Tech Trail

[정보처리기사 실기] 2023년 1회 기출 단답 점검 테스트 본문

Learning/정보처리기사

[정보처리기사 실기] 2023년 1회 기출 단답 점검 테스트

_밍지_ 2023. 11. 10. 11:10
728x90
반응형
SMALL

💡 '더보기'를 클릭 시 정답을 확인할 수 있어요!

 

 

2023년 1회

 

 

4. 다음 중 빈칸에 공통으로 들어갈 용어를 쓰시오.

- (  )은/는 웹에서 Javascript, XML을 이용하여 비동기식으로 웹 페이지의 일부 콘텐츠만 리로드(Reload) 해오는 방식이다.
- (  )은/는 하이퍼텍스트 표기 언어(HTML)만으로는 어려운 다양한 작업을 웹 페이지에서 구현해서 이용자가 웹 페이지와 자유롭게 상호 작용할 수 있도록 구현하는 기법이다.
- Google Maps와 Google (AJAX)에서 이러한 방식을 사용한다.
더보기

: AJAX(Asynchronous Javascript and XML)

 

5. 패킷 교환 방식에서 패킷이 전송되기 전에 송/수신 스테이션 간의 논리적인 통신 경로를 미리 설정하는 방식은 (가상회선)방식이며, 연결 경로를 확립하지 않고 각각의 패킷을 순서에 무관하게 독립적으로 전송하는 방식은 (데이터그램)방식이다. 빈칸에 들어갈 알맞은 용어를 쓰시오.

 

더보기

가상회선, 데이터그램

 

더보기

📚 교환방식

 

1. 서킷 교환 (Circuit Switching):

서킷 교환은 통신에 사용되는 선(회선)을 아예 전용으로 예약하여 사용하는 방식입니다.

예를 들어, A와 B가 통화를 할 때 A와 B 사이에 사용하는 회선은 다른 사람이 사용할 수 없습니다.

전화 통화 시에 서킷 교환 방식이 사용됩니다.

 

2. 패킷 교환 (Packet Switching):

패킷 교환은 서킷 교환 방식의 비효율성을 극복하기 위해 개발된 방식입니다.

데이터를 패킷이라는 작은 단위로 나누어 전송하고, 이 패킷들은 동일한 네트워크 상에서 다른 통신과 공유됩니다.

  • 가상회선 (Virtual Circuit): A와 B 사이의 통신에서 처음 한 번 경로(가상회선)를 설정하고, 이후의 패킷들은 설정된 경로를 따라가게 됩니다. 처음 설정하는 과정에서 경로가 확보되므로 패킷이 순서대로 도착하며, 경로 설정에 의한 오버헤드가 존재합니다.
  • 데이터그램 (Datagram): 패킷마다 최적 의 경로를 찾아서 전송하며, 패킷은 독립적으로 처리됩니다. 경로 설정에 따른 오버헤드가 없으므로 자유로운 데이터 전송이 가능합니다.

 

 

6. VPN(Virtual Private Network)에서 사용되는 프로토콜 중 하나로, L2F(Layer 2 Forwarding Protocol)와 PPTP(Point-to-Point Tunneling Protocol)의 기능을 결합하여 인터넷상에서 두 지점 간에 가상의 터널을 만들어 통신을 안전하게 전송하는 기술은 무엇인가?

더보기

: L2TP(Layer 2 Tunneling Protocol)

 

더보기

📚 L2F (Layer 2 Forwarding): L2F는 시스코 시스템에서 개발된 프로토콜로, 사용자 데이터그램 프로토콜(UDP)을 기반으로 동작합니다.

 

📚 PPTP (Point-to-Point Tunneling Protocol): PPTP는 마이크로소프트(Microsoft)에서 개발한 프로토콜로, 단대단(End-to-End) 통신을 지원합니다.

 

7. 포트번호 22을 사용하고 인증, 암호화, 압축, 무결성을 제공하며, Telnet보다 강력 보안을 제공하는 원격접속 프로토콜은 무엇인가?

더보기

: SSH

 

더보기

📚 알아둬야 할 포트번호

  • FTP 21번
  • SSH 22번
  • Telnet 23번
  • SMTP 25번
  • HTTP 80번

 

8. 괄호에 들어갈 용어를 보기에서 찾아 쓰시오.

(  )은/는 인터넷 또는 네트워크를 통해 컴퓨터에서 컴퓨터로 스스로 전파되는 악성 프로그램이다. 윈도우의 취약점 또는 응용 프로그램의 취약점을 이용하거나 이메일 또는 공유 폴더를 통해 전파되며, 최근에는 공유 프로그램(P2P)을 이용하여 전파되기도 한다. 가장 큰 특징은 자신을 복제하여 네트워크 연결을 통해서 다른 컴퓨터로 스스로 전파되고 확산된다는 것이다.
(  )은/는 악성 루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램이다. 자기 복제를 하지 않으며 다른 파일을 감염시키거나 변경시키지는 않지만, 해당 프로그램이 포함된 프로그램이 실행되는 순간, 시스템은 공격자에게 시스템을 통제할 수 있는 권한을 부여하게 된다.
(  )은/는 사용자 컴퓨터(네트워크로 공유된 컴퓨터 포함)내에서 프로그램이나 실행 가능한 부분을 변형해서 감염(infect)시키는 프로그램이다. 그리고 자신 또는 자신의 변형을 복사하는 프로그램으로 가장 큰 특성은 다른 네트워크의 컴퓨터로 스스로 전파되지는 않는다.

 

더보기

웜, 트로이목마, 바이러스

 

더보기

📚 바이러스 vs. 트로이목마

  • 트로이목마(Trojan Horse)는 악성 소프트웨어로, 자신을 정상적인 프로그램이나 파일로 위장합니다.
  • 반면, 바이러스(Virus)는 일반적으로 정상적인 프로그램으로 가장하지 않습니다.

 

 

10. IP의 동작 과정에서의 전송 오류가 발생하는 경우에 오류 정보를 전송하는 목적으로 사용하는 프로토콜로, Ping-of-Death에서도 사용하는 프로토콜은 무엇인가?

더보기

: ICMP

더보기

📚 참고

Ping은 실제 서버나 PC가 살아있는지를 확인할 때 주로 사용되는 명령어입니다. 예를 들어, A라는 PC가 B라는 서버에 Ping을 보냅니다. 서버가 정상적으로 동작하고 있다면 Pong이라는 응답이 돌아오며, 이로써 연결 상태를 확인할 수 있습니다. 그러나 만약 메시지가 전달되지 않거나 응답이 없다면 B라는 서버가 동작하지 않거나 문제가 발생한 것입니다.

Ping 명령에서 사용되는 프로토콜은 ICMP(Internet Control Message Protocol)입니다. 그런데 Ping-of-Death는 ICMP 패킷을 과도하게 크게 만들어 공격하는 방식입니다. 공격자는 대상으로 하는 PC나 서버에 대량의 ICMP 패킷을 보냅니다. 이 패킷들은 네트워크를 통해 전송되기 전에 작게 나눠집니다. 그러나 이 ICMP 패킷이 너무 크면, 수신 서버에서는 이를 처리하는 데 상당한 리소스가 소비되며 시스템이 마비될 수 있습니다. 이러한 현상을 Ping-of-Death라고 합니다.

 

11. 디자인 패턴 중 객체의 대리자를 이용하여 원래 객체의 작업을 대신 처리하는 패턴을 [보기]에서 찾아 쓰시오.

[보기]
생성 패턴: Builder, Prototype, Singleton, Abstract Factory
구조 패턴: Bridge, Decorator, Façade, Flyweight, Proxy, Composite, Adapter
행위 패턴: Observer, Mediator, Visitor, Strategy
더보기

: Proxy

 

더보기

📚 디자인 패턴 키워드

  • Builder: 객체를 조립하여 복잡한 구조를 생성
  • Prototype: 원형 객체를 복사하여 새로운 객체를 생성
  • Singleton: 하나의 객체만을 생성하고, 이를 전역에서 접근 가능하게 함
  • Abstract Factory: 구체적인 클래스에 의존하지 않음
  • Bridge: 추상화된 기능과 구현을 연결
  • Decorator: 객체에 동적으로 기능을 추가
  • Façade: 간단한 인터페이스로 제공
  • Flyweight: 클래스를 경량화
  • Proxy: 실제 객체 대신 대리 객체를 사용
  • Composite: 객체들을 부분과 전체의 계층 구조로 표현
  • Adapter: 한 인터페이스를 다른 인터페이스로 변환하여 호환성을 제공 (중간 역할)
  • Observer: 한 객체의 상태가 변경될 때 다른 객체에게 알림
  • Mediator: 복잡한 상호작용에서 중재자 역할을 수행하여 객체 간의 결합을 낮춤
  • Visitor: 객체의 구조를 돌아다니며 필요한 작업을 수행
  • Strategy: 알고리즘을 캡슐화하고 필요에 따라 교체

12. 다음은 데이터베이스에 관련된 내용이다. 각 괄호에 들어갈 답을 [보기]에서 골라 쓰시오.

-(  )은/는 테이블 내의 행을 의미하며, 레코드(Record)라고도 한다. 어떤 요소의 집합, 혹은 테이블에서의 행을 가리키지만 일반적인 집합과는 달리 중복이 허용될 수 있다.
-(  )은/는 릴레이션에 실제로 저장된 데이터의 집합을 의미한다. 그리고 릴레이션 또는 릴레이션 외연(Relation Extension)라고도 한다.
-(  )은/는 특정 데이터 집합의 유니크(Unique)한 값의 개수를 의미한다.
더보기

튜플, 릴레이션 인스턴스, 카디널리티

 

 

 

13. [학생] 테이블에서 학생 이름이 ‘민수’인 튜플을 삭제하는 쿼리를 작성하시오.

[학생] 테이블

학번
학년
이름
100
3
현정
200
2
민수
300
1
현수
400
4
민정
더보기

: DELETE FROM 학생 WHERE 이름=’민수’;

 

 

16. 다음 중 [결과] 테이블에서 과목별로 그룹을 묶었을 때 과목 평균이 90 이상인 과목, 최소 점수, 최대점수를 조회하는 쿼리를 작성하시오.

[성적] 테이블

순서
과목
점수
1
데이터베이스
91
2
데이터베이스
92
3
네트워크
78
4
소프트웨어 공학
60
5
네트워크
89
6
소프트웨어 공학
91

 

[결과]

과목
최소점수
최대점수
데이터베이스
91
92
[조건]
- SQL문은 ISO/IEC 9075 표준을 기반으로 작성해야 한다. # 데이터베이스 표준임
- WHERE 절을 사용하지 않아야 한다.
- SELECT 절에 별칭을 사용하여 작성해야 한다.
- SQL 구문의 마지막에는 세미콜론(;) 생략이 가능하다.
- 반드시 GROUP BY와 HAVING을 사용해야 한다.
- 집계함수를 사용해야 한다.

 

더보기

: SELECT 과목, MIN(점수) AS 최소점수, MAX(점수) AS 최대점수 FROM 성적 GROUP BY 과목 HAVING AVG(과목) >= 90;

 

 

 

18. 다음은 스키마와 관련된 내용이다. 각 괄호 안에 알맞은 답을 [보기]에서 찾아 작성하시오.

- (  ) 스키마는 사용자나 개발자의 관점에서 필요로 하는 데이터베이스의 논리적 구조이고, 사용자 뷰를 나타내며, 서브 스키마로 불린다.
- (  ) 스키마는 데이터베이스의 전체적인 논리적 구조이다. 그리고 전체적인 뷰를 나타내고, 개체 간의 관계, 제약조건, 접근 권한, 무결성, 보안에 대해 정의한다.
- (  ) 스키마는 물리적 저장 장치의 관점에서 보는 데이터베이스 구조이고, 실제로 데이터베이스에 저장될 레코드의 형식을 정의한다. 그리고 데이터 항목의 표현 방법, 내부 레코드의 물리적 순서 등을 표현한다.

 

더보기

외부, 개념, 내부

 

 

728x90
반응형
LIST