본문 바로가기
정보처리기사

정보처리기사 필기 기출문제 요점정리5

by 프로그래밍하겠습니다 2025. 3. 13.
728x90
반응형

🎶 정보처리기사 필기 문제로 자주 나오는 문제들에 대해 관련 중요 내용들을 요점정리해보자.

1. 모듈(Module)

모듈화를 통해 분리된 시스템의 각 기능들로, 서브루틴, 서브시스템, 작업 단위 등과 같은 의미로 사용되는 것

 

2. 객체(Object)

데이터와 데이터를 처리하는 메소드를 묶어 놓은 하나의 소프트웨어 모듈

 

3. 재공학(Reengineering)

새로운 요구에 맞도록 기존 시스템을 이용하여 보다 나은 시스템을 구축하고, 새로운 기능을 추가해 소프트웨어 성능을 향상시키는 것

 

4. 역공학(Reverse Engineering)

기존 소프트웨어를 분석하여 소프트웨어 개발 과정과 데이터 처리 과정을 설명하는 분석 및 설계 정보를 재발견하거나 다시 만들어내는 활동

 

5. 정형 기술 검토(FTR)

  • 논쟁과 반박을 제한함
  • 문제 영역을 명확히 표현함
  • 참가자의 수, 의제를 제한함

 

6. 이식(Migration)

기존 소프트웨어를 다른 운영체제나 하드웨어 환경에서 사용할 수 있도록 변환하는 활동

 

7. 소스 코드 품질 분석 도구 중 정적 분석 도구

pmd, cppcheck, SonarQube, checkstyle, ccm, cobertura

 

8. 디지털 저작권 관리(DRM) 기술 요소

암호화, 키 관리, 암호화 파일 생성, 식별 기술, 저작권 표현, 정책 관리, 크랙 방지, 인증

 

9. SQL View(뷰)

  • 생성하고자 할 때는 CREATE, 제거하고자 할 때는 DROP
  • 한 번 생성한 뷰는 정의를 변경할 수 없음 -> 제거하고 다시 만들어야 함
  • 뷰 내용을 검색하고자 할 때는 SELECT 문을 활용

 

10. 트랜잭션 상태

  • Aborted(철회) : 트랜잭션이 비정상적으로 종료돼 Rollback 연산을 수행한 상태
  • Active(활동) : 트랜잭션이 실행중인 상태
  • Committed(완료) : 트랜잭션을 모두 성공적으로 실행한 후, Commit 연산을 실행한 후의 상태
  • Partially commited(부분 완료) : 마지막 연산이 실행된 직후의 상태, 아직 최종 결과를 DB에 반영하지 않은 상태
  • Failed(실패) : 트랜잭션에 오류가 발생해 실행이 중단된 상태

 

11. 로킹 기법에서의 2단계 로킹 규약

  • 새로운 Lock은 수행할 수 있지만, Unlock은 수행할 수 없는 확장 단계
  • 새로운 Unlock은 수행할 수 있지만, Lock은 수행할 수 없는 축소 단계
  • 직렬성을 보장하는 장점이 있지만 교착상태를 예방할 수 없음

 

12. 외래키

  • NULL을 입력할 수 있음
  • 기본키의 일부가 외래키가 될 수 있음
  • 중복이 허용되므로 유일성과 최소성을 가질 수 없음
  • 참조 무결성과 관련이 있음

 

13. 커널의 버전 확인 in 리눅스 명령어

uname

 

14. 자동 반복 요청 방식(ARQ)

Stop-and-Wait, Go-Back-N, Selective-Repeat, Adaptive ARQ

 

15. SDP(Software Defined Perimeter)

신원을 기반으로 자원에 대한 접근을 제어하는 프레임워크

 

16. SDDC(Software Defined Data Center)

데이터센터의 모든 자원을 가상화해 인력의 개입 없이 소프트웨어 조작만으로 관리 및 제어되는 데이터 센터

 

17. 경로 조작 및 자원 삽입

데이터 입, 출력 경로를 조작해 서버 자원을 수정 및 삭제할 수 있는 보안 약점

 

18. ECC

이산 대수 문제를 타원곡선으로 옮겨 기밀성과 효율성을 높인 암호화 알고리즘

 

19. Rabin 암호화 알고리즘

소인수 분해의 어려움에 안정성의 근거를 둔 암호화 알고리즘

 

20. SMURFING

IP나 ICMP의 특성을 악용해 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법

 

21. SYN Flooding

공격자가 가상의 클라이언트로 위장해 3-way-handshake 과정을 의도적으로 중단시킴으로써 공격 대상지인 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격 방법

 

22. SDN

네트워크를 컴퓨터처럼 모델링해 여러 사용자가 각각의 소프트웨어들로 네트워킹을 가상화하여 제어하고 관리하는 네트워크

 

23. 프로젝트 관리를 위한 3P

  • People : 인적 자원
  • Problem : 사용자 입장에서 문제를 분석하여 인식
  • Process : 소프트웨어 개발에 필요한 전체적인 작업 계획 및 구조

 

728x90
반응형