Certificate/정보처리기사

[COMCBT] 정보처리기사 2022년 04월 24일 필기 기출문제 리뷰

Walker_ 2024. 2. 25. 12:14

https://www.comcbt.com/

 

최강 자격증 기출문제 전자문제집 CBT

전자문제집, CBT, 컴씨비티, 씨비티, 기사, 산업기사, 기능사, 컴활, 컴퓨터활용능력, 1급, 2급, 워드, 정보처리, 전기, 소방, 기계, 사무자동화, 정보기기, 제과, 제빵, 한국사, 공무원, 수능, 필기,

www.comcbt.com

기출 문제 공부를 제공해주는 COMCBT 감사합니다.


 

 

행복합니다 ~ ~ ~


[ 5과목 : 정보시스템 구축관리 ]

82. 접근 제어 유틸리티

- tcp/ip 통신에는 tcp는 3-way handshake 를 통해 통신이 원활이 이뤄질 수 있는지 확인

 

83. 데이터 기술

- BcN : 음성 데이터 유무선 등 광대역 멀티미디어 서비스를 공간에 제한없이 실시간으로 이용할 수 있는 차세대 네트워크 환경

- Zing : 초고속 근접무선통신 (근거리로 가면 지이이잉 소리난다. 라고 암기)

- Marine Navi : 소형 선박에 설치된 GPS 기반 선박자동 식별장치로 주변 선박 속도와 위치 파악

- C-V2X : 엘티이, 5G같은 셀룰러 이동통신망을 통해 정보를 주고 받는 차량 통신 기술

 

85. 프레임워크

 - 재상용성 확대와 성능을 보장 받는다

 - 일반적인 프로그램 흐름과 반대로 동작한다고 해서 IoC라고 설명하기도 한다

 

86. 클라우드 기반 HSM

 - 클라우드 기반 암호화 키 생성, 처리, 저장 등을 하는 보안기기

 - 국내에서는 공인인증제의 폐지와 전자서명법을 개정을 추진하며 클라우드 HSM 용어 자주 등장

 - 클라우드에 인증서를 저장하므로 기존 HSM 기기나 휴대폰에 인증서를 저장해 다닐 필요가 없다

 

87. mesh Network

 - 다른 국을 향하는 호출이 중계에 의하지 않고 직접 접속되는 그물 모양의 네트워크

 

90. 공격기법

 - Ping of Death : ICMP가 패킷을 많이 쏘니 핑 하고 죽네 핑 오브 데스

 - Session Hijacking : 세션 가로채기. 공격자가 피공격자에게 로그인 관련해서 공격하는 행위

 - Piggyback Attack : 계정 비활성 기간에 접근하여 공격한다

 - XSS : 웹사이트에 악성 스크립트를 주입하는 행위

 

93. 대칭, 비대칭 암호화

 - 대칭 암호화 : 키 교환이 필요하기 때문에 키를 교환하는 중 키가 탈취될 문제가 있다

 - 공개 암호화 방식에 비해 속도가 빠르다

 

98. 인증 용어

 - Authentication

 

[ 1과목 : 소프트웨어 설계 ] 

2. MOM

 - 메시지 기반의 비동기형 메시지를 전달하는 방식의 미들에어

 - 다소 느리고 안정적인 응답을 필요로 하는 경우에 많이 사용

 

3 익스트림 프로그래밍

 - 애자일 방법론

 

15. GoF 패턴

 - 생성 : 추상팩토리, 빌더, 팩토리메소드, 프로토타입, 싱글톤

 - 구조 : 어댑터, 브릿지, 컴포지트, 데코레이터, 퍼사드, 플라이웨잇, 프록시

 - 행위 : 역할사슬, 커맨드, 인터프리터, 이터레이터, 미디에이터, 메멘토, 옵저버, 상태, 전략, 템플릿메소드, 비지터

 

[ 2과목 : 소프트웨어 개발 ] 

 

25. 테스트 케이스

 - 구현된 소프트웨어가 사용자의 요구사항을 정확하게 준수했는지를 확인하기위해 설계된 입력값, 실행 조건, 기대 결과 등인 명세서

 - 테스트 목표 및 테스트 방법은 결정하고 테스트 케이스를 작성해야한다.

 

29. RSC

 - CSV와의 차이점은 소스 파일의 수정을 한 사람만으로 제한한다

 - 다수의 사용자가 동시에 파일 수정을 할 수 없도록 파일 잠금 방식으로 버전을 관리하는도구

 - 다른 방향으로 진행된 개발 결과를 합치거나 변경 내용을 추적할 수 있다

 

 RPC 

 - 별도의 원격 제어를 위한 코딩 없이 다른 주소 공간에서 리모트의 함수나 프로시저를 실행 할 수 있게 해주는 프로세스간 통신

 

31. 알고리즘

 - 선형 검색 : 처음부터 끝까지 하나씩 순서대로 원하는 값을 찾아내는 검색

 - 이진 검색 : 검색을 수행하기 전에 반드시 데이터 집합이 정렬되어 있어야 한다

 

32. 버블정렬

 - 버블정렬은 첫 위치부터 시작해서 오른쪽값과 비교

 - PASS 1  = 한바퀴

 

34. 소프트웨어 변경 단어

 - Refactoring : 코드의 구조 재조정

 - Architecting : 설계관련

 - Specification : 명세서

 - Renewal : 유지보수

 

[ 3과목 : 데이터베이스 구축 ]

41. 정규화 과정

 - 1NF : 모든 도메인 원자 값으로만 구성

 - 2NF : 기본키가 아닌 속성이 기본키에 대한 완전 함수적 종속을 만족

 - 3CF : 이행적 

 - BCNF :결정자

 - 4NF : 다치 종속

 - 5NF : 조인 종속

 

44. ORDER BY 

 - DESC : 내림차순

 - ASC : 오름차수

 

46. 저장 레코드 양식 설계 시 고려 사항

 - 데이터 타입, 데이터 값의 분포, 접근 빈도

 

47. SQL 명령어

 - DCL : COMMIT, ROLLBACK, GRANT, REVOKE (씨엘은 데이터제어어 이므로 씨알쥐알)

 - DDL : CREATE, ALTER, DROP (디엘은 정의어이므로 캐드)

 - DML : SELECT, INSERT, UPDATE, DELETE (엠엘은 데이터조작어 이므로 시옷)

 

51. 트랜잭션 순서

 - active > parially committed > committed 

               > failed                            > aborted(rollback)

 

54. 트랜잭션 설계단계

 - 개념설계 : 트랜잭션 모델링

 - 논리설계 : 트랜잭션 인터페이스 설계

 - 물리설계 : 트랜잭션 세부설계

 

56. 데이터 모델의 구성요소

 - 논리적 구조(개체, 속성, 관계), 연산 ,제약조건

 

[ 4과목 : 프로그래밍 언어 활용 ]

 

62. C언어 연산자

 - C언어 and, or, ! 연산 0아니면 1 인듯

 

66. RIP

 - 최단경로탐색에는 Bellman-Ford 알고리즘 사용하는 거리벡터 라우팅 프로토콜

 - 소규모 네트워크 환경에 적합하다

 - 최대 홉 카운트를 15홀 이하로 한정하고 있다

 

67. HRN 스케줄링 방식

 - 비선점 스케줄링

 - 실행시간이 긴 프로세스에 불리한 SJF을 보완하기 위해

 - 대기시간 및 서비스 시간을 이용

 - (대기시간 + 서비스시간) / 서비스시간 = 우선순위값) 값이 클수록 우선순위가 높다

 

69. UDP 프로토콜의 특징

 - UDP

 - 비연결형 및 비신뢰성 전송 서비스를 제공한다

 - 흐름제어나 순서제어가 없어 전송 속도가 빠르다

 - 수신된 데이터의 순서 재조정 기능을 지원하지 않는다

 - 복구 기능을 제공하지 않는다

 

74. C언어 연산자

 - or : 둘 중하나만 참이여도 참

 - and : 둘 모두 참일 때 참

 - ! : 부정 0 반환

 

76. 4개 페이지 LRU 페이지 교체 알고리즘

 - 총 결함 발생 횟수 5회

 

77. 스레드

 - 커널수준 스레드 

 - 한 프로세스가 운영체제를 호출할 때 전체 프로세스가 대기할 필요가 없으므로 시스템 성능 높일 수 있다

 - 동시에 여러 스레드가 커널에 접근할수 있으므로 여러 스레드가 시스템 호출을 동시에 사용할수 있다

 - 각 스레드를 개별적으로 관리할수 있으므로 스레드의 독립적인 스케줄링이 가능하다

 

- 사용자수준 스레드

 - 커널 모드로의 전환 없이 스레드 교환이 가능하므로 오버헤드가 줄어든다

 

79. C언어 주소값문제

 - 답 18, 10

 

80. 모듈화

 - 응집도 : 하나의 모듈이 하나의 기능을 수행하는 요소들간의 연관성 척도, 독립적인 모듈이 되기 위해는 응집도가 강해야한다.

 - 결합도 : 모듈과 모듈사이의 상호의존 또는 연관 정도를 의미한다. 약하면 좋다.