Super Kawaii Cute Cat Kaoani
본문 바로가기
{etc}/qualifications

[정보처리기사] 정보처리 기사 필기 03회 오답 정리

by wonee1 2026. 1. 31.
728x90

 

 

 

길벗, 이지톡

IT, 어학, 자기계발, 재테크, 인문, 여행 등 학습과 실용 분야 출판

www.gilbut.co.kr

 

 

 

 

1과목 소프트웨어 설계 

 

19. 입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어를 말하는 것은?
  • 1) EAI
  • 2) FEP
  • 3) GPL
  • 4) Duplexing
[정답:2번]
입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어를 전처리기(FEP; Front End Processor)라고 합니다.

 

 

EAI(Enterprise Application Integration)는 기업에서 사용되는 다양한 애플리케이션 간의 데이터와 기능을 통합하는 기술

서로 다른 시스템이 데이터를 실시간으로 주고받을 수 있게 해 주어, 기업 내 정보와 프로세스를 원활하게 연결할 수 있도록 합니다.

 

 


 

 

2과목 소프트웨어 개발 

 

34.프로그램 설계도의 하나인 NS Chart에 대한 설명으로 가장 거리가 먼 것은?
  • 1)논리의 기술에 중점을 두고 도형을 이용한 표현 방법이다.
  • 2)이해하기 쉽고 코드 변환이 용이하다.
  • 3)화살표나 GOTO를 사용하여 이해하기 쉽다.
  • 4)연속, 선택, 반복 등의 제어 논리 구조를 표현한다
[정답:3번]
N-S 차트는 GOTO나 화살표를 사용하지 않습니다.

 


 

 

4과목 프로그래밍 언어 활용  

 

61.IP 주소 체계와 관련한 설명으로 틀린 것은?
  • 1)IPv6의 패킷 헤더는 32 octet의 고정된 길이를 가진다.
  • 2)IPv6는 주소 자동설정(Auto Configuration) 기능을 통해손쉽게 이용자의 단말을 네트워크에 접속시킬 수 있다.
  • 3)IPv4는 호스트 주소를 자동으로 설정하며 유니캐스트(Unicast)를 지원한다.
  • 4)IPv4는 클래스별로 네트워크와 호스트 주소의 길이가 다르다.
[정답:1번]
IPv6의 패킷 헤더는 40옥텟(octet)의 고정된 길이를 갖습니다
 
 
 
62.. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는? 
  • 1)7, 5
  • 2)8, 5
  • 3)8, 9
  • 4)7, 9
[정답:3번]

사용된 코드의 의미는 다음과 같습니다.

 

#include <stdio.h>
#include <stdio.h>
int main(int argc, char* argv[ ]) {
❶ int arr[2][3] = { 1,2,3,4,5,6 };
❷ int (*p)[3] = NULL;
❸ p = arr;
❹ printf("%d, ", *(p[0] + 1) + *(p[1] + 2));
❺ printf("%d", *(
*(p + 1) + 0) + *(
*(p + 1) + 1));
❻ return 0;
}

 

❶ 2행 3열의 요소를 갖는 정수형 2차원 배열 arr을 선언하고 초기화한다.

❷ 3개의 요소를 갖는 정수형 포인터 배열 p를 선언하고 NULL로 초기화한다.

❸ p에 arr의 주소를 저장한다.

❹ printf("%d, ", *(p[0] + 1) + *(p[1] + 2));

•㉠ *(p[0] + 1) : p[0]은 arr 배열의 첫 번째 행의 시작 주소를 가리키므로 여기에 1을 더한다는 것은 1행의 두 번째 열의 값 2를 가리키는 것이다.

•㉡ *(p[1] + 2) : p[1]은 arr 배열의 두 번째 행의 시작 주소를 가리키므로 여기에 2를 더한다는 것은 2행의 세 번째 열의 값 6을 가리키는 것이다.

•㉠의 값 2와 ㉡의 값 6을 더한 값 8을 정수로 출력한 후 이어서 쉼표(,)와 공백 한 칸을 출력한다.

결과 8,

❺ printf("%d", *(*(p + 1) + 0) + *(*(p + 1) + 1));

•2차원 배열에서 배열명은 실제 값에 해당하는 요소가 아닌 첫 번째 행의 주소를 가리킨다. 즉, p 또는 arr은 배열의 첫 번째 요소인 1을 가리키는 것이 아닌 첫 번째 행 전체를 가리키므로 만약 두 번째 행을 1차원 배열의 포인터처럼 사용하려면 ❹번에서와 같이 p[1]을 사용하거나 *(p+1)을 사용해야 한다.

•㉠ *(*(p + 1) + 0) : *(p+1)은 arr 배열의 두 번째 행의 시작 주소를 가리키므로 여기에 0을 더한다는 것은 2행의 첫 번째 열의 값 4를 가리키는 것이다.

•㉡ *(*(p + 1) + 1) : *(p+1)은 arr 배열의 두 번째 행의 시작 주소를 가리키므로 여기에 1을 더한다는 것은 2행의 두 번째 열의 값 5를 가리키는 것이다.

•㉠의 값 4와 ㉡의 값 5를 더한 값 9를 정수로 출력한다.

결과 8, 9

❻ main( ) 함수에서의 ‘return 0’은 프로그램의 종료를 의미한다.

 
 
 
 
 
 
 
66.JAVA의 예외(exception)와 관련한 설명으로 틀린 것은?
  • 1)문법 오류로 인해 발생한 것
  • 2)오동작이나 결과에 악영향을 미칠 수 있는 실행 시간 동안에 발생한 오류
  • 3)배열의 인덱스가 그 범위를 넘어서는 경우 발생하는 오류
  • 4)존재하지 않는 파일을 읽으려고 하는 경우에 발생하는 오류
[정답:1번]
예외(Exception)는 실행 중에 발생할 수 있는 여러 상황들을 대비한 것입니다. 문 법 오류의 경우 코드가 실행조차 되지 않으므로 예외로 처리할 수 없습니다.

 

79.다음 Python 프로그램이 실행되었을 때, 실행 결과는?
[정답:2번]

사용된 코드의 의미는 다음과 같습니다.

 

❶ a = [“대”, “한”, “민”, “국”]
❷ for i in a:
❸   print(i)

 

❶ 4개의 요소를 갖는 리스트 a를 선언하고 초기화한다.

❷ 반복 변수 i에 a의 각 요소들을 순서대로 저장하며 ❸번 문장을 반복 수행한다.

❸ i의 값을 출력하고 커서를 다음 줄의 처음으로 옮긴다.

 

 

5과목 정보 시스템 관리 

 

 

85.취약점 관리를 위해 일반적으로 수행하는 작업이 아닌 것은?
  • 1)무결성 검사
  • 2)응용 프로그램의 보안 설정 및 패치(Patch) 적용
  • 3)중단 프로세스 및 닫힌 포트 위주로 확인
  • 4)불필요한 서비스 및 악성 프로그램의 확인과 제거
[정답:3번]
취약점 관리를 위해서는 실행중인 프로세스 및 열린 포트 위주로 확인해야 합니다.
87.블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?
  • 1)블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를열람
  • 2)블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼명함을 익명으로 퍼뜨리는 것
  • 3)블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색활동을 의미
  • 4)블루재킹(BlueJacking) - 블루투스 장비 사이의 취약한연결 관리를 악용한 공격
[정답:3번]
① 블루버그(BlueBug)는 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격으로, 휴대폰을 원격 조정하거나 통화를 감청할 수 있습니다.
② 블루스나프(BlueSnarf)는 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로, 인증없이 간편하게 정보를 교환할 수 있는 OPP(Object PushProfile)를 사용하여 정보를 열람합니다.
④ 블루재킹(BlueJacking)은 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 공격입니다.

 

91.간트 차트(Gantt Chart)에 대한 설명으로 틀린 것은?
  • 1)프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한 눈에 볼 수 있도록 도와준다.
  • 2)자원 배치 계획에 유용하게 사용된다.
  • 3)CPM 네트워크로부터 만드는 것이 가능하다.
  • 4)수평 막대의 길이는 각 작업(Task)에 필요한 인원수를 나타낸다.
[정답:4번]
간트 차트(Gantt Chart)에서 수평 막대의 길이는 각 작업(Task)의 기간을 나타냅 니다.

 

 

94.4. Windows 파일 시스템인 FAT와 비교했을 때의 NTFS의 특징이 아닌 것은?
  • 1)보안에 취약
  • 2)대용량 볼륨에 효율적
  • 3)자동 압축 및 안정성
  • 4)저용량 볼륨에서의 속도 저하
[정답:1번]
NTFS는 FAT 또는 FAT32에 비해 성능, 보안, 안정성 면에서 뛰어납니다.
95.DES는 몇 비트의 암호화 알고리즘인가?
  • 1)8
  • 2)24
  • 3)64
  • 4)132
[정답:3번]
암호화 알고리즘이 몇 비트냐고 묻는 것은 한 번에 암호화하는 블록의 크기를 묻 는 것입니다. DES(Data Encryption Standard)의 블록 크기는 64비트입니다.
99.OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠 를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하 기 위한 패킷 분석 기술은?
  • 1)PLCP(Packet Level Control Processor)
  • 2)Traffic Distributor
  • 3)Packet Tree
  • 4)DPI(Deep Packet Inspection)
[정답:4번]
문제에서 설명하는 분석 기술은 DPI(Deep Packet Inspection)입니다.
728x90