본문 바로가기
공부/정보처리기사

정보처리기사 필기 기출문제 출제유형 분석(21년 8월 기출)

by 매니션 2023. 2. 25.

3과목

1. 무결성 > 무결성 규정

2. 트랜잭션

3. 관계대수 > 일반 집합 연산자 > 카디션 프로덕트 = 곱집합

4. 데이터베이스 설계 > 물리적 데이터베이스 : 논리적 설계에 기반하여 설계, 물리적 요소를 고려

5. 무결성 > 개체 무결성

6. SQL구문 - group by / having

7. 관계 데이터베이스 > 관계대수 연산

8. SQL구문 - IS NOT NULL

9. 관계 데이터베이스 > 슈퍼키(유일성o, 최소성x)

10. 데이터베이스 > 인덱스(자동생성되지만 변경가능)

11. 병행제어 > 로킹

12. 관계대수 특징

13. 관계연산 > 이상현상

14. SQL 구문 > DDL 종류

15. 정규화 : 논리적 단계에서 수행

16. 트랜잭션 > 트랜잭션의 특징

17. SQL구문 > 논리 연산자

18. 병행제어 > 직렬화 기법

19. 정규화 > 원부이결다조

20. 관계대수 > 일반집합 연산자 부호


무결성의 규칙 : 데이터 무결성을 지키기 위한 모든 제약사항

 

무결성 제약조건

1. 개체 무결성 : Null값이나 중복된 값을 가질 수 없음

2. 참조 무결성 : 외래키는 Null이나 참조하는 릴레이션의 기본값과 동일해야 함

3. 도메인 무결성 : 속성들의 값은 도메인에 속한 값이어야 함

4. 고유 무결성 : 특정 속성이 고유한 값을 가져야 한다는 조건이 있으면, 각 튜플의 값은 서로 달라야함

5. Null 무결성 : 릴레이션의 특정 속성 값은 Null이 있으면 안됨

6. 키 무결성  : 각 릴레이션은 최소 1개 이상의 키가 있어야함

논리적 설계 : 트랜잭션의 인터페이스 설계, 데이터 타입과 관계 등

 

키의 종류

슈퍼키 : 유일성o, 최소성x

후보키 : 유일성o, 최소성o (후보키중 하나가 기본키 / 후보키 = 기본키 + 대체키)

대체키 : 기본키로 선택되지 못한 후보키

외래키 : 다른 릴레이션의 기본키를 참고하는 속성 또는 속성들의 집합

 

관계대수의 연산(8개)

1. 일반 집합 연산자 : 합집합, 교집합 차집합, 카디션 프로덕트(곱집합)

2. 순수 관계 연산자 : Select, Project, Join, Division

특징 : 절차적 언어, 피연산자와 결과가 모두 릴레이션, 연산의 순서 명시

 

관계연산 이상의 종류(삽삭갱)

삽입이상, 삭제이상, 갱신이상

 

트랜잭션의 특징

Aotomicity(원자성) : All or nottion, 모두 반영되거나 전혀 안되거나

Consistency(일관성) : 실행이 일관적이어야 한다

Isolation(독립성) : 한 연산을 수행 중 다른 연산이 끼어들 수 업삳

Dulability(영속성) : 트랜잭션의 결과는 영구적으로 유지되어야 한다

 

병행제어 기법

로킹

- 직렬화 기법

- 로킹 단위가 작아지면 / 데이터베이스 공유 증가, 로킹 오버헤드 증가, 로크 수 증가, 병행성 수준 높아짐

 

SQL구문

DDL(데이터 정의어) : CREATE(생성), ALTER(변경), DROP(삭제)

DML(데이터 조작어) : SELECT(조회), INSERT(삽입), DELETE(삭제), UPDATE(갱신)

DCL(데이터 제어어) : GRANT(권한부여), REVOKE(권한취소)

TCL(트랜젝션 제어어) : COMMIT(완료), ROLLBACK(롤백)

 


4과목

1. 응집도 > 같은 시간대에 실행

2. 오류제어 > 자동반복 요청방식(ARQ)

3. 계산문제(파이썬)

4. 계산문제(C언어)

5. java 이론

6. 계산문제(C언어)

7. java 이론, 연산자 우선순위( -- > % > & > =)

8. 스케쥴링 우선순위(SSTF, 가장 가까운 것 부터 처리)

9. 네트워크 주소

10. IP주소 > C클래스에 속하는 IP

11. 계산문제(C언어) - 포인터

12. 파이썬 이론 - 귀도 반 로섬이  제작, 인터프린터 방식/객체지향적/배우기쉽고 이식성이 좋음

13. 계산문제(java)

14. 프로세스

15. 결합도

16. TCP헤더

17. 모듈화

18. 알고리즘 > 페이지 교체 알고리즘

19. C언어 문법 = 변수선언

20. 파일 디스크립터에 대한 설명

 


응집도(우논시절통순기)

우연적 응집도(Coincidental Cohesion) : 모듈 내 구성이 연관 없음

논리적 응집도(Logical Cohesion) : 논리적으로만 같은 분류를 한 모듈에서 처리

시간적 응집도(Temporal Cohesion) : 특정 시간에 처리되는 활동들을 한 모듈에서 처리

절차적 응집도(Procedural Cohesion) : 모듈 안의 구성요소들이 서로 다른 기능을 수해하지만, 순차적 수행

통신적 응집도(Communication Cohesion) : 서로 다른 기능을 수행하지만, 동일한 입출력을 사용

순차적 응집도(Sequential Cohesion) : 모듈 내 한 활동으로 나온 출력값을 모듈 내의 다른 활동이 사용 

기능적 응집도(Functional Cohesion) : 모듈 내부의 모든 기능이 단일 목적 수행

 

결합도(내공외제스자)

내용 결합도(Content Coupling) : 한 모듈이 다른 모듈의 내부기능 및 자료를 직접 참고하건 ㅏ수정

공통 결합도(Common Coupling) : 공통 데이터를 여러 모듈이 사용

외부 결합도(External Coupling) : 한 모듈의 변수를 외부의 다른 모듈이 참조

제어 결합도(Control Coupling) : 한 모듈이 다른 모듈의 상세한 처리 절차를 알고 통제하는 경우

스탬프 결합도(Stamp Coupling)

자료 결합도(Data Coupling)

 

IP 주소

A class 0~127 (128차이)

B class 128~191 (64차이)

C class 192~223 (32차이)

D class 224~239 (16차이)

E class 240~255

 

페이지 교체 알고리즘 종류

OPT(Optimal) : 가장 오랫동안 사용되지 않을 페이지 교체

FIFO(First In First Out) : 가장 먼저 들어온 페이지를 교체

LRU(Least Recently Used) : 가장 오랫동안 사용되지 않은 페이지 교체

LFU(Least Frequently Used) : 참조 횟수가 가장 적은 페이지 교체

MFU(Most Frequently Used) : 참조 횟수가 가장 많은 페이지 교체

NUR(Not Used Recently) : 최근에 사용하지 않은 페이지 교체

 


5과목

1. 침입탐지 시스템(IDS : Intrusion Detection System)

2. 접근 제어 기법

3. 텐서플로(TensorFlow) : 구글이 제작하여 공개한 기계 학습(머신러닝)을 위한 오픈소스 소프트웨어 라이브러리

4. 클라우드 컴퓨팅 플랫폼 > 한국 플랫폼 > 파스타(Paas-Ta)

5. 접근제어

6. 소프트웨어 개발 프레임워크( 코드 직업 호출x) 

 - 라이브러리 : 내가 커스텀

 - 프레임워크 : 정해진 규칙 따름

7. LAN - VLAN

8. 공격기법 - SQL Injection

9. 암호화 방식 - 비대칭 방식으로 소수를 활용

10. IT 스토리지 기술 (SDS) : 

11. 개발유형 - COCOMO

12. 공격기법 - 악성 프로그램

13. 생명주기 모형 - 폭포수 모델(Waterfull Model)

14. 생명주기 모형 - 나선형 모델, 점진적 모형(Spiral Model)

15. 공격기법 - Ping Flood (ICMP Echo를 보내면 응답 자원을 모두 사용해서 시스템 정상작동을 막음)

16. 프로토콜 - TCP/IP기반 / 메시징 프로토콜

17. 접근권한 - 연동 SSO

18. 암호화 - 각 패스워드마다 다른 암호 값 : Salt

19. 비용산정기법 : LOC(하향식)

20. 웹의 취약점 연구 - OWASP


접근제어기법

DAC : 임의적, 신원에 따라

MAC : 강제적, 등급에 따라

RBAC : 역할에 따라

DLAC : 자료별, 자료에 대해 접근 권한을 가졌는지

UAC : 사용자계정 컨트롤, 관리자 권한이 필요합니다

 

ARP : 네트워크상 IP주소를 물리적 네트워크 주소로 대응시키기 위해 사용되는 프로토콜

 

암호화 방식

대칭키 암호화 - 블록 암호화 방식 : DES, SEED, AES, ARIA

개인키 암호화 - 스트림 암호화 방식 : LFSR, RC4

공개키 암호화(비대칭) - RSA

 

공격기법

ICMP Flooding (Smurf 스머프 공격이라 부름)

- Ping Flooding : 막대한 ICMP에코 요청으로 마비

- SYN Flooding : 막대한 TCP SYN패킷을 보내 시스템을 마비

반응형

댓글