본문 바로가기
자격증/정보처리기사

정보처리기사 실기 2020년 4회 실기 정답및 개념정리

by 말린밴댕이_공부 2022. 11. 10.
반응형

1. 현재 IPv4의 확장형으로 IPv4가 가지고 있는 주소 고갈, 보안성, 이동성 지원 등의 문제점을 해결하기 위해서 개발된 128비트 주소체계를 갖는 차세대 인터넷 프로콜은 무엇인가?

 

2. 목적에 따른 디자인 패턴의 유형에는 생성(Creational) 패턴, 구조(Structural) 패턴, ( 괄호 ) 패턴이 있다. 괄호에 들어갈 알맞은 패턴 유형을 쓰시오.

 

3. 다음은 어떤 UML 다이어그램에 관한 예시이다. 어떤 종류의 다이어그램인가?

 

 

4. 데이터베이스의 회복(Recovery) 기법 중 Rollback 시 Redo, Undo가 모두 실행되는 트랜잭션 처리법으로 트랜잭션 수행 중 갱신 결과를 바로 DB에 반영하는 기법은 무엇인가?

5. 다음은 n이 10일 때, 10을 2진수로 변환하는 자바 소스 코드이다. A, B 괄호 안에 알맞은 값을 적으시오.

class good {
    public static void main (String[] args) {
    	int[]a = new int[8];
        int i=0; int n=10;
        while (   괄호 A    ) {
          a[i++] = (    괄호 B    );
          n /= 2;
       }
      for(i=7; i>=0; i--){
          System.out.print(a[i]);
      }
   }
}

6. 다음은 자바 소스 코드이다. 출력 결과를 보고 괄호 A, B에 알맞은 값을 적으시오.

public class good {
    public static void main(String[] args) {
    int[][]a = new int[( 괄호A )][( 괄호B )];
    for(int i = 0; i < 3; i++){
        for(int j=0; j < 5; j++){
        a[i][j] = j*3+(i+1);
        System.out.print(a[i][j]+"");
      }
      System.out.println();
      }
   }
}

[출력 결과]
1 4 7 10 13
2 5 8 11 14
3 6 9 12 15

7. 해킹 공격의 종류 중 하나인 스니핑(Sniffing)에 대하여 설명하시오.

 

8. IP 패킷에서 외부의 공인 IP주소와 포트 주소에 해당하는 내부 IP주소를 재기록하여 라우터를 통해 네트워크 트래픽을 주고받는 기술을 무엇이라고 하는가?

9. 다음은 파이썬 소스 코드이다. 출력 결과를 쓰시오.

lol = [[1,2,3],[4,5],[6,7,8,9]]
print(lol[0])
print(lol[2][1])
for sub in lol:
    for item in sub:
        print(item, end = '')
    print()

10. 분산 컴퓨팅 기술 기반의 데이터 위변조 방지 기술로 P2P방식을 기반으로 하여 소규모 데이터들이 연결되어 형성된 '블록'이라는 분산 데이터 저장 환경에 관리 대상 데이터를 저장함으로써 누구도 임의로 수정할 수 없고 누구나 변경의 결과를 열람할 수 있게끔 만드는 기술은 무엇인가?

 

11. 오픈 소스 기반으로 한 분산 컴퓨팅 플랫폼으로, 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발된 자바 소프트웨어 프레임워크로 구글, 야후 등에 적용한 기술은 무엇인가?

 

12. 데이터베이스 이상 현상(Anomaly)의 종류 3가지를 쓰시오.

 

13. 다음은 프로세스 상태 전이도이다. A, B, C에 알맞은 상태를 쓰시오.

 

 

14. 테스트 오라클 중 특정한 몇 개의 입력값에 대해서만 기대하는 결과를 제공해주는 오라클은 무엇인가?

15. 점수에 따른 성적 부여가 잘 되었는지 테스트하고자 한다. 아래에 알맞는 테스트 기법은 무엇인가?

점수     성적
0 ~ 59   가
60 ~ 69  양
70 ~ 79  미
80 ~ 89  우
90 ~ 100 수

[테스트 값] : -10점 / 30점 / 65점 / 75점 / 85점 / 95점 / 110점

16. 다음 조건을 만족하면서 학과별로 튜플 수가 얼마인지 구하는 SQL문을 작성하시오.

- WHERE 구문을 사용하지 않는다.
- GROUP BY 를 사용한다.
- 별칭(AS)을 사용한다.
- 집계 함수를 사용한다.

[학생]
학과    학생
전기    이순신
컴퓨터  안중근
컴퓨터  윤봉길
전자    이봉창
전자    강우규

[결과]
학과    학과별튜플수
전기    1
컴퓨터  2
전자    2

17. 데니스 리치와 켄톰슨 등이 함께 벨 연구소를 통해 만든 운영체제이며, 90% 이상 C언어로 구현되어 있고, 시스템 프로그램이 모듈화되어 있어서 다른 하드웨어 기종으로 쉽게 이식 가능하며 계층적 트리 구조를 가짐으로써 통합적인 파일 관리가 용이한 운영체제는 무엇인가?

18. 다음은 C언어 소스 코드이다. 출력 값을 쓰시오.

#include <stdio.h>
void main(){
  char *p = "KOREA"
  printf("%s\n" , p);
  printf("%s\n" , p+3);
  printf("%c\n" , *p);
  printf("%c\n" , *(p+3));
  printf("%c\n" , p+2);
}

19. 다음은 자바(Java) 소스 코드이다. 출력 결과를 쓰시오.

class Parent {
  public int compute(int num){
    if(num <=1) return num;
    return compute(num-1) + compute(num-2);
  }
}

class Child extends Parent {
  public int compute(int num){
    if(num<=1) return num;
    return compute(num-1) + compute(num-3);
  }
}

class Good {
  public static void main (String[] args){
    parent obj = new Child();
    System.out.print(obj.compute(4));
  }
}

20. 정보 보안의 3요소 중 가용성(Availability)에 대하여 설명하시오.

 

 

해설 및 정답

1. IPv6

2. 행위

3. 패키지 다이어그램

4. 즉시갱신회복기법

5.(A) n > 0 or n >=1 or i < 8 or i <= 7 (B) n%2 or n&1

6. 3, 5

7. 네트워크상에 흘러다니는 트래픽을 훔쳐보는 행위. 주로 자신에게 와야할 정보가 아닌 정보를 자신이 받도록 조작하는 행위

8. NAT(Netword Address Translation)

9. [1,2,3]

    7

    123

    45

    6789

10. 블록체인

11. 하둡(Hadoop)

12. 삽입 이상(Insertion Anomaly), 삭제 이상(Delete Anomaly), 갱신 이상(Update Anomaly)

13. 준비, 실행 , 대기

14. 샘플링 오라클

15. 동치분할 테스트

16. SELECT 학과, COUNT(학과) AS 학과별튜플수 FROM 학생 GROUP BY 학과;

17. 유닉스(UNIX)

18. KOREA

      EA

      K

      E

      M

19. 1

20. 인가된 사용자는 원할때 정보에 접근이 가능해야함

 

 

 

UML

→ 폴더모양 : 패키지 다이어그램

 

로그 기반 회복 기법

  • 지연갱신 회복 기법(Deferred Update)
    • 트랜잭션의 부분 완료 상태에선 변경 내용을 로그 파일에만 저장
    • 커밋이 발생하기 전까진 데이터베이스에 기록하지 않음
    • 중간에 장애가 생기더라도 데이터베이스에 기록되지 않았으므로 UNDO가 필요 없음(미실행 된 로그 폐기)
  • 즉시갱신 회복 기법(Immediate Update)
    • 트랜잭션 수행 도중에도 변경 내용을 즉시 데이터베이스에 기록
    • 커밋 발생 이전의 갱신은 원자성이 보장되지 않는 미완료 갱신이므로 장애 발생 시 UNDO 필요

스니핑

네트워크상에 흘러다니는 트래픽을 훔쳐보는 행위. 주로 자신에게 와야할 정보가 아닌 정보를 자신이 받도록 조작하는 행위를 말한다.

Hadoop : 다수의 컴퓨터로 분산 구성된 빅데이터를 병렬로 처리할 수 있는 공개 소프트웨어 프레임워크

테스트 오라클 종류

  1. 참(True) 오라클 - 모든 테스트 케이스의 입력 값
  2. 샘플링(Sampling) 오라클 - 특정한 몇몇 테스트 케이스의 입력 값들
  3. 휴리스틱(Heuristic, 추정) 오라클 - 나머지 입력 값들에 대해서는 추정으로 처리
  4. 일관성(Consistent) 검사 오라클 - 수행 전과 수행 후의 결과 값이 동일한지를 확인

정보보안의 3요소

  1. 기밀성: 인가된 사용자만 사용
  2. 무결성: 인가된 사용자만 변경가능
  3. 가용성: 인가된 사용자 정보 접근 가능
반응형

댓글