본문 바로가기

안녕하세요!

자격증 준비/정보처리기사

[ 정보처리기사 ] 실기 / 2022년 3회 1~10번

아래는 C언어의 2차원 배열 형태이다. 결과는 2차원 배열 형태로 출력된다. 출력값을 적으시오.

void main {
    
    field {{0,1,0,1}, {0,0,0,1}, {1,1,1,0}, {0,1,1,1}};
    mines {{0,0,0,0}, {0,0,0,0}, {0,0,0,0}, {0,0,0,0}};
    
    int w = 4, h = 4;
        for(y=0, y<h; y++) {
            for(x=0; x<w; x++) {
                if(field[y][x] == 0) continue;

                for(i=y-1; i<=y+1; i++) {
                    for(j=x-1; j<=x+1; j++) {
                        if(calculate(w, h, j, i) == 1) {
                            mines[i][j] += 1;
                        }
                    }
                }
            }
        }
        for(y=0; y<h; y++) {
            for(x=0; x<w; x++)
                printf("%d", mines[y][x]);
                printf("n");
        }
}
1 1 3 2
1 4 5 3
3 5 6 4
3 5 5 3

 

다음 관계대수 항목에 대해 괄호 안에 들어갈 기호를 쓰시오.

항목 기호
합집합 A (    ) B
차집합 A (    ) B
카디션 프로덕트 A (    ) B
프로젝트 A (    ) B
조인 A (    ) B
U
-
X
π

 

다음은 디자인 패턴에 대한 설명이다. 괄호 안에 알맞은 답을 작성하시오.

 (  1  )은/는 기능을 처리하는 클래스와구현을 담당하는 추상 클래스로 구별한다.

구현뿐만 아니라 추상화도 독립적 변경이 필요할 때 브릿지 패턴을사용한다.
기존 시스템에 부수적인 새로운 기능들을 지속적으로 추가할 때 사용하면 유용하며
새로운 인터페이스를 정의해 기존프로그램의 변경없이 기능을 확장할 수 있다. 

(  2  )은/는 한 객체의 상태가 변화하면객체에 상속되어 있는 다른 객체들에게 변화된 상태를 전달해주는 패턴이다.
일대다 관계를 가지며, 주로 분산된 시스템 간에 이벤트를 생성 및 발생(Publish)하고,
이를 수신(Subscribe)해야 할때 이용한다.     
1. Bridge
2. Observer

 

아래 코드에 대한 출력 값을 작성하시오.

void main {

    int []result = int[5];
    int []arr = [77, 32, 10, 99, 50];
    
    	for(int i=0; i<5; i++) {
            result[i] = 1;
            for(int j=0; j<5;j++) {
                if(arr[i] < arr[j]) result[i]++;
            }
        }
        
        for(int k=0; k<5; k++) {
            printf(result[k]);
        }
}
24513
(0, 3)                                      2
(1, 0), (1, 3), (1, 4)                 4
(2, 0), (2, 1), (2, 3), (2, 4)       5
x                                             1
(4, 0), (4, 3)                            3

 

첫 번째네트워크 주소가 192.168.1.0/26일 때 FLSM 3개로 분할하였다. 두 번째 네트워크 브로드캐스트 IP를 10진수로 변환한 값을 작성하시오. 

192.168.1.127

 

다음과 같이 점수에 따른 금액을 출력하는 알고리즘이 있다. 테스트 입력값을 보고 이와 같은 테스트의 명칭을적으시오.

[ 입출력 ]

점수 : 90~100 → 금액 : 700만 원
점수 : 80~89   → 금액 : 500만 원
점수 : 70~79   → 금액 : 300만 원
점수 : 0~69     → 금액 : 0원

[ 테스트 입력값 ]
-1, 0, 1, 69. 70, 71, 79, 80, 81, 89, 90, 91, 99, 100, 101
Boundary Value Analysis(경곗값 분석)

 

아래와 같은 테이블에 SQL 명령어를 적용할 경우 알맞은 출력값을 작성하시오. 

CREATE TABLE 부서 (
    부서코드 int, 부서명 varchar(50)
    PRIMARY KEY (부서코드)
    FOREIGN KEY (부서코드)
    REFERENCES 직원(부서코드)
    ON DELETE CASCADE
);

insert into 부서 (부서코드, 부서명) value ('10', '영업부'),
insert into 부서 (부서코드, 부서명) value ('20', '기획부'),  
insert into 부서 (부서코드, 부서명) value ('30', '개발부');

insert into 직원 (직원코드, 부서코드)  value ('1000', '10');
insert into 직원 (직원코드, 부서코드)  value ('2000', '10');
insert into 직원 (직원코드, 부서코드)  value ('3000', '20');
insert into 직원 (직원코드, 부서코드)  value ('4000', '20');
insert into 직원 (직원코드, 부서코드)  value ('5000', '20');
insert into 직원 (직원코드, 부서코드)  value ('6000', '30');
insert into 직원 (직원코드, 부서코드)  value ('7000', '30');
1. SELECT DISTINCT COUNT(직원코드) FROM 직원 WHERE 부서코드 = '20';

2. DELETE FROM 부서 WHERE 부서코드 = '20';
    SELECT DISTINCT COUNT(직원코드) FROM 직원;
1. 3
2. 4

 

아래 설명에 대한 알맞은 답을 작성하시오.

(  1  )은/는 보안학적측면에서기술적인 방법이 아닌사람들간의 기본적인 신뢰를기반으로 사람을 속여 비밀 정보를획득하는 기법이다.

(  2  )은/는 빅데이터(Big Data)와 비슷하면서도 구조화돼 있지 않고, 더는 사용하지않는 '죽은' 데이터를 의미한다.
일반적으로 정보를 수집해 저장한 이후 분석이나 특별한 목적을 위해 활용하는 데이터가 아니며,
저장 공간만 차지하고 이러한 이유로 심각한 보안 위험을 초래할 수 있다.   
1 : 사회공학
2 : 다크 데이터

 

다음 파이썬 코드에 대한 출력값을 작성하시오.

TestList = [1, 2, 3, 4, 5]
TestList = list(map(lambda num : num + 100, TestList))

print(TestList)
[101,102,103,104,105]

 

다음 보안 관련 설명으로 가장 알맞은 용어를 작성하시오.

(    )은/는 머신러닝 기술을 이용해 IT 시스템에서 발생하는 대량의 로그를 통합 관리 및분석하여
사전에 위협에 대응하는 보안 솔루션이다.
서로 다른 기종의 보안 솔루션 로그 및 이벤트를 중앙에서 통합 수집해 분석할 수 있으며,
네트워크 상태의 monitoring 및 이상 징후를 미리 감지할 수 있다.

- 네트워크 이기종 장비 간 로그의 상관관계 분석
- 이상 징후의 행위 기반 및문맥 기반 분석 기능
- 각 로그의 상관관계를 조건식에 따라검색해 분석이 가능
- 이벤트 및 로그의 이상 패턴을 인식해 잠재적 위협발생 시 알림 기     
SIEM

Next Stage : [ 정보처리기사 ] 실기 / 2022년 3회 11~20번
 

[ 정보처리기사 ] 실기 / 2022년 3회 11~20번

다음 보기 중, 형상 관리 항목을 3가지 고르시오. ㄱ. ATM ㄴ. CVS ㄷ. OLAP ㄹ. DDOS ㅁ. SVN ㅂ. Cyber Kill Chain ㅅ. OLTP ㅇ. GIT CVS, SVN, GIT STUDENT 테이블에서 컴퓨터과 학생 50명, 전기과 학생 100명, 인터넷과

pythonchoboman.tistory.com

반응형

 

728x90
반응형

loading