일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- Java
- 리눅스마스터
- 머신러닝
- 프로그래밍
- 기사자격증
- 리눅스
- 정보처리기사기출
- 자격증
- 파이썬
- 리눅스자격증
- IT
- 리눅스명령어
- 정보처리기사
- IT자격증
- Linux
- 리눅스마스터2급2차
- 정처기실기
- 리눅스마스터2급
- 리눅스활용
- SW
- python
- 웹개발
- 정처기기출
- 공부블로그
- 장고
- C
- 정보처리기사실기
- Django
- 정처기
- 코딩
- Today
- Total
Tech Trail
[정보처리기사 실기] 2022년 2회 기출 단답 정리 본문
2022년 2회
1. 다음은 관계 데이터 모델과 관련된 설명이다. ( ) 안에 공통적으로 들어갈 용어를 쓰시오.
- (관계 해석)은/는 관계 데이터베이스에 대한 비절차적 언어이며, 수학의 Predicate Calculus에 기반을 두고 있다.
- Codd 박사에 의하여 제시되었으며, 튜플 (관계 해석), 도메인 (관계 해석)이/가 있다.
📚 관계 대수와 관계 해석: 대절해비
관계 대수는 절차적 언어, 관계 해석은 비절차적 언어
📚 관계 대수
SELECT
|
σ (시그마)
|
PROJECT
|
π (파이)
|
JOIN
|
▷◁ (보타이)
|
DIVISION
|
÷(나누기)
|
📚 관계 대수 예제
<R>
A
|
B
|
a1
|
b1
|
a1
|
b2
|
a1
|
b3
|
a2
|
b1
|
a2
|
b3
|
<S1>
B
|
b1
|
<S2>
B
|
b1
|
b2
|
예시1: (R)÷(S1)
A
|
a1
|
a2
|
예시2: (R)÷(S2)
A
|
a1
|
2. 다음은 블록 암호화 알고리즘에 대한 설명이다. ( ) 안에 들어갈 암호화 알고리즘을 쓰시오.
- Xuejia Lai와 James Messey가 초기에 제시한 블록 암호화 알고리즘으로 PES, IPED를 거쳐 (IDEA)로 명명되었다. (IDEA)는 128bit의 키를 사용하여 64bit의 암호문을 만든다.
- (Skipjack)은 미 국가안보국(NSA, National Security Agency)에서 개발한 Clipper 칩에 내장된 블록 알고리즘으로, 소프트웨어로 구현되는 것을 막고자 Fortezza Card에 칩 형태로 구현되었으며 전화기와 같이 음성을 암호화하는 데 주로 사용된다. 64비트의 입출력, 80비트의 키, 총 32라운드를 가진다.
|
📚 암호 방식에 따른 분류
- 단방향 알고리즘 (One-Way Algorithm):
해시 알고리즘은 주어진 입력 데이터를 해시 함수를 통해 고정된 길이의 해시 코드로 변환하는 알고리즘입니다.
이 알고리즘은 입력 데이터에서 해시 코드로의 변환은 가능하지만, 해시 코드에서 원래 데이터로의 역변환이 불가능합니다.
- 양방향 알고리즘 (Two-Way Algorithm):
양방향 암호화 알고리즘은 데이터를 암호화하는 데 사용되는 키와 데이터를 복호화하는 데 사용되는 키가 존재합니다.
(1) 대칭키 알고리즘과 (2) 비대칭키 알고리즘 두 가지 주요 유형이 있습니다.
(1) 대칭키 알고리즘 (Symmetric Key Algorithm):
대칭키 알고리즘은 데이터를 암호화하고 복호화하는 데 동일한 키를 사용합니다.
데이터 양이 많을 때도 빠른 속도를 제공하며, 주로 대용량 데이터 전송에 사용됩니다.
Stream방식과 Block방식이 있습니다.
스트림 암호화 (Stream Cipher):
데이터를 한 비트 또는 한 바이트씩 암호화하는 방식.
데이터를 연속적인 비트 스트림으로 처리하며, 실시간 암호화와 복호화가 가능.
예: RC4 알고리즘.
블록 암호화 (Block Cipher):
고정된 크기의 블록 단위로 데이터를 처리하는 방식.
데이터를 블록 단위로 나눈 후 각 블록을 암호화하고 복호화.
대표적인 알고리즘으로 DES, 3DES, AES(Advanced Encryption Standard), IDEA 등이 있으며, AES가 가장 많이 사용됨.
(2) 비대칭키 알고리즘 (Asymmetric Key Algorithm):
비대칭키 알고리즘은 두 개의 키를 사용하는 알고리즘입니다.
공개키(public key)와 개인키(private key).
공개키는 누구나 알 수 있고, 누구나 사용할 수 있는 키입니다.
개인키는 오직 데이터 소유자만 가지고 있어야 하는 비밀한 키입니다.
사용 예시:
암호화: 누군가가 나에게 선물을 전송하려면, 나는 공개키를 공유합니다. 그런 다음 누군가가 데이터(선물)를 보낼 때, 그 데이터를 공개키로 암호화하여 전송합니다.
복호화: 나는 받은 데이터를 개인키를 사용하여 복호화합니다. 이를 통해 나만이 데이터를 해독할 수 있습니다.
특징:
비대칭키 알고리즘은 데이터의 기밀성과 인증을 제공합니다.
데이터 양이 적은 경우에 주로 사용됩니다.
속도가 느릴 수 있으며, 대표적인 비대칭키 알고리즘으로는 RSA가 있습니다.
RSA 알고리즘은 인수분해를 기반으로 하며, 안전한 통신과 데이터 보호에 널리 사용됩니다.
📚 블록암호 알고리즘 (특징 기억하기)
AES (Advanced Encryption Standard):
- 평문을 128/192/256비트로 암호화.
- 키 크기에 따라 10/12/14회 라운드를 수행.
- 1997년 NIST에 의해 제정됨.
- 레인달(Rijndael) 기반의 암호화 방식을 사용.
- SPN(Simplified Permutation Network) 암호 방식을 채택.
SEED:
- 국내기술로 개발된 128비트 및 256비트 대칭키 블록 암호 알고리즘.
- SPN 암호 방식을 사용.
ARIA:
- 국가 보안 기술 연구소(NSRI)와 암호 기술 전문가들이 개발한 국가 암호화 알고리즘.
- AES와 유사하게 128/192/256비트 암호화 키를 지원.
- SPN 암호 방식을 사용.
IDEA (International Data Encryption Algorithm):
- 스위스에서 개발된 블록 암호 알고리즘.
- 128비트 키와 64비트 블록 길이를 가짐.
- Feistel 방식과 SPN의 중간 형태 구조를 사용.
3. 다음 복수의 행을 출력하는 SQL문을 사용하여 제품 테이블에서 H라는 제조사의 모든 제품의 단가보다 비싼 단가의 상품명, 단가, 제조사를 출력하는 SQL구문이다. ( ) 안에 들어갈 내용은?
SELECT 상품명, 단가, 제조사
FROM 제품
WHERE 단가 > (ALL) (SELECT 단가 FROM 제품 WHERE 제조사=’H’);
|
📚 참고
연산자
|
설명
|
IN
|
리턴되는 값 중에서 조건에 해당하는 값이 있으면 참
|
ANY
|
서브쿼리에 의해 리턴되는 각각의 값과 조건을 비교하여 하나 이상을 만족하면 참
|
ALL
|
값을 서브쿼리에 의해 리턴되는 모든 값과 조건값을 비교하여 모든 값을 만족해야만 참
|
EXISTS
|
메인 쿼리의 비교 조건이 서브 쿼리의 결과 중에서 만족하는 값이 하나라도 존재하면 참
|
4. 📚 SQL 문제 참고
COUNT(칼럼명): NULL값은 제외하고 COUNT
COUNT(*): NULL도 포함하여 전부 COUNT
5. ( ) 안에 공통으로 들어갈 용어를 쓰시오.
- 여러 공중 인터넷망을 하나의 사설망처럼 사용할 수 있는 기술로 공중망과 사설망의 중간단계이고 방식으로는 SSL 방식과 IPSec 방식이 있다.
- SSL (VPN)은/는 4계층에서 소프트웨어적으로 동작하므로 별도의 장치가 필요 없으며 가격이 저렴하다.
- IPSec (VPN)은/는 3계층에서 동작하므로 IP헤더를 조작해야 하므로 별도의 하드웨어 장치가 필요하나 보안성이 뛰어나다.
|
📚 VPN(Virtual Private Network)은 인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션이다.
VPN은 여러 공중 인터넷망을 하나의 사설망처럼 사용할 수 있는 기술로 공중망과 사설망의 중간단계이고 방식으로는 SSL 방식과 IPSec 방식이 있다.
📚 보안 솔루션
방화벽
(Firewall)
|
네트워크 간에 전송되는 정보를 선별하여 침입을 차단하는 시스템
|
웹방화벽
(WAF; Web Application Firewall)
|
웹 기반 공격을 방어하는 웹 서버 전용 방화벽
|
침입탐지 시스템
(IDS; Intrusion Detection System)
|
비정상적인 사용 또는 오용을 탐지하는 시스템. 침입을 탐지만 수행
- 이상탐지: 정상적인 패턴과 다른 비정상적인 활동을 탐지 (구현이 어려움)
- 오용탐지: 미리 정의된 공격 패턴을 감지하여 경보를 발생
|
침입방지 시스템
(IPS; Intrusion Prevention System)
|
방화벽과 침입탐지 시스템을 결합한 시스템. 탐지한 침입을 차단
|
데이터 유출 방지
(DLP; Data Leakage/Loss Prevention)
|
내부 정보의 유출을 방지하기 위한 보안 솔루션
|
NAC
(Network Access Control)
|
내부 PC의 고유 MAC 주소를 등록하고 네트워크 접근을 일관되게 관리하는 보안 솔루션
|
ESM
(Enterprise Security Management)
|
다양한 장비에서 발생하는 로그와 보안 이벤트를 통합 관리하는 보안 솔루션
|
6. 다음은 객체지향 설계 원칙 중 다음에서 설명하는 원칙을 보기에서 찾아서 쓰시오.
- 객체 설계 시 특정 기능에 대한 인터페이스는 그 기능과 상관없는 부분이 변해도 영향을 받지 않아야 한다는 원칙이다.
- 예를 들어, 복합기에 대한 객체가 있고 프린터, 복사기, 스캐닝 기능을 사용하는 사용자가 각각 있다고 하면 프린터 기능 인터페이스는 복사기나 스캐닝 기능이 변하여도 프린터 기능을 사용하는 데에는 문제가 없어야 한다.
|
: ISP
📚 객체지향 설계원칙(SOLID)
단일 책임의 원칙
(SRP; Single responsibility principle)
|
한 클래스는 하나의 책임만을 가져야한다.
|
개방 폐쇄 원칙
(OCP, Open-closed principle)
|
확장에는 열려 있고, 수정에는 닫혀 있어야 한다.
|
리스코프 치환 원칙
(LSP, Liskov substitution principle)
|
자식 클래스는 언제나 자신의 부모 클래스를 대체할 수 있어야 한다.
|
인터페이스 분리 원칙
(ISP, Interface Segregation Principle)
|
자신이 사용하지 않는 인터페이스는 구현하지 말아야 한다.
|
의존성 역전 원칙
(DIP, Dependency Inversion Principle)
|
의존 관계를 맺을 때 자주 변화하는 것보다, 변화가 거의 없는 것
|
10. 다음은 테스팅에 대한 설명이다. ( ) 안에 들어갈 올바른 답을 한 단어로 쓰시오.
- (베타) 테스트는 사용자의 환경에서 개발자 없이 수행하는 테스트 방법으로, 사용자가 오류정보를 수집하여 개발자에게 보내면 개발자가 취합하여 오류를 수정하는 방식이다.
- (알파) 테스트는 개발자 환경에서 통제된 상태로 개발자와 함께 수행하는 방법으로 사용자가 프로그램을 수행하는 것을 개발자가 모니터링하여 오류를 수정한다.
11. 다음은 테스팅에 대한 설명이다. 맞는 답을 보기에서 골라서 쓰시오.
- (Regression) 테스트는 소프트웨어의 변경 사항이 발생하면 수행하는 테스트로, 주로 유지보수 단계에서 수행한다.
- 소프트웨어 수정 시 다른 오류가 흘러들어오므로 이를 확인하기 위하여 소프트웨어에 변경사항이 발생할 때마다 (Regression) 테스트를 반복적으로 수행한다.
📚 애플리케이션 테스트 유형 분류
- 프로그램 실행 여부 (정적/동적):
- 정적 테스트: 소스 코드 내부를 검사하는 테스트로, 주로 개발자가 수행.
- 동적 테스트: 프로그램을 실행한 상태에서 테스트를 수행하는 것으로, 개발자와 사용자 모두 가능. 단위 테스트부터 가능.
- 테스트 기법 (화이트박스/블랙박스):
- 화이트박스 테스트: 내부 소스 코드를 검사하는 테스트로, 주로 개발자 관점에서 수행.
커버리지 개념이 중요! 커버리지 (Coverage)는 내가 얼만큼 테스트를 수행했는지 측정하는 지표.
- 블랙박스 테스트: 동작 상태만 검사하는 테스트로, 다양한 종류가 있음. 종류 꼭 외우기!
- 테스트에 대한 시각 (검증/확인):
- 검증 테스트:주로 개발자가 수행하며, 명세와 일치하는지 확인하는 테스트.
- 확인 테스트:사용자가 수행하며, 기대한 동작을 실제로 확인하는 테스트.
- 테스트 목적:
- 회복 테스트: 고의적으로 고장을 유발하여 시스템이 복구하는 데 얼마나 효과적인지 검사.
- 안전 테스트: 시스템의 안전성을 평가하고 비정상적인 상황에 대비.
- 강도 테스트 (스트레스 테스트): 서버에 부하를 가하여 시스템의 성능과 안정성을 테스트.
- 성능 테스트: 시스템의 성능과 응답 시간을 측정하고 최적화 검사.
- 구조 테스트: 소프트웨어의 구조와 코드를 검사하여 결함을 찾고 수정.
- 회귀 테스트: 소프트웨어 변경 후 이전 기능이 여전히 올바르게 작동하는지 검증.
- 병행 테스트: 여러 기능이 동시에 수행될 때 상호 작용을 검사.
- 테스트 기반:
- 명세 기반 테스트: 문서 기반으로 테스트 케이스를 작성하며, 시간이 오래 걸릴 수 있음.
- 구조 기반 테스트: 소스 코드를 기반으로 테스트 케이스를 작성하며, 시간이 오래 걸릴 수 있음.
- 경험 기반 테스트: 과거 경험을 토대로 테스트 케이스를 작성하며, 빠른 테스트 가능.
- 테스트 오라클: 결과를 판단하기 위해 미리 정의한 참값과 비교하는 도구.
12. 다음은 라우팅 프로토콜에 대한 설명이다. ( ) 안에 들어갈 말을 보기에서 골라 쓰시오.
- 라우팅 프로토콜은 범위에 따라 (IGP), (EGP)가 있다.
- 라우팅 프로토콜의 범위는 AS에 따라 나뉘는데 AS(Autonomous System; 자치 시스템)는 하나의 도메인에 속하는 라우터들의 집합을 말한다.
- 하나의 자치 시스템에 속한다는 것은 하나의 도메인에 속한다는 것과 같은 의미이다.
- (IGP)는 동일한 AS내의 라우팅 프로토콜이며, 대표적으로는 RIP와 (OSPF)가 있다. 📚 "AS내" 내부!
- (OSPF)는 항상 상태를 주고받는 RIP와 다르게 변화가 있을 때만 상태를 주고받는 Linked State의 프로토콜이며 자치 시스템을 지역(Area)으로 나누어 라우팅을 효과적으로 관리할 수 있다.
📚"서로 다른 AS " 외부!
- (EGP)는 서로 다른 AS 간 라우팅 프로토콜이며, 대표적으로 (BGP)가 있으며 초기에 라우터들이 연결될 때 전체 라우팅 테이블을 교환하고, 그 이후에는 변화된 정보만을 교환하는 방식이다.
📚"EGP의 대표적인 거, BGP뿐임"
📚 동적 라우팅 프로토콜은 내부 라우팅 프로토콜(IGP)과 외부 라이팅 프로토콜(EGP)로 나뉩니다.
내부 라우팅 프로토콜(IGP):
- 거리 벡터 알고리즘 (Distance Vector): RIP
최대 15홉까지만 이동 가능
- 링크 상태 알고리즘 (Link-State Vector): OSPF
홉 제한 없음
외부 라우팅 프로토콜 (EGP):
- 외부 라우팅 프로토콜로는 BGP (Border Gateway Protocol) 등이 사용됨
13. 다음 [EMPLOYEE] 테이블에 대하여 π TTL(EMPLOYEE)연산을 수행하면 나타는 결과를 채워 넣으시오.
[EMPLOYEE]
EMPNO
|
NAME
|
DEPT
|
TTL
|
JOIN_DATE
|
1001
|
홍길동
|
총무
|
부장
|
2001.03.01
|
1002
|
강감찬
|
총무
|
대리
|
2017.09.01
|
1003
|
을지문덕
|
회계
|
과장
|
2012.03.01
|
1004
|
이순신
|
기획
|
차장
|
2004.03.09
|
[결과]
TTL
|
부장
|
대리
|
과장
|
차장
|
📚 프로젝트(π) 연산자는 릴레이션 R에서 주어진 속성들의 값으로만 구성된 튜플을 반환할 때 사용한다.
π 속성리스트(R) 이므로, EMPLOYEE 테이블에서 TTL 속성값으로만 구성된 튜플을 반환한다.
18. 다음 설명 중 ( ) 안에 들어갈 단어를 보기에서 찾아 쓰시오.
- 관계 데이터베이스에서 X 속성에 의해 Y속성이 유일하게 결정되면 Functional Dependency가 성립한다고 하며 X->Y라고 표현한다.
{학번, 과목번호} -> 성적
학번 -> 학년
|
- 학년은 학번에 의해 결정되므로 (Full) Functional Dependency가 성립하는 반면, 성적은 {학번, 과목번호}에 의해 (Full) Functional Dependency가 성립하지만 학년은 (Partial) Functional Dependency가 성립한다.
- 속성 X, Y, Z에 대하여 X->Y이고 Y->Z이면, X와 Z는 (Transitive) Functional Dependency가 성립한다.
📚 Full: 완전 함수 종속, Transitive: 이행적 함수 종속
19. 다음 설명에 해당하는 것을 보기에서 골라서 쓰시오.
- (HTTP)는 인터넷에서 요청과 응답에 의해 처리하는 프로토콜로 GET, POST, PUT 등의 방식을 사용한다.
- (Hypertext)는 문장이나 단어 등이 링크를 통해 서로 연결된 네트워크처럼 구성된 문서로 이미지 등을 누르면 다른 사이트로 옮겨갈 수 있도록 하이퍼링크(hyperlink)가 걸려있다.
- (HTML)은 운영체제에 상관없이 브라우저에서 실행되는 웹 문서를 표현하는 표준화된 마크업 언어로 웹 콘텐츠의 의미와 구조를 정의할 때 사용
'IT Learning > 정보처리기사' 카테고리의 다른 글
[정보처리기사 실기] 2022년 3회 기출 단답 정리 (0) | 2023.11.07 |
---|---|
[정보처리기사 실기] 2022년 2회 기출 단답 점검 테스트 (0) | 2023.11.07 |
[정보처리기사 실기] 2022년 1회 기출 단답 점검 테스트 (0) | 2023.11.07 |
[정보처리기사 실기] 2022년 1회 기출 단답 정리 (0) | 2023.11.07 |
[정보처리기사 실기] 2021년 3회 기출 단답 점검 테스트 (0) | 2023.11.06 |