카테고리 없음

정보 처리 기사 실기 풀이(2022년도 01회)

edcrfv458 2025. 4. 14. 21:21

2. 이론 (RAID)

  • 여러 개의 하드디스크로 디스크 배열을 구성하고, 파일을 구성하는 데이터 블록들을 서로 다른 디스크들에 분산 저장할 경우 그 블록들을 여러 디스크에서 동시에 읽고 쓸 수 있으므로 디스크의 속도가 매우 향상되는데, 이 기술을 RAID라고 함
  • RAID 방식 중 패리티가 없는 스트리핑된 2개 이상의 디스크를 병렬로 연결하여 구성하는 이 방식은 디스크의 개수가 증가할수록 입/출력 속도 및 저장 용량이 바로 증가하지만, 하나의 디스크만 손상되어도 전체 데이터가 유실되는 문제가 발생
    • Level 0

+ @ 

  • Level 1은 하드디스크 복사
  • Level 2은 해밍코드를 이용해 검증, 하드디스크를 더 준비해서 오류 검사 내용 저장
  • Level 3은 패리티를 이용해 오류 검증, 바이트 단위
  • Level 4은 Level 3와 마찬가지로 패리티를 이용, 블록 단위
  • Level 5은 패리티 디스크를 제거, 각각의 하드디스크에 패리티 정보를 나눠서 저장
  • Level 6은 패리티 정보를 복사해 다른 디스크에도 추가

 

3. 데이터베이스 (트랜잭션 연산)

  • DMBS는 데이터베이스에 치명적인 손실이 발생했을 때 이를 복구하기 위해 사용되는 데이터베이스의 처리 내용이나 이용 상황 등 상태 변화를 시간의 흐름에 따라 기록한 로그를 생성
  • ( 1 ) : 데이터베이스가 비정상적으로 종료되었을 때, 디스크에 저장된 로그를 분석하여 트랜잭션의 시작과 완료에 대한 기록이 있는 트랜잭션들의 작업을 재작업한다. 즉 로그를 이용하여 해당 데이터 항목에 대해 이전 값을 이후 값으로 변경하는 연산
  • ( 2 ) : 데이터베이스가 비정상적으로 종료되었을 때, 디스크에 저장된 로그를 분석하여 트랜잭션의 시작을 나타내는 'start'는 있지만 완료를 나타내는 'commit' 기록이 없는 트랜잭션들이 작업한 내용들을 모두 취소한다. 즉 로그를 이용하여 해당 데이터 항목에 대해 이후 값을 이전 값으로 변경
    • ( 1 ) : REDO
    • ( 2 ) : UNDO

 

6. 이론 (이상)

  • 이상은 데이터의 중복으로 인해 테이블 조작 시 문제가 발생하는 현상
  • 그 중 삭제 이상에 대해 간략히 서술
    • 테이블에서 튜플을 삭제할 때 의도와는 상관없는 값들도 함께 삭제되는 현상

 

9. 보안 (프로토콜)

  • 무선랜 보안에 사용된 웹 방식을 보완한 데이터 보안 프로토콜로, 임시 키 무결성 프로토콜이라고도 함
  • WEP의 취약성을 보안하기 위해 암호 알고리즘의 입력 키 길이를 128비트로 늘리고 패킷당 키 할당, 키값 재설정 등 키 관리 방식을 개선
    • TKIP

 

10. 도구 (소스 코드 품질 분석)

  • Static Analysis: 작성한 소스 코드 실행하지 않고 코딩 표준이나 코딩 스타일, 결함 등을 확인하는 코드 분석 도구
  • Dynamic Analysis: 소스 코드를 직접 실행하여 프로그램의 동작이나 반응을 추적하고 보고하는 분석 도구로, 프로그램 모니터링 기능이나 스냅샷 생성 기능들을 포함

 

11. 도구 (인터페이스 구현 검증)

  • Kent Beck과 Erich Gamma 등이 개발한 자바 프로그래밍 언어용 유닛 테스트 프레임워크로, xUnit 계열의 한 종류다.
  • 같은 테스트 코드를 여러 번 작성하지 않게 도와주며, 테스트마다 예상 결과를 기억할 필요가 없는 자동화된 해법을 제공
    • JUnit

 

13. 이론 (UI)

  • NUI(내츄렬 사용자 인터페이스): 사용자의 자연스러운 움직임을 통해 시스템과 상호작용하는 사용자 인터페이스
  • GUI(그래픽 사용자 인터페이스): 아이콘이나 메뉴를 마우스로 선택하여 작업하는 그래픽 환경의 인터페이스
  • CLI(명령줄 인터페이스): 명령과 출력이 텍스트 형태로 이뤄지는 인터페이스
  • TUI(텍스트 사용자 인터페이스): 문자열 기반 사용자 인터페이스
  • AUI(임베디드 사운드 인터페이스): 사용자 경험을 제공하기 위해 만들어진 사운드 인터페이스

 

14. 블랙 박스 테스트 기법

  • Boundary Value Analysis
  • Equivalence Partitioning
  • Cause-Effect Graph

 

16. 정보 보호

  • 정보 자산을 안전하게 보호하기 위한 보호 절차와 대책으로, 정보보호 관리 체계라고 함
  • 조직에 맞는 정보보호 정책을 수립하고, 위험에 상시 대응하는 여러 보안 대책을 통합 관리
  • 공공 부문과 민간 기업 부문에서 이것을 평가하고 인증하는 사업을 한국인터넷진흥원(KISA)에서 운영중
    • ISMS

 

19. 보안

  • 목표 조직이 자주 방문하는 웹 사이트를 사전에 감염시켜 목표 조직의 일원이 웹 사이트에 방문했을 때 악성 코드에 감염
  • 이후 감염된 PC 기반으로 조직의 중요 시스템에 접근하거나 불능으로 만드는 등의 영향력 행사하는 웹 기반 공격
    • Watering Hole

 

20. 개발 단계 (V-모델)

  • 요구사항 ➡️ 분석 ➡️ 설계 ➡️ 구현
  • 단위 테스트 ➡️ 통합 테스트 ➡️ 시스템 테스트 ➡️ 인수 테스트