정보처리기사 랜덤

소프트웨어 설계


1. 디자인 패턴을 이용한 소프트웨어 재사용으로 얻어지는 장점이 아닌 것은?
  • 1
     소프트웨어 코드의 품질을 향상시킬 수 있다.
  • 2
     개발 프로세스를 무시할 수 있다.
  • 3
     개발자들 사이의 의사소통을 원활하게 할 수 있다.
  • 4
     소프트웨어의 품질과 생산성을 향상시킬 수 있다.
위키해설
클릭하면 보입니다.
  소프트웨어 디자인 패턴소프트웨어 재사용
2. 인터페이스 요구 사항 검토 방법에 대한 설명이 옳은 것은?
  • 1
     리팩토링 : 작성자 이외의 전문 검토 그룹이 요구사항 명세서를 상세히 조사하여 결함, 표준 위배, 문제점 등을 파악
  • 2
     동료검토 : 요구 사항 명세서 작성자가 요구 사항 명세서를 설명하고 이해관계자들이 설명을 들으면서 결함을 발견
  • 3
     인스펙션 : 자동화된 요구 사항 관리 도구를 이용하여 요구 사항 추적성과 일관성을 검토
  • 4
     CASE 도구 : 검토 자료를 회의 전에 배포해서 사전 검토한 후 짧은 시간 동안 검토 회의를 진행하면서 결함을 발견
위키해설
클릭하면 보입니다.
  확인과_검증
3. 코드의 기본 기능으로 거리가 먼 것은?
  • 1
     복잡성
  • 2
     표준화
  • 3
     분류
  • 4
     식별
위키해설
클릭하면 보입니다.
  코드
4. 다음은 어떤 프로그램 구조를 나타낸다. 모듈 F에서의 fan-in과 fan-out의 수는 얼마인가?
  • 1
     fan-in : 2, fan-out : 3
  • 2
     fan-in : 3, fan-out : 2
  • 3
     fan-in : 1, fan-out : 2
  • 4
     fan-in : 2, fan-out : 1

5. 객체 지향 개념 중 하나 이상의 유사한 객체들을 묶어 공통된 특성을 표현한 데이터 추상화를 의미하는 것은?
  • 1
     Method
  • 2
     Class
  • 3
     Field
  • 4
     Message
위키해설
클릭하면 보입니다.
  객체지향 기법
6. 소프트웨어의 사용자 인터페이스개발시스템(User Interface Development System)이 가져야 할 기능이 아닌 것은?
  • 1
     사용자 입력의 검증
  • 2
     에러 처리와 에러 메시지 처리
  • 3
     도움과 프롬프트(prompt) 제공
  • 4
     소스 코드 분석 및 오류 복구

7. UML 다이어그램 중 순차 다이어그램에 대한 설명으로 틀린 것은?
  • 1
     객체 간의 동적 상호작용을 시간 개념을 중심으로 모델링 하는 것이다.
  • 2
     주로 시스템의 정적 측면을 모델링하기 위해 사용한다.
  • 3
     일반적으로 다이어그램의 수직 방향이 시간의 흐름을 나타낸다.
  • 4
     회귀 메시지(Self-Message), 제어블록(Statement block) 등으로 구성된다.
위키해설
클릭하면 보입니다.
  UML시퀀스 다이어그램순차다이어그램
8. 트랜잭션이 올바르게 처리되고 있는지 데이터를 감시하고 제어하는 미들웨어는?
  • 1
     RPC
  • 2
     ORB
  • 3
     TP monitor
  • 4
     HUB
위키해설
클릭하면 보입니다.
  TP 모니터
9. 요구 사항 정의 및 분석·설계의 결과물을 표현하기 위한 모델링 과정에서 사용되는 다이어그램(Diagram)이 아닌 것은?
  • 1
     Data Flow Diagram
  • 2
     UML Diagram
  • 3
     E-R Diagram
  • 4
     AVL Diagram
위키해설
클릭하면 보입니다.
  AVL 트리UMLER_다이어그램
10. 객체지향 기법에서 상위 클래스의 메소드와 속성을 하위 클래스가 물려받는 것을 의미하는 것은?
  • 1
     Abstraction
  • 2
     Polymorphism
  • 3
     Encapsulation
  • 4
     Inheritance
위키해설
클릭하면 보입니다.
  객체지향 기법
11. 운영체제 분석을 위해 리눅스에서 버전을 확인하고자 할 때 사용되는 명령어는?
  • 1
     ls
  • 2
     hostname
  • 3
     pwd
  • 4
     uname
위키해설
클릭하면 보입니다.
  리눅스 ls리눅스 hostname리눅스 uname리눅스 pwd
12. 공통 모듈에 대한 명세 기법 중 해당 기능에 대해 일관되게 이해하고 한 가지로 해석될 수 있도록 작성하는 원칙은?
  • 1
     상호작용성
  • 2
     명확성
  • 3
     독립성
  • 4
     내용성
위키해설
클릭하면 보입니다.
  공통 모듈
13. 객체지향 설계에서 객체가 가지고 있는 속성과 오퍼레이션의 일부를 감추어서 객체의 외부에서는 접근이 불가능하게 하는 개념은? (문제 오류로 가답안 발표시 3번으로 발표되었지만 확정 답안 발표시 2, 3번이 정답처리 되었습니다. 여기서는 가답안인 3번을 누르면 정답 처리 됩니다.)
  • 1
     조직화(Organizing)
  • 2
     캡슐화(Encapsulation)
  • 3
     정보은닉(Infomation Hiding)
  • 4
     구조화(Structuralization)
위키해설
클릭하면 보입니다.
  객체지향 기법
14. 메시지 지향 미들웨어(Message-Oriented Middleware, MOM)에 대한 설명으로 틀린 것은?
  • 1
     느리고 안정적인 응답보다는 즉각적인 응답이 필요한 온라인 업무에 적합하다.
  • 2
     독립적인 애플리케이션을 하나의 통합된 시스템으로 묶기 위한 역할을 한다.
  • 3
     송신측과 수신측의 연결 시 메시지 큐를 활용하는 방법이 있다.
  • 4
     상이한 애플리케이션 간 통신을 비동기 방식으로 지원한다.

15. GoF(Gang of Four) 디자인 패턴을 생성, 구조, 행동 패턴의 세 그룹으로 분류할 때, 구조 패턴이 아닌 것은?
  • 1
     Adapter 패턴
  • 2
     Bridge 패턴
  • 3
     Builder 패턴
  • 4
     Proxy 패턴
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴
16. UML 다이어그램 중 정적 다이어그램이 아닌 것은?
  • 1
     컴포넌트 다이어그램
  • 2
     배치 다이어그램
  • 3
     순차 다이어그램
  • 4
     패키지 다이어그램
17. 아래의 UML 모델에서 '차' 클래스와 각 클래스의 관계로 옳은 것은?
  • 1
     추상화 관계
  • 2
     의존 관계
  • 3
     일반화 관계
  • 4
     그룹 관계
위키해설
클릭하면 보입니다.
  UML
18. 요구사항 검증(Requirements Validation)과 관련한 설명으로 틀린 것은?
  • 1
     요구사항이 고객이 정말 원하는 시스템을 제대로 정의하고 있는지 점검하는 과정이다.
  • 2
     개발완료 이후에 문제점이 발견될 경우 막대한 재작업 비용이 들 수 있기 때문에 요구사항 검증은 매우 중요하다.
  • 3
     요구사항이 실제 요구를 반영하는지, 문서상의 요구사항은 서로 상충되지 않는지 등을 점검한다.
  • 4
     요구사항 검증 과정을 통해 모든 요구사항 문제를 발견할 수 있다.

19. 애자일 소프트웨어 개발 기법의 가치가 아닌 것은?
  • 1
     프로세스의 도구보다는 개인과 상호작용에 더 가치를 둔다.
  • 2
     계약 협상보다는 고객과의 협업에 더 가치를 둔다.
  • 3
     실제 작동하는 소프트웨어보다는 이해하기 좋은 문서에 더 가치를 둔다.
  • 4
     계획을 따르기보다는 변화에 대응하는 것에 더 가치를 둔다.
위키해설
클릭하면 보입니다.
  애자일 방법론
20. UML 모델에서 사용하는 Structural Diagram 에 속하지 않은 것은?
  • 1
     Class Diagram
  • 2
     Object Diagram
  • 3
     Component Diagram
  • 4
     Activity Diagram
위키해설
클릭하면 보입니다.
  UML

소프트웨어 개발


21. 반정규화(Denormalization) 유형중 중복 테이블을 추가하는 방법에 해당하지 않는 것은?
  • 1
     빌드 테이블의 추가
  • 2
     집계 테이블의 추가
  • 3
     진행 테이블의 추가
  • 4
     특정 부분만을 포함하는 테이블의 추가
위키해설
클릭하면 보입니다.
  데이터베이스 반정규화
22. 알고리즘과 관련한 설명으로 틀린 것은?
  • 1
     주어진 작업을 수행하는 컴퓨터 명령어를 순서대로 나열한 것으로 볼 수 있다.
  • 2
     검색(Searching)은 정렬이 되지 않은 데이터 혹은 정렬이 된 데이터 중에서 키값에 해당되는 데이터를 찾는 알고리즘이다.
  • 3
     정렬(Sorting)은 흩어져있는 데이터를 키값을 이용하여 순서대로 열거하는 알고리즘이다.
  • 4
     선형 검색은 검색을 수행하기 전에 반드시 데이터의 집합이 정렬되어 있어야 한다.
위키해설
클릭하면 보입니다.
  알고리즘정렬 알고리즘
23. 제품 소프트웨어 패키징 도구 활용 시 고려사항이 아닌 것은?
  • 1
     제품 소프트웨어의 종류에 적합한 암호화 알고리즘을 고려한다.
  • 2
     추가로 다양한 이기종 연동을 고려한다.
  • 3
     사용자 편의성을 위한 복잡성 및 비효율성 문제를 고려한다.
  • 4
     내부 콘텐츠에 대한 보안은 고려하지 않는다.
위키해설
클릭하면 보입니다.
  소프트웨어 패키징 도구
24. 테스트와 디버그의 목적으로 옳은 것은?
  • 1
     테스트는 오류를 찾는 작업이고 디버깅은 오류를 수정하는 작업이다.
  • 2
     테스트는 오류를 수정하는 작업이고 디버깅은 오류를 찾는 작업이다.
  • 3
     둘 다 소프트웨어의 오류를 찾는 작업으로 오류 수정은 하지 않는다.
  • 4
     둘 다 소프트웨어 오류의 발견, 수정과 무관하다.

25. 다음 중 최악의 경우 검색 효율이 가장 나쁜트리 구조는?
  • 1
     이진 탐색트리
  • 2
     AVL 트리
  • 3
     2-3 트리
  • 4
     레드-블랙 트리

26. 다음 자료에 대하여 “Selection Sort”를 사용하여 오름차순으로 정렬한 경우 PASS 3의 결과는?
8, 3, 4, 9, 7
  • 1
     3, 4, 7, 9, 8
  • 2
     3, 4, 8, 9, 7
  • 3
     3, 8, 4, 9, 7
  • 4
     3, 4, 7, 8, 9
위키해설
클릭하면 보입니다.
  선택 정렬
27. EAI(Enterprise Application Integration)의 구축 유형으로 옳지 않은 것은?
  • 1
     Point-to-Point
  • 2
     Hub&Spoke
  • 3
     Message Bus
  • 4
     Tree
위키해설
클릭하면 보입니다.
  기업 애플리케이션 통합
28. 다음 트리의 차수(degree)는?
  • 1
     2
  • 2
     3
  • 3
     4
  • 4
     5
위키해설
클릭하면 보입니다.
  한 노드에서 뻗어나간 가지의 최대개수
29. EAI(Enterprise Application Integration) 구축 유형에서 애플리케이션 사이에 미들웨어를 두어 처리하는 것은? (문제 오류로 가답안 발표시 1번으로 발표되었지만 확정 답안 발표시 1, 3, 4번이 정답처리 되었습니다. 여기서는 가답안인 1번을 누르면 정답 처리 됩니다.)
  • 1
     Message Bus
  • 2
     Point-to-point
  • 3
     Hub &Spoke
  • 4
     Hybrid
위키해설
클릭하면 보입니다.
  기업 애플리케이션 통합
30. 인터페이스 보안을 위 해 네트워크 영역에 적용될 수 있는 것으로 거리가 만 것은?
  • 1
     IPSec
  • 2
     SSL
  • 3
     SMTP
  • 4
     S-HTTP
위키해설
클릭하면 보입니다.
  IPSecSSL
31. 다음 Postfix 연산식에 대한 연산결과로 옳은 것은?
3 4 * 5 6 * +
  • 1
     35
  • 2
     42
  • 3
     77
  • 4
     360
위키해설
클릭하면 보입니다.
  후위식
32. 단위 테스트에서 테스트의 대상이 되는 하위 모듈을 호출하고, 파라미터를 전달하는 가상의 모듈로 상향식 테스트에 필요한 것은?
  • 1
     테스트 스텁(Test Stub)
  • 2
     테스트 드라이버(Test Driver)
  • 3
     테스트 슈트(Test Suites)
  • 4
     테스트 케이스(Test Case)
위키해설
클릭하면 보입니다.
  단위 테스트통합 테스트
33. 다음 중 블랙박스 검사 기법은?
  • 1
     경계값 분석
  • 2
     조건 검사
  • 3
     기초 경로 검사
  • 4
     루프 검사
위키해설
클릭하면 보입니다.
  블랙박스 테스트
34. 소스코드 품질분석 도구 중 정적분석 도구가 아닌 것은?
  • 1
     pmd
  • 2
     checkstyle
  • 3
     valance
  • 4
     cppcheck
위키해설
클릭하면 보입니다.
  소스코드 품질 분석
35. 소프트웨어 설치 매뉴얼에 포함될 항목이 아닌 것은?
  • 1
     제품 소프트웨어 개요
  • 2
     설치 관련 파일
  • 3
     프로그램 삭제
  • 4
     소프트웨어 개발 기간

36. 다음 설명의 소프트웨어 버전 관리도구 방식은?
- 버전관리 자료가 원격저장소와 로컬 저장소에 함께 저장되어 관리된다.
- 로컬 저장소에서 버전관리가 가능하므로 원격 저장소에 문제가 생겨도 로컬 저장소의 자료를 이용하여 작업할 수 있다.
- 대표적인 버전 관리 도구로 Git이 있다.
  • 1
     단일 저장소 방식
  • 2
     분산 저장소 방식
  • 3
     공유폴더 방식
  • 4
     클라이언트·서버 방식

37. 순서가 있는 리스트에서 데이터의 삽입(Push), 삭제(Pop)가 한 쪽 끝에서 일어나며 LIFO(Last-In-First-Out)의 특징을 가지는 자료구조는?
  • 1
     Tree
  • 2
     Graph
  • 3
     Stack
  • 4
     Queue
위키해설
클릭하면 보입니다.
  그래프스택트리
38. 다음 트리에 대한 중위 순회 운행 결과는?
  • 1
     ABDCEF
  • 2
     ABCDEF
  • 3
     DBECFA
  • 4
     DBAECF

39. 해싱 함수(Hashing Function)의 종류가 아닌 것은?
  • 1
     제곱법(mid-square)
  • 2
     숫자분석법(digit analysis)
  • 3
     개방주소법(open addressing)
  • 4
     제산법(division)
위키해설
클릭하면 보입니다.
  해시
40. 검증(Validation) 검사 기법 중 개발자의 장소에서 사용자가 개발자 앞에서 행해지며, 오류와 사용상의 문제점을 사용자와 개발자가 함께 확인하면서 검사하는 기법은?
  • 1
     디버깅 검사
  • 2
     형상 검사
  • 3
     자료구조 검사
  • 4
     알파 검사
위키해설
클릭하면 보입니다.
  확인과 검증소프트웨어_테스트

데이터베이스 구축


41. A1, A2, A3 3개 속성을 갖는 한 릴레이션에서 A1의 도메인은 3개 값, A2의 도메인은 2개 값, A3의 도메인은 4개 값을 갖는다. 이 릴레이션에 존재할 수 있는 가능한 튜플(Tuple)의 최대 수는?
  • 1
     24
  • 2
     12
  • 3
     8
  • 4
     9

42. 어떤 릴레이션 R에서 X와 Y를 각각 R의 애트리뷰트 집합의 부분 집합이라고 할 경우 애트리뷰트 X의 값 각각에 대해 시간에 관계없이 항상 애트리뷰트 Y의 값이 오직 하나만 연관되어 있을 때 Y는 X에 함수 종속이라고 한다. 이 함수 종속의 표기로 옳은 것은?
  • 1
     Y → X
  • 2
     Y ⊂ X
  • 3
     X → Y
  • 4
     X ⊂ Y

43. 조건을 만족하는 릴레이션의 수평적 부분집합으로 구성하며, 연산자의 기호는 그리스 문자 시그마(σ)를 사용하는 관계대수 연산은?
  • 1
     Select
  • 2
     Project
  • 3
     Join
  • 4
     Division
위키해설
클릭하면 보입니다.
  관계대수
44. 릴레이션 조작 시 데이터들이 불필요하게 중복되어 예기치 않게 발생하는 곤란한 현상을 의미하는 것은?
  • 1
     normalization
  • 2
     rollback
  • 3
     cardinality
  • 4
     anomaly
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
45. 트랜잭션의 상태 중 트랜잭션의 마지막 연산이 실행된 직후의 상태로, 모든 연산의 처리는 끝났지만 트랜잭션이 수행한 최종 결과를 데이터베이스에 반영하지 않은 상태는?
  • 1
     Active
  • 2
     Partially Committed
  • 3
     Committed
  • 4
     Aborted
위키해설
클릭하면 보입니다.
  트랜잭션
46. 정규화의 필요성으로 거리가 먼 것은?
  • 1
     데이터 구조의 안정성 최대화
  • 2
     중복 데이터의 활성화
  • 3
     수정, 삭제 시 이상현상의 최소화
  • 4
     테이블 불일치 위험의 최소화

47. 다음 SQL 문에서 ( ) 안에 들어갈 내용으로 옳은 것은?
UPDATE 인사급여 (     ) 호봉=15 WHERE
성명=‘홍길동’
  • 1
     SET
  • 2
     FROM
  • 3
     INTO
  • 4
     IN
위키해설
클릭하면 보입니다.
  SQL
48. DCL(Data Control Language) 명령어가 아닌 것은?
  • 1
     COMMIT
  • 2
     ROLLBACK
  • 3
     GRANT
  • 4
     SELECT
위키해설
클릭하면 보입니다.
  SQL
49. 데이터베이스 설계 시 물리적 설계 단계에서 수행하는 사항이 아닌 것은?
  • 1
     레코드 집중의 분석 및 설계
  • 2
     접근 경로 설계
  • 3
     저장 레코드의 양식 설계
  • 4
     목표 DBMS에 맞는 스키마 설계
위키해설
클릭하면 보입니다.
  데이터베이스_스키마_설계
50. 다음 관계 대수 중 순수 관계 연산자가 아닌 것은?
  • 1
     차집합(difference)
  • 2
     프로젝트(project)
  • 3
     조인(join)
  • 4
     디비전 (division)
위키해설
클릭하면 보입니다.
  관계대수
51. 관계 데이터모델의 무결성 제약 중 기본키 값의 속성 값이 널(Null)값이 아닌 원자 값을 갖는 성질은?
  • 1
     개체 무결성
  • 2
     참조 무결성
  • 3
     도메인 무결성
  • 4
     튜플의 유일성
위키해설
클릭하면 보입니다.
  데이터베이스 무결성
52. 데이터베이스에는 관계형, 계층형, 네트워크형 등 다양한 종류가 있는데 이들을 구분하는 기준은?
  • 1
     개체(Object)
  • 2
     관계(Relationship)
  • 3
     속성(Attribute)
  • 4
     제약 조건(Constraint)

53. 정규화 과정 중 1NF에서 2NF가 되기 위한 조건은?
  • 1
     1NF를 만족하는 모든 도메인이 원자 값이어야 한다.
  • 2
     1NF를 만족하고 키가 아닌 모든 애트리뷰트들이 기본 키에 이행적으로 함수 종속되지 않아야 한다.
  • 3
     1NF를 만족하고 다치 종속이 제거되어야 한다.
  • 4
     1NF를 만족하고 키가 아닌 모든 속성이 기본키에 대하여 완전 함수적 종속 관계를 만족해야 한다.
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
54. 분산 데이터베이스 시스템(Distributed Database System)에 대한 설명으로 틀린 것은?
  • 1
     분산 데이터베이스는 논리적으로는 하나의 시스템에 속하지만 물리적으로는 여러 개의 컴퓨터 사이트에 분산되어 있다.
  • 2
     위치 투명성, 중복 투명성, 병행 투명성, 장애 투명성을 목표로 한다.
  • 3
     데이터베이스의 설계가 비교적 어렵고, 개발 비용과 처리 비용이 증가한다는 단점이 있다.
  • 4
     분산 데이터베이스 시스템의 주요 구성 요소는 분산 처리기, P2P 시스템, 단일 데이터베이스 등이 있다.
위키해설
클릭하면 보입니다.
  분산 데이터베이스
55. 학생 테이블을 생성한 후, 성별 필드가 누락되어 이를 추가하려고 한다. 이에 적합한 SQL 명령어는?
  • 1
     INSERT
  • 2
     ALTER
  • 3
     DROP
  • 4
     MODIFY
위키해설
클릭하면 보입니다.
  SQL
56. 데이터베이스에 영향을 주는 생성, 읽기, 갱신, 삭제 연산으로 프로세스와 테이블 간에 매트릭스를 만들어서 트랜잭션을 분석하는 것은?
  • 1
     CASE 분석
  • 2
     일치 분석
  • 3
     CRUD 분석
  • 4
     연관성 분석

57. 시스템 카탈로그에 대한 설명으로 틀린 것은?
  • 1
     시스템 카탈로그의 갱신은 무결성 유지를 위하여 SQL을 이용하여 사용자가 직접 갱신하여야 한다.
  • 2
     데이터베이스에 포함되는 데이터 객체에 대한 정의나 명세에 대한 정보를 유지관리한다.
  • 3
     DBMS가 스스로 생성하고 유지하는 데이터베이스 내의 특별한 테이블의 집합체이다.
  • 4
     카탈로그에 저장된 정보를 메타 데이터라고도 한다.
위키해설
클릭하면 보입니다.
  시스템 카탈로그
58. 다음 정의에서 말하는 기본 정규형은?
어떤 릴레이션 R에 속한 모든 도메인이 원자값(Atomic Value)만으로 되어 있다.
  • 1
     제1정규형(1NF)
  • 2
     제2정규형(2NF)
  • 3
     제3정규형(3NF)
  • 4
     보이스/코드 정규형(BCNF)
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
59. SQL 문에서 SELECT에 대한 설명으로 옳지않은 것은?
  • 1
     FROM 절에는 질의에 의해 검색될 데이터들을 포함하는 테이블명을 기술한다.
  • 2
     검색결과에 중복되는 레코드를 없애기위해서는 WHERE 절에 'DISTINCT'키워드를 사용한다.
  • 3
     HAVING 절은 GROUP BY 절과 함께 사용되며, 그룹에 대한 조건을 지정한다.
  • 4
     ORDER BY 절은 특정 속성을 기준으로 정렬하여 검색할 때 사용한다.
위키해설
클릭하면 보입니다.
  SQL
60. DBA가 사용자 PARK에게 테이블 [STUDENT]의 데이터를 갱신할 수 있는 시스템 권한을 부여하고자 하는 SQL문을 작성하고자 한다. 다음에 주어진 SQL문의 빈칸을 알맞게 채운 것은?
SQL>GRANT   STUDENT TO PARK;
  • 1
     ㉠ INSERT, ㉡ INTO
  • 2
     ㉠ ALTER, ㉡ TO
  • 3
     ㉠ UPDATE, ㉡ ON
  • 4
     ㉠ REPLACE, ㉡ IN

프로그래밍 언어 활용


61. 다음 JAVA 프로그램이 실행되었을 때, 실행결과는?
public class Rarr {
    static int[] marr() {
        int temp[]=new int[4];
        for(int i=0; i<temp.length; i++)
            temp[i]=i;
        return temp;
}
    public static void main(String[] args) {
        int iarr[];
        iarr=marr();
        for(int i=0; i<iarr.length; i++)
            System.out.print(iarr[i]+’’ ");
    }
}
  • 1
     1 2 3 4
  • 2
     0 1 2 3
  • 3
     1 2 3
  • 4
     0 1 2

62. 다음과 같은 형태로 임계 구역의 접근을 제어하는 상호배제 기법은?
P(S) : while S<=0 do skip;
S :=S-1;
V(S) : S :=S+1;
  • 1
     Dekker Algorithm
  • 2
     Lamport Algorithm
  • 3
     Peterson Algorithm
  • 4
     Semaphore
위키해설
클릭하면 보입니다.
  세마포어
63. IPv6에 대한 설명으로 틀린 것은?
  • 1
     128비트의 주소 공간을 제공한다.
  • 2
     인증 및 보안 기능을 포함하고 있다.
  • 3
     패킷 크기가 64Kbyte로 고정되어 있다.
  • 4
     IPv6 확장 헤더를 통해 네트워크 기능 확장이 용이하다.
위키해설
클릭하면 보입니다.
  IPv6
64. TCP헤더와 관련한 설명으로 틀린 것은?
  • 1
     순서번호(Sequence Number)는 전달하는 바이트마다 번호가 부여된다.
  • 2
     수신번호확인(Acknowledgement Number)은 상대편 호스트에서 받으려는 바이트의 번호를 정의한다.
  • 3
     체크섬(Checksum)은 데이터를 포함한 세그먼트의 오류를 검사한다.
  • 4
     윈도우 크기는 송수신 측의 버퍼 크기로 최대크기는 32767bit 이다.

65. 다음 Python 프로그램이 실행되었을 때, 실행 결과는?
a=["대", "한", "민 ", "국"]
for i in a:
    print(i)
  • 1
      
  • 2
      
  • 3
      
  • 4
      

66. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
#include <stdlib.h>
int main(int argc, char *argv[]) {
    char str1[20]="KOREA";
    char str2[20]="LOVE";
    char* p1=NULL;
    char* p2=NULL;
    p1=str1;
    p2=str2;
    str1[1]=p2[2];
    str2[3]=p1[4];
    strcat(str1, str2);
    printf("%c", *(p1+2));
    return 0;
}
  • 1
     E
  • 2
     V
  • 3
     R
  • 4
     O

67. UNIX 시스템의 쉘(shell)의 주요 기능에 대한 설명이 아닌 것은?
  • 1
     사용자 명령을 해석하고 커널로 전달하는 기능을 제공한다.
  • 2
     반복적인 명령 프로그램을 만드는 프로그래밍 기능을 제공한다.
  • 3
     쉘 프로그램 실행을 위해 프로세스와 메모리를 관리한다.
  • 4
     초기화 파일을 이용해 사용자 환경을 설정하는 기능을 제공한다.
위키해설
클릭하면 보입니다.
  Shell
68. C Class에 속하는 IP address는?
  • 1
     200.168.30.1
  • 2
     10.3.2.1 4
  • 3
     225.2.4.1
  • 4
     172.16.98.3
위키해설
클릭하면 보입니다.
  사설_IP
69. UNIX SHELL 환경 변수를 출력하는 명령어가 아닌 것은?
  • 1
     configenv
  • 2
     printenv
  • 3
     env
  • 4
     setenv

70. 공통모듈의 재사용 범위에 따른 분류가 아닌 것은?
  • 1
     컴포넌트 재사용
  • 2
     더미코드 재사용
  • 3
     함수와 객체 재사용
  • 4
     애플리케이션 재사용

71. JAVA의 예외(exception)와 관련한 설명으로 틀린 것은?
  • 1
     문법 오류로 인해 발생한 것
  • 2
     오동작이나 결과에 악영향을 미칠 수 있는 실행 시간 동안에 발생한 오류
  • 3
     배열의 인덱스가 그 범위를 넘어서는 경우 발생하는 오류
  • 4
     존재하지 않는 파일을 읽으려고 하는 경우에 발생하는 오류

72. 다음 설명에 해당하는 방식은?
- 무선 랜에서 데이터 전송 시, 매체가 비어있음을 확인한 뒤 충돌을 회피하기 위해 임의 시간을 기다린 후 데이터를 전송하는 방법이다.
- 네트워크에 데이터의 전송이 없는 경우라도 동시 전송에 의한 충돌에 대비하여 확인 신호를 전송한다.
  • 1
     STA
  • 2
     Collision Domain
  • 3
     CSMA/CA
  • 4
     CSMA/CD
위키해설
클릭하면 보입니다.
   CSMA/CA
73. TCP/IP 프로토콜에서 TCP가 해당하는 계층은?
  • 1
     데이터 링크 계층
  • 2
     네트워크 계층
  • 3
     트랜스포트 계층
  • 4
     세션 계층
위키해설
클릭하면 보입니다.
  TCP/IPOSI 7계층
74. 다음 C언어 프로그램이 실행되었을 때의 결과는?
#include <stdio.h>
#include <string.h>
int main(void) {
  char str[50]="nation";
  char *p2="alter";
  strcat(str, p2);
  printf("%s", str);
  return 0;
}
  • 1
     nation
  • 2
     nationalter
  • 3
     alter
  • 4
     alternation

75. 사용자가 요청한 디스크 입·출력 내용이 다음과 같은 순서로 큐에 들어 있을 때 SSTF 스케쥴링을 사용한 경우의 처리 순서는? (단, 현재 헤드 위치는 53 이고, 제일 안쪽이 1번, 바깥쪽이 200번 트랙이다.)
큐의 내용 : 98 183 37 122 14 124 65 67
  • 1
     53-65-67-37-14-98-122-124-183
  • 2
     53-98-183-37-122-14-124-65-67
  • 3
     53-37-14-65-67-98-122-124-183
  • 4
     53-67-65-124-14-122-37-183-98

76. 모듈화(Modularity)와 관련한 설명으로 틀린 것은?
  • 1
     소프트웨어의 모듈은 프로그래밍 언어에서 Subroutine, Function 등으로 표현될 수 있다.
  • 2
     모듈의 수가 증가하면 상대적으로 각 모듈의 크기가 커지며, 모듈 사이의 상호교류가 감소하여 과부하(Overload) 현상이 나타난다.
  • 3
     모듈화는 시스템을 지능적으로 관리할 수 있도록 해주며, 복잡도 문제를 해결하는 데 도움을 준다.
  • 4
     모듈화는 시스템의 유지보수와 수정을 용이하게 한다.

77. IPv6에 대한 특성으로 틀린 것은?
  • 1
     표시방법은 8비트씩 4부분의 10진수로 표시한다.
  • 2
     2128개의 주소를 표현할 수 있다.
  • 3
     등급별, 서비스별로 패킷을 구분할 수 있어 품질보장이 용이하다.
  • 4
     확장기능을 통해 보안기능을 제공한다.
위키해설
클릭하면 보입니다.
  IPv6
78. 운영체제의 운용 기법 중 시스템은 일정 시간 단위로 CPU를 한 사용자에서 다음 사용자로 신속하게 전환함으로써 각각의 사용자들은 실제로 자신만이 컴퓨터를 사용하고 있는 것으로 여기는 시스템을 의미하는 것은?
  • 1
     Time Sharing Processing System
  • 2
     Batch Processing System
  • 3
     Real Time Processing System
  • 4
     Multi Programming System

79. TCP/IP 계층 구조에서 IP의 동작 과정에서의 전송 오류가 발생하는 경우에 대비해 오류 정보를 전송하는 목적으로 사용하는 프로토콜은?
  • 1
     ECP(Error Checking Protocol)
  • 2
     ARP(Address Resolution Protocol)
  • 3
     ICMP(Internet Control Message Protocol)
  • 4
     PPP(Point-to-Point Protocol)
위키해설
클릭하면 보입니다.
  TCP/IPARPICMPPPP
80. PHP에서 사용 가능한 연산자가 아닌 것은?
  • 1
     @
  • 2
     #
  • 3
     <>
  • 4
     ===

정보시스템 구축관리


81. 소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은?
Ⓐ 계획 수립	Ⓑ 고객 평가
Ⓒ 개발 및 검증	Ⓓ 위험 분석
  • 1
     Ⓐ-Ⓑ-Ⓓ-Ⓒ순으로 반복
  • 2
     Ⓐ-Ⓓ-Ⓒ-Ⓑ순으로 반복
  • 3
     Ⓐ-Ⓑ-Ⓒ-Ⓓ순으로 반복
  • 4
     Ⓐ-Ⓒ-Ⓑ-Ⓓ순으로 반복
위키해설
클릭하면 보입니다.
  나선형 모델
82. 물리적 배치와 상관없이 논리적으로 LAN을구성하여 Broadcast Domain을 구분할 수있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과가 있는 것은?
  • 1
     VLAN
  • 2
     STP
  • 3
     L2AN
  • 4
     ARP
위키해설
클릭하면 보입니다.
  VLANSTPARP
83. 해쉬(Hash) 기법에 대한 설명으로 틀린 것은?
  • 1
     임의의 길이의 입력 데이터를 받아 고정된 길이의 해쉬 값으로 변환한다.
  • 2
     주로 공개키 암호화 방식에서 키 생성을 위해 사용한다.
  • 3
     대표적인 해쉬 알고리즘으로 HAVAL, SHA-1 등이 있다.
  • 4
     해쉬 함수는 일방향 함수(One-way function)이다.
위키해설
클릭하면 보입니다.
  해시
84. 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법은?
  • 1
     Data Mining
  • 2
     Wm-Bus
  • 3
     Digital Twin
  • 4
     Zigbee
위키해설
클릭하면 보입니다.
  데이터 마이닝
85. 시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과 값으로 저장된다. 이때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값을 의미하는 것은?
  • 1
     Pass flag
  • 2
     Bucket
  • 3
     Opcode
  • 4
     Salt

86. 특정 사이트에 매우 많은 ICMP Echo를 보내면, 이에 대한 응답(Respond)을 하기 위해 시스템 자원을 모두 사용해버려 시스템이 정상적으로 동작하지 못하도록 하는 공격방법은?
  • 1
     Role-Based Access Control
  • 2
     Ping Flood
  • 3
     Brute-Force
  • 4
     Trojan Horses

87. 다음에서 설명하는 IT 스토리지 기술은?
- 가상화를 적용하여 필요한 공간만큼 나눠 사용할 수 있도록 하며 서버 가상화와 유사함
- 컴퓨팅 소프트웨어로 규정하는 데이터 스토리지 체계이며, 일정 조직 내 여러 스토리지를 하나처럼 관리하고 운용하는 컴퓨터 이용 환경
- 스토리지 자원을 효율적으로 나누어 쓰는 방법으로 이해할 수 있음
  • 1
     Software Defined Storage
  • 2
     Distribution Oriented Storage
  • 3
     Network Architected Storage
  • 4
     Systematic Network Storage

88. 클라우드 기반 HSM(Cloud-based Hardware Security Module)에 대한 설명으로 틀린 것은?
  • 1
     클라우드(데이터센터) 기반 암호화 키 생성, 처리, 저장 등을 하는 보안 기기이다.
  • 2
     국내에서는 공인인증제의 폐지와 전자서명법 개정을 추진하면서 클라우드 HSM 용어가 자주 등장하였다.
  • 3
     클라우드에 인증서를 저장하므로 기존 HSM 기기나 휴대폰에 인증서를 저장해 다닐 필요가 없다.
  • 4
     하드웨어가 아닌 소프트웨어적으로만 구현되기 때문에 소프트웨어식 암호 기술에 내재된 보안 취약점을 해결할 수 없다는 것이 주요 단점이다.
위키해설
클릭하면 보입니다.
  HSM
89. Cocomo model 중 기관 내부에서 개발된 중소규모의 소프트웨어로 일괄 자료 처리나 과학기술계산용, 비즈니스 자료 처리용으로 5만 라인이하의 소프트웨어를 개발하는 유형은?
  • 1
     Embeded
  • 2
     Organic
  • 3
     Semi-detached
  • 4
     Semi-embeded

90. 다음 설명에 해당하는 시스템은?
- 1990년대 David Clock이 처음 제안하였다.
- 비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템이다.
- 침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 추적 및 공격기법의 정보를 수집하는 역할을 한다.
- 쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능한 것처럼 취약해 보여야 한다.
  • 1
     Apache
  • 2
     Hadoop
  • 3
     Honeypot
  • 4
     MapReduce
위키해설
클릭하면 보입니다.
  허니팟해킹제로데이 공격
91. IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?
  • 1
     TearDrop
  • 2
     Smishing
  • 3
     Qshing
  • 4
     Smurfing
위키해설
클릭하면 보입니다.
  스머프 공격
92. CPM 네트워크가 다음과 같을 때 임계경로의 소요기일은?
  • 1
     10일
  • 2
     12일
  • 3
     14일
  • 4
     16일
위키해설
클릭하면 보입니다.
  CPM임계경로
93. 공개키 암호에 대한 설명으로 틀린 것은?
  • 1
     10명이 공개키 암호를 사용할 경우 5개의 키가 필요하다.
  • 2
     복호화키는 비공개 되어 있다.
  • 3
     송신자는 수신자의 공개키로 문서를 암호화한다.
  • 4
     공개키 암호로 널리 알려진 알고리즘은 RSA가 있다.
위키해설
클릭하면 보입니다.
  공개키 암호
94. Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은?
  • 1
     SQL 삽입 : 사용자의 입력 값 등 외부 입력 값이 SQL 쿼리에 삽입되어 공격
  • 2
     크로스사이트 스크립트 : 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행
  • 3
     운영체제 명령어 삽입 : 운영체제 명령어 파라미터 입력 값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작
  • 4
     자원 삽입 : 사용자가 내부 입력 값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생

95. 소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)과 관련한 설명으로 틀린 것은??
  • 1
     소프트웨어 개발 프로세스를 위험 관리(Risk Management) 측면에서 본 모델이다.
  • 2
     위험 분석(Risk Analysis)은 반복적인 개발 진행 후 주기의 마지막 단계에서 최종적으로 한 번 수행해야 한다.
  • 3
     시스템을 여러 부분으로 나누어 여러 번의 개발 주기를 거치면서 시스템이 완성된다.
  • 4
     요구사항이나 아키텍처를 이해하기 어렵다거나 중심이 되는 기술에 문제가 있는 경우 적합한 모델이다.
위키해설
클릭하면 보입니다.
  나선형_모델
96. 큰 숫자를 소인수 분해하기 어렵다는 기반 하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘은?
  • 1
     DES
  • 2
     ARIA
  • 3
     SEED
  • 4
     RSA
위키해설
클릭하면 보입니다.
  RSA
97. 다음 내용이 설명하는 것은?
개인과 기업, 국가적으로 큰 위협이 되고 있는 주요 사이버 범죄 중 하나로 Snake, Darkside 등 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 하고 이를 인질로 금전을 요구하는 데 사용되는 악성 프로그램
  • 1
     Format String
  • 2
     Ransomware
  • 3
     Buffer overflow
  • 4
     Adware

98. PC, TV, 휴대폰에서 원하는 콘텐츠를 끊김없이 자유롭게 이용할 수 있는 서비스는?
  • 1
     Memristor
  • 2
     MEMS
  • 3
     SNMP
  • 4
     N-Screen

99. DoS의 공격 유형이 아닌 것은?
  • 1
     Ping of Death
  • 2
     Land
  • 3
     e-Discovery
  • 4
     tiny-fragment

100. 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격은?
  • 1
     Key Logger Attack
  • 2
     Worm
  • 3
     Rollback
  • 4
     Zombie Worm
위키해설
클릭하면 보입니다.
  키로거
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr