1. S/W 테스트에서 보통 대다수의 결함은 소수 특정 모듈에 집중되어 결함이 발생되는 경우가 많다
- 결함집중
2. S/W 테스트에서 테스트 케이스로 동일한 절차를 반복 수행하면 새로운 결함을 찾을수 없다
- 살충제 패러독스(Pesticide paradox)
3. S/W 테스트에서 사용자의 필요와 기대에 부응하지 못하고 사용성이 현저히 낮다면 결함을 찾고 수정하는 과정은 아무 소용이 없다.
- 오류 부재의 궤변
4. 데이터 마이닝
- 데이터에서 의미있는 정보를 추출 하는 작업
5. 프로토콜 3요소
- 구문(Syntax), 의미(Semantic), 타이밍(timing)
6. HTML 문법의 다목적 언어
- XML
7. 속성-값 쌍으로 이뤄졌고, XML을 대체한다
- JSON
8. 트랜잭션 4가지 특징(AICD)
- 원자성 , 일관성, 고립성, 지속성
9. LAND 공격
- IP 스푸핑을 이용한 SYN 공격으로 공격자는 피공격자의 IP주소로 출발주소를 변경한 TCP SYN 패킷을 보낸다
그리고 패킷을 받은 시스템은 TCP SYN-ACK 를 자신에게 보내고 유휴시간제한까지 빈 연결을 만든다.
이런 과정을 반복하면 빈 연결이 누적되어 시스템이 범람하고 이로인해 해당 시스템이 서비스 거부상태가 되는 기법이다.
10. MD4를 대체하는 128비트 암호화 해시 함수
- MD5
* SHA ( 안전한 해시 알고리즘 ) : SHA-1 은 SHA 함수들 중 가장 많이 쓰이며 MD5를 대신해 쓰이기도 했다.
* SHA-256 : 현재 가장 많은 분야에서 채택하여 사용되고 있는 암호방식.
출력속도가 빠르다는 장점을 갖고있고 단방향성의 성질을 띄고있는 암호화 방법으로 복호화가 불가능하다.
속도가 빨라 인증서, 블록체인 등으로 많이 사용되고 상용화 되어있다.
11. 어플리케이션 성능 측정 지표
- 처리량/응답시간/경과시간
12. 비정규화 개념
- 조회 성능을 향상시키기 위해 데이터를 중복하거나 그룹핑하는 과정을 의미한다.
정규화된 데이터모델이 시스템의 성능 향상, 개발과정의 편의성, 운영의 단순화를 목적으로 수행되는 의도적인 정규화 원칙 위배 행위.
정규화 : 관계형 데이터베이스의 설계에서 중복을 최소화하게 데이터를 구조화하는 프로세스를 정규화라고 한다
13. 정보시스템 운영 중 서버가 다운되거나 자연재해나 시스템 장애 등의 이유로 고객에게 서비스가 불가능 한 경우가 종종 발생한다. 이와 같은 상황에서 비상사태 또는 업무 중단 시점부터 업무가 복구되어 다시 정상 가동될 때까지의 시간을 의미한다.
- RTO (Recovery Time Objective)
14. 브라우저가 가지고 있는 XMLHttpRequest 객체를 이용해서 전체 페이지를 새로 고치지 않고도 페이지의 일부분만을 위한 데이터를 로드하는 기법이며, 하이퍼텍스트 표기 언어(HTML) 만으로 어려운 다양한 작업을 웹 페이지에서 구현해 이용자가 웹 페이지와 자유롭게 상호 작용할 수 있도록 하는 기술명을 쓰시오.
- AJAX
15. URL을 통해 자원을 명시하고 HTTP 메서드를 통해 해당 자원을 조작할 수 있는 기법
- REST
16. 고객의 요구사항 변화에 유연하게 대응하기 위해 일정한 주기를 반복하면서 개발하는 방법론으로 최근 많은 회사에서 사용되는 방법론이 무엇인지 작성하시오.
- 애자일 (agile)
17. 인터페이스 중심으로 개발하는 방법으로 사용자의 요구사항을 정확히 파악하기 위해 견본품을 만들어 최종 결과물을 예측하는 모형
- 프로토 타입
18. 무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 프로토콜로 망 계층(Network L.ayer)인 인터넷 프로토콜(IP)에서 보안성을 제공해 주는 표준화된 기술에 대해서 작성하시오.
- IPsec
19. 애플리케이션을 모델, 뷰, 컨트롤러의 3가지 역할로 구분한 패턴
- MVC 패턴
20. HTTP, HTTPS, SMTP를 통해서 XML 기반의 데이터를 주고받는 프로토콜로 웹 서비스 방식에서 HTTP 기반의 ( )을 사용하여 송수신한다. ( ) 대신 레스트 풀(RESTful) 프로토콜로 대체할 수 있다.
- SOAP
* WSDL : 웹 서비스에 대한 상세 정보를 기술한 파일 (File)
* SOAP : HTTP, HTTPS, SMTP 프로토콜을 사용하여 XML 기반의 메시지를 교환하는 프로토콜
* UDDI : WSDL을 등록하고 검색하기 위한 저장소
21. SQL Injection이 무엇인지 간단히 서술하시오.
- 사용자의 입력값에 의해 SQL 문이 삽입되어 데이터베이스 서버를 조작할 수 있는 공격 기법
22. 소프트웨어 개발 과정에서 변경 사항을 관리하는 기법은 ( ) 기법이라고 하며 ( ) 기법을 활용한 도구로는 CVS, SVN, Git 등이 있습니다. 빈칸에 알맞은 용어를 작성하시오.
- 형상 관리
* 형상관리 : 소프트웨어의 변경사항을 지속적으로 추적하고 버전관리 및 통제하는 관리 기법
* 버전 관리 도구 : 제품 소프트웨어의 신규 개발, 변경, 개선과 관련된 수정사항을 관리하는 도구
* 베이스 라인(Base Line) : 소프트웨어 변경 통제 시점
23. EAI 구축유형 중 Message Bus와 Hybrid를 제외한 나머지 두 가지 유형은?
- ① Point-to-Point ② Hub & Spoke
24. 대표적인 내부 라우팅 프로토콜, 대규모 네트워크에 적합, 링크 상태 라우팅 프로토콜로도 불리는 라우팅 프로토콜은?
- OSPF
25. 데이터베이스에서 스키마에 대하여 설명 하시오.
- 데이터베이스의 구조와 제약조건에 대한 명세를 기술한 것
26. 형상 통제에 대해 서술
- 산출물의 변경 사항을 버전별로 관리하여 목표 시스템의 품질 향상을 지원하는 활동
27. TCP/IP에서 신뢰성 없는 IP를 대신하여 송신측으로 네트워크의 IP 상태 및 에러 메시지를 전달해주는 프로토콜
- ICMP
28. 리팩토링의 목적 서술
- 코드의 외부 행위는 바꾸지 않고 내부 구조를 개선시켜 소프트웨어를 보다 이해하기 쉽고, 수정하기 쉽도록 만드는 것
- 결과의 변경없이 코드의 구조를 재조정하는 것으로 가독성을 높이고, 유지보수를 쉽게하기 위한 목적
29. 관계대수-두 개의 릴레이션 A 와 B가 있을 때 B의 릴레이션의 모든 조건을 만족하는 경우의 튜플들을 릴레이션 A에서 분리해 내어 프로젝션 하는 연산자 기호
- ÷
30. 스니핑 정의 (약술)
- 네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나.
- 스니핑은 공격대상에게 직접 공격하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법이다.
31. 보안 요소 중 가용성 개념 (약술)
- 정보 자산에 대해 적절한 시간에 접근 가능한 것을 의미한다.
- 가용성은 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속 사용할 수 있도록 보장하는 특성이다.
32. 데이터베이스 이상 3가지
- 갱신 이상, 삽입 이상, 삭제 이상
33. 분산 환경에서 빅 데이터를 저장하고, 처리할 수 있는 자바 기반의 오픈 소스 프레임 워크이며, 더그 커팅과 마이크 캐퍼렐라가 개발했다. 구글 맵 리듀스를 대체한다.
- 하둡 ( Hadoop )
34. IPv4 대안
- IPv6
35. 1960년대 말에 미국 AT&T 벨(Bell) 연구소에서 개발한 운영체제
- 유닉스
36. 컴퓨터 네트워킹에서 쓰이는 용어로서, IP 패킷의 TCP/UDP 포트 숫자와 소스 및 목적지의 IP 주소 등을 재기록하면서 라우터를 통해 네트워크 트래픽을 주고 받는 기술로써 네트워크 주소 변환이라고 함
- NAT
37. 디자인 패턴: 생성 패턴, 구성 패턴, ( ) 패턴
- 행위
38. 트랜잭션 수행 도중 데이터를 변경하면 변경 정보를 로그 파일에 저장하고, 트랜잭션이 부분 완료되기 전이라도 모든 변경 내용을 즉시 데이터베이스에 반영하는 기법. 회복 시 로그 파일을 참조하여 Redo와 Undo 연산을 모두 실행
- 즉시 갱신 기법
39. 온라인 금융 거래 정보를 블록으로 연결하여 피투피(P2P) 네트워크 분산 환경에서 중앙 관리 서버가 아닌 참여자(피어, peer)들의 개인 디지털 장비에 분산·저장시켜 공동으로 관리하는 방식
- 블록체인
40. 특정 몇몇 입력 값들에 대해서만 원하는 결과를 제공해 주는 오라클. 전 범위 테스트가 불가한 경우 사용. 경계값, 구간별 예상 값 결과 작성 사용
- 샘플링 오라클
41. ~60 구간, 60~70 구간, 70~80 구간, 80~90 구간, 90~100 구간 표에서 각 구간마다 하나씩 테이스 데이터가 주어짐 (테스트 데이터: 55점 65점 78점 85점 95점...)
- 동치 분할 테스트(동등 분할 테스트)
42. 패키지 내부의 사각형이 다른 패키지 내부의 사각형을 import 하는 구조(그림)
- 패키지 다이어그램
'NOTE > 정보처리기사' 카테고리의 다른 글
정보처리기사 - 2021 예제 (0) | 2021.04.18 |
---|---|
[정보처리기사] 2021 실기 - 용어 (예상 대비) (0) | 2021.04.17 |
[정보처리기사] 2020년 4, 5회차 리뷰 (0) | 2021.04.17 |
[정보처리기사] 2020년 3회차 리뷰 (0) | 2021.04.17 |
[정보처리기사] 2020년 2회차 리뷰 (0) | 2021.04.16 |
댓글