[정보처리기사 실기] 기출정리 2020년 4회
1. IPv6
현재 IPv4의 확장형으로 IPv4가 가지고 있는 주소 고갈, 보안성, 이동성 지원 등의 문제점을 해결하기 위해서 개발된 128비트 주소체계를 갖는 차세대 인터넷 프로콜은 무엇인가?
2. 행위
목적에 따른 디자인 패턴의 유형에는 생성(Creational) 패턴, 구조(Structural) 패턴, ( 괄호 ) 패턴이 있다. 괄호에 들어갈 알맞은 패턴 유형을 쓰시오.
디자인 패턴 = 생성, 구조, 행위
3. 패키지 다이어그램
폴더 모양 = 패키지 다이어그램
4. 즉시갱신 회복 기법(Immediate Update)
데이터베이스의 회복(Recovery) 기법 중 Rollback 시 Redo, Undo가 모두 실행되는 트랜잭션 처리법으로 트랜잭션 수행 중 갱신 결과를 바로 DB에 반영하는 기법은 무엇인가?
redo, undo = 즉각갱신 회복 기법
redo = 연기갱신 기법
모두 안함 = 그림자페이지기법
5. (A) n > 0 or n >=1 or i < 8 or i <= 7
(B) n%2 or n&1
class good {
public static void main (String[] args) {
int[]a = new int[8];
int i=0; int n=10;
while ( 괄호 A ) {
a[i++] = ( 괄호 B );
n /= 2;
}
for(i=7; i>=0; i--){
System.out.print(a[i]);
}
}
}
6. 3, 5
public class good {
public static void main(String[] args) {
int[][]a = new int[( 괄호A )][( 괄호B )];
for(int i = 0; i < 3; i++){
for(int j=0; j < 5; j++){
a[i][j] = j*3+(i+1);
System.out.print(a[i][j]+"");
}
System.out.println();
}
}
}
[출력 결과] 1 4 7 10 13 2 5 8 11 14 3 6 9 12 15
7. 스니핑
네트워크 상에 돌아다니고 흘러다니는 트래픽을 훔쳐보는 행위, 주로 자신에게 와야할 정보가 아닌것을 받도록 조작한다.
8. NAT(Network Address Translation)
IP 패킷에서 외부의 공인 IP주소와 포트 주소에 해당하는 내부 IP주소를 재기록하여 라우터를 통해 네트워크 트래픽을 주고받는 기술을 무엇이라고 하는가?
9. [1, 2, 3]
7
123
45
6789
lol = [[1,2,3],[4,5],[6,7,8,9]]
print(lol[0])
print(lol[2][1])
for sub in lol:
for item in sub:
print(item, end = '')
print()
print(lol[0]) # 0번방 전체를 출력해서 세트 단위로 가져와야됨. [1,2,3]
print(lol[2][1]) # 2번방의 1번 요소인 값 하나 출력해서 대괄호 없이 값만 호출. 7
for sub in lol: #반복문으로 lol 배열 범위 만큼 지정
for item in sub: #0번방, 1번방, 2번방 까지 돌아가면서
print(item, end = '') # 각 방 안에 있는 배열 요소 값 찍어내고
print() #요소가 끝나는 지점은 개행처리
10. 블록체인
분산 컴퓨팅 기술 기반의 데이터 위변조 방지 기술로 P2P방식을 기반으로 하여 소규모 데이터들이 연결되어 형성된 '블록'이라는 분산 데이터 저장 환경에 관리 대상 데이터를 저장함으로써 누구도 임의로 수정할 수 없고 누구나 변경의 결과를 열람할 수 있게끔 만드는 기술은 무엇인가?
11. 하둡
오픈 소스 기반으로 한 분산 컴퓨팅 플랫폼으로, 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발된 자바 소프트웨어 프레임워크로 구글, 야후 등에 적용한 기술은 무엇인가?
Hadoop은 분산 처리를 하기 위한 오픈 소스 소프트웨어이다. Hadoop은 Map-Reduce라는 단순한 데이터 처리 모델을 사용함으로써 여러 대의 컴퓨터를 통해 손쉽게 대규모 데이터를 처리하고자 한다. 하둡은 분산 파일 시스템인 HDFS(Hadoop Distributed File System)에 데이터를 저장하여 처리한다.
MapReduce란 대용량의 데이터를 분산/병렬 컴퓨팅 환경에서 처리하기 위해 제작된 데이터 처리 모델이다.
12. 갱신, 삽입, 삭제
이상 현상 = 갱신 이상, 삽입 이상, 삭제 이상
13. 준비, 실행, 대기
생성 준비 디스패치 실행 종료
생성→준비→실행→종료
실행 중 타임 런아웃 → 대기 → 준비
14. 샘플링 오라클
테스트 오라클 종류
- 참(True) 오라클 - 모든 테스트 케이스의 입력 값
- 샘플링(Sampling) 오라클 - 특정한 몇몇 테스트 케이스의 입력 값들
- 휴리스틱(Heuristic, 추정) 오라클 - 나머지 입력 값들에 대해서는 추정으로 처리
- 일관성(Consistent) 검사 오라클 - 수행 전과 수행 후의 결과 값이 동일한지를 확인
15. 동치분할 테스
점수 | 성적 |
0 ~ 59 | 가 |
60 ~ 69 | 양 |
70 ~ 79 | 미 |
80 ~ 89 | 우 |
90 ~ 100 | 수 |
[테스트 값] : -10점 / 30점 / 65점 / 75점 / 85점 / 95점 / 110점
16.
select 학과, count(학생) as 학과별튜플수
from 학생
group by 학과
- WHERE 구문을 사용하지 않는다.
- GROUP BY 를 사용한다.
- 별칭(AS)을 사용한다.
- 집계 함수를 사용한다.
[학생]
학과 | 학생 |
전기 | 이순신 |
컴퓨터 | 안중근 |
컴퓨터 | 윤봉길 |
전자 | 이봉창 |
전자 | 강우규 |
[결과]
학과 | 학과별튜플수 |
전기 | 1 |
컴퓨터 | 2 |
전자 | 2 |
17. UNIX
데니스 리치와 켄톰슨 등이 함께 벨 연구소를 통해 만든 운영체제이며, 90% 이상 C언어로 구현되어 있고, 시스템 프로그램이 모듈화되어 있어서 다른 하드웨어 기종으로 쉽게 이식 가능하며 계층적 트리 구조를 가짐으로써 통합적인 파일 관리가 용이한 운영체제는 무엇인가?
18.
KOREA
EA
K
E
M
#include
void main(){
char *p = "KOREA"
printf("%sn" , p);
printf("%sn" , p+3);
printf("%cn" , *p);
printf("%cn" , *(p+3));
printf("%cn" , *p+2);
}
*p | *(p+1) | *(p+2) | *(p+3) | *(p+4) | |
K | O | R | E | A | |
p | K | O | R | E | A |
p+1 | O | R | E | A | |
p+2 | R | E | A | ||
p+3 | E | A | |||
p+4 | A |
*p + 2 = 아스키코드상 p의 값에서 2개 더 간 알파벳
%s = 전체
%c = 글자 하나
19. 3
class Parent {
public int compute(int num){
if(num <=1) return num;
return compute(num-1) + compute(num-2);
}
}
class Child extends Parent {
public int compute(int num){
if(num<=1) return num;
return compute(num-1) + compute(num-3);
}
}
class Good {
public static void main (String[] args){
parent obj = new Child();
System.out.print(obj.compute(4));
}
}
Child에서 Parent의 compute 함수를 오버라이딩하므로, Child의 compute 함수만 보면 된다.
재귀 함수로 구성되어 있는데 최종적으로 결과가 1보다 작은 경우 그 값이 리턴된다. 재귀 함수는 값이 점점 더 줄어드는 형태로 반복 실행되고 1이 되는 순간 종료된다.
compute(4-1=3) + compute(4-3=1)
compute(2) +compute(0) ( → compute(4-1=3) 치환 ) + compute(1)
compute(1) +compute(-1)( →compute(2) 치환 ) +compute(0) + compute(1)
= 1-1+0+1 = 1
오버라이딩이 되잖아 그러면 부모는 인제 볼필요가 없어져 왜? 이미 내가 가져와서 내입맛에 맞게 고쳤거든 그래서 자식꺼만 보고 실행시켜 주면 됨
20. 정보보안의 3요소
- 기밀성: 인가된 사용자만 사용
- 무결성: 인가된 사용자만 변경가능
- 가용성: 인가된 사용자 정보 접근 가능