공부/자격증

정보 처리 기사 실기 풀이(2023년도 03회)

edcrfv458 2025. 4. 10. 19:57

1. JAVA

  • 자식이 부모를 담을 수 없음
  • 부모와 자식 클래스에 동일한 이름의 함수가 있을 경우 자식 클래스의 함수를 호출
  • 부모 클래스의 함수 호출하려면 super().함수명 이용

 

2. 이론 (보안)

  • 인터넷 애플리케이션에서 사용자 인증에 사용된느 표준 인증 방법으로, 공개 API로 구현
  • 인터넷 사용자가 웹사이트나 애플리케이션에 비밀번호를 제공하지 않고 자신에게 접근 권한을 부여해 사용 가능
  • 2010년 ETF에서 1.0이 공식 표준안으로 발표
    • 정답: OAuth

 

3. C

main() {
	char* p = "KOREA";
    printf("%s\n", p);
    printf("%s\n", p+1);
    printf("%c\n", *p);
    printf("%c\n", *(p + 3));
    printf("%c\n", *p + 4);
}
  • %s는 현재 문자부터 널 문자가 나올 때 까지 출력
    • p ➡️ KOREA
    • p + 1 ➡️ OREA
  • %c는 문자 출력
    • *p ➡️ K
    • *(p + 3) ➡️ E
      • 문자열 내에서 *p에서 3번째 뒤에 있는 문자
    • *p + 4 ➡️ O
      • 아스키 코드로 *p보다 4번째 뒤에 있는 문자

 

5. Linux/Unix (권한 부여)

  • 사용자에게 읽기, 쓰기, 실행 권한 부여
  • 그룹에게 읽기, 실행 권한 부여
  • 기타 사용자에게 실행 권한 부여
  • 한 줄로 작성하고, 8진법 숫자를 이용한 명령문 이용
    • chmod. 751

+ Unix 파일 권한

  • 파일의 권한을 10자리로 표현
    • 1번째 자리는 디렉토리 또는 파일
    • 2~4번째 자리는 소유자 권한
    • 5~7번째 자리는 그룹 권한
    • 8~10번째 자리는 기타 사용자 권한
  • 각 자리는 r(읽기), w(쓰기), x(실행), -(권한없음) 표시
  • 사용자는 rwx, 그룹은 r-x, --x 권한 부여하므로 각 부분 1/0으로 8진수 변환 후 chomod 명령어의 매개 변수로 사용
  • 따라서 111 101 001 ➡️ chmod 751

 

6. 이론 (UML 다이어그램)

  • 정적 모델링의 하나로, 관련있는 객체들을 하나로 묶어 상위 개념으로 추상화
  • 유스케이스나 클래스 등의 요소들을 글부화하여 의존 관계를 표현하며, 대규모 시스템에서 주요 요소 간의 종속성 파악에 사용
  • 시스템의 구조 간략하게 표현하고 의존 관계를 명확하게 파악 가능해 불필요한 의존 관계 제거하거나 간략화함으로써 시스템의 복잡도를 낮추는 곳에도 사용 가능
    • 패키지 다이어그램

 

7. 이론 (테스트 기법)

  • '평가 점수표'를 미리 정해 놓은 후 각 영역에 해당하는 입력값을 넣고, 예상되는 출력값이 나오는지 실제 값과 비교
  • 명세 기반 테스트 기법
    • Equivalence Partition (입력값을 유사한 특징을 가진 그룹으로 나누어 각 그룹에서 대표값을 선택해 테스트)

 

8. SQL (UNION)

  • UNION은 중복되는 값 중 하나만을 출력
  • UNON ALL 중복되는 값들을 다 출력

 

10. 이론 (네트워크)

  • 네트워크 주소 변환이라는 의미의 영문 3글자 약자
  • 1개의 정식 IP 주소에 다량의 가상 사설 IP 주소를 할당 및 연결하는 방식
  • 1개의 IP 주소를 사용해서 외부에 접속할 수 있는 노드가 어느 시점에 1개로 제한되는 문제가 있으나, 이때는 IP 마스커레이드를 이용
    • NAT (Network Address Translation)

 

11. 다음 이론에 해당하는 프로토콜

  • 자료를 일정한 크기로 정하여 순서대로 전송하는 자료의 전송방식
  • 셀이라 부르는 53Byte의 고정 길이 패킷을 이용해 처리가 단손하고 고속망에 적합
  • 또한 연속적으로 셀을 보낼 때 다중화를 하지 않고 셀 단위로 동기가 이루어지지만 경우에 따라 동기식 시간 분할 다중화 사용
  • CBR, VBR 처리가 가능하며, B-ISDN과 결합해 서비스 제공하기도 함
    • ATM (Asynchronous Transfer Mode, 비동기 전송 방식)

 

12. JAVA (메소드)

  • static으로 선언되지 않아 객체 변수를 특정할 수 없음
  • 만약 static으로 메소드를 선언했다면 이는 메모리에 클래스를 위한 공간이 할당되지 않았다는 것을 의미

 

13. 이론(접근 통제)

  • 주체와 객체의 등급을 비교하여 접근 권한을 부여
  • 시스템이 접근통제 권한 지정
  • 데이터베이스 객체별로 보안 등급을 부여
  • 사용자별로 인가 등급을 부여
    • MAC (Mandatory Access Control, 강제 접근 통제)
  • 사용자의 역할에 따라 접근 권한을 부여
  • 중앙 관리자가 접근통제 권한을 지정
  • 임의 접근통제와 강제 접근통제의 단점을 보완
  • 다중 프로그래밍 환경에 최적화된 방식
    • RBAC (Role Based Access Control, 역할기반 접근통제)
  • 데이터에 접근하는 사용자의 신원에 따라 접근 권한을 부여
  • 데이터 소유자가 접근통제 권한을 지정하고 제어
  • 객체를 생성한 사용자가 생성된 객체에 대한 모든 권한을 부여받고, 부여된 권한을 다른 사용자에게 허가 가능
    • DAC (Direct Attached Storage)

 

17. 이론 (클라우드)

  • 가상화하여 서비스로 제공하는 대상에 따라 구분
    • SaaS(Software as a Service): 클라우드 기반 소프트웨어 애플리케이션 전달 모델
      • 고객에게 제공되는 소프트웨어
    • PaaS(Platform as a Service): 애플리케이션을 개발, 테스트, 배포하기 위한 플랫폼을 제공하는 클라우드
      • 소프트웨어 개발에 필요한 플랫폼
    • IaaS(Infrastructure as a Service): 서버, 스토리지 및 네트워킹을 포함한 가상화된 컴퓨팅 인프라를 제공하는 클라우드
      • 스토리지, GPU 등 물리적 자원 (컴퓨팅 자원)

 

18. 이론 (프로토콜)

  • 거리 벡터 라우팅 프로토콜이라고도 하며, 최단 경로 탐색에 벨만-포드 알고리즘 사용
  • 소규모 동종의 네트워크 내에서는 효율적이나, 최대 홉 수가 제한되므로 대규모 네트워크에서는 사용 불가
  • 일정 시간 동안 라우팅 정보 갱신되지 않으면 해당 경로를 이상 상태로 간주
    • RIP (Routing Information Protocol, 경로 선택 정보 프로토콜)

 

19. SQL (관계 연산자)

  • Join: ▷◁
  • Project: π (pie)
  • Select: σ (sigma)
  • Division: ÷

 

20. 이론 (무결성)

  •  <결제> 테이블의 '회원' 속성이 <회원> 테이블의 '이름' 속성을 참고하는 외래키이므로 ( ) 무겻렁 제약 조건이 준수되어야 함
    • 참조 ➡️ 외래 키 제약

+ 무결성 조건

  • 개체 무결성: 기본 키 제약, 테이블은 기본 키 지정하고 그에 따른 무결성 원칙을 지켜야 하는 조건
  • 도메인 무결성: 테이블에 존재하는 필드의 무결성을 보장하기 위한 것, Null 값 허용 등에 대한 사항 정의하고 올바른 데이터 입력되었는지 확인하는 조건
  • Null 무결성: 특정 속성값에  NULL이 올 수 없다는 조건이 주어진 경우, 그 속성값은 NULL 값이 올 수 없다는 제약 조건
  • 고유 무결성: 테이블의 특정 속성에 대해 각 레코드들이 갖는 값들이 서로 달라야 하는 조건
  • 키 무결성: 하나의 테이블에는 적어도 하나의 키가 존재해야 하는 조건
  • 관계 무결성: 테이블의 어느 한 레코드의 삽입 가능 여부 또는 한 테이블과 다른 테이블의 레코드들 사이의 관계에 대한 적절성 여부를 지정한 조건