정보처리기사 랜덤

소프트웨어 설계


1. UI와 관련된 기본 개념 중 하나로, 시스템의 상태와 사용자의 지시에 대한 효과를 보여주어 사용자가 명령에 대한 진행 상황과 표시된 내용을 해석할 수 있도록 도와주는 것은?
  • 1
     Feedback
  • 2
     Posture
  • 3
     Module
  • 4
     Hash
위키해설
클릭하면 보입니다.
  사용자 인터페이스
2. 프로젝트 계획 수립 시 소프트웨어 범위(Scope) 결정의 주요 요소로 거리가 먼 것은?
  • 1
     소프트웨어 개발 환경
  • 2
     소프트웨어 성능
  • 3
     소프트웨어 제약조건
  • 4
     소프트웨어 신뢰도

3. UML 모델에서 한 사물의 명세가 바뀌면 다른사물에 영향을 주며, 일반적으로 한 클래스가다른 클래스를 오퍼레이션의 매개변수로 사용하는 경우에 나타나는 관계는?
  • 1
     Association
  • 2
     Dependency
  • 3
     Realization
  • 4
     Generalization

4. 속성과 관련된 연산(Operation)을 클래스 안에 묶어서 하나로 취급하는 것을 의미하는 객체지향 개념은?
  • 1
     Inheritance
  • 2
     Class
  • 3
     Encapsulation
  • 4
     Association
위키해설
클릭하면 보입니다.
  객체지향 기법
5. UML 다이어그램 중 정적 다이어그램이 아닌 것은?
  • 1
     컴포넌트 다이어그램
  • 2
     배치 다이어그램
  • 3
     순차 다이어그램
  • 4
     패키지 다이어그램
6. 소프트웨어 개발 영역을 결정하는 요소 중 다음 사항과 관계있는 것은?
- 소프트웨어에 의해 간접적으로 제어되는 장치와 소프트웨어를 실행하는 하드웨어
- 기존의 소프트웨어와 새로운 소프트웨어를 연결하는 소프트웨어
- 순서적 연산에 의해 소프트웨어를 실행하는 절차
  • 1
     기능(Function)
  • 2
     성능(Performance)
  • 3
     제약 조건(Constraint)
  • 4
     인터페이스(Interface)

7. 럼바우(Rumbaugh) 객체지향 분석 기법에서 동적 모델링에 활용되는 다이어그램은?
  • 1
     객체 다이어그램(Object Diagram)
  • 2
     패키지 다이어그램(Package Diagram)
  • 3
     상태 다이어그램(State Diagram)
  • 4
     자료 흐름도(Data Flow Diagram)
위키해설
클릭하면 보입니다.
  럼바우 분석 기법
8. 메시지 지향 미들웨어(Message-Oriented Middleware, MOM)에 대한 설명으로 틀린 것은?
  • 1
     느리고 안정적인 응답보다는 즉각적인 응답이 필요한 온라인 업무에 적합하다.
  • 2
     독립적인 애플리케이션을 하나의 통합된 시스템으로 묶기 위한 역할을 한다.
  • 3
     송신측과 수신측의 연결 시 메시지 큐를 활용하는 방법이 있다.
  • 4
     상이한 애플리케이션 간 통신을 비동기 방식으로 지원한다.

9. CASE(Computer Aided Software Engineering)의 주요 기능으로 옳지 않은 것은?
  • 1
     S/W 라이프 사이클 전 단계의 연결
  • 2
     그래픽 지원
  • 3
     다양한 소프트웨어 개발 모형 지원
  • 4
     언어 번역
위키해설
클릭하면 보입니다.
  CASE
10. 유스케이스(Use Case)의 구성 요소 간의 관계에 포함되지 않는 것은?
  • 1
     연관
  • 2
     확장
  • 3
     구체화
  • 4
     일반화
위키해설
클릭하면 보입니다.
  UML#UML_다이어그램에서_관계_표현
11. 디자인 패턴을 이용한 소프트웨어 재사용으로 얻어지는 장점이 아닌 것은?
  • 1
     소프트웨어 코드의 품질을 향상시킬 수 있다.
  • 2
     개발 프로세스를 무시할 수 있다.
  • 3
     개발자들 사이의 의사소통을 원활하게 할 수 있다.
  • 4
     소프트웨어의 품질과 생산성을 향상시킬 수 있다.
위키해설
클릭하면 보입니다.
  소프트웨어 디자인 패턴소프트웨어 재사용
12. 바람직한 소프트웨어 설계 지침이 아닌 것은?
  • 1
     적당한 모듈의 크기를 유지한다.
  • 2
     모듈 간의 접속 관계를 분석하여 복잡도와 중복을 줄인다.
  • 3
     모듈 간의 결합도는 강할수록 바람직하다.
  • 4
     모듈 간의 효과적인 제어를 위해 설계에서 계층적 자료 조직이 제시되어야 한다.
위키해설
클릭하면 보입니다.
  응집도결합도모듈화
13. 검토회의 전에 요구사항 명세서를 미리 배포하여 사전 검토한 후 짧은 검토 회의를 통해 오류를 조기에 검출하는데 목적을 두는 요구 사항 검토 방법은?
  • 1
     빌드 검증
  • 2
     동료 검토
  • 3
     워크 스루
  • 4
     개발자 검토
위키해설
클릭하면 보입니다.
  정적 테스트
14. 자료 사전에서 자료의 반복을 의미하는 것은?
  • 1
     =
  • 2
     ( )
  • 3
     { }
  • 4
     [ ]
위키해설
클릭하면 보입니다.
  자료 사전
15. 요구사항 개발 프로세스의 순서로 옳은 것은?
㉠ 도출(Elicitation)	㉡ 분석(Analysis)
㉢ 명세(Specification)	㉣ 확인(Validation)
  • 1
     ㉠ - ㉡ - ㉢ - ㉣
  • 2
     ㉠ - ㉢ - ㉡ - ㉣
  • 3
     ㉠ - ㉣ - ㉡ - ㉢
  • 4
     ㉠ - ㉡ - ㉣ - ㉢
위키해설
클릭하면 보입니다.
  요구 공학
16. 객체지향 기법의 캡슐화(Encapsulation)에 대한 설명으로 틀린 것은?
  • 1
     인터페이스가 단순화 된다.
  • 2
     소프트웨어 재사용성이 높아진다.
  • 3
     변경 발생 시 오류의 파급효과가 적다.
  • 4
     상위 클래스의 모든 속성과 연산을 하위 클래스가 물려받는 것을 의미한다.
위키해설
클릭하면 보입니다.
  객체지향 기법
17. 바람직한 소프트웨어 설계 지침이 아닌 것은?
  • 1
     모듈의 기능을 예측할 수 있도록 정의한다.
  • 2
     이식성을 고려한다.
  • 3
     적당한 모듈의 크기를 유지한다.
  • 4
     가능한 모듈을 독립적으로 생성하고 결합도를 최대화한다.
위키해설
클릭하면 보입니다.
  소프트웨어 설계응집도결합도모듈화
18. UML 확장 모델에서 스테레오 타입 객체를 표현할 때 사용하는 기호로 맞는 것은?
  • 1
     《 》
  • 2
     (( ))
  • 3
     {{ }}
  • 4
     [[ ]]

19. 객체지향 분석기법의 하나로 객체 모형, 동적 모형, 기능 모형의 3개 모형을 생성하는 방법은?
  • 1
     Wirfs-Block Method
  • 2
     Rumbaugh Method
  • 3
     Booch Method
  • 4
     Jacobson Method
위키해설
클릭하면 보입니다.
  객체지향 분석 방법론
20. 애자일 기법에 대한 설명으로 맞지 않은 것은?
  • 1
     절차와 도구보다 개인과 소통을 중요하게 생각한다.
  • 2
     계획에 중점을 두어 변경 대응이 난해하다.
  • 3
     소프트웨어가 잘 실행되는데 가치를 둔다.
  • 4
     고객과의 피드백을 중요하게 생각한다.
위키해설
클릭하면 보입니다.
  애자일 방법론

소프트웨어 개발


21. 순서가 A, B, C, D로 정해진 입력 자료를 스택에 입력한 후 출력한 결과로 불가능한 것은?
  • 1
     D, C, B, A
  • 2
     B, C, D, A
  • 3
     C, B, A, D
  • 4
     D, B, C, A

22. 자료 구성 단위에 대한 설명으로 옳지 않은 것은?
  • 1
     비트(Bit)는 0 또는 1을 표시하는 2진수 한 자리이다.
  • 2
     니블(Nibble)은 네 개의 바이트가 모여 한 개의 니블을 구성한다.
  • 3
     워드(Word)는 CPU가 처리할 수 있는 명령 단위이다.
  • 4
     바이트(Byte)는 8개의 비트가 모여 1바이트를 구성한다.

23. 다음 postfix로 표현된 연산식의 연산 결과로 옳은 것은?
3 4 * 5 6 * +
  • 1
     35
  • 2
     42
  • 3
     81
  • 4
     360

24. 객체지향 개념을 활용한 소프트웨어 구현과 관련한 설명 중 틀린 것은?
  • 1
     객체(Object)란 필요한 자료 구조와 수행되는 함수들을 가진 하나의 독립된 존재이다.
  • 2
     JAVA에서 정보은닉(Information Hiding)을 표기할 때 private의 의미는 '공개'이다.
  • 3
     상속(Inheritance)은 개별 클래스를 상속 관계로 묶음으로써 클래스 간의 체계화된 전체 구조를 파악하기 쉽다는 장점이 있다.
  • 4
     같은 클래스에 속하는 개개의 객체이자 하나의 클래스에서 생성된 객체를 인스턴스(Instance)라고 한다.
위키해설
클릭하면 보입니다.
  객체지향 기법
25. 퀵 정렬에 관한 설명으로 옳은 것은?
  • 1
     레코드의 키 값을 분석하여 같은 값끼리 그 순서에 맞는 버킷에 분배하였다가 버킷의 순서대로 레코드를 꺼내어 정렬한다.
  • 2
     주어진 파일에서 인접한 두 개의 레코드 키 값을 비교하여 그 크기에 따라 레코드 위치를 서로 교환한다.
  • 3
     레코드의 많은 자료 이동을 없애고 하나의 파일을 부분적으로 나누어 가면서 정렬한다.
  • 4
     임의의 레코드 키와 매개변수(h)값만큼 떨어진 곳의 레코드 키를 비교하여 서로 교환해 가면서 정렬한다.
위키해설
클릭하면 보입니다.
  퀵 정렬
26. 아래 Tree 구조에 대하여 후위 순회(Postorder) 한 결과는?
  • 1
     a → b → d → c → e → g → h → f
  • 2
     d → b → g → h → e → f → c → a
  • 3
     d → b → a → g → e → h → c → f
  • 4
     a → b → d → g → e → h → c → f
위키해설
클릭하면 보입니다.
  순회트리
27. 다음 트리를 전위 순회(preorder traversal)한 결과는?
  • 1
     +*AB/*CDE
  • 2
     AB/C*D*E+
  • 3
     A/B*C*D+E
  • 4
     +**/ABCDE
위키해설
클릭하면 보입니다.
  트리
28. 다음 자료에 대하여 선택(Selection) 정렬을 이용하여 오름차순으로 정렬하고자 한다. 3회전 후의 결과로 옳은 것은?
37, 14, 17, 40, 35
  • 1
     14, 17, 37, 40, 35
  • 2
     14, 37, 17, 40, 35
  • 3
     17, 14, 37, 35, 40
  • 4
     14, 17, 35, 40, 37
위키해설
클릭하면 보입니다.
  선택 정렬
29. 소프트웨어 설치 매뉴얼에 대한 설명으로 틀린 것은?
  • 1
     설치과정에서 표시될 수 있는 예외상황에 관련 내용을 별도로 구분하여 설명한다.
  • 2
     설치 시작부터 완료할 때까지의 전 과장을 빠짐없이 순서 대 로 설 명 한다.
  • 3
     설치 매뉴얼은 개발자 기준으로 작성한다.
  • 4
     설치 매뉴얼에는 목차, 개요, 기본사항 등이 기본적으로 포함되어야 한다.

30. 디지털 저작권 관리(DRM)에 사용되는 기술요소가 아닌 것은?
  • 1
     키관리
  • 2
     방화벽
  • 3
     암호화
  • 4
     크랙방지
위키해설
클릭하면 보입니다.
  DRM
31. 디지털 저작권 관리(DRM) 기술과 거리가 먼 것은?
  • 1
     콘텐츠 암호화 및 키 관리
  • 2
     콘텐츠 식별체계 표현
  • 3
     콘텐츠 오류 감지 및 복구
  • 4
     라이센스 발급 및 관리

32. 인터페이스 보안을 위 해 네트워크 영역에 적용될 수 있는 것으로 거리가 만 것은?
  • 1
     IPSec
  • 2
     SSL
  • 3
     SMTP
  • 4
     S-HTTP
위키해설
클릭하면 보입니다.
  IPSecSSL
33. 순서가 A, B, C, D로 정해진 입력자료를 push, push, pop, push, push, pop, pop, pop 순서로 스택연산을 수행하는 경우 출력 결과는?
  • 1
     B D C A
  • 2
     A B C D
  • 3
     B A C D
  • 4
     A B D C
위키해설
클릭하면 보입니다.
  스택
34. 알고리즘과 관련한 설명으로 틀린 것은?
  • 1
     주어진 작업을 수행하는 컴퓨터 명령어를 순서대로 나열한 것으로 볼 수 있다.
  • 2
     검색(Searching)은 정렬이 되지 않은 데이터 혹은 정렬이 된 데이터 중에서 키값에 해당되는 데이터를 찾는 알고리즘이다.
  • 3
     정렬(Sorting)은 흩어져있는 데이터를 키값을 이용하여 순서대로 열거하는 알고리즘이다.
  • 4
     선형 검색은 검색을 수행하기 전에 반드시 데이터의 집합이 정렬되어 있어야 한다.
위키해설
클릭하면 보입니다.
  알고리즘정렬 알고리즘
35. 버블 정렬을 이용하여 다음 자료를 오름차순으로 정렬할 경우 PASS 1의 결과는?
9, 6, 7, 3, 5
  • 1
     6, 9, 7, 3, 5
  • 2
     3, 9, 6, 7, 5
  • 3
     3, 6, 7, 9, 5
  • 4
     6, 7, 3, 5, 9
위키해설
클릭하면 보입니다.
  버블 정렬
36. 다음 설명의 소프트웨어 테스트의 기본원칙은?
- 파레토 법칙이 좌우한다.
- 애플리케이션 결함의 대부분은 소수의 특정한 모듈에 집중되어 존재한다.
- 결함은 발생한 모듈에서 계속 추가로 발생할 가능성이 높다.
  • 1
     살충제 패러독스
  • 2
     결함 집중
  • 3
     오류 부재의 궤변
  • 4
     완벽한 테스팅은 불가능
위키해설
클릭하면 보입니다.
  소프트웨어 테스트 원리
37. 스택에 대한 설명으로 틀린 것은?
  • 1
     입출력이 한쪽 끝으로만 제한된 리스트이다.
  • 2
     Head(front)와 Tail(rear)의 2개 포인터를 갖고 있다.
  • 3
     LIFO 구조이다.
  • 4
     더 이상 삭제할 데이터가 없는 상태에서 데이터를 삭제하면 언더플로(Underflow)가 발생한다.
위키해설
클릭하면 보입니다.
  스택
38. 단위 테스트(Unit Test)와 관련한 설명으로 틀린 것은?
  • 1
     구현 단계에서 각 모듈의 개발을 완료한 후 개발자가 명세서의 내용대로 정확히 구현되었는지 테스트한다.
  • 2
     모듈 내부의 구조를 구체적으로 볼 수 있는 구조적 테스트를 주로 시행한다.
  • 3
     필요 데이터를 인자를 통해 넘겨주고, 테스트 완료 후 그 결과값을 받는 역할을 하는 가상의 모듈을 테스트 스텁(Stub)이라고 한다.
  • 4
     테스트할 모듈을 호출하는 모듈도 있고, 테스트할 모듈이 호출하는 모듈도 있다.
위키해설
클릭하면 보입니다.
  단위 테스트소프트웨어 테스트통합 테스트
39. EAI(Enterprise Application Integration) 구축 유형에서 애플리케이션 사이에 미들웨어를 두어 처리하는 것은? (문제 오류로 가답안 발표시 1번으로 발표되었지만 확정 답안 발표시 1, 3, 4번이 정답처리 되었습니다. 여기서는 가답안인 1번을 누르면 정답 처리 됩니다.)
  • 1
     Message Bus
  • 2
     Point-to-point
  • 3
     Hub &Spoke
  • 4
     Hybrid
위키해설
클릭하면 보입니다.
  기업 애플리케이션 통합
40. 소프트웨어 공학의 기본 원칙이라고 볼 수 없는 것은?
  • 1
     품질 높은 소프트웨어 상품 개발
  • 2
     지속적인 검증 시행
  • 3
     결과에 대한 명확한 기록 유지
  • 4
     최대한 많은 인력 투입
위키해설
클릭하면 보입니다.
  소프트웨어 공학

데이터베이스 구축


41. 데이터베이스에 영향을 주는 생성, 읽기, 갱신, 삭제 연산으로 프로세스와 테이블 간에 매트릭스를 만들어서 트랜잭션을 분석하는 것은?
  • 1
     CASE 분석
  • 2
     일치 분석
  • 3
     CRUD 분석
  • 4
     연관성 분석

42. 테이블의 기본키(Primary Key)로 지정된 속성에 관한 설명으로 가장 거리가 먼 것은?
  • 1
     NOT NULL로 널 값을 가지지 않는다.
  • 2
     릴레이션에서 튜플을 구별할 수 있다.
  • 3
     외래키로 참조될 수 있다.
  • 4
     검색할 때 반드시 필요하다.

43. 트랜잭션의 상태 중 트랜잭션의 수행이 실패하여 Rollback 연산을 실행한 상태는?
  • 1
     철회(Aborted)
  • 2
     부분 완료(Partially Committed)
  • 3
     완료(Commit)
  • 4
     실패(Fail)
위키해설
클릭하면 보입니다.
  트랜잭션
44. 로킹 단위(Locking Granularity)에 대한 설명으로 옳은 것은?
  • 1
     로킹 단위가 크면 병행성 수준이 낮아진다.
  • 2
     로킹 단위가 크면 병행 제어 기법이 복잡해진다.
  • 3
     로킹 단위가 작으면 로크(lock)의 수가 적어진다.
  • 4
     로킹은 파일 단위로 이루어지며, 레코드와 필드는 로킹 단위가 될 수 없다.

45. 다음 중 SQL의 집계 함수(aggregation function)가 아닌 것은?
  • 1
     AVG
  • 2
     COUNT
  • 3
     SUM
  • 4
     CREATE
위키해설
클릭하면 보입니다.
  SQL
46. 분산 데이터베이스의 투명성(Transparency)에 해당 하지 않는 것은?
  • 1
     Location Transparency
  • 2
     Replication Transparency
  • 3
     Failure Transparency
  • 4
     Media Access Transparency
위키해설
클릭하면 보입니다.
  분산 데이터베이스
47. 정규화의 목적으로 옳지 않은 것은?
  • 1
     어떠한 릴레이션이라도 데이터베이스 내에서 표현 가능하게 만든다.
  • 2
     데이터 삽입시 릴레이션을 재구성할 필요성을 줄인다.
  • 3
     중복을 배제하여 삽입, 삭제, 갱신 이상의 발생을 야기한다.
  • 4
     효과적인 검색 알고리즘을 생성할 수 있다.
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
48. 이행적 함수 종속 관계를 의미하는 것은?
  • 1
     A→B이고 B→C 일 때, A→C를 만족하는 관계
  • 2
     A→B이고 B→C 일 때, C→A를 만족하는 관계
  • 3
     A→B이고 B→C 일 때, B→A를 만족하는 관계
  • 4
     A→B이고 B→C 일 때, C→B를 만족하는 관계
위키해설
클릭하면 보입니다.
  함수적 종속성
49. 키의 종류 중 유일성과 최소성을 만족하는 속성 또는 속성들의 집합은?
  • 1
     Atomic key
  • 2
     Super key
  • 3
     Candidate key
  • 4
     Test key
위키해설
클릭하면 보입니다.
  데이터베이스 키
50. 뷰(View)의 장점이 아닌 것은?
  • 1
     뷰 자체로 인덱스를 가짐
  • 2
     데이터 보안 용이
  • 3
     논리적 독립성 제공
  • 4
     사용자 데이터 관리 용이
위키해설
클릭하면 보입니다.
  데이터베이스 뷰
51. 테이블 R1, R2에 대하여 다음 SQL문의결과는?
(SELECT 학번 FROM R1)
INTERSECT
(SELECT 학번 FROM R2)

[R1] 테이블 [R2]   테이블
학번 학점 수 학번 과목번호
20201111 15 20202222 CS200
20202222 20 20203333 CS300      
  • 1
     1번
  • 2
     2번
  • 3
     3번
  • 4
     4번

52. DBA가 사용자 PARK에게 테이블 [STUDENT]의 데이터를 갱신할 수 있는 시스템 권한을 부여하고자 하는 SQL문을 작성하고자 한다. 다음에 주어진 SQL문의 빈칸을 알맞게 채운 것은?
SQL>GRANT   STUDENT TO PARK;
  • 1
     ㉠ INSERT, ㉡ INTO
  • 2
     ㉠ ALTER, ㉡ TO
  • 3
     ㉠ UPDATE, ㉡ ON
  • 4
     ㉠ REPLACE, ㉡ IN

53. 사용자 'PARK'에게 테이블을 생성할 수 있는 권한을 부여하기 위한 SQL문의 구성으로 빈칸에 적합한 내용은?
[SQL 문]
GRANT (            ) PARK;
  • 1
     CREATE TABLE TO
  • 2
     CREATE TO
  • 3
     CREATE FROM
  • 4
     CREATE TABLE FROM
위키해설
클릭하면 보입니다.
  SQLDDL
54. 『회원』테이블 생성 후 『주소』 필드(컬럼)가 누락되어 이를 추가하려고 한다. 이에 적합한 SQL명령어는?
  • 1
     DELETE
  • 2
     RESTORE
  • 3
     ALTER
  • 4
     ACCESS
위키해설
클릭하면 보입니다.
  SQL
55. 물리적 데이터베이스 구조의 기본 데이터 단위인 저장 레코드의 양식을 설계할 때 고려 사항이 아닌 것은?
  • 1
     데이터 타입
  • 2
     데이터 값의 분포
  • 3
     트랜잭션 모델링
  • 4
     접근 빈도

56. 다음 중 SQL에서의 DDL 문이 아닌 것은?
  • 1
     CREATE
  • 2
     DELETE
  • 3
     ALTER
  • 4
     DROP
위키해설
클릭하면 보입니다.
  DDL
57. 개체-관계 모델(E-R)의 그래픽 표현으로 옳지 않은 것은?
  • 1
     개체타입 – 사각형
  • 2
     속성 - 원형
  • 3
     관계타입 - 마름모
  • 4
     연결 - 삼각형
위키해설
클릭하면 보입니다.
  Https
58. 데이터베이스 설계 시 물리적 설계 단계에서 수행하는 사항이 아닌 것은?
  • 1
     저장 레코드 양식 설계
  • 2
     레코드 집중의 분석 및 설계
  • 3
     접근 경로 설계
  • 4
     목표 DBMS에 맞는 스키마 설계

59. 다음 SQL문에서 사용된 BETWEEN 연산의 의미와 동일한 것은?
SELECT *
FROM 성적
WHERE (점수 BETWEEN 90 AND 95) AND 학과=‘컴퓨터공학과’;
  • 1
     점수 >= 90 AND 점수 <= 95
  • 2
     점수 > 90 AND 점수 < 95
  • 3
     점수 > 90 AND 점수 <= 95
  • 4
     점수 >= 90 AND 점수 < 95
위키해설
클릭하면 보입니다.
  SQL
60. 데이터베이스에서 인덱스(Index)와 관련한 설명으로 틀린 것은?
  • 1
     인덱스의 기본 목적은 검색 성능을 최적화하는 것으로 볼 수 있다.
  • 2
     B-트리 인덱스는 분기를 목적으로 하는 Branch Block을 가지고 있다.
  • 3
     BETWEEN 등 범위(Range) 검색에 활용될 수 있다.
  • 4
     시스템이 자동으로 생성하여 사용자가 변경할 수 없다.

프로그래밍 언어 활용


61. 배치 프로그램의 필수 요소에 대한 설명으로 틀린 것은?
  • 1
     자동화는 심각한 오류 상황 외에는 사용자의 개입 없이 동작해야 한다.
  • 2
     안정성은 어떤 문제가 생겼는지, 언제 발생했는지 등을 추적할 수 있어야 한다.
  • 3
     대용량 데이터는 대용량의 데이터를 처리할 수 있어야 한다.
  • 4
     무결성은 주어진 시간 내에 처리를 완료할 수 있어야 하고, 동시에 동작하고 있는 다른 애플리케이션을 방해하지 말아야 한다.

62. 다음이 설명하는 응집도의 유형은?
모듈이 다수의 관련 기능을 가질 때 모듈 안의 구성 요소들이 그 기능을 순차적으로 수행할 경우의 응집도
  • 1
     기능적 응집도
  • 2
     우연적 응집도
  • 3
     논리적 응집도
  • 4
     절차적 응집도
위키해설
클릭하면 보입니다.
  응집도
63. 다음 중 가장 약한 결합도(Coupling)는?
  • 1
     Common Coupling
  • 2
     Content Coupling
  • 3
     External Coupling
  • 4
     Stamp Coupling
위키해설
클릭하면 보입니다.
  결합도모듈화
64. 빈 기억공간의 크기가 20KB, 16KB, 8KB, 40KB 일 때 기억장치 배치 전략으로 “Best Fit"을 사용하여 17KB의 프로그램을 적재할 경우 내부단편화의 크기는 얼마인가?
  • 1
     3KB
  • 2
     23KB
  • 3
     64KB
  • 4
     67KB

65. IEEE 802.11 워킹 그룹의 무선 LAN 표준화 현황 중 QoS 강화를 위해 MAC 지원 가능을 채택한 것은?
  • 1
     802.22a
  • 2
     802.11b
  • 3
     802.11g
  • 4
     802.11e
위키해설
클릭하면 보입니다.
  IEEE 802.11
66. 응집도의 종류 중 서로 간에 어떠한 의미 있는 연관관계도 지니지 않은 기능 요소로 구성되는 경우이며, 서로 다른 상위 모듈에 의해 호출되어 처리상의 연관성이 없는 서로 다른 기능을 수행하는 경우의 응집도는?
  • 1
     Functional Cohesion
  • 2
     Sequential Cohesion
  • 3
     Logical Cohesion
  • 4
     Coincidental Cohesion
위키해설
클릭하면 보입니다.
  응집도
67. 다음 중 가장 강한 응집도(Cohesion)는?
  • 1
     Sequential Cohesion
  • 2
     Procedural Cohesion
  • 3
     Logical Cohesion
  • 4
     Coincidental Cohesion
위키해설
클릭하면 보입니다.
  응집도
68. 다음 JAVA 프로그램이 실행되었을 때의 결과는?
public class arrayl {
  public static void main(String[] args) {
    int cnt = 0;
    do {
      cnt++;
    } while(cnt < 0);
    if(cnt==1)
      cnt++;
    else
      cnt=cnt+3;
    System.out.printf("%d", cnt);
  }
}
  • 1
     2
  • 2
     3
  • 3
     4
  • 4
     5

69. 운영체제에 대한 설명으로 거리가 먼 것은?
  • 1
     다중 사용자와 다중 응용프로그램 환경하에서 자원의 현재 상태를 파악하고 자원 분배를 위한 스케줄링을 담당한다.
  • 2
     CPU, 메모리 공간, 기억 장치, 입출력 장치 등의 자원을 관리한다.
  • 3
     운영체제의 종류로는 매크로 프로세서, 어셈블러, 컴파일러 등이 있다.
  • 4
     입출력 장치와 사용자 프로그램을 제어한다.
위키해설
클릭하면 보입니다.
  운영체제
70. 소프트웨어 개발에서 모듈(Module)이 되기 위한 주요 특징에 해당하지 않는 것은?
  • 1
     다른 것들과 구별될 수 있는 독립적인 기능을 가진 단위(Unit)이다.
  • 2
     독립적인 컴파일이 가능하다.
  • 3
     유일한 이름을 가져야 한다.
  • 4
     다른 모듈에서의 접근이 불가능해야 한다.

71. 다음 중 bash 쉘 스크립트에서 사용할 수 있는 제어문이 아닌 것은?
  • 1
     if
  • 2
     for
  • 3
     repeat_do
  • 4
     while

72. 모듈 내 구성 요소들이 서로 다른 기능을 같은 시간대에 함께 실행하는 경우의 응집도(Cohesion)는?
  • 1
     Temporal Cohesion
  • 2
     Logical Cohesion
  • 3
     Coincidental Cohesion
  • 4
     Sequential Cohesion
위키해설
클릭하면 보입니다.
  응집도
73. C언어에서 연산자 우선순위가 높은 것에서 낮은 것으로 바르게 나열된 것은?
㉠ ()		㉡ ==
㉢ <		㉣ <<
㉤ ||		㉥ /
  • 1
     ㉠, ㉥, ㉣, ㉢, ㉡, ㉤
  • 2
     ㉠, ㉣, ㉥, ㉢, ㉡, ㉤
  • 3
     ㉠, ㉣, ㉥, ㉢, ㉤, ㉡
  • 4
     ㉠, ㉥, ㉣, ㉤, ㉡, ㉢

74. 운영체제를 기능에 따라 분류할 경우 제어 프로그램이 아닌 것은?
  • 1
     데이터 관리 프로그램
  • 2
     서비스 프로그램
  • 3
     작업 제어 프로그램
  • 4
     감시 프로그램
위키해설
클릭하면 보입니다.
  운영체제
75. 다음 Python 프로그램이 실행되었을 때, 실행 결과는?
a=100
list_data=['a', ’b’, ’c’]
dict_data={'a':90, ’b’:95}
print (list_data[0])
print(dict_data['a'])
  • 1
      
  • 2
      
  • 3
      
  • 4
      

76. 다음 파이썬(Python) 프로그램이 실행되었을 때의 결과는?
def cs(n):
    s=0
    for num in range(n+1):
        s+=num
    return s
print(cs(11))
  • 1
     45
  • 2
     55
  • 3
     66
  • 4
     78

77. 페이징 기법에서 페이지 크기가 작아질수록 발생하는 현상이 아닌 것은?
  • 1
     기억장소 이용 효율이 증가한다.
  • 2
     입·출력 시간이 늘어난다.
  • 3
     내부 단편화가 감소한다.
  • 4
     페이지 맵 테이블의 크기가 감소한다.

78. 귀도 반 로섬(Guido van Rossum)이 발표한 언어로 인터프리터 방식이자 객체지향적이며, 배우기 쉽고 이식성이 좋은 것이 특징인 스크립트 언어는?
  • 1
     C++
  • 2
     JAVA
  • 3
     C#
  • 4
     Python

79. UNIX 시스템의 쉘(shell)의 주요 기능에 대한 설명이 아닌 것은?
  • 1
     사용자 명령을 해석하고 커널로 전달하는 기능을 제공한다.
  • 2
     반복적인 명령 프로그램을 만드는 프로그래밍 기능을 제공한다.
  • 3
     쉘 프로그램 실행을 위해 프로세스와 메모리를 관리한다.
  • 4
     초기화 파일을 이용해 사용자 환경을 설정하는 기능을 제공한다.
위키해설
클릭하면 보입니다.
  Shell
80. 교착상태의 해결 방법 중 은행원 알고리즘(Banker's Algorithm)이 해당되는 기법은?
  • 1
     Detection
  • 2
     Avoidance
  • 3
     Recovery
  • 4
     Prevention
위키해설
클릭하면 보입니다.
  교착상태

정보시스템 구축관리


81. LOC기법에 의하여 예측된 총 라인수가 36,000라인, 개발에 참여할 프로그래머가 6명, 프로그래머들의 평균 생산성이 월간 300라인일 때 개발에 소요되는 기간은?
  • 1
     5개월
  • 2
     10개월
  • 3
     15개월
  • 4
     20개월

82. 소프트웨어 비용 추정모형(estimation models)이 아닌 것은?
  • 1
     COCOMO
  • 2
     Putnam
  • 3
     Function-Point
  • 4
     PERT
위키해설
클릭하면 보입니다.
  소프트웨어 비용 산정
83. CBD(Component Based Development) 에 대한 설명으로 틀린 것은?
  • 1
     개발 기간 단축으로 인한 생산성 향상
  • 2
     새로운 기능 추가가 쉬운 확장성
  • 3
     소프트웨어 재사용이 가능
  • 4
     1960년대까지 가장 많이 적용되었던 소프트웨어 개발 방법
위키해설
클릭하면 보입니다.
  CBD 방법론
84. S/W 각 기능의 원시 코드 라인수의 비관치, 낙관치, 기대치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 기법은?
  • 1
     Effort Per Task기법
  • 2
     전문가 감정 기법
  • 3
     델파이기법
  • 4
     LOC기법
위키해설
클릭하면 보입니다.
  LOC
85. 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성·값의 쌍 형태로 표현하는 형식으로 자바스크립트(JavaScript)를 토대로 개발되어진 형식은?
  • 1
     Python
  • 2
     XML
  • 3
     JSON
  • 4
     WEB SEVER
위키해설
클릭하면 보입니다.
  JSON
86. PC, TV, 휴대폰에서 원하는 콘텐츠를 끊김없이 자유롭게 이용할 수 있는 서비스는?
  • 1
     Memristor
  • 2
     MEMS
  • 3
     SNMP
  • 4
     N-Screen

87. Secure OS의 보안 기능으로 거리가 먼 것은?
  • 1
     식별 및 인증
  • 2
     임의적 접근 통제
  • 3
     고가용성 지원
  • 4
     강제적 접근 통제
위키해설
클릭하면 보입니다.
  보안_OS
88. 물리적 배치와 상관없이 논리적으로 LAN을구성하여 Broadcast Domain을 구분할 수있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과가 있는 것은?
  • 1
     VLAN
  • 2
     STP
  • 3
     L2AN
  • 4
     ARP
위키해설
클릭하면 보입니다.
  VLANSTPARP
89. 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법은?
  • 1
     합성 중심
  • 2
     생성 중심
  • 3
     분리 중심
  • 4
     구조 중심

90. 다음 내용이 설명하는 것은?
개인과 기업, 국가적으로 큰 위협이 되고 있는 주요 사이버 범죄 중 하나로 Snake, Darkside 등 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 하고 이를 인질로 금전을 요구하는 데 사용되는 악성 프로그램
  • 1
     Format String
  • 2
     Ransomware
  • 3
     Buffer overflow
  • 4
     Adware

91. COCOMO model 중 기관 내부에서 개발된 중소 규모의 소프트웨어로 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은?
  • 1
     embeded
  • 2
     organic
  • 3
     semi-detached
  • 4
     semi-embeded
위키해설
클릭하면 보입니다.
  COCOMO
92. TCP/IP 기반 네트워크에서 동작하는 발행-구독 기반의 메시징 프로토콜로 최근 IoT 환경에서 자주 사용되고 있는 프로토콜은?
  • 1
     MLFQ
  • 2
     MQTT
  • 3
     Zigbee
  • 4
     MTSP

93. 다음이 설명하는 IT 기술은?
- 컨테이너 응용프로그램의 배포를 자동화하는 오픈소스 엔진이다.
- 소프트웨어 컨테이너 안에 응용프로그램들을 배치시키는 일을 자동화해 주는 오픈 소스 프로젝트이자 소프트웨어로 볼 수 있다.
  • 1
     StackGuard
  • 2
     Docker
  • 3
     Cipher Container
  • 4
     Scytale
위키해설
클릭하면 보입니다.
  도커
94. 간트 차트(Gantt Chart)에 대한 설명으로 틀린 것은?
  • 1
     프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한 눈에 볼 수 있도록 도와준다.
  • 2
     자원 배치 계획에 유용하게 사용된다.
  • 3
     CPM 네트워크로부터 만드는 것이 가능하다.
  • 4
     수평 막대의 길이는 각 작업(Task)에 필요한 인원수를 나타낸다.
위키해설
클릭하면 보입니다.
  간트_차트
95. 블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?
  • 1
     블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
  • 2
     블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
  • 3
     블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미
  • 4
     블루재킹(BlueJacking) - 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
위키해설
클릭하면 보입니다.
  블루프린팅블루투스
96. 소프트웨어 개발 표준 중 소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준은?
  • 1
     SCRUM
  • 2
     ISO/IEC 12509
  • 3
     SPICE
  • 4
     CASE
위키해설
클릭하면 보입니다.
  SPICE
97. DDoS 공격과 연관이 있는 공격 방법은?
  • 1
     Secure shell
  • 2
     Tribe Flood Network
  • 3
     Nimda
  • 4
     Deadlock
위키해설
클릭하면 보입니다.
  분산 서비스 거부 공격
98. 정보 보안의 3요소에 해당하지 않는 것은?
  • 1
     기밀성
  • 2
     무결성
  • 3
     가용성
  • 4
     휘발성
위키해설
클릭하면 보입니다.
  보안CIA
99. 다음 내용이 설명하는 스토리지 시스템은?
- 하드디스크와 같은 데이터 저장장치를 호스트버스 어댑터에 직접 연결하는 방식
- 저장장치와 호스트 기기 사이에 네트워크 디바이스가 있지 말아야 하고 직접 연결 하는 방식으로 구성
  • 1
     DAS
  • 2
     NAS
  • 3
     N-SCREEN
  • 4
     NFC

100. 다음 내용이 설명하는 기술로 가장 적절한 것은?
- 다른 국을 향하는 호출이 중계에 의하지 않고 직접 접속되는 그물 모양의 네트워크이다.
- 통신량이 많은 비교적 소수의 국 사이에 구성될 경우 경제적이며 간편하지만, 다수의 국 사이에는 회선이 세분화 되어 비경제적일 수도 있다.
- 해당 형태의 무선 네트워크의 경우 대용량을 빠르고 안전하게 전달할 수 있어 행사장이나 군 등에서 많이 활용된다.
  • 1
     Virtual Local Area Network
  • 2
     Simple Station Network
  • 3
     Mesh Network
  • 4
     Modem Network
위키해설
클릭하면 보입니다.
  네트워크 토폴로지
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2025 뉴비티::새로운 CBT 시스템 - newbt.kr