1과목 : 소프트웨어 설계
[해설]
정답 - 3️⃣
- 시스템 구성요소
-입력(Input) : 처리 방법, 처리할 데이터, 조건을 시스템에 투입하는 것
-처리(Process) : 입력된 데이터를 처리 방법과 조건에 따라 처리하는 것
-출력(Output) : 처리된 결과를 시스템에서 산출하는 것
-제어(Control) : 자료를 입력하여 출력될 때까지의 처리 과정이 올바르게 진행되는지 감독하는 것
-피드백(Feedback) : 출력된 결과가 예정된 목표를 만족시키지 못 할 경우 목표 달성을 위해 반복 처리하는 것
- 시스템 구성요소
[해설]
정답 - 2️⃣
- 유스케이스(Usecase)
-유스케이스는 시스템이 액터에게 제공해야하는 기능으로, 시스템의 요구사항이자 기능을 의미
-액터는 시스템과 상호작용을 하는 모든 외부 요소로 사람이나 외부 시스템을 의미함
-사용자 액터 : 기능을 요구하는 대상이나 시스템의 수행결과를 통보받는 사용자 혹은 기능을 사용하게 될 대상으로 시스템이 제공해야하는 기능인 유스케이스의 권한을 가지는 대상, 역할
-시스템 액터 : 사용자 액터가 사용한 유스케이스를 처리해주는 외부 시스템, 시스템의 기능 수행을 위해서 연동이 되는 또 다른 시스템 액터를 의미
- 유스케이스 다이어그램
-사용자의 요구사항을 분석하기 위한 도구로 사용된다.
- 유스케이스(Usecase)
[해설]
정답 - 3️⃣
- 디자인 패턴(Design Pattern)
- 각 모듈의 세분화된 역할이나 모듈들 간의 인터페이스와 같은 코드를 작성하는 수준의 세부적인 구현 방안을 설계할 때 참조할 수 있는 전형적인 해결 방식 또는 예제
- GoF의 디자인 패턴은 유형에 따라 생성 패턴 5개, 구조 패턴 7개, 행위 패턴 11개 총 23개의 패턴으로 구성
- 생성 패턴(Creational Pattern)
- 객체의 생성과 관련된 패턴
- 추상 팩토리(Abstract Factory) : 구체적인 클래스에 의존하지 않고, 인터페이스를 통해 서로 연관·의존하는 객체들의 그룹으로 생성하여 추상적으로 표현
- 빌더(Builder) : 작게 분리된 인스턴스를 건축 하듯이 조합하여 객체를 생성
- 팩토리 메소드(Factory Method) : 객체 생성을 서브 클래스에서 처리하도록 분리하여 캡슐화한 패턴
- 프로토타입(Prototype) : 원본 객체를 복제하는 방법으로 객체를 생성
- 싱글톤(Singleton) : 하나의 객체를 생성하면 생성된 객체를 어디서든 참조할 수 있지만, 여러 프로세스가 동시에 참조할 수 없음
- 구조 패턴(Structural Pattern)
- 클래스나 객체들을 조합하여 더 큰 구조로 만들 수 있게 해주는 패턴
- 어댑터(Adapter) : 호환성이 없는 클래스들의 인터페이스를 다른 클래스가 이용할 수 있도록 변환해주는 패턴
- 브리지(Bridge) : 구현부에서 추상층을 분리하여, 서로가 독립적으로 확장할 수 있도록 구성한 패턴
- 컴포지트(Composite) : 여러 객체를 가진 복합 객체와 단일 객체를 구분 없이 다루고자 할 때 사용하는 패턴
- 데코레이터(Decorator) : 객체 간의 결합을 통해 능동적으로 기능들을 확장할 수 있는 패턴
- 퍼싸드(Facade) : 복잡한 서브 클래스들을 피해 더 상위에 인터페이스를 구성함으로써 서브 클래스들의 기능을 간편하게 사용할 수 있도록 하는 패턴
- 플라이웨이트(Flyweight) : 인스턴스가 필요할 때마다 매번 생성하는 것이 아니고 가능한 한 공유해서 사용함으로써 메모리를 절약하는 패턴
- 프록시(Proxy) : 접근이 어려운 객체와 여기에 연결하려는 객체 사이에서 인터페이스 역할을 수행하는 패턴
- 행위 패턴(Behavioral Pattern)
- 클래스나 객체들이 서로 상호작용하는 방법이나 책임 분배 방법을 정의하는 패턴
- 책임 연쇄(Chain of Responsibility) : 요청을 처리할 수 있는 객체가 둘 이상 존재하여 한 객체가 처리하지 못하면 다음 객체로 넘어가는 형태의 패턴
- 커맨드(Command) : 요청을 객체의 형태로 캡슐화하여 재이용하거나 취소할 수 있도록 요청에 필요한 정보를 저장하거나 로그에 남기는 패턴
- 인터프리터(Interpreter) : 언어에 문법 표현을 정의하는 패턴
- 반복자(Iterator) : 자료 구조와 같이 접근이 잦은 객체에 대해 동일한 인터페이스를 사용하도록 하는 패턴
- 중재자(Mediator) : 수많은 객체들 간의 복잡한 상호작용(Interface)을 캡슐화하여 객체로 정의하는 패턴이다. 객체 사이의 의존성을 줄여 결합도를 감소시킬 수 있다.
- 메멘토(Memento) : 특정 시점에서의 객체 내부 상태를 객체화함으로써 이후 요청에 따라 객체를 해당 시점의 상태로 돌릴 수 있는 기능을 제공하는 패턴
- 옵서버(Observer) : 한 객체의 상태가 변화하면 객체에 상속되어있는 다른 객체들에게 변환된 상태를 전달하는 패턴
- 상태(State) : 객체의 상태에 따라 동일한 동작을 다르게 처리해야 할 때 사용하는 패턴
- 전략(Strategy) : 동일한 계열의 알고리즘들을 개별적으로 캡슐화하여 상호 교환 할 수 있게 정의하는 패턴
- 템플릿 메소드(Template Method) : 상위 클래스에서 골격을 정의하고, 하위 클래스에서 세부 처리를 구체화하는 구조의 패턴
- 방문자(Visitor) : 각 클래스들의 데이터 구조에서 처리 기능을 분리하여 별도의 클래스로 구성하는 패턴, 분리된 처리 기능은 각 클래스를 방문하여 수행
[해설]
정답 - 2️⃣
- 시스템 품질 속성(6가지)
가용성, 변경 용이성, 성능, 보안성, 사용 편의성, 시험 용의성
- 시스템 품질 속성(6가지)
[해설]
정답 - 3️⃣
- 연계시스템 구성
- 송신 시스템 : 연계할 데이터를 DB와 애플리케이션으로부터 연계테이블 또는 파일 형태로 생성하여 송신
- 수신 시스템 : 수신한 연계테이블, 파일데이터를 수신시스템에서 관리하는 데이터 형식에 맞게 변환하여 DB에 저장하거나 애플리케이션에서 활용할 수 있도록 제공
- 중계 서버 : 송/수신 시스템 사이에서 데이터를 송/수신하고, 연계데이터의 송/수신 현황을 모니터링함. 연계데이터의 보안 강화 및 다중플랫폼 지원 등이 가능
- 연계시스템 구성
[해설]
정답 - 4️⃣
- CASE의 원천 기술
구조적 기법, 프로토타이핑 기술, 자동프로그래밍 기술, 정보 저장소 기술, 분산 처리 기술
- CASE의 원천 기술
[해설]
정답 - 2️⃣
- UML(Unified Modeling Language) 모델
-시스템 개발 과정에서 개발자와 고객 혹은 개발자 상호간의 원할한 의사소통을 위해 표준화한 객체지향 모델링 언어
-6개의 구조 다이어그램, 7개의 행위 다이어그램 작성 가능
-구성 요소 : 사물, 관계, 다이어그램
-관계(Relationships)
-사물과 사물 사이의 연관성을 표현한 것
- 연관(Association)관계
-2개 이상의 사물이 서로 관련되어 있는 구조적 관계
-양방향 관계인 경우 실선으로 표현, 아니면 화살표
-연관에 참여하는 객체의 수(다중도)를 표기함
- 집합(Aggregation)관계
-하나의 사물이 다른 사물에 포함되어 있는 관계
-포함하는 쪽에 속이 빈 마름모
- 포함(Composition)관계
-집합관계의 특수한 형태
-포함하는 사물의 변화가 포함되는 사물에 영향을 미침
-포함하는 쪽에 속이 채워진 마름모
- 일반화(Generalization)관계
-하나의 사물이 다른 사물에 비해 더 일반적인지 구체적인지 표현
-더 일반적인 쪽에 속이 빈 화살표
- 의존(Dependency)관계
-필요에 의해 짧은 시간만 연관을 유지하는 관계
-하나의 사물과 다른 사물이 소유 관계는 아니지만 사물의 변화가 다른 사물에도 영향을 미치는 관계
-영향을 받는 쪽에 점선 화살표
- 실체화(Realization)관계
-할 수 있거나 해야하는 기능(행위, 인터페이스)으로 그룹화하는 관계
-한 객체가 다른 객체에 의해 오퍼레이션을 수행하도록 지정
-사물에서 기능쪽으로 속이 빈 점선 화살표
- 연관(Association)관계
- UML(Unified Modeling Language) 모델
2과목 : 소프트웨어 개발
[해설]
정답 - 3️⃣
- 개발 단계에 다른 애플리케이션 테스트
-소프트웨어 개발 단계 : 요구사항(Requirements) → 분석(Specification) → 설계(Design) → 구현(Code)
-애플리케이션 테스트 단계 : 단위 테스트 → 통합 테스트 → 시스템 테스트 → 인수 테스트
- 단위 테스트(Unit Test)
-단위 테스트는 코딩 직후 소프트웨어 설계의 최소 단위인 모듈이나 컴포넌트에 초점을 맞춰 테스트하는 것
-인터페이스, 외부적 I/O, 자료 구조, 독립적 기초 경로, 오류 처리 경로, 경계 조건 등을 검사
-사용자 요구사항을 기반으로 한 기능성 테스트를 최우선으로 수행
-구조 기반 테스트와 명세 기반 테스트로 나뉘지만 주로 구조 기반 테스트를 시행
-구조 기반 테스트 : 프로그램 내부 구조 및 복잡도를 검증하는 화이트박스 테스트 시행, 제어 흐름, 조건 결정
-명세 기반 테스트 : 목적 및 실행 코드 기반의 블랙박스 테스트 시행, 동등 분할, 경계 값 분석
- 통합 테스트(Integration Test)
-단위 테스트가 완료된 모듈을 결합하여 하나의 시스템으로 완성시키는 과정에서의 테스트를 의미
-모듈 간 또는 통합된 컴포넌트 간의 상호 작용 오류를 검사한다.
- 시스템 테스트(System Test)
-개발된 소프트웨어가 해당 컴퓨터 시스템에서 완벽하게 수행되는가를 점검하는 테스트
-실제 사용 환경과 유사하게 만든 테스트 환경에서 테스트를 수행해야 함
-테스트 방법
-기능적 요구사항 : 요구사항 명세서, 비지니스 절차, 유스케이스 등 명세서 기반의 블랙박스 테스트 시행
-비기능적 요구사항 : 성능 테스트, 회복 테스트, 보안 테스트, 내부 시스템의 메뉴 구조, 웹 페이지의 네비게이션 등 구조적 요소에 대한 화이트 박스 테스트 시행
- 인수 테스트(Acceptance Test)
-개발한 소프트웨어가 사용자의 요구사항을 충족하는지에 중점을 두고 테스트하는 방법
-사용자가 직접 테스트
-종류 6가지
-사용자 인수 테스트 : 사용자가 시스템 사용의 적절성 여부를 확인
-운영상의 인수 테스트 : 시스템 관리자가 시스템 인수 시 수행하는 테스트 기법, 백업/복원 시스템, 재난 복구, 사용자 관리, 정기 점검 등을 확인한다.
-계약 인수 테스트 : 계약상의 인수/검수 조건을 준수하는지 여부를 확인한다.
-규정 인수 테스트 : 소프트웨어가 정부 지침, 법규, 규정 등 규정에 맞게 개발되었는지 확인한다.
-알파 테스트 : 개발자의 장소에서 사용자가 개발자 앞에서 행하는 테스트 기법, 테스트는 통제된 환경에서 행해지며, 오류와 사용상의 문제점을 사용자와 개발자가 함께 확인하면서 기록한다.
-베타 테스트 : 선정된 최종의 사용자가 여러 명의 사용자 앞에서 행하는 테스트 기법, 개발자에 의해 제어되지 않은 상태에서 테스트가 행해지며, 발견된 오류와 사용상의 문제점을 기록하고 개발자에게 주기적으로 보고한다.
- 개발 단계에 다른 애플리케이션 테스트
[해설]
정답 - 1️⃣
- 디지털 저작권 관리(DRM)의 구성요소
-클리어링 하우스(Clearing House) : 저작권에 대한 사용 권한, 라이선스 발급, 암호화된 키 관리, 사용량에 따른 결제 관리 등을 수행하는 곳
-콘텐츠 제공자(Contents Provider) : 콘테츠를 제공하는 저작권자
-패키저(Packager) : 콘텐츠를 메타 데이터와 함께 배포 가능한 형태로 묶어 암호화하는 프로그램
-콘텐츠 분배자(Contents Distributor) : 암호화된 콘텐츠를 유통하는 곳이나 사람
-콘텐츠 소비자(Customer) : 콘텐츠를 구매해서 사용하는 주체
-DRM 컨트롤러(DRM Controller) : 배포된 콘텐츠의 이용 권한을 통제하는 프로그램
-보안 컨테이너(Security Container) : 콘텐츠 원본을 안전하게 유통하기 위한 전자적 보안 장치
- 디지털 저작권 관리(DRM)의 구성요소
[해설]
정답 - 1️⃣
Coding → Testing → Error 발생(=Bug 발견) → Error수정(=Debugging) →Retesting
3과목 : 데이터베이스 구축
[해설]
정답 - 2️⃣
-검색 결과에 중복되는 레코드를 없애기 위해서는 SELECT명령 뒤에 'DISTINCT' 키워드를 사용한다.
[해설]
정답 - 2️⃣
- 병행제어
-다중 프로그램의 이점을 활용하여 동시에 여러 개의 트랜잭션을 병행할 때, 동시에 실행되는 트랜잭션들이 데이터베이스의 일관성을 파괴하지 않도록 트랜잭션 간의 상호 작용을 제어하는 것
-종류
- 로킹(Locking)
-주요 데이터의 액세스를 상호 배타적으로 하는 것
-트랜잭션들이 어떤 로킹 단위를 액세스하기 전에 Lock(잠금)을 요청해서 Lock이 허락되어야만 그 로킹 단위를 액세스할 수 있도록 하는 기법
- 타임 스탬프 순서(Time Stamp Ordering)
-직렬성 순서를 결정하기 위해 트랜잭션 간의 처리 순서를 미리 선택하는 기법들 중에서 가장 보편적인 방법
-트랜잭션이 실행을 시작하기전에 시간표(Time Stamp)를 부여하여 부여된 시간에 따라 트랜잭션 작업을 수행하는 기법
-교착상태가 발생하지 않는다.
- 최적 병행수행(검증 기법, 확인 기법, 낙관적 기법)
-병행수행하고자 하는 대부분의 트랜잭션이 판독 전용(Read Only) 트랜잭션일 경우, 트랜잭션 간의 충돌률이 매우 낮아서 병행제어 기법을 사용하지 않고 실행되어도 이 중의 많은 트랜잭션은 시스템의 상태를 일관성 있게 유지한다는 점을 이용한 기법
- 다중 버전 기법
-타임 스탬프의 개념을 이용하는 기법, 다중 버전 타임 스탬프 기법이라고도 함
-타임 스탬프 기법은 트랜잭션 및 데이터들이 이용될 때의 시간을 시간표로 관리하지만, 다중 버전 기법은 갱신될 때마다의 버전을 부여하여 관리한다.
- 로킹(Locking)
- 시분할 기법
-여러 사용자가 사용하는 시스템에서 각 사용자들의 프로그램을 번갈아 가며 처리해 줌으로써 독립된 컴퓨터를 사용하는 느낌을 주는 방식, Round Robin방식이라고도 함
-하나의 CPU는 여러 개의 작업을 동시에 수행할 수 없어 CPU의 전체 사용시간을 작은 작업 시간량으로 나누어 그 시간량 동안 번갈아가며 할당 한다.
- 병행제어
4과목 : 프로그래밍 언어 활용
[해설]
정답 - 2️⃣
- CIDR(Classless Inter-Domain Routing) 표기
-ip주소/서브넷 마스크로 표기
-서브넷 마스크 숫자만큼 앞에서부터 1을 채워서 8개씩 끊어 계산하면 된다.
-203.241.132.82/27에서 서브넷 마스크가 27이므로 1을 27개 0을 5개를 차례대로 채우고 계산한다.
⇒ 11111111.11111111.11111111.1110000
255.2555.255.224
- 서브네팅(Subnetting)
-할당된 네트워크 주소를 다시 여러 개의 작은 네트워크로 나누어 사용하는 것
-(예) 200.1.1.0/24 네트워크를 FLSM 방식을 이용하여 10개의 Subnet으로 나누고, ip subnet-zero를 적용했다. 이때 서브네팅된 네트워크 중 10번째 네트워크의 broadcast IP주소는?
sol) Subnet을 나눌 때는 서브넷 마스크가 0인 부분, 즉 마지막 8Bit를 이용해 나눠야 한다.
10개의 Subnet으로 나누기 위해서 서브넷 마스크의 왼쪽을 기준으로 10개가 포함된 Bit만큼 네트워크로 할당하고, 나머지 Bit를 호스트로 할당하면 된다.
11111111.11111111.11111111.11110000
호스트 ID가 4Bit로 설정되었고, FLSM(Fixed Length Subnet Mask) 고정된 크기주소로 할당하라고 했으므로 10개의 네트워크에 고정된 크기인 16개(=16)씩 할당하면 된다. broadcast 주소는 해당 IP 주소 범위에서 가장 마지막 주소를 의미하므로 답은 200.1.1.0/159이다.
- CIDR(Classless Inter-Domain Routing) 표기
[해설]
정답 - 3️⃣
ASCII 코드표를 참조하면 A는 65, a는 97이다.
[해설]
정답 - 4️⃣
- 페이징(Paging) 기법
-가상기억장치에 보관되어 있는 프로그램과 주기억장치의 영역을 동일한 크기로 나눈 후 나눠진 프로그램(페이지)을 동일하게 나눠진 주기억장치의 영역(페이지 프레임)에 적재시켜 실행하는 기법
-프로그램을 일정한 크기로 나눈 단위를 페이지(Page)라고 하고, 페이지 크기로 일정하게 나누어진 주기억장치의 단위를 페이지 프레임(Page Frame)이라고 한다.
-페이지 맵 테이블 사용으로 비용이 증가되고, 처리 속도가 감소된다.
- 페이지 크기가 작을 경우
-페이지 단편화가 감소되고, 한 개의 페이지를 주기억장치로 이동하는 시간이 줄어든다.
-불필요한 내용이 주기억장치에 적재될 확률이 적으므로 효율적인 워킹 셋을 유지할 수 있다.
-기억장치 효율이 높아진다.
-페이지 맵 테이블의 크기가 커지고, 매핑 속도가 늦어진다.
-디스크 접근 횟수가 많아져서 전체적인 입/출력 시간은 늘어난다.
- 페이지 크기가 큰 경우
-페이지 맵 테이블의 크기가 작아지고, 매핑 속도가 빨라진다.
-전체적인 입/출력의 효율성이 증가된다.
-페이지 단편화가 증가되고, 한 개의 페이지를 주기억장치로 이동하는 시간이 늘어난다.
-프로세스 수행에 불필요한 내용까지도 주기억장치에 적재될 수있다.
- 페이지 크기가 작을 경우
- 페이징(Paging) 기법
[해설]
정답 - 1️⃣
- TCP(Transmission Control Protocol)
-OSI 7계층 전송 계층에 해당
-신뢰성 있는 연결형 서비스를 제공
-패킷의 다중화, 순서 제어, 오류 제어, 흐름 제어 기능을 제공
-스트림 위주의 전달(패킷 단위)을 한다.
-양방향 연결(Full Duplex Connection)형 서비스를 제공한다.
-가상 회선 연결(Virtual Circuit Connection) 형태의 서비스를 제공한다.
-패킷의 분실, 손상, 지연이나 순서가 틀린 것 등이 발생할 대 투명성이 보장되는 통신을 제공한다.
-TCP 프로토콜의 헤더는 기본적으로 20Byte에서 60Byte까지 사용할 수 있는데, 선택적으로 40Byter를 더 추가할 수 있으므로 최대 100Byte까지 크기를 확장할 수 있다.
- 데이터 링크 계층
-실제 데이터(프레임)를 송/수신하는 역할
- TCP(Transmission Control Protocol)
[해설]
정답 - 1️⃣
- 연산자 우선순위
- 단항 연산자(sizeof , - -, ++, ~, !)
- 산술 연산자(* / % + -)
- 시프트 연산자(<<, >>)
- 관계 연산자(<, < =, > =, >, ==, ! =)
- 비트 연산자(&, ^, |)
- 논리 연산자(&&, ||)
- 조건 연산자(?, : )
- 대입 연산자(=, +=, -=, *=, /=, %=, << =, >> =)
- 순서 연산자(,)
- 연산자 우선순위
[해설]
정답 - 1️⃣
- C언어의 대표적인 표준 라이브러리
-stdio.h
데이터의 입/출력에 사용되는 기능들을 제공
주요 함수 : prinf, scanf, fprinf, fscanf, fclose, fopen
-math.h
수학 함수들을 제공
주요 함수 : sqrt, pow, abs 등
-string.h
문자열 처리에 사용되는 기능들을 제공
주요 함수 : strlen, strcpy, strcmp 등
-stdlib.h
자료형 변환, 난수 발생, 메모리 할당에 사용되는 기능들을 제공
주요 함수 : atoi, afof, srand, rand, malloc, free 등
-time.h
시간 처리에 사용되는 기능들을 제공
주요 함수 : time, clock 등
- C언어의 대표적인 표준 라이브러리
5과목 : 정보시스템 구축관리
[해설]
정답 - 1️⃣
- SSH(Secure Shell)
-Telnet에 암호화 기능을 추가하여 나온 프로토콜
-모든 데이터를 암호화 시켜서 전송
-교환되는 메시지의 무결성, 데이터의 무결성, 서버의 인증 제공
-SSH의 기본 네트워크 포크는 22번을 사용한다.
- SSH(Secure Shell)
[해설]
정답 - 3️⃣
- BLP(Bell-Lapadula Model) : 기밀성 모델, 정보의 불법적인 파괴나 변조보다는 불법적인 비밀 유출 방지에 중검
- Clark-Wilson Integrity Model : 무결성 모델, 비밀 노출 방지보다 자료의 변조 방지가 더 중요함(금융, 회계과련 데이터, 기업 재무재표 등)
- Chinese Wall Model : 충돌을 야기시키는 어떠한 정보의 흐름도 없어야 한다. 이익의 충돌 금지, 최근 일을 한 적 있는 파트너는 동일 영역에 있는 다른 회사 자료에 접근해서는 안 된다.
- PDCA Model : 사업 활동에서 생산 및 품질 등을 관리하는 범용적인 기법(Plan-Do-Check-Act)
[해설]
정답 - 2️⃣
- 경로 제어 프로토콜(Routing Protocol)
-최적 패킷 교환 경로 결정, 최저의 비용으로 최단 시간에 송신할 수 있는 경로
-경로 제어표 참조, 라우터에 의해 수행
-효율적인 경로 제어를 위해 네트워크 정보를 생성, 교환, 제어하는 프로토콜
-대표적으로 IGP, EGP, BGP가 있다.
- IGP(Interior Gateway Protocol, 내부 게이트웨이 프로토콜)
-하나의 자율 시스템(AS)내의 라우팅에 사용되는 프로토콜
- RIP(Routing Infomation Protocol)
-현재 가장 널리 사용되는 라우팅 프로토콜로 거리 벡터 라우팅 프로토콜이라고도 불리며, 최단 경로 탐색에 Bellman-Ford 알고리즘이 사용된다.
-소규모 동종의 네트워크 내에서 효율적인 방법
-최대 홉 수를 15로 제한한다.
-라우팅 정보를 30초마다 네트워크 내의 모든 라우터에게 알리며, 180초 이내에 새로운 정보가 수신되지 않으면 해당 경로를 이상 상태로 간주한다.
- OSPF(Open Shortest Path First protocol)
-RIP의 단점을 해결하여 대규모 네트워크에서 많이 사용된다.
-라우팅 정보에 노드 간의 거리 정보, 링크 상태 정보를 실시간으로 반영하여 최단 경로로 라우팅을 지원한다.
-최단 경로 탐색에 다익스트라(Dijkstra) 알고리즘을 사용한다.
-라우팅 정보에 변화가 생길 경우 변화된 정보만 네트워크 내의 모든 라우터에게 알린다.
-하나의 자율 시스템에서 동작하면서 내부 라우팅 프로토콜의 그룹에 도달한다.
- RIP(Routing Infomation Protocol)
- EGP(Exterior Gateway Protocol)
-자율 시스템간의 라우팅, 즉 게이트웨이 간의 라우팅에 사용되는 프로토콜
- BGP(Border Gateway Protocol)
-자율 시스템간의 라우팅 프로토콜로 EGP의 단점을 보완하기 위해 만들어짐
-초기에 BGP라우터들이 연결될 때에는 전체 경로 제어표를 교환하고, 이후에는 변화된 정보만을 교환한다.
- IGP(Interior Gateway Protocol, 내부 게이트웨이 프로토콜)
- 경로 제어 프로토콜(Routing Protocol)
[해설]
정답 - 4️⃣
- 오류
-필사 오류(Transcription Error) : 입력 시 임의의 한 자리를 잘못 기록한 경우
-생략 오류(Omission Error) : 입력 시 한자리를 빼놓고 기록한 경우
-전위 오류(Transposition Error) : 입력 시 좌우 자리를 바꾸어 기록한 경우(1234 → 1243)
-이중 오류(Double Transposition Error) : 전위 오류가 두 가지 이상 발생한 경우
-추가 오류(Addition Error) : 입력 시 한자리 추가로 기록한 경우
-임의 오류(Random Error) : 위의 오류가 두 가지 이상 결합하여 발생한 경우
- 오류
[해설]
정답 - 3️⃣
- ISO/IEC 12207
-ISO(International Organization for Standardization, 국제 표준화 기구)에서 만든 표준 소프트웨어 생명 주기 프로세스
-구분
- 기본 생명 주기 프로세스 : 획득, 공급, 개발, 운영, 유지보수 프로세스
- 지원 생명 주기 프로세스 : 품질 보증, 검증, 확인, 활동 검토, 감사, 문서화, 형상 관리, 문제 해결 프로세스
- 조직 생명 주기 프로세스 : 관리, 기반 구조, 훈련, 개선 프로세스
- ISO/IEC 12207
[해설]
정답 - 2️⃣
- 암호 알고리즘
-해시를 사용하는 단방향 암호화 방식과, 개인키 및 공개키로 분류되는 양방향 암호화 방식이 있다.
- 개인키 암호화(Private Key Encryption) 기법
-동일한 키로 데이터를 암호화하고 복호화
-대칭 암호 기법 또는 단일키 암호화 기법이라고도 한다.
-블록 암호화 방식과 스트림 암호화 방식으로 분류
-블록 암호화 방식 : DES, AES, SEED, ARIA
-스트림 암호화 방식 : RC4, LFSR
-장점 : 암호화/복호화 속도가 빠르며, 알고리즘이 단순하고, 공개키 암호 기법보다 파일의 크기가 작다.
-단점 : 사용자의 증가에 따라 관리해야 할 키의 수가 상대적으로 많아진다.
- 공개키 암호화 (Public Key Encryption) 기법
-암호화할 때 공개키는 데이터베이스 사용자에게 공개하고, 복호화할 때 비밀키는 관리자가 비밀리에 관리한다.
-비대칭 암호 기법, 대표적으로 RSA(큰 숫자를 소인수분해 하기 어렵다는 것에 기반하여 만들어짐)
-장점 : 키의 분배가 용이하고, 관리해야 할 키의 개수가 적다.
-암호화/복호화 속도가 느리며, 알고리즘이 복잡하고, 개인키 암호화 기법보다 파일의 크기가 크다.
- 해시(Hash)
-임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것
-해시 알고리즘을 해시 함수라고 부르며, 해시 함수로 변환된 값이나 키를 해시값 또는 해시키라고 부른다.
-데이터의 암호화, 무결성 검증을 위해 사용될 뿐만아니라 정보보호의 다양한 분야에서 활용된다.
-SHA 시리즈, MD5, N-NASH, SNEFRU
- 개인키 암호화(Private Key Encryption) 기법
- 암호 알고리즘
[해설]
정답 - 3️⃣
- 방화벽의 구조에 따른 분류
-베스천 호스트(Bastion Host)
-스크리닝 라우터(Screening Router)
-이중 네트워크 호스트(Dual-Homed Host)
-스크린드 호스트(Screened Host)
-스크린드 서브넷(Screened Subnet) : 외부 네트워크와 내부 네트워크 사이에 DMZ를 두는 방식으로 가장 안전한 방화벽 구성이다. 2개의 스크리닝 라우터와 1개의 베스천 호스트로 구성된다.
- 방화벽의 구조에 따른 분류
'📕정보 처리 기사 > 필기' 카테고리의 다른 글
4. 정보처리기사 2021 1회 필기 기출 (0) | 2021.09.12 |
---|---|
3. 정보처리기사 2020 4회 필기 기출 (0) | 2021.09.11 |
2. 정보처리기사 2020 2회 필기 기출 (0) | 2021.09.10 |
1. 정보처리기사 2020 1회 필기 기출 (0) | 2021.09.08 |
Uploaded by Notion2Tistory v1.1.0