3. 다음에 제시된 응집도(Cohesion)를 높은 순서에서 낮은 순으로 나열하시오.
(보기)
ㄱ. 기능적 응집도(Functional Cohesion)
ㄴ. 교환적 응집도(Communication Cohesion)
ㄷ. 우연적 응집도(Coincidental Cohesion)
ㄹ. 시간적 응집도(Temporal Cohesion)
: ( ㄱ ) → ( ㄴ ) → ( ㄹ ) → ( ㄷ )
5. 아래 그림에서의 네트워크에서 라우터를 통한 할당 가능한 2번, 4번, 4번의 IP를 작성하시오.
(보기)
ㄱ. 192.168.35.0 / ㄴ. 192.168.35.72 / ㄷ. 192.168.36.0 / ㄹ. 192.168.36.249 / ㅁ. 129.200.8.0 / ㅂ. 129.200.8.249
① ㄴ / ② ㅂ / ③ ㄹ
- 네트워크 주소 얻는 방법 : IP 주소와 Subnet Mask를 AND 연산 수행
① 192.168.35.3 / 24
- 서브넷 마스크 24는 255.255.255.0이고, 이진수로 나타내면 11111111.11111111.11111111.00000000임.
- 192.168.35.3은 이진수로 나타내면 11000000.10101000.00100011.00000000임.
- AND 연산 수행하면 11000000.10101000.00100011.00000000이고, 십진수로 바꾸면 192.168.35.0임.
- 첫 번째 네트워크 주소는 192.168.35.0임.
- 여기서 호스트 ID부분이 모두 0인 주소와 모두 1인 주소는 예약된 주소이므로 호스트 주소로 사용하지 않음.
- 즉 호스트ID는 맨 뒷부분인 00000000이고,
모두 0이거나 1이 아니려면 00000001, 00000010... 이렇게 하나씩 IP 주소를 할당해야 함.
- 따라서 (2)번에 들어갈 수 있는 IP 주소는 네트워크 주소가 같고 0이 아닌 ㄴ이 정답.
② 129.200.10.16 / 22
- 서브넷 마스크는 22로, 255.255.252.0이고, 이진수로 나타내면 11111111.11111111.11111100.00000000임.
- 129.200.10.16은 이진수로 나타내면 10000001.11001000.00001010.00010000임.
- AND 연산 수행하면 10000001.11001000.00001000.00000000이고, 십진수로 바꾸면 129.200.8.0임.
- 두 번째 네트워크 주소는 129.200.8.0임. (여기서 호스트ID는 00.00000000임.)
- 따라서 (4)번에 들어갈 수 있는 IP 주소는 네트워크 주소가 같고 0이 아닌 ㅂ이 정답.
③ 192.168.36.24 / 24
- 서브넷 마스크는 24로, 255.255.255.0이고, 이진수로 나타내면 11111111.11111111.11111111.00000000임.
- 192.168.36.24는 이진수로 나타내면 11000000.10101000.00100100.00011000임
- AND 연산 수행하면 11000000.10101000.00100100.00000000이고, 십진수로 바꾸면 192.168.36.0임
- 세 번째 네트워크 주소는 192.168.36.0임. (여기서 호스트ID는 00000000임.)
- 따라서 (6)번에 들어갈 수 있는 IP 주소는 네트워크 주소가 같고 0이 아닌 ㄹ이 정답.
6. 다음 설명에 해당하는 라우팅 프로토콜을 쓰시오.
- RIP의 단점을 해결하여 새로운 기능을 지원하는 인터넷 프로토콜이다.
- 최단 경로 탐색에 Dijkstra 알고리즘을 사용한다.
- 대규모 네트워크에서 많이 사용된다.
- 링크 상태를 실시간으로 반영하여 최단 경로로 라우팅을 지원한다.
: OSPF
7. 다음의 정규화(Normalization) 과정은 어떤 단계의 정규화 과정인지 (보기)에서 찾아 쓰시오.
ㄱ. 제 1 정규형 / ㄴ. 제 2 정규형 / ㄷ. 제 3 정규형 / ㄹ. 보이스/코드 정규형 / ㅁ. 제 4 정규형 / ㅂ. 제 5 정규형
: ㄷ. 제 3 정규형
[풀이]
- <주문> 테이블에서 '고객번호'가 '주문번호'에 함수적 종속이고, '주소'가 '고객번호'에 함수적 종속이므로 '주소'는 기본키인 '주문번호'에 대해 이행적 함수적 종속을 만족함.
- 즉 주문번호 → 고객번호이고, 고객번호 → 주소이므로 주문번호 → 주소는 이행적 함수적 종속이 됨.
https://mh030128.tistory.com/30
[정보처리기사 실기]_2021년 2회
1. 다음에 설명하는 네트워크 이름을 쓰시오.- 노드(Node)들에 의해 자율적으로 구성되는 기반 구조가 없는 네트워크로 구성 및 유지를 위해 기지국이나 액세스 포인트와 같은 기반 장치를 필요로
mh030128.tistory.com
21년 2회_8번
8. 다음은 조인(Join)에 대한 설명이다. 괄호(① ~ ③)에 들어갈 알맞은 조인의 종류를 (보기)에서 찾아 쓰시오.
- ( ① )은 조인에 참여하는 두 릴레이션의 속성 값을 비교하여 조건을 만족하는 튜플만 반환하는 조인이다.
- ( ② )은 ( ① )에서 = 연산자를 사용한 조인으로, 일반적으로 조인이라고 하면 ( ② )을 의미한다.
- ( ② )의 결과 릴레이션의 차수는 첫 번째 릴레이션과 두 번째 릴레이션의 차수를 합한 것이다.
- ( ③ )은 ( ② )의 결과 릴레이션에서 중복된 속성을 제거하여 수행하는 연산, 즉 ( ② )에서 중복 송성 중 하나가 제거된 것이다.
- ( ③ )의 핵심은 두 릴레이션의 공통된 속성을 매개체로 하여 두 릴레이션의 정보를 '관계'로 묶어내는 것이다.
(보기)
ㄱ. 자연조인 / ㄴ. 외부조인 / ㄷ. 세미조인 / ㄹ. 세타조인 / ㅁ. 동등조인
① ㄹ. 세타조인
② ㅁ. 동등조인
③ ㄱ. 자연조인
[조인종류]
- 세타조인 : 두 릴레이션 속성 값을 비교 후 조건을 만족하는 튜플만 반환.
- 동등조인 : 조건이 정확하게 '=' 등호로 일치하는 결과를 반환.
- 자연 조인 : 동등 조인의 결과에서 ㅈ우복된 속성을 제거한 결과를 반환.
- 외부조인 : 조인된 테이블 사이에 연결되는 데이터 값이 존재하지 않더라도 모두 포함한 결과를 반환.
- 세미조인 : 자연 조인 후 두 릴레이션 중 한쪽 릴레이션의 튜플만 반환.
9. 3개의 페이지를 수용할 수 있는 주기억장치가 있으며, 초기에는 모두 비어 있다고 가정한다. 다음의 순서로 페이지 참조가 발생할 때, LRU와 LFU 페이지 교체 알고리즘을 사용하면 각각 발생하는 페이지 결합의 횟수를 쓰시오.
LRU | 페이지 참조 순서 |
1, 2, 3, 1, 2, 4, 5, 1 | |
LFU | 페이지 참조 순서 |
1, 2, 3, 1, 2, 4, 1, 2, 3, 4 |
① LRU : 6
② LFU : 6
[페이지 교체 알고리즘]
① OPT
- 앞으로 가장 오랫동안 사용하지 않을 페이지를 교체.
- 페이지 부재 횟수가 가장 적게 발생.
- 효율적 교체 알고리즘.
② FIFO
- First In First Out
- 가장 먼저 들어와 가장 오래 있었던 페이지를 교체.
③ LRU
- Least Recently Used
- 최근에 가장 오랫동안 사용하지 않은(오래전에 사용된) 페이지를 교체.
- 즉 해당 시점에서 전전전페이지의 값을 변경하면 된다고 생각.
④ LFU
- Least Frequency Used
- 사용 빈도가 가장 적은 페이지를 교체.
- 활발한 페이지는 교체하지 않음.
▶ 페이지를 채우면서 앞서 중복된 숫자가 있으면 넘어가는데 이 때는 페이지 부재가 발생하지 않음.
[풀이]
① LRU : 가장 최근에 오랫동안 사용하지 않은 페이지 교체.
순서 | 1 | 2 | 3 | 1 | 2 | 4 | 5 | 1 |
프레임 | 1 | 1 | 1 | 1 | 1 | 1 | 5 | 5 |
2 | 2 | 2 | 2 | 2 | 2 | 1 | ||
3 | 3 | 3 | 4 | 4 | 4 | |||
부재 | O | O | O | X | X | O | O | O |
② LFU : 사용 빈도가 가장 적은 페이지 교체.
순서 | 1 | 2 | 3 | 1 | 2 | 4 | 1 | 2 | 3 | 4 |
프레임 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 |
2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | ||
3 | 3 | 3 | 4 | 4 | 4 | 3 | 4 | |||
부재 | O | O | O | X | X | O | X | X | O | O |
13. 다음 <R1>과 <R2> 테이블을 참조하여 <SQL문>을 실행했을 때 출력되는 결과를 쓰시오. (SQL을 실행하였을 때 출력되는 속성명과 값들을 모두 답 안에 적으시오.)
<R1>
A | B | C |
1 | a | x |
2 | b | y |
3 | c | t |
<R2>
C | D | E |
x | k | k |
y | k | t |
z | p | k |
<SQL문>
SELECT B FROM R1 WHERE C IN (SELECT C FROM R2 WHERE D = 'K');
B |
a |
b |
[풀이]
① SELECT C FROM R2 WHERE D = 'K'
- R2 테이블로부터 D가 인 자료만을 대상으로 C 속성 표시 = x, y
② SELECT B FROM R1 WHERE C IN (x, y);
- R1 테이블로부터 C가 x, y 속성 가진 대상으로 B 속성 표시 = a, b
14. 다음 설명에 해당하는 커버리지(Coverage)를 (보기)에서 찾아 쓰시오.
- 개별 조건식이 다른 개별 조건식의 영향을 받지 않고 전체 조건식의 결과에 독립적으로 영향을 주는 구조적 테스트 케이스다.
- 해당 개별 조건식이 전체 조건식의 결과에 영향을 주는 조건 조합을 찾아 커버리지를 테스트하는 방법이다.
(보기)
ㄱ. DC(Decision Coverage) / ㄴ. CC(Condition Coverage) / ㄷ. C/DC(C/D Coverage) /
ㄹ. MC/DC(Modiried Condition Decision Coverage) / ㅁ. SC(Statement Coverage) / ㅂ. MCC(Multiple Condition Coverage)
: ㄹ
https://mh030128.tistory.com/26
[정보처리기사 실기]_2020년 3회
1. 리팩토링의 목적에 대해 서술. : 코드의 외부 행위는 바꾸지 않고 내부 구조 개선시켜 소프트웨어를 보다 이해하기 쉽고, 수정하기 쉽도록 만드는 것.[리팩토링 목적] ① 유지보수성 향상 :
mh030128.tistory.com
20년 3회_7번
15. 보안 위협에 대한 다음 설명에 해당하는 용어를 (보기)에서 찾아 쓰시오.
- 시스템에 침입한 후 침입 사실을 숨긴 채 백도어, 트로이목마를 설치하고, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능들을 제공하는 프로그램들의 모음이다.
- 자신 또는 다른 소프트웨어의 존재를 감춰줌과 동시에 허가되지 않은 컴퓨터나 소프트웨어의 영역에 접근할 수 있게 하는 용도로 설계되었다.
- 이 프로그램이 설치되면 자신이 뚫고 들어온 모든 경로를 바꾸어 놓고, 명령어들을 은폐해 놓기 때문에 해커가 시스템을 원격에서 해킹하고 있어도 이 프로그램이 설치되어 있는 사실조차 감지하기 어렵다.
- 공격자가 보안 관리자나 보안 시스템의 탐지를 피하면서 시스템을 제어하기 위해 설치하는 악성프로그램으로, 운영체제의 합법적인 명령어를 해킹하여 모아놓았다.
- 운영체제에서 실행 파일과 실행 중인 프로세스를 숨김으로써 운영체제 검사 및 백신 프로그램의 탐지를 피할 수 있다.
(보기)
ㄱ. Spyware / ㄴ. Trojan Horse / ㄷ. Remote Administration Tool / ㄹ. Worm / ㅁ. Logic Bomb / ㅂ. Rookit / ㅅ. Ransomeware
: ㅂ. Rookit
16. 다음 설명에 해당하는 용어를 (보기)에서 찾아 쓰시오.
- 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격으로, 일반적으로 공격은 침투, 검색, 수집, 유출의 4단계로 실행된다.
① 침투(Infiltration) : 목표로 하는 시스템을 악성코드로 감염시켜 네트워크에 침투한다.
② 검색(Exploration) : 시스템에 대한 정보를 수집하고 기밀 데이터를 검색한다.
③ 수집(Collection) : 보호되지 않은 시스템의 데이터를 수집하고, 시스템 운영을 방해하는 악성코드를 설치한다.
④ 유출(Exfiltration) : 수집한 데이터를 외부로 유출한다.
(보기)
ㄱ. MITM / ㄴ. ATM / ㄷ. XDR / ㄹ. APT / ㅁ. Key Logger Attack / ㅂ. 사회공학기법 / ㅅ. TearDrop / ㅇ. SMURFING
: ㄹ. APT
[서비스 공격 유형]
① 서비스 거부 공격(DOS : Denial of Service)
- 대량의 데이터를 한 곳의 서버에 집중적으로 전송하여 표적이 되는 서버의 정상적인 기능 방해.
② 분산 서비스 거부 공격(DDOS)
- 여러 대의 장비에서 한 곳의 서버에 분산 서비스 공격 수행.
- 종류 : Trinoo, Tribe Flood Network, Stacheldraht(슈타헬드라트)
③ Ping of Death : Ping 명령을 전송할 때 허용범위 이상의 ICMP 패킷을 전송하여 대상 시스템의 네트워크를 마비.
④ Ping Flooding : 과도한 ICMP 메시지에 의한 응답 과다로 시스템 에러 유발.
⑤ SYN Flooding : SYN 패킷 신호만 전송하여 각 서버의 가용 사용자 수를 선점 후 다른 사용자의 서버 접근을 차단.
⑥ UDP Flooding : 다량의 UDP 패킷을 전송하여 네트워크 자원을 고갈.
⑦ Smurfing(스머핑) : IP/ ICMP 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보내 네트워크를 불능 상태로 만듦.
⑧ TearDrop : Fragment Number 값을 변형하여 수신 측에서 패킷 조립 시 오류로 인한 과부하로 시스템 다운 유도.
⑨ LAND Attack : 송, 수신 IP 주소를 모두 타깃 IP 주소로 하여 자기 자신에게 무한히 응답하게 하는 공격.
⑩ Evil twin attack : 악의적 사용자가 지인, 유명인 사칭하여 로그온 한 사용자의 계정 정보 및 신용 정보 탈취.
⑪ Switching Jamming : 위조된 매체 접근 제어(MAC) 주소를 지속 보내 스위치 MAC 주소를 혼란시켜 더미 허브(Dummy Hub)처럼 작동.
18. <EMP_TBL> 테이블을 참고하여 <SQL문>의 실행 결과를 쓰시오.
<EMP_TBL>
EMPNO | SAL |
100 | 1500 |
200 | 3000 |
300 | 2000 |
(처리조건)
SELECT COUNT(*) FROM EMP_TBL WHERE EMPNO >100 AND SAL >= 3000 OR EMPNO = 200;
: 1
[풀이]
EMP_TBL 테이블에서
EMPNO가 100 초과이면서, SAL이 3000이상인 (둘 다 만족해야 함)
또는
EMPNO가 200인
튜플의 갯수
19. 다음 설명에 해당하는 디자인 패턴을 (보기)에서 찾아 쓰시오.
- 구체적인 클래스에 의존하지 않고, 인터페이스를 통해 서로 연관, 의존하는 객체들의 그룹으로 생성하여 추상적으로 표현.
- 키트(Kit) 패턴이라고도 불림.
- 연관된 서브 클래스를 묶어 한 번에 교체하는 것이 가능
(보기)
생성패턴 | 구조패턴 | 행위패턴 |
Abstract Factory Builder Factory Method Prototype Singleton |
Adaper Bridge Composite Decorator Proxy |
Command Interpreter Iterator Mediatoor Observer |
: Abstract Factory
'Studying > 정보처리기사' 카테고리의 다른 글
[정보처리기사 실기]_2024년_프로그래밍 (0) | 2024.10.17 |
---|---|
[정보처리기사 실기]_2024년 2회 (3) | 2024.10.16 |
[정보처리기사 실기]_2023년_프로그래밍 (1) | 2024.10.15 |
[정보처리기사 실기]_2023년 3회 (1) | 2024.10.14 |
[정보처리기사 실기]_2023년 2회 (0) | 2024.10.14 |