비고 | 문제 | 답 | 비고 |
1 | A는 한국IT 보안관제실에서 근무하게 되었다. A는 정보시 스템 운영 중 서버가 다운되거나 자연 재해나 시스템 장애 등의 이유로 대고객 서비스가 불가능한 경우가 종종 발생 한다. 이와 같은 상황에서의 “비상사태 또는 업무중단 시 점부터 업무가 복구되어 다시 정상가동 될 때까지의 시간” 을 의미하는 용어를 쓰시오. | 목표복구시간 (RTO) |
17년 2회 |
2 | asia = {'한국', '중국', '일본'} asia.add('베트남') asia.add('중국') asia.remove('일본') asia.update({'한국', '홍콩', '태국'}) print(asia) |
{'태국', '베트남', '한국', '중국', '홍콩'} | Python |
3 | 클라이언트와 서버 간 자바스크립트 및 XML을 비동기 방 식으로 처리하며 전체 페이지를 새로 고치치 않고도 웹페 이지 일부 영역 부분만을 업데이트하는 것을 가능케 한다 | AJAX | |
4 | 시제품을 끊임없이 제작하며 사이클을 반복하는 개발 방 법론으로, 워터폴과 대조적이며, 소프트웨어 개발을 넘어 기업 경영 전반에서 사용되고 있다. 고객의 변화하는 요구 사항과 환경 변화에 능동적이다. | 애자일 | |
5 | new | Java | |
6 | (표 나옴) <학생> - 학번(varchar), 이름(varchar), 학년(number), 수강 과목(varchar), 점수(number), 연락처(varchar) - 3,4학년 학번, 이름을 조회할 것 - IN 예약어 사용할 것 - 괄호는 테이블 정의시 사용한 속성의 자료형을 의미함 |
select 학번, 이름 from 학생 where 학년 in (3, 4); | 18년 1회 |
7 | ROLLBACK에 대해 서술하시오 | 데이터 제어어의 하나로, 트랜잭션이 실패했을 시 작업을 취소하고 이전 상태로 되돌릴 때 사용 하는 명령어 | |
8 | 네트워크 트래픽을 IP계층에서 암호화와 식별성을 제공하 며, 네트워크 계층에서의 보안통신규약 | IPSEC | |
9 | 애플리케이션을 실행하지 않고, 소스 코드에 대한 코딩 표 준, 코딩 스타일, 코드 복잡도 및 남은 결함을 발견하기 위 하여 사용 | 정적 분석 또는 정적 테스트 | |
10 | 한 객체의 상태가 바뀌면 그 객체에 의존하는 다른 객체들 한테 연락이 가고 자동으로 내용이 갱신되는 방식으로, 일 대다의 의존성을 정의하는 패턴이다. 서로 상호작용을 하 는 객체 사이에서는 가능하면 느슨하게 결합하는 대표적인 패턴이다 | observer | |
11 | 리눅스의 커널 위에서 동작하며, 자바와 코틀린으로 애플 리케이션을 작성하는 운영체제로 휴대용 장치에서 주로 사용된다 | 안드로이드 | |
12 | SQL 'name' 속성으로 'idx_name' 이라는 인덱스를 생성하는 SQL문을 작성하시오 (표 나옴) (stid, name, score, deptid) |
CREATE INDEX idx_name ON student(name); | SQL |
13 | http, https, smtp등을 사용하여 xml 기반의 메시지를 네트워 크 상에서 교환하는 프로토콜 ( ) envelope, 헤더(header), 바디(body) 등이 추가된 xml 문 서이다. ( )는 복잡하고 무거운 구조로 구성되어 있어 ( ) 보다는 restful 프로토콜을 이용하기도 한다. |
SOAP | |
14 | SQL Injection에 대해 서술하시오. | 웹 응용 프로그램에 강제로 SQL 구문을 삽입하 여 내부 데이터베이스(DB) 서버의 데이터를 유 출 및 변조하고 관리자 인증을 우회하는 공격 기 법 | |
15 | 사용자 인터페이스의 기본 원칙 (표 형태) •직관성 : 누구나 쉽게 이해하고 사용할 수 있어야 한다. •( ) : 사용자의 목적을 정확하고 완벽하게 달성해야 한다. •학습성 : 누구나 쉽게 배우고 익힐 수 있어야 한다. •유연성 : 사용자의 요구사항을 최대한 수용하고 실수를 최소화해야 한다. |
유효성 | |
16 | 리눅스/유닉스에서 a.txt 에 대해 권한 부여 <조건> 사용자에게 읽기,쓰기 실행 권한 부여 그룹에게 읽기, 실행 권한 부여 그 외에게 실행 권한 부여 한줄로 작성하며, 8진법을 이용할 것 | chmod 751 a.txt | 리눅스 명령어 |
17 | 전세계 오픈된 정보를 하나로 묶는 방식. link data와 open data의 합성어 | Linked Open Data | |
18 | 데이터베이스 설계 순서 | 개념적 설계 - 논리적 설계 - 물리적 설계 | 17년 2회 |
19 | } |
a=10 | 19년 1회 |
20 | 소프트웨어( ) 는 변경제어, 개발 전반 산출물에 대하여 관 리한다. 관리 도구로 Git, SvN 등이 있다 | 형상 관리 |
'공부 > 정보처리기사' 카테고리의 다른 글
개정 전 정보처리기사 주요용어(17년~19년) (0) | 2020.10.09 |
---|---|
2020 정보처리기사 1회 실기 기출문제 (0) | 2020.09.16 |
[정보처리기사-실기] 통합구현(3) (0) | 2020.09.10 |
[정보처리기사-실기] 통합구현(2) (0) | 2020.09.10 |
[정보처리기사-실기] 통합구현(1) (0) | 2020.09.10 |