본문 바로가기
정보처리기사 :

:D / 2021년 3월 정보처리기사 필기

by 밍코딩코 2024. 2. 23.

 

 

// 1과목

통신을 위한 프로그램을 생성하여 포트를 할당하고, 클라이언트의 통신 요청 시 클라이언트와 연결하는 내,외부 송,수신 연계기술은?

1. DB링크 기술

2. 소켓 기술

3. 스크럼 기술

4. 프로토타입 기술

 

GoF 디자인 패턴의 생성패턴에 속하지 않는 것은?

1. 추상 팩토리

2. 빌더

3. 어댑더 : 구조패턴

4. 싱글

- 생성패턴 : 추상 팩토리, 빌더, 팩토리메서드, 프로토타입, 싱글톤

- 구조패턴 : 어댑터, 브리지, 컴포지트, 데코레이터, 프록시, 파사드, 플라이웨이트

- 행위 패턴 : 책임 연쇄, 커맨드, 인터프리터, 이터레이터, 중재자, 메멘토, 옵서버, 상태, 전력, 템플릿메서드, 방문자

 

객체지향 분석 방법론 중 Coad-Tourdon 방법에 해당하는 것은?

1. E-R 다이어그램을 사용하여 객체의 행위를 데이터 모델링하는데 초점을 둔 방법이다.

2. 객체, 동적, 기능 모델로 나누어 수행하는 방법이다 : 럼바우 분석 기법

3. 미시적 개발 프로세스와 거시적 개발 프로세스를 모두 사용하는 방법이다 : Booch 방법

4. Use-Case를 강조하여 사용하는 방법이다 : Jacobson 방법

 

UML에 대한 설명 중 틀린 것은?

1. 기능적 모델은 사용자 측면에서 본 시스템 기능이며, UML에서는 Use Case Diagram을 사용

2. 정적 모델은 객체, 속성, 연관관계, 오퍼레이션의 시스템의 구조를 나타내며, UML에서는 Class Diagram을 사용

3. 동적 모델은 시스템의 내부 동작을 말하며, UML에서는 Sequence Diagram, State Diagram, Activity Diagram을 사용

4. State Diagram은 객체들 사이의 메시지 교환을 나타내며, Sequence Diagram은 하나의 객체가 가진 상태와 그 상태의 변화에 의한 동작순서를 나타낸다.

- State Diagram : 객체가 가진 상태와 상태 변환을 나타냄

- Sequence Diagram : 객체 사이에 오가는 메시지를 시간순으로 나타냄

 

기본 유스케이스 수행 시 특별한 조건을 만족할 때 수행하는 유스케이스는?

1. 연관 : Use Case와 Actor의 관계

2. 확장

3. 선택 

4. 특화

- Usecase 구성요소와 관계 : 연관, 확장, 포함, 일반화, 그룹화

 

소프트웨어를 개발하기 위한 비즈니스(업무)를 객체와 속성, 클래스와 멤버, 전체와 부분 등으로 나누어서 분석해 내는 기법은?

1. 객체지향 분석 : 객체, 속성 등의 개별요소로 추상화

2. 구조적 분석

3. 기능적 분석

4. 실시간 분석

 

// 2과목

다음 자료에 대하여 "Selection Sort"를 사용하여 오름차순으로 정렬한 경우 PASS 3의 결과는?

1. 3, 4, 7, 9, 8

2. 3, 4, 8, 9, 7

3. 3, 8, 4, 9, 7

4. 3, 4, 7, 8, 9

- 선택정렬 : 정렬되지 않은 값중 가장 작은 값을 선택한 뒤 정렬되지 않은 첫번째 요소와 바꿈

PASS 1 : 3, 8, 4, 9, 7

PASS 2 : 3, 4, 8, 9, 7

PASS 3 : 3, 4, 7, 9, 8

PASS 4 : 3, 4, 7, 8, 9

 

여러 개의 선택 항목 중 하나의 선택만 가능한 경우 사용하는 사용자 인터페이스(UI) 요소는?

1. 토글 버튼 : ON/OFF와 같이 둘중 하나 선택

2. 텍스트 박스 : 데이터 입력하고 수정하는 박스

3. 라디오 버튼

4. 체크 박스 : 여러개의 선택 중 1개 이상의 값을 선택

 

다음 중 블랙박스 검사 기법은?

1. 경계값 분석

2. 조건 검사

3. 기초 경로 검사

4. 루프 검사

- 블랙박스 테스트 종류 : 오류 예측 검사,동치분할검사, 경계값 분석, 비교검사, 원인-효과 그래프 검사 (5동 경비원)

 

테스트 케이스에 일반적으로 포함되는 항목이 아닌 것은?

1. 테스트 조건 : 입력 명세

2. 테스트 데이터 : 입력 명세

3. 테스트 비용

4. 예상 결과 : 출력 명세

- 테스트 케이스의 구성요소 : 식별자, 테스트항목, 입력 명세, 출력 명세, 환경 설정, 특수 절차 요구, 의존성 기술

 

퀵 정렬에 관한 설명으로 옳은 것은?

1. 레코드의 키 값을 분석하여 같은 값끼리 그 순서에 맞는 버킷에 분배하였다가 버킷의 순서대로 레코드를 꺼내어 정렬 : 기수정렬

2. 주어진 파일에서 인접한 두 개의 레코드 키 값을 비교하여 그 크기에 따라 레코드 위치를 서로 교환 : 버블 정렬

3. 레코드의 많은 자료 이동을 없애고 하나의 파일을 부분적으로 나누어 가면서 정렬

3. 임의의 레코드 키와 매개변수(h)값만큼 떨어진 곳의 레코드 키를 비교하여 서로 교환해가며 정렬 : 쉘 정렬

 

// 3과목

조건을 만족하는 릴레이션의 수평적 부분집합으로 구성하며, 연산자의 기호는 그리스 문자 시그마(σ)를 사용하는 관계대수 연산은?

1. Select : σ (시그마)

2. Project : π (파이) : 릴레이션의 수직적 부분집합

3. Join : ▷◁

4. Division :  ÷

 

데이터베이스 성능에 많은 영향을 주는 DBMS의 구성 요소로 테이블과 클러스터에 연관되어 독립적인 저장 공간을 보유하며, 데이터베이스에 저장된 자료를 더욱 빠르게 조회하기 위하여 사용되는 것은?

1. 인덱스

2. 트랜잭션

3. 역정규화

4. 트리거

- 인덱스는 데이터 레코드를 빠르게 접근하기 위해 [키, 값, 포인터] 쌍으로 구성되는 데이터 구조

 

트랜잭션을 수행하는 도중 장애로 인해 손상된 데이터베이스를 손상되기 이전에 정상적인 상태로 복구시키는 작업은?

1. Recovery(회복)

2. Commit

3. Abort

4. Restart

 

// 4과목

운영체제를 기능에 따라 분류할 경우 제어 프로그램이 아닌 것은?

1. 데이터 관리 프로그램 : 주기억장치, 보조기억장치 사이의 데이터 전송, 파일과 데이터를 처리 유지 보수 기능

2. 서비스 프로그램 : 처리 프로그램

3. 작업 제어 프로그램 : 작업의 연속 처리를 위한 스케줄 및 시스템 자원 할당

4. 감시 프로그램 : 프로그램, 시스템 작동상태를 감시

 

IEEE 802.3 LAN에서 사용되는 전송매체 접속제어(MAC)의 방식은?

1. CSMA/CD

2. Token Bus

3. Token Ring

4. Slotted Ring

- IEEE 802의 표준 규약
IEEE 802.3 : CSMA/CD
IEEE 802.4 : Token BUS
IEEE 802.5 : Token RING
IEEE 802.8 : Fiber optic LANS
IEEE 802.9 : 음성/데이터 통합 LAN
IEEE 802.11 : 무선 LAN(CSMA/CA)

 

결합도가 낮은 것부터 높은 순으로 옳게 나열한 것은?

- 자스제외공내

자료 결합도 - 스탬프 결합도 - 제어 결합도 - 외부 결합도 - 공통 결합도 - 내부 결합도

 

WAS(Web Application server)가 아닌 것은?

1. JEUS

2. JVM : 자바 가상 머신(Java Virtual Machine)

3. Tomcat

4. WebSphere

- 웹 애플리케이션 서버의 종류 : Tomcat, JBoss, GlassFish, Jetty, JEUS, resin, WebLogic, WebSphere 등

 

// 5과목

다음 암호 알고리즘 중 성격이 다른 하나는?

1. MD4

2. MD5

3. SHA-1

4. AES : 대칭 키 암호와 알고리즘

- MD4, MD5, SHA-1 = 해시 암호와 알고리즘

- 디피-헬만, RSA = 비대칭 키 암호와 알고리즘

 

크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구는?

1. tripwire

2. tcpdump : 컴퓨터에 부착된 네트워크로 송수신되는 기타 패킷을 가로채고 표시할 수 있게 도와주는 SW

3. cron : 스케줄러를 실행시키기 위해 작업이 실행되는 시간 및 주기 등을 설정할때 ()표현식을 통해 배치 수행시간 설정

4. netcat : TCP, UDP를사용하여 네트워크 연결을 읽고 쓰는 데 사용되는 컴퓨터 네트워킹 유틸리티

 

다음 내용이 설명하는 것은?

1. GRID

2. TELNET

3. GPN

4. MQTT : 메시지 큐잉 텔레메트리

 

나선형 모형의 주요 태스크에 해당되지 않는 것은?

1. 버전 관리

2. 위험 분석

3. 개발

4. 평가

 

다음 내용이 설명하는 것은?

1. OTT : 개방된 인터넷을 통해 방송, 영화 등 미디어 콘텐츠 제공

2. Baas : (Blockchain as a Service) 서비스형 블록체인

3. SDDC : 소프트웨어 정의 데이터 센터, 데이터 센터의 모든 자원이 가상화되어 서비스, 소프트웨어 조작만으로 관리

4. Wi-SUN : 장거리 무선 통신을 필요로 하는 사물 인터넷 서비스를 위한 저전력 장거리 통신 기술

 

세션 하이재킹을 탐지하는 방법으로 거리가 먼 것은?

1. FTP SYN SEGNENT 탐지

2. 비동기화 상태 탐지 : 서버와 시퀀스 넘버를 주기적 탐지, 비동기 상태 탐지

3. ACK STORM 탐지 : 급격한 ACK 비율 증가시 탐지

4. 패킷의 유실 및 재전송 증가 탐지 : 공격자가 중간에 끼어서 작동하므로 패킷의 유실과 서버와의 응답이 길어짐

 

소프트웨어 개발 방법론 중 CBD에 대한 설명으로 틀린 것은?

1. 생산성과 품질을 높이고, 유지보수 비용을 최소화할 수 있다.

2. 컴포넌트 제작 기법을 통해 재사용성을 향상시킨다.

3. 모듈의 분할과 정복에 의한 하향식 설계방식이다.

4. 독립적인 컴포넌트 단위의 관리로 복잡성을 최소화할 수 있다.