본문 바로가기
728x90
반응형

CS_정리 & 정보처리기사 💾19

[정보처리기사] 2020_09_26 (4회)_4과목 4과목 : 프로그래밍 언어 활용 61. UNIX SHELL 환경 변수를 출력하는 명령어가 아닌 것은? ① configenv ② printenv ③ env ④ setenv 🍎 1. configenv : 파이썬에서 사용, json 등 2. printenv : 환경 변수의 값을 출력하는 명령어 3. env : 환경 변수 보기 및 변경 4. setenv : 환경 변수 추가 또는 업데이트 62. Java 프로그래밍 언어의 정수 데이터 타입 중 'long'의 크기는? ① 1byte ② 2byte ③ 4byte ④ 8byte 🍎 1. 'short' = 2 Byte 2. 'int' = 4 Byte 3. 'long' = 8 Byte 63. Java에서 사용되는 출력 함수가 아닌 것은? ① System.out.print(.. 2023. 4. 16.
[정보처리기사] 2020_09_26 (4회)_3과목 3과목 : 데이터베이스 구축 41. 다음 설명과 관련 있는 트랜잭션의 특징은? ① Durability ② Isolation ③ Consistency ④ Atomicity 🍎 1. Durability(연속성, 지속성) - 성공적으로 완료된 트랜잭션의 결과는 시스템이 고장 나더라도 영구적으로 반영되어야 한다. 2. Isolation(독립성, 격리성) - 둘 이상의 트랜잭션이 동시에 병행 실행되는 경우 어느 하나의 트랜잭션 실행 중에 다른 트랜잭션의 연산이 끼어들 수 없다. 3. Consistency(일관성) - 시스템이 가지고 있는 고정요소는 트랜잭션 수행 전과 트랜잭션 수행 완료 후의 상태가 같아야 한다. 42. 데이터베이스에 영향을 주는 생성, 읽기, 갱신, 삭제 연산으로 프로세스와 테이블 간에 매트릭스.. 2023. 4. 11.
[정보처리기사] 2020_09_26 (4회)_2과목 2과목 : 소프트웨어 개발 21. 소프트웨어 패키징 도구 활용 시 고려 사항으로 틀린 것은? ① 반드시 내부 콘텐츠에 대한 암호화 및 보안을 고려한다. ② 보안을 위하여 이기종 연동을 고려하지 않아도 된다. ③ 사용자 편의성을 위한 복잡성 및 비효율성 문제를 고려한다. ④ 제품 소프트웨어 종류에 적합한 암호화 알고리즘을 적용한다. 🍎 - 패키징 시 사용자에게 배포되는 소프트웨어임을 감안하여 반드시 내부 콘텐츠에 대한 암호화 및 보안을 고려 - 패키징 도구를 활용하여 여러 가지 이기종 콘텐츠 및 단말기 간 DRM 연동을 고려 - 패키징 도구를 고려하면 사용자의 입장에서 불편해질 수 있는 문제를 고려하여, 최대한 효율적으로 적용될 수 있도록 고려 - 제품 소프트웨어의 종류에 맞는 알고리즘을 선택하여 배포 시.. 2023. 4. 10.
[정보처리기사] 2020_09_26 (4회)_1과목 1과목 : 소프트웨어 설계 1. XP(eXtreme Programming)의 기본원리로 볼 수 없는 것은? ① Linear Sequential Method ② Pair Programming ③ Collective Ownership ④ Continuous Integration 🍎 1. Linear Sequential Method : 순차적 방법 2. Pair Programming : 모든 프로그래밍은 하나의 컴퓨터에 2명의 프로그래머가 같이 공동작업 진행 3. Collective Ownership = Collective Code Ownership :소스코드에 대한 팀의 공통책임이자 코드는 누구든지 수정가능 4. Continuous Integration : 컴포넌트 또는 모듈 단위로 나누어서 개발된 소스코드.. 2023. 4. 9.
[정보처리기사] 2020_08_22 (3회)_5과목 5과목 : 정보 시스템 구축 관리 81. 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델은? ① 최적화 ② 실행 시간 ③ 디지털 트윈 ④ N-Screen 🍎 디지털 트윈(digital twin) : 미국 제너럴 일렉영(GE)이 주창한 개념으로, 컴퓨터에 현실 속 사물의 쌍둥이를 가상화하여 만들고, 현실에서 발생할 수 있는 상황을 컴퓨터로 시뮬레이션함으로써 결과를 미리 예측하는 기술. 82. 정보보안의 3대 요소에 해당하지 않는 것은? ① 기밀성 ② 휘발성 ③ 무결성 .. 2023. 4. 2.
[정보처리기사] 2020_08_22 (3회)_4과목 4과목 : 프로그래밍 언어 활용 61. 다음 자바 프로그램 조건문에 대해 삼항 조건 연산자를 사용하여 옳게 나타낸 것은? ① int i = 7, j = 9; int k; k = (i>j) ? (i – j) : (i + j); ② int i = 7, j = 9; int k; k = (i<j) ? (i – j) : (i + j); ③ int i = 7, j = 9; int k; k = (i>j) ? (i + j) : (i - j); ④ int i = 7, j = 9; int k; k = (i<j) ? (i + j) : (i - j); 62. 다음 내용이 설명하는 소프트웨어 취약점은? ① FTP 바운스 공격 ② SQL 삽입 ③ 버퍼 오버플로 ④ 디렉토리 접근 공격 🍎 (1) FTP 바운스 공격 : FTP 프로.. 2023. 4. 2.
728x90
반응형