2021년 3회 기출문제 (8월 14일) 오답 노트
4과목: 프로그래밍 언어
Temporal Cohension 시간적 응집도 | 모듈 내 구성 요소들이 서로 다른 기능을 같은 시간대에 함께 실행하는 경우 |
Logical Cohension 논리적 응집도 | 모듈 내 구성 요소들이 같은 범주에 속하는 기능끼리 묶인 경우 eg.) 새글, 불러오기, 저장하기, 다른 이름으로 저장하기 |
Coincidental Cohension 우연적 응집도 | 모듈 내 구성 요소들이 뚜렷한 관계없이 묶인 경우 |
Sequential Cohension 순차적 응집도 | 모듈 내 구성 요소들이 이전의 명령어로부터 나온 출력 결과를 그 다음 명령어의 입력 자료로 사용하는 경우 eg.) 총점과 평균의 관계 |
&n = 변수 n의 주소값
*pt = 포인터 pt가 가리키고 있는 주소에 저장된 값 = 변수 n
*&pt = *(포인터 pt의 주소값) = 포인터 pt의 주소가 가리키고 있는 주소에 저장된 값 = 변수 n의 주소
&n + *pt - *&pt + n
= *pt + n
= 4 + 4
= 8
모듈의 독립성을 높이기 위한 결합도
오류가 발생했을 때 전파되어 다른 오류의 원인이 되는 파문 효과(Ripple Effect)를 최소화해야 한다
모듈들이 변수를 공유하여 사용하게 하거나 제어 정보를 교류하게 하면 모듈 간의 결합도가 높아진다
인터페이스가 정확히 설정되어 있지 않을 경우 불필요한 인터페이스가 나타나 모듈 사이의 의존도는 높아지고 결합도가 증가한다
다른 모듈과 데이터 교류가 필요한 경우 전역변수(Global Variable)보다는 매개변수(Parameter)를 사용하는 것이 결합도를 낮추는 데 도움이 된다
5과목: 정보시스템 구축관리
이상탐지 (Anomaly Detection) | Behavior, Statistical Detection 으로 불리며 평균적 시스템의 상태 기준으로 비정상적인 행위나 자언이 사용이 감지되면 이를 알려줌 잘 알려진 시스템의 취약점을 공격하는 패턴의 침입을 탐지 새로운 공격 패턴을 막기 어려움 |
오용탐지 (Misuse Detection) | Signature Base / Knowledge Base 로 불리며 미리 입력해둔 공격 패턴이 감지되면 이를 알려줌 잘 알려지지 않은 공격 탐지에 적합 기존 패턴과 급격하게 다른 패턴을 발견하면 침입으로 판단 |
강제 접근 통제 Mandatory Access Control | 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 방식 |
임의 접근 통제 Discretionary Access Control | 접근하는 사용자의 신원에 따라 접근 권한을 부여하는 방식 |
사용자 계정 통제 User Access Control | 프로그램에서 관리자 수준의 권한이 필요한 작업을 수행할 때 사용자에게 알려서 제어할 수 있도록 돕는 기능 |
자료별 접근 통제 Data-Label Access Control Label-Based Access Control |
개별 행, 열에 대해 쓰기 권한, 읽기 권한을 가졌는지를 명확하게 결정하는 제어 방식 |
Waterfall Model 폭포수 모형 | Boehm이 제시한 고전적 생명주기 모형으로 선형 순차적, 고전적 생명 주기 모형이라고도 하며 [분석 → 설계 → 구현 → 테스트 → 유지보수] 단계를 통해 소프트웨어를 개발하는 모형 가장 오래된 모형으로 많은 적용 사례가 있지만 요구사항의 변경이 어려우며 각 단계의 결과가 확인돼야지만 다음 단계로 넘어간다 |
Prototype Model | 발주자나 개발자 모두에게 공동의 참조 모델을 제공하여 사용자의 요구사항을 충분히 분석할 목적으로 시스템의 일부분 또는 시제품을 일시적으로 간결히 구현하여 요구사항을 반영하는 개발 모델 유지보수가 없어지고 개발 단계 안에서 유지보수가 이루어진다고 볼 수 있다` |
Cocomo Model | SW 비용 추정 모형 |
Spiral Model 나선형 모델 | 폭포수, 프로토타입의 장점에 위험 분석 기능을 추가 여러 번의 개발 과정을 거쳐 점진적으로 완벽한 SW를 개발하는 것 |
ICMP (Internet Control Message Protocol)
IP 동작에서 네트워크 진단이나 제어 목적으로 사용
ICMP Flooding
서비스 거부 공격(DoS)의 한 방법으로 사용
보통 스머프 공격(Smurf Attack)이라고 부름
공격 방법에는 Ping Flooding과 Syn Flooding이 있음
Ping Flooding | 공격대상에 막대한 양의 ICMP 에코 요청 패킷(ping)을 보내는 방법 보내는 쪽의 네트워크 대역폭이 대상 시스템이 확보한 네트워크 대역폭보다 더 크면 됨 |
Syn Flooding | 막대한 양의 TCP SYN 패킷을 대상 시스템으로 보내서 시스템을 마비시키는 공격 방법 |
MQTT(Message Queuing Telemetry Transport)
IBM 개발
발행 / 구독 프로토콜
TCP/IP를 통해 실행되어 기본 네트워크 연결을 제공
MLFQ(Multi Level Feedback Queue)
짧은 작업이나 입출력 위주의 프로세스에 우선순위를 부여하는 선점형 스케줄링 기법
Zigbee
홈 네트워크 및 무선 센서망에서 사용되는 기술로 버튼 하나의 동작으로 집안 어느 곳에서나 전등 제어 및 홈 보안 시스템을 제어관리하는 가정 자동화를 목표로 출발하였다
시스템 인증
토큰 기반 인증 | 하드웨어와 소프트웨어의 토큰 장치를 사용하는 인증 기법 하드웨어 장치는 스마트 카드를 사용 소프트웨어 장치는 개인 식별 번호를 사용하는 강력한 인증 방법 |
SSO(Single Sign On) 인증 | 여러 시스템 중 하나의 시스템에 인증을 성공하면 다른 시스템의 접근 권한도 모두 얻는 방식 |
OWASP(The Open Web Application Security Project)
오픈소스 웹 애플리케이션 보안 프로젝트
주로 웹을 통한 정보 유출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 곳
https://www.comcbt.com/
최강 자격증 기출문제 전자문제집 CBT
전자문제집, CBT, 컴씨비티, 씨비티, 기사, 산업기사, 기능사, 컴활, 컴퓨터활용능력, 1급, 2급, 워드, 정보처리, 전기, 소방, 기계, 사무자동화, 정보기기, 제과, 제빵, 한국사, 공무원, 수능, 필기,
www.comcbt.com
'T.I.L(Today I learned) > CS' 카테고리의 다른 글
220711 정보처리기사 필기 D-1 (0) | 2022.07.12 |
---|---|
220710 정보처리기사 필기 D-2 (0) | 2022.07.10 |
220708 정보처리기사 필기 D-4 (0) | 2022.07.08 |
220707 정보처리기사 필기 D-5 (0) | 2022.07.07 |
220706 정보처리기사 필기 D-6 (0) | 2022.07.06 |
댓글