자료실

ㆍ HOME > 자료실 > 전체자료실
제 목 [정보처리기사] 15년 1회 정보처리기사 필기(A형)
글쓴이 기사친구작성일 2015-06-25조회수 6075
글공유
게시글을 twitter로 보내기게시글을 facebook으로 보내기게시글을 Me2Day로 보내기게시글을 요즘으로 보내기

2015년 제1회 정보처리기사 필기 기출문제 (A형)

첨부파일을 다운로드 받으셔서 학습에 참고하시기 바랍니다.

합격을 기원합니다. ^^**

국 가 기 술 자 격 검 정
2015년도 제1회 정보처리기사 A형 필기시험
2015년 3월 8일 시행

<제1과목> 데이터베이스
1. 다음 SQL문의 실행결과를 가장 올바르게 설명한 것은?

① 인사 테이블을 제거한다.
② 인사 테이블을 참조하는 테이블과 인사테이블을 제거 한다.
③ 인사 테이블이 참조중이면 제거하지 않는다.
④ 인사 테이블을 제거할 지의 여부를 사용자에게 다시 질의한다.

2. Which of the following does not belong to the DDL statement of SQL?
① CREATE ② DELETE
③ DROP    ④ ALTER

3. Which of the following is a linear list in that elements are accessed, created and deleted in a last-in-first-out order?
① Queue   ② Graph
③ Stack     ④ Tree

4. 시스템 카탈로그에 대한 설명으로 옳지 않은 것은?
① 시스템 카탈로그는 DBMS가 스스로 생성하고 유지 하는 데이터베이스 내의 특별한 테이블들의 집합체이 다.
② 일반 사용자도 시스템 카탈로그의 내용을 검색할 수 있다.
③ 시스템 카탈로그 내의 각 테이블은 DBMS에서 지원 하는 개체들에 관한 정보를 포함한다.
④ 시스템 카탈로그에 대한 갱신은 데이터베이스의 무 결성 유지를 위하여 사용자가 직접 갱신해야 한다.

5. 릴레이션 R1에 저장된 튜플이 릴레이션 R2에 있는 튜 플을 참조하려면 참조되는 튜플이 반드시 R2에 존재해 야 한다는 무결성 규칙은?
① 개체 무결성 규칙(Entity Integrity Rule)
② 참조 무결성 규칙(Referential Integrity Rule)
③ 영역 무결성 규칙(Domain Integrity Rule)
④ 트리거 규칙 (Trigger Rule)

6. 데이터베이스의 정의 중 다음 설명과 관계되는 것은?

조직에서 그 고유의 기능을 수행하기 위해 반드 시 유지해야 할 데이터가 있다. 조직의 존재 목적 이나 기능을 수행하는데 없어서는 안 될 데이터 의 집합이다.

① Integrated Data   ② Stored Data
③ Operational Data ④ shared Data

7. 정규화의 필요성으로 거리가 먼 것은?
① 데이터 구조의 안정성 최대화
② 중복 데이터의 활성화
③ 수정, 삭제 시 이상현상의 최소화
④ 테이블 불일치 위험의 최소화

8. 해싱에서 동일한 홈 주소로 인하여 충돌이 일어난 레코 드들의 집합을 의미하는 것은?
① Overflow   ② Bucket
③ Synonym ④ Collision

9. 트랜잭션의 연산은 데이터베이스에 모두 반영되든지 아 니면 전혀 반영되지 않아야 한다는 트랜잭션의 특징은?
① Consistency ② Isolation
③ Atomicity ④ Durability

10. 데이터 중복으로 인해 릴레이션 조작 시 예상하지 못 한 곤란한 현상이 발생한다. 이를 무엇이라고 하는가?
① normalization ② degree
③ cardinality ④ anomaly

11. 데이터베이스의 물리적 설계 옵션 선택 시 고려 사항 으로 거리가 먼 것은?
① 스키마의 평가
② 응답시간
③ 저장 공간의 효율화
④ 트랜잭션 처리도(throughput)

12. 순서가 A, B, C, D 로 정해진 입력 자료를 스택에 입 력하였다가 출력한 결과로 가능한 것이 아닌 것은? (단, 왼쪽부터 먼저 출력된 순서이다.)
① D, C, B, A ② D, A, B, C
③ A, B, C, D ④ C, B, A, D

13. 다음 자료를 버블 정렬을 이용하여 오름차순으로 정렬 할 경우 PASS 3의 결과는?

9, 6, 7, 3, 5

① 6, 3, 5, 7, 9 ② 3, 5, 6, 7, 9
③ 6, 7, 3, 5, 9 ④ 3, 5, 9, 6, 7

14. 관계 대수 및 관계 해석에 대한 설명으로 옳지 않은 것은?
① 관계 해석은 원하는 정보와 그 정보를 어떻게 유도하 는가를 기술하는 절차적인 특성을 지닌다. ② 관계 해석과 관계 대수는 관계 데이터베이스를 처리 하는 기능과 능력 면에서 동등하다.
③ 관계 해석은 원래 수학의 프레디킷 해석에 기반을 두 고 있다.
④ 관계 대수는 릴레이션을 처리하기 위한 연산의 집합 으로 피연산자가 릴레이션이고 결과도 릴레이션이다.

15. 병행제어의 로킹(Locking) 단위에 대한 설명으로 옳지 않 은 것은?
① 데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
② 로킹 단위가 작아지면 로킹 오버헤드가 증가한다.
③ 한꺼번에 로킹할 수 있는 단위를 로킹 단위라고 한 다.
④ 로킹 단위가 작아지면 병행성 수준이 낮아진다.

16. 개체-관계 모델의 E-R 다이어그램에서 사용되는 기호 와 그 의미의 연결이 옳지 않은 것은?
① 사각형 - 개체 타입
② 삼각형 - 속성
③ 선(링크) - 연결
④ 마름모 - 관계 타입

17. 다음 트리를 Preorder 운행법으로 운행할 경우 다섯 번째로 탐색되는 것은?

① C   ② E
③ G   ④ H

18. 릴레이션의 특징으로 적합하지 않은 것은?
① 중복된 튜플이 존재하지 않는다.
② 튜플 간의 순서는 별다른 의미를 가지지 않는다.
③ 속성 간의 순서는 존재하며 중요한 의미를 갖는다.
④ 모든 속성 값은 원자 값을 갖는다.

19. 데이터베이스의 특성으로 옳지 않은 것은?
① 질의에 대하여 실시간 처리 및 응답이 가능하도록 지원해 준다.
② 삽입, 삭제, 갱신으로 항상 최신의 데이터를 유지한 다.
③ 다수의 사용자가 동시에 이용할 수 있다.
④ 데이터 참조 시 데이터 값에 의해서는 참조될 수 없으므로 위치나 주소에 의하여 데이터를 찾는다.

20. 스키마, 도메인, 테이블을 정의할 때 사용되는 SQL 문 은?
① SELECT   ② UPDATE
③ MAKE      ④ CREATE

<제2과목> 전자계산기구조
21. 다음 [그림]에서 F를 A, B의 부울식으로 나타내면? (단, 그림에서 X는 선의 절단을 표시함)


22. 전파지연(propagation delay)에 대한 설명으로 옳지 않 은 것은?
① gate상의 operating speed는 propagation delay에 반비례한다.
② 전파지연은 ALU path에서 가장 짧은 delay를 말한 다.
③ 더 빠른 gate를 사용함으로써 propagation delay time을 줄일 수 있다.
④ ALU의 parallel-adder에 전파지연을 줄이기 위해 carry lock ahead를 사용한다.

23. 불 함수식 F = (A+B)·(A+C)를 간략화 한 것은?
① F = A+BC ② F = B+AC
③ F = A+AC ④ F = C+AB

24. 다음 회로의 명칭은?

① 동기식 3진 카운터 ② 동기식 4진 카운터
③ 동기식 5진 카운터 ④ 동기식 6진 카운터

25. 폰 노이만(von neumann)형의 컴퓨터 연산장치가 갖는 기능에 속하지 않는 것은?
① 제어 기능 ② 함수연산 기능
③ 전달 기능 ④ 번지 기능

26. 짝수 패리티 비트의 해밍 코드로 0011011을 받았을 때 오류가 수정된 정확한 코드는? ① 0111011 ② 0001011
③ 0011001 ④ 0010101

27. 인터럽트 처리 루틴의 순서로 올바른 것은?

㉠ 현재 상태 보존
㉡ 인터럽트 형식
㉢ 요청 인터럽트 서비스로 분기 및 서비스
㉣ 사용자 상태 복구 및 재개

① ㉠→㉡→㉢→㉣ ② ㉡→㉢→㉠→㉣
③ ㉡→㉠→㉣→㉢ ④ ㉡→㉠→㉢→㉣

28. 인터럽트 서비스 루틴의 기능이 아닌 것은?
① 처리기 상태 복구
② 인터럽트 원인 결정
③ 처리기 레지스터의 상태 보존
④ 상대적으로 높은 레벨의 마스크 레지스터 클리어

29. 컴퓨터의 메모리 용량이 4096워드이고, 워드당 16bit 의 데이터를 갖는다면 MAR은 몇 비트인가?
① 12    ② 16
③ 18    ④ 20

30. 제어장치를 구현하는 제어 방식이 아닌 것은?
① 상태 플립플롭 제어 방식
② RAM(random access memory) 제어 방식
③ PLA(programmable logic array) 제어 방식
④ 마이크로프로그램 제어 방식

31. Flynn의 컴퓨터 시스템 분류 제안 중에서 하나의 데이 터 흐름이 다수의 프로세서들로 전달되며, 각 프로세서 는 서로 다른 명령어를 실행하는 구조는?
① 단일 명령어, 단일 데이터 흐름
② 단일 명령어, 다중 데이터 흐름
③ 다중 명령어, 단일 데이터 흐름
④ 다중 명령어, 다중 데이터 흐름

32. 다중처리기에 의한 시스템을 구성할 때 고려사항이 아 닌 것은?
① 메모리 충돌문제
② 메모리 용량문제
③ 캐시 일관성 문제
④ 메모리 접근의 효율성 문제

33. 미소의 콘덴서에 전하를 충전하는 원리를 이용하는 메 모리로, 재충전(Refresh)이 필요한 메모리는?
① SRAM ② DRAM
③ PROM ④ EPROM

34. FETCH 메이저 상태에서 수행되는 마이크로오퍼레이 션이 아닌 것은?
① MAR ← PC : PC의 값은 MAR로 이동
② PC ← PC+b : PC의 값을 인스트럭션의 바이트 수 b만큼 증가
③ IR ← MBR(OP) : MBR에서 연산(operation) 부분 을 인스트럭션 레지스터로 옮김
④ IEN ← 0 : 인터럽트를 disable 시킴

35. 캐시와 주기억장치로 구성된 컴퓨터에서 주기억장치의 접근 시간이 200ns, 캐시 적중률이 0.9, 평균 접근시 간이 30ns일 때 캐시 메모리의 접근 시간은?
① 9ns ② 10ns
③ 11ns ④ 12ns

36. 메모리 관리 하드웨어(MMU)의 기본적인 역할에 대한 설명으로 옳지 않은 것은?
① 논리 주소를 물리 주소로 변환
② 허용되지 않는 메모리 접근을 방지
③ 메모리 동적 재배치
④ 가상 주소 공간을 물리 주소 공간으로 압축

37. 기억장치에 기억된 정보를 액세스하기 위하여 주소를 사용하는 것이 아니라 기억된 정보의 일부분을 이용하 여 원하는 정보를 찾는 것은?
① Random Access Memory
② Associative Memory
③ Read Only Memory
④ Virtual Memory

38. CISC 구조와 RISC구조를 비교하였을 때, RISC 구조 의 특징으로 틀린 것은?
① 명령어가 복잡하다.
② 프로그램 길이가 길다.
③ 레지스터 개수가 많다.
④ 파이프라인 구현이 용이하다.

39. 실행 사이클에서 다음 마이크로 연산이 나타내는 동작 은?

MAR ← MBR(addr)
MBR ← M(MAR), AC ← 0
AC ← AC + MBR

① ADD to AC
② OR to AC
③ STORE to AC
④ LOAD to AC

40. 버스 클록(clock)이 2.5GHz이고, 데이터 버스의 폭이 8비트인 버스의 대역폭에 가장 근접한 것은?
① 약 25GBytes/s
② 약 16GBytes/s
③ 약 2.5GBytes/s
④ 약 1.6GBytes/s

<제3과목> 운영체제
41. 운영체제에 대한 설명으로 옳지 않은 것은?
① 다중 사용자와 다중 응용프로그램 환경 하에서 자 원의 현재 상태를 파악하고 자원분배를 위한 스케줄 링을 담당한다.
② CPU, 메모리 공간, 기억 장치, 입/출력 장치 등의 자원을 관리한다.
③ 운영체제의 종류로는 매크로 프로세서, 어셈블러, 컴파일러 등이 있다.
④ 입출력 장치와 사용자 프로그램을 제어한다.

42. 운영체제의 성능평가 요인 중 다음 설명에 해당하는 것은?

이것은 컴퓨터 시스템 내의 한정된 각종 자원을 여러 사용자가 요구할 때, 어느 정도 신속하고 충분히 지원해 줄 수 있는지의 정도이다. 이는 사용 가능한 하드웨어 자원의 수나 다중 프로그 래밍 정도 등의 요소가 좌우하는 것으로 같은 종류의 시스템 자원수가 많을 경우에는 이것이 높아질 수 있다.

① Throughput            ② Availability
③ Turn around Time  ④ Reliability

43. 분산 운영체제에 대한 설명으로 옳지 않은 것은?
① 자원 공유 ② 연산속도 향상
③ 신뢰성 증대 ④ 보안성 향상

44. 은행가 알고리즘은 다음 교착상태 관련 연구 분야 중 어떤 분야에 속하는가?
① 예방 ② 발견
③ 회피 ④ 회복

45. UNIX의 특징으로 옳지 않은 것은?
① 하나 이상의 작업에 대하여 백그라운드에서 수행 가능하다.
② Multi-Tasking은 지원하지만 Multi-User는 지원하 지 않는다.
③ 트리 구조의 파일 시스템을 갖는다.
④ 이식성이 높으며 장치 간의 호환성이 높다.

46. 다중 처리기 운영체제 구성에서 주/종(Master/Slave) 처리기 에 대한 설명으로 옳지 않은 것은?
① 주 프로세서가 고장날 경우에도 전체 시스템은 작 동한다.
② 비대칭 구조를 갖는다.
③ 종 프로세서는 입출력 발생 시 주 프로세서에게 서 비스를 요청한다.
④ 주 프로세서는 운영체제를 수행한다.

47. 운영체제의 목적이 아닌 것은?
① 처리 능력의 향상 ② 반환 시간의 최대화
③ 사용 가능도 증대 ④ 신뢰도 향상

48. 보안 유지 방식 중 사용자의 신원을 확인한 후 권한이 있는 사용자에게만 시스템에 접근하게 하는 방법은?
① 운용보안
② 시설보안
③ 사용자 인터페이스보안
④ 내부보안

49. 메모리 관리 기법 중 Worst fit 방법을 사용할 경우 10K 크기의 프로그램 실행을 위해서는 어느 부분이 할 당 되는가?

① NO.2 ② NO.3
③ NO.4 ④ NO.5

50. HRN 방식으로 스케줄링 할 경우, 입력된 작업이 다음 과 같을 때 우선순위가 가장 높은 순서부터 차례로 옳 게 나열한 것은?

① B→A→C→D ② B→A→D→C
③ C→D→A→B ④ D→C→A→B

51. 초기 헤드 위치가 50이며 트랙 0번 방향으로 이동 중 이다. 디스크 대기 큐에 다음과 같은 순서의 액세스 요 청이 대기 중일 때, SSTF 스케줄링을 사용하여 모든 처리를 완료하고자 한다. 가장 먼저 처리되는 트랙은? (단, 가장 안쪽 트랙 0, 가장 바깥쪽 트랙 200)

대기 큐 : 100, 180, 40, 120, 0, 130, 55, 80, 51, 200

① 0    ② 40
③ 51   ④ 200

52. UNIX 시스템에서 커널의 수행기능에 해당하지 않는 것은?
① 프로세스 관리 ② 기억장치 관리
③ 입출력 관리    ④ 명령어 해석

53. RR(Round Robin) 스케줄링에 대한 설명으로 옳지 않 은 것은?
① Time slice가 작을 경우 문맥교환이 자주 일어한다.
② Time Sharing System을 위해 고안된 방식이다.
③ FCFS 알고리즘을 선점 형태로 변형한 기법이다.
④ 우선순위는 “(대기시간+서비스시간)/서비스시간”의 계산으로 처리한다.

54. 페이징 기법과 세그먼테이션 기법에 대한 설명으로 옳 지 않은 것은?
① 페이징 기법에서는 주소 변환을 위한 페이지 맵 테 이블이 필요하다.
② 페이지 크기로 일정하게 나누어진 주기억장치의 단 위를 페이지 프레임이라고 한다.
③ 페이징 기법에서는 하나의 작업을 다양한 크기의 논리적인 단위로 나눈 후 주기억장치에 적재시켜 실 행한다.
④ 세그먼테이션 기법을 이용하는 궁극적인 이유는 기 억공간을 절약하기 위해서이다.

55. 파일 디스크립터(File Descriptor)에 대한 설명으로 옳 지 않은 것은?
① 파일 관리를 위한 파일 제어 블록이다.
② 시스템에 따라 다른 구조를 가질 수 있다.
③ 보조기억장치에 저장되어 있다가 파일이 개방될 때 주기억장치로 옮겨진다.
④ 사용자의 직접 참조가 가능하다.

56. 프로세스 제어 블록을 갖고 있으며, 현재 실행 중이거 나 곧 실행 가능하며, CPU를 할당받을 수 있는 프로그 램으로 정의할 수 있는 것은?
① 워킹 셋 ② 세그먼테이션
③ 모니터 ④ 프로세스

57. UNIX에서 파일 내용을 화면에 표시하는 명령과 파일 의 소유자를 변경하는 명령을 순서적으로 옳게 나열한 것은?
① dir, chown ② cat, chown
③ type, chmod ④ type, cat

58. 4개의 페이지를 수용할 수 있는 주기억장치가 있으며, 초기에는 모두 비어 있다고 가정한다. 다음의 순서로 페이지 참조가 발생할 때, FIFO 페이지 교체 알고리즘 을 사용할 경우 페이지 결함의 발생 횟수는?

페이지 참조 순서 : 1, 2, 3, 1, 2, 4, 5, 1, 2, 3, 4

① 6회 ② 7회
③ 8회 ④ 9회

59. 프로세서의 상호 연결 구조 중 하이퍼 큐브 구조에서 각 CPU가 3개의 연결점을 가질 경우 총 CPU의 개수 는?
① 2 ② 3
③ 4 ④ 8

60. 여러 사용자들이 공유하고자 하는 파일들을 하나의 디 렉토리 또는 일부 서브트리에 저장해 놓고 여러 사용자 들이 이를 같이 사용할 수 있도록 지원하기 위한 가장 효율적인 디렉토리 구조는? ① 비순환 그래프 디렉토리 구조
② 트리 디렉토리 구조
③ 1단계 디렉토리 구조
④ 2단계 디렉토리 구조

<제4과목> 소프트웨어공학
61. 소프트웨어 개발 영역을 결정하는 요인 중 다음 사항 과 관계되는 것은?

- 소프트웨어에 의해 간접적으로 제어되는 장치와 소프트웨어를 실행하는 하드웨어
- 기존의 소프트웨어와 새로운 소프트웨어를 연결 하는 소프트웨어
- 순서적 연산에 의해 소프트웨어를 실행하는 절차

① 소프트웨어에 대한 기능
② 소프트웨어에 대한 성능
③ 소프트웨어에 대한 제약조건
④ 소프트웨어에 대한 인터페이스

62. 검증 검사 기법 중 개발자의 장소에서 사용자가 개발 자 앞에서 행하는 기법이며, 일반적으로 통제된 환경에 서 사용자와 개발자가 함께 확인하면서 수행되는 검사 는?
① 동치 분할 검사 ② 형상 검사
③ 알파 검사 ④ 베타 검사

63. 사용자 인터페이스 설계 시 오류 메시지나 경고에 관 한 지침으로 옳지 않은 것은?
① 메시지는 이해하기 쉬워야 한다.
② 오류로부터 회복을 위한 구체적인 설명이 제공되어야 한다.
③ 오류로 인해 발생될 수 있는 부정적인 내용은 가급적 피한다.
④ 소리나 색 등을 이용하여 듣거나 보기 쉽게 의미 전 달을 하도록 한다.

64. 프로토타이핑의 모형에 대한 설명으로 옳지 않은 것 은?
① 프로토타이핑 모형은 발주자나 개발자 모두에게 공 동의 참조 모델을 제공한다.
② 사용자의 요구사항을 충실히 반영할 수 있다.
③ 프로토타이핑 모형은 소프트웨어 생명주기에서 유 지보수가 없어지고 개발 단계 안에서 유지보수가 이 루어지는 것으로 볼 수 있다.
④ 최종 결과물이 만들어지는 소프트웨어 개발 완료 시점에 최초로 오류 발견이 가능하다.

65. 소프트웨어공학에 대한 설명으로 거리가 먼 것은?
① 소프트웨어공학이란 소프트웨어의 개발, 운용, 유지 보수 및 파기에 대한 체계적인 접근 방법이다.
② 소프트웨어공학은 소프트웨어의 제품의 품질을 향 상시키고 소프트웨어 생산성과 작업 만족도를 증대 시키는 것이 목적이다.
③ 소프트웨어공학의 궁극적 목표는 최대의 비용으로 계획된 일정보다 가능한 빠른 시일 내에 소프트웨어 를 개발하는 것이다.
④ 소프트웨어공학은 신뢰성 있는 소프트웨어를 경제 적인 비용으로 획득하기 위해 공학적 원리를 정립하 고 이를 이용하는 학문이다.

66. 바람직한 소프트웨어 설계 지침으로 볼 수 없는 것은?
① 모듈 간의 결합도는 강할수록 바람직하다.
② 모듈 간의 접속 관계를 분석하여 복잡도와 중복을 줄인다.
③ 자료와 프로시저에 대한 분명하고 분리된 표현을 포함해야 한다.
④ 설계는 소프트웨어 구조를 나타내어야 한다.

67. 소프트웨어 형상관리의 대상으로 거리가 먼 것은?
① 소스 레벨과 수행 형태인 컴퓨터 프로그램
② 숙련자와 사용자를 목표로 한 컴퓨터 프로그램을 서술하는 문서
③ 프로그램 내에 포함된 자료
④ 시스템 개발 비용

68. 소프트웨어 재공학은 어떤 유지보수 측면에서 소프트 웨어 위기를 해결하려고 하는 방법인가? ① 수정(Corrective) 유지보수
② 적응(Adaptive) 유지보수
③ 예방(Perfective) 유지보수
④ 예방(preventive) 유지보수

69. 다음 사항과 관계되는 결합도는?

- 한 모듈에서 다른 모듈의 내부로 제어 이동
- 한 모듈이 다른 모듈 내부 자료의 조회 또는 변경
- 두 모듈이 동일한 문자(Literals)의 공유

① Data Coupling ② Content Coupling
③ Control Coupling ④ Stamp Coupling

70. 소프트웨어 품질 목표 중 정해진 조건 아래에서 소프 트웨어 제품의 일정한 성능과 자원 소요 정도의 관계 에 관한 속성으로 시간 경제성, 자원 경제성 등의 품질 기준을 갖는 것은?
① Integrity ② Flexibility
③ Efficiency ④ Reliability

71. 객체지향 분석 기법 중 다음 설명에 해당하는 것은?
- 미시적 개발 프로세스와 거시적 개발 프로 세스를 모두 포함한다.
- 클래스와 객체들을 분석 및 식별하고 클래 스의 속성과 연산을 정의한다.
- 클래스와 객체의 의미를 식별한다.
- 각 작업에 대한 다이어그램, 클래스 계층 정의, 클래스들의 클러스터링 작업을 수행 한다.
- 클래스와 객체를 구현한다.

① Wirfs-Brock 방법 ② Jacobson 방법
③ Booch 방법         ④ Coad와 Yourdon 방법

72. 소프트웨어 재공학의 주요 활동 중 기존 소프트웨어 시스템을 새로운 기술 또는 하드웨어 환경에서 사용할 수 있도록 변환하는 작업을 의미 하는 것은?
① Analysis ② Migration
③ Restructuring ④ Reverse Engineering

73. 위험 모니터링(monitoring)의 의미로 가장 적절한 것 은?
① 위험을 이해하는 것
② 위험요소들에 대하여 계획적으로 관리하는 것
③ 위험 요소 징후들에 대하여 계속적으로 인지하는 것
④ 첫 번째 조치로 위험을 피할 수 있도록 하는 것

74. 소프트웨어 재사용으로 인한 효과와 거리가 먼 것은?
① 시스템 구조와 구축방법의 교육적 효과
② 개발기간 및 비용 절약
③ 개발 시 작성된 문서의 공유
④ 새로운 개발 방법 도입의 용이성

75. 객체 지향 기법에서 캡슐화(encapsulation)에 대한 옳 은 내용 모두를 나열한 것은?

㉠ 캡슐화를 하면 객체 간의 결합도가 높아진다.
㉡ 캡슐화된 객체들은 재사용이 용이하다.
㉢ 프로그램 변경에 대한 오류의 파급효과가 적다.
㉣ 인터페이스가 단순해진다.

① ㉠, ㉡          ② ㉠, ㉢, ㉣
③ ㉡, ㉢, ㉣     ④ ㉠, ㉡, ㉢, ㉣

76. 객체 지향 기법에서 클래스에 속한 각각의 객체를 의 미하는 것은?
① instance ② message
③ method ④ module

77. 자료흐름도의 구성요소가 아닌 것은?
① 소단위명세서 ② 단말
③ 프로세스 ④ 자료저장소

78. 블랙박스 테스트의 종류 중 프로그램의 입력 조건에 중점을 두고, 어느 하나의 입력 조건에 대하여 타당한 값과 그렇지 못한 값을 설정하여 해당 입력 자료에 맞 는 결과가 출력되는지 확인하는 테스트 기법은?
① Equivalence Partitioning Testing
② Boundary Value Analysis
③ Comparison Testing
④ Cause-Effect Graphic Testing

79. 소프트웨어 위기를 해결하기 위해 개발의 생산성이 아 닌 유지보수의 생산성으로 해결하는 방법을 의미하는 것은?
① 소프트웨어 재사용
② 소프트웨어 재공학
③ 클라이언트/서버 소프트웨어 공학
④ 전통적 소프트웨어 공학

80. FTR의 검토 지침으로 거리가 먼 것은?
① 제품의 검토에만 집중하도록 한다.
② 논쟁과 반박을 제한해야 한다.
③ 문제 영역을 명확히 표현해야 한다.
④ 의제를 제한해서는 안 된다.

<제5과목> 데이터통신
81. 다음은 데이터 통신 시스템에서 발생하는 잡음에 대한 설명이다. 어떤 잡음에 대한 설명인가?

- 비연속적이고 불규칙한 진폭을 가지며, 순간 적으로 높은 진폭이 발생하는 잡음이다.
- 외부의 전자기적 충격이나 기계적인 통신 시 스템에서의 결함 등이 원인이다.
- 디지털 데이터를 전송하는 경우 중요한 오류 발생의 원인이 된다.

① 열잡음    ② 누화잡음
③ 충격잡음 ④ 상호변조 잡음

82. 피기백(Piggyback) 응답이란 무엇인가?
① 송신측이 대기시간을 설정하기 위한 목적으로 보낸 테스터 프레임용 응답을 말한다.
② 송신측이 일정한 시간 안에 수신측으로부터 ACK가 없으면 오류로 간주하는 것이다.
③ 수신측이 별도의 ACK를 보내지 않고 상대편으로 향하는 데이터 전문을 이용하여 응답하는 것이다.
④ 수신측이 오류를 검출한 후 재전송을 위한 프레임 번호를 알려주는 응답이다.

83. 자동재전송요청(ARQ)기법 중 데이터 프레임을 연속적 으로 전송해 나가다나 NAK를 수신하게 되면, 오류가 발생한 프레임 이후에 전송된 모든 데이터 프레임을 재전송하는 것은?
① Selective-Repeat ② Stop and wait
③ Go-back-N          ④ Turbo Code

84. 다음이 설명하고 있는 디지털 전송 신호 부호화 방식 은?

- CSMA/CD LAN에서의 전송부호로 사용된다.
- 신호 준위 천이가 매 비트 구간의 가운데서 비 트 1에 대해서는 고 준위에서 저 준위로 천이하 며, 비트 0은 저 준위에서 고 준위로 천이한다.

① Alternating Mark Inversion 코드
② Manchester 코드
③ Bipolar 코드
④ Non Return to Zero 코드

85. 다음이 설명하고 있는 다중화 방식은?

전송시간을 일정한 간격의 시간 슬롯(time slot) 으로 나누고, 이를 주기적으로 각 채널에 할당 하는 다중화 방식

① 주파수 분할 다중화
② 동기식 시분할 다중화
③ 코드 분할 다중화
④ 파장 분할 다중화

86. 다음 중 A, B, C, D 문자 전송 시 수직 짝수 패리티 비트 검사에서 패리티 비트 값이 옳은 문자는?

① A ② B
③ C ④ D

87. HDLC 프레임 형식 중 프레임의 종류를 식별하기 위해 사용 되는 것은?
① 정보영역 ② 제어영역
③ 주소영역 ④ 플래그

88. 점-대-점 링크뿐만 아니라 멀티 포인트 링크를 위하여 ISO에서 개발한 국제 표준 프로토콜은? ① HDLC(High Level Data Link Control)
② BSC(Binary Synchronous Control)
③ SWFC(Sliding Window Flow Control)
④ LLC(HDLC(Logic Link Control)

89. IP address에 대한 설명으로 틀린 것은?
① 5개의 클래스(A, B, C, D, E)로 분류되어 있다.
② A, B, C 클래스만이 네트워크 주소와 호스트 주소 체계의 구조를 가진다.
③ D 클래스 주소는 멀티캐스팅(multicasting)을 사용 하기 위해 예약되어 있다.
④ E 클래스는 실험적 주소로 공용으로 사용된다.

90. 양자화 잡음에 대한 설명으로 맞는 것은?
① PAM 펄스의 아날로그 값을 양자화 잡음이라 한다.
② PCM 펄스의 디지털 값은 양자화 잡음이라 한다.
③ PAM 펄스의 아날로그 값과 양자화된 PCM 펄스의 디지털 값의 합을 양자화 잡음이라 한다.
④ PAM 펄스의 아날로그 값과 양자화된 PCM 펄스의 디지털 값의 차이를 양자화 잡음이라 한다.

91. 아날로그 데이터를 디지털신호로 변환하는 변조방식 은?
① ASK
② PSK
③ PCM
④ FSK

92. 경로 지정 방식에서 각 노드에 도착하는 패킷을 자신 을 제외한 다른 모든 것을 복사하여 전송하는 방식은?
① 고정 경로 지정 ② 플러딩
③ 임의 경로 지정 ④ 적응 경로 지정

93. 주파수 분할 방식의 특징으로 틀린 것은?
① 사람의 음성이나 데이터가 아날로그 형태로 전송된 다.
② 인접채널 사이의 간섭을 막기 위해 보호대역을 둔 다.
③ 터미널의 수가 동적으로 변할 수 있다.
④ 주로 유선방송에서 많이 사용하고 있다.

94. IPv4에서 IPv6로의 천이하는데 사용되는 IETF에 의해 고안한 천이 전략 3가지에 해당하지 않는 것은?
① Dual Stack               ② Tunneling
③ Header Translation ④ IP Control

95. 다음이 설명하고 있는 에러 체크 방식은?

프레임 단위로 오류 검출을 위한 코드를 계 산하여 프레임 끝에 FCS를 부착하며, 이를 FCS라 한다.

① LRC(Longitudinal Redundancy Check)
② VRC(Vertical Redundancy Check)
③ CRC(Cyclic Redundancy Check)
④ ARQ(Automatic Repeat Request)

96. ARP(Address Resolution Protocol)에 대한 설명으로 틀 린 것은?
① 네트워크에서 두 호스트가 성공적으로 통신하기 위 하여 각 하드웨어의 물리적인 주소문제를 해결해 줄 수 있다.
② 목적지 호스트의 IP주소를 MAC주소로 바꾸는 역할 을 한다.
③ ARP캐시를 사용하므로 캐시에서 대상이 되는 IP주 소의 MAC주소를 발견하면 이 MAC주소가 통신을 위해 바로 사용된다.
④ APR캐시를 유지하기 위해서는 TTL값이 0이 되면 이 주소는 ARP캐시에서 영구히 보존된다.

97. 다중접속방식에 해당하지 않는 것은?
① FDMA ② QDMA
③ TDMA ④ CDMA

98. 비트 방식의 데이터링크 프로토콜이 아닌 것은?
① HDLC ② SDLC
③ LAPB ④ SYN

99. 패킷교환에 대한 설명으로 틀린 것은?
① 전송데이터를 패킷이라 부르는 일정한 길이의 전송 단위로 나누어 교환 및 전송한다.
② 패킷교환은 저장-전달 방식을 사용한다.
③ 가상회선 패킷교환은 비연결형 서비스를 제공하고, 데이터 그램 패킷교환은 연결형 서비스를 제공한다.
④ 메시지 교환이 갖는 장점을 그대로 취하면서 대화 형 데이터 통신에 적합하도록 개발된 교환 방식이 다.

100. OSI 7계층 중 응용 프로세스 간에 데이터 표현상의 차이에 상관없이 통신이 가능하도록 독립성을 제공(코 드변환, 데이터 압축 등)하는 계층은?
① 물리계층            ② 표현계층
③ 데이터 링크계층 ④ 세션계층

정보처리기사(2015년 3월 8일) A형 답안

첨부파일 / 863KB
이전글 [사무자동화] 15년 1회 사무자동화산업기사 필기(A형)
다음글 [정보처리산업기사] 15년 2회 정보처리산업기사 필기(A형)
고객지원센터

02-556-3650

평일 9:00~18:00

일요일 공휴일 휴무

계좌번호안내

농협은행 724-01-173541

국민은행 633601-04-044665

예금주 (주)조은캠프

상호명 : (주)조은캠프 ㅣ 대표이사 : 이유락 ㅣ 대구광역시 북구 대학로80 경북대학교 IT융합산업빌딩 11층
사업자번호 : 504-81-62507 ㅣ 본사 : 053-954-0030 ㅣ 기술지원 : 070-7019-1144 ㅣ 팩스 : 050-7711-2200 ㅣ 
원격평생교육시설13호 ㅣ 출판사 : 345-2005-00013 ㅣ 통신판매업 : 2005-대구북구-00158 ㅣ 정보보호책임자 : 김창연  
기사친구는 SSL보안방식의 암호화구간을 적용하여 사이트를 안전하게 이용하실 수 있습니다.
COPYRIGHT 2005 (주)조은캠프 ALL RIGHTS RESERVED.관리자에게 메일보내기