본문 바로가기
정보처리기사/2020 3회 정보처리기사 필기

2020 정보처리기사 제 3회 필기 A형 4과목 061~065

by Danne 2020. 9. 24.

2020 1, 2회 통합필기에도 출제된 문제 : ★

 

61. 다음 자바 프로그램 조건문에 대해 삼항 조건 연산자를 사용하여 옳게 나타낸 것은?
int i = 7, j = 9;
int k;
if(i > j)
  k = i -j ;
else
  k = 1 + j ;

1)

int i = 7, j = 9;
int k;
k = ( i > j ) ? ( i - j ) : ( i + j );

2)

int i = 7, j = 9;
int k;
k = ( i < j ) ? ( i - j ) : ( i + j );

3)

int i = 7, j = 9;
int k;
k = ( i > j ) ? ( i + j ) : ( i - j );

4)

int i = 7, j = 9;
int k;
k = ( i < j ) ? ( i + j ) : ( i - j );

 

조건 연산자

 

조건 ? 수식 1: 수식 2;  

 

조건'의 수식이 참이면 '수식1', 거짓이면 '수식2' 실행

 

 

[참고 자료]

길벗 2020 시나공 정보처리기사 필기 p.568

 

 

 

62. 다음 내용이 설명한는 소프트웨어 취약점은?

메모리를 다루는 데 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점

  1) FTP 바운스 공격
  2) SQL 삽입
  3) 버퍼 오버플로
  4) 디렉토리 접근 공격

● FTP 바운스 공격

- FTP 프로토콜 구조의 허점을 이용한 공격 방법

 

● SQL 삽입 

- SQL명령에 사용된 특수 요소의 부적절한 무효화

 

버퍼 오버플로우 (buffer overflow)

- 일종의 메모리 안전 문제

- 프로그램이 할당된 고정 길이 메모리 버퍼의 한계를 제대로 확인하지 않고 보유할 수 있는 것 보다  많은 데이터를 쓰는 경우, 데이터가 인접 메모리 공간으로 넘쳐 그곳의 정보를 덮어쓰게됨

-충돌이나 악용 가능한 상태 유발

 

● 디렉토리 접근 공격(directory traversal)

- 사용자가 접근이 허가되지 않은 디렉토리로 접근을 할 수 있는 것

 

 

[참고 자료]

버퍼 오버플로 http://www.itworld.co.kr/news/142560

2019 CWE에서 발표한 가장 위험함 25가지 소프트웨어 오류 https://cwe.mitre.org/top25/archive/2019/2019_cwe_top25.html

디렉토리 접근 공격 https://www.opentutorials.org/module/4291/26817

FTP 바운스 공격 https://blog.naver.com/wnrjsxo/221128913628

 

 


63. 다음 중 bash 쉘 스크립트에서 사용할 수 있는 제어문이 아닌 것은?
  1) if
  2) for
  3) repeat_do
  4) while

쉘(shell) : 운영체제에서 제공하는 명령을 실행하는 프로그램

스크립트 : 시스템에서 지원하는 명령어들의 집합을 묶어서 프로그램화 한 것

 

쉘의 종류

● Bourne shell

 C shell

 Korn shell

● bach shell]

 

쉘 스크립트 프로그래밍

● C 언어와 유사한 프로그래밍

● LINUX의 많은 부분이 쉘 스크립트로 되어있다

변수, 선택적 실행문(if문, case문), 반복문(for문, while문, until문, select문), 루프제어문(continue문)

별도로 컴파일 하지 않고 텍스트 파일 형태로 바로 실행 가능

 

 

[참고 자료]

https://osh88itopia.tistory.com/134

 

 

 

64. IPv6에 대한 설명으로 틀린 것은?
  1) 32비트의 주소체계를 사용한다.
  2) 멀티미디어의 실시간 처리가 가능하다.
  3) IPv4보다 보안성이 강화되었다.
  4) 자동으로 네트워크 환경구성이 가능하다.

IPv6

● 128비트의 주소 사용 (16비트씩 8부분)

● 기밀성, 인증성, 데이터 무결성의 지원으로 보안 문제 해결

●IPv4와 호환성이 뛰어남

주소의 확장성, 융통성, 연동성이 뛰어남

실시간 흐름제어로 멀티미디어 기능을 제공함

Traffic Class, Flow Label을 이용아혀 등급별, 서비스로 패킷을 구분할 수 있어 품질 보장이 용이하다.

 

IPv4

32비트 주소체계 사용 (8비트씩 4부분)

 

[참고 자료]

길벗 2020 시나공 정보처리기사 필기 p.670

 

 

 

65. 효과적인 모듈 설계를 위한 유의사항으로 거리가 먼 것은?
  1) 모듈간의 결합도를 약하게 하면 모듈 독립성이 향상된다.
  2) 복잡도와 중복성을 줄이고 일관성을 유지시킨다.
  3) 모듈의 기능은 예측이 가능해야 하며 지나치게 제한적 이여야 한다.
  4) 유지보수가 용이해야 한다.


효과적인 모듈 설계 방안

● 결합도는 줄이고, 응집도는 높여 독립성과 재사용성을 높임

● 모듈의 제어 영역 안에서 그 모듈의 영향 영역을 유지

● 복잡도와 중복성을 줄이고 일관성을 유지

● 기능이 예측가능 해야하며 지나치게 제한적이어서는 안됨

● 유지보수가 용이해야함

● 모듈의 크기는 시스템의 전반적 기능과 구조를 이해하기 쉬운크기로 분해

하나의 입구와 하나의 출구를 가져야함

● 인덱스 번호, 기능 코드들이 전반적 처리 논리 구조에서 예상치 못한 영향을 끼치지 않도록 인터페이스 설계

 

[참고 자료]

길벗 2020 시나공 정보처리기사 필기 p.115

 

 

 

※ 잘못된 부분이 있다면 공유부탁드립니다!

 

 

2020 정보처리기사 

제 3회 필기 A형  

문제풀이 061~065

반응형

댓글