151. 데이터 타입의 개념과 유형(3가지 이상)을 서술하시오.
데이터 타입이란 프로그래밍 언어에서 실수치, 정수 자료형과 같은 여러 종류의 데이터를 식별하는 형태로, 메모리 공간을 효율적으로 사용하고 2진수 데이터를 다양한 형태로 사용하기 위해 사용된다.
문자형(char), 정수형(byte, short, int, long), 부동 소수점(float, double), 문자열형(string), 배열형(array) 등등
152. 테이블과 같은 데이터 구조를 정의하는 데 사용하는 명령어들로 특정 구조를 생성, 변경, 삭제, 이름을 바꾸는 데이터 구조와 관련된 명령어들을 ( 1 )라고 하고, 데이터베이스에 저장된 자료들을 입력, 수정, 삭제, 조회하는 등 사용자가 데이터베이스를 조작할 수 있게 도움을 주는 언어를 데이터 조작어(DML)라고 한다. 데이터 조작어에는 ( 2 )가 있다.
1. 데이터 정의어 (DDL), 2. 조회(SELECT), 입력(INSERT), 수정(UPDATE), 삭제(DELETE)
153. EAI 구축 유형 중, 애플리케이션 사이에 미들웨어를 두어 연계하는 미들웨어 통합 방식을 사용하여 뛰어난 확장성과 대용량 데이터를 처리 가능한 유형은 무엇인가?
메시지 버스 (Message Bus)
154. 모듈을 이용하여 소프트웨어의 성능을 향상시키거나 시스템의 디버깅, 시험, 통합 및 수정을 용이하도록 하는 소프트웨어 설계 기법으로 모듈 간 결합도는 최소화하고, 응집도는 최대화를 목적으로 하는 기법은 무엇인가?
모듈화 (Modulation)
155. SW 개발 보안의 3요소로 정당한 방법을 따르지 않고선 데이터가 변경될 수 없으며, 데이터의 정확성 및 안정성과 고의/악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성은 무엇인가?
무결성 (Integrity)
156. 비밀번호나 데이터 암호 표준(DES) 키를 풀기 위해 소모적인 방법으로 프로그램에 의해 사용되는 시행착오식의 침입 방법으로, 프로그램을 사용하여 모든 가능한 문자의 조합을 시행하고 틀리면 다른 문자를 적용해 보는 반복에 의해 시도되는 침입방법이며, 네트워크 보안을 점검하기 위한 용도로도 사용되는 공격 기법은 무엇인가?
무차별 공격 (brute force attack(cracking), 무차별 대입 공격)
157. 물리 데이터모델링 변환 절차를 순서대로 나열하시오.
- 개체를 테이블로 변환 → ( 1 ) → ( 2 ) → ( 3 ) → ( 4 ) → 반 정규화 수행
- ㄱ. 속성을 컬럼으로 변환 ㄴ. 컬럼 유형과 길이 정의 ㄷ. UID를 기본키로 변환 ㄹ. 관계를 외래키로 변환
1. ㄱ 2. ㄷ 3. ㄹ 4. ㄴ
158. 분산 컴퓨팅 환경에서 응용 프로그램과 프로그램이 운영되는 환경 간에 원만한 통신이 이루어질 수 있도록 제어해 주는 소프트웨어로 운영체제와 소프트웨어 애플리케이션 사이에 위치하는 프로그램은 무엇인가?
미들웨어 (Middleware)
159. 누출이나 훼손되었을 때 정보의 소유자에게 부정적 영향이 발생하고, 시스템의 계속적 운영이 불가능해지며 상당한 양의 자원을 다시 생성해야 하는 상황을 유발하는 정보로서, 미국 정부의 정의(NTISSP2)에 따르면 어떤 정보의 누출, 변형, 파괴에 의해서 국가 안보나 지방 정부에 위해가 되는 상황이 발생하는 경우를 뜻한다. 이 정보는 무엇인가?
민감 정보 (Sensitive Information)
160. 정규화된 엔티티, 속성, 관계에 대해 성능 향상과 개발 운영의 단순화를 위해 중복, 통합, 분리 등을 수행하는 데이터 모델링의 기법은?
반 정규화 (De-Normalization)
161. 외부로부터 불법 침입과 내부의 불법 정보 유출을 방지하고, 내/외부 네트워크 상호 간 영향을 차단하기 위한 보안 시스템을 무엇이라고 하는가?
방화벽 (Firewall)
162. 사용자와의 상호작용 없이 일련의 작업들을 작업 단위로 묶어 정기적으로 반복 수행하거나 정해진 규칙에 따라 일괄 처리하는 방법을 이르는 말은 무엇인가?
배치 프로그램 (Batch Program)
163. 개발 과정의 각 단계의 산출물을 검토, 평가, 조정, 처리 등 변화를 통제하는 시점의 기준을 무엇이라고 하는가?
베이스라인 (Baseline)
164. 프로그래밍에 계속 변하는 값이면서, 그 값을 저장하는 공간을 뜻하는 용어로 수많은 데이터를 컴퓨터에서 사용하기 위하여 선언 및 초기화를 통해 사용하는 값을 ( 1 )(이)라고 한다. 그리고 메서두 수행에 필요한 값을 입력/저장하기 위한 입력 ( 1 )를/을 ( 2 )(이)라고 한다.
1. 변수 (Variable) 2. 파라미터 (Parameter)
165. 테스트 목적에 따른 분류 중 하나로 변경된 시스템과 기존 시스템에 동일한 데이터를 입력 후 결과를 비교하는 테스트 기법을 이르는 용어는 무엇인가?
병행 테스트 (Parallel Test)
166. 배치 프로그램은 이벤트 배치, 온디맨드 배치, 정기 배치로 분류할 수 있는데, 정해진 시점에 정기적으로 실행되는 배치 유형을 ( 1 )라고 하고, 사전에 정의해 둔 조건을 충족 시 자동으로 실행되는 배치 유형은 ( 2 )라고 한다. 그리고 앞의 두 유형과는 달리 사용자의 명시적 요구가 있을 때마다 실행되는 배치 프로그램은 ( 3 )라고 한다.
1. 정기 배치, 2. 이벤트 배치, 3. 온디맨드 배치
167. 다양한 네트워크를 상호 연결하는 컴퓨터 네트워크의 일부로서, 각기 다른 LAN이나 부분망 간에 정보를 교환하기 위한 경로를 제공하는 망을 무엇이라고 하는가?
백본망 (backbone network)
168. 조건/결정 커버리지를 향상시켜 각 조건식이 다른 개별 조건식에 영향을 받지 않고 전체 조건식에 독립적으로 영향을 주도록 한 코드 커버리지는 무엇인가?
변경 조건/결정 커버리지
169. 해킹 등 외부 공격으로 시스템의 보안 정책을 침해하는 보안 사고의 실제 원인이 되는 시스템 상의 보안 허점으로 운영 단계에서의 보안 리스크를 ( 1 )(이)라고 한다. 그리고 ( 1 )의 근본적인 원인이 되는 소프트웨어의 결함, 실수 버그 등의 오류이며 개발 단계의 보안 리스크를 ( 2 )(이)라고 한다.
1. 보안 취약점 2. 보안 약점
170. 컴퓨터 네트워크의 보안 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위에서 유래한 말로, 1950년대 말 미국 MIT 동아리 모임에서 '작업 과정 그 자체에서 느껴지는 순수한 즐거움'이라는 뜻으로 사용되었으나, 오늘날에는 의미가 변질되어 컴퓨터 네트워크의 취약한 보안망에 불법적으로 접근하거나 정보 시스템에 유해한 영향을 끼치는 행위를 뜻하는 용어는 무엇인가?
해킹 (Hacking)
171. 집단적 창의적 발상 기법으로 집단에 소속된 인원들이 자발적으로 자연스럽게 제시된 아이디어 목록을 통해서 특정한 문제에 대한 해법을 찾고자 하는 회의 기법은 무엇인가?
브레인스토밍 (BrainStorming)
172. <보기> 중 비대칭 키 암호화 알고리즘인 것을 모두 고르시오.
- SEED / SHA-256 / RSA / ARIA-128 / HAS-160
RSA
173. 사용자가 직접 제품을 사용하면서 미리 작성된 시나리오에 맞추어 과제를 수행한 후, 질문에 답하도록 하는 테스트이며, 현 제품에 대한 사용자의 요구사항과 행동을 관찰할 수 있는 유일한 진단 방법은 무엇인가?
사용성 테스트 (Usability Test)
174. 소프트웨어 테스트의 원리 중, 살충제 패러독스(Pesticide Paradox)에 대해 서술하시오.
살충제 패러독스란 '동일한 테스트 케이스에 의한 반복적 테스트는 새로운 버그를 찾지 못한다.'는 이론으로 테스트 케이스의 정기적 리뷰와 개선 및 다른 시각에서의 접근을 강조한 원리이다.
175. 다음 인터페이스 정의서 주요 항목에서 적절한 용어를 서술하시오.
- 인터페이스 ID : 인터페이스를 구분하기 위한 식별자, 일반적으로 인터페이스 식별성을 강화하기 위해 업무 분류코드와 연속번호를 같이 활용
- ( 1 ) : 해당 인터페이스를 나타내는 고유 명칭
- 오퍼레이션 명 : 해당 인터페이스의 세부 동작 명칭
- 오퍼레이션 개요 : 해당 인터페이스의 세부 동작 프로세스에 대한 세부 설명
- ( 2 ) : 해당 인터페이스의 세부 동작이 정상적으로 작동하기 위해 사전에 완료되어야 하는 조건 기술
- ( 3 ) : 해당 인터페이스의 세부 동작이 정상적으로 작동된 이후에 발생하는 조건 기술
- 파라미터 : 인터페이스 구성 항목 값
- ( 4 ) : 인터페이스 전송 후 반환되는 값
1. 인터페이스 명, 2. 사전 조건, 3. 사후 조건, 4. 반환 값
176. 객체 지향 프로그래밍(OOP)의 특성 중 하나로, 슈퍼 클래스의 멤버(변수 또는 메서드)를 서브 클래스에서 물려받아 선언 없이 사용하는 성질을 ( 1 )(이)라고 하며 자바에서 서브 클래스가 슈퍼 클래스를 ( 1 ) 하기 위해 사용하는 키워드(예약어)는 ( 2 )이다.
1. 상속 (Inheritance) 2. extends
177. 애플리케이션 구조에서 최하위 레벨의 모듈 또는 컴포넌트로부터 위쪽 방향으로 제어의 경로를 따라 이동하면서 구축과 테스트를 수행하는 통합 방법은 무엇인가?
상향식 통합
178. 네트워크 리소스를 특정 사용층이 독점하도록 하는 통신 방식으로 네트워크를 독점하기 때문에 전송이 보장되고, 서킷을 확보하기 위한 작업 후, 실데이터를 전송하고 전송 후 서킷을 닫는 프로세스로 운영되어 서킷 확보 작업이 일어나는 동안 다른 기기들은 해당 경로를 이용하기 힘든 네트워크 전달방식은 무엇인가?
서킷 스위칭
179. 다음 표는 프로시저 선언부에 대한 설명이다. 올바른 키워드(예약어)를 쓰시오.
- ( 1 ) [OR REPLACE] PROCEDURE 프로시저명
파라미터명 [MODE( 2 )] 데이터타입
...
( 3 )
변수 선언
( 1 ) : DBMS 내에 객체(트리거, 함수, 프로시저)를 생성
[OR REPLACE] : 기존 프로시저 존재 시에 현재 컴파일로 하는 내용으로 덮어씀
[MODE] : 변수의 입출력을 구분하고 [ IN / OUT / ( 2 ) ]로 구분됨
( 3 ) : PL/SQL의 블록을 시작
CHAR : 고정길이 문자열 타입 / 지정 길이보다 짧은 데이터 입력 시 나머지 공간 공백 처리
( 4 ) : 가변길이 문자열 타입 / 지정 길이보다 짧은 데이터 입력 시 나머지 공간 채우지 않음
NUMBER : 숫자(정수, 실수)를 저장하는 데이터 타입
1. CREATE 2. INOUT 3. IS[AS] 4. VARCHAR
180. <보기>는 프로그래밍 언어를 구분 없이 나열한 것이다. 선언형 언어를 선택하시오.
- C++ / PHP / Haskell / SQL / ALGOL / JAVA / Python / LISP / C / Javascript / Prolog / Delphi / C#
선언형 언어 - Haskell, SQL, LISP, Prolog
객체지향 언어 - C++, JAVA, C#
절차적 언어 - ALGOL , C
스크립트 언어 - PHP, Python, Javascript
181. 테스트 목적에 따른 분류 중 하나로 사용자의 이벤트에 시스템이 응답하는 시간, 특정 시간 내 처리하는 업무량, 사용 요구에 시스템이 반응하는 속도 등을 측정하는 테스트 기법은 무엇인가?
성능 테스트 (Performance Test)
182. 클라이언트와 서버의 논리적인 연결을 뜻하는 말로 통신에서는 사용자와 컴퓨터, 또는 두 대의 컴퓨터 간의 활성화된 접속을 의미하며, 프로그램 사용과 관련해서는 한 응용프로그램의 기동을 시작해서 종료할 때까지의 시간을 가리키는 용어를 ( 1 )(이)라고 한다.
세션 (Session)
183. TCP 신뢰성 기반의 연결을 이용한 공격 방법으로, 통신 내용을 엿보거나 세션을 가로채어 정상적인 인증 과정을 무시하고, 불법으로 시스템에 접근할 수 있는 공격은 무엇인가?
세션 하이재킹
184. 여러 가지 소프트웨어 구성요소와 그 구성요소가 가진 특성 중에서 외부에 드러나는 특성, 그리고 구성요소 간의 관계를 표현하는 시스템의 구조를 뜻하는 용어는?
소프트웨어 아키텍처 (Software Architecture)
185. 소프트웨어 집약적인 시스템에서 아키텍처가 표현해야 하는 내용 및 이들 간의 관계를 제공하는 아키텍처 기술 표준을 ( )(이)라고 한다.
소프트웨어 아키텍처 프레임워크 (Software Architecture Framework)
186. 일방향 해시 함수에서 다이제스트를 생성할 때 추가되는 바이트 단위의 임의의 문자열을 무엇이라고 하는가?
솔트 (Salt)
187. 윈도 함수 중, 레코드의 순위를 계산하는 함수를 순위 함수라고 한다. 순위 함수에는 RANK, DENSE_RANK, ROW_NUMBER의 3 유형이 있는데, 동일 순위의 레코드 존재 시에도 후 순위를 넘어가지 않아 2위가 3개인 레코드가 3개 있는 경우, < 1위, 2위, 2위, 2위, 3위, 4위, ... >와 같이 계산하는 함수는 무엇인가?
DENSE_RANK
188. 컴퓨터 내부를 관리하는 커널(Kernel)과 사용자 간을 연결하는 명령어(command) 창은 무엇인가?
쉘 (shell)
189. 공격대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법은 무엇인가?
스니핑 (Sniffing)
190. 프로세스보다 가벼운, 독립적으로 수행되는 순차적인 제어의 흐름이며, 실행 제어만 분리하여 여러 개로 사용될 수 있는 실행 단위는 무엇인가?
스레드 (Thread)
191. 2계층 장비로서, 동일 네트워크 내에서 출발지에 들어온 데이터 프레임을 목적지 MAC 주소 기반으로 빠르게 전달하는 네트워크 장비는 무엇인가?
스위치 (Switch)
192. 애플리케이션에 대한 모니터링 및 DB Agent를 통해 오픈 소스 DB 모니터링 기능 및 인터페이스 감시 기능을 제공하는 인터페이스 도구는 무엇인가?
스카우터
193. 다양한 플랫폼에서 쓸 수 있고 라이브러리(모듈)가 풍부하며 유니코드 문자열을 지원하여 다양한 언어의 문자 처리가 가능하다. 들여쓰기를 사용하여 블록을 구분하는 문법을 채용한 스크립트 언어는 무엇인가?
파이썬 (Python)
194. 정책, 프로세스, 콘텐츠 구성, 와이어프레임(UI, UX), 기능 정의, 데이터베이스 연동 등 서비스 구축을 위한 모든 정보가 담겨 있는 설계 산출물을 ( )(이)라고 한다.
스토리보드 (Storyboard)
195. UI 개발을 위한 주요 비법 중 하나로 '불확실성이 높은 상황 변화를 사전에 예측하고 다양한 시나리오를 설계하는 방법으로 불확실성을 제거해나가려는 경영 전략의 한 방법'을 무엇이라고 하는가?
시나리오 플래닝 (Scenario Planning)
196. 개발하는 소프트웨어가 복잡해짐으로 인해 보안상 취약점이 발생할 수 있는 부분을 보완하여 프로그래밍하는 것으로 안전한 소프트웨어를 개발하기 위해 지켜야 할 코딩 규칙과 소스 코드 취약 목록이 포함된 코딩을 무엇이라고 하는가?
시큐어 코딩 (Secure Coding)
197. 전역 변수를 사용하지 않고 객체를 하나만 생성하도록 하여 생성된 객체를 어디에서든지 참조할 수 있도록 하는 디자인 패턴은 무엇인가?
싱글톤 패턴 (Singleton Pattern)
198. 컴퓨터 내부를 관리하는 커널(Kernel)과 사용자 간을 연결하는 명령어(command) 창은 무엇인가?
쉘 (shell)
199. 고객의 요구사항을 정리해 놓은 시나리오를 4개의 분리된 구조로 구성된 아키텍처 개념으로 제시하여, 이들 4개 구조가 충돌되지 않는지, 시스템의 요구사항을 충족시키는지를 증명하기 위하여 유스케이스를 체크 방법으로 사용하는 소프트웨어적인 접근 방법은 무엇인가?
소프트웨어 아키텍처 4+1 뷰
200. 휴대전화를 비롯한 휴대장치를 위한 운영체제와 미들웨어, 사용자 인터페이스 그리고 표준 응용 프로그램(웹 브라우저, 이메일 클라이언트 등)을 포함하고 있는 운영체제는 무엇인가?
안드로이드 (Android)
'자격증 > 정보처리기사' 카테고리의 다른 글
2024년 정보처리기사 합격 후기 (feat. 비전공자) (0) | 2024.06.21 |
---|---|
2023년 2회 정보처리기사 실기 후기 (feat. 불합격) (0) | 2023.09.07 |
정보처리기사 실기 문제 정리 - 3 (0) | 2023.07.18 |
정보처리기사 실기 문제 정리 - 2 (0) | 2023.07.18 |
정보처리기사 실기 문제 정리 - 1 (0) | 2023.07.17 |