본문 바로가기

잡다한 것

2023 정처기 도전-2

728x90
반응형
SMALL

머신 러닝과 딥 러닝의 차이점은 무엇인가요?

  • 머신 러닝은 기계가 데이터를 분석하고 패턴을 찾아내어 학습하는 것을 말하며, 딥 러닝은 인공신경망을 이용해 복잡한 문제를 해결하는 머신 러닝 기법 중 하나입니다. 따라서 딥 러닝은 더 복잡하고 정교한 학습이 가능합니다.

취약점 분석이란 무엇인가요?

  • 취약점 분석은 시스템, 네트워크, 응용 프로그램 등 정보 시스템에서 발생할 수 있는 취약점을 검색하고 분석하는 과정입니다. 취약점 분석을 통해 발견된 취약점은 해결될 수 있어 시스템 보안에 중요한 역할을 합니다.

블록체인 기술이란 무엇인가요?

  • 블록체인 기술은 분산 데이터 저장 기술로, 일종의 거래장부 역할을 하며 중앙 기관 없이도 신뢰성 있는 거래를 할 수 있게 합니다. 블록체인 기술은 기존의 중앙 집중식 시스템의 문제점을 해결하고 보안성을 높일 수 있습니다.

XSS(Cross-Site Scripting)란 무엇인가요?

  • XSS는 웹 어플리케이션 취약점 중 하나로, 악의적인 사용자가 웹사이트에 악성 스크립트를 삽입하여 사용자의 개인 정보를 탈취하거나 공격자가 원하는 페이지로 유도하는 등의 해킹 공격을 의미합니다.

데이터 마이닝(Data Mining)이란 무엇인가요?

  • 데이터 마이닝은 대규모 데이터에서 유용한 정보를 추출하는 기술로, 데이터 분석, 패턴 인식, 예측 모델링 등의 기법을 이용하여 데이터에서 의미 있는 정보를 추출합니다. 데이터 마이닝은 비즈니스, 의학, 마케팅 등 다양한 분야에서 활용됩니다.

 

  1. 데이터베이스의 이상 현상 중, 삽입 이상에 대해 간략히 설명하시오.
    삽입 이상은 새로운 데이터를 추가하기 위해 필요한 정보들이 모두 입력되지 않은 경우 발생하는 현상입니다. 이 경우, 데이터의 일부분만 추가되거나, 중복 데이터가 발생할 수 있습니다.
  2. 데이터베이스의 이상 현상 중, 갱신 이상에 대해 간략히 설명하시오
    갱신 이상은 일부분의 데이터만 수정되어 데이터 불일치가 발생하는 현상입니다. 예를 들어, 한 레코드의 일부분만 수정되어 다른 레코드와 데이터가 일치하지 않는 경우가 있습니다.
  3. 데이터베이스의 이상 현상 중, 삭제 이상에 대해 간략히 설명하시오.
    삭제 이상은 필요한 데이터가 함께 삭제되어 버려서 의도하지 않은 결과를 초래하는 현상입니다. 예를 들어, 부서를 삭제하면 그 부서에 소속된 직원들의 정보도 함께 삭제되는 경우가 있습니다.
  4. 데이터베이스의 이상 현상 중, 중복 튜플에 대해 간략히 설명하시오.
    중복 튜플은 동일한 레코드가 데이터베이스 내에 중복으로 존재하는 현상입니다. 이러한 중복은 데이터베이스의 성능 저하를 유발할 수 있으며, 데이터 일관성에도 문제를 일으킬 수 있습니다.
  5. 데이터베이스의 이상 현상 중, 무결성 제약 조건 위반에 대해 간략히 설명하시오.
    무결성 제약 조건은 데이터베이스 내의 데이터가 일관성이 있고 정확하게 유지되도록 하는 제약 조건입니다. 이러한 제약 조건이 위반되면 데이터베이스의 정확성과 일관성이 훼손될 수 있습니다. 예를 들어, 외래 키 제약 조건 위반으로 인해 부모 테이블에 해당하는 레코드가 삭제되면, 자식 테이블의 데이터도 함께 삭제되어 데이터 일관성에 문제가 발생할 수 있습니다.

  1. 코드의 안전성을 검증하여 보안 결함을 찾아내는 분석 기법은 무엇인가요?
    정답: 보안 코드 분석 기법 (Security code analysis)
  2. 코드의 복잡도나 난이도 등을 분석하여 개발자가 유지보수하기 쉬운 코드를 만들 있도록 돕는 분석 기법은 무엇인가요?
    정답: 코드 복잡도 분석 기법 (Code complexity analysis)
  3. 코드의 문법 오류나 스타일 가이드에 맞지 않는 코드를 찾아내는 분석 기법은 무엇인가요?
    정답: 정적 코드 분석 기법 (Static code analysis)
  4. 프로그램 실행 동적으로 변수 값을 추적하여 코드의 안전성을 검증하는 분석 기법은 무엇인가요?
    정답: 동적 분석 기법 (Dynamic analysis)
  5. 소스 코드에서 발생할 있는 결함을 예측하여 사전에 수정하도록 돕는 분석 기법은 무엇인가요?
    정답: 정적 코드 분석 기법 (Static code analysis)

 

UML에서 사물을 나타내는 데 사용되는 표기법은 ( )이다.

정답: 클래스

UML에서 행동 다이어그램은 ( )을 표현하며, 객체 간의 상호 작용을 기술한다.

정답: 객체의 행동

UML에서 상호작용 다이어그램 중, 시퀀스 다이어그램은 객체 간의 상호 작용을 ( )에 따라 그래픽으로 표현한 다이어그램이다.

정답: 시간 순서

UML에서 행위 다이어그램은 시스템이나 객체의 ( )을 표현하며, 시스템의 상태 변화를 기술한다.

정답: 행위, 기능

UML에서 상태 다이어그램은 ( )를 표현하며, 상태와 상태 전이를 기술하는 다이어그램이다.

정답: 객체나 컴포넌트의 상태 변화

 

 

  1. 사용자 인증을 통해 액세스를 허용하는 보안 메커니즘은 무엇인가요?
    답: 인증 (Authentication)
  2. 데이터 손실 방지를 위해 데이터를 백업하고 복원하는 기술은 무엇인가요?
    답: 백업 및 복원 (Backup and Restore)
  3. 특정 웹사이트에서 허용되는 행동을 제한하기 위해 사용되는 프로그램이나 장치는 무엇인가요?
    답: 웹 애플리케이션 방화벽 (Web Application Firewall)
  4. 네트워크 내에서 특정 컴퓨터나 서버에 대한 액세스를 제어하기 위해 사용되는 기술은 무엇인가요?
    답: 접근 제어 (Access Control)
  5. 개인 정보를 보호하기 위해 데이터를 암호화하고 해독하는 기술은 무엇인가요?
    답: 암호화 (Encryption)

 

 

 

 

728x90
반응형
LIST

'잡다한 것' 카테고리의 다른 글

대표적인 테스트 기법의 종류  (0) 2023.04.20
결합도(Coupling), 응집도(Cohesion)  (0) 2023.04.20
2023 정처기 도전-1  (0) 2023.04.20
광고 요청수, 광고 노출수, 클릭수, CTR, eCPM  (0) 2023.04.20
MyStarryCompanion  (0) 2023.04.19