728x90
SMALL

 

이클립스(Eclipse) 한글 깨짐 - "UTF-8" 인코딩 설정 :: 컴퓨터가 할 일을 사람이 하지말자 (tistory.com)

[Error:Eclipse] 한글깨짐 해결법(UTF-8로 변경해도 해결되지 않을경우) (tistory.com)

이클립스 콘솔 한글깨짐 해결 방법 (tistory.com)

 

위링크보고 다 해봤는데 안됐습니다. 

저는 아래 방법을 사용해서 해결했습니다.

 

1) Run->Run configurations

 

 

 

2) Common 

 

 

3) Encoding에서 Use system encoding(x-windows-949) 클릭

이러니 해결됐습니다

728x90
LIST
728x90
SMALL

저와 같이 Expresson:result_pointer !=nullptr

에러가 나는 경우는 scanf("%d", a); 입력받을 변수에 &를 붙이지않아서 생기는 오류였습니다.

scanf("%d", a); 를

scanf("%d", &a);

해주시면 해결됩니다

 

저처럼 바보 같은 실수하시지 않기를 바랍니다 ㅎㅎ 

Debug Assertion Failed!

Expresson:result_pointer !=nullptr
For information on how your program can cause an assertion failure, see the Visual C++ documentation on asserts.
(Press Retry to debug the application)

728x90
LIST
728x90
SMALL

[정보처리기사/예상문제] - 2024 정보처리기사 실기 예상 문제 모음

[2024 정보처리기사 실기 예상 문제] IT용어 100문제 1탄

[2024 정보처리기사실기  예상 문제] IT용어 100문제 2탄

[2024 정보처리기사 실기 예상 문제] IT용어 16문제 3탄

[2024 정보처리기사 실기 예상 문제] 2020년 개정 이전 기출 IT용어 문제

 

1. 검색 작업이 복잡한 데이터를 임시로 저장하여 네트워크 응용 서버에서 데이터베이스의 호출 없이 데이터를 전송하는 서비스

더보기

캐싱 서비스 [cashing service] 


2. 컴퓨터에서 운영 체계(OS) 위의 응용 프로그램을 동작시키고 결과를 화면에 표시하는 작은 그래픽 사용자 인터페이스(GUI) 도구

더보기

위젯 [widget]


3. 가중치가 있는 그래프의 최단 경로를 구하는 알고리듬

더보기

다이크스트라 알고리듬 [Dijkstra algorithm] 


4. #(샤프 기호)와 특정 단어(들)을 붙여 쓴 것으로, 해시태그는 트위터, 페이스북 등 소셜 미디어에서 특정 핵심어를 편리하게 검색할 수 있도록 하는 메타데이터의 한 형태이다.

더보기

해시태그 [Hashtag]


5. 구조화되지 않은 대량의 데이터를 효율적으로 검색하고 관리하기 위하여 주제(topic)에 따라 데이터를 분류하고 의미적 연관성에 따라 연결하여 지도(map)와 같이 표현하는 기술. 

더보기

토픽 맵 [topic maps]


6. 단순한 질문에 대해 상투적이고 획일적인 방법으로 대답하는 대량의 응답 또는 응답에 사용되는 데이터.

더보기

브레인 덤프 [brain dump]


7. 소스 코드가 공개되며, 누구나 자유롭게 사용할 수 있는 소프트웨어

더보기

자유·공개 소프트웨어 [FOSS; Free and Open Source Software]


8.  작동 시스템에 대한 아무런 지식이 없더라도 기능을 수행할 수 있도록 하는 기술

더보기

애그노스틱 기술 [agnostic technology]


9. 컴퓨터 시스템에 상주하여 응용 프로그램이나 시스템이 특정한 상태로 되었을 때 자동적으로 각종 서비스를 제공하는 시스템 프로그램

더보기

디몬 [demon]


10. 서비스 거부 공격(DOS)의 하나. 공격 대상 컴퓨터에 헤더가 조작된 일련의 IP 패킷 조각(IP fragments)들을 전송함으로써 컴퓨터의 OS를 다운시키는 공격

더보기

티어드롭 공격 [Teardrop Attack]


11. 정보의 전달을 빠르게 하기 위하여 전달하고자 하는 내용이나 개념을 직관적으로 알 수 있도록 하는 기법

더보기

메타포어 [metaphor]


12. 시스템 보안이 제거된 비밀 통로로, 서비스 기술자나 유지 보수 프로그램 작성자의 액세스 편의를 위해 시스템 설계자가 고의로 만들어 놓은 시스템의 보안 구멍. 백 도어(back door)라고도 한다. 

더보기

트랩도어 [trapdoor]


13. 네트워크에 접속된 복수의 컴퓨터를 1대의 가상적인 컴퓨터를 사용해서 대규모 연산을 수행하도록 하는 중간 웨어.

더보기

PVM [parallel virtual machine] 


14. 원자료(raw data)를 쉽고 효율적으로 가공하고 분석할 수 있도록 변환하는 과정

더보기

데이터 랭글링 [data wrangling]


15. 하나의 물리적인 코어 네트워크 인프라(infrastructure)를 서비스 형태에 따라 다수의 독립적인 가상 네트워크로 분리하여 각각의 슬라이스를 통해 다양한 맞춤형 서비스를 제공하는 네트워크 기술

더보기

네트워크 슬라이싱 [network slicing] 


16. 개인에게 피해를 줄 수 있는 파일이나 정보를 미끼로 금전을 요구하는 악성코드

더보기

독스웨어 [doxware]


17. 컴퓨터 보안에서 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 침입 수단

더보기

사회 공학 [social engineering]


18. 웹상의 다양한 정보를 자동으로 검색하고 색인하기 위해 검색 엔진을 운영하는 사이트에서 사용하는 소프트웨어.

더보기

웹 크롤러 [web crawler]


19. 실제로는 공인되지 않은 무선 접속 장치(Access Point)이면서도 공인된 무선 접속 장치인 것처럼 가장하여 접속한 사용자들의 신상 정보를 가로채는 인터넷 해킹 수법.

더보기

이블 트윈 [Evil Twins]


20. 인터넷상에서 자기 이름이 얼마나 나오는지를 알아보기 위해 사용하는 검색 엔진

더보기

에고서핑 [egosurfing]


21. 비식별화(de-identification)된 개인정보를 다른 정보와 조합, 분석, 또는 처리하여 특정 개인을 다시 식별할 수 있게 하는 일련의 과정 또는 방법

더보기

재식별화 [re-identification]


22. 컴퓨터 통신망상에 구축된 가상적 세계를 뜻하는 사이버 공간과 비행 청소년 또는 불량배 등을 뜻하는 펑크의 합성어로, 컴퓨터 시스템에 무단 침입하여 비행을 저지르는 온라인 불량배나 해커, 하이테크 지혜와 기지(機智)를 발휘하여 인터넷을 서핑하는 사람들.

더보기

사이버펑크 [cyberpunk]


23. 이미지, 영상, 문자, 숫자 등에서 다른 공개된 정보와 결합되어 개인을 식별하는 데 사용될 수 있는 민감 데이터(예: 식별자)를 보이지 않도록 처리하여 식별할 수 없도록 하는 것.

더보기

데이터 마스킹 [data masking]


24. 프로세서(processor) 안에 독립적인 보안 구역을 따로 두어 중요한 정보를 보호하는 하드웨어 기반의 보안 기술.
암(ARM: Advanced RISC Machine)사에서 개발하였다. 하드웨어에서 직접 실행되며 하나의 CPU를 2개의 가상 공간, 즉 일반 구역(normal world)과 보안 구역(secure world)으로 분할하여 관리한다. 보안이 필요하지 않은 작업은 일반 구역에서 실행되고, 보안이 필요한 작업은 보안 구역에서 실행된다.

더보기

트러스트존 기술 [TrustZone technology]


25. 인터넷상에서 동의 없이 부지불식간에 컴퓨터에 침입하는 각종 악성 소프트웨어. 스파이웨어, 애드웨어, 내그웨어, 멀웨어 및 각종 바이러스를 망라한 일반적인 소프트웨어로, 공유웨어나 프리웨어 패키지와 함께 침입한다.

더보기

스컴웨어 [scumware]


26. 가장 최근에 다운로드된 웹 페이지들을 저장하는 디스크나 메모리의 임시 저장 구역.

더보기

브라우저 캐시 [browser cache]


27. 즐겨찾기 아이콘. 즐겨찾기(favorites)와 아이콘(icon)의 합성어로, 주소창에 조그만 아이콘으로 표시되어 있다. 

더보기

파비콘 [favicon]


28. 양자 통신을 위해 비밀키를 분배·관리하는 기술. 

더보기

양자 암호키 분배 [QKD;Quantum Key Distribution]


29. 웹 서버가 웹 브라우저에 보내어 저장했다가 서버의 부가적인 요청이 있을 때 다시 서버로 보내 주는 문자열 정보

더보기

쿠키 [cookie]


30. 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 일. URL 하이재킹(hijacking)이라고도 한다.

더보기

타이포스쿼팅 [typosquatting]


31. 개인용 스마트 기기에서 패스워드 방식보다 간편하고 보안성 높은 사용자 인증 서비스를 제공하기 위해 개발된 개방형 인증 표준 기술

더보기

FIDO [Fast IDentity Online]


32. 저속, 저전력, 저성능의 특징을 갖는 사물들로 구성된 사물 인터넷

더보기

소물 인터넷 [IoST, Internet of Small Things]


33. 카메라로 촬영되는 영상에서 사람, 동물, 차량 등 특정 객체(object)의 위치 변화를 찾는 컴퓨터 비전(computer vision) 기술. 이미지나 영상에서 객체를 찾아내는 것은 객체 검출(object detection) 기술이다.

더보기

객체 추적 [object tracking]


34. 인터넷 프로토콜(IP)을 이용해 저장 장치를 통합 관리하는 기술. 인터넷 표준인 IP를 활용해 SAN (storage area network)의 거리적 제약성 문제를 해결해 주는 기술

더보기

SoIP [Storage over IP] 


35. 인터넷상의 가상 사설 통신망(VPN)에서 데이터를 IP 패킷화할 때, 각 통신망 환경에서 사용되고 있는 통신망 통신 규약을 IP 통신 규약으로 캡슐화함과 동시에 안전성을 높이기 위한 기술

더보기

IP 터널링 [IPT;IP tunneling]


36. 데이터 중복 제거(디듀플리케이션) 솔루션.

더보기

SIR [Single Instance Repository]


37. 에지 장치(edge equipment)에서 인공지능 기술을 활용하여 실시간으로 데이터 분석과 처리 및 자원 관리 기능을 제공하는 에지 컴퓨팅 기술.

더보기

지능형 에지 컴퓨팅 [intelligent edge computing]


38. 사람의 사고 과정 알고리즘과 비슷하게 작동하도록 모사한 컴퓨팅 방식.

더보기

뉴로모픽 컴퓨팅 [neuromorphic computing]


39. 네트워크에서 공격 서명을 찾아내어 자동으로 모종의 조치를 취함으로써 비정상적인 트래픽을 중단시키는 보안 솔루션

더보기

침입 방지 시스템 [IPS;intrusion prevention system]


40. 하나의 물리적인 코어 네트워크 인프라(infrastructure)를 서비스 형태에 따라 다수의 독립적인 가상 네트워크로 분리하여 각각의 슬라이스를 통해 다양한 맞춤형 서비스를 제공하는 네트워크 기술

더보기

네트워크 슬라이싱 [network slicing]


41. 참가자들이 실제로 같은 방에 있는 것처럼 느낄 수 있는 가상 화상회의 시스템. 실제로 상대방과 마주하고 있는 것과 같은 착각을 일으키게 하는 가상현실(디지털 디스플레이) 기술과 인터넷 기술이 결합된 영상회의 시스템

더보기

텔레프레즌스 [Telepresence]


42. 운영 중인 시스템에서 시스템 전체의 동작에는 하등 영향을 미치지 않으면서 장치나 부품을 교체하는 것. 

더보기

핫스와프 [hot swap]


43. 웹 사이트(website)에 존재하는 데이터 중에서 필요한 데이터만을 추출하도록 만들어진 프로그램. 각 웹 사이트에서 데이터를 수집해 오는 기술, 일정 포맷으로 변환하는 기술, 스크레이핑 구동 기술이 핵심이다.

더보기

스크린 스크래핑 [screen scraping]


44. 편집하거나 저장하기 위해 원래의 영상이나 음성 또는 이미지 정보중에서 필요한 부분만을 따로 떼어 놓는 것

더보기

캡처 [capture]


45. 사람의 몸 자체 또는 주변에서 정보 교환이 이루어질 수 있도록 구성한 통신망

더보기

인체 영역 통신망 [BAN; Body Area Network]


46. 사용자에게 데이터를 효과적으로 제공하기 위해 데이터 생성부터 소비까지의 데이터 흐름을 원활하게 제공해주고 적합한 데이터를 적시에 필요한 장소로 가져올 수 있는 프로세스를 자동화하여 데이터의 잠재력을 최대한 발휘하도록 하는 데이터 관리 방법론.

더보기

데이터옵스 [DataOps]


47. 이동통신 서비스를 이용하려는 사용자와 가까운 곳에 서버를 위치시켜 데이터가 수집되는 현장에서 바로 데이터를 처리하여 초저지연성을 제공하고 초대용량 데이터 처리와 저장을 효율적으로 처리하는 컴퓨팅 방식

더보기

모바일 에지 컴퓨팅 [MEC;Mobile Edge Computing] 


48. 인터넷의 노드, 사이트, 네트워크 등이 다중 IP 주소를 사용하여 동종 또는 이종 링크와 다중으로 접속을 유지하는 기술.

더보기

멀티호밍 [multihoming]


49. 공격자가 자신의 인터넷 프로토콜(IP) 주소를 변조하거나 속여서 접근 제어 목록(ACL: Access Control List)을 우회하거나 회피하여 공격하는 것.

더보기

IP 스푸핑 [Internet Protocol spoofing]


50. 웹 브라우저와 웹 서버 사이에 전송 제어 프로토콜(TCP) 연결(80번 포트) 한 개만 생성하여 전이중(full-duplex) 통신을 제공하는 프로토콜

더보기

웹소켓 [WebSocket]


51. 포털 페이지상의 세분화되어 있는 작은 창. 포틀릿 기술은 포털 업체나 최종 사용자가 내부적으로 보다 쉽게 사용할 수 있도록 포털 페이지를 작은 창들로 꾸미는 것이다.

더보기

포틀릿 [portlet] 


52. 인터넷 프로토콜 허용 범위(6만 5536바이트) 이상의 큰 패킷을 고의로 전송하여 발생한 서비스 거부(DoS) 공격

더보기

죽음의 핑 [ping of death] 


53. 고객의 웹 사이트를 포워딩 업체가 등록한 간략하고 편리한 도메인 주소로 연결하여 서비스되도록 해주는 것.

더보기

도메인 포워딩 [domain forwarding] 


54. 인터넷에서 특정 앱 다운로드 수, 상품 조회 수 등을 조작하기 위해 가짜 클릭을 대량으로 생산하는 곳.

더보기

가짜 클릭 농장 [click farm]


55. 프로그램, 문서, 웹사이트 등에서 사용자의 탐색 경로를 시각적으로 제공해 주는 그래픽 사용자 인터페이스(GUI : Graphical User Interface).

더보기

브레드크럼즈 [breadcrumbs] 


56. 하나의 문자열을 보다 빨리 찾을 수 있도록 주소에 직접 접근할 수 있는 짧은 길이의 값이나 키로 변환하는 것

더보기

해싱 [hashing]


57. 비밀 번호나 데이터 암호 표준(DES) 키를 풀기 위해 소모적인 방법으로 프로그램에 의해 사용되는 시행착오 식의 침입 방법. 이것은 프로그램을 사용하여 모든 가능한 문자의 조합을 시행하고 틀리면 다른 문자를 적용해 보는 반복에 의해 시도되는 침입 방법

더보기

무차별 대입 공격 [BFC;brute force cracking]


58. 속성(attribute)이나 특징(feature), 분류(classification) 그리고 포함하고 있는 객체(object)가 무엇인가 등의 추가적인 정보를 알려주는 라벨이 붙어 있는 데이터.

더보기

라벨 데이터 [labeled data] 


59. 분산 컴퓨팅(distributed computing)에서 대용량 데이터를 병렬 처리(parallel processing)하기 위해 개발된 소프트웨어 프레임워크(framework) 또는 프로그래밍 모델.

더보기

맵리듀스 [MapReduce] 


60. 인간과 컴퓨터가 교감하는 감성 기반의 지능형 컴퓨팅 기술

더보기

감성 컴퓨팅 [Affective Computing]


61. 자신이 사용하고 있는 애플리케이션의 최신 버전을 수시로 인터넷이나 PC 통신의 자료실에서 업데이트해 주는 프로그램

더보기

캐치 업 [catch up]


62. 원자료(raw data)를 쉽고 효율적으로 가공하고 분석할 수 있도록 변환하는 과정.

더보기

데이터 랭글링 [data wrangling]


63. 온라인 거래 정보를 수정할 수 없도록 데이터를 블록(block)으로 만들고 암호기술을 사용한 고리 모양의 체인(chain)으로 연결하여 분산 컴퓨팅 기술로 저장 · 관리하는 방식. 

더보기

블록체인 [Blockchain]


64. 애플리케이션 개발에 관련된 정보를 보관해 둔 데이터베이스

더보기

리포지토리 [repository] 


65. 시스템을 부분적으로 사용하여 각 부분적 시스템이 어느 정도까지 견딜 수 있는지를 확인하는 시험

더보기

파일럿 시험 [pilot test]


66. 주소 결정 프로토콜(ARP) 메시지를 변조시켜 공격하고자 하는 특정 IP 주소를 해커 자신의 매체 접근 주소(MAC: Media Access Control) 주소로 연결시켜 해당 IP로 전달되는 개인정보 등의 데이터를 중간에서 가로채기하는 공격

더보기

ARP 스푸핑 [Address Resolution Protocol spoofing]


67. 정보를 수집한 후, 저장만 하고 분석에 활용하고 있지 않는 다량의 데이터. 다크 데이터는 처리되지 않은 채 미래에 사용할 가능성이 있다는 이유로 삭제되지 않고 방치되어 있어, 저장 공간만 차지하고 보안 위험을 초래할 수 있다.

더보기

다크 데이터 [dark data]


68. 시험 사용 기간 후에 사용료를 지불하는 조건으로 저작자(개발자)가 무상으로 배포하는 컴퓨터 프로그램

더보기

셰어웨어 [shareware]


69. 컴퓨터가 사람을 대신하여 정보를 읽고 이해하고 가공하여 새로운 정보를 만들어 낼 수 있도록, 이해하기 쉬운 의미를 가진 차세대 지능형 웹

더보기

시맨틱 웹 [semantic web]


70. 다른 사람의 세션 상태를 훔치거나 도용하여 액세스하는 해킹 기법. 일반적으로 세션 ID 추측 및 세션 ID 쿠키 도용을 통해 공격이 이루어진다.

더보기

세션 하이재킹 [session hijacking]


71. 소비자의 감성과 관련된 텍스트 정보를 자동으로 추출하는 텍스트 마이닝(Text Mining) 기술의 한 영역. 문서를 작성한 사람의 감정을 추출해 내는 기술로 문서의 주제보다 어떠한 감정을 가지고 있는가를 판단하여 분석한다.

더보기

감성 분석 [Sentimental Analysis]


72. 원시 프로그램이나 시험 프로그램 등을 시험하는 일. 즉, 프로그램을 실제로 운용하기 전에 오류 또는 부족한 점을 찾기 위하여, 실제 상황과 유사한 조건에서 시험 가동하는 행위

더보기

파일럿 [pilot]


73. 본격적인 테스트의 수행에 앞서, 시스템, 컴포넌트, 소프트웨어 프로그램 등 테스트 대상이나 제품의 빌드(제품 설치 패키지)가 구축된 테스트 환경에서 테스트가 가능한지 여부를 판단하기 위해 주요 모듈이나 시스템을 간단하게 테스트 하는 것

더보기

스모크 테스트 [Smoke Test]


74. 인터넷이 연결되지 않아도 웹 브라우저에서 이용할 수 있고 모바일 앱의 푸시 알림 기능 등을 지원하는 애플리케이션.

더보기

프로그레시브 웹 앱 [Progressive Web App] 


75. 대용량 데이터에서 의미 있는 통계적 패턴이나 규칙, 관계를 찾아내 분석하여 유용하고 활용할 수 있는 정보를 추출하는 기술.

더보기

데이터 마이닝 [data mining] 


76. 개발을 기다리는 프로그램. 기업의 시스템 등에서 경리나 통계 업무뿐만 아니라 경영 전략적으로 개발이 필요한 프로그램이 해마다 증가하고 있다. 그런데 설계나 개발에 필요한 인적, 기술적 자원이 충분하지 못하여 프로그램 개발이 이루어지지 못하고 미개발 프로그램이 적체하는 수가 있는데 이것을 가리킨다.

더보기

수주 잔량 [backlog]


77. 무선랜 침입방지 시스템. 감시 센서로 액세스포인트(AP) 사용 현황을 실시간으로 관찰하고 허용하지 않은 접속을 막고, 보안 취약점을 야기할 수 있는 부적절한 접속을 방지한다.

더보기

무선 침입 방지 시스템 [Wireless Intrusion Prevention System]


78. 자신의 컴퓨터가 인터넷을 통해 목적지에 찾아가면서 거치는 구간의 정보를 기록하는 유틸리티

더보기

트레이스라우트 [traceroute]


79. 인터넷 검색 엔진에서 웹사이트 검색 순위를 정하는 알고리즘.

더보기

페이지랭크 [PageRank] 


80. 게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격.

더보기

크로스 사이트 스크립팅 [XSS;Cross Site Scripting] 


81. 단말의 종류와 화면 크기에 실시간 반응하여 웹 페이지를 최적화된 화면 구성으로 보여주는 웹

더보기

반응형 웹 [Responsive Web]


82. 문서의 문구와 단어를 분석하여 중요도나 사용 빈도를 직관적으로 파악할 수 있도록 시각화하는 표현 기법

더보기

핵심 단어 시각화 [word cloud]


83. 부활절 달걀이라는 뜻으로, 프로그램을 만들 때 프로그램 작성자가 몰래 프로그램 안에 숨겨 놓은 여러 가지 재미있는 기능

더보기

이스터 에그 [easter egg]


84. 컴퓨터에서 특정 통신 포트를 개방하여 통신이 되도록 하는 것.

더보기

포트 포워딩 [port forwarding]


85. 개발하는 소프트웨어가 복잡해짐으로 인해 보안상 취약점이 발생할 수 있는 부분을 보완하여 프로그래밍하는 것

더보기

시큐어 코딩 [secure coding] 


86. 복잡한 정보를 쉽고 빠르게 전달하기 위해 차트, 그래픽 등으로 축약해서 표현한 것.

더보기

인포그래픽스 [Infographics]


87.  소프트웨어, 스토리지, 서버 등 가상화한 물리 자원을 네트워크를 통해 누구나 공유할 수 있는 풀(pool) 형태로 제공하는 컴퓨팅.

더보기

클라우드 컴퓨팅 [cloud computing]


88. 현실에 존재하는 객체(사물, 공간, 환경, 공정, 절차 등)를 컴퓨터상에 디지털 데이터 모델로 표현하여 똑같이 복제하고 실시간으로 서로 반응할 수 있도록 한 것

더보기

디지털 트윈 [digital twin]


89. 웹사이트(website), 하이퍼링크(hyperlink), 데이터(data), 정보 자원을 자동화된 방법으로 수집, 분류, 저장하는 것

더보기

크롤링 [crawling]


90.  ‘해킹(Hacking)’과 ‘마라톤(Marathon)’의 합성어. 마라톤처럼 일정한 시간과 장소에서 프로그램을 해킹하거나 개발하는 행사

더보기

해커톤 [Hackathon]


91. 하이브리드 컴퓨팅이란 기존의 컴퓨터(호스트 기반 시스템)와 이종적인 기기의 결합을 통해 새로운 연산 능력이 강화된 컴퓨터를 만들어내거나 그에 관련된 기술

더보기

하이브리드 컴퓨팅 [Hybrid Computing] 


92. 인터넷에서 각종 정보를 암호화하는 데 쓰이는 오픈소스 암호화 라이브러리인 오픈SSL(OpenSSL)에서 발견된 심각한 보안 결함

더보기

하트블리드 [Heartbleed]


93. 추천이라는 뜻으로 빅데이터 분석을 통해 개인 맞춤 정보를 제공하는 행위

더보기

큐레이션 [Curation]


94. 사람이 인지하지 못한 상태에서 일상생활 환경에 센서, 컴퓨터, 네트워크 장비를 보이지 않게 내장해 각종 서비스를 제공하는 기술

더보기

캄테크 [Calmtech]


95. 사람과 컴퓨터를 구별하기 위한 ‘자동 계정 생성 방지 기술

더보기

캡차 [CAPTCHA; Completely Automated Public Turing test to tell Computers and Humans Apart] 


96. 공격 대상이 방문할 가능성이 가장 높거나 가장 많이 쓰는 웹사이트를 감염시킨 후 잠복하면서 피해자 컴퓨터(PC)에 악성코드를 추가로 설치하는 공격이다. 사자가 먹이를 습격하기 위해 물웅덩이에 매복하고 있는 형상을 빗댄 것으로 표적 공격이라고도 한다. (이미 기출에서 출제)

더보기

워터링 홀 [Watering Hole]


97. 인터넷상에서 음성이나 영상, 애니메이션 등을 실시간으로 재생하는 기법

더보기

스트리밍 [Streaming]


98. 그다지 중요하지 않은 정보(데이터)가 인터넷에 지나치게 많이 퍼진 상태를 일컫는 말.

더보기

데이터 스모그 [data smog] 


99. 테슬라 창업자인 일론 머스크가 세운 오픈에이아이(Open AI)가 2022년 11월 30일 공개한 대화 전문 인공지능 챗봇

더보기

챗GPT[ChatGpt]


100. 텍스트 데이터에서 가치와 의미가 있는 정보를 찾아내는 기법.많은 정보들이 온라인 뉴스 기사, 기술문서, 도서, 전자 우편(이메일) 메시지, 마이크로 블로그(micro-blog), 소셜 네트워킹 서비스(SNS) 및 웹페이지와 같은 텍스트 형식으로 저장된다.

더보기

텍스트 마이닝 [text mining] 

 

 

[정보처리기사/예상문제] - 2024 정보처리기사 실기 예상 문제 모음

[2024 정보처리기사 실기 예상 문제] IT용어 100문제 1탄

[2024 정보처리기사실기  예상 문제] IT용어 100문제 2탄

[2024 정보처리기사 실기 예상 문제] IT용어 16문제 3탄

[2024 정보처리기사 실기 예상 문제] 2020년 개정 이전 기출 IT용어 문제

728x90
LIST
728x90
SMALL

★ C언어를 알아보기 전 기본 개념

1) 프로그래밍 언어

프로그래밍 언어는 컴퓨터의 시스템을 구동시키는 소프트웨어를 작성하기 위한 언어를 의미하며 크게 저급 언어(low-level language)와 고급 언어(high-level language)로 나뉜다.
저급, 고급 언어는 기계가 이해하기 쉬운가(저급 언어), 사람이 이해하기 쉬운가(고급 언어)를 상대적으로 나눈 개념이라고 할 수 있다.

 

2) 저급 언어

저급 언어는 컴퓨터가 이해하기 쉽게 작성된 프로그래밍 언어

대표적인 언어로는 기계어(machine language)와 어셈블리어(assembly language) 등이 있다.
이 언어는 실행 속도가 매우 빠르지만, 사람이 배우기에는 매우 어려워 프로그램의 유지보수가 힘들다.

 

3) 고급 언어는 컴퓨터보다는 사람이 알기 쉽도록 작성된 프로그래밍 언어
고급 언어는 컴파일러나 인터프리터에 의해 기계가 이해 할 수 있는 언어로 번역되어 실행 되므로 저급 언어보다 상대적으로 실행 속도가 느리다. 대신 저급 언어에 비해 가독성이 높고 다루기가 쉽다.

대표적인 예시 : 자바, 파이썬 등


1. C언어의 뜻

C언어는 현재 사용하고 있는 거의 모든 컴퓨터 시스템에서 사용할 수 있는 프로그래밍 언어

C언어는 저급 언어와 고급 언어의 특징을 모두 가지고 있는 절차 지향 프로그래밍 언어(procedure-oriented programming language)이다.

 

▶절차 지향 언어(Procedural Programming)

순차적으로 처리되고 프로그램 전체가 유기적으로 연결되도록 만드는 방법이며 대표적인 예로 C언어가 있다. 컴퓨터의 처리구조와 유사해 실행 속도가 빠른 장점이 있지만 실행 순서가 정해져 있으므로 코드의 순서가 바뀌면 동일한 결과를 보장하기 어려워 유지보수가 어렵다. (c언어도 절차 지향 언어이긴 하나 c언어는 코드가 복잡하지 않아 상대적으로 유지보수가 쉽다고 한다)

(프로그램 전체가 유기적으로 연결돼있으므로 일부분이 고장이 나도 전체를 수리해야 한다(매우 비효율적이다)

절차지향과 비슷한 예로는 자동차 제조가 있다. 자동차는 엔진, 차제, 핸들, 의자, 바퀴 순으로 차례대로 만들어져야 하고 순서도 틀리면 안된다고 한다.

이와 대조되는 개념으로는 객체 지향 언어가 있다. (대표적으로 자바)

 


2. C언어의 탄생 배경

C언어 이전에 유닉스 운영체제는 어셈블리어라는 저급 언어를 사용했는데 어셈블리어는 특정 하드웨어에 종속적인 언어여서, 이 언어로 작성된 프로그램은 다른 하드웨어로 이식할 수 없어 하나의 기능을 하는 프로그램을 CPU의 종류만큼 여러 번 작성해야만 했다. 따라서 이식성도 좋고 어셈블리어보다 쉬운 언어가 필요해졌고, 그래서 개발된 언어가 바로 C언어이다.


3. C언어의 컴파일 과정

① 소스 파일(source file) 작성

C언어를 사용하여 문법에 맞게 논리적으로 작성된 프로그램을 원시 파일 또는 소스 파일이라고 한다.

C언어를 통해 작성된 소스 파일의 확장자는 .c가 된다.

 

②선행처리기(preprocessor)에 의한 선행처리

선행처리란 소스 파일 중에서도 선행처리 문자(#)로 시작하는 선행처리 지시문의 처리 작업을 의미한다.

선행처리기는 코드를 생성하는 것이 아닌, 컴파일하기 전 컴파일러가 작업하기 좋도록 소스를 재구성해주는 역할만 한다.

출처는 아래 참고

 

③ 컴파일러(compiler) 에 의한 컴파일

컴퓨터는 0과 1로 이루어진 이진수로 작성된 기계어만 이해할 수 있는데 소스 파일은 이해할 수 없으므로 소스 파일을 컴퓨터가 알아볼 수 있는 기계어로 변환시키는 작업을 컴파일이라고 한다. 

컴파일이 끝나 기계어로 변환된 파일을 오브젝트 파일이라고 한다. 

 

④ 링커(linker)에 의한 링크

컴파일러에 의해 생성된 오브젝트 파일은 운영체제와의 인터페이스를 담당하는 시동코드를 가지고 있지 않고 또한 대부분의 C 프로그램에서 사용하는 C 표준 라이브러리 파일도 포함되어 있지 않다.

이때 하나 이상의 오브젝트 파일과 라이브러리 파일, 시동 코드 등을 합쳐 하나의 파일로 만드는 작업을 링크라고 한다.

 

링크가 끝나면 하나의 새로운 실행 파일이나 라이브러리 파일이 생성된다.

⑤실행 파일(executable file)의 생성

소스 파일은 선행처리기, 컴파일러 그리고 링커에 의해 위와 같은 과정을 거쳐 실행 파일로 변환 된다.

이렇게 생성된 실행파일의 확장자는 .exe가 된다.

출처는 아래 참고


출처 : 코딩의 시작, TCP School


4. C 표준 라이브러리

① 라이브러리(library)

라이브러리란 다른 프로그램의 구성 요소로 사용하기 위해 미리 만들어 둔 프로그램 조각이다. 즉, 자주 사용하는 기능을 모듈·패키지로 만들어 둔 것이다. 한 번 만들어 놓으면 여러 프로그램에서 재사용할 수 있고, 다른 사람과 공유할 수도 있다.
② 표준 라이브러리(standard library)

대다수 프로그래밍 언어는 프로그램을 만들 때 공통적으로 필요한 기능을 미리 만들어 라이브러리로 제공한다. 프로그래밍 언어가 공식적으로 제공하는 라이브러리를 표준 라이브러리라고 한다. 표준 라이브러리는 프로그래밍에 필요한 가장 중요한 기능을 제공하며, 신뢰성도 다른 라이브러리에 비해 매우 높다.

출처  : 11장 다양한 작업을 돕는 라이브러리 | 연오의 파이썬 프로그래밍 입문서 (bakyeono.net)

 

③ C 표준 라이브러리

C언어를 위한 표준 라이브러리이다. C 표준 라이브러리의 API는 많은 헤더 파일들에 정의되어 있다. 각 헤더 파일은 하나 이상의 함수 정의와 데이터 타입 정의 그리고 매크로들을 포함한다.

C 표준 라이브러리 안에 헤더파일도 들어있는데 그 중에 대표적인 예가 <stdio.h>이고 표준 라이브러리 안에 있는 이 헤더파일을 사용함으로써 손쉽게 그 헤더파일안에 있는 함수를 쓸 수 있게 되는 것이다.

출처 : C 표준 라이브러리 - 위키백과, 우리 모두의 백과사전 (wikipedia.org)

출처는 아래 참고

사진 출처 : C언어 이론 11. 표준 라이브러리(정의~문자열 처리 함수) (tistory.com)

▶API

응용 프로그램 프로그래밍 인터페이스)는 응용 프로그램에서 사용할 수 있도록, 운영 체제나 프로그래밍 언어가 제공하는 기능을 제어할 수 있게 만든 인터페이스라고 한다.

 

도통 무슨 말인지 감이 안오는데 이 개념을 이해하기 위해서 우선 UI(User Interface) 개념을 생각해보도록 하자.

UI는 말 그대로 컴퓨터와 사람이 상호작용할 수 있도록 도와주는 매개체인데 쉽게 생각해서 그냥 사용자가 PC나 휴대폰을 볼 때 보게되는 화면을 UI라고 생각할 수 있다.

UI가 사람과 컴퓨터를 연결한다면 API는 프로그램과 다른 프로그램을 연결해주는 매개체라고 생각하면 된다. 

먼저 UI를 먼저 생각해보자. 스마트폰 화면에는 사람이 이용하기 편하도록 버튼이 있다. 만약 버튼이 없으면 어떻게 될까..

사용자는 스마트폰과 상호작용할 수 있는 방법을 몰라 헤매게 된다. 이런 헤매는 사용자를 도와주는 것이 바로 UI이다.

같은 방식으로 API도 이해해보자. 

지도를 이용한 맛집찾기 프로그램을 만들고자 한다고 생각해보자. 

일반인들은 이런 지도 기능들을 제공할만한 기반이 되는 데이터도 없고 관련 프로그램도 없다.

그리고 일반인들 입장에서는 그런 지도 데이터를 공개해도 여러 문제점 때문에 그 지도데이터를 사용하기 어려울 것이다. 

그래서 이 지도 데이터를 일종에 스마트폰의 버튼처럼 그 지도 데이터를 접근하기 쉽게 만들어 사용자들에게 공개한 것이 바로 지도API이다. (어떻게 보면 오픈 소스랑 비슷한 느낌이라고 볼 수 있다)

 

출처 설명이 대박이니 무조건 한번 보시는 것을 추천드립니다. 

출처 : API 란?. 저도 API가 무엇인지 자세히 알지 못하였기 때문에 검색을 하며 스스로… | by 초보개발자 | Medium

 

▶헤더 파일

헤더파일은 메뉴판이다. 대표적인 헤더파일로 stdio.h가 있는데 이 헤더파일을 사용함으로써 헤더파일이라는 메뉴판에 적혀있는 메뉴, 즉 여러가지 함수를 사용할 수 있었던 것이다. 

 

간단한 프로그램을 작성해보자. 

출처는 아래 참고

더하기 기능을 사용하기 위해서 sum 이라는 함수를 만들어낸 것인데 실제로 프로그램을 만들 때는 함수를 많이 만들어야 하기 때문에 이렇게 정리를 하게 되면 뭐가 뭔지 눈에 들어오지도 않고 가독성이 떨어질 것이다. 

그래서 파일을 분리한다.

head.h라는 헤더파일에는 함수이름만 적고 함수 기능은 또 다른 소스파일을 만들어서 거기에 저장한다.

그리고 마지막으로 main 소스파일에는 #include "head.h"라고 서서 헤더파일을 불러온다.(예시로 설명하면 "head.h"를 선언해줌으로써 sum함수를 main 소스파일에서 사용할 수 있게 되었다.)

 

이런식으로 만들게 되면 실제 프로그램을 작동하도록 만드는 사람은 새로 기능을 추가할 때 헤더파일만 불러오면 되며 여러 사람이 분업을 해서 만들기 좋아졌다.

출처는 아래 참고

내용 출처, 사진출처 : [C언어]18. 헤더파일이란 무엇인가 ( 헤더파일을 만드는 법 ) (tistory.com)

 

▶#include에서 #의 의미

#은 컴파일러에게 명령을 하는 키워드 전처리기라고 한다.

#include는 ~을 포함해라라는 의미이다. 

출처 : [C언어]19.#include 가 어떻게 작동하는가. (#include , #의 의미 ) (tistory.com)

728x90
LIST
728x90
SMALL

[정보처리기사/예상문제] - 2024 정보처리기사 실기 예상 문제 모음

[2024 정보처리기사 실기 예상 문제] IT용어 100문제 1탄

[2024 정보처리기사실기  예상 문제] IT용어 100문제 2탄

[2024 정보처리기사 실기 예상 문제] IT용어 16문제 3탄

[2024 정보처리기사 실기 예상 문제] 2020년 개정 이전 기출 IT용어 문제

 

1. 컴퓨터 소유자도 모르게 해커가 간헐적으로 서비스 거부 공격을 가하여 컴퓨터 보안을 손상시키는 것

더보기

펄스형 좀비 [pulsing zombie]


2. 인터넷에서 의도적으로 웹 사이트나 네트워크에 패킷을 쇄도하게 하여 서비스 거부 상태가 되게 만드는 사람

더보기

패킷 멍키 [packet monkey]


3. 스팸 메일에 포함되어 사회 공학적 기법을 통해 유포되는 변종 웜. 연말연시 새해 축하 카드, 밸런타인데이 카드, 허위 테러 공격 뉴스, SMS Spy 등을 이용하는 등 사회적으로 쟁점화되고 있거나 관심 있는 내용을 통해서 유포되는 웜이다.

더보기

웨일댁 봇넷 [Waledac]


4. 웹 서핑을 하던 사람들이 브라우저를 닫거나 이전 페이지로 돌아가지 못하도록 만들어진 기능

더보기

마우스트래핑 [mousetrapping]


5. 사용 중인 다른 사람의 윈도즈 운영 체계(OS)의 충돌 또는 중단 원인이 되게 하는 수법

더보기

청색 폭탄 [blue bomb]


6. 키보드 입력을 통한 패스워드 유출을 막기 위해 그래픽과 마우스 따위로 패스워드를 입력하는 방식.

더보기

시큐어패스 [SecurePass]


7. 컴퓨터에 의한 가상 현실을 이용자가 더욱 현실감 있게 체험할 수 있도록 고안된 옷

더보기

사이버 슈트 [cyber suit]


8. 주소 위장으로 무효가 되었거나 구성이 잘못된 시스템에서 지정된 주소이기 때문에 경로 지정이 불가능한 IP 주소.

더보기

마션 주소 [Martian address]


9. 동시에 여러 대상(디스크 또는 테이프)에 백업 데이터를 전송하는 기술

더보기

인라인 복제 [inline copy]


10. 비즈니스를 통합하여 고객, 협력 업체, 공급 업체, 직원 등을 연결하는 기술로 기존의 클라이언트/서버 컴퓨팅 및 웹 컴퓨팅이 발전한 형태

더보기

포털 컴퓨팅 [portal computing]


11. 소니가 1999년에 SDMI(Secure Digital Music Initiative)의 일부로 선보인 복사 보호 기술이다. 파일 복사 방식을 제어하기 위하여 장치의 콘텐츠에 걸린 암호를 해제하고 기억 장치와 카드 리더 두 곳에 매직게이트 칩을 사용함으로써 동작한다.

더보기

매직 게이트 [magicgate]


12. 사이버 공간에서의 만남과 관계. '사이버'(cyber)와 관계를 뜻하는 '리레이션' (relation)의 합성어로 카페와 미니홈피, 블로그, 소셜네트워크서비스(SNS)와 같이 우리 삶 속에 깊숙이 들어온 인터넷이 사람과 사람 사이의 관계에 중요한 역할을 하고 있는 현상

더보기

사이버레이션 [Cyberlation]


13. 컴퓨터 통신망상에 구축된 가상적 세계를 항행하는 사람이라는 뜻으로, 인터넷 정보의 탐색에 매우 많은 시간을 소비하는 사람. 인터노트(Inter-naut)라고도 한다.

더보기

사이버노트 [cybernaut]


14. 그래픽 이미지가 하이퍼링크의 역할을 하는 외부 접속 기능

더보기

하이퍼그래픽 [hypergraphic]


15. 인터넷이나 다른 네트워크를 통해 정보 통신(IT) 응용 프로그램들을 조달하는 것

더보기

넷소싱 [netsourcing]


16. 제작자의 명령을 받아 분산 서비스 거부 공격(DDos)이나 해킹 수단으로 악용되는 봇(bot) 계열 웜의 하나. 주로 메신저에서 사진 파일로 가장해 전파시킨다

더보기

샤봇 [Shabot]


17. 음성 웹 브라우저 및 음성 이메일용 문자 음성 변환(TTS) 애플리케이션에서 음성 텍스트를 서술하는 생성 코드 및 기호. 확장성 생성 언어(XML)와 표준 범용 문서 생성 언어(SGML)에 기반을 두고 음성 텍스트 생성 언어(STML:Spoken Text Markup Language)와 자바 음성 생성 언어(JSML)를 조합한 것으로, 텍스트의 억양, 음높이, 속도 및 발음 제어 태그를 나타낸 텍스트 태그

더보기

sable


18. 정보를 얻기 위한 장비와 기본 지식 등의 부족으로 정보화 사회에서 요구되는 정보가 부족한 사람들을 지칭하는 말.

더보기

정보 거지 [information homeless]


19. 컴퓨터의 처리 작업 결과에 의하여 발생하는 오류가 아니라, 컴퓨터에 입력되기 이전의 자료가 잘못되었기 때문에 발생하게 되는 오류

더보기

원시 오류 [inherent error]


20. 질의에 대해 가능한 가장 밀접한 정보를 제공하는 인공 지능(AI)을 가미한 데이터베이스

더보기

지능형 데이터베이스 [intelligent database]


21. 스팸 기법의 시험, 스패머 추적, 스팸 차단 솔루션 개발 등의 목적으로 스팸 메일을 수집하기 위하여 생성한 가상의 메일 계정

더보기

스팸 함정 [spam trap]


22. 지능망 요소들 간의 상호 작용을 지원하기 위한 응용 계층의 프로토콜 약자를 쓰시오.

더보기

INAP

지능망 응용 프로토콜 [Intelligent Network Application Protocol] 


23. 갈기 갈기 찢기거나 폐기된 문서 조각들을 스캐닝하여 원래 문서대로 내용을 복원하는 기술

더보기

스마트 스캐닝 [smart scanning]


24. 공격자가 웹 서버와 사용자 브라우저 사이에 끼어들어 오가는 정보를 가로채는 공격 방법으로 일종의 중간자 공격 방법

더보기

웹 스푸핑 [web spoofing]


25.이용자의 프리젠스 정보를 실시간으로 제공하고 네트워크에 연결되어 있는 이용자간에 간단한 메시지를 신속하게 주고받을 수 있는 통합 서비스 지원 통신 규약. 

더보기

IMPP [Instant Messaging and Presence Protocol]


26. 웹에서 단순히 입력된 검색어가 포함된 검색 정보를 제공하는 방식이 아니라 사용자의 검색 의도까지 파악하여 검색 결과를 제공하는 기술.

더보기

맥락 검색 [Contextual Search]


27. 인터넷으로 대용량의 콘텐츠를 분배 서버에서 복수 제공자의 기간망에 효율적으로 배분하는 기술. 동화상을 포함한 뉴스 등을 인터넷상에서 신속하게 배분해 주기 위해서는 이러한 기술이 필요하다.

더보기

멀티피드 [multifeed]


28. 첨단 디지털 기기를 지나치게 많이 사용하여 팝콘처럼 곧바로 튀어 오르는 것에만 반응할 뿐 다른 사람의 감정이나 느리게 바뀌는 진짜 현실에는 무감각해지는 현상.

더보기

팝콘 브레인 [popcorn brain]


29. 사무 처리를 수작업에서 컴퓨터로 전환하고자 할 경우에 컴퓨터에 의한 처리의 정확성을 검토하기 위해서 1~2개월 전에 수작업으로 처리한 데이터를 컴퓨터로 직접 처리한 것과 비교, 검토하는 작업.

더보기

파일럿 작업 [pilot operation]


30. 일반 검색 엔진으로 검색되지 않는 웹. 웹 데이터베이스를 주제별로 정리해 해당 검색 창을 끌어와야 검색할 수 있는 전문 데이터베이스로 구성되어 있다. 질적 수준이 높은 전문 분야의 정보들을 찾아 볼 수 있는 이점이 있으므로 학술 정보 검색에 유용한 도구이다.

더보기

투명 웹 [invisible Web]


31. 사용자가 등록을 했지만 받은 편지함에서 방해가 되는 통지 메일. 이메일 뉴스레터, 상품 정보 및 알림 메시지 등이 이에 속한다. 원하는 것과 원하지 않는 것이 반반 섞였다는 것으로 처음에는 원했지만 지금은 귀찮거나, 좋아하는 사람도 있지만 싫어하는 사람도 있는, 또는 여유가 있을 때 읽어볼 메일들을 통틀어 말한다. 

더보기

그레이 메일 [Graymail]


32. 서비스 거부(DOS) 공격의 하나로 특정 포트에 데이터를 넘치도록 하여 서비스 거부 공격을 실행하는 해킹 수법.

더보기

누크 [nuke]


33. 다른 기관의 컴퓨터에 전산망 등을 이용해 불법 침입하여 자료를 유출, 변조, 파괴하는 등의 범죄적 행위를 하는 사람

더보기

크래커(intruder)


34. 수신인의 컴퓨터 시스템을 마비시키거나 파괴할 목적으로 이메일 메시지를 발송하는 것, 또는 발송된 메시지.

더보기

전자 편지 폭탄 [letterbomb]


35. 기존 구내 정보 통신망(LAN)은 물론 인터넷과 인트라넷 영역을 뛰어넘는 광의의 차세대 망 소프트웨어 솔루션.

더보기

VIPN =가상 인터넷 프로토콜망 [Virtual Internet Protocol Network]


36. 수신 측 메일 박스가 포화되어 되돌아온 이메일

더보기

소프트 바운스 [soft bounce]


37. 모바일(mobile)과 블로그(blog)를 합성한 용어로서 이동 통신 서비스의 유비쿼터스 특성이 결부되어 특화된 기능의 블로그

더보기

모블로그 [moblog]


38. 통신망에서 패킷 전송 시간이 버퍼로 인해 예상보다 오래 지연되는 현상

더보기

버퍼블로트 [bufferbloat] 


39. 내부 통신망의 라우터나 방화벽에서 외부로 나가는 데이터의 속성을 검사하고 흐름을 제어하는 보안 방법

더보기

출구 필터링 [egress filtering]


40. 디지털 시대의 여러 가지 특성 즉, 젊고, 정보 통신 지식이 많고, 인터넷을 잘 활용하는 특성을 가지고 있는 20~30대 연령층

더보기

예티족 [Yetties]


41. 웹에서 방문 사이트 웹 윈도 속에 숨겨진 하나의 창. 웹 사이트를 방문할 때 나타나는 창으로 광고 목적으로 주로 사용된다.

더보기

팝언더 [pop-under]


42. 데이터를 삭제하는 것이 아니라 압축하고, 겹친 정보는 중복을 배제하고, 새로운 기준에 따라 나누어 저장하는 작업

더보기

데이터 다이어트 [data diet]


43. 오랜 기간 시장을 지배하고 있던 경쟁자를 압도한 소프트웨어

더보기

킬러 앱 [Killer Application]


44. 마케팅이나 광고 목적에 의해 생성되고, 사용자의 웹 서핑 패턴, 웹 사이트 방문 기록과 같은 개인적 정보를 포함하며, 둘 이상의 서로 직접 관련없는 웹 사이트들에 의하여 수집, 공유되는 쿠키들

더보기

악성 쿠키 [malicious cookie]


45. 인터넷의 대중화에 따라 정부의 컴퓨터 시스템에 침입하여 정치적·사회적 목적으로 해킹이나 시스템을 파괴하는 행위.

더보기

핵티비즘 [hacktivism]


46. 신경세포들 사이의 연결인 시냅스(synapse)를 인터넷에 적용한 '인간의 뇌를 닮아가는 인터넷

더보기

시냅틱 웹 [Synaptic web]


47. 인터넷 서버의 도메인 주소를 불량한 다른 주소로 바꾸어 놓는 공격.

더보기

캐시 중독 [Cache poisoning]


48. 한 손에 올려놓고 다른 손으로 조작할 수 있는 초소형 컴퓨터

더보기

핸드헬드 컴퓨터 [handheld computer]


49. 사이버 스파이 활동과 고의적으로 시스템과 데이터를 파괴하는 행위를 이르는 말. 기업이나 조직의 정보망에 침투해 활동 거점을 마련한 후 기밀정보 수집하고 탈취하며 시스템 및 데이터까지 파괴하는 방해공작 행위

더보기

사이버 사보타주 [Cyber sabotage]


50. 자동적으로 또는 기계적으로 문서 또는 문서의 자료 파일에서 키워드를 선택해 단어들의 뜻이 통하도록 순서대로 나열해둔 것

더보기

자동 초록 [auto abstract]


51. 트래픽의 폭증에 효율적으로 대응하는 초광대역, 지능형 스마트 네트워크 구축을 위한 차세대 다목적 네트워크 장비군

더보기

스마트 노드 [Smart Node] 


52. 보안상의 취약점을 이용하여, 임의의 SQL문을 주입하고 실행되게 하여 DB가 비정상적인 동작을 하도록 조작하는 행위

더보기

SQL Injection


53. 보안 시스템으로서 암호화된 /etc/passwd의 패스워드 필드가 특별한 문자로 치환되어 있는 것

더보기

섀도 패스워드 [shadow password] 


54. 웹페이지상에서 HTML의 아이프레임(iframe) 태그를 사용한 눈속임 공격 방법. 마우스 클릭(Click)과 하이잭킹(Hijacking)을 더한 말로, 공격자가 사용자로 하여금 알아차리지 못하게 공격자가 원하는 어떤 것을 클릭하도록 속이는 것

더보기

클릭잭킹 [Clickjacking]


55. 취약성이 있는 무선 랜(WLAN)에 접근 권한을 얻어 다량의 스팸을 보내기 위해 접근하는 해킹의 일종

더보기

차량 스패밍 [drive-by spamming}


56. 공중망 상에 사설망을 구축하여 마치 사설 구내망 또는 전용망같이 이용하는 통신망. 통신 사업자가 제공하는 간단한 소프트웨어 프로그램으로 이용자는 자신의 망 구성을 정의하고 임의의 전화 번호 체계를 구축할 수 있다

더보기

가상 사설 통신망 [VPN;virtual private network]


57. 특정 사용자 집단에 전문적인 정보를 제공하는 포털 사이트

더보기

보털 [Vertical Portal]


58. 인증 기능이 추가된 텔넷 기반 프로토콜. 간이 전자 우편 전송 프로토콜(SMTP)에 사용하는 경우 인증된 사용자만이 외부로부터 메일 서버를 통해서 메일을 보낼 수 있도록 하여 스펨 메일 중계를 방어하는 역할을 한다.

더보기

SASL [Simple Authentication and Security Layer] 


59. 다수의 노드(프로세서, 메모리, I/O 장치 등)와 이를 연결하는 링크가 있는 시스템. 서버 기능과 진화된 네트워킹을 결합하여 사용자에게 제공하는 엔터프라이즈 서버의 차세대 구조를 말한다. 

더보기

패브릭 컴퓨팅 [Fabric Computing]


60. 컴퓨터로부터 사용자의 정보를 빼내 가거나 프로그램 상태를 변경하는 유해한 프로그램들을 검색·제거해 주는 프로그램

더보기

애드어웨어 [Ad-aware]


61. 개인용 컴퓨터(PC) 사용자가 방문한 사이트 이력, 내려받은 정보, 저장한 문서를 컴퓨터 로그오프 후에도 제3자가 볼 수 없도록 보호하는 소프트웨어

더보기

트윙고 [Twingo]


62. 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼트리는 것. 블루재킹은 다른 데이터의 이동이나 변조를 가하는 것이 아니며, 명함에는 주로 해커 메시지가 들어 있다.

더보기

블루재킹 [bluejacking]


63. 웹 페이지의 이미지나 문장의 어느 부분 위에 마우스를 올려 놓거나 스쳐갈 때 변화가 생기거나 다른 이미지나 웹 페이지로 대체되는 효과.

더보기

롤오버 [rollover]


64. 사용자 컴퓨터에 악성코드를 설치하는 트로이목마의 한 종류. 주로 윈도우(Windows) 운영 체제를 사용하는 금융 기관을 대상으로 전자우편(이메일) 첨부 파일을 통해 악성코드를 유포한다. 첨부 파일을 실행시키면 악성 프로그램이 설치되거나 가짜 웹사이트로 접속되어 금융 정보가 유출된다.

더보기

다이어 악성코드 [Dyre malware]


65. 자주 이용하는 콘텐츠를 컴퓨터에 기억장치에 저장해 둔 뒤 필요할 때마다 인터넷에 접속하지 않고도 이용할 수 있는 기술. 불필요한 인터넷 접속을 줄여 비용을 줄이기 위해 개발된 기술로 정보 저장 위치를 해시(hash)라는 짧은 숫자로 찾아내기 때문에 속도가 빠르고 메모리도 적게 든다.

더보기

해시캐시 [HashCache]


66. N개의 이종 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 서비스

더보기

엔스크린 [N Screen Service]


67. 사용자의 웹 브라우저에 있는 쿠키를 훔치거나 또는 엿보거나 하는 해킹 기법. 사용자가 게시판이나 쇼핑몰 등을 방문하면 웹 서버는 각종 필요한 정보를 사용자의 하드 디스크에 저장해 놓는데 여기에는 사용자가 로그인 했을 때 입력한 ID나 password 등 보안상 민감한 정보도 들어 있다.

더보기

쿠키 스니핑 [cookie sniffing]


68. 호스트 네임 등의 문자를 IP 주소로 변경해 주는 도메인 네임 서버(DNS)에서 한 번 질의된 도메인 네임과 해당 IP 주소를 캐시에 유지하여 같은 질의가 올 때 캐시에서 응답해 주는 것. 양성 캐싱(positive caching)이라고도 한다.

더보기

DNS 캐싱 [Domain Name Service caching]


69. 다른 검색 사이트를 검색하는 웹 검색 사이트. 야후와 같이 다른 웹 사이트의 디렉터리 역할을 하는 웹 사이트를 말하기도 한다.

더보기

메타사이트 [metasite]


70. 생물의 두뇌와 컴퓨터를 연결해서 쌍방향 통신을 가능하게 하는 수단으로, 음성, 영상 등 기존 입출력 장치를 거치지 않고 두뇌와 컴퓨터가 직접 연결되도록 하는 것

더보기

두뇌와 컴퓨터 간의 인터페이스 [BCI;Brain Computer Interface]


71. 일종의 스파이웨어로, 웹 페이지나 이메일 메시지를 누가 보는지 감시하기 위해 만들어진 그래픽 파일. 일반 쿠키와 달리 감시자가 이미지 태그(IMG tag)를 넣어 표현하기 때문에 웹 페이지나 이메일을 읽는 사람은 볼 수 없다. 주로 인터넷 광고 회사들이 문서가 읽힌 흔적을 추적하기 위해 사용하며, 웹 페이지의 불법 복제를 추적하는 데 사용하기도한다.

더보기

웹 버그 [Web bug]


72. 소프트웨어의 설계부터 실제 수행까지의 전 과정에서 각종 변할 수 있는 값들이 최종적으로 고정되는 순간.

더보기

바인딩 타임 [binding time]


73. 인터넷 프로토콜(IP) 브로드캐스트나 기타 인터넷 운용 측면을 이용하여 인터넷망을 공격하는 행위. 

더보기

스머핑 [smurfing]


74. 일반 검색엔진으로는 검색되지 않거나 유료 데이터 뱅크에 있는 콘텐츠의 인터넷 환경. 보이지 않는 웹(Invisible Web), 심층 웹이라고 하며 일반 검색 사이트로 검색이 가능한 웹인 표면 웹(Surface web)과는 반대되는 용어

더보기

디프 웹 [Deep Web]


75. 각종 스파이웨어 프로그램이나 그 피해로부터 컴퓨터와 네트워크를 보호하는 프로그램.

더보기

안티 스파이웨어 [anti-spyware]


76. 소프트웨어(SW)를 이용해 데이터를 영구 삭제하는 기술

더보기

오버 라이팅 [Over Writing]


77. 인간의 지능 처리 기능을 적용한 컴퓨터. 현재의 디지털 컴퓨터는 모든 정보를 2개의 값으로만 처리하기 때문에 애매모호성이 전혀 없는 것이 특징이다. 즉, 고도의 논리에 따라 동작하는 최고로 정확한 기계이다. 그러나 사람은 직감과 경험에 의한 융통성(즉, 퍼지) 있는 행동을 한다

더보기

퍼지 컴퓨터 [fuzzy computer]


78. 해킹 시도 대상의 관련 정보를 수집하는 사전 작업. 침입하기 위한 보안상 취약점, 도메인 이름, IP 주소, 침입 탐지 시스템 설치 여부, 사용자 목록, 시스템의 하드웨어 사양, 사용 중인 네트워크 프로토콜, 인증 메커니즘 등의 정보 수집을 말한다.

더보기

풋프린팅 [Footprinting]


79. 다양한 네트워크들을 연결하는 스위칭이나 라우팅 장비에서 수행되는 동작으로, 들어온 패킷의 헤더 정보를 이용하여 최종 목적지 네트워크를 향해 패킷을 내보내 주는 일련의 단계.

더보기

패킷 포워딩 [packet forwarding]


80. 컴퓨터로 문서를 만들 때 편리하게 사용할 수 있도록 미리 만들어 저장해 놓은 여러 가지 그림

더보기

클립 아트 [clip art]


81. 인터넷 프로토콜(IP) 네트워크에서 하나의 라우터를 여러 개의 독립적인 가상 라우팅 도메인으로 나누어 계층 3 네트워크 가상화를 제공하는 기술. 

더보기

가상 라우팅 및 포워딩 [VRF;Virtual Routing and Forwarding]


82. 사용자도 모르게 다른 웹 사이트로 페이지 주소가 변경되게 만드는 각종 수법. 예를 들면, 브라우저 홈 페이지 주소를 변경(홈 페이지 하이재킹)해 버리거나, 유명 메뉴나 보안성이 낮은 메뉴 및 홈 페이지를 변경(브라우저 하이재킹)되게 한다.

더보기

웹 페이지 하이재킹 [web page hijacking]


83. 사용자의 동의 없이 또는 사용자를 속이고 설치되어 광고나 마케팅용 정보를 수집하거나 중요한 개인 정보를 빼내는 악의적 프로그램.

더보기

스파이웨어 [spyware]


84. 웹 서비스나 공개 API를 제공하는 업체들에서 데이터를 받아 전혀 다른 새로운 서비스나 융합 애플리케이션을 만들어 내는 것. 

더보기

매시업 [Mashup]


85. 지나치게 많은 메모리를 요구함으로써 그 효용성이 떨어진 소프트웨어.

더보기

블로트웨어 [Bloatware]


86. 정상 소프트웨어와 바이러스 소프트웨어의 중간에 해당하는 일종의 악성 소프트웨어. 애드웨어, 스파이웨어, 트랙웨어, 기타 악성 코드나 악성 공유웨어 등을 말한다. 

더보기

그레이웨어 [grayware, greyware]


87.  조직 내의 신뢰받는 특정인을 대상으로 ID 및 패스워드 정보를 요구하는 일종의 피싱 공격.

더보기

스피어 피싱 [spear phishing] 


88. 웹 클라이언트인 브라우저와 서버 간의 안전한 통신을 지원하기 위해 HTTP의 전송 계층에 암호 통신 규약을 적용한 웹 표준 기술. 

더보기

하이퍼텍스트 보안 전송 프로토콜 [HTTPS;hypertext transfer protocol over Secure Sockets Layer]


89. 컴퓨터 사용자의 파일들을 암호화하여 금전을 요구하는 악성코드. 

더보기

랜섬웨어 [ransomware]


90. 검색 엔진의 색인 프로그램을 속여 검색 결과 자기의 사이트가 상위권에 들어가도록 하는 행위. 

더보기

스팸덱싱 [spamdexing]


91. 공생하며 함께 사는 물체라는 뜻으로, 컴퓨터 시스템의 성능을 최대한으로 발휘하기 위해 백그라운드 상태로 실행되는 프로그램의 하나

더보기

심비온트 [symbiont]


92. 일상생활에 지장을 느낄 정도로 지나치게 인터넷에 몰두하고, 인터넷에 접속하지 않으면 불안감을 느끼는 등의 인터넷 중독증 또는 의존증.

더보기

웨바홀리즘 [Webaholism]


93. 완전한 TCP 접속을 하지 않고도 통신 포트를 알아내기 위해 사용되는 해커들의 수단. 반개방(half-open) 스캐닝 또는 스텔스(Stealth) 스캐닝이라고도 한다. 서비스 거부(DOS) 공격을 실행하기 위해 사용되는 방법으로 완전한 TCP 연결을 맺지 않고, 대상 포트로 SYN 패킷을 전송하여 포트 상태를 알아낸다.

더보기

동기 스캐닝 [SYN scanning]


94. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려 보내 스위치 저장 기능을 혼란시켜 더미 허브(dummy hub)처럼 작동토록하는 공격

더보기

스위치 재밍 공격 [switch jamming attack] 


95. 대량의 데이터가 서로의 변수 간에 어떤 관계가 있는지를 알아 내는 데이터 마이닝 기법의 하나.

더보기

올랩 큐브 [Online Analytical Processing Cube]


96. 가상 랜과 가상 랜 사이에서 포트가 잘못 구성되어 접근이 가능한 포트에 많은 패킷을 보낼 수 있는 네트워크 공격의 하나. 정상적인 경우 서로 다른 가상 랜 간에는 통신을 하지 못하므로 공격자가 스위치를 위장하고, 변조된 ISL(Inter-Switch Link) 또는 802.1Q의 패킷을 스위치로 전송하여 스위치와 트렁크 포트로 연결함으로써 가상 랜과 관계없이 모든 네트워크로 데이터를 보낼 수 있다.

더보기

가상 랜 호핑 [virtual local area network hopping, VLAN hopping]


97. 월드와이드웹(www)에서 수집된 정보로부터 흥미로운 것이나 잠재적인 유용한 패턴, 프로파일, 추세, 명시적인 정보 등을 추출해서 분석하는 기법.

더보기

웹 마이닝 [Web Mining]


98. 다른 사람에게서 빌린 프로그램이 트로이 목마와 같은 역할을 하여 빌려준 사람이 파일을 훔치거나 변경함으로써 프로그램에 버그를 가져오는 것.

더보기

트로이 목마 [Trojan horse]


99. 공격자가 패킷의 출발지 주소(Address)나 포트(port)를 임의로 변경하여 출발지와 목적지의 주소(또는 포트)를 동일하게 함으로써, 공격 대상 컴퓨터의 실행 속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록 하는 공격 방법.

더보기

Land Attack [Local Area Network Denial Attack]


100. 해킹한 정보를 온라인에 공개하는 행위

더보기

독싱 [doxing]

 

 

[정보처리기사/예상문제] - 2024 정보처리기사 실기 예상 문제 모음

[2024 정보처리기사 실기 예상 문제] IT용어 100문제 1탄

[2024 정보처리기사실기  예상 문제] IT용어 100문제 2탄

[2024 정보처리기사 실기 예상 문제] IT용어 16문제 3탄

[2024 정보처리기사 실기 예상 문제] 2020년 개정 이전 기출 IT용어 문제

728x90
LIST
728x90
SMALL

 

정보처리산업기사(정처산기) 실기 기출문제 모음


1. 다음 <회원>테이블의 디그리(Degree)와 카디널리티(Cardinality)를 쓰시오

<회원>

ID 이름 거주지
1001 마포구
1002 관악구
1003 서대문구
1004 광진구

디그리 : 

카디널리티 : 

더보기

디그리 : 3

카디널리티 : 4 


2. 트랜잭션의 특성 중 괄호에 들어가기에 적합한 데이터베이스의 기능을 그림에서 한 가지만 찾아 쓰시오.

원자성 : ( 1 )
일관성 : 무결성 제약 조건, 동시성 제어
고립성 : ( 2 )
영속성 : 회복

(1)  :

(2) :

더보기

(1) : 회복

(2) : 동시성 제어


3. 다음 Java로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

class Main {  
  public static void main(String args[]) { 
    int[] a=new int[8];
    int i=0;
    int n=11;
    while(n>0){
      a[i++]=n%2;
      n/=2;
    }
    for(i=7;i>=0;i--)
      System.out.print("%d",a[i]);
  } 
}
더보기

00001011


4. OSI 7계층 중 다음 설명에 해당하는 알맞은 계층을 쓰시오.

개방 시스템들 간의 네트워크 연결을 관리하는 기능과 데이터의 교환 및 중계 기능을 하는 계층으로, 네트워크 연결의 설정 유지, 해제를 담당한다
경로 설정(Rounting), 데이터 교환 및 중계, 트래픽 제어, 패킷 정보 등의 기능을 갖고 있따.
대표적인 프로토콜 X.25, IP, ICMP, ARP, RARP가 있다
더보기

네트워크 계층(Network Layer)


5. 다음 Python으로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오. 

def f(n) :
  return lambda a:a*n
k=f(3)
print(k(10))

6. 다음 C언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

#include <stdio.h>

main() {
  int a[3][5]={{27,13,21,41,12},{11,20,17,35,15},{21,15,32,14,10}};
  int sum, ssum=0;
  for(int i=0;i<3; i++){
    sum=0;
    for(int j=0; j<5;j++)
      sum+=a[i][j];
    ssum+=sum;
  }
  printf("%d",ssum);
}

7. 애플리케이션 테스트에 대한 다음 설명에 해당하는 테스트 기법을 <보기>에서 찾아 쓰시오

단위 테스트가 완료된 모듈들을 결합하여 하나의 시스템으로 완성시키는 과정에서의 테스트를 의미한다
모듈 간 또는 통합된 컴포넌트 간의 상호 작용 오류를 검사한다
단위 테스트가 끝난 모듈을 통합하는 과정에서 발생하는 오류 및 결함을 찾는 테스트이다
비점진적 방식과 점진적 방식으로 구분할 수 있다
<보기>
Unit Test
Integration Test
System Test
Acceptance Test
User Test
Beta Test
Alpha Test
Blackbox Test
더보기

Integration Test


8. 다음 C언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

#include <stdio.h>

main() {
  int i=1, n=0;
  while(i<=50){
    if(i%7==0)
      n+=i;
    i++;
  }
  printf("%d", n);
}

9. 스케줄링에 대한 다음 설명에 해당하는 알고리즘을 <보기>에서 찾아 쓰시오

준비상태 큐에서 기다리고 있는 프로세스들 중에서 실행 시간이 가장 짧은 프로세스에게 먼저 CPU를 할당하는 기법이다
가장 적은 평균 대기 시간을 제공하는 최적 알고리즘이다
실행 시간이 긴 프로세스는 실행 시간이 짧은 프로세스에게 할당 순위가 밀려 무한 연기 상태가 될 수 있다
<보기>
FCFS
FIFO
HRN
Deadline
SJF
MQ
RR
SRT

10. 다음 Python으로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

def af(a,b):
  return a+b
def sf(a,b):
  return a-b
print(sf(af(4,5),6))

11. 데이터베이스의 무결성에 대한 다음 설명에서 괄호에 들어갈 알맞은 답을 쓰시오.

무결성은 데이터베이스에 저장된 데이터 값과 그것이 표현하는 현실 세계의 실제값이 일치하는 정확성을 의미하며, 무결성 제약 조건은 데이터베이스에 들어 있는 데이터의 정확성을 보장하기 위해 부정확한 자료가 데이터베이스 내에 저장되는 것을 방지하기 위한 제약 조건을 말한다
(      )은 외래키 값은 Null이거나 참조 릴레이션의 기본키 값과 동일해야 한다는 제약 조건이다. 즉 릴레이션은 참조할 수 없는 외래키 값을 가질 수 없는 규정이다. 
더보기

참조 무결성 제약 조건


12. 인터넷에 대한 다음 설명에서 괄호에 들어갈 알맞은 답을 <보기>에서 찾아 쓰시오

IP주소는 인터넷에 연결된 모든 컴퓨터 자원을 구분하기 위한 고유한 주소이다. 이러한 IP 주소의 한 종류에 해당하는 IPv4는 네트워크 부분의 길이에 따라 A 클래스에서 E클래스까지 총 5단계로 구성되어 있다. 다음은 IPv4 주소를 8비트씩 4부분으로 나누어 네트워크 주소와 호스트 주소로 구분한 것이다.

(가)

네트워크 주소 네트워크 주소 네트워크 주소 호스트 주소

(나)

네트워크 주소 호스트 주소 호스트 주소 호스트 주소

 

<보기>
A클래스
B클래스
C클래스
D클래스
E클래스

(가) :

(나) :

더보기

(가): C 클래스

(나): A 클래스


13. 경로 제어에 대한 다음 설명에 해당하는 프로토콜을 <보기>에서 찾아 쓰시오.

거리 벡터 라우팅 프로토콜이라고 불리며, 최단 경로 탐색에 Bellman-Ford 알고리즘을 사용한다

소규모 자율 시스템(AS) 내에서 효율적인 방법이다

최대 홉(Hop) 수를 15로 제한하므로 15를 초과하는 자율 시스템은 구축할 수 없다

라우팅 정보를 30초마다 네트워크 내의 모든 라우터에 알리며, 180초 이내에 새로운 라우팅 정보가 수신되지 않으면 해당 경로를 이상 상태로 간주한다
<보기>
IGP
OSPF
BGP
EGP
AODV
DRP
ICMP
RIP

14. TCP 헤더에 대한 다음 설명에서 괄호에 들어갈 알맞은 답을 <보기>에서 찾아 쓰시오.

TCP는 신뢰성 있는 연결형 서비스와 패킷의 다중화, 순서 제어, 오류 제어, 흐름 제어 등의 기능을 제공하며, 이와 같은 기능을 제공하기 위해 데이터의 헤더에 다음과 같이 다양한 정보를 담고 있다

(가) : 데이터의 순서를 저장하는 곳으로, 수신자는 이 정보를 바탕으로 분할된 세그먼트를 올바른 순서로 재조립할 수 있다
(나) : 데이터를 올바르게 수신했음을 상대방에게 알릴 때 전달할 데이터가 저장되는 곳이다.

<보기>
Acknowledgment Number
Version Number
Segment Length
Source Address
Fragment Offset
Transport Port
Service Type
Sequence Number
SYN FLAG

(가) :

(나) : 

더보기

(가) : Sequence Number

(나) : Acknowledgment Number


15. 다음 JAVA로 구현된 프로그램을 분석하여 그 실행결과를 쓰시오.

class Main {  
  public static void main(String args[]) { 
    int a[][]=new int [3][3];
    init(a);
    data(a);
    prnt(a);
  } 

  static void init(int a[][]){
    for(int i=0; i<3;i++)
      for(int j=0; j<3;j++)
        a[i][j]=0;
  }

    static void data(int a[][]){
      int v=1;
    for(int i=0; i<3;i++)
      for(int j=i; j<3;j++)
        a[i][j]=v++;
  }

    static void prnt (int a[][]){
    for(int i=0; i<3;i++){
      for(int j=0; j<3;j++){
        if(a[i][j]==0)
          System.out.printf(" ");
      else
          System.out.printf("%d", a[i][j]);
     }
      System.out.println();
    } 
  }
}
더보기

123

  45

    6


16. 다음 C언어로 구현된 프로그램에서 화면에 5를 입력한 후 나타나는 결과를 쓰시오.

#include <stdio.h>

main() {
  int n, sum=0;
  printf("정수를 입력하시오 : ");
  scanf("%d",&n);
  for (int i=1; i<=n;i++)
    sum=sum+i;
  printf("%d", sum);
}

17. 애플리케이션 테스트에 대한 다음 설명에 해당하는 테스트 기법을 <보기>에서 찾아 쓰시오

프로그램의 입력 조건에 타당한 입력 자료와 타당하지 않은 입력 자료의 개수를 균등하게 하여 테스트 케이스를 구성하고 입력자료에 맞는 결과가 출력되는지 확인하는 기법이다
입력 데이터를 준비할 때 올바른 결과가 나타나는 입력 데이터의 범위 'n<=Data < M'에 해당하는 데이터 10개를 준비했다면, 범위에 포함되지 않는 'Data< n, Data >=M'에 해당하는 데이터도 10개를 준비하여 테스트해야 한다.
<보기>
Equivalence Partitioning
Boundary Value Anaylsis
Cause-Effect Graphing
Acceptance Test
Error Guessing
Control Structure
Alpha Test
Big bang
더보기

Equivalence Partitioning


18. SQL에 대한 다음 설명에서 괄호에 들어갈 알맞은 명령어를 쓰시오.

SQL의 하나인 DDL은 DB 구조, 데이터 형식, 접근 방식 등 DB를 구축하거나 수정할 목적으로 사용하는 언어로, 다음 3가지 명령어를 사용하여 표현한다.
(  가  ) : 스키마, 도메인, 테이블 등의 개체를 정의하는 데 사용하는 명령어
(  나  ) : 개체에 대한 정의를 변경하는 데 사용하는 명령어
(  다  ) : 스키마, 도메인, 테이블 등의 개체를 삭제하는 데 사용하는 명령어
더보기

(가) : CREATE

(나) : ALTER

(다) : DROP


19. 데이터베이스에 대한 다음 설명에서 괄호에 공통으로 들어갈 알맞은 답을 쓰시오.

(        )는 사용자에게 접근이 허용된 자료만을 제한적으로 보여주기 위해 하나 이상의 기본 테이블로부터 유도된 가상의 테이블이다.
(        )는 저장장치 내에 물리적으로 존재하지 않지만, 사용자에게는 있는 것처럼 간주된다.
(       )를 통해서만 데이터에 접근하게 함으로써 (         )에 나타나지 않는 데이터를 안전하게 보호할 수 있다
더보기

뷰(View)


20. 다음 설명에 해당하는 알맞은 인터넷 서비스를 쓰시오.

멀리 떨어져 있는 컴퓨터에 접속하여 자신의 컴퓨터처럼 사용할 수 있도록 해주는 서비스이다.
프로그램을 실행하는 등 시스템 관리 작업을 할 수 있는 가상의 터미널(Virtual Terminal) 기능을 수행한다
응용 계층(Application Layer)에서 제공하는 서비스이며, 주로 사용되는 포트 번호는 23이다. 
더보기

텔넷(Telnet)


정보처리산업기사(정처산기) 실기 기출문제 모음

728x90
LIST
728x90
SMALL

정보처리산업기사(정처산기) 실기 기출문제 모음


1. 다음 C언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

#include <stdio.h>

main() {
  int a=27, b=12;
  int l, g;
  for(int i=b; i>0; i--){
    if(a%i==0&&b%i==0){
      g=i;
      break;
    }
  }
  l=a*b/g;
  printf("%d",g+l);
}

2. 네트워크에 대한 다음 설명에서 괄호에 들어갈 알맞은 답을 영문 약어로 쓰시오.

제조사에서 네트워크 인터페이스 카드에 부여한 고유 식별자이다.
인터넷에 접속하기 위해서는 IP 주소를 (       )주소로 변환하는 과정이 필요하며, 이 과정을 ARP가 수행한다.

3. 다음 테이블(salaries)에서 사원번호(emp_num)가 2073인 사원의 급여(salary)를 2500으로 갱신하는 SQL문을 작성하시오. (단, 문장 마지막의 세미콜론(;)의 여부는 채점에 영향을 주지 않는다)

emp_num name salary
2071 White 2400
2072 Red 2315
2073 Brown 2478
2074 Green 3100
2075 PurPle 4200
더보기

UPDATE salaries SET salary =2500 WHERE emp_num=2073;


4. 데이터베이스에 대한 다음 설명에서 괄호에 알맞은 답을 쓰시오.

스키마는 데이터베이스의 구조와 제약 조건에 관한 전반적인 명세를 기술한 것이다.
(    가   )스키마 : 사용자나 응용 프로그래머가 각 개인의 입장에서 필요로 하는 데이터베이스의 논리적 구조를 정의한 것이다.
(    나   )스키마 : 데이터베이스의 전체적인 논리적 구조이며, 모든 응용 프로그램이나 사용자들이 필요로 하는 데이터를 종합한 조직 전체의 데이터베이스로, 하나만 존재한다.
(   다   )스키마 : 물리적 저장장치의 입장에서 본 데이터베이스 구조로, 실제로 저장될 레코드의 형식, 저장 데이터 항목의 표현 방법, 내부 레코드의 물리적 순서 등을 나타낸다. 
더보기

가 : 외부 

나 :  개념

다 : 내부


5. 다음 데이터베이스의 정의(1~4)와 그에 대한 설명(a~d)이다. 각 정의에 맞는 설명을 기호로 쓰시오.

1) Operational Data
2) Sharded Data
3) Stored Data
4) Integrated Data

a) 컴퓨터가 접근할 수 있는 저장 매체에 저장된 자료
b) 자료의 중복을 배제한 데이터의 모임
c) 여러 응용 시스템들이 공동으로 소유하고 유지하는 자료
d) 조직의 고유한 업무를 수행하는 데 반드시 필요한 자료

1) -

2) -

3) -

4) -

더보기

1) - d

2)- c

3)- a

4)- b


6. 다음 설명에 해당하는 스케줄링 기법을 쓰시오.

시분할 시스템(Time Sharing System)을 위해 고안된 방식으로, FCFS(FIFO) 알고리즘을 선점 형태로 변형한 기법이다.
FCFS 기법과 같이 준비상태 큐에 먼저 들어온 프로세스가 먼저 CPU를 할당받지만 각 프로세스는 시간 할당량(Time Slice, Quantum동안만 실행한 후 실행이 완료되지 않으면 다음 프로세스에게 CPU를 넘거주고 준비상태 큐의 가장 뒤로 배치된다.
할당되는 시간의 크기가 작으면 작은 프로세스들에게 유리하다
더보기

라운드 로빈(RR)


7. 다음 C언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

#include <stdio.h>

main() {
  int sum=0;
  int i=0;
  for(i=0;i<=10;i++){
    if(i%2!=0)
      continue;
        sum+=i;
  }
  printf("%d",i+sum);
}

8. 컴퓨터 환경에 대한 다음 설명에서 괄호에 공통으로 들어갈 알맞은 답을 쓰시오.

컴퓨터 환경에는 (       ), 클라우드, 하이브리드 등이 있다
(         )컴퓨팅은 기업이나 조직이 자체적으로 하드웨어, 소프트웨어 등의 모든 컴퓨팅 환경을 구축하는 것으로, 전통적인 서버나 데이터 센터를 의미하기도 한다
초기에 큰 투자가 필요하지만, 서비스 제공자인 아마존, 구글 등의 외부 사업자에게 종속될 우려가 있는 클라우드 컴퓨팅과는 달리 시스템의 모든 설정을 사용자의 필요에 따라 제어할 수 있다는 장점이 있다. 
더보기

온-프레미스


9. 애플리케이션 테스트에 대한 다음 설명에서 괄호에 공통으로 들어갈 알맞은 답을 쓰시오.

(     )테스트는 모듈 테스트라고도 불리며, 화이트 박스 테스트와 블랙박스 테스트 기법을 사용한다
(     )테스트에는 모듈을 단독으로 실행할 수 있는 환경과 테스트에 필요한 데이터가 필요하다
소프트웨어 생명 주기의 V-모델에서는 구현 단계에서 (     )테스트를 수행한다
더보기

단위


10. 다음 Java로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

class Test {  
  public static void main(String args[]) { 
    int i=17;
    i+=1;
    i-=2;
    i*=3;
    i/=4;
    i%=5;
    System.out.print(i); 
  } 
}

11. 애플리케이션 테스트에 대한 다음 설명에서 괄호에 들어갈 알맞은 답을 쓰시오.

인수 테스트는 개발한 소프트웨어가 사용자의 요구사항을 충족하는지에 중점을 두고 테스트하는 방법이다
(     )테스트 : 개발자의 장소에서 사용자가 개발자 앞에서 행하는 테스트 기법으로, 테스트는 통제된 환경에서 행해지며, 오류와 사용상의 문제점을 사용자와 개발자가 함께 확인하며 기록한다
베타 테스트 : 선정된 최종 사용자가 여러 명의 사용자 앞에서 행하는 테스트 기법으로, 실제 업무를 가지고 사용자가 직접 테스트 한다
더보기

알파


12. 인터넷 프로토콜에 대한 다음 설명에서 괄호에 들어갈 알맞은 답을 영문 약어로 쓰시오.

(가) : 파일 전송 프로토콜(FTP)을 지원하고 양방향 연결(Full Duplex Connection)형 서비스를 제공하는 프로토콜이다. 신뢰성 있는 경로를 확립하고 메시지 전송을 감독하며, 패킷의 분실, 손상, 지연이나 순서가 틀린 것 등이 발생할 때 투명성이 보장되는 통신을 제공한다.

(나) : 간이 파일 전송 프로토콜(TFTP)을 지원하고 데이터 전송 전에 연결을 설정하지 않는 비연결형 서비스를 제공하는 프로토콜이다. 상대적으로 단순한 헤더 구조를 가지므로, 오버헤드가 적고, 흐름 제어나 순서 제어가 없어 전송 속도가 빠르다.
실시간 전송에 유리하며, 신뢰성보다는 속도가 중요시되는 네트워크에서 사용된다
더보기

(가) : TCP

(나) : UDP


13. 다음 설명에 해당하는 OSI 참조 모델의 계층을 쓰시오.

다양한 전송매체를 통해 비트 스트림을 전송한다
전송에 필요한 두 장치 간의 실제 접속과 절단 등 기계적, 전기적, 기능적, 절차적 특성에 대한 규칙을 정의한다
더보기

물리 계층(Physical Layer)


14. 다음 C언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

#include <stdio.h>
main() {
  int arr[6];
  int max=0, min=99;
  int sum=0;
  for(int i=0; i<6;i++){
    arr[i]=i*i;
    sum+=arr[i];
  }
  for(int i=0;i<6;i++){
    if (max<arr[i])
      max=arr[i];
    if (min>arr[i])
      min=arr[i];
  }
  printf("%.2f",(sum-max-min)/4.0);
}
더보기

7.50


15. 다음 C언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

#include <stdio.h>
#include <math.h>
main() {
  int arr[5];
  for(int i=0; i<5;i++){
    arr[i]=(i+2)+(i*2);
  }
  for(int i=0;i<5;i++){
    printf("%d",check(arr[i]));
  }
}
int check(int a){
  int n=(int)sqrt(a);
  int i=2;
  while(i<=n){
    if(a%i==0) return 0;
    i++;
  }
  return 1;
}
더보기

11010


16. 다음 Java로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

class Test {  
  public static void main(String args[]) { 
    int a=26;
    int b=91;
    int g=0;
    int c=a<b?a:b;
    for(int i=1; i<c;i++){
      if(a%i==0 && b%i==0)
        g=i;
    }
    System.out.print(g);
  } 

}

17. 무결성에 대한 다음 설명에서 괄호에 들어갈 알맞은 답을 쓰시오.

무결성이란 데이터베이스에 저장된 데이터 값과 그것이 표현하는 현실 세계의 실제 값이 일치하느 ㄴ정확성을 의미하며, 무결성 제약 조건은 데이터베이스에 들어 있는 데이터의 정확성을 보장하기 위해 부정확한 잦료가 데이터베이스 내에 저장되는 것을 방지하기 위한 제약 조건을 말한다
(        )무결성 제약 조건 : 기본 테이블의 기본키를 구성하는 어떤 속성도 Null 값이나 중복값을 가질 수 없다는 규정이다
도메인 무결성 제약 조건 : 주어진 속성 값이 정의된 도메인에 속한 값이어야 한다는 규정이다
참조 무결성 제약 조건 : 외래키 값은 Null이거나 참조 릴레이션의 기본키 값과 동일해야 한다는 규정이다
더보기

개체


18. 다음 관계 대수식을 해석하여 SQL문으로 작성하시오.

더보기

SELECT FNAME, LNAME,SALARY FROM EMP WHERE DNO=1005;


19. 다음 C언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

#include <stdio.h>

main() {
  char a[3][5]={"KOR","HUM","RES"};
  char*pa[]={a[0],a[1],a[2]};
  int n=sizeof(pa)/sizeof(pa[0]);
  for(int i=0; i<n;i++)
    printf("%c", pa[i][i]);
}

20. 다음 설명에 해당하는 경로 제어 프로토콜(Routing Protocol)을 영문 약어로 쓰시오.

가장 널리 사용되는 라우팅 프로토콜로 최단 경로 탐색에 Bellman-Ford 알고리즘이 사용된다
소규모 동종의 자율 시스템 내에서 효율적인 방법이며, 최대 홉 수가 15로 제한된다

정보처리산업기사(정처산기) 실기 기출문제 모음

728x90
LIST
728x90
SMALL

 

정보처리산업기사(정처산기) 실기 기출문제 모음


1. 다음은 애플리케이션 테스트에서 수행해야 할 작업들이다. 각 작업들을 수행 순서에 맞게 나열하시오

ㄱ. 테스트 방법이 결정되면 그에 맞는 테스트 케이스를 작성한다.
ㄴ. 무엇을 테스트 할 것인지 결정한다.
ㄷ. 테스트 방법을 정한다.
ㄹ. 테스트의 예상 결과를 정리한다
ㅁ. 테스트를 수행한다.
더보기

답 : ㄴ, ㄷ, ㄱ, ㄹ, ㅁ


2. 네트워크 보안에 대한 다음 설명에 해당하는 용어를 영문 약어로 쓰시오.

웹 서버로 들어오는 웹 트래픽을 검사하여 악의적인 코드나 공격 유형이 포함된 웹 트래픽을 차단해 주는 방화벽으로, SQL Injection이나 XSS 등과 같은 웹 공격을 탐지하고 차단한다
일반 방화벽과는 달리 패킷의 페이로드를 직접 확인하기 때문에 외부의 공격뿐만 아니라 사전에 발견하지 못했던 내부의 위험 요소에 대한 방어가 가능하다

3. 사용자 인터페이스(UI)에 대한 다음 설명에서 괄호에 해당하는 용어를 <보기>에서 찾아쓰시오.

ㄱ : 텍스트, 아이콘, 메뉴 등을 사용자가 직접 조작하여 상호작용하는 인터페이스
ㄴ : 인터넷이나 웹 브라우저에서 웹 페이지를 조작할 때 사용하는 인터페이스
ㄷ : 문법적 명령이 아닌 자연어를 입력하여 상호작용하는 인터페이스
ㄹ: 키보드를 통해 텍스트로 이루어진 명령어를 입력하여 상호작용하는 인터페이스
<보기>
텍스트 인터페이스
명령어 인터페이스
그래픽 인터페이스
웹 인터페이스
더보기

ㄱ: 그래픽 인터페이스

ㄴ: 웹 인터페이스

ㄷ: 텍스트 인터페이스

ㄹ: 명령어 인터페이스


4. 컴퓨터 또는 컴퓨터와 인터넷 사이에서 파일을 주고받을 수 있도록 하는 원격 파일 전송 프로토콜인 FTP(File Transfer Protocol)의 기본 포트 번호를 쓰시오.


5. 애플리케이션 테스트에 대한 다음 설명에서 괄호에 들어갈 알맞은 용어를 쓰시오.

가 : 소프트웨어가 수행할 특정 기능을 알기 위해서 각 기능이 완전히 작동되는 것을 입증하는 테스트로 기능 테스트라고도 한다. 사용자의 요구사항 명세를 보면서 테스트하며, 주로 구현된 기능을 테스트한다

나 : 모듈의 원시 코드를 오픈시킨 상태에서 원시 코드의 논리적인 모든 경로를 테스트하여 테스트 케이스를 설계하는 방법이다
더보기

가 : 블랙박스 테스트

나 : 화이트박스 테스트


6. 다음 C언어로 구현된 프로그램을 실행하여 7을 입력했을 때, 그 실행결과를 쓰시오

#include <stdio.h>

main() {
  int n, count=0;
  scanf("%d", &n);
  for(int i=2; i<=n/2;i++)
    if(i%1==0)
      count++;
  printf("%d",count);
}

7. 네트워크에 대한 다음 설명에 해당하는 용어를 영문 약어로 쓰시오

영문으로 된 도메인 이름을 IP 주소로 번역하는 인터넷 서비스로, 도메인 이름과 IP 주소를 매핑하는 거대한 분산형 데이터베이스 시스템이다. 통신하고자 하는 상대 호스트의 IP 주소를 모르더라도, 상대적으로 기억하기 쉬운 도메인 이름을 조회하면 시스템이 도메인 네임을 IP주소로 바꾸어 주는 역할을 수행한다.

8. 자료 구조에 대한 다음 설명에 해당하는 용어를 쓰시오.

리스트의 한쪽 끝으로만 자료의 삽입, 삭제 작업이 이루어지는 자료 구조로, 가장 나중에 삽입된 자료가 가장 먼저 삭제되는 후입선출(LIFO; Last In First Out)방식으로 자료를 처리한다. 재귀 호출, 후위(Postfix) 표기법, 서브루틴 호출, 인터럽트 처리, 깊이 우선 탐색 등에 사용된다
더보기

스택(Stack)


9. 다음 C언어로 구현된 프로그램을 분석하여 그 실행결과를 쓰시오.

#include <stdio.h>

main() {
  int n=3, r=0;
  for(int i=1; i<10;i=i+2)
    r=r+n*i;
  printf("%d", r);
}

10. OSI 7계층에 대한 다음 설명에 해당하는 계층을 쓰시오.

두 개의 인접한 개방 시스템들 간에 신뢰성 있고 효율적인 정보 전송을 할 수 있도록 시스템 간 연결 설정과 유지 및 종료를 담당 하는 계층으로, 프레임의 시작과 끝을 구분하기 위한 프레임의 동기화 기능과 오류의 검출과 회복을 위한 오류 제어 기능을 제공한다.
더보기

데이터 링크


11. 다음 Python으로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

x=10
y= 'test'
print(type(x))
print(type(y))
더보기

<class 'int'>

<class 'str'>


12. 다음 설명에 해당하는 용어를 영문 약어로 쓰시오.

물리적으로 데이터 웨어하우스를 구축하지 않아도 실제 구축한 것과 같은 가상 시스템으로, 비교적 낮은 비용으로 빠른 시간 안에 데이터를 분석할 수 있고, 데이터의 추출 및 로딩 과정이 생략되어 실제 데이터 웨어하우스를 구축하는 것에 비해 노력과 시간이 절감된다. 하지만 온라인 트랜잭션 처리(OLTP) 작업이 대량으로 수행되거나 일정 시간 대에 집중되는 경우에는 시스템의 성능이 저하되거나 신뢰성 및 안정성에 문제가 발생할 수 있다. 

13. 다음은 키(Key)에 대한 설명이다. 괄호에 공통으로 들어갈 알맞은 용어를 <보기>에서 찾아 쓰시오.

(      )는 다른 릴레이션의 기본키를 참조하는 속성 또는 속성들의 집합을 의미한다. 한 릴레이션에 속한 속성 A와 참조 릴레이션의 기본키인 B가 동일한 도메인 상에서 정의되었을 때의 속성 A를 (      )라고 한다. (       )로 지정되면 참조 릴레이션의 기본키에 없는 값을 입력할 수 없다.

 

<보기>
Primary Key
Candidate Key
Alternate Key
Super Key
Foreign Key
Main Key
더보기

Foreign Key


14. 다음 C언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

#include <stdio.h>

main() {
  int n1=15, n2=22;
  n1 ^=n2;
  n2 ^=n1;
  n1 ^=n2;
  printf("%d %d", n1, n2);
}
더보기

22 15


15. <인사팀>의 인원이 총 20명이고, 그 중 3명은 20대, 6명은 30대, 나머지는 40대일 때, 다음 <SQL문>으로 검색될 수 있는 튜플의 개수(인원 수)를 쓰시오.

SELECT 이름 FROM 인사팀 WHERE 나이 BETWEENE 35 AND 49;

답 : (     ) 명 이상, (     )명 이하

더보기

11, 17


16. 데이터베이스를 구축하고 릴레이션을 설계하는 과정에서 특정 릴레이션의 속성이 다중 값으로 구성되어 있어 이를 원자값으로 변환하는 과정을 수행하였다. 이와 같은 변환 과정을 가리키는 정규화를 쓰시오.

더보기

제1 정규화


17. 다음 C언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

#include <stdio.h>

main() {
  int num=35, evencnt=0, oddcnt=0;
  for(int i=1; i<=num; i++){
    if(i%2==0)
      evencnt++;
    else
      oddcnt++;
  }
  printf("%d %d", evencnt, oddcnt);
}
더보기
17 18

18. 다음은 <Student> 테이블에서 학생 수가 5명 이상인 과목에 대해 중간고사 평균을 조회하는 <SQL문>이다. 괄호에 알맞은 답을 적어 <SQL문>을 완성하시오.

SELECT sub_Code As 과목코드, ( 가 ) (mid) AS 중간평균
FROM Students
GROUP BY sub_Code
HAVING ( 나 ) ( * ) >=5;
더보기

가 : AVG

나 : COUNT


19. 다음 Java로 구현된 프로그램을 분석하여 그 실행결과를 쓰시오.

public class Test {
	public static void main(String args[]) {
    	int a=0, ss=0;
        while(true) {
        if(ss>100) break;
        ++a;
        ss+=a;
        }
        System.out.print(a+ss);
     }
 }

20. 다음 Java로 구현된 프로그램을 분석하여 그 실행결과를 쓰시오. 

public class Test {
	public static void main(String args[]) {
    	int x=1, T_x=0, t_x=0;
        T_x= (x>=0) ? x:-x;
        if(x>=0)
        	t_x=x;
        else
        	t_x=-x;
        System.out.println(T_x + " " + t_x);
        }
 }

 


 

정보처리산업기사(정처산기) 실기 기출문제 모음

728x90
LIST

+ Recent posts