전체 글 438

[정보처리기사 실기] 2020년 2회 20 - 소프트웨어

20 다음 설명에서 괄호에 들어갈 알맞은 답을 쓰시오.소프트웨어 ( )는 소프트웨어 개발 단계의각 과정에서 만들어지는 프로그램, 프로그램을 설명하는 문서, 데이터 등을 관리하는 것을 말한다. 소프트웨어의 개발 과정에서 만들어지는 여러 버전들의 변경 사항을 관리하는 일련의 활동이며 이를 지원하는 도구로 Git, SVN 등이 있다. 답더보기형상관리, SCM, Software Configuration Management 해설 형상관리 키워드: 관리, 버전들의 변경사항 관리, Git

[정보처리기사 실기] 2020년 2회 19 - 프로그래밍 [JAVA]

19 다음 JAVA로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오. (단, 출력문의 출력 서식을 준수하시오.)class A { int a; public A(int A) { this.a = a;} void display() { System.out.println("a=" + a); }}class B extends A { public B(int a) { super(a); super.display(); }}public class Test { public static void main(String[] args) { B obj = new B(10); }} 답더보기a=10 해설코드실행순서 및 해석1class A { 부모 클래스2 int a; a라는 ..

[정보처리기사 실기] 2020년 2회 18 - 데이터베이스 구축

18 다음은 데이터베이스 구축까지의 과정을 나열한 것이다. 괄호에 들어갈 알맞은 답을 쓰시오.요구 분석 → ( ) → ( ) → ( ) → 구현 답더보기개념적 설계논리적 설계물리적 설계 해설 개념적 설계: 현실세계에 있는 것을 실질적으로 개념화 하는 것논리적 설계: 컴퓨터에 데이터화물리적 설계: 실제 데이터를 물리적 저장장치에 네트워크 전송 방법 등 결정

[정보처리기사 실기] 2020년 2회 17 - 용어

17 다음 설명에서 가리키는 용어를 쓰시오.가. 정의웹상에 존재하는 데이터를 개별 URI(Uniform Resource Identifier)로 식별하고, 각 URI에 링크 정보를 부여함으로써 상호 연결된 웹을 지향하는 모형이다. 링크 기능이 강조된 시맨틱웹의 모형에 속한다고 볼 수 있으며 팀 버너스 리의 W3C를 중심으로 발전하고 있다.나. 주요 기능1. 공개된 데이터를 이용하면 내가 원하는 데이터가 이미 존재하는지, 어디에 존재하는지 알 수 있다.2. URI로 구별되는 데이터 리소스의 자유로운 접근 및 이용이 가능하므로 큰 노력 없이 데이터의 매쉬업이 가능하다.3. 내가 만든 데이터가 아니라도 URI를 이용하여 링크만 해주면 이용할 수 있다.다. 4대 원칙1. 통합 자원 식별자(URI)를 사용한다.2...

[정보처리기사 실기] 2020년 2회 16 - 리눅스 or 유닉스

16 리눅스 또는 유닉스에서 'a.txt' 파일에 대해 다음과 같이 권한을 부여하고자 한다. 을 준수하여 적합한 명령문을 작성하시오.ㆍ사용자에게 읽기, 쓰기, 실행 권한을 부여한다. ㆍ그룹에게 읽기, 실행 권한을 부여한다. ㆍ기타 사용자에게 실행 권한을 부여한다. ㆍ한 줄로 작성하고, 8진법 숫자를 이용한 명령문을 이용한다. 답더보기chmod 751 a.txt 해설 chmod 명령어의 매개변수처리조건 해석권한(ugo)권한부여8진법 변환사용자에게 읽기, 쓰기, 실행 권한을 부여rwx1117그룹에게 읽기, 실행 권한을 부여r-x1015기타 사용자에게 실행 권한을 부여--x0011

[정보처리기사 실기] 2020년 2회 15 - 사용자 인터페이스

15 사용자 인터페이스에 대한 다음 설명에서 괄호에 들어갈 알맞은 답을 쓰시오.직관성누구나 쉽게 이해하고 사용할 수 있어야 한다.( )사용자의 목적을 정확하고 완벽하게 달성해야 한다.학습성누구나 쉽게 배우고 익힐 수 있어야 한다.유연성사용자의 요구사항을 최대한 수용하고 실수를 최소화해야 한다. 답더보기유효성 해설 사용자 인터페이스(UI, User Interface): UI의 기본 원칙 4가지직관성, 유효성, 학습성, 유연성

[정보처리기사 실기] 2020년 2회 14 - 보안 위협

14보안 위협의 하나인 SQL Injection에 대해 간략히 서술하시오. 답더보기웹 응용 프로그램에 SQL 구문을 삽입하여 내부 데이터베이스(DB) 서버의 데이터를 유출 및 변조하고 관리자 인증을 우회하는 공격 기법이다. 해설 SQL Injection: SQL 삽입 공격- 웹페이지 응용 프로그램에 SQL문을 삽입해 DB 데이터를 무단으로 조회(유출), 변경(변조)하는 공격 기법

[정보처리기사 실기] 2020년 2회 13 - 통합 구현

13 통합 구현과 관련하여 다음 설명의 괄호에 공통으로 들어갈 알맞은 답을 쓰시오.( )는 HTTP, HTTPS, SMTP 등을 사용하여 xml 기반의 메시지를 네트워크 상에서 교환하는 프로토콜로, ( ) envelope, 헤더(header), 바디(body) 등이 추가된 xml 문서이다. ( )는 복잡하고 무거운 구조로 구성되어 있어 ( ) 보다는 restful 프로토콜을 이용하기도 한다. 답더보기SOAP, Simple Object Accesss Protocol 해설 웹서비스- SOAP- WSDL: 서식이나 프로토콜을 표준적인 방법으로 기술하고 게시하기 위한 언어- UDDI: 자신의 웹 서비스 목록을 등록하는 XML 기반의 규격