Korean English Japanese Chinese (Simplified) Chinese (Traditional)

 

 

 

[2020 데이터베이스 스페셜리스트 기출문제-오전1시험]

 

번역, 해설 - Yoo Hyunwoo

제한시간: 50 / 합격기준: 60(30문제 중 18문제 이상 정답)

기출문제 원문 확인: https://www.db-siken.com/kakomon/02_aki/

 

 

 

 

1. 후치 표기법을 이용한 A+B*C 적절한 표현으로 적절한 것은 무엇인가?

+*CBA

*+ABC

ABC*+

CBA+*

 

 

 

 

2. 다음과 같이 a,b,c,d 4개의 문자로 구성되는 메세지를 부호화하여 비트열로 하는4가지의 방법이 있다. 아래 표는 a,b,c,d 1문자를 부호화할 때의 비트열을 나타낸다. a,b,c,d의 출현빈도는, 각각 50%, 30%, 10%, 10%이다. 부호화된 비트열로부터 원래의 메시지가 확실히 특정이 되도록 복호화가능하면서도 비트열의 길이도 가장 짧게 하는 것은 무엇일까?

  a b c d
0 1 00 11
0 01 10 11
0 10 110 111
00 01 10 11

 

 

 

 

3. 오브젝트 지향형 프로그램언어이면서, 클래스나 함수, 조건문 등의 코드블록의 범위가 indent의 깊이에 의해 지정되는 규격은 무엇인가?

JavaScript

Perl

Python

Ruby

 

 

 

 

4. 메모리 인터러빙에 대한 설명으로 적절한 것은?

CPU와 자기 디스크장치 사이에 반도체메모리에 의한 데이터 버퍼를 설치하여 자기 디스크 액세스를 고속화한다.

② 주기억의 데이터의 일부를 캐시메모리에 복사하여 CPU와 주기억 간에 액세스 속도의 차이를 줄여, 메모리액세스를 고속화한다.

③ 주기억에의 액세스를 고속화하기 위하여 액세스요구, 데이터 읽고쓰기 및 후처리가 끝난 후 다음 메모리액세스의 처리로 이동한다.

④ 주기억을 여러개의 독립된 그룹으로 나누어 각 그룹이 상호 액세스하는 것으로써 주기억에의 액세스를 고속화한다.

 

 

 

 

5. 여러 개의 서버를 이용해 구축된 시스템에 대한 서버 콘솔리데이션에 대한 설명으로 적절한 것은?

① 각 서버에 존재하는 복수의 자기디스크를 특정 서버로부터 이용 가능하게 함으로써 자원의 유효활용을 꾀한다.

② 가상화 소프트웨어를 이용해 서버 수를 본서버보다 작게 함으로써 서버 기기의 관리비용을 줄인다.

③ 서버 중 하나를 감시전용으로 바꿈으로써 시스템 전체의 시큐리티를 향상시킨다.

④ 서버 고장시 정상 서버만으로 임시 시스템을 재구축하여 서버수를 줄여도 운행이 가능하도록 한다.

 

 

 

 

6. 가상기억방식으로 demand paging과 비교했을 때 free paging 방식의 두드러지는 특징으로 적절한 것은? 여기서 주기억에는 충분한 공간 여유가 있다고 가정한다.

① 향후 필요할 것이라고 상정된 페이지를 미리 주기억에 로드함으로써, 페이지가 실제로 필요할 때 보조기억에의 액세스에 의한 지연을 줄일 수 있다.

② 향후 필요할 것이라고 상정된 페이지를 미리 주기억에 로드함으로써, page fault가 자주 발생하며, OSoverhead현상이 증가한다.

③ 프로그램이 액세스하는 페이지만을 필요할 때마다 주기억에 로드함으로써, 주기억에의 불필요한 페이지의 로드를 방지할 수 있다.

④ 프로그램이 액세스하는 페이지만을 필요할 때마다 주기억에 로드함으로써, 향후 필요할 것이라고 여겨지는 페이지의 예상이 필요 없어진다.

 

 

 

 

7. SRAM과 비교한 DRAM의 특징은 무엇인가.

① 주로 캐시 메모리로서 사용된다.

② 데이터를 보호하기 위한 reflex 혹은 액세스 동작이 불필요하다.

③ 메모리 셀구성이 단순하며, 비트당 단가가 싸다.

④ 메모리 셀에 플립 플롭을 이용하여 데이터를 보존한다.

 

 

 

 

8. 8비트 D/A 변환기를 이용해 음수가 아닌 전압을 발생시킨다. 사용하는 D/A 변환기는, 최하위 1비트의 변화로 출력이 10밀리볼트씩 변화한다. 데이터에 0를 주었을 때 출력은 0밀리볼트이다. 데이터에 16진수로 82를 주었을 때의 출력은 몇 밀리볼트일까.

820

1,024

1,300

1,312

 

 

 

 

9. UML을 이용하여 나타낸 그림의 데이터 모델로부터 테이블 부품, 납입, 메이커를 DBMS로 정의했을 때의 해설로 적절한 것은?

 

① 동일한 부품을 동일한 메이커로부터 여러 번 납입하는 것은 허용되지 않는다.

② 납입 테이블에 외래 키는 필요없다.

③ 부품번호와 메이커번호의 조합을 납입 테이블의 후보키의 일부로 할 수 있다.

④ 메이커 테이블은 외래키로서 부품번호를 가진다.

 

 

 

 

10. 그림과 같이 네트워크 구성의 시스템에서 같은 길이의 메시지를 호스트컴퓨터와 사이에서 송수신하는 상황에서의 턴 어라운드 타임은 단말 A에서 100밀리초, 단말 B에서는 820밀리초이다. 메시지 길이는 모두 같으며, 호스트컴퓨터에서의 처리시간은 단말 A, B 모두 같다고 할 때, 단말 A에서 호스트컴퓨터에의 편도전송시간은 몇 밀리초일까?

① 10

② 20

③ 30

④ 40

 

 

 

 

11. TCP, UDP의 포트번호를 식별하고, 프라이베이트 IP주소와 글로벌 IP주소와의 대응관계를 관리하는 것으로써, 프라이베이트 IP 주소를 사용한 LAN상의 여러 단말이 하나의 글로벌 IP 주소를 공유하여 인터넷에 액세스하는 구성은 무엇인가?

① IP 스푸핑

② IP 멀티캐스트

③ NAPT

④ NTP

 

 

 

 

12. PC로부터 서버에 대하여 IPv6을 이용한 통신을 진행할 때, 네트워크 층에서 암호화를 진행할 때 이용하는 것은 무엇인가?

① IPsec

② PPP

③ SSH

④ TLS

 

 

 

 

13. 송신자 A로부터 문서파일과 그 문서파일의 디지털서명을 수신자 B가 수신했을 때 수신자 B가 할 수 있는 것은 무엇인가? 여기서, 수신자 B는 송신자 A의 서명검증키 X를 보유하고 있으며, 수신자 B와 제3자는 송신자 A의 서명생성키 Y는 모르고 있다는 것을 전제로 한다.

① 디지털서명, 문서파일 및 서명검증키 X를 비교하는 것으로 문서파일의 변조가 있었던 경우, 그 부분에 대해 판별이 가능하다.

② 문서파일의 변조 여부를 알 수 있고, 디지털서명이 서명생성키 Y에 의해 생성되었는지 여부도 확인할 수 있다.

③ 문서파일이 멀웨어에 감염이 되어 있지 않다는 사실을 인증국에 질문하여 확인할 수 있다.

④ 문서파일과 디지털서명 중 어느쪽이 변조되어 있는 경우, 어느쪽이 변조되었는지를 판별할 수 있다.

 

 

 

 

14. 암호방식에 관한 설명 중 적절한 것을 고르시오.

① AES는 공개키암호방식, RSA는 공통키암호방식이다.

② 공통키암호방식은 암호화 및 복호화에 동일한 키를 사용한다.

③ 공개키암호방식을 사용하는 경우, 암호화에 사용하는 키를 비밀로 하고, 복호화에 사용하는 키는 공개한다. 

④ 디지털서명에는 공개키암호방식은 사용되지 않고, 공통키암호방식이 사용된다.

 

 

 

 

15. 전자메일을 스마트폰으로 수신할 때의 메일서버와 스마트폰과의 통신에서 메일 본문을 포함하여 암호화를 진행하는 프로토콜은 무엇인가.

① APOP

② IMAPS

③ POP3

④ SMTP Submission

 

 

 

 

16. UML의 액티비티 다이어그램의 특징으로 적절한 것은?

① 여러 병렬처리를 포함한 시스템의 오브젝트의 동작을 설명할 수 있다.

② 오브젝트가 어떤 식으로 콜라보레이션이 되는가를 설명할 수 있다.

③ 클래스의 규격과 클래스 사이의 정적인 관계를 설명할 수 있다.

④ 시스템의 컴포넌트 간 물리적인 관계를 설명할 수 있다.

 

 

 

 

17. 애자일 개발방법의 대한 설명 중, 스크럼에 해당하는 것은 무엇인가.

① 커뮤니케이션, 피드백, 용기, 존중, 심플함 이 다섯가지의 가치를 기초로 하여 테스트 구동형개발, 페어 프로그래밍, 리팩터링 등의 활동을 장려한다.

② 추측, 협조, 학습의 라이프사이클을 가진다.

③ 프로덕트 오너 등의 역할, 스프린트 리뷰 등의 이벤트, 프로덕트 백로그 등의 작성물 등의 규칙으로 이루어지는 소프트웨어개발의 프레임워크이다.

④ 모델의 전체형상을 작성한 후, 우선도를 지정하여 상세한 future list를 작성하여 미래를 단위로 계획하고, 미래를 단위로 한 설계와 구축을 반복한다.

 

 

 

 

18. 프로젝트매니저에 있어서 퍼포먼스 측정에 사용하는 EVM의 관리대상으로 모두 적절한 것은 무엇인가?

① 비용, 스케쥴

② 비용, 리스크

③ 스케쥴, 품질

④ 품질, 리스크

 

 

 

 

19. PMBOK 가이드 제 6판에 의하면 좋은 상황이던, 나쁜 상황이던 상관없이 모두 채용되고 있는 리스크 대응전략은 무엇인가?

① 리스크 회피

② 리스크 공유

③ 리스크 수용

④ 리스크 전가

 

 

 

 

20. IT 서비스에 있어서 컴퓨터시스템의 이용에 관한 과금액을 체감과금방식을 적용한 그래프로 나타낸 것 중 적절한 것은?

여기서, 그래프의 세로축은 누계 과금액을 나타낸다. 

 

 

 

21. 서비스 제공시간대가 매일 0~24시인 IT서비스의 4월 1일 0시부터 6월 30일 24시까지의 서비스 정지상황을 표로 나타내었다. 시스템 버전업 작업에 쇼요되는 정지시간은, 계획정지시간으로서 고객과 합의가 되어있는 상태이다. 이 때, 4월 1일부터 6월 30일까지의 IT서비스의 가용성은 몇 %인가. 소수점 3번째 자리에서 반올림하라.

정지이유 정지시간
시스템 버전업 작업에 따른 정지 5월 2일 22시부터 5월 6일 10시까지 84시간
하드웨어 고장에 따른 정지 6월 26일 10시부터 20시까지 10시간

① 95.52

② 95.70

③ 99.52

④ 99.63

 

 

 

 

22. 시스템 감사 시 증거자료의 입수와 평가에 관한 설명 중, 시스템감사기준(헤이세이 30년판)에 비추어 적절하지 않는 것은?

① 애자일 방식을 이용한 시스템 개발 프로젝트의 경우에는 관리용 다큐멘트로서의 체제가 잘 잡혀있기만 한다면 감사증거자료로 이용할 수 있다.

② 외부위탁업무실시거점에 관한 현지조사가 필요할 때, 수탁업체로부터 입수한 제3자의 보증보고서에 의거가 가능하다고 판단되면, 현지조사를 생략할 수 있다.

③ 충분하고 적절한 감사증거를 입수하기 위하여, 본감사 전에 감사대상의 실태를 파악하기 위한 예비조사를 실시할 수 있다.

④ 대부분의 경우, 하나의 감사목적에 대하여 여러 감사 절차들을 절충하여 감사를 실시한다.

 

 

 

 

23. 정보전략의 투자효과를 평가할 때, 이익액을 분자로 두고 투자액을 분포로 하여 산출하는 것은 무엇인가?

① EVA

② IRR

③ NPV

④ ROI

 

 

 

 

24. SOA에 대한 설명으로 적절한 것은?

① 회계, 인사, 제조, 구매, 재고관리, 판매 등의 기업의 업무 프로세스를 일원적으로 관리하는 것으로, 업무의 효율화나 경영자원의 전체를 최적화하는 데 사용하는 방법

② 기업의 업무 프로세스나, 시스템화 요구 등의 니즈와 소프트웨어 패키지의 기능성이 얼마만큼 적합한지, 또 얼마만큼 괴리되어 있는지를 분석하는 방법

③ 업무 프로세스의 문제점을 찾아내어 목표설정, 시랳ㅇ, 체크, 수정의 매니지먼트 사이클을 적용하여 계속적인 개선을 꾀하는 방법

④ 이용자의 시점으로 업무 프로세스의 기능을 몇 개의 독립된 부품으로 나눔으로써, 업무프로세스와의 대응이나 다른 소프트웨어와의 연계를 용이하게 하는 방법

 

 

 

 

25. 클라우드 서비스의 이용단계를 "이용계획의 책정", "클라우드 사업자의 선정", "클라우드 사업자와의 계약체결", "클라우드 사업자의 관리", "서비스 이용종료"로 나눴을 때, "이용계획의 책정" 단계에 이용자가 실시할 만한 사항은 어떤 것인가?

① 클라우드 서비스의 이용목적, 이용범위, 이용에 의한 기대효과를 검토하고 클라우드 서비스에 요구하는 요건이나 클라우드 사업자에 요구하는 컨트롤 수준을 확정한다.

② 클라우드 사업자가 SLA을 적절히 준수하고 있는가를 모니터링하고, 자사에서 구축하는 컨트롤의 유효성을 확인하고 개전의 필요성을 검토한다.

③ 클라우드 사업자와의 사이에서 조정불가한 사항에 대해서는, 자사에 의한 대체방법을 준비한 후 클라우드 사업자와 컨트롤 수준을 SLA로 합의한다. 

④ 여러 클라우드 사업자의 서비스 내용을 비교검토하여 자사가 추구하는 요건이나 컨트롤 수준이 충족 가능한지를 체크한다.

 

 

 

 

26. 기업의 사업활동을 기능별로 주활동과 지원활동으로 나누어, 기업이 고객에 제공하는 제품이나 서비스의 이익이 어떤 활동으로 만들어지는가를 분석하는 방법은 무엇인가?

① 3C 분석

② SWOT 분석

③ VALUE CHAIN

④ FIVE FORCE

 

 

 

 

27. CPS(사이버 피지컬 시스템)을 활용한 예시로 적절한 것은?

① 가상화된 표준적 시스템 자원을 준비하여 업무내용에 맞는 시스템의 규모나 구성을 소프트웨어에 의해 설정한다.

② 기기를 판매하지 않고 빌려주어 그 기기에 구성되어 있는 센서로 사용상황을 탐지하고 그 정보를 토대로 이용자로부터 이용요금을 징수한다.

③ 업무처리기능이나 데이터 축적기능을 서버가 갖게 하고, 클라이언트 측은 네트워크 접속과 최소한의 입출력기능만을 가지게 하여 데스크톱을 가상화한다.

④ 현실세계의 도시의 구조나 활동상황의 데이터에 의해 가상세계를 구축하고, 재해 발생이나 시간축을 조작하여, 현실세계에서는 실현이 불가능한 시뮬레이션을 진행한다.

 

 

 

 

28. 기업 시스템의 SoE (Systems of Engagement)의 설명으로 적절한 것은?

① 고가용성, 확장성, 시큐리티를 확보하면서도 정보시스템을 가동, 운용하기 위한 하드웨어, 소프트웨어로부터 구성되는 시스템 기반

② 사내업무 프로세스에 구성되어, 정형업무를 처리하고, 결과를 기록하는 것

③ 데이터의 활용을 통하여 소비자나 고객기업과의 관계성을 깊게 하기 위한 것

④ 매일 전표를 입력한 후, 데이터의 변조, 소실을 방지하면서 거래 데이터베이즈를 유지, 관리하는 것으로 재무보고를 진행하기 위한 시스템

 

 

 

 

29. 올해 손익실적표을 분석한 결과, 내년도 목표 영업이익을 30엔으로 계획하였다. 내년도의 매출액은 몇엔으로 계획해야 하는가. 여기서, 내년도의 고정비나 변동비율은 올해와 다르지 않다고 가정한다.

① 510

② 525

③ 550

④ 575

 

 

 

 

30. 제공자 책임제한법에서 정하고 있는 특정전기통신역무제공자가 진행하는 송신방지조치에 관한 설명으로 적절한 것은?

① 명백히 부당한 권리침해가 없었던 경우에도 정보 발신자로부터 사전에 승낙을 얻지 않으면, 특정전기통신역무제공자는 송신방지조치의 결과로서 발생한 손해의 배상책임을 진다.

② 권리침해를 방지하기 위해서 송신방지조치를 수행한 결과, 정보의 발신자에 손해가 발생한 경우에도 일정의 조건을 만족한다면, 특정전기통신역무제공자는 배상책임을 지지 않는다.

③ 정보발신자에 대해 표현의 자유를 보장하고, 통신의 비밀을 확보하기 위해 특정전기통신역무제공자는 법원의 결정을 받지 않으면 송신방지조치를 실시하는 것이 불가능하다.

④ 특정전기통신에 의한 정보의 유통에 의해 권리를 침해받은 자가 개인정보보호위원회에 민원을 제기하여 피해가 인정된 된 때에 비로소 특정전기통신역무제공자에 명령되는 조치이다.

 

 

 

 

 

 

 

 

정답: 

1. ③ 2. ③ 3. ③ 4.④ 5.② 6.① 7.③ 8.③ 9.③ 10.④

11.③ 12.① 13.② 14.② 15.② 16.① 17.③ 18.① 19.③ 20.③

21.③ 22.① 23.④ 24.④ 25.① 26.③ 27.④ 28.③ 29.② 30.②

 

오역, 오타 지적 환영합니다.

 

If you like this post, please give me a ❤️...!
 
✰Popular Posts✰
✰Recent Posts✰
 

❤ Seoul, Daejeon, Tokyo, Fukuoka
Site developed by Ryu Hyunwoo