자격증 101

[정보처리기사 실기] E-R모델과 관계형 데이터 모델

ER(Entity Relationship) 모델 ✔️ 개체(entity)와 속성(attribute), 이들의 관계를 이용하여 현실 세계를 개념적으로 표현 ✔️ E-R 모델은 데이터를 개체, 관계, 속성으로 묘사 ✔️ 관계 👉 1:1, 1:N, N:M 관계형 데이터 모델 ✔️ 데이터를 원자 값(Atomic Value)으로 갖는 이차원의 테이블로 표현(=릴레이션) ✔️ 릴레이션의 구성 : 릴레이션 스키마, 릴레이션 인스턴스 👉 디그리(차수) = 속성의 개수 = 4 👉 카디너리티(기수) = 튜플의 개수 = 5 👉 도메인 = 하나의 속성에서 나올 수 있는 형태 (성별의 도메인은 남, 여) ❓문제 (정답은 더보기 클릭) 데이터베이스에서 자료 저장의 형태가 2차원 구조의 표 또는 테이블로 표현되는 관계 데이터 모델..

[정보처리기사 실기] 데이터베이스와 DBMS

데이터베이스의 개념 ✔️ 특정 조직의 업무를 수행하는데 필요한 상호 관련된 데이터들의 모임 DBMS ✔️ 사용자와 응용 프로그램에게 편리하고 효율적인 데이터베이스 사용 환경을 제공하는 소프트웨어. ✔️ 필수기능 : 정의기능, 조작기능, 제어기능 ❓문제 (정답은 더보기 클릭) 데이터베이스와 관련한 다음 설명에서 괄호에 공통적으로 들어갈 가장 적합한 용어를 쓰시오. 데이터베이스를 관리하기 위한 필수 기능에는 정의 기능, ( ) 기능, 제어 기능이 있다. 정의 기능은 데이터의 타입과 구조, 데이터가 데이터베이스에 저장될 때의 제약 조건 등을 명시하는 기능이고, ( ) 기능은 체계적으로 데이터 처리를 위해 데이터 접근 기능을 명시하는 기능이며, 제어 기능은 데이터의 정확성과 안전성을 유지하기 위해 무결성, 보안..

[정보처리기사 실기] 프로세스(Process)

프로세스(Process)의 정의 ✔️ 실행중인 프로그램, 프로그램의 상태가 메모리 상에서 실행되는 작업 단위 ✔️ 준비에서 실행상태로 가는 단계 Dispatch ✔️ 실행 상태에서 대기 상태로 가는 단계 Blocked ✔️ 대기 상태에서 대기 준비로 가는 단계 Wake Up ❓문제 (정답은 더보기 클릭) 다음 설명은 무엇에 대한 정의인지 쓰시오. ✅ 실행중인 프로그램이다. ✅ 프로시저가 활동 중인 것이다. ✅ 비동기적 행위를 일으키는 주체이다. ✅ PCB의 존재로서 명시되는 것이다. 더보기 프로세스(Process)

[정보처리기사 실기] 운영체제

운영체제의 개념 ✔️ 사용자가 컴퓨터를 편리하고 효과적으로 사용할 수 있도록 환경을 제공 운영체제의 목적 ✔️ 처리 능력 (Throughput), 반환 시간 (Turn Around Time), 사용 가능도(Availability) , 신뢰도 (Reliability) 운영체제의 기능 ✔️ 프로세서, 기억장치, 입출력장치, 파일 및 정보등의 자원관리 운영체제의 종류 ✔️ MS-DOS, WINDOWS, UNIX, LINUX, MacOS ❓문제 (정답은 더보기 클릭) 다음이 설명하는 용어가 무엇인지 쓰시오. ✅ 컴퓨터 시스템의 자원들을 효율적으로 관리하며, 사용자가 컴퓨터를 편리하고 효과적으로 사용할 수 있도록 환경을 제공하는 여러 프로그램의 모임이다. ✅ 컴퓨터 사용자와 컴퓨터 하드웨어 간의 인터페이스로서 동..

[정보처리기사 실기] 암호화 알고리즘

대칭 키 암호화 알고리즘 ✔️ ASE : 고급 암호화 알고리즘, 128비트의 블록크기, 대칭 키 암호화 ✔️ SEED : KISA, ETRI 개발, 고속블록 단위의 128비트, 대칭 키 암호화 ✔️ DES : 56비트 키 이용, 64비트의 평문 블록을 이용해 64비트 암호문 블록으로 만드는 암호화 알고리즘 비대칭 키 암호화 알고리즘 ✔️ 디피-헬만 : 두 사용자 간의 암호화 키를 안전하게 공유 할 수 있는 방식 제시 ✔️ RSA : MIT교수가 고안 , 큰 인수의 곱을 소인수분해하는 수학적 알고리즘을 이용

[정보처리기사 실기] 공격 기법 정리

스니핑 ✔️ 공격대상을 직접공격하지 않고 간접적으로 데이터만 몰래 들여다 보는 공격기법 ​ 스머프/스머핑 ✔️ 출발지 주소를 공격대상의 ip로 설정하여 네트워크 전체에 ICMP Echo패킷을 직접 브로드캐스팅 하여 시스템을 마비시키는 공격 ​ XSS ✔️ 검증되지않은 대이터가 포함된 웹페이지를 사용자가 열람시 웹페이지에 포함된 부적절한 스크립트가 실행되는 공격 ​ CSRF ✔️ 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격 ​ SQL Injection ✔️ 악의적인 sql 구문을 데이터베이스에 삽입,실행시켜 정보를 탈취,조작하는 공격기법 ​ Dos 공격 ✔️ 1대의 공격자가 타깃시스템에게 수많은 접속시도를 만들어 서비스를 마비시키는 공격 ​ DDos 공격 ✔..

[정보처리기사 실기] 세션 통제

세션 통제 ✔️ 세션의 연결과 연결로 인해 발생하는 정보를 관리하는 것 세션 통제 보안 약점 ✔️ 불충분한 세션관리 ✔️ 잘못된 세션에 의한 정보노출 세션 설계 시 고려 사항 ✔️ 시스템의 모든 페이지에서 로그아웃이 가능하도록 UI 구성 ✔️ 로그아웃 요청 시 할당된 세션이 완전히 제거되도록 함 ❓문제 (정답은 더보기 클릭) 다중 스레드(Multi-Thread) 환경에서 멤버 변수에 정보를 저장할 때 보안 약점이 발생할 수 있는데 이를 방지하기 위한 방법을 간략히 서술하시오. 더보기 멤버 변수보다 지역변수를 활용하여 변수의 범위를 제한한다.

[정보처리기사 실기] Secure SDLC, 시큐어 코딩

Secure SDLC의 개요 ✔️ sdlc에 보안 강화를 위한 프로세스를 포함한 것. ✔️ 요구사항분석-설계-구현-테스트-유지보수 보안요소 ✔️ 기밀성, 무결성, 가용성, 인증, 부인방지 시큐어 코딩(secure coding) ✔️ 소프트웨어의 구현 단계에서 발생할 수 있는 보안 취약점들을 최소화하기 위한 보안 요소들을 고려하며 코드를 구현하는 것 ❓문제 (정답은 더보기 클릭) 소프트웨어의 구현 단계에서 발생할 수 있는 보안 취약점들을 최소화하기 위한 보안 요소들을 고려하며 코드를 구현하는 것으로, 보안 취약점을 사전에 대응하여 안전성과 신뢰성을 확보하기 위해 사용되는 것은 무엇인지 쓰시오. 더보기 시큐어 코딩(Secure Coding)

[정보처리기사 실기] 소프트웨어 개발 보안

소프트웨어 개발 보안 ✔️ 보안 위협으로부터 안전한 소프트웨어를 개발하기 위한 일련의 보안 활동 ✔️ 목표 👉 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability) ❓문제 (정답은 더보기 클릭) 다음은 소프트웨어 개발 보안 활동에 대한 설명이다. 괄호( )에 들어갈 알맞은 용어를 쓰시오. 소프트웨어 개발 보안은 소프트웨어 개발 과정에서 발생할 수 있는 보안 취약점을 최소화하여 보안 위협으로부터 안전한 소프트웨어를 개발하기 위한 일련의 보안 활동으로, 데이터의 ( ), ( ), ( )을 유지하는 것을 목표로 한다. 더보기 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)

[정보처리기사 실기] SQL 제어문

제어문의 개요 ✔️ 프로그램의 진행 순서를 변경하기 위해 사용하는 명령문 ✔️ 제어문의 종류 : IF, LOOP, GOTO 등 ❓문제 (정답은 더보기 클릭) 다음은 ‘업무평가’가 “A”인 경우 “승진”, “B”인 경우 “보류”, 그 외의 경우 “탈락”을 반환하는 사용 자 정의 함수를 PL/SQL로 구현한 것이다. 사용자 정의 함수가 올바르게 구현될 수 있도록 괄호 (①, ②)에 적합한 명령을 넣어 SQL문을 완성하시오. CREATE OR REPLACE FUNCTION VALUATE(업무평가 IN VARCHAR2) RETURN VARCHAR2 IS result VARCHAR2(5) := ‘( ① )’; BEGIN IF 업무평가 = ‘A’ THEN result := ‘승진’; ( ② ) 업무평가 = ‘B’ ..