1. 점수
- 전체 점수 : 72/100점
- 소프트웨어 설계 : 90/100점
- 소프트웨어 개발 : 75/100점
- 데이터베이스 구축 : 70/100점
- 프로그래밍 언어 활용 : 55/100점
- 정보시스템 구축관리 : 70/100점
2. 오답 노트
럼바우(Rumbaugh)의 객체지향 분석 기법 중 자료 흐름도(DFD)를 주로 이용하는 것은 ?
1. 기능 모델링
2. 동적 모델링
3. 객체 모델링
4. 정적 모델링
자료흐름도(DFD)를 활용하는 것은 기능 모델링(Function Modeling)이다.
클래스 다이어그램의 요소로 다음 설명에 해당하는 용어는 ?
- 클래스의 동작을 의미한다.
- 클래스에 속하는 객체에 대하여 적용될 메소드를 정의한 것이다.
- UML에서는 동작에 대한 인터페이스를 지칭한다고 볼 수 있다.
1. Instance
2. Operation
3. Item
4. Hiding
Operation에 대한 설명이다.
테스트 드라이버(Test Driver)에 대한 설명으로 틀린 것은 ?
1. 시험 대상 모듈을 호출하는 간이 소프트웨어이다.
2. 필요에 따라 매개 변수를 전달하고 모듈을 수행한 후의 결과를 보여줄 수 있다.
3. 상향식 통합 테스트에서 사용된다.
4. 테스트 대상 모듈이 호출하는 하위 모듈의 역할을 한다.
테스트 드라이버 : 테스트 케이스를 입력받고, 테스트를 위해 받은 자료를 모듈로 넘기고, 관련된 결과를 출력하는 메인 프로그램으로 테스트 대상 모듈을 호출하는 상위 모듈의 역할을 수행한다.
테스트 케이스 자동 생성 도구를 이용하여 테스트 데이터를 찾아내는 방법이 아닌 것은 ?
1. 스텁(Stub)과 드라이버(Driver)
2. 입력 도메인 분석
3. 랜덤(Random) 테스트
4. 자료 흐름도
테스트 케이스 자동 생성 도구를 이용하여 테스트 데이터를 찾아내는 방법은 입력 도메인 분석, 랜덤 테스트, 자료 흐름도가 있다.
소프트웨어 테스트에서 검증(Verification)과 확인(Validation)에 대한 설명으로 틀린 것은 ?
1. 소프트웨어 테스트에서 검증과 확인을 구별하면 찾고자 하는 결함 유형을 명확하게 하는 데 도움이 된다.
2. 검증은 소프트웨어 개발 과정을 테스트하는 것이고, 확인은 소프트웨어 결과를 테스트하는 것이다.
3. 검증은 작업 제품이 요구 명세의 기능, 비기능 요구사항을 얼마나 잘 준수하는지 측정하는 작업이다.
4. 검증은 작업 제품이 사용자의 요구에 적합한지 측정하며, 확인은 작업 제품이 개발자의 기대를 충족시키는지를 측정한다.
검증 : 작업 제품이 개발자의 기대를 충족시키는지를 측정
확인 : 작업 제품이 사용자의 요구에 적합한지 측정
다음 중 최악의 경우 검색 효율이 가장 나쁜 트리 구조는 ?
1. 이진 탐색 트리
2. AVL 트리
3. 2-3 트리
4. 레드-블랙 트리
이진탐색트리 : 균형이 맞을 때 O(logn) / 균형이 맞지 않을 때 O(n)
AVL 트리, 2-3 트리, 레드-블랙 트리 : 항상 균형이 맞기 때문에 O(logn)
다음 자료를 버블 정렬을 이용하여 오름차순으로 정렬할 경우 PASS 3의 결과는 ?
9, 6, 7, 3, 5
1. 6. 3. 5. 7. 9
2. 3. 5. 6. 7. 9
3. 6. 7. 3. 5. 9
4. 3. 5. 9. 6. 7
PASS 1 : 6, 7, 3, 5, 9
PASS 2 : 6, 3, 5, 7, 9
PASS 3 : 3, 5, 6, 7, 9
이전 단계의 정규형을 만족하면서 후보키를 통하지 않는 조인 종속(JD : Join Dependecy)을 제거해야 만족하는 정규형은 ?
1. 제3정규형
2. 제4정규형
3. 제5정규형
4. 제6정규형
다음 중 SQL에서의 DDL문이 아닌 것은 ?
1. CREATE
2. DELETE
3. ALTER
4. DROP
DDL : CREATE, DROP, RENAME, ALTER, TRUNCATE
DML : INSERT, UPDATE, DELETE, SELECT
DCL : COMMIT, ROLLBACK, GRANT, REVOKE
동시성 제어를 위한 직렬화 기법으로 트랜잭션 간의 처리 순서를 미리 정하는 방법은 ?
1. 로킹 기법
2. 타임스탬프 기법
3. 검증 기법
4. 베타 로크 기법
타임스탬프 기법에 대한 설명이다.
로킹 단위(Locking Granularity)에 대한 설명으로 옳은 것은 ?
1. 로킹 단위가 크면 병행성 수준이 낮아진다.
2. 로킹 단위가 크면 병행 제어 기법이 복잡해진다.
3. 로킹 단위가 작으면 로크(lock)의 수가 적어진다.
4. 로킹은 파일 단위로 이루어지며, 레코드와 필드는 로킹 단위가 될 수 없다.
로킹 단위가 크면 병행성 수준이 낮아지고 병행 제어 기법이 간단해진다.
SQL문에서 HAVING을 사용할 수 있는 절은 ?
1. LIKE 절
2. WHERE 절
3. GROUP BY 절
4. ORDER BY 절
HAVING은 GROUP BY의 조건절로 사용한다.
어떤 릴레이션 R에서 X와 Y를 각각 R의 애트리뷰트 집합의 부분 집합이라고 할 경우 애트리뷰트 X의 값 각각에 대해 시간에 관계 없이 항상 애트리뷰트 Y의 값이 오직 하나만 연관되어 있을 때 Y는 X에 함수 종속이라고 한다. 이 함수 종속의 표기로 옳은 것은 ?
1. Y -> X
2. Y ⊂ X
3. X -> Y
4. X ⊂ Y
어떤 릴레이션에서 속성들의 부분 집합을 X, Y라 할 때, 임의 튜플에서 X의 값이 Y의 값을 함수적으로 결정한다면, Y가 X에 함수적으로 종속되었다고 하고 기호로 X -> Y로 표현한다.
C Class에 속하는 IP address는 ?
1. 200.168.30.1
2. 10.3.2.14
3. 225.2.4.1
4. 172.16.98.3
A Class : 0.0.0.0 ~ 127.255.255.255
B Class : 128.0.0.0 ~ 191.255.255.255
C Class : 192.0.0.0 ~ 223.255.255.255
다음 중 페이지 교체(Page Replacement) 알고리즘이 아닌 것은 ?
1. FIFO(First-In-First-Out)
2. LUF(Least Used First)
3. Optimal
4. LRU(Least Recently Used)
페이지 교체 알고리즘 : FIFO, Optimal(OPT), LRU
모듈 내 구성 요소들이 서로 다른 기능을 같은 시간대에 함께 실행하는 경우의 응집도(Cohesion)는 ?
1. Temporal Cohesion
2. Logical Cohesion
3. Coincidental Cohesion
4. Sequential Cohesion
시간적 응집도(Temporal Cohesion) : 어느 특정한 시간에 처리되는 몇 개의 기능을 모아 한 모듈로 한 경우, 이들 기능은 시간적인 관계로 결속되는 경우가 된다.
파일 디스크립터(File Descriptor)에 대한 설명으로 틀린 것은 ?
1. 파일 관리를 위해 시스템이 필요로 하는 정보를 가지고 있다.
2. 보조기억장치에 저장되어 있다가 파일이 개방(Open)되면 주기억장치로 이동한다.
3. 사용자가 파일 디스크립터를 직접 참조할 수 있다.
4. 파일 제어 블록(File Control Block)이라고도 한다.
파일 디스크립터 : 리눅스 혹은 유닉스 계열의 시스템에서 프로세스가 파일을 다룰 때 사용하는 개념으로, 프로세스에서 특정 파일에 접근할 때 사용하는 추상적인 값이다. 사용자가 파일 디스크립터를 직접 참조할 수는 없다.
다음 파이썬(Python) 프로그램이 실행되었을 때의 결과는 ?
def cs(n):
s=0
for num in range(n+1):
s+=num
return s
print(cs(11))
1. 45
2. 55
3. 66
4. 78
0부터 11까지의 누적합으로 66이 출력된다.
모듈의 독립성을 높이기 위한 결합도(Coupling)와 관련한 설명으로 틀린 것은 ?
1. 오류가 발생했을 때 전파되어 다른 오류의 원인이 되는 파문 효과(Ripple Effect)를 최소화해야 한다.
2. 인터페이스가 정확히 설정되어 있지 않을 경우 불필요한 인터페이스가 나타나 모듈 사이의 의존도는 높아지고 결합도가 증가한다.
3. 모듈들이 변수를 공유하여 사용하게 하거나 제어 정보를 교류하게 함으로써 결합도를 낮추어야 한다.
4. 다른 모듈과 데이터 교류가 필요한 경우 전역변수(Global Variable)보다는 매개 변수(Parameter)를 사용하는 것이 결합도를 낮추는 데 도움이 된다.
모듈의 변수를 공유하거나 제어 정보를 교류하게 되면 모듈 간의 연관성이 높아져 결합도가 높아진다.
프로세스와 관련한 설명으로 틀린 것은 ?
1. 프로세스가 준비 상태에서 프로세서가 배당되어 실행 상태로 변화하는 것을 디스패치(Dispatch)라고 한다.
2. 프로세스 제어 블록(PCB : Process Control Block)은 프로세스 식별자, 프로세스 상태 등의 정보로 구성된다.
3. 이전 프로세스의 상태 레지스터 내용을 보관하고 다른 프로세스의 레지스터를 적재하는 과정을 문맥 교환(Context Switching)이라고 한다.
4. 프로세스는 스레드(Thread) 내에서 실행되는 흐름의 단위이며, 스레드와 달리 주소 공간에 실행 스택(Stack)이 없다.
스레드는 프로세스 내에서 실행되는 흐름의 단위로 다중 스레드 프로세스 모델은 하나의 프로세스 내부에 여러 개의 스레드가 존재하게 된다.
다음 중 JAVA에서 우선 순위가 가장 낮은 연산자는 ?
1. --
2. %
3. &
4. =
1) . [] ()
2) ++ -- ! ~
3) * / %
4) + -
5) << >>
6) < > <= >=
7) == !=
8) &
9) ^
10) |
11) &&
12) ||
13) ?:
14) = += -= *= /= %= &= ^= |= >>= <<=
다음 C 언어 프로그램이 실행되었을 때의 결과는 ?
#include <stdio.h>
int main(void) {
int n = 4;
int* pt = NULL;
pt = &n;
printf("%d", &n + *pt - *&pt + n);
return 0;
}
1. 0
2. 4
3. 8
4. 12
&n = n의 주소값
*pt = 4
*&pt = n의 주소값
n = 4
(n의 주소값) + 4 - (n의 주소값) + 4 = 8
비대칭 암호화 방식으로 소수를 활용한 암호화 알고리즘은 ?
1. DES
2. AES
3. SMT
4. RSA
RSA는 비대칭 암호화 방식으로 대수학과 계산량 이론을 응용한 방식이다. 안정성은 수학적 문제를 풀기 위한 복잡성을 근거로 하고 있으며 소수를 활용한 암호화 알고리즘이다.
시스템이 몇 대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근 권한도 얻는 시스템을 의미하는 것은 ?
1. SOS
2. SBO
3. SSO
4. SOA
SSO(Single Sign On)에 대한 설명이다.
COCOMO Model 중 기관 내부에서 개발된 중소규모의 소프트웨어로 일괄 자료 처리나 과학기술계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은 ?
1. Embeded
2. Organic
3. Semi-detached
4. Semi-embeded
5만 라인 이하의 프로젝트는 Organic Model이다.
다음에서 설명하는 IT 스토리지 기술은 ?
- 가상화를 적용하여 필요한 공간만큼 나눠 사용할 수 있도록 하며 서버 가상화와 유사함
- 컴퓨팅 소프트웨어로 규정하는 데이터 스토리지 체계이며, 일정 조직 내 여러 스토리지를 하나처럼 관리하고 운용하는 컴퓨터 이용 환경
- 스토리지 자원을 효율적으로 나누어 쓰는 방법으로 이해할 수 있음
1. Software Defined Stroage
2. Distribution Oriented Stroage
3. Network Architected Stroage
4. Systematic Network Stroage
SDS(Software Defined Stroage)에 대한 설명이다.
정보 보안을 위한 접근 제어(Access Control)와 관련한 설명으로 틀린 것은 ?
1. 적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것이다.
2. 시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단은 IP와 서비스 포트로 볼 수 있다.
3. DBMS에 보안 정책을 적용하는 도구인 XDMCP를 통해 데이터베이스에 대한 접근 제어를 수행할 수 있다.
4. 네트워크 장비에서 수행하는 IP에 대한 접근 제어로는 관리 인터페이스의 접근 제어와 ACL(Access Control List) 등 있다.
XCMDP는 그래픽 환경으로 원격 로그인 하는 방법을 제공하는 방식으로 접근 제어와는 관련이 없다.
침입탐지 시스템(IDS : Intrusion Detection System)과 관련한 설명으로 틀린 것은 ?
1. 이상 탐지 기법(Anomaly Detection)은 Signature Base나 Knowledge Base라고도 불리며 이미 발견되고 정립된 공격 패턴을 입력해두었다가 탐지 및 차단한다.
2. HIDS(Host-Based Intrusion Detection)는 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적한다.
3. NIDS(Network-Based Intrusion Detection System)로는 대표적으로 Snort가 있다.
4. 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크인 DMZ(Demilitarized Zone)에는 IDS가 설치될 수 있다.
1번은 오용 침입 탐지 기법에 대한 설명이다.
3. 헷갈린 문제
순차 다이어그램(Sequence Diagram)과 관련한 설명으로 틀린 것은 ?
1. 객체들의 상호작용을 나타내기 위해 사용한다.
2. 시간의 흐름에 따라 개게들이 주고받는 메시지의 전달 과정을 강조한다.
3. 동적 다이어그램보다는 정적 다이어그램에 가깝다.
4. 교류 다이어그램(Interaction Diagram)의 한 종류로 볼 수 있다.
순차 다이어그램은 시간의 흐름에 따라 객체 간의 의사소통을 분석하는 동적 다이어그램이다.
GoF(Gang of Four) 디자인 패턴과 관련한 설명으로 틀린 것은 ?
1. 디자인 패턴을 목적(Purpose)으로 분류할 때 생성, 구조, 행위로 분류할 수 있다.
2. Strategy 패턴은 대표적인 구조 패턴으로 인스턴스를 복제하여 사용하는 구조를 말한다.
3. 행위 패턴은 클래스나 객체들이 상호작용하는 방법과 책임을 분산하는 방법을 정의한다.
4. Singletone 패턴은 특정 클래스의 인스터스가 오직 하나임을 보장하고, 이 인스턴스에 대한 접근 방법을 제공한다.
인스턴스를 복제하여 사용하는 패턴은 생성 패턴의 Prototype이다.
Strategy 패턴은 행동 패턴으로 교환 가능한 행동을 캡슐화하고, 위임을 통해 어떤 행동을 할지 결정한다.
소프트웨어 아키텍처와 관련한 설명으로 틀린 것은 ?
1. 파이프 필터 아키텍처에서 데이터는 파이프를 통해 쌍방향으로 흐르며, 필터 이동 시 오버헤드가 발생하지 않는다.
2. 외부에서 인식할 수 있는 특성이 담긴 소프트웨어의 골격이 되는 기본 구조로 볼 수 있다.
3. 데이터 중심 아키텍처는 공유 데이터저장소를 통해 접근자 간의 통신이 이루어지므로 각 접근자의 수정과 확장이 용이하다.
4. 이해 관계자들의 품질 요구사항을 반영하여 품질 속성을 결정한다.
파이프 필터 아키텍처는 파이프를 통해 단방향으로 흐르며, 서브시스템이 입력 데이터를 받아 처리하고 결과를 다른 시스템에 보내는 작업이 반복된다.
UML 모델에서 한 사물의 명세가 바뀌면 다른 사물에 영향을 주며, 일반적으로 한 클래스가 다른 클래스를 오퍼레이션의 매개 변수로 사용하는 경우 나타나는 관계는 ?
1. Association
2. Dependency
3. Realization
4. Generalization
Dependency(의존) 관계 : 연관 관계와 같이 한 클래스가 다른 클래스를 오퍼레이션의 매개변수로 사용할 때 나타난다.
Association(연관) 관계 : 한 클래스가 다른 클래스에서 제공하는 기능을 사용하는 관계
Realization(실체화) 관계 : 인터페이스와 인터페이스를 갖는 클래스 간의 관계
Generalization(일반화) 관계 : 상속 관계라고도 하며, 한 클래스가 다른 클래스를 포함하는 상위 개념일 때 이를 IS-A 관계라 한다.
정규화에 대한 설명으로 적절하지 않은 것은 ?
1. 데이터베이스의 개념적 설계 단계 이전에 수행한다.
2. 데이터 구조의 안정성을 최대화한다.
3. 중복을 배제하여 삽입, 삭제, 갱신 이상의 발생을 방지한다.
4. 데이터 삽입 시 릴레이션을 재구성할 필요성을 줄인다.
정규화는 개념적 설계 단계 이후인 논리적 설계 단계에서 수행한다.
오류 제어에 사용되는 자동 반복 요청 방식(ARQ)이 아닌 것은 ?
1. Stop-and-wait ARQ
2. Go-back-N ARQ
3. Selective-Repeat ARQ
4. Non-Acknowledge ARQ
자동 반복 요청 방식은 Stop-and-Wait ARQ, Go-Back-N ARQ, Selective-Repeat ARQ, Adaptive ARQ가 있다.
192.168.1.0 / 24 네트워크를 FLSM 방식을 이용하여 4개의 Subnet으로 나누고 IP Subnet-zero를 적용했다. 이때 Subnetting된 네트워크 중 4번째 네트워크의 4번째 사용 가능한 IP는 무엇인가 ?
1. 192.168.1.192
2. 192.168.1.195
3. 192.168.1.196
4. 192.168.1.198
192.168.1.0/24로 네트워크 ID가 192.168.1.0이 되고 IP 주소에 가장 마지막 부분을 2진수로 바꿨을 때 192.168.1.00000000로 바꿀 수 있다. 여기서 4개의 Subnet으로 나누기 때문에 2bit를 네트워크 ID로 사용하고 나머지 bit를 호스트 ID로 사용할 수 있다. 그러면 다음과 같이 범위를 나눌 수 있다.
1번째 - 00//000000(0~63)
2번째 - 01//000000(64~127)
3번째 - 10//000000(128~191)
4번째 - 11//000000(192~255)
이 범위에서 IP Subnet-zero를 적용했기 때문에 1부터 시작하게 되어 시작 범위와 끝 범위에 1씩 더해주어야 한다. 그러면 여기서 4번째 네트워크의 범위는 193~255가 되며 193, 194, 195, 196 중 4번째는 196으로 192.168.1.196이 정답이다.
TCP 해더와 관련한 설명으로 틀린 것은 ?
1. 순서 번호(Sequence Number)는 전달하는 바이트마다 번호가 부여된다.
2. 수신 번호 확인(Acknowledgement Number)은 상대편 호스트에서 받으려는 바이트의 번호를 정의한다.
3. 체크섬(Checksum)은 데이터를 포함한 세그먼트의 오류를 검사한다.
4. 윈도우 크기는 송수신 측의 버퍼 크기로 최대 크기는 32,767bit이다.
최대 크기는 65,535bit이다.
개인 공부를 위한 게시물로 틀린 내용을 포함할 수 있는 점 참고 부탁드립니다.
'자격증 > 정보처리기사' 카테고리의 다른 글
[정보처리기사 필기] 2021년 3월 B책형 기출문제 오답노트 (1) | 2024.01.25 |
---|---|
[정보처리기사 필기] 2021년 5월 A책형 기출문제 오답노트 (1) | 2024.01.24 |
[정보처리기사 필기] 2022년 3월 A책형 기출문제 오답노트 (1) | 2024.01.11 |
[정보처리기사 필기] 2022년 4월 A책형 기출문제 오답노트 (1) | 2024.01.09 |
2024년도 국가기술자격 검정 시행계획 (0) | 2024.01.08 |
댓글