본문 바로가기
공학/자격증

정보처리기사 1, 2회 5과목 오답노트

by 영e 2023. 4. 24.

81. 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성·값의 쌍 형태로 표현하는 형식으로 자 바스크립트(JavaScript)를 토대로 개발되어진 형식은? 3(인터페이스 설계 확인-데이터 표준 확인)

① Python ② XML ③ JSON ④ WEB SEVER

82. 최대 홉수를 15로 제한한 라우팅 프로토콜은? 1

① RIP ② OSPF ③ Static ④ EIGRP

84. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은? 4

① 최적단계 ② 관리단계 ③ 정의단계 ④ 계획단계

85. 여러 개의 독립된 통신장치가 UWB(UltraWideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은? 1(네트워크 구축 관리-IT 신기술 및 네트워크 장비 트렌드 정보)

① PICONET ② SCRUM ③ NFC ④ WI-SUN

86. COCOMO model 중 기관 내부에서 개발된 중소 규모의 소 프트웨어로 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은? 2(SW개발 방법론 선정-비용산정 모델)

① embeded ② organic ③ semi-detached ④ semi-embeded

89. Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은? 1(SW개발 방법론 선정-비용산정 모델)

① Putnam 모형 ② 델파이 모형 ③ COCOMO 모형 ④ 기능점수 모형

91. 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은? 1(SW개발 방법론 선정-소프트웨어 개발 생명주기 모델)

① 나선형 모형 ② 델파이 모형 ③ 폭포수 모형 ④ 기능점수 모형

94. 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값 을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태 로 가정하여 프로그램 실행을 중단하는 기술은? 4

① 모드체크 ② 리커버리 통제 ③ 시스로그 ④ 스택가드

96. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는? 4(SW개발 보안 설계-Secure SDLC)

① 기밀성 ② 부인방지 ③ 가용성 ④ 무결성

98. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?① trace ② tripwire ③ udpdump ④ cron

100. 테일러링(Tailoring) 개발 방법론의 내부 기준에 해당하지 않는 것은? (SW개발 방법론 테일러링-SW 개발 표준)

① 납기/비용 ② 기술 환경 ③ 구성원 능력 ④ 국제표준 품질기준참고


참고

https://1coding.tistory.com/162

https://ahn3330.tistory.com/100

https://sung0000woo.tistory.com/47

https://velog.io/@noob3er/%EC%8A%A4%ED%83%9D-%EB%B2%84%ED%8D%BC%EC%98%A4%EB%B2%84%ED%94%8C%EB%A1%9C%EC%9A%B0Stack-buffer-overflow

https://cntechsystems.tistory.com/121

https://velog.io/@holicme7/%EC%A0%95%EB%B3%B4%EB%B3%B4%EC%95%88%EA%B8%B0%EC%82%AC-%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8-%EA%B0%9C%EC%9A%94-%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8%EA%B4%80%EB%A6%AC%EC%9D%98-%EA%B0%9C%EB%85%90

댓글