요구사항 검증(Requirements Validation)과 관련한 설명으로 틀린 것은?(2021년 08월)
1.
요구사항이 고객이 정말 원하는 시스템을 제대로 정의하고 있는지 점검하는 과정이다.
2.
개발완료 이후에 문제점이 발견될 경우 막대한 재작업 비용이 들 수 있기 때문에 요구사항 검증은 매우 중요하다.
3.
요구사항이 실제 요구를 반영하는지, 문서상의 요구사항은 서로 상충되지 않는지 등을 점검한다.
4.
요구사항 검증 과정을 통해 모든 요구사항 문제를 발견할 수 있다.
정답 : [
4
] 정답률 : 92%
<문제 해설> Requirements Validation(요구사항 검증) - 실제로 고객이 원하는 바를 정의했는지를 보이는 것 - 검증이 중요한이유는 시스템을 개발하거나, 시스템이 운영 중일 경우에 발견되면 방대한 재 작업 비용이 발생된다. - 시스템을 변경하여 요구사항 문제를 수정하는 비용은 설계및 코딩오류에 비하여 비용이 많이 소요된다. (시스템 설계 및 구현 변경 및 다시 테스트해야하기 때문)
Requirements Checklist(요구사항 체크리스트) 유효성(Validity): 고객의 필요를 충족하는 기능을 제공하는지(요구한것이 맞는지) 일관성(Consistency): 충돌하는 요구사항이 존재하는지(ex.모순되는 제약조건) 완결성(Completeness): 고객이 요구한 모든 기능이 포함되었는지 현실성(Realism): 예산과 기술적으로로 실행 가능한지(일정 또한 포함) 검증 가능성(Verifiability): 만들고 난 뒤 요구사항들을 검증할 수 있는지(요구사항과 일치여부)
>> 요구사항 검증 과정을 통해 모든 문제점을 발견할 수는 없다. [해설작성자 : 한비로]
메시지 지향 미들웨어(Message-Oriented Middleware, MOM)에 대한 설명으로 틀린 것은?(2022년 04월)
1.
느리고 안정적인 응답보다는 즉각적인 응답이 필요한 온라인 업무에 적합하다.
2.
독립적인 애플리케이션을 하나의 통합된 시스템으로 묶기 위한 역할을 한다.
3.
송신측과 수신측의 연결 시 메시지 큐를 활용하는 방법이 있다.
4.
상이한 애플리케이션 간 통신을 비동기 방식으로 지원한다.
정답 : [
1
] 정답률 : 64%
<문제 해설> MOM(Message Oriented Middleware) - 메시지 기반의 비동기형 메시지를 전달하는 방식의 미들웨어이다. - 온라인 업무보다는 이기종 분산 데이터 시스템의 데이터 동기를 위해 많이 사용한다. [해설작성자 : 두목넷]
MOM(Message Oriented Middleware)은 즉각적인 응답을 원하는 경우가 아니라 다소 느리고 안정적인 응답을 필요로 하는 경우에 많이 사용됩니다. [해설작성자 : 세유니에용]
3.
객체지향 프로그램에서 데이터를 추상화하는 단위는?(2020년 06월)
1.
메소드
2.
클래스
3.
상속성
4.
메시지
정답 : [
2
] 정답률 : 82%
<문제 해설> 클래스 - 객체지향 프로그램에서 데이터를 추상화하는 단위이다. - 공통된 속성과 연산(행위)를 갖는 객체의 집합.
메소드 - 객체의 메소드는 다른 객체로부터 메시지를 받았을 때 정해진 기능을 수행한다.
상속성 - 이미 정의된 상위 클래스(부모 클래스)의 모든 속성과 연산을 하위 클래스(자식 클래스)가 물려받는 것이다. 소프트웨어의 '재사용'을 높이는 중요한 개념.
메시지 - 객체들 간의 상호작용을 하는 데 사용되는 수단으로, 객체에게 어떤 행위를 하도록 지시하는 명령 또는 요구사항이다. [해설작성자 : 돌밍이]
4.
객체지향 기법에서 같은 클래스에 속한 각각의 객체를 의미하는 것은?(2021년 05월)
1.
instance
2.
message
3.
method
4.
module
정답 : [
1
] 정답률 : 75%
<문제 해설> message는 객체에게 어떤 행위를 하도록 지시하는 명령(11번과 같은 문항) method는 객체에 소속된 함수를 의미 module은 실행코드와 객체들(함수, 클래스, 변수)의 묶음 [해설작성자 : 컴린이]
5.
객체지향 설계에서 객체가 가지고 있는 속성과 오퍼레이션의 일부를 감추어서 객체의 외부에서는 접근이 불가능하게 하는 개념은? (문제 오류로 가답안 발표시 3번으로 발표되었지만 확정 답안 발표시 2, 3번이 정답처리 되었습니다. 여기서는 가답안인 3번을 누르면 정답 처리 됩니다.)(2021년 05월)
1.
조직화(Organizing)
2.
캡슐화(Encapsulation)
3.
정보은닉(Infomation Hiding)
4.
구조화(Structuralization)
정답 : [
3
] 정답률 : 89%
<문제 해설> 캡슐화를 통하여 정보은닉 가능 [해설작성자 : .]
6.
자료흐름도(DFD)의 각 요소별 표기 형태의 연결이 옳지 않은 것은?(2022년 03월)
1.
Process : 원
2.
Data Flow : 화살표
3.
Data Store : 삼각형
4.
Terminator : 사각형
정답 : [
3
] 정답률 : 85%
<문제 해설> 자료흐름도 4가지 구성요소 - 처리 Process : 원 - 자료흐름 Data Flow : 화살표 - 자료저장소 Data Store : 평행선 - 단말 Terminal : 사각형 [해설작성자 : 양기모띄]
7.
코드화 대상 항목의 중량, 면적, 용량 등의 물리적 수치를 이용하여 만든 코드는?(2020년 09월)
1.
순차 코드
2.
10진 코드
3.
표의 숫자 코드
4.
블록 코드
정답 : [
3
] 정답률 : 72%
<문제 해설> *코드 정의: 데이터를 사용 목적에 따라 식별, 분류, 배열하기 위하여 사용되는 숫자, 문자 또는 기호로 컴퓨터 처리에 효율적인 것을 선정 *코드 종류 1) 순차 코드(Sequence Code)-자료의 발생순, 크기순, 가나다순 등 일정 순서대로 코드 2) 블록 코드(Block Code : 구분 코드)- 코드화 대상을 미리 파악하여 블록으로 구분한 후 그 안에서 순서대로 코드를 부여 3) 그룹 분류 코드(Group Classification Code)-구분 코드를 세분화한 형태로 대분류, 중분류, 소분류 등 각 분류별로 자릿수를 구성 4) 표의 숫자 코드(Significant Digit Code)-표현하려는 대상의 의미는 제외하고 수치만을 모아 만든 것으로 대상이 되는 물체의 중량, 면적, 크기 등을 직접 코드에 적용 5) 십진 분류 코드(Decimal Classification Code)-코드화 대상물을 일정한 소속으로 구분하여 십진수 한 자리씩 구분하여 대분류하고, 같은 방법으로 중 분류, 소분류한 코드 6) 연상 코드(Mnemonic Code)-숫자나 문자를 조합해서 나타내는 것으로 어떤 내용을 기억할 수 있도록 표시한 기호 코드 7) 약자 코드(Letter Code)-일반적으로 사용해온 단위의 약자를 코드로 사용 8) 끝자리 분류 코드(Final Digit Code)-다른 종류의 코드와 조합해서 사용하며, 코드의 끝에 붙여서 그 의미를 표현 ============= #20년 2회 2번(일련번호-순차코드) [해설작성자 : 저질체력]
8.
다음은 어떤 프로그램 구조를 나타낸다. 모듈 F에서의 fan-in과 fan-out의 수는 얼마인가?(2021년 03월)
1.
fan-in : 2, fan-out : 3
2.
fan-in : 3, fan-out : 2
3.
fan-in : 1, fan-out : 2
4.
fan-in : 2, fan-out : 1
정답 : [
2
] 정답률 : 91%
<문제 해설> 모듈 F를 제어하는 수는 B,C,D 총 3개(fan-in) 모듈 F가 제어하는 수는 G,H 총 2개(fan-out) [해설작성자 : 퇴근하고 싶다]
9.
UI 설계 원칙 중 누구나 쉽게 이해하고 사용할 수 있어야 한다는 원칙은?(2020년 08월)
1.
희소성
2.
유연성
3.
직관성
4.
멀티운용성
정답 : [
3
] 정답률 : 94%
<문제 해설> 사용자 인터페이스(UI)의 기본 원칙 - 직관성 : 누구나 쉽게 이해하고 사용할 수 있어야 함 - 유효성 : 사용자의 목적을 정확하고 완벽하게 달성해야 함 - 학습성 : 누구나 쉽게 배우고 익힐 수 있어야 함 - 유연성 : 사용자의 요구사항을 최대한 수용하고 실수를 최소화해야 함 [해설작성자 : ㅇㅎㅅ]
10.
코드의 기본 기능으로 거리가 먼 것은?(2020년 08월)
1.
복잡성
2.
표준화
3.
분류
4.
식별
정답 : [
1
] 정답률 : 92%
<문제 해설> 코드(Code)의 주요 기능 - 식별 기능 : 데이터 간의 성격에 따라 구분 - 분류 기능 : 특정 기준이나 동일한 유형에 해당하는 데이터를 그룹화 - 배열 기능 : 의미를 부여하여 나열 - 표준화 기능 : 다양한 정보를 컴퓨터에 의해 처리하기 위해서는 단일한 형태의 표준화된 표현이 필요함 [해설작성자 : ㅇㅎㅅ]
11.
XP(eXtreme Programming)의 5가지 가치로 거리가 먼 것은?(2020년 06월)
1.
용기
2.
의사소통
3.
정형분석
4.
피드백
정답 : [
3
] 정답률 : 81%
<문제 해설> XP(eXtreme Programming)의 5가지 가치
용기(Courage) : 고객의 요구사항 변화에 능동적인 대처 단순성(Simplicity) : 부가적 기능, 사용되지 않는 구조와 알고리즘 배제 커뮤니케이션(Communication) : 개발자, 관리자, 고객 간의 원활한 의사소통 피드백(Feedback) : 지속적인 테스트와 반복적 결함 수정, 빠른 피드백 존중(Respect) : 모든 프로젝트 관리자는 팀원의 기여를 존중 [해설작성자 : 만지]
12.
소프트웨어의 상위설계에 속하지 않는 것은?(2020년 09월)
1.
아키텍처 설계
2.
모듈 설계
3.
인터페이스 정의
4.
사용자 인터페이스 설계
정답 : [
2
] 정답률 : 49%
<문제 해설> 상위 설계 : 아키텍처 설계, 데이터 설계, 시스템 분할, 인터페이스 정의, 사용자 인터페이스 설계(UI 설계)
하위 설계 : 모듈 설계, 인터페이스 작성 [해설작성자 : 도라예몽]
13.
럼바우(Rumbaugh)의 객체지향 분석에서 사용하는 분석 활동으로 옳은 것은?(2021년 05월)
1.
객체 모델링, 동적 모델링, 정적 모델링
2.
객체 모델링, 동적 모델링, 기능 모델링
3.
동적 모델링, 기능 모델링, 정적 모델링
4.
정적 모델링, 객체 모델링, 기능 모델링
정답 : [
2
] 정답률 : 93%
<문제 해설> 럼바우는 객체 모델링, 동적 모델링, 기능 모델링 : 객동기 추가로 동적 모델링-상태도, 기능 모델링-자료 흐름도 : 동상기자 로 암기 [해설작성자 : 한개때문에 불합이라니]
14.
아래의 UML 모델에서 '차' 클래스와 각 클래스의 관계로 옳은 것은?(2020년 08월)
1.
추상화 관계
2.
의존 관계
3.
일반화 관계
4.
그룹 관계
정답 : [
3
] 정답률 : 71%
<문제 해설> 일반화 관계 - 하나의 사물이 다른 사물에 비해 더 일반적인지 구체적인지를 표현함 - 일반적인 개념을 상위(부모), 구체적인 개념을 하위(자식)이라고 함 - 하위 사물에서 상위 사물인 쪽으로 속이 빈 화살표를 연결함 [해설작성자 : ㅇㅎㅅ]
15.
요구 사항 명세기법에 대한 설명으로 틀린 것은?(2020년 09월)
1.
비정형 명세기법은 사용자의 요구를 표현할 때 자연어를 기반으로 서술한다.
2.
비정형 명세기법은 사용자의 요구를 표현할 때 Z 비정형 명세기법을 사용한다.
3.
정형 명세기법은 사용자의 요구를 표현할 때 수학적인 원리와 표기법을 이용한다.
4.
정형 명세기법은 비정형 명세기법에 비해 표현이 간결하다.
정답 : [
2
] 정답률 : 67%
<문제 해설> 정형 명세법 - 수학적 기반/모델링 기반 - Z, VDM, Petri-Net(모형기반) - CSP, CCS, LOTOS(대수적방법) - 시스템 요구특성이 정확하고 명세가 간결하다. 명세와 구현이 일치. - 그러나 이해도가 낮으며 이해관계자의 작성 부담 가중.
비정형명세 - 상태, 기능, 객체 중심 명세법 - FSM(Finite state machine) - Decision Table, ER모델링 - State chart(SADT) - UseCase : 사용자기반모델링 - 명세 작성이 간편하고 의사전달 방법이 다양하다. - 불충분한 명세가능성, 모호성. [해설작성자 : paraeism]
요구사항 명세 기법은 정형 명세와 비정형 명세로 나뉜다. 정형 명세기법의 특징 1. 수학적 기호, 정형화된 표기법으로 작성 2. 정확하고 간결하게 표현할 수 있지만 표기법이 어려워 사용자가 이해하기 어렵다. 3. 일관성이 있다.
비정형 명세기법의 특징 1. 일반 명사, 동사 등의 자연어를 기반으로 작성한다. 2. 이해가 쉽다. 3. 일관성이 떨어진다. [해설작성자 : 돌밍이]
16.
다음 중 상위 CASE 도구가 지원하는 주요기능으로 볼 수 없는 것은?(2021년 05월)
1.
모델들 사이의 모순검사 기능
2.
전체 소스코드 생성 기능
3.
모델의 오류검증 기능
4.
자료흐름도 작성 기능
정답 : [
2
] 정답률 : 71%
<문제 해설> CASE: 시스템 개발과정의 일부 또는 전체를 자동화시킨 것 - 소프트웨어 생명주기의 전체 단계를 연결해 주고 자동화해주는 통합된 도구를 제공 - 소프트웨어, 하드웨어, 데이터베이스, 테스트 등을 통합하여 소프트웨어를 개발하는 환경을 제공
상위 CASE: 요구 분석과 설계 단계를 지원 - 모델들 사이의 모순검사 기능 - 모델의 오류 검증 기능 - 자료흐름도 작성 기능
하위 CASE: 코드를 작성하고 테스트하며 문서화하는 과정 지원 - 원시코드 생성 기능
통합 CASE: 소프트웨어 개발 주기 전체과정을 지원 [해설작성자 : 컴린이]
17.
객체지향 설계 원칙 중, 서브타입(상속받은 하위 클래스)은 어디에서나 자신의 기반타입(상위클래스)으로 교체할 수 있어야 함을 의미하는 원칙은?(2020년 08월)
1.
ISP(Interface Segregation Principle)
2.
DIP(Dependency Inversion Principle)
3.
LSP(Liskov Substitution Principle)
4.
SRP(Single Responsibility Principle)
정답 : [
3
] 정답률 : 69%
<문제 해설> 객체지향 설계원칙
1. 단일 책임 원칙(SRP, Single Responsibility Principle) 객체는 단 하나의 책임만 가져야 한다.
2. 개방-폐쇄의 원칙(OCP, Open Closed Principle) 기존의 코드를 변경하지 않으면서 기능을 추가할 수 있도록 설계가 되어야 한다.
3. 리스코프 치환 원칙(LSP, Liskov Substitution Principle) 일반화 관계에 대한 이야기며, 자식 클래스는 최소한 자신의 부모 클래스에서 가능한 행위는 수행할 수 있어야 한다.
4. 인터페이스 분리 원칙(ISP, Interface Segregation Principle) 인터페이스를 클라이언트에 특화되도록 분리시키라는 설계 원칙이다.
5. 의존 역전 원칙(DIP, Dependency Inversion Principle) 의존 관계를 맺을 때 변화하기 쉬운 것 또는 자주 변화하는 것보다는 변화하기 어려운 것, 거의 변화가 없는 것에 의존하라는 것. [해설작성자 : dang]
18.
객체지향 분석기법의 하나로 객체 모형, 동적 모형, 기능 모형의 3개 모형을 생성하는 방법은?(2022년 03월)
1.
Wirfs-Block Method
2.
Rumbaugh Method
3.
Booch Method
4.
Jacobson Method
정답 : [
2
] 정답률 : 87%
<문제 해설> Rumbaugh(럼바우) 방법 모든 소프트웨어 구성 요소를 그래픽 표기법을 이용하여 모델링하는 기법으로, 객체 모델링 기법(Object Modeling Technique) 라고도 한다. 분석활동은 객체모델링 -> 동적 모델링 -> 기능 모델링 순으로 통해 이루어진다
Booch(부치) 방법 미시적(Micro) 개발 프로세스와 거시적(Macro) 개발 프로세스를 모두 사용하는 분석 방법으로, 클래스와 객체들을 분석 및 식별하고 클래스의 속성과 연산을 정의한다.
Jacobson 방법 Use Case를 강조하여 사용하는 분석 방법이다.
Coad와 Yourdon 방법 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체 식별, 구조 식별, 주제 정의, 속성과 인스턴스 연결 정의, 연산과 메시지 연결 정의 등의 과정으로 구성하는 기법
Wirfs-Brock 방법 분석과 설계 간의 구분이 없고, 고객 명세서를 평가해서 설계 작업까지 연속적으로 수행하는 기법 [해설작성자 : ham]
19.
GoF(Gangs of Four) 디자인 패턴 분류에 해당하지 않는 것은?(2020년 09월)
1.
생성 패턴
2.
구조 패턴
3.
행위 패턴
4.
추상 패턴
정답 : [
4
] 정답률 : 84%
<문제 해설> GoF(Gangs of Four) 디자인 패턴 분류 1. 생성 패턴 2. 구조 패턴 3. 행위 패턴
- 추상 패턴은 없고, 생성 패턴으로 추상 팩토리가 있다. (헷갈리지 말기) [해설작성자 : 손절왕 서서]
20.
사용자 인터페이스(UI)의 특징으로 틀린 것은?(2021년 05월)
1.
구현하고자 하는 결과의 오류를 최소화한다.
2.
사용자의 편의성을 높임으로써 작업시간을 증가시킨다.
3.
막연한 작업 기능에 대해 구체적인 방법을 제시하여 준다.
4.
사용자 중심의 상호 작용이 되도록 한다.
정답 : [
2
] 정답률 : 90%
<문제 해설> 편의성을 높임으로써 작업시간을 '단축'시킨다 [해설작성자 : 유녀기]
2과목 : 소프트웨어 개발
21.
통합 테스트(Integration Test)와 관련한 설명으로 틀린 것은?(2022년 04월)
1.
시스템을 구성하는 모듈의 인터페이스와 결합을 테스트하는 것이다.
2.
하향식 통합 테스트의 경우 넓이 우선(Breadth First) 방식으로 테스트를 할 모듈을 선택할 수 있다.
3.
상향식 통합 테스트의 경우 시스템 구조도의 최상위에 있는 모듈을 먼저 구현하고 테스트한다.
4.
모듈 간의 인터페이스와 시스템의 동작이 정상적으로 잘되고 있는지를 빨리 파악하고자 할 때 상향식 보다는 하향식 통합 테스트를 사용하는 것이 좋다.
정답 : [
3
] 정답률 : 64%
<문제 해설> 상향식 통합 테스트 (Bottom Up Integration Test) - 프로그램의 하위 모듈에서 상위 모듈 방향으로 통합 - 하나의 주요 제어 모듈과 관련된 종속 모듈의 그룹인 클러스터(Cluster)필요 하향식 통합 테스트 (Top Down Integration Test) - 상위 모듈에서 하위 모듈 방향으로 통합 - 깊이 우선 통합법, 넓이 우선 통합법 사용 - 초기부터 사용자에게 시스템 구조를 보여줌 [해설작성자 : 전자공학도]
상향식 테스트 : 드라이버(Driver) 이용(하위 모듈 호출, 매개변수 전달, 테스트 후 결과 도출) 하향식 테스트 : 스텁(Stub) 이용(모듈 기능만 수행) [해설작성자 : 공부하자]
22.
단위 테스트에서 테스트의 대상이 되는 하위 모듈을 호출하고, 파라미터를 전달하는 가상의 모듈로 상향식 테스트에 필요한 것은?(2022년 03월)
1.
테스트 스텁(Test Stub)
2.
테스트 드라이버(Test Driver)
3.
테스트 슈트(Test Suites)
4.
테스트 케이스(Test Case)
정답 : [
2
] 정답률 : 72%
<문제 해설> 테스트 스텁 - 제어 모듈이 호출하는 타 모듈의 기능을 단순히 수행하는 도구로, 일시적으로 필요한 조건만을 가지고 있는 테스트용 모듈 테스트 슈트 - 테스트 대상 컴포넌트나 모듈, 시스템에 사용되는 테스트 케이스의 집합 테스트 케이스 - 사용자의 요구사항을 정확히 준수했는지 확인하기 위한 입력 값, 실행조건, 기대결과 등으로 만들어진 테스트 항목의 명세서 [해설작성자 : 김라마]
스텁(stub)은 하향식 드라이버(driver)는 상향식 [해설작성자 : 사는게힘들다]
23.
소프트웨어 품질 측정을 위해 개발자 관점에서 고려해야 할 항목으로 거리가 먼 것은?(2020년 06월)
EAI(Enterprise Application Integration)의 구축 유형으로 옳지 않은 것은?(2020년 06월)
1.
Point-to-Point
2.
Hub&Spoke
3.
Message Bus
4.
Tree
정답 : [
4
] 정답률 : 70%
<문제 해설> EAI 구축 유형 : 기업 내 각종 애플리케이션 및 플랫폼 간의 정보 전달 연계 통합등 상호연동이 가능하게 해주는 솔루션 // 그림 확인해야함 Point - to - Point : 가장 기본적인 애플리케이션 통합 방식 1:1로 연결 Hub & Spoke : 단일 접점인 허브 시스템을 통해 데이터 전송하는 중앙 집중형 방식 Message Bus : 애플리케이션 사이에 미들웨어를 두어 처리하는 방식 Hybrid : Hub & Spoke 와 Message Bus 혼합 방식 [해설작성자 : 거상 주작섭]
26.
애플리케이션의 처리량, 응답시간, 경과시간, 자원사용률에 대해 가상의 사용자를 생성하고 테스트를 수행함으로써 성능 목표를 달성하였는지를 확인하는 테스트 자동화 도구는?(2021년 05월)
1.
명세 기반 테스트 설계 도구
2.
코드 기반 테스트 설계 도구
3.
기능 테스트 수행 도구
4.
성능 테스트 도구
정답 : [
4
] 정답률 : 81%
<문제 해설> -단위 테스트 종류- 명세 기반 테스트: 주어진 명세를 빠짐없이 테스트 케이스로 구현하고 있는지 확인하는 테스트 구조 기반 테스트: 프로그램 내부 구조 및 복잡도를 검증하는 화이트박스 테스트 시행, 제어 흐름과 조건 결정 등이 목적 [해설작성자 : 컴린이]
4. 성능 테스트 도구(Performance Test Tools) : 애플리케이션의 처리량, 응답시간, 경과시간, 자원 사용률 등 성능 목표 달성 여부 확인 - 인위적으로 적용한 가상 사용자를 만들어 테스트 수행 [해설작성자 : comcbt.com 이용자]
27.
다음은 스택의 자료 삭제 알고리즘이다. ⓐ에 들어 갈 내용으로 옳은 것은? (단, Top: 스택포인터, S: 스택의 이름)(2021년 08월)
1.
Overflow
2.
Top = Top + 1
3.
Underflow
4.
Top = Top
정답 : [
3
] 정답률 : 63%
<문제 해설> Overflow(오버플로우) : 스택 공간이 가득찼을 때 하나의 데이터를 더 넣으려고 하는 경우, 스택 오버플로우가 일어나고 프로그램에 오류 야기
Underflow(언더플로우) : 스택 공간에 데이터가 없는데 프로그램에서 스택에서 데이터를 꺼내려고 하는 경우, 스택 언더플로우가 일어나며 프로그램에 오류를 야기 [해설작성자 : 나풀너풀(나도풀었으니너도풀수있어)]
4. Top = Top 먼저 IF Top = 0문을 통해 스택이 비어있을 경우만 따로 처리함으로 언더플로우 상황에 진입하지 않는다. 굳이 명시하지 않아도 되지만, Top = Top을 통해 여전히 스택이 비어있음을 명시한다. [해설작성자 : 당일치기]
28.
제품 소프트웨어의 사용자 매뉴얼 작성절차로 (가)~(다)와 [보기]의 기호를 바르게 연결한 것은?(2021년 08월)
1.
(가)-㉠, (나)-㉡, (다)-㉢
2.
(가)-㉢, (나)-㉡, (다)-㉠
3.
(가)-㉠, (나)-㉢, (다)-㉡
4.
(가)-㉢, (나)-㉠, (다)-㉡
정답 : [
2
] 정답률 : 82%
<문제 해설> 사용자 매뉴얼 준비 절차 작성 지침 정의 -> 사용자 매뉴얼 구성 요소 정의 -> 구성 요소별 내용 작성 -> 사용자 매뉴얼 검토
설치와 사용에 필요한 제반 절차 및 환경 등 전체 내용을 포함하는 매뉴얼을 작성해야 합니다. [해설작성자 : ㄱㄱㅇ]
구성요소를 먼저 정의하고 -> 구성요소 내용을 작성 -> 검토 [해설작성자 : 막내아들]
29.
소프트웨어의 일부분을 다른 시스템에서 사용할 수 있는 정도를 의미하는 것은?(2021년 03월)
1.
신뢰성(Reliability)
2.
유지보수성(Maintainability)
3.
가시성(Visibility)
4.
재사용성(Reusability)
정답 : [
4
] 정답률 : 89%
<문제 해설> 1. 신뢰성 - 소프트웨어가 요구된 기능을 정확하고 일관되게 오류없이 수행할 수 있는 정도 2. 유지보수성 - 환경의 변화 또는 새로운 요구사항이 발생했을 때 소프트웨어를 개선하거나 확장할 수 있는 정도 3. 가시성 - 대상을 확인할 수 있는 정도 [해설작성자 : 또르링]
검색(Searching)은 정렬이 되지 않은 데이터 혹은 정렬이 된 데이터 중에서 키값에 해당되는 데이터를 찾는 알고리즘이다.
3.
정렬(Sorting)은 흩어져있는 데이터를 키값을 이용하여 순서대로 열거하는 알고리즘이다.
4.
선형 검색은 검색을 수행하기 전에 반드시 데이터의 집합이 정렬되어 있어야 한다.
정답 : [
4
] 정답률 : 66%
<문제 해설> 선형 검색 - 처음부터 끝까지 하나씩 순서대로 비교하며 원하는 값을 찾아내는 검색 [해설작성자 : 전자공학도]
이진검색 - 검색을 수행하기 전에 반드시 데이터의 집합이 정렬되어 있어야 한다. [해설작성자 : 문은식]
검색 알고리즘 - 선형 검색(Linear Search) : 데이터가 모인 집합(배열, 리스트 등)의 처음부터 끝까지 하나씩 순서대로 비교하며 검색(순차검색) - 이진 검색(Binary Search) : 데이터가 오름차순 혹은 내림차순으로 정렬된 배열에서 검색하는 알고리즘(이분 검색) [해설작성자 : 공부하자]
32.
이진 검색 알고리즘에 대한 설명으로 틀린 것은?(2021년 03월)
1.
탐색 효율이 좋고 탐색 시간이 적게 소요된다.
2.
검색할 데이터가 정렬되어 있어야 한다.
3.
피보나치 수열에 따라 다음에 비교할 대상을 선정하여 검색한다.
4.
비교횟수를 거듭할 때마다 검색 대상이 되는 데이터의 수가 절반으로 줄어든다.
정답 : [
3
] 정답률 : 67%
<문제 해설> 3은 피보나치 검색에 대한 설명. 이진 검색은 전체 파일을 두 개의 서브파일로 분리해가면서 key 레코드를 검색하는 방식 [해설작성자 : 첫트합격 가즈아]
33.
다음은 인스펙션(Inspection) 과정을 표현한 것이다. (가)~(마)에 들어갈 말을 보기에서 찾아 바르게 연결한 것은?(2022년 04월)
1.
(가) - ㉡, (나) - ㉢
2.
(나) - ㉠, (다) - ㉢
3.
(다) - ㉢, (라) - ㉤
4.
(라) - ㉣, (마) - ㉢
정답 : [
2
] 정답률 : 57%
<문제 해설> 가 - 사전교육 나 - 준비 다 - 인스펙션 회의 라 - 수정 마 - 후속조치 [해설작성자 : ㅎㅎ]
34.
EAI(Enterprise Application Integration) 구축 유형에서 애플리케이션 사이에 미들웨어를 두어 처리하는 것은? (문제 오류로 가답안 발표시 1번으로 발표되었지만 확정 답안 발표시 1, 3, 4번이 정답처리 되었습니다. 여기서는 가답안인 1번을 누르면 정답 처리 됩니다.)(2021년 05월)
1.
Message Bus
2.
Point-to-point
3.
Hub & Spoke
4.
Hybrid
정답 : [
1
] 정답률 : 88%
<문제 해설> EAI (Enterprise Application Integration) 기업 내 상호 연동이 가능하게 해주는 솔루션
비즈니스 간 통합 및 연계성을 증대시켜 각 시스템 간의 확정성을 높여줌
-구축 유형-
Point-to-Point 가장 기본적인 애플리케이션 통합 방식으로, 애플리케이션을 1:1 로 연결 변경 및 재사용이 어려움
Hub & Spoke 단일 접점인 허브를 통해 데이터를 전송하는 중앙 집중형 방식 확장 및 유지 보수가 용이하지만 허브 장애 발생 시 시스템 전체에 영향
Message Bus (ESB 방식) 애플리케이션 사이에 미들웨어를 두어 처리하는 방식 확장성이 뛰어나며 대용량 처리가 가능
Hybrid 그룹 내에서는 Hub & Spoke 방식, 그룹 간에는 Message 방식 사용 데이터 병목 현상 최소화 [해설작성자 : 합격 가즈아!~~`]
35.
순서가 A, B, C, D로 정해진 입력자료를 push, push, pop, push, push, pop, pop, pop 순서로 스택연산을 수행하는 경우 출력 결과는?(2022년 03월)
1.
B D C A
2.
A B C D
3.
B A C D
4.
A B D C
정답 : [
1
] 정답률 : 77%
<문제 해설> 스택연산 : 입구 및 출구가 하나 A B C D 순으로 입력되었을때 출력순서는 D C B A 순 push 입력 pop 출력 push A push A B pop_ A / B push A C / B push A C D / B pop_ A C / B D pop_ A / B D C pop_ / B D C A [해설작성자 : .]
36.
소프트웨어 형상관리(Configuration management)에 관한 설명으로 틀린 것은?(2021년 03월)
1.
소프트웨어에서 일어나는 수정이나 변경을 알아내고 제어하는 것을 의미한다.
2.
소프트웨어 개발의 전체 비용을 줄이고, 개발 과정의 여러 방해 요인이 최소화되도록 보증하는 것을 목적으로 한다.
3.
형상관리를 위하여 구성된 팀을 “chief programmer team”이라고 한다.
4.
형상관리의 기능 중 하나는 버전 제어 기술이다.
정답 : [
3
] 정답률 : 72%
<문제 해설> chief programmer team은 형상관리를 위해 구성된 팀을 뜻하지 않음 [해설작성자 : 또르링]
chief programmer team : 효율성을 제고하기 위하여 능력과 경험이 풍부한 책임 프로그램 작성자를 중심으로 하여 구성한 개발 팀. [해설작성자 : 배고프다]
형상관리를 위하여 구성된 팀을 형상통제위원회(CCB; Change Control Board)라고 함 [해설작성자 : 총정리]
37.
다음 중 최악의 경우 검색 효율이 가장 나쁜트리 구조는?(2021년 08월)
1.
이진 탐색트리
2.
AVL 트리
3.
2-3 트리
4.
레드-블랙 트리
정답 : [
1
] 정답률 : 63%
<문제 해설> 최악의 경우에서 검색 시간복잡도 -이진 탐색트리: O(n) -AVL트리: O(log n) -2-3트리: O(log 3n) -레드 블랙 트리: O(log n) [해설작성자 : 자료구조와알고리즘]
38.
공학적으로 잘된 소프트웨어(Well Engineered Software)의 설명 중 틀린 것은?(2021년 05월)
1.
소프트웨어는 유지보수가 용이해야 한다.
2.
소프트웨어는 신뢰성이 높아야 한다.
3.
소프트웨어는 사용자 수준에 무관하게 일관된 인터페이스를 제공해야 한다.
4.
소프트웨어는 충분한 테스팅을 거쳐야 한다.
정답 : [
3
] 정답률 : 92%
<문제 해설> 소프트웨어의 최종 소비자는 End User이기 때문에 End User의 요구사항을 최대한으로 반영해서 소프트웨어를 개발해야한다. 또한 소프트웨어의 인터페이스는 End User의 수준에 맞게 직관적이고 사용하기 쉽게 설계, 개발되어야 한다. [해설작성자 : 너의목소리]
39.
코드 인스펙션과 관련한 설명으로 틀린 것은?(2022년 03월)
1.
프로그램을 수행시켜보는 것 대신에 읽어보고 눈으로 확인하는 방법으로 볼 수 있다.
2.
코드 품질 향상 기법 중 하나이다.
3.
동적 테스트 시에만 활용하는 기법이다.
4.
결함과 함께 코딩 표준 준수 여부, 효율성 등의 다른 품질 이슈를 검사하기도 한다.
정답 : [
3
] 정답률 : 74%
<문제 해설> 코드 인스펙션 - 결함 뿐만 아니라 모든 것이 표준대로 되어 있는 지 확인하기 위한 검토 - 표준이나 명세서에 서술한 내용과 비교하여 편차와 에러를 식별하기 위해 산출물을 근거로 수행하는 검사 - 정적 테스트에 가까움 [해설작성자 : 강썬]
40.
외계인코드(Alien Code)에 대한 설명으로 옳은 것은?(2020년 06월)
1.
프로그램의 로직이 복잡하여 이해하기 어려운 프로그램을 의미한다.
2.
아주 오래되거나 참고문서 또는 개발자가 없어 유지보수 작업이 어려운 프로그램을 의미한다.
3.
오류가 없어 디버깅 과정이 필요 없는 프로그램을 의미한다.
4.
사용자가 직접 작성한 프로그램을 의미한다.
정답 : [
2
] 정답률 : 84%
<문제 해설> 외계인코드 : 외계인 → 없는 존재 = 코드에 대해 아는 사람이 없음 → 유지 보수 어려움 [해설작성자 : 거상 주작섭]
스파게티 코드 : 프로그램의 로직이 복잡하여 이해하기 어려운 프로그램을 의미한다. →나쁜코드, 코드의 로직이 얽혀 스파게티 코드라고도 함. [해설작성자 : 자몽자몽]
3과목 : 데이터베이스 구축
41.
결과 값이 아래와 같을 때 SQL 질의로 옳은 것은?(2021년 03월)
1.
SELECT * FROM 공급자 WHERE 공급자명 LIKE '%신%';
2.
SELECT * FROM 공급자 WHERE 공급자명 LIKE '%대%';
3.
SELECT * FROM 공급자 WHERE 공급자명 LIKE '%사%';
4.
SELECT * FROM 공급자 WHERE 공급자명 IS NOT NULL;
정답 : [
1
] 정답률 : 92%
<문제 해설> "SELECT * FROM 공급자 WHERE 공급자명" 까지는 동일합니다. 공급자명이 NULL인 값은 없으니 제거하고 LIKE "%value%" value에 공통적으로 들어갈 문자를 찾아주면 되겠습니다. [해설작성자 : 김태환]
아래와 같은 오류 신고가 있었습니다. 여러분들의 많은 의견 부탁 드립니다. 추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다. 참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.
[오류 신고 내용] 대신공업사와 신촌상사의 공통 글자는 '신'과 '사' 입니다. 그러므로 1번뿐 아니라 3번도 맞는 답 아닌가요?? [해설작성자 : 이상하군]
[관리자 입니다. 문제지 사진원본 확인해 봤는데 확정답안은 1번이네요. 다른 문제집 확인 가능한분 계시면 확인 부탁 드립니다. 신고시 출판사명까지 기제 부탁 드립니다.]
[오류신고 반론] 저도 3번도 해당가능한 줄 알았는데..음 ‘%사%’는 모든 공급자들이 ‘사’라는 단어를 포함하므로 결과값으로 모든 공급자들이 출력되야 맞습니다. 반면에 정답인 ‘신’이 들어가는 결과값은 2개가 맞습니다 [해설작성자 : 또르링]
[오류신고 반론] 3번의 경우 대신공업사, 삼진사, 삼양사, 진아공업사, 신촌상사 모두 해당됩니다. 다섯 개 모두 문자열에 '사'가 들어가니까요. 3번이 답이 되려면 '%신%사%'가 되야합니다. [해설작성자 : 냠냠]
[오류신고 반론] SELECT * FROM 공급자 WHERE 공급자명 LIKE '%신%'; -> 공급자명에 "신"이 포함된 : 대신공업사, 신촌상사
SELECT * FROM 공급자 WHERE 공급자명 LIKE '%대% -> 공급자명에 "대"가 포함된 : 대신공업사
3.SELECT * FROM 공급자 WHERE 공급자명 LIKE '%사%'; -> 공급자명에 "사"가 포함된 : 대신공업사, 삼진사, 삼양사, 진아공업사, 신촌상사
4.SELECT * FROM 공급자 WHERE 공급자명 IS NOT NULL; -> 공급자명이 NULL이 아닌 값 : 대신공업사, 삼진사, 삼양사, 진아공업사, 신촌상사 [해설작성자 : kecoz]
42.
시스템 카탈로그에 대한 설명으로 옳지 않은 것은?(2021년 05월)
1.
사용자가 직접 시스템 카탈로그의 내용을 갱신하여 데이터베이스 무결성을 유지한다.
2.
시스템 자신이 필요로 하는 스키마 및 여러가지 객체에 관한 정보를 포함하고 있는 시스템 데이터베이스이다.
3.
시스템 카탈로그에 저장되는 내용을 메타데이터라고도 한다.
4.
시스템 카탈로그는 DBMS가 스스로 생성하고 유지한다.
정답 : [
1
] 정답률 : 76%
<문제 해설> 시스템 카탈로그는 DBMS가 스스로 생성하고 유지하기 때문에, INSERT, DELETE, UPDATE문으로 시스템 카탈로그를 갱신하는 것은 허용되지 않습니다. [해설작성자 : 취업시켜조]
43.
데이터 무결성 제약조건 중 “개체 무결성 제약”조건에 대한 설명으로 맞는 것은?(2020년 06월)
1.
릴레이션 내의 튜플들이 각 속성의 도메인에 지정된 값만을 가져야 한다.
2.
기본키에 속해 있는 애트리뷰트는 널값이나 중복값을 가질 수 없다.
3.
릴레이션은 참조할 수 없는 외래키 값을 가질 수 없다.
4.
외래키 값은 참조 릴레이션의 기본키 값과 동일해야 한다.
정답 : [
2
] 정답률 : 74%
<문제 해설> 데이터 제약조건 개체 무결성 제약 조건 : 기본 키를 구성하는 어떤 속성도 Null값이나 중복값을 가질 수 없다. 도메인 무결성 제약 조건 : 주어진 속성 값이 정의된 도메인에 속한 값이어야 한다. 참조 무결성 제약 조건 : 외래키의 값은 Null이거나 참조 릴레이션의 기본키 값과 동일해야 한다. 이거 관련 문제 2015~2020까지 개체 무결성만 나왔던 걸로 기억 [해설작성자 : 거상 주작섭]
참조 무결성 제약 조건 : 릴레이션은 참조할 수 없는 외래키 값을 가질 수 없다. 외래키 값은 참조 릴레이션의 기본키 값과 동일해야 한다. [해설작성자 : 전자공학도]
44.
E-R 모델에서 다중값 속성의 표기법은?(2022년 03월)
1.
2.
3.
4.
정답 : [
3
] 정답률 : 86%
<문제 해설> 마름모 : 관계 사각형 : 개체 선 : 관계-속성 연결 [해설작성자 : comcbt.com 이용자]
45.
다음 중 기본키는 NULL 값을 가져서는 안되며, 릴레이션 내에 오직 하나의 값만 존재해야 한다는 조건을 무엇이라 하는가?(2021년 08월)
1.
개체 무결성 제약조건
2.
참조 무결성 제약조건
3.
도메인 무결성 제약조건
4.
속성 무결성 제약조건
정답 : [
1
] 정답률 : 81%
<문제 해설> 1. 개체 무결성 : 기본키는 null 값이 될 수 없음 2. 참조 무결성 : 외래키는 참조할 수 없는 값을 가질 수 없음 3. 도메인 무결성 : 특정 속성값은 그 속성이 정의된 도메인에 속한 값이어야 함 [해설작성자 : 오니]
46.
병행제어 기법 중 로킹에 대한 설명으로 옳지 않은 것은?(2020년 08월)
1.
로킹의 대상이 되는 객체의 크기를 로킹 단위라고 한다.
2.
데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
3.
로킹의 단위가 작아지면 로킹 오버헤드가 증가한다.
4.
로킹의 단위가 커지면 데이터베이스 공유도가 증가한다.
정답 : [
4
] 정답률 : 78%
<문제 해설> 로킹 단위가 크면 나머지가 다 작아짐 / 로킹 단위가 작으면 나머지가 다 커짐 [해설작성자 : !]
* 로킹 단위가 작은 경우 예를들어 레코드와 같은 작은 단위로 잠그면 여러개를 잠궈야하기 때문에 관리가 복잡해져서 오버헤드(처리시간,메모리)가 증가하고 단위가 작으므로 일부 잠궈도 나머지 사용할 수 있는 개수가 많으므로 병행성(=공유도)가 높아진다
* 로킹이 큰 경우(위와 반대로 생각) 오버헤드가 감소하고 병행성(=공유도)가 낮아진다. 작은 단위는 레코드 단위로 잠근다 생각하고 큰 단위는 데이터베이스 단위로 잠근다고 생각하면 떠올리기 쉽다 [해설작성자 : 합격드가자~]
<문제 해설> -관계 데이터 모델에서 데이터의 가장 작은 논리적 단위는 애트리뷰트 값이며, 이 값은 원자 값만을 허용한다. -같은 타입의 모든 원자 값들의 집합을 그 애트리뷰트의 도메인이라고 한다. -도메인은 같은 도메인의 값들끼리 비교가 허용된다. -하나의 도메인에 대하여 둘 이상의 애트리뷰트가 정의될 수도 있다. -한 릴레이션에서는 모든 애트리뷰트들의 이름이 반드시 달라야 한다. [해설작성자 : 나좀뽑아줘]
②튜플 : 릴레이션을 구성하는 각각의 행을 말한다. 속성의 모임으로 구성된다. 파일 구조에서 레코드와 같은 의미이다. 튜플의 수를 카디널리티(cardinality) 또는 기수, 대응수라고 한다. [해설작성자 : 취업뿌숨]
다형성 - 하나의 객체가 여러 가지 타입을 가질 수 있는 것 [해설작성자 : 전자공학도]
엔티티: 데이터베이스의 논리적 구성요소, 데이터베이스에 표현하려는 유형, 무형의 개체로 정보의 단위 [해설작성자 : 합격하장]
원자값이라고 언급이 되면 무조건 도메인
튜플 -> 각각의 행 다형성 -> 나 다향(형)해~~ 여러가지 가지고 있어 엔티티 -> 데이터베이스 형태를 띈 단위 [해설작성자 : 몽실이]
49.
관계형 데이터베이스에서 다음 설명에 해당하는 키(Key)는?(2021년 08월)
1.
후보키
2.
대체키
3.
슈퍼키
4.
외래키
정답 : [
3
] 정답률 : 74%
<문제 해설> 슈퍼키 : 유일성을 만족하는 속성 또는 속성들의 집합 후보키 : 유일성과 최소성을 만족하는 속성 또는 속성들의 집합 대체키 : 기본키로 선택되지 못한 후보키 외래키 : 다른 릴레이션의 기본키를 참조하는 속성 또는 속성들의 집합 [해설작성자 : Ant]
기본키(Primary key) 기본키는 후보키 중에서 특별히 선정된 주키(Main Key)이며 한 릴레이션에서 특정 튜플을 유일하게 구별할 수 있는 속성이다. 기본키는 중복된 값을 가질 수 없으며 NULL값을 가질 수 없다.
대체키(Alternate Key) 대체키는 후보키가 둘 이상일 때 기본키를 제외한 나머지 후보키를 의미한다. 대체키를 보조키라고도 한다.
슈퍼키(Super Key) 슈퍼키는 한 릴레이션 내에 있는 속성들의 집합으로 구성된 키를 말한다. 릴레이션을 구성하는 모든 튜플 중 슈퍼키로 구성된 속성의 집합과 동일한 값은 나타내지 않는다. 슈퍼키는 릴레이션을 구성하는 모든 튜플에 대해 유일성은 만족하지만, 최소성은 만족하지 못한다.
외래키(Foreign Key) 외래키는 다른 릴레이션의 기본키를 참조하는 속성 또는 속성들의 집합을 의미한다. 한 릴레이션에 속한 속성 A와 참조 릴레이션의 기본키인 B가 동일한 도메인상에서 정의되었을 때의 속성 A를 외래키라고 한다. 외래키로 지정되면 참조 릴레이션의 기본키에 없는 값은 입력할 수 없다.
50.
다음 R1과 R2의 테이블에서 아래의 실행 결과를 얻기 위한 SQL문은?(2021년 05월)
1.
SELECT 과목번호, 과목이름 FROM R1, R2 WHERE R1.학번 = R2. 학번 AND R1.학과='전자공학' AND R1.이름 = '강남길’;
2.
SELECT 과목번호, 과목이름 FROM R1, R2 WHERE R1.학번 = R2.학번 OR R1.학과='전자공학' OR R1.이름 = '홍길동';
3.
SELECT 과목번호, 과목이름 FROM R1, R2 WHERE R1.학번 = R2.학번 AND R1.학과=‘컴퓨터공학' AND R1.이름 '강남길’;
4.
SELECT 과목번호, 과목이름 FROM R1, R2 WHERE R1.학번 = R2.학번 OR R1.학과='컴퓨터공학' OR R1.이름 = '홍길동';
정답 : [
1
] 정답률 : 74%
<문제 해설> SELECT 조회 FROM 테이블 WHERE 조건
<0단계> 'SELECT 조회' 할 데이터 지정 '과목번호' 와 '과목이름' 을 출력해야 한다. (SELECT 과목번호, 과목이름;) [실행결과] 에서 '과목번호' 와 '과목이름' 을 출력해야 하는 것을 알 수 있다. '과목번호' 와 '과목이름' 을 출력하는 명령어는 'SELECT 과목번호, 과목이름' 이다.
<1단계> 'FROM 테이블' 지정 : 'SELECT 조회' 할 데이터를 가져올 테이블 지정 '과목번호' 와 '과목이름' 이 저장되어 있는 테이블은 [R2] 테이블이므로 여기에서 데이터를 가져와야 한다. (FROM R2;) '과목번호' 와 '과목이름' 은 '[R2] 테이블' 에서 가져올 수 있다. (== FROM R2)
<2단계> 'WHERE 조건' 지정 '과목번호' 와 '과목이름' 이 각각 'C100, 컴퓨터구조, C200, 데이터베이스' 인 '무엇' 을 찾아야 한다 [실행결과] 의 '과목번호' 와 '과목이름' 을 보면 각각 'C100, 컴퓨터구조, C200, 데이터베이스' 인 것을 알 수 있다 <0단계> 에서 'FROM R2' 를 했으니 일단 '[R2] 테이블'을 살펴보자. [실행결과] 에서 '과목번호' 와 '과목이름' 이 'C100, 컴퓨터구조' AND 'C200, 데이터베이스' 인 '무엇'을 찾아야 한다는 것을 알 수 있다. (그 무엇은 '학번'이다.) ('C100, 컴퓨터구조' 인 것 중에서(AND), 'C200, 데이터베이스' 인 것에 해당하는 '학번' 을 찾아야 한다)
위의 표를 살펴보면 'C100, 컴퓨터구조' 인 것 중에서(AND), 'C200, 데이터베이스' 에 해당하는 '학번'은 '3000' 인 것을 알 수 있다
<3단계> '학번'은 '[R1] 테이블'에 있으므로 [R1] 테이블을 살펴보자 [R1] 테이블에서 '학번 == 3000' 에 해당하는 정보는
학번 이름 학년 학과 주소 3000 강남길 2 전자공학 경기
이다
<4단계> 필요한 정보가 모두 모였다. 이것들을 모두 모아보면 아래와 같다
SELECT R2 과목번호, R2 과목이름 FROM R1, R2 WHERE R1.학번 = R2.학번 AND R1.학과 = '전자공학' AND R1.이름 = '강남길';
→ <1단계> [R2] 테이블에서 '과목번호' 와 '과목이름' 을 가져온다.(SELECT R2.과목번호, R2.과목이름 FROM R2;) → <3단계> [R1] 테이블에서 '학과' 와 '이름' 을 가져온다. (R1.학과 = '전자공학' AND R1.이름 = '강남길' FROM R1;) → [R1] 테이블에서도 데이터를 가져오고, [R2] 테이블에서도 데이터를 가져오고 있다. → 이 두 조건에 맞게 테이블을 지정하려면 'FROM R1, R2' 로 표현해야 한다
('R1.학과' 라는 것은 R1 테이블에 있는 학과 라는 뜻이다.) ('R1.이름' 이라는 것은 R1 테이블에 있는 이름 이라는 뜻이다.) ('R2.과목번호' 라는 것은 R2 테이블에 있는 과목번호 라는 뜻이다.) ('R2.과목이름' 이라는 것은 R2 테이블에 있는 과목이름 이라는 뜻이다.)
→ WHERE 에서 'R1.학번 = R2.학번' 인 이유는 [R1] 테이블 과 [R2] 테이블 의 '연결고리'(두 테이블 모두에 있는 데이터)가 '학번'이기 때문이다. → 위 문장의 SQL 표현법은 'R1.학번 = R2.학번' 이다.
('R1.학번' 이라는 것은 R1 테이블에 있는 학번 이라는 뜻이다.) ('R2.학번' 이라는 것은 R2 테이블에 있는 학번 이라는 뜻이다.) [해설작성자 : 너의목소리]
51.
다음에 해당하는 함수 종속의 추론 규칙은?(2020년 08월)
1.
분해 규칙
2.
이행 규칙
3.
반사 규칙
4.
결합 규칙
정답 : [
2
] 정답률 : 86%
<문제 해설> (1) 분해 규칙 : X -> YZ이면 X -> Y와 X -> Z이다. (3) 반사 규칙 : X -> Y이면 X -> Y와 X -> X이다. (4) 결합 규칙 : X -> Y이고 X -> Z이면 X - > YZ이다. [해설작성자 : ㅋㅋ루삥뽕]
아래와 같은 오류 신고가 있었습니다. 여러분들의 많은 의견 부탁 드립니다. 추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다. 참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.
[오류 신고 내용] 오류신고 반사규칙은 X ⊇ Y이면 X -> Y와 X -> X이다. 입니다.
[추가 오류 신고] 지문의 보기에 해당하는 내용은 4번 [해설작성자 : comcbt.com 이용자]
[오류신고 반론] 지문 보기에 해당하는 내용 2번 이행 규칙입니다. 추가 오류신고 4번이라고 하신 분 틀리셨어요!
52.
다음 R과 S 두 릴레이션에 대한 Division 연산의 수행 결과는?(2020년 08월)
1.
2.
3.
4.
정답 : [
4
] 정답률 : 83%
<문제 해설> D2 D3 1 A 가 포함된
D1 D2 D3 a 1 A b 1 A 중
D2 D3 1 A 를 제거
D1 a b 결과 값 [해설작성자 : !]
53.
데이터베이스 시스템에서 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL은?(2020년 06월)
1.
트리거(trigger)
2.
무결성(integrity)
3.
잠금(lock)
4.
복귀(rollback)
정답 : [
1
] 정답률 : 79%
<문제 해설> 트리거 : 데이터페이스가 미리 정해 놓은 조건이 충족되거나, 특정테이블에 삽입, 수정, 삭제 등의 데이터 변경 이벤트가 발생하면 DBMS 에서 자동적으로 실행되도록 구현한 프로그램 [해설작성자 : G다다]
무결성(integrity) : 데이터의 무결성은 데이터의 정확성, 일관성, 유효성이 유지되는 것을 말한다. 데이터의 무결성을 유지하는 것은 데이터베이스 관리시스템 (DBMS)의 중요한 기능이며, 주로 데이터에 적용되는 연산에 제한을 두어 데이터의 무결성을 유지한다. 잠금(lock) : 삽입, 삭제, 갱신 등의 트랜잭션이 일어나는 동안 DBMS의 테이블, 행이나 열 등의 요소들은 잠기게 된다. 복귀(rollback) : 작업 중 문제가 발생되어 트랜잭션의 처리과정에서 발생한 변경사항을 취소하는 명령어 *트랜잭션(Database Transaction) : 데이터베이스 관리 시스템 또는 유사한 시스템에서 상호작용의 단위 [해설작성자 : 전자공학도]
54.
다음 중 SQL에서의 DDL 문이 아닌 것은?(2021년 08월)
1.
CREATE
2.
DELETE
3.
ALTER
4.
DROP
정답 : [
2
] 정답률 : 75%
<문제 해설> DELETE는 UPDATE, SELECT, INSERT와 같은 DML 문 [해설작성자 : Ruinak]
데이터베이스 성능에 많은 영향을 주는 DBMS의 구성 요소로 테이블과 클러스터에 연관되어 독립적인 저장 공간을 보유하며, 데이터베이스에 저장된 자료를 더욱 빠르게 조회하기 위하여 사용되는 것은?(2021년 03월)
1.
인덱스(Index)
2.
트랜잭션(Transaction)
3.
역정규화(Denormalization)
4.
트리거(Trigger)
정답 : [
1
] 정답률 : 80%
<문제 해설> 인덱스는 데이터 레코드를 빠르게 접근하기 위해 [키, 값, 포인터] 쌍으로 구성되는 데이터 구조임 - 데이터 베이스의 물리적 구조와 밀접한 관계를 가짐 - 너무 많이 지정하면 오버헤드가 발생할 수 있으므로 적절히 지정해야 함 [해설작성자 : 오리]
트랜잭션 : 쪼갤 수 없는 업무 처리의 최소 단위 [해설작성자 : comcbt.com 이용자]
57.
SQL의 논리 연산자가 아닌 것은?(2021년 08월)
1.
AND
2.
OTHER
3.
OR
4.
NOT
정답 : [
2
] 정답률 : 89%
<문제 해설> SQL 논리 연산자(복합조건)에는 AND, OR, NOT이 있다. [해설작성자 : 22년 1회차 필기준비생]
58.
동시성 제어를 위한 직렬화 기법으로 트랜잭션 간의 처리 순서를 미리 정하는 방법은?(2021년 08월)
1.
로킹 기법
2.
타임스탬프 기법
3.
검증 기법
4.
배타 로크 기법
정답 : [
2
] 정답률 : 76%
<문제 해설> 로킹기법 : 같은 자원을 엑세스하는 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해 트랜젝션의 순차적 진행을 보장하는 직렬화 기법. 타임스탬프 기법 : 트랜젝션과 트랜잭션이 읽거나 갱신한 데이터에 대해 트랜잭션이 실행을 시작하기 전에 타임스탬프를 부여하여 부여된 시간에 따라 트랜젝션 작업을 수행하여 트랜잭션 간의 처리순서를 미리 정하는 기법 [해설작성자 : 야쿠르트]
59.
다음 설명의 ( )안에 들어갈 내용으로 적합한 것은?(2020년 06월)
1.
중복성
2.
최소성
3.
참조성
4.
동일성
정답 : [
2
] 정답률 : 81%
<문제 해설> 후보키는 유일성 O 최소성 O + 슈퍼키는 유일성 O 최소성 X 키를 묻는 문제도 나왔었음(2015~2020) [해설작성자 : 거상 주작섭]
60.
정규화 과정 중 1NF에서 2NF가 되기 위한 조건은?(2020년 06월)
1.
1NF를 만족하는 모든 도메인이 원자 값이어야 한다.
2.
1NF를 만족하고 키가 아닌 모든 애트리뷰트들이 기본 키에 이행적으로 함수 종속되지 않아야 한다.
3.
1NF를 만족하고 다치 종속이 제거되어야 한다.
4.
1NF를 만족하고 키가 아닌 모든 속성이 기본키에 대하여 완전 함수적 종속 관계를 만족해야 한다.
정답 : [
4
] 정답률 : 56%
<문제 해설> 1NF 조건 : 원자값으로 구성 2NF 조건 : 부분 함수 종속 제거 (완전 함수적 종속 관계) 3NF 조건 : 이행 함수 종속 제거 BCNF 조건 : 결정자 함수 종속 4NF 조건 : 다중값(다치) 종속성 제거 5NF 조건 : 조인 종속성 제거 [해설작성자 : 나좀뽑아줘]
1. 1NF 조건 2. 3NF 조건 3. 4NF 조건 4. 2NF 조건 [해설작성자 : 전자공학도]
4과목 : 프로그래밍 언어 활용
61.
모듈 내 구성 요소들이 서로 다른 기능을 같은 시간대에 함께 실행하는 경우의 응집도(Cohesion)는?(2021년 08월)
1.
Temporal Cohesion
2.
Logical Cohesion
3.
Coincidental Cohesion
4.
Sequential Cohesion
정답 : [
1
] 정답률 : 54%
<문제 해설> Temporal Cohension(시간적 응집도)를 설명하는 문제이다.
- Logical Cohension(논리적 응집도): 모듈 내 구성 요소들이 같은 범주에 속하는 기능끼리 묶인 경우(ex. 새글, 불러오기, 저장하기, 다른이름으로 저장하기) - Coincidental Cohension(우연적 응집도): 모듈 내 구성 요소들이 뚜렷한 관계없이 묶인 경우 - Sequential Cohension(순차적 응집도): 모듈 내 구성 요소들이 이전의 명령어로부터 나온 출력결과를 그 다음 명령어의 입력자료로 사용하는 경우(ex. 총점과 평균의 관계) [해설작성자 : ㄱㄱㅇ]
62.
다음 내용이 설명하는 소프트웨어 취약점은?(2020년 08월)
1.
FTP 바운스 공격
2.
SQL 삽입
3.
버퍼 오버플로
4.
디렉토리 접근 공격
정답 : [
3
] 정답률 : 79%
<문제 해설> (1) FTP 프로토콜 구조의 허점을 이용한 공격 (2) SQL의 논리적 에러를 이용한 공격 (4) 웹 루트 디렉토리 외부에 저장된 파일 또는 디렉토리에 접근하는 공격방법
<문제 해설> HTTP/FTP/SMTP ---> OSI7계층 중 7층인 응용계층에서 동작 TCP--------------> OSI7계층 중 4층인 전송계층에서 동작(인터넷4계층에서도 3계층 전송계층 = 동일 층) HTTP(Hyper Text Transfer Protocol) FTP(File Transfer Protocol) SMTP(Simple Mail Transfer Protocol) TCP(Transmission Control Protocol)---> 단어 그 자체로도 전송계층에서 동작하는 프로토콜임을 알 수 있다. [해설작성자 : 통신마왕(부경대 정보통신공학과 레전설)]
64.
IPv6에 대한 설명으로 틀린 것은?(2020년 08월)
1.
32비트의 주소체계를 사용한다.
2.
멀티미디어의 실시간 처리가 가능하다.
3.
IPv4보다 보안성이 강화되었다.
4.
자동으로 네트워크 환경구성이 가능하다.
정답 : [
1
] 정답률 : 87%
<문제 해설> IPv6 128비트 주소를 사용 주소부족 문제 해결 및 자료 전송 속도 빠름 인증성 기밀성 데이터 무결성 지원으로 보안문제 해결 확장성 융통성 연동성이 뛰어나며 실시간 흐름 제어로 향상된 멀티미디어 기능 지원 16비트 씩 8부분 총 128비트로 구성 유니캐스트(unicast) 멀티캐스트(multicast) 애니캐스트(anycast) 세 가지 주소 체계 [해설작성자 : !]
1번 보기는 IPv4의 해당합니다. 주소체계를 기준으로 보면 다음과 같습니다. IPv4는 32비트(예를 들면 192.168.1.0)이며 IPv6은 128비트입니다. 참고로 제가 예로 든 IP주소는 일반적인 공유기(netis기준)입니다. IPTIME(공유기)을 기준으로 하면 192.168.0.0입니다. 128비트인 IPv6의 IP주소는 16진수까지 써야 돼서 저도 예를 들지는 못 할 것 같습니다. [해설작성자 : comcbt.com 이용자]
65.
교착상태의 해결 방법 중 은행원 알고리즘(Banker's Algorithm)이 해당되는 기법은?(2021년 05월)
1.
Detection
2.
Avoidance
3.
Recovery
4.
Prevention
정답 : [
2
] 정답률 : 74%
<문제 해설> - Detection(탐지) : 교착상태 발생을 허용하고 발생 시 원인을 규명하여 해결 (ex 자원할당 그래프) - Avoidance (회피) : 교착상태 가능성을 배제하지 않고 적절하게 피해나가는 방법 (ex 은행원 알고리즘) - Recovery (복구) : 교착상태 발견 후 현황대기를 배제시키거나 자원을 중단하는 메모리 할당 기법 (ex 선점, 프로세스 중지(희생자 선택) - Prevention(예방) : 교착상태의 필요조건을 부정함으로써 교착상태가 발생하지 않도록 미리 예방하는 방법 (ex 환형대기, 비선점, 점유와 대기, 상호배제 4가지 부정) [해설작성자 : 해군본부 정체단 674기 수뱅]
66.
다음 쉘 스크립트의 의미로 옳은 것은?(2020년 09월)
1.
wow 사용자가 로그인한 경우에만 반복문을 수행한다.
2.
wow 사용자가 로그인할 때까지 반복문을 수행한다.
3.
wow 문자열을 복사한다.
4.
wow 사용자에 대한 정보를 무한 반복하여 출력한다.
정답 : [
2
] 정답률 : 70%
<문제 해설> who 명령어는 현재 시스템에 로그인한 유저의 목록을 보여 준다. |(파이프)는 앞의 who 명령어의 출력 결과를 뒤의 grep 명령어로 전달한다. grep 명령어는 who 명령문의 결과 중 wow 유저가 로그인하면 그 결과를 필터링하여 출력한다. sleep 명렁문 뒤의 숫자(초)만큼 잠시 수행을 대기한다. [해설작성자 : 오씨]
until....do : 조건문이 참이 될 때까지 실행 [해설작성자 : 지원]
67.
교착 상태 발생의 필요 충분 조건이 아닌 것은?(2020년 06월)
1.
상호 배제(mutual exclusion)
2.
점유와 대기(hold and wait)
3.
환형 대기(circular wait)
4.
선점(preemption)
정답 : [
4
] 정답률 : 63%
<문제 해설> 교착상태 발생의 필요 충분 조건은 상호 배제, 점유와 대기, 환형 대기 , 비선점입니다. [해설작성자 : voidmyhead]
운영체제의 가상기억장치 관리에서 프로세스가 일정 시간동안 자주 참조하는 페이지들의 집합을 의미하는 것은?(2021년 03월)
1.
Locality
2.
Deadlock
3.
Thrashing
4.
Working Set
정답 : [
4
] 정답률 : 71%
<문제 해설> Locality : 어느 한순간에 특정 부분을 집중적으로 참조 Thrashing : 지나치게 페이지 부재가 발생함으로 인하여 전체 시스템의 성능이 저하되는 현상 [해설작성자 : 좀비]
Deadlock : 교착상태. 두 개 이상의 작업이 서로 작업이 끝나기 만을 기다리고 있는 것 [해설작성자 : 수도공고갤러리 갤주]
73.
HRN(Highest Response-ratio Next) 스케줄링 방식에 대한 설명으로 옳지 않은 것은?(2020년 06월)
1.
대기 시간이 긴 프로세스의 경우 우선 순위가 높아진다.
2.
SJF 기법을 보완하기 위한 방식이다.
3.
긴 작업과 짧은 작업 간의 지나친 불평등을 해소할 수 있다.
4.
우선 순위를 계산하여 그 수치가 가장 낮은 것부터 높은 순으로 우선 순위가 부여된다.
정답 : [
4
] 정답률 : 70%
<문제 해설> HRN 스케줄링 방식 - 비선점 스케줄링 실행시간이 긴 프로세스에 불리한 SJF 을 보완하기 위해 대기시간 및 서비스 시간을 이용 우선순위를 계산 숫자가 높은것부터 낮은순으로 순위 부여 (대기시간 + 서비스시간) / 서비스시간 = 우선순위값 [해설작성자 : 거상 주작섭]
74.
페이징 기법에서 페이지 크기가 작아질수록 발생하는 현상이 아닌 것은?(2021년 05월)
1.
기억장소 이용 효율이 증가한다.
2.
입·출력 시간이 늘어난다.
3.
내부 단편화가 감소한다.
4.
페이지 맵 테이블의 크기가 감소한다.
정답 : [
4
] 정답률 : 49%
<문제 해설> 페이징 기법 : 컴퓨터가 메인 메모리에서 사용하기 위해 데이터를 저장하고 검색하는 메모리 관리 기법 페이징기법을 통해 물리적 메모리는 연속적으로 할당되어 존재할 필요가 없음 페이징기법을 통해 비연속적 메모리를 연속적메모리처럼 만들 수 있음
*페이지 크기가 작은경우 더 많은 페이징 사상테이블 필요 내부 단편화 감소 페이지의 집합을 효율적으로 운영가능 기억장치의 효율이 좋음 총 입출력 시간 증가
*페이지크기가 큼 주기억 장치 공간 절약 참조되는 정보와 무관한 양의 정보가 주기억 장치에 남게 됨 테이블이 복잡하지 않아 관리 용이 [해설작성자 : comcbt.com 이용자]
75.
라이브러리의 개념과 구성에 대한 설명 중 틀린 것은?(2021년 03월)
1.
라이브러리란 필요할 때 찾아서 쓸 수 있도록 모듈화되어 제공되는 프로그램을 말한다.
2.
프로그래밍 언어에 따라 일반적으로 도움말, 설치 파일, 샘플 코드 등을 제공한다.
3.
외부 라이브러리는 프로그래밍 언어가 기본적으로 가지고 있는 라이브러리를 의미하며, 표준 라이브러리는 별도의 파일 설치를 필요로 하는 라이브러리를 의미한다.
4.
라이브러리는 모듈과 패키지를 총칭하며, 모듈이 개별 파일이라면 패키지는 파일들을 모아 놓은 폴더라고 볼 수 있다.
정답 : [
3
] 정답률 : 85%
<문제 해설> 표준 라이브러리가 기본적으로 포함되어 있는 라이브러리고, 외부 라이브러리가 인터넷등에 공유되어 있는 라이브러리라 다운받아 설치가 필수임 [해설작성자 : 또르링]
76.
다음 C언어 프로그램이 실행되었을 때, 실행 결과는?(2022년 03월)
1.
E
2.
V
3.
R
4.
O
정답 : [
3
] 정답률 : 58%
<문제 해설> str1[1]=str2[2] => str1의 KOREA중 O가 V로 변경 str1= KVREA str2[3]=str1[4] =>str2의 LOVE중 E가 A로 변경 str2=LOVA
printf("%u, ", &a[2]; a[2]자리의 첫번째 주소값 18 printf("%u", a); a[0]자리의 첫번째 주소값 10 [해설작성자 : 루니]
배열은 자료형이 같은 변수를 메모리에 연속으로 할당합니다. int형인 배열 요소 14, 22, 30, 38은 제시된 문제에 따라 메모리 10번지부터 시작하여 4바이트 간격으로 각각 10, 14, 18, 22번지의 주소값을 할당 받습니다. %u <--- 부호 없는 10진수로 출력하는 변환 문자입니다. printf("%u, ", &a[2]); <--- &a[2]는 &a + 2 또는 10 + (2 * sizeof(int)) 이며 18입니다. 18번지부터 21번지까지의 총 4바이트 저장 공간인 주소 값을 뜻합니다. printf("%u", a); <--- 배열명은 첫 번째 배열 요소(a[0])의 주소값 입니다. “%u, "에는 쉼표와 띄어쓰기가 있으므로 실행 결과는 18, 10 입니다. [해설작성자 : COOKIE]
80.
UNIX 시스템의 쉘(shell)의 주요 기능에 대한 설명이 아닌 것은?(2022년 03월)
1.
사용자 명령을 해석하고 커널로 전달하는 기능을 제공한다.
2.
반복적인 명령 프로그램을 만드는 프로그래밍 기능을 제공한다.
3.
쉘 프로그램 실행을 위해 프로세스와 메모리를 관리한다.
4.
초기화 파일을 이용해 사용자 환경을 설정하는 기능을 제공한다.
정답 : [
3
] 정답률 : 49%
<문제 해설> 프로세스, 메모리 관리는 커널의 기능 [해설작성자 : 합격기원]
81.
Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은?(2020년 06월)
1.
Putnam 모형
2.
델파이 모형
3.
COCOMO 모형
4.
기능점수 모형
정답 : [
1
] 정답률 : 56%
<문제 해설> 비용 산정 기법 전문가 감정 기법 : 조직 내에 있는 경험 많은 두 명 이상의 전문가에게 비용 산정을 의뢰하는 기법 델파이 기법 : 전문가 감정 기법의 주관적 편견을 보완하기 위해 많은 전문가의 의견을 종합 LOC 기법 : 원시 코드 라인 수 기법으로서 원시 코드 라인 수의 비관치 낙관치 기대치를 측정하여 산정하는 기법 개발 단계별 인월수 기법 : LOC를 보완하기 위한 기법, 필요 노력을 생명 주기의 각 단계별로 선정 COCOMO : 보헴이 제안한 것으로 LOC에 의한 비용 산정 기법
유형별 COCOMO Organic : 조직형 / 소규모 소프트웨어 일괄 자료 처리 /5만 라인 이하 Semi-detached : 반분리형 / 트랜잭션 처리 시스템이나 운영체제, DB / 30만 라인 이하 Embedded : 내장형 / 최대형 규모 트랜잭션 처리 시스템이나 운영체제 / 30만 라인 이상
COCOMO 종류 Basic (기본): 소프트웨어 크기 및 개발 유형만 이용 Intermediate(중간) : 기본형의 공식 토대로 사용하나 4가지 특성 및 15가지 요인에 의해 비용 산정 제품 특성 : 신뢰도 / DB크기 / 복잡도 컴퓨터 특성 : 수행시간제한 / 기억장소제한 / 가상 기계의 안정성 / Turn Around Time 개발 요원의 특성 : 분석가 능력 / 개발 분야 경험 / 가상 기계 경험 / 프로그래머 능력 및 언어 경험 프로젝트 특성 : 소프트웨어 도구 이용 / 프로젝트 개발 일정 / 최신 프로그래밍 기법 이용 Detailed(발전) : 중간형 COCOMO 보완하여 만들어진 방법으로 개발 공정별보다 자세하고 정확하게 비용 산정 Putnam 기법 : 소프트웨어 생명 주기의 전 과정 동안에 사용될 곡선의 노력의 분포를 가정해주는 모형 Rayleigh-Norden 곡선의 노력 분포도를 기초로 한다. FP 기법 : 기능 점수 모형으로 알브레히트가 제안 / 요인별 가중치를 합산하여 총 기능 점수를 산출하여 점수와 영향도를 이용 비용 산정 [해설작성자 : 거상 주작섭]
82.
어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티는?(2022년 04월)
1.
tcp wrapper
2.
trace checker
3.
token finder
4.
change detector
정답 : [
1
] 정답률 : 51%
<문제 해설> tcp/ip 통신에서, tcp는 3-way handshake 를 통해 통신이 원활히 이뤄질 수 있는지를 확인합니다. [해설작성자 : 김구름]
tcp wrapper는 tcp 3-way handshake 인증 과정 직후에 수행됩니다. [해설작성자 : 얼뽀]
83.
다음 내용이 설명하는 것은?(2021년 03월)
1.
GRID
2.
TELNET
3.
GPN
4.
MQTT
정답 : [
4
] 정답률 : 72%
<문제 해설> MQTT : 메세지 큐잉(QUEUING) 텔레메트리 [해설작성자 : 겸사]
84.
IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?(2020년 06월)
1.
TearDrop
2.
Smishing
3.
Qshing
4.
Smurfing
정답 : [
4
] 정답률 : 66%
<문제 해설> 서비스 공격 유형 DoS (서비스 거부) : 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수 공격자 or 시스템에서 대량의 데이터를 한 곳에 집중적으로 전송함 Ping of Death (죽음의 핑) : Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 Smurfing : IP나 ICMP의 특성을 악용 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법. SYN Flooding : TCP는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후 데이터를 전송하는데 SYN은 공격자가 가상의 클라이언트로 위장 3WH을 의도적으로 중단, 서버가 대기상태에 놓여 정상 서비스를 못하게 하는 공격 방법 TearDrop : Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생 시킴 Land : 패킷을 전송할 때 송 수신 IP주소를 모두 공격대상 IP주소로 하여 공격대상에게 전송하는 것, 공격대상은 송신IP주소가 자신이기 때문에 자신에게 무한히 응답하게 되는 공격 DDoS(분산 서비스 거부) : 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행 [해설작성자 : 거상 주작섭]
85.
CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?(2020년 06월)
클라우드 기반 HSM(Cloud-based Hardware Security Module)에 대한 설명으로 틀린 것은?(2022년 04월)
1.
클라우드(데이터센터) 기반 암호화 키 생성, 처리, 저장 등을 하는 보안 기기이다.
2.
국내에서는 공인인증제의 폐지와 전자서명법 개정을 추진하면서 클라우드 HSM 용어가 자주 등장하였다.
3.
클라우드에 인증서를 저장하므로 기존 HSM 기기나 휴대폰에 인증서를 저장해 다닐 필요가 없다.
4.
하드웨어가 아닌 소프트웨어적으로만 구현되기 때문에 소프트웨어식 암호 기술에 내재된 보안 취약점을 해결할 수 없다는 것이 주요 단점이다.
정답 : [
4
] 정답률 : 66%
<문제 해설> 하드웨어적으로 구현되므로 소프트웨어식 암호 기술에 내재된 보안 취약점을 해결할 수 있다. [해설작성자 : 코봉이]
87.
물리적 배치와 상관없이 논리적으로 LAN을구성하여 Broadcast Domain을 구분할 수있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과가 있는 것은?(2021년 08월)
1.
VLAN
2.
STP
3.
L2AN
4.
ARP
정답 : [
1
] 정답률 : 73%
<문제 해설> VLAN(Virtual Local Area Network) : 물리적 배치와 상관없이 논리적으로 LAN을 구성 Broadcast Domain을 구분할 수 있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과
STP(Spanning Tree Protocol) : 2개 이상의 스위치가 여러 경로로 연결될 때, 무한 루프 현상을 막기 위해서 우선순위 따라 1개의 경로로만 통신하도록 하는 프로토콜
ARP(Address Resolution Protocol) : 네트워크 상에서 IP 주소를 물리적 네트워크 주소로 대응(bind)시키기 위해 사용되는 프로토콜, (IP를 MAC주소로 바인딩) [해설작성자 : 한비로]
L2AN(Layer 2 영역을 의미하는 일반적인 개념) MAC 주소를 기반으로 프레임을 전송하고 동일 네트워크 간 연결만 가능함 [해설작성자 : llana]
88.
물리적 위협으로 인한 문제에 해당하지 않는 것은?(2022년 04월)
1.
화재, 홍수 등 천재지변으로 인한 위협
2.
하드웨어 파손, 고장으로 인한 장애
3.
방화, 테러로 인한 하드웨어와 기록장치를 물리적으로 파괴하는 행위
4.
방화벽 설정의 잘못된 조작으로 인한 네트워크, 서버 보안 위협
정답 : [
4
] 정답률 : 80%
<문제 해설> 방화벽 설정의 잘못된 조작으로 인한 네트워크, 서버 보안 위협 - 기술적 [해설작성자 : 너굴맨]
89.
빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법은?(2020년 08월)
1.
Data Mining
2.
Wm-Bus
3.
Digital Twin
4.
Zigbee
정답 : [
1
] 정답률 : 80%
<문제 해설> Wm-Bus:무선 미터버스, 산업용 무선 프로토콜 Digital Twin:컴퓨터 시뮬레이션(가상화)을 통해 결과를 예측하는 기술 Zigbee:직비, 무선 메시 네트워크의 표준(저가, 저전력) [해설작성자 : ㅇ]
Digital Twin : 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델 [해설작성자 : sextuple_u]
90.
소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은?(2020년 09월)
1.
Ⓐ-Ⓑ-Ⓓ-Ⓒ순으로 반복
2.
Ⓐ-Ⓓ-Ⓒ-Ⓑ순으로 반복
3.
Ⓐ-Ⓑ-Ⓒ-Ⓓ순으로 반복
4.
Ⓐ-Ⓒ-Ⓑ-Ⓓ순으로 반복
정답 : [
2
] 정답률 : 80%
<문제 해설> 계획 수립 → 위험 분석 → 개발 및 검증 → 고객 평가 [해설작성자 : comcbt.com 이용자]
쉽게 외우는 법
계획 '수'립 - 위험 '분'석 - 개발 및 검'증' - 고객 평'가' → '수분증가' [해설작성자 : 컴퓨터전문가]
91.
프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은?(2020년 06월)
1.
나선형 모형
2.
델파이 모형
3.
폭포수 모형
4.
기능점수 모형
정답 : [
1
] 정답률 : 75%
<문제 해설> 소프트웨어 생명 주기 모형 폭포수 : 선형 순차적 / 메뉴얼 작성 / 각 단계가 끝난 뒤 다음 단계로 넘어감 타당성 검토 - 계획 - 요구분석 - 설계 - 구현 - 시험 - 유지보수 프로토 : 원형 모형으로 실제 개발될 제품의 견본을 만들어 결과물을 예측하는 모형 개발이 완료된 시점에서 오류가 발견되는 폭포수 모형 보완 요구수집 - 설계 - 구축 - 고객평가 - 조정 - 구현 나선형 : 점진적 모형 / 위험을 관리 및 최소화하는 것이 목적 / 유지보수가 필요 없다 애자일 : 고객 중심적 모형 / 일정 주기를 반복하면서 개발과정 진행 [해설작성자 : 거상 주작섭]
92.
PC, TV, 휴대폰에서 원하는 콘텐츠를 끊김없이 자유롭게 이용할 수 있는 서비스는?(2021년 05월)
1.
Memristor
2.
MEMS
3.
SNMP
4.
N-Screen
정답 : [
4
] 정답률 : 71%
<문제 해설> * 하드웨어 관련 신기술 1. Memristor : memory + register. 전원 공급이 끊어져도 다시 전원이 공급되면 이전 상태 복원 2. MEMS : 센서, 엑추에이터 등 기계구조를 다양한 기술로 미세 가공 후 전기기계적 동작 가능케 한 초미세장치 3. SNMP : 하드웨어 신기술 아님. 간이 망 관리 프로토콜 4. N-Screen : N개의 서로 다른 단말기에서 동일콘텐츠를 자유롭게 이용 가능한 서비스 [해설작성자 : 78]
93.
대칭 암호 알고리즘과 비대칭 암호 알고리즘에 대한 설명으로 틀린 것은?(2022년 04월)
1.
대칭 암호 알고리즘은 비교적 실행 속도가 빠르기 때문에 다양한 암호의 핵심 함수로 사용될 수 있다.
2.
대칭 암호 알고리즘은 비밀키 전달을 위한 키 교환이 필요하지 않아 암호화 및 복호화의 속도가 빠르다.
3.
비대칭 암호 알고리즘은 자신만이 보관하는 비밀키를 이용하여 인증, 전자서명 등에 적용이 가능하다.
4.
대표적인 대칭키 암호 알고리즘으로는 AES, IDEA 등이 있다.
정답 : [
2
] 정답률 : 49%
<문제 해설> 대칭 암호화 알고리즘은 키 교환이 필요하기 때문에 키를 교환하는 중 키가 탈취될 수 있다는 문제가 있다. 공개 암호화 방식에 비해 속도가 빠르다. [해설작성자 : 코봉이]
대칭 암호 알고리즘은 비밀키(Private Key)를 공유해야 하므로 키 교환이 필요함 [해설작성자 : 공부하자]
94.
스트림 암호화 방식의 설명으로 옳지 않은 것은?(2021년 03월)
1.
비트/바이트/단어들을 순차적으로 암호화한다.
2.
해쉬 함수를 이용한 해쉬 암호화 방식을 사용한다.
3.
RC4는 스트림 암호화 방식에 해당한다.
4.
대칭키 암호화 방식이다.
정답 : [
2
] 정답률 : 47%
<문제 해설> 해쉬 함수를 이용한 해쉬 암호화 방식은 단방향 암호화이다. [해설작성자 : 뿅]
암호화 방식은 크게 양방향과 단방향으로 구분됨 1. 양방향 (1) 개인키 - 스트림 방식: RC4, LFSR - 블록 방식: DES, SEED, AES, ARIA (2) 공개키 2. 단방향 (1) 해시
해시함수는 단방향 암호화 방식으로 양방향 방식인 스트림 방식과는 다르게 구분됨 [해설작성자 : 오리]
95.
소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은?(2020년 08월)
1.
Ⓐ-Ⓑ-Ⓓ-Ⓒ 순으로 반복
2.
Ⓐ-Ⓓ-Ⓒ-Ⓑ 순으로 반복
3.
Ⓐ-Ⓑ-Ⓒ-Ⓓ 순으로 반복
4.
Ⓐ-Ⓒ-Ⓑ-Ⓓ 순으로 반복
정답 : [
2
] 정답률 : 79%
<문제 해설> 나선형모델 4가지 활동 순서 계획 수립 - 위험 분석 - 개발 및 검증 - 고객평가 [해설작성자 : !]
계획 '수'립 -> 위험 '분'석 -> 개발 및 검'증' -> 고객평'가' => 수 분 증 가 로 외우시면 잘 외워집니다. [해설작성자 : 강썬]
96.
COCOMO(Constructive Cost Model) 모형의 특징이 아닌 것은?(2022년 04월)
1.
프로젝트를 완성하는데 필요한 man-month로 산정 결과를 나타낼 수 있다.
2.
보헴(Boehm)이 제안한 것으로 원시코드 라인 수에 의한 비용 산정 기법이다.
3.
비교적 작은 규모의 프로젝트 기록을 통계 분석하여 얻은 결과를 반영한 모델이며 중소 규모 소프트웨어 프로젝트 비용 추정에 적합하다.
4.
프로젝트 개발유형에 따라 object, dynamic, function의 3가지 모드로 구분한다.
정답 : [
4
] 정답률 : 53%
<문제 해설> 개발유형에 따라 조직형(Organic), 반분리형(Semi-Detached), 내장형(Embedded)으로 구분한다. [해설작성자 : 코봉이]
<cocomo 모델> 보엠이 고안한 소프트웨어 개발비용 산정 방법. man-month = 투입 노력 개발 유형에 따른 3종류 - organic, semidetached, embedded (기본, 중간, 내장형 모드) [해설작성자 : 합격하자]
개발 유형에 따른 3종류 - organic, semidetached, embedded (기본, 중간, 내장형 모드) -> (조직형,반분리형,내장형) [해설작성자 : 김인직]
COCOMO 모형 - 원시 프로그램 규모(LOC)에 의한 비용 산정 기법 - 보헴(Boehm)이 제안 - 비교적 작은 규모의 프로젝트들을 통계 분석한 결과를 반영한 모델 -> 중소 규모 소프트웨어 프로젝트 비용 추정에 적합 - 비용 산정 결과는 Man-Month로 표현
소프트웨어 개발유형에 따른 분류 조직형(Organic) - 5만 라인 이하 - 사무 처리용, 업무용, 과학용 소프트웨어 개발에 적합
반분리형(Semi-Detached) - 30만 라인 이하 - 컴파일러, 인터프리터 개발에 적합
내장형(Embedded) - 30만 라인 이상 - 미사일 유도 시스템, 실시간 처리 시스템 개발에 적합 [해설작성자 : LBS]
시스템이 몇 대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근권한도 얻는 시스템을 의미하는 것은?(2021년 08월)
1.
SOS
2.
SBO
3.
SSO
4.
SOA
정답 : [
3
] 정답률 : 74%
<문제 해설> SSO - Single Sign On 줄임말 [해설작성자 : 지나가던 학생]
시스템 인증 - 토큰 기반 인증 : 하드웨어와 소프트웨어의 토큰 장치를 사용하는 인증 기법, 하드웨어 장치는 스마트카드를 사용, 소프트웨어 장치는 개인 식별번호를 사용하는 강력한 인증 방법 - SSO 인증 : 여러 시스템 중 하나의 시스템에 인증을 성공하면 다른 시스템의 접근 권한도 모두 얻는 방식 [해설작성자 : 눈딱감꼬낙하아아]
98.
폭포수 모형의 특징으로 거리가 먼 것은(2020년 06월)
1.
개발 중 발생한 요구사항을 쉽게 반영할 수 있다.
2.
순차적인 접근방법을 이용한다.
3.
단계적 정의와 산출물이 명확하다.
4.
모형의 적용 경험과 성공사례가 많다.
정답 : [
1
] 정답률 : 83%
<문제 해설> 폭포수 : 선형 순차적 / 메뉴얼 작성 / 각 단계가 끝난 뒤 다음 단계로 넘어감 가장 오래됐고 가장 폭넓게 사용된 전통적인 모형 타당성 검토 - 계획 - 요구분석 - 설계 - 구현 - 시험 - 유지보수
1. 선형 순차적이라 앞단계 다 끝냈는데 갑자기 뭐 들고오면 빡쳐서 안한다고 생각하시면 됩니다. 2. 선형 순차적 oo 3. 단계가 끝나야 다음 단계로 넘어가기에 그 단계에서의 정의 및 산출물이 명확해야합니다. 4. 오래된 모형으로서 적용 경험 및 성공사례가 많습니다. [해설작성자 : 거상 주작섭]
* 폭포수 - 위에서 아래로 떨어진다라는 뜻에서 선형 순차적이며 다시 거슬러올라갈 수 없기 때문에 요구사항 변경이나 전 단계 수정은 할 수 없다.
99.
실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은?(2020년 08월)
1.
CLASP
2.
CWE
3.
PIMS
4.
Seven Touchpoints
정답 : [
4
] 정답률 : 47%
<문제 해설> 1. CLASP - Comprehensive, Lightweight Application Security Process. 소프트웨어 개발 생명주기(SDLC) 초기단계에 보안강화를 목적으로 하는 정형화된 프로세스로써, 활동중심·역할기반의 프로세스로 구성된 집합체로, 이미 운영중인 시스템에 적용하기 적합합니다. 2. CWE - Common Weakness Enumeration. 주요 보안 취약점, 보안 문제를 정리하는 프로젝트입니다. 3. PIMS - Personal Information Management System. 개인정보 보호관리체계입니다. 4. Seven Touchpoints - 소프트웨어 개발 생명주기(SDLC)의 각 단계에 관련된 7가지의 보안 강화 활동을 개발자에게 집중적으로 관리하도록 요구하여 실무적으로 검증된 개발보안 방법론입니다. [해설작성자 : 반스트]
100.
소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명으로 틀린 것은?(2022년 03월)
1.
프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.
2.
프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다.
3.
관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.
4.
기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것이다.
정답 : [
1
] 정답률 : 67%
<문제 해설> 테일러링 (Tailoring) : 프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완하는 작업 [해설작성자 : 땅혁]
정 답 지
정보처리기사 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 13일)(4753627)
요구사항 검증(Requirements Validation)과 관련한 설명으로 틀린 것은?(2021년 08월)
1.
요구사항이 고객이 정말 원하는 시스템을 제대로 정의하고 있는지 점검하는 과정이다.
2.
개발완료 이후에 문제점이 발견될 경우 막대한 재작업 비용이 들 수 있기 때문에 요구사항 검증은 매우 중요하다.
3.
요구사항이 실제 요구를 반영하는지, 문서상의 요구사항은 서로 상충되지 않는지 등을 점검한다.
4.
요구사항 검증 과정을 통해 모든 요구사항 문제를 발견할 수 있다.
정답 : [
4
] 정답률 : 92%
<문제 해설> Requirements Validation(요구사항 검증) - 실제로 고객이 원하는 바를 정의했는지를 보이는 것 - 검증이 중요한이유는 시스템을 개발하거나, 시스템이 운영 중일 경우에 발견되면 방대한 재 작업 비용이 발생된다. - 시스템을 변경하여 요구사항 문제를 수정하는 비용은 설계및 코딩오류에 비하여 비용이 많이 소요된다. (시스템 설계 및 구현 변경 및 다시 테스트해야하기 때문)
Requirements Checklist(요구사항 체크리스트) 유효성(Validity): 고객의 필요를 충족하는 기능을 제공하는지(요구한것이 맞는지) 일관성(Consistency): 충돌하는 요구사항이 존재하는지(ex.모순되는 제약조건) 완결성(Completeness): 고객이 요구한 모든 기능이 포함되었는지 현실성(Realism): 예산과 기술적으로로 실행 가능한지(일정 또한 포함) 검증 가능성(Verifiability): 만들고 난 뒤 요구사항들을 검증할 수 있는지(요구사항과 일치여부)
>> 요구사항 검증 과정을 통해 모든 문제점을 발견할 수는 없다. [해설작성자 : 한비로]
메시지 지향 미들웨어(Message-Oriented Middleware, MOM)에 대한 설명으로 틀린 것은?(2022년 04월)
1.
느리고 안정적인 응답보다는 즉각적인 응답이 필요한 온라인 업무에 적합하다.
2.
독립적인 애플리케이션을 하나의 통합된 시스템으로 묶기 위한 역할을 한다.
3.
송신측과 수신측의 연결 시 메시지 큐를 활용하는 방법이 있다.
4.
상이한 애플리케이션 간 통신을 비동기 방식으로 지원한다.
정답 : [
1
] 정답률 : 64%
<문제 해설> MOM(Message Oriented Middleware) - 메시지 기반의 비동기형 메시지를 전달하는 방식의 미들웨어이다. - 온라인 업무보다는 이기종 분산 데이터 시스템의 데이터 동기를 위해 많이 사용한다. [해설작성자 : 두목넷]
MOM(Message Oriented Middleware)은 즉각적인 응답을 원하는 경우가 아니라 다소 느리고 안정적인 응답을 필요로 하는 경우에 많이 사용됩니다. [해설작성자 : 세유니에용]
3.
객체지향 프로그램에서 데이터를 추상화하는 단위는?(2020년 06월)
1.
메소드
2.
클래스
3.
상속성
4.
메시지
정답 : [
2
] 정답률 : 82%
<문제 해설> 클래스 - 객체지향 프로그램에서 데이터를 추상화하는 단위이다. - 공통된 속성과 연산(행위)를 갖는 객체의 집합.
메소드 - 객체의 메소드는 다른 객체로부터 메시지를 받았을 때 정해진 기능을 수행한다.
상속성 - 이미 정의된 상위 클래스(부모 클래스)의 모든 속성과 연산을 하위 클래스(자식 클래스)가 물려받는 것이다. 소프트웨어의 '재사용'을 높이는 중요한 개념.
메시지 - 객체들 간의 상호작용을 하는 데 사용되는 수단으로, 객체에게 어떤 행위를 하도록 지시하는 명령 또는 요구사항이다. [해설작성자 : 돌밍이]
4.
객체지향 기법에서 같은 클래스에 속한 각각의 객체를 의미하는 것은?(2021년 05월)
1.
instance
2.
message
3.
method
4.
module
정답 : [
1
] 정답률 : 75%
<문제 해설> message는 객체에게 어떤 행위를 하도록 지시하는 명령(11번과 같은 문항) method는 객체에 소속된 함수를 의미 module은 실행코드와 객체들(함수, 클래스, 변수)의 묶음 [해설작성자 : 컴린이]
5.
객체지향 설계에서 객체가 가지고 있는 속성과 오퍼레이션의 일부를 감추어서 객체의 외부에서는 접근이 불가능하게 하는 개념은? (문제 오류로 가답안 발표시 3번으로 발표되었지만 확정 답안 발표시 2, 3번이 정답처리 되었습니다. 여기서는 가답안인 3번을 누르면 정답 처리 됩니다.)(2021년 05월)
1.
조직화(Organizing)
2.
캡슐화(Encapsulation)
3.
정보은닉(Infomation Hiding)
4.
구조화(Structuralization)
정답 : [
3
] 정답률 : 89%
<문제 해설> 캡슐화를 통하여 정보은닉 가능 [해설작성자 : .]
6.
자료흐름도(DFD)의 각 요소별 표기 형태의 연결이 옳지 않은 것은?(2022년 03월)
1.
Process : 원
2.
Data Flow : 화살표
3.
Data Store : 삼각형
4.
Terminator : 사각형
정답 : [
3
] 정답률 : 85%
<문제 해설> 자료흐름도 4가지 구성요소 - 처리 Process : 원 - 자료흐름 Data Flow : 화살표 - 자료저장소 Data Store : 평행선 - 단말 Terminal : 사각형 [해설작성자 : 양기모띄]
7.
코드화 대상 항목의 중량, 면적, 용량 등의 물리적 수치를 이용하여 만든 코드는?(2020년 09월)
1.
순차 코드
2.
10진 코드
3.
표의 숫자 코드
4.
블록 코드
정답 : [
3
] 정답률 : 72%
<문제 해설> *코드 정의: 데이터를 사용 목적에 따라 식별, 분류, 배열하기 위하여 사용되는 숫자, 문자 또는 기호로 컴퓨터 처리에 효율적인 것을 선정 *코드 종류 1) 순차 코드(Sequence Code)-자료의 발생순, 크기순, 가나다순 등 일정 순서대로 코드 2) 블록 코드(Block Code : 구분 코드)- 코드화 대상을 미리 파악하여 블록으로 구분한 후 그 안에서 순서대로 코드를 부여 3) 그룹 분류 코드(Group Classification Code)-구분 코드를 세분화한 형태로 대분류, 중분류, 소분류 등 각 분류별로 자릿수를 구성 4) 표의 숫자 코드(Significant Digit Code)-표현하려는 대상의 의미는 제외하고 수치만을 모아 만든 것으로 대상이 되는 물체의 중량, 면적, 크기 등을 직접 코드에 적용 5) 십진 분류 코드(Decimal Classification Code)-코드화 대상물을 일정한 소속으로 구분하여 십진수 한 자리씩 구분하여 대분류하고, 같은 방법으로 중 분류, 소분류한 코드 6) 연상 코드(Mnemonic Code)-숫자나 문자를 조합해서 나타내는 것으로 어떤 내용을 기억할 수 있도록 표시한 기호 코드 7) 약자 코드(Letter Code)-일반적으로 사용해온 단위의 약자를 코드로 사용 8) 끝자리 분류 코드(Final Digit Code)-다른 종류의 코드와 조합해서 사용하며, 코드의 끝에 붙여서 그 의미를 표현 ============= #20년 2회 2번(일련번호-순차코드) [해설작성자 : 저질체력]
8.
다음은 어떤 프로그램 구조를 나타낸다. 모듈 F에서의 fan-in과 fan-out의 수는 얼마인가?(2021년 03월)
1.
fan-in : 2, fan-out : 3
2.
fan-in : 3, fan-out : 2
3.
fan-in : 1, fan-out : 2
4.
fan-in : 2, fan-out : 1
정답 : [
2
] 정답률 : 91%
<문제 해설> 모듈 F를 제어하는 수는 B,C,D 총 3개(fan-in) 모듈 F가 제어하는 수는 G,H 총 2개(fan-out) [해설작성자 : 퇴근하고 싶다]
9.
UI 설계 원칙 중 누구나 쉽게 이해하고 사용할 수 있어야 한다는 원칙은?(2020년 08월)
1.
희소성
2.
유연성
3.
직관성
4.
멀티운용성
정답 : [
3
] 정답률 : 94%
<문제 해설> 사용자 인터페이스(UI)의 기본 원칙 - 직관성 : 누구나 쉽게 이해하고 사용할 수 있어야 함 - 유효성 : 사용자의 목적을 정확하고 완벽하게 달성해야 함 - 학습성 : 누구나 쉽게 배우고 익힐 수 있어야 함 - 유연성 : 사용자의 요구사항을 최대한 수용하고 실수를 최소화해야 함 [해설작성자 : ㅇㅎㅅ]
10.
코드의 기본 기능으로 거리가 먼 것은?(2020년 08월)
1.
복잡성
2.
표준화
3.
분류
4.
식별
정답 : [
1
] 정답률 : 92%
<문제 해설> 코드(Code)의 주요 기능 - 식별 기능 : 데이터 간의 성격에 따라 구분 - 분류 기능 : 특정 기준이나 동일한 유형에 해당하는 데이터를 그룹화 - 배열 기능 : 의미를 부여하여 나열 - 표준화 기능 : 다양한 정보를 컴퓨터에 의해 처리하기 위해서는 단일한 형태의 표준화된 표현이 필요함 [해설작성자 : ㅇㅎㅅ]
11.
XP(eXtreme Programming)의 5가지 가치로 거리가 먼 것은?(2020년 06월)
1.
용기
2.
의사소통
3.
정형분석
4.
피드백
정답 : [
3
] 정답률 : 81%
<문제 해설> XP(eXtreme Programming)의 5가지 가치
용기(Courage) : 고객의 요구사항 변화에 능동적인 대처 단순성(Simplicity) : 부가적 기능, 사용되지 않는 구조와 알고리즘 배제 커뮤니케이션(Communication) : 개발자, 관리자, 고객 간의 원활한 의사소통 피드백(Feedback) : 지속적인 테스트와 반복적 결함 수정, 빠른 피드백 존중(Respect) : 모든 프로젝트 관리자는 팀원의 기여를 존중 [해설작성자 : 만지]
12.
소프트웨어의 상위설계에 속하지 않는 것은?(2020년 09월)
1.
아키텍처 설계
2.
모듈 설계
3.
인터페이스 정의
4.
사용자 인터페이스 설계
정답 : [
2
] 정답률 : 49%
<문제 해설> 상위 설계 : 아키텍처 설계, 데이터 설계, 시스템 분할, 인터페이스 정의, 사용자 인터페이스 설계(UI 설계)
하위 설계 : 모듈 설계, 인터페이스 작성 [해설작성자 : 도라예몽]
13.
럼바우(Rumbaugh)의 객체지향 분석에서 사용하는 분석 활동으로 옳은 것은?(2021년 05월)
1.
객체 모델링, 동적 모델링, 정적 모델링
2.
객체 모델링, 동적 모델링, 기능 모델링
3.
동적 모델링, 기능 모델링, 정적 모델링
4.
정적 모델링, 객체 모델링, 기능 모델링
정답 : [
2
] 정답률 : 93%
<문제 해설> 럼바우는 객체 모델링, 동적 모델링, 기능 모델링 : 객동기 추가로 동적 모델링-상태도, 기능 모델링-자료 흐름도 : 동상기자 로 암기 [해설작성자 : 한개때문에 불합이라니]
14.
아래의 UML 모델에서 '차' 클래스와 각 클래스의 관계로 옳은 것은?(2020년 08월)
1.
추상화 관계
2.
의존 관계
3.
일반화 관계
4.
그룹 관계
정답 : [
3
] 정답률 : 71%
<문제 해설> 일반화 관계 - 하나의 사물이 다른 사물에 비해 더 일반적인지 구체적인지를 표현함 - 일반적인 개념을 상위(부모), 구체적인 개념을 하위(자식)이라고 함 - 하위 사물에서 상위 사물인 쪽으로 속이 빈 화살표를 연결함 [해설작성자 : ㅇㅎㅅ]
15.
요구 사항 명세기법에 대한 설명으로 틀린 것은?(2020년 09월)
1.
비정형 명세기법은 사용자의 요구를 표현할 때 자연어를 기반으로 서술한다.
2.
비정형 명세기법은 사용자의 요구를 표현할 때 Z 비정형 명세기법을 사용한다.
3.
정형 명세기법은 사용자의 요구를 표현할 때 수학적인 원리와 표기법을 이용한다.
4.
정형 명세기법은 비정형 명세기법에 비해 표현이 간결하다.
정답 : [
2
] 정답률 : 67%
<문제 해설> 정형 명세법 - 수학적 기반/모델링 기반 - Z, VDM, Petri-Net(모형기반) - CSP, CCS, LOTOS(대수적방법) - 시스템 요구특성이 정확하고 명세가 간결하다. 명세와 구현이 일치. - 그러나 이해도가 낮으며 이해관계자의 작성 부담 가중.
비정형명세 - 상태, 기능, 객체 중심 명세법 - FSM(Finite state machine) - Decision Table, ER모델링 - State chart(SADT) - UseCase : 사용자기반모델링 - 명세 작성이 간편하고 의사전달 방법이 다양하다. - 불충분한 명세가능성, 모호성. [해설작성자 : paraeism]
요구사항 명세 기법은 정형 명세와 비정형 명세로 나뉜다. 정형 명세기법의 특징 1. 수학적 기호, 정형화된 표기법으로 작성 2. 정확하고 간결하게 표현할 수 있지만 표기법이 어려워 사용자가 이해하기 어렵다. 3. 일관성이 있다.
비정형 명세기법의 특징 1. 일반 명사, 동사 등의 자연어를 기반으로 작성한다. 2. 이해가 쉽다. 3. 일관성이 떨어진다. [해설작성자 : 돌밍이]
16.
다음 중 상위 CASE 도구가 지원하는 주요기능으로 볼 수 없는 것은?(2021년 05월)
1.
모델들 사이의 모순검사 기능
2.
전체 소스코드 생성 기능
3.
모델의 오류검증 기능
4.
자료흐름도 작성 기능
정답 : [
2
] 정답률 : 71%
<문제 해설> CASE: 시스템 개발과정의 일부 또는 전체를 자동화시킨 것 - 소프트웨어 생명주기의 전체 단계를 연결해 주고 자동화해주는 통합된 도구를 제공 - 소프트웨어, 하드웨어, 데이터베이스, 테스트 등을 통합하여 소프트웨어를 개발하는 환경을 제공
상위 CASE: 요구 분석과 설계 단계를 지원 - 모델들 사이의 모순검사 기능 - 모델의 오류 검증 기능 - 자료흐름도 작성 기능
하위 CASE: 코드를 작성하고 테스트하며 문서화하는 과정 지원 - 원시코드 생성 기능
통합 CASE: 소프트웨어 개발 주기 전체과정을 지원 [해설작성자 : 컴린이]
17.
객체지향 설계 원칙 중, 서브타입(상속받은 하위 클래스)은 어디에서나 자신의 기반타입(상위클래스)으로 교체할 수 있어야 함을 의미하는 원칙은?(2020년 08월)
1.
ISP(Interface Segregation Principle)
2.
DIP(Dependency Inversion Principle)
3.
LSP(Liskov Substitution Principle)
4.
SRP(Single Responsibility Principle)
정답 : [
3
] 정답률 : 69%
<문제 해설> 객체지향 설계원칙
1. 단일 책임 원칙(SRP, Single Responsibility Principle) 객체는 단 하나의 책임만 가져야 한다.
2. 개방-폐쇄의 원칙(OCP, Open Closed Principle) 기존의 코드를 변경하지 않으면서 기능을 추가할 수 있도록 설계가 되어야 한다.
3. 리스코프 치환 원칙(LSP, Liskov Substitution Principle) 일반화 관계에 대한 이야기며, 자식 클래스는 최소한 자신의 부모 클래스에서 가능한 행위는 수행할 수 있어야 한다.
4. 인터페이스 분리 원칙(ISP, Interface Segregation Principle) 인터페이스를 클라이언트에 특화되도록 분리시키라는 설계 원칙이다.
5. 의존 역전 원칙(DIP, Dependency Inversion Principle) 의존 관계를 맺을 때 변화하기 쉬운 것 또는 자주 변화하는 것보다는 변화하기 어려운 것, 거의 변화가 없는 것에 의존하라는 것. [해설작성자 : dang]
18.
객체지향 분석기법의 하나로 객체 모형, 동적 모형, 기능 모형의 3개 모형을 생성하는 방법은?(2022년 03월)
1.
Wirfs-Block Method
2.
Rumbaugh Method
3.
Booch Method
4.
Jacobson Method
정답 : [
2
] 정답률 : 87%
<문제 해설> Rumbaugh(럼바우) 방법 모든 소프트웨어 구성 요소를 그래픽 표기법을 이용하여 모델링하는 기법으로, 객체 모델링 기법(Object Modeling Technique) 라고도 한다. 분석활동은 객체모델링 -> 동적 모델링 -> 기능 모델링 순으로 통해 이루어진다
Booch(부치) 방법 미시적(Micro) 개발 프로세스와 거시적(Macro) 개발 프로세스를 모두 사용하는 분석 방법으로, 클래스와 객체들을 분석 및 식별하고 클래스의 속성과 연산을 정의한다.
Jacobson 방법 Use Case를 강조하여 사용하는 분석 방법이다.
Coad와 Yourdon 방법 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체 식별, 구조 식별, 주제 정의, 속성과 인스턴스 연결 정의, 연산과 메시지 연결 정의 등의 과정으로 구성하는 기법
Wirfs-Brock 방법 분석과 설계 간의 구분이 없고, 고객 명세서를 평가해서 설계 작업까지 연속적으로 수행하는 기법 [해설작성자 : ham]
19.
GoF(Gangs of Four) 디자인 패턴 분류에 해당하지 않는 것은?(2020년 09월)
1.
생성 패턴
2.
구조 패턴
3.
행위 패턴
4.
추상 패턴
정답 : [
4
] 정답률 : 84%
<문제 해설> GoF(Gangs of Four) 디자인 패턴 분류 1. 생성 패턴 2. 구조 패턴 3. 행위 패턴
- 추상 패턴은 없고, 생성 패턴으로 추상 팩토리가 있다. (헷갈리지 말기) [해설작성자 : 손절왕 서서]
20.
사용자 인터페이스(UI)의 특징으로 틀린 것은?(2021년 05월)
1.
구현하고자 하는 결과의 오류를 최소화한다.
2.
사용자의 편의성을 높임으로써 작업시간을 증가시킨다.
3.
막연한 작업 기능에 대해 구체적인 방법을 제시하여 준다.
4.
사용자 중심의 상호 작용이 되도록 한다.
정답 : [
2
] 정답률 : 90%
<문제 해설> 편의성을 높임으로써 작업시간을 '단축'시킨다 [해설작성자 : 유녀기]
2과목 : 소프트웨어 개발
21.
통합 테스트(Integration Test)와 관련한 설명으로 틀린 것은?(2022년 04월)
1.
시스템을 구성하는 모듈의 인터페이스와 결합을 테스트하는 것이다.
2.
하향식 통합 테스트의 경우 넓이 우선(Breadth First) 방식으로 테스트를 할 모듈을 선택할 수 있다.
3.
상향식 통합 테스트의 경우 시스템 구조도의 최상위에 있는 모듈을 먼저 구현하고 테스트한다.
4.
모듈 간의 인터페이스와 시스템의 동작이 정상적으로 잘되고 있는지를 빨리 파악하고자 할 때 상향식 보다는 하향식 통합 테스트를 사용하는 것이 좋다.
정답 : [
3
] 정답률 : 64%
<문제 해설> 상향식 통합 테스트 (Bottom Up Integration Test) - 프로그램의 하위 모듈에서 상위 모듈 방향으로 통합 - 하나의 주요 제어 모듈과 관련된 종속 모듈의 그룹인 클러스터(Cluster)필요 하향식 통합 테스트 (Top Down Integration Test) - 상위 모듈에서 하위 모듈 방향으로 통합 - 깊이 우선 통합법, 넓이 우선 통합법 사용 - 초기부터 사용자에게 시스템 구조를 보여줌 [해설작성자 : 전자공학도]
상향식 테스트 : 드라이버(Driver) 이용(하위 모듈 호출, 매개변수 전달, 테스트 후 결과 도출) 하향식 테스트 : 스텁(Stub) 이용(모듈 기능만 수행) [해설작성자 : 공부하자]
22.
단위 테스트에서 테스트의 대상이 되는 하위 모듈을 호출하고, 파라미터를 전달하는 가상의 모듈로 상향식 테스트에 필요한 것은?(2022년 03월)
1.
테스트 스텁(Test Stub)
2.
테스트 드라이버(Test Driver)
3.
테스트 슈트(Test Suites)
4.
테스트 케이스(Test Case)
정답 : [
2
] 정답률 : 72%
<문제 해설> 테스트 스텁 - 제어 모듈이 호출하는 타 모듈의 기능을 단순히 수행하는 도구로, 일시적으로 필요한 조건만을 가지고 있는 테스트용 모듈 테스트 슈트 - 테스트 대상 컴포넌트나 모듈, 시스템에 사용되는 테스트 케이스의 집합 테스트 케이스 - 사용자의 요구사항을 정확히 준수했는지 확인하기 위한 입력 값, 실행조건, 기대결과 등으로 만들어진 테스트 항목의 명세서 [해설작성자 : 김라마]
스텁(stub)은 하향식 드라이버(driver)는 상향식 [해설작성자 : 사는게힘들다]
23.
소프트웨어 품질 측정을 위해 개발자 관점에서 고려해야 할 항목으로 거리가 먼 것은?(2020년 06월)
EAI(Enterprise Application Integration)의 구축 유형으로 옳지 않은 것은?(2020년 06월)
1.
Point-to-Point
2.
Hub&Spoke
3.
Message Bus
4.
Tree
정답 : [
4
] 정답률 : 70%
<문제 해설> EAI 구축 유형 : 기업 내 각종 애플리케이션 및 플랫폼 간의 정보 전달 연계 통합등 상호연동이 가능하게 해주는 솔루션 // 그림 확인해야함 Point - to - Point : 가장 기본적인 애플리케이션 통합 방식 1:1로 연결 Hub & Spoke : 단일 접점인 허브 시스템을 통해 데이터 전송하는 중앙 집중형 방식 Message Bus : 애플리케이션 사이에 미들웨어를 두어 처리하는 방식 Hybrid : Hub & Spoke 와 Message Bus 혼합 방식 [해설작성자 : 거상 주작섭]
26.
애플리케이션의 처리량, 응답시간, 경과시간, 자원사용률에 대해 가상의 사용자를 생성하고 테스트를 수행함으로써 성능 목표를 달성하였는지를 확인하는 테스트 자동화 도구는?(2021년 05월)
1.
명세 기반 테스트 설계 도구
2.
코드 기반 테스트 설계 도구
3.
기능 테스트 수행 도구
4.
성능 테스트 도구
정답 : [
4
] 정답률 : 81%
<문제 해설> -단위 테스트 종류- 명세 기반 테스트: 주어진 명세를 빠짐없이 테스트 케이스로 구현하고 있는지 확인하는 테스트 구조 기반 테스트: 프로그램 내부 구조 및 복잡도를 검증하는 화이트박스 테스트 시행, 제어 흐름과 조건 결정 등이 목적 [해설작성자 : 컴린이]
4. 성능 테스트 도구(Performance Test Tools) : 애플리케이션의 처리량, 응답시간, 경과시간, 자원 사용률 등 성능 목표 달성 여부 확인 - 인위적으로 적용한 가상 사용자를 만들어 테스트 수행 [해설작성자 : comcbt.com 이용자]
27.
다음은 스택의 자료 삭제 알고리즘이다. ⓐ에 들어 갈 내용으로 옳은 것은? (단, Top: 스택포인터, S: 스택의 이름)(2021년 08월)
1.
Overflow
2.
Top = Top + 1
3.
Underflow
4.
Top = Top
정답 : [
3
] 정답률 : 63%
<문제 해설> Overflow(오버플로우) : 스택 공간이 가득찼을 때 하나의 데이터를 더 넣으려고 하는 경우, 스택 오버플로우가 일어나고 프로그램에 오류 야기
Underflow(언더플로우) : 스택 공간에 데이터가 없는데 프로그램에서 스택에서 데이터를 꺼내려고 하는 경우, 스택 언더플로우가 일어나며 프로그램에 오류를 야기 [해설작성자 : 나풀너풀(나도풀었으니너도풀수있어)]
4. Top = Top 먼저 IF Top = 0문을 통해 스택이 비어있을 경우만 따로 처리함으로 언더플로우 상황에 진입하지 않는다. 굳이 명시하지 않아도 되지만, Top = Top을 통해 여전히 스택이 비어있음을 명시한다. [해설작성자 : 당일치기]
28.
제품 소프트웨어의 사용자 매뉴얼 작성절차로 (가)~(다)와 [보기]의 기호를 바르게 연결한 것은?(2021년 08월)
1.
(가)-㉠, (나)-㉡, (다)-㉢
2.
(가)-㉢, (나)-㉡, (다)-㉠
3.
(가)-㉠, (나)-㉢, (다)-㉡
4.
(가)-㉢, (나)-㉠, (다)-㉡
정답 : [
2
] 정답률 : 82%
<문제 해설> 사용자 매뉴얼 준비 절차 작성 지침 정의 -> 사용자 매뉴얼 구성 요소 정의 -> 구성 요소별 내용 작성 -> 사용자 매뉴얼 검토
설치와 사용에 필요한 제반 절차 및 환경 등 전체 내용을 포함하는 매뉴얼을 작성해야 합니다. [해설작성자 : ㄱㄱㅇ]
구성요소를 먼저 정의하고 -> 구성요소 내용을 작성 -> 검토 [해설작성자 : 막내아들]
29.
소프트웨어의 일부분을 다른 시스템에서 사용할 수 있는 정도를 의미하는 것은?(2021년 03월)
1.
신뢰성(Reliability)
2.
유지보수성(Maintainability)
3.
가시성(Visibility)
4.
재사용성(Reusability)
정답 : [
4
] 정답률 : 89%
<문제 해설> 1. 신뢰성 - 소프트웨어가 요구된 기능을 정확하고 일관되게 오류없이 수행할 수 있는 정도 2. 유지보수성 - 환경의 변화 또는 새로운 요구사항이 발생했을 때 소프트웨어를 개선하거나 확장할 수 있는 정도 3. 가시성 - 대상을 확인할 수 있는 정도 [해설작성자 : 또르링]
검색(Searching)은 정렬이 되지 않은 데이터 혹은 정렬이 된 데이터 중에서 키값에 해당되는 데이터를 찾는 알고리즘이다.
3.
정렬(Sorting)은 흩어져있는 데이터를 키값을 이용하여 순서대로 열거하는 알고리즘이다.
4.
선형 검색은 검색을 수행하기 전에 반드시 데이터의 집합이 정렬되어 있어야 한다.
정답 : [
4
] 정답률 : 66%
<문제 해설> 선형 검색 - 처음부터 끝까지 하나씩 순서대로 비교하며 원하는 값을 찾아내는 검색 [해설작성자 : 전자공학도]
이진검색 - 검색을 수행하기 전에 반드시 데이터의 집합이 정렬되어 있어야 한다. [해설작성자 : 문은식]
검색 알고리즘 - 선형 검색(Linear Search) : 데이터가 모인 집합(배열, 리스트 등)의 처음부터 끝까지 하나씩 순서대로 비교하며 검색(순차검색) - 이진 검색(Binary Search) : 데이터가 오름차순 혹은 내림차순으로 정렬된 배열에서 검색하는 알고리즘(이분 검색) [해설작성자 : 공부하자]
32.
이진 검색 알고리즘에 대한 설명으로 틀린 것은?(2021년 03월)
1.
탐색 효율이 좋고 탐색 시간이 적게 소요된다.
2.
검색할 데이터가 정렬되어 있어야 한다.
3.
피보나치 수열에 따라 다음에 비교할 대상을 선정하여 검색한다.
4.
비교횟수를 거듭할 때마다 검색 대상이 되는 데이터의 수가 절반으로 줄어든다.
정답 : [
3
] 정답률 : 67%
<문제 해설> 3은 피보나치 검색에 대한 설명. 이진 검색은 전체 파일을 두 개의 서브파일로 분리해가면서 key 레코드를 검색하는 방식 [해설작성자 : 첫트합격 가즈아]
33.
다음은 인스펙션(Inspection) 과정을 표현한 것이다. (가)~(마)에 들어갈 말을 보기에서 찾아 바르게 연결한 것은?(2022년 04월)
1.
(가) - ㉡, (나) - ㉢
2.
(나) - ㉠, (다) - ㉢
3.
(다) - ㉢, (라) - ㉤
4.
(라) - ㉣, (마) - ㉢
정답 : [
2
] 정답률 : 57%
<문제 해설> 가 - 사전교육 나 - 준비 다 - 인스펙션 회의 라 - 수정 마 - 후속조치 [해설작성자 : ㅎㅎ]
34.
EAI(Enterprise Application Integration) 구축 유형에서 애플리케이션 사이에 미들웨어를 두어 처리하는 것은? (문제 오류로 가답안 발표시 1번으로 발표되었지만 확정 답안 발표시 1, 3, 4번이 정답처리 되었습니다. 여기서는 가답안인 1번을 누르면 정답 처리 됩니다.)(2021년 05월)
1.
Message Bus
2.
Point-to-point
3.
Hub & Spoke
4.
Hybrid
정답 : [
1
] 정답률 : 88%
<문제 해설> EAI (Enterprise Application Integration) 기업 내 상호 연동이 가능하게 해주는 솔루션
비즈니스 간 통합 및 연계성을 증대시켜 각 시스템 간의 확정성을 높여줌
-구축 유형-
Point-to-Point 가장 기본적인 애플리케이션 통합 방식으로, 애플리케이션을 1:1 로 연결 변경 및 재사용이 어려움
Hub & Spoke 단일 접점인 허브를 통해 데이터를 전송하는 중앙 집중형 방식 확장 및 유지 보수가 용이하지만 허브 장애 발생 시 시스템 전체에 영향
Message Bus (ESB 방식) 애플리케이션 사이에 미들웨어를 두어 처리하는 방식 확장성이 뛰어나며 대용량 처리가 가능
Hybrid 그룹 내에서는 Hub & Spoke 방식, 그룹 간에는 Message 방식 사용 데이터 병목 현상 최소화 [해설작성자 : 합격 가즈아!~~`]
35.
순서가 A, B, C, D로 정해진 입력자료를 push, push, pop, push, push, pop, pop, pop 순서로 스택연산을 수행하는 경우 출력 결과는?(2022년 03월)
1.
B D C A
2.
A B C D
3.
B A C D
4.
A B D C
정답 : [
1
] 정답률 : 77%
<문제 해설> 스택연산 : 입구 및 출구가 하나 A B C D 순으로 입력되었을때 출력순서는 D C B A 순 push 입력 pop 출력 push A push A B pop_ A / B push A C / B push A C D / B pop_ A C / B D pop_ A / B D C pop_ / B D C A [해설작성자 : .]
36.
소프트웨어 형상관리(Configuration management)에 관한 설명으로 틀린 것은?(2021년 03월)
1.
소프트웨어에서 일어나는 수정이나 변경을 알아내고 제어하는 것을 의미한다.
2.
소프트웨어 개발의 전체 비용을 줄이고, 개발 과정의 여러 방해 요인이 최소화되도록 보증하는 것을 목적으로 한다.
3.
형상관리를 위하여 구성된 팀을 “chief programmer team”이라고 한다.
4.
형상관리의 기능 중 하나는 버전 제어 기술이다.
정답 : [
3
] 정답률 : 72%
<문제 해설> chief programmer team은 형상관리를 위해 구성된 팀을 뜻하지 않음 [해설작성자 : 또르링]
chief programmer team : 효율성을 제고하기 위하여 능력과 경험이 풍부한 책임 프로그램 작성자를 중심으로 하여 구성한 개발 팀. [해설작성자 : 배고프다]
형상관리를 위하여 구성된 팀을 형상통제위원회(CCB; Change Control Board)라고 함 [해설작성자 : 총정리]
37.
다음 중 최악의 경우 검색 효율이 가장 나쁜트리 구조는?(2021년 08월)
1.
이진 탐색트리
2.
AVL 트리
3.
2-3 트리
4.
레드-블랙 트리
정답 : [
1
] 정답률 : 63%
<문제 해설> 최악의 경우에서 검색 시간복잡도 -이진 탐색트리: O(n) -AVL트리: O(log n) -2-3트리: O(log 3n) -레드 블랙 트리: O(log n) [해설작성자 : 자료구조와알고리즘]
38.
공학적으로 잘된 소프트웨어(Well Engineered Software)의 설명 중 틀린 것은?(2021년 05월)
1.
소프트웨어는 유지보수가 용이해야 한다.
2.
소프트웨어는 신뢰성이 높아야 한다.
3.
소프트웨어는 사용자 수준에 무관하게 일관된 인터페이스를 제공해야 한다.
4.
소프트웨어는 충분한 테스팅을 거쳐야 한다.
정답 : [
3
] 정답률 : 92%
<문제 해설> 소프트웨어의 최종 소비자는 End User이기 때문에 End User의 요구사항을 최대한으로 반영해서 소프트웨어를 개발해야한다. 또한 소프트웨어의 인터페이스는 End User의 수준에 맞게 직관적이고 사용하기 쉽게 설계, 개발되어야 한다. [해설작성자 : 너의목소리]
39.
코드 인스펙션과 관련한 설명으로 틀린 것은?(2022년 03월)
1.
프로그램을 수행시켜보는 것 대신에 읽어보고 눈으로 확인하는 방법으로 볼 수 있다.
2.
코드 품질 향상 기법 중 하나이다.
3.
동적 테스트 시에만 활용하는 기법이다.
4.
결함과 함께 코딩 표준 준수 여부, 효율성 등의 다른 품질 이슈를 검사하기도 한다.
정답 : [
3
] 정답률 : 74%
<문제 해설> 코드 인스펙션 - 결함 뿐만 아니라 모든 것이 표준대로 되어 있는 지 확인하기 위한 검토 - 표준이나 명세서에 서술한 내용과 비교하여 편차와 에러를 식별하기 위해 산출물을 근거로 수행하는 검사 - 정적 테스트에 가까움 [해설작성자 : 강썬]
40.
외계인코드(Alien Code)에 대한 설명으로 옳은 것은?(2020년 06월)
1.
프로그램의 로직이 복잡하여 이해하기 어려운 프로그램을 의미한다.
2.
아주 오래되거나 참고문서 또는 개발자가 없어 유지보수 작업이 어려운 프로그램을 의미한다.
3.
오류가 없어 디버깅 과정이 필요 없는 프로그램을 의미한다.
4.
사용자가 직접 작성한 프로그램을 의미한다.
정답 : [
2
] 정답률 : 84%
<문제 해설> 외계인코드 : 외계인 → 없는 존재 = 코드에 대해 아는 사람이 없음 → 유지 보수 어려움 [해설작성자 : 거상 주작섭]
스파게티 코드 : 프로그램의 로직이 복잡하여 이해하기 어려운 프로그램을 의미한다. →나쁜코드, 코드의 로직이 얽혀 스파게티 코드라고도 함. [해설작성자 : 자몽자몽]
3과목 : 데이터베이스 구축
41.
결과 값이 아래와 같을 때 SQL 질의로 옳은 것은?(2021년 03월)
1.
SELECT * FROM 공급자 WHERE 공급자명 LIKE '%신%';
2.
SELECT * FROM 공급자 WHERE 공급자명 LIKE '%대%';
3.
SELECT * FROM 공급자 WHERE 공급자명 LIKE '%사%';
4.
SELECT * FROM 공급자 WHERE 공급자명 IS NOT NULL;
정답 : [
1
] 정답률 : 92%
<문제 해설> "SELECT * FROM 공급자 WHERE 공급자명" 까지는 동일합니다. 공급자명이 NULL인 값은 없으니 제거하고 LIKE "%value%" value에 공통적으로 들어갈 문자를 찾아주면 되겠습니다. [해설작성자 : 김태환]
아래와 같은 오류 신고가 있었습니다. 여러분들의 많은 의견 부탁 드립니다. 추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다. 참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.
[오류 신고 내용] 대신공업사와 신촌상사의 공통 글자는 '신'과 '사' 입니다. 그러므로 1번뿐 아니라 3번도 맞는 답 아닌가요?? [해설작성자 : 이상하군]
[관리자 입니다. 문제지 사진원본 확인해 봤는데 확정답안은 1번이네요. 다른 문제집 확인 가능한분 계시면 확인 부탁 드립니다. 신고시 출판사명까지 기제 부탁 드립니다.]
[오류신고 반론] 저도 3번도 해당가능한 줄 알았는데..음 ‘%사%’는 모든 공급자들이 ‘사’라는 단어를 포함하므로 결과값으로 모든 공급자들이 출력되야 맞습니다. 반면에 정답인 ‘신’이 들어가는 결과값은 2개가 맞습니다 [해설작성자 : 또르링]
[오류신고 반론] 3번의 경우 대신공업사, 삼진사, 삼양사, 진아공업사, 신촌상사 모두 해당됩니다. 다섯 개 모두 문자열에 '사'가 들어가니까요. 3번이 답이 되려면 '%신%사%'가 되야합니다. [해설작성자 : 냠냠]
[오류신고 반론] SELECT * FROM 공급자 WHERE 공급자명 LIKE '%신%'; -> 공급자명에 "신"이 포함된 : 대신공업사, 신촌상사
SELECT * FROM 공급자 WHERE 공급자명 LIKE '%대% -> 공급자명에 "대"가 포함된 : 대신공업사
3.SELECT * FROM 공급자 WHERE 공급자명 LIKE '%사%'; -> 공급자명에 "사"가 포함된 : 대신공업사, 삼진사, 삼양사, 진아공업사, 신촌상사
4.SELECT * FROM 공급자 WHERE 공급자명 IS NOT NULL; -> 공급자명이 NULL이 아닌 값 : 대신공업사, 삼진사, 삼양사, 진아공업사, 신촌상사 [해설작성자 : kecoz]
42.
시스템 카탈로그에 대한 설명으로 옳지 않은 것은?(2021년 05월)
1.
사용자가 직접 시스템 카탈로그의 내용을 갱신하여 데이터베이스 무결성을 유지한다.
2.
시스템 자신이 필요로 하는 스키마 및 여러가지 객체에 관한 정보를 포함하고 있는 시스템 데이터베이스이다.
3.
시스템 카탈로그에 저장되는 내용을 메타데이터라고도 한다.
4.
시스템 카탈로그는 DBMS가 스스로 생성하고 유지한다.
정답 : [
1
] 정답률 : 76%
<문제 해설> 시스템 카탈로그는 DBMS가 스스로 생성하고 유지하기 때문에, INSERT, DELETE, UPDATE문으로 시스템 카탈로그를 갱신하는 것은 허용되지 않습니다. [해설작성자 : 취업시켜조]
43.
데이터 무결성 제약조건 중 “개체 무결성 제약”조건에 대한 설명으로 맞는 것은?(2020년 06월)
1.
릴레이션 내의 튜플들이 각 속성의 도메인에 지정된 값만을 가져야 한다.
2.
기본키에 속해 있는 애트리뷰트는 널값이나 중복값을 가질 수 없다.
3.
릴레이션은 참조할 수 없는 외래키 값을 가질 수 없다.
4.
외래키 값은 참조 릴레이션의 기본키 값과 동일해야 한다.
정답 : [
2
] 정답률 : 74%
<문제 해설> 데이터 제약조건 개체 무결성 제약 조건 : 기본 키를 구성하는 어떤 속성도 Null값이나 중복값을 가질 수 없다. 도메인 무결성 제약 조건 : 주어진 속성 값이 정의된 도메인에 속한 값이어야 한다. 참조 무결성 제약 조건 : 외래키의 값은 Null이거나 참조 릴레이션의 기본키 값과 동일해야 한다. 이거 관련 문제 2015~2020까지 개체 무결성만 나왔던 걸로 기억 [해설작성자 : 거상 주작섭]
참조 무결성 제약 조건 : 릴레이션은 참조할 수 없는 외래키 값을 가질 수 없다. 외래키 값은 참조 릴레이션의 기본키 값과 동일해야 한다. [해설작성자 : 전자공학도]
44.
E-R 모델에서 다중값 속성의 표기법은?(2022년 03월)
1.
2.
3.
4.
정답 : [
3
] 정답률 : 86%
<문제 해설> 마름모 : 관계 사각형 : 개체 선 : 관계-속성 연결 [해설작성자 : comcbt.com 이용자]
45.
다음 중 기본키는 NULL 값을 가져서는 안되며, 릴레이션 내에 오직 하나의 값만 존재해야 한다는 조건을 무엇이라 하는가?(2021년 08월)
1.
개체 무결성 제약조건
2.
참조 무결성 제약조건
3.
도메인 무결성 제약조건
4.
속성 무결성 제약조건
정답 : [
1
] 정답률 : 81%
<문제 해설> 1. 개체 무결성 : 기본키는 null 값이 될 수 없음 2. 참조 무결성 : 외래키는 참조할 수 없는 값을 가질 수 없음 3. 도메인 무결성 : 특정 속성값은 그 속성이 정의된 도메인에 속한 값이어야 함 [해설작성자 : 오니]
46.
병행제어 기법 중 로킹에 대한 설명으로 옳지 않은 것은?(2020년 08월)
1.
로킹의 대상이 되는 객체의 크기를 로킹 단위라고 한다.
2.
데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
3.
로킹의 단위가 작아지면 로킹 오버헤드가 증가한다.
4.
로킹의 단위가 커지면 데이터베이스 공유도가 증가한다.
정답 : [
4
] 정답률 : 78%
<문제 해설> 로킹 단위가 크면 나머지가 다 작아짐 / 로킹 단위가 작으면 나머지가 다 커짐 [해설작성자 : !]
* 로킹 단위가 작은 경우 예를들어 레코드와 같은 작은 단위로 잠그면 여러개를 잠궈야하기 때문에 관리가 복잡해져서 오버헤드(처리시간,메모리)가 증가하고 단위가 작으므로 일부 잠궈도 나머지 사용할 수 있는 개수가 많으므로 병행성(=공유도)가 높아진다
* 로킹이 큰 경우(위와 반대로 생각) 오버헤드가 감소하고 병행성(=공유도)가 낮아진다. 작은 단위는 레코드 단위로 잠근다 생각하고 큰 단위는 데이터베이스 단위로 잠근다고 생각하면 떠올리기 쉽다 [해설작성자 : 합격드가자~]
<문제 해설> -관계 데이터 모델에서 데이터의 가장 작은 논리적 단위는 애트리뷰트 값이며, 이 값은 원자 값만을 허용한다. -같은 타입의 모든 원자 값들의 집합을 그 애트리뷰트의 도메인이라고 한다. -도메인은 같은 도메인의 값들끼리 비교가 허용된다. -하나의 도메인에 대하여 둘 이상의 애트리뷰트가 정의될 수도 있다. -한 릴레이션에서는 모든 애트리뷰트들의 이름이 반드시 달라야 한다. [해설작성자 : 나좀뽑아줘]
②튜플 : 릴레이션을 구성하는 각각의 행을 말한다. 속성의 모임으로 구성된다. 파일 구조에서 레코드와 같은 의미이다. 튜플의 수를 카디널리티(cardinality) 또는 기수, 대응수라고 한다. [해설작성자 : 취업뿌숨]
다형성 - 하나의 객체가 여러 가지 타입을 가질 수 있는 것 [해설작성자 : 전자공학도]
엔티티: 데이터베이스의 논리적 구성요소, 데이터베이스에 표현하려는 유형, 무형의 개체로 정보의 단위 [해설작성자 : 합격하장]
원자값이라고 언급이 되면 무조건 도메인
튜플 -> 각각의 행 다형성 -> 나 다향(형)해~~ 여러가지 가지고 있어 엔티티 -> 데이터베이스 형태를 띈 단위 [해설작성자 : 몽실이]
49.
관계형 데이터베이스에서 다음 설명에 해당하는 키(Key)는?(2021년 08월)
1.
후보키
2.
대체키
3.
슈퍼키
4.
외래키
정답 : [
3
] 정답률 : 74%
<문제 해설> 슈퍼키 : 유일성을 만족하는 속성 또는 속성들의 집합 후보키 : 유일성과 최소성을 만족하는 속성 또는 속성들의 집합 대체키 : 기본키로 선택되지 못한 후보키 외래키 : 다른 릴레이션의 기본키를 참조하는 속성 또는 속성들의 집합 [해설작성자 : Ant]
기본키(Primary key) 기본키는 후보키 중에서 특별히 선정된 주키(Main Key)이며 한 릴레이션에서 특정 튜플을 유일하게 구별할 수 있는 속성이다. 기본키는 중복된 값을 가질 수 없으며 NULL값을 가질 수 없다.
대체키(Alternate Key) 대체키는 후보키가 둘 이상일 때 기본키를 제외한 나머지 후보키를 의미한다. 대체키를 보조키라고도 한다.
슈퍼키(Super Key) 슈퍼키는 한 릴레이션 내에 있는 속성들의 집합으로 구성된 키를 말한다. 릴레이션을 구성하는 모든 튜플 중 슈퍼키로 구성된 속성의 집합과 동일한 값은 나타내지 않는다. 슈퍼키는 릴레이션을 구성하는 모든 튜플에 대해 유일성은 만족하지만, 최소성은 만족하지 못한다.
외래키(Foreign Key) 외래키는 다른 릴레이션의 기본키를 참조하는 속성 또는 속성들의 집합을 의미한다. 한 릴레이션에 속한 속성 A와 참조 릴레이션의 기본키인 B가 동일한 도메인상에서 정의되었을 때의 속성 A를 외래키라고 한다. 외래키로 지정되면 참조 릴레이션의 기본키에 없는 값은 입력할 수 없다.
50.
다음 R1과 R2의 테이블에서 아래의 실행 결과를 얻기 위한 SQL문은?(2021년 05월)
1.
SELECT 과목번호, 과목이름 FROM R1, R2 WHERE R1.학번 = R2. 학번 AND R1.학과='전자공학' AND R1.이름 = '강남길’;
2.
SELECT 과목번호, 과목이름 FROM R1, R2 WHERE R1.학번 = R2.학번 OR R1.학과='전자공학' OR R1.이름 = '홍길동';
3.
SELECT 과목번호, 과목이름 FROM R1, R2 WHERE R1.학번 = R2.학번 AND R1.학과=‘컴퓨터공학' AND R1.이름 '강남길’;
4.
SELECT 과목번호, 과목이름 FROM R1, R2 WHERE R1.학번 = R2.학번 OR R1.학과='컴퓨터공학' OR R1.이름 = '홍길동';
정답 : [
1
] 정답률 : 74%
<문제 해설> SELECT 조회 FROM 테이블 WHERE 조건
<0단계> 'SELECT 조회' 할 데이터 지정 '과목번호' 와 '과목이름' 을 출력해야 한다. (SELECT 과목번호, 과목이름;) [실행결과] 에서 '과목번호' 와 '과목이름' 을 출력해야 하는 것을 알 수 있다. '과목번호' 와 '과목이름' 을 출력하는 명령어는 'SELECT 과목번호, 과목이름' 이다.
<1단계> 'FROM 테이블' 지정 : 'SELECT 조회' 할 데이터를 가져올 테이블 지정 '과목번호' 와 '과목이름' 이 저장되어 있는 테이블은 [R2] 테이블이므로 여기에서 데이터를 가져와야 한다. (FROM R2;) '과목번호' 와 '과목이름' 은 '[R2] 테이블' 에서 가져올 수 있다. (== FROM R2)
<2단계> 'WHERE 조건' 지정 '과목번호' 와 '과목이름' 이 각각 'C100, 컴퓨터구조, C200, 데이터베이스' 인 '무엇' 을 찾아야 한다 [실행결과] 의 '과목번호' 와 '과목이름' 을 보면 각각 'C100, 컴퓨터구조, C200, 데이터베이스' 인 것을 알 수 있다 <0단계> 에서 'FROM R2' 를 했으니 일단 '[R2] 테이블'을 살펴보자. [실행결과] 에서 '과목번호' 와 '과목이름' 이 'C100, 컴퓨터구조' AND 'C200, 데이터베이스' 인 '무엇'을 찾아야 한다는 것을 알 수 있다. (그 무엇은 '학번'이다.) ('C100, 컴퓨터구조' 인 것 중에서(AND), 'C200, 데이터베이스' 인 것에 해당하는 '학번' 을 찾아야 한다)
위의 표를 살펴보면 'C100, 컴퓨터구조' 인 것 중에서(AND), 'C200, 데이터베이스' 에 해당하는 '학번'은 '3000' 인 것을 알 수 있다
<3단계> '학번'은 '[R1] 테이블'에 있으므로 [R1] 테이블을 살펴보자 [R1] 테이블에서 '학번 == 3000' 에 해당하는 정보는
학번 이름 학년 학과 주소 3000 강남길 2 전자공학 경기
이다
<4단계> 필요한 정보가 모두 모였다. 이것들을 모두 모아보면 아래와 같다
SELECT R2 과목번호, R2 과목이름 FROM R1, R2 WHERE R1.학번 = R2.학번 AND R1.학과 = '전자공학' AND R1.이름 = '강남길';
→ <1단계> [R2] 테이블에서 '과목번호' 와 '과목이름' 을 가져온다.(SELECT R2.과목번호, R2.과목이름 FROM R2;) → <3단계> [R1] 테이블에서 '학과' 와 '이름' 을 가져온다. (R1.학과 = '전자공학' AND R1.이름 = '강남길' FROM R1;) → [R1] 테이블에서도 데이터를 가져오고, [R2] 테이블에서도 데이터를 가져오고 있다. → 이 두 조건에 맞게 테이블을 지정하려면 'FROM R1, R2' 로 표현해야 한다
('R1.학과' 라는 것은 R1 테이블에 있는 학과 라는 뜻이다.) ('R1.이름' 이라는 것은 R1 테이블에 있는 이름 이라는 뜻이다.) ('R2.과목번호' 라는 것은 R2 테이블에 있는 과목번호 라는 뜻이다.) ('R2.과목이름' 이라는 것은 R2 테이블에 있는 과목이름 이라는 뜻이다.)
→ WHERE 에서 'R1.학번 = R2.학번' 인 이유는 [R1] 테이블 과 [R2] 테이블 의 '연결고리'(두 테이블 모두에 있는 데이터)가 '학번'이기 때문이다. → 위 문장의 SQL 표현법은 'R1.학번 = R2.학번' 이다.
('R1.학번' 이라는 것은 R1 테이블에 있는 학번 이라는 뜻이다.) ('R2.학번' 이라는 것은 R2 테이블에 있는 학번 이라는 뜻이다.) [해설작성자 : 너의목소리]
51.
다음에 해당하는 함수 종속의 추론 규칙은?(2020년 08월)
1.
분해 규칙
2.
이행 규칙
3.
반사 규칙
4.
결합 규칙
정답 : [
2
] 정답률 : 86%
<문제 해설> (1) 분해 규칙 : X -> YZ이면 X -> Y와 X -> Z이다. (3) 반사 규칙 : X -> Y이면 X -> Y와 X -> X이다. (4) 결합 규칙 : X -> Y이고 X -> Z이면 X - > YZ이다. [해설작성자 : ㅋㅋ루삥뽕]
아래와 같은 오류 신고가 있었습니다. 여러분들의 많은 의견 부탁 드립니다. 추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다. 참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.
[오류 신고 내용] 오류신고 반사규칙은 X ⊇ Y이면 X -> Y와 X -> X이다. 입니다.
[추가 오류 신고] 지문의 보기에 해당하는 내용은 4번 [해설작성자 : comcbt.com 이용자]
[오류신고 반론] 지문 보기에 해당하는 내용 2번 이행 규칙입니다. 추가 오류신고 4번이라고 하신 분 틀리셨어요!
52.
다음 R과 S 두 릴레이션에 대한 Division 연산의 수행 결과는?(2020년 08월)
1.
2.
3.
4.
정답 : [
4
] 정답률 : 83%
<문제 해설> D2 D3 1 A 가 포함된
D1 D2 D3 a 1 A b 1 A 중
D2 D3 1 A 를 제거
D1 a b 결과 값 [해설작성자 : !]
53.
데이터베이스 시스템에서 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL은?(2020년 06월)
1.
트리거(trigger)
2.
무결성(integrity)
3.
잠금(lock)
4.
복귀(rollback)
정답 : [
1
] 정답률 : 79%
<문제 해설> 트리거 : 데이터페이스가 미리 정해 놓은 조건이 충족되거나, 특정테이블에 삽입, 수정, 삭제 등의 데이터 변경 이벤트가 발생하면 DBMS 에서 자동적으로 실행되도록 구현한 프로그램 [해설작성자 : G다다]
무결성(integrity) : 데이터의 무결성은 데이터의 정확성, 일관성, 유효성이 유지되는 것을 말한다. 데이터의 무결성을 유지하는 것은 데이터베이스 관리시스템 (DBMS)의 중요한 기능이며, 주로 데이터에 적용되는 연산에 제한을 두어 데이터의 무결성을 유지한다. 잠금(lock) : 삽입, 삭제, 갱신 등의 트랜잭션이 일어나는 동안 DBMS의 테이블, 행이나 열 등의 요소들은 잠기게 된다. 복귀(rollback) : 작업 중 문제가 발생되어 트랜잭션의 처리과정에서 발생한 변경사항을 취소하는 명령어 *트랜잭션(Database Transaction) : 데이터베이스 관리 시스템 또는 유사한 시스템에서 상호작용의 단위 [해설작성자 : 전자공학도]
54.
다음 중 SQL에서의 DDL 문이 아닌 것은?(2021년 08월)
1.
CREATE
2.
DELETE
3.
ALTER
4.
DROP
정답 : [
2
] 정답률 : 75%
<문제 해설> DELETE는 UPDATE, SELECT, INSERT와 같은 DML 문 [해설작성자 : Ruinak]
데이터베이스 성능에 많은 영향을 주는 DBMS의 구성 요소로 테이블과 클러스터에 연관되어 독립적인 저장 공간을 보유하며, 데이터베이스에 저장된 자료를 더욱 빠르게 조회하기 위하여 사용되는 것은?(2021년 03월)
1.
인덱스(Index)
2.
트랜잭션(Transaction)
3.
역정규화(Denormalization)
4.
트리거(Trigger)
정답 : [
1
] 정답률 : 80%
<문제 해설> 인덱스는 데이터 레코드를 빠르게 접근하기 위해 [키, 값, 포인터] 쌍으로 구성되는 데이터 구조임 - 데이터 베이스의 물리적 구조와 밀접한 관계를 가짐 - 너무 많이 지정하면 오버헤드가 발생할 수 있으므로 적절히 지정해야 함 [해설작성자 : 오리]
트랜잭션 : 쪼갤 수 없는 업무 처리의 최소 단위 [해설작성자 : comcbt.com 이용자]
57.
SQL의 논리 연산자가 아닌 것은?(2021년 08월)
1.
AND
2.
OTHER
3.
OR
4.
NOT
정답 : [
2
] 정답률 : 89%
<문제 해설> SQL 논리 연산자(복합조건)에는 AND, OR, NOT이 있다. [해설작성자 : 22년 1회차 필기준비생]
58.
동시성 제어를 위한 직렬화 기법으로 트랜잭션 간의 처리 순서를 미리 정하는 방법은?(2021년 08월)
1.
로킹 기법
2.
타임스탬프 기법
3.
검증 기법
4.
배타 로크 기법
정답 : [
2
] 정답률 : 76%
<문제 해설> 로킹기법 : 같은 자원을 엑세스하는 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해 트랜젝션의 순차적 진행을 보장하는 직렬화 기법. 타임스탬프 기법 : 트랜젝션과 트랜잭션이 읽거나 갱신한 데이터에 대해 트랜잭션이 실행을 시작하기 전에 타임스탬프를 부여하여 부여된 시간에 따라 트랜젝션 작업을 수행하여 트랜잭션 간의 처리순서를 미리 정하는 기법 [해설작성자 : 야쿠르트]
59.
다음 설명의 ( )안에 들어갈 내용으로 적합한 것은?(2020년 06월)
1.
중복성
2.
최소성
3.
참조성
4.
동일성
정답 : [
2
] 정답률 : 81%
<문제 해설> 후보키는 유일성 O 최소성 O + 슈퍼키는 유일성 O 최소성 X 키를 묻는 문제도 나왔었음(2015~2020) [해설작성자 : 거상 주작섭]
60.
정규화 과정 중 1NF에서 2NF가 되기 위한 조건은?(2020년 06월)
1.
1NF를 만족하는 모든 도메인이 원자 값이어야 한다.
2.
1NF를 만족하고 키가 아닌 모든 애트리뷰트들이 기본 키에 이행적으로 함수 종속되지 않아야 한다.
3.
1NF를 만족하고 다치 종속이 제거되어야 한다.
4.
1NF를 만족하고 키가 아닌 모든 속성이 기본키에 대하여 완전 함수적 종속 관계를 만족해야 한다.
정답 : [
4
] 정답률 : 56%
<문제 해설> 1NF 조건 : 원자값으로 구성 2NF 조건 : 부분 함수 종속 제거 (완전 함수적 종속 관계) 3NF 조건 : 이행 함수 종속 제거 BCNF 조건 : 결정자 함수 종속 4NF 조건 : 다중값(다치) 종속성 제거 5NF 조건 : 조인 종속성 제거 [해설작성자 : 나좀뽑아줘]
1. 1NF 조건 2. 3NF 조건 3. 4NF 조건 4. 2NF 조건 [해설작성자 : 전자공학도]
4과목 : 프로그래밍 언어 활용
61.
모듈 내 구성 요소들이 서로 다른 기능을 같은 시간대에 함께 실행하는 경우의 응집도(Cohesion)는?(2021년 08월)
1.
Temporal Cohesion
2.
Logical Cohesion
3.
Coincidental Cohesion
4.
Sequential Cohesion
정답 : [
1
] 정답률 : 54%
<문제 해설> Temporal Cohension(시간적 응집도)를 설명하는 문제이다.
- Logical Cohension(논리적 응집도): 모듈 내 구성 요소들이 같은 범주에 속하는 기능끼리 묶인 경우(ex. 새글, 불러오기, 저장하기, 다른이름으로 저장하기) - Coincidental Cohension(우연적 응집도): 모듈 내 구성 요소들이 뚜렷한 관계없이 묶인 경우 - Sequential Cohension(순차적 응집도): 모듈 내 구성 요소들이 이전의 명령어로부터 나온 출력결과를 그 다음 명령어의 입력자료로 사용하는 경우(ex. 총점과 평균의 관계) [해설작성자 : ㄱㄱㅇ]
62.
다음 내용이 설명하는 소프트웨어 취약점은?(2020년 08월)
1.
FTP 바운스 공격
2.
SQL 삽입
3.
버퍼 오버플로
4.
디렉토리 접근 공격
정답 : [
3
] 정답률 : 79%
<문제 해설> (1) FTP 프로토콜 구조의 허점을 이용한 공격 (2) SQL의 논리적 에러를 이용한 공격 (4) 웹 루트 디렉토리 외부에 저장된 파일 또는 디렉토리에 접근하는 공격방법
<문제 해설> HTTP/FTP/SMTP ---> OSI7계층 중 7층인 응용계층에서 동작 TCP--------------> OSI7계층 중 4층인 전송계층에서 동작(인터넷4계층에서도 3계층 전송계층 = 동일 층) HTTP(Hyper Text Transfer Protocol) FTP(File Transfer Protocol) SMTP(Simple Mail Transfer Protocol) TCP(Transmission Control Protocol)---> 단어 그 자체로도 전송계층에서 동작하는 프로토콜임을 알 수 있다. [해설작성자 : 통신마왕(부경대 정보통신공학과 레전설)]
64.
IPv6에 대한 설명으로 틀린 것은?(2020년 08월)
1.
32비트의 주소체계를 사용한다.
2.
멀티미디어의 실시간 처리가 가능하다.
3.
IPv4보다 보안성이 강화되었다.
4.
자동으로 네트워크 환경구성이 가능하다.
정답 : [
1
] 정답률 : 87%
<문제 해설> IPv6 128비트 주소를 사용 주소부족 문제 해결 및 자료 전송 속도 빠름 인증성 기밀성 데이터 무결성 지원으로 보안문제 해결 확장성 융통성 연동성이 뛰어나며 실시간 흐름 제어로 향상된 멀티미디어 기능 지원 16비트 씩 8부분 총 128비트로 구성 유니캐스트(unicast) 멀티캐스트(multicast) 애니캐스트(anycast) 세 가지 주소 체계 [해설작성자 : !]
1번 보기는 IPv4의 해당합니다. 주소체계를 기준으로 보면 다음과 같습니다. IPv4는 32비트(예를 들면 192.168.1.0)이며 IPv6은 128비트입니다. 참고로 제가 예로 든 IP주소는 일반적인 공유기(netis기준)입니다. IPTIME(공유기)을 기준으로 하면 192.168.0.0입니다. 128비트인 IPv6의 IP주소는 16진수까지 써야 돼서 저도 예를 들지는 못 할 것 같습니다. [해설작성자 : comcbt.com 이용자]
65.
교착상태의 해결 방법 중 은행원 알고리즘(Banker's Algorithm)이 해당되는 기법은?(2021년 05월)
1.
Detection
2.
Avoidance
3.
Recovery
4.
Prevention
정답 : [
2
] 정답률 : 74%
<문제 해설> - Detection(탐지) : 교착상태 발생을 허용하고 발생 시 원인을 규명하여 해결 (ex 자원할당 그래프) - Avoidance (회피) : 교착상태 가능성을 배제하지 않고 적절하게 피해나가는 방법 (ex 은행원 알고리즘) - Recovery (복구) : 교착상태 발견 후 현황대기를 배제시키거나 자원을 중단하는 메모리 할당 기법 (ex 선점, 프로세스 중지(희생자 선택) - Prevention(예방) : 교착상태의 필요조건을 부정함으로써 교착상태가 발생하지 않도록 미리 예방하는 방법 (ex 환형대기, 비선점, 점유와 대기, 상호배제 4가지 부정) [해설작성자 : 해군본부 정체단 674기 수뱅]
66.
다음 쉘 스크립트의 의미로 옳은 것은?(2020년 09월)
1.
wow 사용자가 로그인한 경우에만 반복문을 수행한다.
2.
wow 사용자가 로그인할 때까지 반복문을 수행한다.
3.
wow 문자열을 복사한다.
4.
wow 사용자에 대한 정보를 무한 반복하여 출력한다.
정답 : [
2
] 정답률 : 70%
<문제 해설> who 명령어는 현재 시스템에 로그인한 유저의 목록을 보여 준다. |(파이프)는 앞의 who 명령어의 출력 결과를 뒤의 grep 명령어로 전달한다. grep 명령어는 who 명령문의 결과 중 wow 유저가 로그인하면 그 결과를 필터링하여 출력한다. sleep 명렁문 뒤의 숫자(초)만큼 잠시 수행을 대기한다. [해설작성자 : 오씨]
until....do : 조건문이 참이 될 때까지 실행 [해설작성자 : 지원]
67.
교착 상태 발생의 필요 충분 조건이 아닌 것은?(2020년 06월)
1.
상호 배제(mutual exclusion)
2.
점유와 대기(hold and wait)
3.
환형 대기(circular wait)
4.
선점(preemption)
정답 : [
4
] 정답률 : 63%
<문제 해설> 교착상태 발생의 필요 충분 조건은 상호 배제, 점유와 대기, 환형 대기 , 비선점입니다. [해설작성자 : voidmyhead]
운영체제의 가상기억장치 관리에서 프로세스가 일정 시간동안 자주 참조하는 페이지들의 집합을 의미하는 것은?(2021년 03월)
1.
Locality
2.
Deadlock
3.
Thrashing
4.
Working Set
정답 : [
4
] 정답률 : 71%
<문제 해설> Locality : 어느 한순간에 특정 부분을 집중적으로 참조 Thrashing : 지나치게 페이지 부재가 발생함으로 인하여 전체 시스템의 성능이 저하되는 현상 [해설작성자 : 좀비]
Deadlock : 교착상태. 두 개 이상의 작업이 서로 작업이 끝나기 만을 기다리고 있는 것 [해설작성자 : 수도공고갤러리 갤주]
73.
HRN(Highest Response-ratio Next) 스케줄링 방식에 대한 설명으로 옳지 않은 것은?(2020년 06월)
1.
대기 시간이 긴 프로세스의 경우 우선 순위가 높아진다.
2.
SJF 기법을 보완하기 위한 방식이다.
3.
긴 작업과 짧은 작업 간의 지나친 불평등을 해소할 수 있다.
4.
우선 순위를 계산하여 그 수치가 가장 낮은 것부터 높은 순으로 우선 순위가 부여된다.
정답 : [
4
] 정답률 : 70%
<문제 해설> HRN 스케줄링 방식 - 비선점 스케줄링 실행시간이 긴 프로세스에 불리한 SJF 을 보완하기 위해 대기시간 및 서비스 시간을 이용 우선순위를 계산 숫자가 높은것부터 낮은순으로 순위 부여 (대기시간 + 서비스시간) / 서비스시간 = 우선순위값 [해설작성자 : 거상 주작섭]
74.
페이징 기법에서 페이지 크기가 작아질수록 발생하는 현상이 아닌 것은?(2021년 05월)
1.
기억장소 이용 효율이 증가한다.
2.
입·출력 시간이 늘어난다.
3.
내부 단편화가 감소한다.
4.
페이지 맵 테이블의 크기가 감소한다.
정답 : [
4
] 정답률 : 49%
<문제 해설> 페이징 기법 : 컴퓨터가 메인 메모리에서 사용하기 위해 데이터를 저장하고 검색하는 메모리 관리 기법 페이징기법을 통해 물리적 메모리는 연속적으로 할당되어 존재할 필요가 없음 페이징기법을 통해 비연속적 메모리를 연속적메모리처럼 만들 수 있음
*페이지 크기가 작은경우 더 많은 페이징 사상테이블 필요 내부 단편화 감소 페이지의 집합을 효율적으로 운영가능 기억장치의 효율이 좋음 총 입출력 시간 증가
*페이지크기가 큼 주기억 장치 공간 절약 참조되는 정보와 무관한 양의 정보가 주기억 장치에 남게 됨 테이블이 복잡하지 않아 관리 용이 [해설작성자 : comcbt.com 이용자]
75.
라이브러리의 개념과 구성에 대한 설명 중 틀린 것은?(2021년 03월)
1.
라이브러리란 필요할 때 찾아서 쓸 수 있도록 모듈화되어 제공되는 프로그램을 말한다.
2.
프로그래밍 언어에 따라 일반적으로 도움말, 설치 파일, 샘플 코드 등을 제공한다.
3.
외부 라이브러리는 프로그래밍 언어가 기본적으로 가지고 있는 라이브러리를 의미하며, 표준 라이브러리는 별도의 파일 설치를 필요로 하는 라이브러리를 의미한다.
4.
라이브러리는 모듈과 패키지를 총칭하며, 모듈이 개별 파일이라면 패키지는 파일들을 모아 놓은 폴더라고 볼 수 있다.
정답 : [
3
] 정답률 : 85%
<문제 해설> 표준 라이브러리가 기본적으로 포함되어 있는 라이브러리고, 외부 라이브러리가 인터넷등에 공유되어 있는 라이브러리라 다운받아 설치가 필수임 [해설작성자 : 또르링]
76.
다음 C언어 프로그램이 실행되었을 때, 실행 결과는?(2022년 03월)
1.
E
2.
V
3.
R
4.
O
정답 : [
3
] 정답률 : 58%
<문제 해설> str1[1]=str2[2] => str1의 KOREA중 O가 V로 변경 str1= KVREA str2[3]=str1[4] =>str2의 LOVE중 E가 A로 변경 str2=LOVA
printf("%u, ", &a[2]; a[2]자리의 첫번째 주소값 18 printf("%u", a); a[0]자리의 첫번째 주소값 10 [해설작성자 : 루니]
배열은 자료형이 같은 변수를 메모리에 연속으로 할당합니다. int형인 배열 요소 14, 22, 30, 38은 제시된 문제에 따라 메모리 10번지부터 시작하여 4바이트 간격으로 각각 10, 14, 18, 22번지의 주소값을 할당 받습니다. %u <--- 부호 없는 10진수로 출력하는 변환 문자입니다. printf("%u, ", &a[2]); <--- &a[2]는 &a + 2 또는 10 + (2 * sizeof(int)) 이며 18입니다. 18번지부터 21번지까지의 총 4바이트 저장 공간인 주소 값을 뜻합니다. printf("%u", a); <--- 배열명은 첫 번째 배열 요소(a[0])의 주소값 입니다. “%u, "에는 쉼표와 띄어쓰기가 있으므로 실행 결과는 18, 10 입니다. [해설작성자 : COOKIE]
80.
UNIX 시스템의 쉘(shell)의 주요 기능에 대한 설명이 아닌 것은?(2022년 03월)
1.
사용자 명령을 해석하고 커널로 전달하는 기능을 제공한다.
2.
반복적인 명령 프로그램을 만드는 프로그래밍 기능을 제공한다.
3.
쉘 프로그램 실행을 위해 프로세스와 메모리를 관리한다.
4.
초기화 파일을 이용해 사용자 환경을 설정하는 기능을 제공한다.
정답 : [
3
] 정답률 : 49%
<문제 해설> 프로세스, 메모리 관리는 커널의 기능 [해설작성자 : 합격기원]
81.
Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은?(2020년 06월)
1.
Putnam 모형
2.
델파이 모형
3.
COCOMO 모형
4.
기능점수 모형
정답 : [
1
] 정답률 : 56%
<문제 해설> 비용 산정 기법 전문가 감정 기법 : 조직 내에 있는 경험 많은 두 명 이상의 전문가에게 비용 산정을 의뢰하는 기법 델파이 기법 : 전문가 감정 기법의 주관적 편견을 보완하기 위해 많은 전문가의 의견을 종합 LOC 기법 : 원시 코드 라인 수 기법으로서 원시 코드 라인 수의 비관치 낙관치 기대치를 측정하여 산정하는 기법 개발 단계별 인월수 기법 : LOC를 보완하기 위한 기법, 필요 노력을 생명 주기의 각 단계별로 선정 COCOMO : 보헴이 제안한 것으로 LOC에 의한 비용 산정 기법
유형별 COCOMO Organic : 조직형 / 소규모 소프트웨어 일괄 자료 처리 /5만 라인 이하 Semi-detached : 반분리형 / 트랜잭션 처리 시스템이나 운영체제, DB / 30만 라인 이하 Embedded : 내장형 / 최대형 규모 트랜잭션 처리 시스템이나 운영체제 / 30만 라인 이상
COCOMO 종류 Basic (기본): 소프트웨어 크기 및 개발 유형만 이용 Intermediate(중간) : 기본형의 공식 토대로 사용하나 4가지 특성 및 15가지 요인에 의해 비용 산정 제품 특성 : 신뢰도 / DB크기 / 복잡도 컴퓨터 특성 : 수행시간제한 / 기억장소제한 / 가상 기계의 안정성 / Turn Around Time 개발 요원의 특성 : 분석가 능력 / 개발 분야 경험 / 가상 기계 경험 / 프로그래머 능력 및 언어 경험 프로젝트 특성 : 소프트웨어 도구 이용 / 프로젝트 개발 일정 / 최신 프로그래밍 기법 이용 Detailed(발전) : 중간형 COCOMO 보완하여 만들어진 방법으로 개발 공정별보다 자세하고 정확하게 비용 산정 Putnam 기법 : 소프트웨어 생명 주기의 전 과정 동안에 사용될 곡선의 노력의 분포를 가정해주는 모형 Rayleigh-Norden 곡선의 노력 분포도를 기초로 한다. FP 기법 : 기능 점수 모형으로 알브레히트가 제안 / 요인별 가중치를 합산하여 총 기능 점수를 산출하여 점수와 영향도를 이용 비용 산정 [해설작성자 : 거상 주작섭]
82.
어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티는?(2022년 04월)
1.
tcp wrapper
2.
trace checker
3.
token finder
4.
change detector
정답 : [
1
] 정답률 : 51%
<문제 해설> tcp/ip 통신에서, tcp는 3-way handshake 를 통해 통신이 원활히 이뤄질 수 있는지를 확인합니다. [해설작성자 : 김구름]
tcp wrapper는 tcp 3-way handshake 인증 과정 직후에 수행됩니다. [해설작성자 : 얼뽀]
83.
다음 내용이 설명하는 것은?(2021년 03월)
1.
GRID
2.
TELNET
3.
GPN
4.
MQTT
정답 : [
4
] 정답률 : 72%
<문제 해설> MQTT : 메세지 큐잉(QUEUING) 텔레메트리 [해설작성자 : 겸사]
84.
IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?(2020년 06월)
1.
TearDrop
2.
Smishing
3.
Qshing
4.
Smurfing
정답 : [
4
] 정답률 : 66%
<문제 해설> 서비스 공격 유형 DoS (서비스 거부) : 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수 공격자 or 시스템에서 대량의 데이터를 한 곳에 집중적으로 전송함 Ping of Death (죽음의 핑) : Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 Smurfing : IP나 ICMP의 특성을 악용 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법. SYN Flooding : TCP는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후 데이터를 전송하는데 SYN은 공격자가 가상의 클라이언트로 위장 3WH을 의도적으로 중단, 서버가 대기상태에 놓여 정상 서비스를 못하게 하는 공격 방법 TearDrop : Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생 시킴 Land : 패킷을 전송할 때 송 수신 IP주소를 모두 공격대상 IP주소로 하여 공격대상에게 전송하는 것, 공격대상은 송신IP주소가 자신이기 때문에 자신에게 무한히 응답하게 되는 공격 DDoS(분산 서비스 거부) : 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행 [해설작성자 : 거상 주작섭]
85.
CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?(2020년 06월)
클라우드 기반 HSM(Cloud-based Hardware Security Module)에 대한 설명으로 틀린 것은?(2022년 04월)
1.
클라우드(데이터센터) 기반 암호화 키 생성, 처리, 저장 등을 하는 보안 기기이다.
2.
국내에서는 공인인증제의 폐지와 전자서명법 개정을 추진하면서 클라우드 HSM 용어가 자주 등장하였다.
3.
클라우드에 인증서를 저장하므로 기존 HSM 기기나 휴대폰에 인증서를 저장해 다닐 필요가 없다.
4.
하드웨어가 아닌 소프트웨어적으로만 구현되기 때문에 소프트웨어식 암호 기술에 내재된 보안 취약점을 해결할 수 없다는 것이 주요 단점이다.
정답 : [
4
] 정답률 : 66%
<문제 해설> 하드웨어적으로 구현되므로 소프트웨어식 암호 기술에 내재된 보안 취약점을 해결할 수 있다. [해설작성자 : 코봉이]
87.
물리적 배치와 상관없이 논리적으로 LAN을구성하여 Broadcast Domain을 구분할 수있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과가 있는 것은?(2021년 08월)
1.
VLAN
2.
STP
3.
L2AN
4.
ARP
정답 : [
1
] 정답률 : 73%
<문제 해설> VLAN(Virtual Local Area Network) : 물리적 배치와 상관없이 논리적으로 LAN을 구성 Broadcast Domain을 구분할 수 있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과
STP(Spanning Tree Protocol) : 2개 이상의 스위치가 여러 경로로 연결될 때, 무한 루프 현상을 막기 위해서 우선순위 따라 1개의 경로로만 통신하도록 하는 프로토콜
ARP(Address Resolution Protocol) : 네트워크 상에서 IP 주소를 물리적 네트워크 주소로 대응(bind)시키기 위해 사용되는 프로토콜, (IP를 MAC주소로 바인딩) [해설작성자 : 한비로]
L2AN(Layer 2 영역을 의미하는 일반적인 개념) MAC 주소를 기반으로 프레임을 전송하고 동일 네트워크 간 연결만 가능함 [해설작성자 : llana]
88.
물리적 위협으로 인한 문제에 해당하지 않는 것은?(2022년 04월)
1.
화재, 홍수 등 천재지변으로 인한 위협
2.
하드웨어 파손, 고장으로 인한 장애
3.
방화, 테러로 인한 하드웨어와 기록장치를 물리적으로 파괴하는 행위
4.
방화벽 설정의 잘못된 조작으로 인한 네트워크, 서버 보안 위협
정답 : [
4
] 정답률 : 80%
<문제 해설> 방화벽 설정의 잘못된 조작으로 인한 네트워크, 서버 보안 위협 - 기술적 [해설작성자 : 너굴맨]
89.
빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법은?(2020년 08월)
1.
Data Mining
2.
Wm-Bus
3.
Digital Twin
4.
Zigbee
정답 : [
1
] 정답률 : 80%
<문제 해설> Wm-Bus:무선 미터버스, 산업용 무선 프로토콜 Digital Twin:컴퓨터 시뮬레이션(가상화)을 통해 결과를 예측하는 기술 Zigbee:직비, 무선 메시 네트워크의 표준(저가, 저전력) [해설작성자 : ㅇ]
Digital Twin : 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델 [해설작성자 : sextuple_u]
90.
소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은?(2020년 09월)
1.
Ⓐ-Ⓑ-Ⓓ-Ⓒ순으로 반복
2.
Ⓐ-Ⓓ-Ⓒ-Ⓑ순으로 반복
3.
Ⓐ-Ⓑ-Ⓒ-Ⓓ순으로 반복
4.
Ⓐ-Ⓒ-Ⓑ-Ⓓ순으로 반복
정답 : [
2
] 정답률 : 80%
<문제 해설> 계획 수립 → 위험 분석 → 개발 및 검증 → 고객 평가 [해설작성자 : comcbt.com 이용자]
쉽게 외우는 법
계획 '수'립 - 위험 '분'석 - 개발 및 검'증' - 고객 평'가' → '수분증가' [해설작성자 : 컴퓨터전문가]
91.
프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은?(2020년 06월)
1.
나선형 모형
2.
델파이 모형
3.
폭포수 모형
4.
기능점수 모형
정답 : [
1
] 정답률 : 75%
<문제 해설> 소프트웨어 생명 주기 모형 폭포수 : 선형 순차적 / 메뉴얼 작성 / 각 단계가 끝난 뒤 다음 단계로 넘어감 타당성 검토 - 계획 - 요구분석 - 설계 - 구현 - 시험 - 유지보수 프로토 : 원형 모형으로 실제 개발될 제품의 견본을 만들어 결과물을 예측하는 모형 개발이 완료된 시점에서 오류가 발견되는 폭포수 모형 보완 요구수집 - 설계 - 구축 - 고객평가 - 조정 - 구현 나선형 : 점진적 모형 / 위험을 관리 및 최소화하는 것이 목적 / 유지보수가 필요 없다 애자일 : 고객 중심적 모형 / 일정 주기를 반복하면서 개발과정 진행 [해설작성자 : 거상 주작섭]
92.
PC, TV, 휴대폰에서 원하는 콘텐츠를 끊김없이 자유롭게 이용할 수 있는 서비스는?(2021년 05월)
1.
Memristor
2.
MEMS
3.
SNMP
4.
N-Screen
정답 : [
4
] 정답률 : 71%
<문제 해설> * 하드웨어 관련 신기술 1. Memristor : memory + register. 전원 공급이 끊어져도 다시 전원이 공급되면 이전 상태 복원 2. MEMS : 센서, 엑추에이터 등 기계구조를 다양한 기술로 미세 가공 후 전기기계적 동작 가능케 한 초미세장치 3. SNMP : 하드웨어 신기술 아님. 간이 망 관리 프로토콜 4. N-Screen : N개의 서로 다른 단말기에서 동일콘텐츠를 자유롭게 이용 가능한 서비스 [해설작성자 : 78]
93.
대칭 암호 알고리즘과 비대칭 암호 알고리즘에 대한 설명으로 틀린 것은?(2022년 04월)
1.
대칭 암호 알고리즘은 비교적 실행 속도가 빠르기 때문에 다양한 암호의 핵심 함수로 사용될 수 있다.
2.
대칭 암호 알고리즘은 비밀키 전달을 위한 키 교환이 필요하지 않아 암호화 및 복호화의 속도가 빠르다.
3.
비대칭 암호 알고리즘은 자신만이 보관하는 비밀키를 이용하여 인증, 전자서명 등에 적용이 가능하다.
4.
대표적인 대칭키 암호 알고리즘으로는 AES, IDEA 등이 있다.
정답 : [
2
] 정답률 : 49%
<문제 해설> 대칭 암호화 알고리즘은 키 교환이 필요하기 때문에 키를 교환하는 중 키가 탈취될 수 있다는 문제가 있다. 공개 암호화 방식에 비해 속도가 빠르다. [해설작성자 : 코봉이]
대칭 암호 알고리즘은 비밀키(Private Key)를 공유해야 하므로 키 교환이 필요함 [해설작성자 : 공부하자]
94.
스트림 암호화 방식의 설명으로 옳지 않은 것은?(2021년 03월)
1.
비트/바이트/단어들을 순차적으로 암호화한다.
2.
해쉬 함수를 이용한 해쉬 암호화 방식을 사용한다.
3.
RC4는 스트림 암호화 방식에 해당한다.
4.
대칭키 암호화 방식이다.
정답 : [
2
] 정답률 : 47%
<문제 해설> 해쉬 함수를 이용한 해쉬 암호화 방식은 단방향 암호화이다. [해설작성자 : 뿅]
암호화 방식은 크게 양방향과 단방향으로 구분됨 1. 양방향 (1) 개인키 - 스트림 방식: RC4, LFSR - 블록 방식: DES, SEED, AES, ARIA (2) 공개키 2. 단방향 (1) 해시
해시함수는 단방향 암호화 방식으로 양방향 방식인 스트림 방식과는 다르게 구분됨 [해설작성자 : 오리]
95.
소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은?(2020년 08월)
1.
Ⓐ-Ⓑ-Ⓓ-Ⓒ 순으로 반복
2.
Ⓐ-Ⓓ-Ⓒ-Ⓑ 순으로 반복
3.
Ⓐ-Ⓑ-Ⓒ-Ⓓ 순으로 반복
4.
Ⓐ-Ⓒ-Ⓑ-Ⓓ 순으로 반복
정답 : [
2
] 정답률 : 79%
<문제 해설> 나선형모델 4가지 활동 순서 계획 수립 - 위험 분석 - 개발 및 검증 - 고객평가 [해설작성자 : !]
계획 '수'립 -> 위험 '분'석 -> 개발 및 검'증' -> 고객평'가' => 수 분 증 가 로 외우시면 잘 외워집니다. [해설작성자 : 강썬]
96.
COCOMO(Constructive Cost Model) 모형의 특징이 아닌 것은?(2022년 04월)
1.
프로젝트를 완성하는데 필요한 man-month로 산정 결과를 나타낼 수 있다.
2.
보헴(Boehm)이 제안한 것으로 원시코드 라인 수에 의한 비용 산정 기법이다.
3.
비교적 작은 규모의 프로젝트 기록을 통계 분석하여 얻은 결과를 반영한 모델이며 중소 규모 소프트웨어 프로젝트 비용 추정에 적합하다.
4.
프로젝트 개발유형에 따라 object, dynamic, function의 3가지 모드로 구분한다.
정답 : [
4
] 정답률 : 53%
<문제 해설> 개발유형에 따라 조직형(Organic), 반분리형(Semi-Detached), 내장형(Embedded)으로 구분한다. [해설작성자 : 코봉이]
<cocomo 모델> 보엠이 고안한 소프트웨어 개발비용 산정 방법. man-month = 투입 노력 개발 유형에 따른 3종류 - organic, semidetached, embedded (기본, 중간, 내장형 모드) [해설작성자 : 합격하자]
개발 유형에 따른 3종류 - organic, semidetached, embedded (기본, 중간, 내장형 모드) -> (조직형,반분리형,내장형) [해설작성자 : 김인직]
COCOMO 모형 - 원시 프로그램 규모(LOC)에 의한 비용 산정 기법 - 보헴(Boehm)이 제안 - 비교적 작은 규모의 프로젝트들을 통계 분석한 결과를 반영한 모델 -> 중소 규모 소프트웨어 프로젝트 비용 추정에 적합 - 비용 산정 결과는 Man-Month로 표현
소프트웨어 개발유형에 따른 분류 조직형(Organic) - 5만 라인 이하 - 사무 처리용, 업무용, 과학용 소프트웨어 개발에 적합
반분리형(Semi-Detached) - 30만 라인 이하 - 컴파일러, 인터프리터 개발에 적합
내장형(Embedded) - 30만 라인 이상 - 미사일 유도 시스템, 실시간 처리 시스템 개발에 적합 [해설작성자 : LBS]
시스템이 몇 대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근권한도 얻는 시스템을 의미하는 것은?(2021년 08월)
1.
SOS
2.
SBO
3.
SSO
4.
SOA
정답 : [
3
] 정답률 : 74%
<문제 해설> SSO - Single Sign On 줄임말 [해설작성자 : 지나가던 학생]
시스템 인증 - 토큰 기반 인증 : 하드웨어와 소프트웨어의 토큰 장치를 사용하는 인증 기법, 하드웨어 장치는 스마트카드를 사용, 소프트웨어 장치는 개인 식별번호를 사용하는 강력한 인증 방법 - SSO 인증 : 여러 시스템 중 하나의 시스템에 인증을 성공하면 다른 시스템의 접근 권한도 모두 얻는 방식 [해설작성자 : 눈딱감꼬낙하아아]
98.
폭포수 모형의 특징으로 거리가 먼 것은(2020년 06월)
1.
개발 중 발생한 요구사항을 쉽게 반영할 수 있다.
2.
순차적인 접근방법을 이용한다.
3.
단계적 정의와 산출물이 명확하다.
4.
모형의 적용 경험과 성공사례가 많다.
정답 : [
1
] 정답률 : 83%
<문제 해설> 폭포수 : 선형 순차적 / 메뉴얼 작성 / 각 단계가 끝난 뒤 다음 단계로 넘어감 가장 오래됐고 가장 폭넓게 사용된 전통적인 모형 타당성 검토 - 계획 - 요구분석 - 설계 - 구현 - 시험 - 유지보수
1. 선형 순차적이라 앞단계 다 끝냈는데 갑자기 뭐 들고오면 빡쳐서 안한다고 생각하시면 됩니다. 2. 선형 순차적 oo 3. 단계가 끝나야 다음 단계로 넘어가기에 그 단계에서의 정의 및 산출물이 명확해야합니다. 4. 오래된 모형으로서 적용 경험 및 성공사례가 많습니다. [해설작성자 : 거상 주작섭]
* 폭포수 - 위에서 아래로 떨어진다라는 뜻에서 선형 순차적이며 다시 거슬러올라갈 수 없기 때문에 요구사항 변경이나 전 단계 수정은 할 수 없다.
99.
실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은?(2020년 08월)
1.
CLASP
2.
CWE
3.
PIMS
4.
Seven Touchpoints
정답 : [
4
] 정답률 : 47%
<문제 해설> 1. CLASP - Comprehensive, Lightweight Application Security Process. 소프트웨어 개발 생명주기(SDLC) 초기단계에 보안강화를 목적으로 하는 정형화된 프로세스로써, 활동중심·역할기반의 프로세스로 구성된 집합체로, 이미 운영중인 시스템에 적용하기 적합합니다. 2. CWE - Common Weakness Enumeration. 주요 보안 취약점, 보안 문제를 정리하는 프로젝트입니다. 3. PIMS - Personal Information Management System. 개인정보 보호관리체계입니다. 4. Seven Touchpoints - 소프트웨어 개발 생명주기(SDLC)의 각 단계에 관련된 7가지의 보안 강화 활동을 개발자에게 집중적으로 관리하도록 요구하여 실무적으로 검증된 개발보안 방법론입니다. [해설작성자 : 반스트]
100.
소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명으로 틀린 것은?(2022년 03월)
1.
프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.
2.
프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다.
3.
관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.
4.
기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것이다.
정답 : [
1
] 정답률 : 67%
<문제 해설> 테일러링 (Tailoring) : 프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완하는 작업 [해설작성자 : 땅혁]
정 답 지
1
2
3
4
5
6
7
8
9
10
④
①
②
①
③
③
③
②
③
①
11
12
13
14
15
16
17
18
19
20
③
②
②
③
②
②
③
②
④
②
21
22
23
24
25
26
27
28
29
30
③
②
④
④
④
④
③
②
④
①
31
32
33
34
35
36
37
38
39
40
④
③
②
①
①
③
①
③
③
②
41
42
43
44
45
46
47
48
49
50
①
①
②
③
①
④
①
①
③
①
51
52
53
54
55
56
57
58
59
60
②
④
①
②
①
①
②
②
②
④
61
62
63
64
65
66
67
68
69
70
①
③
④
①
②
②
④
③
②
④
71
72
73
74
75
76
77
78
79
80
②
④
④
④
③
③
④
③
③
③
81
82
83
84
85
86
87
88
89
90
①
①
④
④
④
④
①
④
①
②
91
92
93
94
95
96
97
98
99
100
①
④
②
②
②
④
③
①
④
①
정보처리기사 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 13일)(4753627)을 이용해 주셔서 감사합니다. , 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사