정보처리기사 랜덤

소프트웨어 설계


1. 럼바우(Rumbaugh) 객체지향 분석 기법에서 동적 모델링에 활용되는 다이어그램은?
  • 1
     객체 다이어그램(Object Diagram)
  • 2
     패키지 다이어그램(Package Diagram)
  • 3
     상태 다이어그램(State Diagram)
  • 4
     자료 흐름도(Data Flow Diagram)
위키해설
클릭하면 보입니다.
  럼바우 분석 기법
2. 럼바우(Rumbaugh)의 객체지향 분석 절차를 가장 바르게 나열한 것은?
  • 1
     객체 모형→동적 모형→기능 모형
  • 2
     객체 모형→기능 모형→동적 모형
  • 3
     기능 모형→동적 모형→객체 모형
  • 4
     기능 모형→객체 모형→동적 모형
위키해설
클릭하면 보입니다.
  럼바우 분석 기법
3. UML 다이어그램 중 시스템 내 클래스의 정적 구조를 표현하고 클래스와 클래스, 클래스의 속성 사이의 관계를 나타내는 것은?
  • 1
     Activity Diagram
  • 2
     Modea Diagram
  • 3
     State Diagram
  • 4
     Class Diagram
위키해설
클릭하면 보입니다.
  UML
4. 요구 사항 명세기법에 대한 설명으로 틀린 것은?
  • 1
     비정형 명세기법은 사용자의 요구를 표현할 때 자연어를 기반으로 서술한다.
  • 2
     비정형 명세기법은 사용자의 요구를 표현할 때 Z 비정형 명세기법을 사용한다.
  • 3
     정형 명세기법은 사용자의 요구를 표현할 때 수학적인 원리와 표기법을 이용한다.
  • 4
     정형 명세기법은 비정형 명세기법에 비해 표현이 간결하다.
위키해설
클릭하면 보입니다.
  요구사항 명세
5. 소프트웨어 개발 방법 중 요구사항 분석(requirements annalysis)과 거리가 먼 것은?
  • 1
     비용과 일정에 대한 제약설정
  • 2
     타당성 조사
  • 3
     요구사항 정의 문서화
  • 4
     설계 명세서 작성
위키해설
클릭하면 보입니다.
  요구사항 분석
6. 요구사항 분석에서 비기능적(Nonfunctional) 요구에 대한 설명으로 옳은 것은?
  • 1
     시스템의 처리량(Throughput), 반응 시간 등의 성능 요구나 품질 요구는 비기능적 요구에 해당하지 않는다.
  • 2
     '차량 대여 시스템이 제공하는 모든 화면이 3초 이내에 사용자에게 보여야 한다'는 비기능적 요구이다.
  • 3
     시스템 구축과 관련된 안전, 보안에 대한 요구사항들은 비기능적 요구에 해당하지 않는다.
  • 4
     '금융 시스템은 조회, 인출, 입금, 송금의 기능이 있어야 한다'는 비기능적 요구이다.
위키해설
클릭하면 보입니다.
  요구사항 분석
7. DBMS 분석 시 고려사항으로 거리가 먼 것은?
  • 1
     가용성
  • 2
     성능
  • 3
     네트워크 구성도
  • 4
     상호 호환성

8. 유스케이스(Usecase)에 대한 설명 중 옳은 것은?
  • 1
     유스케이스 다이어그램은 개발자의 요구를 추출하고 분석하기 위해 주로 사용한다.
  • 2
     액터는 대상 시스템과 상호 작용하는 사람이나 다른 시스템에 의한 역할이다.
  • 3
     사용자 액터는 본 시스템과 데이터를 주고받는 연동 시스템을 의미한다.
  • 4
     연동의 개념은 일방적으로 데이터를 파일이나 정해진 형식으로 넘겨주는 것을 의미한다.
위키해설
클릭하면 보입니다.
  사용자_인터페이스
9. 다음 중 애자일(Agile) 소프트웨어 개발에 대한 설명으로 틀린 것은?
  • 1
     공정과 도구보다 개인과의 상호작용을 더 가치 있게 여긴다.
  • 2
     동작하는 소프트웨어보다는 포괄적인 문서를 가치 있게 여긴다.
  • 3
     계약 협상보다는 고객과의 협력을 가치 있게 여긴다.
  • 4
     계획을 따르기보다 변화에 대응하기를 가치 있게 여긴다.
위키해설
클릭하면 보입니다.
  애자일애자일 방법론
10. 다음 중 활동 다이어그램에 대한 설명으로 옳은 것은?
  • 1
     클래스와 클래스가 가지는 속성, 클래스 사이의 관계를 표현한 다이어그램이다.
  • 2
     상호 작용하는 시스템이나 객체들이 주고받는 메시지를 표현하는 다이어그램이다.
  • 3
     하나의 객체가 자신이 속한 클래스의 상태 변화 혹은 다른 객체와의 상호 작용에 따라 상태가 어떻게 변하는지를 표현한 다이어그램이다.
  • 4
     오퍼레이션이나 처리 과정이 수행되는 동안 일어나는 일들을 단계적으로 표현한 다이어그램이다.

11. 트랜잭션이 올바르게 처리되고 있는지 데이터를 감시하고 제어하는 미들웨어는?
  • 1
     RPC
  • 2
     ORB
  • 3
     TP monitor
  • 4
     HUB
위키해설
클릭하면 보입니다.
  TP 모니터
12. 애자일 소프트웨어 개발 기법의 가치가 아닌 것은?
  • 1
     프로세스의 도구보다는 개인과 상호작용에 더 가치를 둔다.
  • 2
     계약 협상보다는 고객과의 협업에 더 가치를 둔다.
  • 3
     실제 작동하는 소프트웨어보다는 이해하기 좋은 문서에 더 가치를 둔다.
  • 4
     계획을 따르기보다는 변화에 대응하는 것에 더 가치를 둔다.
위키해설
클릭하면 보입니다.
  애자일 방법론
13. UI의 설계 지침으로 틀린 것은?
  • 1
     이해하기 편하고 쉽게 사용할 수 있는 환경을 제공해야 한다.
  • 2
     주요 기능을 메인 화면에 노출하여 조작이 쉽도록 하여야 한다.
  • 3
     치명적인 오류에 대한 부정적인 사항은 사용자가 인지할 수 없도록 한다.
  • 4
     사용자의 직무, 연령, 성별 등 다양한 계층을 수용하여야 한다.
위키해설
클릭하면 보입니다.
  사용자 인터페이스UI/UX
14. CASE(Computer-Aided Software Engineering)도구에 대한 설명으로 거리가 먼 것은?
  • 1
     소프트웨어 개발 과정의 일부 또는 전체를 자동화하기 위한 도구이다.
  • 2
     표준화된 개발 환경 구축 및 문서 자동화 기능을 제공한다.
  • 3
     작업 과정 및 데이터 공유를 통해 작업자간 커뮤니케이션을 증대한다.
  • 4
     2000년대 이후 소개되었으며, 객체지향 시스템에 한해 효과적으로 활용된다.
위키해설
클릭하면 보입니다.
  CASE
15. 자료흐름도(DFD)의 각 요소별 표기 형태의 연결이 옳지 않은 것은?
  • 1
     Process : 원
  • 2
     Data Flow : 화살표
  • 3
     Data Store : 삼각형
  • 4
     Terminator : 사각형
위키해설
클릭하면 보입니다.
  자료 흐름도
16. GoF(Gangs of Four) 디자인 패턴의 생성패턴에 속하지 않는 것은?
  • 1
     추상 팩토리(Abstract Factory)
  • 2
     빌더(Builder)
  • 3
     어댑터(Adapter)
  • 4
     싱글턴(Singleton)
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴
17. 속성과 관련된 연산(Operation)을 클래스 안에 묶어서 하나로 취급하는 것을 의미하는 객체지향 개념은?
  • 1
     Inheritance
  • 2
     Class
  • 3
     Encapsulation
  • 4
     Association
위키해설
클릭하면 보입니다.
  객체지향 기법
18. 객체에 대한 설명으로 틀린 것은?
  • 1
     객체는 상태, 동작, 고유 식별자를 가진 모든 것이라 할 수 있다.
  • 2
     객체는 공통 속성을 공유하는 클래스들의 집합이다.
  • 3
     객체는 필요한 자료 구조와 이에 수행되는 함수들을 가진 하나의 독립된 존재이다.
  • 4
     객체의 상태는 속성값에 의해 정의된다.

19. 프로젝트 계획 수립 시 소프트웨어 범위(Scope) 결정의 주요 요소로 거리가 먼 것은?
  • 1
     소프트웨어 개발 환경
  • 2
     소프트웨어 성능
  • 3
     소프트웨어 제약조건
  • 4
     소프트웨어 신뢰도

20. CASE(Computer Aided Software Engineering)에 대한 설명으로 틀린 것은?
  • 1
     소프트웨어 모듈의 재사용성이 향상된다.
  • 2
     자동화된 기법을 통해 소프트웨어 품질이 향상된다.
  • 3
     소프트웨어 사용자들에게 사용 방법을 신속히 숙지시키기 위해 사용된다.
  • 4
     소프트웨어 유지보수를 간편하게 수행할 수 있다.
위키해설
클릭하면 보입니다.
  CASE

소프트웨어 개발


21. 테스트와 디버그의 목적으로 옳은 것은?
  • 1
     테스트는 오류를 찾는 작업이고 디버깅은 오류를 수정하는 작업이다.
  • 2
     테스트는 오류를 수정하는 작업이고 디버깅은 오류를 찾는 작업이다.
  • 3
     둘 다 소프트웨어의 오류를 찾는 작업으로 오류 수정은 하지 않는다.
  • 4
     둘 다 소프트웨어 오류의 발견, 수정과 무관하다.

22. 다음 트리를 Preorder 운행법으로 운행할 경우 다섯 번째로 탐색되는 것은?
  • 1
     C
  • 2
     E
  • 3
     G
  • 4
     H
위키해설
클릭하면 보입니다.
  A-B-D-C-E-G-H-F
23. 형상 관리의 개념과 절차에 대한 설명으로 틀린 것은?
  • 1
     형상 식별은 형상 관리 계획을 근거로 형상관리의 대상이 무엇인지 식별하는 과정이다.
  • 2
     형상 관리를 통해 가시성과 추적성을 보장함으로써 소프트웨어의 생산성과 품질을 높일 수 있다.
  • 3
     형상 통제 과정에서는 형상 목록의 변경 요구를 즉시 수용 및 반영해야 한다.
  • 4
     형상 감사는 형상 관리 계획대로 형상관리가 진행되고 있는지, 형상 항목의 변경이 요구 사항에 맞도록 제대로 이뤄졌는지 등을 살펴보는 활동이다.

24. 애플리케이션의 처리량, 응답시간, 경과시간, 자원사용률에 대해 가상의 사용자를 생성하고 테스트를 수행함으로써 성능 목표를 달성하였는지를 확인하는 테스트 자동화 도구는?
  • 1
     명세 기반 테스트 설계 도구
  • 2
     코드 기반 테스트 설계 도구
  • 3
     기능 테스트 수행 도구
  • 4
     성능 테스트 도구

25. 인터페이스 보안을 위해 네트워크 영역에 적용될 수 있는 솔루션과 거리가 먼 것은?
  • 1
     IPSec
  • 2
     SSL
  • 3
     SMTP
  • 4
     S-HTTP
위키해설
클릭하면 보입니다.
  IPSecSSL이메일 프로토콜
26. 소프트웨어 패키징에 대한 설명으로 틀린 것은?
  • 1
     패키징은 개발자 중심으로 진행한다.
  • 2
     신규 및 변경 개발소스를 식별하고, 이를 모듈화하여 상용제품으로 패키징한다.
  • 3
     고객의 편의성을 위해 매뉴얼 및 버전관리를 지속적으로 한다.
  • 4
     범용 환경에서 사용이 가능하도록 일반적인 배포 형태로 패키징이 진행된다.
위키해설
클릭하면 보입니다.
  소프트웨어 패키징
27. 정보시스템 개발 단계에서 프로그래밍 언어 선택 시 고려할 사항으로 가장 거리가 먼 것은?
  • 1
     개발 정보시스템의 특성
  • 2
     사용자의 요구사항
  • 3
     컴파일러의 가용성
  • 4
     컴파일러의 독창성

28. 다음 중 선형 구조로만 묶인 것은?
  • 1
     스택, 트리
  • 2
     큐, 데크
  • 3
     큐, 그래프
  • 4
     리스트, 그래프
위키해설
클릭하면 보입니다.
  선형 자료 구조
29. 소프트웨어 재공학의 주요 활동 중 기존 소프트웨어 시스템을 새로운 기술 또는 하드웨어 환경에서 사용할 수 있도록 변환하는 작업을 의미하는 것은?
  • 1
     Analysis
  • 2
     Migration
  • 3
     Restructuring
  • 4
     Reverse Engineering
위키해설
클릭하면 보입니다.
  소프트웨어 재공학
30. 형상 관리 도구의 주요 기능으로 거리가 먼 것은?
  • 1
     정규화(Normalization)
  • 2
     체크인(Check-in)
  • 3
     체크아웃(Check-out)
  • 4
     커밋(commit)

31. 제품 소프트웨어 패키징 도구 활용 시 고려사항이 아닌 것은?
  • 1
     제품 소프트웨어의 종류에 적합한 암호화 알고리즘을 고려한다.
  • 2
     추가로 다양한 이기종 연동을 고려한다.
  • 3
     사용자 편의성을 위한 복잡성 및 비효율성 문제를 고려한다.
  • 4
     내부 콘텐츠에 대한 보안은 고려하지 않는다.
위키해설
클릭하면 보입니다.
  소프트웨어 패키징 도구
32. 소프트웨어 형상 관리에서 관리 항목에 포함되지 않는 것은?
  • 1
     프로젝트 요구 분석서
  • 2
     소스 코드
  • 3
     운영 및 설치 지침서
  • 4
     프로젝트 개발 비용
위키해설
클릭하면 보입니다.
  형상 관리
33. 스택(Stack)에 대한 옳은 내용으로만 나열된 것은?
㉠ FIFO 방식으로 처리된다.
㉡ 순서 리스트의 뒤(Rear)에서 노드가 삽입되며, 앞(Front)에서 노드가 제거된다.
㉢ 선형 리스트의 양쪽 끝에서 삽입과 삭제가 모두 가능한 자료 구조이다.
㉣ 인터럽트 처리, 서브루틴 호출 작업 등에 응용된다.
  • 1
     ㉠, ㉡
  • 2
     ㉡, ㉢
  • 3
     ㉣
  • 4
     ㉠, ㉡, ㉢, ㉣
위키해설
클릭하면 보입니다.
  스택선형_자료_구조
34. 자료 구조의 분류 중 선형 구조가 아닌 것은?
  • 1
     트리
  • 2
     리스트
  • 3
     스택
  • 4
     데크
위키해설
클릭하면 보입니다.
  자료 구조
35. 다음 중 커버리지의 종류가 아닌 것은?
  • 1
     구문 커버리지
  • 2
     결정 커버리지
  • 3
     조건 커버리지
  • 4
     강도 커버리지

36. 정형 기술 검토(FTR)의 지침으로 틀린 것은?
  • 1
     의제를 제한한다.
  • 2
     논쟁과 반박을 제한한다.
  • 3
     문제 영역을 명확히 표현한다.
  • 4
     참가자의 수를 제한하지 않는다.
위키해설
클릭하면 보입니다.
  정형 기술 검토
37. 인터페이스 보안을 위해 네트워크 영역에 적용될 수 있는 솔루션과 거리가 먼 것은?
  • 1
     IPSec
  • 2
     SMTP
  • 3
     SSL
  • 4
     S-HTTP
위키해설
클릭하면 보입니다.
  이메일 프로토콜
38. 스택에 대한 설명으로 틀린 것은?
  • 1
     입출력이 한쪽 끝으로만 제한된 리스트이다.
  • 2
     Head(front)와 Tail(rear)의 2개 포인터를 갖고 있다.
  • 3
     LIFO 구조이다.
  • 4
     더 이상 삭제할 데이터가 없는 상태에서 데이터를 삭제하면 언더플로(Underflow)가 발생한다.
위키해설
클릭하면 보입니다.
  스택
39. 소프트웨어 테스트와 관련한 설명으로 틀린것은?
  • 1
     화이트 박스 테스트는 모듈의 논리적인 구조를 체계적으로 점검할 수 있다.
  • 2
     블랙박스 테스트는 프로그램의 구조를고려하지 않는다.
  • 3
     테스트 케이스에는 일반적으로 시험 조건,테스트 데이터, 예상 결과가 포함되어야한다.
  • 4
     화이트박스 테스트에서 기본 경로(BasisPath)란 흐름 그래프의 시작 노드에서 종료노드까지의 서로 독립된 경로로 싸이클을 허용하지 않는 경로를 말한다.
위키해설
클릭하면 보입니다.
  소프트웨어 테스트
40. 소프트웨어 프로젝트 관리에 대한 설명으로 가장 옳은 것은?
  • 1
     개발에 따른 산출물 관리
  • 2
     소요인력은 최대화하되 정책 결정은 신속하게 처리
  • 3
     주어진 기간은 연장하되 최소의 비용으로 시스템을 개발
  • 4
     주어진 기간 내에 최소의 비용으로 사용자를 만족시키는 시스템을 개발
위키해설
클릭하면 보입니다.
  프로젝트프로젝트 관리

데이터베이스 구축


41. 데이터 모델에 표시해야 할 요소로 거리가 먼 것은?
  • 1
     논리적 데이터 구조
  • 2
     출력 구조
  • 3
     연산
  • 4
     제약조건
위키해설
클릭하면 보입니다.
  데이터 모델
42. 다음 R1과 R2의 테이블에서 아래의 실행 결과를 얻기 위한 SQL문은?
[R1] 테이블
학번 이름 학년 학과 주소
1000 홍길동 1 컴퓨터공학 서울
2000 김철수 1 전기공학 경기
3000 강남길 2 전자공학 경기
4000 오말자 2 컴퓨터공학 경기
5000 장미화 3 전자공학 서울
[실행결과]
과목번호 과목이름
C100 컴퓨터구조
C200 데이터베이스
[R2] 테이블
학번 과목번호 과목이름 학점 점수
1000 C100 컴퓨터구조 A 91
2000 C200 데이터베이스 A+ 99
3000 C100 컴퓨터구조 B+ 89
3000 C200 데이터베이스 B 85
4000 C200 데이터베이스 A 93
4000 C300 운영체제 B+ 88
5000 C300 운영체제 B 82
  • 1
     SELECT 과목번호, 과목이름 FROM RI, R2 WHERE R1.학번=R2. 학번 AND R1.학과='전자공학' AND R1.이름='강남길’;
  • 2
     SELECT 과목번호, 과목이름 FROM RI, R2 WHERE R1.학번=R2.학번 OR R1.학과='전자공학' OR R1.이름='홍길동';
  • 3
     SELECT 과목번호, 과목이름 FROM R1, R2 WHERE R1.학번 R2.학번 AND R1.학과=‘컴퓨터공학' AND R1.이름 '강남길’;
  • 4
     SELECT 과목번호, 과목이름 FROM R1, R2 WHERE R1.학번=R2.학번 OR R1.학과='컴퓨터공학' OR R1.이름='홍길동';
위키해설
클릭하면 보입니다.
  SQL
43. 관계 데이터모델의 무결성 제약 중 기본키 값의 속성 값이 널(Null)값이 아닌 원자 값을 갖는 성질은?
  • 1
     개체 무결성
  • 2
     참조 무결성
  • 3
     도메인 무결성
  • 4
     튜플의 유일성
위키해설
클릭하면 보입니다.
  데이터베이스 무결성
44. 트랜잭션의 실행이 실패하였음을 알리는 연산자로 트랜잭션이 수행한 결과를 원래의 상태로 원상 복귀 시키는 연산은?
  • 1
     COMMIT 연산
  • 2
     BACKUP 연산
  • 3
     LOG 연산
  • 4
     ROLLBACK 연산

45. 분산 데이터베이스 목표 중 “데이터베이스의 분산된 물리적 환경에서 특정 지역의 컴퓨터 시스템이나 네트워크에 장애가 발생해도 데이터 무결성이 보장된다”는 것과 관계있는 것은?
  • 1
     장애 투명성
  • 2
     병행 투명성
  • 3
     위치 투명성
  • 4
     중복 투명성
위키해설
클릭하면 보입니다.
  분산 데이터베이스
46. Commit과 Rollback 명령어에 의해 보장 받는 트랜잭션의 특성은?
  • 1
     병행성
  • 2
     보안성
  • 3
     원자성
  • 4
     로그
위키해설
클릭하면 보입니다.
  트랜잭션트랜잭션 특성
47. 릴레이션 R의 모든 결정자(determinant)가 후보키이면 그 릴레이션 R은 어떤 정규형에 속하는가?
  • 1
     제 1 정규형
  • 2
     제 2 정규형
  • 3
     보이스/코드 정규형
  • 4
     제 4 정규형
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
48. 릴레이션에서 기본 키를 구성하는 속성은 널(Null)값이나 중복 값을 가질 수 없다는 것을 의미하는 제약조건은?
  • 1
     참조 무결성
  • 2
     보안 무결성
  • 3
     개체 무결성
  • 4
     정보 무결성
위키해설
클릭하면 보입니다.
  데이터베이스 무결성
49. 키의 종류 중 유일성과 최소성을 만족하는 속성 또는 속성들의 집합은?
  • 1
     Atomic key
  • 2
     Super key
  • 3
     Candidate key
  • 4
     Test key
위키해설
클릭하면 보입니다.
  데이터베이스 키
50. 다음 SQL 문에서 ( ) 안에 들어갈 내용으로 옳은 것은?
UPDATE 인사급여 (     ) 호봉=15 WHERE
성명=‘홍길동’
  • 1
     SET
  • 2
     FROM
  • 3
     INTO
  • 4
     IN
위키해설
클릭하면 보입니다.
  SQL
51. 다음 SQL문에서 빈칸에 들어갈 내용으로 옳은 것은?
UPDATE 회원 (    ) 전화번호='010-14'
WHERE 회원번호='N4';
  • 1
     FROM
  • 2
     SET
  • 3
     INTO
  • 4
     TO
위키해설
클릭하면 보입니다.
  SQL
52. 다음 중 데이터 모델에 표시해야 할 요소가 아닌 것은?
  • 1
     Structure
  • 2
     Operation
  • 3
     Constraint
  • 4
     Entity

53. 릴레이션 R의 차수가 4이고 카디널리티가 5이며, 릴레이션 S의 차수가 6이고 카디널리티가 7일 때, 두 개의 릴레이션을 카티션 프로덕트한 결과의 새로운 릴레이 션의 차수와 카디널리티는 얼마인가?
  • 1
     24, 35
  • 2
     24, 12
  • 3
     10, 35
  • 4
     10, 12

54. 다음 중 SQL의 집계 함수(aggregation function)가 아닌 것은?
  • 1
     AVG
  • 2
     COUNT
  • 3
     SUM
  • 4
     CREATE
위키해설
클릭하면 보입니다.
  SQL
55. SQL문에서 HAVING을 사용할 수 있는 절은?
  • 1
     LIKE 절
  • 2
     WHERE 절
  • 3
     GROUP BY 절
  • 4
     ORDER BY 절
위키해설
클릭하면 보입니다.
  SQL_중복값_찾기_쿼리
56. 관계 데이터 모델에서 릴레이션(Relation)에 포함되어 있는 튜플(Tuple)의 수를 무엇이라고 하는가?
  • 1
     Degree
  • 2
     Cardinality
  • 3
     Attribute
  • 4
     Cartesian product
위키해설
클릭하면 보입니다.
  관계형 데이터베이스
57. 정규화 과정에서 함수 종속이 A→B 이고 B→C 일 때 A→C인 관계를 제거하는 단계는?
  • 1
     1NF → 2NF
  • 2
     2NF → 3NF
  • 3
     3NF → BCNF
  • 4
     BCNF → 4NF
위키해설
클릭하면 보입니다.
  데이터베이스_정규화
58. 뷰(view)에 대한 설명으로 옳지 않은 것은?
  • 1
     뷰는 CREATE 문을 사용하여 정의한다.
  • 2
     뷰는 데이터의 논리적 독립성을 제공한다.
  • 3
     뷰를 제거할 때에는 DROP 문을 사용한다.
  • 4
     뷰는 저장장치 내에 물리적으로 존재한다.
위키해설
클릭하면 보입니다.
  데이터베이스 뷰
59. 데이터베이스의 무결성 규정(Integrity Rule)과 관련한 설명으로 틀린 것은?
  • 1
     무결성 규정에는 데이터가 만족해야 될 제약 조건, 규정을 참조할 때 사용하는 식별자 등의 요소가 포함될 수 있다.
  • 2
     무결성 규정의 대상으로는 도메인, 키, 종속성 등이 있다.
  • 3
     정식으로 허가 받은 사용자가 아닌 불법적인 사용자에 의한 갱신으로부터 데이터베이스를 보호하기 위한 규정이다.
  • 4
     릴레이션 무결성 규정(Relation Integrity Rules)은 릴레이 션을 조작하는 과정에서의 의미적 관계(Semantic Relationship)을 명세한 것이다.
위키해설
클릭하면 보입니다.
  데이터베이스_무결성
60. 어떤 릴레이션 R에서 X와 Y를 각각 R의 애트리뷰트 집합의 부분 집합이라고 할 경우 애트리뷰트 X의 값 각각에 대해 시간에 관계없이 항상 애트리뷰트 Y의 값이 오직 하나만 연관되어 있을 때 Y는 X에 함수 종속이라고 한다. 이 함수 종속의 표기로 옳은 것은?
  • 1
     Y → X
  • 2
     Y ⊂ X
  • 3
     X → Y
  • 4
     X ⊂ Y

프로그래밍 언어 활용


61. IP 주소체계와 관련한 설명으로 틀린 것은?
  • 1
     IPv6의 패킷 헤더는 32 octet의 고정된 길이를 가진다.
  • 2
     IPv6는 주소 자동설정(Auto Configuration) 기능을 통해 손쉽게 이용자의 단말을 네트워크에 접속시킬 수 있다.
  • 3
     IPv4는 호스트 주소를 자동으로 설정하며 유니캐스트(Unicast)를 지원한다.
  • 4
     IPv4는 클래스별로 네트워크와 호스트 주소의 길이가 다르다.
위키해설
클릭하면 보입니다.
  IPv4IPv6
62. 결합도(Coupling)에 대한 설명으로 틀린 것은?
  • 1
     데이터 결합도(Data Coupling)는 두 모듈이 매개변수로 자료를 전달할 때, 자료구조 형태로 전달되어 이용될 때 데이터가 결합되어 있다고 한다.
  • 2
     내용 결합도(Content Coupling)는 하나의 모듈이 직접적으로 다른 모듈의 내용을 참조할 때 두 모듈은 내용적으로 결합되어 있다고 한다.
  • 3
     공통 결합도(Common Coupling)는 두 모듈이 동일한 전역 데이터를 접근한다면 공통결합 되어 있다고 한다.
  • 4
     결합도(Coupling)는 두 모듈간의 상호작용, 또는 의존도 장도를 나타내는 것이다.
위키해설
클릭하면 보입니다.
  결합도모듈화
63. 빈 기억공간의 크기가 20KB, 16KB, 8KB, 40KB 일 때 기억장치 배치 전략으로 “Best Fit"을 사용하여 17KB의 프로그램을 적재할 경우 내부단편화의 크기는 얼마인가?
  • 1
     3KB
  • 2
     23KB
  • 3
     64KB
  • 4
     67KB

64. C언어에서 연산자 우선순위가 높은 것에서 낮은 것으로 바르게 나열된 것은?
㉠ ()		㉡ ==
㉢ <		㉣ <<
㉤ ||		㉥ /
  • 1
     ㉠, ㉥, ㉣, ㉢, ㉡, ㉤
  • 2
     ㉠, ㉣, ㉥, ㉢, ㉡, ㉤
  • 3
     ㉠, ㉣, ㉥, ㉢, ㉤, ㉡
  • 4
     ㉠, ㉥, ㉣, ㉤, ㉡, ㉢

65. TCP/IP에서 사용되는 논리주소를 물리주소로 변환시켜 주는 프로토콜은?
  • 1
     TCP
  • 2
     ARP
  • 3
     FTP
  • 4
     IP
위키해설
클릭하면 보입니다.
  ARP
66. 다음 내용이 설명하는 소프트웨어 취약점은?
메모리를 다루는 데 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점
  • 1
     FTP 바운스 공격
  • 2
     SQL 삽입
  • 3
     버퍼 오버플로
  • 4
     디렉토리 접근 공격
위키해설
클릭하면 보입니다.
  버퍼 오버플로우FTP 바운스 공격SQL injection
67. OSI 7계층 중 네트워크 계층에 대한 설명으로 틀린 것은?
  • 1
     패킷을 발신지로부터 최종 목적지까지 전달하는 책임을 진다.
  • 2
     한 노드로부터 다른 노드로 프레임을 전송하는 책임을 진다.
  • 3
     패킷에 발신지와 목적지의 논리 주소를 추가한다.
  • 4
     라우터 또는 교환기는 패킷 전달을 위해 경로를 지정하거나 교환 기능을 제공한다.
위키해설
클릭하면 보입니다.
  OSI 7계층
68. 자바에서 사용하는 접근제어자의 종류가 아닌 것은?
  • 1
     internal
  • 2
     private
  • 3
     default
  • 4
     public

69. 프로세스와 관련한 설명으로 틀린 것은?
  • 1
     프로세스가 준비 상태에서 프로세서가 배당되어 실행 상태로 변화하는 것을 디스패치(Dispatch)라고 한다.
  • 2
     프로세스 제어 블록(PCB, Process Control Block)은 프로세스 식별자, 프로세스 상태 등의 정보로 구성된다.
  • 3
     이전 프로세스의 상태 레지스터 내용을 보관하고 다른 프로세스의 레지스터를 적재하는 과정을 문맥 교환(Context Switching)이라고 한다.
  • 4
     프로세스는 스레드(Thread) 내에서 실행되는 흐름의 단위이며, 스레드와 달리 주소 공간에 실행 스택(Stack)이 없다.

70. 운영체제에서 커널의 기능이 아닌 것은?
  • 1
     프로세스 생성, 종료
  • 2
     사용자 인터페이스
  • 3
     기억 장치 할당, 회수
  • 4
     파일 시스템 관리
위키해설
클릭하면 보입니다.
  커널
71. 다음과 같은 세그먼트 테이블을 가지는 시스템에서 논리 주소(2, 176)에 대한 물리 주소는?
세그먼트번호 시작주소 길이(바이트)
0 670 248
1 1752 422
2 222 198
3 996 604
  • 1
     398
  • 2
     400
  • 3
     1928
  • 4
     1930

72. C언어에서 문자열을 정수형으로 변환하는 라이브러리 함수는?
  • 1
     atoi( )
  • 2
     atof( )
  • 3
     itoa( )
  • 4
     ceil( )

73. 다음 중 가장 강한 응집도(Cohesion)는?
  • 1
     Sequential Cohesion
  • 2
     Procedural Cohesion
  • 3
     Logical Cohesion
  • 4
     Coincidental Cohesion
위키해설
클릭하면 보입니다.
  응집도
74. 다음 C 프로그램의 결과 값은?
main(void) {
  int i;
  int sum=0;
  for(i=1; i<=10; i=i+2)
    sum=sum+i;
  printf(“%d”, sum);
}
  • 1
     15
  • 2
     19
  • 3
     25
  • 4
     27
위키해설
클릭하면 보입니다.
  1 3 5 7 9
75. C언어에서 산술 연산자가 아닌 것은?
  • 1
     %
  • 2
     *
  • 3
     /
  • 4
     =

76. 교착 상태 발생의 필요 충분 조건이 아닌 것은?
  • 1
     상호 배제(mutual exclusion)
  • 2
     점유와 대기(hold and wait)
  • 3
     환형 대기(circular wait)
  • 4
     선점(preemption)
위키해설
클릭하면 보입니다.
  교착상태
77. Java 프로그래밍 언어의 정수 데이터 타입 중 'long'의 크기는?
  • 1
     1byte
  • 2
     2byte
  • 3
     4byte
  • 4
     8byte

78. RIP 라우팅 프로토콜에 대한 설명으로 틀린 것은?
  • 1
     경로 선택 메트릭은 홉 카운트(hop count)이다.
  • 2
     라우팅 프로토콜을 IGP와 EGP로 분류했을 때 EGP에 해당한다.
  • 3
     최단 경로 탐색에 Bellman-Ford 알고리즘을 사용한다.
  • 4
     각 라우터는 이웃 라우터들로부터 수신한 정보를 이용하여 라우팅 표를 갱신한다.
위키해설
클릭하면 보입니다.
  RIP내부_라우팅_프로토콜
79. 다음 C언어프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
#include <stdlib.h>
int main(int argc, char *argv[]) {
    int i=0;
    while(1) {
        if(i==4) {
            break;
        }
    ++i;
    }
    printf("i=%d", i);
    return 0;
}
  • 1
     i = 0
  • 2
     i = 1
  • 3
     i = 3
  • 4
     i = 4

80. 다음 C언어 프로그램이 실행되었을 때의 결과는?
#include <stdio.h>
int main(int argc, char *argv[ ]) {
  int a=4;
  int b=7;
  int c=a | b;
  printf("%d", c);
  return 0;
}
  • 1
     3
  • 2
     4
  • 3
     7
  • 4
     10

정보시스템 구축관리


81. 정보 보안을 위한 접근 제어(Access Control)과 관련한 설명으로 틀린 것은?
  • 1
     적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것이다.
  • 2
     시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단은 IP와 서비스 포트로 볼 수 있다.
  • 3
     DBMS에 보안 정책을 적용하는 도구인 XDMCP를 통해 데이터베이스에 대한 접근제어를 수행할 수 있다.
  • 4
     네트워크 장비에서 수행하는 IP에 대한 접근 제어로는 관리 인터페이스의 접근제어와 ACL(Access Control List) 등 있다.

82. 물리적 배치와 상관없이 논리적으로 LAN을구성하여 Broadcast Domain을 구분할 수있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과가 있는 것은?
  • 1
     VLAN
  • 2
     STP
  • 3
     L2AN
  • 4
     ARP
위키해설
클릭하면 보입니다.
  VLANSTPARP
83. DES는 몇 비트의 암호화 알고리즘인가?
  • 1
     8
  • 2
     24
  • 3
     64
  • 4
     132
위키해설
클릭하면 보입니다.
  des
84. CPM 네트워크가 다음과 같을 때 임계경로의 소요기일은?
  • 1
     10일
  • 2
     12일
  • 3
     14일
  • 4
     16일
위키해설
클릭하면 보입니다.
  CPM임계경로
85. COCOMO 모델의 프로젝트 유형으로 거리가 먼 것은?
  • 1
     Organic
  • 2
     Semi-detached
  • 3
     Embedded
  • 4
     Sequentail
위키해설
클릭하면 보입니다.
  COCOMO
86. 소프트웨어 프로세스에 대한 개선 및 능력 측정 기준에 대한 국제 표준은?
  • 1
     ISO 14001
  • 2
     IEEE 802.5
  • 3
     IEEE 488
  • 4
     SPICE
위키해설
클릭하면 보입니다.
  SPICE
87. 프로젝트 일정 관리 시 사용하는 PERT 차트에 대한 설명에 해당하는 것은?
  • 1
     각 작업들이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시한다.
  • 2
     시간선(Time-line) 차트라고도 한다.
  • 3
     수평 막대의 길이는 각 작업의 기간을 나타낸다.
  • 4
     작업들 간의 상호 관련성, 결정경로, 경계시간, 자원할당 등을 제시한다.
위키해설
클릭하면 보입니다.
  PERT/CPM
88. 정형화된 분석 절차에 따라 사용자 요구사항을 파악, 문서화하는 체계적 분석방법으로 자료흐름도, 자료사전, 소단위명세서의 특징을 갖는 것은?
  • 1
     구조적 개발 방법론
  • 2
     객체지향 개발 방법론
  • 3
     정보공학 방법론
  • 4
     CBD 방법론
위키해설
클릭하면 보입니다.
  자료 흐름도럼바우 분석 기법
89. 서로 다른 네트워크 대역에 있는 호스트들 상호간에 통신할 수 있도록 해주는 네트워크 장비는?
  • 1
     L2 스위치
  • 2
     HIPO
  • 3
     라우터
  • 4
     RAD.
위키해설
클릭하면 보입니다.
  L2 스위치라우터HIPO
90. Windows 파일 시스템인 FAT와 비교했을 때의 NTFS의 특징이 아닌 것은?
  • 1
     보안에 취약
  • 2
     대용량 볼륨에 효율적
  • 3
     자동 압축 및 안정성
  • 4
     저용량 볼륨에서의 속도 저하

91. 다음 설명의 정보보안 침해 공격 관련 용어는?
인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 한다.
  • 1
     Smishing
  • 2
     C-brain
  • 3
     Trojan Horse
  • 4
     Ransomware
위키해설
클릭하면 보입니다.
  랜섬웨어스미싱트로이 목마
92. SSH(Secure Shell)에 대한 설명으로 틀린 것은?
  • 1
     SSH의 기본 네트워크 포트는 220번을 사용한다
  • 2
     전송되는 데이터는 암호화 된다.
  • 3
     키를 통한 인증은 클라이언트의 공개키를 서버에 등록해야 한다.
  • 4
     서로 연결되어 있는 컴퓨터 간 원격 명령실행이나 셀 서비스 등을 수행한다.
위키해설
클릭하면 보입니다.
  SSH
93. 브리지와 구내 정보 통신망(LAN)으로 구성된 통신망에서 루프(폐회로)를 형성하지 않으면서 연결을 설정하는 알고리즘은?
  • 1
     Spanning Tree Algorithm
  • 2
     Diffie-Hellman Algorithm
  • 3
     Hash Algorithm
  • 4
     Digital Signature Algorithm

94. 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은?
  • 1
     나선형 모형
  • 2
     델파이 모형
  • 3
     폭포수 모형
  • 4
     기능점수 모형
위키해설
클릭하면 보입니다.
  나선형 모델
95. 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법은?
  • 1
     합성 중심
  • 2
     생성 중심
  • 3
     분리 중심
  • 4
     구조 중심

96. COCOMO(Constructive Cost Model) 모형의 특징이 아닌 것은?
  • 1
     프로젝트를 완성하는데 필요한 man-month로 산정 결과를 나타낼 수 있다.
  • 2
     보헴(Boehm)이 제안한 것으로 원시코드 라인 수에 의한 비용 산정 기법이다.
  • 3
     비교적 작은 규모의 프로젝트 기록을 통계 분석하여 얻은 결과를 반영한 모델이며 중소 규모 소프트웨어 프로젝트 비용 추정에 적합하다.
  • 4
     프로젝트 개발유형에 따라 object, dynamic, function의 3가지 모드로 구분한다.
위키해설
클릭하면 보입니다.
  COCOMO
97. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?
  • 1
     최적단계
  • 2
     관리단계
  • 3
     계획단계
  • 4
     정의단계

98. 소프트웨어 생명주기 모형 중 고전적 생명주기 모형으로 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형은?
  • 1
     폭포수 모형
  • 2
     애자일 모형
  • 3
     컴포넌트 기반 방법론
  • 4
     6GT 모형
위키해설
클릭하면 보입니다.
  폭포수 모델
99. 취약점 관리를 위해 일반적으로 수행하는 작업이 아닌 것은?
  • 1
     무결성 검사
  • 2
     응용 프로그램의 보안 설정 및 패치(Patch) 적용
  • 3
     중단 프로세스 및 닫힌 포트 위주로 확인
  • 4
     불필요한 서비스 및 악성 프로그램의 확인과 제거

100. 정보 보안의 3요소에 해당하지 않는 것은?
  • 1
     기밀성
  • 2
     무결성
  • 3
     가용성
  • 4
     휘발성
위키해설
클릭하면 보입니다.
  보안CIA
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2025 뉴비티::새로운 CBT 시스템 - newbt.kr