정보처리 기사 필기 CBT 문제 (14)

이 이미지는 대체 속성이 비어있습니다. 그 파일 이름은 CBT.png입니다

소프트웨어 설계

1. 소프트웨어 아키텍처와 관련한 설명으로 틀린 것은?

① 파이프 필터 아키텍처에서 데이터는 파이프를 통해 양방향으로 흐르며, 필터 이동 시 오버헤드가 발생하지 않는다.

② 외부에서 인식할 수 있는 특성이 담긴 소프트웨어의 골격이 되는 기본 구조로 볼수 있다.

③ 데이터 중심 아키텍처는 공유 데이터저장소를 통해 접근자 간의 통신이 이루어지므로 각 접근자의 수정과 확장이 용이하다.

④ 이해 관계자들의 품질 요구사항을 반영하여품질 결정한다.

정답

① 파이프 필터 아키텍처에서 데이터는 파이프를 통해 양방향으로 흐르며, 필터 이동 시 오버헤드가 발생하지 않는다.

 

2. 시스템의 구성요소로 볼 수 없는 것은?

① Process

② Feedback

③ Minitenance

④ Control

정답

③ Minitenance

 

3. 유스케이스(Usecase)에 대한 설명 중 옮은 것은?

① 유스케이스 다이어그램은 개발자의 요구를 추출하고 분석하기 위해 주로 사용한다.

② 액터는 대상 시스템과 상호 작용하는 사람이나 다른 시스템에 의한 역할이다.

③ 사용자 액터는 본 시스템과 데이터를 주고받는 연동 시스템을 의미한다.

④ 연동의 개념은 일방적으로 데이터를 파일이나 정해진 형식으로 넘겨주는 것을 의미한다.

정답

② 액터는 대상 시스템과 상호 작용하는 사람이나 다른 시스템에 의한 역할이다.

 

소프트웨어 개발

1. 저작권 관리 구성 요소 중 패키지(Packager)의 주요 역할로 옮은 것은?

① 콘텐츠를 제공하는 저작권자를 의미한다.

② 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는다.

③ 라이선스를 발급하고 관리한다.

④ 배포된 콘텐츠의 이용 권한을 통제한다.

정답

② 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는다.

 

2. 힙 정렬(Heap Sort)에 대한 설명으로 틀린 것은?

① 정렬할 입력 레코드들로 힘을 구성하고가장 큰 키 값을 갖는 루트 노드를 제거하는 과정을 반복하여 정렬하는 기법이다.

② 평균 수행 시간은 O(nlog2n)이다.

③ 완전 이진트리 (complete binary tree)로 입력자료의 레코드를 구성한다.

④ 최악의 수행 시간은 O(2n4)이다.

정답

④ 최악의 수행 시간은 O(2n4)이다.

 

3. 다음 중 단위 테스트를 통해 발견할 수 있는 오류가 아닌 것은?

① 알고리즘 오류에 따른 원치 않는 결과

② 탈출구가 없는 반복문의 사용

③ 모듈 간의 비정상적 상호작용으로 인한 원치 않는 결과

④ 틀린 계산 수식에 의한 잘못된 결과

정답

③ 모듈 간의 비정상적 상호작용으로 인한 원치 않는 결과

 

데이터베이스 구축

1. 어떤 릴레이션 R에서 X와 Y를 각각 R의 애트리뷰트 집합의 부분 집합이라고 할 경우 애트리뷰트 X의 값 각각에 대해 시간에 관계없이 항상 애트리뷰트 Y의 값이 오직 하나만 연관되어 있을 때 Y는 X에 함수 종속이라고 한다. 이 함수 종속이라고 한다. 이 함수 종속의 표기로 옮은 것은?

① Y ➝ X

② Y ⊂ X

③ X ➝ Y

④ X ⊂ Y

정답

③ X ➝ Y

 

2. 병렬 데이터베이스 환경 중 수평 분할에서 활용되는 분할 기법이 아닌 것은?

① 라운드-로빈

② 범위 분할

③ 예측 분할

④ 해시 분할

정답

③ 예측 분할

 

3. 시스템 카탈로그에 대한 설명으로 옮지 않은 것은?

① 사용자가 직접 시스템 카탈로그의 내용을 갱신하여 데이터베이스 무결성을 유지한다.

② 시스템 자신이 필요로 하는 스키마의 및 여러가지 객체에 관한 정보를 포함하고 있는 시스템 데이터베이스이다.

③ 시스템 카탈로그에 저장되는 내용을 메타데이터라고도 한다.

④ 시스템 카탈로그는 DBMS가 스스로 생성하고 유지한다.

정답

① 사용자가 직접 시스템 카탈로그의 내용을 갱신하여 데이터베이스 무결성을 유지한다.

 

프로그래밍 언어 활용

1. 파일 디스크립터(File Descriptor)에 대한 설명으로 틀린 것은?

① 파일 관리를 위해 시스템이 필요로 하는 정보를 가지고 있다.

② 보조기억장치에 저장되어 있다가 파일이 개방(open)되면 주기억장치로 이동된다.

③ 사용자가 파일 디스크립터를 직접 참조할 수 있다.

④ 파일 제어 블록 (File Control Block)이라고도 한다.

정답

③ 사용자가 파일 디스크립터를 직접 참조할 수 있다.

 

2. 다음 설명에 해당하는 방식은?

① STA

② Collision Domain

③ CSMA/CA

④ CSMA/CD

정답

③ CSMA/CA

 

3. 다음 중 가장 약한 결합도(Coupling)는?

① Common Coupling

② Content Coupling

③ External Coupling

④ Stamp Coupling

정답

④ Stamp Coupling

 

정보시스템 구축관리

1. 오픈소스 웹 애플리케이션 보안 프로젝트로서 주로 웹을 통한 정보 유출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 곳은?

① WWW

② OWASP

③ WBSEC

④ ITU

정답

① WWW

 

2. 다음 내용이 설명하는 것은?

① SAN

② MBR

③ NAC

④ NIC

정답

① SAN

 

3. SSH(Secure Shell)에 대한 설명으로 틀린 것은?

① SSH의 기본 네트워크 포트는 220번을 사용한다.

② 전송되는 데이터는 암호화 된다.

③ 키를 통한 인증은 클라이언트의 공개키를 서버에 등록해야 한다.

④ 서로 연결되어 있는 컴퓨터 간 원격 명령실행이나 셀 서비스 등을 수행한다.

정답

① SSH의 기본 네트워크 포트는 220번을 사용한다.

 

Leave a Comment