정보처리 기사 필기 CBT 문제 (7)

이 이미지는 대체 속성이 비어있습니다. 그 파일 이름은 CBT.png입니다

소프트웨어 설계

1. 입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어를 말하는 것은?

① EAI

② FEP

③ GPL

④ Duplexing

정답

② FEP

 

2. 객체 지향 개념 중 하나 이상의 유사한 객체들을 묶어 공통된 표현한 데이터 추상화를 의미하는 것은?

① Method

② Class

③ Field

④ Message

정답

② Class

 

3. 요구사항 검증(Requirements Validation)과 관련한 설명으로 틀린 것은?

① 요구사항이 고객이 정말 원하는 시스템을 제대로 정의하고 있는지 점검하는 과정이다.

② 개발완료 이후에 문제점이 발견될 경우 막대한 재작업 비용이 들 수 있기 때문에 요구사항 검증은 매우 중요하다.

③ 요구사항이 실제 요구를 반영하는지, 문서상의 요구사항은 서로 상충되지 않는지 등을 점검한다.

④ 요구사항 검증 과장을 통해 모든 요구사항 문제를 발견할 수 있다.

정답

④ 요구사항 검증 과장을 통해 모든 요구사항 문제를 발견할 수 있다.

 

소프트웨어 개발

1. 프로젝트에 내재된 유험 요소를 인식하고 그 영향을 분석하여 이를 관리하는 활동으로서, 프로젝트를 성공시키기 위하여 위험요소를 사전에 예측, 대비하는 모든 기술과 활동을 포함하는 것은?

① Critical Path Method

② Risk Analysis

③ Work Breakdown Structure

④ Waterfall Model

정답

② Risk Analysis

 

2. 테스트를 목적에 따라 분류했을 때, 강도(Stress) 테스트에 대한 설명으로 옮은 것은?

① 시스템엥 고의로 실패를 유도하고 시스템이 정상적으로 복귀하는지 테스트 한다.

② 시스템에 과다 정보량을 부과하여 과부하시에도 시스템이 정상적으로 작동되는지를 테스트한다.

③ 사용자의 이벤에 시스템이 응답하는 시간, 특정 시간 내에 처리하는 업무량, 사용자 요구에 시스템이 반응하는 속도 등을 테스트한다.

④ 부당하고 불법적인 침입을 시도하여 보안시스템이 불법적인 침투를 잘 막아내는지 테스트 한다.

정답

② 시스템에 과다 정보량을 부과하여 과부하시에도 시스템이 정상적으로 작동되는지를 테스트한다.

 

3. 다음 자료를 버블 정렬을 이용하여 오름차순으로 정렬할 경우 PASS 3 의 결과는?

9, 6, 7, 3, 5

① 6,3,5,7,9

② 3,5,6,7,9

③ 6,7,3,5,9

④ 3,5,9,6,7

정답

② 3,5,6,7,9

 

데이터베이스 구축

1. 테이블 두 개를 조인하여 뷰 V_1을 정의하고, V_1을 이용하여 뷰 V_2를 정의하였다. 다음 명령 수행 후 결과로 옮은 것은

DROP VIEW V_1 CASCADE;

① V_1만 삭제된다.

② V_2만 삭제된다.

③ V_1과 V_2 모두 삭제된다.

④ V_1과 V_2 모두 삭제되지 않는다.

정답

③ V_1과 V_2 모두 삭제된다.

 

2. 데이터베이스에서 병행제어의 목적으로 틀린 것은?

① 시스템 활용도 최대화

② 사용자에 대한 응답시간 최소화

③ 데이터베이스 공유 최소화

④ 데이터베이스 일관성 유지

정답

② 사용자에 대한 응답시간 최소화

 

3. 데이터베이스의 무결성 규정(Integrity Rule)과 관련한 설명으로 틀린 것은?

① 무결성 규정에는 데이터가 만족해야 될 제약 조건, 규정을 참조할 때 사용하는 식별자 등의 요소가 포함될 수 있다.

② 무결성 규정의 대상으로는 도메인, 키, 종속성 등이 있다.

③ 정식으로 허가 받은 사용자가 아닌 불법적인 사용자에 의한 갱신으로 부터 데이터베이스를 보호하기 위한 규정이다.

④ 릴레이션 무결성 규정 (Relation Integrity Rules)은 릴레이션을 조작하는 과정에서의 의미적 관계(Semantic RelationShip)을 명세한 것이다.

정답

③ 정식으로 허가 받은 사용자가 아닌 불법적인 사용자에 의한 갱신으로 부터 데이터베이스를 보호하기 위한 규정이다.

 

프로그래밍 언어 활용

1. 다음 Python 프로그램이 실행되었을 때, 실행 결과는?

a = [”대”, “한”, “민”, “국”]

for i in a

print(i)

① 대한민국

② 대

③ 대

④ 대대대대

정답

② 대

 

2. Unix 시스템의 쉘(shell)의 주요 기능에 대한 설명이 아닌 것은?

① 사용자 명령을 해석하고 커널로 전달하는 기능을 제공한다.

② 반복적인 명령 프로그램을 만드는 프로그래밍 기능을 제공한다.

③ 쉘 프로그램 실행을 위해 프로세서와 메모리를 관리한다.

④ 초기화 파일을 이용해 사용자 환경을 설정하는 기능을 제공한다.

정답

③ 쉘 프로그램 실행을 위해 프로세서와 메모리를 관리한다.

 

3. 모듈 내 구성 요소들이 서로 다른 기능을 같은 시간대에 함께 실행하는 경우의 응집도(Cohesion)는?

① Temporal Cohesion

② Logical Cohesion

③ Coincidental Cohesion

④ Sequential Cohesion

정답

① Temporal Cohesion

 

정보시스템 구축관리

1. 다음 내용이 설명하는 로그 파일은?

– 리눅스 시스템에서 사용자의 성공한 로그인/로그아웃 정보기록
– 시스템의 종료/시작 시간 기록

① tapping

② xtslog

③ linuxer

④ wtmp

정답

④ wtmp

 

2. 상향식 비용 산정 기법 중 LOC(원시 코드 라인 수) 기법에서 예측치를 구하기 위해 사용하는 항목이 아닌 것은?

① 낙관치

② 기대치

③ 비관치

④ 모형치

정답

④ 모형치

 

3. OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술을?

① PLCP (Packet Level Control Processor)

② Traffic Distributor

③ Packet Tree

④ DPI (Deep Packet Inspection)

정답

④ DPI (Deep Packet Inspection)

 

Leave a Comment