본문 바로가기

Studying/정보처리기사

[정보처리기사 실기]_2022년 2회

1. 다음은 관계 데이터 모델과 관련된 설멍이다. (   ) 안에 공통적으로 들어갈 용어를 쓰시오.

- (   )은/는 관계 데이터베이스에 대한 비절차적 언어이며, 수학의 Predicate Calculus에 기반을 두고 있다.

- Codd 박사에 의하여 제시되었으며, 튜플 (   ), 도메인 (   )이/가 있다.

 

: 관계해석

 

https://mh030128.tistory.com/26

 

[정보처리기사 실기]_2020년 3회

1. 리팩토링의 목적에 대해 서술. : 코드의 외부 행위는 바꾸지 않고 내부 구조 개선시켜 소프트웨어를 보다 이해하기 쉽고, 수정하기 쉽도록 만드는 것.[리팩토링 목적] ① 유지보수성 향상 :

mh030128.tistory.com

2020년 3회_10번문제


 

2. 다음은 블록 암호화 알고리즘에 대한 설명이다. (   ) 안에 들어갈 암호화 알고리즘을 쓰시오.

- Xuejia Lai와 James Messey가 초기에 제시한 블록 암호화 알고리즘으로, PES, IPES를 거쳐 (   ①   )로 명령되었다. (   ①   )은/는 128bit의 키를 사용하여 64bit의 평문을 8라운드에 거쳐 64bit의 암호문을 만든다.

- (   ②   )은/는 미 국가안보국(NSA, National Security Agency)에서 개발한 Clipper 칩에 내장된 블록 알고리즘으로, 소프트웨어로 구현되는 것을 막고자 Fortezza Card에 칩 형태로 구현되었으며 전화기와 같이 음성을 암호화하는 데 주로 사용한다. 64비트의 입출력, 80비트의 키, 총 32라운드를 가진다.

 

① IDEA

② Skipjack

 

https://mh030128.tistory.com/30

 

[정보처리기사 실기]_2021년 2회

1. 다음에 설명하는 네트워크 이름을 쓰시오.- 노드(Node)들에 의해 자율적으로 구성되는 기반 구조가 없는 네트워크로 구성 및 유지를 위해 기지국이나 액세스 포인트와 같은 기반 장치를 필요로

mh030128.tistory.com

21년 2회_9번문제


 

3. 다음 복수의 행을 출력하는 SQL 문을 사용하여 제품 테이블에서 H라는 제조사의 모든 제품의 단가보다 비싼 단가의 상품명, 단가, 제조사를 출력하는 SQL 구문이다. (   )에 들어갈 내용은?

SELECT 상품명, 단가, 제조사

FROM 제품

WHERE 단가 > (   ) (SELECT 단가 FROM 제품 WEHRE 제조사 = 'H');

 

: ALL

 

[연산자]

 

① IN : 리턴되는 값 중에서 조건에 해당하는 값이 있으면 참.

② ANY : 서브쿼리에 의해 리턴되는 각각의 값과 조건을 비교하여 하나 이상을 만족하면 참.

③ ALL : 같은 서브쿼리에 의해 리턴되는 모든 값과 조건값을 비교하여 모든 값을 만족해야만 참.

④ EXISTS : 메인 쿼리의 비교 조건이 서브 쿼리의 결과 중에서 만족하는 값이 하나라도 존재하면 참.


 

4. 다음 TB 테이블에 대하여 다음 SQL을 실행하였을 때 [결과]의 (   ) 안에 출력되는 값은 무엇인가?

[TB] 테이블

SEQ COL1 COL2
1 2 NULL
2 3 6
3 NULL 5
4 5 3
5 6 3

[SQL]

SELECT COUNT(COL2) FROM TB WHERE COL2 IN(2, 3) OR COL2 IN(3, 5);

 

[결과]

COUNT(COL2)
(   )

 

: 4

 

- COUNT(컬럼명) : NULL 값은 제외하고  COUNT.

- COUNT(*) : NULL도 포함하여 전부 COUNT.


 

5. (   ) 안에 공통으로 들어간 용어를 쓰시오.

- 여러 공중 인터넷망을 하나의 사설망처럼 사용할 수 있는 기술로 공중망과 사설망의 중간단계이고 방식으로는 SSL 방식과 IPSec 방식이 있다.

- SSL (   )은/는 4계층에서 소프트웨어적으로 동작하므로 별도의 장치가 필요 없으며 가격이 저렴하다.

- IPSec (   )은/는 3계층에서 동작하므로 IP 헤더를 조작해야 하므로 별도의 하드웨어 장치가 필요하나 보안성이 뛰어나다.

 

: VPN

 

[VPN]

 

- Virtual Private Network

- 인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션.

- 여러 공중 인터넷망을 하나의 사설망처럼 사용할 수 있는 기술

- 공중망과 사설망의 중간단계이고, 방식으로는 SSL 방식과 IPSec 방식이 있음.

 

[보안 솔루션]

 

① 방화벽(Firewall) : 네트워크 간에 전송되는 정보를 선별하여 침입을 차단하는 시스템.

② 웹방화벽(WAF : Web Application Firewall) : 웹 기반 공격을 방어하는 웹 서버 전용 방화벽.

③ 침입 탐지 시스템(IDS ; Intrusion Detection System)

 - 비정상적인 사용 또는 오용을 탐지하는 시스템. 

 - 침입을 탐지만 수행.

 - 이상탐지 : 정상적인 패턴과 다른 비정상적인 활동을 탐지(구현이 어려움)

 - 오용탐지 : 미리 정의된 공격 패턴을 탐지하여 졍보를 발생.

④ 침입 방지 시스템(IPS : Intrusion Prevention System)

 - 방화벽과 침입탐지 시스템을 결합한 시스템.

 - 탐지한 침입을 차단.

⑤ 데이터 유출 방지(DLP : Data Leakge/Loss Prevention) : 내부 정보의 유출을 방지하기 위한 보안 솔루션.

⑥ NAC(Network Access Control) : 내부 PC의 고유 MAC 주소를 등록하고 네트워크 접근을 일관되게 관리하는 보안 솔루션.

⑦ ESM(Enterprise Security Management) : 다양한 장비에서 발생하는 로그와 보안 이벤트를 통합 관리하는 보안 솔루션.


 

6. 다음은 객체지향 설계 원칙 중 다음에서 설명하는 원칙을 보기에서 찾아서 쓰시오.

- 객체 설계 시 특정 기능에 대한 인터페이스는 그 기능과 상관없는 부분이 변해도 영향을 받지 않아야 한다는 원칙이다.

- 예를 들어, 복합기에 대한 객체가 있고 프린터, 복사기, 스캐닝 기능을 사용하는 사용자가 각각 있다고 하면 프린터 기능 인터페이스는 복사기나 스캐닝 기능이 변하여도 프린터 기능을 사용하는 데에는 문제가 없어야 한다.

 

 

(보기)

SRP / OCP / LSP / ISP / DIP

 

: ISP

 

[객체지향 설계 5대 원칙] (SOLID)

 

① 단일 책임 원칙(SRP, Single Responsibility Principle) : 모든 클래스, 객체는 하나의 책임만 가져야 함. (완전한 캡슐화)

② 개방 폐쇄의 원칙(OCP, Open Closed Principle) : 확장에는 열려(Open) 있고, 수정에는 닫혀(Close) 있어야 함.

③ 리스코프 교체 원칙(LSP, Liskov Substitution Princlple)

 - 상위 클래스의 행동 규약을 하위 클래스가 위반하면 안 됨.

 - 하위 클래스는 언제나 자신의 상위 클래스를 대체할 수 있어야 함.

④ 인터페이스 분리 원칙(ISP, Interface Segregation Principle) : 클라이언트가 비사용 메서드에 의존하지 않아야 한다.

⑤ 의존성 역전 원칙(DIP, Dependency Inversion Principle) : 의존 관계 수립 시, 변화하기 어려운 것 즉 추상성이 높은 상위 클래스에 의존.


 

9. 호스트 주소가 223.13.234.132이고, 서브넷 마스크는 255.255.255.192일 때, (   ) 안에 들어가는 값을 쓰시오.

- 이 호스트의 네트워크 주소는 223.13.234.(   ①   )이다.

- 이 네트워크 주소에서 사용 가능한 호스트 주소의 개수는 네트워크 주소와 브로드캐스트 주소를 뺀 (   ②   )개 이다.

 

① 128

② 62

 

서브넷 마스크는 255.255.255.192면 우리는 뒤에 192를 확인해야 함.

192를 이진수로 바꾸면 11000000(2)으로 바꿀 수 있음.

앞에 11인 두 개의 비트를 이용해서 나눈 것을 알 수 있음.

앞에 두 개의 숫자는 4가지 경우의 수로 나눌 수 있는데 00, 01, 10, 11으로 나눔.

 

00으로 시작해서 가장 작은 수는 00000000, 00으로 시작해서 가장 큰 수는 00111111임.

01로 시작해서 가장 작은 수는 01000000, 01로 시작해서 가장 큰 수는 0111111111임.

10으로 시작해서 가장 작은 수는 10000000, 10으로 시작해서 가장 큰 수는 10111111임.

11로 시작해서 가장 작은 수는 11000000, 11로 시작해서 가장 큰 수는 11111111임.

 

10진수로 바꾸면 0 ~ 63 / 64 ~ 127 / 128 ~ 191 / 192 ~ 255가 됨.

호스트 주소가 233.13.234.132이고, 132가 속한 부분은 128 ~ 191이므로 네트워크 주소는 가장 맨 첫 번째 숫자인 128이 됨.

브로드캐스트는 맨 마지막 숫자를 의미.

우리가 여기에서 사용할 수 있는 개수는 앞과 뒤를 뺀 나머지 이므로 64 - 2 = 62개가 나옴.

 

---------------------------------------------------------------------------------------------------------------------

 

우리는 0부터 255까지인 256개 네트워크 주소를 가짐.

네트워크 주소에서 서브넷 주소 마지막을 빼면 256 - 192 = 64가 나옴. 그러면 0 ~ 63 / 64 ~ 127 / 128 ~ 191 / 192 ~ 255 이렇게 나눌 수 있음.

나머지는 위에처럼 계산하면 됨.


 

10.   다음은 테스팅에 대한 설명이다. (   ) 안에 들어갈 올바른 답을 한 단어로 쓰시오.

- (   ①   ) 테스트는 사용자의 환경에서 개발자 없이 수행하는 테스트 방법으로, 사용자가 오류정보를 수집하여 개발자에게 보내면 개발자가 취합하여 오류를 수정하는 방식이다.

- (   ②   ) 테스트는 개발자 환경에서 통제된 상태로 개발자와 함께 수행하는 방법으로 사용자가 프로그램을 수행하는 것을 개발자가 모니터링하여 오류를 수정한다.

 

① 베타

② 알파


 

11.  다음은 테스팅에 대한 설명이다. 맞는 답을 보기에서 골라서 쓰시오.

 

- (   ) 테스트는 소프트웨어의 변경 사항이 발생하면 수행하는 테스트로, 주로 유지보수 단계에서 수행한다.

- 소프트웨어 수정 시 다른 오류가 흘러들어오므로 이를 확인하기 위하여 소프트웨어 변경 사항이 발생할 때마다 (   ) 테스트를 반복적으로 수행한다.

 

(보기)

White Box / Boundary / Partition / Black Box / Regresstion / Exhaust / Iterating

 

: Regression

 

[애플리케이션 테스트 분류]

 

■ 프로그램 실행 여부

 ① 정적 테스트 : 프로그램 실행하지 않고 명세서, 소스코드만 분석.

   - 동료검토(Peer Review) : 작성자가 내용 설명 후 동료들이 결함 검토.

   - 워크 스루(Walk through) : 요구사항 명세서 미리 배포 후 짧은 검토 회의 진행.

   - 인스펙션(Inspection)  작성자 제외한 다른 전문가들이 결함 검토.

   - 코드 검사

 ② 동적 테스트 : 프로그램 실행 후 오류 검사

   - 화이트 박스 테스트

   - 블랙박스 테스트

 

■ 테스트기반 테스트

 ① 명세 기반 : 사용자의 요구사항에 대한 명세를 빠짐없이 테스트 케이스로 구현하는지 확인 → 동등 분할, 경곗값 분석(블랙박스)

 ② 구조 기반 : 내부 논리 흐름에 따라 테스트 케이스 작성, 확인 → 구분 기반, 결정 기반, 조건 기반(화이트박스)

 ③ 경험 기반 : 테스터의 경험을 기반으로 수행 → 에러 추정, 체크리스트, 탐색적 테스팅

 

■ 목적 기반 테스트

 ① 회복(Recovery) : 시스템에 인위적 결함 부여 후 정상적으로 회복되는 과정 확인.

 ② 안전(Security) : 외부 불법 침입으로부터 시스템을 보호할 수 있는지 확인.

 ③ 강도(Stress) : 과부하 시 SW 정상 구동 여부 확인.

 ④ 성능(Performance) : 실시간 성능 및 전체적인 효율성 진단(응답 시간, 업무 처리량)

 ⑤ 구조(Structure) : SW 내부 논리적 경로 및 소스 코드 복잡도 평가.

 ⑥ 회귀(Regression) : SW 내 변경 또는 수정된 코드에 새로운 결함이 없음을 확인.

 ⑦ 병행(Parallel) : 변경 및 기존 SW에 동일한 데이터 입력 후 결과 비교.

 

■ 시각(관점) 기반 테스트

 ① 검증(Verification) : 개발자의 시각에서 제품의 생산 과정 테스트.

 ② 확인(Validation) : 사용자의 시각에서 생산된 제품의 결과 테스트.


 

12. 다음은 라우팅 프로토콜에 대한 설명이다. (   )에 들어갈 말을 보기에서 골라 쓰시오.

- 라우팅 프로토콜은 범위에 따라 (    ①   ), (   ②   )이/가 있다.

- 라우팅 프로토콜의 범위는 AS에 따라 나뉘는데 AS(Autonomous System; 자치 시스템)는 하나의 도메인에 속하는 라우터들의 집합.

- 하나의 자치 시스템에 속한다는 것은 하나의 도메인에 속한다는 것과 같은 의미다.

- (   ①   )은/는 동일한 AS 내의 라우팅 프로토콜이며, 대표적으로 RIP와 (   ③   )이/가 있다.

- (   ③   )은/는 항상 상태를 주고받는 RIP과 다르게 변화가 있을 때만 상태를 주고받는 Linked State의 프로토콜이며 자치 시스템을 지역(Area)으로 나누어 라우팅을 효과적으로 관리할 수 있다.

- (   ②   )은/는 서로 다른 AS 간 라우팅 프로토콜이며, 대표적으로 (   ④   )이/가 있으며 초기에 라우터들이 연결될 때 전체 라우팅 테이블을 교환하고, 그 이후에는 변화된 정보마을 교환하는 방식이다.

 

(보기)

EGP / IGRP / BGP / IGP / OSPF / BCP

 

① IGP

② EGP

③ OSPF

④ BGP

 

https://mh030128.tistory.com/26

 

[정보처리기사 실기]_2020년 3회

1. 리팩토링의 목적에 대해 서술. : 코드의 외부 행위는 바꾸지 않고 내부 구조 개선시켜 소프트웨어를 보다 이해하기 쉽고, 수정하기 쉽도록 만드는 것.[리팩토링 목적] ① 유지보수성 향상 :

mh030128.tistory.com

2020년 3회_3번


 

13. 다음 [EMPLOYEE] 테이블에 대하여 πTTL(EMPLOYEE) 연산을 수행하면 나타나는 결과를 채워 넣으시오.

[EMPLOYEE]

EMPNO NAME DEPT TTL JOIN_DATE
1001 홍길동 총무 부장 2002.03.01
1002 강감찬 총무 대리 2017.09.01
1003 을지문덕 회계 과장 2012.03.01
1004 이순신 기획 차장 2004.03.09

[결과]

 

① TTL / ② 부장 / ③ 대리 / ④ 과장 / ⑤ 차장


 

18. 다음 설명 중 (   ) 안에 들어갈 단어를 보기에서 찾아 쓰시오.

- 관계 데이터베이스에서 X 속성에 의해 Y 속성이 유일하게 결정되면 Functional Dependency가 성립한다고 하며 X → Y라고 표현한다.

{학번, 과목번호} → 성적

학번 → 학년

- 성적은 {학번, 과목번호}에 의해 (   ①   ) Functional Dependency가 성립하지만 학년은 (   ②   ) Functional Dependency가 성립한다.

- 속성 X, Y, Z에 대하여 X →Y이고, Y → Z이면, X와 Z는 (   ③   ) Functional Dependency가 성립한다.

 

(보기)

ㄱ. Determinant / ㄴ. Constraint / ㄷ. Transitive / ㄹ. Full / ㅁ. Dependent / ㅂ. Partial / ㅅ. Consistency

 

① ㄹ. Full

② ㅂ. Partial

③ ㄷ. Transitive

 

[함수적 종속]

 

① 완전 함수적 종속(Full Functional Denpendency) : 종속자가 기본키에만 종속.

② 부분 함수적 종속(Partial Functional Dependency) : 기본키가 여러 속성으로 구성되어 있을 때 기본키를 구성하는 속성 중 일부만 종속.

③ 이행적 함수 종속(Transitive Functional Dependency) : X → Y, Y → Z 이면 X → Z.


 

19. 다음 설명에 해당하는 것을 보기에서 골라서 쓰시오.

- (   ①   )은/는 인터넷에서 요청과 응답에 의해 처리하는 프로토콜로 GET, POST, PUT 등의 방식을 사용한다.

- (   ②   )은/는 문장이나 단어 등이 링크를 통해 서로 연결된 네트워크처럼 구성된 문서로 이미지 등을 누르면 다시 사이트로 옮겨갈 수 있도록 하이퍼링크(hyperlink)가 걸려 있다.

- (   ③   )은/는 운영체제에 상관없이 브라우저에서 실행되는 웹 문서를 표현하는 마크업 언어로 웹 콘텐츠의 의미와 구조를 정의할 때 사용.

 

(보기)

ICMP / HTTP / Hypertext / XML / HTML

 

① HTTP / ② Hypertext / ③ HTML