카테고리 없음
정보 처리 기사 실기 풀이(2022년도 01회)
edcrfv458
2025. 4. 14. 21:21
2. 이론 (RAID)
- 여러 개의 하드디스크로 디스크 배열을 구성하고, 파일을 구성하는 데이터 블록들을 서로 다른 디스크들에 분산 저장할 경우 그 블록들을 여러 디스크에서 동시에 읽고 쓸 수 있으므로 디스크의 속도가 매우 향상되는데, 이 기술을 RAID라고 함
- RAID 방식 중 패리티가 없는 스트리핑된 2개 이상의 디스크를 병렬로 연결하여 구성하는 이 방식은 디스크의 개수가 증가할수록 입/출력 속도 및 저장 용량이 바로 증가하지만, 하나의 디스크만 손상되어도 전체 데이터가 유실되는 문제가 발생
- Level 0
+ @
- Level 1은 하드디스크 복사
- Level 2은 해밍코드를 이용해 검증, 하드디스크를 더 준비해서 오류 검사 내용 저장
- Level 3은 패리티를 이용해 오류 검증, 바이트 단위
- Level 4은 Level 3와 마찬가지로 패리티를 이용, 블록 단위
- Level 5은 패리티 디스크를 제거, 각각의 하드디스크에 패리티 정보를 나눠서 저장
- Level 6은 패리티 정보를 복사해 다른 디스크에도 추가
3. 데이터베이스 (트랜잭션 연산)
- DMBS는 데이터베이스에 치명적인 손실이 발생했을 때 이를 복구하기 위해 사용되는 데이터베이스의 처리 내용이나 이용 상황 등 상태 변화를 시간의 흐름에 따라 기록한 로그를 생성
- ( 1 ) : 데이터베이스가 비정상적으로 종료되었을 때, 디스크에 저장된 로그를 분석하여 트랜잭션의 시작과 완료에 대한 기록이 있는 트랜잭션들의 작업을 재작업한다. 즉 로그를 이용하여 해당 데이터 항목에 대해 이전 값을 이후 값으로 변경하는 연산
- ( 2 ) : 데이터베이스가 비정상적으로 종료되었을 때, 디스크에 저장된 로그를 분석하여 트랜잭션의 시작을 나타내는 'start'는 있지만 완료를 나타내는 'commit' 기록이 없는 트랜잭션들이 작업한 내용들을 모두 취소한다. 즉 로그를 이용하여 해당 데이터 항목에 대해 이후 값을 이전 값으로 변경
- ( 1 ) : REDO
- ( 2 ) : UNDO
6. 이론 (이상)
- 이상은 데이터의 중복으로 인해 테이블 조작 시 문제가 발생하는 현상
- 그 중 삭제 이상에 대해 간략히 서술
- 테이블에서 튜플을 삭제할 때 의도와는 상관없는 값들도 함께 삭제되는 현상
9. 보안 (프로토콜)
- 무선랜 보안에 사용된 웹 방식을 보완한 데이터 보안 프로토콜로, 임시 키 무결성 프로토콜이라고도 함
- WEP의 취약성을 보안하기 위해 암호 알고리즘의 입력 키 길이를 128비트로 늘리고 패킷당 키 할당, 키값 재설정 등 키 관리 방식을 개선
- TKIP
10. 도구 (소스 코드 품질 분석)
- Static Analysis: 작성한 소스 코드 실행하지 않고 코딩 표준이나 코딩 스타일, 결함 등을 확인하는 코드 분석 도구
- Dynamic Analysis: 소스 코드를 직접 실행하여 프로그램의 동작이나 반응을 추적하고 보고하는 분석 도구로, 프로그램 모니터링 기능이나 스냅샷 생성 기능들을 포함
11. 도구 (인터페이스 구현 검증)
- Kent Beck과 Erich Gamma 등이 개발한 자바 프로그래밍 언어용 유닛 테스트 프레임워크로, xUnit 계열의 한 종류다.
- 같은 테스트 코드를 여러 번 작성하지 않게 도와주며, 테스트마다 예상 결과를 기억할 필요가 없는 자동화된 해법을 제공
- JUnit
13. 이론 (UI)
- NUI(내츄렬 사용자 인터페이스): 사용자의 자연스러운 움직임을 통해 시스템과 상호작용하는 사용자 인터페이스
- GUI(그래픽 사용자 인터페이스): 아이콘이나 메뉴를 마우스로 선택하여 작업하는 그래픽 환경의 인터페이스
- CLI(명령줄 인터페이스): 명령과 출력이 텍스트 형태로 이뤄지는 인터페이스
- TUI(텍스트 사용자 인터페이스): 문자열 기반 사용자 인터페이스
- AUI(임베디드 사운드 인터페이스): 사용자 경험을 제공하기 위해 만들어진 사운드 인터페이스
14. 블랙 박스 테스트 기법
- Boundary Value Analysis
- Equivalence Partitioning
- Cause-Effect Graph
16. 정보 보호
- 정보 자산을 안전하게 보호하기 위한 보호 절차와 대책으로, 정보보호 관리 체계라고 함
- 조직에 맞는 정보보호 정책을 수립하고, 위험에 상시 대응하는 여러 보안 대책을 통합 관리
- 공공 부문과 민간 기업 부문에서 이것을 평가하고 인증하는 사업을 한국인터넷진흥원(KISA)에서 운영중
- ISMS
19. 보안
- 목표 조직이 자주 방문하는 웹 사이트를 사전에 감염시켜 목표 조직의 일원이 웹 사이트에 방문했을 때 악성 코드에 감염
- 이후 감염된 PC 기반으로 조직의 중요 시스템에 접근하거나 불능으로 만드는 등의 영향력 행사하는 웹 기반 공격
- Watering Hole
20. 개발 단계 (V-모델)
- 요구사항 ➡️ 분석 ➡️ 설계 ➡️ 구현
- 단위 테스트 ➡️ 통합 테스트 ➡️ 시스템 테스트 ➡️ 인수 테스트