정보처리기사 실기 랜덤

1. 다음 내용에 해당하는 알맞는 답을 작성하시오.
- 소프트웨어에서 워터마크 삭제  등과 같이 소프트웨어가 불법으로 변경(unauthorized modifications)되었을 경우, 그 소프트웨어가 정상 수행되지 않게 하는 기법이다.

- 소프트웨어 변조 공격을 방어하기 위해 프로그램에 변조검증코드(tamper-proofing code)를 삽입하는 것도 한 방법으로, 변조검증코드의 용도는 첫째 프로그램이 변경되었는지를 탐지하는 것이고, 둘째는 변조가 탐지되었다면 프로그램이 실행되지 않게 한다.

- 소프트웨어의 위변조 방지 역공학 기술의 일종으로 디지털 콘텐츠의 관련 산업이나 전자상거래 또는 보호해야 할 소프트웨어가 있는 다양한 산업 분야에 적용된다.

2. 다음은 프로토콜 종류에 관한 설명이다. 알맞는 답을 작성하시오.
- 최소 Hop count를 파악하여 라우팅하는 프로토콜이다.

- 거리와 방향으로 길을 찾아가는 Distance Vector 다이나믹 프로토콜이다.

- 최단거리 즉, Hop count가 적은 경로를 택하여 라우팅하는 프로토콜로 Routing Table에 인접 라우터 정보를 저장하여 경로를 결정한다.

- 최대 Hop count는 15로 거리가 짧기 때문에 IGP로 많이 이용하는 프로토콜이다.
위키해설
클릭하면 보입니다.
  라우팅_프로토콜
3. 다음 파이썬 코드의 알맞는 출력값을 쓰시오.
a,b = 100, 200 
print(a==b)
위키해설
클릭하면 보입니다.
  파이썬
4. TCP/IP에서 신뢰성없는 IP를 대신하여 송신측으로 네트워크의 IP 상태 및 에러 메시지를 전달해주는 프로토콜을 ( )이라 한다.
위키해설
클릭하면 보입니다.
  TCP/IPICMP
5. 다음 설명에 해당하는 알맞은 용어를 영문 3글자로 쓰시오.
○ 다른 컴퓨터에 로그인, 원격 명령 실행, 파일 복사 등을 수행할 수 있도록 다양한 기능을 지원하는 프로토콜 또는 이를 이용한 응용 프로그램이다.

○ 데이터 암호화와 강력한 인증 방법으로 보안성이 낮은 네트워크에서도 안전하게 통신할 수 있다.

○ 키(Key)를 통한 인증 방법으로 사용하려면 사전에  클라이언트의 공개키를 서버에 등록해야 한다.

○기본적으로는 22번 포트를 사용한다.
위키해설
클릭하면 보입니다.
  SSH
6. 다음 조건을 참고하여, SQL문에서 괄호안에 알맞는 단어를 작성하시오.
[조건]
학생 테이블을 참조하는 다른 VIEW나 제약 조건까지 모두 삭제되어야 한다.
단, 용어의 대·소문자는 상관하지 않는다.
***************************************************************************************

DROP VIEW 학생 (         )

7. 다음 학생 테이블에서 이름이 민수인 튜플을 삭제하도록 결과를 작성하시오.
- 테이블명: 학생
- 필드명: 이름
위키해설
클릭하면 보입니다.
  SQL
8. 다음에서 설명하는 블록 암호 알고리즘을 적으시오.
이것은 미국 NBS (National Bureau of Standards, 현재 NIST)에서 국가 표준으로 정한 암호 알고리즘으로, 64비트 평문을 64비트 암호문으로 암화하는 대칭키 암호 알고리즘이다. 키는 7비트마다 오류검출을 위한 정보가 1비트씩 들어가기 때문에 실질적으로는 56비트이다. 현재는 취약하여 사용되지 않는다.
위키해설
클릭하면 보입니다.
  블록 암호DES암호화 알고리즘
9. 다음은 어떤 UML 다이어그램에 관한 예시이다. 어떤 종류의 다이어그램인가?
위키해설
클릭하면 보입니다.
  UML
10. 릴레이션 A, B가 있을 때 릴레이션 B 조건에 맞는 것들만 릴레이션 A에서 튜플을 꺼내 프로젝션하는 관계대수의 기호는 무엇인가?
위키해설
클릭하면 보입니다.
  관계대수
11. 다음 SQL 실행 결과를 숫자만 쓰시오.
SELECT COUNT(*) FROM 급여
WHERE EMPNO > 100 AND SAL >= 3000 OR EMPNO = 200;

EMPNO SAL
100 1000
200 3000
300 1500
위키해설
클릭하면 보입니다.
  SQL
12. 다음 소스코드의 알맞은 출력 결과를 작성하시오
위키해설
클릭하면 보입니다.
  https://newbt.kr/문제/56532
13. 현재 IPv4의 확장형으로 IPv4가 가지고 있는 주소 고갈, 보안성, 이동성 지원 등의 문제점을 해결하기 위해서 개발된 128비트 주소체계를 갖는 차세대 인터넷 프로콜은 무엇인가?
위키해설
클릭하면 보입니다.
  IPv6
14. 다음은 데이터베이스 설계(모델링) 과정을 간략히 표현한 것이다. 괄호 안에 들어갈 내용을 순서대로 나열하시오.
요구사항 분석 -> (    ) -> (     ) -> (       ) -> 구현
위키해설
클릭하면 보입니다.
  데이터 모델링
15. IP 패킷에서 외부의 공인 IP주소와 포트 주소에 해당하는 내부 IP주소를 재기록하여 라우터를 통해 네트워크 트래픽을 주고받는 기술은 무엇인가?
위키해설
클릭하면 보입니다.
  NAT
16. 다음은 Java 프로그램이다. 실행 결과를 쓰시오.
public class good {
  public static void main(String[] args){
    int i, j;
    for(j=0, i=0; i<=5; i++){
    j+=i;
    System.out.print(i);
    if(i==5){
    System.out.print("=");
    System.out.print(j);
   }else{
   	System.out.print("+");
	}
   }
  }
 }

17. IP 주소가 139.127.19.132이고 서브넷마스크 255.255.255.192일 때 아래의 답을 작성하시오.
(1) 괄호안에 들어갈 네트워크 주소 : 139.127.19.( )
(2) 해당 네트워크 주소와 브로드캐스트 주소를 제외한 호스트 개수
위키해설
클릭하면 보입니다.
  서브넷 마스크서브넷
18. 아래 설명에 대한 알맞는 답을 작성하시오.
(     1     ) 은/는 보안학적 측면에서 기술적인 방법이 아닌 사람들간의 기본적인 신뢰를 기반으로 사람을 속여 비밀 정보를 획득하는 기법이다.

(     2     ) 은/는  빅데이터(Big Data)와 비슷하면서도 구조화돼 있지 않고, 더는 사용하지 않는 ‘죽은’ 데이터를 의미한다. 일반적으로 정보를 수집해 저장한 이후 분석이나 특별한 목적을 위해 활용하는 데이터가 아니며,  저장공간만 차지하고 이러한 이유로 심각한 보안 위험을 초래할 수 있다.
위키해설
클릭하면 보입니다.
  다크 데이터사회 공학 기법
19. 다음 보기 중에서 블랙박스 테스트 기법을 3가지 골라 작성하시오.
a. Equivalence Partitioning
b. Boundary Value Analysis
c. Base Path Test
d. Loop Test
e. Cause-effect Graph
f. Decision Coverage
g. Statement Coverage
위키해설
클릭하면 보입니다.
  블랙박스 테스트
20. 다음 보기 중 형상 관리 도구에 해당하는 것을 모두 고르시오.
ATM, CVS, OLAP, DDOS, SVN, Cyber Kill Chain, OLTP, Git
위키해설
클릭하면 보입니다.
  형상관리
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr