Certificate/정보처리기사

[COMCBT] 정보처리기사 2020년 09월 26일 필기 기출문제 리뷰

Walker_ 2024. 2. 13. 21:58

https://www.comcbt.com/

 

최강 자격증 기출문제 전자문제집 CBT

전자문제집, CBT, 컴씨비티, 씨비티, 기사, 산업기사, 기능사, 컴활, 컴퓨터활용능력, 1급, 2급, 워드, 정보처리, 전기, 소방, 기계, 사무자동화, 정보기기, 제과, 제빵, 한국사, 공무원, 수능, 필기,

www.comcbt.com

기출 문제 공부를 제공해주는 COMCBT 감사합니다.


 

 

ㅎㅎ ◠ ̫◠


 

[ 1과목 소프트웨어 설계 ]

 

1. XP(eXtreme Programming)의 기본원리로 볼 수 없는 것은?

 

- 애자일 방법론 : 소프트웨어 개발 방법에 있어서 아무런 계획이 없는 개발 방법과 계획이 지나치게 많은 개발 방법들 사이에서 타협점을 찾고자 하는 방법론/적은 규모의 개발 프로젝트에 좋다 (XP와 SCRUM 제일 많이 통용)

- XP의 5원칙 : 단순성, 소통, 피드백, 용기, 존중

 

2. 럼바우 객체지향 분석 기법에서 동적 모델링에 활용되는 다이어그램은?

 

- 럼바우 : 소프트웨어 구성요소를 그래픽 표기법으로 이용한 모델링

- 객체 모델링 : 객체 다이어그램으로 표시, 가장 중요시 선행

- 동적 모델링 : 상태 다이어그램으로 표시, 동적인 흐름 행위

- 기능 모델링 : 자료의 흐름을 이용하여 프로세스간의 자료 흐름을 처리

 

6. 파이프 필터 형태의 소프트웨어 아키텍처의 대한 설명으로 옳은 것은?

 

- 레이이 패턴 : 시스템을 계층으로 구분하여 구성

- 클라이언트-서버 패턴 : 하나의 서버 컴포넌트와 다수의 클라이언트 컴포넌트로 구성되는 패턴

- 파이프-필터 패턴 : 데이트 스트림 절차의 각 단계를 필터 컴포넌트로 캡슐화하여 파이프를 통해 데이터를 전송 패턴

- 모델-뷰-컨트롤러 패턴 : 서브시스템을 3개의 부분으로 구조화하는 패턴 등

 

7. 코드화 대상 항목의 중량, 면적, 용량 등의 물리적 수치를 이용하여 만든 코드는?

 

- 순차 코드 : 일정 순서대로 코드

- 블록 코드 : 코드화 대상을 미리 파악하여 블록으로 구분한 후 그 안에서 순서대로 코드를 부여

- 그룹 분류 코드 : 대분류, 중분류, 소분류 등 각 분류별로 자릿수를 구성

- 표의 숫자 코드 : 의미 제외 수치만을 모아서 대상이 되는 물체의 중량, 크기, 면적 등을 직접 코드에 적용

- 십진 분류 코드 : 십진수 한 자리씩 구분하여 대분류하고, 같은 방법으로 중분류, 소분류한 코드

- 연상 코드 : 조합해서 어떤 내용을 기억할 수 있도록 표시한 기호 코드

- 약자 코드 : 단위의 약자를 코드로 사용

- 끝자리 분류 코드 : 코드의 끝에 붙여서 그 의미를 표현

 

9. DFD(data flow diagram)에 대한 설명으로 틀린 것은?

 

- DFD는 시간 흐름을 명확하게 표현 할 수 없다.

- 자료에 대한 흐름을 표현하며 구조적 분석기법에 이용된다.

- 요소는 화살표, 원, 직선으로 표시한다.

 

11. UML의 기본 구성요소가 아닌 것은?

 

- UML 기본 구성요소

- Things, Relationship, Diagram

- [뒷 다 리] 로 외우면 좋음

 

[ 2과목 : 소프트웨어 개발 ]

 

23. 소스코드 품질분석 도구 중 정적분석 도구가 아닌 것은?

 

- 정적분석 도구

- pmd, cppcheck, SonarQube, ccm

 

- 동적분석 도구

- valance, Avalanche, Valgrind

 

25. 인터페이스 보안을 위해 네트워크 영역에 적용될 수 있는 것으로 거리가 먼 것은?

 

- 인터페이스 보안 네트워크 영역

- IPSec : IP계층에서 무결성과 인증을 보장하는 인증헤더와 암호화를 이용해 보안서비스 제공

- SSH : 상호 인증 및 전송 시 데이터 무결성을 보장

- S-HTTP : 웹상에서 클라이언트와 서버간의 메세지를 암호화 하여 전송

 

29. 인터페이스 구현 검증 도구가 아닌 것은?

 

- 인터페이스 구현 검증 도구

- xUnit, STAF, FitNesse, NTAF, Selenium, Watir 

 

34. 다음이 설명하는 테스트 용어는?

 

- 테스트 케이스 : 구현된 소프트웨어가 사용자의 요구사항을 정확하게 준수했는지를 확인하기 위해 설계된 입력 값, 실행 조건, 기대 결과 등으로 구성된 테스트 항목에 대한 명세서

- 테스트 시나리오 : 테스트 케이스를 적용하는 순서에 따라 여러 개의 테스트 케이스들을 묶은 집합

- 테스트 오라클 : 테스트의 결과가 참인지 거짓인지 판단하기 위해서 사전에 정의된 참값을 입력하여 비교하는 기법 및 활동을 말함

 

36. 저작권 관리 구성 요소에 대한 설며이 틀린 것은?

 

- 콘텐츠 제공자 : 콘텐츠를 제공하는 저작권자

- 콘텐츠 분배자 : 암호화된 콘텐츠를 유통하는 곳이나 사람 (플레이스토어, 앱스토어 등)

- 클리어링 하우스 : 저작권에 대한 사용 권한, 라이센스 발급, 암호화된 키 관리, 사용량에 따른 결제 관리 등을 수행

- DRM 컨트롤러 : 배포된 콘텐츠의 이용권한을 통제하는 프로그램

- 패키저 : 콘텐츠를 메타 데이터와 함께 배포 가능한 형태로 묶어 암호화하는 프로그램

 

37. 블랙박스 테스트 기법으로 거리가 먼 것은?

 

- 블랙박스 테스트의 종류

- 동치(동등) 분할검사 : 입력조건에 유효한 값과 무효한 값을 균등하게 하여 테스트 케이스를 설계하는 방법

- 경계값 분석 : 입력 조건의 경계에서 오류가 발생할 확률이 높기 때문에, 입력 조건의 경계값을 테스트 케이스로 설계하는 방법

- 원인-효과 그래프 검사 : 입력 데이터 간의 관계와 출력에 미치는 영향을 분석해서 효용성이 높은 테스트 케이스를 설계하는 방법

- 오류-예측 검사 : 과거의 경험이나 확인자의 감각에 의존하는 테스트 케이스 설계 방법

- 비교검사 : 여러 버전의 프로그램에 동일한 자료를 제공해서 테스트 하는 방법

 

38. 해싱함수 중 레코드 키를 여러 부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR한 값을 홈 주소로 사용하는 방식은?

 

- 보기 정의

- 폴딩법 : 해싱함수 중 레코드 키를 여러부분으로 나누고 나누 부분의 각 숫자를 더하거나 XOR한 값을 주소로 사용

- 제산법 : 레코드키를 해시표로 나눈 나머지를 홈 주소로 사용

- 기수변환법 : 키 숫자의 진수를 다른 진수로 변환시켜 주소 크기를 초과한 높은 자릿수 절단, 다시 주소 범위에 맞게 조정

- 숫자분석법 : 키 값을 이루는 숫자의 분포를 분석하여 비교적 고른 자리를 필요한 만큼 선택

 

[ 3과목 : 데이터베이스 구축 ]

 

46. 개체-관계 모델의 E-R 다이어그램에서 사용되는 기호와 그 의미의 연결이 틀린 것은?

 

- 보기 정의

- 사각형 : 개체타입

- 삼각형 : 역삼각형으로 관계타입

- 선 : 개체타입과 속성을 연결

- 마름모 : 관계 타입

- 타원형 : 속성

 

49. DBA가 사용자 PARK에게 테이블 [STUDENT]의 데이터를 갱신할 수 있는 시스템을 권한을 부여하고자 한다. 알맞은 것은?

 

GRANT __ __ STUDENT TO PARK;

 

- 특정 컬럼을 지정하지 않았기에, 컬럼 지정은 생략 가능하다.

- 답 : UPDATE, ON

 

51. 다음 SQL문의 실행 결과는?

 

SELECT 과목이름 FROM 성적 WHERE EXISTS (SELECT 학번 FROM 학생 WHERE 학생, 학번 = 성적, 학번 AND

학생, 학과 IN ('전산', '전기') AND 학생.주소 = '경기');

- EXISTS 는 IN과 비슷한 역할을 한다

 

54. 뷰(VIEW)에 대한 설명으로 틀린 것은?

 

- 뷰 위에 또 다른 뷰를 정의할 수 있다

- 뷰에 대한 조작에서 삽입, 갱신, 삭제 연산은 제약이 따른다

- 뷰의 정의를 변경하려면 뷰를 삭제하고 재생성 해야된다

- 뷰가 정의된 기본 테이블이 제거되면 뷰도 자동적으로 제거된다

 

56. 제 3정규형에서 보이스코드 정규형(BCNF)으로 정규화하기 위한 작업은?

 

- 비정규릴레이션

- 1NF : 도메인이 원자값

- 2NF : 부분적 함수 종속 제거

- 3NF : 이행적 함수 종속 제거

- BCNF : 결정자이면서 후보키가 아닌 것 제거 *

- 4NF : 다치 종속

- 5NF : 조인 종속성 이용

- 1 2 3 BCNF 4 5

- 도 > 부 > 이 > 결 > 다 > 조

 

57. A1, A2, A3 3개 속성을 갖는 한 릴레이션에서 A1의 도메인은 3개 값, A2의 도메인은 2개값, A3의 도메인은 4개. 최대 튜플수는?

 

- A1 * A2 * A3 = 24

 

58. 데이터베이스 설계 시 물리적 설계 단계에서 수행하는 사항이 아닌 것은?

 

- "목표 DBMS에 맞는 스키마 설계"는 데이터베이스 설계 단계 중 논리적 설계 단계에 속한다.

 

59. 한 릴레이션 스키마가 4개 속성, 2개 후보키 그리고 그 스키마의 대응 릴레이션 인스턴스가 7개 튜플을 갖는다면 차수는?

 

- 정의

- 스키마 : 속성의 집합 = 열

- 인스턴스 : 튜플의 집합 = 행, 레코드

- 속성의 개수 : 차수

- 튜플의 개수 : 카디날리티

 

60. 데이터웨어하우스의 기본적인 OLAP 연산이 아닌 것은?

 

- 기본적인 OLAP 연산

- roll-up, slicing & dicing, drill-up & down, pivot, drill-through

 

[ 4과목 : 프로그래밍 언어 활용 ]

 

61. UNIX SHELL 환경 변수를 출력하는 명령어가 아닌 것은?

 

- 보기 정의

- configenv : 파이썬에서 사용, json 등 활용

- printenv : 환경 변수의 값을 출력하는 명령어

- env : 환경 변수 보기 및 변경

- setenv : 환경 변수 추가 또는 업데이트

 

66. 다음 쉘 스크립트의 의미로 옳은 것은?

 

until who I grep wow do sleep 5 done

- who 명령어 : 현재 시스템에 로그인한 유저의 목록을 보여준다

- I(파이프)는 앞의 who 명령어의 출력 결과를 뒤의 grep 명령어로 전달한다.

- grep 명령어는 who 명령문의 결과 중 wow 유저가 로그인하면 그 결과를 필터링하여 출력한다

- sleep 명령문 뒤의 숫자(초)만큼 잠시 수행을 대기한다

- until...do : 조건문이 참이 될 때까지 실행

 

67. 다음 자바 코드를 실행한 결과는?

 

- 자바에서 while 문은 조건식의 결과 값이 Boolean 이어야 한다. y--는 int 이므로 오류가 발생한다.

 

73. 결합도에 대한 설명으로 틀린 것은?

 

- 스탬프 결합도

- 두 모듈이 매개변수로 자료를 전달할 때, 자료구조 형태로 전달되어 이용될 때 데이터가 결합되어 있다고 한다.

- 두 모듈이 동일한 자료 구조를 조회홤

 

- 자료 결합도

- 어떤 모듈이 다른 모듈을 호출하면서 매개변수나 인수를 넘겨주고, 호출 받은 모듈은 받은 데이터에 대한 처리결과를 다시 돌려주는 방식

 

74. 응집도에 대한 문제

 

- 응집도 : 하나의 모듈이 하나의 기능을 수행하는 요소들간의 연관성 척도, 독립적인 모듈이 되기 위해서는 응집도가 강, 결합도 약

- 응집도 순서 (강함 > 약함)

- 기능적 응집도 : 모듈 내 모든 요소들이 단일 기능을 수행

- 순차적 응집도 : 모듈 내의 한 요소의 출력 자료가 다음 요소의 입력자료로 사용

- 통신적 응집도 : 모듈 내의 요소들이 동일한 입출력 자료로 서로 다른 기능을 수행

- 절차적 응집도 : 모듈 수행 요소들이 반드시 특정 순서대로 수행

- 시간적 응집도 : 특정 시간에 실행되는 기능들을 모아 작성된 모듈

- 논리적 응집도 : 논리적으로 유사한 기능을 수행 하지만 서로의 관계는 밀접하지 않음

- 우연적 응집도 : 모듈 내 요소들이 뚜렷한 관계가 없이 존재. 어떠한 의미 있는 연관관계도 지니지 않은 요소 구성되고 서로 연관 없는 경우

 

77. 다음과 같은 세그먼트 테이블을 가지는 시스템에서 논리 주소(2, 176)에 대한 물리 주소는?

 

- 논리주소 : 세그먼트 번호, 변위값

- 물리주소 : 세그먼트 시작주소 + 변위값

 

78. TCP/IP에서 사용되는 논리주소를 물리주소로 변환시켜 주는 프로토콜은?

 

- 인터넷 계층의 프로토콜

- IP : 데이터 주소를 지정하고 경로 설정

- ICMP : IP와 조합하여 통신 중의 오류처리와 전송 경로 변경등을 위한 제어 메세지 관리

- IGMP : 멀티캐스트를 지원하는 호스트나 라우터 사이에서 멀티캐스트 그룹유지를 위해 사용

- ARP : 호스트의 IP주소를 네트워크 접속 장치의 물리적 주소로 변환 *

- RARP : ARP 반대

- TCP (전송계층 프로토콜) / FTP (응용계층 프로토콜)

 

[ 5과목 : 정보시스템 구축관리 ]

 

82. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?

 

- CMM 모델의 레벨

- 초기, 관리, 정의, 정량적 관리, 최적화 단계

 

84. 서비스 지향 아키텍처 기반 애플리케이션을 구성하는 층이 아닌 것은?

 

- SOA 계층

- 표현 계층, 프로세스 계층, 서비스 계층, 비즈니스 계층, 영속 계층

 

85. 다음 내용이 설명하는 스토리지 시스템은?

 

- DAS : 하드디스크와 같은 데이터 저장장치를 호스트 버스 어댑터에 직접 연결하는 방식

- NAS : 서버와 저장장치와 네트워크로 연결된 저장장치

- N-SCREEN : PC-TV-휴대폰 등 여러 단말기로 같은 콘텐츠로 끊김없이 이용하는 체계

- NFC : 10cm 이내에 가까운 거리에서 다양한 무선 데이터를 주고 받는 통신 기술

 

89. 다음은 정보의 접근통제 정책에 대한 설명이다.

 

- 접근통제 기술 : MAC / DAC / RBAC

- MAC : 강제 접근통제

- DAC :임의 접근통제

- RBAC : 역할기반 접근통제

 

92. 공개키 암호화 방식에 대한 설명으로 틀린 것은?

 

- 옳은 설명들 : 

- 공개키 암호화 방식은 암호화와 복호화에 사용하는 키가 서로 다른 암호화 방식이다

- 비대칭 암호기법이라고도 한다

- 대표적인 기법은 RSA 기번이 있다

- 키 분배가 용이하고, 관리해야 할 키 개수가 적다

 

94. 웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도하면서 공격을 유발할 수 있는 취약점은?

 

- 랜섬웨어 : 임의로 시스템을 잠그거나 혹은 데이터를 암호화하여 돈을 요구하는 기법

- 파밍 : 홈페이지 주소를 바꿔 사용자가 진짜 사이트로 오인하게 하여 개인정보를 탈취하는 기법

- 피싱 : 메일 등으로 공공기관이나 금융기관에서 보낸 것처럼 위장하여 사용자에게 계좌번호, 카드번호의 비밀번호 뺴는 기법. 스미싱

- XSS : 악의적 스크립트를 포함시켜 정보유출 등 공격을 유발하는 취약점

 

98. NS chart에 대한 설명으로 거리가 먼 것은?

 

- 옳은 설명 : 

- 논리의 기술에 중점을 둔 도형을 이용한 표현 방법

- 그리기 어렵다

- 임의의 제어 이동 어렵다

- goto 구조가 어렵다

- 그래픽 설계 도구, 상자 도표, 프로그램으로 구현

- 조건이 복합되어 처리를 명확히 식별 적합하다

- if문이 여러개 일 때 가능

 

99. 다음 내용에 적합한 용어는?

 

- 맵리듀스

- 맵 : 데이터가 텍스트 형태로 입력되어 64KB 분할한다. 텍스트  안에 단어를 분류하여 카운트 한다

- 리듀스 : 각 텍스트에서 정리된 맵들을 결합하여 동일한 단어를 카운트 한다.