__ 벼락치기 모의문제 정리 __
💡 정보 시스템에 손상의원인을 제공하는 보안상의 약점은?
취약점
💡 블랙박스 기반 테스트 중 유효한값과 무효한 값을 균등하게 테스트 하는 기법은?
Equivalence Partitioning Test (동등 분할 기법)
💡 악성 프로그램 중 파괴기능 없이 확산의 목적을 갖고 끊임없는 자기 복제를 통해 시스템에 과부하를 주는 형태의 공격은?
웜
💡 데이터 흐름을 순차적으로 암호화 하는 방식으로, 평문과 키 스트림을 XOR 연산해 암호문을 생성하고 실시간 음성 및 영상 스트리밍에 활용하는 암호는?
스트림 암호
💡 스와핑 기법은 프로그램 전체를 할당하여 사용하다가 필요에 따라 다른 프로그램으로 교체하는 기법으로 사용자 프로그램이 완료될 때까지 교체 과정을 여려번 수행할 수 있다
(1) : 주기억장치에 있는 프로그램이 보조기억장치로 이동되는 것
(2) : 보조기억 장치에 있는 프로그램이 주 기억장치로 이동되는 것
(1) Swap Out (2) Swap In
💡 분산 처리 시스템의 투명성 중 어떤 작업을 수행하기 위해 분산 데이터베이스 상에 존재하는 어떠한 데이터의 물리적인 위치의 고려 없이 동일한 명령을 사용할 수 있어야 한다는 특징을 가지는 투명성은?
위치 투명성
💡 비즈니스 요구사항을 표현한 상위 수준의모델로 데이터 모델의 골격을 설계한다.
주요 엔티티 타입, 기본 속성, 관계 주요 업무 기능 등을 포함한다
주요 업무 영역에 포함되는 주요 엔티티 타입 간의관계를 파악하여 주요 업무 규칙을 정의한다
개념 데이터 모델링
💡 OSI 7계층 중 물리적인 하드웨어 전송 기술로 이루어져 있으며 전기적, 기계적인 신호를 주고받는 역할을 하는 게층으로 통신 케이블, 허브, 리피터 등의 장비가 대표적인 게층은?
Physical 물리계층
💡 암호화 키 패스워드 등이 소스 코드에 상수 상태로 존재하는 코드는
하드코드
💡 네트워크에서 송신자의 신원을 증명하는 방법으로, 송신자가 자신의 비밀키로 암호화한 메시지를 수신자가 송신자의 공개키로 해독하는 과정
디지털 서명
💡 클라우드 컴퓨팅 기반 서비스 중 하나로, 블록체인 기본인프라를 추상화하여 블록체인 응용기술을 제공하는 서비스는?
BaaS
💡 디지털 데이터의 1 과 0을 위상(각도, 위치) 를 다르게 하여 전송하는 방식
위상을 다르게 하면 여러 신호를 만들 수 있어 전송 속도(용량)가 빨라짐
위상 편이 변조 PSK
💡
(1) : 암호화만 가능한 알고리즘 (Hash 기반 알고리즘)
(2) : 암호화/복호화 가능한 알고리즘 (대칭키, 비대칭키)
(1) : 단방향 알고리즘 , (2) : 양방향 알고리즘
💡 컴퓨터 바이러스의 3대 기능
복제, 은폐, 파괴
💡 교착상태 해결 방안 중, 회복은 교착상태가 발생한 프로세스 중 희생양을 정하여 자원을 뺏는 방법이다. 희생양을 정하는 기준은?
우선순위가 낮은것, 진행률이 더딘 것, 자원 사용률이 낮고 기아 상태인 것
💡 주기억장치보다 큰 사용자 프로그램을 실행하기 위한 기법으로, 주기억장치의 공간이 부족해지면 적재된 조각 중 불필요한 조각을 중첩하여 적재하는 방식은?
오버레이
💡 정규화의 목적은?
중복과 종속성으로 인한 이상현상을 제거한다.
💡 모든 연산이 수행되거나 하나도 수행되지 말아야 한다는 트랜잭션의 특징은?
원자성 Atomicity
💡 OSI 7계층에서 종단 간 신뢰성 있고 효율적인 데이터를 전송하기 위해 오류검출, 복구, 흐름제어를 수행하는 계층은?
Transfer 전송계층
💡 반정규화는 무엇인가?
정규화된 엔티티, 속성, 관계를 시스템의 성능 향상과 개발운영의 단순화를 위해 중복, 통합, 분리 등을 수행하는 데이터 모델링 기법
💡 기존 원천시스템에서 데이터를 추출하여 목적 시스템의 데이터베이스에 적합한 형식으로 변환한 후 목적 시스템에 적재하는 일련의 과정은?
ETL (추출, 변환, 적재)
💡 절차형 SQL 종류 3가지
프로시져, 사용자 정의 함수, 트리거
💡 TCP/IP 프로토콜 위에서 동작하는 발행 -구독 기반의 메시징 프로토콜
메시지 매개자(Broker) 를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방식, IBM 주도 개발됨
MQTT
💡
(1) : 상위(제어) 모듈에 의해 호출되는 모듈의 기능을 테스트하기 위한 시험용 하위모듈
(2) : 아직 존재하지 않는 상위 모듈의 역할(인터페이스)를 하는 시험용 모듈
(1) : Stub, (2) : Driver
💡 불법적인 외부 침입으로부터 내부 네트워크의 정보를 보호하기 위한 시스템으로 내부와 외부 네트워크 사이의 정보 흐름을 안전하게 통제하는 역할
침입차단 시스템 IPS
💡
(1) : Java 에서 같은 이름 다른 타입으로 메소들르 정의하는 것
(2) : 자식 클래스가 부모 클래스의 메소드를 재정의 하는것
(1) : 오버로딩, (2) : 오버라이딩
💡 교착상태 해결 방안 중 은행원 알고리즘과 같이 안정적 상태를 유지할 수 있느 프로세스의 요청만 받아들이는 방식은?
Avoidance
💡 주기억 장치 관리 전략
(1) : 데이터 배치가 가능한 공간 중 첫번째 공간에 배치
(2) : 데이터 배치가 가능한 공간 중 여유공간을 가장 적게 남기는 곳에 배치
(3) : 데이터 배치가 가능한 공간 중 여유 공간을 가정 많이 남기는 곳에 배치
(1) : 최초적합 First Fit, (2) : 최적적합 Best Fit, (3): 최악적합 Worst Fit
💡 파레토의 원칙 설명
모든 결함의 80% 는 20% 의 기능에 집중된다
💡 대용량 테이블을 논리적인 작은 테이블로 나누어 성능 저하 방지와 자원 관리를 용이하게 하는 것으로 범위 분할, 해시 분할, 조합 분할 등이 있음
파티셔닝
💡 현재 디스크 헤드에서 가장 가까운 트랙의 요청을 먼저 처리하는 방식
Seek Time 을 최소화할 수 있고 처리량이 극대화 됨
응답 시간의 편차가 크고, 안쪽 및 바깥쪽 트랙의 요청에 대한 기아현상 발생 가능성이 높아짐
SSTF (Short Seek First Time)
💡 프로세스가 특정 단위 시간 동안 자주 참조하는 페이지들의 집합, 주기억장치에 이것을 상주시킴으로써 페이지 교체 부재가 줄어들어 메모리 안정성이 보장됨
워킹 셋
💡 기존 무선 랜의 한계 극복을 위해 등장, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신 홈 네트워킹 등 특수 목적을 위한 새로운 방식의 네트워크 기술
Mesh Network
💡 리팩토링이란?
코드의 기능은 바뀌지 않은 상태에서 구조 를 개선하는 것, 안정되게 설게하고 디자인을 개선해 가독성을 높임
💡 시스템 인증 종류로, 사용자 인증을 위한 신분확인 요소 중 출입카드 OTP 드의 소지품을 통한 인증
소유 기반 인증
💡 비선점형 방식 (현재 실행중인 프로세스를 다른 프로세스가 강제적으로 중단할 수 없는 방식) 3가지
FIFO, SJF, HRN
💡 교착상태 DeadLock 발생 조건 4가지
(1) : 한 리소스는 한번에 한 프로세스만 사용가능
(2) : 어떤 프로세스가 하나 이상 점유하면 다른 프로세스는 리소스를 기다림
(3) : 프로세스 작업을 마친 후 자발적으로 반환할 때 까지 기다림
(4) : 각 프로세스는 순환적으로 다음 프로세스가 요구하는 자원을 가짐
(1) 상호배제, (2) 점유 대기, (3) 비선점, (4) 환형대기
💡 제 1정규형 설명
도메인이 원자값만 갖도록 릴레이션을 분해한다
💡 OSI 하위계층은?
물리, 데이터링크, 네트워크
💡 전자우편 서비스에서 수신측의 이메일 서버에서 컴퓨터로 다운로드 하는 프로토콜
POP3
💡 특정 취약점에 대한 보안 패치나 대응법 발표 전 해당 취약점을 이용한 공격
Zero Day Attack
💡 침입 방지 시스템 구성 요소로, 내외부 네트워크 사이에서 게이트웨이 역할을 하는 호스트로 외부 공격에 대한 방어기능을 함
베스쳔 호스트
💡 기업의 전략적 관점에서 효율적 의사결정을 지원하기 위해 데이터의 시계열적 축적과 통합을 목표로 하는 기술의 구조적 통합적 환경
데이터 웨어하우스
💡 접근 통제 모델 중 무결성을 강조하는 모델로, 위조방지보다 변조방지가 더 중요한 금융이나 회계 등 자산 데이터 정보를 다루기 위한 상업용 모델
클락-윌슨 모델
💡 정상일 경우 사용되지 않아야 할 주소(메모리)나 덮어쓸 수 없는 부분에 해커가 임의의 코드를 덮어씀으로써 발생하는 취약점 공격
버퍼 오버플로우
💡 쉘 스크립트에서 case 문을 끝내는 키워드
esac
💡 프로세스 내에서 작업단위, 시스템 여러 자원을 할당받아 실행하는 프로그램 단위
스레드
💡 제 2 정규형
부분 함수 종속 제거
💡 병행 제어 기법 중 로킹에서 로크의 단위가 큰 경우
로크의 개수가 적어 병행 제어 기법이 단순해짐
병행성(공유도) 수준이 낮아지고 오버헤드가 감소함
💡 인터넷에서 파일을 주고받는 프로토콜. 다른 컴퓨터가 접속하면 파일 업로드 다운로드 서비스를 제공하는 프로토콜은?
FTP
💡 TCP 프로토콜에서는 상대방과의 통신 수립단계 때문에 지연 시간이 생기는데, 3단계로 이루어진 통신 수립단계는?
3-Way 핸드 셰이킹
💡 다양한 채널에서 소비자와상호작용을 통해 생성된 기업 마케팅에 있어 효율적이고 다양한 데이터
이전에 사용하지 않거나 알지 못했던 새로운 데이터나 기존 데이터에 새로운 가치가 더해진 데이터
Brand Data
💡 PCB 는 프로세스에 대한 정보를 기록한 테이블이고, Time Slice 에 의해 이것을 수행한다.
PBC 에서 실행되는 프로세스의 상태 정보 저장 후 다른 프로세스 정보를 PCB 에 저장하는 과정은?
문맥교환
💡 디지털 정보자원을 장기적으로 보존하기 위한 작업, 아날로그는 디지털로 변환해 압축저장하고 디지털 콘텐츠를 체계적으로 분류해 메타데이터를 만들어 DB화 하는 작업
디지털 아카이빙
정규화
OSI 7계층
보안취약점
병행제어
교착상태
스케쥴링
통합테스트
암호화 알고리즘
시간복잡도
'CS & 알고리즘 > CS (컴과학)' 카테고리의 다른 글
정보처리기사 개념(암기) 모음 (6) | 2024.07.25 |
---|---|
개발에서 도메인의 다양한 의미 (0) | 2024.07.03 |
쿠키와 세션의 특징 및 차이 (0) | 2023.01.28 |