정보처리기사 2022년 1회

소프트웨어 설계


1. User Interface 설계 시 오류 메시지나 경고에 관한 지침으로 가장 거리가 먼 것은?
  • 1
     메시지는 이해하기 쉬워야 한다.
  • 2
     오류로부터 회복을 위한 구체적인 설명이 제공되어야 한다.
  • 3
     오류로 인해 발생 될 수 있는 부정적인 내용을 적극적으로 사용자들에게 알려야 한다.
  • 4
     소리나 색의 사용을 줄이고 텍스트로만 전달하도록 한다.
위키해설
클릭하면 보입니다.
  사용자 인터페이스
2. 다음 중 애자일(Agile) 소프트웨어 개발에 대한 설명으로 틀린 것은?
  • 1
     공정과 도구보다 개인과의 상호작용을 더 가치 있게 여긴다.
  • 2
     동작하는 소프트웨어보다는 포괄적인 문서를 가치 있게 여긴다.
  • 3
     계약 협상보다는 고객과의 협력을 가치 있게 여긴다.
  • 4
     계획을 따르기보다 변화에 대응하기를 가치 있게 여긴다.
위키해설
클릭하면 보입니다.
  애자일애자일 방법론
3. 소프트웨어 설계에서 요구사항 분석에 대한 설명으로 틀린 것은?
  • 1
     소프트웨어가 무엇을 해야하는가를 추적하여 요구사항 명세를 작성하는 작업이다.
  • 2
     사용자의 요구를 추출하여 목표를 정하고 어떤 방식으로 해결할 것인지 결정하는 단계이다.
  • 3
     소프트웨어 시스템이 사용되는 동안 발견되는 오류를 정리하는 단계이다.
  • 4
     소프트웨어 개발의 출발점이면서 실질적인 첫 번째 단계이다.
4. 객체지향 기법에서 상위 클래스의 메소드와 속성을 하위 클래스가 물려받는 것을 의미하는 것은?
  • 1
     Abstraction
  • 2
     Polymorphism
  • 3
     Encapsulation
  • 4
     Inheritance
위키해설
클릭하면 보입니다.
  객체지향 기법
5. 설계 기법 중 하향식 설계 방법과 상향식 설계 방법에 대한 비교 설명으로 가장 옳지 않은 것은?
  • 1
     하향식 설계에서는 통합 검사 시 인터페이스가 이미 정의되어 있어 통합이 간단하다.
  • 2
     하향식 설계에서 레벨이 낮은 데이터 구조의 세부 사항은 설계초기 단계에서 필요하다.
  • 3
     상향식 설계는 최하위 수준에서 각각의 모듈들을 설계하고 이러한 모듈이 완성되면 이들을 결합하여 검사한다.
  • 4
     상향식 설계에서는 인터페이스가 이미 성립되어 있지 않더라도 기능 추가가 쉽다.
위키해설
클릭하면 보입니다.
  소프트웨어 설계
6. 자료흐름도(DFD)의 각 요소별 표기 형태의 연결이 옳지 않은 것은?
  • 1
     Process : 원
  • 2
     Data Flow : 화살표
  • 3
     Data Store : 삼각형
  • 4
     Terminator : 사각형
위키해설
클릭하면 보입니다.
  자료 흐름도
7. 소프트웨어 개발에 이용되는 모델(Model)에 대한 설명 중 거리가 먼 것은?
  • 1
     모델은 개발 대상을 추상화하고 기호나 그림 등으로 시각적으로 표현한다.
  • 2
     모델을 통해 소프트웨어에 대한 이해도를 향상시킬 수 있다.
  • 3
     모델을 통해 이해 당사자 간의 의사소통이 향상된다.
  • 4
     모델을 통해 향후 개발될 시스템의 유추는 불가능하다.

8. 다음의 설명에 해당하는 언어는?
객체지향 시스템을 개발할 때 산출물을 명세화, 시각화, 문서화하는데 사용된다. 즉, 개발하는 시스템을 이해하기 쉬운 형태로 표현하여 분석가, 의뢰인, 설계자가 효율적인 의사소통을 할 수 있게 해준다. 따라서, 개발 방법론이나 개발 프로세스가 아니라 표준화된 모델링 언어이다.
  • 1
     JAVA
  • 2
     C
  • 3
     UML
  • 4
     Python
위키해설
클릭하면 보입니다.
  객체지향 기법JAVACUML파이썬
9. 다음 내용이 설명하는 UI설계 도구는?
- 디자인, 사용방법설명, 평가 등을 위해 실제 화면과 유사하게 만든 정적인 형태의 모형
- 시각적으로만 구성 요소를 배치하는 것으로 일반적으로 실제로 구현되지는 않음
  • 1
     스토리보드(Storyboard)
  • 2
     목업(Mockup)
  • 3
     프로토타입(Prototype)
  • 4
     유스케이스(Usecase)
위키해설
클릭하면 보입니다.
  스토리보드목업프로토타입유스케이스
10. 애자일(Agile) 기법 중 스크럼(Scrum)과 관련된 용어에 대한 설명이 틀린 것은?
  • 1
     스크럼 마스터(Scrum Master)는 스크럼 프로세스를 따르고, 팀이 스크럼을 효과적으로 활용할 수 있도록 보장하는 역할 등을 맡는다.
  • 2
     제품 백로그(Product Backlog)는 스크럼 팀이 해결해야 하는 목록으로 소프트웨어 요구사항, 아키텍처 정의 등이 포함될 수 있다.
  • 3
     스프린트(Sprint)는 하나의 완성된 최종 결과물을 만들기 위한 주기로 3달 이상의 장기간으로 결정된다.
  • 4
     속도(Velocity)는 한 번의 스프린트에서 한 팀이 어느 정도의 제품 백로그를 감당할 수 있는지에 대한 추정치로 볼 수 있다.
위키해설
클릭하면 보입니다.
  애자일 방법론스크럼
11. UML 다이어그램 중 정적 다이어그램이 아닌 것은?
  • 1
     컴포넌트 다이어그램
  • 2
     배치 다이어그램
  • 3
     순차 다이어그램
  • 4
     패키지 다이어그램
12. LOC기법에 의하여 예측된 총 라인수가 36000라인, 개발에 참여할 프로그래머가 6명, 프로그래머들의 평균 생산성이 월간 300라인일 때 개발에 소요되는 기간을 계산한 결과로 가장 옳은 것은?
  • 1
     5개월
  • 2
     10개월
  • 3
     15개월
  • 4
     20개월
위키해설
클릭하면 보입니다.
  LOC
13. 클래스 설계원칙에 대한 바른 설명은?
  • 1
     단일 책임원칙 : 하나의 클래스만 변경 가능 해야한다.
  • 2
     개방-폐쇄의 원칙 : 클래스는 확장에 대해 열려 있어야 하며 변경에 대해 닫혀 있어야 한다.
  • 3
     리스코프 교체의 원칙 : 여러 개의 책임을 가진 클래스는 하나의 책임을 가진 클래스로 대체되어야 한다.
  • 4
     의존관계 역전의 원칙 : 클라이언트는 자신이 사용하는 메소드와 의존관계를 갖지 않도록 해야 한다.
위키해설
클릭하면 보입니다.
  객체지향 설계객체지향 설계 원칙
14. GoF(Gangs of Four) 디자인 패턴에서 생성(Creational) 패턴에 해당하는 것은?
  • 1
     컴퍼지트(Composite)
  • 2
     어댑터(Adapter)
  • 3
     추상 팩토리(Abstract Factory)
  • 4
     옵서버(Observer)
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴
15. 아키텍처 설계과정이 올바른 순서로 나열된 것은?
㉮ 설계 목표 설정
㉯ 시스템 타입 결정
㉰ 스타일 적용 및 커스터마이즈
㉱ 서브시스템의 기능, 인터페이스 동작 작성
㉲ 아키텍처 설계 검토
  • 1
     ㉮ → ㉯ → ㉰ → ㉱ → ㉲
  • 2
     ㉲ → ㉮ → ㉯ → ㉱ → ㉰
  • 3
     ㉮ → ㉲ → ㉯ → ㉱ → ㉰
  • 4
     ㉮ → ㉯ → ㉰ → ㉲ → ㉱
위키해설
클릭하면 보입니다.
  소프트웨어 아키텍처 설계
16. 사용자 인터페이스를 설계할 경우 고려해야 할 가이드라인과 가장 거리가 먼 것은?
  • 1
     심미성을 사용성보다 우선하여 설계해야 한다.
  • 2
     효율성을 높이게 설계해야 한다.
  • 3
     발생하는 오류를 쉽게 수정할 수 있어야 한다.
  • 4
     사용자에게 피드백을 제공해야 한다.
위키해설
클릭하면 보입니다.
  사용자 인터페이스
17. 소프트웨어 설계에서 자주 발생하는 문제에 대한 일반적이고 반복적인 해결 방법을 무엇이라고 하는가?
  • 1
     모듈 분해
  • 2
     디자인 패턴
  • 3
     연관 관계
  • 4
     클래스 도출
위키해설
클릭하면 보입니다.
  소프트웨어 디자인 패턴소프트웨어 모듈화
18. 객체지향 분석기법의 하나로 객체 모형, 동적 모형, 기능 모형의 3개 모형을 생성하는 방법은?
  • 1
     Wirfs-Block Method
  • 2
     Rumbaugh Method
  • 3
     Booch Method
  • 4
     Jacobson Method
위키해설
클릭하면 보입니다.
  객체지향 분석 방법론
19. 입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어를 말하는 것은?
  • 1
     EAI
  • 2
     FEP
  • 3
     GPL
  • 4
     Duplexing
위키해설
클릭하면 보입니다.
  EAIFEP
20. 객체 지향 개념 중 하나 이상의 유사한 객체들을 묶어 공통된 특성을 표현한 데이터 추상화를 의미하는 것은?
  • 1
     Method
  • 2
     Class
  • 3
     Field
  • 4
     Message
위키해설
클릭하면 보입니다.
  객체지향 기법

소프트웨어 개발


21. 클린 코드(Clean Code)를 작성하기 위한 원칙으로 틀린 것은?
  • 1
     추상화 : 하위 클래스/메소드/함수를 통해 애플리케이션의 특성을 간략하게 나타내고, 상세 내용은 상위 클래스/메소드/함수에서 구현한다.
  • 2
     의존성 : 다른 모듈에 미치는 영향을 최소화하도록 작성한다.
  • 3
     가독성 : 누구든지 읽기 쉽게 코드를 작성한다.
  • 4
     중복성 : 중복을 최소화 할 수 있는 코드를 작성한다.
위키해설
클릭하면 보입니다.
  클린 코드
22. 단위 테스트에서 테스트의 대상이 되는 하위 모듈을 호출하고, 파라미터를 전달하는 가상의 모듈로 상향식 테스트에 필요한 것은?
  • 1
     테스트 스텁(Test Stub)
  • 2
     테스트 드라이버(Test Driver)
  • 3
     테스트 슈트(Test Suites)
  • 4
     테스트 케이스(Test Case)
위키해설
클릭하면 보입니다.
  단위 테스트통합 테스트
23. 스택(Stack)에 대한 옳은 내용으로만 나열된 것은?
㉠ FIFO 방식으로 처리된다.
㉡ 순서 리스트의 뒤(Rear)에서 노드가 삽입되며, 앞(Front)에서 노드가 제거된다.
㉢ 선형 리스트의 양쪽 끝에서 삽입과 삭제가 모두 가능한 자료 구조이다.
㉣ 인터럽트 처리, 서브루틴 호출 작업 등에 응용된다.
  • 1
     ㉠, ㉡
  • 2
     ㉡, ㉢
  • 3
     ㉣
  • 4
     ㉠, ㉡, ㉢, ㉣
위키해설
클릭하면 보입니다.
  스택선형_자료_구조
24. 소프트웨어 모듈화의 장점이 아닌 것은?
  • 1
     오류의 파급 효과를 최소화한다.
  • 2
     기능의 분리가 가능하여 인터페이스가 복잡하다.
  • 3
     모듈의 재사용 가능으로 개발과 유지보수가 용이하다.
  • 4
     프로그램의 효율적인 관리가 가능하다.
위키해설
클릭하면 보입니다.
  소프트웨어 모듈화
25. 소프트웨어 프로젝트 관리에 대한 설명으로 가장 옳은 것은?
  • 1
     개발에 따른 산출물 관리
  • 2
     소요인력은 최대화하되 정책 결정은 신속하게 처리
  • 3
     주어진 기간은 연장하되 최소의 비용으로 시스템을 개발
  • 4
     주어진 기간 내에 최소의 비용으로 사용자를 만족시키는 시스템을 개발
위키해설
클릭하면 보입니다.
  프로젝트프로젝트 관리
26. 정형 기술 검토(FTR)의 지침으로 틀린 것은?
  • 1
     의제를 제한한다.
  • 2
     논쟁과 반박을 제한한다.
  • 3
     문제 영역을 명확히 표현한다.
  • 4
     참가자의 수를 제한하지 않는다.
위키해설
클릭하면 보입니다.
  정형 기술 검토
27. 소프트웨어 재공학의 주요 활동 중 기존 소프트웨어 시스템을 새로운 기술 또는 하드웨어 환경에서 사용할 수 있도록 변환하는 작업을 의미하는 것은?
  • 1
     Analysis
  • 2
     Migration
  • 3
     Restructuring
  • 4
     Reverse Engineering
위키해설
클릭하면 보입니다.
  소프트웨어 재공학
28. 정보시스템 개발 단계에서 프로그래밍 언어 선택 시 고려할 사항으로 가장 거리가 먼 것은?
  • 1
     개발 정보시스템의 특성
  • 2
     사용자의 요구사항
  • 3
     컴파일러의 가용성
  • 4
     컴파일러의 독창성

29. 소프트웨어 패키징에 대한 설명으로 틀린 것은?
  • 1
     패키징은 개발자 중심으로 진행한다.
  • 2
     신규 및 변경 개발소스를 식별하고, 이를 모듈화하여 상용제품으로 패키징한다.
  • 3
     고객의 편의성을 위해 매뉴얼 및 버전관리를 지속적으로 한다.
  • 4
     범용 환경에서 사용이 가능하도록 일반적인 배포 형태로 패키징이 진행된다.
위키해설
클릭하면 보입니다.
  소프트웨어 패키징
30. 자료 구조의 분류 중 선형 구조가 아닌 것은?
  • 1
     트리
  • 2
     리스트
  • 3
     스택
  • 4
     데크
위키해설
클릭하면 보입니다.
  자료 구조
31. 아주 오래되거나 참고문서 또는 개발자가 없어 유지보수 작업이 아주 어려운 프로그램을 의미하는 것은?
  • 1
     Title Code
  • 2
     Source Code
  • 3
     Object Code
  • 4
     Alien Code
위키해설
클릭하면 보입니다.
  외계인 코드
32. 소프트웨어를 재사용함으로써 얻을 수 있는 이점으로 가장 거리가 먼 것은?
  • 1
     생산성 증가
  • 2
     프로젝트 문서 공유
  • 3
     소프트웨어 품질 향상
  • 4
     새로운 개발 방법론 도입 용이
위키해설
클릭하면 보입니다.
  소프트웨어 재공학
33. 인터페이스 간의 통신을 위해 이용되는 데이터 포맷이 아닌 것은?
  • 1
     AJTML
  • 2
     JSON
  • 3
     XML
  • 4
     YAML
위키해설
클릭하면 보입니다.
  JSONXMLYAML
34. 프로그램 설계도의 하나인 NS Chart에 대한 설명으로 가장 거리가 먼 것은?
  • 1
     논리의 기술에 중점을 두고 도형을 이용한 표현 방법이다.
  • 2
     이해하기 쉽고 코드 변환이 용이하다.
  • 3
     화살표나 GOTO를 사용하여 이해하기 쉽다.
  • 4
     연속, 선택, 반복 등의 제어 논리 구조를 표현한다.
위키해설
클릭하면 보입니다.
  NS Chart
35. 순서가 A, B, C, D로 정해진 입력자료를 push, push, pop, push, push, pop, pop, pop 순서로 스택연산을 수행하는 경우 출력 결과는?
  • 1
     B D C A
  • 2
     A B C D
  • 3
     B A C D
  • 4
     A B D C
위키해설
클릭하면 보입니다.
  스택
36. 분할 정복(Divide and Conquer)에 기반한 알고리즘으로 피벗(pivot)을 사용하며 최악의 경우 n(n-1)/2 회의 비교를 수행해야 하는 정렬(Sort)은?
  • 1
     Selection Sort
  • 2
     Bubble Sort
  • 3
     Insert Sort
  • 4
     Quick Sort
위키해설
클릭하면 보입니다.
  정렬
37. 화이트 박스 검사 기법에 해당하는 것으로만 짝지어진 것은?
㉠ 데이터 흐름 검사
㉡ 루프 검사
㉢ 동등 분할 검사
㉣ 경계값 분석
㉤ 원인 결과 그래프 기법
㉥ 오류 예측 기법
  • 1
     ㉠, ㉡
  • 2
     ㉠, ㉣
  • 3
     ㉡, ㉤
  • 4
     ㉢, ㉥
위키해설
클릭하면 보입니다.
  화이트박스_테스트블랙박스_테스트
38. 소프트웨어 품질 관련 국제 표준인 ISO/IEC 25000에 관한 설명으로 옳지 않은 것은?
  • 1
     소프트웨어 품질 평가를 위한 소프트웨어 품질평가 통합모델 표준이다.
  • 2
     System and Software Quality Requirements and Evaluation으로 줄여서 SQuaRE라고도 한다.
  • 3
     ISO/IEC 2501n에서는 소프트웨어의 내부 측정, 외부측정, 사용품질 측정, 품질 측정 요소 등을 다룬다.
  • 4
     기존 소프트웨어 품질 평가 모델과 소프트웨어 평가 절차 모델인 ISO/IEC 9126과 ISO/IEC 14598을 통합하였다.
위키해설
클릭하면 보입니다.
  SQuaRE
39. 코드 인스펙션과 관련한 설명으로 틀린 것은?
  • 1
     프로그램을 수행시켜보는 것 대신에 읽어보고 눈으로 확인하는 방법으로 볼 수 있다.
  • 2
     코드 품질 향상 기법 중 하나이다.
  • 3
     동적 테스트 시에만 활용하는 기법이다.
  • 4
     결함과 함께 코딩 표준 준수 여부, 효율성 등의 다른 품질 이슈를 검사하기도 한다.
위키해설
클릭하면 보입니다.
  코드_인스펙션정적_테스트
40. 프로젝트에 내재된 위험 요소를 인식하고 그 영향을 분석하여 이를 관리하는 활동으로서, 프로젝트를 성공시키기 위하여 위험 요소를 사전에 예측, 대비하는 모든 기술과 활동을 포함하는 것은?
  • 1
     Critical Path Method
  • 2
     Risk Analysis
  • 3
     Work Breakdown Structure
  • 4
     Waterfall Model
위키해설
클릭하면 보입니다.
  위험CPMWBS

데이터베이스 구축


41. 데이터베이스 설계 단계 중 물리적 설계 시 고려 사항으로 적절하지 않은 것은?
  • 1
     스키마의 평가 및 정제
  • 2
     응답 시간
  • 3
     저장 공간의 효율화
  • 4
     트랜잭션 처리량

42. DELETE 명령에 대한 설명으로 틀린 것은?
  • 1
     테이블의 행을 삭제할 때 사용한다.
  • 2
     WHERE 조건절이 없는 DELETE 명령을 수행하면 DROP TABLE 명령을 수행했을 때와 동일한 효과를 얻을 수 있다.
  • 3
     SQL을 사용 용도에 따라 분류할 경우 DML에 해당한다.
  • 4
     기본 사용 형식은 “DELETE FROM 테이블 [WHERE 조건];” 이다.

43. 어떤 릴레이션 R의 모든 조인 종속성의 만족이 R의 후보 키를 통해서만 만족될 때, 이 릴레이션 R이 해당하는 정규형은?
  • 1
     제5정규형
  • 2
     제4정규형
  • 3
     제3정규형
  • 4
     제1정규형
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
44. E-R 모델에서 다중값 속성의 표기법은?
  • 1
      
  • 2
      
  • 3
      
  • 4
      
위키해설
클릭하면 보입니다.
  ER_다이어그램
45. 다른 릴레이션의 기본키를 참조하는 키를 의미하는 것은?
  • 1
     필드키
  • 2
     슈퍼키
  • 3
     외래키
  • 4
     후보키

46. 관계해석에서 '모든 것에 대하여'의 의미를 나타내는 논리 기호는?
  • 1
     ∃
  • 2
     ∈
  • 3
     ∀
  • 4
     ⊂
위키해설
클릭하면 보입니다.
  관계해석
47. 다음 릴레이션의 Degree와 Cardinality는?
학번 이름 학년 학과
13001 홍길동 3학년 전기
13002 이순신 4학년 기계
13003 강감찬 2학년 컴퓨터
  • 1
     Degree : 4, Cardinality : 3
  • 2
     Degree : 3, Cardinality : 4
  • 3
     Degree : 3, Cardinality : 12
  • 4
     Degree : 12, Cardinality : 3

48. 뷰(View)에 대한 설명으로 틀린 것은?
  • 1
     뷰 위에 또 다른 뷰를 정의할 수 있다.
  • 2
     DBA는 보안성 측면에서 뷰를 활용할 수 있다.
  • 3
     사용자가 필요한 정보를 요구에 맞게 가공하여 뷰로 만들 수 있다.
  • 4
     SQL을 사용하면 뷰에 대한 삽입, 갱신, 삭제 연산 시 제약 사항이 없다.

49. 관계 대수식을 SQL 질의로 옳게 표현한 것은?
  • 1
     SELECT 학생 FROM 이름 WHERE 학과='교육';
  • 2
     SELECT 이름 FROM 학생 WHERE 학과='교육';
  • 3
     SELECT 교육 FROM 학과 WHERE 이름='학생';
  • 4
     SELECT 학과 FROM 학생 WHERE 이름='교육';
위키해설
클릭하면 보입니다.
  관계대수
50. 정규화 과정에서 함수 종속이 A→B 이고 B→C 일 때 A→C인 관계를 제거하는 단계는?
  • 1
     1NF → 2NF
  • 2
     2NF → 3NF
  • 3
     3NF → BCNF
  • 4
     BCNF → 4NF

51. CREATE TABLE문에 포함되지 않는 기능은?
  • 1
     속성 타입 변경
  • 2
     속성의 NOT NULL 여부 지정
  • 3
     기본키를 구성하는 속성 지정
  • 4
     CHECK 제약조건의 정의

52. SQL과 관련한 설명으로 틀린 것은?
  • 1
     REVOKE 키워드를 사용하여 열 이름을 다시 부여할 수 있다.
  • 2
     데이터 정의어는 기본 테이블, 뷰 테이블, 또는 인덱스 등을 생성, 변경, 제거하는데 사용되는 명령어이다.
  • 3
     DISTINCT를 활용하여 중복 값을 제거할 수 있다.
  • 4
     JOIN을 통해 여러 테이블의 레코드를 조합하여 표현할 수 있다.

53. 다음 SQL문의 실행결과로 생성되는 튜플 수는?
SELECT 급여 FROM 사원;

[사원] 테이블
사원ID 사원명 급여 부서ID
101 박철수 30000 1
102 하나라 35000 2
103 김감동 40000 3
104 이구수 35000 2
105 최초록 40000 3
  • 1
     1
  • 2
     3
  • 3
     4
  • 4
     5
위키해설
클릭하면 보입니다.
  SQL
54. 다음 SQL문에서 사용된 BETWEEN 연산의 의미와 동일한 것은?
SELECT *
FROM 성적
WHERE (점수 BETWEEN 90 AND 95) AND 학과=‘컴퓨터공학과’;
  • 1
     점수 >= 90 AND 점수 <= 95
  • 2
     점수 > 90 AND 점수 < 95
  • 3
     점수 > 90 AND 점수 <= 95
  • 4
     점수 >= 90 AND 점수 < 95
위키해설
클릭하면 보입니다.
  SQL
55. 트랜잭션의 상태 중 트랜잭션의 수행이 실패하여 Rollback 연산을 실행한 상태는?
  • 1
     철회(Aborted)
  • 2
     부분 완료(Partially Committed)
  • 3
     완료(Commit)
  • 4
     실패(Fail)
위키해설
클릭하면 보입니다.
  트랜잭션
56. 데이터 제어어(DCL)에 대한 설명으로 옳은 것은?
  • 1
     ROLLBACK : 데이터의 보안과 무결성을 정의한다.
  • 2
     COMMIT : 데이터베이스 사용자의 사용 권한을 취소한다.
  • 3
     GRANT : 데이터베이스 사용자의 사용 권한을 부여한다.
  • 4
     REVOKE : 데이터베이스 조작 작업이 비정상적으로 종료되었을 때 원래 상태로 복구한다.
위키해설
클릭하면 보입니다.
  SQLDCL
57. 테이블 R과 S에 대한 SQL에 대한 SQL문이 실행되었을 때, 실행결과로 옳은 것은?
SELECT A FROM R UNION ALL SELECT A FROM S;

R
A B
1 A
3 B
S
A B
1 A
2 B
  • 1
      
  • 2
      
  • 3
      
  • 4
      
위키해설
클릭하면 보입니다.
  SQL
58. 분산 데이터베이스 시스템(Distributed Database System)에 대한 설명으로 틀린 것은?
  • 1
     분산 데이터베이스는 논리적으로는 하나의 시스템에 속하지만 물리적으로는 여러 개의 컴퓨터 사이트에 분산되어 있다.
  • 2
     위치 투명성, 중복 투명성, 병행 투명성, 장애 투명성을 목표로 한다.
  • 3
     데이터베이스의 설계가 비교적 어렵고, 개발 비용과 처리 비용이 증가한다는 단점이 있다.
  • 4
     분산 데이터베이스 시스템의 주요 구성 요소는 분산 처리기, P2P 시스템, 단일 데이터베이스 등이 있다.
위키해설
클릭하면 보입니다.
  분산 데이터베이스
59. 테이블 두 개를 조인하여 뷰 V_1을 정의하고, V_1을 이용하여 뷰 V_2를 정의하였다. 다음 명령 수행 후 결과로 옳은 것은?
DROP VIEW V_1 CASCADE;
  • 1
     V_1만 삭제된다.
  • 2
     V_2만 삭제된다.
  • 3
     V_1과 V_2 모두 삭제된다.
  • 4
     V_1과 V_2 모두 삭제되지 않는다.
위키해설
클릭하면 보입니다.
  참조 무결성 제약SQL
60. 데이터베이스에서 병행제어의 목적으로 틀린 것은?
  • 1
     시스템 활용도 최대화
  • 2
     사용자에 대한 응답시간 최소화
  • 3
     데이터베이스 공유 최소화
  • 4
     데이터베이스 일관성 유지
위키해설
클릭하면 보입니다.
  데이터베이스 병행제어

프로그래밍 언어 활용


61. IP 주소체계와 관련한 설명으로 틀린 것은?
  • 1
     IPv6의 패킷 헤더는 32 octet의 고정된 길이를 가진다.
  • 2
     IPv6는 주소 자동설정(Auto Configuration) 기능을 통해 손쉽게 이용자의 단말을 네트워크에 접속시킬 수 있다.
  • 3
     IPv4는 호스트 주소를 자동으로 설정하며 유니캐스트(Unicast)를 지원한다.
  • 4
     IPv4는 클래스별로 네트워크와 호스트 주소의 길이가 다르다.
위키해설
클릭하면 보입니다.
  IPv4IPv6
62. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#include<stdio.h>
#include<stdlib.h>
int main(int argc, char *argv[]) {
    int arr[2][3]={1,2,3,4,5,6};
    int (*p)[3]=NULL;
    p=arr;
    printf("%d, ", *(p[0]+1)+*(p[1]+2));
    printf("%d", *(*(p+1)+0)+*(*(p+1)+1));
    return 0;
}
  • 1
     7, 5
  • 2
     8, 5
  • 3
     8, 9
  • 4
     7, 9

63. OSI 7계층 중 데이터링크 계층에 해당되는 프로토콜이 아닌 것은?
  • 1
     HTTP
  • 2
     HDLC
  • 3
     PPP
  • 4
     LLC
위키해설
클릭하면 보입니다.
  OSI_7계층데이터링크_계층프로토콜
64. C언어에서 두 개의 논리 값 중 하나라도 참이면 1을, 모두 거짓이면 0을 반환하는 연산자는?
  • 1
     ∥
  • 2
     &&
  • 3
     **
  • 4
     !=

65. IPv6에 대한 특성으로 틀린 것은?
  • 1
     표시방법은 8비트씩 4부분의 10진수로 표시한다.
  • 2
     2128개의 주소를 표현할 수 있다.
  • 3
     등급별, 서비스별로 패킷을 구분할 수 있어 품질보장이 용이하다.
  • 4
     확장기능을 통해 보안기능을 제공한다.
위키해설
클릭하면 보입니다.
  IPv6
66. JAVA의 예외(exception)와 관련한 설명으로 틀린 것은?
  • 1
     문법 오류로 인해 발생한 것
  • 2
     오동작이나 결과에 악영향을 미칠 수 있는 실행 시간 동안에 발생한 오류
  • 3
     배열의 인덱스가 그 범위를 넘어서는 경우 발생하는 오류
  • 4
     존재하지 않는 파일을 읽으려고 하는 경우에 발생하는 오류

67. TCP/IP 계층 구조에서 IP의 동작 과정에서의 전송 오류가 발생하는 경우에 대비해 오류 정보를 전송하는 목적으로 사용하는 프로토콜은?
  • 1
     ECP(Error Checking Protocol)
  • 2
     ARP(Address Resolution Protocol)
  • 3
     ICMP(Internet Control Message Protocol)
  • 4
     PPP(Point-to-Point Protocol)
위키해설
클릭하면 보입니다.
  TCP/IPARPICMPPPP
68. 좋은 소프트웨어 설계를 위한 소프트웨어의 모듈간의 결합도(Coupling)와 모듈 내 요소 간 응집도(Cohesion)에 대한 설명으로 옳은 것은?
  • 1
     응집도는 낮게 결합도는 높게 설계한다.
  • 2
     응집도는 높게 결합도는 낮게 설계한다.
  • 3
     양쪽 모두 낮게 설계한다.
  • 4
     양쪽 모두 높게 설계한다.

69. 다음과 같은 형태로 임계 구역의 접근을 제어하는 상호배제 기법은?
P(S) : while S<=0 do skip;
S :=S-1;
V(S) : S :=S+1;
  • 1
     Dekker Algorithm
  • 2
     Lamport Algorithm
  • 3
     Peterson Algorithm
  • 4
     Semaphore
위키해설
클릭하면 보입니다.
  세마포어
70. 소프트웨어 개발에서 모듈(Module)이 되기 위한 주요 특징에 해당하지 않는 것은?
  • 1
     다른 것들과 구별될 수 있는 독립적인 기능을 가진 단위(Unit)이다.
  • 2
     독립적인 컴파일이 가능하다.
  • 3
     유일한 이름을 가져야 한다.
  • 4
     다른 모듈에서의 접근이 불가능해야 한다.

71. 빈 기억공간의 크기가 20KB, 16KB, 8KB, 40KB 일 때 기억장치 배치 전략으로 “Best Fit"을 사용하여 17KB의 프로그램을 적재할 경우 내부단편화의 크기는 얼마인가?
  • 1
     3KB
  • 2
     23KB
  • 3
     64KB
  • 4
     67KB

72. 다음 C언어프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
#include <stdlib.h>
int main(int argc, char *argv[]) {
    int i=0;
    while(1) {
        if(i==4) {
            break;
        }
    ++i;
    }
    printf("i=%d", i);
    return 0;
}
  • 1
     i = 0
  • 2
     i = 1
  • 3
     i = 3
  • 4
     i = 4

73. 다음 JAVA 프로그램이 실행되었을 때, 실행 결과는?
public class Ape {
    static void rs(char a[]) {
        for(int i=0;i<a.length;i++)
            if(a[i]=='B')
                a[i]='C';
        else if(i==a.length-1)
            a[i]=a[i-1];
        else a[i]=a[i+1];
    }

    static void pca(char a[]) {
        for(int i=0;i<a.length;i++)
            System.out.print(a[i]);
        System.out.println();
    }

    public static void main(String[] args) {
        char c[]={'A','B','D','D','A','B','C'};
        rs(c);
        pca(c)
    }
}
  • 1
     BCDABCA
  • 2
     BCDABCC
  • 3
     CDDACCC
  • 4
     CDDACCA

74. 개발 환경 구성을 위한 빌드(Build) 도구에 해당하지 않는 것은?
  • 1
     Ant
  • 2
     Kerberos
  • 3
     Maven
  • 4
     Gradle
위키해설
클릭하면 보입니다.
  빌드커버로스
75. 3개의 페이지 프레임을 갖는 시스템에서 페이지 참조 순서가 1, 2, 1, 0, 4, 1, 3 일 경우 FIFO 알고리즘에 의한 페이지 교체의 경우 프레임의 최종 상태는?
  • 1
     1, 2, 0
  • 2
     2, 4, 3
  • 3
     1, 4, 2
  • 4
     4, 1, 3

76. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
#include <stdlib.h>
int main(int argc, char *argv[]) {
    char str1[20]="KOREA";
    char str2[20]="LOVE";
    char* p1=NULL;
    char* p2=NULL;
    p1=str1;
    p2=str2;
    str1[1]=p2[2];
    str2[3]=p1[4];
    strcat(str1, str2);
    printf("%c", *(p1+2));
    return 0;
}
  • 1
     E
  • 2
     V
  • 3
     R
  • 4
     O

77. 다음 Python 프로그램이 실행되었을 때, 실행 결과는?
a=100
list_data=['a', ’b’, ’c’]
dict_data={'a':90, ’b’:95}
print (list_data[0])
print(dict_data['a'])
  • 1
      
  • 2
      
  • 3
      
  • 4
      

78. C언어에서 정수 변수 a, b에 각각 1, 2가 저장되어 있을 때 다음 식의 연산 결과로 옳은 것은?
a<b+2 && a<<1<=b
  • 1
     -1
  • 2
     0
  • 3
     1
  • 4
     false

79. 다음 Python 프로그램이 실행되었을 때, 실행 결과는?
a=["대", "한", "민 ", "국"]
for i in a:
    print(i)
  • 1
      
  • 2
      
  • 3
      
  • 4
      

80. UNIX 시스템의 쉘(shell)의 주요 기능에 대한 설명이 아닌 것은?
  • 1
     사용자 명령을 해석하고 커널로 전달하는 기능을 제공한다.
  • 2
     반복적인 명령 프로그램을 만드는 프로그래밍 기능을 제공한다.
  • 3
     쉘 프로그램 실행을 위해 프로세스와 메모리를 관리한다.
  • 4
     초기화 파일을 이용해 사용자 환경을 설정하는 기능을 제공한다.
위키해설
클릭하면 보입니다.
  Shell

정보시스템 구축관리


81. 소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)과 관련한 설명으로 틀린 것은??
  • 1
     소프트웨어 개발 프로세스를 위험 관리(Risk Management) 측면에서 본 모델이다.
  • 2
     위험 분석(Risk Analysis)은 반복적인 개발 진행 후 주기의 마지막 단계에서 최종적으로 한 번 수행해야 한다.
  • 3
     시스템을 여러 부분으로 나누어 여러 번의 개발 주기를 거치면서 시스템이 완성된다.
  • 4
     요구사항이나 아키텍처를 이해하기 어렵다거나 중심이 되는 기술에 문제가 있는 경우 적합한 모델이다.
위키해설
클릭하면 보입니다.
  나선형_모델
82. 정보시스템과 관련한 다음 설명에 해당하는 것은?
- 각 시스템 간에 공유 디스크를 중심으로 클러스터링으로 엮여 다수의 시스템을 동시에 연결할 수 있다.
- 조직, 기업의 기간 업무 서버 등의 안정성을 높이기 위해 사용될 수 있다.
- 여러 가지 방식으로 구현되며 2개의 서버를 연결하는 것으로 2개의 시스템이 각각 업무를 수행하도록 구현하는 방식이 널리 사용된다.
  • 1
     고가용성 솔루션(HACMP)
  • 2
     점대점 연결 방식(Point-to-Point Mode)
  • 3
     스턱스넷(Stuxnet)
  • 4
     루팅(Rooting)
위키해설
클릭하면 보입니다.
  HACMP
83. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은?
  • 1
     Parsing
  • 2
     LAN Tapping
  • 3
     Switch Jamming
  • 4
     FTP Flooding
위키해설
클릭하면 보입니다.
  스위치_재밍
84. 다음 내용이 설명하는 스토리지 시스템은?
- 하드디스크와 같은 데이터 저장장치를 호스트 버스 어댑터에 직접 연결하는 방식
- 저장장치와 호스트 기기 사이에 네트워크 디바이스 없이 직접 연결하는 방식으로 구성
  • 1
     DAS
  • 2
     NAS
  • 3
     BSA
  • 4
     NFC

85. 취약점 관리를 위해 일반적으로 수행하는 작업이 아닌 것은?
  • 1
     무결성 검사
  • 2
     응용 프로그램의 보안 설정 및 패치(Patch) 적용
  • 3
     중단 프로세스 및 닫힌 포트 위주로 확인
  • 4
     불필요한 서비스 및 악성 프로그램의 확인과 제거

86. 소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것은?
  • 1
     요구 분석 및 설계단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다.
  • 2
     Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.
  • 3
     개발 작업과 검증 작업 사이의 관계를 명확히 들어내 놓은 폭포수 모델의 변형이라고 볼 수 있다.
  • 4
     폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다.

87. 블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?
  • 1
     블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
  • 2
     블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
  • 3
     블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미
  • 4
     블루재킹(BlueJacking) - 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
위키해설
클릭하면 보입니다.
  블루프린팅블루투스
88. DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은?
  • 1
     Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다.
  • 2
     Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.
  • 3
     SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.
  • 4
     Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.
위키해설
클릭하면 보입니다.
  스머프 공격Ping of DeathSYN 플러딩랜드 어택
89. 다음 설명에 해당하는 시스템은?
- 1990년대 David Clock이 처음 제안하였다.
- 비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템이다.
- 침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 추적 및 공격기법의 정보를 수집하는 역할을 한다.
- 쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능한 것처럼 취약해 보여야 한다.
  • 1
     Apache
  • 2
     Hadoop
  • 3
     Honeypot
  • 4
     MapReduce
위키해설
클릭하면 보입니다.
  허니팟해킹제로데이 공격
90. 다음이 설명하는 IT 기술은?
- 컨테이너 응용프로그램의 배포를 자동화하는 오픈소스 엔진이다.
- 소프트웨어 컨테이너 안에 응용프로그램들을 배치시키는 일을 자동화해 주는 오픈 소스 프로젝트이자 소프트웨어로 볼 수 있다.
  • 1
     StackGuard
  • 2
     Docker
  • 3
     Cipher Container
  • 4
     Scytale
위키해설
클릭하면 보입니다.
  도커
91. 간트 차트(Gantt Chart)에 대한 설명으로 틀린 것은?
  • 1
     프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한 눈에 볼 수 있도록 도와준다.
  • 2
     자원 배치 계획에 유용하게 사용된다.
  • 3
     CPM 네트워크로부터 만드는 것이 가능하다.
  • 4
     수평 막대의 길이는 각 작업(Task)에 필요한 인원수를 나타낸다.
위키해설
클릭하면 보입니다.
  간트_차트
92. Python 기반의 웹 크롤링(Web Crawling) 프레임워크로 옳은 것은?
  • 1
     Li-fi
  • 2
     Scrapy
  • 3
     CrawlCat
  • 4
     SBAS

93. Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은?
  • 1
     SQL 삽입 : 사용자의 입력 값 등 외부 입력 값이 SQL 쿼리에 삽입되어 공격
  • 2
     크로스사이트 스크립트 : 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행
  • 3
     운영체제 명령어 삽입 : 운영체제 명령어 파라미터 입력 값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작
  • 4
     자원 삽입 : 사용자가 내부 입력 값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생

94. Windows 파일 시스템인 FAT와 비교했을 때의 NTFS의 특징이 아닌 것은?
  • 1
     보안에 취약
  • 2
     대용량 볼륨에 효율적
  • 3
     자동 압축 및 안정성
  • 4
     저용량 볼륨에서의 속도 저하

95. DES는 몇 비트의 암호화 알고리즘인가?
  • 1
     8
  • 2
     24
  • 3
     64
  • 4
     132
위키해설
클릭하면 보입니다.
  des
96. 리눅스에서 생성된 파일 권한이 644일 경우 umask 값은?
  • 1
     022
  • 2
     666
  • 3
     777
  • 4
     755
위키해설
클릭하면 보입니다.
  리눅스_umask
97. 다음 내용이 설명하는 로그 파일은?
- 리눅스 시스템에서 사용자의 성공한 로그인/로그아웃 정보 기록
- 시스템의 종료/시작 시간 기록
  • 1
     tapping
  • 2
     xtslog
  • 3
     linuxer
  • 4
     wtmp

98. 상향식 비용 산정 기법 중 LOC(원시 코드 라인 수) 기법에서 예측치를 구하기 위해 사용하는 항목이 아닌 것은?
  • 1
     낙관치
  • 2
     기대치
  • 3
     비관치
  • 4
     모형치

99. OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은?
  • 1
     PLCP(Packet Level Control Processor)
  • 2
     Traffic Distributor
  • 3
     Packet Tree
  • 4
     DPI(Deep Packet Inspection)
위키해설
클릭하면 보입니다.
  심층 패킷 분석
100. 소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명으로 틀린 것은?
  • 1
     프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.
  • 2
     프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다.
  • 3
     관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.
  • 4
     기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것이다.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의