자격증/정보처리기사

[정보처리기사] 실기 문제 정리 - 3 (2023년 1회, 2022년 3회)

대기업 가고 싶은 공돌이 2025. 4. 19. 16:54

insert into 학생(학번, 이름, 학년,전공, 전화번호) values 9830287, '뉴진스', 3, '경영학개론', '010-1234-1234'

 

열 이름을 적어줄 때 따옴표는 필요없다.

 

5. 다음은 C언어의 문제이다. 알맞은 출력값을 작성하시오.

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
#include <stdio.h>
 
void main(){
    int n[3= {739582};
    int sum = 0;
 
    for(int i=0;i<3;i++){
        sum += n[i];
    }
 
    switch(sum/30){
        case 10:
        case 9printf("A");
        case 8printf("B");
        case 7:
        case 6printf("C");
        defaultprintf("D");
    }
}

 

case문에 break가 없다면 해당 케이스와 default만 수행되는 줄 알았지만

밑으로 하나씩 떨어지면서 전부 다 실행된다고 한다.

 

정답: BCD

 

 

6. 다음은 테스트 커버리지에 대한 내용이다. 내용을 보고 보기에 알맞는 기호를 고르시오.

 

  • 프로그램 내에 있는 결정포인트 내의 모든 각 개별 조건식에 대한 모든 가능한 결과(참/거짓)에 대해 적어도 한번 수행한다.
  • 소프트웨어 테스트 수행시 소스코드를 어느 수준까지 수행하였는가를 나타내는 기준을 나타낸다.
  • 실제 업무에서는 다양한 툴을 사용하여 테스팅 수행한다.
  • True/False에 충분한 영향을 줄 수 없는 경우가 발생 가능한 한계점을 지닌다.

보기

ㄱ. 구문 커버리지  ㄴ. 경로 커버리지  ㄷ. 조건/결정 커버리지   ㄹ. 변형 조건/결정 커버리지   

ㅂ. 다중 조건 커버리지  ㅅ. 결정 커버리지  ㅇ. 조건 커버리지   

 

 

정답: O (맞추긴 했음)

 

 

11. 다음은 디자인 패턴에 관한 문제이다. 보기에서 알맞는 답을 작성하시오.

 

 

1.

  • 생성자가 여러 차례 호출되더라도 실제로 생성되는 객체는 하나이고 최초 생성 이후에 호출된 생성자는 최초의 생성자가 생성한 객체를 리턴한다.
  • 주로 공통된 객체를 여러개 생성해서 사용하는 DBCP(DataBase Connection Pool)와 같은 상황에서 많이 사용한다

2.

  • 호스트 객체의 내부 상태에 접근할 수 있는 방법을 제공하여 호스트 객체에 연산을 추가할 수 있도록 한다.
  • 이 패턴은 보통 합성 구조의 원소들과 상호 작용하는 데 사용되며, 기존 코드를 변경하지 않고 새로운 기능을 추가하는 방법이다.

 

1번은 싱글톤이고 2번은 데코레이터랑 방문자 패턴 중에 헷갈렸다.

 

🔹 데코레이터 패턴 (Decorator)

  • 기능을 **래핑(wrapping)**해서 확장
  • 객체의 인터페이스는 유지하면서, 동적으로 새로운 기능 추가
  • 내부 상태나 구조에는 관심 없음

예: BufferedInputStream → InputStream을 감싸고 기능 추가


🔹 방문자 패턴 (Visitor)

  • 객체의 구조(Composite, Tree 등)를 순회하면서
    내부 상태에 직접 접근해 연산 수행
  • 객체 구조는 그대로 두고, 연산을 외부 객체(Visitor)에 분리함
  • 대표 예: 컴파일러의 AST 트리 탐색, 파일 시스템 순회

내부 상태에 직접 접근할 수 있다가 키워드였다. 내부에 직접 접근이 가능하니 방문자 패턴이 정답이다.

 

 

 

 

12. 다음 내용에서 설명하는 문제에 대해 보기에 알맞는 답을 골라 작성하시오.

 

 

( 1 ) Code는 데이터 전송시 1 비트의 에러를 정정할 수 있는, 오류정정부호의 일종으로 미국의 Bell 연구소의 Hamming에 의해 고안되었다. 선형블록부호 및 순회부호에 속에 속한다.

 

( 2 ) 은/는 송신측이 전송할 문자나 프레임에 부가적 정보(Redundancy)를 첨가하여 전송하고 수신측이 이 부가적 정보를 이용하여 에러검출 및 에러정정을 하는 방식이다.

 

( 3 ) 은/는 데이터 전송 과정에서 오류가 발생하면 송신 측에 재전송을 요구하는 방식이다. 오류를 검출하는 방법은 Parity검사와 CRC, 블록 합 검사 등이 있다.

 

( 4 ) 은/는 데이터가 저장장치 내의 한 장소에서 다른 장소로 이동되거나, 컴퓨터들간에 전송될 때, 데이터가 유실 또는 손상되었는지 여부를 점검하는 기술과 관련된 용어이다.

 

( 5 ) 은/는 네트워크 등을 통하여 데이터를 전송할 때 전송된 데이터에 오류가 있는지를 확인하기 위한 체크값을 결정하는 방식을 말한다.

 

 

보기

EAC, FEC, hamming, CRC, PDS, parity, BEC

 

1번 해밍이니까 해밍

2번 자기가 직접 에러 수정하는 거니까 forward Error Correction

3번 다시 재전송을 요청하는 방법은 Backward Error Correction

4번 에러 검출인데 parity밖에 안 남음, 

5번 체크섬이니까 CRC

 

패리티는 1비트만 붙이는 거

CRC는 비트 크게 붙이는 방법

 

15. 다음 보기는 암호화 알고리즘에 대한 내용이다. 대칭키와 비대칭키에 해당하는 보기의 내용을 작성하시오

 

대칭키 : (              )

비대칭키 : (                    )

 

 

보기

DES, RSA, AES, ECC,  ARIA, SEED

 

 

더보기
닫기

대칭키: DES, AES, ARIA, SEED
비대칭키: RSA, ECC

해시

: 임의의 길이의 입력 데이터나 메세지를 고정 길이의 해쉬 값으로 변환

  • 해쉬 알고리즘
    : HAVAL, SHA-1

  • 종류
    : SHA, MD4, MD5, N-NASH

개인키(대칭키)

i) stream 방식
: 평문과 동일한 길이의 스트림을 생성하여 비트 단위로 암호화

  • 종류
    : LFSR
    : RC4 - 취약점이 많음 사용 안 함


    ii) block 방식
    : 한 번에 하나의 데이터 블록을 암호화
  • 종류
    • DES: 64비트
    • AES: 128 , 256비트
    • SEED: 블록 암호화 128비트, 한국 개발
    • Aria: 128, 192, 256, 한국 개발

공개키(비대칭키)

 RSA, ECC

  • RSA
    : 소인수 분해를 이용

    DSA
    : 전자서명에 사용된다.

  • ECC
    : RSA의 키 길이가 너무 긴 결점을 보완하기 위해 타원 곡선함수를 이용

 

 

17. 다음 보기의 SQL문에서 괄호안에 알맞는 단어를 작성하시오.

보기

DROP VIEW 학생 (         )

 

  • 학생 테이블을 참조하는 다른 VIEW나 제약 조건까지 모두 삭제되어야 한다.

스프링에 절여진 나,,

자연스럽게 CASCADE ALL을 적었다.

 

정답은 CASCADE

 

delete는 특정 where 절만 제거 가능, 

 

delete from 테이블 이름 where 조건

 

commit 전이라면 롤백이 가능하다.

 

truncate는 테이블 구조만 남기고 다 날린다

롤백 불가능

truncate table 테이블 이름

 

drop은 테이블 구조도 싹다 날린다.

drop table 테이블 이름

 

삽입정렬, 버블정렬, 선택정렬 차이

 

선택정렬: 미리 위치를 정해놓고 해당 위치에 들어갈 값을 앞에서 찾는다

 

j = i+1 ~ n까지

 

버블 정렬: 앞에 놈이랑 하나하나 비교해가며 위치를 찾는다.

j = 0 ~ n까지

 

삽입정렬: 자기 앞에서 현재 위치에 들어갈 놈을 선택해서 삽입하는 것

 

j = i ~ 0까지 한 개씩 줄이면서 전부 비교 후 교환

 

19. 다음 파이썬 코드에서 알맞는 출력값을 작성하시오.

 

1
2
3
4
5
6
= "engineer information processing"
= a[:3]
= a[4:6]
= a[28:]
e=b+c+d
print(e)
cs

 

a[4:6] 이면 a[4], a[5]만 출력

 

 

더보기
닫기

engneing

 

 

20. 다음 설명에 대한 알맞는 답을 작성하시오.

 

1.

  • 하향식 테스트 시 상위 모듈은 존재하나 하위 모듈이 없는 경우의 테스트를 위해 임시 제공되는 모듈이다.
  • 특별한 목적의 소프트웨어를 구현하는 것으로 컴포넌트를 개발하거나 테스트할 때 사용된다.
  • 서버-클라이언트 구조에서 서버만 구현된 상태로 테스트를 해보고 싶을때 단순히 값만 넘겨주는 가상의 클라이언트를 만들어서 테스트 할 수 있다.

 

 

2.

  • 상향식 테스트 시 상위 모듈 없이 하위 모듈이 존재할 때 하위 모듈 구동 시 자료 입출력을 제어하기 위한 제어 모듈(소프트웨어)이다.
  • 서버-클라이언트 구조에서 클라이언트만 구현된 상태로 테스트를 해보고 싶을때 접속 인증 등의 간단한 기능만 하는 가상의 서버를 만들어서 테스트 할 수 있다.

 

✅ 1번 정답: 스텁(Stub)

상위 모듈은 있는데 하위 모듈이 없을 때, 하위 모듈을 임시로 흉내내는 것

📌 키워드 정리:

  • 하향식 테스트
  • 상위는 있고, 하위는 없다
  • 임시로 응답값만 주는 가짜 하위 모듈
  • 클라이언트-서버 구조에서 “클라이언트(상위)”는 있고, “서버(하위)”는 아직 없을 때 → 가짜 서버를 만든다
    → ✅ Stub

✅ 2번 정답: 드라이버(Driver)

하위 모듈은 있는데 상위 모듈이 없어, 상위 모듈처럼 동작하는 테스트용 모듈

📌 키워드 정리:

  • 상향식 테스트
  • 하위는 있는데, 상위가 없다
  • 하위 모듈을 테스트하기 위해 상위 모듈을 흉내냄
    → ✅ Driver

 

 

 

4. 다음 괄호안에 들어가는 용어의 Full Name 또는 약자를 작성하시오

 

(   )은/는 비동기적인 웹 애플리케이션의 제작을 위해 JavaScript와 XML을 이용한 비동기적 정보 교환 기법이다.

(   )은/는 필요한 데이터만을 웹서버에 요청해서 받은 후 클라이언트에서 데이터에 대한 처리를 할 수 있다. 
보통 SOAP이나 XML 기반의 웹 서비스 프로토콜이 사용되며, 웹 서버의 응답을 처리하기 위해 클라이언트 쪽에서는 자바스크립트를 쓴다.

(   )은/는 Google Map과 Google pages에서 사용한 기술에 기반하여 제작되었다.

 

 

더보기
닫기

AJAX (Asynchronous JavaScript and XML)

 

 

5. 아래 내용을 확인하여 괄호 안에 용어를 표안에 알맞는 값을 고르시오.

(보기가 있습니다. ex: 패킷​  등)

 

구분 내용
(   )  - 회선교환 방식과 데이터그램 방식의 장점을 결합한 통신 기술이다.

 - 처음 패킷으로 최적의 경로를 고정하고 경로가 고정되면 그 다음은 패킷으로 나누어 고속으로 전송할 수 있다.

 - 통신기술에는 ATM이 있으며, 정해진 시간 안이나 다량의 데이터를 연속으로 보낼 때 적합하다.
(   )  - 패킷교환 방식으로 동작하면서 IP 주소를 사용하는 인터넷을 의미한다.

 - 각 전송패킷을 미리 정해진 경로 없이 독립적으로 처리하여 교환하는 방식이다

 - 특정 교환기의 고장 시 모든 패킷을 잃어버리는 가상회선과 달리, 그 경로를 피해서 전송할 수 있으므로 더욱 신뢰가 가능하다.

 - 짧은 메시지의 패킷들을 전송할 때 효과적이고 재정렬 기능이 필요하다.

 

더보기
닫기

가상회선, 데이터그램

✅ [1] 통신 교환 방식 3종 비교표

구분                        회선 교환 (Circuit Switching)              가상 회선 (Virtual Circuit)            데이터그램 (Datagram)

 

🔗 연결 방식 연결형 연결형 비연결형
📶 경로 고정 여부 통신 전 경로 고정 첫 패킷만 경로 고정, 이후 재사용 매 패킷마다 독립적
📦 데이터 처리 전체 데이터가 연속적 전송 패킷 단위 전송 (순서 보장) 패킷 단위 전송 (순서 보장 ❌)
🧠 신뢰성 매우 높음 높음 낮음 (재정렬 필요)
⚡ 속도 느림 (대역폭 고정 점유) 빠름 매우 빠름
💬 대표 예시 전화망 (PSTN) ATM, X.25 IP, UDP

6. 아래 내용을 확인하여 알맞는 답을 작성하시오.

  • 2 계층(데이터링크 계층)에서 구현되는 터널링 기술 중 하나
  • L2F와 PPTP가 결합된 프로토콜로 VPN과 인터넷 서비스 제공자(ISP)가 이용
  • IPsec을 함께 사용하면 PPTP보다 훨씬 안전하지만 보안보다 익명화에 더 적합

 

더보기
닫기

L2TP

 

✅ 1. VPN 프로토콜 비교표

프로토콜        OSI 계층           암호화                                      특징보안                       수준사용         예

 

PPTP 계층 2.5~3 (L2+L3) 기본 암호화 있음 (약함) MS 개발, 빠름, 설정 쉬움 ❌ 약함 오래된 VPN
L2TP 계층 2 (데이터링크) ❌ 없음 → IPSec과 같이 사용 L2F + PPTP 결합 ✅ IPSec과 함께 시 강력 VPN 통신사, ISP
IPSec 계층 3 (네트워크) ✅ 강력한 암호화 인증, 무결성, 암호화 제공 ✅ 매우 강력 보안 통신 (터널링 포함)

 

8. 아래 설명에 대한 알맞는 답을 작성하시오.

 

구분 내용
(   1   ) - 감염된 컴퓨터 시스템에서 스스로 복제해 다른 컴퓨터로 복사본을 확산시킬 수 있는 악성 프로그램이다.

- 독자적으로 실행되며 다른 실행 프로그램이 필요하지 않으며, 파일 전송 기능을 착취하도록 설계된다.

- 자가 복제 및 네트워크를 통한 전파도 가능하다.
(    2    ) - 정상적인 프로그램으로 가장해 사용자가 직접 컴퓨터에 설치하도록 위장하며, 백도어를 만들어 공격자가 침입할 수 있도록 만들거나 시스템을 파괴한다.

- 정상적인 프로그램으로 위장하여 시작부터 끝까지 램에 상주하며, 시스템 내부 정보를 공격자의 컴퓨터로 빼돌리는 프로그램이다. 

- 좀비PC처럼 내부정보 유출뿐만 아니라 컨트롤까지 가능한 종류가 있고, 단순히 내부 데이터만 유출할 수 있는 타입의 트로이 목마가 있다.

- 감염된 후에 스스로를 복제하는 능력은 없다.
(    3    ) - 대상(정상파일)을 감염시키는 형태로 실행되며, 감염시킬 대상이 존재하지 않을 때에는 실행되지 않으며 다른정상파일로의 자기 복제 기능이 있다.

- 컴퓨터 시스템에 침입해 프로그램에 기생하며 시스템을 변경하거나 사용할 수 없도록 만드는 악성코드이다.

- 네트워크를 통해 전파되지 않으며 방식 및 위치에 따라 여러형태로 나뉜다.

 

닫기

1. 웜

2. 트로이 목마

3. 바이러스

 

11. 다음은 디자인 패턴에 관한 설명이다. 설명에 내용에 알맞는 답을 고르시오.

(생성/구조/행위 별로 표형태의 보기가 있습니다. ex: Builder, Bridge  등)

 

 

- 다른 무언가와 이어지는 인터페이스 역할을 하는 클래스를 의미한다.


- 실제 객체를 호출하면 행위를 중간에 가로채서 다른 동작을 수행하는 객체로 변경한다.


- 객체를 정교하게 제어해야 하거나 객체 참조가 필요한 경우 사용한다.


- 분리된 객체를 위임함으로써 대리 작업을 중간 단계에 삽입할 수도 있으며 분리된 객체를 동적으로 연결함으로써 객체의 실행 시점을 관리할 수도 있다.

 

 

더보기
닫기

proxy

 

 

12. 다음은 데이터베이스에 관련된 내용이다. 각 괄호안에 알맞는 답을 작성하시오.

(보기가 있습니다. ex: 릴레이션 스키마  등)

 

구분 내용
(   1   ) - 셀 수 있는 수량의 순서 있는 열거이다.

- 어떤 요소의 집합, 혹은 테이블에서의 행을 가리키지만 일반적인 집합과는 달리 중복이 허용될 수 있다.

- 리스트와 동일하게 여러 객체를 모아서 담으며, 숫자, 문자, 객체, 배열, 튜플 안의 튜플 전부 가능하다.
(   2   ) - 어느 한 시점에 릴레이션의 내용(상태), 즉 저장된 데이터 전체를 의미한다.

- 단순히 릴레이션 또는 릴레이션 외연(Relation Extension)라고도 한다.
(   3   ) - 특정 데이터 집합의 유니크(Unique)한 값의 개수이다.

- 전체 행에 대한 특정 컬럼의 중복 수치를 나타내는 지표이다.

 

더보기
닫기

1. 튜플

2. 릴레이션 인스턴스

3. 카디널리티

카디널리티가 중복을 포함 안 한다는 것은 처음 알았다.

 

15. 다음 파이썬 코드의 알맞는 출력값을 작성하시오.

1
2
3
4
5
6
= {'한국''중국''일본'}
a.add('베트남')
a.add('중국')
a.remove('일본')
a.update({'홍콩''한국''태국'})
print(a)
cs
더보기
닫기

{'한국', '중국', '베트남', '홍콩', '태국'}

{} 이면 딕셔너리 또는 set이고

[] 이면 배열이란다.

 

18. 다음은 스키마와 관련된 내용이다. 각 괄호안에 알맞는 답을 작성하시오.

구분 내용
(   1   ) 스키마 - 사용자나 응용 프로그래머가 개인의 입장에서 필요한 데이터베이스의 논리적 구조를 정의한다.
- 전체 데이터베이스의 한 논리적인 부분으로 볼 수 있기 때문에 서브 스키마라고도 한다.
- 하나의 데이터베이스 시스템에는 여러 개의 외부 스키마가 존재할 수 있다.
- 하나의 외부 스키마를 여러개의 응용 프로그램 혹은 사용자가 공유할 수 있다.
(   2   ) 스키마 - 데이터베이스의 전체적인 논리적 구조로, 모든 응용 프로그램이나 사용자들이 필요로 하는 데이터를 종합한 조직 전체의 데이터베이스로 하나만 존재한다.
- 개체 간의 관계(Relationship)와 제약 조건을 나타내고 데이터베이스의 접근 권한, 보안 및 무결성 규칙에 관한 명세를 정의한다.
- 데이터베이스 파일에 저장되는 데이터의 형태를 나타내는 것이다.
- 기관이나 조직체의 관점에서 데이터베이스를 정의한 것이다
(   3   ) 스키마 - 물리적인 저장장치 입장에서 데이터가 저장되는 방법을 기술한 것이다.
- 실제 데이터베이스에 저장될 레코드의 물리적인 구조를 정의한다. 
- 저장 데이터 항목의 표현방법, 내부 레코드의 물리적 순서, 인덱스 유/무 등을 나타낸다.
- 시스템 프로그래머나 시스템 설계자가 관리한다.

 

 

✅ 1. 설계 3단계: 개념 → 논리 → 물리 설계

설계 단계목적/관점주요 내용
개념 설계 사용자/조직 관점 어떤 데이터를 저장할지, 어떤 개체/관계를 표현할지 설계 (ER 모델 등)
논리 설계 개발자(DBA)/논리적 관점 DBMS에 맞춰 관계형 구조(릴레이션)로 설계. 정규화, 속성 정의 등
물리 설계 시스템/저장소 관점 실제로 어떻게 저장할지 (인덱스, 파일 구조, 성능 최적화 등)

🔸 이건 **“설계 과정”**이에요. 개발 전 분석, 모델링, 구현 최적화를 위한 단계적 설계 작업


✅ 2. 스키마 3단계: 외부 / 개념 / 내부 스키마

스키마 단계관점주요 내용
외부 스키마 사용자 관점 사용자가 보는 데이터의 뷰(View), 개인별로 보는 구조가 다 다름
개념 스키마 조직/논리 관점 조직 전체의 논리적 데이터 구조, 개체, 관계, 제약조건 등
내부 스키마 시스템/물리 관점 실제 저장 구조, 물리적 위치, 저장 포맷, 인덱스 등
더보기
닫기

1. 외부

2. 개념

3. 내부

 

분기 커버리지니까 결정 커버리지 이 말은 전부 YES인 경우 한 번

전부 NO인 경우 한 번 수행하면 되는 거다

 

전부 YES인 경우는 2 -> 3

6 -> 1

전부 NO인 경우는 2->4

6->7 이 두 가지가 한 번씩 나오면 된다.

 

정답: 123456124567

 

✅ 1. 순수 관계 연산자 (기본 연산자, 필수 암기!)

σ (시그마, Selection) 선택 연산. 조건에 맞는 튜플(행)을 선택. → 행 필터링
π (파이, Projection) 투영 연산. 원하는 속성(열)만 추출. → 열 필터링
ρ (로우, Rename) 이름 바꾸기 연산. 릴레이션 또는 속성 이름 변경
⋈ (조인, Join) 두 릴레이션을 공통 속성을 기준으로 연결
÷ (디비전, Division) 나눗셈 연산. 특정 조건을 모두 만족하는 튜플 추출

✅ 2. 일반 집합 연산자 (Set Operators)

이들은 관계형 데이터베이스의 릴레이션이 집합이라는 특성에 따라 사용되는 연산자입니다.

(합교차카 빼고 나머지 다 순수관계)

∪ (합집합) 두 릴레이션에 있는 모든 튜플을 합침 (중복 제거)
∩ (교집합) 두 릴레이션에 모두 존재하는 튜플만 추출
− (차집합) 첫 번째 릴레이션에만 존재하는 튜플 추출
X (카티션 곱) 두 릴레이션의 모든 튜플 쌍을 조합

 

5. 아래 코드에 대한 출력 값을 작성하시오.

 

첫번째 네트워크 주소가 192.168.1.0/24일때 FLSM 3개로 분할했을때 
두번째 네트워크 브로드캐스드 IP를 10진수로 변환한 값을 작성하시오.

 

FLSM 으로 분할 하는 건 평소에 내가 알던 방식대로 하면 됨

fixed length 고정된 길이 서브넷 마스크

 

VLSM(가변 길이 서브넷 마스크): 서브넷 마스크를 고정하지 않고 나눠가며 풀이하는 방식

 

FLSM이니까 3개로 분할하려면 2비트 필요함

 

192.168.1. 00

192.168.1. 01

192.168.1. 10

192.168.1. 11

 

두 번째 네트워크의 브로드 캐스트 주소는 192.168.1.01111111다

계산하면 192.168.1.127

 

참고로 네트워크 주소는 맨 첫 시작 주소고

브로드 캐스트 주소는 모든 나머지 비트에 1을 넣은 값이다. = 마지막 주소

 

표를 보면 경계값만 들어가 있다 따라서 경계값 분석

 

만약 동등 분할이었다면 표에 들어갈 값은 단위 별로 대표값만 들어가야한다.

95,85,75,30, 그리고 예외 값에 대한 예외 대표값 -1, 101 같은 거

 

8. 아래 설명에 대한 알맞는 답을 작성하시오

 

(     2     ) 은/는  빅데이터(Big Data)와 비슷하면서도 구조화돼 있지 않고, 더는 사용하지 않는 ‘죽은’ 데이터를 의미한다. 일반적으로 정보를 수집해 저장한 이후 분석이나 특별한 목적을 위해 활용하는 데이터가 아니며,  저장공간만 차지하고 이러한 이유로 심각한 보안 위험을 초래할 수 있다.

 

다크 데이터

 

10. 다음 보안 관련 설명으로 가장 알맞는 용어를  작성하시오.

 

 

(          )  은/는 머신러닝 기술을 이용하여 IT 시스템에서 발생하는 대량의 로그를 통합관리 및 분석하여 사전에 위협에 대응하는 보안 솔루션이다.

 

서로 다른 기종의 보안솔루션 로그 및 이벤트를 중앙에서 통합 수집하여 분석할 수 있으며, 네트워크 상태의 monitoring 및 이상징후를 미리 감지할 수 있다.

 

 

  • 네트워크 이기종 장비 간 로그의 상관관계 분석
  • 이상징후의 행위 기반 및 문맥 기반 분석 기능
  • 각 로그의 상관관계를 조건식에 따라 검색하여 분석이 가능
  • 이벤트 및 로그의 이상패턴을 인식해 잠재적 위협이 발생시 알림 기능

SIEM (Security Information and Event Management)

 

11. 다음 보기 중, 형상 관리 항목을 3가지 고르시오.

ㄴ, ㅁ, ㅇ

 

CVS: concurrnet version system 오래된 동시 형상 관리

SVN: 아파치 서브 버전, 중앙 집중형 형상관리

 

14. 아래 설명에 대하여 알맞는 답을 보기에서 고르시오.

(기호식 보기가 있습니다. ex: CSRF 등)

 

(   1   )은/는 프로세서(processor) 안에 독립적인 보안 구역을 따로 두어 중요한 정보를 보호하는 ARM사에서 개발한 하드웨어 기반의 보안 기술로 프로세서(processor) 안에 독립적인 보안 구역을 별도로 하여, 중요한 정보를 보호하는 하드웨어 기반의 보안 기술이다.

 

(   2   )은/는 사용자들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 유사한 유명 도메인을 미리 등록하는 일로 URL 하이재킹(hijacking)이라고도 한다.

 

 

더보기
닫기

1. Trustzone

2. typosquatting 

✅ 요약 일람표

 

CSRF 웹 공격 사용자의 인증을 도용하여 서버에 요청 전송
XSS 웹 공격 스크립트를 삽입하여 사용자 브라우저에서 실행
TrustZone ARM 하드웨어 보안 CPU 내 Secure 영역
HSM 하드웨어 보안 장비 암호키 안전 보관 (인증기관 필수)
Secure Boot 시스템 부팅 보안 부팅 시 서명된 코드만 실행 가능

 

15. 아래 설명에 대하여 알맞는 용어를 작성하시오.

 

(       )은/는 여러 개의 사이트에서 한번의 로그인으로 여러가지 다른 사이트들을 자동적으로 접속하여 이용하는 방법을 말한다. 일반적으로 서로 다른 시스템 및 사이트에서 각각의 사용자 정보를 관리하게 되는데 이때 하나의 사용자 정보를 기반으로 여러 시스템을 하나의 통합 인증을 사용하게 하는 것을 말한다. 

 

즉 하나의 시스템에서 인증을 할 경우 타 시스템에서는 인증 정보가 있는지 확인하고 있으면 로그인 처리를 하도록 하고, 없는 경우 다시 통합 인증을 할 수 있도록 만드는 것을 의미한다.

 

정답: SSO

 

스케줄링 알고리즘 표 다시 보기

✅ CPU 스케줄링 알고리즘 분류표


 

🔵 비선점형 FCFS First Come First Served 도착 순서대로 처리 (단순, 기아 없음)
  SJF Shortest Job First CPU 처리 시간이 가장 짧은 순서대로 실행
  HRN Highest Response Ratio Next 기다린 시간 많고 처리 시간 짧을수록 우선순위 ↑
       
🔴 선점형 RR Round Robin Time Quantum 단위로 순환 실행 (시분할)
  SRT(SJF-P) Shortest Remaining Time 남은 실행 시간이 가장 짧은 프로세스가 선점
  Priority (Preemptive) 우선순위 높은 프로세스가 선점  
  MLQ Multi-Level Queue 큐 이동 ❌, 작업 특성별로 큐 고정
  MLFQ Multi-Level Feedback Queue 큐 간 이동 가능 ⭕

🔍 HRN 공식 다시 한 번!

우선순위 = (대기시간 + 실행시간) / 실행시간 = 1 + (W/S)

대기 시간이 길고, 실행 시간이 짧을수록 우선순위 ↑
→ SJF의 단점인 **기아 현상(starvation)**을 방지할 수 있음

 

 

17. 다음은 UML에 관한 설명이다. 괄호안에 알맞는 답을 작성하시오.

 

UML은 통합 모델링 언어로써, 시스템을 모델로 표현해주는 대표적인 모델링 언어이다.

 

구성 요소로는 사물, (    1    ), 다이어그램으로 이루어져 있으며, 구조 다이어그램 중, (     2    ) 다이어그램은 시스템에서 사용되는 객체 타입을 정의하고, 그들 간의 존재하는 정적인 관계를 다양한 방식으로 표현한 다이어그램이다. 

 

또한 UML 모델링에서 (     3    )은/는 클래스와 같은 기타 모델 요소 또는 컴포넌트가 구현해야 하는 오퍼레이션 세트를 정의하는 모델 요소이다.

 

 

* UML의 구성 요소

✓ 사물(Things)

✓ 관계(Relationship)

✓ 다이어그램(Diagram)

 

UML - 관계(Relationship)

 

사물과 사물 사이의 연관성을 표현하는 것

 

* 관계의 종류

✓ 연관 관계

✓ 집합 관계

✓ 포함 관계

✓ 일반화 관계

✓ 의존 관계

✓ 실체화 관계

 

연관(Association) 관계

 

2개 이상의 사물이 서로 관련되어 있는 관계.

실선으로 연결하여 표현.

방향성은 화살표로 표현.

양방향 관계의 경우 화살표를 생략, 실선으로만 표현.

다중도를 선 위에 표시한다.

 

다중도 의미
1 1개의 객체가 연관되어 있음
n n개의 객체가 연관되어 있음
0..1 연관된 객체가 없거나 1개만 존재
0..* 또는 * 연관된 객체가 없거나 다수
1..* 연관된 객체가 적어도 1개 이상임
1..n 연관된 객체가 적어도 n개 이상임
n..m 연관된 객체가 최소 n개에서 최대 m개

 

연관 관계 1

'사람' 쪽에 표기된 다중도가 '1'

∴ 집은 한 사람에 의해서만 소유 가능

 

'집' 쪽에 표기된 다중도가 '1'

∴ 사람은 집을 하나만 소유 가능

 

 

연관 관계 2

'선생님' 쪽에 표기된 다중도가 '1..*'

∴ 학생은 한 명 이상의 선생님으로부터 가르침을 받음.

 

'학생' 쪽에 표기된 다중도가 '1..*'

∴ 선생님은 한 명 이상의 학생을 가르침

 

 

집합(Aggregation) 관계

 

하나의 사물이 다른 사물에 포함되어 있는 관계.

포함하는 쪽과 포함되는 쪽은 서로 독립적인 관계.

 

포함되는 쪽에서 포함하는 쪽으로 빈 마름모를 연결해 표현.

 

집합 관계

 

포함(Composition) 관계

 

포함하는 사물의 변화가 포함되는 사물에게 영향을 미치는 관계.

집합 관계와 달리 서로 독립적이지 못함.

 

포함되는 쪽에서 포함하는 쪽으로 속이 채워진 마름모를 연결해 표현.

 

포함 관계

 

일반화(Generalization) 관계

 

하나의 사물이 다른 사물에 비해 더

일반적이거나 구체적인 관계.

 

일반적인 개념을 상위(부모),

보다 구체적인 개념을 하위(자식)이라고 한다.

 

하위에서 상위로 속이 빈 화살표를 연결하여 표현한다.

 

일반화 관계

 

의존(Dependency) 관계

 

서로에게 영향을 주는 짧은 시간 동안만

연관을 유지하는 관계.

 

영향을 주는 사물(이용자)이

영향을 받는 사물(제공자) 쪽으로

점선 화살표를 연결하여 표현한다.

 

의존 관계

 

실체화(Realization) 관계

 

사물이 할 수 있거나 해야 하는 기능으로,

서로를 그룹화할 수 있는 관계.

 

사물에서 기능 쪽으로 속이 빈 점선 화살표를 연결하여 표현.

 

실체화 관계
 
 
정적 다이어 그램
https://shareknowledge-top.tistory.com/entry/%EC%A0%95%EC%B2%98%EA%B8%B0-%EC%8B%A4%EA%B8%B0-UML-%EB%8B%A4%EC%9D%B4%EC%96%B4%EA%B7%B8%EB%9E%A8%EC%9D%84-%EC%9D%B4%ED%95%B4%ED%95%98%EA%B3%A0-%EC%99%B8%EC%9A%B0%EB%8A%94-%EB%B0%A9%EB%B2%95
 

[정처기 실기] UML - 구조적 다이어그램을 이해하고 외우는 방법

[정처기 실기] UML - 구조적 다이어그램을 이해하고 외우는 방법목차다이어그램(Diagram) - 구조(Steuctural)/행위(behavioral)사물하고 관계를 도형으로 표현하는 것앞서 설명한 연관관계에 대한 다

shareknowledge-top.tistory.com

 

행위 다이어그램 정리

https://shareknowledge-top.tistory.com/entry/%EC%A0%95%EC%B2%98%EA%B8%B0-%EC%8B%A4%EA%B8%B0-%ED%96%89%EC%9C%84-%EB%8B%A4%EC%9D%B4%EC%96%B4%EA%B7%B8%EB%9E%A8Behavioral-Diagram

 

[정처기 실기] UML- 행위 다이어그램(Behavioral Diagram) 유스케이스, 시퀀스,커뮤니케이션, 상태, 활동

행위 다이어그램(Behavioral Diagram)더보기나우 유시미를 보고 이건 상타야 하는 영화인데 생각했다.상받는게 당연하다고 말하고 싶어서 커뮤니티를 활발하게 방문했었다.유스케이스 다이어그램(Us

shareknowledge-top.tistory.com

 

 

1. 실선 (ㄷ)

2. 관계집합 (ㅂ)

3. 점선 (ㄹ)

4. 관계집합의 속성 (ㄴ)

5.  개체집합 (ㄱ)

 

acid

원자성, 일관성, 독립성, 지속성

 

✅ SOLID 5대 원칙 정리 + 예시

S 단일 책임 원칙 (SRP) 클래스는 단 하나의 책임만 가져야 한다
O 개방-폐쇄 원칙 (OCP) 확장에는 열려 있고, 변경에는 닫혀 있어야 한다
L 리스코프 치환 원칙 (LSP) 자식 클래스는 부모 클래스를 대체할 수 있어야 한다
I 인터페이스 분리 원칙 (ISP) 작고 구체적인 인터페이스를 사용해야 한다
D 의존 역전 원칙 (DIP) 상위 모듈은 하위 모듈에 의존하면 안 되고, 추상에 의존해야 한다

v-모델