2021년 8월
2021년 8월 정보처리기사 기출문제 풀이 후 작성한 오답노트입니다.
요약
| 과목 | 과목명 | 문항수 | 맞힌수 | 점수 | 판정 |
|---|---|---|---|---|---|
| 1과목 | 소프트웨어 설계 | 20개 | 17개 | 85점 | 통과 |
| 2과목 | 소프트웨어 개발 | 20개 | 16개 | 80점 | 통과 |
| 3과목 | 데이터베이스 구축 | 20개 | 10개 | 50점 | 통과 |
| 4과목 | 프로그래밍 언어 활용 | 20개 | 9개 | 45점 | 통과 |
| 5과목 | 정보시스템 구축관리 | 20개 | 9개 | 45점 | 통과 |
| 총 문항수 | 총 맞힌 수 | 총점 | 판정 |
|---|---|---|---|
| 100개 | 61개 | 61점 | 합격 |
- 모르는 부분을 제외했음에도 턱걸이 합격 성공
- 반복적으로 틀리는 부분은 암기 진행하기
1과목
10. 다이어그램
요구 사항 정의 및 분석·설계의 결과물을 표현하기 위한 모델링 과정에서 사용되는 다이어그램(Diagram)이 아닌 것은?
AVL 트리는 이진 트리의 높낮이가 불규칙해지는 것을 보완하여 일정하게 처리하기 위한 이진트리 모형이다.
- Data Flow Diagram → 데이터 흐름도
- UML Diagram → 소프트웨어 시스템 개발 중 산출물 명세화, 시각화 문서화를 위한 모델링 언어
- E-R Diagram → 현실 세계의 요구사항들로 부터 데이터베이스를 설계하는 과정에서 사용
AVL Diagram
15. 객체지향 분석 방법론
럼바우(Rumbaugh)의 객체지향 분석 기법 중 자료 흐름도(DFD)를 주로 이용하는 것은?
럼바우 분석 기법의 절차는 객체 모델링, 동적 모델링, 기능 모델링(객.동.기) 순서로 진행된다.
- 기능 모델링 → DFD
- 동적 모델링 → 상태 다이어그램
- 객체 모델링 → 객체 다이어그램
- 정적 모델링 → 해당 없음
20. 소프트웨어 아키텍처
소프트웨어 아키텍처와 관련한 설명으로 틀린것은?
파이프 필터 아키텍처는 파이프를 통해 단방향으로 흐르고, 필터 이동시 오버헤드가 발생할 수 있다.
파이프 필터 아키텍처에서 데이터는 파이프를 통해 양방향으로 흐르며, 필터 이동 시 오버헤드가 발생하지 않는다.- 외부에서 인식할 수 있는 특성이 담긴 소프트웨어의 골격이 되는 기본 구조로 볼수 있다.
- 데이터 중심 아키텍처는 공유 데이터저장소를 통해 접근자 간의 통신이 이루어지므로 각 접근자의 수정과 확장이 용이하다.
- 이해 관계자들의 품질 요구사항을 반영하여 품질 속성을 결정한다.
2과목
25. 테스트 드라이버
테스트 드라이버(Test Driver)에 대한 설명으로 틀린 것은?
테스트 대상 모듈이 호출하는 하위 모듈의 역할은 테스트 스텁(Stub)에 해당한다.
스텁은 하향식 통합 테스트, 드라이버는 상향식 통합 테스트
- 시험대상 모듈을 호출하는 간이 소프트웨어이다.
- 필요에 따라 매개 변수를 전달하고 모듈을 수행한 후의 결과를 보여줄 수 있다.
- 상향식 통합 테스트에서 사용된다.
테스트 대상 모듈이 호출하는 하위 모듈의 역할을 한다.
27. 스택 알고리즘
다음은 스택의 자료 삭제 알고리즘이다. ⓐ에 들어 갈 내용으로 옳은 것은? (단, Top: 스택포인터, S: 스택의 이름)
If Top = 0 구문은 스택 공간에 데이터가 없는 것을 의미하기에, Underflow가
정답이다.
- Overflow → 스택 공간이 가득 찼을 때 데이터를 추가하는 경우, 스택 오버플로우 발생 및 프로그램에 오류 야기
- Top = Top + 1
- Underflow → 스택 공간에 데이터가 없는데 프로그램에서 스택 데이터를 꺼내는 경우, 스택 언더플로우 발생 및 프로그램에 오류 야기
- Top = Top → 스택이 비어있음을 명시
37. 트리 구조
다음 중 최악의 경우 검색 효율이 가장 나쁜트리 구조는?
트리 깊이가 제일 큰 경우의 수에서 이진 탐색트리의 검색 시간복잡도는 O(n)
이다.
- 이진 탐색트리 →
O(n) - AVL 트리 →
O(log n) - 2-3 트리 →
O(log 3n) - 레드-블랙 트리 →
O(log n)
39. 테스트 수행 도구
테스트 케이스 자동 생성 도구를 이용하여 테스트 데이터를 찾아내는 방법이 아닌 것은?
스터브(Stub)와 드라이버(Driver)는 통합 테스트 시 사용되는 것이다.
테스트 케이스 생성 도구에는 자료흐름도, 기능 테스트(모든 기능), 입력 도메인 분석, 랜덤 테스트가 있다.
- 스터브(Stub)와 드라이버(Driver)
- 입력 도메인 분석
- 랜덤(Random) 테스트
- 자료 흐름도
3과목
43. 관계 데이터 연산
다음 두 릴레이션 Rl과 R2의 카티션 프로덕트(cartesian product) 수행 결과는?
카티션 프로덕트
피연산자로 참여한 두 릴레이션의 모든 튜플들 간의 조합들에 대해 각 튜플들을 병합하여 연산한다. 문제 정답은 다음과 같다.
| 학년 | 학과 |
|---|---|
| 1 | 컴퓨터 |
| 1 | 국문 |
| 1 | 수학 |
| 2 | 컴퓨터 |
| 2 | 국문 |
| 2 | 수학 |
| 3 | 컴퓨터 |
| 3 | 국문 |
| 3 | 수학 |
| 학년 |
|---|
| 1 |
| 2 |
| 3 |
| 학과 |
|---|
| 컴퓨터 |
| 국문 |
| 수학 |
44. 데이터베이스 설계
물리적 데이터베이스 설계에 대한 설명으로 거리가 먼 것은?
트랜잭션 인터페이스 설계는 논리적 설계 단계에서 인터페이스를 사용자의 입장에서 편리하도록 설계하는 것이다.
데이터베이스의 물리적 설계
물리적 설계는 논리적 설게에 기반하며, 목표는 효율적인 방법으로 데이터를 저장하는 것이다.
- 물리적 설계의 목적은 효율적인 방법으로 데이터를 저장하는 것이다.
- 트랜잭션 처리량과 응답시간, 디스크 용량 등을 고려해야 한다.
- 저장 레코드의 형식, 순서, 접근 경로와 같은 정보를 사용하여 설계한다.
트랜잭션의 인터페이스를 설계하며, 데이터 타입 및 데이터 타입들 간의 관계로 표현한다.
45. 키(Key)
다음 중 기본키는 NULL 값을 가져서는 안되며, 릴레이션 내에 오직 하나의 값만 존재해야 한다는 조건을 무엇이라 하는가?
- 개체 무결성 제약조건 → 기본키는
NULL값이 될 수 없음 - 참조 무결성 제약조건 → 외래키는 참조할 수 없는 값을 가질 수 없음
- 도메인 무결성 제약조건 → 특정 속성값은 그 속성이 정의된 도메인에 속한 값이어야 함
- 속성 무결성 제약조건
46. SQL
SQL문에서 HAVING을 사용할 수 있는 절은?
HAVING 절은 GROUP BY 와 함께 사용되며, 그룹에 대한 조건을 지정한다.
- LIKE 절
- WHERE 절
- GROUP BY 절
- ORDER BY 절
47. 관계 대수
관계 데이터베이스에 있어서 관계 대수 연산이 아닌 것은?
관계 대수(Relation Algebra)
관계 대수식이란 기존 릴레이션(테이블)으로 부터 새로운 릴레이션을 생성하는 절차적 언어 문법이다. 추가로 관계 대수의 8대 연산자는 아래와 같다.
- 셀렉션(σ): 원하는 데이터를 수평적으로 도출
- 프로젝션(Π): 원하는 데이터를 수직적으로 도출
- 합집합(∪): 두 릴레이션의 튜플을 합치고, 중복 튜플은 제외
- 교집합(∩): 두 릴레이션의 튜플들의 겹치는 부분만을 도출
- 차집합(-): 앞 릴레이션에서 교집합을 제외한 부분만을 도출
- 카티션 곱 연산자(×): 두 릴레이션에서 가능한 모든 조합을 생성
- 조인 연산자(⋈): 두 릴레이션으로부터 연관된 튜플들을 결합
- 디비전(÷): 한 테이블에서 다른 테이블의 모든 값을 가지고 있는 행들을 찾음
- 디비전(Division)
- 프로젝트(Project)
- 조인(Join)
포크(Fork)
50. 데이터베이스 인덱스
데이터베이스에서 인덱스(Index)와 관련한 설명으로 틀린 것은?
인덱스는 자동으로 생성되지 않으나, 기본키에 의한 인덱스는 자동으로 생성된다.
- 인덱스의 기본 목적은 검색 성능을 최적화하는 것으로 볼 수 있다.
- B-트리 인덱스는 분기를 목적으로 하는 Branch Block을 가지고 있다.
- BETWEEN 등 범위(Range) 검색에 활용될 수 있다.
시스템이 자동으로 생성하여 사용자가 변경할 수 없다.
52. 관계 대수
관계 대수에 대한 설명으로 틀린 것은?
관계 대수는 관계형 데이터베이스에서 원하는 정보와 그 정보를 검색하기 위해서 어떻게 유도하는 가를 기술하는 절차적인 언어이다.
원하는 릴레이션을 정의하는 방법을 제공하며 비절차적 언어이다.- 릴레이션 조작을 위한 연산의 집합으로 피연산자와 결과가 모두 릴레이션이다.
- 일반 집합 연산과 순수 관계 연산으로 구분된다.
- 질의에 대한 해를 구하기 위해 수행해야 할 연산의 순서를 명시한다.
55. 정규화
정규화에 대한 설명으로 적절하지 않은 것은?
정규화는 논리적 설계 단계에서 수행하는 작업이다.
데이터베이스의 개념적 설계 단계 이전에 수행한다.- 데이터 구조의 안정성을 최대화한다.
- 중복을 배제하여 삽입, 삭제, 갱신 이상의 발생을 방지한다.
- 데이터 삽입 시 릴레이션을 재구성할 필요성을 줄인다.
59. 정규형
이전 단계의 정규형을 만족하면서 후보키를 통하지 않는 조인 종속(JD : Join Dependency)을 제거해야 만족하는 정규형은?
후보키를 통하지 않는 조인 종속이 제거된 정규형은 제5정규형에 해당한다.
- 제3정규형 → 이행 함수 종속 제거
- 제4정규형 → 다치 종속 제거
- 제5정규형 → 조인 종속 제거
제6정규형
60. 함수적 종속
어떤 릴레이션 R에서 X와 Y를 각각 R의 애트리뷰트 집합의 부분 집합이라고 할 경우 애트리뷰트 X의 값 각각에 대해 시간에 관계없이 항상 애트리뷰트 Y의 값이 오직 하나만 연관되어 있을 때 Y는 X에 함수 종속이라고 한다. 이 함수 종속의 표기로 옳은 것은?
함수 종속은 Y가 X의 함수 종속이라고 가정할 때, X는 결정자, Y는
종속자라고 합니다. 표기는 화살표(→)로 표현하며, 결정자 → 종속자 형태로 표현합니다. 정답은 X → Y 입니다.
4과목
61. 응집도
모듈 내 구성 요소들이 서로 다른 기능을 같은 시간대에 함께 실행하는 경우의 응집도(Cohesion)는?
해당 문제는 시간적 응집도(Temporal Cohesion)를 나타내는 설명하고 있습니다.
- Temporal Cohesion
- Logical Cohesion(논리적 응집도) → 모듈 내 구성요소들이 같은 범주에 속하는 기능끼리 묶인 경우
- Coincidental Cohesion(우연적 응집도) → 모듈 내 구성요소들이 뚜렷한 관계 없이 묶인 경우
- Sequential Cohesion(순차적 응집도) → 모듈 내 구성요소들이 이전의 명령어로부터 나온 출력 결과를 그 다음 명령어의 입력자료롤 사용하는 경우
62. 자동반복 요청방식
오류 제어에 사용되는 자동반복 요청방식(ARQ)이 아닌 것은?
자동반복 요청방식(ARQ)
오류 발생 시, 수신 측은 오류 발생을 송신 측에 통보하고 송신 측은 오류 발생 븡록을 재전송하는 절차를 의미한다.
- Stop-and-wait ARQ → 송신 측에서 한 개의 블록을 전송한 후, 수신 측으로부터 응답을 기다리는 방식
- Go-back-N ARQ → 연속 ARQ 중 하나로, 오류가 발생한 블록 이후의 모든 블록 재전송
- Selective-Repeat ARQ → 연속 ARQ 중 하나로, 오류가 발생한 블록만을 재전송. 수신 측에서 순서대로 조합해야 함
Non-Acknowledge ARQ
- Adaptive ARQ → 데이터 블록의 길이를 채널의 상태에 따라 동적으로 변경. 전송 효율이 제일 좋지만, 제어 회로가 복잡하고 비용이 많이 들어 거의 사용하지 않음
63. 파이썬
다음 파이썬(Python) 프로그램이 실행되었을 때의 결과는?
range
- range(A): 0부터 A-1까지의 정수 범위를 반환한다
- range(A,B): A부터 B-1까지의 정수 범위를 반환한다.
- range(A,B,C): A부터 B-1까지 C만큼의 간격으로 정수를 반환한다.
해당 문제의 결과 값은 66 이다.
68. 디스크 스케쥴링
사용자가 요청한 디스크 입·출력 내용이 다음과 같은 순서로 큐에 들어 있을 때 SSTF 스케쥴링을 사용한 경우의 처리 순서는? (단, 현재 헤드 위치는 53 이고, 제일 안쪽이 1번, 바깥쪽이 200번 트랙이다.)
디스크 스케쥴링 종류
디스크 스케쥴링 종류는 다음과 같다.
- FCFS(First-Come First Served): 가장 먼저 도착한 요청을 우선적으로 처리
- SSTF(Shortest-Seek Time First): 탐색 거리가 가장 짧은 요청을 우선적으로 처리
- SCAN(엘리베이터 알고리즘): Head가 이동하는 방향의 모든 요청을 서비스하고 끝까지 이동한 뒤, 역방향 요청 서비스
SSTF를 적용하면 현재 헤드를 기준으로 가장 가까운 것부터 순회하여 진행한다.
정답은 53-65-67-37-14-98-122-124-183 이다.
70. IP 주소 클래스
C Class에 속하는 IP address는?
클래스 별 주소 범위
각 클래스 별 IP 주소 범위는 아래와 같습니다.
- A Class: 0.0.0.0 ~ 127.255.255.255
- B Class: 128.0.0.0 ~ 191.255.255.255
- C Class: 192.0.0.0 ~ 223.255.255.255
- D Class: 224.0.0.0 ~ 239.255.255.255
- E Class: 240.0.0.0 ~ 255.255.255.255
순서대로 128, 64, 32, 16의 차이가 납니다.
- 200.168.30.1 → C Class
- 10.3.2.1 → A Class
- 225.2.4.1 → D Class
- 172.16.98.3 → B Class
74. 프로세스
프로세스와 관련한 설명으로 틀린 것은?
- 프로세스가 준비 상태에서 프로세서가 배당되어 실행 상태로 변화하는 것을 디스패치(Dispatch)라고 한다.
- 프로세스 제어 블록(PCB, Process Control Block)은 프로세스 식별자, 프로세스 상태 등의 정보로 구성된다.
- 이전 프로세스의 상태 레지스터 내용을 보관하고 다른 프로세스의 레지스터를 적재하는 과정을 문맥 교환(Context Switching)이라고 한다.
프로세스는 스레드(Thread) 내에서 실행되는 흐름의 단위이며, 스레드와 달리 주소 공간에 실행 스택(Stack)이 없다.
78. 페이지 교체 알고리즘
다음 중 페이지 교체(Page Replacement)알고리즘이 아닌 것은?
- FIFO(First-In-First-Out) → 선입선출
LUF(Least Used First)- Optimal → 앞으로 가장 오래 사용되지 않을 페이지 교체
- LRU(Least Recently Used) → 참조 횟수가 가장 적은 페이지 교체
80. 데이터 저장
파일 디스크립터(File Descriptor)에 대한 설명으로 틀린 것은?
파일 디스크립터는 파일 시스템에서 관리하므로 사용자는 직접 참조할 수 없다.
파일 디스크립터(File Descriptor)
파일을 관리하기 위한 시스템이 필요로 하는 파일에 대한 정보를 가진 제어 블록을 의미하며, **파일 제어 블록(File Control Block)**이라고도 한다.
- 파일 관리를 위해 시스템이 필요로 하는 정보를 가지고 있다.
- 보조기억장치에 저장되어 있다가 파일이 개방(open)되면 주기억장치로 이동된다.
- 사용자가 파일 디스크립터를 직접 참조할 수 있다.
- 파일 제어 블록(File Control Block)이라고도 한다.
5과목
81. IDS
침입탐지 시스템(IDS : Intrusion Detection System)과 관련한 설명으로 틀린 것은?
IDS(침입 탐지 시스템)
컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템이다.
- 오용 탐지: 미리 입력해 둔 공격 패턴이 감지되면 이를 알려준다.
- 이상 탐지: 평균적인 시스템의 상태를 기준으로 비정상적인 행위나 자원의 사용이 감지되면 이를 알려준다.
이상 탐지 기법(Anomaly Detection)은 Signature Base나 Knowledge Base라고도 불리며 이미 발견되고 정립된 공격 패턴을 입력해두었다가 탐지 및 차단한다.- HIDS(Host-Based Intrusion Detection)는 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적한다.
- NIDS(Network-Based Intrusion Detection System)로는 대표적으로 Snort가 있다.
- 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크인 DMZ(Demilitarized Zone)에는 IDS가 설치될 수 있다.
82. 접근통제 방법
정보 시스템 내에서 어떤 주체가 특정 개체에 접근하려 할 때 양쪽의 보안 레이블(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법은?
- Mandatory Access Control(강제 접근통제) → 권한 할당을 정책과 규칙에 따라 강제하는 모델
- User Access Control(사용자 계정 컨트롤) → 프로그램에서 관리자 수준의 권한이 필요한 작업을 수행할 때, 사용자에게 알려 제어할 수 있도록 돕는 기능
- Discretionary Access Control(임의 접근통제) → 사용자가 자원에 대한 접근 권한을 결정하는 모델
- Data-Label Access Control(자료별 접근통제) → 개별 행, 열에 대한 쓰기 권한, 읽기 권한을 가졌는지 명확하게 결정하는 모델
84. 클라우드 컴퓨팅 플랫폼
국내 IT 서비스 경쟁력 강화를 목표로 개발되었으며 인프라 제어 및 관리 환경, 실행 환경, 개발 환경, 서비스 환경, 운영환경으로 구성되어 있는 개방형 클라우드 컴퓨팅 플랫폼은?
PaaS-TA
한국지능정보사회진흥원(NIA)가 지원하는 개방형 클라우드 플랫폼이며, 오픈 소스 기반의 Platform as a Service로서 Paas-TA의 "TA"는 "PaaS에 올라 타."의 의미이다.
89. 암호화 방식
비대칭 암호화 방식으로 소수를 활용한암호화 알고리즘은?
- DES → 대칭키 암호화
- AES → 대칭키 암호화
- SMT → 대칭키 암호화
- RSA → 비대칭 암호화
90. 스토리지
다음에서 설명하는 IT 스토리지 기술은?
- 가상화를 적용하여 필요한 공간만큼 나눠 사용할 수 있도록 하며 서버 가상화와 유사함
- 컴퓨팅 소프트웨어로 규정하는 데이터 스토리지 체계이며, 일정 조직 내 여러 스토리지를 하나처럼 관리하고 운용하는 컴퓨터 이용 환경
- 스토리지 자원을 효율적으로 나누어 쓰는 방법으로 이해할 수 있음
해당 설명은 **소프트웨어 정의 스토리지(Software Defined Storage)**에 해당한다.
- Software Defined Storage
- Distribution Oriented Storage
- Network Architected Storage
- Systematic Network Storage
91. COCOMO Model
Cocomo model 중 기관 내부에서 개발된 중소규모의 소프트웨어로 일괄 자료 처리나 과학기술계산용, 비즈니스 자료 처리용으로 5만 라인이하의 소프트웨어를 개발하는 유형은?
- Embeded → 30만 라인 이상의 프로젝트
- Organic → 5만 라인 이하의 프로젝트
- Semi-detached → 30만 라인 이하의 프로젝트
- Semi-embeded
95. 서비스 보안 구축
특정 사이트에 매우 많은 ICMP Echo를 보내면, 이에 대한 응답(Respond)을 하기 위해 시스템 자원을 모두 사용해버려 시스템이 정상적으로 동작하지 못하도록 하는 공격방법은?
서비스 거부 DoS 공격의 한 방법으로 사용되는 ICMP Flooding의 공격 방식으로 Ping Flooding과 SYN Flooding이 있다. Ping Flooding은 막대한 양의 **ICMP 에코 요청 패킷(ping)**을 보내고, SYN Flooding은 막대한 양의 TCP SYN 패킷을 전송한다.
- Role-Based Access Control
- Ping Flood
- Brute-Force
- Trojan Horses
96. MQTT
TCP/IP 기반 네트워크에서 동작하는 발행-구독 기반의 메시징 프로토콜로 최근 IoT 환경에서 자주 사용되고 있는 프로토콜은?
MQTT
사물 통신, 사물 인터넷과 같이 대역폭이 제한된 통신 환경에 최적화하여 개발된 푸시 기술 기반의 경량메시지 전송 프로토콜. 메시지 매개자(Broker)를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방식으로 진행되며, IBM이 주도하여 개발했다.
- MLFQ → 짧은 작업이나 입출력 위주의 프로세스에 우선순위를 부여하는 선점형 스케쥴링 기법
- MQTT
- Zigbee → 홈 네트워크 및 무선 센서망에서 사용되는 기수로 버튼 하나의 동작으로 집안 어느 곳에서나 전등 제어 및 홈 보안 시스템을 제어 및 관리하는 가정 자동화를 목표로 출발했다.
- MTSP
97. 시스템 인증
시스템이 몇 대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근권한도 얻는 시스템을 의미하는 것은?
SSO(Single Sign On)
여러 시스템 중 하나의 시스템에 인증을 성공하면, 다른 시스템의 접근 권한도 모두 얻는 방식이다.
- SOS
- SBO
- SSO
- SOA
98. 암호 알고리즘
시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과 값으로 저장된다. 이때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값을 의미하는 것은?
단방향 Hash를 통해 암호화를 하는 경우 같은 패스워드를 Hashing하면 같은 결과값이 나타나는 문제를 발생시킨다. 이를 위해 다른 암호 값으로 저장되도록 추가되는 값이 있는데 이를 Salt라고 한다.
100. OWASP
오픈소스 웹 애플리케이션 보안 프로젝트로서 주로 웹을 통한 정보 유출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 곳은?
OWASP(The Open Web Application Security Project)
오픈소스 웹 애플리케이션 보안 프로젝트이다. 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구한다.
- WWW
- OWASP
- WBSEC
- ITU → 국제전기통신연합
Last updated on