정처기 필기: 틀린 문제들

윤뿔소·2024년 2월 18일
0

정보처리기사

목록 보기
2/7

1과목 : 소프트웨어 설계

2021년05월15일 기출문제
1. 시스템의 구성요소로 볼 수 없는 것은?

 1.	Process
 2.	Feedback
 3.	Maintenance
 4.	Control

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [3] 
 정답률 : 67%
 	<문제 해설>

시스템 구성요소

입력 (Input) : 처리 방법, 처리할 데이터, 조건을 시스템에 투입하는 것
처리 (Process) : 입력된 데이터를 처리 방법과 조건에 따라 처리하는 것
출력 (Output) : 처리된 결과를 시스템에서 산출하는 것
제어 (Control) : 자료를 입력하여 출력될 때까지의 처리 과정이 올바르게 진행되는지 감독하는 것
피드백 (Feedback) : 출력된 결과가 예정된 목표를 만족시키지 못할 경우 목표 달성을 위해 반복 처리하는 것

Maintenance는 유지보수로서, 시스템 구성요소에는 포함되지 않음.
[해설작성자 : comcbt.com 이용자]

2021년08월14일 기출문제
9. 분산 시스템을 위한 마스터-슬레이브(Master-Slave) 아키텍처에 대한 설명으로 틀린 것은?

 1.	일반적으로 실시간 시스템에서 사용된다.
 2.	마스터 프로세스는 일반적으로 연산, 통신, 조정을 책임진다.
 3.	슬레이브 프로세스는 데이터 수집 기능을 수행할 수 없다.
 4.	마스터 프로세스는 슬레이브 프로세스들을 제어할 수 있다.

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [3] 
 정답률 : 84%
 	<문제 해설>

마스터 - 슬레이브 패턴 (Master-slave pattern)
마스터: 작업을 분리, 배포
슬레이브: 요청 작업 처리

슬레이브는 마스터의 작업 요청을 처리하고, 처리된 결과를 되돌려준다.
마스터는 슬레이브가 반환한 결과값으로부터 최종 결과값을 계산한다.
[해설작성자 : comcbt.com 이용자]

네임노드(마스터)는 데이터 노드(슬레이브)에 대한 메타 데이터를 가지고 있다.
[해설작성자 : 카구야 ]

2020년06월06일 기출문제
11. XP(eXtreme Programming)의 5가지 가치로 거리가 먼 것은?

 1.	용기
 2.	의사소통
 3.	정형분석
 4.	피드백

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [3] 
 정답률 : 84%
 	<문제 해설>

XP(eXtreme Programming)의 5가지 가치

용기(Courage) : 고객의 요구사항 변화에 능동적인 대처
단순성(Simplicity) : 부가적 기능, 사용되지 않는 구조와 알고리즘 배제
커뮤니케이션(Communication) : 개발자, 관리자, 고객 간의 원활한 의사소통
피드백(Feedback) : 지속적인 테스트와 반복적 결함 수정, 빠른 피드백
존중(Respect) : 모든 프로젝트 관리자는 팀원의 기여를 존중
[해설작성자 : 만지]

2020년09월26일 기출문제
12. 소프트웨어의 상위설계에 속하지 않는 것은?

 1.	아키텍처 설계
 2.	모듈 설계
 3.	인터페이스 정의
 4.	사용자 인터페이스 설계

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [2] 
 정답률 : 53%
 	<문제 해설>

상위 설계 : 아키텍처 설계, 데이터 설계, 시스템 분할, 인터페이스 정의, 사용자 인터페이스 설계(UI 설계)

하위 설계 : 모듈 설계, 인터페이스 작성
[해설작성자 : 도라예몽]

2021년03월07일 기출문제
13. 기본 유스케이스 수행 시 특별한 조건을 만족할 때 수행하는 유스케이스는?

 1.	연관
 2.	확장
 3.	선택
 4.	특화

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [2] 
 정답률 : 63%
 	<문제 해설>

Usecase 구성요소와의 관계

  • 연관 : use case 와 actor의 관계
  • 확장 : 기본 use case 수행 시 특별한 조건을 만족할 때 수행할 usecase
  • 포함 : 시스템의 기능이 별도의 기능을 포함
  • 일반화 : 하위 use case/action이 상위 use case/actor에게 기능/역할을 상속받음
  • 그룹화 : 여러개의 usecase를 단순화하는 방법
    [해설작성자 : 합격합격]

2020년08월22일 기출문제
16. 자료 사전에서 자료의 반복을 의미하는 것은?

 1.	=
 2.	( )
 3.	{ }
 4.	[ ]

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [3] 
 정답률 : 80%
 	<문제 해설>

자료 사전 표기법
= : 자료의 정의

  • : 자료의 연결
    () : 자료의 생략
    [] : 자료의 선택
    {} : 자료의 반복
    ** : 자료의 설명(주석)
    [해설작성자 : ㅇㅎㅅ]

2021년05월15일 기출문제
4. 객체지향 기법에서 같은 클래스에 속한 각각의 객체를 의미하는 것은?

 1.	instance
 2.	message
 3.	method
 4.	module

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [1] 
 정답률 : 77%
 	<문제 해설>

message는 객체에게 어떤 행위를 하도록 지시하는 명령(11번과 같은 문항)
method는 객체에 소속된 함수를 의미
module은 실행코드와 객체들(함수, 클래스, 변수)의 묶음
[해설작성자 : 컴린이]

2022년03월05일 기출문제
5. 설계 기법 중 하향식 설계 방법과 상향식 설계 방법에 대한 비교 설명으로 가장 옳지 않은 것은?

 1.	하향식 설계에서는 통합 검사 시 인터페이스가 이미 정의되어 있어 통합이 간단하다.
 2.	하향식 설계에서 레벨이 낮은 데이터 구조의 세부 사항은 설계초기 단계에서 필요하다.
 3.	상향식 설계는 최하위 수준에서 각각의 모듈들을 설계하고 이러한 모듈이 완성되면 이들을 결합하여 검사한다.
 4.	상향식 설계에서는 인터페이스가 이미 성립되어 있지 않더라도 기능 추가가 쉽다.

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [4] 
 정답률 : 58%
 	<문제 해설>
  1. 하향식 통합 테스트 ( Top Down Integration Test )
    a. 깊이 우선 통합법, 넓이 우선 통합법 사용
    b. 테스트 초기 부터 사용자에게 시스템 구조 보여줄 수 있다.
    c. 상위 모듈에서는 tc를 사용하기 어렵다.
    d. 상위 모듈에서 하위 모듈 방향으로 통합하면서 테스트하는 기법
    e. 절차

    • 주요 제어 모듈은 작성된 프로그램을 사용하고, 주요 제어 모듈의 종속 모듈들은 스텁 ( stub )로 대체 한다.
    • 깊이우선 or 넓이 우선 등의 통합방식에 따라, 하위 모듈인 스텁들이 한 번에 하나씩 실제모듈로 교체된다.
    • 모듈이 통합될 때마다 테스트 실시
    • 새로운 오류가 발생하지 않음을 보증 하기 위해 회귀 테스트 실시
  2. 상향식 통합 테스트 ( Bottom Up Integration Test )
    a. 하위 모듈에서 상위 모듈 방향으로 통합하면서 테스트 하는 방법
    b. 가장 하위 단계의 모듈부터 통합 및 테스트가 수행되므로 스텁은 필요하지 않다.
    c. 하나의 주요 제어 모듈과 관련된 종속 모듈의 그룹인 클러스터( cluster )는 필요하다.
    d. 절차
    - 하위 모듈을 클러스터로 결합
    - 상위 모듈에서 데이터의 입출력을 확인하기 위해, 모듈인 드라이버 작성
    - 통합된 클러스터 단위로 테스터

    • 테스트가 완료되면 클러스터는 프로그램 구조의 상위로 이동 하여 결합하고, 드라이버는 실제 모듈로 대체
      [해설작성자 : mook]

하향식 설계
-계층 구조상에서 시스템의 주요 컴포넌트들을 찾고 그것을 낮은 수준의 컴포넌트들로 분해하는 것으로 단계적 정제라 하며 메인 모듈의 설계에서 시작하여 단계적으로 구체화시키는 것
-하향식 설계에서는 통합 검사 시 인터페이스가 이미 정의되어 있어 통합이 간단하다.
-하향식 설계에서 레벨이 낮은 데이터 구조의 세부 사항은 설계초기 단계에서 필요하다.
상향식 설계
-가장 기본적인 컴포넌트를 먼저 설계한 다음 이것을 사용하는 상위 수준의 컴포넌트를 설계하는 것
-상향식 설계는 최하위 수준에서 각각의 모듈들을 설계하고 이러한 모듈이 완성되면 이들을 결합하여 검사한다.
-기존 컴포넌트들을 조합하여 시스템을 개발하는 경우에는 상향식이 적합
시스템 명세가 명확한 경우와 모든 것을 새로 개발하는 작업에는 하향식이 적합하다.
[해설작성자 : 까르르까르르까르르]

상향식 설계는 최하위 수준에서 각각의 모듈들을 상세하게 설계하고 이러한 모듈이 완성되면 전체적으로 이들을 결합하여 설계하는 방식으로 인터페이스가 이미 성립되어 있어야지 기능 추가가 쉽다.
[해설작성자 : 좋은데이]

2020년09월26일 기출문제
11. UML의 기본 구성요소가 아닌 것은?

 1.	Things
 2.	Terminal
 3.	Relationship
 4.	Diagram

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [2] 
 정답률 : 70%
 	<문제 해설>

UML의 구성요소로는 사물, 관계, 다이어그램 3가지로 이루어져있으며,
Things은 사물, Relationship은 관계, Diagram은 다이어그램입니다.
[해설작성자 : 남태우]

UML은 띵다리~로 외우세요
[해설작성자 : 소다]

UML은 뒷다리로 쏙~♬외우세요 팔딱팔딱 개구리 됐네~~
뒷(Thing)
다(Diagram)
리 Relationship)
[해설작성자 : 팁으로 외우자]

2021년03월07일 기출문제
14. 다음 중 요구사항 모델링에 활용되지 않는 것은?

 1.	애자일(Agile) 방법
 2.	유스케이스 다이어그램(Use Case Diagram)
 3.	시퀀스 다이어그램(Sequence Diagram)
 4.	단계 다이어그램(Phase Diagram)

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [4] 
 정답률 : 64%
 	<문제 해설>

단계 다이어그램: 물리 화학 등에서 사용하는 다이어그램, 요구사항 모델링과 관계 없음
[해설작성자 : ㅇ]

2022년03월05일 기출문제
19. 입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어를 말하는 것은?

 1.	EAI
 2.	FEP
 3.	GPL
 4.	Duplexing

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [2] 
 정답률 : 54%
 	<문제 해설>

EAI(Enterprise Application Integration): 기업 응용 프로그램 통합으로 기업용 응용 프로그램의 구조적 통합 방안을 가리킴
FEP(Front-End Processor): 입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서가 차지하는 시간을 줄여주는 프로그램이나 하드웨어
GPL(General Public License): 자유 소프트웨어 재단(OSF)에서 만든 자유 소프트웨어 라이선스
Duplexing: 이중화(데이터베이스의 회복 기법 중 가장 간단한 것)
[해설작성자 : 빡대가리]

이중통신(duplex) 또는 쌍방향 통신은 두 지점 사이에서 정보를 주고 받는 전자 통신 시스템을 말한다. 이중 통신을 할 때 전송 방향마다 두 개의 통신 선호를 사용하면 단순하지만 전송로를 아끼기 위해 여러 종류의 전송 방식이 쓰인다.
[해설작성자 : 짱돌]

2과목 : 소프트웨어 개발

2020년06월06일 기출문제
29. 반정규화(Denormalization) 유형중 중복 테이블을 추가하는 방법에 해당하지 않는 것은?

 1.	빌드 테이블의 추가
 2.	집계 테이블의 추가
 3.	진행 테이블의 추가
 4.	특정 부분만을 포함하는 테이블의 추가

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [1] 
 정답률 : 46%
 	<문제 해설>

반 정규화 유형 중 중복 테이블 추가 방법
진행 테이블 추가 / 집계 테이블 추가 / 특정 부분만을 포함하는 테이블 추가
[해설작성자 : 거상 주작섭]

<반정규화 유형 외우는법>{억지인감있음)
(진) 행테이블추가
(집) 계테이블추가
(보수) 특정 부분만 포함하는 테이블 추가함
[해설작성자 : 맛있는짬밥]

<반정규화 유형 외우기2>
*처리량감소, 속도향상을 위해 저장공간을 투자하는 것

(집)계 테이블 추가 - sum,avg 등의 계산 미리 수행
(중)복 테이블 추가 - 서버 분리 또는 업무 구별
(이)력 테이블 추가 - 레코드 중복 저장
(부)분 테이블 추가 - 접근 시도가 많은 자료만 모아두기
(진)행 테이블 추가 - A에 접근하기위해 다수의 테이블을 거칠 경우 간소화
[테이블 반정규화 해서 집중력이 떨어짐 집중이부진][해설작성자 : Eclatz]

2020년09월26일 기출문제
37. 블랙박스 테스트 기법으로 거리가 먼 것은?

 1.	기초 경로 검사
 2.	동치 클래스 분해
 3.	경계값 분석
 4.	원인 결과 그래프

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [1] 
 정답률 : 73%
 	<문제 해설>

기초 경로 검사는 화이트박스 테스트 기법 중 하나이다.
[해설작성자 : 도라예몽]

<블랙박스 테스트의 종류>

  • 동치(동등) 분할검사 : 입력조건에 유효한 값과 무효한 값을 균등하게 하여 테스트 케이스를 설계하는 방법
  • 경계값 분석 : 입력 조건의 경계에서 오류가 발생할 확률이 높기 때문에, 입력 조건의 경계값을 테스트 케이스로 설계하는 방법
  • 원인-효과 그래프 검사 : 입력 데이터 간의 관계와 출력에 미치는 영향을 분석해서 효용성이 높은 테스트 케이스를 설계하는 방법
  • 오류-예측 검사 : 과거의 경험이나 확인자의 감각에 의존하는 테스트 케이스 설계 방법
  • 비교검사 : 여러 버전의 프로그램에 동일한 자료를 제공해서 테스트 하는 방법

[해설작성자 : [나는 누구다]]
2020년09월26일 기출문제
23. 소스코드 품질분석 도구 중 정적분석 도구가 아닌 것은?

 1.	pmd
 2.	checkstyle
 3.	valance
 4.	cppcheck

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [3] 
 정답률 : 68%
 	<문제 해설>

정적 분석 도구 - pmd, cppcheck, SonarQube, ccm등이 있다.
valance는 동적 분석 도구중 하나 이다.
[해설작성자 : 정보처리지기]

pmd - 코드 결함 분석
checkstyle - java코드 표준 준수 검사
cppcheck - c/c++ 오버플로우 검사
[해설작성자 : 시험이틀남았다]

동적 분석 도구 - valance, Avalanche, Valgrind
[해설작성자 : 해설작성자]

2020년06월06일 기출문제
25. EAI(Enterprise Application Integration)의 구축 유형으로 옳지 않은 것은?

 1.	Point-to-Point
 2.	Hub&Spoke
 3.	Message Bus
 4.	Tree

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [4] 
 정답률 : 73%
 	<문제 해설>

EAI 구축 유형 : 기업 내 각종 애플리케이션 및 플랫폼 간의 정보 전달 연계 통합등 상호연동이 가능하게 해주는 솔루션 // 그림 확인해야함
Point - to - Point : 가장 기본적인 애플리케이션 통합 방식 1:1로 연결
Hub & Spoke : 단일 접점인 허브 시스템을 통해 데이터 전송하는 중앙 집중형 방식
Message Bus : 애플리케이션 사이에 미들웨어를 두어 처리하는 방식
Hybrid : Hub & Spoke 와 Message Bus 혼합 방식
[해설작성자 : 거상 주작섭]

2020년09월26일 기출문제
31. 다음 설명에 해당하는 것은?
이미지를 클릭하면 확대 가능합니다.(한번더 클릭하면 원본크기로 변경 됩니다).
1. 외부 스키마
2. 내부 스키마
3. 개념 스키마
4. 슈퍼 스키마

 입력한 답 : 1
 정답 : [2] 
 정답률 : 74%
 	<문제 해설>

외부 스키마 : 개인 또는 응용 개발자 입장에서 보는 데이터베이스
개념 스키마 : 모든 응용 프로그램 또는 사용자들이 필요로 하는 조직 전체 데이터베이스로 단 하나만 존재한다.
[해설작성자 : 수험생]

외부스키마 : 사용자 뷰, 사용자나 개발자 관점
개념스키마 : 전체적인 논리적 구조
내부스키마 : 물리적 저장장치
[해설작성자 : 또비]

2022년04월24일 기출문제
35. 단위 테스트(Unit Test)와 관련한 설명으로 틀린 것은?

 1.	구현 단계에서 각 모듈의 개발을 완료한 후 개발자가 명세서의 내용대로 정확히 구현되었는지 테스트한다.
 2.	모듈 내부의 구조를 구체적으로 볼 수 있는 구조적 테스트를 주로 시행한다.
 3.	필요 데이터를 인자를 통해 넘겨주고, 테스트 완료 후 그 결과값을 받는 역할을 하는 가상의 모듈을 테스트 스텁(Stub)이라고 한다.
 4.	테스트할 모듈을 호출하는 모듈도 있고, 테스트할 모듈이 호출하는 모듈도 있다.

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [3] 
 정답률 : 53%
 	<문제 해설>

필요 데이터를 인자를 통해 넘겨주고, 테스트 완료 후 그 결과값을 받는 역할을 하는 가상의 모듈을 테스트 드라이버(test driver)라고 한다. 반대로 테스트 스텁(test stub)은 인자를 통해 받은 값을 가지고 수행한 후 그 결과를 테스트할 모듈에 넘겨주는 역할을 한다.
[해설작성자 : 물집메고먐미밌다]

3과목 : 데이터베이스 구축

2020년08월22일 기출문제
43. Commit과 Rollback 명령어에 의해 보장 받는 트랜잭션의 특성은?

 1.	병행성
 2.	보안성
 3.	원자성
 4.	로그

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [3] 
 정답률 : 74%
 	<문제 해설>

Commit과 Rollback이 나오면 원자성(Atomicity) 국룰이라고 보시면됩니다.
[해설작성자 : zz]

원자성 : 트랜잭션 연산은 DB에 모두 반영되어 Commit(완료)되든지 아니면 반영안되어 Rollback(복구)되어야 한다.
일관성 : 트랜잭션이 그 실행을 성공적으로 완료하면 언제나 일관성있는 데이터베이스 상태로 변환한다.
독립성 : 둘 이상 트랜잭션이 동시 병행 실행될 경우 트랜잭션 실행 중 타 트랜잭션의 연산이 끼어들 수 없다.
지속성 : 성공적 완료된 트랜잭션 결과는 시스템이 고장나더라도 영구적으로 반영되어야 한다.
[해설작성자 : !]

DCL(DATA CONTROL LANGUAGE) : COMMIT, ROLLBACK, SAVEPOINT, SET TRANSACTION
무결성,보안 및 권한제어 회복을 위해 무결성
데이터베이스 트랜젝션 ACID
ATOMICITY, CONSISTENCY, ISOLATION, DURABILITY
[해설작성자 : knou]

2020년08월22일 기출문제
47. 관계 데이터모델의 무결성 제약 중 기본키 값의 속성 값이 널(Null)값이 아닌 원자 값을 갖는 성질은?

 1.	개체 무결성
 2.	참조 무결성
 3.	도메인 무결성
 4.	튜플의 유일성

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [1] 
 정답률 : 82%
 	<문제 해설>

Null → 개체 무결성 국룰
[해설작성자 : ㅋㅋ루삥뽕]

기본키로 지정돼 있는 모든 튜플의 속성은 항상 널 값을 가질 수 없다는 조건 > 개체 무결성 제약조건
[해설작성자 : 공부하기싫다]

2021년05월15일 기출문제
51. 다음 관계 대수 중 순수 관계 연산자가 아닌 것은?

 1.	차집합(difference)
 2.	프로젝트(project)
 3.	조인(join)
 4.	디비전 (division)

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [1] 
 정답률 : 69%
 	<문제 해설>

-순수관계연산자

  • select σ ⇒수평단절, 행을 다가져옴
  • project π ⇒수직단절, 열을 다가져옴
  • join ▷◁ : 공통 속성을 이용해 두개의 릴레이션 튜플을연결→만들어진 튜플로 반환
  • division ÷ : 릴S의 모든 튜플과 관련있는 릴R의 튜플반환
    [해설작성자 : 코로그]

차집합 : 일반 집합 연산자

일반 집합 연산자

  • UNION 합집합
  • INTERSECTION 교집합
  • DIFFERENCE 차집합
  • CARTESIAN PRODUCT 교차곱
    [해설작성자 : 빙수]

2022년03월05일 기출문제
42. DELETE 명령에 대한 설명으로 틀린 것은?

 1.	테이블의 행을 삭제할 때 사용한다.
 2.	WHERE 조건절이 없는 DELETE 명령을 수행하면 DROP TABLE 명령을 수행했을 때와 동일한 효과를 얻을 수 있다.
 3.	SQL을 사용 용도에 따라 분류할 경우 DML에 해당한다.
 4.	기본 사용 형식은 “DELETE FROM 테이블 [WHERE 조건];” 이다.

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [2] 
 정답률 : 80%
 	<문제 해설>

DELETE문은 테이블내의 튜플들만 삭제, DROP문은 테이블 자체를 삭제
[해설작성자 : ITK]

2022년04월24일 기출문제
45. 데이터베이스의 인덱스와 관련한 설명으로 틀린 것은?

 1.	문헌의 색인, 사전과 같이 데이터를 쉽고 빠르게 찾을 수 있도록 만든 데이터 구조이다.
 2.	테이블에 붙여진 색인으로 데이터 검색 시 처리 속도 향상에 도움이 된다.
 3.	인덱스의 추가, 삭제 명령어는 각각 ADD, DELETE이다.
 4.	대부분의 데이터베이스에서 테이블을 삭제하면 인덱스도 같이 삭제된다.

 입력한 답 : 4
 정답 : [3] 
 정답률 : 74%
 	<문제 해설>

인덱스(Index)

  • 데이터베이스 성능에 많은 영향을 주는 DBMS의 구성 요소로 테이블과 클러스터에 연관되어 독립적인 저장 공간을 보유하며, 데이터베이스에 저장된 자료를 더욱 빠르게 조회하기 위하여 별도로 구성한 순서 데이터를 말한다.
  • 대부분의 데이터베이스에서 테이블을 삭제하면 인덱스도 같이 삭제된다.
    오답피하기
  • 인덱스 생성 : CREATE
  • 인덱스 삭제 : DROP
    [해설작성자 : 두목넷]

2020년08월22일 기출문제
49. 분산 데이터베이스의 투명성(Transparency)에 해당 하지 않는 것은?

 1.	Location Transparency
 2.	Replication Transparency
 3.	Failure Transparency
 4.	Media Access Transparency

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [4] 
 정답률 : 65%
 	<문제 해설>

분산데이터베이스 투명성 조건
분산데이터베이스는 6가지 투명성(Transparency)을 만족해야 한다.

  1. 분할 투명성 : 하나의 논리적 Relation이 여러 단편으로 분할되어 각 단편의 사본이 여러 site에 저장
  2. 위치 투명성 : 사용하려는 데이터의 저장 장소 명시 불필요. 위치정보가 시스템 카탈로그에 유지되어야 함
  3. 지역사상 투명성 : 지역DBMS와 물리적 DB사이의 Mapping 보장. 각 지역시스템 이름과 무관한 이름 사용 가능
  4. 중복 투명성 : DB 객체가 여러 site에 중복 되어 있는지 알 필요가 없는 성질
  5. 장애 투명성 : 구성요소(DBMS 등)의 장애에 무관한 트랜잭션의 원자성 유지
  6. 병행 투명성 : 다수 트랜잭션 동시 수행시 결과의 일관성 유지, Time Stamp, 2PL 구현
    [해설작성자 : 오타는 많은 혼란을 줍니다]
  • 분산 데이터베이스의 목표
  1. Location Transparency (위치 투명성)
    : 데이터베이스의 실제 위치를 알 필요 없이 단지 데이터베이스의 논리적 명칭만으로 액세스할 수 있음
  2. Replication Transparency (중복 투명성; 복제 투명성)
    : 동일 데이터가 여러 곳에 중복되어 있더라도 사용자는 마치 하나의 데이터만 존재하는 것처럼 사용하고, 시스템은 자동으로 여러 자료에 대한 작업을 수행
  3. Failure Transparency (장애 투명성)
    : 장애가 발생해도 트랜잭션을 정확하게 처리하고 데이터 무결성을 보장함
  4. Concurrency Transparency (병행 투명성)
    : 다수의 트랜잭션들이 동시에 실현되더라도 그 트랜잭션의 결과는 영향을 받지 않음
  5. Division Transparency (분할 투명성)
    : 하나의 논리적 릴레이션이 여러 단편으로 분할되어 각 단편의 사본이 여러 시스템에 저장되어 있음을 인식할 필요가 없음
    [해설작성자 : 내일부터갓생산다]

2022년03월05일 기출문제
55. 트랜잭션의 상태 중 트랜잭션의 수행이 실패하여 Rollback 연산을 실행한 상태는?

 1.	철회(Aborted)
 2.	부분 완료(Partially Committed)
 3.	완료(Commit)
 4.	실패(Fail)

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [1] 
 정답률 : 80%
 	<문제 해설>

ROLLBACK = 데이터베이스 조작 작업이 비정상적으로 종료되었을 때 원래의 상태로 복구 = 철회
[해설작성자 : comcbt.com 이용자]

2021년08월14일 기출문제
60. 어떤 릴레이션 R에서 X와 Y를 각각 R의 애트리뷰트 집합의 부분 집합이라고 할 경우 애트리뷰트 X의 값 각각에 대해 시간에 관계없이 항상 애트리뷰트 Y의 값이 오직 하나만 연관되어 있을 때 Y는 X에 함수 종속이라고 한다. 이 함수 종속의 표기로 옳은 것은?

 1.	Y → X
 2.	Y ⊂ X
 3.	X → Y
 4.	X ⊂ Y

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [3] 
 정답률 : 55%
 	<문제 해설>

함수적 종속이란 어떤 릴레이션 R이 있을때 X와 Y를 각각 속성의 부분집합이라고 가정해봅니다. 여기서 X의 값을 알면 Y의 값을 바로 식별할 수 있고, X의 값에 Y의 값이 달라질 때, Y는 X에 함수적 종속이라고 합니다. 이 경우 X를 결정자, Y를 종속자라고 합니다.
[해설작성자 : 싹싹이]

4과목 : 프로그래밍 언어 활용

  1. IP 프로토콜에서 사용하는 필드와 해당 필드에 대한 설명으로 틀린 것은?

     1.	Header Length는 IP 프로토콜의 헤더 길이를 32비트 워드 단위로 표시한다.
     2.	Packet Length는 IP 헤더를 제외한 패킷 전체의 길이를 나타내며 최대 크기는 232-1비트이다.
     3.	Time To Live는 송신 호스트가 패킷을 전송하기 전 네트워크에서 생존할 수 있는 시간을 지정한 것이다.
     4.	Version Number는 IP 프로토콜의 버전번호를 나타낸다.
    
     입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
     정답 : [2] 
     정답률 : 52%
     	<문제 해설>

    Total Packet Length (16 bits): IP 헤더 및 데이터를 포함한 IP 패킷 전체 길이를 바이트 단위로 길이를 표시. (최대값은 65,535 = 2^16 - 1)
    [해설작성자 : 루니]

2020년08월22일 기출문제
62. 다음 내용이 설명하는 소프트웨어 취약점은?
이미지를 클릭하면 확대 가능합니다.(한번더 클릭하면 원본크기로 변경 됩니다).
1. FTP 바운스 공격
2. SQL 삽입
3. 버퍼 오버플로
4. 디렉토리 접근 공격

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [3] 
 정답률 : 76%
 	<문제 해설>

(1) FTP 프로토콜 구조의 허점을 이용한 공격
(2) SQL의 논리적 에러를 이용한 공격
(4) 웹 루트 디렉토리 외부에 저장된 파일 또는 디렉토리에 접근하는 공격방법

(1)은 네트워크 공격방법, (2),(4)는 웹관련 공격방법 (3)은 어플리케이션 공격방법
[해설작성자 : ㅋㅋ루삥뽕]

  1. RIP 라우팅 프로토콜에 대한 설명으로 틀린 것은?

     1.	경로 선택 메트릭은 홉 카운트(hop count)이다.
     2.	라우팅 프로토콜을 IGP와 EGP로 분류했을 때 EGP에 해당한다.
     3.	최단 경로 탐색에 Bellman-Ford 알고리즘을 사용한다.
     4.	각 라우터는 이웃 라우터들로부터 수신한 정보를 이용하여 라우팅 표를 갱신한다.
    
     입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
     정답 : [2] 
     정답률 : 57%
     	<문제 해설>

    RIP(Routing Information Protocol)

  • 최단 경로 탐색에는 Bellman-Ford 알고리즘을 사용하는 거리 벡터 라우팅 프로토콜
  • 라우팅 프로토콜을 IGP와 EGP로 분류했을 때 IGP에 해당한다.
  • 최단경로탐색에는 Bellman-Ford 알고리즘을 사용한다.
  • 최적의 경로를 산출하기 위한 정보로서 홉(거리 값)만을 고려하므로, RIP을 선택한 경로가 최적의 경로가 아닌 경우가 많이 발생할 수 있다.
  • 소규모 네트워크 환경에 적합하다.
  • 최대 홉 카운트를 15홉 이하로 한정하고 있다.
    [해설작성자 : 두목넷]

보기 2번 추가 내용 :)

  • 자율 시스템(AS : Autonomous System)
  • 하나의 기관 내부를 나타내는 것으로 라우터들과 통신기기들의 집합. 예를 들면 하나의 학내망
  • IGP(Interior Gateway Protocol, 내부 게이트웨이 프로토콜)
  • 학내망 내부에서 라우팅하는것. 즉 하나의 AS 내에서의 라우팅에 사용되는 프로토콜
  • EGP(Exterior Gateway Protocol, 외부 게이트웨이 프로토콜)
  • 학내망과 다른 학내망의 라우팅에 사용. 즉 AS간의 라우팅에 사용되는 프로토콜
    RIP는 OSPF와 함께 IGP(내부 게이트웨이 프로토콜)에 해당한다
    [해설작성자 : 합격드가자~]
  1. 프로세스 적재 정책과 관련한 설명으로 틀린 것은?

     1.	반복, 스택, 부프로그램은 시간 지역성(Temporal Locality)과 관련이 있다.
     2.	공간 지역성(Spatial Locality)은 프로세스가 어떤 페이지를 참조했다면 이후 가상주소공간상 그 페이지와 인접한 페이지들을 참조할 가능성이 높음을 의미한다.
     3.	일반적으로 페이지 교환에 보내는 시간보다 프로세스 수행에 보내는 시간이 더 크면 스레싱(Thrashing)이 발생한다.
     4.	스레싱(Thrashing) 현상을 방지하기 위해서는 각 프로세스가 필요로 하는 프레임을 제공할 수 있어야 한다.
    
     입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
     정답 : [3] 
     정답률 : 65%
     	<문제 해설>

    3번 . 일방적으로 페이지 수행 시간보다 교환 시간이 커질 때 발생하는걸 스레싱현상이라 한다.
    [해설작성자 : ㅇㅇ]

2021년03월07일 기출문제
63. 운영체제를 기능에 따라 분류할 경우 제어 프로그램이 아닌 것은?

 1.	데이터 관리 프로그램
 2.	서비스 프로그램
 3.	작업 제어 프로그램
 4.	감시 프로그램

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [2] 
 정답률 : 64%
 	<문제 해설>

제어 프로그램
1) 감시 프로그램 (Supervisor) : 프로그램과 시스템 작동상태를 감시 감독
2) 작업 제어 프로그램 (Job Control) : 작업의 연속 처리를 위한 스케줄 및 시스템 자원 할당 등을 담당
3) 데이터 관리 프로그램 (Data Management) ​: 주기억장치와 보조기억장치 사이의 데이터 전송, 파일과 데이터를 처리 유지 보수 기능 수행
[해설작성자 : 또르링]

제어프로그램

  • 감시 프로그램(Supervisior Program)
  • 작업 프로그램(Job Management Program)
  • 데이터 관리 프로그램(Data Management Program)
    처리 프로그램
  • 언어 번역 프로그램
  • 서비스 프로그램
    [해설작성자 : 그냥대 융티]

2021년03월07일 기출문제
64. IEEE 802.3 LAN에서 사용되는 전송매체 접속제어(MAC) 방식은?

 1.	CSMA/CD
 2.	Token Bus
 3.	Token Ring
 4.	Slotted Ring

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [1] 
 정답률 : 67%
 	<문제 해설>

※IEEE 802의 표준 규약
IEEE 802.3 : CSMA/CD
IEEE 802.4 : Token BUS
IEEE 802.5 : Token RING
IEEE 802.8 : Fiber optic LANS
IEEE 802.9 : 음성/데이터 통합 LAN
IEEE 802.11 : 무선 LAN(CSMA/CA)
[해설작성자 : 좀비]

2020년06월06일 기출문제
65. 은행가 알고리즘(Banker's Algorithm)은 교착상태의 해결 방법 중 어떤 기법에 해당하는가?

 1.	Avoidance
 2.	Detection
 3.	Prevention
 4.	Recovery

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [1] 
 정답률 : 69%
 	<문제 해설>

은행가 알고리즘은 교착상태의 해결 방법중 회피 기법이다.
[해설작성자 : voidmyhead]

Prevention(예방) : 교착 상태의 원인이 되는 조건 중 하나를 제거

  • 상호배제
  • 점유와대기
  • 비선점
  • 환형대기
    Avoidance(회피) : 은행가 알고리즘
    Detection(탐지) : 자원 할당 그래프
    Recovery(복구) : 자원 선점/프로세스 종료

*기출문제에 예방의 교착상태 원인이 아닌 것과 회피, 복구가 나왔었음

2020년09월26일 기출문제
67. 다음 자바 코드를 실행한 결과는?
이미지를 클릭하면 확대 가능합니다.(한번더 클릭하면 원본크기로 변경 됩니다).
1. x=7 y=0
2. x=6 y=-1
3. x=7 y=-1
4. Unresolved compilation problem 오류 발생

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [4] 
 정답률 : 67%
 	<문제 해설>

자바에서 while 문은 조건 식의 결과 값이 Boolean 이어야 한다. y--는 int이므로 오류가 발생한다.
[해설작성자 : 오씨]

여기서 Boolean은 True / False를 뜻함
[해설작성자 : comcbt.com 이용자]

2020년06월06일 기출문제
71. 프로세스 상태의 종류가 아닌 것은?

 1.	Ready
 2.	Running
 3.	Request
 4.	Exit

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [3] 
 정답률 : 65%
 	<문제 해설>

프로세스의 상태 종류

  • 보류 (pending)
  • 준비 (ready)
  • 실행 (running)
  • 대기 (blocked)
  • 교착 (deadlock)
  • 완료 (terminated)
    [해설작성자 : 정처기 3회차 붙고싶다]

프로세스 상태종류

  • 제출(Submit), 접수(Hold), 준비(Ready), 실행(Run), 대기(Wait), 보류, 블록(Block), 종료(Terminated, Exit)
    [해설작성자 : 달자아빠]

2021년05월15일 기출문제
72. 다음 C언어 프로그램이 실행되었을 때의 결과는?
이미지를 클릭하면 확대 가능합니다.(한번더 클릭하면 원본크기로 변경 됩니다).
1. 1
2. 11
3. 66
4. 98

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [3] 
 정답률 : 73%
 	<문제 해설>

ASCII code table을 참조하면

A는 10진수로 나타냈을 때, 65
a는 10진수로 나타냈을 때, 97
부터 알파벳이 시작한다.
[해설작성자 : 해군본부 정체단 674기 수뱅]

2020년08월22일 기출문제
73. 메모리 관리 기법 중 Worst fit 방법을 사용할 경우 10K 크기의 프로그램 실행을 위해서는 어느 부분에 할당되는가?
이미지를 클릭하면 확대 가능합니다.(한번더 클릭하면 원본크기로 변경 됩니다).
1. NO.2
2. NO.3
3. NO.4
4. NO.5

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [4] 
 정답률 : 67%
 	<문제 해설>

핵심 : Worst fit (최악 적합)
=들어갈 수 있는 영역 중 자원 낭비가 제일 심한 영역에 들어가는 방법

N0.1 - 8K, 10K를 넣어야 하지만 공간이 8K 뿐이라서 들어갈 수 없음
NO.2 - 12K, 10K를 넣는다면 공간 2K가 남음
NO.3 - 10K, 10K를 넣는다면 공간 0K가 남지만 사용 중인 상태이므로 들어갈 수 없음
NO.4 - 20K, 10K를 넣는다면 공간 10K가 남지만 사용중인 상태이므로 들어갈 수 없음
NO.5 - 16K, 10K를 넣는다면 공간 6K가 남음

들어갈 수 있는 공간 NO.2와 NO.5 중 가장 자원 낭비가 심한 NO.5가 정답

  • first fit ( 최초 적합 ) : 들어갈 수 있는 공간 중 가장 빠른 영역에 들어가는 것
    best fit (최적 적합) : 들어갈 수 있는 공간 중 가장 자원 낭비가 덜 한 영역에 들어가는 것
    [해설작성자 : !]

2021년08월14일 기출문제
78. 다음 중 페이지 교체(Page Replacement)알고리즘이 아닌 것은?

 1.	FIFO(First-In-First-Out)
 2.	LUF(Least Used First)
 3.	Optimal
 4.	LRU(Least Recently Used)

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [2] 
 정답률 : 47%
 	<문제 해설>

페이지 교체 알고리즘의 종류

OPT - Optimal : 앞으로 가장 오랫동안 사용되지 않을 페이지 교체
FIFO - First In First Out
LRU - Least Recently Used : 가장 오랫동안 사용되지 않은 페이지 교체
LFU - Least Frequently Used : 참조 횟수가 가장 적은 페이지 교체
MFU - Most Frequently used : 참조 횟수가 가장 많은 페이지 교체
NUR - Not Used Recently : 최근에 사용하지 않은 페이지 교체
[해설작성자 : 몰]

5과목 : 정보시스템 구축관리

2020년09월26일 기출문제
84. 서비스 지향 아키텍처 기반 애플리케이션을 구성하는 층이 아닌 것은?

 1.	표현층
 2.	프로세스층
 3.	제어 클래스층
 4.	비즈니스층

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [3] 
 정답률 : 49%
 	<문제 해설>

SOA(Service Oriented Architecture,서비스 지향 아키텍처)계층
-표현 계층(Presentation Layer)
-프로세스 계층(Process Layer)
-서비스 계층(Service Layer)
-비즈니스 계층(Business Layer)
-영속 계층(Persistency Layer)
[해설작성자 : 충주미남 손영호]

2021년03월07일 기출문제
85. 정보 보안을 위한 접근통제 정책 종류에 해당하지 않는 것은?

 1.	임의적 접근 통제
 2.	데이터 전환 접근 통제
 3.	강제적 접근 통제
 4.	역할 기반 접근 통제

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [2] 
 정답률 : 64%
 	<문제 해설>

정보보안을 위한 접근통제 정책 종류
1. 임의적 접근통제정책(DAC ; Discretionary Access Control)
2. 강제적 접근통제정책(MAC ; Mandatory Access Control)
3. 역할기반 접근통제정책(RBAC ; Role-based Access Control)
[해설작성자 : KB]

2021년08월14일 기출문제
90. 다음에서 설명하는 IT 스토리지 기술은?
이미지를 클릭하면 확대 가능합니다.(한번더 클릭하면 원본크기로 변경 됩니다).
1. Software Defined Storage
2. Distribution Oriented Storage
3. Network Architected Storage
4. Systematic Network Storage

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [1] 
 정답률 : 55%
 	<문제 해설>

두번째 단락의 '컴퓨팅 소프트웨어로(Software) 규정하는(Defined) 데이터 스토리지 체계이며,'
=> Software Defined Storage
[해설작성자 : 3.14]

  • 소프트웨어 정의 스토리지 (Software-defined storage) (SDS) : 스토리지에 가상화를 적용, 소프트웨어로 전체 스토리지 자원을 관리하여 하나의 저장장치럼 사용할 수 있도록 하는 기법
    [해설작성자 : 눈딱감꼬낙하아아]

2020년08월22일 기출문제
91. DDoS 공격과 연관이 있는 공격 방법은?

 1.	Secure shell
 2.	Tribe Flood Network
 3.	Nimda
 4.	Deadlock

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [2] 
 정답률 : 63%
 	<문제 해설>

DDoS는 네트워크 취약점이 있는 호스트들을 탐색한 후 이를 호스트들에 분산 서비스 공격용 툴을 설치하여 에이전트(agent)로 만든 후 DDoS공격에 이용

여기서 분산 서비스 공격용 툴의 종류에
1.Trin00
2.TFN(Tribe Flooding Network)
3.TFN2K
4.Stacheldraht

가 있습니다.
[해설작성자 : 4회합격하자]

Secure shell:네트워크 상의 다른 컴퓨터에서 제어 가능한 프로그램 또는 해당 프로토콜
Tribe Flood Network:디도스 공격 중 하나
Nimda:바이러스 중 하나
Deadlock:교착상태
[해설작성자 : ㅇ]

2021년05월15일 기출문제
98. 서버에 열린 포트 정보를 스캐닝해서 보안취약점을 찾는데 사용하는 도구는?

 1.	type
 2.	mkdir
 3.	ftp
 4.	nmap

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [4] 
 정답률 : 67%
 	<문제 해설>

type : 말 그대로 type
mkdir : 디렉토리 생성하는 명령어
ftp : 응용계층 프로토콜
[해설작성자 : 자고싶다]

2021년03월07일 기출문제
100. 공개키 암호에 대한 설명으로 틀린 것은?

 1.	10명이 공개키 암호를 사용할 경우 5개의 키가 필요하다.
 2.	복호화키는 비공개 되어 있다.
 3.	송신자는 수신자의 공개키로 문서를 암호화한다.
 4.	공개키 암호로 널리 알려진 알고리즘은 RSA가 있다.

 입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
 정답 : [1] 
 정답률 : 73%
 	<문제 해설>

키 개수는
비밀키(대칭키)는 N(N-1)/2 이고
공개키(비대칭키) 2N개 입니다.
[해설작성자 : 밀양금성컴퓨터학원 ☎055-354-3344]

  1. 소프트웨어 비용 추정모형(estimation models)이 아닌 것은?

     1.	COCOMO
     2.	Putnam
     3.	Function-Point
     4.	PERT
    
     입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
     정답 : [4] 
     정답률 : 69%
     	<문제 해설>

    PERT는 프로젝트 일정 관리 기법입니다.
    [해설작성자 : 오씨]

  1. 전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용효율을 극대화하는 전력망은?

    1. 사물 인터넷

    2. 스마트 그리드

    3. 디지털 아카이빙

    4. 미디어 빅뱅

      입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]
      정답 : [2]
      정답률 : 77%
      <문제 해설>

  • 스마트 그리드 : 전기의 생산, 운반, 소비 과정에 정보통신기술을 접목하여 공급자와 소비자가 서로 상호작용함으로써 효율성을 높인 지능형 전력망시스템

  • 디지털 아카이빙 : 지속적으로 보존할 가치를 가진 디지털 객체를 장기간 관리하여 이후의 이용을 보장하는 활동
    [해설작성자 : 겸사]

profile
코뿔소처럼 저돌적으로

0개의 댓글