본문 바로가기
정보처리기사/실기

2020년도 4회

by Sunyoung95 2024. 4. 23.

기출문제 : https://newbt.kr/%EC%8B%9C%ED%97%98/%EC%A0%95%EB%B3%B4%EC%B2%98%EB%A6%AC%EA%B8%B0%EC%82%AC%20%EC%8B%A4%EA%B8%B0/2020%EB%85%84%204%ED%9A%8C

 

목적에 따른 디자인 패턴 유형

  • 생성패턴
  • 구조패턴
  • 행위패턴

데이터베이스의 회복(Recovery)기법

  • 즉시갱신 회복 기법(Immediate Update) : Rollback시 Redo, Undo가 모두 실행되는 트랜직선 처리법, 트랜잭션 수행 중 갱신결과를 바로 DB에 반영하는 기법
  • 지연 갱신 회복 기법 : 트랜잭셔이 수행되는 동안에는 데이터 변경 연산의 결과를 데이터베이스에 즉시 반영하지 않고 로그차일에 기록해 두었다가, 트랜잭션이 부분완료(commit)된 후에 로그에 기록된 내용을 이용해 데이터베이스에 한 번에 반영.
  • 검사 시점 회복 기법 : 일정 시간 간격으로 Checkpoint를 생성하여 장애가 발생하면 가장 최근 검사 시점 이후의 트랜잭션에만 회복 작업을 수행
  • 미디어 회복 기법 : 전체 데이터베이스의 내용을 일정 주기마다 다른 안전한 저장장치에 복사해두는 덤프를 이용

스니핑(Sniffing)

  • 해킹 공격의 종류 중 하나
  • 네트워크상에 흘러다니는 트래픽을 훔쳐보는 행위
  • 주로 자신에게 와야할 정보가 아닌 정보를 자신이 받도록 조작하는 행위

NAT(Network Address Translation)

  • IP 패킷에서 외부의 공인 IP주소와 포트 주소에 해당하는 내부 IP주소를 재기록하여 라우터를 통해 네트워크 트래픽을 주고받는 기술

블록체인

  • 분산 컴퓨팅 기술 기반의 데이터 위변조 방지 기술
  • P2P방식을 기반으로하여 소규모 데이터들이 연결되어 형성된 '블록'이라는 분산데이터 저장환경에 관리 대상 데이터를 저장
  • 누구도 임의로 수정할 수 없고 누구나 변경의 결과를 열람할 수 있게함

데이터베이스 이상현상(Anomaly)

  • 삽입이상(Insertion Anomaly)
  • 삭제이상(Delete Anomaly)
  • 갱신이상(Update Anomaly)

프로세스 상태 전이도

  • 1 : 준비(Ready)
  • 2 : 실행(Run)
  • 3 : 대기(Wait)

샘플링 오라클

  • 테스트 오라클 중 특정한 몇 개의 입력값에 대해서만 기대하는 결과를 제공해주는 오라클

동치 분할 테스트

  • 하나의 값은 그 분할 내 모든 값을 대표하는 것으로 간주하는 기법

유닉스(UNIX)

  • 데니스 리치와 켄톰슨 등이 함께 벨 연구소를 통해 만든 운영체제
  • 90%이상 C언어로 구현되어있고, 시스템 프로그램이 모듈화되어있어서 다른 하드웨어 기종으로 쉽게 이식 가능
  • 계층적 트리구조를 가져서 통합적인 파일 관리가 용이

정보 보안의 3요소

  • 가용성(Availability) : 인가된 사용자는 원할 때 정보에 접근이 가능해야 함.
  • 기밀성(Confidentiality) : 데이터가 인가되지 않은 사람에게 새어나가지 않는 것.
  • 무결성(Integrity) : 데이터가 변조되지 않는것.

'정보처리기사 > 실기' 카테고리의 다른 글

2021년도 2회차  (1) 2024.04.27
2021년도 1회차  (1) 2024.04.27
2020년도 3회  (0) 2024.04.23
2020년도 2회  (0) 2024.04.21
2020년도 1회  (0) 2024.04.18

댓글