본문 바로가기
정보처리기사/필기자료

정보처리기사 필기, 2020년 3회 필기 기출문제 오답

by 함께 공부해요 2020. 8. 25.

배너를 클릭하시면 문제를 더 깔끔하게 볼 수 있는 네이버 블로그 포스팅으로 이동됩니다.


<네이버페이 5천원 적립 이벤트>

2021년 네이버페이 5,000원을 무료​로 주는

이벤트가 진행중이니 한번 확인해보세요🙏

 

 

네이버페이 포인트 5천원 무료 적립 이벤트! 모르면 손해!! (초간단)

먼저 광고성 글이 아님을 밝히고 시작할게요!😂😂안녕하세요!! ​오늘은 오랜만에 소소한 꿀팁인네이버...

blog.naver.com


<정보처리기사 3회 필기시험>

1. 소프트웨어 설계

1. 아래의 UML 모델에서 '차' 클래스와 각 클래스의 관계로 옳은 것은?

① 추상화 관계

② 의존 관계

③ 일반화 관계

④ 그룹 관계

<UML의 관계>

관 관계 (ㅡ)

합 관계 (◇)

함 관계 (◆)

반화 관계 (ㅡ▷)

존 관계 (-->)

체화 관계 (--▷)

#연집포 일의실

 


3. UI 설계 원칙 누구나 쉽게 이해하고 사용할 수 있어야 한다는 원칙은?

① 희소성

② 유연성

③ 직관성

④ 멀티운용성

<UI 설계 원칙>

직관성(Intuitiveness)

누구나 쉽게 이해하고, 쉽게 사용할 수 있어야 함

유효성(Efficiency)

정확하고 완벽하게 사용자의 목표가 달성될 수 있도록 제작

학습성(Learnability)

초보와 숙련자 모두가 쉽게 배우고 사용할 수 있게 제작

유연성(Flexibility)

사용자의 인터랙션을 최대한 포용하고, 실수를 방지할 수 있도록 제작

#직유학연

 


4. UML에서 활용되는 다이어그램 중, 시스템의 동작을 표현하는 행위(Behavioral) 다이어그램에 해당하지 않는 것은?

① 유스케이스 다이어그램(Use Case Diagram)

② 시퀀스 다이어그램(Sequence Diagram)

③ 활동 다이어그램(Activity Diagram)

④ 배치 다이어그램(Deployment Diagram)

<UML 다이어그램>

정적 다이어그램(Structural Diagram)

Class

Object

Component

Deployment

Composite

클래스

객체

컴포넌트

배치

복합체

#클객컴 배폭패 (키지)

# 추가로 컴포넌트 다이어그램배치 다이어그램 "구현"단계에서 쓰이는 다이어그램이라는 것도 정리🙌

동적 다이어그램(Dynamic Daigram)

Usecase

Sequence

Communication

State

Activity

유스케이스

시퀀스

커뮤니케이션

상태

활동

#유시커 상활호타 (상작용 개요, 이밍)


6. 객체지향 설계 원칙 중, 서브타입(상속받은 하위 클래스)은 어디에서나 자신의 기반타입(상위 클래스)으로 교체할 수 있어야 함을 의미하는 원칙은?

① ISP(Interface Segregation Principle)

② DIP(Dependency Inversion Principle)

③ LSP(Liskov Substitution Principle)​

SRP(Single Responsibility Principle)

설명

SRP, 단일 책임 원칙

(Single Responsibility

Principle)

소프트웨어의 설계 부품(클래스, 함수 등)은 단 하나의 책임만을 가져야 함

OCP, 개방-폐쇄 원칙

(Open-Closed

Principle)

기존의 코드를 변경하지 않고(Closed), 기능을 수정하거나 추가할 수 있도록(Open) 설계해야 함

LSP, 리스코프 치환 원칙

(Liskov Substitution

Principle)

서브타입(하위 클래스, 자식 클래스)은 어디에서나 자신의 기반타입(상위 클래스, 부모클래스)으로 교체할 수 있어야 함

ISP, 인터페이스 분리 원칙

(Interface Segregation

Principle)

한 클래스는 자신이 사용하지 않는 인터페이스는 구현하지 않아야 함 à 자신이 사용하지 않는 기능(인터페이스)에는 영향을 받지 않아야 함

DIP, 의존 역전 원칙

(Dependency Inversion

Principle)

의존 관계를 맺을 때, 변화하기 쉬운 것보단 변화하기 어려운 것에 의존해야 한다는 원칙

#SOLID


13. 객체지향 소프트웨어 설계시 디자인 패턴을 구성하는 요소로서 가장 거리가 먼 것은?

① 개발자이름

② 문제 및 배경

③ 사례

샘플코드

구성요소

설명

턴의 이름과 구분

패턴을 부를 때 사용하는 이름과 패턴의 유형

제 및 배경

패턴이 사용되는 분야 또는 배경, 해결하는 문제를 의미

루션

패턴을 이루는 요소들, 관계, 협동(Collaboration) 과정

간단한 적용 사례

패턴을 사용하면 얻게 되는 이점이나 영향

플 코드

패턴이 적용된 원시코드(Source Code)

#패문솔 사결샘

 


17. 자료 사전에서 자료의 반복을 의미하는 것은?

① =

② ( )

③ { }

[ ]

기호

의미

=

자료의 정의: ~로 구성되어 있다(is composed of)

+

자료의 연결: 그리고(and)

( )

자료의 생략: 생략 가능한 자료(Optional)

[ | ]

자료의 선택: 또는(or)

{ }

자료의 반복: 자료 반복(Iteration of)

* *

자료의 설명: 주석(Comment)


2. 소프트웨어 개발

25. 다음 자료에 대하여 선택(Selection) 정렬을 이용하여 오름차순으로 정렬하고자 한다. 3회전 후의 결과로 옳은 것은?

37, 14, 17, 40 ,35

① 14, 17, 37, 40, 35

② 14, 37, 17, 40, 35

③ 17, 14, 37, 35, 40

④ 14, 17, 35, 40 ,37

선택 정렬, PASS 3 (3회전)

- PASS 137, 14, 17, 40, 35 → 14, 37, 17, 40, 35

1번째 37를 제외한 14, 17, 40, 35 중 가장 작은 수(14)와 37을 선택해서 바꿈

- PASS 2 ▶ 14, 37, 17, 40, 35 → 14, 17, 37, 40, 35

1, 2번째 14, 37를 제외한 17, 40, 35 중 가장 작은 수(17)와 37을 선택해서 바꿈

- PASS 3 ▶ 14, 17, 37, 40, 35 → 14, 17, 35, 40, 37 (정답)

1, 2, 3번째 14, 17, 37를 제외한 40, 35 중 가장 작은 수(35)와 37을 선택해서 바꿈


27. 형상 관리 도구의 주요 기능으로 거리가 먼 것은?

① 정규화(Normaliztion)

② 체크인(Check-in)

③ 체크아웃(Check-out)

커밋(Commit)

명령어

설명

저장소

(Repository)

최신 버전의 파일들과 변경 내역에 대한 정보들이 저장되어 있는 곳

가져오기

(Import)

버전 관리가 되고 있지 않은 아무것도 없는 저장소(Repository)에 처음으로 파일을 복사하는 것

체크아웃

(Check-Out)

프로그램을 수정하기 위해 저장소(Repository)에서 파일을 받아오는 것

체크인

(Check-In)

체크아웃 한 파일의 수정을 완료한 후, 저장소(Repository)의 파일을 새로운 버전으로 갱신하는 것

커밋

(Commit)

체크인을 수행할 때 이전에 갱신된 내용이 있는 경우에는 충돌(Confilct)을 알리고 diff도구를 이용해 수정한 후, 갱신을 완료함

동기화

(Update)

저장소에 있는 최신 버전으로 자신의 작업 공간(로컬/지역 저장소)을 동기화하는 것


36. 블랙박스 테스트의 유형으로 틀린 것은?

① 경계값 분석

② 오류 예측

③ 동등 분할 기법

④ 조건, 루프 검사

종류

설명

치 분할 검사

(Equivalence Partitioning Testing)

프로그램의 입력 조건에 타당한 입력 자료와 타당하지 않은 입력 자료의 개수를 균등하게 해 테스트 케이스를 정하고, 해당 입력 자료에 맞는 결과가 출력되는지 확인하는 기법(동등 분할 기법)

계값 분석

(Boundary Value Analysis)

입력 조건의 중간값보다 경계값에서 오류가 발생될 확률이 높다는 점을 이용해 입력 조건의 경계값을 테스트 케이스로 선정해 검사하는 기법

인-효과 그래프 검사

(Cause-Effect Graphing Testing)

입력 데이터 간의 관계와 출력에 영향을 미치는 상황을 체계적으로 분석한 다음 효용성이 높은 테스트 케이스를 선정해 검사하는 기법

교 검사

(Comparison Testing)

여러 버전의 프로그램에 동일한 테스트 자료를 제공해 동일한 결과가 출력되는지 테스트하는 기법

류 예측 검사

(Error Guessing)

다른 블랙박스 테스트 기법으로 찾아낼 수 없는 오류를 찾아내는 일력의 보충적 검사 기법(데이터 확인 검사)

#동경원비오


39. 물리데이터 저장소의 파티션 설계에서 파티션 유형으로 옳지 않은 것은?

① 범위분할(Range Partitioning)

② 해시분할(Hash Partitioning)

③ 조합분할(Composite Partitioning)

④ 유닛분할(Unit Partitioning)

종류

설명

인지 파티셔닝

(Range Partitioning, 범위분할)

지정한 열의 값을 기준으로 분할

ex) 일별, 월별, 분기별 등

시 파티셔닝

(Hash Partitioning, 해시분할)

해시 함수에 따라 데이터 분할

스트 파티셔닝

(List Partitioning)

미리 정해진 그룹핑 기준에 따라 분할

포지트 파티셔닝

(Composite Partitioning, 조합분할)

범위분할 이후 해시 함수를 적용

ex) 범위분할 + 해시분할

#레해리컴


40. 알고리즘 설계 기법으로 거리가 먼 것은?

① Divide and conquer

② Greedy

③ Static Block

④ Backtracking

기법

설명

할과 정복

(Divide and Conquer)

문제를 나눌 수 없을 때까지 나누고, 각각을 풀면서 다시 병합해 문제의 답을 얻는 알고리즘

적계획법

(Dynamic Programming)

어떤 문제를 풀기 위해 그 문제를 더 작은 문제의 연장선으로 생각하고, 과거에 구한 해를 활용하는 방식의 알고리즘

욕법

(Greedy)

결정을 해야 할 때마다 그 순간에 가장 좋다고 생각되는 것을 해답으로 선택하는 알고리즘

트래킹

(Backtracking)

어떤 노드의 유망성 점검 후, 유망하지 않으면 그 노드의 부모 노드로 되돌아간 후 다른 자손 노드를 검색하는 알고리즘

#분동탐백


3. 데이터베이스 구축

43. 분산 데이터베이스투명성(Transparency)에 해당 하지 않는 것은?

① Location Transparency

② Replication Transparency

③ Failure Transparency

④ Media Access Transparency

목표

설명

치 투명성

(Location Transparency)

데이터베이스의 실제 위치를 알 필요 없이 단지 데이터베이스의 논리적인 명칭만으로 액세스할 수 있음

투명성

(Replication Transparency,

복제 투명성)

동일 데이터가 여러 곳에 중복되어 있더라도 사용자는 마치 하나의 데이터만 존재하는 것처럼 사용하고, 시스템은 자동으로 여러 자료에 대한 작업을 수행

행 투명성

(Concurrency Transparency)

다수의 트랜잭션들이 동시에 실현되더라도 그 트랜잭션의 결과는 영향을 받지 않음

할 투명성

(Division Transparency)

하나의 논리적 릴레이션이 여러 단편으로 분할되어 각 단편의 사본이 여려 시스템에 저장되어 있음을 인식할 필요가 없음

애 투명성

(Failure Transparency)

트랜잭션, DBMS, 네트워크, 컴퓨터 장애가 발생해도 트랜잭션을 정확하게 처리하고 데이터 무결성을 보장함

#위복병분장


49. DCL(Data Control Language) 명령어가 아닌 것은?

① COMMIT

② ROLLBACK

③ GRANT

④ SELECT

명령어

기능

COMMIT

명령에 의해 수행된 결과를 실제 물리적 디스크로 저장하고,

데이터베이스 조작 작업이 정상적으로 완료됐음을 알려주는 명령어

ROLLBACK

아직 COMMIT되지 않은 변경된 모든 내용들을 취소하고,

데이터베이스를 이전 상태로 되돌리는 명령어

*SAVEPOINT: 트랜잭션 내에 ROLLBACK 할 위치인 저장점을 지정하는 명령어

GRANT

데이터베이스 사용자에게 사용 권한 부여

GRANT 권한 리스트 ON 개체 TO 사용자 [WITH GRANT OPTION];

*WITH GRANT OPTION: 부여받은 권한을 다른 사용자에게 다시 부여할 수 있는 권한

REVOKE

데이터베이스 사용자의 사용 권한 취소

REVOKE [GRANT OPTION FOR] 권한 리스트 ON 개체 FROM 사용자 [CASCADE];

*GRANT OPTION FOR: 다른 사용자에게 권한을 부여할 수 있는 권한을 취소


57. 관계대수순수관계 연산자가 아닌 것은?

① Select

② Cartesian Product

③ Division

④ Project

연산자

기호

의미

Select

(선택)

σ

조건(Predicate)을 만족하는 튜플들의 부분 집합

(수평 연산)

Project

(추출)

π

속성들의 부분 집합, 중복은 제거됨

(수직 연산)

Join

(조인)

▷◁

ex) R ▷◁ S

두 개의 릴레이션이 공통으로 가지고 있는 속성을 이용하여 두 개의 릴레이션을 하나로 합쳐서 새로운 릴레이션을 만드는 연산

두 개의 릴레이션의 연관된 튜플들을 결합

Division

(나누기)

÷

ex) R ÷ S

R릴레이션에서 S릴레이션의 속성 도메인 값과 일치하는 R릴레이션의 튜플들을 찾아내는 연산

#셀프조디


59. 데이터베이스 로그(log)를 필요로 하는 회복기법은?

① 즉각 갱신 기법

② 대수적 코딩 방법

③ 타임 스탬프 기법

④ 폴딩 기법

<데이터베이스 로그를 필요로 하는 회복기법>

● 지연 갱신 기법(Deferred Update)

-트랜잭션이 부분 완료 상태에 이르기까지 발생한 모든 변경 내용을 로그 파일에만 저장하고, 데이터베이스에는 COMMIT이 발생할 때까지 저장을 지연하는 기법

-트랜잭션이 실패할 경우 UNDO없이 로그 단순 폐기

→ REDO

● 즉시 갱신 기법(Immediate Update)

-트랜잭션 수행 도중 데이터를 변경하면 변경 정보를 로그 파일에 저장하고, 부분 완료되기 전이라도 모든 변경 내용을 즉시 데이터베이스에 반영하는 기법

-로그 파일을 참조해 미완료된 변경에 대해 UNDO를 우선 실행한 후, 완료된 변경에 대해 REDO 실행 (UNDO는 COMMIT된 지점이 없음)

→ UNDO

#지RE 즉UN


60. 다음 중 SQL의 집계 함수(aggregation function)가 아닌 것은?

① AVG

② COUNT

③ SUM

④ CREATE

종류

설명

COUNT(속성명)

그룹별 튜플 수를 구하는 함수

SUM(속성명)

그룹별 합계를 구하는 함수

AVG(속성명)

그룹별 평균을 구하는 함수

MAX(속성명)

그룹별 최대값을 구하는 함수

MIN(속성명)

그룹별 최소값을 구하는 함수

STDDEV(속성명)

그룹별 표준편차를 구하는 함수

VARIANCE(속성명)

그룹별 분산을 구하는 함수


4. 프로그래밍 언어 활용

63. UNIX에서 새로운 프로세스를 생성하는 명령어는?

① ls

② cat

③ fork

④ chmod

명령어

설명

cat

파일 내용 화면 표시 = TYPE (Windows 명령어)

chdir

현재 사용할 디렉터리의 위치 변경 = CD (Windows 명령어)

chmod

파일의 사용 허가 지정, 파일의 속성 변경 = ATTRIB (Windows)

chown

소유자 변경, change own

cp

파일 복사, copy

rm

파일 삭제, remove

exec

새로운 프로세스 수행, execute

find

파일 찾기

fork

새로운 프로세스 생성, 하위 프로세스 호출 및 프로세스 복제 명령

fsck

파일 시스템 검사 및 보수, filesystem check

ls

현재 디렉터리 내의 파일 목록 확인, list = DIR (Windows 명령어)

mount/unmount

파일 시스템 마운팅/마운팅 해제


66. 200.1.1.0/24 네트워크를 FLSM 방식을 이용하여 10개의 subnet으로 나누고 ip subnet-zero를 적용했다. 이때 서브네팅된 네트워크 중 10번째 네트워크의 broadcast IP 주소는?

① 200.1.1.159

② 201.1.5.175

③ 202.1.11.254

④ 203.1.255.245

<서브넷 마스크>

"10개"의 subnet으로 나눠야 함으로 2^3="8"로는 부족하고, 2^4="16"으로 나눔

200.1.1.0.0~200.1.1.0.15 (0~15)

200.1.1.16.0~200.1.1.0.31 (16~31)

200.1.1.32.0~200.1.1.0.47 (32~47)

200.1.1.48.0~200.1.1.0.63 (48~63)

200.1.1.64.0~200.1.1.0.79 (64~79)

200.1.1.80.0~200.1.1.0.95 (80~95)

200.1.1.96.0~200.1.1.0.111 (96~111)

200.1.1.112.0~200.1.1.0.127 (112~127)

200.1.1.128.0~200.1.1.0.143 (128~143)

200.1.1.144.0~200.1.1.0.159 (144~159) - 10번째


74. 다음은 사용자로부터 입력받은 문자열에서 처음과 끝의 3글자를 추출한 후 합쳐서 출력하는 파이썬 코드에서 ⓐ 에 들어갈 내용은?

① string[1:3] + string[-3:]

② string[:3] + string[-3:-1]

③ string[0:3] + string[-3:]

④ string[0:] + string[:-1]

<Python List [ ]>

① 최종 출력: elrld → [1, 2] + [-3, -2, -1]

② 최종 출력: Helrl → [0, 1, 2] + [-3, -2]

③ 최종 출력: Helrld → [0, 1, 2] + [-3, -2, -1]

④ 최종 출력: Hello WorldHello Worl → [0 ~ 10] + [-11 ~ -2]

 

*정리: string[ ] 안에서 :을 기준으로 앞에 값은 시작, 뒤의 값은 해당하는 값의 전까지 list를 출력


77. 운영체제에 대한 설명으로 거리가 먼 것은?

① 다중 사용자와 다중 응용프로그램 환경 하에서 자원의 현재 상태를 파악하고 자원 분배를 위한 스케줄링을 담당한다.

② CPU, 메모리 공간, 기억 장치, 입출력 장치 등의 자원을 관리한다.

③ 운영체제의 종류로는 매크로 프로세서, 어셈블러, 컴파일러 등이 있다.

④ 입출력 장치와 사용자 프로그램을 제어한다.

<운영체제, OS>

- CPU, 메모리 공간, 프로세서(처리기, Processor), 기억장치(주기억장치, 보조 기억장치), 입·출력 장치, 파일 및 정보 등의 자원 관리

- 다중 사용자와 다중 응용프로그램 환경 하에서 현재 상태를 파악하고 자원을 효율적으로 분배 및 관리하기 위해 스케줄링 기능 제공

- 사용자와 시스템 간의 편리한 인터페이스 제공, 입출력 장치와 사용자 프로그램 제어

- 데이터를 관리하고, 데이터 및 자원의 공유 기능을 제공

- 시스템의 오류 검사 및 복구, 자원 보호 기능 제공

- 입·출력에 대한 보조 기능 제공 → 가상 계산기 기능 제공


5. 정보시스템 구축 관리

81. 블록 암호화 방식이 아닌 것은?

① DES

② RC4

③ AES

④ SEED

방식

특징

방식

종류

개인키 암호 방식

(Private Key Encryption,

비밀키 암호 방식, 대칭키)

동일한 키로 데이터를 암호화하고 복호화 함

● 비밀키는 DB 사용 권한이 있는 사용자만 나눠 가짐

블록 암호화

DES, AES, SEED, ARIA

스트림 암호화

RC4, LFSR

공개키 암호방식

(Public Key Encryption,

비대칭키)

● 데이터를 암호화할 때 사용하는 키(공개키)는 DB 사용자에게 공개하고, 복호화 할 때의 키(비밀키)는 관리자가 관리하는 방법

RSA,

Diffie-Hellman


87. 실무적으로 검증된 개발보안 방법론 중 하나로써 SW 보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은?

① CLASP

② CWE

③ PIMS

④ Seven Touchpoints

개발보안 방법론

설명

MS-SDL

(Microsoft-Secure Development Lifecycle)

Microsoft에서 보안수준이 높은 안전한 소프트웨어를 개발하기 위해 자체수립한 SDL이며, 방법론이 적용되기 전 버전보다 50% 이상 취약점이 감소함

Seven Touchpoints

SW 보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론

CLASP

(Comprehensive, Lightweight Application Security Process)

‘개념 관점, 역할기반 관점, 활동평가 관점, 활동구현 관점, 취약성 관점’등의 활동중심, 역할 기반의 프로세스로 구성된 집합체로서 이미 운영중인 시스템에 적용하기 적당한 소프트웨어 개발 보안 방법론

CWE

(Common Weakness

Enumeration)

소프트웨어 취약점 및 취약점에 대한 범주 시스템으로, 소프트웨어의 결함을 이해하고 이러한 결함을 식별ž수정 및 방지하는데 사용할 수 있는 자동화된 도구를 작성


91. 큰 숫자를 소인수 분해하기 어렵다는 기반 하1978년 MIT에 의해 제안된 공개키 암호화 알고리즘은?

① DES

② ARIA

③ SEED

④ RSA

종류

특징

DES

● 1975년 미국 NBS에서 발표한 개인키 암호화 알고리즘

● 블록 크기는 64비트이며, 키 길이는 56비트

AES

● 2001년 DES의 한계를 느낀 NIST에서 발표한 개인키 암호화 알고리즘

● 블록 크기는 128비트이며, 키 길이에 따라 128, 192, 256으로 분류

SEED

● 1999년 한국인터넷진흥원(KISA)에서 개발한 블록 암호화 알고리즘

● 블록 크기는 128비트이며, 키 길이에 따라 128, 256으로 분류

ARIA

● 2004년 국가정보원과 산학연협회가 개발한 블록 암호화 알고리즘

● 학계(Academy), 연구기관(Research Institute), 정부(Agency)

● 블록 크기는 128비트이며, 키 길이에 따라 128, 192, 256으로 분류

RSA

● 1978년 MIT의 라이베스트(Rivest), 샤미르(Shamir), 애들먼(Adelman)에 의해 제안된 공개키 암호화 알고리즘

소인수 분해 문제를 이용함


94. DDoS 공격과 연관이 있는 공격 방법은?

① Secure shell

② Tribe Flood Network

③ Nimda

④ Deadlock

분산 서비스 거부

(DDoS;

Distributed

Denial of Service)

— 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 공격 방법

# Attacker → Master → Agent = 공격대상 서버

                 -Handler   -Daemon (프로그램)

* 공격 종류: Trinoo, Tribe Flood Network, Stacheldraht ★


96. 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법은? (소프트웨어 재사용 방법)

① 합성 중심

② 생성 중심

③ 분리 중심

④ 구조 중심

설명

합성 중심

(Composition-Based)

전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법 (블록 구성 방법)

생성 중심

(Generation-Based)

추상화 형태로 쓰여진 명세를 구체화하여 프로그램을 만드는 방법 (패턴 구성 방법)


100. COCOMO 모델의 프로젝트 유형으로 거리가 먼 것은?

① Organic

② Semi-detached

③ Embedded

④ Sequential

내용

조직형

Organic

기관 내부에서 개발된 중·소규모의 소프트웨어로 일괄 자료 처리나 과학 기술 계산용, 비즈니스 자료 처리용으로 5만(50KDSI) 라인 이하의 소프트웨어를 개발하는 유형

반분리형

Semi-Detached

트랜잭션 처리 시스템이나 운영체제, 데이터베이스 관리 시스템 등의 30만(300KDSI) 라인 이하의 소프트웨어를 개발하는 유형

내장형

Embedded

최대형 규모의 트랜잭션 처리 시스템이나, 운영체제 등의 30만(300KDSI) 라인 이상의 소프트웨어를 개발하는 유형


이것으로 길고 길었던 정보처리기사 

3회 필기시험 오답을 마쳐보도록 하겠습니다😂😂

틀린 부분이나 질문사항

그리고 추가로 알면 좋을 것 같은 내용

댓글 남겨주셔서 같이 공부하면 좋을 것 같습니다🥰

그럼 다들 좋은 결과 있으시도록 응원하겠습니다!!🤗

 

 

정보처리기사 필기 실기 공부방법 및 기출문제 무료 공유

<네이버페이 5천원 적립 이벤트> 10/18까지 네이버페이 5,000원을 무료​로 주는 이벤트가 진행중이니 한번 확인해보세요🙏 네이버페이 포인트 5천원 무료 적립 이벤트! 모르면 손해!! (초간단) 먼�

wook-2124.tistory.com

 

2020 정보처리기사 필기 총정리 (시나공, 수제비)

본 정리 글은 시나공과 수제비 필기책의 내용을 압축 요약하여 작성했기 때문에 내용이 부족할 수 있습니다. 자세한 내용과 출제 예상문제 및 기출문제를 공부하기 위해서 책을 꼭 참고하시고,

wook-2124.tistory.com

 

정보처리기사 필기, 2020년 1·2회 필기 기출문제 오답

<네이버페이 5천원 적립 이벤트> 10/18까지 네이버페이 5,000원을 무료​로 주는 이벤트가 진행중이니 한번 확인해보세요🙏 네이버페이 포인트 5천원 무료 적립 이벤트! 모르면 손해!! (초간단) 먼�

wook-2124.tistory.com

 

정보처리기사 필기, 2020년 4회 필기 기출문제 오답

믿고 공부해주세요!!💪 (+ 시험지 보내주신 "스택"님 감사합니다😘) <정보처리기사 4회 필기시험> ​ 1. 소프트웨어 설계 [2020년 정보처리기사 4회 필기시험] 1. XP(eXtreme Programming)의 기본원리로 볼

wook-2124.tistory.com

 

정보처리기사 실기, NCS 핵심내용 정리집 (2020) 시험자료

1. 프로토콜을 구성하는 기본 요소 3가지 (20년 1회 실기 기출) 구문, 의미, 타이밍 2. 프로그래밍 언어에서 프로그램의 모습, 형태, 구조가 어떻게 보이는지에 대해 정의하는 것구문 3. W3C에서 개발

www.happycampus.com

직접 구글링하면서 저작권에 위배되지 않게끔 정리한 정보처리기사 실기 자료집입니다.
(출처: 위키백과, IT위키, MDN, 해시넷, 기출문제)

댓글