[정보처리기사] 정보처리기사 실기 기출문제
기출 문제
Reference
2020년 1회 기출문제
다음은 릴리즈 노트의 구성 항목에 관한 설명이다. 설명하는 항목은 무엇인가?
- 릴리즈 노트 이름, 소프트웨어 이름,릴리즈 버전, 릴리즈 날짜, 릴리즈 노트 날짜, 릴리즈 노트 버전 등의 기존정보가 포함된다.
정답
- 헤더(머릿말)애플리케이션 테스트의 기본 원리 중 살충제 패러독스(Pesticide Paradox)의 의미를 설명하시오.
정답
- 동일한 살충제의 반복 사용 시 벌레에게서 내성이 생기는 것에 비유하여, 동일한 테스트 전략, 기법을 적용할 시 장애가 도출되지 않음을 의미데이터 마이닝이란 무엇인지 설명하시오.
정답
- 많은 데이터 가운데 숨겨져 있는 유용한 상관관계를 발견하여, 미래에 실행 가능한 정보를 추출해 내고 의사 결정에 이용하는 과정프로토콜을 구성하는 대표적인 세가지 요소를 적으시오.
정답
- 구문, 의미, 타이밍다음에서 설명하는 해시 함수는?
128비트 암호화 해시 함수로 RFC 1321로 지정되어 있으며, 주로 프로그램이나 파일이 원본 그대로인지를 확인하는 무결성 검사 등에 사용된다. 1991년에 로널드 라이베스트(Ronald Rivest)가 예전에 쓰이던 MD4를 대체하기 위해 고안하였다.
정답
- MD5비선점형 스케줄링 HRN의 우선순위 계산식을 작성하시오.
정답
- (대기 시간 + 서비스 시간) / 서비스 시간아래는 데이터베이스 트랜잭션의 4가지 속성이다. (가) , (나)에 들어갈 단어를 적으시오.
정답
- (가) 원자성, (나) 독립성다음에서 설명하는 서비스 거부 공격은? 패킷의 출발지 주소(Address)나 포트(port)를 임의로 변경하여 출발지와 목적지 주소(또는 포트)를 동일하게 함으로써, 공격 대상 컴퓨터의 실행 속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록 하는 공격 모름
정답
- 랜드 어택(Land Attack)OSI 7계층 중 다음에서 설명하는 계층은?
전송에 필요한 두 장치 간의 실제 접속과 절단 등 기계적, 전기적, 기능적, 절차적 특성에 대한 규칙을 정의한다. 단위(PDU)는 ‘비트’를 사용한다.
정답
- 물리 계층LoC 기법으로 개발을 해야 하는 프로젝트의 총 라인이 30000 라인이고, 개발자가 5명, 그리고 인당 월평균 300라인의 개발이 가능할 때, 개발하는데 소요될 것으로 예상되는 시간의 계산식과 그 결과를 작성하시오.
정답
- 계산식 : (30000 / 5) / 300 예상 개발 기간 : 20개월아래는 애플리케이션 성능을 측정하기 위한 요소들이다. (가), (나),(다)에 들어갈 단어를 적으시오.
정답
- (가) 처리량, (나) 응답시간, (다) 경과시간데이터베이스 성능 개선과 관련하여 ‘데이터베이스 반정규화’란 무엇인지 설명하시오.
정답
- 시스템의 성능 향상, 개발 및 운영의 편의성 등을 위해 정규화된 데이터 모델을 통합, 중복, 분리하는 과정으로, 의도적으로 정규화 원칙을 위배하는 행위다음은 C언어로 작성된 코드이다. 코드의 실행 결과를 쓰시오. (단, 출력문의 출력 서식을 준수하시오.)
다음은 C언어로 작성된 코드이다. 코드의 실행 결과를 쓰시오. (단, 출력문의 출력 서식을 준수하시오.)
다음은 Java언어로 작성된 코드이다. 코드의 실행 결과를 쓰시오. (단, 출력문의 출력 서식을 준수하시오.)
학생 테이블에 전기과 학생이 50명, 전산과 학생이 100명, 전자과 학생이 50명 있다고 할 때, 다음 SQL문 ①, ②, ③의 실행 결과로 표시되는 튜플의 수를 쓰시오. (단, DEPT 필드는 학과를 의미)
2020년 2회 기출문제
다음 보기는 네트워크 인프라 서비스 관리 실무와 관련된 사례이다. 괄호안에 들어갈 가장 적합한 용어를 한글 또는 영문으로 쓰시오.
귀하는 IT회사의 보안관제실에서 근무하고 있다. 정보시스템 운영 중 자연재해나 시스템 장애 등의 이유로 대고객 서비스가 불가능한 경우가 종종 발생한다. 이를 대비하여 백업 및 복구 솔루션을 도입하고자 한다. 백업 및 복구 솔루션은 ( )와 복구 목표 시점(RPO) 기준을 충족할 수 있는 제품으로 선정해야 한다. ( )는 “비상사태 또는 업무중단 시점으로부터 업무가 복구되어 다시 정상가동 될 때까지의 시간” 을 의미하고 복구 목표 시점(RPO)는 “업무 중단 시 각 업무에 필요한 데이터를 여러 백업 수단을 이용하여 복구할 수 있는 기준점” 을 의미한다. BCP
정답
- 목표 복구 시간(RTO; Recovery Time Objective)다음에서 설명하는 기술을 영문 약어로 쓰시오.
‘비동기식 자바스크립트 XML’을 의미하는 용어로, 클라이언트와 웹서버 간에 XML 데이트를 내부적으로 통신하는 대화식 웹 애플리케이션의 제작을 위해 사용된다. 클라이언트의 요청에 의해 웹서버에서 로딩된 데이터를 웹 브라우저의 페이지에 보여주기 위해 웹 페이지 전체를 ‘새로고침’할 필요 없이 즉, 현재 페이지에서 필요한 일부만 로딩되도록 하는 웹 개발 기법을 의미한다.
정답
- AJAX(Asynchronous Javascript And XML)다음에서 설명하는 개발방법론은 무엇인지 적으시오.
고객의 요구사항 변화에 유연하게 대응하기 위해 일정한 주기를 반복하면서 개발하며 고객에게 시제품을 지속적으로 제공하며 고객의 요구사항이 정확하게 반영되고 있는지 점검한다. 폭포수 모형에 대비되는 유연한 방법론으로 비교적 소규모 개발 프로젝트에서 각광받고 있는 개발 방법론이다. 애자일 방법론
정답
- 애자일 (애자일 방법론, 애자일 기법 등)다음과 같은 “학생”테이블을 대상으로, 3학년과 4학년의 학번과 이름을 출력하는 SQL문을 작성하시오. (단, in 구문을 반드시 사용할 것)
SQL 제어어(DCL)에는 COMMIT, ROLLBACK, GRANT, REVOKE 가 있다. 그 중 ROLLBACK에 대해 약술하시오.
정답
- 트랜잭션의 실패로 작업을 취소하고, 이전 상태로 되돌리는 데이터 제어어네트워크 계층(network layer, 3계층)인 인터넷 프로토콜(IP)에서 ‘암호화’, ‘인증’, ‘키 관리’를 통해 보안성을 제공해 주는 표준화된 기술
정답
- IPSec애플리케이션을 실행하지 않고, 소스 코드에 대한 코딩 표준, 코딩 스타일, 코드 복잡도 및 남은 결함을 발견하기 위하여 사용하는 테스트 자동화 도구 유형은?
정답
- 정적 분석 도구 (정적 테스팅 도구, 코드 검사 도구, 코드 인스펙션 툴 등)다음에서 설명하는 소프트웨어 디자인 패턴을 영문으로 쓰시오.
한 객체의 상태가 바뀌면 그 객체에 의존하는 다른 객체들한테 연락이 가고 자동으로 내용이 갱신되는 방식으로 일 대 다(one-to-many) 의존성을 가지는 디자인 패턴. 서로 상호작용을 하는 객체 사이에서는 가능하면 느슨하게 결합(Loose coupling)하는 디자인을 사용해야 한다.
정답
- Observer (또는 Observer Pattern)리눅스 커널을 기반으로 동작하며 자바의 코틀린 언어로 개발된, 모바일 기기에 주로 사용되는 오픈소스 플랫폼인 운영체제는 무엇인지 쓰시오.
정답
- 안드로이드 (또는 Android)다음 주어진 student 테이블의 name 속성에 idx_name를 인덱스 명으로 하는 인덱스를 생성하는 SQL문을 작성하시오.
정답
- CREATE INDEX idx_name ON student(name);다음 괄호안에 들어갈 프로토콜의 이름을 적으시오. ( )은(는) HTTP 등의 프로토콜을 이용하여 XML 기반의 메시지를 교환하는 프로토콜로, Envelope-Header-Body 주요 3요소로 구성된다. ( )은(는) 유사한 기능을 하는 RESTful로 대체될 수 있다.
정답
- SOAP(Simple Object Access Protocol)소프트웨어 보안 취약점 중 하나인 SQL Injection에 대해 간략히 설명하시오.
정답
- 웹 페이지의 입력값을 통해서 SQL명령어를 주입하여 오동작을 일으키는 해킹방법다음은 사용자 인터페이스 설계 원칙에 대한 설명이다. 괄호안에 들어갈 설계 원칙을 적으시오.
- 직관성: 누구나 쉽게 이해하고 사용할 수 있어야 한다.
- ( ) : 사용자의 목적을 정확하게 달성하여야 한다.
- 학습성: 누구나 쉽게 배우고 익힐 수 있어야 한다.
- 유연성: 사용자의 요구사항을 최대한 수용하며, 오류를 최소화하여야 한다.
정답
- 유효성리눅스 운영체제에서 현재 디렉터리에 위치한 “a.txt”에 아래의 조건대로 권한을 부여하고자 한다. 실행해야 하는 명령어를 적으시오.
- 사용자에게 읽기,쓰기 실행 권한 부여
- 그룹에게 읽기, 실행 권한 부여
- 그 외에게 실행 권한 부여
- 한 줄의 명령어로 작성하며, 아라비안 숫자를 사용하여 8진수 권한으로 부여
정답
- chmod 751 a.txt 또는 chmod 751 ./a.txt다음에서 설명하는 용어를 영문 완전 이름(Full-name)으로 적으시오.
- 전세계 오픈된 정보를 하나로 묶는 방식
- Linked data와 Open data의 합성어
- URI(Uniform Resource Identifier)를 사용
- RESTful 방식으로 볼 수 있으며, 링크 기능이 강조된 시멘틱 웹에 속하는 기술
정답
- Linked Open Data다음은 데이터베이스 설계(모델링) 과정을 간략히 표현한 것이다. 괄호 안에 들어갈 내용을 순서대로 나열하시오.
요구사항 분석 -> ( ) -> ( ) -> ( ) -> 구현
정답
- 개념적 설계 - 논리적 설계 - 물리적 설계다음 자바(Java) 프로그램을 실행한 출력 결과를 쓰시오.
다음 보기에서 설명하는 것으로 가장 적절한 것은?
소프트웨어 개발 과정에서 산출물 등의 변경에 대비하기 위해 반드시 필요하다. 소프트웨어 리사이클 기간 동안 개발되는 제품의 무결성을 유지하고소프트웨어의 식별성 및 수정을 통제하는 프로세스를 제공한다. 실수를 최소화하고 생산성의 최대화가 궁극적인 목적이다. 관련 도구로는 CVS, SVN, Clear Case 등이 있다.
정답
- 형상 관리2020년 3회 기출문제
리팩토링의 목적에 대한 설명을 작성하시오.
정답
- 소프트웨어를 보다 이해하기 쉽고, 수정하기 쉽도록 개선함- 결과의 변경없이 코드의 구조를 재조정하는 것으로 가독성을 높이고, 유지보수를 쉽게하기 위한 목적
- 코드의 외부 행위는 바꾸지 않고 내부 구조를 개선시켜 소프트웨어를 보다 이해하기 쉽고, 수정하기 쉽도록 만드는 것
다음 학생 테이블에서 이름이 민수인 튜플을 삭제하도록 결과를 작성하시오.
- 테이블명: 학생
- 필드명: 이름
정답
- DELETE FROM 학생 WHERE 이름 = '민수';TCP/IP에서 신뢰성없는 IP를 대신하여 송신측으로 네트워크의 IP 상태 및 에러 메시지를 전달해주는 프로토콜을 ( )이라 한다.
정답
- ICMP심리학자 톰 마릴은 컴퓨터가 메시지를 전달하고 메시지가 제대로 도착했는지 확인하며 도착하지 않았을 경우 메시지를 재전송하는 일련의 방법을 ‘기술적 은어’를 뜻하는 ( )이라는 용어로 정의하였다. ( )안에 들어갈 용어는?
정답
- 프로토콜다음 아래 제어 흐름 그래프가 분기 커버리지를 만족하기 위한 테스팅 순서를 쓰시오.
정답
- 1234561, 124567 또는 1234567, 124561다음 조건을 만족하면서, 과목별 점수의 평균이 90이 상인 과목이름, 최소점수, 최대점수를 구하는 SQL문을 작성하시오.
정답
- SELECT 과목이름, MIN(점수) AS 최소점수, MAX(점수) AS 최대점수 FROM 성적 GROUP BY 과목이름 HAVING AVG(점수) >= 90;학생 테이블에서 이름이 민수인 튜플을 삭제하는 SQL문을 작성하시오
정답
- DELETE FROM 학생 WHERE 이름 = '민수';릴레이션 A, B가 있을 때 릴레이션 B 조건에 맞는 것들만 릴레이션 A에서 튜플을 꺼내 프로젝션하는 관계대수의 기호는 무엇인가?
정답
- ÷다음 중 헝가리안 표기법(Hungarian Notation)에 대해서 서술하시오.
정답
- 식별자 표기 시 접두어에 자료형을 붙이는 표기법테스트의 종류 중, 동치 분할 테스트, 경계값 분석 테스트 등의 종류가 있는 테스트 기법을 쓰시오.
정답
- 블랙박스 테스트 (명세 기반 테스트)다음은 C언어 소스 코드이다. 출력 결과를 쓰시오.
정답
- 234데이터베이스에서 스키마(Schema)에 대해 간략히 설명하시오.
정답
- 데이터베이스의 전체적인 구조와 제약조건에 대한 명세로, 내부 스키마와 개념 스키마, 외부 스키마로 나뉜다.다음은 자바(Java) 코드이다. 출력 결과를 쓰시오.
정답
- Vehicle name : SparkUI 설계 원칙 중 직관성에 대해 설명하시오.
정답
- 누구나 쉽게 이해하고, 쉽게 사용할 수 있어야 한다는 원칙다음은 자바(Java) 코드이다. 출력 결과를 쓰시오.
정답
- 30EAI 유형에는 메세지 버스(Message bus) 유형, 하이브리드(Hybrid) 유형, ( A ) 유형, ( B ) 유형이 있다. 괄호안에 들어갈 말을 적으시오.
정답
- A : 포인트 투 포인트(Point-to-point), B : 허브 앤 스포크(Hub & Spoke)C++에서 생성자란 무엇인지 쓰시오.
정답
- 해당 클래스의 객체가 생성될 때 자동으로 호출되는 특수한 종류의 메서드학생 테이블에 주소 속성을 추가하는 SQL문을 작성하려고 한다. 빈 칸을 채우시오.
( A ) TABLE 학생 ( B ) 주소 VARCHAR(20);
정답
- A : ALTER, B : ADD2020년 4, 5회 기출문제
현재 IPv4의 확장형으로 IPv4가 가지고 있는 주소 고갈, 보안성, 이동성 지원 등의 문제점을 해결하기 위해서 개발된 128비트 주소체계를 갖는 차세대 인터넷 프로콜은 무엇인가?
정답
- IPv6목적에 따른 디자인 패턴의 유형에는 생성(Creational) 패턴, 구조(Structural) 패턴, ( 괄호 ) 패턴이 있다. 괄호에 들어갈 알맞은 패턴 유형을 쓰시오.
정답
- 행위(Behavioral)다음은 어떤 UML 다이어그램에 관한 예시이다. 어떤 종류의 다이어그램인가?
정답
- 패키지 다이어그램데이터베이스의 회복(Recovery) 기법 중 Rollback 시 Redo, Undo가 모두 실행되는 트랜잭션 처리법으로 트랜잭션 수행 중 갱신 결과를 바로 DB에 반영하는 기법은 무엇인가?
정답
- 즉시 갱신(Immediate Update) 기법다음은 n이 10일 때, 10을 2진수로 변환하는 자바 소스 코드이다. A, B 괄호 안에 알맞은 값을 적으시오.
정답
- (A) n > 0 or n >=1 or i < 8 or i <= 7, (B) n%2 or n&1다음은 자바 소스 코드이다. 출력 결과를 보고 괄호 A, B에 알맞은 값을 적으시오.
정답
- (A) 3 (B) 5해킹 공격의 종류 중 하나인 스니핑(Sniffing)에 대하여 설명하시오.
정답
- 스니핑은 공격대상에게 직접 공격을 하지않고 데이터만 몰래 들여다보는 수동적 공격기법이다.- 네트워크상에 흘러다니는 트래픽을 훔쳐보는 행위. 주로 자신에게 와야할 정보가 아닌 정보를 자신이 받도록 조작하는 행위이다.
IP 패킷에서 외부의 공인 IP주소와 포트 주소에 해당하는 내부 IP주소를 재기록하여 라우터를 통해 네트워크 트래픽을 주고받는 기술을 무엇이라고 하는가?
정답
- NAT(Network Address Translation)다음은 파이썬 소스 코드이다. 출력 결과를 쓰시오.
정답
[1, 2, 3]7
123
45
6789
분산 컴퓨팅 기술 기반의 데이터 위변조 방지 기술로 P2P방식을 기반으로 하여 소규모 데이터들이 연결되어 형성된 ‘블록’이라는 분산 데이터 저장 환경에 관리 대상 데이터를 저장함으로써 누구도 임의로 수정할 수 없고 누구나 변경의 결과를 열람할 수 있게끔 만드는 기술은 무엇인가?
정답
- 블록체인오픈 소스 기반으로 한 분산 컴퓨팅 플랫폼으로, 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발된 자바 소프트웨어 프레임워크로 구글, 야후 등에 적용한 기술은 무엇인가?
정답
- 하둡(Hadoop)데이터베이스 이상 현상(Anomaly)의 종류 3가지를 쓰시오. 갱신이상, 삽입이상, 삭제이상
정답
- 삽입 이상(Insertion Anomaly), 삭제 이상(Delete Anomaly), 갱신 이상(Update Anomaly)(삽삭갱)
다음은 프로세스 상태 전이도이다. A, B, C에 알맞은 상태를 쓰시오.
정답
- A. 준비(Ready), B. 실행(Run), C. 대기(Wait)(생준실대완)
테스트 오라클 중 특정한 몇 개의 입력값에 대해서만 기대하는 결과를 제공해주는 오라클은 무엇인가?
정답
- 샘플링 오라클(참샘휴일)
점수에 따른 성적 부여가 잘 되었는지 테스트하고자 한다. 아래에 알맞는 테스트 기법은 무엇인가?
정답
- 동치 분할 테스트(동등 분할 테스트)다음 조건을 만족하면서 학과별로 튜플 수가 얼마인지 구하는 SQL문을 작성하시오.
정답
- SELECT 학과, COUNT(학과) AS '학과별튜플수' FROM 학생 GROUP BY 학과;데니스 리치와 켄톰슨 등이 함께 벨 연구소를 통해 만든 운영체제이며, 90% 이상 C언어로 구현되어 있고, 시스템 프로그램이 모듈화되어 있어서 다른 하드웨어 기종으로 쉽게 이식 가능하며 계층적 트리 구조를 가짐으로써 통합적인 파일 관리가 용이한 운영체제는 무엇인가? 리눅스
정답
- 유닉스(UNIX)다음은 C언어 소스 코드이다. 출력 값을 쓰시오.
정답
KOREAEA
K
E
M
다음은 자바(Java) 소스 코드이다. 출력 결과를 쓰시오.
정답
- 1정보 보안의 3요소 중 가용성(Availability)에 대하여 설명하시오.
정답
- 가용성은 인가받은 사용자는 언제라도 사용 가능한 것을 의미한다.- 가용성은 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속적으로 사용할 수 있도록 보장하는 특성이다.
2021년 1회 기출문제
물리 네트워크(MAC) 주소에 해당하는 IP 주소를 알려주는 프로토콜로 역순 주소 결정 프로토콜을 무엇이라고 하는지 쓰시오.
정답
- RARP(Reverse Address Resolution Protocol)다음은 DB 설계 절차에 관한 설명이다. 다음 빈칸에 들어갈 알맞은 용어를 쓰시오.
( A )은/는 특정 DBMS의 특성 및 성능을 고려하여 데이터베이스 저장 구조로 변환하는 과정으로 결과로 나오는 명세서는 테이블 정의서 등이 있다.
( B )은/는 현실 세계에 대한 인식을 추상적, 개념적으로 표현하여 개념적 구조를 도출하는 과정으로 주요 산출물에는 E-R 다이어그램이 있다.
( C )은/는 목표 DBMS에 맞는 스키마 설계, 트랜잭션 인터페이스를 설계하는 정규화 과정을 수행한다.
(보기)
구현 / 개념적 설계 / 논리적 설계 / 요구사항 분석 / 물리적 설계
정답
- A: 물리적 설계, B: 개념적 설계, C: 논리적 설계다음은 요구사항의 분류에 대한 설명이다. 괄호 ( ) 안에 들어갈 요구사항의 유형에 대해서 쓰시오.
( A ) 요구사항은 시스템이 제공하는 기능, 서비스에 대한 요구사항이다.
( B ) 요구사항은 시스템이 수행하는 기능 이외의 사항, 시스템 구축에 대한 제약사항에 관한 요구사항이다.
정답
- A: 기능적, B: 비기능적웹 서비스명, 제공 위치, 메세지 포맷, 프로토콜 정보 등 웹 서비스에 대한 상세 정보가 기술된 XML 형식으로 구성된 언어를 무엇이라고 하는지 쓰시오.
정답
- WSDL다음은 파이썬 코드이다. 출력 결과를 쓰시오.
정답
- skiddp다음 SQL 실행 결과를 숫자만 쓰시오.
정답
- 1다음 Java 프로그램 결과를 쓰시오.
정답
31
45
50
89
정규화된 엔티티, 속성, 관계에 대해 성능 향상과 개발 운영의 단순화를 위해 중복, 통합, 분리 등을 수행하는 데이터 모델링의 기법을 무엇이라고 하는지 쓰시오.
정답
- 반정규화다음은 블랙박스 기법에 대한 예제이다. 블랙박스 기법 두 가지를 쓰시오.
A : 0 ≤ x ≤ 10이면 -1, 0, 10, 11 검사
B : 입력 데이터의 영역을 유사한 도메인별로 유효값과 무효값을 그룹핑하여 나누어서 검사
정답
- A: 경계값 분석, B: 동치 분할 테스트다음은 테스트 종류에 대한 설명이다. 빈칸에 들어갈 알맞은 용어를 보기에서 찾아 쓰시오.
( A ) 은/는 개별 모듈, 서브루틴이 정상적으로 실행되는지 확인
( B ) 은/는 인터페이스 간 시스템이 정상적으로 실행되는지 확인
(보기)
시스템 테스트 / 인수 테스트 / 알파 테스트 / 단위 테스트 / 통합 테스트 / 회귀 테스트
정답
- A: 단위 테스트, B: 통합 테스트다음 빈칸에 들어갈 알맞은 용어를 쓰시오.
IPv6는 ( A ) 비트 길이를 가진다.
IPv4는 길이 32bit이며, ( B ) 비트씩 네 부분으로 나눈다.
정답
- A: 128, B: 8공유메모리, 소켓, 세마포어, 메세지 큐 등 프로세스 간 통신하는 기술을 무엇이라고 하는지 쓰시오.
정답
- 프로세스 간 통신(IPC, Inter Process Communication)시스템 통합에 사용되는 솔루션으로 구축 유형에는 Point to Point, Hub & Spoke, Message Bus가 있다. 기업에서 운영되는 서로 다른 플랫폼 및 애플리케이션 간의 정보를 전달, 연계 , 통합이 가능하도록 해주는 솔루션을 무엇이라고 하는지 쓰시오.
정답
- EAI (Enterprise Application integration)주어진 테이블의 Cardinality / Degree를 구하시오.
정답
- Cardinality : 5 Degree : 4다음은 C언어 프로그램이다. 실행 결과를 쓰시오.
정답
- Lee 38데이터 모델 구성요소 3가지를 쓰시오.
개체 데이터 모델에서는 ( A ) 을/를 이용하여 실제 데이터를 처리하는 작업에 대한 명세를 나타내는데
논리 데이터 모델에서는 ( B ) 을/를 어떻게 나타낼 것인지 표현한다.
( C ) 은/는 데이터 무결성 유지를 위한 데이터베이스의 보편적 방법으로 릴레이션의 특정 칼럼에 설정하는 제약을 의미하며, 개체무결성과 참조 무결성 등이 있다.
정답
- A:연산, B: 구조, C: 제약조건다음은 Java 프로그램이다. 실행 결과를 쓰시오.
정답
0 + 1 + 2 + 3 + 4 + 5 = 15시스템 객체의 접근을 개인 또는 그룹의 식별자에 기반을 둔 방법, 어떤 종류의 접근 권한을 가진 사용자가 다른 사용자에 자신의 판단에 따라 권한을 허용하는 접근제어 방식은?
정답
- 임의적 접근 통제(DAC, Discretionary Access Control)다음은 결합도에 대한 설명이다. 빈칸에 들어갈 알맞은 용어를 보기에서 찾아 쓰시오.
( A ) 은/는 다른 모듈 내부에 있는 변수나 기능을 다른 모듈에서 사용하는 경우의 결합도
( B ) 은/는 모듈 간의 인터페이스로 배열이나 객체, 구조 등이 전달되는 경우의 결합도
( C ) 은/는 파라미터가 아닌 모듈 밖에 선언된 전역 변수를 참조하고 전역 변수를 갱신하는 식으로 상호작용하는 경우의 결합도
(보기)
자료 결합도 / 스탬프 결합도 / 제어 결합도 / 공통 결합도 / 내용 결합도 / 외부 결합도
정답
- A. 내용 결합도, B. 스탬프 결합도, C. 공통 결합도괄호 안에 공통으로 들어갈 공격 기법을 적으시오.
( ) 은/는 세션 관리 취약점을 이용한 공격 기법으로, ‘세션을 가로채다’ 라는 의미이다. 이 공격은 정상적 연결을 RST 패킷을 통해 종료시킨 후 재연결 시 희생자가 아닌 공격자에게 연결한다.
정답
- 세션 하이재킹2021년 2회 기출문제
네트워크 장치를 필요로하지 않고 네트워크 토폴로지가 동적으로 변화되는 특징이 있으며 응용 분야로는 긴급 구조, 긴급 회의, 전쟁터에서의 군사 네트워크에 활용되는 네트워크는?
정답
- 애드혹 네트워크(Ad-hoc Network)다음에서 설명하는 개념을 쓰시오.
(1) 사람의 감정이나 경험을 나타내는 개념
(2) 사용자 인터페이스. 예로는 CLI이 있다.
정답
- (1) UX(User Experience), (2) UI(User Interface)트랜잭션의 특징 중, 원자성(Atomicity)에 대해 약술하시오.
정답
- 모두 반영되거나 아니면 전혀 반영되지 않아야 하는 특성다음은 제 ( ) 정규형으로 부분 함수적 종속성 제거하여 완전 함수적 종속을 만족하는 정규형이다. 괄호안에 들어갈 답안을 쓰시오.
정답
- 2테이블의 튜플을 수정하고자 한다. 올바른 SQL을 작성하기 위해 빈칸을 채우시오.
( A ) 테이블명 ( B ) 컬럼 = 값 WHRE 점수 >= 90;
정답
- A: UPDATE, B: SET다음은 Inner Join을 하기 위한 SQL이다. 빈칸에 들어갈 문구를 적으시오.
SELECT …. FROM 학생정보 a JOIN 학과정보 b ( A ) a.학과 = b.( B )
정답
- A: ON, B: 학과다음 파이썬 코드의 결과를 적으시오.
1
2
3
4
5
6
a = 100
result = 0
for i in range(1,3);
result = a >> i
result = result + 1
pirnt(result)
정답
- 26미국 국립 표준 기술연구소 (NIST), DES를 대체하며, 128 비트 블록 크기와 128,192,256비트 키 크기의 대칭 키 암호화 방식은?
정답
- AES (Advanced Encryption Standard)다음은 화이트 박스 테스트 검증 기준에 대한 설명이다. 다음에서 설명하는 알맞은 용어를 보기에서 찾아 쓰시오.
(1) 최소 한 번은 모든 문장을 수행한다.
(2) 결정(Decision) 검증 기준이라고도 하며 조건 별로 True/False일 때 수행한다.
(3) (2)와 달리 전체 조건식에 상관없이 개별 조건식의 True/False에 대해 수행한다.
(보기)
다중 조건 커버리지, 변형 조건 / 결정 커버리지, 조건 커버리지, 결정 커버리지, 구조 커버리지, 구문 커버리지
정답
- (1) 구문 커버리지, (2) 결정 커버리지, (3) 조건 커버리지다음은 ‘이’씨 성을 가진 사람의 이름을 내림차순으로 출력하기 위한 SQL문이다. 괄호안에 들어갈 알맞은 답안을 작성하시오.
1
2
SELECT ... FROM ... WHERE 이름 LIKE ( A )
ORDER BY ( B )
정답
- A: 이%, B: DESC다음 각 번호에 해당하는 응집도를 보기에서 찾아 쓰시오.
(1) 입출력 간 연관성은 없으나, 순서에 따라 수행할 필요가 있다.
(2) 동일한 입출력을 사용한다.
(3) 하나의 기능에 모두 기여하고 밀접하게 관련되어 있다.
(보기)
기능적(functional), 시간적(temporal), 교환적(communication), 절차적(procedural), 순차적(sequential), 우연적(coincidental), 논리적(logical)
순차적, 기능적, 논리적
정답
- (1) 절차적 응집도 (2) 교환적 응집도 (3) 기능적 응집도다음에서 설명하는 패킷 교환 방식을 작성하시오.
(1) 목적지 호스트와 미리 연결한 후, 통신하는 연결형 교환 방식
(2) 헤더에 붙어서 개별적으로 전달하는 비연결형 교환 방식
정답
- (1) 가상 회선 방식 (2) 데이터그램 방식다음 괄호 안에 들어갈 디자인 패턴의 명을 적으시오.
디자인 패턴 중 ( ) 패턴은 반복적으로 사용되는 객체들의 상호작용을 패턴화한 것으로 클래스나 객체들이 상호작용하는 방법이다. 알고리즘 등과 관련된 패턴으로 그 예는 Interpreter, Observer, Command 가 있다.
정답
- 행위(behavioral)병행제어기법 중, 접근한 데이터에 대한 연산을 모두 마칠때까지 상호배제하는 기법을 무엇이라 하는지 작성하시오.
정답
- 잠금, 로킹(Locking)럼바우 데이터 모델링에 관한 설명으로써, 각 번호에서 설명하는 모델링 기법을 보기에서 찾아서 작성하시오.
(1) 입력값이 출력값일 때 - 예) 자료 흐름도(DFD)
(2) 시간에 따라 변하는 것 - 예) 상태 변화도(DFD)
(3) 구조 - 예) ER다이어그램(ERD)
(보기)
Operation, Sequence, Information, Transaction, Function, I/O, Dynamic, Architecture, Cause-Effect, Constraint, Rebuilding, Duration
정답
- (1) Function Modeling, (2) Dynamic Modeling, (3) Object Modeling다음은 C언어에 관한 소스코드이다. 실행 결과값을 작성하시오.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
int mp(int base, int exp);
int main(){
int res;
res = mp(2,10);
printf("%d",res);
return 0;
}
int mp(int base, int exp) {
int res = 1;
for(int i=0; i < exp; i++){
res = res * base;
}
return res;
}
정답
- 1024이것은 클래스 내에서 객체 생성 없이 사용할 수 있는 메소드이다. 다음의 출력 결과를 보고 괄호안에 알맞은 답안을 작성하시오.
정답
- static다음은 C언어 코드의 실행 결과를 적으시오.
1
2
3
4
5
6
7
8
9
10
11
int main() {
int ary[3];
int s = 0;
*(ary + 0) = 1;
ary[1] = *(ary + 0) + 2;
ary[2] = *ary + 3;
for(int i = 0; i < 3; i++) {
s = s + ary[i];
}
printf("%d", s);
}
정답
- 8다음 JAVA 코드의 실행 결과를 적으시오.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
public class over {
public static void main(String[] args){
ovr a1 = new ovr1();
ovr a2 = new ovr2();
System.out.println(a1.sun(3,2) + a2.sun(3,2));
}
int sun(int x, int y){
return x + y;
}
}
class ovr2 extends ovr1 {
int sun(int x, int y){
return x - y + super.sun(x,y);
}
}
정답
- 11다음 괄호 안에 들어갈 알맞은 답안을 작성하시오.
테스트 하네스의 도구 구성 요소 중, 상향식 테스트시, 상위 모듈 역할을 대신하는 테스트 드라이버와 하향식 테스트 시, 하위 모듈 역할을 대신하는 테스트 ( ) 이 있다.
정답
- 스텁2021년 3회 기출문제
다음 Java 코드에 대한 알맞는 출력값을 쓰시오.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
class Connection {
private static Connection _inst = null;
private int count = 0;
static public Connection get() {
if(_inst == null) {
_inst = new Connection();
return _inst;
}
return _inst;
}
public void count() { count ++; }
public int getCount() { return count; }
}
public class testcon {
public static void main(String[] args) {
Connection conn1 = Connection.get();
conn1.count();
Connection conn2 = Connection.get();
conn2.count();
Connection conn3 = Connection.get();
conn3.count();
System.out.print(conn1.getCount());
}
}
정답
- 3다음은 정보 보호 기술인 AAA에 대한 설명이다. 각 설명에 맞는 용어를 적으시오.
(1) 시스템을 접근하기 전에 접근 시도하는 사용자의 신원을 검증
(2) 검증된 사용자에게 어떤 수준의 권한과 서비스를 허용
(3) 사용자의 자원(시간,정보,위치 등)에 대한 사용 정보를 수집
정답
- (1) Authentication (2) Authorization (3) Accounting데이터 제어어(DCL) 중 GRANT 에 대하여 설명하시오.
정답
- 데이터베이스 사용자에게 사용 권한을 부여하는데 사용하는 명령어다음은 스푸핑 공격에 대한 설명이다. 괄호안에 들어갈 알맞은 답안을 작성하시오.
( ) 스푸핑은 근거리 통신망 하에서 ( ) 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법이다. 이 공격은 데이터 링크 상의 프로토콜인 ( )를 이용하기 때문에 근거리상의 통신에서만 사용할 수 있는 공격이다.
정답
- ARP다음은 Coupling에 대한 설명이다. 설명에 대한 Coupling 종류를 영문으로 작성하시오.
어떤 모듈이 다른 모듈의 내부 논리 조직을 제어하기 위한 목적으로 제어 신호를 이용하여 통신하는 경우의 결합도이다.
하위 모듈에서 상위 모듈로 제어 신호가 이동하여 상위 모듈에게 처리 명령을 부여하는 권리 전도 현상이 발생할 수 있다.
정답
- 제어(control)OSI 7 Layer에 대한 설명이다. 다음 각 설명에 해당되는 계층을 적으시오.
(1) 물리계층을 통해 송수신되는 정보의 오류와 흐름을 관리하여 안전한 정보의 전달을 수행할 수 있도록 도와주는 역할
(2) 데이터를 목적지까지 가장 안전하고 빠르게 전달하는 기능
(3) 수신자에서 데이터의 압축을 풀수 있는 방식으로 된 데이터 압축
정답
- (1) 데이터링크 (2) 네트워크 (3) 표현다음 객체지향 추상화에 대한 설명 중 괄호 안에 들어갈 알맞은 용어를 적으시오.
( A )은/는 클래스들 사이의 전체 또는 부분 같은 관계를 나타내는 것이고,
( B )은/는 한 클래스가 다른 클래스를 포함하는 상위 개념일 때 IS-A관계라하며, 일반화 관계로 모델링한다.
정답
- (1) Aggregation (2) Generalization다음은 테스트케이스의 구성요소에 대한 설명이다. 괄호 ( ) 안에 들어갈 알맞는 보기를 고르시오.
정답
- (1) 테스트 조건 (2) 테스트 데이터 (3) 예상 결과아래에서 설명하는 테스트 기법은 무엇인가?
입력 자료 간의 관계와 출력에 영향을 미치는 상황을 체계적으로 분석 후 효용성이 높은 테스트 케이스를 선정해서 테스트하는 기법
정답
- Cause Effect Graph (원인 결과 그래프)다음에서 설명하는 블록 암호 알고리즘을 적으시오.
이것은 미국 NBS (National Bureau of Standards, 현재 NIST)에서 국가 표준으로 정한 암호 알고리즘으로, 64비트 평문을 64비트 암호문으로 암화하는 대칭키 암호 알고리즘이다. 키는 7비트마다 오류검출을 위한 정보가 1비트씩 들어가기 때문에 실질적으로는 56비트이다. 현재는 취약하여 사용되지 않는다.
정답
- DES다음 Java 코드에 대한 알맞는 출력값을 쓰시오.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
public class testco {
public static void main(String[] args) {
int a = 3, b = 4, c = 3, d = 5;
if((a == 2 | a == c) & !(c > d) & (1 == b ^ c != d)) {
a = b + c;
if(7 == b ^ c != a) {
System.out.println(a);
} else {
System.out.println(b);
}
} else {
a = c + d;
if(7 == c ^ d != a) {
System.out.println(a);
} else {
System.out.println(d);
}
}
}
}
정답
- 7다음 C언어 코드에 대한 알맞는 출력값을 쓰시오.
1
2
3
4
5
6
7
8
9
10
#include
int main(){
int *arr[3];
int a = 12, b = 24, c = 36;
arr[0] = &a;
arr[1] = &b;
arr[2] = &c;
printf("%dn", *arr[1] + **arr + 1);
}
정답
- 37다음은, 테이블에서 조건값을 실행한 화면이다. 이에 대한 알맞는 결과값을 작성하시오.
정답
- 4다음 파이썬 코드의 알맞는 출력값을 쓰시오.
1
2
a,b = 100, 200
print(a==b)
정답
- False다음은 UML의 다이어그램에 대한 설명이다. 어떤 다이어그램에 대한 설명인가?
이 다이어그램은 문제 해결을 위한 도메인 구조를 나타내어 보이지 않는 도메인 안의 개념과 같은 추상적인 개념을 기술하기 위해 나타낸 것이다. 또한 소프트웨어의 설계 혹은 완성된 소프트웨어의 구현 설명을 목적으로 사용할 수 있다. 이 다이어그램은 속성(attribute)과 메서드(method)를 포함한다.
정답
- 클래스 다이어그램다음 보기에서 설명하는 객체지향 디자인 패턴은 무엇인가?
부모(상위) 클래스에 알려지지 않은 구체 클래스를 생성하는 패턴이며,
자식(하위) 클래스가 어떤 객체를 생성할지를 결정하도록 하는 패턴이기도 하다.
부모(상위) 클래스 코드에 구체 클래스 이름을 감추기 위한 방법으로도 사용한다.
정답
- 팩토리다음 C언어 코드에 대한 알맞는 출력값을 쓰시오.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
#include
struct jsu {
char nae[12];
int os, db, hab, hhab;
};
int main(){
struct jsu st[3] = {`{"데이터1", 95, 88}`,
`{"데이터2", 84, 91}`,
`{"데이터3", 86, 75}`};
struct jsu* p;
p = &st[0];
(p + 1)->hab = (p + 1)->os + (p + 2)->db;
(p + 1)->hhab = (p+1)->hab + p->os + p->db;
printf("%dn", (p+1)->hab + (p+1)->hhab);
}
정답
- 501다음은 파일 구조(File Structures)에 대한 설명이다. 괄호 ( ) 안에 들어갈 알맞는 답을 작성하시오.
파일구조는 파일을 구성하는 레코드들이 보조기억장치에 편성되는 방식으로 접근 방식에 따라 방식이 달라진다. 접근 방법중, 레코드들을 키-값 순으로 정렬하여 기록하고, 레코드의 키 항목만을 모은 ( )을 구성하여 편성하는 방식이 있으며, 레코드를 참조할 때는 ( ) 이 가르키는 주소를 사용하여 직접 참조할 수 있다. 파일 구조에는 순차 접근, ( ) 접근, 해싱 접근이 있다.
정답
- 인덱스(또는 색인)다음 설명에 대한 알맞는 답을 영문약어로 작성하시오.
( )는 사용자가 그래픽을 통해 컴퓨터와 정보를 교환하는 환경을 말한다. 이전까지 사용자 인터페이스는 키보드를 통해 명령어로 작업을 수행시켰지만 ( )에서는 키보드 뿐만 아니라 마우스 등을 이용하여 화면의 메뉴 중 하나를 선택하여 작업을 수행한다. 화면에 아이콘을 띄어 마우스를 이용하여 화면에 있는 아이콘을 클릭하여 작업을 수행하는 방식이다. 대표적으로는 마이크로소프트의 Windows, 애플의 Mac 운영체제 등이 있다.
정답
- GUI다음은 소프트웨어 통합 테스트에 대한 설명이다. 괄호 ( ) 안에 들어갈 알맞는 답을 작성하시오.
( A ) 방식은 하위 모듈부터 시작하여 상위 모듈로 테스트를 진행하는 방식이며, 이 방식을 사용하기 위해서는 ( B )가 필요하다.
댓글남기기