[정처기 필기] 오답노트) 데이터베이스 무결성 / 데이터 모델 / 데이터 모델 절차 / 후보 키 / 접근 제어 정책


🤷‍♀️ 정처기 필기 오답노트





✅ 데이터베이스 무결성


Q. 한 릴레이션의 기본 키를 구성하는 어떠한 속성값도 널(NULL)값이나 중복값을 가질 수 없음을 의미하는 무결성의 종류는?

① 개체 무결성
② 참조 무결성
③ 도메인 무결성
④ 키 무결성


정답 : ①

🔎 데이터베이스 무결성(Database Integrity)

  • 개체 무결성 : 한 엔터티에서 동일한 기본 키(PK)를 가질 수 없거나, 기본 키(PK)의 속성이 NULL을 허용할 수 없는 제약조건

  • 참조 무결성 : 외래키가 참조하는 다른 개체의 기본 키에 해당하는 값이 기본 키 값이나 NULL이어야 하는 제약조건

  • 속성 무결성 : 속성의 값은 기본값, NULL 여부, 도메인(데이터 타입, 길이)이 지정된 규칙을 준수하여야 하는 제약조건

  • 사용자 무결성 : 사용자의 의미적 요구사항을 준수해야 하는 제약조건

  • 키 무결성 : 한 릴레이션에 같은 키값을 가진 튜플들을 허용할 수 없는 제약조건



✅ 데이터 모델


Q. 데이터 모델에 표시해야 할 요소로 거리가 먼 것은?

① 논리적 데이터 구조
② 출력 구조
③ 연산
④ 제약 조건


정답 : ②

🔎 데이터 모델(Data Model)

  • 현실 세계의 정보를 인간과 컴퓨터가 이해할 수 있도록 추상화하여 표현한 모델

  • 데이터 모델에 표시해야 할 요소에는 논리적 데이터 구조(Structure), 연산(Operation), 제약조건(Constraint)이 있다.



✅ 데이터 모델 절차


Q. 데이터베이스 설계 시 논리적 설계 단계에 대한 설명으로 옳지 않은 것은?

① 사용자의 요구에 대한 트랜잭션을 모델링한다.
② 트랜잭션 인터페이스를 설계한다.
③ 관계형 데이터베이스에서는 테이블을 설계하는 단계이다.
④ DBMS에 맞는 논리적 스키마를 설계한다.


정답 : ①



✅ 데이터 모델 절차


Q. 데이터베이스의 논리적 설계(Logical Design) 단계에서 수행하는 작업이 아닌 것은?

① 레코드 집중의 분석 및 설계
② 논리적 데이터베이스 구조로 매핑(Mapping)
③ 트랜잭션 인터페이서 설계
④ 스키마의 평가 및 정제


정답 : ①


🔎 데이터베이스 설계 단계 / 데이터 모델 절차

  • 요구 조건 분석

    • 도출된 요구사항 간 상충을 해결하고 범위를 파악하여 외부 환경과의 상호작용 분석을 통해 데이터에 대한 요구 분석
  • 개념적 설계

    • 트랜잭션 모델링, View 통합방법 및 Attribute 합성 고려

    • 개념적 데이터 모델은 DB 종류와 관계 없음

  • 논리적 설계

    • 트랜잭션 인터페이스를 설계

    • 관계형 데이터베이스에서는 테이블을 설계 하는 단계

    • DBMS에 맞는 논리적 스키마를 설계

    • 논리적 데이터베이스 구조로 매핑(Mapping)

    • 스키마의 평가 및 정제

  • 물리적 설계

    • 저장 레코드 양식 설계

    • 레코드 집중의 분석 및 설계

    • 접근 경로 설계



✅ 후보 키


Q. 후보 키에 대한 설명으로 옳지 않은 것은?

① 릴레이션의 기본 키와 대응되어 릴레이션 간의 참조 무결성 제약조건을 표현하는데 사용되는 중요한 도구이다.
② 릴레이션의 후보 키는 유일성과 최소성을 모두 만족해야 한다.
③ 하나의 릴레이션에 속하는 모든 튜플들은 중복된 값을 가질 수 없으므로 모든 릴레이션은 반드시 하나 이상의 후보 키를 갖는다.
④ 릴레이션에서 튜플을 유일하게 구별해 주는 속성 또는 속성들의 조합을 의미한다.


정답 : ①

🔎

  • 후보 키 : 테이블에서 각 튜플들을 구별하는 데 기준이 되는 컬럼

  • 외래 키 : 테이블 간의 참조 데이터 무결성을 위한 제약 조건, 한 릴레이션의 컬럼이 다른 릴레이션의 기본 키로 이용되는 키



✅ 접근 제어 정책


Q. 다음은 어떤 접근제어 정책을 설명하고 있는 것인가?

주체나 또는 그들이 소속되어 있는 그룹들의 아이디에 근거하여 객체에 대한 접근을 제한한다. 즉, 접근제어는 객체의 소유자에 의하여 임의적으로 이루어진다. 그러므로 어떠한 접근 허가를 가지고 있는 한 주체는 임의의 다른 주체에게 자신의 접근 권한을 넘겨줄 수 있다.

① MAC
② RBAC
③ ACL
④ DAC


정답 : ④

🔎 접근제어 정책

  • 신원기반(Identity-based) 접근제어 정책

    • DAC(Discretionary Access Control)

    • 주체나 또는 그들이 속해있는 그룹들의 신분에 근거하여 객체에 대한 접근을 제한하는 방법

  • 규칙기반(Rule-based) 접근제어 정책

    • MAC(Mandatory Access Control)

    • 객체에 포함된 정보의 비밀성과 이러한 비밀성의 접근정보에 대하여 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제한하는 방법

  • 역할기반(Role-based) 접근제어 정책

    • RBAC(Role Based Access Control)

    • 중앙관리자가 주체와 객체의 상호관계를 제어하며 조직 내에서 맡은 역할에 기초하여 자원에 대한 접근 허용 여부를 결정

Categories:

정보처리기사