1과목 : 소프트웨어 설계
[해설]
정답 - 2️⃣, 4️⃣
- UNIX/LINUX 기본 명령어
-ls : 현재 디렉터리 내의 파일 목록을 확인
-cat : 파일 내용을 화면에 표시
-pwd : Print Working Directory, , 현재 작업 중인 디렉토리의 절대 경로를 출력
-uname : 시스템의 정보를 확인하는 명령어
- UNIX/LINUX 기본 명령어
[해설]
정답 - 2️⃣
- Usecase 구성요소와의 관계
- 구성요소 : 시스템, 액터, 유스케이스, 관계
- 관계표현
-연관(Assiociation) : 유스케이스와 액터간의 관계 표현, 유스케이스와 액터를 실선으로 연결
-확장(Extend) : 기본 유스케이스 수행 시 특별한 조건을 만족할 때 수행하는 관계, 화살표를 점선으로 연결, <<extend>>라고 표기
-포함(Include) : 하나의 유스케이스를 수행하기 위해서 다른 유스케이스가 선행되어야 하는 관계, 화살표를 점선으로 연결, <<include>>라고 표기
-일반화(Generalization) : 한 유스케이스가 다른 유스케이스를 상속한 관계, 추상적인 유스케이스 방향으로 끝부분이 삼각형으로 표현된 화살표를 실선으로 연결하여 표현
-그룹화(Grouping) : 여러 개의 유스케이스를 조직화하는 관계, (집약(Aggregation)-반마름모, 독립적),( 합성(Composition) -채워진 마름모, 종속적)
- Usecase 구성요소와의 관계
[해설]
정답 - 4️⃣
단계 다이어그램 : 물리 화학 등에서 사용하는 다이어그램, 요구사항 모델링과 관계 없음
[해설]
정답 - 1️⃣
-객체지향 분석 : 업무(비지니스)를 객체, 속성 등의 개별요소로 추상화 하는 기법
-구조적 분석 : DFD, DD, Mini-Spec 사용
-기능적 분석 : 서비스 기능 위주 분석
-실시간 분석 : 통신의 송 · 수신 데이터 분석
2과목 : 소프트웨어 개발
[해설]
정답 - 4️⃣
- Infix 표기를 Postfix나 Prefix로 바꾸기
-Prefix로 변환하기
연산 우선 순위에 따라 괄호로 묶기 → 연사자를 해당 괄호의 앞(왼쪽)으로 옭긴다.
-Postfix로 변환하기
연산 우선 순위에 따라 괄호로 묶기 → 연사자를 해당 괄호의 뒤(오른쪽)으로 옭긴다.
- Postfix나 Prefix로 표기된 수식을 Infix로 바꾸기
-Prefix → Infix로 변환하기
먼저 인접한 피연산자 두 개와 왼쪽의 연산자를 괄호로 묶는다. → 연사자를 해당 피연산자 사이로 이동시킨다.
-Postfix → Infix로 변환하기
먼저 인접한 피연산자 두 개와 오른쪽의 연산자를 괄호로 묶는다. → 연사자를 해당 피연산자 사이로 이동시킨다.
- Infix 표기를 Postfix나 Prefix로 바꾸기
[해설]
정답 - 3️⃣
-체크 박스 : 여러 개의 선택상황에서 1개 이상의 값을 선택할 수 있는 버튼
-라디오 버튼 : 여러 항목 중 하나만 선택할 수 있는 버튼
-텍스트 박스 : 사용자가 데이터를 입력하고 수정할 수 있는 버튼
-토글 버튼 : on/off와 같이 둘 중 하나의 값을 선택하는 버튼
[해설]
정답 - 3️⃣
- 이진 검색 알고리즘(binary search algorithm)
-오름차순으로 정렬된 리스트에서 특정한 값의 위치를 찾는 알고리즘
-처음 중간의 값을 임의의 값으로 선태가여, 그 값과 찾고자 하는 값의 크고 작음을 비교하는 방식을 채택
-처음 선택한 중앙값이 만약 찾는 값보다 크면 그 값은 새로운 최댓값이 되며, 작으면 그 값은 새로운 최솟값이 된다.
-단점 : 정렬된 리스트에만 사용할 수 있다.
-장점 : 검색이 반복될 때마다 목표값을 찾을 확률은 두 배가 되므로 속도가 빠르다.
- 피보나치 검색
-피보나치 수열에 따라 다음에 비교할 대상을 선정하여 검색하는 방식
- 이진 검색 알고리즘(binary search algorithm)
3과목 : 데이터베이스 구축
[해설]
정답 - 1️⃣
- 인덱스의 개념
-데이터 레코드를 빠르게 접근하기 위해 <키 값, 포인터> 쌍으로 구성되는 데이터 구조
-인덱스는 데이터가 저장된 물리적 구조와 밀접한 관계가 있다.
-레코드의 삽입과 삭제가 수시로 일어나는 경우에는 인덱스의 개수를 최소로 하는 것이 효율적이다.
-인덱스가 없으면 특정한 값을 찾기 위해 모든 데이터 페이지를 확인하는 TABLE SCAN이 발생함
-기본키를 위한 인덱스를 기본 인덱스라 하고, 기본 인덱스가 아닌 인덱스들을 보조 인덱스라고 한다.
-대부분의 관계형 데이터베이스 관리 시스템에서는 모든 기본키에 대해서 자동적으로 기본 인덱스를 생성한다.
-레코드의 물리적 순서가 인덱스의 엔트리 순서와 일치하게 유지되도록 구성되는 인덱스를 클러스터드 인덱스라고 한다.
-인덱스를 구성하는 구조나 특징에 따라 트리 기반 인덱스, 비트맵 인덱스, 함수 기반 인덱스, 비트맵 조인 인덱스, 도메인 인덱스 등으로 분류된다.
-인덱스 설계 시 고려사항
-인덱스를 지나치게 많이 만들거나 넓은 범위를 인덱스로 처리하면 많은 오버헤드가 발생한다.
-인덱스와 테이블 데이터의 저장 공간이 분리되도록 설계한다.
- 트랜잭션
-데이터베이스의 상태를 변환시키는 하나의 논리적 기능을 수행하기 위한 작업의 단위 또는 한꺼번에 모두 수행되어야 할 일련의 연산들을 의미
-데이터베이스 시스템에서 병행 제어 및 회복 작업 시 처리되는 작업의 논리적인 단위로 사용됨
-사용자가 시스템에 대한 서비스 요구 시 시스템이 응답하기 위한 상태 변환 과정의 작업 단위로 사용
-트랜잭션의 특성 : Atomicity(원자성), Consistency(일관성), Isolation(독립성, 격리성, 순차성), Durability(영속성, 지속성)
- 역정규화(Denormalization)
-시스템 성능 향상, 개발 및 운영의 편의성 등을 위해 정규화된 데이터 모델을 통합, 중복, 분리하는 과정
-정규화 원칙을 위배하는 행위
- 트리거(Trigger)
-데이터베이스 시스템에서 데이터의 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL
-데이터베이스에 저장되며, 데이터 변경 및 무결성 유지, 로그 메시지 출력 등의 목적으로 사용된다.
- 인덱스의 개념
4과목 : 프로그래밍 언어 활용
[해설]
정답 - 1️⃣
- IEEE 802의 표준 규약
IEEE 802.3 : CSMA/CD
IEEE 802.4 : Token Bus
IEEE 802.5 : Token Ring
IEEE 802.8 : Fiber optic LANS
IEEE 802.9 : 음성/데이터 통합 LAN
IEEE 802.11 : 무선 LAN(CSMA/CA)
- IEEE 802의 표준 규약
[해설]
정답 - 2️⃣
- WAS(Web Application Server)
-사용자의 요구에 따라 변하는 동적인 콘텐츠를 처리하기 위해 사용되는 미들웨어
-종류 : Tomcat, GlassFish, JBoss, Jetty, JEUS, Resin, webLogic, WebSphere 등
- JVM(Java Virtual Machine; 자바 가상 머신)
-시스템 메모리를 관리하면서 자바 기반 애플리케이션을 위해 이식 가능한 실행환경을 제공하는 소프트웨어
- WAS(Web Application Server)
5과목 : 정보시스템 구축관리
[해설]
정답 - 4️⃣
- GRID : 한 번에 한 곳만 연결할 수 있는 웹과 다르게 신경망 조직처럼 작동하는 인터넷 망 구조를 말한다.
- TELNET : 원격자에 있는 컴퓨터에 권한을 가진 사용자가 접속하여 프로그램을 실행하거나 시스템 관리 작업을 할 수 있는 인터넷 서비스
- GPN(Global Parliament Network; 글로벌 의회 네트워크) : 인터넷으로 연결된 컴퓨터 화면을 통해 여러 사람이 회의할 수 있도록 지원해주는 네트원크 기술
- MQTT(Message Queuing Telemetry Transport)
[해설]
정답 - 1️⃣
- 구조적 개발 방법론 : 정형화된 분석절차에 따라 사용자 요구사항을 파악하여 문서화하는 처리 중심의 방법론
- 객체지향 개발 방법론 : 현실 세계의 개체를 기계의 부품처럼 하나의 객체로 만들어, 소프트웨어를 개발할 때 기계의 부품을 조립하듯이 객체들을 조립해서 필요한 소프트웨어를 구현하는 방법론
- 정보공학 방법론 : 정보 시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합 및 적용하는 자료중심의 방법론
- CBD 방법론(컴포넌트 기반 방법론) : 기존의 시스템이나 소프트웨어를 구성하는 컴포넌트를 조합하여 하나의 새로운 애플리케이션을 만드는 방법론
[해설]
정답 - 1️⃣
- 세션 하이재킹 탐지 방법
-비동기화 탐지 : 서버와 시퀀스 넘버를 주기적으로 탐지, 비동기 상태 탐지
-ACK Storm 탐지 : 급격한 ACK 비율 증가시 탐지
-패킷의 유실 및 재전송 증가 탐지 : 공격자가 중간에 끼어서 작동하므로 패킷의 유실과 서버와의 응답이 길어짐
- 세션 하이재킹 탐지 방법
[해설]
정답 - 1️⃣, 2️⃣
- Evil Twin Attack : 무선 wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대 전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격기법
- Phishing : 전자우편 또는 메신저를 사용해서 신뢰할 수 있는 사람 또는 기업이 보낸 것처럼 가장함으로써, 비밀번호 및 신용카드 정보와 기밀한 개인정보를 훔치는 행위. 피싱에서 파생된 스미싱(문자메시지), 큐싱(QR코드), 파밍(웹 페이지) 등이 존재한다.
- Logic Bomb : 프로그램에 어떤 조건이 주어져 숨어 있던 논리에 만족되는 순간 폭탄처럼 자료나 소프트웨어를 파괴, 자동으로 잘못된 결과가 나타나게 한다.
- Cyberbullying : 사이버 상에서 특정인을 집단적으로 따돌리거나 집요하게 괴롭히는 행위
'📕정보 처리 기사 > 필기' 카테고리의 다른 글
5. 정보처리기사 2021 2회 필기 기출 (0) | 2021.09.13 |
---|---|
3. 정보처리기사 2020 4회 필기 기출 (0) | 2021.09.11 |
2. 정보처리기사 2020 2회 필기 기출 (0) | 2021.09.10 |
1. 정보처리기사 2020 1회 필기 기출 (0) | 2021.09.08 |
Uploaded by Notion2Tistory v1.1.0