34. 프로그램 설계도의 하나인 NS Chart에 대한 설명으로 가장 거리가 먼 것은?
1. 논리의 기술에 중점을 두고 도형을 이용한 표현 방법이다.
2. 이해하기 쉽고 코드 변환이 용이하다.
3. 화살표나 GOTO를 사용하여 이해하기 쉽다.
4. 연속, 선택, 반복 등의 제어 논리 구조를 표현한다.
답: 3
NS-Chart(Nassi-Schneiderman Chart)
- 3가지 기본구조만으로 논리를 표현(표준화 가능)
- Flow Chart의 최대 단점인 화살표가 표시되지 않음
- 기본구조의 입구와 출구는 각 하나씩
- 전체적인 알고리즘을 일목요연하게 볼 수 있음
- 논리 기술에 중점을 둔 도형을 이용한 표현 방법으로 박스 다이어그램, Chapin Chart 라고도 함
36. 분할 정복(Divide and Conquer)에 기반한 알고리즘으로 피벗(pivot)을 사용하며 최악의 경우

회의 비교를 수행해야 하는 정렬(Sort)은?
1. Selection Sort
2. Bubble Sort
3. Insert Sort
4. Quick Sort
답: 4
- Selection Sort - 배열 내에서 최소값을 찾은 다음 정렬 되지 않은 맨 앞 값과 교환을 하며 정렬을 해 나아가는 방법
- Bubble Sort - 왼쪽에서 부터 두 데이터를 비교해서 앞에 있는 데이터가 뒤에 있는 데이터 보다 크면 자리를 바꾸는 정렬 알고리즘
- Insert Sort - 한 개의 값을 추출한 다음 앞쪽으로 비교해서 본인의 자리를 알맞게 찾아가게끔 하는 정렬 방법.
- Quick Sort - 하나의 리스트를 피벗(pivot)을 기준으로 두 개의 비균등한 크기로 분할하고 분할된 부분 리스트를 정렬한 다음, 두 개의 정렬된 부분 리스트를 합하여 전체가 정렬된 리스트가 되게 하는 방법

38. 소프트웨어 품질 관련 국제 표준인 ISO/IEC 25000에 관한 설명으로 옳지 않은 것은?
1. 소프트웨어 품질 평가를 위한 소프트웨어 품질평가 통합모델 표준이다.
2. System and Software Quality Requirements and Evaluation으로 줄여서 SQuaRE라고도 한다.
3. ISO/IEC 2501n에서는 소프트웨어의 내부 측정, 외부측정, 사용품질 측정, 품질 측정 요소 등을 다룬다.
4. 기존 소프트웨어 품질 평가 모델과 소프트웨어 평가 절차 모델인 ISO/IEC 9126과 ISO/IEC 14598을 통합하였다.
답: 3
ISO/IEC 25000
- SW 품질 평가 통합 모델
- SQuaRE로도 불림
- ISO/IEC 9126, ISO/IEC 12119, ISO/IEC 14598의 3개 표준을 통합한 모델
- 2500n : 개요 및 품질관리
- 2501n : 품질모델
- 2502n : 품질측정
- 2503n : 품질요구
- 2504n : 품질평가
- 2505n : 확장분야
39. 코드 인스펙션과 관련한 설명으로 틀린 것은?
1. 프로그램을 수행시켜보는 것 대신에 읽어보고 눈으로 확인하는 방법으로 볼 수 있다.
2. 코드 품질 향상 기법 중 하나이다.
3. 동적 테스트 시에만 활용하는 기법이다.
4. 결함과 함께 코딩 표준 준수 여부, 효율성 등의 다른 품질 이슈를 검사하기도 한다.
답: 3
코드 인스펙션
- 결함 뿐만 아니라 모든 것이 표준대로 되어 있는 지 확인하기 위한 검토
- 표준이나 명세서에 서술한 내용과 비교하여 편차와 에러를 식별하기 위해 산출물을 근거로 수행하는 검사
- 정적 테스트에 가까움
동료검토(Peer Review): 요구사항 명세서 작성자가 명세서 내용을 직접 설명하고 동료들이 이를 들으면서 결함을 발견
워크스루(Walk Through): 검토 회의 전에 요구사항 명세서를 미리 배포하여 사전 검토한 후에 짧은 결함을 발견
인스펙션(Inspection): 요구사항 명세서 작성자를 제외한 다른 검토 전문가들이 요구사항 명세서를 확인하면서 결함을 발견
프로토타이핑: 실제 개발될 소프트웨어의 견본품(Prototype)을 만들어 최종 결과물을 예측
테스트 설계: 테스트케이스(Test Case)를 생성하고 이후 요구사항이 현실적으로 테스트 가능한지를 검토
CASE(Computer Aided Software Engineering) 도구 활용: 일관성 분석(Consistent Analysis)을 통해 요구사항 변경사항의 추적 및 분석, 관리하고, 표준 준수 여부를 확인
46. 관계해석에서 '모든 것에 대하여'의 의미를 나타내는 논리 기호는?
1. ∃
2. ∈
3. ∀
4. ⊂
답: 3
All의 'A'를 뒤집어놓은 상태
* ∃: 존재한다(There exist)
* ∈: t가 r에 속함( t ∈ r )
* ∀: 모든 것에 대하여(for all)
* ∪: 합집합
62. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는?

1. 7, 5
2. 8, 5
3. 8, 9
4. 7, 9
답: 3

79. 다음 Python 프로그램이 실행되었을 때, 실행 결과는?

답: 2
파이썬은 print()하면 자동으로 개행
83. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은?
1. Parsing
2. LAN Tapping
3. Switch Jamming
4. FTP Flooding
답: 3
Parsing
- 하나의 프로그램을 런타임 환경(예를 들면, 브라우저 내 자바스크립트 엔진)이 실제로 실행할 수 있는 내부 포맷으로 분석하고 변환하는 것을 의미함
LAN Tapping
- 네트워크 케이블에 TAP을 설치하여 트래픽을 복사하고 감청하는 공격 기술
Switch Jamming
- 스위치의 기능이 방해 받아 정상 동작을 하지 못해 스위치가 더미 허브처럼 작동 하게 되는 것
FTP(SYN) Flooding
- TCP의 3 Way Handshake 취약점을 이용한 DoS 공격으로 다량의 SYN패킷을 보내 백로그큐를 가득 채우는 공격
- 통상적으로 위의 공격법을 TCP SYN Flooding 이라고 칭하는 경우가 많음
- FTP프로토콜을 사용한 서버에 다량의 SYN 패킷을 보내 마비시키는것을 FTP Flooding이라고 볼 수 있음.
87. 블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?
1. 블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
2. 블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
3. 블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미
4. 블루재킹(BlueJacking) - 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
답: 3
블루버그: 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
블루스나프(블루스나핑): 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
블루재킹: 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
*OPP(Obex Push Protocol)- 블루투스 장치끼리 인증 없이 정보를 간편하게 교환하기 위하여 개발됨
94. Windows 파일 시스템인 FAT와 비교했을 때의 NTFS의 특징이 아닌 것은?
1. 보안에 취약
2. 대용량 볼륨에 효율적
3. 자동 압축 및 안정성
4. 저용량 볼륨에서의 속도 저하
답: 1
FAT
- DOS때부터 사용되던 윈도우의 파일시스템
- 저용량에 적합, 호환성이 좋음, 저장가능한 파일의 최대크기가 4GB
NTFS
- FAT시스템을 대체하기 위해 개발된 윈도우 파일 시스템
- 사용자마다 다른 보안 적용 가능 즉 보안이 FAT보다 뛰어남
- 대용량 저장 가능 및 안정성이 뛰어남
97. 다음 내용이 설명하는 로그 파일은?

1. tapping
2. xtslog
3. linuxer
4. wtmp
답: 4
wtmp
- 성공한 로그인/로그아웃 정보를 담고 있는 로그파일
- var/log/wtmp에 위치
- last 명령어 사용
1,2,3 전부 없는 명령어이다.
이밖에 참고로
utmp
- 현재 로그인 사용자 상태 정보를 담고 있는 로그파일
btmp
- 실패한 로그인 정보를 담고 있는 로그파일
last log
- 마지막으로 성공한 로그인 정보를 담고있는 로그파일
99. OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은?
1. PLCP(Packet Level Control Processor)
2. Traffic Distributor
3. Packet Tree
4. DPI(Deep Packet Inspection)
답: 4
PLCP(Physical Layer Convergence Procedure : 물리계층 수렴 처리)
- 논리적인 802.11 MAC 부계층과 물리적인 특성을 연결하는 역할
- 802.11 MAC 부계층이 물리적 특성에 관계없이 동작하도록 함
Traffic Distributor
- 네트워크 통신 간에 트래픽을 분배해주는 솔루션
DPI
- 네트워크에서 전송되는 패킷의 헤더와 페이로드 내 정보를 분석하는 컨텐츠 내용 분석 기술
- 네트워크 보안, 관리, 컨텐츠 관리 등이 목적
*단어의 정의를 몰라도 하나씩 뜯어보면 Deep(내부) Packet Inspection(분석)으로 유추 가능
문제 및 풀이 출처
'정보처리기사 > 필기오답정리' 카테고리의 다른 글
| [정처기][필기] 2021년도 2회 정처기 필기 오답 정리 (0) | 2025.08.27 |
|---|---|
| [정처기][필기] 시나공 CBT 모의고사 2회 오답 정리 (0) | 2025.08.27 |
| [정처기][필기] 2021년도 3회 정처기 필기 오답 정리 (0) | 2025.08.26 |
| [정처기][필기] 시나공 CBT 모의고사 1회 오답 정리 (0) | 2025.08.26 |
| [정처기][필기] 2022년도 2회 정처기 필기 오답 정리 (0) | 2025.08.25 |