2021년 2회 정보처리기사 실기

선뀰·2024년 7월 10일
0

1. AD-hoc

네트워크의 구성 및 유지를 위해 기지국이나 액세스 포인트와 같은 기반 네트워크 장치를 필요로 하지 않고, 멀티 홉 라우팅 기능에 의해 무선 인터페이스가 가지는 통신 거리상의 제약을 극복하며, 노드들의 이동이 자유롭기 때문에 네트워크 토폴로지가 동적으로 변화되는 특징이 있다. 응용 분야로는 긴급 구조, 긴급 회의, 전쟁터에서 군사 네트워크 등이 있다.

2. UI, UX

3. 행위패턴

4. 트랜잭션의 특성 중 원자성에 대해 설명하시오

원자성 : 트랙잭션의 결과는 모두 반영되거나, 반영되지 않아야 한다. Commit / Rollback
일관성 : 일관성있는 DB를 유지해야 한다.
격리성/독립성 : 둘 이상의 트랜잭션이 동시에 실행되는 경우, 독립적으로 실행되어야 한다.
영속성 : 트랜잭션의 결과는 영구히 보존되어야 한다.

5. 제2정규형

6. AES

NIST가 주최한 공모전에서 채택된 Rijindael알고리즘을 가리킨다.
DES를 대신하여 새로운 표준이 되었다.
블록 크기는 128bit이고, 키 길이는 128/192/256bit 이다.
SPN 구조이다.

  • 블록암호 알고리즘
    DES : 64비트 블록, 56비트 키, 16라운드, Feistel구조
    3-DES : 2개의 키, 암호화, 복호화, 암호화, Feistel구조
    AES : 128비트 블록, 128/192/256비트 키, 10/12/14라운드, SPN구조
    SKIPJACK : 64비트 블록, 80비트 키, 32라운드, Feistel변형
    IDEA : 64비트 블록, 128비트 키, 8라운드, Feistel+SPN구조(스위스)
    SEED : 128비트 블록, 128비트 키, 16라운드, Feistel 구조(한국)
    ARIA : 128비트블록, 128/192/256비트 키, 12/14/16라운드, SPN구조(한국)
    LEA : 128비트블록, 128/192/256비트 키 24/28/32라운드, SPN구조(한국, 경량)

  • 스트림암호 알고리즘
    LFSR : 선형 피드백 시프트 레지스터
    RC4 : 인터넷 보안 프로토콜에서 널리 사용
    A5 : GSM통신에서 사용된다.

  • 공개키암호 알고리즘
    소인수 분해 : RSA, Rabin
    이산대수 : Diffie-Hellman, DSA, ELGamal
    타원 곡선 : ECC

  • 단방향 암호 알고리즘
    MD5 : 빠른 계산 속도, 취약점 발견
    SHA : NIST에 의해 개발된 해시 함수
    HAS-160 : 한국에서 개발된 해시 함수, KCDSA에 사용

7.

SELECT *
FROM 학생
WHERE 이름 LIKE '이%'
ORDER BY 이름 DESC;
이름이 '이'씨로 시작하는 사람을 내림차순 정렬로 출력하는 SQL문을 완성하시오.

8. 로킹

하나의 트랜잭션이 데이터를 액세스하는 동안 다른 트랜잭션이 데이터 항목을 액세스 할 수 없도록 하는 병행 제어 기법이 무엇인지 쓰시오.

  • 병행제어
    병행제어를 하지 않았을 때 문제점
    1) 갱신 분실
    2) 비완료 의존성
    3) 모순성
    4) 연쇄 복귀

  • 병행제어 기법
    1) 로킹
    2) 2단계 로킹
    3) 타임스탬프
    4) 낙관적 병행제어
    5) 다중 버전 병행제어

  • 회복기법
    1) 로그 기반 회복 기법
    2) 검사점 회복 기법
    3) 그림자 페이징 회복 기법
    4) 미디어 회복 기법
    5) ARIES 회복 기법(분석, REDO, UNDO)

9.

1) 절차적 응집도
2) 통신적 응집도
3) 기능적 응집도

  • 모듈의 독립성을 나타내는 개념으로, 모듈 내부 구성요소 간 연관 정도
    1) 우연적 응집도 : 서로 간에 어떠한 의미 있는 연관 관계도 없는 기능 요소로 구성될 경우
    2) 논리적 응집도 : 유사한 성격을 갖거나 특정 형태로 분류되는 처리 요소들이 한 모듈에서 처리되는 경우
    3) 시간적 응집도 : 연관된 기능이라기보다는 특정 시간에 처리되어야 하는 활동들을 한 모듈에서 처리할 경우
    4) 절차적 응집도 : 모듈이 다수의 관련 기능을 가질 때 모듈 안의 구성요소들이 그 기능을 순차적으로 수행할 경우
    5) 통신적 응집도 : 동일한 입력과 출력을 사용하여 다른 기능을 수행하는 활동들이 모여 있을 경우
    6) 순차적 응집도 : 모듈 내에서 한 활동으로부터 나온 출력 값을 다른 활동이 사용할 경우
    7) 기능적 응집도 : 모듈 내부의 모든 기능이 단일한 목적을 위해 수행되는 경우

10. 학생 테이블에서 점수가 90점 이상인 학생의 과목평가를 'A'로 수정하는 SQL문을 완성하시오.

Update 학생
Set 과목평가 = 'A'
WHERE 점수 >= 90

11. 패킷 교환방식

가상회선 : 패킷을 전송하기 전에 논리적인 연결을 먼저 수행하여 패킷을 주고 받는다.
데이터 그램 : 각 전송 패킷을 미리 정해진 경로 없이 독립적으로 처리하여 교환하는 방식이다.

12. JOIN 결과값

SELECT*FROM 학생정보 T1 JOIN 학과정보 T2
ON T1.학과 = T2.학과

13. 스텁

특정 시스템 컴포넌트의 개발이 완료되지 않은 상황에서도 필요한 시험을 진행하기 위해 생성된 더미 컴포넌트이다. 하향식 통합 테스트에서 사용하는 임시모듈이다.

상향식 통합 테스트 = 드라이버

14. 화이트박스 테스트

1) 구문
2) 결정
3) 조건

  • 코드 커버리지
    1) 구문 커버리지 : 구문에 대해 한 번 이상 수행
    2) 조건 커버리지 : 개별 조건식에 대해 수행
    3) 결정 커버리지 : 결정포인트 내의 모든 분기문에 대해 수행
    4) 조건/결정 커버리지 : 결정포인트 T/F, 개별조건식 T/F
    5) 변경 조건/결정 커버리지 : 모든 결정포인트 내의 개별 조건식은 적어도 한번 T/F
    6) 다중 조건 커버리지 : 가능한 조합을 100% 보장

15. 럼바우 객체지향 분석 기법

  1. 기능 모델링 : 자료 흐름도 (DFD), 프로세스들의 자료 흐름을 중심으로 처리 과정 표현
  2. 동적 모델링 : 상태 다이어그램, 시간의 흐름에 따라 객체들 사이의 제어 흐름, 동작 순서 등의 동적인 행위를 표현
  3. 객체 모델링 : 객체 다이어그램, 정보 모델링이라고도 하며 시스템에서 요구하는 객체를 찾고 객체들 간의 관계를 정의, 가장 중요하며 선행되어야 한다.
  • 객체지향 분석 방법론
    1) 럼바우 : 객체, 기능, 동적
    2) Booch(부치) 방법 : 미시적 및 거시적 개발 프로세스
    3) Jacobson 방법 : Use case를 중심으로 한 분석 방법
    4) Coad와 Yourdon 방법 : E-R 다이어그램을 사용
    5) Wirfs-Brock 방법 : 분석과 설계의 구분 없음
profile
공부 기록

0개의 댓글