정보처리기사

정보처리기사 실기 2021년 3회

1

정보처리기사

정보처리기사 실기 2021년 3회

class Connection {
  private static Connection _inst = null;
  private int count = 0;
    static public Connection get() {
      if(_inst == null) {
      _inst = new Connection();
      return _inst; 
      }
    return _inst;
    }
  public void count() { count ++; }
  public int getCount() { return count; }
}
 
public class testcon {
  public static void main(String[] args) {
    Connection conn1 = Connection.get();
    conn1.count();
    Connection conn2 = Connection.get();
    conn2.count();
    Connection conn3 = Connection.get();
    conn3.count();
    
    System.out.print(conn1.getCount());
  }
}
(1) 시스템을 접근하기 전에 접근 시도하는 사용자의 신원을 검증
(2) 검증된 사용자에게 어떤 수준의 권한과 서비스를 허용
(3) 사용자의 자원(시간,정보,위치 등)에 대한 사용 정보를 수집
( ) 스푸핑은 근거리 통신망 하에서 ( ) 메시지를 이용하여 
상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법이다. 
이 공격은 데이터 링크 상의 프로토콜인 (  )를 이용하기 때문에 
근거리상의 통신에서만 사용할 수 있는 공격이다.
어떤 모듈이 다른 모듈의 내부 논리 조직을 제어하기 위한 
목적으로 제어 신호를 이용하여 통신하는 경우의 결합도이다.
하위 모듈에서 상위 모듈로 제어 신호가 이동하여 
상위 모듈에게 처리 명령을 부여하는 권리 전도 현상이 발생할 수 있다.
(1) 물리계층을 통해 송수신되는 정보의 오류와 흐름을 관리하여 
안전한 정보의 전달을 수행할 수 있도록 도와주는 역할
(2) 데이터를 목적지까지 가장 안전하고 빠르게 전달하는 기능
(3) 수신자에서 데이터의 압축을 풀수 있는 방식으로 된 데이터 압축
(  A  )은/는 클래스들 사이의 전체 또는 부분 같은 관계를 나타내는 것이고, 
(  B  )은/는 한 클래스가 다른 클래스를 포함하는 상위 개념일 때 IS-A관계라하며, 
일반화 관계로 모델링한다.
입력 자료 간의 관계와 출력에 영향을 미치는 상황을 
체계적으로 분석 후 효용성이 높은 테스트 케이스를 
선정해서 테스트하는 기법
이것은 미국 NBS (National Bureau of Standards, 현재 NIST)에서 
국가 표준으로 정한 암호 알고리즘으로, 64비트 평문을 64비트 암호문으로 
암화하는 대칭키 암호 알고리즘이다. 
키는 7비트마다 오류검출을 위한 정보가 1비트씩 들어가기 때문에 
실질적으로는 56비트이다. 현재는 취약하여 사용되지 않는다.
public class testco {
 public static void main(String[] args) {
  int a = 3, b = 4, c = 3, d = 5;
  if((a == 2 | a == c) & !(c > d) & (1 == b ^ c != d)) {
   a = b + c;
    if(7 == b ^ c != a) {
     System.out.println(a);
    } else {
    System.out.println(b);
    }
  } else {
    a = c + d;
    if(7 == c ^ d != a) {
    System.out.println(a);
    } else {
    System.out.println(d);
    }
  }
 }
}
#include 
int main(){
  int *arr[3];
  int a = 12, b = 24, c = 36;
  arr[0] = &a;
  arr[1] = &b;
  arr[2] = &c;
 
  printf("%dn", *arr[1] + **arr + 1);
}
이 다이어그램은 문제 해결을 위한 도메인 구조를 나타내어 보이지 않는 
도메인 안의 개념과 같은 추상적인 개념을 기술하기 위해 나타낸 것이다.
또한 소프트웨어의 설계 혹은 완성된 소프트웨어의 구현 설명을 목적으로 
사용할 수 있다. 이 다이어그램은 속성(attribute)과 메서드(method)를 포함한다.
부모(상위) 클래스에 알려지지 않은 구체 클래스를 생성하는 패턴이며, 
자식(하위) 클래스가 어떤 객체를 생성할지를 결정하도록 하는 패턴이기도 하다.  
부모(상위) 클래스 코드에 구체 클래스 이름을 감추기 위한 방법으로도 사용한다.
#include 
 
struct jsu {
  char nae[12];
  int os, db, hab, hhab;
};
 
int main(){
  struct jsu st[3] = {{"데이터1", 95, 88}, 
                    {"데이터2", 84, 91}, 
                    {"데이터3", 86, 75}};
  struct jsu* p;
 
  p = &st[0];
 
  (p + 1)->hab = (p + 1)->os + (p + 2)->db;
  (p + 1)->hhab = (p+1)->hab + p->os + p->db;
 
  printf("%dn", (p+1)->hab + (p+1)->hhab);
}
파일구조는 파일을 구성하는 레코드들이 보조기억장치에 
편성되는 방식으로 접근 방식에 따라 방식이 달라진다. 
접근 방법중, 레코드들을 키-값 순으로 정렬하여 기록하고, 
레코드의 키 항목만을 모은 (  )을 구성하여 편성하는 방식이 있으며, 
레코드를 참조할 때는 (   ) 이 가르키는 주소를 사용하여 직접 참조할 수 있다. 
파일 구조에는 순차 접근, (  ) 접근,  해싱 접근이 있다.
(  )는 사용자가 그래픽을 통해 컴퓨터와 정보를 교환하는 환경을 말한다. 
이전까지 사용자 인터페이스는 키보드를 통해 명령어로 작업을 수행시켰지만 
(   )에서는 키보드 뿐만 아니라 마우스 등을 이용하여 
화면의 메뉴 중 하나를 선택하여 작업을 수행한다.
화면에 아이콘을 띄어 마우스를 이용하여 화면에 있는 
아이콘을 클릭하여 작업을 수행하는 방식이다.
대표적으로는 마이크로소프트의 Windows, 
애플의 Mac 운영체제 등이 있다.
(   A  ) 방식은 하위 모듈부터 시작하여 상위 모듈로 
테스트를 진행하는 방식이며, 
이 방식을 사용하기 위해서는 (  B  )가 필요하다. 
(   C   )는 이미 존재하는 하위 모듈과 존재하지 
않은 상위 모듈에 대한 인터페이스 역할을 한다.

정보처리기사

정보처리기사 실기 2021년 3회

class Connection {
  private static Connection _inst = null;
  private int count = 0;
    static public Connection get() {
      if(_inst == null) {
      _inst = new Connection();
      return _inst; 
      }
    return _inst;
    }
  public void count() { count ++; }
  public int getCount() { return count; }
}
 
public class testcon {
  public static void main(String[] args) {
    Connection conn1 = Connection.get();
    conn1.count();
    Connection conn2 = Connection.get();
    conn2.count();
    Connection conn3 = Connection.get();
    conn3.count();
    
    System.out.print(conn1.getCount());
  }
}
(1) 시스템을 접근하기 전에 접근 시도하는 사용자의 신원을 검증
(2) 검증된 사용자에게 어떤 수준의 권한과 서비스를 허용
(3) 사용자의 자원(시간,정보,위치 등)에 대한 사용 정보를 수집
( ) 스푸핑은 근거리 통신망 하에서 ( ) 메시지를 이용하여 
상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법이다. 
이 공격은 데이터 링크 상의 프로토콜인 (  )를 이용하기 때문에 
근거리상의 통신에서만 사용할 수 있는 공격이다.
어떤 모듈이 다른 모듈의 내부 논리 조직을 제어하기 위한 
목적으로 제어 신호를 이용하여 통신하는 경우의 결합도이다.
하위 모듈에서 상위 모듈로 제어 신호가 이동하여 
상위 모듈에게 처리 명령을 부여하는 권리 전도 현상이 발생할 수 있다.
(1) 물리계층을 통해 송수신되는 정보의 오류와 흐름을 관리하여 
안전한 정보의 전달을 수행할 수 있도록 도와주는 역할
(2) 데이터를 목적지까지 가장 안전하고 빠르게 전달하는 기능
(3) 수신자에서 데이터의 압축을 풀수 있는 방식으로 된 데이터 압축
(  A  )은/는 클래스들 사이의 전체 또는 부분 같은 관계를 나타내는 것이고, 
(  B  )은/는 한 클래스가 다른 클래스를 포함하는 상위 개념일 때 IS-A관계라하며, 
일반화 관계로 모델링한다.
입력 자료 간의 관계와 출력에 영향을 미치는 상황을 
체계적으로 분석 후 효용성이 높은 테스트 케이스를 
선정해서 테스트하는 기법
이것은 미국 NBS (National Bureau of Standards, 현재 NIST)에서 
국가 표준으로 정한 암호 알고리즘으로, 64비트 평문을 64비트 암호문으로 
암화하는 대칭키 암호 알고리즘이다. 
키는 7비트마다 오류검출을 위한 정보가 1비트씩 들어가기 때문에 
실질적으로는 56비트이다. 현재는 취약하여 사용되지 않는다.
public class testco {
 public static void main(String[] args) {
  int a = 3, b = 4, c = 3, d = 5;
  if((a == 2 | a == c) & !(c > d) & (1 == b ^ c != d)) {
   a = b + c;
    if(7 == b ^ c != a) {
     System.out.println(a);
    } else {
    System.out.println(b);
    }
  } else {
    a = c + d;
    if(7 == c ^ d != a) {
    System.out.println(a);
    } else {
    System.out.println(d);
    }
  }
 }
}
#include 
int main(){
  int *arr[3];
  int a = 12, b = 24, c = 36;
  arr[0] = &a;
  arr[1] = &b;
  arr[2] = &c;
 
  printf("%dn", *arr[1] + **arr + 1);
}
a,b = 100, 200 
print(a==b)
이 다이어그램은 문제 해결을 위한 도메인 구조를 나타내어 보이지 않는 
도메인 안의 개념과 같은 추상적인 개념을 기술하기 위해 나타낸 것이다.
또한 소프트웨어의 설계 혹은 완성된 소프트웨어의 구현 설명을 목적으로 
사용할 수 있다. 이 다이어그램은 속성(attribute)과 메서드(method)를 포함한다.
부모(상위) 클래스에 알려지지 않은 구체 클래스를 생성하는 패턴이며, 
자식(하위) 클래스가 어떤 객체를 생성할지를 결정하도록 하는 패턴이기도 하다.  
부모(상위) 클래스 코드에 구체 클래스 이름을 감추기 위한 방법으로도 사용한다.
#include 
 
struct jsu {
  char nae[12];
  int os, db, hab, hhab;
};
 
int main(){
  struct jsu st[3] = {{"데이터1", 95, 88}, 
                    {"데이터2", 84, 91}, 
                    {"데이터3", 86, 75}};
  struct jsu* p;
 
  p = &st[0];
 
  (p + 1)->hab = (p + 1)->os + (p + 2)->db;
  (p + 1)->hhab = (p+1)->hab + p->os + p->db;
 
  printf("%dn", (p+1)->hab + (p+1)->hhab);
}
파일구조는 파일을 구성하는 레코드들이 보조기억장치에 
편성되는 방식으로 접근 방식에 따라 방식이 달라진다. 
접근 방법중, 레코드들을 키-값 순으로 정렬하여 기록하고, 
레코드의 키 항목만을 모은 (  )을 구성하여 편성하는 방식이 있으며, 
레코드를 참조할 때는 (   ) 이 가르키는 주소를 사용하여 직접 참조할 수 있다. 
파일 구조에는 순차 접근, (  ) 접근,  해싱 접근이 있다.
(  )는 사용자가 그래픽을 통해 컴퓨터와 정보를 교환하는 환경을 말한다. 
이전까지 사용자 인터페이스는 키보드를 통해 명령어로 작업을 수행시켰지만 
(   )에서는 키보드 뿐만 아니라 마우스 등을 이용하여 
화면의 메뉴 중 하나를 선택하여 작업을 수행한다.
화면에 아이콘을 띄어 마우스를 이용하여 화면에 있는 
아이콘을 클릭하여 작업을 수행하는 방식이다.
대표적으로는 마이크로소프트의 Windows, 
애플의 Mac 운영체제 등이 있다.
(   A  ) 방식은 하위 모듈부터 시작하여 상위 모듈로 
테스트를 진행하는 방식이며, 
이 방식을 사용하기 위해서는 (  B  )가 필요하다. 
(   C   )는 이미 존재하는 하위 모듈과 존재하지 
않은 상위 모듈에 대한 인터페이스 역할을 한다.
제출
OMR
초기화
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
서버에 요청 중입니다. 잠시만 기다려 주십시오...