정보처리기사 실기) 2018년 2회 정보처리기사 실기 문제 복원
본문 바로가기
정보처리기사/정보처리기사 실기 문제 복원

정보처리기사 실기) 2018년 2회 정보처리기사 실기 문제 복원

by 코딩하는 핑가 2021. 7. 27.
반응형

* 공단에서 실기 문제와 답은 공개하지 않습니다. 포스팅한 자료는 응시하신 분들의 기억으로 복원된 문제와 가답안이므로 실제 문제나 정답과 다를 수 있습니다.

* 시나공 시리즈 기출문제를 참고로 작성되었습니다.

 

* 2020년 문제가 개편됨에 따라 알고리즘 문제는 제외시켰습니다.

* 전산영어 문제는 한글로 번역시켜 출제했습니다.

* 출처를 남긴 스크랩은 허용되나, 2차 가공 및 출처를 남기지 않은 재배포와 상업적 이용은 금지합니다.

* 오탈자 및 풀이 오류 발견 시 댓글 남겨주시면 수정하도록 하겠습니다.

 

 

1. 다음 데이터베이스의 DCL(Data Control Language)과 관련된 다음 설명에서 괄호 (①) ~ (⑤)에 가장 적합한 답을 쓰시오.

DCL은 데이터의 보안, 무결성, 회복, 병행 제어 등을 정의하는 데 사용하는 언어이다. DCL은 데이터베이스관리자(DBA)가 데이터 관리를 목적으로 사용한다.

 

DCL의 유형 중 (   ①   )은(는) 트랜잭션의 모든 변경 내용들을 영구적으로 데이터베이스에 반영하는 명령어이다. 트랜잭션이 성공적으로 끝나면 데이터베이스가 새로운 일관성(Consistency) 상태를 가지기 위해 수행된 모든 변경을 데이터베이스에 반영하여 (   ①   )하여야 한다.

 

DCL의 유형 중 (   ②   )은(는) 변경된 모든 내용들을 취소하고 데이터베이스를 이전 상태로 되돌리는 명령어이다. 트랜잭션의 일부를 성공적으로 끝내지 못하면 데이터베이스가 비일관성(Inconsistency)인 상태를 가질 수 있기 때문에(즉 트랜잭션이 수행한 일부 변경이 데이터베이스에 반영될 가능성이 있기 때문에) 일부분만 (   ①   )된 트랜잭션은 (   ②   )되어야 한다.

 

DCL의 유형 중 (   ③   )은(는) 데이터베이스 관리자가 데이터베이스 사용자에게 권한을 부여하는 명령어이며, (    ④    )은(는) 권한을 취소하기 위한 명령어이다. 부여할 수 있는 권한의 종류에는 ALL, SELECT, INSERT, DELETE, UPDATE, ALTER 등이 있다. (   ③   )와(과) (   ④   )의 추가적인 옵션 중 권한 취소 시 권한을 부여받았던 사용자가 다른 사용자에게 부여한 권한도 연쇄적으로 취소하는 옵션은 (   ⑤   )이다.

더보기

답안

① commit

② rollback

③ grant

④ revoke

⑤ cascade

 

2. 다음은 5개의 정수를 입력받아 그 중 홀수의 개수를 구하여 출력하는 알고리즘을 C언어로 구현한 <코드>이다. 프로그램을 분석하여 괄호 ( ① )에 가장 적합한 답을 쓰시오.

<코드>

#include <stdio.h>

main() {
	int i, a[5], cnt = 0;
    
    for (i = 0; i < 5; i++)
    	scanf("%d", &a[i]);
        
    for (i = 0; i < 5; i++) {
    	if (a[i] % 2 ( ① ) 0)
        	cnt = cnt + 1;
    }
    
    printf("홀수의 개수 : %d개", cnt);
}
더보기

답안 : != 또는 >

해설

 

3. 스키마와 관련한 다음 설명에서 괄호 (①) ~ (③)에 가장 적합한 답을 쓰시오.

스키마는 데이터베이스의 구조와 제약 조건에 관한 전반적인 명세(Specification)를 의미하며, 데이터베이스를 구성하는 데이터 개체(Entity), 속성(Attribute), 관계(Relationship) 및 데이터 조작 시 데이터 값들이 갖는 제약 조건 등에 관해 전반적으로 정의한다.

 

(   ①   )은(는) 사용자나 응용 프로그래머가 각 개인의 입장에서 필요로 하는 데이터베이스의 논리적 구조를 정의한 것이다. 전체 데이터베이스의 한 논리적인 부분으로 볼 수 있으므로 서브 스키마(Sub Schema)라고도 한다. 하나의 데이터베이스 관리 시스템에는 여러 개가 존재할 수 있으며, 하나의 (   ①   )은(는) 여러 개의 응용 프로그램이나 사용자에 의해 공유될 수 있다.

 

단순히 스키마라고 하면 (   ②   )을(를) 의미하며, 개체 간의 관계와 제약 조건을 나타내고 데이터베이스의 접근 권한, 보안 정책 및 무결성 규정에 관한 명세를 정의한 것이다. 데이터베이스의 전체적인 논리적 구조로서, 모든 응용 프로그램이나 사용자들이 필요로 하는 데이터를 통합한 조직 전체의 데이터베이스 명세로서 하나만 존재한다.

 

(   ③   )은(는) 데이터베이스의 물리적 구조를 정의한 것으로, 물리적 저장장치의 관점에서 본 전체 데이터베이스의 명세로서 하나만 존재한다. (   ②   )의 물리적 저장 구조에 대한 정의를 기술하고, 시스템 프로그래머나 시스템 설계자가 보는 관점의 스키마이다.

더보기

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① 외부 스키마, External Schema

② 개념 스키마, Conceptual Schema

③ 내부 스키마, Internal Schema

 

4. 다음 Java 언어의 <출력>과 <코드>를 보고 괄호 (①), (②)에 가장 적합한 답을 쓰시오.

<출력>

0 1 2 3 4
1 2 3 4 5
2 3 4 5 6

<코드>

public class Problem {
	public static void main(String[] args) {
    	int[][] a = new int[( ① )][( ② )];
        for(int i = 0; i < 3; i++) {
        	for(int j = 0; j < 5; j++) {
            	a[i][j] = i + j;
                System.out.printf("%d", a[i][j]);
            }
            System.out.println();
        }
    }
}
더보기

답안 : ① 3 ② 5

해설

 

5. 다음 C 언어의 <출력>과 <코드>를 보고 괄호 (①)에 가장 적합한 답을 쓰시오.

<출력>

1의 약수 : 1
2의 약수 : 1 2
3의 약수 : 1 3
4의 약수 : 1 2 4
5의 약수 : 1 5

<코드>

#include <stdio.h>

main() {
	int i, j;
    for (i = 1; i <= 5; i++) {
    	printf("%d의 약수 : ", i);
        for (j = 1; j <= 5; j++) {
        	if ( (  ①  ) )
            	printf("%d", j);
        }
        printf("\n");
    }
    return 0;
}
더보기

답안 : i % j == 0

해설

* 답안 작성 시 주의 사항

- C언어에서 사용하는 형식에 맞게 정확히 작성해야 합니다.

- 조건에서 '같다'는 표현을 'i % j = 0'으로 하지 않도록 주의하세요.

 

6. <학생> 테이블에 최대 3문자로 구성되는 학년 속성을 추가하는 SQL문의 괄호 (①), (②)를 채워 SQL문을 완성하시오.

<SQL문>

(   ①   ) TABLE 학생 (   ②   ) 학년 VARCHAR(3);
더보기

답안 : ① ALTER ② ADD

 

7. 다음 정보 보호 및 보안과 관련한 다음 설명에서 각 지문 (①) ~ (⑤)에 가장 적합한 답을 쓰시오.

디지털 (   ①   )은 범죄의 증거로 사용될 수 있는 컴퓨터, 휴대전화, 인터넷 등의 디지털 저장매체에 존재하는 디지털 정보를 수집하는 디지털 수사 과정을 말한다. 관련 규정은 대검찰청 예규 제805호를 따른다. 해당 예규에서는 디지털 (   ①   )을 '디지털 증거를 수집, 분석 또는 보관하거나 현출하는 데 필요한 기술 또는 절차'라고 저으이하고 있다.

 

(   ②   )는 영문 4글자로 이루어진 분산 서비스 공격의 영문 약어로, 여러 대의 장비를 이용하여 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 특정 서버의 정상적인 기능을 방해하는 것을 말한다. 표적이 되는 서버는 데이터의 범람으로 결국 시스템의 가동이 멈추게 된다.

 

(   ③   )는 스마트폰 이용자가 도난당한 스마트폰의 작동을 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭 기능이다. 이 기능을 통해 스마트폰의 불법 유통, 도난이나 분실을 어느 정도 막을 수 있다. 원격 잠김, 개인 정보 삭제 기능 등이 있는 (   ③   )는 단말기의 펌웨어나 운영체제에 탑재된다.

 

(   ④   )은 보안 취약점이 발견되었을 때 그 문제의 존재 자체가 널리 공표되기도 전에 해당 취약점을 악용하여 이루어지는 보안 공격으로, 공격의 신속성을 의미한다. 일반적으로 컴퓨터에서 취약점이 발견되면 제작자나 개발자가 취약점을 보완하는 패치를 배포하고 사용자가 이를 내려 받아 대처하는 것이 관례이나, 이것은 대응책이 공표되기도 전에 공격이 이루어지기 때문에 대처 방법이 없다.

 

(   ⑤   )은 재난 발생 시 비즈니스의 연속성을 유지하기 위한 계획이다. 재해, 재난으로 인한 정상적인 운용이 어려운 상황에 처했을 때 데이터 백업과 같은 단순 복구뿐만 아니라 고객 서비스의 지속성 보장, 핵심 업무 기능을 지속하는 환경을 조성해 기업 가치를 극대화하는 것을 말한다. 기업이 운용하고 있는 시스템에 대한 평가 및 비즈니스 프로세스를 파악하고 재해 백업 시스템 운용 체계를 마련하여 재해로 인한 업무 손실을 최소화하는 컨설팅 기능을 포함한 개념으로 일반적으로 컨설팅 > 시스템 구축 > 시스템 관리의 3단계로 이루어진다.

더보기

답안

 

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① 포렌식, Forensics

② DDoS

③ 킬 스위치, kill switch

④ 제로 데이 공격, zero day attack

⑤ 업무 연속성 계획, BCP, Business Continuity Planning

 

8. 신기술 동향과 관련된 다음 설명에서 각 지문 ① ~ ⑤에 가장 적합한 답을 쓰시오.

① 저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워크를 위한 표준 기술이다. 버튼 하나로 하나의 동작을 잡아 집안 어느 곳에서나 전등 제어 및 홈보안 시스템 VCR on/off 등을 할 수 있고, 인터넷을 통한 전화 접속으로 홈오토메이션을 더욱 편리하게 이용하려는 것에서 부터 출발한 기술이다. IEEE 802.15.4에서 표준화가 진행되며, 듀얼 PHY 형태로 주파수 대역은 2.4GHz, 868/915MHz를 사용하고, 모뎀 방식은 DSSS(Direct Sequence Spread Spectrum)이며, 데이터 전송 속도는 20~250Kbps이다.

 

② 장비에 스토리지를 직접 연결하여 데이터를 저장하는 것으로 대용량의 데이터를 저장하기에는 역부족이기때문에 등장한 저장 장치이다. 서로 다른 종류의 데이터 저장 장치를 하나의 데이터 서버에 연결하여 관리하는 네트워크이다.

 

③ 군중과 아웃소싱의 합성어로 클라우드 컴퓨팅이 실용화되면서 가능하게 된 정보 기술(IT, Information Technology) 아웃소싱 전략의 하나이다. 대규모 인프라를 가진 정보 기술 서비스 업체나 통신 사업자들이 서비스를 제공하고 있거나 준비하고 있다.

 

④ 현재 사용하고 있는 IP 주소 체계의 주소 부족 문제를 해결하기 위해 개발된 IP 주소 체계의 차세대 버전이다. 16비트씩 8부분, 총 128비트로 구성되어 있고, 각 부분은 16진수로 표현하여 콜론(:)으로 구분한다.

 

⑤ 자동차와 정보통신기술을 연결시킨 것으로 양방향 인터넷 및 모바일 서비스 이용이 가능한 차량을 말한다. E-Mail, 동영상, SNS 뿐만 아니라, 다른 차량이나 교통, 통신 기반 시설(Infrastructure)과 무선으로 연결하여 원격 차량 제어 및 관리, 내비게이션, 위험 경고 등의 서비스를 받을 수 있다. 앞으로는 자동차의 충전, 운전자의 건강 상태 확인, 자율 운전, 혈중 농도 체크 등을 포함한 다양한 서비스가 추가될 것으로 기대되고 있다.

더보기

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① 지그비, zigbee

② 스토리지 전용 네트워크, SAN, storage area network

③ 클라우드 소싱, crowd sourcing

④ IPv6, Internet Protocol version 6

⑤ 커넥티드 카, connected car

 

10. 관계대수와 관련한 다음 설명에서 괄호 (① )~ (⑧)에 가장 적합한 답을 쓰시오.

관계대수는 관계형 데이터베이스에서 원하는 정보와 그 정보를 어떻게 유도하는가를 기술하는 절차적 언어이다. 관계대수는 하나 또는 두 개의 릴레이션을 입력으로 받아들여 결과로서 새로운 릴레이션을 생성해내는 연산들의 집합이다. 관계대수의 연산에는 기본 연산인 SELECT, PROJECT, JOIN, DIVISION 등과 집합 연산인 UNION, DIFFERENCE, INTERSECTION, CARTESIAN, PRODUCT 등이 있다.

 

더보기

답안

 

11. 다음 전산영어와 관련한 다음 설명에서 괄호 (①) ~ (⑤)에 가장 적합한 답을 쓰시오.

① 지리적인 자료를 수집, 저장, 분석, 출력할 수 있는 컴퓨터 응용 시스템이며, 모든 사물들의 위치 정보를 제공하기 위해 위성을 이용한다. 이것을 통해 우리는 지도에서 사물을 확인하는 단계를 넘어서서, 인터넷과 위성과 같은 다양한 미디어를 이용하여 지리 데이터를 수집, 구축, 분석, 처리함으로써 고품질의 공간 정보를 생산하는 것이 가능하다.

 

② TCP/IP 통신을 실행하기 위해 필요한 설정 정보를 자동적으로 할당하고 관리하기 위한 통신 규약이다. RFC 1541에서 규정하고 있으며, TCP/IP 환경의 통신망에서 IP 주소의 일률적인 관리 서비스를 제공한다. 이것을 제공하는 서버는 클라이언트의 요구에 따라 IP 주소를 할당한다.

 

③ 운영 체제에서 가장 핵심적인 역할을 한다. 메모리나 프로세서와 같은 자원을 관리하거나, 시스템이 원할이 운영되도록 제어하는 역할을 수행한다. 일반적으로 종료된 입, 출력 연산과 같이 서비스에 대한 경쟁력인 모든 요청들을 처리하는 인터럽트 처리기, 프로그램들의 처리 시간을 어떤 순서대로 나눌지 결정하는 스케쥴러, 그리고 각각의 프로세스에게 권한을 부여하는 관리자를 포함한다.

 

④ 에릭슨, IBM, 인텔, 노키아, 도시바에 의해서 1998년에 설립된 단체에서 나온 무선 개인 영역 네트워크 기술이다. 이것은 점 대 점 또는 다중 점 간의 응용 프로그램을 지원하는 데이터나 디지털 음성의 단거리 전송을 위한 공개된 표준이다. 처음에 나온 응용 프로그램들은 핸즈프리 방식의 헤드폰이나 자동차 오디오 시스템에 연결하기 위해 휴대폰에 장착되었다.

 

⑤ 런던에 있는 Alphabet 사의 구글 딥마인드에 의해 개발되었으며, 제로, 마스터, 리 등의 여러 가지 버전이 있다. 이것은 신경망 구조인 인간의 뇌와 같이 작동한다. 이 신경망은 정책망(Policy Network)과 가치망(Value Network)이라는 두 가지 신경망의 결합을 통해 만들어졌다. 정책망은 다음에 돌을 어디에 두는지 선택하는 알고리즘이고, 가치망은 승자를 예측하는 역할을 수행한다. 2015년 10월에는 핸티캡 없이 프로 바둑 기사를 이긴 첫 컴퓨터 프로그램으로 유멍하다.

더보기

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① GIS, Geographic Information System

② DHCP, Dynamic Host Configuration Protocol

③ Kernel

④ Bluetooth

⑤ AlphaGo

 

 

반응형

댓글