5. 응용프로그램의 프로시저를 사용하여
7. 객체지향 분석 방법론 중 Coad-Yourdon 방법
12. UML(Unified Modeling Language)에 대한 설명
13. 기본 유스케이스 수행 시 특별한 조건을 만족할 때
14. 다음 중 요구사항 모델링에 활용
16. 럼바우(Rumbaugh) 분석기법에서 정보모델링이라고도 하며
17. 소프트웨어를 개발하기 위한 비즈니스(업무)를 객체
19. UML 다이어그램 중 시스템 내 클래스의 정적 구조를 표현
22. 다음 자료에 대하여 “Selection Sort”를 사용하여
23. 하향식 통합시험을 위해
24. 다음 전위식(prefix)을 후위식(postfix)으로
27. 디지털 저작권 관리(DRM)에 사용되는 기술요소
32. 이진 검색 알고리즘에 대한 설명
36. 소프트웨어 형상관리
37. 퀵 정렬에 관한 설명
38. 해싱 함수(Hashing Function)의 종류
42. 다음에서 설명하는 스키마(Schema)는
54. 관계 데이터 모델에서 릴레이션
59. 트랙잭션을 수행하는 도중 장애로 인해
62. OSI 7계층에서 물리적 연결을 이용해
63. 운영체제를 기능에 따라 분류할 경우 제어 프로그램
64. IEEE 802.3 LAN에서 사용
65. 기억공간이 15K, 23K, 22K, 21K 순
66. 교착상태가 발생할 수 있는 조건
72. 운영체제의 가상기억장치 관리에서
81. 다음 암호 알고리즘 중 성격이 다른 하나는
89. 블록체인 개발환경을 클라우드로 서비스
91. 다음 LAN의 네트워크 토폴로지
94. 스트림 암호화
95. 세션 하이재킹을 탐지하는 방법
100. 공개키 암호에 대한 설명
5. 응용프로그램의 프로시저를 사용하여 원격 프로시저를 로컬 프로시저처럼 호출하는 방식의 미들웨어는?
1. WAS(Web Application Server)
2. MOM(Message Oriented Middleware)
3. RPC(Remote Procedure Call)
4. ORB(Object Request Broker)
7. 객체지향 분석 방법론 중 Coad-Yourdon 방법에 해당하는 것은?
1. E-R 다이어그램을 사용하여 객체의 행위를 데이터 모델링하는데 초점을 둔 방법이다.
2. 객체, 동적, 기능 모델로 나누어 수행하는 방법이다.
3. 미시적 개발 프로세스와 거시적 개발 프로세스를 모두 사용하는 방법이다.
4. Use-Case를 강조하여 사용하는 방법이다.
12. UML(Unified Modeling Language)에 대한 설명 중 틀린 것은?
1. 기능적 모델은 사용자 측면에서 본 시스템 기능이며, UML에서는 Use case Diagram을 사용한다.
2. 정적 모델은 객체, 속성, 연관관계, 오퍼레이션의 시스템의 구조를 나타내며, UML에서는 Class Diagram을 사용한다.
3. 동적 모델은 시스템의 내부 동작을 말하며, UML에서는 Sequence Diagram, State Diagram, Activity Diagram을 사용한다.
4. State Diagram은 객체들 사이의 메시지 교환을 나타내며, Sequence Diagram은 하나의 객체가 가진 상태와 그 상태의 변화에 의한 동작순서를 나타낸다.
13. 기본 유스케이스 수행 시 특별한 조건을 만족할 때 수행하는 유스케이스는?
1. 연관
2. 확장
3. 선택
4. 특화
14. 다음 중 요구사항 모델링에 활용되지 않는 것은?
1. 애자일(Agile) 방법
2. 유스케이스 다이어그램(Use Case Diagram)
3. 시컨스 다이어그램(Sequence Diagram)
4. 단계 다이어그램(Phase Diagram)
단계 다이어그램: 물리 화학 등에서 사용하는 다이어그램, 요구사항 모델링과 관계 없음
16. 럼바우(Rumbaugh) 분석기법에서 정보모델링이라고도 하며, 시스템에서 요구되는 객체를 찾아내어 속성과 연산 식별 및 객체들 간의 관계를 규정하여 다이어그램을 표시하는 모델링은?
1. Object
2. Dynamic
3. Function
4. Static
17. 소프트웨어를 개발하기 위한 비즈니스(업무)를 객체와 속성, 클래스와 멤버, 전체와 부분 등으로 나누어서 분석해 내는 기법은?
1. 객체지향 분석
2. 구조적 분석
3. 기능적 분석
4. 실시간 분석
19. UML 다이어그램 중 시스템 내 클래스의 정적 구조를 표현하고 클래스와 클래스, 클래스의 속성 사이의 관계를 나타내는 것은?
1. Activity Diagram
2. Modea Diagram
3. State Diagram
4. Class Diagram
22. 다음 자료에 대하여 “Selection Sort”를 사용하여 오름차순으로 정렬한 경우 PASS 3의 결과는?
초기상태 : 8, 3, 4, 9,7
1. 3, 4, 7, 9, 8
2. 3, 4, 8, 9, 7
3. 3, 8, 4, 9, 7
4. 3, 4, 7, 8, 9
선택정렬은 정렬되지 않은 값중 가장 작은 값을 선택 후 정렬되지 않은 첫 번째 요소와 바꾸는 방법이다.
23. 하향식 통합시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈은?
1. Stub
2. Driver
3. Procedure
4. Function
24. 다음 전위식(prefix)을 후위식(postfix)으로 옳게 표현한 것은?
- / * A + B C D E
1. A B C + D / * E -
2. A B * C D / + E -
3. A B * C + D / E -
4. A B C + * D / E -
+ a b 전
a + b 중
a b + 후
(A * (B + C)) /D - E
27. 디지털 저작권 관리(DRM)에 사용되는 기술요소가 아닌 것은?
1. 키관리
2. 방화벽
3. 암호화
4. 크랙방지
암호화/키관리/암호화 파일생성/식별기술/저작권 표현/정책관리/크랙방지/인증
리스트, 스택, 큐, 데크 → 선형
트리, 그래프 → 비선형
32. 이진 검색 알고리즘에 대한 설명으로 틀린 것은?
1. 탐색 효율이 좋고 탐색 시간이 적게 소요된다.
2. 검색할 데이터가 정렬되어 있어야 한다.
3. 피보나치 수열에 따라 다음에 비교할 대상을 선정하여 검색한다.
4. 비교횟수를 거듭할 때마다 검색 대상이 되는 데이터의 수가 절반으로 줄어든다.
36. 소프트웨어 형상관리(Configuration management)에 관한 설명으로 틀린 것은?
1. 소프트웨어에서 일어나는 수정이나 변경을 알아내고 제어하는 것을 의미한다.
2. 소프트웨어 개발의 전체 비용을 줄이고, 개발 과정의 여러 방해 요인이 최소화되도록 보증하는 것을 목적으로 한다.
3. 형상관리를 위하여 구성된 팀을 “chief programmer team”이라고 한다.
4. 형상관리의 기능 중 하나는 버전 제어 기술이다.
chief programmer team : 효율성을 제고하기 위하여 능력과 경험이 풍부한 책임 프로그램 작성자를 중심으로 하여 구성한 개발 팀.
37. 퀵 정렬에 관한 설명으로 옳은 것은?
1. 레코드의 키 값을 분석하여 같은 값끼리 그 순서에 맞는 버킷에 분배하였다가 버킷의 순서대로 레코드를 꺼내어 정렬한다.
2. 주어진 파일에서 인접한 두 개의 레코드 키 값을 비교하여 그 크기에 따라 레코드 위치를 서로 교환한다.
3. 레코드의 많은 자료 이동을 없애고 하나의 파일을 부분적으로 나누어 가면서 정렬한다.
4. 임의의 레코드 키와 매개변수(h)값만큼 떨어진 곳의 레코드 키를 비교하여 서로 교환해 가면서 정렬한다.
<문제 해설>
*퀵 정렬: 레코드의 많은 자료 이동을 없애고 하나의 파일을 부분적으로 나누어 가면서 정렬하는 방식
*삽입정렬: 가장 간단한 정렬 방식, 이미 순서화된 파일에 새로운 하나의 레코드를 순서에 맞게 삽입시켜 정렬
*쉘 정렬: 삽입정렬 확장 개념, 입력파일을 매개변수값으로 서브파일 구성하고 각 서브파일을 삽입정렬 방식으로 순서 배열하는 과정을 반복하는 정렬
*선택정렬: n개의 레코드 중에서 최소값을 찾아 첫 번째 레코드 위치에 놓고, 나머지 n-1개 중에서 다시 최소값을 찾아 두 번째 레코드 위치에 놓는 방식을 반복하는 정렬
*버블정렬: 주어진 파일에서 인접한 두 개의 레코드 키 값을 비교하여 그 크기에 따라 레코드 위치를 서로 교환하는 정렬 방식
*힙 정렬: 전이진 트리를 이용한 정렬 방식
*2-Way 합병 정렬: 이미 정렬되어 있는 두 개의 파일을 한 개의 파일로 합병하는 정렬 방식
[해설작성자 : 준이]
1. 기수 정렬
2. 버블 정렬
3. 퀵 정렬
4. 쉘 정렬
38. 해싱 함수(Hashing Function)의 종류가 아닌 것은?
1. 제곱법(mid-square)
2. 숫자분석법(digit analysis)
3. 개방주소법(open addressing)
4. 제산법(division)
제산법, 제곱법, 중첩법(폴딩법), 숫자분석법, 기수 변환법, 무작위 방법이 있다.
42. 다음에서 설명하는 스키마(Schema)는?
- 데이터베이스 전체를 정의한 것으로 데이터개체,관계,제약조건,접근권한,무결성 규칙 등을 명세한것
1. 개념 스키마
2. 내부 스키마
3. 외부 스키마
4. 내용 스키마
54. 관계 데이터 모델에서 릴레이션(relation)에 관한 설명으로 옳은 것은?
1. 릴레이션의 각 행을 스키마(schema)라 하며, 예로 도서 릴레이션을 구성하는 스키마에서는 도서번호, 도서명, 저자, 가격 등이 있다.
2. 릴레이션의 각 열을 튜플(tuple)이라 하며, 하나의 튜플은 각 속성에서 정의된 값을 이용하여 구성된다.
3. 도메인(domain)은 하나의 속성이 가질 수 있는 같은 타입의 모든 값의 집합으로 각 속성의 도메인은 원자값을 갖는다.
4. 속성(attribute)은 한 개의 릴레이션의 논리적인 구조를 정의한 것으로 릴레이션의 이름과 릴레이션에 포함된 속성들의 집합을 의미한다.
59. 트랙잭션을 수행하는 도중 장애로 인해 손상된 데이터베이스를 손상되기 이전에 정상적인 상태로 복구시키는 작업은?
1. Recovery
2. Commit
3. Abort
4. Restart
62. OSI 7계층에서 물리적 연결을 이용해 신뢰성 있는 정보를 전송하려고 동기화, 오류제어, 흐름제어 등의 전송에러를 제어하는 계층은?
1. 데이터 링크 계층
2. 물리 계층
3. 응용 계층
4. 표현 계층
데이터링크계층 - 동기화/오류제어/순서제어
63. 운영체제를 기능에 따라 분류할 경우 제어 프로그램이 아닌 것은?
1. 데이터 관리 프로그램
2. 서비스 프로그램
3. 작업 제어 프로그램
4. 감시 프로그램
64. IEEE 802.3 LAN에서 사용되는 전송매체 접속제어(MAC) 방식은?
1. CSMA/CD
2. Token Bus
3. Token Ring
4. Slotted Ring
※IEEE 802의 표준 규약
IEEE 802.3 : CSMA/CD
IEEE 802.4 : Token BUS
IEEE 802.5 : Token RING
IEEE 802.8 : Fiber optic LANS
IEEE 802.9 : 음성/데이터 통합 LAN
IEEE 802.11 : 무선 LAN(CSMA/CA)
65. 기억공간이 15K, 23K, 22K, 21K 순으로 빈 공간이 있을 때 기억장치 배치 전력으로 “First Fit”을 사용하여 17K의 프로그램을 적재할 경우 내부단편화의 크기는 얼마인가?
1. 5K
2. 6K
3. 7K
4. 8K
66. 교착상태가 발생할 수 있는 조건이 아닌 것은?
1. Mutual exclusion
2. Hold and wait
3. Non-preemption
4. Linear wait
4번 Linear wait(선형 대기)가 아니라 Circular wait(환형 대기
72. 운영체제의 가상기억장치 관리에서 프로세스가 일정 시간동안 자주 참조하는 페이지들의 집합을 의미하는 것은?
1. Locality
2. Deadlock
3. Thrashing
4. Working Set
81. 다음 암호 알고리즘 중 성격이 다른 하나는?
1. MD4
2. MD5
3. SHA-1
4. AES
MD4, MD5, SHA-1 = 해시 암호화 알고리즘
MQTT : 메세지 큐잉(QUEUING) 텔레메트리
BaaS(Backend as a Service) 서비스형 블록체인
89. 다음 내용이 설명하는 것은?
- 블록체인 개발환경을 클라우드로 서비스하는 개념
- 블록체인 네트워크에 노드의 추가 및 제거가 용이
- 블록체인의 기본 인프라를 추상화하여 블록체인 응용프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼
1. OTT
2. Baas
3. SDDC
4. Wi-SUN
91. 다음 LAN의 네트워크 토폴로지는 어떤 형인가?
3. 버스형
94. 스트림 암호화 방식의 설명으로 옳지 않은 것은?
1. 비트/바이트/단어들을 순차적으로 암호화한다.
2. 해쉬 함수를 이용한 해쉬 암호화 방식을 사용한다.
3. RC4는 스트림 암호화 방식에 해당한다.
4. 대칭키 암호화 방식이다.
95. 세션 하이재킹을 탐지하는 방법으로 거리가 먼 것은?
1. FTP SYN SEGNENT 탐지
2. 비동기화 상태 탐지
3. ACK STORM 탐지
4. 패킷의 유실 및 재전송 증가 탐지
100. 공개키 암호에 대한 설명으로 틀린 것은?
1. 10명이 공개키 암호를 사용할 경우 5개의 키가 필요하다.
2. 복호화키는 비공개 되어 있다.
3. 송신자는 수신자의 공개키로 문서를 암호화한다.
4. 공개키 암호로 널리 알려진 알고리즘은 RSA가 있다.
키 개수는
비밀키(대칭키)는 N(N-1)/2 이고
공개키(비대칭키) 2N개 입니다.
'정보처리기사' 카테고리의 다른 글
[정처기] 기출문제 C (배열포인터) (0) | 2023.02.12 |
---|---|
[정처기] 필기 기출(2020년09월26일) 스터디 (0) | 2023.02.11 |
[정처기] 필기 기출(2021년 2회) 스터디 #2 (0) | 2023.02.09 |
[정처기] 필기 기출(2021년 2회) 스터디 #1 (0) | 2023.02.08 |
[정처기] 실기 기출 공부 (2022년 2회) (0) | 2023.02.04 |