정보처리기사 실기 랜덤

1. 비선점형 스케줄링 HRN의 우선순위 계산식을 작성하시오.​
2. 다음은 제 ( ) 정규형으로 부분 함수적 종속성 제거하여 완전 함수적 종속을 만족하는 정규형이다. 괄호안에 들어갈 답안을 쓰시오.
[수강강의 테이블]
학생번호 강좌이름 강의실 성적
501 데이터베이스 공학관 110 3.5
401 데이터베이스 공학관 110 4.0
402 스포츠경영학 체육관 103 3.5
502 자료구조 공학관 111 4.0
501 자료구조 공학관 111 3.5
[수강 테이블]
학생번호 강좌이름 성적
501 데이터베이스 3.5
401 데이터베이스 4.0
402 스포츠경영학 3.5
502 자료구조 4.0
501 자료구조 3.5
[강의 테이블]
강좌이름 강의실
데이터베이스 공학관 110
스포츠경영학 체육관 103
자료구조 공학관 111
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
3. 아래의 employee테이블과 project테이블을 참고하여 보기의 SQL명령어에 알맞는 출력 값을 작성하시오.
Employee Table:
| no | first_name | last_name | project_id |
|----|------------|-----------|------------|
| 1  | John       | Doe       | 10         |
| 2  | Jim        | Carry     | 20         |
| 3  | Rachel     | Redmond   | 10         |

Project Table:
| project_id | name   |
|------------|--------|
| 10         | Alpha  |
| 20         | Beta   |
| 10         | Gamma  |

보기
SELECT 
    count(*) 
FROM employee AS e JOIN project AS p ON e.project_id = p.project_id 
WHERE p.name IN (
    SELECT name FROM project p WHERE p.project_id IN (
        SELECT project_id FROM employee GROUP BY project_id HAVING count(*) < 2
    )
);
위키해설
클릭하면 보입니다.
  SQLSQL SELECT 구문
4. 다음은 SOLID 원칙에 관한 내용이다. 괄호안에 알맞는 단어를 보기에서 고르시오.
( 괄호 )은/는 클라이언트가 자신이 이용하지 않는 메서드에 의존하지 않아야 한다는 원칙이다.
( 괄호 )은/는 큰 덩어리의 인터페이스들을 구체적이고 작은 단위들로 분리시킴으로써 클라이언트들이 꼭 필요한 메서드들만 이용할 수 있게 한다.
예를 들어 하나의 복합기에 프린터와 복사기, 팩스 메서드가 있는데 이 세가지 메서드는 같은 파일에 존재하므로 프린터 로직만 바뀌어도 복사기와 팩스도 재컴파일을 해야한다.
그러므로 ( 괄호 )을/를 적용하여 로직이 바뀌어도 다른 메서드는 영향을 받지 않도록 해야한다.

(참고) SOLID: SRP, OCP, LSP, ISP, DIP
위키해설
클릭하면 보입니다.
  SOLID
5. 데이터 마이닝이란 무엇인지 설명하시오.
위키해설
클릭하면 보입니다.
  데이터 마이닝
6. 다음 Java 코드 중에서 밑줄에 들어갈 알맞는 코드를 작성하시오.
class Car implements Runnable{
  int a;
  
  public void run(){
     system.out.println("Hello")
  }
}
  
public class Main{
  public static void main(String[] args){
    Thread t1 = new Thread(new ___());
    t1.start();
  }
}

7. 웹 서비스명, 제공 위치, 메세지 포맷, 프로토콜 정보 등 웹 서비스에 대한 상세 정보가 기술된 XML 형식으로 구성된 언어를 무엇이라고 하는지 쓰시오.
위키해설
클릭하면 보입니다.
  WSDLSOAP
8. 다음은 요구사항의 분류에 대한 설명이다. 괄호 ( ) 안에 들어갈 요구사항의 유형에 대해서 쓰시오.
(   A   ) 요구사항은 시스템이 제공하는 기능, 서비스에 대한 요구사항이다.
(   B   ) 요구사항은 시스템이 수행하는 기능 이외의 사항, 시스템 구축에 대한 제약사항에 관한 요구사항이다.
위키해설
클릭하면 보입니다.
  요구공학
9. 다음은 스푸핑 공격에 대한 설명이다. 괄호안에 들어갈 알맞은 답안을 작성하시오.
( ) 스푸핑은 근거리 통신망 하에서 ( ) 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법이다. 이 공격은 데이터 링크 상의 프로토콜인 (  )를 이용하기 때문에 근거리상의 통신에서만 사용할 수 있는 공격이다.
위키해설
클릭하면 보입니다.
  ARP 스푸핑
10. 다음 C언어 코드에 알맞는 출력값을 작성하시오.

11. 다음은 파이썬 코드이다. 출력 결과를 쓰시오.
class good :
	li = ["seoul", "kyeonggi","inchon","daejeon","daegu","pusan"]

g = good()
str01 = ''
for i in g.li:
	str01 = str01 + i[0]
    
print(str01)
위키해설
클릭하면 보입니다.
  파이썬 리스트파이썬 반복문
12. 다음과 같이 점수에 따른 금액을 출력하는 알고리즘이 있다. 테스트 입력값을 보고 이와 같은 테스트의 명칭을 적으시오.
[입출력]
점수: 90~100 → 금액: 700만원
점수: 80~89 → 금액: 500만원
점수: 70~79 → 금액: 300만원
점수: 0~69 → 금액: 0만원

[테스트 입력값]
-1, 0, 1, 69, 70, 71, 79, 80, 81, 89, 90, 91, 99, 100, 101
위키해설
클릭하면 보입니다.
  경계값_분석_테스트
13. 다음 보기 중에서 블랙박스 테스트 기법을 3가지 골라 작성하시오.
a. Equivalence Partitioning
b. Boundary Value Analysis
c. Base Path Test
d. Loop Test
e. Cause-effect Graph
f. Decision Coverage
g. Statement Coverage
위키해설
클릭하면 보입니다.
  블랙박스 테스트
14. 다음 설명은 서버 접근 통제의 유형이다. 괄호 안에 들어갈 용어를 작성하시오. ('영어 약자'로 작성하시오.)
- (   ①   )은/는 규칙 기반(Rule-Based) 접근통제 정책으로, 객체에 포함된 정보의 허용 등급과 접근 정보에 대하여 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 방법이다.

- (   ②   )은/는 중앙 관리자가 사용자와 시스템의 상호관계를 통제하며 조직 내 맡은 역할(Role)에 기초하여 자원에 대한 접근을 제한하는 방법이다.

- (   ③   )은/는 신분 기반(Identity-Based) 접근통제 정책으로, 주체나 그룹의 신분에 근거하여 객체에 대한 접근을 제한하는 방법이다.
위키해설
클릭하면 보입니다.
  접근통제 정책
15. 다음은 함수 종속성에 대한 설명이다. 해당 문제에 대한 알맞는 답을 보기에서 골라 작성하시오.
75
학생학과성적학년
홍길동무역학과351
홍길동경영학과601
임꺽정컴퓨터학과603
유관순문헌정보학과944
유관순4
1. 성적은 {학생,학과}에 대해서 ( 괄호 ) Functional Dependency이다. 2. 성적은 학과만 알아도 식별이 가능하므로, 이 경우에는 성적 속성은 기본키에 ( 괄호 ) Functional Dependency이다. 3. 릴레이션에서 X, Y, Z라는 3 개의 속성이 있을 때 X→Y, Y→Z 이란 종속 관계가 있을 경우, X→Z가 성립될 경우
위키해설
클릭하면 보입니다.
  함수 종속
16. 다음은 대칭 키 알고리즘에 대한 설명이다. 해당 설명에 맞는 용어를 보기에 골라 작성하시오.
1. Xuejia Lai와 James Messey 가 만든 알고리즘으로 PES(Proposed Encryption Standard)에서 IPES(Improved PES)로 변경되었다가, 1991년에 제작된 블록 암호 알고리즘으로 현재 국제 데이터 암호화 알고리즘으로 사용되고 있다. 64비트 블록을 128비트의 key를 이용하여 8개의 라운드로 구성되어 있다.

2. 미국의 NSA에서 개발한 Clipper 칩에 내장되는 블록 알고리즘이다. 전화기와 같은 음성을 암호화 하는데 주로 사용되며 64비트 입출력에 80비트의 키 총 32라운드를 가진다.

17. 다음은 '이'씨 성을 가진 사람의 이름을 내림차순으로 출력하기 위한 SQL문이다. 괄호안에 들어갈 알맞은 답안을 작성하시오.
SELECT ... FROM ... WHERE 이름 LIKE (    A    ) ORDER  BY (    B     )
위키해설
클릭하면 보입니다.
  SQL
18. 다음 괄호 안에 들어갈 알맞은 답안을 작성하시오.
테스트 하네스의 도구 구성 요소 중, 상향식 테스트시, 상위 모듈 역할을 대신하는 테스트 드라이버와 하향식 테스트 시, 하위 모듈 역할을 대신하는 테스트 (       ) 이 있다.
위키해설
클릭하면 보입니다.
  통합 테스트
19. 다음 코드는 선택정렬 구현에 관한 문제이다. 빈칸에 알맞는 연산자를 보기에서 골라 작성하시오.
위키해설
클릭하면 보입니다.
  정렬정렬 알고리즘
20. 다음 SQL 결과에 알맞는 답을 작성하시오.
[TABLE]
Indexcol1col2
12Null
236
355
463
5Null3
SELECT count(col2) FROM TABLE WHERE col1 in(2,3) or col2 in(3,5);
위키해설
클릭하면 보입니다.
  SQLSQL SELECT 구문
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr (Listed on LeanVibe)