정보처리기사 랜덤

소프트웨어 설계


1. 속성과 관련된 연산(Operation)을 클래스 안에 묶어서 하나로 취급하는 것을 의미하는 객체지향 개념은?
  • 1
     Inheritance
  • 2
     Class
  • 3
     Encapsulation
  • 4
     Association
위키해설
클릭하면 보입니다.
  객체지향 기법
2. 순차 다이어그램(Sequence Diagram)과 관련한 설명으로 틀린 것은?
  • 1
     객체들의 상호 작용을 나타내기 위해 사용한다.
  • 2
     시간의 흐름에 따라 객체들이 주고 받는 메시지의 전달 과정을 강조한다.
  • 3
     동적 다이어그램보다는 정적 다이어그램에 가깝다.
  • 4
     교류 다이어그램(Interaction Diagram)의 한 종류로 볼 수 있다.
위키해설
클릭하면 보입니다.
  순차다이어그램
3. User Interface 설계 시 오류 메시지나 경고에 관한 지침으로 가장 거리가 먼 것은?
  • 1
     메시지는 이해하기 쉬워야 한다.
  • 2
     오류로부터 회복을 위한 구체적인 설명이 제공되어야 한다.
  • 3
     오류로 인해 발생 될 수 있는 부정적인 내용을 적극적으로 사용자들에게 알려야 한다.
  • 4
     소리나 색의 사용을 줄이고 텍스트로만 전달하도록 한다.
위키해설
클릭하면 보입니다.
  사용자 인터페이스
4. UML에서 활용되는 다이어그램 중, 시스템의 동작을 표현하는 행위(Behavioral) 다이어그램에 해당하지 않는 것은?
  • 1
     유스케이스 다이어그램(Use Case Diagram)
  • 2
     시퀀스 다이어그램(Sequence Diagram)
  • 3
     활동 다이어그램(Activity Diagram)
  • 4
     배치 다이어그램(Deployment Diagram)
위키해설
클릭하면 보입니다.
  UML
5. 럼바우(Rumbaugh) 객체지향 분석 기법에서 동적 모델링에 활용되는 다이어그램은?
  • 1
     객체 다이어그램(Object Diagram)
  • 2
     패키지 다이어그램(Package Diagram)
  • 3
     상태 다이어그램(State Diagram)
  • 4
     자료 흐름도(Data Flow Diagram)
위키해설
클릭하면 보입니다.
  럼바우 분석 기법
6. CASE(Computer-Aided Software Engineering)도구에 대한 설명으로 거리가 먼 것은?
  • 1
     소프트웨어 개발 과정의 일부 또는 전체를 자동화하기 위한 도구이다.
  • 2
     표준화된 개발 환경 구축 및 문서 자동화 기능을 제공한다.
  • 3
     작업 과정 및 데이터 공유를 통해 작업자간 커뮤니케이션을 증대한다.
  • 4
     2000년대 이후 소개되었으며, 객체지향 시스템에 한해 효과적으로 활용된다.
위키해설
클릭하면 보입니다.
  CASE
7. 객체 지향 소프트웨어 공학에서 하나 이상의 유사한 객체들을 묶어서 하나의 공통된 특성을 표현한 것은?
  • 1
     트랜지션
  • 2
     클래스
  • 3
     시퀀스
  • 4
     서브루틴
위키해설
클릭하면 보입니다.
  객체지향 기법
8. 소프트웨어 개발에 이용되는 모델(Model)에 대한 설명 중 거리가 먼 것은?
  • 1
     모델은 개발 대상을 추상화하고 기호나 그림 등으로 시각적으로 표현한다.
  • 2
     모델을 통해 소프트웨어에 대한 이해도를 향상시킬 수 있다.
  • 3
     모델을 통해 이해 당사자 간의 의사소통이 향상된다.
  • 4
     모델을 통해 향후 개발될 시스템의 유추는 불가능하다.

9. 애자일 개발 방법론과 관련한 설명으로 틀린 것은?
  • 1
     빠른 릴리즈를 통해 문제점을 빠르게 파악할 수 있다.
  • 2
     정확한 결과 도출을 위해 계획 수립과 문서화에 중점을 둔다.
  • 3
     고객과의 의사소통을 중요하게 생각한다.
  • 4
     진화하는 요구사항을 수용하는데 적합하다.

10. 소프트웨어 개발 방법 중 요구사항 분석(Requirements Analysis)과 거리가 먼 것은?
  • 1
     비용과 일정에 대한 제약설정
  • 2
     타당성 조사
  • 3
     요구사항 정의 문서화
  • 4
     설계 명세서 작성

11. 다음에서 설명하는 요구사항 도출 기법으로 가장 적절한 것은?
· 사용자들의 동작 프로세스를 이해하고 이를 지원하는 소프트웨어의 요구사항을 얻기 위해 사용하는 관찰기법이다.
· 분석가는 사용자의 일상 업무를 관찰하고 사용자들의 실제 작업을 기록한다.
· 사람들이 실제 일하는 방식을 반영하는 기법으로 잘 드러나지 않는 요구사항을 발견하는데 도움을 준다.
  • 1
     인터뷰(Interview)
  • 2
     사용자 스토리(User Story)
  • 3
     문화기술적 연구(Ethnography)
  • 4
     스프린트 백로그(Sprint Backlog)

12. 객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체식별, 구조 식별, 주체 정의, 속성 및 관계 정의, 서비스 정의 등의 과정으로 구성되는 것은?
  • 1
     Coad와 Yourdon 방법
  • 2
     Booch 방법
  • 3
     Jacobson 방법
  • 4
     Wirfs-Brocks 방법
위키해설
클릭하면 보입니다.
  객체지향 분석 방법론
13. 운영체제 분석을 위해 리눅스에서 버전을 확인하고자 할 때 사용되는 명령어는?
  • 1
     ls
  • 2
     hostname
  • 3
     pwd
  • 4
     uname
위키해설
클릭하면 보입니다.
  리눅스 ls리눅스 hostname리눅스 uname리눅스 pwd
14. 멀티미디어 서비스 활성화를 위한 CPND의 의미로 틀린 것은?
  • 1
     C : Contents(콘텐츠)
  • 2
     P : Platform(플랫폼)
  • 3
     N : Network(네트워크)
  • 4
     D : Digital(디지털)

15. 입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어를 말하는 것은?
  • 1
     EAI
  • 2
     FEP
  • 3
     GPL
  • 4
     Duplexing
위키해설
클릭하면 보입니다.
  EAIFEP
16. 객체지향 분석 기법과 관련한 설명으로 틀린것은?
  • 1
     동적 모델링 기법이 사용될 수 있다.
  • 2
     기능 중심으로 시스템을 파악하며 순차적인처리가 중요시되는 하향식(Top-down)방식으로 볼 수 있다.
  • 3
     데이터와 행위를 하나로 묶어 객체를 정의내리고 추상화시키는 작업이라 할 수 있다.
  • 4
     코드 재사용에 의한 프로그램 생산성 향상 및 요구에 따른 시스템의 쉬운 변경이 가능하다.

17. 소프트웨어의 사용자 인터페이스개발시스템(User Interface Development System)이 가져야 할 기능이 아닌 것은?
  • 1
     사용자 입력의 검증
  • 2
     에러 처리와 에러 메시지 처리
  • 3
     도움과 프롬프트(prompt) 제공
  • 4
     소스 코드 분석 및 오류 복구

18. XP(eXtreme Programming)의 기본원리로 볼 수 없는 것은?
  • 1
     Linear Sequential Method
  • 2
     Pair Programming
  • 3
     Collective Ownership
  • 4
     Continuous Integration
위키해설
클릭하면 보입니다.
  익스트림 프로그래밍
19. 객체지향에서 정보 은닉과 가장 밀접한 관계가 있는 것은?
  • 1
     Encapsulation
  • 2
     Class
  • 3
     Method
  • 4
     Instance
위키해설
클릭하면 보입니다.
  객체지향 기법
20. 소프트웨어 설계시 제일 상위에 있는 main user function에서 시작하여 기능을 하위 기능들로 분할해 가면서 설계하는 방식은?
  • 1
     객체 지향 설계
  • 2
     데이터 흐름 설계
  • 3
     상향식 설계
  • 4
     하향식 설계
위키해설
클릭하면 보입니다.
  소프트웨어 설계

소프트웨어 개발


21. IDE(Integrated Development Environment) 도구의 각 기능에 대한 설명으로 틀린 것은?
  • 1
     Coding - 프로그래밍 언어를 가지고 컴퓨터 프로그램을 작성할 수 있는 환경을 제공
  • 2
     Compile - 저급언어의 프로그램을 고급언어 프로그램으로 변환하는 기능
  • 3
     Debugging - 프로그램에서 발견되는 버그를 찾아 수정할 수 있는 기능
  • 4
     Deployment - 소프트웨어를 최종 사용자에게 전달하기 위한 기능
위키해설
클릭하면 보입니다.
  컴파일
22. 힙 정렬(Heap Sort)에 대한 설명으로 틀린것은?
  • 1
     정렬할 입력 레코드들로 힘을 구성하고가장 큰 키 값을 갖는 루트 노드를제거하는 과정을 반복하여 정렬하는기법이다.
  • 2
     평균 수행 시간은 O(nlog2n)이다.
  • 3
     완전 이진트리(complete binary tree)로 입력자료의 레코드를 구성한다.
  • 4
     최악의 수행 시간은 O(2n4)이다.
위키해설
클릭하면 보입니다.
  힙 정렬
23. 구현 단계에서의 작업 절차를 순서에 맞게 나열한 것은?
㉠ 코딩한다.
㉡ 코딩작업을 계획한다.
㉢ 코드를 테스트한다.
㉣ 컴파일한다.
  • 1
     ㉠-㉡-㉢-㉣
  • 2
     ㉡-㉠-㉣-㉢
  • 3
     ㉢-㉠-㉡-㉣
  • 4
     ㉣-㉡-㉠-㉢

24. 인터페이스 구현 검증 도구가 아닌 것은?
  • 1
     ESB
  • 2
     xUnit
  • 3
     STAF
  • 4
     NTAF

25. 소프트웨어 형상관리(Configyration management)에 관한 설명으로 틀린 것은?
  • 1
     소프트웨어에서 일어나는 수정이나 변경을 알아내고 제어하는 것을 의미한다.
  • 2
     소프트웨어 개발의 전체 비용을 줄이고, 개발 과정의 여러 방해 요인이 최소화되도록 보증하는 것을 목적으로 한다.
  • 3
     형상관리를 위하여 구성된 팀을 “chief programmer team”이라고 한다.
  • 4
     형상관리의 기능 중 하나는 버전 제어 기술이다.
위키해설
클릭하면 보입니다.
  형상 관리버전 관리 시스템
26. 소스코드 품질분석 도구 중 정적분석 도구가 아닌 것은?
  • 1
     pmd
  • 2
     checkstyle
  • 3
     valance
  • 4
     cppcheck
위키해설
클릭하면 보입니다.
  소스코드 품질 분석
27. 스택에 대한 설명으로 틀린 것은?
  • 1
     입출력이 한쪽 끝으로만 제한된 리스트이다.
  • 2
     Head(front)와 Tail(rear)의 2개 포인터를 갖고 있다.
  • 3
     LIFO 구조이다.
  • 4
     더 이상 삭제할 데이터가 없는 상태에서 데이터를 삭제하면 언더플로(Underflow)가 발생한다.
위키해설
클릭하면 보입니다.
  스택
28. 다음 설명의 소프트웨어 버전 관리도구 방식은?
- 버전관리 자료가 원격저장소와 로컬 저장소에 함께 저장되어 관리된다.
- 로컬 저장소에서 버전관리가 가능하므로 원격 저장소에 문제가 생겨도 로컬 저장소의 자료를 이용하여 작업할 수 있다.
- 대표적인 버전 관리 도구로 Git이 있다.
  • 1
     단일 저장소 방식
  • 2
     분산 저장소 방식
  • 3
     공유폴더 방식
  • 4
     클라이언트·서버 방식

29. EAI(Enterprise Application Integration)의 구축 유형으로 옳지 않은 것은?
  • 1
     Point-to-Point
  • 2
     Hub&Spoke
  • 3
     Message Bus
  • 4
     Tree
위키해설
클릭하면 보입니다.
  기업 애플리케이션 통합
30. 소프트웨어 형상 관리의 의미로 적절한 것은?
  • 1
     비용에 관한 사항을 효율적으로 관리하는 것
  • 2
     개발 과정의 변경 사항을 관리하는 것
  • 3
     테스트 과정에서 소프트웨어를 통합하는 것
  • 4
     개발 인력을 관리하는 것
위키해설
클릭하면 보입니다.
  형상 관리
31. 해싱 함수(Hashing Function)의 종류가 아닌 것은?
  • 1
     제곱법(mid-square)
  • 2
     숫자분석법(digit analysis)
  • 3
     개방주소법(open addressing)
  • 4
     제산법(division)
위키해설
클릭하면 보입니다.
  해시
32. 다음 트리를 Preorder 운행법으로 운행할 경우 다섯 번째로 탐색되는 것은?
  • 1
     C
  • 2
     E
  • 3
     G
  • 4
     H
위키해설
클릭하면 보입니다.
  A-B-D-C-E-G-H-F
33. 자료구조에 대한 설명으로 틀린 것은?
  • 1
     큐는 비선형구조에 해당한다.
  • 2
     큐는 First In – First Out 처리를 수행한다.
  • 3
     스택은 Last In – First out 처리를 수행한다.
  • 4
     스택은 서브루틴 호출, 인터럽트 처리, 수식 계산 및 수식 표기법에 응용된다.
위키해설
클릭하면 보입니다.
  자료 구조선형 자료 구조비선형 자료 구조
34. 다음 트리를 전위 순회(preorder traversal)한 결과는?
  • 1
     +*AB/*CDE
  • 2
     AB/C*D*E+
  • 3
     A/B*C*D+E
  • 4
     +**/ABCDE
위키해설
클릭하면 보입니다.
  트리
35. 순서가 있는 리스트에서 데이터의 삽입(Push), 삭제(Pop)가 한 쪽 끝에서 일어나며 LIFO(Last-In-First-Out)의 특징을 가지는 자료구조는?
  • 1
     Tree
  • 2
     Graph
  • 3
     Stack
  • 4
     Queue
위키해설
클릭하면 보입니다.
  그래프스택트리
36. 다음 자료에 대하여 “Selection Sort”를 사용하여 오름차순으로 정렬한 경우 PASS 3의 결과는?
8, 3, 4, 9, 7
  • 1
     3, 4, 7, 9, 8
  • 2
     3, 4, 8, 9, 7
  • 3
     3, 8, 4, 9, 7
  • 4
     3, 4, 7, 8, 9
위키해설
클릭하면 보입니다.
  선택 정렬
37. EAI(Enterprise Application Integration) 구축 유형에서 애플리케이션 사이에 미들웨어를 두어 처리하는 것은? (문제 오류로 가답안 발표시 1번으로 발표되었지만 확정 답안 발표시 1, 3, 4번이 정답처리 되었습니다. 여기서는 가답안인 1번을 누르면 정답 처리 됩니다.)
  • 1
     Message Bus
  • 2
     Point-to-point
  • 3
     Hub &Spoke
  • 4
     Hybrid
위키해설
클릭하면 보입니다.
  기업 애플리케이션 통합
38. EAI(Enterprise Application Integration) 구죽유형 중 Hybrid에 대한 설명으로 틀린 것은?
  • 1
     Hub &Spoke와 Message Bus의 혼합방식이다.
  • 2
     필요한 경우 한 가지 방식으로 EAI구현이 가능하다.
  • 3
     데이터 병목현상을 최소화할 수 있다.
  • 4
     중간에 미들웨어를 두지 않고 각 애플리케이션을 point to point로 연결한다.
위키해설
클릭하면 보입니다.
  기업 애플리케이션 통합
39. 빌드 자동화 도구에 대한 설명으로 틀린 것은?
  • 1
     Gradle은 실행할 처리 명령들을 모아 태스크로 만든 후 태스크 단위로 실행한다.
  • 2
     빌드 자동화 도구는 지속적인 통합개발환경 에 서 유용하게 활용된다.
  • 3
     빌드 자동화 도구에는 Ant, Gradle, Jenkins등이 있다.
  • 4
     Jenkins는 Groovy기 반으로 한 오픈소스로 안드로이드 앱 개발 환경에서 사용된다.
위키해설
클릭하면 보입니다.
  Gradle이 Groovy 기반
40. 내·외부 모듈 간 인터페이스 데이터 표준을 확인하는 데 사용되는 정보로만 짝지어진 것은?
  • 1
     인터페이스 목록, 인터페이스 명세
  • 2
     인터페이스 명세, 데이터 인터페이스
  • 3
     인터페이스 기능, 인터페이스 목록
  • 4
     인터페이스 기능, 데이터 인터페이스

데이터베이스 구축


41. 병행제어의 로킹(Locking) 단위에 대한 설명으로 옳지 않은 것은?
  • 1
     데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
  • 2
     로킹 단위가 작아지면 로킹 오버헤드가 증가한다.
  • 3
     한꺼번에 로킹할 수 있는 단위를 로킹단위라고 한다.
  • 4
     로킹 단위가 작아지면 병행성 수준이 낮아진다.
위키해설
클릭하면 보입니다.
  데이터베이스 병행제어데이터베이스 로킹
42. 이전 단계의 정규형을 만족하면서 후보키를 통하지 않는 조인 종속(JD : Join Dependency) 제거해야 만족하는 정규형은?
  • 1
     제3정규형
  • 2
     제4정규형
  • 3
     제5정규형
  • 4
     제6정규형
위키해설
클릭하면 보입니다.
  정규형
43. 릴레이션에 있는 모든 튜플에 대해 유일성은 만족시키지만 최소성은 만족시키지 못하는 키는?
  • 1
     후보키
  • 2
     기본키
  • 3
     슈퍼키
  • 4
     외래키
위키해설
클릭하면 보입니다.
  관계형 데이터베이스
44. 테이블 두 개를 조인하여 뷰 V_1을 정의하고, V_1을 이용하여 뷰 V_2를 정의하였다. 다음 명령 수행 후 결과로 옳은 것은?
DROP VIEW V_1 CASCADE;
  • 1
     V_1만 삭제된다.
  • 2
     V_2만 삭제된다.
  • 3
     V_1과 V_2 모두 삭제된다.
  • 4
     V_1과 V_2 모두 삭제되지 않는다.
위키해설
클릭하면 보입니다.
  참조 무결성 제약SQL
45. 데이터 제어어(DCL)에 대한 설명으로 옳은 것은?
  • 1
     ROLLBACK : 데이터의 보안과 무결성을 정의한다.
  • 2
     COMMIT : 데이터베이스 사용자의 사용 권한을 취소한다.
  • 3
     GRANT : 데이터베이스 사용자의 사용 권한을 부여한다.
  • 4
     REVOKE : 데이터베이스 조작 작업이 비정상적으로 종료되었을 때 원래 상태로 복구한다.
위키해설
클릭하면 보입니다.
  SQLDCL
46. 데이터의 중복으로 인하여 관계연산을 처리할 때 예기치 못한 곤란한 현상이 발생하는 것을 무엇이라 하는가?
  • 1
     이상(Anomaly)
  • 2
     제한 (Restriction)
  • 3
     종속성(Dependency)
  • 4
     변환(Translation)

47. 데이터베이스 설계 시 물리적 설계 단계에서 수행하는 사항이 아닌 것은?
  • 1
     레코드 집중의 분석 및 설계
  • 2
     접근 경로 설계
  • 3
     저장 레코드의 양식 설계
  • 4
     목표 DBMS에 맞는 스키마 설계
위키해설
클릭하면 보입니다.
  데이터베이스_스키마_설계
48. 뷰(view)에 대한 설명으로 옳지 않은 것은?
  • 1
     뷰는 CREATE 문을 사용하여 정의한다.
  • 2
     뷰는 데이터의 논리적 독립성을 제공한다.
  • 3
     뷰를 제거할 때에는 DROP 문을 사용한다.
  • 4
     뷰는 저장장치 내에 물리적으로 존재한다.
위키해설
클릭하면 보입니다.
  데이터베이스 뷰
49. 다음 [조건]에 부합하는 SQL문을 작성하고자 할 때, [SQL문]의 빈칸에 들어갈 내용으로 옳은 것은? (단, '팀코드' 및 '이름'은 속성이며, '직원'은 테이블이다.)
[조건] 이름이 ‘정도일’인 팀원이 소속된 팀코드를 이용하여 해당 팀에 소속된 팀원들의 이름을 출력하는 SQL문 작성

[SQL 문]
SELECT 이름
FROM 직원
WHERE 팀코드=(           );
  • 1
     WHERE 이름 = '정도일'
  • 2
     SELECT 팀코드 FROM 이름 WHERE 직원 = '정도일'
  • 3
     WHERE 직원 = '정도일'
  • 4
     SELECT 팀코드 FROM 직원 WHERE 이름 = '정도일'
위키해설
클릭하면 보입니다.
  SQL
50. 다음 조건을 모두 만족하는 정규형은?
- 테이블 R에 속한 모든 도메인이 원자값만으로 구성되어 있다.
- 테이블 R에서 키가 아닌 모든 필드가 키에 대해 함수적으로 종속되며, 키의 부분 집합이 결정자가 되는 부분 종속이 존재하지 않는다.
- 테이블 R에 존재하는 모든 함수적 종속에서 결정자가 후보키이다.
  • 1
     BCNF
  • 2
     제1정규형
  • 3
     제2정규형
  • 4
     제3정규형
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
51. 다음 두 릴레이션 Rl과 R2의 카티션 프로덕트(cartesian product) 수행 결과는?
  • 1
      
  • 2
      
  • 3
      
  • 4
      
위키해설
클릭하면 보입니다.
  곱집합
52. 데이터웨어하우스의 기본적인 OLAP(on-line analytical processing) 연산이 아닌 것은?
  • 1
     translate
  • 2
     roll-up
  • 3
     dicing
  • 4
     drill-down
위키해설
클릭하면 보입니다.
  OLAP
53. 다음에서 설명하는 스키마(Schema)는?
데이터베이스 전체를 정의한 것으로 데이터 개체, 관계, 제약조건, 접근권한, 무결성 규칙 등을 명세한 것
  • 1
     개념 스키마
  • 2
     내부 스키마
  • 3
     외부 스키마
  • 4
     내용 스키마
위키해설
클릭하면 보입니다.
  스키마
54. 제3정규형 (3NF)에서 BCNF(Boyce-Codd Normal Form)가 되기 위한 조건은?
  • 1
     결정자가 후보키가 아닌 함수 종속 제거
  • 2
     이행적 함수 종속 제거
  • 3
     부분적 함수 종속 제거
  • 4
     원자값이 아닌 도메인 분해
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
55. 데이터베이스의 무결성 규정(Integrity Rule)과 관련한 설명으로 틀린 것은?
  • 1
     무결성 규정에는 데이터가 만족해야 될 제약 조건, 규정을 참조할 때 사용하는 식별자 등의 요소가 포함될 수 있다.
  • 2
     무결성 규정의 대상으로는 도메인, 키, 종속성 등이 있다.
  • 3
     정식으로 허가 받은 사용자가 아닌 불법적인 사용자에 의한 갱신으로부터 데이터베이스를 보호하기 위한 규정이다.
  • 4
     릴레이션 무결성 규정(Relation Integrity Rules)은 릴레이 션을 조작하는 과정에서의 의미적 관계(Semantic Relationship)을 명세한 것이다.
위키해설
클릭하면 보입니다.
  데이터베이스_무결성
56. 분산 데이터베이스 시스템(Distributed Database System)에 대한 설명으로 틀린 것은?
  • 1
     분산 데이터베이스는 논리적으로는 하나의 시스템에 속하지만 물리적으로는 여러 개의 컴퓨터 사이트에 분산되어 있다.
  • 2
     위치 투명성, 중복 투명성, 병행 투명성, 장애 투명성을 목표로 한다.
  • 3
     데이터베이스의 설계가 비교적 어렵고, 개발 비용과 처리 비용이 증가한다는 단점이 있다.
  • 4
     분산 데이터베이스 시스템의 주요 구성 요소는 분산 처리기, P2P 시스템, 단일 데이터베이스 등이 있다.
위키해설
클릭하면 보입니다.
  분산 데이터베이스
57. 다음 두 릴레이션에서 외래키로 사용된 것은? (단 밑줄 친 속성은 기본키이다.)
과목(과목번호, 과목명)
수강(수강번호, 학번, 과목번호, 학기)
  • 1
     수강번호
  • 2
     과목번호
  • 3
     학번
  • 4
     과목명
위키해설
클릭하면 보입니다.
  데이터베이스 키
58. 릴레이션 R1에 속한 애튜리뷰트의 조합인 외래키를 변경하려면 이를 참조하고 있는 릴레이션 R2의 기본키도 변경해야 하는데 이를 무엇이라 하는가?
  • 1
     정보 무결성
  • 2
     고유 무결성
  • 3
     널 제약성
  • 4
     참조 무결성
위키해설
클릭하면 보입니다.
  무결성참조 무결성
59. 데이터베이스 시스템에서 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL은?
  • 1
     트리거(rtigger)
  • 2
     무결성(integrity)
  • 3
     잠금(lock)
  • 4
     복귀(rollback)
위키해설
클릭하면 보입니다.
  데이터베이스 트리거
60. 정규화된 엔티티, 속성, 관계를 시스템의 성능 향상과 개발 운영의 단순화를 위해 중복, 통합, 분리 등을 수행하는 데이터 모델링 기법은?
  • 1
     인덱스정규화
  • 2
     반정규화
  • 3
     집단화
  • 4
     머징
위키해설
클릭하면 보입니다.
  반정규화

프로그래밍 언어 활용


61. 다음 중 Myers가 구분한 응집도(Cohesion)의 정도에서 가장 낮은 응집도를 갖는 단계는?
  • 1
     순차적 응집도(Sequential Cohesion)
  • 2
     기능적 응집도(Functional Cohesion)
  • 3
     시간적 응집도(Temporal Cohesion)
  • 4
     우연적 응집도(Coincidental Cohesion)
위키해설
클릭하면 보입니다.
  응집도
62. JAVA의 예외(exception)와 관련한 설명으로 틀린 것은?
  • 1
     문법 오류로 인해 발생한 것
  • 2
     오동작이나 결과에 악영향을 미칠 수 있는 실행 시간 동안에 발생한 오류
  • 3
     배열의 인덱스가 그 범위를 넘어서는 경우 발생하는 오류
  • 4
     존재하지 않는 파일을 읽으려고 하는 경우에 발생하는 오류

63. JAVA에서 힙(Heap)에 남아있으나 변수가 가지고 있던 참조값을 잃거나 변수 자체가 없어짐으로써 더 이상 사용되지 않는 객체를 제거해주는 역할을 하는 모듈은?
  • 1
     Heap Collector
  • 2
     Garbage Collector
  • 3
     Memory Collector
  • 4
     Variable Collector

64. C언어에서 사용할 수 없는 변수명은?
  • 1
     student2019
  • 2
     text-color
  • 3
     _korea
  • 4
     amount
위키해설
클릭하면 보입니다.
  c언어 변수 규칙
65. 다음과 같은 세그먼트 테이블을 가지는 시스템에서 논리 주소(2, 176)에 대한 물리 주소는?
세그먼트번호 시작주소 길이(바이트)
0 670 248
1 1752 422
2 222 198
3 996 604
  • 1
     398
  • 2
     400
  • 3
     1928
  • 4
     1930

66. C Class에 속하는 IP address는?
  • 1
     200.168.30.1
  • 2
     10.3.2.1 4
  • 3
     225.2.4.1
  • 4
     172.16.98.3
위키해설
클릭하면 보입니다.
  사설_IP
67. IPv6에 대한 설명으로 틀린 것은?
  • 1
     128비트의 주소 공간을 제공한다.
  • 2
     인증 및 보안 기능을 포함하고 있다.
  • 3
     패킷 크기가 64Kbyte로 고정되어 있다.
  • 4
     IPv6 확장 헤더를 통해 네트워크 기능 확장이 용이하다.
위키해설
클릭하면 보입니다.
  IPv6
68. 순차 파일에 대한 설명으로 옳지 않은 것은?
  • 1
     DASD(Direct Access Storage Device)의 물리적 주소를 통하여 파일의 각 레코드에 직접 접근한다.
  • 2
     레코드들이 순차적으로 처리되므로 대화식 처리보다 일괄 처리에 적합하다.
  • 3
     연속적인 레코드의 저장에 의해 레코드 사이에 빈 공간이 존재하지 않으므로 기억 장치의 효율적인 이용이 가능하다.
  • 4
     매체 변환이 쉬워 어떠한 매체에도 적용할 수 있다.

69. 결합도(Coupling)에 대한 설명으로 틀린 것은?
  • 1
     데이터 결합도(Data Coupling)는 두 모듈이 매개변수로 자료를 전달할 때, 자료구조 형태로 전달되어 이용될 때 데이터가 결합되어 있다고 한다.
  • 2
     내용 결합도(Content Coupling)는 하나의 모듈이 직접적으로 다른 모듈의 내용을 참조할 때 두 모듈은 내용적으로 결합되어 있다고 한다.
  • 3
     공통 결합도(Common Coupling)는 두 모듈이 동일한 전역 데이터를 접근한다면 공통결합 되어 있다고 한다.
  • 4
     결합도(Coupling)는 두 모듈간의 상호작용, 또는 의존도 장도를 나타내는 것이다.
위키해설
클릭하면 보입니다.
  결합도모듈화
70. a[0]의 주소값이 10일 경우 다음 C언어 프로그램이 실행되었을 때의 결과는? (단, int 형의 크기는 4Byte로 가정한다.)
#include <stdio.h>
int main(int argc, char *argv[]) {
    int a[]={14, 22, 30, 38};
    printf("%u, ", &a[2]);
    printf("%u", a);
    return 0;
}
  • 1
     14, 10
  • 2
     14, 14
  • 3
     18, 10
  • 4
     18, 14

71. 리눅스 Bash 쉘(Shell)에서 export와 관련한 설명으로 틀린 것은?
  • 1
     변수를 출력하고자 할 때는 export를 사용해야 한다.
  • 2
     export가 매개변수 없이 쓰일 경우 현재 설정된 환경변수들이 출력된다.
  • 3
     사용자가 생성하는 변수는 export 명령어 표시하지 않는 한 현재 쉘에 국한된다.
  • 4
     변수를 export 시키면 전역(Global)변수처럼 되어 끝까지 기억된다.

72. 다음 파이썬(Python) 프로그램이 실행되었을 때의 결과는?
def cs(n):
    s=0
    for num in range(n+1):
        s+=num
    return s
print(cs(11))
  • 1
     45
  • 2
     55
  • 3
     66
  • 4
     78

73. 파일 디스크립터(File Descriptor)에 대한 설명으로 틀린 것은?
  • 1
     파일 관리를 위해 시스템이 필요로 하는 정보를 가지고 있다.
  • 2
     보조기억장치에 저장되어 있다가 파일이 개방(open)되면 주기억장치로 이동된다.
  • 3
     사용자가 파일 디스크립터를 직접 참조할 수 있다.
  • 4
     파일 제어 블록(File Control Block)이라고도 한다.

74. TCP 프로토콜에 대한 설명으로 거리가 먼 것은?
  • 1
     신뢰성이 있는 연결 지향형 전달 서비스이다.
  • 2
     기본 헤더 크기는 100byte이고 160byte까지 확장 가능하다.
  • 3
     스트림 전송 기능을 제공한다.
  • 4
     순서제어, 오류제어, 흐름제어 기능을 제공한다.
위키해설
클릭하면 보입니다.
  TCP
75. OSI 7계층 중 네트워크 계층에 대한 설명으로 틀린 것은?
  • 1
     패킷을 발신지로부터 최종 목적지까지 전달하는 책임을 진다.
  • 2
     한 노드로부터 다른 노드로 프레임을 전송하는 책임을 진다.
  • 3
     패킷에 발신지와 목적지의 논리 주소를 추가한다.
  • 4
     라우터 또는 교환기는 패킷 전달을 위해 경로를 지정하거나 교환 기능을 제공한다.
위키해설
클릭하면 보입니다.
  OSI 7계층
76. C언어에서 문자열 처리 함수의 서식과 그 기능의 연결로 틀린 것은?
  • 1
     strlen(s) - s의 길이를 구한다.
  • 2
     strcpy(s1, s2) - s2를 s1으로 복사한다.
  • 3
     strcmp(s1, s2) - s1과 s2를 연결한다.
  • 4
     strrev(s)-s를 거꾸로 변환한다.

77. 프레임워크(Framework)에 대한 설명으로 옳은 것은?
  • 1
     소프트웨어 구성에 필요한 기본 구조를 제공함으로써 재사용이 가능하게 해준다
  • 2
     소프트웨어 개발 시 구조가 잡혀 있기 때문에 확장이 불가능하다.
  • 3
     소프트웨어 아키텍처(Architecture)와 동일한 개념이다.
  • 4
     모듈화(Modularity)가 불가능하다.
위키해설
클릭하면 보입니다.
  프레임워크
78. C 언어에서 다음과 같은 구조체를 정의해서 사용할 경우 구조체 bit_field의 크기는 몇 바이트인가?
struct bit_field {
     unsigned char a : 2;
     unsigned char b : 3;
     unsigned char c : 4;
}
  • 1
     2
  • 2
     3
  • 3
     4
  • 4
     5

79. 빈 기억공간의 크기가 20KB, 16KB, 8KB, 40KB 일 때 기억장치 배치 전략으로 “Best Fit"을 사용하여 17KB의 프로그램을 적재할 경우 내부단편화의 크기는 얼마인가?
  • 1
     3KB
  • 2
     23KB
  • 3
     64KB
  • 4
     67KB

80. 귀도 반 로섬(Guido van Rossum)이 발표한 언어로 인터프리터 방식이자 객체지향적이며, 배우기 쉽고 이식성이 좋은 것이 특징인 스크립트 언어는?
  • 1
     C++
  • 2
     JAVA
  • 3
     C#
  • 4
     Python

정보시스템 구축관리


81. 스트림 암호화 방식의 설명으로 옳지 않은 것은?
  • 1
     비트/바이트/단어들을 순차적으로 암호화한다.
  • 2
     해쉬 함수를 이용한 해쉬 암호화 방식을 사용한다.
  • 3
     RC4는 스트림 암호화 방식에 해당한다.
  • 4
     대칭키 암호화 방식이다.
위키해설
클릭하면 보입니다.
  암호
82. 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델은?
  • 1
     최적화
  • 2
     실행 시간
  • 3
     디지털 트윈
  • 4
     N-Screen
위키해설
클릭하면 보입니다.
  디지털 트윈
83. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?
  • 1
     trace
  • 2
     tripwire
  • 3
     udpdump
  • 4
     cron
위키해설
클릭하면 보입니다.
  Tripwire
84. 소프트웨어 비용 추정 모형(estimation models)이 아닌 것은?
  • 1
     COCOMO
  • 2
     Putnam
  • 3
     Function-Point
  • 4
     PERT
위키해설
클릭하면 보입니다.
  소프트웨어_비용_산정
85. 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은?
  • 1
     RSA
  • 2
     ECC
  • 3
     PKI
  • 4
     PEM
위키해설
클릭하면 보입니다.
  타원 곡선 암호
86. 코드의 기입 과정에서 원래 '12536‘으로 기입되어야 하는데 ’12936‘으로 표기되었을 경우, 어떤 코드 오류에 해당하는가?
  • 1
     Addition Error
  • 2
     Omission Error
  • 3
     Sequence Error
  • 4
     Transcription Error
위키해설
클릭하면 보입니다.
  코드
87. 시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과 값으로 저장된다. 이때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값을 의미하는 것은?
  • 1
     Pass flag
  • 2
     Bucket
  • 3
     Opcode
  • 4
     Salt

88. 최대 홉수를 15로 제한한 라우팅 프로토콜은?
  • 1
     RIP
  • 2
     OSPF
  • 3
     Static
  • 4
     EIGRP
위키해설
클릭하면 보입니다.
  라우팅 프로토콜
89. SPICE 모델의 프로세스 수행능력 수준의 단계별 설명이 틀린 것은?
  • 1
     수준 7 - 미완성 단계
  • 2
     수준 5 - 최적화 단계
  • 3
     수준 4 - 예측 단계
  • 4
     수준 3 - 확립 단계
위키해설
클릭하면 보입니다.
  SPICE
90. DES는 몇 비트의 암호화 알고리즘인가?
  • 1
     8
  • 2
     24
  • 3
     64
  • 4
     132
위키해설
클릭하면 보입니다.
  des
91. 세션 하이재킹을 탐지하는 방법으로 거리가 먼 것은?
  • 1
     FTP SYN SEGNENT 탐지
  • 2
     비동기화 상태 탐지
  • 3
     ACK STORM 탐지
  • 4
     패킷의 유실 및 재전송 증가 탐지
위키해설
클릭하면 보입니다.
  세션 하이재킹
92. 정보 보안을 위한 접근통제 정책 종류에 해당하지 않는 것은?
  • 1
     임의적 접근 통제
  • 2
     데이터 전환 접근 통제
  • 3
     강제적 접근 통제
  • 4
     역할 기반 접근 통제
위키해설
클릭하면 보입니다.
  접근통제 정책
93. 암호화 키와 복호화 키가 동일한 암호화 알고리즘은?
  • 1
     RSA
  • 2
     AES
  • 3
     DSA
  • 4
     ECC
위키해설
클릭하면 보입니다.
  대칭키 암호화RSAAESDSAECC
94. Cocomo model 중 기관 내부에서 개발된 중소규모의 소프트웨어로 일괄 자료 처리나 과학기술계산용, 비즈니스 자료 처리용으로 5만 라인이하의 소프트웨어를 개발하는 유형은?
  • 1
     Embeded
  • 2
     Organic
  • 3
     Semi-detached
  • 4
     Semi-embeded

95. 이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션은?
  • 1
     ZIGBEE
  • 2
     KDD
  • 3
     IDS
  • 4
     VPN
위키해설
클릭하면 보입니다.
  ZIGBEEKDDIDSVPN
96. 다음 설명에 해당하는 생명주기 모형으로 가장 옳은 것은?
가장 오래된 모형으로 많은 적용 사례가 있지만 요구사항의 변경이 어려우며, 각 단계의 결과가 확인되어야지만 다음 단계로 넘어간다. 선형 순차적 모형으로 고전적 생명 주기 모형끼라고도 한다.
  • 1
     패키지 모형
  • 2
     코코모 모형
  • 3
     폭포수 모형
  • 4
     관계형 모델
위키해설
클릭하면 보입니다.
  소프트웨어 개발 생명주기
97. 비대칭 암호화 방식으로 소수를 활용한암호화 알고리즘은?
  • 1
     DES
  • 2
     AES
  • 3
     SMT
  • 4
     RSA
위키해설
클릭하면 보입니다.
  RSA
98. 정보보안의 3대 요소에 해당하지 않는 것은?
  • 1
     기밀성
  • 2
     휘발성
  • 3
     무결성
  • 4
     가용성
위키해설
클릭하면 보입니다.
  CIA
99. NS(Nassi-Schneiderman) chart에 대한 설명으로 거리가 먼 것은?
  • 1
     논리의 기술에 중점을 둔 도형식 표현 방법이다.
  • 2
     연속, 선택 및 다중 선택, 반복 등의 제어논리 구조로 표현한다.
  • 3
     주로 화살표를 사용하여 논리적인 제어구조로 흐름을 표현한다.
  • 4
     조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 적합하다.

100. 블록 암호화 방식이 아닌 것은?
  • 1
     DES
  • 2
     RC4
  • 3
     AES
  • 4
     SEED
위키해설
클릭하면 보입니다.
  블록 암호
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2025 뉴비티::새로운 CBT 시스템 - newbt.kr