728x90
반응형
정보처리기사 2021년 3회차 시험 오답 & 개념 정리
지금까지 기출을 풀면서 개인적으로 가장 어렵고, 모르는 개념들이 많이 나온 회차.
맞춘거 && 틀린거 개념 정리
2021년 3회차
- UML 모델 관계
- Association (연관관계): 사물과 사물 사이의 연관성 표현
- Aggregation (집합관계): 하나의 사물이 다른 사물에 포함되어 있는 관계
- Composition (포함관계): 집합관계의 특수한 형태, 포함하는 사물의 변화가 포함되는 사물에게 영향을 미치는 관계
- Generalization (일반화 관계): 하나의 사물이 다른 사물에 비해 더 일반적인지, 구체적인지 표현
- Dependency (의존관계): 사물 사이에 서로 연관은 있으나, 필요에 의해 서로에게 영향을 주는 관계
- Realization (실체화 관계): 사물이 할 수 있거나, 해야하는 기능으로 서로를 그룹화 할 수 있는 관계
- 요구분석
- 요구 분석은 소프트웨어 개발의 실제적인 첫 단계로 사용자의 요구에 대해 이해하는 단계
- 요구 추출은 프로젝트 계획 단계에 정의한 문제의 범위 안에 있는 사용자의 요구를 찾는 단계
- 도메인 분석은 요구에 대한 정보를 수집, 배경 분석 이를 토대로 모델링
- 기능적 요구사항은 시스템이 수행해야 하는 행위들을 구체화한 것
- 비기능적 요구사항은 시스템이 가져야 하는 기능 이외의 요구사항
- 클래스 다이어그램의 요소
- Operation: 클래스의 동작을 의미, 클래스에 속하는 객체에 대하여 적용될 메서들를 정의한 것
- 마스터 슬레이브
- 마스터: 작업을 분리, 배포
- 슬레이브: 요청 작업 처리
- 슬레이브는 마스터의 작업 요청을 처리하고, 처리된 결과를 되돌려준다.
- 마스터는 슬레이브가 반환한 결과값으로부터 최종 결과값을 계산한다.
- 럼바우 객체지향 분석 기법 중 자료 흐름도(DFD)를 주로 이용하는 것은?
- 럼바우 분석기법 객. 동. 기
- 객체 모델링 = 객체 다이어그램
- 동적 모델링 = 상태 다이어그램
- 기능 모델링 = 자료 흐름도
- 소프트웨어 아키텍처
- 파이프 필터 패턴: 데이터 통로인 파이프를 이용해 필터를 통해 데이터를 전송하는 구조, 단방향 양방향 모두 구현 가능하며, 필터간 이동 시 오버헤드 발생
- 소프트웨어 아키텍처: 외부에서 인식할 수 있는 특성이 담긴 소프트웨어의 골격이 되는 기본 구조
- 데이터 중심 아키텍처는 공유 데이터저장소를 통해 접근자 간의 통신이 이루어지므로 각 접근자의 수정과 확장이 용이
- 이해 관계자들의 품질 요구사항을 반영하여 품질 속성을 결정
- 테스트 드라이버(Test Driver)
- 시험대상 모듈을 호출하는 간이 소프트웨어
- 필요에 따라 매개 변수를 전달하고 모듈을 수행한 후의 결과를 보여줄 수 있다.
- 상향식 통합 테스트에서 사용된다.
- 스택(Stack)의 Overflow, Underflow
- Overflow (오버플로우): 스택 공간이 가득찼을 때 하나의 데이터를 더 넣으려고 하는 경우
- Underflow (언더플로우): 스택 공간에 데이터가 없는데 프로그램에서 데이터를 꺼내려고 하는 경우
- 소프트웨어 개발 활동을 수행함에 있어 시스템 고장을 일으키게 하며, 오류가 있는 경우 발생하는 것은?
- 결함 (Fault): 오류 및 작동 실패의 원인, 설계와 다르게 동작하거나 다른 결과가 발생하는 것
- 테스트 케이스 자동 생성 도구를 이용하여 테스트 데이터를 찾아내는 방법
- 테스트 수행 도구: 자료 흐름도, 기능 테스트, 입력 도메인 분석, 랜덤 테스트
- 스터브(Stub)와 드라이버(Drive) 은 통합 테스트 시 사용되는 것
- 스터브(Stub): 하향식 테스트에 사용되는 테스트용 임시 모듈
- 드라이브(Drive): 상향식 테스트에 사용되는 테스트 가동기
- 오류 제어에 사용되는 자동반복 요청방식(ARQ)
- 자동반복 요청방식 (ARQ: Automatic Repeat reQuest)
- Stop-and-wait ARQ: 송신 측이 하나의 블록을 전송한 후 수신 측에서 에러의 발생을 점검한 다음, 에러 발생 유무 신호를 보내올 때까지 기다리는 방식
- Go-Back-N ARQ: 여러 블록을 연속적으로 전송하고, 수신 측에서 부정 응답을 보내오면 송신 측이 오류가 발생한 블록부터 모두 재전송
- Selective-Repeat ARQ: 여러 블록을 연속적으로 전송하고, 수신측에서 부정 응답을 보내오면 송신 측이 오류가 발생한 블록만을 재전송
- Adaptive ARQ: 전송 효율을 최대로 하기 위해서 데이터 블록의 길이를 채널의 상태에 따라 동적으로 변경하는 방식
- Java에서 힙(Heap)에 남아있으나 변수가 가지고 있던 참조값을 잃거나 변수 자체가 없어짐으로써 더 이상 사용되지 않는 객체르 제거해주는 역할
- Grabage Collector: 주소를 잃어버려 사용할 수 없는 메모리
- SSTF 스케쥴링을 사용한 경우의 처리 순서 (현재 헤드위치는 53)
큐의 내용: 98 183 37 122 14 124 65 67
- SST (Shortest Seek Time First): 현재 헤드위치에서 가장 가까운 것부터
- 즉, 53과 가장 가까운 65, 67, 37, 14, 98, 122, 124, 183
- 현재 헤드와 가장 가까운 것부터 차를 계산해서 하면 됨
- 프로세스와 관련한 설명
- 디스패치 (Dispatch): 준비 -> 실행
- 할당시간초과 (Time Run Out): 실행 -> 준비
- 대기 (Block): 실행 -> 대기
- 깨움 (Wake Up): 대기 -> 준비
- PCB: 운영체제가 그 프로세스를 관리하는데 필요한 모든 정보를 유지하는 자료구조 테이블
- 문맥교환 (Context Switching): CPU가 현재 실행하고 있는 프로세스의 상태를 PCB에 저장하고 다음 프로세스의 PCB로부터 문백을 복원하는 작업
- 스레드(Thread): 프로세스의 실행 단위
- 페이지 교체 알고리즘
- OPT (Pptimal): 앞으로 가장 오랫동안 사용되지 않을 페이지 교체
- FIFO: First In First Out
- LRU (Least Recently Used): 가장 오랫동안 사용되지 않은 페이지 교체
- LFU (Least Frequently Used): 참조 횟수가 가장 작은 페이지 교체
- MFU (Most Frequently Used): 참조 횟수가 가장 많은 페이지 교체
- NUR (Not Used Recently): 최근에 사용하지 않은 페이지 교체
- 침입탐지 시스템(IDS: Intrusion Detection System)
- HIDS: 내부 시스템의 변화를 실시간으로 감시하여 누가 접근해서 어떤 작업을 수행했는지 기록하고 추적
- 이상탐지 (Anomaly Detection): 평균적 시스템의 상태 기준으로 비정상적인 행위나 자원의 사용이 감지되면 이를 알려줌
- 오용탐지 (Misuse Detection): 미리 입력해둔 공격 패턴이 감지되면 이를 알려줌
- 접근통제 방식
- 강제접근통제(Mandatory Access Control): 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 방식
- 임의접근통제(Discretionary Access Control): 접근하는 사용자의 신원에 따라 접근 권한을 부여하는 방식
- 사용자계정컨트롤(User Access Control): 프로그램에서 관리자 수준의 권한이 필요한 작업을 수행할 때 사용자에게 알려서 제어할 수 있도록 돕는 기능
- 자료별 접근통제(Data-Label Access Control): 개별 행, 열에 대해 쓰기 권한, 읽기 권한을 가졌는를 명확하게 결정하는 제어 방식
- 국내 IT 서비스 경쟁력 강화를 목표로 개발도니 개방형 클라우드 컴퓨팅 플랫픔
- PaasT-TA: 한국지능정보사회진흥원이 지원하는 개방형 클라우드 플랫폼.
- 비대칭 암호화 방식으로 소수를 활용한 암호화 알고리즘
- 개인키 암호화 - 블록 암호화 방식): DES, SEED, AES, ARIA
- 개인키 암호화 - 스트림 암호화 방식: LFSR, RC4
- 공개키 암호화(비대칭 암호): RSA
- IT 스토리지 기술
- Software Defined Storage: 컴퓨팅 소프트웨어로 규정하는 데이터 스토리지 체계
- 시스템이 몇 대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근권한도를 얻는 시스템
- SSO: Single Sign On
- 시스템에 저장되는 패스퉈드들은 Hash 또는 암호화 알고리즘의 결과 값으로 저장된다. 이때 암호공격을 막기 위해 똑 같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값을 의미하는 것은?
- Hash와 Encryption 차이
- Hash: 단방향, 복호화 불가능
- Encryption: 양방향, 역으로 복호화 가능
패스워드는 보통 단방향 Hash를 기본으로 저장
문제점
같은 패스워드를 Hashing하면 같은 결과값이 나타나게되고 이는 문제를 발생함
해결법
이를 위해 다른 암호 값으로 저장되도록 추가되는 값 = Salt
- 오픈소스 웹 애플리케이션 보안 프로젝트로서 주로 웹을 통한 정보 유출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 곳은?
- OWASP (The Open Web Application Security Project): 오픈소스 웹 애플리케이션 보안 프로젝트
- 저작권 관리 구성 요소 (DRM 구성 요소)
- 클리어링 하우스(Clearing House): 저작권에 대한 사용 권한, 라이선스 발급, 사용량에 따른 관리를 수행하는 곳
- 콘텐츠 제공자(Contents Provide): 콘텐츠를 제공하는 저작권자
- 패키저(Packager): 콘텐츠를 메타 데이터와 함께 배포 가능한 형태로 묶어 암호화 하는 프로그램
- 콘텐츠 분배자(Contents Distributor): 암호화된 콘텐츠를 유통하는 곳이나 사람
- 콘텐츠 소비자(Customer): 콘텐츠를 구매해서 사용하는 주체
- DRM 컨트롤러(DRM Controller): 배포된 콘텐츠의 이용 권한을 통제하는 프로그램
- 보안 컨테이너(Security Container): 콘텐츠 원본을 안전하게 유통하기 위한 전자적 보안 장치
- 동시성 제어를 위한 직렬화 기법으로 트랜잭션 간의 처리 순서를 미리 정하는 방법
- 로킹기법: 같은 자원을 엑세스하는 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해 트랜잭션의 순차적 진행을 보장하는 직렬화 기법
- 타임스탬프 기법: 트랜잭션과 트랜잭션이 읽거나 갱신한 데이터에 대해 트랜잭션이 실행을 시작하기 전에 타임스탬프를 부여하여 부여된 시간에 따라 트랜잭션 작업을 수행하여 트랜잭션 간의 처리순서를 미리 정하는 기법
- 파일 디스크립터(File Descriptor)
- 파일마다 따로 있으며 시스템에 따라 다른 구조를 가질 수 있다.
- 파일 시스템에서 관리하므로 사용자는 참조할 수 없다.
- 파일 이름, 위치, 파일 구조, 보조기억장치의 유형 등의 정보를 담고 있다.
- 파일 제어 블록(File Control Block)이라고도 한다.
- 물리적 배치와 상관없이 논리적으로 LAN을 구성하여 Broadcast Domain을 구분할 수 있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과가 있는 것은?
- VLAN(Virtual Local Area Network): 물리적 배치와 상관없이 논리적 LAN을 구성, Broadcast Domain을 구분할 수 있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과
- STP(Spanning Tree Protocol): 2개 이상의 스위치가 여러 경로로 연결될 때, 무한 루프 현상을 막기 위해 우선순위에 따라 1개의 경로로만 통신하도록 하는 프로토콜
- ARP(Address Resolution Protocol): 네트워크 상에서 IP 주소를 물리적 네트워크 주소로 대응시키기 위해 사용되는 프로토콜 ( IP 를 MAC주소로 바인딩)
728x90
반응형
'정보처리기사' 카테고리의 다른 글
[정보처리기사] 정보처리기사 실기 2022년 1회 2주 공부 합격 후기 (4) | 2022.05.12 |
---|---|
[정보처리기사] 필기시험 정리 & 오답 정리 (0) | 2022.01.26 |