(★은 난이도 입니다.)
* 데이터 모델 구성요소 3가지를 쓰시오. (★★☆)
개체 데이터 모델에서는 ( A ) 을/를 이용하여 실제 데이터를 처리하는 작업에 대한 명세를 나타내는데 논리 데이터 모델에서는 ( B ) 을/를 어떻게 나타낼 것인지 표현한다. ( C ) 은/는 데이터 무결성 유지를 위한 데이터베이스의 보편적 방법으로 릴레이션의 특정 칼럼에 설정하는 제약을 의미하며, 개체무결성과 참조 무결성 등이 있다.
( A ) 연산
( B ) 구조
( C ) 제약조건
=> 연.구.제
* 병행제어기법 중, 접근한 데이터에 대한 연산을 모두 마칠때까지 상호배제하는 기법을 무엇이라 하는지 작성하시오. (★★☆)
로킹(Locking)
* 네트워크 장치를 필요로하지 않고 네트워크 토폴로지가 동적으로 변화되는 특징이 있으며 응용 분야로는 긴급 구조, 긴급 회의, 전쟁터에서의 군사 네트워크에 활용되는 네트워크는? (★★☆)
애드혹 네트워크(Ad-hoc Network)
* 다음은 Coupling에 대한 설명이다. 설명에 대한 Coupling 종류를 영문으로 작성하시오. (★☆☆)
어떤 모듈이 다른 모듈의 내부 논리 조직을 제어하기 위한 목적으로 제어 신호를 이용하여 통신하는 경우의 결합도이다. 하위 모듈에서 상위 모듈로 제어 신호가 이동하여 상위 모듈에게 처리 명령을 부여하는 권리 전도 현상이 발생할 수 있다.
제어(control) 결합도
* 다음 보안 관련 설명으로 가장 알맞는 용어를 작성하시오. (★★★)
( )은/는 머신러닝 기술을 이용하여 IT 시스템에서 발생하는 대량의 로그를 통합관리 및 분석하여 사전에 위협에 대응하는 보안 솔루션이다. 서로 다른 기종의 보안솔루션 로그 및 이벤트를 중앙에서 통합 수집하여 분석할 수 있으며, 네트워크 상태의 monitoring 및 이상징후를 미리 감지할 수 있다.
SIEM(Security Information and Event Management, 정보 보완 및 발생 관리)
* 다음 설명에 대한 괄호안에 알맞는 단어를 작성하시오. (★★☆)
1. ( 괄호 ) 테스트는 하드웨어나 소프트웨어의 개발 단계에서 상용화하기 전에 실시하는 제품 검사 작업. 제품의 결함 여부, 제품으로서의 가치 등을 평가하기 위해 실시한다. 선발된 잠재 고객으로 하여금 일정 기간 무료로 사용하게 한 후에 나타난 여러 가지 오류를 수정, 보완한다. 공식적인 제품으로 발매하기 이전에 최종적으로 실시하는 검사 작업이다.
2. ( 괄호 ) 테스트는 새로운 제품 개발 과정에서 이루어지는 첫 번째 테스트. 즉, 시제품이 운영되는 동안의 신제품 연구와 개발 과정 단계에서 초기 작동의 결과를 평가하는 수단이며 개발 회사 내부에서 이루어지는 테스트로서 단위 테스트, 구성 테스트, 시스템 테스트 등을 포함한다.
1. 베타
2. 알파
* 아래 설명에 대하여 알맞는 답을 작성하시오. (★★★)
( 1 )은/는 프로세서(processor) 안에 독립적인 보안 구역을 따로 두어 중요한 정보를 보호하는 ARM사에서 개발한 하드웨어 기반의 보안 기술로 프로세서(processor) 안에 독립적인 보안 구역을 별도로 하여, 중요한 정보를 보호하는 하드웨어 기반의 보안 기술이다.
( 2 )은/는 사용자들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 유사한 유명 도메인을 미리 등록하는 일로 URL 하이재킹(hijacking)이라고도 한다.
1. Trustzone
2. typosquatting
* 다음 괄호안에 들어갈 프로토콜의 이름을 적으시오. (★★☆)
( )은(는) HTTP 등의 프로토콜을 이용하여 XML 기반의 메시지를 교환하는 프로토콜로, Envelope-Header-Body 주요 3요소로 구성된다. ( )은(는) 유사한 기능을 하는 RESTful로 대체될 수 있다.
SOAP(Simple Object Access Protocol)
* 다음 보기는 암호화 알고리즘에 대한 내용이다. 대칭키와 비대칭키에 해당하는 용어를 보기의 내용 참고하여 작성하시오. (★★☆)
[보기]
DES, RSA, AES, ECC, PKI, ARIA, SEED
- 대칭키: DES, AES, ARIA, SEED
- 비대칭키: RSA, ECC
* 다음은 SOLID 원칙에 관한 내용이다. 괄호안에 알맞는 단어를 보기에서 고르시오. (★★☆)
( 괄호 )은/는 클라이언트가 자신이 이용하지 않는 메서드에 의존하지 않아야 한다는 원칙이다. ( 괄호 )은/는 큰 덩어리의 인터페이스들을 구체적이고 작은 단위들로 분리시킴으로써 클라이언트들이 꼭 필요한 메서드들만 이용할 수 있게 한다. 예를 들어 하나의 복합기에 프린터와 복사기, 팩스 메서드가 있는데 이 세가지 메서드는 같은 파일에 존재하므로 프린터 로직만 바뀌어도 복사기와 팩스도 재컴파일을 해야한다. 그러므로 ( 괄호 )을/를 적용하여 로직이 바뀌어도 다른 메서드는 영향을 받지 않도록 해야한다.
(보기) SOLID: SRP, OCP, LSP, ISP, DIP
ISP (Interface segregation principle)
* 많은 데이터 가운데 숨겨져 있는 유용한 상관관계를 발견하여, 미래에 실행 가능한 정보를 추출해 내고 의사 결정에 이용하는 과정을 무엇이라 하는가? (★☆☆)
데이터 마이닝
* 다음은 결합도에 대한 설명이다. 빈칸에 들어갈 알맞은 용어를 보기에서 찾아 쓰시오. (★★☆)
( A ) 은/는 다른 모듈 내부에 있는 변수나 기능을 다른 모듈에서 사용하는 경우의 결합도
( B ) 은/는 모듈 간의 인터페이스로 배열이나 객체, 구조 등이 전달되는 경우의 결합도
( C ) 은/는 파라미터가 아닌 모듈 밖에 선언된 전역 변수를 참조하고 전역 변수를 갱신하는 식으로 상호작용하는 경우의 결합도
[보기] : 자료 결합도 / 스탬프 결합도 / 제어 결합도 / 공통 결합도 / 내용 결합도 / 외부 결합도
A. 내용 결합도
B. 스탬프 결합도
C. 공통 결합도
* 다음에서 설명하는 개념을 각각 쓰시오. (★☆☆)
(1) 시스템을 사용하는 사용자의 일반적인 감정이나 경험을 시스템 설계에 나타내는 개념
(2) 사용자가 시스템을 사용하는 화면과 이용방법, 입출력 과정 등을 표현적인 시스템 구성에 나타내는 개념
(1) UX(User Experience)
(2) UI(User Interface)
* 프로토콜을 구성하는 대표적인 세가지 요소를 적으시오. (★☆☆)
구문, 의미, 타이밍
* 다음은 디자인 패턴에 대한 설명이다. 괄호안에 알맞는 답을 작성하시오. (★★★)
( 1 )은/는 기능을 처리하는 클래스와 구현을 담당하는 추상 클래스로 구별한다. 구현뿐 아니라 추상화도 독립적 변경이 필요할 때 ( 1 ) 패턴을 사용한다. 기존 시스템에 부수적인 새로운 기능들을 지속적으로 추가할 때 사용하면 유용하며, 새로운 인터페이스를 정의하여 기존 프로그램의 변경 없이 기능을 확장할 수 있다.
( 2 )은/는 한 객체의 상태가 변화하면 객체에 상속되어 있는 다른 객체들에게 변화된 상태를 전달해주는 패턴이다. 일대다 관계를 가지며, 주로 분산된 시스템 간에 이벤트를 생성·발행(Publish)하고, 이를 수신(Subscribe)해야 할 때 이용한다.
1. Bridge
2. Observer
* 다음은 파일 구조(File Structures)에 대한 설명이다. 괄호 ( ) 안에 들어갈 알맞는 답을 작성하시오. (★☆☆)
파일구조는 파일을 구성하는 레코드들이 보조기억장치에 편성되는 방식으로 접근 방식에 따라 방식이 달라진다. 접근 방법중, 레코드들을 키-값 순으로 정렬하여 기록하고, 레코드의 키 항목만을 모은 ( )을 구성하여 편성하는 방식이 있으며, 레코드를 참조할 때는 ( ) 이 가르키는 주소를 사용하여 직접 참조할 수 있다. 파일 구조에는 순차 접근, ( ) 접근, 해싱 접근이 있다.
인덱스(또는 색인)
* 다음 설명에 대해 보기에 주어진 답을 골라 작성하시오. (★★★★)
(1) 라우터로 상호 접속이 되어있는 여러 개의 네트워크 집합으로 도메인 혹은 자율시스템(Autonomous System, AS)이라고 한다. 같은 도메인 내에 존재하는 라우터는 도메인 내부 라우터가 되고 도메인 외부에 존재하는 라우터는 도메인 외부 라우터가 되는데, 여기서 도메인 내부 경로 설정을 가르킨다.
(2) 시스템 사이에 경로 설정 정보 등을 교환하기 위해 사용하는 프로토콜로써, 다른 도메인 사이에 라우팅 시 정리된 관리가 거의 없고 많은 경우에 신용도가 매우 낮아 빠른 수행보다는 보안과 제어가 본래의 목적이다.
(3) IP 라우팅 프로토콜의 한 종류로써 RIP(routing information protocol)보다 규모가 큰 네트워크에서도 사용할 수 있다. 규모가 크고 복잡한 TCP/IP 네트워크에서 RIP의 단점을 개선한 라우팅 프로토콜로써 RIP에 비해 자세한 제어가 가능하고, 관리 정보의 트래픽도 줄일 수 있다.
(4) 서로 다른 자율 시스템(AS)의 라우터 간에 라우팅 정보를 교환하는 데 사용되는 외부 게이트웨이 프로토콜(EGP)이다. 각 목적지에 대한 전체 경로가 포함되며, 다른 시스템과 교환하는 네트워크 도달 가능성 정보의 데이터베이스를 유지한다. 네트워크 도달 가능성 정보를 사용하여 AS 연결 그래프를 구성하며, 이를 통해 라우팅 루프를 제거하고 AS 수준에서 정책 결정을 실행할 수 있다.
(1) IGP(Interior Gateway Protocol)
(2) EGP(Exterior Gateway routing Protocol )
(3) OSPF(Open Shortest Path First )
(4) BGP(Border Gateway Protocol )
* 다음 괄호 안에 들어갈 디자인 패턴의 명을 적으시오. (★☆☆)
디자인 패턴 중 ( ) 패턴은 반복적으로 사용되는 객체들의 상호작용을 패턴화한 것으로 클래스나 객체들이 상호작용하는 방법이다. 알고리즘 등과 관련된 패턴으로 그 예는 Interpreter, Observer, Command 가 있다.
행위(behavioral)
* 다음은 정보 보호 기술인 AAA에 대한 설명이다. 각 설명에 맞는 용어를 적으시오. (★★☆)
(1) 시스템을 접근하기 전에 접근 시도하는 사용자의 신원을 검증
(2) 검증된 사용자에게 어떤 수준의 권한과 서비스를 허용
(3) 사용자의 자원(시간,정보,위치 등)에 대한 사용 정보를 수집
(1) Authentication
(2) Authorization
(3) Accounting
* 물리 네트워크(MAC) 주소에 해당하는 IP 주소를 알려주는 프로토콜로 역순 주소 결정 프로토콜을 무엇이라고 하는지 쓰시오. (★★☆)
RARP (Reverse Address Resolution Protocol)
* 다음 설명에 알맞는 답 작성하시오. (★☆☆)
- 시스템이나 시스템 구성요소(component) 또는 소프트웨어 프로그램의 입력값과 출력값이 특정 그룹으로 분류되며, 분류된 그룹내의 값들이 시스템에 의해 동일하게 취급된다는 특성을 이용하여 시험하는 기법
- 유사한 입력값들이 시스템을 거치면서 유사한 답변이 나온다는 것을 가정하여 테스트
- 하나의 값은 그 분할 내 모든 값을 대표하는 것으로 간주하는 기법
- 모든 입력 값을 시험할 필요가 없게 하여 시험을 효율적으로 수행하도록 지원 - 일반적으로 경계값 분석기법(boundary value analysis)과 함께 테스트 케이스 도출하는데 사용
동치 분할 기법(Equivalence Partitioning)
* 인가된 사용자는 원할 때 정보에 접근이 가능해야 하는 것을 무엇이라 하는가? (★☆☆)
가용성(Availability)
* 아래 설명에 맞는 디자인 패턴을 작성하시오. (★☆☆)
구체적인 클래스에 의존하지 않으며 인터페이스를 통해 연관하거나 의존하는 객체들을 그룹으로 추상적으로 표현합니다. 연관된 클래스를 한번에 교체하는 것이 가능하다.
Abstract Factory
* 다음 보기는 네트워크 인프라 서비스 관리 실무와 관련된 사례이다. 괄호안에 들어갈 가장 적합한 용어를 한글 또는 영문으로 쓰시오. (★☆☆)
귀하는 IT회사의 보안관제실에서 근무하고 있다. 정보시스템 운영 중 자연재해나 시스템 장애 등의 이유로 대고객 서비스가 불가능한 경우가 종종 발생한다. 이를 대비하여 백업 및 복구 솔루션을 도입하고자 한다.
백업 및 복구 솔루션은 ( )와 복구 목표 시점(RPO) 기준을 충족할 수 있는 제품으로 선정해야 한다. ( )는 “비상사태 또는 업무중단 시점으로부터 업무가 복구되어 다시 정상가동 될 때까지의 시간” 을 의미하고 복구 목표 시점(RPO)는 "업무 중단 시 각 업무에 필요한 데이터를 여러 백업 수단을 이용하여 복구할 수 있는 기준점"을 의미한다.
목표 복구 시간(RTO; Recovery Time Objective)
* 다음 객체지향 추상화에 대한 설명 중 괄호 안에 들어갈 알맞은 용어를 적으시오. (★★★)
( A )은/는 클래스들 사이의 전체 또는 부분 같은 관계를 나타내는 것이고, ( B )은/는 한 클래스가 다른 클래스를 포함하는 상위 개념일 때 IS-A관계라하며, 일반화 관계로 모델링한다.
(1) Aggregation(집합 관계)
(2) Generalization(일반화 관계)
* 다음은 DB 설계 절차에 관한 설명이다. 다음 빈칸에 들어갈 알맞은 용어를 쓰시오. (★☆☆)
( A )은/는 특정 DBMS의 특성 및 성능을 고려하여 데이터베이스 저장 구조로 변환하는 과정으로 결과로 나오는 명세서는 테이블 정의서 등이 있다.
( B )은/는 현실 세계에 대한 인식을 추상적, 개념적으로 표현하여 개념적 구조를 도출하는 과정으로 주요 산출물에는 E-R 다이어그램이 있다.
( C )은/는 목표 DBMS에 맞는 스키마 설계, 트랜잭션 인터페이스를 설계하는 정규화 과정을 수행한다.
[보기] : 구현 / 개념적 설계 / 논리적 설계 / 요구사항 분석 / 물리적 설계
A: 물리적 설계
B: 개념적 설계
C: 논리적 설계
* 미국 국립 표준 기술연구소 (NIST), DES를 대체하며, 128 비트 블록 크기와 128,192,256비트 키 크기의 대칭 키 암호화 방식은? (★☆☆)
AES (Advanced Encryption Standard)
* OSI 7 Layer에 대한 설명이다. 다음 각 설명에 해당되는 계층을 적으시오. (★★☆)
(1) 물리계층을 통해 송수신되는 정보의 오류와 흐름을 관리하여 안전한 정보의 전달을 수행할 수 있도록 도와주는 역할
(2) 데이터를 목적지까지 가장 안전하고 빠르게 전달하는 기능
(3) 수신자에서 데이터의 압축을 풀수 있는 방식으로 된 데이터 압축
(1) 데이터링크
(2) 네트워크
(3) 표현
* 다음 내용에서 설명하는 문제에 대해 보기에 알맞는 답을 골라 작성하시오. (★★★★ )
[보기] EAC, FEC, hamming, CRC, PDS, parity, BEC ***************************************************************************************
( 1 ) Code는 데이터 전송시 1 비트의 에러를 정정할 수 있는, 오류정정부호의 일종으로 미국의 Bell 연구소의 Hamming에 의해 고안되었다. 선형블록부호 및 순회부호에 속에 속한다.
( 2 ) 은/는 송신측이 전송할 문자나 프레임에 부가적 정보(Redundancy)를 첨가하여 전송하고 수신측이 이 부가적 정보를 이용하여 에러검출 및 에러정정을 하는 방식이다.
( 3 ) 은/는 공격자가 전자 메일을 사용하여 상대방이 금전을 보내거나 기밀 회사 정보를 누설하도록 유도하는 사이버 범죄의 일종이다. 공격자는 신뢰할 수 있는 인물로 가장한 다음 가짜 청구서의 지불을 요청하거나 다른 사기에서 사용할 중요한 데이터를 요구한다.
( 4 ) 은/는 데이터가 저장장치 내의 한 장소에서 다른 장소로 이동되거나, 컴퓨터들간에 전송될 때, 데이터가 유실 또는 손상되었는지 여부를 점검하는 기술과 관련된 용어이다.
( 5 ) 은/는 네트워크 등을 통하여 데이터를 전송할 때 전송된 데이터에 오류가 있는지를 확인하기 위한 체크값을 결정하는 방식을 말한다.
1. hamming
2. FEC
3. BEC
4. parity
5. CRC
* 시스템 객체의 접근을 개인 또는 그룹의 식별자에 기반을 둔 방법, 어떤 종류의 접근 권한을 가진 사용자가 다른 사용자에 자신의 판단에 따라 권한을 허용하는 접근제어 방식은? (★★☆)
임의적 접근 통제(DAC, Discretionary Access Control)
* 다음은 SOLID 원칙에 관한 내용이다. 괄호안에 알맞는 단어를 보기에서 고르시오. (★★☆)
( 괄호 )은/는 클라이언트가 자신이 이용하지 않는 메서드에 의존하지 않아야 한다는 원칙이다.
( 괄호 )은/는 큰 덩어리의 인터페이스들을 구체적이고 작은 단위들로 분리시킴으로써 클라이언트들이 꼭 필요한 메서드들만 이용할 수 있게 한다. 예를 들어 하나의 복합기에 프린터와 복사기, 팩스 메서드가 있는데 이 세가지 메서드는 같은 파일에 존재하므로 프린터 로직만 바뀌어도 복사기와 팩스도 재컴파일을 해야한다.
그러므로 ( 괄호 )을/를 적용하여 로직이 바뀌어도 다른 메서드는 영향을 받지 않도록 해야한다.
(보기) SOLID: SRP, OCP, LSP, ISP, DIP
ISP (Interface segregation principle, 인터페이스 분리의 법칙)
* 다음 설명하는 용어를 보기에 맞게 골라 '기호'를 작성하시오. (★★★★ )
[보기] ㄱ.NFT ㄴ.JWT ㄷ.SAML ㄹ.accessToken ㅁ.SSO ㅂ.OIDC ㅅ.Autentication ㅇ. OAuth ㅈ.Cookie ㅊ.Refresh Token
***************************************************************************************
- 사용자가 사용자 이름 및 암호와 같은 자격 증명을 공유하지 않고도 타사 애플리케이션이 데이터 또는 리소스에 액세스할 수 있도록 권한을 부여할 수 있는 개방형 표준 프로토콜이다.
- 사용자가 데이터에 대한 제어를 유지하면서 리소스에 대한 액세스 권한을 부여할 수 있는 안전하고 표준화된 방법을 제공하며, 액세스 토큰을 사용하여 타사 애플리케이션에 리소스에 대한 액세스 권한을 부여하는 메커니즘을 사용자에게 제공하는 방식으로 작동한다.
- 사용자가 응용 프로그램에 대한 액세스 권한을 부여하면 응용 프로그램은 사용자를 대신하여 사용자의 리소스 또는 데이터에 액세스하는 데 사용할 수 있는 액세스 토큰을 받는다.
- 암호와 같은 사용자의 자격 증명은 타사 응용 프로그램과 공유되지 않으며, 클라우드 스토리지 서비스, 온라인 마켓 플레이스 및 금융 서비스를 포함한 다른 많은 응용 프로그램 및 서비스에서도 사용된다.
- Facebook, Twitter 및 LinkedIn과 같은 소셜 미디어 플랫폼에서 널리 사용되어 사용자가 소셜 미디어 데이터에 대한 액세스 권한을 타사 애플리케이션에 부여할 수 있도록 한다.
- 타사 애플리케이션에 대한 사용자 자격 증명의 노출을 최소화하여 향상된 보안, 간소화된 애플리케이션 개발, 사용자가 리소스에 대한 액세스 권한을 쉽게 부여하거나 취소할 수 있도록 하여 향상된 사용자 환경 등 여러 가지 이점을 제공한다.
ㅇ. OAuth
* 데이터베이스의 전체적인 구조와 제약조건에 대한 명세를 뜻하는 용어는? (★★☆)
스키마(Schema)
* 오픈 소스 기반으로 한 분산 컴퓨팅 플랫폼으로, 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발된 자바 소프트웨어 프레임워크로 구글, 야후 등에 적용한 기술은 무엇인가? (★★☆)
하둡(Hadoop)
* ( )은/는 1997년 3명의 MIT 수학 교수가 고안한 큰 인수의 곱을 소인수분해 하는 수학적 알고리즘을 이용하는 공개키 암호화 알고리즘이다. 괄호 ( ) 안에 알맞은 용어를 쓰시오. (★★☆)
RSA(Rivest-Shamir-Adleman)
* 컴포넌트 사이의 종속성을 표현하고, 결과물, 프로세스, 컴포넌트 등 물리적 요소들의 위치를 표현하는
UML 다이어그램은 무엇인가? (★☆☆)
배치 다이어그램(Deployment Diagram)
* 웝과 같은 분산 하이퍼미디어 환경에서 자원의 존재/상태 정보를 표준화된 HTTP 메서드로 주고받는 웹 아키텍처를 무엇이라 하는가? (★★☆)
REST(Representational State Transfer)
* 모듈 간의 인터페아스로 배열이나 객체, 구조 등이 전달되는 경우의 결합도는 무엇이라고 하는가? (★★☆)
스탬프 결합도
* 다음은 사용자 인터페이스의 설계 지침이자 고려사항이다. 괄호 ( ) 안에 들어갈 가장 적합한 용어를 쓰시오. (★★★)
( 1 ): 사용자가 이해하기 쉽고 편하게 사용할 수 있는 환경을 제공하며 실사용자에 대한 이해가 바탕이 되어야 하는 지침
( 2 ): 주요 기능을 메인 화면에 노출하여 쉬운 조작이 가능해야 하는 지침
( 3 ): 사용자의 직무, 연령, 성별 등이 고려된 다양한 계층을 수용해야 하는 지침
( 1 ) 사용자 중심
( 2 ) 가시성
( 3 ) 접근성
* 기업에서 각종 재해, 장애, 재난으로부터 비즈니스 연속성을 위해서 DRS 구축을 확대하고 있다. DRS 유형 중 ( )은/는 주 센터와 동일한 수준의 자원을 대기 상태로 원격지에 보유하면서 동기, 비동기 방식의 복제를 통하여 테이터의 최신 상태를 유지하고 있는 재해복구센터이고, 재해 발생 시 복구가지의 소요 시간(RTO)은 4시간 이내이다. (★★★)
핫 사이트(Hot Site)
* 디지털 저작권 관리(DRM) 구성요소 중 ( 1 )은/는 콘텐츠를 메타데이터와 함께 배포 가능한 단위로 묶는 기능을 하고, ( 2 )은/는 소비자와 유통업자 사이에 발생하는 거래에 대해 디지털 저작권 라이선싱을 중개하고 라이선스 발급을 수행하는 정산소이다. 괄호 ( ) 안에 들어갈 가장 올바른 구성요소를 쓰시오. (★★☆)
( 1 ) 패키저
( 2 ) 클리어링 하우스
* 둘 이상의 프로세스가 서로가 가진 한정된 자원을 요청하는 경우 발생하는 상태로, 다중프로세싱 환경에서 두 개 이상의 프로세스가 특정 자원할당을 무한정 대기하는 상태는 무엇인가? (★★☆)
교착상태(DeadLock)
* 아래는 어떤 시스템의 유지보수를 위한 요구사항의 일부이다. 아래 요구사항에 따라 수행한 유지보수 활동이 기존 기능에 영향을 끼쳤는지 점검하기 위해 수행하는 테스팅 기법은 무엇인가? (★★☆)
- 요구사항-01: 단일 서버 환경에서 동작하는 시스템을 클라우드 환경에서도 동작할 수 있도록 개선한다.
- 요구사항-02: 로그인 기능의 오류를 수정한다.
- 요구사항-03: 논리 흐름을 단순화시킬 수 있도록 코드 구조를 개선한다.
회귀 테스트(Regression Test)
* 비용산정 모형의 종류 중 ( 1 )은/는 SW 각 기능의 원시 코드 라인 수의 낙관치, 중간치, 비관치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 모형이고, ( 2 )은/는 보헴이 제안한 모형으로 프로그램 규모에 따라 비용을 산정하는 방식으로 비용산정 결과는 프로젝트를 완성하는 데 필요한 노력(Man-Month)으로 산정하는 모형이다. (★☆☆)
( 1 ) LoC
( 2 ) COCOMO
* 릴레이션 R에서 조건을 만족하는 튜플을 반환하는 순수 관계 연산자의 기호를 쓰시오. (★☆☆)
σ
* 아래에서 설명하는 프로토콜은 무엇인가? (★★★)
- 호스트 컴퓨터와 인접 라우터가 멀티캐스트 그룹 멤버십을 구성하는 데 사용하는 통신 프로토콜이다.
- 화상회의, IPTV에서 활용된다.
- 주요 기능에는 그룹 가입, 멤버십 감시, 멤버십 응답, 멤버십 탈퇴가 있다.
IGMP(Internet Group Management Protocol)
* 주어진 테스트 케이스에 의해 수행되는 SW의 테스트 범위를 측정하는 테스트 품질 측정 기준이다. (★★☆)
테스트 커버리지(Test Coverage)
* SW를 구성하는 컴포넌트를 조립해서 하나의 새로운 응용 프로그램을 작성하는 방법론은 무엇인가? (★★☆)
컴포넌트 기반 방법론(CBD; Component Based Development)
* 정당한 방법을 따르지 않고선 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성을 보장하는 특성은 무엇인가? (★★☆)
무결성(Integrity)
* 다음이 설명하는 UML 다이어그램 유형은 무엇인지 쓰시오. (★☆☆)
- 시스템이 제공하고 있는 기능 및 그와 관련된 외부 요소를 사용자의 관점에서 표현하는 다이어그램
- 관계의 종류는 포함 관계, 확장 관계, 일반화 관계가 있다.
유스케이스 다이어그램
* EAI 구축 유형 중 단일한 접점의 허브 시스템을 통하여 데이터를 전송하는 중앙 집중식 방식으로, 허브 장애 시 전체 장애가 발생하는 방식은 무엇인가? (★☆☆)
허브 앤 스포크
* 다음이 설명하는 함수를 쓰시오. (★☆☆)
- 테이블의 전체 행을 하나 이상의 컬럼을 기준으로 컬럼 값에 따라 그룹화하여 그룹별로 결과를 출력하는 함수
- 유형으로는 ROLLUP, CUBE, GROUPING SETS 함수가 존재
그룹 함수
* 다음은 개발환경 구축 시 필요한 주요 서버에 대한 설명이다. 어떤 서버에 대한 설명인지 쓰시오. (★☆☆)
- HTTP를 이용한 요천/응답을 처리
- 웹상의 정적 콘텐츠(CSS, Javascript, Image)를 처리
- 주요 제품으로 Apache, IIS, Nginx 등 존재
웹 서버(Web Server)
* 웹 서비스에 대한 정보인 WSDL을 등록하고 검색하기 위한 저장소로 공개적으로 접근, 검색이 가능한 레지스트리를 지칭하는 용어를 쓰시오. (★★☆)
UDDI(Universal Description, Discovery and Integration)
* 물리적인 리소스들을 사용자에게 하나로 보이게 하거나, 하나의 물리적인 리소스를 여러 개로 보이게 하는 기술을 무엇이라 하는가? (★★☆)
가상화(Virtualization)
* 다음이 설명하는 형상관리의 절차는 무엇인지 쓰시오. (★★☆)
- SW 베이스라인의 무결성 평가
- 베이스라인 변경 시 요구사항과 일치 여부 검토
형상 검사
* 다음에 들어갈 테스트 레벨의 유형을 쓰시오. (★★☆)
단위 테스트 / ( 1 ) / ( 2 ) / 인수 테스트
( 1 ) 통합 테스트
( 2 ) 시스템 테스트
* 다음이 설명하는 인터페이스 구현 검증 도구는 무엇인가? (★★☆)
- 자바(jUnit), C++(cppUnit), .Net(nUnit) 등 다양한 언어를 지원하는 단위 테스트 프레임워크
- SW의 함수나 클래스 같은 서로 다른 구성 단위를 테스트할 수 있게 해주는 도구
xUnit
* 다음이 설명하는 가장 적합한 용어를 쓰시오. (★★☆)
SQL을 가장 빠르고 효율적으로 수행할 최적의 처리경로를 생성해 주는 DBMS 내부의 핵심엔진
옵티마이저(Optimizer)
* 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격은 무엇인가? (★★☆)
사이트 간 요청 위조(CSRF; Cross-Site Request Forgery)
* 다음이 설명하는 가장 적합한 장비를 쓰시오. (★☆☆)
- 여러 대의 컴퓨터를 연결하여 네트워크로 보내거나 하나의 네트워크로 수신된 정보를 여러 대의 컴퓨터로 송신하기 위한 장비
- 1계층 장비로 사용
허브(Hub)
* 아래에서 설명하고 있는 다이어그램의 명칭을 쓰시오. (★★☆)
- 시스템이 어떤 기능을 수행하는지를 객체의 처리 로직이나 조건에 따른 처리의 흐름을 순서대로 표현하는 다이어그램이다.
- 오퍼레이션이나 처리 과정이 수행되는 동안 일어나는 일들을 단계적으로 표현한다.
- 구성요소에는 시작점, 전이, 액션/액티비티, 조건(판단) 노드, 병합 노드 등이 있다.
활동 다이어그램(Activity Diagram)
* 아래는 개발 프로젝트에서 적용할 앱 테스트에 대한 설명이다. 괄호 ( ) 안에 들어갈 가장 올바른 테스트 유형을 쓰시오. (★★☆)
- 김 PM은 온라인 예약시스템 개발 PM을 맡고 있고, 사용자 요구사항에 따라 다양한 테스트를 수행해야 한다.
- 김 PM은 우선 ( 1 ) 커버리지 테스트를 통해서 전체 조건식뿐만 아니라 개별 조건식도 참 한 번, 거짓 한 번 결과가 되도록 단위 테스르를 수행해야 한다.
- 단위 테스트가 모두 완료된 이후에는 사용자 요구사항에 따라 ( 2 ) 테스트를 통해서 시스템에 고의로 실패를 유도하고, 시스템의 정상적 복귀 여부를 확인하는 테스트를 수행해야 한다.
( 1 ) 조건/결정(Condition/decision)
( 2 ) 회복(Recovery)
* 중요 인터페이스 데이터 전송 시 웹상에서 네트워크 트래픽을 암호화하는 방법으로 클라이언트와 서버 간에 저송되는 모든 메시지를 각각 암호화하여 전송하고, 메시지 보호는 HTTP를 사용한 앱에 대해서만 가능하게 하는 보안 기술은 무엇인가? (★★☆)
S-HTTP(Secure-Hyper Text Transfer Protocol)
* 검증되지 않은 외부 입력 데이터가 포함된 웹페이지가 전송되는 경우, 사용자가 해당 웹페이지를 열람함으로써 웹페이지에 포함된 부적절한 스크립트가 실행되는 공격은 무엇인가? (★★☆)
XSS(Cross(X) Site Scripting)
* SW 아키텍처 4+1 뷰 중에서 괄호 ( ) 안에 들어갈 뷰를 쓰시오. (★★☆)
- ( 1 ) : 시스템의 기능적인 요구사항이 어떻게 제공되는지 설명해주는 뷰이고, 설계자, 개발자 관점의 뷰이다.
- ( 2 ) : 시스템의 비기능적인 속성으로서 자원의 효율적인 사용, 병행 실행, 비동기, 이벤트 처리 등을 표현한 뷰이고, 개발자,시스템 통합자 관점의 뷰이다.
( 1 ) 논리 뷰(Logical View)
( 2 ) 프로세스 뷰(Process View)
* SW 요구, 설계, 원시 코드 등의 저작자 외의 다른 전문가 또는 팀이 검사하여 문제를 식별하고 문제에 대한 올바른 해결을 찾아내는 형식적인 검토 기법을 무엇이라 하는가? (★★☆)
인스펙션(Inspection)
* 인터넷을 통해 가상화된 컴퓨터 시스템 리소스(IT 리소스)를 제공하고, 정보를 자신의 컴퓨터가 아닌 클라우드(인터넷)에 연결된 다른 컴퓨터로 처리하는 기술을 무엇이라 하는가? (★☆☆)
클라우드 컴퓨팅(Cloud Computing)
* 아래에서 설명하는 테스트 도구를 쓰시오. (★★☆)
자바 프로그래밍 언어를 이용한 xUnit의 테스트 기법으로써 숨겨진 단위 테스트를 끌어내어 정형화시켜 단위 테스트를 쉽게 해주는 테스트용 프레임워크이다.
JUnit
* 다음은 HDLC 프로토콜에 대한 설명이다. 보기 안에 알맞는 '기호' 를 골라 작성하시오. (★★★★)
[보기] ㄱ. 연결제어 ㄴ. 감독 ㄷ. 정보 ㄹ. 양방향 응답 ㅁ. 익명 ㅂ. 비번호 ㅅ. 릴레이 ㅇ. 동기균형 ㅈ. 동기응답 ㅊ. 비동기균형 ㅋ. 비동기응답
***************************************************************************************
( 1 ) 프레임은 Seq, Next, P/F의 필드를 가진다. 또한 맨 처음 비트를 0으로 가진다. Seq는 송신용 순서번호를 가지고 있다. Next는 응답용 순서번호를 가진다. P/F는 P가 1로 설정된 경우 주국에서 종국에 데이터 전송을 허용하는 것을 의미하고 F가 1로 설정된 경우 종국에서 주국으로 데이터 전송을 하는 것을 의미한다.
( 2 ) 프레임은 맨 앞의 필드가 1로 되어 있어 정보 프레임이 아니라는 것을 나타내고 다음 비트가 0이 나와있다. Type의 경우에는 2비트를 가지고 있어 4가지의 종류로 나누어진다. 데이터를 보내는 역할이 아니라 응답의 기능을 수행하므로 Seq에 대한 값은 필요가 없고 다음 프레임을 요구하는 Next만 존재한다.
( 3 ) 프레임은 순서 번호가 없는 프레임을 의미한다. 첫 번째 비트와 두 번째 비트가 모두 1로 설정되어 있다. 여러 종류를 가지고 있는데 Type의 2비트와 Modifier의 3비트를 합쳐 5비트를 통해 종류를 나눈다.
( 4 ) 은/는 두 호스트 모두 혼합국으로 동작한다. 양쪽에서 명령과 응답을 전송할 수 있다.
( 5 ) 은/는 불균형 모드로 주국의 허락 없이 종국에서 데이터를 전송할 수 있다.
1. ㄷ
2. ㄴ
3. ㅂ
4. ㅊ
5. ㅋ
* 다음에서 설명하는 소프트웨어 디자인 패턴을 영문으로 쓰시오. (★☆☆)
한 객체의 상태가 바뀌면 그 객체에 의존하는 다른 객체들한테 연락이 가고 자동으로 내용이 갱신되는 방식으로 일 대 다(one-to-many) 의존성을 가지는 디자인 패턴.
서로 상호작용을 하는 객체 사이에서는 가능하면 느슨하게 결합(Loose coupling)하는 디자인을 사용해야 한다.
Observer(또는 Observer Pattern)
* 다음은 스케줄링에 관한 내용이다. 괄호안에 알맞는 답을 작성하시오. (★★☆)
구분 | 기법 | 설명 | 문제/해결 |
비선점 | ( A ) | 먼저 들어온 프로세스 먼저 처리 | Convoy Effect 발생 |
( B ) | 처리시간이 짧은 프로세스부터 처리 | Starvation 발생 | |
HRN | 짧은 작업시간이면서 대기시간이 긴 프로세스부터 처리 | Starvation 해결 | |
선점 | ( C ) | 먼저 들어온 순서대로 일정 시간만큼만 처리 | |
( D ) | 남은 시간이 짧은 프로세스부터 처리 | ||
MLQ | 우선순위별로 큐를 분리하여 다양한 스케줄링 적용 | Starvation 발생 |
( A ) FCFS(First-Come First-Served)
( B ) SJF(Shortest Job First)
( C ) RR(Round Robin)
( D ) SRT(Shortest Remaining Time)
* 아래 설명에 대한 알맞는 답을 작성하시오. (★★☆)
( 1 ) 은/는 보안학적 측면에서 기술적인 방법이 아닌 사람들간의 기본적인 신뢰를 기반으로 사람을 속여 비밀 정보를 획득하는 기법이다.
( 2 ) 은/는 빅데이터(Big Data)와 비슷하면서도 구조화돼 있지 않고, 더는 사용하지 않는 ‘죽은’ 데이터를 의미한다. 일반적으로 정보를 수집해 저장한 이후 분석이나 특별한 목적을 위해 활용하는 데이터가 아니며, 저장공간만 차지하고 이러한 이유로 심각한 보안 위험을 초래할 수 있다.
1. 사회공학
2. 다크 데이터
* 다음 괄호 안에 들어갈 알맞은 답안을 작성하시오. (★☆☆)
테스트 하네스의 도구 구성 요소 중, 상향식 테스트시, 상위 모듈 역할을 대신하는 테스트 드라이버와 하향식 테스트 시, 하위 모듈 역할을 대신하는 테스트 ( ) 이 있다.
스텁
* 아래에서 설명하는 내용을 영문 약자로 쓰시오. (★☆☆)
키보드나 마우스와 같은 장치 없이 말이나 행동 그리고 감정과 같은 인간의 자연스러운 표현으로 컴퓨터나 장치를 제어할 수 있는 환경
NUI(Natural User Interface)
* 다음은 대칭 키 알고리즘에 대한 설명이다. 해당 설명에 맞는 용어를 보기에 골라 작성하시오. (★★★)
1. Xuejia Lai와 James Messey 가 만든 알고리즘으로 PES(Proposed Encryption Standard)에서 IPES(Improved PES)로 변경되었다가, 1991년에 제작된 블록 암호 알고리즘으로 현재 국제 데이터 암호화 알고리즘으로 사용되고 있다. 64비트 블록을 128비트의 key를 이용하여 8개의 라운드로 구성되어 있다.
2. 미국의 NSA에서 개발한 Clipper 칩에 내장되는 블록 알고리즘이다. 전화기와 같은 음성을 암호화 하는데 주로 사용되며 64비트 입출력에 80비트의 키 총 32라운드를 가진다.
1.IDEA
2.SKIPJACK
* 다음은 테스트 커버리지에 대한 내용이다. 내용을 보고 보기에 알맞는 '기호' 를 고르시오. (★★☆)
- 프로그램 내에 있는 결정포인트 내의 모든 각 개별 조건식에 대한 모든 가능한 결과 (참/거짓)에 대해 적어도 한번 수행한다.
- 소프트웨어 테스트 수행 시 소스코드를 어느 수준까지 수행하였는가 를 나타내는 기준을 나타낸다.
- 실제 업무에서는 다양한 툴을 사용하여 테스팅 수행한다.
- True/False에 충분한 영향을 줄 수 없는 경우가 발생 가능한 한계점을 지닌다.
***************************************************************************************
[보기] ㄱ. 구문 커버리지 ㄴ. 경로 커버리지 ㄷ. 조건/결정 커버리지 ㄹ. 변형 조건/결정 커버리지 ㅂ. 다중 조건 커버리지 ㅅ. 결정 커버리지 ㅇ. 조건 커버리지
* 다음 설명에 대한 알맞는 답을 작성하시오. (★☆☆)
[1]
- 하향식 테스트 시 상위 모듈은 존재하나 하위 모듈이 없는 경우의 테스트를 위해 임시 제공되는 모듈이다.
- 특별한 목적의 소프트웨어를 구현하는 것으로 컴포넌트를 개발하거나 테스트할 때 사용된다.
- 서버-클라이언트 구조에서 서버만 구현된 상태로 테스트를 해보고 싶을때 단순히 값만 넘겨주는 가상의 클라이언트를 만들어서 테스트 할 수 있다.
[2]
- 상향식 테스트 시 상위 모듈 없이 하위 모듈이 존재할 때 하위 모듈 구동 시 자료 입출력을 제어하기 위한 제어 모듈(소프트웨어)이다.
- 서버-클라이언트 구조에서 클라이언트만 구현된 상태로 테스트를 해보고 싶을때 접속 인증 등의 간단한 기능만 하는 가상의 서버를 만들어서 테스트 할 수 있다.
[1] 테스트 스텁
[2] 테스트 드라이버
* 네트워크상에 흘러다니는 트래픽을 훔쳐보는 행위. 주로 자신에게 와야할 정보가 아닌 정보를 자신이 받도록 조작하는 행위를 무엇이라 하는가? (★☆☆)
스니핑(Sniffing)
'정보처리기사 실기' 카테고리의 다른 글
정보처리기사 실기 상세 단어 암기 모음집 - [3단원 – 데이터 입출력 구현] (0) | 2025.03.02 |
---|---|
정보처리기사 실기 상세 단어 암기 모음집 - [2단원 – 화면 설계] (0) | 2025.03.01 |
정보처리기사 실기 상세 단어 암기 모음집 - [1단원 – 요구사항 확인] (0) | 2025.03.01 |
정처기 문제식 암기하기3 (1) | 2024.07.18 |
정처기 문제식 암기하기2 (1) | 2024.07.18 |