비슷한 문제 양치기 합니다다다.
- AES (Advanced Encryption Standard): 대칭키 알고리즘 중 하나로, 128, 192, 256비트 키를 사용하여 128비트 블록 단위로 데이터를 암호화한다. 대중적으로 가장 많이 사용되는 암호화 알고리즘 중 하나이다.
- DES (Data Encryption Standard): 대칭키 알고리즘 중 하나로, 56비트 키를 사용하여 64비트 블록 단위로 데이터를 암호화한다. 현재는 보안성이 취약하여 사용이 제한된다.
- Blowfish: 대칭키 알고리즘 중 하나로, 32~448비트 키를 사용하여 64비트 블록 단위로 데이터를 암호화한다. 공개된 소스코드로 구현이 용이하며, 다른 대칭키 알고리즘에 비해 빠른 속도로 작동한다.
- Twofish: 대칭키 알고리즘 중 하나로, 128, 192, 256비트 키를 사용하여 128비트 블록 단위로 데이터를 암호화한다. 트위네트 암호화 대회에서 우승한 알고리즘 중 하나이다.
- RC4 (Rivest Cipher 4): 대칭키 알고리즘 중 하나로, 변수 길이의 키를 사용하여 데이터를 암호화한다. 다른 대칭키 알고리즘에 비해 구현이 간단하고 빠른 속도로 작동하지만, 보안성이 취약하다.
- RC5 (Rivest Cipher 5): 대칭키 알고리즘 중 하나로, 128비트 블록 단위로 데이터를 암호화한다. 64비트와 128비트의 키 길이를 지원한다.
- RC6 (Rivest Cipher 6): 대칭키 알고리즘 중 하나로, 128비트 블록 단위로 데이터를 암호화한다. 변수 길이의 키를 지원한다.
- Serpent: 대칭키 알고리즘 중 하나로, 128비트 블록 단위로 데이터를 암호화한다. 다른 대칭키 알고리즘에 비해 더 안전하고 보안성이 높으나, 구현이 복잡하고 느리다.
- CAST-128 (Carlisle Adams and Stafford Tavares): 대칭키 알고리즘 중 하나로, 64비트 블록 단위로 데이터를 암호화한다. 40~128비트의 키 길이를 지원한다.
- ( 괄호 )은/는 사용자가 인터넷에서 자신의 브라우저를 통해 콘텐츠를 요청할 때, 가장 가까운 서버에서 응답할 수 있도록 사용자의 위치 정보를 제공하는 기술이다.
- ( 괄호 )은/는 데이터베이스와 웹 서버 사이에 놓여져서, 웹 서버의 요청에 대해 데이터베이스로부터 데이터를 검색하여 결과를 반환하는 역할을 수행한다.
- ( 괄호 )은/는 컴퓨터와 컴퓨터 사이에서 데이터를 주고받을 때, 중간에 제3의 기관이 끼어들지 않고, 데이터의 기밀성과 무결성을 보호하기 위한 기술이다.
- ( 괄호 )은/는 사용자가 인터넷에서 검색한 내용에 따라 맞춤형 광고를 제공하기 위해 사용되는 기술이다.
- ( 괄호 )은/는 사용자가 인터넷에서 특정 검색어를 입력하면, 그와 관련된 웹 페이지들의 목록을 제공하는 검색 엔진의 알고리즘을 말한다.
정답:
- CDN (Content Delivery Network)
- DBMS (Database Management System)
- SSL/TLS (Secure Sockets Layer/Transport Layer Security)
- Ad personalization
- 검색 알고리즘 (Search algorithm)
1. 주문 테이블에서 주문 금액이 10,000원 이상인 주문번호와 해당 주문의 주문일자를 출력하시오.
[주문테이블]
주문번호 주문일자 주문금액
1001 2022-03-15 15,000
1002 2022-03-16 8,000
1003 2022-03-17 12,000
1004 2022-03-18 5,000
SELECT 주문번호, 주문일자
FROM 주문테이블
WHERE 주문금액 >= 10000;
2. 고객 테이블에서 이메일 주소가 "@gmail.com"으로 끝나는 고객의 성명과 이메일 주소를 출력하시오.
[고객테이블]
성명 이메일주소 전화번호
홍길동 hong123@gmail.com 010-1234-5678
김철수 kim123@naver.com 010-2345-6789
박영희 park123@gmail.com 010-3456-7890
SELECT 성명, 이메일주소
FROM 고객테이블
WHERE 이메일주소 LIKE '%@gmail.com';
주문 상세 테이블에서 상품명에 "컴퓨터"가 들어가는 주문번호와 해당 상품명을 출력하시오.
[주문상세테이블]
주문번호 상품명 수량
1001 컴퓨터 모니터 1
1001 마우스 2
1002 키보드 1
1003 노트북 1
1003 컴퓨터 스피커 1
SELECT 주문번호, 상품명
FROM 주문상세테이블
WHERE 상품명 LIKE '%컴퓨터%';
사원 테이블에서 직급이 "과장"이거나 "대리"인 사원의 성명과 전화번호를 출력하시오.
[사원테이블]
성명 직급 전화번호
김철수 과장 010-1234-5678
박영희 대리 010-2345-6789
홍길동 사원 010-3456-7890
SELECT 성명, 전화번호
FROM 사원테이블
WHERE 직급 IN ('과장', '대리');
- 로그인 화면에서 아이디와 비밀번호를 입력하고 로그인 버튼을 누르는 경우, 유효한 아이디와 비밀번호로 로그인이 성공하는지 테스트하는 명칭은 무엇인가요?
정답: 로그인 유효성 검사 (Login validation test) - 주어진 입력값에 따라 다른 출력을 반환하는 함수를 테스트할 때, 입력값을 구분하여 각 구간에서 예상 출력값과 실제 출력값이 일치하는지 확인하는 명칭은 무엇인가요?
정답: 구간 분석 테스트 (Partition testing) - 입력값의 범위를 제한하여 경계 값을 포함하는 테스트 케이스를 작성하고, 해당 범위에서 시스템의 응답이 적절한지 확인하는 명칭은 무엇인가요?
정답: 경계값 분석 (Boundary value analysis) - 입력값이 숫자인 경우, 최대값, 최소값, 그리고 0을 포함한 양수와 음수를 테스트 케이스로 작성하여 시스템이 예상한대로 동작하는지 확인하는 명칭은 무엇인가요?
정답: 숫자 범위 테스트 (Numeric range testing) - 입력값에 따라 다양한 실행 경로가 발생하는 프로그램의 분기문을 테스트하기 위해, 모든 실행 경로를 테스트하는 명칭은 무엇인가요?
- 정답: 결정 테이블 테스트 (Decision table testing)
CVS: Concurrent Versions System, 형상 관리 도구 중 하나로, 버전 관리 및 소스 코드 공유에 사용
OLAP: Online Analytical Processing, 데이터 웨어하우스에서 사용되는 데이터 분석 기술
DDOS: Distributed Denial-of-Service, 인터넷 서비스를 공격하여 서버나 네트워크를 마비시키는 공격 기술
SVN: Subversion, 형상 관리 도구 중 하나로, CVS의 대안으로 개발되었으며, 버전 관리 및 소스 코드 공유에 사용
Cyber Kill Chain: 사이버 공격 단계를 설명하는 개념 모델
OLTP: Online Transaction Processing, 데이터베이스에서 사용되는 트랜잭션 처리 방식
Git: 형상 관리 도구 중 하나로, 버전 관리 및 소스 코드 공유에 사용되며, 분산형 버전 관리 시스템으로 분류됨
- 다음 중 형상 관리 도구가 아닌 것은?
A. CVS
B. SVN
C. OLAP
D. Git
정답: C. OLAP
- 다음 중 소프트웨어 테스트 유형이 아닌 것은?
A. 인수 테스트
B. 단위 테스트
C. 시스템 테스트
D. 블랙박스 테스트
정답: D. 블랙박스 테스트
- 다음 중 소프트웨어 개발 모델이 아닌 것은?
A. 워터폴 모델
B. 애자일 모델
C. 나선형 모델
D. PERT 모델
정답: D. PERT 모델
- 다음 중 데이터베이스 관련 용어가 아닌 것은?
A. SQL
B. NoSQL
C. Hadoop
D. HTML
정답: D. HTML
- 다음 중 소프트웨어 개발 생명주기 단계가 아닌 것은?
A. 계획
B. 개발
C. 테스트
D. 유지보수
정답: D. 유지보수
문제 1: ( 1 )은/는 하나의 객체가 변경되었을 때 그 객체에 의존하는 다른 객체들에게 자동으로 알림을 보내는 패턴이다. 이 패턴은 주로 이벤트 기반 시스템에서 사용되며, 객체 간의 결합도를 낮추는 데에 사용된다.
정답: Observer 패턴
문제 2: ( 2 )은/는 객체를 그룹으로 다루기 위한 패턴이다. 객체 간의 결합도를 낮추고, 객체 간의 상호작용을 단순화하여, 유지보수성과 확장성을 높이는 데에 사용된다.
정답: Composite 패턴
문제 3: ( 3 )은/는 특정 상황에서 알고리즘의 구현을 변경할 수 있도록 하는 패턴이다. 알고리즘을 구현한 클래스를 외부에서 전달받아 실행하도록 하여, 실행 중에 알고리즘을 변경할 수 있게 한다.
정답: Strategy 패턴
문제 4: ( 4 )은/는 객체를 생성하는 복잡한 과정을 캡슐화하고, 이를 통해 객체 생성의 유연성을 높이는 패턴이다. 객체 생성 과정을 단순화하며, 코드의 재사용성을 증가시키는 데에 사용된다.
정답: Builder 패턴
문제 5: ( 5 )은/는 객체를 생성하기 위한 추상적인 팩토리를 정의하고, 이를 통해 구체적인 팩토리를 생성하는 패턴이다. 객체 생성 코드를 캡슐화하고, 유연하게 객체를 생성할 수 있는 구조를 제공하는 데에 사용된다.
정답: Abstract Factory 패턴
'잡다한 것' 카테고리의 다른 글
결합도(Coupling), 응집도(Cohesion) (0) | 2023.04.20 |
---|---|
2023 정처기 도전-2 (0) | 2023.04.20 |
광고 요청수, 광고 노출수, 클릭수, CTR, eCPM (0) | 2023.04.20 |
MyStarryCompanion (0) | 2023.04.19 |
개인정보처리 방침 (0) | 2023.04.19 |