정보처리기사/정보처리기사 실기 대비 문제

정보처리기사 실기) 정보처리기사 실기 예상문제 (161~180)

코딩하는 핑가 2020. 9. 3. 12:04
반응형

* 이 글은 수제비 카페 페코페코 예상 문제를 참고로 작성됐습니다.

cafe.naver.com/soojebi

 

161. 분산 컴퓨팅 환경에서 응용 프로그램과 프로그램이 운영되는 환경 간에 원만한 통신이 이루어질 수 있도록 제어해주는 소프트웨어로 운영체제와 소프트웨어 애플리케이션 사이에 위치하는 프로그램은 무엇인가?

더보기

정답 : 미들웨어(Middleware)

 

162. 누출이나 훼손되었을 떄 정보의 소유자에게 부정적 영향이 발생하고, 시스템의 계속적 운영이 불가능해지며 상당한 양의 자원을 다시 생성해야하는 상황을 유발하는 정보로서, 미국 정부의 정의(NTISSP2)에 따르면 어떤 정보의 누출, 변형, 파괴에 의해서 국가 안보나 지방 정부에 위해가 되는 상황이 발생하는 경우를 뜻한다. 이러한 정보는 무엇인가? 

더보기

정답 : 민감 정보(sensitive information)

 

163. 정규화된 엔티티, 속성, 관계에 대해 성능 향상과 개발 운영의 단순화를 위해 중복, 통합, 분리 등을 수행하는 데이터 모델링의 기법은?

더보기

정답 : 반 정규화(De-Normalization)

 

164. 외부로부터 불법 침입과 내부의 불법 정보 유출을 방지하고, 내/외부 네트워크 상호간 영향을 차단하기 위한 보안 시스템을 무엇이라고 하는가? 

더보기

정답 : 방화벽(Firewall)

 

165. 사용자와의 상호작용 없이 일련의 작업들을 작업 단위로 묶어 정기적으로 반복 수행하거나 정해진 규칙에 따라 일괄 처리하는 방법을 이르는 말은 무엇인가?

더보기

정답 : 배치 프로그램(batch program)

 

166. 개발 과정의 각 단계의 산출물을 검토, 평가, 조정, 처리 등 변화를 통제하는 시점의 기준을 무엇이라고 하는가?

더보기

정답 : 베이스라인(Baseline)

 

167. 프로그래밍에서 계속 변하는 값이면서, 그 값을 저장하는 공간을 뜻하는 용어로 수많은 데이터를 컴퓨터에서 사용하기 위하여 선언 및 초기화를 통해 사용하는 값을 ( ① )(이)라고 한다. 그리고 메서드 수행에 필요한 값을 입력/저장하기 위한 입력 ( ① )를/을 ( ② )(이)라고 한다.

더보기

정답 : ① 변수(variable) ② 파라미터(parameter)

 

168. 테스트 목적에 따른 분류 중 하나로 ‘변경된 시스템과 기존 시스템에 동일한 데이터를 입력 후 결과를 비교하는 테스트 기법을 이르는 용어는 무엇인가?

더보기

정답 : 병행 테스트(parallel Test)

 

169. 배치 프로그램은 이벤트 배치, 온디맨드 배치, 정기 배치로 분류할 수 있는데, 정해진 시점에 정기적으로 실행되는 배치 유형을 ( ① )라고 하고, 사전에 정의해 둔 조건 충족시 자동으로 실행되는 배치 유형은 ( ② )라고 한다. 그리고 앞의 두 유형과는 달리 사용자의 명시적 요구가 있을 때마다 실행되는 배치 프로그램은 ( ③ )라고 한다.

더보기

정답 : ① 정기 배치 ② 이벤트 배치 ③ 온디맨드 배치

 

170. 다양한 네트워크를 상호 연결하는 컴퓨터 네트워크의 일부로서, 각기 다른 LAN이나 부분망 간에 정보를 교환하기 위한 경로를 제공하는 망을 무엇이라고 하는가?

더보기

정답 : 백본망(backbone network)

 

171. 조건/결정 커버리지를 향상시켜 ‘각 조건식이 다른 개별 조건식에 영향을 받지 않고 전체 조건식에 독립적으로 영향을 주도록 한’ 코드 커버리지는 무엇인가?

더보기

정답 : 변경 조건/결정 커버리지

 

172. 해킹 등 외부 공격으로 시스템의 보안정책을 침해하는 보안사고의 실제 원인이 되는 시스템상의 보안허점으로 운영 단계에서의 보안 리스크를 ( ① )(이)라고 한다. 그리고 ( ① )의 근본적인 원인이 되는 소프트웨어의 결함, 실수 버그 등의 오류이며 개발 단계의 보안 리스크를 ( ② )(이)라고 한다.

더보기

정답 : ① 보안 취약점(Vulnerability) ② 보안 약점(Weakness)

 

173. 컴퓨터 네트워크의 보안 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위에서 유래한 말로, 1950년대 말 미국 매사추세츠공과대학(MIT) 동아리 모임에서 ‘작업과정 그 자체에서 느껴지는 순수한 즐거움’이라는 뜻으로 사용되었으나, 오늘날에는 의미가 변질되어 컴퓨터 네트워크의 취약한 보안망에 불법적으로 접근하거나 정보 시스템에 유해한 영향을 끼치는 행위를 뜻하는 용어는 무엇인가?

더보기

정답 : 해킹(hacking)

 

174. 집단적 창의적 발상 기법으로 집단에 소속된 인원들이 자발적으로 자연스럽게 제시된 아이디어 목록을 통해서 특정한 문제에 대한 해법을 찾고자 하는 회의 기법은 무엇인가?

더보기

정답 : 브레인스토밍(BrainStorming)

 

175. 보기 중 비대칭 키 암호화 알고리즘인 것을 모두 고르시오

<보기>

SEED /  SHA-256 / RSA / ARIA-128 / HAS-160 

더보기

정답 : RSA

 

176. 사용자가 직접 제품을 사용하면서 미리 작성된 시나리오에 맞추어 과제를 수행한 후, 질문에 답하도록 하는 테스트이며, 현 제품에 대한 사용자의 요구사항과 행동을 관찰할 수 있는 유일한 진단방법은 무엇인가?

더보기

정답 : 사용성 테스트(Usability Test)

 

177. 소프트웨어 테스트의 원리 중, 살충제 패러독스(pesticide paradox)에 대해 서술하시오.

더보기

정답 : ‘동일한 테스트 케이스에 의한 반복적 테스트는 새로운 버그를 찾지 못한다’라는 이론으로 테스트 케이스의 정기적 리뷰와 개선 및 다른 시각에서의 접근을 강조한 원리이다.

 

178. 다음 인터페이스 정의서 주요 항목에 적절한 용어를 서술하시오.

주요 항목

설명

인터페이스 ID

인터페이스를 구분하기 위한 식별자
일반적으로 인터페이스 식별성을 강화하기 위해 업무 분류코드와 연속번호를 같이 활용

( ① )

해당 인터페이스를 나타내는 고유 명칭

오퍼레이션 명

해당 인터페이스의 세부 동작 명칭

오퍼레이션 개요

해당 인터페이스의 세부 동작 프로세스에 대한 세부 설명

( ② )

해당 인터페이스의 세부 동작이 정상적으로 작동하기 위해 사전에 완료되어야 하는 조건 기술

( ③ )

해당 인터페이스의 세보 동작이 정상적으로 작동된 이후에 발생되는 조건 기술

파라미터

인터페이스 구성 항목 값

( ④ )

인터페이스 전송 후 반환되는 값

더보기

정답 : ① 인터페이스 명 ② 사전 조건 ③ 사후 조건 ④ 반환 값

 

179. 객체지향프로그래밍(OOP)의 특성 중 하나로, 슈퍼 클래스의 멤버(변수 또는 메서드)를 서브 클래스에서 물려받아 선언없이 사용하는 성질을 ( ① )(이)라고 하며 자바에서 서브 클래스가 슈퍼 클래스를 ( 1 )하기 위해 사용하는 키워드(예약어)는 ( ② ) 이다.

더보기

정답 : ① 상속(Inheritance) ② extends

 

180. 애플리케이션 구조에서 최하위 레벨의 모듈 또는 컴포넌트로부터 위쪽 방향으로 제어의 경로를 따라 이동하면서 구축과 테스트를 수행하는 통합 방법은 무엇인가? 

더보기

정답 : 상향식 통합

반응형