정보처리기사 랜덤

소프트웨어 설계


1. UI와 관련된 기본 개념 중 하나로, 시스템의 상태와 사용자의 지시에 대한 효과를 보여주어 사용자가 명령에 대한 진행 상황과 표시된 내용을 해석할 수 있도록 도와주는 것은?
  • 1
     Feedback
  • 2
     Posture
  • 3
     Module
  • 4
     Hash
위키해설
클릭하면 보입니다.
  사용자 인터페이스
2. CASE(Computer Aided Software Engineering)의 주요 기능으로 옳지 않은 것은?
  • 1
     S/W 라이프 사이클 전 단계의 연결
  • 2
     그래픽 지원
  • 3
     다양한 소프트웨어 개발 모형 지원
  • 4
     언어 번역
위키해설
클릭하면 보입니다.
  CASE
3. 서브시스템이 입력 데이터를 받아 처리하고 결과를 다른 시스템에 보내는 작업이 반복되는 아키텍처 스타일은?
  • 1
     클라이언트 서버 구조
  • 2
     계층 구조
  • 3
     MVC 구조
  • 4
     파이프 필터 구조

4. LOC기법에 의하여 예측된 총 라인수가 36000라인, 개발에 참여할 프로그래머가 6명, 프로그래머들의 평균 생산성이 월간 300라인일 때 개발에 소요되는 기간을 계산한 결과로 가장 옳은 것은?
  • 1
     5개월
  • 2
     10개월
  • 3
     15개월
  • 4
     20개월
위키해설
클릭하면 보입니다.
  LOC
5. 설계 기법 중 하향식 설계 방법과 상향식 설계 방법에 대한 비교 설명으로 가장 옳지 않은 것은?
  • 1
     하향식 설계에서는 통합 검사 시 인터페이스가 이미 정의되어 있어 통합이 간단하다.
  • 2
     하향식 설계에서 레벨이 낮은 데이터 구조의 세부 사항은 설계초기 단계에서 필요하다.
  • 3
     상향식 설계는 최하위 수준에서 각각의 모듈들을 설계하고 이러한 모듈이 완성되면 이들을 결합하여 검사한다.
  • 4
     상향식 설계에서는 인터페이스가 이미 성립되어 있지 않더라도 기능 추가가 쉽다.
위키해설
클릭하면 보입니다.
  소프트웨어 설계
6. 익스트림 프로그래밍에 대한 설명으로 틀린 것은?
  • 1
     대표적인 구조적 방법론 중 하나이다.
  • 2
     소규모 개발 조직이 불확실하고 변경이 많은 요구를 접하였을 때 적절한 방법이다.
  • 3
     익스트림 프로그래밍을 구동시키는 원리는 상식적인 원리와 경험을 최대한 끌어 올리는 것이다.
  • 4
     구체적인 실천 방법을 정의하고 있으며, 개발 문서 보다는 소스코드에 중점을 둔다.
위키해설
클릭하면 보입니다.
  익스트림 프로그래밍
7. GoF(Gangs of Four) 디자인 패턴 분류에 해당하지 않는 것은?
  • 1
     생성 패턴
  • 2
     구조 패턴
  • 3
     행위 패턴
  • 4
     추상 패턴
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴
8. 다음 중 요구사항 모델링에 활용되지 않는 것은?
  • 1
     애자일(Agile) 방법
  • 2
     유스케이스 다이어그램(Use Case Diagram)
  • 3
     시컨스 다이어그램(Sequence Diagram)
  • 4
     단계 다이어그램(Phase Diagram)

9. 운영체제 분석을 위해 리눅스에서 버전을 확인하고자 할 때 사용되는 명령어는?
  • 1
     ls
  • 2
     hostname
  • 3
     pwd
  • 4
     uname
위키해설
클릭하면 보입니다.
  리눅스 ls리눅스 hostname리눅스 uname리눅스 pwd
10. 클래스 다이어그램의 요소로 다음 설명에 해당하는 용어는?
- 클래스의 동작을 의미한다.
- 클래스에 속하는 객체에 대하여 적용될 메서드를 정의한 것이다.
- UML에서는 동작에 대한 인터페이스를 지칭한다고 볼 수 있다.
  • 1
     Instance
  • 2
     Operation
  • 3
     Item
  • 4
     Hiding
위키해설
클릭하면 보입니다.
  UML클래스 다이어그램객체지향 기법
11. 요구사항 검증(Requirements Validation)과 관련한 설명으로 틀린 것은?
  • 1
     요구사항이 고객이 정말 원하는 시스템을 제대로 정의하고 있는지 점검하는 과정이다.
  • 2
     개발완료 이후에 문제점이 발견될 경우 막대한 재작업 비용이 들 수 있기 때문에 요구사항 검증은 매우 중요하다.
  • 3
     요구사항이 실제 요구를 반영하는지, 문서상의 요구사항은 서로 상충되지 않는지 등을 점검한다.
  • 4
     요구사항 검증 과정을 통해 모든 요구사항 문제를 발견할 수 있다.

12. CASE가 갖고 있는 주요 기능이 아닌 것은?
  • 1
     그래픽 지원
  • 2
     소프트웨어 생명주기 전 단계의 연결
  • 3
     언어번역
  • 4
     다양한 소프트웨어 개발 모형 지원
위키해설
클릭하면 보입니다.
  CASE
13. DBMS 분석 시 고려사항으로 거리가 먼 것은?
  • 1
     가용성
  • 2
     성능
  • 3
     네트워크 구성도
  • 4
     상호 호환성

14. 명백한 역할을 가지고 독립적으로 존재할 수 있는 시스템의 부분으로 넓은 의미에서는 재사용되는 모든 단위라고 볼 수 있으며, 인터페이스를 통해서만 접근할 수 있는 것은?
  • 1
     Model
  • 2
     Sheet
  • 3
     Component
  • 4
     Cell

15. 요구 사항 명세기법에 대한 설명으로 틀린 것은?
  • 1
     비정형 명세기법은 사용자의 요구를 표현할 때 자연어를 기반으로 서술한다.
  • 2
     비정형 명세기법은 사용자의 요구를 표현할 때 Z 비정형 명세기법을 사용한다.
  • 3
     정형 명세기법은 사용자의 요구를 표현할 때 수학적인 원리와 표기법을 이용한다.
  • 4
     정형 명세기법은 비정형 명세기법에 비해 표현이 간결하다.
위키해설
클릭하면 보입니다.
  요구사항 명세
16. 다음 ( ) 안에 들어갈 내용으로 옳은 것은?
컴포넌트 설계 시 “(        )에 의한 설계”를 따를 경우, 해당 명세에서는
 (1) 컴포넌트의 오퍼레이션 사용 전에 참이 되어야 할 선행조건
 (2) 사용 후 만족되어야 할 결과조건
 (3) 오퍼레이션이 실행되는 동안 항상 만족 되어야 할 불변조건 등이 포함되어야 한다.
  • 1
     협약(Contract)
  • 2
     프로토콜(Protocol)
  • 3
     패턴(Pattern)
  • 4
     관계(Relation)

17. 다음 설명에 해당하는 시스템으로 옳은 것은?
시스템 인터페이스를 구성하는 시스템으로, 연계할 데이터를 데이터베이스와 애플리케이션으로부터 연계 테이블 또는 파일 형태로 생성하여 송신하는 시스템이다.
  • 1
     연계 서버
  • 2
     중계 서버
  • 3
     송신 시스템
  • 4
     수신 시스템
위키해설
클릭하면 보입니다.
  연계 시스템
18. UML에서 시퀀스 다이어그램의 구성 항목에 해당하지 않는 것은?
  • 1
     생명선
  • 2
     실행
  • 3
     확장
  • 4
     메시지
위키해설
클릭하면 보입니다.
  시퀀스 다이어그램
19. 미들웨어 솔루션의 유형에 포함되지 않는 것은?
  • 1
     WAS
  • 2
     Web Server
  • 3
     RPC
  • 4
     ORB
위키해설
클릭하면 보입니다.
  미들웨어
20. 서브시스템이 입력 데이터를 받아 처리하고 결과를 다른 시스템에 보내는 작업이 반복되는 아키텍처 스타일은?
  • 1
     클라이언트 서버 구조
  • 2
     계층 구조
  • 3
     MVC 구조
  • 4
     파이프 필터 구조
위키해설
클릭하면 보입니다.
  소프트웨어_아키텍처_스타일

소프트웨어 개발


21. 클린코드 작성원칙에 대한 설명으로 틀린 것은?
  • 1
     코드의 중복을 최소화 한다.
  • 2
     코드가 다른 모듈에 미치는 영향을 최대화하도록 작성한다.
  • 3
     누구든지 코드를 쉽게 읽을 수 있도록 작성한다.
  • 4
     간단하게 코드를 작성한다.

22. 동시에 소스를 수정하는 것을 방지하며 다른 방향으로 진행된 개발 결과를 합치거나 변경 내용을 추적할 수 있는 소프트웨어 버전 관리 도구는?
  • 1
     RCS(Revision Control System)
  • 2
     RTS(Reliable Transfer Service)
  • 3
     RPC(Remote Procedure Call)
  • 4
     RVS(Relative Version System)
위키해설
클릭하면 보입니다.
  RCS
23. 다음 Postfix 연산식에 대한 연산결과로 옳은 것은?
3 4 * 5 6 * +
  • 1
     35
  • 2
     42
  • 3
     77
  • 4
     360
위키해설
클릭하면 보입니다.
  후위식
24. 프로젝트에 내재된 위험 요소를 인식하고 그 영향을 분석하여 이를 관리하는 활동으로서, 프로젝트를 성공시키기 위하여 위험 요소를 사전에 예측, 대비하는 모든 기술과 활동을 포함하는 것은?
  • 1
     Critical Path Method
  • 2
     Risk Analysis
  • 3
     Work Breakdown Structure
  • 4
     Waterfall Model
위키해설
클릭하면 보입니다.
  위험CPMWBS
25. 테스트와 디버그의 목적으로 옳은 것은?
  • 1
     테스트는 오류를 찾는 작업이고 디버깅은 오류를 수정하는 작업이다.
  • 2
     테스트는 오류를 수정하는 작업이고 디버깅은 오류를 찾는 작업이다.
  • 3
     둘 다 소프트웨어의 오류를 찾는 작업으로 오류 수정은 하지 않는다.
  • 4
     둘 다 소프트웨어 오류의 발견, 수정과 무관하다.

26. 화이트 박스 검사 기법에 해당하는 것으로만 짝지어진 것은?
㉠ 데이터 흐름 검사
㉡ 루프 검사
㉢ 동등 분할 검사
㉣ 경계값 분석
㉤ 원인 결과 그래프 기법
㉥ 오류 예측 기법
  • 1
     ㉠, ㉡
  • 2
     ㉠, ㉣
  • 3
     ㉡, ㉤
  • 4
     ㉢, ㉥
위키해설
클릭하면 보입니다.
  화이트박스_테스트블랙박스_테스트
27. 코드의 간결성을 유지하기 위해 사용되는 지침으로 틀린 것은?
  • 1
     공백을 이용하여 실행문 그룹과 주석을 명확히 구분한다.
  • 2
     복잡한 논리식과 산술식은 괄호와 들여쓰기(Indentation)를 통해 명확히 표현한다.
  • 3
     빈 줄을 사용하여 선언부와 구현부를 구별한다.
  • 4
     한 줄에 최대한 많은 문장을 코딩한다.

28. ISO/IEC 9126의 소프트웨어 품질 특성 중 기능서(Functionlity)의 하위 특성으로 옳지 않은 것은?
  • 1
     학습성
  • 2
     적합성
  • 3
     정확성
  • 4
     보안성
위키해설
클릭하면 보입니다.
  ISO/IEC 9126
29. 다음 전위식(prefix)을 후위식(postfix)으로 옳게 표현한 것은?
- / * A + B C D E
  • 1
     A B C + D / * E -
  • 2
     A B * C D / + E -
  • 3
     A B * C + D / E -
  • 4
     A B C + * D / E -

30. 소프트웨어의 일부분을 다른 시스템에서 사용할 수 있는 정도를 의미하는 것은?
  • 1
     신뢰성(Reliability)
  • 2
     유지보수성(Maintainability)
  • 3
     가시성(Visibility)
  • 4
     재사용성(Reusability)
위키해설
클릭하면 보입니다.
  소프트웨어 품질 특성
31. 다음에서 설명하는 클린 코드 작성 원칙은?
- 한 번에 한 가지 처리만 수행한다.
- 클래스/메소드/함수를 최소 단위로 분리한다.
  • 1
     다형성
  • 2
     단순성
  • 3
     추상화
  • 4
     의존성

32. 다음 트리에 대한 중위 순회 운행 결과는?
  • 1
     ABDCEF
  • 2
     ABCDEF
  • 3
     DBECFA
  • 4
     DBAECF

33. 테스트 케이스에 일반적으로 포함되는 항목이 아닌 것은?
  • 1
     테스트 조건
  • 2
     테스트 데이터
  • 3
     테스트 비용
  • 4
     예상 결과

34. 다음 트리를 전위 순회(preorder traversal)한 결과는?
  • 1
     +*AB/*CDE
  • 2
     AB/C*D*E+
  • 3
     A/B*C*D+E
  • 4
     +**/ABCDE

35. 소프트웨어 테스트와 관련한 설명으로 틀린것은?
  • 1
     화이트 박스 테스트는 모듈의 논리적인 구조를 체계적으로 점검할 수 있다.
  • 2
     블랙박스 테스트는 프로그램의 구조를고려하지 않는다.
  • 3
     테스트 케이스에는 일반적으로 시험 조건,테스트 데이터, 예상 결과가 포함되어야한다.
  • 4
     화이트박스 테스트에서 기본 경로(BasisPath)란 흐름 그래프의 시작 노드에서 종료노드까지의 서로 독립된 경로로 싸이클을 허용하지 않는 경로를 말한다.
위키해설
클릭하면 보입니다.
  소프트웨어 테스트
36. 공학적으로 잘된 소프트웨어(Well Engineered Software)의 설명 중 틀린 것은?
  • 1
     소프트웨어는 유지보수가 용이해야 한다.
  • 2
     소프트웨어는 신뢰성이 높아야 한다.
  • 3
     소프트웨어는 사용자 수준에 무관하게 일관된 인터페이스를 제공해야 한다.
  • 4
     소프트웨어는 충분한 테스팅을 거쳐야 한다.

37. 다음 설명에 부합하는 용어로 옳은 것은?
- 소프트웨어 구조를 이루며, 다른 것들과 구별될 수 있는 독립적인 기능을 갖는 단위이다.
- 하나 또는 몇 개의 논리적인 기능을 수행하기 위한 명령어들의 집합이라고도 할 수 있다.
- 서로 모여 하나의 완전한 프로그램으로 만들어질 수 있다.
  • 1
     통합 프로그램
  • 2
     저장소
  • 3
     모듈
  • 4
     데이터

38. 통합 테스트(Integration Test)와 관련한 설명으로 틀린 것은?
  • 1
     시스템을 구성하는 모듈의 인터페이스와 결합을 테스트하는 것이다.
  • 2
     하향식 통합 테스트의 경우 넓이 우선(Breadth First) 방식으로 테스트를 할 모듈을 선택할 수 있다.
  • 3
     상향식 통합 테스트의 경우 시스템 구조도의 최상위에 있는 모듈을 먼저 구현하고 테스트한다.
  • 4
     모듈 간의 인터페이스와 시스템의 동작이 정상적으로 잘되고 있는지를 빨리 파악하고자 할 때 상향식 보다는 하향식 통합 테스트를 사용하는 것이 좋다.
위키해설
클릭하면 보입니다.
  통합 테스트
39. 다음 초기 자료에 대하여 삽입 정렬(Insertion Sort)을 아용하여 오름차순 정렬할 경우 1회전 후의 결과는?
초기 자료 : 8, 3, 4, 9, 7
  • 1
     3, 4, 8, 7, 9
  • 2
     3, 4, 9, 7, 8
  • 3
     7, 8, 3, 4, 9
  • 4
     3, 8, 4, 9, 7
위키해설
클릭하면 보입니다.
  정렬 알고리즘
40. 테스트 드라이버(Test Driver)에 대한 설명으로 틀린 것은?
  • 1
     시험대상 모듈을 호출하는 간이 소프트웨어이다.
  • 2
     필요에 따라 매개 변수를 전달하고 모듈을 수행한 후의 결과를 보여줄 수 있다.
  • 3
     상향식 통합 테스트에서 사용된다.
  • 4
     테스트 대상 모듈이 호출하는 하위 모듈의 역할을 한다.

데이터베이스 구축


41. 3NF에서 BCNF가 되기 위한 조건은?
  • 1
     이행적 함수 종속 제거
  • 2
     부분적 함수 종속 제거
  • 3
     다치 종속 제거
  • 4
     결정자이면서 후보 키가 아닌 것 제거
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
42. 학적 테이블에서 전화번호가 Null값이 아닌 학생명을 모두 검색할 때, SQL 구문으로 옳은 것은?
  • 1
     SELECT FROM 07 WHERE 전화번호 DON'T NULL;
  • 2
     SELECT FROM WHERE 전화번호 != NOT NULL;
  • 3
     SELECT 학생명 FROM 학적 WHERE 전화번호 IS NOT NULL;
  • 4
     SELECT FROM WHERE 전화번호 IS NULL;

43. SQL 문에서 SELECT에 대한 설명으로 옳지않은 것은?
  • 1
     FROM 절에는 질의에 의해 검색될 데이터들을 포함하는 테이블명을 기술한다.
  • 2
     검색결과에 중복되는 레코드를 없애기위해서는 WHERE 절에 'DISTINCT'키워드를 사용한다.
  • 3
     HAVING 절은 GROUP BY 절과 함께 사용되며, 그룹에 대한 조건을 지정한다.
  • 4
     ORDER BY 절은 특정 속성을 기준으로 정렬하여 검색할 때 사용한다.
위키해설
클릭하면 보입니다.
  SQL
44. 다음 릴레이션의 Degree와 Cardinality는?
학번 이름 학년 학과
13001 홍길동 3학년 전기
13002 이순신 4학년 기계
13003 강감찬 2학년 컴퓨터
  • 1
     Degree : 4, Cardinality : 3
  • 2
     Degree : 3, Cardinality : 4
  • 3
     Degree : 3, Cardinality : 12
  • 4
     Degree : 12, Cardinality : 3

45. 관계 대수에 대한 설명으로 틀린 것은?
  • 1
     원하는 릴레이션을 정의하는 방법을 제공하며 비절차적 언어이다.
  • 2
     릴레이션 조작을 위한 연산의 집합으로 피연산자와 결과가 모두 릴레이션이다.
  • 3
     일반 집합 연산과 순수 관계 연산으로 구분된다.
  • 4
     질의에 대한 해를 구하기 위해 수행해야 할 연산의 순서를 명시한다.
위키해설
클릭하면 보입니다.
  관계대수
46. 다음 설명과 관련 있는 트랜잭션의 특징은?
트랜잭션의 연산은 모두 실행되거나, 모두 실행되지 않아야 한다.
  • 1
     Durability
  • 2
     Isolation
  • 3
     Consistency
  • 4
     Atomicity
위키해설
클릭하면 보입니다.
  트랜잭션 특성
47. 어떤 릴레이션 R의 모든 조인 종속성의 만족이 R의 후보 키를 통해서만 만족될 때, 이 릴레이션 R이 해당하는 정규형은?
  • 1
     제5정규형
  • 2
     제4정규형
  • 3
     제3정규형
  • 4
     제1정규형
위키해설
클릭하면 보입니다.
  데이터베이스 정규화
48. 다음 관계 대수 중 순수 관계 연산자가 아닌 것은?
  • 1
     차집합(difference)
  • 2
     프로젝트(project)
  • 3
     조인(join)
  • 4
     디비전 (division)
위키해설
클릭하면 보입니다.
  관계대수
49. 무결성 제약조건 중 개체 무결성 제약조건에 대한 설명으로 옳은 것은?
  • 1
     릴레이션 내의 튜플들이 각 속성의 도메인에 정해진 값만을 가져야 한다.
  • 2
     기본키는 NULL 값을 가져서는 안되며 릴레이션 내에 오직 하나의 값만 존재해야 한다.
  • 3
     자식 릴레이션의 외래키는 부모 릴레이션의 기본키와 도메인이 동일해야 한다.
  • 4
     자식 릴레이션의 값이 변경될 때 부모 릴레이션의 제약을 받는다.
위키해설
클릭하면 보입니다.
  데이터베이스_무결성
50. 테이블 R과 S에 대한 SQL에 대한 SQL문이 실행되었을 때, 실행결과로 옳은 것은?
SELECT A FROM R UNION ALL SELECT A FROM S;

R
A B
1 A
3 B
S
A B
1 A
2 B
  • 1
      
  • 2
      
  • 3
      
  • 4
      
위키해설
클릭하면 보입니다.
  SQL
51. Commit과 Rollback 명령어에 의해 보장 받는 트랜잭션의 특성은?
  • 1
     병행성
  • 2
     보안성
  • 3
     원자성
  • 4
     로그
위키해설
클릭하면 보입니다.
  트랜잭션트랜잭션 특성
52. 관계 데이터베이스인 테이블 R1에 대한 아래 SQL 문의 실행결과로 옳은 것은?
SELECT DISTINCT 학년 FROM R1;

학번 이름 학년 학과 주소
1000 홍길동 1 컴퓨터공학 서울
2000 김철수 1 전기공학 경기
3000 강남길 2 전자공학 경기
4000 오말자 2 컴퓨터공학 경기
5000 장미학 3 전자공학 서울
  • 1
     1번
  • 2
     2번
  • 3
     3번
  • 4
     4번

53. 릴레이션 R의 차수가 4이고 카디널리티가 5이며, 릴레이션 S의 차수가 6이고 카디널리티가 7일 때, 두 개의 릴레이션을 카티션 프로덕트한 결과의 새로운 릴레이 션의 차수와 카디널리티는 얼마인가?
  • 1
     24, 35
  • 2
     24, 12
  • 3
     10, 35
  • 4
     10, 12

54. 관계 데이터 모델에서 릴레이션(relation)에 관한 설명으로 옳은 것은?
  • 1
     릴레이션의 각 행을 스키마(schema)라 하며, 예로 도서 릴레이션을 구성하는 스키마에서는 도서번호, 도서명, 저자, 가격 등이 있다.
  • 2
     릴레이션의 각 열을 튜플(tuple)이라 하며, 하나의 튜플은 각 속성에서 정의된 값을 이용하여 구성된다.
  • 3
     도메인(domain)은 하나의 속성이 가질 수 있는 같은 타입의 모든 값의 집합으로 각 속성의 도메인은 원자값을 갖는다.
  • 4
     속성(attribute)은 한 개의 릴레이션의 논리적인 구조를 정의한 것으로 릴레이션의 이름과 릴레이션에 포함된 속성들의 집합을 의미한다.
위키해설
클릭하면 보입니다.
  관계형_데이터베이스
55. 로킹(Locking) 기법에 대한 설명으로 틀린 것은?
  • 1
     로킹의 대상이 되는 객체의 크기를 로킹 단위라고 한다.
  • 2
     로킹 단위가 작아지면 병행성 수준이 낮아진다.
  • 3
     데이터베이스도 로킹 단위가 될 수 있다.
  • 4
     로킹 단위가 커지면 로크 수가 작아 로킹 오버헤드가 감소한다.
위키해설
클릭하면 보입니다.
  데이터베이스 로킹
56. 트랜잭션의 실행이 실패하였음을 알리는 연산자로 트랜잭션이 수행한 결과를 원래의 상태로 원상 복귀 시키는 연산은?
  • 1
     COMMIT 연산
  • 2
     BACKUP 연산
  • 3
     LOG 연산
  • 4
     ROLLBACK 연산

57. 데이터베이스의 인덱스와 관련한 설명으로 틀린 것은?
  • 1
     문헌의 색인, 사전과 같이 데이터를 쉽고 빠르게 찾을 수 있도록 만든 데이터 구조이다.
  • 2
     테이블에 붙여진 색인으로 데이터 검색 시 처리 속도 향상에 도움이 된다.
  • 3
     인덱스의 추가, 삭제 명령어는 각각 ADD, DELETE이다.
  • 4
     대부분의 데이터베이스에서 테이블을 삭제하면 인덱스도 같이 삭제된다.
위키해설
클릭하면 보입니다.
  데이터베이스 인덱스
58. 개체-관계 모델(E-R)의 그래픽 표현으로 옳지 않은 것은?
  • 1
     개체타입 – 사각형
  • 2
     속성 - 원형
  • 3
     관계타입 - 마름모
  • 4
     연결 - 삼각형
위키해설
클릭하면 보입니다.
  Https
59. 뷰(View)의 장점이 아닌 것은?
  • 1
     뷰 자체로 인덱스를 가짐
  • 2
     데이터 보안 용이
  • 3
     논리적 독립성 제공
  • 4
     사용자 데이터 관리 용이
위키해설
클릭하면 보입니다.
  데이터베이스 뷰
60. 조건을 만족하는 릴레이션의 수평적 부분집합으로 구성하며, 연산자의 기호는 그리스 문자 시그마(σ)를 사용하는 관계대수 연산은?
  • 1
     Select
  • 2
     Project
  • 3
     Join
  • 4
     Division
위키해설
클릭하면 보입니다.
  관계대수

프로그래밍 언어 활용


61. C언어에서 연산자 우선순위가 높은 것에서 낮은 것으로 바르게 나열된 것은?
㉠ ()		㉡ ==
㉢ <		㉣ <<
㉤ ||		㉥ /
  • 1
     ㉠, ㉥, ㉣, ㉢, ㉡, ㉤
  • 2
     ㉠, ㉣, ㉥, ㉢, ㉡, ㉤
  • 3
     ㉠, ㉣, ㉥, ㉢, ㉤, ㉡
  • 4
     ㉠, ㉥, ㉣, ㉤, ㉡, ㉢

62. PHP에서 사용 가능한 연산자가 아닌 것은?
  • 1
     @
  • 2
     #
  • 3
     <>
  • 4
     ===

63. IEEE 802.3 LAN에서 사용되는 전송매체 접속제어(MAC) 방식은?
  • 1
     CSMA/CD
  • 2
     Token Bus
  • 3
     Token Ring
  • 4
     Slotted Ring
위키해설
클릭하면 보입니다.
  IEEE 802CSMA/CD
64. TCP 흐름제어기법 중 프레임이 손실되었을 때, 손실된 프레임 1개를 전송하고 수신자의 응답을 기다리는 방식으로 한 번에 프레임 1개만 전송할 수 있는 기법은?
  • 1
     Slow Start
  • 2
     Sliding Window
  • 3
     Stop and W ait
  • 4
     Congestion Avoidance

65. IP 프로토콜의 주요 특징에 해당하지 않는 것은?
  • 1
     체크섬(Checksum) 기능으로 데이터 체크섬(Data Checksum)만 제공한다.
  • 2
     패킷을 분할, 병합하는 기능을 수행하기도 한다.
  • 3
     비연결형 서비스를 제공한다.
  • 4
     Best Effort 원칙에 따른 전송 기능을 제공한다.
위키해설
클릭하면 보입니다.
  인터넷 프로토콜
66. 교착상태가 발생할 수 있는 조건이 아닌 것은?
  • 1
     Mutual exclusion
  • 2
     Hold and wait
  • 3
     Non-preemption
  • 4
     Linear wait
위키해설
클릭하면 보입니다.
  교착상태
67. 오류 제어에 사용되는 자동반복 요청방식(ARQ)이 아닌 것은?
  • 1
     Stop-and-wait ARQ
  • 2
     Go-back-N ARQ
  • 3
     Selective-Repeat ARQ
  • 4
     Non-Acknowledge ARQ
위키해설
클릭하면 보입니다.
  전송_오류_제어
68. IPv6에 대한 설명으로 틀린 것은?
  • 1
     128비트의 주소 공간을 제공한다.
  • 2
     인증 및 보안 기능을 포함하고 있다.
  • 3
     패킷 크기가 64Kbyte로 고정되어 있다.
  • 4
     IPv6 확장 헤더를 통해 네트워크 기능 확장이 용이하다.
위키해설
클릭하면 보입니다.
  IPv6
69. TCP 프로토콜과 관련한 설명으로 틀린 것은?
  • 1
     인접한 노드 사이의 프레임 전송 및 오류를 제어한다.
  • 2
     흐름 제어(Flow Control)의 기능을 수행한다.
  • 3
     전이 중(Full Duplex) 방식의 양방향 가상회선을 제공한다.
  • 4
     전송 데이터와 응답 데이터를 함께 전송할 수 있다.
위키해설
클릭하면 보입니다.
  TCP흐름 제어데이터 전송전이중 통신
70. UDP 특성에 해당되는 것은?
  • 1
     양방향 연결형 서비스를 제공한다.
  • 2
     송신중에 링크를 유지관리하므로 신뢰성이 높다.
  • 3
     순서제어, 오류제어, 흐름제어 기능을 한다.
  • 4
     흐름제어나 순서제어가 없어 전송속도가 빠르다.
위키해설
클릭하면 보입니다.
  UDP
71. 빈 기억공간의 크기가 20KB, 16KB, 8KB, 40KB 일 때 기억장치 배치 전략으로 “Best Fit"을 사용하여 17KB의 프로그램을 적재할 경우 내부단편화의 크기는 얼마인가?
  • 1
     3KB
  • 2
     23KB
  • 3
     64KB
  • 4
     67KB

72. UNIX에서 새로운 프로세스를 생성하는 명령어는?
  • 1
     ls
  • 2
     cat
  • 3
     fork
  • 4
     chmod

73. 다음 C언어 프로그램이 실행되었을 때의 결과는?
#include <stdio.h>
int main(int argc, char *argv[ ]) {
  int a=4;
  int b=7;
  int c=a | b;
  printf("%d", c);
  return 0;
}
  • 1
     3
  • 2
     4
  • 3
     7
  • 4
     10

74. TCP/IP에서 사용되는 논리주소를 물리주소로 변환시켜 주는 프로토콜은?
  • 1
     TCP
  • 2
     ARP
  • 3
     FTP
  • 4
     IP
위키해설
클릭하면 보입니다.
  ARP
75. 모듈화(Modularity)와 관련한 설명으로 틀린 것은?
  • 1
     시스템을 모듈로 분할하면 각각의 모듈을 별개로 만들고 수정할 수 있기 때문에 좋은 구조가 된다.
  • 2
     응집도는 모듈과 모듈 사이의 상호의존 또는 연관 정도를 의미한다.
  • 3
     모듈 간의 결합도가 약해야 독립적인 모듈이 될 수 있다.
  • 4
     모듈 내 구성 요소들 간의 응집도가 강해야 좋은 모듈 설계이다.
위키해설
클릭하면 보입니다.
  소프트웨어_모듈화
76. OSI 7계층에서 단말기 사이에 오류 수정과 흐름제어를 수행하여 신뢰성 있고 명확한 데이터를 전달하는 계층은?
  • 1
     전송 계층
  • 2
     응용 계층
  • 3
     세션 계층
  • 4
     표현 계층
위키해설
클릭하면 보입니다.
  OSI 7계층
77. 프로세스 상태의 종류가 아닌 것은?
  • 1
     Ready
  • 2
     Running
  • 3
     Requst
  • 4
     Exit
위키해설
클릭하면 보입니다.
  프로세스 상태
78. 프로세스와 관련한 설명으로 틀린 것은?
  • 1
     프로세스가 준비 상태에서 프로세서가 배당되어 실행 상태로 변화하는 것을 디스패치(Dispatch)라고 한다.
  • 2
     프로세스 제어 블록(PCB, Process Control Block)은 프로세스 식별자, 프로세스 상태 등의 정보로 구성된다.
  • 3
     이전 프로세스의 상태 레지스터 내용을 보관하고 다른 프로세스의 레지스터를 적재하는 과정을 문맥 교환(Context Switching)이라고 한다.
  • 4
     프로세스는 스레드(Thread) 내에서 실행되는 흐름의 단위이며, 스레드와 달리 주소 공간에 실행 스택(Stack)이 없다.

79. C언어에서 산술 연산자가 아닌 것은?
  • 1
     %
  • 2
     *
  • 3
     /
  • 4
     =

80. 다음 JAVA 코드 출력문의 결과는?
...생략...
System.out.println(“5 + 2 = ” + 3 + 4);
System.out.println(“5 + 2 = ” + (3 + 4));
...생략...
  • 1
     5 + 2 = 34\n5 + 2 = 34
  • 2
     5 + 2 + 3 + 4\n5 + 2 = 7
  • 3
     7 = 7\n7 + 7
  • 4
     5 + 2 = 34\n5 + 2 = 7

정보시스템 구축관리


81. Python 기반의 웹 크롤링(Web Crawling) 프레임워크로 옳은 것은?
  • 1
     Li-fi
  • 2
     Scrapy
  • 3
     CrawlCat
  • 4
     SBAS

82. 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티는?
  • 1
     tcp wrapper
  • 2
     trace checker
  • 3
     token finder
  • 4
     change detector
위키해설
클릭하면 보입니다.
  TCP Wrapper
83. 다음 JAVA코드에서 밑줄로 표시된 부분에는 어떤 보안 약점이 존재하는가? (단, key는 암호화 키를 저장하는 변수이다.)
import javax.crypto.KeyGenerator;
import javax.crypto.spec.SecretKeySpec;
import javax.crypto.Cipher;
……생략
public String encriptString(String usr) {
String key="22df3023sf~2;asn!@#/>as";
if (key !=null) {
byte[] bToEncrypt=usr.getBytes("UTF-8");
.....생략
  • 1
     무결성 검사 없는 코드 다운로드
  • 2
     중요 자원에 대한 잘못된 권한 설정
  • 3
     하드코드된 암호화 키 사용
  • 4
     적절한 인증없는 중요 기능 허용

84. ISO 12207 표준의 기본 생명주기의 주요 프로세스에 해당하지 않는 것은?
  • 1
     획득 프로세스
  • 2
     개발 프로세스
  • 3
     성능평가 프로세스
  • 4
     유지보수 프로세스
위키해설
클릭하면 보입니다.
  ISO/IEC/IEEE_12207
85. IPSec(IP Security)에 대한 설명으로 틀린 것은?
  • 1
     암호화 수행시 일방향 암호화만 지원한다.
  • 2
     ESP는 발신지 인증, 데이터 무결성, 기밀성 모두를 보장한다.
  • 3
     운영 모드는 Tunnel 모드와 Transport 모드로 분류된다.
  • 4
     AH는 발신지 호스트를 인증하고, IP 패킷의 무결성을 보장한다.
위키해설
클릭하면 보입니다.
  IPSec
86. 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?
  • 1
     모드체크
  • 2
     리커버리 통제
  • 3
     시스로그
  • 4
     스택가드
위키해설
클릭하면 보입니다.
  버퍼 오버플로우
87. 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은?
  • 1
     나선형 모형
  • 2
     델파이 모형
  • 3
     폭포수 모형
  • 4
     기능점수 모형
위키해설
클릭하면 보입니다.
  나선형 모델
88. 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격은?
  • 1
     Key Logger Attack
  • 2
     Worm
  • 3
     Rollback
  • 4
     Zombie Worm
위키해설
클릭하면 보입니다.
  키로거
89. 정보 보안을 위한 접근 제어(Access Control)과 관련한 설명으로 틀린 것은?
  • 1
     적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것이다.
  • 2
     시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단은 IP와 서비스 포트로 볼 수 있다.
  • 3
     DBMS에 보안 정책을 적용하는 도구인 XDMCP를 통해 데이터베이스에 대한 접근제어를 수행할 수 있다.
  • 4
     네트워크 장비에서 수행하는 IP에 대한 접근 제어로는 관리 인터페이스의 접근제어와 ACL(Access Control List) 등 있다.

90. 침입탐지 시스템(IDS : Intrusion Detection System)과 관련한 설명으로 틀린 것은?
  • 1
     이상 탐지 기법(Anomaly Detection)은 Signature Base나 Knowledge Base라고도 불리며 이미 발견되고 정립된 공격 패턴을 입력해두었다가 탐지 및 차단한다.
  • 2
     HIDS(Host-Based Intrusion Detection)는 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적한다.
  • 3
     NIDS(Network-Based Intrusion Detection System)로는 대표적으로 Snort가 있다.
  • 4
     외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크인 DMZ(Demilitarized Zone)에는 IDS가 설치될 수 있다.
위키해설
클릭하면 보입니다.
  침입탐지시스템
91. 소프트웨어 비용 추정모형(estimation models)이 아닌 것은?
  • 1
     COCOMO
  • 2
     Putnam
  • 3
     Function-Point
  • 4
     PERT
위키해설
클릭하면 보입니다.
  소프트웨어 비용 산정
92. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?
  • 1
     최적단계
  • 2
     관리단계
  • 3
     정의단계
  • 4
     계획단계
위키해설
클릭하면 보입니다.
  CMMi
93. 전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용효율을 극대화하는 전력망은?
  • 1
     사물 인터넷
  • 2
     스마트 그리드
  • 3
     디지털 아카이빙
  • 4
     미디어 빅뱅

94. 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법은?
  • 1
     Data Mining
  • 2
     Wm-Bus
  • 3
     Digital Twin
  • 4
     Zigbee
위키해설
클릭하면 보입니다.
  데이터 마이닝
95. DES는 몇 비트의 암호화 알고리즘인가?
  • 1
     8
  • 2
     24
  • 3
     64
  • 4
     132
위키해설
클릭하면 보입니다.
  des
96. 다음이 설명하는 다중화 기술은?
- 광섬유를 이용한 통신기술의 하나를 의미함
- 파장이 서로 다른 복수의 광신호를 동시에 이용하는 것으로 광섬유를 다중화 하는 방식임
- 빛의 파장 축과 파장이 다른 광선은 서로 간섭을 일으키지 않는 성질을 이용함
  • 1
     Wavelength Division Multiplexing
  • 2
     Frequency Division Multiplexing
  • 3
     Code Division Multiplexing
  • 4
     Time Division Multiplexing
위키해설
클릭하면 보입니다.
  다중화
97. 블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?
  • 1
     블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
  • 2
     블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
  • 3
     블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미
  • 4
     블루재킹(BlueJacking) - 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
위키해설
클릭하면 보입니다.
  블루프린팅블루투스
98. 기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10㎝ 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선통신(NFC : Near Field Communication) 기술은?
  • 1
     BcN(Broadband Convergence Network)
  • 2
     Zing
  • 3
     Marine Navi
  • 4
     C-V2X(Cellular Vehicle To Everything)

99. Windows 파일 시스템인 FAT와 비교했을 때의 NTFS의 특징이 아닌 것은?
  • 1
     보안에 취약
  • 2
     대용량 볼륨에 효율적
  • 3
     자동 압축 및 안정성
  • 4
     저용량 볼륨에서의 속도 저하

100. 정보 보안을 위한 접근통제 정책 종류에 해당하지 않는 것은?
  • 1
     임의적 접근 통제
  • 2
     데이터 전환 접근 통제
  • 3
     강제적 접근 통제
  • 4
     역할 기반 접근 통제
위키해설
클릭하면 보입니다.
  접근통제 정책
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의