본문 바로가기

Studying/정보처리기사

[정보처리기사 실기]_2024년_1회

3. 다음에 제시된 응집도(Cohesion)를 높은 순서에서 낮은 순으로 나열하시오.

(보기)

ㄱ. 기능적 응집도(Functional Cohesion)

ㄴ. 교환적 응집도(Communication Cohesion)

ㄷ. 우연적 응집도(Coincidental Cohesion)

ㄹ. 시간적 응집도(Temporal Cohesion)

 

: (   ㄱ   ) → (   ㄴ   ) → (   ㄹ   ) → (   ㄷ   )


 

5. 아래 그림에서의 네트워크에서 라우터를 통한 할당 가능한 2번, 4번, 4번의 IP를 작성하시오.

(보기)

ㄱ. 192.168.35.0 / ㄴ. 192.168.35.72 / ㄷ. 192.168.36.0 / ㄹ. 192.168.36.249 / ㅁ. 129.200.8.0 / ㅂ. 129.200.8.249

 

① ㄴ / ② ㅂ / ③ ㄹ

 

- 네트워크 주소 얻는 방법 : IP 주소와 Subnet Mask를 AND 연산 수행

 

① 192.168.35.3 / 24

  - 서브넷 마스크 24는 255.255.255.0이고, 이진수로 나타내면  11111111.11111111.11111111.00000000임.

  - 192.168.35.3은 이진수로 나타내면 11000000.10101000.00100011.00000000임.

  - AND 연산 수행하면 11000000.10101000.00100011.00000000이고, 십진수로 바꾸면 192.168.35.0임.

  - 첫 번째 네트워크 주소는 192.168.35.0임.

  - 여기서 호스트 ID부분이 모두 0인 주소와 모두 1인 주소는 예약된 주소이므로 호스트 주소로 사용하지 않음.

  - 즉 호스트ID는 맨 뒷부분인 00000000이고,

    모두 0이거나 1이 아니려면 00000001, 00000010... 이렇게 하나씩 IP 주소를 할당해야 함.

  - 따라서 (2)번에 들어갈 수 있는 IP 주소는 네트워크 주소가 같고 0이 아닌 ㄴ이 정답.

 

② 129.200.10.16 / 22

 - 서브넷 마스크는 22로, 255.255.252.0이고, 이진수로 나타내면 11111111.11111111.11111100.00000000임.

 - 129.200.10.16은 이진수로 나타내면 10000001.11001000.00001010.00010000임.

 - AND 연산 수행하면 10000001.11001000.00001000.00000000이고, 십진수로 바꾸면 129.200.8.0임.

 - 두 번째 네트워크 주소는 129.200.8.0임. (여기서 호스트ID는 00.00000000임.)

 - 따라서 (4)번에 들어갈 수 있는 IP 주소는 네트워크 주소가 같고 0이 아닌 ㅂ이 정답.

 

③ 192.168.36.24 / 24

 - 서브넷 마스크는 24로, 255.255.255.0이고, 이진수로 나타내면 11111111.11111111.11111111.00000000임.

 - 192.168.36.24는 이진수로 나타내면 11000000.10101000.00100100.00011000임

 - AND 연산 수행하면 11000000.10101000.00100100.00000000이고, 십진수로 바꾸면 192.168.36.0임

 - 세 번째 네트워크 주소는 192.168.36.0임. (여기서 호스트ID는 00000000임.) 

 - 따라서 (6)번에 들어갈 수 있는 IP 주소는 네트워크 주소가 같고 0이 아닌 ㄹ이 정답.

 


 

6. 다음 설명에 해당하는 라우팅 프로토콜을 쓰시오.

- RIP의 단점을 해결하여 새로운 기능을 지원하는 인터넷 프로토콜이다.

- 최단 경로 탐색에 Dijkstra 알고리즘을 사용한다.

- 대규모 네트워크에서 많이 사용된다.

- 링크 상태를 실시간으로 반영하여 최단 경로로 라우팅을 지원한다.

 

: OSPF


 

7. 다음의 정규화(Normalization) 과정은 어떤 단계의 정규화 과정인지 (보기)에서 찾아 쓰시오.

ㄱ. 제 1 정규형 / ㄴ. 제 2 정규형 / ㄷ. 제 3 정규형 / ㄹ. 보이스/코드 정규형 / ㅁ. 제 4 정규형 / ㅂ. 제 5 정규형

 

: ㄷ. 제 3 정규형

 

[풀이]

 

- <주문> 테이블에서 '고객번호'가 '주문번호'에 함수적 종속이고, '주소'가 '고객번호'에 함수적 종속이므로 '주소'는 기본키인 '주문번호'에 대해 이행적 함수적 종속을 만족함.

- 즉 주문번호 → 고객번호이고, 고객번호 → 주소이므로 주문번호 → 주소는 이행적 함수적 종속이 됨.

 

https://mh030128.tistory.com/30

 

[정보처리기사 실기]_2021년 2회

1. 다음에 설명하는 네트워크 이름을 쓰시오.- 노드(Node)들에 의해 자율적으로 구성되는 기반 구조가 없는 네트워크로 구성 및 유지를 위해 기지국이나 액세스 포인트와 같은 기반 장치를 필요로

mh030128.tistory.com

21년 2회_8번


 

8. 다음은 조인(Join)에 대한 설명이다. 괄호(① ~ ③)에 들어갈 알맞은 조인의 종류를 (보기)에서 찾아 쓰시오.

- (   ①   )은 조인에 참여하는 두 릴레이션의 속성 값을 비교하여 조건을 만족하는 튜플만 반환하는 조인이다.

- (   ②   )은 (   ①   )에서 = 연산자를 사용한 조인으로, 일반적으로 조인이라고 하면 (   ②   )을 의미한다.

- (   ②   )의 결과 릴레이션의 차수는 첫 번째 릴레이션과 두 번째 릴레이션의 차수를 합한 것이다.

- (   ③   )은 (   ②   )의 결과 릴레이션에서 중복된 속성을 제거하여 수행하는 연산, 즉 (   ②   )에서 중복 송성 중 하나가 제거된 것이다.

- (   ③   )의 핵심은 두 릴레이션의 공통된 속성을 매개체로 하여 두 릴레이션의 정보를 '관계'로 묶어내는 것이다.

 

(보기)

ㄱ. 자연조인 / ㄴ. 외부조인 / ㄷ. 세미조인 / ㄹ. 세타조인 / ㅁ. 동등조인

 

① ㄹ. 세타조인

② ㅁ. 동등조인

③ ㄱ. 자연조인

 

[조인종류]

 

- 세타조인 : 두 릴레이션 속성 값을 비교 후 조건을 만족하는 튜플만 반환.

- 동등조인 : 조건이 정확하게 '=' 등호로 일치하는 결과를 반환.

- 자연 조인 : 동등 조인의 결과에서 ㅈ우복된 속성을 제거한 결과를 반환.

- 외부조인 : 조인된 테이블 사이에 연결되는 데이터 값이 존재하지 않더라도 모두 포함한 결과를 반환.

- 세미조인 : 자연 조인 후 두 릴레이션 중 한쪽 릴레이션의 튜플만 반환.


 

9. 3개의 페이지를 수용할 수 있는 주기억장치가 있으며, 초기에는 모두 비어 있다고 가정한다. 다음의 순서로 페이지 참조가 발생할 때, LRU와 LFU 페이지 교체 알고리즘을 사용하면 각각 발생하는 페이지 결합의 횟수를 쓰시오.

LRU 페이지 참조 순서
1, 2, 3, 1, 2, 4, 5, 1
LFU 페이지 참조 순서
1, 2, 3, 1, 2, 4, 1, 2, 3, 4

 

① LRU : 6

② LFU : 6

 

[페이지 교체 알고리즘]

 

① OPT

 - 앞으로 가장 오랫동안 사용하지 않을 페이지를 교체.

 - 페이지 부재 횟수가 가장 적게 발생.

 - 효율적 교체 알고리즘.

② FIFO

 - First In First Out

 - 가장 먼저 들어와 가장 오래 있었던 페이지를 교체.

③ LRU

 - Least Recently Used

 - 최근에 가장 오랫동안 사용하지 않은(오래전에 사용된) 페이지를 교체.

 - 즉 해당 시점에서 전전전페이지의 값을 변경하면 된다고 생각.

④ LFU

 - Least Frequency Used

 - 사용 빈도가 가장 적은 페이지를 교체.

 - 활발한 페이지는 교체하지 않음.

 

▶ 페이지를 채우면서 앞서 중복된 숫자가 있으면 넘어가는데 이 때는 페이지 부재가 발생하지 않음.

[풀이]

 

① LRU : 가장 최근에 오랫동안 사용하지 않은 페이지 교체.

 

순서 1 2 3 1 2 4 5 1
프레임 1 1 1 1 1 1 5 5
    2 2 2 2 2 2 1
      3 3 3 4 4 4
부재 O O O X X O O O

 

② LFU : 사용 빈도가 가장 적은 페이지 교체.

 

순서 1 2 3 1 2 4 1 2 3 4
프레임 1 1 1 1 1 1 1 1 1 1
    2 2 2 2 2 2 2 2 2
      3 3 3 4 4 4 3 4
부재 O O O X X O X X O O

 

13. 다음 <R1>과 <R2> 테이블을 참조하여 <SQL문>을 실행했을 때 출력되는 결과를 쓰시오. (SQL을 실행하였을 때 출력되는 속성명과 값들을 모두 답 안에 적으시오.)

<R1>

A B C
1 a x
2 b y
3 c t

 

<R2>

C D E
x k k
y k t
z p k

 

<SQL문>

SELECT B FROM R1 WHERE C IN (SELECT C FROM R2 WHERE D = 'K');

 

B
a
b

[풀이]

 

① SELECT C FROM R2 WHERE D = 'K'

 - R2 테이블로부터 D가 인 자료만을 대상으로 C 속성 표시 = x, y

② SELECT B FROM R1 WHERE C IN (x, y);

 - R1 테이블로부터 C가 x, y 속성 가진 대상으로 B 속성 표시 = a, b


 

14. 다음 설명에 해당하는 커버리지(Coverage)를 (보기)에서 찾아 쓰시오.

- 개별 조건식이 다른 개별 조건식의 영향을 받지 않고 전체 조건식의 결과에 독립적으로 영향을 주는 구조적 테스트 케이스다.

- 해당 개별 조건식이 전체 조건식의 결과에 영향을 주는 조건 조합을 찾아 커버리지를 테스트하는 방법이다.

 

(보기)

ㄱ. DC(Decision Coverage) / ㄴ. CC(Condition Coverage) / ㄷ. C/DC(C/D Coverage) /

ㄹ. MC/DC(Modiried Condition Decision Coverage) / ㅁ. SC(Statement Coverage) / ㅂ. MCC(Multiple Condition Coverage)

 

: ㄹ

 

https://mh030128.tistory.com/26

 

[정보처리기사 실기]_2020년 3회

1. 리팩토링의 목적에 대해 서술. : 코드의 외부 행위는 바꾸지 않고 내부 구조 개선시켜 소프트웨어를 보다 이해하기 쉽고, 수정하기 쉽도록 만드는 것.[리팩토링 목적] ① 유지보수성 향상 :

mh030128.tistory.com

20년 3회_7번


 

15. 보안 위협에 대한 다음 설명에 해당하는 용어를 (보기)에서 찾아 쓰시오.

- 시스템에 침입한 후 침입 사실을 숨긴 채 백도어, 트로이목마를 설치하고, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능들을 제공하는 프로그램들의 모음이다.

 - 자신 또는 다른 소프트웨어의 존재를 감춰줌과 동시에 허가되지 않은 컴퓨터나 소프트웨어의 영역에 접근할 수 있게 하는 용도로 설계되었다.

- 이 프로그램이 설치되면 자신이 뚫고 들어온 모든 경로를 바꾸어 놓고, 명령어들을 은폐해 놓기 때문에 해커가 시스템을 원격에서 해킹하고 있어도 이 프로그램이 설치되어 있는 사실조차 감지하기 어렵다.

- 공격자가 보안 관리자나 보안 시스템의 탐지를 피하면서 시스템을 제어하기 위해 설치하는 악성프로그램으로, 운영체제의 합법적인 명령어를 해킹하여 모아놓았다.

- 운영체제에서 실행 파일과 실행 중인 프로세스를 숨김으로써 운영체제 검사 및 백신 프로그램의 탐지를 피할 수 있다.

 

(보기)

ㄱ. Spyware / ㄴ. Trojan Horse / ㄷ. Remote Administration Tool / ㄹ. Worm / ㅁ. Logic Bomb  / ㅂ. Rookit / ㅅ. Ransomeware

 

: ㅂ. Rookit


 

16. 다음 설명에 해당하는 용어를 (보기)에서 찾아 쓰시오.

- 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격으로, 일반적으로 공격은 침투, 검색, 수집, 유출의 4단계로 실행된다.

 ① 침투(Infiltration) : 목표로 하는 시스템을 악성코드로 감염시켜 네트워크에 침투한다.

 ② 검색(Exploration) : 시스템에 대한 정보를 수집하고 기밀 데이터를 검색한다.

 ③ 수집(Collection) : 보호되지 않은 시스템의 데이터를 수집하고, 시스템 운영을 방해하는 악성코드를 설치한다.

 ④ 유출(Exfiltration) : 수집한 데이터를 외부로 유출한다.

 

(보기)

ㄱ. MITM / ㄴ. ATM / ㄷ. XDR / ㄹ. APT / ㅁ. Key Logger Attack / ㅂ. 사회공학기법 / ㅅ. TearDrop / ㅇ. SMURFING

 

: ㄹ. APT

 

[서비스 공격 유형]

 

① 서비스 거부 공격(DOS : Denial of Service)

 - 대량의 데이터를 한 곳의 서버에 집중적으로 전송하여 표적이 되는 서버의 정상적인 기능 방해.

② 분산 서비스 거부 공격(DDOS)

 - 여러 대의 장비에서 한 곳의 서버에 분산 서비스 공격 수행.

 - 종류 : Trinoo, Tribe Flood Network, Stacheldraht(슈타헬드라트)

③ Ping of Death : Ping 명령을 전송할 때 허용범위 이상의 ICMP 패킷을 전송하여 대상 시스템의 네트워크를 마비.

④ Ping Flooding : 과도한 ICMP 메시지에 의한 응답 과다로 시스템 에러 유발.

⑤ SYN Flooding : SYN 패킷 신호만 전송하여 각 서버의 가용 사용자 수를 선점 후 다른 사용자의 서버 접근을 차단.

⑥ UDP Flooding : 다량의 UDP 패킷을 전송하여 네트워크 자원을 고갈.

⑦ Smurfing(스머핑) : IP/ ICMP 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보내 네트워크를 불능 상태로 만듦.

⑧ TearDrop : Fragment Number 값을 변형하여 수신 측에서 패킷 조립 시 오류로 인한 과부하로 시스템 다운 유도.

⑨ LAND Attack : 송, 수신 IP 주소를 모두 타깃 IP 주소로 하여 자기 자신에게 무한히 응답하게 하는 공격.

⑩ Evil twin attack : 악의적 사용자가 지인, 유명인 사칭하여 로그온 한 사용자의 계정 정보 및 신용 정보 탈취.

⑪ Switching Jamming : 위조된 매체 접근 제어(MAC) 주소를 지속 보내 스위치 MAC 주소를 혼란시켜 더미 허브(Dummy Hub)처럼 작동.


 

18. <EMP_TBL> 테이블을 참고하여 <SQL문>의 실행 결과를 쓰시오.

<EMP_TBL>

EMPNO SAL
100 1500
200 3000
300 2000

(처리조건)

SELECT COUNT(*) FROM EMP_TBL WHERE EMPNO >100 AND SAL >= 3000 OR EMPNO = 200;

 

: 1

 

[풀이]

 

EMP_TBL 테이블에서

EMPNO가 100 초과이면서, SAL이 3000이상인 (둘 다 만족해야 함)

또는

EMPNO가 200인

튜플의 갯수


 

19. 다음 설명에 해당하는 디자인 패턴을 (보기)에서 찾아 쓰시오.

- 구체적인 클래스에 의존하지 않고, 인터페이스를 통해 서로 연관, 의존하는 객체들의 그룹으로 생성하여 추상적으로 표현.

- 키트(Kit) 패턴이라고도 불림.

- 연관된 서브 클래스를 묶어 한 번에 교체하는 것이 가능

 

(보기)

생성패턴 구조패턴 행위패턴
Abstract Factory
Builder
Factory Method
Prototype
Singleton
Adaper
Bridge
Composite
Decorator
Proxy
Command
Interpreter
Iterator
Mediatoor
Observer

 

: Abstract Factory