안녕하세요! 정처기 썸네일형 리스트형 [ 정보처리기사 ] 소프트웨어 아키텍처 소프트웨어 아키텍처 소프트웨어 아키텍처(Software Architecture)는 여러 가지 Software 구성요소와 그 특성 중에서 외부에 드러나는 특성, 구성요소 간의 관계를 표현하는 시스템 구조를 말한다. 그 유형은 다음과 같다. 브로커 패턴(Broker Pattern)은 분리된 Components로 이루어진 분산 시스템에 사용한다. 또한 Components는 Remote Service 실행을 통해 상호작용이 가능하다. 계층화 패턴(Layered Pattern)은 시스템을 계층으로 구분해 구성하는 것이다. 각 하위 Modules는 특정 수준의 추상화를 제공하며 각 계층은 다음 상위 계층에서 Service를제공한다. 클라이언트-서버 패턴(Client-Server Pattern)은 하나의 Server.. 더보기 [ 정보처리기사 ] 네트워크 슬라이싱 네트워크 슬라이싱 네트워크 슬라이싱(Network Slicing)이란 하나의 물리적 Core Network를 독립된 다수 Virtual Network로 분리해 고객 맞춤형 Service를 제공하는 5G 핵심기술이다. 이는 SDN과 NFV 기술을 활용해 하나의 물리적인 망에 여러 개의 논리적인 망을 만들어 비용을 절감할 수 있다. SDN(Software Defined Network)은 개방형 API(Overflow) 기반의 Network 장비의 Traffic root를 지정하는 Control Plane과 Traffic 전송을 수행하는 Data Plane을 분리해 Network Traffic을 집중적으로 관리하는 기능을 한다. NFV(Network Function Virtualization)는 범용 하드웨어.. 더보기 [ 정보처리기사 ] 스키마 스키마 스키마(Schema)의 유형은 크게 세 가지로 구분할 수 있다. 먼저 외부 스키마(External Schema)는 User나 Application Programmer가 각 개인의 입장에서 필요로 하는 Database의 논리적 구조를 정의한다. 전체 Database의 논리적인 한 부분으로 볼 수 있으므로 Sub Schema라고도 한다. 하나의 Database 관리 시스템에서는 여러 개가 존재할 수 있다. 개념 스키마(Conceptual Schema)는 개체 간의 관계와 제약 조건을 나타내고 Database의 접근 권한, 보안 정책 및 무결성 규정에 관한 명세를 정의한다. Database의 전체적인 논리 구조로서 모든 응용 프로그램이나 User들이 필요로 하는 Data를 통합한 조직 전체의 Datab.. 더보기 [ 정보처리기사 ] SCRUM SCRUM SCRUM 방법론이란 ProductBacklog를 바탕으로 2~4주 정도의 Sprint 기간 동안 scrum 팀을 통해 구현해 나가는 개발방법론을 말한다. 여기서 Backlog는 제품과 프로젝트에 대한 요구사항을 의미하며, Sprint는 2~4주 짧은 개발 기간에 반복적인 수행을 통해 개발 품질을 향상시키는 것을 말한다. 더 나아가, Scrum Meeting은 매일 15분 정도의 미팅으로 To-Do List 계획을 수립하는 데일리 미팅이다. Scrum Master는 프로젝트 리더이며 Scrum 수행 시에 문제를 인지 및 해결하는 사람이다. Sprint Retrospective는 Sprint 주기를 되돌아보며 정해놓은 규칙 준수 여부, 개선점 등을 확인 및 기록, 해당 Sprint가 끝난 시점이.. 더보기 [ 정보처리기사 ] 실기 / 2022년 3회 11~20번 다음 보기 중, 형상 관리 항목을 3가지 고르시오. ㄱ. ATM ㄴ. CVS ㄷ. OLAP ㄹ. DDOS ㅁ. SVN ㅂ. Cyber Kill Chain ㅅ. OLTP ㅇ. GIT CVS, SVN, GIT STUDENT 테이블에서 컴퓨터과 학생 50명, 전기과 학생 100명, 인터넷과 학생 50명의 정보가 저장되어 있을 때, 다음 SQL문의 실행 결과에 따른 튜플의 수는? (단, DEPT 칼럼은 학과명이다.) 1) SELECT DERP FROM STUDENT; 2) SELECT DISTINCT DEPT FROM STUDENT; 3) SELECT COUNT(DISTINCT DEPT) FROM STUDENT WHERE DEPT = '인터넷과'; 1) 200 2) 3 3) 1 다음 코드에 대한 출력값을 작성하.. 더보기 [ 정보처리기사 ] 실기 / 2022년 1회 11~20번 다음에서 설명하는 공격 기법을 쓰시오. 이 공격은 APT 공격에서 주로 쓰이는 공격으로, 공격 대상이 방문할 가능성이 있는 합법적인웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 공격 대상이 방문하면 대상의 컴퓨테어 악성코드를 설치하는 방식이다. 워터링 홀(Watering Hole) APT(Adavanced Persistent Threat)란 특정 목표 대상에 대해 취약점을 파악하고 지속적으로 다양한 방법을 이용해 공격하는 방법을 말한다. 그 중 Cyber Kill Chain은 APT에 대응하기 위해 록히드 마틴사가 제시한방법으로, 공격자의 공격 단계 중하나만 사전에 확실히 제거해도 실제 공격까지 이어질 수 없다는 점에서 착안한 방어 전략이다. 다음은 V&V 모델을 형상화한 V 다이어그램이다. 빈칸에 들.. 더보기 [ 정보처리기사 ] 실기 / 2022년 1회 1~10번 다음 설명에 맞는 RAID 단계를 쓰시오. - 두 개 이상의 하드디스크를 병렬로 여결해, 하나의 디스크처럼 이용하는 기술이다. - 스트라이프(Stripe) 방식으로 구현해 I/O 속도가 빠르다. - 데이터를 블럭 단위로 분할하고 나누어 저장하기 때문에 하나의 디스크에 문제가 생기면 데이터 사용이 불가능해진다. RAID-0 RAID란 하드디스크 여러개를 활용해 속도 향상이나 안정성을 향상시키는 기술이다. RAID-0는 속도 향상만을 추구하는 스트라이핑 모델이며 디스크 n개에서 n배의 속도를 가진다. RAID-1은 안정성만을 추구하는 미러링 모델이며, 읽기 속도는 n배 샹상되지만, 쓰기 부하는 n배로 늘어난다. RAID-2는 스트라이핑으로 구현하며, 오류 정정을 위한 Hamming code를 사용한다. RA.. 더보기 [ 정보처리기사 ] 실기 / 2021년 3회 1~10번 다음 Java 코드에 대한 알맞은 출력값을 쓰시오. class Connection { private static Connection _inst = null; private int count = 0; static public Connection get() { if(_inst == null) { _inst = new Connection(); return _inst; } return _inst; } public void count() { count ++; } public int getCount() { return count; } } public class testcon { public static void main(String[] args) { Connection conn1 = Connection.get();.. 더보기 이전 1 2 3 다음