정보처리기사 랜덤

소프트웨어 설계


1. 요구 사항 정의 및 분석·설계의 결과물을 표현하기 위한 모델링 과정에서 사용되는 다이어그램(Diagram)이 아닌 것은?
  • 1
     Data Flow Diagram
  • 2
     UML Diagram
  • 3
     E-R Diagram
  • 4
     AVL Diagram
위키해설
클릭하면 보입니다.
  AVL 트리UMLER_다이어그램
2. 애자일 개발 방법론이 아닌 것은?
  • 1
     스크럼(Scrum)
  • 2
     익스트림 프로그래밍(XP, eXtreme Programming)
  • 3
     기능 주도 개발(FDD, Feature Driven Development)
  • 4
     하둡(Hadoop)
위키해설
클릭하면 보입니다.
  애자일 방법론스크럼익스트림 프로그래밍하둡
3. 아래의 UML 모델에서 '차' 클래스와 각 클래스의 관계로 옳은 것은?
  • 1
     추상화 관계
  • 2
     의존 관계
  • 3
     일반화 관계
  • 4
     그룹 관계
위키해설
클릭하면 보입니다.
  UML
4. 소프트웨어 설계에서 요구사항 분석에 대한 설명으로 틀린 것은?
  • 1
     소프트웨어가 무엇을 해야하는가를 추적하여 요구사항 명세를 작성하는 작업이다.
  • 2
     사용자의 요구를 추출하여 목표를 정하고 어떤 방식으로 해결할 것인지 결정하는 단계이다.
  • 3
     소프트웨어 시스템이 사용되는 동안 발견되는 오류를 정리하는 단계이다.
  • 4
     소프트웨어 개발의 출발점이면서 실질적인 첫 번째 단계이다.
5. 사용자 인터페이스(User Interface)에 대한 설명으로 틀린 것은?
  • 1
     사용자와 시스템이 정보를 주고받는 상호작용이 잘 이루어지도록 하는 장치나 소프트웨어를 의미한다.
  • 2
     편리한 유지보수를 위해 개발자 중심으로 설계되어야 한다.
  • 3
     배우기가 용이하고 쉽게 사용할 수 있도록 만들어져야 한다.
  • 4
     사용자 요구사항이 UI에 반영될 수 있도록 구성해야 한다.

6. 객체지향 설계에서 객체가 가지고 있는 속성과 오퍼레이션의 일부를 감추어서 객체의 외부에서는 접근이 불가능하게 하는 개념은? (문제 오류로 가답안 발표시 3번으로 발표되었지만 확정 답안 발표시 2, 3번이 정답처리 되었습니다. 여기서는 가답안인 3번을 누르면 정답 처리 됩니다.)
  • 1
     조직화(Organizing)
  • 2
     캡슐화(Encapsulation)
  • 3
     정보은닉(Infomation Hiding)
  • 4
     구조화(Structuralization)
위키해설
클릭하면 보입니다.
  객체지향 기법
7. CASE(Computer Aided Software Engineering)에 대한 설명으로 틀린 것은?
  • 1
     소프트웨어 모듈의 재사용성이 향상된다.
  • 2
     자동화된 기법을 통해 소프트웨어 품질이 향상된다.
  • 3
     소프트웨어 사용자들에게 사용 방법을 신속히 숙지시키기 위해 사용된다.
  • 4
     소프트웨어 유지보수를 간편하게 수행할 수 있다.
위키해설
클릭하면 보입니다.
  CASE
8. 유스케이스 다이어그램(Use Case Diagram)에 관련된 내용으로 틀린 것은?
  • 1
     시스템과 상호작용하는 외부시스템은 액터로 파악해서는 안된다.
  • 2
     유스케이스는 사용자 측면에서의 요구사항으로, 사용자가 원하는 목표를 달성하기 위해 수행할 내용을 기술한다.
  • 3
     시스템 액터는 다른 프로젝트에서 이미 개발되어 사용되고 있으며, 본 시스템과 데이터를 주고받는 등 서로 연동되는 시스템을 말한다.
  • 4
     액터가 인식할 수 없는 시스템 내부의 기능을 하나의 유스케이스로 파악해서는 안된다.

9. 럼바우(Rumbaugh)의 객체지향 분석 기법 중 자료 흐름도(DFD)를 주로 이용하는 것은?
  • 1
     기능 모델링
  • 2
     동적 모델링
  • 3
     객체 모델링
  • 4
     정적 모델링
위키해설
클릭하면 보입니다.
  럼바우 분석 기법
10. LOC기법에 의하여 예측된 총 라인수가 36000라인, 개발에 참여할 프로그래머가 6명, 프로그래머들의 평균 생산성이 월간 300라인일 때 개발에 소요되는 기간을 계산한 결과로 가장 옳은 것은?
  • 1
     5개월
  • 2
     10개월
  • 3
     15개월
  • 4
     20개월
위키해설
클릭하면 보입니다.
  LOC
11. 요구 사항 명세기법에 대한 설명으로 틀린 것은?
  • 1
     비정형 명세기법은 사용자의 요구를 표현할 때 자연어를 기반으로 서술한다.
  • 2
     비정형 명세기법은 사용자의 요구를 표현할 때 Z 비정형 명세기법을 사용한다.
  • 3
     정형 명세기법은 사용자의 요구를 표현할 때 수학적인 원리와 표기법을 이용한다.
  • 4
     정형 명세기법은 비정형 명세기법에 비해 표현이 간결하다.
위키해설
클릭하면 보입니다.
  요구사항 명세
12. 현행 시스템 분석에서 고려하지 않아도 되는 항목은?
  • 1
     DBMS 분석
  • 2
     네트워크 분석
  • 3
     운영체제 분석
  • 4
     인적 자원 분석

13. 현행 시스템 분석에서 고려하지 않아도 되는 항목은?
  • 1
     DBMS 분석
  • 2
     네트워크 분석
  • 3
     운영체제 분석
  • 4
     인적 자원 분석

14. 아키텍처 설계과정이 올바른 순서로 나열된 것은?
㉮ 설계 목표 설정
㉯ 시스템 타입 결정
㉰ 스타일 적용 및 커스터마이즈
㉱ 서브시스템의 기능, 인터페이스 동작 작성
㉲ 아키텍처 설계 검토
  • 1
     ㉮ → ㉯ → ㉰ → ㉱ → ㉲
  • 2
     ㉲ → ㉮ → ㉯ → ㉱ → ㉰
  • 3
     ㉮ → ㉲ → ㉯ → ㉱ → ㉰
  • 4
     ㉮ → ㉯ → ㉰ → ㉲ → ㉱
위키해설
클릭하면 보입니다.
  소프트웨어 아키텍처 설계
15. UML 확장 모델에서 스테레오 타입 객체를 표현할 때 사용하는 기호로 맞는 것은?
  • 1
     《 》
  • 2
     (( ))
  • 3
     {{ }}
  • 4
     [[ ]]

16. 소프트웨어 개발 방법 중 요구사항 분석(requirements annalysis)과 거리가 먼 것은?
  • 1
     비용과 일정에 대한 제약설정
  • 2
     타당성 조사
  • 3
     요구사항 정의 문서화
  • 4
     설계 명세서 작성
위키해설
클릭하면 보입니다.
  요구사항 분석
17. 요구사항 분석이 어려운 이유가 아닌 것은?
  • 1
     개발자와 사용자 간의 지식이나 표현의 차이가 커서 상호 이해가 쉽지 않다.
  • 2
     사용자의 요구는 예외가 거의 없어 열거와 구조화가 어렵지 않다.
  • 3
     사용자의 요구사항이 모호하고 불명확하다.
  • 4
     소프트웨어 개발 과정 중에 요구사항이 계속 변할 수 있다.

18. 유스케이스에 대한 설명으로 옳지 않은 것은?
  • 1
     사용자 측면에서의 요구사항으로, 사용자가 원하는 목표를 달성하기 위해 수행할 내용을 기술한다.
  • 2
     사용자의 요구사항을 빠르게 파악함으로써 프로젝트의 초기에 시스템의 기능적인 요구를 결정하고 그 결과를 문서화할 수 있다.
  • 3
     페이지의 개략적인 레이아웃이나 UI 구성 요소 등 뼈대를 설계하는 단계이다.
  • 4
     자연어로 작성된 사용자의 요구사항을 구조적으로 표현한 것으로, 일반적으로 다이어그램 형식으로 묘사된다.

19. 코드의 기본 기능으로 거리가 먼 것은?
  • 1
     복잡성
  • 2
     표준화
  • 3
     분류
  • 4
     식별
위키해설
클릭하면 보입니다.
  코드
20. 기본 유스케이스 수행 시 특별한 조건을 만족할 때 수행하는 유스케이스는?
  • 1
     연관
  • 2
     확장
  • 3
     선택
  • 4
     특화

소프트웨어 개발


21. 구현 단계에서의 작업 절차를 순서에 맞게 나열한 것은?
㉠ 코딩한다.
㉡ 코딩작업을 계획한다.
㉢ 코드를 테스트한다.
㉣ 컴파일한다.
  • 1
     ㉠-㉡-㉢-㉣
  • 2
     ㉡-㉠-㉣-㉢
  • 3
     ㉢-㉠-㉡-㉣
  • 4
     ㉣-㉡-㉠-㉢

22. 다음 중 블랙박스 검사 기법은?
  • 1
     경계값 분석
  • 2
     조건 검사
  • 3
     기초 경로 검사
  • 4
     루프 검사
위키해설
클릭하면 보입니다.
  블랙박스 테스트
23. 다음 중 클린 코드 작성원칙으로 거리가 먼 것은?
  • 1
     누구든지 쉽게 이해하는 코드 작성
  • 2
     중복이 최대화된 코드 작성
  • 3
     다른 모듈에 미치는 영향 최소화
  • 4
     단순, 명료한 코드 작성
위키해설
클릭하면 보입니다.
  클린 코드
24. 다음 트리를 전위 순회(preorder traversal)한 결과는?
  • 1
     +*AB/*CDE
  • 2
     AB/C*D*E+
  • 3
     A/B*C*D+E
  • 4
     +**/ABCDE
위키해설
클릭하면 보입니다.
  트리
25. 알고리즘 시간복잡도 O(I)이 의미하는 것은?
  • 1
     컴퓨터 처리가 불가
  • 2
     알고리즘 입력 데이터 수가 한 개
  • 3
     알고리즘 수행시간이 입력 데이터 수와 관계없이 일정
  • 4
     알고리즘 길이가 입력 데이터보다 작음
위키해설
클릭하면 보입니다.
  점근적 표기법
26. 클린코드 작성원칙에 대한 설명으로 틀린 것은?
  • 1
     코드의 중복을 최소화 한다.
  • 2
     코드가 다른 모듈에 미치는 영향을 최대화하도록 작성한다.
  • 3
     누구든지 코드를 쉽게 읽을 수 있도록 작성한다.
  • 4
     간단하게 코드를 작성한다.

27. 외계인코드(Alien Code)에 대한 설명으로 옳은 것은?
  • 1
     프로그램의 로직이 복잡하여 이해하기 어려운 프로그램을 의미한다.
  • 2
     아주 오래되거나 참고문서 또는 개발자가 없어 유지보수 작업이 어려운 프로그램을 의미한다.
  • 3
     오류가 없어 디버깅 과정이 필요 없는 프로그램을 의미한다.
  • 4
     사용자가 직접 작성한 프로그램을 의미한다.
위키해설
클릭하면 보입니다.
  외계인 코드
28. 하향식 통합시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈은?
  • 1
     Stub
  • 2
     Driver
  • 3
     Procedure
  • 4
     Function
위키해설
클릭하면 보입니다.
  통합 테스트
29. 다음 설명의 소프트웨어 테스트의 기본원칙은?
- 파레토 법칙이 좌우한다.
- 애플리케이션 결함의 대부분은 소수의 특정한 모듈에 집중되어 존재한다.
- 결함은 발생한 모듈에서 계속 추가로 발생할 가능성이 높다.
  • 1
     살충제 패러독스
  • 2
     결함 집중
  • 3
     오류 부재의 궤변
  • 4
     완벽한 테스팅은 불가능
위키해설
클릭하면 보입니다.
  소프트웨어 테스트 원리
30. 인터페이스 구현 시 사용하는 기술로 속성-값 쌍(Attribute-Value Pairs)으로 이루어진 데이터 오브젝트를 전달하기 위해 사용하는 개방형 표준 포맷은?
  • 1
     JSON
  • 2
     HTML
  • 3
     AVPN
  • 4
     DOF
위키해설
클릭하면 보입니다.
  JSONHTMLAVPNDOF
31. 테스트 케이스에 일반적으로 포함되는 항목이 아닌 것은?
  • 1
     테스트 조건
  • 2
     테스트 데이터
  • 3
     테스트 비용
  • 4
     예상 결과

32. 단위 테스트에서 테스트의 대상이 되는 하위 모듈을 호출하고, 파라미터를 전달하는 가상의 모듈로 상향식 테스트에 필요한 것은?
  • 1
     테스트 스텁(Test Stub)
  • 2
     테스트 드라이버(Test Driver)
  • 3
     테스트 슈트(Test Suites)
  • 4
     테스트 케이스(Test Case)
위키해설
클릭하면 보입니다.
  단위 테스트통합 테스트
33. 인터페이스 구현 검증 도구가 아닌 것은?
  • 1
     ESB
  • 2
     xUnit
  • 3
     STAF
  • 4
     NTAF

34. 알고리즘과 관련한 설명으로 틀린 것은?
  • 1
     주어진 작업을 수행하는 컴퓨터 명령어를 순서대로 나열한 것으로 볼 수 있다.
  • 2
     검색(Searching)은 정렬이 되지 않은 데이터 혹은 정렬이 된 데이터 중에서 키값에 해당되는 데이터를 찾는 알고리즘이다.
  • 3
     정렬(Sorting)은 흩어져있는 데이터를 키값을 이용하여 순서대로 열거하는 알고리즘이다.
  • 4
     선형 검색은 검색을 수행하기 전에 반드시 데이터의 집합이 정렬되어 있어야 한다.
위키해설
클릭하면 보입니다.
  알고리즘정렬 알고리즘
35. 통합 테스트(Integration Test)와 관련한 설명으로 틀린 것은?
  • 1
     시스템을 구성하는 모듈의 인터페이스와 결합을 테스트하는 것이다.
  • 2
     하향식 통합 테스트의 경우 넓이 우선(Breadth First) 방식으로 테스트를 할 모듈을 선택할 수 있다.
  • 3
     상향식 통합 테스트의 경우 시스템 구조도의 최상위에 있는 모듈을 먼저 구현하고 테스트한다.
  • 4
     모듈 간의 인터페이스와 시스템의 동작이 정상적으로 잘되고 있는지를 빨리 파악하고자 할 때 상향식 보다는 하향식 통합 테스트를 사용하는 것이 좋다.
위키해설
클릭하면 보입니다.
  통합 테스트
36. 소프트웨어 재공학이 소프트웨어의 재개발에 비해 갖는 장점으로 거리가 먼 것은?
  • 1
     위험부담 감소
  • 2
     비용 절감
  • 3
     시스템 명세의 오류억제
  • 4
     개발시간의 증가
위키해설
클릭하면 보입니다.
  소프트웨어 재공학
37. 클린 코드(Clean Code)를 작성하기 위한 원칙으로 틀린 것은?
  • 1
     추상화 : 하위 클래스/메소드/함수를 통해 애플리케이션의 특성을 간략하게 나타내고, 상세 내용은 상위 클래스/메소드/함수에서 구현한다.
  • 2
     의존성 : 다른 모듈에 미치는 영향을 최소화하도록 작성한다.
  • 3
     가독성 : 누구든지 읽기 쉽게 코드를 작성한다.
  • 4
     중복성 : 중복을 최소화 할 수 있는 코드를 작성한다.
위키해설
클릭하면 보입니다.
  클린 코드
38. 소스코드 품질분석 도구 중 정적분석 도구가 아닌 것은?
  • 1
     pmd
  • 2
     cppcheck
  • 3
     valMeter
  • 4
     checkstyle
위키해설
클릭하면 보입니다.
  소스코드 품질 분석
39. White Box Testing 에 대한 설명으로 옳지 않은 것은?
  • 1
     Base Path Testing, Boundary Value Analysis가 대표적인 기법이다.
  • 2
     Source Code 의 모든 문장을 한번 이상 수행함으로서 진행된다.
  • 3
     모듈 안의 작동을 직접 관찰 할 수 있다.
  • 4
     산출물의 각 기능별로 적절한 프로그램의 제어구조에 따라 선택, 반복 등의 부분들을 수행함으로써 논리적 경로를 점검한다.
위키해설
클릭하면 보입니다.
  화이트박스 테스트
40. 스택(Stack)에 대한 옳은 내용으로만 나열된 것은?
㉠ FIFO 방식으로 처리된다.
㉡ 순서 리스트의 뒤(Rear)에서 노드가 삽입되며, 앞(Front)에서 노드가 제거된다.
㉢ 선형 리스트의 양쪽 끝에서 삽입과 삭제가 모두 가능한 자료 구조이다.
㉣ 인터럽트 처리, 서브루틴 호출 작업 등에 응용된다.
  • 1
     ㉠, ㉡
  • 2
     ㉡, ㉢
  • 3
     ㉣
  • 4
     ㉠, ㉡, ㉢, ㉣
위키해설
클릭하면 보입니다.
  스택선형_자료_구조

데이터베이스 구축


41. 다음 중 기본키는 NULL 값을 가져서는 안되며, 릴레이션 내에 오직 하나의 값만 존재해야 한다는 조건을 무엇이라 하는가?
  • 1
     개체 무결성 제약조건
  • 2
     참조 무결성 제약조건
  • 3
     도메인 무결성 제약조건
  • 4
     속성 무결성 제약조건
위키해설
클릭하면 보입니다.
  무결성 제약조건
42. 데이터베이스에서의 뷰(View)에 대한 설명으로 틀린 것은?
  • 1
     뷰는 다른 뷰를 기반으로 새로운 뷰를 만들 수 있다.
  • 2
     뷰는 일종의 가상 테이블이며, update에는 제약이 따른다.
  • 3
     뷰는 기본 테이블을 만드는 것처럼 create view를 사용하여 만들 수 있다.
  • 4
     뷰는 논리적으로 존재하는 기본 테이블과 다르게 물리적으로만 존재하며 카탈로그에 저장된다.
위키해설
클릭하면 보입니다.
  데이터베이스 뷰
43. 다음 중 데이터 모델에 표시해야 할 요소가 아닌 것은?
  • 1
     Structure
  • 2
     Operation
  • 3
     Constraint
  • 4
     Entity

44. 정규화를 거치지 않아 발생하게 되는 이상(anomaly) 현상의 종류에 대한 설명으로 옳지 않은 것은?
  • 1
     삭제 이상이란 릴레이션에서 한 튜플을 삭제할 때 의도와는 상관없는 값들로 함께 삭제되는 연쇄 삭제 현상이다.
  • 2
     삽입 이상이란 릴레이션에서 데이터를 삽입할 때 의도와는 상관없이 원하지 않는 값들로 함께 삽입되는 현상이다.
  • 3
     갱신 이상이란 릴레이션에서 튜플에 있는 속성값을 갱신할 때 일부 튜플의 정보만 갱신되어 정보에 모순이 생기는 현상이다.
  • 4
     종속 이상이란 하나의 릴레이션에 하나 이상의 함수적 종속성이 존재하는 현상이다.
위키해설
클릭하면 보입니다.
  데이터베이스 이상 현상
45. 학적 테이블에서 전화번호가 Null값이 아닌 학생명을 모두 검색할 때, SQL 구문으로 옳은 것은?
  • 1
     SELECT FROM 07 WHERE 전화번호 DON'T NULL;
  • 2
     SELECT FROM WHERE 전화번호 != NOT NULL;
  • 3
     SELECT 학생명 FROM 학적 WHERE 전화번호 IS NOT NULL;
  • 4
     SELECT FROM WHERE 전화번호 IS NULL;

46. SQL과 관련한 설명으로 틀린 것은?
  • 1
     REVOKE 키워드를 사용하여 열 이름을 다시 부여할 수 있다.
  • 2
     데이터 정의어는 기본 테이블, 뷰 테이블, 또는 인덱스 등을 생성, 변경, 제거하는데 사용되는 명령어이다.
  • 3
     DISTINCT를 활용하여 중복 값을 제거할 수 있다.
  • 4
     JOIN을 통해 여러 테이블의 레코드를 조합하여 표현할 수 있다.

47. E-R 다이어그램의 표기법으로 옳지 않은 것은?
  • 1
     개체타입 - 사각형
  • 2
     속성 - 타원
  • 3
     관계집합 - 삼각형
  • 4
     개체타입과 속성을 연결 – 선
위키해설
클릭하면 보입니다.
  ER 다이어그램
48. 제3정규형 (3NF)에서 BCNF(Boyce-Codd Normal Form)가 되기 위한 조건은?
  • 1
     결정자가 후보키가 아닌 함수 종속 제거
  • 2
     이행적 함수 종속 제거
  • 3
     부분적 함수 종속 제거
  • 4
     원자값이 아닌 도메인 분해
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
49. 다음 두 릴레이션에서 외래키로 사용된 것은? (단 밑줄 친 속성은 기본키이다.)
과목(과목번호, 과목명)
수강(수강번호, 학번, 과목번호, 학기)
  • 1
     수강번호
  • 2
     과목번호
  • 3
     학번
  • 4
     과목명
위키해설
클릭하면 보입니다.
  데이터베이스 키
50. 분산 데이터베이스 시스템과 관련한 설명으로 틀린 것은?
  • 1
     물리적으로 분산된 데이터베이스 시스템을 논리적으로 하나의 데이터베이스 시스템처럼 사용할 수 있도록 한 것이다.
  • 2
     물리적으로 분산되어 지역별로 필요한 데이터를 처리할 수 있는 지역 컴퓨터(Local Computer)를 분산 처리기(Distributed Processor)라고 한다.
  • 3
     분산 데이터베이스 시스템을 위한 통신 네트워크 구조가 데이터 통신에 영향을 주므로 효율적으로 설계해야 한다.
  • 4
     데이터베이스가 분산되어 있음을 사용자가 인식할 수 있도록 분산 투명성(Distribution Transparency)을 배제해야 한다.
위키해설
클릭하면 보입니다.
  분산 데이터베이스
51. 정규화의 목적으로 옳지 않은 것은?
  • 1
     어떠한 릴레이션이라도 데이터베이스 내에서 표현 가능하게 만든다.
  • 2
     데이터 삽입시 릴레이션을 재구성할 필요성을 줄인다.
  • 3
     중복을 배제하여 삽입, 삭제, 갱신 이상의 발생을 야기한다.
  • 4
     효과적인 검색 알고리즘을 생성할 수 있다.
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
52. 속성(attribute)에 대한 설명으로 틀린 것은?
  • 1
     속성은 개체의 특성을 기술한다.
  • 2
     속성은 데이터베이스를 구성하는 가장 작은 논리적 단위이다.
  • 3
     속성은 파일 구조상 데이터 항목 또는 데이터 필드에 해당된다.
  • 4
     속성의 수를 "cardinality" 라고 한다.

53. 다음 SQL문의 실행결과로 생성되는 튜플 수는?
SELECT 급여 FROM 사원;

[사원] 테이블
사원ID 사원명 급여 부서ID
101 박철수 30000 1
102 하나라 35000 2
103 김감동 40000 3
104 이구수 35000 2
105 최초록 40000 3
  • 1
     1
  • 2
     3
  • 3
     4
  • 4
     5
위키해설
클릭하면 보입니다.
  SQL
54. 데이터베이스의 인덱스와 관련한 설명으로 틀린 것은?
  • 1
     문헌의 색인, 사전과 같이 데이터를 쉽고 빠르게 찾을 수 있도록 만든 데이터 구조이다.
  • 2
     테이블에 붙여진 색인으로 데이터 검색 시 처리 속도 향상에 도움이 된다.
  • 3
     인덱스의 추가, 삭제 명령어는 각각 ADD, DELETE이다.
  • 4
     대부분의 데이터베이스에서 테이블을 삭제하면 인덱스도 같이 삭제된다.
위키해설
클릭하면 보입니다.
  데이터베이스 인덱스
55. 관계해석에서 '모든 것에 대하여'의 의미를 나타내는 논리 기호는?
  • 1
     ∃
  • 2
     ∈
  • 3
     ∀
  • 4
     ⊂
위키해설
클릭하면 보입니다.
  관계해석
56. 병행제어 기법 중 로킹에 대한 설명으로 옳지 않은 것은?
  • 1
     로킹의 대상이 되는 객체의 크기를 로킹 단위라고 한다.
  • 2
     데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
  • 3
     로킹의 단위가 작아지면 로킹 오버헤드가 증가한다.
  • 4
     로킹의 단위가 커지면 데이터베이스 공유도가 증가한다.
위키해설
클릭하면 보입니다.
  데이터베이스 로킹
57. 학생 테이블을 생성한 후, 성별 필드가 누락되어 이를 추가하려고 한다. 이에 적합한 SQL 명령어는?
  • 1
     INSERT
  • 2
     ALTER
  • 3
     DROP
  • 4
     MODIFY
위키해설
클릭하면 보입니다.
  SQL
58. 다음에 해당하는 함수 종속의 추론 규칙은?
X→Y이고 Y→Z이면 X→Z이다.
  • 1
     분해 규칙
  • 2
     이행 규칙
  • 3
     반사 규칙
  • 4
     결합 규칙
위키해설
클릭하면 보입니다.
  함수적 종속성
59. A1, A2, A3 3개 속성을 갖는 한 릴레이션에서 A1의 도메인은 3개 값, A2의 도메인은 2개 값, A3의 도메인은 4개 값을 갖는다. 이 릴레이션에 존재할 수 있는 가능한 튜플(Tuple)의 최대 수는?
  • 1
     24
  • 2
     12
  • 3
     8
  • 4
     9

60. 병렬 데이터베이스 환경 중 수평 분할에서 활용되는 분할 기법이 아닌 것은?
  • 1
     라운드-로빈
  • 2
     범위 분할
  • 3
     예측 분할
  • 4
     해시 분할
위키해설
클릭하면 보입니다.
  데이터베이스 파티션

프로그래밍 언어 활용


61. 다음 Python 프로그램의 실행 결과가 [실행결과]와 같을 때, 빈칸에 적합한 것은?
x=20
if x==10:
    print('10')
(     ) x==20:
    print('20')
else:
    print('other')

실행결과: 20
  • 1
     either
  • 2
     elif
  • 3
     else if
  • 4
     else

62. 다음 중 페이지 교체(Page Replacement)알고리즘이 아닌 것은?
  • 1
     FIFO(First-In-First-Out)
  • 2
     LUF(Least Used First)
  • 3
     Optimal
  • 4
     LRU(Least Recently Used)
위키해설
클릭하면 보입니다.
  가상메모리 페이지 교체
63. IP 프로토콜의 주요 특징에 해당하지 않는 것은?
  • 1
     체크섬(Checksum) 기능으로 데이터 체크섬(Data Checksum)만 제공한다.
  • 2
     패킷을 분할, 병합하는 기능을 수행하기도 한다.
  • 3
     비연결형 서비스를 제공한다.
  • 4
     Best Effort 원칙에 따른 전송 기능을 제공한다.
위키해설
클릭하면 보입니다.
  인터넷 프로토콜
64. 다음 JAVA 프로그램이 실행되었을 때의 결과는?
public class Operator {
public static void main(String[] args) {
  int x=5, y=0, z=0;
  y = x++;
  Z =--X;
  System.out.print(x+","+y+",”+z)
}
}
  • 1
     5, 5, 5
  • 2
     5, 6, 5
  • 3
     6, 5, 5
  • 4
     5, 6, 4

65. 응집도가 가장 낮은 것은?
  • 1
     기능적 응집도
  • 2
     시간적 응집도
  • 3
     절차적 응집도
  • 4
     우연적 응집도
위키해설
클릭하면 보입니다.
  응집도
66. 어떤 모듈이 다른 모듈의 내부 논리 조직을 제어하기 위한 목적으로 제어신호를 이용하여 통신하는 경우이며, 하위 모듈에서 상위 모듈로 제어신호가 이동하여 상위 모듈에게 처리 명령을 부여하는 권리 전도현상이 발생하게 되는 결합도는?
  • 1
     data coupling
  • 2
     stamp coupling
  • 3
     control coupling
  • 4
     common coupling
위키해설
클릭하면 보입니다.
  결합도
67. 192.168.1.0/24 네트워크를 FLSM 방식을 이용하여 4개의 Subnet으로 나누고 IP Subnet-zero를 적용했다. 이 때 Subnetting 된 네트워크 중 4번째 네트워크의 4번째 사용가능한 IP는 무엇인가?
  • 1
     192.168.1.192
  • 2
     192.168.1.195
  • 3
     192.168.1.196
  • 4
     192.168.1.198

68. TCP/IP 네트워크에서 IP 주소를 MAC 주소로 변환하는 프로토콜은?
  • 1
     UDP
  • 2
     ARP
  • 3
     TCP
  • 4
     ICMP
위키해설
클릭하면 보입니다.
  ARP
69. C언어에서 두 개의 논리 값 중 하나라도 참이면 1을, 모두 거짓이면 0을 반환하는 연산자는?
  • 1
     ∥
  • 2
     &&
  • 3
     **
  • 4
     !=

70. PHP에서 사용 가능한 연산자가 아닌 것은?
  • 1
     @
  • 2
     #
  • 3
     <>
  • 4
     ===

71. 교착상태의 해결 방법 중 은행원 알고리즘(Banker's Algorithm)이 해당되는 기법은?
  • 1
     Detection
  • 2
     Avoidance
  • 3
     Recovery
  • 4
     Prevention
위키해설
클릭하면 보입니다.
  교착상태
72. WAS(Web Application Server)가 아닌 것은?
  • 1
     JEUS
  • 2
     JVM
  • 3
     Tomcat
  • 4
     WebSphere

73. 자바스크립트(JavaScript)와 관련한 설명으로 틀린 것은? (문제 오류로 가답안 발표시 2번으로 발표되었지만 확정 답안 발표시 모두 정답처리 되었습니다. 여기서는 가답안인 2번을 누르면 정답 처리 됩니다.)
  • 1
     프로토타입(Prototype)의 개념이 존재한다.
  • 2
     클래스 기반으로 객체 상속을 지원한다.
  • 3
     Prototype Link와 Prototype Object를 활용할 수 있다.
  • 4
     객체지향 언어이다.

74. C언어에서 정수 자료형으로 옳은 것은?
  • 1
     int
  • 2
     float
  • 3
     char
  • 4
     double

75. IPv6의 주소체계로 거리가 먼 것은?
  • 1
     Unicast
  • 2
     Anycast
  • 3
     Broadcast
  • 4
     Multicast
위키해설
클릭하면 보입니다.
  IPv6
76. 다음 C언어 프로그램이 실행되었을 때의 결과는?
#include <stdio.h>
  int main(int argc, char *argv[ ]) {
  char a;
  a=‘A’+1;
  printf("%d", a);
  return 0;
}
  • 1
     1
  • 2
     11
  • 3
     66
  • 4
     98

77. UNIX 시스템의 쉘(shell)의 주요 기능에 대한 설명이 아닌 것은?
  • 1
     사용자 명령을 해석하고 커널로 전달하는 기능을 제공한다.
  • 2
     반복적인 명령 프로그램을 만드는 프로그래밍 기능을 제공한다.
  • 3
     쉘 프로그램 실행을 위해 프로세스와 메모리를 관리한다.
  • 4
     초기화 파일을 이용해 사용자 환경을 설정하는 기능을 제공한다.
위키해설
클릭하면 보입니다.
  Shell
78. 다음 JAVA 프로그램이 실행되었을 때의 결과를 쓰시오.
public class ovr {
  public static void main(String[] args) {
    int arr[];
    int i=0;
    arr=new int[10];
    arr[0]=0;
    arr[1]=1;
    while(i<8) {
        arr[i+2]=arr[i+1]+arr[i];
        i++;
    }
    System.out.println(arr[9]);
  }
}
  • 1
     13
  • 2
     21
  • 3
     34
  • 4
     55

79. 한 모듈이 다른 모듈의 내부 기능 및 그 내부 자료를 참조하는 경우의 결합도는?
  • 1
     내용 결합도(Content Coupling)
  • 2
     제어 결합도(Control Coupling)
  • 3
     공통 결합도(Common Coupling)
  • 4
     스탬프 결합도(Stamp Coupling)
위키해설
클릭하면 보입니다.
  결합도
80. C언어에서 산술 연산자가 아닌 것은?
  • 1
     %
  • 2
     *
  • 3
     /
  • 4
     =

정보시스템 구축관리


81. 다음 내용이 설명하는 스토리지 시스템은?
- 하드디스크와 같은 데이터 저장장치를 호스트버스 어댑터에 직접 연결하는 방식
- 저장장치와 호스트 기기 사이에 네트워크 디바이스가 있지 말아야 하고 직접 연결 하는 방식으로 구성
  • 1
     DAS
  • 2
     NAS
  • 3
     N-SCREEN
  • 4
     NFC

82. 다음 내용이 설명하는 로그 파일은?
- 리눅스 시스템에서 사용자의 성공한 로그인/로그아웃 정보 기록
- 시스템의 종료/시작 시간 기록
  • 1
     tapping
  • 2
     xtslog
  • 3
     linuxer
  • 4
     wtmp

83. 비대칭 암호화 방식으로 소수를 활용한암호화 알고리즘은?
  • 1
     DES
  • 2
     AES
  • 3
     SMT
  • 4
     RSA
위키해설
클릭하면 보입니다.
  RSA
84. ISO 12207 표준의 기본 생명주기의 주요 프로세스에 해당하지 않는 것은?
  • 1
     획득 프로세스
  • 2
     개발 프로세스
  • 3
     성능평가 프로세스
  • 4
     유지보수 프로세스
위키해설
클릭하면 보입니다.
  ISO/IEC/IEEE_12207
85. 다음 LAN의 네트워크 토폴로지는 어떤 형인가?
  • 1
     그물형
  • 2
     십자형
  • 3
     버스형
  • 4
     링형

86. 다음 내용이 설명하는 스토리지 시스템은?
- 하드디스크와 같은 데이터 저장장치를 호스트 버스 어댑터에 직접 연결하는 방식
- 저장장치와 호스트 기기 사이에 네트워크 디바이스 없이 직접 연결하는 방식으로 구성
  • 1
     DAS
  • 2
     NAS
  • 3
     BSA
  • 4
     NFC
위키해설
클릭하면 보입니다.
  DAS
87. 시스템이 몇 대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근권한도 얻는 시스템을 의미하는 것은?
  • 1
     SOS
  • 2
     SBO
  • 3
     SSO
  • 4
     SOA

88. 여러 개의 독립된 통신장치가 UWB(Ultra Wideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?
  • 1
     PICONET
  • 2
     SCRUM
  • 3
     NFC
  • 4
     WI-SUN

89. 정보 보안을 위한 접근통제 정책 종류에 해당하지 않는 것은?
  • 1
     임의적 접근 통제
  • 2
     데이터 전환 접근 통제
  • 3
     강제적 접근 통제
  • 4
     역할 기반 접근 통제
위키해설
클릭하면 보입니다.
  접근통제 정책
90. 국내 IT 서비스 경쟁력 강화를 목표로 개발되었으며 인프라 제어 및 관리 환경, 실행 환경, 개발 환경, 서비스 환경, 운영환경으로 구성되어 있는 개방형 클라우드 컴퓨팅 플랫폼은?
  • 1
     N20S
  • 2
     PaaS-TA
  • 3
     KAWS
  • 4
     Metaverse

91. 공개키 암호화 방식에 대한 설명으로 틀린 것은?
  • 1
     공개키로 암호화된 메시지는 반드시 공개키로 복호화 해야 한다.
  • 2
     비대칭 암호기법이라고도 한다.
  • 3
     대표적인 기법은 RSA 기법이 있다.
  • 4
     키 분배가 용이하고, 관리해야 할 키 개수가 적다.
위키해설
클릭하면 보입니다.
  공개키 암호화
92. 소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것은?
  • 1
     요구 분석 및 설계단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다.
  • 2
     Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.
  • 3
     개발 작업과 검증 작업 사이의 관계를 명확히 들어내 놓은 폭포수 모델의 변형이라고 볼 수 있다.
  • 4
     폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다.

93. COCOMO model 중 기관 내부에서 개발된 중소 규모의 소프트웨어로 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은?
  • 1
     embeded
  • 2
     organic
  • 3
     semi-detached
  • 4
     semi-embeded
위키해설
클릭하면 보입니다.
  COCOMO
94. 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?
  • 1
     모드체크
  • 2
     리커버리 통제
  • 3
     시스로그
  • 4
     스택가드
위키해설
클릭하면 보입니다.
  버퍼 오버플로우
95. 소프트웨어 비용 추정 모형(estimation models)이 아닌 것은?
  • 1
     COCOMO
  • 2
     Putnam
  • 3
     Function-Point
  • 4
     PERT
위키해설
클릭하면 보입니다.
  소프트웨어_비용_산정
96. Secure OS의 보안 기능으로 거리가 먼 것은?
  • 1
     식별 및 인증
  • 2
     임의적 접근 통제
  • 3
     고가용성 지원
  • 4
     강제적 접근 통제
위키해설
클릭하면 보입니다.
  보안_OS
97. 다음 내용이 설명하는 기술로 가장 적절한 것은?
- 다른 국을 향하는 호출이 중계에 의하지 않고 직접 접속되는 그물 모양의 네트워크이다.
- 통신량이 많은 비교적 소수의 국 사이에 구성될 경우 경제적이며 간편하지만, 다수의 국 사이에는 회선이 세분화 되어 비경제적일 수도 있다.
- 해당 형태의 무선 네트워크의 경우 대용량을 빠르고 안전하게 전달할 수 있어 행사장이나 군 등에서 많이 활용된다.
  • 1
     Virtual Local Area Network
  • 2
     Simple Station Network
  • 3
     Mesh Network
  • 4
     Modem Network
위키해설
클릭하면 보입니다.
  네트워크 토폴로지
98. 다음 설명에 해당하는 소프트웨어는?
- 개발해야 할 애플리케이션의 일부분이 이미 내장된 클래스 라이브러리로 구현이 되어 있다.
- 따라서, 그 기반이 되는 이미 존재하는 부분을 확장 및 이용하는 것으로 볼 수 있다.
- JAVA 기반의 대표적인 소프트웨어로는 스프링(Spring)이 있다.
  • 1
     전역 함수 라이브러리
  • 2
     소프트웨어 개발 프레임워크
  • 3
     컨테이너 아키텍처
  • 4
     어휘 분석기
위키해설
클릭하면 보입니다.
  소프트웨어 개발 프레임워크
99. 정보 시스템 내에서 어떤 주체가 특정 개체에 접근하려 할 때 양쪽의 보안 레이블(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법은?
  • 1
     Mandatory Access Control
  • 2
     User Access Control
  • 3
     Discretionary Access Control
  • 4
     Data-Label Access Control
위키해설
클릭하면 보입니다.
  강제적 접근통제접근통제 정책
100. 소프트웨어 개발 방법론 중 애자일(Agile) 방법론의 특징과 가장 거리가 먼 것은?
  • 1
     각 단계의 결과가 완전히 확인된 후 다음 단계 진행
  • 2
     소프트웨어 개발에 참여하는 구성원들 간의 의사소통 중시
  • 3
     환경 변화에 대한 즉시 대응
  • 4
     프로젝트 상황에 따른 주기적 조정
위키해설
클릭하면 보입니다.
  폭포수_모델
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2025 뉴비티::새로운 CBT 시스템 - newbt.kr