본문 바로가기
정보처리기사/기출문제

2022년 3월 5일분

by 양히◡̈ 2023. 12. 10.
결과 : 73점 합격

1과목 (85점) => 9, 15, 17
2과목 (75점) => 22, 30, 34, 36, 37
3과목 (75점) => 41, 43, 46, 54, 58
4과목 (75점) => 61, 63, 67, 79, 80
5과목 (55점) => 82, 83, 84, 86, 87, 88, 92, 96, 97

 

 

9. 다음 내용이 설명하는 UI설계 도구는?

- 디자인, 사용방법설명, 평가 등을 위해 실제 화면과 유사하게 만든 정적인 형태의 모형
- 시각적으로만 구성요소를 배치하는 것으로 일반적으로 실제로 구현되지는않음 

 1. 스토리보드(Storyboard)
 2. 목업(Mockup)
 3. 프로토타입(Prototype)
 4. 유스케이스(Usecase)

 

해설 : 키워드가 '정적인 형태'면 목업, '동적인 형태'면 프로토타입을 유추할 수 있음

https://yangsit.tistory.com/entry/UI-%EC%84%A4%EA%B3%84%EB%8F%84%EA%B5%AC

 

 

 

15. 아키텍처 설계과정이 올바른 순서로 나열된 것은?

     

     1. ㉮ → ㉯ → ㉰ → ㉱ → ㉲
     2. ㉲ → ㉮ → ㉯ → ㉱ → ㉰
     3. ㉮ → ㉲ → ㉯ → ㉱ → ㉰
     4. ㉮ → ㉯ → ㉰ → ㉲ → ㉱

 

해설 : 설계목표 설정 -시스템 타입 결정 - 아키텍처 패턴 적용(스타일 적용) - 서브시스템 구체화(명세화) - 검토

 

 

 

17. 소프트웨어 설계에서 자주 발생하는 문제에 대한 일반적이고 반복적인 해결 방법을 무엇이라고 하는가?
     1. 모듈 분해
     2. 디자인 패턴
     3. 연관 관계
     4. 클래스 도출

 

해설 : 디자인패턴은 자주 발생하는 문제들을 피하기 위해 사용되는 패턴

 

 

 

22. 단위 테스트에서 테스트의 대상이 되는 하위 모듈을 호출하고, 파라미터를 전달하는 가상의 모듈로 상향식 테스트에 필요한 것은?
     1. 테스트 스텁(Test Stub)
     2. 테스트 드라이버(Test Driver)
     3. 테스트 슈트(Test Suites)
     4. 테스트 케이스(Test Case)

 

해설 : 스텁은 하향식, 드라이버는 상향식에서 사용

 

 

 

30. 자료 구조의 분류 중 선형 구조가 아닌 것은?
     1. 트리
     2. 리스트
     3. 스택
     4. 데크

 

해설 : 비선형구조 : 트리, 그래프 | 선형 구조 : 스택, 큐, 데크, 리스트

 

 

 

34. 프로그램 설계도의 하나인 NS Chart에 대한 설명으로 가장 거리가 먼 것은?     
     1. 논리의 기술에 중점을 두고 도형을 이용한 표현 방법이다.
     2. 이해하기 쉽고 코드 변환이 용이하다.
     3. 화살표나 GOTO를 사용하여 이해하기 쉽다.
     4. 연속, 선택, 반복 등의 제어 논리 구조를 표현한다.

 

해설 : NS차트는 어떻게 원하는 결과를 얻을 수 있는지를 정리해 볼 수 있는 도구 (사진 참조)

 

 

 

 

36. 분할 정복(Divide and Conquer)에 기반한 알고리즘으로 피벗(pivot)을 사용하며 최악의 경우  

 

회의 비교를 수행해야 하는 정렬(Sort)은?
     
     1. Selection Sort
     2. Bubble Sort
     3. Insert Sort
     4. Quick Sort

 

해설 : 키워드 - 피벗(Pivot) 사용

 

 

 

 

37. 화이트 박스 검사 기법에 해당하는 것으로만 짝지어진 것은?

 

     1. ㉠, ㉡
     2. ㉠, ㉣
     3. ㉡, ㉤
     4. ㉢, ㉥

 

해설 :
화이트박스 테스트 - 기초경로검사(Basic Path Testing), 조건검사(Condition Testing), 루프검사(Loop Testiong), 데이터흐름검사(Data Flow Testing)

블랙박스 테스트 : 동치(동등)분할검사, 경계값 분석, 원인-효과 검사, 오류예측검사, 비교검사

 

 

 

 

41. 데이터베이스 설계 단계 중 물리적 설계 시 고려 사항으로 적절하지 않은 것은?
     1. 스키마의 평가 및 정제
     2. 응답 시간
     3. 저장 공간의 효율화
     4. 트랜잭션 처리량

 

해설 : 빈번한 질의와 트랜잭션들의 수행 속도를 높이기 위한 고려사항으로 응답시간, 저장공간 효율화, 트랜잭션 처리량이 있음

 

 

 

43. 어떤 릴레이션 R의 모든 조인 종속성의 만족이 R의 후보 키를 통해서만 만족될 때, 이 릴레이션 R이 해당하는 정규형은?
     1. 제5정규형
     2. 제4정규형
     3. 제3정규형
     4. 제1정규형

 

해설 : 키워드 - 조인(Join) 종속성 | 제5정규형은 후보키를 통하지 않는 조인 종속을 제거해야 만족할 수 있음

 

 

 

46. 관계해석에서 '모든 것에 대하여'의 의미를 나타내는 논리 기호는? 
     1. ∃
     2. ∈
     3. ∀
     4. ⊂    

 

해설 : '모든 것 = All'에서 A를 뒤집어놓은 형태.

-> t가 r에 속한다(t ∈ r)를 의미

∃ -> 존재한다(There exist)를 의미

 

 

 

54. 다음 SQL문에서 사용된 BETWEEN 연산의 의미와 동일한 것은?

     1. 점수 >= 90 AND 점수 <= 95
     2. 점수 > 90 AND 점수 < 95
     3. 점수 > 90 AND 점수 <= 95
     4. 점수 >= 90 AND 점수 < 95

 

해설 : 이상과 이하 관계로 모두 포함됨 (헷갈리지 말자...)

 

 

 

 

58. 분산 데이터베이스 시스템(Distributed Database System)에 대한 설명으로 틀린 것은?
     1. 분산 데이터베이스는 논리적으로는 하나의 시스템에 속하지만 물리적으로는 여러 개의 컴퓨터 사이트에 분산되어 있다.
     2. 위치 투명성, 중복 투명성, 병행 투명성, 장애 투명성을 목표로 한다.
     3. 데이터베이스의 설계가 비교적 어렵고, 개발 비용과 처리 비용이 증가한다는 단점이 있다.
     4. 분산 데이터베이스 시스템의 주요 구성 요소는 분산 처리기, P2P 시스템, 단일 데이터베이스 등이 있다.

 

해설 : 분산 데이터베이스 시스템의 주요 구성 요소는 분산처리기, 분산 데이터베이스, 통신 네트워크, 분산 트랜잭션

+ 분산 데이터베이스의 구조는 전역, 분할(단편화), 할당, 지역 스키마

 

 

 

 

61. IP 주소체계와 관련한 설명으로 틀린 것은?     
     1. IPv6의 패킷 헤더는 32 octet의 고정된 길이를 가진다.
     2. IPv6는 주소 자동설정(Auto Configuration) 기능을 통해 손쉽게 이용자의 단말을 네트워크에 접속시킬 수 있다.
     3. IPv4는 호스트 주소를 자동으로 설정하며 유니캐스트(Unicast)를 지원한다.
     4. IPv4는 클래스별로 네트워크와 호스트 주소의 길이가 다르다.

 

해설 : 주요 키워드 - IPv4는 32비트 주소, 유니캐스트/멀티캐스트/브로드캐스트 | IPv6는 128비트 주소, 인증성/기밀성/무결성 지원, 유니캐스트/애니캐스트/멀티캐스트 사용

https://yangsit.tistory.com/entry/IP-%EC%A3%BC%EC%86%8C%EC%B2%B4%EA%B3%84-IPv4%EC%99%80-IPv6

 

 

 

 

63. OSI 7계층 중 데이터링크 계층에 해당되는 프로토콜이 아닌 것은?     
     1. HTTP
     2. HDLC
     3. PPP
     4. LLC

 

해설 : HTTP는 응용 계층에 해당

1계층 - 물리계층(Physical Layer) : Coax, Fiber, Wireless
2계층 - 데이터 링크계층(DataLink Layer) : Ethernet, SLIP, PPP, FDDI, HDLC
3계층 - 네트워크 계층(Network Layer) : IP, IPSec, ICMP, IGMP
4계층 - 전송 계층(Transport Layer) : TCP, UDP, ECN, SCTP, DCCP
5계층 - 세션 계층(Session Layer) : VARIOUS API;S, SOCKETS
6계층 - 표현 계층(Presentation Layer) : SSL, FTP, IMAP, SSH
7계층 - 응용 계층(Application Layer) : HTTP, FTP, IRC, SSH, DNS

 

 

 

 

67. TCP/IP 계층 구조에서 IP의 동작 과정에서의 전송 오류가 발생하는 경우에 대비해 오류 정보를 전송하는 목적으로 사용하는 프로토콜은?
     1. ECP(Error Checking Protocol)
     2. ARP(Address Resolution Protocol)
     3. ICMP(Internet Control Message Protocol)
     4. PPP(Point-to-Point Protocol)

 

해설 : ICMP는 IP와 조합하여 통신 중에 발생하는 오류의 처리와 전송 경로 변경 등을 위한 제어메시지를 관리하는 역할을 하는 프로토콜

 

 

 

 

79. 다음 Python 프로그램이 실행되었을 때, 실행 결과는?     

 

 

 

 

1. 

  2.

3. 

 4. 

 

해설 : 파이썬에서는 print()하면 자동으로 개행됨

 

 

 

80. UNIX 시스템의 쉘(shell)의 주요 기능에 대한 설명이 아닌 것은?
     1. 사용자 명령을 해석하고 커널로 전달하는 기능을 제공한다.
     2. 반복적인 명령 프로그램을 만드는 프로그래밍 기능을 제공한다.
     3. 쉘 프로그램 실행을 위해 프로세스와 메모리를 관리한다.
     4. 초기화 파일을 이용해 사용자 환경을 설정하는 기능을 제공한다.

 

해설 : 프로세스와 메모리를 관리는 커널의 기능

 

 

 

 

82. 정보시스템과 관련한 다음 설명에 해당하는 것은?


     1. 고가용성 솔루션(HACMP)
     2. 점대점 연결 방식(Point-to-Point Mode)
     3. 스턱스넷(Stuxnet)
     4. 루팅(Rooting)

 

 

 

해설 : High Availability Cluster Multi Processing | 두대 이상의 시스템을 하나의 Cluster로 묶어 한 시스템에서 장애가 발생할 경우 다른 시스템이 장애가 발생한 시스템의 자원을 인수할 수 있도록 하여 서비스의 중단을 최소화 할 수 있도록 도와주는 솔루션

+ 점대점 연결 방식은 두 스테이션간을 별도의 회선을 사용하여 1대 1로 연결하는 방식

 

 

 

83. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은?
     1. Parsing
     2. LAN Tapping
     3. Switch Jamming
     4. FTP Flooding

 

해설 : 스위치를 방해(Jamming)한다는 뜻. FTP Flooding은 FTP 프로토콜을 사용한 서버에 다량의 SYN패킷을 보내 마비시키는 것

 

 

 

 

 

84. 다음 내용이 설명하는 스토리지 시스템은?   

     1. DAS
     2. NAS
     3. BSA
     4. NFC

 

해설 : 직접 연결 장치 Direct-attached storage (영어를 유추해보면 도움이 될 것 같다..)

 

 

 

86. 소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것은?     
     1. 요구 분석 및 설계단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다.
     2. Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.
     3. 개발 작업과 검증 작업 사이의 관계를 명확히 드러내 놓은 폭포수 모델의 변형이라고 볼 수 있다.
     4. 폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다.

 

해설 : V모델은 폭포수모델의 확장된 형태 중 하나이며, 아래방향으로 내려가다가 코딩 단계에서 다시 위쪽으로 꺾이는 형태

 

 

 

 

87. 블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?
     1. 블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
     2. 블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
     3. 블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미
     4. 블루재킹(BlueJacking) - 블루투스 장비사이의 취약한 연결 관리를 악용한 공격

 

해설 :

블루버그 - 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격

블루스나프 - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격 (OPP를 사용하여 정보를 열람)

블루재킹 - 블루투스를 이용해 스팸처럼 익명으로 퍼뜨리는 것

 

 

 

88. DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은?
     1. Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다.
     2. Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.
     3. SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.
     4. Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.

 

해설 : 멀티캐스트가 아니라 브로드캐스트

https://m.blog.naver.com/pgh7092/221143879225

 

 

 

 

92. Python 기반의 웹 크롤링(Web Crawling) 프레임워크로 옳은 것은?
     1. Li-fi
     2. Scrapy
     3. CrawlCat
     4. SBAS

 

해설 : Scrapy는 파이썬 기반 웹크롤러 프레임워크로 가볍고 확장성이 좋음 (crawlcat이라는 건 없음...)

 

 

 

96. 리눅스에서 생성된 파일 권한이 644일 경우 umask 값은?
     1. 022
     2. 666
     3. 777
     4. 755

 

해설 : 파일 생성 권한 666 - 생성된 파일 권한 644 = 022
+ 디렉터리일 경우 777에서 umask를 뺀 값을 초기 접근 권한으로 가짐

 

 

 

97. 다음 내용이 설명하는 로그 파일은?

     1. tapping
     2. xtslog
     3. linuxer
     4. wtmp

 

해설 : 정답 외에는 없는 명령어임
wtmp는 성공한 로그인/로그아웃 정보를 담고 있는 로그 파일로 last 명령어를 사용

 

 

'정보처리기사 > 기출문제' 카테고리의 다른 글

2021년 8월 14일분  (1) 2023.12.17

댓글