본문 바로가기

📕정보 처리 기사/필기

4. 정보처리기사 2021 1회 필기 기출

1과목 : 소프트웨어 설계

1. 운영체제 분석을 위해 리눅스에서 버전을 확인하고자 할 때 사용되는 명령어는?    ① ls ② cat    ③ pwd ④ uname
  • [해설]

    정답 - 2️⃣, 4️⃣

    • UNIX/LINUX 기본 명령어

      -ls : 현재 디렉터리 내의 파일 목록을 확인

      -cat : 파일 내용을 화면에 표시

      -pwd : Print Working Directory, , 현재 작업 중인 디렉토리의 절대 경로를 출력

      -uname : 시스템의 정보를 확인하는 명령어

13. 기본 유스케이스 수행 시 특별한 조건을 만족할 때 수행하는 유스케이스는?     ① 연관 ② 확장     ③ 선택 ④ 특화
  • [해설]

    정답 - 2️⃣

    • Usecase 구성요소와의 관계
      • 구성요소 : 시스템, 액터, 유스케이스, 관계
      • 관계표현

        -연관(Assiociation) : 유스케이스와 액터간의 관계 표현, 유스케이스와 액터를 실선으로 연결

        -확장(Extend) : 기본 유스케이스 수행 시 특별한 조건을 만족할 때 수행하는 관계, 화살표를 점선으로 연결, <<extend>>라고 표기

        -포함(Include) : 하나의 유스케이스를 수행하기 위해서 다른 유스케이스가 선행되어야 하는 관계, 화살표를 점선으로 연결, <<include>>라고 표기

        -일반화(Generalization) : 한 유스케이스가 다른 유스케이스를 상속한 관계, 추상적인 유스케이스 방향으로 끝부분이 삼각형으로 표현된 화살표를 실선으로 연결하여 표현

        -그룹화(Grouping) : 여러 개의 유스케이스를 조직화하는 관계, (집약(Aggregation)-반마름모, 독립적),( 합성(Composition) -채워진 마름모, 종속적)

14. 다음 중 요구사항 모델링에 활용되지 않는 것은?     ① 애자일(Agile) 방법     ② 유스케이스 다이어그램(Use Case Diagram)     ③ 시컨스 다이어그램(Sequence Diagram)     ④ 단계 다이어그램(Phase Diagram)
  • [해설]

    정답 - 4️⃣

    단계 다이어그램 : 물리 화학 등에서 사용하는 다이어그램, 요구사항 모델링과 관계 없음

17. 소프트웨어를 개발하기 위한 비즈니스(업무)를 객체와 속성, 클래스와 멤버, 전체와 부분 등으로 나누어서 분석해 내는 기법은?     ① 객체지향 분석 ② 구조적 분석     ③ 기능적 분석 ④ 실시간 분석
  • [해설]

    정답 - 1️⃣

    -객체지향 분석 : 업무(비지니스)를 객체, 속성 등의 개별요소로 추상화 하는 기법

    -구조적 분석 : DFD, DD, Mini-Spec 사용

    -기능적 분석 : 서비스 기능 위주 분석

    -실시간 분석 : 통신의 송 · 수신 데이터 분석

2과목 : 소프트웨어 개발

24. 다음 전위식(prefix)을 후위식(postfix)으로 옳게 표현한 것은?
  • [해설]

    정답 - 4️⃣

    • Infix 표기를 Postfix나 Prefix로 바꾸기

      -Prefix로 변환하기

      연산 우선 순위에 따라 괄호로 묶기 → 연사자를 해당 괄호의 앞(왼쪽)으로 옭긴다.

      -Postfix로 변환하기

      연산 우선 순위에 따라 괄호로 묶기 → 연사자를 해당 괄호의 뒤(오른쪽)으로 옭긴다.

    • Postfix나 Prefix로 표기된 수식을 Infix로 바꾸기

      -Prefix → Infix로 변환하기

      먼저 인접한 피연산자 두 개와 왼쪽의 연산자를 괄호로 묶는다. → 연사자를 해당 피연산자 사이로 이동시킨다.

      -Postfix → Infix로 변환하기

      먼저 인접한 피연산자 두 개와 오른쪽의 연산자를 괄호로 묶는다. → 연사자를 해당 피연산자 사이로 이동시킨다.

28. 여러 개의 선택 항목 중 하나의 선택만 가능한 경우 사용하는 사용자 인터페이스(UI)요소는?     ① 토글 버튼 ② 텍스트 박스     ③ 라디오 버튼 ④ 체크 박스
  • [해설]

    정답 - 3️⃣

    -체크 박스 : 여러 개의 선택상황에서 1개 이상의 값을 선택할 수 있는 버튼

    -라디오 버튼 : 여러 항목 중 하나만 선택할 수 있는 버튼

    -텍스트 박스 : 사용자가 데이터를 입력하고 수정할 수 있는 버튼

    -토글 버튼 : on/off와 같이 둘 중 하나의 값을 선택하는 버튼

32. 이진 검색 알고리즘에 대한 설명으로 틀린 것은?     ① 탐색 효율이 좋고 탐색 시간이 적게 소요된다.     ② 검색할 데이터가 정렬되어 있어야 한다.     ③ 피보나치 수열에 따라 다음에 비교할 대상을 선정하여 검색한다.     ④ 비교횟수를 거듭할 때마다 검색 대상이 되는 데이터의 수가 절반으로 줄어든다.
  • [해설]

    정답 - 3️⃣

    • 이진 검색 알고리즘(binary search algorithm)

      -오름차순으로 정렬된 리스트에서 특정한 값의 위치를 찾는 알고리즘

      -처음 중간의 값을 임의의 값으로 선태가여, 그 값과 찾고자 하는 값의 크고 작음을 비교하는 방식을 채택

      -처음 선택한 중앙값이 만약 찾는 값보다 크면 그 값은 새로운 최댓값이 되며, 작으면 그 값은 새로운 최솟값이 된다.

      -단점 : 정렬된 리스트에만 사용할 수 있다.

      -장점 : 검색이 반복될 때마다 목표값을 찾을 확률은 두 배가 되므로 속도가 빠르다. O(log2n)O(log_2n)

    • 피보나치 검색

      -피보나치 수열에 따라 다음에 비교할 대상을 선정하여 검색하는 방식

3과목 : 데이터베이스 구축

56. 데이터베이스 성능에 많은 영향을 주는 DBMS의 구성 요소로 테이블과 클러스터에 연관되어 독립적인 저장 공간을 보유하며, 데이터베이스에 저장된 자료를 더욱 빠르게 조회하기 위하여 사용되는 것은?     ① 인덱스(Index)     ② 트랙잭션(Transaction)     ③ 역정규화(Denormalization)     ④ 트리거(Trigger)
  • [해설]

    정답 - 1️⃣

    • 인덱스의 개념

      -데이터 레코드를 빠르게 접근하기 위해 <키 값, 포인터> 쌍으로 구성되는 데이터 구조

      -인덱스는 데이터가 저장된 물리적 구조와 밀접한 관계가 있다.

      -레코드의 삽입과 삭제가 수시로 일어나는 경우에는 인덱스의 개수를 최소로 하는 것이 효율적이다.

      -인덱스가 없으면 특정한 값을 찾기 위해 모든 데이터 페이지를 확인하는 TABLE SCAN이 발생함

      -기본키를 위한 인덱스를 기본 인덱스라 하고, 기본 인덱스가 아닌 인덱스들을 보조 인덱스라고 한다.

      -대부분의 관계형 데이터베이스 관리 시스템에서는 모든 기본키에 대해서 자동적으로 기본 인덱스를 생성한다.

      -레코드의 물리적 순서가 인덱스의 엔트리 순서와 일치하게 유지되도록 구성되는 인덱스를 클러스터드 인덱스라고 한다.

      -인덱스를 구성하는 구조나 특징에 따라 트리 기반 인덱스, 비트맵 인덱스, 함수 기반 인덱스, 비트맵 조인 인덱스, 도메인 인덱스 등으로 분류된다.

      -인덱스 설계 시 고려사항

      -인덱스를 지나치게 많이 만들거나 넓은 범위를 인덱스로 처리하면 많은 오버헤드가 발생한다.

      -인덱스와 테이블 데이터의 저장 공간이 분리되도록 설계한다.

    • 트랜잭션

      -데이터베이스의 상태를 변환시키는 하나의 논리적 기능을 수행하기 위한 작업의 단위 또는 한꺼번에 모두 수행되어야 할 일련의 연산들을 의미

      -데이터베이스 시스템에서 병행 제어 및 회복 작업 시 처리되는 작업의 논리적인 단위로 사용됨

      -사용자가 시스템에 대한 서비스 요구 시 시스템이 응답하기 위한 상태 변환 과정의 작업 단위로 사용

      -트랜잭션의 특성 : Atomicity(원자성), Consistency(일관성), Isolation(독립성, 격리성, 순차성), Durability(영속성, 지속성)

    • 역정규화(Denormalization)

      -시스템 성능 향상, 개발 및 운영의 편의성 등을 위해 정규화된 데이터 모델을 통합, 중복, 분리하는 과정

      -정규화 원칙을 위배하는 행위

    • 트리거(Trigger)

      -데이터베이스 시스템에서 데이터의 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL

      -데이터베이스에 저장되며, 데이터 변경 및 무결성 유지, 로그 메시지 출력 등의 목적으로 사용된다.

4과목 : 프로그래밍 언어 활용

64. IEEE 802.3 LAN에서 사용되는 전송매체 접속제어(MAC) 방식은?     ① CSMA/CD ② Token Bus     ③ Token Ring ④ Slotted Ring
  • [해설]

    정답 - 1️⃣

    • IEEE 802의 표준 규약

      IEEE 802.3 : CSMA/CD

      IEEE 802.4 : Token Bus

      IEEE 802.5 : Token Ring

      IEEE 802.8 : Fiber optic LANS

      IEEE 802.9 : 음성/데이터 통합 LAN

      IEEE 802.11 : 무선 LAN(CSMA/CA)

80. WAS(Web Application Server)가 아닌 것은?     ① JEUS ② JVM     ③ Tomcat ④ WebSphere
  • [해설]

    정답 - 2️⃣

    • WAS(Web Application Server)

      -사용자의 요구에 따라 변하는 동적인 콘텐츠를 처리하기 위해 사용되는 미들웨어

      -종류 : Tomcat, GlassFish, JBoss, Jetty, JEUS, Resin, webLogic, WebSphere 등

    • JVM(Java Virtual Machine; 자바 가상 머신)

      -시스템 메모리를 관리하면서 자바 기반 애플리케이션을 위해 이식 가능한 실행환경을 제공하는 소프트웨어

5과목 : 정보시스템 구축관리

83. 다음 내용이 설명하는 것은?
  • [해설]

    정답 - 4️⃣

    • GRID : 한 번에 한 곳만 연결할 수 있는 웹과 다르게 신경망 조직처럼 작동하는 인터넷 망 구조를 말한다.
    • TELNET : 원격자에 있는 컴퓨터에 권한을 가진 사용자가 접속하여 프로그램을 실행하거나 시스템 관리 작업을 할 수 있는 인터넷 서비스
    • GPN(Global Parliament Network; 글로벌 의회 네트워크) : 인터넷으로 연결된 컴퓨터 화면을 통해 여러 사람이 회의할 수 있도록 지원해주는 네트원크 기술
    • MQTT(Message Queuing Telemetry Transport)
87. 정형화된 분석 절차에 따라 사용자 요구사항을 파악, 문서화하는 체계적 분석방법으로 자료흐름도, 자료사전, 소단위명세서의 특징을 갖는 것은?     ① 구조적 개발 방법론     ② 객체지향 개발 방법론     ③ 정보공학 방법론     ④ CBD 방법론
  • [해설]

    정답 - 1️⃣

    1. 구조적 개발 방법론 : 정형화된 분석절차에 따라 사용자 요구사항을 파악하여 문서화하는 처리 중심의 방법론
    1. 객체지향 개발 방법론 : 현실 세계의 개체를 기계의 부품처럼 하나의 객체로 만들어, 소프트웨어를 개발할 때 기계의 부품을 조립하듯이 객체들을 조립해서 필요한 소프트웨어를 구현하는 방법론
    1. 정보공학 방법론 : 정보 시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합 및 적용하는 자료중심의 방법론
    1. CBD 방법론(컴포넌트 기반 방법론) : 기존의 시스템이나 소프트웨어를 구성하는 컴포넌트를 조합하여 하나의 새로운 애플리케이션을 만드는 방법론
95. 세션 하이재킹을 탐지하는 방법으로 거리가 먼 것은?     ① FTP SYN SEGNENT 탐지     ② 비동기화 상태 탐지     ③ ACK STORM 탐지     ④ 패킷의 유실 및 재전송 증가 탐지
  • [해설]

    정답 - 1️⃣

    • 세션 하이재킹 탐지 방법

      -비동기화 탐지 : 서버와 시퀀스 넘버를 주기적으로 탐지, 비동기 상태 탐지

      -ACK Storm 탐지 : 급격한 ACK 비율 증가시 탐지

      -패킷의 유실 및 재전송 증가 탐지 : 공격자가 중간에 끼어서 작동하므로 패킷의 유실과 서버와의 응답이 길어짐

99. 소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 활동하는 공격 기법은?     ① Evil Twin Attack ② Phishing     ③ Logic Bomb ④ Cyberbullying
  • [해설]

    정답 - 1️⃣, 2️⃣

    1. Evil Twin Attack : 무선 wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대 전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격기법
    1. Phishing : 전자우편 또는 메신저를 사용해서 신뢰할 수 있는 사람 또는 기업이 보낸 것처럼 가장함으로써, 비밀번호 및 신용카드 정보와 기밀한 개인정보를 훔치는 행위. 피싱에서 파생된 스미싱(문자메시지), 큐싱(QR코드), 파밍(웹 페이지) 등이 존재한다.
    1. Logic Bomb : 프로그램에 어떤 조건이 주어져 숨어 있던 논리에 만족되는 순간 폭탄처럼 자료나 소프트웨어를 파괴, 자동으로 잘못된 결과가 나타나게 한다.
    1. Cyberbullying : 사이버 상에서 특정인을 집단적으로 따돌리거나 집요하게 괴롭히는 행위