정보처리기사 랜덤

소프트웨어 설계


1. GoF(Gangs of Four) 디자인 패턴 중 생성패턴으로 옳은 것은?
  • 1
     singleton pattern
  • 2
     adapter pattern
  • 3
     decorator pattern
  • 4
     state pattern
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴
2. UI 설계 원칙 중 누구나 쉽게 이해하고 사용할 수 있어야 한다는 원칙은?
  • 1
     희소성
  • 2
     유연성
  • 3
     직관성
  • 4
     멀티운용성
위키해설
클릭하면 보입니다.
  사용자 인터페이스
3. 미들웨어 솔루션의 유형에 포함되지 않는 것은?
  • 1
     WAS
  • 2
     Web Server
  • 3
     RPC
  • 4
     ORB
위키해설
클릭하면 보입니다.
  미들웨어
4. 럼바우(Rumbaugh)의 객체지향 분석 기법 중 자료 흐름도(DFD)를 주로 이용하는 것은?
  • 1
     기능 모델링
  • 2
     동적 모델링
  • 3
     객체 모델링
  • 4
     정적 모델링
위키해설
클릭하면 보입니다.
  럼바우 분석 기법
5. 애자일 소프트웨어 개발 기법의 가치가 아닌 것은?
  • 1
     프로세스의 도구보다는 개인과 상호작용에 더 가치를 둔다.
  • 2
     계약 협상보다는 고객과의 협업에 더 가치를 둔다.
  • 3
     실제 작동하는 소프트웨어보다는 이해하기 좋은 문서에 더 가치를 둔다.
  • 4
     계획을 따르기보다는 변화에 대응하는 것에 더 가치를 둔다.
위키해설
클릭하면 보입니다.
  애자일 방법론
6. 소프트웨어 설계시 제일 상위에 있는 main user function에서 시작하여 기능을 하위 기능들로 분할해 가면서 설계하는 방식은?
  • 1
     객체 지향 설계
  • 2
     데이터 흐름 설계
  • 3
     상향식 설계
  • 4
     하향식 설계
위키해설
클릭하면 보입니다.
  소프트웨어 설계
7. 객체지향 기법에서 같은 클래스에 속한 각각의 객체를 의미하는 것은?
  • 1
     instance
  • 2
     message
  • 3
     method
  • 4
     module
위키해설
클릭하면 보입니다.
  객체지향 기법
8. 자료흐름도(Data Flow Diagram)의 구성요소로 옳은 것은?
  • 1
     process, data flow, data store, comment
  • 2
     process, data flow, data store, terminator
  • 3
     data flow, data store, terminator, data dictionary
  • 4
     process, data store, terminator, mini-spec
위키해설
클릭하면 보입니다.
  자료 흐름도
9. GoF (Gangs of Four) 디자인 패턴에 대한 설명으로 틀린 것은?
  • 1
     factory method pattern은 상위클래스에서 객체를 생성하는 인터페이스를 정의하고, 하위클래스에서 인스턴스를 생성하도록 하는 방식이다.
  • 2
     prototype pattem은 prototype을 먼저 생성하고 인스턴스를 복제하여 사용하는 구조이다.
  • 3
     bridge pattem은 기존에 구현되어 있는 클래스에 기능 발생 시 기존 클래스를 재사용할 수 있도록 중간에서 맞춰주는 역할을 한다.
  • 4
     mediator pattem은 객체간의 통제와 지시의 역할을 하는 중재자를 두어 객체지향의 목표를 달성하게 해준다.
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴
10. 사용자 인터페이스를 설계할 경우 고려해야 할 가이드라인과 가장 거리가 먼 것은?
  • 1
     심미성을 사용성보다 우선하여 설계해야 한다.
  • 2
     효율성을 높이게 설계해야 한다.
  • 3
     발생하는 오류를 쉽게 수정할 수 있어야 한다.
  • 4
     사용자에게 피드백을 제공해야 한다.
위키해설
클릭하면 보입니다.
  사용자 인터페이스
11. 소프트웨어 모델링과 관련한 설명으로 틀린 것은?
  • 1
     모델링 작업의 결과물은 다른 모델링 작업에 영향을 줄 수 없다.
  • 2
     구조적 방법론에서는 DFD(Data Flow Diagram), DD(Data Dictionary) 등을 사용하여 요구 사항의 결과를 표현한다.
  • 3
     객체지향 방법론에서는 UML 표기법을 사용한다.
  • 4
     소프트웨어 모델을 사용할 경우 개발될 소프트웨어에 대한 이해도 및 이해 당사자 간의 의사소통 향상에 도움이 된다.

12. 애자일 기법에 대한 설명으로 맞지 않은 것은?
  • 1
     절차와 도구보다 개인과 소통을 중요하게 생각한다.
  • 2
     계획에 중점을 두어 변경 대응이 난해하다.
  • 3
     소프트웨어가 잘 실행되는데 가치를 둔다.
  • 4
     고객과의 피드백을 중요하게 생각한다.
위키해설
클릭하면 보입니다.
  애자일 방법론
13. UML에서 활용되는 다이어그램 중, 시스템의 동작을 표현하는 행위(Behavioral) 다이어그램에 해당하지 않는 것은?
  • 1
     유스케이스 다이어그램(Use Case Diagram)
  • 2
     시퀀스 다이어그램(Sequence Diagram)
  • 3
     활동 다이어그램(Activity Diagram)
  • 4
     배치 다이어그램(Deployment Diagram)
위키해설
클릭하면 보입니다.
  UML
14. 응용프로그램의 프로시저를 사용하여 원격 프로시저를 로컬 프로시저처럼 호출하는 방식의 미들웨어는?
  • 1
     WAS(Web Application Server)
  • 2
     MOM(Message Oriented Middleware)
  • 3
     RPC(Remote Procedure Call)
  • 4
     ORB(Object Request Broker)
위키해설
클릭하면 보입니다.
  미들웨어
15. 다음 중 자료사전(Data Dictionary)에서 선택의 의미를 나타내는 것은?
  • 1
     [ ]
  • 2
     { }
  • 3
     +
  • 4
     =
위키해설
클릭하면 보입니다.
  자료 사전
16. User Interface 설계 시 오류 메시지나 경고에 관한 지침으로 가장 거리가 먼 것은?
  • 1
     메시지는 이해하기 쉬워야 한다.
  • 2
     오류로부터 회복을 위한 구체적인 설명이 제공되어야 한다.
  • 3
     오류로 인해 발생 될 수 있는 부정적인 내용을 적극적으로 사용자들에게 알려야 한다.
  • 4
     소리나 색의 사용을 줄이고 텍스트로만 전달하도록 한다.
위키해설
클릭하면 보입니다.
  사용자 인터페이스
17. 익스트림 프로그래밍에 대한 설명으로 틀린 것은?
  • 1
     대표적인 구조적 방법론 중 하나이다.
  • 2
     소규모 개발 조직이 불확실하고 변경이 많은 요구를 접하였을 때 적절한 방법이다.
  • 3
     익스트림 프로그래밍을 구동시키는 원리는 상식적인 원리와 경험을 최대한 끌어 올리는 것이다.
  • 4
     구체적인 실천 방법을 정의하고 있으며, 개발 문서 보다는 소스코드에 중점을 둔다.
위키해설
클릭하면 보입니다.
  익스트림 프로그래밍
18. 객체지향 분석기법의 하나로 객체 모형, 동적 모형, 기능 모형의 3개 모형을 생성하는 방법은?
  • 1
     Wirfs-Block Method
  • 2
     Rumbaugh Method
  • 3
     Booch Method
  • 4
     Jacobson Method
위키해설
클릭하면 보입니다.
  객체지향 분석 방법론
19. 인터페이스 요구 사항 검토 방법에 대한 설명이 옳은 것은?
  • 1
     리팩토링 : 작성자 이외의 전문 검토 그룹이 요구사항 명세서를 상세히 조사하여 결함, 표준 위배, 문제점 등을 파악
  • 2
     동료검토 : 요구 사항 명세서 작성자가 요구 사항 명세서를 설명하고 이해관계자들이 설명을 들으면서 결함을 발견
  • 3
     인스펙션 : 자동화된 요구 사항 관리 도구를 이용하여 요구 사항 추적성과 일관성을 검토
  • 4
     CASE 도구 : 검토 자료를 회의 전에 배포해서 사전 검토한 후 짧은 시간 동안 검토 회의를 진행하면서 결함을 발견
위키해설
클릭하면 보입니다.
  확인과_검증
20. 객체 지향 개념 중 하나 이상의 유사한 객체들을 묶어 공통된 특성을 표현한 데이터 추상화를 의미하는 것은?
  • 1
     Method
  • 2
     Class
  • 3
     Field
  • 4
     Message
위키해설
클릭하면 보입니다.
  객체지향 기법

소프트웨어 개발


21. 저작권 관리 구성 요소에 대한 설명이 틀린 것은?
  • 1
     콘텐츠 제공자(Contents Provider) : 콘텐츠를 제 공하는 저작권자
  • 2
     콘텐츠 분배자(Contents Distributor) : 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는 기능
  • 3
     클리어링 하우스(Clearing House) : 키 관리 및 라이선스 발급 관리
  • 4
     DRM 컨트롤러 : 배포된 콘텐츠의 이용 권한을 통제
위키해설
클릭하면 보입니다.
  배포 가능한 단위로 묶는 기능은 패키지(Package)
22. 소프트웨어 패키징에 대한 설명으로 틀린 것은?
  • 1
     패키징은 개발자 중심으로 진행한다.
  • 2
     신규 및 변경 개발소스를 식별하고, 이를 모듈화하여 상용제품으로 패키징한다.
  • 3
     고객의 편의성을 위해 매뉴얼 및 버전관리를 지속적으로 한다.
  • 4
     범용 환경에서 사용이 가능하도록 일반적인 배포 형태로 패키징이 진행된다.
위키해설
클릭하면 보입니다.
  소프트웨어 패키징
23. 다음 트리를 전위 순회(preorder traversal)한 결과는?
  • 1
     +*AB/*CDE
  • 2
     AB/C*D*E+
  • 3
     A/B*C*D+E
  • 4
     +**/ABCDE
위키해설
클릭하면 보입니다.
  트리
24. 다음 트리의 차수(degree)와 단말 노드(terminal node)의 수는?
  • 1
     차수: 4, 단말 노드: 4
  • 2
     차수: 2, 단말 노드: 4
  • 3
     차수: 4, 단말 노드: 8
  • 4
     차수: 2, 단말 노드: 8
위키해설
클릭하면 보입니다.
  트리
25. 다음 트리를 Preorder 운행법으로 운행할 경우 다섯 번째로 탐색되는 것은?
  • 1
     C
  • 2
     E
  • 3
     G
  • 4
     H
위키해설
클릭하면 보입니다.
  A-B-D-C-E-G-H-F
26. 다음은 스택의 자료 삭제 알고리즘이다. ⓐ에 들어 갈 내용으로 옳은 것은? (단, Top: 스택포인터, S: 스택의 이름)
If Top=0 Then
    (   ④   )
Else {
    remove S(Top)
    Top=Top-1
}
  • 1
     Overflow
  • 2
     Top = Top + 1
  • 3
     Underflow
  • 4
     Top = Top

27. 인터페이스 간의 통신을 위해 이용되는 데이터 포맷이 아닌 것은?
  • 1
     AJTML
  • 2
     JSON
  • 3
     XML
  • 4
     YAML
위키해설
클릭하면 보입니다.
  JSONXMLYAML
28. 분할 정복(Divide and Conquer)에 기반한 알고리즘으로 피벗(pivot)을 사용하며 최악의 경우 n(n-1)/2 회의 비교를 수행해야 하는 정렬(Sort)은?
  • 1
     Selection Sort
  • 2
     Bubble Sort
  • 3
     Insert Sort
  • 4
     Quick Sort
위키해설
클릭하면 보입니다.
  정렬
29. 개발한 소프트웨어가 사용자의 요구사항을 충족하는지에 중점을 두고 테스트하는 방법은?
  • 1
     단위 테스트
  • 2
     인수 테스트
  • 3
     시스템 테스트
  • 4
     통합 테스트

30. 디지털 저작권 관리(DRM) 기술과 거리가 먼 것은?
  • 1
     콘텐츠 암호화 및 키 관리
  • 2
     콘텐츠 식별체계 표현
  • 3
     콘텐츠 오류 감지 및 복구
  • 4
     라이선스 발급 및 관리
위키해설
클릭하면 보입니다.
  DRM
31. 물리데이터 저장소의 파티션 설계에서 파티션 유형으로 옳지 않은 것은?
  • 1
     범위분할(Range Partitioning)
  • 2
     해시분할(Hash Partitioning)
  • 3
     조합분할(Composite Partitioning)
  • 4
     유닛분할(Unit Partitioning)
위키해설
클릭하면 보입니다.
  데이터베이스 파티션
32. 소프트웨어 개발 활동을 수행함에 있어서 시스템이 고장(Failure)을 일으키게 하며, 오류(Error)가 있는 경우 발생하는 것은?
  • 1
     Fault
  • 2
     Testcase
  • 3
     Mistake
  • 4
     Inspection

33. 알고리즘 설계 기법으로 거리가 먼 것은?
  • 1
     Divide and Conquer
  • 2
     Greedy
  • 3
     Static Block
  • 4
     Backtracking
위키해설
클릭하면 보입니다.
  알고리즘
34. 애플리케이션의 처리량, 응답시간, 경과시간, 자원사용률에 대해 가상의 사용자를 생성하고 테스트를 수행함으로써 성능 목표를 달성하였는지를 확인하는 테스트 자동화 도구는?
  • 1
     명세 기반 테스트 설계 도구
  • 2
     코드 기반 테스트 설계 도구
  • 3
     기능 테스트 수행 도구
  • 4
     성능 테스트 도구

35. 다음 설명에 부합하는 용어로 옳은 것은?
- 소프트웨어 구조를 이루며, 다른 것들과 구별될 수 있는 독립적인 기능을 갖는 단위이다.
- 하나 또는 몇 개의 논리적인 기능을 수행하기 위한 명령어들의 집합이라고도 할 수 있다.
- 서로 모여 하나의 완전한 프로그램으로 만들어질 수 있다.
  • 1
     통합 프로그램
  • 2
     저장소
  • 3
     모듈
  • 4
     데이터
위키해설
클릭하면 보입니다.
  모듈
36. 형상 관리의 개념과 절차에 대한 설명으로 틀린 것은?
  • 1
     형상 식별은 형상 관리 계획을 근거로 형상관리의 대상이 무엇인지 식별하는 과정이다.
  • 2
     형상 관리를 통해 가시성과 추적성을 보장함으로써 소프트웨어의 생산성과 품질을 높일 수 있다.
  • 3
     형상 통제 과정에서는 형상 목록의 변경 요구를 즉시 수용 및 반영해야 한다.
  • 4
     형상 감사는 형상 관리 계획대로 형상관리가 진행되고 있는지, 형상 항목의 변경이 요구 사항에 맞도록 제대로 이뤄졌는지 등을 살펴보는 활동이다.

37. 소프트웨어 공학의 기본 원칙이라고 볼 수 없는 것은?
  • 1
     품질 높은 소프트웨어 상품 개발
  • 2
     지속적인 검증 시행
  • 3
     결과에 대한 명확한 기록 유지
  • 4
     최대한 많은 인력 투입
위키해설
클릭하면 보입니다.
  소프트웨어 공학
38. 다음 설명의 소프트웨어 테스트의 기본원칙은?
- 파레토 법칙이 좌우한다.
- 애플리케이션 결함의 대부분은 소수의 특정한 모듈에 집중되어 존재한다.
- 결함은 발생한 모듈에서 계속 추가로 발생할 가능성이 높다.
  • 1
     살충제 패러독스
  • 2
     결함 집중
  • 3
     오류 부재의 궤변
  • 4
     완벽한 테스팅은 불가능
위키해설
클릭하면 보입니다.
  소프트웨어 테스트 원리
39. 소프트웨어 설치 매뉴얼에 포함될 항목이 아닌 것은?
  • 1
     제품 소프트웨어 개요
  • 2
     설치 관련 파일
  • 3
     프로그램 삭제
  • 4
     소프트웨어 개발 기간

40. 다음 자료를 버블 정렬을 이용하여 오름차순으로 정렬할 경우 Pass 2의 결과는?
9, 6, 7, 3, 5
  • 1
     3, 5, 6, 7, 9
  • 2
     6, 7, 3, 5, 9
  • 3
     3, 5, 9, 6, 7
  • 4
     6, 3, 5, 7, 9
위키해설
클릭하면 보입니다.
  버블 정렬

데이터베이스 구축


41. SQL 문에서 SELECT에 대한 설명으로 옳지않은 것은?
  • 1
     FROM 절에는 질의에 의해 검색될 데이터들을 포함하는 테이블명을 기술한다.
  • 2
     검색결과에 중복되는 레코드를 없애기위해서는 WHERE 절에 'DISTINCT'키워드를 사용한다.
  • 3
     HAVING 절은 GROUP BY 절과 함께 사용되며, 그룹에 대한 조건을 지정한다.
  • 4
     ORDER BY 절은 특정 속성을 기준으로 정렬하여 검색할 때 사용한다.
위키해설
클릭하면 보입니다.
  SQL
42. 관계형 데이터베이스에서 다음 설명에 해당하는 키(Key)는?
한 릴레이션 내의 속성들의 집합으로 구성된 키로서, 릴레이션을 구성하는 모든 튜플에 대한 유일성은 만족시키지만 최소성은 만족시키지 못한다.
  • 1
     후보키
  • 2
     대체키
  • 3
     슈퍼키
  • 4
     외래키

43. 다음에 해당하는 함수 종속의 추론 규칙은?
X→Y이고 Y→Z이면 X→Z이다.
  • 1
     분해 규칙
  • 2
     이행 규칙
  • 3
     반사 규칙
  • 4
     결합 규칙
위키해설
클릭하면 보입니다.
  함수적 종속성
44. 릴레이션 R의 차수가 4이고 카디널리티가 5이며, 릴레이션 S의 차수가 6이고 카디널리티가 7일 때, 두 개의 릴레이션을 카티션 프로덕트한 결과의 새로운 릴레이 션의 차수와 카디널리티는 얼마인가?
  • 1
     24, 35
  • 2
     24, 12
  • 3
     10, 35
  • 4
     10, 12

45. 정규화 과정 중 1NF에서 2NF가 되기 위한 조건은?
  • 1
     1NF를 만족하는 모든 도메인이 원자 값이어야 한다.
  • 2
     1NF를 만족하고 키가 아닌 모든 애트리뷰트들이 기본 키에 이행적으로 함수 종속되지 않아야 한다.
  • 3
     1NF를 만족하고 다치 종속이 제거되어야 한다.
  • 4
     1NF를 만족하고 키가 아닌 모든 속성이 기본키에 대하여 완전 함수적 종속 관계를 만족해야 한다.
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
46. 데이터베이스에서 개념적 설계 단계에 대한 설명으로 틀린 것은?
  • 1
     산출물로 E-R Diagram을 만들 수 있다.
  • 2
     DBMS에 독립적인 개념 스키마를 설계한다.
  • 3
     트랜잭션 인터페이스를 설계 및 작성한다.
  • 4
     논리적 설계 단계의 앞 단계에서 수행된다.
위키해설
클릭하면 보입니다.
  데이터베이스 스키마 설계
47. player 테이블에는 player_name, team_id, height 컬럼이 존재한다. 아래 SQL문에서 문법적 오류가 있는 부분은?
(1) SELECT player_name, height
(2) FROM player
(3) WHERE team id=‘Korea’
(4) AND height BETWEEN 170 OR 180;
  • 1
     (1)
  • 2
     (2)
  • 3
     (3)
  • 4
     (4)
위키해설
클릭하면 보입니다.
  데이터베이스
48. 결과 값이 아래와 같을 때 SQL 질의로 옳은 것은?
[공급자] Table
공급자번호 공급자명 위치
16 대신공업사 수원
27 삼진사 서울
39 삼양사 인천
62 진아공업사 대전
70 신촌상사 서울
[결과]
공급자번호 공급자명 위치
16 대신공업사 수원
70 신촌상사 서울
  • 1
     SELECT * FROM 공급자 WHERE공급자명 LIKE '%신%';
  • 2
     SELECT * FROM 공급자 WHERE공급자명 LIKE '%대%';
  • 3
     SELECT * FROM 공급자 WHERE공급자명 LIKE '%사%';
  • 4
     SELECT * FROM 공급자 WHERE공급자명 IS NOT NULL;
위키해설
클릭하면 보입니다.
  SQL
49. 다음 조건을 모두 만족하는 정규형은?
- 테이블 R에 속한 모든 도메인이 원자값만으로 구성되어 있다.
- 테이블 R에서 키가 아닌 모든 필드가 키에 대해 함수적으로 종속되며, 키의 부분 집합이 결정자가 되는 부분 종속이 존재하지 않는다.
- 테이블 R에 존재하는 모든 함수적 종속에서 결정자가 후보키이다.
  • 1
     BCNF
  • 2
     제1정규형
  • 3
     제2정규형
  • 4
     제3정규형
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
50. 다음 관계 대수 중 순수 관계 연산자가 아닌 것은?
  • 1
     차집합(difference)
  • 2
     프로젝트(project)
  • 3
     조인(join)
  • 4
     디비전 (division)
위키해설
클릭하면 보입니다.
  관계대수
51. 관계해석에서 '모든 것에 대하여'의 의미를 나타내는 논리 기호는?
  • 1
     ∃
  • 2
     ∈
  • 3
     ∀
  • 4
     ⊂
위키해설
클릭하면 보입니다.
  관계해석
52. 사용자 X1에게 department 테이블에 대한 검색 연산을 회수하는 명령은?
  • 1
     delete select on department to X1;
  • 2
     remove select on department from X1;
  • 3
     revoke select on department from X1;
  • 4
     grant select on department from X1;
위키해설
클릭하면 보입니다.
  SQLDCL
53. 다음 중 SQL에서의 DDL 문이 아닌 것은?
  • 1
     CREATE
  • 2
     DELETE
  • 3
     ALTER
  • 4
     DROP
위키해설
클릭하면 보입니다.
  DDL
54. SQL문에서 HAVING을 사용할 수 있는 절은?
  • 1
     LIKE 절
  • 2
     WHERE 절
  • 3
     GROUP BY 절
  • 4
     ORDER BY 절
위키해설
클릭하면 보입니다.
  SQL_중복값_찾기_쿼리
55. 다음 [조건]에 부합하는 SQL문을 작성하고자 할 때, [SQL문]의 빈칸에 들어갈 내용으로 옳은 것은? (단, '팀코드' 및 '이름'은 속성이며, '직원'은 테이블이다.)
[조건] 이름이 ‘정도일’인 팀원이 소속된 팀코드를 이용하여 해당 팀에 소속된 팀원들의 이름을 출력하는 SQL문 작성

[SQL 문]
SELECT 이름
FROM 직원
WHERE 팀코드=(           );
  • 1
     WHERE 이름 = '정도일'
  • 2
     SELECT 팀코드 FROM 이름 WHERE 직원 = '정도일'
  • 3
     WHERE 직원 = '정도일'
  • 4
     SELECT 팀코드 FROM 직원 WHERE 이름 = '정도일'
위키해설
클릭하면 보입니다.
  SQL
56. 개체-관계 모델의 E-R 다이어그램에서 사용되는 기호와 그 의미의 연결이 틀린 것은?
  • 1
     사각형 - 개체 타입
  • 2
     삼각형 _ 속성
  • 3
     선 - 개체타입과 속성을 연결
  • 4
     마름모 - 관계 타입
위키해설
클릭하면 보입니다.
  ER_다이어그램
57. 데이터의 중복으로 인하여 관계연산을 처리할 때 예기치 못한 곤란한 현상이 발생하는 것을 무엇이라 하는가?
  • 1
     이상(Anomaly)
  • 2
     제한 (Restriction)
  • 3
     종속성(Dependency)
  • 4
     변환(Translation)

58. 데이터베이스 시스템에서 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL은?
  • 1
     트리거(rtigger)
  • 2
     무결성(integrity)
  • 3
     잠금(lock)
  • 4
     복귀(rollback)
위키해설
클릭하면 보입니다.
  데이터베이스 트리거
59. 다음 릴레이션의 Degree와 Cardinality는?
학번 이름 학년 학과
13001 홍길동 3학년 전기
13002 이순신 4학년 기계
13003 강감찬 2학년 컴퓨터
  • 1
     Degree : 4, Cardinality : 3
  • 2
     Degree : 3, Cardinality : 4
  • 3
     Degree : 3, Cardinality : 12
  • 4
     Degree : 12, Cardinality : 3

60. 다음과 같이 위쪽 릴레이션을 아래쪽 릴레이션으로 정규화를 하였을 때 어떤 정규화 작업을 한 것인가?
국가 도시
대한민국 서울, 부산
미국 워싱턴, 뉴욕
중국 베이징
국가 도시
대한민국 서울
대한민국 부산
미국 워싱턴
미국 뉴욕
중국 베이징
  • 1
     제1정규형
  • 2
     제2정규형
  • 3
     제3정규형
  • 4
     제4정규형
위키해설
클릭하면 보입니다.
  데이터베이스 정규화

프로그래밍 언어 활용


61. 개발 환경 구성을 위한 빌드(Build) 도구에 해당하지 않는 것은?
  • 1
     Ant
  • 2
     Kerberos
  • 3
     Maven
  • 4
     Gradle
위키해설
클릭하면 보입니다.
  빌드커버로스
62. UDP 특성에 해당되는 것은?
  • 1
     데이터 전송 후, ACK를 받는다.
  • 2
     송신 중에 링크를 유지 관리하므로 신뢰성이 높다.
  • 3
     흐름제어나 순서제어가 없어 전송속도가 빠르다.
  • 4
     제어를 위한 오버헤드가 크다.
위키해설
클릭하면 보입니다.
  UDP
63. C언어에서 사용할 수 없는 변수명은?
  • 1
     student2019
  • 2
     text-color
  • 3
     _korea
  • 4
     amount
위키해설
클릭하면 보입니다.
  c언어 변수 규칙
64. 다음 Python 프로그램의 실행 결과가 [실행결과]와 같을 때, 빈칸에 적합한 것은?
x=20
if x==10:
    print('10')
(     ) x==20:
    print('20')
else:
    print('other')

실행결과: 20
  • 1
     either
  • 2
     elif
  • 3
     else if
  • 4
     else

65. C언어에서 두 개의 논리 값 중 하나라도 참이면 1을, 모두 거짓이면 0을 반환하는 연산자는?
  • 1
     ∥
  • 2
     &&
  • 3
     **
  • 4
     !=

66. 3개의 페이지 프레임을 갖는 시스템에서 페이지 참조 순서가 1, 2, 1, 0, 4, 1, 3 일 경우 FIFO 알고리즘에 의한 페이지 교체의 경우 프레임의 최종 상태는?
  • 1
     1, 2, 0
  • 2
     2, 4, 3
  • 3
     1, 4, 2
  • 4
     4, 1, 3

67. 다음 중 응집도가 가장 높은 것은?
  • 1
     절차적 응집도
  • 2
     순차적 응집도
  • 3
     우연적 응집도
  • 4
     논리적 응집도
위키해설
클릭하면 보입니다.
  응집도
68. 모듈의 독립성을 높이기 위한 결합도(Coupling)와 관련한 설명으로 틀린 것은?
  • 1
     오류가 발생했을 때 전파되어 다른 오류의 원인이 되는 파문 효과(Ripple Effect)를 최소화해야 한다.
  • 2
     인터페이스가 정확히 설정되어 있지 않을 경우 불필요한 인터페이스가 나타나 모듈 사이의 의존도는 높아지고 결합도가 증가한다.
  • 3
     모듈들이 변수를 공유하여 사용하게 하거나 제어 정보를 교류하게 함으로써 결합도를 낮추어야 한다.
  • 4
     다른 모듈과 데이터 교류가 필요한 경우 전역변수(Global Variable)보다는 매개변수(Parameter)를 사용하는 것이 결합도를 낮추는 데 도움이 된다.

69. OSI 7계층 중 데이터링크 계층에 해당되는 프로토콜이 아닌 것은?
  • 1
     HTTP
  • 2
     HDLC
  • 3
     PPP
  • 4
     LLC
위키해설
클릭하면 보입니다.
  OSI_7계층데이터링크_계층프로토콜
70. IPv6에 대한 특성으로 틀린 것은?
  • 1
     표시방법은 8비트씩 4부분의 10진수로 표시한다.
  • 2
     2128개의 주소를 표현할 수 있다.
  • 3
     등급별, 서비스별로 패킷을 구분할 수 있어 품질보장이 용이하다.
  • 4
     확장기능을 통해 보안기능을 제공한다.
위키해설
클릭하면 보입니다.
  IPv6
71. C언어에서 변수로 사용할 수 없는 것은?
  • 1
     data02
  • 2
     int01
  • 3
     _sub
  • 4
     short

72. 라이브러리의 개념과 구성에 대한 설명 중 틀린 것은?
  • 1
     라이브러리란 필요할 때 찾아서 쓸 수 있도록 모듈화되어 제공되는 프로그램을 말한다.
  • 2
     프로그래밍 언어에 따라 일반적으로 도움말, 설치 파일, 샘플 코드 등을 제공한다.
  • 3
     외부 라이브러리는 프로그래밍 언어가 기본적으로 가지고 있는 라이브러리를 의미하며, 표준 라이브러리는 별도의 파일 설치를 필요로 하는 라이브러리를 의미한다.
  • 4
     라이브러리는 모듈과 패키지를 총칭하며, 모듈이 개별 파일이라면 패키지는 파일들을 모아 놓은 폴더라고 볼 수 있다.

73. 스크립트 언어가 아닌 것은?
  • 1
     PHP
  • 2
     Cobol
  • 3
     Basic
  • 4
     Python
위키해설
클릭하면 보입니다.
  스크립트 언어
74. 기억공간이 15K, 23K, 22K, 21K 순으로 빈 공간이 있을 때 기억장치 배치 전력으로 “First Fit”을 사용하여 17K의 프로그램을 적재할 경우 내부단편화의 크기는 얼마인가?
  • 1
     5K
  • 2
     6K
  • 3
     7K
  • 4
     8K

75. 프로세스 상태의 종류가 아닌 것은?
  • 1
     Ready
  • 2
     Running
  • 3
     Requst
  • 4
     Exit
위키해설
클릭하면 보입니다.
  프로세스 상태
76. 다음 C언어프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
#include <stdlib.h>
int main(int argc, char *argv[]) {
    int i=0;
    while(1) {
        if(i==4) {
            break;
        }
    ++i;
    }
    printf("i=%d", i);
    return 0;
}
  • 1
     i = 0
  • 2
     i = 1
  • 3
     i = 3
  • 4
     i = 4

77. 다음 JAVA 프로그램이 실행되었을 때의 결과는?
public class arrayl {
  public static void main(String[] args) {
    int cnt = 0;
    do {
      cnt++;
    } while(cnt < 0);
    if(cnt==1)
      cnt++;
    else
      cnt=cnt+3;
    System.out.printf("%d", cnt);
  }
}
  • 1
     2
  • 2
     3
  • 3
     4
  • 4
     5

78. OSI 7계층 중 네트워크 계층에 대한 설명으로 틀린 것은?
  • 1
     패킷을 발신지로부터 최종 목적지까지 전달하는 책임을 진다.
  • 2
     한 노드로부터 다른 노드로 프레임을 전송하는 책임을 진다.
  • 3
     패킷에 발신지와 목적지의 논리 주소를 추가한다.
  • 4
     라우터 또는 교환기는 패킷 전달을 위해 경로를 지정하거나 교환 기능을 제공한다.
위키해설
클릭하면 보입니다.
  OSI 7계층
79. 200.1.1.0/24 네트워크를 FLSM 방식을 이용하여 10개의 Subnet으로 나누고 ip subnet-zero를 적용했다. 이때 서브네팅된 네트워크 중 10번째 네트워크의 broadcast IP주소는?
  • 1
     200.1.1.159
  • 2
     201.1.5.175
  • 3
     202.1.11.254
  • 4
     203.1.255.245
위키해설
클릭하면 보입니다.
  서브넷
80. C언어에서 연산자 우선순위가 높은 것에서 낮은 것으로 바르게 나열된 것은?
㉠ ()		㉡ ==
㉢ <		㉣ <<
㉤ ||		㉥ /
  • 1
     ㉠, ㉥, ㉣, ㉢, ㉡, ㉤
  • 2
     ㉠, ㉣, ㉥, ㉢, ㉡, ㉤
  • 3
     ㉠, ㉣, ㉥, ㉢, ㉤, ㉡
  • 4
     ㉠, ㉥, ㉣, ㉤, ㉡, ㉢

정보시스템 구축관리


81. 소프트웨어 프로세스에 대한 개선 및 능력 측정 기준에 대한 국제 표준은?
  • 1
     ISO 14001
  • 2
     IEEE 802.5
  • 3
     IEEE 488
  • 4
     SPICE
위키해설
클릭하면 보입니다.
  SPICE
82. 소프트웨어 생명주기 모형 중 고전적 생명주기 모형으로 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형은?
  • 1
     폭포수 모형
  • 2
     애자일 모형
  • 3
     컴포넌트 기반 방법론
  • 4
     6GT 모형
위키해설
클릭하면 보입니다.
  폭포수 모델
83. Secure OS의 보안 기능으로 거리가 먼 것은?
  • 1
     식별 및 인증
  • 2
     임의적 접근 통제
  • 3
     고가용성 지원
  • 4
     강제적 접근 통제
위키해설
클릭하면 보입니다.
  보안_OS
84. 두 명의 개발자가 5개월에 걸쳐 10000 라인의 코드를 개발하였을 때, 월별(man-month) 생산성 측정을 위한 계산 방식으로 가장 적합한 것은?
  • 1
     10000/2
  • 2
     10000/(5×2)
  • 3
     10000/5
  • 4
     (2×10000)/5
위키해설
클릭하면 보입니다.
  LOC
85. 익스트림 프로그래밍 (eXtreme Programming)의 5가지 가치에 속하지 않는 것은?
  • 1
     의사소통
  • 2
     단순성
  • 3
     피드백
  • 4
     고객 배제
위키해설
클릭하면 보입니다.
  익스트림 프로그래밍
86. 서로 다른 네트워크 대역에 있는 호스트들 상호간에 통신할 수 있도록 해주는 네트워크 장비는?
  • 1
     L2 스위치
  • 2
     HIPO
  • 3
     라우터
  • 4
     RAD.
위키해설
클릭하면 보입니다.
  L2 스위치라우터HIPO
87. 대칭 암호 알고리즘과 비대칭 암호 알고리즘에 대한 설명으로 틀린 것은?
  • 1
     대칭 암호 알고리즘은 비교적 실행 속도가 빠르기 때문에 다양한 암호의 핵심 함수로 사용될 수 있다.
  • 2
     대칭 암호 알고리즘은 비밀키 전달을 위한 키 교환이 필요하지 않아 암호화 및 복호화의 속도가 빠르다.
  • 3
     비대칭 암호 알고리즘은 자신만이 보관하는 비밀키를 이용하여 인증, 전자서명 등에 적용이 가능하다.
  • 4
     대표적인 대칭키 암호 알고리즘으로는 AES, IDEA 등이 있다.
위키해설
클릭하면 보입니다.
  암호화 알고리즘
88. 라우팅 프로토콜인 OSPF(Open Shortest Path First)에 대한 설명으로 옳지 않은 것은?
  • 1
     네트워크 변화에 신속하게 대처할 수 있다.
  • 2
     거리 벡터 라우팅 프로토콜이라고 한다.
  • 3
     멀티캐스팅을 지원한다.
  • 4
     최단 경로 탐색에 Dijkstra 사용한다.
위키해설
클릭하면 보입니다.
  OSPFRIP
89. 다음에서 설명하는 IT 기술은?
- 네트워크를 제어부, 데이터 전달부로 분리하여 네트워크 관리자가 보다 효율적으로 네트워크를 제어, 관리할 수 있는 기술
- 기존의 라우터, 스위치 등과 같이 하드웨어에 의존하는 네트워크 체계에서 안정성, 속도, 보안 등을 소프트웨어로 제어, 관리하기 위해 개발됨
- 네트워크 장비의 펌웨어 업그레이드를 통해 사용자의 직접적인 데이터 전송 경로 관리가 가능하고, 기존 네트워크에는 영향을 주지 않으면서 특정 서비스의 전송 경로 수정을 통하여 인터넷상에서 발생하는 문제를 처리할 수 있음
  • 1
     SDN(Software Defined Networking)
  • 2
     NFS(Network File System)
  • 3
     Network Mapper
  • 4
     AOE Network
위키해설
클릭하면 보입니다.
  SDNNFS
90. 다음 내용이 설명하는 접근 제어 모델온?
- 군대의 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용
- 자신의 권한 보다 낮은 보안 레벨 권한을 가진 경우에는 높은 보안 레벨의 문서를 읽을 수 없고 자신의 권한보다 낮은 수준의 문서만 읽을 수 있다.
- 자신의 권한보다 높은 보안 레벨의 문서에는 쓰기가 가능하지만 보안 레벨이 낮은 문서의 쓰기 권한은 제한한다.
  • 1
     Clark-Wilson Integrity Model
  • 2
     PDCA Model
  • 3
     Bell-Lapadula Model
  • 4
     Chinese Wall Model
위키해설
클릭하면 보입니다.
  접근제어
91. 소프트웨어 개발 프레임워크와 관련한 설명으로 틀린 것은?
  • 1
     반제품 상태의 제품을 토대로 도메인별로 필요한 서비스 컴포넌트를 사용하여 재사용성 확대와 성능을 보장 받을 수 있게하는 개발 소프트웨어이다.
  • 2
     개발해야 할 애플리케이션의 일부분이 이미구현되어 있어 동일한 로직 반복을 줄일 수있다.
  • 3
     라이브러리와 달리 사용자 코드가 직접호출하여 사용하기 때문에 소프트웨어 개발프레임워크가 직접 코드의 흐름을 제어할수 없다.
  • 4
     생산성 향상과 유지보수성 향상 등의장점이 있다.
위키해설
클릭하면 보입니다.
  소프트웨어 개발 프레임워크
92. 특정 사이트에 매우 많은 ICMP Echo를 보내면, 이에 대한 응답(Respond)을 하기 위해 시스템 자원을 모두 사용해버려 시스템이 정상적으로 동작하지 못하도록 하는 공격방법은?
  • 1
     Role-Based Access Control
  • 2
     Ping Flood
  • 3
     Brute-Force
  • 4
     Trojan Horses

93. 다음 설명에 해당하는 생명주기 모형으로 가장 옳은 것은?
가장 오래된 모형으로 많은 적용 사례가 있지만 요구사항의 변경이 어려우며, 각 단계의 결과가 확인되어야지만 다음 단계로 넘어간다. 선형 순차적 모형으로 고전적 생명 주기 모형끼라고도 한다.
  • 1
     패키지 모형
  • 2
     코코모 모형
  • 3
     폭포수 모형
  • 4
     관계형 모델
위키해설
클릭하면 보입니다.
  소프트웨어 개발 생명주기
94. S/W 각 기능의 원시 코드 라인수의 비관치, 낙관치, 기대치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 기법은?
  • 1
     Effort Per Task기법
  • 2
     전문가 감정 기법
  • 3
     델파이기법
  • 4
     LOC기법
위키해설
클릭하면 보입니다.
  LOC
95. 취약점 관리를 위한 응용 프로그램의 보안 설정과 가장 거리가 먼 것은?
  • 1
     서버 관리실 출입 통제
  • 2
     실행 프로세스 권한 설정
  • 3
     운영체제의 접근 제한
  • 4
     운영체제의 정보 수집 제한

96. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?
  • 1
     trace
  • 2
     tripwire
  • 3
     udpdump
  • 4
     cron
위키해설
클릭하면 보입니다.
  Tripwire
97. 소프트웨어 개발 프레임워크의 적용 효과로 볼 수 없는 것은?
  • 1
     공통 컴포넌트 재사용으로 중복 예산 절감
  • 2
     기술종속으로 인한 선행사업자 의존도 증대
  • 3
     표준화된 연계모듈 활용으로 상호 운용성 향상
  • 4
     개발표준에 의한 모듈화로 유지보수 용이
위키해설
클릭하면 보입니다.
  소프트웨어 개발 프레임워크
98. 서비스 지향 아키텍처 기반 애플리케이션을 구성하는 층이 아닌 것은?
  • 1
     표현층
  • 2
     프로세스층
  • 3
     제어 클래스층
  • 4
     비즈니스층
위키해설
클릭하면 보입니다.
  서비스 지향 아키텍처
99. 블록 암호화 방식과 해시 암호화 방식을 나열한 것이다. 다음 중 유형이 다른 하나는?
  • 1
     DES
  • 2
     SNEFRU
  • 3
     MD5
  • 4
     SHA
위키해설
클릭하면 보입니다.
  암호화 알고리즘
100. 다음 암호 알고리즘 중 성격이 다른 하나는?
  • 1
     MD4
  • 2
     MD5
  • 3
     SHA-1
  • 4
     AES
위키해설
클릭하면 보입니다.
  암호해시대칭키 암호화AESSHA-1MD5MD4
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr