정보처리기사 랜덤

소프트웨어 설계


1. 요구 사항 정의 및 분석·설계의 결과물을 표현하기 위한 모델링 과정에서 사용되는 다이어그램(Diagram)이 아닌 것은?
  • 1
     Data Flow Diagram
  • 2
     UML Diagram
  • 3
     E-R Diagram
  • 4
     AVL Diagram
위키해설
클릭하면 보입니다.
  AVL 트리UMLER_다이어그램
2. 미들웨어 솔루션의 유형에 포함되지 않는 것은?
  • 1
     WAS
  • 2
     Web Server
  • 3
     RPC
  • 4
     ORB
위키해설
클릭하면 보입니다.
  미들웨어
3. 객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체식별, 구조 식별, 주체 정의, 속성 및 관계 정의, 서비스 정의 등의 과정으로 구성되는 것은?
  • 1
     Coad와 Yourdon 방법
  • 2
     Booch 방법
  • 3
     Jacobson 방법
  • 4
     Wirfs-Brocks 방법
위키해설
클릭하면 보입니다.
  객체지향 분석 방법론
4. 다음 중 요구사항 모델링에 활용되지 않는 것은?
  • 1
     애자일(Agile) 방법
  • 2
     유스케이스 다이어그램(Use Case Diagram)
  • 3
     시컨스 다이어그램(Sequence Diagram)
  • 4
     단계 다이어그램(Phase Diagram)

5. 객체지향 소프트웨어 설계시 디자인 패턴을 구성하는 요소로서 가장 거리가 먼 것은?
  • 1
     개발자이름
  • 2
     문제 및 배경
  • 3
     사례
  • 4
     샘플코드
위키해설
클릭하면 보입니다.
  소프트웨어 디자인 패턴
6. 검토회의 전에 요구사항 명세서를 미리 배포하여 사전 검토한 후 짧은 검토 회의를 통해 오류를 조기에 검출하는데 목적을 두는 요구 사항 검토 방법은?
  • 1
     빌드 검증
  • 2
     동료 검토
  • 3
     워크 스루
  • 4
     개발자 검토
위키해설
클릭하면 보입니다.
  정적 테스트
7. 객체지향의 주요 개념에 대한 설명으로 틀린 것은?
  • 1
     캡슐화는 상위클래스에서 속성이나 연산을 전달받아 새로운 형태의 클래스로 확장하여 사용하는 것을 의미한다.
  • 2
     객체는 실세계에 존재하거나 생각할 수 있는 것을 말한다.
  • 3
     클래스는 하나 이상의 유사한 객체들을 묶어 공통된 특성을 표현한 것이다.
  • 4
     다형성은 상속받은 여러 개의 하위 객체들이 다른 형태의 특성을 갖는 객체로 이용될 수 있는 성질이다.
위키해설
클릭하면 보입니다.
  객체지향_기법
8. 요구사항 분석이 어려운 이유가 아닌 것은?
  • 1
     개발자와 사용자 간의 지식이나 표현의 차이가 커서 상호 이해가 쉽지 않다.
  • 2
     사용자의 요구는 예외가 거의 없어 열거와 구조화가 어렵지 않다.
  • 3
     사용자의 요구사항이 모호하고 불명확하다.
  • 4
     소프트웨어 개발 과정 중에 요구사항이 계속 변할 수 있다.

9. UML 모델에서 한 사물의 명세가 바뀌면 다른사물에 영향을 주며, 일반적으로 한 클래스가다른 클래스를 오퍼레이션의 매개변수로 사용하는 경우에 나타나는 관계는?
  • 1
     Association
  • 2
     Dependency
  • 3
     Realization
  • 4
     Generalization

10. 다음 내용이 설명하는 UI설계 도구는?
- 디자인, 사용방법설명, 평가 등을 위해 실제 화면과 유사하게 만든 정적인 형태의 모형
- 시각적으로만 구성 요소를 배치하는 것으로 일반적으로 실제로 구현되지는 않음
  • 1
     스토리보드(Storyboard)
  • 2
     목업(Mockup)
  • 3
     프로토타입(Prototype)
  • 4
     유스케이스(Usecase)
위키해설
클릭하면 보입니다.
  스토리보드목업프로토타입유스케이스
11. 온라인과 오프라인 소비채널을 융합한 마케팅을 통해 소비자의 구매를 촉진하는 새로운 비즈니스 모델은?
  • 1
     O2O(Online to Offline)
  • 2
     Open Market
  • 3
     Closed Market
  • 4
     Complex Market

12. GoF(Gangs of Four) 디자인 패턴의 생성패턴에 속하지 않는 것은?
  • 1
     추상 팩토리(Abstract Factory)
  • 2
     빌더(Builder)
  • 3
     어댑터(Adapter)
  • 4
     싱글턴(Singleton)
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴
13. 소프트웨어의 상위설계에 속하지 않는 것은?
  • 1
     아키텍처 설계
  • 2
     모듈 설계
  • 3
     인터페이스 정의
  • 4
     사용자 인터페이스 설계
위키해설
클릭하면 보입니다.
  소프트웨어 설계
14. 코드 설계에서 일정한 일련번호를 부여하는 방식의 코드는?
  • 1
     연상 코드
  • 2
     블록 코드
  • 3
     순차 코드
  • 4
     표의 숫자 코드
위키해설
클릭하면 보입니다.
  코드
15. 분산 시스템에서의 미들웨어 (Middleware)와 관련한 설명으로 틀린 것은?
  • 1
     분산 시스템에서 다양한 부분을 관리하고 통신하며 데이터를 교환하게 해주는소프트웨어로 볼 수 있다.
  • 2
     위치 투명성(Location Transparency)을 제공한다.
  • 3
     분산 시스템의 여러 컴포넌트가 요구하는 재사용가능한 서비스의 구현을 제공한다.
  • 4
     애플리케이션과 사용자 사이에서만 분산서비스를 제공한다.

16. 모듈화를 통해 분리된 시스템의 각 기능들로, 서브루틴, 서브시스템, 소프트웨어 내의 프로그램, 작업 단위 등과 같은 의미로 사용되는 것은?
  • 1
     Module
  • 2
     Component
  • 3
     Things
  • 4
     Prototype

17. XP(eXtreme Programming)의 기본원리로 볼 수 없는 것은?
  • 1
     Linear Sequential Method
  • 2
     Pair Programming
  • 3
     Collective Ownership
  • 4
     Continuous Integration
위키해설
클릭하면 보입니다.
  익스트림 프로그래밍
18. 대표적으로 DOS 및 Unix 등의 운영체제에서조작을 위해 사용하던 것으로, 정해진 명령문자열을 입력하여 시스템을 조작하는 사용자인터페이스(User Interface)는?
  • 1
     GUI(Graphical User Interface)
  • 2
     CLI(Command Line Interface)
  • 3
     CUI(Cell User Interface)
  • 4
     MUI(Mobile User Interface)

19. 클래스 다이어그램의 요소로 다음 설명에 해당하는 용어는?
- 클래스의 동작을 의미한다.
- 클래스에 속하는 객체에 대하여 적용될 메서드를 정의한 것이다.
- UML에서는 동작에 대한 인터페이스를 지칭한다고 볼 수 있다.
  • 1
     Instance
  • 2
     Operation
  • 3
     Item
  • 4
     Hiding
위키해설
클릭하면 보입니다.
  UML클래스 다이어그램객체지향 기법
20. 소프트웨어 아키텍처와 관련한 설명으로 틀린것은?
  • 1
     파이프 필터 아키텍처에서 데이터는 파이프를 통해 양방향으로 흐르며, 필터 이동 시 오버헤드가 발생하지 않는다.
  • 2
     외부에서 인식할 수 있는 특성이 담긴 소프트웨어의 골격이 되는 기본 구조로 볼수 있다.
  • 3
     데이터 중심 아키텍처는 공유 데이터저장소를 통해 접근자 간의 통신이 이루어지므로 각 접근자의 수정과 확장이 용이하다.
  • 4
     이해 관계자들의 품질 요구사항을 반영하여품질 속성을 결정한다.
위키해설
클릭하면 보입니다.
  소프트웨어_아키텍처_스타일

소프트웨어 개발


21. 클린 코드(Clean Code)를 작성하기 위한 원칙으로 틀린 것은?
  • 1
     추상화 : 하위 클래스/메소드/함수를 통해 애플리케이션의 특성을 간략하게 나타내고, 상세 내용은 상위 클래스/메소드/함수에서 구현한다.
  • 2
     의존성 : 다른 모듈에 미치는 영향을 최소화하도록 작성한다.
  • 3
     가독성 : 누구든지 읽기 쉽게 코드를 작성한다.
  • 4
     중복성 : 중복을 최소화 할 수 있는 코드를 작성한다.
위키해설
클릭하면 보입니다.
  클린 코드
22. 소프트웨어의 일부분을 다른 시스템에서 사용할 수 있는 정도를 의미하는 것은?
  • 1
     신뢰성(Reliability)
  • 2
     유지보수성(Maintainability)
  • 3
     가시성(Visibility)
  • 4
     재사용성(Reusability)
위키해설
클릭하면 보입니다.
  소프트웨어 품질 특성
23. 테스트 결과가 올바른지 판단하기 위해 사용되는 것은?
  • 1
     테스트 오라클
  • 2
     테스트 시나리오
  • 3
     테스트 케이스
  • 4
     테이스 데이터

24. 제품 소프트웨어의 사용자 매뉴얼 작성절차로 (가)~(다)와 [보기]의 기호를 바르게 연결한 것은?
ㄱ. 사용 설명서 검토
ㄴ. 구성 요소별 내용 작성
ㄷ. 사용 설명서 구성 요소 정의
  • 1
     (가)-㉠, (나)-㉡, (다)-㉢
  • 2
     (가)-㉢, (나)-㉡, (다)-㉠
  • 3
     (가)-㉠, (나)-㉢, (다)-㉡
  • 4
     (가)-㉢, (나)-㉠, (다)-㉡

25. 형상 관리 도구의 주요 기능으로 거리가 먼 것은?
  • 1
     정규화(Normalization)
  • 2
     체크인(Check-in)
  • 3
     체크아웃(Check-out)
  • 4
     커밋(commit)

26. 알파, 베타 테스트와 가장 밀접한 연관이 있는 테스트 단계는?
  • 1
     단위 테스트
  • 2
     인수 테스트
  • 3
     통합 테스트
  • 4
     시스템 테스트
위키해설
클릭하면 보입니다.
  인수 테스트단위 테스트통합 테스트시스템 테스트
27. 동시에 소스를 수정하는 것을 방지하며 다른 방향으로 진행된 개발 결과를 합치거나 변경 내용을 추적할 수 있는 소프트웨어 버전 관리 도구는?
  • 1
     RCS(Revision Control System)
  • 2
     RTS(Reliable Transfer Service)
  • 3
     RPC(Remote Procedure Call)
  • 4
     RVS(Relative Version System)
위키해설
클릭하면 보입니다.
  RCS
28. 인터페이스 보안을 위 해 네트워크 영역에 적용될 수 있는 것으로 거리가 만 것은?
  • 1
     IPSec
  • 2
     SSL
  • 3
     SMTP
  • 4
     S-HTTP
위키해설
클릭하면 보입니다.
  IPSecSSL
29. 소프트웨어 프로젝트 관리에 대한 설명으로 가장 옳은 것은?
  • 1
     개발에 따른 산출물 관리
  • 2
     소요인력은 최대화하되 정책 결정은 신속하게 처리
  • 3
     주어진 기간은 연장하되 최소의 비용으로 시스템을 개발
  • 4
     주어진 기간 내에 최소의 비용으로 사용자를 만족시키는 시스템을 개발
위키해설
클릭하면 보입니다.
  프로젝트프로젝트 관리
30. ISO/IEC 25010의 소프트웨어 품질 특성 중 사용성(Usability)에 해당하지 않는 것은?
  • 1
     학습성
  • 2
     설치성
  • 3
     접근성
  • 4
     조작성

31. 프로젝트에 내재된 위험 요소를 인식하고 그 영향을 분석하여 이를 관리하는 활동으로서, 프로젝트를 성공시키기 위하여 위험 요소를 사전에 예측, 대비하는 모든 기술과 활동을 포함하는 것은?
  • 1
     Critical Path Method
  • 2
     Risk Analysis
  • 3
     Work Breakdown Structure
  • 4
     Waterfall Model
위키해설
클릭하면 보입니다.
  위험CPMWBS
32. 다음 중 블랙박스 검사 기법은?
  • 1
     경계값 분석
  • 2
     조건 검사
  • 3
     기초 경로 검사
  • 4
     루프 검사
위키해설
클릭하면 보입니다.
  블랙박스 테스트
33. 소프트웨어 형상 관리에 대한 설명으로 거리가 먼 것은?
  • 1
     소프트웨어에 가해지는 변경을 제어하고 관리한다.
  • 2
     프로젝트 계획, 분석서, 설계서, 프로그램, 테스트 케이스 모두 관리 대상이다.
  • 3
     대표적인 형상관리 도구로 Ant, Maven, Gradle 등이 있다.
  • 4
     유지 보수 단계뿐만 아니라 개발 단계에도 적용할 수 있다.

34. 다음이 설명하는 애플리케이션 통합 테스트 유형은?
- 깊이 우선 방식 또는 너비 우선 방식이 있다.
- 상위 컴포넌트를 테스트 하고 점증적으로 하위 컴포넌트를 테스트 한다.
- 하위 컴포넌트 개발이 완료되지 않은 경우 스텁(Stub)을 사용하기도 한다.
  • 1
     하향식 통합 테스트
  • 2
     상향식 통합 테스트
  • 3
     회귀 테스트
  • 4
     빅뱅 테스트
위키해설
클릭하면 보입니다.
  통합 테스트
35. 소프트웨어 공학의 기본 원칙이라고 볼 수 없는 것은?
  • 1
     품질 높은 소프트웨어 상품 개발
  • 2
     지속적인 검증 시행
  • 3
     결과에 대한 명확한 기록 유지
  • 4
     최대한 많은 인력 투입
위키해설
클릭하면 보입니다.
  소프트웨어 공학
36. 자료 구성 단위에 대한 설명으로 옳지 않은 것은?
  • 1
     비트(Bit)는 0 또는 1을 표시하는 2진수 한 자리이다.
  • 2
     니블(Nibble)은 네 개의 바이트가 모여 한 개의 니블을 구성한다.
  • 3
     워드(Word)는 CPU가 처리할 수 있는 명령 단위이다.
  • 4
     바이트(Byte)는 8개의 비트가 모여 1바이트를 구성한다.

37. 다음 중 최악의 경우 검색 효율이 가장 나쁜트리 구조는?
  • 1
     이진 탐색트리
  • 2
     AVL 트리
  • 3
     2-3 트리
  • 4
     레드-블랙 트리

38. 순서가 A, B, C, D로 정해진 입력자료를 push, push, pop, push, push, pop, pop, pop 순서로 스택연산을 수행하는 경우 출력 결과는?
  • 1
     B D C A
  • 2
     A B C D
  • 3
     B A C D
  • 4
     A B D C
위키해설
클릭하면 보입니다.
  스택
39. 다음은 인스펙션(Inspection) 과정을 표현한 것이다. (가)~(마)에 들어갈 말을 보기에서 찾아 바르게 연결한 것은?
[보기]
㉠ 준비 		㉡ 사전 교육
㉢ 인스펙션 회의 	㉣ 수정
㉤ 후속 조치
  • 1
     (가) - ㉡, (나) - ㉢
  • 2
     (나) - ㉠, (다) - ㉢
  • 3
     (다) - ㉢, (라) - ㉤
  • 4
     (라) - ㉣, (마) - ㉢

40. 테스트와 디버그의 목적으로 옳은 것은?
  • 1
     테스트는 오류를 찾는 작업이고 디버깅은 오류를 수정하는 작업이다.
  • 2
     테스트는 오류를 수정하는 작업이고 디버깅은 오류를 찾는 작업이다.
  • 3
     둘 다 소프트웨어의 오류를 찾는 작업으로 오류 수정은 하지 않는다.
  • 4
     둘 다 소프트웨어 오류의 발견, 수정과 무관하다.

데이터베이스 구축


41. 데이터베이스 설계 시 물리적 설계 단계에서 수행하는 사항이 아닌 것은?
  • 1
     저장 레코드 양식 설계
  • 2
     레코드 집중의 분석 및 설계
  • 3
     접근 경로 설계
  • 4
     목표 DBMS에 맞는 스키마 설계

42. 다음 설명과 관련 있는 트랜잭션의 특징은?
트랜잭션의 연산은 모두 실행되거나, 모두 실행되지 않아야 한다.
  • 1
     Durability
  • 2
     Isolation
  • 3
     Consistency
  • 4
     Atomicity
위키해설
클릭하면 보입니다.
  트랜잭션 특성
43. 무결성 제약조건 중 개체 무결성 제약조건에 대한 설명으로 옳은 것은?
  • 1
     릴레이션 내의 튜플들이 각 속성의 도메인에 정해진 값만을 가져야 한다.
  • 2
     기본키는 NULL 값을 가져서는 안되며 릴레이션 내에 오직 하나의 값만 존재해야 한다.
  • 3
     자식 릴레이션의 외래키는 부모 릴레이션의 기본키와 도메인이 동일해야 한다.
  • 4
     자식 릴레이션의 값이 변경될 때 부모 릴레이션의 제약을 받는다.
위키해설
클릭하면 보입니다.
  데이터베이스_무결성
44. 테이블 R과 S에 대한 SQL에 대한 SQL문이 실행되었을 때, 실행결과로 옳은 것은?
SELECT A FROM R UNION ALL SELECT A FROM S;

R
A B
1 A
3 B
S
A B
1 A
2 B
  • 1
      
  • 2
      
  • 3
      
  • 4
      
위키해설
클릭하면 보입니다.
  SQL
45. 다음 SQL문의 실행결과로 생성되는 튜플 수는?
SELECT 급여 FROM 사원;

[사원] 테이블
사원ID 사원명 급여 부서ID
101 박철수 30000 1
102 하나라 35000 2
103 김감동 40000 3
104 이구수 35000 2
105 최초록 40000 3
  • 1
     1
  • 2
     3
  • 3
     4
  • 4
     5
위키해설
클릭하면 보입니다.
  SQL
46. 정규화의 목적으로 옳지 않은 것은?
  • 1
     어떠한 릴레이션이라도 데이터베이스 내에서 표현 가능하게 만든다.
  • 2
     데이터 삽입시 릴레이션을 재구성할 필요성을 줄인다.
  • 3
     중복을 배제하여 삽입, 삭제, 갱신 이상의 발생을 야기한다.
  • 4
     효과적인 검색 알고리즘을 생성할 수 있다.
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
47. 다음과 같은 트랙잭션의 특성은?
시스템이 가지고 있는 고정요소는 트랜잭션 수행 전과 트랜잭션 수행 완료 후의 상태가 같아야 한다.
  • 1
     원자성(atomicity)
  • 2
     일관성(consistency)
  • 3
     격리성(isolation)
  • 4
     영속성(durability)
위키해설
클릭하면 보입니다.
  트랜잭션 특성트랜잭션
48. 병행제어의 로킹(Locking) 단위에 대한 설명으로 옳지 않은 것은?
  • 1
     데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
  • 2
     로킹 단위가 작아지면 로킹 오버헤드가 증가한다.
  • 3
     한꺼번에 로킹할 수 있는 단위를 로킹단위라고 한다.
  • 4
     로킹 단위가 작아지면 병행성 수준이 낮아진다.
위키해설
클릭하면 보입니다.
  데이터베이스 병행제어데이터베이스 로킹
49. 『회원』테이블 생성 후 『주소』 필드(컬럼)가 누락되어 이를 추가하려고 한다. 이에 적합한 SQL명령어는?
  • 1
     DELETE
  • 2
     RESTORE
  • 3
     ALTER
  • 4
     ACCESS
위키해설
클릭하면 보입니다.
  SQL
50. 분산 데이터베이스 시스템(Distributed Database System)에 대한 설명으로 틀린 것은?
  • 1
     분산 데이터베이스는 논리적으로는 하나의 시스템에 속하지만 물리적으로는 여러 개의 컴퓨터 사이트에 분산되어 있다.
  • 2
     위치 투명성, 중복 투명성, 병행 투명성, 장애 투명성을 목표로 한다.
  • 3
     데이터베이스의 설계가 비교적 어렵고, 개발 비용과 처리 비용이 증가한다는 단점이 있다.
  • 4
     분산 데이터베이스 시스템의 주요 구성 요소는 분산 처리기, P2P 시스템, 단일 데이터베이스 등이 있다.
위키해설
클릭하면 보입니다.
  분산 데이터베이스
51. DELETE 명령에 대한 설명으로 틀린 것은?
  • 1
     테이블의 행을 삭제할 때 사용한다.
  • 2
     WHERE 조건절이 없는 DELETE 명령을 수행하면 DROP TABLE 명령을 수행했을 때와 동일한 효과를 얻을 수 있다.
  • 3
     SQL을 사용 용도에 따라 분류할 경우 DML에 해당한다.
  • 4
     기본 사용 형식은 “DELETE FROM 테이블 [WHERE 조건];” 이다.

52. 3NF에서 BCNF가 되기 위한 조건은?
  • 1
     이행적 함수 종속 제거
  • 2
     부분적 함수 종속 제거
  • 3
     다치 종속 제거
  • 4
     결정자이면서 후보 키가 아닌 것 제거
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
53. 사용자 X1에게 department 테이블에 대한 검색 연산을 회수하는 명령은?
  • 1
     delete select on department to X1;
  • 2
     remove select on department from X1;
  • 3
     revoke select on department from X1;
  • 4
     grant select on department from X1;
위키해설
클릭하면 보입니다.
  SQLDCL
54. 어떤 릴레이션 R에서 X와 Y를 각각 R의 애트리뷰트 집합의 부분 집합이라고 할 경우 애트리뷰트 X의 값 각각에 대해 시간에 관계없이 항상 애트리뷰트 Y의 값이 오직 하나만 연관되어 있을 때 Y는 X에 함수 종속이라고 한다. 이 함수 종속의 표기로 옳은 것은?
  • 1
     Y → X
  • 2
     Y ⊂ X
  • 3
     X → Y
  • 4
     X ⊂ Y

55. 뷰(VIEW)에 대한 설명으로 옳지 않은 것은?
  • 1
     DBA는 보안 측면에서 뷰를 활용할 수 있다.
  • 2
     뷰 위에 또 다른 뷰를 정의할 수 있다.
  • 3
     뷰에 대한 삽입, 갱신, 삭제 연산 시 제약사항이 따르지 않는다.
  • 4
     독립적인 인덱스를 가질 수 없다.
위키해설
클릭하면 보입니다.
  데이터베이스 뷰
56. 다음 릴레이션의 Degree와 Cardinality는?
학번 이름 학년 학과
13001 홍길동 3학년 전기
13002 이순신 4학년 기계
13003 강감찬 2학년 컴퓨터
  • 1
     Degree : 4, Cardinality : 3
  • 2
     Degree : 3, Cardinality : 4
  • 3
     Degree : 3, Cardinality : 12
  • 4
     Degree : 12, Cardinality : 3

57. 정규화 과정에서 함수 종속이 A→B 이고 B→C 일 때 A→C인 관계를 제거하는 단계는?
  • 1
     1NF → 2NF
  • 2
     2NF → 3NF
  • 3
     3NF → BCNF
  • 4
     BCNF → 4NF
위키해설
클릭하면 보입니다.
  데이터베이스_정규화
58. DDL(Data Define Language)의 명령어 중스키마, 도메인, 인덱스 등을 정의할 때 사용하는 SQL문은?
  • 1
     ALTER
  • 2
     SELECT
  • 3
     CREATE
  • 4
     INSERT

59. 개체-관계 모델의 E-R 다이어그램에서 사용되는 기호와 그 의미의 연결이 틀린 것은?
  • 1
     사각형 - 개체 타입
  • 2
     삼각형 _ 속성
  • 3
     선 - 개체타입과 속성을 연결
  • 4
     마름모 - 관계 타입
위키해설
클릭하면 보입니다.
  ER_다이어그램
60. 데이터베이스의 무결성 규정(Integrity Rule)과 관련한 설명으로 틀린 것은?
  • 1
     무결성 규정에는 데이터가 만족해야 될 제약 조건, 규정을 참조할 때 사용하는 식별자 등의 요소가 포함될 수 있다.
  • 2
     무결성 규정의 대상으로는 도메인, 키, 종속성 등이 있다.
  • 3
     정식으로 허가 받은 사용자가 아닌 불법적인 사용자에 의한 갱신으로부터 데이터베이스를 보호하기 위한 규정이다.
  • 4
     릴레이션 무결성 규정(Relation Integrity Rules)은 릴레이 션을 조작하는 과정에서의 의미적 관계(Semantic Relationship)을 명세한 것이다.
위키해설
클릭하면 보입니다.
  데이터베이스_무결성

프로그래밍 언어 활용


61. C언어에서 배열 b[5]의 값은?
static int b[9]={1, 2, 3};
  • 1
     0
  • 2
     1
  • 3
     2
  • 4
     3

62. C언어에서 두 개의 논리 값 중 하나라도 참이면 1을, 모두 거짓이면 0을 반환하는 연산자는?
  • 1
     ∥
  • 2
     &&
  • 3
     **
  • 4
     !=

63. 다음 C언어 프로그램이 실행되었을 때의 결과는?
#include <stdio.h>
  int main(int argc, char *argv[ ]) {
  char a;
  a=‘A’+1;
  printf("%d", a);
  return 0;
}
  • 1
     1
  • 2
     11
  • 3
     66
  • 4
     98

64. 다음 Python 프로그램이 실행되었을 때, 실행 결과는?
a=100
list_data=['a', ’b’, ’c’]
dict_data={'a':90, ’b’:95}
print (list_data[0])
print(dict_data['a'])
  • 1
      
  • 2
      
  • 3
      
  • 4
      

65. 다음 설명의 ㉠과 ㉡에 들어갈 내용으로 옳은 것은?
가상기억장치의 일반적인 구현 방법에는 프로그램을 고정된 크기의 일정한 블록으로 나누는 (㉠) 기법과 가변적인 크기의 블록으로 나누는 (㉡) 기법이 있다.
  • 1
     ㉠ : Paging, ㉡ : Segmentation
  • 2
     ㉠ : Segmentation, ㉡ : Allocatin
  • 3
     ㉠ : Segmentation, ㉡ : Compaction
  • 4
     ㉠ : Paging, ㉡ : Linking
위키해설
클릭하면 보입니다.
  가상 메모리
66. 다음 JAVA 프로그램이 실행되었을 때, 실행 결과는?
public class Ape {
    static void rs(char a[]) {
        for(int i=0;i<a.length;i++)
            if(a[i]=='B')
                a[i]='C';
        else if(i==a.length-1)
            a[i]=a[i-1];
        else a[i]=a[i+1];
    }

    static void pca(char a[]) {
        for(int i=0;i<a.length;i++)
            System.out.print(a[i]);
        System.out.println();
    }

    public static void main(String[] args) {
        char c[]={'A','B','D','D','A','B','C'};
        rs(c);
        pca(c)
    }
}
  • 1
     BCDABCA
  • 2
     BCDABCC
  • 3
     CDDACCC
  • 4
     CDDACCA

67. 다음 중 가장 결합도가 강한 것은?
  • 1
     data coupling
  • 2
     stamp coupling
  • 3
     common coupling
  • 4
     control coupling
위키해설
클릭하면 보입니다.
  결합도
68. IP 프로토콜에서 사용하는 필드와 해당 필드에 대한 설명으로 틀린 것은?
  • 1
     Header Length는 IP 프로토콜의 헤더 길이를 32비트 워드 단위로 표시한다.
  • 2
     Packet Length는 IP 헤더를 제외한 패킷 전체의 길이를 나타내며 최대 크기는 232-1비트이다.
  • 3
     Time To Live는 송신 호스트가 패킷을 전송하기 전 네트워크에서 생존할 수 있는 시간을 지정한 것이다.
  • 4
     Version Number는 IP 프로토콜의 버전번호를 나타낸다.
위키해설
클릭하면 보입니다.
  인터넷 프로토콜IP 데이터그램
69. C언어에서 문자열을 정수형으로 변환하는 라이브러리 함수는?
  • 1
     atoi( )
  • 2
     atof( )
  • 3
     itoa( )
  • 4
     ceil( )

70. OSI 7계층 중 네트워크 계층에 대한 설명으로 틀린 것은?
  • 1
     패킷을 발신지로부터 최종 목적지까지 전달하는 책임을 진다.
  • 2
     한 노드로부터 다른 노드로 프레임을 전송하는 책임을 진다.
  • 3
     패킷에 발신지와 목적지의 논리 주소를 추가한다.
  • 4
     라우터 또는 교환기는 패킷 전달을 위해 경로를 지정하거나 교환 기능을 제공한다.
위키해설
클릭하면 보입니다.
  OSI 7계층
71. C언어에서 정수 자료형으로 옳은 것은?
  • 1
     int
  • 2
     float
  • 3
     char
  • 4
     double

72. C언어에서 비트 논리연산자에 해당하지 않는 것은?
  • 1
     ^
  • 2
     ?
  • 3
     &
  • 4
     ~
위키해설
클릭하면 보입니다.
  BIT 연산
73. 프로세스 상태의 종류가 아닌 것은?
  • 1
     Ready
  • 2
     Running
  • 3
     Requst
  • 4
     Exit
위키해설
클릭하면 보입니다.
  프로세스 상태
74. 교착상태가 발생할 수 있는 조건이 아닌 것은?
  • 1
     Mutual exclusion
  • 2
     Hold and wait
  • 3
     Non-preemption
  • 4
     Linear wait
위키해설
클릭하면 보입니다.
  교착상태
75. a[0]의 주소값이 10일 경우 다음 C언어 프로그램이 실행되었을 때의 결과는? (단, int 형의 크기는 4Byte로 가정한다.)
#include <stdio.h>
int main(int argc, char *argv[]) {
    int a[]={14, 22, 30, 38};
    printf("%u, ", &a[2]);
    printf("%u", a);
    return 0;
}
  • 1
     14, 10
  • 2
     14, 14
  • 3
     18, 10
  • 4
     18, 14

76. UDP 특성에 해당되는 것은?
  • 1
     양방향 연결형 서비스를 제공한다.
  • 2
     송신중에 링크를 유지관리하므로 신뢰성이 높다.
  • 3
     순서제어, 오류제어, 흐름제어 기능을 한다.
  • 4
     흐름제어나 순서제어가 없어 전송속도가 빠르다.
위키해설
클릭하면 보입니다.
  UDP
77. 다음 중 Myers가 구분한 응집도(Cohesion)의 정도에서 가장 낮은 응집도를 갖는 단계는?
  • 1
     순차적 응집도(Sequential Cohesion)
  • 2
     기능적 응집도(Functional Cohesion)
  • 3
     시간적 응집도(Temporal Cohesion)
  • 4
     우연적 응집도(Coincidental Cohesion)
위키해설
클릭하면 보입니다.
  응집도
78. TCP/IP 계층 구조에서 IP의 동작 과정에서의 전송 오류가 발생하는 경우에 대비해 오류 정보를 전송하는 목적으로 사용하는 프로토콜은?
  • 1
     ECP(Error Checking Protocol)
  • 2
     ARP(Address Resolution Protocol)
  • 3
     ICMP(Internet Control Message Protocol)
  • 4
     PPP(Point-to-Point Protocol)
위키해설
클릭하면 보입니다.
  TCP/IPARPICMPPPP
79. 결합도가 낮은 것부터 높은 순으로 옳게 나열한 것은?
(ㄱ) 내용결합도	(ㄴ) 자료결합도
(ㄷ) 공통결합도	(ㄹ) 스탬프결합도
(ㅁ) 외부결합도	(ㅂ) 제어결합도
  • 1
     (ㄱ) → (ㄴ) → (ㄹ) → (ㅂ) → (ㅁ) → (ㄷ)
  • 2
     (ㄴ) → (ㄹ) → (ㅁ) → (ㅂ) → (ㄷ) → (ㄱ)
  • 3
     (ㄴ) → (ㄹ) → (ㅂ) → (ㅁ) → (ㄷ) → (ㄱ)
  • 4
     (ㄱ) → (ㄴ) → (ㄹ) → (ㅁ) → (ㅂ) → (ㄷ)
위키해설
클릭하면 보입니다.
  결합도모듈화
80. 다음 중 응집도가 가장 높은 것은?
  • 1
     절차적 응집도
  • 2
     순차적 응집도
  • 3
     우연적 응집도
  • 4
     논리적 응집도
위키해설
클릭하면 보입니다.
  응집도

정보시스템 구축관리


81. DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은?
  • 1
     Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다.
  • 2
     Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.
  • 3
     SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.
  • 4
     Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.
위키해설
클릭하면 보입니다.
  스머프 공격Ping of DeathSYN 플러딩랜드 어택
82. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?
  • 1
     기밀성
  • 2
     부인방지
  • 3
     가용성
  • 4
     무결성
위키해설
클릭하면 보입니다.
  보안
83. 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델은?
  • 1
     최적화
  • 2
     실행 시간
  • 3
     디지털 트윈
  • 4
     N-Screen
위키해설
클릭하면 보입니다.
  디지털 트윈
84. 정보시스템과 관련한 다음 설명에 해당하는 것은?
- 각 시스템 간에 공유 디스크를 중심으로 클러스터링으로 엮여 다수의 시스템을 동시에 연결할 수 있다.
- 조직, 기업의 기간 업무 서버 등의 안정성을 높이기 위해 사용될 수 있다.
- 여러 가지 방식으로 구현되며 2개의 서버를 연결하는 것으로 2개의 시스템이 각각 업무를 수행하도록 구현하는 방식이 널리 사용된다.
  • 1
     고가용성 솔루션(HACMP)
  • 2
     점대점 연결 방식(Point-to-Point Mode)
  • 3
     스턱스넷(Stuxnet)
  • 4
     루팅(Rooting)
위키해설
클릭하면 보입니다.
  HACMP
85. 세션 하이재킹을 탐지하는 방법으로 거리가 먼 것은?
  • 1
     FTP SYN SEGNENT 탐지
  • 2
     비동기화 상태 탐지
  • 3
     ACK STORM 탐지
  • 4
     패킷의 유실 및 재전송 증가 탐지
위키해설
클릭하면 보입니다.
  세션 하이재킹
86. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?
  • 1
     최적단계
  • 2
     관리단계
  • 3
     계획단계
  • 4
     정의단계

87. 소프트웨어 개발 방법론 중 CBD(Component Based Development)에 대한 설명으로 틀린 것은?
  • 1
     생산성과 품질을 높이고, 유지보수 비용을 최소화할 수 있다.
  • 2
     컴포넌트 제작 기법을 통해 재사용성을 향상시킨다.
  • 3
     모듈의 분할과 정복에 의한 하향식 설계방식이다.
  • 4
     독립적인 컴포넌트 단위의 관리로 복잡성을 최소화할 수 있다.

88. 클라우드 기반 HSM(Cloud-based Hardware Security Module)에 대한 설명으로 틀린 것은?
  • 1
     클라우드(데이터센터) 기반 암호화 키 생성, 처리, 저장 등을 하는 보안 기기이다.
  • 2
     국내에서는 공인인증제의 폐지와 전자서명법 개정을 추진하면서 클라우드 HSM 용어가 자주 등장하였다.
  • 3
     클라우드에 인증서를 저장하므로 기존 HSM 기기나 휴대폰에 인증서를 저장해 다닐 필요가 없다.
  • 4
     하드웨어가 아닌 소프트웨어적으로만 구현되기 때문에 소프트웨어식 암호 기술에 내재된 보안 취약점을 해결할 수 없다는 것이 주요 단점이다.
위키해설
클릭하면 보입니다.
  HSM
89. 정보보안의 3대 요소에 해당하지 않는 것은?
  • 1
     기밀성
  • 2
     휘발성
  • 3
     무결성
  • 4
     가용성
위키해설
클릭하면 보입니다.
  CIA
90. 기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10㎝ 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선통신(NFC : Near Field Communication) 기술은?
  • 1
     BcN(Broadband Convergence Network)
  • 2
     Zing
  • 3
     Marine Navi
  • 4
     C-V2X(Cellular Vehicle To Everything)

91. 여러 개의 독립된 통신장치가 UWB(Ultra Wideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?
  • 1
     PICONET
  • 2
     SCRUM
  • 3
     NFC
  • 4
     WI-SUN

92. 최대 홉수를 15로 제한한 라우팅 프로토콜은?
  • 1
     RIP
  • 2
     OSPF
  • 3
     Static
  • 4
     EIGRP
위키해설
클릭하면 보입니다.
  라우팅 프로토콜
93. 다음 설명에 해 당하는 공격기법은?
시스템 공격 기법 중 하나로 허용범위 이상의 ICMP 패킷을 전송하여 대상 시스템의 네트워크를 마비시킨다.
  • 1
     Ping of Death
  • 2
     Session Hijacking
  • 3
     Piggyback Attack
  • 4
     XSS
위키해설
클릭하면 보입니다.
  Ping of Death세션 하이재킹XSS
94. 소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것은?
  • 1
     요구 분석 및 설계단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다.
  • 2
     Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.
  • 3
     개발 작업과 검증 작업 사이의 관계를 명확히 들어내 놓은 폭포수 모델의 변형이라고 볼 수 있다.
  • 4
     폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다.

95. 라우팅 프로토콜인 OSPF(Open Shortest Path First)에 대한 설명으로 옳지 않은 것은?
  • 1
     네트워크 변화에 신속하게 대처할 수 있다.
  • 2
     거리 벡터 라우팅 프로토콜이라고 한다.
  • 3
     멀티캐스팅을 지원한다.
  • 4
     최단 경로 탐색에 Dijkstra 사용한다.
위키해설
클릭하면 보입니다.
  OSPFRIP
96. 서로 다른 네트워크 대역에 있는 호스트들 상호간에 통신할 수 있도록 해주는 네트워크 장비는?
  • 1
     L2 스위치
  • 2
     HIPO
  • 3
     라우터
  • 4
     RAD.
위키해설
클릭하면 보입니다.
  L2 스위치라우터HIPO
97. S/W Project 일정이 지연된다고 해서 Project 말기에 새로운 인원을 추가 투입하면 Project는 더욱 지연되게 된다는 내용과 관련되는 법칙은?
  • 1
     Putnam의 법칙
  • 2
     Mayer의 법칙
  • 3
     Brooks의 법칙
  • 4
     Boehm의 법칙

98. 다음 내용에 적합한 용어는?
- 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델이다.
- Google에 의해 고안된 기술로써 대표적인 대용량 데이터 처리를 위한 병렬 처리 기법을 제공한다.
- 임의의 순서로 정렬된 데이터를 분산 처리하고 이를 다시 합치는 과정을 거친다.
  • 1
     MapReduce
  • 2
     SQL
  • 3
     Hijacking
  • 4
     Logs
위키해설
클릭하면 보입니다.
  맵리듀스
99. 서버에 열린 포트 정보를 스캐닝해서 보안취약점을 찾는데 사용하는 도구는?
  • 1
     type
  • 2
     mkdir
  • 3
     ftp
  • 4
     nmap
위키해설
클릭하면 보입니다.
  Nmap
100. 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은?
  • 1
     RSA
  • 2
     ECC
  • 3
     PKI
  • 4
     PEM
위키해설
클릭하면 보입니다.
  타원 곡선 암호
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2025 뉴비티::새로운 CBT 시스템 - newbt.kr