2025/07 168

[정보처리기사 실기] 2022년 1회 18 - 용어

18 키(Key)에 대한 다음 설명에서 괄호(①, ②)에 들어갈 알맞은 용어를 쓰시오. 키(Key)는 데이터베이스에서 조건에 만족하는 튜플을 찾거나 순서대로 정렬할 때 기준이 되는 속성을 말한다. ㆍ슈퍼키(Super Key)는 한 릴레이션 내에 있는 속성들의 집합으로 구성된 키로, 릴레이션을 구성하는 모든 튜플에 대해 ( ① )을 만족한다. ㆍ후보키(Candidate Key)는 릴레이션을 구성하는 속성들 중에서 튜플을 유일하게 식별하기 위해 사용되는 속성들의 부분집합으로, ( ① )과 ( ② )을 만족하는 특징이 있다. 답더보기① 유일성, Unique② 최소성, Minimality 해설 - 후보키(Candidate Key): 유일성, 최소성, 속성들 중에서 튜플을 유일하..

[정보처리기사 실기] 2022년 1회 17 - 프로그래밍 [C]

17 다음 C 언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오. (단, 출력문의 출력 서식을 준수하시오.) #include int isPrime(int number) { for(int i=2; i 답더보기29 해설코드실행순서 및 해석1#include 2int isPrime(int number) { 3for(int i=2; i 4if(number%i==0) return 0; 5return 1; 6} 7int main() { 8int number = 13195; 9int max_div = 0; 10for(int i=2; i 11if(isPrime(i)==1 && number%i==0) max_div=i; isPrime(i)==1 은 소수임을 묻는 식number%i는 약수를..

[정보처리기사 실기] 2022년 1회 16 - 정보 보호

16 정보 보호에 대한 다음 설명에 해당하는 용어를 영문 약어로 쓰시오. 정보 자산을 안전하게 보호하기 위한 보호 절차와 대책으로, 정보보호 관리 체계라고 한다. 조직에 맞는 정보보호 정책을 수립하고, 위험에 상시 대응하는 여러 보안 대책을 통합 관리한다. 공공 부문과 민간 기업 부문에서 이것을 평가하고 인증하는 사업을 한국인터넷진행원(KISA)에서 운영중이다. 답더보기 ISMS, 정보 보안 경영 시스템, Information Security Management System 해설 - 개인정보 보호법: 개인정보의 처리 및 보호에 관한 사항을 정함으로써 개인의 자유와 권리를 보호함- 정보통신망 이용촉진 및 정보보호 등에 관한 법률: 정보통신망의 이용 촉진 및 정보 통신 서비스를 이용하는 이용자들의 ..

[정보처리기사 실기] 2022년 1회 15 - 프로그래밍 [C]

15 다음은 정수를 역순으로 출력하는 C언어 프로그램이다. 예를 들어 1234의 역순은 4321이다. 단, 1230처럼 0으로 끝나는 정수는 고려하지 않는다. 프로그램을 분석하여 괄호(①~③)에 들어갈 알맞은 연산자를 쓰시오. #include int main() { int number = 1234; int div = 10, result = 0; while(number ( ① ) 0 { result = result * div; result = result + number ( ② ) div; number = number ( ③ ) div; } printf("%d", result);} 답더보기 ① > 또는 != ② % ③ / 해설코드실행순서 및 해석1#include 2..

[정보처리기사 실기] 2022년 1회 14 - 블랙 박스 테스트

14 다음 중 블랙 박스 테스트 기법에 해당하는 것을 모두 골라 기호(㉠~㉨)로 쓰시오. ㉠ Base Path Testing㉡ Condition Testing㉢ Boundary Value Analysis㉣ Equivalence Partitioning㉤ Data Flow Testing㉥ Cause-Effect Graph㉦ Branch Coverage Testing㉧ Statement Coverage Testing㉨ Boundary Division Analysis 답더보기 ㉢, ㉣, ㉥ 해설 동치 분할 검사(Equivalence Partitioning Testing, 동치 클래스 분해)- 프로그램의 입력 조건에 타당한 입력 자료와 타당하지 않은 입력 자료의 개수를 균등하게 하여 테스트 케이스를 정하..

[정보처리기사 실기] 2022년 1회 13 - 사용자 인터페이스

13 사용자 인터페이스(UI)에 대한 다음 설명에 해당하는 용어를 영문 약어로 쓰시오. 사용자의 자연스러운 움직임을 통해 상호작용하는 사용자 인터페이스(UI)로, 키보드나 마우스와 같이 조작을 배워야 하는 인공 제어 장치를 사용하는 인터페이스와 구분하기 위해 '자연스러운'이라는 표현을 사용한다. 시리(Siri), 빅스비(Bixby) 등과 같은 음성 비서에게 사용하는 자연어 명령이나 휴대폰이나 태블릿에서의 터치 등이 여기에 해당한다. 답더보기 NUI, Natural User Interface 해설 - CLI(Command Line Interface): 명령과 출력이 텍스트 형태로 이뤄지는 인터페이스- GUI(Graphical User Interface): 아이콘이나 메뉴를 마우스로 선택하여 작..

[정보처리기사 실기] 2022년 1회 12 - 프로그래밍 [C]

12 다음 C 언어로 구현된 프로그램을 분석하여 5를 입력했을 때 그 실행 결과를 쓰시오. (단, 출력문의 출력 서식을 준수하시오.) #include int func(int a) { if(a 답더보기120 해설코드실행순서 및 해석1#include 2int func(int a) {5호출→ func(5)3if(a 6// a가 1과 같아질 때까지 반복a는 5이므로 실행하지 않음 8a는 4이므로 실행하지 않음 10a는 3이므로 실행하지 않음 12a는 2이므로 실행하지 않음 14a는 1이므로 1 반환4return a * func(a-1)75*func(4) 반환 // 재귀함수 95*4*func(3) 반환 115*4*3*func(2) 반환 135*4*3*2*func(1) 반환 155*4*3..

[정보처리기사 실기] 2022년 1회 11 - 인터페이스 구현 검증 도구

11 인터페이스 구현 검증 도구에 대한 다음 설명에 해당하는 용어를 영문으로 쓰시오. Kent Beck과 Erich Gamma 등이 개발한 자바 프로그래밍 언어용 유닛 테스트 프레임워크로, xUnit 계열의 한 종류다. 같은 테스트 코드를 여러 번 작성하지 않게 도와주며, 테스트마다 예상 결과를 기억할 필요가 없는 자동화된 해법을 제공한다는 특징이 있다. 답더보기JUnit 해설 인터페이스 구현을 검증하기 위해서는 인터페이스 단위 기능과 시나리오 등을 기반으로 하는 통합 테스트가 필요함통합 테스트는 다음과 같은 테스트 자동화 도구를 이용하면 효율적으로 수행할 수 있음xUnit- 같은 테스트 코드를 여러 번 작성하지 않게 도와주고, 테스트마다 예상 결과를 기억할 필요가 없게 하는 자동화된 해법을 ..

[정보처리기사 실기] 2022년 1회 10 - 소스 코드 품질 분석 도구

10 소스 코드 품질 분석 도구에 대한 다음 설명에서 괄호(①, ②)에 해당하는 용어를 에서 찾아 쓰시오. 소스 코드 품질 분석 도구는 소스 코드의 코딩 스타일, 코드에 설정된 코딩 표준, 코드의 복잡도, 코드에 존재하는 메모리 누수 현상, 스레드 결함 등을 발견하기 위해 사용하는 분석 도구이다. ㆍ( ① ) 도구는 작성한 소스 코드를 실행하지 않고 코딩 표준이나 코딩 스타일, 결함 등을 확인하는 코드 분석 도구이다. ㆍ( ② ) 도구는 소스 코드를 직접 실행하여 프로그램의 동작이나 반응을 추적하고 보고하는 분석 도구로, 프로그램 모니터링 기능이나 스냅샷 생성 기능들을 포함하고 있다. ㆍStatic AnalysisㆍRunning AnalysisㆍTest ExecutionㆍPerformanceㆍDyna..

[정보처리기사 실기] 2022년 1회 09 - 보안 프로토콜

09 보안 프로토콜에 대한 다음 설명에 해당하는 용어를 영문 약어로 쓰시오. 무선랜 보안에 사용된 웹 방식을 보완한 데이터 보안 프로토콜로, 임시 키 무결성 프로토콜이라고도 한다. WEP의 취약성을 보완하기 위해 암호 알고리즘의 입력 키 길이를 128비트로 늘리고 패킷당 키 할당, 키값 재설정 등 키 관리 방식을 개선하였다. 답더보기 TKIP(Temporal Key Integrity Protocol)