UML 확장 모델에서 스테레오 타입 객체를 표현할 때 사용하는 기호로 맞는 것은?
-
① 《 》
-
② (( ))
-
③ {{ }}
-
④ [[ ]]
UML의 스테레오 타입은 ‘<<>>’(길러멧; Guillemet) 기호를 사용하여 표현한다. |
파이프 필터 형태의 소프트웨어 아키텍처에 대한 설명으로 옳은 것은?
-
① 노드와 간선으로 구성된다.
-
② 서브시스템이 입력데이터를 받아 처리하고 결과를 다음 서브시스템으로 넘겨주는 과정을 반복한다.
-
③ 계층 모델이라고도 한다.
-
④ 3개의 서브시스템(모델, 뷰, 제어)으로 구성되어 있다.
- 피어투피어 패턴 : 노드와 간선으로 이루어짐 |
다음 중 스크럼에 대한 설명으로 잘못된 것은?
-
① 스크럼은 제품 책임자, 스크럼 마스터, 개발팀으로 구성된다.
-
② 스프린트 회고를 통해 개선할 점은 없는지 등을 확인하고 기록한다.
-
③ 스프린트는 실제 개발 작업을 진행하는 과정으로 보통 1~4주 정도의 기간 내에서 진행한다.
-
④ 스프린트 이벤트에는 스프린트 계획 회의, 월별 스크럼 회의 스프린트 회고, 스프린트 검토 회의가 있다.
스크럼 회의는 월 단위가 아니라, 매일 진행한다. (일일 스크럼 회의) |
단위 테스트(Unit Test)와 관련한 설명으로 틀린 것은?
-
① 구현 단계에서 각 모듈의 개발을 완료한 후 개발자가 명세서의 내용대로 정확히 구현되었는지 테스트한다.
-
② 모듈 내부의 구조를 구체적으로 볼 수 있는 구조적 테스트를 주로 시행한다.
-
③ 필요 데이터를 인자를 통해 넘겨주고, 테스트 완료 후 그 결과값을 받는 역할을 하는 가상의 모듈을 테스트 스텁(Stub)이라고 한다.
-
④ 테스트할 모듈을 호출하는 모듈도 있고, 테스트할 모듈이 호출하는 모듈도 있다.
단위 테스트 - 검사 영역 : 소프트웨어 설계의 최소 단위인 모듈이나 컴포넌트에 초점 - 사용자 요구사항 기반의 테스트 최우선 수행 - 구조 기반 테스트 실행 테스트 드라이버 - 테스트 대상의 하위 모듈 호출, 매개변수 전달 후 모듈 테스트 수행 결과 도출 - 상향식 테스트 스텁 - 테스트 중인 모듈이 의존하는 소프트웨어 구성 요소의 동작을 시뮬레이션 하는 프로그램 - 하향식 테스트 |
물리데이터 저장소의 파티션 설계에서 파티션 유형으로 옳지 않은 것은?
-
① 범위분할(Range Partitioning)
-
② 해시분할(Hash Partitioning)
-
③ 조합분할(Composite Partitioning)
-
④ 유닛분할(Unit Partitioning)
레헤리컴 - Range Partitioning - Hash Partitioning - List Partitioning - Composite Partitioning |
데이터베이스의 논리적 설계(logical design) 단계에서 수행하는 작업이 아닌 것은?
-
① 레코드 집중의 분석 및 설계
-
② 논리적 데이터베이스 구조로 매핑(mapping)
-
③ 트랜잭션 인터페이스 설계
-
④ 스키마의 평가 및 정제
개념적 설계 : 트랜잭션 모델링, 개념 스키마 설계 논리적 설계 : 트랜잭션 인터페이스 설계, DBMS에 맞는 스키마 설계, 스키마 평가 및 정제 물리적 설계 : 트랜잭션 세부 설계, 저장 레코드 양식 설계, 레코드 집중 분석 및 설계 |
순차 파일에 대한 설명으로 옳지 않은 것은?
-
① DASD(Direct Access Storage Device)의 물리적 주소를 통하여 파일의 각 레코드에 직접 접근한다.
-
② 레코드들이 순차적으로 처리되므로 대화식 처리보다 일괄 처리에 적합하다.
-
③ 연속적인 레코드의 저장에 의해 레코드 사이에 빈 공간이 존재하지 않으므로 기억 장치의 효율적인 이용이 가능하다.
-
④ 매체 변환이 쉬워 어떠한 매체에도 적용할 수 있다.
순차 파일은 원하는 레코드에 접근하기 위해 처음부터 순서대로 접근한다. |
운영체제의 운용 기법 중 시스템은 일정 시간 단위로 CPU를 한 사용자에서 다음 사용자로 신속하게 전환함으로써 각각의 사용자들은 실제로 자신만이 컴퓨터를 사용하고 있는 것으로 여기는 시스템을 의미하는 것은?
-
① Time Sharing Processing System
-
② Batch Processing System
-
③ Real Time Processing System
-
④ Multi Programming System
Batch Processing System : 일괄처리 Time Sharing Processing System : 시분할 Real Time Processing System : 실시간 |
C언어에서 연산자 우선순위가 높은 것에서 낮은 것으로 바르게 나열된 것은?
㉠ () ㉡ ==
㉢ < ㉣ <<
㉤ || ㉥ /
- ① ㉠, ㉥, ㉣, ㉢, ㉡, ㉤
-
② ㉠, ㉣, ㉥, ㉢, ㉡, ㉤
-
③ ㉠, ㉣, ㉥, ㉢, ㉤, ㉡
-
④ ㉠, ㉥, ㉣, ㉤, ㉡, ㉢
관계연산자가 논리 연산자 보다 우선이다 |
|
관계 연산자 | < <= >= > |
== != | |
비트 연산자 | & ^ | |
논리 연산자 | && || |
Python 데이터 타입 중 시퀀스(Sequence) 데이터 타입에 해당하며 다양한 데이터 타입들을 주어진 순서에 따라 저장할 수 있으나 저장된 내용을 변경할 수 없는 것은?
-
① 복소수(complex) 타입
-
② 리스트(list) 타입
-
③ 사전(diet) 타입
-
④ 튜플(tuple) 타입
- 시퀀스(sequence) - 튜플(tuple) 타입 / 순서가 있고 불변 / (1,2,3) - 시퀀스(sequence) - 리스트(list) 타입 / 순서가 있고 가변 / [1,2,3] - 세트(set) - 세트(set) 타입 / 순서가 없고 중복을 허용하지 않음 / {1,2,3} - 맵(map) - 사전(dictionary) 타입 / 순서가 없고, key와value 쌍으로 이루어짐 / {'a':1, 'b':2, 'c':3} |
TCP 프로토콜과 관련한 설명으로 틀린 것은?
-
① 인접한 노드 사이의 프레임 전송 및 오류를 제어한다.
-
② 흐름 제어(Flow Control)의 기능을 수행한다.
-
③ 전이 중(Full Duplex) 방식의 양방향 가상회선을 제공한다.
-
④ 전송 데이터와 응답 데이터를 함께 전송할 수 있다.
인접한 노드 사이의 프레임 전송 및 오류 제어는 데이터 링크 계층에서 하는 역할이다. |
리피터 : 전송되는 신호가 왜곡될 경우, 원래의 신호 형태로 재생하여 다시 전송하는 역할 브리지 : LAN과 LAN을 연결 혹은 LAN안에서 컴퓨터 그룹 연결, 데이터 링크 계층 중 MAC 계층에서 사용 스위치 : LAN과 LAN을 연결하여 더 큰 LAN을 만듦 라우터 : LAN과 LAN을 연결 기능에 데이터 전송의 최적 경로를 선택할 수 있는 기능 추가 |
Fhishing : 피싱에서 발전된 수법 합법적인 도메인을 탈취하거나, DNS를 속여서 개인정보 훔치는 기법 Pharming : 허위 웹 사이트를 내세워서 개인정보 훔치는 기 |
다음 내용이 설명하는 것은?
- 블록체인(Blockchain) 개발환경을 클라우드로 서비스하는 개념
- 블록체인 네트워크에 노드의 추가 및 제거가 용이
- 블록체인의 기본 인프라를 추상화하여 블록체인 응용프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼
-
① OTT
-
② BaaS
-
③ SDDC
-
④ Wi-SUN
BaaS = Blockchain-as-a-Service!! 클라우드 서비스 유형 : Baas(블록체인) IaaS(인프라, 인터넷) SaaS(소프트웨어) PaaS(플랫폼, 통합환경) |
다음 설명에 해당하는 암호화 알고리즘은?
· DES의 보안 문제를 해결하기 위해 개발되었다.
· NIST에서 개발한 개인키 암호화 알고리즘이다.
-
① ARIA
-
② AES
-
③ DSA
-
④ SEED
침입탐지 시스템(IDS : Intrusion Detection System)과 관련한 설명으로 틀린 것은?
-
① 이상 탐지 기법(Anomaly Detection)은 Signature Base나 Knowledge Base라고도 불리며 이미 발견되고 정립된 공격 패턴을 입력해두었다가 탐지 및 차단한다.
-
② HIDS(Host-Based Intrusion Detection)는 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적한다.
-
③ NIDS(Network-Based Intrusion Detection System)로는 대표적으로 Snort가 있다.
-
④ 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크인 DMZ(Demilitarized Zone)에는 IDS가 설치될 수 있다.
이상탐지기법(Anomaly Detection): 데이터에서 예상과는 다른 패턴을 보이는 개체 또는 자료를 찾는 것을 말한다. |
[소프트웨어공학] 디자인 패턴 생성패턴의 종류 팩토리메소드, 추상 팩토리, 빌더, 프로토타입, 싱글톤 생추빌프싱 Observer = 행위 패턴 |
컴포넌트 - 모듈로 교체가 가능한 부품 - 모듈화로 생산성을 향상했으나, 모듈의 소스 코드 레벨의 재활용으로 인한 한계성을 극복하기 위하여 등장 - "인터페이스"를 통해 연결된다 모듈 - 모듈화를 통해 분리된 시스템 - 자체적으로 컴파일이 가능하고, 다른 프로그램에서 재사용이 가능 - 전체 프로그램 기능 중 특정 부분의 기능을 처리할 수 있는 단위 실행 코드 |
블랙박스 테스트 기법으로 거리가 먼 것은?
-
① 기초 경로 검사
-
② 동치 클래스 분해
-
③ 경계값 분석
-
④ 원인 결과 그래프
블랙 #동경원비오
|
슈퍼데이터는 데이터 자체 - EX ) "사용자 A가 2024-02-22에 상품 X를 구매함" 메타데이터는 데이터에 대한 정보를 설명하는 데이터 EX) "파일명: order_history.csv, 크기: 2MB, 작성일: 2024-02-22" |
데이터 모델의 구성 요소가 아닌 것은?
-
① 추상적인 개념으로 조직된 구조
-
② 구성 요소의 연산
-
③ 구성 요소의 제약 조건
-
④ 구성 요소들의 저장 인터페이스
데이터 모델의 구성 요소에는 구조,연산,제약조건이 있다. |
정규화 과정에서 발생하는 이상(Anomaly)에 관한 설명으로 옳지 않은 것은?
-
① 이상은 속성들 간에 존재하는 여러 종류의 종속 관계를 하나의 릴레이션에 표현할 때 발생한다.
-
② 속성들 간에 종속 관계를 분석하여 여러 개의 릴레이션을 하나로 결합하여 이상을 해결한다
-
③ 삭제 이상, 삽입 이상, 갱신 이상이 있다.
-
④ 정규화는 이상을 제거하기 위하여 중복성 및 종속성을 배제시키는 방법으로 사용한다.
이상을 해결하기 위해 정규화를 수행, 정규화는 속성들 간의 종속 관계를 분석하여 한 개의 릴레이션을 여러 개의 릴레이션으로 분해한다. |
선점 스케줄링과 비선점 스케줄링에 대한 비교 설명 중 옳은 것은?
-
① 선점 스케줄링은 이미 할당된 CPU를 다른 프로세스가 강제로 빼앗아 사용할 수 없다.
-
② 선점 스케줄링은 상대적으로 과부하가 적다.
-
③ 비선점 스케줄링은 시분할 시스템에 유용하다.
-
④ 비선점 스케줄링은 응답시간의 예측이 용이하다.
선점 스케줄링은 이미 할당된 CPU를 다른 프로세스가 강제로 빼앗아 올 수 있어 시분할 시스템에 유용하지만, 그 때문에 과부하가 많이 발생한다 |
다음 내용이 설명하는 스토리지 시스템은?
- 하드디스크와 같은 데이터 저장장치를 호스트버스 어댑터에 직접 연결하는 방식
- 저장장치와 호스트 기기 사이에 네트워크 디바이스가 있지 말아야 하고 직접 연결 하는 방식으로 구성
-
① DAS
-
② NAS
-
③ N-SCREEN
-
④ NFC
Direct Attachted Storage |
클라이언트와 서버 간의 통신을 담당하는 시스템 소프트웨어를 무엇이라고 하는가?
-
① 웨어러블
-
② 하이웨어
-
③ 미들웨어
-
④ 응용 소프트웨어
+ 미들 웨어의 사용은 서버와 클라이언트의 작업량을 증가 시켰다 .. (x)
물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델은?
-
① 최적화
-
② 실행 시간
-
③ 디지털 트윈
-
④ N-Screen
엔스크린은 모바일 화면을 티비나 모니터로 복사하는 것 |
비대칭 알고리즘
이산대수 활용 | 소인수분해 활용 |
· DSA (Discrete) · ECC : 이산대수 문제를 타원곡선으로 옳김 |
· RSA : 소인수 분해 활용 · Rabin : RSA 변형, 소인수 분해의 어려움에 안전성의 근거를 둔 암호화 알고리즘 |
Python 기반의 웹 크롤링(Web Crawling) 프레임워크로 옳은 것은?
-
① Li-fi
-
② Scrapy
-
③ CrawlCat
-
④ SBAS
악성코드의 유형 중 다른 컴퓨터의 취약점을 이용하여 스스로 전파하거나 메일로 전파되며 스스로를 증식하는 것은?
-
① Worm
-
② Rogue Ware
-
③ Adware
-
④ Reflection Attack
HIPO(Hierarchy Input Process Output)에 대한 설명으로 거리가 먼 것은?
-
① 상향식 소프트웨어 개발을 위한 문서화 도구이다.
-
② HIPO 차트 종류에는 가시적 도표, 총체적 도표, 세부적 도표가 있다.
-
③ 기능과 자료의 의존 관계를 동시에 표현할 수 있다.
-
④ 보기 쉽고 이해하기 쉽다.
HIPO 차트는 ‘하향식’ 소프트웨어 개발을 위한 문서화 도구 (히포하향) 참고 : 하스상드 (하향식 스텁 상향식 드라이브) |
객체지향 기법에서 클래스들 사이의 ‘부분-전체(part-whole)' 관계 또는 ’부분(is-a-part-of)'의 관계로 설명되는 연관성을 나타내는 용어는?
-
① 일반화
-
② 추상화
-
③ 캡슐화
-
④ 집단화
is member of : 연관화 is instance of : 분류화 is part of : 집단 is a : 일반화 / 상세화 |
테스트 결과가 올바른지 판단하기 위해 사용되는 것은?
- ① 테스트 오라클
-
② 테스트 시나리오
-
③ 테스트 케이스
-
④ 테이스 데이터
테스트 시나리오 : 테스트 케이스를 적용하는 구체적인 절차 테스트 케이스 : 사용자의 요구사항을 준수 했는지 확인하는 명세서 테스트 오라클 : 결과가 올바른지 판단하기 위한 기법 및 활동 |
분할 정복(Divide and Conquer)에 기반한 알고리즘으로 피벗(pivot)을 사용하며 최악의 경우 n(n-1)/2 회의 비교를 수행해야 하는 정렬(Sort)은?
-
① Selection Sort
-
② Bubble Sort
-
③ Insert Sort
-
④ Quick Sort
배치 프로그램의 필수 요소에 대한 설명으로 틀린 것은?
-
① 자동화는 심각한 오류 상황 외에는 사용자의 개입 없이 동작해야 한다.
-
② 안정성은 어떤 문제가 생겼는지, 언제 발생했는지 등을 추적할 수 있어야 한다.
-
③ 대용량 데이터는 대용량의 데이터를 처리할 수 있어야 한다.
-
④ 무결성은 주어진 시간 내에 처리를 완료할 수 있어야 하고, 동시에 동작하고 있는 다른 애플리케이션을 방해하지 말아야 한다.
무결성은 '손상'에 관련된 내용이다, 주어진 시간 내에 처리 완료해야하고, 다른 동작 중인 어플리케이션을 방해하지 말아야 하는 것은 배치 프로그램의 '성능'에 대한 설명이다. |
동일한 네트워크에 있는 목적지 호스트로 IP 패킷을 직접 전달할 수 있도록 IP 주소를 MAC 주소로 변환하는 프로토콜은?
- ARP(Address Resolution Protocol)
Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은?
-
① SQL 삽입 : 사용자의 입력 값 등 외부 입력 값이 SQL 쿼리에 삽입되어 공격
-
② 크로스사이트 스크립트 : 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행
-
③ 운영체제 명령어 삽입 : 운영체제 명령어 파라미터 입력 값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작
-
④ 자원 삽입 : 사용자가 내부 입력 값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생
자원 삽입 : 자원을 삽입해서 과부하 시키는것이 아니고, 자원을 조작할 수 있는 문자열을 삽입해서 시스템이 보호하는 자원에 접근하도록 하는 취약점 |
다음 내용이 설명하는 로그 파일은?
- 리눅스 시스템에서 사용자의 성공한 로그인/로그아웃 정보 기록
- 시스템의 종료/시작 시간 기록
-
① tapping
-
② xtslog
-
③ linuxer
-
④ wtmp
|
다음 빈칸에 알맞은 기술은
( )은/는 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술이다.
-
① Quantum Key Distribution
-
② Digital Rights Management
-
③ Grayware
-
④ Mashup
Grayware 바이러스나 명백한 악성 코드를 포함하지 않는 합법적 프로그램이면서도, 사용자를 귀찮게 하거나 위험한 상황에 빠뜨릴 수 있는 프로그램, 즉 평범한 소프트웨어인지 바이러스인지 구분하기 어려운 중간 영역에 존재하는 프로그램 |
DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은?
- ① Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다.
-
② Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.
-
③ SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.
-
④ Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.
DoS(Denial of Service) : 여러 대의 공격자를 분산 배치하여 동시에 서비스 거부 공격하는 방법 Ping of Death : 정상 크기보다 큰 ICMP 패킷을 fragment로 쪼개어 공격 대상이 조각화된 패킷을 처리하게 만드는 공격 방법 Smurf : "브로드캐스트"를 활용하여, 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격 SYN Flooding : 없는 클라이언트가 서버별 한정된 공간에 접속한 것 처럼 속여 다른 사용자가 못 쓰게 하는 것 Land : 출발지 IP 주소와 목적지 IP주소 값을 동일하게 만듦 tiny-frgment |
크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구는?
-
① tripwire
-
② tcpdump
-
③ cron
-
④ netcat
tripwire : 시스템 내 중요한 디렉토리와 파일에 대한 데이터베이스를 만들어 저장한 후, 비교를 통해 파일의 변조 여부를 모니터링하는 무결성 검사 도구. netcat : TCP/UDP 네트워크 연결에서 데이터를 읽고 쓰는 유틸리티 프로그램. |
OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은?
-
① PLCP(Packet Level Control Processor)
-
② Traffic Distributor
-
③ Packet Tree
-
④ DPI(Deep Packet Inspection)
다음에서 설명하는 IT 기술은?
- 네트워크를 제어부, 데이터 전달부로 분리하여 네트워크 관리자가 보다 효율적으로 네트워크를 제어, 관리할 수 있는 기술
- 기존의 라우터, 스위치 등과 같이 하드웨어에 의존하는 네트워크 체계에서 안정성, 속도, 보안 등을 소프트웨어로 제어,
관리하기 위해 개발됨
- 네트워크 장비의 펌웨어 업그레이드를 통해 사용자의 직접적인 데이터 전송 경로 관리가 가능하고, 기존 네트워크에는
영향을 주지 않으면서 특정 서비스의 전송 경로 수정을 통하여 인터넷상에서 발생하는 문제를 처리할 수 있음
-
① SDN(Software Defined Networking)
-
② NFS(Network File System)
-
③ Network Mapper
-
④ AOE Network
'기타' 카테고리의 다른 글
정보처리기사 오답정리 (2023) (0) | 2025.02.23 |
---|