問題一覧
1
시제품을 끊임없이 제작하며 사이클을 반복하는 개발 방법론, 워터폴과 대조적, 소프트웨어 개발을 넘어 기업경영 전반에서 사용되고 있다
애자일(Agile)
2
소프트웨어[ ]는 소프트웨어 개발 단계의 각 과정에서 만들어지는 프로그램, 프로그램을 설명하는 문서, 데이터 등을 관리하는 것을 말한다. 소프트웨어의 개발 과정에서 만들어지는 여러 버전들의 변경사항을 관리하는 일련의 활동이며 이를 지원하는 도구로 Git, SVN 등이 있다
형상관리(SCM)
3
특수한 목적을 갖는 마크업언어이며, 원활한 데이터의 연계를 위해 송/수신 시스템 간에 전송되는 데이터가 동일한 구조로 구성될 수 있도록 형태를 정의하는 역할을 수행하는 것이다 사용자가 직접 문서의 태그를 정의 , 다른 사용자가 정의한 태그를 사용가능하다
XML
4
XML형식으로 웹 서비스명, 제공위치, 메세지포맷, 프로토콜 정보 등 웹 서비스에 대한 상세정보가 기술된 XML 형식으로 구성된 언어를 무엇이라고 하는가
WSDL(Web Service Description Language) WSDL은 웹 서비스를 설명하기 위한 XML 표기법이다
5
네트워크 트래픽에 대해 IP계층에서 IP패킷 단위의 데이터 변조방지 및 은닉기능을 제공하는 네트워크 계층에서의 보안통신 규약이다
IPSec
6
IEEE 802.11 무선 네트워킹 표준에 사용되는 보안 프로토콜이다,, IEEE 802.11i의 작업 그룹과 WiFi 얼라이언스에서,, WEP를 하드웨어 교체 없이,,대체하기 위해,, 고안한 것이다.Temporal Key Integrity Protocol
TKIP Temporal Key Integrity Protocol
7
Linked Data와 Open Data를 결합한 용어, 웹상에 존재하는 데이터를 개별 urI로 식별하고,, 각 URI에 링크정보를 부여함으로써 상호연결된 웹을 지향하는 모형
개방형 링크드 데이터(LOD)
8
릴레이션 A,B가 있을 때 릴레이션 B의 조건에 맞는 것들만 릴레이션 A에서 분리하여 프로젝션 하는 연산
%(나누기표시)
9
대량의 데이터를 분석하여 데이터에 내재된 변수 사이의 상호관계를 규명하여 일정한 패턴을 찾아내는 기법
데이터 마이닝
10
정보보호기술인 AAA서버 설명 ᆢ (1) 시스템을 접근하기 전에 접근 시도하는 사용자의 신원을 검증 Authentication 인증 (Authentication) : 올바른 사용자인지 아닌지 확인 (2) 검증된 사용자에게 어떤 수준의 권한과 서비스를 허용 Authorization 인가(Authorization): 인증을 마친 사용자에게 권한을 부여 (3) 사용자의 자원(시간,정보,위치 등)에 대한 사용 정보를 수집 Accounting 어카운팅(Accounting): 인증받은 사용자의 동작을 기록
신원검증 권한 서비스 기록보관
11
속성값 쌍으로 이루어진 데이터객체를 전달하기 위해 사람이 읽을 수 있는 텍스트를 사용하는 개방형 표준 포맷이다. 비동기 처리에 사용되는 AJAX에서 XML을 대체하여 사용되고 있다.
JSON
12
[ ]는 HTTP, HTTPS, SMTP 등을 사용하여 xml 기반의 메시지를 네트워크 상에서 교환하는 프로토콜로, [ ] envelope, 헤더, 바디 등이 추가된 xml 문서이다. [ ]는 복잡하고 무거운 구조로 구성되어 있어 [ ]보다는 restful 프로토콜을 이용하기도 한다
SOAP 메시지를 네트워크 상에서 교환한다 xml문서이다 복잡하고 무겁운 구조다 HTTP, HTTPS, SMTP 등을 사용한다
13
비상상황이 발생한 경우 "비상사태 또는 업무 중단 시점부터 업무가 복구되어 다시 정상가동 될 때까지의 시간"
목표복구시간(RTO)
14
클라이언트와 서버 간 자바스크립트 및 XML을 비동기 방식으로 처리하며, 전체 페이지를 새로 고치지 않고도 웹페이지 일부 영역만을 업데이트 할 수 있도록 하는 기술을 의미하는 용어-
AJAX
15
[ ]는(은) RIP 단점 해결 라우팅 프로토콜, 최단 경로 탐색에 Dijkstra 알고리즘 사용
OSPF IP라우팅 프로토콜의 한 종류이다 RIP의 단점을 해결하여 새로운 기능을 지원하는 인터넷 프로토콜이다 대규모 네트워크에서 많이 사용된다.
16
[ ]는 TCP/IP 기반 인터넷 통신 서비스에서 인터넷 프로토콜과 조합하여 통신 중에 발생하는 오류의 처리와 전송 경로의 변경 등을 위한 제어 메시지를 취급하는 무연결 전송용 프로토콜
ICMP
17
데이터베이스의 구조와 제약 조건에 관한 전반적인 명세를 기술한 것
데이터베이스의 스키마
18
R.rivest가 MD4를 개선한 암호화 알고리즘, 512비트짜리 입력 메시지 블록에 대해 차례로 동작, 128비트 스테이트 값이 변하는 암호화 알고리즘
MD5
19
특정한 몇몇 테스트 케이스의 입력 값들에 대해서만 기대하는 결과를 제공하는 오라클
샘플링 오라클
20
분산 저장된 데이터들은 클러스터 환경에서 병렬 처리 된다. 구글 맵리듀스 엔진 사용 여러 개의 저렴한 컴퓨터를 마치 하나인 것처럼 묶어 대용량 데이터를 처리하는 기술이다
하둡Hadoop
21
프로세스 간 통신(IPC, Inter Process Comm unication) 공유메모리, 소켓, 세마포어, 메세지 큐 등 프로세스 간 통신하는 기술
IPC
22
네트워크 장치를 필요로하지 않고 네트워크 토폴로지가 동적으로 변화되는 특징이 있으며 응용 분야로는 긴급 구조, 긴급 회의, 전쟁터에서의 군사 네트워크에 활용되는 네트워크
애드 혹 네트워크(Ad-hoc network)
23
(1) 목적지 호스트와 미리 연결한 후, 통신하는 연결형 교환 방식 (2) 헤더에 붙어서 개별적으로 전달하는 비연결형 교환 방식
가상회선 데이터그램
24
[ ]는(은) 벨연구소 공동개발 운영체제, C언어로 작성되어 있어 이식성이 높으며 장치, 프로세스 간의 호환성이 높다
유닉스
25
네트워크 주소 변환, 1개의 IP주소에 다량의 가상 사설 IP주소를 할당 및 연결하는 방식
NAT
26
네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형
스니핑
27
트랙잭션이 데이터를 변경하면 트랜잭셩이 부분 완료되기 전이라도 즉시 실제 DB에 그 내용을 반영하는 기법으로, 장애가 발생하여 회복작업할 경우를 대비하여 갱신된 내용들을 로그에 보관 시킨다.
즉시갱신기법
28
P2P네트워크를 이용하여 온라인 금융 거래 정보를 온라인 네트워크 참여자의 디지털 장비에 분산저장하는 기술을 쓰시오
블록체인
29
RAID단계 두 개 이상의 하드디스크를 병렬로 연결해, 하나의 디스크처럼 이용하는 기술이다. 스트라이프(Stripe) 방식으로 구현하여 I/O 속도가 빠르다. 데이터를 블럭단위로 분할하고 나누어 저장하기 때문에 하나의 디스크에 문제가 생기면 데이터 사용이 불가능해진다.
레이드 방식중 Level 0
30
블랙박스 테스트기법은 소프트웨어의 내부 구조나 작동 원리를 고려하지 않고, 오로지 입력과 출력만을 기반으로 테스트를 수행한다. 주로 소프트웨어의 기능적 요구사항이 제대로 충족되는지 확인하는 데 사용된다 그 유형인 동등분할, 원인결과그래프, 경계값기법을 설명하시오
Equivalence Partitioning (동등 분할): 입력 데이터를 동등한 부분으로 나누어, 각 부분의 대표값으로 테스트를 수행한다. 이 기법은 모든 가능한 입력 값들을 효율적으로 테스트하고자 할 때 사용된다. Cause-effect Graph (원인-결과 그래프): 입력과 그에 따른 출력 결과의 관계를 그래프 형태로 표현하여 테스트 케이스를 도출하는 방법이다. 복잡한 비즈니스 로직을 가진 시스템의 테스트에 유용하다. Boundary Value Analysis (경계값 분석): 입력 데이터의 경계값 주변에 오류가 발생할 확률이 높다는 가정 하에, 경계값과 그 바로 옆의 값을 테스트하는 기법이다. 이는 동등 분할 기법과 함께 사용되어 더 효과적인 테스트를 가능하게 한다. ☆Base Path Test, Loop Test, Decision Coverage, Statement Coverage 는 화이트박스 테스트 기법에 속한다. 화이트박스 테스트는 소프트웨어의 내부 구조와 작동 원리를 기반으로 테스트 케이스를 설계하는 방법이다.
31
시스템 통합에 사용되는 솔루션으로 구축 유형에는 Point to Point, Hub & Spoke, Message Bus가 있다. 기업에서 운영되는 서로 다른 플랫폼 및 애플리케이션 간의 정보를 전달, 연계 , 통합이 가능하도록 해주는 솔루션
EAI (Enterprise Application integration)
32
(1) 시스템을 사용하는 사용자의 일반적인 감정이나 경험을 시스템 설계에 나타내는 개념 (2) 사용자가 시스템을 사용하는 화면과 이용방법, 입출력 과정 등을 표현적인 시스템 구성에 나타내는 개념
UX, UI
33
한 객체의 상태가 바뀌면 그 객체에 의존하는 다른객체들에게 연락이 가서 자동으로 내용이 갱신되는 방식, 일대다의 의존성을 정의하는 패턴, 상호 작용을 하는 객체 사이에서는 가능하면 느슨하게 결합하는 패턴
Observer
34
병행제어기법 중, 접근한 데이터에 대한 연산을 모두 마칠때까지 상호배제하는 기법이다
로킹 로킹 단위가 크면: 로크 수(자물쇠의 수)는 적어지고, 병행성은 낮아지고, 오버헤드는 감소한다. 로킹 단위가 작으면: 로크수(자물소의 수)는 많아지고, 병행성은 높아지고, 오버헤드는 증가한다.
35
키보드나 마우스와 같은 장치 없이 말이나 행동 그리고 감정과 같은 인간의 자연스러운 표현으로 컴퓨터나 장치를 제어할 수 있는 환경
NUI UI 유형: CLI / GUI / NUI / OUI
36
정부에서 정한 인증기관 및 심사기관에서 기업이 주요 정보자산을 보호하기 위해 수립·관리·운영하는 정보보호 관리체계가 인증 기준에 적합한지를 심사하여 인증을 부여하는 제도
ISMS
37
테스트 하네스의 도구 구성 요소 중, 상향식 테스트시, 상위 모듈 역할을 대신하는 테스트 드라이버와 하향식 테스트 시, 하위 모듈 역할을 대신하는 테스트 ( ) 이 있다.
스텁 Stub
38
패킷의 출발지 주소 또는 포트를 송신측 IP주소 또는 포트로 동일하게 하여 수행하는 공격
LAND Attack
39
보안 위협의 하나로 웹 응용 프로그램에 sql 구문을 삽입하여 내부 데이터베이스 서버의 데이터를 유출 및 변조하고 관리자 인증을 우회하는 공격기법
SQL Injection
40
데이터베이스 사용자에게 사용 권한을 부여하는데 사용하는 명령어
GRANT DCL = GRCR GRANT, REVOKE, COMMIT, ROLLBACK
41
파일구조는 파일을 구성하는 레코드들이 보조기억장치에 편성되는 방식으로 접근 방식에 따라 방식이 달라진다. 접근 방법중, 레코드들을 키-값 순으로 정렬하여 기록하고, 레코드의 키 항목만을 모은 ( )을 구성하여 편성하는 방식이 있으며, 레코드를 참조할 때는 ( )이 가르키는 주소를 사용하여 직접 참조할 수 있다. 파일 구조에는 순차 접근, ( ) 접근, 해싱 접근이 있다.
인덱스(또는 색인)index
42
스푸핑 공격에 대한 설명 ( )스푸핑은 근거리 통신망 하에서 ( ) 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법이다. 이 공격은 데이터 링크 상의 프로토콜인 ( )를 이용하기 때문에 근거리상의 통신에서만 사용할 수 있는 공격이다.
ARP스푸팅 ARP는 데이터 링크 계층에 해당하는 프로토콜이다 ARP 스푸핑은 근거리 통신망 하에서 ARP 메시지를 이용해 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법이다
43
물리 네트워크(MAC) 주소에 해당하는 IP 주소를 알려주는 프로토콜로 역순 주소 결정 프로토콜을 무엇이라고 하는가
RARP
44
이 공격은 APT 공격에서 주로 쓰이는 공격으로, 공격 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 공격 대상이 방문하면 대상의 컴퓨터에 악성코드를 설치하는 방식이다.
Watering Hole(워터링홀)공격기법
45
이것은 블록암호알고리즘이다. 미국 NBS (National Bureau of Standards, 현재 NIST)에서 국가 표준으로 정한 암호 알고리즘으로, 64비트 평문을 64비트 암호문으로 암화하는 대칭키 암호 알고리즘이다. 키는 7비트마다 오류검출을 위한 정보가 1비트씩 들어가기 때문에 실질적으로는 56비트이다. 현재는 취약하여 사용되지 않는다.
DES
46
자바 프로그래밍 언어를 이용한 xUnit의 테스트 기법으로써 숨겨진 단위 테스트를 끌어내어 정형화시켜 단위 테스트를 쉽게 해주는 테스트용 프레임워크이다
JUnix
47
심리학자 톰 마릴은 컴퓨터가 메시지를 전달하고 메시지가 제대로 도착했는지 확인하며, 도착하지 않았을 경우 메시지를 재전송하는 일련의 방법을 "기술적 은어"를 뜻하는 [ ]이라는 용어로 정의하였다
프로토콜
48
데이터베이스 보안에서 인가받은 사용자는 시스템 내의 정보와 자원을 언제라도 사용할 수 있다는 보안 요건
가용성
49
프로토콜의 기본요소 ?
구문, 의미, 시간
50
소프트웨어 개발에서의 작업 중 형상통제에 대해 간략히 서술하시오 : 식별된 형상항목에 대한 변경요구를 검토하여 현재의 기준선이 잘 반영될 수 있도록 조정하는 작업
형상통제
51
변수명 작성시 변수의 자료형을 알 수 있도록 자료형을 의미하는 문자를 포함하여 작성하는 방법
헝가리안 표기법
52
트랜잭션의 ( )은 데이터베이스에 모두 반영되도록 완료되든지 아니면 전혀 반영되지 않도록 복구 되어야 한다.
연산
53
이 다이어그램은 속성(attribute)과 메서드(method)를 포함한다. 통합 모델링 언어(UML)에서 시스템의 클래스, 클래스의 속성, 동작 방식, 객체 간 관계를 표시함으로써 시스템의 구조를 기술하는 정적구조 다이어그램의 일종이다. 이 다이어그램은 문제 해결을 위한 도메인 구조를 나타내어 보이지 않는 도메인 안의 개념과 같은 추상적인 개념을 기술하기 위해 나타낸 것이다. 또한 소프트웨어의 설계 혹은 완성된 소프트웨어의 구현 설명을 목적으로 사용할 수 있다. 클래스 다이어그램은 객체 지향 모델링의 주요 빌딩 블록이다. 응용 프로그램 구조의 일반적인 개념적 모델링, 또 모델의 프로그래밍 코드로의 세세한 모델링 변환을 위해 사용된다. 클래스 다이어그램은 데이터 모델링용으로도 사용이 가능하다.
클래스 다이어그램
54
IPv4 주소 부족 문제 해결
IPv6
55
트랜잭션이 실패한 경우 작업을 취소하고 이전 상태로 되돌리기 위한 명령어이다 데이터를 제어하는 DCL의 하나이다
ROLLBACK
56
럼바우데이터 모델링 (1) 입력값이 출력값일 때 - 예) 자료 흐름도(DFD) (2) 시간에 따라 변하는 것 - 예) 상태 변화도(DFD) (3) 구조 - 예) ER다이어그램(ERD) [보기] Operation, Sequence, Information, Transaction, Function, I/O, Dynamic, Arc hitecture, Cause-Effect, Constraint, Rebui lding, Duration
Function Dynamic information
57
객체 변수 생성에 사용되는 메소드, 객체 변수를 생성하면서 초기화를 수행 한다.C++에서 [ ]
생성자
58
데이터 베이스 구축까지의 과정을 쓰시오
요구분석 > 개념적설계 > 논리적 설계 > 물리적 설계 > 구축 ☆요개논물구
59
둘 이상의 트랜잭션이 동시에 병행 실행되는 경우 어느 하나의 트랜잭션 실행중에 다른 트랜잭션의 연산이 끼어들 수 없다.
원자성, 독립성
60
어플리케이션 성능 [ ]:일정시간내에 애플리케이션이 처리하는 일의 양 [ ]:애플리케이션에 요청을 전달한 시간부터 응답이 도착할 때까지 걸린 시간을 의미 [ ]:애플리케이션에 작업을 의뢰한 시간부터 처리가 완료될 때까지 걸린 시간을 의미
처리량, 응답시간, 경과시간
61
정규화된 데이터 모델을 통합, 중복, 분리하는 과정으로 의도적으로 정규화 원칙을 위배하는 행위이다 정규화된 엔티티, 속성, 관계에 대해 성능 향상과 개발 운영의 단순화를 위해 중복, 통합, 분리 등을 수행하는 데이터 모델링의 기법이다
비정규화(반정규화)
62
동일한 테스트 케이스로 동일한 테스트를 반복하면 더 이상 결함이 발견되지 않는 현상
살충제 패러독스
63
비트스트림 전송 계층, 두 장치간의 실제 접속과 절단 등 기계/전기/절차적 특성에 대한 규칙 정의하는 계층
물리계층
64
리눅스의 커널 위에서 동작하며, 자바와 코틀린으로 애플리케이션을 작성하는 운영체제로 휴대용 장치에서 주로 사용되는 이 운영체제의 이름
안드로이드
65
( )은/는 현실 세계에 대한 인식을 추상적, 개념적으로 표현하여 개념적 구조를 도출하는 과정으로 주요 산출물에는 E-R 다이어그램이 있다. ( )은/는 목표 DBMS에 맞는 스키마 설계, 트랜잭션 인터페이스를 설계하는 정규화 과정을 수행한다. ( )은/는 특정 DBMS의 특성 및 성능을 고려하여 데이터베이스 저장 구조로 변환하는 과정으로 결과로 나오는 명세서는 테이블 정의서 등이 있다.
개념 논리 물리
66
사용자의 목적을 정확하고 완벽하게 달성해야 한다는 성질
유효성
67
요구사항 ( ) 요구사항은 시스템이 제공하는 기능, 서비스에 대한 요구사항이다. ( ) 요구사항은 시스템이 수행하는 기능 이외의 사항, 시스템 구축에 대한 제약사항에 관한 요구사항이다.
기능,비기능
68
입력 데이터의 영역을 유사한 도메인별로 유효값과 무효값을 그룹핑하여 나누어서 검사 유사한 도메인별로 유효값과 무효값을 그룹핑하여 나누어서 검사한다
동치분할검사,동치클래스분해(equivalent division test)
69
데이터모델 구성요소 연구제 개체 데이터 모델에서는 ( A ) 을/를 이용하여 실제 데이터를 처리하는 작업에 대한 명세를 나타내는데 논리 데이터 모델에서는 ( B ) 을/를 어떻게 나타낼 것인지 표현한다. ( C ) 은/는 데이터 무결성 유지를 위한 데이터베이스의 보편적 방법으로 릴레이션의 특정 칼럼에 설정하는 제약을 의미하며, 개체무결성과 참조 무결성 등이 있다
연산,구조,제약조건
70
소프트웨어가 수행할 특정 기능을 알기위해서 각 기능이 완전히 작동되는 것을 입증하는 테스트, 동치 클래스 분해 및 경계값 분석을 이용하는 테스트 기법
블랙박스 테스트
71
애플리케이션을 실행하지 않고, 소스 코드에 대한 코딩 표준, 코딩스타일, 코드복잡도 및 남은 결함을 발견하기 위하여 사용하는 테스트
정적 분석 (정적 테스트)
72
모듈화는 모듈간 [ (1) ] 최소화와 모듈 내 요소들의 [ (2) ]를 최대화 하는 것이 목표이다
(1)결합도, (2)응집도
73
( A ) 은/는 다른 모듈 내부에 있는 변수나 기능을 다른 모듈에서 사용하는 경우의 결합도 ( B ) 은/는 모듈 간의 인터페이스로 배열이나 객체, 구조 등이 전달되는 경우의 결합도 ( C ) 은/는 파라미터가 아닌 모듈 밖에 선언된 전역 변수를 참조하고 전역 변수를 갱신하는 식으로 상호작용하는 경우의 결합도 [보기] : 자료 결합도 / 스탬프 결합도 / 제어 결합도 / 공통 결합도 / 내용 결합도 / 외부 결합도
내용,스템프,공통 결합도 자스제외공내
74
미국 국립 표준 기술연구소 (NIST), DES를 대체하며, 128 비트 블록 크기 128,192,256비트 키 크기의 대칭 키 암호화 방식은?
AES (Advanced Encryption Standard) (예상) DES - 64bit블록, 56bit 암호화키 사용/ Feistel암호방식 사용 SEED - 순수 국내기술로 개발 128bit 및 256bit 대칭 키 블록 ARIA - 국내/ AES 알고리즘과 똑같이 128/192/256 bit 암호화키 지원 IDEA - 스위스에서 만들어진 블록 암호 / Feistel방식과 SPN 방식 중간형태 SKIPJACK- 미국 / 64bit 입출력 80bit 키 32 라운드/ 전화기와 같은 음성 암호화하는데 사용
75
릴리즈노트 작성시 노트이름, 소프트웨어이름, 릴리즈버전, 날짜 등이 포함된 항목
머릿말
76
화이트 박스 테스트 검증 기준에 대한 설명이다. (1) 최소 한 번은 모든 문장을 수행한다. (2) 결정(Decision) 검증 기준이라고도 하며 조건 별로 True/False일 때 수행한다. (3) (2)와 달리 전체 조건식에 상관없이 개별 조건식의 True/False에 대해 수행한다. [보기] 다중 조건 커버리지, 변형 조건 / 결정 커버리지, 조건 커버리지, 결정 커버리지, 구조 커버리지, 구문 커버리지
구문, 결정, 조건커버리지
77
응집도 용어 (1) 입출력 간 연관성은 없으나, 순서에 따라 수행할 필요가 있다. (2) 동일한 입출력을 사용한다. (3) 하나의 기능에 모두 기여하고 밀접하게 관련되어 있다. [보기] 기능적(functional), 시간적(temporal), 교환적(communication), 절차적(procedural), 순차적(sequential), 우연적(coincidental), 논리적(logical)
절차 교환 기능 응집도 순서ᆢ응 응 집에서 우논시절 교순기 영문으로도 쓰기 나옴
78
디자인 패턴 분류 3가지 ?
생성, 구조, 행위
79
경계값분석(boundary value analysis), ㄴ0 ≤ x ≤ 10이면 ?
-1, 0, 10, 11 검사
80
HRN 비선점형 스케줄링 우선순위를 구하는 계산식은
(대기시간 + 서비스시간) / 서비스 시간
81
ARP는 네트워크 계층 주소(예 : 인터넷 IP 주소)를 물리 주소(예 : 이더넷 하드웨어, 즉 어댑터 주소 또는 MAC 주소)로 변환하기 위해 사용된다.
ARP
82
다음 결합도는? 영문으로 쓰라 어떤 모듈이 다른 모듈의 내부 논리 조직을 제어하기 위한 목적으로 제어 신호를 이용하여 통신하는 경우의 결합도이다. 하위 모듈에서 상위 모듈로 제어 신호가 이동하여 상위 모듈에게 처리 명령을 부여하는 권리 전도 현상이 발생할 수 있다
control coupling(제어결합도)
83
( )는 사용자가 그래픽을 통해 컴퓨터와 정보를 교환하는 환경을 말한다. 이전까지 사용자 인터페이스는 키보드를 통해 명령어로 작업을 수행시켰지만 ( )에서는 키보드 뿐만 아니라 마우스 등을 이용하여 화면의 메뉴 중 하나를 선택하여 작업을 수행한다. 화면에 아이콘을 띄어 마우스를 이용하여 화면에 있는 아이콘을 클릭하여 작업을 수행하는 방식이다. 대표적으로는 마이크로소프트의 Windows, 애플의 Mac 운영체제 등이 있다.
GUI (Graphical User Interface)
84
( )은/는 세션 관리 취약점을 이용한 공격기법으로, '세션을 가로채다' 라는 의미이다. 이 공격은 정상적 연결을 RST 패킷을 통해 종료시킨 후 재연결 시 희생자가 아닌 공격자에게 연결한다.
세션하이재킹(Sesson hijaking)
85
( A ) 은/는 개별 모듈, 서브루틴이 정상적으로 실행되는지 확인 ( B ) 은/는 인터페이스 간 시스템이 정상적으로 실행되는지 확인
단위테스트,통합테스트
86
누구나 쉽게 이해하고 사용할 수 있어야 한다. UI 설계원칙 중 [ ]이다
직관성
87
부모(상위) 클래스에 알려지지 않은 구체 클래스를 생성하는 패턴이며, 자식(하위) 클래스가 어떤 객체를 생성할지를 결정하도록 하는 패턴이기도 하다. 부모(상위) 클래스 코드에 구체 클래스 이름을 감추기 위한 방법으로도 사용한다
팩토리 메서드
88
디자인 패턴 중 ( )패턴은 반복적으로 사용되는 객체들의 상호작용을 패턴화한 것으로 클래스나 객체들이 상호작용하는 방법이다. 알고리즘 등과 관련된 패턴으로 그 예는 Interpreter, Observer, Command 가 있다.
행위패턴
89
테스트케이스 구성요소
(1) 테스트 조건 (2) 테스트 데이터 (3) 예상 결과
90
시스템 객체의 접근을 개인 또는 그룹의 식별자에 기반을 둔 방법, 어떤 종류의 접근 권한을 가진 사용자가 다른 사용자에 자신의 판단에 따라 권한을 허용하는 접근제어 방식
임의접근통제
91
( A ) 방식은 하위 모듈부터 시작하여 상위 모듈로 테스트를 진행하는 방식이며, 이 방식을 사용하기 위해서는 ( B )가 필요하다. ( B )는 이미 존재하는 하위 모듈과 존재하지 않은 상위 모듈에 대한 인터페이스 역할을 한다.
상향식 통합테스트 테스트 드라이버 *테스트 스터브 (Test Stub)는 상위 모듈에서 하위 모듈 방향으로 통합 테스트를 진행하는 하향식 테스트에서 사용한다
92
데이터 베이스의 이상(Abnomaly) 3종류
삽입이상, 삭제이상, 갱신이상
93
OSI 7계층 (1) 물리계층을 통해 송수신되는 정보의 오류와 흐름을 관리하여 안전한 정보의 전달을 수행할 수 있도록 도와주는 역할 데이트 (2) 데이터를 목적지까지 가장 안전하고 빠르게 전달하는 기능 네트워크 (3) 수신자에서 데이터의 압축을 풀수 있는 방식으로 된 데이터 압축 표현
데이트링크계층 네트워크계층 표현계층
94
입력 자료 간의 관계와 출력에 영향을 미치는 상황을 체계적으로 분석 후 효용성이 높은 테스트 케이스를 선정해서 테스트하는 기법
Cause Effect Graph 원인결과그래프 블랙박스기법
95
( A )은/는 클래스들 사이의 전체 또는 부분 같은 관계를 나타내는 것이고, ( B )은/는 한 클래스가 다른 클래스를 포함하는 상위 개념일 때 IS-A관계라하며, 일반화 관계로 모델링한다.
Aggregation Generalization
96
redo/undo 오류가 발생하기 전까지의 사항을 로그(log)로 기록해 놓고, 이전상태로 되돌아간 후 실패가 발생하기 전까지의 과정을 재실행한다. 로그를 이용하여 오류와 관련된 내용을 취소하여 복구한다.
redo undo
97
소스코드분석도구 (1)소스 코드의 실행 없이, 코드의 의미를 분석해서 결함을 찾아내는, 원시적 코드 분석 기법. (2)소스 코드를 실행하여, 프로그램 동작이나 반응을 추적하고, 코드에 존재하는 메모리 누수, 스레드 결함, 등을 분석하는 기법
(1)Static. 정적분석 (2)Dynamic 동적분석
98
삭제이상 설명?
데이터 삭제를 하는경우 원하지 않는 데이터도 삭제되는 현상
99
슈퍼키는 ( A )의 속성을 갖는다. 후보키는 ( A )와(과) ( B )의 속성을 갖는다.
유일성 최소성
100
V모델 그림보고 괄호 끼워넣기 ᆢ
요정요분상위상세V 단--> 통--> 시 -->인 단위테스트,통합테스트,시스템테스트,인수테스트