글 목록으로 돌아가기
2026년 4월 15일·General·자격증·3 min read

2022년 1회 정처기실기

2022년 1회 정처기실기

AI 노트

글을 빠르게 훑을 수 있도록 요약과 읽기 가이드를 제공합니다.

1번 (O)

2000

2번 (X)

0

RAID는 여러 개의 하드디스크로 디스크 배열을 구성하고 파일을 구성하는 데이터 블록들을 서로 다른 디스크에 분산하여 저장할 경우 저장된 블록들을 여러 디스크에서 동시에 읽고 쓸 수 있으므로 디스크의 속도가 매우 향상되도록 하는 기술

Level 0 방식은 패리티가 없는 스트리핑된 2개 이상의 디스크를 병렬로 연결하여 구성하는 방식. 디스크의 개수가 증가할수록 입출력 속도 및 저장 용량이 배로 증가하지만 디스크만 손상되어도 전체 데이터가 유실되는 문제 발생

3번 (X)

  • REDO: DB가 비정상적으로 종료되었을 때 디스크에 저장된 로그를 분석하여 트랜잭션의 시작과 완료에 대한 기록이 있는 트랙잭션들의 작업을 재작업한다. 즉 로그를 이용하여 해당 데이터 항목에 대해 이전 값을 이후 값으로 변경하는 연산

  • UNDO: DB가 비정상적으로 종료되었을 때, 디스크에 저장된 로그를 분석하여 트랜잭션의 시작을 나타내는 start는 있지만 완료를 나타내는 commit 기록이 없는 트랜잭션들이 작업한 내용들을 모두 취소한다.

4번 (O)

SELECT name, score FROM 성적 ORDER BY score DESC

5번 (O)

  • extends: 클래스를 상속
  • implements: 인터페이스를 상속

지금 문제에서는 Runnable 인터페이스를 상속받음. (스레드 클래스를 만들 때 사용하는 인터페이스)

Runnable 인터페이스를 상속받았다면 스레드가 수행할 작업들을 정의하는 run() 메소드 무조건 정의해야 함

6번 (X)

테이블에서 튜플을 삭제할 때 의도와는 상관없는 값들도 함께 삭제되는 현상을 삭제 이상이라고 함

7번 (X)

a =20 b =2

출력 형식.. print('a =', num1 , 'b =', num2) 이렇게 되어 있으면 중간에 , 는 안넣어야 함

8번 (세모)

  • extend(): 기존 리스트에 인수의 요소들을 추가하여 확장하는 메소드. 여러 값을 한번에 추가 가능
  • pop(): 리스트에서 맨 마지막 또는 인수의 값에 해당하는 위치 요소 삭제 후 반환
  • reverse(): 리스트에 저장된 각 요소들의 순서를 역순으로 뒤집어 저장하는 메소드

9번(X)

TKIP

  • 무선랜 보안에 사용된 웹 방식을 보완한 데이터 보안 프로토콜
  • 임시 키 무결성 프로토콜이라고도 함
  • WEP의 취약성을 보완하기 위해 암호 알고리즘의 입력 키 길이를 128비트로 늘리고 패킷 당 키 할당, 키값 재설정 등 키 관리 방식 개선함

10번(O)

  • Static Analysis: 작성한 소스 코드를 실행 않고 코딩 표준이나 스타일 결함 등을 확인하는 코드 분석 도구

  • Dynamic Analysis: 소스 코드를 실행하여 프로그램의 동작이나 반응을 추적하고 보고하는 분석 도구, 프로그램 모니터링 기능이나 스냅샷 생성 기능들을 포함함

11번 (X)

JUnit

  • 자바 프로그래밍 언어용 유닛 테스트 프레임워크
  • xUnit 계열의 한 종류
  • 같은 테스트 코드를 여러 번 작성하지 않게 도와주고, 테스트마다 예상 결과를 기억할 필요가 없는 자동화된 해법 제공

12번 (O)

120

13번 (O)

NUI

사용자의 자연스러운 움직임을 통해 시스템과 상호작용하는 사용자 인터페이스로 키보드나 마우스와 같이 조작을 배워야 하는 인공 제어 장치를 사용하는 인터페이스와 구분하기 위해 자연스러운이라는 표현을 사용(내츄럴)

시리, 빅스비 같은 음성 비서에게 사용하는 자연어 명령이나 휻폰이나 태블릿에서의 터치 등이 해다

14번 (세모)

Boundary Value Analysis, Equivalence Partitioning, Cause-Effect Graph

이렇게가 블랙 박스 테스트 기법에 해당

15번 (O)

, %, /

16번 (X)

ISMS

정보 자산을 안전하게 보호하기 위한 보호 절차와 대책, 정보보호 관리 체계라고도 함.

조직에 맞는 정보보호 정책을 수립하고, 위엄에 상시 대응하는 여러 보안 대책을 통합 관리함.

KISA에서 공공 부문과 민간 기업 부문에서 ISMS를 평가하고 인증하는 사업 운영중

17번 (X)

최대 약수 찾기..

18번 (X)

유일성, 최소성

슈퍼키는 한 릴레이션 내에 있는 속성들의 집합으로 구성된 키로, 릴레이션을 구성하는 모든 튜플에 대해 유일성을 만족함

후보키는 릴레이션을 구성하는 속성들 중에서 튜플을 유일하게 식별하기 위해 사용되는 속성들의 부분집합으로 유일성과 최소성을 만족함

19 (O)

Watering Hole

목표 조직이 자주 방문하는 웹 사이트를 사전에 감염시켜 목표 조직의 일원이 웹 사이트에 방문했을 때 악성 코드에 감염되게 하고, 이후 감염된 PC를 기반으로 조직의 중요 시스템에 접근하거나 불능으로 만드는 등의 영향력을 행사하는 웹 기반 공격

20 (X)

V 모델

구현 <-> 단위 테스트 설계 <-> 통합 테스트 분석 <-> 시스템 테스트 요구사항 <-> 인수 테스트

Comment

댓글 0

익명 로그인 없이 남길 수 있지만 수정과 삭제는 작성 당시 입력한 비밀번호로만 가능합니다.

아직 댓글이 없습니다

첫 번째 피드백을 남겨 보세요.