설계 기법 중 하향식 설계 방법과 상향식 설계 방법에 대한 비교 설명으로 가장 옳지 않은 것(틀림)
1. 하향식 설계에서는 통합 검사 시 인터페이스가 이미 정의되어 있어 통합이 간단하다. (O)
2. 하향식 설계에서 레벨이 낮은 데이터 구조의 세부 사항은 설계초기 단계에서 필요하다. (O)
3. 상향식 설계는 최하위 수준에서 각각의 모듈들을 설계하고 이러한 모듈이 완성되면 이들을 결합하여 검사한다. (X)
4. 상향식 설계에서는 인터페이스가 이미 성립되어 있지 않더라도 기능 추가가 쉽다. (O)
=> 인터페이스가 성립되어야 기능 추가를 할 수 있다.
UI설계 도구(틀림)
- 디자인, 사용 방법 설명, 평가 등을 위해 실제 화면과 유사하게 만든 정적인 형태의 모형
- 시각적으로만 구성 요소를 배치하는 것으로 일반적으로 실제로 구현되지는 않음
=> 목업
=> 프로토타입은 동적으로 보여주는 게 있다.
입력되는 데이터를 컴퓨터나 프로세서가 처리하기 전에 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어
=> FEP
소프트웨어 프로젝트 관리에 대한 설명으로 가장 옳은 것(틀림)
=> 주어진 기간 내에 최소의 비용으로 사용자를 만족시키는 시스템을 개발
프로그램 설계도의 하나인 NS Chart에 대한 설명으로 가장 거리가 먼 것
=> 화살표나 GOTO를 사용하여 이해하기 쉽다. (플로우 차트의 단점으로 화살표가 없다!)
=> NS Chart는 논리의 기술에 중점을 두고 도형으로 표현한 방법이다!
=> 이해하기 쉽고 코드 변환이 용이하며 연속, 선택, 반복 등의 제어 논리 구조를 표현한다.
분할 정복에 기반한 알고리즘으로 피벗을 사용하며 최악의 경우 회의 비교를 수행해야 하는 정렬
=> Quick Sort
=> 분할 정복은 퀵, 병합에서 쓰인다.
코드 인스펙션과 관련한 설명으로 틀린 것(틀림)
1. 프로그램을 수행시켜보는 것 대신에 읽어보고 눈으로 확인하는 방법으로 볼 수 있다.
2. 코드 품질 향상 기법 중 하나다.
3. 동적 테스트 시에만 활용하는 기법이다.
=> X
4. 결함과 함께 코딩 표준 준수 여부, 효율성 등의 다른 품질 이슈를 검사하기도 한다.
어떤 릴레이션 R의 모든 조인 종속성의 만족이 R의 후보 키를 통해서만 만족될 때 R에 해당하는 정규형(틀림)
=> 제5정규형
=> 도부이결다조 로 외우면 쉽게 이해할 수 있다고 한다...
=> 도메인이 원자값 -> 부분적 함수 종속 제거 -> 이행적 함수 종속 제거 -> 결정자면서 후보키가 아닌 것 제거 -> 다치 종속 제거 -> 조인 종속성 이용
CREATE TABLE문에 포함되지 않는 기능
=> 속성 타입 변경
=> 속성의 NOT NULL 여부 지정, 기본키를 구성하는 속성 지정, CHECK 제약조건의 정의는 포함된다.
테이블 2개를 조인해 뷰1을 정의하고 뷰1을 이용해 뷰2를 정의할 때 옳은 결과
- DROP VIEW 뷰1 CASCADE;
=> 뷰1과 뷰2 모두 삭제된다.
TCP/IP 계층 구조에서 IP의 동작 과정에서의 전송 오류가 발생하는 경우에 대비해 오류 정보를 전송하는 목적으로 사용하는 프로토콜
=> ICMP(Internet Control Message Protocol)
개발 환경 구성을 위한 빌드 도구에 해당하지 않는 것(틀림)
=> Kerberos
=> Ant, Maven, Gradle은 해당된다!
UNIX 시스템의 쉘의 주요 기능에 대한 설명이 아닌 것(틀림)
1. 사용자 명령을 해석하고 커널로 전달하는 기능
2. 반복적인 명령 프로그램을 만드는 프로그래밍 기능
3. 쉘 프로그램 실행을 위해 프로세스와 메모리 관리
=> X
4. 초기화 파일을 이용해 사용자 환경을 설정하는 기능
=> 쉘은 명령어 해석기 기능, 프로그래밍 기능, 사용자 환경설정 기능 3가지로 구분할 수 있다.
정보시스템과 관련한 다음 설명에 해당하는 것(틀림)
- 각 시스템 간에 공유 디스크를 중심으로 클러스터링으로 엮어 다수의 시스템을 동시에 연결할 수 있다.
- 조직, 기업의 기간 업무 서버 등의 안정성을 높이기 위해 사용할 수 있다.
- 여러 가지 방식으로 구현되며 2개의 서버를 연결하는 것으로 2개의 시스템이 각각 업무를 수행하도록 구현하는 방식이 널리 사용된다.
=> 고가용성 솔루션(HACMP)
위조된 매체 접근 제어 주소를 지속적으로 네트워크로 흘려보내 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브처럼 작동하게 하는 공격 (틀림)
=> Switch Jamming
FTP Flooding은 SYN이랑 관련 있음
다음 내용이 설명하는 스토리지 시스템
- 하드디스크와 같은 데이터 저장장치를 호스트버스 어댑터에 직접 연결하는 방식
- 저장장치와 호스트 기기 사이에 네트워크 디바이스 없이 직접 연결하는 방식으로 구성
=> DAS
소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것
1. 요구 분석 및 설계단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다.
=> 요구사항 -> 분석 -> 설계 -> 구현 단계로 수행된다.
2. Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.
3. 개발 작업과 검증 작업 사이의 관계를 명확히 드러내 놓은 폭포수 모델의 변형이라고 볼 수 있다.
4. 폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다.
블루투스 공격과 해당 공격에 대한 설명이 올바르게 연결된 것(틀림)
1. 블루버그: 블루투스의 취약점을 활용해 장비의 파일에 접근하는 공격으로 OPP를 사용해 정보 열람
=> 블루스나프
2. 블루스나프: 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
=> 블루재킹
3. 블루프린팅: 블루투스 공격 장치의 검색 활동을 의미
4. 블루재킹: 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격
=> 블루버그
DoS 공격과 관련한 내용으로 틀린 것(틀림)
1. Ping of Death 공격: 정상 크기보다 큰 ICMP 패킷을 작은 조각으로 쪼개 공격 대상이 조각화된 패킷을 처리하게 만드는 공격 방법
2. Smurf 공격: 멀티캐스트를 활용해 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격
=> 브로드캐스트
3. SYN Flooding 공격: 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 공격
4. Land 공격: 패킷 전송 시 출발지 IP 주소와 목적지 IP 주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법
다음 설명에 해당하는 시스템(틀림)
- 1990년대 David Clock이 처음 제안함
- 비정상적인 접근의 탐지를 위해 의도적으로 설치해둔 시스템
- 침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커 추적 및 공격기법의 정보를 수집하는 역할
- 쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능한 것처럼 취약해 보여야 한다.
=> Honeypot
=> Mapreduce는 하둡의 핵심 구성 요소로 대용량 데이터 분산 처리를 위한 프로그래밍 모델이다.
간트 차트에 대한 설명으로 틀린 것
1. 프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한 눈에 볼 수 있도록 도와준다.
2. 자원 배치 계획에 유용하게 사용된다.
3. CPM 네트워크로부터 만드는 것이 가능하다.
4. 수평 막대의 길이는 각 작업에 필요한 원인수를 나타낸다. (X)
=> 프로젝트의 일정을 보여준다.
=> 간트 차트는 프로젝트 일정을 보여주는 막대 차트 유형으로 수직(수행할 작업), 수평(시간 간격)을 나열한다.
Python 기반의 웹 크롤링 프레임워크로 옳은 것(틀림)
=> Scrapy
Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것(틀림)
1. SQL 삽입: 사용자의 입력값 등 외부 입력값이 SQL 쿼리에 삽입되어 공격
2. 크로스사이트 스크립트: 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행
3. 운영체제 명령어 삽입: 운영체제 명령어 파라미터 입력 값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작
4. 자원 삽입: 사용자가 내부 입력 값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생
=> 자원 삽입은 외부 입력값을 검증, 제한 없이 자원의 식별자로 사용되는 경우를 말한다.
Windows 파일 시스템인 FAT와 비교했을 때의 NTFS의 특징이 아닌 것(틀림)
=> 보안에 취약하다.
=> NTFS는 강력한 보안, 대용량 볼륨에 효율적, 자동 압축 및 안정성, 저용량 볼륨에서의 속도 저하가 특징이다.
DES는 몇 비트의 암호화 알고리즘인가?
=> 64
리눅스에서 생성된 파일 권한이 644일 경우 umask 값은?
=> 022
다음 내용이 설명하는 로그 파일(틀림)
- 리눅스 시스템에서 사용자의 성공한 로그인/로그아웃 정보 기록
- 시스템의 종료/시작 시간 기록
=> wtmp
OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은?
=> DPI(Deep Packet Inspection)
소프트웨어 개발 방법론인 테일러링과 관련한 설명으로 틀린 것(틀림)
1. 프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.
=> 프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론으로 절차, 사용기법 등을 수정 및 보완하는 작업
2. 프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다.
3. 관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.
4. 기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입해 프로젝트 트그성에 맞는 최적의 기법과 도구를 사용하는 것이다.
'✏️ 정보처리기사' 카테고리의 다른 글
[정보처리기사: 필기] 2022년 2회 정보처리기사 문제풀이 (1) | 2024.02.13 |
---|---|
[정보처리기사: 필기] 5. 정보 시스템 구축 관리 (0) | 2024.02.13 |
[정보처리기사: 필기] 4. 프로그래밍 언어 활용 문제 풀이 (0) | 2024.02.11 |
[정보처리기사: 필기] 4. 프로그래밍 언어 활용 (0) | 2024.02.11 |
[정보처리기사: 필기] 3. 데이터베이스 구축 문제 풀이 (0) | 2024.02.09 |