정보처리기사 랜덤

소프트웨어 설계


1. 럼바우(Rumbaugh) 객체지향 분석 기법에서 동적 모델링에 활용되는 다이어그램은?
  •  객체 다이어그램(Object Diagram)
  •  패키지 다이어그램(Package Diagram)
  •  상태 다이어그램(State Diagram)
  •  자료 흐름도(Data Flow Diagram)
위키해설
클릭하면 보입니다.
  럼바우 분석 기법
2. 럼바우 객체 지향 분석과 거리가 먼 것은?
  •  기능 모델링
  •  동적 모델링
  •  객체 모델링
  •  정적 모델링
위키해설
클릭하면 보입니다.
  럼바우 분석 기법
3. 다음 중 플랫폼 비즈니스의 특징으로 가장 올바르지 않은 것은?
  •  플랫폼을 이용한 상거래 방식으로 다양한 분야의 정보를 공급하거나 가상 또는 현실을 연결하는 비즈니스 모델
  •  2개 이상의 서로 다른 집단 사이의 직접적인 상호작용을 촉진함으로써 새로운 가치를 창출하는 사업
  •  다수의 생산자와 소비자가 연결되어 상호작용하며 가치를 창출하는 기업과 산업 생태계 기반의 장
  •  한 기업이 가치 창출의 처음부터 끝까지 폐쇄적으로 통제하는 비즈니스

4. 객체 지향 소프트웨어 공학에서 하나 이상의 유사한 객체들을 묶어서 하나의 공통된 특성을 표현한 것은?
  •  트랜지션
  •  클래스
  •  시퀀스
  •  서브루틴
위키해설
클릭하면 보입니다.
  객체지향 기법
5. 자료흐름도(DFD)의 각 요소별 표기 형태의 연결이 옳지 않은 것은?
  •  Process : 원
  •  Data Flow : 화살표
  •  Data Store : 삼각형
  •  Terminator : 사각형
위키해설
클릭하면 보입니다.
  자료 흐름도
6. 다음 중 요구사항 모델링에 활용되지 않는 것은?
  •  애자일(Agile) 방법
  •  유스케이스 다이어그램(Use Case Diagram)
  •  시컨스 다이어그램(Sequence Diagram)
  •  단계 다이어그램(Phase Diagram)

7. 다음 내용이 설명하는 UI설계 도구는?
- 디자인, 사용방법설명, 평가 등을 위해 실제 화면과 유사하게 만든 정적인 형태의 모형
- 시각적으로만 구성 요소를 배치하는 것으로 일반적으로 실제로 구현되지는 않음
  •  스토리보드(Storyboard)
  •  목업(Mockup)
  •  프로토타입(Prototype)
  •  유스케이스(Usecase)
위키해설
클릭하면 보입니다.
  스토리보드목업프로토타입유스케이스
8. 검토회의 전에 요구사항 명세서를 미리 배포하여 사전 검토한 후 짧은 검토 회의를 통해 오류를 조기에 검출하는데 목적을 두는 요구 사항 검토 방법은?
  •  빌드 검증
  •  동료 검토
  •  워크 스루
  •  개발자 검토
위키해설
클릭하면 보입니다.
  정적 테스트
9. 전자상거래 비즈니스 모델의 유형을 소매 모델, 중개 모델, 콘텐츠 서비스 모델, 커뮤니티 모델로 구분할 수 있다. 다음 중 중개 모델의 유형으로 가장 올바르지 않은 것은?
  •  경매 중개
  •  거래 중개
  •  e-마켓플레이스
  •  협력 플랫폼

10. 순차 다이어그램(Sequence Diagram)과 관련한 설명으로 틀린 것은?
  •  객체들의 상호 작용을 나타내기 위해 사용한다.
  •  시간의 흐름에 따라 객체들이 주고 받는 메시지의 전달 과정을 강조한다.
  •  동적 다이어그램보다는 정적 다이어그램에 가깝다.
  •  교류 다이어그램(Interaction Diagram)의 한 종류로 볼 수 있다.
위키해설
클릭하면 보입니다.
  순차다이어그램
11. 객체지향 기법의 캡슐화(Encapsulation)에 대한 설명으로 틀린 것은?
  •  인터페이스가 단순화 된다.
  •  소프트웨어 재사용성이 높아진다.
  •  변경 발생 시 오류의 파급효과가 적다.
  •  상위 클래스의 모든 속성과 연산을 하위 클래스가 물려받는 것을 의미한다.
위키해설
클릭하면 보입니다.
  객체지향 기법
12. 분산 시스템에서의 미들웨어 (Middleware)와 관련한 설명으로 틀린 것은?
  •  분산 시스템에서 다양한 부분을 관리하고 통신하며 데이터를 교환하게 해주는소프트웨어로 볼 수 있다.
  •  위치 투명성(Location Transparency)을 제공한다.
  •  분산 시스템의 여러 컴포넌트가 요구하는 재사용가능한 서비스의 구현을 제공한다.
  •  애플리케이션과 사용자 사이에서만 분산서비스를 제공한다.

13. 요구 사항 명세기법에 대한 설명으로 틀린 것은?
  •  비정형 명세기법은 사용자의 요구를 표현할 때 자연어를 기반으로 서술한다.
  •  비정형 명세기법은 사용자의 요구를 표현할 때 Z 비정형 명세기법을 사용한다.
  •  정형 명세기법은 사용자의 요구를 표현할 때 수학적인 원리와 표기법을 이용한다.
  •  정형 명세기법은 비정형 명세기법에 비해 표현이 간결하다.
위키해설
클릭하면 보입니다.
  요구사항 명세
14. XP(eXtreme Programming)의 5가지 가치로 거리가 먼 것은?
  •  용기
  •  의사소통
  •  정형분석
  •  피드백
위키해설
클릭하면 보입니다.
  익스트림 프로그래밍
15. 객체지향 설계에서 정보 은닉(Information Hiding)과 관련한 설명으로 틀린 것은?
  •  필요하지 않은 정보는 접근할 수 없도록 하여 한 모듈 또는 하부시스템이 다른 모듈의 구현에 영향을 받지 않게 설계되는것을 의미한다.
  •  모듈들 사이의 독립성을 유지시키는 데 도움이 된다.
  •  설계에서 은닉되어야 할 기본 정보로는 IP주소와 같은 물리적 코드, 상세 데이터 구조 등이 있다.
  •  모듈 내부의 자료 구조와 접근 동작들에만 수정을 국한하기 때문에 요구사항 등변화에 따른 수정이 불가능하다.
위키해설
클릭하면 보입니다.
  객체지향_기법#정보_은닉(Information_Hiding)
16. XP(eXtreme Programming)의 기본원리로 볼 수 없는 것은?
  •  Linear Sequential Method
  •  Pair Programming
  •  Collective Ownership
  •  Continuous Integration
위키해설
클릭하면 보입니다.
  익스트림 프로그래밍
17. 객체지향 분석 기법과 관련한 설명으로 틀린것은?
  •  동적 모델링 기법이 사용될 수 있다.
  •  기능 중심으로 시스템을 파악하며 순차적인처리가 중요시되는 하향식(Top-down)방식으로 볼 수 있다.
  •  데이터와 행위를 하나로 묶어 객체를 정의내리고 추상화시키는 작업이라 할 수 있다.
  •  코드 재사용에 의한 프로그램 생산성 향상 및 요구에 따른 시스템의 쉬운 변경이 가능하다.

18. XP(eXtreme Programming)에 대한 설명으로 틀린 것은?
  •  XP는 빠른 개발을 위해 단순함을 포기한다.
  •  변화에 대응하기 보다는 변화에 반응하는 것에 더 가치를 둔다.
  •  스파이크 솔루션은 기술 문제가 발생한 경우 이를 해결하기 위해 사용한다.
  •  짝 프로그램(Pair Programming)은 독립적으로 코딩할 때보다 더 나은 환경을 조성한다.

19. UI의 설계 지침으로 틀린 것은?
  •  이해하기 편하고 쉽게 사용할 수 있는 환경을 제공해야 한다.
  •  주요 기능을 메인 화면에 노출하여 조작이 쉽도록 하여야 한다.
  •  치명적인 오류에 대한 부정적인 사항은 사용자가 인지할 수 없도록 한다.
  •  사용자의 직무, 연령, 성별 등 다양한 계층을 수용하여야 한다.
위키해설
클릭하면 보입니다.
  사용자 인터페이스UI/UX
20. 요구사항 분석이 어려운 이유가 아닌 것은?
  •  개발자와 사용자 간의 지식이나 표현의 차이가 커서 상호 이해가 쉽지 않다.
  •  사용자의 요구는 예외가 거의 없어 열거와 구조화가 어렵지 않다.
  •  사용자의 요구사항이 모호하고 불명확하다.
  •  소프트웨어 개발 과정 중에 요구사항이 계속 변할 수 있다.

소프트웨어 개발


21. 해싱 함수(Hashing Function)의 종류가 아닌 것은?
  •  제곱법(mid-square)
  •  숫자분석법(digit analysis)
  •  개방주소법(open addressing)
  •  제산법(division)
위키해설
클릭하면 보입니다.
  해시
22. 제품 소프트웨어의 사용자 매뉴얼 작성절차로 (가)~(다)와 [보기]의 기호를 바르게 연결한 것은?
ㄱ. 사용 설명서 검토
ㄴ. 구성 요소별 내용 작성
ㄷ. 사용 설명서 구성 요소 정의
  •  (가)-㉠, (나)-㉡, (다)-㉢
  •  (가)-㉢, (나)-㉡, (다)-㉠
  •  (가)-㉠, (나)-㉢, (다)-㉡
  •  (가)-㉢, (나)-㉠, (다)-㉡

23. 다음 트리를 Preorder 운행법으로 운행할 경우 가장 먼저 탐색되는 것은?
  •  A
  •  B
  •  D
  •  G
위키해설
클릭하면 보입니다.
  트리
24. 소프트웨어 패키징에 대한 설명으로 틀린 것은?
  •  패키징은 개발자 중심으로 진행한다.
  •  신규 및 변경 개발소스를 식별하고, 이를 모듈화하여 상용제품으로 패키징한다.
  •  고객의 편의성을 위해 매뉴얼 및 버전관리를 지속적으로 한다.
  •  범용 환경에서 사용이 가능하도록 일반적인 배포 형태로 패키징이 진행된다.
위키해설
클릭하면 보입니다.
  소프트웨어 패키징
25. 다음 트리를 전위 순회(preorder traversal)한 결과는?
  •  +*AB/*CDE
  •  AB/C*D*E+
  •  A/B*C*D+E
  •  +**/ABCDE
위키해설
클릭하면 보입니다.
  트리
26. 동시에 소스를 수정하는 것을 방지하며 다른 방향으로 진행된 개발 결과를 합치거나 변경 내용을 추적할 수 있는 소프트웨어 버전 관리 도구는?
  •  RCS(Revision Control System)
  •  RTS(Reliable Transfer Service)
  •  RPC(Remote Procedure Call)
  •  RVS(Relative Version System)
위키해설
클릭하면 보입니다.
  RCS
27. 정렬된 N개의 데이터를 처리하는데 O(Nlog2N)의 시간이 소요되는 정렬 알고리즘은?
  •  선택정렬
  •  삽입정렬
  •  버블정렬
  •  합병정렬
위키해설
클릭하면 보입니다.
  정렬
28. 블랙박스 테스트를 이용하여 발견할 수 있는 오류가 아닌 것은?
  •  비정상적인 자료를 입력해도 오류 처리를 수행하지 않는 경우
  •  정상적인 자료를 입력해도 요구된 기능이 제대로 수행되지 않는 경우
  •  반복 조건을 만족하는데도 루프 내의 문장이 수행되지 않는 경우
  •  경계값을 입력할 경우 요구된 출력 결과가 나오지 않는 경우
위키해설
클릭하면 보입니다.
  반복문은 화이트박스 테스트
29. 다음이 설명하는 테스트 용어는?
- 테스트의 결과가 참인지 거짓인지를 판단하기 위해서 사전에 정의된 참값을 입력하여 비교하는 기법 및 활동을 말한다.
- 종류에는 참, 샘플링, 휴리스틱, 일관성 검사가 존재한다.
  •  테스트 케이스
  •  테스트 시나리오
  •  테스트 오라클
  •  테스트 데이터
위키해설
클릭하면 보입니다.
  테스트 오라클
30. 다음 중 커버리지의 종류가 아닌 것은?
  •  구문 커버리지
  •  결정 커버리지
  •  조건 커버리지
  •  강도 커버리지

31. 디지털 저작권 관리(DRM)의 기술 요소가 아닌 것은?
  •  크랙 방지 기술
  •  정책 관리 기술
  •  암호화 기술
  •  방화벽 기술
위키해설
클릭하면 보입니다.
  DRM
32. 버블 정렬을 이용하여 다음 자료를 오름차순으로 정렬할 경우 PASS 1의 결과는?
9, 6, 7, 3, 5
  •  6, 9, 7, 3, 5
  •  3, 9, 6, 7, 5
  •  3, 6, 7, 9, 5
  •  6, 7, 3, 5, 9
위키해설
클릭하면 보입니다.
  버블 정렬
33. 자료구조에 대한 설명으로 틀린 것은?
  •  큐는 비선형구조에 해당한다.
  •  큐는 First In – First Out 처리를 수행한다.
  •  스택은 Last In – First out 처리를 수행한다.
  •  스택은 서브루틴 호출, 인터럽트 처리, 수식 계산 및 수식 표기법에 응용된다.
위키해설
클릭하면 보입니다.
  자료 구조선형 자료 구조비선형 자료 구조
34. 소프트웨어 형상 관리의 의미로 적절한 것은?
  •  비용에 관한 사항을 효율적으로 관리하는 것
  •  개발 과정의 변경 사항을 관리하는 것
  •  테스트 과정에서 소프트웨어를 통합하는 것
  •  개발 인력을 관리하는 것
위키해설
클릭하면 보입니다.
  형상 관리
35. 소프트웨어의 개발과정에서 소프트웨어의 변경사항을 관리하기 위해 개발된 일련의 활동을 뜻하는 것은?
  •  복호화
  •  형상관리
  •  저작권
  •  크랙
위키해설
클릭하면 보입니다.
  형상 관리
36. 단위 테스트에서 테스트의 대상이 되는 하위 모듈을 호출하고, 파라미터를 전달하는 가상의 모듈로 상향식 테스트에 필요한 것은?
  •  테스트 스텁(Test Stub)
  •  테스트 드라이버(Test Driver)
  •  테스트 슈트(Test Suites)
  •  테스트 케이스(Test Case)
위키해설
클릭하면 보입니다.
  단위 테스트통합 테스트
37. 소프트웨어 설치 매뉴얼에 대한 설명으로 틀린 것은?
  •  설치과정에서 표시될 수 있는 예외상황에 관련 내용을 별도로 구분하여 설명한다.
  •  설치 시작부터 완료할 때까지의 전 과장을 빠짐없이 순서 대 로 설 명 한다.
  •  설치 매뉴얼은 개발자 기준으로 작성한다.
  •  설치 매뉴얼에는 목차, 개요, 기본사항 등이 기본적으로 포함되어야 한다.

38. 소프트웨어 공학에서 워크스루(Walktiirough)에 대한 설명으로 틀린 것은?
  •  사용사례를 확장하여 명세하거나 설계 다이어그램, 원시코드, 테스트 케이스 등에 적용할 수 있다.
  •  복잡한 알고리즘 또는 반복, 실시간 동작, 병행 처리와 같은 기능이나 동작을 이해하려고 할 때 유용하다.
  •  인스펙션(Inspection)과 동일한 의미를 가진다.
  •  단순한 테스트 케이스를 이용하여 프로덕트를 수작업으로 수행해 보는 것이다.
위키해설
클릭하면 보입니다.
  확인과_검증정적 테스트
39. 정보시스템 개발 단계에서 프로그래밍 언어 선택 시 고려할 사항으로 가장 거리가 먼 것은?
  •  개발 정보시스템의 특성
  •  사용자의 요구사항
  •  컴파일러의 가용성
  •  컴파일러의 독창성

40. 물리데이터 저장소의 파티션 설계에서 파티션 유형으로 옳지 않은 것은?
  •  범위분할(Range Partitioning)
  •  해시분할(Hash Partitioning)
  •  조합분할(Composite Partitioning)
  •  유닛분할(Unit Partitioning)
위키해설
클릭하면 보입니다.
  데이터베이스 파티션

데이터베이스 구축


41. 한 릴레이션 스키마가 4개 속성, 2개 후보키 그리고 그 스키마의 대응 릴레이션 인스턴스가 7개 튜플을 갖는다면 그 릴레이션의 차수(degree)는?
  •  1
  •  2
  •  4
  •  7
위키해설
클릭하면 보입니다.
  관계형 데이터베이스
42. 관계 데이터베이스 모델에서 차수(Degree)의 의미는?
  •  튜플의 수
  •  테이블의 수
  •  데이터베이스의 수
  •  애트리뷰트의 수

43. 병행제어의 로킹(Locking) 단위에 대한 설명으로 옳지 않은 것은?
  •  데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
  •  로킹 단위가 작아지면 로킹 오버헤드가 증가한다.
  •  한꺼번에 로킹할 수 있는 단위를 로킹단위라고 한다.
  •  로킹 단위가 작아지면 병행성 수준이 낮아진다.
위키해설
클릭하면 보입니다.
  데이터베이스 병행제어데이터베이스 로킹
44. 뷰(VIEW)에 대한 설명으로 틀린 것은?
  •  뷰 위에 또 다른 뷰를 정의할 수 있다.
  •  뷰에 대한 조작에서 삽입, 갱신, 삭제 연산은 제약이 따른다.
  •  뷰의 정의는 기본 테이블과 같이 ALTER문을 이용하여 변경한다.
  •  뷰가 정의된 기본 테이블이 제거되면 뷰도 자동적으로 제거된다.
위키해설
클릭하면 보입니다.
  데이터베이스 뷰
45. 데이터베이스 성능에 많은 영향을 주는 DBMS의 구성 요소로 테이블과 클러스터에 연관되어 독립적인 저장 공간을 보유하며, 데이터베이스에 저장된 자료를 더욱 빠르게 조회하기 위하여 사용되는 것은?
  •  인덱스(Index)
  •  트랙잭션(Transaction)
  •  역정규화(Denormalization)
  •  트리거(Trigger)
위키해설
클릭하면 보입니다.
  데이터베이스 인덱스
46. SQL에서 VIEW를 삭제할 때 사용하는 명령은?
  •  ERASE
  •  KILL
  •  DROP
  •  DELETE
위키해설
클릭하면 보입니다.
  SQL
47. 릴레이션에 있는 모든 튜플에 대해 유일성은 만족시키지만 최소성은 만족시키지 못하는 키는?
  •  후보키
  •  기본키
  •  슈퍼키
  •  외래키
위키해설
클릭하면 보입니다.
  관계형 데이터베이스
48. 관계해석에서 '모든 것에 대하여'의 의미를 나타내는 논리 기호는?
  •  ∃
  •  ∈
  •  ∀
  •  ⊂
위키해설
클릭하면 보입니다.
  관계해석
49. 데이터 제어어(DCL)에 대한 설명으로 옳은 것은?
  •  ROLLBACK : 데이터의 보안과 무결성을 정의한다.
  •  COMMIT : 데이터베이스 사용자의 사용 권한을 취소한다.
  •  GRANT : 데이터베이스 사용자의 사용 권한을 부여한다.
  •  REVOKE : 데이터베이스 조작 작업이 비정상적으로 종료되었을 때 원래 상태로 복구한다.
위키해설
클릭하면 보입니다.
  SQLDCL
50. 분산 데이터베이스 시스템(Distributed Database System)에 대한 설명으로 틀린 것은?
  •  분산 데이터베이스는 논리적으로는 하나의 시스템에 속하지만 물리적으로는 여러 개의 컴퓨터 사이트에 분산되어 있다.
  •  위치 투명성, 중복 투명성, 병행 투명성, 장애 투명성을 목표로 한다.
  •  데이터베이스의 설계가 비교적 어렵고, 개발 비용과 처리 비용이 증가한다는 단점이 있다.
  •  분산 데이터베이스 시스템의 주요 구성 요소는 분산 처리기, P2P 시스템, 단일 데이터베이스 등이 있다.
위키해설
클릭하면 보입니다.
  분산 데이터베이스
51. 다음 조건을 모두 만족하는 정규형은?
- 테이블 R에 속한 모든 도메인이 원자값만으로 구성되어 있다.
- 테이블 R에서 키가 아닌 모든 필드가 키에 대해 함수적으로 종속되며, 키의 부분 집합이 결정자가 되는 부분 종속이 존재하지 않는다.
- 테이블 R에 존재하는 모든 함수적 종속에서 결정자가 후보키이다.
  •  BCNF
  •  제1정규형
  •  제2정규형
  •  제3정규형
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
52. 정규화에 대한 설명으로 적절하지 않은 것은?
  •  데이터베이스의 개념적 설계 단계 이전에 수행한다.
  •  데이터 구조의 안정성을 최대화한다.
  •  중복을 배제하여 삽입, 삭제, 갱신 이상의 발생을 방지한다.
  •  데이터 삽입 시 릴레이션을 재구성할 필요성을 줄인다.
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
53. player 테이블에는 player_name, team_id, height 컬럼이 존재한다. 아래 SQL문에서 문법적 오류가 있는 부분은?
(1) SELECT player_name, height
(2) FROM player
(3) WHERE team id=‘Korea’
(4) AND height BETWEEN 170 OR 180;
  •  (1)
  •  (2)
  •  (3)
  •  (4)
위키해설
클릭하면 보입니다.
  데이터베이스
54. 트랜잭션의 특성 중 다음 설명에 해당하는 것은?
트랜잭션의 연산은 데이터베이스에 모두 반영되든지 아니면 전혀 반영되지 않아야 한다.
  •  Durability
  •  Share
  •  Consistency
  •  Atomicity
위키해설
클릭하면 보입니다.
  트랜잭션 특성
55. SQL의 논리 연산자가 아닌 것은?
  •  AND
  •  OTHER
  •  OR
  •  NOT

56. 데이터베이스 시스템에서 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL은?
  •  트리거(rtigger)
  •  무결성(integrity)
  •  잠금(lock)
  •  복귀(rollback)
위키해설
클릭하면 보입니다.
  데이터베이스 트리거
57. 다음 SQL 문의 실행 결과는?
SELECT 가격 FROM 도서가격
WHERE 책번호=(SELECT 책번호 FROM 도서 WHERE 책명=‘자료구조’);

도서
책번호 책명
111 운영체제
222 자료구조
333 컴퓨터구조
도서 가격
책번호 가격
111 20,000
222 25,000
333 10,000
444 15,000
  •  10,000
  •  15,000
  •  20,000
  •  25,000

58. 테이블의 기본키(Primary Key)로 지정된 속성에 관한 설명으로 가장 거리가 먼 것은?
  •  NOT NULL로 널 값을 가지지 않는다.
  •  릴레이션에서 튜플을 구별할 수 있다.
  •  외래키로 참조될 수 있다.
  •  검색할 때 반드시 필요하다.

59. 시스템 카탈로그에 대한 설명으로 옳지 않은 것은?
  •  사용자가 직접 시스템 카탈로그의 내용을 갱신하여 데이터베이스 무결성을 유지한다.
  •  시스템 자신이 필요로 하는 스키마 및 여러가지 객체에 관한 정보를 포함하고 있는 시스템 데이터베이스이다.
  •  시스템 카탈로그에 저장되는 내용을 메타데이터라고도 한다.
  •  시스템 카탈로그는 DBMS가 스스로 생성하고 유지한다.
위키해설
클릭하면 보입니다.
  시스템 카탈로그
60. 제 3정규형에서 보이스코드 정규형(BCNF)으로 정규화하기 위한 작업은?
  •  원자 값이 아닌 도메인을 분해
  •  부분 함수 종속 제거
  •  이행 함수 종속 제거
  •  결정자가 후보키가 아닌 함수 종속 제거
위키해설
클릭하면 보입니다.
  데이터베이스 정규화

프로그래밍 언어 활용


61. 다음 내용이 설명하는 소프트웨어 취약점은?
메모리를 다루는 데 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점
  •  FTP 바운스 공격
  •  SQL 삽입
  •  버퍼 오버플로
  •  디렉토리 접근 공격
위키해설
클릭하면 보입니다.
  버퍼 오버플로우FTP 바운스 공격SQL injection
62. JAVA에서 변수와 자료형에 대한 설명으로 틀린 것은?
  •  변수는 어떤 값을 주기억 장치에 기억하기 위해서 사용하는 공간이다.
  •  변수의 자료형에 따라 저장할 수 있는 값의 종류와 범위가 달라진다.
  •  char 자료형은 나열된 여러 개의 문자를 저장하고자 할 때 사용한다.
  •  boolean 자료형은 조건이 참인지 거짓인지 판단하고자 할 때 사용한다.

63. TCP/IP 계층 구조에서 IP의 동작 과정에서의 전송 오류가 발생하는 경우에 대비해 오류 정보를 전송하는 목적으로 사용하는 프로토콜은?
  •  ECP(Error Checking Protocol)
  •  ARP(Address Resolution Protocol)
  •  ICMP(Internet Control Message Protocol)
  •  PPP(Point-to-Point Protocol)
위키해설
클릭하면 보입니다.
  TCP/IPARPICMPPPP
64. 운영체제의 가상기억장치 관리에서 프로세스가 일정 시간동안 자주 참조하는 페이지들의 집합을 의미하는 것은?
  •  Locality
  •  Deadlock
  •  Thrashing
  •  Working Set
위키해설
클릭하면 보입니다.
  스래싱
65. UNIX SHELL 환경 변수를 출력하는 명령어가 아닌 것은?
  •  configenv
  •  printenv
  •  env
  •  setenv

66. 파이썬의 변수 작성 규칙 설명으로 옳지 않은 것은?
  •  첫 자리에 숫자를 사용할 수 없다.
  •  영문 대문자/소문자, 숫자, 밑줄(_)의 사용이 가능하다.
  •  변수 이름의 중간에 공백을 사용할 수 있다.
  •  이미 사용되고 있는 예약어는 사용할 수 없다.

67. IP 프로토콜의 주요 특징에 해당하지 않는 것은?
  •  체크섬(Checksum) 기능으로 데이터 체크섬(Data Checksum)만 제공한다.
  •  패킷을 분할, 병합하는 기능을 수행하기도 한다.
  •  비연결형 서비스를 제공한다.
  •  Best Effort 원칙에 따른 전송 기능을 제공한다.
위키해설
클릭하면 보입니다.
  인터넷 프로토콜
68. UNIX에서 새로운 프로세스를 생성하는 명령어는?
  •  ls
  •  cat
  •  fork
  •  chmod

69. 모듈 내 구성 요소들이 서로 다른 기능을 같은 시간대에 함께 실행하는 경우의 응집도(Cohesion)는?
  •  Temporal Cohesion
  •  Logical Cohesion
  •  Coincidental Cohesion
  •  Sequential Cohesion
위키해설
클릭하면 보입니다.
  응집도
70. UDP 특성에 해당되는 것은?
  •  데이터 전송 후, ACK를 받는다.
  •  송신 중에 링크를 유지 관리하므로 신뢰성이 높다.
  •  흐름제어나 순서제어가 없어 전송속도가 빠르다.
  •  제어를 위한 오버헤드가 크다.
위키해설
클릭하면 보입니다.
  UDP
71. 자바에서 사용하는 접근제어자의 종류가 아닌 것은?
  •  internal
  •  private
  •  default
  •  public

72. IPv6에 대한 설명으로 틀린 것은?
  •  128비트의 주소 공간을 제공한다.
  •  인증 및 보안 기능을 포함하고 있다.
  •  패킷 크기가 64Kbyte로 고정되어 있다.
  •  IPv6 확장 헤더를 통해 네트워크 기능 확장이 용이하다.
위키해설
클릭하면 보입니다.
  IPv6
73. 시스템에서 모듈 사이의 결합도(Coupling)에 대한 설명으로 옳은 것은?
  •  한 모듈 내에 있는 처리요소들 사이의 기능적인 연관 정도를 나타낸다.
  •  결합도가 높으면 시스템 구현 및 유지보수 작업이 쉽다.
  •  모듈간의 결합도를 약하게 하면 모듈 독립성이 향상된다.
  •  자료결합도는 내용결합도 보다 결합도가 높다.
위키해설
클릭하면 보입니다.
  결합도
74. IP 프로토콜에서 사용하는 필드와 해당 필드에 대한 설명으로 틀린 것은?
  •  Header Length는 IP 프로토콜의 헤더 길이를 32비트 워드 단위로 표시한다.
  •  Packet Length는 IP 헤더를 제외한 패킷 전체의 길이를 나타내며 최대 크기는 232-1비트이다.
  •  Time To Live는 송신 호스트가 패킷을 전송하기 전 네트워크에서 생존할 수 있는 시간을 지정한 것이다.
  •  Version Number는 IP 프로토콜의 버전번호를 나타낸다.
위키해설
클릭하면 보입니다.
  인터넷 프로토콜IP 데이터그램
75. 프로세스와 관련한 설명으로 틀린 것은?
  •  프로세스가 준비 상태에서 프로세서가 배당되어 실행 상태로 변화하는 것을 디스패치(Dispatch)라고 한다.
  •  프로세스 제어 블록(PCB, Process Control Block)은 프로세스 식별자, 프로세스 상태 등의 정보로 구성된다.
  •  이전 프로세스의 상태 레지스터 내용을 보관하고 다른 프로세스의 레지스터를 적재하는 과정을 문맥 교환(Context Switching)이라고 한다.
  •  프로세스는 스레드(Thread) 내에서 실행되는 흐름의 단위이며, 스레드와 달리 주소 공간에 실행 스택(Stack)이 없다.

76. IP 주소체계와 관련한 설명으로 틀린 것은?
  •  IPv6의 패킷 헤더는 32 octet의 고정된 길이를 가진다.
  •  IPv6는 주소 자동설정(Auto Configuration) 기능을 통해 손쉽게 이용자의 단말을 네트워크에 접속시킬 수 있다.
  •  IPv4는 호스트 주소를 자동으로 설정하며 유니캐스트(Unicast)를 지원한다.
  •  IPv4는 클래스별로 네트워크와 호스트 주소의 길이가 다르다.
위키해설
클릭하면 보입니다.
  IPv4IPv6
77. 다음은 파이썬으로 만들어진 반복문 코드이다. 이 코드의 결과는?
>> while(True) :
print('A')
print(’B‘)
print(’C‘)
continue
print(’D‘)
  •  A, B, C 출력이 반복된다.
  •  A, B, C
  •  A, B, C, D 출력이 반복된다.
  •  A, B, C, D 까지만 출력된다.

78. TCP/IP 프로토콜 중 전송계층 프로토콜은?
  •  HTTP
  •  SMTP
  •  FTP
  •  TCP
위키해설
클릭하면 보입니다.
  TCP/IPSMTP
79. 은행가 알고리즘(Banker's Algorithm)은 교착상태의 해결 방법 중 어떤 기법에 해당하는가?
  •  Avoidance
  •  Detection
  •  Prevention
  •  Recovery
위키해설
클릭하면 보입니다.
  교착상태
80. TCP 프로토콜과 관련한 설명으로 틀린 것은?
  •  인접한 노드 사이의 프레임 전송 및 오류를 제어한다.
  •  흐름 제어(Flow Control)의 기능을 수행한다.
  •  전이 중(Full Duplex) 방식의 양방향 가상회선을 제공한다.
  •  전송 데이터와 응답 데이터를 함께 전송할 수 있다.
위키해설
클릭하면 보입니다.
  TCP흐름 제어데이터 전송전이중 통신

정보시스템 구축관리


81. 소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)과 관련한 설명으로 틀린 것은??
  •  소프트웨어 개발 프로세스를 위험 관리(Risk Management) 측면에서 본 모델이다.
  •  위험 분석(Risk Analysis)은 반복적인 개발 진행 후 주기의 마지막 단계에서 최종적으로 한 번 수행해야 한다.
  •  시스템을 여러 부분으로 나누어 여러 번의 개발 주기를 거치면서 시스템이 완성된다.
  •  요구사항이나 아키텍처를 이해하기 어렵다거나 중심이 되는 기술에 문제가 있는 경우 적합한 모델이다.
위키해설
클릭하면 보입니다.
  나선형_모델
82. 소프트웨어공학에 대한 설명으로 거리가 먼 것은?
  •  소프트웨어공학이란 소프트웨어의 개발, 운용, 유지보수 및 파기에 대한 체계적인 접근 방법이다.
  •  소프트웨어공학은 소프트웨어 제품의 품질을 향상시키고 소프트웨어 생산성과 작업 만족도를 증대시키는 것이 목적이다.
  •  소프트웨어공학의 궁극적 목표는 최대의 비용으로 계획된 일정보다 가능한 빠른 시일 내에 소프트웨어를 개발하는 것이다.
  •  소프트웨어공학은 신뢰성 있는 소프트웨어를 경제적인 비용으로 획득하기 위해 공학적 원리를 정립하고 이를 이용하는 것이다.
위키해설
클릭하면 보입니다.
  소프트웨어_공학
83. 정보 보안의 3대 요소에 해당하지 않는 것은?
  •  사용성
  •  기밀성
  •  가용성
  •  무결성

84. 서버에 열린 포트 정보를 스캐닝해서 보안취약점을 찾는데 사용하는 도구는?
  •  type
  •  mkdir
  •  ftp
  •  nmap
위키해설
클릭하면 보입니다.
  Nmap
85. NS(Nassi-Schneiderman) chart에 대한 설명으로 거리가 먼 것은?
  •  논리의 기술에 중점을 둔 도형식 표현 방법이다.
  •  연속, 선택 및 다중 선택, 반복 등의 제어논리 구조로 표현한다.
  •  주로 화살표를 사용하여 논리적인 제어구조로 흐름을 표현한다.
  •  조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 적합하다.

86. 익스트림 프로그래밍 (eXtreme Programming)의 5가지 가치에 속하지 않는 것은?
  •  의사소통
  •  단순성
  •  피드백
  •  고객 배제
위키해설
클릭하면 보입니다.
  익스트림 프로그래밍
87. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?
  •  기밀성
  •  부인방지
  •  가용성
  •  무결성
위키해설
클릭하면 보입니다.
  보안
88. 다음 내용이 설명하는 스토리지 시스템은?
- 하드디스크와 같은 데이터 저장장치를 호스트버스 어댑터에 직접 연결하는 방식
- 저장장치와 호스트 기기 사이에 네트워크 디바이스가 있지 말아야 하고 직접 연결 하는 방식으로 구성
  •  DAS
  •  NAS
  •  N-SCREEN
  •  NFC

89. 다음 내용이 설명하는 소프트웨어 개발 모형은?
소프트웨어 생명주기 모형 중 Boehm이 제시한 고전적 생명주기 모형으로서 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 설계, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형
  •  프로토타입 모형
  •  나선형 모형
  •  폭포수 모형
  •  RAD 모형
위키해설
클릭하면 보입니다.
  소프트웨어 개발 생명주기
90. COCOMO model 중 기관 내부에서 개발된 중소 규모의 소프트웨어로 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은?
  •  embeded
  •  organic
  •  semi-detached
  •  semi-embeded
위키해설
클릭하면 보입니다.
  COCOMO
91. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?
  •  최적단계
  •  관리단계
  •  정의단계
  •  계획단계
위키해설
클릭하면 보입니다.
  CMMi
92. 소프트웨어 개발에서 정보보안 3요소에 해당 하지 않는 설명은?
  •  기밀성 : 인가된 사용자에 대해서만 자원 접근이 가능하다.
  •  무결성 : 인가된 사용자에 대해서만 자원 수정이 가능하며 전송중인 정보는 수정되지 않는다.
  •  가용성 : 인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능하다.
  •  휘발성 : 인가된 사용자가 수행한 데이터는 처리 완료 즉시 폐기 되어야 한다.
위키해설
클릭하면 보입니다.
  보안
93. 브리지와 구내 정보 통신망(LAN)으로 구성된 통신망에서 루프(폐회로)를 형성하지 않으면서 연결을 설정하는 알고리즘은?
  •  Spanning Tree Algorithm
  •  Diffie-Hellman Algorithm
  •  Hash Algorithm
  •  Digital Signature Algorithm

94. 크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구는?
  •  tripwire
  •  tcpdump
  •  cron
  •  netcat
위키해설
클릭하면 보입니다.
  Tripwire
95. 암호화 키와 복호화 키가 동일한 암호화 알고리즘은?
  •  RSA
  •  AES
  •  DSA
  •  ECC
위키해설
클릭하면 보입니다.
  대칭키 암호화RSAAESDSAECC
96. 하둡(Hadoop)과 관계형 데이터베이스간에 데이터를 전송할 수 있도록 설계된 도구는?
  •  Apnic
  •  Topology
  •  Sqoop
  •  SDB.
위키해설
클릭하면 보입니다.
  하둡
97. SQL Injection 공격과 관련한 설명으로 틀린것은?
  •  SQL Injection은 임의로 작성한 SQL 구문을 애플리케이션에 삽입하는 공격방식이다.
  •  SQL Injection 취약점이 발생하는 곳은 주로웹 애플리케이션과 데이터베이스가 연동되는 부분이다.
  •  DBMS의 종류와 관계없이 SQL Injection공격 기법은 모두 동일하다.
  •  로그인과 같이 웹에서 사용자의 입력 값을 받아 데이터베이스 SQL문으로 데이터를요청하는 경우 SQL Injection을 수행할 수 있다.

98. 소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)과 관련한 설명으로 틀린 것은?
  •  소프트웨어 개발 프로세스를 위험 관리(Risk Management) 측면에서 본 모델이다.
  •  각 단계를 확실히 매듭짓고 그 결과를 철저하게 검토하여 승인 과정을 거친 후에 다음 단계를 진행하는 개발 방법론이다.
  •  시스템을 여러 부분으로 나누어 여러 번의 개발 주기를 거치면서 시스템이 완성된다.
  •  요구사항이나 아키텍처를 이해하기 어렵다거나 중심이 되는 기술에 문제가 있는 경우 적합한 모델이다.

99. 다음 내용이 설명하는 접근 제어 모델온?
- 군대의 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용
- 자신의 권한 보다 낮은 보안 레벨 권한을 가진 경우에는 높은 보안 레벨의 문서를 읽을 수 없고 자신의 권한보다 낮은 수준의 문서만 읽을 수 있다.
- 자신의 권한보다 높은 보안 레벨의 문서에는 쓰기가 가능하지만 보안 레벨이 낮은 문서의 쓰기 권한은 제한한다.
  •  Clark-Wilson Integrity Model
  •  PDCA Model
  •  Bell-Lapadula Model
  •  Chinese Wall Model
위키해설
클릭하면 보입니다.
  접근제어
100. S/W Project 일정이 지연된다고 해서 Project 말기에 새로운 인원을 추가 투입하면 Project는 더욱 지연되게 된다는 내용과 관련되는 법칙은?
  •  Putnam의 법칙
  •  Mayer의 법칙
  •  Brooks의 법칙
  •  Boehm의 법칙
위키해설
클릭하면 보입니다.
  브룩스의 법칙
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2025 뉴비티::새로운 CBT 시스템 - newbt.kr