모든 답은 아래 교재를 참조합니다. 

 

싸니까 믿으니까 인터파크도서

생년월일 - 출생지 - 출간도서 0종 판매수 0권 (주)익스터디 대표이사, 두목넷 사무자동화 부분 대표 강사로 IT 자격증 분야에서 '왕두목'이라는 애칭으로 활발히 활동하고 있습니다. 경기공업대

book.interpark.com

 

1. 다음은 디자인 패턴에 대한 설명이다. 빈 칸 (    ) 안에 들어갈 가장 적합한 용어를 쓰시오.

디자인 패턴(Design Pattern)은 프로그램을 개발하는 과정에서 빈번하게 발생하는 디자인상의 문제를 정리해서 상황에 따라 간편하게 적용하여 쓸 수 있는 패턴 형태로 만든 것이다. 
에리히 감마, 리처드 햄, 랄프 존슨, 존 블리시데스가 한 자리에 모이게 되었다. goF(Gang of Four)으로 불리는 이 네 명이 여러 개의 패턴을 집대성하여 저술한 책이 유명한 [디자인 패턴: 재사용 가능한 객체 지향 소프트웨어의 요소들(Design Patterns: Elements of Resuable Object-Oriented Software]이다. 
goF의 디자인 패턴에는 생성, 구조, (       )(이)가 있다. 생성 패턴은 객체의 생성에 관련된 패턴이고, 구조 패턴은 클래스나 객체를 조합해 더 큰 구조를 만드는 패턴이며, (     ) 패턴은 클래스 사이의 알고리즘이나 책임 분배에 관련된 패턴이다. 

[정답]

  • 행위 

2. 다음 그림과 같이 탭이 달린 폴더 안에 요소들을 집어넣어 표현하는 다이어그램으로 컴포넌트 구조 사이의 관계를 표현하며 요소들을 그룹으로 조직하기 위한 메커니즘의 UML 다이어그램이 무엇인지 쓰시오. (아래 그림과 유사)

[정답]

  • 패키지 다이어그램

3. 테스트 오라클은 테스트의 결과가 참인지 거짓인지를 판단하기 위해서 사전에 정의된 참(True) 값을 입력하여 비교하는 기법 및 활동을 말한다. 테스트 오라클의 유형 중 전수 테스트가 불가한 경우 특정한 몇 개의 입력값에 대해서만 기대하는 결과를 제공해주는 오라클로 경계값, 구간별 예상값 결과 작성 시 사용하는 오라클을 무엇이라 하는지 쓰시오. 

[정답]

  • 샘플링 오라클

4. 다음은 주어진 평가점수별 학점 조건을 토대로 테스트 케이스를 작성하여 테스트를 진행한 결과이다. 다음에 적용한 테스트 기법은 명세 기반 테스트의 기법 중 프로그램의 입력 조건에 중점을 두고, 어느 하나의 입력 조건에 대하여 타당한 값과 그렇지 못한 값을 설정하여 해당 입력 자료에 맞는 결과가 출력되는지 확인하는 테스트 기법이다. 적용한 테스트 기법을 무엇이라 하는지 쓰시오. 

<조건>

평가 점수 학점
0 ~ 60 F
60 ~ 70 D
70 ~ 80 C
80 ~ 90 B
90 ~ 100 A

<결과>

테스트 케이스 1 2 3 4 5
구간 0 ~ 60 60 ~ 70 70 ~ 80 80 ~ 90 90 ~ 100
테스트데이터 55 66 77 88 99
예측값 F D C B A
결과값 F D C B A

 

[정답]

  • 동치 분할 테스트

5. <학생> 테이블을 대상으로 <요구사항>을 적용하여 아래 <결과>와 같이 출력하는 SQL문을 작성하시오. 

<학생>

학번 이름 학과 성적 전화번호
2020021 철수 전기 90 010-1111-1111
2020001 민수 컴퓨터 70 010-2222-2222
2021022 영희 건축 85 010-3333-3333
2022023 민호 건축 95 010-4444-4444
2020007 광철 컴퓨터 100 010-5555-5555

<결과>

학과 학과별튜플수
전기 1
컴퓨터 2
건축 2

<요구사항>

1. WHERE 구문은 사용하지 않고 SQL문을 작성하시오. 
2. GROUP BY 구문과 집계함수를 반드시 사용하여 SQL문을 작성하시오. 
3. 인용 문구를 사용 시 작은따옴표('') 사용 가능합니다. 
4. AS 구문은 반드시 사용하여 작성하시오. 
5. SQL 명령문의 대/소문자를 구별하지 않으며 종결 문자인 세미콜론(;)은 생략 가능합니다. 
6. 실행 결과가 일치하더라도 <요구사항>을 모두 적용하지 않은 SQL문을 작성하면 오답으로 간주합니다. 

[정답]

  • SELECT 학과, COUNT(*) AS 학과별튜플수 FROM 학생 GROUP BY 학과;

6. 스니핑(Sniffing)에 대하여 간략히 설명하시오. 

[정답]

  • 스니핑은 네트워크상에 통과하는 패킷들의 내용을 엿보는 행위이다. 이처럼 패킷을 엿봄으로써 로그인 과정 중의 계정명과 패스워드 정보를 비롯하여 주요 내용을 불법으로 추출할 수 있다. 

7. 정보 보안의 목표가 되는 정보보안 3원칙은 기밀성(C), 무결성(i), 가용성(A)를 만족시키는 것이다. 정보보안의 목표 중 가용성에 대하여 간략히 설명하시오. 

[정답]

  • 가용성은 합법적 사용자가 합법적 정보를 요구할 때 적시에 제공되어야 하는 원칙을 말한다. 

8. 다음은 C언어로 작성된 프로그램이다. 이를 실행한 출력 결과를 쓰시오. 

#include <stdio.h>
int main(void) {
// your code goes here
char *p = "KOREA";
printf("%s\n", p); // 포인터 변수 p의 값의 위치에 문자부터 널('\0') 문자 전까지 연속하여 출력
printf("%s\n", p+3); // 포인터 변수 p의 값의 위치에서 3간격 떨어진 위치부터 연속하여 출력
printf("%c\n", *p); // 포인터 변수 p의 값의 위치에 있는 문자 한 문자 출력
printf("%c\n", *(p+3)); // 포인터 변수 p의 값의 위치에서 3간격 떨어진 위치에 있는 문자 한 문자 출력
printf("%c\n", *p+2); // 포인터 변수 p의 값의 위치에 있는 문자 한 문자 ('K')에 2를 더한 문자 출력
}
---
KOREA
EA
K
E
M

[정답]

  • KOREA
  • EA
  • K
  • E
  • M

- 출력 형식 문자 %s와 %c를 명확히 구분하여 결과를 작성해야 한다. %s는 문자열 상수를 출력하고 %c는 단일 문자 상수 한 글자만 출력한다. 

 

9. 다음에 제시된 JAVA 프로그램이 <처리결과>와 같이 결과를 출력해주고 있다. JAVA 프로그램의 빈 칸 (1) ~ (2)에 들어갈 내용을 각각 쓰시오. 

<처리결과>

1 4 7 10 13
2 5 8 11 14
3 6 9 12 15
public class Exam {
public static void main(String[] args) {
int[][] arry = new int[(1)][(2)];
for (int i = 0; i < 3; i++) {
for (int j = 0; j < 5; j++) {
arry[i][j] = j * 3 + (i + 1);
System.out.print(arry[i][j] + " ");
}
System.out.println();
}
}
}

[정답]

  • 답(1): 3
  • 답(2): 5

11. 다음은 JAVA로 작성된 프로그램이다. 이를 실행한 출력 결과를 쓰시오. 

class Parent {
int compute(int num) {
if (num <= 1)
return num;
return compute(num - 1) + compute(num - 2);
}
}
class Child extends Parent {
@Override
int compute(int num) {
if (num <= 1)
return num;
return compute(num - 1) + compute(num -3);
}
}
public class Exam {
public static void main(String[] args) {
Parent obj = new Child();
System.out.print(obj.compute(4));
}
}

[정답]

  • 1

12. 다음은 Python 언어로 작성된 프로그램이다. 이를 실행한 출력 결과를 쓰시오. 

lol = [[1, 2, 3], [4, 5], [6, 7, 8, 9]]
print(lol[0])
print(lol[2][1])
for sub in lol:
for item in sub:
print(item, end = "")
print()

[정답]

[1, 2, 3]
7
123
45
6789

13. 데이터베이스에서 릴레이션을 처리하는 데 여러 문제를 초래하는 이상 현상 3가지를 쓰시오. 

[정답]

  • 삽입 이상, 삭제 이상, 갱신 이상

14. 다음은 데이터 회복 기법에 대한 설명이다. 빈 칸 (     ) 안에 공통으로 들어갈 가장 적합한 용어를 쓰시오. 

데이터 회복 기법은 트랜잭션들을 수행하는 도중 장애로 인해 손상된 데이터베이스를 손상되기 이전의 정상적인 상태로 복구시키는 작업을 말한다. 다양한 데이터 회복 기법 중 (     ) 회복 기법은 로그를 이용한 회복 기법으로 데이터베이스에 대한 갱신로그를 저장함으로서 회복에 대비한다. 일반적으로 데이터베이스와 로그의 동시 손상을 대비하여 별도의 전용 디스크에 로그를 저장할 수 있다. (     )회복 기법은 트랜잭션이 실행(활동) 상태에서 변경되는 내용을 그때그때 바로 데이터베이스에 적용하는 기법이다. 변경되는 모든 내용은 로그(Log)에 기록하여 장애 발생 시 로그(Log)의 내용을 토대로 회복시킨다. (     ) 회복 기법은 장애가 발생하면 로그 파일에 기록된 내용을 참조하여, 장애 발생 시점에 따라 Redo나 Undo나 실행하여 데이터베이스를 복구한다. 

[정답]

  • 즉시 갱신 또는 Immediate Update

15. 다음 프로세스 상태 전이도의 빈 칸 (1) ~ (3)에 알맞은 프로세스 상태를 각각 쓰시오. 

[정답]

  • 답 (1): 준비 또는 Ready
  • 답 (2): 실행 또는 Run
  • 답 (3): 대기 또는 Wait 또는 Block

16. 다음 설명에 해당하는 용어를 쓰시오. 

IETF(Internet Engineering Task Force)에서 IP Address의 부족과 Mobile IP Address 구현 문제를 해결 방안으로 만들어진 IPv4를 보완하는 차세대 IP Address 주소 체계이다. 주소 유형은 유니캐스트, 멀티캐스트, 브로드캐스트 3가지이며, 주소의 길이는 128bit이고 8개 그룹으로 배열되며 각 그룹은 16비트이다. 각 그룹은 4개의 16진수로 표현되며 그룹 간은 콜론(:)으로 구분된다. 패킷 전송 시 멀티캐스트를 사용한다. 

[정답]

  • IPv6

17. 다음 설명에 해당하는 운영체제를 적으시오.  

- 1960년대 말 벨 연구소(Bell Labs)에서 개발된 운영체제로 다중 사용자, 멀티태스킹 운영체제이다. 
- 이식성이 높으며 대화식 운영체제로 서버 운영에 필수적인 CLI 인터페이스가 강력하다. 
- C언어라는 고급 프로그래밍 언어로 커널까지 대부분 작성된 운영체제이다. 
- 파일 생성, 삭제, 보호 기능을 가지며, 디렉터리 구조는 계층적 트리 구조 형태이다.

[정답]

  • 유닉스 또는 UNIX

18. 다음 설명에 해당하는 용어를 쓰시오. 

- PC처럼 가격이 싼 컴퓨팅 서버들과 저장장치들을 활용하여 가상화된 거대한 저장장치를 형성하고 그안에 빅데이터(Big Data)를 상대적으로 쉽게 저장하고 활용하여 처리할 수 있도록 한 분산 파일 시스템이다. 
- 2004년 미국 프로그래머 더그 컷팅이 방대한 데이터를 처리하기 위하여 구글의 맵리듀스(MapReduce)등을 활용해 이를 개발하였다. 

[정답]

  • 하둡 또는 Hadoop

19. 다음 설명에 해당하는 용어를 쓰시오. 

오픈소스 분산 컴퓨팅 기술로 분산 처리와 암호화 기술을 동시에 적용한 분산 데이터베이스(Distributed Ledger)의 한 형태이다. 가상화폐의 거래 정보를 기록한 원장인 '블록'이라고 하는 소규모 데이터들이 특정 기관의 중앙 서버에서 공동으로 기록 관리되지 않고 P2P 방식을 기반으로 생성된 체인 형태의 연결고리 기반 분산 데이터 저장 환경에 저장된다. 때문에 누구라도 임의로 수정할 수 없지만 누구나 변경의 결과를 열람할 수 있는 기술이다. 

[정답]

  • 블록체인

20. 다음 설명하는 용어를 영문으로(Full name 또는 영문 약어)로 작성하시오. 

우리나라 말로 번역하면 "네트워크 주소 변환"으로 내부에서 사용하는 사설 IP 주소와 외부로 보여지는 공인 IP 주소 간의 IP Address 변환 방식을 말한다. 한정된 하나의 공인 IP를 여러 개의 내부 사설 IP로 변환하여 사용하기 위한 기술이며, 내부 네트워크 주소의 보안을 위해 사용하는 방법 중 하나이다. 

[정답]

  • NAT 또는 Network Address Translation

 

 

 

 

 

 

+ Recent posts