정보처리기사 랜덤

소프트웨어 설계


1. LOC기법에 의하여 예측된 총 라인수가 36000라인, 개발에 참여할 프로그래머가 6명, 프로그래머들의 평균 생산성이 월간 300라인일 때 개발에 소요되는 기간을 계산한 결과로 가장 옳은 것은?
  • 1
     5개월
  • 2
     10개월
  • 3
     15개월
  • 4
     20개월
위키해설
클릭하면 보입니다.
  LOC
2. 명백한 역할을 가지고 독립적으로 존재할 수 있는 시스템의 부분으로 넓은 의미에서는 재사용되는 모든 단위라고 볼 수 있으며, 인터페이스를 통해서만 접근할 수 있는 것은?
  • 1
     Model
  • 2
     Sheet
  • 3
     Component
  • 4
     Cell
위키해설
클릭하면 보입니다.
  컴포넌트
3. 클래스 설계원칙에 대한 바른 설명은?
  • 1
     단일 책임원칙 : 하나의 클래스만 변경 가능 해야한다.
  • 2
     개방-폐쇄의 원칙 : 클래스는 확장에 대해 열려 있어야 하며 변경에 대해 닫혀 있어야 한다.
  • 3
     리스코프 교체의 원칙 : 여러 개의 책임을 가진 클래스는 하나의 책임을 가진 클래스로 대체되어야 한다.
  • 4
     의존관계 역전의 원칙 : 클라이언트는 자신이 사용하는 메소드와 의존관계를 갖지 않도록 해야 한다.
위키해설
클릭하면 보입니다.
  객체지향 설계객체지향 설계 원칙
4. 자료 사전에서 자료의 반복을 의미하는 것은?
  • 1
     =
  • 2
     ( )
  • 3
     { }
  • 4
     [ ]
위키해설
클릭하면 보입니다.
  자료 사전
5. 시스템의 구성요소로 볼 수 없는 것은?
  • 1
     Process
  • 2
     Feedback
  • 3
     Maintenance
  • 4
     Control
위키해설
클릭하면 보입니다.
  시스템
6. UI의 설계 지침으로 틀린 것은?
  • 1
     이해하기 편하고 쉽게 사용할 수 있는 환경을 제공해야 한다.
  • 2
     주요 기능을 메인 화면에 노출하여 조작이 쉽도록 하여야 한다.
  • 3
     치명적인 오류에 대한 부정적인 사항은 사용자가 인지할 수 없도록 한다.
  • 4
     사용자의 직무, 연령, 성별 등 다양한 계층을 수용하여야 한다.
위키해설
클릭하면 보입니다.
  사용자 인터페이스UI/UX
7. XP(eXtreme Programming)에 대한 설명으로 틀린 것은?
  • 1
     XP는 빠른 개발을 위해 단순함을 포기한다.
  • 2
     변화에 대응하기 보다는 변화에 반응하는 것에 더 가치를 둔다.
  • 3
     스파이크 솔루션은 기술 문제가 발생한 경우 이를 해결하기 위해 사용한다.
  • 4
     짝 프로그램(Pair Programming)은 독립적으로 코딩할 때보다 더 나은 환경을 조성한다.

8. UML 모델에서 사용하는 Structural Diagram 에 속하지 않은 것은?
  • 1
     Class Diagram
  • 2
     Object Diagram
  • 3
     Component Diagram
  • 4
     Activity Diagram
위키해설
클릭하면 보입니다.
  UML
9. 객체지향 개념에서 연관된 데이터와 함수를 함께 묶어 외부와 경계를 만들고 필요한 인터페이스만을 밖으로 드러내는 과정은?
  • 1
     메시지(Message)
  • 2
     캡슐화(Encapsulation)
  • 3
     다형성(Polymorphism)
  • 4
     상속(Inheritance)
위키해설
클릭하면 보입니다.
  객체지향 기법
10. 소프트웨어 공학에서 모델링 (Modeling)과 관련한 설명으로 틀린 것은?
  • 1
     개발팀이 응용문제를 이해하는 데 도움을 줄 수 있다.
  • 2
     유지보수 단계에서만 모델링 기법을 활용한다.
  • 3
     개발될 시스템에 대하여 여러 분야의 엔지니어들이 공통된 개념을 공유하는 데 도움을 준다.
  • 4
     절차적인 프로그램을 위한 자료흐름도는 프로세스 위주의 모델링 방법이다.

11. UI 설계 원칙에서 누구나 쉽게 이해하고 사용할 수 있어야 한다는 것은?
  • 1
     유효성
  • 2
     직관성
  • 3
     무결성
  • 4
     유연성
위키해설
클릭하면 보입니다.
  직관성
12. 소프트웨어 아키텍처 모델 중 MVC(Model-View-Controller)와 관련한 설명으로 틀린 것은?
  • 1
     MVC 모델은 사용자 인터페이스를 담당하는 계층의 응집도를 높일 수 있고, 여러 개의 다른 UI를 만들어 그 사이에 결합도를 낮출 수 있다.
  • 2
     모델(Model)은 뷰(View)와 제어(Controller) 사이에서 전달자 역할을 하며, 뷰마다 모델 서브시스템이 각각 하나씩 연결된다.
  • 3
     뷰(View)는 모델(Model)에 있는 데이터를 사용자 인터페이스에 보이는 역할을 담당한다.
  • 4
     제어(Controller)는 모델(Model)에 명령을 보냄으로써 모델의 상태를 변경할 수 있다.
위키해설
클릭하면 보입니다.
  MVC_패턴
13. 미들웨어 솔루션의 유형에 포함되지 않는 것은?
  • 1
     WAS
  • 2
     Web Server
  • 3
     RPC
  • 4
     ORB
위키해설
클릭하면 보입니다.
  미들웨어
14. DFD(data flow diagram)에 대한 설명으로 틀린 것은?
  • 1
     자료 흐름 그래프 또는 버블(bubble) 차트라고도 한다.
  • 2
     구조적 분석 기법에 이용된다.
  • 3
     시간 흐름을 명확하게 표현할 수 있다.
  • 4
     DFD의 요소는 화살표, 원, 사각형, 직선(단선/이중선)으로 표시한다.
위키해설
클릭하면 보입니다.
  자료 흐름도
15. GoF(Gangs of Four) 디자인 패턴에서 생성(Creational) 패턴에 해당하는 것은?
  • 1
     컴퍼지트(Composite)
  • 2
     어댑터(Adapter)
  • 3
     추상 팩토리(Abstract Factory)
  • 4
     옵서버(Observer)
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴
16. 메시지 지향 미들웨어(Message-Oriented Middleware, MOM)에 대한 설명으로 틀린 것은?
  • 1
     느리고 안정적인 응답보다는 즉각적인 응답이 필요한 온라인 업무에 적합하다.
  • 2
     독립적인 애플리케이션을 하나의 통합된 시스템으로 묶기 위한 역할을 한다.
  • 3
     송신측과 수신측의 연결 시 메시지 큐를 활용하는 방법이 있다.
  • 4
     상이한 애플리케이션 간 통신을 비동기 방식으로 지원한다.

17. 요구사항 개발 프로세스가 아닌 것은?
  • 1
     도출(Elicitation)
  • 2
     분석(Analysis)
  • 3
     명세(Specification)
  • 4
     검증(Verification)

18. 객체지향에서 정보 은닉과 가장 밀접한 관계가 있는 것은?
  • 1
     Encapsulation
  • 2
     Class
  • 3
     Method
  • 4
     Instance
위키해설
클릭하면 보입니다.
  객체지향 기법
19. 객체지향 분석 방법론 중 Coad-Yourdon 방법에 해당하는 것은?
  • 1
     E-R 다이어그램을 사용하여 객체의 행위를 데이터 모델링하는데 초점을 둔 방법이다.
  • 2
     객체, 동적, 기능 모델로 나누어 수행하는 방법이다.
  • 3
     미시적 개발 프로세스와 거시적 개발 프로세스를 모두 사용하는 방법이다.
  • 4
     Use-Case를 강조하여 사용하는 방법이다.
위키해설
클릭하면 보입니다.
  객체지향 분석 방법론
20. 소프트웨어 모델링과 관련한 설명으로 틀린 것은?
  • 1
     모델링 작업의 결과물은 다른 모델링 작업에 영향을 줄 수 없다.
  • 2
     구조적 방법론에서는 DFD(Data Flow Diagram), DD(Data Dictionary) 등을 사용하여 요구 사항의 결과를 표현한다.
  • 3
     객체지향 방법론에서는 UML 표기법을 사용한다.
  • 4
     소프트웨어 모델을 사용할 경우 개발될 소프트웨어에 대한 이해도 및 이해 당사자 간의 의사소통 향상에 도움이 된다.

소프트웨어 개발


21. 소프트웨어 설치 매뉴얼에 대한 설명으로 틀린 것은?
  • 1
     설치과정에서 표시될 수 있는 예외상황에 관련 내용을 별도로 구분하여 설명한다.
  • 2
     설치 시작부터 완료할 때까지의 전 과장을 빠짐없이 순서 대 로 설 명 한다.
  • 3
     설치 매뉴얼은 개발자 기준으로 작성한다.
  • 4
     설치 매뉴얼에는 목차, 개요, 기본사항 등이 기본적으로 포함되어야 한다.

22. 다음은 스택의 자료 삭제 알고리즘이다. ⓐ에 들어 갈 내용으로 옳은 것은? (단, Top: 스택포인터, S: 스택의 이름)
If Top=0 Then
    (   ④   )
Else {
    remove S(Top)
    Top=Top-1
}
  • 1
     Overflow
  • 2
     Top = Top + 1
  • 3
     Underflow
  • 4
     Top = Top

23. 하향식 통합시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈은?
  • 1
     Stub
  • 2
     Driver
  • 3
     Procedure
  • 4
     Function
위키해설
클릭하면 보입니다.
  통합 테스트
24. White Box Testing 에 대한 설명으로 옳지 않은 것은?
  • 1
     Base Path Testing, Boundary Value Analysis가 대표적인 기법이다.
  • 2
     Source Code 의 모든 문장을 한번 이상 수행함으로서 진행된다.
  • 3
     모듈 안의 작동을 직접 관찰 할 수 있다.
  • 4
     산출물의 각 기능별로 적절한 프로그램의 제어구조에 따라 선택, 반복 등의 부분들을 수행함으로써 논리적 경로를 점검한다.
위키해설
클릭하면 보입니다.
  화이트박스 테스트
25. 소프트웨어의 일부분을 다른 시스템에서 사용할 수 있는 정도를 의미하는 것은?
  • 1
     신뢰성(Reliability)
  • 2
     유지보수성(Maintainability)
  • 3
     가시성(Visibility)
  • 4
     재사용성(Reusability)
위키해설
클릭하면 보입니다.
  소프트웨어 품질 특성
26. 다음 자료에 대하여 “Selection Sort”를 사용하여 오름차순으로 정렬한 경우 PASS 3의 결과는?
8, 3, 4, 9, 7
  • 1
     3, 4, 7, 9, 8
  • 2
     3, 4, 8, 9, 7
  • 3
     3, 8, 4, 9, 7
  • 4
     3, 4, 7, 8, 9
위키해설
클릭하면 보입니다.
  선택 정렬
27. 소스코드 품질분석 도구 중 정적분석 도구가 아닌 것은?
  • 1
     pmd
  • 2
     cppcheck
  • 3
     valMeter
  • 4
     checkstyle
위키해설
클릭하면 보입니다.
  소스코드 품질 분석
28. 블랙박스 테스트 기법으로 거리가 먼 것은?
  • 1
     기초 경로 검사
  • 2
     동치 클래스 분해
  • 3
     경계값 분석
  • 4
     원인 결과 그래프
위키해설
클릭하면 보입니다.
  블랙박스 테스트화이트박스_테스트
29. 테스트 케이스에 일반적으로 포함되는 항목이 아닌 것은?
  • 1
     테스트 조건
  • 2
     테스트 데이터
  • 3
     테스트 비용
  • 4
     예상 결과

30. 구현 단계에서의 작업 절차를 순서에 맞게 나열한 것은?
㉠ 코딩한다.
㉡ 코딩작업을 계획한다.
㉢ 코드를 테스트한다.
㉣ 컴파일한다.
  • 1
     ㉠-㉡-㉢-㉣
  • 2
     ㉡-㉠-㉣-㉢
  • 3
     ㉢-㉠-㉡-㉣
  • 4
     ㉣-㉡-㉠-㉢

31. 다음 중 커버리지의 종류가 아닌 것은?
  • 1
     구문 커버리지
  • 2
     결정 커버리지
  • 3
     조건 커버리지
  • 4
     강도 커버리지

32. 테스트와 디버그의 목적으로 옳은 것은?
  • 1
     테스트는 오류를 찾는 작업이고 디버깅은 오류를 수정하는 작업이다.
  • 2
     테스트는 오류를 수정하는 작업이고 디버깅은 오류를 찾는 작업이다.
  • 3
     둘 다 소프트웨어의 오류를 찾는 작업으로 오류 수정은 하지 않는다.
  • 4
     둘 다 소프트웨어 오류의 발견, 수정과 무관하다.

33. 소스코드 품질분석 도구 중 정적분석 도구가 아닌 것은?
  • 1
     pmd
  • 2
     checkstyle
  • 3
     valance
  • 4
     cppcheck
위키해설
클릭하면 보입니다.
  소스코드 품질 분석
34. 버전 관리 항목 중 저장소에 새로운 버전의 파일로 갱신하는 것을 의미하는 용어는?
  • 1
     형상 감사(Configuration Audit)
  • 2
     롤백 (Rollback)
  • 3
     단위 테스트(Unit Test)
  • 4
     체크인(Check-In)

35. 코드 인스펙션과 관련한 설명으로 틀린 것은?
  • 1
     프로그램을 수행시켜보는 것 대신에 읽어보고 눈으로 확인하는 방법으로 볼 수 있다.
  • 2
     코드 품질 향상 기법 중 하나이다.
  • 3
     동적 테스트 시에만 활용하는 기법이다.
  • 4
     결함과 함께 코딩 표준 준수 여부, 효율성 등의 다른 품질 이슈를 검사하기도 한다.
위키해설
클릭하면 보입니다.
  코드_인스펙션정적_테스트
36. 반정규화(Denormalization) 유형중 중복 테이블을 추가하는 방법에 해당하지 않는 것은?
  • 1
     빌드 테이블의 추가
  • 2
     집계 테이블의 추가
  • 3
     진행 테이블의 추가
  • 4
     특정 부분만을 포함하는 테이블의 추가
위키해설
클릭하면 보입니다.
  데이터베이스 반정규화
37. 패키지 소프트웨어의 일반적인 제품 품질 요구사항 및 테스트를 위한 국제 표준은?
  • 1
     ISO/IEC 2196
  • 2
     IEEE 19554
  • 3
     ISO/IEC 12119
  • 4
     ISO/IEC 14959
위키해설
클릭하면 보입니다.
  ISO/IEC 12119SQuaRE#ISO/IEC_2500n
38. 소프트웨어 품질 측정을 위해 개발자 관점에서 고려해야 할 항목으로 거리가 먼 것은?
  • 1
     정확성
  • 2
     무결성
  • 3
     사용성
  • 4
     간결성
위키해설
클릭하면 보입니다.
  소프트웨어 품질 특성
39. 다음 트리를 Preorder 운행법으로 운행할 경우 가장 먼저 탐색되는 것은?
  • 1
     A
  • 2
     B
  • 3
     D
  • 4
     G
위키해설
클릭하면 보입니다.
  트리
40. 해싱함수 중 레코드 키를 여러 부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR한 값을 홈 주소로 사용하는 방식은?
  • 1
     제산법
  • 2
     폴딩법
  • 3
     기수변환법
  • 4
     숫자분석법
위키해설
클릭하면 보입니다.
  해시

데이터베이스 구축


41. 데이터베이스 설계 단계 중 저장 레코드 양식설계, 레코드 집중의 분석 및 설계, 접근 경로 설계와 관계되는 것은?
  • 1
     논리적 설계
  • 2
     요구 조건 분석
  • 3
     개념적 설계
  • 4
     물리적 설계
위키해설
클릭하면 보입니다.
  데이터베이스_스키마_설계
42. 뷰(View)의 장점이 아닌 것은?
  • 1
     뷰 자체로 인덱스를 가짐
  • 2
     데이터 보안 용이
  • 3
     논리적 독립성 제공
  • 4
     사용자 데이터 관리 용이
위키해설
클릭하면 보입니다.
  데이터베이스 뷰
43. 데이터베이스 시스템에서 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL은?
  • 1
     트리거(rtigger)
  • 2
     무결성(integrity)
  • 3
     잠금(lock)
  • 4
     복귀(rollback)
위키해설
클릭하면 보입니다.
  데이터베이스 트리거
44. 다음 정의에서 말하는 기본 정규형은?
어떤 릴레이션 R에 속한 모든 도메인이 원자값(Atomic Value)만으로 되어 있다.
  • 1
     제1정규형(1NF)
  • 2
     제2정규형(2NF)
  • 3
     제3정규형(3NF)
  • 4
     보이스/코드 정규형(BCNF)
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
45. 병행제어의 로킹(Locking) 단위에 대한 설명으로 옳지 않은 것은?
  • 1
     데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
  • 2
     로킹 단위가 작아지면 로킹 오버헤드가 감소한다.
  • 3
     로킹 단위가 작아지면 데이터베이스 공유도가 증가한다.
  • 4
     한꺼번에 로킹 할 수 있는 객체의 크기를 로킹 단위라고 한다.
위키해설
클릭하면 보입니다.
  데이터베이스 로킹
46. SQL 문에서 SELECT에 대한 설명으로 옳지않은 것은?
  • 1
     FROM 절에는 질의에 의해 검색될 데이터들을 포함하는 테이블명을 기술한다.
  • 2
     검색결과에 중복되는 레코드를 없애기위해서는 WHERE 절에 'DISTINCT'키워드를 사용한다.
  • 3
     HAVING 절은 GROUP BY 절과 함께 사용되며, 그룹에 대한 조건을 지정한다.
  • 4
     ORDER BY 절은 특정 속성을 기준으로 정렬하여 검색할 때 사용한다.
위키해설
클릭하면 보입니다.
  SQL
47. 관계 데이터베이스 모델에서 차수(Degree)의 의미는?
  • 1
     튜플의 수
  • 2
     테이블의 수
  • 3
     데이터베이스의 수
  • 4
     애트리뷰트의 수

48. 관계 데이터모델의 무결성 제약 중 기본키 값의 속성 값이 널(Null)값이 아닌 원자 값을 갖는 성질은?
  • 1
     개체 무결성
  • 2
     참조 무결성
  • 3
     도메인 무결성
  • 4
     튜플의 유일성
위키해설
클릭하면 보입니다.
  데이터베이스 무결성
49. 제 3정규형에서 보이스코드 정규형(BCNF)으로 정규화하기 위한 작업은?
  • 1
     원자 값이 아닌 도메인을 분해
  • 2
     부분 함수 종속 제거
  • 3
     이행 함수 종속 제거
  • 4
     결정자가 후보키가 아닌 함수 종속 제거
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
50. 키의 종류 중 유일성과 최소성을 만족하는 속성 또는 속성들의 집합은?
  • 1
     Atomic key
  • 2
     Super key
  • 3
     Candidate key
  • 4
     Test key
위키해설
클릭하면 보입니다.
  데이터베이스 키
51. SQL의 명령을 사용 용도에 따라 DDL, DML, DCL로 구분할 경우, 그 성격이 나머지 셋과 다른 것은?
  • 1
     SELECT
  • 2
     UPDATE
  • 3
     INSERT
  • 4
     GRANT
위키해설
클릭하면 보입니다.
  SQLDDLDMLDCL
52. 데이터베이스 로그(log)를 필요로 하는 회복 기법은?
  • 1
     즉각 갱신 기법
  • 2
     대수적 코딩 방법
  • 3
     타임 스탬프 기법
  • 4
     폴딩 기법
위키해설
클릭하면 보입니다.
  데이터베이스 회복
53. 다음 SQL 문의 실행 결과는?
SELECT 가격 FROM 도서가격
WHERE 책번호=(SELECT 책번호 FROM 도서 WHERE 책명=‘자료구조’);

도서
책번호 책명
111 운영체제
222 자료구조
333 컴퓨터구조
도서 가격
책번호 가격
111 20,000
222 25,000
333 10,000
444 15,000
  • 1
     10,000
  • 2
     15,000
  • 3
     20,000
  • 4
     25,000

54. 정규화된 엔티티, 속성, 관계를 시스템의 성능 향상과 개발 운영의 단순화를 위해 중복, 통합, 분리 등을 수행하는 데이터 모델링 기법은?
  • 1
     인덱스정규화
  • 2
     반정규화
  • 3
     집단화
  • 4
     머징
위키해설
클릭하면 보입니다.
  반정규화
55. 트랜잭션의 실행이 실패하였음을 알리는 연산자로 트랜잭션이 수행한 결과를 원래의 상태로 원상 복귀 시키는 연산은?
  • 1
     COMMIT 연산
  • 2
     BACKUP 연산
  • 3
     LOG 연산
  • 4
     ROLLBACK 연산

56. 트랜잭션을 수행하는 도중 장애로 인해 손상된 데이터베이스를 손상되기 이전에 정상적인 상태로 복구시키는 작업은?
  • 1
     Recovery
  • 2
     Commit
  • 3
     Abort
  • 4
     Restart
위키해설
클릭하면 보입니다.
  트랜잭션
57. 릴레이션에서 기본 키를 구성하는 속성은 널(Null)값이나 중복 값을 가질 수 없다는 것을 의미하는 제약조건은?
  • 1
     참조 무결성
  • 2
     보안 무결성
  • 3
     개체 무결성
  • 4
     정보 무결성
위키해설
클릭하면 보입니다.
  데이터베이스 무결성
58. 데이터베이스에서 개념적 설계 단계에 대한 설명으로 틀린 것은?
  • 1
     산출물로 E-R Diagram을 만들 수 있다.
  • 2
     DBMS에 독립적인 개념 스키마를 설계한다.
  • 3
     트랜잭션 인터페이스를 설계 및 작성한다.
  • 4
     논리적 설계 단계의 앞 단계에서 수행된다.
위키해설
클릭하면 보입니다.
  데이터베이스 스키마 설계
59. 참조 무결성을 유지하기 위하여 DROP문에서 부모 테이블의 항목 값을 삭제할 경우 자동적으로 자식 테이블의 해당 레코드를 삭제하기 위한 옵션은?
  • 1
     CLUSTER
  • 2
     CASCADE
  • 3
     SET-NULL
  • 4
     RESTRICTED
위키해설
클릭하면 보입니다.
  참조 무결성 제약
60. 테이블 R1, R2에 대하여 다음 SQL문의결과는?
(SELECT 학번 FROM R1)
INTERSECT
(SELECT 학번 FROM R2)

[R1] 테이블 [R2]   테이블
학번 학점 수 학번 과목번호
20201111 15 20202222 CS200
20202222 20 20203333 CS300      
  • 1
     1번
  • 2
     2번
  • 3
     3번
  • 4
     4번

프로그래밍 언어 활용


61. OSI-7Layer에서 링크의 설정과 유지 및 종료를 담당하며, 노드간의 오류제어와 흐름제어 기능을 수행하는 계층은?
  • 1
     데이터링크 계층
  • 2
     물리 계층
  • 3
     세션 계층
  • 4
     응용 계층
위키해설
클릭하면 보입니다.
  OSI 7계층
62. C언어에서 두 개의 논리 값 중 하나라도 참이면 1을, 모두 거짓이면 0을 반환하는 연산자는?
  • 1
     ∥
  • 2
     &&
  • 3
     **
  • 4
     !=

63. 다음 Python 프로그램이 실행되었을 때, 실행 결과는?
a=100
list_data=['a', ’b’, ’c’]
dict_data={'a':90, ’b’:95}
print (list_data[0])
print(dict_data['a'])
  • 1
      
  • 2
      
  • 3
      
  • 4
      

64. 다음 중 가장 결합도가 강한 것은?
  • 1
     data coupling
  • 2
     stamp coupling
  • 3
     common coupling
  • 4
     control coupling
위키해설
클릭하면 보입니다.
  결합도
65. 다음 C 프로그램의 결과 값은?
main(void) {
  int i;
  int sum=0;
  for(i=1; i<=10; i=i+2)
    sum=sum+i;
  printf(“%d”, sum);
}
  • 1
     15
  • 2
     19
  • 3
     25
  • 4
     27
위키해설
클릭하면 보입니다.
  1 3 5 7 9
66. WAS(Web Application Server)가 아닌 것은?
  • 1
     JEUS
  • 2
     JVM
  • 3
     Tomcat
  • 4
     WebSphere

67. 빈 기억공간의 크기가 20KB, 16KB, 8KB, 40KB 일 때 기억장치 배치 전략으로 “Best Fit"을 사용하여 17KB의 프로그램을 적재할 경우 내부단편화의 크기는 얼마인가?
  • 1
     3KB
  • 2
     23KB
  • 3
     64KB
  • 4
     67KB

68. 다음 JAVA 프로그램이 실행되었을 때의 결과는?
public class Operator {
public static void main(String[] args) {
  int x=5, y=0, z=0;
  y = x++;
  Z =--X;
  System.out.print(x+","+y+",”+z)
}
}
  • 1
     5, 5, 5
  • 2
     5, 6, 5
  • 3
     6, 5, 5
  • 4
     5, 6, 4

69. 스크립트 언어가 아닌 것은?
  • 1
     PHP
  • 2
     Cobol
  • 3
     Basic
  • 4
     Python
위키해설
클릭하면 보입니다.
  스크립트 언어
70. 파일 디스크립터(File Descriptor)에 대한 설명으로 틀린 것은?
  • 1
     파일 관리를 위해 시스템이 필요로 하는 정보를 가지고 있다.
  • 2
     보조기억장치에 저장되어 있다가 파일이 개방(open)되면 주기억장치로 이동된다.
  • 3
     사용자가 파일 디스크립터를 직접 참조할 수 있다.
  • 4
     파일 제어 블록(File Control Block)이라고도 한다.

71. JAVA 언어에서 접근제한자가 아닌 것은?
  • 1
     public
  • 2
     protected
  • 3
     package
  • 4
     private

72. 다음 내용이 설명하는 소프트웨어 취약점은?
메모리를 다루는 데 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점
  • 1
     FTP 바운스 공격
  • 2
     SQL 삽입
  • 3
     버퍼 오버플로
  • 4
     디렉토리 접근 공격
위키해설
클릭하면 보입니다.
  버퍼 오버플로우FTP 바운스 공격SQL injection
73. JAVA에서 변수와 자료형에 대한 설명으로 틀린 것은?
  • 1
     변수는 어떤 값을 주기억 장치에 기억하기 위해서 사용하는 공간이다.
  • 2
     변수의 자료형에 따라 저장할 수 있는 값의 종류와 범위가 달라진다.
  • 3
     char 자료형은 나열된 여러 개의 문자를 저장하고자 할 때 사용한다.
  • 4
     boolean 자료형은 조건이 참인지 거짓인지 판단하고자 할 때 사용한다.

74. 사용자가 요청한 디스크 입·출력 내용이 다음과 같은 순서로 큐에 들어 있을 때 SSTF 스케쥴링을 사용한 경우의 처리 순서는? (단, 현재 헤드 위치는 53 이고, 제일 안쪽이 1번, 바깥쪽이 200번 트랙이다.)
큐의 내용 : 98 183 37 122 14 124 65 67
  • 1
     53-65-67-37-14-98-122-124-183
  • 2
     53-98-183-37-122-14-124-65-67
  • 3
     53-37-14-65-67-98-122-124-183
  • 4
     53-67-65-124-14-122-37-183-98

75. 다음 JAVA 프로그램이 실행되었을 때의 결과는?
public class ovr {
    public static void main(String[] args) {
        int a=1, b=2, c=3, d=4;
        int mx, mn;
        mx=a<b? b : a;
        if(mx==1) {
            mn=a>mx? b : a;
        }
        else {
            mn=b <mx? d : c;
        }
        System.out.println(mn);
    }
}
  • 1
     1
  • 2
     2
  • 3
     3
  • 4
     4

76. TCP헤더와 관련한 설명으로 틀린 것은?
  • 1
     순서번호(Sequence Number)는 전달하는 바이트마다 번호가 부여된다.
  • 2
     수신번호확인(Acknowledgement Number)은 상대편 호스트에서 받으려는 바이트의 번호를 정의한다.
  • 3
     체크섬(Checksum)은 데이터를 포함한 세그먼트의 오류를 검사한다.
  • 4
     윈도우 크기는 송수신 측의 버퍼 크기로 최대크기는 32767bit 이다.

77. 어떤 모듈이 다른 모듈의 내부 논리 조직을 제어하기 위한 목적으로 제어신호를 이용하여 통신하는 경우이며, 하위 모듈에서 상위 모듈로 제어신호가 이동하여 상위 모듈에게 처리 명령을 부여하는 권리 전도현상이 발생하게 되는 결합도는?
  • 1
     data coupling
  • 2
     stamp coupling
  • 3
     control coupling
  • 4
     common coupling
위키해설
클릭하면 보입니다.
  결합도
78. 다음 C언어프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
#include <stdlib.h>
int main(int argc, char *argv[]) {
    int i=0;
    while(1) {
        if(i==4) {
            break;
        }
    ++i;
    }
    printf("i=%d", i);
    return 0;
}
  • 1
     i = 0
  • 2
     i = 1
  • 3
     i = 3
  • 4
     i = 4

79. 운영체제에 대한 설명으로 거리가 먼 것은?
  • 1
     다중 사용자와 다중 응용프로그램 환경하에서 자원의 현재 상태를 파악하고 자원 분배를 위한 스케줄링을 담당한다.
  • 2
     CPU, 메모리 공간, 기억 장치, 입출력 장치 등의 자원을 관리한다.
  • 3
     운영체제의 종류로는 매크로 프로세서, 어셈블러, 컴파일러 등이 있다.
  • 4
     입출력 장치와 사용자 프로그램을 제어한다.
위키해설
클릭하면 보입니다.
  운영체제
80. UNIX 운영체제에 관한 특징으로 틀린 것은?
  • 1
     하나 이상의 작업에 대하여 백그라운드에서 수행이 가능하다.
  • 2
     Multi-User는 지원하지만 Multi-Tasking은 지원하지 않는다.
  • 3
     트리 구조의 파일 시스템을 갖는다.
  • 4
     이식성이 높으며 장치 간의 호환성이 높다.
위키해설
클릭하면 보입니다.
  유닉스

정보시스템 구축관리


81. 대칭 암호 알고리즘과 비대칭 암호 알고리즘에 대한 설명으로 틀린 것은?
  • 1
     대칭 암호 알고리즘은 비교적 실행 속도가 빠르기 때문에 다양한 암호의 핵심 함수로 사용될 수 있다.
  • 2
     대칭 암호 알고리즘은 비밀키 전달을 위한 키 교환이 필요하지 않아 암호화 및 복호화의 속도가 빠르다.
  • 3
     비대칭 암호 알고리즘은 자신만이 보관하는 비밀키를 이용하여 인증, 전자서명 등에 적용이 가능하다.
  • 4
     대표적인 대칭키 암호 알고리즘으로는 AES, IDEA 등이 있다.
위키해설
클릭하면 보입니다.
  암호화 알고리즘
82. 리눅스에서 생성된 파일 권한이 644일 경우 umask 값은?
  • 1
     022
  • 2
     666
  • 3
     777
  • 4
     755
위키해설
클릭하면 보입니다.
  리눅스_umask
83. LOC 기법에 의하여 예측된 총 라인수가 50000라인, 프로그래머의 월 평균 생산성이 200라인, 개발에 참여할 프로그래머가 10인 일 때, 개발 소요 기간은?
  • 1
     25개월
  • 2
     50개월
  • 3
     200개월
  • 4
     2000개월
위키해설
클릭하면 보입니다.
  LOC
84. 테일러링(Tailoring) 개발 방법론의 내부 기준에 해당하지 않는 것은?
  • 1
     납기/비용
  • 2
     기술환경
  • 3
     구성원 능력
  • 4
     국제표준 품질기준
위키해설
클릭하면 보입니다.
  테일러링
85. 나선형(Spiral) 모형의 주요 태스크에 해당되지 않는 것은?
  • 1
     버전 관리
  • 2
     위험 분석
  • 3
     개발
  • 4
     평가
위키해설
클릭하면 보입니다.
  나선형 모델
86. 악성코드의 유형 중 다른 컴퓨터의 취약점을 이용하여 스스로 전파하거나 메일로 전파되며 스스로를 증식하는 것은?
  • 1
     Worm
  • 2
     Rogue Ware
  • 3
     Adware
  • 4
     Reflection Attack
위키해설
클릭하면 보입니다.
  애드웨어멀웨어
87. 공개키 암호에 대한 설명으로 틀린 것은?
  • 1
     10명이 공개키 암호를 사용할 경우 5개의 키가 필요하다.
  • 2
     복호화키는 비공개 되어 있다.
  • 3
     송신자는 수신자의 공개키로 문서를 암호화한다.
  • 4
     공개키 암호로 널리 알려진 알고리즘은 RSA가 있다.
위키해설
클릭하면 보입니다.
  공개키 암호
88. 정보보호를 위한 암호화에 대한 설명으로 틀린 것은?
  • 1
     평문 – 암호화되기 전의 원본 메시지
  • 2
     암호문 – 암호화가 적용된 메시지
  • 3
     복호화 – 평문을 암호문으로 바꾸는 작업
  • 4
     키(Key) - 적절한 암호화를 위하여 사용하는 값
위키해설
클릭하면 보입니다.
  암호#용어_정의
89. 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티는?
  • 1
     tcp wrapper
  • 2
     trace checker
  • 3
     token finder
  • 4
     change detector
위키해설
클릭하면 보입니다.
  TCP Wrapper
90. 다음 내용이 설명하는 것은?
- 블록체인(Blockchain) 개발환경을 클라우드로 서비스하는 개념
- 블록체인 네트워크에 노드의 추가 및 제거가 용이
- 블록체인의 기본 인프라를 추상화하여 블록체인 응용프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼
  • 1
     OTT
  • 2
     BaaS
  • 3
     SDDC
  • 4
     Wi-SUN
위키해설
클릭하면 보입니다.
  BaaS
91. Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은?
  • 1
     Putnam 모형
  • 2
     델파이 모형
  • 3
     COCOMO 모형
  • 4
     기능점수 모형
위키해설
클릭하면 보입니다.
  소프트웨어_비용_산정
92. 다음 내용이 설명하는 기술로 가장 적절한 것은?
- 다른 국을 향하는 호출이 중계에 의하지 않고 직접 접속되는 그물 모양의 네트워크이다.
- 통신량이 많은 비교적 소수의 국 사이에 구성될 경우 경제적이며 간편하지만, 다수의 국 사이에는 회선이 세분화 되어 비경제적일 수도 있다.
- 해당 형태의 무선 네트워크의 경우 대용량을 빠르고 안전하게 전달할 수 있어 행사장이나 군 등에서 많이 활용된다.
  • 1
     Virtual Local Area Network
  • 2
     Simple Station Network
  • 3
     Mesh Network
  • 4
     Modem Network
위키해설
클릭하면 보입니다.
  네트워크 토폴로지
93. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?
  • 1
     최적단계
  • 2
     관리단계
  • 3
     계획단계
  • 4
     정의단계

94. 폭포수 모형의 특징으로 거리가 먼 것은
  • 1
     개발 중 발생한 요구사항을 쉽게 반영할 수 있다.
  • 2
     순차적인 접근방법을 이용한다.
  • 3
     단계적 정의와 산출물이 명확하다.
  • 4
     모형의 적용 경험과 성공사례가 많다.
위키해설
클릭하면 보입니다.
  폭포수 모델
95. 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델은?
  • 1
     최적화
  • 2
     실행 시간
  • 3
     디지털 트윈
  • 4
     N-Screen
위키해설
클릭하면 보입니다.
  디지털 트윈
96. 생명주기 모형 중 가장 오래된 모형으로 많은적용 사례가 있지만 요구사항의 변경이어렵고 각 단계의 결과가 확인 되어야 다음단계로 넘어갈 수 있는 선형 순차적, 고전적생명 주기 모형이라고도 하는 것은?
  • 1
     Waterfall Model
  • 2
     Prototype Model
  • 3
     Cocomo Model
  • 4
     Spiral Model

97. 침입차단 시스템(방화벽) 중 다음과 같은 형태의 구축 유형은?
  • 1
     Block Host
  • 2
     Tree Host
  • 3
     Screened Subnet
  • 4
     Ring Homed
위키해설
클릭하면 보입니다.
  방화벽
98. 두 명의 개발자가 5개월에 걸쳐 10000 라인의 코드를 개발하였을 때, 월별(man-month) 생산성 측정을 위한 계산 방식으로 가장 적합한 것은?
  • 1
     10000/2
  • 2
     10000/(5×2)
  • 3
     10000/5
  • 4
     (2×10000)/5
위키해설
클릭하면 보입니다.
  LOC
99. 정보 보안을 위한 접근통제 정책 종류에 해당하지 않는 것은?
  • 1
     임의적 접근 통제
  • 2
     데이터 전환 접근 통제
  • 3
     강제적 접근 통제
  • 4
     역할 기반 접근 통제
위키해설
클릭하면 보입니다.
  접근통제 정책
100. 다음은 정보의 접근통제 정책에 대한 설명이다. (ㄱ)에 들어갈 내용으로 옳은 것은?
정책 ( ㄱ ) DAC RBAC
권한부여 시스템 데이터소유자 중앙관리자
접근결정 보안등급(Label) 신분(Identity) 역할(Role)
정책변경 고정적(변경 어려움) 변경용이 변경용이
장점 안정적 중앙 집중적 구현 용이 유연함 관리 용이
  • 1
     NAC
  • 2
     MAC
  • 3
     SDAC
  • 4
     AAC
위키해설
클릭하면 보입니다.
  접근통제 정책
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2025 뉴비티::새로운 CBT 시스템 - newbt.kr