2024년 1회 정보처리기사 실기 문제 및 풀이
class Connection {
private static Connection _inst = null;
// 자기 자신의 인스턴스를 static으로 갖고 있음
// 초기에 null 이므로 아직 인스턴스 없는 상태
private int count = 0;
static public Connection get() {
if(_inst == null) { // null일 경우에만 새 객체 생성
_inst = new Connection();
return _inst;
}// 이미 객체가 있다면 그 객체를 그대로 반환 (항상 동일한 인스턴스 반환)
return _inst;
}
public void count() {
count++;
}
public int getCount() {
return count;
}
}
public class main {
public static void main(String[] args) {
Connection conn1 = Connection.get();
conn1.count(); // count = 1 , conn1 이 첫 객체
Connection conn2 = Connection.get(); // conn2는 conn2와 같은 객체
conn2.count(); // count = 2
Connection conn3 = Connection.get();
conn3.count(); // count = 3
conn1.count(); // count = 4
System.out.print(conn1.getCount()); //4 출력
}
}
#include <stdio.h>
int main() {
int v1 = 0, v2 = 35, v3 = 29;
if(v1 > v2 ? v2 : v1) {
v2 = v2 << 2;
}else{
v3 = v3 << 2;
}
printf("%d", v2+v3);
}
보기
ㄱ. 기능 ㄴ. 교환 ㄷ. 우연 ㄹ. 시간
ㄱ ㄴ ㄹ ㄷ
응집도 낮은 -> 높은 순서!!
우논시절통순기 (우연 - 논리 - 일시 - 절차 - 통신 - 순차 - 기능)
우리 논산 시절 기억나 통순대와 교자 기대했는데
결합도 높은 -> 약한 순서 !!
내공외제스자 (내용 - 공유 - 외부 - 제어 - 스탬프 - 자료)
내공은 외제 걸로 쓰자
#include <stdio.h>
#include <string.h>
void reverse(char* str){
int len = strlen(str); // 8
char temp;
char*p1 = str; // "A"
char*p2 = str + len - 1; //"A" + 7 = "H"
while(p1<p2){
temp = *p1;
*p1 = *p2;
*p2 = temp;
p1++;
p2--;
}
}
int main(int argc, char* argv[]){
char str[100] = "ABCDEFGH";
reverse(str);
int len = strlen(str); // HGFEDCBA
for(int i=1; i<len; i+=2){
printf("%c",str[i]); // 1,3, 5,7 GECA
}
printf("\n");
return 0;
}

1 > 192.168.35.3/24
4 > 129.200.10.16/22
5 > 192.168.36.24/24
보기
192.168.35.0
192.168.35.72
192.168.36.0
192.168.36.249
129.200.8.0
129.200.8.249
2>
- 서브넷 마스크 255.255.255.0
- 네트워크 주소 : 192.168.35.0
- 브로드캐스트 주소 : 192.168.35.255
- 할당 가능한 주소 범위 : 192.168.35.1 ~ 192.168.35.254
4>
- 서브넷 : 255.255.252.0 -> 1111 1100 0000 0000
- 네트워크 주소 : 129.200.10.16 -> 0000 1010 -> 0000 1000
- 129.200.8.0
- 할당 가능한 주소 범위 : 129.200.8.1 ~ 129.200.11.254
5>
- 서브넷 : 255.255.255.0
- 네트워크 주소 : 192.168.36.0
- 브로드캐스트 주소 : 192.168.35.255
- 할당 가능한 주소 범위 : 192.168.36.1 ~ 192.168.36.254
| 고객아이디 | 강좌명 | 강사번호 |
|---|---|---|
| apple | 영어회화 | P001 |
| banana | 기초토익 | P002 |
| carrot | 영어회화 | P001 |
| carrot | 기초토익 | P004 |
| orange | 영어회화 | P003 |
| orange | 기초토익 | P004 |
1NF : 원자값 충족 여부
2NF : 부분 함수 종속 제거
기본키가 복합키일 경우, 부분 함수 종속이 없어야 함
중복을 고려했을 때 (고객아이디+강좌명)이 기본키
같은 강좌명이 다른 강사번호를 갖는 경우
강좌명 -> 강사번호는 성립하지 않음
강사번호는 고객아이디+강좌명이라는 전체 기본키에 완전 함수 종속
정규화 수행 (-> 2NF로 나누기)
1) 고객강좌 테이블
| 고객아이디 | 강좌명 |
|---|---|
| apple | 영어회화 |
| banana | 기초토익 |
| carrot | 영어회화 |
| carrot | 기초토익 |
| orange | 영어회화 |
| orange | 기초토익 |
2) 강좌 - 강사 테이블
| 강좌명 | 강사번호 |
|---|---|
| 영어회화 | P001 |
| 영어회화 | P003 |
| 기초토익 | P002 |
| 기초토익 | P004 |
3NF : 다른 기본키가 아닌 속성에 이행적 함수 종속되면 안 됨
- 대표적인 링크 상태 라우팅 프로토콜이다. 이것은 인터넷에서 연결된 링크의 상태를 감시하여 최적의 경로를 선택한다는 것이다
- 단일 자율 시스템 내에서 라우팅 정보를 배포하는 데 사용되는 내부 게이트웨이 프로토콜이다
- 모든 대상에 도달하기 위한 최단 경로를 구축하고 계산하며 최단 경로는 Dijkstra 알고리즘을 사용하여 계산된다.
(1) 조인에 참여하는 두 릴레이션의 속성 값을 비교하여 조건을 만족하는 튜플만 반환한다.
(2) 조건이 정확하게 '=' 등호로 일치하는 결과를 반환한다.
(3) (2) 조인에서 조인에 참여한 속성이 두 번 나오지 않도록 중복된 속성을 제거한 결과를 반환한다.
= 다 | R.id = S.id페이지 참조 순서 : 1, 2, 3, 1, 2, 4, 1, 2, 5, 7
(1) LRU : 6
(2) LFU : 6
페이지 부재 : 페이지가 메모리에 없어서 디스크에서 불러와야 하는 경우
프레임 : 메모리에 올릴 수 있는 페이지 수
참조 순서 : 프로그램이 순차적으로 접근한 페이지 번호
LRU (Least Recently Used)
LFU (Least Frequently Used)
두 경우 다 페이지 부재 수 : 6
class Parent {
int x, y;
Parent(int x, int y) { ①
this.x=x;
this y=y;
}
int getT() { ②
return x*y;
}
}
class Child extend Parent {
int x;
Child (int x) { ③
super(x+1, x);
this.x=x;
}
int getT(int n){ ④
return super.getT()+n;
}
}
class Main {
public static void main(String[] args) { ⑤
Parent parent = new Child(3); ⑥
System.out.println(parent.getT()); ⑦
}
}
실행 순서 : 5 → ( ) → ( ) → ( ) → ( ) → ( )
풀이
Child(int x) 호출 -> 6번 실행Child(int x) 실행되어 생성자 진입 -> 3번 실행super() 호출해서 부모 생성자가 먼저 실행됨super(x+1, x) 로 부모 클래스의 생성자 호출 -> 1번 실행this.x=x 실행되어 자식의 int x가 초기화됨parent.getT() 실행 -> 7번 실행parent.getT()를 호출getT(int n)은 오버로딩Parent.getT() 호출받아 진입 -> 2번 실행#include
typedef struct{
int accNum;
double bal;
}BankAcc;
double sim_pow(double base, int year){ // 1.1 , 3
int i;
double r = 1.0;
for(i=0; i < year; i++){ // 3번
r = r * base; // 1.0 * 1.1
}
return r; //1.331
}
void initAcc(BankAcc *acc, int x, double y){
acc -> accNum = x; // 9881
acc -> bal = y; // 2200.0
}
void xxx(BankAcc *acc, double *en){ // myacc, 100.0
if (*en > 0 && *en < acc - > bal) {
acc - > bal = acc - > bal-*en; // bal = 2100.0
}else{
acc - > bal = acc - > bal+*en;
}
}
void yyy(BankAcc *acc){ // myacc
acc -> bal = acc -> bal * sim_pow((1+0.1),3); // sim_pow -> 1.331
// bal = 2795.1
}
int main(){
BankAcc myAcc;
initAcc(&myAcc, 9981, 2200.0);
double amount = 100.0;
xxx(&myAcc, &amount); // accNum = 9881 bal = 2100.0
yyy(&myAcc);
printf("%d and %.2f", myAcc.accNum, myAcc.bal); // 9981 and 2795.10
return 0;
}
a = ["Seoul", "Kyeonggi", "Incheon", "Daejun", "Daegu", "Pusan"]
str = "S"
for i in a:
str = str + i[1]
print(str)

QUESTION
SELECT
B
FROM
R1
WHERE
C IN (SELECT C FROM R2 WHERE D="k");
| B |
|---|
| a |
| b |
Question
- 모든 분기와 조건의 조합을 고려하나 모든 조합을 테스트하는 대신에 테스트가 필요한 중요한 조합을 찾아내는 데에 중점을 둔다.
- 특정 조건을 수행할 때 다른 조건과는 상관없이 전체 결과에 영향을 미치는 조건만을 테스트한다.
- 각각의 파라미터는 적어도 한 번은 최종 결과에 영향을 주어야 한다.
보기
ㄱ. 구문 커버리지 ㄴ. 결정 커버리지 ㄷ. 조건 커버리지 ㄹ. 변경 조건/결정 커버리지 ㅁ.다중 조건 커버리지 ㅂ.경로 커버리지 ㅅ.조건/결정 커버리지
풀이
Question
인터넷 공격자의 존재를 숨기면서 이 공격자에게 시스템에 대한 무제한 접근 권한을 부여하는 악성 프로그램이다.
해커가 자신의 존재를 숨기면서 허가되지 않은 컴퓨터나 소프트웨어에 접근할 수 있도록 설계된 도구이다.
일반적으로 펌웨어, 가상화 계층 등의 다양한 시스템 영역에서 작동하며, 운영체제의 시스템콜을 해킹하여 악성코드의 실행여부를 숨겨 안티바이러스 탐지를 우회할 수 있다.
보기
ㄱ.Worm ㄴ.Trojan horse ㄷ.Backdoor ㄹ.Virus ㅁ.Ransomware ㅂ.Spyware ㅅ.Rootkit
class classOne {
int a, b;
public classOne(int a, int b) {
this.a = a;
this.b = b;
}
public void print() {
System.out.println(a + b);
}
}
class classTwo extends classOne {
int po = 3;
public classTwo(int i) {
super(i, i+1);
}
public void print() {
System.out.println(po*po);
}
}
public class main {
public static void main(String[] args) {
classOne one = new classTwo(10); // 10, 11
one.print();
}
}
one 은 classOne 타입의 변수지만, classTwo 인스턴스를 참조하고 있음classTwo에 정의된 print()가 호출되는 것.Question
- 불특정 다수가 아닌 명확한 표적을 정하여 지속적인 정보수집 후 공격감행할 수 있다.
- 시스템에 직접 침투하는 것뿐 아니라 표적 내부직원들이 이용하는 다양한 단말을 대상으로 한다.
- 한가지 기술만이 아닌 Zero-day 취약점, 악성코드 등 다양한 보안 위협 공격 기술을 사용한다.
- 일반적으로 공격은 침투, 검색, 수집 및 유출의 4단계로 실행되며, 각 단계별로 다양한 공격 기술을 사용한다.
보기
ㄱ.사회공학 기법 ㄴ.Adware ㄷ.MITM ㄹ.XDR ㅁ.Replace attack ㅂ.key logger attack ㅅ.APT
풀이

SELECT
COUNT(*)
FROM
TABLE
WHERE
EMPNO > 100
AND
SAL >= 3000 OR EMPNO = 200
#include
int main(){
char*p = "It is 8"; //7
char result[100];
int i;
for(i=0; p[i]!=''; i++){
if(isupper(p[i]))
result[i] = (p[i]-'A'+5)% 26 + 'A'; // (I - A + 5) % 26 + A
else if(islower(p[i]))
result[i] = (p[i]-'a'+10)% 26 + 'a';
else if(isdigit(p[i]))
result[i] = (p[i]-'0'+3)% 10 + '0';
else if(!(isupper(p[i]) || islower(p[i]) || isdigit(p[i])))
result[i] = p[i];
}
result[i] = '';
printf("%sn",result);
return 0;
}
result[0] = (I - A + 5) % 26 + A => A+13 = N
result[1] = (t - a + 10 ) % 26 + a => a+3 = d
result[2] = " "
result[3] = (i - a + 10 ) % 26 + a => 18+a = s
result[4] = (s - a + 10 ) % 26 + a => 2 + a = c
result[5] = " "
result[6] = ('8'-'0'+3) % 10 + '0' = '1'
01234 56789 1011121314 1516171819
abcde fghij klmno pqrst
Nd sc 1
구체적인 클래스에 의존하지 않고 서로 연관되거나 의존적인 객체들의 조합을 만드는 인터페이스를 제공하는 패턴이다.
연관성이 있는 객체 군이 여러개 있을 경우 이들을 묶어 추상화하고, 어떤 구체적인 상황이 주어지면 팩토리 객체에서 집합으로 묶은 객체 군을 구현화 하는 생성 패턴이다
관련성 있는 여러 종류의 객체를 일관된 방식으로 생성하는 경우에 유용하다.
kit라고도 불린다.
디자인 패턴 : SW 개발에서 자주 발생하는 문제에 대해 검증된 해결 방법을 정형화한 것
| 분류 | 목적 | 대표 패턴 |
|---|---|---|
| 생성 | 객체 생성 방법 추상화, Factory Method | 싱글톤, 팩토리 메소드, 추상 팩토리, 빌더, 프로토타입 |
| 구조 | 클래스/객체의 구조 설계, Adapter | 어댑터, Decorator, 프록시, 브릿지, Composite, 퍼사드 |
| 행위 | 객체 간의 상호작용 | Command, Interpretor, Iterator, Mediator, Memento, Observer, Visitor |
생성 패턴
구조 패턴
행위 패턴
REFERENCE