Certificate/정보처리기사

[COMCBT] 정보처리기사 202006 ~ 202204 오답 기출

Walker_ 2024. 2. 29. 22:34

https://www.comcbt.com/

 

최강 자격증 기출문제 전자문제집 CBT

전자문제집, CBT, 컴씨비티, 씨비티, 기사, 산업기사, 기능사, 컴활, 컴퓨터활용능력, 1급, 2급, 워드, 정보처리, 전기, 소방, 기계, 사무자동화, 정보기기, 제과, 제빵, 한국사, 공무원, 수능, 필기,

www.comcbt.com

기출 문제 공부를 제공해주는 COMCBT 감사합니다.


[ 1과목 : 소프트웨어 설계 ]

1. 시스템 구성요소

 - 입력, 처리, 출력, 제어, 피드백

 

2. 디자인패턴

 - Visitor 패턴 : 행위 패턴. 각 클래스들의 데이터 구조에서 처리 기능을 분리하여 별도의 클래스로 구성함.

   분리된 처리 기능은 각 클래스를 방문하여 수행

 - Observer 패턴 : 행위 패턴. 한 객체의 상태가 변화하면 객체에 상속되어 있는 다른 객체들에게 변화된 상태를 전달

   분산된 시스템 간에 이벤트 생성, 발행, 이를 수신 해야할 때 이용함

 - Factory Method 패턴 : 객체를 생성하기 위한 인터페이스를 정의하여 어떤 클래스가 인스턴스화 될 것인지는 

   서브클래스가 결정하도록 하는 것. Virtual-Constructor 패턴이라고도 함

 - Bridge 패턴 : 구조 패턴. 구현부에서 추상층을 분리, 서로가 독립적으로 확장함.

   기능과 구현을 두 개의 별도 클래스로 구현함

 

3. 익스트림 프로그래밍

 - 대표적인 애자일 방법론 중 하나이다

 - 소규모 개발 조직이 불확실하고 변경이 많은 요구를 접하였을 때 적절한 방법이다

 - 익스트림 프로그래밍을 구동시키는 원리는 상식적인 원리와 경험을 최대한 끌어 올리는 것이다

 - 구체적인 실천 방법을 정의하고 있으며, 개발 문서 보다는 소스코드에 중점을 둔다.

 

5. 미들웨어 솔루션

 - WAS (웹 애플리케이션 서버)  

 - 사용자의 요구에 따라 변하는 동적인 콘텐츠를 처리함

 - 웹 환경을 구현하기 위한 미들웨어

 

 - Web Server ( 미들웨어 아님 )

 - 클라이언트로부터 직접 요청을 받아 처리, 저용량의 정적 파일들을 제공하는 소프트웨어

 

 - RPC (Remot Procedure Call)

 - 응용 프로그램이 프로시저를 사용하여 원격 프로시저를 마치 로컬 프로시저처럼 호출하는 미들웨어

 

 - ORB(Object Request Broker)

 - 객체 지향 미들웨어로 코바(COBA) 표준 스펙을 구현함

 - 최근에는 TP-Monitor의 장점인 트랜잭션 처리와 모니터링 등을 추가로 구현한 제품도 있음

 

7. 디자인패턴 패턴 구분

 - Builder : 생성패턴. 작게 분리된 인스턴스를 건축 하듯이 조합하여 객체를 생성한다

 - Visitor : 행위패턴. 각 클래스들의 데이터 구조에서 처리 기능을 분리하여 별도의 클래스로 구성한다

 - Prototype : 생성패턴. 원본 객체를 복제하는 방법으로 객체를 생성한다

 - Bridge : 구조패턴. 구현부에서 추상층을 분리하여, 서로가 독립적으로 확장할 수 있도록 구성한다

 

8. 디자인패턴 패턴 구분

 - 생성패턴 : 클래스는 객체 인스턴스 생성과 참조 과정 정의

 - 빌더, 프로토타입, 팩토리 메서드, 앱스트랙 팩토리, 싱글톤

 

 - 구조패턴 : 복잡한 구조의 시스템을 개발하기 쉽도록 클래스와 객체를 조합하여 더 큰 구조 형성

 - 브리지, 데코레이터, 퍼사이드, 플라이웨이트, 프록시, 컴포지트, 어댑터

 

 - 행위패턴 : 클래스와 객체의 상호작용 방법과 역할 분담 및 책임 분배 방법을 정의

 - 옵서버, 상태, 방문자, 커맨드, 책임연쇄, 인터프리터, 반복자, 중재자

 

9. DFD

 - DFD는 시간 흐름을 명확하게 표현할 수 없다

 - 자료에 대한 흐름을 표현하며 구조적 분석기법에 이용된다

 - 요소는 화살표, 원, 직선으로 표시한다

 

13. 요구사항 분석

 - 비용과 일정에 대한 제약설정

 - 타당성 조사

 - 요구사항 정의 문서화

 

16. 자료 사전 표기법

 - = : 자료의 정의

 - + : 자료의 연결

 - () : 자료의 생략

 - [] : 자료의 선택

 - {} : 자료의 반복

 - ** : 자료의 설명(주석)

 

17. 요구사항 관리 도구 필요성

 - 요구사항 변경으로 인한 비용 편익 분석

 - 요구사항 변경의 추적

 - 요구사항 변경에 따른 영향 평가

 

19. 디자인 패턴 패턴 구분

 - 생성패턴 : 객체를 생성하는 것에 대한 패턴

 - 추상팩토리, 빌더, 팩토리 메소드, 프로토타입, 싱글톤

 

 - 구조패턴 : 구조를 통해 확장성을 꾀하는 패턴

 - 어댑터, 브릿지, 컴포지트, 데코레이터, 퍼사드, 플라이웨잇, 프록시

 

 - 행위패턴 : 행위의 변경, 수정 등을 위한 패턴

 - 역할 사슬, 커맨드, 인터프리터, 이터레이터, 미디에이터, 메멘토, 옵저버, 스테이트, 스트래티지, 템플릿 메소드, 비지터

 

20. 소프트웨어 아키텍처

 

 - 파이프 필터 패턴 : 데이터 통로인 파이프를 이용해 컴포넌트인 필터간에 데잍를 전송하는 구조로, 단방향, 양방향 모두
  구현할 수 있으며, 필터간 이동 시 오버헤드가 발생합니다.

 

 - 외부에서 인식할 수 있는 특성이 담긴 소프트웨어의 골격이 되는 기본 구조로 볼 수 있다

 

 - 데이터 중심 아키텍처는 공유 데이터저장소를 통해 접근자 간의 통신이 이루어지므로 각 접근자의 수정과 확장이 용이

 

 - 이해 관계자들의 품질 요구사항을 반영하여 품질 속성을 결정한다

 

[ 2과목 : 소프트웨어 개발 ]

 

24. 인터페이스 구현 검증 도구

xUnit : java, C++ 등 다양한 언어 지원하는 단위 테스트 프레임워크

STAF : 서비스 호출 및 컴포넌트 재사용 등 환경 지원하는 테스트 프레임워크

FitNesse : 웹 기반 테스트케이스 설계, 실행, 결과 확인 등을 지원하는 테스트 프레임워크

NTAF : FitNesse의 장점인 협업 기능과 STAF의 장점인 재사용 및 확장성을 통합한 네이버의 테스트 자동화 프레임워크

Selenium : 다양한 브라우저 및 개발 언어 지원하는 웹 애플리케이션 테스트 프레임워크

Watir : Ruby를 사용하는 애플리케이션 테스트 프레임워크

 

26. 제어흐름 그래프 McCabe의 cyclomatic

 

V(G) = Edge - Node + 2

V(G) = 화살표 - 동그라미 + 2

 

28. 저작권 관리 구성요소

 - 콘텐츠 분배자 : 암호화된 콘텐츠를 유통하는 곳/사람

 - 패키저 : 콘텐츠를 메타데이터와 함께 배포가능한 형태로 묶어 암호화

 - 클리어링 하우스 : 키 관리 및 라이센스 발급 관리

 - DRM 컨트롤러 : 배포된 콘텐츠의 이용권한을 통제

 

32. 디지털 저작권 관리의 기술 요소

 - 암호화, 키 관리, 암호화 파일 생성, 식별 기술, 저작권 표현, 정책 관리, 크랙 방지, 인증

 

35. 파티션 유형

 - 범위 분할 : 지정한 열의 값을 기준으로 분할

 - 해시 분할 : 해시 함수를 적용한 결과 값에 따라 데이터 분할

 - 조합 분할 : 범위 분할 후 해시 함수를 적용하여 다시 분할

 

 - 파티셔닝 유형 : 레인지 / 해시 / 리스트 / 컴포지트 파티셔닝

 

36. 소스코드 분석 도구

 - 정적 분석 도구

 - pwd : 소스 코드에 대한 미사용 변수 최적화안된 코드 등 결함을 유발할 수 있는 코드 검사

 - cppcheck : C/C++ 코드에 대한 메모리 누수 오버플로우 등 분석

 - SonarQube : 중복 코드 복잡도 코딩 설계 등을 분석하는 소스 분석 통합 플랫폼

 - checkstyle : 자바 코드에 대해 소스코드 표준을 따르고 있는지 검사한다

 - ccm : 다양한 언어의 코드 복잡도를 분석한다

 - cobertura : 자바 언어의 소스코드 복잡도 분석 및 테스트 커버리지 측정

 

 - 동적 분석 도구 

 - Avalanche : Valgrind 프레임워크 및 STP기반 / 프로그램 결함 및 취약점 분석

 - valgrind : 프로그램 내에 존재하는 메모리 및 쓰레드 결함 분석

 

 - valMeter : 전압계

 

39. 테스트 수행 도구

 - 자료 흐름도, 기능 테스트, 입력 도메인 분석, 랜덤 테스트

 

40. 스택 이용한 연산

 - 재귀호출, 후위표현의 연산, 깊이우선탐색

 

[ 3과목 : 데이터베이스 구축 ]

41. 릴레이션 R 정규형

 - 1NF : 도메인이 원자값만으로 구성된 정규형

 - 2NF : 기본 키가 아닌 모든 속성이 기본 키에 대해 완전 함수적 종속을 만족하는 정규형

 - 3NF : 기본 키가 아닌 모든 속성이 기본 키에 대해 이행적 종속을 만족 안하는 정규형

 - BCNF : 모든 결정자가 후보 키인 정규형 *

 - 4NF : 다치 종속 A->B가 성립하는 경우 A에 함수적 종속 관계를 만족하는 정규형

 - 5NF : 모든 조인 종속이 후보 키를 통해서만 성립되는 정규형

 

 - 제1정규형 : 반복그룹을 제거

 - 제2정규형 : 부분 함수적 종속 제거

 - 제4정규형 : 다치종속 제거

 - 보이스/코드 : 모든 결정자가 후보키인 상태

 

43. 트랜잭션 특성

 - 원자성 : 트랜잭션 연산은 DB에 모두 반영되어 Commit(완료)되든지 아니면 반영안되어 Rollback(복구)되어야 한다

 - 일관성 : 트랜잭션이 그 실행을 성공적으로 완료하면 언제나 일관성있는 데이터베이스 상태로 변환한다

 - 독립성 : 둘 이상 트랜잭션이 동시 병행 실행될 경우 트랜잭션 실행 중 타 트랜잭션의 연산이 끼어들 수 없다

 - 지속성 : 성공적 완료된 트랜잭션 결과는 시스템이 고장나더라도 영구적으로 반영되어야 한다

 

 - ATOMICITY, CONSISTENCY, ISOLATION, DURABILITY

 

47. SQL 언어

 - DCL : COMMIT, ROLLBACK, GRANT, REVOKE (씨엘은 씨알쥐알)

 

 - DDL : CREATE, ALTER, DROP (디엘은 카드)

 

 - DML : SELECT, INSERT, DELETE, UPDATE (엠엘은 시옷)

 

48. 애트리뷰트 관련 개념

 - 관계 데이터 모델에서 데이터의 가장 작은 논리적 단위는 애트리뷰트 값이며, 이 값은 원자 값만을 허용한다

 - 같은 타입의 모든 원자 값들의 집합을 그 애트리뷰트의 도메인이라고 한다

 - 도메인은 같은 도메인의 값들끼리 비교가 허용된다

 - 하나의 도메인에 대하여 둘 이상의 애트리뷰트가 정의될 수도 있다

 - 한 릴레이션에서는 모든 애트리뷰트들의 이름이 반드시 달라야 한다

 

 - 튜플  : 릴레이션을 구성하는 각각의 행을 말한다. 속성의 모임으로 구성된다. 파일 구조에서 레코드와 같은 의미

   튜플의 수는 카디널리티 또는 기수, 대응수라고 한다

 

 - 다형성 : 하나의 객체가 여러 가지 타입을 가질 수 있는 것

 

 - 엔티티 : 데이터베이스의 논리적 구성요소, 데이터베이스에 표현하려는 유형, 무형의 개체로 정보의 단위

 

52. 분산 데이터 베이스의 목표

 - 위치투명성 : 데이터 베이스의 실제 위치를 알 필요 없이 단지 데이터베이스의 논리적인 명칭만으로 엑세스할 수 있음

 - 중복투명성 : 데이터가 여러 곳에 중복되어 있더라도 사용자는 마치 하나의 데이터만 존재하는 것 처럼 사용 가능, 시스템은 자동으로 

    여러 자료에 대한 작업 수행

 - 병행투명성 : 다수의 트랜잭션이 동시에 실현되더라도 그 결과는 영향을 받지 않음

 - 장애투명성 : 트랜잭션, DBMS, 네트워크 컴퓨터 장애에도 트랜잭션을 정확히 처리함

 

54. 회복 기법

 - 회복 : 트랜잭션 도중에 손상된 데이터베이스를 이전 상태로 복귀하는 작업

    트랜잭션의 연산을 수행할 때 데이터베이스를 변경하기 전에 로그 데이터를 생성합니다.

    취소 연산으로 이미 데이터베이스에 쓰여진 것도 수정할 수 있습니다.

 

 - 장애의 유형 : 트랜잭션 장애, 시스템 장애, 미디어 장애

 

 - 즉각 갱신 기법 : 트랜잭션의 연산을 수행하여 데이터를 갱신할 때 실제 데이터 베이스에 반영하는 기법

    갱신한 모든 내용을 로그에 보관합니다.  

     회복 작업을 위해 취소와 재시도 모두 사용할 수 있습니다.

 

 - 연기 갱신 기법 : 트랜잭션을 완료할 때 까지 데이터베이스에 갱신을 연기하는 기법

    트랜잭션 수행으로 갱신할 내용은 로그에 보관합니다. 

    트랜잭션이 부분 완료 시점에 Log의 기록을 실제 데이터 베이스에 반영합니다.

    트랜잭션 수행 중에 장애가 발생하여 Rollback하여도 취소할 필요가 없습니다

    재시도 작업을 통해 최근의 정상적인 데이터베이스로 회복한 후에 트랜잭션을 재실행할 수 있습니다

 

 - 검사점 기법 : 트랜잭션 중간에 검사점을 로그에 보관하여 트랜잭션 전체를 취소하지 않고 검사점까지 취소할 수 있는 기법

 

 - 그림자 페이지 대체 기법 : 로그가 필요없음

    트랜잭션의 연산으로 갱신할 필요가 있을 때 복사본인 그림자 페이지를 보관하는 기법

    트랜잭션을 취소할 때 그림자 페이지를 이용하여 회복

    로그, 취소, 재시도할 필요가 없습니다

 

55. SQL 명령어

 

 - DML(데이터 조작어) : SELECT / INSERT / DELETE / UPDATE (엠엘은 데이터 조작어 이므로 시옷)

 - DDL(데이터 정의어) : CREATE / ALTER / DROP (디엘은 데이터 정의어 이므로 카드)

 - DCL(데이터 제어어) : COMMIT / ROLLBACK / GRANT / REVOKE (씨엘은 제어어 이므로 씨알쥐알)

 

56. 데이터 모델의 구성요소

 - 데이터 모델링의 구성요소 : 논리적구조, 연산, 제약조건

 - 논리 데이터 모델의 구성요소 : 개체, 속성, 관계

 

58. 분산 데이터베이스의 구성 요소 - '분산'

 - 분산 처리기, 분산 데이터베이스, 통신 네트워크, 분산 트랜잭션

 

 분산 데이터 베이스의 구조

 - 전역, 분할(단편화), 할당, 지역 스키마

 

[ 4과목 : 프로그래밍 언어 활용 ]

 

61. 응집도

 - Logical Cohension(논리적 응집도) : 모듈 내 구성 요소들이 같은 범주에 속하는 기능끼리 묶인 경우

 - Coincidental Cohension(우연적 응집도) : 모듈 내 구성 요소들이 뚜렷한 관계없이 묶인 경우

 - Sequential Cohension(순차적 응집도) : 모듈 구성 요소들이 이전 명령어로 나온 출력결과를 다음 명령어의 입력자료로 사용하는 경우

 

62. C언어 연산자

 - C언어 비트 논리 연산 : &(AND), ^(XOR), ~(NOT), |(OR)

 - ? 는 조건 연산자 

 

63. 프로토콜

 - OSI7계층 중 7층인 응용계층에서 동작 : HTTP/FTP/SMTP

 - OSI7계층 중 4층, 3층인 전송계층에서 동작 : TCP

 

67. 교착상태 발생의 필요 충분 조건

 - 상호 배제, 점유와 대기, 환형 대기, 비선점

 - 상 호배제

 - 점 유와 대기

 - 완 형대기

 - 비 선점

 

68. OSI 7계층

 - 응용계층 : 사용자가 OSI환경에 접근할 수 있도록 서비스 제공

 - 표현계층 : 응용계층으로 받은 데이터를 세션계층에 보내기 전 통신에 맞는 형태로 변환, 세션에서 받은 데이터는 응용에 맞게 변환 가능

 - 세션계층 : 송 수신 측간의 관련성을 유지하고 대화 제어를 담당한다

 - 전송계층 : 논리적 안정 및 균일한 데이터 전송 서비스를 제공함으로서 종단 시스템간 투명한 데이터 전송 가능

 - 네트워크 : 개방 시스템들 간의 네트워크 연결을 관리 및 데이터 교환 및 중계

 - 데이터링크 : 두 개의 인접한 개방 시스템들 간 신뢰성있고 효율적인 정보 전송

 - 물리계층 : 전송에 필요한 두 장치 간의 실제 접속과 절단 등 기계적, 전기적 기능적 절차 특성에 대한 규칙

 

69. IPv4, IPv6

 - IPv4 : 유니캐스트, 멀티캐스트, 브로드캐스트

 - IPv6 : 유니캐스트, 멀티캐스트, 애니캐스트

 

70. 응집도 유형

 - 우연적 : 서로 관련없는 요소로만 구성

 - 논리적 : 유사 성격이나 특정 형태로 분리되는 처리요소들로 모듈 형성

 - 시간적 : 특정 시간에 처리되는 몇개의 기능을 모아 모듈로 구성

 - 절차적 : 모듈 안 구성요소들이 기능을 '순차적'으로 수행

 - 교환적 : 동일 입출력 사용 시 서로 다른 기능을 수행하는 구성요소가 모였을 경우

 - 순차적 : 활동을 통해 나온 출력 데이터를 그 다음 활동의 입력 데이터로 사용하는 경우

 - 기능적 : 모든 기능 요소가 단일 문제와 연관되어 수행될 경우

 

72. 결합도 순서

 - 결한도 강한것 부터 약한순

 - 내 공 외 제 스 자

 

74. IP문제

 - 답 1번

 

75. 응집도 순서

 - 약함 << 우연적 - 논리적 - 시간적 - 절차적 - 교환적 - 순차적 - 기능적 >> 강함

 - (우)리 (논)산 (시)(절) 기억나?

 - (교)자랑 (순)대 (기)대했는데..

 

76. 4개 페이지 LRU 문제

 - 답 1번

 

78. C언어 배열문제

 - static int b[9] = {1,2,3};

 - b[5] = ?

 - 9개의 자리가 있는 b에 {1,2,3} 세 개의 원소 기입

 - [0] 부터 [2] 까지 채워지고 나머지는 0으로 채워진다

 

79. C언어 배열 주소값

 - 4바이트 단위로 주소값을 배정 받음

 - ex) a[0] = 10, a[1] = 14, a[2] = 18, a[3] = 22

 

80. 결합도, 응집도

 - 응집도 : 모듈이 독립적인 기능으로 정의되어 있는 정도를 의미한다

 - 결합도 : 모듈과 모듈 사이의 상호의존 또는 연관 정도를 의미한다

 

[ 5과목 : 정보시스템 구축관리 ]

 

81. 침입 탐지 시스템의 모델

 - 오용탐지(Misuse Detection) : 잘 알려진 시스템의 취약점을 공격하는 패턴의 침입을 탐지 (새로운 공격 패턴을 막기 어려움)

 - 이상탐지(Anomaly Detection) : 잘 알려지지 않은 공격 탐지에 적합, 기존 패턴과 급격하게 다른 패턴을 발견하면 침입으로 판단

 

82. tcp/ip

 - tcp/ip 통신에서, tcp는 3-way handshake를 통해 통신이 원활히 이뤄질 수 있는지를 확인합니다.

 

83. 기술 개념

 - Quantum Key Distribution : 양자암호 관련

 - Digital Rights Management : DRM이라고도 하며, 저작권관리 관련 기술

 - Grayware : 바이러스, 트로잔등 악성프로그램과는 다르게 사용자 동의를 받아 설치하는 프로그램

 - Mashup : 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터 베이스 등을 만드는 기술

 

85. CMM 모델의 레벨

 - 초기단계

 - 반복단계

 - 정의단계

 - 관리단계 (정략적 프로세스 관리가 중요)

 - 최적단계

 

87. 암호화 알고리즘

 - RSA : 큰 숫자를 소인수 분해하기 어렵다는 기반 하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘

 - DES : 1975년 IBM에서 개발함

 - ARIA : 국내에서 개발됨 (SEED 이후 개발)

 - SEED : 국내에서 개발됨

 

88. DoS 공격 관련

 - Ping of Death 공격은 정상 크기 보다 큰 ICMP 패킷을 작은 조각으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법

 - Smurf 공격은 브로드캐스트 를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격

 - SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 방법

 - Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법

 

89. 암호화 알고리즘(매회 출제 되는 영역)

 - 양방향 

  - 개인키 (비대칭키) : 암호화 복호화때 사용하는 키가 다르며 장점으로는 속도가 빠르지만 관리해야할 키의 수가 많음

   - 블록방식 : DES, AES, SEED, ARIA 

   - 스트림방식 : LFSR, RC4

 - 공개키 : 대표적으로 RSA가 있으며 소수 라는 키워드가 나오면 RSA가 답. 관리해야하는 키의 수가 적음

 

- 단방향 : hash가 대표적으로 Sha시리즈나 n nash, md4, md5 등이 있음. 매회 출제 되는 영역.

 

90. 네트워크 관리 신기술

 - IoT : 정보 통신 기술 기반 실세계와 가상세계의 사물을 인터넷으로 연결하여 서비스 제공하는 기술

 - M2M : 무선 통신을 이용한 기계와 기계사이의 통신

 - 모바일 컴퓨팅 : 휴대형 기기로 이동하면서 자유로이 네트워크에 접속하여 업무를 처리할 수 있는 환경

 - 클라우드 컴퓨팅 : 각종 컴퓨팅 자원을 중앙에 두고 인터넷 기능을 갖는 단말기로 언제 어디서나 인터넷을 통해 컴퓨터 작업 가능한 환경

 - 모바일 클라우드 컴퓨팅 : 클라우드 서비스 이용 소비자끼리 클라우드 컴퓨팅 인프라 구성하여 여러 정보와 자원 공유하는 ICT 기술의미

 - 인터클라우드 컴퓨팅 : 각기 다른 클라우드 서비스를 연동 및 컴퓨터 자원의 동적 할당이 가능하도록 여러 클라우드 서비스 제공자들이 제공하는 클라우드 서비스 자원을 연결하는 기술

 - 메시 네트워크 : 차세대 이동통신 공공안전 등 특수 목적을 위해 새로운 네트워크 기술로 대규모 디바이스의 네트워크 생성에 최적화

 - 와이선 : 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 사물 인테넛 서비스를 위한 저전력 장거리 통신 기술

 - NDN : 콘텐츠 자체의 정보와 라우터 기능만으로 데이터 전송을 수행하는 기술

 - NGN : 유선망 기반의 차세대 통신망 유선망뿐만 아니라 이동 사용자를 목표로 함

 - SDN : 네트워크를 컴퓨터처럼 모델링하여 여러 사용가 각각의 소프트웨어들로 네트워킹을 가상화하여 제어하고 관리하는 네트워크

 - NFC : 고주파를 이용한 근거리 무선 통신 기술

 - UWB : 짧은 거리에서 많은 양의 디지털 데이터를 낮은 전력으로 전송하기 위한 무선 기술

 - PICONET : 여러 개의 독립된 통신장치가 블루투스 기술이나 UWB 통신 기술을 사용하여 통신망 형성

 - WBAN : 웨어러블 형태의 센서나 기기를 무선으로 연결하는 개인 영역 네트워킹 기술

 - GIS : 지리적인 자료를 수집 저장 분석 출력할 수 있는 컴퓨터 응용 시스템

 - USN : 각종 센서로 수집한 정보를 무선으로 수집할 수 있도록 구성한 네트워크

 - SON : 주변 상황에 맞추어 스스로 망을 구성하는 네트워크를 말한다

 - ad-hoc network : 재난 현자와 같이 별도의 고정된 유선망을 구출할 수 없는 장소에 모바일 호스트만을 이용하여 구성한 네트워크

 - 네트워크 슬라이딩 : 3GPP를 포함한 여러 글로벌 이동통신 표준화 단체가 선정한 5G의 핵심기술

 - 저전력 블루투스 기술 : 일반 블루투스와 동일한 주파수 대역을 사용하지만 연결되지않는 대기상태에서는 절전 모드를 유지하는 기술

 - 지능형 초연결망 : 정부 주관 사업

 

91. 간트차트

 - 프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한 눈에 볼 수 있도록 도와준다

 - 자원 배치 계획에 유용하게 사용된다

 - CPM 네트워크로부터 만드는 것이 가능하다

 - 수평 막대의 길이는 각 작업에 필요한 기간을 나타낸다

 

93. 대칭, 비대칭 암호 알고리즘

 - 대칭 암호 알고리즘은 비교적 실행 속도가 빠르기 때문에 다양한 암호의 핵심 함수로 사용 될 수 있다

 - 대칭 암호화 알고리즘은 키 교환이 필요하기 때문에 키를 교환하는 중 키가 탈취될 수 있다는 문제가 있다

 - 공개 암호화 방식에 비해 속도가 빠르다

 - 비대칭 암호 알고리즘은 자신만이 보관하는 비밀키를 이용하여 인증, 전자서명 등에 적용이 가능하다

 - 대표적인 대칭키 암호 알고리즘으로는 AES, IDEA 등이 있다

 

95. 나선형 모델 4가지 활동 순서

 - 계획 수립 > 위험 분석 > 개발 및 검증 > 고객평가

 -        수                분                       증              가 

 

96. 소프트웨어 재사용 방법

 - 합성 중심 : 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추어 소프트웨어를 완성시키는 방법으로, 블록 구성 방법

 - 생서 중심 : 추상화 형태로 쓰여진 명세를 구체화하여 프로그램을 만드는 방법, 패턴 구성 방법이라고도 한다

 

97. 테일러링

 - 프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완하는 작업

 - 내부적 요건 : 납기/비용, 기술환경, 구성원 능력, 고객요구사항

 - 외부적 요건 : 법적 제약사항, 국제표준 품질 기준

 

99. 생명주기 방법론

 - CLASP(Comprehensive, Lightweight Application Security Process.) : 소프트웨어 개발 생명주기 초기단계에 보안강화를 목적으로 하는 정형화된 프로세스로써, 활동중심, 역할기반의 프로세스로 구성된 집합체로 이미 운영중인 시스템에 적용하기 적합합니다.

 - CWE(Common Weakness Enumeration) : 주요 보안 취약점, 보안 문제를 정리하는 프로젝트

 - PIMS(Personal Infomation Management System) : 개인정보 보호관리체계

 - Seven Touchpoints : 소프트웨어 개발 생명주기의 각 단계에 관련된 7가지의 보안 강화 활동을 개발자에게 집중적으로 관리하도록 요구하여 실무적으로 검증된 개발보안 방법론