본문 바로가기
반응형

정보처리기사10

카카오테크캠퍼스 2기 | 3주차(24-04-22~ 24-04-28) 회고 ⭕ 카카오테크캠퍼스 2기 | 3주차(24-04-22 ~ 24-04-28) 회고정보처리기사 이슈,,,로 많은 부분을 학습하지 못하였습니다. 😢 4주차 화이팅원하는 요소를 적재적소에 선택하는 것은 화면 구현에서 매우 중요하다고 생각합니다. 🖥️머리로 외우는 것이 아닌, 직접 타이핑을 통해 손이 기억하도록 하자! ✌️ 2024. 4. 30.
정보처리기사 정처기 | 재귀함수(Recursion Function) | 필기&실기 개념 ⭕ 정보처리기사 정처기 | 재귀함수(Recursion Function) | 필기&실기 개념재귀 함수(Recursive Function)는 함수가 자기 자신을 호출하는 프로그래밍 기법으로, 문제를 더 작은 부분으로 나누어 해결하는 데에 사용됩니다. 재귀 함수는 수학적인 점화식과 유사한 방식으로 문제를 해결할 때 특히 유용합니다. 이 글에서는 재귀 함수의 개념, 장단점, 그리고 주의할 점에 대해 알아보겠습니다. ➡️ 특징자기 호출 (Self-calling): 함수 내에서 자기 자신을 호출합니다.종료 조건 (Base case): 재귀 호출이 무한히 반복되지 않도록 하기 위해, 특정 조건이 충족되면 재귀 호출을 멈추는 종료 조건이 필요합니다.예를 들어, 팩토리얼을 계산하는 재귀 함수는 다음과 같습니다.int f.. 2024. 1. 14.
정보처리기사 정처기 | 접근통제: 임의접근통제(DAC), 강제접근통제(MAC), 역할기반접근통제(RBAC) | 필기&실기 개념 ⭕ 정보처리기사 정처기 | 접근통제:  임의접근통제(DAC), 강제접근통제(MAC), 역할기반접근통제(RBAC) | 필기&실기 개념데이터 보안은 현대 사회에서 핵심적인 과제 중 하나로 부상하고 있습니다. 특히 기업과 개인이 보유한 중요한 정보를 안전하게 보호하기 위해서는 접근통제 기술이 필수적입니다. 접근통제는 다양한 방식으로 구현될 수 있으며, 그중에서도 임의 접근통제(DAC), 강제 접근통제(MAC), 그리고 역할 기반 접근 통제(RBAC)가 주목받고 있습니다. ➡️ 임의접근통제(DAC, Discretionary Access Control)임의 접근통제는 데이터에 접근하는 사용자의 신원에 따라 접근 권한을 부여하는 방식입니다. 데이터 소유자가 접근통제 권한을 지정하고 제어함으로써 보안을 강화합니다. .. 2024. 1. 13.
정보처리기사 정처기 | 완전수 알고리즘 | 필기&실기 개념 ⭕ 정보처리기사 정처기 | 완전수 알고리즘 | 필기&실기 개념완전수(Perfect Number)는 자연수 중에서 자기 자신을 제외한 양의 약수의 합이 자기 자신과 같은 수를 말합니다. 예를 들어, 28은 완전수입니다. 왜냐하면 28의 양의 약수는 1, 2, 4, 7, 14이고, 이들을 모두 더하면 28이 되기 때문입니다. ➡️ 브루트포스(Brute Force) 방식C 언어를 사용하여 완전수를 찾는 간단한 알고리즘을 작성해 보겠습니다. 아래는 브루트포스(Brute Force) 방식을 사용한 완전수 찾기 알고리즘의 예제 코드입니다.#include // 약수의 합을 계산하는 함수int getDivisorSum(int number) { int sum = 0; for (int i = 1; i 이 코드는.. 2024. 1. 10.
[2022년도 3회] 정보처리기사 정처기 | 실기 기출 | 회차별 정리 ⭕ [2022년도 3회] 정보처리기사 정처기 | 실기 기출 | 회차별 정리➡️ 1. [JAVA 코드] mines 출력 값을 작성하시오.- field의 경우 2차원 배열 형태는 예시처럼 출력된다.- 이를 참고하여 mines의 2차원 배열 형태를 작성하시오.#include void main() { int field[4][4] = {{0, 1, 0, 1}, {0, 0, 0, 1}, {1, 1, 1, 0}, {0, 1, 1, 1}}; int mines[4][4] = {{0, 0, 0, 0}, {0, 0, 0, 0}, {0, 0, 0, 0}, {0, 0, 0, 0}}; int w = 4, h = 4; for (int y = 0; y = 0 && i = 0 && j [field 출력 결과]0,.. 2024. 1. 7.
[2022년도 2회] 정보처리기사 정처기 | 실기 기출 | 회차별 정리 ⭕ [2022년도 2회] 정보처리기사 정처기 | 실기 기출 | 회차별 정리➡️ 1. 다음은 관계 데이터 모델에 대한 설명이다. 괄호 안에 들어가는 용어를 작성하시오.- ( a )은 관계 데이터의 연산을 나타내는 방법이며, 원하는 정보를 정의할 때 계산 수식을 사용합니다.- 이것은 수학의 predicate calculus를 기반으로 하며, 관계 데이터 모델을 제안한 Codd가 특히 관계 데이터베이스를 위해 이를 제안했습니다.- ( a )은 원하는 정보의 정의에 사용되는 비절차적인 특성을 가지고 있습니다.- 여기에는 튜플 ( a )과 도메인 ( a )이 포함되어 있습니다.정답a) 관계해석해설 ➡️ 2. 다음은 대칭 키 알고리즘에 대한 설명이다. 해당 설명에 맞는 용어를 작성하시오.a)- Xuejia Lai와.. 2024. 1. 7.
[2020년도 3회] 정보처리기사 정처기 | 실기 기출 | 회차별 정리 ⭕ [2020년도 3회] 정보처리기사 정처기 | 실기 기출 | 회차별 정리➡️ 1. 리팩토링의 목적에 대하여 서술하시오.정답복잡한 코드의 단순화, 소스의 가독성을 통해 유지보수성 향상, 유연한 시스템, 생산성 향상, 품질 향상이 있다.해설 ➡️ 2. 다음은 C언어 소스 코드이다. 출력 결과를 쓰시오.#include void main() { int i = 0, c = 0; while (i 정답0해설 ➡️ 3. 대표적인 내부 라우팅 프로토콜로 다익스트라 알고리즘을 이용한 대규모 네트워크에 적합한 링크 상태 라우팅 프로토콜로 불리는 라우팅 프로토콜은 무엇인가?정답OSPF(Open Shortest Path First)해설 ➡️ 4. 형상 통제를 설명하시오.정답형상 항목의 버전 관리를 위해서 변경 여부.. 2024. 1. 3.
정보처리기사 정처기 | 실기 8 서버 프로그램 구현 | 개발환경 구축, 공통 모듈 구현, 배치 프로그램 구현 | 단원별 정리 ✅ 핵심 키워드공통 모듈 구현소프트웨어 개발에 있어 기능을 분할하고 추상화하여 성능을 향상하고 유지보수를 효과적으로 하기 위한 공통 컴포넌트 구현 기법이다. 응집도(Cohesion)모듈의 독립성을 나타내는 개념으로 모듈 내부 구성요소 간 연관 정도이다.정보은닉 개념의 확장개념으로 하나의 모듈은 하나의 기능을 수행하는 것을 의미한다. 결합도(Coupling)모듈 내부가 아닌 외부의 모듈과의 연관도 또는 모듈 간의 상호의존성이다.소프트웨어 구조에서 모듈 간의 관련성을 측정하는 척도이다. 공통 모듈 구현 대상공통 모듈은 화면 모듈, 화면에서 입력받은 데이터 처리를 위한 서비스 컴포넌트 비즈니스 트랜잭션 컴포넌트 등이 있다. 서버 프로그램 구현업무프로세스를 기반으로 개발언어와 도구를 이용해 서비스 제공에 필요한.. 2023. 3. 8.
정보처리기사 정처기 | 실기 6 프로그래밍 언어 활용 | C언어, 자바, 파이썬 | 단원별 정리 ✅ 15. C언어절차 지향적인 프로그래밍 언어로 컴퓨터가 실행해야 하는 순서대로 프로그램을 작성한다.다양한 데이터 타입과 연산자를 제공하며, 메모리 관리에 대한 직접적인 제어가 가능하다.운영체제, 임베디드 시스템, 네트워크, 게임 등 다양한 분야에서 활용한다. 💡 자료형메모리에 데이터가 저장되는 형식이다. 정수형char: %c, 1바이트, -128 ~ 127short: %d, 2바이트, -32,768 ~ 32,767 int: %d, 4바이트, -2,147,483,648 ~ 2,147,483,647long: 4바이트, -2,147,483,648 ~ 2,147,483,647long long: 8바이트, -9,223,372,036,854,775,808 ~ +9,223,372,036,854,775,807 실수.. 2023. 3. 8.
정보처리기사 정처기 | 필기 5과목 정보시스템 구축 관리 | 기출문제 정리본, 두문자 ✅ 2022년 04월 24일💡 81. 소프트웨어 개발에서 정보보안 3요소에 해당하지 않는 설명은?기밀성(Confidentiality): 정보를 인가된 사용자만 접근할 수 있도록 보호하며, 불법적인 접근, 공개 또는 유출이 발생하지 않도록 보호한다.무결성(Integrity): 데이터는 정확하고 완전하며 무결함을 유지해야 하며, 예기치 않은 변경이나 손상으로부터 보호되어야 한다.가용성(Availability): 정보에 대한 접근이 허용되어, 사용자가 필요할 때 정보나 시스템에 접근한다.휘발성(Volatility): 데이터나 정보가 메모리에 저장될 때, 전원이 차단되거나 시스템이 종료될 경우 정보가 지워진다. 💡 82. 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고.. 2023. 2. 27.
반응형