반응형

# 4. 자격증/정보처리기사 32

(합격후기) 2021년 정보처리기사 3회차 필기_비전공자 공부 방법

step 1. 시나공 정보처리기사 필기책으로 기본기 공부 A와 B등급의 과목만 공부 시나공 정보처리기사 필기 책으로 우선 한 번 쭉 훑어보았다. 시나공 책을 본 분들은 아시겠지만 이 책은 A부터 D등급까지 각 과목을 나누어주었다. 등급이 높을 수록 중요하고 기출문제에 자주 나왔던 과목을 알려주는 지표인데, 난 A나 B등급이라 적힌 과목만 보았다. 나아가 해당 과목 안에서도 기출문제와 관련된 부분만 밑줄 그어 보았다. step 2. CBT사이트를 이용하여 기출문제 풀기 그 뒤엔 아래 사이트에 들어가서 정처기 기출문제를 풀었다. 사이트 매우 추천! 최강 자격증 기출문제 전자문제집 CBT 전자문제집, CBT, 기사, 산업기사, 기능사, 컴활, 컴퓨터활용능력, 1급, 2급, 워드, 정보처리, 전기, 소방, 기계..

정보처리기사 필기_시험 전 볼 내용 정리

GoF(Gangs of Four) 디자인 패턴 singleton pattern(단일체) 생성패턴 한 클래스에 한 객체만 존재하도록 제한한다 bridge pattern 구현부에서 추상층을 분리하여 각자 독립적으로 확장이 가능하게 하는 패턴 adapter pattern(적응자) 구조패턴 인터페이스가 호환되지 않는 클래스들을 함께 이용할 수 있도록, 타 클래스의 인터페이스를 기존 인터페이스에 덧씌운다 decorator pattern(장식자) 구조패턴 0개, 1개 혹은 그 이상의 객체를 묶어 하나의 객체로 이용할 수 있다 state pattern(상태) 행위패턴 동일한 동작을 객체의 상태에 따라 다르게 처리해야 할 때 사용하는 디자인 패턴 패턴별 정리 생성 패턴 추상 팩토리(Abstract Factory) 빌더..

정보처리기사 # 2019.08 기출문제

1과목 순수관계연산자에서 릴레이션의 일부 속성만 추출하여 중복되는 튜플은 제거한 후 새로운 릴레이션을 생성하는 연산자는? 1. REMOVE 2. PROJECT 3. DIVISION 4. JOIN 중복되는 튜플을 제거했다고 문제에 명시되어 있기에 Attribute만 추출하는 PROJECT 정답 다음의 관계 대수식을 SQL 질의로 옳게 표현 한 것은? 1. select P from r1, r2 where A; 2. select A from r1, r2 where P; 3. select r1, r2 from A where P; 4. select A from r1, r2 정답은 2번 3과목 파일 구조 중 순차편성에 대한 설명으로 옳지 않은 것은? 1. 특정 레코드를 검색할 때, 순차적 검색을 하므로 검색 효율이..

정보처리기사 # 2020.06_5과목 정보시스템 구축관리

Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은? 1. Putnam 모형 2. 델파이 모형 3. COCOMO 모형 4. 기능점수 모형 정답은 1번 백도어 탐지 방법으로 틀린 것은? 1. 무결성 검사 2. 닫힌 포트 확인 3. 로그 분석 4. SetUID 파일 검사 [백도어 탐지 방법] - 무결성 검사 - 열린 포트 확인 - 로그 분석 - SetUID 파일 검사 CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은? 1. 최적단계 2. 관리단계 3. 정의단계 4. 계획단계 [CMM모델의 레벨] 초기단계 / 관리단계 / 정의단계 / 정량적 관리단계 / 최적화단계 여러 개의 독립된 통신장치가 UWB(Ultra Wideband)기술 또는 블루투스..

정보처리기사 # 2020.08_5과목 정보시스템 구축관리

물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델은? 1. 최적화 2. 실행 시간 3. 디지털 트윈 4. N-Screen 디지털 트윈(digital twin)은 미국 제너럴 일렉영(GE)이 주창한 개념으로, 컴퓨터에 현실 속 사물의 쌍둥이를 가상화하여 만들고, 현실에서 발생할 수 있는 상황을 컴퓨터로 시뮬레이션함으로써 결과를 미리 예측하는 기술입니다. 다음 빈칸에 알맞은 기술은 1. Quantum Key Distribution 2. Digital Rights Manag..

정보처리기사 # 2020.09_5과목 정보시스템 구축관리

이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션은? 1. ZIGBEE 2. KDD 3. IDS 4. VPN 정답은 4번 CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은? 1. 최적단계 2. 관리단계 3. 계획단계 4. 정의단계 CMM(Capability Maturity Model) 모델의 레벨 - 초기 단계 - 관리 단계 - 정의 단계 - 정량적 관리 단계 - 최적화 단계 서비스 지향 아키텍처 기반 애플리케이션을 구성하는 층이 아닌 것은? 1. 표현층 2. 프로세스층 3. 제어 클래스층 4. 비즈니스층 SOA(Service Oriented Architecture,서비스 지향 아키텍처)계층 -표현 계층(Presenta..

정보처리기사 # 2021.03_5과목 정보시스템 구축관리

다음 암호 알고리즘 중 성격이 다른 하나는? 1. MD4 2. MD5 3. SHA-1 4. AES MD4, MD5, SHA-1 = 해시 암호화 알고리즘 AES = 대칭 키 암호화 알고리즘 크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구는? 1. tripwire 2. tcpdump 3. cron 4. netcat [tripwire] - 크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구 - 자신의 리눅스시스템을 외부의 크래커 공격과 내부의 악의적인 사용자의 공격으로부터 시스템을 지켜내는 마지노선과 같은 역할을 하는 프로그램 [tcpdump] 컴퓨터에 부착된 네트워크를 통해 송수신되는 기타 패킷을 가로채고 표시할 수 있게 도와주는 소프트웨어 [cr..

정보처리기사 # 2021.05_5과목 정보시스템 구축관리

다음 내용이 설명하는 것은? 1. SAN 2. MBR 3. NAC 4. NIC [SAN] - 네트워크상에 광채널 스위치의 이점인 고속 전송과 장거리 연결 및 멀티 프로토콜 기능을 활용 - 각기 다른 운영체제를 가진 여러 기종들이 네트워크상에서 동일 저장장치의 데이터를 공유하게 함으로써 여러 개의 저장 장치나 백업 장비를 단일화시킨 시스템 [MBR] memory buffer register 기억장치를 출입하는 데이터가 잠시 기억되는 레지스터 [NAC] network access control PC의 MAC 주소를 IP 관리 시스템에 등록, 일관된 보안관리 기능을 제공 [NIC] 물리 계층과 데이터 계층의 서비스를 제공 SSH(Secure Shell)에 대한 설명으로 틀린 것은? 1. SSH의 기본 네트워크..

정보처리기사 # 2020.06_4과목 프로그래밍 언어 활용

TCP/IP 프로토콜 중 전송계층 프로토콜은? 1. HTTP 2. SMTP 3. FTP 4. TCP HTTP(Hyper Text Transfer Protocol) FTP(File Transfer Protocol) SMTP(Simple Mail Transfer Protocol) TCP(Transmission Control Protocol) : 전송계층에서 동작하는 프로토콜 프로세스 상태의 종류가 아닌 것은? 1. Ready 2. Running 3. Request 4. Exit 프로세스의 상태 종류 - 보류 (pending) - 준비 (ready) - 실행 (running) - 대기 (blocked) - 교착 (deadlock) - 완료 (terminated) 스레드(Thread)에 대한 설명으로 옳지 않은..

정보처리기사 # 2020.08_4과목 프로그래밍 언어 활용

다음 내용이 설명하는 소프트웨어 취약점은? 1. FTP 바운스 공격 2. SQL 삽입 3. 버퍼 오버플로 4. 디렉토리 접근 공격 (1) FTP 바운스 공격 : FTP 프로토콜 구조의 허점을 이용한 공격 - 네트워크 공격방법 (2) SQL 삽입 : SQL의 논리적 에러를 이용한 공격 - 웹관련 공격방법 (4) 디렉토리 접근 공격 : 웹 루트 디렉토리 외부에 저장된 파일 또는 디렉토리에 접근하는 공격방법 - 웹관련 공격방법 (3)은 어플리케이션 공격방법 HRN 방식으로 스케줄링 할 경우, 입력된 작업이 다음과 같을 때 처리되는 작업 순서로 옳은 것은? 1. A→B→C→D 2. A→C→B→D 3. D→B→C→A 4. D→A→B→C HRN 방식의 우선순위 산정 공식(대기시간+서비스시간)/서비스 시간 값이 클 ..

반응형