minlog
article thumbnail

 

정보처리기사 실기 2020년 4회

 

1. 현재 IPv4의 확장형으로 IPv4가 가지고 있는 주소 고갈, 보안성, 이동성 지원 등의 문제점을 해결하기 위해서 개발된 128비트 주소체계를 갖는 차세대 인터넷 프로콜은 무엇인가?

더보기

답 : IPv6

 


 

2. 목적에 따른 디자인 패턴의 유형에는 생성(Creational) 패턴, 구조(Structural) 패턴, ( 괄호 ) 패턴이 있다. 괄호에 들어갈 알맞은 패턴 유형을 쓰시오.

더보기

답 : 행위

 


 

3. 다음은 어떤 UML 다이어그램에 관한 예시이다. 어떤 종류의 다이어그램인가?

더보기

답 : 패키지 다이어그램


 

4. 데이터베이스의 회복(Recovery) 기법 중 Rollback 시 Redo, Undo가 모두 실행되는 트랜잭션 처리법으로 트랜잭션 수행 중 갱신 결과를 바로 DB에 반영하는 기법은 무엇인가?

더보기

답 : 즉각 갱신 회복기법 (Immediate Update)

 


 

5. 다음은 n이 10일 때, 10을 2진수로 변환하는 자바 소스 코드이다. A, B 괄호 안에 알맞은 값을 적으시오.

class good {
    public static void main (String[] args) {
    	int[]a = new int[8];
        int i=0; int n=10;
        while (   괄호 A    ) {
          a[i++] = (    괄호 B    );
          n /= 2;
       }
      for(i=7; i>=0; i--){
          System.out.print(a[i]);
      }
   }
}
더보기

A. n>0 or n>=1 or i < 8 or i <=7

B. n%2 or n&1

 


 

6. 다음은 자바 소스 코드이다. 출력 결과를 보고 괄호 A, B에 알맞은 값을 적으시오.

public class good {
    public static void main(String[] args) {
    int[][]a = new int[( 괄호A )][( 괄호B )];
    for(int i = 0; i < 3; i++){
        for(int j=0; j < 5; j++){
        a[i][j] = j*3+(i+1);
        System.out.print(a[i][j]+"");
      }
      System.out.println();
      }
   }
}
더보기

답 : A. 3 B.5

 


 

7. 해킹 공격의 종류 중 하나인 스니핑(Sniffing)에 대하여 설명하시오.

더보기

네트워크상에 흘러다니는 트래필을 훔쳐보는 행위로

주로 자신에게 와야할 정보가 아닌 정보를 자신이 받도록 조작하는 행위

 


 

8. IP 패킷에서 외부의 공인 IP주소와 포트 주소에 해당하는 내부 IP주소를 재기록하여 라우터를 통해 네트워크 트래픽을 주고받는 기술을 무엇이라고 하는가?

더보기

답 : NAT (Natework Address Trapic)

 


 

9. 다음은 파이썬 소스 코드이다. 출력 결과를 쓰시오.

lol = [[1,2,3],[4,5],[6,7,8,9]]
print(lol[0])
print(lol[2][1])
for sub in lol:
    for item in sub:
        print(item, end = '')
    print()

 

더보기

답 :

[1,2,3]

7

123

45

6789 


풀이 :

※ sub=' ';   = 결과 중간에 해당 값을 넣어준다.

※ end=' '; = 결과가 출력되고 마지막을 해당 값으로 변경해준다.  => ' ' 아무것도 없을 경우 개행을 제거 해준다.

print (lo1[0])  => [1,2,3]

print(lo1[2][1])  => 7

for sub in lo1: => 루프를 첫번째 배열 사이즈 만큼 

for item in sub: => 루프를 두번째 배열 사이즈 만큼

==> 123

==> 45

==> 6789 

 


 

10. 분산 컴퓨팅 기술 기반의 데이터 위변조 방지 기술로 P2P방식을 기반으로 하여 소규모 데이터들이 연결되어 형성된 '블록'이라는 분산 데이터 저장 환경에 관리 대상 데이터를 저장함으로써 누구도 임의로 수정할 수 없고 누구나 변경의 결과를 열람할 수 있게끔 만드는 기술은 무엇인가?

더보기

답 : 블록체인

 


 

11. 오픈 소스 기반으로 한 분산 컴퓨팅 플랫폼으로, 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발된 자바 소프트웨어 프레임워크로 구글, 야후 등에 적용한 기술은 무엇인가?

더보기

답 :하둡 ( Hadoop )

 


 

12. 데이터베이스 이상 현상(Anomaly)의 종류 3가지를 쓰시오.

더보기

답 : 삽입 이상, 삭제 이상, 갱신 이상

 


 

13. 다음은 프로세스 상태 전이도이다. 1, 2, 3에 알맞은 상태를 쓰시오.

더보기

답 : 1. 준비 2. 실행 3. 대기

 


 

14. 테스트 오라클 중 특정한 몇 개의 입력값에 대해서만 기대하는 결과를 제공해주는 오라클은 무엇인가?

더보기

답 : 샘플링 오라클


풀이 : 참샘휴일 오라클

참 오라클 : 모든 테스트 케이스 입력값 

샘플링 오라클 : 특정 몇몇개의 테스트 케이스의 입력값 

휴리스틱 오라클 : 나머지 입력 값들에 대해 추정

일관성 검사 오라클 : 수행 전과 수행 후 결과 값이 동일한지 검사 

 


 

15. 점수에 따른 성적 부여가 잘 되었는지 테스트하고자 한다. 아래에 알맞는 테스트 기법은 무엇인가?

 

더보기

답 : 동치 분할 테스트


 

16. 다음 조건을 만족하면서 학과별로 튜플 수가 얼마인지 구하는 SQL문을 작성하시오.

- WHERE 구문을 사용하지 않는다.
- GROUP BY 를 사용한다.
- 별칭(AS)을 사용한다.
- 집계 함수를 사용한다.

더보기

SELECT 학과, COUNT(학과) AS 학과별 튜플 수 FROM 학생 GROUP BY 학과;


 

17. 데니스 리치와 켄톰슨 등이 함께 벨 연구소를 통해 만든 운영체제이며, 90% 이상 C언어로 구현되어 있고, 시스템 프로그램이 모듈화되어 있어서 다른 하드웨어 기종으로 쉽게 이식 가능하며 계층적 트리 구조를 가짐으로써 통합적인 파일 관리가 용이한 운영체제는 무엇인가?

더보기

답 : 유닉스 

 


 

18. 다음은 C언어 소스 코드이다. 출력 값을 쓰시오.

#include 
void main(){
  char *p = "KOREA"
  printf("%sn" , p);
  printf("%sn" , p+3);
  printf("%cn" , *p);
  printf("%cn" , *(p+3));
  printf("%cn" , *p+2);
}
더보기

답 :

KOREA

EA

K

E

M


풀이 :

p = 포인터의 값 => KOREA

p + 3 = 포인터의 3번째 값 부터 => EA

*p = 포인터의 위치값 => p[0]  => K

*(p+3) = 포인터의 위치값 => p[3]  => E

*p+2 = 포인터의 위치 값 + 2 => p[0] = K + 2 (char)  => M

 


 

19. 다음은 자바(Java) 소스 코드이다. 출력 결과를 쓰시오.

class Parent {
  public int compute(int num){
    if(num <=1) return num;
    return compute(num-1) + compute(num-2);
  }
}

class Child extends Parent {
  public int compute(int num){
    if(num<=1) return num;
    return compute(num-1) + compute(num-3);
  }
}

class Good {
  public static void main (String[] args){
    parent obj = new Child();
    System.out.print(obj.compute(4));
  }
}
더보기

답 : 1

 


 

20. 정보 보안의 3요소 중 가용성(Availability)에 대하여 설명하시오.

더보기

답 : 인가 된 사용자는 원할때 정보에 접근이 가능해야한다.


풀이 :

가용성 : 인가된 사용자의 정보 접근

무결성 : 인가된 사용자만 변경

기밀성 : 인가된 사용자만 사용 

profile

minlog

@jimin-log

포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!