정보처리기사/필기오답정리

[정처기][필기] 2020년도 3회 정처기 필기 오답 정리

binary는 호남선 2025. 8. 30. 11:17

5. 미들웨어 솔루션의 유형에 포함되지 않는 것은?

1. WAS

2. Web Server

3. RPC

4. ORB

답: 2

1. WAS(웹 애플리케이션 서버)

- 사용자의 요구에 따라 변하는 동적인 콘텐츠를 처리함

- 웹 환경을 구현하기 위한 미들웨어

2. Web Server

- 클라이언트로부터 직접 요청을 받아 처리, 저용량의 정적 파일들을 제공하는 소프트웨어

3. RPC(Remot Procedure Call)

- 응용 프로그램이 프로시저를 사용하여 원격 프로시저를 마치 로컬 프로시저처럼 호출하는 미들웨어

4. ORB(Object Request Broker)

- 객체 지향 미들웨어로 코바(CORBA) 표준 스펙을 구현함

- 최근에는 TP-Monitor의 장점인 트랜잭션 처리와 모니터링 등을 추가로 구현한 제품도 있음

 

16. 자료 사전에서 자료의 반복을 의미하는 것은?

1. =

2. ( )

3. { }

4. [ ]

답: 3

자료 사전 표기법

= : 자료의 정의

+ : 자료의 연결

() : 자료의 생략

[] : 자료의 선택

{} : 자료의 반복

** : 자료의 설명(주석)

 

23. 패키지 소프트웨어의 일반적인 제품 품질 요구사항 및 테스트를 위한 국제 표준은?

1. ISO/IEC 2196

2. IEEE 19554

3. ISO/IEC 12119

4. ISO/IEC 14959

답: 3

ISO/IEC 12119 패키지 소프트웨어 제품테스트 국제 표준, 현재는 대체되어 ISO/IEC 25010 이 국제표준

 

35. 물리데이터 저장소의 파티션 설계에서 파티션 유형으로 옳지 않은 것은?

1. 범위분할(Range Partitioning)

2. 해시분할(Hash Partitioning)

3. 조합분할(Composite Partitioning)

4. 유닛분할(Unit Partitioning)

답: 4

파티셔닝 유형: 레인지 파티셔닝 / 해시 파티셔닝 / 리스트 파티셔닝 / 컴포지트 파티셔닝

 

54. 데이터베이스 로그(log)를 필요로 하는 회복 기법은?

1. 즉각 갱신 기법

2. 대수적 코딩 방법

3. 타임 스탬프 기법

4. 폴딩 기법

답: 1

회복(Recovery)

- 트랜잭션 도중에 손상된 데이터베이스를 이전 상태로 복귀하는 작업

- 트랙잭션의 연산을 수행할 때 데이터베이스를 변경하기 전에 로그 데이터를 생성합니다.

- 취소(Undo) 연산으로 이미 데이터베이스에 쓰여진 것도 수정할 수 있습니다.

장애의 유형: 트랜잭션 장애, 시스템 장애, 미디어 장애

즉각 갱신 기법(Immediate Update)

- 트랜잭션의 연산을 수행하여 데이터를 갱신할 때 실제 데이터 베이스에 반영하는 기법

- 갱신한 모든 내용을 로그(Log)에 보관합니다.

- 회복 작업을 위해 취소(Undo)와 재시도(Redo) 모두 사용할 수 있습니다.

연기 갱신 기법(Deffered Updatae)

- 트랜잭션을 완료할 때까지 데이터베이스에 갱신을 연기하는 기법

- 트랜잭션 수행으로 갱신할 내용은 로그(Log)에 보관합니다.

- 트랜잭션이 부분 완료 시점에 Log의 기록을 실제 데이터 베이스에 반영합니다.

- 트랜잭션 수행 중에 장애가 발생하여 Rollback하여도 취소(Undo)할 필요가 없습니다.

- 재시도(Redo) 작업을 통해 최근의 정상적인 데이터베이스로 회복한 후에 트랜잭션을 재실행할 수 있습니다.

검사점 기법(Check Point)

- 트랜잭션 중간에 검사점을 로그에 보관하여 트랜잭션 전체를 취소하지 않고 검사점까지 취소할 수 있는 기법

그림자 페이지 대체 기법(Shadow Paging)

-로그가 필요없음

- 트랜잭션의 연산으로 갱신할 필요가 있을 때 복사본인 그림자 페이지를 보관하는 기법

- 트랜잭션을 취소할 때 그림자 페이지를 이용하여 회복.

- 로그(Log), 취소(Undo), 재시도(Redo)할 필요가 없습니다.

 

69. TCP 프로토콜에 대한 설명으로 거리가 먼 것은?

1. 신뢰성이 있는 연결 지향형 전달 서비스이다.

2. 기본 헤더 크기는 100byte이고 160byte까지 확장 가능하다.

3. 스트림 전송 기능을 제공한다.

4. 순서제어, 오류제어, 흐름제어 기능을 제공한다.

답: 2

기본 헤더 크기는 최소 20byte 최대 60byte / 헤더에 Option값 포함 시 최대 40byte 추가 가능

 

73. 메모리 관리 기법 중 Worst fit 방법을 사용할 경우 10K 크기의 프로그램 실행을 위해서는 어느 부분에 할당되는가?

1. NO.2

2. NO.3

3. NO.4

4. NO.5

답: 5

Worst fit (최악 적합): 들어갈 수 있는 영역 중 자원 낭비가 제일 심한 영역에 들어가는 방법

 

84. 기능점수(Functional Point)모형에서 비용산정에 이용되는 요소가 아닌 것은?

1. 클래스 인터페이스

2. 명령어(사용자 질의수)

3. 데이터파일

4. 출력보고서

답: 1

[FP 기능별 가중치 산정요소]

자료 입력(입력 양식)

정보 출력(출력 보고서)

명령어(사용자 질의수)

데이터 파일

필요한 외부 루틴과의 인터페이스

 

96. 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법은?

1. 합성 중심

2. 생성 중심

3. 분리 중심

4. 구조 중심

답: 1

합성 중심(Composition-Based) : 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추어 소프트웨어를 완성시키는 방법으로, 블록 구성 방법이라고도 한다.

생성 중심(Generation-Based) : 추상화 형태로 쓰여진 명세를 구체화하여 프로그램을 만드는 방법으로, 패턴 구성 방법이라고도 한다.

 

99. 실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은?

1. CLASP

2. CWE

3. PIMS

4. Seven Touchpoints

답: 4

1. CLASP - Comprehensive, Lightweight Application Security Process. 소프트웨어 개발 생명주기(SDLC) 초기단계에 보안강화를 목적으로 하는 정형화된 프로세스로써, 활동중심·역할기반의 프로세스로 구성된 집합체로, 이미 운영중인 시스템에 적용하기 적합합니다.

2. CWE - Common Weakness Enumeration. 주요 보안 취약점, 보안 문제를 정리하는 프로젝트입니다.

3. PIMS - Personal Information Management System. 개인정보 보호관리체계입니다.

4. Seven Touchpoints - 소프트웨어 개발 생명주기(SDLC)의 각 단계에 관련된 7가지의 보안 강화 활동을 개발자에게 집중적으로 관리하도록 요구하여 실무적으로 검증된 개발보안 방법론입니다.

 

문제 및 풀이 출처

https://www.comcbt.com/xe/iz