정보처리기사

정보처리기사 실기 정리

whyHbr 2023. 9. 28. 16:16
728x90
반응형

관계 해석 : 비절차적언어

관계 대수: 어떻게 유도하는지를 기술하는 절차적언어 .select 시그마, project파이, join 보타이,division 나누기

 

라우팅 프로토콜 

-정적 라우팅

  IGP : 거리 벡터 알고리즘 :RIP(AS구성, 거리벡터 알고리즘), IGRP(cisco, 홉 255)

        : Link date vector : EIGRP( 거리 + 벡터 알고리즘, IGRP 개선 )

-동적 라우팅 

 EGP :BGP(가장 짧은 경로를 경로벡터 알고리즘을 사용해 선정 TCP(179), AS) 

 

내부 라우팅 프로토콜 : IGP, RIP, OSPF

외부 라우팅 프로토콜 : EGP, BGP

 

객체 지행 설계 원칙 SOILD

단일 책임의 원칙 : 하나의 클래스는 하나의 목적을 위해 생성

개방 폐쇄의 원칙 : 확장에는 열려있고 변경엔 닫혀있음

리스코프 치환의 원칙: 서브 타입은 어디서나 자신의 기반타입으로교체 가능

인터페이스 분리의 원칙: 자신이 사용하지 않는 클래스는 구성하지 않음

의존성 역젼의 원칙: 실제 사용 관계는 변경하지 않는다. 추성을 매개로 메세지를 주고 받으며 관계를 느슨하게 만드는 원칙

 

DB명령어

select 고객번호, sum(주문액수) as 주문액수합계 from 주문 where 주문일자 <=20210101

group by 고객번호;

select 모델명, 가격 from 상품 where 가격 between 5000 and 10000;

select 부서 avg(연차) as 연차평균 avg(급여) as 급여평균 from 급여 group by 부서 having 연차평균 >=10 and 급여평균 500;

selcet 부서, 직책 , sum(급여 ) as 급여합계 from 직원 where 급여>=6000 group by 부서, 직책;

update 급여 set 호봉 =15 where 이름 ='홍길동';// update set where

truncate table 급여 // 테이블 내 데이터들을 삭제하는 DDL 명령어

delete from 급여 // DBL

delete from 부서 where 부서명 in ('부서1','브서2');

insert into  table values 

revoke 권한 on table from user cascade //db관리자의 권한 회수

컬럼 삭제: alter table tablename drop colname;

수정 : alter table table name modify '';

추가: alter table add colname;

distinct // 중복제거

 

 

파이썬

a[2,4,6] 

a.insert(0,3) //a의 0번지에 3 대입.변경 후 a[3,4,6]

a.pop() // 6출력. fifo

 

해시 암호화 알고리즘은 임의의 길이를 받아 고정된 길이의 암호문을 출력하는 암호 알고리즘

 

DB무결성 종류

개체 무결성 : 기본키에 널 값 안됨. 같은 기본 키를 가질 수 없음 : 기본키, 유니크인덱스

참조 무결성: 외래키가 참조하는 다른 개체의 가본 키에 해당 값이 기본 혹은 널 :외래키

속성 무결성: 속성의 값은 기본 값 : check null, default

사용자 무결성 : 사용자의 의미적 요구사항 준수 : trigger 

키 무결성: 한 릴레이션에서의 같은 키 값 튜플 x: 유니크

 

디자인 패턴 :

생성 패턴 : Builder, 조립prototype 원형 복사, sigleton 객체 하나 생성, abstractfactory 구체적인 클래스에 의존하지 않음

구조 패턴: Bridge 연결, Decorator기능 추가, facade단순, flywieght클래스 경량화

행위 패턴: observe 상태변경, mediator , visitor 클래스 돌아다님, strategy 캡슐화된 클래스 필요시 교체

 

다치 종속성 : 릴레이션 내의 두 애트리뷰트 집합 사이 성립하는 제약 조건 중 하나

 

로킹 : 병행제어 기법 중 같은 자원을 액세스 하는 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해 트랜잭션의 순차적 진행을 보장하는 직렬화 기법

 

암호화 알고리즘 :

SHA --256: 해시 알고리즘 , 256비트의 해시값을 생성, 출력속도 빠름. 단방향성 성질, 복호화 불가

SEED: KISA 개발

 

테스트 목적에 따른 분류

회복 테스트 :  고의로 실패 유도, 정상적 복귀 여부를 테스트

안전 테스트: 소스 코드 내의 보안적 결함을 미리 점섬

성능 테스트 : 시스템이 응답하는 기간. 반응속도 테스트

구조 테스트 : 시스템의 내부 경로. 소스 코드 복잡도 평가

회귀 테스트: 새로이 유입된 오류 확인

병행 테스트: 변경 시스템에기존 시스템에 동일한 데이터값 입력 후 결과 비교

 

고립화 수준

Read uncommited : 연산 중인 데이터를 다른 트랜잭션이 읽을 수 있음 . 연산 중인 데이터 연산 불가

Read committed: 연산 완료 시까지 읽기 제한 

Repeatable Read: 트랜잭션 종료 시까지 해당 데이터에 대한 갱신 삭제 제한

Serializable Read: 해당 데이터 영역 전체에 대한 접근을 제한

 

소프트웨어 아키텍쳐: 여러가지의 소프트웨어 종류의 그 구성 요소가 가진 특성 중에서 외부에 드러나는 특성, 구성 요소간의 관계를 표현하는 시스템 구조

 

스니핑: 직접 공격하지 않고 데이터만 봄

스푸핑: 승인받은 사용자인것 처럼 시스템에 접근, 네트워크 상에서 허가된 주소로 가장, 접근제어 우회

스누핑 : 스니핑과 유사. 네트쿼으 상 정보 염탐. 불법적 취득

 

해시 암호화 알고리즘

MD5: R.revest가 MD4를 개선한 알고리즘. 무결성 검사에 사용

SHA-1: NSA에서 미정부 표준으로 지정, DSA에서 사용

SHA 256/384/512 : SHA의 한 종류, AES에 대응

HAS-160: 국내 표준 서명 알고리즘, 

 

데이터 링크 계층 : 링크의 설정 유지. 종료 담당, 네트워크 계층에서 데이터 전달. 물리 계층에 있는 오류 탐지, 수정

데이터 링크 기법 :

회선제어: 신호간 충돌이 발생하지 않게 : pllring, ack,

흐름제어: 전송 데이터 양 제한 : 정지대기, 슬라이딩윈도

오류제어 : 데이터의 전송 오류를 검출 복구 : 체크섬,CRC, ARQ

 

스토리지 기술: SAN 서버가 광섬유 채널을 통해 스토리지를 연결하는 기법, DAC의 접속 한계성 극복

 

SOA Service Oriented Archtecture 서비스 지향 아키텍쳐: 서비스라고 정의된 애플리케이션 조각들을 Loosely coupled 하게 연결

 

Man month = loc/프로그래머 월 생산량

프로젝트기간 =  man month / 인력

 

스키마: 데이터베이스의 구조와 제약조건에 대한 전반적인 명세. 

데이터베이스를 구성하는 데이터 개체 Entity, 속성 Attribute, 관계 Relationship 및 데이터 조작 시 데이터 값을 갖는 제약 조건들에 관해 전반적으로 정의한다

 

스키마 유형:

외부스키마- 각 개인의 입장에서 필요로하는 데이터베이스의 논리적 구조를 정의. 서브스키마와 같은 말, 하나의 데이터베이스애 여러개 존재 가능

내부 스키마: 데이터베이스의 물리적 구조 정의. 물리적 저장장치 관점에서 본 데이터베이스의 명세, 하나만 존재 가능, 물리적 저장구조에 대한 정의 기술. 프로그래머, 설계자 관점의 스키마

개념 스키마: 갸채간의 관계와 제약 조건, 데이터베이스의 전체적인 논리 구조.상용자가 필요로 하는 데이터의 통합한 조직 전체의 데이터베이스 명세. 하나만 존재

 

SW 아키텍쳐 패턴 유형

브로커: 분리된 컴포넌트들로 이루어진 분산 시스템서 시용

계층화: 시스템을 계층으로 구분해 구성하는 패턴. 하위 모듈은 특정 수준의 추상화 제공

클라이언트 서버: 하나의 서버, 다수의 클라이언트

파이프 필터: 데이터 스트림 생성 처리 

MVC: model view controller

 

접근 통제 유형

식별 identification : 자신의 정보를 제공

인증 Authentication: 신원의 객체가 인정해주는 행위

인가 Authorizatoin: 권리부여

 

비용산정모델

하향식 : 전문가 의뢰 : 전문가 판단, 델파이

상향식: 세부적 요구사항 , 기능 : Loc, Man month, cocomo, 푸트남 FP모형

 

접근 통제 유형

임의적 접근 통제 DAC: 접근을 사용자, 그룹의 신분 기반으로 제한

장제적 접근 통제 MAC: 사용자가 갇는 접근 허가 권한에 근거, 관리자만이 할당 가능

역할 기반 접근 통제 RBAC: 조직내 맡는 역할에 기초

 

char* p = 'soojebi';

printf ('%s',p+3); //jebi

print ("%c", *(p+3)); //j

 

char[8] ="soojebi";

char *p = b;

printf("%s", &b[6]); //i

printf("%s", p+4); //ebi

 

결합도는 낮게 응집도는 높게

계층 기능 프로토콜 단위 사용
application 응용 사용자와 네트워크 연결 HTTP, FTP data host
Presentation 표현 데이터 형식 설정, 부호 교환, 암복호화 JPEG, MPG data host
Session 세션 송수신간 논리적은 연결, 연결 접속 RPC, NetBIOS data host
Transport 전송 송수신간 연결, 신뢰성,데이터 분할 재조립 TCP, UDP segment L4 Switch
Network 최적화된 경로 IP, ICMP packet Louter
Datalink 인접 시스템 간 데이터 전송 동기화 HDLC, PPP Frame Bridge, switch
Physical 0-1비트 RS-232C Bit Hub Repeater

 

 

 

 

728x90