공부/자격증

정보 처리 기사 필기 풀이(2023년도 03회)

edcrfv458 2025. 2. 17. 13:49

1 유형

 

1번: UML의 기본 구성요소 중에서 사물과 가장 관련성이 높은 것은?

  • 정답: 객체

 

2번: EAI(Enterprise Application Integration)의 구성요소가 아닌 것은?

  • 정답: SOA
  • EAI: 기업 내의 애플리케이션과 시스템을 통합하는 것을 목적으로 하는 기술
  • SOA: EAI의 구현 방법 중 하나

 

3번: 객체지향 개념 중 데이터와 데이터를 처리하는 함수를 캡슐화한 하나의 모듈을 의미하는 것은?

  • 정답: Object(객체)

 

4번: 다음 중 추상화 방법이 아닌 것은?

  • 정답: 구조 추상화
  • 추상화 방법
    • 제어 추상화: 시스템의 제어 흐름을 단순화
    • 기능 추상화: 시스템의 기능을 단순화
    • 데이터 추상화: 시스템의 데이터를 단순화

 

5번: UML 다이어그램 중 시스템 내 업무 처리 과정이나 연산이 수행되는 과정을 나타내는 것은?

  • 정답: Activity Diagram
  • 오답
    • 클래스 다이어그램: 시스템 내 클래스의 정적 구조 표현하고 클래스들 사이의 관계 표현
    • 상태 머신 다이어그램: 객체의 생명주기를 표현
    • 활동 다이어그램: 업무 처리 과정이나 연산이 수행되는 과정을 표현

 

6번: 소프트웨어 아키텍처 모델 중 MVC(Model-View-Controller)와 관련한 설명으로 틀린 것은?

  • 정답: 뷰는 모델과 제어가 각각 무엇을 해야 하는지 알고 있어야 한다.
  • MVC 모델
    • Model: 데이터와 비즈니스 로직 관리
    • View: 모델에 있는 데이터를 사용자 인터페이스에 보여주는 역할
    • Controller: 모델에 명령을 보내 상태를 변경

 

7번: 나선형 모형에 대한 설명으로 옳지 않은 것은?

  • 정답: 실제 개발될 소프트웨어에 대한 시제품을 만들어 최종 결과물을 예측한다.

 

8번: 럼바우의 객체지향 분석 기법에서 자료 흐름도를 이용하여 여러 프로세스 간의 자료 흐름을 기술하는 모델링은?

  • 정답: Functional Modeling(기능 모델링)
    • 자료 흐름도는 데이터 흐름 표현하는 다이어그램으로, 기능 모델링에서 사용

 

9번: 서로 다른 모듈들이 연결되거나 인터페이스를 통해 통신하는 경우, 이러한 상호 작용이 예상대로 이루어지는지 확인하며 모듈 간의 호환성과 통합 과정에서 발생할 수 있는 문제를 찾는 것이 목적인 테스트는?

  • 정답: 통합 테스트

 

COCOMO 프로젝트 유형

  • Organic Mode, Semi-Detached Mode, Embedded Mode

2 유형

 

1번: ISO/IEC 9126의 소프트웨어 품질 특성 중 기능성(Functionlity)의 하위 특성으로 옳지 않은 것은?

  • 정답: 적응성
  • 기능성의 하위 특성: 적합성, 정확성, 상호운용성, 보안성, 기능성 준수성
  • 적응성은 유지보수성

 

2번: 인터페이스 간의 통신을 위해 이용되는 데이터 포맷이 아닌 것은?

  • 정답: ZHTML
  • 존재하지 않는 데이터 포맷

 

3번: 프로그램 설계도의 하나인 NS Chart에 대한 설명으로 가장 거리가 먼 것은?

  • 정답: 블록 다이어그램이라고도 한다.
  • N-S 차트
    • 구조적 프로그램의 순차, 선택, 반복의 구조를 사각형으로 도식화
    • 조건이 복합되어있는 곳의 처리를 시각적으로 명확히 식별하는데 적합
    • 박스 다이어그램이라고도 함

 

4번: 1964년 J.W.J 윌리엄스에 의해 발명되었으며, n개의 노드에 대한 완전 이진 트리를 루트 노드부터 부모 노드, 왼쪽 자식 노드, 오른쪽 자식 노드 순으로 구성하는 정렬은?

  • 정답: 힙 정렬

 

5번: 제어 흐름 그래프과 다음과 같을 때 McCabe의 Cyclomatic 수는 얼마인가?

  • 정답: 4
  • 순환 복잡도: V(G) = E - N + 2
    • E는 화살표 수, N은 노드 수

 

6번: 소프트웨어 품질 관련 국제 표준인 ISO/IEC 25000에 관한 설명으로 옳지 않은 것은?

  • 정답: 2501n(9126-2, 품질 모형)은 매트릭을 통한 측정 방법을 제시한다.
  • ISO/IEC 25000
    • 기존 소프트웨어 품질 평가 모델과 소프트웨어 평가 절차 모델인 ISO/IEC 9126과 ISO/IEC 14598을 통합하였다.
    • 2500n, 2501n, 2502n, 2503n, 2504n의 다섯 가지 분야로 나눌 수 있고, 확장 분야인 2505n이 있다.
    • 2501n(9126-2, 품질 모형) : 품질 모델 및 품질 사용
    • 2503n(9126-3, 품질 측정) : 매트릭을 통한 측정 방법 제시 

 

7번: 다음 트리의 전위 순회 결과는?

  • 정답: A B D C E F
  • 전위 운행: Root ➡️ Left ➡️ Right

 

8번: 프로젝트의 작업을 계층적으로 분해하고 구조화한 것으로 프로젝트 관리자는 작업의 세부 항목을 파악하고, 프로젝트 일정과 예산을 관리할 수 있는 도구는?

  • 정답: Work Breakdown Structure
  • 작업 분해

 

9번: 선형 자료구조에 해당하지 않는 것은?

  • 정답: 해시
  • 키와 값의 쌍으로 저장되는 자료구조

 

10번: 다음이 설명하는 테스트 관련 용어는?

  • 주어진 테스트 케이스에 의해 수행되는 소프트웨어의 테스트 범위를 측정하는 테스트 품질 측정 기준이다.
  • 테스트의 정확성과 신뢰성을 향상시키는 역할을 수행한다.
  • 정답: 테스트 커버리지

 

11번: 다음 중 확인 시험과 거리가 먼 것은?

  • 정답: 화이트박스 테스트
  • 소프트웨어 내부의 코드와 구조를 검토하여 테스트하는 방법
  • 내부 로직의 동작 여부와 코드 커버리지를 확인하는데 중점을 두는 테스트이지만
  • 확인 시험은 외부 사용자 관점에서 소프트웨어가 실제로 요구사항을 충족시키는지 확인하는 것을 의미

 

  • 오류-부재의 궤변
    • 사용자의 요구사항 만족하지 못하는 오류를 발견하고 제거하였다 하더라도, 애플리케이션의 품질이 높다고 말할 수 없음

 

  • n개의 데이터 처리하는데 정렬 알고리즘이 평균 걸리는 시간
    • 버블 정렬: O(n^2)
    • 힙/병합/퀵 정렬: O(n*log(n))

 

  • 소프트웨어 형상 관리: 소프트웨어의 변경 사항을 체계적으로 관리하기 위해 추적하고 통제

 

  • 순차 파일
    • 파일을 논리적  처리 순서에 따라 연속된 물리 공간에 기록
    • 따라서 새로운 레코드 삽입하거나 삭제할 경우 전체를 복사해 순차적으로 정렬

 

  • 응집력이 강한 순서: 기능 > 순차 > 교환 > 절차 > 시간 > 논리 > 우연

3 유형

 

1번: 다음과 같은 일련의 권한 부여 SQL 명령에 대한 설명 중 부적합한 것은?

  • 정답: U2는 STUDENT에 대한 검색 권한이 있다.
  • DBA) REVOKE SELECT ON STUDENT FROM U1 CASCADE; 에서 U1에 대한 검색 권한이 해제되면서 CASCADE 옵션으로 인해 하위 권한인 U2에 대한 검색 권한도 해제된다.

 

2번: 시스템 자신이 필요로 하는 여러 가지 객체에 관한 정보를 포함하고 있는 시스템 데이터베이스로서, 포함하고 있는 객체로는 테이블, 데이터베이스, 뷰, 접근 권한 등이 있는 것은?

  • 정답: 시스템 카탈로그

 

3번: 3단계 데이터베이스 구조에서 공용의 의미보다는 어느 개인이나 특정 응용에 한정된 논리적 데이터 구조이며 데이터베이스의 개별 사용자나 응용 프로그래머가 접근하는 데이터베이스를 정의한 것은?

  • 정답: 외부 스키마

 

4번: 릴레이션의 특징으로 옳지 않은 것은?

  • 정답: 속성의 값은 물리적으로 더 이상 쪼갤 수 없는 원자값이다.
  • 물리적이 아닌 논리적
  • 릴레이션의 특징
    • 튜플의 유일성
    • 튜플의 무순서성
    • 속성의 원자성
    • 속성의 무순서성

 

5번: 외래키에 대한 설명으로 옳지 않은 것은?

  • 정답: 외래키를 포함하는 릴레이션이 참조 릴레이션이 되고, 대응되는 기본키를 포함하는 릴레이션이 참조하는 릴레이션이 된다.
  • 외래키를 포함하는 릴레이션이 참조하는 릴레이션, 대응되는 기본키를 포함하는 릴레이션이 참조 릴레이션

 

6번: 트랜잭션이 부분 완료 상태에 도달했다가 실패 상태로 가는 경우에 해당하는 것은?

  • 정답: 디스크 출력 도중의 하드웨어 장애

 

7번: 제2정규형에서 제3정규형이 되기 위한 조건은?

  • 정답: 이행적 함수 종속 제거

 

  • 데이터베이스 분할의 종류
    • 범위(range) 분할
    • 목록(list) 분할
    • 해시(hash) 분할
    • 합성(composite) 분할

 

  • DML(데이터 조작에 대한 언어)
    • UPDATE, SELECT, INSERT

 

  • UPDATE: 튜플의 내용을 변경하는 명령어
UPDATE 테이블명
SET 속성명 = 데이터
WHERE 조건;

4 유형

 

1번: 다음 Java 연산의 결과로 옳은 것은?

  • 정답: a * 2^n
  • Java에서 << 연산자는 피연산자의 비트를 n만큼 왼쪽으로 산술 시프트
    • 왼쪽 시프트: * 2^n
    • 오른쪽 시프트: % 2^n

 

2번: TCP 프로토콜에 대한 설명으로 틀린 것은?

  • 정답: 비연결형 프로토콜이다.

 

3번: 192.168.1.0/24 네트워크를 FLSM 방식을 이용하여 3개의 Subnet으로 나누고 IP Subnet-Zero를 적용했다. 이때 서브네팅 된 네트워크 중 2번째 네트워크의 Broadcast IP 주소는?

  • 정답: 192.168.1.127

 

4번: C언어의 Break 명령문에 대한 설명으로 옳은 것은?

  • 정답: 가장 가까운 블록을 탈출한다.
  • break 명령문은 가장 가까운 반복문이나 switch ~ case 구문을 탈출하는 역할

 

5번: 다음 중 A클래스의 IP 주소는?

  • 정답: 192.132.124.65
  • A클래스의 IP 주소 범위는 0.0.0.0 에서 127.255.255.255 까지

 

6번: 다음 중 페이지 교체 알고리즘이 아닌 것은?

  • 정답: SSTF
  • SSTF는 디스크 스케줄링 기법

 

7번: 병행 제어에 영향을 주는 요소로 한 번에 로크되어야 할 데이터의 크기를 로킹 단위라고 한다. 이 단위가 클 경우에 대한 설명으로 옳지 않은 것은?

  • 정답: 병행성 수준이 높아진다.
  • 로킹 단위가 커지면 로크의 수가 적어 관리가 쉽지만, 병행성 수준이 낮다
  • 로킹 단위가 작으면 로크의 수가 많아 관리가 어렵지만, 병행성 수준이 높다

 

8번: 다음 중 한 네트워크에서 다른 네트워크로 들어가는 입구 역할을 하는 장치로, 근거리 통신망과 같은 하나의 네트워크를 다른 네트워크와 연결할 때 사용되는 장치는?

  • 정답: 게이트웨이

 

  • ICMP 메세지는 8바이트의 헤더와 가변 길이의 데이터 영역으로 나뉨

 

  • exec()는 유닉스 명령어로 주어진 명령어 실행하는데 새로운 프로세스 생성하지 않고, 쉘 프로세스를 대체

 

  • 교착 상태 발생 조건
    • 상호배제(Mutual Exclusion): 한 번에 한 개의 프로세스만이 공유 자원 사용
    • 점유와 대기(Hold and Wait): 이미 자원을 가진 프로세스가 다른 자원의 할당을 요구하는 동안 가진 자원을 계속 점유
    • 비선점(Non-Preemption): 프로세스에 할당된 자원은 사용이 끝날 때 까지 강제로 빼앗을 수 없음
    • 환형 대기(Circular Wait): 이미 자원을 가진 프로세스가 앞이나 뒤의 프로세스의 자원을 요구

5 유형

 

1번: Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은?

  • 정답: 자원 삽입 - 사용자가 내부 입력값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생

 

2번: IEEE 802.15 규격의 범주에 속하며 비교적 짧은 거리인 개인 활동 공간 내의 저전력 휴대기기 간의 무선 네트워크의 구성 무선통신 규격은?

  • 정답: WPAN

 

3번: 다음 내용이 설명하는 보안 규격 유형은?

  • 사회 공학적 방법을 사용한다.
  • 특정 기업이나 조직을 표적으로 하여 공격자가 다양한 공격을 수행한다.
  • 공격 대상을 명확히 지정하여 시스템의 특성을 파악한 후 지속적으로 공격한다.
  • 지능적 지속 위협(APT) 공격

 

4번: 무선 LAN 환경에서는 충돌 감지가 어려우므로 전송을 하기 전 캐리어를 감지하여 회선이 사용 중인지, 충돌 가능성이 있는지를 확인하는 절차를 거친다. 이러한 절차를 통해 충돌 가능성을 회피하는 무선 전송 다원 접속 방식을 뜻하는 단어는?

  • 정답: CSMA/CA

 

5번: 다음 중 SQL 인젝션 공격에 대한 보호 대책으로 거리가 먼 것은?

  • 테이블 이름, SQL 구조 등이 외부 HTML에 포함되어 나타나도록 한다.

 

6번: 다음 중 소프트웨어 개발에서 정보 보안 3요소 중 하나에 해당하지 않는 것은?

  • 정답: 비밀번호 정책
  • 3요소
    • 무결성: 인가된 사용자만 수정
    • 기밀성: 접근 제어, 암호화
    • 가용성: 백업

 

7번: 패킷이 네트워크를 따라 계속 전송되는 네트워크 루프 현상을 확인하고 적절히 포트를 사용하지 못하게 하여 루프를 예방하는 프로토콜은?

  • 정답: STP

 

8번: 다음 내용이 설명하는 것은?

  • 스마트 그리드 등 HAN/NAN 활용을 위한 IEEE802.15.4g 표준 기반 900MHz 대역 근거리 무선 통신 기술이다.
  • 넓은 커버리지와 더불어 빠른 속도를 지원해 원격 검침 등 스마트시티 핵심 서비스를 실현할 최적의 기술이다.
  • 정답: Wi-SUN

 

9번: IPSec에 대한 설명으로 틀린 것은?

  • 정답: 암호화 수행 시 일방향 암호화만 지원한다.
  • 양방향 암호화 지원

 

10번: 해시 기법에 대한 설명으로 틀린 것은?

  • 정답: 해시 함수는 다차원 함수이다.
  • 해시 함수는 해시값을 통해 본래 입력값을 찾는 것이 어려워야 하므로 일방향 함수이다.

 

  • TCP SYN FLlooding: 디도스 공격의 한 종류로, TCP/IP 연결 설정하는 과정에서 발생하는 취약점을 이용해 공격 대상의 서비스 마비

DDoS 공격 유형

 

  • Reflection Attack(반사 공격): 공격자들은 전 세계 어느 곳으로도 통상적인 UDP 서비스를 이용해 대규모 트래픽을 보낼 수 있음

 

  • Authoization: 인증된 사용자에게 어떤 권한 부열한 것인지 결정하는 과정, 일반적으로 역할이나 그룹에 기반해 부여

 

  • 대칭키 알고리즘: DES, AES, ARIA, SEED, IDEA, RC4

 

  • TELNET 프로토콜의 Well Known Port 번호: 23번

 

  • SIP: 인터넷상에서 통신하고자 하는 지능형 단말들이 서로 위치를 찾는 시그널링 프로토콜