자료실

ㆍ HOME > 자료실 > 교육자료실 > 정보처리기사 필기
제 목 [정보처리기사] 21년 1회 정보처리기사 필기
글쓴이 기사친구작성일 2023-06-22조회수 211
글공유
게시글을 twitter로 보내기게시글을 facebook으로 보내기게시글을 Me2Day로 보내기게시글을 요즘으로 보내기



[정보처리기사] 21년 1회 정보처리기사 필기



2021년 제1회 정보처리기사 필기 기출문제 첨부파일을 다운로드 받으셔서 학습에 참고하시기 바랍니다. 합격을 기원합니다.



^^**







국 가 기 술 자 격 검 정



2021년도 제1회 정보처리기사 필기시험



2021년 03월 07일 시행









<제1과목> 소프트웨어 설계



1. 운영체제 분석을 위해 리눅스에서 버전을 확인하고자 할 때 사용되는 명령어는?

   ① ls ② cat

   ③ pwd ④ uname







2. 통신을 위한 프로그램을 생성하여 포트를 할당하고, 클라이언트의 통신 요청 시 클라이언트와 연결하는 내·외부 송·수신 연계기술은?

   ① DB링크 기술 ② 소켓 기술

   ③ 스크럼 기술 ④ 프로토타입 기술







3. 객체지향 개념에서 연관된 데이터와 함수를 함께 묶어 외부와 경계를 만들고 필요한 인터페이스만을 밖으로 드러내는 과정은?

   ① 메시지(Message)

② 캡슐화(Encapsulation)

   ③ 다형성(Polymorphism)

④ 상속(Inheritance)







4. GoF(Gangs of Four) 디자인 패턴의 생성패턴에 속하지 않는 것은?

   ① 추상 팩토리(Abstract Factory)

② 빌더(Builder)

   ③ 어댑터(Adapter)

④ 싱글턴(Singleton)







5. 응용프로그램의 프로시저를 사용하여 원격 프로시저를 로컬 프로시저처럼 호출하는 방식의 미들웨어는?

   ① WAS(Web Application Server)

② MOM(Message Oriented Middleware)

   ③ RPC(Remote Procedure Call)

④ ORB(Object Request Broker)







6. 바람직한 소프트웨어 설계 지침이 아닌 것은?

   ① 모듈의 기능을 예측할 수 있도록 정의한다.

② 이식성을 고려한다.

  ③ 적당한 모듈의 크기를 유지한다.

④ 가능한 모듈을 독립적으로 생성하고 결합도를 최대화 한다.







7. 객체지향 분석 방법론 중 Coad-Yourdon 방법에 해당하는 것은?

   ① E-R 다이어그램을 사용하여 객체의 행위를 데이터 모델링하는데 초점을 둔 방법이다.

② 객체, 동적, 기능 모델로 나누어 수행하는 방법이다.

   ③ 미시적 개발 프로세스와 거시적 개발 프로세스를 모두 사용하는 방법이다.

④ Use-Case를 강조하여 사용하는 방법이다.







8. 다음은 어떤 프로그램 구조를 나타낸다. 모듈 F에서의 fan-in과 fan-out의 수는 얼마인가?

  

  ① fan-in:2, fan-out:3 ② fan-in:3, fan-out:2

   ③ fan-in:1, fan-out:2 ④ fan-in:2, fan-out:1







9. 현행 시스템 분석에서 고려하지 않아도 되는 항목은?

   ① DBMS 분석 ② 네트워크 분석

   ③ 운영체제 분석 ④ 인적 자원 분석







10. 분산 컴퓨팅 환경에서 서로 다른 기종 간의 하드웨어나 프로토콜, 통신환경 등을 연결하여 응용프로그램과 운영환경 간에 원만한 통신이 이루어질 수 있게 서비스를 제공하는 소프트웨어는?

    ① 미들웨어 ② 하드웨어

    ③ 오픈허브웨어 ④ 그레이웨어







11. CASE(Computer Aided Software Engineering)에 대한 설명으로 틀린 것은?

    ① 소프트웨어 모듈의 재사용성이 향상된다.

② 자동화된 기법을 통해 소프트웨어 품질이 향상된다.

    ③ 소프트웨어 사용자들에게 사용 방법을 신속히 숙지시키기 위해 사용된다.

④ 소프트웨어 유지보수를 간편하게 수행할 수 있다.







12. UML(Unified Modeling Language)에 대한 설명 중 틀린 것은?

    ① 기능적 모델은 사용자 측면에서 본 시스템 기능이며, UML에서는 Use case Diagram을 사용한다.

② 정적 모델은 객체, 속성, 연관관계, 오퍼레이션의 시스템의 구조를 나타내며, UML에서는 Class Diagram을 사용한다.

    ③ 동적 모델은 시스템의 내부 동작을 말하며, UML에서는 Sequence Diagram, State Diagram, Activity Diagram을 사용한다.

④ State Diagram은 객체들 사이의 메시지 교환을 나타내며, Sequence Diagram은 하나의 객체가 가진 상태와 그 상태의 변화에 의한 동작순서를 나타낸다.







13. 기본 유스케이스 수행 시 특별한 조건을 만족할 때 수행하는 유스케이스는?

    ① 연관 ② 확장

    ③ 선택    ④ 특화







14. 다음 중 요구사항 모델링에 활용되지 않는 것은?

    ① 애자일(Agile) 방법

    ② 유스케이스 다이어그램(Use Case Diagram)

    ③ 시퀀스 다이어그램(Sequence Diagram)

    ④ 단계 다이어그램(Phase Diagram)







15. 디자인 패턴을 이용한 소프트웨어 재사용으로 얻어지는 장점이 아닌 것은?

    ① 소프트웨어 코드의 품질을 향상시킬 수 있다.

② 개발 프로세스를 무시할 수 있다.

   ③ 개발자들 사이의 의사소통을 원활하게 할 수 있다.

④ 소프트웨어의 품질과 생산성을 향상시킬 수 있다.







16. 럼바우(Rumbaugh) 분석기법에서 정보모델링이라고도 하며, 시스템에서 요구되는 객체를 찾아내어 속성과 연산 식별 및 객체들 간의 관계를 규정하여 다이어그램을 표시하는 모델링은?

    ① Object ② Dynamic

    ③ Function ④ Static







17. 소프트웨어를 개발하기 위한 비즈니스(업무)를 객체와 속성, 클래스와 멤버, 전체와 부분 등으로 나누어서 분석해 내는 기법은?

    ① 객체지향 분석 ② 구조적 분석

    ③ 기능적 분석 ④ 실시간 분석







18. 애자일 소프트웨어 개발 기법의 가치가 아닌 것은?

    ① 프로세스의 도구보다는 개인과 상호작용에 더 가치를 둔다.

② 계약 협상보다는 고객과의 협업에 더 가치를 둔다.

    ③ 실제 작동하는 소프트웨어보다는 이해하기 좋은 문서에 더 가치를 둔다.

④ 계획을 따르기보다는 변화에 대응하는 것에 더 가치를 둔다.







19. UML 다이어그램 중 시스템 내 클래스의 정적 구조를 표현하고 클래스와 클래스, 클래스의 속성 사이의 관계를 나타내는 것은?

    ① Activity Diagram

    ② Model Diagram

    ③ State Diagram

    ④ Class Diagram







20. 소프트웨어 설계 시 제일 상위에 있는 main user function에서 시작하여 기능을 하위 기능들로 분할해 가면서 설계하는 방식은?

    ① 객체 지향 설계 ② 데이터 흐름 설계

    ③ 상향식 설계 ④ 하향식 설계







<제2과목> 소프트웨어 개발



21. 구현 단계에서의 작업 절차를 순서에 맞게 나열한 것은?

    

㉠ 코딩한다.

㉡ 코딩작업을 계획한다.

㉢ 코드를 테스트한다.

㉣ 컴파일한다.



① ㉠-㉡-㉢-㉣ ② ㉡-㉠-㉣-㉢

    ③ ㉢-㉠-㉡-㉣ ④ ㉣-㉡-㉠-㉢







22. 다음 자료에 대하여 “Selection Sort”를 사용하여 오름차순으로 정렬한 경우 PASS 3의 결과는?

    

초기상태 : 8, 3, 4, 9, 7



① 3, 4, 7, 9, 8 ② 3, 4, 8, 9, 7

    ③ 3, 8, 4, 9, 7 ④ 3, 4, 7, 8, 9







23. 하향식 통합시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈은?

    ① Stub ② Driver

    ③ Procedure ④ Function







24. 다음 전위식(prefix)을 후위식(postfix)으로 옳게 표현한 것은?

    

- / * A + B C D E



  ① A B C+D / * E - ② A B * C D /+E -

    ③ A B * C+D / E - ④ A B C+* D / E -







25. 그래프의 특수한 형태로 노드(Node)와 선분(Branch)으로 되어 있고, 정점 사이에 사이클(Cycle)이 형성되어 있지 않으며, 자료 사이의 관계성이 계층 형식으로 나타나는 비선형 구조는?

    ① tree ② network

    ③ stack ④ distributed







26. 스택에 대한 설명으로 틀린 것은?

    ① 입출력이 한쪽 끝으로만 제한된 리스트이다.

② Head(front)와 Tail(rear)의 2개 포인터를 갖고 있다.

    ③ LIFO 구조이다.

④ 더 이상 삭제할 데이터가 없는 상태에서 데이터를 삭제하면 언더플로(Underflow)가 발생한다.







27. 디지털 저작권 관리(DRM)에 사용되는 기술요소가 아닌 것은?

    ① 키관리 ② 방화벽

    ③ 암호화 ④ 크랙방지







28. 여러 개의 선택 항목 중 하나의 선택만 가능한 경우 사용하는 사용자 인터페이스(UI) 요소는?

    ① 토글 버튼 ② 텍스트 박스

    ③ 라디오 버튼 ④ 체크 박스







29. 소프트웨어의 일부분을 다른 시스템에서 사용할 수 있는 정도를 의미하는 것은?

    ① 신뢰성(Reliability)

    ② 유지보수성(Maintainability)

    ③ 가시성(Visibility)

    ④ 재사용성(Reusability)







30. 자료구조에 대한 설명으로 틀린 것은?

    ① 큐는 비선형구조에 해당한다.

② 큐는 First In – First Out 처리를 수행한다.

    ③ 스택은 Lasrt In – First out 처리를 수행한다.

④ 스택은 서브루틴 호출, 인터럽트 처리, 수식 계산 및 수식 표기법에 응용된다.







31. 다음 중 블랙박스 검사 기법은?

    ① 경계값 분석 ② 조건 검사

    ③ 기초 경로 검사 ④ 루프 검사







32. 이진 검색 알고리즘에 대한 설명으로 틀린 것은?

    ① 탐색 효율이 좋고 탐색 시간이 적게 소요된다.

② 검색할 데이터가 정렬되어 있어야 한다.

    ③ 피보나치수열에 따라 다음에 비교할 대상을 선정하여 검색한다.

④ 비교 횟수를 거듭할 때마다 검색 대상이 되는 데이터의 수가 절반으로 줄어든다.







33. 소프트웨어 품질목표 중 쉽게 배우고 사용할 수 있는 정도를 나타내는 것은?

    ① Correctness ② Reliability

    ③ Usability ④ Integrity







34. 테스트 케이스에 일반적으로 포함되는 항목이 아닌 것은?

    ① 테스트 조건

    ② 테스트 데이터

    ③ 테스트 비용

    ④ 예상 결과







35. 소프트웨어 설치 매뉴얼에 포함될 항목이 아닌 것은?

    ① 제품 소프트웨어 개요

    ② 설치 관련 파일

    ③ 프로그램 삭제

    ④ 소프트웨어 개발 기간







36. 소프트웨어 형상관리(Configyration management)에 관한 설명으로 틀린 것은?

    ① 소프트웨어에서 일어나는 수정이나 변경을 알아내고 제어하는 것을 의미한다.

② 소프트웨어 개발의 전체 비용을 줄이고, 개발 과정의 여러 방해 요인이 최소화되도록 보증하는 것을 목적으로 한다.

    ③ 형상관리를 위하여 구성된 팀을 “chief programmer team”이라고 한다.

④ 형상관리의 기능 중 하나는 버전 제어 기술이다.







37. 퀵 정렬에 관한 설명으로 옳은 것은?

    ① 레코드의 키값을 분석하여 같은 값끼리 그 순서에 맞는 버킷에 분배하였다가 버킷의 순서대로 레코드를 꺼내어 정렬한다.

② 주어진 파일에서 인접한 두 개의 레코드 키 값을 비교하여 그 크기에 따라 레코드 위치를 서로 교환한다.

    ③ 레코드의 많은 자료 이동을 없애고 하나의 파일을 부분적으로 나누어 가면서 정렬한다.

④ 임의의 레코드 키와 매개변수(h)값만큼 떨어진 곳의 레코드 키를 비교하여 서로 교환해 가면서 정렬한다.







38. 해싱 함수(Hashing Function)의 종류가 아닌 것은?

    ① 제곱법(mid-square)

② 숫자분석법(digit analysis)

    ③ 개방주소법(open addressing)

④ 제산법(division)







39. 필드 테스팅(field testing)이라고도 불리며 개발자 없이 고객의 사용 환경에 소프트웨어를 설치하여 검사를 수행하는 인수검사 기법은?

    ① 베타 검사 ② 알파 검사

    ③ 형상 검사 ④ 복구 검사







40. 다음 트리를 Perorder 운행법으로 운행할 경우 다섯 번째로 탐색되는 것은?

   

① C ② E

    ③ G ④ H







<제3과목> 데이터베이스 구축



41. 결과값이 아래와 같을 때 SQL 질의로 옳은 것은?

    

[공급자] Table

공급자번호

공급자명

위치

16

대신공업사

수원

27

삼진사

서울

39

삼양사

인천

62

진아공업사

대전

70

신촌상사

서울

[결과]

공급자번호

공급자명

위치

16

대신공업사

수원

70

신촌상사

서울



① SELECT * FROM 공급자 WHERE 공급자명 LIKE '%신%';

② SELECT * FROM 공급자 WHERE 공급자명 LIKE '%대%';

    ③ SELECT * FROM 공급자 WHERE 공급자명 LIKE '%사%';

④ SELECT * FROM 공급자 WHERE 공급자명 IS NOT NULL;







42. 다음에서 설명하는 스키마(Schema)는?

    

데이터베이스 전체를 정의한 것으로 데이터 개체, 관계, 제약조건, 접근권한, 무결성 규칙 등을 명세한 것



    ① 개념 스키마

② 내부 스키마

    ③ 외부 스키마

④ 내용 스키마







43. 데이터베이스 설계 단계 중 저장 레코드 양식설계, 레코드 집중의 분석 및 설계, 접근 경로 설계와 관계되는 것은?

    ① 논리적 설계

    ② 요구 조건 분석

    ③ 개념적 설계

    ④ 물리적 설계







44. 다음 릴레이션의 카디널리티와 차수가 옳게 나타낸 것은?

    

아이디 | 성명 | 나이 | 등급 | 적립금 | 가입연도

yuyu01 원유철 36 3 2000 2008

sykim10 김성일 29 2 3300 2014

kshan4 한경선 45 3 2800 2009

namsu52 이남수 33 5 1000 2016



① 카디널리티 : 4, 차수 : 4

    ② 카디널리티 : 4, 차수 : 6

    ③ 카디널리티 : 6, 차수 : 4

    ④ 카디널리티 : 6, 차수 : 6







45. 다음과 같은 트랙잭션의 특성은?

    

시스템이 가지고 있는 고정요소는 트랜잭션 수행 전과 트랜잭션 수행 완료 후의 상태가 같아야 한다.



    ① 원자성(atomicity) ② 일관성(consistency)

    ③ 격리성(isolation) ④ 영속성(durability)







46. 병행제어의 로킹(Locking) 단위에 대한 설명으로 옳지 않은 것은?

    ① 데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.

    ② 로킹 단위가 작아지면 로킹 오버헤드가 증가한다.

    ③ 한꺼번에 로킹할 수 있는 단위를 로킹단위라고 한다.

    ④ 로킹 단위가 작아지면 병행성 수준이 낮아진다.







47. 뷰(VIEW)에 대한 설명으로 옳지 않은 것은?

    ① DBA는 보안 측면에서 뷰를 활용할 수 있다.

    ② 뷰 위에 또 다른 뷰를 정의할 수 있다.

    ③ 뷰에 대한 삽입, 갱신, 삭제 연산 시 제약사항이 따르지 않는다.

    ④ 독립적인 인덱스를 가질 수 없다.







48. 다음 정의에서 말하는 기본 정규형은?

    

어떤 릴레이션 R에 속한 모든 도메인이 원자값(Atomic Value)만으로 되어 있다.



① 제1 정규형(1NF) ② 제2 정규형(2NF)

    ③ 제3 정규형(3NF) ④ 보이스/코드 정규형(BCNF)







49. 릴레이션 R1에 속한 애튜리뷰트의 조합인 외래키를 변경하려면 이를 참조하고 있는 릴레이션 R2의 기본키도 변경해야 하는데 이를 무엇이라 하는가?

    ① 정보 무결성 ② 고유 무결성

    ③ 널 제약성 ④ 참조 무결성







50. 시스템 카탈로그에 대한 설명으로 틀린 것은?

    ① 시스템 카탈로그의 갱신은 무결성 유지를 위하여 SQL을 이용하여 사용자가 직접 갱신하여야 한다.

② 데이터베이스에 포함되는 데이터 객체에 대한 정의나 명세에 대한 정보를 유지관리한다.

    ③ DBMS가 스스로 생성하고 유지하는 데이터베이스 내의 특별한 테이블의 집합체이다.

④ 카탈로그에 저장된 정보를 메타 데이터라고도 한다.







51. 조건을 만족하는 릴레이션의 수평적 부분집합으로 구성하며, 연산자의 기호는 그리스 문자 시그마(σ)를 사용하는 관계대수 연산은?

    ① Select ② Project

    ③ Join ④ Division







52. SQL에서 스키마(schema), 도메인(domain), 테이블(table), 뷰(view), 인덱스(index)를 정의하거나 변경 또는 삭제할 때 사용하는 언어는?

    ① DML(Data Manipulation Language)

② DDL(Data Definition Language)

    ③ DCL(Data Control Language)

④ IDL(Interactive Data Language)







53. 정규화를 거치지 않아 발생하게 되는 이상(anomaly) 현상의 종류에 대한 설명으로 옳지 않은 것은?

    ① 삭제 이상이란 릴레이션에서 한 튜플을 삭제할 때 의도와는 상관없는 값들로 함께 삭제되는 연쇄 삭제 현상이다.

② 삽입 이상이란 릴레이션에서 데이터를 삽입할 때 의도와는 상관없이 원하지 않는 값들로 함께 삽입되는 현상이다.

    ③ 갱신 이상이란 릴레이션에서 튜플에 있는 속성값을 갱신할 때 일부 튜플의 정보만 갱신되어 정보에 모순이 생기는 현상이다.

④ 종속 이상이란 하나의 릴레이션에 하나 이상의 함수적 종속성이 존재하는 현상이다.







54. 관계 데이터 모델에서 릴레이션(relation)에 관한 설명으로 옳은 것은?

    ① 릴레이션의 각 행을 스키마(schema)라 하며, 예로 도서 릴레이션을 구성하는 스키마에서는 도서번호, 도서명, 저자, 가격 등이 있다.

② 릴레이션의 각 열을 튜플(tuple)이라 하며, 하나의 튜플은 각 속성에서 정의된 값을 이용하여 구성된다.

    ③ 도메인(domain)은 하나의 속성이 가질 수 있는 같은 타입의 모든 값의 집합으로 각 속성의 도메인은 원자값을 갖는다.

④ 속성(attribute)은 한 개의 릴레이션의 논리적인 구조를 정의한 것으로 릴레이션의 이름과 릴레이션에 포함된 속성들의 집합을 의미한다.







55. 3NF에서 BCNF가 되기 위한 조건은?

    ① 이행적 함수 종속 제거

② 부분적 함수 종속 제거

    ③ 다치 종속 제거

④ 결정자이면서 후보 키가 아닌 것 제거







56. 데이터베이스 성능에 많은 영향을 주는 DBMS의 구성 요소로 테이블과 클러스터에 연관되어 독립적인 저장 공간을 보유하며, 데이터베이스에 저장된 자료를 더욱 빠르게 조회하기 위하여 사용되는 것은?

    ① 인덱스(Index)

② 트랙잭션(Transaction)

    ③ 역정규화(Denormalization)

④ 트리거(Trigger)







57. 아래의 SQL문을 실행한 결과는?

    

[R1 테이블]

학번 |이름 |학년 |학과 |주소

1000 홍길동 4 컴퓨터 서울

2000 김철수 3 전기 경기

3000 강남길 1 컴퓨터 경기

4000 오말자 4 컴퓨터 경기

5000 장미화 2 전자 서울

[R2 테이블]

학번 |과목번호 |성적 |점수

1000 C100. A 91

1000 C200 A 94

2000 C300 B 85

3000 C400 A 90

3000 C500 C 75

3000 C100 A 90

4000 C400 A 95

4000 C500 A 91

4000 C100 B 80

4000 C200 C 74

5000 C400 B 85



[SQL문]

SELECT 이름

FROM R1

WHERE 학번 IN

(SELECT 학번

FROM R2

WHERE 과목번호= ‘C100’);





이름

홍길동

강남길

장미화

② 

이름

홍길동

강남길

오말자



이름

홍길동

김철수

강남길

오말자

장미화



이름

홍길동

김철수







58. 『회원』 테이블 생성 후 『주소』 필드(컬럼)가 누락되어 이를 추가하려고 한다. 이에 적합한 SQL 명령어는?

    ① DELETE ② RESTORE

    ③ ALTER ④ ACCESS







59. 트랙잭션을 수행하는 도중 장애로 인해 손상된 데이터베이스를 손상되기 이전에 정상적인 상태로 복구시키는 작업은?

    ① Recovery ② Commit

    ③ Abort ④ Restart







60. E-R 다이어그램의 표기법으로 옳지 않은 것은?

    ① 개체타입 – 사각형 ② 속성 - 타원

    ③ 관계집합 – 삼각형 ④ 개체타입과 속성을 연결 - 선







<제4과목> 프로그래밍 언어 활용



61. 다음 중 응집도가 가장 높은 것은?

    ① 절차적 응집도 ② 순차적 응집도

    ③ 우연적 응집도 ④ 논리적 응집도







62. OSI 7계층에서 물리적 연결을 이용해 신뢰성 있는 정보를 전송하려고 동기화, 오류제어, 흐름제어 등의 전송 에러를 제어하는 계층은?

    ① 데이터 링크 계층

② 물리 계층

    ③ 응용 계층

④ 표현 계층







63. 운영체제를 기능에 따라 분류할 경우 제어 프로그램이 아닌 것은?

    ① 데이터 관리 프로그램

② 서비스 프로그램

    ③ 작업 제어 프로그램

④ 감시 프로그램







64. IEEE 802.3 LAN에서 사용되는 전송매체 접속제어(MAC) 방식은?

    ① CSMA/CD ② Token Bus

    ③ Token Ring ④ Slotted Ring







65. 기억공간이 15K, 23K, 22K, 21K 순으로 빈 공간이 있을 때 기억장치 배치 전력으로 “First Fit”을 사용하여 17K의 프로그램을 적재할 경우 내부단편화의 크기는 얼마인가?

    ① 5K ② 6K

    ③ 7K ④ 8K







66. 교착상태가 발생할 수 있는 조건이 아닌 것은?

    ① Mutual exclusion

    ② Hold and wait

    ③ Non-preemption

    ④ Linear wait







67. IPv6에 대한 설명으로 틀린 것은?

    ① 멀티캐스팅(Multicast) 대신 브로드캐스트(Broadcast)를 사용한다.

    ② 보안과 인증 확장 헤더를 사용함으로써 인터넷 계층의 보안기능을 강화하였다.

    ③ 애니캐스트(Anycast)는 하나의 호스트에서 그룹 내의 가장 가까운 곳에 있는 수신자에게 전달하는 방식이다.

    ④ 128비트 주소체계를 사용한다.







68. TCP/IP 프로토콜에서 TCP가 해당하는 계층은?

    ① 데이터 링크 계층 ② 네트워크 계층

    ③ 트랜스포트 계층 ④ 세션 계층







69. C언어에서 변수로 사용할 수 없는 것은?

    ① data ② int01

    ③ _sub ④ short







70. 다음 JAVA 코드 출력문의 결과는?



...생략...

System.out.prihtln(“5+2=34”+3+4);

System.out.prihtln(“5+2=34”+(3+4));

...생략...



    ① 5+2=34 ② 5+2+3+4

5+2=34 5+2=7

    ③ 7=7 ④ 5+2=34

7+7 5+2=7







71. C언어에서 문자열을 정수형으로 변환하는 라이브러리 함수는?

    ① atoi() ② atof()

    ③ itoa() ④ ceil()







72. 운영체제의 가상기억장치 관리에서 프로세스가 일정 시간 동안 자주 참조하는 페이지들의 집합을 의미하는 것은?

    ① Locality ② Deadlock

    ③ Thrashing ④ Working Set







73. 결합도가 낮은 것부터 높은 순으로 옳게 나열한 것은?

    

(가) 내용결합도 (나) 자료결합도

(다) 공통결합도 (라) 스탬프결합도

(마) 외부결합도 (바) 제어결합도



① (ㄱ) → (ㄴ) → (ㄹ) → (ㅂ) → (ㅁ) → (ㄷ)

    ② (ㄴ) → (ㄹ) → (ㅁ) → (ㅂ) → (ㄷ) → (ㄱ)

    ③ (ㄴ) → (ㄹ) → (ㅂ) → (ㅁ) → (ㄷ) → (ㄱ)

    ④ (ㄱ) → (ㄴ) → (ㄹ) → (ㅁ) → (ㅂ) → (ㄷ)







74. 다음 설명의 ㉠과 ㉡에 들어갈 내용으로 옳은 것은?



가상기억장치의 일반적인 구현 방법에는 프로그램을 고정된 크기의 일정한 블록으로 나누는 (㉠) 기법과 가변적인 크기의 블록으로 나누는 (㉡) 기법이 있다.



    ① ㉠ : Paging, ㉡ : Segmentation

② ㉠ : Segmentation, ㉡ : Allocatin

    ③ ㉠ : Segmentation, ㉡ : Compaction

④ ㉠ : Paging, ㉡ : Linking







75. 라이브러리의 개념과 구성에 대한 설명 중 틀린 것은?

    ① 라이브러리란 필요할 때 찾아서 쓸 수 있도록 모듈화되어 제공되는 프로그램을 말한다.

② 프로그래밍 언어에 따라 일반적으로 도움말, 설치 파일, 샘플 코드 등을 제공한다.

    ③ 외부 라이브러리는 프로그래밍 언어가 기본적으로 가지고 있는 라이브러리를 의미하며, 표준 라이브러리는 별도의 파일 설치를 필요로 하는 라이브러리를 의미한다.

④ 라이브러리는 모듈과 패키지를 총칭하며, 모듈이 개별 파일이라면 패키지는 파일들을 모아 놓은 폴더라고 볼 수 있다.







76. C언어에서 산술 연산자가 아닌 것은?

    ① % ② *

    ③ / ④ =







77. UDP 특성에 해당되는 것은?

    ① 양방향 연결형 서비스를 제공한다.

② 송신 중에 링크를 유지관리하므로 신뢰성이 높다.

    ③ 순서제어, 오류제어, 흐름제어 기능을 한다.

④ 흐름제어나 순서제어가 없어 전송속도가 빠르다.







78. JAVA에서 변수와 자료형에 대한 설명으로 틀린 것은?

    ① 변수는 어떤 값을 주기억 장치에 기억하기 위해서 사용하는 공간이다.

② 변수의 자료형에 따라 저장할 수 있는 값의 종류와 범위가 달라진다.

    ③ char 자료형은 나열된 여러 개의 문자를 저장하고자 할 때 사용한다.

④ boolean 자료형은 조건이 참인지 거짓인지 판단하고자 할 때 사용한다.







79. 다음은 파이썬으로 만들어진 반복문 코드이다. 이 코드의 결과는?



>> while(True) :

print('A')

print(’B‘)

print(’C‘)

continue

print(’D‘)



    ① A, B, C 출력이 반복된다.

② A, B, C

    ③ A, B, C, D 출력이 반복된다.

④ A, B, C, D 까지만 출력된다.







80. WAS(Web Application Server)가 아닌 것은?

    ① JEUS ② JVM

    ③ Tomcat ④ WebSphere







<제5과목> 정보시스템 구축관리



81. 다음 암호 알고리즘 중 성격이 다른 하나는?

    ① MD4 ② MD5

    ③ SHA-1 ④ AES







82. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?

    ① tripwire ② tcpdump

    ③ cron ④ netcat







83. 다음 내용이 설명하는 것은?

- 사물통신, 사물인터넷과 같이 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시기술 기반의 경량' 메시지 전송 프로토콜

- 메시지 매개자(Broker)를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방식

- IBM이 주도하여 개발



    ① GRID ② TELNET

    ③ GPN ④ MQTT







84. 나선형(Spiral) 모형의 주요 태스크에 해당되지 않는 것은?

    ① 버전 관리 ② 위험 분석

    ③ 개발 ④ 평가







85. 정보 보안을 위한 접근통제 정책 종류에 해당하지 않는 것은?

    ① 임의적 접근 통제 ② 데이터 전환 접근 통제

    ③ 강제적 접근 통제 ④ 역할 기반 접근 통제







86. LOC기법에 의하여 예측된 총 라인 수가 36,000라인, 개발에 참여할 프로그래머가 6명, 프로그래머들의 평균 생산성이 월간 300라인일 때 개발에 소요되는 기간은?

    ① 5개월 ② 10개월

    ③ 15개월 ④ 20개월







87. 정형화된 분석 절차에 따라 사용자 요구사항을 파악, 문서화하는 체계적 분석방법으로 자료흐름도, 자료사전, 소단위명세서의 특징을 갖는 것은?

    ① 구조적 개발 방법론 ② 객체지향 개발 방법론

    ③ 정보공학 방법론 ④ CBD 방법론







88. 정보보호를 위한 암호화에 대한 설명으로 틀린 것은?

    ① 평문 – 암호화되기 전의 원본 메시지

② 암호문 – 암호화가 적용된 메시지

    ③ 복호화 – 평문을 암호문으로 바꾸는 작업

④ 키(Key) - 적절한 암호화를 위하여 사용하는 값







89. 다음 내용이 설명하는 것은?

- 블록체 인(Blockchain). 개발환경을 클라우드로 서비스하는 개념

- 블록체인 네트워크에 노드의 추가 및 제거가 용이

- 블록체인의 기본 인프라를 추상화하여 블록체인 응용프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼



    ① OTT ② Baas

    ③ SDDC ④ Wi-SUN







90. 소프트웨어 비용 산정 기법 중 개발 유형으로 organic, semi-detach, embedded로 구분되는 것은?

    ① PUTNAM ② COCOMO

    ③ FP ④ SLIM







91. 다음 LAN의 네트워크 토폴로지는 어떤 형인가?



    ① 그물형 ② 십자형

    ③ 버스형 ④ 링형







92. 전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용효율을 극대화하는 전력망은?

① 사물 인터넷 ② 스마트 그리드

    ③ 디지털 아카이빙 ④ 미디어 빅뱅







93. 다음 내용이 설명하는 소프트웨어 개발 모형은?



소프트웨어 생명주기 모형 중 Boehm이 제시한 고전적 생명주기 모형으로서 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 설계, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형



    ① 프로토타입 모형 ② 나선형 모형

    ③ 폭포수 모형 ④ RAD 모형







94. 스트림 암호화 방식의 설명으로 옳지 않은 것은?

    ① 비트/바이트/단어들을 순차적으로 암호화한다.

② 해쉬 함수를 이용한 해쉬 암호화 방식을 사용한다.

    ③ RC4는 스트림 암호화 방식에 해당한다.

④ 대칭키 암호화 방식이다.







95. 세션 하이재킹을 탐지하는 방법으로 거리가 먼 것은?

    ① FTP SYN SEGNENT 탐지

② 비동기화 상태 탐지

    ③ ACK STORM 탐지

④ 패킷의 유실 및 재전송 증가 탐지







96. 소프트웨어공학에 대한 설명으로 거리가 먼 것은?

    ① 소프트웨어공학이란 소프트웨어의 개발, 운용, 유지보수 및 파기에 대한 체계적인 접근 방법이다.

② 소프트웨어공학은 소프트웨어 제품의 품질을 향상시키고 소프트웨어 생산성과 작업 만족도를 증대시키는 것이 목적이다.

    ③ 소프트웨어공학의 궁극적 목표는 최대의 비용으로 계획된 일정보다 가능한 빠른 시일 내에 소프트웨어를 개발하는 것이다.

④ 소프트웨어공학은 신뢰성 있는 소프트웨어를 경제적인 비용으로 획득하기 위해 공학적 원리를 정립하고 이를 이용하는 것이다.







97. 소프트웨어 개발 방법론 중 CBD(Component Based Development)에 대한 설명으로 틀린 것은?

    ① 생산성과 품질을 높이고, 유지보수 비용을 최소화할 수 있다.

② 컴포넌트 제작 기법을 통해 재사용성을 향상시킨다.

    ③ 모듈의 분할과 정복에 의한 하향식 설계방식이다.

④ 독립적인 컴포넌트 단위의 관리로 복잡성을 최소화할 수 있다.







98. 정보 보안의 3요소에 해당하지 않는 것은?

    ① 기밀성 ② 무결성

    ③ 가용성 ④ 휘발성







99. 소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 활동하는 공격 기법은?

    ① Evil Twin Attack ② Phishing

    ③ Logic Bomb ④ Cyberbullying







100. 공개키 암호에 대한 설명으로 틀린 것은?

    ① 10명이 공개키 암호를 사용할 경우 5개의 키가 필요하다.

② 복호화키는 비공개 되어 있다.

    ③ 송신자는 수신자의 공개키로 문서를 암호화한다.

④ 공개키 암호로 널리 알려진 알고리즘은 RSA가 있다.




첨부파일 / 196KB
이전글 [정보처리기사] 21년 2회 정보처리기사 필기
다음글 [정보처리기사] 20년 4회 정보처리기사 필기
고객지원센터

02-556-3650

평일 9:00~18:00

일요일 공휴일 휴무

계좌번호안내

농협은행 724-01-173541

국민은행 633601-04-044665

예금주 (주)조은캠프

상호명 : (주)조은캠프 ㅣ 대표이사 : 이유락 ㅣ 대구광역시 북구 대학로80 경북대학교 IT융합산업빌딩 11층
사업자번호 : 504-81-62507 ㅣ 본사 : 053-954-0030 ㅣ 기술지원 : 070-7019-1144 ㅣ 팩스 : 050-7711-2200 ㅣ 
원격평생교육시설13호 ㅣ 출판사 : 345-2005-00013 ㅣ 통신판매업 : 2005-대구북구-00158 ㅣ 정보보호책임자 : 김창연  
기사친구는 SSL보안방식의 암호화구간을 적용하여 사이트를 안전하게 이용하실 수 있습니다.
COPYRIGHT 2005 (주)조은캠프 ALL RIGHTS RESERVED.관리자에게 메일보내기