정보처리기사필기 74

2019년 3회 정보처리기사 기출문제 1번

1. 관계 해석 ‘모든 것에 대하여(for all)'의 의미를 나타내는 것은? ① ∋ ② ∈ ❸ ∀ ④ ∪ 🔍 문제:‘모든 것에 대하여(for all)’의 의미를 나타내는 것은?보기:∋∈∀∪✅ 정답: ③ ∀📘 해설✔ 1. ∀ (for all)의미: ‘모든 것에 대하여’, ‘모든 ~에 대해’, ‘for all’사용처: 수학의 **명제(logic)**나 **수학적 기호 논리(predicate logic)**에서 자주 사용됩니다.예를 들어,해석: 모든 실수 x에 대해, x²는 0보다 크거나 같다.∀x ∈ ℝ, x² ≥ 0이 기호는 전체 집합의 모든 원소에 대해 어떤 조건이 성립한다는 것을 표현할 때 사용합니다.✔ 2. ∈ (element of)의미:..

2020년 1회,2회(통합) 정보처리기사 기출문제 100번

100. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는? ① 기밀성 ② 부인방지 ③ 가용성 ❹ 무결성 ✅ 문제 다시 보기100. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는? ① 기밀성 ② 부인방지 ③ 가용성 ❹ 무결성🔍 핵심 키워드 분석문제 문장 요점 정리:"정보는 인가된 사용자만 수정할 수 있다." 즉,누군가가 허락 없이 정보 내용을 변경하거나 위조하는 걸 방지원래 정보 상태를 정확하게 유지하고자 하는 보안 요소➡️ 이것이 바로 ❹ 무결성 (Integrity) 이다!💡 각 보기 개념 정리보기 용어 뜻 이 문제와 관련성① 기밀성 (Confidentiality)정보에 ..

2020년 1회,2회(통합) 정보처리기사 기출문제 99번

99. 다음 설명의 정보보안 침해 공격 관련 용어는? ① Smishing ② C-brain ③ Trojan Horse ❹ Ransomware ✅ 문제 다시 보기99. 다음 설명의 정보보안 침해 공격 관련 용어는?인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 돈을 요구하기도 한다.① Smishing② C-brain③ Trojan Horse❹ Ransomware🔍 문제 키워드 분석핵심 문장 뜻"컴퓨터에 침입해 문서 파일을 암호화"사용자의 파일을 볼 수 없게 만듦"암호 해독용 프로그램을 조건으로 돈 요구"돈(=랜섬)을 줘야 파일을 복구해줌➡️ 파일을 인질로 잡..

2020년 1회,2회(통합) 정보처리기사 기출문제 95번

95. 최대 홉수를 15로 제한한 라우팅 프로토콜은? ❶ RIP ② OSPF ③ Static ④ EIGRP 😊이번 문제는 라우팅 프로토콜의 특징, 특히 최대 홉 수 제한에 대해 묻는 문제입니다.❓ 문제 95최대 홉수를 15로 제한한 라우팅 프로토콜은?RIPOSPFStaticEIGRP✅ 정답: 1. RIP📘 해설✔️ RIP (Routing Information Protocol)거리 벡터(distance vector) 기반의 라우팅 프로토콜입니다.최대 홉 수(Hop Count): 15**16 홉 이상은 도달 불가능(infinite)**로 간주합니다.사용이 간단하지만, 규모가 큰 네트워크에는 적합하지 않음.라우팅 정보를 주기적으로 브로드캐스트..

2020년 1회,2회(통합) 정보처리기사 기출문제 94번

94. LOC 기법에 의하여 예측된 총 라인수가 50000라인, 프로그래머의 월 평균 생산성이 200라인, 개발에 참여할 프로그 래머가 10인 일 때, 개발 소요 기간은? ❶ 25개월 ② 50개월 ③ 200개월 ④ 2000개월 😊이번 문제는 LOC(Line of Code) 기법을 이용해 개발 소요 기간을 계산하는 문제예요.주어진 값들을 이용해 수식을 적용하고, 표로 정리해서 쉽게 이해할 수 있게 설명드릴게요.❓ 문제 94LOC 기법에 의하여 예측된 총 라인수가 50,000라인,프로그래머의 월 평균 생산성이 200라인,개발에 참여할 프로그래머가 10인일 때, 개발 소요 기간은?25개월50개월200개월2000개월✅ 정답: 1. 2..

2020년 1회,2회(통합) 정보처리기사 기출문제 93번

93. 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은? ❶ RSA ② ECC ③ PKI ④ PEM 이 문제는 공개키 암호화 기법 중에서 소인수 분해 문제를 이용한 암호 알고리즘을 묻는 문제입니다. 이 문제를 통해 암호화 기술에 대한 이해를 확인할 수 있겠죠.❓ 문제 93소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은?RSAECCPKIPEM✅ 정답: 1. RSA📘 해설RSA (Rivest-Shamir-Adleman)RSA는 소인수 분해 문제를 기반으로 한 공개키 암호화 알고리즘입니다.RSA는 두 개의 큰 소수를 곱하여 얻은 수를 모듈러 연산을 사용하여 ..

2020년 1회,2회(통합) 정보처리기사 기출문제 92번

92. 다음이 설명하는 용어로 옳은 것은? ❶ 하둡(Hadoop) ② 비컨(Beacon) ③ 포스퀘어(Foursquare) ④ 맴리스터(Memristor) 이 문제는 분산 컴퓨팅 플랫폼과 관련된 설명을 묻는 문제입니다. 주어진 설명을 바탕으로 올바른 용어를 찾아보겠습니다.❓ 문제 92다음이 설명하는 용어로 옳은 것은?오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼이다.일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성한다.다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장하고 처리한다.하둡(Hadoop)비컨(Beacon)포스퀘어(Foursquare)맴리스터(Memristor)✅ 정답: 1. 하둡(Hadoop)📘 해설하둡(Hadoop)**하둡(Hadoop)**은 오픈 ..

2020년 1회,2회(통합) 정보처리기사 기출문제 91번

91. 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은? ❶ 나선형 모형 ② 델파이 모형 ③ 폭포수 모형 ④ 기능점수 모형 이 문제는 소프트웨어 생명주기 모형에 관한 문제입니다. 특히 위험 관리가 중심이 되는 개발 방법을 묻고 있죠. 하나씩 살펴보겠습니다.❓ 문제 91프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은?나선형 모형델파이 모형폭포수 모형기능점수 모형✅ 정답: 1. 나선형 모형📘 해설나선형 모형 (Spiral Model)나선형 모형은 위험 관리를 중심으로 한 소프트웨어 개발 모델입니다...

2020년 1회,2회(통합) 정보처리기사 기출문제 90번

90. 여러 개의 독립된 통신장치가 UWB(Ultra Wideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은? ❶ PICONET ② SCRUM ③ NFC ④ WI-SUN 😊이번 문제는 무선 네트워크 기술과 관련된 내용을 묻는 문제입니다. 특히 UWB와 블루투스 기술을 사용하는 네트워크를 찾는 문제죠.❓ 문제 90여러 개의 독립된 통신장치가 UWB(Ultra Wideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?PICONETSCRUMNFCWI-SUN✅ 정답: 1. PICONET📘 해설PICONET이란?PICONET은 블루투스(Bluetooth) 기술에서 사용하는 작..

2020년 1회,2회(통합) 정보처리기사 기출문제 89번

89. COCOMO model 중 기관 내부에서 개발된 중소 규모의 소프트웨어로 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은? ① embeded ❷ organic ③ semi-detached ④ semi-embeded ❓ 문제 89COCOMO model 중 기관 내부에서 개발된 중소 규모의 소프트웨어로일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은?embeddedorganicsemi-detachedsemi-embedded✅ 정답: 2. organic📘 해설COCOMO 모델의 3가지 주요 유형유형 설명 예시..