728x90
정보처리기사 필기 [0529] 기출문제 모의고사 입니다.
기존에 출제되었던 기출문제들 중에서 정보처리기사 자격증 필기 기출문제를 랜덤(무작위)하게 뽑아내었습니다.
각 문제 하단에
버튼을 클릭하면 정답 및 해당문제의 출제년도 및 회차를 확인할 수 있습니다.
기출문제들은 출제된 시기에 맞는 답으로 기재되어 있다보니, 관련법령이 바뀌었거나 기타 이유로 현재와 답이 다를 수 있습니다. 또한 오타 및 오답이 있을 수 있는 점 참고바랍니다.
정보처리기사 시험과목은 " 소프트웨어 설계, 소프트웨어 개발, 데이터베이스 구축, 프로그래밍 언어 활용, 정보시스템 구축관리 " 총 5 과목으로 되어 있으며 과목당 40점이상, 평균 60점 이상이면 합격입니다.
정보처리기사 필기 기출문제 모의고사
소프트웨어 설계
1.
정보공학 방법론에서 데이터베이스 설계의 표현으로 사용하는 모델링 언어는?
①
Package Diagram
②
State Transition Diagram
③
Deployment Diagram
④
Entity-Relationship Diagram
정답 : ④ Entity-Relationship Diagram (2022년2회)
2.
요구사항 분석에서 비기능적(Nonfunctional) 요구에 대한 설명으로 옳은 것은?
①
시스템의 처리량(Throughput), 반응 시간 등의 성능 요구나 품질 요구는 비기능적 요구에 해당하지 않는다.
②
'차량 대여 시스템이 제공하는 모든 화면이 3초 이내에 사용자에게 보여야 한다'는 비기능적 요구이다.
③
시스템 구축과 관련된 안전, 보안에 대한 요구사항들은 비기능적 요구에 해당하지 않는다.
④
'금융 시스템은 조회, 인출, 입금, 송금의 기능이 있어야 한다'는 비기능적 요구이다.
정답 : ② '차량 대여 시스템이 제공하는 모든 화면이 3초 이내에 사용자에게 보여야 한다'는 비기능적 요구이다. (2022년2회)
3.
UML 다이어그램 중 정적 다이어그램이 아닌 것은?
①
컴포넌트 다이어그램
②
배치 다이어그램
③
순차 다이어그램
④
패키지 다이어그램
정답 : ③ 순차 다이어그램 (2022년1회)
4.
메시지 지향 미들웨어(Message-Oriented Middleware, MOM)에 대한 설명으로 틀린 것은?
①
느리고 안정적인 응답보다는 즉각적인 응답이 필요한 온라인 업무에 적합하다.
②
독립적인 애플리케이션을 하나의 통합된 시스템으로 묶기 위한 역할을 한다.
③
송신측과 수신측의 연결 시 메시지 큐를 활용하는 방법이 있다.
④
상이한 애플리케이션 간 통신을 비동기 방식으로 지원한다.
정답 : ① 느리고 안정적인 응답보다는 즉각적인 응답이 필요한 온라인 업무에 적합하다. (2022년2회)
5.
소프트웨어 설계에서 자주 발생하는 문제에 대한 일반적이고 반복적인 해결 방법을 무엇이라고 하는가?
①
모듈 분해
②
디자인 패턴
③
연관 관계
④
클래스 도출
정답 : ② 디자인 패턴 (2022년1회)
6.
다음 중 애자일(Agile) 소프트웨어 개발에 대한 설명으로 틀린 것은?
①
공정과 도구보다 개인과의 상호작용을 더 가치 있게 여긴다.
②
동작하는 소프트웨어보다는 포괄적인 문서를 가치 있게 여긴다.
③
계약 협상보다는 고객과의 협력을 가치 있게 여긴다.
④
계획을 따르기보다 변화에 대응하기를 가치 있게 여긴다.
정답 : ② 동작하는 소프트웨어보다는 포괄적인 문서를 가치 있게 여긴다. (2022년1회)
7.
객체지향 개념에서 다형성(Polymorphism)과 관련한 설명으로 틀린 것은?
①
다형성은 현재 코드를 변경하지 않고 새로운 클래스를 쉽게 추가할 수 있게 한다.
②
다형성이란 여러 가지 형태를 가지고 있다는 의미로, 여러 형태를 받아들일 수 있는 특징을 말한다.
③
메소드 오버라이딩(Overriding)은 상위 클래스에서 정의한 일반 메소드의 구현을 하위 클래스에서 무시하고 재정의할 수 있다.
④
메소드 오버로딩(Overloading)의 경우 매개 변수 타입은 동일하지만 메소드명을 다르게 함으로써 구현, 구분할 수 있다.
정답 : ④ 메소드 오버로딩(Overloading)의 경우 매개 변수 타입은 동일하지만 메소드명을 다르게 함으로써 구현, 구분할 수 있다. (2022년2회)
8.
아키텍처 설계과정이 올바른 순서로 나열된 것은?
㉮ 설계 목표 설정 ㉯ 시스템 타입 결정 ㉰ 스타일 적용 및 커스터마이즈 ㉱ 서브시스템의 기능, 인터페이스 동작 작성 ㉲ 아키텍쳐 설계 검토 |
①
㉮ → ㉯ → ㉰ → ㉱ → ㉲
②
㉲ → ㉮ → ㉯ → ㉱ → ㉰
③
㉮ → ㉲ → ㉯ → ㉱ → ㉰
④
㉮ → ㉯ → ㉰ → ㉲ → ㉱
정답 : ① ㉮ → ㉯ → ㉰ → ㉱ → ㉲ (2022년1회)
9.
입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어를 말하는 것은?
①
EAI
②
FEP
③
GPL
④
Duplexing
정답 : ② FEP (2022년1회)
10.
UML 다이어그램 중 순차 다이어그램에 대한 설명으로 틀린 것은?
①
객체 간의 동적 상호작용을 시간 개념을 중심으로 모델링 하는 것이다.
②
주로 시스템의 정적 측면을 모델링하기 위해 사용한다.
③
일반적으로 다이어그램의 수직 방향이 시간의 흐름을 나타낸다.
④
회귀 메시지(Self-Message), 제어블록(Statement block) 등으로 구성된다.
정답 : ② 주로 시스템의 정적 측면을 모델링하기 위해 사용한다. (2022년2회)
11.
LOC기법에 의하여 예측된 총 라인수가 36000라인, 개발에 참여할 프로그래머가 6명, 프로그래머들의 평균 생산성이 월간 300라인일 때 개발에 소요되는 기간을 계산한 결과로 가장 옳은 것은?
①
5개월
②
10개월
③
15개월
④
20개월
정답 : ④ 20개월 (2022년1회)
12.
객체에 대한 설명으로 틀린 것은?
①
객체는 상태, 동작, 고유 식별자를 가진 모든 것이라 할 수 있다.
②
객체는 공통 속성을 공유하는 클래스들의 집합이다.
③
객체는 필요한 자료 구조와 이에 수행되는 함수들을 가진 하나의 독립된 존재이다.
④
객체의 상태는 속성값에 의해 정의된다.
정답 : ② 객체는 공통 속성을 공유하는 클래스들의 집합이다. (2022년2회)
13.
소프트웨어 아키텍처 모델 중 MVC(Model-View-Controller)와 관련한 설명으로 틀린 것은?
①
MVC 모델은 사용자 인터페이스를 담당하는 계층의 응집도를 높일 수 있고, 여러 개의 다른 UI를 만들어 그 사이에 결합도를 낮출 수 있다.
②
모델(Model)은 뷰(View)와 제어(Controller) 사이에서 전달자 역할을 하며, 뷰마다 모델 서브시스템이 각각 하나씩 연결된다.
③
뷰(View)는 모델(Model)에 있는 데이터를 사용자 인터페이스에 보이는 역할을 담당한다.
④
제어(Controller)는 모델(Model)에 명령을 보냄으로써 모델의 상태를 변경할 수 있다.
정답 : ② 모델(Model)은 뷰(View)와 제어(Controller) 사이에서 전달자 역할을 하며, 뷰마다 모델 서브시스템이 각각 하나씩 연결된다. (2022년2회)
14.
소프트웨어 설계에서 요구사항 분석에 대한 설명으로 틀린 것은?
①
소프트웨어가 무엇을 해야하는가를 추적하여 요구사항 명세를 작성하는 작업이다.
②
사용자의 요구를 추출하여 목표를 정하고 어떤 방식으로 해결할 것인지 결정하는 단계이다.
③
소프트웨어 시스템이 사용되는 동안 발견되는 오류를 정리하는 단계이다.
④
소프트웨어 개발의 출발점이면서 실질적인 첫 번째 단계이다.
정답 : ③ 소프트웨어 시스템이 사용되는 동안 발견되는 오류를 정리하는 단계이다. (2022년1회)
15.
소프트웨어 개발 영역을 결정하는 요소 중 다음 사항과 관계있는 것은?
|
①
기능(Function)
②
성능(Performance)
③
제약 조건(Constraint)
④
인터페이스(Interface)
정답 : ④ 인터페이스(Interface) (2022년2회)
16.
명백한 역할을 가지고 독립적으로 존재할 수 있는 시스템의 부분으로 넓은 의미에서는 재사용되는 모든 단위라고 볼 수 있으며, 인터페이스를 통해서만 접근할 수 있는 것은?
①
Model
②
Sheet
③
Component
④
Cell
정답 : ③ Component (2022년2회)
17.
UI의 종류로 멀티 터치(Multi-touch), 동작 인식(Gesture Recognition) 등 사용자의 자연스러운 움직임을 인식하여 서로 주고받는 정보를 제공하는 사용자 인터페이스를 의미하는 것은?
①
GUI(Graphical User Interface)
②
OUI(Organic User Interface)
③
NUI(Natural User Interface)
④
CLI(Command Line Interface)
정답 : ③ NUI(Natural User Interface) (2022년2회)
18.
User Interface 설계 시 오류 메시지나 경고에 관한 지침으로 가장 거리가 먼 것은?
①
메시지는 이해하기 쉬워야 한다.
②
오류로부터 회복을 위한 구체적인 설명이 제공되어야 한다.
③
오류로 인해 발생 될 수 있는 부정적인 내용을 적극적으로 사용자들에게 알려야 한다.
④
소리나 색의 사용을 줄이고 텍스트로만 전달하도록 한다.
정답 : ④ 소리나 색의 사용을 줄이고 텍스트로만 전달하도록 한다. (2022년1회)
19.
자료흐름도(DFD)의 각 요소별 표기 형태의 연결이 옳지 않은 것은?
①
Process : 원
②
Data Flow : 화살표
③
Data Store : 삼각형
④
Terminator : 사각형
정답 : ③ Data Store : 삼각형 (2022년1회)
20.
다음 내용이 설명하는 UI설계 도구는?
|
①
스토리보드(Storyboard)
②
목업(Mockup)
③
프로토타입(Prototype)
④
유스케이스(Usecase)
정답 : ② 목업(Mockup) (2022년1회)
소프트웨어 개발
21.
아주 오래되거나 참고문서 또는 개발자가 없어 유지보수 작업이 아주 어려운 프로그램을 의미하는 것은?
①
Title Code
②
Source Code
③
Object Code
④
Alien Code
정답 : ④ Alien Code (2022년1회)
22.
소프트웨어를 재사용함으로써 얻을 수 있는 이점으로 가장 거리가 먼 것은?
①
생산성 증가
②
프로젝트 문서 공유
③
소프트웨어 품질 향상
④
새로운 개발 방법론 도입 용이
정답 : ④ 새로운 개발 방법론 도입 용이 (2022년1회)
23.
소프트웨어 프로젝트 관리에 대한 설명으로 가장 옳은 것은?
①
개발에 따른 산출물 관리
②
소요인력은 최대화하되 정책 결정은 신속하게 처리
③
주어진 기간은 연장하되 최소의 비용으로 시스템을 개발
④
주어진 기간 내에 최소의 비용으로 사용자를 만족시키는 시스템을 개발
정답 : ④ 주어진 기간 내에 최소의 비용으로 사용자를 만족시키는 시스템을 개발 (2022년1회)
24.
소프트웨어 재공학의 주요 활동 중 기존 소프트웨어 시스템을 새로운 기술 또는 하드웨어 환경에서 사용할 수 있도록 변환하는 작업을 의미하는 것은?
①
Analysis
②
Migration
③
Restructuring
④
Reverse Engineering
정답 : ② Migration (2022년1회)
25.
화이트 박스 검사 기법에 해당하는 것으로만 짝지어진 것은?
㉠ 데이터 흐름검사 ㉡ 루프검사 ㉢ 동등 분할 검사 ㉣ 경계값 분석 ㉤ 원인 결과 그래프 기법 ㉥ 오류예측 기법 |
①
㉠, ㉡
②
㉠, ㉣
③
㉡, ㉤
④
㉢, ㉥
정답 : ① ㉠, ㉡ (2022년1회)
26.
코드 인스펙션과 관련한 설명으로 틀린 것은?
①
프로그램을 수행시켜보는 것 대신에 읽어보고 눈으로 확인하는 방법으로 볼 수 있다.
②
코드 품질 향상 기법 중 하나이다.
③
동적 테스트 시에만 활용하는 기법이다.
④
결함과 함께 코딩 표준 준수 여부, 효율성 등의 다른 품질 이슈를 검사하기도 한다.
정답 : ③ 동적 테스트 시에만 활용하는 기법이다. (2022년1회)
27.
인터페이스 간의 통신을 위해 이용되는 데이터 포맷이 아닌 것은?
①
AJTML
②
JSON
③
XML
④
YAML
정답 : ① AJTML (2022년1회)
28.
분할 정복(Divide and Conquer)에 기반한 알고리즘으로 피벗(pivot)을 사용하며 최악의 경우 회의 비교를 수행해야 하는 정렬(Sort)은?
①
Selection Sort
②
Bubble Sort
③
Insert Sort
④
Quick Sort
정답 : ④ Quick Sort (2022년1회)
29.
순서가 A, B, C, D로 정해진 입력자료를 push, push, pop, push, push, pop, pop, pop 순서로 스택연산을 수행하는 경우 출력 결과는?
①
B D C A
②
A B C D
③
B A C D
④
A B D C
정답 : ① B D C A (2022년1회)
30.
소프트웨어 모듈화의 장점이 아닌 것은?
①
오류의 파급 효과를 최소화한다.
②
기능의 분리가 가능하여 인터페이스가 복잡하다.
③
모듈의 재사용 가능으로 개발과 유지보수가 용이하다.
④
프로그램의 효율적인 관리가 가능하다.
정답 : ② 기능의 분리가 가능하여 인터페이스가 복잡하다. (2022년1회)
31.
단위 테스트(Unit Test)와 관련한 설명으로 틀린 것은?
①
구현 단계에서 각 모듈의 개발을 완료한 후 개발자가 명세서의 내용대로 정확히 구현되었는지 테스트한다.
②
모듈 내부의 구조를 구체적으로 볼 수 있는 구조적 테스트를 주로 시행한다.
③
필요 데이터를 인자를 통해 넘겨주고, 테스트 완료 후 그 결과값을 받는 역할을 하는 가상의 모듈을 테스트 스텁(Stub)이라고 한다.
④
테스트할 모듈을 호출하는 모듈도 있고, 테스트할 모듈이 호출하는 모듈도 있다.
정답 : ③ 필요 데이터를 인자를 통해 넘겨주고, 테스트 완료 후 그 결과값을 받는 역할을 하는 가상의 모듈을 테스트 스텁(Stub)이라고 한다. (2022년2회)
32.
프로그램 설계도의 하나인 NS Chart에 대한 설명으로 가장 거리가 먼 것은?
①
논리의 기술에 중점을 두고 도형을 이용한 표현 방법이다.
②
이해하기 쉽고 코드 변환이 용이하다.
③
화살표나 GOTO를 사용하여 이해하기 쉽다.
④
연속, 선택, 반복 등의 제어 논리 구조를 표현한다.
정답 : ③ 화살표나 GOTO를 사용하여 이해하기 쉽다. (2022년1회)
33.
소프트웨어 패키징에 대한 설명으로 틀린 것은?
①
패키징은 개발자 중심으로 진행한다.
②
신규 및 변경 개발소스를 식별하고, 이를 모듈화하여 상용제품으로 패키징한다.
③
고객의 편의성을 위해 매뉴얼 및 버전관리를 지속적으로 한다.
④
범용 환경에서 사용이 가능하도록 일반적인 배포 형태로 패키징이 진행된다.
정답 : ① 패키징은 개발자 중심으로 진행한다. (2022년1회)
34.
버블 정렬을 이용하여 다음 자료를 오름차순으로 정렬할 경우 PASS 1의 결과는?
9, 6, 7, 3, 5 |
①
6, 9, 7, 3, 5
②
3, 9, 6, 7, 5
③
3, 6, 7, 9, 5
④
6, 7, 3, 5, 9
정답 : ④ 6, 7, 3, 5, 9 (2022년2회)
35.
정형 기술 검토(FTR)의 지침으로 틀린 것은?
①
의제를 제한한다.
②
논쟁과 반박을 제한한다.
③
문제 영역을 명확히 표현한다.
④
참가자의 수를 제한하지 않는다.
정답 : ④ 참가자의 수를 제한하지 않는다. (2022년1회)
36.
동시에 소스를 수정하는 것을 방지하며 다른 방향으로 진행된 개발 결과를 합치거나 변경 내용을 추적할 수 있는 소프트웨어 버전 관리 도구는?
①
RCS(Revision Control System)
②
RTS(Reliable Transfer Service)
③
RPC(Remote Procedure Call)
④
RVS(Relative Version System)
정답 : ① RCS(Revision Control System) (2022년2회)
37.
다음은 인스펙션(Inspection) 과정을 표현한 것이다. (가)~(마)에 들어갈 말을 보기에서 찾아 바르게 연결한 것은?
①
(가) - ㉡, (나) - ㉢
②
(나) - ㉠, (다) - ㉢
③
(다) - ㉢, (라) - ㉤
④
(라) - ㉣, (마) - ㉢
정답 : ② (나) - ㉠, (다) - ㉢ (2022년2회)
38.
단위 테스트에서 테스트의 대상이 되는 하위 모듈을 호출하고, 파라미터를 전달하는 가상의 모듈로 상향식 테스트에 필요한 것은?
①
테스트 스텁(Test Stub)
②
테스트 드라이버(Test Driver)
③
테스트 슈트(Test Suites)
④
테스트 케이스(Test Case)
정답 : ② 테스트 드라이버(Test Driver) (2022년1회)
39.
위험 모니터링의 의미로 옳은 것은?
①
위험을 이해하는 것
②
첫 번째 조치로 위험을 피할 수 있도록 하는 것
③
위험 발생 후 즉시 조치하는 것
④
위험 요소 징후들에 대하여 계속적으로 인지하는 것
정답 : ④ 위험 요소 징후들에 대하여 계속적으로 인지하는 것 (2022년2회)
40.
IDE(Integrated Development Environment) 도구의 각 기능에 대한 설명으로 틀린 것은?
①
Coding - 프로그래밍 언어를 가지고 컴퓨터 프로그램을 작성할 수 있는 환경을 제공
②
Compile - 저급언어의 프로그램을 고급언어 프로그램으로 변환하는 기능
③
Debugging - 프로그램에서 발견되는 버그를 찾아 수정할 수 있는 기능
④
Deployment - 소프트웨어를 최종 사용자에게 전달하기 위한 기능
정답 : ② Compile - 저급언어의 프로그램을 고급언어 프로그램으로 변환하는 기능 (2022년2회)
데이터베이스 구축
41.
테이블 두 개를 조인하여 뷰 V_1을 정의하고, V_1을 이용하여 뷰 V_2를 정의하였다. 다음 명령 수행 후 결과로 옳은 것은?
DROP VIEW V_1 CASCADE; |
①
V_1만 삭제된다.
②
V_2만 삭제된다.
③
V_1과 V_2 모두 삭제된다.
④
V_1과 V_2 모두 삭제되지 않는다.
정답 : ③ V_1과 V_2 모두 삭제된다. (2022년1회)
42.
다음 SQL문에서 사용된 BETWEEN 연산의 의미와 동일한 것은?
SELECT * FROM 성적 WhERE (점수 BETWEEN 90 AND 95) AND 학과 = '컴퓨터공학과'; |
①
점수 >= 90 AND 점수 <= 95
②
점수 > 90 AND 점수 < 95
③
점수 > 90 AND 점수 <= 95
④
점수 >= 90 AND 점수 < 95
정답 : ① 점수 >= 90 AND 점수 <= 95 (2022년1회)
43.
다음 테이블을 보고 강남지점의 판매량이 많은 제품부터 출력되도록 할 때 다음 중 가장 적절한 SQL 구문은? (단, 출력은 제품명과 판매량이 출력되도록 한다.)
지점명 | 제품명 | 판매량 |
강남지점 | 비빔밥 | |
강북지점 | 도시락 | |
강남지점 | 도시락 | |
강남지점 | 미역국 | |
수원지점 | 비빔밥 | |
인천지점 | 비빔밥 | |
강남지점 | 잡채밥 |
①
SELECT 제품명, 판매량 FROM 푸드ORDER BY 판매량 ASC;
②
SELECT 제품명, 판매량 FROM 푸드ORDER BY 판매량 DESC;
③
SELECT 제품명, 판매량 FROM 푸드WHERE 지점명 = '강남지점'ORDER BY 판매량 ASC;
④
SELECT 제품명, 판매량 FROM 푸드WHERE 지점명 = '강남지점'ORDER BY 판매량 DESC;
정답 : ④ SELECT 제품명, 판매량 FROM 푸드WHERE 지점명 = '강남지점'ORDER BY 판매량 DESC; (2022년2회)
44.
무결성 제약조건 중 개체 무결성 제약조건에 대한 설명으로 옳은 것은?
①
릴레이션 내의 튜플들이 각 속성의 도메인에 정해진 값만을 가져야 한다.
②
기본키는 NULL 값을 가져서는 안되며 릴레이션 내에 오직 하나의 값만 존재해야 한다.
③
자식 릴레이션의 외래키는 부모 릴레이션의 기본키와 도메인이 동일해야 한다.
④
자식 릴레이션의 값이 변경될 때 부모 릴레이션의 제약을 받는다.
정답 : ② 기본키는 NULL 값을 가져서는 안되며 릴레이션 내에 오직 하나의 값만 존재해야 한다. (2022년2회)
45.
관계 대수식을 SQL 질의로 옳게 표현한 것은?
①
SELECT 학생 FROM 이름 WHERE 학과='교육';
②
SELECT 이름 FROM 학생 WHERE 학과='교육';
③
SELECT 교육 FROM 학과 WHERE 이름='학생';
④
SELECT 학과 FROM 학생 WHERE 이름='교육';
정답 : ② SELECT 이름 FROM 학생 WHERE 학과='교육'; (2022년1회)
46.
DELETE 명령에 대한 설명으로 틀린 것은?
①
테이블의 행을 삭제할 때 사용한다.
②
WHERE 조건절이 없는 DELETE 명령을 수행하면 DROP TABLE 명령을 수행했을 때와 동일한 효과를 얻을 수 있다.
③
SQL을 사용 용도에 따라 분류할 경우 DML에 해당한다.
④
기본 사용 형식은 “DELETE FROM 테이블 [WHERE 조건];” 이다.
정답 : ② WHERE 조건절이 없는 DELETE 명령을 수행하면 DROP TABLE 명령을 수행했을 때와 동일한 효과를 얻을 수 있다. (2022년1회)
47.
CREATE TABLE문에 포함되지 않는 기능은?
①
속성 타입 변경
②
속성의 NOT NULL 여부 지정
③
기본키를 구성하는 속성 지정
④
CHECK 제약조건의 정의
정답 : ① 속성 타입 변경 (2022년1회)
48.
SQL의 기능에 따른 분류 중에서 REVOKE문과 같이 데이터의 사용 권한을 관리하는데 사용하는 언어는?
①
DDL(Data Definition Language)
②
DML(Data Manipulation Language)
③
DCL(Data Control Language)
④
DUL(Data User Language)
정답 : ③ DCL(Data Control Language) (2022년2회)
49.
데이터 제어어(DCL)에 대한 설명으로 옳은 것은?
①
ROLLBACK : 데이터의 보안과 무결성을 정의한다.
②
COMMIT : 데이터베이스 사용자의 사용 권한을 취소한다.
③
GRANT : 데이터베이스 사용자의 사용 권한을 부여한다.
④
REVOKE : 데이터베이스 조작 작업이 비정상적으로 종료되었을 때 원래 상태로 복구한다.
정답 : ③ GRANT : 데이터베이스 사용자의 사용 권한을 부여한다. (2022년1회)
50.
데이터 사전에 대한 설명으로 틀린 것은?
①
시스템 카탈로그 또는 시스템 데이터베이스라고도 한다.
②
데이터 사전 역시 데이터베이스의 일종이므로 일반 사용자가 생성, 유지 및 수정 할 수 있다.
③
데이터베이스에 대한 데이터인 메타데이터(Metadata)를 저장하고 있다.
④
데이터 사전에 있는 데이터에 실제로 접근하는 데 필요한 위치 정보는 데이터 디렉토리(Data Directory)라는 곳에서 관리한다.
정답 : ② 데이터 사전 역시 데이터베이스의 일종이므로 일반 사용자가 생성, 유지 및 수정 할 수 있다. (2022년2회)
51.
테이블 R과 S에 대한 SQL에 대한 SQL문이 실행되었을 때, 실행결과로 옳은 것은?
①
②
③
④
정답 : ④
(2022년1회)
52.
트랜잭션의 상태 중 트랜잭션의 수행이 실패하여 Rollback 연산을 실행한 상태는?
①
철회(Aborted)
②
부분 완료(Partially Committed)
③
완료(Commit)
④
실패(Fail)
정답 : ① 철회(Aborted) (2022년1회)
53.
물리적 데이터베이스 구조의 기본 데이터 단위인 저장 레코드의 양식을 설계할 때 고려 사항이 아닌 것은?
①
데이터 타입
②
데이터 값의 분포
③
트랜잭션 모델링
④
접근 빈도
정답 : ③ 트랜잭션 모델링 (2022년2회)
54.
SQL과 관련한 설명으로 틀린 것은?
①
REVOKE 키워드를 사용하여 열 이름을 다시 부여할 수 있다.
②
데이터 정의어는 기본 테이블, 뷰 테이블, 또는 인덱스 등을 생성, 변경, 제거하는데 사용되는 명령어이다.
③
DISTINCT를 활용하여 중복 값을 제거할 수 있다.
④
JOIN을 통해 여러 테이블의 레코드를 조합하여 표현할 수 있다.
정답 : ① REVOKE 키워드를 사용하여 열 이름을 다시 부여할 수 있다. (2022년1회)
55.
다른 릴레이션의 기본키를 참조하는 키를 의미하는 것은?
①
필드키
②
슈퍼키
③
외래키
④
후보키
정답 : ③ 외래키 (2022년1회)
56.
키의 종류 중 유일성과 최소성을 만족하는 속성 또는 속성들의 집합은?
①
Atomic key
②
Super key
③
Candidate key
④
Test key
정답 : ③ Candidate key (2022년2회)
57.
사용자 'PARK'에게 테이블을 생성할 수 있는 권한을 부여하기 위한 SQL문의 구성으로 빈칸에 적합한 내용은?
[SQL 문] GRANT ( ) PARK; |
①
CREATE TABLE TO
②
CREATE TO
③
CREATE FROM
④
CREATE TABLE FROM
정답 : ① CREATE TABLE TO (2022년2회)
58.
뷰(View)에 대한 설명으로 틀린 것은?
①
뷰 위에 또 다른 뷰를 정의할 수 있다.
②
DBA는 보안성 측면에서 뷰를 활용할 수 있다.
③
사용자가 필요한 정보를 요구에 맞게 가공하여 뷰로 만들 수 있다.
④
SQL을 사용하면 뷰에 대한 삽입, 갱신, 삭제 연산 시 제약 사항이 없다.
정답 : ④ SQL을 사용하면 뷰에 대한 삽입, 갱신, 삭제 연산 시 제약 사항이 없다. (2022년1회)
59.
다음 조건을 모두 만족하는 정규형은?
|
①
BCNF
②
제1정규형
③
제2정규형
④
제3정규형
정답 : ① BCNF (2022년2회)
60.
데이터베이스에서 릴레이션에 대한 설명으로 틀린 것은?
①
모든 튜플은 서로 다른 값을 가지고 있다.
②
하나의 릴레이션에서 튜플은 특정한 순서를 가진다.
③
각 속성은 릴레이션 내에서 유일한 이름을 가진다.
④
모든 속성 값은 원자 값(atomic value)을 가진다.
정답 : ② 하나의 릴레이션에서 튜플은 특정한 순서를 가진다. (2022년2회)
프로그래밍 언어 활용
61.
UNIX 운영체제에 관한 특징으로 틀린 것은?
①
하나 이상의 작업에 대하여 백그라운드에서 수행이 가능하다.
②
Multi-User는 지원하지만 Multi-Tasking은 지원하지 않는다.
③
트리 구조의 파일 시스템을 갖는다.
④
이식성이 높으며 장치 간의 호환성이 높다.
정답 : ② Multi-User는 지원하지만 Multi-Tasking은 지원하지 않는다. (2022년2회)
62.
다음 JAVA 프로그램이 실행되었을 때, 실행 결과는?
public class Ape { static void rs(char a[]) { for(int i = 0; i < a.length; i++) if(a[i] == 'B') a[i] = 'C'; else if(i == a.length - 1) a[i] = a[i-1]; else a[i] = a[i+1]; } static void pca(char a[]) { for(int i = 0; i < a.length; i++) System.out.print(a[i]); System.out.println(); } public static void main(String[] args) { char c[] = {'A', 'B', 'D', 'D', 'A', 'B', 'C'}; rs(c); pca(c); } } |
①
BCDABCA
②
BCDABCC
③
CDDACCC
④
CDDACCA
정답 : ② BCDABCC (2022년1회)
63.
다음 Python 프로그램이 실행되었을 때, 실행 결과는?
a=100 list_data = ['a', 'b', 'c'] dict_data = {'a':90, 'b':95} print(list_data[0]) print(dict_data['a']) |
①
a
90
②
100
90
③
100
100
④
a
a
정답 : ①
a
90
(2022년1회)64.
JAVA의 예외(exception)와 관련한 설명으로 틀린 것은?
①
문법 오류로 인해 발생한 것
②
오동작이나 결과에 악영향을 미칠 수 있는 실행 시간 동안에 발생한 오류
③
배열의 인덱스가 그 범위를 넘어서는 경우 발생하는 오류
④
존재하지 않는 파일을 읽으려고 하는 경우에 발생하는 오류
정답 : ① 문법 오류로 인해 발생한 것 (2022년1회)
65.
IP 주소체계와 관련한 설명으로 틀린 것은?
①
IPv6의 패킷 헤더는 32 octet의 고정된 길이를 가진다.
②
IPv6는 주소 자동설정(Auto Configuration) 기능을 통해 손쉽게 이용자의 단말을 네트워크에 접속시킬 수 있다.
③
IPv4는 호스트 주소를 자동으로 설정하며 유니캐스트(Unicast)를 지원한다.
④
IPv4는 클래스별로 네트워크와 호스트 주소의 길이가 다르다.
정답 : ① IPv6의 패킷 헤더는 32 octet의 고정된 길이를 가진다. (2022년1회)
66.
다음 C언어프로그램이 실행되었을 때, 실행 결과는?
#incluce <stdio.h> #incluce <stdlib.h> int main(int argc, char *argv[]){ int i = 0; while(1){ if(i==4){ break; } i++; } printf("i= %d",i); return 0; } |
①
i = 0
②
i = 1
③
i = 3
④
i = 4
정답 : ④ i = 4 (2022년1회)
67.
다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#incluce <stdio.h> #incluce <stdlib.h> int main(int argc, char *argv[]){ int arr[2][3]={1,2,3,4,5,6} int (*p)[3]=NULL; p=arr; printf("%d, ", *(p[0]+1) + *(p[1]+2)); printf("%d", *(*(p+1)+0) + *(*(p+1)+1)); return 0; } |
①
7, 5
②
8, 5
③
8, 9
④
7, 9
정답 : ③ 8, 9 (2022년1회)
68.
UNIX 시스템의 쉘(shell)의 주요 기능에 대한 설명이 아닌 것은?
①
사용자 명령을 해석하고 커널로 전달하는 기능을 제공한다.
②
반복적인 명령 프로그램을 만드는 프로그래밍 기능을 제공한다.
③
쉘 프로그램 실행을 위해 프로세스와 메모리를 관리한다.
④
초기화 파일을 이용해 사용자 환경을 설정하는 기능을 제공한다.
정답 : ③ 쉘 프로그램 실행을 위해 프로세스와 메모리를 관리한다. (2022년1회)
69.
다음 중 Myers가 구분한 응집도(Cohesion)의 정도에서 가장 낮은 응집도를 갖는 단계는?
①
순차적 응집도(Sequential Cohesion)
②
기능적 응집도(Functional Cohesion)
③
시간적 응집도(Temporal Cohesion)
④
우연적 응집도(Coincidental Cohesion)
정답 : ④ 우연적 응집도(Coincidental Cohesion) (2022년2회)
70.
4개의 페이지를 수용할 수 있는 주기억장치가 있으며, 초기에는 모두 비어 있다고 가정한다. 다음의 순서로 페이지 참조가 발생할 때, LRU 페이지 교체 알고리즘을 사용할 경우 몇 번의 페이지 결함이 발생하는가?
페이지 참조 순서 1,2,3,1,2,4,1,2,5 |
①
5회
②
6회
③
7회
④
8회
정답 : ① 5회 (2022년2회)
71.
사용자 수준에서 지원되는 스레드(thread)가 커널에서 지원되는 스레드에 비해 가지는 장점으로 옳은 것은?
①
한 프로세스가 운영체제를 호출할 때 전체 프로세스가 대기할 필요가 없으므로 시스템 성능을 높일 수 있다.
②
동시에 여러 스레드가 커널에 접근할 수 있으므로 여러 스레드가 시스템 호출을 동시에 사용할 수 있다.
③
각 스레드를 개별적으로 관리할 수 있으므로 스레드의 독립적인 스케줄링이 가능하다.
④
커널 모드로의 전환 없이 스레드 교환이 가능하므로 오버헤드가 줄어든다.
정답 : ④ 커널 모드로의 전환 없이 스레드 교환이 가능하므로 오버헤드가 줄어든다. (2022년2회)
72.
RIP 라우팅 프로토콜에 대한 설명으로 틀린 것은?
①
경로 선택 메트릭은 홉 카운트(hop count)이다.
②
라우팅 프로토콜을 IGP와 EGP로 분류했을 때 EGP에 해당한다.
③
최단 경로 탐색에 Bellman-Ford 알고리즘을 사용한다.
④
각 라우터는 이웃 라우터들로부터 수신한 정보를 이용하여 라우팅 표를 갱신한다.
정답 : ② 라우팅 프로토콜을 IGP와 EGP로 분류했을 때 EGP에 해당한다. (2022년2회)
73.
다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#incluce <stdio.h> #incluce <stdlib.h> int main(int argc, char *argv[]){ char str1[20] = 'KOREA'; char str2[20] = 'LOVE'; char* p1=NULL; char* p2=NULL; p1=str1; p2=str2; str1[1]=p2[2]; str2[3]=p1[4]; strcat(str1, str2); printf("%c",*(p1+2)); return 0; } |
①
E
②
V
③
R
④
O
정답 : ③ R (2022년1회)
74.
다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#incluce <stdio.h> struct st{ int a; int c[10]; }; int main (int argc, char *argv[]) { int i = 0; struct st ob1; struct st ob2; ob1.a=0; ob2.a=0; for(i=0;i<10;i++){ ob1.c[i]=i; ob2.c[i]=ob1.c[i]+i; } for(i=0;i<10;i=i+2){ ob1.a=ob1.a+ob1.c[i]; ob2.a=ob2.a+ob2.c[i]; } printf("%d", ob1.a + ob2.a); return 0; } |
①
30
②
60
③
80
④
120
정답 : ② 60 (2022년2회)
75.
다음 JAVA 프로그램이 실행되었을 때, 실행결과는?
public class Rarr { static int[] marr(){ int temp[] = new int[4] for(int i=0; i<temp.length; i++) temp[i] = i; retrun temp; } public static void main(String[] args){ int iarr[]; iarr = marr(); for(int i = 0; i<iarr.length; i++) System.out.print(iarr[i] + ''); } } |
①
1 2 3 4
②
0 1 2 3
③
1 2 3
④
0 1 2
정답 : ② 0 1 2 3 (2022년2회)
76.
다음에서 설명하는 프로세스 스케줄링은?
최소 작업 우선(SJF) 기법의 약점을 보완한 비선점 스케줄링 기법으로 다음과 같은 식을 이용해 우선순위를 판별한다. |
①
FIFO 스케줄링
②
RR 스케줄링
③
HRN 스케줄링
④
MQ 스케줄링
정답 : ③ HRN 스케줄링 (2022년2회)
77.
OSI 7계층 중 데이터링크 계층에 해당되는 프로토콜이 아닌 것은?
①
HTTP
②
HDLC
③
PPP
④
LLC
정답 : ① HTTP (2022년1회)
78.
3개의 페이지 프레임을 갖는 시스템에서 페이지 참조 순서가 1, 2, 1, 0, 4, 1, 3 일 경우 FIFO 알고리즘에 의한 페이지 교체의 경우 프레임의 최종 상태는?
①
1, 2, 0
②
2, 4, 3
③
1, 4, 2
④
4, 1, 3
정답 : ④ 4, 1, 3 (2022년1회)
79.
a[0]의 주소값이 10일 경우 다음 C언어 프로그램이 실행되었을 때의 결과는? (단, int 형의 크기는 4Byte로 가정한다.)
#incluce <stdio.h> int main(int arge, char *argv[]){ int a[] = {14, 22, 30, 38}; printf("%u,", &a[2]); printf("%u", a); return 0; } |
①
14, 10
②
14, 14
③
18, 10
④
18, 14
정답 : ③ 18, 10 (2022년2회)
80.
C언어에서 문자열 처리 함수의 서식과 그 기능의 연결로 틀린 것은?
①
strlen(s) - s의 길이를 구한다.
②
strcpy(s1, s2) - s2를 s1으로 복사한다.
③
strcmp(s1, s2) - s1과 s2를 연결한다.
④
strrev(s)-s를 거꾸로 변환한다.
정답 : ③ strcmp(s1, s2) - s1과 s2를 연결한다. (2022년2회)
정보시스템 구축관리
81.
OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은?
①
PLCP(Packet Level Control Processor)
②
Traffic Distributor
③
Packet Tree
④
DPI(Deep Packet Inspection)
정답 : ④ DPI(Deep Packet Inspection) (2022년1회)
82.
Python 기반의 웹 크롤링(Web Crawling) 프레임워크로 옳은 것은?
①
Li-fi
②
Scrapy
③
CrawlCat
④
SBAS
정답 : ② Scrapy (2022년1회)
83.
다음이 설명하는 IT 기술은?
|
①
StackGuard
②
Docker
③
Cipher Container
④
Scytale
정답 : ② Docker (2022년1회)
84.
각 사용자 인증의 유형에 대한 설명으로 가장 적절하지 않은 것은?
①
지식 : 주체는 '그가 알고 있는 것'을 보여주며 예시로는 패스워드, PIN 등이 있다.
②
소유 : 주체는 '그가 가지고 있는 것'을 보여주며 예시로는 토큰, 스마트카드 등이 있다.
③
존재 : 주체는 '그를 대체하는 것'을 보여주며 예시로는 패턴, QR 등이 있다.
④
행위 : 주체는 '그가 하는 것'을 보여주며 예시로는 서명, 움직임, 음성 등이 있다.
정답 : ③ 존재 : 주체는 '그를 대체하는 것'을 보여주며 예시로는 패턴, QR 등이 있다. (2022년2회)
85.
다음 설명에 해당하는 시스템은?
|
①
Apache
②
Hadoop
③
Honeypot
④
MapReduce
정답 : ③ Honeypot (2022년1회)
86.
상향식 비용 산정 기법 중 LOC(원시 코드 라인 수) 기법에서 예측치를 구하기 위해 사용하는 항목이 아닌 것은?
①
낙관치
②
기대치
③
비관치
④
모형치
정답 : ④ 모형치 (2022년1회)
87.
블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?
①
블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
②
블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
③
블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미
④
블루재킹(BlueJacking) - 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
정답 : ③ 블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미 (2022년1회)
88.
리눅스에서 생성된 파일 권한이 644일 경우 umask 값은?
①
022
②
666
③
777
④
755
정답 : ① 022 (2022년1회)
89.
시스템의 사용자가 로그인하여 명령을 내리는 과정에 대한 시스템의 동작 중 다음 설명에 해당하는 것은?
|
①
Aging
②
Accounting
③
Authorization
④
Authentication
정답 : ④ Authentication (2022년2회)
90.
위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은?
①
Parsing
②
LAN Tapping
③
Switch Jamming
④
FTP Flooding
정답 : ③ Switch Jamming (2022년1회)
91.
다음 내용이 설명하는 스토리지 시스템은?
|
①
DAS
②
NAS
③
BSA
④
NFC
정답 : ① DAS (2022년1회)
92.
정보시스템과 관련한 다음 설명에 해당하는 것은?
|
①
고가용성 솔루션(HACMP)
②
점대점 연결 방식(Point-to-Point Mode)
③
스턱스넷(Stuxnet)
④
루팅(Rooting)
정답 : ① 고가용성 솔루션(HACMP) (2022년1회)
93.
접근 통제 방법 중 조직 내에서 직무, 직책 등 개인의 역할에 따라 결정하여 부여하는 접근 정책은?
①
RBAC
②
DAC
③
MAC
④
QAC
정답 : ① RBAC (2022년2회)
94.
기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10㎝ 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선통신(NFC : Near Field Communication) 기술은?
①
BcN(Broadband Convergence Network)
②
Zing
③
Marine Navi
④
C-V2X(Cellular Vehicle To Everything)
정답 : ② Zing (2022년2회)
95.
소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)과 관련한 설명으로 틀린 것은??
①
소프트웨어 개발 프로세스를 위험 관리(Risk Management) 측면에서 본 모델이다.
②
위험 분석(Risk Analysis)은 반복적인 개발 진행 후 주기의 마지막 단계에서 최종적으로 한 번 수행해야 한다.
③
시스템을 여러 부분으로 나누어 여러 번의 개발 주기를 거치면서 시스템이 완성된다.
④
요구사항이나 아키텍처를 이해하기 어렵다거나 중심이 되는 기술에 문제가 있는 경우 적합한 모델이다.
정답 : ② 위험 분석(Risk Analysis)은 반복적인 개발 진행 후 주기의 마지막 단계에서 최종적으로 한 번 수행해야 한다. (2022년1회)
96.
소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것은?
①
요구 분석 및 설계단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다.
②
Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.
③
개발 작업과 검증 작업 사이의 관계를 명확히 들어내 놓은 폭포수 모델의 변형이라고 볼 수 있다.
④
폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다.
정답 : ① 요구 분석 및 설계단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다. (2022년1회)
97.
COCOMO(Constructive Cost Model) 모형의 특징이 아닌 것은?
①
프로젝트를 완성하는데 필요한 man-month로 산정 결과를 나타낼 수 있다.
②
보헴(Boehm)이 제안한 것으로 원시코드 라인 수에 의한 비용 산정 기법이다.
③
비교적 작은 규모의 프로젝트 기록을 통계 분석하여 얻은 결과를 반영한 모델이며 중소 규모 소프트웨어 프로젝트 비용 추정에 적합하다.
④
프로젝트 개발유형에 따라 object, dynamic, function의 3가지 모드로 구분한다.
정답 : ④ 프로젝트 개발유형에 따라 object, dynamic, function의 3가지 모드로 구분한다. (2022년2회)
98.
두 명의 개발자가 5개월에 걸쳐 10000 라인의 코드를 개발하였을 때, 월별(man-month) 생산성 측정을 위한 계산 방식으로 가장 적합한 것은?
①
10000/2
②
10000/(5×2)
③
10000/5
④
(2×10000)/5
정답 : ② 10000/(5×2) (2022년2회)
99.
DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은?
①
Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다.
②
Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.
③
SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.
④
Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.
정답 : ② Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다. (2022년1회)
100.
소프트웨어 개발에서 정보보안 3요소에 해당 하지 않는 설명은?
①
기밀성 : 인가된 사용자에 대해서만 자원 접근이 가능하다.
②
무결성 : 인가된 사용자에 대해서만 자원 수정이 가능하며 전송중인 정보는 수정되지 않는다.
③
가용성 : 인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능하다.
④
휘발성 : 인가된 사용자가 수행한 데이터는 처리 완료 즉시 폐기 되어야 한다.
정답 : ④ 휘발성 : 인가된 사용자가 수행한 데이터는 처리 완료 즉시 폐기 되어야 한다. (2022년2회)
728x90
'기사' 카테고리의 다른 글
종자기사 필기 [0529] 기출문제 모의고사 (1) | 2023.05.29 |
---|---|
조경기사 필기 [0529] 기출문제 모의고사 (0) | 2023.05.29 |
정보보안기사 필기 [0529] 기출문제 모의고사 (0) | 2023.05.29 |
전기기사 필기 [0529] 기출문제 모의고사 (1) | 2023.05.29 |
자연생태복원기사 필기 [0529] 기출문제 모의고사 (0) | 2023.05.29 |