정보처리기사 랜덤

소프트웨어 설계


1. 객체 지향 개념 중 하나 이상의 유사한 객체들을 묶어 공통된 특성을 표현한 데이터 추상화를 의미하는 것은?
  • 1
     Method
  • 2
     Class
  • 3
     Field
  • 4
     Message
위키해설
클릭하면 보입니다.
  객체지향 기법
2. 객체 지향 소프트웨어 공학에서 하나 이상의 유사한 객체들을 묶어서 하나의 공통된 특성을 표현한 것은?
  • 1
     트랜지션
  • 2
     클래스
  • 3
     시퀀스
  • 4
     서브루틴
위키해설
클릭하면 보입니다.
  객체지향 기법
3. CASE(Computer Aided Software Engineering)에 대한 설명으로 틀린 것은?
  • 1
     소프트웨어 모듈의 재사용성이 향상된다.
  • 2
     자동화된 기법을 통해 소프트웨어 품질이 향상된다.
  • 3
     소프트웨어 사용자들에게 사용 방법을 신속히 숙지시키기 위해 사용된다.
  • 4
     소프트웨어 유지보수를 간편하게 수행할 수 있다.
위키해설
클릭하면 보입니다.
  CASE
4. 객체지향 설계에서 정보 은닉(Information Hiding)과 관련한 설명으로 틀린 것은?
  • 1
     필요하지 않은 정보는 접근할 수 없도록 하여 한 모듈 또는 하부시스템이 다른 모듈의 구현에 영향을 받지 않게 설계되는것을 의미한다.
  • 2
     모듈들 사이의 독립성을 유지시키는 데 도움이 된다.
  • 3
     설계에서 은닉되어야 할 기본 정보로는 IP주소와 같은 물리적 코드, 상세 데이터 구조 등이 있다.
  • 4
     모듈 내부의 자료 구조와 접근 동작들에만 수정을 국한하기 때문에 요구사항 등변화에 따른 수정이 불가능하다.
위키해설
클릭하면 보입니다.
  객체지향_기법#정보_은닉(Information_Hiding)
5. 소프트웨어 개발 방법 중 요구사항 분석(Requirements Analysis)과 거리가 먼 것은?
  • 1
     비용과 일정에 대한 제약설정
  • 2
     타당성 조사
  • 3
     요구사항 정의 문서화
  • 4
     설계 명세서 작성

6. 공통 모듈에 대한 명세 기법 중 해당 기능에 대해 일관되게 이해하고 한 가지로 해석될 수 있도록 작성하는 원칙은?
  • 1
     상호작용성
  • 2
     명확성
  • 3
     독립성
  • 4
     내용성
위키해설
클릭하면 보입니다.
  공통 모듈
7. 객체지향 기법에서 같은 클래스에 속한 각각의 객체를 의미하는 것은?
  • 1
     instance
  • 2
     message
  • 3
     method
  • 4
     module
위키해설
클릭하면 보입니다.
  객체지향 기법
8. 다음 중 활동 다이어그램에 대한 설명으로 옳은 것은?
  • 1
     클래스와 클래스가 가지는 속성, 클래스 사이의 관계를 표현한 다이어그램이다.
  • 2
     상호 작용하는 시스템이나 객체들이 주고받는 메시지를 표현하는 다이어그램이다.
  • 3
     하나의 객체가 자신이 속한 클래스의 상태 변화 혹은 다른 객체와의 상호 작용에 따라 상태가 어떻게 변하는지를 표현한 다이어그램이다.
  • 4
     오퍼레이션이나 처리 과정이 수행되는 동안 일어나는 일들을 단계적으로 표현한 다이어그램이다.

9. 객체지향에서 정보 은닉과 가장 밀접한 관계가 있는 것은?
  • 1
     Encapsulation
  • 2
     Class
  • 3
     Method
  • 4
     Instance
위키해설
클릭하면 보입니다.
  객체지향 기법
10. 객체에게 어떤 행위를 하도록 지시하는 명령은?
  • 1
     Class
  • 2
     Package
  • 3
     Object
  • 4
     Message
위키해설
클릭하면 보입니다.
  객체지향 기법
11. 소프트웨어 설계에서 요구사항 분석에 대한 설명으로 틀린 것은?
  • 1
     소프트웨어가 무엇을 해야하는가를 추적하여 요구사항 명세를 작성하는 작업이다.
  • 2
     사용자의 요구를 추출하여 목표를 정하고 어떤 방식으로 해결할 것인지 결정하는 단계이다.
  • 3
     소프트웨어 시스템이 사용되는 동안 발견되는 오류를 정리하는 단계이다.
  • 4
     소프트웨어 개발의 출발점이면서 실질적인 첫 번째 단계이다.
12. GoF (Gangs of Four) 디자인 패턴에 대한 설명으로 틀린 것은?
  • 1
     factory method pattern은 상위클래스에서 객체를 생성하는 인터페이스를 정의하고, 하위클래스에서 인스턴스를 생성하도록 하는 방식이다.
  • 2
     prototype pattem은 prototype을 먼저 생성하고 인스턴스를 복제하여 사용하는 구조이다.
  • 3
     bridge pattem은 기존에 구현되어 있는 클래스에 기능 발생 시 기존 클래스를 재사용할 수 있도록 중간에서 맞춰주는 역할을 한다.
  • 4
     mediator pattem은 객체간의 통제와 지시의 역할을 하는 중재자를 두어 객체지향의 목표를 달성하게 해준다.
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴
13. 요구사항 분석이 어려운 이유가 아닌 것은?
  • 1
     개발자와 사용자 간의 지식이나 표현의 차이가 커서 상호 이해가 쉽지 않다.
  • 2
     사용자의 요구는 예외가 거의 없어 열거와 구조화가 어렵지 않다.
  • 3
     사용자의 요구사항이 모호하고 불명확하다.
  • 4
     소프트웨어 개발 과정 중에 요구사항이 계속 변할 수 있다.

14. 자료흐름도(Data Flow Diagram)의 구성요소로 옳은 것은?
  • 1
     process, data flow, data store, comment
  • 2
     process, data flow, data store, terminator
  • 3
     data flow, data store, terminator, data dictionary
  • 4
     process, data store, terminator, mini-spec
위키해설
클릭하면 보입니다.
  자료 흐름도
15. 입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어를 말하는 것은?
  • 1
     EAI
  • 2
     FEP
  • 3
     GPL
  • 4
     Duplexing
위키해설
클릭하면 보입니다.
  EAIFEP
16. 아래의 UML 모델에서 '차' 클래스와 각 클래스의 관계로 옳은 것은?
  • 1
     추상화 관계
  • 2
     의존 관계
  • 3
     일반화 관계
  • 4
     그룹 관계
위키해설
클릭하면 보입니다.
  UML
17. 다음 중 플랫폼 비즈니스의 특징으로 가장 올바르지 않은 것은?
  • 1
     플랫폼을 이용한 상거래 방식으로 다양한 분야의 정보를 공급하거나 가상 또는 현실을 연결하는 비즈니스 모델
  • 2
     2개 이상의 서로 다른 집단 사이의 직접적인 상호작용을 촉진함으로써 새로운 가치를 창출하는 사업
  • 3
     다수의 생산자와 소비자가 연결되어 상호작용하며 가치를 창출하는 기업과 산업 생태계 기반의 장
  • 4
     한 기업이 가치 창출의 처음부터 끝까지 폐쇄적으로 통제하는 비즈니스

18. UI 설계 원칙에서 누구나 쉽게 이해하고 사용할 수 있어야 한다는 것은?
  • 1
     유효성
  • 2
     직관성
  • 3
     무결성
  • 4
     유연성
위키해설
클릭하면 보입니다.
  직관성
19. GoF(Gang of Four) 디자인 패턴을 생성, 구조, 행동 패턴의 세 그룹으로 분류할 때, 구조 패턴이 아닌 것은?
  • 1
     Adapter 패턴
  • 2
     Bridge 패턴
  • 3
     Builder 패턴
  • 4
     Proxy 패턴
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴
20. 럼바우(Rumbaugh)의 객체지향 분석 절차를 가장 바르게 나열한 것은?
  • 1
     객체 모형→동적 모형→기능 모형
  • 2
     객체 모형→기능 모형→동적 모형
  • 3
     기능 모형→동적 모형→객체 모형
  • 4
     기능 모형→객체 모형→동적 모형
위키해설
클릭하면 보입니다.
  럼바우 분석 기법

소프트웨어 개발


21. 인터페이스 보안을 위해 네트워크 영역에 적용될 수 있는 솔루션과 거리가 먼 것은?
  • 1
     IPSec
  • 2
     SSL
  • 3
     SMTP
  • 4
     S-HTTP
위키해설
클릭하면 보입니다.
  IPSecSSL이메일 프로토콜
22. 인터페이스 구현 시 사용하는 기술로 속성-값 쌍(Attribute-Value Pairs)으로 이루어진 데이터 오브젝트를 전달하기 위해 사용하는 개방형 표준 포맷은?
  • 1
     JSON
  • 2
     HTML
  • 3
     AVPN
  • 4
     DOF
위키해설
클릭하면 보입니다.
  JSONHTMLAVPNDOF
23. 디지털 저작권 관리(DRM) 기술과 거리가 먼 것은?
  • 1
     콘텐츠 암호화 및 키 관리
  • 2
     콘텐츠 식별체계 표현
  • 3
     콘텐츠 오류 감지 및 복구
  • 4
     라이선스 발급 및 관리
위키해설
클릭하면 보입니다.
  DRM
24. 디지털 저작권 관리(DRM)에 사용되는 기술요소가 아닌 것은?
  • 1
     키관리
  • 2
     방화벽
  • 3
     암호화
  • 4
     크랙방지
위키해설
클릭하면 보입니다.
  DRM
25. 아래 Tree 구조에 대하여 후위 순회(Postorder) 한 결과는?
  • 1
     a → b → d → c → e → g → h → f
  • 2
     d → b → g → h → e → f → c → a
  • 3
     d → b → a → g → e → h → c → f
  • 4
     a → b → d → g → e → h → c → f
위키해설
클릭하면 보입니다.
  순회트리
26. 다음 트리를 Preorder 운행법으로 운행할 경우 가장 먼저 탐색되는 것은?
  • 1
     A
  • 2
     B
  • 3
     D
  • 4
     G
위키해설
클릭하면 보입니다.
  트리
27. 제품 소프트웨어의 형상 관리 역할로 틀린 것은?
  • 1
     형상 관리를 통해 이전 리버전이나 버전에 대한 정보에 접근 가능하여 배포본 관리에 유용
  • 2
     불필요한 사용자의 소스 수정 제한
  • 3
     프로젝트 개발비용을 효율적으로 관리
  • 4
     동일한 프로젝트에 대해 여러 개발자 동시 개발 가능

28. 코드의 간결성을 유지하기 위해 사용되는 지침으로 틀린 것은?
  • 1
     공백을 이용하여 실행문 그룹과 주석을 명확히 구분한다.
  • 2
     복잡한 논리식과 산술식은 괄호와 들여쓰기(Indentation)를 통해 명확히 표현한다.
  • 3
     빈 줄을 사용하여 선언부와 구현부를 구별한다.
  • 4
     한 줄에 최대한 많은 문장을 코딩한다.

29. 인터페이스 보안을 위해 네트워크 영역에 적용될 수 있는 솔루션과 거리가 먼 것은?
  • 1
     IPSec
  • 2
     SMTP
  • 3
     SSL
  • 4
     S-HTTP
위키해설
클릭하면 보입니다.
  이메일 프로토콜
30. 다음은 인스펙션(Inspection) 과정을 표현한 것이다. (가)~(마)에 들어갈 말을 보기에서 찾아 바르게 연결한 것은?
[보기]
㉠ 준비 		㉡ 사전 교육
㉢ 인스펙션 회의 	㉣ 수정
㉤ 후속 조치
  • 1
     (가) - ㉡, (나) - ㉢
  • 2
     (나) - ㉠, (다) - ㉢
  • 3
     (다) - ㉢, (라) - ㉤
  • 4
     (라) - ㉣, (마) - ㉢

31. 제품 소프트웨어 패키징 도구 활용 시 고려사항이 아닌 것은?
  • 1
     제품 소프트웨어의 종류에 적합한 암호화 알고리즘을 고려한다.
  • 2
     추가로 다양한 이기종 연동을 고려한다.
  • 3
     사용자 편의성을 위한 복잡성 및 비효율성 문제를 고려한다.
  • 4
     내부 콘텐츠에 대한 보안은 고려하지 않는다.
위키해설
클릭하면 보입니다.
  소프트웨어 패키징 도구
32. EAI(Enterprise Application Integration) 구축 유형에서 애플리케이션 사이에 미들웨어를 두어 처리하는 것은? (문제 오류로 가답안 발표시 1번으로 발표되었지만 확정 답안 발표시 1, 3, 4번이 정답처리 되었습니다. 여기서는 가답안인 1번을 누르면 정답 처리 됩니다.)
  • 1
     Message Bus
  • 2
     Point-to-point
  • 3
     Hub &Spoke
  • 4
     Hybrid
위키해설
클릭하면 보입니다.
  기업 애플리케이션 통합
33. 다음 설명의 소프트웨어 버전 관리도구 방식은?
- 버전관리 자료가 원격저장소와 로컬 저장소에 함께 저장되어 관리된다.
- 로컬 저장소에서 버전관리가 가능하므로 원격 저장소에 문제가 생겨도 로컬 저장소의 자료를 이용하여 작업할 수 있다.
- 대표적인 버전 관리 도구로 Git이 있다.
  • 1
     단일 저장소 방식
  • 2
     분산 저장소 방식
  • 3
     공유폴더 방식
  • 4
     클라이언트·서버 방식

34. 다음 자료에 대하여 선택(Selection) 정렬을 이용하여 오름차순으로 정렬하고자 한다. 3회전 후의 결과로 옳은 것은?
37, 14, 17, 40, 35
  • 1
     14, 17, 37, 40, 35
  • 2
     14, 37, 17, 40, 35
  • 3
     17, 14, 37, 35, 40
  • 4
     14, 17, 35, 40, 37
위키해설
클릭하면 보입니다.
  선택 정렬
35. 객체지향 개념을 활용한 소프트웨어 구현과 관련한 설명 중 틀린 것은?
  • 1
     객체(Object)란 필요한 자료 구조와 수행되는 함수들을 가진 하나의 독립된 존재이다.
  • 2
     JAVA에서 정보은닉(Information Hiding)을 표기할 때 private의 의미는 '공개'이다.
  • 3
     상속(Inheritance)은 개별 클래스를 상속 관계로 묶음으로써 클래스 간의 체계화된 전체 구조를 파악하기 쉽다는 장점이 있다.
  • 4
     같은 클래스에 속하는 개개의 객체이자 하나의 클래스에서 생성된 객체를 인스턴스(Instance)라고 한다.
위키해설
클릭하면 보입니다.
  객체지향 기법
36. 인터페이스 구현시 사용하는 기술 중 다음 내용이 설명하는 것은?
JavaScript를 사용한 비동기 통신기술로 클라이언트와 서버 간에 XML 데이터를 주고받는 기술
  • 1
     Procedure
  • 2
     Trigger
  • 3
     Greedy
  • 4
     AJAX

37. 버블 정렬을 이용하여 다음 자료를 오름차순으로 정렬할 경우 PASS 1의 결과는?
9, 6, 7, 3, 5
  • 1
     6, 9, 7, 3, 5
  • 2
     3, 9, 6, 7, 5
  • 3
     3, 6, 7, 9, 5
  • 4
     6, 7, 3, 5, 9
위키해설
클릭하면 보입니다.
  버블 정렬
38. 개별 모듈을 시험하는 것으로 모듈이 정확하게 구현되었는지, 예정한 기능이 제대로 수행되는지를 점검하는 것이 주요 목적인 테스트는?
  • 1
     통합 테스트(Integration Test)
  • 2
     단위 테스트(Unit Test)
  • 3
     시스템 테스트(System Test)
  • 4
     인수 테스트(Acceptance Test)

39. 소프트웨어 품질 목표 중 하나 이상의 하드웨어 환경에서 운용되기 위해 쉽게 수정될 수 있는 시스템 능력을 의미하는 것은?
  • 1
     Portability
  • 2
     Efficiency
  • 3
     Usability
  • 4
     Correctness
위키해설
클릭하면 보입니다.
  이식성
40. 소프트웨어 형상관리(Configyration management)에 관한 설명으로 틀린 것은?
  • 1
     소프트웨어에서 일어나는 수정이나 변경을 알아내고 제어하는 것을 의미한다.
  • 2
     소프트웨어 개발의 전체 비용을 줄이고, 개발 과정의 여러 방해 요인이 최소화되도록 보증하는 것을 목적으로 한다.
  • 3
     형상관리를 위하여 구성된 팀을 “chief programmer team”이라고 한다.
  • 4
     형상관리의 기능 중 하나는 버전 제어 기술이다.
위키해설
클릭하면 보입니다.
  형상 관리버전 관리 시스템

데이터베이스 구축


41. 다음 SQL문에서 사용된 BETWEEN 연산의 의미와 동일한 것은?
SELECT *
FROM 성적
WHERE (점수 BETWEEN 90 AND 95) AND 학과=‘컴퓨터공학과’;
  • 1
     점수 >= 90 AND 점수 <= 95
  • 2
     점수 > 90 AND 점수 < 95
  • 3
     점수 > 90 AND 점수 <= 95
  • 4
     점수 >= 90 AND 점수 < 95
위키해설
클릭하면 보입니다.
  SQL
42. 관계 데이터베이스인 테이블 R1에 대한 아래 SQL 문의 실행결과로 옳은 것은?
SELECT DISTINCT 학년 FROM R1;

학번 이름 학년 학과 주소
1000 홍길동 1 컴퓨터공학 서울
2000 김철수 1 전기공학 경기
3000 강남길 2 전자공학 경기
4000 오말자 2 컴퓨터공학 경기
5000 장미학 3 전자공학 서울
  • 1
     1번
  • 2
     2번
  • 3
     3번
  • 4
     4번

43. E-R 모델의 표현 방법으로 옳지 않은 것은?
  • 1
     개체타입: 사각형
  • 2
     관계타입: 마름모
  • 3
     속성: 오각형
  • 4
     연결: 선
위키해설
클릭하면 보입니다.
  ER 다이어그램
44. 키의 종류 중 유일성과 최소성을 만족하는 속성 또는 속성들의 집합은?
  • 1
     Atomic key
  • 2
     Super key
  • 3
     Candidate key
  • 4
     Test key
위키해설
클릭하면 보입니다.
  데이터베이스 키
45. 테이블 R1, R2에 대하여 다음 SQL문의결과는?
(SELECT 학번 FROM R1)
INTERSECT
(SELECT 학번 FROM R2)

[R1] 테이블 [R2]   테이블
학번 학점 수 학번 과목번호
20201111 15 20202222 CS200
20202222 20 20203333 CS300      
  • 1
     1번
  • 2
     2번
  • 3
     3번
  • 4
     4번

46. 시스템 카탈로그에 대한 설명으로 틀린 것은?
  • 1
     시스템 카탈로그의 갱신은 무결성 유지를 위하여 SQL을 이용하여 사용자가 직접 갱신하여야 한다.
  • 2
     데이터베이스에 포함되는 데이터 객체에 대한 정의나 명세에 대한 정보를 유지관리한다.
  • 3
     DBMS가 스스로 생성하고 유지하는 데이터베이스 내의 특별한 테이블의 집합체이다.
  • 4
     카탈로그에 저장된 정보를 메타 데이터라고도 한다.
위키해설
클릭하면 보입니다.
  시스템 카탈로그
47. 다음 두 릴레이션 Rl과 R2의 카티션 프로덕트(cartesian product) 수행 결과는?
  • 1
      
  • 2
      
  • 3
      
  • 4
      
위키해설
클릭하면 보입니다.
  곱집합
48. 데이터 모델의 구성 요소 중 데이터 구조에 따라 개념 세계나 컴퓨터 세계에서 실제로 표현된 값들을 처리하는 작업을 의미하는 것은?
  • 1
     Relation
  • 2
     Data Structure
  • 3
     Constraint
  • 4
     Operation

49. 데이터베이스 설계 시 물리적 설계 단계에서 수행하는 사항이 아닌 것은?
  • 1
     레코드 집중의 분석 및 설계
  • 2
     접근 경로 설계
  • 3
     저장 레코드의 양식 설계
  • 4
     목표 DBMS에 맞는 스키마 설계
위키해설
클릭하면 보입니다.
  데이터베이스_스키마_설계
50. 트랜잭션의 실행이 실패하였음을 알리는 연산자로 트랜잭션이 수행한 결과를 원래의 상태로 원상 복귀 시키는 연산은?
  • 1
     COMMIT 연산
  • 2
     BACKUP 연산
  • 3
     LOG 연산
  • 4
     ROLLBACK 연산

51. 데이터베이스의 무결성 규정(Integrity Rule)과 관련한 설명으로 틀린 것은?
  • 1
     무결성 규정에는 데이터가 만족해야 될 제약 조건, 규정을 참조할 때 사용하는 식별자 등의 요소가 포함될 수 있다.
  • 2
     무결성 규정의 대상으로는 도메인, 키, 종속성 등이 있다.
  • 3
     정식으로 허가 받은 사용자가 아닌 불법적인 사용자에 의한 갱신으로부터 데이터베이스를 보호하기 위한 규정이다.
  • 4
     릴레이션 무결성 규정(Relation Integrity Rules)은 릴레이 션을 조작하는 과정에서의 의미적 관계(Semantic Relationship)을 명세한 것이다.
위키해설
클릭하면 보입니다.
  데이터베이스_무결성
52. 테이블의 기본키(Primary Key)로 지정된 속성에 관한 설명으로 가장 거리가 먼 것은?
  • 1
     NOT NULL로 널 값을 가지지 않는다.
  • 2
     릴레이션에서 튜플을 구별할 수 있다.
  • 3
     외래키로 참조될 수 있다.
  • 4
     검색할 때 반드시 필요하다.

53. 물리적 데이터베이스 구조의 기본 데이터 단위인 저장 레코드의 양식을 설계할 때 고려 사항이 아닌 것은?
  • 1
     데이터 타입
  • 2
     데이터 값의 분포
  • 3
     트랜잭션 모델링
  • 4
     접근 빈도

54. 다음 관계형 데이터 모델에 대한 설명으로 옳은 것은?
고객ID 고객이름 거주도시
S1 홍길동 서울
S2 이정재 인천
S3 신보라 인천
S4 김흥국 서울
S5 도요새 용인
  • 1
     relation 3개, attribute 3개, tuple 5개
  • 2
     relation 3개, attribute 5개, tuple 3개
  • 3
     relation 1개, attribute 5개, tuple 3개
  • 4
     relation 1개, attribute 3개, tuple 5개
위키해설
클릭하면 보입니다.
  관계형 데이터베이스
55. 트랜잭션의 특성 중 다음 설명에 해당하는 것은?
트랜잭션의 연산은 데이터베이스에 모두 반영되든지 아니면 전혀 반영되지 않아야 한다.
  • 1
     Durability
  • 2
     Share
  • 3
     Consistency
  • 4
     Atomicity
위키해설
클릭하면 보입니다.
  트랜잭션 특성
56. 다음 [조건]에 부합하는 SQL문을 작성하고자 할 때, [SQL문]의 빈칸에 들어갈 내용으로 옳은 것은? (단, '팀코드' 및 '이름'은 속성이며, '직원'은 테이블이다.)
[조건] 이름이 ‘정도일’인 팀원이 소속된 팀코드를 이용하여 해당 팀에 소속된 팀원들의 이름을 출력하는 SQL문 작성

[SQL 문]
SELECT 이름
FROM 직원
WHERE 팀코드=(           );
  • 1
     WHERE 이름 = '정도일'
  • 2
     SELECT 팀코드 FROM 이름 WHERE 직원 = '정도일'
  • 3
     WHERE 직원 = '정도일'
  • 4
     SELECT 팀코드 FROM 직원 WHERE 이름 = '정도일'
위키해설
클릭하면 보입니다.
  SQL
57. 분산 데이터베이스 시스템(Distributed Database System)에 대한 설명으로 틀린 것은?
  • 1
     분산 데이터베이스는 논리적으로는 하나의 시스템에 속하지만 물리적으로는 여러 개의 컴퓨터 사이트에 분산되어 있다.
  • 2
     위치 투명성, 중복 투명성, 병행 투명성, 장애 투명성을 목표로 한다.
  • 3
     데이터베이스의 설계가 비교적 어렵고, 개발 비용과 처리 비용이 증가한다는 단점이 있다.
  • 4
     분산 데이터베이스 시스템의 주요 구성 요소는 분산 처리기, P2P 시스템, 단일 데이터베이스 등이 있다.
위키해설
클릭하면 보입니다.
  분산 데이터베이스
58. 릴레이션 R1에 속한 애튜리뷰트의 조합인 외래키를 변경하려면 이를 참조하고 있는 릴레이션 R2의 기본키도 변경해야 하는데 이를 무엇이라 하는가?
  • 1
     정보 무결성
  • 2
     고유 무결성
  • 3
     널 제약성
  • 4
     참조 무결성
위키해설
클릭하면 보입니다.
  무결성참조 무결성
59. 관계대수의 순수관계 연산자가 아닌 것은?
  • 1
     Select
  • 2
     Cartesian Product
  • 3
     Division
  • 4
     Project
위키해설
클릭하면 보입니다.
  관계대수
60. 이행적 함수 종속 관계를 의미하는 것은?
  • 1
     A→B이고 B→C 일 때, A→C를 만족하는 관계
  • 2
     A→B이고 B→C 일 때, C→A를 만족하는 관계
  • 3
     A→B이고 B→C 일 때, B→A를 만족하는 관계
  • 4
     A→B이고 B→C 일 때, C→B를 만족하는 관계
위키해설
클릭하면 보입니다.
  함수적 종속성

프로그래밍 언어 활용


61. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
int main(int arge, char *argv[]) {
    int n1=1, n2=2, n3=3;
    int r1, r2, r3;

    r1=(n2<=2) || (n3>3);
    r2=!n3;
    r3=(n1>1) && (n2<3);

    printf("%d", r3-r2+r1 );
    return 0;
}
  • 1
     0
  • 2
     1
  • 3
     2
  • 4
     3

62. 다음 C언어 프로그램이 실행되었을 때의 결과는?
#include <stdio.h>
  int main(int argc, char *argv[ ]) {
  char a;
  a=‘A’+1;
  printf("%d", a);
  return 0;
}
  • 1
     1
  • 2
     11
  • 3
     66
  • 4
     98

63. 오류 제어에 사용되는 자동반복 요청방식(ARQ)이 아닌 것은?
  • 1
     Stop-and-wait ARQ
  • 2
     Go-back-N ARQ
  • 3
     Selective-Repeat ARQ
  • 4
     Non-Acknowledge ARQ
위키해설
클릭하면 보입니다.
  전송_오류_제어
64. 효과적인 모듈 설계를 위한 유의사항으로 거리가 먼 것은?
  • 1
     모듈간의 결합도를 약하게 하면 모듈 독립성이 향상된다.
  • 2
     복잡도와 중복성을 줄이고 일관성을 유지시킨다.
  • 3
     모듈의 기능은 예측이 가능해야 하며 지나치게 제한적 이여야 한다.
  • 4
     유지보수가 용이해야 한다.
위키해설
클릭하면 보입니다.
  소프트웨어 모듈화
65. 운영체제를 기능에 따라 분류할 경우 제어 프로그램이 아닌 것은?
  • 1
     데이터 관리 프로그램
  • 2
     서비스 프로그램
  • 3
     작업 제어 프로그램
  • 4
     감시 프로그램
위키해설
클릭하면 보입니다.
  운영체제
66. 다음 JAVA 프로그램이 실행되었을 때, 실행 결과는?
public class Ape {
    static void rs(char a[]) {
        for(int i=0;i<a.length;i++)
            if(a[i]=='B')
                a[i]='C';
        else if(i==a.length-1)
            a[i]=a[i-1];
        else a[i]=a[i+1];
    }

    static void pca(char a[]) {
        for(int i=0;i<a.length;i++)
            System.out.print(a[i]);
        System.out.println();
    }

    public static void main(String[] args) {
        char c[]={'A','B','D','D','A','B','C'};
        rs(c);
        pca(c)
    }
}
  • 1
     BCDABCA
  • 2
     BCDABCC
  • 3
     CDDACCC
  • 4
     CDDACCA

67. 라이브러리의 개념과 구성에 대한 설명 중 틀린 것은?
  • 1
     라이브러리란 필요할 때 찾아서 쓸 수 있도록 모듈화되어 제공되는 프로그램을 말한다.
  • 2
     프로그래밍 언어에 따라 일반적으로 도움말, 설치 파일, 샘플 코드 등을 제공한다.
  • 3
     외부 라이브러리는 프로그래밍 언어가 기본적으로 가지고 있는 라이브러리를 의미하며, 표준 라이브러리는 별도의 파일 설치를 필요로 하는 라이브러리를 의미한다.
  • 4
     라이브러리는 모듈과 패키지를 총칭하며, 모듈이 개별 파일이라면 패키지는 파일들을 모아 놓은 폴더라고 볼 수 있다.

68. 어떤 모듈이 다른 모듈의 내부 논리 조직을 제어하기 위한 목적으로 제어신호를 이용하여 통신하는 경우이며, 하위 모듈에서 상위 모듈로 제어신호가 이동하여 상위 모듈에게 처리 명령을 부여하는 권리 전도현상이 발생하게 되는 결합도는?
  • 1
     data coupling
  • 2
     stamp coupling
  • 3
     control coupling
  • 4
     common coupling
위키해설
클릭하면 보입니다.
  결합도
69. 공통모듈의 재사용 범위에 따른 분류가 아닌 것은?
  • 1
     컴포넌트 재사용
  • 2
     더미코드 재사용
  • 3
     함수와 객체 재사용
  • 4
     애플리케이션 재사용

70. 운영체제의 가상기억장치 관리에서 프로세스가 일정 시간동안 자주 참조하는 페이지들의 집합을 의미하는 것은?
  • 1
     Locality
  • 2
     Deadlock
  • 3
     Thrashing
  • 4
     Working Set
위키해설
클릭하면 보입니다.
  스래싱
71. 메모리 관리 기법 중 Worst fit 방법을 사용할 경우 10K 크기의 프로그램 실행을 위해서는 어느 부분에 할당되는가?
영역번호 메모리크기 사용여부
N0.1 8K FREE
N0.2 12K FREE
N0.3 10K IN USE
N0.4 20K IN USE
N0.5 16K FREE
  • 1
     NO.2
  • 2
     NO.3
  • 3
     NO.4
  • 4
     NO.5
위키해설
클릭하면 보입니다.
  메모리 할당
72. C언어에서 변수로 사용할 수 없는 것은?
  • 1
     data02
  • 2
     int01
  • 3
     _sub
  • 4
     short

73. TCP 흐름제어기법 중 프레임이 손실되었을 때, 손실된 프레임 1개를 전송하고 수신자의 응답을 기다리는 방식으로 한 번에 프레임 1개만 전송할 수 있는 기법은?
  • 1
     Slow Start
  • 2
     Sliding Window
  • 3
     Stop and W ait
  • 4
     Congestion Avoidance

74. 다음 JAVA 프로그램이 실행되었을 때, 실행결과는?
public class Rarr {
    static int[] marr() {
        int temp[]=new int[4];
        for(int i=0; i<temp.length; i++)
            temp[i]=i;
        return temp;
}
    public static void main(String[] args) {
        int iarr[];
        iarr=marr();
        for(int i=0; i<iarr.length; i++)
            System.out.print(iarr[i]+’’ ");
    }
}
  • 1
     1 2 3 4
  • 2
     0 1 2 3
  • 3
     1 2 3
  • 4
     0 1 2

75. 다음 중 JAVA에서 우선순위가 가장 낮은 연산자는?
  • 1
     --
  • 2
     %
  • 3
     &
  • 4
     =

76. 응집도의 종류 중 서로 간에 어떠한 의미 있는 연관관계도 지니지 않은 기능 요소로 구성되는 경우이며, 서로 다른 상위 모듈에 의해 호출되어 처리상의 연관성이 없는 서로 다른 기능을 수행하는 경우의 응집도는?
  • 1
     Functional Cohesion
  • 2
     Sequential Cohesion
  • 3
     Logical Cohesion
  • 4
     Coincidental Cohesion
위키해설
클릭하면 보입니다.
  응집도
77. 사용자가 요청한 디스크 입·출력 내용이 다음과 같은 순서로 큐에 들어 있을 때 SSTF 스케쥴링을 사용한 경우의 처리 순서는? (단, 현재 헤드 위치는 53 이고, 제일 안쪽이 1번, 바깥쪽이 200번 트랙이다.)
큐의 내용 : 98 183 37 122 14 124 65 67
  • 1
     53-65-67-37-14-98-122-124-183
  • 2
     53-98-183-37-122-14-124-65-67
  • 3
     53-37-14-65-67-98-122-124-183
  • 4
     53-67-65-124-14-122-37-183-98

78. 다음 C언어프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
#include <stdlib.h>
int main(int argc, char *argv[]) {
    int i=0;
    while(1) {
        if(i==4) {
            break;
        }
    ++i;
    }
    printf("i=%d", i);
    return 0;
}
  • 1
     i = 0
  • 2
     i = 1
  • 3
     i = 3
  • 4
     i = 4

79. 다음 Python 프로그램의 실행 결과가 [실행결과]와 같을 때, 빈칸에 적합한 것은?
x=20
if x==10:
    print('10')
(     ) x==20:
    print('20')
else:
    print('other')

실행결과: 20
  • 1
     either
  • 2
     elif
  • 3
     else if
  • 4
     else

80. Java에서 사용되는 출력 함수가 아닌 것은?
  • 1
     System.out.print( )
  • 2
     System.out.println( )
  • 3
     System.out.printing( )
  • 4
     System.out.printf( )

정보시스템 구축관리


81. 컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용되는 것은?
  • 1
     GPIB
  • 2
     CentOS
  • 3
     XSS
  • 4
     Secure OS
위키해설
클릭하면 보입니다.
  보안 OS
82. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?
  • 1
     최적단계
  • 2
     관리단계
  • 3
     정의단계
  • 4
     계획단계
위키해설
클릭하면 보입니다.
  CMMi
83. 정보 보안을 위한 접근 제어(Access Control)과 관련한 설명으로 틀린 것은?
  • 1
     적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것이다.
  • 2
     시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단은 IP와 서비스 포트로 볼 수 있다.
  • 3
     DBMS에 보안 정책을 적용하는 도구인 XDMCP를 통해 데이터베이스에 대한 접근제어를 수행할 수 있다.
  • 4
     네트워크 장비에서 수행하는 IP에 대한 접근 제어로는 관리 인터페이스의 접근제어와 ACL(Access Control List) 등 있다.

84. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?
  • 1
     trace
  • 2
     tripwire
  • 3
     udpdump
  • 4
     cron
위키해설
클릭하면 보입니다.
  Tripwire
85. 취약점 관리를 위한 응용 프로그램의 보안 설정과 가장 거리가 먼 것은?
  • 1
     서버 관리실 출입 통제
  • 2
     실행 프로세스 권한 설정
  • 3
     운영체제의 접근 제한
  • 4
     운영체제의 정보 수집 제한

86. 다음이 설명하는 용어로 옳은 것은?
- 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼이다.
- 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성한다.
- 다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장하고 처리한다.
  • 1
     하둡(Hadoop)
  • 2
     비컨(Beacon)
  • 3
     포스퀘어(Foursquare)
  • 4
     맴리스터(Memristor)
위키해설
클릭하면 보입니다.
  하둡
87. DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은?
  • 1
     Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다.
  • 2
     Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.
  • 3
     SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.
  • 4
     Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.
위키해설
클릭하면 보입니다.
  스머프 공격Ping of DeathSYN 플러딩랜드 어택
88. 국내 IT 서비스 경쟁력 강화를 목표로 개발되었으며 인프라 제어 및 관리 환경, 실행 환경, 개발 환경, 서비스 환경, 운영환경으로 구성되어 있는 개방형 클라우드 컴퓨팅 플랫폼은?
  • 1
     N20S
  • 2
     PaaS-TA
  • 3
     KAWS
  • 4
     Metaverse

89. 시스템의 사용자가 로그인하여 명령을 내리는 과정에 대한 시스템의 동작 중 다음 설명에 해당하는 것은?
- 자신의 신원(Identity)을 시스템에 증명하는 과정이다.
- 아이디와 패스워드를 입력하는 과정이 가장 일반적인 예시라고 볼 수 있다.
  • 1
     Aging
  • 2
     Accounting
  • 3
     Authorization
  • 4
     Authentication
위키해설
클릭하면 보입니다.
  인증
90. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은?
  • 1
     Parsing
  • 2
     LAN Tapping
  • 3
     Switch Jamming
  • 4
     FTP Flooding
위키해설
클릭하면 보입니다.
  스위치_재밍
91. ISO 12207 표준의 기본 생명주기의 주요 프로세스에 해당하지 않는 것은?
  • 1
     획득 프로세스
  • 2
     개발 프로세스
  • 3
     성능평가 프로세스
  • 4
     유지보수 프로세스
위키해설
클릭하면 보입니다.
  ISO/IEC/IEEE_12207
92. 소프트웨어 개발에서 정보보안 3요소에 해당 하지 않는 설명은?
  • 1
     기밀성 : 인가된 사용자에 대해서만 자원 접근이 가능하다.
  • 2
     무결성 : 인가된 사용자에 대해서만 자원 수정이 가능하며 전송중인 정보는 수정되지 않는다.
  • 3
     가용성 : 인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능하다.
  • 4
     휘발성 : 인가된 사용자가 수행한 데이터는 처리 완료 즉시 폐기 되어야 한다.
위키해설
클릭하면 보입니다.
  보안
93. 다음 빈칸에 알맞은 기술은
(       )은/는 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술이다.
  • 1
     Quantum Key Distribution
  • 2
     Digital Rights Management
  • 3
     Grayware
  • 4
     Mashup

94. 기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10㎝ 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선통신(NFC : Near Field Communication) 기술은?
  • 1
     BcN(Broadband Convergence Network)
  • 2
     Zing
  • 3
     Marine Navi
  • 4
     C-V2X(Cellular Vehicle To Everything)

95. Python 기반의 웹 크롤링(Web Crawling) 프레임워크로 옳은 것은?
  • 1
     Li-fi
  • 2
     Scrapy
  • 3
     CrawlCat
  • 4
     SBAS

96. 정형화된 분석 절차에 따라 사용자 요구사항을 파악, 문서화하는 체계적 분석방법으로 자료흐름도, 자료사전, 소단위명세서의 특징을 갖는 것은?
  • 1
     구조적 개발 방법론
  • 2
     객체지향 개발 방법론
  • 3
     정보공학 방법론
  • 4
     CBD 방법론
위키해설
클릭하면 보입니다.
  자료 흐름도럼바우 분석 기법
97. 암호화 키와 복호화 키가 동일한 암호화 알고리즘은?
  • 1
     RSA
  • 2
     AES
  • 3
     DSA
  • 4
     ECC
위키해설
클릭하면 보입니다.
  대칭키 암호화RSAAESDSAECC
98. 서로 다른 네트워크 대역에 있는 호스트들 상호간에 통신할 수 있도록 해주는 네트워크 장비는?
  • 1
     L2 스위치
  • 2
     HIPO
  • 3
     라우터
  • 4
     RAD.
위키해설
클릭하면 보입니다.
  L2 스위치라우터HIPO
99. 다음 내용이 설명하는 스토리지 시스템은?
- 하드디스크와 같은 데이터 저장장치를 호스트 버스 어댑터에 직접 연결하는 방식
- 저장장치와 호스트 기기 사이에 네트워크 디바이스 없이 직접 연결하는 방식으로 구성
  • 1
     DAS
  • 2
     NAS
  • 3
     BSA
  • 4
     NFC
위키해설
클릭하면 보입니다.
  DAS
100. 간트 차트(Gantt Chart)에 대한 설명으로 틀린 것은?
  • 1
     프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한 눈에 볼 수 있도록 도와준다.
  • 2
     자원 배치 계획에 유용하게 사용된다.
  • 3
     CPM 네트워크로부터 만드는 것이 가능하다.
  • 4
     수평 막대의 길이는 각 작업(Task)에 필요한 인원수를 나타낸다.
위키해설
클릭하면 보입니다.
  간트_차트
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr