정보처리 기사 필기 CBT 문제 (10)

이 이미지는 대체 속성이 비어있습니다. 그 파일 이름은 CBT.png입니다

소프트웨어 설계

1. 클래스 다이어그램의 요소로 다음 설명에 해당하는 용어는?

① Instance

② Operation

③ Item

④ Hiding

정답

② Operation

 

2. 분산 시스템을 위한 마스터-슬레이브(Master-Slave) 아키텍처에 대한 설명으로 틀린 것은?

① 일반적인으로 실시간 시스템에서 사용된다.

② 마스터 프로세스는 일반적으로 연산, 통신, 조정을 책임진다.

③ 슬레이브 프로세스는 데이터 수집 기능을 수행할 수 없다.

④ 마스터 프로세스는 슬레이브 프로세스 들을 제어할 수 있다.

정답

③ 슬레이브 프로세스는 데이터 수집 기능을 수행할 수 없다.

 

3. 요구 사항 정의 및 분석 • 설계의 결과물을 표현하기 위한 모델링 과정에서 사용되는 다이어그램(Diagram)이 아닌 것은?

① Data Flow Diagram

② UML Diagram

③ E-R Diagram

④ AVL Diagram

정답

④ AVL Diagram

 

소프트웨어 개발

1. 제품 소프트웨어의 사용자 매뉴얼 작성절차로 (가)~(다)와 [보기]의 기호를 바르게 연결한 것은?

① (가) – ㉠, (나) – ㉡, (다) – ㉢

② (가) – ㉢, (나) – ㉡, (다) – ㉠

③ (가) – ㉠, (나) – ㉢, (다) – ㉡

④ (가) – ㉢, (나) – ㉠, (다) – ㉡

정답

② (가) – ㉢, (나) – ㉡, (다) – ㉠

 

2. 순서가 A, B, C, D로 정해진 입력 자료를 스택에 입력한 후 출력한 결과로 불가능한 것은?

① D, C, B, A

② B, C, D, A

③ C, B, A, D

④ D, B, C, A

정답

④ D, B, C, A

 

3. 소프트웨어 테스트에 검증(Verification)과 확인 (Validation)에 대한 설명으로 틀린 것은?

① 소프트웨어 테스트에서 검증과 확인을 구별하면 찾고자 하는 결함 유형을 명확하게 하는 데 도움이 된다.

② 검증은 소프트웨어 개발 과정을 테스트하는 것이고, 확인은 소프트웨어 결과를 테스트 것이다.

③ 검증은 작업 제품이 요구 명세의 기능, 비기능 요구사항을 얼마나 잘 준수하는지 측정하는 작업이다.

④ 검증은 작업 제품이 사용자의 요구에 적합한지 측정하며, 확인은 작업 제품이 개발자의 기대를 충족시키는지를 측정한다.

정답

④ 검증은 작업 제품이 사용자의 요구에 적합한지 측정하며, 확인은 작업 제품이 개발자의 기대를 충족시키는지를 측정한다.

 

데이터베이스 구축

1. 학적 데이블에서 전화번호가 Null값이 아닌 학생명을 모두 검색할 때, SQL 구문으로 옳은 것은?

① SELECT FROM 07 WHERE 전화번호 DON’T NULL;

② SELECT FROM WHERE 전화번호 != NOT NULL;

③ SELECT 학생명 FROM 학적 WHERE 전화번호 IS NOT NULL;

④ SELECT FROM WHERE 전화번호 IS NULL;

정답

③ SELECT 학생명 FROM 학적 WHERE 전화번호 IS NOT NULL;

 

2. 관계형 데이터베이스에서 다음 설명에 해당하는 키 (Key)는?

① 후보키

② 대체키

③ 슈퍼키

④ 외래키

정답

③ 슈퍼키

 

3. 데이터베이스에서 인덱스(Index)와 관련한 설명으로 틀린 것은?

① 인덱스의 기본 목적은 검색 성능을 최적화하는 것으로 볼 수 있다.

② B-트리 인덱스는 분기를 목적으로 하는 Branch Block을 가지고 있다.

③ BETWEEN 등 범위(Range) 검색에 활용될 수 있다.

④ 시스템이 자동으로 생성하여 사용자가 변경할 수 있다.

정답

④ 시스템이 자동으로 생성하여 사용자가 변경할 수 있다.

 

프로그래밍 언어 활용

1. 사용자가 요청한 디스크 입 • 출력 내용이 다음과 같은 순서로 큐에 들어 있을 때 SSTF 스케쥴링을 사용한 경우의 처리 순서는? (단, 현재 헤드 위치는 53이고, 제일 안쪽이 1번, 바깥쪽이 200번 트랙이다.)

① 53-65-67-14-98-122-124-183

② 53-98-183-37-122-14-124-65-67

③ 53-37-14-65-67-98-122-124-183

④ 53-67-65-124-14-122-37-183-98

정답

② 53-98-183-37-122-14-124-65-67

 

2. 192.168.1.0/24 네트워크를 FLSM 방식 네트워크를 FLSM 방식 네트워크를 FLSM 방식 SM 방식여 4개의 Subnet으로 나누고 IP Subnet-zero를 적용했다. 이 때 Subnetting 된 네트워크 중 4번째 네트워크의 4번째 사용가능한 IP는 무엇인가?

① 192.168.1.192

② 192.168.1.195

③ 192.168.1.196

④ 192.168.1.198

정답

③ 192.168.1.196

 

3. C Class에 속하는 IP address는?

① 200.168.30.1

② 10.3.2.1.4

③ 225.2.4.1

④ 172.16.98.3

정답

① 200.168.30.1

 

정보시스템 구축관리

1. SQL Injection 공격과 관련한 설명으로 틀린 것은?

① SQL Injection은 임의로 작성한 SQL 구문을 애플리케이션에 삽입하는 공격방식이다.

② SQL Injection 취약점이 발생하는 곳은 주로웹 애플리케이션과 데이터베이스가 연동되는 부분이다.

③ DBMS의 종류와 관계없이 SQL Injection 공격 기법은 모두 동일하다.

④ 로그인과 같이 웹에서 사용자의 입력 값을 받아 데이터베이스 SQL문으로 데이터를 요청하는 경우 SQL Injection을 수행할 수 있다.

정답

② SQL Injection 취약점이 발생하는 곳은 주로웹 애플리케이션과 데이터베이스가 연동되는 부분이다.

 

2. 비대칭 암호화 방식으로 소수를 활용한 암호화 알고리즘은?

① DES

② AES

③ SMT

④ RSA

정답

④ RSA

 

3. 다음에서 설명하는 IT 스토리지 기술은?

① Software Defined Storage

② Distribution Oriented Storage

③ Network Architected Storage

④ Systematic Network Storage

정답

② Distribution Oriented Storage

 

Leave a Comment