본문 바로가기

정보처리기사98

[개인적인생각] 정보처리기사 실기 공부 방법 못찾겠음 죽여줘 실기 공부 어떻게 해 젠장 2022. 4. 6.
정보처리기사 실기 1과목.요구사항 확인-필기 요약_플랫폼, 운영체제 휴대전화를 비롯한 휴대용 장치를 위한 운영체제와 미들웨어, 사용자 인터페이스 그리고 표준 응용 프로그램(웹 브라우저, 이메일 클라이언트, 단문 메시지 서비스(SMS), MMS 등을 포함하고 있는 소프트웨어 스택이자 리눅스 모바일 운영체제이다. 개발자들이 자바와 코틀린 언어로 응용 프로그램을 작성할 수 있게 하였으며, 컴파일된 바이트 코드로 구동할 수 있는 런타임 라이브러리를 제공한다. >> 안드로이드 키워드 : 휴대용 장치를 위한 소프트웨어 + 리눅스 모바일 운영체제 https://www.youtube.com/watch?v=qyUIIQqp724&list=PLz95GL3y9Hv0fbwTxWqc3dni3hCA7OXgj&index=11 요구사항 확인 1. 현행 시스템 분석 플랫폼 platform 원래 기차나 .. 2022. 4. 2.
[정보시스템 구축 관리] 3. 소프트웨어 개발 및 시스템 보안 구축 91. DDoS 공격과 연관이 있는 공격 방법은? ① Secure shell ② Tribe Flood Network ③ Nimda ④ Deadlock >> 정답 2번 90. 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술을 의미하는 것은? ① Software Defined Perimeter ② Virtual Private Network ③ Local Area Network ④ Mesh Network >> 정답 4번 85. 블록 암호화 방식이 아닌 것은? ① DES ② RC4 ③ AES ④ SEED >> 정답 2번 82. 정보보안의 3대 요소에 해당하지 않는 것은? ① 기.. 2022. 4. 1.
[정보시스템 구축 관리] 2. IT프로젝트 정보시스템 구축관리 99. 실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은? ① CLASP ② CWE ③ PIMS ④ Seven Touchpoints >> 정답 4번 seven touchpoints 실무적으로 검증된 개발보안 방법론 중 하나로써 소프트웨어 보안의 모범 사례를 소프트웨어 개발 라이프 사이클에 통합 공통 위험요소를 파악하고 이해하며, 보안을 설계하고 모든 소프트웨어 산출물에 대해 철저하고 객관적인 위험 분석 및 테스트를 거쳐 안전한 소프트웨어를 만들어내는 방법을 정의 보안활동을 수행하는 동안 소프트웨어 위험요소에 대해서 위험관리 프레임워크에 따라 명시적으로 추적하고 모니터링을.. 2022. 3. 31.
[정보시스템 구축 관리] 1. 소프트웨어 개발 방법론 활용 88. 익스트림 프로그래밍 (eXtreme Programming)의 5가지 가치에 속하지 않는 것은? ① 의사소통 ② 단순성 ③ 피드백 ④ 고객' 배제 >> 정답 4번 익스트림 프로그래밍 xp 애자일 소프트웨어 개발 방법론 고객에게 최고의 가치를 가장 빨리 사용자 스토리(고객과 직접 대면) 점진적 개발, 작고 빈번한 릴리즈, 단순한 설계, 리팩토리, 고객의 전적인 참여 의사소통, 단순함, 피드백, 용기, 존중의 5가지 가치 팀 중심의 소프트웨어 프로그래밍 83. 다음 설명에 해당하는 생명주기 모형으로 가장 옳은 것은? 가장 오래된 모형으로 많은 적용 사례가 있지만 요구사항의 변경이 어려우며, 각 단계의 결과가 확인되어야지만 다음 단계로 넘어간다. 선형 순차적 모형으로 고전적 생명 주기 모형끼라고도 한다... 2022. 3. 30.
[데이터베이스 구축] 14. 데이터 전환 계획 수립 https://www.youtube.com/watch?v=acMXDdMztEc&list=PLKpxllD6C8Cl_Ih4ZVC4t9MbrIHZ63Hk6&index=13 데이터 전환 기존의 정보시스템에서 새로운 정보 시스템으로 데이터 전환이다. 원천 > 목적 새로운 시스템 환경에 맞게 MIGRATION이주를 하는 것이다 데이터 전환 시 통합적이고 체계적인 접근이 필요하다. 추출 > 변환 > 적제 = ETL 분석 > 계획 > 문서화 계획서 1. 개요 목표와 제약조건 2. 전환대상 및 범위 3. 환경 구성 시스템 환경 4. 조직 및 역할 5. 전환 일정 6. 전환 방안 7. 정비 방안 8. 비상 계획 9. 복구 계획 ** 전환 방안 1. 절차 2. 방법 3. 준비 4. 설계 5. 개발 및 테스트 6. 시간 단축.. 2022. 3. 29.
[데이터베이스 구축] 13. 절차형SQL(프로시저,트리거,사용자정의함수) 48. 데이터베이스 시스템에서 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL은? ① 트리거(trigger) ② 무결성(integrity) ③ 잠금(lock) ④ 복귀(rollback) >> 정답 1번 https://www.youtube.com/watch?v=wVNX_BUbNp0&list=PLKpxllD6C8Cl_Ih4ZVC4t9MbrIHZ63Hk6&index=14 절차형 SQL 분기, 반복이 가능한 모듈화(재사용가능)된 프로그램 DBMS에서 직접 실행된다 공통적인 요소 이름과 변수 정의 시작부분과 끝부분에 항상 포함되는 요소 DECLARE BEGIN END 1. 프로시저 DML을 사용하여 주기적으로 진행하는 작업을 진행한다. 별도의 호출을 통해 실행한다. D.. 2022. 3. 29.
[데이터베이스 구축] 12. SELECT 응용 문제 풀이 56. SQL문에서 HAVING을 사용할 수 있는 절은? ① LIKE 절 ② WHERE 절 ③ GROUP BY 절 ④ ORDER BY 절 >> 정답 3번 51. 다음 SQL문의 실행 결과는? SELECT 과목이름 FROM 성적 WHERE EXISTS (SELECT 학번 FROM 학생 WHERE 학생.학번=성적.학번 AND 학생.학과 IN (‘전산’, ‘전기1 AND 학생.주소=‘경기’); >> 정답 3번 50. 다음 R1과 R2의 테이블에서 아래의 실행 결과를 얻기 위한 SQL문은? ① SELECT 과목번호, 과목이름 FROM RI, R2 WHERE R1.학번=R2. 학번 AND R1.학과='전자공학' AND R1.이름='강남길’; ② SELECT 과목번호, 과목이름 FROM RI, R2 WHERE R1.. 2022. 3. 28.
[데이터베이스 구축] 11. DDL/DML/DCL (DB 구현) 49. DBA가 사용자 PARK에게 테이블 [STUDENT]의 데이터를 갱신할 수 있는 시스템 권한을 부여하고자 하는 SQL문을 작성하고자 한다. 다음에 주어진 SQL문의 빈칸을 알맞게 채운 것은? SQL>GRANT ㉠ ㉡ STUDENT TO PARK; ① ㉠ INSERT, ㉡ IN TO ② ㉠ ALTER, ㉡ TO ③ ㉠ UPDATE, ㉡ ON ④ ㉠ REPLACE, ㉡ IN >> 정답 3번 DML 데이터 조작어 INSERT > 추가 UPDATE > 갱신 DDL 데이터 정의어 ALTER > 변경 DCL 데이터 제어어 GRANT > 권한 부여 53. 사용자 X1에게 department 테이블에 대한 검색 연산을 회수하는 명령은? ① delete select on department to X1; ② rem.. 2022. 3. 27.