정보처리기사 (2021년03월07일 기출문제)
1과목 : 소프트웨어 설계
1번 운영체제 분석을 위해 리눅스에서 버전을 확인하고자 할 때 사용되는 명령어는?(문제 오류로 가답안 발표시 4번으로 발표되었지만 확정답안 발표시 2, 4번이 정답처리 되었습니다. 여기서는 가답안인 4번을 누르시면 정답 처리 됩니다.)
2번 통신을 위한 프로그램을 생성하여 포트를 할당하고, 클라이언트의 통신 요청 시 클라이언트와 연결하는 내·외부 송·수신 연계기술은?
3번 객체지향 개념에서 연관된 데이터와 함수를 함께 묶어 외부와 경계를 만들고 필요한 인터페이스만을 밖으로 드러내는 과정은?
4번 GoF(Gangs of Four) 디자인 패턴의 생성패턴에 속하지 않는 것은?
5번 응용프로그램의 프로시저를 사용하여 원격 프로시저를 로컬 프로시저처럼 호출하는 방식의 미들웨어는?
6번 바람직한 소프트웨어 설계 지침이 아닌 것은?
7번 객체지향 분석 방법론 중 Coad-Yourdon 방법에 해당하는 것은?
8번
다음은 어떤 프로그램 구조를 나타낸다. 모듈 F에서의 fan-in과 fan-out의 수는 얼마인가?

9번 현행 시스템 분석에서 고려하지 않아도 되는 항목은?
10번 분산 컴퓨팅 환경에서 서로 다른 기종 간의 하드웨어나 프로토콜, 통신환경 등을 연결하여 응용프로그램과 운영환경 간에 원만한 통신이 이루어질 수 있게 서비스를 제공하는 소프트웨어는?
11번 CASE(Computer Aided Software Engineering)에 대한 설명으로 틀린 것은?
12번 UML(Unified Modeling Language)에 대한 설명 중 틀린 것은?
13번 기본 유스케이스 수행 시 특별한 조건을 만족할 때 수행하는 유스케이스는?
14번 다음 중 요구사항 모델링에 활용되지 않는 것은?
15번 디자인 패턴을 이용한 소프트웨어 재사용으로 얻어지는 장점이 아닌 것은?
16번 럼바우(Rumbaugh) 분석기법에서 정보모델링이라고도 하며, 시스템에서 요구되는 객체를 찾아내어 속성과 연산 식별 및 객체들 간의 관계를 규정하여 다이어그램을 표시하는 모델링은?
17번 소프트웨어를 개발하기 위한 비즈니스(업무)를 객체와 속성, 클래스와 멤버, 전체와 부분 등으로 나누어서 분석해 내는 기법은?
18번 애자일 소프트웨어 개발 기법의 가치가 아닌 것은?
19번 UML 다이어그램 중 시스템 내 클래스의 정적 구조를 표현하고 클래스와 클래스, 클래스의 속성 사이의 관계를 나타내는 것은?
20번 소프트웨어 설계시 제일 상위에 있는 main user function에서 시작하여 기능을 하위 기능들로 분할해 가면서 설계하는 방식은?
2과목 : 소프트웨어 개발
21번
구현 단계에서의 작업 절차를 순서에 맞게 나열한 것은?

22번
다음 자료에 대하여 “Selection Sort”를 사용하여 오름차순으로 정렬한 경우 PASS 3의 결과는?

23번 하향식 통합시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈은?
24번
다음 전위식(prefix)을 후위식(postfix)으로 옳게 표현한 것은?

25번 그래프의 특수한 형태로 노드(Node)와 선분(Branch)으로 되어 있고, 정점 사이에 사이클(Cycle)이 형성되어 있지 않으며, 자료 사이의 관계성이 계층 형식으로 나타나는 비선형 구조는?
26번 스택에 대한 설명으로 틀린 것은?
27번 디지털 저작권 관리(DRM)에 사용되는 기술요소가 아닌 것은?
28번 여러 개의 선택 항목 중 하나의 선택만 가능한 경우 사용하는 사용자 인터페이스(UI)요소는?
29번 소프트웨어의 일부분을 다른 시스템에서 사용할 수 있는 정도를 의미하는 것은?
30번 자료구조에 대한 설명으로 틀린 것은?
31번 다음 중 블랙박스 검사 기법은?
32번 이진 검색 알고리즘에 대한 설명으로 틀린 것은?
33번 소프트웨어 품질목표 중 쉽게 배우고 사용할 수 있는 정도를 나타내는 것은?
34번 테스트 케이스에 일반적으로 포함되는 항목이 아닌 것은?
35번 소프트웨어 설치 매뉴얼에 포함될 항목이 아닌 것은?
36번 소프트웨어 형상관리(Configuration management)에 관한 설명으로 틀린 것은?
37번 퀵 정렬에 관한 설명으로 옳은 것은?
38번 해싱 함수(Hashing Function)의 종류가 아닌 것은?
39번 필드 테스팅(field testing)이라고도 불리며 개발자 없이 고객의 사용 환경에 소프트웨어를 설치하여 검사를 수행하는 인수검사 기법은?
40번
다음 트리를 Preorder 운행법으로 운행할 경우 다섯 번째로 탐색되는 것은?

3과목 : 데이터베이스 구축
41번
결과 값이 아래와 같을 때 SQL 질의로 옳은 것은?

42번
다음에서 설명하는 스키마(Schema)는?

43번 데이터베이스 설계 단계 중 저장 레코드 양식설계, 레코드 집중의 분석 및 설계, 접근 경로 설계와 관계되는 것은?
44번
다음 릴레이션의 카디널리티와 차수가 옳게 나타낸 것은?

45번
다음과 같은 트랙잭션의 특성은?

46번 병행제어의 로킹(Locking) 단위에 대한 설명으로 옳지 않은 것은?
47번 뷰(VIEW)에 대한 설명으로 옳지 않은 것은?
48번
다음 정의에서 말하는 기본 정규형은?

49번 릴레이션 R1에 속한 애튜리뷰트의 조합인 외래키를 변경하려면 이를 참조하고 있는 릴레이션 R2의 기본키도 변경해야 하는데 이를 무엇이라 하는가?
50번 시스템 카탈로그에 대한 설명으로 틀린 것은?
51번 조건을 만족하는 릴레이션의 수평적 부분집합으로 구성하며, 연산자의 기호는 그리스 문자 시그마(σ)를 사용하는 관계대수 연산은?
52번 SQL에서 스키마(schema), 도메인(domain), 테이블(table), 뷰(view), 인덱스(index)를 정의하거나 변경 또는 삭제할 때 사용하는 언어는?
53번 정규화를 거치지 않아 발생하게 되는 이상(anomaly) 현상의 종류에 대한 설명으로 옳지 않은 것은?
54번 관계 데이터 모델에서 릴레이션(relation)에 관한 설명으로 옳은 것은?
55번 3NF에서 BCNF가 되기 위한 조건은?
56번 데이터베이스 성능에 많은 영향을 주는 DBMS의 구성 요소로 테이블과 클러스터에 연관되어 독립적인 저장 공간을 보유하며, 데이터베이스에 저장된 자료를 더욱 빠르게 조회하기 위하여 사용되는 것은?
57번
아래의 SQL문을 실행한 결과는?

58번 『회원』테이블 생성 후 『주소』 필드(컬럼)가 누락되어 이를 추가하려고 한다. 이에 적합한 SQL명령어는?
59번 트랙잭션을 수행하는 도중 장애로 인해 손상된 데이터베이스를 손상되기 이전에 정상적인 상태로 복구시키는 작업은?
60번 E-R 다이어그램의 표기법으로 옳지 않은 것은?
4과목 : 프로그래밍 언어 활용
61번 다음 중 응집도가 가장 높은 것은?
62번 OSI 7계층에서 물리적 연결을 이용해 신뢰성 있는 정보를 전송하려고 동기화, 오류제어, 흐름제어 등의 전송에러를 제어하는 계층은?
63번 운영체제를 기능에 따라 분류할 경우 제어 프로그램이 아닌 것은?
64번 IEEE 802.3 LAN에서 사용되는 전송매체 접속제어(MAC) 방식은?
65번 기억공간이 15K, 23K, 22K, 21K 순으로 빈 공간이 있을 때 기억장치 배치 전력으로 “First Fit”을 사용하여 17K의 프로그램을 적재할 경우 내부단편화의 크기는 얼마인가?
66번 교착상태가 발생할 수 있는 조건이 아닌 것은?
67번 IPv6에 대한 설명으로 틀린 것은?
68번 TCP/IP 프로토콜에서 TCP가 해당하는 계층은?
69번 C언어에서 변수로 사용할 수 없는 것은?
70번
다음 JAVA 코드 출력문의 결과는?

71번 C언어에서 문자열을 정수형으로 변환하는 라이브러리 함수는?
72번 운영체제의 가상기억장치 관리에서 프로세스가 일정 시간동안 자주 참조하는 페이지들의 집합을 의미하는 것은?
73번
결합도가 낮은 것부터 높은 순으로 옳게 나열한 것은?

74번
다음 설명의 ㉠과 ㉡에 들어갈 내용으로 옳은 것은?

75번 라이브러리의 개념과 구성에 대한 설명 중 틀린 것은?
76번 C언어에서 산술 연산자가 아닌 것은?
77번 UDP 특성에 해당되는 것은?
78번 JAVA에서 변수와 자료형에 대한 설명으로 틀린 것은?
79번
다음은 파이썬으로 만들어진 반복문 코드이다. 이 코드의 결과는?

80번 WAS(Web Application Server)가 아닌 것은?
5과목 : 정보시스템 구축관리
81번 다음 암호 알고리즘 중 성격이 다른 하나는?
82번 크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구는?
83번
다음 내용이 설명하는 것은?

84번 나선형(Spiral) 모형의 주요 태스크에 해당되지 않는 것은?
85번 정보 보안을 위한 접근통제 정책 종류에 해당하지 않는 것은?
86번 LOC기법에 의하여 예측된 총 라인수가 36,000라인, 개발에 참여할 프로그래머가 6명, 프로그래머들의 평균 생산성이 월간 300라인일 때 개발에 소요되는 기간은?
87번 정형화된 분석 절차에 따라 사용자 요구사항을 파악, 문서화하는 체계적 분석방법으로 자료흐름도, 자료사전, 소단위명세서의 특징을 갖는 것은?
88번 정보보호를 위한 암호화에 대한 설명으로 틀린 것은?
89번
다음 내용이 설명하는 것은?

90번 소프트웨어 비용 산정 기법 중 개발 유형으로 organic, semi-detach, embedded로 구분되는 것은?
91번
다음 LAN의 네트워크 토폴로지는 어떤 형인가?

92번 전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용효율을 극대화하는 전력망은?
93번
다음 내용이 설명하는 소프트웨어 개발 모형은?

94번 스트림 암호화 방식의 설명으로 옳지 않은 것은?
95번 세션 하이재킹을 탐지하는 방법으로 거리가 먼 것은?
96번 소프트웨어공학에 대한 설명으로 거리가 먼 것은?
97번 소프트웨어 개발 방법론 중 CBD(Component Based Development)에 대한 설명으로 틀린 것은?
98번 정보 보안의 3요소에 해당하지 않는 것은?
99번 소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 활동하는 공격 기법은?(문제 오류로 가답안 발표시 1번으로 발표되었지만 확정답안 발표시 1, 2번이 정답처리 되었습니다. 여기서는 가답안인 1번을 누르시면 정답 처리 됩니다.)
100번 공개키 암호에 대한 설명으로 틀린 것은?