똘이의 개발 Life

[ 정보처리기사 ] 필기 시험 첨삭 본문

자격증/정보처리기사

[ 정보처리기사 ] 필기 시험 첨삭

또리또리똘 2024. 2. 6. 11:08
728x90

2020년 06월 06일 시험

1장 소프트웨어 설계


데이터 흐름도(DFD)의 구성요소에 포함되지 않는 것은?

  1. process
  2. data flow
  3. data store
  4. data dictionary

데이터 흐름도(Data Flow Diagram) 구성요소에는

프로세스(Process), 자료 흐름(Flow), 자료 저장소(Data Store), 단말(Terminal)이 있다.

그러므로 답은 4.data dictionary(데이터 사전)

데이터 흐름도(DFD)는 시스템 내의 데이터 흐름과 데이터 처리를 시각적으로 표현하는 다이어그램입니다. DFD에는 다양한 요소가 포함되어 있습니다.

  1. 프로세스 (Process): 원형으로 표현되며, 데이터의 처리를 나타냅니다. 프로세스는 시스템 내에서 어떤 동작이나 작업을 수행하는 모듈이나 기능을 나타냅니다.
  2. 데이터 플로우 (Data Flow): 화살로 표현되며, 시스템 내에서 데이터의 흐름을 나타냅니다. 데이터가 어디에서 와서 어디로 가는지를 보여줍니다.
  3. 데이터 스토어 (Data Store): 직사각형으로 표현되며, 데이터의 저장소를 나타냅니다. 파일, 데이터베이스 등의 형태로 표현될 수 있습니다.
  4. 데이터 소스 (External Entity): 사각형으로 표현되며, 시스템 외부에서 시스템으로 들어오거나 시스템에서 나가는 데이터의 원천 또는 목적지를 나타냅니다. 사용자, 외부 시스템 등이 될 수 있습니다.
  5. 데이터 저장소 (Data Storage): 데이터의 영구적인 저장소를 나타냅니다. 주로 파일 시스템이나 데이터베이스와 연관되어 있습니다.
  6. 데이터 처리기 (Data Processor): 데이터를 가공하고 처리하는 모듈을 나타냅니다.

DFD는 시스템의 데이터 흐름과 처리 과정을 추상화하여 간단하게 표현하는데 사용됩니다. 이러한 다이어그램을 통해 시스템의 전반적인 구조를 이해하고 설계하는 데 도움이 됩니다.


GoF(Gang of Four)의 디자인 패턴에서 행위 패턴에 속하는 것은?

  1. Builder
  2. Visitor
  3. Prototype
  4. Bridge

생성패턴 : 객체의 생성과 관련된 패턴

구조패턴 : 클래스나 객체들을 조합하여 더 큰 구조로 만들 수 있게 해주는 패턴

행위패턴 : 클래스나 객체들이 서로 상호작용하는 방법이나 책임 분배 방법을 정의하는 패턴

  1. Builder : 작게 분리된 인스턴스를 건축 하듯이 조합하여 객체를 생성한다
  2. Visitor : 각 클래스들의 데이터 구조에서 처리 기능을 분리하여 별도의 클래스로 구성한다
  3. Prototype : 원본 객체를 복제하는 방법으로 객체를 생성한다.
  4. Bridge : 구현부에서 추상층을 분리하여, 서로가 독립적으로 확장할 수 있도록 구성한다.

1.Builder - 생성패턴

3.Prototype - 생성패턴

4.Bridge - 구조패턴

  1. 생성 패턴 (Creational Patterns): 객체의 생성과 초기화에 관련된 패턴들이 속합니다. 주로 객체를 생성하는 방법을 추상화하고, 객체 간의 의존성을 낮추는 데 중점을 둡니다.
    1. Singleton Pattern (싱글톤 패턴): 어떤 클래스에서 단 하나의 인스턴스만 생성되도록 하는 패턴입니다. 이는 전역 상태를 유지하거나, 공유 자원에 접근할 때 유용합니다.
    2. Factory Method Pattern (팩토리 메서드 패턴): 객체 생성을 서브 클래스로 분리하는 패턴입니다. 객체를 생성하는 인터페이스를 정의하고, 서브 클래스에서 어떤 클래스의 인스턴스를 생성할지를 결정하도록 합니다.
    3. Abstract Factory Pattern (추상 팩토리 패턴): 관련된 객체들의 집합을 생성하는 인터페이스를 제공합니다. 이를 통해 서로 다른 팩토리들이 특정한 객체 집합을 생성하도록 하는 것이 가능합니다.
    4. Builder Pattern (빌더 패턴): 복잡한 객체의 생성 과정을 단순화하고, 객체를 생성하는데 필요한 여러 단계를 나누어 표현하는 패턴입니다. 다양한 속성을 가진 객체를 생성할 때 유용합니다.
    5. Prototype Pattern (프로토타입 패턴): 객체를 복제하여 생성하는 패턴입니다. 객체의 종류가 많은 경우에 객체를 복제함으로써 새로운 객체를 생성하는 것이 효과적일 수 있습니다.
    생성 패턴 : 싱 팩 추 빌 프
  2. 구조 패턴 (Structural Patterns): 클래스나 객체를 조합해 더 큰 구조를 만드는 패턴입니다. 주로 객체 간의 관계를 조직화하고, 클래스와 객체의 인터페이스를 개선하는 데 중점을 둡니다.
    1. Adapter Pattern (어댑터 패턴): 인터페이스의 호환성을 유지하면서 서로 다른 인터페이스를 가진 두 개의 클래스를 연결하는 패턴입니다.
    2. Bridge Pattern (브리지 패턴): 추상화와 구현을 분리하여 각각 독립적으로 확장할 수 있도록 하는 패턴입니다. 즉, 추상화와 구현을 두 개의 계층으로 나누어 유지하는 구조를 제공합니다.
    3. Composite Pattern (컴포지트 패턴): 개별 객체와 복합 객체를 동일하게 다룰 수 있도록 하는 패턴입니다. 트리 구조로 이루어진 객체들을 일관적으로 다룰 수 있습니다.
    4. Decorator Pattern (데코레이터 패턴): 객체에 동적으로 새로운 책임을 추가하고, 기존의 책임을 제거할 수 있도록 하는 패턴입니다. 상속을 통해 확장보다 유연한 방법을 제공합니다.
    5. Facade Pattern (퍼사드 패턴): 서브 시스템의 복잡한 인터페이스를 단순한 인터페이스로 감싸서 제공하는 패턴입니다. 클라이언트가 서브 시스템과 직접 상호작용하지 않고, 간단한 인터페이스만을 사용할 수 있도록 합니다.
    6. Flyweight Pattern (플라이웨이트 패턴): 많은 수의 비슷한 객체를 생성하는 과정에서 메모리 사용을 최적화하는 패턴입니다. 객체의 공유를 통해 메모리 사용을 최소화합니다.
    7. Proxy Pattern (프록시 패턴): 객체에 대한 접근을 제어하기 위해 대리자(Proxy)를 제공하는 패턴입니다. 실제 객체에 대한 접근을 제어하거나 추가적인 기능을 제공할 수 있습니다.
    구조 패턴 : 어 브 컴 데 퍼 플 프
  3. 행위 패턴 (Behavioral Patterns): 객체 간의 상호 작용과 역할 분배에 중점을 둔 패턴입니다. 주로 객체 간의 행동을 추상화하고 캡슐화하는 데 중점을 둡니다. Observer, Strategy, Command, Chain of Responsibility, State, Interpreter, Visitor 등이 행위 패턴에 속합니다.
    1. Observer Pattern (옵저버 패턴): 객체 간에 일대다 의존 관계를 정의하여 어떤 객체의 상태가 변경되면, 그와 의존 관계에 있는 모든 객체에게 알림이 가고 자동으로 업데이트가 이루어지도록 하는 패턴입니다.
    2. Strategy Pattern (스트래티지 패턴): 알고리즘군을 정의하고, 각각을 캡슐화하여 교환 가능하게 만듭니다. 클라이언트는 알고리즘을 직접 선택할 수 있습니다.
    3. Command Pattern (커맨드 패턴): 요청을 객체로 캡슐화하여 매개변수화하고, 큐에 저장하거나 로깅하고, 작업 취소 기능을 지원하도록 하는 패턴입니다.
    4. Chain of Responsibility Pattern (책임 연쇄 패턴): 요청을 처리할 수 있는 객체들을 체인 형태로 연결하고, 각 객체가 요청을 처리할 수 있는지 여부를 판단한 후 처리할 수 있도록 하는 패턴입니다.
    5. State Pattern (스테이트 패턴): 객체의 내부 상태가 바뀜에 따라서 객체가 보이는 행동을 변경할 수 있도록 하는 패턴입니다.
    6. Interpreter Pattern (인터프리터 패턴): 언어의 문법 규칙을 클래스화하고, 그 규칙을 이용하여 특정 언어에 대한 해석기를 만들어 표현할 수 있게 하는 패턴입니다.
    7. Visitor Pattern (방문자 패턴): 객체 구조를 정의하고, 이 구조를 횡단하는 연산을 캡슐화하는 패턴입니다. 객체 구조를 변경하지 않으면서 새로운 연산을 추가할 수 있도록 합니다.
    행위 패턴 : 옵 스 커 책 스 인 방

자료 사전에서 자료의 생략을 의미하는 기호는?

  1. { }
  2. **
  3. =
  4. ( )

정의 =

구성,연결 +

반복 { }

주석 **

선택 [ㅣ]

생략 ( )


소프트웨어 개발 방법 중 요구사항 분석(requirements annalysis)과 거리가 먼 것은?

  1. 비용과 일정에 대한 제약 설정
  2. 타당성 조사
  3. 요구 사항 정의 문서화
  4. 설계 명세서 작성

요구사항 분석 (requirements annalysis)

  • 비용과 일정에 대한 제약설정
  • 타당성 조사
  • 요구사항 정의 문서화
  1. 설계명세서작성은 요구사항 분석 다음 단계인 요구사항 명세에서,,

럼바우(Rumbaugh)의 객체 지향 분석 절차를 가장 바르게 나열한 것은?

  1. 객체 모형 → 동적 모형 → 기능 모형
  2. 객체 모형 → 기능 모형 → 동적 모형
  3. 기능 모형 → 동적 모형 → 객체 모형
  4. 기능 모형 → 객체 모형 → 동적 모형

럼바우 객체 지향 분석 절차

1.객체 모델링

  • 객체 다이어그램(객체 관계)으로 표시
  • 가장 중요하며 선행되어야함

2.동적 모델링

  • 상태 다이어그램(상태도)를 이용해 시간의 흐름에 따른 객체들간의 제어흐름, 상호작용, 동작순서 등의 동적인 행위를 표현하는 모델링

3.기능 모델링

  • 자료 흐름도(DFD)를 이용하여 다수의 프로세스들 간의 자료 흐름을 중심으로 처리

럼바우는 객동기!


객체지향 기법에서 클래스들 사이의 ‘부분-전체(part-whole)' 관계 또는 ’부분(is-a-part-of)'의 관계로 설명되는 연관성을 나타내는 용어는?

  1. 일반화
  2. 추상화
  3. 캡슐화
  4. 집단화

집단화 is part of(part가 들어가면 집단화 생각) : 클래스 간의 구조적인 집약 관계 "클래스 A는 클래스 B와 클래스 C로 구성된다"

일반화 is a :클래스들 간의 개념적인 포함 관계  "자식 클래스 A는 부모 클래스 B의 일종이다."

캡슐화 : 속성 (데이터)과 메소드(연산) 을 하나로 묶어서 객체로 구성된다.

추상화 : 공통 성질을 추출하여 수퍼클래스로 구성한다. 또한 객체 중심의 안정된 모델을 구축 가능 하며 현실 세계를 자연스럽게 표현한다. 장점으로 분석의 초점이 명확해진다.


CASE가 갖고 있는 주요 기능이 아닌 것은?

  1. 그래픽 지원
  2. 소프트웨어 생명주기 전 단계의 연결
  3. 언어 번역
  4. 다양한 소프트웨어 개발 모형 지원

[Case가 가지는 주요 기능]

<=>Case란 소프트웨어 개발의 자동화<=>

1.S/W의 생명주기 전(모든)단계의 연결

2.모델들 사이의 모순검사

  1. 오류검증

4.자료흐름도 등 다이어그램 작성

5.다양한 소프트웨어 개발 모형지원

6.시스템 문서화 및 명세화를 위한 그래픽 지원


객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체식별, 구조 식별, 주체 정의, 속성 및 관계 정의, 서비스 정의 등의 과정으로 구성되는 것은?

  1. Coad 와 Yourdon 방법
  2. Booch 방법
  3. Jacobson 방법
  4. Wirfs-Brocks 방법

객체 지향 분석 방법론

E-R다이어그램 사용 객체 행위 모델링 및 객체 구조 식별 및 주체 속성 및 관계 서비스 정의

  • Coad 와 Yourdon 방법

클래스와 객체 식별 및 의미 관계 식별

  • Booch 방법

소프트웨어 구성요소를 그래픽 표기법을 이용하여 모델링 / 객체 모델링 동적 모델링 기능 모델링

  • 럼바우(Rumbaugh) 기법

Rumbaugh - 가장 일반적으로 사용되는 방법으로 분석 활동을 객체/동적/기능 모델로 나누어 수행하는 방법

Booch - 미시적(Micro) 개발 프로세스와 거시적(Macro) 개발 프로세스를 모두 사용하는 분석방법

Jacobson - Use Case를 강조하여 사용하는 분석방법

Coad와 Yourdon - E-R다이어그램을 사용하여 개체의 활동들을 데이터 모델링하는데 초점을 둔 기법

Wirfs-Brock - : 분석과 설계간의 구분이 없고 고객 명세서를 평가해서 설계 작업까지 연속적으로 수행하는 기법


2장 소프트웨어 개발

소프트웨어 품질 측정을 위해 개발자 관점에서 고려해야 할 항목으로 거리가 먼 것은?

  1. 정확성
  2. 무결성
  3. 사용성
  4. 간결성

소프트웨어 품질측정 개발자 관점

정확성, 신뢰성, 효율성, 무결성, 유연성, 이식성, 사용성, 상호운용성

무결성,신뢰성,사용성,효율성,정확성,이식성,상호 운용성

무신사 (에서) 효정 (이라는 애가 옷을 샀는데) 이상 (하다.)


인터페이스 구현 검증 도구 중 아래에서 설명하는 것은?

  1. xUnit
  2. STAF
  3. FitNesse
  4. RubyNode

인터페이스 구현 검증 도구

xUnit : Java, C++ 등 다양한 언어 지원하는 단위 테스트 프레임워크

STAF : 서비스 호출 및 컴포넌트 재사용 등 환경 지원하는 테스트 프레임워크

FitNesse : 웹 기반 테스트케이스 설계, 실행, 결과 확인 등을 지원하는 테스트 프레임워크

NTAF : FitNesse의 장점인 협업 기능과  STAF의 장점인 재사용 및 확장성을 통합한 네이버의 테스트 자동화 프레임워크이다.

Selenium : 다양한 브라우저 및 개발 언어 지원하는 웹 애플리케이션 테스트 프레임워크

Watir : Ruby를 사용하는 애플리케이션 테스트 프레임워크

Ruby : 인터프리터 방식의 객체지향 스크립트 언어


다음 트리를 전위 순회(preorder traversal)한 결과는?

  1. +*AB/*CDE
  2. AB/CDE+
  3. A/BCD+E
  4. +**/ABCDE

전위순회 : 루트를 먼저 방문 ex) +**/ABCDE

중위순회 : 왼쪽 하위트리를 방문한 뒤 루트를 방문 ex) A/BCD+E

후위순회 : 하위트리를 방문한 뒤 루트를 방문 ex) AB/CDE+

전위 : root → left → right

중위 : left → root → right

후위 : left → right → root

전위, 중위, 후위의 기준은 root를 언제 계산할지 생각하면 편함.

전위는 root를 가장 앞에

중위는 root를 중간 지점에

후위는 root를 마지막에 계산식을 만들어주면 된다.


인터페이스 보안을 위해 네트워크 영역에 적용될 수 있는 솔루션과 거리가 먼 것은?

  1. IPSec
  2. SMTP
  3. SSL
  4. S-HTTP

SMTP는 이메일 송/수신에 사용되는 프로토콜이다.

IPsec(IP security) : 네트워크 계층에서 IP 패킷 단위의 데이터 변조 방지 및 은닉 기능을 제공하는 프로토콜;

SSL(Secure Sockets Layer) : TCP/IP 계층과 애플리케이션 계층 사이에서 인증, 암호화, 무결성을 보장하는 프로토콜;

S-HTTP(Secure Hypertext Transfer Protocol) : 클라이언트와 서버 간에 전송되는 모든 메시지를 암호화 하는 프로토콜;


ISO/IEC 9126의 소프트웨어 품질 특성 중 기능성(Functionlity)의 하위 특성으로 옳지 않은 것은?

  1. 학습성
  2. 적합성
  3. 정확성
  4. 보안성

ISO/IEC 9126 제품특성

  1. 기능성 특성(Functionality):
    • 적합성(Adequacy): 소프트웨어가 요구 사항을 얼마나 정확하게 만족 시키는가.
    • 정확성(Accuracy): 소프트웨어가 정확한 결과를 얼마나 제공하는가.
    • 상호 운용성(Interoperability): 소프트웨어가 다른 소프트웨어나 하드웨어와 얼마나 효과적으로 상호 작용하는가.
  2. 신뢰성 특성(Reliability):
    • 이용 가능성(Availability): 소프트웨어가 요청된 시간에 얼마나 사용 가능한가.
    • 신뢰성(Reliability): 소프트웨어가 얼마나 오류 없이 동작하는가.
    • 내구성(Maintainability): 소프트웨어가 변경을 얼마나 효과적으로 수용하는가.
  3. 사용성 특성(Usability):
    • 가독성(Readability): 소프트웨어 코드가 얼마나 읽기 쉬운가.
    • 쉬운 이용성(Ease of use): 소프트웨어가 사용자에게 얼마나 쉽게 접근 가능한가.
    • 학습 효과(Learnability): 소프트웨어를 얼마나 빠르게 학습할 수 있는가.
  4. 효율성 특성(Efficiency):
    • 성능(Performance): 소프트웨어가 얼마나 빠르게 실행되고 얼마나 많은 자원을 사용하는가.
    • 자원 사용량(Resource Utilization): 소프트웨어가 시스템 자원을 얼마나 효과적으로 사용하는가.
  5. 유지보수성 특성(Maintainability):
    • 모듈성(Modularity): 소프트웨어가 얼마나 모듈화되어 있는가.
    • 재사용성(Reusability): 소프트웨어의 얼마나 많은 부분이 다른 프로젝트에서 재사용될 수 있는가.
    • 분석 용이성(Analysability): 소프트웨어 코드가 얼마나 쉽게 분석 가능한가.
  6. 이식성 특성(Portability):
    • 적응성(Adaptability): 소프트웨어가 얼마나 다른 환경에 적응할 수 있는가.
    • 설치 용이성(Installability): 소프트웨어가 얼마나 쉽게 설치될 수 있는가.
    • 호환성(Compatibility): 소프트웨어가 다른 시스템과 얼마나 호환되는가.

다음 트리의 차수(degree)와 단말 노드(terminal node)의 수는?

  1. 차수 : 4 , 단말 노드 : 4
  2. 차수 : 2 , 단말 노드 : 4
  3. 차수 : 4 , 단말 노드 : 8
  4. 치수 : 2 , 단말 노드 : 8

트리의 차수 : 전체 트리에서 가장 큰 차수 ex) A,C,E => 차수 2

단말 노드 : 자식이 없는 노드 ex) D,G,H,F

차수 : 특정 노드에 연결된 자식 노드의 수

특정 노드 언급이 없을 때에는 가장 큰 차수가 가지는 값

노드 : 자식이 없는 노드

속성의 수를 디그리 또는 차수라고 하며, 가장 많은 속성의 갯수를 고르면 됩니다.

A루트가 B와 C로 2개, C루트가 E와 F로 2개, E루트가 G와 H로 2개

그래서 차수가 '2'가 정답입니다.


디지털 저작권 관리(DRM)의 기술 요소가 아닌 것은?

  1. 크랙 방지 기술
  2. 정책 관리 기술
  3. 암호화 기술
  4. 방화벽 기술

디지털 저작권 관리 (DRM)의 기술 요소

암호화 / 키 관리 / 암호화 파일 생성 / 식별 기술 / 저작권 표현 /

정책 관리 / 크랙 방지 / 인증


알고리즘 시간복잡도 O(1)이 의미하는 것은?

  1. 컴퓨터 처리가 불가
  2. 알고리즘 입력 데이터 수가 한 개
  3. 알고리즘 수행 시간이 입력 데이터 수와 관계 없이 일정
  4. 알고리즘 길이가 입력 데이터보다 작음

알고리즘 시간 복잡도

비례하지 않는(항상 일정한) O(1)

로그에 비례하는 O(log2^n)

정비례하는(선형) O(n)

로그*변수에 비례하는(선형 로그) O(nlog2^n)

제곱에 비례하는 O(n^2)

세제곱에 비례하는 O(n^3)

지수 비례하는 O(2^n)

팩토리얼에 비례하는 O(n!)


하향식 통합에 있어서 모듈 간의 통합 시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈을 무엇이라고 하는가?

  1. Stub
  2. Driver
  3. Procedure
  4. Function

상향식 : Driver

하향식 : Stub

  1. Stub : 하향식 통합시 하위 모듈이 없으므로, 하위 모듈들 역할을 하는 스텁(Stub)을 이용
  2. Driver : 상향시 통합시 상위 모듈이 없으므로, 상위 모듈 역할을 하는 테스트 드라이버(Driver)를 이용
  3. Procedure : 특정 작업을 수행하는, 이름이 있는 PL/SQL BLOCK
  4. Function : 첫 번째 집합의 임의의 한 원소가 두 번째 집합의 오직 한 원소에만 대응하는 관계

외계인코드(Alien Code)에 대한 설명으로 옳은 것은?

  1. 프로그램의 로직이 복잡하여 이해하기 어려운 프로그램을 의미한다.
  2. 아주 오래되거나 참고 문서 또는 개발자가 없어 유지 보수 작업이 어려운 프로그램을 의미한다.
  3. 오류가 없어 디버깅 과정이 필요 없는 프로그램을 의미한다.
  4. 사용자가 직접 작성한 프로그램을 의미한다.

외계인코드 : 외계인 → 없는 존재 = 코드에 대해 아는 사람이 없음 → 유지 보수 어려움

스파게티 코드 : 프로그램의 로직이 복잡하여 이해하기 어려운 프로그램을 의미한다.

→나쁜코드, 코드의 로직이 얽혀 스파게티 코드라고도 함.


3장 데이터 베이스 구축

데이터 무결성 제약 조건 중 “개체 무결성 제약”조건에 대한 설명으로 맞는 것은?

  1. 릴레이션 내의 튜플들이 각 속성의 도메인에 지정된 값만을 가져야 한다.
  2. 기본키에 속해 있는 애트리뷰트는 널값이나 중복값을 가질 수 없다.
  3. 릴레이션은 참조할 수 없는 외래키 값을 가질 수 없다.
  4. 외래키 값은 참조 릴레이션의 기본키 값과 동일해야 한다.

데이터 제약조건

개체 무결성 제약 조건 : 기본 키를 구성하는 어떤 속성도 Null값이나 중복값을 가질 수 없다.

도메인 무결성 제약 조건 : 주어진 속성 값이 정의된 도메인에 속한 값이어야 한다.

참조 무결성 제약 조건 : 외래키의 값은 Null이거나 참조 릴레이션의 기본키 값과 동일해야 한다.

이거 관련 문제 2015~2020까지 개체 무결성만 나왔던 걸로 기억

참조 무결성 제약 조건 :

릴레이션은 참조할 수 없는 외래키 값을 가질 수 없다.

외래키 값은 참조 릴레이션의 기본키 값과 동일해야 한다.

  • 릴레이션 (Relation): 테이블이라고도 불리는 릴레이션은 관계형 데이터베이스에서 데이터를 저장하는 구조를 나타냅니다. 각 릴레이션은 특정 유형의 데이터를 포함하는 행과 열로 구성되어 있습니다.
  • 테이블 (Table): 릴레이션의 다른 이름으로 테이블은 데이터를 구조화하고 저장하는 데 사용되는 이차원 행렬입니다. 행은 레코드(Record) 또는 튜플(Tuple)이라고 불리며, 열은 속성(Attribute)이라고 불립니다.
  • 속성 (Attribute): 테이블의 열은 속성이라고도 불리며, 각 속성은 해당 열에 저장되는 데이터의 유형을 나타냅니다. 예를 들어, "이름"이라는 속성은 각 행에 있는 특정 레코드의 이름을 저장할 수 있습니다.
  • 도메인 ( Domain ) : 도메인은 데이터베이스에서 각 속성(Attribute)이나 컬럼(Column)이 허용하는 값의 범위를 나타냅니다. ex ) 성별 → 남 , 여 | 나이 → 양의 정수

데이터베이스의 논리적 설계(logical design) 단계에서 수행하는 작업이 아닌 것은?

  1. 레코드 집중의 분석 및 설계
  2. 논리적 데이터베이스 구조로 매핑
  3. 트랜잭션 인터페이스 설계
  4. 스키마의 평가 및 정제

데이터 베이스의 논리적 설계(데이터모델링)

  • 현실 세계에서 발생하는 자료를 컴퓨터가 이해하고 처리할 수 있는 물리적 저장장치에 저장할 수 있도록 변환하기 위해 특정 DBMS가 지원하는 논리적 자료 구조로 변환시키는 과정
  • 개념 세계의 데이터를 필드로 기술된 데이터 타입과 이 데이터 타입들 간의 관계로 표현되는 논리적 구조의 데이터로 모델화
  • 개념 스키마를 평가 및 정제하고 DBMS에 따라 서로 다른 논리적 스키마를 설계하는 단계(종속적인 논리 스키마)
  • 트랜잭션의 인터페이스 설계
  • 관계형 데이터베이스라면 테이블 설계
  • 특정목표 DBMS에 따른 스키마설계
  • 스키마의 평가 및 정제

①레코드 집중의 분석 및 설계는 물리적 설계(데이터구조화)이다

물리적 설계

  • 논리적 구조로 표현된 데이터를 물리적 구조의 데이터로 변환
  • 데이터 베이스 파일의 저장 구조 및 엑세스 경로 결정
  • 데이터가 컴퓨터에 저장되는 방법을 묘사
  • 저장 레코드의 양식 설계, 레코드 집중의 분석 및 설계, 접근 경로 설계
  • 기본적 데이터 단위는 저장레코드
  • 성능에 중대한 영향을 미침

트랜잭션의 특성 중 다음 설명에 해당하는 것은?

  1. Durability
  2. Share
  3. Consistency
  4. Atomicity

Durability 영속성 : 성공적으로 완료된 트랜잭션의 결과는 시스템이 고장나더라도 영구적으로 반영되어야 한다.

Consistency 일관성 : 트랜잭션이 그 실행을 성공적으로 완료하면 언제나 일관성 있는 데이터베이스 상태로 변환한다.

Atomicity 원자성 : 트랜잭션 연산은 데이터베이스에 모두 반영되든지 아니면 전혀 반영되지 않아야 한다.

Isolation 격리성 : 트랜잭션 실행 중 생성하는 연산의 중간 결과를 다른 트랜잭션이 접근 불가하다.


분산 데이터베이스 목표 중 “데이터베이스의 분산된 물리적 환경에서 특정 지역의 컴퓨터 시스템이나 네트워크에 장애가 발생해도 데이터 무결성이 보장된다”는 것과 관계있는 것은?

  1. 장애 투명성
  2. 병행 투명성
  3. 위치 투명성
  4. 중복 투명성

분산데이터베이스의 목표

  • 위치투명성(Location Trasparency) 데이터 베이스의 실제 위치를 알 필요 없이 단지 데이터베이스의 논리적인 명칭만으로 엑세스할 수 있음
  • 중복투명성(Replication Transparency) 데이터가 여러 곳에 중복되어 있더라도 사용자는 마치 하나의 데이터만 존재하는 것 처럼 사용 가능, 시스템은 자동으로 여러 자료에 대한 작업 수행
  • 병행투명성(Concurrency Transparency) 다수의 트랜잭션이 동시에 실현되더라도 그 결과는 영향을 받지 않음
  • 장애투명성(Failure Transparency) 트랜잭션, DBMS, 네트워크, 컴퓨터 장애에도 트랜잭션을 정확히 처리함.

데이터 제어언어(DCL)의 기능으로 옳지 않은 것은?

  1. 데이터 보안
  2. 논리적 , 물리적 데이터 구조 정의
  3. 무결성 유지
  4. 병행 수행 제어

DCL 데이터 제어 언어는 데이터 베이스 관리자가 데이터 보안, 무결성 유지, 병행 제어, 회복을 하기 위해 DBA가 사용하는 제어용 언어

DDL(데이터 정의어)의 기능 중 논리적 데이터 구조와 물리적 데이터 구조의 사상을 정의하기가 있다.


프로그래밍 언어 활동

TCP/IP 프로토콜 중 전송 계층 프로토콜은?

  1. HTTP
  2. SMTP
  3. FTP
  4. TCP

HTTP/FTP/SMTP ---> OSI7계층 중 7층인 응용계층에서 동작

TCP--------------> OSI7계층 중 4층인 전송계층에서 동작(인터넷4계층에서도 3계층 전송계층 = 동일 층)

HTTP(Hyper Text Transfer Protocol)

FTP(File Transfer Protocol)

SMTP(Simple Mail Transfer Protocol)

TCP(Transmission Control Protocol)---> 단어 그 자체로도 전송계층에서 동작하는 프로토콜임을 알 수 있다


은행가 알고리즘(Banker's Algorithm)은 교착 상태의 해결 방법 중 어떤 기법에 해당하는가?

  1. Avoidance
  2. Detection
  3. Prevention
  4. Recovery

은행가 알고리즘은 교착 상태의 해결 방법 중 회피 기법이다.

Prevention(예방) : 교착 상태의 원인이 되는 조건 중 하나를 제거

  • 상호배제
  • 점유와대기
  • 비선점
  • 환형대기

Avoidance(회피) : 은행가 알고리즘

Detection(탐지) : 자원 할당 그래프

Recovery(복구) : 자원 선점/프로세스 종료

교착 상태(Deadlock)를 해결하기 위한 다양한 알고리즘이 존재합니다. 주요한 교착 상태 해결 알고리즘은 다음과 같습니다:

  1. 교착 상태 예방 (Deadlock Prevention):
    • 자원 할당 그래프 알고리즘(Resource Allocation Graph Algorithm): 자원 할당 그래프를 사용하여 교착 상태가 발생하지 않도록 자원 할당을 사전에 조절하는 방법입니다. 자원 할당의 사이클을 검사하여 사이클이 없도록 자원을 할당합니다.
  2. 교착 상태 회피 (Deadlock Avoidance):
    • 은행가 알고리즘(Banker's Algorithm): 자원의 현재 상태와 각 프로세스의 최대 요구 자원을 기반으로 안전한 자원 할당을 판단하여 교착 상태를 회피하는 방법입니다.
  3. 교착 상태 검출 및 복구 (Deadlock Detection and Recovery):
    • 자원 할당 그래프 알고리즘 및 타임아웃 기반 검출(Timeout-Based Detection): 주기적으로 자원 할당 그래프를 검사하여 교착 상태를 검출하거나, 타임아웃을 두어 일정 시간 동안 자원을 사용하지 않는 프로세스를 중단하는 방법을 사용합니다. 검출된 교착 상태는 시스템을 초기 상태로 되돌리거나, 프로세스를 중단하여 회복할 수 있습니다.
  4. 교착 상태 무시 (Deadlock Ignorance):
    • 일부 시스템에서는 교착 상태를 무시하고, 교착 상태가 발생하면 시스템을 다시 시작하여 교착 상태를 해결하는 방법도 있습니다. 하지만 이는 비효율적이며, 교착 상태의 발생을 허용하기 때문에 안전하지 않은 방법입니다.

UNIX의 쉘(Shell)에 관한 설명으로 옳지 않은 것은?

  1. 명령어 해석기이다.
  2. 시스템과 사용자 간의 인터페이스를 담당한다.
  3. 여로 종류의 쉘이 있다.
  4. 프로세스 , 기억 장치 , 입출력 관리를 수행 한다.
  • 쉘(Shell) : 사용자의 명령어를 인식하여 프로그램을 호출하고 명령을 수행하는 명령어 해석기이다. 주기억장치에 상주하지 않고 명령어가 포함된 파일 형태로 존재하며 보조 기억 장치에서 교체 처리가 가능하다. 공용 Shell(Bourne shell, C shell, Korn shell)이나 사용자 자신이 만든 Shell을 사용할 수 있다.
  • 커널(Kernel) : UNIX의 가장 핵심적인 부분. 컴퓨터 부팅시 주기억장치에 적재된 후 상주하며 실행된다. 하드웨어를 보호하고 프로그램과 하드웨어 간의 인터페이스 역할을 한다.

IPv6의 주소체계로 거리가 먼 것은?

  1. Unicast
  2. Anycast
  3. Broadcast
  4. Multicast

IPv6 : 유니캐스트(unicast) 멀티캐스트(multicast) 애니캐스트(anycast) 6 애

IPv4 : 유니캐스트(unicast) 멀티캐스트(multicast) 브로드캐스트(Broadcast) 4 브


TCP/IP 네트워크에서 IP 주소를 MAC 주소로 변환하는 프로토콜은?

  1. UDP
  2. ARP
  3. TCP
  4. ICMP

IP주소를 MAC주소로 변환하는 프로토콜 ARP

ARP <-> RARP(MAC주소를 IP주소로)

  • MAC 주소 = 물리적 주소

UDP : 비연결형 서비스 제공 / 실시간 전송 네트워크에서 사용

ARP : IP 주소를 MAC Address로 변환 (논리 주소 → 물리 주소)

TCP : 양방향 연결형 서비스 제공 / 가상 회선 연결 형태의 서비스 제공 / 스트릿 위주 패킷 전달

ICMP : IP와 조합하여 통신 중에 발생하는 오류처리와 전송 경로 변경 등을 위한 제어 메시지를 관리

IGMP : 멀티캐스트를 지원하는 호스트나 라우터 사이에서 멀티캐스트 그룹 유지를 위해 사용


프로세스 상태의 종류가 아닌 것은?

  1. Ready
  2. Running
  3. Request
  4. Exit

프로세스의 상태 종류

  • 보류 (pending)
  • 준비 (ready)
  • 실행 (running)
  • 대기 (blocked)
  • 교착 (deadlock)
  • 완료 (terminated)

프로세스 상태종류

  • 제출(Submit), 접수(Hold), 준비(Ready), 실행(Run), 대기(Wait), 보류, 블록(Block), 종료(Terminated, Exit)

HRN(Highest Response-ratio Next) 스케줄링 방식에 대한 설명으로 옳지 않은 것은?

  1. 대기 시간이 긴 프로세스의 경우 우선 순위가 높아진다.
  2. SJF 기법을 보완하기 위한 방식이다.
  3. 긴 작업과 짧은 작업 간의 지나친 불평등을 해소할 수 있다.
  4. 우선 순위를 계산하여 그 수치가 가장 낮은 것부터 높은 순으로 우선 순위가 부여 된다.

HRN 스케줄링 방식

  • 비선점 스케줄링

실행시간이 긴 프로세스에 불리한 SJF 을 보완하기 위해

대기시간 및 서비스 시간을 이용

우선순위를 계산 숫자가 높은것부터 낮은순으로 순위 부여

(대기시간 + 서비스시간) / 서비스시간 = 우선순위값


IEEE 802.11 워킹 그룹의 무선 LAN 표준화 현황 중 QoS 강화를 위해 MAC 지원 가능을 채택한 것은?

  1. 802.11a
  2. 802.11b
  3. 802.11g
  4. 802.11e

IEEE 802.11 - 워킹 그룹 무선 LAN 표준화. 2.4GHz. CSMA/CA

IEEE 802.11a - 5GHz 대역의 전파를 사용하는 규격으로, OFDM 기술을 사용해 최고 54Mbps까지의 전송 속도를 지원

IEEE 802.11b - Wi-Fi. 11의 스루풋 확장. 11mbps

IEEE 802.11d - 지역 간 로밍용 확장 기술

IEEE 802.11e - QoS. MAC구현 수정. Voice over WLAN, 스트리밍을 위한 기술.

IEEE 802.11f - 인터 엑세스 포인트 프로토콜

IEEE 802.11g - 11b의 스루풋 확장. 54mbps

IEEE 802.11h - DFS, TPC. 5GHz 타장비(레이다) 간섭 해결.

IEEE 802.11i - WPA2

IEEE 802.11j - 일본용 전송 방식

IEEE 802.11k - 전파 자원 측정 확장 기술

IEEE 802.11n - 40MHz대역"폭". g의 스루풋 확장. 600mbps.

IEEE 802.11p - 빠르게 움직이는 운송 수단을 위한 무선 접속 기술

IEEE 802.11r - 빠른 로밍

IEEE 802.11s - ESS 메쉬 네트워킹

IEEE 802.11t - 무선 성능 예측 (WPP)

IEEE 802.11u - 802.11 기반이 아닌 네트워크와의 상호 연동

IEEE 802.11v - 무선 네트워크 관리

IEEE 802.11w - 보호된 관리 프레임


C언어에서 사용할 수 없는 변수명은?

  1. student2019
  2. text-color
  3. _korea
  4. amount

영어 ,숫자, _ 사용 가능

첫 글자는 영어 or _

올바른 문자 사용:

  • 변수명은 알파벳(A-Z, a-z)으로 시작해야 합니다.
  • 숫자(0-9)로 시작해서는 안 되며, 숫자는 중간이나 끝에 사용할 수 있습니다.
  • 언더스코어(_)도 사용할 수 있습니다. 그 외 특수문자 불가능

예약어 변수명으로 불가능

예약어 피하기:

  • C 언어에서 이미 사용 중인 예약어(Reserved Keywords)는 변수명으로 사용할 수 없습니다. 몇 가지 예약어는 다음과 같습니다: int, float, char, if, while, for 등.

대소문자 구분

  • 는 특수기호라서 사용 불가능함

_ 만 사용 가능


스크립트 언어가 아닌 것은?

  1. PHP
  2. Cobol
  3. Basic
  4. Python

스크립트 언어의 종류로는

자바스크립, VB 스크립, ASP, JSP, PHP, 파이썬, 쉘 스크립, Basic이 있다고 나와있네요.


Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은?

  1. Putnam 모형
  2. 델파이 모형
  3. COCOMO 모형
  4. 기능 점수 모형

비용 산정 기법

전문가 감정 기법 : 조직 내에 있는 경험 많은 두 명 이상의 전문가에게 비용 산정을 의뢰하는 기법

델파이 기법 : 전문가 감정 기법의 주관적 편견을 보완하기 위해 많은 전문가의 의견을 종합

LOC 기법 : 원시 코드 라인 수 기법으로서 원시 코드 라인 수의 비관치 낙관치 기대치를 측정하여 산정하는 기법

개발 단계별 인월수 기법 : LOC를 보완하기 위한 기법, 필요 노력을 생명 주기의 각 단계별로 선정

COCOMO : 보헴이 제안한 것으로 LOC에 의한 비용 산정 기법

유형별 COCOMO

Organic : 조직형 / 소규모 소프트웨어 일괄 자료 처리 /5만 라인 이하

Semi-detached : 반분리형 / 트랜잭션 처리 시스템이나 운영체제, DB / 30만 라인 이하

Embedded : 내장형 / 최대형 규모 트랜잭션 처리 시스템이나 운영체제 / 30만 라인 이상

COCOMO 종류

Basic (기본): 소프트웨어 크기 및 개발 유형만 이용

Intermediate(중간) : 기본형의 공식 토대로 사용하나 4가지 특성 및 15가지 요인에 의해 비용 산정

제품 특성 : 신뢰도 / DB크기 / 복잡도

컴퓨터 특성 : 수행시간제한 / 기억장소제한 / 가상 기계의 안정성 / Turn Around Time

개발 요원의 특성 : 분석가 능력 / 개발 분야 경험 / 가상 기계 경험 / 프로그래머 능력 및 언어 경험

프로젝트 특성 : 소프트웨어 도구 이용 / 프로젝트 개발 일정 / 최신 프로그래밍 기법 이용

Detailed(발전) : 중간형 COCOMO 보완하여 만들어진 방법으로 개발 공정별보다 자세하고 정확하게 비용 산정

Putnam 기법 : 소프트웨어 생명 주기의 전 과정 동안에 사용될 곡선의 노력의 분포를 가정해주는 모형

Rayleigh-Norden 곡선의 노력 분포도를 기초로 한다.

FP 기법 : 기능 점수 모형으로 알브레히트가 제안 / 요인별 가중치를 합산하여 총 기능 점수를 산출하여 점수와 영향도를 이용 비용 산정


백도어 탐지 방법으로 틀린 것은?

  1. 무결성 검사
  2. 닫힌 포트 확인
  3. 로그 분석
  4. SetUID 파일 검사
  5. 닫힌 포트가 아닌 열린포트 확인

백도어 탐지 방법 : 무결성 검사 / 로그 분석 / SetUID 파일 검사 / 열린 포트 검사 / 바이러스 및 백도어 탐지 툴 이용


IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?

  1. TearDrop
  2. Smishing
  3. Qshing
  4. Smufing

서비스 공격 유형

DoS (서비스 거부) : 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수 공격자 or 시스템에서 대량의 데이터를 한 곳에 집중적으로 전송함

Ping of Death (죽음의 핑) : Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격

Smurfing : IP나 ICMP의 특성을 악용 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법.

SYN Flooding : TCP는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후 데이터를 전송하는데 SYN은 공격자가 가상의 클라이언트로 위장 3WH을 의도적으로 중단, 서버가 대기상태에 놓여 정상 서비스를 못하게 하는 공격 방법

TearDrop : Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생 시킴

Land : 패킷을 전송할 때 송 수신 IP주소를 모두 공격대상 IP주소로 하여 공격대상에게 전송하는 것, 공격대상은 송신IP주소가 자신이기 때문에 자신에게 무한히 응답하게 되는 공격

DDoS(분산 서비스 거부) : 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행


CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?

  1. 최적 단계
  2. 관리 단계
  3. 정의 단계
  4. 계획 단계

초기단계(initial) / 반복단계 (Repeatable) / 정의단계 (Defined) / 관리단계 (Managed)Tip. 정량적 프로세스 관리가 Keyworkd / 최적단계 (Optimizing)


크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?

  1. trace
  2. tripwire
  3. udpdump
  4. cron
  • MD5, CRC-32, SHA 등의 알고리즘을 사용

Aide : Tripwire를 대신할 수 있는 도구로 파일의 무결성을 검사하는데 사용

sXid : MD5 체크섬을 사용하여 suid, sgid파일을 추적 루트키트가 설치되어있는지 검사. Cron 작업형태로 수행. 자동으로 파일을 추적하고 경고

Claymore : 침입탐지 및 무결성 모니터링 도구로 크론테이블을 이용하여 주기적으로 파일시스템의 변조유무를 확인하고 변조되었을 경우 관리자에게 메일로 통보해 주는 기능

Samhain : 시스템의 무결성을 점검하는 도구로 여러 시스템을 관리할 수 있는 수단을 제공한다. 모니터링 에이전트와 중앙 로그서버로 구성

Slipwire : 파일시스템의 무결성을 검사하는 도구로 파일의 SHA-1 hashes값을 비교하여 변경될 경우 사용자에게 경고하는 기능

Fcheck : 유닉스 파일시스템의 변조유무를 점검하기 위한 PERL script 도구로 syslog. console 등로 관리자에게 파일시스템 변화를 경보해 준다. tripwire와 비슷한 도구로 보다 설치 및 운영이 쉽다.

  • Cron하고 Tripwire은 많이 나오는 개념이고 기출문제도 많이 출현하였으니 이 두개만 잘 알아놓아도 된다.

COCOMO model 중 기관 내부에서 개발된 중소 규모의 소프트웨어로 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은?

  1. embeded
  2. organic
  3. semi-detached
  4. semi-embeded

유형별 COCOMO

Organic : 조직형 / 소규모 소프트웨어 일괄 자료 처리 /5만 라인 이하

Semi-detached : 반분리형 / 트랜잭션 처리 시스템이나 운영체제, DB / 30만 라인 이하

Embedded : 내장형 / 최대형 규모 트랜잭션 처리 시스템이나 운영체제 / 30만 라인 이상

[COCOMO 외우기 꿀팁]

  1. 5르가닉 ㅋ(5만이하니까)
  2. 30만이하 == SEMI
  3. 30만E상 == embeded

여러 개의 독립된 통신장치가 UWB(Ultra Wideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?

  1. PICONET
  2. SCRUM
  3. NFC
  4. WI-SUN

네트워크 관리 신기술

IoT : 정보 통신 기술 기반 실세계와 가상세계의 사물을 인터넷으로 연결하여 서비스 제공하는 기술

M2M : 무선 통신을 이용한 기계와 기계사이의 통신

모바일 컴퓨팅 : 휴대형 기기로 이동하면서 자유로이 네트워크에 접속하여 업무를 처리할 수 있는 환경

클라우드 컴퓨팅 : 각종 컴퓨팅 자원을 중앙에 두고 인터넷 기능을 갖는 단말기로 언제 어디서나 인터넷을 통해 컴퓨터 작업을 할 수 있는 환경을 의미

모바일 클라우드 컴퓨팅(MCC) : 클라우드 서비스 이용 소비자끼리 클라우드 컴퓨팅 인프라 구성하여 여러 정보와 자원을 공유하는 ICT 기술을 의미

인터클라우드 컴퓨팅 : 각기 다른 클라우드 서비스를 연동 및 컴퓨팅 자원의 동적 할당이 가능하도록 여러 클라우드 서비스 제공자들이 제공하는 클라우드 서비스 자원을 연결하는 기술

메시 네트워크 : 차세대 이동통신 공공안전 등 특수 목적을 위해 새로운 네트워크 기술로 대규모 디바이스의 네트워크 생성에 최적화

와이선 : 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 사물 인터넷 서비스를 위한 저전력 장거리 통신 기술

NDN : 콘텐츠 자체의 정보와 라우터 기능만으로 데이터 전송을 수행하는 기술

NGN : 유선망 기반의 차세대 통신망 유선망뿐만 아니라 이동 사용자를 목표로 함

SDN : 네트워크를 컴퓨터처럼 모델링하여 여러 사용자가 각각의 소프트웨어들로 네트워킹을 가상화하여 제어하고 관리하는 네트워크

NFC : 고주파를 이용한 근거리 무선 통신 기술

UWB : 짧은 거리에서 많은 양의 디지털 데이터를 낮은 전력으로 전송하기 위한 무선 기술

PICONET : 여러 개의 독립된 통신장치가 블루투스 기술이나 UWB 통신 기술을 사용하여 통신망 형성

WBAN : 웨어러블 형태의 센서나 기기를 무선으로 연결하는 개인 영역 네트워킹 기술

GIS : 지리적인 자료를 수집 저장 분석 출력할 수 있는 컴퓨터 응용 시스템

USN : 각종 센서로 수집한 정보를 무선으로 수집할 수 있도록 구성한 네트워크

SON : 주변 상황에 맞추어 스스로 망을 구성하는 네트워크를 말한다.

ad-hoc network : 재난 현자와 같이 별도의 고정된 유선망을 구출할 수 없는 장소에 모바일 호스트만을 이용하여 구성한 네트워크

네트워크 슬라이딩 : 3GPP를 포함한 여러 글로벌 이동통신 표준화 단체가 선정한 5G의 핵심기술

저젼력 블루투스 기술 : 일반 블루투스와 동일한 주파수 대역을 사용하지만 연결되지않는 대기상태에서는 절전 모드를 유지하는 기술

지능형 초연결망 : 정부 주관 사업

PICONET만 2번 본 거 같습니다(2015-2020)


최대 홉수를 15로 제한한 라우팅 프로토콜은?

  1. RIP
  2. OSPF
  3. Static
  4. EIGRP
  • 라우팅 프로토콜

RIP

가장 많이 사용되는 내부 라우티 프로토콜

자율 시스템 내에서 사용

근거리 통신망 및 독립적 네트워크 내에서 라우팅 정보 관리

최대 홉수 카운트 15로 제한 16이상은 불가판정

OSPF

효율을 위해 자율시스템을 여러 지역으로 나눔

홉수 카운트 대신 Cost사용

IGRP

Cisco System의 고유의 프로토콜

hop 수를 기준으로 한 정보 전송

라우팅 경로 결정 시 회선의 전송능력 지연시간 사용률 신뢰도 바탕

독립적 네트워크 내에서만 사용

EIGRP

IGRP의 Metric 구성 값에 256을 곱하여 작동

프로토콜 종속 모듈

신뢰성 전송 프로토콜 (순차적 패킷 전달)

낮은 대역폭 및 빠른 수렴

업데이트 확산 알고리즘

BGP

라우터에 의해서 전체 경로 교환

루프 방지

179번 포트 이용한 TCP 서비스 사용

오류제어나 흐름제어 필요하지않음


시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?

  1. 기밀성
  2. 부인방지
  3. 가용성
  4. 무결성

기밀성: 오직 인가 된 사용자만 열람 할 수 있다.

가용성: 오직 인가 된 사용자만 사용 할 수 있다.

무결성: 오직 인가 된 사용자만 수정 할 수 있다.

따라서,수정할 수 있는 보안요소는 무결성

 

728x90