정보처리기사 랜덤

소프트웨어 설계


1. 럼바우(Rumbaugh) 분석기법에서 정보모델링이라고도 하며, 시스템에서 요구되는 객체를 찾아내어 속성과 연산 식별 및 객체들 간의 관계를 규정하여 다이어그램을 표시하는 모델링은?
  • 1
     Object
  • 2
     Dynamic
  • 3
     Function
  • 4
     Static
위키해설
클릭하면 보입니다.
  럼바우 분석 기법
2. 다음 내용이 설명하는 디자인 패턴은?
- 객체를 생성하기 위한 인터페이스를 정의 하여 어떤 클래스가 인스턴스화 될 것인지는 서브클래스가 결정하도록 하는 것
- Virtual-Constructor 패턴이라고도 함
  • 1
     Visitor패턴
  • 2
     Observer패턴
  • 3
     Factory Method 패턴
  • 4
     Bridge 패턴
위키해설
클릭하면 보입니다.
  소프트웨어 디자인 패턴
3. CASE가 갖고 있는 주요 기능이 아닌 것은?
  • 1
     그래픽 지원
  • 2
     소프트웨어 생명주기 전 단계의 연결
  • 3
     언어번역
  • 4
     다양한 소프트웨어 개발 모형 지원
위키해설
클릭하면 보입니다.
  CASE
4. 요구사항 검증(Requirements Validation)과 관련한 설명으로 틀린 것은?
  • 1
     요구사항이 고객이 정말 원하는 시스템을 제대로 정의하고 있는지 점검하는 과정이다.
  • 2
     개발완료 이후에 문제점이 발견될 경우 막대한 재작업 비용이 들 수 있기 때문에 요구사항 검증은 매우 중요하다.
  • 3
     요구사항이 실제 요구를 반영하는지, 문서상의 요구사항은 서로 상충되지 않는지 등을 점검한다.
  • 4
     요구사항 검증 과정을 통해 모든 요구사항 문제를 발견할 수 있다.

5. 럼바우(Rumbaugh)의 객체지향 분석 절차를 가장 바르게 나열한 것은?
  • 1
     객체 모형→동적 모형→기능 모형
  • 2
     객체 모형→기능 모형→동적 모형
  • 3
     기능 모형→동적 모형→객체 모형
  • 4
     기능 모형→객체 모형→동적 모형
위키해설
클릭하면 보입니다.
  럼바우 분석 기법
6. UML 다이어그램 중 정적 다이어그램이 아닌 것은?
  • 1
     컴포넌트 다이어그램
  • 2
     배치 다이어그램
  • 3
     순차 다이어그램
  • 4
     패키지 다이어그램
7. 객체 지향 개념 중 하나 이상의 유사한 객체들을 묶어 공통된 특성을 표현한 데이터 추상화를 의미하는 것은?
  • 1
     Method
  • 2
     Class
  • 3
     Field
  • 4
     Message
위키해설
클릭하면 보입니다.
  객체지향 기법
8. 다음 중 애자일(Agile) 소프트웨어 개발에 대한 설명으로 틀린 것은?
  • 1
     공정과 도구보다 개인과의 상호작용을 더 가치 있게 여긴다.
  • 2
     동작하는 소프트웨어보다는 포괄적인 문서를 가치 있게 여긴다.
  • 3
     계약 협상보다는 고객과의 협력을 가치 있게 여긴다.
  • 4
     계획을 따르기보다 변화에 대응하기를 가치 있게 여긴다.
위키해설
클릭하면 보입니다.
  애자일애자일 방법론
9. 아키텍처 설계과정이 올바른 순서로 나열된 것은?
㉮ 설계 목표 설정
㉯ 시스템 타입 결정
㉰ 스타일 적용 및 커스터마이즈
㉱ 서브시스템의 기능, 인터페이스 동작 작성
㉲ 아키텍처 설계 검토
  • 1
     ㉮ → ㉯ → ㉰ → ㉱ → ㉲
  • 2
     ㉲ → ㉮ → ㉯ → ㉱ → ㉰
  • 3
     ㉮ → ㉲ → ㉯ → ㉱ → ㉰
  • 4
     ㉮ → ㉯ → ㉰ → ㉲ → ㉱
위키해설
클릭하면 보입니다.
  소프트웨어 아키텍처 설계
10. 요구 사항 명세기법에 대한 설명으로 틀린 것은?
  • 1
     비정형 명세기법은 사용자의 요구를 표현할 때 자연어를 기반으로 서술한다.
  • 2
     비정형 명세기법은 사용자의 요구를 표현할 때 Z 비정형 명세기법을 사용한다.
  • 3
     정형 명세기법은 사용자의 요구를 표현할 때 수학적인 원리와 표기법을 이용한다.
  • 4
     정형 명세기법은 비정형 명세기법에 비해 표현이 간결하다.
위키해설
클릭하면 보입니다.
  요구사항 명세
11. GoF(Gang of Four) 디자인 패턴을 생성, 구조, 행동 패턴의 세 그룹으로 분류할 때, 구조 패턴이 아닌 것은?
  • 1
     Adapter 패턴
  • 2
     Bridge 패턴
  • 3
     Builder 패턴
  • 4
     Proxy 패턴
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴
12. 온라인과 오프라인 소비채널을 융합한 마케팅을 통해 소비자의 구매를 촉진하는 새로운 비즈니스 모델은?
  • 1
     O2O(Online to Offline)
  • 2
     Open Market
  • 3
     Closed Market
  • 4
     Complex Market

13. UML의 기본 구성요소가 아닌 것은?
  • 1
     Things
  • 2
     Terminal
  • 3
     Relationship
  • 4
     Diagram
위키해설
클릭하면 보입니다.
  UML
14. 럼바우(Rumbaugh)의 객체지향 분석 기법 중 자료 흐름도(DFD)를 주로 이용하는 것은?
  • 1
     기능 모델링
  • 2
     동적 모델링
  • 3
     객체 모델링
  • 4
     정적 모델링
위키해설
클릭하면 보입니다.
  럼바우 분석 기법
15. GoF(Gang of Four)의 디자인 패턴에서 행위 패턴에 속하는 것은?
  • 1
     Builder
  • 2
     Visitor
  • 3
     Prototype
  • 4
     Bridge
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴
16. 데이터 흐름도(DFD)의 구성요소에 포함되지 않는 것은?
  • 1
     process
  • 2
     data flow
  • 3
     data store
  • 4
     data dictionary
위키해설
클릭하면 보입니다.
  자료 흐름도
17. 요구사항 개발 프로세스의 순서로 옳은 것은?
ⓐ 도출(Elicitation)
ⓑ 분석(Analysis)
ⓒ 명세 (Specification)
ⓓ 확인 (Validation)
  • 1
     ⓐ - ⓑ - ⓒ - ⓓ
  • 2
     ⓐ - ⓒ - ⓑ - ⓓ
  • 3
     ⓐ - ⓓ - ⓑ - ⓒ
  • 4
     ⓐ - ⓑ - ⓓ - ⓒ

18. UML 모델에서 한 객체가 다른 객체에게 오퍼레이션을 수행하도록 지정하는 의미적 관계로 옳은 것은?
  • 1
     Dependency
  • 2
     Realization
  • 3
     Generalization
  • 4
     Association
위키해설
클릭하면 보입니다.
  UML
19. 요구 사항 정의 및 분석·설계의 결과물을 표현하기 위한 모델링 과정에서 사용되는 다이어그램(Diagram)이 아닌 것은?
  • 1
     Data Flow Diagram
  • 2
     UML Diagram
  • 3
     E-R Diagram
  • 4
     AVL Diagram
위키해설
클릭하면 보입니다.
  AVL 트리
20. XP(eXtreme Programming)의 기본원리로 볼 수 없는 것은?
  • 1
     Linear Sequential Method
  • 2
     Pair Programming
  • 3
     Collective Ownership
  • 4
     Continuous Integration
위키해설
클릭하면 보입니다.
  익스트림 프로그래밍

소프트웨어 개발


21. 다음 트리에 대한 INORDER 운행 결과는?
  • 1
     D B A E C F
  • 2
     A B D C E F
  • 3
     D B E C F A
  • 4
     A B C D E F
위키해설
클릭하면 보입니다.
  순회트리
22. 다음 트리를 전위 순회(preorder traversal)한 결과는?
  • 1
     +*AB/*CDE
  • 2
     AB/C*D*E+
  • 3
     A/B*C*D+E
  • 4
     +**/ABCDE
위키해설
클릭하면 보입니다.
  트리
23. 소프트웨어 형상 관리에서 관리 항목에 포함되지 않는 것은?
  • 1
     프로젝트 요구 분석서
  • 2
     소스 코드
  • 3
     운영 및 설치 지침서
  • 4
     프로젝트 개발 비용
위키해설
클릭하면 보입니다.
  형상 관리
24. 단위 테스트에서 테스트의 대상이 되는 하위 모듈을 호출하고, 파라미터를 전달하는 가상의 모듈로 상향식 테스트에 필요한 것은?
  • 1
     테스트 스텁(Test Stub)
  • 2
     테스트 드라이버(Test Driver)
  • 3
     테스트 슈트(Test Suites)
  • 4
     테스트 케이스(Test Case)
위키해설
클릭하면 보입니다.
  단위 테스트통합 테스트
25. 코드의 간결성을 유지하기 위해 사용되는 지침으로 틀린 것은?
  • 1
     공백을 이용하여 실행문 그룹과 주석을 명확히 구분한다.
  • 2
     복잡한 논리식과 산술식은 괄호와 들여쓰기(Indentation)를 통해 명확히 표현한다.
  • 3
     빈 줄을 사용하여 선언부와 구현부를 구별한다.
  • 4
     한 줄에 최대한 많은 문장을 코딩한다.

26. 검증 검사 기법 중 개발자의 장소에서 사용자가 개발자 앞에서 행하는 기법이며, 일반적으로 통제된 환경에서 사용자와 개발자가 함께 확인하면서 수행되는 검사는?
  • 1
     동치 분할 검사
  • 2
     형상 검사
  • 3
     알파 검사
  • 4
     베타 검사
위키해설
클릭하면 보입니다.
  인수 테스트
27. 소프트웨어 패키징에 대한 설명으로 틀린 것은?
  • 1
     패키징은 개발자 중심으로 진행한다.
  • 2
     신규 및 변경 개발소스를 식별하고, 이를 모듈화하여 상용제품으로 패키징한다.
  • 3
     고객의 편의성을 위해 매뉴얼 및 버전관리를 지속적으로 한다.
  • 4
     범용 환경에서 사용이 가능하도록 일반적인 배포 형태로 패키징이 진행된다.
위키해설
클릭하면 보입니다.
  소프트웨어 패키징
28. 인터페이스 구현 검증 도구가 아닌 것은?
  • 1
     Foxbase
  • 2
     STAF
  • 3
     watir
  • 4
     xUnit

29. 해싱함수 중 레코드 키를 여러 부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR한 값을 홈 주소로 사용하는 방식은?
  • 1
     제산법
  • 2
     폴딩법
  • 3
     기수변환법
  • 4
     숫자분석법
위키해설
클릭하면 보입니다.
  해시
30. 순서가 A, B, C, D로 정해진 입력자료를 push, push, pop, push, push, pop, pop, pop 순서로 스택연산을 수행하는 경우 출력 결과는?
  • 1
     B D C A
  • 2
     A B C D
  • 3
     B A C D
  • 4
     A B D C
위키해설
클릭하면 보입니다.
  스택
31. 테스트 케이스 자동 생성 도구를 이용하여 테스트 데이터를 찾아내는 방법이 아닌 것은?
  • 1
     스터브(Stub)와 드라이버(Driver)
  • 2
     입력 도메인 분석
  • 3
     랜덤(Random) 테스트
  • 4
     자료 흐름도
위키해설
클릭하면 보입니다.
  통합_테스트
32. 다음 중 블랙박스 검사 기법은?
  • 1
     경계값 분석
  • 2
     조건 검사
  • 3
     기초 경로 검사
  • 4
     루프 검사
위키해설
클릭하면 보입니다.
  블랙박스 테스트
33. 다음 자료에 대하여 “Selection Sort”를 사용하여 오름차순으로 정렬한 경우 PASS 3의 결과는?
8, 3, 4, 9, 7
  • 1
     3, 4, 7, 9, 8
  • 2
     3, 4, 8, 9, 7
  • 3
     3, 8, 4, 9, 7
  • 4
     3, 4, 7, 8, 9
위키해설
클릭하면 보입니다.
  선택 정렬
34. 아래 Tree 구조에 대하여 후위 순회(Postorder) 한 결과는?
  • 1
     a → b → d → c → e → g → h → f
  • 2
     d → b → g → h → e → f → c → a
  • 3
     d → b → a → g → e → h → c → f
  • 4
     a → b → d → g → e → h → c → f
위키해설
클릭하면 보입니다.
  순회트리
35. 소프트웨어 설치 매뉴얼에 포함될 항목이 아닌 것은?
  • 1
     제품 소프트웨어 개요
  • 2
     설치 관련 파일
  • 3
     프로그램 삭제
  • 4
     소프트웨어 개발 기간

36. 하향식 통합에 있어서 모듈 간의 통합 시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈을 무엇이라고 하는가?
  • 1
     Stub
  • 2
     Driver
  • 3
     Procedure
  • 4
     Function
위키해설
클릭하면 보입니다.
  통합 테스트
37. 통합 테스트(Integration Test)와 관련한 설명으로 틀린 것은?
  • 1
     시스템을 구성하는 모듈의 인터페이스와 결합을 테스트하는 것이다.
  • 2
     하향식 통합 테스트의 경우 넓이 우선(Breadth First) 방식으로 테스트를 할 모듈을 선택할 수 있다.
  • 3
     상향식 통합 테스트의 경우 시스템 구조도의 최상위에 있는 모듈을 먼저 구현하고 테스트한다.
  • 4
     모듈 간의 인터페이스와 시스템의 동작이 정상적으로 잘되고 있는지를 빨리 파악하고자 할 때 상향식 보다는 하향식 통합 테스트를 사용하는 것이 좋다.
위키해설
클릭하면 보입니다.
  통합 테스트
38. 프로젝트에 내재된 위험 요소를 인식하고 그 영향을 분석하여 이를 관리하는 활동으로서, 프로젝트를 성공시키기 위하여 위험 요소를 사전에 예측, 대비하는 모든 기술과 활동을 포함하는 것은?
  • 1
     Critical Path Method
  • 2
     Risk Analysis
  • 3
     Work Breakdown Structure
  • 4
     Waterfall Model
위키해설
클릭하면 보입니다.
  위험CPMWBS
39. 다음 중 최악의 경우 검색 효율이 가장 나쁜트리 구조는?
  • 1
     이진 탐색트리
  • 2
     AVL 트리
  • 3
     2-3 트리
  • 4
     레드-블랙 트리

40. 블랙박스 테스트 기법으로 거리가 먼 것은?
  • 1
     기초 경로 검사
  • 2
     동치 클래스 분해
  • 3
     경계값 분석
  • 4
     원인 결과 그래프
위키해설
클릭하면 보입니다.
  블랙박스 테스트화이트박스_테스트

데이터베이스 구축


41. 관계해석에서 '모든 것에 대하여'의 의미를 나타내는 논리 기호는?
  • 1
     ∃
  • 2
     ∈
  • 3
     ∀
  • 4
     ⊂
위키해설
클릭하면 보입니다.
  관계해석
42. SQL의 명령을 사용 용도에 따라 DDL, DML, DCL로 구분할 경우, 그 성격이 나머지 셋과 다른 것은?
  • 1
     SELECT
  • 2
     UPDATE
  • 3
     INSERT
  • 4
     GRANT
위키해설
클릭하면 보입니다.
  SQLDDLDMLDCL
43. SQL의 논리 연산자가 아닌 것은?
  • 1
     AND
  • 2
     OTHER
  • 3
     OR
  • 4
     NOT

44. 릴레이션에서 기본 키를 구성하는 속성은 널(Null)값이나 중복 값을 가질 수 없다는 것을 의미하는 제약조건은?
  • 1
     참조 무결성
  • 2
     보안 무결성
  • 3
     개체 무결성
  • 4
     정보 무결성
위키해설
클릭하면 보입니다.
  데이터베이스 무결성
45. 병행제어의 로킹(Locking) 단위에 대한 설명으로 옳지 않은 것은?
  • 1
     데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
  • 2
     로킹 단위가 작아지면 로킹 오버헤드가 증가한다.
  • 3
     한꺼번에 로킹할 수 있는 단위를 로킹단위라고 한다.
  • 4
     로킹 단위가 작아지면 병행성 수준이 낮아진다.
위키해설
클릭하면 보입니다.
  데이터베이스 병행제어데이터베이스 로킹
46. 참조 무결성을 유지하기 위하여 DROP문에서 부모 테이블의 항목 값을 삭제할 경우 자동적으로 자식 테이블의 해당 레코드를 삭제하기 위한 옵션은?
  • 1
     CLUSTER
  • 2
     CASCADE
  • 3
     SET-NULL
  • 4
     RESTRICTED
위키해설
클릭하면 보입니다.
  참조 무결성 제약
47. 정규화의 필요성으로 거리가 먼 것은?
  • 1
     데이터 구조의 안정성 최대화
  • 2
     중복 데이터의 활성화
  • 3
     수정, 삭제 시 이상현상의 최소화
  • 4
     테이블 불일치 위험의 최소화

48. E-R 모델의 표현 방법으로 옳지 않은 것은?
  • 1
     개체타입: 사각형
  • 2
     관계타입: 마름모
  • 3
     속성: 오각형
  • 4
     연결: 선
위키해설
클릭하면 보입니다.
  ER 다이어그램
49. 릴레이션 조작 시 데이터들이 불필요하게 중복되어 예기치 않게 발생하는 곤란한 현상을 의미하는 것은?
  • 1
     normalization
  • 2
     rollback
  • 3
     cardinality
  • 4
     anomaly
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
50. 이전 단계의 정규형을 만족하면서 후보키를 통하지 않는 조인 종속(JD : Join Dependency) 제거해야 만족하는 정규형은?
  • 1
     제3정규형
  • 2
     제4정규형
  • 3
     제5정규형
  • 4
     제6정규형
위키해설
클릭하면 보입니다.
  정규형
51. 개체-관계 모델(E-R)의 그래픽 표현으로 옳지 않은 것은?
  • 1
     개체타입 – 사각형
  • 2
     속성 - 원형
  • 3
     관계타입 - 마름모
  • 4
     연결 - 삼각형
위키해설
클릭하면 보입니다.
  Https
52. 분산 데이터베이스 목표 중 “데이터베이스의 분산된 물리적 환경에서 특정 지역의 컴퓨터 시스템이나 네트워크에 장애가 발생해도 데이터 무결성이 보장된다”는 것과 관계있는 것은?
  • 1
     장애 투명성
  • 2
     병행 투명성
  • 3
     위치 투명성
  • 4
     중복 투명성
위키해설
클릭하면 보입니다.
  분산 데이터베이스
53. 테이블의 기본키(Primary Key)로 지정된 속성에 관한 설명으로 가장 거리가 먼 것은?
  • 1
     NOT NULL로 널 값을 가지지 않는다.
  • 2
     릴레이션에서 튜플을 구별할 수 있다.
  • 3
     외래키로 참조될 수 있다.
  • 4
     검색할 때 반드시 필요하다.

54. 트랜잭션의 상태 중 트랜잭션의 수행이 실패하여 Rollback 연산을 실행한 상태는?
  • 1
     철회(Aborted)
  • 2
     부분 완료(Partially Committed)
  • 3
     완료(Commit)
  • 4
     실패(Fail)
위키해설
클릭하면 보입니다.
  트랜잭션
55. 트랜잭션을 수행하는 도중 장애로 인해 손상된 데이터베이스를 손상되기 이전에 정상적인 상태로 복구시키는 작업은?
  • 1
     Recovery
  • 2
     Commit
  • 3
     Abort
  • 4
     Restart
위키해설
클릭하면 보입니다.
  트랜잭션
56. 트랜잭션의 주요 특성 중 하나로 둘 이상의 트랜잭션이 동시에 병행 실행되는 경우 어느 하나의 트랜잭션 실행 중에 다른 트랜잭션의 연산이 끼어들 수 없음을 의미하는 것은?
  • 1
     Log
  • 2
     Consistency
  • 3
     Isolation
  • 4
     Durability
위키해설
클릭하면 보입니다.
  트랜잭션
57. 시스템 카탈로그에 대한 설명으로 틀린 것은?
  • 1
     시스템 카탈로그의 갱신은 무결성 유지를 위하여 SQL을 이용하여 사용자가 직접 갱신하여야 한다.
  • 2
     데이터베이스에 포함되는 데이터 객체에 대한 정의나 명세에 대한 정보를 유지관리한다.
  • 3
     DBMS가 스스로 생성하고 유지하는 데이터베이스 내의 특별한 테이블의 집합체이다.
  • 4
     카탈로그에 저장된 정보를 메타 데이터라고도 한다.
위키해설
클릭하면 보입니다.
  시스템 카탈로그
58. 병행제어 기법의 종류가 아닌 것은?
  • 1
     로킹 기법
  • 2
     시분할 기법
  • 3
     타임 스탬프 기법
  • 4
     다중 버전 기법
위키해설
클릭하면 보입니다.
  데이터베이스 병행제어
59. 데이터베이스에서 병행제어의 목적으로 틀린 것은?
  • 1
     시스템 활용도 최대화
  • 2
     사용자에 대한 응답시간 최소화
  • 3
     데이터베이스 공유 최소화
  • 4
     데이터베이스 일관성 유지
위키해설
클릭하면 보입니다.
  데이터베이스 병행제어
60. 아래의 SQL문을 실행한 결과는?
[R1 테이블]
학번 이름 학년 학과 주소
1000 홍길동 4 컴퓨터 서울
2000 김철수 3 전기 경기
3000 강남길 1 컴퓨터 경기
4000 오말자 4 컴퓨터 경기
5000 장미화 2 전자 서울
[R2 테이블]
학번 과목번호 성적 점수
1000 C100. A 91
1000 C200 A 94
2000 C300 B 85
3000 C400 A 90
3000 C500 C 75
3000 C100 A 90
4000 C400 A 95
4000 C500 A 91
4000 C100 B 80
4000 C200 C 74
5000 C400 B 85
[SQL문]
SELECT 이름FROM R1WHERE 학번 IN(SELECT 학번FROM R2WHERE 과목번호= ‘C100’);
  • 1
     이름: 홍길동, 강남길, 장미화
  • 2
     이름: 홍길동, 강남길, 오말자
  • 3
     이름: 홍길동, 김철수, 김남길, 오말자, 장미화
  • 4
     이름: 홍길동, 김철수
위키해설
클릭하면 보입니다.
  SQL

프로그래밍 언어 활용


61. 다음 Python 프로그램이 실행되었을 때, 실행 결과는?
a=100
list_data=['a', ’b’, ’c’]
dict_data={'a':90, ’b’:95}
print (list_data[0])
print(dict_data['a'])
  • 1
      
  • 2
      
  • 3
      
  • 4
      

62. 다음 C언어 프로그램이 실행되었을 때의 결과는?
#include <stdio.h>
int main(int argc, char *argv[ ]) {
  int a=4;
  int b=7;
  int c=a | b;
  printf("%d", c);
  return 0;
}
  • 1
     3
  • 2
     4
  • 3
     7
  • 4
     10

63. C언어에서 두 개의 논리 값 중 하나라도 참이면 1을, 모두 거짓이면 0을 반환하는 연산자는?
  • 1
     ∥
  • 2
     &&
  • 3
     **
  • 4
     !=

64. 다음 C언어 프로그램이 실행되었을 때의 결과는?
#include <stdio.h>
int main(void) {
    int n=4;
    int* pt=NULL;
    pt=&n;

    printf("%d", &n+*pt-*&pt+n);
    return 0;
  • 1
     0
  • 2
     4
  • 3
     8
  • 4
     12

65. TCP/IP 프로토콜 중 전송계층 프로토콜은?
  • 1
     HTTP
  • 2
     SMTP
  • 3
     FTP
  • 4
     TCP
위키해설
클릭하면 보입니다.
  TCP/IPSMTP
66. 다음 자바 프로그램 조건문에 대해 삼항 조건 연산자를 사용하여 옳게 나타낸 것은?
int i=7, j=9;
int k;
if (i>j)
  k=i-j;
else
  k=i+j;
  • 1
     int i = 7, j = 9; int k; k = (i>j)?(i – j):(i + j);
  • 2
     int i = 7, j = 9; int k; k = (i<j)?(i – j):(i + j);
  • 3
     int i = 7, j = 9; int k; k = (i>j)?(i + j):(i - j);
  • 4
     int i = 7, j = 9; int k; k = (i<j)?(i + j):(i - j);

67. 다음 파이썬으로 구현된 프로그램의 실행 결과로 옳은 것은?
>>> a=[0,10,20,30,40,50,60,70,80,90]
>>> a[:7:2]
  • 1
     [20, 60]
  • 2
     [60, 20]
  • 3
     [0, 20, 40, 60]
  • 4
     [10, 30, 50, 70]

68. C언어에서 정수 자료형으로 옳은 것은?
  • 1
     int
  • 2
     float
  • 3
     char
  • 4
     double

69. Java 프로그래밍 언어의 정수 데이터 타입 중 'long'의 크기는?
  • 1
     1byte
  • 2
     2byte
  • 3
     4byte
  • 4
     8byte

70. 다음과 같은 세그먼트 테이블을 가지는 시스템에서 논리 주소(2, 176)에 대한 물리 주소는?
세그먼트번호 시작주소 길이(바이트)
0 670 248
1 1752 422
2 222 198
3 996 604
  • 1
     398
  • 2
     400
  • 3
     1928
  • 4
     1930

71. TCP 프로토콜과 관련한 설명으로 틀린 것은?
  • 1
     인접한 노드 사이의 프레임 전송 및 오류를 제어한다.
  • 2
     흐름 제어(Flow Control)의 기능을 수행한다.
  • 3
     전이 중(Full Duplex) 방식의 양방향 가상회선을 제공한다.
  • 4
     전송 데이터와 응답 데이터를 함께 전송할 수 있다.
위키해설
클릭하면 보입니다.
  TCP흐름 제어데이터 전송전이중 통신
72. 다음 C언어프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
#include <stdlib.h>
int main(int argc, char *argv[]) {
    int i=0;
    while(1) {
        if(i==4) {
            break;
        }
    ++i;
    }
    printf("i=%d", i);
    return 0;
}
  • 1
     i = 0
  • 2
     i = 1
  • 3
     i = 3
  • 4
     i = 4

73. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
struct st{
    int a;
    int c[10];
};

int main (int argc, char *argv[]) {
    int i=0;
    struct st ob1;
    struct st ob2;
    ob1.a=0;
    ob2.a=0;

    for(i=0; i<10; i++) {
        ob1.c[i]=i;
        ob2.c[i]=ob1.c[i]+i;
    }

    for(i=0; i<10; i=i+2) {
        ob1.a=ob1.a+ob1.c[i];
        ob2.a=ob2.a+ob2.c[i];
    }

    printf("%d", ob1.a+ob2.a);
    return 0;
}
  • 1
     30
  • 2
     60
  • 3
     80
  • 4
     120

74. OSI-7계층에서 종단간 신뢰성 있고 효율적인 데이터를 전송하기 위해 오류검출과 복구, 흐름 제어를 수행하는 계층은?
  • 1
     전송 계층
  • 2
     세션 계층
  • 3
     표현 계층
  • 4
     응용 계층
위키해설
클릭하면 보입니다.
  OSI 7계층
75. UDP 프로토콜의 특징이 아닌 것은?
  • 1
     비연결형 서비스를 제공한다.
  • 2
     단순한 헤더 구조로 오버헤드가 적다.
  • 3
     주로 주소를 지정하고, 경로를 설정하는 기능을 한다.
  • 4
     TCP와 같이 트랜스포트 계층에 존재한다.
위키해설
클릭하면 보입니다.
  UDP
76. 효과적인 모듈 설계를 위한 유의사항으로 거리가 먼 것은?
  • 1
     모듈간의 결합도를 약하게 하면 모듈 독립성이 향상된다.
  • 2
     복잡도와 중복성을 줄이고 일관성을 유지시킨다.
  • 3
     모듈의 기능은 예측이 가능해야 하며 지나치게 제한적 이여야 한다.
  • 4
     유지보수가 용이해야 한다.
위키해설
클릭하면 보입니다.
  소프트웨어 모듈화
77. IEEE 802.11 워킹 그룹의 무선 LAN 표준화 현황 중 QoS 강화를 위해 MAC 지원 가능을 채택한 것은?
  • 1
     802.22a
  • 2
     802.11b
  • 3
     802.11g
  • 4
     802.11e
위키해설
클릭하면 보입니다.
  IEEE 802.11
78. 4개의 페이지를 수용할 수 있는 주기억장치가 있으며, 초기에는 모두 비어 있다고 가정한다. 다음의 순서로 페이지 참조가 발생할 때, FIFO 페이지 교체 알고리즘을 사용할 경우 페이지 결함의 발생 횟수는?
페이지 참조 순사 : 1, 2, 3, 1, 2, 4, 5, 1
  • 1
     6회
  • 2
     7회
  • 3
     8회
  • 4
     9회

79. 빈 기억공간의 크기가 20KB, 16KB, 8KB, 40KB 일 때 기억장치 배치 전략으로 “Best Fit"을 사용하여 17KB의 프로그램을 적재할 경우 내부단편화의 크기는 얼마인가?
  • 1
     3KB
  • 2
     23KB
  • 3
     64KB
  • 4
     67KB

80. UNIX 시스템의 쉘(shell)의 주요 기능에 대한 설명이 아닌 것은?
  • 1
     사용자 명령을 해석하고 커널로 전달하는 기능을 제공한다.
  • 2
     반복적인 명령 프로그램을 만드는 프로그래밍 기능을 제공한다.
  • 3
     쉘 프로그램 실행을 위해 프로세스와 메모리를 관리한다.
  • 4
     초기화 파일을 이용해 사용자 환경을 설정하는 기능을 제공한다.
위키해설
클릭하면 보입니다.
  Shell

정보시스템 구축관리


81. 이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션은?
  • 1
     ZIGBEE
  • 2
     KDD
  • 3
     IDS
  • 4
     VPN
위키해설
클릭하면 보입니다.
  ZIGBEEKDDIDSVPN
82. 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성·값의 쌍 형태로 표현하는 형식으로 자바스크립트(JavaScript)를 토대로 개발되어진 형식은?
  • 1
     Python
  • 2
     XML
  • 3
     JSON
  • 4
     WEB SEVER
위키해설
클릭하면 보입니다.
  JSON
83. Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은?
  • 1
     Putnam 모형
  • 2
     델파이 모형
  • 3
     COCOMO 모형
  • 4
     기능점수 모형
위키해설
클릭하면 보입니다.
  소프트웨어_비용_산정
84. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?
  • 1
     trace
  • 2
     tripwire
  • 3
     udpdump
  • 4
     cron
위키해설
클릭하면 보입니다.
  Tripwire
85. 프로젝트 일정 관리 시 사용하는 PERT 차트에 대한 설명에 해당하는 것은?
  • 1
     각 작업들이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시한다.
  • 2
     시간선(Time-line) 차트라고도 한다.
  • 3
     수평 막대의 길이는 각 작업의 기간을 나타낸다.
  • 4
     작업들 간의 상호 관련성, 결정경로, 경계시간, 자원할당 등을 제시한다.
위키해설
클릭하면 보입니다.
  PERT/CPM
86. 기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10㎝ 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선통신(NFC : Near Field Communication) 기술은?
  • 1
     BcN(Broadband Convergence Network)
  • 2
     Zing
  • 3
     Marine Navi
  • 4
     C-V2X(Cellular Vehicle To Everything)

87. 소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 활동하는 공격 기법은?(문제 오류로 가답안 발표시 1번으로 발표되었지만 확정답안 발표시 1, 2번이 정답처리 되었습니다. 여기서는 가답안인 1번을 누르시면 정답 처리 됩니다.)
  • 1
     Evil Twin Attack
  • 2
     Phishing
  • 3
     Logic Bomb
  • 4
     Cyberbullying

88. 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법은?
  • 1
     합성 중심
  • 2
     생성 중심
  • 3
     분리 중심
  • 4
     구조 중심

89. 다음 내용이 설명하는 스토리지 시스템은?
- 하드디스크와 같은 데이터 저장장치를 호스트 버스 어댑터에 직접 연결하는 방식
- 저장장치와 호스트 기기 사이에 네트워크 디바이스 없이 직접 연결하는 방식으로 구성
  • 1
     DAS
  • 2
     NAS
  • 3
     BSA
  • 4
     NFC
위키해설
클릭하면 보입니다.
  NAS
90. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?
  • 1
     최적단계
  • 2
     관리단계
  • 3
     계획단계
  • 4
     정의단계

91. 공개키 암호화 방식에 대한 설명으로 틀린 것은?
  • 1
     공개키로 암호화된 메시지는 반드시 공개키로 복호화 해야 한다.
  • 2
     비대칭 암호기법이라고도 한다.
  • 3
     대표적인 기법은 RSA 기법이 있다.
  • 4
     키 분배가 용이하고, 관리해야 할 키 개수가 적다.
위키해설
클릭하면 보입니다.
  공개키 암호화
92. 접근 통제 방법 중 조직 내에서 직무, 직책 등 개인의 역할에 따라 결정하여 부여하는 접근 정책은?
  • 1
     RBAC
  • 2
     DAC
  • 3
     MAC
  • 4
     QAC
위키해설
클릭하면 보입니다.
  RBAC접근통제 정책
93. 취약점 관리를 위해 일반적으로 수행하는 작업이 아닌 것은?
  • 1
     무결성 검사
  • 2
     응용 프로그램의 보안 설정 및 패치(Patch) 적용
  • 3
     중단 프로세스 및 닫힌 포트 위주로 확인
  • 4
     불필요한 서비스 및 악성 프로그램의 확인과 제거

94. 간트 차트(Gantt Chart)에 대한 설명으로 틀린 것은?
  • 1
     프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한 눈에 볼 수 있도록 도와준다.
  • 2
     자원 배치 계획에 유용하게 사용된다.
  • 3
     CPM 네트워크로부터 만드는 것이 가능하다.
  • 4
     수평 막대의 길이는 각 작업(Task)에 필요한 인원수를 나타낸다.
위키해설
클릭하면 보입니다.
  간트_차트
95. 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법은?
  • 1
     Data Mining
  • 2
     Wm-Bus
  • 3
     Digital Twin
  • 4
     Zigbee
위키해설
클릭하면 보입니다.
  데이터 마이닝
96. 다음이 설명하는 다중화 기술은?
- 광섬유를 이용한 통신기술의 하나를 의미함
- 파장이 서로 다른 복수의 광신호를 동시에 이용하는 것으로 광섬유를 다중화 하는 방식임
- 빛의 파장 축과 파장이 다른 광선은 서로 간섭을 일으키지 않는 성질을 이용함
  • 1
     Wavelength Division Multiplexing
  • 2
     Frequency Division Multiplexing
  • 3
     Code Division Multiplexing
  • 4
     Time Division Multiplexing
위키해설
클릭하면 보입니다.
  다중화
97. 소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명으로 틀린 것은?
  • 1
     프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.
  • 2
     프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다.
  • 3
     관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.
  • 4
     기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것이다.

98. 소프트웨어 개발 프레임워크를 적용할 경우 기대효과로 거리가 먼 것은?
  • 1
     품질보증
  • 2
     시스템 복잡도 증가
  • 3
     개발 용이성
  • 4
     변경 용이성
위키해설
클릭하면 보입니다.
  소프트웨어 개발 프레임워크
99. 소프트웨어 개발 프레임워크와 관련한 설명으로 틀린 것은?
  • 1
     반제품 상태의 제품을 토대로 도메인별로 필요한 서비스 컴포넌트를 사용하여 재사용성 확대와 성능을 보장 받을 수 있게하는 개발 소프트웨어이다.
  • 2
     개발해야 할 애플리케이션의 일부분이 이미구현되어 있어 동일한 로직 반복을 줄일 수있다.
  • 3
     라이브러리와 달리 사용자 코드가 직접호출하여 사용하기 때문에 소프트웨어 개발프레임워크가 직접 코드의 흐름을 제어할수 없다.
  • 4
     생산성 향상과 유지보수성 향상 등의장점이 있다.
위키해설
클릭하면 보입니다.
  소프트웨어 개발 프레임워크
100. 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은?
  • 1
     RSA
  • 2
     ECC
  • 3
     PKI
  • 4
     PEM
위키해설
클릭하면 보입니다.
  타원 곡선 암호
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2025 뉴비티::새로운 CBT 시스템 - newbt.kr