-라파듈라 모델(No Read Up, No Write Down)

  • 비바 모델(No Read Down, No Write Up), 무결성 강조

  • 인터페이스 개발 단계에서 단위 테스트로 결정 포인트 내의 개별 조건식이 적어도 한번은 참과 거짓의 결과가 되도록 수행하는 ( 조건 커버리지; Condition Coverage ) 테스트가 있다.

  • 개발이 완료된 이후에 시스템 테스트를 위해서 테스트 대상, 시스템이나 객체의 상태를 구분하고, 이벤트에 의해 어느 한 상태에서 다른 상태로 전이 되는 경우의 수를 테스트하는 (상태 전이; State transition) 테스트를 수행한다

  • ( REST; Representational State Transfer )는 웹과 같은 분산 하이퍼미디어 환경에서 자원의 존재/상태 정보를 표준화된 HTTP 메시지로 주고 받는 웹 아키텍처로 웹의 창시자(HTTP) 중의 한 사람인 Roy Fielding의 2000년 논문에 의해서 소개 됨
  • ( REST )의 기본 형태는 크게 메서드,메시지,( 리소스 )로 구성된다

  • 5가지의 가치와 12개의 실천 항목이 존재, 1~3주의 반복(Iteration) 개발주기를 갖고 의사소통 개선과 즉각적으로 피드백하여 소프트웨어 품질을 높이기 위한 방법론은 무엇인가?

== XP; eXtream Programming (용기-단순-의사소통-존중-피드백)

  • 데이터베이스에서 테이블의 전체 행을 하나 이상의 컬럼을 기준으로 컬럼 값에 따라 그룹화하여 그룹별로 결과를 출력하는 함수는 무엇인가?

== 그룹 함수

  • 데이터베이스 회복 기법 관련 용어.//
  • REDO : 데이터베이스가 비정상적으로 종료되었을 때 디스크에 저장된 로그를 분석하여 트랜잭션의 시작과 완료에 대한 기록이 있는 트랜잭션들의 작업을 재 작업하는 기법
  • UNDO : 데이터베이스가 비정상적으로 종료되었을 때 디스크에 저장된 로그를 분석하여 트랜잭션의 시작은 있지만, 완료 기록이 없는 트랜잭션들이 작업한 변경 내용들을 모두 취소하는 기법

  • 자바(Junit), C++(Cppunit), .Net(Nunit) 등 다양한 언어를 지원하는 단위테스트 프레임워크로 소프트웨어의 함수나 클래스 같은 서로 다른 구성원소(단위)를 테스트할 수 있게 해주는 인터페이스 구현 검증 도구는?

== xUnit

  • 데이터베이스에서 테이블의 전체 행을 하나 이상의 컬럼을 기준으로 컬럼 값에 따라 그룹화하여 그룹별로 결과를 출력하는 함수?

== 그룹함수

  • 보안 관련 용어//

  • 온라인상에서 범죄와 같은 불법적인 행위를 수행하기 위해 제작된 컴퓨터 프로그램으로, 공격용 툴킷으로 불림
  • 악성 코드로 구성된 프로그램이 사용자를 속여 PC에 설치되면 불법적으로 정보를 수집하거나 PC의 자원을 사용하여 원하는 대상을 공격하는 용도
  • 키로거, 스파이웨어, 브라우저 하이잭커 등이 속함

== 크라임웨어

[

  • 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어 , 트로이 목마 설치, 원격 접근, 내부사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램모음
  • 해커가 시스템의 민감한 정보를 수집하거나, 네트워크 상의 다른 시스템을 공격 또는 추적 회피를 위한 중간 지점으로 이용하더라도 로그를 지워버릴 수 있어 탐지하기 어려운 도구

== 루트킷

]

  • 미국 비 영리회사인 MITRE 사에서 공개적으로 알려진 소프트웨어의 보안취약 점을 표준화한 식별자 목록을 무엇인가?

== CVE (Common Volnerabilities and Exposures)

 

nfc/mst

 

'정보처리기사 > 기출' 카테고리의 다른 글

2021년 1~3회  (0) 2023.04.13
2020년 1~3회 (+ 디자인패턴 생구행)  (0) 2023.04.13
정처기 실기 29~32회  (1) 2023.04.13
정처기 실기 25~28회  (0) 2023.04.13
정처기 실기 21~24회  (1) 2023.04.13