[정보처리기사/예상문제] - 2023 정보처리기사 실기 예상 문제 모음

 

1. 인터넷에서 멀티캐스트를 위하여 사용되는 프로토콜

더보기

IGMP


2. 원격 컴퓨터에 안전하게 액세스하기 위한 유닉스 기반의 명령 인터페이스 및 프로토콜로, 기본적으로 22번 포트를 사용하고, 클라이언트/서버 연결의 양단은 전자 서명을 사용하여 인증되며, 패스워드는 암호화하여 보호되는 것

더보기

SSH

 

SSH는 Secure Shell의 약자


3. TLS를 통해 Application 계층 데이터를 암호화하여 보호해 주고 기본포트가 443으로 지정된 프로토콜

더보기

HTTPS


4. 물리적 하드웨어 주소를 IP Address로 매핑시키는 프로토콜

더보기

RARP


5. UDP 계열 프로토콜로, 원격 관리에 필요한 정보와 서버상태를 관리하는 것

더보기

SNMP


6. 동적 라우팅 프로토콜 중에 링크 상태(Link State) 라우팅 프로토콜

더보기

OSPF (Open Shortest Path First)


7. 연결 없는 IP 기반의 프로토콜로 최소한의 오버헤드를 갖고 재송신 처리를 실행하지 못하기 때문에 신뢰성이 떨어지며 한 번에 많은 양의 데이터를 송신할 때 사용하는 프로토콜


8.  RAID 시스템 중 한 드라이브에 기록되는 모든 데이터를 다른 드라이브에 복사해 놓는 방법으로 복구 능력을 제공하며, ′Mirroring′으로 불리는 것

더보기

RAID 1


9. 내부 통신에는 사설 IP 주소를 사용하고 외부와의 통신에는 공인 IP 주소를 사용할 수 있도록 하는 기술


10. 하이퍼바이저를 사용하거나 게스트 운영체제도 설치하지 않고 서버 운영에 필요한 프로그램과 라이브러리만 이미지로 만들어 프로세스처럼 동작시키는 경량화된 가상화 방식이며 실행되는 이미지는 컨테이너라고 부르며, 가상화 레이어가 존재하지 않고 운영체제도 존재하지 않기 때문에 파일 시스템,네트워크 속도가 상당히 빠르다

설명에 해당하는 용어

더보기

Docker 


11. 네트워킹에 필요한 모든 유형의 자원을 추상화하고, 소프트웨어 기반이며 자동으로 관리와 제어가 가능케 하는 가상화 기술

더보기

NFV (Network Functions Virtualization)


12. 한 대의 스위치에서 네트워크를 나누어 마치 여러 대의 스위치처럼 사용할 수 있게 하고, 하나의 포트에 여러 개의 네트워크 정보를 전송할 수 있게 해주는 기능

더보기

가상 랜(Virtual LAN)


13. 링크 상태 알고리즘을 적용한 대표적인 프로토콜로, 링크에서의 전송 시간을 링크 비용(거리)으로 사용하며 각 목적지 별 최단 경로를 다익스트라 알고리즘을 통해 알아내는 프로토콜

더보기

OSPF


14. 패킷 전송의 최적 경로를 위해 다른 라우터들로부터 정보를 수집하는데, 최대 홉이 15를 넘지 못하는 프로토콜


15. OSI 7 layer 참조 모델에서 사용되는 Protocols 중 TCP와 UDP port를 함께 사용하는 프로토콜


16. VPN의 터널링 프로토콜로 OSI 7계층 중 3계층 프로토콜로서 전송 모드와 터널 모드 2가지를 사용한다. 전송 모드는 IP 페이로드를 암호화하여 IP 헤더로 캡슐화하지만, 터널 모드는 IP 패킷을 모두 암호화하여 인터넷으로 전송한다

해당하는 용어

더보기

IPSec


17. Link State 알고리즘을 이용해 서로에게 자신의 현재 상태를 알려주며 네트워크 내 통신을 위해 사용하는 프로토콜

더보기

OSPF


18. TCP/IP 프로토콜 중에서 IP 계층의 한 부분으로 에러 메시지와 같은 상태 정보를 알려주는 프로토콜

더보기

ICMP(Internet Control Message Protocol)


19. 단말이 네트워크에 접근하기 전 보안정책 준수여부를 검사하고 IP 및 MAC address의 인가 여부를 검사하여 네트워크 자원의 이용을 허용하는 방식


20. 서로 연결된 네트워크에서 사용자간 파일을 전송할 수 있도록 해주는 기능을 제공하며, 파일 전송시 2개의 포트를 연결하여 데이터를 전송한다. 이 때 21포트는 데이터 전송을 담당하고 21포트는 제어를 담당하는 프로토콜

더보기

FTP(File Transfer Protocol)


21. 다음은 잘 알려진 포트번호이다. 해당하는 용어를 쓰시오.

포트  이름
21
22
23
25
53
80
110
143
194
443
더보기

ㄱ : FTP

ㄴ : SSH(원격 제어, 보안 기능)

ㄷ : telnet(원격 제어)

ㄹ : SMTP(이메일 전송)

ㅁ : DNS

ㅂ : HTTP(웹)

ㅅ : POP3(이메일 수신)

ㅇ : IMAP(이메인 수신, 보관 기능

ㅈ : IRC

ㅊ:  HTTPS

 

 

[정보처리기사/예상문제] - 2023 정보처리기사 실기 예상 문제 모음

2023 정보처리기사 실기 예상 문제 모음

확실히 출제진이 바뀌어서 그런가 난이도가 대폭 하락하였습니다.

합격률이 꽤나 높을 것으로 예상이 됩니다

 

기출과 똑같거나 비슷한 문제가 무려 9문제나 출제되었으며 2022년 출제되는 형태와 너무 달라 예상하기 더욱 힘들어졌습니다. 

코딩 6문제, SQL 2문제정도가 보통이였는데 이번에는 코딩만 8문제가 출제되었고 SQL도 2문제가 출제되었습니다.

 

SQL 같은 경우는 기존에는 SQLD 시험에 나오는 문제를 사용해서 빈칸을 뚫는 문제 형태였는데 올해는 기출과 완전 동일한 SQL문을 작성하는 형태로 출제가 되었습니다. 

 

코딩이나 SQL만으로 벌써 10문제가 되고 SQL, 코딩만 팠어도 50점은 먹었던 회차이며 기출문제만 봤어서 45점은 그냥 먹었던 회차입니다.

 

2회차를 보면 알수있겠지만 이제 '이 정도 난이도로 내겠다'는 의미인지 '불쌍한 n수생들 이제 좀 나가라'는 의미에서 1회차만 쉽게 낸 것인지는 모르겠으나 많은 사람들의 생각과 동일하게 저도 2회차는 역대급 헬난이도가 될 것으로 예상이 됩니다.

 

이번 1회차에서 기사보다 오히려 산업기사가 어려웠고 우스겟소리로 문제가 바뀌었다는 얘기도 있었는데.. 산업기사 문제는 정확하게 못봐서 모르겠지만 확실한 건 빡세게 공부해야될 것 같습니다

관련 파트 23년 1회
C언어 4
자바
3
파이썬 1
 SQL
계획
요구 분석
설계, 화면설계 1
디자인 패턴(proxy) 
테스트 1
화이트박스 제어흐름 
패키징  0
 DB 2
튜플/인스턴스/카디널리티 
외부/개념/내부 스키마
 네트워크
 4
가상회선/데이터그램
SSH
L2TP
ICMP
 웹
 1
AJAX
 보안
 1
바이러스/웜/트로이목마
운영체제
 자료구조와 정렬

 

이번 2023 정보처리기사 실기 1회를 통해 얻을 수 있는 깨달음

1) 기출은 역시나 무조건 봐야한다

2) SQL은 기존 기출과 동일한 문제가 나오긴 했지만 이제 다시 SQL문장 쓰는 연습도 병행해야한다

3) 보안쪽이 강세였던 2022년에 비해 네트워크 쪽이 왠지 강해진 것 같다(네트워크 공부해야할 듯)

4) c언어는 포인터, 구조체 / 자바는 클래스, 상속 공부 확실하게 해야할 것 같다

5) 코딩/SQL을 제외하고 매회차 무조건 출제되는 개념은 DB, 테스트 파트로 급하면 이 2개 파트는 무조건 봐야할 듯하고 최근 경향에 따라 네트워크, 보안도 보면 될 것 같다

 

기본적으로 공부방법은 아래 링크와 동일할 듯하다

 

정보처리기사 실기 공부법-네이버블로그

2023 정보처리기사 실기 예상 문제 모음

 

 2023 정보처리기사 실기 예상 문제 모음

 

1. 소프트 웨어 테스트에서 오류의 80%는 전체 모듈의 20% 내에서 발견된다는 법칙을 쓰시오.

더보기

Pareto의 법칙


2. 하향식 통합에 있어서 모듈 간의 통합 시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈을 무엇이라고 하는지 쓰시오.

더보기

Stub


3. 테스트의 결과가 참인지 거짓인지를 판단하기 위해서 사전에 정의된 참값을 입력하여 비교하는 기법 및 활동으로 종류에는 참, 샘플링, 휴리스틱, 일관성 검사가 존재하는 용어를 쓰시오.

더보기

테스트 오라클


4. 아래는 목적에 따른 테스트 기법이다. 뒤에 TEST는 생략하고 답을 영어로 적으시오

ㄱ. 시스템에 여러 가지 결함을 주어 실패하도록 한 후 올바르게 복구되는지를 확인하는 테스트
ㄴ. 시스템에 설치된 시스템 보호 도구가 불법적인 침입으로부터 시스템을 보호할 수 있는지를 확인하는 테스트
ㄷ. 스스템에 과도한 정보량이나 빈도 등을 부과하여 과부하 시에도 소프트웨어가 정상적으로 실행되는지를 확인하는 테스트
ㄹ. 소프트웨어의 실시간 성능이나 전체적인 효율성을 진단하는 테스트로, 소프트웨어의 응답 시간, 처리량 등을 테스트
ㅁ. 소프트웨어 내부의 논리적인 경로, 소스 코드의 복잡도 등을 평가하는 테스트
ㅂ. 소프트웨어의 변경 또는 수정된 코드에 새로운 결함이 없음을 확인하는 테스트
ㅅ. 변경된 소프트웨어와 기존 소프트웨어에 동일한 데이터를 입력하여 결과를 비교하는 테스트
더보기

ㄱ: Recovery(회복)
ㄴ: Security(안전)
ㄷ: Stress(강도)
ㄹ: Performance(성능)
ㅁ: Structure(구조)
ㅂ: Regression(회귀)
ㅅ: Parallel(병행)


5. 다음에 해당하는 테스트를 영어로 쓰시오 뒤에 TEST는 생략하고 답을 영어로 적으시오

ㄱ. 프로그램을 실행하여 오류를 찾는 테스트
ㄴ. 프로그램을 실행하지 않고 명세서나 소스 코드를 대상으로 분석하는 테스트
더보기

ㄱ: Dynamic(동적)
ㄴ: Static(정적)


6. 해당하는 테스트를 영어로 쓰시오.(뒤에 test는 생략)

ㄱ. 개발자의 시각에서 제품의 생산 과정을 테스트 하는 것
ㄴ. 사용자의 시각에서 생산된 제품의 결과를 테스트 하는 것
더보기

ㄱ : Verification(검증)
ㄴ:  Validation(확인)


7. 모듈의 원시 코드를 오픈시킨 상태에서 원시 코드의 논리적인 모든 경로를 테스트하여 테스트 케이스를 설하는 방법으로 코드 기반 테스트라고도 하는 것을 쓰시오.

더보기

화이트박스 테스트(White Box Test)


8. 소프트웨어가 수행할 특정 기능을 알기 위해서 각 기능이 완전히 작동되는 것을 입증하는 테스트로 프로그램 내부의 구조나 알고리즘을 보지 않고 요구 분석 명세서나 설계 사양서에 테스트 케이스를 추출하여 테스트하는 것을 쓰시오.

더보기

블랙박스 테스트(Black Box Test)


9. 테스트에 대한 다음 설명에서 각 지문에 해당하는 커버리지를 <보기>에서 찾아 기호로 쓰시오

1. 최소 한번은 모든 문장이 수행되도록 구성하는 검증 기준
2. 조건식이 참/거짓일 때 수행되도록 구성하는 검증 기준
3. 2번과 달리 조건식에 상관없이 개별 조건이 참/거짓일 때 수행되도록 구성하는 검증 기준

 

<보기>
ㄱ. multiple Coverage
ㄴ. Choice Coverage
ㄷ. Condition Coverage
ㄹ. Branch Coverage
ㅁ. Branch/ Condition Coverage
ㅂ. Statement Coverage
더보기

1 : ㅂ

2 : ㄹ

3 : ㄷ

 

statement coverage : 문장 검증 기준

branch coverage : 분기 검증 기준

condition coverage :조건 검증 기준

branch/Condition coverage : 분기/조건 기준


10. 다음 중 화이트 박스 테스트 기법에 해당하는 것을 모두 골라 기호로 쓰시오

<보기>
ㄱ. Base Path Testing
ㄴ. Condition Testing
ㄷ. Boundary Value Analysis
ㄹ. Equivalence Paritioning
ㅁ. Data Flow Testing
ㅂ. Cause-Effect Graph
ㅅ. Branch Coverage Testing
ㅇ. Statement coverage Testing
ㅈ. Boundary Division Analysis
더보기

ㄱ, ㄴ, ㅁ, ㅅ,ㅇ


11. 메케이브(McCabe)가 만든 것으로 테스트 케이스 설계자가 절차적 설계의 논리적 복잡성을 측정할 수 있게 해주는 테스트 기법을 영어로 쓰시오

더보기

Base path Testing(기초 경로 검사)


12. 프로그램의 입력 조건에 타당한 입력 자료와 타당하지 않은 입력 자료의 개수를 균등하게 하여 테스트 케이스
를 정하고, 해당 입력 자료에 맞는 결과가 출력되는지 확인하는 기법을 영어로 쓰시오

더보기

Equivalence Partitioning Testing(동치 분할 검사) 또는 동등 분할 기법


13. 입력 조건의 중간값보다 경계값에서 오류가 발생 될 확률이 높다는 점을 이용하여 입력 조건의 경계값을 테스트 케이스로 선정하여 검사하는 기법을 영어로 쓰시오.

더보기

Boundary Value Analysis(경계값 분석)


14. 코딩 직후 소프트웨어 설계의 최소 단위인 모듈이나 컴포넌트에 초점을 맞춰 테스트로 모듈 테스트라고도 하며 모듈 내부의 구조를 구체적으로 들여다볼 수 있는 화이트박스 테스트 같은 구조 기반 테스트를 주로 시행하는 테스트를 영어로 쓰시오.

더보기

Unit Test(단위 테스트)


15. 14번에서 하나의 모듈을 테스트할 때 상위나 하위 모듈이 개발이 안된 경우도 있다. 이 때 상위나 하위 모듈이 개발될 때까지 기다릴 수 없으므로 가상의 상위나 하위 모듈을 만들어 사용해야 하는데 가상 상위 모듈을 (가)라 하고 가상 하위 모듈을 (나)라고 한다. (가), (나)에 해당하는 것을 쓰시오. 

더보기

(가) : 테스트 드라이버(Driver)

(나) : 테스트 스텁(Stub)


16.   단위테스트가 끝난 모듈을 통합하는 과정에서 발생하는 오류 및 결함을 찾는 테스트 기법을 영어로 쓰시오

더보기

Integration Test(통합 테스트)


17.  프로그램의 상위 모듈에서 하위 모듈 방향으로 통합하면서 테스트하는 기법을 영어로 쓰시오.

더보기

Top Down Integration Test(하향식 통합 테스트)


18. 프로그램의 하위 모듈에서 상위 모듈 방향으로 통합하면서 테스트하는 기법을 영어로 쓰시오.

더보기

Bottom Up Integration Test(상향식 통합 테스트)

 


19. 하향식 통합 테스트에서는 아래 그림과 같을 때 맨 상위 모듈 A를 모듈 B와 통합하여 테스트하고 그 다음으로 모듈 C를 먼저 할지 E를 먼저할 지 결정해야 하는데 C를 먼저 선택하는 방식을 (가)이라 하고 모듈 E를 먼저 선택하는 방식을 (나)라 한다. (가), (나)에 들어갈 것을 쓰시오. 

더보기

(가) : 넓이 우선(Breadth first) 방식

(나) : 깊이 우선(Depth first) 방식


20. 개발한 소프트웨어가 사용자의 요구사항을 충족하는지에 중점을 두고 테스트하는 방법을 영어로 쓰시오.

더보기

Acceptance Test(인수 테스트)


21. 테스트 결과가 올바른지 판단하기 위해 사전에 정의된 참 값을 대입하여 비교하는 기법을 테스트 오라클이라고 한다. 다음은 테스트 오라클의 종류인데 설명에 해당하는 것을 영어로 쓰시오.

ㄱ : 모든 테스트 케이스의 입력값에 대해 기대하는 결과를 제공하는 오라클
ㄴ : 특정한 몇몇 테스트 케이스의 입력값들에 대해서만 기대하는 결과를 제공하는 오라클
ㄷ : 특정 테스트 케이스의 입력값에 대해 기대하는 결과를 제공하고 나머지 입력값들 에 대해서는 추정으로 처리하는 오라클 
ㄹ : 애플리케이션에 변경이 있을 때, 테스트 케이스의 수행 전과 후의 결과 값이 동일한지를 확인하는 오라클
더보기

ㄱ : True Oracle(참 오라클)

ㄴ : Sampling Oracle (샘플링 오라클)

ㄷ : Heuristic Oracle(추정 오라클)

ㄹ : Consistent ORacle(일관성 오라클)


22. 테스트가 실행될 환경을 시뮬레이션 하여 컴포넌트 및 모듈이 정상적으로 테스트 되도록 하는 도구를 테스트 하네스라고 한다. 다음은 테스트 하네스의 구성요소중 하나와 테스트 단계에서 사용되는 개념이다. 해당하는 것을 쓰시오.

ㄱ : 테스트 대상 컴포넌트나 모듈, 시스템에 사용되는 테스트 케이스의 집합
ㄴ : 테스트 케이스를 적용하는 순서에 따라 여러 개의 테스트케이스를 묶은 집합
더보기

ㄱ : Test Suites(테스트 슈트)

ㄴ : Test Scenario(테스트 시나리오) 

 

테스트 슈트가 단순한 묶음이라면 테스트 시나리오는 테스트 케이스의 동작 순서에 따른 묶음이다

 

 2023 정보처리기사 실기 예상 문제 모음

 2023 정보처리기사 실기 예상 문제 모음

21년 3회차 이후에 나온적이 없는 유형이긴 하나 오랜만에 다시 출제될 수 도 있으므로 정리합니다

 

◈모듈 설계
요구 분석을 마치면 구조적 방법에서는 DFD, 정보공학 방법에서는 ERD, 객체지향 방법에서는 유스케이스 다이어그램이 산출되고 이런 다이어그램이 중심이 된 요구 명세서가 작성된다. 

그러면 설계 단계에서는 맨 먼저 전체 구조를 파악하여 표현하는 상위 설계 또는 아키텍처 설계를 한 후 하위 설계로 모듈 설계를 한다.

 

▶모듈화
어떤 큰 문제를 그대로 놓고 해결하는 것은 매우 어려운 일이므로 일반적으로 큰 문제를 작은 단위로 쪼개어 그것을 하나씩 해결한다. 

소프트웨어 개발에서도 소프트웨어의 성능을 향상시키거나 시스템의 수정 및 재사용, 유지 관리 등을 위해 시스템의 기능들을 모듈 단위로 분해하는데 이를 모듈화라고 한다. 

 

▶모듈의 독립성
모듈이 다른 모듈과의 과도한 상호작용을 배제하고 하나의 기능만을 수행함으로써 이루어져야한다. 모듈 간에 연관성이 높으면 관련된 모듈을 사용하기 위해 많은 지식이 필요하고 종속적인 관계로 복잡하게 연결되어 유지보수가 매우 어려워지므로 모듈을 분할하여 설계할 때 모듈 간의 관련성이 적게 설계하여 모듈 변경 시 다른 모듈에 영향을 최소화하고 유지보수를 쉽게 할 수 있도록 해야한다. 

이런 독립성을 측정하는 개념이 바로 응집도와 결합도인데 독립성을 높이려면 모듈의 결합도는 약하게, 응집도는 강하게, 모듈의 크기는 작게 만들어야 한다.

 

1. 모듈 간의 상호 의존하는 정도 또는 두 모듈 사이의 연관 관계를 영어로 쓰시오.

더보기

결합도(Coupling)

 

합도는 용돈을 주고받는 부모-자식 관계를 생각하면 쉽게 이해할 수 있다. 자식 입장에서는 용돈을 어디에 쓸 건지 꼬치꼬치 물어보는 부모(=결합도가 강함)보다 그냥 군말 없이 주는 부모(=결합도가 약함)가 좋을 것이다. 따라서 모듈에서 좋은 관계는 깊게 관여하지 않고 데이터(용돈)만 주고받는 관계이다


2. 모듈의 내부 요소들이 서로 관련되어 있는 정도를 영어로 쓰시오.

더보기

응집도(Cohesion)

 

응집도가 강할수록 품질이 높고, 약할수록 품질이 낮다. 응집도는 책 정리를 예로 들 수 있다. 책을 주제에 따라 분류한 것은 응집도가 강하다고 할 수 있고 책을 무지성으로 분류한 것은 응집도가 약하다고 할 수 있다


3. 결합도와 응집도를 각각 강한 순서대로 나열하시오

더보기

내용 결합도-공통 결합도-외부 결합도-제어 결합도- 스탬프 결합도-자료 결합도

(내공외제스자)

 

기능적 응집도-순차적 응집도-교환적 응집도-절차적 응집도-시간적 응집도-논리적 응집도-우연적 응집도

(기순교절시논우)


4. 다음은 결합도에 대한 설명이다. 해당하는 것을 영어로 쓰시오.

ㄱ : 모듈 간의 인터페이스가 자료 요소로만 구성될 때의 결합도
ㄴ : 모듈 간의 인터페이스로 배열이나 레코드 등의 자료구조가 전달될 때의 결합도
ㄷ : 어떤 모듈이 다른 모듈 내부의 논리적인 흐름을 제어하기 위해 제어 신호나 제어 요소를 전달하는 결합도
ㄹ : 어떤 모듈에서 선언한 데이터(변수)를 외부의 다른 모듈에서 참조할 때의 결합도
ㅁ : 공유되는 공통 데이터 영역을 여러 모듈이 사용할 때의 결합도
ㅂ : 한 모듈이 다른 모듈의 내부 기능 및 그 내부 자료를 직접 참조하거나 수정할 때의 결합도
더보기

ㄱ : Data Coupling

ㄴ : Stamp Coupling

ㄷ : Control Coupling

ㄹ : External Coupling

ㅁ : Common Coupling

ㅂ : Content Coupling

 


5. 다음은 응집도에 대한 설명이다. 해당하는 것을 영어로 쓰시오. 

ㄱ : 모듈 내부의 각 구성 요소들이 서로 관련 없는 요소로만 구성된 경우의 응집도
ㄴ : 유사한 성격을 갖거나 특정 형태로 분류되는 처리 요소들로 하나의 모듈이 형성되는 경우의 응집도
ㄷ : 특정 시간에 처리되는 몇 개의 기능을 모아 하나의 모듈로 작성할 경우의 응집도
ㄹ : 모듈이 다수의 관련 기능을 가질 때 모듈 안의 구성 요소들이 그 기능을 순차적으로 수행할 경우의 응집도
ㅁ : 동일한 입력과 출력을 사용하여 서로 다른 기능을 수행하는 구성 요소들이 모였을 경우의 응집도
ㅂ : 모듈 내 하나의 활동으로부터 나온 출력 데이터를 그다음 활동의 입력 데이터로 사용할 경우의 응집도
ㅅ : 모듈 내부의 모든 기능 요소들이 단일 문제와 연관되어 수행될 경우의 응집도
더보기

ㄱ : Coincidental Cohesion

ㄴ : Logical Cohesion

ㄷ : Temporal Cohesion

ㄹ : Procedural Cohesion

ㅁ : Communication Cohesion

ㅂ : Sequential Cohesion

ㅅ : Functional Cohesion

 

 

 2023 정보처리기사 실기 예상 문제 모음

 2023 정보처리기사 실기 예상 문제 모음

예상문제뿐 아니라 확실히 알고가야하는 개념을 확인하는 용으로 만든 문제도 같이 수록했습니다.

 

1. 다음은 DBMS의 등장배경으로 파일 시스템이 갖는 (가), (나) 문제점을 해결하기 위해 제안되었다. (가), (나)는 무엇인지 영어로 쓰시오.

(가) : 프로그램의 구조가 데이터의 구조에 영향을 받는 것을 의미하는데 데이터의 구조가 프로그램의 데이터 저장방식을 결정하고 반대로 프로그램의 데이터 저장방식에 따라 데이터의 저장방식이 바뀌는 것을 말한다.  데이터의 구조가 변경되면 프로그램까지 같이 바뀌는 비용이 들기 때문에 프로그램 가발과 유지보수가 어려워진다
(나) : 파일 시스템은 프로그램마다 (가) 등으로 인해 공유가 안되는 경우가 많아서 프로그램마다 같은 정보를 중복해서 저장하는 경우가 많다. 이는 저장공간의 낭비이기도 하지만 데이터를 관리하는 측면에서 같은 정보를 여러 곳에서 보관하면 수정 시에 모든 데이터를 수정해야 하는 문제가 발생한다.
더보기

(가) : Data Dependency(데이터 종속성)

(나) : Data Redundancy(데이터 중복성)


2. 다음은 DBMS의 필수 기능 3가지에 대한 설명이다. 해당하는 것을 영어로 쓰시오.

ㄱ : 데이터의 형(Type)과 구조에 대한 정의, 이용 방식, 제약조건 등을 명시
ㄴ : 데이터 검색, 갱신, 삽입, 삭제 등을 위한 인터페이스 수단 제공
ㄷ :  데이터의 무결성, 보안, 권한 검사, 병행 제어를 제공하는 기능
더보기

ㄱ: Definition(정의)

ㄴ : Manipulation(조작)

ㄷ: Control(제어)


3. 다음은 스키마의 종류이다. 해당하는 설명의 스키마를 작성하시오.

ㄱ. 모든 응용 시스템들이나 사용자들 필요로 하는 데이터를 통합한 조직 전체의 데이터베이스를 기술한 것
ㄴ. 저장 장치(storage) 입장에서 데이터베이스 전체가 저장되는 방법을 명세한 것
ㄷ. 데이터베이스의 개개 사용자나 응용 프로그래머가 접근하는 데이터베이스를 정의한 것
더보기

ㄱ : 개념 스키마(conceptual schema)

ㄴ : 내부 스키마(internal schema)

ㄷ : 외부 스키마(external schema)

 

순서는 외부 스키마->개념 스키마->내부 스키마


4. 데이터베이스를 3단계 구조로 나누고 단계별로 스키마를 유지하며 스키마 사이의 대응 관계를 정의하는 궁극적인 목적은 (가)를 실현하기 위해서이다. (가)가 무엇인지 쓰시오.

더보기

데이터 독립성(Data Independence)

 

데이터 독립성은 논리적 독립성, 물리적 독립성으로 나눠진다


5. 데이터베이스에 저장되는 데이터에 관한 정보를 저장하는 곳을 데이터 사전(data dictionary)라고 하는데 다른 말로 뭐라고 하는지 쓰시오.

더보기

메타 데이터(meta data)

또는

시스템 카탈로그(system catalog)


6. 데이터베이스 설계에 대한 다음 설명에서 괄호에 들어갈 알맞은 답을 쓰시오(21년 1회 실기 기출문제)

(1) : 논리적 구조로 표현된 데이터를 디스크 등의 저장장치에 저장할 수 있는 데이터로 변환하는 과정으로, 파일의 저장 구조 및 액세스 경로를 결정하며, 테이블 정의서 및 명세서가 산출된다
(2) : 현실 세계에 대한 인식을 추상적 개념으로 표현하는 과정으로, 개념 스키마 모델링과 트랜잭션 모델링을 수행하며, 요구 조건 명세를 E-R 다이어그램으로 작성한다
(3) : 현실의 자료를 특정 DBMS가 지원하는 자료구조로 변환하는 과정으로, 트랜잭션의 인터페이스를 설계하고, 정규화를 통해 스키마를 평가 및 정제한다
더보기

(1) : 물리적 설계

(2) : 개념적 설계

(3) : 논리적 설계


7.데이터 모델의 표시 요소에 대한 다음 설명에 해당하는 것을 영어로 쓰시오.

가 :  데이터베이스에 저장된 실제 데이터를 처리하는 작업에 대한 명세로서 데이터베이스를 조작하는 기본 도구에 해당한다
나 :  논리적으로 표현된 객체 타입들 간의 관계로서 데이터 구성 및 정적 성질을 표현한다
다 :  데이터베이스에 저장될 수 있는 실제 데이터의 논리적인 제약 조건을 의미한다
더보기

가 : Operation(연산)

나 : Structure(구조)

다 : Constraint(제약조건)


8. 데이터 모델 구성요소 3가지를 영어로 쓰시오. 

더보기

Entity, attribute, relationship

개체, 속성, 관계


9. 개체와 개체가 맞는 의미 있는 연관성을 관계라고 한다. 다음은 관계의 종류에 대한 설명이다. 해당하는 관계를 영어로 쓰시오.

ㄱ : 두 개체 사이의 주·종 관계를 표현한 것
ㄴ : 두 개체 사이에 2번 이상의 종속 관계가 발생하는 관계
ㄷ : 개체가 자기 자신과 관계를 갖는 것
ㄹ : 개체의 속성이나 구분자를 기준으로 개체의 특성을 분할하는 관계
더보기

ㄱ : Dependent Relationship(종속 관계)

ㄴ : Redundant Relationship(중복 관계)

ㄷ : Recursive Relationship(재귀 관계)

ㄹ : Exclusive Relationship(배타 관계)


10. 다음 해당하는 빈칸을 영어로 쓰시오.

개체 B가 독자적으로 존재할 수 없고 다른 개체 A의 존재 여부에 의존적이라면, 개체 B가 개체 A에 종속되어 있다고 한다.
이는 개체 A가 존재해야 B가 존재할 수 있고 A가 삭제되면 개체 B도 함께 삭제되어야 함을 의미한다. 
이러한 종속을 특별히 (가)라 한다. 이때 다른 개체의 존재 여부에 의존적인 개체 B를 (나)라 하고 다른 개체의 존재 여부를 결정하는 개체 A를 (다)라 한다
이때 (나)를 구별하는 역할을 하는 속성을 (라)라고 한다. 
더보기

가 : 존재 종속(Existence dependence)

나 : 약한 개체(weak entity)

다 : 오너 개체(owner entity)

라 : 구별자(delimiter) 또는 부분키(Partial key)


11. 피터 첸(Peter Chen)이 1976년에 제안한 것으로 현실 세계를 개체(entity)와 개체 간의 관계(relationship)를 이용해 개념적 구조로 표현하는 방법을 E-R모델이라고 하며 E-R모델을 이용해 개념적 모델링하여 그림으로 표현한 것을 E-R 다이어그램이라고 한다. 다음은 E-R다이어그램에서 사용되는 기호이다. 해당하는 기호가 무엇을 의미하는지 쓰시오.


12. 2차원적인 표를 이용해서 데이터 상호 관계를 정의하는 데이터베이스를 관계형 데이터베이스라고 한다. 다음은 관계형 데이터베이스의 기본 용어이다. 해당하는 것을 영어로 쓰시오.

ㄱ : 데이터들을 표 형태로 표현한 것
ㄴ:  릴레이션의 열=파일에서 필드(field)에 대응하는 개념
ㄷ : 속성의 수
ㄹ : 릴레이션의 행=파일에서 레코드(record)에 대응하는 개념
ㅁ : 튜플의 수
ㅂ : 속성 하나가 가질 수 있는 모든 값의 집합
더보기

ㄱ : Relation(릴레이션)

ㄴ : Attribute(속성)

ㄷ : Degree(차수)

ㄹ : Tuple(튜플)

ㅁ : Cardinality(카디널리티)

ㅂ : Domain(도메인)


13. 데이터베이스에서 조건에 만족하는 튜플을 찾거나 순서대로 정렬핼 때 기준이 되는 속성을 키라고 한다. 설명이 어떤 키에 해당하는지 쓰시오.

ㄱ :  릴레이션을 구성하는 속성들 중에서 튜플을 유일하게 식별하기 위해 사용되는 속성들의 부분집합
ㄴ : 후보키 중에서 특별히 선정된 주 키(Main Key)
ㄷ :  후보키가 둘 이상일 때 기본키를 제외한 나머지 후보키, 보조키라고도 함
ㄹ : 한 릴레이션 내에 있는 속성들의 집합으로 구성된 키
ㅁ : 다른 릴레이션의 기본키를 참조하는 속성 또는 속성들의 집합
더보기

ㄱ : Candidate Key(후보키)

ㄴ : Primary Key(기본키)

ㄷ : Alternate Key(대체키)

ㄹ : Super Key(슈퍼키)

ㅁ : Foreign Key(외래 키)


14. 데이터베이스에 저장된 데이터 값과 그것이 표현하는 현실 세계의 실제값이 일치하는 정확성을 무결성(Integrity)라고 한다. 다음은 무결성 제약조건의 일부인데 빈칸에 들어갈 말을 쓰시오.

개체 무결성 (가)를 구성하는 모든 속성은 널 값을 가질 수 없다
참조 무결성 (나)는 참조할 수 없는 값을 가질 수 없다
더보기

(가) : 기본키

(나) : 외래키


15. 연산은 원하는 데이터를 얻기 위해 릴레이션에 필요한 처리 요구를 수행하는 것으로 대표적으로 (가)와 (나)가 있다. 해당하는 것을 쓰시오.

(가) : 원하는 결과를 얻기 위해 데이터의 처리 과정을 순서대로 기술(절차 언어)
(나) : 원하는 결과를 얻기 위해 처리를 원하는 데이터가 무엇인지만 기술(비절차 언어)
더보기

(가) : 관계 대수 

(나) : 관계 해석

 

관계 대수와 관계 해석은 상용화된 관계 데이터베이스에서는 실제로 사용되지 않는 개념적 언어다. 하지만 새
로운 데이터 언어가 제안되면 해당 데이터 언어의 유용성을 검증해야 하는데 검증의 기준 역할을 하는 것이 
관계 대수와 관계 해석이다.


16. 아래 릴레이션에서 등급 속성을 𝝅한 결과 릴레이션을 나타내시오. 

(머릿속으로 생각해보고 답을 확인하세요)


17. 아래 릴레이션에서 등급 속성이 골드인 튜플을 σ한 결과 릴레이션을 나타내시오. 

(머릿속으로 생각해보고 답을 확인하세요)


18. 아래 2개의 릴레이션을 ⋈한 결과 릴레이션을 나타내시오. 

(머릿속으로 생각해보고 답을 확인하세요)


19. 아래 주문내역 릴레이션을 제품1, 제품2와 각각 ÷한 결과 릴레이션을 나타내시오.

(머릿속으로 생각해보고 답을 확인하세요)


20. 두 릴레이션을 각각 R∪S, R∩S, R-S했을 때 결과 릴레이션을 나타내시오

(머릿속으로 생각해보고 답을 확인하세요)


21. 데이터베이스를 잘못 설계하면 불필요한 데이터 중복이 발생하여 데이터의 삽입·수정·삭제 연산을 수행할 때 부작용들이 발생할 수 있다. 이러한 부작용을 이상(anomaly) 현상이라 한다. 이상 현상을 제거하면서 데이터 베이스를 올바르게 설계해 나가는 과정이 정규화이다. 이상 현상의 3가지 종류를 모두 말하고 그 이상현상이 뭔지 설명하시오.

더보기

삽입이상(Insertion Anomaly)-새 데이터를 삽입하기 위해 불필요한 데이터도 함께 삽입해야 하는 문제

갱신 이상(Update Anomaly)-중복 튜플 중 일부만 변경하여 데이터가 불일치하게 되는 모순의 문제

삭제 이상(Deletion Anomaly)-튜플을 삭제하면 꼭 필요한 데이터까지 함께 삭제되는 데이터 손실의 문제


22. 하나의 릴레이션을 구성하는 속성들의 부분집합을 X와 Y라 할 때, 어느 시점에서든 릴레이션 내의 모든 튜플
을 대상으로 한 X 값에 대한 Y 값이 항상 하나면 "X가 Y를 함수적으로 결정한다" 또는 "Y가 X에 함수적으로 
종속되어 있다"고 한다. 함수 종속 관계는 X → Y로 표현하고 X를 (가), Y를 (나)라고 한다.

(가), (나)에 들어갈 말을 영어로 쓰시오.

더보기

(가 ) : Determinant(결정자)

(나 ) : Dependent(종속자)

 


23. 다음과 같은 릴레이션이 있다. 어떤 정규화 과정을 거쳐야하는지 쓰시오

더보기

제1정규형

 

위 릴레이션은 원자값이 아니라 이벤트번호, 당첨여부에 값이 여러개 포함하므로 도메인이 원자 값으로만 구성될 수있도록 1정규형으로 정규화를 해주어야 한다


24. 다음과 같은 릴레이션이 있다. 어떤 정규화 과정을 거쳐야하는지 쓰시오

더보기

제2정규형

 

위 릴레이션은 등급, 할인율은 {고객 아이디, 이벤트 번호}, {고객 아이디} 두 집합에 종속이라 부분 함수 종속이다

따라서 모든 속성이 기본키에 완전 함수 종속이 될 수 있도록 2정규형으로 정규화를 해주어야 한다


25. 다음과 같은 릴레이션이 있다. 어떤 정규화 과정을 거쳐야하는지 쓰시오

더보기

제3정규형

 

위 릴레이션은 이행적 함수 종속이므로 이행적 함수 종속이 되지 않게 만들기 위해서 제 3정규형으로 정규화를 해주어야 한다

 


26. 반정규화(Denormalization)에 대해 설명하시오.

더보기

시스템의 성능을 향상하고 개발 및 운영의 편의성 등을 높이기 위해 정규화된 데이터 모델을 의도적으로 통합, 중복, 분리하여 정규화 원칙을 위배하는 행위, 비정규화라고도 한다.


27. 데이터베이스의 상태를 변환시키는 하나의 논리적 기능을 수행하기 위한 작업의 단위 또는 한꺼번에 모두 수
행되어야 할 일련의 연산들을 뭐라고 하는지 쓰시오

더보기

트랜잭션(Transaction)


28. 다음은 27번의 특성에 관한 설명이다. 해당하는 특성을 영어로 쓰시오.

ㄱ : 트랜잭션의 연산은 데이터베이스에 모두 반영되도록 완료(Commit)되든지 아니면 전혀 반영되지 않도록 복구(Rollback)되어야 함
ㄴ : 트랜잭션이 그 실행을 성공적으로 완료하면 언제나 일관성 있는 데이터베이스 상태로 변환함
ㄷ : 둘 이상의 트랜잭션이 동시에 병행 실행되는 경우 어느 하나의 트랜잭션 실행 중에 다른 트랜잭션의 연산이 끼어들 수 없음
ㄹ : 성공적으로 완료된 트랜잭션의 결과는 시스템이 고장나더라도 영구적으로 반영되어야 함
더보기

ㄱ : Atomicity(원자성)

ㄴ : Consistency(일관성)

ㄷ : Isolation(독립성 또는 격리성)

ㄹ : Durability(영속성 또는 지속성)


29. 다음은 트랜잭션의 연산이다. 해당하는 것을 쓰시오.

가 : 트랜잭션이 성공적으로 수행되었음을 선언(작업 완료)
나 : 트랜잭션이 수행을 실패했음을 선언(작업 취소)
더보기

가 : commit

나 : rollback


30. 데이터베이스를 모순이 없는 일관된 상태로 유지하기 위해 데이터베이스 관리 시스템은 회복 기능을 제공한다. 데이터베이스가 조직의 중요한 데이터를 저장하고 있는 만큼 데이터베이스 관리 시스템의 회복 기능은 매우 중요한 기능이다. 데이터베이스 회복의 핵심 원리는 데이터 중복이다. 데이터를 별도의 장소에 미리 복사해두고, 장애로 문제가 발생했을 때 복사본을 이용해 원래의 상태로 복원하는 것이다.

다음은 회복을 위해 복사본을 만드는 방법에 대한 설명이다. 해당하는 것을 쓰시오.

ㄱ : 데이터베이스 전체를 다른 저장 장치에 주기적으로 복사하는 방법
ㄴ : 데이터베이스에서 변경 연산인 실행될 때마다 데이터를 변경하기 이전 값과 변경한 이후의 값을 별도의 파일에 기록하는 방법
더보기

ㄱ : dump(덤프)

ㄴ : log(로그)


31. 다음은 회복 연산에 대한 설명이다. 해당하는 것을 쓰시오.

ㄱ : 가장 최근에 저장한 DB복사본을 가져온 후 로그를 이용해 복사본이 만들어진 이후에 실행된 모든 변경 연산을 재실행하여 장애가 발생하기 직전의 DB 상태로 복구
ㄴ : 로그를 이용해 지금까지 실행된 모든 변경 연산을 취소하여 DB를 원래의 상태로 복구
더보기

ㄱ :  redo(재실행) 

ㄴ : undo(취소)


32. 데이터를 변경한 연산 결과를 데이터베이스에 반영하는 시점에 따라 2가지로 구분되는데 그런 로그 회복 기법에 대한 설명에 해당하는 것을 쓰시오.

ㄱ : 트랜잭션이 데이터를 업데이트하면 트랜잭션이 부분 완료되기 전이라도 즉시 실 제 데이터베이스에 반영하는 방법
ㄴ : 트랜잭션이 성공적으로 완료될 때까지 데이터베이스에 대한 실질적인 업데이트 를 연기하는 방법
더보기

ㄱ : 즉시 갱신 기법 (Immediate Update)

ㄴ : 연기 갱신 기법 (Deferred Update)


33. 기타 회복기법으로는 다음과 같다. 설명에 해당하는 것을 쓰시오.

ㄱ : 업데이트 이전의 데이터베이스를 일정 크기의 페이지 단위로 구성하여 각 페 이지마다 복사본인 그림자 페이지를 별도 보관해 놓고, 실제 페이지를 대상 으로 업데이트 작업을 수행하다가 장애가 발생하여 트랜잭션 작업을 Rollback 시킬 때는 갱신 이후의 실제 페이지 부분을 그림자 페이지로 대체 하여 회복시키는 기법
ㄴ : 트랜랜잭션 실행 중 특정 단계에서 재실행할 수 있도록 업데이트 내용이나 시스템에 대한 상황 등에 관한 정보와 함께 검사점을 로그에 보관해 두고, 장애 발생시 트랜잭션 전체를 철회하지 않고 검사점부터 회복 작업을 수행하여 회 복 시간을 절약하도록 하는 기법 
더보기

ㄱ : 그림자 페이지 대체 기법(shadow Paging)

ㄴ : 검사점 기법(Check Point)


34. DBMS는 여러 사용자가 DB를 동시에 공유할 수 있도록 여러 개의 트랜잭션이 동시에 수행되는 병행 수행(Concurrency)을 지원한다. 그런데 병행 수행되는 트랜잭션들이 서로 다른 데이터를 사용하여 연산을 실행하는 경우에는 괜찮지만 동시에 같은 데이터에 접근하여 변경 연산을 실행하려고 하면 문제가 발생할 수 있다. 그러므로 병행 수행을 하더라도 각 트랜잭션이 다른 트랜잭션의 방해를 받지 않고 정확한 수행 결과를 얻을 수 있도록 제어해야 하는데 이것을 (가)라고 한다. (가)를 쓰시오.

더보기

병행 제어(Concurrency Control) 또는 동시성 제어


35. 다음은 34번의 종류에 대한 설명이다. 해당하는 것을 쓰시오.

ㄱ : 병행 수행되는 트랜잭션들이 동일한 데이터에 동시에 접근하지 못하도록 lock과 unlock이라는 두 개의 연산을 이용해 제어한다.
ㄴ : 트랜잭션과 트랜잭션이 읽거나 갱신한 데이터에 대해 트랜잭션이 실행을 시작하기 전에 시간표를 부여하여 부여된 시간에 따라 트랜잭션 작업을 수행하는 기법
더보기

ㄱ : 로킹(Locking)

ㄴ : 타임 스탬프 순서(Time Stamp Ordering)


36. 두 대 이상의 서버를 하나의 서버처럼 운영하는 기술

더보기

클러스터링(Clustering)


37. 시스템 오류로 인한 데이터베이스 서비스 중단이나 물리적 손상 발생 시 이를 복구하기 위해 동일한 데이터베
이스를 복제하여 관리하는 것을 데이터베이스 이중화(Database Replication)이라고 한다. 다음 해당하는 설명이 데이터베이스 이중화의 어떤 기법인지 쓰시오.

ㄱ : 트랜잭션 수행 중 데이터 변경이 발생하면 이중화된 모든 데이터베이스에 즉시 전달하여 변경 내용이 즉시 적용되도록 하는 기법
ㄴ : 트랜잭션의 수행이 종료되면 변경 사실을 새로운 트랜잭션에 작성하여 각 데이터베이스에 전달되는 기법
더보기

ㄱ : Eager 기법

ㄴ : Lazy 기법

 

 2023 정보처리기사 실기 예상 문제 모음

[정보처리기사/예상문제] - 2023 정보처리기사 실기 예상 문제 모음

[2023 정보처리기사 실기 예상 문제] IT용어 100문제 1탄

[2023 정보처리기사실기  예상 문제] IT용어 100문제 2탄

[2023 정보처리기사 실기 예상 문제] IT용어 16문제 3탄

[2023 정보처리기사 실기 예상 문제] 2020년 개정 이전 기출 IT용어 문제

 

1. 전통적인 PSTN 회선 전송망이 아니라 IP를 사용해 음성 데이터를 패킷 형태로 송신하는 것을 통해 사용자가 인터넷을 전화 통화용 송신매체로 사용할 수 있도록 하는 하드웨어 및 소프트웨어 분류

더보기

Voip(Voice over Internet Protocol)


2. 휴대폰을 소지하고 있지 않으면 불안함을 느끼는 현상

더보기

노모포비아 [Nomophobia]


3. 발전소 등 전력 설비에 쓰이는 지멘스의 산업자동화제어시스템(PCS7)만을 감염시켜 오작동을 일으키거나 시스템을 마비시키는 신종 웜 바이러스

더보기

스턱스넷 [Stuxnet] 


4. 사용자가 대용량 데이터를 쉽고 다양한 관점에서 추출 및 분석할 수 있도록 지원하는 비즈니스 인텔리전스(Business Intelligence) 기술

더보기

OLAP [On-Line Analytical Processing]


5. 네트워크 이용자의 인증을 위해 전송 제어 프로토콜(TCP: Transmission Control Protocol)과 전송 계층 보안(TLS: Transport Layer Security)을 통해 레이디어스(RADIUS: Remote Authentication Dial In User Service) 데이터를 전송하기 위한 프로토콜

더보기

래드섹 프로토콜 [RadSec] 


6.  소프트웨어 프로그래밍을 통해 네트워크 경로 설정과 제어 및 복잡한 운용관리를 편리하게 처리할 수 있는 차세대 네트워킹 기술

더보기

소프트웨어 정의 네트워크(SDN: Software Defined Network)


7. 정상 소프트웨어와 바이러스 소프트웨어의 중간에 해당하는 일종의 악성 소프트웨어. 애드웨어, 스파이웨어, 트랙웨어, 기타 악성 코드나 악성 공유웨어 등을 말한다.

더보기

그레이웨어 [grayware, greyware]


8. 인터넷 개인 식별 번호’(Internet Personal Identification Number)의 약자로 주민등록번호 대신 인터넷상에서 신분을 확인하는 데 쓰이는 것

더보기

아이핀 [i-PIN] 


9. 원하는 정보가 주어지기만을 기다리지 않고 이를 적극적으로 찾아다니는 ‘정보 열광자’

더보기

인포러스트 [Infolust] 


10. PC나 노트북, 휴대폰 등 각종 저장매체 또는 인터넷 상에 남아 있는 각종 디지털 정보를 분석해 범죄 단서를 찾는 수사기법

더보기

디지털 포렌식


11. 분실한 정보기기 내의 정보를 원격으로 삭제하거나 그 기기를 사용할 수 없도록 하는 기술

더보기

킬 스위치[kill switch] 


12. 운영체제(OS)나 네트워크 장비 등 핵심 시스템의 보안 취약점이 발견된 뒤 이를 막을 수 있는 패치가 발표되기도 전에 그 취약점을 이용한 악성코드나 해킹공격을 감행하는 수법

더보기

제로데이공격 [Zero Day Attack]


13. 저속, 저비용, 저전력의 무선 망을 위한 기술. 주로 양방향 무선 개인 영역 통신망(WPAN) 기반의 홈 네트워크 및 무선 센서망에서 사용되는 기술

더보기

지그비 [ZigBee] 


14. 서로 다른 종류의 데이터 저장장치를 한 데이터 서버에 연결하여, 총괄적으로 관리해주는 네트워크

더보기

SAN [storage area network] 


15. IP 주소와 같은 TCP/IP 통신을 수행하기 위한 네트워크 구성 파라메터들을 동적으로 설정하기 위해 사용되는 표준 네트워크 프로토콜

더보기

DHCP [Dynamic Host Configuration Protocol]


16. 양자 역학의 중첩 상태와 측정 시 상태의 붕괴특성을 이용하여 당사자 간 공유하는 암호 키를 통해 암호화 프로토콜을 구현하는 양자 통신 방법의 한 종류

더보기

양자 암호 키 분배 [QKD;Quantum key distribution]


17. 조직이나 기업을 표적으로 정한 뒤 장기간에 걸쳐 다양한 수단을 총동원하는 지능적 해킹 방식

더보기

지능형 지속공격 [APT; Advanced Persistent Threat] 


18. 초소형 정밀기계 기술이다. 21세기형 유망 산업으로 주목되며 자동차 에어백 가속도 센서, 실용화 의료기기, 정보기기 분야 개발을 활발하게 할 것이다. MEMS는 마이크로 시스템, 마이크로 머신, 마이크로 메카트로닉스 등의 동의어로 혼용되고 있으나, 번역하면 초소형 시스템이나 초소형 기계를 의미

더보기

MEMS( Micro-Electro Mechanical Systems )


19.  네티즌이 만들어가는 온라인 백과사전인 위키피디아(Wikipedia)의 경제 법칙을 의미하는 신종어

더보기

위키노믹스 [Wikinomics] 


20.  일상생활에 지장을 느낄 정도로 지나치게 인터넷에 몰두하고, 인터넷에 접속하지 않으면 불안감을 느끼는 인터넷 중독증

더보기

웨바홀리즘(webaholism)


21. TV 방송 시청에 동반되어 이용되는 보조 기기. 이종 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 엔스크린(N screen)의 한 종류

더보기

컴패니언 스크린 [companion screen] 


22. 온라인상에서 불법 활동을 조장하기 위해 만들어진 컴퓨터 프로그램들. 스파이웨어, 브라우저 하이재커, 키로거 등을 말한다.

더보기

크라임웨어 [crimeware]


23. 하나의 문자열을 보다 빨리 찾을 수 있도록 주소에 직접 접근할 수 있는 짧은 길이의 값이나 키로 변환하는 알고리듬을 수식으로 표현한 것

더보기

해시 함수 [hash function] 


24. 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이목마 설치, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능들을 제공하는 프로그램의 모음

더보기

루트킷 [rootkit] 

 

[정보처리기사/예상문제] - 2023 정보처리기사 실기 예상 문제 모음

[2023 정보처리기사 실기 예상 문제] IT용어 100문제 1탄

[2023 정보처리기사실기  예상 문제] IT용어 100문제 2탄

[2023 정보처리기사 실기 예상 문제] IT용어 16문제 3탄

[2023 정보처리기사 실기 예상 문제] 2020년 개정 이전 기출 IT용어 문제

 2023 정보처리기사 실기 예상 문제 모음

[2023 정보처리기사 실기 예상 문제] 필기 1과목 변형

[2023 정보처리기사 실기 예상 문제] 필기 2과목 변형

[2023 정보처리기사 실기 예상 문제] 필기 4과목 변형

[2023 정보처리기사 실기 예상 문제] 필기 5과목 변형

 

1. 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술

더보기

스택가드


2. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구

더보기

tripwire


3. 여러 개의 독립된 통신장치가 UWB(Ultra Wideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술

더보기

PICONET


4. 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법


5. CPM 네트워크가 다음과 같을 때 임계경로의 소요기일을 구하시오

더보기

14일


6. 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술

더보기

Mesh Network


7. 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술

더보기

Mashup


8. 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델로 google에 의해 고안된 기술로써 대표적인 대용량 데이터 처리를 위한 병렬 처리 기법을 제공한다.  (관련 설명에 해당하는 용어를 쓰시오)

더보기

MapReduce


9. 컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용되는 것

더보기

Secure OS


10. 다음은 소프트웨어 재사용의 종류이다. 설명에 맞는 것을 영어로 쓰시오.

전자 칩과 같은 소프트웨어 부품, 즉 블록을 만들어서 끼워 맞춰 소프트웨어를 완성시키는 방법으로, 블록 구성 방법이라고도 한다.
추상화 형태로 써진 명세를 구체화하여 프로그램을 만드는 방법으로, 패턴 구성 방법이라고도 한다.
더보기

가 : Composition-Based(합성 중심)

나 : Generation-Based(생성 중심)


11.  ICMP 플러드, SYN flood, UDP flood 및 Smurf attack과 같은 다양한 DDoS 공격을 수행하는 컴퓨터 프로그램 세트

더보기

Tribe Flood Network 또는 TFN


12. 웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써, 정보유출 등의 공격을 유발할 수 있는 취약점을 쓰시오.


13. 다음은 접근 통제 방식이다. 해당하는 용어의 약어를 쓰시오.

ㄱ. 데이터에 접근하는 사용자의 신원에 따라 접근 권한을 부여하는 방식
ㄴ. 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 방식
ㄷ. 사용자의 역할에 따라 접근 권한을 부여하는 방식
더보기

ㄱ : DAC(Discretionary Access Control)

ㄴ: MAC(Mandatory Access Control)

ㄷ : RBAC(Role based Access Control)


14. SoftTech사에서 개발된 것으로 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구

더보기

SADT(Structure Analysis and Design Technique)


15. 하드디스크와 같은 데이터 저장장치를 호스트 버스 어댑터에 직접 연결하는 방식

더보기

DAS(Direct Attached Storage)


16. 전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용효율을 극대화하는 전력망

더보기

스마트 그리드


17. 사물통신, 사물인터넷과 같이 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시기술 기반의 경량 메시지 전송 프로토콜, IBM이 주도해서 개발

TCP/IP 기반 네트워크에서 동작하는 발행-구독 기반의 메시징 프로토콜로 최근 IoT 환경에서 자주 사용되고 있는 프로토콜

더보기

MQTT


18. 서로 다른 네트워크 대역에 있는 호스트들 상호간에 통신할 수 있도록 해주는 네트워크 장비

더보기

라우터


19. 서버에 열린 포트 정보를 스캐닝해서 보안취약점을 찾는데 사용하는 도구

더보기

nmap


20. 네트워크상에서 광채널 스위치의 이점인 고속 전송과 장거리 연결 및 멀티 프로토콜 기능을 활용하여 각기 다른 운영체제를 가진 여러 기종들이 네트워크상에서 동일 저장장치의 데이터를 공유하게 함으로써 여러 개의 저장장치나 백업 장비를 단일화시킨 시스템


21. 시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과 값으로 저장된다. 이때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값을 의미하는 것

더보기
Salt

22. 특정 사이트에 매우 많은 ICMP Echo를 보내면, 이에 대한 응답(Respond)을 하기 위해 시스템 자원을 모두 사용해버려 시스템이 정상적으로 동작하지 못하도록 하는 공격방법

더보기

Ping Flood


23. 가상화를 적용하여 필요한 공간만큼 나눠 사용할 수 있도록 하며 서버 가상화와 유사한 기술인데 컴퓨터 소프트웨어로 규정하는 데이터 스토리지 체계이며 일정 조직 내 여러 스토리지를 하나처럼 관리하오 운용하는 컴퓨터 이용 환경이다.

더보기

Software Defined Storage


24. 물리적 배치와 상관없이 논리적으로 LAN을구성하여 Broadcast Domain을 구분할 수있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과가 있는 것

더보기

VLAN


25. 구글의 구글 브레인 팀이 제작하여 공개한 기계 학습(Machine Leaming)을 위한 오픈소스 소프트웨어 라이브러리

더보기

텐서플로(TensorFlow)


26. 다음은 보안 솔루션에 대한 설명이다. 알맞은 용어를 쓰시오

ㄱ. 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템
ㄴ. 정상적인 트래픽을 능동적으로 차단하고 격리하는 등의 방어 조치를 취하는 보안 솔루션
ㄷ. 외부 정보의 외부 유출을 방지하는 보안 솔루션
더보기

ㄱ : IDS(Intrusion Detection System)

ㄴ : IPS(Intrusion Prevention System))

ㄷ : DLP(Data Leakage/Loss Prevention)


27. 프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완하는 작업

더보기

테일러링(Tailoring)


28. OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술

더보기

DPI(Deep Packet Inspection)


29. 컨테이너 응용프로그램의 배포를 자동화하는 오픈소스 엔진으로 소프트웨어 컨테이너 안에 응용 프로그램들을 배치시키는 일을 자동화해 주는 오픈 소스 프로젝트이자 소프트웨어

더보기

Docker


30. 1990년대 David Clock이 처음 제안한 것으로 비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템이고 침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 추적 및 공격기법의 정보를 수집하는 역할을 하며 쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능이 가능한 것처럼 취약해 보이는 시스템

더보기

Honeypot


31. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격

더보기

Switch Jamming


32. 각 시스템 간에 공유 디스크를 중심으로 클러스터링으로 엮어 다수의 시스템을 동시에 연결할 수 있도록 하며 여러 가지 방식으로 구현되고 2개의 서버를 연결하는 것으로 2개의 시스템이 각각 업무를 수행하도록 구현하는 방식이 널리 사용되는 정보시스템

더보기

고가용성 솔루션(HACMP:High Availability Cluster Multi Processing)


33. 네트워크를 제어부, 데이터 전달부로 분리하여 네트워크 관리자가 보다 효율적으로 네트워크를 제어, 관리할 수 있는 기술로 기존의 라우터, 스위치 등과 같이 하드웨어에 의존하는 네트워크 체계에서 안정성, 속도, 보안 등을 소프트웨어로 제어, 관리하기 위해 개발된 IT 기술

더보기

SDN(Software Defined Networking)


34. 자신의 신원을 시스템에서 증명하는 과정으로 아이디와 패스워드를 입력하는 과정이 가장 일반적인 예시인 이 시스템의 동작을 영어로 쓰시오. 

더보기

Authentication


35. 시스템 공격 기법 중 하나로 허용범위 이상의 ICMP 패킷을 전송하여 대상 시스템의 네트워크를 마비시키는 공격 기법

더보기

Ping of Death


36. 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티

더보기

tcp wrapper

 

 2023 정보처리기사 실기 예상 문제 모음

[2023 정보처리기사 실기 예상 문제] 필기 1과목 변형

[2023 정보처리기사 실기 예상 문제] 필기 2과목 변형

[2023 정보처리기사 실기 예상 문제] 필기 4과목 변형

[2023 정보처리기사 실기 예상 문제] 필기 5과목 변형

 

 2023 정보처리기사 실기 예상 문제 모음

[2023 정보처리기사 실기 예상 문제] 필기 1과목 변형

[2023 정보처리기사 실기 예상 문제] 필기 2과목 변형

[2023 정보처리기사 실기 예상 문제] 필기 4과목 변형

[2023 정보처리기사 실기 예상 문제] 필기 5과목 변형

 

1. 200.1.1.0/24 네트워크를 FLSM 방식을 이용하여 10개의 Subnet으로 나누고 ip subnet-zero를 적용했다. 이때 서브네팅된 네트워크 중 10번째 네트워크의 broadcast IP주소를 구하시오.

더보기

200.1.1.159


2. 8. CIDR(Classless Inter-Domain Routing) 표기로 203.241.132.82/27과 같이 사용되었다면, 해당 주소의 서브넷 마스크(subnet mask)를 구하시오.

더보기

255.255.255.224


3. 192.168.1.0/24 네트워크를 FLSM 방식을 이용하여 4개의 Subnet으로 나누고 IP Subnet-zero를 적용했다. 이 때 Subnetting 된 네트워크 중 4번째 네트워크의 4번째 사용가능한 IP를 구하시오. 

더보기

192.168.1.196


4. 다음 설명의 ㉠과 ㉡에 들어갈 내용으로 옳은 것을 작성하시오.

가상기억장치의 일반적인 구현 방법에는 프로그램을 고정된 크기의 일정한 블록으로 나누는 ㉠기법과 가변적인 크기의 블록으로 나누는 ㉡ 기법이 있다.
더보기

㉠ : Paging, ㉡ : Segmentation


5. 다음의 페이지 참조 열(Page reference string)에 대해 페이지 교체 기법으로 선입선출 알고리즘을 사용할 경우 페이지 부재(Page Fault) 횟수는를 쓰시오. (단, 할당된 페이지 프레임 수는 3이고, 처음에는 모든 프레임이 비어 있다.)

7,0,1,2,0,3,0,4,2,3,0,3,2,1,2,0,1,7,0
더보기

14

 

선입선출이므로  FIFO 방식이다

숫자가 이미들어있으면 부재를 카운팅 하지 않고 숫자가 없으면 카운팅을 한다

그리고 숫자가 들어왔는데 자리가 없으면 가장 먼저 들어온 녀석을 빼버리고 새로운 숫자를 넣는다


6. 4개의 페이지를 수용할 수 있는 주기억장치가 있으며, 초기에는 모두 비어 있다고 가정한다. 다음의 순서로 페이지 참조가 발생할 때, FIFO 페이지 교체 알고리즘을 사용할 경우 페이지 결함의 발생 횟수는?

페이지 참조 순서 : 1, 2, 3, 1, 2, 4, 5, 1
더보기

6회


7. 3개의 페이지 프레임을 갖는 시스템에서 페이지 참조 순서가 1, 2, 1, 0, 4, 1, 3 일 경우 FIFO 알고리즘에 의한 페이지 교체의 경우 프레임의 최종 상태는?

더보기

4, 1, 3


8. 4개의 페이지를 수용할 수 있는 주기억장치가 있으며, 초기에는 모두 비어 있다고 가정한다. 다음의 순서로 페이지 참조가 발생할 때, LRU 페이지 교체 알고리즘을 사용할 경우 몇 번의 페이지 결함이 발생하는지 구하시오.

페이지 참조 순서 1,2,3,1,2,4,1,2,5
더보기

5회


 

9. SJF(Shorest Job First) 스케줄링에서 다음과 같은 프로세스가 차례로 큐에 도착하였을 때, 평균 반환 시간과 평균 대기 시간을 계산하시오.

더보기

평균 반환 시간 : 11.5 
평균 대기 시간 : 6


10. 다음과 같은 프로세스가 차례로 큐에 도착하였을 때, SJF(Shortest Job First) 정책을 사용할 경우 가장 먼저 처리되는 작업을 쓰시오.


11. HRN 방식으로 스케줄링 할 경우, 입력된 작업이 다음과 같을 때 처리되는 작업 순서를 쓰시오.

더보기

D→B→C→A

 

대기 시간과 서비스(실행) 시간을 이용하는 기법으로 실행 시간이 긴 프로세스에 불리한 SJF 기법을 보완하기 
위한 것이다.


12. 다음과 같은 3개의 작업에 대하여 FCFS 알고리즘을 사용할 때, 임의의 작업 순서로 얻을 수 있는 최대 평균 반환 시간을 T, 최소 평균 반환 시간을 t라고 가정했을 경우 T-t의 값을 구하시오.

더보기

6

 

FCFS는 FIFO와 방식이 같고 먼저 들어온 순서대로 처리하는 프로세스이다.

문제에서 임의의 작업 순서라고 했고 최대 평균 반환시간-최소 평균 반환시간을 구하면 된다

 

반환시간은 실행시간 + 대기시간을 더한 값이다

 만약 p1, p2, p3 순서로 들어왔다면 아래와 같은 것이고

아래 같은 경우의 평균 반환시간은 (9+12+24)/3=15이다 

 

평균반환시간이 최대가 되려면 순서가 실행시간이 큰 순서대로 12,9,3이여야하고

평균반환시간이 최소가 되려면 순서가 실행시간이 작은 순서대로 3, 9,12이여야 하므로

 

최대 평균반환시간은 (12+21+24)/3=19

최소 평균반환시간은 (3+12+24)/3=13

따라서 T-t=19-13=6

 


13. SJF(Shortest Job First) 스케줄링에서 다음과 같은 작업들이 준비상태 큐에 있을 때 평균 반환시간과 평균 대기시간을 구하시오 

더보기

평균 반환시간 : 13, 평균 대기시간 : 7


14. 준비 상태 큐에 프로세스 A, B, C가 차례로 도착하였다. 라운드 로빈(Round Robin)으로 스케줄링할 때 타임 슬라이스를 4초로 한다면 평균 반환 시간은?

더보기

17초

 

RR은 프로세스가 하나 끝날 때까지 CPU를 가지고 있는게 아니라, 할당된 시간만큼 돌아가며 처리하는 방식이다.

시간제한이 있고 그 시간제한동안 프로세스를 실행하고 시간이 초과되면 맨뒤 순서로 가서 다시 실행되길 기다린다.

 

반환시간 = 프로세스가 끝난 시간- 도착시간

대기시간 = 프로세스가 끝난 시간-도착 시간-실행시간

 

이 문제에서는 도착시간이 없어서 모두 0이다.

A가 최종종료된 반환시간은 26

B가 최종종료된 반환시간은 8

C가 최종종료된 반환시간은 17

평균 반환 시간= (26+8+17)/3=17


15. 다음을 라운드 로빈으로 스케쥴링하는데 시간 할당량은 3이다. 다음 프로세스들의 평균 반환시간과 평균 대기시간을 구하시오.

더보기

평균 반환 시간 : 11

평균 대기 시간 : 6

 

반환시간 = 프로세스가 끝난 시간- 도착시간

P1 반환시간 =15-0=15

P2 반환시간 =13-1=12

P3 반환시간 =8-2=6

 

평균 반환시간 = (15+12+6)/3=11

 

대기시간 = 프로세스가 끝난 시간-도착 시간-실행시간

P1 대기시간 = 15-0-8=7

P2 대기시간 = 13-1-5=7

P3 대기시간 =  8-2-2=4

 

평균 대기시간=(7+7+4)/3=6


16. 다음을 SRT로 스케쥴링하는데, 다음 프로세스들의 평균 반환시간과 평균 대기시간을 구하시오.

더보기

평균반환시간 : 13

평균대기시간 : 6.5

 

 

최단 잔여시간을 우선으로 하는 스케줄링이다

진행 중인 프로세스가 있어도, 최단 잔여시간인 프로세스를 위해 sleep 시키고 짧은 프로세스를 먼저 할당한다.

 

먼저 P1밖에 없으므로 P1을 실행한다.

그런데 1초후에 P2가 들어왔는데 P1보다 짧기 때문에 P1을 중단시키고 P2를 실행한다.

P2가 실행이 완료된 후 P3, P4는 이미 그 전에 들어왔고 P4가 더 짧으므로 바로 P4가 실행된다.

이 이후는 그냥 짧은 순으로 진행된다

 

반환시간 = 프로세스가 끝난 시간- 도착시간

P1 반환시간 =17-0=17

P2 반환시간 =5-1=4

P3 반환시간 =26-2=24

P4 반환시간=10-3=7

 

평균 반환시간 = (17+4+24+7)/4=13

 

대기시간 = 프로세스가 끝난 시간-도착 시간-실행시간

P1 대기시간 = 17-0-8=9

P2 대기시간 = 5-1-4=0

P3 대기시간 = 26-2-9=15

P4 대기시간 = 10-3-5=2

 

평균 대기시간=(9+0+15+2)/4=6.5


17. TCP/IP 모델 중 패킷을 목적지까지 전달하기 위해 경로선택과 폭주 제어기능을 가지고 있으며, ARP, RARP 등의 프로토콜이 제공되는 계층을 쓰시오.

더보기

인터넷 계층

(OSI계층으로는 네트워크 계층임)


18. 다음중 OSI 모델에서 데이터 링크 계층 프로토콜인 것을 모두 고르시오

ㄱ. HDLC
ㄴ. TCP
ㄷ. LLC
ㄹ. ARP
ㅁ. BGP
ㅂ. LAPB
ㅅ. LAPD
ㅇ. PPP
ㅈ. DHCP
ㅊ. FTP
더보기

ㄱ. HDLC

ㄷ. LLC

ㅂ. LAPB

ㅅ. LAPD

ㅇ. PPP


19. HDLC의 프레임 중 링크의 설정과 해제, 오류 회복을 위해 주로 사용되는 것을 보기에서 고르시오.

ㄱ. Information Frame
ㄴ. Supervisory Frame
ㄷ. Response Frame
ㄹ. Unnumbered Frame
더보기

ㄹ. Unnumbered Frame (비번호 프레임)


20. OSI 7계층 중 홉 단위로 수행되는 프로토콜로서 실제 패킷 전달을 위해 통신망 노드에서 필요로 하는 프로토콜로만 나열된 것을 보기에서 고르시오.

ㄱ. 응용계층, 표현계층, 세션계층
ㄴ. 세션계층, 트랜스포트계층, 데이터링크계층
ㄷ. 네트워크계층, 데이터링크계층, 물리계층
ㄹ. 트랜스포트계층, 네트워크계층, 데이터링크계층
더보기

ㄷ. 네트워크계층, 데이터링크계층, 물리계층

 

패킷은 네트워크계층에서 쓰는 전송데이터를 지칭하는데

실제 패킷 전달을 윟 ㅐ통신망 노드에서 필요한 프로토콜은 제1계층에서 제3계층인 물리~네트워크 계층이다.


21. 자동 재전송 요청(ARQ) 중 데이터 프레임의 정확한 수신 여부를 매번 확인하면서 다음 프레임을 전송해 나가는 가장 간단한 오류제어 방식을 고르시오.

ㄱ. Go-back-N ARQ
ㄴ. Stop-and-Wait ARQ
ㄷ. Selective-Repeat ARQ
ㄹ.  Continuous ARQ
더보기

ㄴ. Stop-and-Wait ARQ


22.TCP/IP 모델 중 전송계층 프로토콜로 순서제어와 에러제어를 수행하는 것은?


23. 외부 라우팅 프로토콜로서 AS(Autonomous System)간의 라우팅 테이블을 전달하는데 주로 이용되는 것을 쓰시오.


24.  HDLC의 데이터 전송 동작모드에 해당하는 것을 모두 고르시오.

ㄱ. NRM
ㄴ. ABM
ㄷ. ARM
ㄹ. DCM
더보기

ㄱ, ㄴ, ㄷ

 

정규 응답 모드(NRM; Normal Response Mode)

비동기 균형 모드(ABM; Asynchronous Balanced Mode)

비동기 응답 모드(ARM; Asynchronous Response Mode)


25. 호스트의 물리 주소를 통하여 논리 주소인 IP 주소를 얻어오기 위해 사용되는 프로토콜

더보기

RARP


26. 자동재전송요청(ARQ)기법 중 데이터 프레임을 연속적으로 전송해 나가다가 NAK를 수신하게 되면, 오류가 발생한 프레임 이후에 전송된 모든 데이터 프레임을 재전송하는 것

더보기

Go-back-N ARQ


27. HDLC 프레임 형식 중 프레임의 종류를 식별하기 위해 사용 되는 것

더보기

제어영억(제어 필드: Control Field)


28. 점-대-점 링크뿐만 아니라 멀티 포인트 링크를 위하여 ISO에서 개발한 국제 표준 프로토콜

더보기

HDLC(High Level Data Link Control)


29. 다음이 설명하고 있는 에러 체크 방식을 고르시오.

프레임 단위로 오류 검출을 위한 코드를 계산하여 프레임 끝에 FCS를 부착하며, 이를 FCS라 한다.
<보기>
ㄱ. LRC(Longitudinal Redundancy Check)
ㄴ. VRC(Vertical Redundancy Check)
ㄷ.  CRC(Cyclic Redundancy Check)
ㄹ.  ARQ(Automatic Repeat Request)
더보기

 CRC(Cyclic Redundancy Check)


30. 문자 동기 전송방식에서 데이터 투명성(Data Transparent)을 위해 삽입되는 제어문자를 아래에서 고르시오.

<보기>
ㄱ. ETX
ㄴ. STX
ㄷ. DLE
ㄹ. SYN
더보기

ㄷ. DLE

 

풀이

SYN : 동기문자
STX : 시작문자
ETX : 종료문자
DLE : 제어문자 앞에 추가적으로 삽입(데이터 투명성)


31. HDLC 프레임 중 전송되는 정보프레임에 대한 흐름 제어와 오류 제어를 위해 사용되는 것을 아래에서 고르시오.

ㄱ. Information Frame
ㄴ. Supervisory Frame
ㄷ. Response Frame
ㄹ. Unnumbered Frame
더보기

ㄴ. Supervisory Frame(감독 프레임)


32. HDLC 프레임의 시작과 끝을 정의하는 것

더보기

플래


33. 다음과 같은 기능을 가진 프로토콜을 쓰시오

ㄱ. 메시지를 encapsulation과 decapsulation 한다
ㄴ. 서비스 처리를 위해 multiplexing 과 demultiplexing을 이용한다
ㄷ. 전이중 서비스와 스트림 데이터 서비스를 제공한다.

34. 다음 설명하는 프로토콜을 쓰시오.

ㄱ. ITU-T에서 정의한 패킷교환 표준
ㄴ. DTE(Data Terminal Equipment)와 DCE(Data circuit-terminating Equipment) 사이의 인터페이스
ㄷ. 물리계층, 링크계층, 패킷 계층을 기반으로 하며 광역네트워크에서 널리 사용
더보기

X.25


35. 다음 그림과 같은 전송 방식을 고르시오.

출처 : 정보처리기사 필기 기출문제

ㄱ. 문자 위주 동기 방식
ㄴ. 비트지향형 동기방식
ㄷ. 조보식 동기방식
ㄹ. 프레임 동기방식
더보기

ㄱ. 문자 위주 동기 방


36. 순방향 오류 정정(Forward Error Correction)에 사용 되는 오류 검사 방식을 아래에서 고르시오.

ㄱ. 수평 패리티 검사
ㄴ. 수직 패리티 검사
ㄷ.군 계수 검사
ㄹ. 해밍 코드 검사
더보기

ㄹ. 해밍 코드 검사


37. 데이터 전송 중 한 비트에 에러가 발생했을 경우 이를 수신측에서 정정할 목적으로 사용되는 것을 아래에서 고르시오.

ㄱ. P/F
ㄴ. HRC
ㄷ. Checksum
ㄹ. Hamming code
더보기

ㄹ. Hamming code


38. 데이터 프레임의 정확한 수신 여부를 매번 확인하면서 다음 프레임을 전송해 나가는 ARQ 방식은

더보기

Stop-and-Wait ARQ


39. 패킷을 목적지까지 전달하기 위해 사용되는 라우팅 프로토콜을 아래에서 고르시오.

ㄱ. ICMP
ㄴ. RIP
ㄷ. ARP
ㄹ. HTTP
더보기

ㄴ. RIP


40. 외부 네트워크에서 알려진 공인 IP 주소와 사설 IP 주소를 사용하는 내부 네트워크에서 IP 주소를 변환하는 것


41. 자기 정정 부호의 하나로 비트 착오를 검출해서 1bit 착오를 정정하는 부호 방식

더보기

Hamming code



여기부터는 필기 기출변형이 아닌 그냥 네트워크+운영체제 예상문제입니다

 

 

1. 프로토콜은 서로 다른 기기들 간의 데이터 교환을 원활하게 수행할 수 있도록 표준화시켜 놓은 통신 규약이다. 프로토콜의 기본 요소 3가지를 영어로 쓰시오.

더보기

Syntax, Semantics, Timing

구문, 의미, 시간


2. 특징이 다른 여러 호스트를 서로 연결해 통신하려면 연결 방식을 표준화해야 하는데 국제 표준화 단체인 ISO(International Standard Organization)에서는 OSI(Open System Interconnection) 7계층 모델을 제안하였다. 쉽게 말해 네트워크를 만들 때 이런 식으로 만들라고 하는 참고자료가 바로 OSI 7계층이다. 다음은 OSI7계층에 대한 설명이다. 해당하는 계층을 영어로 쓰시오.

ㄱ : 사용자가 OSI 환경에 접근할 수 있도록 서비스를 제공
ㄴ : 응용 계층으로부터 받은 데이터를 세션 계층에 보내기 전에 통신에 적당한 형태로 변환하고 세션 계층에서 받은 데이터는 응용 계층에 맞게 변환하는 기능(코드 변환, 데이터 암호화, 데이터 압축, 구문 검색)
ㄷ : 응용 계층으로부터 받은 데이터를 세션 계층에 보내기 전에 통신에 적당한 형태로 변환하고 세션 계층에서 받은 데이터는 응용 계층에 맞게 변환하는 기능(코드 변환, 데 이터 암호화, 데이터 압축, 구문 검색)
ㄹ : 논리적 안정과 균일한 데이터 전송 서비스를 제공함으로써 종단시스템 간에 투명한 데이터를 전송가능하게 함
ㅁ : 개방 시스템들 간의 네트워크 연결을 관리하는 기능과 데이터의 교환 및 중계 기능
ㅂ : 두 개의 인접한 개방 시스템들(직접 연결된)간에 신뢰성 있고 효율적인 정보 전송을 할 수 있도록 시스템 간 연결 설정 유지 및 종료를 담당(프레이밍, 흐름제어, 오류제어, 접근제어, 동기화)
ㅅ :  두 개의 인접한 개방 시스템들(직접 연결된)간에 신뢰성 있고 효율적인 정보 전송을 할 수 있도록 시스템 간 연결 설정 유지 및 종료를 담당(프레이밍, 흐름제어, 오류제어, 접근제어, 동기화)
더보기

ㄱ : Application

ㄴ : Presentation

ㄷ : Session

ㄹ : Transport

ㅁ : Network

ㅂ : Data Link

ㅅ:  Phyiscal

 


3. OSI7계층에서 전송 데이터는 송신 호스트의 응용 계층에서 시작해 하위 계층으로 순차적으로 전달되어 최종적으로 물리 계층에서 수신 호스트에 전달되는데 데이터가 하위 계층으로 이동할 때는 각 계층의 프로토콜에서 정의한 헤더 정보가 추가되며(물리 계층 제외) 그렇게 각 계층에서 데이터를 전송할 때 필요한 정보(헤더)를 붙여 다음 계층에 보내는 과정을 (가)라고 하며 수신 호스트에서는 데이터를 상위 계층으로 순차적으로 이동시켜 응용 계층에 도착하게 되는데 상위 계층으로 이동하며 순차적으로 추가됐던 헤더 정보를 제거하고 해석하는데 이 과정을 (나)라고 한다.

더보기

(가) : 캡슐화(Encapsulation)

(나) : 역캡슐화(Decapsulation)

 


4. 문자로 된 도메인 네임을 컴퓨터가 이해할 수 있는 IP주소로 변환하는 역할을 하는 시스템

더보기

DNS(Domain Name System)


5. 다음은 페이지 알고리즘에 대한 설명이다. 설명에 해당하는 약어를 쓰시오.

ㄱ : 앞으로 가장 오랫동안 사용하지 않을 페이지를 교체하는 기법, 벨레이디(Belady)가 제안
ㄴ : 각 페이지가 주기억장치에 적재될 때마다 그때의 시간을 기억시켜 가장 먼저 들어오고 가장 오래 있었던 페이지를 교 체하는 기법
ㄷ : 최근에 가장 오랫동안 사용하지 않은 페이지를 교체하는 기법
ㄹ : 사용 빈도가 가장 적은 페이지를 교체하는 기법
ㅁ : ㄷ과 비슷한 알고리즘으로, 최근에 사용하지 않은 페이지를 교체하는 기법
ㅂ : 가장 오랫동안 주기억장치에 있던 페이지 중 자주 사용되는 페이지의 교체를 방지하기 위한 기법
더보기

ㄱ : OPT(OPtimal replacement, 최적 교체)

ㄴ :  FIFO(First In First Out)

ㄷ : LRU(Least Recently Used)

ㄹ : LFU(Least Frequently Used)

ㅁ :  NUR(Not Used Recently)

ㅂ : SCR(Second Chance Replacement, 2차 기회 교체)


6. 다음은 프로세스 상태 전이과정에 대한 일부과정에 대한 설명이다. 해당하는 것을 쓰시오

ㄱ : 준비상태에서 대기하고 있는 프로세스 중 하나가 프로세서를 할당받아 실행 상태로 전이되는 과정
ㄴ : 입·출력 작업이 완료되어 프로세스가 대기 상태에서 준비상태로 전이 되는 과정
더보기

ㄱ : Dispatch

ㄴ : Wake up

 


 2023 정보처리기사 실기 예상 문제 모음

[2023 정보처리기사 실기 예상 문제] 필기 1과목 변형

[2023 정보처리기사 실기 예상 문제] 필기 2과목 변형

[2023 정보처리기사 실기 예상 문제] 필기 4과목 변형

[2023 정보처리기사 실기 예상 문제] 필기 5과목 변형

+ Recent posts