정보처리기사 랜덤

소프트웨어 설계


1. 파이프 필터 형태의 소프트웨어 아키텍처에 대한 설명으로 옳은 것은?
  • 1
     노드와 간선으로 구성된다.
  • 2
     서브시스템이 입력데이터를 받아 처리하고 결과를 다음 서브시스템으로 넘겨주는 과정을 반복한다.
  • 3
     계층 모델이라고도 한다.
  • 4
     3개의 서브시스템(모델, 뷰, 제어)으로 구성되어 있다.
위키해설
클릭하면 보입니다.
  소프트웨어 아키텍처 스타일
2. 미들웨어 솔루션의 유형에 포함되지 않는 것은?
  • 1
     WAS
  • 2
     Web Server
  • 3
     RPC
  • 4
     ORB
위키해설
클릭하면 보입니다.
  미들웨어
3. 요구 사항 정의 및 분석·설계의 결과물을 표현하기 위한 모델링 과정에서 사용되는 다이어그램(Diagram)이 아닌 것은?
  • 1
     Data Flow Diagram
  • 2
     UML Diagram
  • 3
     E-R Diagram
  • 4
     AVL Diagram
위키해설
클릭하면 보입니다.
  AVL 트리UMLER_다이어그램
4. XP(eXtreme Programming)의 기본원리로 볼 수 없는 것은?
  • 1
     Linear Sequential Method
  • 2
     Pair Programming
  • 3
     Collective Ownership
  • 4
     Continuous Integration
위키해설
클릭하면 보입니다.
  익스트림 프로그래밍
5. 소프트웨어 설계에서 사용되는 대표적인 추상화(Abstraction) 기법이 아닌 것은?
  • 1
     자료 추상화
  • 2
     제어 추상화
  • 3
     과정 추상화
  • 4
     강도 추상화
위키해설
클릭하면 보입니다.
  소프트웨어_설계#추상화
6. GoF (Gangs of Four) 디자인 패턴에 대한 설명으로 틀린 것은?
  • 1
     factory method pattern은 상위클래스에서 객체를 생성하는 인터페이스를 정의하고, 하위클래스에서 인스턴스를 생성하도록 하는 방식이다.
  • 2
     prototype pattem은 prototype을 먼저 생성하고 인스턴스를 복제하여 사용하는 구조이다.
  • 3
     bridge pattem은 기존에 구현되어 있는 클래스에 기능 발생 시 기존 클래스를 재사용할 수 있도록 중간에서 맞춰주는 역할을 한다.
  • 4
     mediator pattem은 객체간의 통제와 지시의 역할을 하는 중재자를 두어 객체지향의 목표를 달성하게 해준다.
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴
7. UI 설계 원칙에서 누구나 쉽게 이해하고 사용할 수 있어야 한다는 것은?
  • 1
     유효성
  • 2
     직관성
  • 3
     무결성
  • 4
     유연성
위키해설
클릭하면 보입니다.
  직관성
8. 럼바우(Rumbaugh)의 객체지향 분석 절차를 가장 바르게 나열한 것은?
  • 1
     객체 모형→동적 모형→기능 모형
  • 2
     객체 모형→기능 모형→동적 모형
  • 3
     기능 모형→동적 모형→객체 모형
  • 4
     기능 모형→객체 모형→동적 모형
위키해설
클릭하면 보입니다.
  럼바우 분석 기법
9. UML(Unified Modeling Language)에 대한 설명 중 틀린 것은?
  • 1
     기능적 모델은 사용자 측면에서 본 시스템 기능이며, UML에서는 Use case Diagram을 사용한다.
  • 2
     정적 모델은 객체, 속성, 연관관계, 오퍼레이션의 시스템의 구조를 나타내며, UML에서는 Class Diagram을 사용한다.
  • 3
     동적 모델은 시스템의 내부 동작을 말하며, UML에서는 Sequence Diagram, State Diagram, Activity Diagram을 사용한다.
  • 4
     State Diagram은 객체들 사이의 메시지 교환을 나타내며, Sequence Diagram은 하나의 객체가 가진 상태와 그 상태의 변화에 의한 동작순서를 나타낸다.
위키해설
클릭하면 보입니다.
  UML
10. 응용프로그램의 프로시저를 사용하여 원격 프로시저를 로컬 프로시저처럼 호출하는 방식의 미들웨어는?
  • 1
     WAS(Web Application Server)
  • 2
     MOM(Message Oriented Middleware)
  • 3
     RPC(Remote Procedure Call)
  • 4
     ORB(Object Request Broker)
위키해설
클릭하면 보입니다.
  미들웨어
11. 다음 중 자료사전(Data Dictionary)에서 선택의 의미를 나타내는 것은?
  • 1
     [ ]
  • 2
     { }
  • 3
     +
  • 4
     =
위키해설
클릭하면 보입니다.
  자료 사전
12. 애자일 기법에 대한 설명으로 맞지 않은 것은?
  • 1
     절차와 도구보다 개인과 소통을 중요하게 생각한다.
  • 2
     계획에 중점을 두어 변경 대응이 난해하다.
  • 3
     소프트웨어가 잘 실행되는데 가치를 둔다.
  • 4
     고객과의 피드백을 중요하게 생각한다.
위키해설
클릭하면 보입니다.
  애자일 방법론
13. 소프트웨어의 상위설계에 속하지 않는 것은?
  • 1
     아키텍처 설계
  • 2
     모듈 설계
  • 3
     인터페이스 정의
  • 4
     사용자 인터페이스 설계
위키해설
클릭하면 보입니다.
  소프트웨어 설계
14. UI 설계 원칙 중 누구나 쉽게 이해하고 사용할 수 있어야 한다는 원칙은?
  • 1
     희소성
  • 2
     유연성
  • 3
     직관성
  • 4
     멀티운용성
위키해설
클릭하면 보입니다.
  사용자 인터페이스
15. 다음 내용이 설명하는 객체지향 설계 원칙은?
- 클라이언트는 자신이 사용하지 않는 메서드와 의존관계를 맺으면 안 된다.
- 클라이언트가 사용하지 않는 인터페이스 때문에 영향을 받아서는 안 된다.
  • 1
     인터페이스 분리 원칙
  • 2
     단일 책임 원칙
  • 3
     개방 폐쇄의 원칙
  • 4
     리스코프 교체의 원칙
위키해설
클릭하면 보입니다.
  객체지향 설계
16. 다음 중 객체지향 소프트웨어의 특성에 대한 설명으로 틀린 것은?
  • 1
     메소드를 오버라이딩으로 처리하는 것과 관련된 특성은 추상화이다.
  • 2
     데이터와 데이터를 처리하는 함수를 하나로 묶는 것을 캡슐화라고 한다.
  • 3
     이미 정의된 상위 클래스의 모든 속성과 연산을 하위 클래스가 물려받는 것을 상속이라고 한다.
  • 4
     한 모듈 내부에 포함된 절차와 자료들의 정보가 감추어져 다른 모듈이 접근하거나 변경하지 못하도록 하는 기법을 정보은닉이라고 한다.

17. 사용자 인터페이스를 설계할 경우 고려해야 할 가이드라인과 가장 거리가 먼 것은?
  • 1
     심미성을 사용성보다 우선하여 설계해야 한다.
  • 2
     효율성을 높이게 설계해야 한다.
  • 3
     발생하는 오류를 쉽게 수정할 수 있어야 한다.
  • 4
     사용자에게 피드백을 제공해야 한다.
위키해설
클릭하면 보입니다.
  사용자 인터페이스
18. 애자일 개발 방법론이 아닌 것은?
  • 1
     스크럼(Scrum)
  • 2
     익스트림 프로그래밍(XP, eXtreme Programming)
  • 3
     기능 주도 개발(FDD, Feature Driven Development)
  • 4
     하둡(Hadoop)
위키해설
클릭하면 보입니다.
  애자일 방법론스크럼익스트림 프로그래밍하둡
19. 온라인과 오프라인 소비채널을 융합한 마케팅을 통해 소비자의 구매를 촉진하는 새로운 비즈니스 모델은?
  • 1
     O2O(Online to Offline)
  • 2
     Open Market
  • 3
     Closed Market
  • 4
     Complex Market

20. 소프트웨어의 사용자 인터페이스개발시스템(User Interface Development System)이 가져야 할 기능이 아닌 것은?
  • 1
     사용자 입력의 검증
  • 2
     에러 처리와 에러 메시지 처리
  • 3
     도움과 프롬프트(prompt) 제공
  • 4
     소스 코드 분석 및 오류 복구

소프트웨어 개발


21. 알고리즘과 관련한 설명으로 틀린 것은?
  • 1
     주어진 작업을 수행하는 컴퓨터 명령어를 순서대로 나열한 것으로 볼 수 있다.
  • 2
     검색(Searching)은 정렬이 되지 않은 데이터 혹은 정렬이 된 데이터 중에서 키값에 해당되는 데이터를 찾는 알고리즘이다.
  • 3
     정렬(Sorting)은 흩어져있는 데이터를 키값을 이용하여 순서대로 열거하는 알고리즘이다.
  • 4
     선형 검색은 검색을 수행하기 전에 반드시 데이터의 집합이 정렬되어 있어야 한다.
위키해설
클릭하면 보입니다.
  알고리즘정렬 알고리즘
22. 다음 중 스택을 이용한 연산과 거리가 먼 것은?
  • 1
     선택정렬
  • 2
     재귀호출
  • 3
     후위표현(Post-fix expression)의 연산
  • 4
     깊이우선탐색

23. 소프트웨어 품질 측정을 위해 개발자 관점에서 고려해야 할 항목으로 거리가 먼 것은?
  • 1
     정확성
  • 2
     무결성
  • 3
     사용성
  • 4
     간결성
위키해설
클릭하면 보입니다.
  소프트웨어 품질 특성
24. 통합 테스트(Integration Test)와 관련한 설명으로 틀린 것은?
  • 1
     시스템을 구성하는 모듈의 인터페이스와 결합을 테스트하는 것이다.
  • 2
     하향식 통합 테스트의 경우 넓이 우선(Breadth First) 방식으로 테스트를 할 모듈을 선택할 수 있다.
  • 3
     상향식 통합 테스트의 경우 시스템 구조도의 최상위에 있는 모듈을 먼저 구현하고 테스트한다.
  • 4
     모듈 간의 인터페이스와 시스템의 동작이 정상적으로 잘되고 있는지를 빨리 파악하고자 할 때 상향식 보다는 하향식 통합 테스트를 사용하는 것이 좋다.
위키해설
클릭하면 보입니다.
  통합 테스트
25. 힙 정렬(Heap Sort)에 대한 설명으로 틀린것은?
  • 1
     정렬할 입력 레코드들로 힘을 구성하고가장 큰 키 값을 갖는 루트 노드를제거하는 과정을 반복하여 정렬하는기법이다.
  • 2
     평균 수행 시간은 O(nlog2n)이다.
  • 3
     완전 이진트리(complete binary tree)로 입력자료의 레코드를 구성한다.
  • 4
     최악의 수행 시간은 O(2n4)이다.
위키해설
클릭하면 보입니다.
  힙 정렬
26. EAI(Enterprise Application Integration) 구죽유형 중 Hybrid에 대한 설명으로 틀린 것은?
  • 1
     Hub &Spoke와 Message Bus의 혼합방식이다.
  • 2
     필요한 경우 한 가지 방식으로 EAI구현이 가능하다.
  • 3
     데이터 병목현상을 최소화할 수 있다.
  • 4
     중간에 미들웨어를 두지 않고 각 애플리케이션을 point to point로 연결한다.
위키해설
클릭하면 보입니다.
  기업 애플리케이션 통합
27. 위험 모니터링의 의미로 옳은 것은?
  • 1
     위험을 이해하는 것
  • 2
     첫 번째 조치로 위험을 피할 수 있도록 하는 것
  • 3
     위험 발생 후 즉시 조치하는 것
  • 4
     위험 요소 징후들에 대하여 계속적으로 인지하는 것
위키해설
클릭하면 보입니다.
  위험 관리
28. 저작권 관리 구성 요소 중 패키저(Packager)의 주요 역할로 옳은 것은?
  • 1
     콘텐츠를 제공하는 저작권자를 의미한다.
  • 2
     콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는다.
  • 3
     라이선스를 발급하고 관리한다.
  • 4
     배포된 콘텐츠의 이용 권한을 통제한다.

29. 블랙박스 테스트의 유형으로 틀린 것은?
  • 1
     경계값 분석
  • 2
     오류 예측
  • 3
     동등 분할 기법
  • 4
     조건, 루프 검사
위키해설
클릭하면 보입니다.
  블랙박스 테스트
30. 인터페이스 구현 검증도구 중 아래에서 설명하는 것은?
- 서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크
- 각 테스트 대상 분산 환경에 데몬을 사용하여 테스트 대상 프로그램을 통해 테스트를 수행하고, 통합하여 자동화하는 검증 도구
  • 1
     xUnit
  • 2
     STAF
  • 3
     FitNesse
  • 4
     RubyNode

31. 테스트를 목적에 따라 분류했을 때,강도(Stress) 테스트에 대한 설명으로 옳은것은?
  • 1
     시스템에 고의로 실패를 유도하고 시스템이정상적으로 복귀하는지 테스트한다.
  • 2
     시스템에 과다 정보량을 부과하여 과부하 시에도 시스템이 정상적으로 작동되는지를 테스트한다.
  • 3
     사용자의 이벤트에 시스템이 응답하는 시간,특정 시간 내에 처리하는 업무량, 사용자 요구에 시스템이 반응하는 속도 등을 테스트한다.
  • 4
     부당하고 불법적인 침입을 시도하여 보안시스템이 불법적인 침투를 잘 막아내는지 테스트한다.
위키해설
클릭하면 보입니다.
  시스템 테스트
32. 검증(Validation) 검사 기법 중 개발자의 장소에서 사용자가 개발자 앞에서 행해지며, 오류와 사용상의 문제점을 사용자와 개발자가 함께 확인하면서 검사하는 기법은?
  • 1
     디버깅 검사
  • 2
     형상 검사
  • 3
     자료구조 검사
  • 4
     알파 검사
위키해설
클릭하면 보입니다.
  확인과 검증소프트웨어_테스트
33. 스택(Stack)에 대한 옳은 내용으로만 나열된 것은?
㉠ FIFO 방식으로 처리된다.
㉡ 순서 리스트의 뒤(Rear)에서 노드가 삽입되며, 앞(Front)에서 노드가 제거된다.
㉢ 선형 리스트의 양쪽 끝에서 삽입과 삭제가 모두 가능한 자료 구조이다.
㉣ 인터럽트 처리, 서브루틴 호출 작업 등에 응용된다.
  • 1
     ㉠, ㉡
  • 2
     ㉡, ㉢
  • 3
     ㉣
  • 4
     ㉠, ㉡, ㉢, ㉣
위키해설
클릭하면 보입니다.
  스택선형_자료_구조
34. 인터페이스 구현 검증 도구가 아닌 것은?
  • 1
     Foxbase
  • 2
     STAF
  • 3
     watir
  • 4
     xUnit

35. 빌드 자동화 도구에 대한 설명으로 틀린 것은?
  • 1
     Gradle은 실행할 처리 명령들을 모아 태스크로 만든 후 태스크 단위로 실행한다.
  • 2
     빌드 자동화 도구는 지속적인 통합개발환경 에 서 유용하게 활용된다.
  • 3
     빌드 자동화 도구에는 Ant, Gradle, Jenkins등이 있다.
  • 4
     Jenkins는 Groovy기 반으로 한 오픈소스로 안드로이드 앱 개발 환경에서 사용된다.
위키해설
클릭하면 보입니다.
  Gradle이 Groovy 기반
36. 정렬된 N개의 데이터를 처리하는데 O(Nlog2N)의 시간이 소요되는 정렬 알고리즘은?
  • 1
     선택정렬
  • 2
     삽입정렬
  • 3
     버블정렬
  • 4
     합병정렬
위키해설
클릭하면 보입니다.
  정렬
37. 소스코드 품질분석 도구 중 정적분석 도구가 아닌 것은?
  • 1
     pmd
  • 2
     checkstyle
  • 3
     valance
  • 4
     cppcheck
위키해설
클릭하면 보입니다.
  소스코드 품질 분석
38. 정형 기술 검토(FTR)의 지침으로 틀린 것은?
  • 1
     의제를 제한한다.
  • 2
     논쟁과 반박을 제한한다.
  • 3
     문제 영역을 명확히 표현한다.
  • 4
     참가자의 수를 제한하지 않는다.
위키해설
클릭하면 보입니다.
  정형 기술 검토
39. 디지털 저작권 관리(DRM)의 기술 요소가 아닌 것은?
  • 1
     크랙 방지 기술
  • 2
     정책 관리 기술
  • 3
     암호화 기술
  • 4
     방화벽 기술
위키해설
클릭하면 보입니다.
  DRM
40. 소프트 웨어 테스트에서 오류의 80%는 전체 모듈의 20% 내에서 발견된다는 법칙은?
  • 1
     Brooks의 법칙
  • 2
     Boehm의 법칙
  • 3
     Pareto의 법칙
  • 4
     Jackson의 법칙
위키해설
클릭하면 보입니다.
  소프트웨어 테스트 원리

데이터베이스 구축


41. 병행제어 기법의 종류가 아닌 것은?
  • 1
     로킹 기법
  • 2
     시분할 기법
  • 3
     타임 스탬프 기법
  • 4
     다중 버전 기법
위키해설
클릭하면 보입니다.
  데이터베이스 병행제어
42. Commit과 Rollback 명령어에 의해 보장 받는 트랜잭션의 특성은?
  • 1
     병행성
  • 2
     보안성
  • 3
     원자성
  • 4
     로그
위키해설
클릭하면 보입니다.
  트랜잭션트랜잭션 특성
43. 시스템 카탈로그에 대한 설명으로 틀린 것은?
  • 1
     시스템 카탈로그의 갱신은 무결성 유지를 위하여 SQL을 이용하여 사용자가 직접 갱신하여야 한다.
  • 2
     데이터베이스에 포함되는 데이터 객체에 대한 정의나 명세에 대한 정보를 유지관리한다.
  • 3
     DBMS가 스스로 생성하고 유지하는 데이터베이스 내의 특별한 테이블의 집합체이다.
  • 4
     카탈로그에 저장된 정보를 메타 데이터라고도 한다.
위키해설
클릭하면 보입니다.
  시스템 카탈로그
44. 다음 중 데이터 모델에 표시해야 할 요소가 아닌 것은?
  • 1
     Structure
  • 2
     Operation
  • 3
     Constraint
  • 4
     Entity
위키해설
클릭하면 보입니다.
  데이터_모델
45. SQL문에서 HAVING을 사용할 수 있는 절은?
  • 1
     LIKE 절
  • 2
     WHERE 절
  • 3
     GROUP BY 절
  • 4
     ORDER BY 절
위키해설
클릭하면 보입니다.
  SQL_중복값_찾기_쿼리
46. CREATE TABLE문에 포함되지 않는 기능은?
  • 1
     속성 타입 변경
  • 2
     속성의 NOT NULL 여부 지정
  • 3
     기본키를 구성하는 속성 지정
  • 4
     CHECK 제약조건의 정의

47. 뷰(VIEW)에 대한 설명으로 옳지 않은 것은?
  • 1
     DBA는 보안 측면에서 뷰를 활용할 수 있다.
  • 2
     뷰 위에 또 다른 뷰를 정의할 수 있다.
  • 3
     뷰에 대한 삽입, 갱신, 삭제 연산 시 제약사항이 따르지 않는다.
  • 4
     독립적인 인덱스를 가질 수 없다.
위키해설
클릭하면 보입니다.
  데이터베이스 뷰
48. 다음 R과 S 두 릴레이션에 대한 Division 연산의 수행 결과는?
[R]
D1 D2 D3
a 1 A
b 1 A
a 2 A
c 2 B
[S]
D2 D3
1 A
  • 1
     D3 / A / B
  • 2
     D2 / 2 / 2
  • 3
     D3 / A
  • 4
     D1 / a / b

49. 테이블 R과 S에 대한 SQL에 대한 SQL문이 실행되었을 때, 실행결과로 옳은 것은?
SELECT A FROM R UNION ALL SELECT A FROM S;

R
A B
1 A
3 B
S
A B
1 A
2 B
  • 1
      
  • 2
      
  • 3
      
  • 4
      
위키해설
클릭하면 보입니다.
  SQL
50. 다음 조건을 모두 만족하는 정규형은?
- 테이블 R에 속한 모든 도메인이 원자값만으로 구성되어 있다.
- 테이블 R에서 키가 아닌 모든 필드가 키에 대해 함수적으로 종속되며, 키의 부분 집합이 결정자가 되는 부분 종속이 존재하지 않는다.
- 테이블 R에 존재하는 모든 함수적 종속에서 결정자가 후보키이다.
  • 1
     BCNF
  • 2
     제1정규형
  • 3
     제2정규형
  • 4
     제3정규형
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
51. 조건을 만족하는 릴레이션의 수평적 부분집합으로 구성하며, 연산자의 기호는 그리스 문자 시그마(σ)를 사용하는 관계대수 연산은?
  • 1
     Select
  • 2
     Project
  • 3
     Join
  • 4
     Division
위키해설
클릭하면 보입니다.
  관계대수
52. 다음과 같은 트랙잭션의 특성은?
시스템이 가지고 있는 고정요소는 트랜잭션 수행 전과 트랜잭션 수행 완료 후의 상태가 같아야 한다.
  • 1
     원자성(atomicity)
  • 2
     일관성(consistency)
  • 3
     격리성(isolation)
  • 4
     영속성(durability)
위키해설
클릭하면 보입니다.
  트랜잭션 특성트랜잭션
53. STUDENT 테이블에 독일어과 학생 50명, 중국어과 학생 30명, 영어영문학과 학생 50명의 정보가 저장되어 있을 때, 다음 두 SQL문의 실행 결과 튜플 수는? (단, DEPT 컬럼은 학과명)
ⓐ SELECT DEPT FROM STUDENT;
ⓑ SELECT DISTINCT DEPT FROM STUDENT;
  • 1
     ⓐ 3, ⓑ 3
  • 2
     ⓐ 50, ⓑ 3
  • 3
     ⓐ 130, ⓑ 3
  • 4
     ⓐ 130, ⓑ 130

54. 릴레이션 R의 차수가 4이고 카디널리티가 5이며, 릴레이션 S의 차수가 6이고 카디널리티가 7일 때, 두 개의 릴레이션을 카티션 프로덕트한 결과의 새로운 릴레이 션의 차수와 카디널리티는 얼마인가?
  • 1
     24, 35
  • 2
     24, 12
  • 3
     10, 35
  • 4
     10, 12

55. 다음 R1과 R2의 테이블에서 아래의 실행 결과를 얻기 위한 SQL문은?
[R1] 테이블
학번 이름 학년 학과 주소
1000 홍길동 1 컴퓨터공학 서울
2000 김철수 1 전기공학 경기
3000 강남길 2 전자공학 경기
4000 오말자 2 컴퓨터공학 경기
5000 장미화 3 전자공학 서울
[실행결과]
과목번호 과목이름
C100 컴퓨터구조
C200 데이터베이스
[R2] 테이블
학번 과목번호 과목이름 학점 점수
1000 C100 컴퓨터구조 A 91
2000 C200 데이터베이스 A+ 99
3000 C100 컴퓨터구조 B+ 89
3000 C200 데이터베이스 B 85
4000 C200 데이터베이스 A 93
4000 C300 운영체제 B+ 88
5000 C300 운영체제 B 82
  • 1
     SELECT 과목번호, 과목이름 FROM RI, R2 WHERE R1.학번=R2. 학번 AND R1.학과='전자공학' AND R1.이름='강남길’;
  • 2
     SELECT 과목번호, 과목이름 FROM RI, R2 WHERE R1.학번=R2.학번 OR R1.학과='전자공학' OR R1.이름='홍길동';
  • 3
     SELECT 과목번호, 과목이름 FROM R1, R2 WHERE R1.학번 R2.학번 AND R1.학과=‘컴퓨터공학' AND R1.이름 '강남길’;
  • 4
     SELECT 과목번호, 과목이름 FROM R1, R2 WHERE R1.학번=R2.학번 OR R1.학과='컴퓨터공학' OR R1.이름='홍길동';
위키해설
클릭하면 보입니다.
  SQL
56. SQL의 기능에 따른 분류 중에서 REVOKE문과 같이 데이터의 사용 권한을 관리하는데 사용하는 언어는?
  • 1
     DDL(Data Definition Language)
  • 2
     DML(Data Manipulation Language)
  • 3
     DCL(Data Control Language)
  • 4
     DUL(Data User Language)
위키해설
클릭하면 보입니다.
  SQLDDLDMLDCL
57. A1, A2, A3 3개 속성을 갖는 한 릴레이션에서 A1의 도메인은 3개 값, A2의 도메인은 2개 값, A3의 도메인은 4개 값을 갖는다. 이 릴레이션에 존재할 수 있는 가능한 튜플(Tuple)의 최대 수는?
  • 1
     24
  • 2
     12
  • 3
     8
  • 4
     9

58. 다음에 해당하는 함수 종속의 추론 규칙은?
X→Y이고 Y→Z이면 X→Z이다.
  • 1
     분해 규칙
  • 2
     이행 규칙
  • 3
     반사 규칙
  • 4
     결합 규칙
위키해설
클릭하면 보입니다.
  함수적 종속성
59. 정규화 과정에서 함수 종속이 A→B 이고 B→C 일 때 A→C인 관계를 제거하는 단계는?
  • 1
     1NF → 2NF
  • 2
     2NF → 3NF
  • 3
     3NF → BCNF
  • 4
     BCNF → 4NF
위키해설
클릭하면 보입니다.
  데이터베이스_정규화
60. 정규화에 대한 설명으로 적절하지 않은 것은?
  • 1
     데이터베이스의 개념적 설계 단계 이전에 수행한다.
  • 2
     데이터 구조의 안정성을 최대화한다.
  • 3
     중복을 배제하여 삽입, 삭제, 갱신 이상의 발생을 방지한다.
  • 4
     데이터 삽입 시 릴레이션을 재구성할 필요성을 줄인다.
위키해설
클릭하면 보입니다.
  데이터베이스 정규화

프로그래밍 언어 활용


61. C언어에서 문자열을 정수형으로 변환하는 라이브러리 함수는?
  • 1
     atoi( )
  • 2
     atof( )
  • 3
     itoa( )
  • 4
     ceil( )

62. 시스템에서 모듈 사이의 결합도(Coupling)에 대한 설명으로 옳은 것은?
  • 1
     한 모듈 내에 있는 처리요소들 사이의 기능적인 연관 정도를 나타낸다.
  • 2
     결합도가 높으면 시스템 구현 및 유지보수 작업이 쉽다.
  • 3
     모듈간의 결합도를 약하게 하면 모듈 독립성이 향상된다.
  • 4
     자료결합도는 내용결합도 보다 결합도가 높다.
위키해설
클릭하면 보입니다.
  결합도
63. 공통모듈의 재사용 범위에 따른 분류가 아닌 것은?
  • 1
     컴포넌트 재사용
  • 2
     더미코드 재사용
  • 3
     함수와 객체 재사용
  • 4
     애플리케이션 재사용

64. 다음 중 가장 약한 결합도(Coupling)는?
  • 1
     Common Coupling
  • 2
     Content Coupling
  • 3
     External Coupling
  • 4
     Stamp Coupling
위키해설
클릭하면 보입니다.
  결합도모듈화
65. 운영체제의 운용 기법 중 시스템은 일정 시간 단위로 CPU를 한 사용자에서 다음 사용자로 신속하게 전환함으로써 각각의 사용자들은 실제로 자신만이 컴퓨터를 사용하고 있는 것으로 여기는 시스템을 의미하는 것은?
  • 1
     Time Sharing Processing System
  • 2
     Batch Processing System
  • 3
     Real Time Processing System
  • 4
     Multi Programming System

66. WAS(Web Application Server)가 아닌 것은?
  • 1
     JEUS
  • 2
     JVM
  • 3
     Tomcat
  • 4
     WebSphere

67. TCP/IP 프로토콜에서 TCP가 해당하는 계층은?
  • 1
     데이터 링크 계층
  • 2
     네트워크 계층
  • 3
     트랜스포트 계층
  • 4
     세션 계층
위키해설
클릭하면 보입니다.
  TCP/IPOSI 7계층
68. C언어에서 정수 변수 a, b에 각각 1, 2가 저장되어 있을 때 다음 식의 연산 결과로 옳은 것은?
a<b+2 && a<<1<=b
  • 1
     -1
  • 2
     0
  • 3
     1
  • 4
     false

69. 운영체제에서 커널의 기능이 아닌 것은?
  • 1
     프로세스 생성, 종료
  • 2
     사용자 인터페이스
  • 3
     기억 장치 할당, 회수
  • 4
     파일 시스템 관리
위키해설
클릭하면 보입니다.
  커널
70. 교착상태의 해결 방법 중 은행원 알고리즘(Banker's Algorithm)이 해당되는 기법은?
  • 1
     Detection
  • 2
     Avoidance
  • 3
     Recovery
  • 4
     Prevention
위키해설
클릭하면 보입니다.
  교착상태
71. 다음 Python 프로그램의 실행 결과가 [실행결과]와 같을 때, 빈칸에 적합한 것은?
x=20
if x==10:
    print('10')
(     ) x==20:
    print('20')
else:
    print('other')

실행결과: 20
  • 1
     either
  • 2
     elif
  • 3
     else if
  • 4
     else

72. OSI 7계층에서 단말기 사이에 오류 수정과 흐름제어를 수행하여 신뢰성 있고 명확한 데이터를 전달하는 계층은?
  • 1
     전송 계층
  • 2
     응용 계층
  • 3
     세션 계층
  • 4
     표현 계층
위키해설
클릭하면 보입니다.
  OSI 7계층
73. 다음 내용이 설명하는 소프트웨어 취약점은?
메모리를 다루는 데 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점
  • 1
     FTP 바운스 공격
  • 2
     SQL 삽입
  • 3
     버퍼 오버플로
  • 4
     디렉토리 접근 공격
위키해설
클릭하면 보입니다.
  버퍼 오버플로우FTP 바운스 공격SQL injection
74. TCP 프로토콜에 대한 설명으로 거리가 먼 것은?
  • 1
     신뢰성이 있는 연결 지향형 전달 서비스이다.
  • 2
     기본 헤더 크기는 100byte이고 160byte까지 확장 가능하다.
  • 3
     스트림 전송 기능을 제공한다.
  • 4
     순서제어, 오류제어, 흐름제어 기능을 제공한다.
위키해설
클릭하면 보입니다.
  TCP
75. 소프트웨어 개발에서 모듈(Module)이 되기 위한 주요 특징에 해당하지 않는 것은?
  • 1
     다른 것들과 구별될 수 있는 독립적인 기능을 가진 단위(Unit)이다.
  • 2
     독립적인 컴파일이 가능하다.
  • 3
     유일한 이름을 가져야 한다.
  • 4
     다른 모듈에서의 접근이 불가능해야 한다.

76. TCP/IP 계층 구조에서 IP의 동작 과정에서의 전송 오류가 발생하는 경우에 대비해 오류 정보를 전송하는 목적으로 사용하는 프로토콜은?
  • 1
     ECP(Error Checking Protocol)
  • 2
     ARP(Address Resolution Protocol)
  • 3
     ICMP(Internet Control Message Protocol)
  • 4
     PPP(Point-to-Point Protocol)
위키해설
클릭하면 보입니다.
  TCP/IPARPICMPPPP
77. 어떤 모듈이 다른 모듈의 내부 논리 조직을 제어하기 위한 목적으로 제어신호를 이용하여 통신하는 경우이며, 하위 모듈에서 상위 모듈로 제어신호가 이동하여 상위 모듈에게 처리 명령을 부여하는 권리 전도현상이 발생하게 되는 결합도는?
  • 1
     data coupling
  • 2
     stamp coupling
  • 3
     control coupling
  • 4
     common coupling
위키해설
클릭하면 보입니다.
  결합도
78. 다음 C언어 프로그램이 실행되었을 때의 결과는?
#include <stdio.h>
int main(void) {
    int n=4;
    int* pt=NULL;
    pt=&n;

    printf("%d", &n+*pt-*&pt+n);
    return 0;
  • 1
     0
  • 2
     4
  • 3
     8
  • 4
     12

79. 다음 설명의 ㉠과 ㉡에 들어갈 내용으로 옳은 것은?
가상기억장치의 일반적인 구현 방법에는 프로그램을 고정된 크기의 일정한 블록으로 나누는 (㉠) 기법과 가변적인 크기의 블록으로 나누는 (㉡) 기법이 있다.
  • 1
     ㉠ : Paging, ㉡ : Segmentation
  • 2
     ㉠ : Segmentation, ㉡ : Allocatin
  • 3
     ㉠ : Segmentation, ㉡ : Compaction
  • 4
     ㉠ : Paging, ㉡ : Linking
위키해설
클릭하면 보입니다.
  가상 메모리
80. IPv6에 대한 설명으로 틀린 것은?
  • 1
     32비트의 주소체계를 사용한다.
  • 2
     멀티미디어의 실시간 처리가 가능하다.
  • 3
     IPv4보다 보안성이 강화되었다.
  • 4
     자동으로 네트워크 환경구성이 가능하다.
위키해설
클릭하면 보입니다.
  IPv6

정보시스템 구축관리


81. 다음 내용이 설명하는 접근 제어 모델온?
- 군대의 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용
- 자신의 권한 보다 낮은 보안 레벨 권한을 가진 경우에는 높은 보안 레벨의 문서를 읽을 수 없고 자신의 권한보다 낮은 수준의 문서만 읽을 수 있다.
- 자신의 권한보다 높은 보안 레벨의 문서에는 쓰기가 가능하지만 보안 레벨이 낮은 문서의 쓰기 권한은 제한한다.
  • 1
     Clark-Wilson Integrity Model
  • 2
     PDCA Model
  • 3
     Bell-Lapadula Model
  • 4
     Chinese Wall Model
위키해설
클릭하면 보입니다.
  접근제어
82. 다음 설명의 정보보안 침해 공격 관련 용어는?
인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 한다.
  • 1
     Smishing
  • 2
     C-brain
  • 3
     Trojan Horse
  • 4
     Ransomware
위키해설
클릭하면 보입니다.
  랜섬웨어스미싱트로이 목마
83. 물리적 위협으로 인한 문제에 해당하지 않는 것은?
  • 1
     화재, 홍수 등 천재지변으로 인한 위협
  • 2
     하드웨어 파손, 고장으로 인한 장애
  • 3
     방화, 테러로 인한 하드웨어와 기록장치를 물리적으로 파괴하는 행위
  • 4
     방화벽 설정의 잘못된 조작으로 인한 네트워크, 서버 보안 위협

84. 전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용효율을 극대화하는 전력망은?
  • 1
     사물 인터넷
  • 2
     스마트 그리드
  • 3
     디지털 아카이빙
  • 4
     미디어 빅뱅

85. 대칭 암호 알고리즘과 비대칭 암호 알고리즘에 대한 설명으로 틀린 것은?
  • 1
     대칭 암호 알고리즘은 비교적 실행 속도가 빠르기 때문에 다양한 암호의 핵심 함수로 사용될 수 있다.
  • 2
     대칭 암호 알고리즘은 비밀키 전달을 위한 키 교환이 필요하지 않아 암호화 및 복호화의 속도가 빠르다.
  • 3
     비대칭 암호 알고리즘은 자신만이 보관하는 비밀키를 이용하여 인증, 전자서명 등에 적용이 가능하다.
  • 4
     대표적인 대칭키 암호 알고리즘으로는 AES, IDEA 등이 있다.
위키해설
클릭하면 보입니다.
  암호화 알고리즘
86. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은?
  • 1
     Parsing
  • 2
     LAN Tapping
  • 3
     Switch Jamming
  • 4
     FTP Flooding
위키해설
클릭하면 보입니다.
  스위치_재밍
87. 다음 내용이 설명하는 소프트웨어 개발 모형은?
소프트웨어 생명주기 모형 중 Boehm이 제시한 고전적 생명주기 모형으로서 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 설계, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형
  • 1
     프로토타입 모형
  • 2
     나선형 모형
  • 3
     폭포수 모형
  • 4
     RAD 모형
위키해설
클릭하면 보입니다.
  소프트웨어 개발 생명주기
88. 다음 중 프로토타입 모형을 선택하는 것이 가장 적합한 경우는?
  • 1
     구축하고자 하는 시스템의 요구사항이 불분명할 때
  • 2
     고객이 완성된 제품만을 보기 원할 때
  • 3
     고객이 개발 과정에 참여하지 않을 때
  • 4
     소프트웨어 개발 과정에서 발생할 수 있는 위험을 최소화하고자 할 때

89. 암호화 키와 복호화 키가 동일한 암호화 알고리즘은?
  • 1
     RSA
  • 2
     AES
  • 3
     DSA
  • 4
     ECC
위키해설
클릭하면 보입니다.
  대칭키 암호화RSAAESDSAECC
90. 침입탐지 시스템(IDS : Intrusion Detection System)과 관련한 설명으로 틀린 것은?
  • 1
     이상 탐지 기법(Anomaly Detection)은 Signature Base나 Knowledge Base라고도 불리며 이미 발견되고 정립된 공격 패턴을 입력해두었다가 탐지 및 차단한다.
  • 2
     HIDS(Host-Based Intrusion Detection)는 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적한다.
  • 3
     NIDS(Network-Based Intrusion Detection System)로는 대표적으로 Snort가 있다.
  • 4
     외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크인 DMZ(Demilitarized Zone)에는 IDS가 설치될 수 있다.
위키해설
클릭하면 보입니다.
  침입탐지시스템
91. 소프트웨어 개발 프레임워크와 관련한 설명으로 가장 적절하지 않은 것은?
  • 1
     반제품 상태의 제품을 토대로 도메인별로 필요한 서비스 컴포넌트를 사용하여 재사용성 확대와 성능을 보장 받을 수 있게 하는 개발 소프트웨어이다.
  • 2
     라이브러리와는 달리 사용자 코드에서 프레임워크를 호출해서 사용하고, 그에 대한 제어도 사용자 코드가 가지는 방식이다.
  • 3
     설계 관점에 개발 방식을 패턴화시키기 위한 노력의 결과물인 소프트웨어 디자인 패턴을 반제품 소프트웨어 상태로 집적화시킨 것으로 볼 수 있다.
  • 4
     프레임워크의 동작 원리를 그 제어 흐름의 일반적인 프로그램 흐름과 반대로 동작한다고 해서 IoC(Inversion of Control)이라고 설명하기도 한다.
위키해설
클릭하면 보입니다.
  소프트웨어 개발 프레임워크
92. S/W Project 일정이 지연된다고 해서 Project 말기에 새로운 인원을 추가 투입하면 Project는 더욱 지연되게 된다는 내용과 관련되는 법칙은?
  • 1
     Putnam의 법칙
  • 2
     Mayer의 법칙
  • 3
     Brooks의 법칙
  • 4
     Boehm의 법칙
위키해설
클릭하면 보입니다.
  브룩스의 법칙
93. DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은?
  • 1
     Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다.
  • 2
     Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.
  • 3
     SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.
  • 4
     Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.
위키해설
클릭하면 보입니다.
  스머프 공격Ping of DeathSYN 플러딩랜드 어택
94. Putnam 모형을 기초로 해서 만든 자동화 추정 도구는?
  • 1
     SQLR/30
  • 2
     SLIM
  • 3
     MESH
  • 4
     NFV
위키해설
클릭하면 보입니다.
  소프트웨어 비용 산정
95. 다음이 설명하는 다중화 기술은?
- 광섬유를 이용한 통신기술의 하나를 의미함
- 파장이 서로 다른 복수의 광신호를 동시에 이용하는 것으로 광섬유를 다중화 하는 방식임
- 빛의 파장 축과 파장이 다른 광선은 서로 간섭을 일으키지 않는 성질을 이용함
  • 1
     Wavelength Division Multiplexing
  • 2
     Frequency Division Multiplexing
  • 3
     Code Division Multiplexing
  • 4
     Time Division Multiplexing
위키해설
클릭하면 보입니다.
  다중화
96. Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은?
  • 1
     SQL 삽입 : 사용자의 입력 값 등 외부 입력 값이 SQL 쿼리에 삽입되어 공격
  • 2
     크로스사이트 스크립트 : 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행
  • 3
     운영체제 명령어 삽입 : 운영체제 명령어 파라미터 입력 값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작
  • 4
     자원 삽입 : 사용자가 내부 입력 값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생

97. 블록 암호화 방식과 해시 암호화 방식을 나열한 것이다. 다음 중 유형이 다른 하나는?
  • 1
     DES
  • 2
     SNEFRU
  • 3
     MD5
  • 4
     SHA
위키해설
클릭하면 보입니다.
  암호화 알고리즘
98. 스트림 암호화 방식의 설명으로 옳지 않은 것은?
  • 1
     비트/바이트/단어들을 순차적으로 암호화한다.
  • 2
     해쉬 함수를 이용한 해쉬 암호화 방식을 사용한다.
  • 3
     RC4는 스트림 암호화 방식에 해당한다.
  • 4
     대칭키 암호화 방식이다.
위키해설
클릭하면 보입니다.
  암호
99. IPSec(IP Security)에 대한 설명으로 틀린 것은?
  • 1
     암호화 수행시 일방향 암호화만 지원한다.
  • 2
     ESP는 발신지 인증, 데이터 무결성, 기밀성 모두를 보장한다.
  • 3
     운영 모드는 Tunnel 모드와 Transport 모드로 분류된다.
  • 4
     AH는 발신지 호스트를 인증하고, IP 패킷의 무결성을 보장한다.
위키해설
클릭하면 보입니다.
  IPSec
100. 서버에 열린 포트 정보를 스캐닝해서 보안취약점을 찾는데 사용하는 도구는?
  • 1
     type
  • 2
     mkdir
  • 3
     ftp
  • 4
     nmap
위키해설
클릭하면 보입니다.
  Nmap
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr (Listed on LeanVibe)