1. JAVA
- << 연산자: 왼쪽 시프트 연산자로 4byte 2진수로 변환한 후 왼쪽으로 2비트 이동
- >> 연산자: 오른쪽 시프트 연산자로 4byte 2진수로 변환한 후 오른쪽으로 2비트 이동
2. 이론 (라우팅 프로토콜)
- RIP의 단점을 해결하여 새로운 기능을 지원하는 인터넷 프로토콜
- 최단 경로 탐색에 Dijkstra 알고리즘 사용
- 대규모 네트워크에서 주로 사용
- 링크 상태를 실시간으로 반영해 최단 경로로 라우팅 지원
- 정답: OSPF (Open Shortest Path First protocol)
- 추가 라우팅 프로토콜
- RIP (Routing Information Protocol): 최소 Hop Count를 파악해 라우팅
- BGP (Border Gateway Protocol): 정해진 정책에 따라 최적 라우팅 경로를 수집
3. SQL (정규화)
- 제 1정규형: 도메인이 원자 값
- 원자값: 각 열은 원자적인 값을 가져야 함(더 이상 분해할 수 없는 값, 하나의 값)
- 고유한 식별자: 각 행은 고유한 식별자를 가져야 함
- 중복 데이터 제거: 동일한 데이터가 중복으로 나타나지 않아야 함
- 제 2정규형: 부분적 함수 종속 제거
- 테이블의 모든 컬럼이 완전 함수적 종속을 만족해야 함
- 테이블에서 기본키가 복합키(키1, 키2)로 묶여있을 때, 두 키 중 하나의 키만으로 다른 컬럼을 결정 지을 수 있으면 안됨
- 제 3정규형: 이행적 함수 종속 제거
- 기본키 의존: 기본키가 아닌 속성들은 기본키에 의존해야 함
- BCNF: 결정자이면서 후보키가 아닌 것 제거
- 주로 다중 후보 키와 관련된 테이블에서 발생
- 후보 키에 대한 함수 종속성: 모든 결정자가 후보키가 되도록 테이블을 분해
- 즉, 후보키 집합에 없는 컬럼이 결정자가 되어서는 안됨
- 제 4정규형: 다치 종속 제거
- 다치 종속성: 테이블의 열들 간에 다중 값 종속성을 의미
- 즉, 하나의 키(주요 키 or 후보 키)에 대한 여러 개의 값 집합이 있을 때 발생
- 후보 키의 독립성: 테이블이 여러 개의 후보 키를 가질 때, 한 후보 키의 값을 변경할 때 다른 후보 키에 영향을 주어서는 안 됨
- 즉, (A, B, C) 있을 때 A와 B 사이에 다치 종속성이 있을 때 B와 C가 독립적이어야 함
- 다치 종속성: 테이블의 열들 간에 다중 값 종속성을 의미
- 제 5정규형: 조인 종속성 이용
- 조인 종속성: 조인 종속성이 없어야 하고, 조인 연산 했을 때 손실이 없어야 함
4. 응집도
- 우 논 시 절 통 순 기
5. JAVA ★
- Static 공유 메모리 사용
6. 이론 (디자인 패턴)
- 구체적인 클래스에 의존하지 않고, 인터페이스를 통해 서로 연관/의존하는 개체들의 그룹으로 생성하여 추상적으로 표현
- 키트(Kit) 패턴이라고도 함
- 연관된 서브 클래스를 묶어 한 번에 교체하는 것이 가능
- 정답: Abstract Factory
7. OS (페이지 교체 알고리즘)
- LRU(Least Recently Used) 기법
- 최근에 사용되지 않은 페이지를 교체
- LFU(Least Frequently Used) 기법
- 사용 빈도가 가장 적은 페이지를 교체
9. SQL (조인)
- ( ① )은 조인에 참여하는 두 릴레이션의 속성 값을 비교하여 조건을 만족하는 튜플만 반환
- ( ② )은 ( ① )에서 = 연산자를 사용한 조인으로, 일반적으로 조인이라고 하면 ( ② )을 의미
- ( ② )의 결과 릴레이션의 차수는 첫 번째 릴레이션과 두 번째 릴레이션의 차수 합한 것
- ( ③ )은 ( ② )의 결과 릴레이션에서 중복된 속성을 제거하여 수행하는 연산, 즉 ( ② )에서 중복 속성 중 하나가 제거된 것
- ( ③ )의 핵심은 두 릴레이션의 공통된 속성을 매개체로 하여 두 릴레이션의 정보를 '관계'로 묶어 내는 것
- 정답
- ① : 세타(THETA) 조인
- ② : 동등(EQUI) 조인
- ③ : 자연(NATURAL) 조인
- 정답
11. JAVA (실행 순서)
- [부모클래스명] [객체변수명] = new [자식클래스생성자( )] : 부모 클래스의 객체 변수를 선언하면서 자식 클래스의 생성자 사용하면 형 변환이 발생됨
- 이렇게 형 변환이 발생했을 때 부모 클래스와 자식 클래스에 동일한 속성이나 메소드 있으면 자식 클래스의 속성이나 메소드로 재정의
- 또한 부모 클래스와 자식 클래스의 이름이 같은 메소드가 있어도 인수가 다르면 같은 메소드가 아님
14. 이론 (테스트 커버리지)
- 개별 조건식이 다른 개별 조건식의 영향을 받지 않고 전체 조건식의 결과에 독립적으로 영향을 주는 구조적 테스트 케이스
- 해당 개별 조건식이 전에 조건식의 결과에 영향을 주는 조건 조합을 찾아 커버리지를 테스트
- 프로그램에 있는 모든 결정 포인트 내의 전체 조건식이 적어도 한 번은 참과 거짓을 만족해야 함
- 프로그램에 있는 결정 포인트 내의 모든 개별 조건식이 적어도 한 번은 참과 거짓을 만족해야 함
- 정답: MC/DC (Modified Condition / Decision Coverage)
15. 이론 (보안 위협)
- 시스템에 침입한 후 침입 사실을 숨긴 채 백도어, 트로이목마를 설치하고, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능들을 제공하는 프로그램들의 모음
- 자신 또는 다른 소프트웨어의 존재를 감춰줌과 동시에 허가되지 않은 컴퓨터나 소프트웨어의 영역에 접근할 수 있게 하는 용도
- 이 프로그램이 설치되면 자신이 뚫고 들어온 모든 경로를 바꾸어 놓고, 명령어들은 은폐해 놓기 때문에 해커가 시스템을 원격에서 해킹하고 있어도 이 프로그램이 설치되어 있는 사실 조차 감지하기 어렵다
- 공격자가 보안 관리자나 보안 시스템의 탐지를 피하면서 시스템을 제어하기 위해 설치하는 악성 프로그램으로, 운영체제의 합법적인 명령어를 해킹하여 모아놓음
- 운영체제에서 실행 파일과 실행 중인 프로세스를 숨김으로써 운영체제 검사 및 백신 프로그램의 탐지를 피할 수 있음
- 정답: Rootkit
16. 이론
- 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격으로, 일반적으로 침투, 검색, 수집, 유출의 4단계 실행
- 침투(Infiltration): 목표로 하는 시스템을 악성코드로 감염시켜 네트워크에 침투
- 검색(Exploration): 시스템에 대한 정보를 수집하고 기밀 데이터를 검색
- 수집(Collection): 보호되지 않은 시스템의 데이터를 수집하고, 시스템 운영을 방해하는 악성코드를 설치
- 유출(Exfiltration): 수집한 데이터를 외부로 유출
- 정답: APT(Advanced Persistent Threat, 지능형 지속 공격)
'공부 > 자격증' 카테고리의 다른 글
정보 처리 기사 실기 풀이(2023년도 02회) (0) | 2025.04.11 |
---|---|
정보 처리 기사 실기 풀이(2023년도 03회) (0) | 2025.04.10 |
정보 처리 기사 실기 풀이(2024년도 02회) (0) | 2025.04.05 |
정보 처리 기사 실기 풀이(2024년도 03회) (0) | 2025.04.04 |
정보 처리 기사 필기 풀이(2024년도 02회) (1) | 2025.02.18 |