정보처리기사 실기) 2017년 2회 정보처리기사 실기 문제 복원
본문 바로가기
정보처리기사/정보처리기사 실기 문제 복원

정보처리기사 실기) 2017년 2회 정보처리기사 실기 문제 복원

by 코딩하는 핑가 2021. 7. 27.
반응형

* 공단에서 실기 문제와 답은 공개하지 않습니다. 포스팅한 자료는 응시하신 분들의 기억으로 복원된 문제와 가답안이므로 실제 문제나 정답과 다를 수 있습니다.

* 시나공 시리즈 기출문제를 참고로 작성되었습니다.

 

* 2020년 문제가 개편됨에 따라 알고리즘 문제는 제외시켰습니다.

* 전산영어 문제는 한글로 번역시켜 출제했습니다.

* 업무프로세스와 관련된 설명 문제는 제외시켰습니다.

* 출처를 남긴 스크랩은 허용되나, 2차 가공 및 출처를 남기지 않은 재배포와 상업적 이용은 금지합니다.

* 오탈자 및 풀이 오류 발견 시 댓글 남겨주시면 수정하도록 하겠습니다.

 

 

1. 다음 C언어로 구현된 100을 넘지 않는 소수의 개수를 구하는 프로그램에서 괄호 (1)에 해당하는 가장 적합한 변수(Variable)나 조건식을 C언어 코드 형식으로 쓰시오.

#include <stdio.h>
int isprime(int number)
{
	int i;
    for(i = 2; i < number; i++)
    	if (  (   1   )  )
        	return 0;
        return 1;
}

int main()
{
	int number = 100, cnt - 0, i;
    for(i = 2; i < number; i++)
    	cnt = cnt + isprime(i);
    printf("%d를 넘지 않는 소수는 %d개입니다.\n", number, cnt);
    return 0;
}
더보기

답안 : number % i == 0

해설

 

2. 다음이 설명하는 객체지향 기법의 기본 원칙은 무엇인지 쓰시오.

- 정보 은닉(Information Hiding)이라고도 불린다.

- 객체의 상세한 내용을 객체 외부에 감추고 메시지를 통하여 다른 객체와 상호작용한다.

- 구현부가 변경되더라도 변경의 영향을 최소화할 수 있다.

더보기

답안

다음 중 한 가지만 쓰면 됩니다.

캡슐화, Encapsulation

 

3. 다음 Java 언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

public class Tes001{
	public static void main(String[] args) {
    	INT A = 0, SUM = 0;
        While (a < 10)
        {
        	a++;
            if(a % 2 == 1)
            	continue;
            sum += a;
        }
        system.out.println(sum);
    }
}
더보기

답안 : 30

해설

 

4. 다음 괄호 (   ) 안에 공통적으로 들어갈 가장 적합한 용어를 쓰시오.

(   )은 바이러스 코드 안에 (   )이라는 키워드가 여러 번 등장하므로 붙여진 이름이다. 2010년 6월 벨라루스에서 처음 발견되었으며, 원자력 발전소와 송, 배전망, 화학 공장, 송유, 가스관과 같은 산업 기반 시설에 사용되는 시스템에 침투하여 오작동을 유도하는 명령 코드를 입력해서 시스템을 마비하게 하는 악성 코드이다. 

더보기

답안

다음 답안 중 한 가지만 쓰면 됩니다.

Stuxnet, 스턱스넷

 

5. 이상(Anomaly) 현상이 발생하는 원인과 종류 3가지를 쓰시오.

- 원인 :

- 종류 :

>

>

>

더보기

답안

- 원인 : 테이블에서 일부 속성들의 종속으로 인해 데이터의 중복이 발생하고, 이 중복(Redundancy)으로 인해 테이블 조작 시 문제가 발생하는 현상

- 종류

- 삽입 이상(Insertion Anomaly)

- 삭제 이상(Deletion Anomaly)

- 갱신 이상(Update Anomaly)

 

6. 다음 신기술 동향과 관련된 설명에 가장 부합하는 용어를 쓰시오.

재난현장과 같이 별도의 고정된 유선망을 구축할 수 없는 장소에서 모바일 호스트(Mobile Host)만을 이용하여 구성한 네트워크로, 망을 구성한 후 단기간 사용되는 경우나 유선망을 구성하기 어려운 경우에 적합하다. 유선망과 기지국이 필요 없고 호스트의 이동에 제약이 없어 빠른 망 구성과 저렴한 비용이 장점이다.

더보기

답안

다음 중 한 가지만 쓰면 됩니다.

ad-hoc, ad-hoc 네트워크, 애드혹

 

7. 다음 괄호 (1)과 (2)에 들어갈 가장 적합한 용어를 쓰시오.

데이터에 관한 데이터로 정의할 수 있다. (   1   )는 MP3 파일, 도서관의 장서 또는 위성사진과 같은 이해관계의 객체들을 위한 문맥을 자원기술의 관점에서 분명하게 표현한다. (   1   )의 표맷에는 MARC, ONIX, MODS 등이 있다. (   1   )의 상호운용성을 확보하기 위한 방법에는 자원을 하나의 표준적인 (   1   )로 통합하여 표현하는 방법, 자원의 특성을 감안하여 다양한 (   1   )형식과 기술 구조를 인정하고 상호 매핑을 통해 해결하는 방법. (   2   )에 의한 방법이 있따. (   2   )은 (   1   )의 등록과 인증을 통해 (   1   )를 유지 및 관리하며, (   1   )의 명세를 공유하는 레지스트리이다.

더보기

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① 메타 데이터, Metadata

② MDR, Meta Data Registry, 메타 데이터 레지스트리

 

8. 다음 괄호 (   ) 안에 공통으로 들어갈 가장 적합한 용어를 쓰시오.

백업은 원본이 손상되거나 잃어버릴 경우 대비하여 원본 자료를 미리 복사하는 과정이다.

백업의 종류에는 젼체 백업, (    ) 백업, 차등 백업이 있다.

전체 백업은 변경 사항 유무에 관계엇이 전체 데이터를 백업하는 방법으로, 백업에 필요한 시간과 용량이 가장 많이 소요되지만 가장 간단하게 복구할 수 있다는 장점이 있다.

(   ) 백업은 전체 백업 또는 (   ) 백업이 수행된 후 변경된 사항을 선택적으로 백업하는 방식으로, 전체 백업보다 백업 데이터량이 적고 백업 소요 시간이 짧다는 장점이 있으나 전체 백업에 종속적이라는 단점이 있다. (   ) 백업이 많을 수록 복구에 오랜 시간이 소요되므로 최소한 일주일에 1회 이상 전체 백업을 수행한느 것이 권장된다.

차등 백업은 전체 백업 이후의 변경 사항을 모두 백업하는 방식으로, (   ) 백업보다 백업 데이터량이 커진다는 단점이 있지만 복구 시 전체 백업본(full backup)과 차등백업본을 각각 하나씩만 필요로 하므로 더 빠른 시간 안에 복구가 가능하다는 장점이 있다.

더보기

답안 : 증분 또는 Incremental

 

9. 트랜잭션은 데이터베이스에서 하나의 논리적 기능을 수행하기 위한 일련의 연산 집합으로서 작업의 단위가 된다. 트랜잭션의 연산 ROLLBACK과 COMMIT 중 COMMIT의 개념을 간략히 설명하시오.

더보기

답안 : COMMIT 연산은 트랜잭션 처리가 정상적으로 종료되어 트랜잭션이 수행한 변경 내용을 데이터베이스에 반영하는 연산이다.

 

10. 다음 <보기>에 제시된 데이터베이스 설계 5단계를 순서대로 쓰시오.

<보기>

개념적 설계, 요구 사항 분석, 물리적 설계, 논리적 설계, 구현

더보기

답안 : 요구 사항 분석, 개념적 설계, 논리적 설계, 물리적 설계, 구현

 

11. 비상상태 또는 업무중단 시점으로부터 업무가 복귀되어 다시 정상가동 될 때 까지의 시간을 의미하는 용어를 쓰시오.

더보기

답안

다음 중 한 가지만 쓰면 됩니다.

목표 복구 시간, RTO, Recovery Time Objective

 

12. 다음 괄호 (1)과 (2)에 들어갈 가장 적합한 용어를 영문 약어(약자)로 쓰시오.

더보기

답안

① SCP

② SCE

 

13. 다음 전산영어와 관련한 다음 설명의 괄호에 가장 부합하는 답안을 영문 Full-name 또는 약어로 쓰시오. (단, 답안은 반드시 영문으로 기재하여야 합니다.)

(   )은 특히 컴퓨터 시스템에 의한 인간 지능 프로세스의 시뮬레이션이다. 이러한 과정에는 학습, 추론 및 자체 연결이 포함된다. (   )의 특별한 응용 프로그램은 전문가 시스템, 음성 인식, 머신 비젼 등을 포함한다. (   )은 컴퓨터가 인간처럼 행동하는 것과 관련된 컴퓨터 과학의 영역이다. 이 용어는 1956년 메사추세츠 공과 대학의 존 매커시에 의해 만들어졌다. (    )은 게임, 전문가 시스템, 자연 언어, 신경 회로, 로봇 공학을 포함한다.

더보기

답안

다음 중 한 가지만 쓰면 됩니다.

AI, Artificial Intelligence

 

14. 다음 내용이 설명하는 가장 적합한 용어를 영문 완전이름(Full-Name) 또는 영문 약어(약자)로 쓰시오.

다차원으로 이루어진 데이터로부터 통계적으로 요약 정보를 분석하여 의사결정에 활용하는 방식으로, 데이터웨어하우스나 데이터 마트와 같은 시스템과 상호 연관되는 정보 시스템이다. 중간 매개체 없이 이용자들이 직접 컴퓨터를 이용하여 데이터에 접근하는 데 있어 필수적인 시스템이라 할 수 있다.

더보기

답안

다음 중 한 가지만 쓰면 됩니다.

OLAP, Online Anlytical Processing

 

15. 다음 전산영어와 관련한 다음 설명의 괄호 (1), (2), (3)에 가장 부합하는 답안을 영문 Full-name 또는 약어로 쓰시오. 

전통적인 데이터베이스는 ( 1 ), 레코드, 파일로 구성된다. ( 1 )는 단일 정보 조각을 의미하며, 레코드는 (  1  )로 구성된 한 개의 완성된 집합니다. 파일은 레코드들의 모음이다. (  2  )는 데이터베이스로부터 정보를 저장하고 수정하여 추출하도록 해주는 프로그램들의 집합니다. (  3  )는 (  2  )에서 최고 수준의 권한을 갖는다. (  3  )는 자신이 가진 권한의 일정 부분을 다른 사람에게 허용할 수 있으며, 또한 어느 떄라도 이를 쵤회할 수 있는 능력을 보유하고 있다.

더보기

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

1. Field

2. DBMS, Database Managemaent System

3. DBA, Database Administrator

 

16. 정보보안의 3대 목표인 기밀성(Confidentialliy), 무결성(Integrity), 가용성(Availability)의 개념을 간략히 서술하시오.

더보기

답안

- 기밀성은 시스템 내의 정보와 자원은 인가된 사용자에게만 접근이 허용되는 것을 의미한다.

- 무결성은 시스템 내의 정보는 인가된 사용자만 수정이 가능한 것을 의미한다.

- 가용성은 인가받은 사용자는 언제라도 사용 가능한 것을 의미한다.

 

17. 데이터베이스와 관련한 다음 <처리 조건>에 부합하는 SQL문을 작성하시오.

<처리 조건>

1. 학생 테이블에서 이름이 Scott인 튜플을 삭제하시오.

2. 문자형은 싱글(작은)따옴표로 입력하고 문장의 끝에는 세미콜론(;)을 반드시 표기하시오.

더보기

답안

DELETE FROM 학생 WHERE 이름 = 'Scott';

 

 

 

반응형

댓글