정보처리기사 랜덤

소프트웨어 설계


1. UML 다이어그램 중 정적 다이어그램이 아닌 것은?
  •  컴포넌트 다이어그램
  •  배치 다이어그램
  •  순차 다이어그램
  •  패키지 다이어그램
2. 코드의 기본 기능으로 거리가 먼 것은?
  •  복잡성
  •  표준화
  •  분류
  •  식별
위키해설
클릭하면 보입니다.
  코드
3. 소프트웨어의 사용자 인터페이스개발시스템(User Interface Development System)이 가져야 할 기능이 아닌 것은?
  •  사용자 입력의 검증
  •  에러 처리와 에러 메시지 처리
  •  도움과 프롬프트(prompt) 제공
  •  소스 코드 분석 및 오류 복구

4. 객체지향의 주요 개념에 대한 설명으로 틀린 것은?
  •  캡슐화는 상위클래스에서 속성이나 연산을 전달받아 새로운 형태의 클래스로 확장하여 사용하는 것을 의미한다.
  •  객체는 실세계에 존재하거나 생각할 수 있는 것을 말한다.
  •  클래스는 하나 이상의 유사한 객체들을 묶어 공통된 특성을 표현한 것이다.
  •  다형성은 상속받은 여러 개의 하위 객체들이 다른 형태의 특성을 갖는 객체로 이용될 수 있는 성질이다.
위키해설
클릭하면 보입니다.
  객체지향_기법
5. 자료 사전에서 자료의 생략을 의미하는 기호는?
  •  { }
  •  **
  •  =
  •  ( )
위키해설
클릭하면 보입니다.
  자료 사전
6. 명백한 역할을 가지고 독립적으로 존재할 수 있는 시스템의 부분으로 넓은 의미에서는 재사용되는 모든 단위라고 볼 수 있으며, 인터페이스를 통해서만 접근할 수 있는 것은?
  •  Model
  •  Sheet
  •  Component
  •  Cell
위키해설
클릭하면 보입니다.
  컴포넌트
7. UML 모델에서 한 객체가 다른 객체에게 오퍼레이션을 수행하도록 지정하는 의미적 관계로 옳은 것은?
  •  Dependency
  •  Realization
  •  Generalization
  •  Association
위키해설
클릭하면 보입니다.
  UML
8. 클래스 설계원칙에 대한 바른 설명은?
  •  단일 책임원칙 : 하나의 클래스만 변경 가능 해야한다.
  •  개방-폐쇄의 원칙 : 클래스는 확장에 대해 열려 있어야 하며 변경에 대해 닫혀 있어야 한다.
  •  리스코프 교체의 원칙 : 여러 개의 책임을 가진 클래스는 하나의 책임을 가진 클래스로 대체되어야 한다.
  •  의존관계 역전의 원칙 : 클라이언트는 자신이 사용하는 메소드와 의존관계를 갖지 않도록 해야 한다.
위키해설
클릭하면 보입니다.
  객체지향 설계객체지향 설계 원칙
9. 객체지향에서 정보 은닉과 가장 밀접한 관계가 있는 것은?
  •  Encapsulation
  •  Class
  •  Method
  •  Instance
위키해설
클릭하면 보입니다.
  객체지향 기법
10. 모듈화를 통해 분리된 시스템의 각 기능들로, 서브루틴, 서브시스템, 소프트웨어 내의 프로그램, 작업 단위 등과 같은 의미로 사용되는 것은?
  •  Module
  •  Component
  •  Things
  •  Prototype

11. 소프트웨어 설계에서 자주 발생하는 문제에 대한 일반적이고 반복적인 해결 방법을 무엇이라고 하는가?
  •  모듈 분해
  •  디자인 패턴
  •  연관 관계
  •  클래스 도출
위키해설
클릭하면 보입니다.
  소프트웨어 디자인 패턴소프트웨어 모듈화
12. 검토회의 전에 요구사항 명세서를 미리 배포하여 사전 검토한 후 짧은 검토 회의를 통해 오류를 조기에 검출하는데 목적을 두는 요구 사항 검토 방법은?
  •  빌드 검증
  •  동료 검토
  •  워크 스루
  •  개발자 검토
위키해설
클릭하면 보입니다.
  정적 테스트
13. 다음은 어떤 프로그램 구조를 나타낸다. 모듈 F에서의 fan-in과 fan-out의 수는 얼마인가?
  •  fan-in : 2, fan-out : 3
  •  fan-in : 3, fan-out : 2
  •  fan-in : 1, fan-out : 2
  •  fan-in : 2, fan-out : 1

14. GoF(Gangs of Four) 디자인 패턴의 생성패턴에 속하지 않는 것은?
  •  추상 팩토리(Abstract Factory)
  •  빌더(Builder)
  •  어댑터(Adapter)
  •  싱글턴(Singleton)
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴
15. XP(eXtreme Programming)의 5가지 가치로 거리가 먼 것은?
  •  용기
  •  의사소통
  •  정형분석
  •  피드백
위키해설
클릭하면 보입니다.
  익스트림 프로그래밍
16. 요구사항 개발 프로세스가 아닌 것은?
  •  도출(Elicitation)
  •  분석(Analysis)
  •  명세(Specification)
  •  검증(Verification)

17. 유스케이스 다이어그램(Use Case Diagram)에 관련된 내용으로 틀린 것은?
  •  시스템과 상호작용하는 외부시스템은 액터로 파악해서는 안된다.
  •  유스케이스는 사용자 측면에서의 요구사항으로, 사용자가 원하는 목표를 달성하기 위해 수행할 내용을 기술한다.
  •  시스템 액터는 다른 프로젝트에서 이미 개발되어 사용되고 있으며, 본 시스템과 데이터를 주고받는 등 서로 연동되는 시스템을 말한다.
  •  액터가 인식할 수 없는 시스템 내부의 기능을 하나의 유스케이스로 파악해서는 안된다.

18. 럼바우(Rumbaugh)의 객체지향 분석 절차를 가장 바르게 나열한 것은?
  •  객체 모형→동적 모형→기능 모형
  •  객체 모형→기능 모형→동적 모형
  •  기능 모형→동적 모형→객체 모형
  •  기능 모형→객체 모형→동적 모형
위키해설
클릭하면 보입니다.
  럼바우 분석 기법
19. 럼바우(Rumbaugh)의 객체지향 분석 기법 중 자료 흐름도(DFD)를 주로 이용하는 것은?
  •  기능 모델링
  •  동적 모델링
  •  객체 모델링
  •  정적 모델링
위키해설
클릭하면 보입니다.
  럼바우 분석 기법
20. 애자일 소프트웨어 개발 기법의 가치가 아닌 것은?
  •  프로세스의 도구보다는 개인과 상호작용에 더 가치를 둔다.
  •  계약 협상보다는 고객과의 협업에 더 가치를 둔다.
  •  실제 작동하는 소프트웨어보다는 이해하기 좋은 문서에 더 가치를 둔다.
  •  계획을 따르기보다는 변화에 대응하는 것에 더 가치를 둔다.
위키해설
클릭하면 보입니다.
  애자일 방법론

소프트웨어 개발


21. ISO/IEC 25010의 소프트웨어 품질 특성 중 사용성(Usability)에 해당하지 않는 것은?
  •  학습성
  •  설치성
  •  접근성
  •  조작성

22. 개발한 소프트웨어가 사용자의 요구사항을 충족하는지에 중점을 두고 테스트하는 방법은?
  •  단위 테스트
  •  인수 테스트
  •  시스템 테스트
  •  통합 테스트

23. 내·외부 모듈 간 인터페이스 데이터 표준을 확인하는 데 사용되는 정보로만 짝지어진 것은?
  •  인터페이스 목록, 인터페이스 명세
  •  인터페이스 명세, 데이터 인터페이스
  •  인터페이스 기능, 인터페이스 목록
  •  인터페이스 기능, 데이터 인터페이스

24. 알파, 베타 테스트와 가장 밀접한 연관이 있는 테스트 단계는?
  •  단위 테스트
  •  인수 테스트
  •  통합 테스트
  •  시스템 테스트
위키해설
클릭하면 보입니다.
  인수 테스트단위 테스트통합 테스트시스템 테스트
25. 디지털 저작권 관리(DRM)에 사용되는 기술요소가 아닌 것은?
  •  키관리
  •  방화벽
  •  암호화
  •  크랙방지
위키해설
클릭하면 보입니다.
  DRM
26. 알고리즘과 관련한 설명으로 틀린 것은?
  •  주어진 작업을 수행하는 컴퓨터 명령어를 순서대로 나열한 것으로 볼 수 있다.
  •  검색(Searching)은 정렬이 되지 않은 데이터 혹은 정렬이 된 데이터 중에서 키값에 해당되는 데이터를 찾는 알고리즘이다.
  •  정렬(Sorting)은 흩어져있는 데이터를 키값을 이용하여 순서대로 열거하는 알고리즘이다.
  •  선형 검색은 검색을 수행하기 전에 반드시 데이터의 집합이 정렬되어 있어야 한다.
위키해설
클릭하면 보입니다.
  알고리즘정렬 알고리즘
27. 다음 중 선형 구조로만 묶인 것은?
  •  스택, 트리
  •  큐, 데크
  •  큐, 그래프
  •  리스트, 그래프
위키해설
클릭하면 보입니다.
  선형 자료 구조
28. 공학적으로 잘된 소프트웨어(Well Engineered Software)의 설명 중 틀린 것은?
  •  소프트웨어는 유지보수가 용이해야 한다.
  •  소프트웨어는 신뢰성이 높아야 한다.
  •  소프트웨어는 사용자 수준에 무관하게 일관된 인터페이스를 제공해야 한다.
  •  소프트웨어는 충분한 테스팅을 거쳐야 한다.

29. 평가 점수에 따른 성적부여는 다음 표와 같다. 이를 구현한 소프트웨어를 경계값 분석 기법으로 테스트 하고자 할 때 다음 중 테스트 케이스의 입력 값으로 옳지 않은 것은?
평가 점수성적
80~100A
60~79B
0~59C
  •  59
  •  80
  •  90
  •  101
위키해설
클릭하면 보입니다.
  경계값 분석 테스트
30. 개별 모듈을 시험하는 것으로 모듈이 정확하게 구현되었는지, 예정한 기능이 제대로 수행되는지를 점검하는 것이 주요 목적인 테스트는?
  •  통합 테스트(Integration Test)
  •  단위 테스트(Unit Test)
  •  시스템 테스트(System Test)
  •  인수 테스트(Acceptance Test)

31. 단위 테스트(Unit Test)와 관련한 설명으로 틀린 것은?
  •  구현 단계에서 각 모듈의 개발을 완료한 후 개발자가 명세서의 내용대로 정확히 구현되었는지 테스트한다.
  •  모듈 내부의 구조를 구체적으로 볼 수 있는 구조적 테스트를 주로 시행한다.
  •  필요 데이터를 인자를 통해 넘겨주고, 테스트 완료 후 그 결과값을 받는 역할을 하는 가상의 모듈을 테스트 스텁(Stub)이라고 한다.
  •  테스트할 모듈을 호출하는 모듈도 있고, 테스트할 모듈이 호출하는 모듈도 있다.
위키해설
클릭하면 보입니다.
  단위 테스트소프트웨어 테스트통합 테스트
32. 아래 Tree 구조에 대하여 후위 순회(Postorder) 한 결과는?
  •  a → b → d → c → e → g → h → f
  •  d → b → g → h → e → f → c → a
  •  d → b → a → g → e → h → c → f
  •  a → b → d → g → e → h → c → f
위키해설
클릭하면 보입니다.
  순회트리
33. 스택(Stack)에 대한 옳은 내용으로만 나열된 것은?
㉠ FIFO 방식으로 처리된다.
㉡ 순서 리스트의 뒤(Rear)에서 노드가 삽입되며, 앞(Front)에서 노드가 제거된다.
㉢ 선형 리스트의 양쪽 끝에서 삽입과 삭제가 모두 가능한 자료 구조이다.
㉣ 인터럽트 처리, 서브루틴 호출 작업 등에 응용된다.
  •  ㉠, ㉡
  •  ㉡, ㉢
  •  ㉣
  •  ㉠, ㉡, ㉢, ㉣
위키해설
클릭하면 보입니다.
  스택선형_자료_구조
34. 위험 모니터링의 의미로 옳은 것은?
  •  위험을 이해하는 것
  •  첫 번째 조치로 위험을 피할 수 있도록 하는 것
  •  위험 발생 후 즉시 조치하는 것
  •  위험 요소 징후들에 대하여 계속적으로 인지하는 것
위키해설
클릭하면 보입니다.
  위험 관리
35. 소프트웨어를 재사용함으로써 얻을 수 있는 이점으로 가장 거리가 먼 것은?
  •  생산성 증가
  •  프로젝트 문서 공유
  •  소프트웨어 품질 향상
  •  새로운 개발 방법론 도입 용이
위키해설
클릭하면 보입니다.
  소프트웨어 재공학
36. EAI(Enterprise Application Integration) 구축 유형에서 애플리케이션 사이에 미들웨어를 두어 처리하는 것은? (문제 오류로 가답안 발표시 1번으로 발표되었지만 확정 답안 발표시 1, 3, 4번이 정답처리 되었습니다. 여기서는 가답안인 1번을 누르면 정답 처리 됩니다.)
  •  Message Bus
  •  Point-to-point
  •  Hub &Spoke
  •  Hybrid
위키해설
클릭하면 보입니다.
  기업 애플리케이션 통합
37. 자료 구성 단위에 대한 설명으로 옳지 않은 것은?
  •  비트(Bit)는 0 또는 1을 표시하는 2진수 한 자리이다.
  •  니블(Nibble)은 네 개의 바이트가 모여 한 개의 니블을 구성한다.
  •  워드(Word)는 CPU가 처리할 수 있는 명령 단위이다.
  •  바이트(Byte)는 8개의 비트가 모여 1바이트를 구성한다.

38. 인터페이스 간의 통신을 위해 이용되는 데이터 포맷이 아닌 것은?
  •  AJTML
  •  JSON
  •  XML
  •  YAML
위키해설
클릭하면 보입니다.
  JSONXMLYAML
39. 다음 그래프에서 정점 A를 선택하여 깊이우선탐색(DFS)으로 운행한 결과는?
  •  ABECDFG
  •  ABECFDG
  •  ABCDEFG
  •  ABEFGCD
위키해설
클릭하면 보입니다.
  dfs 깊이우선탐색
40. 형상 관리의 개념과 절차에 대한 설명으로 틀린 것은?
  •  형상 식별은 형상 관리 계획을 근거로 형상관리의 대상이 무엇인지 식별하는 과정이다.
  •  형상 관리를 통해 가시성과 추적성을 보장함으로써 소프트웨어의 생산성과 품질을 높일 수 있다.
  •  형상 통제 과정에서는 형상 목록의 변경 요구를 즉시 수용 및 반영해야 한다.
  •  형상 감사는 형상 관리 계획대로 형상관리가 진행되고 있는지, 형상 항목의 변경이 요구 사항에 맞도록 제대로 이뤄졌는지 등을 살펴보는 활동이다.

데이터베이스 구축


41. 속성(attribute)에 대한 설명으로 틀린 것은?
  •  속성은 개체의 특성을 기술한다.
  •  속성은 데이터베이스를 구성하는 가장 작은 논리적 단위이다.
  •  속성은 파일 구조상 데이터 항목 또는 데이터 필드에 해당된다.
  •  속성의 수를 "cardinality" 라고 한다.

42. 시스템 카탈로그에 대한 설명으로 틀린 것은?
  •  시스템 카탈로그의 갱신은 무결성 유지를 위하여 SQL을 이용하여 사용자가 직접 갱신하여야 한다.
  •  데이터베이스에 포함되는 데이터 객체에 대한 정의나 명세에 대한 정보를 유지관리한다.
  •  DBMS가 스스로 생성하고 유지하는 데이터베이스 내의 특별한 테이블의 집합체이다.
  •  카탈로그에 저장된 정보를 메타 데이터라고도 한다.
위키해설
클릭하면 보입니다.
  시스템 카탈로그
43. 다음 R과 S 두 릴레이션에 대한 Division 연산의 수행 결과는?
[R]
D1 D2 D3
a 1 A
b 1 A
a 2 A
c 2 B
[S]
D2 D3
1 A
  •  D3 / A / B
  •  D2 / 2 / 2
  •  D3 / A
  •  D1 / a / b

44. DBA가 사용자 PARK에게 테이블 [STUDENT]의 데이터를 갱신할 수 있는 시스템 권한을 부여하고자 하는 SQL문을 작성하고자 한다. 다음에 주어진 SQL문의 빈칸을 알맞게 채운 것은?
SQL>GRANT   STUDENT TO PARK;
  •  ㉠ INSERT, ㉡ INTO
  •  ㉠ ALTER, ㉡ TO
  •  ㉠ UPDATE, ㉡ ON
  •  ㉠ REPLACE, ㉡ IN

45. 다음 테이블을 보고 강남지점의 판매량이 많은 제품부터 출력되도록 할 때 다음 중 가장 적절한 SQL 구문은? (단, 출력은 제품명과 판매량이 출력되도록 한다.)
〈푸드〉 테이블
지점명 제품명 판매량
강남지점 비빔밥 500
강북지점 도시락 300
강남지점 도시락 200
강남지점 미역국 550
수원지점 비빔밥 600
인천지점 비빔밥 800
강남지점 잡채밥 250
  •  SELECT 제품명, 판매량 FROM 푸드 ORDER BY 판매량 ASC;
  •  SELECT 제품명, 판매량 FROM 푸드 ORDER BY 판매량 DESC;
  •  SELECT 제품명, 판매량 FROM 푸드 WHERE 지점명 = '강남지점' ORDER BY 판매량 ASC;
  •  SELECT 제품명, 판매량 FROM 푸드 WHERE 지점명 = '강남지점' ORDER BY 판매량 DESC;
위키해설
클릭하면 보입니다.
  SQL
46. 릴레이션 R의 차수가 4이고 카디널리티가 5이며, 릴레이션 S의 차수가 6이고 카디널리티가 7일 때, 두 개의 릴레이션을 카티션 프로덕트한 결과의 새로운 릴레이 션의 차수와 카디널리티는 얼마인가?
  •  24, 35
  •  24, 12
  •  10, 35
  •  10, 12

47. 데이터 모델의 구성 요소 중 데이터 구조에 따라 개념 세계나 컴퓨터 세계에서 실제로 표현된 값들을 처리하는 작업을 의미하는 것은?
  •  Relation
  •  Data Structure
  •  Constraint
  •  Operation

48. 다음 정의에서 말하는 기본 정규형은?
어떤 릴레이션 R에 속한 모든 도메인이 원자값(Atomic Value)만으로 되어 있다.
  •  제1정규형(1NF)
  •  제2정규형(2NF)
  •  제3정규형(3NF)
  •  보이스/코드 정규형(BCNF)
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
49. 관계 대수식을 SQL 질의로 옳게 표현한 것은?
  •  SELECT 학생 FROM 이름 WHERE 학과='교육';
  •  SELECT 이름 FROM 학생 WHERE 학과='교육';
  •  SELECT 교육 FROM 학과 WHERE 이름='학생';
  •  SELECT 학과 FROM 학생 WHERE 이름='교육';
위키해설
클릭하면 보입니다.
  관계대수
50. SQL에서 VIEW를 삭제할 때 사용하는 명령은?
  •  ERASE
  •  KILL
  •  DROP
  •  DELETE
위키해설
클릭하면 보입니다.
  SQL
51. E-R 모델에서 다중값 속성의 표기법은?
  •   
  •   
  •   
  •   
위키해설
클릭하면 보입니다.
  ER_다이어그램
52. 다음 SQL문의 실행 결과는?
SELECT 과목이름
FROM 성적
WHERE EXISTS (SELECT 학번
FROM 학생 WHERE 학생.학번=성적.학번 AND 학생.학과 IN (‘전산’, ‘전기1 AND 학생.주소=‘경기’);

[학생] 테이블
학번 이름 학년 학과 주소
1000 김철수 1 전산 서울
2000 고영준 1 전기 경기
3000 유진호 2 전자 경기
4000 김영진 2 전산 경기
5000 정현영 3 전자 서울
[성적] 테이블
학번 과목번호 과목이름 학점 점수
1000 A100 자료구조 A 91
2000 A200 DB A+ 99
3000 A100 자료구조 B+ 88
3000 A200 DB B 85
4000 A200 DB A 94
4000 A300 운영체제 B+ 89
5000 A300 운영체제 B 88
  •  DB
  •  DB / DB
  •  DB / DB / 운영체제
  •  DB / 운영체제

53. 데이터베이스에는 관계형, 계층형, 네트워크형 등 다양한 종류가 있는데 이들을 구분하는 기준은?
  •  개체(Object)
  •  관계(Relationship)
  •  속성(Attribute)
  •  제약 조건(Constraint)

54. 다음 중 데이터 모델에 표시해야 할 요소가 아닌 것은?
  •  Structure
  •  Operation
  •  Constraint
  •  Entity

55. 한 릴레이션 스키마가 4개 속성, 2개 후보키 그리고 그 스키마의 대응 릴레이션 인스턴스가 7개 튜플을 갖는다면 그 릴레이션의 차수(degree)는?
  •  1
  •  2
  •  4
  •  7
위키해설
클릭하면 보입니다.
  관계형 데이터베이스
56. 데이터베이스에서 병행제어의 목적으로 틀린 것은?
  •  시스템 활용도 최대화
  •  사용자에 대한 응답시간 최소화
  •  데이터베이스 공유 최소화
  •  데이터베이스 일관성 유지
위키해설
클릭하면 보입니다.
  데이터베이스 병행제어
57. 『회원』테이블 생성 후 『주소』 필드(컬럼)가 누락되어 이를 추가하려고 한다. 이에 적합한 SQL명령어는?
  •  DELETE
  •  RESTORE
  •  ALTER
  •  ACCESS
위키해설
클릭하면 보입니다.
  SQL
58. 다음 SQL문의 실행결과로 생성되는 튜플 수는?
SELECT 급여 FROM 사원;

[사원] 테이블
사원ID 사원명 급여 부서ID
101 박철수 30000 1
102 하나라 35000 2
103 김감동 40000 3
104 이구수 35000 2
105 최초록 40000 3
  •  1
  •  3
  •  4
  •  5
위키해설
클릭하면 보입니다.
  SQL
59. 개체-관계 모델(E-R)의 그래픽 표현으로 옳지 않은 것은?
  •  개체타입 – 사각형
  •  속성 - 원형
  •  관계타입 - 마름모
  •  연결 - 삼각형
위키해설
클릭하면 보입니다.
  Https
60. 데이터베이스 설계 단계 중 저장 레코드 양식설계, 레코드 집중의 분석 및 설계, 접근 경로 설계와 관계되는 것은?
  •  논리적 설계
  •  요구 조건 분석
  •  개념적 설계
  •  물리적 설계
위키해설
클릭하면 보입니다.
  데이터베이스_스키마_설계

프로그래밍 언어 활용


61. JAVA의 예외(exception)와 관련한 설명으로 틀린 것은?
  •  문법 오류로 인해 발생한 것
  •  오동작이나 결과에 악영향을 미칠 수 있는 실행 시간 동안에 발생한 오류
  •  배열의 인덱스가 그 범위를 넘어서는 경우 발생하는 오류
  •  존재하지 않는 파일을 읽으려고 하는 경우에 발생하는 오류

62. 스레드(Thread)에 대한 설명으로 옳지 않은 것은?
  •  한 개의 프로세스는 여러 개의 스레드를 가질 수 없다.
  •  커널 스레드의 경우 운영체제에 의해 스레드를 운용한다.
  •  사용자 스레드의 경우 사용자가 만든 라이브러리를 사용하여 스레드를 운용한다.
  •  스레드를 사용함으로써 하드웨어, 운영체제의 성능과 응용 프로그램의 처리율을 향상시킬 수 있다.
위키해설
클릭하면 보입니다.
  스레드
63. 4개의 페이지를 수용할 수 있는 주기억장치가 있으며, 초기에는 모두 비어 있다고 가정한다. 다음의 순서로 페이지 참조가 발생할 때, FIFO 페이지 교체 알고리즘을 사용할 경우 페이지 결함의 발생 횟수는?
페이지 참조 순사 : 1, 2, 3, 1, 2, 4, 5, 1
  •  6회
  •  7회
  •  8회
  •  9회

64. 192.168.1.0/24 네트워크를 FLSM 방식을 이용하여 4개의 Subnet으로 나누고 IP Subnet-zero를 적용했다. 이 때 Subnetting 된 네트워크 중 4번째 네트워크의 4번째 사용가능한 IP는 무엇인가?
  •  192.168.1.192
  •  192.168.1.195
  •  192.168.1.196
  •  192.168.1.198

65. JAVA에서 힙(Heap)에 남아있으나 변수가 가지고 있던 참조값을 잃거나 변수 자체가 없어짐으로써 더 이상 사용되지 않는 객체를 제거해주는 역할을 하는 모듈은?
  •  Heap Collector
  •  Garbage Collector
  •  Memory Collector
  •  Variable Collector

66. 다음 설명에 해당하는 방식은?
- 무선 랜에서 데이터 전송 시, 매체가 비어있음을 확인한 뒤 충돌을 회피하기 위해 임의 시간을 기다린 후 데이터를 전송하는 방법이다.
- 네트워크에 데이터의 전송이 없는 경우라도 동시 전송에 의한 충돌에 대비하여 확인 신호를 전송한다.
  •  STA
  •  Collision Domain
  •  CSMA/CA
  •  CSMA/CD
위키해설
클릭하면 보입니다.
   CSMA/CA
67. HRN(Highest Response-ratio Next) 스케줄링 방식에 대한 설명으로 옳지 않은 것은?
  •  대기 시간이 긴 프로세스의 경우 우선 순위가 높아진다.
  •  SJF 기법을 보완하기 위한 방식이다.
  •  긴 작업과 짧은 작업 간의 지나친 불평등을 해소할 수 있다.
  •  우선 순위를 계산하여 그 수치가 가장 낮은 것부터 높은 순으로 우선 순위가 부여된다.
위키해설
클릭하면 보입니다.
  HRRN 스케줄링
68. TCP/IP 프로토콜 중 전송계층 프로토콜은?
  •  HTTP
  •  SMTP
  •  FTP
  •  TCP
위키해설
클릭하면 보입니다.
  TCP/IPSMTP
69. IPv6에 대한 설명으로 틀린 것은?
  •  32비트의 주소체계를 사용한다.
  •  멀티미디어의 실시간 처리가 가능하다.
  •  IPv4보다 보안성이 강화되었다.
  •  자동으로 네트워크 환경구성이 가능하다.
위키해설
클릭하면 보입니다.
  IPv6
70. 결합도(Coupling)에 대한 설명으로 틀린 것은?
  •  데이터 결합도(Data Coupling)는 두 모듈이 매개변수로 자료를 전달할 때, 자료구조 형태로 전달되어 이용될 때 데이터가 결합되어 있다고 한다.
  •  내용 결합도(Content Coupling)는 하나의 모듈이 직접적으로 다른 모듈의 내용을 참조할 때 두 모듈은 내용적으로 결합되어 있다고 한다.
  •  공통 결합도(Common Coupling)는 두 모듈이 동일한 전역 데이터를 접근한다면 공통결합 되어 있다고 한다.
  •  결합도(Coupling)는 두 모듈간의 상호작용, 또는 의존도 장도를 나타내는 것이다.
위키해설
클릭하면 보입니다.
  결합도모듈화
71. 개발 환경 구성을 위한 빌드(Build) 도구에 해당하지 않는 것은?
  •  Ant
  •  Kerberos
  •  Maven
  •  Gradle
위키해설
클릭하면 보입니다.
  빌드커버로스
72. 메모리 관리 기법 중 Worst fit 방법을 사용할 경우 10K 크기의 프로그램 실행을 위해서는 어느 부분에 할당되는가?
영역번호 메모리크기 사용여부
N0.1 8K FREE
N0.2 12K FREE
N0.3 10K IN USE
N0.4 20K IN USE
N0.5 16K FREE
  •  NO.2
  •  NO.3
  •  NO.4
  •  NO.5
위키해설
클릭하면 보입니다.
  메모리 할당
73. TCP/IP 프로토콜에서 TCP가 해당하는 계층은?
  •  데이터 링크 계층
  •  네트워크 계층
  •  트랜스포트 계층
  •  세션 계층
위키해설
클릭하면 보입니다.
  TCP/IPOSI 7계층
74. OSI 7계층에서 물리적 연결을 이용해 신뢰성 있는 정보를 전송하려고 동기화, 오류제어, 흐름제어 등의 전송에러를 제어하는 계층은?
  •  데이터 링크 계층
  •  물리 계층
  •  응용 계층
  •  표현 계층
위키해설
클릭하면 보입니다.
  OSI 7계층
75. C언어에서 문자열을 정수형으로 변환하는 라이브러리 함수는?
  •  atoi( )
  •  atof( )
  •  itoa( )
  •  ceil( )

76. C Class에 속하는 IP address는?
  •  200.168.30.1
  •  10.3.2.1 4
  •  225.2.4.1
  •  172.16.98.3
위키해설
클릭하면 보입니다.
  사설_IP
77. 다음과 같은 프로세스가 차례로 큐에 도착하였을 때, SJF(Shortest Job First) 정책을 사용할 경우 가장 먼저 처리되는 작업은?
프로세스 번호 실행시간
P1 6
P2 8
P3 4
P4 3
  •  P1
  •  P2
  •  P3
  •  P4

78. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
int main(int arge, char *argv[]) {
    int n1=1, n2=2, n3=3;
    int r1, r2, r3;

    r1=(n2<=2) || (n3>3);
    r2=!n3;
    r3=(n1>1) && (n2<3);

    printf("%d", r3-r2+r1 );
    return 0;
}
  •  0
  •  1
  •  2
  •  3

79. IPv6의 주소체계로 거리가 먼 것은?
  •  Unicast
  •  Anycast
  •  Broadcast
  •  Multicast
위키해설
클릭하면 보입니다.
  IPv6
80. TCP 프로토콜에 대한 설명으로 거리가 먼 것은?
  •  신뢰성이 있는 연결 지향형 전달 서비스이다.
  •  기본 헤더 크기는 100byte이고 160byte까지 확장 가능하다.
  •  스트림 전송 기능을 제공한다.
  •  순서제어, 오류제어, 흐름제어 기능을 제공한다.
위키해설
클릭하면 보입니다.
  TCP

정보시스템 구축관리


81. 소프트웨어 개발 프레임워크와 관련한 설명으로 틀린 것은?
  •  반제품 상태의 제품을 토대로 도메인별로 필요한 서비스 컴포넌트를 사용하여 재사용성 확대와 성능을 보장 받을 수 있게하는 개발 소프트웨어이다.
  •  개발해야 할 애플리케이션의 일부분이 이미구현되어 있어 동일한 로직 반복을 줄일 수있다.
  •  라이브러리와 달리 사용자 코드가 직접호출하여 사용하기 때문에 소프트웨어 개발프레임워크가 직접 코드의 흐름을 제어할수 없다.
  •  생산성 향상과 유지보수성 향상 등의장점이 있다.
위키해설
클릭하면 보입니다.
  소프트웨어 개발 프레임워크
82. 소프트웨어 개발 방법론 중 CBD(Component Based Development)에 대한 설명으로 틀린 것은?
  •  생산성과 품질을 높이고, 유지보수 비용을 최소화할 수 있다.
  •  컴포넌트 제작 기법을 통해 재사용성을 향상시킨다.
  •  모듈의 분할과 정복에 의한 하향식 설계방식이다.
  •  독립적인 컴포넌트 단위의 관리로 복잡성을 최소화할 수 있다.

83. 상향식 비용 산정 기법 중 LOC(원시 코드 라인 수) 기법에서 예측치를 구하기 위해 사용하는 항목이 아닌 것은?
  •  낙관치
  •  기대치
  •  비관치
  •  모형치

84. 폭포수 모형의 특징으로 거리가 먼 것은
  •  개발 중 발생한 요구사항을 쉽게 반영할 수 있다.
  •  순차적인 접근방법을 이용한다.
  •  단계적 정의와 산출물이 명확하다.
  •  모형의 적용 경험과 성공사례가 많다.
위키해설
클릭하면 보입니다.
  폭포수 모델
85. 서버에 열린 포트 정보를 스캐닝해서 보안취약점을 찾는데 사용하는 도구는?
  •  type
  •  mkdir
  •  ftp
  •  nmap
위키해설
클릭하면 보입니다.
  Nmap
86. 물리적 배치와 상관없이 논리적으로 LAN을구성하여 Broadcast Domain을 구분할 수있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과가 있는 것은?
  •  VLAN
  •  STP
  •  L2AN
  •  ARP
위키해설
클릭하면 보입니다.
  VLANSTPARP
87. 나선형(Spiral) 모형의 주요 태스크에 해당되지 않는 것은?
  •  버전 관리
  •  위험 분석
  •  개발
  •  평가
위키해설
클릭하면 보입니다.
  나선형 모델
88. 정보 시스템 내에서 어떤 주체가 특정 개체에 접근하려 할 때 양쪽의 보안 레이블(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법은?
  •  Mandatory Access Control
  •  User Access Control
  •  Discretionary Access Control
  •  Data-Label Access Control
위키해설
클릭하면 보입니다.
  강제적 접근통제접근통제 정책
89. 다음이 설명하는 다중화 기술은?
- 광섬유를 이용한 통신기술의 하나를 의미함
- 파장이 서로 다른 복수의 광신호를 동시에 이용하는 것으로 광섬유를 다중화 하는 방식임
- 빛의 파장 축과 파장이 다른 광선은 서로 간섭을 일으키지 않는 성질을 이용함
  •  Wavelength Division Multiplexing
  •  Frequency Division Multiplexing
  •  Code Division Multiplexing
  •  Time Division Multiplexing
위키해설
클릭하면 보입니다.
  다중화
90. 소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것은?
  •  요구 분석 및 설계단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다.
  •  Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.
  •  개발 작업과 검증 작업 사이의 관계를 명확히 들어내 놓은 폭포수 모델의 변형이라고 볼 수 있다.
  •  폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다.

91. DES는 몇 비트의 암호화 알고리즘인가?
  •  8
  •  24
  •  64
  •  132
위키해설
클릭하면 보입니다.
  des
92. 다음 설명의 정보보안 침해 공격 관련 용어는?
인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 한다.
  •  Smishing
  •  C-brain
  •  Trojan Horse
  •  Ransomware
위키해설
클릭하면 보입니다.
  랜섬웨어스미싱트로이 목마
93. 하둡(Hadoop)과 관계형 데이터베이스간에 데이터를 전송할 수 있도록 설계된 도구는?
  •  Apnic
  •  Topology
  •  Sqoop
  •  SDB.
위키해설
클릭하면 보입니다.
  하둡
94. 소프트웨어공학에 대한 설명으로 거리가 먼 것은?
  •  소프트웨어공학이란 소프트웨어의 개발, 운용, 유지보수 및 파기에 대한 체계적인 접근 방법이다.
  •  소프트웨어공학은 소프트웨어 제품의 품질을 향상시키고 소프트웨어 생산성과 작업 만족도를 증대시키는 것이 목적이다.
  •  소프트웨어공학의 궁극적 목표는 최대의 비용으로 계획된 일정보다 가능한 빠른 시일 내에 소프트웨어를 개발하는 것이다.
  •  소프트웨어공학은 신뢰성 있는 소프트웨어를 경제적인 비용으로 획득하기 위해 공학적 원리를 정립하고 이를 이용하는 것이다.
위키해설
클릭하면 보입니다.
  소프트웨어_공학
95. 서로 다른 네트워크 대역에 있는 호스트들 상호간에 통신할 수 있도록 해주는 네트워크 장비는?
  •  L2 스위치
  •  HIPO
  •  라우터
  •  RAD.
위키해설
클릭하면 보입니다.
  L2 스위치라우터HIPO
96. 브리지와 구내 정보 통신망(LAN)으로 구성된 통신망에서 루프(폐회로)를 형성하지 않으면서 연결을 설정하는 알고리즘은?
  •  Spanning Tree Algorithm
  •  Diffie-Hellman Algorithm
  •  Hash Algorithm
  •  Digital Signature Algorithm

97. 다음은 정보의 접근통제 정책에 대한 설명이다. (ㄱ)에 들어갈 내용으로 옳은 것은?
정책 ( ㄱ ) DAC RBAC
권한부여 시스템 데이터소유자 중앙관리자
접근결정 보안등급(Label) 신분(Identity) 역할(Role)
정책변경 고정적(변경 어려움) 변경용이 변경용이
장점 안정적 중앙 집중적 구현 용이 유연함 관리 용이
  •  NAC
  •  MAC
  •  SDAC
  •  AAC
위키해설
클릭하면 보입니다.
  접근통제 정책
98. 다음 내용이 설명하는 소프트웨어 개발 모형은?
소프트웨어 생명주기 모형 중 Boehm이 제시한 고전적 생명주기 모형으로서 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 설계, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형
  •  프로토타입 모형
  •  나선형 모형
  •  폭포수 모형
  •  RAD 모형
위키해설
클릭하면 보입니다.
  소프트웨어 개발 생명주기
99. 실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은?
  •  CLASP
  •  CWE
  •  PIMS
  •  Seven Touchpoints
위키해설
클릭하면 보입니다.
  세븐 터치포인트CWEPIMCLASP
100. 소프트웨어 비용 추정모형(estimation models)이 아닌 것은?
  •  COCOMO
  •  Putnam
  •  Function-Point
  •  PERT
위키해설
클릭하면 보입니다.
  소프트웨어 비용 산정
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2025 뉴비티::새로운 CBT 시스템 - newbt.kr