본문 바로가기

안녕하세요!

자격증 준비/정보처리기사

[ 정보처리기사 ] 실기 / 2022년 1회 1~10번

다음 설명에 맞는 RAID 단계를 쓰시오.

- 두 개 이상의 하드디스크를 병렬로 여결해, 하나의 디스크처럼 이용하는 기술이다.

- 스트라이프(Stripe) 방식으로 구현해 I/O 속도가 빠르다.

- 데이터를 블럭 단위로 분할하고 나누어 저장하기 때문에
  하나의 디스크에 문제가 생기면 데이터 사용이 불가능해진다.
RAID-0
RAID란 하드디스크 여러개를 활용해 속도 향상이나 안정성을 향상시키는 기술이다.

RAID-0는 속도 향상만을 추구하는 스트라이핑 모델이며 디스크 n개에서 n배의 속도를 가진다.
RAID-1은 안정성만을 추구하는 미러링 모델이며, 읽기 속도는 n배 샹상되지만, 쓰기 부하는 n배로 늘어난다.
RAID-2는 스트라이핑으로 구현하며, 오류 정정을 위한 Hamming code를 사용한다.
RAID-3은 스트라이핑 기술을 사용해 디스크를 구성하고 별도의 디스크에 패리티 정보를 저장한다.
RAID-4는 블록 형태의 스트라이핑 기술과 패티리를 사용한다.
RAID-5는 블록 스트라이핑과 분산된 패리티를 사용해 안정성과 속도 모두를 추구한다.
RAID-6은 2차 패리티까지 포함해 안정성을 더 높여 금융업이나 중요 데이터 스토리지에 사용된다.

 

다음은 로그 기반 회복기법에서 사용되는 명령어이다. 각 지문에 해당하는 명령을 적으시오.

1. 오류가 발생하기 전가지의 사항을 로그(log)로 기록해 놓고
    이전 상태로 되돌아간 후 실패가 발생하기 전까지의 과정을 재실행한다.

2. 로그를 이용하여 오류와 관련된 내용을 취소해 복구한다.
1. redo
2. undo

 

데이터베이스의 이상현상 중, 삭제 이상에 대해 간략히 설명하시오.

삭제이상이란, 데이터를 삭제할 경우 원하지 않는 다른 데이터도 삭제되어버리는 이상 현상을 말한다.

 

아래에서 걸명하는 임시 키 무결성 프로토콜의 영문 약어를 쓰시오.

- IEEE 802.11 무선 네트워킹 표준에 사용되는 보안 프로토콜이다.

- IEEE 802.11i의 작업 그룹과 Wifi 얼라이언스에서 WEP을 하드웨어 교체 없이 대체하기 위해 고안되었다.
TKIP(Temporal Key integrity Protocol)

 

아래에서 설명하는 내용을 영문 약자로 쓰시오.

키보드나 마우스와 같은 장치 없이 말이나 행동 그리고 감정과 같은
인간의 자연스러운 표현으로 컴퓨터나 장치를 제어할 수 있는 환경
NUI(Natural User Interface

 

다음은 소스코드 분석도구에 대한 설명이다. 각 지문이 설명하는 분석 기법의 명칭을 쓰시오.

 1. 소스 코드의 실행 없이, 코드의 의미를 분석해
     결함을 찾아내는 원시적 코드 분석 기법이다.

2. 소스 코드를 실행해 프로그램 동작이나 반응을 추적하고
    코드에 존재하는 메모리 누수, 스레드 결함등을 분석하는 기법이다.   
1. 정적 분석 기법
2. 동적 분석 기법

 

아래에서 설명하는 테스트 도구를 쓰시오.

자바 프로그래밍 언어를 이용한 xUnit의 테스트 기법으로서 숨겨진 단위 테스트를 끌어내어
정형화시켜 단위 테스트를 쉽게 해주는 테스트용 프레임워크이다.
JUnit

 

다음 보기 중에서 블랙박스 테스트 기법을 3가지 골라 작성하시오.

a. Equivalence Partitioning
b. Boundary Value Analysis
c. Base Path Test
d. Loop Test
e. Cause-effect Graph
f. Decision Coverage
g. Statement Coverage
a, b, e

 

다음 설명에 대한 답을 영어 약자로 작성하시오.

정부에서 정한 인증기관 및 심사기관에서 기업이
주요 정보자산을 보호하기 위해 수립/관리/운영하는 정보 보호 관리체계가
인증 기준에 적합한 지를 심사하여 인증을 부여하는 제도이다. 
ISMS
ISMS-P(Personal Information & Information Security Management System)란 정보 보호 및 개인정보 보호를 위한 일련의 조치와 활동이 인증 기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도이다.

즉, ISMS(정보보호 관리체꼐 인증)와 PIMS(개인정보 보호 관리체계 인증)의 중복을 해소하고자 만들어진 통합인증 제도이다.

 

다음은 데이터베이스 키에 대한 설명이다. 빈 칸에들어갈 내용을 쓰시오.

1. 슈퍼키는 (  A  )의 속성을 갖는다.

2. 후보키는 (  A  )와(과) (  B  )의 속성을갖는다. 
A : 유일성
B : 최소성

Next Stage : [ 정보처리기사 ] 실기 / 2022년 1회 11~20번
 

[ 정보처리기사 ] 실기 / 2022년 1회 11~20번

다음에서 설명하는 공격 기법을 쓰시오. 이 공격은 APT 공격에서 주로 쓰이는 공격으로, 공격 대상이 방문할 가능성이 있는 합법적인웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 공격 대상이

pythonchoboman.tistory.com

반응형

 

728x90
반응형

loading