포스트

모의고사 10회

Q. 다음이 설명하는 용어는 무엇인지 쓰시오.

애드 혹 네트워크(Ad-hoc Network)

고정된 유선망을 가지지 않고 이동 호스트(Mobile Host)로만 이루어진 통신망으로 네트워크에서 각각의 이동 노드는 호스트가 아니라 하나의 라우터로 동작하게 되며, 동적으로 경로를 설정할 수 있기 때문에 기반구조 없이 동작하는 네트워크라고 함

  • 애드 혹 네트워크(Ad-hoc Network)
    • 고정된 유선망을 가지지 않고 이동 호스트(Mobile Host)로만 이루어진 통신망으로 네트워크에서 각각의 이동 노드는 호스트가 아니라 하나의 라우터로 동작하게 되며, 동적으로 경로를 설정할 수 있기 때문에 기반구조 없이 동작하는 네트워크이다.
    • 재난 현장과 같이 별도의 고정된 유선망을 구축할 수 없는 장소에서 모바일 호스트(Mobile Host)만을 이용하여 구성한 네트워크
    • 두 개의 스마트폰은 무선공유기를 통해 서로 패킷(데이터)를 전송, 애드 혹 네트워크는 무선 공유기 없이 스마트폰에서 스마트폰으로 직접 데이터를 주고 받는다.
    • 망을 구성한 후 단기간 사용되는 경우나 유선망을 구성하기 어려운 경우에 적합함
  • 라우터(Router)
    • 인터넷 환경에서 네트워크와 네트워크 간을 연결할 때 반드시 필요한 장비로, 데이터 전송 시 최적의 경로를 설정하여 전송한다.
    • 데이터들이 효율적인 속도로 전송될 수 있도록 데이터의 흐름을 제어한다.
    • 수신된 정보에 의하여 자신의 네트워크나 다른 네트워크의 연결점을 결정
    • OSI 7 계층 중 네트워크 계층(Network Layer)의 장비

공유기는 무선 또는 유선 방식으로 여러 디바이스에 인터넷을 공유할 수 있도록 하는 장치이다. 사용자는 노트북, 스마트폰, 태블릿 등 다양한 기기를 공유기에 무선으로 연결하여 인터넷을 사용할 수 있다.

공유기는 인터넷 서비스 제공자로부터 제공받은 공인 IP 주소를 이용하여 인터넷에 접속한다. 이후 공유기는 이 인터넷 연결을 무선으로 전파하여 사용자가 연결된 모든 기기가 인터넷을 사용할 수 있도록 한다.

따라서 공유기는 사용자가 무선으로 인터넷을 사용할 수 있도록 해주는 역할을 하며, 통신사로부터 제공받은 공인 IP 주소를 공유하여 여러 기기가 인터넷에 접속할 수 있도록 한다. 라우터는 네트워크에서 데이터를 전송하는 장치로, 네트워크 간의 데이터 흐름을 제어하고 패킷을 전달하는 역할을 한다. 공유기는 일반적으로 라우터 기능을 포함하고 있다.

라우터는 여러 네트워크 간에 데이터를 전송하고, 이를 위해 경로를 선택하고 데이터를 전달한다. 공유기 역시 라우터의 일종으로, 인터넷과 로컬 네트워크 간의 데이터 통신을 관리하고 제어한다. 따라서 공유기는 라우터의 역할을 수행하면서 동시에 여러 디바이스에 무선으로 인터넷을 공유할 수 있도록 한다.

요약하자면, 공유기는 라우터의 일종으로서 라우팅 기능을 수행하면서 무선 네트워크를 통해 인터넷을 공유하는 역할을 한다.


Q. 다음은 콘텐츠 보안과 관련된 내용이다. () 안에 들어갈 올바른 용어를 쓰시오.

DLP(Data Loss Prevention)

()은/는 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 시스템으로 정보 유출 방지를 위해 정보의 흐름에 대한 모니터링과 실시간 차단 기능을 제공한다.

  • 콘텐츠 보안 관련 기술 및 시스템은 다음과 같다.

    시스템 유형설명
    DLP(Data Loss Prevention)조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 시스템으로 정보 유출방지를 위해 정보의 흐름에 대한 모니터링과 실시간 차단 기능을 제공
    DRM(Digital Right Management)디지털 콘텐츠에 대한 권리정보를 지정하고 암호화 기술을 이용하여 허가된 사용자의 허가된 권한 범위 내에서 콘텐츠의 이용이 가능하도록 통제하는 기술 및 시스템

Q. 다음은 파이썬 코드이다. 출력 결과를 쓰시오.

7530

1
2
3
4
5
6
7
8
9
10
11
12
13
class Person:
	def info(self, num):
		for i in range(1, 10):
			num += i
		print(num, end='')

class Student(Person):
	def info(self, num):
		super().info(num)
		print(num, end='')

a = Student()
a.info(30)
  • Person 클래스는 부모 클래스이며 멤버 메서드로 info 메서드를 가진다. info 메서드는 2번째 파라미터인 num을 전달받는다. for 반복문은 1부터 10보다 작을 때까지 1씩 증가하며 num에 i 값을 더해나간다. num 값을 개행 없이 화면에 출력한다.
  • Student 클래스는 Person 클래스를 상속받는다. 멤버 메서드로 info 메서드를 가지며 2번째 파라미터인 num을 전달받는다. info 메서드에서는 super().info(num)이 호출되어 부모 클래스의 info 메서드를 호출한다. 호출이 완료되고 print 메서드에서 num 값을 개행 없이 화면에 출력한다.
  • a = Student()에서 a 객체를 생성한다.
  • a.inf0(30)에서 30을 파라미터로 전달한다. Student 클래스의 info 메서드가 호출되며 super.info(30)이 호출된다. super().info() 메서드는 부모 클래스의 info 메서드를 호출하여 30을 2번째 파라미터로 전달하며 for 반복문에서 누적합계를 다음과 같이 계산하고 화면에 75를 개행 없이 출력한다.

    i123456789
    num313336404551586675
  • super().info(30)이 호출이 종료되고 print 메서드에 의해 num 값인 30이 화면에 개행 없이 출력된다.
  • Person 클래스의 info 메서드 안에 num과 Student 클래스의 info 메서드 안에 num은 다른 변수이다. Student 클래스에서 super.info(num)을 통해서 30이라는 값을 Person의 num이라는 변수에게 복사만 시켜준 것이다. 그래서 Student의 num을 출력하면 원래 입력받은 값인 30이 출력된다.

Q. 비대칭 키 암호 방식은 사전에 개인 키를 나눠 가지지 않은 사용자들이 안전하게 통신하는 방식이다. 비대칭 키 암호화 알고리즘의 유형 중에서 ( ① )은/는 1977년 4명의 MIT 수학 교수가 고안한 큰 인수의 곱을 소인수분해하는 수학적 알고리즘 이용하는 공개키 알고리즘이고, ( ② )은/는 1985년 코블리치와 밀러가 ( ① ) 암호 방식에 대한 대안으로 처음 제안한 알고리즘으로 유한체 위에서 정의된 타원곡선 군에서의 이산대수의 문제에 기초한 공개키 알고리즘이다. 또한 ( ③ )은/는 1984년에 제안한 공개키 알고리즘으로 이산대수의 계산이 어려운 문제를 기본 원리로 하고 있으며, ( ① )와/과 유사하게 전자서명과 데이터 암∙복호화에 함께 사용할 수 있다. () 안에 들어갈 비대칭 키 암호화 알고리즘을 쓰시오.

RSA(Rivest-Shamir-Adleman), ECC(Elliptic Curve Cryptography), ElGamal

  • 비대칭 키 암호 방식은 사전에 개인 키를 나눠 가지지 않은 사용자들이 안전하게 통신하는 방식이다. 비대칭 키 암호화 알고리즘인 RSA, ECC, ElGamal에 대한 설명은 다음과 같다.
    • RSA(Rivest-Shamir-Adleman)
      • 1997년 3명의 MIT 수학 교수가 고안한 큰 인수의 곱을 소인수분해하는 수학적 알고리즘 이용하는 공개키 암호화 알고리즘
    • ECC(Elliptic Curve Cryptography)
      • 1985년 코블리치와 밀러가 RSA 암호 방식에 대한 대안으로 처음 제안한 알고리즘으로 유한체 위에서 정의된 타원곡선 군에서의 이산대수의 문제에 기초한 공개키 암호화 알고리즘
    • ElGamal
      • 1984년 제안한 공개키 알고리즘으로 이산대수의 계산이 어려운 문제를 기본 원리로 하고 있으며, RSA와 유사하게 전자서명과 데이터 암∙복호화에 함께 사용 가능

Q. 다양한 가상화 기술 중 ( ① )은/는 ( ② ) 없이 리눅스 컨테이너(LXC) 기술을 바탕으로 애플리케이션을 격리된 상태에서 실행하는 가상화 솔루션이다. 또한 ( ② )은/는 하나의 호스트 컴퓨터상에서 동시에 다수의 운영체제를 구동시킬 수 있는 HW와 OS 사이의 SW 가상화 플랫폼이다. () 안에 들어갈 용어를 쓰시오.

도커(Docker), 하이퍼바이저(Hypervisor)

  • 가상화 기술인 도커와 하이퍼바이저 기술은 다음과 같다.
    • 도커(Docker)
      • 하이퍼바이저 없이 리눅스 컨터이너(LXC) 기술을 바탕으로 애플리케이션을 격리된 상태에서 실행하는 가상화 솔루션
    • 하이퍼바이저(Hypervisor)
      • 하나의 호스트 컴퓨터상에서 동시에 다수의 운영체제를 구동시킬 수 있는 HW와 OS 사이의 SW 가상화 플랫폼

Q. 다음은 [위인] 테이블이다. [위인] 테이블에서 이름이 ‘이광수’인 튜플을 삭제하는 쿼리를 작성하시오.

1
DELETE FROM 위인 WHERE 이름 = '이광수';

[위인]

순번이름
1윤봉길
2안중근
3이순신
4홍범도
5김좌진
6유관순
7이봉창
8이광수
  • DELETE는 데이터의 내용을 삭제할 때 사용하는 명령어이다.
  • DELETE 명령어 문법은 다음과 같다.

    1
    2
    
      DELETE FROM 테이블명
      WHERE 조건;
    
    • 모든 레코드를 삭제할 때는 WHERE절 없이 DELETE만 사용
    • 레코드를 삭제해도 테이블 구조는 남아 있어서 디스크에서 테이블을 완전히 삭제하는 DROP 명령과는 다름

Q. 패키징 도구 구성을 위한 기술로, 역공학을통한 공격을 막기 위해 프로그램의 소스 코드를 알아보기 힘든 형태로 바꾸는 기술을 무엇이라고 하는가?

코드 난독화(Code Obfuscation)

  • 패키징 도구 구성을 위한 세부 기술은 다음과 같다.
    • 암호화
      • 공개키 기반구조(PKI)
        • 인증기관에서 공개키 암호 방식의 전자 서명된 인증서를 발급받아 네트워크상에서 안전하게 비밀통신을 가능하도록 하는 기술
      • 대칭 및 비대칭 암호화
        • 대칭 암호화는 암호화와 복호화를 위해 동일한 키를 상룡하는 암호화 방식
        • 비대칭 암호화는 데이터를 암호화할 때와 이를 복호화할 때 서로 다른 키를 사용하는 방식
      • 전자서명
        • 서명자를 확인하고 서명자가 해당 전자문서에 서명했다는 사실을 나타내기 위해 특정 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보
    • 식별 기술
      • DOI(Digital Object Identifier)
        • 디지털 저작물의 저작권 보호 및 정확한 위치 추적을 위해 특정한 번호를 부여하는 일종의 바코드 시스템
      • URI(Uniform Resource Identifier)
        • 인터넷에 있는 자원을 고유하게 식별할 수 있도록 나타내는 주소
        • URI=URL(Uniform Resource Location) + URN(Uniform Resource Name)으로 구성
    • 저작권 표현
      • XrML(eXtensible Right Markup Language)
        • 디지털 콘텐츠 / 웹 서비스 권리 조건을 표현한 XML 기반의 마크업 언어
      • MPEG(Moving Picture Experts Group)-21
        • 멀티미디어 관련 요소 기술들이 통일된 형태로 상호 운용성을 보장하는 멀티미디어 표준 규격
    • 암호화 파일 생성
      • Pre-packaging
        • 콘텐츠를 등록하자마자 암호화하는 방법
      • On-the-fly Packaging
        • 사용자가 콘텐츠를 요청한 시점에 컨텐츠를 암호화하는 방법
    • 정책 관리
      • XML(eXtensible Markup Language)
        • 다른 특수한 목적을 갖는 마크업 언어를 만드는 데 사용하는 다목적 언어
      • CMS(Contents Management System)
        • 다양한 미디어 포맷에 따라 각종 콘텐츠를 작성, 수집, 관리, 배급하는 콘텐츠 생산에서 활용, 폐기까지 전 공급 과정을 관리하는 기술
    • 크랙 방지
      • 코드 난독화(Code Obfuscation)
        • 역공학을 통한 공격을 막기 위해 프로그램의 소스 코드를 알아보기 힘든 형태로 바꾸는 기술
      • Secure DB
        • 커널 암호화 방식으로 데이터베이스 파일을 직접 암호화하고, 접근 제어와 감사 기록 기능이 추가된 데이터베이스 보안강화 기술
    • 인증
    • SSO(Single Sign On)
      • 한 번의 시스템 인증을 통하여 여러 정보 시스템에 재인증 절차 없이 접근할 수 있는 통합 로그인 기술

Q. UDP 프로토콜의 개념을 간략히 서술하시오.

UDP는 비연결성이고, 신뢰성이 없으며, 순서화되지 않은 데이터그램 서비스를 제공하는 전송 계층(Transport Layer; 4계층)의 통신 프로토콜이다.

  • UDP의 특징은 다음과 같다.
    • 비신뢰성
      • 데이터그램 지향의 전송계층용 프로토콜로, 논리적인 가상회선 연결이 필요 없음
      • 메시지가 제대로 도착했는지 확인 응답 없음
    • 순서화되지 않은 데이터그램 서비스 제공
      • 수신된 메시지의 순서를 맞추지 않음
      • 흐름 제어를 위한 피드백을 제공하지 않음
    • 실시간 응용 및 멀티캐스팅 가능
      • 빠른 요청과 응답이 필요한 실시간 응용에 적합
      • 여러 다수 지점에 전송 가능
    • 단순 헤더
      • 헤더는 고정 크기의 8바이트(TCP는 20바이트)만 사용
      • 헤더 처리에 시간과 노력을 필요하지 않음

Q. 무선 Wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대 전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격 기법을 무엇이라고 하는가?

이블 트윈(Evil Twin) 공격

  • 보안 관련 용어는 다음과 같다.
    • 이블 트윈(Evil Twin) 공격
      • 무선 Wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대 전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격 기법
    • 난독화(Obfuscation)
      • 코드의 가독성을 낮춰 역공학에 대해 대비하기 위해서 프로그램 코드의 일부 또는 전체를 변경하는 기법
      • 난독화를 적용하는 범위에 따라 소스 코드 난독화와 바이너리 난독화로 나눔
    • 랜섬웨어(Ransomware)
      • 악성 코드의 한 종류로 감염된 시스템의 파일들(문서, 사진, 동영상 등)을 암호화하여 복호화할 수 없도록 하고, 피해자로 하여금 암호화된 파일을 인질처럼 잡고 몸값을 요구 악성 소프트웨어
      • 현금이나 비트코인 등을 받고 복호화해주는 범죄행위에 이용되고 있음
    • 사이버 킬체인(Cyber Kill Chain)
      • 록히드 마틴의 사이버 킬체인은 공격형 방위시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격 분석 및 대응을 체계화한 APT(Advanced Persistent Threat) 공격 방어 분석 모델

Q. 다음은 [자격증]과 [응시료] 테이블이다. [자격증]과 [응시료] 테이블을 조인하여 [결과] 테이블처럼 나오도록 쿼리를 작성하시오.

1
2
3
4
SELECT B.자격증번호 AS 자격증번호, A.자격증명 AS 자격증명, B.응시료 AS 응시료
FROM 자격증 A
RIGHT [OUTER] JOIN 응시료 B
ON A.자격증번호 = B.자격증번호; 

[자격증]

자격증번호자격증명
1정보처리기사
2빅데이터분석기사
11컴퓨터시스템응용기술사
12정보관리기술사

[응시료]

자격증번호응시료
120000
319000
1260000
1362000

[결과]

자격증번호자격증명응시료
1정보처리기사20000
3NULL19000
12정보관리기술사60000
13NULL62000
  • 외부 조인의 종류로는 왼쪽 외부 조인, 오른쪽 외부 조인, 완전 외부 조인이 있다.
    • 왼쪽 외부 조인(Left Outer Join)
      • 왼쪽 테이블의 모든 데이터와 오른쪽 테이블의 동일 데이터를 추출
    • 오른쪽 외부 조인(Right Outer Join)
      • 오른쪽 테이블의 모든 데이터와 왼쪽 테이블의 동일 데이터를 추출
    • 완전 외부 조인(Full Outer Join)
      • 양쪽의 모든 데이터를 추출
  • 오른쪽 테이블인 [응시료] 테이블의 ‘자격증번호’에 해당하는 값이 왼쪽 테이블인 [자격증] 테이블에 있을 경우 값을 조인하고, 그렇지 않으면 NULL 값으로 되어 있는 것을 보면 오른쪽 외부 조인(Right Outer Join)임을 알 수 있다.
  • 오른쪽 외부 조인 문법은 다음과 같다.

    1
    2
    3
    4
    5
    
      SELECT A.컬럼1, A.컬럼2, ..., B.컬럼1, B.컬럼2, ...
      FROM 테이블 1 A
      RIGHT [OUTER] JOIN 테이블 2 B
      ON 조인조건
      [WHERE 검색조건];
    
  • SELECT에 AS를 쓰면 컬럼명이 AS 뒤의 명칭으로 변경된다.

Q. 다음은 C언어 코드이다. 출력 결과를 쓰시오.

3

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#include <stdio.h>
void main() {
	int i, j;
	int arr[2][3];
	int arr2[3][2];
	int sum=0;
	
	for(i=0; i<2; i++) {
		for(j=0; j<3; j++) {
			arr2[i][j] = i+j;
		}
	}
	
	for(i=0; i<3; i++) {
		for(j=0; j<2; j++) {
			arr[i][j] = arr[j][i];
		}
		sum += arr2[i][0];
	}
	printf("%d", sum);
}

Q. 사용자 인터페이스로부터 비지니스 로직을 분리하여 애플리케이션의 시각적 요소나 그 이면에서 실행되는 비지니스 로직을 서로 영향 없이 쉽게 고칠 수 있는 패턴을 무엇이라 하는지 쓰시오.

MVC 패턴

  • MVC 패턴은 Model, View, Controller의 합성어로 소프트웨어 공학에서 사용되는 소프트웨어 디자인 패턴이다.
    • 모델(Model)
      • 애플리케이션이 무엇을 할 것인지를 정의
      • 내부 비지니스 로직을 처리하기 위한 역할
    • 뷰(View)
      • 화면에 무엇인가를 보여주기 위한 역할
      • 모델, 컨트롤러가 보여주려고 하는 것들을 화면에 처리
    • 컨트롤러(Controller)
      • 모델이 어떻게 처리할지를 알려주는 역할
      • 뷰에 명령을 보내어 화면 요청 결과를 전달

Q. 접근통제 보호 모델 중 기밀성을 강조하고, 보안수준이 낮은 주체는 보안수준이 높은 객체를 읽어서는 안되며, 보안수준이 높은 주체는 보안수준이 낮은 객체에 기록하면 안 되는 속성을 가지고 있는 모델은 무엇인가?

벨-라파둘라 모델(BLP; Bell-LaPadula Policy)

  • 벨-라파둘라 모델은 미 국방부 지원 보안 모델로 보안 요소 중 기밀성을 강조하며 강제적 정책에 의해 접근 통제하는 모델이다. 벨-라파둘라 모델의 주요 속성은 다음과 같다. [벨기비무]
    • No Read Up
      • 보안수준이 낮은 주체는 보안수준이 높은 객체를 읽어서는 안 됨
      • 주체는 객체와 동일한 등급이거나 객체가 낮은 등급일 때 읽음
    • No Write Down
      • 보안수준이 높은 주체는 보안수준이 낮은 객체에 기록하면 안 됨
      • 주체의 등급이 객체와 동일하거나 객체보다 낮아야 기록 가능
  • 비바(Biba) 모델은 벨-라파둘라 모델의 단점을 보완한 무결성을 보장하는 최초의 모델이다. 비바 모델의 주요 속성은 다음과 같다.
    • No Read Down
      • 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음
    • No Write Up
      • 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음

Q. 다음은 자바 코드이다. 밑줄 친 곳에 들어갈 알맞은 키워드를 쓰시오.

implements

1
2
3
4
5
6
7
8
9
10
11
12
13
14
interface Animal {
	public void show();
}
class Dog _____ Animal {
	public void show() {
		System.out.print("dog");
	}
} 
public class Soojebi {
	public static void main(String[] args) {
		Animal d = new Dog();
		d.show();
	}
}
  • Animal 인터페이스는 Dog 클래스에서 구현한다.
  • interface를 상속받을 때 implements 키워드를 이용한다.
  • main 메서드에서는 Dog 클래스의 생성자를 이용하여 객체를 생성한다.
  • show 메서드를 호출하여 화면에 “dog”를 출력한다.

Q. 데이터베이스를 고장 나게 하는 형태로는 실행 장애, (), 시스템 장애, 미디어 장애가 있다. () 안에 알맞은 용어를 쓰시오.

트랜잭션 장애

  • 데이터베이스 장애 유형은 다음과 같다.

    유형설명
    실행 장애데이터를 발견하지 못하거나 연산 실패
    트랜잭션 장애트랜잭션 내의 오류 or 내부조건(입력 데이터의 불량, 데이터의 불명, 시스템 자원의 과다 사용 요구 등)
    시스템 장애하드웨어 오동작으로, 메인 메모리에 있는 정보 손실 or 교착(메모리)
    미디어 장애디스크 헤드 붕괴 or 저장장치의 데이터베이스 손상(저장장치)

Q. 프로세스(Process) 상태 전이 시, 준비 상태에 있는 여러 프로세스(Ready List) 중 실행될 프로세스를 선정(Scheduling)하여 CPU를 할당하는 동작을 ( ① )(이)라고 하고, CPU가 현재 실행하고 있는 프로세스의 문맥 상태를 프로세스 제어블록(PCB)에 저장하고, 다음 프로세스의 문맥을 PCB로부터 복원하는 작업인 ( ② )을/를 발생시킨다. () 안에 들어갈 용어를 쓰시오.

디스패치(Dispatch), 문맥교환(Context switching)

  • 디스패치와 문맥 교환의 개념은 다음과 같다.
    • 디스패치(Dispatch)
      • 프로세스(Process) 상태 전이 시, 준비 상태에 있는 여러 프로세스(Ready List) 중 실행될 프로세스를 선정(Scheduling)하여 CPU를 할당(Dispatching)하는 동작
    • 문맥교환(Context Switching)
      • CPU가 현재 실행하고 있는 프로세스의 문맥 상태를 프로세스 제어블록(PCB)에 저장하고, 다음 프로세스의 문맥을 PCB로부터 복원하는 작업
  • 프로세스 상태 전이(STD; State Transition Diagram)
    • 프로세스가 시스템 내에 존재하는 동안 프로세스의 상태가 변화하는 것을 의미하며, 프로세스의 상태를 다음과 같이 상태 전이도로 표시할 수 있음

    이미지

    이미지

    이미지

    • 프로세스의 상태는 제출, 접수, 준비, 실행, 대기 상태로 나눌 수 있으며, 이 중 주요 세 가지 상태는 준비, 실행, 대기 상태임
      • 제출(Submit): 작업을 처리하기 위해 사용자가 작업을 시스템에 제출한 상태
      • 접수(Hold): 제출된 작업이 스풀 공간인 디스크의 할당 위치에 저장된 상태
      • 준비(Ready)
        • 프로세스가 프로세서(CPU)를 할당받기 위해 기다리고 있는 상태
        • 프로세스는 준비상태 큐에서 실행을 준비하고 있음
        • 접수 상태에서 준비 상태로의 전이는 Job 스케줄러에 의해 수행됨
      • 실행(Run)
        • 준비상태 큐에 있는 프로세스가 프로세서(CPU)를 할당받아 실행되는 상태
        • 프로세스 수행이 완료되기 전에 프로세스에게 주어진 프로세서 할당 시간이 종료(Timer Run Out)되면 프로세스는 준비 상태로 전이됨
        • 실행중인 프로세스에 입•출력(I/O) 처리가 필요하면 실행중인 프로세스는 대기 상태로 전이됨
        • 준비 상태에서 실행 상태로의 전이는 CPU(프로세서) 스케줄러에 의해 수행됨
      • 대기(Wait), 보류, 블록(Block): 프로세스에 입•출력 처리가 필요하면 현재 실행중인 프로세스가 중단되고, 입•출력 처리가 완료될 때까지 대기하고 있는 상태
      • 종료(Terminated, Exit): 프로세스의 실행이 끝나고 프로세스 할당이 해제된 상태

Q. 다음이 설명하고 있는 국제 프로세스 품질 표준은 무엇인가?

CMMI(Capability Maturity Model Integration)

  • 소프트웨어 개발 능력/성숙도 평가 및 프로세스 개선 활동의 지속적인 품질 개선 모델이다.
  • 적용 및 평가 방식은 조직 차원의 성숙도를 평가하는 단계별 표현과 프로세스 영역별 능력도를 평가하는 연속적 표현이 있다.
  • 단계적 표현 모델의 성숙도 레벨에는 초기화 단계, 관리, 단계, 정의 단계, 정량적 관리 단계, 최적화 단계가 있다.
  • CMM(I)는 소프트웨어 개발 능력/성숙도 평가 및 프로세스 개선 활동의 지속적인 품질 개선 모델이다.
  • 적용 및 평가 방식은 조직 차원의 성숙도를 평가하는 단계별 표현과 프로세스 영역별 능력도를 평가하는 연속적 표현이 있다.
  • CMMI 단계적 표현 모델의 성숙도 레벨
    • 초기화 단계(Initial)
      • 수준: 1
      • 정의된 프로세스가 없고 작업자의 능력에 따라 성과가 좌우되는 단계
      • 프로세스 미비/비공식적, 예측 불가
    • 관리 단계(Managed)
      • 수준: 2
      • 특정한 프로젝트 내의 프로세스가 정의되고 수행되는 단계
      • 프로젝트 관리시스템 정착, 프로젝트 결과의 반복성
    • 정의 단계(Defined)
      • 수준: 3
      • 조직의 표준 프로세스를 활용하여 업무를 수행하는 상태
      • 표준화, 일관된 프로세스가 존재하는 단계
      • 엔지니어링 및 관리 프로세스의 통합
    • 정량적 관리 단계(Quantitatively Managed)
      • 정량적 기법을 활용하여 핵심 프로세스를 통제하는 단계
      • 제품 및 프로세스의 정량적 통제
    • 최적화 단계(Optimized)
      • 프로세스 역량 향상을 위해 신기술 도입, 프로세스 혁신 활동 수행하는 단계
      • 프로세스 개선이 내재화된 조직

Q. ( ① )은/는 “지체되는 소프트웨어 개발 프로젝트에 인력을 추가하는 것은 개발을 늦출 뿐이다”라는 법칙으로 인력이 추가돼서 개발 생산성이 향상되지 않고, 오히려 그 인력 때문에 방해된다는 의미를 내포하고 있고, ( ② )은/는 전체 결과의 80%가 전체 원인의 20%에서 일어나는 현상을 가리키는 말로 소프트웨어 테스트 원리 중 20%의 모듈에서 80%의 결함이 발견된다는 ‘결함 집중’의 원리를 내포하고 있다. () 안에 들어갈 법칙을 쓰시오.

브룩스의 법칙(Brooks’ Law), 파레토 법칙(Pareto Principle)

  • 소프트웨어 공학의 원칙과 관련한 법칙은 다음과 같다.
    • 브룩스의 법칙(Brook’ Law)
      • “지체되는 소프트웨어 개발 프로젝트에 인력을 추가하는 것은 개발을 늦출 뿐이다”라고 주장한 법칙
      • 인력이 추가돼서 개발 생산성이 향상되지 않고, 오히려 그 인력 때문에 방해된다는 의미 내포
    • 파레토 법칙(Pareto Principle)
      • 80 대 20 법칙
      • 전체 결과의 80%가 전체 원인의 20%에서 일어나는 현상을 가리키는 말
      • 소프트웨어 테스트 원리 중 20%의 모듈에서 80%의 결함이 발견된다는 ‘결함 집붕’의 원리를 내포
    • 롱테일 법칙(Long Tail)
      • 사소해 보이는 80%의 다수가 20%의 소수 핵심보다 뛰어난 가치를 창출해낸다는 이론
      • 파레토 법칙의 반대 이론

Q. 다음은 라이다(Lidar)를 통한 차량의 장애물 감지 소프트웨어 테스트에 관한 요구사항 명세이다. 경곗값 분석을 수행하기 위하여 선정할 수 있는 가장 효율적인 테스트 입력값을 쓰시오. (단, 2-Value 방식을 사용하고, 테스트 입력 값은 8개가 나와야 함)

-1, 0, 3, 4, 7, 8, 12, 13

  • 0cm부터 3cm까지는 빠른 감지
  • 7cm까지는 보통 감지
  • 12cm까지는 느린 감지
  • 2-value 방식을 사용하라는 조건과 입력 값이 8개가 나와야 한다는 조건이 있기 때문에 조건을 고려해서 입력값을 도출한다.
  • 조건을 고려하여 경곗값 도출: 0, 3, 7, 12
  • 경곗값을 기준으로 2-value 방식의 입력값 도출: -1, 0, 3, 4, 7, 8, 12, 13

  • 경곗값 선택 방법은 다음과 같다.
    • 2-value
      • 경계에 있는 값
      • 바로 위, 아래 중 하나의 값
      • 경계가 유효하면 유효하지 않은 값, 유효하지 않으면 유효한 값 선택
    • 3-value
      • 경계에 있는 값
      • 경계 바로 위의 값
      • 경계 바로 아래의 값

Q. 다음은 자바 코드이다. 출력 결과를 쓰시오.

12

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
public class Soojebi {
	public static void main(String[] args) {
		int a, b, c, sum;
		a = b = 1;
		sum = a + b;
		
		for(int i=3; i<=5; i++) {
			c = a + b;
			sum += c;
			a = b;
			b = c;
			}
			System.out.println(sum);
		}
	}
}
  • 정수형 변수 a, b, c, sum을 선언한다.
  • a와 b에 1을 대입한다.
  • sum에는 a와 b를 더한 결과를 대입한다.
  • for 반복문은 i 값을 3부터 5보다 작거나 같을 때까지 i 값을 1씩 증가하면서 반복을 수행한다. a와 b를 더한 값을 c에 대입한다. sum에는 c와의 누적합을 대입한다. b 값을 a, c 값을 b에 대입힌다.
  • for 반복문이 종료되고 화면에 sum 값을 출력한다.
iabcsum
 1102
31224
42337
535512


참고 자료


이 기사는 저작권자의 CC BY 4.0 라이센스를 따릅니다.