Certificate/정보처리기사

[COMCBT] 정보처리기사 2021년 03월 07일 필기 기출문제 리뷰

Walker_ 2024. 2. 15. 20:16

https://www.comcbt.com/

 

최강 자격증 기출문제 전자문제집 CBT

전자문제집, CBT, 컴씨비티, 씨비티, 기사, 산업기사, 기능사, 컴활, 컴퓨터활용능력, 1급, 2급, 워드, 정보처리, 전기, 소방, 기계, 사무자동화, 정보기기, 제과, 제빵, 한국사, 공무원, 수능, 필기,

www.comcbt.com

기출 문제 공부를 제공해주는 COMCBT 감사합니다.


 

ㅎㅎ 아주 나이스합니다 ˚✧₊⁎( ˘ω˘ )⁎⁺˳✧༚

 


 

[ 1과목 : 소프트웨어 설계 ] 

 

1. 운영체제 분석을 위해 리눅스에서 버전을 확인하고자 할 떄 사용되는 명령어는?

 

- 보기 정의

- ls : List, 디렉토리 목록 출력

- cat : 파일출력, 두개이상의 파일 연결

- pwd : Print Working Directory, 현재 디렉토리 출력

- uname : 시스템 정보를 출력

 

2. 통신을 위한 프로그램을 생성하여 포트를 할당하고, 클라이언트의 통신 요청 시 클라이언트와 연결하는 내 외부 송 수신 연계기술은?

 

- 시스템 연계 기술

- DB링크 : 1. 데이터베이스에서 제공하는 DB링크 객체를 이용한다. 2. 수신측 생성, 송신측 참조하는 방식

- DB 커넥션 : 수신측의 WAS에서 송신측 데이터 베이스로 연결하는 DB Connection Pool을 생성한다

- API/OpenAPI : 송신츠그이 데이터베이스에서 데이터를 가져와 제공하는 응용 프로그래밍 인터페이스 프로그램

- JDBC : DBMS 유형, IP , Port, DB 정보 필요

- 하이퍼링크, 소켓(소켓을 생성하여 포트를 할당한다)

 

4. GoF(Gangs of Four) 디자인 패턴의 생성패턴에 속하지 않는 것은?

 

- 생성패턴

- 추상팩토리, 빌더, 팩토리메서드, 프로토타입, 싱글톤

 

- 구조패턴

- 어댑터, 브리지, 컴포지트, 데코레이터, 파사드, 플라이웨이트, 프록시

 

- 행위패턴

- 책임연쇄, 커맨드, 인터프리터, 이터레이터, 중재자, 메멘토, 옵서버, 상태, 전략, 템플릿메서드, 방문자

 

12. UML에 대한 설명 중 틀린 것은?

 

- UML

- 기능적 모델은 사용자 측면에서 본 시스템 기능이며, UML에서는 use case diagram을 사용한다

- 정적 모델은 객체, 속성, 연관관계, 오퍼레이션의 시스템의 구조를 나타내며, UML에서는 Class Diagram을 사용한다

- 동적 모델은 시스템의 내부 동작을 말하며, UML에서는 Sequence Diagram, State Diagram, Activity Diagram을 사용한다

- State Diagram : 상태 변화, Sequence Diagram : 객체 사이에 오가는 메세지를 시간순

 

13. 기본 유스케이스 수행 시 특별한 조건을 만족할 때 수행하는 유스케이스는?

 

- Usecase 구성요소와의 관계

- 연관 : usecase 와 actor의 관계

- 확장 : 기본 use case 수행 시 특별한 조건을 만족할 떄 수행할 usecase

- 포함 : 시스템의 기능이 별도의 기능을 포함

- 일반화 : 하위 usecase/action이 상위 usecase/actor에게 기능/역할을 상속받음

- 그룹화 : 여러개의 usecase를 단순화하는 방법

 

14. 다음 중 요구사항 모델링에 활용되지 않는 것은?

 

- 단계 다이어그램 : 물리 화학 등에서 사용하는 다이어그램, 요구사항 모델링과 관계 없음

 

16. 럼바우 분석기법에서 정보모델링이라고도 하며, 시스템에서 요구되는 객체를 찾아내어 속성과 연산 식별 및 표시 모델링은?

 

- 럼바우 모델링 : 객체, 동적, 기능

- 객체 모델링 : 정보 모델링, 시스템에서 요구

- 동적 모델링 : 제어, 흐름, 동작

- 기능 모델링 : DFD

 

17. 소프트웨어를 개발하기 위한 비즈니스를 객체, 속성, 클래스, 멤버, 전체, 부분 등으로 나누어 분석해 내는 기법은?

 

- 업무, 비즈니스를 객체, 속성 등의 개별요소로 추상화 하는 기법을 "객체지향 분석"이라고 합니다.

 

[ 2과목 : 소프트웨어 개발 ]

 

27. 디지털 저작권 관리(DRM)에 사용되는 기술요소가 아닌 것은?

 

- 디지털 저작권 관리의 기술요소

- 암호화, 키관리, 암호화 파일생성, 식별기술, 저작권 표현, 정책관리, 크랙방지, 인증

 

28. 여러 개의 선택 항목 중 하나의 선택만 가능한 경우 사용하는 사용자 인터페이스 요소는?

 

- 체크박스 : 여러개의 선택사항에서 1개 이상의 값을 선택할 수 있는 버튼

- 라디오버튼 : 여러 항목 중 하나만 선택할 수 있는 버튼

- 텍스트박스 : 사용자가 데이터를 입력하고 수정할 수 있는 상자

- 토글 박스 : on/off처럼 둘 중 하나의 값을 선택하는 버튼

 

30. 자료구조에 대한 설명으로 틀린 것은?

 

- 보기 정의

- 선형 구조 : 리스트, 스택, 큐, 데크

- 비선형 구조 : 트리, 그래프

- 큐 : FIFO, 스택 : LIFO

- 스택은 서브루틴 호출, 인터럽트 처리, 수식 계산 및 수식 표기법에 응용된다.

 

36. 소프트웨어 형상관리에 관한 설명으로 틀린 것은?

 

- 소프트웨어 형상관리

- 소프트웨어에서 일어나는 수정이나 변경을 알아내고 제어하는 것을 의미한다

- 소프트웨어 개발의 전체 비용을 줄이고, 개발 과정의 여러 방해 요인이 최소화되도록 보증하는 것을 목적으로 한다

- 형상관리를 위해 구성된 팀을 형상통제위원회(CCB : Change Control Board)라고 함

- 형상관리의 기능 중 하나는 버전 제어 기술이다

 

38. 해싱함수의 종류가 아닌 것은?

 

- 해싱함수 종류

- 제산법, 제곱법, 중첩법(폴딩법), 숫자분석법, 기수 변환법, 무작위방법

 

[ 3과목 : 데이터베이스 구축 ]

 

43. 데이터베이스 설계 단계 중 저장 레코드 양식설계, 레코드 집중의 분석 및 설계, 접근 경로 설계와 관계되는 것은?

 

- 요구조건 분석 / 명세 : 데이터베이스의 사용자, 사용목적, 사용범위, 제약조건 등 정리하고 명세서 작성

- 개념적 설계 : 개념스키마 모델링 / 트랜젝션 모델링 / 독립적인 개념스키마 설계 / E-R 다이어그램

- 논리적 설계 : 트랜잭션 인터페이스 설계 / 스키마 평가 및 정제 / 목표 DBMS에 맞는 논리스키마 설계 / 논리적구조의 데이터 모델화

- 물리적 설계 : 저장구조 및 액세스 경로 설정 / 레코드 집중의 분석, 설계 / 저장 레코드 양식 설계

 

47. 뷰에 대한 설명으로 옳지 않은 것은?

 

- 뷰 설명

- DBA는 보안 측면에서 뷰를 활용할 수 있다

- 뷰 위에 또 다른 뷰를 정의할 수 있다

- 뷰에 대한 삽입, 갱신, 삭제 연산 시 제약이 따른다

- 독립적인 인덱스를 가질 수 없다

 

51. 조건을 만족하는 릴레이션의 수평적 부분집합으로 구성하며, 연산자의 기호는 그리스 문자 시그마 인 것은?

 

- SELECT : 시그마

- PROJECT : 파이

- JOIN : 나비넥타이

- DIVISION : 나누기

 

54. 관계 데이터 모델에서 릴레이션에 관한 설명으로 옳은 것은?

 

- 릴레이션 = 테이블

- 튜플 : 테이블의 행

- 속성 : 테이블의 열

- 릴레이션의 논리적인 구조를 정의한 것은 '릴레이션 스키마'이다.

 

56. 데이터베이스 성능에 많은 영향을 주는 DBMS의 구성 요소로 테이블과 클러스터에 연관되어 독립 저장을 보유 조회 사용하는 것은?

 

- 인덱스 : 데이터 베이스의 물리적 구조와 밀접한 관계, 데이터 레코드를 빠르게 접근하기 위해 구성된 데이터 구조

- 트랜잭션 : 쪼갤 수 없는 업무 처리의 최소 단위

 

60. E-R 다이어그램의 표기법으로 옳지 않은 것은?

 

- 개체타입 : 사각형

- 속성 : 타원

- 관계집합 : 마름모

- 연결 : 선

 

[ 4과목 : 프로그래밍 언어 활용 ]

 

61. 다음 중 응집도가 가장 높은 것은?

 

- 약함 << >> 강함

- 우연>논리>시간>절차>교환>순차>기능

- 외우는 법 : 우리 논산 시절 기억나? 교자랑 순대 나오길 기대했는데

 

64. IEEE 802.3 LAN에서 사용되는 전송매체 접속제어 방식은?

 

- IEEE 802 표준규약

- 3 : CSMA

- 4 : Token Bus

- 5 : Token RING

- 8 : LANS

- 9 : 음성 데이터 통합

- 11 : 무선 LAN

 

66. 교착상태가 발생할 수 있는 조건이 아닌 것은?

 

- 발생조건

- 상호 배제, 점유와 대기, 비선점

 

67. IPv6에 대한 설명으로 틀린 것은?

 

- IPv6

- 애니캐스트 사용, 보안강화, 하나의 호스트가 그룹 내의 가장 가까운 곳에 수신자에게 전달하는 방식, 128비트

 

68. TCP/IP 프로토콜에서 TCP가 해당하는 계층은?

 

- TCP = 전송계층(4)

- IP = 네트워크 계층(3)

 

71. C언어에서 문자열을 정수형으로 변환하는 라이브러리 함수는?

 

- atoi : Ascii to Integer

- atof : Ascii to Float

- itoa : Integer to Ascii

- ceii : 소수점값 올림

 

73. 결합도가 낮은 것부터 높은 순으로 옳게 나열한 것은?

 

- 결합도 순서

- 내용 > 공통 > 외부 > 제어 > 스탬프 > 자료

- 외우는 방법 : "내공"은 "외제"를 "스자"

 

74. 다음 설명의 ㄱ과 ㄴ에 들어갈 내용으로 옳은 것은?

 

- 가상기억장치의 구현 기법에는

- 페이징 기법 : 프로그램과 주기억장치의 영역을 '동일한 크기'로 나눈다.

- 세그먼테이션 기법 : 프로그램을 다양한 크기로 나눈다.

 

79. 파이썬 코드 결과는?

 

- while(true) : 무한 반복 

- continue : 반복문을 벗어나서 시작인 조건문으로 이동

 

[ 5과목 : 정보시스템 구축관리 ] 

 

82. 크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구는?

 

- 보기 정의

- tripwire : 자신의 리눅스시스템을 외부의 크래커 공격과 내부의 악의적인 사용자의 공격으로부터 시스템을 지켜내는 프로그램

- tcpdump : 송수신되는 기타패킷을 가로채고 표시할 수 있게 도와주는 소프트웨어

- cron : 스케쥴러를 실행시키기 위해 작업이 실행되는 시간 및 주기 등을 설정하게 되는데 () 표현식을 통해 수행시간을 설정

- netcat : TCP 또는 UDP를 사용하여 네트워크 연결을 읽고 쓰는 데 사용되는 컴퓨터 네트워킹 유틸리티

 

83. 다음 내용이 설명하는 것은?

 

- MQTT : 메시지 큐잉 텔레메트리

 

84. 나선형 모형의 주요 태스크에 해당되지 않는 것은?

 

- 나선형 모형 : 계획 및 정의 > 위험 분석 > 공학적 개발 > 고객평가

 

85. 정보 보안을 위한 접근통제 정책 종류에 해당하지 않는 것은?

 

- 접근통제 정책 종류

- 임의적 접근통제 정책, 강제적 접근통제 정책, 역할기반 접근통제정책

 

86. LOC기법에 의하여 예측된 총 라인수 36,000라인, 개발에 참여할 프로그래머가 6명, 우러간 300라인생산일때 소요기간은?

 

- ( 총 라인수 / 프로그래머 수) / 월간 라인수 = 개발 소요 기간

 

87. 정형화된 분석 절차에 따라 사용자 요구사항을 파악, 문서화하는 체계적 분석방법으로 자료흐름도, 자료사전, 소단위명세서 특징은?

 

- 특징

- 구조적 방법론은 정형화된 분석절차에 따라 사용자 요구사항을 파악하여 문서화하는 처리 중심의 방법론

- 객체지향 방법론은 현실 세계의 개체를 기계의 부품처럼 하나의 객체로 만들어, 소프트웨어를 개발할 떄 소프트웨어 구현하는 방법론

- 정보공학 방법론 : 정보 시슽메의 개발을위해 자료중심 방법론

- 컴포넌트기반 방법론 : 기존의 시스템이나 소프트웨어를 구성하는 컴포넌트를 조합하여 하나의 새로운 애플리케이션을 만드는 방법론

 

89. 다음 내용이 설명하는 것은?

 

- 보기 정의

- OTT : 개방된 인터넷을 통해 방송, 영화 미디어 콘텐츠 제공 서비스

- SDDC : 소프트웨어 정의 데이터 센터

- Wi-SUN : 스마트 그리드 같은 장거리 무선 통신을 필요로 하는 서비스를 위해 저전력 장거리 통신 기술

- Baas : 서비스형 블록체인

- Backend as a Service : 클라우드 서비스, 약어는 같지만 전혀 다른 것

 

94. 스트림 암호화 방식의 설명으로 옳지 않은 것은?

 

- 암호화 방식

- 양방향 : 개인키(스트림 방식, 블록 방식) / 공개키

- 단방향 : 해시

 

95. 세션 하이재킹을 탐지하는 방법으로 거리가 먼 것은?

 

- 세션하이재킹 : 클라이언트의 세션을 가로채는 것

- 탐지방법

- 비동기화 상태 탐지 / ACK Storm / 패킷 유실 및 재전송 증가 탐지 / 리셋탐지

 

97. 소프트웨어 개발 방법론 중 CBD에 대한 설명으로 틀린 것은?

 

- 분할과 정복은 구조적 방법론 내용

- CBD : 컴포넌트 조합후 하나의 애플리케이션을 만드는 방법론

- 개발준비 > 분석 > 설계 > 구현 > 테스트 > 전개 > 인도 절차로 진행