[정처기] 20년 1, 2회 기출문제 오답노트
![[정처기] 20년 1, 2회 기출문제 오답노트](/assets/img/license/%EC%A0%95%EC%B2%98%EA%B8%B0logo.png)
정보처리기사
20년 1, 2회 통합 시험 기출문제 오답노트
1과목. 소프트웨어 설계
Visitor
: GoF(Gang of Four)의 디자인 패턴에서 행위 패턴에 속함
집단화
: 객체지향 기법에서 클래스들 사이의 ‘부분 - 전체’ 관계 또는 ‘부분’의 관계로 설명되는 연관성을 나타냄
Coad와 Yourdon 방법
: 객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체 식별, 구조 식별, 주체 정의, 속성 및 관계 정의, 서비스 정의 등의 과정으로 구성됨
( )
: 자료 사전에서 자료의 생략을 의미함
워크 스루
: 검토회의 전에 요구사항 명세서를 미리 배포하여 사전 검토한 후 짧은 검토 회의를 통해 오류를 조기검출하는데 목적을 두는 요구사항 검토 방법
CASE의 주요 기능
: 그래픽 지원, 소프트웨어 생명주기 전 단계의 연결, 다양한 소프트웨어 개발 모형 지원
럼바우 객체지향 분석 절차
: 객체 모형 - 기능 모형 - 동적 모형
데이터 흐름도의 구성요소
: process, data flow, data store
TP monitor
: 트랜잭션이 올바르게 처리되고 있는지 데이터를 감시하고 제어하는 미들웨어
요구사항 분석
: 비용과 일정에 대한 제약 설정, 타당성 조사, 요구사항 정의 문서화
명확성
: 해당 기능에 대해 일관되게 이해되고 한 가지로 해석될 수 있도록 작성하는 원칙
2과목. 소프트웨어 개발
알파 검사
: 개발자의 장소에서 사용자가 개발자가 앞에서 행하는 기법, 통제된 환경에서 사용자와 개발자가 함께 확인
Stub
: 하향식 통합에 있어서 모듈간의 통합 시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 모듈
소프트웨어 품질 측정을 위한 개발자 관점에서 고려할 항목
: 정확성, 무결성, 사용성
Pareto의 법칙
: 소프트웨어 테스트에서 오류의 80%는 전체 모듈의 20% 내에서 발견된다는 법칙
인터페이스 보안을 위해 네트워크 영역에 적용될 수 있는 솔루션
: IPSec, SSL, S-HTTPS
STAF
: 서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크
소프트웨어 형상 관리
: 개발 과정의 변경 사항을 관리하는 것 White Box Testing
외계인코드
: 아주 오래되거나 참고문서 또는 개발자가 없어 유지보수 작업이 어려운 프로그램
EAI(Enterpirse Application Integration)의 구축 유형
: Point to Point, Hub & Spoke, Message Bus
소스코드 품질분석 동적분석 도구
: pmd, cppcheck, checkstyle
3과목. 데이터베이스구축
DDL(Data Definition Language)
: CREATE, ALTER, DROP, RENAME, COMMENT, TRUNCATE
DML(Data Manipulation Language)
: SELECT, INSERT, UPDATE, DELETE, MERGE, CALL, EXPLAIN PLAN, LOCK TABLE
DCL(Data Control Language)
: GRANT, REVOKE
TCL(Transaction Control Language)
: COMMIT, ROLLBACK, SAVEPOINT, TRANSACTION
E-R 모델 표현방법
: 개체타입 - 사각형, 관계타입 - 마름모, 연결 - 선, 속성 - 원
장애 투명성
: 분산 데이터베이스 목표 중 “데이터베이스의 분산된 물리적 환경에서 특정 지역의 컴퓨터 시스템이나 네트워크에 장애가 발생해도 데이터 무결성이 보장된다”
4과목. 프로그래밍언어활용
결합도(Coupling)
: 어떤 모듈이 다른 모듈에 의존하는 정도를 나타내는 것
802.11e
: IEEE 802.11 워킹 그룹의 무선 LAN 표준화 현황 중 QoS 강화를 위해 MAC 지원 기능을 채택한 것
교착 상태 발생의 필요충분조건
: 상호 배제, 점유와 대기, 선점
IPv6
: 128비트 주소 공간을 제공, 인증 및 보안 기능을 포함, IPv6 확장 헤더를 통해 네트워크 기능 확장 용이
IPv6의 주소체계
: Unicast, Anycast, Multicast
응집도
: 우연적 < 논리적 < 시간적 < 절차적 < 통신적 < 순차적 < 기능적
스크립트 언어
: PHP, Basic, Python
5과목. 정보시스템 구축관리
RIP
: 최대 홉수를 15로 제한한 라우팅 프로토콜
Smurfing
: IP 또는 ICMP의 특성을 악용하여 특성 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법
CMM(Capability Maturity Model)의 레벨
: 초기단계, 반복단계, 정의단계, 관리단계, 최적단계
PICONET
: 여러 개의 독립된 통신장치가 UWB(Ultra Wide Band)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술
organic
: COCOMO model 중 기관 내부에서 개발된 중소 규모의 소프트웨어로 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형
Key Logger Attack
: 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, PW, 등의 정보를 빼가는 해킹 공격
LOC 기법을 통한 개발 소요 기간
: 예측된 총 라인수 / 월 평균 생산성 라인 * 개발에 참여한 인력 수
Putnam 모형
: Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법
RSA
: 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법
나선형 모델
: 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형
Ransomware
: 인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격
백도어 탐지 방법
: 무결성 검사, 로그 분석, SetUID 파일 검사 스택가드: 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술
무결성
: 시스탬 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소
Hadoop(하둡)
: 오픈 소스를 기반으로 한 분상 컴퓨팅 플랫폼, 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성, 다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장하고 처리
tripwire
: 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구
테일러링(Tailoring) 개발 방법론의 내부 기준
: 납기/비용, 기술환경, 구성원 능력, 요구사항