정보처리기사 랜덤

소프트웨어 설계


1. 전자상거래 비즈니스 모델의 유형을 소매 모델, 중개 모델, 콘텐츠 서비스 모델, 커뮤니티 모델로 구분할 수 있다. 다음 중 중개 모델의 유형으로 가장 올바르지 않은 것은?
  • 1
     경매 중개
  • 2
     거래 중개
  • 3
     e-마켓플레이스
  • 4
     협력 플랫폼

2. 객체 지향 소프트웨어 공학에서 하나 이상의 유사한 객체들을 묶어서 하나의 공통된 특성을 표현한 것은?
  • 1
     트랜지션
  • 2
     클래스
  • 3
     시퀀스
  • 4
     서브루틴
위키해설
클릭하면 보입니다.
  객체지향 기법
3. 요구 사항 정의 및 분석·설계의 결과물을 표현하기 위한 모델링 과정에서 사용되는 다이어그램(Diagram)이 아닌 것은?
  • 1
     Data Flow Diagram
  • 2
     UML Diagram
  • 3
     E-R Diagram
  • 4
     AVL Diagram
위키해설
클릭하면 보입니다.
  AVL 트리
4. 순차 다이어그램(Sequence Diagram)과 관련한 설명으로 틀린 것은?
  • 1
     객체들의 상호 작용을 나타내기 위해 사용한다.
  • 2
     시간의 흐름에 따라 객체들이 주고 받는 메시지의 전달 과정을 강조한다.
  • 3
     동적 다이어그램보다는 정적 다이어그램에 가깝다.
  • 4
     교류 다이어그램(Interaction Diagram)의 한 종류로 볼 수 있다.
위키해설
클릭하면 보입니다.
  순차다이어그램
5. 사용자 인터페이스(User Interface)에 대한 설명으로 틀린 것은?
  • 1
     사용자와 시스템이 정보를 주고받는 상호작용이 잘 이루어지도록 하는 장치나 소프트웨어를 의미한다.
  • 2
     편리한 유지보수를 위해 개발자 중심으로 설계되어야 한다.
  • 3
     배우기가 용이하고 쉽게 사용할 수 있도록 만들어져야 한다.
  • 4
     사용자 요구사항이 UI에 반영될 수 있도록 구성해야 한다.

6. 프로젝트 계획 수립 시 소프트웨어 범위(Scope) 결정의 주요 요소로 거리가 먼 것은?
  • 1
     소프트웨어 개발 환경
  • 2
     소프트웨어 성능
  • 3
     소프트웨어 제약조건
  • 4
     소프트웨어 신뢰도

7. 현행 시스템 분석에서 고려하지 않아도 되는 항목은?
  • 1
     DBMS 분석
  • 2
     네트워크 분석
  • 3
     운영체제 분석
  • 4
     인적 자원 분석

8. 객체지향 설계에서 정보 은닉(Information Hiding)과 관련한 설명으로 틀린 것은?
  • 1
     필요하지 않은 정보는 접근할 수 없도록 하여 한 모듈 또는 하부시스템이 다른 모듈의 구현에 영향을 받지 않게 설계되는것을 의미한다.
  • 2
     모듈들 사이의 독립성을 유지시키는 데 도움이 된다.
  • 3
     설계에서 은닉되어야 할 기본 정보로는 IP주소와 같은 물리적 코드, 상세 데이터 구조 등이 있다.
  • 4
     모듈 내부의 자료 구조와 접근 동작들에만 수정을 국한하기 때문에 요구사항 등변화에 따른 수정이 불가능하다.

9. 트랜잭션이 올바르게 처리되고 있는지 데이터를 감시하고 제어하는 미들웨어는?
  • 1
     RPC
  • 2
     ORB
  • 3
     TP monitor
  • 4
     HUB
위키해설
클릭하면 보입니다.
  TP 모니터
10. UML 모델에서 사용하는 Structural Diagram 에 속하지 않은 것은?
  • 1
     Class Diagram
  • 2
     Object Diagram
  • 3
     Component Diagram
  • 4
     Activity Diagram
위키해설
클릭하면 보입니다.
  UML
11. 소프트웨어 개발에 이용되는 모델(Model)에 대한 설명 중 거리가 먼 것은?
  • 1
     모델은 개발 대상을 추상화하고 기호나 그림 등으로 시각적으로 표현한다.
  • 2
     모델을 통해 소프트웨어에 대한 이해도를 향상시킬 수 있다.
  • 3
     모델을 통해 이해 당사자 간의 의사소통이 향상된다.
  • 4
     모델을 통해 향후 개발될 시스템의 유추는 불가능하다.

12. 다음에서 설명하는 요구사항 도출 기법으로 가장 적절한 것은?
· 사용자들의 동작 프로세스를 이해하고 이를 지원하는 소프트웨어의 요구사항을 얻기 위해 사용하는 관찰기법이다.
· 분석가는 사용자의 일상 업무를 관찰하고 사용자들의 실제 작업을 기록한다.
· 사람들이 실제 일하는 방식을 반영하는 기법으로 잘 드러나지 않는 요구사항을 발견하는데 도움을 준다.
  • 1
     인터뷰(Interview)
  • 2
     사용자 스토리(User Story)
  • 3
     문화기술적 연구(Ethnography)
  • 4
     스프린트 백로그(Sprint Backlog)

13. 다음 중 애자일(Agile) 소프트웨어 개발에 대한 설명으로 틀린 것은?
  • 1
     공정과 도구보다 개인과의 상호작용을 더 가치 있게 여긴다.
  • 2
     동작하는 소프트웨어보다는 포괄적인 문서를 가치 있게 여긴다.
  • 3
     계약 협상보다는 고객과의 협력을 가치 있게 여긴다.
  • 4
     계획을 따르기보다 변화에 대응하기를 가치 있게 여긴다.
위키해설
클릭하면 보입니다.
  애자일애자일 방법론
14. 아키텍처 설계과정이 올바른 순서로 나열된 것은?
㉮ 설계 목표 설정
㉯ 시스템 타입 결정
㉰ 스타일 적용 및 커스터마이즈
㉱ 서브시스템의 기능, 인터페이스 동작 작성
㉲ 아키텍처 설계 검토
  • 1
     ㉮ → ㉯ → ㉰ → ㉱ → ㉲
  • 2
     ㉲ → ㉮ → ㉯ → ㉱ → ㉰
  • 3
     ㉮ → ㉲ → ㉯ → ㉱ → ㉰
  • 4
     ㉮ → ㉯ → ㉰ → ㉲ → ㉱
위키해설
클릭하면 보입니다.
  소프트웨어 아키텍처 설계
15. 객체지향 분석기법의 하나로 객체 모형, 동적 모형, 기능 모형의 3개 모형을 생성하는 방법은?
  • 1
     Wirfs-Block Method
  • 2
     Rumbaugh Method
  • 3
     Booch Method
  • 4
     Jacobson Method
위키해설
클릭하면 보입니다.
  객체지향 분석 방법론
16. 요구사항 분석이 어려운 이유가 아닌 것은?
  • 1
     개발자와 사용자 간의 지식이나 표현의 차이가 커서 상호 이해가 쉽지 않다.
  • 2
     사용자의 요구는 예외가 거의 없어 열거와 구조화가 어렵지 않다.
  • 3
     사용자의 요구사항이 모호하고 불명확하다.
  • 4
     소프트웨어 개발 과정 중에 요구사항이 계속 변할 수 있다.

17. 익스트림 프로그래밍 (XP)에 대한 설명으로 틀린 것은?
  • 1
     빠른 개발을 위해 테스트를 수행하지 않는다.
  • 2
     사용자의 요구사항은 언제든지 변할 수있다.
  • 3
     고객과 직접 대면하며 요구사항을 이야기하기 위해 사용자 스토리(User Story)를 활용할 수 있다.
  • 4
     기존의 방법론에 비해 실용성(Pragmatism)을 강조한 것이라고 볼 수있다.

18. 애자일 개발 방법론이 아닌 것은?
  • 1
     스크럼(Scrum)
  • 2
     익스트림 프로그래밍(XP, eXtreme Programming)
  • 3
     기능 주도 개발(FDD, Feature Driven Development)
  • 4
     하둡(Hadoop)
위키해설
클릭하면 보입니다.
  애자일 방법론하둡
19. 다음의 설명에 해당하는 언어는?
객체지향 시스템을 개발할 때 산출물을 명세화, 시각화, 문서화하는데 사용된다. 즉, 개발하는 시스템을 이해하기 쉬운 형태로 표현하여 분석가, 의뢰인, 설계자가 효율적인 의사소통을 할 수 있게 해준다. 따라서, 개발 방법론이나 개발 프로세스가 아니라 표준화된 모델링 언어이다.
  • 1
     JAVA
  • 2
     C
  • 3
     UML
  • 4
     Python
위키해설
클릭하면 보입니다.
  객체지향 기법JAVACUML파이썬
20. 요구사항 관리 도구의 필요성으로 틀린 것은?
  • 1
     요구사항 변경으로 인한 비용 편익 분석
  • 2
     기존 시스템과 신규 시스템의 성능 비교
  • 3
     요구사항 변경의 추적
  • 4
     요구사항 변경에 따른 영향 평가

소프트웨어 개발


21. 다음과 같이 레코드가 구성되어 있을 때, 이진 검색 방법으로 14를 찾을 경우 비교되는 횟수는?
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
  • 1
     2
  • 2
     3
  • 3
     4
  • 4
     5
위키해설
클릭하면 보입니다.
  이진 검색
22. 소프트웨어 공학에서 워크스루(Walktiirough)에 대한 설명으로 틀린 것은?
  • 1
     사용사례를 확장하여 명세하거나 설계 다이어그램, 원시코드, 테스트 케이스 등에 적용할 수 있다.
  • 2
     복잡한 알고리즘 또는 반복, 실시간 동작, 병행 처리와 같은 기능이나 동작을 이해하려고 할 때 유용하다.
  • 3
     인스펙션(Inspection)과 동일한 의미를 가진다.
  • 4
     단순한 테스트 케이스를 이용하여 프로덕트를 수작업으로 수행해 보는 것이다.
위키해설
클릭하면 보입니다.
  확인과_검증정적 테스트
23. 인터페이스 구현 검증도구 중 아래에서 설명하는 것은?
- 서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크
- 각 테스트 대상 분산 환경에 데몬을 사용하여 테스트 대상 프로그램을 통해 테스트를 수행하고, 통합하여 자동화하는 검증 도구
  • 1
     xUnit
  • 2
     STAF
  • 3
     FitNesse
  • 4
     RubyNode

24. 다음 전위식(prefix)을 후위식(postfix)으로 옳게 표현한 것은?
- / * A + B C D E
  • 1
     A B C + D / * E -
  • 2
     A B * C D / + E -
  • 3
     A B * C + D / E -
  • 4
     A B C + * D / E -

25. 소프트웨어의 개발과정에서 소프트웨어의 변경사항을 관리하기 위해 개발된 일련의 활동을 뜻하는 것은?
  • 1
     복호화
  • 2
     형상관리
  • 3
     저작권
  • 4
     크랙
위키해설
클릭하면 보입니다.
  형상 관리
26. 인터페이스 보안을 위해 네트워크 영역에 적용될 수 있는 솔루션과 거리가 먼 것은?
  • 1
     IPSec
  • 2
     SMTP
  • 3
     SSL
  • 4
     S-HTTP
위키해설
클릭하면 보입니다.
  이메일 프로토콜
27. 소프트웨어 형상 관리에서 관리 항목에 포함되지 않는 것은?
  • 1
     프로젝트 요구 분석서
  • 2
     소스 코드
  • 3
     운영 및 설치 지침서
  • 4
     프로젝트 개발 비용
위키해설
클릭하면 보입니다.
  형상 관리
28. 자료구조에 대한 설명으로 틀린 것은?
  • 1
     큐는 비선형구조에 해당한다.
  • 2
     큐는 First In – First Out 처리를 수행한다.
  • 3
     스택은 Last In – First out 처리를 수행한다.
  • 4
     스택은 서브루틴 호출, 인터럽트 처리, 수식 계산 및 수식 표기법에 응용된다.
위키해설
클릭하면 보입니다.
  자료 구조선형 자료 구조비선형 자료 구조
29. 다음 중 선형 구조로만 묶인 것은?
  • 1
     스택, 트리
  • 2
     큐, 데크
  • 3
     큐, 그래프
  • 4
     리스트, 그래프
위키해설
클릭하면 보입니다.
  선형 자료 구조
30. 평가 점수에 따른 성적부여는 다음 표와 같다. 이를 구현한 소프트웨어를 경계값 분석 기법으로 테스트 하고자 할 때 다음 중 테스트 케이스의 입력 값으로 옳지 않은 것은?
평가 점수성적
80~100A
60~79B
0~59C
  • 1
     59
  • 2
     80
  • 3
     90
  • 4
     101
위키해설
클릭하면 보입니다.
  경계값 분석 테스트
31. 해싱함수 중 레코드 키를 여러 부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR한 값을 홈 주소로 사용하는 방식은?
  • 1
     제산법
  • 2
     폴딩법
  • 3
     기수변환법
  • 4
     숫자분석법
위키해설
클릭하면 보입니다.
  해시
32. 다음 postfix로 표현된 연산식의 연산 결과로 옳은 것은?
3 4 * 5 6 * +
  • 1
     35
  • 2
     42
  • 3
     81
  • 4
     360

33. 테스트를 목적에 따라 분류했을 때,강도(Stress) 테스트에 대한 설명으로 옳은것은?
  • 1
     시스템에 고의로 실패를 유도하고 시스템이정상적으로 복귀하는지 테스트한다.
  • 2
     시스템에 과다 정보량을 부과하여 과부하 시에도 시스템이 정상적으로 작동되는지를 테스트한다.
  • 3
     사용자의 이벤트에 시스템이 응답하는 시간,특정 시간 내에 처리하는 업무량, 사용자 요구에 시스템이 반응하는 속도 등을 테스트한다.
  • 4
     부당하고 불법적인 침입을 시도하여 보안시스템이 불법적인 침투를 잘 막아내는지 테스트한다.
위키해설
클릭하면 보입니다.
  시스템 테스트
34. 검증(Validation) 검사 기법 중 개발자의 장소에서 사용자가 개발자 앞에서 행해지며, 오류와 사용상의 문제점을 사용자와 개발자가 함께 확인하면서 검사하는 기법은?
  • 1
     디버깅 검사
  • 2
     형상 검사
  • 3
     자료구조 검사
  • 4
     알파 검사
위키해설
클릭하면 보입니다.
  확인과 검증소프트웨어_테스트
35. 소프트 웨어 테스트에서 오류의 80%는 전체 모듈의 20% 내에서 발견된다는 법칙은?
  • 1
     Brooks의 법칙
  • 2
     Boehm의 법칙
  • 3
     Pareto의 법칙
  • 4
     Jackson의 법칙
위키해설
클릭하면 보입니다.
  소프트웨어 테스트 원리
36. 패키지 소프트웨어의 일반적인 제품 품질 요구사항 및 테스트를 위한 국제 표준은?
  • 1
     ISO/IEC 2196
  • 2
     IEEE 19554
  • 3
     ISO/IEC 12119
  • 4
     ISO/IEC 14959
위키해설
클릭하면 보입니다.
  ISO/IEC 12119SQuaRE#ISO/IEC_2500n
37. 소프트웨어 패키징에 대한 설명으로 틀린 것은?
  • 1
     패키징은 개발자 중심으로 진행한다.
  • 2
     신규 및 변경 개발소스를 식별하고, 이를 모듈화하여 상용제품으로 패키징한다.
  • 3
     고객의 편의성을 위해 매뉴얼 및 버전관리를 지속적으로 한다.
  • 4
     범용 환경에서 사용이 가능하도록 일반적인 배포 형태로 패키징이 진행된다.
위키해설
클릭하면 보입니다.
  소프트웨어 패키징
38. 디지털 저작권 관리(DRM) 기술과 거리가 먼 것은?
  • 1
     콘텐츠 암호화 및 키 관리
  • 2
     콘텐츠 식별체계 표현
  • 3
     콘텐츠 오류 감지 및 복구
  • 4
     라이센스 발급 및 관리

39. 소스코드 정적 분석(Static Analysis)에 대한 설명으로 틀린 것은?
  • 1
     소스 코드를 실행시키지 않고 분석한다.
  • 2
     코드에 있는 오류나 잠재적인 오류를 찾아내기 위한 활동이다.
  • 3
     하드웨어적인 방법으로만 코드 분석이 가능하다.
  • 4
     자료 흐름이나 논리 흐름을 분석하여 비정상적인 패턴을 찾을 수 있다.

40. 알고리즘 설계 기법으로 거리가 먼 것은?
  • 1
     Divide and Conquer
  • 2
     Greedy
  • 3
     Static Block
  • 4
     Backtracking
위키해설
클릭하면 보입니다.
  알고리즘

데이터베이스 구축


41. 릴레이션에 대한 설명으로 거리가 먼 것은?
  • 1
     튜플들의 삽입, 삭제 등의 작업으로 인해 릴레이션은 시간에 따라 변한다.
  • 2
     한 릴레이션에 포함된 튜플들은 모두 상이하다.
  • 3
     애트리뷰트는 논리적으로 쪼갤 수 없는 원자값으로 저장한다.
  • 4
     한 릴레이션에 포함된 튜플 사이에는 순서가 있다.
위키해설
클릭하면 보입니다.
  관계형 데이터베이스
42. DBA가 사용자 PARK에게 테이블 [STUDENT]의 데이터를 갱신할 수 있는 시스템 권한을 부여하고자 하는 SQL문을 작성하고자 한다. 다음에 주어진 SQL문의 빈칸을 알맞게 채운 것은?
SQL>GRANT   STUDENT TO PARK;
  • 1
     ㉠ INSERT, ㉡ INTO
  • 2
     ㉠ ALTER, ㉡ TO
  • 3
     ㉠ UPDATE, ㉡ ON
  • 4
     ㉠ REPLACE, ㉡ IN

43. DDL(Data Define Language)의 명령어 중스키마, 도메인, 인덱스 등을 정의할 때 사용하는 SQL문은?
  • 1
     ALTER
  • 2
     SELECT
  • 3
     CREATE
  • 4
     INSERT

44. 시스템 카탈로그에 대한 설명으로 옳지 않은 것은?
  • 1
     사용자가 직접 시스템 카탈로그의 내용을 갱신하여 데이터베이스 무결성을 유지한다.
  • 2
     시스템 자신이 필요로 하는 스키마 및 여러가지 객체에 관한 정보를 포함하고 있는 시스템 데이터베이스이다.
  • 3
     시스템 카탈로그에 저장되는 내용을 메타데이터라고도 한다.
  • 4
     시스템 카탈로그는 DBMS가 스스로 생성하고 유지한다.
위키해설
클릭하면 보입니다.
  시스템 카탈로그
45. 아래의 SQL문을 실행한 결과는?
[R1 테이블]
학번 이름 학년 학과 주소
1000 홍길동 4 컴퓨터 서울
2000 김철수 3 전기 경기
3000 강남길 1 컴퓨터 경기
4000 오말자 4 컴퓨터 경기
5000 장미화 2 전자 서울
[R2 테이블]
학번 과목번호 성적 점수
1000 C100. A 91
1000 C200 A 94
2000 C300 B 85
3000 C400 A 90
3000 C500 C 75
3000 C100 A 90
4000 C400 A 95
4000 C500 A 91
4000 C100 B 80
4000 C200 C 74
5000 C400 B 85
[SQL문]
SELECT 이름FROM R1WHERE 학번 IN(SELECT 학번FROM R2WHERE 과목번호= ‘C100’);
  • 1
     이름: 홍길동, 강남길, 장미화
  • 2
     이름: 홍길동, 강남길, 오말자
  • 3
     이름: 홍길동, 김철수, 김남길, 오말자, 장미화
  • 4
     이름: 홍길동, 김철수
위키해설
클릭하면 보입니다.
  SQL
46. 병행제어 기법 중 로킹에 대한 설명으로 옳지 않은 것은?
  • 1
     로킹의 대상이 되는 객체의 크기를 로킹 단위라고 한다.
  • 2
     데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
  • 3
     로킹의 단위가 작아지면 로킹 오버헤드가 증가한다.
  • 4
     로킹의 단위가 커지면 데이터베이스 공유도가 증가한다.
위키해설
클릭하면 보입니다.
  데이터베이스 로킹
47. 데이터베이스 설계 시 물리적 설계 단계에서 수행하는 사항이 아닌 것은?
  • 1
     레코드 집중의 분석 및 설계
  • 2
     접근 경로 설계
  • 3
     저장 레코드의 양식 설계
  • 4
     목표 DBMS에 맞는 스키마 설계
위키해설
클릭하면 보입니다.
  데이터베이스_스키마_설계
48. 개체-관계 모델의 E-R 다이어그램에서 사용되는 기호와 그 의미의 연결이 틀린 것은?
  • 1
     사각형 - 개체 타입
  • 2
     삼각형 _ 속성
  • 3
     선 - 개체타입과 속성을 연결
  • 4
     마름모 - 관계 타입
위키해설
클릭하면 보입니다.
  ER_다이어그램
49. 이행적 함수 종속 관계를 의미하는 것은?
  • 1
     A→B이고 B→C 일 때, A→C를 만족하는 관계
  • 2
     A→B이고 B→C 일 때, C→A를 만족하는 관계
  • 3
     A→B이고 B→C 일 때, B→A를 만족하는 관계
  • 4
     A→B이고 B→C 일 때, C→B를 만족하는 관계
위키해설
클릭하면 보입니다.
  함수적 종속성
50. STUDENT 테이블에 독일어과 학생 50명, 중국어과 학생 30명, 영어영문학과 학생 50명의 정보가 저장되어 있을 때, 다음 두 SQL문의 실행 결과 튜플 수는? (단, DEPT 컬럼은 학과명)
ⓐ SELECT DEPT FROM STUDENT;
ⓑ SELECT DISTINCT DEPT FROM STUDENT;
  • 1
     ⓐ 3, ⓑ 3
  • 2
     ⓐ 50, ⓑ 3
  • 3
     ⓐ 130, ⓑ 3
  • 4
     ⓐ 130, ⓑ 130

51. 다음 SQL 문에서 ( ) 안에 들어갈 내용으로 옳은 것은?
UPDATE 인사급여 (     ) 호봉=15 WHERE
성명=‘홍길동’
  • 1
     SET
  • 2
     FROM
  • 3
     INTO
  • 4
     IN
위키해설
클릭하면 보입니다.
  SQL
52. 다음 SQL문의 실행 결과는?
SELECT 과목이름
FROM 성적
WHERE EXISTS (SELECT 학번
FROM 학생 WHERE 학생.학번=성적.학번 AND 학생.학과 IN (‘전산’, ‘전기1 AND 학생.주소=‘경기’);

[학생] 테이블
학번 이름 학년 학과 주소
1000 김철수 1 전산 서울
2000 고영준 1 전기 경기
3000 유진호 2 전자 경기
4000 김영진 2 전산 경기
5000 정현영 3 전자 서울
[성적] 테이블
학번 과목번호 과목이름 학점 점수
1000 A100 자료구조 A 91
2000 A200 DB A+ 99
3000 A100 자료구조 B+ 88
3000 A200 DB B 85
4000 A200 DB A 94
4000 A300 운영체제 B+ 89
5000 A300 운영체제 B 88
  • 1
     DB
  • 2
     DB / DB
  • 3
     DB / DB / 운영체제
  • 4
     DB / 운영체제

53. 데이터 제어언어(DCL)의 기능으로 옳지 않은 것은?
  • 1
     데이터 보안
  • 2
     논리적, 물리적 데이터 구조 정의
  • 3
     무결성 유지
  • 4
     병행수행 제어
위키해설
클릭하면 보입니다.
  SQL
54. 데이터베이스 설계 단계 중 저장 레코드 양식설계, 레코드 집중의 분석 및 설계, 접근 경로 설계와 관계되는 것은?
  • 1
     논리적 설계
  • 2
     요구 조건 분석
  • 3
     개념적 설계
  • 4
     물리적 설계

55. 다음 조건을 모두 만족하는 정규형은?
- 테이블 R에 속한 모든 도메인이 원자값만으로 구성되어 있다.
- 테이블 R에서 키가 아닌 모든 필드가 키에 대해 함수적으로 종속되며, 키의 부분 집합이 결정자가 되는 부분 종속이 존재하지 않는다.
- 테이블 R에 존재하는 모든 함수적 종속에서 결정자가 후보키이다.
  • 1
     BCNF
  • 2
     제1정규형
  • 3
     제2정규형
  • 4
     제3정규형
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
56. 분산 데이터베이스 시스템과 관련한 설명으로 틀린 것은?
  • 1
     물리적으로 분산된 데이터베이스 시스템을 논리적으로 하나의 데이터베이스 시스템처럼 사용할 수 있도록 한 것이다.
  • 2
     물리적으로 분산되어 지역별로 필요한 데이터를 처리할 수 있는 지역 컴퓨터(Local Computer)를 분산 처리기(Distributed Processor)라고 한다.
  • 3
     분산 데이터베이스 시스템을 위한 통신 네트워크 구조가 데이터 통신에 영향을 주므로 효율적으로 설계해야 한다.
  • 4
     데이터베이스가 분산되어 있음을 사용자가 인식할 수 있도록 분산 투명성(Distribution Transparency)을 배제해야 한다.
위키해설
클릭하면 보입니다.
  분산 데이터베이스
57. 다음 설명의 ( )안에 들어갈 내용으로 적합한 것은?
후보키는 릴레이션에 있는 모든 튜플에 대해 유일성과 (       )을 모두 만족시켜야 한다.
  • 1
     중복성
  • 2
     최소성
  • 3
     참조성
  • 4
     동일성
위키해설
클릭하면 보입니다.
  데이터베이스 키
58. 제 3정규형에서 보이스코드 정규형(BCNF)으로 정규화하기 위한 작업은?
  • 1
     원자 값이 아닌 도메인을 분해
  • 2
     부분 함수 종속 제거
  • 3
     이행 함수 종속 제거
  • 4
     결정자가 후보키가 아닌 함수 종속 제거
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
59. 관계 데이터모델의 무결성 제약 중 기본키 값의 속성 값이 널(Null)값이 아닌 원자 값을 갖는 성질은?
  • 1
     개체 무결성
  • 2
     참조 무결성
  • 3
     도메인 무결성
  • 4
     튜플의 유일성
위키해설
클릭하면 보입니다.
  데이터베이스 무결성
60. 트랜잭션의 상태 중 트랜잭션의 마지막 연산이 실행된 직후의 상태로, 모든 연산의 처리는 끝났지만 트랜잭션이 수행한 최종 결과를 데이터베이스에 반영하지 않은 상태는?
  • 1
     Active
  • 2
     Partially Committed
  • 3
     Committed
  • 4
     Aborted
위키해설
클릭하면 보입니다.
  트랜잭션

프로그래밍 언어 활용


61. OSI 7계층 중 데이터링크 계층에 해당되는 프로토콜이 아닌 것은?
  • 1
     HTTP
  • 2
     HDLC
  • 3
     PPP
  • 4
     LLC
위키해설
클릭하면 보입니다.
  OSI_7계층데이터링크_계층프로토콜
62. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
struct st{
    int a;
    int c[10];
};

int main (int argc, char *argv[]) {
    int i=0;
    struct st ob1;
    struct st ob2;
    ob1.a=0;
    ob2.a=0;

    for(i=0; i<10; i++) {
        ob1.c[i]=i;
        ob2.c[i]=ob1.c[i]+i;
    }

    for(i=0; i<10; i=i+2) {
        ob1.a=ob1.a+ob1.c[i];
        ob2.a=ob2.a+ob2.c[i];
    }

    printf("%d", ob1.a+ob2.a);
    return 0;
}
  • 1
     30
  • 2
     60
  • 3
     80
  • 4
     120

63. OSI 7계층에서 단말기 사이에 오류 수정과 흐름제어를 수행하여 신뢰성 있고 명확한 데이터를 전달하는 계층은?
  • 1
     전송 계층
  • 2
     응용 계층
  • 3
     세션 계층
  • 4
     표현 계층
위키해설
클릭하면 보입니다.
  OSI 7계층
64. UNIX의 쉘(Shell)에 관한 설명으로 옳지 않은 것은?
  • 1
     명령어 해석기이다.
  • 2
     시스템과 사용자 간의 인터페이스를 담당한다.
  • 3
     여러 종류의 쉘이 있다.
  • 4
     프로세스, 기억장치, 입출력 관리를 수행한다.
위키해설
클릭하면 보입니다.
  
65. 다음 JAVA 프로그램이 실행되었을 때의 결과는?
public class ovr {
    public static void main(String[] args) {
        int a=1, b=2, c=3, d=4;
        int mx, mn;
        mx=a<b? b : a;
        if(mx==1) {
            mn=a>mx? b : a;
        }
        else {
            mn=b <mx? d : c;
        }
        System.out.println(mn);
    }
}
  • 1
     1
  • 2
     2
  • 3
     3
  • 4
     4

66. 다음 Python 프로그램이 실행되었을 때, 실행 결과는?
a=100
list_data=['a', ’b’, ’c’]
dict_data={'a':90, ’b’:95}
print (list_data[0])
print(dict_data['a'])
  • 1
      
  • 2
      
  • 3
      
  • 4
      

67. 다음 중 가장 결합도가 강한 것은?
  • 1
     data coupling
  • 2
     stamp coupling
  • 3
     common coupling
  • 4
     control coupling
위키해설
클릭하면 보입니다.
  결합도
68. TCP/IP에서 사용되는 논리주소를 물리주소로 변환시켜 주는 프로토콜은?
  • 1
     TCP
  • 2
     ARP
  • 3
     FTP
  • 4
     IP
위키해설
클릭하면 보입니다.
  ARP
69. 응집도의 종류 중 서로 간에 어떠한 의미 있는 연관관계도 지니지 않은 기능 요소로 구성되는 경우이며, 서로 다른 상위 모듈에 의해 호출되어 처리상의 연관성이 없는 서로 다른 기능을 수행하는 경우의 응집도는?
  • 1
     Functional Cohesion
  • 2
     Sequential Cohesion
  • 3
     Logical Cohesion
  • 4
     Coincidental Cohesion
위키해설
클릭하면 보입니다.
  응집도
70. IP 프로토콜에서 사용하는 필드와 해당 필드에 대한 설명으로 틀린 것은?
  • 1
     Header Length는 IP 프로토콜의 헤더 길이를 32비트 워드 단위로 표시한다.
  • 2
     Packet Length는 IP 헤더를 제외한 패킷 전체의 길이를 나타내며 최대 크기는 232-1비트이다.
  • 3
     Time To Live는 송신 호스트가 패킷을 전송하기 전 네트워크에서 생존할 수 있는 시간을 지정한 것이다.
  • 4
     Version Number는 IP 프로토콜의 버전번호를 나타낸다.
위키해설
클릭하면 보입니다.
  인터넷 프로토콜IP 데이터그램
71. Python 데이터 타입 중 시퀀스(Sequence) 데이터 타입에 해당하며 다양한 데이터 타입들을 주어진 순서에 따라 저장할 수 있으나 저장된 내용을 변경할 수 없는 것은?
  • 1
     복소수(complex) 타입
  • 2
     리스트(list) 타입
  • 3
     사전(diet) 타입
  • 4
     튜플(tuple) 타입

72. 다음 자바 코드를 실행한 결과는?
int x=1, y=6;
while (y--) {
    x++;
}
System.out.println("x=" x+"y=" y);
  • 1
     x=7 y=0
  • 2
     x=6 y=-1
  • 3
     x=7 y=-1
  • 4
     Unresolved compilation problem 오류 발생

73. 다음 중 가장 강한 응집도(Cohesion)는?
  • 1
     Sequential Cohesion
  • 2
     Procedural Cohesion
  • 3
     Logical Cohesion
  • 4
     Coincidental Cohesion
위키해설
클릭하면 보입니다.
  응집도
74. 모듈화(Modularity)와 관련한 설명으로 틀린 것은?
  • 1
     시스템을 모듈로 분할하면 각각의 모듈을 별개로 만들고 수정할 수 있기 때문에 좋은 구조가 된다.
  • 2
     응집도는 모듈과 모듈 사이의 상호의존 또는 연관 정도를 의미한다.
  • 3
     모듈 간의 결합도가 약해야 독립적인 모듈이 될 수 있다.
  • 4
     모듈 내 구성 요소들 간의 응집도가 강해야 좋은 모듈 설계이다.
위키해설
클릭하면 보입니다.
  소프트웨어_모듈화
75. 운영체제를 기능에 따라 분류할 경우 제어 프로그램이 아닌 것은?
  • 1
     데이터 관리 프로그램
  • 2
     서비스 프로그램
  • 3
     작업 제어 프로그램
  • 4
     감시 프로그램
위키해설
클릭하면 보입니다.
  운영체제
76. C언어에서 문자열 처리 함수의 서식과 그 기능의 연결로 틀린 것은?
  • 1
     strlen(s) - s의 길이를 구한다.
  • 2
     strcpy(s1, s2) - s2를 s1으로 복사한다.
  • 3
     strcmp(s1, s2) - s1과 s2를 연결한다.
  • 4
     strrev(s)-s를 거꾸로 변환한다.

77. 파이썬의 변수 작성 규칙 설명으로 옳지 않은 것은?
  • 1
     첫 자리에 숫자를 사용할 수 없다.
  • 2
     영문 대문자/소문자, 숫자, 밑줄(_)의 사용이 가능하다.
  • 3
     변수 이름의 중간에 공백을 사용할 수 있다.
  • 4
     이미 사용되고 있는 예약어는 사용할 수 없다.

78. 다음 JAVA 프로그램이 실행되었을 때의 결과를 쓰시오.
public class ovr {
  public static void main(String[] args) {
    int arr[];
    int i=0;
    arr=new int[10];
    arr[0]=0;
    arr[1]=1;
    while(i<8) {
        arr[i+2]=arr[i+1]+arr[i];
        i++;
    }
    System.out.println(arr[9]);
  }
}
  • 1
     13
  • 2
     21
  • 3
     34
  • 4
     55

79. 다음 Python 프로그램이 실행되었을 때, 실행 결과는?
a=["대", "한", "민 ", "국"]
for i in a:
    print(i)
  • 1
      
  • 2
      
  • 3
      
  • 4
      

80. 운영체제의 가상기억장치 관리에서 프로세스가 일정 시간동안 자주 참조하는 페이지들의 집합을 의미하는 것은?
  • 1
     Locality
  • 2
     Deadlock
  • 3
     Thrashing
  • 4
     Working Set
위키해설
클릭하면 보입니다.
  스래싱

정보시스템 구축관리


81. 소프트웨어 생명주기 모형 중 고전적 생명주기 모형으로 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형은?
  • 1
     폭포수 모형
  • 2
     애자일 모형
  • 3
     컴포넌트 기반 방법론
  • 4
     6GT 모형
위키해설
클릭하면 보입니다.
  폭포수 모델
82. IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?
  • 1
     TearDrop
  • 2
     Smishing
  • 3
     Qshing
  • 4
     Smurfing
위키해설
클릭하면 보입니다.
  스머프 공격
83. 기능점수(Functional Point)모형에서 비용산정에 이용되는 요소가 아닌 것은?
  • 1
     클래스 인터페이스
  • 2
     명령어(사용자 질의수)
  • 3
     데이터파일
  • 4
     출력보고서
위키해설
클릭하면 보입니다.
  기능 점수
84. PC, TV, 휴대폰에서 원하는 콘텐츠를 끊김없이 자유롭게 이용할 수 있는 서비스는?
  • 1
     Memristor
  • 2
     MEMS
  • 3
     SNMP
  • 4
     N-Screen

85. 코드의 기입 과정에서 원래 '12536‘으로 기입되어야 하는데 ’12936‘으로 표기되었을 경우, 어떤 코드 오류에 해당하는가?
  • 1
     Addition Error
  • 2
     Omission Error
  • 3
     Sequence Error
  • 4
     Transcription Error
위키해설
클릭하면 보입니다.
  코드
86. 비대칭 암호화 방식으로 소수를 활용한암호화 알고리즘은?
  • 1
     DES
  • 2
     AES
  • 3
     SMT
  • 4
     RSA
위키해설
클릭하면 보입니다.
  RSA
87. 소프트웨어 개발 프레임워크를 적용할 경우 기대효과로 거리가 먼 것은?
  • 1
     품질보증
  • 2
     시스템 복잡도 증가
  • 3
     개발 용이성
  • 4
     변경 용이성
위키해설
클릭하면 보입니다.
  소프트웨어 개발 프레임워크
88. 하둡(Hadoop)과 관계형 데이터베이스간에 데이터를 전송할 수 있도록 설계된 도구는?
  • 1
     Apnic
  • 2
     Topology
  • 3
     Sqoop
  • 4
     SDB.
위키해설
클릭하면 보입니다.
  하둡
89. 나선형(Spiral) 모형의 주요 태스크에 해당되지 않는 것은?
  • 1
     버전 관리
  • 2
     위험 분석
  • 3
     개발
  • 4
     평가
위키해설
클릭하면 보입니다.
  나선형 모델
90. 기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10㎝ 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선통신(NFC : Near Field Communication) 기술은?
  • 1
     BcN(Broadband Convergence Network)
  • 2
     Zing
  • 3
     Marine Navi
  • 4
     C-V2X(Cellular Vehicle To Everything)

91. NS(Nassi-Schneiderman) chart에 대한 설명으로 거리가 먼 것은?
  • 1
     논리의 기술에 중점을 둔 도형식 표현 방법이다.
  • 2
     연속, 선택 및 다중 선택, 반복 등의 제어논리 구조로 표현한다.
  • 3
     주로 화살표를 사용하여 논리적인 제어구조로 흐름을 표현한다.
  • 4
     조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 적합하다.

92. Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은?
  • 1
     SQL 삽입 : 사용자의 입력 값 등 외부 입력 값이 SQL 쿼리에 삽입되어 공격
  • 2
     크로스사이트 스크립트 : 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행
  • 3
     운영체제 명령어 삽입 : 운영체제 명령어 파라미터 입력 값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작
  • 4
     자원 삽입 : 사용자가 내부 입력 값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생

93. LOC기법에 의하여 예측된 총 라인수가 36,000라인, 개발에 참여할 프로그래머가 6명, 프로그래머들의 평균 생산성이 월간 300라인일 때 개발에 소요되는 기간은?
  • 1
     5개월
  • 2
     10개월
  • 3
     15개월
  • 4
     20개월

94. 소프트웨어 개발 프레임워크와 관련한 설명으로 가장 적절하지 않은 것은?
  • 1
     반제품 상태의 제품을 토대로 도메인별로 필요한 서비스 컴포넌트를 사용하여 재사용성 확대와 성능을 보장 받을 수 있게 하는 개발 소프트웨어이다.
  • 2
     라이브러리와는 달리 사용자 코드에서 프레임워크를 호출해서 사용하고, 그에 대한 제어도 사용자 코드가 가지는 방식이다.
  • 3
     설계 관점에 개발 방식을 패턴화시키기 위한 노력의 결과물인 소프트웨어 디자인 패턴을 반제품 소프트웨어 상태로 집적화시킨 것으로 볼 수 있다.
  • 4
     프레임워크의 동작 원리를 그 제어 흐름의 일반적인 프로그램 흐름과 반대로 동작한다고 해서 IoC(Inversion of Control)이라고 설명하기도 한다.
위키해설
클릭하면 보입니다.
  소프트웨어 개발 프레임워크
95. 정보보호를 위한 암호화에 대한 설명으로 틀린 것은?
  • 1
     평문 – 암호화되기 전의 원본 메시지
  • 2
     암호문 – 암호화가 적용된 메시지
  • 3
     복호화 – 평문을 암호문으로 바꾸는 작업
  • 4
     키(Key) - 적절한 암호화를 위하여 사용하는 값
위키해설
클릭하면 보입니다.
  암호#용어_정의
96. 클라우드 기반 HSM(Cloud-based Hardware Security Module)에 대한 설명으로 틀린 것은?
  • 1
     클라우드(데이터센터) 기반 암호화 키 생성, 처리, 저장 등을 하는 보안 기기이다.
  • 2
     국내에서는 공인인증제의 폐지와 전자서명법 개정을 추진하면서 클라우드 HSM 용어가 자주 등장하였다.
  • 3
     클라우드에 인증서를 저장하므로 기존 HSM 기기나 휴대폰에 인증서를 저장해 다닐 필요가 없다.
  • 4
     하드웨어가 아닌 소프트웨어적으로만 구현되기 때문에 소프트웨어식 암호 기술에 내재된 보안 취약점을 해결할 수 없다는 것이 주요 단점이다.
위키해설
클릭하면 보입니다.
  HSM
97. 다음 LAN의 네트워크 토폴로지는?
  • 1
     버스형
  • 2
     성형
  • 3
     링형
  • 4
     그물형
위키해설
클릭하면 보입니다.
  네트워크 토폴로지
98. 다음 설명에 해당하는 소프트웨어는?
- 개발해야 할 애플리케이션의 일부분이 이미 내장된 클래스 라이브러리로 구현이 되어 있다.
- 따라서, 그 기반이 되는 이미 존재하는 부분을 확장 및 이용하는 것으로 볼 수 있다.
- JAVA 기반의 대표적인 소프트웨어로는 스프링(Spring)이 있다.
  • 1
     전역 함수 라이브러리
  • 2
     소프트웨어 개발 프레임워크
  • 3
     컨테이너 아키텍처
  • 4
     어휘 분석기
위키해설
클릭하면 보입니다.
  소프트웨어 개발 프레임워크
99. 침입탐지 시스템(IDS : Intrusion Detection System)과 관련한 설명으로 틀린 것은?
  • 1
     이상 탐지 기법(Anomaly Detection)은 Signature Base나 Knowledge Base라고도 불리며 이미 발견되고 정립된 공격 패턴을 입력해두었다가 탐지 및 차단한다.
  • 2
     HIDS(Host-Based Intrusion Detection)는 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적한다.
  • 3
     NIDS(Network-Based Intrusion Detection System)로는 대표적으로 Snort가 있다.
  • 4
     외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크인 DMZ(Demilitarized Zone)에는 IDS가 설치될 수 있다.
위키해설
클릭하면 보입니다.
  침입탐지시스템
100. ISO 12207 표준의 기본 생명주기의 주요 프로세스에 해당하지 않는 것은?
  • 1
     획득 프로세스
  • 2
     개발 프로세스
  • 3
     성능평가 프로세스
  • 4
     유지보수 프로세스
위키해설
클릭하면 보입니다.
  ISO/IEC/IEEE_12207
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr