정보처리기사 필기 출제예상 문제
1과목 (소프트웨어 설계)
✅ UML 모델에서 2개 이상의 사물이 서로 관련된 상태를 표현하는 관계로 사물 사이를 실선으로 연결하여 표현하며, 방향성은 화살표로 표현하는 관계는 무엇인가?
- Dependency (의존성)
- Realization (실체화)
- Generalization (일반화)
- Association (연관)
정답
4번
✅ 애자일(Agile) 기법 중 스크럼(Scrum)과 관련된 용어 설명 중 틀린 것은?
- 속도(Velocity)는 한 번의 스프린트에서 한 팀이 어느 정도의 제품 백로그를 감당할 수 있는지에 대한 추정치로 볼 수 있다.
- 제품 책임자(Product Owner)는 스크럼 프로세스를 따르고, 팀이 스크럼을 효과적으로 활용할 수 있도록 보장하는 역할 등을 맡는다.
- 제품 백로그(Product Backlog)는 스크럼 팀이 해결해야 하는 목록으로 소프트웨어 요구사항, 아키텍처 정의 등이 포함될 수 있다.
- 스프린트(Sprint)는 하나의 완성된 최종 결과물을 만들기 위한 주기로 2~4주의 짧은 개발 기간으로 결정된다.
정답
2번
스크럼 마스터(Scrum Master)에 대한 설명이다.
✅ 다음 중 UML의 관계 중 한 객체가 다른 객체에 오퍼레이션을 수행하도록 지정하는 관계를 표현하고, 사물에서 기능 쪽으로 속이 빈 점선 화살표를 연결하여 표현하는 관계는?
- 연관(Association) 관계
- 의존(Dependency) 관계
- 일반화(Generalization) 관계
- 실체화(Realization) 관계
정답
4번
✅ 다음 중 객체 지향 방법론의 종류 중 유스케이스에 의한 접근 방법으로 유스케이스를 모든 모델의 근간으로 활용되는 방법론은 무엇인가?
- OOSE
- OMT
- OOD
- OSED
정답
1번
2과목 (소프트웨어 개발)
✅ 다음 중 테스트 오라클의 종류 중 애플리케이션 변경이 있을 때, 수행 전과 후의 결괏값이 동일한지 확인하는 오라클은 무엇인가?
- 참(True) 오라클
- 샘플링(Sampling) 오라클
- 휴리스틱(Heuristic) 오라클
- 일관성 검사(Consistent) 오라클
정답
4번
✅ 명시된 조건에서 사용될 때 성능 수준을 유지할 수 있는 소프트웨어 제품의 능력으로 가장 알맞은 것은?
- Functionality (기능성)
- Interoperability (상호운용성)
- Reliability (신뢰성)
- Usability (사용성)
정답
3번
✅ 화이트박스 테스트(White-box Test) 유형에 대한 설명 중 올바르지 않은 것은?
- 조건 커버리지(Condition Coverage)는 결정 포인트 내의 각 개별 조건식이 적어도 한 번은 참과 거짓의 결과가 되도록 수행하는 테스트 커버리지이다.
- 분기 커버리지(Branch Coverage)는 결정 포인트 내의 전체 조건식이 적어도 한 번은 참(T)과 거짓(F)의 결과가 되도록 수행하는 테스트 커버리지이다.
- 다중 조건 커버리지(Multiple Condition Coverage)는 프로그램 내의 모든 명령문을 적어도 한 번 수행하는 커버리지이다.
- 루프 테스트(Loop Testing)는 프로그램의 반복(Loop) 구조에 초점을 맞춰 실시하는 테스트 기법이다.
정답
3번
✅ 다음 중 로컬 저장소와 원격 저장소로 분리된 구조인 분산 저장소 방식에서 사용되는 도구는?
- RCS
- CVS
- Bitkeeper
- SVN
정답
3번
✅ 다음 중 블랙 박스 테스트에 대한 설명으로 올바르지 않은 것은?
- Decision Table Testing은 요구사항의 논리와 발생조건을 테이블 형태로 나열하여, 조건과 행위를 모두 조합하여 테스트하는 기법이다.
- Classification Tree Method Testing은 SW의 일부 또는 전체를 트리 구조로 분석 및 표현하여 테스트 케이스를 설계하여 테스트하는 기법이다.
- Cause-Effect Graph Testing은 여러 버전의 프로그램에 같은 입력 값을 넣어서 동일한 결과 데이터가 나오는지 비교해 보는 테스트 기법이다.
- Pairwise Testing은 테스트 데이터 간에 최소한 한 번씩을 조합하는 방식이며, 커버해야 할 기능적 범위를 모든 조합에 비해 상대적으로 적은 양의 테스트 세트를 구성하기 위한 테스트 기법이다.
정답
3번
그래프를 활용하여 입력 데이터 간의 관계 & 출력에 비치는 영향을 분석하여 효용성이 높은 테스트 케이스를 선정하여 테스트 기법이다.
3과목 (데이터베이스 구축)
✅ 다음에서 설명하는 논리적 데이터 모델링 종류는 무엇인가?
| - 논리적 구조가 트리 형태로 구성된 모델 - 상하 관계가 존재 (부자 관계, Parent-Child Relationship) - 1:N 관계만 허용 |
- 관계 데이터 모델
- 네트워크 데이터 모델
- 계층 데이터 모델
- 구조 데이터 모델
정답
3번
4과목 (프로그래밍 언어 활용)
✅ 다음은 Java로 구현된 프로그램이다. 출력되는 결과는?
1
2
3
4
5
6
7
8
9
10
11
12
public class Foo {
public static void main(String []args) {
int i = 0, sum = 0;
while (i < 10) {
i++
if (i % 2 == 1)
continue;
sum += 1;
}
System.out.print(sum);
}
}
- 20
- 30
- 42
- 56
정답
2번
✅ 다음은 C언어로 구현된 프로그램이다. 출력되는 결과는?
1
2
3
4
5
6
7
#include <stdio.h>
void main() {
int num1 = 8, num2 = 20;
int a = num1++;
int b = --num2;
printf("%d", a + b);
}
- 26
- 27
- 28
- 29
정답
2번
✅ 다음 중 가상기억장치 내의 프로세스를 가변적인 크기의 블록으로 나누고 메모리를 할당하는 기법은?
- 페이징 기법(Paging)
- 오버레이 기법(Overlay)
- 체이닝 기법(Chaining)
- 세그먼테이션 기법(Segmentation)
정답
4번
✅ 다음 중 프로토콜의 포트 번호가 올바르지 않은 것은?
- TFTP - UDP 69
- SNMP - UDP 161
- POP3 - TCP 112
- TELNET - TCP 23
정답
3번
POP3 - TCP 포트번호는 110 이다.
✅ 다음에서 설명하는 프로토콜은 무엇인가?
| - TCP/IP의 네트워크 관리 프로토콜로, 라우터나 허브 등 네트워크 장치로부터 정보를 수집 및 관리하며, 정보를 네트워크 관리시스템에 보내는 데 사용하는 인터넷 표준 프로토콜 |
- SSH (Secure Shell)
- SNMP (Simple Network Management Protocol)
- POP3 (Post Office Protocol Version 3)
- SMTP (Simple Mail Transfer Protocol)
정답
2번
✅ 다음은 C언어 코드이다. 출력 결과는 무엇인가?
1
2
3
4
5
6
7
8
9
10
11
12
13
#include <stdio.h>
#define MAX 4
void fn(int n);
void main() {
fn(MAX);
}
void fn(int n) {
if (n > 1) fn(n - 1);
printf("%d", n);
}
- 1234
- 2345
- 1345
- 1235
정답
1번
✅ 다음 중 자동반복 요청 방식(ARQ)의 종류 중 연속적으로 데이터 프레임을 전송하고 에러가 발생한 데이터 프레임만 재전송하는 방식은 무엇인가?
- Stop-and-Wait ARQ
- Go-Back-N ARQ
- Adaptive ARQ
- Selective Repeat ARQ
정답
4번
✅ 다음은 C언어 코드이다. 실행 결과로 올바른 것은?
1
2
3
4
5
6
7
8
9
10
11
#include <stdio.h>
void main() {
int i = 1;
while (i < 5) {
i++;
if (i == 3)
break;
printf("%d", i);
}
printf("%d", i);
}
- 12
- 23
- 34
- 13
정답
2번
5과목 (정보시스템 구축관리)
✅ 다음 중 공격자는 IP Fragment Offset 값을 서로 중첩되도록 조작하여 전송하고, 이를 수신한 시스템이 재조합하는 과정에서 오류가 발생하도록 하여 시스템의 기능을 마비시키는 공격방식은 무엇인가?
- Ping of Death
- Tear Drop
- Land Attack
- UDP Flooding
정답
2번
✅ 다음 중 백도어 탐지 방법으로 올바르지 않은 것은?
- 리눅스에서 Tripwire 툴을 이용한 무결성 검사
- TCPView로 열린 포트를 확인하고 백도어 탐지
- wtmp, secure, lastlog, pacct, history, messages를 사용하여 로그 분석 후 백도어 탐지
- 스택 가드(Stack Guard)를 활용하여 백도어 탐지
정답
4번
✅ 다음 설명의 정보보안 침해 공격 관련 용어는?
| - 특정 날짜나 시간 등 조건이 충족되었을 때 악의적인 기능을 유발할 수 있게 만든 코드의 일부분으로 소프트웨어 시스템에 의도적으로 삽입된 악성 코드 |
- Ransomware
- Logic Bomb
- Zero Day Attack
- Trojan Horses
정답
2번