1. 점수
- 전체 점수 : 81/100점
- 소프트웨어 설계 : 85/100점
- 소프트웨어 개발 : 80/100점
- 데이터베이스 구축 : 80/100점
- 프로그래밍 언어 활용 : 85/100점
- 정보시스템 구축관리 : 75/100점
2. 오답 노트
자료 흐름도(Data Flow Diagram)의 구성 요소로 옳은 것은 ?
1. process, data flow, data store, comment
2. process, data flow, data store, terminator
3. data flow, data store, terminator, data dictionary
4. process, data store, terminator, mini-spec
자료 흐름도의 구성 요소는 process, data flow, data store, terminator이다.
UML에서 시퀀스 다이어그램의 구성 항목에 해당하지 않는 것은 ?
1. 생명선
2. 실행
3. 확장
4. 메시지
시퀀스 다이어그램의 구성 요소 : 액터(Actor), 객체(Object), 생명선(Lifeline), 실행(Activation), 메시지(Message)
다음 내용이 설명하는 디자인 패턴은 ?
- 객체를 생성하기 위한 인터페이스를 정의하여 어떤 클래스가 인스턴스화 될 것인지는 서브클래스가 결정하도록 하는 것
- Virtual-Constructor 패턴이라고도 함
1. Visitor 패턴
2. Observer 패턴
3. Factory Method 패턴
4. Bridge 패턴
Factory Method에 대한 설명이다
- Visitor : 작업 종류의 효율적 추가 및 변경이 가능하다.
- Observer : 상태가 변경되면 다른 객체들한테 연락을 돌릴 수 있게 해준다.
- Bridge : 기능과 구현을 두 개의 클래스로 구현한다.
제어 흐름 그래프가 다음과 같을 때 McCabe의 Cyclomatic 수는 얼마인가 ?
1. 3
2. 4
3. 5
4. 6
순환 복잡도(Cyclomatic Complexity) 계산식 : V(G) = E(화살표) - N(노드) + 2
디지털 저작권 관리(DRM) 기술과 거리가 먼 것은 ?
1. 콘텐츠 암호화 및 키 관리
2. 콘텐츠 식별 체계 표현
3. 콘텐츠 오류 감지 및 복구
4. 라이선스 발급 및 관리
디지털 저작권 관리의 핵심적 기술 요소
- 암호화(Encryption)
- 키 관리(Key Management)
- 암호화 파일 생성(Packager)
- 식별기술(Identification)
- 저작권 표현(Right Expression)
- 정책 관리(Policy Management)
- 크랙 방지(Tamper Resistance)
- 인증(Authentication)
- 인터페이스(Interface)
- 이벤트 보고(Event Reporting)
- 사용권한(Permission)
물리 데이터 저장소의 파티션 설계에서 파티션 유형으로 옳지 않은 것은 ?
1. 범위 분할(Range Partitioning)
2. 해시 분할(Hash Partitioning)
3. 조합 분할(Composite Partitioning)
4. 유닛 분할(Unit Processing)
파티션 분할 유형
- 범위 분할(Range Partitioning)
- 목록 분할(List Partitioning)
- 해시 분할(Hash Partitioning)
- 조합 분할(Composite Partitioning)
알고리즘 설계 기법으로 거리가 먼 것은 ?
1. Divide and Conquer
2. Greedy
3. Static Block
4. Backtracking
Static Block : 자바에서 클래스가 로딩되고, 클래스 변수가 준비된 후 자동으로 실행되는 블록
- Divide and Conquer : 그대로 해결할 수 없는 문제를 작은 문제로 분할하여 문제를 해결하는 방법
- Greedy : 최적해를 구하는 데에 사용되는 근사적인 방법으로, 어러 경우 중 하나를 결정해야 할 때마다 그 순간에 최적이라고 생각되는 것을 선태해 나가는 방식
- Back Tracking : 해답을 찾아가는 도중에 막힌 곳에 이르면 그 경로로 더 이상 가지 않고 되돌아가서 다시 찾는 방법
다음과 같이 위쪽 릴레이션을 아래쪽 릴레이션으로 정규화를 하였을 때 어떤 정규화 작업을 한 것인가 ?
1. 제1정규형
2. 제2정규형
3. 제3정규형
4. 제4정규형
테이블의 속성 내 원자값을 만족시키지 못하여 분리하여 원자값으로 만들었기 때문에 제1정규형에 속한다.
분산 데이터베이스의 투명성(Transparency)에 해당하지 않는 것은 ?
1. Location Transparency
2. Replication Transparency
3. Failure Transparency
4. Media Access Transparency
분산 데이터베이스 투명성
- 위치 투명성(Location Transparency) : 엑세스하려는 데이터베이스의 실제 위치를 알 필요 없이 단지 데이터베이스의 논리적인 명칭만으로 액세스할 수 있다.
- 중복 투명성(Replication Transparency) : 동일 데이터가 여러 곳에 중복되어 있더라도 사용자는 마치 하나의 데이터만 존재하는 것처럼 사용하고, 시스템은 자동으로 여러 자료에 대한 작업을 수행한다.
- 병행 투명성(Concurrency Transparency) : 분산 데이터베이스와 관련된 다수의 트랜잭션들이 동시에 실현되더라도 그 트랜잭셩의 결과는 영향을 받지 않는다.
- 장애 투명성(Failure Transparency) : 트랜잭션, DBMS, 네트워크, 컴퓨터 장애에도 불구하고 트랜잭션을 정확하게 처리한다.
관계 데이터베이스인 테이블 R1에 대한 아래 SQL문의 실행 결과로 옳은 것은 ?
DISTINCT 키워드를 사용하게 되면 중복되지 않게 출력한다.
데이터베이스 로그(Log)를 필요로 하는 회복 기법은 ?
1. 즉각 갱신 기법
2. 대수적 코딩 방법
3. 타임 스탬프 기법
4. 폴딩 기법
즉각 갱신 : 오류가 발생하면 우선적으로 오류를 해결하며, 데이터베이스 로그를 필요로 한다.
다음 내용이 설명하는 소프트웨어 취약점은 ?
메모리를 다루는 데 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점
1. FTP 바운스 공격
2. SQL 삽입
3. 버퍼 오버플로우
4. 디렉토리 접근 공격
버퍼 오버플로우에 대한 설명이다.
배치 프로그램의 필수 요소에 대한 설명으로 틀린 것은 ?
1. 자동화는 심각한 오류 상황 외에는 사용자의 개입 없이 동작해야 한다.
2. 안정성은 어떤 문제가 생겼는지, 언제 발생했는지 등을 추적할 수 있어야 한다.
3. 대용량 데이터는 대용량의 데이터를 처리할 수 있어야 한다.
4. 무결성은 주어진 시간 내에 처리를 완료할 수 있어야 하고, 동시에 동작하고 있는 다른 애플리케이션을 방해하지 말아야 한다.
4번은 무결성이 아닌 성능에 대한 설명이다.
운영체제에 대한 설명으로 거리가 먼 것은 ?
1. 다중 사용자와 다중 응용 프로그램 환경하에서 자원의 현재 상태를 파악하고 자원 분배를 위한 스케줄링을 담당한다.
2. CPU, 메모리 공간, 기억 장치, 입출력 장치 등의 자원을 관리한다.
3. 운영체제의 종류로는 매크로 프로세서, 어셈블러, 컴파일러 등이 있다.
4. 입출력장치와 사용자 프로그램을 제어한다.
메크로 프로세서, 어셈블러, 컴파일러는 언어 번역 프로그램이다.
블록 암호화 방식이 아닌 것은 ?
1. DES
2. RC4
3. AES
4. SEED
RC4는 스트림 암호화 방식이다.
블록 암호화 방식 종류 : DES, TDES, SEED, AES, IDEA, ARIA
실무적으로 검증된 개발 보안 방법론 중 하나로써 SW 보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은 ?
1. CLASP
2. CWE
3. PIMS
4. Seven Touchpoints
Seven Touchpoints에 대한 설명이다.
- CLASP(Comprehensive Lightweight Application Security Process) : 활동 중심, 역할 기반의 프로세스로 구성된 집합체이다. 소프트웨어 개발 생명주기 초기 단계에 보안 강화를 목적으로 하는 정형화된 프로세스
- CWE(Common Weakness Enumeration) : 일반적으로 널리 알려져 있는 소프트웨어의 주요 약점과 보안상의 문제점들을 분류하는 목록이다.
- PIMS(Personal Information Management Syster) : 고객의 개인정보를 안전하게 관리하는 기업에 주는 인증제도
기능 점수(Function Point) 모형에서 비용 산정에 이용되는 요소가 아닌 것은 ?
1. 클래스 인터페이스
2. 명령어(사용자 질의 수)
3. 데이터 파일
4. 출력 보고서
기능 점수 모형에서 비용 산정에 이용되는 요소 : 자료 입력(입력 양식), 정보 출력(출력 보고서), 명령어(사용자 질의 수), 데이터 파일, 외부 인터페이스
전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법은 ?
1. 합성 중심
2. 생성 중심
3. 분리 중심
4. 구조 중심
합성 중심에 대한 설명이다.
기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동 통신, 홈네트워킹, 공공 안전 등의 특수 목적을 위한 새로운 방식의 네트워크 기술을 의미하는 것은 ?
1. Software Defined Perimeter
2. Virtual Private Network
3. Local Area Network
4. Mesh Network
Mesh Network에 대한 설명이다.
3. 헷갈린 문제
다음 ()안에 들어갈 내용으로 옳은 것은 ?
컴포넌트 설계시 "()에 의한 설계"를 따를 경우, 해당 명세서에서는
(1) 컴포넌트의 오퍼레이션 사용 전에 참이 되어야 할 선행 조건
(2) 사용 후 만족되어야 할 결과 조건
(3) 오퍼레이션이 실행되는 동안 항상 만족되어야 할 불변 조건 등이 포함되어야 한다.
1. 협약(Contract)
2. 프로토콜(Protocol)
3. 패턴(Pattern)
4. 관계(Relation)
협약의 의한 설계(Design by Contract) : 클래스에 대한 여러 가지의 가정을 공유하도록 명세한 것으로 소프트웨어 컴포넌트에 대한 정확한 인터페이스 명세를 위해 선행 조건, 결과 조건, 불변 조건을 나타내는 설계 방법이라 할 수 있다.
패키지 소프트웨어의 일반적인 제품 품질 요구사항 및 테스트를 위한 국제 표준은 ?
1. ISO/IEC 2196
2. IEEE 19554
3. ISO/IEC 12119
4. ISO/IEC 14959
ISO/IEC 12119에 대한 설명이다.
UNIX에서 새로운 프로세스를 생성하는 명령어는 ?
1. ls
2. cat
3. fork
4. chmod
새로운 프로세스를 생성하는 것은 fork이다.
- ls : 자신이 속해 있는 폴더 내에서의 파일 및 폴더들 표시
- cat : 파일 내용 출력
- chmod : 특정 파일 또는 디렉터리의 퍼미션 수정
TCP 프로토콜에 대한 설명으로 거리가 먼 것은 ?
1. 신뢰성 있는 연결 지향형 전달 서비스이다.
2. 기본 헤더 크기는 100byte이고 160byte까지 확장 가능하다.
3. 스트림 전송 기능을 제공한다.
4. 순서 제어, 오류 제어, 흐름 제어 기능을 제공한다.
TCP 기본 헤더 크기는 20byte이고, 옵션 40byte를 포함하면 60byte까지 확장이 가능하다.
파이썬의 변수 작성 규칙 설명으로 옳지 않은 것은 ?
1. 첫 자리에 숫자를 사용할 수 없다.
2. 영문 대문자/소문자, 숫자, 밑줄(_)의 사용이 가능하다.
3. 변수 이름의 중간에 공백을 사용할 수 있다.
4. 이미 사용되고 있는 예약어는 사용할 수 없다.
파이썬에서 변수는 공백을 사용할 수 없어 _를 활용한다.
다음은 사용자로부터 입력받은 문자열에서 처음과 끝의 3글자를 추출한 후 합쳐서 출력하는 파이썬 코드에서 ㄱ에 들어갈 내용은 ?
string = input("7문자 이상 문자열을 입력하시오 :")
m = (ㄱ)
print(m)
# 입력값 : Hello World
# 출력값 : Helrld
1. string[1:3] + string[-1:]
2. string[:3] + string[-3:-1]
3. string[0:3] + string[-3:]
4. string[0:] + string[:-1]
파이썬 리스트 슬라이싱 구문 : 리스트명[start:end:step]
다음 중 bash 쉘 스크립트에서 사용할 수 있는 제어문이 아닌 것은 ?
1. if
2. for
3. repeat_do
4. while
선택문 : if, case
반복문 : while, for, do
다음 JAVA 코드에서 밑줄로 표시된 부분에는 어떤 보안 약점이 존재하는가 ? (단, key는 암호화키를 저장하는 변수이다.)
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKeySpec;
import javax.crypto.Cipher;
/*생략*/
public String encriptString(String usr) {
String key = "22df3023sg~2:asn!@#/>as"; /*밀줄*/
if (key != null) {
byte[] bToEncrypt = usr.getBytes("UTF-8")
}
}
/*생략*/
1. 무결성 검사 없는 코드 다운로드
2. 중요 자원에 대한 잘못된 권한 설정
3. 하드코드된 암호화 키 사용
4. 적절한 인증 없는 중요 기능 허용
하드 코딩된 암호화 키값을 사용하면 암호화 키값이 노출될 위험이 있어 바람직하지 않다.
DDoS 공격과 연관이 있는 공격 방법은 ?
1. Secure shell
2. Tribe Flood Network
3. Nimda
4. Deadlock
DDoS 공격 종류 : Trinoo, Tribe Flood Network, Stacheldraht
개인 공부를 위한 게시물로 틀린 내용을 포함할 수 있는 점 참고 부탁드립니다.
'자격증 > 정보처리기사' 카테고리의 다른 글
2024년 정보처리기사 필기 합격 (1) | 2024.03.14 |
---|---|
[정보처리기사 필기] 2020년 6월 A책형 기출문제 오답노트 (0) | 2024.01.31 |
[정보처리기사 필기] 2020년 9월 A책형 기출문제 오답노트 (0) | 2024.01.29 |
[정보처리기사 필기] 2021년 3월 B책형 기출문제 오답노트 (1) | 2024.01.25 |
[정보처리기사 필기] 2021년 5월 A책형 기출문제 오답노트 (1) | 2024.01.24 |
댓글