728x90
728x170
2022년 정보처리기사 1회/2회 필기 기출 복원 문제
- 필기 시험에 출제되었던 용어, 개념 등을 파악하자.
- 자료 출처 : 수제비 카페
[2022년 제1회 정보처리기사 필기 복원 문제] - A형 문제
형태
|
문항
|
문제
|
답
|
1과목
소프트웨어 설계
|
1
|
User Interface 설계 시 오류 메시지나 경고에 관한 지침으로 가장 거리가 먼 것은?
①메시지는 이해하기 쉬워야 한다.
②오류로부터 회복을 위한 구체적인 설명이 제공되어야 한다.
③오류로 인해 발생 될 수 있는 부정적인 내용을 적극적으로 사용자들에게 알려야 한다.
④소리나 색의 사용을 줄이고 텍스트로만 전달하도록 한다.
|
4
|
2
|
다음 중 애자일(Agile) 소프트웨어 개발에 대한 설명으로 틀린 것은?
① 공정과 도구보다 개인과의 상호작용을 더 가치 있게 여긴다.
② 동작하는 소프트웨어보다는 포괄적인 문서를 가치 있게 여긴다.
③ 계약 협상보다는 고객과의 협력을 가치 있게 여긴다.
④ 계획을 따르기보다 변화에 대응하기를 가치있게 여긴다.
|
2
|
|
3
|
소프트웨어 설계에서 요구사항 분석에 대한 설명으로 틀린 것은?
① 소프트웨어가 무엇을 해야하는가를 추적하여 요구사항 명세를 작성하는 작업이다.
② 사용자의 요구를 추출하여 목표를 정하고 어떤 방식으로 해결할 것인지 결정하는 단계이다.
③ 소프트웨어 시스템이 사용되는 동안 발견되는 오류를 정리하는 단계이다.
④ 소프트웨어 개발의 출발점이면서 실질적인 첫 번째 단계이다.
|
3
|
|
4
|
객체 지향 기법에서 상위 클래스의 메소드와 속성을 하위 클래스가 물려받는 것을 의미하는 것은?
① Abstraction
② Polymorphism
③ Encapsulation
④ Inheritance
|
4
|
|
5
|
설계 기법 중 하향식 설계 방법과 상향식 설계 방법에 대한 비교 설명으로 가장 옳지 않은 것은?
① 하향식 설계에서는 통합 검사 시 인터페이스가 이미 정의되어 있어 통합이 간단하다.
② 하향식 설계에서 레벨이 낮은 데이터 구조의 세부 사항은 설계 초기 단계에서 필요하다.
③ 상향식 설계는 최하위 수준에서 각각의 모듈들을 설계하고 이러한 모듈이 완성되면 이들을 결합하여 검사한다.
④ 상향식 설계에서는 인터페이스가 이미 성립되어 있지 않더라도 기능 추가가 쉽다.
|
4
|
|
6
|
자료 흐름도(DFD)의 각 요소별 표기 형태의 연결이 옳지 않은 것은?
① Process: 원
② Data Flow: 화살표
③ Data Store: 삼각형
④ Terminator: 사각형
|
3
|
|
7
|
소프트웨어 개발에 이용되는 모델(Model)에 대한 설명 중 거리가 먼 것은?
① 모델은 개발 대상을 추상화하고 기호나 그림 등으로 시각적으로 표현한다.
② 모델을 통해 소프트웨어에 대한 이해도를 향상시킬 수 있다.
③ 모델을 통해 이해 당사자 간의 의사소통이 향상된다.
④ 모델을 통해 향후 개발될 시스템의 유추는 불가능하다.
|
4
|
|
8
|
다음의 설명에 해당하는 언어는?
객체 지향 시스템을 개발할 때 산출물을 명세화, 시각화, 문서화하는데 사용된다. 즉, 개발하는 시스템을 이해하기 쉬운 형태로 표현하여 분석가, 의뢰인, 설계자가 효율적인 의사소통을 할 수 잇게 해준다.
따라서, 개발 방법론이나 개발 프로세스가 아니라 표준화된 모델링 언어이다.
① JAVA
② C
③ UML
④ Python
|
3
|
|
9
|
다음 내용이 설명하는 UI 설계 도구는?
디자인, 사용 방법 설명, 평가 등을 위해 실제 화면과 유사하게 만든 정적인 형태의 모형
시각적으로만 구성 요소를 배치하는 것으로 일반적으로 실제로 구현되지는 않음
① 스토리보드(Storyboard)
② 목업(Mockup)
③ 프로토타입(Prototype)
④ 유스케이스(Usecase)
|
2
|
|
10
|
애자일(Agile) 기법 중 스크럼(Scrum)과 관련된 용어에 대한 설명이 틀린 것은?
① 스크럼 마스터(Scrum Master)는 스크럼 프로세스를 따르고, 팀이 스크럼을 효과적으로 활용할 수 있도록 보장하는 역할 등을 맡는다.
② 제품 백로그(Product Backlog)는 스크럼 팀이 해결해야 하는 목록으로 소프트웨어 요구사항, 아키텍처 정의 등이 포함될 수 있다.
③ 스프린트(Sprint)는 하나의 완성된 최종 결과물을 만들기 위한 주기로 3달 이상의 장기간으로 결정된다.
④ 속도(Velocity)는 한 번의 스프린트에서 한 팀이 어느 정도의 제품 백로그를 감당할 수 있는지에 대한 추정치로 볼 수 있다.
|
3
|
|
11
|
UML 다이어그램 중 정적 다이어그램이 아닌 것은?
① 컴포넌트 다이어그램
② 배치 다이어그램
③ 순차 다이어그램
④ 패키지 다이어그램
|
3
|
|
12
|
LOC기법에 의하여 예측된 총 라인수가 36000라인, 개발에 참여한 프로그래머가 6명, 프로그래머들의 평균 생산성이 월간 300라인일 때 개발에 소요되는 기간을 계산한 결과로 가장 옳은 것은?
① 5개월
② 10개월
③ 15개월
④ 20개월
|
4
|
|
13
|
클래스 설계 원칙에 대한 바른 설명은?
① 단일 책임원칙: 하나의 클래스만 변경 가능해야 한다.
② 개방-폐쇄의 원칙: 클래스는 확장에 대해 열려 있어야 하며 변경에 대해 닫혀 있어야 한다.
③ 리스코프 교체의 원칙: 여러개의 책임을 가진 클래스는 하나의 책임을 가진 클래스로 대체되어야 한다.
④ 의존관계 역전의 원칙: 클라이언트는 자신이 사용하는 메소드와 의존관계를 갖지 않도록 해야한다.
|
2
|
|
14
|
GoF(Gangs of Four) 디자인 패턴에서 생성 (Creational) 패턴에 해당하는 것은?
① 컴퍼지트 (Composite)
② 어댑터 (Adapter)
③ 추상 팩토리 (Abstract Factory)
④ 옵서버 (Observer)
|
3
|
|
15
|
아키텍처 설계과정이 올바른 순서로 나열된 것은?
가. 설계 목표 설정
나. 시스템 타입 결정
다. 스타일 적용 및 커스터마이즈
라. 서브시스템의 기능, 인터페이스 동작 작성
마. 아키텍처 설계 검토
① 가 -> 나 -> 다 -> 라 -> 마
② 마 -> 가 -> 나 -> 라 -> 다
③ 가 -> 마 -> 나 -> 라 -> 다
④ 가 -> 나 -> 다 -> 마 -> 라
|
1
|
|
16
|
사용자 인터페이스를 설계할 경우 고려해야 할 가이드라인과 가장 거리가 먼 것은?
① 심리성을 사용성보다 우선하여 설계해야 한다.
② 효율성을 높이게 설계해야 한다.
③ 발생하는 오류를 쉽게 수정할 수 있어야 한다.
④ 사용자에게 피드백을 제공해야 한다.
|
1
|
|
17
|
소프트웨어 설계에서 자주 발생하는 문제에 대한 일반적이고 반복적인 해결 방법을 무엇이라고 하는가?
① 모듈 분해
② 디자인 패턴
③ 연관 관계
④ 클래스 도출
|
2
|
|
18
|
객체지향 분석기법의 하나로 객체 모형, 동적 모형, 기능 모형의 3개 모형을 생성하는 방법은?
① Wirfs-Block Method
② Rumbaugh Method
③ Booch Method
④ Jacobson Method
|
2
|
|
19
|
입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어를 말하는 것은?
① EAI
② FEP
③ GPL
④ Dulpexing
|
2
|
|
20
|
객체 지향 개념 중 하나 이상의 유사한 객체들을 묶어 공통된 특성을 표현한 데이터 추상화를 의미하는 것은?
① Method
② Class
③ Field
④ Message
|
2
|
|
2과목
소프트웨어 개발
|
21
|
클린 코드(clean code)를 작성하기 위한 원칙으로 틀린 것은?
①추상화: 하위 클래스/메소드/함수를 통해 애플리케이션의 특성을 간략하게 나타내고, 상세 내용은 상위 클래스/메소드/함수에서 구현한다.
②의존성: 다른 모듈에 미치는 영향을 최소화하도록 작성한다.
③가독성: 누구든지 읽기 쉽게 코드를 작성한다.
④중복성: 중복을 최소화 할 수 있는 코드를 작성한다.
|
1
|
22
|
단위 테스트에서 테스트의 대상이 되는 하위 모듈을 호출하고, 파라미터를 전달하는 가상의 모듈로 상향식 테스트에 필요한 것은?
①테스트 스텁
②테스트 드라이버
③테스트 슈트
④테스트 케이스
|
2
|
|
23
|
스택에 대한 옳은 내용으로만 나열된 것은?
ㄱ. FIFO 방식으로 처리된다.
ㄴ. 순서 리스트의 뒤(Rear)에서 노드가 삽입되며, 앞(Front)에서 노드가 제거된다.
ㄷ. 선형리스트의 양쪽끝에서 삽입과 삭제가 모두 가능한 자료 구조이다.
ㄹ. 인터럽트 처리, 서브루틴 호출 작업 등에 응용된다.
① ㄱ.ㄴ
② ㄴ.ㄷ
③ ㄹ
④ ㄱ.ㄴ.ㄷ.ㄹ
|
3
|
|
24
|
소프트웨어 모듈화의 장점이 아닌 것은?
①오류의 파급 효과를 최소화한다.
②기능의 분리가 가능하여 인터페이스가 복잡하다.
③모듈의 재사용 가능으로 개발과 유지보수가 용이하다.
④프로그램의 효율적인 관리가 가능하다.
|
2
|
|
25
|
소프트웨어 프로젝트 관리에 대한 설명으로 가장 옳은 것은?
① 개발에 따른 산출물 관리
② 소요인력은 최대화하되 정책 결정은 신속하게 처리
③ 주어진 기간은 연장하되 최소의 비용으로 시스템을 개발
④ 주어진 기간 내에 최소의 비용으로 사용자를 만족시키는 시스템을 개발
|
4
|
|
26
|
정형 기술 검토(FTR)의 지침으로 틀린 것은?
① 의제를 제한한다.
② 논쟁과 반박을 제한한다.
③ 문제 영역을 명확히 표현한다.
④ 참가자의 수를 제한하지 않는다.
|
4
|
|
27
|
소프트웨어 재공학의 주요 활동 중 기존 소프트웨어 시스템을 새로운 기술 또는 하드웨어 환경에서 사용할 수 있도록 변환하는 작업을 의미하는 것은?
① Analysis
② Migration
③ Restructuring
④ Reverse Engineering
|
2
|
|
28
|
정보시스템 개발 단계에서 프로그래밍 언어 선택 시 고려할 사항으로 가장 거리가 먼 것은?
① 개발 정보시스템의 특성
② 사용자의 요구사항
③ 컴파일러의 가용성
④ 컴파일러의 독창성
|
4
|
|
29
|
소프트웨어 패키징에 대한 설명으로 틀린 것은?
① 패키징은 개발자 중심으로 진행한다.
② 신규 및 변경 개발 소스를 식별하고, 이를 모듈화하여 상용제품으로 패키징한다.
③ 고객의 편의성을 위해 매뉴얼 및 버전 관리를 지속적으로 한다.
④ 범용 환경에서 사용이 가능하도록 일반적인 배포 형태로 패키징이 진행된다.
|
1
|
|
30
|
자료 구조의 분류 중 선형 구조가 아닌 것은?
①트리
②리스트
③스택
④데크
|
1
|
|
31
|
아주 오래되거나 참고문서 또는 개발자가 없어 유지보수 작업이 아주 어려운 프로그램을 의미하는 것은?
①Title code
②Source code
③Object code
④Alien code
|
4
|
|
32
|
소프트웨어를 재사용함으로써 얻을 수 있는 이점으로 가장 거리가 먼 것은?
①생산성 증가
②프로젝트 문서 공유
③소프트웨어 품질 향상
④새로운 개발 방법론 도입 용이
|
4
|
|
33
|
인터페이스 간의 통신을 위해 이용되는 테이터 포멧이 아닌 것은?
①AJTML
②JSON
③XML
④YAML
|
1
|
|
34
|
프로그램의 설계도의 하나인 NS Chart에 대한 설명으로 가장 거리가 먼 것은?
① 논리의 기술에 중점을 두고 도형을 이용한 표현 방법이다.
② 이해하기 쉽고 코드 변환이 용이하다.
③ 화살표나 GOTO를 사용하여 이해하기 쉽다.
④ 연속, 선택, 반복 등의 제어 논리 구조를 표현한다.
|
3
|
|
35
|
순서가 A, B, C, D로 정해진 입력자료를 Push, Push, Pop, Push, Push, Pop, Pop, Pop 순서로 스택 연산을 수행하는 경우 출력 결과는?
① B D C A
② A B C D
③ B A C D
④ A B D C
|
1
|
|
36
|
분할정복에 기반한 알고리즘으로, 피벗을 사용하며 최악의 경우
n(n-1)/2회의 비교를 수행해야 하는 정렬은?
①selection sort
②bubble sort
③insert sort
④quick sort
|
4
|
|
37
|
화이트 박스 검사 기법에 해당하는 것으로만 짝지어진 것은?
ㄱ 데이터흐름검사
ㄴ 루프검사
ㄷ 동등분할검사
ㄹ 경계값 분석
ㅁ 원인 결과 그래프 기법
ㅂ 오류예측 기법
① ㄱ,ㄴ
② ㄱ,ㄹ
③ ㄴ,ㅁ
④ ㄷ,ㅂ
|
1
|
|
38
|
소프트웨어 품질 관련 국제 표준인 ISO/IEC 25000에 관한 설명으로 옳지 않은 것은?
①소프트웨어 품질평가를 위한 소프트웨어 품질평가 통합모델 표준이다.
②System and Software Quality Requirementsand Evaluation으로 줄여서 SQuaRE라고도 한다.
③ISO/IEC 2501n에서는 소프트웨어의 내부 측정, 외부 측정, 사용품질 측정, 품질 측정 요소 등을 다룬다.
④기존 소프트웨어 품질 평가 모델과 소프트웨어 평가 절차 모델인 ISO/IEC 9126과 ISO/IEC 14598을 통합하였다.
|
3
|
|
39
|
코드 인스펙션과 관련한 설명으로 틀린 것은?
① 프로그램을 수행시켜보는 것 대신에 읽어보고 눈으로 확인하는 방법으로 볼 수 있다
② 코드 품질 향상 기법 중 하나이다.
③ 동적 테스트 시에만 활용하는 기법이다.
④ 결함과 함께 코딩 표준 준수 여부, 효율성 등의 다른 품질 이슈를 검사하기도 한다.
|
3
|
|
40
|
프로젝트에 내재된 위험 요소를 인식하고 그 영향을 분석하여 이를 관리하는 활동으로서, 프로젝트를 성공시키기 위하여 위험 요소를 사전에 예측, 대비하는 모든 기술과 활동을 포함하는 것은?
① Critical Path Method
② Risk Analysis
③ Work Breakdown Structure
④ Waterfall Model
|
2
|
|
3과목
데이터베이스 구축
|
41
|
데이터베이스 설계 단계 중 물리적 설계 시 고려 사항으로 적절하지 않은 것은?
① 스키마의 평가 및 정제
② 응답시간
③ 저장 공간의 효율화
④ 트랜잭션 처리량
|
1
|
42
|
DELETE 명령에 대한 설명으로 틀린 것은?
① 테이블의 행을 삭제할 때 사용한다.
② WHERE 조건절이 없는 DELETE 명령을 수행하면 DROP TABLE 명령을 수행했을 때와 동일한 효과를 얻을 수 있다.
③ SQL을 사용하면 용도에 따라 분류할 경우 DML에 해당한다.
④ 기본 사용 형식은 "DELETE FROM 테이블 [WHERE 조건];" 이다.
|
2
|
|
43
|
어떤 릴레이션 R의 모든 조인 종속성의 만족성이 R의 후보 키를 통해서만 만족될 때, 이 릴레이션 R이 해당하는 정규형은?
① 제5정규형
② 제4정규형
③ 제3정규형
④ 제1정규형
|
1
|
|
44
|
E-R 모델에서 다중값 속성의 표기법은?
① 마름모
② 사각형
③ 원
④ 선
|
3
|
|
45
|
다른 릴레이션의 기본키를 참조하는 키를 의미하는 것은?
① 필드키
② 슈퍼키
③ 외래키
④ 후보키
|
3
|
|
46
|
관계해석에서 '모든 것에 대하여'의 의미를 나타내는 논리 기호는?
① ∃
② ∈
③ ∀
④ ⊂
|
3
|
|
47
|
다음 릴레이션의 Degree와 Cardinality는?
① Degree: 4, Cardinality: 3
② Degree: 3, Cardinality: 4
③ Degree: 3, Cardinality: 12
④ Degree: 12, Cardinality: 3
|
1
|
|
48
|
뷰(View)에 대한 설명으로 틀린 것은?
① 뷰 위에 또 다른 뷰를 정의할 수 있다.
② DBA는 보안성 측면에서 뷰를 활용할 수 있다.
③ 사용자가 필요한 정보를 요구에 맞게 가공하여 뷰로 만들 수 있다.
④ SQL을 사용하면 뷰에 대한 삽입, 갱신, 삭제 연산 시 제약 사항이 없다.
|
4
|
|
49
|
관계 대수식을 SQL 정의로 옳게 표현한 것은?
π이름(σ 학과='교육'(학생))
① SELECT 학생 FROM 이름 WHERE 학과='교육';
② SELECT 이름 FROM 학생 WHERE 학과='교육';
③ SELECT 교육 FROM 학과 WHERE 학과='학생';
④ SELECT 학과 FROM 학생 WHERE 학과='교육';
|
2
|
|
50
|
정규화 과정에서 함수 종속이 A->B이고 B->C일 때
A->C인 관계를 제거하는 단계는?
① 1NF -> 2NF
② 2NF -> 3NF
③ 3NF -> BCNF
④ BCNF -> 4NF
|
2
|
|
51
|
CREATE TABLE 문에 포함되지 않는 기능은?
① 속성의 타입 변경
② 속성의 NOT NULL 여부 지정
③ 기본 키를 구성하는 속성 지정
④ CHECK 제약조건의 정의
|
1
|
|
52
|
SQL과 관련한 설명으로 틀린 것은?
① REVOKE 키워드를 사용하여 열 이름을 다시 부여할 수 있다.
② 데이터 정의어는 기본 테이블, 뷰 테이블 또는 인덱스 등을 생성, 변경, 제거하는데 사용되는 명령어이다.
③ DISTINCT를 활용하여 중복 값을 제거할 수 있다.
④ JOIN을 통해 여러 테이블의 레코드를 조합하여 표현할 수 있다.
|
1
|
|
53
|
다음 SQL문의 실행 결과로 생성되는 튜플수는?
SELECT 급여 FROM 사원;
사원 테이블
사원 ID 사원명 급여 부서ID
101 박철수 30000 1
102 제나라 35000 2
103 김감동 40000 3
104 이구비 35000 4
105 최초록 40000 5
① 1
② 2
③ 3
④ 5
|
4
|
|
54
|
다음 SQL문에서 사용된 BETWEEN 연산의 의미와 동일한 것은?
보기
SELECT*
FROM 성적
WHERE(점수 BETWEEN 90 AND 95)
AND 학과 = '컴퓨터 공학과';
① 점수 >=90 AND 점수 <= 95
② 점수 > 90 AND 점수 < 95
③ 점수 > 90 AND 점수 <= 95
④ 점수 >=90 AND 점수 < 95
|
1
|
|
55
|
트랜잭션의 상태 중 트랜잭션의 수행이 실패하여 Rollback 연산을 실행한 상태는?
① 철회(Aborted)
② 부분 완료(Partially Committed)
③ 완료(Commit)
④ 실패(Fail)
|
1
|
|
56
|
데이터 제어어(DCL)에 대한 설명으로 옳은 것은?
① ROLLBACK: 데이터의 보안과 무결성을 정의한다.
② COMMIT: 데이터베이스 사용자의 사용 권한을 취소한다.
③ GRANT: 데이터베이스 사용자에게 사용 권한을 부여한다.
④ REVOKE: 데이터베이스 조작 작업이 비정상적으로 종료되었을 때 원래 상태로 복구한다.
|
3
|
|
57
|
테이블 R과 S에 대한 SQL 문이 실행되었을 때, 실행 결과로 옳은 것은?
|
4
|
|
58
|
분산 데이터베이스 시스템(Distributed Database System)에 대한 설명으로 틀린 것은?
① 분산 데이터베이스는 논리적으로는 하나의 시스템에 속하지만, 물리적으로는 여러 개의 컴퓨터 사이트에 분산되어 있다.
② 위치 투명성, 중복 투명성, 병행 투명성, 장애 투명성을 목표로 한다.
③ 데이터베이스의 설계가 비교적 어렵고, 개발 비용과 처리 비용이 증가한다는 단점이 있다.
④ 분산 데이터베이스 시스템의 주요 구성요소는 분산 처리기, P2P 시스템, 단일 데이터베이스 등이 있다.
|
4
|
|
59
|
테이블 두 개를 조인하여 뷰 V_1을 정의하고, V_1을 이용하여 뷰 V_2를 정의하였다. 다음 명령 수행 후 결과로 옳은 것은?
Drop VIEW V_1 CASCADE;
① V_1만 삭제된다.
② V_2만 삭제된다.
③ V_1과 V_2 모두 삭제된다.
④ V_1과 V_2 모두 삭제되지 않는다.
|
3
|
|
60
|
데이터베이스에서 병행제어의 목적으로 틀린 것은?
① 시스템 활용도 최대화
② 사용자에 대한 응답시간 최소화
③ 데이터베이스 공유 최소화
④ 데이터베이스 일관성 유지
|
3
|
|
4과목
프로그래밍 언어 활용
|
61
|
IP 주소 체계와 관련된 설명으로 틀린 것은?
① IPv6의 패킷 헤더는 32 octet의 고정된 길이를 가진다.
② IPv6는 주소 자동설정(Auto Configuration) 기능을 통해 손쉽게 이용자의 단말을 네트워크에 접속시킬 수 있다.
③ IPv4는 호스트 주소를 자동으로 설정하며 유니캐스트(Unicast)를 지원한다.
④ IPv4는 클래스별로 네트워크와 호스트 주소의 길이가 다르다.
|
1
|
62
|
다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#include<stdio.h>
#include<stdlib.h>
intmain(intargc,char*argv[]){
int arr[2][3]={1,2,3,4,5,6};
int (*p)[3]=NULL;
p=arr;
printf("%d, ", *(p[0]+1) + *(p[1]+2));
printf("%d", *(*(p+1)+0) + *(*(p+1)+1));
return 0;
}
① 7, 5 ② 8, 5
③ 8, 9 ④ 7, 9
|
3
|
|
63
|
OSI 7계층 중 데이터링크 계층에 해당되는 프로토콜이 아닌 것은?
① HTTP
② HDLC
③ PPP
④ LLC
|
1
|
|
64
|
C언어에서 두 개의 논릿값 중 하나라도 틀리면 1을, 모두 거짓이면 0을 반환하는 연산자는?
① ||
② &&
③ **
④ !=
|
1
|
|
65
|
IPv6에 대한 특성으로 틀린 것은?
① 표시 방법은 8비트씩 4부분의 10진수로 표시한다.
② 개의 주소를 표현할 수 있다.
③ 등급별, 서비스별로 패킷을 구분할 수 있어 품질보장이 용이하다.
④ 확장기능을 통해 보안 기능을 제공한다.
|
1
|
|
66
|
JAVA의 예외(Exception)와 관련된 설명으로 틀린 것은?
① 문법 오류로 인해 발생한 것
② 오동작이나 결과에 악영향을 미칠 수 있는 실행시간 동안에 발생한 오류
③ 배열의 인덱스가 그 범위를 넘어서는 경우 발생하는 오류
④ 존재하지 않는 파일을 읽으려고 하는 경우에 발생하는 오류
|
1
|
|
67
|
TCP/IP 계층 구조에서 IP의 동작 과정에서의 전송 오류가 발생하는 경우에 대비해 오류 정보를 전송하는 목적으로 사용하는 프로토콜은?
① ECP(Error Checking Protocol)
② ARP(Address Resolution Protocol)
③ ICMP(Internet Control Message Protocol)
④ PPP(Point-to-Point Protocol)
|
3
|
|
68
|
좋은 소프트웨어 설계를 위한 소프트웨어의 모듈 간 결합도(Coupling)와 모듈 내 요소 간 응집도(Cohesion)에 대한 설명으로 옳은 것은?
① 응집도는 낮게 결합도는 높게 설계한다.
② 응집도는 높게 결합도는 낮게 설계한다.
③ 양쪽 모두 낮게 설계한다.
④ 양쪽 모두 높게 설계한다.
|
2
|
|
69
|
다음과 같은 형태로 임계 구역의 접근을 제어하는 상호배제 기법은?
P(S):While S<=0 do skip;
S:=S-1;
V(S):S:=S+1;
① Dekker Algorithm
② Lamport Algorithm
③ Peterson Algorithm
④ Semaphore
|
4
|
|
70
|
소프트웨어 개발에서 모듈(Module)이 되기 위한 주요 특징에 해당하지 않는 것은?
① 다른 것들과 구별될 수 있는 독립적인 기능을 가진 단위(Unit)이다.
② 독립적인 컴파일이 가능하다.
③ 유일한 이름을 가져야 한다.
④ 다른 모듈에서의 접근이 불가능해야 한다.
|
4
|
|
71
|
빈 기억 공간에 크기가 20KB, 16KB, 8KB, 40KB 일 때 기억장치 배치 전략으로 "Best Fit"을 사용하여 17KB의 프로그램을 적재할 경우 내부단편화의 크기는 얼마인가?
① 3KB
② 23KB
③ 64KB
④ 67KB
|
1
|
|
72
|
다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
#include<stdlib.h>
intmain(intarac,char*argv[]){
int soo=0;
while(1){
if(soo==4){
break;
}
++soo;
}
printf("soo=%d",soo);
return 0;
}
① i = 0
② i = 1
③ i = 3
④ i = 4
|
4
|
|
73
|
다음 JAVA 프로그램이 실행되었을 때, 실행 결과는?
publicclassSoojebi{
static void rs(char a[]) {
for (int i = 0; i < a.length; i++)
if (a[i] == 'B')
a[i] = 'C';
else if (i == a.length - 1)
a[i] = a[i - 1];
else
a[i] = a[i + 1];
}
static void pca(char a[]) {
for (int i = 0; i < a.length; i++)
System.out.print(a[i]);
System.out.println();
}
public static void main(String[] args) {
char c[] = { 'A', 'B', 'D', 'D', 'A', 'B', 'C', };
rs(c);
pca(c);
}
}
① BCDABCA
② BCDABCC
③ CDDACCC
④ CDDACCA
|
2
|
|
74
|
개발 환경 구성을 위한 빌드(Build) 도구에 해당하지 않는 것은?
① Ant
② Kerberos
③ Maven
④ Gradle
|
2
|
|
75
|
3개의 페이지 프레임을 갖는 시스템에서 페이지 참조 순서가 1, 2, 1, 0, 4, 1, 3일 경우 FIFO 알고리즘에 의한 페이지 교체의 경우 프레임의 최종 상태는?
① 1, 2, 0
② 2, 4, 3
③ 1, 4, 2
④ 4, 1, 3
|
4
|
|
76
|
다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
#include<stdlib.h>
intmain(intarac,char*argv[]){
char str1[20] = "KOREA";
char str2[20] = "LOVE";
char* p1=NULL;
char* p2=NULL;
p1=str1;
p2=str2;
str1[1]=p2[2];
str2[3]=p1[4];
strcat(str1,str2);
printf("%c",*(p1+2));
return 0;
}
① E
② V
③ R
④ O
|
3
|
|
77
|
다음 Python 프로그램이 실행되었을 때 실행 결과는?
a=100
list_data=['a','b','c']
dict_data={'a':90,'b':95'}
print(list_data[0])
print(dict_data['a'])
① a ② 100
90 90
③ 100 ④ a
100 a
|
1
|
|
78
|
C언어에서 정수 변수 a, b에 각각 1, 2가 저장되어있을 때 다음 식의 연산 결과로 옳은 것은?
a < b + 2 && a << 1 <= b
① 0
② 1
③ 3
④ 5
|
2
|
|
79
|
다음 Python 프로그램이 실행되었을 때 실행 결과는?
a=["대", "한", "민", "국"]
foriina:
print(i)
① 대한민국
② 대
한
민
국
③ 대
④ 대대대대
|
2
|
|
80
|
UNIX 시스템의 쉘(Shell)의 주요 기능에 대한 설명이 아닌 것은?
① 사용자 명령을 해석하고 커널로 전달하는 기능을 제공한다.
② 반복적인 명령을 프로그램으로 만드는 프로그래밍 기능을 제공한다.
③ 쉘 프로그램 실행을 위해 프로세스와 메모리를 관리한다.
④ 초기화 파일을 이용해 사용자 환경을 설정하는 기능을 제공한다.
|
3
|
|
5과목
정보시스템 구축관리
|
81
|
소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)과 관련한 설명으로 틀린 것은?
① 소프트웨어 개발 프로세스를 위험 관리(Risk Management) 측면에서 본 모델이다.
② 위험 분석(Risk Analysis)은 반복적인 개발 진행 후 주기의 마지막 단계에서 최종적으로 한 번 수행해야 한다.
③ 시스템을 여러 부분으로 나누어 여러 번의 개발 주기를 거치면서 시스템이 완성된다.
④ 요구사항이나 아키텍처를 이해하기 어렵다거나 중심이 되는 기술에 문제가 있는 경우 적합한 모델이다.
|
2
|
82
|
정보시스템과 관련한 다음 설명에 해당하는 것은?
- 각 시스템 간에 공유 디스크를 중심으로 클러스터링으로 엮여 다수의 시스템을 동시에 연결할 수 있다.
- 조직, 기업의 기간 업무 서버 등의 안정성을 높이기 위해 사용될 수 있다.
- 여러 가지 방식으로 구현되며 2개의 서버를 연결하는 것으로 2개의 시스템이 각각 업무를 수행하도록 구현하는 방식이 널리 사용된다.
① 고가용성 솔루션(HACMP)
② 점대점 연결 방식(Point-to-Point Mode)
③ 스턱스넷(Stuxnet)
④ 루팅(Rooting)
|
1
|
|
83
|
위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은?
① Parsing
② LAN Tapping
③ Switch Jamming
④ FTP Flooding
|
3
|
|
84
|
다음 내용이 설명하는 스토리지 시스템은?
- 하드 디스크와 같은 데이터 저장 장치를 호스트 버스 어댑터에 직접 연결하는 방식
- 저장 장치와 호스트 기기 사이에 네트워크 디바이스 없이 직접 연결하는 방식으로 구성
① DAS
② NAS
③ BSA
④ NFC
|
1
|
|
85
|
취약점 관리를 위해 일반적으로 수행하는 작업이 아닌 것은?
① 무결성 검사
② 응용 프로그램의 보안 설정 및 패치(Patch) 적용
③ 중단 프로세스 및 닫힌 포트 위주로 확인
④ 불필요한 서비스 및 악성 프로그램의 확인과 제거
|
3
|
|
86
|
소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것은?
① 요구 분석 및 설계 단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다.
② Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는 데 효과적이다.
③ 개발 작업과 검증 작업 사이의 관계를 명확히 들어내 놓은 폭포수 모델의 변형이라고 볼 수 있다.
④ 폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다.
|
1
|
|
87
|
블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?
① 블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
② 블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
③ 블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미
④ 블루재킹(BlueJacking) - 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격
|
3
|
|
88
|
DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은?
① Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화된 패킷을 처리하게 만드는 공격 방법이다.
② Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.
③ SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.
④ Land 공격은 패킷 전송 시 출발지 IP 주소와 목적지 IP 주솟값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.
|
2
|
|
89
|
다음 설명에 해당하는 시스템은?
- 1990년대 David Clock이 처음 제안하였다.
- 비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템이다.
- 침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 추적 및 공격기법의 정보를 수집하는 역할을 한다.
- 쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능한 것처럼 취약해보여야 한다.
① Apache
② Hadoop
③ Honeypot
④ MapReduce
|
3
|
|
90
|
다음이 설명하는 IT 기술은?
- 컨테이너 응용 프로그램의 배포를 자동화하는 오픈소스 엔진이다.
- 소프트웨어 컨테이너 안에 응용 프로그램들을 배치시키는 일을 자동화해 주는 오픈 소스 프로젝트이자 소프트웨어로 볼 수 있다.
① StackGuard
② Docker
③ Cipher Container
④ Scytale
|
2
|
|
91
|
간트 차트(Gantt Chart)에 대한 설명으로 틀린 것은?
① 프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한눈에 볼 수 있도록 도와준다.
② 자원 배치 계획에 유용하게 사용된다.
③ CPM 네트워크로부터 만드는 것이 가능하다.
④ 수평 막대의 길이는 각 작업(Task)에 필요한 인원수를 나타낸다.
|
4
|
|
92
|
Python 기반의 웹 크롤링(Web Crawling) 프레임워크로 옳은 것은?
① Li-fi
② Scrapy
③ CrawlCat
④ SBAS
|
2
|
|
93
|
Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은?
① SQL 삽입: 사용자의 입력값 등 외부 입력값이 SQL 쿼리에 삽입되어 공격
② 크로스 사이트 스크립트: 검증되지 않은 외부 입력값에 의해 브라우저에서 악의적인 코드가 실행
③ 운영체제 명령어 삽입: 운영체제 명령어 파라미터 입력값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작
④ 자원 삽입: 사용자가 내부 입력값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생
|
4
|
|
94
|
Windows 파일 시스템인 FAT과 비교했을 때의 NTFS의 특징이 아닌 것은?
① 보안에 취약
② 대용량 볼륨에 효율적
③ 자동 압축 및 안정성
④ 저용량 볼륨에서의 속도 저하
|
1
|
|
95
|
DES는 몇 비트의 암호화 알고리즘인가?
① 8
② 24
③ 64
④ 132
|
3
|
|
96
|
리눅스에서 생성된 파일 권한이 644일 경우 umask 값은?
① 022
② 666
③ 777
④ 755
|
1
|
|
97
|
다음 내용이 설명하는 로그 파일은?
- 리눅스 시스템에서 사용자의 성공한 로그인/로그아웃 정보 기록
- 시스템의 종료/시작 시간 기록
① tapping
② xtslog
③ linuxer
④ wtmp
|
4
|
|
98
|
상향식 비용 산정 기법 중 LOC(원시 코드 라인 수) 기법에서 예측치를 구하기 위해 사용하는 항목이 아닌 것은?
① 낙관치
② 기대치
③ 비관치
④ 모형치
|
4
|
|
99
|
OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은?
① PLCP(Packet Level Control Processor)
② Traffic Distributor
③ Packet Tree
④ DPI(Deep Packet Inspection)
|
4
|
|
100
|
소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명으로 틀린 것은?
① 프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.
② 프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다.
③ 관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.
④ 기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것이다.
|
1
|
[2022년 제2회 정보처리기사 필기 복원 문제] - A형 문제
과목ㄷ
|
문항
|
문제
|
답
|
1과목
소프트웨어 설계
|
1
|
UML 다이어그램 중 순차 다이어그램에 대한 설명으로 틀린 것은?
① 객체 간의 동적 상호작용을 시간 개념을 중심으로 모델링 하는 것이다.
② 주로 시스템의 정적 측면을 모델링하기 위해 사용된다.
③ 일반적으로 다이어그램의 수직 방향이 시간의 흐름을 나타낸다.
④ 회귀 메시지 (Self-Message), 제어블록 (Statement block) 등으로 구성된다.
|
2
|
2
|
메시지 지향 미들웨어(Message-Oriented Middleware, MOM)에 대한 설명으로 틀린 것은?
① 느리고 안정적인 응답보다는 즉각적인 응답이 필요한 온라인 업무에 적합하다.
② 독립적인 애플리케이션을 하나의 통합된 시스템으로 묶기 위한 역할을 한다.
③ 송신측과 수신측의 연결 시 메시지 큐를 활용하는 방법이 있다.
④ 상이한 애플리케이션 간 통신을 비동기 방식으로 지원한다.
|
1
|
|
3
|
익스트림 프로그래밍에 대한 설명으로 틀린 것은?
① 대표적인 구조적 방법론 중 하나이다.
② 소규모 개발 조직이 불확실하고 변경이 많은 요구를 접하였을 때 적절한 방법이다.
③ 익스트림 프로그래밍을 구동시키는 원리는 상식적인 원리와 경험을 최대한 끌어올리는 것이다.
④ 구체적인 실천 방법을 정의하고 있으며, 개발 문서보다는 소스코드에 중점을 둔다.
|
1
|
|
4
|
유스케이스(Use Case)의 구성 요소 간의 관계에 포함되지 않는 것은?
① 연관
② 확장
③ 구체화
④ 일반화
|
3
|
|
5
|
요구사항 분석에서 비기능적(Nonfunctional) 요구에 대한 설명으로 옳은 것은?
① 시스템의 처리량(Throughput), 반응 시간 등의 성능 요구나 품질 요구는 비기능적 요구에 해당하지 않는다.
② '차량 대여 시스템이 제공하는 모든 화면이 3초 이내에 사용자에게 보여야 한다'는 비기능적 요구이다.
③ 시스템 구축과 관련된 안전, 보안에 대한 요구사항들은 비기능적 요구에 해당하지 않는다.
④ '금융 시스템은 조회, 인출, 입금, 송금의 기능이 있어야 한다'는 비기능적 요구이다.
|
2
|
|
6
|
정보공학 방법론에서 데이터베이스 설계의 표현으로 사용하는 모델링 언어는?
① Package Diagram
② State Transition Diagram
③ Deploymant Diagrm
④ Entity-Relationship Diagram
|
4
|
|
7
|
미들웨어에 대한 설명으로 틀린것은?
① 여러 운영체제에서 응용 프로그램들 사이에 위치한 소프트웨어이다.
② 미들웨어의 서비스 이용을 위해 사용자가 정보 교환 방법 등의 내부 동작을 쉽게 확인할 수 있어야 한다.
③ 소프트웨어 컴포넌트를 연결하기 위한 준비된 인프라 구조를 제공한다.
④ 여러 컴포넌트를 1대 1, 1대 다, 다대 다 등 여러 가지 형태로 연결이 가능하다.
|
2
|
|
8
|
UI의 설계 지침으로 틀린 것은?
① 이해하기 편하고 쉽게 사용할 수 있는 환경을 제공해야 한다.
② 주요 기능을 메인 화면에 노출하여 조작이 쉽도록 하여야 한다.
③ 치명적인 오류에 대한 부정적인 사항은 사용자가 인지할 수 없도록 한다.
④ 사용자의 직무, 연령, 성별 등 다양한 계층을 수용하여야 한다.
|
3
|
|
9
|
객체지향 개념에서 다형성과 관련한 설명으로 틀린 것은?
① 다형성은 현재 코드를 변경하지 않고 새로운 클래스를 쉽게 추가할 수 있께 한다
② 다형성이란 여러 가지 형태를 가지고 있다는 의미로 여러 형태를 받아들일 수 있는 특징을 말한다.
③ 메소드 오버라이딩은 상위 클래스에서 정의한 일반 메소드의 구현을 하위 클래스에서 무시하고 재정의할 수 있다.
④ 메소드 오버로딩의 경우 매개 변수 타입은 동일하지만 메소드명을 다르게함으로써 구현, 구분할 수 있다.
|
4
|
|
10
|
소프트웨어 개발 영역을 결정하는 요소 중 다음 사항과 관계있는 것은?
-소프트웨어에 의해 간접적으로 제어되는 장치와 소프트웨어를 실행하는 하드웨어
-기존의 소프트웨어와 새로운 소프트웨어를 연결하는 소프트웨어
-순서적 연산에 의해 소프트웨어를 실행하는 절차
① 기능
② 성능
③ 제약 조건
④ 인터페이스
|
4
|
|
11
|
객체에 대한 설명으로 틀린 것은?
① 객체는 상태, 동작, 고유 식별자를 가진 모든 것이라 할 수 있다.
② 객체는 공통 속성을 공유하는 클래스들의 집합이다.
③ 객체는 필요한 자료 구조와 이에 수행되는 함수들을 가진 하나의 독립된 존재이다.
④ 객체의 상태는 속성값에 의해 정의된다.
|
2
|
|
12
|
속성과 관련된 연산(Operation)을 클래스 안에 묶어서 하나로 취급하는 것을 의미하는 객체지향 개념은?
① Inheritance
② Class
③ Encapsulation
④ Association
|
3
|
|
13
|
애자일(Agile) 프로세스 모델에 대한 설명으로 틀린 것은?
① 변화에 대한 대응보다는 자세한 계획을 중심으로 소프트웨어를 개발한다.
② 프로세스와 도구 중심이 아닌 개개인과의 상호소통을 통해 의견을 수렴한다.
③ 협상과 계약보다는 고객과의 협력을 중시한다.
④ 문서 중심이 아닌, 실행 가능한 소프트웨어를 중시한다.
|
1
|
|
14
|
명백한 역할을 가지고 독립적으로 존재할 수 있는 시스템의 부분으로 넓은 의미에서 재사용되는 모든 단위라고 볼 수 있으며 인터페이스를 통해서만 접근할 수 있는 것은?
① model
② sheet
③ component
④ cell
|
3
|
|
15
|
GoF(Gang of Four) 디자인 패턴을 생성, 구조, 행동 패턴의 세 그룹으로 분류할 때, 구조 패턴이 아닌 것은?
① Adapter 패턴
② Bridge 패턴
③ Builder 패턴
④ Proxy 패턴
|
3
|
|
16
|
UI와 관련된 기본 개념 중 하나로, 시스템의 상태와 사용자의 지시에 대한 효과를 보여주어 사용자가 명령에 대한 진행 상황과 표시된 내용을 해석할 수 있도록 도와주는 것은?
① Feedback
② Posture
③ Module
④ Hash
|
1
|
|
17
|
UI의 종류로 멀티 터치, 동작 인식등 사용자의 자연스러운 움직임을 인식하여 서로 주고 받는 정보를 제공하는 사용자 인터페이스?
① GUI(Graphical User Interface)
② OUI(Oranic Interface)
③ NUI(Natural User Interface)
④ CLI(Command Line Interface)
|
3
|
|
18
|
소프트웨어 모델링과 관련한 설명으로 틀린것은?
① 모델링 작업의 결과물은 다른 모델링 작업에 영향을 줄 수 없다.
② 구조적 방법론에서는 DFD(Data Flow Diagram), DD(Data Dictionary) 등을 사용하여 요구사항의 결과를 표현한다.
③ 객체 지향 방법론에서는 UML 표기법을 사용한다.
④ 소프트웨어 모델을 사용할 경우 개발될 소프트웨어에 대한 이해도 및 이해 당사자 간의 의사소통 향상에 도움이 된다.
|
1
|
|
19
|
유스케이스 다이어그램에 관련된 내용으로 틀린것은?
① 시스템과 상호작용하는 외부시스템은 액터로 파악해서는 안된다.
② 유스케이스는 사용자 측면에서의 요구사항으로, 사용자가 원하는 목표를 달성하기 위해 수행할 내용을 기술한다.
③ 시스템 액터는 다른 프로젝트에서 이미 개발되어 사용되고 있으며, 본 시스템과 데이터를 주고받는 등 서로 연동되는 시스템을 말한다.
④ 액터가 인식할 수 없는 시스템 내부의 기능을 하나의 유스케이스로 파악해서는 안된다.
|
1
|
|
20
|
소프트웨어 아키텍처 모델 중 MVC와 관련한 설명으로 틀린것은?
① MVC 모델은 사용자 인터페이스를 담당하는 계층의 응집도를 높일 수 있고 여러 개의 다른 UI를 만들어 그 사이에 결합도를 낮출 수 있다.
② 모델은 V와C사이에서 전달자 역할을 하며, 뷰마다 모델 서브시스템이 각각 하나씩 연결된다.
③ 뷰는 모델에 있는 데이터를 사용자 인터페이스에 보이는 역할을 담당한다.
④ 제어는 모델에 명령을 보냄으로써 모델의 상태를 변경할 수 있다.
|
2
|
|
2과목
소프트웨어 개발
|
21
|
통합 테스트(Integration Test)와 관련한 설명으로 틀린 것은?
① 시스템을 구성하는 모듈의 인터페이스와 결합을 테스트하는 것이다.
② 하향식 통합 테스트의 경우 넓이 우선(Breadth First) 방식으로 테스트를 할 모듈을 선택할 수 있다.
③ 상향식 통합 테스트의 경우 시스템 구조도의 최상위에 있는 모듈을 먼저 구현하고 테스트한다.
④ 모듈 간의 인터페이스와 시스템의 동작이 정상적으로 잘되고 있는지를 빨리 파악하고자 할 때 상향식 보다는 하향식 통합 테스트를 사용하는 것이 좋다.
|
3
|
22
|
다음과 같이 레코드가 구성되어 있을 때, 이진검색 방법으로 14를 찾을 경우 비교되는 횟수는?
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
① 2
② 3
③ 4
④ 5
|
2
|
|
23
|
소프트웨어 공학에서 워크스루(Walkthrough)에 대한 설명으로 틀린것은?
① 사용사례를 확장하여 명세하거나 설계 다이어그램, 원시코드, 테스트 케이스등에 적용할 수 있다.
② 복잡한 알고리즘 또는 반복, 실시간 동작, 병행 처리와 같은 기능이나 동작을 이해하려고 할 때 유용하다.
③ 인스펙션과 동일한 의미를 가진다.
④ 단순한 테스트 케이스를 이용하여 프로덕트를 수작업으로 수행해 보는 것이다.
|
3
|
|
24
|
소프트웨어의 개발과정에서 소프트웨어의 변경사항을 관리하기 위해 개발된 일련의 활동을 뜻하는 것은?
① 복호화
② 형상관리
③ 저작권
④ 크랙
|
2
|
|
25
|
테스트 케이스와 관련한 설명으로 틀린 것은?
① 테스트의 목표 및 테스트 방법을 결정하기 전에 테스트 케이스를 작성해야 한다.
② 프로그램에 결함이 있더라도 입력에 대해 정상적인 결과를 낼 수 있기 때문에 결함을 검사할 수 있는 테스트 케이스를 찾는 것이 중요하다.
③ 개발된 서비스가 정의된 요구사항을 준수하는지 확인하기 위한 입력값과 실행 조건, 예상 결과의 집합으로 볼 수 있다.
④ 테스트 케이스 실행이 통과되었는지 실패하였는지 판단하기 위한 기준을 테스트 오라클(Test Oracle)이라고 한다.
|
1
|
|
26
|
객체지향 개념을 활용한 소프트웨어 구현과 관련한 설명중 틀린것은?
① 객체(Object)란 필요한 자료 구조와 수행되는 함수들을 가진 하나의 독립된 존재이다.
② JAVA에서 정보은닉(Information Hiding)을 표기할 때 private의 의미는 '공개'이다.
③ 상속(Inheritance)은 개별 클래스를 상속 관계로 묶음으로써 클래스 간의 체계화된 전체 구조를 파악하기 쉽다는 장점이 있다.
④ 같은 클래스에 속하는 개개의 객체이자 하나의 클래스에서 생성된 객체를 인스턴스(Instance)라고 한다.
|
2
|
|
27
|
DRM(Digital Right Management)과 관련한 설명으로 틀린 것은?
① 디지털 콘텐츠와 디바이스의 사용을 제한하기 위해 하드웨어 제조업자, 저작권자, 출판업자 등이 사용할 수 있는 접근 제어 기술을 의미한다.
② 디지털 미디어의 생명주기 동안 발생하는 사용 권한 관리, 과금, 유통 단계를 관리하는 기술로도 볼 수 있다.
③ 클리어링 하우스(Clearing House)는 사용자에게 콘텐츠 라이센스를 발급하고 권한을 부여해주는 시스템을 말한다.
④ 원본을 안전하게 유통하기 위한 전자적 보안은 고려하지 않기 때문에 불법 유통과 복제의 방지는 불가능하다.
|
4
|
|
28
|
위험 모니터링의 의미로 옳은 것은?
① 위험을 이해하는 것
② 첫 번째 조치로 위험을 피할 수 있는 것
③ 위험 발생 후 즉시 조치하는 것
④ 위험 요소 징후들에 대하여 계속적으로 인지하는 것
|
4
|
|
29
|
동시에 소스를 수정하는 것을 방지하며 다른 방향으로 진행된 개발 결과를 합치거나 변경 내용을 추적할 수 있는 소프트웨어 버전 관리 도구는?
① RCS(Revision Control System)
② RTS(Reliable Transfer Service)
③ RTC(Remote Procedure Call)
④ RVS(Relative Version System)
|
1
|
|
30
|
화이트 박스 테스트와 관련한 설명으로 틀린 것은?
① 화이트 박스 테스트의 이해를 위해 논리 흐름도(Logic-Flow Diagram)를 이용할 수 있다.
② 테스트 데이터를 이용해 실제 프로그램을 실행함으로써 오류를 찾는 동적 테스트(Dynamic Test)에 해당한다.
③ 프로그램의 구조를 고려하지 않기 때문에 요구나 명세를 기초로 결정한다.
④ 테스트 데이터를 선택하기 위하여 검증 기준(Test Coverage)을 정한다.
|
3
|
|
31
|
알고리즘과 관련한 설명으로 틀린 것은?
① 주어진 작업을 수행하는 컴퓨터 명령어를 순서대로 나열한 것으로 볼 수 있다.
② 검색(Searching)은 정렬이 되지 않은 데이터 혹은 정렬이 된 데이터 중에서 키값에 해당하는 데이터를 찾는 알고리즘이다.
③ 정렬(Sorting)은 흩어져있는 데이터를 키값을 이용하여 순서대로 열거하는 알고리즘이다.
④ 선형 검색은 검색을 수행하기 전에 반드시 데이터의 집합이 정렬되어 있어야 한다.
|
4
|
|
32
|
버블 정렬을 이용하여 다음 자료를 오름차순으로 정렬할 경우
PASS1 의 결과는?
표의 숫자 : 9 6 7 3 5
① 6, 9, 7, 3, 5
② 3, 9, 6, 7, 5
③ 3, 6, 7, 9, 5
④ 6, 7, 3, 5, 9
|
4
|
|
33
|
다음은 인스펙션 과정을 표현한 것이다.
(가)~(마) 에 들어갈 말을 [보기] 에서 찾아 바르게 연결한것은?
계획 - (가) - (나) - (다)
ㅣ ㅣ
ㄴ - - - - - - - - -(라) - (마)
[보기]
ㄱ. 준비 ㄴ. 사전교육 ㄷ. 인스펙션 회의 ㄹ. 수정 ㅁ. 후속조치
-----------------------------------------------------------------------
① (가) - ㉡, (나) - ㉢
② (가) - ㉠, (나) - ㉢
③ (가) - ㉢, (나) - ㉤
④ (가) - ㉣, (나) - ㉢
|
2
|
|
34
|
소프트웨어를 보다 쉽게 이해할 수 있고 적은 비용으로 수정할 수 있도록 겉으로 보이는 동작의 변화 없이 내부구조를 변경하는 것은?
① Refactoring
② Architecting
③ Specification
④ Renewal
|
1
|
|
35
|
단위 테스트(Unit Test)와 관련한 설명으로 틀린 것은?
① 구현 단계에서 각 모듈의 개발을 완료한 후 개발자가 명세서의 내용대로 정확히 구현되었는지 테스트한다.
② 모듈 내부의 구조를 구체적으로 볼 수 있는 구조적 테스트를 주로 시행한다.
③ 필요 테스트를 인자를 통해 넘겨주고, 테스트 완료 후 그 결괏값을 받는 역할을 하는 가상의 모듈을 테스트 스텁(Stub)이라고 한다.
④ 테스트할 모듈을 호출하는 모듈도 있고, 테스트할 모듈이 호출하는 모듈도 있다.
|
3
|
|
36
|
IDE 도구의 각 기능에 대한 설명으로 틀린것은?
① Coding - 프로그래밍 언어를 가지고 컴퓨터 프로그램을 작성할 수 있는 환경을 제공
② Compile - 저급언어의 프로그램을 고급언어 프로그램으로 변환하는 기능
③ Debugging - 프로그램에서 발견되는 버그를 찾아 수정할 수 있는 기능
④ Deployment - 소프트웨어를 최종 사용자에게 전달하기 위한 기능
|
2
|
|
37
|
아래 Tree 구조에 대하여 후위 순회(Post-order)한 결과는?
① a → b → d → c → e → g → h → f
② d → b → g → h → e → f → c → a
③ d → b → a → g → e → h → c → f
④ a → b → d → g → e → h → c → f
|
2
|
|
38
|
인터페이스 구현 시 사용하는 기술로 속성-값 쌍(Attribute-Value Pairs)으로 이루어진 데이터 오브젝트를 전달하기 위해 사용하는 개방형 표준 포맷은?
① JSON
② HTML
③ AVPN
④ DOF
|
1
|
|
39
|
순서가 있는 리스트에서 데이터의 삽입(Push), 삭제(Pop)가 한 쪽 끝에서 일어나며 LIFO(Last-In-First-Out)의 특징을 가지는 자료 구조는?
① Tree
② Graph
③ Stack
④ Queue
|
3
|
|
40
|
다음 중 단위 테스트 도구로 사용할 수 없는 것은?
① CppUnit
② JUnit
③ HttpUnit
④ IgpUnit
|
4
|
|
3과목
데이터 베이스 구축
|
41
|
다음 조건을 모두 만족하는 정규형은?
[보기]
테이블 R에 속한 모든 도메인이 원자값만으로 구성되어 있다.
테이블 R에서 키가 아닌 모든 필드가 키에 대해 함수적으로 종속되며, 키의 부분 집합이 결정자가 되는 부분 종속이 존재하지 않는다.
테이블 R에 존재하는 모든 함수적종속에서 결정자가 후보키이다.
① BCNF
② 제1정규형
③ 제2정규형
④ 제3정규형
|
1
|
42
|
데이터베이스의 트랜잭션 성질들 중에서 다음 설명에 해당하는 것은?
[보기]
트랜잭션의 모든 연산들이 정상적으로 수행완료되거나 아니면 전혀 어떠한 연산도 수행되지 않은 원래 상태가 되도록 해야한다.
① Atomicity
② Consistency
③ Isolation
④ Durability
|
1
|
|
43
|
분산 데이터베이스 시스템과 관련한 설명으로 틀린 것은?
① 물리적으로 분산된 데이터베이스 시스템을 논리적으로 하나의 데이터베이스 시스템처럼 사용할 수 있도록 한 것이다.
② 물리적으로 분산되어 지역별로 필요한 데이터를 처리할 수 있는 지역컴퓨터를 분산처리기라고 한다.
③ 분산 데이터베이스 시스템을 위한 통신네트워크 구조가 데이터 통신에 영향을 주므로 효율적으로 설계해야 한다.
④ 데이터베이스가 분산되어 있음을 사용자가 인식할 수 있도록 분산투명성을 배제해야 한다.
|
4
|
|
44
|
다음 테이블을 보고 강남지점의 판매량이 많은 제품부터 출력되도록 할 때 다음 중 가장 적절한 SQL구문은? (단, 출력은 제품명과 판매량이 출력되도록한다.
① SELECT 제품명, 판매량 FROM 푸드
ORDER BY 판매량 ASC;
② SELECT 제품명, 판매량 FROM 푸드
ORDER BY 판매량 DESC;
③ SELECT 제품명, 판매량 FROM 푸드
WHERE 지점명 = '강남지점'
ORDER BY 판매량 ASC;
④ SELECT 제품명, 판매량 FROM 푸드
WHERE 지점명 = '강남지점'
ORDER BY 판매량 DESC;
|
4
|
|
45
|
데이터베이스의 인덱스와 관련한 설명으로 틀린 것은?
① 문헌의 색인, 사전과 같이 데이터를 쉽고 빠르게 찾을 수 있도록 만든 데이터 구조이다.
② 테이블에 붙여진 색인으로 데이터 검색 시 처리속도 향상에 도움이 된다.
③ 인덱스의 추가,삭제 명령어는 각각 ADD, DELETE이다.
④ 대부분의 데이터베이스에서 테이블을 삭제하면 인덱스도 같이 삭제된다.
|
3
|
|
46
|
물리적 데이터베이스 구조의 기본 데이터 단위인 저장 레코드의 양식을 설계할 때 고려사항이 아닌 것은?
① 데이터 타입
② 데이터 값의 분포
③ 트랜잭션 모델링
④ 접근 빈도
|
3
|
|
47
|
SQL의 기능에 따른 분류 중에서 REVOKE문과 같이 데이터의 사용 권한을 관리하는데 사용하는 언어는?
① DDL
② DML
③ DCL
④ DUL
|
3
|
|
48
|
데이터 사전에 대한 설명으로 틀린 것은?
① 시스템 카탈로그 또는 시스템 데이터베이스라고도 한다.
② 데이터 사전 역시 데이터베이스의 일종이므로 일반 사용자가 생성, 유지 및 수정할 수 있다.
③ 데이터베이스에 대한 데이터인 메타데이터를 저장하고 있다.
④ 데이터 사전에 있는 데이터에 실제로 접근하는 데 필요한 위치정보는 데이터디렉토리 라는 곳에서 관리한다.
|
2
|
|
49
|
데이터베이스에서 릴레이션에 대한 설명으로 틀린 것은?
① 모든 튜플은 서로 다른 값을 가지고 있다.
② 하나의 릴레이션에서 튜플은 특정한 순서를 가진다.
③ 각 속성은 릴레이션 내에서 유일한 이름을 가진다.
④ 모든 속성 값은 원자 값을 가진다.
|
2
|
|
50
|
데이터베이스에서의 뷰에 대한 설명으로 틀린 것은?
① 뷰는 다른 뷰를 기반으로 새로운 뷰를 만들 수 있다.
② 뷰는 일종의 가상 테이블이며, update에는 제약이 따른다.
③ 뷰는 기본 테이블을 만드는 것처럼 create view 를 사용하여 만들 수 있다.
④ 뷰는 논리적으로 존재하는 기본 테이블과 다르게 물리적으로만 존재하며 카탈로그에 저장된다.
|
4
|
|
51
|
트랜잭션의 상태 중 트랜잭션의 마지막 연산이 실행된 직후의 상태로, 모든 연산의 처리는 끝났지만 트랜잭션이 수행한 최종 결과를 데이터베이스에 반영하지 않은 상태는?
① Active
② Partially Committed
③ Committed
④ Aborted
|
2
|
|
52
|
SQL의 명령을 사용 용도에 따라 DDL, DML, DCL로 구분할 경우, 그 성격이 나머지 셋과 다른 것은?
① SELECT
② UPDATE
③ INSERT
④ GRANT
|
4
|
|
53
|
키의 종류 중 유일성과 최소성을 만족하는 속성 또는 속성들의 집합은?
① Atomic key
② Super key
③ Candidate key
④ Test key
|
3
|
|
54
|
데이터베이스에서 개념적 설계 단계에 대한 설명으로 틀린 것은?
① 산출물로 E-R Diagram을 만들 수 있다.
② DBMS에 독립적인 개념 스키마를 설계한다.
③ 트랜잭션 인터페이스를 설계 및 작성한다.
④ 논리적 설계 단계의 앞 단계에서 수행된다.
|
3
|
|
55
|
테이블의 기본키로 지정된 속성에 관한 설명으로 가장 거리가 먼 것은?
① NOT NULL로 널 값을 가지지 않는다
② 릴레이션에서 튜플을 구별할 수 있다
③ 외래키로 참조될 수 있다
④ 검색할 때 반드시 필요하다
|
4
|
|
56
|
데이터 모델의 구성 요소 중 데이터 구조에 따라 개념 세계나 컴퓨터 세계에서 실제로 표현된 값들을 처리하는 작업을 의미하는 것은?
① Relation
② Data Structure
③ Constraint
④ Operation
|
4
|
|
57
|
다음 [조건]에 부합하는 SQL문을 작성하고자 할 때, [SQL문]의 빈칸에 들어갈 내용으로 옳은 것은?
(단, '팀코드' 및 '이름'은 속성이며, '직원'은 테이블이다.
[조건]
이름이, '정도일'인 팀원이 소속된 팀코드를 이용하여 해당 팀에 소속된 팀원들의 이름을 출력하는 SQL문 작성
[SQL문]
SELECT 이름
FROM 직원
WHERE 팀코드 = ( );
① WHERE 이름 = '정도일'
② SELECT 팀코드 FROM 이름
WHERE 직원 = '정도일'
③ WHERE 직원 = '정도일'
④ SELECT 팀코드 FROM 직원
WHERE 이름 = '정도일'
|
4
|
|
58
|
무결성 제약조건 중 개체 무결성 제약조건에 대한 설명으로 옳은 것은?
①릴레이션 내의 튜플들이 각 속성의 도메인에 정해진 값만을 가져야 한다.
② 기본키는 NULL 값을 가져서는 안되며 릴레이션 내에 오직 하나의 값만 존재해야 한다.
③ 자식 릴레이션의 외래키는 부모 릴레이션의 기본키와 도메인이 동일해야한다.
④ 자식 릴레이션의 값이 변경될 때 부모 릴레이션의 제약을 받는다.
|
2
|
|
59
|
관계 데이터 모델에서 릴레이션(Relation)에 포함되어 있는 튜플(Tuple)의 수를 무엇이라고 하는가?
① Degree
② Cardinality
③ Attribute
④ Cartesian product
|
2
|
|
60
|
사용자 'PARK'에게 테이블을 생성할 수 있는 권한을 부여하기 위한 SQL문의 구성으로 빈칸에 적합한 내용은?
<SQL문>
GRANT [ ] PARK;
① CREATE TABLE TO
② CREATE TO
③ CREATE FROM
④ CREATE TABLE FROM
|
1
|
|
4과목
프로그래밍 언어활용
|
61
|
C언어에서 문자열 처리 함수의 서식과 그 기능의 연결로 틀린것은?
① strlen(s) - s의 길이를 구한다.
② strcpy(s1,s2) - s2를 s1으로 복사한다.
③ strcmp(s1,s2) - s1과s2를 연결한다.
④ strrev(s) - s를 거꾸로 변환한다.
|
3
|
62
|
다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
int main(int argc, char *argv[]){
int a = 5, b = 3, c = 12;
int t1, t2, t3;
t1 = a && b;
t2 = a || b;
t3 = !c;
printf("%d", t1 + t2 + t3);
return 0;
}
① 0
② 2
③ 5
④ 14
|
2
|
|
63
|
다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
struct sjb{
int a;
int c[10];
};
int main(int argc, char *argv[]){
int i=0;
struct sjb ob1;
struct sjb ob2;
ob1.a = 0;
ob2.a = 0;
for(i=0; i<10; i++){
ob1.c[i] = i;
ob2.c[i] = ob1.c[i] + i;
}
for(i=0; i<10; i=i+2){
ob1.a = ob1.a + ob1.c[i];
ob2.a = ob2.a + ob2.c[i];
}
printf("%d", ob1.a + ob2.a);
return 0;
}
① 30
② 60
③ 80
④ 120
|
2
|
|
64
|
IP 프로토콜에서 사용하는 필드와 해당 필드에 대한 설명으로 틀린 것은?
① Header Length는 IP 프로토콜의 헤더 길이를 32비트 워드 단위로 표시한다.
② Packet Length는 IP를 제외한 패킷 전체의 길이를 나타내며 최대 크기는 비트이다.
③ Time To Live는 송신 호스트가 패킷을 전송하기 전 네트워크에서 생존할 수 있는 시간을 지정한 것이다.
④ Version Number는 IP 프로토콜의 버전 번호를 나타낸다.
|
2
|
|
65
|
다음 Python 프로그램의 실행 결과가 [실행결과]와 같을 때, 빈칸에 적합한 것은?
x = 20
if x == 10:
print('10')
_________ x == 20:
print('20')
else:
print('other')
① either
② elif
③ else if
④ else
|
2
|
|
66
|
RIP 라우팅 프로토콜에 대한 설명으로 틀린 것은?
① 경로 선택 매트릭은 홉 카운트(Hop Count)이다.
② 라우팅 프로토콜을 IGP와 EGP로 분류했을 때 EGP에 해당한다.
③ 최단 경로 탐색에 Bellman-Ford 알고리즘을 사용한다.
④ 각 라우터는 이웃 라우터들로부터 수신한 정보를 이용하여 라우팅 표를 갱신한다.
|
2
|
|
67
|
다음에서 설명하는 프로세스 스케줄링은?
최소 작업 우선(SJF) 기법의 약점을 보완한 비선점 스케줄링 기법으로 다음과 같은 식을 이용해 우선순위를 판별한다.
우선순위=(대기한 시간+서비스를 받을 시간)/(서비스를 받을 시간)
① FIFO 스케줄링
② RR 스케줄링
③ HRN 스케줄링
④ MQ 스케줄링
|
3
|
|
68
|
UNIX 운영체제에 관한 특징으로 틀린 것은?
① 하나 이상의 작업에 대하여 백그라운드에서 수행이 가능하다.
② Multi-User는 지원하지만 Multi-Tasking은 지원하지 않는다.
③ 트리 구조의 파일 시스템을 갖는다.
④ 이식성이 높으며 장치 간의 호환성이 높다.
|
2
|
|
69
|
UDP 프로토콜의 특징이 아닌 것은?
① 비연결형 서비스를 제공한다.
② 단순한 헤더 구조로 오버 헤드가 적다.
③ 주로 주소를 지정하고, 경로를 설정하는 기능을 한다.
④ TCP와 같이 트랜스포트 계층에 존재한다.
|
3
|
|
70
|
Python 데이터 타입 중 시퀀스(Sequence) 데이터 타입에 해당하며 다양한 데이터 타입들을 주어진 순서에 따라 저장할 수 있으나 저장된 내용을 변경할 수 없는 것은?
① 복소수 타입
② 리스트 타입
③ 사전 타입
④ 튜플 타입
|
4
|
|
71
|
다음 JAVA 프로그램이 실행되었을 때 실행결과는?
class Soo{
static int[] marr(){
int temp[]=new int[4];
for(int i=0; i<temp.length; i++)
temp[i] = i;
return temp;
}
public static void main (String[] args) {
int iarr[];
iarr = marr();
for(int i=0; i<iarr.length; i++)
System.out.print(iarr[i] + " ");
}
}
① 1 2 3 4
② 0 1 2 3
③ 1 2 3
④ 0 1 2
|
2
|
|
72
|
public class Jebi{
public static void main (String[] args){
int a=1, b=2, c=3, d=4;
int mx, mn;
mx = a < b? b : a;
if(mx==1){
mn = a > mx ? b : a;
}
else{
mn = b < mx ? d : c;
}
System.out.println(mn);
}
}
① 1
② 2
③ 3
④ 4
|
3
|
|
73
|
다음 중Myers가 구분한 응집도(Cohesion)의 정도에서 가장 낮은 응집도를 갖는 단계는?
① 순차적 응집도
② 기능적 응집도
③ 시간적 응집도
④ 우연적 응집도
|
4
|
|
74
|
다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
int main(int argc, char *argv[]){
int n1=1, n2=2, n3=3;
int r1, r2, r3;
r1=(n2<=2) || (n3>3);
r2=!n3;
r3=(n1>1) && (n2<3);
printf("%d", r3-r2+r1);
return 0;
}
① 0
② 1
③ 2
④ 3
|
2
|
|
75
|
IP 프로토콜의 주요 특징에 해당하지 않는 것은?
① 체크섬(Checksum) 기능으로 데이터 체크섬(Data Checksum)만 제공한다.
② 패킷을 분할, 병합하는 기능을 수행하기도 한다.
③ 비연결형 서비스를 제공한다.
④ Best Effort 원칙에 따른 전송 기능을 제공한다.
|
1
|
|
76
|
LRU 페이지 교체 알고리즘을 사용할 경우 몇 번의 페이지 결함이 발생하는가?
페이지 참조 순서: 1, 2, 3, 1, 2, 4, 1, 2, 5
① 5회
② 6회
③ 7회
④ 8회
|
1
|
|
77
|
사용자 수준에서 지원되는 스레드(thread)가 커널에서 지원되는 스레드에 비해 가지는 장점으로 옳은 것은?
① 한 프로세스가 운영체제를 호출할 때 전체 프로세스가 대기할 필요가 없으므로 시스템 성능을 높일 수 있다.
② 동시에 여러 스레드가 커널에 접근할 수 있으므로 여러 스레드가 시스템 호출을 동시에 사용할 수 있다.
③ 각 스레드를 개별적으로 관리할 수 있으므로 스레드의 독립적인 스케줄링이 가능하다.
④ 커널 모드로의 전환 없이 스레드 교환이 가능하므로 오버헤드가 줄어든다.
|
4
|
|
78
|
한 모듈이 다른 모듈의 내부 기능 및 그 내부 자료를 참조하는 경우의 결합도는?
① 내용 결합도
② 제어 결합도
③ 공통 결합도
④ 스탬프 결합도
|
1
|
|
79
|
a[0]의 주소값이 10일 경우 다음 C언어 프로그램이 실행되었을 때의 결과는? (단, int 형의 크기는 4Byte로 가정한다.)
#include <stdio.h>
int main(int argc, char *argv[]){
int a[] = {14, 22, 30, 38};
printf("%u, ", &a[2]);
printf("%u", a);
return 0;
}
① 14, 10
② 14, 14
③ 18, 10
④ 18, 14
|
3
|
|
80
|
모듈화(Modularity)와 관련한 설명으로 틀린 것은?
① 시스템을 모듈로 분할하면 각각의 모듈을 별개로 만들고 수정할 수 있기 때문에 좋은 구조가 된다.
② 응집도는 모듈과 모듈 사이의 상호의존 또는 연관 정도를 의미한다.
③ 모듈 간의 결합도가 약해야 독립적인 모듈이 될 수 있다.
④ 모듈 내 구성 요소들 간의 응집도가 강해야 좋은 모듈 설계이다.
|
2
|
|
5과목
정보시스템 구축관리
|
81
|
소프트웨어 개발에서 정보보안 3요소에 해당하지 않는 설명은?
① 기밀성 : 인가된 사용자에 대해서만 자원 접근이 가능하다.
② 무결성 : 인가된 사용자에 대해서만 자원 수정이 가능하며 전송중인 정보는 수정되지않는다.
③ 가용성 : 인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능하다.
④ 휘발성 : 인가된 사용자가 수행한 데이터는 처리 완료 즉시 폐기 되어야 한다.
|
4
|
82
|
어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티는?
① tcp wrapper
② trace checker
③ token finder
④ change detector
|
1
|
|
83
|
기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10cm 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선통신(NFC : Near Field Communication) 기술은?
① BcN (Broadband Convergence Network)
② Zing
③ Marrine Navi
④ C-V2X (Cellular Vehicle To Everything)
|
2
|
|
84
|
취약점 관리를 위한 응용 프로그램의 보안 설정과 가장 거리가 먼 것은?
① 서버 관리실 출입 통제
② 실행 프로세스 권한 설정
③ 운영체제의 접근 제한
④ 운영체제의 정보 수집 제한
|
1
|
|
85
|
소프트웨어 개발 프레임워크와 관련한 설명으로 가장 적절하지 않은 것은?
① 반제품 상태의 제품을 토대로 도메인별로 필요한 서비스 컴포넌트를 사용하여 재사용성 확대와 성능을 보장 받을 수 있게하는 개발 소프트웨어이다.
② 라이브러리와는 달리 사용자 코드에서 프래임워크를 호출해서 사용하고, 그에 대한 제어도 사용자 코드가 가지는 방식이다.
③ 설계 관점에 개발방식을 패턴화 시키기 위한 노력의 결과물인 소프트웨어 상태로 집적화 시킨 것으로 볼 수 있다.
④ 프레임워크의 동작 원리를 그 제어 흐름의 일반적인 프로그램 흐름과 반대로 동작한다고 해서 IoC(Inversion of Control)이라고 설명하기도 한다.
|
2
|
|
86
|
클라우드 기반 HSM에 대한 설명으로 틀린 것은?
① 클라우드(데이터센터) 기반 암호화 키 생성, 처리, 저장 등을 하는 보안 기기이다.
② 국내에서는 공인인증제의 폐지와 전자서명법 개정을 추진하면서 클라우드 HSM 용어가 자주 등장하였다.
③ 클라우드에 인증서를 저장하므로 기존 HSM 기기나 휴대폰에 인증서를 저장해 다닐 필요가 없다.
④ 하드웨어가 아닌 소프트웨어적으로만 구현되기 때문에 소프트웨어식 암호 기술에 내재된 보안 취약점을 해결할 수 없다는 것이 주요 단점이다.
|
4
|
|
87
|
다음 내용이 설명하는 기술로 가장 적절한 것은?
다른 국을 향하는 호출이 중계에 의하지 않고 직접 접속되는 그물 모양의 네트워크이다.
통신량이 많은 비교적 소수의 국 사이에 구성될 경우 경제적이며 간편하지만, 다수의 국 사이에는 회선이 세분화되어 비경제적일 수도 있다.
해당 형태의 무선 네트워크의 경우 대용량을 빠르고 안전하게 전달할 수 있어 행사장이나 군 등에서 많이 활용된다.
① Virtual Local Area Network
② Simple Station Network
③ Mesh Network
④ Modem Network
|
3
|
|
88
|
물리적 위협으로 인한 문제에 해당하지 않는 것은?
① 화재,홍수 등 천재지변으로 인한 위협
② 하드웨어 파손,고장으로 인한 장애
③ 방화,테러로 인한 하드웨어와 기록장치를 물리적으로 파괴하는 행위
④ 방화벽 설정의 잘못된 조작으로 인한 네트워크, 서버 보안 위협
|
4
|
|
89
|
악성코드의 유형 중 다른 컴퓨터의 취약점을 이용하여 스스로 전파하거나 메일로 전파되며 스스로를 증식하는 것은?
① Worm
② Rogue Ware
③ Adware
④ Reflection Attack
|
1
|
|
90
|
다음 설명에 해당되는 공격기법은?
시스템 공격 기법 중 하나로 허용범위 이상의 ICMP 패킷을 전송하여 대상 시스템의 네트워크를 마비시킨다.
① Ping of Death
② Session Hijacking
③ Piggyback Attack
④ XSS
|
1
|
|
91
|
다음 설명에 해당되는 소프트웨어는?
-개발해야 할 애플리케이션의 일부분이 이미 내장된 클래스 라이브러리로 구현이 되어 있다.
-따라서, 그 기반이 되는 이미 존재하는 부분을 확장 및 이용하는 것으로 볼 수 있다.
-JAVA 기반의 대표적인 소프트웨어로는 스프링(Spring)이 있다.
① 전역 함수 라이브러리
② 소프트웨어 개발 프레임워크
③ 컨테이너 아키텍처
④ 어휘 분석기
|
2
|
|
92
|
소프트웨어 개발 방법론 중 애자일(Agile)방법론의 특징과 가장 거리가 먼 것은?
① 각 단계의 결과가 완전히 확인된 후 다음 단계 진행
② 소프트웨어 개발에 참여하는 구성원들 간의 의사소통 중시
③ 환경 변화에 대한 즉시 대응
④ 프로젝트 상황에 따른 주기적 조정
|
1
|
|
93
|
대칭 암호 알고리즘과 비대칭 암호 알고리즘에 대한 설명으로 틀린 것은?
① 대칭 암호 알고리즘은 비교적 실행 속도가 빠르기 때문에 다양한 암호의 핵심함수로 사용될 수 있다.
② 대칭 암호 알고리즘은 비밀키 전달을 위한 키 교환이 필요하지 않아 암호화 및 복호화의 속도가 빠르다.
③ 비대칭 암호 알고리즘은 자신만이 보관하는 비밀키를 이용하여 인증, 전자서명 등에 적용이 가능하다.
④ 대표적인 대칭키 암호 알고리즘으로는 AES, IDEA 등이 있다.
|
2
|
|
94
|
두 명의 개발자가 5개월에 걸쳐 10000 라인의 코드를 개발하였을 때, 월별(man-month) 생산성 측정을 위한 계산 방식으로 가장 적합한 것은?
① 10000 / 2
② 10000 / (5*2)
③ 10000 / 5
④ (2*10000) / 5
|
2
|
|
95
|
접근 통제 방법 중 조직 내에서 직무, 직책 등 개인의 역할에 따라 결정하여 부여하는 접근 정책은?
① RBAC
② DAC
③ MAC
④ QAC
|
1
|
|
96
|
COCOMO(Constructive Cost Model) 모형의 특징이 아닌 것은?
① 프로젝트를 완성하는데 필요한 man-month로 산정 결과를 나타낼 수 있다.
② 보헴(Boehm)이 제안한 것으로 원시코드 라인 수에 의한 비용 산정 기법이다.
③ 비교적 작은 규모의 프로젝트 기록을 통계 분석하여 얻은 결과를 반영한 모델이며 중소 규모 소프트웨어 프로젝트 비용 추정에 적합하다.
④ 프로젝트 개발유형에 따라 object, dynamic, function의 3가지 모드로 구분한다.
|
4
|
|
97
|
각 사용자 인증의 유형에 대한 설명으로 가장 적절하지 않은 것은?
① 지식: 주체는 '그가 알고 있는 것'을 보여주며 예시로는 패스워드, PIN 등이 있다.
② 소유: 주체는 '그가 가지고 있는 것'을 보여주며 예시로는 토큰, 스마트카드 등이 있다.
③ 존재: 주체는 '그를 대체하는 것'을 보여주며 예시로는 패턴, QR 등이 있다.
④ 행위: 주체는 '그가 하는 것'을 보여주며 예시로는 서명, 움직임, 음성 등이 있다.
|
3
|
|
98
|
시스템의 사용자가 로그인하여 명령을 내리는 과정에 대한 시스템의 동작 중 다음 설명에 해당하는 것은?
<자신의 신원을 시스템에 증명하는 과정이다.
아이디와 패스워드를 입력하는 과정이 가장 일반적인 예시라고 볼 수 있다.>
① Aging
② Accounting
③ Authorization
④ Authentication
|
4
|
|
99
|
다음에서 설명하는 IT 기술은?
- 네트워크를 제어부, 데이터 전달부로 분리하여 네트워크 관리자가 보다 효율적으로 네트워크를 제어, 관리 할 수 있는 기술
- 기존의 라우터, 스위치 등과 같이 하드웨어에 의존하는 네트워크 체계에서 안정성, 속도, 보안 등을 소포트웨어로 제어, 관리하기 위해 개발됨
- 네트워크 장비의 펌웨어 업그레이드를 통해 사용자의 직접적인 데이터 전송 경로 관리가 가능하고, 기존 네트워크에는 영향을 주지 않으면서 특정 서비스의 전송 경로 수정을 통하여 인터넷상에서 발생하는 문제를 처리할 수 있음
① SDN(Software Defined Networking)
② NFS(Network File System)
③ Network Mapper
④ AOE Network
|
1
|
|
100
|
프로젝트 일정 관리 시 사용하는 PERT 차트에 대한 설명에 해당하는 것은?
① 각 작업들이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시한다.
② 시간선 (Time-line) 차트라고도 한다.
③ 수평 막대의 길이는 각 작업의 기간을 나타낸다.
④ 작업들 간의 상호 관련성, 결정경로, 경계시간, 자원할당 등을 제시한다.
|
4
|
728x90
그리드형(광고전용)
'Certificate > DPE' 카테고리의 다른 글
[정보처리기사 실기] 2022년 2회 기출 문제 (1) | 2022.09.15 |
---|---|
[정보처리기사 실기] 2022년 1회 기출 문제 (0) | 2022.06.24 |
[정보처리기사 실기] 핵심 키워드 정리 - 2 (1) | 2022.05.06 |
[정보처리기사 실기] 핵심 키워드 정리 - 1 (9) | 2022.05.06 |
[정보처리기사 실기] 단원별 핵심 키워드 정리 (0) | 2022.05.05 |
[정보처리기사 실기] 예상 문제 모음 ① (최신 경향) (6) | 2022.05.04 |
[정보처리기사 실기] 단답형/약술형 문제 모음 (7) | 2022.05.02 |
[정보처리기사 실기] 데이터베이스 기출 문제 정리 (2017년~2022년) (5) | 2022.04.26 |