본문 바로가기
정보처리기사

231214 정처 필기 오답

by reve5 2023. 12. 14.

실기 탈락 이후 재도전도 못하고..

다시 필기를 봐야 하는 상황

 

영진닷컴 CBT로 풀었습니다.

 

다지인 패턴 

생성패턴 abstract factory, factory method, builder, ptototype, singleton

구조 패턴 : adapter, bridge, composite, decorator, facade, flyweight, proxy

행위 패턴 : chain of responsibility, command, interpreter, iterator, mediator, momonto, observer, state, strategy, template modthod, visitor.


집단화
객체 지향 기법에서 클래스들 사이의 부분-전체 관계 또는 부분의 관계로 설명되는 연관성

일반화
여러 개체 타입이 공통적인 특성을 가진 사우이 객체 타입으로 표현하는 것이다.

추상화
공통 성질을 추출하여 슈퍼 클래스(부모 클래스, 베이스 클래스)로 구성한다.

캡슐화
구조적 설계에서 모듈화와 같은 의미로 객체를 정의할 때 연관된 속성과 메소드를 한 테두리로 묶는 것을 말한다.

Coad와 Yourdon방법
객체 지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체 식별, 구조 식별, 주체 정의, 속성 및 관계 정의, 서비스 정의 등의 과정으로 구성되는 것

Booch 방법
미시적 개발 프로세스, 거시적 개발 프로세스로 접근

Jacobson 방법
사용자가 제품 또는 시스템과 어떻게 상호 작용하는지를 서술한 시나리오로 접근

Wirfs-Brocks 방법
고객 명세의 평가로 시작하여 설꼐로 끝나는 연속적인 프로세스로 접근

순차 코드
코드 설계에서 일정한 일련 번호를 부여하는 방식의 코드

연상 코드
대상 항목의 명칭 등을 코드에 반영하여 대상에 대한 연상을 가능하도록 한다.

블록 코드
코드화 대상 항목을 미리 공통의 특성에 따라서 임의 크기의 블록으로 구분하고, 각 블록 내에서 순서대로 번호를 부여하는 방식이다.

표의 숫자 코드
대상 항목의 중량, 면적, 용량 등의 물리적 수치를 이용하여 만든 코드이다.

사전 자료
반복 { ]
설명, 주석 **
정의 =
자료 생략 ()

HIPO
하향식 설계도구
HIPO 차트 종류에는 가시적 도표, 총체적 도표, 세부적 도푝 있다.
기능과 자료의 의존 관계를 동시에 표현할 수 있다.
보기 쉽고 이해하기 쉽다.

데이터 흐름도 DFD 구성요소
process
date flow
date store

소프트웨어 개발 방법 중 요구 사항 분석
비용과 일정에 대한 제약 설정
타당성 조사
요구 사항 정의 문서화


트리의 차수는 차수(자식 노드)가 가장 큰 값이다.
단말 노드는 자식노드가 없는 노드이다.


알파검사
검증 검사 기법 중 개발자의 장소에서 사용자가 개발자 앞에서 행하는 기법이며, 일반적으로 통제된 환경에서 사용자와 개발자가 함께 확인하면 수행되는 검사

알파테스트
개발자 장소에서 사용자가 테스트

베타테스트
사용자 장소에서 사용자가 테스트

소픝웨어 품질 측정을 위해 개발자 관점에서 고려해야 할 항목
정확성, 무결성, 사용성
신뢰성, 효율성, 유지보수 용이성, 검사 용이성, 이식성, 상호 운용성, 유연성, 재사용성

STAf
인터페이스 구현 검증 도구
서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하느 테스트 프레임워크
각 테스트 대상 분산 환경에 데몬을 사용하여 테스트 대상 프로그램을 통해 테스트를 수행하고 통합하여 자동화하는 검증 도구

xUnit
java + c++ , .Net 등 다양한 언어를 지원하는 단위 테스트 프레임 워크이다.
FitNess 
웹 기반 테스트 케이스 설계, 실행, 결과, 확인 등을 지원하는 테스트 프레임 워크이다.
RubyNode
소프트웨어 버전을 관리하는 도구 중의 하나이다.

소프트웨어 형상 관리
개발 과정의 변경 사항을 관리하는 것
SCM 형상관리는 소프트웨어이 개발 과정에서 발생하는 산출물의 변경 사항을 버전 관리하기 위한 일련의 활동이다.

White box testing
Source Code의 모든 문장은 한 번 이상 수행 함으로써 진행된다.
모듈 안의 작동을 직접 관찰할 수 있다.
산출물의 각 기능별로 적절한 프로그램의 제어구조에 따라 선택, 반복 등의 부분들을 수행함으로써 논리적 경로를 검점한다.

기초 경로 테스트는 Base path testing 화이트 박스 테스트 기법이지만 경계값 테스트 Boundary Value Analysis는 블랙 박스 테스트 기법이다.

전위 순회, 근 좌, 우 

알고리즘 시간 복잡도 O(1)
알고리즘 수행 시간이 입력 데이터 수와 관계 없이 일정하다.
NULL인지 검사하는 알고리즘에 해당한다.

선택정렬, 버블정렬, 삽입 정렬 O(n²)
퀵 정렬, 힙정렬, 이진 병합정렬(합병정렬) O(nlog₂n)

소스 코드 품질 분석 도구 중 정적 분석 도구
PMD
Cppcheck
checkstyle

반정규화 유형 중 중복 테이블 추가하는 방법
집계(통계)테이블을 추가하는 방법
진행 테이블을 추가하는 방법
특정 부분만 포함하는 테이블을 추가하는 방법

DDL
CREATE, DROP, ALTER

DML
SELECT, INSERTm DELETE, UPDATE

트리거
데이터베이스 시스템에서 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL

무결성 Integrity
데이터베이스의 수정, 삽입, 삭제 후에도 데이터에 문제가 없어야 한다.

잠금 locking
데이터베이스에서 하나의 트랜잭션에 사용하는 데이터를 다른 트랜잭션이 접근하지 못하도록 잠그는 행위이다.

복귀 Rollback
데이터 베이스의 연산에 문제가 발생하면 이미 수행되었던 모든 작업을 취소하고 원래 상태로 복귀한다.

데이터베이스의 논리적 설계
논리적 데이터베이스 구조로 매핑
트랜잭션 인터페이스 설계
스키마의 평가 및 정제

물지적 설계
레코드 설계

병행제어의 로킹 단위
데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
로킹 단위가 작아지면 데이터베이스 공듀도가 증가한다.
한꺼번에 로킹할 수 있는 객체의 크기를 로킹 단위라고 한다.
로킹 단위가 작아지면 작아질수록 로크의 수가 증가하여 오버헤드는 증가한다.


장애 투명성
데이터베이스의 분산된 물맂거 환경에서 특정 지역의 컴퓨터 시스템이나 네트워크에 장애가 발생해도 데이터 무결성이 보장된다.

병행 투명성
다수 트랜잭션이 동시에 수행되는 경우에 일관성이 유지되어야 한다.

위치 투명성
어떠한 데이터의 물리적인 위치도 알 필요가 없다.

중복 투명성
중복된 데이터가 무엇인지 인지할 필요가 없다.


Atomicity
트랜잭션의 연산은 데이터베이스에 모두 반영되든지 아니면 전혀 반영되지 않아야 한다.

지속성 Duraility
완료한 트랜잭션에 의해 데이터베이스가 가해진 변경은 어떠한 고장에도 손실되지 않아야 한다
공유 shere
데이터베이스는 공유되는 자원이란 의미로 트랜잭션의 특성은 아니고 데이터베이스이 특징이다.
일관성 Consistency
트랜잭션을 완전히 실행하면 데이터베이스를 하나의 일관된 상태에서 다른 일관된 상태로 바꿔야 한다.

UNIX 쉘 SHELL
명령어 해석기
시스테모가 사용자간의 인터페이스 담당한다.
여러 종류의 쉘이 있다.
사용자의 명령의 입력 받아 시스템의 기능을 수행하는 명령 해석기로서 사용자와 시스템 간의 인터페이스를 담당한다.
즉, 사용자와 커널 사이에서 중계장 역할을 한다. 또한 여러 가지의 내장 명령어를 가지고 있다.

커널 Kernel
핵심 루틴으로, 하드웨어 보호기능, 사용자 서비스 제공, 프로세스 관리, 메모리 관리, 네트워크(통신) 관리, 입출력 관리, 파일 관리 기능 등을 제공한다.

TCT/IP 프로토콜 중 전송 계층 프로토콜은 TCP, UDP, SNMP, RTP 등
응용 계층 프로토콜 SMTP, HTTP, FTP, Telnet, UseNEt, Gopher, archie 등
IP 계층 프로토콜 IP, ARP, RARP, ICMP 등

은행가 알고리즘은 교착상태의 해결방법  중 Avoidance 에 속한다.
교착 상태 회피 Avoidance
교착 상태를 인정하고 피해가는 방법, 은행원 알고리즘이 대표적인 방법이다.

교착상태 발견 Detection
컴퓨터의 중단 원인이 교착 상태인지 아니면 다른 이유인지를 파악하는 방안이다.

교착상태 예방 Prevention
교착상태가 발생하지 않도록 미리 차단시키는 방법으로 교착 상태가 발생한 필요 충분 조건 4가지를 부정한다.

교착상태 회복 Recovery
교착상태가 회복하기 위해서는 교착상태가 발생한 프로세스 중에 희생양을 정하는 일이다.


ARP
TCP/IP 네트워크에서 IP주소를 MAC주소로 변환하는 프로토콜
호스트와 IP 주소를 호스트와 연결된 네트워크 접속 장치의 물리적인 주소 LAN CARD 주소로 번역해주는 프로토콜

 RARP
호스트의 연결된 네트워크 접속 장치의 물리적인 주소를 호스트 IP로 번역해주는 프로토콜

HRN 스케줄링 방식
대기시간이 긴 프로세스일 경우 우선순위가 높아진다.
SJF 기법을 보완하기 위한 방식이다.
긴 작업과 짧은 작업 간의 지나친 불평등을 해소할 수 있다.
HRN의 우선순위 공식으로 계산하여 그 수치가 큰 값부터 낮은 순으로 우선순위가 부여된다.

교착 상태 필요 충분 조건 4가지
상호 배제
점유와 대기
환형 대기
비선점 조건

C언어에서 사용할 수 없는 변수명
-(마이너스)는 뺄셈 연산자로 사용하는 특수 문자이므로 변수명에서 사용할 수 없다.
_언더바는 영문 취급을 하기 때문에 변수명의 첫글자로 사용할 수 있다.

프로세스 상태 종류
ready 준비, run 실행, block 보류, exit 종료

OSi 7계층
전송계층
종단간 신뢰성 있고 효율적인 데이터를 전송하기 위해 오류 검출과 복구, 흐름 제어를 수행하는 계층

세션 계층
응용 프로그램 간의 대화를 구성하고, 동기를 취하며 데이터 교호나을 관리하기 위한 수단을 제공한다.
표현계층
데이터 표현에 존재하는 차이점들을 극복하게 해준다.
응용계층
사용자와 네트워크 간의 응용 서비스를 연결한다.

CMM의 5가지 성숙 단계와 핵심 프로세스 
초기 단계, 반복 단계, 정의 단계, 관리단계, 최적 단계

PICONET
여러 개의 독립된 통신 장치가 UWB기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술

SCRUM
애자일 방법론 중의 하나로 프로젝트 관리를 위한 상호 점진적 개발 방법론
NFC
무선 태크 RFID 기술 중 하라로 13.56MHz주파수 대역을 사용하는 비접촉식 통신 기술
Wi-SUN
소전력 무선으로 일컬어지는 920MHz 대역에서 사용되며 통신 거리가 멀고 장애물에도 강하여 통신이 용이하며, 저소비 전력이라는 장점이 있다.

COCOMO MOdel 중 Oranic 유기형
기관 내부에서 개발된 중소 규모의 소프트웨어로 일괄 자료 처리나 과학 기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는유형

준 분리형 Semi-Detached
트랜잭션 처리 시스템이나 운영체제, 데이터베이스 관리 시스템 등의 30만 라인 이하의 소프트웨어 평가하는 유형이다.

내재형 Embedded
최대형 규묘의 트랜잭션 시스템이나 운영체제 등이 소포트웨어를 평가하는 유형이다.

Putnam 모형
대형 프로젝트에서 이용되는 기법으로 시간에 따른 함수로 표현되는 Rayleigh-Norden 곡선의 노력 분포도 곡선을 이용한다.

Ransomeware
인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구히기도 한다.

Smishing 스미싱
문자 메시지 내에 인터넷 주소를 사용자가 클릭하면 악성 코드가 스마트 폰에 설치되어 피해자가 모르는 사이에 소액결제 피해 발생 또는 개인 금융 정보 탈취하는 피해 유형이다.

C-brain 
아무런 의미가 없는 용어로 회사명이나 제품명으로 사용되는 상업적인 단어이다.

Trojan Horese 트로이잔 목자 공격
일반 사용자의 e-mail에 트로이잔 목자 프로그램을 추가한다. 일반 사용자가 자신도 모르는 사이에 트로이잔 프로그램을 실행시켜 해당 시스템에 접근할 수 있도록 백도어를 만들게 하거나 시스템에 피해를 준다.

백도어 탐지 방법
무결성 검사
로그 분석
 SETUID 파일 검사

닫힌 포트로는 어떠한 공격이나 작업을 할 수 없다
열어 놓은 포트를 확인하여 동작 중인 프로세스를 확인한다.


무결성
시스템 내의 정보느 오직 인가된 사용자만 수정할 수 있는 보안요소

기밀성
인가된 사용자만이 데이터에 접근할 수 있도록 제한하는 것
부인 방지
송수신간에 전송된 메시지에 대해서 송신자는 메시지 송신 사시을, 수신자는 메세지 수신 사실을 부인하지 못하도록 한다
가용성
인가된 사용자가 원하는 시간이나 장소에서 필요한 정보를 접근할 수 있고 사용가능하도록 보장하는 성질


1.정보처리기사 필기 시험 방법
2. 디자인 패턴
3. OSI 7계층

댓글