정보처리기사 랜덤

소프트웨어 설계


1. 익스트림 프로그래밍에 대한 설명으로 틀린 것은?
  • 1
     대표적인 구조적 방법론 중 하나이다.
  • 2
     소규모 개발 조직이 불확실하고 변경이 많은 요구를 접하였을 때 적절한 방법이다.
  • 3
     익스트림 프로그래밍을 구동시키는 원리는 상식적인 원리와 경험을 최대한 끌어 올리는 것이다.
  • 4
     구체적인 실천 방법을 정의하고 있으며, 개발 문서 보다는 소스코드에 중점을 둔다.
위키해설
클릭하면 보입니다.
  익스트림 프로그래밍
2. 요구사항 개발 프로세스의 순서로 옳은 것은?
㉠ 도출(Elicitation)	㉡ 분석(Analysis)
㉢ 명세(Specification)	㉣ 확인(Validation)
  • 1
     ㉠ - ㉡ - ㉢ - ㉣
  • 2
     ㉠ - ㉢ - ㉡ - ㉣
  • 3
     ㉠ - ㉣ - ㉡ - ㉢
  • 4
     ㉠ - ㉡ - ㉣ - ㉢
위키해설
클릭하면 보입니다.
  요구 공학
3. UI 설계 원칙 중 누구나 쉽게 이해하고 사용할 수 있어야 한다는 원칙은?
  • 1
     희소성
  • 2
     유연성
  • 3
     직관성
  • 4
     멀티운용성
위키해설
클릭하면 보입니다.
  사용자 인터페이스
4. UML(Unified Modeling Language)에 대한 설명 중 틀린 것은?
  • 1
     기능적 모델은 사용자 측면에서 본 시스템 기능이며, UML에서는 Use case Diagram을 사용한다.
  • 2
     정적 모델은 객체, 속성, 연관관계, 오퍼레이션의 시스템의 구조를 나타내며, UML에서는 Class Diagram을 사용한다.
  • 3
     동적 모델은 시스템의 내부 동작을 말하며, UML에서는 Sequence Diagram, State Diagram, Activity Diagram을 사용한다.
  • 4
     State Diagram은 객체들 사이의 메시지 교환을 나타내며, Sequence Diagram은 하나의 객체가 가진 상태와 그 상태의 변화에 의한 동작순서를 나타낸다.
위키해설
클릭하면 보입니다.
  UML
5. 대표적으로 DOS 및 Unix 등의 운영체제에서조작을 위해 사용하던 것으로, 정해진 명령문자열을 입력하여 시스템을 조작하는 사용자인터페이스(User Interface)는?
  • 1
     GUI(Graphical User Interface)
  • 2
     CLI(Command Line Interface)
  • 3
     CUI(Cell User Interface)
  • 4
     MUI(Mobile User Interface)

6. UI의 설계 지침으로 틀린 것은?
  • 1
     이해하기 편하고 쉽게 사용할 수 있는 환경을 제공해야 한다.
  • 2
     주요 기능을 메인 화면에 노출하여 조작이 쉽도록 하여야 한다.
  • 3
     치명적인 오류에 대한 부정적인 사항은 사용자가 인지할 수 없도록 한다.
  • 4
     사용자의 직무, 연령, 성별 등 다양한 계층을 수용하여야 한다.
위키해설
클릭하면 보입니다.
  사용자 인터페이스UI/UX
7. 현행 시스템 분석에서 고려하지 않아도 되는 항목은?
  • 1
     DBMS 분석
  • 2
     네트워크 분석
  • 3
     운영체제 분석
  • 4
     인적 자원 분석

8. GoF(Gangs of Four) 디자인 패턴 중 생성패턴으로 옳은 것은?
  • 1
     singleton pattern
  • 2
     adapter pattern
  • 3
     decorator pattern
  • 4
     state pattern
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴
9. UML 모델에서 사용하는 Structural Diagram 에 속하지 않은 것은?
  • 1
     Class Diagram
  • 2
     Object Diagram
  • 3
     Component Diagram
  • 4
     Activity Diagram
위키해설
클릭하면 보입니다.
  UML
10. 객체지향 프로그램에서 데이터를 추상화하는 단위는?
  • 1
     메소드
  • 2
     클래스
  • 3
     상속성
  • 4
     메시지
위키해설
클릭하면 보입니다.
  객체지향 기법
11. 사용자 인터페이스(UI)의 특징으로 틀린 것은?
  • 1
     구현하고자 하는 결과의 오류를 최소화한다.
  • 2
     사용자의 편의성을 높임으로써 작업시간을 증가시킨다.
  • 3
     막연한 작업 기능에 대해 구체적인 방법을 제시하여 준다.
  • 4
     사용자 중심의 상호 작용이 되도록 한다.
위키해설
클릭하면 보입니다.
  사용자 인터페이스
12. 객체지향 설계에서 정보 은닉(Information Hiding)과 관련한 설명으로 틀린 것은?
  • 1
     필요하지 않은 정보는 접근할 수 없도록 하여 한 모듈 또는 하부시스템이 다른 모듈의 구현에 영향을 받지 않게 설계되는것을 의미한다.
  • 2
     모듈들 사이의 독립성을 유지시키는 데 도움이 된다.
  • 3
     설계에서 은닉되어야 할 기본 정보로는 IP주소와 같은 물리적 코드, 상세 데이터 구조 등이 있다.
  • 4
     모듈 내부의 자료 구조와 접근 동작들에만 수정을 국한하기 때문에 요구사항 등변화에 따른 수정이 불가능하다.
위키해설
클릭하면 보입니다.
  객체지향_기법#정보_은닉(Information_Hiding)
13. 다음 중 자료사전(Data Dictionary)에서 선택의 의미를 나타내는 것은?
  • 1
     [ ]
  • 2
     { }
  • 3
     +
  • 4
     =
위키해설
클릭하면 보입니다.
  자료 사전
14. 기존의 웹 사이트를 소셜 네트워크 서비스와 연동하여 마켓팅 플랫폼으로 활용하는 기법을 무엇이라 하는가?
  • 1
     오픈 그래프
  • 2
     오픈 마케팅
  • 3
     UCC
  • 4
     오픈 미디어

15. 응용프로그램의 프로시저를 사용하여 원격 프로시저를 로컬 프로시저처럼 호출하는 방식의 미들웨어는?
  • 1
     WAS(Web Application Server)
  • 2
     MOM(Message Oriented Middleware)
  • 3
     RPC(Remote Procedure Call)
  • 4
     ORB(Object Request Broker)
위키해설
클릭하면 보입니다.
  미들웨어
16. 정보공학 방법론에서 데이터베이스 설계의 표현으로 사용하는 모델링 언어는?
  • 1
     Package Diagram
  • 2
     State Transition Diagram
  • 3
     Deployment Diagram
  • 4
     Entity-Relationship Diagram
위키해설
클릭하면 보입니다.
  정보공학 방법론
17. 익스트림 프로그래밍 (XP)에 대한 설명으로 틀린 것은?
  • 1
     빠른 개발을 위해 테스트를 수행하지 않는다.
  • 2
     사용자의 요구사항은 언제든지 변할 수있다.
  • 3
     고객과 직접 대면하며 요구사항을 이야기하기 위해 사용자 스토리(User Story)를 활용할 수 있다.
  • 4
     기존의 방법론에 비해 실용성(Pragmatism)을 강조한 것이라고 볼 수있다.

18. 객체지향 분석 기법과 관련한 설명으로 틀린것은?
  • 1
     동적 모델링 기법이 사용될 수 있다.
  • 2
     기능 중심으로 시스템을 파악하며 순차적인처리가 중요시되는 하향식(Top-down)방식으로 볼 수 있다.
  • 3
     데이터와 행위를 하나로 묶어 객체를 정의내리고 추상화시키는 작업이라 할 수 있다.
  • 4
     코드 재사용에 의한 프로그램 생산성 향상 및 요구에 따른 시스템의 쉬운 변경이 가능하다.

19. 객체지향 기법에서 상위 클래스의 메소드와 속성을 하위 클래스가 물려받는 것을 의미하는 것은?
  • 1
     Abstraction
  • 2
     Polymorphism
  • 3
     Encapsulation
  • 4
     Inheritance
위키해설
클릭하면 보입니다.
  객체지향 기법
20. 소프트웨어 개발 단계에서 요구 분석 과정에 대한 설명으로 거리가 먼 것은?
  • 1
     분석 결과의 문서화를 통해 향후 유지보수에 유용하게 활용 활 수 있다.
  • 2
     개발 비용이 가장 많이 소요되는 단계이다.
  • 3
     자료흐름도, 자료 사전 등이 효과적으로 이용될 수 있다.
  • 4
     보다 구체적인 명세를 위해 소단위 명세서(Mini-Spec)가 활용될 수 있다.
위키해설
클릭하면 보입니다.
  요구사항 분석

소프트웨어 개발


21. 소프트웨어 개발 활동을 수행함에 있어서 시스템이 고장(Failure)을 일으키게 하며, 오류(Error)가 있는 경우 발생하는 것은?
  • 1
     Fault
  • 2
     Testcase
  • 3
     Mistake
  • 4
     Inspection

22. 평가 점수에 따른 성적부여는 다음 표와 같다. 이를 구현한 소프트웨어를 경계값 분석 기법으로 테스트 하고자 할 때 다음 중 테스트 케이스의 입력 값으로 옳지 않은 것은?
평가 점수성적
80~100A
60~79B
0~59C
  • 1
     59
  • 2
     80
  • 3
     90
  • 4
     101
위키해설
클릭하면 보입니다.
  경계값 분석 테스트
23. 순서가 있는 리스트에서 데이터의 삽입(Push), 삭제(Pop)가 한 쪽 끝에서 일어나며 LIFO(Last-In-First-Out)의 특징을 가지는 자료구조는?
  • 1
     Tree
  • 2
     Graph
  • 3
     Stack
  • 4
     Queue
위키해설
클릭하면 보입니다.
  그래프스택트리
24. 디지털 저작권 관리(DRM)에 사용되는 기술요소가 아닌 것은?
  • 1
     키관리
  • 2
     방화벽
  • 3
     암호화
  • 4
     크랙방지
위키해설
클릭하면 보입니다.
  DRM
25. 코드 검사 수행 시 발견된 오류와 그 설명으로 틀린 것은?
  • 1
     데이터 오류(DA; Data Error)는 데이터 유형 정의, 변수 선언, 매개 변수 등에서 나타나는 오류이다.
  • 2
     기능 오류(FN; Function Error)는 서브루틴이나 블록이 수행하는 방법(How)이 잘못되어 있는 오류이다.
  • 3
     성능 오류(PF; Performance Error)는 프로그램을 수행하며 요구되는 성능을 만족시키지 못하는 오류이다.
  • 4
     문서 오류(DC; Documentation Error)는 프로그램 구성 요소인 선언 부분, 잘못되거나 불필요한 주석 등을 의미한다.

26. 다음이 설명하는 테스트 용어는?
- 테스트의 결과가 참인지 거짓인지를 판단하기 위해서 사전에 정의된 참값을 입력하여 비교하는 기법 및 활동을 말한다.
- 종류에는 참, 샘플링, 휴리스틱, 일관성 검사가 존재한다.
  • 1
     테스트 케이스
  • 2
     테스트 시나리오
  • 3
     테스트 오라클
  • 4
     테스트 데이터
위키해설
클릭하면 보입니다.
  테스트 오라클
27. 소프트웨어를 보다 쉽게 이해할 수 있고 적은 비용으로 수정할 수 있도록 겉으로 보이는 동작의 변화 없이 내부구조를 변경하는 것은?
  • 1
     Refactoring
  • 2
     Architecting
  • 3
     Specification
  • 4
     Renewal
위키해설
클릭하면 보입니다.
  리팩토링
28. 소프트웨어의 일부분을 다른 시스템에서 사용할 수 있는 정도를 의미하는 것은?
  • 1
     신뢰성(Reliability)
  • 2
     유지보수성(Maintainability)
  • 3
     가시성(Visibility)
  • 4
     재사용성(Reusability)
위키해설
클릭하면 보입니다.
  소프트웨어 품질 특성
29. 인터페이스 간의 통신을 위해 이용되는 데이터 포맷이 아닌 것은?
  • 1
     AJTML
  • 2
     JSON
  • 3
     XML
  • 4
     YAML
위키해설
클릭하면 보입니다.
  JSONXMLYAML
30. 다음 중 단위 테스트를 통해 발견할 수 있는 오류가 아닌 것은?
  • 1
     알고리즘 오류에 따른 원치 않는 결과
  • 2
     탈출구가 없는 반복문의 사용
  • 3
     모듈 간의 비정상적 상호작용으로 인한 원치 않는 결과
  • 4
     틀린 계산 수식에 의한 잘못된 결과
위키해설
클릭하면 보입니다.
  단위 테스트
31. 해싱함수 중 레코드 키를 여러 부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR한 값을 홈 주소로 사용하는 방식은?
  • 1
     제산법
  • 2
     폴딩법
  • 3
     기수변환법
  • 4
     숫자분석법
위키해설
클릭하면 보입니다.
  해시
32. 코드의 간결성을 유지하기 위해 사용되는 지침으로 틀린 것은?
  • 1
     공백을 이용하여 실행문 그룹과 주석을 명확히 구분한다.
  • 2
     복잡한 논리식과 산술식은 괄호와 들여쓰기(Indentation)를 통해 명확히 표현한다.
  • 3
     빈 줄을 사용하여 선언부와 구현부를 구별한다.
  • 4
     한 줄에 최대한 많은 문장을 코딩한다.

33. 소프트 웨어 테스트에서 오류의 80%는 전체 모듈의 20% 내에서 발견된다는 법칙은?
  • 1
     Brooks의 법칙
  • 2
     Boehm의 법칙
  • 3
     Pareto의 법칙
  • 4
     Jackson의 법칙
위키해설
클릭하면 보입니다.
  소프트웨어 테스트 원리
34. White Box Testing 에 대한 설명으로 옳지 않은 것은?
  • 1
     Base Path Testing, Boundary Value Analysis가 대표적인 기법이다.
  • 2
     Source Code 의 모든 문장을 한번 이상 수행함으로서 진행된다.
  • 3
     모듈 안의 작동을 직접 관찰 할 수 있다.
  • 4
     산출물의 각 기능별로 적절한 프로그램의 제어구조에 따라 선택, 반복 등의 부분들을 수행함으로써 논리적 경로를 점검한다.
위키해설
클릭하면 보입니다.
  화이트박스 테스트
35. 소프트웨어 재공학이 소프트웨어의 재개발에 비해 갖는 장점으로 거리가 먼 것은?
  • 1
     위험부담 감소
  • 2
     비용 절감
  • 3
     시스템 명세의 오류억제
  • 4
     개발시간의 증가
위키해설
클릭하면 보입니다.
  소프트웨어 재공학
36. 다음 트리의 차수(degree)와 단말 노드(terminal node)의 수는?
  • 1
     차수: 4, 단말 노드: 4
  • 2
     차수: 2, 단말 노드: 4
  • 3
     차수: 4, 단말 노드: 8
  • 4
     차수: 2, 단말 노드: 8
위키해설
클릭하면 보입니다.
  트리
37. 테스트 케이스 자동 생성 도구를 이용하여 테스트 데이터를 찾아내는 방법이 아닌 것은?
  • 1
     스터브(Stub)와 드라이버(Driver)
  • 2
     입력 도메인 분석
  • 3
     랜덤(Random) 테스트
  • 4
     자료 흐름도
위키해설
클릭하면 보입니다.
  통합_테스트
38. 소프트웨어 품질 관련 국제 표준인 ISO/IEC 25000에 관한 설명으로 옳지 않은 것은?
  • 1
     소프트웨어 품질 평가를 위한 소프트웨어 품질평가 통합모델 표준이다.
  • 2
     System and Software Quality Requirements and Evaluation으로 줄여서 SQuaRE라고도 한다.
  • 3
     ISO/IEC 2501n에서는 소프트웨어의 내부 측정, 외부측정, 사용품질 측정, 품질 측정 요소 등을 다룬다.
  • 4
     기존 소프트웨어 품질 평가 모델과 소프트웨어 평가 절차 모델인 ISO/IEC 9126과 ISO/IEC 14598을 통합하였다.
위키해설
클릭하면 보입니다.
  SQuaRE
39. 제품 소프트웨어 패키징 도구 활용 시 고려사항이 아닌 것은?
  • 1
     제품 소프트웨어의 종류에 적합한 암호화 알고리즘을 고려한다.
  • 2
     추가로 다양한 이기종 연동을 고려한다.
  • 3
     사용자 편의성을 위한 복잡성 및 비효율성 문제를 고려한다.
  • 4
     내부 콘텐츠에 대한 보안은 고려하지 않는다.
위키해설
클릭하면 보입니다.
  소프트웨어 패키징 도구
40. 블랙박스 테스트 기법으로 거리가 먼 것은?
  • 1
     기초 경로 검사
  • 2
     동치 클래스 분해
  • 3
     경계값 분석
  • 4
     원인 결과 그래프
위키해설
클릭하면 보입니다.
  블랙박스 테스트화이트박스_테스트

데이터베이스 구축


41. STUDENT 테이블에 독일어과 학생 50명, 중국어과 학생 30명, 영어영문학과 학생 50명의 정보가 저장되어 있을 때, 다음 두 SQL문의 실행 결과 튜플 수는? (단, DEPT 컬럼은 학과명)
ⓐ SELECT DEPT FROM STUDENT;
ⓑ SELECT DISTINCT DEPT FROM STUDENT;
  • 1
     ⓐ 3, ⓑ 3
  • 2
     ⓐ 50, ⓑ 3
  • 3
     ⓐ 130, ⓑ 3
  • 4
     ⓐ 130, ⓑ 130

42. 데이터베이스에서의 뷰(View)에 대한 설명으로 틀린 것은?
  • 1
     뷰는 다른 뷰를 기반으로 새로운 뷰를 만들 수 있다.
  • 2
     뷰는 일종의 가상 테이블이며, update에는 제약이 따른다.
  • 3
     뷰는 기본 테이블을 만드는 것처럼 create view를 사용하여 만들 수 있다.
  • 4
     뷰는 논리적으로 존재하는 기본 테이블과 다르게 물리적으로만 존재하며 카탈로그에 저장된다.
위키해설
클릭하면 보입니다.
  데이터베이스 뷰
43. SQL의 논리 연산자가 아닌 것은?
  • 1
     AND
  • 2
     OTHER
  • 3
     OR
  • 4
     NOT

44. 다음 정의에서 말하는 기본 정규형은?
어떤 릴레이션 R에 속한 모든 도메인이 원자값(Atomic Value)만으로 되어 있다.
  • 1
     제1정규형(1NF)
  • 2
     제2정규형(2NF)
  • 3
     제3정규형(3NF)
  • 4
     보이스/코드 정규형(BCNF)
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
45. 관계 데이터베이스 모델에서 차수(Degree)의 의미는?
  • 1
     튜플의 수
  • 2
     테이블의 수
  • 3
     데이터베이스의 수
  • 4
     애트리뷰트의 수

46. 뷰(View)에 대한 설명으로 틀린 것은?
  • 1
     뷰 위에 또 다른 뷰를 정의할 수 있다.
  • 2
     DBA는 보안성 측면에서 뷰를 활용할 수 있다.
  • 3
     사용자가 필요한 정보를 요구에 맞게 가공하여 뷰로 만들 수 있다.
  • 4
     SQL을 사용하면 뷰에 대한 삽입, 갱신, 삭제 연산 시 제약 사항이 없다.

47. 데이터베이스 설계 단계 중 저장 레코드 양식설계, 레코드 집중의 분석 및 설계, 접근 경로 설계와 관계되는 것은?
  • 1
     논리적 설계
  • 2
     요구 조건 분석
  • 3
     개념적 설계
  • 4
     물리적 설계
위키해설
클릭하면 보입니다.
  데이터베이스_스키마_설계
48. 정규화를 거치지 않아 발생하게 되는 이상(anomaly) 현상의 종류에 대한 설명으로 옳지 않은 것은?
  • 1
     삭제 이상이란 릴레이션에서 한 튜플을 삭제할 때 의도와는 상관없는 값들로 함께 삭제되는 연쇄 삭제 현상이다.
  • 2
     삽입 이상이란 릴레이션에서 데이터를 삽입할 때 의도와는 상관없이 원하지 않는 값들로 함께 삽입되는 현상이다.
  • 3
     갱신 이상이란 릴레이션에서 튜플에 있는 속성값을 갱신할 때 일부 튜플의 정보만 갱신되어 정보에 모순이 생기는 현상이다.
  • 4
     종속 이상이란 하나의 릴레이션에 하나 이상의 함수적 종속성이 존재하는 현상이다.
위키해설
클릭하면 보입니다.
  데이터베이스 이상 현상
49. 어떤 릴레이션 R의 모든 조인 종속성의 만족이 R의 후보 키를 통해서만 만족될 때, 이 릴레이션 R이 해당하는 정규형은?
  • 1
     제5정규형
  • 2
     제4정규형
  • 3
     제3정규형
  • 4
     제1정규형
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
50. 정규화의 필요성으로 거리가 먼 것은?
  • 1
     데이터 구조의 안정성 최대화
  • 2
     중복 데이터의 활성화
  • 3
     수정, 삭제 시 이상현상의 최소화
  • 4
     테이블 불일치 위험의 최소화

51. 데이터의 중복으로 인하여 관계연산을 처리할 때 예기치 못한 곤란한 현상이 발생하는 것을 무엇이라 하는가?
  • 1
     이상(Anomaly)
  • 2
     제한 (Restriction)
  • 3
     종속성(Dependency)
  • 4
     변환(Translation)

52. SQL의 명령을 사용 용도에 따라 DDL, DML, DCL로 구분할 경우, 그 성격이 나머지 셋과 다른 것은?
  • 1
     SELECT
  • 2
     UPDATE
  • 3
     INSERT
  • 4
     GRANT
위키해설
클릭하면 보입니다.
  SQLDDLDMLDCL
53. 관계대수의 순수관계 연산자가 아닌 것은?
  • 1
     Select
  • 2
     Cartesian Product
  • 3
     Division
  • 4
     Project
위키해설
클릭하면 보입니다.
  관계대수
54. 한 릴레이션 스키마가 4개 속성, 2개 후보키 그리고 그 스키마의 대응 릴레이션 인스턴스가 7개 튜플을 갖는다면 그 릴레이션의 차수(degree)는?
  • 1
     1
  • 2
     2
  • 3
     4
  • 4
     7
위키해설
클릭하면 보입니다.
  관계형 데이터베이스
55. 키의 종류 중 유일성과 최소성을 만족하는 속성 또는 속성들의 집합은?
  • 1
     Atomic key
  • 2
     Super key
  • 3
     Candidate key
  • 4
     Test key
위키해설
클릭하면 보입니다.
  데이터베이스 키
56. 다음 SQL문에서 사용된 BETWEEN 연산의 의미와 동일한 것은?
SELECT *
FROM 성적
WHERE (점수 BETWEEN 90 AND 95) AND 학과=‘컴퓨터공학과’;
  • 1
     점수 >= 90 AND 점수 <= 95
  • 2
     점수 > 90 AND 점수 < 95
  • 3
     점수 > 90 AND 점수 <= 95
  • 4
     점수 >= 90 AND 점수 < 95
위키해설
클릭하면 보입니다.
  SQL
57. 다음 관계형 데이터 모델에 대한 설명으로 옳은 것은?
고객ID 고객이름 거주도시
S1 홍길동 서울
S2 이정재 인천
S3 신보라 인천
S4 김흥국 서울
S5 도요새 용인
  • 1
     relation 3개, attribute 3개, tuple 5개
  • 2
     relation 3개, attribute 5개, tuple 3개
  • 3
     relation 1개, attribute 5개, tuple 3개
  • 4
     relation 1개, attribute 3개, tuple 5개
위키해설
클릭하면 보입니다.
  관계형 데이터베이스
58. 데이터베이스 설계 시 물리적 설계 단계에서 수행하는 사항이 아닌 것은?
  • 1
     저장 레코드 양식 설계
  • 2
     레코드 집중의 분석 및 설계
  • 3
     접근 경로 설계
  • 4
     목표 DBMS에 맞는 스키마 설계

59. 데이터웨어하우스의 기본적인 OLAP(on-line analytical processing) 연산이 아닌 것은?
  • 1
     translate
  • 2
     roll-up
  • 3
     dicing
  • 4
     drill-down
위키해설
클릭하면 보입니다.
  OLAP
60. 다음 조건을 모두 만족하는 정규형은?
- 테이블 R에 속한 모든 도메인이 원자값만으로 구성되어 있다.
- 테이블 R에서 키가 아닌 모든 필드가 키에 대해 함수적으로 종속되며, 키의 부분 집합이 결정자가 되는 부분 종속이 존재하지 않는다.
- 테이블 R에 존재하는 모든 함수적 종속에서 결정자가 후보키이다.
  • 1
     BCNF
  • 2
     제1정규형
  • 3
     제2정규형
  • 4
     제3정규형
위키해설
클릭하면 보입니다.
  데이터베이스 정규화

프로그래밍 언어 활용


61. IP 프로토콜의 주요 특징에 해당하지 않는 것은?
  • 1
     체크섬(Checksum) 기능으로 데이터 체크섬(Data Checksum)만 제공한다.
  • 2
     패킷을 분할, 병합하는 기능을 수행하기도 한다.
  • 3
     비연결형 서비스를 제공한다.
  • 4
     Best Effort 원칙에 따른 전송 기능을 제공한다.
위키해설
클릭하면 보입니다.
  인터넷 프로토콜
62. C언어에서의 변수 선언으로 틀린 것은?
  • 1
     int else;
  • 2
     int Test2;
  • 3
     int pc;
  • 4
     int True;

63. 개발 환경 구성을 위한 빌드(Build) 도구에 해당하지 않는 것은?
  • 1
     Ant
  • 2
     Kerberos
  • 3
     Maven
  • 4
     Gradle
위키해설
클릭하면 보입니다.
  빌드커버로스
64. Python 데이터 타입 중 시퀀스(Sequence) 데이터 타입에 해당하며 다양한 데이터 타입들을 주어진 순서에 따라 저장할 수 있으나 저장된 내용을 변경할 수 없는 것은?
  • 1
     복소수(complex) 타입
  • 2
     리스트(list) 타입
  • 3
     사전(diet) 타입
  • 4
     튜플(tuple) 타입

65. UDP 특성에 해당되는 것은?
  • 1
     데이터 전송 후, ACK를 받는다.
  • 2
     송신 중에 링크를 유지 관리하므로 신뢰성이 높다.
  • 3
     흐름제어나 순서제어가 없어 전송속도가 빠르다.
  • 4
     제어를 위한 오버헤드가 크다.
위키해설
클릭하면 보입니다.
  UDP
66. 자바에서 사용하는 접근제어자의 종류가 아닌 것은?
  • 1
     internal
  • 2
     private
  • 3
     default
  • 4
     public

67. 소프트웨어 개발에서 모듈(Module)이 되기 위한 주요 특징에 해당하지 않는 것은?
  • 1
     다른 것들과 구별될 수 있는 독립적인 기능을 가진 단위(Unit)이다.
  • 2
     독립적인 컴파일이 가능하다.
  • 3
     유일한 이름을 가져야 한다.
  • 4
     다른 모듈에서의 접근이 불가능해야 한다.

68. 다음과 같은 세그먼트 테이블을 가지는 시스템에서 논리 주소(2, 176)에 대한 물리 주소는?
세그먼트번호 시작주소 길이(바이트)
0 670 248
1 1752 422
2 222 198
3 996 604
  • 1
     398
  • 2
     400
  • 3
     1928
  • 4
     1930

69. JAVA에서 변수와 자료형에 대한 설명으로 틀린 것은?
  • 1
     변수는 어떤 값을 주기억 장치에 기억하기 위해서 사용하는 공간이다.
  • 2
     변수의 자료형에 따라 저장할 수 있는 값의 종류와 범위가 달라진다.
  • 3
     char 자료형은 나열된 여러 개의 문자를 저장하고자 할 때 사용한다.
  • 4
     boolean 자료형은 조건이 참인지 거짓인지 판단하고자 할 때 사용한다.

70. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#include<stdio.h>
#include<stdlib.h>
int main(int argc, char *argv[]) {
    int arr[2][3]={1,2,3,4,5,6};
    int (*p)[3]=NULL;
    p=arr;
    printf("%d, ", *(p[0]+1)+*(p[1]+2));
    printf("%d", *(*(p+1)+0)+*(*(p+1)+1));
    return 0;
}
  • 1
     7, 5
  • 2
     8, 5
  • 3
     8, 9
  • 4
     7, 9

71. 귀도 반 로섬(Guido van Rossum)이 발표한 언어로 인터프리터 방식이자 객체지향적이며, 배우기 쉽고 이식성이 좋은 것이 특징인 스크립트 언어는?
  • 1
     C++
  • 2
     JAVA
  • 3
     C#
  • 4
     Python

72. 다음 Python 프로그램이 실행되었을 때, 실행 결과는?
a=["대", "한", "민 ", "국"]
for i in a:
    print(i)
  • 1
      
  • 2
      
  • 3
      
  • 4
      

73. C언어에서 구조체를 사용하여 데이터를 처리할 때 사용하는 것은?
  • 1
     for
  • 2
     scanf
  • 3
     struct
  • 4
     abstract

74. 다음 C언어프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
#include <stdlib.h>
int main(int argc, char *argv[]) {
    int i=0;
    while(1) {
        if(i==4) {
            break;
        }
    ++i;
    }
    printf("i=%d", i);
    return 0;
}
  • 1
     i = 0
  • 2
     i = 1
  • 3
     i = 3
  • 4
     i = 4

75. 교착상태의 해결 방법 중 은행원 알고리즘(Banker's Algorithm)이 해당되는 기법은?
  • 1
     Detection
  • 2
     Avoidance
  • 3
     Recovery
  • 4
     Prevention
위키해설
클릭하면 보입니다.
  교착상태
76. OSI-7Layer에서 링크의 설정과 유지 및 종료를 담당하며, 노드간의 오류제어와 흐름제어 기능을 수행하는 계층은?
  • 1
     데이터링크 계층
  • 2
     물리 계층
  • 3
     세션 계층
  • 4
     응용 계층
위키해설
클릭하면 보입니다.
  OSI 7계층
77. 페이징 기법에서 페이지 크기가 작아질수록 발생하는 현상이 아닌 것은?
  • 1
     기억장소 이용 효율이 증가한다.
  • 2
     입·출력 시간이 늘어난다.
  • 3
     내부 단편화가 감소한다.
  • 4
     페이지 맵 테이블의 크기가 감소한다.

78. TCP 흐름제어기법 중 프레임이 손실되었을 때, 손실된 프레임 1개를 전송하고 수신자의 응답을 기다리는 방식으로 한 번에 프레임 1개만 전송할 수 있는 기법은?
  • 1
     Slow Start
  • 2
     Sliding Window
  • 3
     Stop and W ait
  • 4
     Congestion Avoidance

79. 메모리 관리 기법 중 Worst fit 방법을 사용할 경우 10K 크기의 프로그램 실행을 위해서는 어느 부분에 할당되는가?
영역번호 메모리크기 사용여부
N0.1 8K FREE
N0.2 12K FREE
N0.3 10K IN USE
N0.4 20K IN USE
N0.5 16K FREE
  • 1
     NO.2
  • 2
     NO.3
  • 3
     NO.4
  • 4
     NO.5
위키해설
클릭하면 보입니다.
  메모리 할당
80. 4개의 페이지를 수용할 수 있는 주기억장치가 있으며, 초기에는 모두 비어 있다고 가정한다. 다음의 순서로 페이지 참조가 발생할 때, LRU 페이지 교체 알고리즘을 사용할 경우 몇 번의 페이지 결함이 발생하는가?
페이지 참조 순서 1, 2, 3, 1, 2, 4, 1, 2, 5
  • 1
     5회
  • 2
     6회
  • 3
     7회
  • 4
     8회
위키해설
클릭하면 보입니다.
  가상메모리 페이지 교체

정보시스템 구축관리


81. 정보보호를 위한 암호화에 대한 설명으로 틀린 것은?
  • 1
     평문 – 암호화되기 전의 원본 메시지
  • 2
     암호문 – 암호화가 적용된 메시지
  • 3
     복호화 – 평문을 암호문으로 바꾸는 작업
  • 4
     키(Key) - 적절한 암호화를 위하여 사용하는 값
위키해설
클릭하면 보입니다.
  암호#용어_정의
82. 정보 보안을 위한 접근통제 정책 종류에 해당하지 않는 것은?
  • 1
     임의적 접근 통제
  • 2
     데이터 전환 접근 통제
  • 3
     강제적 접근 통제
  • 4
     역할 기반 접근 통제
위키해설
클릭하면 보입니다.
  접근통제 정책
83. SoftTech사에서 개발된 것으로 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구는?
  • 1
     SREM
  • 2
     PSL/PSA
  • 3
     HIPO
  • 4
     SADT

84. 시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과 값으로 저장된다. 이때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값을 의미하는 것은?
  • 1
     Pass flag
  • 2
     Bucket
  • 3
     Opcode
  • 4
     Salt

85. Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은?
  • 1
     SQL 삽입 : 사용자의 입력 값 등 외부 입력 값이 SQL 쿼리에 삽입되어 공격
  • 2
     크로스사이트 스크립트 : 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행
  • 3
     운영체제 명령어 삽입 : 운영체제 명령어 파라미터 입력 값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작
  • 4
     자원 삽입 : 사용자가 내부 입력 값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생

86. 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은?
  • 1
     나선형 모형
  • 2
     델파이 모형
  • 3
     폭포수 모형
  • 4
     기능점수 모형
위키해설
클릭하면 보입니다.
  나선형 모델
87. 다음 설명에 해 당하는 공격기법은?
시스템 공격 기법 중 하나로 허용범위 이상의 ICMP 패킷을 전송하여 대상 시스템의 네트워크를 마비시킨다.
  • 1
     Ping of Death
  • 2
     Session Hijacking
  • 3
     Piggyback Attack
  • 4
     XSS
위키해설
클릭하면 보입니다.
  Ping of Death세션 하이재킹XSS
88. 다음 내용이 설명하는 것은?
- 블록체인(Blockchain) 개발환경을 클라우드로 서비스하는 개념
- 블록체인 네트워크에 노드의 추가 및 제거가 용이
- 블록체인의 기본 인프라를 추상화하여 블록체인 응용프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼
  • 1
     OTT
  • 2
     BaaS
  • 3
     SDDC
  • 4
     Wi-SUN
위키해설
클릭하면 보입니다.
  BaaS
89. 침입차단 시스템(방화벽) 중 다음과 같은 형태의 구축 유형은?
  • 1
     Block Host
  • 2
     Tree Host
  • 3
     Screened Subnet
  • 4
     Ring Homed
위키해설
클릭하면 보입니다.
  방화벽
90. 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술을 의미하는 것은?
  • 1
     Software Defined Perimeter
  • 2
     Virtual Private Network
  • 3
     Local Area Network
  • 4
     Mesh Network

91. 소프트웨어 비용 추정 모형(estimation models)이 아닌 것은?
  • 1
     COCOMO
  • 2
     Putnam
  • 3
     Function-Point
  • 4
     PERT
위키해설
클릭하면 보입니다.
  소프트웨어_비용_산정
92. 소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)과 관련한 설명으로 틀린 것은?
  • 1
     소프트웨어 개발 프로세스를 위험 관리(Risk Management) 측면에서 본 모델이다.
  • 2
     각 단계를 확실히 매듭짓고 그 결과를 철저하게 검토하여 승인 과정을 거친 후에 다음 단계를 진행하는 개발 방법론이다.
  • 3
     시스템을 여러 부분으로 나누어 여러 번의 개발 주기를 거치면서 시스템이 완성된다.
  • 4
     요구사항이나 아키텍처를 이해하기 어렵다거나 중심이 되는 기술에 문제가 있는 경우 적합한 모델이다.

93. S/W Project 일정이 지연된다고 해서 Project 말기에 새로운 인원을 추가 투입하면 Project는 더욱 지연되게 된다는 내용과 관련되는 법칙은?
  • 1
     Putnam의 법칙
  • 2
     Mayer의 법칙
  • 3
     Brooks의 법칙
  • 4
     Boehm의 법칙

94. 프로젝트 일정 관리 시 사용하는 PERT 차트에 대한 설명에 해당하는 것은?
  • 1
     각 작업들이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시한다.
  • 2
     시간선(Time-line) 차트라고도 한다.
  • 3
     수평 막대의 길이는 각 작업의 기간을 나타낸다.
  • 4
     작업들 간의 상호 관련성, 결정경로, 경계시간, 자원할당 등을 제시한다.
위키해설
클릭하면 보입니다.
  PERT/CPM
95. 크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구는?
  • 1
     tripwire
  • 2
     tcpdump
  • 3
     cron
  • 4
     netcat
위키해설
클릭하면 보입니다.
  Tripwire
96. 다음 내용이 설명하는 것은?
개인과 기업, 국가적으로 큰 위협이 되고 있는 주요 사이버 범죄 중 하나로 Snake, Darkside 등 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 하고 이를 인질로 금전을 요구하는 데 사용되는 악성 프로그램
  • 1
     Format String
  • 2
     Ransomware
  • 3
     Buffer overflow
  • 4
     Adware

97. 접근 통제 방법 중 조직 내에서 직무, 직책 등 개인의 역할에 따라 결정하여 부여하는 접근 정책은?
  • 1
     RBAC
  • 2
     DAC
  • 3
     MAC
  • 4
     QAC
위키해설
클릭하면 보입니다.
  RBAC접근통제 정책
98. 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?
  • 1
     Stack Guard
  • 2
     Bridge
  • 3
     ASLR
  • 4
     FIN
위키해설
클릭하면 보입니다.
  버퍼_오버플로우
99. 해쉬(Hash) 기법에 대한 설명으로 틀린 것은?
  • 1
     임의의 길이의 입력 데이터를 받아 고정된 길이의 해쉬 값으로 변환한다.
  • 2
     주로 공개키 암호화 방식에서 키 생성을 위해 사용한다.
  • 3
     대표적인 해쉬 알고리즘으로 HAVAL, SHA-1 등이 있다.
  • 4
     해쉬 함수는 일방향 함수(One-way function)이다.
위키해설
클릭하면 보입니다.
  해시
100. TCP/IP 기반 네트워크에서 동작하는 발행-구독 기반의 메시징 프로토콜로 최근 IoT 환경에서 자주 사용되고 있는 프로토콜은?
  • 1
     MLFQ
  • 2
     MQTT
  • 3
     Zigbee
  • 4
     MTSP

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2025 뉴비티::새로운 CBT 시스템 - newbt.kr