정보처리기사/필기 기출문제 풀이

2023년 1회차

2023년 1회차 정보처리기사 기출문제 풀이 후 작성한 오답노트입니다.

요약


과목 번호과목명문항수맞힌 수점수판정
1과목소프트웨어 설계20개16개80점통과
2과목소프트웨어 개발20개17개85점통과
3과목데이터베이스 구축20개17개85점통과
4과목프로그래밍 언어 활용20개14개70점통과
5과목정보시스템 구축관리20개16개80점통과
총 문항수총 맞힌 수총점판정
100개80개80점합격

1과목


4. 자료 흐름도

자료 흐름도(DFD, Data-flow Diagram)

시스템 구성요소인 프로세스와 프로세스 간 데이터 흐름을 표현하는 주요 도구이다. 구조적 분석 기법에 사용되며 프로세스(원), 데이터 흐름(화살표), 자료 저장소(직선, 단선/이중선), 단말(사각형)로 구성된다.

자료 흐름도

7. UML 관계

UML 관계(Unified Modeling Language Relationship)

UML 구성요소(사물, 다이어그램) 간 관계를 나타내기 위한 관계 표기법이다. 크게 연관, 의존, 일반화, 실체화 관계로 구성된다.

  • 연관(Association): 두 클래스가 서로 연결되어 있음을 나타내는 관계 (예: 학생 — 수강과목)
  • 의존(Dependency): 한 클래스가 다른 클래스의 변화에 영향을 받는 임시적 관계 (예: 주문 → 결제서비스)
  • 일반화(Generalization): 상위 클래스가 하위 클래스에 의해 확장되는 상속 관계 (예: 동물 —▷ 개)
  • 실체화(Realization): 인터페이스를 실제로 구현하는 관계 (예: I동작 ---▷ 로봇)

8. Master-Slave

틀린 문제는 아니지만 모르는 개념이기에 정리하고 넘어가기

Master-Slave 아키텍처

데이터베이스에서 데이터 일관성 유지와 성능 향상을 위해 사용하는 구조이다. 마스터-슬레이브 관계DB를 역할을 구분지어 구성한다.


11. UML 구성 요소

UML 구성 요소

UML의 기본 구성 요소는 사물(Things), 관계(Relationship), 다이어그램(Diagram)이다.


18. 코드 설계

일련번호를 부여하는 방식순차 코드에 해당한다.

2과목


22. 소프트웨어 품질 측정

소프트웨어 품질 측정을 위해 개발자 관점에서 고려할 항목은 정확성, 무결성, 사용성이다.


32. 화이트박스 테스트

화이트박스 테스트(White-box Testing)는 프로그램의 내부 구조, 로직, 코드 흐름 등을 고려하여 테스트하는 기법이다.


34. 테스트 오라클

테스트 오라클(Test Oracle)

테스트 수행 결과가 참, 거짓인지 판단하기 위해 미리 정의된 참을 대입하여 실제 결과와 비교하는 기법이다. 특징으로 제한된 검증 항목, 수학적 기법 활용, 자동화 기능이 있다.

  • 참 오라클: 모든 테스트 입력 값의 기대값에 대한 확인
  • 샘플링 오라클: 특정 입력 값들에 대해서만 원하는 결과를 제공
  • 휴리스틱 오라클: 몇몇 입력은 샘플링 오라클과 같은 결과를 제공하고, 나머지 입력은 휴리스틱 처리
  • 일관성 검사 오라클: 이전 수행 결과와 현재 수행 결과가 동일한지 검증

3과목


53. 관계 대수식

관계 대수식 연산자

  • 셀렉션(σ): 원하는 데이터를 수평적(튜플, 행)으로 도출
  • 프로젝션(π): 원하는 데이터를 수직적(속성, 열)으로 도출
  • 합집합(∪): 두 릴레이션의 튜플을 합치고, 중복 튜플은 제외
  • 교집합(∩): 두 릴레이션의 튜플들의 겹치는 부분만을 도출
  • 차집합(-): 앞 릴레이션에서 교집합을 제외한 부분만을 도출
  • 카티션 곱 연산자(×): 두 릴레이션에서 가능한 모든 조합을 생성
  • 조인 연산자(⋈): 두 릴레이션으로부터 연관된 튜플들을 결합
  • 디비전(÷): 한 테이블에서 다른 테이블의 모든 값을 가지고 있는 행들을 찾음

연산 결과 해석

π이름(σ학과='교육'(학생))
  • σ학과='교육'(학생) : 학생 테이블에서 학과가 '교육'인 튜플만 선택한다.
  • π이름(...) : 선택된 튜플에서 이름 속성만 도출한다.
SELECT 이름 FROM 학생 WHERE 학과 = '교육';

59. 릴레이션 특징

릴레이션의 특징

  • 릴레이션에 포함된 튜플들은 모두 상이하다.
  • 한 릴레이션에 포함된 튜플 사이에는 순서가 없다.
  • 튜플들의 삽입, 삭제 등의 작업으로 인해 릴레이션은 시간에 따라 변한다.
  • 릴레이션 스키마를 구성하는 속성들 간의 순서는 중요하지 않다.
  • 속성의 유일한 식별을 위해 속성의 명칭은 유일해야 하지만, 속성을 구성하는 값은 동일한 값이 있을 수 있다.
  • 릴레이션을 구성하는 튜플을 유일하게 식별하기 위해 속성들의 부분집합을 키(Key)로 설정한다.
  • 속성의 값은 논리적으로 더 이상 쪼갤 수 없는 원자 값만을 저장한다.

4과목


66. 프로세스 적재 정책


68. 교착상태 해결 방법

교착상태 해결 방법

교착상태를 해결하기 위한 방법으로 세 가지가 존재한다.

  • 예방(Prevention): 교착상태가 발생할 수 있는 요구조건을 만족시키지 않도록 만든다.
  • 회피(Avoidance): 교착상태가 발생할 가능성을 배제하지 않고, 발생시 적절하게 빠져나간다.
    • 주로 은행원 알고리즘(Banker's Algorithm)이 쓰인다. 이를 위해 자원의 양 = 프로세스 수 가 보장되어야 한다.
  • 탐지 및 회복(Detection and Recovery): 교착상태가 발생하도록 두고 발생하면 찾아내 고친다.

70. TCP/IP 프로토콜

TCP가 해당하는 계층은 트랜스포트 계층이다.

72/77. UNIX 명령어

자주 틀리는 명령어

  • chmod: 파일의 권한 모드 설정
  • fork: 새로운 프로세스 생성
  • cat: 파일이나 입력 스트림의 내용을 표준 출력에 사용
  • cp: 파일이나 디렉토리 복사

75. FLSM 서브네팅

문제 해석

"192.168.1.0/24 네트워크를 FLSM 방식으로 이용하여 4개의 Subnet으로 나누고 IP Subnet-zero를 적용했다. 이 때 Subnetting된 네트워크 중 4번째 네트워크의 4번째 사용 가능한 IP는 무엇인가?"

  1. 기본 정보
    • 네트워크 주소: 192.168.1.0/24
    • 4개의 Subnet으로 나눔 ⇒ 2비트 필요 (2^2 = 4)
    • 새로운 서브넷 마스크: /26 (즉, 한 서브넷당 64개 IP)
  2. 서브넷 분할 (/26 기준)
    서브넷 번호네트워크 주소사용 가능한 IP 범위브로드캐스트 주소
    0192.168.1.0/26192.168.1.1 ~ 192.168.1.62192.168.1.63
    1192.168.1.64/26192.168.1.65 ~ 192.168.1.126192.168.1.127
    2192.168.1.128/26192.168.1.129 ~ 192.168.1.190192.168.1.191
    3192.168.1.192/26192.168.1.193 ~ 192.168.1.254192.168.1.255
  3. Subnet-zero 사용 여부
    • 문제에서 "IP Subnet-zero를 적용했다"고 했으므로 0번 서브넷도 사용 가능
  4. 4번째 서브넷 확인
    • 서브넷 번호는 0부터 시작하므로 4번째 서브넷은 3번 서브넷
    • 해당 서브넷의 네트워크 주소: 192.168.1.192/26
  5. 4번째 사용 가능한 IP 확인
    • 사용 가능한 IP 범위: 192.168.1.193 ~ 192.168.1.254
    • 4번째 IP는:
      1. 192.168.1.193
      2. 192.168.1.194
      3. 192.168.1.195
      4. 192.168.1.196
  6. 최종 정답
    • 192.168.1.196

5과목


83. 보안 요소

시스템 내 정보는 오직 인가된 사용자만 수정할 수 있다는 보안 요소는 무결성에 해당한다.


86. V 모델

V 모델(V-Model)

소프트웨어 개발 프로세스로 폭포수 모델의 확장된 형태 중 하나로 볼 수 있다.

  • 아래 방향으로 선형적으로 내려가면서 진행되는 폭포수 모델과 달리, 이 프로세스는 코딩 단계에서 위쪽으로 꺾여서 알파벳 V자 모양으로 진행된다.
  • 폭포수 모델이 산출물 중심이라면, V 모델은 작업과 결과의 검증에 중심을 둔다.
  • Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.

91. 사용자 인증 유형

사용자 인증 유형

  • 지식: 패스워드, 질문, 아이핀, 캡챠 등
  • 소유: 토큰, 스마트카드, 보안카드, OTP, 운전면허증 등
  • 존재: 지문, 홍채, 망막, DNA 인증
  • 행위: 걸음걸이, 서명, 음성, 키, 스트로크 다이내믹

94. XSS

XSS(Cross-site Scripting)

가장 기초적인 취약점 공격 방법의 일종으로, 악의적인 사용자가 공격하려는 사이트에 스크립트를 넣는 기법을 말한다.

Last updated on