공부/자격증

정보 처리 기사 실기 풀이(2022년도 03회)

edcrfv458 2025. 4. 13. 21:56

2. 데이터베이스 (관계대수 기호)

  • 합집합: U
  • 차집합: -
  • 교집합: X
  • 프로젝트: π
  • 조인:

 

3. 이론 (디자인 패턴)

  • ( 1 ) : 구현부에서 추상층을 분리해, 서로가 독립적으로 확장할 수 있도록 구성한 패턴으로, 기능과 구현을 두 개의 별도 클래스로 구현
  • ( 2 ) : 한 객체의 상태가 변화하면 객체에 상속된 다른 객체들에게 변화된 상태를 전달하는 패턴으로, 일대다의 의존성을 정의한다. 주로 분산된 시스템 간에 이벤트를 생성/발행하고, 이를 수신해야 할 때 이용
    • ( 1 ) : Bridge
    • ( 2 ) : Observer

 

5. 네트워크 (주소)

  • 192.168.1.0/24 네트워크를 FLSM 방식을 이용해 3개의 Subnet으로 나누었을 때, 두 번째 네트워크의 브로드캐스트 IP 주소를 10진수 방식으로 작성
    • /24는 서브넷 마스크 의미
      • 즉, 서브넷 마스크는 1의 개수가 24개라는 것으로 이를 2진수로 표현하면 11111111 11111111 11111111 00000000
    • 서브넷 마스크를 Subnet으로 나눌 때는 서브넷 마스크가 0인 부분을 이용
      • 즉, 마지막 8비트 이용
    • Subnet으로 나눌 때 "3개의 Subnet으로 나눈다"는 것처럼 네트워크가 기준일 때는 왼쪽 기준으로 나눌 네트워크 수에 필요한 비트를 할당하고 나머지 비트로 호스트를 구성
    • 3개의 Subnet으로 구성하라 했으니 8비트 중 3을 표현하는데 필요한 2비트를 제외하고 나머지 6비트를 호스트로 구성
      • 네트워크 개수 = 4(=2^2(필요한 비트 수))
      • 호스트 개수 = 256
      • 네트워크 개수 = 256 / 4 = 64( = 2^6(남은 비트 수))
    • 문제에서 FLSM(Fixed Length Subnet Mask), 즉 고정된 크기로 주소 할당하라고 했으므로 64개의 호스트 갖는 4개의 네트워크로 나눌 수 있으나 3개의 Subnet 구성하라 했으므로 4번 네트워크 사용되지 않음
네트워크 네트워크 주소 브로드캐스트 주소
1 192.168.1.0 192.168.1.63
2 192.168.1.64 192.168.1.127
3 192.168.1.128 192.168.1.191
4 192.168.1.192 192.168.1.255

 

6. 테스트 기법

  • '평가 점수표' 미리 정해 놓은 후 각 영역의 경계에 해당하는 입력값 넣고, 예상되는 출력값 나오는지 실제 값과 비교하는 명세 기반 테스트 기법
    • Boundary Value Analysis

 

7. SQL (DISTINCT)

# 1.
SELECT DISTINCT COUNT(부서코드) FROM 직원 WHERE 부서코드 = 20;

# 2.
DELETE FROM 부서 sWHERE 부서코드 = 20;
SELECT DISTINCT COUNT(부서코드) FROM 직원;
  • DISTINCT가 부서코드에 적용되는 것이 아닌 COUNT(부서코드)에 적용되는 것

 

8. 이론 (보안)

  • ( 1 ) : 컴퓨터 보안에 있어, 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단을 의미
  • ( 2 ) : 특정 목적을 가지고 데이터를 수집했으나, 이후 활용되지 않고 저장만 되어있는 대량의 데이터를 의미한다. 미래에 사용될 가능성을 고려하여 저장 공간에서 삭제되지 않고 보관되어 있으나, 이는 저장 공간의 낭비뿐만 아니라 보안 위험을 초래
    • ( 1 ) : 사회 공학(Social Engineering)
    • ( 2 ) : 다크 데이터(Dark Data)

 

10. 이론 (보안)

  • 방화벽, IDS, IPS, 웹 방화벽, VPN 등에서 발생한 로그 및 보안 이벤트를 통합해 관리함으로써 비용 및 자원을 절약 가능
  • 보안 솔루션 간의 상호 연동을 통해 종합적인 보안 관리 체계를 수립
    • SIEM (Security Information & Event Management)

 

11. 용어 (형상 관리 도구)

  • SVN, Git, CVS

 

14. 이론 (보안)

  • ( 1 ) : 칩 설계회사인 ARM에서 개발한 기술로, 하나의 프로세서 내에 일반 애플리케이션을 처리하는 일반 구역과 보안이 필요한 애플리케이션을 처리하는 보안 구역으로 분할하여 관리하는 하드웨어 기반의 보안 기술
  • ( 2 ) : 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 것으로 URL 하이재킹이라고도 한다. 유명 사이트들의 도메인을 입력할 때 발생할 수 있는 온갖 도메인 이름을 미리 선점해 놓고 이용자가 모르는 사이에 광고 사이트로 이동
    • ( 1 ) : Trustzone
    • ( 2 ) : Typosquatting

 

15. 이론

  • 한 번의 로그인으로 개인이 가입한 모든 사이트를 이용할 수 있게 해주는 시스템
  • 개인의 경우, 사이트에 접속하기 위해 아이디와 패스워드는 물론 이름, 전화번호 등 개인정볼르 각 사이트마다 일일이 기록해야 하던 것이 한 번의 작업으로 끝나므로 불편함이 해소됨
  • 기업에서는 회원에 대한 통합관리가 가능해 마케팅을 극대화시킬 수 있다는 장점
    • SSO (Single Sign On)

 

16. OS (스케줄링)

  • ( 1 ) : 준비상태 큐에서 기다리고 있는 프로세스들 중에서 실행 시간이 가장 짧은 프로세스에게 먼저 CPU 할당
  • ( 2 ) : 시분할 시스템을 위해 고안된 방식으로, 준비상태 큐에 먼저 들어온 프로세스가 먼저 CPU를 할당받지만 각 프로세스는 시간 할당량 동안만 실행한 후 실행이 완료되지 않으면 다음 프로세스에게 CPU를 넘겨주고 준비상태 큐의 가장 뒤로 배치
  • ( 3 ) : 현재 실행중인 프로세스의 남은 시간과 준비상태 큐에 새로 도착한 프로세스의 실행 시간을 비교해 가장 짧은 실행 시간 요구하는 프로세스에게 CPU 할당
    • ( 1 ) : SJF (Shortest Job First)
    • ( 2 ) : RR (Round Robin)
    • ( 3 ) : SRT (Shortest Remaining Time)

 

17. 이론 (UML)

  • UML은 시스템 분석, 설계, 구현 등 시스템 개발 과정에서 시스템 개발자와 고객 또는 개발자 상호 간의 의사소통이 원활하게 이루어지도록 표준화한 대표적인 객체지향 모델링 언어로, 사물, ( 1 ), 다이어그램으로 구성
  • ( 1 )는 사물과 사물 사이의 연관성을 표현하는 것으로, 연관, 집합, 포함, 일반화 등 다양한 형태의 ( 1 )가 존재
  • ( 2 )는 UML에 표현되는 사물의 하나로, 객체가 갖는 속성과 동작을 표현한다. 일반적으로 직사각형으로 표현하며, 직사각형 안에 이름, 속성, 동작을 표기
  • ( 3 )는 ( 2 )와 같은 UML에 표현되는 사물의 하나로, ( 2 )나 컴포넌트의 동작을 모아놓은 것이며, 외부적으로 가시화되는 행동을 표현한다. 단독으로 사용되는 경우는 없으며, ( 3 ) 구현을 위한 ( 2 ) 또는 컴포넌트와 함께 사용
    • ( 1 ) : 관계 (Relationship)
    • ( 2 ) : 클래스 (Class)
    • ( 3 ) : 인터페이스 (Interface)