
1,2,3 과목은 쉽게 술술 풀려나갔는데 4,5과목에서 점점 막히더니 역시나 4,5과목 점수는 처참하다...
// 1과목
설계 기법 중 하향식 설계 방법과 상향식 설계 방법에 대한 비교 설명으로 가장 옳지 않은 것은?
1. 하향식 설계에서는 통합 검사 시 인터페이스가 이미 정의되어 있어 통합이 간단하다.
2. 하향식 설계에서 레벨이 낮은 데이터 구조의 세부 사항은 설계 초기 단계에서 필요하다.
3. 상향식 설계는 최하위 수준에서 각각의 모듈들을 설계하고 이러한 모듈이 완성되면 이들을 결합하여 검사한다.
4. 상향식 설계에서는 인터페이스가 이미 성립되어 있지 않더라도 기능 추가가 쉽다.
애자일 기법 중 스크럼과 관련된 용어에 대한 설명이 틀린 것은?
1. 스크럼 마스터는 스크럼 프로세스를 따르고, 팀이 스크럼을 효과적으로 활용할 수 있도록 보장하는 역할 등을 맡는다.
2. 제품 백로그는 스크럼 팀이 해결해야 하는 목록으로 소프트웨어 요구사항, 아키텍처 정의 등이 포함될 수 있다.
3. 스프린트는 하나의 완성된 최종 결과물을 만들기 위한 주기로 3달 이상의 장기간으로 결정된다.
4. 속도는 한 번의 스프린트에서 한 팀이 어느 정도의 제품 백로그를 감당할 수 있는지에 대한 추정치로 볼 수 있다.
- 스프린트 : 실제 개발을 2~4주간 진행하는 과정을 말한다.
아키텍처 설계과정이 올바른 순서로 나열된 것은?

순서 : 가 - 나 - 다 - 라 - 마
소프트웨어 설계에서 자주 발생하는 문제에 대한 일반적이고 반복적인 해결 방법을 무엇이라고 하는가?
1. 모듈 분해
2. 디자인 패턴
3. 연관 관계
4. 클래스 도출
- 디자인 패턴 : 객체 지향 프로그래밍 설계를 할 때 자주 발생하는 문제들을 피하기 위해 사용되는 패턴임
입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서가 처리되는 시간을 줄여주는 프로그램이나 하드웨어를 말하는 것은?
1. EAI : 기업용 응용 프로그램의 구조적 통합 방안
2. FEP
3. GPL : 자유 소프트웨어 재단에서 만든 자유 소프트웨어 라이선스
4. Duplexing : 이중화 (데이터베이스 회복 기법)
// 2과목
정형 기술 검토(FTR)의 지침으로 틀린 것은?
1. 의제를 제한한다.
2. 논쟁과 반박을 제한한다.
3. 문제 영역을 명확히 표현한다.
4. 참가자의 수를 제한하지 않는다.
- 참가자의 수를 제한한다.
소프트웨어 재공학의 주요 활동 중 기존 소프트웨어 시스템을 새로운 기술 또는 하드웨어 환경에서 사용할 수 있도록 변환하는 작업을 의미하는 것은?
1. Analysis : 기존 소프트웨어를 분석하여 재공학 대상을 선
2. Migration
3. Restructuring : 기존 소프트웨어를 향상시키기 위해 코드를 재구성
4. Reverse Engineering : 기존 스프트웨어를 분석하여 소스코드를 얻어냄
인터페이스 간의 통신을 위해 이용되는 데이터 포맷이 아닌 것은?
1. AJTML
2. JSON : 속성-값 쌍 OR 키-값 쌍으로 이루어진 데이터 오브젝트를 전달
3. XML : HTML의 단점을 보완한 인터넷 언어
4. YAML : JSON과 같이 사람이 읽기 쉬운 형태의 데이터 표현 형식
소프트웨어 품질 관련 국제 표준인 ISO/IEC 25000에 관한 설명으로 옳지 않은 것은?
1. 소프트웨어 품질 평가를 위한 소프트웨어 품질평가 통합모델 표준이다.
2. System and Software Quality Requirements and Evaluation으로 줄여서 SQuaRE라고도 한다.
3. ISO/IEC 2501n에서는 소프트웨어의 내부 측정, 외부측정, 사용품질 측정, 품질 측정 요소 등을 다룬다.
4. 기존 소프트웨어 품질 평가 모델과 소프트웨어 평가 절차 모델인 ISO/IEC 9126과 ISO/IEC 14598을 통합하였다.
- 개요 및 품질관리, 품질모델, 품질측정, 품질요구, 품질평가, 확장분야
- 2500n 2501n 2502n 2503n 2504n 2505n
// 3과목
관계해석에서 '모든 것에 대하여'의 의미를 나타내는 논리 기호는?
1. ∃ : 존재한다
2. ∈ : a가 b에 속한다
3. ∀
4. ⊂ : 합집합
정규화 과정에서 함수 종속이 A→B 이고 B→C 일 때 A→C인 관계를 제거하는 단계는?
1. 1NF - 2NF
2. 2NF - 3NF
3. 3NF - BCNF
4. BCNF - 4NF
- 이행정 종속 관계를 제거하는 단계 / 도부이결다조
CREATE TABLE문에 포함되지 않는 기능은?
1. 속성 타입 변경
2. 속성의 NOT NULL 여부 지정
3. 기본키를 구성하는 속성 지정
4. CHECK 제약조건의 정의
- 속성 타입 변경 : ALTER TABLE 문에 포함
데이터 제어어(DCL)에 대한 설명으로 옳은 것은?
1. ROLLBACK : 데이터의 보안과 무결성을 정의한다.
2. COMMIT : 데이터베이스 사용자의 사용 권한을 취소한다.
3. GRANT : 데이터베이스 사용자의 사용 권한을 부여한다.
4. REVOKE : 데이터베이스 조작 작업이 비정상적으로 종료되었을 때 원래 상태로 복구한다.
- ROLLBACK : 데이터베이스 조작 작업이 비정상적으로 종료되었을 때 원래 상태로 복구한다.
- COMMIT : 데이터의 보안과 무결성을 정의한다.
- REVOKE : 데이터베이스 사용자의 사용 권한을 취소한다.
데이터베이스에서 병행제어의 목적으로 틀린 것은?
1. 시스템 활용도 최대화
2. 사용자에 대한 응답시간 최소화
3. 데이터베이스 공유 최소화
4. 데이터베이스 일관성 유지
// 4과목
IP 주소체계와 관련한 설명으로 틀린 것은?
1. IPv6 패킷 헤더는 32 octet의 고정된 길이를 가진다
2. IPv6는 주소 자동설정 기능을 통해 손쉽게 이용자의 단말을 네트워크에 접속시킬 수 있다.
3. IPv4는 호스트 주소를 자동으로 설정하며 유니캐스트를 지원한다.
4. IPv4는 클래스별로 네트워크와 호스트 주소의 길이가 다르다.
- IPv4 = 32비트 주소 / 유니,멀티,브로드캐스트 / 헤더가 20-60으로 가변적
- IPv6 = 128비트 주소 / 유니,멀티,애니캐스트 / 헤더가 40octet
다음 C언어 프로그램이 실행되었을 때, 실행 결과는?

1. 7, 5
2. 8, 5
3. 8, 9
4. 7, 9
- int arr[2][3] 은
1 2 3
4 5 6 으로 구성되어있음 *p[3] 배열포인터 3열로 재구성해도 같은 구조를 갖으므로
p[0]+1 = 2 / p[1]+2 = 6 이므로 둘이 더하면 8
*(p+1)은 p[1]을 의미하고 + 0 이므로 4 / *(p+1)+1 은 5이고 둘이 더하면 9
IPv6에 대한 특성으로 틀린 것은?
1. 표시방법은 8비트씩 4부분의 10진수로 표시한다.
2. 2^128개의 주소를 표현할 수 있다.
3. 등급별, 서비스별로 패킷을 구분할 수 있어 품질보장이 용이하다.
4. 확장기능을 통해 보안기능을 제공한다.
- IPv6는 16비트씩 8부분의 16진수로 표시한다.
JAVA의 예외와 관련한 설명으로 틀린 것은?
1. 문법 오류로 인해 발생한 것
2. 오동작이나 결과에 악영향을 미칠 수 있는 실행 시간 동안에 발생
3. 배열의 인덱스가 그 범위를 넘어서는 경우 발생하는 오류
4. 존재하지 않는 파일을 읽으려고 하는 경우에 발생하는 오류
- 문법 오류는 컴파일에서 에러가 발생하기 때문에 프로그램의 정상적인 실행이 불가능함
TCP/IP 계층 구조에서 IP의 동작 과정에서의 전송 오류가 발생하는 경우에 대비해 오류 정보를 전송하는 목적으로 사용하는 프로토콜은?
1. ECP
2. ARP : IP주소를 MAC주소로 변환
3. ICMP
4. PPP : 점대점 데이터링크를 통해 3계층 프로토콜들을 캡슐화시켜 전송하는 프로토콜
다음과 같은 형태로 임계 구역의 접근을 제어하는 상호배제 기법은?

1. Dekker Algorithm
2. Lamport Algorithm
3. Peterson Algorithm
4. Semaphore
다음 C언어 프로그램이 실행되었을 때, 실행 결과는?

1. E
2. V
3. R
4. O
- str1[1] 인 O를 p2[2]인 V로 바꿈 = KVREA
- str2[3] 인 LOVE의 E를 p1[4]인 A로 바꿈 = LOVA
- strcat은 str1에 str2를 합치는 것이므로 KVREALOVA가 됨
- 출력 : *(p1+2) 는 R
다음 Python 프로그램이 실행되었을 때, 실행 결과는? 정답 : 2

- for 반복변수 in 리스트 : 리스트에 있는 값 인덱스 기반으로 하나씩 출력
UNIX 시스템의 쉘의 주요 기능에 대한 설명이 아닌 것은?
1. 사용자 명령을 해석하고 커널로 전달하는 기능을 제공한다.
2. 반복적인 명령 프로그램을 만드는 프로그래밍 기능을 제공한다.
3. 쉘 프로그램 실행을 위해 프로세스와 메모리를 관리한다.
4. 초기화 파일을 이용해 사용자 환경을 설정하는 기능을 제공한다.
- 프로세스, 메모리 관리는 커널의 기능이다.
// 5과목
위조된 매체 접근 제어 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브처럼 작동하게 하는 공격은?
1. Parsing
2. LAN Trapping
3. Switch Jamming
4. FTP Flooding
다음 내용이 설명하는 스토리지 시스템은?

1. DAS
2. NAS
3. BSA
4. NFC
- 직접 연결은 다이렉트로 연결
소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것은?
1. 요구 분석 및 설계단계를 거치지 않으며 항상 통합테스트를 중심으로 V 형태를 이룬다
2. Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.
3. 개발 작업과 검증 작업 사이의 관계를 명확히 드러내 놓은 폭포수 모델의 변형이라고 볼 수 있다.
4. 폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다.
DoS 공격과 관련한 내용으로 틀린 것은?
1. Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다.
2. Smurf 공격은 멀티캐스트를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.
3. SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.
4. Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.
- 멀티캐스트 x / IP ICMP를 이용
다음 설명하는 IT 기술은?

1. StackGuard
2. Docker
3. Cipher Container
4. Scytale
Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린것은?
1. SQL 삽입 : 사용자의 입력 값 등 외부 입력 값이 SQL 쿼리에 삽입되어 공격
2. 크로스사이트 스크립트 : 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행
3. 운영체제 명령어 삽입 : 운영체제 명령어 파라미터 입력 값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작
4. 자원 삽입 : 사용자가 내부 입력 값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생
DES는 몇 비트의 암호화 알고리즘인가?
1. 8
2. 24
3. 64
4. 132
리눅스에서 생성된 파일 권한이 644일 경우 umask 값은?
1. 022
2. 666
3. 777
4. 755
다음 내용이 설명하는 로그 파일은?
- 리눅스 시스템에서 사용자의 성공한 로그인/로그아웃 정보기록
- 시스템의 종료/시작 시간 기록
1. tapping
2. xtslog
3. linuxer
4. wtmp
상향식 비용 산정 기법 중 LOC 기법에서 예측치를 구하기 위해 사용되는 항목이 아닌 것은?
1. 낙관치
2. 기대치
3. 비관치
4. 모형치
'정보처리기사 :' 카테고리의 다른 글
| :D / 2022년 4월 정보처리기사 필기 (7) | 2024.02.25 |
|---|---|
| :D / 2021년 3월 정보처리기사 필기 (8) | 2024.02.23 |
| :D / 2020년 09월 26일 정보처리기사 필기 (5) | 2024.02.21 |
| :D / 2020년 08월 22일 정보처리기사 필기 정리 (8) | 2024.02.19 |