정보처리기사 - 오답노트

정보처리기사 - 오답노트

1. 프로토타이핑의 장점

  • 잘못된 요구사항을 사전에 도출하여 향후 발생될 자원의 낭비를 제거
  • 분석가의 가정을 파악하고 잘못된 경우 유용한 피드백 제공
  • 사용자 인터페이스의 동적인 행위 용이성 제공
  • 단점
    • 사용자 관심이 프로토타입의 디자인이나 품질 문제로 집중

2. 소프트웨어 설계는 요구분석 명세서와 설계 원리, 제약 조건에 따라 상위 설계와 하위 설계로 나뉠 때 상위에 설계에 해당되는 것

  • 사용자 인터페이스 설계
  • 아키텍처 설계
  • 하위 설계
    • 모듈 설계

3. 소프트웨어 품질 목표 중 할당된 시간에 한정된 자원으로 얼마나 빨리 처리하는가를 의미하는 것은?

  • Effeciency : 효율성 : 쓸데없이 자원을 낭비하지마!
    품질표준

4. 응집도의 종류 중 모듈 내에서 한 활동으로부터 나온 출력 값을 다른 활동이 사용할 경우에 해당하는 것은?

  • 순차적응집도
  • 암기
    • 기능순차적으로 통신해야, 절차시간논리적이 되고 우연이 낮음
      응집도

5. 모듈 간의 인터페이스로 전달되는 파리미터를 통해서만 모듈 간의 상호 작용이 일어나는 경우에 해당하는 결합도는?

  • 자료 결합 : 매개변수나 인수로 데이터를 넘겨주고 처리 결과를 반환
    결합도

6. 디자인 패턴

  • 구조 패턴
    • Adapter
  • 생성 패턴 - factory method - singleton - builder
    디자인 패턴

7. 트리의 Degree와 터미널 노드

트리

  • 트리의 Degree : 가장 차수가 많은 노드의 Degree
    • 2
  • 터미널 노드 : 자식이 하나도 없는 노드
    • 4

8. 데이터베이스에 입력, 갱신, 삭제 등의 데이터 조작과 관련된 이벤트가 발생했을 때 수행되는 절차형 프로시저는?

  • 트리거
  • 절차형 SQL
    • 사용자 정의함수
      • 연산 처리 결과를 단일값으로 변한
      • 호출을 통해 실행
    • 이벤트
      • 특정 시간에 특정한 쿼리, 프로시저, 함수 등을 실행
    • 프로시저
      • 특정 작업을 수행하는 PL/SQL BLOCK

9. 단위 모듈 테스트에 대한 설명

  • 단위 모듈에 대한 코드이므로 시스템 수준의 오류를 찾아내기는 어렵다
  • 테스트 케이스를 활용하여 수행할 수 있다
  • 모듈 통합 이후에는 찾기 어려운 에러들을 간단히 찾을 수 있도록 해준다
  • 화이트 테스트 기법이 기본적으로 사용됨
    • 블랙박스 아님

10. 빌드 자동화 도구에 대한 설명

  • 빌드 자동화 도구
    • Ant, Maven, Gradle, Jenkins
  • 빌드 자동화 도구는 지속적인 통합 개발 환경에서 유용하게 활용 된다
  • Jenkins는 SVN, Git 등 대부분의 형상 관리 도구와 연동이 가능하다
  • Gradle은 Groovy를 기반으로 한 오픈 소스 형태의 자동화 도구로, 안드로이드 앱 개발 환경에서 사용한다
    • 오픈소스형태는 아님

11. 하향식 통합 검사에 대한 설명

  • 시스템 구조의 위층에 있는 모듈로부터 아래층의 모듈로 내려오면서 통합한다
  • 테스트 케이스 입출력을 조정하기 위한 스텁 프로그램을 추가로 작성한다
  • 상위 모듈에서는 테스트 케이스를 사용하기 어렵다
  • 테스트 초기에도 시스템의 구조를 사용자에게 보여줄 수 있다.

12. EAI의 구축 유형

EAI

  • 그룹 내에는 Hub&Spoke 방식을 그룹 간은 메시징 버스 방식을 사용하는 것은 Hybrid 유형

13. 인터페이스 보안 기능 적용에 대한 설명

  • 인터페이스 보안 기능은 먼저 인터페이스 기능 및 보안 취약점을 확인한 후 이를 기반으로 적용한다.
  • 네트워크 구간에 보안 기능 적용 시 중간자에 의한 데이터 탈취 및 위조와 변조를 막기 위해 네트워크 트패픽에 암호화를 수행한다.
  • 데이터베이스에 보안 기능 적용 시 데이터베이스의 접근 권한 및 데이터베이스 동작 객체의 보안 취약점을 보완하는 기능으로 적용한다.
  • 애플리케이션 영역의 보안은 애플리케이션 코드 상 보안 취약점을 보완한다.

14. DML 구문종류

  • INSERT
  • DELETE
  • UPDATE
  • SELECT
  • create는 없음

15. 트랜잭션의 특징

트랜잭션 특징

16. 뷰에 대한 설명

  • 뷰는 독자적인 인덱스를 가질 수 없다
  • 뷰는 논리적 독립성을 제공한다
  • 뷰로 구성된 내용에 삽입, 갱신, 삭제 연산은 제약이 따른다
  • 뷰는 별도의 저장공간이 없는 가상 테이블로 뷰가 정의된 기본 테이블이 삭제되면 뷰는 자동적으로 삭제된다

17. 릴레이션에서 튜플의 수량과 관련된 것

  • Cardinality
  • 관계 데이터 모델 기본 용어
    • Relation 릴레이션
      • 하나의 개체에 관한 데이터를 2차원 테이블 구조로 저장한 것
      • 파일 관리 시스템 관점에서 파일에 대응
    • Attribute 속성
      • 릴레이션의 열
      • 파일 관리 시스템 관점에서 필드에 대응
    • Tuple 튜플
      • 릴레이션의 행
      • 파일 관리 시스템 관점에서 레코드에 대응
    • Domain 도메인
      • 하나의 속성이 가질 수 있는 모든 값의 집합
      • 속성 값을 입력 및 수정 할 때 적합성 판단의 기준이 됨
      • 일반적으로 속성의 특성을 고려한 데이터 타입으로 정의
    • Null 널
      • 속성 값을 아직 모르거나 해당되는 값이 없음을 표현
    • Degree 차수
      • 하나의 릴레이션에서 속성의 전체 개수
    • Cardinality 카디널리티
      • 하나의 릴레이션에서 튜플의 전체 개수

18. 관계대수 중 순수 관계연산자

순수 관계 연산자

19. 정규화 과정중 1NF -> 2NF가 되기 위한 조건

  • 1NF를 만족하고 키가 아닌 모든 속성이 기본키에 완전 함수적 종속되어야 한다

20. 한 릴레이션 내의 속성들의 집합으로 구성된 키로서, 릴레이션을 구성하는 모든 튜플에 대한 유일성은 만족시키지만 최소성은 만족시키지 못하는 것은

  • 슈퍼키

21. 논리 데이터 모델을 물리 데이터 모델로 변환하는 설명

  • 엔티티 -> 테이블
  • 속성 -> 칼럼
  • UID -> Primary Key
  • 관계 -> 외래키

22. 데이터 전환 검증에 사용되는 검증 방법

  • 로그 검증
  • 기본 항목 검증
  • 응용 프로그램 검증
  • 값 검증

23. 프레임워크 특성

  • 재사용성
  • 확장성
  • 모듈화
  • 제어의 역흐름
  • 캡슐화를 통해 모듈화를 강화시킬 수 있지만 특성은 아님

24. 전위식 -> 후위식

  • / * A - B C D E
    • A B C - * D / E +

25. 객체지향 개념에서 이미 정의도어 있는 상위 클래스의 메소드를 비롯한 모든 속성을 하위 클래스가 물려 받는 것을 무엇이라고 하는가?

  • Inheritance : 상속성

  • Encapsulation : 캡슐화 : 데이터와 함수를 하나로 묶는것, 재사용을 위해

  • Abstraction : 추상화 : 공통 성질을 추출하여 슈퍼클래스를 설정하는 것

26. c언어 서식 문자열

  • 진수 입출력 지정
    • %d 10진수
    • %o 8진수
    • %x 1진수
  • 소수점
    • %f
  • 지수
    • %e

27. 3개의 페이지 프레임을 가진 기억장치에서 페이지 요청을 다음과 같이 (2, 3, 2, 1, 5, 2, 4, 5, 3, 2, 5, 2) 페이지 번호 순으로 요청했을 때 교체 알고리즘으로 FIFO 방법을 사용한다면 몇 번의 페이지 부재가 발생하는가?

  • FIFO : 가장 먼저 들어와서 가장 오래 있었던 페이지 교채
  • 3개의 페이지 프레임
  • 해설
    • 3개의 프레임에 (2, 3, 2) 들어가면서 결함 3회
    • 1이 오면서 처음 2가 나가면서 결함 총4회 (3, 2, 1)
    • 5가 오면서 처음 3이 나가면서 결합 총 5회 (2, 1, 5)
    • 2가 들어오면서 그대로
    • 4가 들어오면서 처음 2가 나가면서 결함 총 6회 (1, 5, 4)
    • 5가 들어오면서 그대로
    • 3이 들어오면서 처음 1이 나가면서 결함 총 7회 (5, 4, 3)
    • 2가 들어오면서 처음 5가 나가면서 결함 총 8회 (4, 3, 2)
    • 5가 들어오면서 처음 4가 나가면서 결함 총 9회 (3, 2, 5)
    • 2가 들어오면서 대로
    • 9회

28. 비선점 스케쥴링에 해당하지 않는 것

  • 이미 할당된 CPU를 다른 프로세스가 강제로 빼앗아 사용할 수 없는 스케쥴링 기법
  • FIFO
  • SJF
  • HRN
  • Priority
  • 기한부
    프로세스 스케줄링

29. 두 개의 LAN이 데이터 링크 계층에 서로 결합되어 있는 경우 이들을 연결하는 장비는?

  • 브리지
  • 물리계층
    • 허브
  • 네트워크계층
    • 라우터
  • 전송계층 - 게이트웨이
    OSI 7계층

30. TCP/IP에서 사용되는 논리주소를 물리주소로 변환시켜 주는 프로토콜은?

  • ARP

31. 네트워크 토폴리지

네트워크 토폴리지

32. 보안 요소 중 시스템의 정보는 오직 인가된 사용자만 수정할 수 있는 것은?

  • 무결성

33. Secure SDLC의 구현 단계에 대한 설명

  • 보안 요구사항들을 구현하는 단계
  • 설계 단계에서 작성한 보안 설계서에 따라 소프트웨어를 구현
  • 지속적인 점검 및 진단작업으로 코드의 안정성을 확보
  • 동적 분석도구의 사용 또는 모의 침투테스트를 통해 보안 위협들의 해결 여부를 검증하는 것은 테스트 단계에 해당

34. SW개발 보안 설계에서 입력데이터 검증 및 표현의 보안 약점에 해당

  • SQL 삽입
  • XSS

35. 공개키 암호화에 대한 설명

  • 암호화키는 사용자에게 공개하고 복호화키는 비밀리에 관리
  • 대표적 알고리즘 RSA, DSA
  • 알고리즘이 복잡하고 파일의 크기가 비교적 크다
  • 속도가 느리다

36. 패킷의 크기가 커서 여러 개로 분할되어 전송될 때 분할 순서를 알 수 있도록 Fragment Offset 값을 함께 전송하는데 이 Offset 값을 변경하여 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시켜 시스템이 다운되게 하는 공격법은?

  • TearDrop

37. 방화벽만으로는 내부 사용자의 불법적인 행동과 외부 해킹에 완벽하게 대처할 수 없다. 문제가 발생한 경우 모든 내외부 정보의 흐름을 실시간으로 차단하기 위해 해커 침입 패턴에 대한 추적과 유해정보감시와 관련된 보안솔루션은?

댓글

API API오용 Anaconda Beacon Bluetooth CRUD분석 Camera ChatBot DB관련신기술 DB관리기능 DB서버 DB표준화 ER다이어그램 ER모델 ETL Flask HW관련신기술 IDE도구 IP IoT Machine_Translation NLP배경 ORM프레임워크 Package Recurrent Neural Network SDLC SW개발방법론 SW개발방법론선정 SW개발보안정책 SW개발표준 SW관련신기술 Sequence_Tagging ShellScript TCP_UDP Vector WordCloud c 자료형 class embedding konlpy python python 자료형 가설검증 개발환경구축 객체지향프로그래밍언어 관계데이터베이스모델 관계데이터언어 국제표준제품품질특성 네트워크7계층 네트워크관련신기술 네트워크장비 네트워크침해공격용어 논리데이터모델개요 논리데이터모델품질검증 논리적데이터모델링 논문 단위모듈구현 단위모듈테스트 데이터검증 데이터모델개념 데이터베이스무결성 데이터베이스백업 데이터베이스암호화 데이터베이스용량설계 데이터베이스이중화구성 데이터베이스정규화 데이터분석 데이터분석 - 순열 - 조합 데이터분석 - 정규분포 데이터분석 - 통계기초 데이터사이언스개념 데이터입출력 데이터전환수행계획 데이터정제 데이터조작프로시저작성 데이터조작프로시저최적화 데이터조작프로시저테스트 데이터지역화 데이터타입 데이터표준확인 데이터품질분석 라이브러리 로그분석 메모리관리 모델화 몬테카를로 물리데이터모델설계 물리데이터모델품질기준 물리데이터저장소구성 물리요소조사분석 반정규화 배치프로그램 변수 보안기능 보안솔루션 보안아키텍처 보안취약성식별 분산데이터베이스 분산분석 비용산정모델 빌드자동화도구 사용자정의함수 상관분석 서버개발프레임워크 서버인증 서버장비운영 서버접근통제 서비스공격유형 선언형언어 세션통제 소스코드인스펙션 소프트스킬 소프트웨어개발프레임워크 소프트웨어버전관리도구 소프트웨어연계테스트 슈퍼디엠지 스크립트언어 시스템카탈로그와뷰 암호알고리즘 애플리케이션모니터링도구 애플리케이션배포도구 애플리케이션성능개선 애플리케이션테스트결과분석 애플리케이션테스트시나리오작성 애플리케이션테스트케이스작성 애플리케이션통합테스트수행 애플리케이션패키징 연산자 예외처리 오답노트 오류데이터측정 오류처리 오류처리확인및보고서작성 요구공학방법론 운영체제 웹서버 이벤트 인터넷구성의개념 인터페이스구현검증 인터페이스기능확인 인터페이스보안 입력데이터검증및표현 자료구조 자연어처리 재사용 절차적프로그래밍언어 정보보안침해공격용어 정보처리기사 제품소프트웨어매뉴얼작성 집계성DCL작성 체크리스트 초기데이터구축 취약점분석 칼럼속성 캡슐화 코드오류 클러스터링 키종류 테일러링기준 트랜잭션인터페이스 트리거 파일처리기술 파티셔닝 패키지 포트포워딩 프로세스스케줄링 프로토타입 한국어임베딩 핵심정리 현업도구 형상관리도구 환경변수 회귀분석
Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×