반응형
기출문제는 첨부파일을 확인하세요.
1. 소프트웨어 설계
1-1 소프트웨어 개발 모형
- 폭포수 모형(Waterfall Model): 단계별 진행, 순차적 접근.
- 나선형 모형(Spiral Model): 반복적 개발과 위험 분석 포함.
- 애자일(Agile) 개발 모형: 지속적 피드백 반영 및 유연한 개발.
1-2 객체지향 설계 원칙
- SOLID 원칙
- 단일 책임 원칙(SRP)
- 개방-폐쇄 원칙(OCP)
- 리스코프 치환 원칙(LSP)
- 의존 역전 원칙(DIP)
2. 소프트웨어 개발
2-1 프로그래밍 개념
- 프로그래밍 패러다임
- 절차 지향(Procedural)
- 객체 지향(OOP)
- 함수형(Functional)
2-2 프로그래밍 언어 활용
- 컴파일러 vs 인터프리터
- 컴파일러: 전체 번역 후 실행.
- 인터프리터: 한 줄씩 실행.
- 자료형
- 정수(Integer), 실수(Float), 문자(String)
- 제어문
- 조건문(if, switch), 반복문(for, while)
3. 데이터베이스 구축
3-1 관계형 데이터베이스(RDBMS)
- 기본 개념
- 테이블(Table): 데이터를 행(Row)과 열(Column)로 구성.
- 기본키(Primary Key): 유일한 값.
- 외래키(Foreign Key): 다른 테이블의 기본키 참조.
3-2 SQL 기본 연산
- 데이터 조회
sqlSELECT * FROM 테이블명 WHERE 조건;
- 데이터 삽입
sqlINSERT INTO 테이블명 (열1, 열2) VALUES (값1, 값2);
- 데이터 수정
sqlUPDATE 테이블명 SET 열1=값1 WHERE 조건;
- 데이터 삭제
sqlDELETE FROM 테이블명 WHERE 조건;
3-3 정규화(Normalization)
- 1NF: 원자값만 포함.
- 2NF: 부분 함수 종속 제거.
- 3NF: 이행적 함수 종속 제거.
- BCNF: 후보키가 아닌 결정자 제거.
4. 운영체제 및 네트워크
4-1 운영체제 개념
- 프로세스 상태: 생성, 준비, 실행, 대기, 종료.
- CPU 스케줄링 기법
- FCFS: 먼저 온 프로세스부터 실행.
- SJF: 실행 시간이 짧은 순서대로 실행.
- Round Robin: 일정한 시간 단위로 실행.
4-2 메모리 관리
- 페이징(Paging): 가상 메모리 분할.
- 세그멘테이션(Segmentation): 논리적 단위로 분할.
- 가상 메모리(Virtual Memory): 실제 메모리보다 큰 공간 제공.
4-3 네트워크 및 보안
- IP 주소 체계
- IPv4: 32비트.
- IPv6: 128비트, 확장성 및 보안 강화.
- 보안 위협
- 스니핑(Sniffing): 네트워크 감청.
- 스푸핑(Spoofing): IP 위장 공격.
- 랜섬웨어(Ransomware): 데이터 암호화 후 금전 요구.
- 보안 예방책
- 방화벽(Firewall) 적용.
- 백신 소프트웨어 사용.
5. 정보 시스템 구축 및 관리
5-1 소프트웨어 품질 관리
- ISO/IEC 9126 품질 특성
- 기능성(Functionality)
- 신뢰성(Reliability)
- 사용성(Usability)
- 유지보수성(Maintainability)
- 이식성(Portability)
5-2 요구사항 분석 및 명세
- 요구사항 개발 프로세스
- 요구사항 도출 → 분석 → 명세 → 확인(Validation)
- 요구사항 명세 기법
- 정형 명세(Formal Specification): 수학적 원리 기반.
- 비정형 명세(Non-Formal Specification): 자연어 기반.
6. 알고리즘 및 자료구조
6-1 자료구조
- 선형 구조: 배열, 연결 리스트, 스택, 큐.
- 비선형 구조: 트리, 그래프.
- 정렬 알고리즘
- 삽입 정렬, 선택 정렬, 퀵 정렬, 힙 정렬.
- 탐색 알고리즘
- 순차 탐색, 이진 탐색, 해싱.
7. 최신 IT 기술
7-1 클라우드 및 가상화
- 클라우드 컴퓨팅: 인터넷 기반 데이터 저장 및 컴퓨팅.
- 가상화 기술: 하나의 물리적 서버에서 여러 개의 가상 머신 실행.
7-2 보안 기술
- 암호화 기법
- 대칭키 암호화: AES, DES.
- 비대칭키 암호화: RSA, ECC.
- 디지털 서명(Digital Signature): 전자 문서의 무결성 보장.
8. 시스템 보안 및 정보 보호
8-1 정보보안 요소
- 기밀성(Confidentiality): 허가된 사용자만 접근 가능.
- 무결성(Integrity): 데이터 변조 방지.
- 가용성(Availability): 허가된 사용자는 언제든지 접근 가능.
8-2 네트워크 보안
- SSO(Single Sign-On): 한 번의 로그인으로 여러 시스템 접근.
- 방화벽(Firewall): 불법 접근 차단.
- 침입 탐지 시스템(IDS): 네트워크 침입 감지 및 대응.
2. 2024년2회_정보처리기사필기기출문제.pdf
1.07MB
반응형
'IT > 정보처리기사' 카테고리의 다른 글
(2025년) 핵심요약 - 정보처리기사 (0) | 2025.03.12 |
---|---|
(2024년) 기출문제 3 - 정보처리기사 (0) | 2025.03.12 |
(2024년) 기출문제 1 - 정보처리기사 (0) | 2025.03.12 |
(2024년) 핵심요약 - 정보처리기사 (0) | 2025.03.12 |
(2023년) 기출문제 3 - 정보처리기사 (0) | 2025.03.11 |