공부/자격증
정보 처리 기사 실기 풀이(2023년도 03회)
edcrfv458
2025. 4. 10. 19:57
1. JAVA
- 자식이 부모를 담을 수 없음
- 부모와 자식 클래스에 동일한 이름의 함수가 있을 경우 자식 클래스의 함수를 호출
- 부모 클래스의 함수 호출하려면 super().함수명 이용
2. 이론 (보안)
- 인터넷 애플리케이션에서 사용자 인증에 사용된느 표준 인증 방법으로, 공개 API로 구현
- 인터넷 사용자가 웹사이트나 애플리케이션에 비밀번호를 제공하지 않고 자신에게 접근 권한을 부여해 사용 가능
- 2010년 ETF에서 1.0이 공식 표준안으로 발표
- 정답: OAuth
3. C
main() {
char* p = "KOREA";
printf("%s\n", p);
printf("%s\n", p+1);
printf("%c\n", *p);
printf("%c\n", *(p + 3));
printf("%c\n", *p + 4);
}
- %s는 현재 문자부터 널 문자가 나올 때 까지 출력
- p ➡️ KOREA
- p + 1 ➡️ OREA
- %c는 문자 출력
- *p ➡️ K
- *(p + 3) ➡️ E
- 문자열 내에서 *p에서 3번째 뒤에 있는 문자
- *p + 4 ➡️ O
- 아스키 코드로 *p보다 4번째 뒤에 있는 문자
5. Linux/Unix (권한 부여)
- 사용자에게 읽기, 쓰기, 실행 권한 부여
- 그룹에게 읽기, 실행 권한 부여
- 기타 사용자에게 실행 권한 부여
- 한 줄로 작성하고, 8진법 숫자를 이용한 명령문 이용
- chmod. 751
+ Unix 파일 권한
- 파일의 권한을 10자리로 표현
- 1번째 자리는 디렉토리 또는 파일
- 2~4번째 자리는 소유자 권한
- 5~7번째 자리는 그룹 권한
- 8~10번째 자리는 기타 사용자 권한
- 각 자리는 r(읽기), w(쓰기), x(실행), -(권한없음) 표시
- 사용자는 rwx, 그룹은 r-x, --x 권한 부여하므로 각 부분 1/0으로 8진수 변환 후 chomod 명령어의 매개 변수로 사용
- 따라서 111 101 001 ➡️ chmod 751
6. 이론 (UML 다이어그램)
- 정적 모델링의 하나로, 관련있는 객체들을 하나로 묶어 상위 개념으로 추상화
- 유스케이스나 클래스 등의 요소들을 글부화하여 의존 관계를 표현하며, 대규모 시스템에서 주요 요소 간의 종속성 파악에 사용
- 시스템의 구조 간략하게 표현하고 의존 관계를 명확하게 파악 가능해 불필요한 의존 관계 제거하거나 간략화함으로써 시스템의 복잡도를 낮추는 곳에도 사용 가능
- 패키지 다이어그램
7. 이론 (테스트 기법)
- '평가 점수표'를 미리 정해 놓은 후 각 영역에 해당하는 입력값을 넣고, 예상되는 출력값이 나오는지 실제 값과 비교
- 명세 기반 테스트 기법
- Equivalence Partition (입력값을 유사한 특징을 가진 그룹으로 나누어 각 그룹에서 대표값을 선택해 테스트)
8. SQL (UNION)
- UNION은 중복되는 값 중 하나만을 출력
- UNON ALL 중복되는 값들을 다 출력
10. 이론 (네트워크)
- 네트워크 주소 변환이라는 의미의 영문 3글자 약자
- 1개의 정식 IP 주소에 다량의 가상 사설 IP 주소를 할당 및 연결하는 방식
- 1개의 IP 주소를 사용해서 외부에 접속할 수 있는 노드가 어느 시점에 1개로 제한되는 문제가 있으나, 이때는 IP 마스커레이드를 이용
- NAT (Network Address Translation)
11. 다음 이론에 해당하는 프로토콜
- 자료를 일정한 크기로 정하여 순서대로 전송하는 자료의 전송방식
- 셀이라 부르는 53Byte의 고정 길이 패킷을 이용해 처리가 단손하고 고속망에 적합
- 또한 연속적으로 셀을 보낼 때 다중화를 하지 않고 셀 단위로 동기가 이루어지지만 경우에 따라 동기식 시간 분할 다중화 사용
- CBR, VBR 처리가 가능하며, B-ISDN과 결합해 서비스 제공하기도 함
- ATM (Asynchronous Transfer Mode, 비동기 전송 방식)
12. JAVA (메소드)
- static으로 선언되지 않아 객체 변수를 특정할 수 없음
- 만약 static으로 메소드를 선언했다면 이는 메모리에 클래스를 위한 공간이 할당되지 않았다는 것을 의미
13. 이론(접근 통제)
- 주체와 객체의 등급을 비교하여 접근 권한을 부여
- 시스템이 접근통제 권한 지정
- 데이터베이스 객체별로 보안 등급을 부여
- 사용자별로 인가 등급을 부여
- MAC (Mandatory Access Control, 강제 접근 통제)
- 사용자의 역할에 따라 접근 권한을 부여
- 중앙 관리자가 접근통제 권한을 지정
- 임의 접근통제와 강제 접근통제의 단점을 보완
- 다중 프로그래밍 환경에 최적화된 방식
- RBAC (Role Based Access Control, 역할기반 접근통제)
- 데이터에 접근하는 사용자의 신원에 따라 접근 권한을 부여
- 데이터 소유자가 접근통제 권한을 지정하고 제어
- 객체를 생성한 사용자가 생성된 객체에 대한 모든 권한을 부여받고, 부여된 권한을 다른 사용자에게 허가 가능
- DAC (Direct Attached Storage)
17. 이론 (클라우드)
- 가상화하여 서비스로 제공하는 대상에 따라 구분
- SaaS(Software as a Service): 클라우드 기반 소프트웨어 애플리케이션 전달 모델
- 고객에게 제공되는 소프트웨어
- PaaS(Platform as a Service): 애플리케이션을 개발, 테스트, 배포하기 위한 플랫폼을 제공하는 클라우드
- 소프트웨어 개발에 필요한 플랫폼
- IaaS(Infrastructure as a Service): 서버, 스토리지 및 네트워킹을 포함한 가상화된 컴퓨팅 인프라를 제공하는 클라우드
- 스토리지, GPU 등 물리적 자원 (컴퓨팅 자원)
- SaaS(Software as a Service): 클라우드 기반 소프트웨어 애플리케이션 전달 모델
18. 이론 (프로토콜)
- 거리 벡터 라우팅 프로토콜이라고도 하며, 최단 경로 탐색에 벨만-포드 알고리즘 사용
- 소규모 동종의 네트워크 내에서는 효율적이나, 최대 홉 수가 제한되므로 대규모 네트워크에서는 사용 불가
- 일정 시간 동안 라우팅 정보 갱신되지 않으면 해당 경로를 이상 상태로 간주
- RIP (Routing Information Protocol, 경로 선택 정보 프로토콜)
19. SQL (관계 연산자)
- Join: ▷◁
- Project: π (pie)
- Select: σ (sigma)
- Division: ÷
20. 이론 (무결성)
- <결제> 테이블의 '회원' 속성이 <회원> 테이블의 '이름' 속성을 참고하는 외래키이므로 ( ) 무겻렁 제약 조건이 준수되어야 함
- 참조 ➡️ 외래 키 제약
+ 무결성 조건
- 개체 무결성: 기본 키 제약, 테이블은 기본 키 지정하고 그에 따른 무결성 원칙을 지켜야 하는 조건
- 도메인 무결성: 테이블에 존재하는 필드의 무결성을 보장하기 위한 것, Null 값 허용 등에 대한 사항 정의하고 올바른 데이터 입력되었는지 확인하는 조건
- Null 무결성: 특정 속성값에 NULL이 올 수 없다는 조건이 주어진 경우, 그 속성값은 NULL 값이 올 수 없다는 제약 조건
- 고유 무결성: 테이블의 특정 속성에 대해 각 레코드들이 갖는 값들이 서로 달라야 하는 조건
- 키 무결성: 하나의 테이블에는 적어도 하나의 키가 존재해야 하는 조건
- 관계 무결성: 테이블의 어느 한 레코드의 삽입 가능 여부 또는 한 테이블과 다른 테이블의 레코드들 사이의 관계에 대한 적절성 여부를 지정한 조건