정보처리기사

정보처리기사 실기 정리

whyHbr 2023. 10. 1. 17:27
728x90
반응형

요구사항명세기법 

비정형 명세 기법 : 사용자의 요구를 자연어 기반으로 서술, 이해 용이

정형 명세 기법 : 사용자의 요구를 수학적 원리와 표기법으로 서술, peri net, 이해 어려움

 

병행제어 미보장시 문제법: 갱신 손실, 현행 파악의 오류, 모순성, 연쇄복구

 

모델링 절차 : 요구사항 분석 - 개념 모델링( 추상화, 데이터간의 관계)  - 논리 모델링 (관계, 속성, 키 도출 ) -물리 모델링 ( 사용자DBMS 특성에 맞는 물리 스키마 생성)

 

비즈니스 영속성 계획

BIA (Business impact analysis) : 영향도, 손실 평가, 비즈니스 영향 분석

RTO ( Recovery Time Objective) : 재가동될때까지의 시간, 재해 복구시 목표 시간의 설정

RPO( Recovery Point Objective) : 복구 목표 지점의 설정

DRP (Disaster Recovery Plan ): 재난 복구 계획

DRS (Disater Recovery System ): 지속적인 관리 체계가 통힙된 재해복구 시스템

 

파이썬 a.update() 시 중복값은 추가하지 않음

 

select 과목이름 , min (점수 ) as 최소점수 , max ( 점수 ) as 최대점수 from 성적 group by 과목 이름 having avg (점수 ) >= 90;

delete from 학생 where 이름 ='민수';

 

컬럼 추가  : alter table tname add colname varchar(20) ;

컬럼 수정 alter tavle tname modify calname int ;

컬럼 삭제 alter table tname drop colname;

 

select 학과 count ( 학과 ) as 학과별 튜플수 from 학생 group by 학과

select 학과 count (*)  as 학과별 튜플 수 from 학생 group by 학과;

 

grant to 

revoke from

 

create index idx_name on student (name desc);

 

grant select on tablename to username with grant option ; //tablename 에 대한 select 기능을 username 에게 권한 부여

 

select part , sum(sal) as salsum from salary group by part having salsum >=6000;

part출력, 급여를 급여 합계로 출력해 부서별로 급여합계가 6000이상인 부서

 

c언어

char *p ="korea";

printf( "%s", p) // 출력 :korea

printf("%s", p+3) // ea

printf("%c", *p) //k

printf( "%c", *(p+3)) //  e

 

db 설계 절차 

개념적 설계: DB저장구조로 변환, 명세서 테이블 정의, E-R다이어그램

논리적 설계 : DBMS에 맞는 스키마 설계, 정규화 과정 , 트랜잭션 인터페이스 설계, 테이블 설계

물리적 설계 : 현실세계에 대한 인식을 추상적으로 변환, 

 

순수관계 연산자 : select 시그미, project 파이, join 보타이, division 나누기

일반집합 연산자 : 합집합 U, 교집합, 차집합 -, 카티션 프로덕트 X

 

선점형 : 강제점유 가능

Round robin : 시간 슬라이스 할당

SRT : 실행시간 짧은 거 부터

다단계 큐 : 큐를 생성, 프로세스 할당

다단계 피드백 큐 : 큐생성, 무조건 첫 큐 할당

기아현상 : 프로세스를 할당받지 못해 굶어죽음

 

비선점형 : 강제 점유 불가

 FCFS: 먼저 오는 거 처리

SJF: 실행 시간 짧은 거 부터 처리 , 기아현상 발생

HRN : 대기 시간 + 실행 시간

우선 순위: 우선순위부터 실행, 기아현상 발생

기한부 : 시간 정해두고 끝나면 죽음

 

OSI 7 계층

응용 : 응용 프로그램 

표현 : 응용 프로그램의 데이터를 암호화

세션 : 연결 성립

전송 : 양 종단간 신뢰성 있는 정보 전달

네트워크 : 데이터를 빠르게 전달

데이터 링크 : 인접한 노드들간의 데이터를 안전하게

물리 : 0과 1

 

응용, 표현, 세션: 프로그램

전송 : 전송

네트워크 : 인터넷

데이터, 물리: 링크

 

라우팅 프로토콜

정적: 관리자 사용

동적 : 내부와 내부로 나뉨

내부: IGP 

  RIP: 거리벡터 알고리즘, hop 15, 벨만 포드 알고리

 OSFP: 링크 상태 알고리즘

외부 :EGP

  BGP: 내부 -> 외부

 

암호화 방식의 분류 

대칭키 (비밀키): 

 -stream : LFSR, RC4

 - block : DES, AES, IDEA

비대칭키 (공개키 )

 - 라운드로빈 (인수분해 사용)

 - Elgamal, DSA (이산대수 )

 -  ECC (타원곡선 )

  

슈퍼키는 유일성

후보키는 유일성과 최소성

 

XSS: 검증되지 않은 외부의 입력 데이터가 포함된 웹페이지 실행 시 부적절한 스크립트 실행

CSRF사이트간 요청 위조 : 사용자가 자신의 의도와는 무관하게 공격자가 의도하는 특정 행위를 웹사이트에 요청

land attack : 출발지ip 포트와 목적지 ip 포트를 동일하게 설정

Ping of death : 큰 사이즈의 패킷을 지속적으로 목표 시스템에 발생, 시스템이 서비스를 불가하게 함

Tear drop: Ip패킷의 재조합 과정에서 잘못된 fragment offset정보로 인해 수신 시스템이 문제를 발생게 만드는 Dos 공격

레이스 컨디션  공유 자원에 대해 여러개의 프로새스가 동시에 접근하기 위해 경쟁하는 상태

이블트윈공격: 합법적인 와이파이 제공자처럼 위장해 정보를 탈취하는 무선 네트워크 공격

디지털 트윈 공격: 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상 모델

APT 공격: 지능형 지속 위협, 특정 기업이나 조직 네트워크 대상으로 보안을 위협

봇넷: 악성 프로그램에 감염,악의적인 의도로 사용될 수 있는 다수의 컴퓨터가 네트워크로 연결된 형태

Dos 서비스 거부 공격: 시스템을 악의적으로 공격해 시스템의 자원을 고갈시키는 공격

DDos: 여러대의 공갹자를 분산 배치, 동시애 공격

스니핑: 직접 공격하지않고 데이터를 몰래 들여다보는 수동적 공격 기법

스누핑 : 네트워크상의 정보를 염탐해 불법적으로 얻는 행위

스푸핑 : 승인 받은 사용자인것처럼 접근.허가된 주소로 가장해 접근제어 우회

스미싱 : 문자메세지를 이용해 신뢰 가는 상대인 것 처럼 행동. 개인정보 탈취

SYN 플러딩: 3way hand shake 과정을 의도적으로 중단 ,TCP 프로토콜의 구조적 문제를 활용한 공격

UDP flooding : 대량의 UDP패킷을 만들어 임의의 포트 번호로 전송, 응답 메세지를생성하게 해 지속적으로 자원을 고갈 시킴

Pharming :사용자의 도메인 탈취

큐싱 : QR코드 활용

사이버 킬체인 : 사이버 공격을 프로세스상으로 분석, 각 공격단계에 조직에 가해지는 위협요소들을 파악해 보안 시스템 확보

난독화: 역공학을 통한 공격을 막기 위해 코드를 식별하기 어렵게 하는 작업

seven touch points: sw 보안 모범 사례를 SDLC에 통합, SW개발 보안 생명주기 방법론

SQL Injection: 외부에서 sql 쿼리를 삽입해 시스템의 권한을 획득, 데이터를 훔치는 공격 기법

 

블루투스 공격 기법:

 블루버그 : 장비 사이 취약한 연결 관리 악용

 블루스나프: 블루투스의 취약점 활용. 장비의 파일에 접근

 블루재킹 : 스팸처럼 명함을 익명으로 퍼뜨림

 블루프린팅: 공격 장치의 검색 활동

 

패스워드 크래킹:

 무차별 공격: 

 사전 공격: 패스워드로 주로 쓰이는 단어

 혼합 공격 : 무차별 + 사전 공격

 레인보우 공격: 해시 테이블과 함수의 반속 수행

 

버퍼 오버 플로우 공격 대응 방안 :

 스택 가드: 카나리( 무결성 체크용 값)

 스택 쉴드: Globla GET

 ASLR: 메모리 공격 방어를 위해 주고 공격 배치를 난수화

 안전함수사용:

 실행 제한:

 

접근 통제 방법:

 DAC 임의적 접근 통제 : 접근을 사용자/ 그룹의 신분을 기준으로 제한

 MAC 강제적 접근 통제 : 허용 등급 기준

 RBAC 역할 기반 접근 통제 :조직 내 맡은 역할에 기초해 접근 통제

 

접근 통제 보호 모델

밸 라파둘라 : 기밀성, mac, no read up, no write down

비바 : 무결성 , no read down, no write up

 

IPv4 :32bit 유멀브

IPv6: 128 bit 유멀애

4-> 6 전환 기술 :듀얼스택, 터널링, 주소변환

 

IP: 송수신을 패킷 단위로 데이터 교환

ARP: ip -> mac

RARP: mac알지만 ip 모를 때 서버로부터 ip 주소를 요청할 때 발생

 

ICMP: ip패킷 처리 발생하는 문제 알려주는 프로토콜

IGMP: 멀티캐스트 그룹 멤버쉽 구성 시 사용

 

대칭키 암호 (같은 키 이용해 암복호화)

 DES: 블록 64, 키 길이 56,평문을 64비트로 나눔, 16라운드

 3DES: 암호화 키 2개를 사용해 암호화

 SEED: 한국인터넷진흥원 KISA 

 AES: 키 길이에 따라 128, 192, 256으로 분류

 ARIA: 국가정보원 산학연합회, 학회, 연구기관, 정부

 RC4: 스트림 암호

 

비대칭키 

 RSA: mit 교수 3명, 소인수 분해하는 알고리즘

 DSA: 이산대수의 어려움 기본으로 개발

 디피헬만: 최초의 공개키 알고리즘, 이산대수

 

MD5 : MD4 개선

SHA: NSA 미국 국가 표준으로 지정

HAS 160: 국내 표준 서명 알고리즘 160비트 해시 함수

 

 

osi 7 계층

응용 : 인터페이스 담당

표현: 데이터 변환

세션: 응용 프로그램 간의 연결, 연결 안정,

전송:  종단간 오류 수정 흐름 제어 혼잡 제어

네트워크 : 패킷이 최종 목적지에 도달하도록 최적의 경로 설정

데이터 링크 : 노트와 노트 사이 데이터 전송, 상위 계층의 전송 봐줌

물리 : 0,1

 

RIP : 최초의 라우팅 프로토콜, 거리벡터라우티우, 15홉

OSFP: 홉 제한 없음, 변화 있을 떄 모든 라우터에게 알리는 링크 상태 라우터

BGP: 규모가 큰 네트워크에서 사용. 경계 게이트 워이 프로토콜

거리벡터 알고리즘:  벨만 포드 알고리즘 이용 목적지까지의 최적의 거리와 방향 결정

링크 상태 알고리즘 : 다익스트라 알고리즘 사용. 최단 경로 트리 구성

 

네트워크 가상화 :

 SDN software defined network: 개방형 aip기반, 네트워크 트래픽을 중앙 집중적으로 관리하는 기술

  NFV network funciton virtualization: 범용 하드웨어에 가상화 기술 적용

 

패킷 교환 방식 

 가상회선 방식 : 번송전 미리 가상 경로 확보 후 전송

 데이터 그램 방식 : 패킷을 순서에 무관하게 독립적으로 전송

 

슬라이딩 윈도우 :tcp흐름 제어 기법. 흐름을 동적으로 제어

 

OWASP CLASP : 이미 운영 중인 시스템에 적용하기 쉬운 보안 개발 방법론

 

디자인 패턴: 

생성패턴

 Builder 빌더 : 분리된 인스턴스를 건축하듯 조합하여 객체 생성

 prototype 프로토타입 : 원본 객체를 복제하는 방법으로 객체 생성

 factory method 팩토리 메서드 : 상위 클래스에서 인터페이스만 정의 실제 생성은 서브 클래스 담당

 abstact factory 추상 팩토리 :인터페이스를 통해 서로 연관, 의존하는 객체들의 그룹으로 생성하여 추상적으로 표현

sigleton 싱글톤 :전역 변수 사용 안함 한 클래스당 한 객체 생성

 

구조 패턴 

 bridge 브리지 : 구현부에서 추상층을 분리, 독립적으로 확장할 수 잇도록 구성

 proxy 프록시 : 실제 객체에 대한 대리 객체 사용

 facade파사드 : 상위에 인터페이스를 구성함으로써 서브 클래스들의 기능을 간편하게 사용할 수 있도록 함

 flyweight 플라이웨이트 : 모두가 갖는 본질적 요서를 클래스화해 공유

 composite 컴포지트 : 복합 객체와 단일 객체를 구분 없이 다루고자 할 때 사용

 decorator 데코레이터 :객체 간 결합을 통해 능동적으로 기능을 확장할 수 있는 패턴

 adapter 어댑터 : 기존에 생상된 클래스를 재사용할 수 있도록 중간에서 맞춰주는 인터페이스 패턴

 

행위 패턴 :

mediator 중재자 : 중재자 생성, 중재자에게 모든 것 요구.

 interpreter 인터프리터 : 언어 구문을 해석 할 수 있게 만드는 패턴

 iterator  이터레이터 : 컬렉션 구현 방법을 노출 하지 않으면서 모든 항목에 접근 할 수 있는 방법을 제공

 template method  템플렛 메소드: 전테 수행 구조는 바꾸지 않고 특정 단계 수행 내역을 바꾸는 패턴

 observer 옵저버: 객체의 상태가 바뀌면 다른 객체에게 연락이 가고 자동 갱신 되는 방법

 state 상태 : 상태에 따라 다르게 처리 할 수 있는 행위 내용 변경 가능

 visitor 방문자 : 각 클래스를 돌아다니며 특정 작업을 수행

 command 커맨드 : 요청을 객체 형태로 캡슐화

 strategy 전략 :행위 객체를 클래스오 캡술화해 동적으로 자유롭게 변환

 memento 메멘토 : 작업 취소 undo요청

 chain of responsibility 책임 연쇄 : 한 객체가 처리하지 못하면 다음 객체로 넘어가는 형태의 패턴

 

정보보안 3요소 : 기밀성 (인가되지 않은 사용자에게 정보 공개 및 노출 제한 )

가용성 (권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속해서 사용 할 수 있음)

무결성 ( 정당한 방법을 따르지 않고 데이터가 변경될 수 없음)

  

온톨로지 :실세곙에 존재하는 개념과 속성,개념간에 관계 정보를 컴퓨터가 이헤할 수 있는 언어로 서술한 지식 베이스

시맨틱 웹 : 정보와 자원의 관계를 온톨로지로 표현, 컴퓨터에서 처리할 수 있는 지능형 웹

 

UML 다이어그램

구조적

 클래스 다이어그램: 클래스의 속성 클래스 간 정적 관계

 객체 : 객체와 객체 사이의 관계

 컴포넌트 : 컴포넌트와 그들 사이의 의존관계

 배치 : 물리적 요소들의 위치 표현, 컴포넌트 사이의 종속성

 복합체 : 클래스나 컴포넌트가 복합 구조를 갖는 경우 그 내부 구조 표현

 

행위적 

유스케이스 : 기능과 관련 외부 요소를 사용자 관점에서 표현

 시퀀스 : 시간적 개념 중심으로 메시지 흐름 표현 

 커뮤니케이션: 객체들이 주고 받는 메시지와 객체 간 연관 관계

 상태 : 상태 변화 혹은 다른 객체와의 상호작용

 활동: 시스템이 어떤 기능을 수행하는지. 처리 흐르을 순서대로 표현

 타이밍: 시간 제약을 명시적으로 표현

 

블랙박스 테스 트 :동등분할, 경곗값분석, 결정 테이블, 상태전이, 유스케이스,분류트리, 페어와이즈, 원인결과, 비교

 

화이트박스 : 구문 커버리지, 결정 커버리지, 조건 커버리지, 조건/결정 커버리지, 변경조건/결정 커버리지, 다중 조건 커버리지, 기본경로커버리지, 제어흐름태스트, 데이터흐름테스트

 

테스트오라클 : 태스트 결과가 올바른지 판단을 위해 사전에 정의된 참 값을 대입해 비교

 참오라클 : 모든 입력값에 대해 기대하는 결과를 생성

 샘플링 오라클 : 일부 특정 몇 개의 입력값에 대해 기대 결과를 생성

 휴리스틱 오라클 : 특정 입력값에 대해 올바른 결과 제공, 나머지는 추정

 일관성 오라클 : 수행 전과 수행 후가 결과값이 동일한지 확인

 

선점 스케줄링 :

 SRT: 가장 빨리 끝나는 프로새스 먼저 실행

 다단계 큐 : 작업들을 여러 종류의 그룹으로 분할

 다단계 피드백 큐 : FCFS +RR

 라운드 로빈 : 균등한 cpu 시간 할당. 시간 내에 끝내지 못하면 뒤로

 

비선점 스케줄링 

 우선순위: 주요/ 긴급 프로세스에 대한 우선 처리.

 기한부 : 

 HRN : 응답률 높은 것 선택. 기아현상 최소화. 응답률 = (대기시간 +서비스시간)

 FCFS: 도착 순대로 처리

 SJF: 도착 시점에 따라 그 당시 가장 작은 서비스 시간을 갖는 프로세스 종료시 까지 자원 점

 

NoSQL : 고정적인 테이블 스키마가 필요하지 않으며 수평적 확장 가능

 

병행제어 : 다수 사용자 환경에서 여러 트랜잭션을 수행할 때 데이터베이스 일관성을 유지하기 위해 상호작용을 제어하는 기법

 

옵티마이저

 규칙기반 옵티마이저

 비용기반 옵티마이저

 

메모리 배치 기법

 최초 적합

 최적 적합

 최악 적합

 

관계대수 :원하는 정보를 유도하기 위한 절차적 언어

관계해석 : 비절차적 언어

 

인터페이스 구현 검증 도구

Xunit : 다양한 언어 지원, 서로 다른 구성 원소를 테스트 할 수 있음

STAF : 다양한 환경을 지원

FitNesse: 웹기반 테스트 케이스 설계/ 실행/ 결과 / 확인 등을 지원하는 테스트 프레임 워크

NTAF:Fitnesse + Staf

Selenium : 다양한 브라우저 지원 및 개발 언어를 지원

watir: 루비기반

 

응집도  : 모듈 내뷰 구성요소간 연관 정도

우연적 응집도 : 모듈 내부의 각 구성요소들이 연관이 없을 경우

논리적 : 유사한 성격을 갖거나 특정 형태로 분류되는 처리 요소들이 한 모듈에서 처리

시간적 : 특정 시간에 처리되어야 하는 활동들을 한 모듈에서 처리할 경우

절차적 : 모듈이 다수의 기능을 가질 때 모듈안의 구성요소들이 그 기능을 순차적 수행

통신적: 동일한 입력과 출력을 사용해 다른 기능을 수향하는 활동들이 모여있음

순차적 : 모듈 내에서 한 활동으로부터 나온 출력 값을 다른 활동이 사용할 경우

기능적: 모듈 내부의 모든 기능이 단일한 목적을 위해 수행되는 경우

 

결합도 :  모듈과 모듈 간 연관도 또는 모듈간의 상호 의존성

내용 결합도 : 다른 모듈 내부에 있는 지역 변수나 기능을 다른 모듈에서 사용하는 경우

공통:모듈 밖에서 선언된 전역 변수를 참조. 갱신하는 등 상호 작용

외부: 두개의 모듈이 외부에서 도입된 데이터 포맷, 통신 프로토콜, 또는 디바이스 인터페이스를 공유

제어: 단순 처리할 대상인 값과 어떻게 처리를 해야 한다는 제어 요소가 전달되는 경우

스탬프 : 모듈 간의 인터페이스로 베열이나 오브젝트, 스트럭처 등이 전달되는 경우

자료 : 모듈간의 인터페이스로 전달되는 파라미터를 통해서만 모듈 간의 상호작용함

 

추상클래스 abstract class : 유사 클래스들의 공통된 특성을 정의

오버라이딩 over riding : 부모 클래스로부터 상속받은 메서드 멤버를 재정의

오버로딩 over loading : 한 클래스 네에서 메서드를 중복 생성

상속 inderitance : 상위 클래스의 메소드 등 모든 속성을 하위 클래스가 물려받는듯

캡슐화 encapsulation : 객체의 속성과 행위를 하나로 묶고 실제 구현 내용 일부를 외부에 감추어 은닉

 

SSL/ TLS : 전송 계층과 응용 계층 사이에서 클라이언트 서버 간의 웹 데이터 암호화 (기밀성 ), 상호인증 및 전송 데이터 무결성을 보장하는 보안 프로토콜 

 

 

 

EAI 구성 요소 :

어댑터 : 다양힌 패키지 애플리케이션 및 기업에서 자체적으로 개발한 애플리케이션을 연결하는 EAi의 핵심 장치, 입출력 도구

브로커: 시스템 상호 간 데이터가 전송될 때 데이터 포맷과 코드를 변환하는 솔루션

메시지큐 :비동기 메시지를 사용하는 다른 응용 프로그램 사이에서 데이터를 송수신 하는 기술

 

고가용선 유형 중 방식

 동시적 접근 방식: 시스템 전체가 active한 상태로 동작하다가 한 시스템 장애시 다른 시스템으로 failover 하지 않고 여러개의 시스템이 동시에 업무를 나누어 병렬 처리하는 방식

 

논리적 데이터 모델링 종류

 관계 데이터 모델 :논리적 구조가 2차원 테이블 형태로 구성된 모델 , 1:1, 1:n , n:m 관계를 자유롭게 표현

 계층 데이터 모델 : 논리적 구조가 트리 형태로 구성된 모델 1:n 관계만 허용

 네트워크 데이터 모델 : 논리적 구조가 그래프 형태로 구성된 모델, 상위와 하위 레코드 사이 다대다 관계를 만족하는 구조

 

척와 : 비정형 데이터 수집 기술

스쿱 : 정형 데이터 수집 기술

하둡 :오픈 소스 기반으로 한 분산 컴퓨팅 플랫폼

하둡 분산 파일 시스템 : 대용량 파일을 분산된 서버에 저장. 데이터를 빠르게 처리

맵리듀스 : 대용량 데이터 세트를 분산 병렬 컴퓨팅에서 처리하거나 생성 목적

 

절차형 SQL

트리거: 삽삭갱삭등의 이벤트 발생시 관련 작업 자동 수행

프로시저: 일련이 쿼리들이 마치 하나의 함수처럼 실행하기 위한 쿼리의 집합

사용자정의함수 : 일련의 SQL을 처리하고 수행 결과를 단일 값으로 반환 함

 

코코모 : 보헴 제안, 조직형, 반분리형, 임베디드형

푸트남 : 소프트웨어 개발 주기의 단계별로 요구할 인력의 분포를 가정하는 모델, RayleighNorden 곡선

 

소프트웨어 개발 방밥론 종류

구조적 방법론: 전체 시스템을 기능에 따라 나누어 개발

정보공학 방법론 : 정보 시스템 개발에 필요한 관리 절차와 작업 기법을 체계화

객체 지향: 객체라는 기본 단위로 나누어 개발

컴포지트 : 컴포넌트를 조립해 하나의 새로운 응용 프로그램 개발

 

애자일 : 절차보다는 사람 중심, 유연 신속 적응적 

XP, 스크럼, 린

 

객체지향 설계 원칙 : SOLID

단일 책임의 원칙 : 클래스는 하나의 책임만

개방 폐쇄: 기능엔 열려있고 수정엔 닫혀있음

리스코프 치환의 원칙 : 자식클래스는 부모 클래스가 가능한 행위를 수행할 수 있어야함

인터페이스분리의원칙: 한 클래스는 자신이 사용하지 않는 인터페이스와는 의존관계를 맺거나 영향을 받지 않아야함

의존성 역전의 원칙 : 의존관계를 맺을 때 변화하기 어려운 것과 맺음

 

트랜잭션의 특징 ACID

원자성 Atomicity: all or nothing 하나라도 실패할 시 전체취소

일관성 consistenty : 트랜잭션 실행 성공 후 일관된 데이터베이스 상태 보존

고립성 Isolation : 트랜잭션 실행 중 다른 트랜잭션의 접근 불가

영속성  durability: 성공이 완료된 트랜잭션의 결과는 영속적으로 데이터베이스에 저장

 

데이터 베이스 이상 현상 : 삽입 삭제 갱신

데이터 중복성으로 인해 발생하는 비합리적 현상

 

DDL : create, alter drop

DML: select insert, update, delete

DCL: grant revoke commit, rollback

 

DISTINCT: 중복 제거

 

UNION: 중복 레코드 제외

UNION ALL : 중복 레코드 허용

INTERSECT: 중복만 포함

MINUS: 비교 레코드 제외

 

외부 스키마 : 개인의 입장에서 필요로 하는 데이터 베이스의 논리적 구조를 정의

개념 스키마:  데이터베이스의 전체적인 논리구조, 필요로 하는 데이터를 종합한 조직의 전체 데이터베이스, 하나만 존제

내부 스키마: 물리적 저장장치 입장에서 본 데이터베이스 구조. 실제로 저장될 레코드의 형식. 항목 표현 방법

 

데이터베이스 객체

스키마 : 데이터 베이스의 구조와 제약 조건에 관한 전반적인 명세를 기술한 것

도메인: 속성의 데이터 타입, 크기, 제약 조건 등을 지정한 정보

테이블: 데이터 저장 공간

뷰 : 하나 이상의 물리 데이블에서 유도되는 가상의 논리 테이블

인덱스: 검색을 빠르게 하기 위한 데이터 구조

 

728x90

'정보처리기사' 카테고리의 다른 글

정보처리기사 실기 데이터베이스  (1) 2023.10.03
정보처리기사 실기 정리  (1) 2023.10.02
정보처리기사 실기 정리  (0) 2023.09.28
정보처리기사  (0) 2023.09.24
정보처리기사 자주 나오는  (0) 2023.09.24