12.5.5 실행 오류(Runtime Error) 분류: 문법 오류, 테이블 부재, 권한 문제
오라클의 비교 알고리즘이 아무리 수학적으로 정교하고 아름답게 세팅되어 있다 한들, AI 모델 에이전트가 뱉어낸 기괴한 쿼리를 거칠고 차가운 격리된 데이터베이스 샌드박스 엔진에 강렬하게 스캔해 넣는 순간, 엔진은 이 고결한 비교 파이프라인에 도달하기도 전에 파이썬 커넥터의 통신 브리지(Bridge)를 통해 살벌하고 파괴적인 기계적 실행 오류(Runtime Error Exception) 트레이스를 무수히 내뿜으며 시스템 전체를 굉음과 함께 강타할 수 있다.
진정으로 위대한 엔터프라이즈급 결정론적 오라클은 쿼리 엔진이 피를 토하듯 뿜어내는 이 날카로운 예외(Exception) 파편들을 귀찮다고 하여 단순히 EX = 0 (Execution Match = False) 이라는 무능하고 단편적인 1비트의 침묵으로 무덤에 묻어버리지 않는다. 오라클의 견고한 예외 처리 레이어(Exception Handling Layer)는 발생한 에러 객체의 스택 트레이스 버퍼를 붙잡고 SQL 인터프리터 수준의 정규표현식 파서를 동원하여, 이 에러들을 세밀하게 해부하고 분류해 내야만 한다. 이를 통해 AI 모델 에이전트의 구체적 사고 약점을 입체적으로 조명해 내는 최고 해상도의 MLOps 평가 지표로 오답을 화려하게 둔갑시키는 통제 체계를 다음과 같이 구성한다.
1. Syntax Error (순수 문법 오류)
AI 모델이 SQL이라는 언어의 거대한 표준 룰북을 이탈하여 스스로 자멸하는 가장 기초적이고 멍청한 언어적 결함이다.
- 발생 기제: 파싱 트리 자체가 구성되지 않는 단계다.
SELECT를SELCET로 잘못 타건 한 치명적인 오타나 괄호의 무한 중첩 개수 불일치, 혹은PostgreSQL엔진이 기다리고 있는데 버젓이MySQL전용 함수(IFNULL대신ISNULL사용)를 무모하게 호출하는 프레임워크 혼동이 여기에 속한다. - 추론 및 아키텍처 피드백: 오라클은 데이터베이스 드라이버로부터 반환된
psycopg2.errors.SyntaxError혹은sqlite3.OperationalError: near ...: syntax error문자열 시그니처를 스니핑(Sniffing)하여 적발한다. 이 오류가 쏟아진다면, 해당 AI 모델은 컨텍스트를 파악하는 지능 문제가 아니라, 모델이 거쳐온 가장 근본적인 코딩 Pre-training 단계의 훈련 파라미터 기초 역량이 심각하게 부족하다는 뼈아프고 명백한 증거로 판결되어 가장 치명적인 수준의 패널티 로그 스키마(ERROR_TYPE: SYNTAX_COLLAPSE)에 박제된다.
2. Unknown Schema Object (테이블/컬럼 부재: 스키마 환각 지표)
SQL의 구조적 문법은 추상 구문 트리(AST)를 완벽하게 통과할 만큼 우아하지만, 시스템의 프롬프트나 RAG 문맥에 전혀 주어지지 않은 유령(Ghost) 객체를 뻔뻔하게 소환하려 할 때 발생하는, LLM 고유의 지독한 환각(Hallucination) 지표다.
- 발생 기제: 데이터베이스에 전혀 존재하지도 않는 가상의
employee_salary_history_log같은 거대한 테이블 덩어리를 임의로 상상해 다중 조인(Join)을 시도하거나, 혹은 주어진 DDL 스키마 힌트 내부에 스펙이 존재하지 않는department_secret_id따위의 컬럼을 자의적으로 소설을 써서WHERE절에 욱여넣었을 때 폭발한다. - 추론 및 아키텍처 피드백: 오라클은 파이프라인에서 튕겨져 나온
no such table이나column does not exist,invalid identifier등의 치명타 에러 코드를 파싱 엔진으로 발라낸다. 시스템은 이를 언어적 문법 능력의 붕괴가 아니라, 컨텍스트 윈도우(Context Window)에 충실히 주입된 스키마 메타데이터를 올바른 정보 지식으로 맵핑(Grounding)하지 못한 명백한 ‘RAG 인젝션 주의력(Attention) 실패’ 지표(ERROR_TYPE: SCHEMA_HALLUCINATION)로 세련되게 분류해 낸다.
3. Permission Denied (권한 오버플로우 및 보안 정책 위반)
마지막으로 거론할 트레이스는, 철벽같은 샌드박스의 보안 통제 계층이 모델의 비정상적이고 악의적인 외부 개입을 물리적으로 차단하면서 터뜨리는 극도로 살벌하고 통제적인 파괴 에러다.
- 발생 기제: 샌드박스 컨테이너 내부의 읽기 전용(Read-Only) 유저 권한이 부여된 DB 스레드 내에서, 미쳐버린 AI 모델이 주어진 질문을 넘어서 데이터베이스를 파괴하려는
DROP TABLE, 혹은 정보를 제멋대로 변조하려는INSERT,UPDATE,ALTER와 같은 절대 금지된 치명적인 DDL/DML 구문을 호출하거나 강제 탈출을 시도할 때 강제로 셧다운 되며 발생한다. - 추론 및 아키텍처 피드백: 이 경우 오라클 평가지표 시스템은 0점이라는 패널티가 평가의 논리적 오답을 측정하는 수준을 아득히 뛰어넘었다고 판단해야 한다. 이는 LLM이 개발자가 설정한 보안 정렬(Safety Alignment) 통제를 완전히 벗어났거나, 프롬프트 인젝션(Prompt Injection) 공격의 차폐 벽이 허무하게 뚫려버렸음을 시사하는 끔찍한 시스템 로그이므로, 이를 단순한
ERROR_TYPE이 아닌CRITICAL_SECURITY_VIOLATION_DETECTED라는 최상위 적색경보 메타데이터로 즉각 승격(Escalation)시켜 관제 대시보드 정방형에 꽂아버린다.