출처 : https://m.blog.naver.com/wook2124/222664633124
정보처리기사 실기, 기출 예상 모의고사 문제 26 (2022년 정보처리기사 필기 1회 기출문제 위주)
<정보처리기사 실기 기출 모의고사 26> 수고하셨습니다. 정답은 댓글에서 확인하실 수 있습니다🥰 ...
blog.naver.com
문제 풀고 그 키워드 보고 다시 약술화하는 방향으로 공부시작
(1회차)
1-1 Encapsulation (캡슐화)
변화에 따른 변경 최소화하는 정보 은닉 특징, 데이터들의 묶음 처리
1-2 Inheritance (상속성)
상위 클래스 속성,메소드 -> 하위 클래스 물려받음.
1-3 Polymorphism (다형성)
메세지에 대한 객체들의 각자 고유 응답 방법
1-4 Abstration (추상화)
객체의 중요한 부분들만 중점을 두고 간략화
공통성질 추출하여 클래스 설정
2 UML
표준화된 모델링 언어
객체 지향 프로그래밍 산출물들의 명세화, 시각화, 문서화에 사용
개발관련자들과의 의사소통을 원활하게 해준다.
3-1 Wireframe 와이어 프레임
UI화면설계에서 화면 단위의 레이아웃 설계
3-2 Storyboard 스토리 보드
UI화면설계를위한 대부분의 정보가 수록되어있는 문서
디자이너와 개발자가 최종적으로 참고하는 설계 산출물
3-3 Prototype 프로토타입
전체적인 기능을 간략하게 구현한 시제품
구현된 것 처럼 테스트 가능
동적인 형태의 모형
3-4 Mockup 목업
실제 화면과 유사하게 만들었음
정적인 형태의 모형
일반적으로 실제 구현하지는 않음
4-1 SRP (single responsibility principle) 단일 책임 원칙
객체는 단 하나의 책임만 가진다.
4-2 OCP (Open-Closed Principle) 개방-폐쇄 원칙
기존 코드 변경 X, 기능추가는 가능하도록 설계되어야한다.
-> 객체는 확장에 대해 열려있고, 수정에 대해서는 닫혀있어야한다.
4-3 LSP (Liskov substitution principle) 리스코프 치환 원칙
자식 클래스는 언제나 부모 클래스를 대체한다.
4-4 ISP (Interface Segregation Principle) 인터페이스 분리 원칙
자신이 사용하지 않는 인터페이스는 구현하지 말아야한다.
4-5 DIP (Dependency inversion principle) 의존 역전 원칙
객체끼리 정보를 주고받을 때, 의존관계가 형성되는데,
객체들은 나름대로의 원칙을 가지고 정보를 주고받아야 한다.
+인터넷 서칭 )
상위 계층이 하위 계층에 의존하는 전통적인 의존관계를 반전시킴으로써
상위 계층이 하위 계층의 구현으로부터 독립되게 할 수 있다
5 애자일 방법론 (Agile)
고객 요구에 빠르고 유연한 대처, 폭포수모댈 정반대
-> 고객의 요구에 대하여 빠르고 유연하게 대체 가능
전통적인 방법론인 폭포수 모델의 정반대되는 방법론
개발뿐만 아닌 기업경영쪽으로도 사용범위가 확산되고 있다.
6 디자인 패턴 (Design Pattern)
소프트웨어 설계시 생기는 문제에 대한 일반적, 반복적 해결책
7 (객동기) 객체 모델링, 동적 모델링, 기능 모델링
럼바우 객체지향 분석에서 사용하는 3가지의 분석활동
8-1 객체 다이어그램
객체 모델링에 사용되는 다이어그램
8-2 상태 다이어그램
동적 모델링에 사용되는 다이어그램
8-3 기능 모델링
자료흐름도(DFD)를 주로 이용하는 것
9-1 Booch
거시 미시 적인 방안을 모두 사용한다.
+)클래스 속성과 연산 정의
9-2 Jacobson
usecase를 사용하는 분석방법
9-3 coad & yourdon method
E-R 다이어그램을 활용한다.
+) 관계를 분석하는 방법
9-4 Wirfs-Brock method
설계와 분석을 분리하지 않고, 고객 명세서를 이용하여 설계까지 연속하여 진행한다.
10-1 Front-End Processor 백엔드 프로세서
데이터를 컴퓨터가 진행하기 전에, 미리 처리하여서 처리되는 시간을 줄이는 프로그램
10-2 GPL (Global Public License) 일반 공중 허가 라이센스
카피레프트 무료 소프트웨어 라이센스
소프트웨어의 실행, 연구, 공유, 수정의 자유를 최종 사용자에게 보장 like 리눅스
11 클래스 Classs
객체지향 프로그래밍에서 변수와 메서드를 정의하기 위한 틀
+) 객체를 정의하기 위한 멤버변수와 메서드로 구성
+) 추상화 : 유사한 객체를 묶어서 공통된 특성을 표현한 데이터 추상화 Abstration
12-1 이관 Migration
존재하는 소프트웨어 새로운 기술에 적용하려고 바꾼다.
-> 기존에 존재하는 소프트웨어나 프로그램을 새로운 기술이나 환경에 사용하기 위해서 변화를 주는 작업
12-2 분석 Analysis
재공학 대상 선정 및 재공학 가치판단 재공학 여부 판단 분석
-> 소프트 웨어의 명세를 확인하여 재공학에 부합한지를 분석하는 작업
12-3 재구성 Restructuring
기능 동작 변화 X, 코드만 재구성
-> 소프트웨어 기능 및 외적 동작의 변화는 없지만, 조금 더 매끄러운 진행을 위하여 코드를 재구성하는 작업
12-4 역공학 Reverse Engineering
원시코드 분석, 기존 시스템 설계 정보 재발견
기존에 존재하는 소프트웨어의 원시코드를 분석하여서 기존 시스템 설계 정보를 재발견하는 방법
12-5 재사용 Reuse
개발된 소프트웨어를 다른 소프트웨어 개발 또는 유지에 이용하는 개념.
13 위험 분석 Lisk Analysis
위험요소 인식, 분석, 관리
-> 위험 요소와 관련된 인식, 분석을 하는 작업으로 모든 위험을 통제 및 관리하기 위한 모든 기술 및 활동 포함
14-1 활동 Active
트랜잭션이 수행중인 상태
14-2 부분 완료 Partially commited
트랜잭션이 모든 연산을 처리한 상태
14-3 완료 Committed
트랜잭션이 완료되어 커밋한 상태
14-4 실패 Failed
여러 이유로 인하여 트랜잭션의 수행이 중단된 상태
14-5 철회 Absorted
트랜잭션의 수행의 실패로 인하여 rollback을 실행한 상태.
15-1 ICMP internet control message protocol
문제와 진단을 알리거나 기타 기능을 수행하기 위해 사용되는 프로토콜
-> 메시지를 화면에 띄운다고 생각하기
+) ip동작 과정에서 전송 오류가 발생하는 경우를 대비해 오류 정보를 전송하려고 사용하는 프로토콜
15-2 IGMP interet group management protocal
멀티캐스트 그룹 유지를 위해 사용되는 tcp/ip의 인터넷 계층 프로토콜
16, 17 진짜 엄청 안외워짐.
16-1 고가용성 솔루션 High availability or Fault resilient
공유디스크를 중심으로 클러스터링으로 묶어, 다수시스템 동시연결, 기업의 서버 안정성을 높히기 위해 사용
다수의 시스템을 동시 연결할 수 있는 것으로 기업에서 서버 안정성을 높히기 위해 사용한다.
16-2 스턱스넷(Stuxnet)
웜 바이러스, 독일 지멘스사 scada 시스템 감염시킨 장비 제어 및 감시 코드, plc감염 장비 동작 변경
-> 독일 지멘스사의 scada시스템을 감염염시킨 웜바이러스로, 장비 프로그램하는 plc를 감염시켜 장비의 동작을 변경했다.
16-3 스위치 재밍(Switch Jamming)
위조된 주소를 네트워크로 전송, 스위치 저장 기능 혼란, 더미 허브처럼 작동하게 한다.
연결된 모든 노드에 패킷 전송해버림.
17-1 DAS(Direct Attached Storage)
데이터 저장장치와 호스트 기기 사이 직접 연결하는 스토리지 시스템
-> 저장장치와 호스트 기기 사이가 직접 연결하는 방식으로 구성되는 스토리지 시스템.
17-2 NAS(Network Attached Storage)
저장 장치와 서버 직접 연결 X, 네트워크 통해 스토리지 접속, 파일 단위로 관리
-> 저장 장치와 서버가 직접적으로 연결되지 않고,
네트워크를 통하여 스토리지에 접속하는 장치로 보통 파일단위로 관리를 한다.
17-3 SAN(Storage Area Network)
광저장장치영역 네트워크, 특수 목적용 고속 네트워크 ,
이기종 데이터 저장장치 + 데이터 서버 연결 = 별도의 네트워크 구성
-> 광저장장치영역 네트워크라고 불리며, 특수 목적용 고속 네트워크이다.
이기종 간의 데이터 저장장치와 데이터 서버를 연결하여 별도의 네트워크를 구성하여 관리한다.
18 허니팟 Honeypot
의도적으로 설치한 프로그램, 트래커 추적 및 공격기법 정보 수집
-> 허니팟이란 의도적으로 파놓은 함정같은 것으로,
오류나 해킹에 걸린 것 처럼 보여주고 그 동안 트래커를 추척하고 공격기법을 수집하는 방법.
19-1 도커 Docker
컨테이너 응용프로그램 배포 자동화
-> 컨테이너 내의 프로그램 위치 배치시키는 것을 자동화해준다.
19-2 하이퍼바이저 hypervisor
호스트 컴퓨터에서 다중 운영체제를 동시에 실행하기 위한 논리적 플랫폼
20-1 스크래피 scrapy
파이썬 기반 웹 크롤링 프레임워크
20-2 DPI Deep packet inspection
osi 전계층, 침입 시도 및 해킹 감지 후 트래픽 조정 하기위한 패킷 분석 기술
(2회차)
1-1
1-2
1-3
1-4
2
3-1
3-2
3-3
3-4
4-1
4-2
4-3
4-4
4-5
5
6
7
8-1
8-2
8-3
9-1
9-2
9-3
9-4
10-1
10-2
11
12-1
12-2
12-3
12-4
12-5
13
14-1
14-2
14-3
14-4
14-5
15-1
15-2
16-1
16-2
16-3
17-1
17-2
17-3
18
19-1
19-2
20-1
20-2
3회차)
1-1
1-2
1-3
1-4
2
3-1
3-2
3-3
3-4
4-1
4-2
4-3
4-4
4-5
5
6
7
8-1
8-2
8-3
9-1
9-2
9-3
9-4
10-1
10-2
11
12-1
12-2
12-3
12-4
12-5
13
14-1
14-2
14-3
14-4
14-5
15-1
15-2
16-1
16-2
16-3
17-1
17-2
17-3
18
19-1
19-2
20-1
20-2
'[ 공지사항 + 기타 ] > 자격증 공부' 카테고리의 다른 글
정처기 데일리 문제풀이 - 8과목, 9과목, 10과목 (13, 14, 15) (0) | 2022.04.27 |
---|---|
정처기 데일리 문제풀이 - 5과목, 6과목, 7과목 (10, 11, 12) (0) | 2022.04.26 |
정처기 데일리 문제풀이 - 2과목, 3과목, 4과목 (7, 8, 9) (0) | 2022.04.23 |
정처기 데일리 문제풀이 - 12과목, 1과목, 11과목 (4, 5, 6) (0) | 2022.04.22 |
정처기 데일리 문제풀이 - 수제비 9과목, 10과목, 11과목 (1, 2, 3) (0) | 2022.04.22 |