2023 정보처리기사 실기 예상 문제 모음

정보처리기사 실기 SQL 기출문제 모음

[2023 정보처리기사 실기 예상 문제] SQL 문제

 

1. 다음 SQL문의 실행 결과를 쓰시오.

(출처 : 2020년 1회 정보처리기사 필기)

더보기

25,000


2. 관계 데이터베이스인 테이블 R1에 대한 아래 SQL 문의 실행결과를 쓰시오.

(출처 : 2020년 2회 정보처리기사 필기)

(머릿속으로 결과 테이블를 상상하고 답을 확인하세요)


3. 다음 R과 S 두 릴레이션에 대한 Division 연산의 수행 결과를 쓰시오.

(출처 : 2020년 2회 정보처리기사 필기)

(머릿속으로 결과 테이블를 상상하고 답을 확인하세요)


4. 다음 SQL문에서 빈칸에 들어갈 내용을 쓰시오.

(출처 : 2020년 3회 정보처리기사 필기)


5. DBA가 사용자 PARK에게 테이블 [STUDENT]의 데이터를 갱신할 수 있는 시스템 권한을 부여하고자 하는 SQL문을 작성하고자 한다. 다음에 주어진 SQL문의 빈칸을 알맞게 채우시오.

(출처 : 2020년 3회 정보처리기사 필기)

더보기

ㄱ : UPDATE

ㄴ : ON


6. 다음 SQL문의 실행 결과를 쓰시오. 

(출처 : 2020년 3회 정보처리기사 필기)

(머릿속으로 결과 테이블를 상상하고 답을 확인하세요)


7. 다음 질의를 실행할 때 SQL의 실행 결과를 쓰시오.

(출처 : 2021년 1회 정보처리기사 필기 변형)


8. 아래의 SQL문을 실행한 결과를 쓰시오.

(출처 : 2021년 1회 정보처리기사 필기)


9. 테이블 R1, R2에 대하여 다음 SQL문의 결과를 쓰시오.

(출처 : 2021년 2회 정보처리기사 필기)


10. 다음 R1과 R2의 테이블에서 SQL문을 실행했을 때 그 결과를 쓰시오.

(출처 : 2021년 2회 정보처리기사 필기 변형)

SELECT 과목번호, 과목이름
FROM RI, R2
WHERE R1.학번 = R2. 학번
              AND R1.학과='전자공학'
              AND R1.이름 = '강남길’;

(머릿속으로 결과 테이블를 상상하고 답을 확인하세요)


11. 다음 두 릴레이션 Rl과 R2의 카티션 프로덕트(cartesian product) 수행 결과를 쓰시오. 

(출처 : 2021년 3회 정보처리기사 필기)

(머릿속으로 결과 테이블를 상상하고 답을 확인하세요)


12. 테이블 R과 S에 대한 SQL에 대한 SQL문이 실행되었을 때, 실행결과를 쓰시오.

(출처 : 2022년 1회 정보처리기사 필기)

(머릿속으로 결과 테이블를 상상하고 답을 확인하세요)


13. 사용자 'PARK'에게 테이블을 생성할 수 있는 권한을 부여하기 위한 SQL문의 구성으로 빈칸에 적합한 내용을 작성하시오. (출처 : 2022년 2회 정보처리기사 필기)

더보기

CREATE TABLE TO


14. 아래 테이블 T, S, R이 각각 다음과 같이 선언되었다. 다음 중 DELETE FROM T; 를 수행한 후에 테이블 R의 결과를 쓰시오. (출처 : SQL 자격검정 실전문제 일명 노랭이 SQL 기본 9번)

CREATE TABLE T
(C INTEGER PRIMARY KEY,
D INTEGER);

CREATE TABLE S
(B INTEGER PRIMARY KEY,
 C INTEGER REFERENCES T(C) ON DELETE CASCADE);
 
CREATE TABLE R
(A INTEGER PRIMARY KEY,
 B INTEGER REFERENCES S(B) ON DELETE SET NULL);


15. EMP 테이블에서 COMM 칼럼을 삭제하고자 할 때 아래 빈칸에 들어갈 내용을 쓰시오.

(출처 : SQL 자격검정 실전문제 일명 노랭이 SQL 기본 16번)

( 가 ) TABLE EMP
(나) (다) COMM;
더보기

(가 ) : ALTER

(나 ) : DROP

(다) : COLUMN


16. 고객지역 테이블을 대상으로 거주지와 근무지를 출력하고자 하는데 중복된 데이터가 있는 경우 1건으로 처리하고자 한다. 아래 빈칸에 들어갈 내용을 쓰시오.

(출처 : SQL 자격검정 실전문제 일명 노랭이 SQL 기본 24번)

SELECT (가)  거주지, 근무지
FROM 고객지역;
더보기
DISTINCT

 

중복된 데이터가 모두 출력되려면 ALL을 사용


17.  다음 중 SELECT COL1+COL3 FROM TAB_A; 의 결과를 쓰시오.

(출처 : SQL 자격검정 실전문제 일명 노랭이 SQL 기본 35번)


18. 다음 SQL문은 COLMUN1의 값이 널 이 아닌 경우를 찾아내는 문장이다. 빈칸을 작성하시오.

(출처 : SQL 자격검정 실전문제 일명 노랭이 SQL 기본 36번)

SELECT * FROM MYTABLE WHERE COLUMN1 (가) (나) (다);
더보기

(가) IS

(나) NOT

(다) NULL


19. 다의 3개의 SQL 수행 결과를 각각 쓰시오.

(출처 : SQL 자격검정 실전문제 일명 노랭이 SQL 기본 50번)

(가) SELECT AVG(COL3) FROM TAB_A;
(나) SELECT AVG(COL3) FROM TAB_A WHERE COL1>0;
(다) SELECT AVG(COL3) FROM TAB_A WHERE COL1 IS NOT NULL;

더보기

(가) 10

(나) 20

(다) 20


20. 어느 기업의 직원 테이블(EMP)이 직급(GRADE) 별로 사원 500명, 대리 100명, 과장 30명, 차장 10명, 부장 5명, 직급이 정해지지 않은(NULL) 사람 25명으로 구성되어 있을 때, 각 SQL문의 결과를 쓰시오.

(출처 : SQL 자격검정 실전문제 일명 노랭이 SQL 기본 51번)

(가) SELECT COUNT(GRADE) FROM EMP;
(나) SELECT GRADE FROM EMP WHERE GRADE IN ('차장','부장','널');
(다) SELECT GRADE,COUNT(*) FROM EMP GROUP BY GRADE;
더보기

(가) 645

(나) 15

(다) 6

 

'널'과 NULL은 아무런 관련이 없다


21. 아래의 사례1은 Cartesian Product를 만들기 위한 SQL 문장이며 사례1과 같은 결과를 얻기 위해 사례2 SQL 문장의 (가)안에 들어갈 내용을 작성하시오.

(출처 : SQL 자격검정 실전문제 일명 노랭이 SQL 활용 71번)

[사례1]
SELECT ENAME, DNAME
FROM EMP, DEPT
ORDER BY ENAME;


[사례2]
SELECT ENAME, DNAME
FROM EMP (가) DEPT
ORDER BY ENAME;
더보기

(가) CROSS JOIN


22. 아래의 EMP 테이블과 DEPT 테이블에서 밑줄 친 속성은 주키이며 EMP.C는 DEPT와 연결된 외래키이다. EMP 테이블과 DEPT 테이블을 LEFT, FULL, RIGHT 외부조인하면 생성되는 결과 건수를 각각 작성하시오.

(출처 : SQL 자격검정 실전문제 일명 노랭이 SQL 활용 74번)

더보기

LEFT :      3

FULL :      5

RIGHT :    4


23. 신규 부서의 경우 일시적으로 사원이 없는 경우도 있다고 가정하고 DEPT와 EMP를 조인하되 사원이 없는 부서 정보도 같이 출력하도록 할 때, 아래 SQL문장의 (가)안에 들어갈 내용을 기술하시오.

(출처 : SQL 자격검정 실전문제 일명 노랭이 SQL 활용 75번)

SELECT E.NAME, D.DEPTNO, D.NAME
FROM    DEPT D (가) EMP E
ON         D.DEPTNO=E.DEPTNO;
더보기

LEFT JOIN

또는

LEFT OUTER JOIN


24. 다음 SQL문의 실행 결과 건수를 쓰시오.

(출처 : SQL 자격검정 실전문제 일명 노랭이 SQL 활용 78번)

SELECT count(st_name)
FROM   student s
WHERE  not exists
   (SELECT *
    FROM    department d
    WHERE s.d_num   = d.dept_num
      and dept_name = '전자계산학과');


25. 다음 중 아래에서 테이블 T1, T2에 대한 가, 나 두 개의 쿼리 결과 조회되는 행의 수를 가, 나 각각 쓰시오.

(출처 : SQL 자격검정 실전문제 일명 노랭이 SQL 활용 84번)

가. SELECT A, B, C FROM T1
    UNION ALL
    SELECT A, B, C FROM T2
    
나. SELECT A, B, C FROM T1
    UNION
    SELECT A, B, C FROM T2
더보기

가 : 5

나 : 3


26. 다음 SQL 수행 결과를 쓰시오.

(출처 : SQL 자격검정 실전문제 일명 노랭이 SQL 활용 94번)

SELECT COUNT(DISTINCT A||B)
FROM   EMP
WHERE  D= (SELECT D FROM DEPT WHERE E ='i';);

 

 2023 정보처리기사 실기 예상 문제 모음

정보처리기사 실기 SQL 기출문제 모음

[2023 정보처리기사 실기 예상 문제] SQL 문제

 2023 정보처리기사 실기 예상 문제 모음

[2023 정보처리기사 실기 예상 문제] 필기 1과목 변형

[2023 정보처리기사 실기 예상 문제] 필기 2과목 변형

[2023 정보처리기사 실기 예상 문제] 필기 4과목 변형

[2023 정보처리기사 실기 예상 문제] 필기 5과목 변형

예상문제의 대부분이 객체지향과 관련된 문제들입니다. gof 패턴도 그렇고 solid원칙도 그렇고..

객체지향 프로그래밍 공부안해보신 노베나 비전공자분들은 뭔소린가 싶을거에요

사실 객체지향 프로그래밍(ex) 자바) 공부하시고 보시면 이게 뭔말인가 확 이해될 겁니다

 

1. 아래는 객체지향의 특징이다. 특징에 해당하는 것을 영어로 쓰시오.

ㄱ. 상위 클래스의 모든 속성과 연산을 하위 클래스가 물려받는 것
ㄴ. 객체의 공통적인 속성과 기능을 추출하여 정의하는 것
ㄷ. 외부에서의 접근을 제한하기 위해 인터페이스를 제외한 세부 내용을 은닉하는 것
ㄹ. 하나의 메시지에 대한 각각의 객체가 가지고 있는 고유한 방법으로 응답할 수 있는 능력
더보기

ㄱ: Inheritance(상속)

ㄴ: Abstration(추상화)

ㄷ: Encapsulation(캡슐화)

ㄹ: Polymorphism(다형성)


2. 아래는 객체지향의 어떤 특징과 관련된 개념이다. 관련 개념을 영어로 쓰시오.

ㄱ. 한 클래스에 이름이 동일한 메서드가 중복 정의되어 있는 경우
ㄴ. 부모 클래스로부터 상속받은 메서드를 자식 클래스에서 재정의하는 것
더보기

ㄱ : overloading(오버로딩)

ㄴ : overriding(오버라이딩)


3. UML 확장 모델에서 스테레오 타입 객체를 표현할 때 사용하는 기호는 겹화살괄호(≪≫) 모양이다. 이 기호를 다른말로 뭐라고 하는지 쓰시오.

더보기

길러멧(Guillemet)


4.  여러 가지 문제에 대한 설계 사례로 분석하여 서로 비슷한 문제를 해결하기 위한 설계들을 분류하고 각 문제 유형별로 가장 적합한 설계를 일반화해 패턴으로 정립한 것을 말하는데 소프트웨어 설계에 대한 지식이나 노하우가 문제 유형별로 잘 구체화되어 있을 뿐 아니라, 동일한 문제 유형에 대해서는 그 해결 방법에 대한 지식이나 노하우가 패턴 형태로 충분히 일반화된 것이라고도 볼 수 있는 것을 뭐라고 하는지 쓰시오. 

더보기

Gof 디자인 패턴


5. 아래는 4번의 종류를 나타낸 것이다. 해당하는 패턴을 영어로 쓰시오. 

ㄱ. 클래스나 객체의 생성과 참조 과정을 정의하는 패턴
ㄴ. 구조가 복잡한 시스템을 개발하기 쉽도록 클래스나 객체들을 조합하여 더 큰 구조로 만드는 패턴
ㄷ. 클래스나 객체들이 서로 상호작용하는 방법이나 책임 분배 방법을 정의 하는 패턴
더보기

ㄱ. Creational Pattern(생성 패턴)

ㄴ. Structural Pattern(구조 패턴)

ㄷ. Behavioral Pattern(행위 패턴) 


6. 다음은 5번의 종류중 하나이다. 해당하는 패턴을 영어로 쓰시오.

(단, 5번의 어떤 패턴에 해당하는지 까지 포함해서 쓰시오)

ㄱ. 특정 클래스에 객체 인스턴스가 하나만 만들어지도록 해주는 패턴
ㄴ. 구상 클래스에 의존하지 않고도 서로 연관되거나 의존적인 객체로 이루어진 제품군을 생산하는 인터페이스
ㄷ. 알고리즘의 골격을 정의하며 알고리즘 일부 단계를 서브클래스에서 구현할 수 있으며, 알고리즘의 구조는 그대로 유지하면서 알고리즘의 특정 단계를 서브클래스에서 재정의하는 패턴
ㄹ. 컬렉션의 구현 방법을 노출하지 않으면서 집합체 내의 모든 항목에 접근하는 방법을 제공하는 패턴
ㅁ. 객체를 생성할 때 필요한 인터페이스를 만들고 어떤 클래스의 인스턴스를 만들지는 서브클래스에서 결정하는 패턴
ㅂ. 객체의 내부 상태가 바뀜에 따라서 객체의 행동을 바꿀 수 있는 패턴
ㅅ. 한 객체의 상태가 바뀌면 그 객체에 의존하는 다른 객체에게 연락이 가고 자동으로 내용이 갱신되는 방식의 패턴
ㅇ. 객체에 추가 요소를 동적으로 더할 수 있고 서브클래스를 만들 때보다 훨씬 유연하게 기능을 확장할 수 있는 패턴
ㅈ. 특정 객체로의 접근을 제어하는 대리인(특정 객체를 대변하는 객체)을 제공하는 패턴
ㅊ. 알고리즘군을 정의하고 캡슐화해서 각각의 알고리즘군을 수정해서 쓸 수있 는 패턴
ㅋ. 특정 클래스 인터페이스를 클라이언트에서 요구하는 다른 인터페이스로 변환해서 인터페이스가 호환되지 않아 같이 쓸 수 없었던 클래스를 사용할 수 있게 도와주는 패턴
ㅌ. 객체를 트리구조로 구성해서 부분-전체 계층구조를 구현하는 패턴
ㅍ. 서브시스템에 있는 일련의 인터페이스를 통합 인터페이스로 묶어주고 고수준 인터페이스도 정의하므로 서브시스템을 더 편리하게 사용할수 있는 패턴
더보기

ㄱ. Singleton Pattern(생성 패턴)

ㄴ. Abstract Factory Pattern(생성패턴)

ㄷ. Template Method Pattern(행위 패턴)

ㄹ. iterator pattern(행위 패턴)

ㅁ. Factory method pattern(생성 패턴)

ㅂ. State Pattern(행위 패턴)

ㅅ. Observer Pattern(행위 패턴)

ㅇ. Decorator Pattern(구조 패턴)

ㅈ. Proxy Pattern(구조 패턴)

ㅊ. Strategy Pattern(행위 패턴)

ㅋ. Adapter pattern(구조 패턴)

ㅌ. Composite Pattern(구조 패턴)

ㅍ. facade pattern(구조 패턴)

 

무지성 암기하면 안되고 이게 뭔지 이해를 해야합니다

이해 안되면 아래링크 ㄱㄱ

디자인 패턴 목록 (refactoring.guru)


7. 시스템 분석, 설계, 구현 등 시스템 개발 과정에서 시스템 개발자와 고객 또는 개발자 상호간의 의사소통이 
원활하게 이루어지도록 표준화한 대표적인 객체지향 모델링 언어를 뭐라고 하는지 쓰시오.

더보기

UML(Unified Modeling Language)


8. 7번의 구성요소를 영어로 쓰시오.

더보기

사물(Things), 관계(Relationship), 다이어그램(Diagram)


9. 아래는 (7번정답) 다이어그램의 종류이다. 설명에 해당하는 것을 영어로 쓰시오. 

(ㄱ) 클래스와 클래스가 가지는 속성, 클래스 사이의 관계를 표현
(ㄴ) 클래스에 속한 사물들, 즉 인스턴스(Instance)를 특정 시점의 클래스와 (ㄴ) 사이의 관계로 표현
(ㄷ) 사용자의 요구를 분석하는 것으로, 기능 모델링 작업에 사용함
(ㄹ) 상호 작용하는 시스템이나 객체들이 주고받는 메시지를 표현함
(ㅁ) 시스템이 어떤 기능을 수행하는지 객체의 처리 로직이나 조건에 따른 처리의 흐름을 순서에 따라 표현
(ㅂ) 하나의 객체가 자신이 속한 클래스의 상태 변화 혹은 다른 객체와의 상호 작용에 따라 상태가 어떻게 변화하는지를 표현
(ㅅ) 유스케이스나 클래스 등의 모델 요소들을 그룹화한 (ㅅ)들의 관계를 표현
(ㅇ) 동작에 참여하는 객체들이 주고받는 메시지와 객체들 간의 연관 관계를 표현함
(ㅈ) 결과물, 프로세스, 컴포넌트 등 물리적 요소들의 위치를 표현
(ㅊ) 실제 구현 모듈인 (ㅊ) 간의 관계나 (ㅊ) 간의 인터페이스를 표현함
더보기
(ㄱ) Class Diagram(구조)
(ㄴ) Object Diagram(구조)
(ㄷ) Use Case Diagram(행위)
(ㄹ) Sequence Diagram(행위)
(ㅁ) Activity Diagram(행위)
(ㅂ) State Diagram(행위)
(ㅅ) Package Diagram(구조)
(ㅇ) Communication Diagram(행위)
(ㅈ) Deployment Diagram(구조)
(ㅊ) Component Diagram(구조)

10. 모델링 기법 중 하나로 그래픽으로 이를 표현한 분석 기법으로 같은 말로 “객체 모델링 기법”, “OMT” 그리고 “Object Modeling Technique” 라고도 칭하는 기법은?

더보기

럼바우(Rumbaugh) 분석 기법


11. 다음은 10번을 3단계로 나눈것이다. 빈칸을 영어로 작성하시오

(가) -> (나) -> (다)
더보기

(Object Modeling)->(Dynamic Modeling)->(Functional Modeling)

 

일명 객동기


12. 11번의 (가)단계에 대한 설명이다. 빈칸을 영어로 작성하시오.

1) (a)와 (b)를 식별한다
2) (b)에 대한 자료를 사전에 작성한다
3) (b) 간의 관계를 정의한다
4) (a)의 속성과 연결 관계를 정의한다
5) (b) 계층화 및 (c)로 정의한다
6) 생성된 모형을 반복적으로 검증한다
더보기

(a) : 객체

(b) : 클래스

(c) : 모듈


13. 11번의 각 단계별로 사용되는 Diagram이 있다. 그것을 영어로 쓰시오.

더보기

(가)-Object Diagram

(나)-State Diagram

(다)-Data Flow Diagram(DFD)


14. 객체지향 기법에서 클래스들 사이를 나타내는 것이다. 해당하는 것을 영어로 쓰시오.

(단, ㄹ은 2가지 모두쓰시오)

클래스들 사이의 ‘부분-전체(part-whole)' 관계 또는 ’부분(is-a-part-of)'의 관계로 설명되는 연관성을 나타내는 용어
클래스들 사이의 is instance of 관계로 설명되는 연관성을 나타내는 용어
클래스들 사이의 is member of의 관계로 설명되는 연관성을 나타내는 용어
클래스들 사이의 is a 
더보기


ㄱ : Aggregation(집단화)

ㄴ:  Classification(분류화)

ㄷ: Association(연관화)

ㄹ : Gerneralization(일반화), Specialization(특수화/상세화)


15. 소프트웨어 개발 시, 사용되는 분석 자동화 도구로 소프트웨어 개발 과정의 일부나 전체를 자동화하는 것을 영문 약어로 쓰시오.

더보기

CASE (Computer - Aided Software Engineering)


16. 시스템 분석 및 설계, 또는 문서화에 사용되는 기법으로 시스템 실행 과정인 입력, 처리, 출력의 기능을 표현한 용어를 영문약어로 쓰시오.

더보기

HIPO(Hierarchy Input Process Output)


17. 다음은 객체지향 분석 방법론이다. 설명에 해당하는 것을 보기에서 찾아 쓰시오.

가장 일반적으로 사용되는 방법으로 분석 활동을 객체모델, 동적모델, 기능 모델로 나누어 수행하는 방법이다
미시적, 거시적 개발 프로세스를 모두 사용하는 분석 방법으로 클래스와 객체들을 분석 및 식별하고 클래스의 속성과 연산을 정의한다
Use-Case를 강조하여 사용하는 방법이다.
E-R 다이어그램을 사용하여 객체의 행위를 모델링하며 객체 식별, 구조 식별, 주제 정의, 속성과 인스턴스 연결 정의하고 연산과 메시지 연결 정의 등의 과정으로 주로 관계를 분석한다
분석과 설계간 구분 없고 고객 명세서를 평가해서 설계 작업까지 연속적으로 수행한다
A. Wirfs-Brock 방법
B. Jacobson 방법
C. Rumbaugh 방법
D. Coad와 Yourdon 방법
E. Booch 방법
더보기

ㄱ : C(럼바우)

ㄴ : E(부치)

ㄷ : B(Jacobson)

ㄹ : D(Coad와 Yourdon)

ㅁ : A(Wirfs-Brock)


18. 객체를 생성하기 위한 인터페이스를 정의하여 어떤 클래스가 인스턴스화 될 것인지는 서브 클래스가 결정하도록 하는 것으로 Virtual-Constructor 패턴이라고도 불리는 디자인 패턴을 영어로 쓰시오.

더보기

Factory Method Pattern


19. 컴포넌트 설계 시 (가)에 의한 설계를 따를 경우 해당 명세에서는

(1)컴포넌트의 오퍼레이션 사용 전에 참이 되어야 할 선행조건

(2)사용 후 만족되어야 할 결과 조건

(3) 오퍼레이션이 실행되는 동안 항상 만족되어야 할 불변조건 등이 포함되어야 한다.

(가)에 들어갈 단어를 아래에서 찾아 쓰시오.

a. Contract
b. Protocol
c. Pattern
d. Relation
더보기

a. Contract(협약)


20. 아래는 UML 모델에서 특정한 관계를 나타내는 관계를 표현한 것이다. 각 번호에 해당하는 관계를 영어로 쓰시오.

더보기

1) Association

2) Generalization(또는 Inheritance)

3) Realization

4) Dependency

5) Aggregation

6) Composition


21. 다음은 객체지향 설계 원칙에 대한 설명이다. 해당하는 설명의 영문 약어를 쓰시오.

서브타입(상속받은 하위 클래스)은 어디에서나 자신의 기반타입(상위클래스)으로 교체할 수 있어야 함을 의미하는 원칙
한 클래스에 단 하나의 책임(기능)만 가져야 한다는 원칙
클래스를 확장하는 것은 쉽게 변경은 어렵게 해야한다는 원칙
클라이언트는 자신이 사용하지 않는 메서드와 의존관계를 맺으면 안되며 클라이언트가 사용하지 않는 인터페이스 때문에 영향을 받아서는 안된다는 원칙
의존 관계 성립 시 추상성이 높은 클래스와 의존 관계를 맺어야 한다는 원칙
더보기

ㄱ :  리스코프 치환 원칙(LSP; Liskov Substitution Principle)

ㄴ :  단일 책임 원칙(SRP; single Responsibility Principle )

ㄷ : 개방-폐쇄 원칙(OCP; Open Closed Principle)

ㄹ : 인터페이스 분리 원칙(ISP; Interface Segregation Principle)

ㅁ : 의존 역전 원칙(DIP; Dependency Inversion Principle)

 

 

 

추천 블로그 : [개발 공부] SOLID 예제와 함께 이해하기 (tistory.com)

 

SRP는 클래스와 메서드가 하나의 역할만 하도록 한다

OCP은 확장할땐 open 수정할땐 closed

LSP 는 B가 A의 자식타입이면 부모 타입인 자식 타입인 B로 치환해도 작동에 문제가 없어야한다

ISP는 클라이언트는 자신이 사용하지 않는 인터페이스에 의존하면 안된다

DIP는 추상화에 의존해야하며 구현체에 의존하면 안된다


22. 자료흐름도(Data Flow Diagram)의 구성요소 4가지를 영어로 쓰시오.

더보기

process, data flow, data store, terminator

프로세스,자료 흐름도, 자료 저장소, 단말


23. 다음은 Data Dictionary에 사용되는표기 기호이다. 설명에 해당하는 것을 기호로 쓰시오.

자료의 정의
자료의 연결
자료의 생략
자료의 선택
자료의 반복
자료의 설명(주석)
더보기

ㄱ : =

ㄴ : +

ㄷ : ()

ㄹ : []

ㅁ : {}

ㅂ : **


24. 다음은 유스케이스 다이어그램의 작성순서이다. (가)~(다)에 해당하는 것을 영어로 쓰시오.

1) (가) 식별
2) (나) 식별
3) (다) 정의
더보기

(가) Actor

(나) Usecase

(다) Relation


25. 다음은 유스케이스 구성요소와 관계에 대해 나타낸 것이다. 설명에 해당하는 것을 영어로 쓰시오.

1) 기본 use case 수행 시 특별한 조건을 만족할 때 수행할 usecase
2) use case 와 actor의 관계
3) 시스템의 기능이 별도의 기능을 포함
4) 하위 use case/action이 상위 use case/actor에게 기능/역할을 상속받음
더보기

1) extend(확장)

2) Association(연관)

3) Include(포함)

4) Gerneralization(일반화)


26. 요구사항 개발 프로세스 4가지를 영어로 쓰시오.

(     )->(    )->(    )->(     )
더보기


Elicitation  )->(  Analysis  )->(  Specification  )->(  Validation )

도출->분석->명세->확인


27. 서브시스템이 입력 데이터를 받아 처리하고 결과를 다른 시스템에 보내는 작업이 반복되는 아키텍처 스타일이 무엇인지 쓰시오.

더보기

파이프 필터 구조(Pipe-filter pattern)


28. 다음은 UML의 관계의 종류를 나타낸 것이다. 설명에 해당하는 것을 영어로 쓰시오.

UML 모델에서 한 객체가 다른 객체에게 오퍼레이션을 수행하도록 지정하는 의미적 관계
UML 모델에서 한 사물의 명세가 바뀌면 다른사물에 영향을 주며, 일반적으로 한 클래스가 다른 클래스를 오퍼레이션의 매개변수로 사용하는 경우에 나타나는 관계
더보기

ㄱ : Realization

ㄴ: Dependency


29. 다음은 설계 기법에 관한 설명이다. 해당하는 설계 기법을 영어로 쓰시오.

계층 구조상에서 시스템의 주요 컴포넌트들을 찾고 그것을 낮은 수준의 컴포넌트들로 분해하는 것으로 단계적 정제라 하며 메인 모듈의 설계에서 시작하여 단계적으로 구체화시키는 것이다.
통합 검사 시 인터페이스가 이미 정의되어 있어 통합이 간단하며 레벨이 낮은 데이터 구조의 세부 사항은 설계초기 단계에서 필요하다.
가장 기본적인 컴포넌트를 먼저 설계한 다음 이것을 사용하는 상위 수준의 컴포넌트를 설계하는 것으로 최하위 수준에서 각각의 모듈들을 설계하고 이러한 모듈이 완성되면 이들을 결합하여 검사한다.
-기존 컴포넌트들을 조합하여 시스템을 개발하는 경우에 적합한 방식이다.
더보기

ㄱ : Top-down design(하향식 설계)

ㄴ: Bottom-up design(상향식 설계)


30. 명백한 역할을 가지고 독립적으로 존재할 수 있는 시스템의 부분으로 넓은 의미에서는 재사용되는 모든 단위라고 볼 수 있으며, 인터페이스를 통해서만 접근할 수 있는 것을 영어로 쓰시오.

더보기

Component(프로그래밍에 있어 재사용이 가능한 각각의 독립된 모듈)


31. UI와 관련된 기본 개념 중 하나로, 시스템의 상태와 사용자의 지시에 대한 효과를 보여주어 사용자가 명령에 대한 진행 상황과 표시된 내용을 해석할 수 있도록 도와주는 것을 영어로 쓰시오.

더보기

Feedback

 

 2023 정보처리기사 실기 예상 문제 모음

[2023 정보처리기사 실기 예상 문제] 필기 1과목 변형

[2023 정보처리기사 실기 예상 문제] 필기 2과목 변형

[2023 정보처리기사 실기 예상 문제] 필기 4과목 변형

[2023 정보처리기사 실기 예상 문제] 필기 5과목 변형

[정보처리기사/예상문제] - 2023 정보처리기사 실기 예상 문제 모음

[2023 정보처리기사 실기 예상 문제] IT용어 100문제 1탄

[2023 정보처리기사실기  예상 문제] IT용어 100문제 2탄

[2023 정보처리기사 실기 예상 문제] IT용어 16문제 3탄

[2023 정보처리기사 실기 예상 문제] 2020년 개정 이전 기출 IT용어 문제

 

1. 인터넷상의 개인 식별 번호. 웹 사이트에서 주민등록번호 대신 이용할 수 있는 사이버 신원 식별 번호로 13자리의 임의의 숫자로 구성한다.

더보기

아이핀 [I-PIN;Internet Personal Identification Number]


2. 클라우드 서비스 제공자가 하드웨어, 소프트웨어 자원 뿐 아니라 애플리케이션 구동에 필요한 주변 응용 소프트웨어 기능을 가상화로 제공하여, 사용자는 애플리케이션 핵심 기능만 개발하면 되는 클라우드 서비스. 

더보기

서버리스 컴퓨팅 [serverless computing]


3. 위조된 ARP(Address Resolution Protocol)의 응답 패킷을 네트워크에 주기적으로 브로드캐스트(Broadcast)하여 네트워크상의 다른 모든 호스트들이 공격자 호스트를 라우터로 믿게 하면서 네트워크상의 모든 트래픽이 공격자의 호스트를 경유하게 하여 훔쳐보는(Sniffing) 공격 기법.

더보기

ARP 우회 공격 [ARP Redirect Attack;Address Resolution Protocol Redirect Attack] 


4. 인터넷에서 자극적인 제목이나 이미지 등을 사용해 가치가 떨어지는 콘텐츠의 클릭을 유도하는 행위

더보기

클릭베이트 [Clickbait]


5. 전달하려는 기밀 정보를 이미지 파일이나 MP3 파일 등에 암호화해 숨기는 심층암호 기술

더보기

스테가노그래피(Steganography


6. SB메모리 정도의 크기로 모니터 단자와 연결해 사용하는 초소형 PC

더보기

스틱PC [Stick PC;PC-on-a-stick]


7. 네트워크 해킹 공격의 일종으로, 어떤 특수 목적을 얻기 위해 한 사람의 행위를 여러 사람의 행위인 것처럼 속이는 공격

더보기

시빌 공격[Sybil Attack]


8. 인터넷상에서 빠른 속도로 원하는 파일을 공유하기 위해 만들어진 방식으로, 사용자 사이에 직접 파일을 여러 조각으로 나누어 공유하는 프로토콜 또는 프로그램을 말한다. 

더보기

비트 토렌트 [Bit Torrent]


9. 윈도우 기반 PC에서 하드웨어·소프트웨어의 오류가 발생했을 때 나타나는 대표적인 현상

더보기

블루 스크린 [Blue Screen]


10. 사물이나 데이터를 군집화하거나 분류하는 데 사용하는 기술

더보기

딥러닝(deep learning)


11. 인터넷을 사용하지만, 접속을 위해서는 특정 프로그램을 사용해야 하는 웹으로 일반적인 방법으로 접속자나 서버를 확인할 수 없기 때문에 사이버상에서 범죄에 활용된다.

더보기

다크 웹 [Dark Web]


12. 물리적으로 존재하진 않지만 실제 작동하는 컴퓨터 안에서 작동하는 또 하나의 컴퓨터를 만들 수 있는 기술

더보기

데스크톱 가상화(VDI, Virtual Desktop Infrastructure)


13. 월드와이드웹 같은 하이퍼링크 구조를 가지는 문서에 상대적 중요도에 따라 가중치를 부여하는 방법.

더보기

페이지랭크 [pagerank]


14. 컴퓨터가 스스로 방대한 데이터를 분석해서 미래를 예측하는 기술

더보기

머신러닝 [machine learning]


15. 정보 시스템의 특정 응용에서 사용하는 암호학적 개인정보.

더보기

크리덴셜 [credential]

 

[정보처리기사/예상문제] - 2023 정보처리기사 실기 예상 문제 모음

[2023 정보처리기사 실기 예상 문제] IT용어 100문제 1탄

[2023 정보처리기사실기  예상 문제] IT용어 100문제 2탄

[2023 정보처리기사 실기 예상 문제] IT용어 16문제 3탄

[2023 정보처리기사 실기 예상 문제] 2020년 개정 이전 기출 IT용어 문제

2024년에도 계속 업데이트할 예정입니다

 

목차
1) 정보처리기사 공부법
2) 최신 경향
3) 산업기사 기출문제(22년 1, 2, 3회차)
4) 코딩 기출문제 + 예상문제
5) SQL 기출문제 + 예상문제
6) 이론 기출문제+ 예상문제

 

예상문제는 기출문제를 제외하고는 제가 직접 만든 문제이므로 유일하게 이 블로그에서만 볼 수 있습니다


1) 정보처리기사 공부법
정보처리기사 공부법-네이버블로그

코딩 6문제 + SQL 2~3문제 + 이론 3문제 찍신 => 60점 커트라인

2023 정보처리기사 실기 요약 PDF


2) 정보처리기사 최신 경향

관련 파트 23년 1회 23년 2회 23년 3회
C언어 4 7 4
자바
3
1
3
파이썬 1 1 1
 SQL
계획
요구 분석  0 1
패키지 
설계, 화면설계 1
디자인 패턴(proxy) 
1
디자인 패턴(Singleton, Visitor) 
테스트 1
화이트박스 제어흐름 
2
스텁, 드라이버
화이트박스 제어 흐름 
 1
equivalence partitioning
패키징  0  0
 DB 2
튜플/인스턴스/카디널리티 
외부/개념/내부 스키마
 1
데이터베이스 설계순서
1
참조 무결성 
 네트워크
 4
가상회선/데이터그램
SSH
L2TP
ICMP
2
HDLC 프레임
오류 검출 방식(해밍, 패리티, CRC) 
4
NAT
lass/Pass/SaaS
ATM
RIP
 웹
 1
AJAX
 보안
 1
바이러스/웜/트로이목마
3
템퍼프루핑
대칭키/비대칭키
해시 
2
OAuth
MAC/RBAC/DAC
운영체제
 1
chmod 751
 자료구조와 정렬
 0

3) 산업기사 기출문제(22년 1, 2, 3회차)
일단 정보처리산업기사 문제가 정보처리기사보다 쉽긴 하지만 거의 똑같은 출제범위에 거의 똑같은 내용이라 도움이 무조건 됩니다.
[2022년 1회] 정보처리산업기사 실기 기출문제

[2022년 2회] 정보처리산업기사 실기 기출문제

[2022년 3회] 정보처리산업기사 실기 기출문제

「23년 1회」정보처리산업기사 실기 기출문제

「23년 2회」정보처리산업기사 실기 기출문제

 


4) 코딩 기출문제
C언어 기출문제 모음

JAVA 기출문제 모음

Python 기출문제 모음

 

정보처리산업기사(정처산기) 실기 C언어 기출문제 모음

정보처리산업기사(정처산기) 실기 Java 기출문제 모음

정보처리산업기사(정처산기) 실기 Python 기출문제 모음


4-1) 비전공자용 코딩 요약

비전공자용 C언어 요약 1탄

비전공자용 C언어 요약 2탄(조건문, 반복문, 배열)

비전공자용 C언어 요약 3탄(함수, 포인터)

비전공자용 C언어 요약 4탄(포인터 심화, 구조체)

 

비전공자용 Java 요약 1탄

비전공자용 JAVA 요약 2탄(객체지향, 클래스)

비전공자용 JAVA 요약 3탄(객체 생성, 생성자, 접근제어자)

비전공자용 JAVA 요약 4탄(this, 배열, 상속, super)


4-2) 코딩 예상문제

 

(예상문제는 아니지만 파이썬 예제를 통해 기본 상기시키고 내장함수도 알아놓기)

22년 3회차에 map이라는 내장함수가 나왔음

정보처리기사 실기 Python 기초 문제 정리 : 네이버 블로그

001 ~ 010 - 초보자를 위한 파이썬 300제 (wikidocs.net)

05-5 내장 함수 - 점프 투 파이썬 (wikidocs.net)

3.5 람다(lambda) - 왕초보를 위한 Python: 쉽게 풀어 쓴 기초 문법과 실습 (wikidocs.net)


5) SQL 기출문제 
정보처리기사 실기 SQL 기출문제 모음

정보처리산업기사(정처산기) 실기 SQL 기출문제 모음


5-1) SQL 예상문제
SQL의 최신경향은 결과값을 물어보는 문제인데, 그 문제마저도 SQLD라는 시험에 나오는 SQL문제와 완전 동일하게 출제되고 있습니다. 
SQL은 DDL(CREATE, ALTER, DROP), DCL(GRANT, REVOKE), DML(SELECT, DELETE, UPDATE, INSERT)의 기본적인 사용법은 필수로 아셔야하며 그 중 가장 중요한 것은 역시 SELECT입니다
+ JOIN 개념
+ NULL 연산 문제
+DISTINCT, UNIQUE, ALL
+UNION ALL , UNION 
이렇게까지만 대비하면 정처기 SQL문제 대비는 문제없습니다.

이제 쓰는것까지 연습하셔야합니다
 
[2023 정보처리기사 실기 예상 문제] SQL 문제


6) 이론 기출문제
단원별로 기출문제를 나눠서 정리했습니다. 20년 1회, 21년 3회 뭐 이런 식으로 한 회차를 그냥 풀어보고 60점나왔네.. 80점나왔네.. 하시는데 그런 방식은 아무의미없고 어차피 똑같이 나오지도 않습니다
같은 단원의 문제를 한꺼번에 보시면서 이런 느낌으로 이 파트에서 출제가 되고 있는구나를 깨달으면서 뭐가 시험에 나올지 유추하시면서 문제를 풀어보시기 바랍니다.
특히나 예를들어 데이터베이스 파트를 예로 들면 정규화파트가 전회차에 나왔다면 이번에는 반정규화문제를 보는 그런 느낌으로 공부하시면 됩니다.
 
진짜 하고싶은 방법은 기출문제를 소프트웨어공학, 보안, 네트워크, 데이터베이스 이런식으로 나누는게 제일 좋긴할텐데 그러기에는 시간이 너무 많이 걸릴 것 같아서 일단 그냥 단원별로 정리돼있는데 그냥 회차를 풀어보는 것보다는 이렇게 단원별로 보는게 훨씬 효과가 좋은 것 확실합니다.
 
추가로 정처기 필기 문제도 보면서 딱봐도 실기에 안나올 것 같은 문제는 버리고 그외 필기문제들을 다시한번 보시는 것을 추천드립니다. 필기문제에서 살짝 변형돼서도 출제되고 있습니다.
 

1. 소프트웨어 공학 파트 문제 모음

2. 데이터베이스 파트 문제 모음

3. 웹 파트 문제 모음

4. 테스트 파트 기출문제 모음

5. 보안 파트 기출문제 모음

6. 네트워크+운영체제 기출문제 모음


 
 
6-1) 이론 예상문제(필기 변형문제는 매우매우 매우 매우 매우 매우 중요하니 꼭 보세요)
[2023 정보처리기사 실기 예상 문제] IT용어 100문제 1탄

[2023 정보처리기사실기  예상 문제] IT용어 100문제 2탄

[2023 정보처리기사 실기 예상 문제] IT용어 16문제 3탄

[2023 정보처리기사 실기 예상 문제] 2020년 개정 이전 기출 IT용어 문제



[2023 정보처리기사 실기 예상 문제] 필기 1과목 변형(객체지향)

[2023 정보처리기사 실기 예상 문제] 필기 2과목 변형

[2023 정보처리기사 실기 예상 문제] 필기 4과목 변형(네트워크+운영체제)

[2023 정보처리기사 실기 예상 문제] 필기 5과목 변형(보안+IT용어)

 

[2023 정보처리기사 실기 예상 문제] 데이터베이스(DB) 파트 문제

[2023 정보처리기사 실기 예상 문제] 결합도&응집도 문제

[2023 정보처리기사 예상 문제] 테스트 파트 문제

[2023 정보처리기사 실기 예상 문제] 네트워크 파트 문제

[정보처리기사/예상문제] - 2023 정보처리기사 실기 예상 문제 모음

[2023 정보처리기사 실기 예상 문제] IT용어 100문제 1탄

[2023 정보처리기사실기  예상 문제] IT용어 100문제 2탄

[2023 정보처리기사 실기 예상 문제] IT용어 16문제 3탄

[2023 정보처리기사 실기 예상 문제] 2020년 개정 이전 기출 IT용어 문제

 

1. 검색 작업이 복잡한 데이터를 임시로 저장하여 네트워크 응용 서버에서 데이터베이스의 호출 없이 데이터를 전송하는 서비스

더보기

캐싱 서비스 [cashing service] 


2. 컴퓨터에서 운영 체계(OS) 위의 응용 프로그램을 동작시키고 결과를 화면에 표시하는 작은 그래픽 사용자 인터페이스(GUI) 도구

더보기

위젯 [widget]


3. 가중치가 있는 그래프의 최단 경로를 구하는 알고리듬

더보기

다이크스트라 알고리듬 [Dijkstra algorithm] 


4. #(샤프 기호)와 특정 단어(들)을 붙여 쓴 것으로, 해시태그는 트위터, 페이스북 등 소셜 미디어에서 특정 핵심어를 편리하게 검색할 수 있도록 하는 메타데이터의 한 형태이다.

더보기

해시태그 [Hashtag]


5. 구조화되지 않은 대량의 데이터를 효율적으로 검색하고 관리하기 위하여 주제(topic)에 따라 데이터를 분류하고 의미적 연관성에 따라 연결하여 지도(map)와 같이 표현하는 기술. 

더보기

토픽 맵 [topic maps]


6. 단순한 질문에 대해 상투적이고 획일적인 방법으로 대답하는 대량의 응답 또는 응답에 사용되는 데이터.

더보기

브레인 덤프 [brain dump]


7. 소스 코드가 공개되며, 누구나 자유롭게 사용할 수 있는 소프트웨어

더보기

자유·공개 소프트웨어 [FOSS; Free and Open Source Software]


8.  작동 시스템에 대한 아무런 지식이 없더라도 기능을 수행할 수 있도록 하는 기술

더보기

애그노스틱 기술 [agnostic technology]


9. 컴퓨터 시스템에 상주하여 응용 프로그램이나 시스템이 특정한 상태로 되었을 때 자동적으로 각종 서비스를 제공하는 시스템 프로그램

더보기

디몬 [demon]


10. 서비스 거부 공격(DOS)의 하나. 공격 대상 컴퓨터에 헤더가 조작된 일련의 IP 패킷 조각(IP fragments)들을 전송함으로써 컴퓨터의 OS를 다운시키는 공격

더보기

티어드롭 공격 [Teardrop Attack]


11. 정보의 전달을 빠르게 하기 위하여 전달하고자 하는 내용이나 개념을 직관적으로 알 수 있도록 하는 기법

더보기

메타포어 [metaphor]


12. 시스템 보안이 제거된 비밀 통로로, 서비스 기술자나 유지 보수 프로그램 작성자의 액세스 편의를 위해 시스템 설계자가 고의로 만들어 놓은 시스템의 보안 구멍. 백 도어(back door)라고도 한다. 

더보기

트랩도어 [trapdoor]


13. 네트워크에 접속된 복수의 컴퓨터를 1대의 가상적인 컴퓨터를 사용해서 대규모 연산을 수행하도록 하는 중간 웨어.

더보기

PVM [parallel virtual machine] 


14. 원자료(raw data)를 쉽고 효율적으로 가공하고 분석할 수 있도록 변환하는 과정

더보기

데이터 랭글링 [data wrangling]


15. 하나의 물리적인 코어 네트워크 인프라(infrastructure)를 서비스 형태에 따라 다수의 독립적인 가상 네트워크로 분리하여 각각의 슬라이스를 통해 다양한 맞춤형 서비스를 제공하는 네트워크 기술

더보기

네트워크 슬라이싱 [network slicing] 


16. 개인에게 피해를 줄 수 있는 파일이나 정보를 미끼로 금전을 요구하는 악성코드

더보기

독스웨어 [doxware]


17. 컴퓨터 보안에서 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 침입 수단

더보기

사회 공학 [social engineering]


18. 웹상의 다양한 정보를 자동으로 검색하고 색인하기 위해 검색 엔진을 운영하는 사이트에서 사용하는 소프트웨어.

더보기

웹 크롤러 [web crawler]


19. 실제로는 공인되지 않은 무선 접속 장치(Access Point)이면서도 공인된 무선 접속 장치인 것처럼 가장하여 접속한 사용자들의 신상 정보를 가로채는 인터넷 해킹 수법.

더보기

이블 트윈 [Evil Twins]


20. 인터넷상에서 자기 이름이 얼마나 나오는지를 알아보기 위해 사용하는 검색 엔진

더보기

에고서핑 [egosurfing]


21. 비식별화(de-identification)된 개인정보를 다른 정보와 조합, 분석, 또는 처리하여 특정 개인을 다시 식별할 수 있게 하는 일련의 과정 또는 방법

더보기

재식별화 [re-identification]


22. 컴퓨터 통신망상에 구축된 가상적 세계를 뜻하는 사이버 공간과 비행 청소년 또는 불량배 등을 뜻하는 펑크의 합성어로, 컴퓨터 시스템에 무단 침입하여 비행을 저지르는 온라인 불량배나 해커, 하이테크 지혜와 기지(機智)를 발휘하여 인터넷을 서핑하는 사람들.

더보기

사이버펑크 [cyberpunk]


23. 이미지, 영상, 문자, 숫자 등에서 다른 공개된 정보와 결합되어 개인을 식별하는 데 사용될 수 있는 민감 데이터(예: 식별자)를 보이지 않도록 처리하여 식별할 수 없도록 하는 것.

더보기

데이터 마스킹 [data masking]


24. 프로세서(processor) 안에 독립적인 보안 구역을 따로 두어 중요한 정보를 보호하는 하드웨어 기반의 보안 기술.
암(ARM: Advanced RISC Machine)사에서 개발하였다. 하드웨어에서 직접 실행되며 하나의 CPU를 2개의 가상 공간, 즉 일반 구역(normal world)과 보안 구역(secure world)으로 분할하여 관리한다. 보안이 필요하지 않은 작업은 일반 구역에서 실행되고, 보안이 필요한 작업은 보안 구역에서 실행된다.

더보기

트러스트존 기술 [TrustZone technology]


25. 인터넷상에서 동의 없이 부지불식간에 컴퓨터에 침입하는 각종 악성 소프트웨어. 스파이웨어, 애드웨어, 내그웨어, 멀웨어 및 각종 바이러스를 망라한 일반적인 소프트웨어로, 공유웨어나 프리웨어 패키지와 함께 침입한다.

더보기

스컴웨어 [scumware]


26. 가장 최근에 다운로드된 웹 페이지들을 저장하는 디스크나 메모리의 임시 저장 구역.

더보기

브라우저 캐시 [browser cache]


27. 즐겨찾기 아이콘. 즐겨찾기(favorites)와 아이콘(icon)의 합성어로, 주소창에 조그만 아이콘으로 표시되어 있다. 

더보기

파비콘 [favicon]


28. 양자 통신을 위해 비밀키를 분배·관리하는 기술. 

더보기

양자 암호키 분배 [QKD;Quantum Key Distribution]


29. 웹 서버가 웹 브라우저에 보내어 저장했다가 서버의 부가적인 요청이 있을 때 다시 서버로 보내 주는 문자열 정보

더보기

쿠키 [cookie]


30. 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 일. URL 하이재킹(hijacking)이라고도 한다.

더보기

타이포스쿼팅 [typosquatting]


31. 개인용 스마트 기기에서 패스워드 방식보다 간편하고 보안성 높은 사용자 인증 서비스를 제공하기 위해 개발된 개방형 인증 표준 기술

더보기

FIDO [Fast IDentity Online]


32. 저속, 저전력, 저성능의 특징을 갖는 사물들로 구성된 사물 인터넷

더보기

소물 인터넷 [IoST, Internet of Small Things]


33. 카메라로 촬영되는 영상에서 사람, 동물, 차량 등 특정 객체(object)의 위치 변화를 찾는 컴퓨터 비전(computer vision) 기술. 이미지나 영상에서 객체를 찾아내는 것은 객체 검출(object detection) 기술이다.

더보기

객체 추적 [object tracking]


34. 인터넷 프로토콜(IP)을 이용해 저장 장치를 통합 관리하는 기술. 인터넷 표준인 IP를 활용해 SAN (storage area network)의 거리적 제약성 문제를 해결해 주는 기술

더보기

SoIP [Storage over IP] 


35. 인터넷상의 가상 사설 통신망(VPN)에서 데이터를 IP 패킷화할 때, 각 통신망 환경에서 사용되고 있는 통신망 통신 규약을 IP 통신 규약으로 캡슐화함과 동시에 안전성을 높이기 위한 기술

더보기

IP 터널링 [IPT;IP tunneling]


36. 데이터 중복 제거(디듀플리케이션) 솔루션.

더보기

SIR [Single Instance Repository]


37. 에지 장치(edge equipment)에서 인공지능 기술을 활용하여 실시간으로 데이터 분석과 처리 및 자원 관리 기능을 제공하는 에지 컴퓨팅 기술.

더보기

지능형 에지 컴퓨팅 [intelligent edge computing]


38. 사람의 사고 과정 알고리즘과 비슷하게 작동하도록 모사한 컴퓨팅 방식.

더보기

뉴로모픽 컴퓨팅 [neuromorphic computing]


39. 네트워크에서 공격 서명을 찾아내어 자동으로 모종의 조치를 취함으로써 비정상적인 트래픽을 중단시키는 보안 솔루션

더보기

침입 방지 시스템 [IPS;intrusion prevention system]


40. 하나의 물리적인 코어 네트워크 인프라(infrastructure)를 서비스 형태에 따라 다수의 독립적인 가상 네트워크로 분리하여 각각의 슬라이스를 통해 다양한 맞춤형 서비스를 제공하는 네트워크 기술

더보기

네트워크 슬라이싱 [network slicing]


41. 참가자들이 실제로 같은 방에 있는 것처럼 느낄 수 있는 가상 화상회의 시스템. 실제로 상대방과 마주하고 있는 것과 같은 착각을 일으키게 하는 가상현실(디지털 디스플레이) 기술과 인터넷 기술이 결합된 영상회의 시스템

더보기

텔레프레즌스 [Telepresence]


42. 운영 중인 시스템에서 시스템 전체의 동작에는 하등 영향을 미치지 않으면서 장치나 부품을 교체하는 것. 

더보기

핫스와프 [hot swap]


43. 웹 사이트(website)에 존재하는 데이터 중에서 필요한 데이터만을 추출하도록 만들어진 프로그램. 각 웹 사이트에서 데이터를 수집해 오는 기술, 일정 포맷으로 변환하는 기술, 스크레이핑 구동 기술이 핵심이다.

더보기

스크린 스크래핑 [screen scraping]


44. 편집하거나 저장하기 위해 원래의 영상이나 음성 또는 이미지 정보중에서 필요한 부분만을 따로 떼어 놓는 것

더보기

캡처 [capture]


45. 사람의 몸 자체 또는 주변에서 정보 교환이 이루어질 수 있도록 구성한 통신망

더보기

인체 영역 통신망 [BAN; Body Area Network]


46. 사용자에게 데이터를 효과적으로 제공하기 위해 데이터 생성부터 소비까지의 데이터 흐름을 원활하게 제공해주고 적합한 데이터를 적시에 필요한 장소로 가져올 수 있는 프로세스를 자동화하여 데이터의 잠재력을 최대한 발휘하도록 하는 데이터 관리 방법론.

더보기

데이터옵스 [DataOps]


47. 이동통신 서비스를 이용하려는 사용자와 가까운 곳에 서버를 위치시켜 데이터가 수집되는 현장에서 바로 데이터를 처리하여 초저지연성을 제공하고 초대용량 데이터 처리와 저장을 효율적으로 처리하는 컴퓨팅 방식

더보기

모바일 에지 컴퓨팅 [MEC;Mobile Edge Computing] 


48. 인터넷의 노드, 사이트, 네트워크 등이 다중 IP 주소를 사용하여 동종 또는 이종 링크와 다중으로 접속을 유지하는 기술.

더보기

멀티호밍 [multihoming]


49. 공격자가 자신의 인터넷 프로토콜(IP) 주소를 변조하거나 속여서 접근 제어 목록(ACL: Access Control List)을 우회하거나 회피하여 공격하는 것.

더보기

IP 스푸핑 [Internet Protocol spoofing]


50. 웹 브라우저와 웹 서버 사이에 전송 제어 프로토콜(TCP) 연결(80번 포트) 한 개만 생성하여 전이중(full-duplex) 통신을 제공하는 프로토콜

더보기

웹소켓 [WebSocket]


51. 포털 페이지상의 세분화되어 있는 작은 창. 포틀릿 기술은 포털 업체나 최종 사용자가 내부적으로 보다 쉽게 사용할 수 있도록 포털 페이지를 작은 창들로 꾸미는 것이다.

더보기

포틀릿 [portlet] 


52. 인터넷 프로토콜 허용 범위(6만 5536바이트) 이상의 큰 패킷을 고의로 전송하여 발생한 서비스 거부(DoS) 공격

더보기

죽음의 핑 [ping of death] 


53. 고객의 웹 사이트를 포워딩 업체가 등록한 간략하고 편리한 도메인 주소로 연결하여 서비스되도록 해주는 것.

더보기

도메인 포워딩 [domain forwarding] 


54. 인터넷에서 특정 앱 다운로드 수, 상품 조회 수 등을 조작하기 위해 가짜 클릭을 대량으로 생산하는 곳.

더보기

가짜 클릭 농장 [click farm]


55. 프로그램, 문서, 웹사이트 등에서 사용자의 탐색 경로를 시각적으로 제공해 주는 그래픽 사용자 인터페이스(GUI : Graphical User Interface).

더보기

브레드크럼즈 [breadcrumbs] 


56. 하나의 문자열을 보다 빨리 찾을 수 있도록 주소에 직접 접근할 수 있는 짧은 길이의 값이나 키로 변환하는 것

더보기

해싱 [hashing]


57. 비밀 번호나 데이터 암호 표준(DES) 키를 풀기 위해 소모적인 방법으로 프로그램에 의해 사용되는 시행착오 식의 침입 방법. 이것은 프로그램을 사용하여 모든 가능한 문자의 조합을 시행하고 틀리면 다른 문자를 적용해 보는 반복에 의해 시도되는 침입 방법

더보기

무차별 대입 공격 [BFC;brute force cracking]


58. 속성(attribute)이나 특징(feature), 분류(classification) 그리고 포함하고 있는 객체(object)가 무엇인가 등의 추가적인 정보를 알려주는 라벨이 붙어 있는 데이터.

더보기

라벨 데이터 [labeled data] 


59. 분산 컴퓨팅(distributed computing)에서 대용량 데이터를 병렬 처리(parallel processing)하기 위해 개발된 소프트웨어 프레임워크(framework) 또는 프로그래밍 모델.

더보기

맵리듀스 [MapReduce] 


60. 인간과 컴퓨터가 교감하는 감성 기반의 지능형 컴퓨팅 기술

더보기

감성 컴퓨팅 [Affective Computing]


61. 자신이 사용하고 있는 애플리케이션의 최신 버전을 수시로 인터넷이나 PC 통신의 자료실에서 업데이트해 주는 프로그램

더보기

캐치 업 [catch up]


62. 원자료(raw data)를 쉽고 효율적으로 가공하고 분석할 수 있도록 변환하는 과정.

더보기

데이터 랭글링 [data wrangling]


63. 온라인 거래 정보를 수정할 수 없도록 데이터를 블록(block)으로 만들고 암호기술을 사용한 고리 모양의 체인(chain)으로 연결하여 분산 컴퓨팅 기술로 저장 · 관리하는 방식. 

더보기

블록체인 [Blockchain]


64. 애플리케이션 개발에 관련된 정보를 보관해 둔 데이터베이스

더보기

리포지토리 [repository] 


65. 시스템을 부분적으로 사용하여 각 부분적 시스템이 어느 정도까지 견딜 수 있는지를 확인하는 시험

더보기

파일럿 시험 [pilot test]


66. 주소 결정 프로토콜(ARP) 메시지를 변조시켜 공격하고자 하는 특정 IP 주소를 해커 자신의 매체 접근 주소(MAC: Media Access Control) 주소로 연결시켜 해당 IP로 전달되는 개인정보 등의 데이터를 중간에서 가로채기하는 공격

더보기

ARP 스푸핑 [Address Resolution Protocol spoofing]


67. 정보를 수집한 후, 저장만 하고 분석에 활용하고 있지 않는 다량의 데이터. 다크 데이터는 처리되지 않은 채 미래에 사용할 가능성이 있다는 이유로 삭제되지 않고 방치되어 있어, 저장 공간만 차지하고 보안 위험을 초래할 수 있다.

더보기

다크 데이터 [dark data]


68. 시험 사용 기간 후에 사용료를 지불하는 조건으로 저작자(개발자)가 무상으로 배포하는 컴퓨터 프로그램

더보기

셰어웨어 [shareware]


69. 컴퓨터가 사람을 대신하여 정보를 읽고 이해하고 가공하여 새로운 정보를 만들어 낼 수 있도록, 이해하기 쉬운 의미를 가진 차세대 지능형 웹

더보기

시맨틱 웹 [semantic web]


70. 다른 사람의 세션 상태를 훔치거나 도용하여 액세스하는 해킹 기법. 일반적으로 세션 ID 추측 및 세션 ID 쿠키 도용을 통해 공격이 이루어진다.

더보기

세션 하이재킹 [session hijacking]


71. 소비자의 감성과 관련된 텍스트 정보를 자동으로 추출하는 텍스트 마이닝(Text Mining) 기술의 한 영역. 문서를 작성한 사람의 감정을 추출해 내는 기술로 문서의 주제보다 어떠한 감정을 가지고 있는가를 판단하여 분석한다.

더보기

감성 분석 [Sentimental Analysis]


72. 원시 프로그램이나 시험 프로그램 등을 시험하는 일. 즉, 프로그램을 실제로 운용하기 전에 오류 또는 부족한 점을 찾기 위하여, 실제 상황과 유사한 조건에서 시험 가동하는 행위

더보기

파일럿 [pilot]


73. 본격적인 테스트의 수행에 앞서, 시스템, 컴포넌트, 소프트웨어 프로그램 등 테스트 대상이나 제품의 빌드(제품 설치 패키지)가 구축된 테스트 환경에서 테스트가 가능한지 여부를 판단하기 위해 주요 모듈이나 시스템을 간단하게 테스트 하는 것

더보기

스모크 테스트 [Smoke Test]


74. 인터넷이 연결되지 않아도 웹 브라우저에서 이용할 수 있고 모바일 앱의 푸시 알림 기능 등을 지원하는 애플리케이션.

더보기

프로그레시브 웹 앱 [Progressive Web App] 


75. 대용량 데이터에서 의미 있는 통계적 패턴이나 규칙, 관계를 찾아내 분석하여 유용하고 활용할 수 있는 정보를 추출하는 기술.

더보기

데이터 마이닝 [data mining] 


76. 개발을 기다리는 프로그램. 기업의 시스템 등에서 경리나 통계 업무뿐만 아니라 경영 전략적으로 개발이 필요한 프로그램이 해마다 증가하고 있다. 그런데 설계나 개발에 필요한 인적, 기술적 자원이 충분하지 못하여 프로그램 개발이 이루어지지 못하고 미개발 프로그램이 적체하는 수가 있는데 이것을 가리킨다.

더보기

수주 잔량 [backlog]


77. 무선랜 침입방지 시스템. 감시 센서로 액세스포인트(AP) 사용 현황을 실시간으로 관찰하고 허용하지 않은 접속을 막고, 보안 취약점을 야기할 수 있는 부적절한 접속을 방지한다.

더보기

무선 침입 방지 시스템 [Wireless Intrusion Prevention System]


78. 자신의 컴퓨터가 인터넷을 통해 목적지에 찾아가면서 거치는 구간의 정보를 기록하는 유틸리티

더보기

트레이스라우트 [traceroute]


79. 인터넷 검색 엔진에서 웹사이트 검색 순위를 정하는 알고리즘.

더보기

페이지랭크 [PageRank] 


80. 게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격.

더보기

크로스 사이트 스크립팅 [XSS;Cross Site Scripting] 


81. 단말의 종류와 화면 크기에 실시간 반응하여 웹 페이지를 최적화된 화면 구성으로 보여주는 웹

더보기

반응형 웹 [Responsive Web]


82. 문서의 문구와 단어를 분석하여 중요도나 사용 빈도를 직관적으로 파악할 수 있도록 시각화하는 표현 기법

더보기

핵심 단어 시각화 [word cloud]


83. 부활절 달걀이라는 뜻으로, 프로그램을 만들 때 프로그램 작성자가 몰래 프로그램 안에 숨겨 놓은 여러 가지 재미있는 기능

더보기

이스터 에그 [easter egg]


84. 컴퓨터에서 특정 통신 포트를 개방하여 통신이 되도록 하는 것.

더보기

포트 포워딩 [port forwarding]


85. 개발하는 소프트웨어가 복잡해짐으로 인해 보안상 취약점이 발생할 수 있는 부분을 보완하여 프로그래밍하는 것

더보기

시큐어 코딩 [secure coding] 


86. 복잡한 정보를 쉽고 빠르게 전달하기 위해 차트, 그래픽 등으로 축약해서 표현한 것.

더보기

인포그래픽스 [Infographics]


87.  소프트웨어, 스토리지, 서버 등 가상화한 물리 자원을 네트워크를 통해 누구나 공유할 수 있는 풀(pool) 형태로 제공하는 컴퓨팅.

더보기

클라우드 컴퓨팅 [cloud computing]


88. 현실에 존재하는 객체(사물, 공간, 환경, 공정, 절차 등)를 컴퓨터상에 디지털 데이터 모델로 표현하여 똑같이 복제하고 실시간으로 서로 반응할 수 있도록 한 것

더보기

디지털 트윈 [digital twin]


89. 웹사이트(website), 하이퍼링크(hyperlink), 데이터(data), 정보 자원을 자동화된 방법으로 수집, 분류, 저장하는 것

더보기

크롤링 [crawling]


90.  ‘해킹(Hacking)’과 ‘마라톤(Marathon)’의 합성어. 마라톤처럼 일정한 시간과 장소에서 프로그램을 해킹하거나 개발하는 행사

더보기

해커톤 [Hackathon]


91. 하이브리드 컴퓨팅이란 기존의 컴퓨터(호스트 기반 시스템)와 이종적인 기기의 결합을 통해 새로운 연산 능력이 강화된 컴퓨터를 만들어내거나 그에 관련된 기술

더보기

하이브리드 컴퓨팅 [Hybrid Computing] 


92. 인터넷에서 각종 정보를 암호화하는 데 쓰이는 오픈소스 암호화 라이브러리인 오픈SSL(OpenSSL)에서 발견된 심각한 보안 결함

더보기

하트블리드 [Heartbleed]


93. 추천이라는 뜻으로 빅데이터 분석을 통해 개인 맞춤 정보를 제공하는 행위

더보기

큐레이션 [Curation]


94. 사람이 인지하지 못한 상태에서 일상생활 환경에 센서, 컴퓨터, 네트워크 장비를 보이지 않게 내장해 각종 서비스를 제공하는 기술

더보기

캄테크 [Calmtech]


95. 사람과 컴퓨터를 구별하기 위한 ‘자동 계정 생성 방지 기술

더보기

캡차 [CAPTCHA; Completely Automated Public Turing test to tell Computers and Humans Apart] 


96. 공격 대상이 방문할 가능성이 가장 높거나 가장 많이 쓰는 웹사이트를 감염시킨 후 잠복하면서 피해자 컴퓨터(PC)에 악성코드를 추가로 설치하는 공격이다. 사자가 먹이를 습격하기 위해 물웅덩이에 매복하고 있는 형상을 빗댄 것으로 표적 공격이라고도 한다. (이미 기출에서 출제)

더보기

워터링 홀 [Watering Hole]


97. 인터넷상에서 음성이나 영상, 애니메이션 등을 실시간으로 재생하는 기법

더보기

스트리밍 [Streaming]


98. 그다지 중요하지 않은 정보(데이터)가 인터넷에 지나치게 많이 퍼진 상태를 일컫는 말.

더보기

데이터 스모그 [data smog] 


99. 테슬라 창업자인 일론 머스크가 세운 오픈에이아이(Open AI)가 2022년 11월 30일 공개한 대화 전문 인공지능 챗봇

더보기

챗GPT[ChatGpt]


100. 텍스트 데이터에서 가치와 의미가 있는 정보를 찾아내는 기법.많은 정보들이 온라인 뉴스 기사, 기술문서, 도서, 전자 우편(이메일) 메시지, 마이크로 블로그(micro-blog), 소셜 네트워킹 서비스(SNS) 및 웹페이지와 같은 텍스트 형식으로 저장된다.

더보기

텍스트 마이닝 [text mining] 

 

 

[정보처리기사/예상문제] - 2023 정보처리기사 실기 예상 문제 모음

[2023 정보처리기사 실기 예상 문제] IT용어 100문제 1탄

[2023 정보처리기사실기  예상 문제] IT용어 100문제 2탄

[2023 정보처리기사 실기 예상 문제] IT용어 16문제 3탄

[2023 정보처리기사 실기 예상 문제] 2020년 개정 이전 기출 IT용어 문제

[정보처리기사/예상문제] - 2023 정보처리기사 실기 예상 문제 모음

[2023 정보처리기사 실기 예상 문제] IT용어 100문제 1탄

[2023 정보처리기사실기  예상 문제] IT용어 100문제 2탄

[2023 정보처리기사 실기 예상 문제] IT용어 16문제 3탄

[2023 정보처리기사 실기 예상 문제] 2020년 개정 이전 기출 IT용어 문제

 

1. 컴퓨터 소유자도 모르게 해커가 간헐적으로 서비스 거부 공격을 가하여 컴퓨터 보안을 손상시키는 것

더보기

펄스형 좀비 [pulsing zombie]


2. 인터넷에서 의도적으로 웹 사이트나 네트워크에 패킷을 쇄도하게 하여 서비스 거부 상태가 되게 만드는 사람

더보기

패킷 멍키 [packet monkey]


3. 스팸 메일에 포함되어 사회 공학적 기법을 통해 유포되는 변종 웜. 연말연시 새해 축하 카드, 밸런타인데이 카드, 허위 테러 공격 뉴스, SMS Spy 등을 이용하는 등 사회적으로 쟁점화되고 있거나 관심 있는 내용을 통해서 유포되는 웜이다.

더보기

웨일댁 봇넷 [Waledac]


4. 웹 서핑을 하던 사람들이 브라우저를 닫거나 이전 페이지로 돌아가지 못하도록 만들어진 기능

더보기

마우스트래핑 [mousetrapping]


5. 사용 중인 다른 사람의 윈도즈 운영 체계(OS)의 충돌 또는 중단 원인이 되게 하는 수법

더보기

청색 폭탄 [blue bomb]


6. 키보드 입력을 통한 패스워드 유출을 막기 위해 그래픽과 마우스 따위로 패스워드를 입력하는 방식.

더보기

시큐어패스 [SecurePass]


7. 컴퓨터에 의한 가상 현실을 이용자가 더욱 현실감 있게 체험할 수 있도록 고안된 옷

더보기

사이버 슈트 [cyber suit]


8. 주소 위장으로 무효가 되었거나 구성이 잘못된 시스템에서 지정된 주소이기 때문에 경로 지정이 불가능한 IP 주소.

더보기

마션 주소 [Martian address]


9. 동시에 여러 대상(디스크 또는 테이프)에 백업 데이터를 전송하는 기술

더보기

인라인 복제 [inline copy]


10. 비즈니스를 통합하여 고객, 협력 업체, 공급 업체, 직원 등을 연결하는 기술로 기존의 클라이언트/서버 컴퓨팅 및 웹 컴퓨팅이 발전한 형태

더보기

포털 컴퓨팅 [portal computing]


11. 소니가 1999년에 SDMI(Secure Digital Music Initiative)의 일부로 선보인 복사 보호 기술이다. 파일 복사 방식을 제어하기 위하여 장치의 콘텐츠에 걸린 암호를 해제하고 기억 장치와 카드 리더 두 곳에 매직게이트 칩을 사용함으로써 동작한다.

더보기

매직 게이트 [magicgate]


12. 사이버 공간에서의 만남과 관계. '사이버'(cyber)와 관계를 뜻하는 '리레이션' (relation)의 합성어로 카페와 미니홈피, 블로그, 소셜네트워크서비스(SNS)와 같이 우리 삶 속에 깊숙이 들어온 인터넷이 사람과 사람 사이의 관계에 중요한 역할을 하고 있는 현상

더보기

사이버레이션 [Cyberlation]


13. 컴퓨터 통신망상에 구축된 가상적 세계를 항행하는 사람이라는 뜻으로, 인터넷 정보의 탐색에 매우 많은 시간을 소비하는 사람. 인터노트(Inter-naut)라고도 한다.

더보기

사이버노트 [cybernaut]


14. 그래픽 이미지가 하이퍼링크의 역할을 하는 외부 접속 기능

더보기

하이퍼그래픽 [hypergraphic]


15. 인터넷이나 다른 네트워크를 통해 정보 통신(IT) 응용 프로그램들을 조달하는 것

더보기

넷소싱 [netsourcing]


16. 제작자의 명령을 받아 분산 서비스 거부 공격(DDos)이나 해킹 수단으로 악용되는 봇(bot) 계열 웜의 하나. 주로 메신저에서 사진 파일로 가장해 전파시킨다

더보기

샤봇 [Shabot]


17. 음성 웹 브라우저 및 음성 이메일용 문자 음성 변환(TTS) 애플리케이션에서 음성 텍스트를 서술하는 생성 코드 및 기호. 확장성 생성 언어(XML)와 표준 범용 문서 생성 언어(SGML)에 기반을 두고 음성 텍스트 생성 언어(STML:Spoken Text Markup Language)와 자바 음성 생성 언어(JSML)를 조합한 것으로, 텍스트의 억양, 음높이, 속도 및 발음 제어 태그를 나타낸 텍스트 태그

더보기

sable


18. 정보를 얻기 위한 장비와 기본 지식 등의 부족으로 정보화 사회에서 요구되는 정보가 부족한 사람들을 지칭하는 말.

더보기

정보 거지 [information homeless]


19. 컴퓨터의 처리 작업 결과에 의하여 발생하는 오류가 아니라, 컴퓨터에 입력되기 이전의 자료가 잘못되었기 때문에 발생하게 되는 오류

더보기

원시 오류 [inherent error]


20. 질의에 대해 가능한 가장 밀접한 정보를 제공하는 인공 지능(AI)을 가미한 데이터베이스

더보기

지능형 데이터베이스 [intelligent database]


21. 스팸 기법의 시험, 스패머 추적, 스팸 차단 솔루션 개발 등의 목적으로 스팸 메일을 수집하기 위하여 생성한 가상의 메일 계정

더보기

스팸 함정 [spam trap]


22. 지능망 요소들 간의 상호 작용을 지원하기 위한 응용 계층의 프로토콜 약자를 쓰시오.

더보기

INAP

지능망 응용 프로토콜 [Intelligent Network Application Protocol] 


23. 갈기 갈기 찢기거나 폐기된 문서 조각들을 스캐닝하여 원래 문서대로 내용을 복원하는 기술

더보기

스마트 스캐닝 [smart scanning]


24. 공격자가 웹 서버와 사용자 브라우저 사이에 끼어들어 오가는 정보를 가로채는 공격 방법으로 일종의 중간자 공격 방법

더보기

웹 스푸핑 [web spoofing]


25.이용자의 프리젠스 정보를 실시간으로 제공하고 네트워크에 연결되어 있는 이용자간에 간단한 메시지를 신속하게 주고받을 수 있는 통합 서비스 지원 통신 규약. 

더보기

IMPP [Instant Messaging and Presence Protocol]


26. 웹에서 단순히 입력된 검색어가 포함된 검색 정보를 제공하는 방식이 아니라 사용자의 검색 의도까지 파악하여 검색 결과를 제공하는 기술.

더보기

맥락 검색 [Contextual Search]


27. 인터넷으로 대용량의 콘텐츠를 분배 서버에서 복수 제공자의 기간망에 효율적으로 배분하는 기술. 동화상을 포함한 뉴스 등을 인터넷상에서 신속하게 배분해 주기 위해서는 이러한 기술이 필요하다.

더보기

멀티피드 [multifeed]


28. 첨단 디지털 기기를 지나치게 많이 사용하여 팝콘처럼 곧바로 튀어 오르는 것에만 반응할 뿐 다른 사람의 감정이나 느리게 바뀌는 진짜 현실에는 무감각해지는 현상.

더보기

팝콘 브레인 [popcorn brain]


29. 사무 처리를 수작업에서 컴퓨터로 전환하고자 할 경우에 컴퓨터에 의한 처리의 정확성을 검토하기 위해서 1~2개월 전에 수작업으로 처리한 데이터를 컴퓨터로 직접 처리한 것과 비교, 검토하는 작업.

더보기

파일럿 작업 [pilot operation]


30. 일반 검색 엔진으로 검색되지 않는 웹. 웹 데이터베이스를 주제별로 정리해 해당 검색 창을 끌어와야 검색할 수 있는 전문 데이터베이스로 구성되어 있다. 질적 수준이 높은 전문 분야의 정보들을 찾아 볼 수 있는 이점이 있으므로 학술 정보 검색에 유용한 도구이다.

더보기

투명 웹 [invisible Web]


31. 사용자가 등록을 했지만 받은 편지함에서 방해가 되는 통지 메일. 이메일 뉴스레터, 상품 정보 및 알림 메시지 등이 이에 속한다. 원하는 것과 원하지 않는 것이 반반 섞였다는 것으로 처음에는 원했지만 지금은 귀찮거나, 좋아하는 사람도 있지만 싫어하는 사람도 있는, 또는 여유가 있을 때 읽어볼 메일들을 통틀어 말한다. 

더보기

그레이 메일 [Graymail]


32. 서비스 거부(DOS) 공격의 하나로 특정 포트에 데이터를 넘치도록 하여 서비스 거부 공격을 실행하는 해킹 수법.

더보기

누크 [nuke]


33. 다른 기관의 컴퓨터에 전산망 등을 이용해 불법 침입하여 자료를 유출, 변조, 파괴하는 등의 범죄적 행위를 하는 사람

더보기

크래커(intruder)


34. 수신인의 컴퓨터 시스템을 마비시키거나 파괴할 목적으로 이메일 메시지를 발송하는 것, 또는 발송된 메시지.

더보기

전자 편지 폭탄 [letterbomb]


35. 기존 구내 정보 통신망(LAN)은 물론 인터넷과 인트라넷 영역을 뛰어넘는 광의의 차세대 망 소프트웨어 솔루션.

더보기

VIPN =가상 인터넷 프로토콜망 [Virtual Internet Protocol Network]


36. 수신 측 메일 박스가 포화되어 되돌아온 이메일

더보기

소프트 바운스 [soft bounce]


37. 모바일(mobile)과 블로그(blog)를 합성한 용어로서 이동 통신 서비스의 유비쿼터스 특성이 결부되어 특화된 기능의 블로그

더보기

모블로그 [moblog]


38. 통신망에서 패킷 전송 시간이 버퍼로 인해 예상보다 오래 지연되는 현상

더보기

버퍼블로트 [bufferbloat] 


39. 내부 통신망의 라우터나 방화벽에서 외부로 나가는 데이터의 속성을 검사하고 흐름을 제어하는 보안 방법

더보기

출구 필터링 [egress filtering]


40. 디지털 시대의 여러 가지 특성 즉, 젊고, 정보 통신 지식이 많고, 인터넷을 잘 활용하는 특성을 가지고 있는 20~30대 연령층

더보기

예티족 [Yetties]


41. 웹에서 방문 사이트 웹 윈도 속에 숨겨진 하나의 창. 웹 사이트를 방문할 때 나타나는 창으로 광고 목적으로 주로 사용된다.

더보기

팝언더 [pop-under]


42. 데이터를 삭제하는 것이 아니라 압축하고, 겹친 정보는 중복을 배제하고, 새로운 기준에 따라 나누어 저장하는 작업

더보기

데이터 다이어트 [data diet]


43. 오랜 기간 시장을 지배하고 있던 경쟁자를 압도한 소프트웨어

더보기

킬러 앱 [Killer Application]


44. 마케팅이나 광고 목적에 의해 생성되고, 사용자의 웹 서핑 패턴, 웹 사이트 방문 기록과 같은 개인적 정보를 포함하며, 둘 이상의 서로 직접 관련없는 웹 사이트들에 의하여 수집, 공유되는 쿠키들

더보기

악성 쿠키 [malicious cookie]


45. 인터넷의 대중화에 따라 정부의 컴퓨터 시스템에 침입하여 정치적·사회적 목적으로 해킹이나 시스템을 파괴하는 행위.

더보기

핵티비즘 [hacktivism]


46. 신경세포들 사이의 연결인 시냅스(synapse)를 인터넷에 적용한 '인간의 뇌를 닮아가는 인터넷

더보기

시냅틱 웹 [Synaptic web]


47. 인터넷 서버의 도메인 주소를 불량한 다른 주소로 바꾸어 놓는 공격.

더보기

캐시 중독 [Cache poisoning]


48. 한 손에 올려놓고 다른 손으로 조작할 수 있는 초소형 컴퓨터

더보기

핸드헬드 컴퓨터 [handheld computer]


49. 사이버 스파이 활동과 고의적으로 시스템과 데이터를 파괴하는 행위를 이르는 말. 기업이나 조직의 정보망에 침투해 활동 거점을 마련한 후 기밀정보 수집하고 탈취하며 시스템 및 데이터까지 파괴하는 방해공작 행위

더보기

사이버 사보타주 [Cyber sabotage]


50. 자동적으로 또는 기계적으로 문서 또는 문서의 자료 파일에서 키워드를 선택해 단어들의 뜻이 통하도록 순서대로 나열해둔 것

더보기

자동 초록 [auto abstract]


51. 트래픽의 폭증에 효율적으로 대응하는 초광대역, 지능형 스마트 네트워크 구축을 위한 차세대 다목적 네트워크 장비군

더보기

스마트 노드 [Smart Node] 


52. 보안상의 취약점을 이용하여, 임의의 SQL문을 주입하고 실행되게 하여 DB가 비정상적인 동작을 하도록 조작하는 행위

더보기

SQL Injection


53. 보안 시스템으로서 암호화된 /etc/passwd의 패스워드 필드가 특별한 문자로 치환되어 있는 것

더보기

섀도 패스워드 [shadow password] 


54. 웹페이지상에서 HTML의 아이프레임(iframe) 태그를 사용한 눈속임 공격 방법. 마우스 클릭(Click)과 하이잭킹(Hijacking)을 더한 말로, 공격자가 사용자로 하여금 알아차리지 못하게 공격자가 원하는 어떤 것을 클릭하도록 속이는 것

더보기

클릭잭킹 [Clickjacking]


55. 취약성이 있는 무선 랜(WLAN)에 접근 권한을 얻어 다량의 스팸을 보내기 위해 접근하는 해킹의 일종

더보기

차량 스패밍 [drive-by spamming}


56. 공중망 상에 사설망을 구축하여 마치 사설 구내망 또는 전용망같이 이용하는 통신망. 통신 사업자가 제공하는 간단한 소프트웨어 프로그램으로 이용자는 자신의 망 구성을 정의하고 임의의 전화 번호 체계를 구축할 수 있다

더보기

가상 사설 통신망 [VPN;virtual private network]


57. 특정 사용자 집단에 전문적인 정보를 제공하는 포털 사이트

더보기

보털 [Vertical Portal]


58. 인증 기능이 추가된 텔넷 기반 프로토콜. 간이 전자 우편 전송 프로토콜(SMTP)에 사용하는 경우 인증된 사용자만이 외부로부터 메일 서버를 통해서 메일을 보낼 수 있도록 하여 스펨 메일 중계를 방어하는 역할을 한다.

더보기

SASL [Simple Authentication and Security Layer] 


59. 다수의 노드(프로세서, 메모리, I/O 장치 등)와 이를 연결하는 링크가 있는 시스템. 서버 기능과 진화된 네트워킹을 결합하여 사용자에게 제공하는 엔터프라이즈 서버의 차세대 구조를 말한다. 

더보기

패브릭 컴퓨팅 [Fabric Computing]


60. 컴퓨터로부터 사용자의 정보를 빼내 가거나 프로그램 상태를 변경하는 유해한 프로그램들을 검색·제거해 주는 프로그램

더보기

애드어웨어 [Ad-aware]


61. 개인용 컴퓨터(PC) 사용자가 방문한 사이트 이력, 내려받은 정보, 저장한 문서를 컴퓨터 로그오프 후에도 제3자가 볼 수 없도록 보호하는 소프트웨어

더보기

트윙고 [Twingo]


62. 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼트리는 것. 블루재킹은 다른 데이터의 이동이나 변조를 가하는 것이 아니며, 명함에는 주로 해커 메시지가 들어 있다.

더보기

블루재킹 [bluejacking]


63. 웹 페이지의 이미지나 문장의 어느 부분 위에 마우스를 올려 놓거나 스쳐갈 때 변화가 생기거나 다른 이미지나 웹 페이지로 대체되는 효과.

더보기

롤오버 [rollover]


64. 사용자 컴퓨터에 악성코드를 설치하는 트로이목마의 한 종류. 주로 윈도우(Windows) 운영 체제를 사용하는 금융 기관을 대상으로 전자우편(이메일) 첨부 파일을 통해 악성코드를 유포한다. 첨부 파일을 실행시키면 악성 프로그램이 설치되거나 가짜 웹사이트로 접속되어 금융 정보가 유출된다.

더보기

다이어 악성코드 [Dyre malware]


65. 자주 이용하는 콘텐츠를 컴퓨터에 기억장치에 저장해 둔 뒤 필요할 때마다 인터넷에 접속하지 않고도 이용할 수 있는 기술. 불필요한 인터넷 접속을 줄여 비용을 줄이기 위해 개발된 기술로 정보 저장 위치를 해시(hash)라는 짧은 숫자로 찾아내기 때문에 속도가 빠르고 메모리도 적게 든다.

더보기

해시캐시 [HashCache]


66. N개의 이종 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 서비스

더보기

엔스크린 [N Screen Service]


67. 사용자의 웹 브라우저에 있는 쿠키를 훔치거나 또는 엿보거나 하는 해킹 기법. 사용자가 게시판이나 쇼핑몰 등을 방문하면 웹 서버는 각종 필요한 정보를 사용자의 하드 디스크에 저장해 놓는데 여기에는 사용자가 로그인 했을 때 입력한 ID나 password 등 보안상 민감한 정보도 들어 있다.

더보기

쿠키 스니핑 [cookie sniffing]


68. 호스트 네임 등의 문자를 IP 주소로 변경해 주는 도메인 네임 서버(DNS)에서 한 번 질의된 도메인 네임과 해당 IP 주소를 캐시에 유지하여 같은 질의가 올 때 캐시에서 응답해 주는 것. 양성 캐싱(positive caching)이라고도 한다.

더보기

DNS 캐싱 [Domain Name Service caching]


69. 다른 검색 사이트를 검색하는 웹 검색 사이트. 야후와 같이 다른 웹 사이트의 디렉터리 역할을 하는 웹 사이트를 말하기도 한다.

더보기

메타사이트 [metasite]


70. 생물의 두뇌와 컴퓨터를 연결해서 쌍방향 통신을 가능하게 하는 수단으로, 음성, 영상 등 기존 입출력 장치를 거치지 않고 두뇌와 컴퓨터가 직접 연결되도록 하는 것

더보기

두뇌와 컴퓨터 간의 인터페이스 [BCI;Brain Computer Interface]


71. 일종의 스파이웨어로, 웹 페이지나 이메일 메시지를 누가 보는지 감시하기 위해 만들어진 그래픽 파일. 일반 쿠키와 달리 감시자가 이미지 태그(IMG tag)를 넣어 표현하기 때문에 웹 페이지나 이메일을 읽는 사람은 볼 수 없다. 주로 인터넷 광고 회사들이 문서가 읽힌 흔적을 추적하기 위해 사용하며, 웹 페이지의 불법 복제를 추적하는 데 사용하기도한다.

더보기

웹 버그 [Web bug]


72. 소프트웨어의 설계부터 실제 수행까지의 전 과정에서 각종 변할 수 있는 값들이 최종적으로 고정되는 순간.

더보기

바인딩 타임 [binding time]


73. 인터넷 프로토콜(IP) 브로드캐스트나 기타 인터넷 운용 측면을 이용하여 인터넷망을 공격하는 행위. 

더보기

스머핑 [smurfing]


74. 일반 검색엔진으로는 검색되지 않거나 유료 데이터 뱅크에 있는 콘텐츠의 인터넷 환경. 보이지 않는 웹(Invisible Web), 심층 웹이라고 하며 일반 검색 사이트로 검색이 가능한 웹인 표면 웹(Surface web)과는 반대되는 용어

더보기

디프 웹 [Deep Web]


75. 각종 스파이웨어 프로그램이나 그 피해로부터 컴퓨터와 네트워크를 보호하는 프로그램.

더보기

안티 스파이웨어 [anti-spyware]


76. 소프트웨어(SW)를 이용해 데이터를 영구 삭제하는 기술

더보기

오버 라이팅 [Over Writing]


77. 인간의 지능 처리 기능을 적용한 컴퓨터. 현재의 디지털 컴퓨터는 모든 정보를 2개의 값으로만 처리하기 때문에 애매모호성이 전혀 없는 것이 특징이다. 즉, 고도의 논리에 따라 동작하는 최고로 정확한 기계이다. 그러나 사람은 직감과 경험에 의한 융통성(즉, 퍼지) 있는 행동을 한다

더보기

퍼지 컴퓨터 [fuzzy computer]


78. 해킹 시도 대상의 관련 정보를 수집하는 사전 작업. 침입하기 위한 보안상 취약점, 도메인 이름, IP 주소, 침입 탐지 시스템 설치 여부, 사용자 목록, 시스템의 하드웨어 사양, 사용 중인 네트워크 프로토콜, 인증 메커니즘 등의 정보 수집을 말한다.

더보기

풋프린팅 [Footprinting]


79. 다양한 네트워크들을 연결하는 스위칭이나 라우팅 장비에서 수행되는 동작으로, 들어온 패킷의 헤더 정보를 이용하여 최종 목적지 네트워크를 향해 패킷을 내보내 주는 일련의 단계.

더보기

패킷 포워딩 [packet forwarding]


80. 컴퓨터로 문서를 만들 때 편리하게 사용할 수 있도록 미리 만들어 저장해 놓은 여러 가지 그림

더보기

클립 아트 [clip art]


81. 인터넷 프로토콜(IP) 네트워크에서 하나의 라우터를 여러 개의 독립적인 가상 라우팅 도메인으로 나누어 계층 3 네트워크 가상화를 제공하는 기술. 

더보기

가상 라우팅 및 포워딩 [VRF;Virtual Routing and Forwarding]


82. 사용자도 모르게 다른 웹 사이트로 페이지 주소가 변경되게 만드는 각종 수법. 예를 들면, 브라우저 홈 페이지 주소를 변경(홈 페이지 하이재킹)해 버리거나, 유명 메뉴나 보안성이 낮은 메뉴 및 홈 페이지를 변경(브라우저 하이재킹)되게 한다.

더보기

웹 페이지 하이재킹 [web page hijacking]


83. 사용자의 동의 없이 또는 사용자를 속이고 설치되어 광고나 마케팅용 정보를 수집하거나 중요한 개인 정보를 빼내는 악의적 프로그램.

더보기

스파이웨어 [spyware]


84. 웹 서비스나 공개 API를 제공하는 업체들에서 데이터를 받아 전혀 다른 새로운 서비스나 융합 애플리케이션을 만들어 내는 것. 

더보기

매시업 [Mashup]


85. 지나치게 많은 메모리를 요구함으로써 그 효용성이 떨어진 소프트웨어.

더보기

블로트웨어 [Bloatware]


86. 정상 소프트웨어와 바이러스 소프트웨어의 중간에 해당하는 일종의 악성 소프트웨어. 애드웨어, 스파이웨어, 트랙웨어, 기타 악성 코드나 악성 공유웨어 등을 말한다. 

더보기

그레이웨어 [grayware, greyware]


87.  조직 내의 신뢰받는 특정인을 대상으로 ID 및 패스워드 정보를 요구하는 일종의 피싱 공격.

더보기

스피어 피싱 [spear phishing] 


88. 웹 클라이언트인 브라우저와 서버 간의 안전한 통신을 지원하기 위해 HTTP의 전송 계층에 암호 통신 규약을 적용한 웹 표준 기술. 

더보기

하이퍼텍스트 보안 전송 프로토콜 [HTTPS;hypertext transfer protocol over Secure Sockets Layer]


89. 컴퓨터 사용자의 파일들을 암호화하여 금전을 요구하는 악성코드. 

더보기

랜섬웨어 [ransomware]


90. 검색 엔진의 색인 프로그램을 속여 검색 결과 자기의 사이트가 상위권에 들어가도록 하는 행위. 

더보기

스팸덱싱 [spamdexing]


91. 공생하며 함께 사는 물체라는 뜻으로, 컴퓨터 시스템의 성능을 최대한으로 발휘하기 위해 백그라운드 상태로 실행되는 프로그램의 하나

더보기

심비온트 [symbiont]


92. 일상생활에 지장을 느낄 정도로 지나치게 인터넷에 몰두하고, 인터넷에 접속하지 않으면 불안감을 느끼는 등의 인터넷 중독증 또는 의존증.

더보기

웨바홀리즘 [Webaholism]


93. 완전한 TCP 접속을 하지 않고도 통신 포트를 알아내기 위해 사용되는 해커들의 수단. 반개방(half-open) 스캐닝 또는 스텔스(Stealth) 스캐닝이라고도 한다. 서비스 거부(DOS) 공격을 실행하기 위해 사용되는 방법으로 완전한 TCP 연결을 맺지 않고, 대상 포트로 SYN 패킷을 전송하여 포트 상태를 알아낸다.

더보기

동기 스캐닝 [SYN scanning]


94. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려 보내 스위치 저장 기능을 혼란시켜 더미 허브(dummy hub)처럼 작동토록하는 공격

더보기

스위치 재밍 공격 [switch jamming attack] 


95. 대량의 데이터가 서로의 변수 간에 어떤 관계가 있는지를 알아 내는 데이터 마이닝 기법의 하나.

더보기

올랩 큐브 [Online Analytical Processing Cube]


96. 가상 랜과 가상 랜 사이에서 포트가 잘못 구성되어 접근이 가능한 포트에 많은 패킷을 보낼 수 있는 네트워크 공격의 하나. 정상적인 경우 서로 다른 가상 랜 간에는 통신을 하지 못하므로 공격자가 스위치를 위장하고, 변조된 ISL(Inter-Switch Link) 또는 802.1Q의 패킷을 스위치로 전송하여 스위치와 트렁크 포트로 연결함으로써 가상 랜과 관계없이 모든 네트워크로 데이터를 보낼 수 있다.

더보기

가상 랜 호핑 [virtual local area network hopping, VLAN hopping]


97. 월드와이드웹(www)에서 수집된 정보로부터 흥미로운 것이나 잠재적인 유용한 패턴, 프로파일, 추세, 명시적인 정보 등을 추출해서 분석하는 기법.

더보기

웹 마이닝 [Web Mining]


98. 다른 사람에게서 빌린 프로그램이 트로이 목마와 같은 역할을 하여 빌려준 사람이 파일을 훔치거나 변경함으로써 프로그램에 버그를 가져오는 것.

더보기

트로이 목마 [Trojan horse]


99. 공격자가 패킷의 출발지 주소(Address)나 포트(port)를 임의로 변경하여 출발지와 목적지의 주소(또는 포트)를 동일하게 함으로써, 공격 대상 컴퓨터의 실행 속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록 하는 공격 방법.

더보기

Land Attack [Local Area Network Denial Attack]


100. 해킹한 정보를 온라인에 공개하는 행위

더보기

독싱 [doxing]

 

 

[정보처리기사/예상문제] - 2023 정보처리기사 실기 예상 문제 모음

[2023 정보처리기사 실기 예상 문제] IT용어 100문제 1탄

[2023 정보처리기사실기  예상 문제] IT용어 100문제 2탄

[2023 정보처리기사 실기 예상 문제] IT용어 16문제 3탄

[2023 정보처리기사 실기 예상 문제] 2020년 개정 이전 기출 IT용어 문제

[정보처리기사/예상문제] - 2023 정보처리기사 실기 예상 문제 모음

[2022년 1회] 정보처리산업기사 실기 기출문제

[2022년 2회] 정보처리산업기사 실기 기출문제

[2022년 3회] 정보처리산업기사 실기 기출문제

「23년 1회」정보처리산업기사 실기 기출문제

「23년 2회」정보처리산업기사 실기 기출문제


1. 다음 <회원>테이블의 디그리(Degree)와 카디널리티(Cardinality)를 쓰시오

<회원>

ID 이름 거주지
1001 마포구
1002 관악구
1003 서대문구
1004 광진구

디그리 : 

카디널리티 : 

더보기

디그리 : 3

카디널리티 : 4 


2. 트랜잭션의 특성 중 괄호에 들어가기에 적합한 데이터베이스의 기능을 그림에서 한 가지만 찾아 쓰시오.

원자성 : ( 1 )
일관성 : 무결성 제약 조건, 동시성 제어
고립성 : ( 2 )
영속성 : 회복

(1)  :

(2) :

더보기

(1) : 회복

(2) : 동시성 제어


3. 다음 Java로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

class Main {  
  public static void main(String args[]) { 
    int[] a=new int[8];
    int i=0;
    int n=11;
    while(n>0){
      a[i++]=n%2;
      n/=2;
    }
    for(i=7;i>=0;i--)
      System.out.print("%d",a[i]);
  } 
}
더보기

00001011


4. OSI 7계층 중 다음 설명에 해당하는 알맞은 계층을 쓰시오.

개방 시스템들 간의 네트워크 연결을 관리하는 기능과 데이터의 교환 및 중계 기능을 하는 계층으로, 네트워크 연결의 설정 유지, 해제를 담당한다
경로 설정(Rounting), 데이터 교환 및 중계, 트래픽 제어, 패킷 정보 등의 기능을 갖고 있따.
대표적인 프로토콜 X.25, IP, ICMP, ARP, RARP가 있다
더보기

네트워크 계층(Network Layer)


5. 다음 Python으로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오. 

def f(n) :
  return lambda a:a*n
k=f(3)
print(k(10))

6. 다음 C언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

#include <stdio.h>

main() {
  int a[3][5]={{27,13,21,41,12},{11,20,17,35,15},{21,15,32,14,10}};
  int sum, ssum=0;
  for(int i=0;i<3; i++){
    sum=0;
    for(int j=0; j<5;j++)
      sum+=a[i][j];
    ssum+=sum;
  }
  printf("%d",ssum);
}

7. 애플리케이션 테스트에 대한 다음 설명에 해당하는 테스트 기법을 <보기>에서 찾아 쓰시오

단위 테스트가 완료된 모듈들을 결합하여 하나의 시스템으로 완성시키는 과정에서의 테스트를 의미한다
모듈 간 또는 통합된 컴포넌트 간의 상호 작용 오류를 검사한다
단위 테스트가 끝난 모듈을 통합하는 과정에서 발생하는 오류 및 결함을 찾는 테스트이다
비점진적 방식과 점진적 방식으로 구분할 수 있다
<보기>
Unit Test
Integration Test
System Test
Acceptance Test
User Test
Beta Test
Alpha Test
Blackbox Test
더보기

Integration Test


8. 다음 C언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

#include <stdio.h>

main() {
  int i=1, n=0;
  while(i<=50){
    if(i%7==0)
      n+=i;
    i++;
  }
  printf("%d", n);
}

9. 스케줄링에 대한 다음 설명에 해당하는 알고리즘을 <보기>에서 찾아 쓰시오

준비상태 큐에서 기다리고 있는 프로세스들 중에서 실행 시간이 가장 짧은 프로세스에게 먼저 CPU를 할당하는 기법이다
가장 적은 평균 대기 시간을 제공하는 최적 알고리즘이다
실행 시간이 긴 프로세스는 실행 시간이 짧은 프로세스에게 할당 순위가 밀려 무한 연기 상태가 될 수 있다
<보기>
FCFS
FIFO
HRN
Deadline
SJF
MQ
RR
SRT

10. 다음 Python으로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

def af(a,b):
  return a+b
def sf(a,b):
  return a-b
print(sf(af(4,5),6))

11. 데이터베이스의 무결성에 대한 다음 설명에서 괄호에 들어갈 알맞은 답을 쓰시오.

무결성은 데이터베이스에 저장된 데이터 값과 그것이 표현하는 현실 세계의 실제값이 일치하는 정확성을 의미하며, 무결성 제약 조건은 데이터베이스에 들어 있는 데이터의 정확성을 보장하기 위해 부정확한 자료가 데이터베이스 내에 저장되는 것을 방지하기 위한 제약 조건을 말한다
(      )은 외래키 값은 Null이거나 참조 릴레이션의 기본키 값과 동일해야 한다는 제약 조건이다. 즉 릴레이션은 참조할 수 없는 외래키 값을 가질 수 없는 규정이다. 
더보기

참조 무결성 제약 조건


12. 인터넷에 대한 다음 설명에서 괄호에 들어갈 알맞은 답을 <보기>에서 찾아 쓰시오

IP주소는 인터넷에 연결된 모든 컴퓨터 자원을 구분하기 위한 고유한 주소이다. 이러한 IP 주소의 한 종류에 해당하는 IPv4는 네트워크 부분의 길이에 따라 A 클래스에서 E클래스까지 총 5단계로 구성되어 있다. 다음은 IPv4 주소를 8비트씩 4부분으로 나누어 네트워크 주소와 호스트 주소로 구분한 것이다.

(가)

네트워크 주소 네트워크 주소 네트워크 주소 호스트 주소

(나)

네트워크 주소 호스트 주소 호스트 주소 호스트 주소

 

<보기>
A클래스
B클래스
C클래스
D클래스
E클래스

(가) :

(나) :

더보기

(가): C 클래스

(나): A 클래스


13. 경로 제어에 대한 다음 설명에 해당하는 프로토콜을 <보기>에서 찾아 쓰시오.

거리 벡터 라우팅 프로토콜이라고 불리며, 최단 경로 탐색에 Bellman-Ford 알고리즘을 사용한다

소규모 자율 시스템(AS) 내에서 효율적인 방법이다

최대 홉(Hop) 수를 15로 제한하므로 15를 초과하는 자율 시스템은 구축할 수 없다

라우팅 정보를 30초마다 네트워크 내의 모든 라우터에 알리며, 180초 이내에 새로운 라우팅 정보가 수신되지 않으면 해당 경로를 이상 상태로 간주한다
<보기>
IGP
OSPF
BGP
EGP
AODV
DRP
ICMP
RIP

14. TCP 헤더에 대한 다음 설명에서 괄호에 들어갈 알맞은 답을 <보기>에서 찾아 쓰시오.

TCP는 신뢰성 있는 연결형 서비스와 패킷의 다중화, 순서 제어, 오류 제어, 흐름 제어 등의 기능을 제공하며, 이와 같은 기능을 제공하기 위해 데이터의 헤더에 다음과 같이 다양한 정보를 담고 있다

(가) : 데이터의 순서를 저장하는 곳으로, 수신자는 이 정보를 바탕으로 분할된 세그먼트를 올바른 순서로 재조립할 수 있다
(나) : 데이터를 올바르게 수신했음을 상대방에게 알릴 때 전달할 데이터가 저장되는 곳이다.

<보기>
Acknowledgment Number
Version Number
Segment Length
Source Address
Fragment Offset
Transport Port
Service Type
Sequence Number
SYN FLAG

(가) :

(나) : 

더보기

(가) : Sequence Number

(나) : Acknowledgment Number


15. 다음 JAVA로 구현된 프로그램을 분석하여 그 실행결과를 쓰시오.

class Main {  
  public static void main(String args[]) { 
    int a[][]=new int [3][3];
    init(a);
    data(a);
    prnt(a);
  } 

  static void init(int a[][]){
    for(int i=0; i<3;i++)
      for(int j=0; j<3;j++)
        a[i][j]=0;
  }

    static void data(int a[][]){
      int v=1;
    for(int i=0; i<3;i++)
      for(int j=i; j<3;j++)
        a[i][j]=v++;
  }

    static void prnt (int a[][]){
    for(int i=0; i<3;i++){
      for(int j=0; j<3;j++){
        if(a[i][j]==0)
          System.out.printf(" ");
      else
          System.out.printf("%d", a[i][j]);
     }
      System.out.println();
    } 
  }
}
더보기

123

  45

    6


16. 다음 C언어로 구현된 프로그램에서 화면에 5를 입력한 후 나타나는 결과를 쓰시오.

#include <stdio.h>

main() {
  int n, sum=0;
  printf("정수를 입력하시오 : ");
  scanf("%d",&n);
  for (int i=1; i<=n;i++)
    sum=sum+i;
  printf("%d", sum);
}

17. 애플리케이션 테스트에 대한 다음 설명에 해당하는 테스트 기법을 <보기>에서 찾아 쓰시오

프로그램의 입력 조건에 타당한 입력 자료와 타당하지 않은 입력 자료의 개수를 균등하게 하여 테스트 케이스를 구성하고 입력자료에 맞는 결과가 출력되는지 확인하는 기법이다
입력 데이터를 준비할 때 올바른 결과가 나타나는 입력 데이터의 범위 'n<=Data < M'에 해당하는 데이터 10개를 준비했다면, 범위에 포함되지 않는 'Data< n, Data >=M'에 해당하는 데이터도 10개를 준비하여 테스트해야 한다.
<보기>
Equivalence Partitioning
Boundary Value Anaylsis
Cause-Effect Graphing
Acceptance Test
Error Guessing
Control Structure
Alpha Test
Big bang
더보기

Equivalence Partitioning


18. SQL에 대한 다음 설명에서 괄호에 들어갈 알맞은 명령어를 쓰시오.

SQL의 하나인 DDL은 DB 구조, 데이터 형식, 접근 방식 등 DB를 구축하거나 수정할 목적으로 사용하는 언어로, 다음 3가지 명령어를 사용하여 표현한다.
(  가  ) : 스키마, 도메인, 테이블 등의 개체를 정의하는 데 사용하는 명령어
(  나  ) : 개체에 대한 정의를 변경하는 데 사용하는 명령어
(  다  ) : 스키마, 도메인, 테이블 등의 개체를 삭제하는 데 사용하는 명령어
더보기

(가) : CREATE

(나) : ALTER

(다) : DROP


19. 데이터베이스에 대한 다음 설명에서 괄호에 공통으로 들어갈 알맞은 답을 쓰시오.

(        )는 사용자에게 접근이 허용된 자료만을 제한적으로 보여주기 위해 하나 이상의 기본 테이블로부터 유도된 가상의 테이블이다.
(        )는 저장장치 내에 물리적으로 존재하지 않지만, 사용자에게는 있는 것처럼 간주된다.
(       )를 통해서만 데이터에 접근하게 함으로써 (         )에 나타나지 않는 데이터를 안전하게 보호할 수 있다
더보기

뷰(View)


20. 다음 설명에 해당하는 알맞은 인터넷 서비스를 쓰시오.

멀리 떨어져 있는 컴퓨터에 접속하여 자신의 컴퓨터처럼 사용할 수 있도록 해주는 서비스이다.
프로그램을 실행하는 등 시스템 관리 작업을 할 수 있는 가상의 터미널(Virtual Terminal) 기능을 수행한다
응용 계층(Application Layer)에서 제공하는 서비스이며, 주로 사용되는 포트 번호는 23이다. 
더보기

텔넷(Telnet)


[정보처리기사/예상문제] - 2023 정보처리기사 실기 예상 문제 모음

[2022년 1회] 정보처리산업기사 실기 기출문제

[2022년 2회] 정보처리산업기사 실기 기출문제

[2022년 3회] 정보처리산업기사 실기 기출문제

「23년 1회」정보처리산업기사 실기 기출문제

「23년 2회」정보처리산업기사 실기 기출문제

 

 

[정보처리기사/예상문제] - 2023 정보처리기사 실기 예상 문제 모음

[2022년 1회] 정보처리산업기사 실기 기출문제

[2022년 2회] 정보처리산업기사 실기 기출문제

[2022년 3회] 정보처리산업기사 실기 기출문제

「23년 1회」정보처리산업기사 실기 기출문제

「23년 2회」정보처리산업기사 실기 기출문제


1. 다음 C언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

#include <stdio.h>

main() {
  int a=27, b=12;
  int l, g;
  for(int i=b; i>0; i--){
    if(a%i==0&&b%i==0){
      g=i;
      break;
    }
  }
  l=a*b/g;
  printf("%d",g+l);
}

2. 네트워크에 대한 다음 설명에서 괄호에 들어갈 알맞은 답을 영문 약어로 쓰시오.

제조사에서 네트워크 인터페이스 카드에 부여한 고유 식별자이다.
인터넷에 접속하기 위해서는 IP 주소를 (       )주소로 변환하는 과정이 필요하며, 이 과정을 ARP가 수행한다.

3. 다음 테이블(salaries)에서 사원번호(emp_num)가 2073인 사원의 급여(salary)를 2500으로 갱신하는 SQL문을 작성하시오. (단, 문장 마지막의 세미콜론(;)의 여부는 채점에 영향을 주지 않는다)

emp_num name salary
2071 White 2400
2072 Red 2315
2073 Brown 2478
2074 Green 3100
2075 PurPle 4200
더보기

UPDATE salaries SET salary =2500 WHERE emp_num=2073;


4. 데이터베이스에 대한 다음 설명에서 괄호에 알맞은 답을 쓰시오.

스키마는 데이터베이스의 구조와 제약 조건에 관한 전반적인 명세를 기술한 것이다.
(    가   )스키마 : 사용자나 응용 프로그래머가 각 개인의 입장에서 필요로 하는 데이터베이스의 논리적 구조를 정의한 것이다.
(    나   )스키마 : 데이터베이스의 전체적인 논리적 구조이며, 모든 응용 프로그램이나 사용자들이 필요로 하는 데이터를 종합한 조직 전체의 데이터베이스로, 하나만 존재한다.
(   다   )스키마 : 물리적 저장장치의 입장에서 본 데이터베이스 구조로, 실제로 저장될 레코드의 형식, 저장 데이터 항목의 표현 방법, 내부 레코드의 물리적 순서 등을 나타낸다. 
더보기

가 : 외부 

나 :  개념

다 : 내부


5. 다음 데이터베이스의 정의(1~4)와 그에 대한 설명(a~d)이다. 각 정의에 맞는 설명을 기호로 쓰시오.

1) Operational Data
2) Sharded Data
3) Stored Data
4) Integrated Data

a) 컴퓨터가 접근할 수 있는 저장 매체에 저장된 자료
b) 자료의 중복을 배제한 데이터의 모임
c) 여러 응용 시스템들이 공동으로 소유하고 유지하는 자료
d) 조직의 고유한 업무를 수행하는 데 반드시 필요한 자료

1) -

2) -

3) -

4) -

더보기

1) - d

2)- c

3)- a

4)- b


6. 다음 설명에 해당하는 스케줄링 기법을 쓰시오.

시분할 시스템(Time Sharing System)을 위해 고안된 방식으로, FCFS(FIFO) 알고리즘을 선점 형태로 변형한 기법이다.
FCFS 기법과 같이 준비상태 큐에 먼저 들어온 프로세스가 먼저 CPU를 할당받지만 각 프로세스는 시간 할당량(Time Slice, Quantum동안만 실행한 후 실행이 완료되지 않으면 다음 프로세스에게 CPU를 넘거주고 준비상태 큐의 가장 뒤로 배치된다.
할당되는 시간의 크기가 작으면 작은 프로세스들에게 유리하다
더보기

라운드 로빈(RR)


7. 다음 C언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

#include <stdio.h>

main() {
  int sum=0;
  int i=0;
  for(i=0;i<=10;i++){
    if(i%2!=0)
      continue;
        sum+=i;
  }
  printf("%d",i+sum);
}

8. 컴퓨터 환경에 대한 다음 설명에서 괄호에 공통으로 들어갈 알맞은 답을 쓰시오.

컴퓨터 환경에는 (       ), 클라우드, 하이브리드 등이 있다
(         )컴퓨팅은 기업이나 조직이 자체적으로 하드웨어, 소프트웨어 등의 모든 컴퓨팅 환경을 구축하는 것으로, 전통적인 서버나 데이터 센터를 의미하기도 한다
초기에 큰 투자가 필요하지만, 서비스 제공자인 아마존, 구글 등의 외부 사업자에게 종속될 우려가 있는 클라우드 컴퓨팅과는 달리 시스템의 모든 설정을 사용자의 필요에 따라 제어할 수 있다는 장점이 있다. 
더보기

온-프레미스


9. 애플리케이션 테스트에 대한 다음 설명에서 괄호에 공통으로 들어갈 알맞은 답을 쓰시오.

(     )테스트는 모듈 테스트라고도 불리며, 화이트 박스 테스트와 블랙박스 테스트 기법을 사용한다
(     )테스트에는 모듈을 단독으로 실행할 수 있는 환경과 테스트에 필요한 데이터가 필요하다
소프트웨어 생명 주기의 V-모델에서는 구현 단계에서 (     )테스트를 수행한다
더보기

단위


10. 다음 Java로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

class Test {  
  public static void main(String args[]) { 
    int i=17;
    i+=1;
    i-=2;
    i*=3;
    i/=4;
    i%=5;
    System.out.print(i); 
  } 
}

11. 애플리케이션 테스트에 대한 다음 설명에서 괄호에 들어갈 알맞은 답을 쓰시오.

인수 테스트는 개발한 소프트웨어가 사용자의 요구사항을 충족하는지에 중점을 두고 테스트하는 방법이다
(     )테스트 : 개발자의 장소에서 사용자가 개발자 앞에서 행하는 테스트 기법으로, 테스트는 통제된 환경에서 행해지며, 오류와 사용상의 문제점을 사용자와 개발자가 함께 확인하며 기록한다
베타 테스트 : 선정된 최종 사용자가 여러 명의 사용자 앞에서 행하는 테스트 기법으로, 실제 업무를 가지고 사용자가 직접 테스트 한다
더보기

알파


12. 인터넷 프로토콜에 대한 다음 설명에서 괄호에 들어갈 알맞은 답을 영문 약어로 쓰시오.

(가) : 파일 전송 프로토콜(FTP)을 지원하고 양방향 연결(Full Duplex Connection)형 서비스를 제공하는 프로토콜이다. 신뢰성 있는 경로를 확립하고 메시지 전송을 감독하며, 패킷의 분실, 손상, 지연이나 순서가 틀린 것 등이 발생할 때 투명성이 보장되는 통신을 제공한다.

(나) : 간이 파일 전송 프로토콜(TFTP)을 지원하고 데이터 전송 전에 연결을 설정하지 않는 비연결형 서비스를 제공하는 프로토콜이다. 상대적으로 단순한 헤더 구조를 가지므로, 오버헤드가 적고, 흐름 제어나 순서 제어가 없어 전송 속도가 빠르다.
실시간 전송에 유리하며, 신뢰성보다는 속도가 중요시되는 네트워크에서 사용된다
더보기

(가) : TCP

(나) : UDP


13. 다음 설명에 해당하는 OSI 참조 모델의 계층을 쓰시오.

다양한 전송매체를 통해 비트 스트림을 전송한다
전송에 필요한 두 장치 간의 실제 접속과 절단 등 기계적, 전기적, 기능적, 절차적 특성에 대한 규칙을 정의한다
더보기

물리 계층(Physical Layer)


14. 다음 C언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

#include <stdio.h>
main() {
  int arr[6];
  int max=0, min=99;
  int sum=0;
  for(int i=0; i<6;i++){
    arr[i]=i*i;
    sum+=arr[i];
  }
  for(int i=0;i<6;i++){
    if (max<arr[i])
      max=arr[i];
    if (min>arr[i])
      min=arr[i];
  }
  printf("%.2f",(sum-max-min)/4.0);
}
더보기

7.50


15. 다음 C언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

#include <stdio.h>
#include <math.h>
main() {
  int arr[5];
  for(int i=0; i<5;i++){
    arr[i]=(i+2)+(i*2);
  }
  for(int i=0;i<5;i++){
    printf("%d",check(arr[i]));
  }
}
int check(int a){
  int n=(int)sqrt(a);
  int i=2;
  while(i<=n){
    if(a%i==0) return 0;
    i++;
  }
  return 1;
}
더보기

11010


16. 다음 Java로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

class Test {  
  public static void main(String args[]) { 
    int a=26;
    int b=91;
    int g=0;
    int c=a<b?a:b;
    for(int i=1; i<c;i++){
      if(a%i==0 && b%i==0)
        g=i;
    }
    System.out.print(g);
  } 

}

17. 무결성에 대한 다음 설명에서 괄호에 들어갈 알맞은 답을 쓰시오.

무결성이란 데이터베이스에 저장된 데이터 값과 그것이 표현하는 현실 세계의 실제 값이 일치하느 ㄴ정확성을 의미하며, 무결성 제약 조건은 데이터베이스에 들어 있는 데이터의 정확성을 보장하기 위해 부정확한 잦료가 데이터베이스 내에 저장되는 것을 방지하기 위한 제약 조건을 말한다
(        )무결성 제약 조건 : 기본 테이블의 기본키를 구성하는 어떤 속성도 Null 값이나 중복값을 가질 수 없다는 규정이다
도메인 무결성 제약 조건 : 주어진 속성 값이 정의된 도메인에 속한 값이어야 한다는 규정이다
참조 무결성 제약 조건 : 외래키 값은 Null이거나 참조 릴레이션의 기본키 값과 동일해야 한다는 규정이다
더보기

개체


18. 다음 관계 대수식을 해석하여 SQL문으로 작성하시오.

더보기

SELECT FNAME, LNAME,SALARY FROM EMP WHERE DNO=1005;


19. 다음 C언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

#include <stdio.h>

main() {
  char a[3][5]={"KOR","HUM","RES"};
  char*pa[]={a[0],a[1],a[2]};
  int n=sizeof(pa)/sizeof(pa[0]);
  for(int i=0; i<n;i++)
    printf("%c", pa[i][i]);
}

20. 다음 설명에 해당하는 경로 제어 프로토콜(Routing Protocol)을 영문 약어로 쓰시오.

가장 널리 사용되는 라우팅 프로토콜로 최단 경로 탐색에 Bellman-Ford 알고리즘이 사용된다
소규모 동종의 자율 시스템 내에서 효율적인 방법이며, 최대 홉 수가 15로 제한된다

[정보처리기사/예상문제] - 2023 정보처리기사 실기 예상 문제 모음

[2022년 1회] 정보처리산업기사 실기 기출문제

[2022년 2회] 정보처리산업기사 실기 기출문제

[2022년 3회] 정보처리산업기사 실기 기출문제

「23년 1회」정보처리산업기사 실기 기출문제

「23년 2회」정보처리산업기사 실기 기출문제

+ Recent posts