개발/자격증 공부 42

정보처리기사 최종 정리 노트 - 4

살충제 패러독스의 개념을 간략히 설명하시오. 더보기 같은 테스트 케이스로 테스트를 반복한다면 다른 오류를 찾아낼 수 없다는 개념 데이터 마이닝의 개념을 간략히 설명하시오. 더보기 수많은 데이터 중 유용한 상관관계를 발견하여 미래에 실행가능한 정보를 추출하고 의사결정에 이용하는 과정 프로토콜에 필요한 3요소 더보기 문법, 의미, 타이밍(Syntax, Semantics, Timing) HTML의 단점을 보완한 인터넷 언어. SGML의 복잡한 단점을 개선한 다목적 마크업 언어임. 사용자가 새로운 태그와 속성을 정의할 수 있는 확장성을 가진다. 더보기 XML 아래의 설명에 가장 부합하는 프로그래밍 언어를 영문 약어로 쓰시오 데이터를 저장하거나 전송할 때 많이 사용되는 경량의 DATA 교환형식이다. 표현식은 사람..

정보처리기사 최종 정리 노트 - 3

학생 테이블을 참고하여 다음의 각 질문에 요구하는 답을 쓰시오. 학번 이름 학년 2016201 이일번 1 2017312 조이번 3 2017213 박삼번 2 2015321 양사번 4 2022231 이오번 2 2023012 곽육번 1 2018215 김칠번 3 1. 다음 SQL문의 실행 결과로 표시되는 레코드의 개수를 쓰시오 SELECT COUNT(*) FROM 학생 WHERE 학년=4; 2. 학생 테이블에서 이름이 '이'로 시작하는 학생들의 학번을 검색하되, 학년을 기준으로 내림차순으로 출력하는 SQL문을 쓰시오 더보기 1. 1 2. SELECT 학번 FROM 학생 WHERE 이름 LIKE '이%' ORDER BY 학년 DESC 다음 관계형 데이터 모델과 관련된 다음 설명에서 괄호 1~6에 가장 적합한 답을..

정보처리기사 최종 정리 노트 - 2

다음 데이터베이스의 DCL(Data Control Language)과 관련된 다음 설명에서 1~5에 가장 적합한 답을 쓰시오. DCL은 데이터의 보안, 무결성, 회복, 병행 제어 등을 정의하는 데 사용하는 언어이다. DCL은 데이터베이스 관리자가 데이터 관리를 목적으로 한다. DCL의 유형 중 (1)은(는) 트랜잭션의 모든 변경 내용들을 영구적으로 데이터베이스에 반영하는 명령어이다. 트랜잭션이 성공적으로 끝나면 데이터베이스가 새로운 일관성(Consistency) 상태를 가지기 위해 수행된 모든 변경을 데이터베이스에 반영하여 (1)하여야 한다. DCL의 유형 중 (2)은(는) 변경된 모든 내용을 취소하고 데이터베이스를 이전 상태로 되돌리는 명령어이다. 트랜잭션의 일부를 성공적으로 끝내지 못하면 데이터베이스..

정보처리기사 최종 정리 노트 - 1

최종 정리 시리즈는 필자가 직접 공부를 하면서 틀렸던 문제들을 복원하여 토글/접은 글 형태로 바로 문제와 답을 볼 수 있게 만든 서브 노트 시리즈이다. 7부작으로 예정되어있으며 필자가 시험 들어가기 전에 해당 노트를 참고하며 마지막 정리를 하였으니 여러분도 이 글의 정답을 직접 맞혀보면서 문제 수행능력을 한 껏 높이기를 바란다. 함수 종속은 데이터의 의미를 표현하는 것으로, 현실 세계를 표현하는 제약 조건이 되는 동시에 데이터베이스에서 항상 유지되어야 할 조건이다. 어떤 릴레이션(관계) R에서 A와 B를 각각 R의 애트리뷰트(속성/column)집합이라고 가정할 때 애트리뷰트 A의 값 각각에 대해서 시간에 관계없이 항상 애트리뷰트 B의 값이 오직 하나만 연관되어 있을 때 B는 A에 함수 종속이라 하고 A→..

정보처리기사 오답 정리(18. 제품 소프트웨어 패키징)

1. 제품 소프트웨어 패키징하기 제품 소프트웨어 패키징(Product Software Packaging) 개발이 완료된 제품 소프트웨어를 고객에게 전달하기 위한 형태로 포장하는 과정 모듈의 개념을 정확하게 파악한 후에 기능 단위로 패키징 하는 것이 중요함 모듈화 모듈을 이용하여 소프트웨어의 성능을 향상시키거나 시스템의 디버깅, 시험, 통합 및 수정을 용이하도록 하는 모듈 중신의 소프트웨어 설계 기법 모듈 간 결합도의 최소화하고 모듈 내 요소들 간의 응집도는 최대화하는 것이 중요하다. 모듈화 수행 시 개발 편의성, 복잡성 감소의 특징을 가진다. 릴리즈 노트(Release Note) 최종 사용자인 고객에게 개발 과정에서 정리된 제품의 릴리즈 정보를 제공하는 문서 현제 시제로 작성되어야 하며, 배포 시부터 신..

정보처리기사 오답 정리(17. 네트워크 기초 및 기본 개발환경)

1. 네트워크 기초 활용하기 OSI 7계층 국제 표준화 기구인 ISO(International Standardization Organization)에서 개발한 컴퓨터 네트워크 프로토콜 디자인과 통신을 계층으로 나누어 설명한 개방형 시스템 상호 연결 모델 1. 응용 계층(Application) 사용자와 네트워크 간 응용서비스 연결 프로토콜에는 HTTP, FTP / 전송단위는 데이터 2. 표현 계층(Presentation) 데이터 형식 설정, 부호교환, 암/복호화 프로토콜에는 JPEG, MPEG / 전송단위는 데이터 3. 세션 계층(Session) 송수신 간의 논리적인 연결, 연결 접속, 동기제어 프로토콜에는 RPC, NetBIOS / 전송단위는 데이터 4. 전송 계층(Transport) 송수신 프로세스 간..

정보처리기사 오답 정리(16. 운영체제의 특징)

운영체제 사용자가 컴퓨터의 하드웨어를 쉽게 사용할 수 있도록 인터페이스를 제공해주는 소프트웨어 한정된 시스템 자원을 효과적으로 사용할 수 있도록 관리/운영함으로 사용자에게 편의성을 제공한다. 운영체제는 크게 인터페이스(쉘)+커널의 구조이다. 운영체제의 핵심적인 기능들이 커널에 모여있다면, 인터페이스는 이러한 커널을 사용자가 보다 편리하게 사용할 수 있게 해 준다. 유닉스(Unix) 계열 운영체제 교육 및 연구기관에서 사용되는 범용 다중 사용자 방식의 시분할 운영체제임 처음부터 다양한 시스템에 서로 이식할 수 있고, 멀티 태스킹과 다중 사용자를 지원하도록 설계되었다. 대화식 운영체제 기능, 계층적 트리 구조 파일 시스템을 제공한다는 특징을 가진다. 리눅스와 유닉스 명령어는 쉘에서 입력할 수 있다. 프로세스..

정보처리기사 오답 정리(15. 애플리케이션 테스트 관리)

1. 애플리케이션 테스트 케이스 설계 소프트웨어 테스트는 오류 발견 관점, 오류 예방 관점, 품질 향상 관점에서 필요하다. 소프트웨어 테스트 원리 1. 살충제 패러독스 동일한 테스트 케이스에 의한 반복적 테스트는 새로운 버그를 찾지 못함 테스트 케이스의 정기적 리뷰와 개선 및 다른 시각에서의 접근 필요 2. 결함 집중(파레토 법칙) 적은 수의 모듈에서 대다수의 결함이 발견됨 소프트웨어 테스트에서의 오류의 80%는 전체 모듈의 20% 내에서 발견됨 3. 오류-부재의 궤변 요구 사항을 충족시켜주지 못한다면, 결함이 없다 해도 품질이 높다 할 수 없다. 프로그램 실행 여부에 따른 테스트 분류 1. 정적 테스트 테스트 대상을 실행하지 않고 구조를 분석하여 논리성을 검증하는 테스트 리뷰, 정적 분석이 해당 리뷰의..

정보처리기사 오답 정리(14. SW 개발 보안 구현)

입력 데이터 검증 및 표현 취약점 1. XSS(Cross Site Script) 검증되지 않은 외부 입력 데이터가 포함된 웹페이지가 전송되는 경우, 사용자가 해당 웹페이지를 열람함으로 웹페이지에 포함된 부적절한 스크립트가 실행되는 공격 2. CSRF(Cross Site Request Forgery, 사이트 간 요청 위조) 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격 3. SQL Injection(SQL 삽입) 응용 프로그램의 보안 취약점을 이용해 악의적 SQL 구문을 삽입, 실행시켜 데이터베이스의 접근을 통해 정보를 탈취하거나 조작 등의 행위를 하는 공격기법 비즈니스 연속성 계획 관련 주요 용어 1. BIA(Business Impact Analysis) 장..

정보처리기사 오답 정리(13. SW 개발 보안 설계)

소프트웨어 개발 보안의 3대 요소 1. 기밀성(Confidentiality) 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성 2. 무결성(Integrity) 정당한 방법을 따르지 않고서는 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성 3. 가용성(Availability) 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속해서 사용할 수 있도록 보장하는 특성 소프트웨어 개발 보안을 위한 공격기법 - DoS 공격 시스템을 악의적으로 공격해서 해당 시스템이 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격 특정 서버에 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스 이용..