티스토리 뷰

[ 기출문제 2020년 4회 ]

1. 목적에 따른 디자인 패턴의 유형

생성, 구조, 행위

+ 범위에 따른 유형: 클래스, 객체

 

2. 데이터베이스의 회복 기법 중 Rollback시 Redo, Undo가 모두 실행되는 트랜잭션 처리법으로 트랜잭션 수행 중 갱신 결과를 바로 DB에 반영하는 기법?

즉각 갱신 회복 기법

 

[트랜잭션 회복 기법]

  • 로그 기반 회복 기법
    • 즉각 갱신 회복 기법: 바로 반영
    • 지연 갱신 회복 기법: 트랜잭션 완료 후 반영
  • 체크포인트 회복 기법: 장애 발생 이전 상태로 복원
  • 그림자 페이징 회복 기법: 트랜잭션 수행 시 복제본 생성해 DB 장애 시 이를 이용해서 복구

3. 스니핑에 대해 서술하시오.

공격 대상에게 직접 공격하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법 

 

4. IP 패킷에서 외부의 공인 IP 주소와 포트 주소에 해당하는 내부 IP 주소를 재기록하여 라우터를 통해 네트워크 트래픽을 주고받는 기술은 무엇인가

NAT

 

5. 분산 컴퓨팅 기술 기반의 데이터 위변조 방지 기술로 P2P 방식을 기반으로 하여 소규모 데이터들이 연결되어 형성된 블록이라는 분산 데이터 저장 환경에 관리 대상 데이터를 저장함으로써 누구도 임의로 수정할 수 없고 누구나 변경의 결과를 열람할 수 있게끔 만드는 기술은?

블록체인기술

 

6. 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼으로, 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발된 자바 소프트웨어 프레임워크로 구글, 야후에 적용된 기술은?

Hadoop(하둡) 

 

7. 이상 현상의 종류 3가지

삽입 이상, 갱신 이상, 삭제 이상

 

8. 프로세스 상태 전이도 각 상태는?

생성 - 준비 - 실행 - 대기 - 완료

 

9. 테스트 오라클 중 특정한 몇 개의 입력값에 대해서만 기대하는 결과를 제공해 주는 오라클은?

샘플링 오라클

 

[테스트 오라클]

- 참 오라클: 모든 입력값

- 샘플링 오라클: 특정 입력값

- 휴리스틱 오라클: 특정 입력값은 올바른 결과, 나머지는 추정처리

- 일관성 검사: 변경 발생 시 전후 결괏값이 동일한지 확인

 

10. 데니스 리치와 켄톰슨 등이 함께 벨 연구소를 통해 만든 운영체제로, 90% 이상 C 언어로 구현되어 있고, 시스템 프로그램이 모듈화 되어 있어서 다른 하드웨어 기종으로 쉽게 이식 가능하며 계층적 트리 구조를 가짐으로써 통합적인 파일 관리가 용이한 운영체제는 무엇인가?

유닉스

 

11. 다음 소스코드의 출력값은? 

#include 

int main() {
   char *p = "KOREA";
   printf("%sn", p);
   printf("%sn", p + 3);
   printf("%cn", *p);
   printf("%cn", *(p + 3));
   printf("%cn", *p + 2);
   return 0;
}

KOREA

EA

K

E

M

 

12. 정보보안에서 가용성에 대해 서술하시오

권한 가진 사용자/APP이 원하는 서비스를 지속 사용할 수 있도록 보장하는 특성

 

- 기밀성: 인가되지 않은 개인/시스템 접근에 따른 정보 공개 및 노출 차단

- 무결성: 정당한 방법 아니고선 데이터 변경될 수 없다. 데이터의 정확성, 안전성 보장. 훼손 파괴 안되도록 보장

 

[ 기출문제 2021년 1회 ]

1. 물리 네트워크(MAC) 주소에 해당하는 IP주소를 알려주는 프로토콜로 역순 주소 결정 프로토콜을 무엇이라고 하는가?

RARP

 

2. DB 설계 절차 

- 요구사항 분석: DB 사용 용도 파악하고 요구 사항을 수집해서 명세서를 작성한다.

- 개념적 설계: ER 다이어그램

- 논리적 설계: 스키마 설계, 트랜잭션 인터페이스 설계, 정규화

- 물리적: DB 저장구조로 변환

- 구현: SQL문으로 실제 DB 생성

 

3. 요구사항 분류에서 A, B는 각각 무엇인가?

(   A   ) 요구사항은 시스템이 제공하는 기능, 서비스에 대한 요구사항이다.
(   B   ) 요구사항은 시스템이 수행하는 기능 이외의 사항, 시스템 구축에 대한 제약사항에 관한 요구사항이다.

 

4. 웹 서비스명, 제공 위치, 메시지 포맷, 프로토콜 정보 등 웹 서비스에 대한 상세 정보가 기술된 XML 형식으로 구성된 언어를 무엇이라고 하는지 쓰시오.

WSDL

 

5. 각 블랙박스 기법이 무엇인가?

1. 0 ≤ x ≤ 10이면 -1, 0, 10, 11 검사
2. 입력 데이터의 영역을 유사한 도메인별로 유효값과 무효값을 그룹핑하여 나누어서 검사

경계값 분석 테스트, 동등 분할 테스트 

 

6. 아래 테스트 종류는 각각 무엇인가? 

(   A   ) 은/는 개별 모듈, 서브루틴이 정상적으로 실행되는지 확인
(   B   ) 은/는 인터페이스 간 시스템이 정상적으로 실행되는지 확인

단위 테스트, 통합 테스트

 

- 단위: 단위 모듈, 서브 루틴 테스트

- 통합: 인터페이스, 컴포넌트 간 상호작용 시스템 테스트

- 시스템: 통합된 단위 시스템 기능 정상 수행 테스트

- 인수: 계약상 요구사항 만족하는지

- 알파: 선택된 사용자가 개발자와 테스트

- 베타: 실제 환경에서 사용자에게 피드백받기

- 회귀: 오류 제거, 새로 유입된 오류 확인하기 위해 반복

 

⚠️ 통합 <-> 시스템 헷갈리지 않게 주의

 

7. IPv6 비트수

128

 

8. 공유 메모리, 소켓, 세마포어, 메시지 큐 등 프로세스 간 통신하는 기술은 무엇인가?

IPC

 

9. 데이터 모델 구성요소 

- 연산: 실제 데이터 처리

- 구조: 논리적으로 표현된 개체 타입 간 관계

- 제약 조건: DB에 저장될 수 있는 실제 데이터의 논리적인 제약 조건

 

10. 시스템 객체의 접근을 개인 또는 그룹의 식별자에 기반을 둔 방법, 어떤 종류의 접근 권한을 가진 사용자가 다른 사용자에 자신의 판단에 따라 권한을 허용하는 접근제어 방식은?

DAC

  DAC MAC RBAC
권한 부여 데이터 소유자 시스템 중앙관리자
접근 결정 신분 보안 등급 역할
정책 변경 변경 용이 고정적 변경 용이

 

11. 다음 결합도에 대한 설명에서 알맞은 용어를 쓰시오

(  A  ) 은/는 다른 모듈 내부에 있는 변수나 기능을 다른 모듈에서 사용하는 경우의 결합도
(  B  ) 은/는 모듈 간의 인터페이스로 배열이나 객체, 구조 등이 전달되는 경우의 결합도
(  C  ) 은/는 파라미터가 아닌 모듈 밖에 선언된 전역 변수를 참조하고 전역 변수를 갱신하는 식으로 상호작용하는 경우의 결합도

[보기] : 자료 결합도 / 스탬프 결합도 / 제어 결합도 / 공통 결합도 / 내용 결합도 / 외부 결합도

 

내공외제 스자

- Content 내용 결합도: 변수

- Common 공통 결합도: 전역 변수

- External 외부 결합도: 데이터 포맷, 프로토콜, 디바이스 인터페이스

- Control 제어 결합도: 처리 방법, 제어 요소

- Stamp 스탬프 결합도: 배열, 객체, 구조

- Data 자료 결합도: 파라미터

 

12. 다음 공격 기법은 무엇인가?

(      ) 은/는 세션 관리 취약점을 이용한 공격 기법으로, '세션을 가로채다' 라는 의미이다. 
이 공격은 정상적 연결을 RST 패킷을 통해 종료시킨 후 재연결 시 희생자가 아닌 공격자에게 연결한다.

세션 하이재킹

+ 해결 방법은 비동기화 상태 탐지 

 

공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
more
«   2024/09   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
글 보관함