정처기 실기 대비 오답이랑 중요한 문제 정리하기
오답은 ⭐별로 체크해놓기
이론은 필기랑 비슷하게 나오는 것 같다. 이론 열심히 암기하기... 코딩문제는 생각보다 괜찮은 듯
뉴비티 기출문제 문제은행 - 완전 새로운 CBT, iBT 문제풀이 시스템
기사, 공무원, 공인중개사 등 로그인 필요 없는 수백가지 시험 기출문제 문제은행 시험 자격증 족보 2026년 최신
newbt.kr
⭐1. 다음 설명에 맞는 RAID 단계를 쓰시오.
ㅇ 두 개 이상의 하드디스크를 병렬로 연결해, 하나의 디스크처럼 이용하는 기술이다.
ㅇ 스트라이프(Stripe) 방식으로 구현하여 I/O 속도가 빠르다.
ㅇ 데이터를 블럭단위로 분할하고 나누어 저장하기 때문에 하나의 디스크에 문제가 생기면 데이터 사용이 불가능해진다.
답 : RAID-0
RAID 1 : 두 개 이상의 디스크를 미러링을 통해 하나의 디스크처럼 사용
RAID 2 : 오류 정정을 위한 해밍코드를 사용하는 방식
RAID 3 : 하나의 디스크를 패리티 정보를 위해 사용하고 나머지 디스크에 데이터를 균등하게 분산저장
RAID 4 : RAID3과 같은 방식이나 블록 단위로 분산 저장한다.
RAID 5 : 3개 이상의 디스크를 붙여서 하나의 디스크처럼 사용하고 각각의 디스크에 패리티 정보를 가지고 있는 방식
RAID 6 : 하나의 패리티르 2두개의 디스크에 분하는 방식
2. 다음은 로그 기반 회복기법에서 사용되는 명령어이다. 각 지문에 해당하는 명령을 적으시오.
1. 오류가 발생하기 전까지의 사항을 로그(log)로 기록해 놓고, 이전 상태로 되돌아간 후 실패가 발생하기 전까지의 과정을 재실행한다.
2. 로그를 이용하여 오류와 관련된 내용을 취소하여 복구한다.
3. 데이터베이스의 이상현상 중, 삭제 이상에 대해 간략히 설명하시오.
⭐4. 아래에서 설명하는 임시 키 무결성 프로토콜의 영문 약어를 쓰시오.
ㅇ IEEE 802.11 무성 네트워킹 표준에 사용되는 보안 프로토콜
ㅇ IEEE 802.11i의 작업 그룹과 WiFi 얼라이언스에서 WEP를 하드웨어 교체 없이 대체하기 위해 고안
답 : TKIP (Temporal key Integrity Protocol)
WEP의 보안 취약점을 보완하기 위해 WPA 표준에서 도입한 무선 보안 프로토콜입니다. RC4 암호화 알고리즘을 사용하며, 패킷당 키 할당, 마스터 키 갱신, 메시지 무결성 코드(MIC, 일명 'Michael')를 통해 데이터 변조 및 재생 공격을 방지합니다.
5. 아래에서 설명하는 내용을 영문 약자로 쓰시오.
키보드나 마우스와 같은 장치 없이 말이나 행동 그리고 감정과 같은 인간의 자연스러운 표현으로 컴퓨터나 장치를 제어할 수 있는 환경
6. 다음은 소스코드 분석도구에 대한 설명이다. 각 지문이 설명하는 분석 기법의 명칭을 쓰시오.
1. 소스 코드의 실행 없이, 코드의 의미를 분석해 결함을 찾아내는 원시적 코드 분석 기법
2. 소스 코드를 실행하여 프로그램 동작이나 반응을 추적하고 코드에 존재하는 메모리 누수, 스레드 결함 등을 분석하는 기법
7. 아래에서 설명하는 테스트 도구를 쓰시오.
자바 프로그래밍 언어를 이용한 xUnit의 테스트 기법으로써 숨겨진 단위 테스트를 끌어내어
정형화시켜 단위 테스트를 쉽게 해주는 테스트용 프레임워크이다.
8. 다음 보기 중에서 블랙박스 테스트 기법을 3가지 골라 작성하시오.
a. Equivalence Partitioning
b. Boundary Value Analysis
c. Base Path Test
d. Loop Test
e. Cause-effect Graph
f. Decision Coverage
g. Statement Coverage
답: A, B, E
블랙박스 테스트 기법 (명세 기반 검사)
| Equivalence Partitioning (동등 분할) | 입력값을 유효/무효 그룹으로 나누고 대표값만 테스트 |
| Boundary Value Analysis (경계값 분석) | 경계값(최소, 최대, 바로 전/후)에서 오류 집중 테스트 |
| Cause-Effect Graph (원인-결과 그래프) | 입력 조건(원인)과 출력 결과 간 관계를 그래프로 표현 후 테스트 |
| Decision Table (결정 테이블) | 조건 조합별 결과를 표로 정리하여 테스트 |
| State Transition (상태 전이) | 상태 변화와 이벤트 흐름을 기반으로 테스트 |
화이트박스 테스트 기법 (구조 기반 검사)
| Statement Coverage (문장 커버리지) | 모든 코드 문장이 최소 1번 이상 실행되도록 테스트 |
| Decision Coverage (분기 커버리지) | 모든 조건문의 True/False 분기를 각각 실행 |
| Condition Coverage (조건 커버리지) | 각 조건식의 개별 조건이 True/False를 모두 가지도록 테스트 |
| Decision/Condition Coverage | 분기 + 조건을 동시에 만족하도록 테스트 |
| Path Coverage (경로 커버리지) | 가능한 모든 실행 경로를 테스트 |
| Base Path Test (기본 경로 테스트) | 독립적인 경로 집합을 기준으로 테스트 |
| Loop Test (루프 테스트) | 반복문(0회, 1회, n회 등) 실행 상황을 테스트 |
⭐ 9. 다음 설명에 대한 답을 영어 약자로 작성하시오.
정부에서 정한 인증기관 및 심사기관에서 기업이 주요 정보자산을 보호하기 위해
수립·관리·운영하는 정보보호 관리체계가 인증 기준에 적합한지를 심사하여 인증을 부여하는 제도
10. 다음은 데이터베이스 키에 대한 설명이다. 빈 칸에 들어갈 내용을 내용을 쓰시오
1. 슈퍼키는 ( A )의 속성을 갖는다.
2. 후보키는 ( A )와(과) ( B )의 속성을 갖는다.
⭐11. 다음에서 설명하는 공격 기법을 쓰시오.
이 공격은 APT 공격에서 주로 쓰이는 공격으로, 공격 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 미리 감염시킨 뒤,
잠복하고 있다가 공격 대상이 방문하면 대상의 컴퓨터에 악성코드를 설치하는 방식이다.
답 : 워터링 홀 (공격)
사자가 물웅덩이 근처에서 먹이를 매복하여 기다리다가 공격하는 방식에 빗대어 명명된 것으로, APT(지능형 지속 위협) 공격의 대표적인 초기 침투 단계로 사용됩니
⭐12. 다음은 V&V 모델을 형상화한 V다이어그램이다. 빈칸에 들어갈 말을 쓰시오.

답 :
a. 단위 테스트 (정적, 동적)
b. 통합 테스트 (상향식, 하향식)
c. 시스템 테스트 (기능, 비기능)
d. 인수 테스트 (알파, 베타 테스트)
단.통.시.인으로 외우기
13. 다음 SQL 결과에 알맞는 쿼리을 작성하시오.

14. 다음에서 설명하는 파이썬 함수를 작성하시오.
1. 요소를 확장해준다는 의미를 가지고 있으며, 모든 항목을 하나의 요소로 추가
2. 리스트 내부 요소를 꺼내주는 함수로써, 그 요소는 리스트 안에서 삭제하고 그 값을 반환
3. 리스트 내부의 요소의 순서는 뒤집는 역할
15. 다음은 파이썬 코드에서 출력되는 a 와 b의 값을 작성하시오
def exam(num1, num2=2):
print('a=', num1, 'b=', num2)
exam(20)
16. 다음은 JAVA 코드 중에서 밑줄에 들어갈 알맞는 코드를 작성하시오
class Car implements Runnable{
int a;
public void run(){
system.out.println("Hello")
}
}
public class Main{
public static void main(String[] args){
Thread t1 = new Thread(new ___());
t1.start();
}
}
답: Car
Car 클래스의 인스턴스가 Thread의 Runnable 파라미터로 전달되어 실행될 수 있다.
Thread 클래스의 생성자는 Runnable 인터페이스를 구현한 객체를 필요로 한다
17. 다음은 JAVA 코드의 출력 결과를 작성하시오
class A {
int a;
int b;
}
public class Main {
static void func1(A m) {
m.a *= 10;
}
static void func2(A m) {
m.a += m.b;
}
public static void main(String args[]){
A m = new A();
m.a = 100;
func1(m);
m.b = m.a;
func2(m);
System.out.printf("%d", m.a);
}
}
답: 2000
- A m = new A();로 객체 m을 생성합니다. 초기 상태에서 m.a와 m.b는 모두 0입니다.
- m.a = 100;으로 m.a의 값을 100으로 설정합니다.
- func1(m); 호출 시, m.a *= 10;이 실행되어 m.a의 값이 100에서 1000으로 변경됩니다.
- m.b = m.a; 실행으로 m.b도 1000으로 설정됩니다.
- func2(m); 호출 시, m.a += m.b;가 실행되어 m.a에 현재 m.b의 값(1000)을 더합니다. 따라서 m.a는 1000 + 1000 = 2000이 됩니다.
- 마지막으로 System.out.printf("%d", m.a);로 m.a의 최종 값인 2000이 출력됩니다.
18. 다음 소스 코드에서 입력값이 5가 들어왔을 때 출력되는 값을 작성하시오
#include <stdio.h>
int func(int a) {
if (a <= 1) return 1;
return a * func(a - 1);
}
int main() {
int a;
scanf("%d", &a);
printf("%d", func(a));
}
답: 120
- func(5) 호출: 5가 1보다 크므로 5 * func(4)를 계산합니다.
- func(4) 호출: 4 * func(3)을 계산합니다.
- func(3) 호출: 3 * func(2)를 계산합니다.
- func(2) 호출: 2 * func(1)을 계산합니다.
- func(1) 호출: 조건에 따라 바로 1을 반환합니다.
19. 다음 C 언어 프로그램의 괄호안에 들어갈 알맞은 연산자를 작성하시오
#include <stdio.h>
int main() {
int number = 1234;
int div = 10;
int result = 0;
while (number ( 1 ) 0) {
result = result * div;
result = result + number ( 2 ) div;
number = number ( 3 ) div;
}
printf("%d", result);
return 0;
}
⭐20. 다음 C언어 프로그램의 결과를 쓰시오.
#include <stdio.h>
int isPrime(int number) {
int i;
for (i=2; i<number; i++) {
if (number % i == 0) return 0;
}
return 1;
}
int main(void) {
int number = 13195, max_div=0, i;
for (i=2; i<number; i++)
if (isPrime(i) == 1 && number % i == 0) max_div = i;
printf("%d", max_div);
return 0;
}
답: 29
if (isPrime(i) == 1 && number % i == 0) => i 가소수이고 13195의 약수일 때
13195 = 5 × 7 × 13 × 29 => 가장 큰 소수는 29
'{etc} > qualifications' 카테고리의 다른 글
| [오픽] 오픽 시험 표현 정리 (0) | 2026.03.30 |
|---|---|
| [정보처리기사] 정보처리 기사 필기 03회 오답 정리 (0) | 2026.01.31 |
| [정보처리기사] 정보처리 기사 필기 02회 오답 정리 (0) | 2026.01.30 |
| [정보처리기사] 정보처리 기사 필기 01회 오답 정리 (0) | 2026.01.27 |
| [정보처리기사] 5과목 정보 시스템 구축 관리 정리 및 요약 (2) (0) | 2026.01.25 |
