본문 바로가기

Studying/정보처리기사

[정보처리기사 실기]_2022년 3회

2. 올바른 관계대수 기호를 쓰시오.

- (    ①   ) : 합집합

- (   ②   ) : 카티션 프로덕트

- (   ③   ) : 조인

- (   ④   ) : 차집합

- (   ⑤   ) ; 프로젝트

 

① ∪ / ② X / ③ ▷◁ / ④ ㅡ / ⑤ π


 

3. 다음은 디자인 패턴에 대한 설명이다. (   ) 안에 들어갈 디자인 패턴의 유형을 쓰시오.

- (   ①   ) 패턴은 기능의 클래스 계층과 구현의 클래스 계층을 연결하고, 구현부에서 추상 계층을 분리하여 추상화된 부분과 실제 구현 부분을 독립적으로 확장할 수 있는 디자인 패턴이다.

- (   ②   ) 패턴은 한 객체의 상태가 바뀌면 그 객체에 의존하는 다른 객체들에 연락이 가고 자동으로 내용이 갱신되는 방법으로 일대 다의 의존성을 가지며 상호 작용하는 객체 사이에서는 가능하면 느슨하게 결합하는 디자인 패턴이다.

 

① Bridge

② Observer

 

https://mh030128.tistory.com/31

 

[정보처리기사 실기]_2021년 3회

2. 다음은 3A에 대한 설명이다. 각각이 설명하는 3A의 구성요소를 쓰시오.① 접근을 시도하는 가입자 또는 단말에 대한 식별 및 신분 검증.② 검증된 가입자나 단말에게 어떤 수준의 권한과 서비

mh030128.tistory.com

2021년 3회_16번


 

5. 192.168.1.0/24인 IP 주소를 FLSM 방식으로 3개의 Subnet으로 분할할 때 두 번째 Subnet의 브로드캐스트 IP 주소(10진수)를 쓰시오.

 

: 192.168.1.127

 

3개의 Subnet으로 분할한다는 것은2^1 = 2개2^2 = 4개2^3 = 8개

즉 우리는 4개로 분할하는 것을 선택하면 됨.

그러면 00000000에서 앞에 2개를 사용하면 되고, 2개의 경우의 수는 00, 01, 10, 11이  있음

00에서 가장 작은 수는 00000000, 00에서 가장 큰 수는 00111111.

01에서 가장 작은 수는 01000000, 01에서 가장 큰 수는 01111111.

10에서 가장 작은 수는 10000000, 10에서 가장 큰 수는 10111111.

11에서 가장 작은 수는 11000000, 11에서 가장 크 수는 11111111.

계산해보면 0 ~ 63 / 64 ~ 127 / 128 ~ 191 / 192 ~ 255임.

두 번째 subnet은 64 ~ 127이고, 브로드캐스트는 마지막 숫자이므로 127을 의미.따라서 결과는 192.168.1.127.


 

6. 다음의 테스트 기법은 무엇인지 (보기)에서 고르시오.

- 등가 분할 후 경곗값 부분에서 오류 발생 확률이 높기 때문에 경곗값을 포함하여 테스트 케이스를 설계하여 테스트하는 기법이다.

- 예를들어 0, 60, 80, 100으로 등가 분할 후 테스트데이터는 -1, 0, 59, 60, 61, 79, 80, 81, 99, 100이다.

 

(보기)

ㄱ. Equivalence Partitioning / ㄴ. Desision Table / ㄷ. State Transition / ㄹ. Use Case / ㅁ. Classification Tree Method

ㅂ. Cause-Effect Graph / ㅅ. Boundary Value Analysis

 

: ㅅ. Boundary Value Analysis

 

[보기 설명]

 

① 동등 분할 테스트(Equivalence Partitioning Testing)

 - 입력 데이터의 영역을 유사한 도메인 별로 유호값, 무효값을 그룹핑하여 대푯값 테스트를 도출하여 테스트하는 기법.

② 결정 테이블 테스트(Decision Table Testing)

 - 요구사항의 논리와 발생 조건을 테이블 형태로 나열하여, 조건과 행위를 모두 조합하여 테스트하는 기법.

③ 상태 전이 테스트(State Transition Testing)

 - 테스트 대상, 시스템이나 객체의 상태를 구분하고, 이벤트에 의해 어느 한 상태에서 다른 상태로 전이되는 경우의 수를 수행하는 테스트 기법.

④ 유스케이스 테스트(Use Case Testing)

 - 시스템이 실제 사용되는 유스케이스로 모델링 되어 있을 때 프로세스 흐름을 기반으로 테스트 케이스를 명세화하여 수행하는 테스트 기법.

⑤ 분류 트리 테스트(Classification Tree Method Testing)

 - SW의 일부 또는 전체를 트리 구조로 분석 및 표현하여 테스트 케이스를 설계하여 테스트하는 기법.

⑥ 원인-결과 그래프 테스트(Cause-Effect Graph Testing)

 - 그래프를 활용하여 입력 데이터 간의 관계 및 출력에 미치는 영향을 분석하여 효용성이 높은 테스트 케이스를 선정하여 테스트하는 기법.


 

7. 직원 테이블과 부서 테이블이 다음과 같을 때 다음 쿼리를 수행한 결과를 쓰시오.

[부서] 테이블

부서코드 부서명
10 기획부
20 영업부
30 디자인부

 [직원] 테이블

부서코드 직원코드 부서원
10 1 홍길동
10 2 장길산
20 3 임꺽정
20 4 김철수
20 5 이영의
30 6 이순신
30 7 안중근

(조건)

- [부서] 테이블 생성할 시 부서코드는 PRIMARY KEY로 선언되어 있고, CASCADE 함수를 사용.

- [직원] 테이블의 부서코드는 [부서] 테이블의 부서코드를 FOREIGN KEY로 참조함.

 

(쿼리)

① SELECT COUNT(DISTINCT 부서코드) FROM 직원;

② DELETE FROM 부서 WHERE 부서코드 = '20';

     SELECT COUNT(DISTINCE 직원코드) FROM 직원;

 

① 3

② 4


 

8. (   ) 안에 들어갈 용어를 쓰시오.

- (   ①   )은/는 사람들의 심리와 행동 양식을 교묘하게 이용해서 원하는 정보를 얻는 공격 기법.

- (   ②   )은/는 정보를 수집한 후, 저장만 하고 분석에 활용하고 있지 않은 다량의 데이터.

 

① 사회 공학 기법

② 다크 데이터


 

10. 다음에서 설명하는 보안 장비는 무엇인가?

다양한 보안 장비와 서버, 네트워크 장비 등으로부터 보안 로그와 이벤트 정보를 수집한 후 정보 간의 연관성을 분석하여 위협 상황을 인지하고, 침해 사고에 신속하게 대응하는 보안 관제 솔루션이다. 특히, 기업에서 생성되는 테라바이트급의 정형, 비정형 데이터와 방화벽, 안티 바이러스 시스템, 서버, 네트워크 장비 등으로부터 수집한 다양한 데이터 등을 빅데이터 기반의 로그 분석을 통하여 보안의 위협 징후를 빠르게 판단, 대응할 수 있도록 해주는 보안 관제 솔루션이다.

 

: SIEM(Security Information and Event Management)

 

[ESM(Enterpprise Security Management)]

 

- 방화벽, 침입 탐지 지스템, UTM, 가상 사설망 등의 여러 보안 시스템으로부터 발생한 각종 이벤트 및 로그를 통합해서 관리, 분석, 대응하는 전사적 통합 보안 관리 시스템.- ESM은 서로 다른 기종의 보안 장비들을 통합 관리하는 기능과 네트워크 자원 현황의 보안 모니터링 기능이 있고, 주로 이벤트 위주의 단시간 위협 분석 및 DBMS 기반의 보안 관리 솔루션.

 

11. 다음에서 형상관리에 대한 설명이다. (   ) 안에 들어갈 형상 관리 도구를 보기에서 고르시오.

- (   ①   ) : 중앙집중형 클라이언트-서버 방식으로 하나의 서버에서 소스를 쉽고 유용하게 관리할 수 있게 도와주는 도구로 저장소를 만들어 그곳에 소스를 저장해서 소스 중복이나 여러 문제를 해결하기 위한 도구

- (   ②   ) : 가장 오래된 형상 관리 도구 중의 하나로서 중앙집중형 서버 저장소를 두고 클라이언트가 접속해서 버전 관리를 실행하는 형상 관리 도구로 파일 단위로 변경 사항 관리가 가능한 도구.

- (   ③   ) : 로컬 저장소와 원격 저장소로 분리되어 분산 저장하는 도구로 빠른 속도에 중점을 둔 분산형 버전 관리 시스템이며, 대형 프로젝트에서 효과적이고 유용한 도구.

 

(보기)

ㄱ. OLAP / ㄴ. CVS / ㄷ. Ant / ㄹ. Maven / ㅁ. Git / ㅂ. Jenkins / ㅅ. Spring / ㅇ. SVN / ㅈ. Cyber Kill Chain

 

① SVN

② CVS

③ Git


 

12. 학생(STUDENT) 테이블에 정보과 학생 50명, 전기과 학생 100명, 전산과 학생 50명에 관한 데이터가 있다고 했을 때, 다음에 주어지는 SQL 문 ①, ②, ③을 각각 실행시켰을 때 튜플 수는 각각 몇 개인가? (단, DEPT는 학과 컬럼명이다.)

- 정보과 : 50명

- 전기과 : 100명

- 전산과 : 50명

 

(쿼리)

① SELECT DEPT FROM 학생;

② SELECT DISTINCT DEPT FROM 학생;

③ SELECT COUNT(DISTINCT DEPT) FROM 학생 WHERE DEPT = '전산과';

 

① 200 / ② 3 / ③ 1


 

14. 다음 주요 IT 기술에 대한 용어 설명이다. (   ) 안에 들어갈 용어를 보기에서 골라서 쓰시오.

- (   ①   )은/는 프로세서 안에 독립적인 보안구역을 따로 두어 중요한 정보를 보호하는 ARM사에서 개발한 보안 기술로 프로세서 안에 독립적인 보안구역을 따로 두어 중요한 정보를 보호하는 하드웨어 기반의 보안 기술이다.

- (   ②   )은/는 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 일로, URL 하이재킹(Hijacking)이라고도 부른다.

 

(보기)

ㄱ. 트러스트존(Trustzone)

ㄴ. 타이포스쿼팅(Typosquatting)

ㄷ. 키로거 공격(Key Logger Attack)

ㄹ. 레이스 컨디션 공격(Race Condition Attack)

ㅁ. APT 공격(Advanced Persistence Threat)

ㅂ. 공급망 공격(Supply Chain Attack)

ㅅ. 악성 봇(Malicious Bot)

ㅇ. 사이버 킬체인(Cyber Kill Chain)

ㅈ. 랜섬웨어(Ransomeware)

 

① ㄱ. 트러스트존

② ㄴ. 타이포스쿼팅

 

[보기 설명]

 

① 키로거 : 키 입력 캐치 프로그램을 이용하여 개인 정보를 빼내어 악용하는 행위

② APT 공격 : 지능형 지속 공격으로 특정 개인 및 조직을 타겟으로 침투 후 내부 서버 제어권 획득하여 무력화된 시스템 상의 데이터 수집.

③ 레이스 컨디션 공격

 - 레이스 컨디션에 의해 고려되지 않은 상황이 발생하는 경우 악용이 가능한 공격.

 - 실행 프로세스가 임시 파일을 생성할 시, 실행 중에 끼어들어 임시 파일을 목적 파일로 연결(심볼릭 링크)하여 권한 상승 등 악용하는 공격.

④ 악성봇 : 해커가 봇에 감염된 시스템을 조정할 수 있는 악성 프로그램.

⑤ 사이버 킬체인

 - 사이버 공격을 프로세스 상으로 분석해 각 공격 단계에서 조직에게 가해지는 위협 요소들을 파악하고 공격자의 목적과 의도, 활동을 분쇄, 완화시켜 조직의 회복 탄력성을 확보하는 전략.

⑥ 랜섬웨어 : 내부 분서 파일 등을 암호화해 사용자가 열지 못하게 하고 이를 인질로 금전을 요구하는 악성 프로그램.


 

15. 다음에서 설명하는 용어를 쓰시오.

- 커버로스에서 사용되는 기술로 한 번의 인증 과정으로 여러 컴퓨터상의 자원을 이용할 수 있도록 해주는 인증 기술

 

: SSO (Single Sign On)


 

16. 다음은 프로세스 스케줄링에 대한 설명이다. (   ) 안에 들어갈 스케줄링 기법을 쓰시오.

- (   ①   ) : 프로세스가 도착하는 시점에 따라 그 당시 가장 작은 서비스 시간을 갖는 프로세스가 종료 시까지 자원을 점유하는 스케줄링 기법.

- (   ②   ) : 프로세스는 같은 크기의 CPU 시간을 할당(시간 할당량), 프로세스가 할당된 시간 내에 처리 완료를 못하면 준비 큐 리스트의 가장 뒤로 보내지고, CPU는 대기 중인 다음 프로세스로 넘어가는 스케줄링 기법.

- (   ③   ) : 가장 짧은 시간이 소요되는 프로세스를 먼저 수행, 남은 처리 시간이 더 짧다고 판단되는 프로세스가 준비 큐에 생기면 언제라도 프로세스가 선점되는 스케줄링 기법으로 비선점 방식의 스케줄링 기법에 선점 방식을 도입한 기법.

 

① SFJ

② RR

③ SRT

 

[스케줄링]

- 여러 프로세스의 처리 순서를 결정하는 기법.

 

㈀. 선점형

 -  운영체제가 실행 중인 프로세서로부터 CPU를 강제 빼앗음 → 프로세서 별 CPU 처리 시간에 순서 조정으로 효율적 운영 가능

 - 높은 오버헤드.

 ① Round Robin(RR) : 우선순위 없이 시간 단위로 CPU 할당(공평한 자원 분배). 

 ② SRT(Shortest Remaining Time)

     - 비선점형 SJF 기법을 선점 스케줄링 형식으로 변경.

     - 잔여 실행 시간이 가장 짧은 프로세스에 CPU 우선 할당.

 ③ 다단계 큐

     - 프로세스를 그룹화한 후 그룹마다 다른 준비 상태 큐를 사용.

     - 하위 준비 상태의 큐 실행 간 상위 준비 상태 큐 유입 시 상위 프로세서에 CPU 우선 할당.

 ④ 다단계 피드백 큐

     - 프로세스 생성 시 가장 높은 우선순위 준비 큐에 등록되며 등록된 프로세스는 FCFS 순서로 CPU를 할당받아 실행.

     - 단계가 내려갈수록 시간 할당량(Time Quantum)이 증가.

 

㈁. 비선점형

 - 기존 프로세서가 점유하고 있는 CPU를 빼앗을 수 없음.

 - 낮은 처리율, 적은 오버헤드

 ① FCFS (First Come First Service = FIFO) : 프로세서 도착 순서에 따라 처리 순서 결정.

 ② SJF(Shortest Job First) : 준비 상태의 프로세서 중 실행 시간이 가장 짧은 것부터 처리.

 ③ HRN(Highest Response Ratio Next)

     - 우선순위를 계산하여 프로세스의 처리 순서 결정.

          → 우선순위 = (대기시간 + 서비스 시간) / 서비스 시간

     - 실행시간이 긴 프로세서가 불리한 SJF 기법을 보완.       


 

17. 다음 UML에 대한 설명이다. (   ) 안에 들어갈 용어를 쓰시오.

- (   ①   ) : UML의 구성 요소 중 사물의 의미를 확장하고 명확히 하는 요소로 사물과 사물을 연결하여 표현하는 요소.

- (   ②   ) : 공통의 속성, 연산(메서드), 관계, 의미를 공유하는 객체들의 집합.

- (   ③   ) : 기능을 모아놓은 클래스로 추상 메서드와 상수만을 포함하는 추상 클래스로 구현하는 모든 클래스에 대해 특정한 메서드가 반드시 존재하도록 강제하는 역할을 하는 클래스

 

① 관계

② 클래스

③ 인터페이스


 

18. 다음은 E-R 다이어그램이다. (   )  안에 들어갈 구성 요소를 E-R 다이어그램의 보기에서 고르시오.