<정보처리기사 실기> 20년 기출

.·2024년 9월 23일
0

[자격증]

목록 보기
10/10

1회기출

출처

소프트웨어 테스트 방법의 일반적인 원리 중 하나인 살충제 패러독스(Pesticide Paradox)의 개념을 간략히 설명하시오

소프트웨어 테스트 방법 중 하나로 동일한 테스트 케이스로 반복 실행하면 더 이상 결함을 발견할 수 없음을 의미한다.

데이터 마이닝의 개념

많은 데이터 가운데 숨겨져 있는 유용한 상관 관계를 발견하여, 미래에 실행 가능한 정보를 추출해내고 의사 결정에 이용하는 과정을 말한다.
대규모로 저장된 데이터 안에서 체계적이고 자동적으로 통계적 규칙이나 패턴을 찾아내는 기법

프로토콜에 필요한 3요소

구문, 의미, 타임이

HTML의 단점을 보완한 인터넷 언어로, SGML의 복잡한 단점을 개선한 다목적 마크업 언어이다. 웹 상에서 구조화된 문서를 상호교환 가능하도록 설계된 웹 표준 문서 포맷으로 메타 데이터 정의가 명확하다. 사용자가 새로운 태그와 속성을 정의할 수 있는 확장성을 가진다. 유니코드를 사용하여 전 세계의 모든 문자를 처리 가능하며 장치와 시스템에 독립적이다.

XML(eXtensible Markup Language)

JavaScript Object Notation, 속성 - 값 쌍으로 이뤄진 데이터 오브젝트를 전달하기 위해 사용하는 개방형 표준포맷
AJAX에서 많이 사용 / XML을 대체하는 주요 데이터 포맷

Json

운영체제의 비선점 프로세스 스케줄링 기법 중 하나인 HRN은 어떤 작업이 서비스 받을 시간과 그 작업이 서비스를 기다린 시간으로 결정되는 우선순위에 따라 CPU를 할당하는 기법이다. HRN의 우선순위를 결정하는 계산식을 쓰시오.

(대기시간 + 서비스 시간 ) / 서비스 시간

트랜잭션 특성 ACID 중 일관성, 영속성 외 2개 특성 입력

원자성(Atomic), 고립성(Isolation)

원자성

트랜잭션 내의 연산은 반드시 모두 수행되어야 하며 그렇지 못한 경우 모두 수행되지 않아야함 (Commit, Rollback)

네트워크 공격 유형

공격자가 패킷의 출발지 주소나 포트를 임의로 변경해 출발지와 목적지 주소를 동일하게 함으로써, 공격 대상 컴퓨터의 실행속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록 하는 공격 방법

랜드 어택

128비트 암호화 해시함수이다. RFC 1321로 지정되어 있으며, 주로 프로그램이나 파일이 원본 그대로인지를 확인하는 무결성 검사등에 사용된다. 1991년 로널드 라이베스트가 예전에 쓰이던 MD4를 대체하기 위해 고안했다.

MD5

모듈화를 중심으로 하는 소프트웨어 설계 방법에서는 모듈의 독립성을 높게 해주는 것이 좋은 설계 방향이다. 모듈의 독립성을 높여주기 위해서는 각 모듈 간의 관련성을 나타내는 ( ) 낮누고, 모듈 안의 요소들이 서로 관련되어 있는 정도를 나타내는 ( ) 높이는 것이 가장 바람직하다.

결합도, 응집도

릴리즈 노트는 고객 편의성을 고려하여 조직의최종 사용자인 고객과 잘 정리된 릴리즈 정보를 공유하는 문서이다. 릴리즈 노트의 내용으로는 보통 즉정 소프트웨어 릴리즈의 최근 변경 사항, 개선 사항 및 버그 수정을 간결히 요약되어 있다. 릴리즈 노트 작성 항목 중 문서 이름(릴리즈 노트 이름), 제품 이름, 버전 번호, 릴리즈 날짜, 참고 날짜, 노트 버전 등을 기술하는 작성항목이 무엇인지 쓰시오.

헤더(Header)

OSI 7 참조 모델 중 두 장비 간의 전송을 위한 연결이나 전달 등의 인터페이스의 기계적, 전기적, 절차적 특성을 정의하여 비트를 물리적인 매체를 통해 전송하는 계층

물리계층(Physical)

애플리케이션 성능이란 사용자의 요구 기능을 해당 애플리케이션이 최소의 자원을 사용하면서 얼마나 빨리, 많은 기능을 수행하는가를 육안 또는 도구를 통하여 점검하는 것을 말한다. 이를 측정하기 위한 지표는 (), (), (), 자원 사용율이 있다.

처리량, 응답시간, 경과시간

비정규화

시스템의 성능 향상을 위해 수행되는 의도적인 정규화 원칙을 위배하는 행위


2회기출

비상상태 또는 업무중단 시점부터 업무가 복구되어 다시 정상가동 될 때까지의 시간을 의미하는 용어

목표 복구 시간 / RTO(Recovery Time Objective)

비동기식 자바스크립트 XML 통신 기법

AJAX

고객의 요구사항 변화에 유연하게 대응하기 위해 일정한 주기를 반복하면서 개발하는 방법론, 워터폴에 대비되는 방법론으로 최근 회사에서 각광받는 방법론(시제품)

Agile (애자일)

학번, 이름을 학생 테이블에서 3,4학년인 학생을 검색 (IN 함수사용)

SELECT 학번, 이름 FROM 학생 WHERE 학년 IN(3,4);

트랜잭션 Rollback

트랜잭션 실패 시 트랜잭션 실행 이전으로 되돌리는 데이터 제어어

무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 IP 보안 프로토콜, 망 계층(network layer, 3계층)인 인터넷 프로토콜(IP)에서 보안성을 제공해주는 표준화 기술

IPsec

애플리케이션을 실행하지 않고, 소스 코드에 대한 코딩 표준, 코딩 스타일, 코드 복잡도 및 남은 결함을 발견하기 위하여 사용 (테스트 자동화 도구 유형)

정적 테스트

한 객체의 상태가 바뀌면 그 객체에 의존하는 다른 객체들한테 연락이 가고 자동으로 내용이 갱신되는 방식으로 일대다(one-to-many) 의존성을 가지는 디자인 패턴. 서로 상호작용을 하는 객체 사이에서는 가능하면 느스한게 결합(Loose coupling)하는 디자인을 사용해야 한다.

Observer

휴대 전화를 비롯한 휴대용 장치를 위한 운영 체제와 미들웨어, 사용자 인터페이스 그리고 표준 응용 프로그램(웹 브라우저, 이메일 클라이언트, SMS, MMS) 등을 포함하고 있는 소프트웨어 스택이자 리눅스 모바일 운영 체제이다. 개발자들이 자바와 코틀린 언어로 응용 프로그램을 작성할수 있게 하였으며, 컴파일된 바이트코드를 구동할 수 있는 런타임 라이브러리를 제공한다.

안드로이드

학생 테이블의 name 속성에 IDX_NAME 이름으로 인덱스 생성하는 SQL 문

CREATE INDEX IDX_NAME ON 학생(NAME);

HTTP, HTTPS, SMTP를 통해서 XML 기반의 데이터를 주고받는 프로토콜 웹 서비스 방식에 HTTP 기반의 ( ) 사용하여 송수신한다. ( ) 대신 레스트풀 프로토콜로 대체할 수 있다.

SOAP(Single Object Access Protocol)

SQL Injection

사용자의 입력값 등 외부 입력값이 SQL 쿼리에 삽입되어 공격자가 원하는 SQL 쿼리문을 실행하는 공격 기법

UI 설계 원칙에서 정확하고 완벽하게 사용자의 목표가 달성될 수 있도록 제작하는 원칙

유효성

전 세계 오픈된 정보를 하나로 묶는 방식으로 link data와 open data의 합성어가 무엇인지 쓰시오.

LOD( Linked Open Data)

데이터 모델링 절차

요구사항 분석 > 개념적 데이터 모델링 > 논리적 데이터 모델링 > 물리적 데이터 모델링

소프트웨어 개발 과정에서 변경 사항을 관리하는 기법은 ( ) 기법이라고 하며, ( ) 기법을 활용한 도구로는 CVS, SVN, Git 등이 있다.

형상관리

사용자에게 읽기 / 쓰기 / 실행 권한을 부여하고 그룹에게는 읽기 / 실행을 부여하고 그 이외에는 실행 권한을 a.txt에 부여하는 명령어를 한줄로 작성하시오 (8진법을 사용하시오)

chmod 751 a.txt

3회기출

리팩토링의 목적

복잡한 코드의 단순화, 소스의 가독성을 통해 유지보수성 향상, 유연한 시스템, 생산성 향상, 품질 향상이 있다.

대표적인 내부 라우팅 프로토콜로 다익스트라 알고리즘을 이용한 대규모 네트워크에 적합한 링크 상태 라우팅 프로토콜로 불리는 라우팅 프로토콜은?

OSPF (Open Shortest Path First Protocol)

형상 통제

형상 항목의 버전 관리를 위해서 변경 여부와 변경 활동을 통제하는 활동

형상 관리 절차 :

형상 식별 - 형상 관리 대상을 정의 및 식별하는 활동

형상 통제 - 형상 항목의 버전 관리를 위한 형상통제위원회 운영

형상 감사 - 소프트웨어 베이스라인의 무결성 평가

형상 기록 - 소프트웨어 현상 및 변경관리에 대한 각종 수행결과를 기록

심리학자 톰 마릴은 컴퓨터가 메세지를 전달하고, 메세지가 제대로 도착했는지 확인하며, 도착하지 않았을 경우 메세지를 재전송하는 일련의 방법을 '기술적 은어'를 뜻하는 ( )이라는 용어로 정의했다.

프로토콜

TCP/IP에서 오류가 발생하면 ( ) 메세지를 보내서 오류가 발생했음을 알린다.

ICMP ( Internet Control Message Protocol)

과목별 점수의 평균이 90이상인 과목이름, 최소점수, 최대점수를 구하는 SQL

SELECT 과목이름, MIN(점수) AS 최소점수, MAX(점수) AS 최대점수 FROM 성적 GROUPBY 과목이름 HAVING AVG(점수) >=90

학생 테이블에서 이름인 민수인 튜플을 삭제하는 SQL 문

DELETE FROM 학생 WHERE 이름 = '민수';

릴레이션 A, B가 있을 때 릴레이션 B 조건에 맞는 것들만 릴레이션 A에서 튜플을 꺼내 프로젝션하는 관계 대수의 기호는 무엇인가?

÷

순수관계연산자는 셀렉트(σ) / 프로젝트(π) / 조인(⋈) / 디비전(÷)

셀렉트 : 릴레이션에 존재하는 튜플들 중에서 특정 조건을 만족하는 튜플들의 부분집합을 구하여 새로운 릴레이션을 만든다.
프로젝트 : 주어진 릴레이션에서 속성 리스트에 제시된 속성 값만을 추출하여 새로운 릴레이션을 만든다.
(단 연산 결과에 중복이 발생하면 중복이 제거.)
조인 : 공통 속성을 중심으로 2개의 릴레이션을 하나로 합쳐서 새로운 릴레이션을 만든다.

헝가리안 표기법

식별자 표기 시 접두어에 자료형을 붙이는 표기법

식별자 표기법 :

카멜 표기법 - 식별자 표기 시에 여러 단어가 이어지면 첫 단어 시작만 소문자로 표시하고, 각 단어의 첫 글자는 대문자로 지정하는 표기법 (ex : goodMan)

파스칼 표기법 - 식별자 표기 시에 여러 단어가 이어지면 각 단어의 첫 글자는 대문자로 지정하는 표기법

(ex : GoodMan)

스네이크 표기법 - 식별자 표기 시에 여러 단어가 이어지면 단어 사이에 언더 바를 넣는 표기법 (ex : good_man)

헝가리안 표기법 - 식별자 표기 시, 접두어에 자료형을 붙이는 표기법

(ex : szGoodMan (sz는 String Zero로 약자로 문자열이 없다는 표기입니다.)

테스트의 종류 중, 둥치분할 테스트, 경계값 분석 테스트 등의 종류가 있는 테스트 기법

블랙박스 테스트(명세 기반 테스트)\

DB 스키마

데이터베이스의 구조, 제약조건 등의 정보를 담고 있는 기본적인 구조

UI 설계 원칙 중 직관성에 대해서 쓰시오

누구나 쉽게 이해하고, 쉽게 사용할 수 있어야 하고, 쉬운 검색, 쉬운 사용성, 일관성이 부득성을 가지고 있는 UI 설계 원칙

EAI 유형에는 메세지 버스(Message bus), 하이브리드(Hybrid), ( 1. ), ( 2. ) 4가지가 있다.

  1. 포인트 투 포인트(Point-to-point) 2. 허브 앤 스포크(Hub & Spoke)

EAI의 유형 (데이터 전송 모델)

메세지 버스 : 애플리케이션과 미들웨어간 웹서비스 인터페이스를 통해 전송

하이브리드 : 허브앤스포크와 메세지버스 혼합

포인트 투 포인트 : 1:1방식으로 애플리케이션 통합 수행

허브 앤 스포크 : 단일 접점인 허브시스템을 통해 데이터를 전송하는 중앙 집중 방식

C++에서 생성자란 무엇인지 쓰시오

해당 클래스의 객체가 생성될 때 자동으로 호출되는 특수한 종류의 메서드

학생 테이블에 주소 속성을 추가하는 SQL문 작성

ALTER TABLE 학생 ADD 주소 VARCHAR(20);

4회기출

현재 IPv4의 확장형으로 IPv4가 가지고 있는 주소 고갈, 보안성, 이동성 지원 등의 문제점을 해결하기 위해서 개발된 128비트 주소체계를 갖는 차세대 인터넷 프로토콜은 무엇인가?

Ipv6

목적에 따른 디자인 패턴의 유형에는 생성, 구조, ()이가 있다.

행위

데이터베이스의 회복(Recovery) 기법 중 Rollback 시 Redo, Undo가 모두 실행되는 트랜잭션 처리법으로 트랜잭션 수행 중 갱신 결과를 바로 DB에 반영하는 기법은 무엇인가?

즉시 갱신 기법

스니핑(Sniffing)

암호화 되지 않은 패킷들을 수집하여 순서대로 재조합 후 ID, PW와 같은 중요한 정보를 유출하기 위한 수동적인 형태의 공격

IP 패킷에서 외부의 공인 IP주소와 포트 주소에 해당하는 내부 IP주소를 재기록하여 라우터를 통해 네트워크 트래픽을 주고받는 기술은 무엇인가?

NAT(Network Address Transformation)

분산 컴퓨팅 기술 기반의 데이터 위변조 방지 기술로 P2P방식을 기반으로 하여 소규모 데이터들이 연결되어 형성된 '블록'이라는 분산 데이터 저장 환경에 관리 대상 데이터를 저장함으로써 누구도 임의로 수정할 수 없고 누구나 변경의 결과를 열람할 수 있게끔 만드는 기술은 무엇인가?

블록체인

오픈 소스 기반으로 한 분산 컴퓨팅 플랫폼으로, 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발된 자바 소프트웨어 프레임워크로 구글, 야후 등에 적용한 기술은 무엇인가?

하둡

이상 현상의 종류 3가지

삽입 이상, 삭제 이상, 갱신 이상

테스트 오라클 중 특정한 몇 개의 입력값에 대해서만 기대하는 결과를 제공해주는 오라클은 무엇인가?

샘플링 오라클

SELECT 학과, COUNT(학과) AS 학과별튜플수 FROM 학생 GROUP BY 학과

데니스 리치와 켄톰슨 등이 함께 벨 연구소를 통해 만든 운영체제이며, 90% 이상 C언어로 구현되어 있고, 시스템 프로그램이 모듈화되어 있어서 다른 하드웨어 기종으로 쉽게 이식 가능하며 계층적 트리 구조를 가짐으로써 통합적인 파일 관리가 용이한 운영체제는 무엇인가?

유닉스

정보보안에서 가용성(Availablility)

인가된 사용자는 권한 범위 내에서 언제든 자원 접근 가능

기밀성 : 인가되지 않은 개인 혹은 시스템 접근에 따라 정보 공개 및 노출을 차단하는 특성

무결성 : 인가된 사용자만이 시스템 내 정보 수정 가능

profile
해야 되는 일이 하고 싶은 일로

0개의 댓글