
2020년 06월 06일 정보처리기사 필기시험 A형
| 제 1 과목 : 소프트웨어 설계 |
1. GoF(Gang of Four)의 디자인 패턴에서 행위 패턴에 속하는 것은?
① Builder ② Visitor ③ Prototype ④ Bridge
2. 객체지향 프로그램에서 데이터를 추상화하는 단위는?
① 메소드 ② 클래스 ③ 상속성 ④ 메세지
3. 객체지향 기법에서 클래스들 사이의 ‘부분-전체(part-whole)’ 관계 또는 ‘부분(is-a-part-of)’의 관계로 설명되는 연관성을 나타내는 용어는?
① 일반화 ② 추상화 ③ 캡슐화 ④ 집단화
4. 객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체 식별, 구조 식별, 주체 정의, 속성 및 관계 정의, 서비스 정의 등의 과정으로 구성되는 것은?
① Coad와 Yourdon 방법
② Booch 방법
③ Jacobson 방법
④ Wirfs-Brocks 방법
5. 코드 설계에서 일정한 일련번호를 부여하는 방식의 코드는?
① 연상 코드 ② 블록 코드 ③ 순차 코드 ④ 표의 숫자 코드
6. 소프트웨어 설계 시 구축된 플랫폼의 성능특성 분석에 사용되는 측정 항목이 아닌 것은?
① 응답시간(Response Time)
② 가용성(Availability)
③ 사용률(Utilization)
④ 서버 튜닝(Server Tuning)
7. 자료 사전에서 자료의 생략을 의미하는 기호는?
① { } ② * * ③ = ④ ( )
8. 검토회의 전에 요구사항 명세서를 미리 배포하여 사전 검토한 후 짧은 검토 회의를 통해 오류를 조기에 검출하는데 목적을 두는 요구사항 검토 방법은?
① 빌드 검증 ② 동료 검토 ③ 워크 스루 ④ 개발자 검토
9. CASE가 갖고 있는 주요 기능이 아닌 것은?
① 그래픽 지원
② 소프트웨어 생명주기 전 단계의 연결
③ 언어 번역
④ 다양한 소프트웨어 개발 모형 지원
10. XP(eXtreme Programming)의 5가지 가치로 거리가 먼 것은?
① 용기 ② 의사소통 ③ 정형 분석 ④ 피드백
11. DBMS 분석시 고려사항으로 거리가 먼 것은?
① 가용성 ② 성능 ③ 네트워크 구성도 ④ 상호 호환성
12. HIPO(Hierarchy Input Process Output)에 대한 설명으로 거리가 먼 것은?
① 상향식 소프트웨어 개발을 위한 문서화 도구이다.
② HIPO 차트 종류에는 가시적 도표, 총체적 도료, 세부적 도표가 있다.
③ 기능과 자료의 의존 관계를 동시에 표현할 수 있다.
④ 보기 쉽고 이해하기 쉽다.
13. UI 설계 원칙에서 누구나 쉽게 이해하고 사용할 수 있어야 한다는 것은?
① 유효성 ② 직관성 ③ 무결성 ④ 유연성
14. 럼바우(Rumbaugh)의 객체지향 분석 절차를 가장 바르게 나열한 것은?
① 객체 모형 → 동적 모형 → 기능 모형
② 객체 모형 → 기능 모형 → 동적 모형
③ 기능 모형 → 동적 모형 → 객체 모형
④ 기능 모형 → 객체 모형 → 동적 모형
15. 데이터 흐름도(DFD)의 구성요소에 포함되지 않는 것은?
① process ② data flow ③ data store ④ data dictionary
16. UML 확장 모델에서 스테레오 타입 객체를 표현할 때 사용하는 기호로 맞는 것은?
① << >> ② (( )) ③ {{ }} ④ [[ ]]
17. 트랜잭션이 올바르게 처리되고 있는지 데이터를 감시하고 제어하는 미들웨어는?
① RPC ② ORB ③ TP monitor ④ HUB
18. 소프트웨어 개발 방법 중 요구사항 분석(requirements analysis)과 거리가 먼 것은?
① 비용과 일정에 대한 제약설정
② 타당성 조사
③ 요구사항 정의 문서화
④ 설계 명세서 작성
19. 공통 모듈에 대한 명세 기법 중 해당 기능에 대해 일관되게 이해되고 한 가지로 해석될 수 있도록 작성하는 원칙은?
① 상호작용성 ② 명확성 ③ 독립성 ④ 내용성
20. UML 모델에서 사용하는 Structural Diagram에 속하지 않은 것은?
① Class Diagram
② Object Diagram
③ Component Diagram
④ Activity Diagram
| 제 2 과목 : 소프트웨어 개발 |
21. 평가 점수에 따른 성적부여는다음 표와 같다. 이를 구현한 소프트웨어를 경계 값 분석 기법으로 테스트 하고자 할 때 다음 중 테스트 케이스의 입력 값으로 옳지 않은 것은?

① 59 ② 80 ③ 90 ④ 101
22. 다음 트리의 차수(degree)와 단말 노드(terminal node)의 수는?

① 차수: 4, 단말 노드: 4
② 차수: 2, 단말 노드: 4
③ 차수: 4, 단말 노드: 8
④ 차수: 2, 단말 노드: 8
23. 검증 검사 기법 중 개발자의 장소에서 사용자가 개발자 앞에서 행하는 기법이며, 일반적으로 통제된 환경에서 사용자와 개발자가 함께 확인하면서 수행되는 검사는?
① 동치 분할 검사
② 형상 검사
③ 알파 검사
④ 베타 검사
24. 하향식 통합에 있어서 모듈 간의 통합 시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈을 무엇이라고 하는가?
① Stub ② Driver ③ Procedure ④ Function
25. 소프트웨어 품질측정을 위해 개발자 관점에서 고려해야 할 항목으로 거리가 먼 것은?
① 정확성 ② 무결성 ③ 사용성 ④ 간결성
26. 소프트웨어 테스트에서 오류의 80%는 전체 모듈의 20%내에서 발견된다는 법칙은?
① Brooks의 법칙
② Boehm의 법칙
③ Pareto의 법칙
④ Jackson의 법칙
27. 디지털 저작권 관리(DRM)의 기술 요소가 아닌 것은?
① 크랙 방지 기술
② 정책 관리 기술
③ 암호화 기술
④ 방화벽 기술
28. 인터페이스 보안을 위해 네트워크 영역에 적용될 수 있는 솔루션과 거리가 먼 것은?
① IPSec ② SMTP ③ SSL ④ S-HTTP
29. 인터페이스 구현 검증도구 중 아래에서 설명하는 것은?
| ○ 서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크 ○ 각 테스트 대상 분산 환경에 데몬을 사용하여 테스트 대상 프로그램을 통해 테스트를 수행하고, 통합하여 자동화하는 검증도구 |
① xUnit ② STAF ③ FitNesse ④ RubyNode
30. SW 패키징 도구 활용 시 고려 사항과 거리가 먼 것은?
① 패키징 시 사용자에게 배포되는 SW이므로 보안을 고려한다.
② 사용자 편의성을 위한 복잡성 및 비효율성 문제를 고려한다.
③ 보안상 단일 기종에서만 사용할 수 있도록 해야 한다.
④ 제품 SW종류에 적합한 암호화 알고리즘을 적용한다.
31. 소프트웨어 형상 관리의 의미로 적절한 것은?
① 비용에 관한 사항을 효율적으로 관리하는 것
② 개발 과정의 변경 사항을 관리하는 것
③ 테스트 과정에서 소프트웨어를통합하는 것
④ 개발 인력을 관리하는 것
32. White Box Testing에 대한 설명으로 옳지 않은 것은?
① Base Path Testing, Boundary Value Analysis가 대표적인 기법이다.
② Source Code의 모든 문장을 한번 이상 수행함으로써 진행된다.
③ 모듈안의 작동을 직접 관찰할 수 있다.
④ 산출물의 각 기능별로 적절한 프로그램의 제어구조에 따라 선택, 반복 등의 부분들을 수행함으로써 논리적 경로를 점검한다.
33. 외계인코드(Alien Code)에 대한 설명으로 옳은 것은?
① 프로그램의 로직이 복잡하여 이해하기 어려운 프로그램을 의미한다.
② 아주 오래되거나 참고문서 또는 개발자가 없어 유지보수 작업이 어려운 프로그램을 의미한다.
③ 오류가 없어 디버깅 과정이 필요없는 프로그램을 의미한다.
④ 사용자가 직접 작성한 프로그램을 의미한다.
34. 다음 트리를 전위 순회(preorder traversal)한 결과는?

① + * A B / * C D E
② A B / C * D * E +
③ A / B * C * D + E
④ + * * / A B C D E
35. 알고리즘시간 복잡도 O(1)이 의미하는 것은?
① 컴퓨터 처리 불가
② 알고리즘 입력 데이터 수가 한 개
③ 알고리즘 수행 시간이 입력 데이터 수와 관계없이 일정
④ 알고리즘 길이가 입력 데이터보다 작음
36. 정렬된 N개의 데이터를 처리하는데 O(Nlog2N)의 시간이 소요되는 정렬 알고리즘은?
① 선택정렬 ② 삽입정렬 ③ 버블정렬 ④ 합병정렬
37. ISO/IEC 9126의 소프트웨어 품질 특성 중 기능성(Functionality)의 하위 특성으로 옳지 않은 것은?
① 학습성 ② 적합성 ③ 정확성 ④ 보안성
38. EAI(Enterprise Aplication Integration)의 구축 유형으로 옳지 않은 것은?
① Point-to-Point
② Hub & Spoke
③ Message Bus
④ Tree
39. 소스코드 품질분석 도구 중 정적분석 도구가 아닌 것은?
① pmd ② cppcheck ③ valMeter ④ checkstyle
40. 반 정규화(Denormalization) 유형중 중복 테이블을 추가하는 방법에 해당하지 않는 것은?
① 빌드 테이블의 추가
② 집계 테이블의 추가
③ 진행 테이블의 추가
④ 특정 부분만을 포함하는 테이블 추가
| 제 3 과목 : 데이터베이스 구축 |
41. SQL의 분류 중 DDL에 해당하지 않는 것은?
① UPDATE
② ALTER
③ DROP
④ CREATE
42. STUDENT 테이블에 독일어과 학생 50명, 중국어과 학생 30명, 영어영문학과 학생 50명의 정보가 저장되어 있을 때, 다음 두 SQL문의 실행 결과 튜플 수는? (단, DEPT 칼럼은 학과명)
| ⓐ SELECT DEPT FROM STUDENT; ⓑ SELECT DISTINCT DEPT FROM STUDENT; |
① ⓐ 3, ⓑ 3
② ⓐ 50, ⓑ 3
③ ⓐ 130, ⓑ 3
④ ⓐ 130, ⓑ 130
43. 다음 두 릴레이션에서 외래키로 사용된 것은? (단, 밑줄 친 속성은 기본키이다.)
|
과목(과목번호, 과목명) |
① 수강번호 ② 과목번호 ③ 학번 ④ 과목명
44. 정규화 과정 중 INF에서 2NF가 되기 위한 조건은?
① INF를 만족하고 모든 도메인이 원자값이어야 한다.
② INF를 만족하고 키가 아닌 모든 애트리뷰트들이 기본 키에 이행적으로 함수 종속되지 않아야 한다.
③ INF를 만족하고 다치 종속이 제거되어야 한다.
④ INF를 만족하고 키가 아닌 모든 속성이 기본키에 대하여 완전 함수적 종속 관계를 만족해야 한다.
45. 데이터 무결성 제약조건 중 "개체 무결성 제약"조건에 대한 설명으로 맞는 것은?
① 릴레이션 내의 튜플들이 각 속성의 도메인에 지정된 값만을 가져야 한다.
② 기본키에 속해 있는 애트리뷰트는 널값이나 중복값을 가질 수 없다.
③ 릴레이션은 참조할 수 없는 외래키 값을 가질 수 없다.
④ 외래키 값은 참조 릴레이션의 기본키 값과 동일해야 한다.
46. 이행적 함수 종속 관계를 의미하는 것은?
① A→B 이고 B→C 일때, AC를 만족하는 관계
② A→B 이고 B→C 일때, CA를 만족하는 관계
③ A→B 이고 B→C 일때, BA를 만족하는 관계
④ A→B 이고 B→C 일때, CB를 만족하는 관계
47. DML에 해당하는 SQL명령으로만 나열된 것은?
① DELETE, UPDATE, CREATE, ALTER
② INSERT, DELETE, UPDATE, DROP
③ SELECT, INSERT, DELETE, UPDATE
④ SELECT, INSERT, DELETE, ALTER
48. 데이터베이스 시스템에서 삽입, 갱신, 삭제 등 의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL은?
① 트리거(trigger)
② 무결성(integrity)
③ 잠금(lock)
④ 복귀(rollback)
49. 데이터베이스의 논리적 설계(logical design) 단계에서 수행하는 작업이 아닌 것은?
① 레코드 집중의 분석 및 설계
② 논리적 데이터베이스 구조로 매핑(mapping)
③ 트랜잭션 인터페이스 설계
④ 스키마의 평가 및 정제
50. E-R 모델의 표현 방법으로 옳지 않은 것은?
① 개체타입 : 사각형
② 관계타입 : 마름모
③ 속성 : 오각형
④ 연결 : 선
51. 병행제어의 로킹(Locking) 단위에 대한 설명으로 옳지 않은 것은?
① 데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
② 로킹 단위가 작아지면 로킹 오버헤드가 감소한다.
③ 로킹 단위가 작아지면 데이터베이스 공유도가 증가한다.
④ 한꺼번에 로킹 할 수 있는 단위를 로킹 단위라고 한다.
52. 뷰(view)에 대한 설명으로 옳지 않은 것은?
① 뷰는 CREATE 문을 사용하여 정의한다.
② 뷰는 데이터의 논리적 독립성을 제공한다.
③ 뷰를 제거할 때에는 DROP 문을 사용한다.
④ 뷰는 저장장치 내에 물리적으로 존재한다.
53. 하나의 애트리뷰트가 가질 수 있는 원자값들의 집합을 의미하는 것은?
① 도메인 ② 튜플 ③ 엔티티 ④ 다형성
54. 관계대수 연산에서 두 릴레이션이 공통으로 가지고 있는 속성을 이용하여 두 개의 릴레이션을 하나로 합쳐서 새로운 릴레이션을 만드는 연산은?
① ⋈ ② ⊃ ③ π ④ σ
55. 분산 데이터베이스 목표 중 "데이터베이스의 분산된 물리적 환경에서 특정 지역의 컴퓨터 시스템이나 네트워크에 장애가 발생해도 데이터 무결성이 보장된다"는 것과 관계있는 것은?
① 장애 투명성
② 병행 투명성
③ 위치 투명성
④ 중복 투명성
56. 다음 설명의 ( )안에 들어갈 내용으로 적합한 것은?
| 후보키는 릴레이션에 있는모든 튜플에 대해 유일성과 ( )을 모두 만족시켜야 한다. |
① 중복성 ② 최소성 ③ 참조성 ④ 동일성
57. 다음 SQL문의 실행 결과는?
| SELECT 가격 FROM 도서가격 WHERE 책번호 = (SELECT 책번호 FROM 도서 WHERE 책명 = '자료구조'); |

① 10,000 ② 15,000 ③ 20,000 ④ 25,000
58. 데이터 제어언어(DCL)의 기능으로 옳지 않은 것은?
① 데이터 보안
② 논리적, 물리적 데이터 구조 정의
③ 무결성 유지
④ 병행수행 제어
59. 참조 무결성을 유지하기 위하여 DROP문에서 부모 테이블의 항목 값을 삭제할 경우 자동적으로 자식 테이블의 해당 레코드를 삭제하기 위한 옵션은?
① CLUSTER
② CASCADE
③ SET-NULL
④ RESTRICTED
60. 트랜잭션의 특성 중 다음 설명에 해당하는 것은?
| 트랜잭션의 연산은 데이터베이스에 모두 반영되든지 아니면 전혀 반영되지 않아야 한다. |
① Durability
② Share
③ Consisteny
④ Atomicity
| 제 4 과목 : 프로그래밍 언어 활용 |
61. UNIX의 쉘(Shell)에 관한 설명으로 옳지 않은 것은?
① 명령어 해석기이다.
② 시스템과 사용자 간의 인터페이스를 담당한다.
③ 여러 종류의 쉘이 있다.
④ 프로세스, 기억장치, 입출력 관리를 수행한다.
62. TCP/IP 프로토콜 중 전송계층 프로토콜은?
① HTTP ② SMTP ③ FTP ④ TCP
63. C언어에서 비트 논리연산자에 해당하지 않는 것은?
① ^ ② ? ③ & ④ ~
64. 시스템에서 모듈 사이의 결합도(Coupling)에 대한 설명으로 옳은 것은?
① 한 모듈 내에 있는 처리요소들 사이의 기능적인 연관 정도를 나타낸다.
② 결합도가 높으면 시스템 구현 및 유지보수 작업이 쉽다.
③ 모듈간의 결합도를 약하게 하면 모듈 독립성이 향상된다.
④ 자료결합도는 내용결합도 보다 결합도가 높다.
65. 스레드(Thread)에 대한 설명으로 옳지 않은 것은?
① 한 개의 프로세스는 여러 개의 스레드를 가질 수 없다.
② 커널 스레드의 경우 운영체제에 의해 스레드를 운용한다.
③ 사용자 스레드의 경우 사용자가 만든 라이브러리를 사용하여 스레드를 운용한다.
④ 스레드를 사용함으로써 하드웨어, 운영체제의 서능과 응용 프로그램의 처리율을 향상시킬 수 있다.
66. C언어에서 배열 b[5]의 값은?
| static int b[9] = {1,2,3}; |
① 0 ② 1 ③ 2 ④ 3
67. 은행가 알고리즘(Banker's Algorithm)은 교착상태의 해결 방법 중 어떤 기법에 해당하는가?
① Avoidance
② Detection
③ Prevention
④ Recovery
68. IEEE 802.11 워킹 그룹의 무선 LAN 표준화 현황 중 QoS 강화를 위해 MAC 지원 긴으을 채택한 것은?
① 802.11a
② 802.11b
③ 802.11g
④ 802.11e
69. TCP/IP 네트워크에서 IP주소를 MAC 주소로 변환하는 프로토콜은?
① UDP ② ARP ③ TCP ④ ICMP
70. HRN(Highest Response-ratio Next) 스케줄링 방식에 대한 설명으로 옳지 않은 것은?
① 대기 시간이 긴 프로세스일 경우 우선 순위가 높아진다.
② SJF 기법을 보완하기 위한 방식이다.
③ 긴 작업과 짧은 작업 간의 지나친 불평등을 해소할 수 있다.
④ 우선 순위를 계산하여 그 수치가 가장 낮은 것부터 높은 순으로 우선 순위가 부여된다.
71. 교착 상태 발생의 필요 충분 조건이 아닌 것은?
① 상호 배제(mutual exclusion)
② 점유와 대기(hold and wait)
③ 환형 대기(circular wait)
④ 선점(preemption)
72. 다음의 페이지 참조 열(Page reference string)에 대해 페이지 교체 기법으로 선입선출 알고리즘을 사용할 경우 페이지 부재(Page Fault) 횟수는? (단, 할당된 페이지 프레임 수는 3이고, 처음에는 모든 프레임이 비어 있다.)
<페이지 참조 열>
| 7,0,1,2,0,3,0,4,2,3,0,3,2,1,2,0,1,7,0 |
① 13 ② 14 ③ 15 ④ 20
73. C언어에서 사용할 수 없는 변수명은?
① student2019
② text-color
③ _korea
④ amount
74. IPv6에 대한 설명으로 틀린 것은?
① 128비트의 주소 공간을 제공한다.
② 인증 및 보안 기능을 포함하고 있다.
③ 패킷 크기가 64Kbyte로 고정되어 있다.
④ IPv6 확장 헤더를 통해 네트워크 기능 확장이 용이하다.
75. 프로세스 상태의 종류가 아닌 것은?
① Ready ② Running ③ Request ④ Exit
76. IPv6의 주소체계로 거리가 먼 것은?
① Unicast ② Anycast ③ Broadcast ④ Multicast
77. 응집도가 가장 낮은 것은?
① 기능적 응집도
② 시간적 응집도
③ 절차적 응집도
④ 우연적 응집도
78. JAVA 언어에서 접근제한자가 아닌 것은?
① public ② protected ③ package ④ private
79. 스크립트 언어가 아닌 것은?
① PHP
② Cobol
③ Basic
④ Python
80. OSI-7계층에서 종단간 신뢰성 있고 효율적인 데이터를 전송하기 위해 오류검출과 복구, 흐름제어를 수행하는 계층은?
① 전송 계층 ② 세션 계층 ③ 표현 계층 ④ 응용 계층
| 제 5 과목 : 정보시스템구축관리 |
81. 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성·값의 쌍 형태로 표현하는 형식으로 자바스크립트(Javascript)를 토대로 개발되어진 형식은?
① Python
② XML
③ JSON
④ WEB SEVER
82. 최대 흡수를 15로 제한한 라우팅 프로토콜은?
① RIP
② OSPF
③ Static
④ EIGRP
83. IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?
① TearDrop
② Smishing
③ Qshing
④ Smurfing
84. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?
① 최적단계 ② 관리단계 ③ 정의단계 ④ 계획단계
85. 여러 개의 독립된 통신장치가 UWV(Ultra Wideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?
① RICONET ② SCRUM ③ NFC ④ WI-SUN
86. COCOMO model 중 기관 내부에서 개발된 중소 규모의 소프트웨어로 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은?
① embeded
② organic
③ semi-detached
④ semi-embeded
87. 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격은?
① Key Logger Attack
② Worm
③ Rollback
④ Zombie Worm
88. LOC 기법에 의하여 예측된 총 라인수가 50000 라인, 프로그래머의 월 평균 생산성이 200라인, 개발에 참여할 프로그래머가 10인 일 때, 개발 소요 기간은?
① 25개월
② 50개월
③ 200개월
④ 2000개월
89. Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은?
① Putnam 모형
② 델파이 모형
③ COCOMO 모형
④ 기능점수 모형
90. 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은?
① RSA ② ECC ③ PKI ④ PEM
91. 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명 주기 모형은?
① 나선형 모형
② 델파이 모형
③ 폭포수 모형
④ 기능점수 모형
92. 다음 설명의 정보보안 침해 공격 관련 용어는?
| 인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 한다. |
① Smishing
② C-brain
③ Trojan Horse
④ Ransomware
93. 백도어 탐지 방법으로 틀린 것은?
① 무결성 검사
② 닫힌 포트 확인
③ 로그 분석
④ SetUID 파일 검사
94. 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?
① 모드체크
② 리커버리 통제
③ 시스로그
④ 스택가드
95. 소프트웨어 개발 프레임워크를 적용할 경우 기대효과로 거리가 먼 것은?
① 품질보증
② 시스템 복잡도 증가
③ 개발 용이성
④ 변경 용이성
96. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?
① 기밀성
② 부인방지
③ 가용성
④ 무결성
97. 다음이 설명하는 용어로 옳은 것은?
| - 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼이다. - 일반 PC급 컴퓨터들로 가상화된 대형스토리지를 형성한다. - 다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장하고 처리한다. |
① 하둡(Hadoop)
② 비컨(Beacon)
③ 포스퀘어(Foursquare)
④ 맴리스터(Memristor)
98. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?
① trace
② tripwire
③ udpdump
④ cron
99. 폭포수 모형의 특징으로 거리가 먼 것은?
① 개발 중 발생한 요구사항을 쉽게 반영할 수 있다.
② 순차적인 접근방법을 이용한다.
③ 단계적 정의와 산출물이 명확하다.
④ 모형의 적용 경험과 성공사례가 많다.
100. 테일러링(Tailoring) 개발 방법론의 내부 기준에 해당하지 않는 것은?
① 납기/비용
② 기술환경
③ 구성원 능력
④ 국제표준 품질기준
NCS로 바뀐 1차에서
탈락의 고배를 마셨었네요.
지금 2차 필기 합격해서
실기를 공부 하고 있지만
1차 필기는 여전히
어렵다는....
'교육 > 정보처리기사(NCS)필기' 카테고리의 다른 글
| 2021년 NCS 정보처리기사 필기 3회 기출문제 가답안(2021년 8월 14일) (0) | 2021.08.25 |
|---|---|
| 2021년 정보처리기사 필기 2회 기출문제 가답안(2021년 05월 15일) (0) | 2021.06.08 |
| 2021년 정보처리기사 필기 1회 기출문제 가답안(2021년 03월 07일) (0) | 2021.04.29 |
| 2020년 정보처리기사 필기 4회 기출문제 가답안(2020년 09월 26일) (0) | 2021.04.29 |
| 2020년 8월 22일 정보처리기사 3회 필기 A형 문제 및 답안 (0) | 2020.09.29 |