2020년 4·5회 정보처기사 실기 개념 정리

SummerToday·2024년 4월 4일
0

정보처리기사

목록 보기
9/16
post-thumbnail

1. IPv4/IPv6 전환 기술

  • 듀얼 스택 (Dual Stack)

    • IPv4/IPv6를 동시에 지원하는 기술이다.

    • IPv4/IPv6 패킷을 주고받을 수 있다.


  • 터널링 (Tunneling)

    • 두 IPv6 네트워크 간에 터널을 이용하는 기술이다.

    • IPv4/IPv6 호스트와 라우터에서 IPv6 패킷을 IPv4 패킷에 캡슐화 하여 전송하는 기술이다.


  • 주소 변환 (Addrress Translation)

    • IPv4와 IPv6 간에 주소를 변환하여 두 버전을 연동하는 기술이다.

4. 회복 (Recovery)

데이터베이스가 손상되었을 때 손상되기 이전의 정상 상태로 복구하는 작업이다.

  • 즉각 갱신 기법

    • 트랜잭션이 데이터를 갱신하면 트랜잭션이 부분 완료되기 전이라도 즉시 실제 데이터 베이스에 반영하는 방법이다.

    • 장애가 발생하여 회복 작업할 경우를 대비하여 갱신된 내용들을 Log에 보관시킨다.


  • 연기 갱신 기법

    • 연기 갱신 기법은 트랜잭션이 성공적으로 완료될 때까지 데이터베이스에 대한 실질적인 갱신을 연기하는 방법이다.

    • 트랜잭션이 수행되는 동안 갱신된 내용은 일단 Log에 보관된다.


5. 파이썬 print

파이썬은 print문이 끝나면 자동으로 줄 바꿈이 적용된다.


6. 스니핑 (Sniffing)

네트워크 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나이다.


10. C언어 포인터 배열

char* p = "abcde";
printf("%s\n",p); // abcde
printf("%s\n",p +3); // de
printf("%c\n", *p); // a
printf("%c\n",*(p + 3)); // d
printf("%c\n",*p + 2); // f (d부터 알파벳 순으로 두번째 뒤에 있는 알파벳 의미)

11. NAT (Network Address Translation)

  • '네트워크 주소 변환'이라는 의미를 가진다.

  • 1개의 정식 IP 주소에 다량의 가상 사설 IP 주소를 할당 및 연결하는 방식이다.


12. 하둡 (Hadoop)

  • 오픈 소스 기반 분산 컴퓨팅 플랫폼이다.

  • 분산 저장된 데이터들은 클러스터 환경에서 병렬 처리된다.

  • 일반 pc급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발되었다.

  • 구글의 맵리듀스(MapReduce)엔진을 사용하고 있다.


13. 테스트 오라클 (Test Oracle)

테스트 결과가 올바른지 판단하기 위해 사전에 정의된 참값을 대입하여 비교하는 기법이다.

  • 테스트 오라클의 특징 : 제한된 검증, 수학적 기법, 자동화 기능

  • 테스트 오라클의 종류

    • 참(True) 오라클
      모든 테스트 케이스의 입력 값에 대해 기대하는 결과를 제공하는 오라클로, 발생된 모든 오류를 검출할 수 있다.

    • 샘플링(Sampling) 오라클
      특정한 몇몇 테스트 케이스의 입력 값들에 대해서만 기대하는 결과를 제공하는 오라클로 전수 테스트가 불가능한 경우 사용하는 오라클이다.

    • 추정(Heuristic) 오라클
      특정 테스트 케이스의 입력 값에 대해 기대하는 결과를 제공하고, 나머지 입력 값들에 대해서는 추정으로 처리하는 오라클이다.

    • 일관성 검사(Consistent) 오라클
      애플리케이션에 변경이 있을 때, 테스트 케이스의 수행 전과 후의 결과 값이 동일한지를 확인하는 오라클이다.


14. 데이터베이스 이상 (Anomaly)

데이터베이스 내에 데이터들이 불필요하게 중복되어 릴레이션 조작 시 예기치 않게 발생하는 곤란한 현상을 의미한다.

  • 삽입 이상 (Insertion Anomaly)
    테이블에 데이터를 삽입할 때 의도와는 상관없이 원하지 않은 값들로 인해 삽입할 수 없게 되는 현상이다.

  • 삭제 이상 (Deletion Anomaly)
    테이블에서 튜플에 있는 속성 값을 삭제할 때 의도와는 상관없는 값들도 함께 삭제되는 현상이다.

  • 갱신 이상 (Update Anomaly)
    테이블에서 튜플에 있는 속성 값을 갱신할 때 일부 튜플의 정보만 갱신되어 정보에 불일치성(Inconsistency)이 생기는 현상이다.


16. UNIX

  • AT&T 벨 연구소가 MIT, General Electric 사와 함께 공동 개발한 운영체제이다.

  • 시분할 시스템을 위해 설계된 대화식 운영체제이다.

  • 대부분 C언어로 작성되어 있어 이식성이 높으며 장치, 프로세스 간의 호환성이 높다.

  • 트리 구조의 파일 시스템을 갖는다.


17. 블록 체인

피투피(P2P) 네트워크를 이용하여 온라인 금융 거래 정보를 온라인 네트워크 참여자(Peer)의 디지털 장비에 분산 저장하는 기술이다.


18. 프로세스 상태 전이도

출처 : https://velog.io/@csk917work/%ED%94%84%EB%A1%9C%EC%84%B8%EC%8A%A4-%EA%B4%80%EB%A6%AC

  • Ready (준비)
    프로세스가 프로세서를 할당받기 전에 대기중인 상태.

  • Run (실행)
    프로세스가 프로세서를 할당받아 실행되는 상태.

  • Wait (대기)
    프로세스에 입 출력이 필요하면 현재 실행 중인 프로세스가 중단되고, 입·출력이 끝날 때까지 대기하고 있는다.

  • Dispatch (디스패치)
    준비상태에서 대기하고 있는 프로세스 중 하나가 프로세서를 할당받아 실행 상태로 전이되는 과정이다.

  • Wake up
    입출력 작업이 완료되어 프로세스가 대기 상태에서 준비 상태로 전이 되는 과정이다.

  • Spooling (스풀링)
    입·출력 장치할 데이터를 직접 입·출력장치에 보내지 않고 나중에 한꺼번에 입·출력하기 위해 디스크에 저장하는 과정이다.


20. 소프트웨어 개발 보안 요소

  • 무결성 (Integrity)
    시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있다.

  • 기밀성 (Confidential)
    시스템 내의 정보와 자원은 인가된 사용자에게만 접근이 허용된다.

  • 가용성 (Availability)
    인가받은 사용자는 시스템 내의 정보와 자원을 언제라도 사용할 수 있다.

  • 인증 (Authentication)
    시스템 내의 정보와 자원을 사용하려는 사용자가 합법적인 사용자인지를 확인하는 모든 행위이다.

  • 부인 방지 (NonRepudiation)
    데이터를 송·수신한 자가 송·수신 사실을 부인할 수 없도록 송·수신 증거를 제공한다.




해당 글은 다음 도서의 내용을 참고한 글임을 밝힙니다.
길벗알앤디, ⌜2024 시나공 정보처리기사 실기 기출문제집⌟, 길벗, 2024, 368쪽
profile
블로그 이관했습니다.

0개의 댓글