정처기 실기: 22년 기출 용어

m_ngyeong·2025년 3월 20일
0
post-thumbnail

정보처리기사 실기


22년 기출

3회차


🖍️ 합집합(UNION): ∪, 차집합(DIFFERENCD): −, 교차곱(CARTESIAN PRODUCT): ×, 프로젝트(PROJECT): π, 조인(JOIN): ⨝

🖍 ① Brige, ② Observe

① 은/는 기능을 처리하는 클래스와 구현을 담당하는 추상 클래스로 구별하며, 서로가 독립적으로 확장할 수 있도록 구성한 패턴이다. 기존 시스템에 부수적인 새로운 기능들을 지속적으로 추가할 때 사용하면 유용하며, 새로운 인터페이스를 정의하여 기존 프로그램의 변경 없이 기능을 확장할 수 있다.

② 은/는 한 객체의 상태가 변화하면 객체에 상속된 다른 객체들에게 변화된 상태를 전달해주는 패턴이다. 일대다의 의존성을 정의하며, 주로 분산된 시스템 간에 이벤트를 생성·발행(Publish)하고, 이를 수신(Subscribe)해야 할 때 이용한다.

🖍 Boundary Value Analysis(경계값 분석)

<평가 점수표>

평가 점수성적 등급
90~100A
80~89B
70~79C
0~69D

<케이스>

테스트 케이스12345678910
입력값-10697079808990100101
예상 결과값오류DDCCBBAA오류
실게 결과값오류DDCCBBAA오류

🖍 ① 사회 공학(Social Engineering), ② 다크 데이터(Dark Data)

( ① ) 은/는 컴퓨터 보안에 있어서, 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적인 침입 시스템

( ② ) 은/는 특정 목적을 가지고 데이터를 수집하였으나, 이후 활용되지 않고 저장만 되어있는 대량의 데이터를 의미한다. 다른 말로, 빅데이터(Big Data)와 비슷하면서도 구조화되어 있지 않고, 더이상 사용하지 않아 ‘죽은’ 데이터를 말한다. 미래에 사용될 가능성을 고려하여 저장 공간에서 삭제되지 않고 보관되어 있으나, 이는 저장 공간의 낭비뿐만 아니라 보안 위험을 초래할 수도 있다.

🖍 SIEM(Security Information & Event Management)

다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션으로, 방화벽, IDS, IPS, 웹 방화벽, VPN 등에서 발생한 로그 및 보안 이벤트를 관리함으로써 비용 및 자원을 절약할 수 있는 특징이 있다. 또한, 사전에 위협에 대응할 수 있고, 보안 솔루션 간의 상호 연동을 통해 종합적인 보안 관리 체계를 수립할 수 있다.

🖍 형상 관리 도구: CVS, Git, SVN

🖍 ① Trustzone , ② Typosquatting

( ① )는/은 칩 설계회사인 ARM(Advanced RISC Machine)에서 개발한 기술로, 하나의 프로세서(Processor) 내에 일반 애플리케이션을 처리하는 일반 구역(Normal World)과 보안이 필요한 애플리케이션을 서치하는 보안 구역(Secure World)으로 분할하여 관리하는 하드웨어 기반의 보안 기술이다.

( ② )는/은 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 것으로 URL 하이재킹(hijacking)이라고도 한다. 유명 사이트들의 도메인을 입력할 때 발생할 수 있는 온갖 도메인 이름을 미리 선점해 놓고 이용자가 모르는 사이에 광고 사이트로 이동하게 만든다.

🖍 SSO(Single Sign On)

( )는/은 한 번의 로그인으로 개인이 가입한 여러 가지 사이트들을 이용할 수 있게 해주는 시스템을 말한다. 일반적으로 서로 다른 시스템 및 사이트에서 각각의 사용자 정보를 관리하게 되는데, 이때 하나의 사용자 정보를 기반으로 여러 시스템을 하나의 통합 인증을 사용하게 하는 것을 말한다. 개인의 경우 불편함이 해소되며, 기업에서는 회원에 대한 통합 관리가 가능해 마케팅을 극대화시킬 수 있다는 장점이 있다.

🖍 ① FCFS(First Come First Service), ② SJF(Shortest Job First), ③ RR(Round Robin), ④ SRT(Shortest Remaining Time)

구분기법설명문제/해결
( ① )먼저 들어온 프로세스 먼저 처리Convoy Effect 발생
( ② )처리시간이 짧은 프로세스부터 처리Starvation 발생
HRN짧은 작업시간이면서 대기시간이 긴 프로세스부터 처리Starvation 해결
( ③ )먼저 들어온 순서대로 일정 시간만큼만 처리
( ④ )남은 시간이 짧은 프로세스부터 처리
MLQ우선순위별로 큐를 분리하여 다양한 스케줄링 적용Starvation 발생

🖍 ① 관계(Relationship), ② 클래스(Class), ③ 인터페이스(Interface)

UML은 시스템 분석, 설계, 구현 등 시스템 개발 과정에서 시스템 개발자와 고객 또는 개발자 상호 간의 의사소통이 원할하게 이루어지도록 표준화한 대표적인 객체지향 모델링 언어로, 사물, ( ① ), 다이어그램으로 이루어져 있다.

( ① )는 사물과 사물 사이의 연관성을 표현하는 것으로, 연관, 집합, 포함, 일반화 등 다양한 형태의 ( ① )가 존재한다.
( ② )는 UML에 표현되는 사물의 하나로, 객체가 갖는 속성과 동작을 표현한다. 일반적으로 직사각형으로 표현하며, 직사각형 안에 이름, 속성, 동작을 표기한다.
( ③ )는 ( ② )와 같은 UML에 표현되는 사물의 하나로, ( ② )나 컴포넌트의 동작을 모아놓은 것이며, 외부적으로 가시화되는 행동을 표현한다. 단독으로 사용되는 경우는 없으며, ( ③ )구현을 위한 ( ② ) 또는 컴포넌트와 함께 사용된다.

🖍 E-R 다이어그램:


( ㉡ ) : 관계 집합을 의미
( ㉢ ) : 관계 집합과 속성을 연결
( ㉠ ) : 개체 집합을 의미하며, 키로 사용되는 항목에는 밑줄을 표시함
( ㉣ ) : 관계 집합의 속성을 의미
( ㉤ ) : 개체 집합과 관계 집합을 연결

2회차


🖍 관계 해석

  • ( )는 관계 데이터의 연산을 표현하는 방법으로, 관계 데이터 모델의 제안자인 E.F. Codd가 수학의 술어 해석(Predicate Calculus)에 기반을 두고 관계 데이터베이스를 위해 제안했다.
  • 원하는 정보가 무엇이라는 것만 정의하는 비절차적 특성을 지니며, 원하는 정보를 정의할 때 계산 수식을 사용한다.
  • 튜플 해석을 사용하는 튜플 ( )과 도메인 해석시을 사용하는 도메인 ( )으로 구분된다.

🖍 ① IDEA , ② Skipjack

  • 암호화 알고리즘은 패스워드, 주민번호, 은행계좌와 같은 중요한 정볼르 보호하기 위해 평문을 암호화된 문당으로 만드는 절차 또는 방법을 의미한다.
  • 스위스의 Xuejia Lai와 James Messey는 1990년 PES(Proposed Encryption Standard)를 발표하고, 이후 이를 개선한 IPES(Improved PES)를 발표하였다. IPES는 128비트의 key를 사용하여 64텍스트비트 블록을 암호화하는 알고리즘이며 현재 ( ① )라고 불린다. 1991년에 제작된 블록 암호 알고리즘으로 현재 국제 데이터 암호화 알고리즘으로 사용되고 있다.
  • ( ② ) 미국의 NSA에서 개발한 암호화 알고리즘으로, 클리퍼 칩(Clipper Chip)이라는 IC 칩에 내장되어있다. 80비트의 key를 사용하여 64비트 블록 암호화하며, 주로 전화기와 같은 음성 통신 장비에 삽입되어 음성 데이터를 암호화한다.

🖍 VPN

  • ( )은/는 인터넷 등 통신 사업자의 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔류션이다.
  • 암호화된 규격을 통해 인터넷망을 전용선의 사설망을 구축한 것처럼 이용하므로 비용 부담을 줄일 수 있다.
  • 사용자 IP 주소를 마스킹하고 데이터를 암호화하여 수신 권한이 없는 사람이 읽을 수 없도록 한다.
  • ( )을/를 사용하면 두 장치 및 네트워크 사이에 암호화된 보안 터닐이 생성되며, 터널에 사용되는 프로토콜에 따라 SSL ( )과 IPSec ( )으로 불린다.

🖍 ISP

  • 자신이 사용하지 않는 인터페이스와 의존 관계를 맺거나 영향을 받지 않아야 한다는 객체지향 설계 원칭 중의 하나이다.
  • 큰 덩어리의 인터페이스을 구체적이고 작은 단위들로 분리시킴으로써 클라이언트들이 꼭 필요한 메서드들만 이용할 수 있게 한다.
  • 예를 들어 프린터, 팩스, 복사 기능을 가진 복합기의 경우 3가지 기능을 모두 가진 범용 인터페이스보다는 프린터 인터페이스, 팩스 인터페이스, 복사 인터페이스로 분리함으로써 하나의 기능 변경으로 인해 다른 기능이 영향을 받지 않도록 해야 한다.
- SRP: 객체는 단 하나의 책임만 가져야 한다는 원칙
- OCP: 기존의 코드를 변경하지 않고 기능을 추가할 수 있도록 설계해야 한다는 원칙
- LSP: 자식 클래스는 최소한 부모 클래스의 기능은 수행할 수 있어야 한다는 원칙
- ISP: 자신이 사용하지 않는 인터페이스와 의존 관계를 맺거나 영향을 받지 않아야 한다는 원칙
- DIP: 의존 관계 성립 시 추상성이 높은 클래스와 의존 관계를 맺어야 한다는 원칙

🖍 ① 베타 테스트(Beta Test), ② 알파 테스트(Alpha Test)

인수 테스트는 개발한 소프트웨어가 사용자의 요구사항을 충족하지는에 중점을 두고 테스트하는 방법이다.

( ① ) : 선정된 최종 사용자가 여려 명의 사용자 앞에서 행하는 테스트 기법으로, 실제 업무를 가지고 사용자가 직접 테스트한다. 하드웨어나 소프트웨어의 개발 단계에서 상용화하기 전에 실시하는 제품 검사 작업으로, 제품의 결함 여부, 제품으로서의 가치 등을 평가하기 위해 실시한다. 선발된 잠재 고객으로 하여금 일정 기간 무료로 사용하게 한 후에 나타난 여러 가지 오류를 수정, 보완한다. 공식적인 제품으로 발매하기 이전에 최종적으로 실시하는 검사 작업이다.

( ② ) : 개발자의 장소에서 사용자가 개발자 앞에서 행하는 테스트 기법으로, 테스트는 통제된 환경에서 행해지며, 오류와 사용사의 문제점을 사용자와 개발자가 함께 확인하면서 기록한다. 새로운 제품 개발 과정에서 이루어지는 첫 번째 테스트으로, 시제품이 운영되는 동안의 신제품 연구와 개발 과정 단계에서 초기 작동의 결과를 평가하는 수단이며, 개발 회사 내부에서 이루어지는 테스트로서 단위 테스트, 구성 테스트, 시스템 테스트 등을 포함한다.

🖍 Regression

  • 통합 테스트로 인해 변경된 모듈이나 컴포넌트에 새로운 오류가 있는지 확인하는 테스트이다.
    이미 테스트왼 프로그램의 테스팅을 반복하는 것이다.
  • 수정한 모듈이나 컴포넌트가 다른 부분에 영향을 미치는지, 오류가 생기지 않았는지 테이스하여 새로운 오류가 발생하지 않음을 보증하기 위한 반복 테스트한다.
  • 반복적인 시험이 필요한 이유는 오류가 제거·수정되는 상당수의 시스템이 의도치 않았던 오동작이나 새로운 형태의 오류를 일으키기 때문이다. 결국, 수정·변경된 시스템이나 시스템 컴포넌트 또는 프로그램이 명세된 요구 사항을 충족시키는지를 확인하는 시험의 한 형태이다.

🖍 ① IGP, ② EGP, ③ OSPF ④ BGP

경로 제어 프로토콜은 크게 자율 시스템 내부의 라우팅에 사용되는 ( ① )와 자율 시스템 간의 라우팅에 사용되는 ( ② )로 구분할 수 있다.
( ① )는 소규모 동종 자율 시스템에서 효율적인 RIP와 대규모 자유 시스템에서 많이 사용되는 ( ③ )로 나누어진다. ( ③ )는 링크 상태(Link State)를 실시간으로 반영하여 최단 경로로 라우팅을 지원하는 특징이 있다.
( ④ )는 ( ② )의 단점을 보안하여 만들어진 라우팅 프로토콜로, 처음 연결될 때는 전체 라우팅 테이블을 교환하고, 이후에는 변환된 정보만을 교환한다.

🖍 ① Full, ② Partial, ③Transitive

  • 테이블 <R>에서 '성적'은 기본키인 {학생, 학과}에 대해 ( ① ) Functional Dependency이다.
  • 테이블 <R>에서 '학년'은 기본키인 {학생, 학과} 중 '학생'만으로 식별이 가능하므로 기본키에 대해 ( ② ) Functional Dependency이다.
  • 임의의 테이블 속성 A, B, C가 있을 대, A→B, B→C일 때, A→C인 관계는 ( ③ ) Functional Dependency이다.

🖍 ① HTTP, ② Hypertext, ③ HTML

인터넷이란 TCP/IP 프로토콜을 기반으로 하여 전 세계 수많은 컴퓨터와 네트워크들이 연결된 광범위한 컴퓨터 통신망이다.
( ① ) : WWW에서 HTML 문서를 송수신 하기 위한 표준 프로토콜로, GET과 POST 메소들를 통해 메시지를 주고 받는다.
( ② ) : 다른 문서나 그림으로 이동할 수 있는 연결을 가지고 있는 텍스트를 의미한다.
( ③ ) : 인터넷의 표준 문서인 하이퍼텍스트 문서를 만들기 위해 사용하는 언어이다.

1회차


🖍 Level 0

  • RAID 방식 중 패리키가 없는 스트리핑된 2개 이상의 디스크를 병렬로 연결하여 구성하는 이 방식은 디스크의 개수가 증가할수록 입•출력 속도 및 저장 용량이 배로 증가하지마, 하나의 디스크만 손상되어도 전체 데이터가 유실되는 문제가 발생한다.
  • 스트라이프(Stripe) 방식으로 구현하여 I/O 속도가 빠르다.

🖍 ① REDO, ②UNDO

( ① ) : 데이터베이스가 비정상적으로 종료되었을 때, 디스크에 저장된 로그를 분석하여 트랜잭션의 시작(start)과 완료(commit)에 대한 기록이 있는 트랜잭션들의 작업을 재작업한다. 즉 로그를 이용하여 해당 데이터 항목에 대해 이전 값을 이후 값으로 변경하는 연산이다.
( ② ) : 데이터베이스가 비정상적으로 종료되었을 때, 디스크에 저장된 로그를 분석하여 트랜잭션의 시작을 나타내는 ''는 있지만 완료를 나타내는 '' 기록이 없는 트랜잭션들이 작업한 내용들을 모두 취소한다. 즉 로그를 이용하여 해당 데이터 항목에 대해 이후 값을 이전 값으로 변경한다.

🖍 삭제 이상

- 삽입 이상(Insertion Anomaly) : 데이블에 데이터를 삽입할 때 의도와는 상관없이 원하지 않는 값들로 인해 삽입할 수 없게 되는 상황
- 삭제 이상(Deletion Anomaly) : 데이블에서 튜플을 삭제할 때 의도와는 상관없는 값들도 함께 삭제되는 현상, 즉 연쇄 삭제가 발생하는 현상
- 갱신 이상(Update Anomaly) : 테이블에서 튜플에 있는 속성 값을 갱신할 때 일부 튜플의 정보만 갱신되어 정보에 불일치성(Incosistency)이 생기는 현상

🖍 TKIP

무랜선 보안에 사용된 웹 방식을 보완한 데이터 보안 프로토콜로, 임시 키 무결성 프로토콜이라고도 한다. WEP의 취약성을 보완하기 위해 암호 알고리즘의 입력 키 길이를 128비트로 늘리고 패킷당 키 할당, 키값 재설정 등 키 관리 방식을 개선하였다.

🖍 ① Static Analysis, ② Dynamic Analysis

( ① ) 도구는 작성한 소스 코드를 실행하지 않고 코딩 표준이나 코딩 스타일를 분석해 결함 등을 찾아내는 원시적 코드 분석 도구이다.
( ② ) 도구는 소스 코드를 직접 실행하여 프로그램의 동작이나 반응을 추적하고 보고하는 분석 도구로, 코드에 존재하는 메모리 누수, 스레드 결함 등을 분석하며, 프로그램 모니터링 기능이나 스냅샷 생성 기능등을 포함하고 있다.

🖍 JUnit

Kent Beck과 Erich Gamma등이 개발한 자바 프로그래밍 언어용 유닛 테스트 프레임워크로, xUnit 계열의 한 종류다. 같은 테스트 코드를 여러 번 작성하지 않게 도와주며, 테스트마다 예상 결과를 기억할 필요가 없는 자동화된 해법을 제공한다는 특징이 있다.

🖍 NUI

사용자의 자연스로운 움직임을 통해 시스템과 상호작용하는 사용자 인터페이스(UI)로, 키보드나 마우스와 같이 조작을 배워야 하는 인공 제어 장치를 사용하는 인터페이스와 구분하기 위해 '자연스로운'이라는 표현을 사용한다. 시리(Siri), 빅스비(Bixby) 등과 같이 음성 비서에게 사용하는 자연어 명령이나 퓨대폰 태블릿에서의 터치 등이 여기에 해당한다.

🖍 BlackBox Test: Boundary Value Analysis, Equivalence Partitioning, Case-Effect Graph ...

🖍 ISMS

정보 자신을 안전하게 보호하기 위한 보호 절차와 대책으로, 정보보호 관리 체계라고 한다. 조직에 맞는 정보보호 정책을 수립하고, 위험에 상시 대응하는 여러 보안 대책을 통합 관리한다. 공공 부문과 민간 기업 부문에서 이것을 평하가고 인증하는 사업을 한국인터넷진흥원(KISA)에서 운영중이다.

🖍 ① 유일성(Unique), ② 최소성(Minimality)

슈퍼키(Super Key)는 한 릴레이션 내에 있는 속성들의 집합으로 구성된 키로, 릴레이션을 구성하는 모든 튜플에 대해 ( ① )을 만족한다.
후보키(Candidate Key)는 릴레이션을 구성하는 속성들 중에서 튜플을 유일하게 식별하기 위해 사용되는 속성들의 부분집합으로 ( ① )과 ( ② )을 만족하는 특징이 있다.

🖍 Watering Hole

목표 조직이 자주 방문하는 웹 사이트를 사전에 감염시켜 목표 조직의 일원이 웹 사이트에 방문했을 때 악성 코드에 감염되게 한다. 이후에는 감연된 PC를 기반으로 조직의 중요 시스템에 접근하거나 불능으로 만드는 등의 영향력을 행사하는 웹 기반 공격이다.

🖍 ① 단위 테스트(Unit Test), ② 통합 테스트(Integration Test), ③ 시스템 테스트(System Test), ④ 인수 테스트(Acceptance Test)

profile
ʚȉɞ

0개의 댓글