정보처리실기 - 문제 (정의형 1)

anonymous·2022년 4월 3일
0

정보처리기사

목록 보기
13/15

요구사항

1 다음은 요구사항의 분류에 대한 설명이다. 괄호 ( ) 안에 들어갈 요구사항의 유형에 대해서 쓰시오.

(   A   ) 요구사항은 시스템이 제공하는 기능, 서비스에 대한 요구사항이다.
(   B   ) 요구사항은 시스템이 수행하는 기능 이외의 사항, 시스템 구축에 대한 제약사항에 관한 요구사항이다.

https://itwiki.kr/w/%EC%9A%94%EA%B5%AC_%EA%B3%B5%ED%95%99

SQL

1 데이터 제어어(DCL) 중 GRANT 에 대하여 설명하시오.

https://itwiki.kr/w/SQL

데이터베이스

1 트랜잭션의 특징 중, 원자성(Atomicity)에 대해 약술하시오

https://itwiki.kr/w/%ED%8A%B8%EB%9E%9C%EC%9E%AD%EC%85%98%20%ED%8A%B9%EC%84%B1


2 럼바우 데이터 모델링에 관한 설명으로써, 각 번호에서 설명하는 모델링 기법을 보기에서 찾아서 작성하시오.

(1) 입력값이 출력값일 때 - 예) 자료 흐름도(DFD)
(2) 시간에 따라 변하는 것 - 예) 상태 변화도(DFD)
(3) 구조 - 예) ER다이어그램(ERD)

[보기] Operation, Sequence, Information, Transaction, Function, I/O, Dynamic, 
Architecture, Cause-Effect, Constraint, Rebuilding, Duration

https://itwiki.kr/w/%EB%9F%BC%EB%B0%94%EC%9A%B0%20%EB%B6%84%EC%84%9D%20%EA%B8%B0%EB%B2%95


3 병행제어기법 중, 접근한 데이터에 대한 연산을 모두 마칠때까지 상호배제하는 기법을 무엇이라 하는지 작성하시오.

https://itwiki.kr/w/%EB%8D%B0%EC%9D%B4%ED%84%B0%EB%B2%A0%EC%9D%B4%EC%8A%A4%20%EB%B3%91%ED%96%89%EC%A0%9C%EC%96%B4


4 다음은 DB 설계 절차에 관한 설명이다. 다음 빈칸에 들어갈 알맞은 용어를 쓰시오.

( A )은/는 특정 DBMS의 특성 및 성능을 고려하여 데이터베이스 저장 구조로 변환하는 과정으로 결과로 나오는 명세서는 테이블 정의서 등이 있다.
( B )은/는 현실 세계에 대한 인식을 추상적, 개념적으로 표현하여 개념적 구조를 도출하는 과정으로 주요 산출물에는 E-R 다이어그램이 있다.
( C )은/는 목표 DBMS에 맞는 스키마 설계, 트랜잭션 인터페이스를 설계하는 정규화 과정을 수행한다.

[보기] : 구현 / 개념적 설계 / 논리적 설계 / 요구사항 분석 / 물리적 설계

5 데이터베이스의 회복(Recovery) 기법 중 Rollback 시 Redo, Undo가 모두 실행되는 트랜잭션 처리법으로 트랜잭션 수행 중 갱신 결과를 바로 DB에 반영하는 기법은 무엇인가?

https://itwiki.kr/w/%EB%8D%B0%EC%9D%B4%ED%84%B0%EB%B2%A0%EC%9D%B4%EC%8A%A4%20%ED%9A%8C%EB%B3%B5


6 정규화된 엔티티, 속성, 관계에 대해 성능 향상과 개발 운영의 단순화를 위해 중복, 통합, 분리 등을 수행하는 데이터 모델링의 기법을 무엇이라고 하는지 쓰시오.

7 주어진 테이블의 Cardinality / Degree를 구하시오.

https://itwiki.kr/w/%EA%B4%80%EA%B3%84%ED%98%95%20%EB%8D%B0%EC%9D%B4%ED%84%B0%EB%B2%A0%EC%9D%B4%EC%8A%A4

클린 코드

1 다음은 Coupling에 대한 설명이다. 설명에 대한 Coupling 종류를 영문으로 작성하시오.

어떤 모듈이 다른 모듈의 내부 논리 조직을 제어하기 위한 목적으로
제어 신호를 이용하여 통신하는 경우의 결합도이다. 
하위 모듈에서 상위 모듈로 제어 신호가 이동하여 상위 모듈에게 
처리 명령을 부여하는 권리 전도 현상이 발생할 수 있다.

힌트
결합도 세분화 순서에 따라서 6 가지 종류가 있다.
모듈간 상호 작용 > 모듈간 배열, 오브젝트 등 전달 > 제어 요소 전달 > 반환한 값을 다른 모듈에서 참조 > 전역 변수를 모듈에서 참조 > 다른 모듈의 변수나 기능을 사용.

  • 6 가지 중 설명에 맞는 1가지를 쓰면된다.

2 다음 객체지향 추상화에 대한 설명 중 괄호 안에 들어갈 알맞은 용어를 적으시오.

(  A  )은/는 클래스들 사이의 전체 또는 부분 같은 관계를 나타내는 것이고, 
(  B  )은/는 한 클래스가 다른 클래스를 포함하는 상위 개념일 때 IS-A 관계라하며,
일반화 관계로 모델링한다.

3 다음은 결합도에 대한 설명이다. 빈칸에 들어갈 알맞은 용어를 보기에서 찾아 쓰시오.

(  A  ) 은/는 다른 모듈 내부에 있는 변수나 기능을 다른 모듈에서 사용하는 경우의 결합도
(  B  ) 은/는 모듈 간의 인터페이스로 배열이나 객체, 구조 등이 전달되는 경우의 결합도
(  C  ) 은/는 파라미터가 아닌 모듈 밖에 선언된 전역 변수를 참조하고 전역 변수를 갱신하는 식으로 
상호작용하는 경우의 결합도

[보기] : 자료 결합도 / 스탬프 결합도 / 제어 결합도 / 공통 결합도 / 내용 결합도 / 외부 결합도

https://itwiki.kr/w/%EA%B2%B0%ED%95%A9%EB%8F%84

앱 테스트

1 아래에서 설명하는 테스트 기법은 무엇인가?

입력 자료 간의 관계와 출력에 영향을 미치는 상황을 체계적으로 분석 후 
효용성이 높은 테스트 케이스를 선정해서 테스트하는 기법

힌트
블랙박스는 프로그래머한테는 깜깜이인 QA/뇌피셜/명세 기반 기법이고 화이트박스는 프로그래머에거 투명하게 보이는 코드/구조 기반 기법.

https://www.oss.kr/info_test/show/afda9e9d-3be7-471a-9c55-9e2c3ac58221


2 다음은 테스트케이스의 구성요소에 대한 설명이다. 괄호 ( ) 안에 들어갈 알맞는 보기를 고르시오.

힌트
상식적인 컬럼명이 들어간다


3 다음은 화이트 박스 테스트 검증 기준에 대한 설명이다. 다음에서 설명하는 알맞은 용어를 보기에서 찾아 쓰시오.

(1) 최소 한 번은 모든 문장을 수행한다.
(2) 결정(Decision) 검증 기준이라고도 하며 조건 별로 True/False일 때 수행한다.
(3) (2)와 달리 전체 조건식에 상관없이 개별 조건식의 True/False에 대해 수행한다.

[보기] 다중 조건 커버리지, 변형 조건 / 결정 커버리지, 
조건 커버리지, 결정 커버리지, 구조 커버리지, 구문 커버리지


https://itwiki.kr/w/%EC%86%8C%ED%94%84%ED%8A%B8%EC%9B%A8%EC%96%B4%20%ED%85%8C%EC%8A%A4%ED%8A%B8%20%EC%BB%A4%EB%B2%84%EB%A6%AC%EC%A7%80


4 다음 괄호 안에 들어갈 알맞은 답안을 작성하시오.

테스트 하네스의 도구 구성 요소 중, 
상향식 테스트시, 상위 모듈 역할을 대신하는 테스트 드라이버와 
하향식 테스트 시, 하위 모듈 역할을 대신하는 테스트 (    ) 이 있다.

https://potato-potahto.tistory.com/120

정보보안

1 다음은 정보 보호 기술인 AAA에 대한 설명이다. 각 설명에 맞는 용어를 적으시오.

(1) 시스템을 접근하기 전에 접근 시도하는 사용자의 신원을 검증
(2) 검증된 사용자에게 어떤 수준의 권한과 서비스를 허용
(3) 사용자의 자원(시간,정보,위치 등)에 대한 사용 정보를 수집

힌트
인증 A
인가 및 권한부여 A
회계 및 계정관리 A


2 다음은 스푸핑 공격에 대한 설명이다. 괄호안에 들어갈 알맞은 답안을 작성하시오.

( ) 스푸핑은 근거리 통신망 하에서 
( ) 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법이다. 
이 공격은 데이터 링크 상의 프로토콜인 (  )를 이용하기 때문에 
근거리상의 통신에서만 사용할 수 있는 공격이다.


2 다음에서 설명하는 블록 암호 알고리즘을 적으시오.

이것은 미국 NBS (National Bureau of Standards, 현재 NIST)에서 
국가 표준으로 정한 암호 알고리즘으로, 
64비트 평문을 64비트 암호문으로 암화하는 대칭키 암호 알고리즘이다. 
키는 7비트마다 오류검출을 위한 정보가 1비트씩 들어가기 때문에 실질적으로는 56비트이다. 
현재는 취약하여 사용되지 않는다.

3 네트워크 장치를 필요로하지 않고 네트워크 토폴로지가 동적으로 변화되는 특징이 있으며 응용 분야로는 긴급 구조, 긴급 회의, 전쟁터에서의 군사 네트워크에 활용되는 네트워크는

4 미국 국립 표준 기술연구소 (NIST), DES를 대체하며, 128 비트 블록 크기와 128,192,256비트 키 크기의 대칭 키 암호화 방식은?


5 다음에서 설명하는 패킷 교환 방식을 작성하시오.

(1) 목적지 호스트와 미리 연결한 후, 통신하는 연결형 교환 방식
(2) 헤더에 붙어서 개별적으로 전달하는 비연결형 교환 방식

https://velog.io/@ckstn0777/%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC-%ED%8C%A8%ED%82%B7-%EA%B5%90%ED%99%98
https://youngq.tistory.com/72

6 해킹 공격의 종류 중 하나인 스니핑(Sniffing)에 대하여 설명하시오.

https://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?menu_dist=3&seq=5185

네트워크 / 네트워크 디버깅

1 OSI 7 Layer에 대한 설명이다. 다음 각 설명에 해당되는 계층을 적으시오.

(1) 물리계층을 통해 송수신되는 정보의 오류와 흐름을 관리하여 안전한 정보의 전달을
수행할 수 있도록 도와주는 역할
(2) 데이터를 목적지까지 가장 안전하고 빠르게 전달하는 기능
(3) 수신자에서 데이터의 압축을 풀수 있는 방식으로 된 데이터 압축

Mnemonics
(Please Do) (Not) (Tell) (Sally, Peniel, and Andy)

2 다음 빈칸에 들어갈 알맞은 용어를 쓰시오.

IPv6는 (   A   )  비트 길이를 가진다.
IPv4는 길이 32bit이며, (   B   ) 비트씩 네 부분으로 나눈다.

https://itwiki.kr/w/IPv6

3 시스템 통합에 사용되는 솔루션으로 구축 유형에는 Point to Point, Hub & Spoke, Message Bus가 있다. 기업에서 운영되는 서로 다른 플랫폼 및 애플리케이션 간의 정보를 전달, 연계 , 통합이 가능하도록 해주는 솔루션을 무엇이라고 하는지 쓰시오.

https://itwiki.kr/w/%EA%B8%B0%EC%97%85_%EC%95%A0%ED%94%8C%EB%A6%AC%EC%BC%80%EC%9D%B4%EC%85%98_%ED%86%B5%ED%95%A9

디자인 패턴

1 다음 괄호 안에 들어갈 디자인 패턴의 명을 적으시오.

디자인 패턴 중 (    ) 패턴은 반복적으로 사용되는 객체들의 상호작용을 패턴화한 것으로 클래스나 객체들이 상호작용하는 방법이다. 
알고리즘 등과 관련된 패턴으로 그 예는 Interpreter, Observer, Command 가 있다.

힌트
프로그램 구조 설계시 사용, 객체 만들 때 유연성, 반복적으로 사용되는 객체들의 상호작용
https://itwiki.kr/w/GoF%20%EB%94%94%EC%9E%90%EC%9D%B8%20%ED%8C%A8%ED%84%B4

기타

1 다음에서 설명하는 개념을 쓰시오.

(1) 사람의 감정이나 경험을 나타내는 개념
(2) 사용자 인터페이스. 예로는 CLI이 있다.

https://itwiki.kr/w/%EC%82%AC%EC%9A%A9%EC%9E%90%20%EC%9D%B8%ED%84%B0%ED%8E%98%EC%9D%B4%EC%8A%A4

2 공유메모리, 소켓, 세마포어, 메세지 큐 등 프로세스 간 통신하는 기술을 무엇이라고 하는지 쓰시오.

https://itwiki.kr/w/%ED%94%84%EB%A1%9C%EC%84%B8%EC%8A%A4%20%EA%B0%84%20%ED%86%B5%EC%8B%A0

출처

기출문제
https://q.fran.kr/%EC%8B%9C%ED%97%98/%EC%A0%95%EB%B3%B4%EC%B2%98%EB%A6%AC%EA%B8%B0%EC%82%AC%20%EC%8B%A4%EA%B8%B0/

객체지향 추상화
https://itwiki.kr/w/%EA%B0%9D%EC%B2%B4%EC%A7%80%ED%96%A5%20%EC%97%B0%EA%B4%80%EC%84%B1

테스트 기법
https://www.oss.kr/info_test/show/afda9e9d-3be7-471a-9c55-9e2c3ac58221
https://sw-test.tistory.com/7

정보보안
https://itwiki.kr/w/AAA
https://itwiki.kr/w/ARP%20%EC%8A%A4%ED%91%B8%ED%95%91
https://itwiki.kr/w/DES
https://itwiki.kr/w/AES
https://itwiki.kr/w/%ED%86%B5%ED%95%A9%20%ED%85%8C%EC%8A%A4%ED%8A%B8

OSI
https://velog.io/@csk917work/OSI-%EC%B0%B8%EC%A1%B0-%EB%AA%A8%EB%8D%B8
https://itwiki.kr/w/OSI%207%EA%B3%84%EC%B8%B5

데이터베이스
https://itwiki.kr/w/%EB%8D%B0%EC%9D%B4%ED%84%B0%EB%B2%A0%EC%9D%B4%EC%8A%A4_%EB%B0%98%EC%A0%95%EA%B7%9C%ED%99%94

profile
기술블로거입니다

0개의 댓글