정보처리기사 필기 오답노트 (2)

이성원·2024년 3월 5일
0

정보처리기사 2021년 05월 15일 기출문제

1과목 : 소프트웨어 설계

  1. 시스템의 구성요소로 볼 수 없는 것은?
    1. Process
    2. Feedback
    3. Maintenance
    4. Control

답: 3
Maintenance는 유지보수로서, 시스템 구성요소에는 포함되지 않음

  1. 유스케이스(Usecase)에 대한 설명 중 옳은 것은?
    1. 유스케이스 다이어그램은 개발자의 요구를 추출하고 분석하기 위해 주로 사용한다.
    2. 액터는 대상 시스템과 상호 작용하는 사람이나 다른 시스템에 의한 역할이다.
    3. 사용자 액터는 본 시스템과 데이터를 주고받는 연동 시스템을 의미한다.
    4. 연동의 개념은 일방적으로 데이터를 파일이나 정해진 형식으로 넘겨주는 것을 의미한다.

답: 2

  1. 소프트웨어 아키텍처 설계에서 시스템 품질속성이 아닌 것은?
    1. 가용성 (Availability)
    2. 독립성 (Isolation)
    3. 변경 용이성 (Modifiability)
    4. 사용성(Usability)

답: 2

  1. CASE(Computer-Aided Software Engineering)의 원천 기술이 아닌 것은?
    1. 구조적 기법
    2. 프로토타이핑 기술
    3. 정보 저장소 기술
    4. 일괄처리 기술

답: 4

  1. UML 다이어그램이 아닌 것은?
    1. 액티비티 다이어그램(Activity diagram)
    2. 절차 다이어그램(Procedural diagram)
    3. 클래스 다이어그램(Class diagram)
    4. 시퀀스 다이어그램(Sequence diagram)

답: 2
클객컴배폭패
유시커상활타상

  1. 다음 중 상위 CASE 도구가 지원하는 주요기능으로 볼 수 없는 것은?
    1. 모델들 사이의 모순검사 기능
    2. 전체 소스코드 생성 기능
    3. 모델의 오류검증 기능
    4. 자료흐름도 작성 기능

답: 2

2과목 : 소프트웨어 개발

  1. 소프트웨어 테스트와 관련한 설명으로 틀린것은?
    1. 화이트 박스 테스트는 모듈의 논리적인 구조를 체계적으로 점검할 수 있다.
    2. 블랙박스 테스트는 프로그램의 구조를 고려하지 않는다.
    3. 테스트 케이스에는 일반적으로 시험 조건,테스트 데이터, 예상 결과가 포함되어야한다.
    4. 화이트박스 테스트에서 기본 경로(BasisPath)란 흐름 그래프의 시작 노드에서 종료노드까지의 서로 독립된 경로로 싸이클을 허용하지 않는 경로를 말한다.

답: 4
화이트박스는 사이클을 한번 지나야함

  1. 디지털 저작권 관리(DRM) 구성 요소가 아닌 것은?
    1. Dataware house
    2. DRM Controller
    3. Packager
    4. Contents Distributor

답: 1

  1. 인터페이스 구현 검증 도구가 아닌 것은?
    1. Foxbase
    2. STAF
    3. watir
    4. xUnit

답: 1

  1. 다음 중 스택을 이용한 연산과 거리가 먼 것은?
    1. 선택정렬
    2. 재귀호출
    3. 후위표현(Post-fix expression)의 연산
    4. 깊이우선탐색

답: 1
선택정렬은 큐 활용

3과목 : 데이터베이스 구축

  1. 병렬 데이터베이스 환경 중 수평 분할에서 활용되는 분할 기법이 아닌 것은?
    1. 라운드-로빈
    2. 범위 분할
    3. 예측 분할
    4. 해시 분할

답: 3

  1. 시스템 카탈로그에 대한 설명으로 옳지 않은 것은?
    1. 사용자가 직접 시스템 카탈로그의 내용을 갱신하여 데이터베이스 무결성을 유지한다.
    2. 시스템 자신이 필요로 하는 스키마 및 여러가지 객체에 관한 정보를 포함하고 있는 시스템 데이터베이스이다.
    3. 시스템 카탈로그에 저장되는 내용을 메타데이터라고도 한다.
    4. 시스템 카탈로그는 DBMS가 스스로 생성하고 유지한다.

답: 1

  1. SQL에서 VIEW를 삭제할 때 사용하는 명령은?
    1. ERASE
    2. KILL
    3. DROP
    4. DELETE

답: 3

  1. 병행제어 기법의 종류가 아닌 것은?
    1. 로킹 기법
    2. 시분할 기법
    3. 타임 스탬프 기법
    4. 다중 버전 기법

답: 2

  1. 릴레이션 R의 차수가 4이고 카디널리티가 5이며, 릴레이션 S의 차수가 6이고 카디널리티가 7일 때, 두 개의 릴레이션을 카티션 프로덕트한 결과의 새로운 릴레이 션의 차수와 카디널리티는 얼마인가?
    1. 24, 35
    2. 24, 12
    3. 10, 35
    4. 10, 12

답: 3
차수는 +
카디널리티는 x

  1. 속성(attribute)에 대한 설명으로 틀린 것은?
    1. 속성은 개체의 특성을 기술한다.
    2. 속성은 데이터베이스를 구성하는 가장 작은 논리적 단위이다.
    3. 속성은 파일 구조상 데이터 항목 또는 데이터 필드에 해당된다.
    4. 속성의 수를 "cardinality" 라고 한다.

답: 4
속성의 수는 차수
튜플의 수가 카디널리티

4과목 : 프로그래밍 언어 활용

답: 3

  1. 프로세스 적재 정책과 관련한 설명으로 틀린 것은?
    1. 반복, 스택, 부프로그램은 시간 지역성(Temporal Locality)과 관련이 있다.
    2. 공간 지역성(Spatial Locality)은 프로세스가 어떤 페이지를 참조했다면 이후 가상주소공간상 그 페이지와 인접한 페이지들을 참조할 가능성이 높음을 의미한다.
    3. 일반적으로 페이지 교환에 보내는 시간보다 프로세스 수행에 보내는 시간이 더 크면 스레싱(Thrashing)이 발생한다.
    4. 스레싱(Thrashing) 현상을 방지하기 위해서는 각 프로세스가 필요로 하는 프레임을 제공할 수 있어야 한다.

답: 3

  1. TCP 프로토콜과 관련한 설명으로 틀린 것은?
    1. 인접한 노드 사이의 프레임 전송 및 오류를 제어한다.
    2. 흐름 제어(Flow Control)의 기능을 수행한다.
    3. 전이중(Full Duplex) 방식의 양방향 가상회선을 제공한다.
    4. 전송 데이터와 응답 데이터를 함께 전송할 수 있다.

답: 1

  1. C언어 라이브러리 중 stdlib.h에 대한설명으로 옳은 것은?
    1. 문자열을 수치 데이터로 바꾸는 문자 변환함수와 수치를 문자열로 바꿔주는 변환함수 등이 있다.
    2. 문자열 처리 함수로 strlen()이 포함되어 있다.
    3. 표준 입출력 라이브러리이다.
    4. 삼각 함수, 제곱근, 지수 등 수학적인 함수를 내장하고 있다.

답: 1
stdlib.h 는 문자열 변환, 난수 생성, 동적메모리 관리 등 포함

  1. OSI 7계층 중 네트워크 계층에 대한 설명으로 틀린 것은?
    1. 패킷을 발신지로부터 최종 목적지까지 전달하는 책임을 진다.
    2. 한 노드로부터 다른 노드로 프레임을 전송하는 책임을 진다.
    3. 패킷에 발신지와 목적지의 논리 주소를 추가한다.
    4. 라우터 또는 교환기는 패킷 전달을 위해 경로를 지정하거나 교환 기능을 제공한다.

답: 2

5과목 : 정보시스템 구축관리

  1. CBD(Component Based Development) SW개발 표준 산출물 중 분석 단계에 해당하는 것은?
    1. 클래스 설계서
    2. 통합시험 결과서
    3. 프로그램 코드
    4. 사용자 요구사항 정의서

답: 4

  1. 라우팅 프로토콜인 OSPF(Open Shortest Path First)에 대한 설명으로 옳지 않은 것은?
    1. 네트워크 변화에 신속하게 대처할 수 있다.
    2. 거리 벡터 라우팅 프로토콜이라고 한다.
    3. 멀티캐스팅을 지원한다.
    4. 최단 경로 탐색에 Dijkstra 알고리즘을 사용한다.

답: 2

  1. PC, TV, 휴대폰에서 원하는 콘텐츠를 끊김없이 자유롭게 이용할 수 있는 서비스는?
    1. Memristor
    2. MEMS
    3. SNMP
    4. N-Screen

답:4

  1. 해쉬(Hash) 기법에 대한 설명으로 틀린 것은?
    1. 임의의 길이의 입력 데이터를 받아 고정된 길이의 해쉬 값으로 변환한다.
    2. 주로 공개키 암호화 방식에서 키 생성을 위해 사용한다.
    3. 대표적인 해쉬 알고리즘으로 HAVAL, SHA-1 등이 있다.
    4. 해쉬 함수는 일방향 함수(One-way function)이다.

답: 2

  1. IPSec(IP Security)에 대한 설명으로 틀린 것은?
    1. 암호화 수행시 일방향 암호화만 지원한다.
    2. ESP는 발신지 인증, 데이터 무결성, 기밀성 모두를 보장한다.
    3. 운영 모드는 Tunnel 모드와 Transport 모드로 분류된다.
    4. AH는 발신지 호스트를 인증하고, IP 패킷의 무결성을 보장한다.

답: 1

  1. 서버에 열린 포트 정보를 스캐닝해서 보안취약점을 찾는데 사용하는 도구는?
    1. type
    2. mkdir
    3. ftp
    4. nmap

답: 4

profile
개발자

0개의 댓글

관련 채용 정보