정보처리기사 2021 데일리 문제 오답
📘 수제비 카페 2021 데일리 문제 오답을 통해 개념을 복습하자
🎓 2021년 2회 기사 대비 데일리 문제
57. 괄호 ( ) 안에 들어갈 용어를 쓰시오. (11과목)
빅데이터 수집기술 중 ( ① )은/는 비정형 데이터 수집기술로 분산된 각 서버에서 에이전트를 실행하고, 컬렉터(Collector)가 에이전트로부터 데이터를 받아 HDFS에 저장하는 기술이고, ( ② )은/는 정형 데이터 수집기술로 커넥터(Connector)를 사용하여 관계형 데이터베이스 시스템(RDBMS)에서 HDFS로 데이터를 수집하는 기술이다.
정답) ① 척와(Chukwa) ② 스쿱(Sqoop)
58. 아래에서 설명하는 디자인 패턴을 쓰시오. (반드시 영어 full name으로 표기) (1과목)
-
( ① ) : 상위 클래스에서 객체를 생성하는 인터페이스를 정의하고, 하위 클래스에서 인스턴스를 생성하도록 하는 방식으로, 상위 클래스에서는 인스턴스를 만드는 방법만 결정하고, 하위 클래스에서 그 데이터의 생성을 책임지고 조작하는 함수들을 오버로딩하여 인터페이스와 실제 객체를 생성하는 클래스를 분리할 수 있는 특성을 갖는 디자인 패턴
-
( ② ) : 전역 변수를 사용하지 않고 객체를 하나만 생성하도록 하며, 생성된 객체를 어디에서든지 참조할 수 있도록 하는 디자인 패턴
-
( ③ ) : 처음부터 일반적인 원형을 만들어 놓고, 그것을 복사한 후 필요한 부분만 수정하여 사용하는 패턴으로, 생성할 객체의 원형을 제공하는 인스턴스에서 생성할 객체들의 타입이 결정되도록 설정하며 객체를 생성할 때 갖추어야 할 기본 형태가 있을 때 사용되는 디자인 패턴
정답) ① Factory Method (Pattern) ② Singleton (Pattern) ③ Prototype (Pattern)
61. 괄호 ( ) 안에 들어갈 용어를 쓰시오. (9과목)
다음은 정해진 메모리의 범위를 넘치게 해서 원래 리턴 주소를 변경시켜 임의의 프로그램이나 함수를 실행시키는 시스템 해킹 기법인 버퍼 오버플로우 공격에 대한 대응방안이다.
[버퍼 오버플로우 대응방안]
-
운영체제의 주기적 최신 패치 적용
-
입력값 검증이 가능한 안전한 함수 사용 (Strncpy( ) 등 )
-
스택가드(Stackguard) : 카나리(canary)라고 불리는 무결성 체크용 값을 복귀주소와 변수 사이에 삽입해 두고 버퍼 오버플로우 시 카나리값이 변하게 되면 복귀주소를 호출하지 않는 방법
-
( ① ) : 함수 시작 시 복귀주소를 Global RET라는 특수 스택에 저장해 두고 함수 종료 시 저장된 값과 스택의 RET값을 비교해서 다를 경우 오버플로우로 간주하고 프로그램 실행을 중단하는 방법
-
( ② ) : 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하고, 실행 시 마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정주소 호출을 차단하는 방법
정답) ① 스택쉴드(Stack Shield) ② ASLR(Address Space Layout Randomization)
62. 아래에서 설명하는 프로토콜(protocol)은 무엇인지 쓰시오. (9과목)
-
네트워크 상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해 주는 프로토콜
-
기존의 rsh, rlogin, 텔넷 등을 대체하기 위해 설계되었으며, 강력한 인증 방법 및 암호화 통신 제공
-
기본적으로는 22번 포트 사용
정답) 시큐어 셸(Secure SHell, SSH)
67. 다음 C언어 연산자를 우선순위가 높은것 부터 낮은것 순으로 기호를 쓰시오. (6과목)
ⓐ ( ) ⓑ == ⓒ <
ⓓ << ⓔ || ⓕ /
정답) ( ⓐ ) -> ( ⓕ ) -> ( ⓓ ) -> ( ⓒ ) -> ( ⓑ ) -> ( ⓔ )
68. 다음 빈칸에 들어갈 알맞은 용어를 쓰시오. (10과목)
( 1 )은/는 테스트를 위한 설계 산출물로, 응용 소프트웨어가 사용자의 요구사항을 준수하는지 확인하기 위해 설계된 입력값, 실행 조건, 기대 결과로 구성된 테스트 항목의 명세서이다.
( 2 )은/는 분석, 설계 단계의 논리적인 Case로 테스트 설계를 위한 기준이 되는 문서(요구사항 명세서, 관련 기준 또는 표준 등) 이다.
정답) (1) 테스트 케이스(Test Case) (2) 테스트 베이시스(Test Basis)
69. 다음 빈칸에 들어갈 알맞은 용어를 쓰시오. (10과목)
( 1 )은/는 사용자의 이벤트에 시스템이 응답하는 시간, 특정 시간 내에 처리하는 업무량, 사용자 요구에 시스템이 반응하는 속도 등을 측정하는 테스트 기법이다.
( 2 )은/는 오류를 제거하거나 수정한 시스템에서 오류 제거와 수정에 의해 새로이 유입된 오류가 없는지 확인하는 일종의 반복 테스트 기법 이다.
정답) (1) 성능 테스트(Performance Testing) (2) 회귀 테스트 (Regression Testing)
70. 아래에서 설명하는 도구는 무엇인가? (9과목)
-
고든 라이온(Gordon Lyon)이 작성한 보안 스캐너로 해커들이 시스템을 공격하기 전에 보안 취약점을 탐지하는 도구이다.
-
공격의 대상이되는 시스템이 사용하고 있는 IP, 포트, OS를 탐지하는 도구이다.
정답) nmap
73. 사용자 프로세스가 사전에 작업에 필요한 자원의 수를 제시하고, 운영체제가 자원의 상태를 감시하다가 안정상태일때만 자원을 할당해주는 교착상태 회피기법을 무엇이라고 하는가? (영문 Full-Name으로 작성하시오.) (11과목)
정답) 은행원 알고리즘(Banker’s Algorithm)
75. 아래는 OSI 7계층에 속하는 특정 프로토콜에 대한 설명이다. 괄호( ) 안에 공통적으로 들어갈 프로토콜을 쓰시오. (11과목)
( )프로토콜은 흐름 제어(Flow Control)의 기능을 수행하고, 전이중(Full Duplex) 방식의 양방향 가상회선을 제공한다. 또한 ( )프로토콜은 전송 데이터와 응답 데이터를 함께 전송할 수 있다.
정답) TCP
77. 아래에서 설명하고 있는 용어를 쓰시오. (3과목)
-
시스템 자신이 필요로 하는 스키마 및 여러가지 객체에 관한 정보를 포함하고 있는 시스템 데이터베이스이다.
-
저장되는 내용은 메타 데이터(Metadata)이고, DBMS가 스스로 생성하고 유지하는 특징이 있다.
-
일반 사용자가 조회는 가능하나 갱신할 수 없는 특징이 있다.
정답) 시스템 카탈로그(System Catalog)
78. 다음은 디지털 저작권 관리(DRM) 구성요소에 대한 설명이다. 괄호 안에 들어갈 가장 올바른 용어를 쓰시오. (12과목)
-
콘텐츠 제공자(Contents Provider) : 콘텐츠를 제공하는 저작권자
-
( ① ) : 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는 기능
-
( ② ) : 배포된 콘텐츠의 이용 권한을 통제
-
( ③ ) : 원본을 안전하게 유통하기 위한 전자적 보안 장치
정답) ① 패키저(Packager) ② DRM 컨트롤러(DRM Controller) ③ 보안 컨테이너(Security Container)
81. 괄호( ) 안에 들어갈 용어를 쓰시오. (1과목)
HIPO(Hierarchy Input Process Output)는 시스템의 분석 및 설계, 문서화할 때 사용되는 기법으로 시스템 실행 과정인 입력, 처리, 출력의 기능을 나타내는 도구이다. HIPO 유형중 ( ① )은/는 시스템의 전체적인 기능과 흐름을 보여주는 계층 구조도이고, ( ② )은/는 총체적 도표에 표시된 기능을 구성하는 기본 요소들을 상세히 기술하는 도표이다.
정답) ① 가시적 도표(Visual Table of Contents) ② 세부적 도표(Detail Diagram)
83. 괄호 ( )안에 들어갈 가장 올바른 용어를 쓰시오. (8과목)
효율적인 정보 시스템 개발을 위한 코드 라이브러리, 애플리케이션 인터페이스(Application Interface), 설정 정보 등의 집합으로서 재사용이 가능하도록 소프트웨어 구성에 필요한 기본 뼈대를 제공하는 개발 프레임워크(Framework) 특징에 대한 설명이다.
-
모듈화(modularity) : 프레임워크는 인터페이스에 의한 캡슐화를 통해서 모듈화를 강화하고 설계와 구현의 변경에 따르는 영향을 극소화하여 소프트웨어의 품질을 향상시킨다.
-
재사용성(reusability) : 프레임워크가 제공하는 인터페이스는 반복적으로 사용할 수 있는 컴포넌트를 정의할 수 있게 하여 재사용성을 높여 준다. 또한 재사용성은 소프트웨어의 품질을 향상시킬 뿐만 아니라 개발자의 생산성도 높여 준다.
-
( ① ) : 프레임워크는 다형성(polymorphism)을 통해 애플리케이션이 프레임워크의 인터페이스를 넓게 사용할 수 있게 한다. 또한 애플리케이션 서비스와 특성을 변경하고 프레임워크를 애플리케이션의 가변성으로부터 분리함으로써 재사용성의 이점을 얻게 한다.
-
( ② ) : 프레임워크 코드가 전체 애플리케이션의 처리 흐름을 제어하여 특정한 이벤트가 발생할 때 다형성(Polymorphism)을 통해 애플리케이션이 확장한 메소드를 호출함으로써 제어가 프레임워크로부터 애플리케이션으로 반대로 흐르게 한다.
정답) ① 확장성 (extensibility) ② 제어의 역흐름 (inversion of control)
해설) 소프트웨어 프레임워크의 특징 -> 모듈화, 재사용성, 확장성, 제어의 역흐름 - 모재확역
86. 모든 소프트웨어 구성 요소를 그래픽 표기법을 이용하여 모델링하는 객체 모델링 기법(OMT)인 럼바우(Rumbaugh)의 분석 기법 중 자료 흐름도(DFD)를 이용하여 다수의 프로세스들 간의 자료(데이터) 흐름을 중심으로 처리 과정을 표현한 모델링은 무엇인가? (1과목)
정답) 기능 모델링(Functional Modeling)
해설) 럼바우(Rumbaugh)의 분석 기법 : "객동기"
객체 모델링(Object Modeling)
-
정보 모델링이라고 하며, 시스템의 정적 구조 표현
-
시스템에서 요구되는 객체를 찾아내어 속성과 연산 식별, 객체들 간의 관계를 규정하고 객체 다이어그램으로 표시
동적 모델링(Dynamic Modeling)
-
객체들 간의 제어 흐름, 상호 반응 표현
-
상태 다이어그램(상태도)을 이용하여 시간의 흐름에 따른 객체들 간의 제어 흐름, 상호 작용, 동작 순서 등의 동적인 행위를 표현
기능 모델링(Functional Modeling)
-
데이터 값의 변화 과정 표현
-
자료 흐름도(DFD)를 이용하여 다수의 프로세스들 간의 자료 흐름을 중심으로 처리 과정을 표현
88. 다음은 요구사항 분석 기법 중 개념 모델링에 대한 설명이다. 괄호 ( ) 안에 들어갈 용어를 쓰시오. (1과목)
-
요구사항을 더 쉽게 이해할 수 있도록 현실 세계의 상황을 단순화, 개념적으로 표현한 것을 모델이라고 하며, 모델링은 이러한 모델을 만드는 활동이다.
-
개념 모델은 문제 도메인의 ( ① )들과 개별 관계 및 종속성을 반영한다.
-
모델링 표기는 주로 ( ② )을 사용한다.
정답) ① 엔터티(Entity), 엔티티, 개체 ② UML
90. 다음 라우팅 프로토콜은 무엇인가? (11과목)
AS 상호 간(Inter-AS 또는 Inter-Domain)에 경로 정보를 교환하기 위한 라우팅 프로토콜로 변경 발생 시 대상까지의 가장 짧은 경로를 경로 벡터(Path Vector) 알고리즘을 통해 선정하고, TCP Port 179번을 통해 자치 시스템(AS)으로 라우팅 정보를 신뢰성 있게 전달하는 라우팅 프로토콜은 무엇인가?
정답) BGP(Border Gateway Protocol)
91. 다음은 하드웨어, 애플리케이션 성능 측정 지표에 대한 설명이다. 괄호( )안에 들어갈 가장 알맞은 용어를 쓰시오. (10과목)
( ① )은/는 특정 서버에 대해서 자체 기준으로 테스트를 수행하여 나온 결과중 1분간 최대 처리건수를 나타낸 수치를 말한다. 가장 객관적으로 하드웨어 성능을 나타내는 지표로 사용된다.
( ② )은/는 애플리케이션이 주어진 시간에 처리할 수 있는 트랜잭션의 수로 웹 애플리케이션의 경우 시간당 페이지 수로 표현된다.
정답) ① tpmC (Transaction ProcessingPerformance Council) ② 처리량 (Throughput)
92. 괄호( ) 안에 들어갈 용어를 쓰시오. (9과목)
( ① )은/는 분산 공격 도구로 많은 소스에서 하나 혹은 여러 개의 목표 시스템에 대해서 서비스 거부 공격을 수행할 수 있는 도구로 UDP flood 공격뿐만 아니라 ( ② )공격, ICMP echo 요청 공격, Smurf 공격 수행이 가능하다. 또한 ( ② ) 공격은 서버의 동시 가용 사용자 수를 SYN 패킷만 보내서 점유하여 다른 사용자가 서버를 사용하지 못하게 하는 공격 기법으로 공격자는 ACK를 발송하지 않고 계속 새로운 연결 요청만 전송하여 서버의 자원을 고갈시키는 공격이다.
정답) ① TFN(Tribe Flood Network) ② TCP SYN flood
93. 아래는 관계 대수에 대한 설명이다. 괄호( ) 안에 들어갈 용어를 쓰시오. (3과목)
-
관계 대수는 관계형 데이터베이스에서 원하는 정보와 그 정보를 어떻게 유도하는가를 기술하는 ( ① ) 정형 언어이다.
-
관계 대수 일반 집합 연산자 중 ( ② )은/는 R×S로 표현하고, R과 S에 속한 모든 튜플을 연결하여 만들어진 새로운 튜플로 릴레이션을 구성한다.
정답) ① 절차적 ② 카티션 프로덕트(CARTESIAN Product)
94. 다음은 비밀키 암호화 알고리즘에 대한 설명이다. 괄호( ) 안에 들어갈 암호화 알고리즘을 쓰시오. (9과목)
( ① ) : 고급 암호화 표준이라고 불리는 암호 알고리즘이며 블록 크기는 128비트이며, 키 길이에 따라 128비트, 192비트, 256비트로 분류할 수 있고, 암호화와 복호화 과정에서 동일한 키를 사용하는 대칭 키 알고리즘이다.
( ② ) : KISA, ETRI에서 개발하고 TTA에서 인증한 안전성, 신뢰성이 우수한 고속 블록 단위의 128비트 대칭 키 암호화 알고리즘이다.
( ③ ) : 56bit의 키를 이용, 64bit의 평문 블록을 64bit의 암호문 블록으로 만드는 블록 방식의 암호화 알고리즘이다.
정답) ① AES(Advanced Encryption Standard) ② SEED ③ DES(Data Encryption Standard)
95. 다음이 설명하는 용어를 쓰시오. (12과목)
• 사용자가 소프트웨어 사용에 필요한 내용, 제반 절차, 환경 등의 내용을 포함하는 문서이다.
• 개발된 컴포넌트 사용 시에 알아야 할 내용을 기술하며 패키지의 기능, 패키지의 인터페이스, 포함하고 있는 메서드나 오퍼레이션과 메서드의 파라미터 등의 설명이 포함되어 있다.
정답) 제품 소프트웨어 사용자 매뉴얼
96. 다음은 IPv4에 대한 설명이다. 괄호 ( ) 안에 들어갈 가장 정확한 용어를 쓰시오. (11과목)
• IPv4의 주소체계는 10진수로 총 12자리이며, 네 부분으로 나뉜다.
• IPv4 주소는 ( ① )비트로 구성되어 있으며, IP 주소는 Network를 나타내는 부분과 Host를 나타내는 부분으로 구성되어 있고, Network 부분과 Host 부분을 구분하는 것은 ( ② )이다.
• 또한 IPv4 주소 할당 방법 중 ( ③ )표기법은 클래스 없는 도메인 간 라우팅 기법으로 네트워크 구분을 클래스(Class)로 하지 않는 방식이다.
• ( ③ )표기법은 192.168.10.0/24에서 "/24" 와 같이 표시한다.
정답) ① 32 ② 서브넷 마스크(Subnet Mask) ③ 사이더(Classless Inter-Domain Routing, CIDR)
97. 아래는 데이터 모델 절차에 대한 설명이다. 괄호( ) 안에 들어갈 용어를 영문 full-name으로 쓰시오. (3과목)
-
논리적 모델 단계에서는 목표 DBMS에 맞는 스키마 설계, 트랜잭션 인터페이스를 설계한다.
-
또한 논리적 모델 단계에서 관계형 데이터 모델에서 데이터의 중복성을 제거하여, 이상 현상을 방지하고, 데이터의 일관성과 정확성을 유지하기 위한 ( ① )을/를 수행한다.
-
물리적 모델 단계에서는 레코드 집중의 분석 및 설계, 저장 레코드 양식 설계, 접근 경로(Access Path) 설계하고 ( ① )된 엔터티, 속성, 관계에 대해 성능 향상과 개발 운영의 단순화를 위해 중복, 통합, 분리 등을 수행하는 ( ② )을/를 수행한다.
정답) ① Normalization ② De-Normalization
98. 아래는 인터페이스 시스템 구성에 대한 설명이다. 괄호( ) 안에 들어갈 정확한 용어를 쓰시오. (4과목)
-
( ① )은/는 연계할 데이터를 데이터베이스와 애플리케이션으로부터 연계 테이블 또는 파일 형태로 생성하여 전송하는 시스템이고,
-
( ② )은/는 연계 데이터의 송수신 현황을 모니터링 하는 시스템으로 연계 데이터의 보안 강화 및 다중 플랫폼 지원 등이 가능하다.
-
또한, 연계 데이터의 보안 강화를 위하여 IPSec(IP Security)을 활용하기도 하는데, IPSec의 동작 모드에는 전송 모드와 ( ③ )가 있다.
정답) ① 송신 시스템 ② 중계 서버 ③ 터널 모드(Tunnel Mode)
99. 아래는 데이터 통신을 사용하여 인터페이스를 구현하는 방법이다. 괄호( ) 안에 들어갈 용어를 쓰시오. (5과목)
-
인터페이스 객체를 생성하기 위해서 데이터베이스에 있는 정보를 SQL을 통하여 선택한 후 이를 속성-값(Attribute-Value Pair) 쌍 또는 “키-값 쌍”으로 이루어진 데이터 오브젝트를 전달하기 위해 인간이 읽을 수 있는 텍스트를 사용하는 개방형 표준 포맷 ( ① )으로 생성한다.
-
송신 측에서 ( ① )으로 작성된 인터페이스 객체를 자바스크립트를 사용하는 비동기 통신기술이자, 클라이언트와 서버 간에 XML 데이터를 주고받는 ( ② )기술을 이용하여 수신 측에 송신한다.
-
수신 측에서는 ( ① ) 인터페이스 객체를 수신받고 이를 파싱 후 처리한다.
-
수신 측의 처리 결괏값은 송신 측에 True / False 값을 전달하여 인터페이스 성공 여부를 알 수 있게 한다.
정답) ① JSON(Javascript Object Notation) (=제이슨) ② AJAX(Asynchronous Java Script and XML)
100. 다음은 소프트웨러 아키텍처 패턴 유형에 대한 설명이다. 괄호( ) 안에 들어갈 용어를 쓰시오. (1과목)
-
( ① ) 패턴은 서브 시스템이 입력 데이터를 받아 처리하고, 결과를 다음 서브 시스템으로 넘겨주는 과정을 반복되는 아키텍처 패턴이다.
-
( ② ) 패턴은 분리된 컴포넌트들로 이루어진 분산 시스템에서 사용되고, 이 컴포넌트들은 원격 서비스 실행을 통해 상호작용이 가능한 패턴으로 컴포넌트 간의 통신을 조정하는 역할 수행하는 아키텍처 패턴이다.
정답) ① 파이프-필터 (Pipe-Filter) ② 브로커 (Broker)
101. 괄호( ) 안에 들어갈 가장 정확한 용어를 쓰시오. (8과목)
소프트웨어 개발을 위한 전체 과정에서 발생하는 모든 항목의 변경 사항을 관리하기 위한 활동은 형상 관리라고 한다. 형상 관리 절차 중 ( ① )은/는 소프트웨어 베이스라인의 무결성 평가와 베이스라인 변경 시 요구사항과 일치 여부 검토하는 단계이다. 또한 형상 관리를 효과적으로 수행하기 위해서는 형상관리 도구가 필요하다. 형상 관리 도구 중 ( ② )은/는 CVS와 달리 소스 파일의 수정을 한 사람만으로 제한하여 다수의 사람이 파일의 수정을 동시에 할 수 없도록 파일 잠금 방식으로 형상을 관리하는 도구이다.
정답) ① 형상 감사 ② RCS (Revision Control System)
102. 아래는 프로세스 스케줄링 유형에 대한 설명이다. 괄호( ) 안에 들어갈 용어를 쓰시오. (11과목)
-
( ① )은/는 하나의 프로세스가 CPU를 차지하고 있을 때, 우선순위가 높은 다른 프로세스가 현재 프로세스를 중단시키고 CPU를 점유하는 스케줄링 방식이다.
-
( ② )은/는 프로세스가 도착하는 시점에 따라 그 당시 가장 작은 서비스 시간을 갖는 프로세스가 종료 시까지 자원을 점유하는 방식으로 기아 현상이 발생할 가능성이 있다.
-
또한 ( ③ )은/는 대기 중인 프로세스 중 현재 응답률(Response Ratio)이 가장 높은 것을 선택하는 방법으로 ( ② )의 약점인 기아 현상을 보완한 기법으로 긴 작업과 짧은 작업 간의 불평등 완화한 기법이다.
정답) ① 선점형 스케줄링(Preemptive Scheduling) ② SJF(Shortest Job First) ③ HRN(Highest Response Ratio Next)
104. 아래는 테스트 자동화 도구에 대한 설명이다. 괄호( ) 안에 들어갈 용어를 쓰시오. (10과목)
-
( ① )은/는 만들어진 애플리케이션을 실행하지 않고 분석하는 도구로 대부분의 경우 소스 코드에 대한 코딩 표준, 코딩 스타일, 코드 복잡도 및 남은 결함을 발견하기 위하여 사용한다.
-
반면에 ( ② )은/는 애플리케이션의 처리량, 응답시간, 경과시간, 자원사용률에 대해 가상의 사용자를 생성하고 테스트를 수행함으로써 성능 목표를 달성하였는지를 확인하는 테스트 자동화 도구이다.
정답) ① 정적 분석 도구(Static Analysis Tools) ② 성능 테스트 도구(Performance Test Tools)
105. 다음은 UI 품질 요구사항(ISO/IEC 9126, ISO / IEC 25010 : 2011 기반)과 UI 설계 원칙에 대한 설명이다. 괄호( ) 안에 들어갈 용어를 쓰시오. (2과목)
-
( ① )은/는 시스템이 일정한 시간 또는 작동되는 시간 동안 의도하는 기능을 수행함을 보증하는 품질 기준이고,
-
( ② )은/는 사용자와 컴퓨터 사이에 발생하는 어떠한 행위를 정확하고 쉽게 인지할 수 있는 품질 기준이다.
-
이러한 UI 품질 요구사항을 만족시키기 위해서 UI 설계 원칙에 대한 중요성이 증가되고 있다.
-
UI 설계 원칙 중 ( ③ )은/는 사용자의 요구사항을 최대한 수용하고, 실수를 방지할 수 있도록 제작해야 한다는 설계 원칙이다.
정답) ① 신뢰성(Reliability) ② 사용성(Usability) ③ 유연성(Flexibility)
해설) 품질! 기신사효유이 / 설계! 직유학유
🎓 2021년 3회 기사 대비 데일리 문제
1. 아래는 암호화 알고리즘에 대한 설명이다. 괄호( ) 안에 들어갈 용어를 쓰시오. (9과목)
시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과값으로 저장된다. 이때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 임의의 문자열인 ( ① )와 해시 값을 알아보지 못하도록 하기 위해서 원문의 해시 값을 입력 값으로, 다시 그 해시 값을 다시 입력 값으로 n번 반복해서 적용하는 방법인 ( ② )을 사용한다.
정답) ① 솔트(Salt) 키 ② 키 스트레칭(Key Stretching)
2. 괄호 ( ) 안에 들어갈 가장 적합한 용어를 쓰시오. (1과목)
소프트웨어 개발 프로젝트의 성공을 위해서는 계획 단계에서의 적절한 비용산정 모형 적용과 일정관리가 무엇보다도 중요하다. 비용산정을 위한 여러가지 모형 중 ( ① )은/는 소프트웨어 각 기능의 원시 코드 라인 수의 낙관치, 중간치, 비관치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 방식으로 측정이 쉬운 장점이 있다.
또한 일정관리 모델인 ( ② )은/는 일의 순서를 계획적으로 정리하기 위한 기법으로 비관치, 중간치, 낙관치의 3점 추정방식을 통해 일정을 관리하는 기법이다.
정답) ① LoC(Lines of Code) (모형) ② PERT(Program Evaluation and Review Technique)
3. 아래는 Usecase Diagram의 관계에 대한 설명이다. 괄호( ) 안에 들어갈 용어를 쓰시오. (2과목)
( ① ) 관계는 유스케이스를 수행할 때 다른 유스케이스가 반드시 수행되는 관계로 여러 유스케이스에서 공통적으로 발견되는 기능을 표현하는 관계이고, ( ② ) 관계는 여러 유스케이스에 걸쳐 중복적으로 사용되지 않고, 특정 조건에서 한 유스케이스로만 넓어지는 관계로 특정 조건이 만족되는 상황에서만 유스케이스의 이벤트 흐름이 수행되는 관계이다.
정답) ① 포함(Include) ② 확장(Extend)
4. 아래는 논리적 데이터 모델링 종류에 대한 설명이다. 괄호( ) 안에 들어갈 용어를 쓰시오. (3과목)
( ① ) 모델은 논리적 구조가 2차원 테이블 형태로 구성된 모델로 기본 키(PK)와 이를 참조하는 외래 키(FK)로 관계를 표현하는 모델이고, ( ② ) 모델은 논리적 구조가 그래프 형태로 구성된 모델로 CODASYL DBTG 모델이라고 불린다.
정답) ① 관계 데이터 ② 네트워크 데이터
111. 아래는 최근 부각되고 있는 인공지능 기술과 클라우드 기술에 대한 설명이다. 괄호( ) 안에 들어갈 가장 정확한 용어를 쓰시오. (11과목)
( ① )은/는 구글의 구글 브레인 팀이 제작하여 공개한 기계 학습(Machine Learning)을 위한 오픈소스 소프트웨어 라이브러리이다.
( ② )은/는 국내 IT 서비스 경쟁력 강화를 목표로 개발되었으며 인프라 제어 및 관리 환경, 실행 환경, 개발 환경, 서비스 환경, 운영 환경으로 구성되어 있는 NIA 주도로 개발된 개방형 클라우드 컴퓨팅 플랫폼이다.
정답) ① 텐서플로(TensorFlow) ② 파스타(PaaS-TA)
112. 다음은 C언어 코드이다. 출력 결과를 쓰시오. (6과목)
#include <stdio.h>
void main(){
char *str = "ABCDE";
int i;
for(i=4; i>0; i--)
printf("%d", *(str+i));
}
정답) 69686766
14. 이 프로그램을 개발하기 위해서 적용할 수 있는 디자인 패턴 유형을 영문 Full-name으로 쓰시오. (1과목)
관찰대상의 데이터에 변화가 발생하면 이 변화를 탐지하여 사용자에게 자동으로 내용이 갱신되고 디스플레이하는 프로그램이다.
정답) Observer (Pattern)
115. 아래는 소프트웨어 아키텍처 4+1 관점(view)에 대한 설명이다. 괄호( ) 안에 들어갈 용어를 쓰시오. (1과목)
-
( ① )은/는 시스템의 기능적인 요구사항이 어떻게 제공되는지 설명해주는 뷰로 설계자, 개발자 관점이다.
-
유스케이스 뷰(Usecase View)는 유스케이스 또는 아키텍처를 도출하고 설계하며 다른 뷰를 검증하는 데 사용되는 뷰이고, 외부 행위자에 의해 인식되는 시스템의 기능 요구사항을 보여주는 데 초점을 둔다.
-
구현 뷰(Implementation View)는 개발 환경 안에서 정적인 소프트웨어 모듈의 구성을 보여주는 뷰이고,
-
( ② )은/는 컴포넌트가 물리적인 아키텍처에 어떻게 배치되는가를 매핑해서 보여주는 뷰로 물리적 시스템을 구성하고 있는 각 부분들의 분산 형태와 설치에 초점을 둔다.
정답) ① 논리 뷰(Logical View) ② 배포 뷰(=배치 뷰)(Deployment View)
116. A 기업은 ISMS-P 심사에 따른 정보 보안 문제점을 통보받고, 아래와 같이 분야별 정보보안 개선 대책을 수립중이다. 아래 괄호( ) 안에 들어갈 용어를 쓰시오. (9과목)
가. (문제점) A 기업의 주요 시스템에 대한 기존 접근 통제 방식의 개선 필요
→ (개선 대책) 시스템 정보의 허용등급을 기준으로 사용자가 갖는 접근 허가 권한에 근거하여 시스템에 대한 접근을 제한하는 방법인 ( ① ) 방식으로 개선 예정
나. (문제점) 현재 중요 개인정보를 저장하고 있는 3DES 방식의 데이터 베이스 암호화 알고리즘에 대한 개선 필요
→ (개선 대책) 미국 표준 기술 연구소(NIST)에서 발표한 블록 암호화 방식으로 블록의 크기가 128bit이며, 키 길이에 따라 128bit, 192bit, 256bit로 분류되는 ( ② ) 알고리즘으로 개선 예정
다. (문제점) A 기업 내 사무실 내에서 유지보수 직원의 노트북이 관리자 승인없이 구내 네트워크에 접속되는 문제점 개선 필요
→ (개선 대책) 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션인 ( ③ ) 장비 도입 예정
정답) ① 강제적 접근 통제(MAC; Mandatory Access Control) ② AES(Advanced Encryption Standard) ③ 네트워크 접근 제어(NAC; Network Access Control)
117. 데이터 링크 계층에서 오류가 발생하면 수신 측은 오류의 발생을 송신 측에 알리고, 송신 측은 오류가 발생한 프레임을 재전송하는 방식으로 오류 검출 후 재전송하는 방식은 무엇인가? (11과목)
정답) 자동반복 요청(ARQ; Automatic Repeat reQuest) 방식
118. 아래는 운영체제의 가상기억장치 관리에 대한 설명이다. 괄호( ) 안에 들어갈 용어를 쓰시오. (11과목)
-
( ① )은/는 프로세스가 기억장치 내의 모든 정보를 균일하게 참조하는 것이 아니라 특정 부분만을 집중적으로 참조하는 성질이다.
-
( ① )을/를 이용하여 프로세스의 처리 시간보다 페이지 교체시간이 더 많아지는 현상인 스레싱(Thrashing)을 줄일 수 있다.
-
( ① )의 성질을 이용한 ( ② )은/는 각 프로세스가 많이 참조하는 페이지들의 집합을 주기억장치 공간에 계속 상주하게 하여 빈번한 페이지 교체 현상을 줄이고자 하는 기법이다.
정답) ① 지역성(Locality, 구역성) ② 워킹 세트(Working Set)
119. 아래는 데이터 링크 계층의 스위치 장비에서 사용되는 기술 및 프로토콜이다. 괄호( ) 안에 들어갈 용어를 쓰시오. (11과목)
-
( ① )은/는 물리적 배치와 상관없이 논리적으로 LAN을 구성하여 Broadcast Domain을 구분할 수 있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과가 있다.
-
( ② )은/는 2개 이상의 스위치가 여러 경로로 연결될 때, 무한 루프 현상을 막기 위해서 우선순위 따라 1개의 경로로만 통신하도록 하는 프로토콜이다.
정답) ① VLAN(Virtual Local Area Network) ② STP(Spanning Tree Protocol)
120. 아래는 공통 모듈 구현에 대한 설명이다. 괄호( ) 안에 들어갈 용어를 쓰시오. (8과목)
-
모듈의 ( ① )은 결합도와 응집도에 의해 측정되며, ( ① )을 높이려면 모듈의 결합도는 약하게(낮게), 응집도는 강하게(높게), 모듈의 크기는 작게 만들어야 한다.
-
또한 모듈의 결합도가 가장 낮은 유형은 ( ② ) 결합도이고, 모듈의 응집도가 가장 높은 유형은 ( ③ ) 응집도이다.
정답) ① 독립성 ② 자료 ③ 기능적
121. 아래는 주요 연계 기술에 대한 설명이다. 괄호( ) 안에 들어갈 용어를 쓰시오. (4과목)
-
( ① )은/는 직접 연계 기술 중 하나로 응용 프로그램에서 사용할 수 있도록, 운영체제나 프로그래밍 언어가 제공하는 기능을 제어할 수 있게 만든 인터페이스이고, 응용프로그램에서 데이터를 주고받기 위한 방법을 의미한다.
-
( ② )은/는 간접 연계 기술 중 하나로 네트워크를 경유하는 프로세스 간 통신의 접속점으로 클라이언트와 서버 프로그램 사이에 데이터를 송수신할 수 있는 기술이다.
정답) ① API(Application Programming Interface) ② 소켓(Socket)
Author And Source
이 문제에 관하여(정보처리기사 2021 데일리 문제 오답), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://velog.io/@seeseal/정보처리기사-2021-데일리-문제-오답저자 귀속: 원작자 정보가 원작자 URL에 포함되어 있으며 저작권은 원작자 소유입니다.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)