포스트

정보처리기사 / 21.05 필기 모의고사 정리


2021 5월 기출문제


1과목 : 소프트웨어 설계


6. GoF (Gangs of Four) 디자인 패턴에 대한 설명으로 틀린 것은?

1
2
3
4
 1.	factory method pattern은 상위클래스에서 객체를 생성하는 인터페이스를 정의하고, 하위클래스에서 인스턴스를 생성하도록 하는 방식이다.
 2.	prototype pattern은 prototype을 먼저 생성하고 인스턴스를 복제하여 사용하는 구조이다.
 3.	bridge pattern은 기존에 구현되어 있는 클래스에 기능 발생 시 기존 클래스를 재사용할 수 있도록 중간에서 맞춰주는 역할을 한다.
 4.	mediator pattern은 객체간의 통제와 지시의 역할을 하는 중재자를 두어 객체지향의 목표를 달성하게 해준다.
정답 : 3
  • Bridge pattern : 구현부에서 추상층을 분리하여 각자 독립적으로 확장이 가능하게 하는 패턴
  • Adapter pattern : 기존에 구현되어 있는 클래스에 기능 발생 시 기존 클래스를 재사용할 수 있도록 중간에서 맞춰주는 역할


9. 다음 설명에 해당하는 시스템으로 옳은 것은?

1
2
시스템 인터페이스를 구성하는 시스템으로, 연계할 데이터를 데이터베이스와 애플리케이션으로부터
연계 테이블 또는 파일 형태로 생성하여 송신하는 시스템이다.
1
2
3
4
 1.	연계 서버
 2.	중계 서버
 3.	송신 시스템
 4.	수신 시스템
정답 : 3
  • 연계 시스템 구성
    • 송신 시스템
      • 연계할 데이터를 DB와 애플리케이션으로부터 연계 테이블 또는 파일 형태로 생성하여 송신
    • 수신 시스템
      • 수신한 연계 테이블, 파일 데이터를 수신 시스템에서 관리하는 데이터 형식에 맞게 변환하여 DB에 저장하거나 애플리케이션에서 활용할 수 있도록 제공
    • 중계 서버
      • 송/수신 시스템 사이에서 데이터를 송수신하고, 연계 데이터의 송수신 현황을 모니터링함
      • 연계 데이터의 보안 강화 및 다중 플랫폼 지원 등이 가능


10. CASE(Computer-Aided Software Engineering)의 원천 기술이 아닌 것은?

1
2
3
4
 1.	구조적 기법
 2.	프로토타이핑 기술
 3.	정보 저장소 기술
 4.	일괄처리 기술
정답 : 4
  • CASE 원천 기술
    • 소프트웨어 개발에 컴퓨터 기술을 활용하여 효율성과 품질을 향상시키는 방법론
    • 구조적 기법
      • 복잡한 시스템을 여러 개의 작은 부분으로 분할하여 문제를 해결하는 방법
    • 프로토타이핑 기술
      • 초기 단계에서 사용자와 시스템 간의 상호작용을 모방한 모형을 생성하여 시스템 요구사항을 이해하기 위한 기술
    • 정보 저장소 기술
      • 시스템의 모든 정보를 중앙에 모아 시스템의 모든 관련 정보를 쉽게 액세스하고 업데이트할 수 있도록 하는 방법
    • 자동 프로그래밍 기술
    • 분산 처리 기술


12. 서브시스템이 입력 데이터를 받아 처리하고 결과를 다른 시스템에 보내는 작업이 반복되는 아키텍처 스타일은?

1
2
3
4
 1.	클라이언트 서버 구조
 2.	계층 구조
 3.	MVC 구조
 4.	파이프 필터 구조
정답 : 4
  • 클라이언트 서버 구조 : 컴포넌트가 다른 컴포넌트에게 서비스를 요청, 데이터가 여러 컴포넌트를 거치며 처리
  • 계층 구조 : 모듈들로 응집된 계층 단위로 S/W를 구성. 계층 간에 사용 가능의 관계로 표현
  • MVC 구조 : 모델-뷰-컨트롤러로 기능을 분리한 아키텍처
  • 파이프 필터 구조 : 파이프를 통해 받은 데이터를 처리하고 그 결과를 파이프로 전송


15. UML 모델에서 한 객체가 다른 객체에게 오퍼레이션을 수행하도록 지정하는 의미적 관계로 옳은 것은?

1
2
3
4
 1.	Dependency
 2.	Realization
 3.	Generalization
 4.	Association
정답 : 2
  • Dependency : 한 사물의 명세서가 바뀌면 그것을 사용하는 다른 사물에게 영향을 끼치는 것
  • Realization : 한 객체가 다른 객체에 의해 오퍼레이션을 수행하도록 지정
  • Generalization : 일반화된 사물과 좀 더 특수화된 사물 사이의 관계
  • Association : 두 사물 간의 구조적 관계, 어느 한 사물 객체가 다른 사물 객체와 연결되어 있음


16. 다음 중 상위 CASE 도구가 지원하는 주요기능으로 볼 수 없는 것은?

1
2
3
4
 1.	모델들 사이의 모순검사 기능
 2.	전체 소스코드 생성 기능
 3.	모델의 오류검증 기능
 4.	자료흐름도 작성 기능
정답 : 2
  • CASE : 시스템 개발 과정의 일부 또는 전체를 자동화시킨 것
    • 소프트웨어 생명주기의 전체 단계를 연결해 주고 자동화해주는 통합된 도구를 제공
    • 소프트웨어, 하드웨어, 데이터베이스, 테스트 등을 통합하여 소프트웨어를 개발하는 환경을 제공
  • 상위 CASE : 요구 분석과 설계 단계를 지원
    • 모델들 사이의 모순검사 기능
    • 모델의 오류 검증 기능
    • 자료흐름도 작성 기능
  • 하위 CASE : 코드를 작성하고 테스트하며 문서화하는 과정 지원
    • 원시코드 생성 기능
  • 통합 CASE : 소프트웨어 개발 주기 전체 과정을 지원





2과목 : 소프트웨어 개발


21. 힙 정렬(Heap Sort)에 대한 설명으로 틀린것은?

1
2
3
4
 1.	정렬할 입력 레코드들로 힙을 구성하고 가장 큰 키 값을 갖는 루트 노드를 제거하는 과정을 반복하여 정렬하는 기법이다.
 2.	평균 수행 시간은 O(nlog2n)이다.
 3.	완전 이진트리(complete binary tree)로 입력자료의 레코드를 구성한다.
 4.	최악의 수행 시간은 O(2n4)이다.
정답 : 4
  • 힙정렬은 최적, 평균, 최악 수행 시간이 모두 O(nlogn)


23. 다음 설명의 소프트웨어 테스트의 기본원칙은?

1
2
3
○ 파레토 법칙이 좌우한다.
○ 애플리케이션 결함의 대부분은 소수의 특정한 모듈에 집중되어 존재한다.
○ 결함은 발생한 모듈에서 계속 추가로 발생할 가능성이 높다.
1
2
3
4
 1.	살충제 패러독스
 2.	결함 집중
 3.	오류 부재의 궤변
 4.	완벽한 테스팅은 불가능
정답 : 2
  • 살충제 패러독스 : 동일한 테스트 케이스로 반복 실행하면 더 이상 새로운 결함을 발견할 수 없으므로 주기적으로 테스트 케이스를 점검하고 개선해야 한다.
  • 오류 부재의 궤변 : 사용자의 요구사항을 만족하지 못한다면 오류를 발견하고 제거해도 품질이 높다고 할 수 없다.


25. 소프트웨어 테스트와 관련한 설명으로 틀린것은?

1
2
3
4
 1.	화이트 박스 테스트는 모듈의 논리적인 구조를 체계적으로 점검할 수 있다.
 2.	블랙박스 테스트는 프로그램의 구조를 고려하지 않는다.
 3.	테스트 케이스에는 일반적으로 시험 조건,테스트 데이터, 예상 결과가 포함되어야한다.
 4.	화이트박스 테스트에서 기본 경로(BasisPath)란 흐름 그래프의 시작 노드에서 종료노드까지의 서로 독립된 경로로 싸이클을 허용하지 않는 경로를 말한다.
정답 : 4
  • 화이트 박스 테스트 : 내부 구조와 동작을 검사하는 테스트 방식. 소프트웨어의 내부 소스를 테스트
    • 화이스트 박스 테스트에서 기본 경로는 싸이클을 최대 한번만 지나야함
  • 블랙 박스 테스트 : 내부 구조나 동작 원리를 모르는 상태에서 입력에 따른 출력 결과를 테스트


32. 정렬된 N개의 데이터를 처리하는 데 O(Nlog2N)의 시간이 소요되는 정렬 알고리즘은?

1
2
3
4
 1.	합병정렬
 2.	버블정렬
 3.	선택정렬
 4.	삽입정렬
정답 : 1
  • O(nlog2n) : 선형 로그형 복잡도
    • 로그, 변수에 비례
    • 퀵정렬, 병합정렬
  • O(n^2) : 제곱형
    • 제곱에 비례
    • 버블정렬, 삽입정렬, 선택정렬


34. EAI(Enterprise Application Integration) 구축 유형에서 애플리케이션 사이에 미들웨어를 두어 처리하는 것은?

1
2
3
4
 1.	Message Bus
 2.	Point-to-point
 3.	Hub & Spoke
 4.	Hybrid
정답 : 1, 3, 4
  • EAI (Enterprise Application Integration)
    • 기업 내 상호 연동이 가능하게 해주는 솔루션
    • 비지니스 간 통합 및 연계성을 증대시켜 각 시스템 간의 확장성을 높여줌
    • 구축 유형
      • Point-to-Point
        • 가장 기본적인 애플리케이션 통합 방법
        • 애플리케이션을 1:1로 연결
        • 변경 및 재사용이 어려움
      • Hub & Spoke
        • 단일 접점인 허브를 통해 데이터를 전송하는 중앙 집중형 방식
        • 확장 및 유지 보수가 용이하지만 허브 장애 발생 시 시스템 전체에 영향
      • Message Bus (ESB 방식)
        • 애플리케이션 사이에 미들웨어를 두어 처리하는 방식
        • 확장성이 뛰어나며 대용량 처리가 가능
      • Hybrid
        • 그룹 내에서는 Hub & Spoke 방식, 그룹 간에는 Message 방식 사용
        • 데이터 병목 현상 최소화


35. 인터페이스 구현 검증 도구가 아닌 것은?

1
2
3
4
 1.	Foxbase
 2.	STAF
 3.	watir
 4.	xUnit
정답 : 1
  • 인터페이스 구현 검증 도구
    • xUnit, STAF, NTAF, Fitnesse, Selenium, watir 등
  • Foxbase : 프로그래밍 언어





3과목 : 데이터베이스 구축


41. 병렬 데이터베이스 환경 중 수평 분할에서 활용되는 분할 기법이 아닌 것은?

1
2
3
4
 1.	라운드-로빈
 2.	범위 분할
 3.	예측 분할
 4.	해시 분할
정답 : 3
  • 파티셔닝 : 병렬 데이터베이스 환경 중 수평 분할에서 활용되는 분할 기법
  • 파티셔닝의 유형
    • range (범위), hash, list, composite, round-robin


42. 시스템 카탈로그에 대한 설명으로 옳지 않은 것은?

1
2
3
4
 1.	사용자가 직접 시스템 카탈로그의 내용을 갱신하여 데이터베이스 무결성을 유지한다.
 2.	시스템 자신이 필요로 하는 스키마 및 여러가지 객체에 관한 정보를 포함하고 있는 시스템 데이터베이스이다.
 3.	시스템 카탈로그에 저장되는 내용을 메타데이터라고도 한다.
 4.	시스템 카탈로그는 DBMS가 스스로 생성하고 유지한다.
정답 : 1
  • 시스템 카탈로그
    • DBA의 도구
    • 데이터베이스에 저장되어 있는 모든 데이터 개체들에 대한 정의나 명세에 대한 정의를 수록한 시스템 테이블
    • 사용자가 INSERT, DELETE, UPDATE 문으로 카탈로그를 직접 갱신하는 것은 허용되지 않음


49. 병행제어 기법의 종류가 아닌 것은?

1
2
3
4
 1.	로킹 기법
 2.	시분할 기법
 3.	타임 스탬프 기법
 4.	다중 버전 기법
정답 : 2
  • 병행제어 : 동시에 여러 개의 트랜잭션을 병행 수행할 때, DB의 일관성을 파괴하지 않도록 제어하는 것
  • 병행제어 기법의 종류
    • 로킹 기법
    • 타임 스탬프 기법
    • 최적 병행 수행 기법 (검증 기법, 확인 기법, 낙관적 기법)
    • 다중 버전 기법
  • 시분할 기법 : 사용자가 여러 개의 작업이 동시에 수행하는 것처럼 느끼도록 분할하는 운영체제 운영기법


51. 다음 관계 대수 중 순수 관계 연산자가 아닌 것은?

1
2
3
4
 1.	차집합(difference)
 2.	프로젝트(project)
 3.	조인(join)
 4.	디비전 (division)
정답 : 1
  • 순수 관계 연산자
    • select
    • project
    • join
    • division
  • 일반 집합 연산자
    • 합집합 (Union)
    • 교집합 (INTERSECTION)
    • 차집합 (DIFFERENCE)
    • 교차곱집합 (CARTESIAN PRODUCT)





4과목 : 프로그래밍 언어 활용


61. 다음 설명에 해당하는 방식은?

1
2
3
- 무선 랜에서 데이터 전송 시, 매체가 비어 있음을 확인한 뒤 충돌을 회피하기 위해 
  임의 시간을 기다린 후 데이터를 전송하는 방법
- 네트워크에 데이터의 전송이 없는 경우라도 동시 전송에 의한 충돌에 대비하여 확인 신호를 전송한다.
1
2
3
4
 1.	STA
 2.	Collision Domain
 3.	CSMA/CA
 4.	CSMA/CD
정답 : 3
  • 충돌 도메인 (Collision Domain) : 충돌 발생을 검출할 수 있는 브리지 간 혹은 다른 계층 장치 간의 이더넷 세그먼트 범위
  • CSMA/CD (Carrier-Sense Multiple Access with Collision Detection)(충돌 감지) : 이더넷에서 각 단말이 전송 공유 매체에 규칙있게 접근하기 위한 매체 액세스 제어 방식
  • CSMA/CA (Carrier-Sense Multiple Access with Collision Avoidance)(충돌 방지)


62. 다음 중 가장 약한 결합도(Coupling)는?

1
2
3
4
 1.	Common Coupling
 2.	Content Coupling
 3.	External Coupling
 4.	Stamp Coupling
정답 : 4
  • 내용 (content) > 공통 (common) > 외부 (external) > 제어 (control) > 스탬프 (stamp) > 자료 (data)


65. 교착상태의 해결 방법 중 은행원 알고리즘(Banker’s Algorithm)이 해당되는 기법은?

1
2
3
4
 1.	Detection
 2.	Avoidance
 3.	Recovery
 4.	Prevention
정답 : 2
  • Detection : 교착상태 발생을 허용하고 발생 시 원인을 규명하여 해결 (ex. 자원할당 그래프)
  • Avoidance : 교착상태 가능성을 배제하지 않고 적절하게 피해나가는 방법 (ex. 은행원 알고리즘)
  • Recovery : 교착상태 발견 후 현황대기를 배제시키거나 자원을 중단하는 메모리 할당 기법 (ex. 선점, 프로세스 중지)
  • Prevention : 교착상태의 필요 조건을 부정함으로써 교착상태가 발생하지 않도록 미리 예방하는 방법 (ex. 환형대기, 비선점, 점유와 대기, 상호배제)


66. CIDR(Classless Inter-Domain Routing) 표기로 203.241.132.82/27과 같이 사용되었다면, 해당 주소의 서브넷 마스크(subnet mask)는?

1
2
3
4
 1.	255.255.255.0
 2.	255.255.255.224
 3.	255.255.255.240
 4.	255.255.255.248
정답 : 2
  • ipv4는 32bit
  • ip주소 / 서브넷마스크로 표기
  • 203.241.132.82/27 = ip주소/서브넷마스크
  • 서브넷 마스크 = 1의 개수
  • 2진수로 앞에서 부터 1을 채워 8개씩 끊어서 계산 = 11111111.11111111.111111111.11100000 (1이 27개) (255 = 최대값 / 2진수로 표현하면 1이 8개)
  • 8개의 1은 앞에서부터 128 (10000000) 64(01000000) 32(00100000) 16(00010000) 8(00001000) 4(000000100) 2(000000010) 1 (이진법)
  • 즉 11100000 = 128 + 64 + 32 = 224
  • 서브넷 마스크 = 11111111.11111111.11111111.11100000 = 255.255.255.224


68. 프로세스 적재 정책과 관련한 설명으로 틀린 것은?

1
2
3
4
 1.	반복, 스택, 부프로그램은 시간 지역성(Temporal Locality)과 관련이 있다.
 2.	공간 지역성(Spatial Locality)은 프로세스가 어떤 페이지를 참조했다면 이후 가상주소공간상 그 페이지와 인접한 페이지들을 참조할 가능성이 높음을 의미한다.
 3.	일반적으로 페이지 교환에 보내는 시간보다 프로세스 수행에 보내는 시간이 더 크면 스레싱(Thrashing)이 발생한다.
 4.	스레싱(Thrashing) 현상을 방지하기 위해서는 각 프로세스가 필요로 하는 프레임을 제공할 수 있어야 한다.
정답 : 3
  • 일반적으로 페이지 수행 시간보다 교환 시간이 커질 때 발생하는 것을 스레싱 현상이라 한다.


74. 페이징 기법에서 페이지 크기가 작아질수록 발생하는 현상이 아닌 것은?

1
2
3
4
 1.	기억장소 이용 효율이 증가한다.
 2.	입·출력 시간이 늘어난다.
 3.	내부 단편화가 감소한다.
 4.	페이지 맵 테이블의 크기가 감소한다.
정답 : 4
  • 페이징 기법 : 컴퓨터가 메인 메모리에서 사용하기 위해 데이터를 저장하고 검색하는 메모리 관리 기법
  • 물리적 메모리는 연속적으로 할당되어 존재할 필요가 없음
  • 비연속적 메모리를 연속적 메모리처럼 만들 수 있음
  • 페이지 크기가 작은 경우
    • 더 많은 페이징 사상 테이블 필요
    • 내부 단편화 감소
    • 페이지의 집합을 효율적으로 운영 가능
    • 기억 장치의 효율이 증가
    • 총 입출력 시간 증가
  • 페이지 크기가 큰 경우
    • 주기억 장치 공간 절약
    • 참조되는 정보와 무관한 양의 정보가 주기억 장치에 남게 됨
    • 테이블이 복잡하지 않아 관리가 용이함


75. 다음 중 가장 강한 응집도(Cohesion)는?

1
2
3
4
 1.	Sequential Cohesion
 2.	Procedural Cohesion
 3.	Logical Cohesion
 4.	Coincidental Cohesion
정답 : 1
  • 기능적 응집도 > 순차적 응집도 > 교환적 응집도 > 절차적 응집도 > 시간적 응집도 > 논리적 응집도 > 우연적 응집도


78. C언어 라이브러리 중 stdlib.h에 대한설명으로 옳은 것은?

1
2
3
4
 1.	문자열을 수치 데이터로 바꾸는 문자 변환함수와 수치를 문자열로 바꿔주는 변환함수 등이 있다.
 2.	문자열 처리 함수로 strlen()이 포함되어 있다.
 3.	표준 입출력 라이브러리이다.
 4.	삼각 함수, 제곱근, 지수 등 수학적인 함수를 내장하고 있다.
정답 : 1
  • stdlib.h
    • C 언어의 표준 라이브러리
    • 문자열 변환, 사 난수 생성, 동적 메모리 관리 등의 함수 포함
  • string.h
    • strlen() 함수 포함
  • stdio.h
    • 표준 입출력 라이브러리
  • math.h
    • 삼각 함수, 제곱근, 지수 등 수학적인 함수


80. OSI 7계층 중 네트워크 계층에 대한 설명으로 틀린 것은?

1
2
3
4
 1.	패킷을 발신지로부터 최종 목적지까지 전달하는 책임을 진다.
 2.	한 노드로부터 다른 노드로 프레임을 전송하는 책임을 진다.
 3.	패킷에 발신지와 목적지의 논리 주소를 추가한다.
 4.	라우터 또는 교환기는 패킷 전달을 위해 경로를 지정하거나 교환 기능을 제공한다.
정답 : 2
  • 한 노드에서 다른 노드로 프레임을 저송하는 책임을 갖는 층은 데이터 링크 계층





5과목 : 정보시스템 구축관리

81. 다음 내용이 설명하는 것은?

1
2
3
- 네트워크 상에 광채널 스위치의 이점인 고속 전송과 장거리 연결 및 멀티 프로토콜 기능을 활용
- 각기 다른 운영체제를 가진 여러 기종들이 네트워크 상에서 동일 저장장치의 데이터를 공유하게 함으로써,
  여러 개의 저장장치나 백업 장비를 단일화시킨 시스템
1
2
3
4
 1.	SAN
 2.	MBR
 3.	NAC
 4.	NIC
정답 : 1
  • SAN (Storage Area Network) 에 대한 내용
  • MBR (Memory Buffer Register) : 기억 장치를 출입하는 데이터가 잠시 기억되는 레지스터
  • NAC (Network Access Control) : PC의 MAC 주소를 IP 관리 시스템에 등록, 일관된 보안관리 기능을 제공
  • NIC (Network Interface Card) : 물리 계층과 데이터 계층의 서비스를 제공


83. CBD(Component Based Development) SW개발 표준 산출물 중 분석 단계에 해당하는 것은?

1
2
3
4
 1.	클래스 설계서
 2.	통합시험 결과서
 3.	프로그램 코드
 4.	사용자 요구사항 정의서
정답 : 4
  • CBD : 컴포넌트 기반 방법론
    • 기존의 시스템이나 소프트웨어를 구성하는 “컴포넌트를 조합”하여 하나의 새로운 애플리케이션을 만드는 방법론
  • CBD의 개발 공정
    • 분석
      • 사용자 요구사항 정의서, 유스케이스 명세서, 요구사항 추적표
    • 설계
      • 클래스 설계서, UI 설계서, 아키텍처 설계서, 인터페이스 설계서, 컴포넌트 설계서, 데이터베이스 설계서
    • 구현
      • 소스코드, 단위시험 결과서, 데이터베이스 테이블
    • 테스트
      • 통합테스트 결과서, 시스템테스트 결과서, 사용자 지침서, 운영자 지침서, 시스템 설치 결과서, 인수테스트 시나리오, 인수테스트 결과서


84. 다음 내용이 설명하는 접근 제어 모델은?

1
2
3
4
- 군대의 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용
- 자신의 권한 보다 낮은 보안 레벨 권한을 가진 경우에는 높은 보안 레벨의 문서를 읽을 수 없고
  자신의 권한보다 낮은 수준의 문서만 읽을 수 있다.
- 자신의 권한보다 높은 보안 레벨의 문서에는 쓰기가 가능하지만 보안 레벨이 낮은 문서의 쓰기 권한은 제한한다.
1
2
3
4
 1.	Clark-Wilson Integrity Model
 2.	PDCA Model
 3.	Bell-Lapadula Model
 4.	Chinese Wall Mode
정답 : 3
  • Bell-Lapadula 기밀성 모델 : 정보의 불법적인 파괴나 변조보다는 불법적인 비밀 유출 방지에 중점 - 기밀성
  • Clark-Wilson 무결성 모델 : 비밀 노출 방지보다 자료의 변조 방지가 더 중요 (금융권, 회계, 재무재표 등)
  • Chinese Wall : 충돌을 야기시키는 어떠한 정보의 흐름도 없어야함. 이익의 충돌 금지


86. 라우팅 프로토콜인 OSPF(Open Shortest Path First)에 대한 설명으로 옳지 않은 것은?

1
2
3
4
 1.	네트워크 변화에 신속하게 대처할 수 있다.
 2.	거리 벡터 라우팅 프로토콜이라고 한다.
 3.	멀티캐스팅을 지원한다.
 4.	최단 경로 탐색에 Dijkstra 알고리즘을 사용한다.
정답 : 2
  • 링크 상태 라우팅 프로토콜
    • Dijkstra 알고리즘 사용
    • OSPF 프로토콜 (홉 수 제한 없음)
    • 최단 경로, 최소 지연, 최대 처리량
  • 거리 벡터 라우팅 프로토콜
    • Bellman-Ford 알고리즘 사용
    • RIP 프로토콜 (최대 홉 수 15)
    • 인접 라우터와 주기적으로 정보 교환


87. 소프트웨어 비용 추정 모형(estimation models)이 아닌 것은?

1
2
3
4
 1.	COCOMO
 2.	Putnam
 3.	Function-Point
 4.	PERT
정답 : 4
  • COCOMO : 시스템의 비용을 산정하기 위해 시스템을 구성하고 있는 모듈과 서브 시스템의 비용 합계를 계산하는 방식
  • Putnam : 소프트웨어 개발 주기의 각 단계 별로 요구할 인력의 분포를 가정하는 모형
  • Function-Point : 요구 기능을 증가시키는 인자 별로 가중치를 부여하여 기능의 점수를 계산, 비용을 산정하는 방식
  • PERT : 계획 평가 및 재검토 기술. 프로젝트 관리를 분석하거나 주어진 완성 프로젝트를 포함한 일을 묘사하는데 쓰이는 모델


88. 코드의 기입 과정에서 원래 ‘12536‘으로 기입되어야 하는데 ’12936‘으로 표기되었을 경우, 어떤 코드 오류에 해당하는가?

1
2
3
4
 1.	Addition Error
 2.	Omission Error
 3.	Sequence Error
 4.	Transcription Error
정답 : 4
  • 추가 오류 (Addition Error) : 입력 시 한 자리 추가로 기록한 경우
  • 생략 오류 (Omission Error) : 입력 시 한 자리를 빼놓고 기록한 경우
  • 필사 오류 (Transcription Error) : 입력 시 임의의 한 자리를 잘못 기록한 경우
  • 전위 오류 (Transposition Error) : 입력 시 좌우 자리를 바꾸어 기록한 경우
  • 이중 오류 (Double Transposition Error) : 전위 오류가 두 가지 이상 발생한 경우
  • 임의 오류 (Random Error) : 위의 오류 들 중 두 가지 이상 결합하여 발생한 경우


89. ISO 12207 표준의 기본 생명주기의 주요 프로세스에 해당하지 않는 것은?

1
2
3
4
 1.	획득 프로세스
 2.	개발 프로세스
 3.	성능평가 프로세스
 4.	유지보수 프로세스
정답 : 3
  • 기본 생명 주기 프로세스 : 획득, 공급, 개발, 운영, 유지보수
  • 지원 생명 주기 프로세스 : 품질 보등, 검증, 확인, 활동 검토, 문제 해결
  • 조직 생명 주기 프로세스 : 관리, 기반 구조, 훈련, 개선


91. SPICE 모델의 프로세스 수행능력 수준의 단계별 설명이 틀린 것은?

1
2
3
4
 1.	수준 7 - 미완성 단계
 2.	수준 5 - 최적화 단계
 3.	수준 4 - 예측 단계
 4.	수준 3 - 확립 단계
정답 : 1
  • SPICE 모델
    • 0단계 불안정
    • 1단계 수행
    • 2단계 관리
    • 3단계 확립
    • 4단계 예측
    • 5단계 최적화


92. PC, TV, 휴대폰에서 원하는 콘텐츠를 끊김없이 자유롭게 이용할 수 있는 서비스는?

1
2
3
4
 1.	Memristor
 2.	MEMS
 3.	SNMP
 4.	N-Screen
정답 : 4
  • 하드웨어 신기술
    • Memristor : 메모리 + 레지스터. 전원 공급이 끊어져도 다시 전원이 공급되면 이전 상태로 복원
    • MEMS : 센서, 엑추에이터 등 기계 구조를 다양한 기술로 미세 가공 후 전기기계적 동작을 가능케 한 초미세장치
    • N-Screen : N개의 서로 다른 단말기에서 동일 콘텐츠를 자유롭게 이용가능한 서비스
  • SNMP : 간이 망 관리 프로토콜


93. 해쉬(Hash) 기법에 대한 설명으로 틀린 것은?

1
2
3
4
 1.	임의의 길이의 입력 데이터를 받아 고정된 길이의 해쉬 값으로 변환한다.
 2.	주로 공개키 암호화 방식에서 키 생성을 위해 사용한다.
 3.	대표적인 해쉬 알고리즘으로 HAVAL, SHA-1 등이 있다.
 4.	해쉬 함수는 일방향 함수(One-way function)이다.
정답 : 2
  • 단방향
    • 해시
      • 종류 : SHA, HAVAL, MD5, N-NASH, SNEFRU 등
      • 특징
        • 임의의 길이의 입력 데이터나 메시지를 고정 길이의 값이나 키로 변환
        • 암호화, 무결성 검증을 위해 사용
  • 양방향
    • 개인키 (대칭키)
      • 종류 : Stream 방식, Block 방식
      • 특징
        • 암호화/복호화 속도가 빠르며, 알고리즘이 단순, 공개키 암호 기법보다 파일 크기가 작음
        • 사용자의 증가에 따라 관리해야할 키의 수가 상대적으로 많아짐
    • 공개키 (비대칭키)
      • 종류 : RSA
      • 특징
        • 키의 분배가 용이하고, 관리해야할 키의 수가 적음
        • 암호화/복호화 속도가 비교적 느리고, 알고리즘이 복잡하며 개인키 암호화 방법보다 파일의 크기가 큼


94. IPSec(IP Security)에 대한 설명으로 틀린 것은?

1
2
3
4
 1.	암호화 수행시 일방향 암호화만 지원한다.
 2.	ESP는 발신지 인증, 데이터 무결성, 기밀성 모두를 보장한다.
 3.	운영 모드는 Tunnel 모드와 Transport 모드로 분류된다.
 4.	AH는 발신지 호스트를 인증하고, IP 패킷의 무결성을 보장한다.
정답 : 1
  • IPSec : IP 계층 (3계층)에서 무결성과 인증을 보장하는 인증 헤더와 기밀성을 보장하는 암호화를 사용해 양 종단 구간에 보안 서비스를 제공하는 터널링 프로토콜
    • IKE (Internet Key Exchange) : 보안 관련 설정들을 생성, 협상 및 관리하는 프로토콜
    • ESP (Encapsulating Security Payload) : 메세지 인증 코드, 암호화를 이용해 인증, 발신지 인증, 기밀성 제공 프로토콜
    • AH (Authentication Header) : 기밀성을 제외한 메세지 인증코드를 사용한 인증, 발신지 인증 제공 프로토콜


95. 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?

1
2
3
4
 1.	Stack Guard
 2.	Bridge
 3.	ASLR
 4.	FIN
정답 : 1
  • ASLR (Address Space Layout Randomization) : 프로그램을 실행할 때마다 스택, 힙, 공유 라이브러리 등을 메모리에 적재할 때 주소를 랜덤화시키는 기법으로, 공격자로 하여금 메모리 상의 주소를 추측하기 어렵게 함


96. 침입차단 시스템(방화벽) 중 다음과 같은 형태의 구축 유형은?

1
2
3
4
 1.	Block Host
 2.	Tree Host
 3.	Screened Subnet
 4.	Ring Homed
정답 : 3
  • 스크린 서브넷 : 외부 네트워크와 내부 네트워크 사이에 두는 완충적인 통신망


97. Secure OS의 보안 기능으로 거리가 먼 것은?

1
2
3
4
 1.	식별 및 인증
 2.	임의적 접근 통제
 3.	고가용성 지원
 4.	강제적 접근 통제
정답 : 3
  • Secure Os 보안운영체제의 기능
    • 식별 및 인증, 계정 관리
    • 강제적 접근 통제
    • 임의적 접근 통제
    • 객체 재사용 방지
    • 완전한 중재 및 조정
    • 검사 및 검사 기록 축소
    • 안전한 경로
    • 보안 커널 변경 방지
    • 해킹 방지
    • 통합 관리


98. 서버에 열린 포트 정보를 스캐닝해서 보안취약점을 찾는데 사용하는 도구는?

1
2
3
4
 1.	type
 2.	mkdir
 3.	ftp
 4.	nmap
정답 : 4
  • ftp : 응용계층 프로토콜





유일하게 모의 시험 불합격 나온 회차임

일반적으로는 알기 힘든 개념 문제가 많았음

특히 용어 관련

이 블로그는 저작권자의 CC BY 4.0 라이센스를 따릅니다.