정보처리기사 랜덤

소프트웨어 설계


1. 분산 시스템을 위한 마스터-슬레이브(Master-Slave) 아키텍처에 대한 설명으로 틀린 것은?
  • 1
     일반적으로 실시간 시스템에서 사용된다.
  • 2
     마스터 프로세스는 일반적으로 연산, 통신, 조정을 책임진다.
  • 3
     슬레이브 프로세스는 데이터 수집 기능을 수행할 수 없다.
  • 4
     마스터 프로세스는 슬레이브 프로세스들을 제어할 수 있다.

2. 요구사항 검증(Requirements Validation)과 관련한 설명으로 틀린 것은?
  • 1
     요구사항이 고객이 정말 원하는 시스템을 제대로 정의하고 있는지 점검하는 과정이다.
  • 2
     개발완료 이후에 문제점이 발견될 경우 막대한 재작업 비용이 들 수 있기 때문에 요구사항 검증은 매우 중요하다.
  • 3
     요구사항이 실제 요구를 반영하는지, 문서상의 요구사항은 서로 상충되지 않는지 등을 점검한다.
  • 4
     요구사항 검증 과정을 통해 모든 요구사항 문제를 발견할 수 있다.

3. 애자일(Agile) 프로세스 모델에 대한 설명으로 틀린 것은?
  • 1
     변화에 대한 대응보다는 자세한 계획을 중심으로 소프트웨어를 개발한다.
  • 2
     프로세스와 도구 중심이 아닌 개개인과의 상호소통을 통해 의견을 수렴한다.
  • 3
     협상과 계약보다는 고객과의 협력을 중시한다.
  • 4
     문서 중심이 아닌, 실행 가능한 소프트웨어를 중시한다.
위키해설
클릭하면 보입니다.
  애자일애자일 방법론
4. 기본 유스케이스 수행 시 특별한 조건을 만족할 때 수행하는 유스케이스는?
  • 1
     연관
  • 2
     확장
  • 3
     선택
  • 4
     특화

5. 객체지향 설계에서 정보 은닉(Information Hiding)과 관련한 설명으로 틀린 것은?
  • 1
     필요하지 않은 정보는 접근할 수 없도록 하여 한 모듈 또는 하부시스템이 다른 모듈의 구현에 영향을 받지 않게 설계되는것을 의미한다.
  • 2
     모듈들 사이의 독립성을 유지시키는 데 도움이 된다.
  • 3
     설계에서 은닉되어야 할 기본 정보로는 IP주소와 같은 물리적 코드, 상세 데이터 구조 등이 있다.
  • 4
     모듈 내부의 자료 구조와 접근 동작들에만 수정을 국한하기 때문에 요구사항 등변화에 따른 수정이 불가능하다.

6. 다음 내용이 설명하는 디자인 패턴은?
- 객체를 생성하기 위한 인터페이스를 정의 하여 어떤 클래스가 인스턴스화 될 것인지는 서브클래스가 결정하도록 하는 것
- Virtual-Constructor 패턴이라고도 함
  • 1
     Visitor패턴
  • 2
     Observer패턴
  • 3
     Factory Method 패턴
  • 4
     Bridge 패턴
위키해설
클릭하면 보입니다.
  소프트웨어 디자인 패턴
7. 다음 설명에 해당하는 시스템으로 옳은 것은?
시스템 인터페이스를 구성하는 시스템으로, 연계할 데이터를 데이터베이스와 애플리케이션으로부터 연계 테이블 또는 파일 형태로 생성하여 송신하는 시스템이다.
  • 1
     연계 서버
  • 2
     중계 서버
  • 3
     송신 시스템
  • 4
     수신 시스템
위키해설
클릭하면 보입니다.
  연계 시스템
8. 속성과 관련된 연산(Operation)을 클래스 안에 묶어서 하나로 취급하는 것을 의미하는 객체지향 개념은?
  • 1
     Inheritance
  • 2
     Class
  • 3
     Encapsulation
  • 4
     Association
위키해설
클릭하면 보입니다.
  객체지향 기법
9. 럼바우(Rumbaugh) 분석기법에서 정보모델링이라고도 하며, 시스템에서 요구되는 객체를 찾아내어 속성과 연산 식별 및 객체들 간의 관계를 규정하여 다이어그램을 표시하는 모델링은?
  • 1
     Object
  • 2
     Dynamic
  • 3
     Function
  • 4
     Static
위키해설
클릭하면 보입니다.
  럼바우 분석 기법
10. 사용자 인터페이스를 설계할 경우 고려해야 할 가이드라인과 가장 거리가 먼 것은?
  • 1
     심미성을 사용성보다 우선하여 설계해야 한다.
  • 2
     효율성을 높이게 설계해야 한다.
  • 3
     발생하는 오류를 쉽게 수정할 수 있어야 한다.
  • 4
     사용자에게 피드백을 제공해야 한다.
위키해설
클릭하면 보입니다.
  사용자 인터페이스
11. 다음 내용이 설명하는 UI설계 도구는?
- 디자인, 사용방법설명, 평가 등을 위해 실제 화면과 유사하게 만든 정적인 형태의 모형
- 시각적으로만 구성 요소를 배치하는 것으로 일반적으로 실제로 구현되지는 않음
  • 1
     스토리보드(Storyboard)
  • 2
     목업(Mockup)
  • 3
     프로토타입(Prototype)
  • 4
     유스케이스(Usecase)
위키해설
클릭하면 보입니다.
  스토리보드목업프로토타입유스케이스
12. 코드화 대상 항목의 중량, 면적, 용량 등의 물리적 수치를 이용하여 만든 코드는?
  • 1
     순차 코드
  • 2
     10진 코드
  • 3
     표의 숫자 코드
  • 4
     블록 코드
위키해설
클릭하면 보입니다.
  코드
13. 바람직한 소프트웨어 설계 지침이 아닌 것은?
  • 1
     모듈의 기능을 예측할 수 있도록 정의한다.
  • 2
     이식성을 고려한다.
  • 3
     적당한 모듈의 크기를 유지한다.
  • 4
     가능한 모듈을 독립적으로 생성하고 결합도를 최대화한다.
위키해설
클릭하면 보입니다.
  소프트웨어 설계응집도결합도모듈화
14. 객체에 대한 설명으로 틀린 것은?
  • 1
     객체는 상태, 동작, 고유 식별자를 가진 모든 것이라 할 수 있다.
  • 2
     객체는 공통 속성을 공유하는 클래스들의 집합이다.
  • 3
     객체는 필요한 자료 구조와 이에 수행되는 함수들을 가진 하나의 독립된 존재이다.
  • 4
     객체의 상태는 속성값에 의해 정의된다.

15. CASE(Computer-Aided Software Engineering)도구에 대한 설명으로 거리가 먼 것은?
  • 1
     소프트웨어 개발 과정의 일부 또는 전체를 자동화하기 위한 도구이다.
  • 2
     표준화된 개발 환경 구축 및 문서 자동화 기능을 제공한다.
  • 3
     작업 과정 및 데이터 공유를 통해 작업자간 커뮤니케이션을 증대한다.
  • 4
     2000년대 이후 소개되었으며, 객체지향 시스템에 한해 효과적으로 활용된다.
위키해설
클릭하면 보입니다.
  CASE
16. GoF(Gangs of Four) 디자인 패턴 중 생성패턴으로 옳은 것은?
  • 1
     singleton pattern
  • 2
     adapter pattern
  • 3
     decorator pattern
  • 4
     state pattern
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴
17. 소프트웨어 설계시 제일 상위에 있는 main user function에서 시작하여 기능을 하위 기능들로 분할해 가면서 설계하는 방식은?
  • 1
     객체 지향 설계
  • 2
     데이터 흐름 설계
  • 3
     상향식 설계
  • 4
     하향식 설계
위키해설
클릭하면 보입니다.
  소프트웨어 설계
18. 유스케이스(Use Case)의 구성 요소 간의 관계에 포함되지 않는 것은?
  • 1
     연관
  • 2
     확장
  • 3
     구체화
  • 4
     일반화
위키해설
클릭하면 보입니다.
  UML#UML_다이어그램에서_관계_표현
19. 소프트웨어 개발 영역을 결정하는 요소 중 다음 사항과 관계있는 것은?
- 소프트웨어에 의해 간접적으로 제어되는 장치와 소프트웨어를 실행하는 하드웨어
- 기존의 소프트웨어와 새로운 소프트웨어를 연결하는 소프트웨어
- 순서적 연산에 의해 소프트웨어를 실행하는 절차
  • 1
     기능(Function)
  • 2
     성능(Performance)
  • 3
     제약 조건(Constraint)
  • 4
     인터페이스(Interface)

20. 객체지향 프로그램에서 데이터를 추상화하는 단위는?
  • 1
     메소드
  • 2
     클래스
  • 3
     상속성
  • 4
     메시지
위키해설
클릭하면 보입니다.
  객체지향 기법

소프트웨어 개발


21. 다음이 설명하는 애플리케이션 통합 테스트 유형은?
- 깊이 우선 방식 또는 너비 우선 방식이 있다.
- 상위 컴포넌트를 테스트 하고 점증적으로 하위 컴포넌트를 테스트 한다.
- 하위 컴포넌트 개발이 완료되지 않은 경우 스텁(Stub)을 사용하기도 한다.
  • 1
     하향식 통합 테스트
  • 2
     상향식 통합 테스트
  • 3
     회귀 테스트
  • 4
     빅뱅 테스트
위키해설
클릭하면 보입니다.
  통합 테스트
22. 화이트 박스 검사 기법에 해당하는 것으로만 짝지어진 것은?
㉠ 데이터 흐름 검사
㉡ 루프 검사
㉢ 동등 분할 검사
㉣ 경계값 분석
㉤ 원인 결과 그래프 기법
㉥ 오류 예측 기법
  • 1
     ㉠, ㉡
  • 2
     ㉠, ㉣
  • 3
     ㉡, ㉤
  • 4
     ㉢, ㉥
위키해설
클릭하면 보입니다.
  화이트박스_테스트블랙박스_테스트
23. EAI(Enterprise Application Integration) 구축 유형에서 애플리케이션 사이에 미들웨어를 두어 처리하는 것은? (문제 오류로 가답안 발표시 1번으로 발표되었지만 확정 답안 발표시 1, 3, 4번이 정답처리 되었습니다. 여기서는 가답안인 1번을 누르면 정답 처리 됩니다.)
  • 1
     Message Bus
  • 2
     Point-to-point
  • 3
     Hub &Spoke
  • 4
     Hybrid
위키해설
클릭하면 보입니다.
  기업 애플리케이션 통합
24. 소프트웨어 재공학의 주요 활동 중 기존 소프트웨어 시스템을 새로운 기술 또는 하드웨어 환경에서 사용할 수 있도록 변환하는 작업을 의미하는 것은?
  • 1
     Analysis
  • 2
     Migration
  • 3
     Restructuring
  • 4
     Reverse Engineering
위키해설
클릭하면 보입니다.
  소프트웨어 재공학
25. 정렬된 N개의 데이터를 처리하는데 O(Nlog2N)의 시간이 소요되는 정렬 알고리즘은?
  • 1
     선택정렬
  • 2
     삽입정렬
  • 3
     버블정렬
  • 4
     합병정렬
위키해설
클릭하면 보입니다.
  정렬
26. 소프트웨어의 일부분을 다른 시스템에서 사용할 수 있는 정도를 의미하는 것은?
  • 1
     신뢰성(Reliability)
  • 2
     유지보수성(Maintainability)
  • 3
     가시성(Visibility)
  • 4
     재사용성(Reusability)
위키해설
클릭하면 보입니다.
  소프트웨어 품질 특성
27. 알고리즘 시간복잡도 O(I)이 의미하는 것은?
  • 1
     컴퓨터 처리가 불가
  • 2
     알고리즘 입력 데이터 수가 한 개
  • 3
     알고리즘 수행시간이 입력 데이터 수와 관계없이 일정
  • 4
     알고리즘 길이가 입력 데이터보다 작음
위키해설
클릭하면 보입니다.
  점근적 표기법
28. 소프트웨어 품질목표 중 쉽게 배우고 사용할 수 있는 정도를 나타내는 것은?
  • 1
     Correctness
  • 2
     Reliability
  • 3
     Usability
  • 4
     Integrity
위키해설
클릭하면 보입니다.
  소프트웨어 품질 특성
29. 퀵 정렬에 관한 설명으로 옳은 것은?
  • 1
     레코드의 키 값을 분석하여 같은 값끼리 그 순서에 맞는 버킷에 분배하였다가 버킷의 순서대로 레코드를 꺼내어 정렬한다.
  • 2
     주어진 파일에서 인접한 두 개의 레코드 키 값을 비교하여 그 크기에 따라 레코드 위치를 서로 교환한다.
  • 3
     레코드의 많은 자료 이동을 없애고 하나의 파일을 부분적으로 나누어 가면서 정렬한다.
  • 4
     임의의 레코드 키와 매개변수(h)값만큼 떨어진 곳의 레코드 키를 비교하여 서로 교환해 가면서 정렬한다.
위키해설
클릭하면 보입니다.
  퀵 정렬
30. 다음 트리를 Preorder 운행법으로 운행할 경우 가장 먼저 탐색되는 것은?
  • 1
     A
  • 2
     B
  • 3
     D
  • 4
     G
위키해설
클릭하면 보입니다.
  트리
31. ISO/IEC 9126의 소프트웨어 품질 특성 중 기능서(Functionlity)의 하위 특성으로 옳지 않은 것은?
  • 1
     학습성
  • 2
     적합성
  • 3
     정확성
  • 4
     보안성
위키해설
클릭하면 보입니다.
  ISO/IEC 9126
32. 해싱함수 중 레코드 키를 여러 부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR한 값을 홈 주소로 사용하는 방식은?
  • 1
     제산법
  • 2
     폴딩법
  • 3
     기수변환법
  • 4
     숫자분석법
위키해설
클릭하면 보입니다.
  해시
33. 알고리즘과 관련한 설명으로 틀린 것은?
  • 1
     주어진 작업을 수행하는 컴퓨터 명령어를 순서대로 나열한 것으로 볼 수 있다.
  • 2
     검색(Searching)은 정렬이 되지 않은 데이터 혹은 정렬이 된 데이터 중에서 키값에 해당되는 데이터를 찾는 알고리즘이다.
  • 3
     정렬(Sorting)은 흩어져있는 데이터를 키값을 이용하여 순서대로 열거하는 알고리즘이다.
  • 4
     선형 검색은 검색을 수행하기 전에 반드시 데이터의 집합이 정렬되어 있어야 한다.
위키해설
클릭하면 보입니다.
  알고리즘정렬 알고리즘
34. 위험 모니터링의 의미로 옳은 것은?
  • 1
     위험을 이해하는 것
  • 2
     첫 번째 조치로 위험을 피할 수 있도록 하는 것
  • 3
     위험 발생 후 즉시 조치하는 것
  • 4
     위험 요소 징후들에 대하여 계속적으로 인지하는 것
위키해설
클릭하면 보입니다.
  위험 관리
35. 다음 트리에 대한 중위 순회 운행 결과는?
  • 1
     ABDCEF
  • 2
     ABCDEF
  • 3
     DBECFA
  • 4
     DBAECF

36. 소프트웨어 설치 매뉴얼에 대한 설명으로 틀린 것은?
  • 1
     설치과정에서 표시될 수 있는 예외상황에 관련 내용을 별도로 구분하여 설명한다.
  • 2
     설치 시작부터 완료할 때까지의 전 과장을 빠짐없이 순서 대 로 설 명 한다.
  • 3
     설치 매뉴얼은 개발자 기준으로 작성한다.
  • 4
     설치 매뉴얼에는 목차, 개요, 기본사항 등이 기본적으로 포함되어야 한다.

37. EAI(Enterprise Application Integration)의 구축 유형으로 옳지 않은 것은?
  • 1
     Point-to-Point
  • 2
     Hub&Spoke
  • 3
     Message Bus
  • 4
     Tree
위키해설
클릭하면 보입니다.
  기업 애플리케이션 통합
38. 구현 단계에서의 작업 절차를 순서에 맞게 나열한 것은?
㉠ 코딩한다.
㉡ 코딩작업을 계획한다.
㉢ 코드를 테스트한다.
㉣ 컴파일한다.
  • 1
     ㉠-㉡-㉢-㉣
  • 2
     ㉡-㉠-㉣-㉢
  • 3
     ㉢-㉠-㉡-㉣
  • 4
     ㉣-㉡-㉠-㉢

39. 소프트웨어 품질 관련 국제 표준인 ISO/IEC 25000에 관한 설명으로 옳지 않은 것은?
  • 1
     소프트웨어 품질 평가를 위한 소프트웨어 품질평가 통합모델 표준이다.
  • 2
     System and Software Quality Requirements and Evaluation으로 줄여서 SQuaRE라고도 한다.
  • 3
     ISO/IEC 2501n에서는 소프트웨어의 내부 측정, 외부측정, 사용품질 측정, 품질 측정 요소 등을 다룬다.
  • 4
     기존 소프트웨어 품질 평가 모델과 소프트웨어 평가 절차 모델인 ISO/IEC 9126과 ISO/IEC 14598을 통합하였다.
위키해설
클릭하면 보입니다.
  SQuaRE
40. 소프트웨어 형상 관리의 의미로 적절한 것은?
  • 1
     비용에 관한 사항을 효율적으로 관리하는 것
  • 2
     개발 과정의 변경 사항을 관리하는 것
  • 3
     테스트 과정에서 소프트웨어를 통합하는 것
  • 4
     개발 인력을 관리하는 것
위키해설
클릭하면 보입니다.
  형상 관리

데이터베이스 구축


41. 결과 값이 아래와 같을 때 SQL 질의로 옳은 것은?
[공급자] Table
공급자번호 공급자명 위치
16 대신공업사 수원
27 삼진사 서울
39 삼양사 인천
62 진아공업사 대전
70 신촌상사 서울
[결과]
공급자번호 공급자명 위치
16 대신공업사 수원
70 신촌상사 서울
  • 1
     SELECT * FROM 공급자 WHERE공급자명 LIKE '%신%';
  • 2
     SELECT * FROM 공급자 WHERE공급자명 LIKE '%대%';
  • 3
     SELECT * FROM 공급자 WHERE공급자명 LIKE '%사%';
  • 4
     SELECT * FROM 공급자 WHERE공급자명 IS NOT NULL;
위키해설
클릭하면 보입니다.
  SQL
42. 이행적 함수 종속 관계를 의미하는 것은?
  • 1
     A→B이고 B→C 일 때, A→C를 만족하는 관계
  • 2
     A→B이고 B→C 일 때, C→A를 만족하는 관계
  • 3
     A→B이고 B→C 일 때, B→A를 만족하는 관계
  • 4
     A→B이고 B→C 일 때, C→B를 만족하는 관계
위키해설
클릭하면 보입니다.
  함수적 종속성
43. DELETE 명령에 대한 설명으로 틀린 것은?
  • 1
     테이블의 행을 삭제할 때 사용한다.
  • 2
     WHERE 조건절이 없는 DELETE 명령을 수행하면 DROP TABLE 명령을 수행했을 때와 동일한 효과를 얻을 수 있다.
  • 3
     SQL을 사용 용도에 따라 분류할 경우 DML에 해당한다.
  • 4
     기본 사용 형식은 “DELETE FROM 테이블 [WHERE 조건];” 이다.

44. SQL의 기능에 따른 분류 중에서 REVOKE문과 같이 데이터의 사용 권한을 관리하는데 사용하는 언어는?
  • 1
     DDL(Data Definition Language)
  • 2
     DML(Data Manipulation Language)
  • 3
     DCL(Data Control Language)
  • 4
     DUL(Data User Language)
위키해설
클릭하면 보입니다.
  SQLDDLDMLDCL
45. 아래의 SQL문을 실행한 결과는?
[R1 테이블]
학번 이름 학년 학과 주소
1000 홍길동 4 컴퓨터 서울
2000 김철수 3 전기 경기
3000 강남길 1 컴퓨터 경기
4000 오말자 4 컴퓨터 경기
5000 장미화 2 전자 서울
[R2 테이블]
학번 과목번호 성적 점수
1000 C100. A 91
1000 C200 A 94
2000 C300 B 85
3000 C400 A 90
3000 C500 C 75
3000 C100 A 90
4000 C400 A 95
4000 C500 A 91
4000 C100 B 80
4000 C200 C 74
5000 C400 B 85
[SQL문]
SELECT 이름FROM R1WHERE 학번 IN(SELECT 학번FROM R2WHERE 과목번호= ‘C100’);
  • 1
     이름: 홍길동, 강남길, 장미화
  • 2
     이름: 홍길동, 강남길, 오말자
  • 3
     이름: 홍길동, 김철수, 김남길, 오말자, 장미화
  • 4
     이름: 홍길동, 김철수
위키해설
클릭하면 보입니다.
  SQL
46. SQL과 관련한 설명으로 틀린 것은?
  • 1
     REVOKE 키워드를 사용하여 열 이름을 다시 부여할 수 있다.
  • 2
     데이터 정의어는 기본 테이블, 뷰 테이블, 또는 인덱스 등을 생성, 변경, 제거하는데 사용되는 명령어이다.
  • 3
     DISTINCT를 활용하여 중복 값을 제거할 수 있다.
  • 4
     JOIN을 통해 여러 테이블의 레코드를 조합하여 표현할 수 있다.

47. 다음 설명과 관련 있는 트랜잭션의 특징은?
트랜잭션의 연산은 모두 실행되거나, 모두 실행되지 않아야 한다.
  • 1
     Durability
  • 2
     Isolation
  • 3
     Consistency
  • 4
     Atomicity
위키해설
클릭하면 보입니다.
  트랜잭션 특성
48. 병행제어의 로킹(Locking) 단위에 대한 설명으로 옳지 않은 것은?
  • 1
     데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
  • 2
     로킹 단위가 작아지면 로킹 오버헤드가 증가한다.
  • 3
     한꺼번에 로킹할 수 있는 단위를 로킹단위라고 한다.
  • 4
     로킹 단위가 작아지면 병행성 수준이 낮아진다.
위키해설
클릭하면 보입니다.
  데이터베이스 병행제어데이터베이스 로킹
49. 제 3정규형에서 보이스코드 정규형(BCNF)으로 정규화하기 위한 작업은?
  • 1
     원자 값이 아닌 도메인을 분해
  • 2
     부분 함수 종속 제거
  • 3
     이행 함수 종속 제거
  • 4
     결정자가 후보키가 아닌 함수 종속 제거
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
50. 다음과 같이 위쪽 릴레이션을 아래쪽 릴레이션으로 정규화를 하였을 때 어떤 정규화 작업을 한 것인가?
국가 도시
대한민국 서울, 부산
미국 워싱턴, 뉴욕
중국 베이징
국가 도시
대한민국 서울
대한민국 부산
미국 워싱턴
미국 뉴욕
중국 베이징
  • 1
     제1정규형
  • 2
     제2정규형
  • 3
     제3정규형
  • 4
     제4정규형
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
51. 데이터베이스에 영향을 주는 생성, 읽기, 갱신, 삭제 연산으로 프로세스와 테이블 간에 매트릭스를 만들어서 트랜잭션을 분석하는 것은?
  • 1
     CASE 분석
  • 2
     일치 분석
  • 3
     CRUD 분석
  • 4
     연관성 분석

52. STUDENT 테이블에 독일어과 학생 50명, 중국어과 학생 30명, 영어영문학과 학생 50명의 정보가 저장되어 있을 때, 다음 두 SQL문의 실행 결과 튜플 수는? (단, DEPT 컬럼은 학과명)
ⓐ SELECT DEPT FROM STUDENT;
ⓑ SELECT DISTINCT DEPT FROM STUDENT;
  • 1
     ⓐ 3, ⓑ 3
  • 2
     ⓐ 50, ⓑ 3
  • 3
     ⓐ 130, ⓑ 3
  • 4
     ⓐ 130, ⓑ 130

53. 데이터베이스에서 병행제어의 목적으로 틀린 것은?
  • 1
     시스템 활용도 최대화
  • 2
     사용자에 대한 응답시간 최소화
  • 3
     데이터베이스 공유 최소화
  • 4
     데이터베이스 일관성 유지
위키해설
클릭하면 보입니다.
  데이터베이스 병행제어
54. 데이터베이스 시스템에서 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL은?
  • 1
     트리거(rtigger)
  • 2
     무결성(integrity)
  • 3
     잠금(lock)
  • 4
     복귀(rollback)
위키해설
클릭하면 보입니다.
  데이터베이스 트리거
55. 무결성 제약조건 중 개체 무결성 제약조건에 대한 설명으로 옳은 것은?
  • 1
     릴레이션 내의 튜플들이 각 속성의 도메인에 정해진 값만을 가져야 한다.
  • 2
     기본키는 NULL 값을 가져서는 안되며 릴레이션 내에 오직 하나의 값만 존재해야 한다.
  • 3
     자식 릴레이션의 외래키는 부모 릴레이션의 기본키와 도메인이 동일해야 한다.
  • 4
     자식 릴레이션의 값이 변경될 때 부모 릴레이션의 제약을 받는다.
위키해설
클릭하면 보입니다.
  데이터베이스_무결성
56. 정규화를 거치지 않아 발생하게 되는 이상(anomaly) 현상의 종류에 대한 설명으로 옳지 않은 것은?
  • 1
     삭제 이상이란 릴레이션에서 한 튜플을 삭제할 때 의도와는 상관없는 값들로 함께 삭제되는 연쇄 삭제 현상이다.
  • 2
     삽입 이상이란 릴레이션에서 데이터를 삽입할 때 의도와는 상관없이 원하지 않는 값들로 함께 삽입되는 현상이다.
  • 3
     갱신 이상이란 릴레이션에서 튜플에 있는 속성값을 갱신할 때 일부 튜플의 정보만 갱신되어 정보에 모순이 생기는 현상이다.
  • 4
     종속 이상이란 하나의 릴레이션에 하나 이상의 함수적 종속성이 존재하는 현상이다.
위키해설
클릭하면 보입니다.
  데이터베이스 이상 현상
57. 테이블 R1, R2에 대하여 다음 SQL문의결과는?
(SELECT 학번 FROM R1)
INTERSECT
(SELECT 학번 FROM R2)

[R1] 테이블 [R2]   테이블
학번 학점 수 학번 과목번호
20201111 15 20202222 CS200
20202222 20 20203333 CS300      
  • 1
     1번
  • 2
     2번
  • 3
     3번
  • 4
     4번

58. 다음 SQL 문에서 ( ) 안에 들어갈 내용으로 옳은 것은?
UPDATE 인사급여 (     ) 호봉=15 WHERE
성명=‘홍길동’
  • 1
     SET
  • 2
     FROM
  • 3
     INTO
  • 4
     IN
위키해설
클릭하면 보입니다.
  SQL
59. 병행제어 기법 중 로킹에 대한 설명으로 옳지 않은 것은?
  • 1
     로킹의 대상이 되는 객체의 크기를 로킹 단위라고 한다.
  • 2
     데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
  • 3
     로킹의 단위가 작아지면 로킹 오버헤드가 증가한다.
  • 4
     로킹의 단위가 커지면 데이터베이스 공유도가 증가한다.
위키해설
클릭하면 보입니다.
  데이터베이스 로킹
60. 다음에 해당하는 함수 종속의 추론 규칙은?
X→Y이고 Y→Z이면 X→Z이다.
  • 1
     분해 규칙
  • 2
     이행 규칙
  • 3
     반사 규칙
  • 4
     결합 규칙
위키해설
클릭하면 보입니다.
  함수적 종속성

프로그래밍 언어 활용


61. 라이브러리의 개념과 구성에 대한 설명 중 틀린 것은?
  • 1
     라이브러리란 필요할 때 찾아서 쓸 수 있도록 모듈화되어 제공되는 프로그램을 말한다.
  • 2
     프로그래밍 언어에 따라 일반적으로 도움말, 설치 파일, 샘플 코드 등을 제공한다.
  • 3
     외부 라이브러리는 프로그래밍 언어가 기본적으로 가지고 있는 라이브러리를 의미하며, 표준 라이브러리는 별도의 파일 설치를 필요로 하는 라이브러리를 의미한다.
  • 4
     라이브러리는 모듈과 패키지를 총칭하며, 모듈이 개별 파일이라면 패키지는 파일들을 모아 놓은 폴더라고 볼 수 있다.

62. 빈 기억공간의 크기가 20KB, 16KB, 8KB, 40KB 일 때 기억장치 배치 전략으로 “Best Fit"을 사용하여 17KB의 프로그램을 적재할 경우 내부단편화의 크기는 얼마인가?
  • 1
     3KB
  • 2
     23KB
  • 3
     64KB
  • 4
     67KB

63. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
int main(int argc, char *argv[]) {
    int a=5, b=3, c=12;
    int t1, t2, t3;
    t1=a && b;
    t2=a || b;
    t3=!c;
    printf("%d, t1+t2+t3);
    return 0;
}
  • 1
     0
  • 2
     2
  • 3
     5
  • 4
     14

64. 메모리 관리 기법 중 Worst fit 방법을 사용할 경우 10K 크기의 프로그램 실행을 위해서는 어느 부분에 할당되는가?
영역번호 메모리크기 사용여부
N0.1 8K FREE
N0.2 12K FREE
N0.3 10K IN USE
N0.4 20K IN USE
N0.5 16K FREE
  • 1
     NO.2
  • 2
     NO.3
  • 3
     NO.4
  • 4
     NO.5
위키해설
클릭하면 보입니다.
  메모리 할당
65. 응집도의 종류 중 서로 간에 어떠한 의미 있는 연관관계도 지니지 않은 기능 요소로 구성되는 경우이며, 서로 다른 상위 모듈에 의해 호출되어 처리상의 연관성이 없는 서로 다른 기능을 수행하는 경우의 응집도는?
  • 1
     Functional Cohesion
  • 2
     Sequential Cohesion
  • 3
     Logical Cohesion
  • 4
     Coincidental Cohesion
위키해설
클릭하면 보입니다.
  응집도
66. 파일 디스크립터(File Descriptor)에 대한 설명으로 틀린 것은?
  • 1
     파일 관리를 위해 시스템이 필요로 하는 정보를 가지고 있다.
  • 2
     보조기억장치에 저장되어 있다가 파일이 개방(open)되면 주기억장치로 이동된다.
  • 3
     사용자가 파일 디스크립터를 직접 참조할 수 있다.
  • 4
     파일 제어 블록(File Control Block)이라고도 한다.

67. 다음 중 가장 결합도가 강한 것은?
  • 1
     data coupling
  • 2
     stamp coupling
  • 3
     common coupling
  • 4
     control coupling
위키해설
클릭하면 보입니다.
  결합도
68. IPv6의 주소체계로 거리가 먼 것은?
  • 1
     Unicast
  • 2
     Anycast
  • 3
     Broadcast
  • 4
     Multicast
위키해설
클릭하면 보입니다.
  IPv6
69. 다음 자바 코드를 실행한 결과는?
int x=1, y=6;
while (y--) {
    x++;
}
System.out.println("x=" x+"y=" y);
  • 1
     x=7 y=0
  • 2
     x=6 y=-1
  • 3
     x=7 y=-1
  • 4
     Unresolved compilation problem 오류 발생

70. IPv6에 대한 설명으로 틀린 것은?
  • 1
     32비트의 주소체계를 사용한다.
  • 2
     멀티미디어의 실시간 처리가 가능하다.
  • 3
     IPv4보다 보안성이 강화되었다.
  • 4
     자동으로 네트워크 환경구성이 가능하다.
위키해설
클릭하면 보입니다.
  IPv6
71. 다음 Python 프로그램의 실행 결과가 [실행결과]와 같을 때, 빈칸에 적합한 것은?
x=20
if x==10:
    print('10')
(     ) x==20:
    print('20')
else:
    print('other')

실행결과: 20
  • 1
     either
  • 2
     elif
  • 3
     else if
  • 4
     else

72. 다음 웰 스크립트의 의미로 옳은 것은?
until who | grep wow
do
sleep 5
done
  • 1
     wow 사용자가 로그인한 경우에만 반복문을 수행한다.
  • 2
     wow 사용자가 로그인할 때까지 반복문을 수행한다.
  • 3
     wow 문자열을 복사한다.
  • 4
     wow 사용자에 대한 정보를 무한 반복하여 출력한다.

73. C언어에서 문자열 처리 함수의 서식과 그 기능의 연결로 틀린 것은?
  • 1
     strlen(s) - s의 길이를 구한다.
  • 2
     strcpy(s1, s2) - s2를 s1으로 복사한다.
  • 3
     strcmp(s1, s2) - s1과 s2를 연결한다.
  • 4
     strrev(s)-s를 거꾸로 변환한다.

74. HRN 방식으로 스케줄링 할 경우, 입력된 작업이 다음과 같을 때 처리되는 작업 순서로 옳은 것은?
작업 대기시간 서비스(실행)시간
A 5 20
B 40 20
C 15 45
D 20 2
  • 1
     A→B→C→D
  • 2
     A→C→B→D
  • 3
     D→B→C→A
  • 4
     D→A→B→C
위키해설
클릭하면 보입니다.
  HRRN 스케줄링
75. C언어에서 사용할 수 없는 변수명은?
  • 1
     student2019
  • 2
     text-color
  • 3
     _korea
  • 4
     amount

76. 프레임워크(Framework)에 대한 설명으로 옳은 것은?
  • 1
     소프트웨어 구성에 필요한 기본 구조를 제공함으로써 재사용이 가능하게 해준다
  • 2
     소프트웨어 개발 시 구조가 잡혀 있기 때문에 확장이 불가능하다.
  • 3
     소프트웨어 아키텍처(Architecture)와 동일한 개념이다.
  • 4
     모듈화(Modularity)가 불가능하다.
위키해설
클릭하면 보입니다.
  프레임워크
77. TCP/IP 계층 구조에서 IP의 동작 과정에서의 전송 오류가 발생하는 경우에 대비해 오류 정보를 전송하는 목적으로 사용하는 프로토콜은?
  • 1
     ECP(Error Checking Protocol)
  • 2
     ARP(Address Resolution Protocol)
  • 3
     ICMP(Internet Control Message Protocol)
  • 4
     PPP(Point-to-Point Protocol)
위키해설
클릭하면 보입니다.
  TCP/IPARPICMPPPP
78. OSI 7계층에서 단말기 사이에 오류 수정과 흐름제어를 수행하여 신뢰성 있고 명확한 데이터를 전달하는 계층은?
  • 1
     전송 계층
  • 2
     응용 계층
  • 3
     세션 계층
  • 4
     표현 계층
위키해설
클릭하면 보입니다.
  OSI 7계층
79. 스크립트 언어가 아닌 것은?
  • 1
     PHP
  • 2
     Cobol
  • 3
     Basic
  • 4
     Python
위키해설
클릭하면 보입니다.
  스크립트 언어
80. UNIX 시스템의 쉘(shell)의 주요 기능에 대한 설명이 아닌 것은?
  • 1
     사용자 명령을 해석하고 커널로 전달하는 기능을 제공한다.
  • 2
     반복적인 명령 프로그램을 만드는 프로그래밍 기능을 제공한다.
  • 3
     쉘 프로그램 실행을 위해 프로세스와 메모리를 관리한다.
  • 4
     초기화 파일을 이용해 사용자 환경을 설정하는 기능을 제공한다.
위키해설
클릭하면 보입니다.
  Shell

정보시스템 구축관리


81. 오픈소스 웹 애플리케이션 보안 프로젝트로서 주로 웹을 통한 정보 유출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 곳은?
  • 1
     WWW
  • 2
     OWASP
  • 3
     WBSEC
  • 4
     ITU

82. 비대칭 암호화 방식으로 소수를 활용한암호화 알고리즘은?
  • 1
     DES
  • 2
     AES
  • 3
     SMT
  • 4
     RSA
위키해설
클릭하면 보입니다.
  RSA
83. 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?
  • 1
     모드체크
  • 2
     리커버리 통제
  • 3
     시스로그
  • 4
     스택가드
위키해설
클릭하면 보입니다.
  버퍼 오버플로우
84. 이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션은?
  • 1
     ZIGBEE
  • 2
     KDD
  • 3
     IDS
  • 4
     VPN
위키해설
클릭하면 보입니다.
  ZIGBEEKDDIDSVPN
85. 상향식 비용 산정 기법 중 LOC(원시 코드 라인 수) 기법에서 예측치를 구하기 위해 사용하는 항목이 아닌 것은?
  • 1
     낙관치
  • 2
     기대치
  • 3
     비관치
  • 4
     모형치

86. 취약점 관리를 위해 일반적으로 수행하는 작업이 아닌 것은?
  • 1
     무결성 검사
  • 2
     응용 프로그램의 보안 설정 및 패치(Patch) 적용
  • 3
     중단 프로세스 및 닫힌 포트 위주로 확인
  • 4
     불필요한 서비스 및 악성 프로그램의 확인과 제거

87. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?
  • 1
     기밀성
  • 2
     부인방지
  • 3
     가용성
  • 4
     무결성
위키해설
클릭하면 보입니다.
  보안
88. Secure OS의 보안 기능으로 거리가 먼 것은?
  • 1
     식별 및 인증
  • 2
     임의적 접근 통제
  • 3
     고가용성 지원
  • 4
     강제적 접근 통제
위키해설
클릭하면 보입니다.
  보안_OS
89. 소프트웨어 개발 프레임워크의 적용 효과로 볼 수 없는 것은?
  • 1
     공통 컴포넌트 재사용으로 중복 예산 절감
  • 2
     기술종속으로 인한 선행사업자 의존도 증대
  • 3
     표준화된 연계모듈 활용으로 상호 운용성 향상
  • 4
     개발표준에 의한 모듈화로 유지보수 용이
위키해설
클릭하면 보입니다.
  소프트웨어 개발 프레임워크
90. DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은?
  • 1
     Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다.
  • 2
     Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.
  • 3
     SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.
  • 4
     Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.
위키해설
클릭하면 보입니다.
  스머프 공격Ping of DeathSYN 플러딩랜드 어택
91. 구글의 구글 브레인 팀이 제작하여 공개한 기계 학습(Machine Leaming)을 위한 오픈소스 소프트웨어 라이브러리는?
  • 1
     타조(Tajo)
  • 2
     원 세그(One Seg)
  • 3
     포스퀘어(Foursquare)
  • 4
     텐서플로(TensorFlow)

92. 블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?
  • 1
     블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
  • 2
     블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
  • 3
     블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미
  • 4
     블루재킹(BlueJacking) - 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
위키해설
클릭하면 보입니다.
  블루프린팅블루투스
93. 물리적 위협으로 인한 문제에 해당하지 않는 것은?
  • 1
     화재, 홍수 등 천재지변으로 인한 위협
  • 2
     하드웨어 파손, 고장으로 인한 장애
  • 3
     방화, 테러로 인한 하드웨어와 기록장치를 물리적으로 파괴하는 행위
  • 4
     방화벽 설정의 잘못된 조작으로 인한 네트워크, 서버 보안 위협

94. 세션 하이재킹을 탐지하는 방법으로 거리가 먼 것은?
  • 1
     FTP SYN SEGNENT 탐지
  • 2
     비동기화 상태 탐지
  • 3
     ACK STORM 탐지
  • 4
     패킷의 유실 및 재전송 증가 탐지
위키해설
클릭하면 보입니다.
  세션 하이재킹
95. 다음 내용이 설명하는 것은?
- 블록체인(Blockchain) 개발환경을 클라우드로 서비스하는 개념
- 블록체인 네트워크에 노드의 추가 및 제거가 용이
- 블록체인의 기본 인프라를 추상화하여 블록체인 응용프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼
  • 1
     OTT
  • 2
     BaaS
  • 3
     SDDC
  • 4
     Wi-SUN
위키해설
클릭하면 보입니다.
  BaaS
96. 백도어 탐지 방법으로 틀린 것은?
  • 1
     무결성 검사
  • 2
     닫힌 포트 확인
  • 3
     로그 분석
  • 4
     SetUID 파일 검사

97. IPSec(IP Security)에 대한 설명으로 틀린 것은?
  • 1
     암호화 수행시 일방향 암호화만 지원한다.
  • 2
     ESP는 발신지 인증, 데이터 무결성, 기밀성 모두를 보장한다.
  • 3
     운영 모드는 Tunnel 모드와 Transport 모드로 분류된다.
  • 4
     AH는 발신지 호스트를 인증하고, IP 패킷의 무결성을 보장한다.
위키해설
클릭하면 보입니다.
  IPSec
98. S/W 각 기능의 원시 코드 라인수의 비관치, 낙관치, 기대치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 기법은?
  • 1
     Effort Per Task기법
  • 2
     전문가 감정 기법
  • 3
     델파이기법
  • 4
     LOC기법
위키해설
클릭하면 보입니다.
  LOC
99. 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?
  • 1
     Stack Guard
  • 2
     Bridge
  • 3
     ASLR
  • 4
     FIN
위키해설
클릭하면 보입니다.
  버퍼_오버플로우
100. 나선형(Spiral) 모형의 주요 태스크에 해당되지 않는 것은?
  • 1
     버전 관리
  • 2
     위험 분석
  • 3
     개발
  • 4
     평가
위키해설
클릭하면 보입니다.
  나선형 모델
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2025 뉴비티::새로운 CBT 시스템 - newbt.kr