1. 점수
- 전체 점수 : 73/100점
- 소프트웨어 설계 : 75/100점
- 소프트웨어 개발 : 85/100점
- 데이터베이스 구축 : 80/100점
- 프로그래밍 언어 활용 : 70/100점
- 정보시스템 구축관리 : 55/100점
2. 오답 노트
설계 기법 중 하향식 설계 방법과 상향식 설계 방법에 대한 비교 설명으로 가장 옳지 않은 것은 ?
1. 하향식 설계에서는 통합 검사 시 인터페이스가 이미 정의되어 있어 통합이 간단하다.
2. 하향식 설계에서 레벨이 낮은 데이터 구조의 세부 사항은 설계 초기 단계에서 필요하다.
3. 상향식 설계는 최하위 수준에서 각각의 모듈들을 설계하고 이러한 모듈이 완성되면 이들을 결합하여 검사한다.
4. 상향식 설계에서는 인터페이스가 이미 성립되어 있지 않더라도 기능 추가가 쉽다.
인터페이스가 성립되어 있어야 기능 추가를 쉽게할 수 있다.
애자일(Agile) 기법 중 스크럼(Scrum)과 관련된 용어에 대한 설명이 틀린 것은 ?
1. 스크럼 마스터(Scrum Master)는 스크럼 프로세스를 따르고, 팀이 스크럼을 효과적으로 활용할 수 있도록 보장하는 역할 등을 맡는다.
2. 제품 백로그(Product Backlog)는 스크럼 팀이 해결해야 하는 목록으로 소프트웨어 요구사항, 아키텍처 정의 등이 포함될 수 있다.
3. 스프린트(Sprint)는 하나의 완성된 최종 결과물을 만들기 위한 주기로 3달 이상의 장기간으로 결정된다.
4. 속도(Velocity)는 한 번의 스프린트에서 한 팀이 어느 정도의 제품 백로그를 감당할 수 있는지에 대한 추정치로 볼 수 있다.
스크럼 : 30일마다 동작 가능한 제품을 제공하는 스프린트 중심으로 하고 있다. 매일 정해진 시간에 정해진 장소에서 짦은 시간 개발을 하는 팀을 위한 프로젝트 관리 중심의 방법론
클래스 설계 원칙에 대한 바른 설명은 ?
1. 단일 책임 원칙 : 하나의 클래스만 변경 가능해야 한다.
2. 개방-폐쇄의 원칙 : 클래스는 확장에 대해 열려 있어야 하며 변경에 대해 닫혀 있어야 한다.
3. 리스코프 교체의 원칙 : 여러 개의 책임을 가진 클래스는 하나의 책임을 가진 클래스로 대체되어야 한다.
4. 의존 관계 역전의 원칙 : 클라이언트는 자신이 사용하는 메소드와 의존 관계를 갖지 않도록 해야 한다.
개방-폐쇄의 원칙(OCP) : 클래스는 확장에 대해 열려 있어야 하며 변경에 대해 닫혀 있어야 한다. 즉, 기존 코드를 변경하지 않으면서 기능을 추가할 수 있도록 설계해야 한다.
단일 책임 원칙(SRP) : 객체는 하나의 책임만을 가져야 한다.
리스코프 대체 원칙(LSP) : 기반 클래스는 파생 클래스로 대체 가능해야 한다.
의존 관계 역전의 원칙(DIP) : 고수준 모듈은 저수준 모듈의 구현에 의존해서는 안 되며, 저수준 모듈이 고수준 모듈에서 정의한 추상 타입에 의존해야 한다는 원칙
사용자 인터페이스를 설계할 경우 고려해야 할 가이드라인과 가장 거리가 먼 것은 ?
1. 심미성을 사용성보다 우선하여 설계해야 한다.
2. 효율성을 높이게 설계해야 한다.
3. 발생하는 오류를 쉽게 수정할 수 있어야 한다.
4. 사용자에게 피드백을 제공해야 한다.
심미성보다 사용성을 우선하여 설계해야 한다.
입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어를 말하는 것은 ?
1. EAI
2. FEP
3. GPL
4. Duplexing
FEP(Front-End Processor)에 대한 설명이다.
소프트웨어 재공학의 주요 활동 중 기존 소프트웨어 시스템을 새로운 기술 또는 하드웨어 환경에서 사용할 수 있도록 변환하는 작업을 의미하는 것은 ?
1. Analysis
2. Migration
3. Restructuring
4. Reverse Engineering
Migration(이식)에 대한 설명이다.
Analysis(분석) : 기존 소프트웨어의 명세서를 확인하고 소프트웨어의 동작을 이해하고 재공학 대상을 선정하는 활동
Restructuring(재구성) : 소프트웨어 기능을 변경하지 않고 소프트웨어 형태에 맞게 수정하는 활동
Reverse Engineering(역공학) : 기존 소프트웨어를 분석하여 소프트웨어 개발과 데이터 처리 과정을 분석하고 설계 정보를 재발견하거나 다시 만드는 작업
소프트웨어를 재사용함으로써 얻을 수 있는 이점으로 가장 거리가 먼 것은 ?
1. 생산성 증가
2. 프로젝트 문서 공유
3. 소프트웨어 품질 향상
4. 새로운 개발 방법론 도입 용이
소프트웨어를 재사용하게 되면 기존의 소프트웨어를 다시 사용하는 방법이기 때문에 새로운 개발 방법론을 도입하기 어렵다.
화이트박스 검사 기법에 해당하는 것으로만 짝지어진 것은 ?
ㄱ. 데이트 흐름 검사
ㄴ. 루프 검사
ㄷ. 동등 분할 검사
ㄹ. 경계값 분석
ㅁ. 원인 결과 그래프 기법
ㅂ. 오류 예측 기법
1. ㄱ, ㄴ
2. ㄱ, ㄹ
3. ㄴ, ㅁ
4. ㄷ, ㅂ
화이트 박스 검사 : 데이터 흐름 검사, 루프 검사, 기초 경로 검사, 조건 검사
블랙박스 검사 : 동치 분할, 경계값 분석, 원인 결과 그래프, 오류 추측 기법, 비교 검사 기법
CREATE TABLE문에 포함되지 않는 기능은 ?
1. 속성의 타입 변경
2. 속성의 NOT NULL 여부 지정
3. 기본키를 구성하는 속성 지정
4. CHECK 제약 조건의 정의
속성의 타입을 변경할 때는 ALTER문을 사용한다.
다음 SQL문에서 사용된 BETWEEN 연산의 의미와 동일한 것은 ?
SELECT *
FROM 성적
WHERE (점수 BETWEEN 90 AND 95)
AND 학과 = '컴퓨터공학과';
1. 점수 >= 90 AND 점수 <= 95
2. 점수 > 90 AND 점수 < 95
3. 점수 > 90 AND 점수 <= 95
4. 점수 >= 90 AND 점수 < 95
BETWEEN a AND b는 a와 b 값을 포함한 범위이다.
테이블 R과 S에 대한 SQL문이 실행되었을 때, 실행 결과로 옳은 것은 ?
UNION : 2개 이상 SQL문의 실행 결과에 대한 중복을 제거한 합집합
UNION ALL : 2개 이상 SQL문의 실행 결과에 대한 중복을 제거하지 않은 합집합
INTERSECTION : 2개 이상 SQL문의 실행 결과에 대한 중복을 제거한 교집합
EXCEPT(MINUS) : 선행 SQL문의 실행 결과와 후행 SQL문의 실행 결과 사이의 중복을 제거한 차집합
분산 데이터베이스 시스템(Distributed Database System)에 대한 설명으로 틀린 것은 ?
1. 분산 데이터베이스는 논리적으로는 하나의 시스템에 속하지만 물리적으로는 여러 개의 컴퓨터 사이트에 분산되어 있다.
2. 위치 투명성, 중복 투명성, 병행 투명성, 장애 투명성을 목표로 한다.
3. 데이터베이스의 설계가 비교적 어렵고, 개발 비용과 처리 비용이 증가한다는 단점이 있다.
4. 분산 데이터베이스 시스템의 주요 구성 요소는 분산 처리기, P2P 시스템, 단일 데이터베이스 등이 있다.
분산 데이터베이스 시스템의 주요 구성 요소는 분산 처리기, 분산 데이터베이스, 통신 네트워크이다.
IP 주소체계와 관련한 설명으로 틀린 것은 ?
1. IPv6 패킷 해더는 32바이트의 고정된 길이를 가진다.
2. IPv6 주소 자동 설정(Auto Configuration) 기능을 통해 손쉽게 이용자의 단말을 네트워크에 접속시킬 수 있다.
3. IPv4는 호스트 주소를 자동으로 설정하며 유니캐스트(Unicast)를 지원한다.
4. IPv4는 클래스별로 네트워크와 호스트 주소의 길이가 다르다.
IPv6 기본 헤더는 확장 헤더를 포함하지 않은 경우 기본 40바이트로 고정이다.
다음 C 언어 프로그램이 실행되었을 때, 실행 결과는 ?
#include <stdio.h>
#include <stdlib.h>
int main(int argc, char *argv[]) {
int arr[2][3] = {1, 2, 3, 4, 5, 6};
int (*p)[3] = NULL;
p = arr;
printf("%d, ", *(p[0] + 1) + *(p[1] + 2));
printf("%d", *(*(p + 1) + 0) + *(*(p + 1) + 1));
return 0;
}
1. 7, 5
2. 8, 5
3. 8, 9
4. 7, 9
*(p[0] + 1) = 2, *(p[1] + 2) = 6, *(*(p + 1) + 0) = 4, *(*(p + 1) + 1) = 5이기 때문에 첫 번째로 8이 출력되고 그 다음은 9가 출력된다.
JAVA의 예외(Exception)와 관련한 설명으로 틀린 것은 ?
1. 문법 오류로 인해 발생한 것
2. 오동작이나 결과에 악영향을 미칠 수 있는 실행 시간 동안에 발생한 오류
3. 배열의 인덱스가 그 범위를 넘어서는 경우 발생하는 오류
4. 존재하지 않는 파일을 읽으려고 하는 경우에 발생하는 오류
구문 오류(Syntax Error)는 변수 이름과 문장 부호를 잘못 사용하거나 선언되지 않은 배열을 사용하는 경우 등 Java 언어에서 지켜져야 할 규칙들에 위배되는 경우에 발생되는 오류이다.
TCP/IP 계층 구조에서 IP의 동작 과정에서의 전송 오류가 발생하는 경우에 대비해 오류 정보를 전송하는 목적으로 사용하는 프로토콜은 ?
1. ECP(Error Checking Protocol)
2. ARP(Address Resolution Protocol)
3. ICMP(Internet Control Message Protocol)
4. PPP(Point-to-Pint Protocol)
ICMP : IP가 패킷을 전달하는 동안에 발생할 수 있는 오류 등의 문제점을 원본 호스트에 보고하는 일을 한다.
ARP : 논리 주소를 물리 주소로 변환시킨다.
PPP : 인터넷 접속 환경을 구현해주는 통신 규약이다.
빈 기억공간의 크기가 20KB, 16KB, 8KB, 40KB일 때 기억장치 배치 전략으로 "Best Fit"을 사용하여 17KB의 프로그램을 적재할 경우 내부 단편화의 크기는 얼마인가 ?
1. 3KB
2. 23KB
3. 64KB
4. 67KB
최적 적합(Best Fit) : 주기억장치의 공백들 중 프로그램이나 데이터 배치가 가능한 가장 알맞은 가용공간에 배치하는 것이다.
17KB의 가장 알맞은 공간은 20KB로 이를 적재하게 되면 3KB의 내부 단편화가 발생한다.
UNIX 시스템의 쉘(Shell)의 주요 기능에 대한 설명이 아닌 것은 ?
1. 사용자 명령을 해석하고 커널로 전달하는 기능을 제공한다.
2. 반복적인 명령을 프로그램으로 만드는 프로그래밍 기능을 제공한다.
3. 쉘 프로그램 실행을 위해 프로세스와 메모리를 관리한다.
4. 초기화 파일을 이용해 사용자 환경을 설정하는 기능을 제공한다.
프로세스와 메모리 관리는 커널에서 담당한다.
정보시스템과 관련한 다음 설명에 해당하는 것은 ?
- 각 시스템 간에 공유 디스크를 중심으로 클러스터링으로 엮여 다수의 시스템을 동시에 연결할 수 있다.
- 조직, 기업의 기간 업무 서버 등의 안정성을 높이기 위해 사용될 수 있다.
- 여러 가지 방식으로 구현되며 2개의 서버를 연결하는 것으로 2개의 시스템이 각각 업무를 수행하도록 구현하는 방식이 널리 사용된다.
1. 고가용성 솔루션(HACMP)
2. 점대점 연결 방식(Point-to-Point Mode)
3. 스턱스넷(Stuxnet)
4. 루팅(Rooting)
고가용성 솔루션에 관한 설명이다.
점대점 연결 방식 : 통신 회선을 사용하는 단말 장치 접속 형식의 하나이며, 서로 다른 장치들이 각기 다른 회선으로 사용되는 접속 방식
스턱스넷 : 산업 소프트웨어와 공정 설비를 공격 목표로 하는 악성 프로그램으로 공정 설비와 연결된 프로그램이 논리 제어 장치의 코드를 악의적으로 변경하여 제어권을 획득한다.
루팅 : 안드로이드 장치 사용자가 안드로이드 서브 시스템에 대한 관리자 권한을 취득하는 작업
위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은 ?
1. Parsing
2. Lan Tapping
3. Switch Jamming
4. FTP Flooding
Switch Jamming에 관한 설명이다.
취약점 관리를 위해 일반적으로 수행하는 작업이 아닌 것은 ?
1. 무결성 검사
2. 응용 프로그램의 보안 설정 및 패치(Patch) 적용
3. 중단 프로세스 및 닫힌 포트 위주로 확인
4. 불필요한 서비스 및 악성 프로그램의 확인과 제거
취약점 관리는 실행 프로세스 및 열린 포트를 대상으로 확인한다.
블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은 ?
1. 블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
2. 블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
3. 블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미
4. 블루재킹(BlueJacking) - 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격
블루버그 : 모바일 장비를 물리적으로 소유한 것처럼 전화 걸기, SMS 보내기 등과 인터넷 사용 가능
블루스나프 : OPP 기능을 사용하여 공격자가 블루투스 장치로부터 주소록 또는 달력 등의 내용을 요청해 이를 열람하거나 취약한 장치의 파일에 접근하는 공격 방법
블루재킹 : 블루투스를 이용하여 메시지를 보내는 것
다음 설명에 해당하는 시스템은 ?
- 1990년대 David Clock이 처음 제안하였다.
- 비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템이다.
- 침입자를 속여 설계 공격당하는 것처럼 보여줌으로써 크래커를 추적 및 공격 기법의 정보를 수집하는 역할을 한다.
- 쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능한 것처럼 취약해 보여야 한다.
1. Apache
2. Hadoop
3. Honeypot
4. MapReduce
Honeypot에 관한 설명이다.
Apache : WWW 서버용 소프트웨어
Hadoop(High-Availability Dstributed Object-Oriented Platform) : 대량의 자료를 처리할 수 있는 큰 컴퓨터 클러스터에서 동작하는 분산 응용 프로그램을 지원하는 프리웨어 자바 소프트웨어 프레임워크
MapReduce : 분산 컴퓨팅에서 대용량 데이터를 병렬 처리 하기 위해 개발된 소프트웨어 프레임워크 또는 프로그래밍 모델
Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은 ?
1. SQL 삽입 : 사용자의 입력값 등 외부 입력값이 SQL 쿼리에 삽입되어 공격
2. 크로스사이트 스크립트 : 검증되지 않은 외부 입력값에 의해 브라우저에서 악의적인 코드가 실행
3. 운영체제 명령어 삽입 : 운영체제 명령어 파라미터 입력값이 적절한 사전 검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작
4. 자원 삽입 : 사용자가 내부 입력값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생
Secure 코딩에서 입력 데이터의 보안 약점 중 경로 조작 및 자원 삽입에 대한 보안 약점은 외부 입력된 값의 사전 검증이 없거나 잘못 처리될 경우 제공되는 시스템 자원에 접근 경로 등의 정보로 이용될 때 발생한다.
Windows 파일 시스템인 FAT과 비교했을 때의 NTFS의 특징이 아닌 것은 ?
1. 보안에 취약
2. 대용량 불륨에 효율적
3. 자동 압축 및 안정성
4. 저용량 불륨에서의 속도 저하
NTFS는 FAT보다 보안이 우수하다.
NTFS는 파일 암호화 및 파일 레벨 보안을 지원하며 Windows NT 4.0 이상에서 사용되는 파일 시스템이다. NTFS 5.0 파일 시스템에서는 디스크 상의 파일 시스템을 읽고 쓸 때 자동으로 암호화하고 복호화가 가능하다.
DES는 몇 비트의 암호화 알고리즘인가 ?
1. 8
2. 24
3. 64
4. 132
DES(Data Enctyption Standard)
- DES는 대칭키를 사용하며, 64비트 평문을 64비트 암호문으로 암호화하는 대칭 암호 알고리즘으로 키의 비트 길이는 56비트이다.
- 1976년 Horst Feistel이 이끄는 IBM 연구팀에서 개발된 암호 시스템을 미국의 데이터 암호화 표준으로 승인되었다.
리눅스에서 생성된 파일 권한이 644일 경우 umask값은 ?
1. 022
2. 666
3. 777
4. 755
파일의 접근 권한 = 파일의 기본 권한 - umask값
파일의 접근 권한 : 644
파일의 기본 권한 : 666(디렉터리 기본 권한 : 777)
3. 헷갈린 문제
UML 다이어그램 중 정적 다이어그램이 아닌 것은 ?
1. 컴포넌트 다이어그램
2. 배치 다이어그램
3. 순차 다이어그램
4. 패키지 다이어그램
정적 다이어그램 : Class Diagram, Object Diagram, Component Diagram, Deploy Diagram, Composit Diagram, Package Diagram
동적 다이어그램 : Use Case Diagram, Sequence Diagram, State Diagram, Activity Diagram, Timing Diagram, Communication Diagram
GoF(Gangs of Four) 디자인 패턴에서 생성(Creational) 패턴에 해당하는 것은 ?
1. Composite
2. Adapter
3. Abstract Factory
4. Observer
생성 패턴 : Abstract Factory, Builder, Factory Method, Prototype, Singleton
구조 패턴 : Adapter, Bridge, Composite, Decorator, Facade, Flyweight, Proxy
행위 패턴 : Chain of Respensibility, Command, Interpreter, Iterator, Mediator, Memento, Observer, State, Strategy, Template Method, Visitor
객체지향 분석 기법의 하나로 객체 모형, 동적 모형, 기능 모형의 3개 모형을 생성하는 방법은 ?
1. Wirfs-Block Method
2. Rumbaugh Method
3. Booch Method
4. Jacobson Method
객체지향 분석 기법의 하나로 객체 모형, 동적 모형, 기능 모형의 3개 모형을 생성하는 방법은 Rumbaugh Method이다.
정형 기술 검토(FTR)의 지침으로 틀린 것은 ?
1. 의제를 제한한다.
2. 논쟁과 반박을 제한한다.
3. 문제 영역을 명확히 표현한다.
4. 참가자의 수를 제한하지 않는다.
정형 검토 회의(Formal Technical Review) 지침
- 제품의 검토에만 집중하라.
- 의제를 제한하여 진행하라.
- 논쟁과 반박을 제한하라.
- 문제의 영역을 명확히 표현하라.
- 해결책과 개선책에 대해 논하지 마라.
- 참가자의 수를 제한하라.
- 체크리스트를 개발하라.
- 자원과 시간 일정을 할당하라.
- 의미있는 훈련을 행하라.
- 검토자들의 메모를 공유하라.
- 검토 과정과 결과를 재검토하라.
소프트웨어 품질 관련 국제 표준인 ISO/IEC 25000에 관한 설명으로 옳지 않은 것은 ?
1. 소프트웨어 품질 평가를 위한 소프트웨어 품질 평가 통합 모델 표준이다.
2. System and Sofrware Quality Requirements and Evaluation으로 줄여서 SQuaRE라고 한다.
3. ISO/IEC 2501n에서는 소프트웨어의 내부 측정, 외부 측정, 사용 품질 측정, 품질 측정 요소 등을 다룬다.
4. 기존 소프트웨어 품질 평가 모델과 소프트웨어 평가 절차 모델인 ISO/IEC 9126과 ISO/IEC 14598을 통합하였다.
3번은 ISO/IEC 2502n에 관한 내용이다.
ISO/IEC 2501n : 내부 소프트웨어 품질, 외부 소프트웨어 품질 및 소프트웨어 사용 품질 등에 대한 특성들을 포함하는 상세한 품질 모델을 제시하며, 품질 모델 이용에 대한 실질적인 지침도 제공한다.
DELETE 명령에 대한 설명으로 틀린 것은 ?
1. 테이블의 행을 삭제할 때 사용한다.
2. WHERE 조건절이 없는 DELETE 명령을 수행하면 DROP TABLE 명령을 수행했을 때와 동일한 효과를 얻을 수 있다.
3. SQL을 사용 용도에 따라 분류할 경우 DML에 해당한다.
4. 기본 사용 형식은 "DELETE FROM 테이블 [WHERE 조건];"이다.
DELETE는 특정 튜플을 삭제할 때 사용하는 명령문으로 테이블 구조까지 전체 삭제하는 DROP이랑 다르다.
어떤 릴레이션 R의 모든 조인 종속성의 만족이 R의 후보키를 통해서만 만족될 때, 이 릴레이션 R이 해당하는 정규형은 ?
1. 제5정규형
2. 제4정규형
3. 제3정규형
4. 제1정규형
관계 해석에서 '모든 것에 대하여'의 의미를 나타내는 논리 기호는 ?
1. ∃
2. ∈
3. ∀
4. ⊂
V(OR) : 원자식 간 "또는"이라는 관계로 연결
∧(AND) : 원자식 간 "그리고"라는 관계로 연결
ㄱ(NOT) : 원자식에 대해 부정
∀(전칭 전량자 : Universal Quantifier) : 모든 가능한 튜플
∃(존재 정량자 : Existential Quantifier) : 어떤 튜퓨 하나라도 존재
정규화 과정에서 함수 종속이 A->B이고, B->C일 때, A->C인 관계를 제거하는 단계는 ?
1. 1NF -> 2NF
2. 2NF -> 3NF
3. 3NF -> BCNF
4. BCNF -> 4NF
A->B이고, B->C일 때, A->C인 관계는 이행함수 종속 관계로 2NF에서 이행함수 종속을 제거하면 3NF가 된다.
데이터베이스에서 병행제어의 목적으로 틀린 것은 ?
1. 시스템 활용도 최대화
2. 사용자에 대한 응답시간 최소화
3. 데이터베이스 공유 최소화
4. 데이터베이스 일관성 유지
데이터베이스 공유가 최대화 되어야 한다.
병행 제어(Concurrency Control) : 여러 개의 트랜잭션이 실행될 때 트랜잭션들이 데이터베이스의 일관성을 파괴하지 않고 다른 트랜잭션에 영향을 주지 않으면서 트랜잭션을 제어하는 것을 의미한다. 병행 제어의 목적은 데이터베이스의 공유와 시스템 활용도의 최대화, 데이터베이스 일관성 유지, 사용자에 대한 응답 시간 최소화하는 것에 있다.
다음과 같은 형태로 임계 구역의 접근을 제어하는 상호배제 기법은 ?
P(S) : while S <= 0 do skip;
S := S - 1;
V(S) : S := S + 1;
1. Dekker Algorithm
2. Lamport Algorithm
3. Peterson Algorithm
4. Semaphore
Semaphore : 멀티 프로그래밍 환경에서 공유자원에 대해 상호배제 방법으로 사용
P(S) : while S <= 0 do skip; // 다른 프로세스가 사용 중(S <= 0)이면 대기
S := S - 1; // 자원 점유를 알림, 개수 감소
V(S) : S := S + 1; // 대기 중인 프로세스를 깨우는 신호로 자원 반납을 알림, 개수 증가
개발 환경 구성을 위한 빌드(Build) 도구에 해당하지 않는 것은 ?
1. Ant
2. Kerberos
3. Maven
4. Gradle
Kerberos는 보안 인증 서버이다.
빌드 자동화 도구 : Ant, Maven, Gradle, Jenkins
다음 설명하는 IT 기술은 ?
- 컨테이너 응용 프로그램의 배포를 자동화하는 오픈 소스 엔진이다.
- 소프트웨어 컨테이너 안에 응용 프로그램들을 배치시키는 일을 자동화해 주는 오픈 소스 프로젝트이자 소프트웨어로 볼 수 있다.
1. StackGuard
2. Docker
3. Cipher container
4. Scytale
Docker에 대한 설명이다.
Python 기반의 웹 크롤링(Web Crawling) 프레임워크로 옳은 것은 ?
1. Li-fi
2. Scrapy
3. CrawCat
4. SBAS
Scrapy : Python 기반의 웹 크롤링 프레임워크로 스크랩하려는 항목을 정의하는 클래스를 만들고, 페이지에서 데이터를 추출하기 위한 몇 가치 규칙을 쓰면 된다. 결과는 JSON, XML, CSV 등 다양한 형식으로 출력할 수 있다.
다음 내용이 설명하는 로그 파일은 ?
- 리눅스 시스템에서 사용자의 성공한 로그인/로그아웃 정보 기록
- 시스템의 종료/시작 시간 기록
1. tapping
2. xtslog
3. linuxer
4. wtmp
wtmp에 대한 설명이다.
acct / pacct : 사용자 별로 실행되는 모든 명령어 기록
.history : 사용자별 명령어를 기록하는 파일
lastlog : 각 사용자의 최종 로그인 정보
logging : 실패한 로그인 시도 기록
messages : 부트 메시지 등 시스템의 콘솔에서 출력된 결과를 기록하고 syslogd에 의해 생성된 메시지도 기록
sulog : su 명령 사용 내역 기록
syslog : 운영체제 및 응용 프로그램의 주요 동작 내역
utmp : 현재 로그인한 각 사용자의 기록
utmpx : utmp 기능을 확장한 로그
btmp : 5번 이상 로그인 실패한 정보를 기록
xferlog : FTP 접속을 기록
OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 칩입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은 ?
1. PLCO(Packet Level Control Processor)
2. Traffic Distributor
3. Packet Tree
4. DPI(Deep Packet Inspection)
DPI : 기본적으로 패킷의 해더와 페이드 부분까지 검사하여 비적합 프로토콜, 바이러스, 패킷의 경로 설정이 올바른지 등을 조사하거나 통계적 분석을 위해 패킷을 수집하는 기술
개인 공부를 위한 게시물로 틀린 내용을 포함할 수 있는 점 참고 부탁드립니다.
'자격증 > 정보처리기사' 카테고리의 다른 글
[정보처리기사 필기] 2021년 5월 A책형 기출문제 오답노트 (1) | 2024.01.24 |
---|---|
[정보처리기사 필기] 2021년 8월 B책형 기출문제 오답노트 (1) | 2024.01.15 |
[정보처리기사 필기] 2022년 4월 A책형 기출문제 오답노트 (1) | 2024.01.09 |
2024년도 국가기술자격 검정 시행계획 (0) | 2024.01.08 |
[정보처리기사 필기] Part 5 정보시스템 구축관리 오답 노트 (1) | 2024.01.08 |
댓글