정보처리기사 랜덤

소프트웨어 설계


1. 요구사항 개발 프로세스의 순서로 옳은 것은?
ⓐ 도출(Elicitation)
ⓑ 분석(Analysis)
ⓒ 명세 (Specification)
ⓓ 확인 (Validation)
  • 1
     ⓐ - ⓑ - ⓒ - ⓓ
  • 2
     ⓐ - ⓒ - ⓑ - ⓓ
  • 3
     ⓐ - ⓓ - ⓑ - ⓒ
  • 4
     ⓐ - ⓑ - ⓓ - ⓒ

2. 코드의 기본 기능으로 거리가 먼 것은?
  • 1
     복잡성
  • 2
     표준화
  • 3
     분류
  • 4
     식별
위키해설
클릭하면 보입니다.
  코드
3. UML 모델에서 사용하는 Structural Diagram 에 속하지 않은 것은?
  • 1
     Class Diagram
  • 2
     Object Diagram
  • 3
     Component Diagram
  • 4
     Activity Diagram
위키해설
클릭하면 보입니다.
  UML
4. 소프트웨어의 사용자 인터페이스개발시스템(User Interface Development System)이 가져야 할 기능이 아닌 것은?
  • 1
     사용자 입력의 검증
  • 2
     에러 처리와 에러 메시지 처리
  • 3
     도움과 프롬프트(prompt) 제공
  • 4
     소스 코드 분석 및 오류 복구

5. CASE(Computer-Aided Software Engineering)도구에 대한 설명으로 거리가 먼 것은?
  • 1
     소프트웨어 개발 과정의 일부 또는 전체를 자동화하기 위한 도구이다.
  • 2
     표준화된 개발 환경 구축 및 문서 자동화 기능을 제공한다.
  • 3
     작업 과정 및 데이터 공유를 통해 작업자간 커뮤니케이션을 증대한다.
  • 4
     2000년대 이후 소개되었으며, 객체지향 시스템에 한해 효과적으로 활용된다.
위키해설
클릭하면 보입니다.
  CASE
6. GoF(Gang of Four)의 디자인 패턴에서 행위 패턴에 속하는 것은?
  • 1
     Builder
  • 2
     Visitor
  • 3
     Prototype
  • 4
     Bridge
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴
7. 익스트림 프로그래밍 (XP)에 대한 설명으로 틀린 것은?
  • 1
     빠른 개발을 위해 테스트를 수행하지 않는다.
  • 2
     사용자의 요구사항은 언제든지 변할 수있다.
  • 3
     고객과 직접 대면하며 요구사항을 이야기하기 위해 사용자 스토리(User Story)를 활용할 수 있다.
  • 4
     기존의 방법론에 비해 실용성(Pragmatism)을 강조한 것이라고 볼 수있다.

8. 멀티미디어 서비스 활성화를 위한 CPND의 의미로 틀린 것은?
  • 1
     C : Contents(콘텐츠)
  • 2
     P : Platform(플랫폼)
  • 3
     N : Network(네트워크)
  • 4
     D : Digital(디지털)

9. GoF (Gangs of Four) 디자인 패턴에 대한 설명으로 틀린 것은?
  • 1
     factory method pattern은 상위클래스에서 객체를 생성하는 인터페이스를 정의하고, 하위클래스에서 인스턴스를 생성하도록 하는 방식이다.
  • 2
     prototype pattem은 prototype을 먼저 생성하고 인스턴스를 복제하여 사용하는 구조이다.
  • 3
     bridge pattem은 기존에 구현되어 있는 클래스에 기능 발생 시 기존 클래스를 재사용할 수 있도록 중간에서 맞춰주는 역할을 한다.
  • 4
     mediator pattem은 객체간의 통제와 지시의 역할을 하는 중재자를 두어 객체지향의 목표를 달성하게 해준다.
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴
10. 입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어를 말하는 것은?
  • 1
     EAI
  • 2
     FEP
  • 3
     GPL
  • 4
     Duplexing
위키해설
클릭하면 보입니다.
  EAIFEP
11. 데이터 흐름도(DFD)의 구성요소에 포함되지 않는 것은?
  • 1
     process
  • 2
     data flow
  • 3
     data store
  • 4
     data dictionary
위키해설
클릭하면 보입니다.
  자료 흐름도
12. 다음은 어떤 프로그램 구조를 나타낸다. 모듈 F에서의 fan-in과 fan-out의 수는 얼마인가?
  • 1
     fan-in : 2, fan-out : 3
  • 2
     fan-in : 3, fan-out : 2
  • 3
     fan-in : 1, fan-out : 2
  • 4
     fan-in : 2, fan-out : 1

13. 애자일 개발 방법론이 아닌 것은?
  • 1
     스크럼(Scrum)
  • 2
     익스트림 프로그래밍(XP, eXtreme Programming)
  • 3
     기능 주도 개발(FDD, Feature Driven Development)
  • 4
     하둡(Hadoop)
위키해설
클릭하면 보입니다.
  애자일 방법론하둡
14. 소프트웨어 개발 방법 중 요구사항 분석(requirements annalysis)과 거리가 먼 것은?
  • 1
     비용과 일정에 대한 제약설정
  • 2
     타당성 조사
  • 3
     요구사항 정의 문서화
  • 4
     설계 명세서 작성
위키해설
클릭하면 보입니다.
  요구사항 분석
15. 자료 사전에서 자료의 반복을 의미하는 것은?
  • 1
     =
  • 2
     ( )
  • 3
     { }
  • 4
     [ ]
위키해설
클릭하면 보입니다.
  자료 사전
16. 객체지향 기법에서 상위 클래스의 메소드와 속성을 하위 클래스가 물려받는 것을 의미하는 것은?
  • 1
     Abstraction
  • 2
     Polymorphism
  • 3
     Encapsulation
  • 4
     Inheritance
위키해설
클릭하면 보입니다.
  객체지향 기법
17. 미들웨어 솔루션의 유형에 포함되지 않는 것은?
  • 1
     WAS
  • 2
     Web Server
  • 3
     RPC
  • 4
     ORB
위키해설
클릭하면 보입니다.
  미들웨어
18. 객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체식별, 구조 식별, 주체 정의, 속성 및 관계 정의, 서비스 정의 등의 과정으로 구성되는 것은?
  • 1
     Coad와 Yourdon 방법
  • 2
     Booch 방법
  • 3
     Jacobson 방법
  • 4
     Wirfs-Brocks 방법
위키해설
클릭하면 보입니다.
  객체지향 분석 방법론
19. 객체지향에서 정보 은닉과 가장 밀접한 관계가 있는 것은?
  • 1
     Encapsulation
  • 2
     Class
  • 3
     Method
  • 4
     Instance
위키해설
클릭하면 보입니다.
  객체지향 기법
20. 소프트웨어 개발 단계에서 요구 분석 과정에 대한 설명으로 거리가 먼 것은?
  • 1
     분석 결과의 문서화를 통해 향후 유지보수에 유용하게 활용할 수 있다.
  • 2
     개발 비용이 가장 많이 소요되는 단계이다.
  • 3
     자료흐름도, 자료 사전 등이 효과적으로 이용될 수 있다.
  • 4
     보다 구체적인 명세를 위해 소단위 명세서(Mini-Spec)가 활용될 수 있다.

소프트웨어 개발


21. 소프트웨어 테스트와 관련한 설명으로 틀린것은?
  • 1
     화이트 박스 테스트는 모듈의 논리적인 구조를 체계적으로 점검할 수 있다.
  • 2
     블랙박스 테스트는 프로그램의 구조를고려하지 않는다.
  • 3
     테스트 케이스에는 일반적으로 시험 조건,테스트 데이터, 예상 결과가 포함되어야한다.
  • 4
     화이트박스 테스트에서 기본 경로(BasisPath)란 흐름 그래프의 시작 노드에서 종료노드까지의 서로 독립된 경로로 싸이클을 허용하지 않는 경로를 말한다.
위키해설
클릭하면 보입니다.
  소프트웨어 테스트
22. 소프트웨어 테스트에서 검증(Verification)과 확인 (Validation)에 대한 설명으로 틀린 것은?
  • 1
     소프트웨어 테스트에서 검증과 확인을 구별하면 찾고자 하는 결함 유형을 명확하게 하는 데 도움이 된다.
  • 2
     검증은 소프트웨어 개발 과정을 테스트하는 것이고, 확인은 소프트웨어 결과를 테스트 하는 것이다.
  • 3
     검증은 작업 제품이 요구 명세의 기능, 비기능 요구사항을 얼마나 잘 준수하는지 측정하는 작업이다.
  • 4
     검증은 작업 제품이 사용자의 요구에 적합한지 측정하며, 확인은 작업 제품이 개발자의 기대를 충족시키는지를 측정한다.

23. 코드 인스펙션과 관련한 설명으로 틀린 것은?
  • 1
     프로그램을 수행시켜보는 것 대신에 읽어보고 눈으로 확인하는 방법으로 볼 수 있다.
  • 2
     코드 품질 향상 기법 중 하나이다.
  • 3
     동적 테스트 시에만 활용하는 기법이다.
  • 4
     결함과 함께 코딩 표준 준수 여부, 효율성 등의 다른 품질 이슈를 검사하기도 한다.
위키해설
클릭하면 보입니다.
  코드_인스펙션정적_테스트
24. 그래프의 특수한 형태로 노드(Node)와 선분(Branch)으로 되어 있고, 정점 사이에 사이클(Cycle)이 형성되어 있지 않으며, 자료 사이의 관계성이 계층 형식으로 나타나는 비선형 구조는?
  • 1
     tree
  • 2
     network
  • 3
     stack
  • 4
     distributed
위키해설
클릭하면 보입니다.
  자료 구조비선형 자료 구조트리
25. 소스코드 품질분석 도구 중 정적분석 도구가 아닌 것은?
  • 1
     pmd
  • 2
     checkstyle
  • 3
     valance
  • 4
     cppcheck
위키해설
클릭하면 보입니다.
  소스코드 품질 분석
26. 정렬된 N개의 데이터를 처리하는 데 O(Nlog2N)의 시간이 소요되는 정렬 알고리즘은?
  • 1
     합병정렬
  • 2
     버블정렬
  • 3
     선택정렬
  • 4
     삽입정렬
위키해설
클릭하면 보입니다.
  정렬
27. 패키지 소프트웨어의 일반적인 제품 품질 요구사항 및 테스트를 위한 국제 표준은?
  • 1
     ISO/IEC 2196
  • 2
     IEEE 19554
  • 3
     ISO/IEC 12119
  • 4
     ISO/IEC 14959
위키해설
클릭하면 보입니다.
  ISO/IEC 12119SQuaRE#ISO/IEC_2500n
28. 인터페이스 구현 시 사용하는 기술로 속성-값 쌍(Attribute-Value Pairs)으로 이루어진 데이터 오브젝트를 전달하기 위해 사용하는 개방형 표준 포맷은?
  • 1
     JSON
  • 2
     HTML
  • 3
     AVPN
  • 4
     DOF
위키해설
클릭하면 보입니다.
  JSONHTMLAVPNDOF
29. 소프트웨어 품질 목표 중 하나 이상의 하드웨어 환경에서 운용되기 위해 쉽게 수정될 수 있는 시스템 능력을 의미하는 것은?
  • 1
     Portability
  • 2
     Efficiency
  • 3
     Usability
  • 4
     Correctness

30. 제어흐름 그래프가 다음과 같을 때 McCabe의 cyclomatic 수는 얼마인가?
  • 1
     3
  • 2
     4
  • 3
     5
  • 4
     6

31. 퀵 정렬에 관한 설명으로 옳은 것은?
  • 1
     레코드의 키 값을 분석하여 같은 값끼리 그 순서에 맞는 버킷에 분배하였다가 버킷의 순서대로 레코드를 꺼내어 정렬한다.
  • 2
     주어진 파일에서 인접한 두 개의 레코드 키 값을 비교하여 그 크기에 따라 레코드 위치를 서로 교환한다.
  • 3
     레코드의 많은 자료 이동을 없애고 하나의 파일을 부분적으로 나누어 가면서 정렬한다.
  • 4
     임의의 레코드 키와 매개변수(h)값만큼 떨어진 곳의 레코드 키를 비교하여 서로 교환해 가면서 정렬한다.
위키해설
클릭하면 보입니다.
  퀵 정렬
32. 저작권 관리 구성 요소에 대한 설명이 틀린 것은?
  • 1
     콘텐츠 제공자(Contents Provider) : 콘텐츠를 제 공하는 저작권자
  • 2
     콘텐츠 분배자(Contents Distributor) : 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는 기능
  • 3
     클리어링 하우스(Clearing House) : 키 관리 및 라이선스 발급 관리
  • 4
     DRM 컨트롤러 : 배포된 콘텐츠의 이용 권한을 통제
위키해설
클릭하면 보입니다.
  DRM
33. 다음은 스택의 자료 삭제 알고리즘이다. ⓐ에 들어 갈 내용으로 옳은 것은? (단, Top: 스택포인터, S: 스택의 이름)
If Top=0 Then
    (   ④   )
Else {
    remove S(Top)
    Top=Top-1
}
  • 1
     Overflow
  • 2
     Top = Top + 1
  • 3
     Underflow
  • 4
     Top = Top

34. 순서가 A, B, C, D로 정해진 입력자료를 push, push, pop, push, push, pop, pop, pop 순서로 스택연산을 수행하는 경우 출력 결과는?
  • 1
     B D C A
  • 2
     A B C D
  • 3
     B A C D
  • 4
     A B D C
위키해설
클릭하면 보입니다.
  스택
35. 프로젝트에 내재된 위험 요소를 인식하고 그 영향을 분석하여 이를 관리하는 활동으로서, 프로젝트를 성공시키기 위하여 위험 요소를 사전에 예측, 대비하는 모든 기술과 활동을 포함하는 것은?
  • 1
     Critical Path Method
  • 2
     Risk Analysis
  • 3
     Work Breakdown Structure
  • 4
     Waterfall Model
위키해설
클릭하면 보입니다.
  위험CPMWBS
36. DRM(Digital Rights Management)과 관련한 설명으로 틀린 것은?
  • 1
     디지털 콘텐츠와 디바이스의 사용을 제한하기 위해 하드웨어 제조업자, 저작권자, 출판업자 등이 사용할 수 있는 접근 제어 기술을 의미한다.
  • 2
     디지털 미디어의 생명 주기 동안 발생하는 사용 권한 관리, 과금, 유통 단계를 관리하는 기술로도 볼 수 있다.
  • 3
     클리어링 하우스(Clearing House)는 사용자에게 콘텐츠 라이센스를 발급하고 권한을 부여해주는 시스템을 말한다.
  • 4
     원본을 안전하게 유통하기 위한 전자적 보안은 고려하지 않기 때문에 불법 유통과 복제의 방지는 불가능하다.
위키해설
클릭하면 보입니다.
  DRM
37. 블랙박스 테스트 기법으로 거리가 먼 것은?
  • 1
     기초 경로 검사
  • 2
     동치 클래스 분해
  • 3
     경계값 분석
  • 4
     원인 결과 그래프
위키해설
클릭하면 보입니다.
  블랙박스 테스트화이트박스_테스트
38. 소프트웨어 패키징에 대한 설명으로 틀린 것은?
  • 1
     패키징은 개발자 중심으로 진행한다.
  • 2
     신규 및 변경 개발소스를 식별하고, 이를 모듈화하여 상용제품으로 패키징한다.
  • 3
     고객의 편의성을 위해 매뉴얼 및 버전관리를 지속적으로 한다.
  • 4
     범용 환경에서 사용이 가능하도록 일반적인 배포 형태로 패키징이 진행된다.
위키해설
클릭하면 보입니다.
  소프트웨어 패키징
39. 인터페이스 구현시 사용하는 기술 중 다음 내용이 설명하는 것은?
JavaScript를 사용한 비동기 통신기술로 클라이언트와 서버 간에 XML 데이터를 주고받는 기술
  • 1
     Procedure
  • 2
     Trigger
  • 3
     Greedy
  • 4
     AJAX

40. 소프트웨어 품질 측정을 위해 개발자 관점에서 고려해야 할 항목으로 거리가 먼 것은?
  • 1
     정확성
  • 2
     무결성
  • 3
     사용성
  • 4
     간결성
위키해설
클릭하면 보입니다.
  소프트웨어 품질 특성

데이터베이스 구축


41. SQL문에서 HAVING을 사용할 수 있는 절은?
  • 1
     LIKE 절
  • 2
     WHERE 절
  • 3
     GROUP BY 절
  • 4
     ORDER BY 절
위키해설
클릭하면 보입니다.
  SQL_중복값_찾기_쿼리
42. 정규화에 대한 설명으로 적절하지 않은 것은?
  • 1
     데이터베이스의 개념적 설계 단계 이전에 수행한다.
  • 2
     데이터 구조의 안정성을 최대화한다.
  • 3
     중복을 배제하여 삽입, 삭제, 갱신 이상의 발생을 방지한다.
  • 4
     데이터 삽입 시 릴레이션을 재구성할 필요성을 줄인다.
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
43. 테이블 R과 S에 대한 SQL에 대한 SQL문이 실행되었을 때, 실행결과로 옳은 것은?
SELECT A FROM R UNION ALL SELECT A FROM S;

R
A B
1 A
3 B
S
A B
1 A
2 B
  • 1
      
  • 2
      
  • 3
      
  • 4
      
위키해설
클릭하면 보입니다.
  SQL
44. SQL에서 VIEW를 삭제할 때 사용하는 명령은?
  • 1
     ERASE
  • 2
     KILL
  • 3
     DROP
  • 4
     DELETE
위키해설
클릭하면 보입니다.
  SQL
45. 트랜잭션의 실행이 실패하였음을 알리는 연산자로 트랜잭션이 수행한 결과를 원래의 상태로 원상 복귀 시키는 연산은?
  • 1
     COMMIT 연산
  • 2
     BACKUP 연산
  • 3
     LOG 연산
  • 4
     ROLLBACK 연산

46. 다음 관계형 데이터 모델에 대한 설명으로 옳은 것은?
고객ID 고객이름 거주도시
S1 홍길동 서울
S2 이정재 인천
S3 신보라 인천
S4 김흥국 서울
S5 도요새 용인
  • 1
     relation 3개, attribute 3개, tuple 5개
  • 2
     relation 3개, attribute 5개, tuple 3개
  • 3
     relation 1개, attribute 5개, tuple 3개
  • 4
     relation 1개, attribute 3개, tuple 5개
위키해설
클릭하면 보입니다.
  관계형 데이터베이스
47. 로킹(Locking) 기법에 대한 설명으로 틀린 것은?
  • 1
     로킹의 대상이 되는 객체의 크기를 로킹 단위라고 한다.
  • 2
     로킹 단위가 작아지면 병행성 수준이 낮아진다.
  • 3
     데이터베이스도 로킹 단위가 될 수 있다.
  • 4
     로킹 단위가 커지면 로크 수가 작아 로킹 오버헤드가 감소한다.
위키해설
클릭하면 보입니다.
  데이터베이스 로킹
48. 다음 관계 대수 중 순수 관계 연산자가 아닌 것은?
  • 1
     차집합(difference)
  • 2
     프로젝트(project)
  • 3
     조인(join)
  • 4
     디비전 (division)
위키해설
클릭하면 보입니다.
  관계대수
49. 데이터베이스 설계 단계 중 물리적 설계 시 고려 사항으로 적절하지 않은 것은?
  • 1
     스키마의 평가 및 정제
  • 2
     응답 시간
  • 3
     저장 공간의 효율화
  • 4
     트랜잭션 처리량

50. 이행적 함수 종속 관계를 의미하는 것은?
  • 1
     A→B이고 B→C 일 때, A→C를 만족하는 관계
  • 2
     A→B이고 B→C 일 때, C→A를 만족하는 관계
  • 3
     A→B이고 B→C 일 때, B→A를 만족하는 관계
  • 4
     A→B이고 B→C 일 때, C→B를 만족하는 관계
위키해설
클릭하면 보입니다.
  함수적 종속성
51. 데이터베이스에서 하나의 논리적 기능을 수행하기 위한 작업의 단위 또는 한꺼번에 모두 수행되어야 할 일련의 연산들을 의미하는 것은?
  • 1
     트랜잭션
  • 2
     뷰
  • 3
     튜플
  • 4
     카디널리티

52. 데이터 모델의 구성 요소 중 데이터 구조에 따라 개념 세계나 컴퓨터 세계에서 실제로 표현된 값들을 처리하는 작업을 의미하는 것은?
  • 1
     Relation
  • 2
     Data Structure
  • 3
     Constraint
  • 4
     Operation

53. 관계대수의 순수관계 연산자가 아닌 것은?
  • 1
     Select
  • 2
     Cartesian Product
  • 3
     Division
  • 4
     Project
위키해설
클릭하면 보입니다.
  관계대수
54. 릴레이션에 대한 설명으로 거리가 먼 것은?
  • 1
     튜플들의 삽입, 삭제 등의 작업으로 인해 릴레이션은 시간에 따라 변한다.
  • 2
     한 릴레이션에 포함된 튜플들은 모두 상이하다.
  • 3
     애트리뷰트는 논리적으로 쪼갤 수 없는 원자값으로 저장한다.
  • 4
     한 릴레이션에 포함된 튜플 사이에는 순서가 있다.
위키해설
클릭하면 보입니다.
  관계형 데이터베이스
55. E-R 모델의 표현 방법으로 옳지 않은 것은?
  • 1
     개체타입: 사각형
  • 2
     관계타입: 마름모
  • 3
     속성: 오각형
  • 4
     연결: 선
위키해설
클릭하면 보입니다.
  ER 다이어그램
56. 아래의 SQL문을 실행한 결과는?
[R1 테이블]
학번 이름 학년 학과 주소
1000 홍길동 4 컴퓨터 서울
2000 김철수 3 전기 경기
3000 강남길 1 컴퓨터 경기
4000 오말자 4 컴퓨터 경기
5000 장미화 2 전자 서울
[R2 테이블]
학번 과목번호 성적 점수
1000 C100. A 91
1000 C200 A 94
2000 C300 B 85
3000 C400 A 90
3000 C500 C 75
3000 C100 A 90
4000 C400 A 95
4000 C500 A 91
4000 C100 B 80
4000 C200 C 74
5000 C400 B 85
[SQL문]
SELECT 이름FROM R1WHERE 학번 IN(SELECT 학번FROM R2WHERE 과목번호= ‘C100’);
  • 1
     이름: 홍길동, 강남길, 장미화
  • 2
     이름: 홍길동, 강남길, 오말자
  • 3
     이름: 홍길동, 김철수, 김남길, 오말자, 장미화
  • 4
     이름: 홍길동, 김철수
위키해설
클릭하면 보입니다.
  SQL
57. 병렬 데이터베이스 환경 중 수평 분할에서 활용되는 분할 기법이 아닌 것은?
  • 1
     라운드-로빈
  • 2
     범위 분할
  • 3
     예측 분할
  • 4
     해시 분할
위키해설
클릭하면 보입니다.
  데이터베이스 파티션
58. 관계형 데이터 모델의 릴레이션에 대한 설명으로 틀린 것은?
  • 1
     모든 속성 값은 원자 값을 갖는다.
  • 2
     한 릴레이션에 포함된 튜플은 모두 상이하다.
  • 3
     한 릴레이 션에 포함된 튜플 사이에는 순서가 없다.
  • 4
     한 릴레이션을 구성하는 속성 사이에는 순서가 존재한다.

59. 동시성 제어를 위한 직렬화 기법으로 트랜잭션 간의 처리 순서를 미리 정하는 방법은?
  • 1
     로킹 기법
  • 2
     타임스탬프 기법
  • 3
     검증 기법
  • 4
     배타 로크 기법
위키해설
클릭하면 보입니다.
  데이터베이스_병행제어#병행제어_기법
60. 병행제어 기법의 종류가 아닌 것은?
  • 1
     로킹 기법
  • 2
     시분할 기법
  • 3
     타임 스탬프 기법
  • 4
     다중 버전 기법
위키해설
클릭하면 보입니다.
  데이터베이스 병행제어

프로그래밍 언어 활용


61. UNIX의 쉘(Shell)에 관한 설명으로 옳지 않은 것은?
  • 1
     명령어 해석기이다.
  • 2
     시스템과 사용자 간의 인터페이스를 담당한다.
  • 3
     여러 종류의 쉘이 있다.
  • 4
     프로세스, 기억장치, 입출력 관리를 수행한다.
위키해설
클릭하면 보입니다.
  
62. 라이브러리의 개념과 구성에 대한 설명 중 틀린 것은?
  • 1
     라이브러리란 필요할 때 찾아서 쓸 수 있도록 모듈화되어 제공되는 프로그램을 말한다.
  • 2
     프로그래밍 언어에 따라 일반적으로 도움말, 설치 파일, 샘플 코드 등을 제공한다.
  • 3
     외부 라이브러리는 프로그래밍 언어가 기본적으로 가지고 있는 라이브러리를 의미하며, 표준 라이브러리는 별도의 파일 설치를 필요로 하는 라이브러리를 의미한다.
  • 4
     라이브러리는 모듈과 패키지를 총칭하며, 모듈이 개별 파일이라면 패키지는 파일들을 모아 놓은 폴더라고 볼 수 있다.

63. 다음 JAVA 프로그램이 실행되었을 때, 실행 결과는?
public class Ape {
    static void rs(char a[]) {
        for(int i=0;i<a.length;i++)
            if(a[i]=='B')
                a[i]='C';
        else if(i==a.length-1)
            a[i]=a[i-1];
        else a[i]=a[i+1];
    }

    static void pca(char a[]) {
        for(int i=0;i<a.length;i++)
            System.out.print(a[i]);
        System.out.println();
    }

    public static void main(String[] args) {
        char c[]={'A','B','D','D','A','B','C'};
        rs(c);
        pca(c)
    }
}
  • 1
     BCDABCA
  • 2
     BCDABCC
  • 3
     CDDACCC
  • 4
     CDDACCA

64. 다음 C언어 프로그램이 실행되었을 때의 결과는?
#include <stdio.h>
int main(void) {
    int n=4;
    int* pt=NULL;
    pt=&n;

    printf("%d", &n+*pt-*&pt+n);
    return 0;
  • 1
     0
  • 2
     4
  • 3
     8
  • 4
     12

65. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
int main(int argc, char *argv[]) {
    int a=5, b=3, c=12;
    int t1, t2, t3;
    t1=a && b;
    t2=a || b;
    t3=!c;
    printf("%d, t1+t2+t3);
    return 0;
}
  • 1
     0
  • 2
     2
  • 3
     5
  • 4
     14

66. 다음 Python 프로그램이 실행되었을 때, 실행 결과는?
a=["대", "한", "민 ", "국"]
for i in a:
    print(i)
  • 1
      
  • 2
      
  • 3
      
  • 4
      

67. 프로세스 적재 정책과 관련한 설명으로 틀린 것은?
  • 1
     반복, 스택, 부프로그램은 시간 지역성(Temporal Locality)과 관련이 있다.
  • 2
     공간 지역성(Spatial Locality)은 프로세스가 어떤 페이지를 참조했다면 이후 가상주소공간상 그 페이지와 인접한 페이지들을 참조할 가능성이 높음을 의미한다.
  • 3
     일반적으로 페이지 교환에 보내는 시간보다 프로세스 수행에 보내는 시간이 더 크면 스레싱(Thrashing)이 발생한다.
  • 4
     스레싱(Thrashing) 현상을 방지하기 위해서는 각 프로세스가 필요로 하는 프레임을 제공할 수 있어야 한다.
위키해설
클릭하면 보입니다.
  스레싱
68. 다음 파이썬(Python) 프로그램이 실행되었을 때의 결과는?
def cs(n):
    s=0
    for num in range(n+1):
        s+=num
    return s
print(cs(11))
  • 1
     45
  • 2
     55
  • 3
     66
  • 4
     78

69. 파이썬의 변수 작성 규칙 설명으로 옳지 않은 것은?
  • 1
     첫 자리에 숫자를 사용할 수 없다.
  • 2
     영문 대문자/소문자, 숫자, 밑줄(_)의 사용이 가능하다.
  • 3
     변수 이름의 중간에 공백을 사용할 수 있다.
  • 4
     이미 사용되고 있는 예약어는 사용할 수 없다.

70. 다음 설명의 ㉠과 ㉡에 들어갈 내용으로 옳은 것은?
가상기억장치의 일반적인 구현 방법에는 프로그램을 고정된 크기의 일정한 블록으로 나누는 (㉠) 기법과 가변적인 크기의 블록으로 나누는 (㉡) 기법이 있다.
  • 1
     ㉠ : Paging, ㉡ : Segmentation
  • 2
     ㉠ : Segmentation, ㉡ : Allocatin
  • 3
     ㉠ : Segmentation, ㉡ : Compaction
  • 4
     ㉠ : Paging, ㉡ : Linking
위키해설
클릭하면 보입니다.
  가상 메모리
71. C언어에서 비트 논리연산자에 해당하지 않는 것은?
  • 1
     ^
  • 2
     ?
  • 3
     &
  • 4
     ~
위키해설
클릭하면 보입니다.
  BIT 연산
72. 다음이 설명하는 응집도의 유형은?
모듈이 다수의 관련 기능을 가질 때 모듈 안의 구성 요소들이 그 기능을 순차적으로 수행할 경우의 응집도
  • 1
     기능적 응집도
  • 2
     우연적 응집도
  • 3
     논리적 응집도
  • 4
     절차적 응집도
위키해설
클릭하면 보입니다.
  응집도
73. 다음 JAVA 코드 출력문의 결과는?
...생략...
System.out.println(“5 + 2 = ” + 3 + 4);
System.out.println(“5 + 2 = ” + (3 + 4));
...생략...
  • 1
     5 + 2 = 34\n5 + 2 = 34
  • 2
     5 + 2 + 3 + 4\n5 + 2 = 7
  • 3
     7 = 7\n7 + 7
  • 4
     5 + 2 = 34\n5 + 2 = 7

74. 리눅스 Bash 쉘(Shell)에서 export와 관련한 설명으로 틀린 것은?
  • 1
     변수를 출력하고자 할 때는 export를 사용해야 한다.
  • 2
     export가 매개변수 없이 쓰일 경우 현재 설정된 환경변수들이 출력된다.
  • 3
     사용자가 생성하는 변수는 export 명령어 표시하지 않는 한 현재 쉘에 국한된다.
  • 4
     변수를 export 시키면 전역(Global)변수처럼 되어 끝까지 기억된다.

75. UNIX에서 새로운 프로세스를 생성하는 명령어는?
  • 1
     ls
  • 2
     cat
  • 3
     fork
  • 4
     chmod

76. 다음 중 페이지 교체(Page Replacement)알고리즘이 아닌 것은?
  • 1
     FIFO(First-In-First-Out)
  • 2
     LUF(Least Used First)
  • 3
     Optimal
  • 4
     LRU(Least Recently Used)
위키해설
클릭하면 보입니다.
  가상메모리 페이지 교체
77. 다음과 같은 세그먼트 테이블을 가지는 시스템에서 논리 주소(2, 176)에 대한 물리 주소는?
세그먼트번호 시작주소 길이(바이트)
0 670 248
1 1752 422
2 222 198
3 996 604
  • 1
     398
  • 2
     400
  • 3
     1928
  • 4
     1930

78. 배치 프로그램의 필수 요소에 대한 설명으로 틀린 것은?
  • 1
     자동화는 심각한 오류 상황 외에는 사용자의 개입 없이 동작해야 한다.
  • 2
     안정성은 어떤 문제가 생겼는지, 언제 발생했는지 등을 추적할 수 있어야 한다.
  • 3
     대용량 데이터는 대용량의 데이터를 처리할 수 있어야 한다.
  • 4
     무결성은 주어진 시간 내에 처리를 완료할 수 있어야 하고, 동시에 동작하고 있는 다른 애플리케이션을 방해하지 말아야 한다.

79. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
int main(int arge, char *argv[]) {
    int n1=1, n2=2, n3=3;
    int r1, r2, r3;

    r1=(n2<=2) || (n3>3);
    r2=!n3;
    r3=(n1>1) && (n2<3);

    printf("%d", r3-r2+r1 );
    return 0;
}
  • 1
     0
  • 2
     1
  • 3
     2
  • 4
     3

80. 다음 C언어 프로그램이 실행되었을 때의 결과는?
#include <stdio.h>
#include <string.h>
int main(void) {
  char str[50]="nation";
  char *p2="alter";
  strcat(str, p2);
  printf("%s", str);
  return 0;
}
  • 1
     nation
  • 2
     nationalter
  • 3
     alter
  • 4
     alternation

정보시스템 구축관리


81. TCP/IP 기반 네트워크에서 동작하는 발행-구독 기반의 메시징 프로토콜로 최근 IoT 환경에서 자주 사용되고 있는 프로토콜은?
  • 1
     MLFQ
  • 2
     MQTT
  • 3
     Zigbee
  • 4
     MTSP

82. 코드의 기입 과정에서 원래 '12536‘으로 기입되어야 하는데 ’12936‘으로 표기되었을 경우, 어떤 코드 오류에 해당하는가?
  • 1
     Addition Error
  • 2
     Omission Error
  • 3
     Sequence Error
  • 4
     Transcription Error
위키해설
클릭하면 보입니다.
  코드
83. 다음 내용이 설명하는 스토리지 시스템은?
- 하드디스크와 같은 데이터 저장장치를 호스트 버스 어댑터에 직접 연결하는 방식
- 저장장치와 호스트 기기 사이에 네트워크 디바이스 없이 직접 연결하는 방식으로 구성
  • 1
     DAS
  • 2
     NAS
  • 3
     BSA
  • 4
     NFC
위키해설
클릭하면 보입니다.
  NAS
84. 소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것은?
  • 1
     요구 분석 및 설계단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다.
  • 2
     Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.
  • 3
     개발 작업과 검증 작업 사이의 관계를 명확히 들어내 놓은 폭포수 모델의 변형이라고 볼 수 있다.
  • 4
     폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다.

85. 이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션은?
  • 1
     ZIGBEE
  • 2
     KDD
  • 3
     IDS
  • 4
     VPN
위키해설
클릭하면 보입니다.
  ZIGBEEKDDIDSVPN
86. CPM 네트워크가 다음과 같을 때 임계경로의 소요기일은?
  • 1
     10일
  • 2
     12일
  • 3
     14일
  • 4
     16일
위키해설
클릭하면 보입니다.
  CPM임계경로
87. 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성·값의 쌍 형태로 표현하는 형식으로 자바스크립트(JavaScript)를 토대로 개발되어진 형식은?
  • 1
     Python
  • 2
     XML
  • 3
     JSON
  • 4
     WEB SEVER
위키해설
클릭하면 보입니다.
  JSON
88. 간트 차트(Gantt Chart)에 대한 설명으로 틀린 것은?
  • 1
     프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한 눈에 볼 수 있도록 도와준다.
  • 2
     자원 배치 계획에 유용하게 사용된다.
  • 3
     CPM 네트워크로부터 만드는 것이 가능하다.
  • 4
     수평 막대의 길이는 각 작업(Task)에 필요한 인원수를 나타낸다.
위키해설
클릭하면 보입니다.
  간트_차트
89. 블록 암호화 방식이 아닌 것은?
  • 1
     DES
  • 2
     RC4
  • 3
     AES
  • 4
     SEED
위키해설
클릭하면 보입니다.
  블록 암호
90. 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은?
  • 1
     RSA
  • 2
     ECC
  • 3
     PKI
  • 4
     PEM
위키해설
클릭하면 보입니다.
  타원 곡선 암호
91. 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법은?
  • 1
     Data Mining
  • 2
     Wm-Bus
  • 3
     Digital Twin
  • 4
     Zigbee
위키해설
클릭하면 보입니다.
  데이터 마이닝
92. 다음 내용이 설명하는 접근 제어 모델온?
- 군대의 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용
- 자신의 권한 보다 낮은 보안 레벨 권한을 가진 경우에는 높은 보안 레벨의 문서를 읽을 수 없고 자신의 권한보다 낮은 수준의 문서만 읽을 수 있다.
- 자신의 권한보다 높은 보안 레벨의 문서에는 쓰기가 가능하지만 보안 레벨이 낮은 문서의 쓰기 권한은 제한한다.
  • 1
     Clark-Wilson Integrity Model
  • 2
     PDCA Model
  • 3
     Bell-Lapadula Model
  • 4
     Chinese Wall Model
위키해설
클릭하면 보입니다.
  접근제어
93. 생명주기 모형 중 가장 오래된 모형으로 많은적용 사례가 있지만 요구사항의 변경이어렵고 각 단계의 결과가 확인 되어야 다음단계로 넘어갈 수 있는 선형 순차적, 고전적생명 주기 모형이라고도 하는 것은?
  • 1
     Waterfall Model
  • 2
     Prototype Model
  • 3
     Cocomo Model
  • 4
     Spiral Model

94. 시스템의 사용자가 로그인하여 명령을 내리는 과정에 대한 시스템의 동작 중 다음 설명에 해당하는 것은?
- 자신의 신원(Identity)을 시스템에 증명하는 과정이다.
- 아이디와 패스워드를 입력하는 과정이 가장 일반적인 예시라고 볼 수 있다.
  • 1
     Aging
  • 2
     Accounting
  • 3
     Authorization
  • 4
     Authentication
위키해설
클릭하면 보입니다.
  인증
95. 다음 설명의 정보보안 침해 공격 관련 용어는?
인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 한다.
  • 1
     Smishing
  • 2
     C-brain
  • 3
     Trojan Horse
  • 4
     Ransomware
위키해설
클릭하면 보입니다.
  랜섬웨어스미싱트로이 목마
96. 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은?
  • 1
     나선형 모형
  • 2
     델파이 모형
  • 3
     폭포수 모형
  • 4
     기능점수 모형
위키해설
클릭하면 보입니다.
  나선형 모델
97. 다음 내용이 설명하는 것은?
- 사물통신, 사물인터넷과 같이 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시기술 기반의 경량' 메시지 전송 프로토콜
- 메시지 매개자(Broker)를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방식
- IBM이 주도하여 개발
  • 1
     GRID
  • 2
     TELNET
  • 3
     GPN
  • 4
     MQTT

98. 소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명으로 틀린 것은?
  • 1
     프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.
  • 2
     프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다.
  • 3
     관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.
  • 4
     기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것이다.

99. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?
  • 1
     최적단계
  • 2
     관리단계
  • 3
     계획단계
  • 4
     정의단계

100. 서비스 지향 아키텍처 기반 애플리케이션을 구성하는 층이 아닌 것은?
  • 1
     표현층
  • 2
     프로세스층
  • 3
     제어 클래스층
  • 4
     비즈니스층
위키해설
클릭하면 보입니다.
  서비스 지향 아키텍처
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의