























































- 클라이언트는 자신이 사용하지 않는 메서드와 의존관계를 맺으면 안 된다. - 클라이언트가 사용하지 않는 인터페이스 때문에 영향을 받아서는 안 된다.




























































- 서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크 - 각 테스트 대상 분산 환경에 데몬을 사용하여 테스트 대상 프로그램을 통해 테스트를 수행하고, 통합하여 자동화하는 검증 도구












㉠ FIFO 방식으로 처리된다. ㉡ 순서 리스트의 뒤(Rear)에서 노드가 삽입되며, 앞(Front)에서 노드가 제거된다. ㉢ 선형 리스트의 양쪽 끝에서 삽입과 삭제가 모두 가능한 자료 구조이다. ㉣ 인터럽트 처리, 서브루틴 호출 작업 등에 응용된다.
























































| [R] | ||
|---|---|---|
| D1 | D2 | D3 |
| a | 1 | A |
| b | 1 | A |
| a | 2 | A |
| c | 2 | B |
| [S] | |
|---|---|
| D2 | D3 |
| 1 | A |




SELECT A FROM R UNION ALL SELECT A FROM S;
| R | |
|---|---|
| A | B |
| 1 | A |
| 3 | B |
| S | |
|---|---|
| A | B |
| 1 | A |
| 2 | B |




- 테이블 R에 속한 모든 도메인이 원자값만으로 구성되어 있다. - 테이블 R에서 키가 아닌 모든 필드가 키에 대해 함수적으로 종속되며, 키의 부분 집합이 결정자가 되는 부분 종속이 존재하지 않는다. - 테이블 R에 존재하는 모든 함수적 종속에서 결정자가 후보키이다.








시스템이 가지고 있는 고정요소는 트랜잭션 수행 전과 트랜잭션 수행 완료 후의 상태가 같아야 한다.




ⓐ SELECT DEPT FROM STUDENT; ⓑ SELECT DISTINCT DEPT FROM STUDENT;








| [R1] 테이블 | ||||
|---|---|---|---|---|
| 학번 | 이름 | 학년 | 학과 | 주소 |
| 1000 | 홍길동 | 1 | 컴퓨터공학 | 서울 |
| 2000 | 김철수 | 1 | 전기공학 | 경기 |
| 3000 | 강남길 | 2 | 전자공학 | 경기 |
| 4000 | 오말자 | 2 | 컴퓨터공학 | 경기 |
| 5000 | 장미화 | 3 | 전자공학 | 서울 |
| [실행결과] | |
|---|---|
| 과목번호 | 과목이름 |
| C100 | 컴퓨터구조 |
| C200 | 데이터베이스 |
| [R2] 테이블 | ||||
|---|---|---|---|---|
| 학번 | 과목번호 | 과목이름 | 학점 | 점수 |
| 1000 | C100 | 컴퓨터구조 | A | 91 |
| 2000 | C200 | 데이터베이스 | A+ | 99 |
| 3000 | C100 | 컴퓨터구조 | B+ | 89 |
| 3000 | C200 | 데이터베이스 | B | 85 |
| 4000 | C200 | 데이터베이스 | A | 93 |
| 4000 | C300 | 운영체제 | B+ | 88 |
| 5000 | C300 | 운영체제 | B | 82 |












X→Y이고 Y→Z이면 X→Z이다.








































a<b+2 && a<<1<=b












x=20
if x==10:
print('10')
( ) x==20:
print('20')
else:
print('other')
실행결과: 20








메모리를 다루는 데 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점




















#include <stdio.h>
int main(void) {
int n=4;
int* pt=NULL;
pt=&n;
printf("%d", &n+*pt-*&pt+n);
return 0;




가상기억장치의 일반적인 구현 방법에는 프로그램을 고정된 크기의 일정한 블록으로 나누는 (㉠) 기법과 가변적인 크기의 블록으로 나누는 (㉡) 기법이 있다.








- 군대의 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용 - 자신의 권한 보다 낮은 보안 레벨 권한을 가진 경우에는 높은 보안 레벨의 문서를 읽을 수 없고 자신의 권한보다 낮은 수준의 문서만 읽을 수 있다. - 자신의 권한보다 높은 보안 레벨의 문서에는 쓰기가 가능하지만 보안 레벨이 낮은 문서의 쓰기 권한은 제한한다.




인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 한다.




















소프트웨어 생명주기 모형 중 Boehm이 제시한 고전적 생명주기 모형으로서 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 설계, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형




























- 광섬유를 이용한 통신기술의 하나를 의미함 - 파장이 서로 다른 복수의 광신호를 동시에 이용하는 것으로 광섬유를 다중화 하는 방식임 - 빛의 파장 축과 파장이 다른 광선은 서로 간섭을 일으키지 않는 성질을 이용함
























모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내 데이터 보호 안내 제휴 문의
copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr (Listed on LeanVibe)