Self-Development/Study

2020년 정보처리기사 실기 - 1~4회 기출 문제 및 답안 내용 정리 (추가 개념 정리)

JeongKyun 2022. 4. 22.
반응형

들어가기 전

간단한 개념문제, 프로그래밍 및 SQL 관련 문제는 제외합니다.


 

정보처리기사 실기 2020년 1회 기출 문제


1. 살충제 패러독스의 개념에 대해 서술

더보기

: 동일한 테스트 케이스에 의한 반복적 테스트는 새로운 버그를 찾지 못한다는 테스트의 원리를 말한다.

+ 결함집중
: 적은 수의 모듈에서 대다수의 결함이 발견되는 것을 말한다.
+ 오류-부재의 궤변
: 요구사항을 충족시켜주지 못한다면, 결함이 없다고 해도 품질이 높다고 볼 수 없다.

 



2. 데이터 마이닝의 개념에 대해 서술

더보기

: 대규모로 저장된 데이터 안에서 체계적이고 자동적으로 통계적 규칙이나 패턴을 찾아내는 기술을 말한다.

 



3. 프로토콜의 기본 요소 3가지를 작성

더보기

: 구문, 의미, 타이밍
[구의타]

 



4. W3C에서 개발되었고, 웹 브라우저 간 호환이 되지 않는 문제와 SGML의 복잡함을 해결하기 위해 개발된 다목적 마크업 언어는 무엇인가?

더보기

: XML

 



5. JSON이란?

더보기

: 비동기 서버 통신을 위해 키-값 쌍 으로 이루어진 데이터 오브젝트를 전달하기 위해 인간이 읽을 수 있는 텍스트를 사용하는 개방형 표준 포맷이다.

 



7. 스케줄링 방식 HRN 우선순위 계산식을 서술

더보기

: (대기시간 + 서비스 시간) / 서비스 시간

+ HRN이란?
: 기아 현상을 보완한 기법으로 긴 작업과 짧은 작업간의 불평등을 완화한다.

 



8. 트랜잭션 특성 중 일관성, 지속성 외 2개의 특성을 쓰시오.

더보기

: 원자성, 고립성

+ ACID 내용 정리
1. 원자성(Atomicity)
: 하나라도 실패할 경우 전체가 취소되어야 하는 특성 (All or Nothing)
2. 일관성(Consistency)
: 트랜잭션이 실행 성공 후 항상 일관된 DB 상태를 보존해야하는 특성
3. 격리성(Isolation)
: 트랜잭션 실행 중 생성하는 연산의 중간 결과를 다른 트랜잭션이 접근 불가한 특성
4. 영속성(Durability)
: 성공이 완료된 트랜잭션의 결과는 영속적으로 DB에 저장하는 특성

 



9. 공격자가 패킷의 출발지 주소나 포트를 임의로 변경하여 출발지와 목적지 주소를 동일하게 함으로써 공격 대상 컴퓨터의 실행속도를 느리게하여 서비스 거부 상태에 빠지도록 하는 공격 방법

더보기

: LAND ATTACK

+ 키워드 간략 정리
: 출발지 IP와 목적지IP를 같은 패킷 주소로 만들어 보냄으로써 수신자 본인에게 응답을 보내게하여 가용성을 침해하는 방법

 



10. 프로그램이나 파일이 원본 그대로인지를 확인하는 무결성 검사 등에 사용되는 MD4를 대체하기 위해 고안된 128비트 암호화 해시 함수는?

더보기

: MD5

 



15. 문서 이름, 제품이름, 버전번호, 릴리즈 날짜 등의 정보가 적힌 제품 패키지 릴리즈 노트의 작성 항목은 무엇인가?

더보기

: 헤더(HEADER)

 



17. 비정규화 개념을 작성하시오

더보기

: 정규화된 엔터티, 속성, 관계에 대해 성능 향상과 개발 운영의 단순화를 위해 중복, 통합, 등을 수행하는 데이터모델링 기법이다.

 



18. OSI 계층 중 비트를 전송하는 계층은 무엇인가?

더보기

: 물리 계층

+ OSI 7계층 정리
응용 계층
: 사용자와 네트워크 간 응용 서비스 연결 (HTTP, FTP)
표현 계층
: 데이터 형식 설정, 암 복호화(JPEG, MPEG)
세션 계층
: 송수신 간의 논리적인 연결, 연결 접속, 동기 제어(RPC, NetBIOS)
전송 계층
: 송수신 프로세스 간의 연결, 신뢰성 있는 통신 보장, 흐름 제어, 오류 제어, 혼잡 제어(TCP. UDP)
네트워크 계층
: 단말기 간 데이터 전송을 위한 최적화된 경로 제공(IP, CMP)
데이터링크 계층
: 인접 시스템 간 데이터 전송, 전송 오류 제어, 오류제어, 흐름제어(HDLC, PPP)
물리 계층
: 0과 1의 비트 정보를 회선에 보내기 위한 전기적 신호 변환 (RS-232C)

 



19. 애플리케이션의 성능을 측정하기 위한 지표(빈칸 문제)

더보기

(처리량)
: 애플리케이션이 주어진 시간에 처리할 수 있는 트랜잭션 수
(응답 시간)
: 사용자 입력이 끝난 후, 애플리케이션의 응답 출력이 개시될 때 까지의 시간
(경과 시간)
: 애플리케이션에 사용자가 요구를 입력한 시점부터 트랜잭션을 처리 후 그 결과의 출력이 완료할 때 까지 걸리는 시간
(자원 사용률)
: 애플리케이션이 트랜잭션을 처리하는 동안 사용하는 CPU 사용량, 메모리 사용량

 


 

정보처리기사 실기 2020년 2회 기출 문제


1. 시스템 운영 중 서버가 다운되거나 자연재해나 시스템 장애 등의 이유로 고객에게 서비스가 불가능한 상황에서 비상사태 또는 업무중단 시점부터 업무가 복구되어 다시 정상 가동될 때 까지의 시간을 의미하는 용어는?

더보기

: RTO

+ 추가 관련 용어 정리
BIA
: 장애나 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 시간 흐름에 따른 영향도 및 손실평가를 조사하는 BCP를 구축하기 위한 비지니스 영향 분석
RPO
: 업무중단 시점부터 데이터가 복구되어 다시 정상가동될 때 데이터의 손실 허용 시점
DRP
: 재난으로 장기간에 걸쳐 시설의 운영이 불가능한 경우를 대비한 재난 복구 계획
DRS
: 재해복구계획의 원활한 수행을 지원하기 위한 재해복구센터

 



7. 트랜잭션 Rollback에 대해 설명

더보기

: 트랜잭션 내역 저장을 무효화 시키는 명령어

+ 관련 용어
Commit
: 트랜잭션을 메모리에 영구적으로 저장하는 명령어
CheckPoint
: 저장 시기 설정 Rollback을 위한 시점을 지정하는 명령어

 



8. 무결성과 인증을 보장하는 인증헤더와 기밀성을 보장하는 암호화를 이용한 프로토콜로 네트워크 계층인 인터넷 프로콜에서 보안성을 제공해주는 표준화된 기술은?

더보기

: IPSec

 




9. 애플리케이션을 실행하지 않고, 소스 코드에 대한 코딩 표준, 코딩 스타일 및 남은 결함을 발견하기 위해 사용하는 도구는?

더보기

: 정적 분석 도구

 



13. HTTP, HTTPS, SMTP 등을 사용하여 XML 기반의 메시지를 네트워크 상태에서 교환하는 프로토콜이란?

더보기

: SOAP (Simple Object Access Protocol)

+ 추가 설명
: SOAP는 보통 원격 프로시저 호출(RPC)을 하는 메시지 패턴을 사용한다.

 



14. SQL Injection 서술

더보기

: 악의적인 SQL 구문을 삽입, 실행시켜 DB의 접근을 통해 정보를 탈취하거나 조작 등의 행위를 하는 공격기법

+ 추가 관련 용어 정리
XSS (Cross Site Script)
: 검증되지않은 외부 입력 데이터가 포함된 웹 페이지가 전송되는 경우, 사용자가 해당 웹 페이지를 열람함으로써 웹 페이지에 포함된 부적절한 스크립트가 실행되는 공격
사이트 간 요청 위조(CSRF)
: 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹 사이트에 요청하게 하는 공격

 



16. UI 설계 원칙 (빈칸)

더보기

(직관성)
: 누구나 쉽게 이해하고 사용할 수 있어야한다.
(학습성)
: 누구나 쉽게 배우고 익힐 수 잇어야한다.
(유연성)
: 사용자의 요구사항을 최대한 수용하며 오류를 최소화해야 한다.
(유효성)
: 사용자의 목적을 정확하게 달성하여야 한다.

 



17. 전 세계 오픈된 정보를 하나로 묶는 방식으로 link data와 open data의 합성어가 무엇인가?

더보기

: LOD

 



18. 데이터 모델링 절차 (빈칸)

더보기

: 요구사항 분석 -> 개념적 -> 논리적 -> 물리적 모델링

+ 개념 정리
개념적 데이터 모델링

  • 현실 세계에 대한 인식을 추상적, 개념적으로 표현하여 개념적 구조를 도출하는 데이터 모델링
  • 개념적 데이터 모델링은 DB 종류와 관계없음
  • 주요 산출물로 개체관계 다이어그램이 있다.

논리적 데이터 모델링

  • 목표 DBMS에 맞는 스키마 설계, 트랜잭션 인터페이스를 설계
  • 업무의 모습을 모델링 표기법으로 형상화하여 사람이 이해하기 쉽게 표현한 데이터 모델
  • 논리적 데이터 모델링에서 정규화를 수행
  • 논리적 데이터베이스 구조로 매핑
  • 스키마의 평가 및 정제

물리적 데이터 모델링

  • 특정 DBMS의 특성 및 성능을 고려하여 물리적인 스키마를 만드는 일련의 데이터 모델
  • 테이블, 인덱스, 뷰, 파티션 등 객체를 생성
  • 성능 측면에서 반정규화를 수행
  • 레코드 집중의 분석 및 설계
  • 저장 레코드 양식 설계
  • 접근 경로 설계

 


 

정보처리기사 실기 2020년 3회 기출 문제


1. 리팩토링의 목적 서술

더보기

: 복잡한 코드의 단순화, 소스의 가독성을 통해 유지보수성 향상, 생산성 향상 및 품질 향상 등이 있다.



3. 다익스트라 알고리즘을 이용한 대규모 네트워크에 적합한 링크 상태 라우팅 프로토콜로도 불리는 라우팅 프로토콜은?

더보기

: OSPF (Open Shortest Path First)



4. 형상 통제를 설명하라.

더보기

: 형상 항목의 버전 관리를 위해서 변경 여부와 변경 활동을 통제하는 활동이다.

+ 추가 관련 용어
형상 식별

  • 형상 관리 대상을 정의 및 식별하는 활동
  • 추적성 부여를 위해 ID와 관리번호를 부여

형상 감사

  • 소프트웨어 베이스라인의 무결성 평가
  • 베이스라인 변경 시 요구사항과 일치 여부를 검토

형상 기록

  • 소프트웨어 형상 및 변경관리에 대한 각종 수행결과를 기록
  • 형상결과 보고서 작성

 



6. TCP/IP에서 오류가 발생하면 () 메시지를 보내서 오류가 발생했음을 알린다. ()는?

더보기

: ICMP(Internet Control Message Protocol)

+ 추가 내용

  • ICMP의 메세지 형식은 8바이트의 헤더와 가변 길이의 데이터 영역으로 분리되어 있다.
  • 수신지 도달 불가 메세지는 수신지 또는 서비스에 도달할 수 없는 호스트를 통지하는데 사용한다.
  • ICMP를 사용해서 Ping 유틸리티의 구현을 통해 오류가 발생했음을 알리는 기능을 수행한다.

 



10. 릴레이션 A, B가 있을 때 릴레이션 B 조건에 맞는 것들만 릴레이션 A에서 튜플을 꺼내 프로젝션하는 관계 대수의 기호는?

더보기

: 디비전 (% -> 눕힌거)

+ 추가 관련 용어
셀렉트(알파 기호)
: 릴레이션 R에서 조건을 만족하는 튜플을 반환
프로젝트(파이 기호)
: 릴레이션 R에서 주어진 속성들의 값으로만 구성된 튜플 반환
조인(나비넥타이 기호)
: 공통 속성을 이용해 R과 S의 튜플들을 연결해 만들어진 튜플 반환

 



11. 헝가리안 표기법에 대해 서술하시오.

더보기

: 식별자 표기 시 접두어에 자료형을 붙이는 표기법.
ex) nScore -> 정수형, int형일 경우 n, char일 경우 c 문자열일 경우 sz를 붙임

+ 추가 관련 용어
카멜 표기법
: 첫 단어 시작만 소문자로 표시, 각 단어의 첫 글자는 대문자로 지정
-> inputFunction
파스칼 표기법
: 각 단어의 첫 글자는 대문자로 지정하는 표기법
-> InputFunction
스네이크 표기법
: 단어 사이에 언더바를 넣는 표기법
-> input_function

 



12. 동치분할, 경곗값 분석 테스트등의 종류가 있는 테스트 기법은?

더보기

: 블랙박스 테스트

+ 추가 내용 정리
동치 분할 테스트
: 입력 데이터의 영역을 유사한 도메인별로 유효/ 무효 값을 그룹핑하여 대푯값 테스트 케이스를 도출하여 테스트하는 기법
경곗값 분석 테스트
: 등가 분할 후 경곗값 부분에서 오류 발생 확률이 높기 때문에 경곗값을 포함하여 테스트 케이스를 설계하여 테스트 하는 기법

 


 


14. DB 스키마에 대해 서술하시오.

더보기

: DB의 구조, 제약조건 등의 정보를 담고 있는 기본적인 구조이다.

+ 추가 내용
외부 스키마

  • 사용자나 개발자의 관점에서 필요로 하는 DB의 논리적 구조
  • 사용자 뷰를 나타냄
  • 서브 스키마로 불림

개념 스키마

  • DB의 전체적인 논리적 구조
  • 전체적인 뷰를 나타냄
  • 개체 간의 관계, 제약조건, 접근 권한, 무결성 등을 정의

내부 스키마

  • 물리적 저장장치의 관점에서 보는 DB구조
  • 실제 DB에 저장될 레코드의 형식을 정의하고 저장 데이터 항목의 표현 방법, 내부 레코드의 물리적 순서 등을 표현한다.

 


 


16. UI 설계 원칙 중 직관성에 대해 작성하시오.

더보기

: 누구나 한번에 이해하기 쉽게 설계하는 것을 말한다.

 


 


18. EAI 유형에는 메세지버스, 하이브리드, (1), (2) 총 4가지가 있다. 빈칸을 채우시오

더보기

(1) - 허브 앤 스포크
(2) - 포인트 투 포인트

+ 추가 내용
포인트 투 포인트
: 가장 기초적인 방법으로 1:1 단순 통합방법이다.
허브 앤 스포크
: 허브 시스템을 통하여 데이터를 전송하는 중앙 집중식 방식
허브 장애 시 전체 장애가 발생한다.
메세지 버스
: 애플리케이션 사이 메들웨어(버스)를 두어 연계하는 미들웨어 통합방식
뛰어난 확장성과 대용량 데이터 처리 가능
하이브리드
: 그룹 내부는 허브앤 스포크 방식을 사용하고, 그룹 간에는 메세지 버스 방식을 사용하는 통합 방식

 


 


19. C++에서 생성자란 무엇인가?

더보기

: 해당 클래스의 객체가 생성될 때 자동으로 호출되는 특수한 종류의 메서드이다.

 

 


 

 

▶정보처리기사 실기 2020년 4회 기출 문제


1. IPv6 개념 묻기

더보기

 

IPv4

  • IPv4의 주소 체계는 10진수로 총 12자리, 4부분으로 나뉜다.
  • IPv4의 주소는 32bit로 구성되어있다.

IPv6

  • 128bit 주소 공간을 제공한다.
  • 네트워크의 물리적 위치에 제한받지 않고 같읕 주소를 유지한다.

 


 

4. DB의 회복(Recovery 기법 중 Rollback 시 Redo, Undo가 모두 실행되는 트랜잭션 처리법으로 트랜잭션 수행 중 갱신 결과를 바로 DB에 반영하는 기법은?

더보기

: 즉각 갱신 기법

 

+ 추가 개념 정리

[로그 기반 회복 기법]

 1. 지연 갱신 기법

> 트랜잭션이 완료되기 전까지 DB에 기록하지 않는 기법

 2. 즉각 갱신 기법

> 트랜잭션 수행중 갤싱 결과를 즉시 DB에 반영하는 기법

 


 

5. 스니핑에 대해 서술하시오.

더보기

: 공격 대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법

 

+ 추가 개념 정리

[네트워크 스캐너, 스니퍼]

: 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구

[패스워드 크래킹]

 1. 사전 트래킹

> 시스템 또는 서비스의 ID와 PW를 크랙하기 위해서 ID와 PW가 될 가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입하여 크랙하는 공격 기법

 2. 무차별 크래킹

> PW로 사용될 수 있는 영문자, 숫자, 특수문자 등을 무작위로 PW자리에 대입하여 PW를 알아내는 공격 기법

 3. 패스워드 하이브리드 공격

> 사전 공격과 무차별 대입 공격을 결합하여 공격하는 기법

 4. 레인보우 테이블 공격

> PW별로 해시값을 미리 생성해서 테이블에 모아 놓고 크래킹하고자 하는 해시값을 테이블에서 검색해서 역으로 PW를 찾는 공격 기법

[IP 스푸핑]

: 침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 타겟 시스템의 정보를 빼내기 위해서 본인의 패킷 헤더를 인증된 호스트IP 어드레스로 위조하여 타겟에 전송하는 공격 기법

[ARP 스푸핑]

: 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache Table에 특정 호스트의 MAC 정보를 공격자의 MAC정보로 변경하여 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑 하는 공격 기법

[ICMP Redirect 공격]

: 메세지를 공격자가 원하는 형태로 만들어서 특정 목적지로 가는 패킷을 공격자가 스니핑 하는 공격 기법

[트로이 목마]

: 악성 루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램

 


 

8. IP 패킷에서 외부의 공인 IP 주소와 포트 주소에 해당하는 내부 IP 주소를 재기록하여 라우터를 통해 네트워크 트래픽을 주고받는 기술은 무엇인가?

더보기

: NAT ( Network Address Transformantion)

 


 

11. 오픈소스를 기반으로 한 분산 컴퓨팅 플랫폼으로, 일반 pc급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발된 자바 소프트웨어 프레임워크로 구글, 야후 등에 적용한 기술은?

더보기

: 하둡(Hadoop)

 

+ 추가 내용 정리

[하둡 구성]

하둡 분산 파일 시스템(HDFS - Hadoop Distributed File System)

: 대용량 파일을 분산된 서버에 저장한 후 저장된 데이터를 빠르게 처리할 수 있게 하는 하둡 분산 파일 시스템

맵리듀스(Map Reduce)

: 대용량 데이터 세트를 분산 병렬 컴퓨팅에서 처리하거나 생성하기 위한 목적으로 만들어진 소프트웨어 프레임워크,

모든 데이터를 키-값 쌍으로 구성한다.

 


 

14. 테스트 오라클 중 특정한 몇개의 입력값에 대해서만 기대하는 결과를 제공해주는 오라클은?

더보기

: 샘플링 오라클

 

+ 추가 개념 정리

참 오라클

: 모든 입력값에 대하여 기대하는 결과를 생성함으로써 발생된 오류를 모두 검출할 수 있는 오라클

휴리스틱 오라클

: 샘플링 오라클을 개선한 오라클로, 특정 입력값에 대해 올바른 결과를 제공하고 나머지 값들에 대해서는 휴리스틱(추정)으로 처리하는 오라클

일관성 검사 오라클

: 애프리케이션 변경이 있을 때, 수행 전과 후의 결괏값이 동일한지 확인하는 오라클

 


 

20. 정보보안에서 가용성(Availability)에 대하여 서술하시오.

더보기

: 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속 사용할 수 있도록 보장하는 특성을 말한다.

 

+ 추가 개념 정리

[SW 개발 보안의 3대 요소]

1. 기밀성 (Confidentiality)

: 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성

2. 무결성 (Integrity)

: 정당한 방법을 따르지 않고서는 데이터가 변경될 수 없다는 특성

3. 가용성 (Availability)

댓글

💲 많이 본 글