본문 바로가기

ETC

(342)
[정보처리기사]프로그래밍 언어 활용 - 관계 연산자 C언어> #include int main(void) { int a = 5; int b = 10; printf("a == 10 = %d\n", a == 10); printf("b != 10 = %d\n", b != 10); printf("a > 10 = %d\n", a > 10); printf("b >= 10 = %d\n", b >= 10); printf("a 10) print("b >= 10 =", b >= 10) print("a < 10 =", a < 10) print("a
[정보처리기사]프로그래밍 언어 활용 - 산술 연산자 C언어> #include int main(void) { printf("10 + 15 = %d\n", 10 + 15); printf("15 - 10 = %d\n", 15 - 10); printf("3 * 5 = %d\n", 3 * 5); printf("15 / 3 = %d\n", 15 / 3); printf("15 %% 3 = %d\n", 15 % 3); printf("3 - 7 %% 8 + 5 = %d\n", 3 - 7 % 8 + 5); printf("-4 * 3 %% -5 / 2 = %d\n", -4 * 3 % -5 / 2); } 10 + 15 = 25 15 - 10 = 5 3 * 5 = 15 15 / 3 = 5 15 % 3 = 0 3 - 7 % 8 + 5 = 1 #include int main(voi..
[정보처리기사]문제 풀이 정리 13 자바 프로그램 조건문에 삼항 조건 연산자? 조건식 참 -> A문 조건식 거짓 -> B문 조건식 ? A : B int i = 7, j = 9; int k; k= (i > j)?(i - j):(i + j) 버퍼 오버플로우? 소프트웨어 취약점 메모리를 다루는 데 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점 bash 쉘 스크립트에서 사용할 수 있는 제어문(C언어 제어문)? if if ~ else while for do ~ while break continue IPv6 설명? 128비트의 주소 체계 사용 멀티미디어의 실시간 처리 가능 IPv4보다 보안성 강화 자동으로 네트워크 환경 구성 가능 바람직한 소프트웨어 설계 지침? 적당한 모듈의 크기를 유지 모듈 간의 접속 관계를 분석하여 복잡도와 중복을 줄임 모..
[정보처리기사]문제 풀이 정리 12 AJAX(Asynchronous Javascript And XML)? 인터페이스 구현시 사용하는 기술 자바스크립트를 사용한 비동기 통신 기술 XML 데이터를 주고 받는 기술 소프트웨어 재사용 이점(장점)? 개발 시간과 비용 단축 프로젝트 실패 위험 감소 개발 지식 공유 소프트웨어 품질 향상 소프트웨어 개발 생산성 향상 인수 테스트? 알파 테스트, 베타 테스트 수행 방법이 있다. BCNF(보이스코드 정규형)? 결정자가 후보키가 아닌 함수 종속 제거 릴레이션 R의 모든 결정자(determinant)가 후보키 관계형 데이터 모델? Relation - 테이블(표) Attribute - 개체(변수명) Tuple - 하나의 행 / 하나의 줄 DCL(데이터 제어어) 명령어? GRANT REVOKE COMMIT ROL..
[정보처리기사]문제 풀이 정리 11 클린 코드 작성 원칙? 가독성 단순성 의존성 중복성 추상화 MaCabe의 Cyclomatic 계산법? V(S) = E(Edge) - N(Node) + 2 Edge = 선 Node = 원 Selection Sort(선택 정렬)? 최저값을 선택해서 첫번째 자리부터 비교하여 자리 교체 37 14 17 40 35 1pass 14 37 17 40 35 2pass 14 17 37 40 35 3pass 14 17 35 40 37 4pass 14 17 35 37 40 sort 14 17 35 37 40 형상 관리 도구 기능? Check-out Check-in commit update import export Preorder(전위) 운행법? 근, 좌, 우 신뢰성? 주어진 기능을 오류 없이 수행하는 정도 알고리즘 설계 기..
[정보처리기사]문제 풀이 정리 10 LOC 기법 간접 측정 평가 공식? 생산성 = LOC / 인월 개발 기간 = 인월 / 개발 인원 개발 비용 = 인원 * 단위 비용 RIP? 최대 홉카운트를 15로 제한 라우팅 정보를 30초마다 자신이 속한 네트워크 내에 전달 Key Logger Attack? 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스웓 ㅡ등 개인의 중요한 정보를 몰래 빼가는 해킹 공격 Tailoring(테일러링) 개발 방법론의 내부기준? 목표 환경 요구 사항 프로젝트 규모(납기일, 비용, 범위 등) 기술 환경(방법론, 보유 기술, 구성원의 능력 등) 폭포수 모형의 특징? 순차적인 접근 방법을 이용 단계적 정의와 산출물이 명확 모형의 적용 경험과 성공 사례가 많음 순차적인 접근 방법 이용 개발이 완료되고 사용 단계에 들어서야 사용..
[정보처리기사]문제 풀이 정리 9 Smurfing(Smurf Attack)? IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법 CMM(Capability Maturity Model) 모델의 레벨? 초기 단계 반복 단계 정의 단계 관리 단계 최적 단계 JSON? 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성값의 쌍 형태로 표현하는 형식으로 자바스크립트를 토대로 개발되어진 형식 tripwire? 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구 소프트웨어 개발 프레임워크를 적용할 경우 기대효과? 개발 용이성 품질 보증 변경 용이성 유지보수 용이성 재사용성 향상 표준화율 향상 상호 운용성 향상 ..
[정보처리기사]문제 풀이 정리 8 802.11e? IEEE 802.11 워킹 그룹의 무선 LAN 표준화 현황 중 QoS 강화를 위해 MAC 지원 가능을 채택 C언어 변수명 규칙? 영문자, 숫자, 밑줄 문자 사용 첫 글자는 반드시 영문자 사용 _ 는 영문자로 취급 되므로 사용 가능 대소문자를 다른 문자로 취급 공백 포함하거나 특수 문자 사용 불가능 예약어 사용 불가능 스크립트 언어 종류? Javascript PHP Basic Python 다음의 페이지 참조 열(Page reference string)에 대해 페이지 교체 기법으로 선입선출 알고리즘을 사용할 경우 페이지 부재(Page Fault) 횟수는? 표를 작성하여 FIFO 알고리즘을 수행 C언어에서 배열 b[5]의 값은? static int b[9] = {1, 2, 3}; 0 응집도 낮..