Computer Science/정보처리기사

[정보처리기사] 오답노트

minjiwoo 2022. 2. 14. 11:44
728x90

1. 소프트웨어 설계 

#2 DFD(데이터 흐름도) 구성요소에 대한 표기법

처리기 (Process) : 입력된 데이터를 원하는 형태로 변환하여 출력하기 위한 과정으로, DFD에서는 원(O)으로 표시 

데이터 흐름 (Data Flow) : DFD의 구성요소들 간의 오가는 데이터 흐름을 나타내며 DFD에서는 화살표(->)로 표시 

데이터 저장소 (Data Store) : 데이터가 저장된 장소이고 평행선(=) 으로 표시하며, 평행선 안에는 데이터 저장소의 이름을 넣음 

단말 (Terminator) : 부 엔티티는 프로세스 처리 과정에서 데이터가 발생하는 시작과 종료를 나타내고, 사각형으로 표시하며 사각형 안에는 외부 엔티티의 이름을 넣음

 

#7 요구사항 관리도구

헬릭스 RM(Helix RM), 지라 (Jira), 오르카노스(Orcanos), 리큐테스트(ReQtest)는 요구사항 관리도구 중 상용제품

레드마인(Redmine), 테스트링크(Testlink)는 오픈소스 기반의 요구사항 관리 도구 

 

# 9 UI 화면 설계

와이어프레임/ 스토리보드 / 프로토타입

와이어프레임 : 이해관계자들과의 화면 구성을 협의하거나 서비스의 간략한 흐름을 공유하기 위해 화면 단위의 레이아웃을 설계하는 작업 

프로토타입 : 정적인 화면으로 설계된 와이어 프레임 또는 스토리보드에 동적 효과를 적용함으로써 실제 구현된 것처럼 시뮬레이션 할 수 있는 모형 

 

# 10 UI 시나리오 문서 작성 요건 

완전성 / 일관성 / 이해성 / 가독성 / 추적 용이성 / 수정용이성

 

# 14 정황시나리오

UI 설계를 위한 사용자 요구사항 도출활동 중 요구사항 정의 단계에 사용되는 초기 시나리오. 기능 위주로 작성해야 하고 이상적인 시스템 동작에 초점을 맞춘 시나리오

 

# 17 HIPO (Hiearchy Input Process Output) Chart 의 종류 :

가시적 도표 : 시스템의 전체적인 기능과 흐름을 보여주는 계층 구조도

총체적 도표 : 입력, 처리, 출력에 대한 정보를 제공하는 도표 

세부적 도표 : 총체적 도표에 표시된 기능을 구성하는 기본 요소들을 상세히 기술하는 도표 


2. 소프트웨어 개발 

#24 트랜잭션 인터페이스 특징 

  • 데이터 접근 방법 및 인터페이스를 절차적으로 명세함
  • 트랜잭션 인터페이스는 주로 프로그래밍 언어로 구현된다. 
  • 트랜잭션 인터페이스는 ACID 원칙을 기반으로 설계 된다 
  • JDBC ODBC가 대표적이다. 

# 26 테스트 커버리지 유형 

구문 / 결정 / 조건 / 조건-결정 /  변경조건-결정 / 다중조건커버리지

#27 

JIRA : 프로젝트 이슈 트래킹 기반 협업 도구 

형상 관리 도구 : CVN, SVN, GIT...

 

# 28 DRM의 요소 

DRM 콘텐츠 : 서비스하고자 하는 암호화된 콘텐츠, 콘텐츠와 관련된 메타데이터, 콘텐츠 사용 정보를 패키징하여 구성된 콘텐츠 

패키저 : 암호화된 콘텐츠, 콘텐츠 관련 메타 데이터, 클리어링 하우스에서 부여받은 콘텐츠 사용정보를 암호화된 콘텐츠로 변환하는 도구 

DRM 컨트롤러 : 배포된 디지털 콘텐츠의 이용 권한을 통제 

보안 컨트롤러 : 원본 컨텐츠를 안전하게 유통하기 위한 전자적 보안 장치 

# 30 

ISO/IEC 25000 구성 요소 

품질 관리 / 품질 모델 / 품질 측정 / 품질 요구 / 품질 평가 

# 31

ISO/IEC 9126  품질 특성 

기능성 신뢰성 사용성 효율성 유지보수성 이식성 

# 32

SCM : 소스 코드의 계정과 백업 절차를 자동화하여 오류 수정 과정을 도와줄 수 있는 시스템

CI 서버 : 빌드 프로세스를 관리하는 서버 

빌드 도구 : 컴파일, 테스트, 정적 분석 등을 통해 동작 가능한 소프트웨어 생성

테스트 커버리지 : 테스트 코드가 대상 소스코드에 대해 어느정도 커버리지 하는지 분석하는 도구 


3. 데이터베이스 구축 언어 

#42 DDL 명령어

CREATE / ALTER / DROP / TRUNCATE

# 43 

INSERT INTO  VALUES 

ex) INSERT INTO STUDENT(AGE) VALUES (50)

# 47 인덱스의 종류

순서 인덱스 : 데이터가 정렬된 순서로 생성되는 인덱스 

해시 인덱스 : 해시 함수에 의해 직접 데이터에 키값으로 접근하는 인덱스 

비트맵 인덱스 : 각 컬럼에 적은 개수 값이 저장된 경우 선택하는 인텍스 

함수 기반 인덱스 : 수식이나 함수를 적용하여 만든 인덱스 

# 48 병행제어 기법의 종류 

로킹 , 낙관적 검증 , 타임스탬프 오더링, 다중버전 동시성 제어 기법 

# 49 분산 데이터베이스의 목표 

위치 투명성 : 사용자나 응용프로그램이 접근할 데이터의 물리적 위치를 알아야 할 필요가 없는 성질 

복제 투명성 : 사용자나 응용프로그램이 접근할 데이터가 물리적으로 여러 곳에 복제되어 있는지의 여부를 알 필요가 없는 성질 

병행 투명성 : 동시에 분산 데이터베이스에 대한 트랜잭션을 수행하는 경우에도 결과에 이상이 발생하지 않는 성질 

분할 투명성 : 사용자가 하나의 논리적인 릴레이션이 여러 단편으로 분할되어 각 단편의 사본이 여러 장소에 저장되어 있음을 알필요가 없는 성질 

장애 투명성 : 데이터베이스가 분산되어 있는 각지역의 시스템이나 통신망에 이상이 생기더라도 데이터의 무결성을 보존할 수 있는 상황 

# 52

트랜잭션 : 데이터베이스 시스템에서 하나의 논리적 기능을 정상적으로 수행하기 위한 작업의 기본 단위 

트리거 : DBMS에서 하나의 논리적 기능을 정상적으로 수행하기 위한 작업의 기본 단위 

이벤트 : 특정 시간에 특정한 쿼리, 프로시저, 함수등을 실행시키는 기능 

사용자 정의 함수 : 일련의 SQL 처리를 수행하고, 수행 결과를 단일 값으로 반환할 수 있는 절차형 SQL 

# 56

접근제어 구성요소 : 접근 제어 정책, 접근 제어 메커니즘, 접근제어 보안 모델 

# 57 

데이터 제어어(DLL) 의 명령어 중에서 관리자 (DBA)가 사용자에게 부여했던 권한을 회수하기 위한 명령어는 REVOKE

# 60 

SQL 성능 튜닝 기법 

옵티마이저 조정 / 힌트 사용 / 부분 범위 처리 사용 / 인덱스 사용 


4. 프로그래밍 언어 

 # 66 

모듈 독립성 : 낮은 결합도 & 높은 응집도 

# 67 

자료 결합도 : 모듈 간의 인터페이스로 전달되는 파라미터를 통해서만 모듈 간의 상호 작용이 일어나는 경우 

스탬프 결합도 : 모듈 간의 인터페이스로 배열이나 객체, 구조 등이 전달되는 경우 

제어 결합도 : 어떤 모듈이 다른 모듈의 내부 논리 조직을 제어하기 위한 목적으로 제어 신호를 이용하여 통신하는 경우 

외부 결합도 : 모듈이 다수의 관련 기능을 가질 때 모듈 안의 구성요소들이 그 기능을 순차적으로 수행할 경우 

공통 결합도 : 파라미터가 아닌 모듈 밖에 선언되어 있는 전역 변수를 참조하고 전역 변수를 갱신하는 식으로 상호작용 하는 경우 

내용 결합도 : 다른 모듈 내부에 있는 변수나 기능을 다른 모듈에서 사용하는 경우 

# 72 

스크립트 언어 : PHP, Perl, Python, Javascript

객체지향 프로그래밍 언어의 종류 : C++, C#, JAVA, Delphi

# 73 

Prolog : 논리형 언어. 논리식을 기반으로 객체 간의 관계에 대한 문제를 해결하기 위해 사용하낟. 

LISP : 함수형 언어. 함수 호출 시 함수 이름 혹은 연산자가 첫번째로 위치하여 피연산자가 이어 위치하는 언어 

# 78

연속 할당 기법 : 단일 분할 할당 기법, 다중 분할 할당 기법

분산 할당 기법 : 페이징 기법, 세그멘테이션 기법, 페이징-세그멘테이션 기법 

# 80 (반환 시간) = (종료 시간) - (도 착시간)


5. 정보 시스템 구축 관리 

# 93 NoSQL 유형

Key-Value Store / Column-Family Data Store / Document Store / Graph Store 

# 94 Topology 종류

성형 : 각 단말 노드가 허브라는 네트워크 장비에 점 대 점으로 연결되어 있는 구성 형태 

# 95 

기밀성 : 선별적인 접근 체계를 만들어 인가 되지 않은 개인이나 시스템에 의한 접근에 따른 정보 공개 / 노출을 차단하는 것 

무결성 : 정당한 방법에 의하지 않고선 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손 또는 파괴되지 않음을 보장한다. 

가용성 : 정당한 권한을 가진 사용자나 애플리케이션에 대해 원하는 데이터에 대한 원활한 접근을 제공하는 서비스를 지속할 수 있도록 보장하는 것

동시성 제어 : 다중 사용자 환경을 지원하는 DBMS에서 여러 트랜잭션이 성공적으로 동시에 실행될 수 있도록 지원하는 기법이다. 

# 96 

XSS, SQL 삽입, CSRF는 입력 데이터 검증 및 표현 취약점이다. 

# 98 

APT 공격 : 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격 기법 

사이버 킬 체인 : 공격형 방위시스템. 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격분석 및 대응을 체계화한 APT 공격 방어 분석 모델 

이블 트윈 모델 : 무선 Wifi 파싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격기법 

제로데이 공격 : 보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 악용하여 이뤄지는 보안 공격 

 

728x90