정보처리기사/정처기 오답노트

[정처기 오답노트] 2022 1

메카인 2023. 2. 19. 16:06

★알아봐야할 개념들

●자료흐름도 구성

●소프트웨어 개발에 이용되는 모델(Model)

●UML 다이어그램중 정적 다이어그램

●클래스 설계 원칙

▷단일 책임 원칙 Single Responsibility Principle(SRP)
- 객체는 오직 하나의 책임을 가져야 한다. (객체는 오직 하나의 변경의 이유만을 가져야 한다.)
▷개방-폐쇄 원칙 Open-Closed Principle(OCP)
- 객체는 확장에 대해서는 개방적이고 수정에 대해서는 폐쇄적이어야 한다는 원칙이다. 즉, 객체 기능의 확장을 허용하고 스스로의 변경은 피해야 한다.
▷리스코프 치환 원칙 Liskov Substitution Principle(LSP)
- 자식 클래스는 언제나 자신의 부모 클래스를 대체할 수 있다는 원칙이다. 즉 부모 클래스가 들어갈 자리에 자식 클래스를 넣어도 계획대로 잘 작동해야 한다는 것. 상속의 본질인데, 이를 지키지 않으면 부모 클래스 본래의 의미가 변해서 is-a 관계가 망가져 다형성을 지킬 수 없게 된다.
▷인터페이스 분리 원칙 Interface Segregation Principle(ISP)
- 클라이언트에서 사용하지 않는 메서드는 사용해선 안 된다. 그러므로 인터페이스를 다시 작게 나누어 만든다. OCP와 비슷한 느낌도 들지만 엄연히 다른 원칙이다. 하지만 ISP를 잘 지키면 OCP도 잘 지키게 될 확률이 비약적으로 증가한다. 정확히 말하자면 인터페이스의 SRP라고 할 수 있다.
▷의존성 역전 원칙 Dependency Inversion Principle(DIP)
- 추상성이 높고 안정적인 고수준의 클래스는 구체적이고 불안정한 저수준의 클래스에 의존해서는 안 된다는 원칙으로서, 일반적으로 객체지향의 인터페이스를 통해서 이 원칙을 준수할 수 있게 된다. (상대적으로 고수준인) 클라이언트는 저수준의 클래스에서 추상화한 인터페이스만을 바라보기 때문에, 이 인터페이스를 구현한 클래스는 클라이언트에 어떤 변경도 없이 얼마든지 나중에 교체될 수 있다. (디자인 패턴 중 전략 패턴을 떠올리면 된다)

★GoF

https://y-oni.tistory.com/53

●아키텍쳐 설계과정

●객체지향 분석 기법

●정형 기술 검토(FTR)

●NS Chart

★정렬 정리

●ISO/IEC 25000

●코드 인스펙션

●데이터베이스 설계 단계(물리적 설계 시)

●E-R 모델

●SQL REVOKE

▷부여한 권한 회수

●UNION ALL

▷중복을 제거하지 않고 합집합 수행

●스토리지 시스템 DAS, NAS, BSA, NFC

●Smurf 공격

▷스머프 공격(Smurf attack) 또는 스머핑은 희생자의 스푸핑된 원본 IP를 가진 수많은 인터넷 제어 메시지 프로토콜(ICMP) 패킷들이 IP 브로드캐스트 주소를 사용하여 컴퓨터 네트워크로 브로드캐스트하는 분산 서비스 거부 공격이다.

●Secure 코딩

●윈도우 파일 시스템 FAT과 NAT 비교

●DES 몇 비트의 암호화 알고리즘인가?

▷64

●Abstraction(추상화)

●Polymorphism(다형성)

●Encapsulation(캡슐화)

●Inheritance(상속)


●설계 기법중 하향식 설계 방법과 상향식 설계 방법에 대한 비교 방법으로 가장 옳지 않은것은?

상향식 설계에서는 인터페이스가 이미 성립되어 있지 않더라도 기능 추가가 쉽다.

 

●자료 흐름도(DFD)의 각 요소멸 표기 형태의 연결이 옳지 않은것은?

▷Data Store : 삼각형

- Data Store : 평행선

- Process : 원

- Data Flow : 화살표

- Terminator : 사각형

 

●다음 내용이 설명하는 UI설계 도구는?

- 디자인, 사용 방법 설명, 평가 등을 위해 실제 화면과 유사하게 만든 정적인 형태의 모형

- 시각적으로만 구성 요소를 배치하는 것으로 일반적으로 실제로 구현되지는 않음

▷목업(Mockup)

 

●아키텍쳐 설계과정의 올바른 순서는?

▷설계 목표 설정 - 시스템 타입 결정 - 스타일 적용 및 커스터마이즈 - 서브 시스템의 기능, 인터페이스 동작 작성 - 아키텍쳐 설계 검토

 

●입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어는?

▷FEP (Front-End Processor)

 

●스택에 대한 옳은 내용은?

▷인터럽트 처리, 서브루틴 호출 작업 등에 사용된다.

 

●소프트에어 프로젝트 관리에 대한 설명으로 가장 옳은 것은?

▷주어진 기간 내에 최소의 비용으로 사용자를 만족시키는 시스템을 개발

 

●정형 기술 검토(FTR)의 지침으로 틀린 것은?

▷참가자의 수를 제한하지 않는다.

 

●소프트웨어 패키징에 대한 설명이 아닌것은?

▷패키징은 개발자 중심으로 한다.

 

●소프트웨어를 재사용함을써 얻을 수 있는 이점으로 가장 거리가 먼 것은?

▷새로운 개발 방법론 도입 용이

 

●인터페이스 간의 통신을 위해 이용되는 데이터 포멧이 아닌 것은?

▷AJTML

 

●DELETE 명령에 대한 설명으로 틀린것은?

▷WHERE 조건절이 없는 DELETE 명령은 DROP TABLE 명령을 수행한것과 같다.

- DELETE만 사용하면 테이블에 튜플을 전부 지울뿐, 테이블은 남아있다.

 

●어떤 릴레이션 R의 모든 조인 종속성의 만족이 R의 후보키를 통해서만 만족될 때, 이 릴레이션 R이 해당하는 정규형은?

▷제5정규형

 

●관계해석에서 '모든 것에 대하여'으 의미를 나타낸 논리 기호는?

▷∀

 

●Degree는 애트리뷰트 수, Cardinality는 튜플 수 

 

●CREATE TABLE문에 포함되지 않는 기능은?

▷속성 타입 변경

 

●트랜잭션의 상태 중 트랜잭션의 수행이 실패하여  Rollback 연산을 실행한 상태는?

▷철회(Aborted)

 

●JAVA의 예외와 관련한 설명이 아닌것은?

▷문법 오류로 인해 발생한 것

 

●TCP/IP 계층 구조에서 IP의  동작 과정에서의 전송 오류가 발생하는 경우에 대비해 오류 정보를 전송하는 목적으로 사용하는 프로토콜은?

▷ICMP(Internet Control Message Proto-col)

 

●개발 환경 구성을 위한 빌드(Build)도구에 해당하지 않는 것은?

▷Ant

- Kerberos

- Maven

- Gradle

 

●소프트웨어 생명주기 모델 중 나선형 모델(Spi-ral Model)과 관련한 설명으로 틀린 것은?

▷위험 분석은 반복적인 개발 진행 후 주기의 마지막 단계에서 최종적으로 한 번 수행해야 한다.

- 소프트웨어 개발 프로세스를 위험 관리(Risk Management) 측면에서 본 모델이다.

- 시스템을 여러 부분으로 나누어 여러 번의 개발 주기를 거치면서 시스템이 완성된다.

- 요구사항이나 아키텍처를 이해하기 어렵다거나 중심이 되는 기술에 문제가 있는 경우 적합한 모델이다.

 

●정보 시스템과 관련한 다음 설명에 해당하는 것은?

- 각 시스템 간에 공유 디스크를 중심으로 클러스터링으로 엮어 다수의 시스템을 동시에 연결할 수 있다.

- 조직, 기업의 기간 업무 서버 등의 안정성을 높이기 위해 사용될 수 있다.

- 여러 가지 방식으로 구현되어 2개의 서버를 연결하는 것으로 2개의 시스템이 각각 업무를 수행하도록 구현하는 방식이 널리 사용된다.

▷고가용성 솔루션(HACMP)

 

●위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MACC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 동작하게 하는 공격은?

▷Switch Jamming

 

●블루투스 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?

▷블루프린팅 - 블루트스 공격 장치의 검색 활동을 의미

- 블루버그

- 블루스나프

- 블루재킹

 

●다음 설명에 해당하는 시스템은?

-비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템이다.

-침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 적 및 공격 기법의 정보를 수집하는 역할을 한다.

-쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능한 것처럼 취약해 보여야 한다.

▷Honeypot

 

●Python 기반의 웹 크롤링(Web Crawling) 프레임워크로 옳은 것은?

▷Scrapy

 

●DES 몇 비트의 암호화 알고리즘인가?

▷64