1. 소프트웨어 설계
3. XP: 빠른 진행, 테스트 수행함
2. 소프트웨어 개발
25. 테스트 드라이버(Test Driver)에 대한 설명으로 틀린 것은?
-
① 시험대상 모듈을 호출하는 간이 소프트웨어이다.
-
② 필요에 따라 매개 변수를 전달하고 모듈을 수행한 후의 결과를 보여줄 수 있다.
-
③ 상향식 통합 테스트에서 사용된다.
-
④ 테스트 대상 모듈이 호출하는 하위 모듈의 역할을 한다.
- - 하위 모듈을 호출하는 상위 모듈의 역할
-
① 소프트웨어 테스트에서 검증과 확인을 구별하면 찾고자 하는 결함 유형을 명확하게 하는 데 도움이 된다.
-
② 검증은 소프트웨어 개발 과정을 테스트하는 것이고, 확인은 소프트웨어 결과를 테스트 하는 것이다.
-
③ 검증은 작업 제품이 요구 명세의 기능, 비기능 요구사항을 얼마나 잘 준수하는지 측정하는 작업이다.
-
④ 검증은 작업 제품이 사용자의 요구에 적합한지 측정하며, 확인은 작업 제품이 개발자의 기대를 충족시키는지를 측정한다.
- - 검증: 요구사항 문서대로 제작중인가?
- 확인: 고객 의도대로 구현되었나?
- - 검증: 요구사항 문서대로 제작중인가?
-
① 형상 식별은 형상 관리 계획을 근거로 형상관리의 대상이 무엇인지 식별하는 과정이다.
-
② 형상 관리를 통해 가시성과 추적성을 보장함으로써 소프트웨어의 생산성과 품질을 높일 수 있다.
-
③ 형상 통제 과정에서는 형상 목록의 변경 요구를 즉시 수용 및 반영해야 한다.
-
④ 형상 감사는 형상 관리 계획대로 형상관리가 진행되고 있는지, 형상 항목의 변경이 요구 사항에 맞도록 제대로 이뤄졌는지 등을 살펴보는 활동이다.
21. 강도(Stress) 테스트: 시스템에 과다 정보량을 부과하여 과부하 시에도 시스템이 정상적으로 작동되는지를 테스트
40. 패키저(Packager)의 주요 역할: 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶기3. 데이터베이스 구축
-
① 무결성 규정에는 데이터가 만족해야 될 제약 조건, 규정을 참조할 때 사용하는 식별자 등의 요소가 포함될 수 있다.
-
② 무결성 규정의 대상으로는 도메인, 키, 종속성 등이 있다.
-
③ 정식으로 허가 받은 사용자가 아닌 불법적인 사용자에 의한 갱신으로부터 데이터베이스를 보호하기 위한 규정이다.
-
④ 릴레이션 무결성 규정(Relation Integrity Rules)은 릴레이션을 조작하는 과정에서의 의미적 관계(Semantic Relationship)을 명세한 것이다.
-
① 물리적 설계의 목적은 효율적인 방법으로 데이터를 저장하는 것이다.
-
② 트랜잭션 처리량과 응답시간, 디스크 용량 등을 고려해야 한다.
-
③ 저장 레코드의 형식, 순서, 접근 경로와 같은 정보를 사용하여 설계한다.
-
④ 트랜잭션의 인터페이스를 설계하며, 데이터 타입 및 데이터 타입들 간의 관계로 표현한다.
-
- 논리적 설계 단계: 트랜잭션 인터페이스 설계, 데이터 타입 관계 표현
-
45. 다음 중 기본키는 NULL 값을 가져서는 안되며, 릴레이션 내에 오직 하나의 값만 존재해야 한다는 조건을 무엇이라 하는가?
-
① 개체 무결성 제약조건
-
② 참조 무결성 제약조건
-
③ 도메인 무결성 제약조건
-
④ 속성 무결성 제약조건
52. 관계 대수에 대한 설명으로 틀린 것은?
-
① 원하는 릴레이션을 정의하는 방법을 제공하며 비절차적 언어이다.
-
② 릴레이션 조작을 위한 연산의 집합으로 피연산자와 결과가 모두 릴레이션이다.
-
③ 일반 집합 연산과 순수 관계 연산으로 구분된다.
-
④ 질의에 대한 해를 구하기 위해 수행해야 할 연산의 순서를 명시한다.
- - 관계대수: 원하는 데이터 얻기위한 절차
- - 관계해석: 원하는 데이터 명
49. 키(Key)
- 슈퍼키 : 속성의 집합 / 유일성O, 최소성X
- 후보키 : 기본키가 될 수 있는 키 / 유일성O, 최소성O
- 기본키 : 후보키 중 선택된 키 / 유일성O, 최소성O
- 대체키 : 기본키를 선택하고 남은 키 / 유일성O, 최소성O
50. 인덱스(Index): 시스템이 자동으로 생성, 사용자가 변경 가능
51. 로킹 단위(Locking Granularity): 로킹 단위가 크면 병행성 수준이 낮아진다.
58. 타임스탬프 기법: 동시성 제어를 위한 직렬화 기법으로 트랜잭션 간의 처리 순서를 미리 정하는 방법
4. 프로그래밍 언어 활용
70. C Class에 속하는 IP address는?
-
① 200.168.30.1
-
② 10.3.2.1 4
-
③ 225.2.4.1
-
④ 172.16.98.3
- - 앞선 옥텟IP
- A : 0~126
B : 128~191
C : 192~223
D : 224~239
E : 240~255
- A : 0~126
- - 앞선 옥텟IP
72. 귀도 반 로섬(Guido van Rossum)이 발표한 언어로 인터프리터 방식이자 객체지향적이며, 배우기 쉽고 이식성이 좋은 것이 특징인 스크립트 언어는?
-
① C++
-
② JAVA
-
③ C#
-
④ Python
76. TCP헤더와 관련한 설명으로 틀린 것은?
-
① 순서번호(Sequence Number)는 전달하는 바이트마다 번호가 부여된다.
-
② 수신번호확인(Acknowledgement Number)은 상대편 호스트에서 받으려는 바이트의 번호를 정의한다.
-
③ 체크섬(Checksum)은 데이터를 포함한 세그먼트의 오류를 검사한다.
-
④ 윈도우 크기는 송수신 측의 버퍼 크기로 최대크기는 32767bit 이다.
- - 16비트로 2^16 = 65536byte
80. 파일 디스크립터(File Descriptor)에 대한 설명으로 틀린 것은?
-
① 파일 관리를 위해 시스템이 필요로 하는 정보를 가지고 있다.
-
② 보조기억장치에 저장되어 있다가 파일이 개방(open)되면 주기억장치로 이동된다.
-
③ 사용자가 파일 디스크립터를 직접 참조할 수 있다.
-
④ 파일 제어 블록(File Control Block)이라고도 한다.
63. range() 함수
for num in range(n+1):
- range 함수: ()안에 들어간 정수 그 직전값까지 반환
- range(n): 0부터 n-1까지 정수 반환 / range(n+1): 0부터 n까지 정수 반환
5. 정보시스템 구축관리
84. 국내 IT 서비스 경쟁력 강화를 목표로 개발되었으며 인프라 제어 및 관리 환경, 실행 환경, 개발 환경, 서비스 환경, 운영환경으로 구성되어 있는 개방형 클라우드 컴퓨팅 플랫폼은?
-
① N20S
-
② PaaS-TA
-
③ KAWS
-
④ Metaverse
85. 정보 보안을 위한 접근 제어(Access Control)과 관련한 설명으로 틀린 것은?
-
① 적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것이다.
-
② 시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단은 IP와 서비스 포트로 볼 수 있다.
-
③ DBMS에 보안 정책을 적용하는 도구인 XDMCP를 통해 데이터베이스에 대한 접근제어를 수행할 수 있다.
-
④ 네트워크 장비에서 수행하는 IP에 대한 접근 제어로는 관리 인터페이스의 접근제어와 ACL(Access Control List) 등 있다.
- - XDMCP: 원격 데스크탑 프로토콜, DB와 무관
96. TCP/IP 기반 네트워크에서 동작하는 발행-구독 기반의 메시징 프로토콜로 최근 IoT 환경에서 자주 사용되고 있는 프로토콜은?
-
① MLFQ
-
② MQTT
-
③ Zigbee
-
④ MTSP
100. 오픈소스 웹 애플리케이션 보안 프로젝트로서 주로 웹을 통한 정보 유출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 곳은?
-
① WWW
-
② OWASP
-
③ WBSEC
-
④ ITU
81. 이상탐지기법(Anomaly Detection): 데이터에서 예상과는 다른 패턴을 보이는 개체 또는 자료를 찾는 것
87. VLAN: 물리적 배치와 상관없이 논리적으로 LAN을 구성하여 Broadcast Domain을 구분할 수 있게 해주는 기술
- STP: 통신 경로 설정
- ARP: IP 주소를 MAC(물리) 주소로 바꿈
89. RSA: 비대칭 암호화 방식으로 소수를 활용한 암호화 알고리즘
95. Ping Flooding: 특정 사이트에 매우 많은 ICMP Echo를 보내면, 이에 대한 응답(Respond)을 하기 위해 시스템 자원을 모두 사용해버려 시스템이 정상적으로 동작하지 못하도록 하는 공격방법
- Ping Flooding : 매우 많은 "개수"의 ICMP Echo를 보내서 공격하는것
- Ping of Death : 규정된 "크기" 이상의 ICMP 패킷을 보내서 공격하는것
98. Salt: 시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과 값으로 저장된다. 이때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값
'자격증 > 정처기' 카테고리의 다른 글
[정보처리기사] 2021년 1회 기출 오답 (0) | 2024.03.03 |
---|---|
[정보처리기사] 2021년 2회 기출 오답 (0) | 2024.02.28 |
[정보처리기사] 2022년 1회 기출 오답 (0) | 2024.02.21 |
[정보처리기사] 2022년 2회 기출 오답 (0) | 2024.02.20 |
[정보처리기사] 5과목 - 정보시스템 구축 관리 (0) | 2024.01.30 |