본문 바로가기
정보처리기사/기출문제

2021년 8월 14일분

by 양히◡̈ 2023. 12. 17.
결과 : 72점 합격

1과목 (90점) => 2, 15
2과목 (65점) => 25, 26, 27, 29, 36, 37, 39
3과목 (80점) => 47, 49, 59, 60
4과목 (70점) => 61, 63, 69, 70, 71, 74
5과목 (55점) => 83, 84, 85, 88, 90, 91, 96, 98, 100

 

 

2. UML 모델에서 한 사물의 명세가 바뀌면 다른사물에 영향을 주며, 일반적으로 한 클래스가 다른 클래스를 오퍼레이션의 매개변수로 사용하는 경우에 나타나는 관계는?

     1. Association
     2. Dependency
     3. Realization
     4. Generalization

 

해설 : Association - 연관관계 | Dependency 의존관계 | Realization - 실체화 관계 | Generalization - 일반화 관계

 

 

 

15. 럼바우(Rumbaugh)의 객체지향 분석 기법 중 자료 흐름도(DFD)를 주로 이용하는 것은?
     1. 기능 모델링
     2. 동적 모델링
     3. 객체 모델링
     4. 정적 모델링

 

해설 : 객체 모델링 - 객체 다이어그램 | 동적 모델링 - 상태 다이어그램 | 기능 모델링 - 자료흐름도

 

 

 

 

25. 테스트 드라이버(Test Driver)에 대한 설명으로 틀린 것은?
     1. 시험대상 모듈을 호출하는 간이 소프트웨어이다.
     2. 필요에 따라 매개 변수를 전달하고 모듈을 수행한 후의 결과를 보여줄 수 있다.
     3. 상향식 통합 테스트에서 사용된다.
     4. 테스트 대상 모듈이 호출하는 하위 모듈의 역할을 한다.

 

해설 : 상향식테스트에서 사용. 하향식은 스텁이다. 4번은 스텁에 대한 설명

 

 

 

 

26. 다음 중 선형 구조로만 묶인 것은?
     1. 스택, 트리
     2. 큐, 데크
     3. 큐, 그래프
     4. 리스트, 그래프

 

해설 : 선형구조는 리스트, 스택, 큐, 데크 | 비선형구조는 트리, 그래프

 

 

 

 

27. 다음은 스택의 자료 삭제 알고리즘이다. ⓐ에 들어 갈 내용으로 옳은 것은? (단, Top: 스택포인터, S: 스택의 이름)

 

     1. Overflow
     2. Top = Top + 1
     3. Underflow
     4. Top = Top

 

해설 : Overflow는 스택 공간이 가득찼을 때 하나의 데이터를 더 넣으려고 하는 경우고 Underflow는 스택 공간에 데이터가 없는데 스택에서 데이터를 꺼내려고 하는 경우 발생한다

 

 

 

29. 순서가 A, B, C, D로 정해진 입력 자료를 스택에 입력한 후 출력한 결과로 불가능한 것은?
     1. D, C, B, A
     2. B, C, D, A
     3. C, B, A, D
     4. D, B, C, A

 

해설 : 

A push - B push - C push - D push - D pop - C pop - B pop - A pop
A push - B push - B pop - C push - C pop - D push - D pop - A pop
A push - B push - C push - C pop - B pop - A pop - D push - D pop

 

 

 

 

36. 소프트웨어 품질 목표 중 하나 이상의 하드웨어 환경에서 운용되기 위해 쉽게 수정될 수 있는 시스템 능력을 의미하는 것은?
     1. Portability
     2. Efficiency
     3. Usability
     4. Correctness

 

해설 : Portability - 이식성 | Efficiency - 효율성 | Usability - 사용용이성 | Correctness - 정확성

 

 

 

 

37. 다음 중 최악의 경우 검색 효율이 가장 나쁜트리 구조는?
     1. 이진 탐색트리
     2. AVL 트리
     3. 2-3 트리
     4. 레드-블랙 트리

 

해설 :
- 이진 탐색트리: O(n)
- AVL트리: O(log n)
- 2-3트리: O(log 3n)
- 레드 블랙 트리:  O(log n)

 

 

 

 

39. 테스트 케이스 자동 생성 도구를 이용하여 테스트 데이터를 찾아내는 방법이 아닌 것은?
     1. 스터브(Stub)와 드라이버(Driver)
     2. 입력 도메인 분석
     3. 랜덤(Random) 테스트
     4. 자료 흐름도

 

해설 : 스텁과 드라이버는 통합테스트시 사용되는 것

 

 

 

47. 관계 데이터베이스에 있어서 관계 대수 연산이 아닌 것은?
     1. 디비전(Division)
     2. 프로젝트(Project)
     3. 조인(Join)
     4. 포크(Fork)

 

해설 : 관계대수연산에서 순수 괸계 연산자는 Select, Project, Join, Division이 있다

 

 

 

 

49. 관계형 데이터베이스에서 다음 설명에 해당하는 키(Key)는?

     1. 후보키
     2. 대체키
     3. 슈퍼키
     4. 외래키

 

해설 : 슈퍼키 - 유일성을 만족 | 후보키 - 유일성과 최소성을 만족 | 대체키 - 기본키로 선택되지 못한 후보키

 

 

 

 

59. 이전 단계의 정규형을 만족하면서 후보키를 통하지 않는 조인 종속(JD : Join Dependency)을 제거해야 만족하는 정규형은?
     1. 제3정규형
     2. 제4정규형
     3. 제5정규형
     4. 제6정규형

 

해설 : 제3정규형은 이행적 함수 종속이 되지 않을 때, 제5정규형은 조인 종속 제거시 만족

 

 

 

 

60. 어떤 릴레이션 R에서 X와 Y를 각각 R의 애트리뷰트 집합의 부분 집합이라고 할 경우 애트리뷰트 X의 값 각각에 대해 시간에 관계없이 항상 애트리뷰트 Y의 값이 오직 하나만 연관되어 있을 때 Y는 X에 함수 종속이라고 한다. 이 함수 종속의 표기로 옳은 것은?
     1. Y → X
     2. Y ⊂ X
     3. X → Y
     4. X ⊂ Y

 

해설 : X의 값을 알면 Y의 값을 바로 식별할 수 있다면 X를 결졍자, Y를 종속자로 본다

 

 

 

 

61. 모듈 내 구성 요소들이 서로 다른 기능을 같은 시간대에 함께 실행하는 경우의 응집도(Cohesion)는?
     1. Temporal Cohesion
     2. Logical Cohesion
     3. Coincidental Cohesion
     4. Sequential Cohesion

 

해설 : Temporal Cohesion은 시간적 응집도를 말한다

 

 

 

63. 다음 파이썬(Python) 프로그램이 실행되었을 때의 결과는?


     1. 45
     2. 55
     3. 66
     4. 78

 

 

해설 : 파이썬의 range함수는 끝은 포함하지 않기 때문에 1부터 11까지의 합을 구한다 (12는 X)

 

 

 

69. 192.168.1.0/24 네트워크를 FLSM 방식을 이용하여 4개의 Subnet으로 나누고 IP Subnet-zero를 적용했다. 이 때 Subnetting 된 네트워크 중 4번째 네트워크의 4번째 사용가능한 IP는 무엇인가?
     1. 192.168.1.192
     2. 192.168.1.195
     3. 192.168.1.196
     4. 192.168.1.198

 

해설 : CIDR 표기법으로 ipv4 32비트중 앞 24비트가 네트워크ip, 뒤 8비트가 호스트ip가 되는데 여기서 4개의 서브넷으로 나누려면 앞쪽 비트를 2진수에서 4개로 나누려면 2비트를 사용해야 하므로

192.168.1.(00)000000 (0)
192.168.1.(01)000000 (64)
192.168.1.(10)000000 (128)
192.168.1.(11)000000 (192)
이렇게 네개로 나눌 수 있고, ip Subnet-zero를 적용했단것은 0도 사용하겠다는 것을 의미하기 때문에 네 번째는 192가 된다

 

 

 


70. C Class에 속하는 IP address는?
     1. 200.168.30.1
     2. 10.3.2.1
     3. 225.2.4.1
     4. 172.16.98.3

 

해설 :
A class  0.0.0.0 ~ 127.255.255.255

B class  128.0.0.0 ~ 191.255.255.255

C class 192.0.0.0 ~ 223.255.255.255

 

 

 

71. 다음 C언어 프로그램이 실행되었을 때의 결과는?   


     1. 0
     2. 4
     3. 8
     4. 12

 

 

 

해설 :
&n + *pt - *&pt + n
= *pt + n
= 4 + 4
= 8

 

 

 

 

74. 프로세스와 관련한 설명으로 틀린 것은?
     1. 프로세스가 준비 상태에서 프로세서가 배당되어 실행 상태로 변화하는 것을 디스패치(Dispatch)라고 한다.
     2. 프로세스 제어 블록(PCB, Process Control Block)은 프로세스 식별자, 프로세스 상태 등의 정보로 구성된다.
     3. 이전 프로세스의 상태 레지스터 내용을 보관하고 다른 프로세스의 레지스터를 적재하는 과정을 문맥 교환(Context Switching)이라고 한다.
     4. 프로세스는 스레드(Thread) 내에서 실행되는 흐름의 단위이며, 스레드와 달리 주소 공간에 실행 스택(Stack)이 없다.

 

해설 : 프로세스는 스레드 내에서 실행되는 흐름의 단위가 아니라, 스레드가 프로세스의 실행 단위이다

 

 

 


83. 구글의 구글 브레인 팀이 제작하여 공개한 기계 학습(Machine Leaming)을 위한 오픈소스 소프트웨어 라이브러리는?
     1. 타조(Tajo)
     2. 원 세그(One Seg)
     3. 포스퀘어(Foursquare)
     4. 텐서플로(TensorFlow)

 

해설 : 포스퀘어는 위치기반 소셜 네트워크 서비스이다

 

 

 

 

84. 국내 IT 서비스 경쟁력 강화를 목표로 개발되었으며 인프라 제어 및 관리 환경, 실행 환경, 개발 환경, 서비스 환경, 운영환경으로 구성되어 있는 개방형 클라우드 컴퓨팅 플랫폼은?
     1. N20S
     2. PaaS-TA
     3. KAWS
     4. Metaverse

 

해설 : PaaS-TA는 PaaS에 올라 타라는 의미로 한국지능정보사회진흥원이 지원하는 개방형 클라우드 플랫폼이다

 

 

 

 

 

85. 정보 보안을 위한 접근 제어(Access Control)과 관련한 설명으로 틀린 것은?
     1. 적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것이다.
     2. 시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단은 IP와 서비스 포트로 볼 수 있다.
     3. DBMS에 보안 정책을 적용하는 도구인 XDMCP를 통해 데이터베이스에 대한 접근제어를 수행할 수 있다.
     4. 네트워크 장비에서 수행하는 IP에 대한 접근 제어로는 관리 인터페이스의 접근제어와 ACL(Access Control List) 등 있다.

 

해설 : X Display Manager Control Protocol (XDMCP)은 사용자 인증이 완료되면 X서버의 로그인 세션을 시작한다

 

 

 

 

88. SQL Injection 공격과 관련한 설명으로 틀린것은?
     1. SQL Injection은 임의로 작성한 SQL 구문을 애플리케이션에 삽입하는 공격방식이다.
     2. SQL Injection 취약점이 발생하는 곳은 주로웹 애플리케이션과 데이터베이스가 연동되는 부분이다.
     3. DBMS의 종류와 관계없이 SQL Injection공격 기법은 모두 동일하다.
     4. 로그인과 같이 웹에서 사용자의 입력 값을 받아 데이터베이스 SQL문으로 데이터를요청하는 경우 SQL Injection을 수행할 수 있다.

 

해설 :  SQL Injection은 웹 응용 프로그램에 SQL을 삽입하여 내부 데이터베이스 서버의 데이터를 유출 및 변조하는 행위이다

 

 

 

 

90. 다음에서 설명하는 IT 스토리지 기술은?


     1. Software Defined Storage
     2. Distribution Oriented Storage
     3. Network Architected Storage
     4. Systematic Network Storage

 

 

해설 : 소프트웨어 정의 스토리지로 스토리지에 가상화를 적용, 소프트웨어로 전체 스토리지 자원을 관리하여 하나의 저장장치처럼 사용할 수 있도록 하는 기법

 

 

 

 

91. Cocomo model 중 기관 내부에서 개발된 중소규모의 소프트웨어로 일괄 자료 처리나 과학기술계산용, 비즈니스 자료 처리용으로 5만 라인이하의 소프트웨어를 개발하는 유형은?
     1. Embeded
     2. Organic
     3. Semi-detached
     4. Semi-embeded

 

해설 : Semidetached는 30만 라인 이하의 프로젝트에 적합하고 트랜잭션 처리시스템 등이 있으며 Embeded는 30만 라인 이상의 프로젝트에 적합하고 하드웨어가 포함된 실시간 시스템 등이 있다

 

 

 

 

96. TCP/IP 기반 네트워크에서 동작하는 발행-구독 기반의 메시징 프로토콜로 최근 IoT 환경에서 자주 사용되고 있는 프로토콜은?
     1. MLFQ
     2. MQTT
     3. Zigbee
     4. MTSP

 

해설 : Message Quening Telemetry Transport의 약자로 발행/구독 프로토콜이다

 

 

 

 

 

98. 시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과 값으로 저장된다. 이때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값을 의미하는 것은?
     1. Pass flag
     2. Bucket
     3. Opcode
     4. Salt

 

 

 

 

100. 오픈소스 웹 애플리케이션 보안 프로젝트로서 주로 웹을 통한 정보 유출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 곳은?
     1. WWW
     2. OWASP
     3. WBSEC
     4. ITU

 

해설 : The Open Web Application Security Project의 약자로 주로 웹에 관한 정보 노출, 악성파일 및 스크립트, 보안 취약점 등을 연구함

 

'정보처리기사 > 기출문제' 카테고리의 다른 글

2022년 3월 5일분  (0) 2023.12.10

댓글