정보처리기사 랜덤

소프트웨어 설계


1. 기본 유스케이스 수행 시 특별한 조건을 만족할 때 수행하는 유스케이스는?
  • 1
     연관
  • 2
     확장
  • 3
     선택
  • 4
     특화

2. GoF(Gang of Four)의 디자인 패턴에서 행위 패턴에 속하는 것은?
  • 1
     Builder
  • 2
     Visitor
  • 3
     Prototype
  • 4
     Bridge
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴
3. GoF(Gangs of Four) 디자인 패턴에서 생성(Creational) 패턴에 해당하는 것은?
  • 1
     컴퍼지트(Composite)
  • 2
     어댑터(Adapter)
  • 3
     추상 팩토리(Abstract Factory)
  • 4
     옵서버(Observer)
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴
4. 요구사항 관리 도구의 필요성으로 틀린 것은?
  • 1
     요구사항 변경으로 인한 비용 편익 분석
  • 2
     기존 시스템과 신규 시스템의 성능 비교
  • 3
     요구사항 변경의 추적
  • 4
     요구사항 변경에 따른 영향 평가

5. 아래의 UML 모델에서 '차' 클래스와 각 클래스의 관계로 옳은 것은?
  • 1
     추상화 관계
  • 2
     의존 관계
  • 3
     일반화 관계
  • 4
     그룹 관계
위키해설
클릭하면 보입니다.
  UML
6. 럼바우(Rumbaugh)의 객체지향 분석 기법 중 자료 흐름도(DFD)를 주로 이용하는 것은?
  • 1
     기능 모델링
  • 2
     동적 모델링
  • 3
     객체 모델링
  • 4
     정적 모델링
위키해설
클릭하면 보입니다.
  럼바우 분석 기법
7. 분산 컴퓨팅 환경에서 서로 다른 기종 간의 하드웨어나 프로토콜, 통신환경 등을 연결하여 응용프로그램과 운영환경 간에 원만한 통신이 이루어질 수 있게 서비스를 제공하는 소프트웨어는?
  • 1
     미들웨어
  • 2
     하드웨어
  • 3
     오픈허브웨어
  • 4
     그레이웨어
위키해설
클릭하면 보입니다.
  미들웨어
8. 요구사항 분석 시에 필요한 기술로 가장 거리가 먼 것은?
  • 1
     청취과 인터뷰 질문 기술
  • 2
     분석과 중재기술
  • 3
     설계 및 코딩 기술
  • 4
     관찰 및 모델 작성 기술
위키해설
클릭하면 보입니다.
  요구사항 분석
9. 요구사항 분석에서 비기능적(Nonfunctional) 요구에 대한 설명으로 옳은 것은?
  • 1
     시스템의 처리량(Throughput), 반응 시간 등의 성능 요구나 품질 요구는 비기능적 요구에 해당하지 않는다.
  • 2
     '차량 대여 시스템이 제공하는 모든 화면이 3초 이내에 사용자에게 보여야 한다'는 비기능적 요구이다.
  • 3
     시스템 구축과 관련된 안전, 보안에 대한 요구사항들은 비기능적 요구에 해당하지 않는다.
  • 4
     '금융 시스템은 조회, 인출, 입금, 송금의 기능이 있어야 한다'는 비기능적 요구이다.
위키해설
클릭하면 보입니다.
  요구사항 분석
10. 애자일(Agile) 기법 중 스크럼(Scrum)과 관련된 용어에 대한 설명이 틀린 것은?
  • 1
     스크럼 마스터(Scrum Master)는 스크럼 프로세스를 따르고, 팀이 스크럼을 효과적으로 활용할 수 있도록 보장하는 역할 등을 맡는다.
  • 2
     제품 백로그(Product Backlog)는 스크럼 팀이 해결해야 하는 목록으로 소프트웨어 요구사항, 아키텍처 정의 등이 포함될 수 있다.
  • 3
     스프린트(Sprint)는 하나의 완성된 최종 결과물을 만들기 위한 주기로 3달 이상의 장기간으로 결정된다.
  • 4
     속도(Velocity)는 한 번의 스프린트에서 한 팀이 어느 정도의 제품 백로그를 감당할 수 있는지에 대한 추정치로 볼 수 있다.
위키해설
클릭하면 보입니다.
  애자일 방법론스크럼
11. 다음 중 애자일(Agile) 소프트웨어 개발에 대한 설명으로 틀린 것은?
  • 1
     공정과 도구보다 개인과의 상호작용을 더 가치 있게 여긴다.
  • 2
     동작하는 소프트웨어보다는 포괄적인 문서를 가치 있게 여긴다.
  • 3
     계약 협상보다는 고객과의 협력을 가치 있게 여긴다.
  • 4
     계획을 따르기보다 변화에 대응하기를 가치 있게 여긴다.
위키해설
클릭하면 보입니다.
  애자일애자일 방법론
12. 기존의 웹 사이트를 소셜 네트워크 서비스와 연동하여 마켓팅 플랫폼으로 활용하는 기법을 무엇이라 하는가?
  • 1
     오픈 그래프
  • 2
     오픈 마케팅
  • 3
     UCC
  • 4
     오픈 미디어

13. 클라이언트와 서버 간의 통신을 담당하는 시스템 소프트웨어를 무엇이라고 하는가?
  • 1
     웨어러블
  • 2
     하이웨어
  • 3
     미들웨어
  • 4
     응용 소프트웨어
위키해설
클릭하면 보입니다.
  미들웨어
14. UI의 설계 지침으로 틀린 것은?
  • 1
     이해하기 편하고 쉽게 사용할 수 있는 환경을 제공해야 한다.
  • 2
     주요 기능을 메인 화면에 노출하여 조작이 쉽도록 하여야 한다.
  • 3
     치명적인 오류에 대한 부정적인 사항은 사용자가 인지할 수 없도록 한다.
  • 4
     사용자의 직무, 연령, 성별 등 다양한 계층을 수용하여야 한다.
위키해설
클릭하면 보입니다.
  사용자 인터페이스UI/UX
15. 소프트웨어 설계에서 사용되는 대표적인 추상화(Abstraction) 기법이 아닌 것은?
  • 1
     자료 추상화
  • 2
     제어 추상화
  • 3
     과정 추상화
  • 4
     강도 추상화
위키해설
클릭하면 보입니다.
  소프트웨어_설계#추상화
16. 서브시스템이 입력 데이터를 받아 처리하고 결과를 다른 시스템에 보내는 작업이 반복되는 아키텍처 스타일은?
  • 1
     클라이언트 서버 구조
  • 2
     계층 구조
  • 3
     MVC 구조
  • 4
     파이프 필터 구조
위키해설
클릭하면 보입니다.
  소프트웨어_아키텍처_스타일
17. 트랜잭션이 올바르게 처리되고 있는지 데이터를 감시하고 제어하는 미들웨어는?
  • 1
     RPC
  • 2
     ORB
  • 3
     TP monitor
  • 4
     HUB
위키해설
클릭하면 보입니다.
  TP 모니터
18. 객체지향 소프트웨어 설계시 디자인 패턴을 구성하는 요소로서 가장 거리가 먼 것은?
  • 1
     개발자이름
  • 2
     문제 및 배경
  • 3
     사례
  • 4
     샘플코드
위키해설
클릭하면 보입니다.
  소프트웨어 디자인 패턴
19. 요구사항 분석이 어려운 이유가 아닌 것은?
  • 1
     개발자와 사용자 간의 지식이나 표현의 차이가 커서 상호 이해가 쉽지 않다.
  • 2
     사용자의 요구는 예외가 거의 없어 열거와 구조화가 어렵지 않다.
  • 3
     사용자의 요구사항이 모호하고 불명확하다.
  • 4
     소프트웨어 개발 과정 중에 요구사항이 계속 변할 수 있다.

20. 객체지향 설계에서 객체가 가지고 있는 속성과 오퍼레이션의 일부를 감추어서 객체의 외부에서는 접근이 불가능하게 하는 개념은? (문제 오류로 가답안 발표시 3번으로 발표되었지만 확정 답안 발표시 2, 3번이 정답처리 되었습니다. 여기서는 가답안인 3번을 누르면 정답 처리 됩니다.)
  • 1
     조직화(Organizing)
  • 2
     캡슐화(Encapsulation)
  • 3
     정보은닉(Infomation Hiding)
  • 4
     구조화(Structuralization)
위키해설
클릭하면 보입니다.
  객체지향 기법

소프트웨어 개발


21. 하향식 통합에 있어서 모듈 간의 통합 시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈을 무엇이라고 하는가?
  • 1
     Stub
  • 2
     Driver
  • 3
     Procedure
  • 4
     Function
위키해설
클릭하면 보입니다.
  통합 테스트
22. ISO/IEC 9126의 소프트웨어 품질 특성 중 기능서(Functionlity)의 하위 특성으로 옳지 않은 것은?
  • 1
     학습성
  • 2
     적합성
  • 3
     정확성
  • 4
     보안성
위키해설
클릭하면 보입니다.
  ISO/IEC 9126
23. EAI(Enterprise Application Integration) 구죽유형 중 Hybrid에 대한 설명으로 틀린 것은?
  • 1
     Hub &Spoke와 Message Bus의 혼합방식이다.
  • 2
     필요한 경우 한 가지 방식으로 EAI구현이 가능하다.
  • 3
     데이터 병목현상을 최소화할 수 있다.
  • 4
     중간에 미들웨어를 두지 않고 각 애플리케이션을 point to point로 연결한다.
위키해설
클릭하면 보입니다.
  기업 애플리케이션 통합
24. 소프트웨어 패키징 도구 활용 시 고려 사항으로 틀린 것은?
  • 1
     반드시 내부 콘텐츠에 대한 암호화 및 보안을 고려한다.
  • 2
     보안을 위하여 이기종 연동을 고려하지 않아도 된다.
  • 3
     사용자 편의성을 위한 복잡성 및 비효율성 문제를 고려한다.
  • 4
     제품 소프트웨어 종류에 적합한 암호화 알고리즘을 적용한다.
위키해설
클릭하면 보입니다.
  소프트웨어_패키징
25. 소프트웨어 패키징에 대한 설명으로 틀린 것은?
  • 1
     패키징은 개발자 중심으로 진행한다.
  • 2
     신규 및 변경 개발소스를 식별하고, 이를 모듈화하여 상용제품으로 패키징 한다.
  • 3
     고객의 편의성을 위해 매뉴얼 및 버전관리를 지속적으로 한다.
  • 4
     범용 환경에서 사용이 가능하도록 일반적인 배포 형태로 패키징이 진행된다.

26. 코드 인스펙션과 관련한 설명으로 틀린 것은?
  • 1
     프로그램을 수행시켜보는 것 대신에 읽어보고 눈으로 확인하는 방법으로 볼 수 있다.
  • 2
     코드 품질 향상 기법 중 하나이다.
  • 3
     동적 테스트 시에만 활용하는 기법이다.
  • 4
     결함과 함께 코딩 표준 준수 여부, 효율성 등의 다른 품질 이슈를 검사하기도 한다.
위키해설
클릭하면 보입니다.
  코드_인스펙션정적_테스트
27. 개별 모듈을 시험하는 것으로 모듈이 정확하게 구현되었는지, 예정한 기능이 제대로 수행되는지를 점검하는 것이 주요 목적인 테스트는?
  • 1
     통합 테스트(Integration Test)
  • 2
     단위 테스트(Unit Test)
  • 3
     시스템 테스트(System Test)
  • 4
     인수 테스트(Acceptance Test)

28. 소스코드 품질분석 도구 중 정적분석 도구가 아닌 것은?
  • 1
     pmd
  • 2
     checkstyle
  • 3
     valance
  • 4
     cppcheck
위키해설
클릭하면 보입니다.
  소스코드 품질 분석
29. n 개의 노드로 구성된 무방향 그래프의 최대 간선수는?
  • 1
     n-1
  • 2
     n/2
  • 3
     n(n-1)/2
  • 4
     n(n+1)
위키해설
클릭하면 보입니다.
  무방향_그래프
30. 공학적으로 잘된 소프트웨어(Well Engineered Software)의 설명 중 틀린 것은?
  • 1
     소프트웨어는 유지보수가 용이해야 한다.
  • 2
     소프트웨어는 신뢰성이 높아야 한다.
  • 3
     소프트웨어는 사용자 수준에 무관하게 일관된 인터페이스를 제공해야 한다.
  • 4
     소프트웨어는 충분한 테스팅을 거쳐야 한다.

31. 구현 단계에서의 작업 절차를 순서에 맞게 나열한 것은?
㉠ 코딩한다.
㉡ 코딩작업을 계획한다.
㉢ 코드를 테스트한다.
㉣ 컴파일한다.
  • 1
     ㉠-㉡-㉢-㉣
  • 2
     ㉡-㉠-㉣-㉢
  • 3
     ㉢-㉠-㉡-㉣
  • 4
     ㉣-㉡-㉠-㉢

32. 소프트웨어 공학의 기본 원칙이라고 볼 수 없는 것은?
  • 1
     품질 높은 소프트웨어 상품 개발
  • 2
     지속적인 검증 시행
  • 3
     결과에 대한 명확한 기록 유지
  • 4
     최대한 많은 인력 투입
위키해설
클릭하면 보입니다.
  소프트웨어 공학
33. 인터페이스 보안을 위해 네트워크 영역에 적용될 수 있는 솔루션과 거리가 먼 것은?
  • 1
     IPSec
  • 2
     SMTP
  • 3
     SSL
  • 4
     S-HTTP
위키해설
클릭하면 보입니다.
  이메일 프로토콜
34. 반정규화(Denormalization) 유형중 중복 테이블을 추가하는 방법에 해당하지 않는 것은?
  • 1
     빌드 테이블의 추가
  • 2
     집계 테이블의 추가
  • 3
     진행 테이블의 추가
  • 4
     특정 부분만을 포함하는 테이블의 추가
위키해설
클릭하면 보입니다.
  데이터베이스 반정규화
35. 다음 중 단위 테스트 도구로 사용될 수 없는 것은?
  • 1
     CppUnit
  • 2
     JUnit
  • 3
     HttpUnit
  • 4
     IgpUnit
위키해설
클릭하면 보입니다.
  단위 테스트
36. 다음 트리를 Preorder 운행법으로 운행할 경우 가장 먼저 탐색되는 것은?
  • 1
     A
  • 2
     B
  • 3
     D
  • 4
     G
위키해설
클릭하면 보입니다.
  트리
37. 테스트 케이스와 관련한 설명으로 틀린 것은?
  • 1
     테스트의 목표 및 테스트 방법을 결정하기 전에 테스트 케이스를 작성해야 한다.
  • 2
     프로그램에 결함이 있더라도 입력에 대해 정상적인 결과를 낼 수 있기 때문에 결함을 검사할 수 있는 테스트 케이스를 찾는 것이 중요하다.
  • 3
     개발된 서비스가 정의된 요구 사항을 준수하는지 확인하기 위한 입력 값과 실행 조건, 예상 결과의 집합으로 볼 수 있다.
  • 4
     테스트 케이스 실행이 통과되었는지 실패하였는지 판단하기 위한 기준을 테스트 오라클(Test Oracle)이라고 한다.

38. 애플리케이션의 처리량, 응답시간, 경과시간, 자원사용률에 대해 가상의 사용자를 생성하고 테스트를 수행함으로써 성능 목표를 달성하였는지를 확인하는 테스트 자동화 도구는?
  • 1
     명세 기반 테스트 설계 도구
  • 2
     코드 기반 테스트 설계 도구
  • 3
     기능 테스트 수행 도구
  • 4
     성능 테스트 도구

39. 화이트박스 테스트와 관련한 설명으로 틀린 것은?
  • 1
     화이트박스 테스트의 이해를 위해 논리흐름도(Logic-Flow Diagram)를 이용할 수 있다.
  • 2
     테스트 데이터를 이용해 실제 프로그램을 실행함으로써 오류를 찾는 동적 테스트(Dynamic Test)에 해당한다.
  • 3
     프로그램의 구조를 고려하지 않기 때문에 테스트 케이스는 프로그램 또는 모듈의 요구나 명세를 기초로 결정한다.
  • 4
     테스트 데이터를 선택하기 위하여 검증기준(Test Coverage)을 정한다.
위키해설
클릭하면 보입니다.
  화이트박스 테스트
40. 동시에 소스를 수정하는 것을 방지하며 다른 방향으로 진행된 개발 결과를 합치거나 변경 내용을 추적할 수 있는 소프트웨어 버전 관리 도구는?
  • 1
     RCS(Revision Control System)
  • 2
     RTS(Reliable Transfer Service)
  • 3
     RPC(Remote Procedure Call)
  • 4
     RVS(Relative Version System)
위키해설
클릭하면 보입니다.
  RCS

데이터베이스 구축


41. 병행제어 기법 중 로킹에 대한 설명으로 옳지 않은 것은?
  • 1
     로킹의 대상이 되는 객체의 크기를 로킹 단위라고 한다.
  • 2
     데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
  • 3
     로킹의 단위가 작아지면 로킹 오버헤드가 증가한다.
  • 4
     로킹의 단위가 커지면 데이터베이스 공유도가 증가한다.
위키해설
클릭하면 보입니다.
  데이터베이스 로킹
42. 관계형 데이터 모델의 릴레이션에 대한 설명으로 틀린 것은?
  • 1
     모든 속성 값은 원자 값을 갖는다.
  • 2
     한 릴레이션에 포함된 튜플은 모두 상이하다.
  • 3
     한 릴레이 션에 포함된 튜플 사이에는 순서가 없다.
  • 4
     한 릴레이션을 구성하는 속성 사이에는 순서가 존재한다.

43. 로킹 단위(Locking Granularity)에 대한 설명으로 옳은 것은?
  • 1
     로킹 단위가 크면 병행성 수준이 낮아진다.
  • 2
     로킹 단위가 크면 병행 제어 기법이 복잡해진다.
  • 3
     로킹 단위가 작으면 로크(lock)의 수가 적어진다.
  • 4
     로킹은 파일 단위로 이루어지며, 레코드와 필드는 로킹 단위가 될 수 없다.

44. 데이터베이스 설계 시 물리적 설계 단계에서 수행하는 사항이 아닌 것은?
  • 1
     저장 레코드 양식 설계
  • 2
     레코드 집중의 분석 및 설계
  • 3
     접근 경로 설계
  • 4
     목표 DBMS에 맞는 스키마 설계

45. 관계 데이터 모델에서 릴레이션(Relation)에 포함되어 있는 튜플(Tuple)의 수를 무엇이라고 하는가?
  • 1
     Degree
  • 2
     Cardinality
  • 3
     Attribute
  • 4
     Cartesian product
위키해설
클릭하면 보입니다.
  관계형 데이터베이스
46. 데이터베이스에서 하나의 논리적 기능을 수행하기 위한 작업의 단위 또는 한꺼번에 모두 수행되어야 할 일련의 연산들을 의미하는 것은?
  • 1
     트랜잭션
  • 2
     뷰
  • 3
     튜플
  • 4
     카디널리티

47. 다음 중 SQL에서의 DDL 문이 아닌 것은?
  • 1
     CREATE
  • 2
     DELETE
  • 3
     ALTER
  • 4
     DROP
위키해설
클릭하면 보입니다.
  DDL
48. 데이터베이스 설계 시 물리적 설계 단계에서 수행하는 사항이 아닌 것은?
  • 1
     레코드 집중의 분석 및 설계
  • 2
     접근 경로 설계
  • 3
     저장 레코드의 양식 설계
  • 4
     목표 DBMS에 맞는 스키마 설계
위키해설
클릭하면 보입니다.
  데이터베이스_스키마_설계
49. 아래의 SQL문을 실행한 결과는?
[R1 테이블]
학번 이름 학년 학과 주소
1000 홍길동 4 컴퓨터 서울
2000 김철수 3 전기 경기
3000 강남길 1 컴퓨터 경기
4000 오말자 4 컴퓨터 경기
5000 장미화 2 전자 서울
[R2 테이블]
학번 과목번호 성적 점수
1000 C100. A 91
1000 C200 A 94
2000 C300 B 85
3000 C400 A 90
3000 C500 C 75
3000 C100 A 90
4000 C400 A 95
4000 C500 A 91
4000 C100 B 80
4000 C200 C 74
5000 C400 B 85
[SQL문]
SELECT 이름FROM R1WHERE 학번 IN(SELECT 학번FROM R2WHERE 과목번호= ‘C100’);
  • 1
     이름: 홍길동, 강남길, 장미화
  • 2
     이름: 홍길동, 강남길, 오말자
  • 3
     이름: 홍길동, 김철수, 김남길, 오말자, 장미화
  • 4
     이름: 홍길동, 김철수
위키해설
클릭하면 보입니다.
  SQL
50. 다음 중 기본키는 NULL 값을 가져서는 안되며, 릴레이션 내에 오직 하나의 값만 존재해야 한다는 조건을 무엇이라 하는가?
  • 1
     개체 무결성 제약조건
  • 2
     참조 무결성 제약조건
  • 3
     도메인 무결성 제약조건
  • 4
     속성 무결성 제약조건
위키해설
클릭하면 보입니다.
  무결성 제약조건
51. 다음에 해당하는 함수 종속의 추론 규칙은?
X→Y이고 Y→Z이면 X→Z이다.
  • 1
     분해 규칙
  • 2
     이행 규칙
  • 3
     반사 규칙
  • 4
     결합 규칙
위키해설
클릭하면 보입니다.
  함수적 종속성
52. 속성(attribute)에 대한 설명으로 틀린 것은?
  • 1
     속성은 개체의 특성을 기술한다.
  • 2
     속성은 데이터베이스를 구성하는 가장 작은 논리적 단위이다.
  • 3
     속성은 파일 구조상 데이터 항목 또는 데이터 필드에 해당된다.
  • 4
     속성의 수를 "cardinality" 라고 한다.

53. 데이터베이스에서 개념적 설계 단계에 대한 설명으로 틀린 것은?
  • 1
     산출물로 E-R Diagram을 만들 수 있다.
  • 2
     DBMS에 독립적인 개념 스키마를 설계한다.
  • 3
     트랜잭션 인터페이스를 설계 및 작성한다.
  • 4
     논리적 설계 단계의 앞 단계에서 수행된다.
위키해설
클릭하면 보입니다.
  데이터베이스 스키마 설계
54. 병행제어 기법의 종류가 아닌 것은?
  • 1
     로킹 기법
  • 2
     시분할 기법
  • 3
     타임 스탬프 기법
  • 4
     다중 버전 기법
위키해설
클릭하면 보입니다.
  데이터베이스 병행제어
55. 학적 테이블에서 전화번호가 Null값이 아닌 학생명을 모두 검색할 때, SQL 구문으로 옳은 것은?
  • 1
     SELECT FROM 07 WHERE 전화번호 DON'T NULL;
  • 2
     SELECT FROM WHERE 전화번호 != NOT NULL;
  • 3
     SELECT 학생명 FROM 학적 WHERE 전화번호 IS NOT NULL;
  • 4
     SELECT FROM WHERE 전화번호 IS NULL;

56. 다음 관계 대수 중 순수 관계 연산자가 아닌 것은?
  • 1
     차집합(difference)
  • 2
     프로젝트(project)
  • 3
     조인(join)
  • 4
     디비전 (division)
위키해설
클릭하면 보입니다.
  관계대수
57. 데이터베이스에는 관계형, 계층형, 네트워크형 등 다양한 종류가 있는데 이들을 구분하는 기준은?
  • 1
     개체(Object)
  • 2
     관계(Relationship)
  • 3
     속성(Attribute)
  • 4
     제약 조건(Constraint)

58. 분산 데이터베이스 시스템과 관련한 설명으로 틀린 것은?
  • 1
     물리적으로 분산된 데이터베이스 시스템을 논리적으로 하나의 데이터베이스 시스템처럼 사용할 수 있도록 한 것이다.
  • 2
     물리적으로 분산되어 지역별로 필요한 데이터를 처리할 수 있는 지역 컴퓨터(Local Computer)를 분산 처리기(Distributed Processor)라고 한다.
  • 3
     분산 데이터베이스 시스템을 위한 통신 네트워크 구조가 데이터 통신에 영향을 주므로 효율적으로 설계해야 한다.
  • 4
     데이터베이스가 분산되어 있음을 사용자가 인식할 수 있도록 분산 투명성(Distribution Transparency)을 배제해야 한다.
위키해설
클릭하면 보입니다.
  분산 데이터베이스
59. A1, A2, A3 3개 속성을 갖는 한 릴레이션에서 A1의 도메인은 3개 값, A2의 도메인은 2개 값, A3의 도메인은 4개 값을 갖는다. 이 릴레이션에 존재할 수 있는 가능한 튜플(Tuple)의 최대 수는?
  • 1
     24
  • 2
     12
  • 3
     8
  • 4
     9

60. 관계 데이터베이스 모델에서 차수(Degree)의 의미는?
  • 1
     튜플의 수
  • 2
     테이블의 수
  • 3
     데이터베이스의 수
  • 4
     애트리뷰트의 수

프로그래밍 언어 활용


61. 어떤 모듈이 다른 모듈의 내부 논리 조직을 제어하기 위한 목적으로 제어신호를 이용하여 통신하는 경우이며, 하위 모듈에서 상위 모듈로 제어신호가 이동하여 상위 모듈에게 처리 명령을 부여하는 권리 전도현상이 발생하게 되는 결합도는?
  • 1
     data coupling
  • 2
     stamp coupling
  • 3
     control coupling
  • 4
     common coupling
위키해설
클릭하면 보입니다.
  결합도
62. TCP/IP 프로토콜 중 전송계층 프로토콜은?
  • 1
     HTTP
  • 2
     SMTP
  • 3
     FTP
  • 4
     TCP
위키해설
클릭하면 보입니다.
  TCP/IPSMTP
63. CIDR(Classless Inter-Domain Routing) 표기로 203.241.132.82/27과 같이 사용되었다면, 해당 주소의 서브넷 마스크(subnet mask)는?
  • 1
     255.255.255.0
  • 2
     255.255.255.224
  • 3
     255.255.255.240
  • 4
     255.255.255.248

64. 프로세스와 관련한 설명으로 틀린 것은?
  • 1
     프로세스가 준비 상태에서 프로세서가 배당되어 실행 상태로 변화하는 것을 디스패치(Dispatch)라고 한다.
  • 2
     프로세스 제어 블록(PCB, Process Control Block)은 프로세스 식별자, 프로세스 상태 등의 정보로 구성된다.
  • 3
     이전 프로세스의 상태 레지스터 내용을 보관하고 다른 프로세스의 레지스터를 적재하는 과정을 문맥 교환(Context Switching)이라고 한다.
  • 4
     프로세스는 스레드(Thread) 내에서 실행되는 흐름의 단위이며, 스레드와 달리 주소 공간에 실행 스택(Stack)이 없다.

65. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
int main(int arge, char *argv[]) {
    int n1=1, n2=2, n3=3;
    int r1, r2, r3;

    r1=(n2<=2) || (n3>3);
    r2=!n3;
    r3=(n1>1) && (n2<3);

    printf("%d", r3-r2+r1 );
    return 0;
}
  • 1
     0
  • 2
     1
  • 3
     2
  • 4
     3

66. 운영체제에서 커널의 기능이 아닌 것은?
  • 1
     프로세스 생성, 종료
  • 2
     사용자 인터페이스
  • 3
     기억 장치 할당, 회수
  • 4
     파일 시스템 관리
위키해설
클릭하면 보입니다.
  커널
67. TCP/IP에서 사용되는 논리주소를 물리주소로 변환시켜 주는 프로토콜은?
  • 1
     TCP
  • 2
     ARP
  • 3
     FTP
  • 4
     IP
위키해설
클릭하면 보입니다.
  ARP
68. IPv6에 대한 설명으로 틀린 것은?
  • 1
     32비트의 주소체계를 사용한다.
  • 2
     멀티미디어의 실시간 처리가 가능하다.
  • 3
     IPv4보다 보안성이 강화되었다.
  • 4
     자동으로 네트워크 환경구성이 가능하다.
위키해설
클릭하면 보입니다.
  IPv6
69. TCP/IP 프로토콜에서 TCP가 해당하는 계층은?
  • 1
     데이터 링크 계층
  • 2
     네트워크 계층
  • 3
     트랜스포트 계층
  • 4
     세션 계층
위키해설
클릭하면 보입니다.
  TCP/IPOSI 7계층
70. 운영체제의 운용 기법 중 시스템은 일정 시간 단위로 CPU를 한 사용자에서 다음 사용자로 신속하게 전환함으로써 각각의 사용자들은 실제로 자신만이 컴퓨터를 사용하고 있는 것으로 여기는 시스템을 의미하는 것은?
  • 1
     Time Sharing Processing System
  • 2
     Batch Processing System
  • 3
     Real Time Processing System
  • 4
     Multi Programming System

71. 자바에서 사용하는 접근제어자의 종류가 아닌 것은?
  • 1
     internal
  • 2
     private
  • 3
     default
  • 4
     public

72. 교착상태의 해결 방법 중 은행원 알고리즘(Banker's Algorithm)이 해당되는 기법은?
  • 1
     Detection
  • 2
     Avoidance
  • 3
     Recovery
  • 4
     Prevention
위키해설
클릭하면 보입니다.
  교착상태
73. 다음 내용이 설명하는 소프트웨어 취약점은?
메모리를 다루는 데 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점
  • 1
     FTP 바운스 공격
  • 2
     SQL 삽입
  • 3
     버퍼 오버플로
  • 4
     디렉토리 접근 공격
위키해설
클릭하면 보입니다.
  버퍼 오버플로우FTP 바운스 공격SQL injection
74. C언어에서 문자열을 정수형으로 변환하는 라이브러리 함수는?
  • 1
     atoi( )
  • 2
     atof( )
  • 3
     itoa( )
  • 4
     ceil( )

75. IPv6에 대한 특성으로 틀린 것은?
  • 1
     표시방법은 8비트씩 4부분의 10진수로 표시한다.
  • 2
     2128개의 주소를 표현할 수 있다.
  • 3
     등급별, 서비스별로 패킷을 구분할 수 있어 품질보장이 용이하다.
  • 4
     확장기능을 통해 보안기능을 제공한다.
위키해설
클릭하면 보입니다.
  IPv6
76. 다음의 페이지 참조 열(Page reference string)에 대해 페이지 교체 기법으로 선입선출 알고리즘을 사용할 경우 페이지 부재(Page Fault) 횟수는? (단, 할당된 페이지 프레임 수는 3이고, 처음에는 모든 프레임이 비어 있다.)
7, 0, 1, 2, 0, 3, 0, 4, 2, 3, 0, 3, 2, 1, 2, 0, 1, 7, 0
  • 1
     13
  • 2
     14
  • 3
     15
  • 4
     20
위키해설
클릭하면 보입니다.
  페이지 교체
77. IEEE 802.11 워킹 그룹의 무선 LAN 표준화 현황 중 QoS 강화를 위해 MAC 지원 가능을 채택한 것은?
  • 1
     802.22a
  • 2
     802.11b
  • 3
     802.11g
  • 4
     802.11e
위키해설
클릭하면 보입니다.
  IEEE 802.11
78. C언어에서 정수 자료형으로 옳은 것은?
  • 1
     int
  • 2
     float
  • 3
     char
  • 4
     double

79. TCP 흐름제어기법 중 프레임이 손실되었을 때, 손실된 프레임 1개를 전송하고 수신자의 응답을 기다리는 방식으로 한 번에 프레임 1개만 전송할 수 있는 기법은?
  • 1
     Slow Start
  • 2
     Sliding Window
  • 3
     Stop and W ait
  • 4
     Congestion Avoidance

80. 은행가 알고리즘(Banker's Algorithm)은 교착상태의 해결 방법 중 어떤 기법에 해당하는가?
  • 1
     Avoidance
  • 2
     Detection
  • 3
     Prevention
  • 4
     Recovery
위키해설
클릭하면 보입니다.
  교착상태

정보시스템 구축관리


81. 스트림 암호화 방식의 설명으로 옳지 않은 것은?
  • 1
     비트/바이트/단어들을 순차적으로 암호화한다.
  • 2
     해쉬 함수를 이용한 해쉬 암호화 방식을 사용한다.
  • 3
     RC4는 스트림 암호화 방식에 해당한다.
  • 4
     대칭키 암호화 방식이다.
위키해설
클릭하면 보입니다.
  암호
82. Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은?
  • 1
     Putnam 모형
  • 2
     델파이 모형
  • 3
     COCOMO 모형
  • 4
     기능점수 모형
위키해설
클릭하면 보입니다.
  소프트웨어_비용_산정
83. 블록 암호화 방식과 해시 암호화 방식을 나열한 것이다. 다음 중 유형이 다른 하나는?
  • 1
     DES
  • 2
     SNEFRU
  • 3
     MD5
  • 4
     SHA
위키해설
클릭하면 보입니다.
  암호화 알고리즘
84. 크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구는?
  • 1
     tripwire
  • 2
     tcpdump
  • 3
     cron
  • 4
     netcat
위키해설
클릭하면 보입니다.
  Tripwire
85. 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?
  • 1
     Stack Guard
  • 2
     Bridge
  • 3
     ASLR
  • 4
     FIN
위키해설
클릭하면 보입니다.
  버퍼_오버플로우
86. 다음 중 스크랩 프로그램이 아닌 것은?
  • 1
     Scribe
  • 2
     Flume
  • 3
     Scratch
  • 4
     Chukwa

87. 소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은?
Ⓐ 계획 수립	Ⓑ 고객 평가
Ⓒ 개발 및 검증	Ⓓ 위험 분석
  • 1
     Ⓐ-Ⓑ-Ⓓ-Ⓒ 순으로 반복
  • 2
     Ⓐ-Ⓓ-Ⓒ-Ⓑ 순으로 반복
  • 3
     Ⓐ-Ⓑ-Ⓒ-Ⓓ 순으로 반복
  • 4
     Ⓐ-Ⓒ-Ⓑ-Ⓓ 순으로 반복
위키해설
클릭하면 보입니다.
  나선형 모델
88. 다음 암호 알고리즘 중 성격이 다른 하나는?
  • 1
     MD4
  • 2
     MD5
  • 3
     SHA-1
  • 4
     AES
위키해설
클릭하면 보입니다.
  암호해시대칭키 암호화AESSHA-1MD5MD4
89. 블록 암호화 방식이 아닌 것은?
  • 1
     DES
  • 2
     RC4
  • 3
     AES
  • 4
     SEED
위키해설
클릭하면 보입니다.
  블록 암호
90. 다음 설명에 해당하는 소프트웨어는?
- 개발해야 할 애플리케이션의 일부분이 이미 내장된 클래스 라이브러리로 구현이 되어 있다.
- 따라서, 그 기반이 되는 이미 존재하는 부분을 확장 및 이용하는 것으로 볼 수 있다.
- JAVA 기반의 대표적인 소프트웨어로는 스프링(Spring)이 있다.
  • 1
     전역 함수 라이브러리
  • 2
     소프트웨어 개발 프레임워크
  • 3
     컨테이너 아키텍처
  • 4
     어휘 분석기
위키해설
클릭하면 보입니다.
  소프트웨어 개발 프레임워크
91. ISO 12207 표준의 기본 생명주기의 주요 프로세스에 해당하지 않는 것은?
  • 1
     획득 프로세스
  • 2
     개발 프로세스
  • 3
     성능평가 프로세스
  • 4
     유지보수 프로세스
위키해설
클릭하면 보입니다.
  ISO/IEC/IEEE_12207
92. 클라우드 기반 HSM(Cloud-based Hardware Security Module)에 대한 설명으로 틀린 것은?
  • 1
     클라우드(데이터센터) 기반 암호화 키 생성, 처리, 저장 등을 하는 보안 기기이다.
  • 2
     국내에서는 공인인증제의 폐지와 전자서명법 개정을 추진하면서 클라우드 HSM 용어가 자주 등장하였다.
  • 3
     클라우드에 인증서를 저장하므로 기존 HSM 기기나 휴대폰에 인증서를 저장해 다닐 필요가 없다.
  • 4
     하드웨어가 아닌 소프트웨어적으로만 구현되기 때문에 소프트웨어식 암호 기술에 내재된 보안 취약점을 해결할 수 없다는 것이 주요 단점이다.
위키해설
클릭하면 보입니다.
  HSM
93. 소프트웨어 생명주기 모형 중 고전적 생명주기 모형으로 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형은?
  • 1
     폭포수 모형
  • 2
     애자일 모형
  • 3
     컴포넌트 기반 방법론
  • 4
     6GT 모형
위키해설
클릭하면 보입니다.
  폭포수 모델
94. Windows 파일 시스템인 FAT와 비교했을 때의 NTFS의 특징이 아닌 것은?
  • 1
     보안에 취약
  • 2
     대용량 볼륨에 효율적
  • 3
     자동 압축 및 안정성
  • 4
     저용량 볼륨에서의 속도 저하

95. 다음 내용이 설명하는 기술로 가장 적절한 것은?
- 다른 국을 향하는 호출이 중계에 의하지 않고 직접 접속되는 그물 모양의 네트워크이다.
- 통신량이 많은 비교적 소수의 국 사이에 구성될 경우 경제적이며 간편하지만, 다수의 국 사이에는 회선이 세분화 되어 비경제적일 수도 있다.
- 해당 형태의 무선 네트워크의 경우 대용량을 빠르고 안전하게 전달할 수 있어 행사장이나 군 등에서 많이 활용된다.
  • 1
     Virtual Local Area Network
  • 2
     Simple Station Network
  • 3
     Mesh Network
  • 4
     Modem Network
위키해설
클릭하면 보입니다.
  네트워크 토폴로지
96. 소프트웨어 개발 프레임워크와 관련한 설명으로 가장 적절하지 않은 것은?
  • 1
     반제품 상태의 제품을 토대로 도메인별로 필요한 서비스 컴포넌트를 사용하여 재사용성 확대와 성능을 보장 받을 수 있게 하는 개발 소프트웨어이다.
  • 2
     라이브러리와는 달리 사용자 코드에서 프레임워크를 호출해서 사용하고, 그에 대한 제어도 사용자 코드가 가지는 방식이다.
  • 3
     설계 관점에 개발 방식을 패턴화시키기 위한 노력의 결과물인 소프트웨어 디자인 패턴을 반제품 소프트웨어 상태로 집적화시킨 것으로 볼 수 있다.
  • 4
     프레임워크의 동작 원리를 그 제어 흐름의 일반적인 프로그램 흐름과 반대로 동작한다고 해서 IoC(Inversion of Control)이라고 설명하기도 한다.
위키해설
클릭하면 보입니다.
  소프트웨어 개발 프레임워크
97. 상향식 비용 산정 기법 중 LOC(원시 코드 라인 수) 기법에서 예측치를 구하기 위해 사용하는 항목이 아닌 것은?
  • 1
     낙관치
  • 2
     기대치
  • 3
     비관치
  • 4
     모형치

98. 컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용되는 것은?
  • 1
     GPIB
  • 2
     CentOS
  • 3
     XSS
  • 4
     Secure OS
위키해설
클릭하면 보입니다.
  보안 OS
99. 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티는?
  • 1
     tcp wrapper
  • 2
     trace checker
  • 3
     token finder
  • 4
     change detector
위키해설
클릭하면 보입니다.
  TCP Wrapper
100. 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술을 의미하는 것은?
  • 1
     Software Defined Perimeter
  • 2
     Virtual Private Network
  • 3
     Local Area Network
  • 4
     Mesh Network

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr (Listed on LeanVibe)