User Interface 설계 시 오류 메시지나 경고에 관한 지침으로 가장 거리가 먼 것은?(2022년 03월)
1.
메시지는 이해하기 쉬워야 한다.
2.
오류로부터 회복을 위한 구체적인 설명이 제공되어야 한다.
3.
오류로 인해 발생 될 수 있는 부정적인 내용을 적극적으로 사용자들에게 알려야 한다.
4.
소리나 색의 사용을 줄이고 텍스트로만 전달하도록 한다.
정답 : [
4
] 정답률 : 91%
<문제 해설> 1) 직관성(Intuitiveness) : 누구나 쉽게 이해하고, 쉽게 사용할 수 있어야 함. 2) 유효성(Effectiveness) : 정확하고 완벽하게 사용자의 목표가 달성될 수 있도록 제작해야 함. 3) 학습성(Learnablilty) : 초보와 숙련자 모두가 쉽게 배우고 사용할 수 있게 제작해야 함. 4) 유연성(Flexibility) : 사용자의 인터랙션을 최대한 포용하고, 실수를 방지할 수 있도록 제작해야 함. [해설작성자 : 기묘]
특정 위험 또는 오류를 연상시키는 색깔의 사용은 상식적으로 직관성을 높이는 수단이 될 것이다. [해설작성자 : 내일 시험]
UI 설계 시 오류 메시지나 경고에 관한 3가지 지침 1. 메시지는 이해하기 쉬워야 한다. 2. 오류로부터 회복을 위한 구체적인 설명이 제공되어야 한다. 3. 오류로 인해 발생될 수 있는 부정적인 내용을 적극적으로 사용자들에게 알려야 한다. (이걸로 인해서 너의 시스템이 뽀샤질 수도 있어!) [해설작성자 : 공부뿌뿌]
2.
다음 중 애자일(Agile) 소프트웨어 개발에 대한 설명으로 틀린 것은?(2022년 03월)
1.
공정과 도구보다 개인과의 상호작용을 더 가치 있게 여긴다.
2.
동작하는 소프트웨어보다는 포괄적인 문서를 가치 있게 여긴다.
3.
계약 협상보다는 고객과의 협력을 가치 있게 여긴다.
4.
계획을 따르기보다 변화에 대응하기를 가치 있게 여긴다.
정답 : [
2
] 정답률 : 94%
<문제 해설> 애자일 방법론 특징 1) 프로젝트 요구사항은 '기능' 중심 2) 공정과 도구보다 '개인'과 소통을 중요시 3) '변화'에 유연하고 신속한 대처 4) '고객'과의 피드백을 중요시 [해설작성자 : DaeguYoungsu]
3.
요구사항 개발 프로세스의 순서로 옳은 것은?(2021년 05월)
1.
㉠ - ㉡ - ㉢ - ㉣
2.
㉠ - ㉢ - ㉡ - ㉣
3.
㉠ - ㉣ - ㉡ - ㉢
4.
㉠ - ㉡ - ㉣ - ㉢
정답 : [
1
] 정답률 : 79%
<문제 해설> 요구사항을 "도출"해야 "분석"하고, 분석해야 자세히 쓸수 있고(=명세), 명세를 검토해야 한다. [해설작성자 : 465]
4.
GoF(Gangs of Four) 디자인 패턴의 생성패턴에 속하지 않는 것은?(2021년 03월)
1.
추상 팩토리(Abstract Factory)
2.
빌더(Builder)
3.
어댑터(Adapter)
4.
싱글턴(Singleton)
정답 : [
3
] 정답률 : 69%
<문제 해설> * 생성패턴 추상 팩토리 패턴: 동일한 주제의 다른 팩토리를 묶어 준다. 빌더 패턴: 생성(construction)과 표기(representation)를 분리해 복잡한 객체를 생성한다 싱글턴 패턴: 한 클래스에 한 객체만 존재하도록 제한한다.
* 구조패턴 어댑터 패턴: 인터페이스가 호환되지 않는 클래스들을 함께 이용할 수 있도록, 타 클래스의 인터페이스를 기존 인터페이스에 덧씌운다. [해설작성자 : 미니딩]
객체지향 설계에서 객체가 가지고 있는 속성과 오퍼레이션의 일부를 감추어서 객체의 외부에서는 접근이 불가능하게 하는 개념은? (문제 오류로 가답안 발표시 3번으로 발표되었지만 확정 답안 발표시 2, 3번이 정답처리 되었습니다. 여기서는 가답안인 3번을 누르면 정답 처리 됩니다.)(2021년 05월)
1.
조직화(Organizing)
2.
캡슐화(Encapsulation)
3.
정보은닉(Infomation Hiding)
4.
구조화(Structuralization)
정답 : [
3
] 정답률 : 90%
<문제 해설> 캡슐화를 통하여 정보은닉 가능 [해설작성자 : .]
6.
UML에서 시퀀스 다이어그램의 구성 항목에 해당하지 않는 것은?(2020년 08월)
1.
생명선
2.
실행
3.
확장
4.
메시지
정답 : [
3
] 정답률 : 61%
<문제 해설> 시퀀스 다이어그램 구성 항목 액터, 활성 객체(object), 라이프라인(생명선), 메세지, 제어 삼각형 [해설작성자 : 오왼오바싸스]
시퀀스(Sequence) 다이어그램 - 액, 객, 생, 메, 실 : 메시지(함수호출)를 주고받으면서 시간의 흐름에 따라 상호작용하는 과정들(그림으로 표현) 액터(Actor) : 시스템으로부터 서비스를 요청하는 외부요소로, 사람이나 외부 시스템 의미 객체(object) : 메시지를 주고받는 주체 생명선(Lifeline) : 객체가 메모리에 존재하는 기간으로, 객체 아래쪽에 점선을 그어 표현 메시지(Message) : 객체가 상호 작용을 위해 주고받는 메시지 실행 상자(Active Box) : 객체가 메시지를 주고받으며 구동되고 있음을 표현 [해설작성자 : 핑구쓰]
7.
요구 분석(Requirement Analysis)에 대한 설명으로 틀린 것은?(2021년 08월)
1.
요구 분석은 소프트웨어 개발의 실제적인 첫 단계로 사용자의 요구에 대해 이해하는 단계라 할 수 있다.
2.
요구 추출(Requirement Elicitation)은 프로젝트 계획 단계에 정의한 문제의 범위 안에 있는 사용자의 요구를 찾는 단계이다.
3.
도메인 분석(Domain Analysis)은 요구에 대한 정보를 수집하고 배경을 분석하여 이를 토대로 모델링을 하게 된다.
4.
기능적(Functional) 요구에서 시스템 구축에 대한 성능, 보안, 품질, 안정 등에 대한 요구사항을 도출한다.
정답 : [
4
] 정답률 : 62%
<문제 해설> 기능적 요구사항 - 시스템이 수행해야 하는 행위들을 구체화 한 것 - 시스템에서 제공해야 할 기능을 정의한 것 - 입력기능, 출력기능, 데이터베이스 기능, 통신 기능 등
비기능적 요구사항 - 시스템이 가져야 하는 기능 이외의 요구사항 - 시스템의 전체적인 품질이나 고려해야 하는 제약사항 등 - 사용 용이성, 효율성, 신뢰성, 이식성, 유연성, 확장성 등 - 성능적인 면: 응답 속도, 자원 사용량 등 - 보안 측면: 침입 대응, 침입 탐지, 사용자 인증, 권한 부여 등 [해설작성자 : ㄱㄱㅇ]
8.
소프트웨어 아키텍처 설계에서 시스템 품질속성이 아닌 것은?(2021년 05월)
1.
가용성 (Availability)
2.
독립성 (Isolation)
3.
변경 용이성 (Modifiability)
4.
사용성(Usability)
정답 : [
2
] 정답률 : 57%
<문제 해설> 시스템 품질 속성은 가용성, 변경용이성, 성능, 보안성, 사용편의성, 시험용이성 6가지가 있다. [해설작성자 : comcbt.com 이용자]
9.
트랜잭션이 올바르게 처리되고 있는지 데이터를 감시하고 제어하는 미들웨어는?(2020년 06월)
1.
RPC
2.
ORB
3.
TP monitor
4.
HUB
정답 : [
3
] 정답률 : 82%
<문제 해설> 1.RPC: remote procedure call 원격 절차 호출 또는 원격 프로시저 호출. 2.ORB: object request broker, 객체 간 메시지 전달을 지원하는 미들웨어 3.TP monitor: 트랜잭션 처리를 감시/제어하는 미들웨어 [해설작성자 : Koo]
UI 설계 원칙에서 누구나 쉽게 이해하고 사용할 수 있어야 한다는 것은?(2020년 06월)
1.
유효성
2.
직관성
3.
무결성
4.
유연성
정답 : [
2
] 정답률 : 93%
<문제 해설> 직관성 : 누구나 쉽게 이용하고 쉽게 사용할 수 있어야 함 유효성 : 정확하고 완벽하게 사용자의 목표가 달성될 수 있도록 제작 학습성 : 초보와 숙련자 모두가 쉽게 배우고 사용할 수 있게 제작 유연성 : 사용자의 인터랙션을 최대한 포용하고, 실수를 방지할 수 있도록 제작 [해설작성자 : 일없어서공부중]
11.
다음 ( ) 안에 들어갈 내용으로 옳은 것은?(2020년 08월)
1.
협약(Contract)
2.
프로토콜(Protocol)
3.
패턴(Pattern)
4.
관계(Relation)
정답 : [
1
] 정답률 : 73%
<문제 해설> 클래스에 대한 여러 가정을 공유하도록 명세한 것을 협약에 의한 설계(Design by Contract)라 함. 소프트웨어 컴포넌트에 대한 정확한 인터페이스 명세를 위하여 선행조건, 결과조건, 불변조건을 나타내는 설계 방법.
협약에 의한 설계의 세 가지 타입 선행조건(precondition): 오퍼레이션이 호출되기 전에 참이 되어야 할 조건 결과조건(postcondition): 오퍼레이션이 수행된 후 만족하여야 하는 조건 불변조건(invariant): 클래스 내부가 실행되는 동안 항상 만족하여야 하는 조건(예: 리스트에 있는 노드가 항상 오름차순으로 되어야 함)
12.
UML에서 활용되는 다이어그램 중, 시스템의 동작을 표현하는 행위(Behavioral) 다이어그램에 해당하지 않는 것은?(2020년 08월)
기본 유스케이스 수행 시 특별한 조건을 만족할 때 수행하는 유스케이스는?(2021년 03월)
1.
연관
2.
확장
3.
선택
4.
특화
정답 : [
2
] 정답률 : 65%
<문제 해설> Usecase 구성요소와의 관계 - 연관 : use case 와 actor의 관계 - 확장 : 기본 use case 수행 시 특별한 조건을 만족할 때 수행할 usecase - 포함 : 시스템의 기능이 별도의 기능을 포함 - 일반화 : 하위 use case/action이 상위 use case/actor에게 기능/역할을 상속받음 - 그룹화 : 여러개의 usecase를 단순화하는 방법 [해설작성자 : 합격합격]
14.
UML 다이어그램이 아닌 것은?(2021년 05월)
1.
액티비티 다이어그램(Activity diagram)
2.
절차 다이어그램(Procedural diagram)
3.
클래스 다이어그램(Class diagram)
4.
시퀀스 다이어그램(Sequence diagram)
정답 : [
2
] 정답률 : 56%
<문제 해설> 업무의 흐름을 모델링하거나 객체의 생명 주기를 표현하는 Activity 다이어그램 객체 간의 메시지 전달을 시간적 흐름에서 분석하는 Sequence 다이어그램 기업 환경의 구성과 컴포넌트들 간의 관계를 그린 Deployment 다이어그램 객체와 객체가 주고받는 메시지 중심의 작성 동적 다이어그램인 Collaboration 다이어그램 소프트웨어 구조가 그리는 Component 다이어그램 시스템의 구조적인 모습을 그리는 Class 다이어그램
액시디콜콤클 [해설작성자 : 래비우]
객체와 객체가 주고받는 메시지 중심의 작성 동적 다이어그램인 Collaboration(?) 다이어그램 -> 객체들이 주고받는 메시지뿐만 아니라 객체들 간의 연관까지 표현하는 다이어그램은 Communication Diagram(커뮤니케이션 다이어그램)입니다. [해설작성자 : 랫시]
UML 다이어그램 종류 1. 구조적 다이어그램 - 클객컴배복패 (클래스, 객체, 컴포넌트, 배치, 복합체, 패키지) 2. 행위 다이어그램 - 유시커상활타상 (유스케이스, 시퀀스, 커뮤니케이션, 상태, 활동, 타이밍, 상호작용) [해설작성자 : 동차합격가즈아]
15.
요구 사항 명세기법에 대한 설명으로 틀린 것은?(2020년 09월)
1.
비정형 명세기법은 사용자의 요구를 표현할 때 자연어를 기반으로 서술한다.
2.
비정형 명세기법은 사용자의 요구를 표현할 때 Z 비정형 명세기법을 사용한다.
3.
정형 명세기법은 사용자의 요구를 표현할 때 수학적인 원리와 표기법을 이용한다.
4.
정형 명세기법은 비정형 명세기법에 비해 표현이 간결하다.
정답 : [
2
] 정답률 : 67%
<문제 해설> 정형 명세법 - 수학적 기반/모델링 기반 - Z, VDM, Petri-Net(모형기반) - CSP, CCS, LOTOS(대수적방법) - 시스템 요구특성이 정확하고 명세가 간결하다. 명세와 구현이 일치. - 그러나 이해도가 낮으며 이해관계자의 작성 부담 가중.
비정형명세 - 상태, 기능, 객체 중심 명세법 - FSM(Finite state machine) - Decision Table, ER모델링 - State chart(SADT) - UseCase : 사용자기반모델링 - 명세 작성이 간편하고 의사전달 방법이 다양하다. - 불충분한 명세가능성, 모호성. [해설작성자 : paraeism]
요구사항 명세 기법은 정형 명세와 비정형 명세로 나뉜다. 정형 명세기법의 특징 1. 수학적 기호, 정형화된 표기법으로 작성 2. 정확하고 간결하게 표현할 수 있지만 표기법이 어려워 사용자가 이해하기 어렵다. 3. 일관성이 있다.
비정형 명세기법의 특징 1. 일반 명사, 동사 등의 자연어를 기반으로 작성한다. 2. 이해가 쉽다. 3. 일관성이 떨어진다. [해설작성자 : 돌밍이]
16.
자료 사전에서 자료의 반복을 의미하는 것은?(2020년 08월)
1.
=
2.
( )
3.
{ }
4.
[ ]
정답 : [
3
] 정답률 : 77%
<문제 해설> 자료 사전 표기법 = : 자료의 정의 + : 자료의 연결 () : 자료의 생략 [] : 자료의 선택 {} : 자료의 반복 ** : 자료의 설명(주석) [해설작성자 : ㅇㅎㅅ]
17.
애자일 방법론에 해당하지 않는 것은?(2020년 09월)
1.
기능중심 개발
2.
스크럼
3.
익스트림 프로그래밍
4.
모듈중심 개발
정답 : [
4
] 정답률 : 67%
<문제 해설> 애자일 방법론에는 익스트림 프로그래밍(Extreme Programing, XP), 스크럼(Scrum), 익스트림 모델링, 크리스털 패밀리 , 기능 중심 개발(FDD, Feature-Driven Development) 이 있다. [해설작성자 : 정보처리지기]
18.
애자일 소프트웨어 개발 기법의 가치가 아닌 것은?(2021년 03월)
1.
프로세스의 도구보다는 개인과 상호작용에 더 가치를 둔다.
2.
계약 협상보다는 고객과의 협업에 더 가치를 둔다.
3.
실제 작동하는 소프트웨어보다는 이해하기 좋은 문서에 더 가치를 둔다.
4.
계획을 따르기보다는 변화에 대응하는 것에 더 가치를 둔다.
정답 : [
3
] 정답률 : 93%
<문제 해설> 애자일 방법론
- 공정과 도구보다 개인과 상호작용 - 계획을 따르기보다 변화에 대응하기 - 포괄적인 문서보다 동작하는 소프트웨어 - 계약 협상보다 고객과의 협력 [해설작성자 : 민쵸리]
19.
UML 다이어그램 중 시스템 내 클래스의 정적 구조를 표현하고 클래스와 클래스, 클래스의 속성 사이의 관계를 나타내는 것은?(2021년 03월)
1.
Activity Diagram
2.
Model Diagram
3.
State Diagram
4.
Class Diagram
정답 : [
4
] 정답률 : 81%
<문제 해설> 활동 다이어그램(Activity Diagram) :시스템이 어떤 기능을 수행하는지 객체의 처리 로직이나 조건에 따른 처리의 흐름을 순서에 따라 표현한다.
상태 다이어그램(State Diagram) :하나의 객체가 자신이 속한 클래스의 상태 변화 혹은 다른 객체와의 상호 작용에 따라 상태가 어떻게 변화하는지를 표현한다.
클래스 다이어그램(Class Diagram) :클래스와 클래스가 가지는 속성, 클래스 사이의 관계를 표현한다. 시스템의 구조를 파악하고 구조상의 문제점을 도출할 수 있다. [해설작성자 : 또르링]
정적 구조의 '클래스의 속성'단어가 나오면 Class Diagram [해설작성자 : 히읗]
20.
객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체식별, 구조 식별, 주체 정의, 속성 및 관계 정의, 서비스 정의 등의 과정으로 구성되는 것은?(2020년 06월)
1.
Coad와 Yourdon 방법
2.
Booch 방법
3.
Jacobson 방법
4.
Wirfs-Brocks 방법
정답 : [
1
] 정답률 : 75%
<문제 해설> 객체지향 분석 방법론 E-R다이어그램 사용 객체 행위 모델링 및 객체 구조 식별 및 주체 속성 및 관계 서비스 정의 - Coad 와 Yourdon 방법 클래스와 객체 식별 및 의미 관계 식별 - Booch 방법 소프트웨어 구성요소를 그래픽 표기법을 이용하여 모델링 / 객체모델링 동적 모델링 기능 모델링 - 럼바우(Rumbaugh) 기법 [해설작성자 : 거상 주작섭]
Rumbaugh - 가장 일반적으로 사용되는 방법으로 분석 활동을 객체/동적/기능 모델로 나누어 수행하는 방법 Booch - 미시적(Micro) 개발 프로세스와 거시적(Macro) 개발 프로세스를 모두 사용하는 분석방법 Jacobson - Use Case를 강조하여 사용하는 분석방법 Coad와 Yourdon - E-R다이어그램을 사용하여 개체의 활동들을 데이터 모델링하는데 초점을 둔 기법 Wirfs-Brock - : 분석과 설계간의 구분이 없고 고객 명세서를 평가해서 설계 작업까지 연속적으로 수행하는 기법 [해설작성자 : 마북동잉여녀]
2과목 : 소프트웨어 개발
21.
클린 코드(Clean Code)를 작성하기 위한 원칙으로 틀린 것은?(2022년 03월)
1.
추상화 : 하위 클래스/메소드/함수를 통해 애플리케이션의 특성을 간략하게 나타내고, 상세 내용은 상위 클래스/메소드/함수에서 구현한다.
2.
의존성 : 다른 모듈에 미치는 영향을 최소화하도록 작성한다.
3.
가독성 : 누구든지 읽기 쉽게 코드를 작성한다.
4.
중복성 : 중복을 최소화 할 수 있는 코드를 작성한다.
정답 : [
1
] 정답률 : 80%
<문제 해설> 추상화 : 상위 클래스; 프로그램 특성만 간략하게, 하위 클래스; 세부적 내용 구현 의존성(배제) : 다른 모듈에 미치는 영향을 최소화하여 코드 변경시 영향이 가지 않도록 중복성(최소화) : 코드의 중복을 최소화 가독성 : 누구든지 읽기 쉽게 작성 단순성 : 코드를 단순하게 작성(프로그램을 최소단위로 분리해 작업을 한번에 하나씩 처리하도록) [해설작성자 : 센딘]
추상화 : 상위 클래스, 메소드, 함수에서는 간략하게 애플리케이션의 특성을 나타냄, 상세 내용은 하위 클래스,메소드, 함수에서 구현 [해설작성자 : 붙어보자]
22.
다음 자료를 버블 정렬을 이용하여오름차순으로 정렬할 경우 PASS 3의 결과는?(2021년 08월)
1.
6, 3, 5, 7, 9
2.
3, 5, 6, 7, 9
3.
6, 7, 3, 5, 9
4.
3, 5, 9, 6, 7
정답 : [
2
] 정답률 : 70%
<문제 해설> 버블 정렬(Bubble Sort) : 인접한 데이터를 비교하면서 데이터의 위치를 바꾸어 정렬하는 방법 한번의 Pass 내에서 다수의 교체 발생
버블 정렬(Bubble Sort)은 1pass에선 크기비교 2pass에선 맨 뒤에서 한자리 고정 + 크기비교 3pass에선 맨 뒤에서 두자리 고정 + 크기비교 [해설작성자 : 너굴맨]
23.
패키지 소프트웨어의 일반적인 제품 품질 요구사항 및 테스트를 위한 국제 표준은?(2020년 08월)
1.
ISO/IEC 2196
2.
IEEE 19554
3.
ISO/IEC 12119
4.
ISO/IEC 14959
정답 : [
3
] 정답률 : 69%
<문제 해설> ISO/IEC 12119 패키지 소프트웨어 제품테스트 국제 표준 [해설작성자 : comcbt.com 이용자]
현재 ISO/IEC 12119 이 대체되어 ISO/IEC 25010 이 국제표준입니다. [해설작성자 : 이영흠]
24.
다음 설명에 부합하는 용어로 옳은 것은?(2021년 08월)
1.
통합 프로그램
2.
저장소
3.
모듈
4.
데이터
정답 : [
3
] 정답률 : 89%
<문제 해설> 모듈 규모가 큰 것을 여러 개로 나눈 조각, 소프트웨어 구조를 이루는 기본적인 단위
모듈이 되기 위한 특징 - 다른 것들과 구별될 수 있는 독립적인 기능을 갖는 단위. - 유니크한 이름을 가짐 - 모듈에서 또 다른 모듈을 호출 가능 - 다른 프로그램에서도 모듈을 호출할 수 있다.
데이터 관찰하고 측정해서 얻은 Value
저장소 데이터를 논리적 구조로 조직화, 혹은 물리적 공간에 구축한것 [해설작성자 : 한비로]
25.
테스트 케이스와 관련한 설명으로 틀린 것은?(2022년 04월)
1.
테스트의 목표 및 테스트 방법을 결정하기 전에 테스트 케이스를 작성해야 한다.
2.
프로그램에 결함이 있더라도 입력에 대해 정상적인 결과를 낼 수 있기 때문에 결함을 검사할 수 있는 테스트 케이스를 찾는 것이 중요하다.
3.
개발된 서비스가 정의된 요구 사항을 준수하는지 확인하기 위한 입력 값과 실행 조건, 예상 결과의 집합으로 볼 수 있다.
4.
테스트 케이스 실행이 통과되었는지 실패하였는지 판단하기 위한 기준을 테스트 오라클(Test Oracle)이라고 한다.
정답 : [
1
] 정답률 : 59%
<문제 해설> 테스트케이스(Test Case) - 구현된 소프트웨어가 사용자의 요구사항을 정확하게 준수했는지를 확인하기 위해 설계된 입력값, 실행 조건, 기대 결과 등으로 구성된 테스트 항목에 대한 명세서를 의미한다. - 테스트의 목표 및 테스트 방법을 결정하고 테스트 케이스를 작성해야 한다. [해설작성자 : 두목넷]
DRM(Digital Rights Management)과 관련한 설명으로 틀린 것은?(2022년 04월)
1.
디지털 콘텐츠와 디바이스의 사용을 제한하기 위해 하드웨어 제조업자, 저작권자, 출판업자 등이 사용할 수 있는 접근 제어 기술을 의미한다.
2.
디지털 미디어의 생명 주기 동안 발생하는 사용 권한 관리, 과금, 유통 단계를 관리하는 기술로도 볼 수 있다.
3.
클리어링 하우스(Clearing House)는 사용자에게 콘텐츠 라이센스를 발급하고 권한을 부여해주는 시스템을 말한다.
4.
원본을 안전하게 유통하기 위한 전자적 보안은 고려하지 않기 때문에 불법 유통과 복제의 방지는 불가능하다.
정답 : [
4
] 정답률 : 79%
<문제 해설> DRM(Digital Right Management) - 디지털 콘텐트의 지적재산권보호, 관리 기능 및 안전한 유통과 배포를 보장하는 솔루션이다. - 디지털 콘텐트의 지적재산권을 보호하는 권한통제기술, 사용권한제어 기술, 패키징 기술, 라이선스 관리를 포함한 유통체계이다. - 디지털 콘텐츠와 디바이스의 사용을 제한하기 위해 하드웨어 제조업자, 저작권자, 출판업자 등이 사용할 수 있는 접근 제어 기술을 의미한다. [해설작성자 : comcbt.com 이용자]
28.
디지털 저작권 관리(DRM) 구성 요소가 아닌 것은?(2021년 05월)
1.
Dataware house
2.
DRM Controller
3.
Packager
4.
Contents Distributor
정답 : [
1
] 정답률 : 63%
<문제 해설> [저작권 관리구성요소] - 콘텐츠 분배자: 암호화된 콘텐츠를 유통하는곳/사람 - 패키저: 콘텐츠를 메타데이터와 함께 배포가능한 형태로 묶어 암호화 - 클리어링 하우스: 키 관리 및 라이센스 발급 관리 - DRM 컨트롤러: 배포된 콘텐츠의 이용권한을 통제 [해설작성자 : 코로그]
클리어링 하우스(Clearing House) : 디지털 저작권 라이선스의 중개 및 발급을 수행하는 곳, 디지털 저작물의 이용 내역을 근거로 저작권료의 정산 및 분배가 수행된다. Dataware house 아님 [해설작성자 : 두루루]
Dataware house는 사용자의 의사 결정에 도움을 주기 위하여 기간시스템의 데이터베이스에 축적된 데이터를 공통의 형식으로 변환해서 관리하는 데이터베이스를 말한다
29.
순서가 A, B, C, D로 정해진 입력 자료를 스택에 입력한 후 출력한 결과로 불가능한 것은?(2021년 08월)
1.
D, C, B, A
2.
B, C, D, A
3.
C, B, A, D
4.
D, B, C, A
정답 : [
4
] 정답률 : 73%
<문제 해설> 1. A push - B push - C push - D push - D pop - C pop - B pop - A pop 2. A push - B push - B pop - C push - C pop - D push - D pop - A pop 3. A push - B push - C push - C pop - B pop - A pop - D push - D pop 4. 스택의 환경에서 불가능한 출력 결과물 [해설작성자 : ㄱㄱㅇ]
4번해설 : ABCD push한 뒤에야 D pop이 가능한데 D 다음에 C가 아닌 B가 pop 될 수 없기 때문!
개별 모듈을 시험하는 것으로 모듈이 정확하게 구현되었는지, 예정한 기능이 제대로 수행되는지를 점검하는 것이 주요 목적인 테스트는?(2021년 08월)
1.
통합 테스트(Integration Test)
2.
단위 테스트(Unit Test)
3.
시스템 테스트(System Test)
4.
인수 테스트(Acceptance Test)
정답 : [
2
] 정답률 : 80%
<문제 해설> 단위 테스트(Unit Test) : 하나의 "모듈"을 기준으로 독립적으로 진행되는 가장 작은 단위의 테스트 내부에 존재하는 논리적인 오류를 검출, 기능이 제대로 수행되는지 점검
통합 테스트(Integration Test): 모듈을 통합하는 과정에서 "모듈 간의" 호환성을 확인하기 위해 수행되는 테스트 시스템 테스트(System Test): "완전한 시스템"에 대해 수행하는 테스트. 기능적, 비기능적 요구사항을 만족하는지 확인 인수(Acceptance Test): 실제 환경에서 "사용자"가 참여하는 테스트. 요구 분석 명세서에 나타난 사항을 모두 충족하는지, 시스템이 예상대로 동작하는지 사용자의 관점에서 확인 [해설작성자 : ㄱㄱㅇ]
32.
형상 관리의 개념과 절차에 대한 설명으로 틀린 것은?(2021년 08월)
1.
형상 식별은 형상 관리 계획을 근거로 형상관리의 대상이 무엇인지 식별하는 과정이다.
2.
형상 관리를 통해 가시성과 추적성을 보장함으로써 소프트웨어의 생산성과 품질을 높일 수 있다.
3.
형상 통제 과정에서는 형상 목록의 변경 요구를 즉시 수용 및 반영해야 한다.
4.
형상 감사는 형상 관리 계획대로 형상관리가 진행되고 있는지, 형상 항목의 변경이 요구 사항에 맞도록 제대로 이뤄졌는지 등을 살펴보는 활동이다.
정답 : [
3
] 정답률 : 84%
<문제 해설> 소프트웨어 형상 관리(Software Configuration Management) : 소프트웨어의 변경 사항을 체계적으로 추적하고 통제하는 것(단순 버전 관리보다 더 포괄적인 개념)
형상 관리 절차: 형상 식별 -> 형상 통제 -> 형상 감사 -> 형상 기록/보고
형상 식별 - 형상 관리의 대상들을 구분하고 관리 목록의 번호를 정의하여 부여하는 과정 - 형상 관리 대상: 품질관리 계획서, 품질관리 매뉴얼, 요구 사항 명세서, 설계/인터페이스 명세서, 테스트 설계서, 소스코드
형상 통제 - 소프트웨어 형상 변경 제안을 검토, 현재 소프트웨어 기준선(Baseline)에 반영하도록 통제 - 형상 통제가 이루어지기 위해서는 형상 통제 위원회(Configuration Control Board, CCB)의 승인을 통한 변경 통제가 이루어짐
형상 감사 - 형상 항목의 변경이 계획에 따라 제대로 이뤄졌는지를 검토/승인하는 것 - 개발자, 유지보수 담당자가 아닌 제 3자의 객관적인 확인 및 검증 과정을 통해 새로운 형상의 무결성을 확보하는 활동
형상 기록/보고 - 소프트웨어 개발 상태에 대한 보고서를 제공하는 것 - 베이스라인 산출물에 대한 변경과 처리 과정에서의 변경을 상태 보고에 모두 기록 [해설작성자 : ㄱㄱㅇ]
33.
소프트 웨어 테스트에서 오류의 80%는 전체 모듈의 20% 내에서 발견된다는 법칙은?(2020년 06월)
1.
Brooks의 법칙
2.
Boehm의 법칙
3.
Pareto의 법칙
4.
Jackson의 법칙
정답 : [
3
] 정답률 : 76%
<문제 해설> 오류의 80%는 전체의 20%내에서 발견된다는 법칙 -> 파레토 법칙 + 지연되는 프로젝트에 인력을 더 투입하면 오히려 더 늦어진다. - Brooks의 법칙 + 동일 테스트 케이스로 동일 테스트 반복 시 더 이상 결함이 발견되지 않은 현상 : 살충제 페러독스 Pesticide Paradox + 결함을 모두 제거해도 사용자 요구사항을 만족시키지 못하면 해당 소프트웨어는 품질이 높다고 말할 수 없다. : 오류 - 부재의 궤변 Absence of Errors Fallacy 시험에 brooks랑 pareto만 나왔던걸로 기억(2015~2020기준) [해설작성자 : 거상 주작섭]
34.
프로그램 설계도의 하나인 NS Chart에 대한 설명으로 가장 거리가 먼 것은?(2022년 03월)
1.
논리의 기술에 중점을 두고 도형을 이용한 표현 방법이다.
2.
이해하기 쉽고 코드 변환이 용이하다.
3.
화살표나 GOTO를 사용하여 이해하기 쉽다.
4.
연속, 선택, 반복 등의 제어 논리 구조를 표현한다.
정답 : [
3
] 정답률 : 61%
<문제 해설> NS-Chart(Nassi-Schneiderman Chart) - 3가지 기본구조만으로 논리를 표현(표준화 가능) - Flow Chart의 최대 단점인 화살표가 표시되지 않음 - 기본구조의 입구와 출구는 각 하나씩 - 전체적인 알고리즘을 일목요연하게 볼 수 있음 [해설작성자 : polo9332]
N-S 차트는 논리 기술에 중점을 둔 도형을 이용한 표현 방법으로 박스 다이어그램, Chapin Chart 라고도 한다. - GOTO나 화살표를 사용하지 않는다. [해설작성자 : jun]
35.
단위 테스트(Unit Test)와 관련한 설명으로 틀린 것은?(2022년 04월)
1.
구현 단계에서 각 모듈의 개발을 완료한 후 개발자가 명세서의 내용대로 정확히 구현되었는지 테스트한다.
2.
모듈 내부의 구조를 구체적으로 볼 수 있는 구조적 테스트를 주로 시행한다.
3.
필요 데이터를 인자를 통해 넘겨주고, 테스트 완료 후 그 결과값을 받는 역할을 하는 가상의 모듈을 테스트 스텁(Stub)이라고 한다.
4.
테스트할 모듈을 호출하는 모듈도 있고, 테스트할 모듈이 호출하는 모듈도 있다.
정답 : [
3
] 정답률 : 54%
<문제 해설> 필요 데이터를 인자를 통해 넘겨주고, 테스트 완료 후 그 결과값을 받는 역할을 하는 가상의 모듈을 테스트 드라이버(test driver)라고 한다. 반대로 테스트 스텁(test stub)은 인자를 통해 받은 값을 가지고 수행한 후 그 결과를 테스트할 모듈에 넘겨주는 역할을 한다. [해설작성자 : 물집메고먐미밌다]
36.
저작권 관리 구성 요소에 대한 설명이 틀린 것은?(2020년 09월)
1.
콘텐츠 제공자(Contents Provider) : 콘텐츠를 제공하는 저작권자
2.
콘텐츠 분배자(Contents Distributor) : 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는 기능
3.
클리어링 하우스(Clearing House) : 키 관리 및 라이선스 발급 관리
4.
DRM 컨트롤러 : 배포된 콘텐츠의 이용 권한을 통제
정답 : [
2
] 정답률 : 67%
<문제 해설> 콘텐츠 분배자 - 암호화된 콘텐츠를 유통하는 곳 또는 사람 패키저 - 콘텐츠를 메타 데이터와 함께 배포 가능한 형태로 묶어 암호화 [해설작성자 : 오뎅민]
콘텐츠 제공자(Contents Provider) - 콘텐츠를 제공하는 저작권자
콘텐츠 분배자(Contents Distributor) - 암호화된 콘텐츠를 유통하는 곳이나 사람 (플레이 스토어, 앱스토어 생각하면 될 듯)
클리어링 하우스(Clearing House) - 저작권에 대한 사용 권한, 라이센스 발급, 암호화된 키 관리, 사용량에 따른 결제 관리 등을 수행
DRM 컨트롤러(DRM Controller) - 배포된 콘텐츠의 이용권한을 통제하는 프로그램
패키저(Packager) - 콘텐츠를 메타 데이터와 함계 배포 가능한 형태로 묶어 암호화하는 프로그램 [해설작성자 : 그냥대 융티]
37.
인터페이스 구현시 사용하는 기술 중 다음 내용이 설명하는 것은?(2020년 08월)
1.
Procedure
2.
Trigger
3.
Greedy
4.
AJAX
정답 : [
4
] 정답률 : 86%
<문제 해설> 1. Procedure : 절차형 SQL을 활용하여 특정 기능을 수행하는 일종의 트랜잭션 언어 2. Trigger : 데이터의 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL 3. Greedy : 탐욕 알고리즘 [해설작성자 : ㅇㅎㅅ]
4. AJAX(Asynchronous JavaScript And XML) [해설작성자 : 한양조경민]
38.
공학적으로 잘된 소프트웨어(Well Engineered Software)의 설명 중 틀린 것은?(2021년 05월)
1.
소프트웨어는 유지보수가 용이해야 한다.
2.
소프트웨어는 신뢰성이 높아야 한다.
3.
소프트웨어는 사용자 수준에 무관하게 일관된 인터페이스를 제공해야 한다.
4.
소프트웨어는 충분한 테스팅을 거쳐야 한다.
정답 : [
3
] 정답률 : 92%
<문제 해설> 소프트웨어의 최종 소비자는 End User이기 때문에 End User의 요구사항을 최대한으로 반영해서 소프트웨어를 개발해야한다. 또한 소프트웨어의 인터페이스는 End User의 수준에 맞게 직관적이고 사용하기 쉽게 설계, 개발되어야 한다. [해설작성자 : 너의목소리]
39.
필드 테스팅(field testing)이라고도 불리며 개발자 없이 고객의 사용 환경에 소프트웨어를 설치하여 검사를 수행하는 인수검사 기법은?(2021년 03월)
1.
베타 검사
2.
알파 검사
3.
형상 검사
4.
복구 검사
정답 : [
1
] 정답률 : 82%
<문제 해설> 인수 테스트: 계약 인수 테스트, 규정 인수 테스트, 알파 테스트, 베타 테스트
베타 테스트: 선정된 최종 사용자가 여러 명의 사용자 앞에서 행하는 테스트 기법 [해설작성자 : 준이]
알파테스트: 개발자의 장소에서 사용자가 개발자 앞에서 행하는 테스트 [해설작성자 : 또르링]
40.
저작권 관리 구성 요소 중 패키저(Packager)의 주요 역할로 옳은 것은?(2021년 08월)
1.
콘텐츠를 제공하는 저작권자를 의미한다.
2.
콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는다.
3.
라이선스를 발급하고 관리한다.
4.
배포된 콘텐츠의 이용 권한을 통제한다.
정답 : [
2
] 정답률 : 77%
<문제 해설> 패키저: 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는 기능
디지털 저작권 관리(DRM) 구성요소 - 콘텐츠 제공자: 콘텐츠를 제공하는 저작권자 - 콘텐츠 분배자: 암호화된 콘텐츠 제공 - 패키저: 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는 기능 - 보안 컨테이너: 원본을 안전하게 유통하기 위한 전자적 보안장치 - DRM 컨트롤러: 배포된 콘텐츠의 이용 권한을 통제 - 클리어링 하우스: 소비자와 유통업자 사이에 발생하는 거래에 대해 디지털 저작권 라이선싱을 중개하고 라이선스 발급을 수행하는 장소 [해설작성자 : ㄱㄱㅇ]
3과목 : 데이터베이스 구축
41.
데이터베이스의 무결성 규정(Integrity Rule)과 관련한 설명으로 틀린 것은?(2021년 08월)
1.
무결성 규정에는 데이터가 만족해야 될 제약 조건, 규정을 참조할 때 사용하는 식별자 등의 요소가 포함될 수 있다.
2.
무결성 규정의 대상으로는 도메인, 키, 종속성 등이 있다.
3.
정식으로 허가 받은 사용자가 아닌 불법적인 사용자에 의한 갱신으로부터 데이터베이스를 보호하기 위한 규정이다.
<문제 해설> 개체무결성 = 모든 테이블이 기본키로선택된 컬럼을 가져야함 참조무결성 = 참조관계의 두 테이블의 데이터가 항상 일관된 값을 갖도록 유지하는것을 말합니다잉~ 도메인무결성 = 테이블에 존재하는 필드의 무결성을 보장하기 위한것 ex ) 어떤 값의 허용 에 대한 사항을 정의하고 올바른데이터가 입력되엇는가 확인하는것 무결성규칙 = db에서 무결성규칙은 데이터무결성을 지키기 위한 모든 제약사항을 뜻함 !! 비즈니스 규칙은 데이터베이스 유저들마다 각각 다르게 적용됨 !! [해설작성자 : 계명대컴공 세천왕]
데이터베이스의 무결성 규정에 관한 설명 중 틀린 것은 3번입니다. 무결성 규정은 데이터베이스의 데이터가 정확하고 일관성을 유지하도록 보장하는 제약 조건입니다. 이 규정은 데이터의 정확성, 완전성, 일관성을 유지하기 위한 것이지, 불법적인 사용자의 접근으로부터 데이터베이스를 보호하는 것은 무결성 규정의 직접적인 목적이 아닙니다. 보안과 관련된 규정은 보안 정책이나 접근 제어 메커니즘을 통해 다루어집니다.
다른 선택지에 대한 설명은 다음과 같습니다:
무결성 규정 요소: 데이터가 만족해야 할 제약 조건과 참조할 때 사용하는 식별자 등을 포함할 수 있습니다. 이는 데이터 무결성을 유지하기 위한 규칙이나 조건을 명시합니다. 무결성 규정의 대상: 도메인 무결성, 키 무결성, 종속성 등이 데이터베이스 무결성 규정의 대상입니다. 도메인 무결성은 특정 필드의 값이 정해진 도메인에 속해야 함을 보장하고, 키 무결성은 키 값의 유일성 및 존재성을 보장하는 것을 포함합니다. 릴레이션 무결성 규정: 이는 릴레이션을 조작하는 과정에서 의미적 관계를 명세한 것으로, 데이터 간의 논리적인 관계와 연산 시 데이터의 무결성을 유지하는 규칙을 포함합니다. [해설작성자 : 노작가]
42.
다음 관계형 데이터 모델에 대한 설명으로 옳은 것은?(2020년 08월)
1.
relation 3개, attribute 3개, tuple 5개
2.
relation 3개, attribute 5개, tuple 3개
3.
relation 1개, attribute 5개, tuple 3개
4.
relation 1개, attribute 3개, tuple 5개
정답 : [
4
] 정답률 : 75%
<문제 해설> relation : 테이블의 수 attribute : 열의 수 tuple : 행의 수 [해설작성자 : ㄴㅅㅎ]
43.
SQL 문에서 SELECT에 대한 설명으로 옳지않은 것은?(2021년 05월)
1.
FROM 절에는 질의에 의해 검색될 데이터들을 포함하는 테이블명을 기술한다.
2.
검색결과에 중복되는 레코드를 없애기위해서는 WHERE 절에 'DISTINCT'키워드를 사용한다.
3.
HAVING 절은 GROUP BY 절과 함께 사용되며, 그룹에 대한 조건을 지정한다.
4.
ORDER BY 절은 특정 속성을 기준으로 정렬하여 검색할 때 사용한다.
정답 : [
2
] 정답률 : 72%
<문제 해설> 검색결과에 중복되는 레코드를 없애기 위해서는 SELECT 명령 뒤에 'DISTINCT'키워드를 사용한다.
WHERE절 뒤는 원하는 조건. [해설작성자 : planholic]
검색결과에 중복되는 레코드를 없애기 위해서는 SELECT 명령 뒤에 'DISTINCTROW' 키워드를 사용한다.
DISTINCT : 중복된 속성이 조화될 경우 그중 한 개만 검색(SELECT 뒤에 명시된 속성이 중복될 경우 한 개만 검색) [해설작성자 : .]
44.
뷰(view)에 대한 설명으로 옳지 않은 것은?(2020년 06월)
1.
뷰는 CREATE 문을 사용하여 정의한다.
2.
뷰는 데이터의 논리적 독립성을 제공한다.
3.
뷰를 제거할 때에는 DROP 문을 사용한다.
4.
뷰는 저장장치 내에 물리적으로 존재한다.
정답 : [
4
] 정답률 : 79%
<문제 해설> 뷰는 물리적이 아닌 논리적으로 구성되어 있고, 논리적 독립성을 제공한다. [해설작성자 : 나좀뽑아줘]
뷰는 사용자에게 접근이 허용된 자료만을 제한적으로 보여주기 위해 하나 이상의 기본 테이블로부터 유도된, 이름을 가지는 가상 테이블이다. 저장장치 내에 물리적으로 존재하지 않지만 사용자에게는 있는 것처럼 간주된다. [해설작성자 : 취업뿌숨]
45.
다음 중 기본키는 NULL 값을 가져서는 안되며, 릴레이션 내에 오직 하나의 값만 존재해야 한다는 조건을 무엇이라 하는가?(2021년 08월)
1.
개체 무결성 제약조건
2.
참조 무결성 제약조건
3.
도메인 무결성 제약조건
4.
속성 무결성 제약조건
정답 : [
1
] 정답률 : 81%
<문제 해설> 1. 개체 무결성 : 기본키는 null 값이 될 수 없음 2. 참조 무결성 : 외래키는 참조할 수 없는 값을 가질 수 없음 3. 도메인 무결성 : 특정 속성값은 그 속성이 정의된 도메인에 속한 값이어야 함 [해설작성자 : 오니]
46.
SQL문에서 HAVING을 사용할 수 있는 절은?(2021년 08월)
1.
LIKE 절
2.
WHERE 절
3.
GROUP BY 절
4.
ORDER BY 절
정답 : [
3
] 정답률 : 81%
<문제 해설> HAVING 절 : GROUP BY와 함께 사용되며, 그룹에 대한 조건을 지정한다. [해설작성자 : 팟타이]
47.
뷰(VIEW)에 대한 설명으로 옳지 않은 것은?(2021년 03월)
1.
DBA는 보안 측면에서 뷰를 활용할 수 있다.
2.
뷰 위에 또 다른 뷰를 정의할 수 있다.
3.
뷰에 대한 삽입, 갱신, 삭제 연산 시 제약사항이 따르지 않는다.
4.
독립적인 인덱스를 가질 수 없다.
정답 : [
3
] 정답률 : 81%
<문제 해설> 뷰의 단점으로 삽입, 삭제, 갱신 연산에 제약이 따름 [해설작성자 : ㅋ]
48.
릴레이션에서 기본 키를 구성하는 속성은 널(Null)값이나 중복 값을 가질 수 없다는 것을 의미하는 제약조건은?(2021년 05월)
1.
참조 무결성
2.
보안 무결성
3.
개체 무결성
4.
정보 무결성
정답 : [
3
] 정답률 : 84%
<문제 해설> 개체 무결성 : 릴레이션에서 기본키를 구성하는 속성은 널(Null)값이나 중복값을 가질 수 없다 참조 무결성 : 외래키 값은 NULL이거나 참조 릴레이션의 기본키 값과 동일해야함 도메인 무결성 : 특정 속성의 값이 그 속성이 정의된 도메인에 속한 값이어야 한다는 규정
개체 무결성 (Entity Integrity, 실체 무결성) : 기본키를 구성하는 어떤 속성도 Null 값이나 중복값을 가질 수 없다는 규정 도메인 무결성 (Domain Integrity, 영역 무결성) : 속성 값이 정의된 도메인에 속한 값이어야 한다는 규정 참조 무결성 (Referential Integrity) : 외래키 값은 Null이거나 참조 릴레이션의 기본키 값과 동일해야 한다는 규정 사용자 정의 무결성 (User-Defined Integrity) : 속성 값들이 사용자가 정의한 제약 조건에 만족해야 한다는 규정 [해설작성자 : 22HE]
50.
데이터베이스에서 인덱스(Index)와 관련한 설명으로 틀린 것은?(2021년 08월)
1.
인덱스의 기본 목적은 검색 성능을 최적화하는 것으로 볼 수 있다.
2.
B-트리 인덱스는 분기를 목적으로 하는 Branch Block을 가지고 있다.
3.
BETWEEN 등 범위(Range) 검색에 활용될 수 있다.
4.
시스템이 자동으로 생성하여 사용자가 변경할 수 없다.
정답 : [
4
] 정답률 : 82%
<문제 해설> 1. 인덱스는 데이터를 빠르게 찾을 수 있는 수단으로, 테이블에 대한 조회 속도를 높여주는 자료 구조. 2. 인덱스는 자동으로 생성되지 않는다. 3. 인덱스의 종류 중 순서인덱스(Ordered Index)는 B-Tree알고리즘(오름차순 / 내림차순 지정 가능)을 활용한다. [해설작성자 : 아쿠르트]
*기본키에 대한 인덱스는 자동생성됩니다! 사용자가 데이터정의어를 사용해서 변경, 생성, 제거할 수 있습니다 [해설작성자 : 집에가고싶다]
51.
트랜잭션의 특성 중 다음 설명에 해당하는 것은?(2020년 06월)
1.
Durability
2.
Share
3.
Consistency
4.
Atomicity
정답 : [
4
] 정답률 : 73%
<문제 해설> Durability 영속성 : 성공적으로 완료된 트랜잭션의 결과는 시스템이 고장나더라도 영구적으로 반영되어야 한다. Consistency 일관성 : 트랜잭션이 그 실행을 성공적으로 완료하면 언제나 일관성 있는 데이터베이스 상태로 변환한다. Atomicity 원자성 : 트랜잭션 연산은 데이터베이스에 모두 반영되든지 아니면 전혀 반영되지 않아야 한다. Isolation 격리성 : 트랜잭션 실행 중 생성하는 연산의 중간 결과를 다른 트랜잭션이 접근 불가하다. [해설작성자 : 나좀뽑아줘]
52.
SQL의 명령을 사용 용도에 따라 DDL, DML, DCL로 구분할 경우, 그 성격이 나머지 셋과 다른 것은?(2022년 04월)
1.
SELECT
2.
UPDATE
3.
INSERT
4.
GRANT
정답 : [
4
] 정답률 : 75%
<문제 해설> * DML 1. SELECT : 테이블에서 조건에 맞는 튜플 검색 2. INSERT : 테이블에 새로운 튜플 삽입 3. UPDATE : 테이블에서 조건에 맞는 튜플의 내용 갱신 4. DELETE : 테이블에서 조건에 맞는 튜플 삭제 * DCL 1. COMMIT : 명령에 의해 수행된 결과를 실제 물리적 디스크로 저장하고, 데이터베이스 조작 작업이 정상적으로 완료 됐음을 알려주는 명령어 2. ROLLBACK : 아직 COMMIT 되지 않은 변경된 모든내용 들을 취소하고 , 데이터베이스를 이전 상태로 되돌리는 명령어 3. GRANT : 데이터베이스 사용자에게 사용 권한 부여 4. REVOKE : 데이터베이스 사용자의 사용 권한 취소 [해설작성자 : 루니]
53.
정규화를 거치지 않아 발생하게 되는 이상(anomaly) 현상의 종류에 대한 설명으로 옳지 않은 것은?(2021년 03월)
1.
삭제 이상이란 릴레이션에서 한 튜플을 삭제할 때 의도와는 상관없는 값들도 함께 삭제되는 연쇄 삭제 현상이다.
2.
삽입 이상이란 릴레이션에서 데이터를 삽입할 때 의도와는 상관없이 원하지 않는 값들도 함께 삽입되는 현상이다.
3.
갱신 이상이란 릴레이션에서 튜플에 있는 속성값을 갱신할 때 일부 튜플의 정보만 갱신되어 정보에 모순이 생기는 현상이다.
트랜잭션의 상태 중 트랜잭션의 수행이 실패하여 Rollback 연산을 실행한 상태는?(2022년 03월)
1.
철회(Aborted)
2.
부분 완료(Partially Committed)
3.
완료(Commit)
4.
실패(Fail)
정답 : [
1
] 정답률 : 78%
<문제 해설> ROLLBACK = 데이터베이스 조작 작업이 비정상적으로 종료되었을 때 원래의 상태로 복구 = 철회 [해설작성자 : comcbt.com 이용자]
56.
데이터 제어어(DCL)에 대한 설명으로 옳은 것은?(2022년 03월)
1.
ROLLBACK : 데이터의 보안과 무결성을 정의한다.
2.
COMMIT : 데이터베이스 사용자의 사용 권한을 취소한다.
3.
GRANT : 데이터베이스 사용자의 사용 권한을 부여한다.
4.
REVOKE : 데이터베이스 조작 작업이 비정상적으로 종료되었을 때 원래 상태로 복구한다.
정답 : [
3
] 정답률 : 83%
<문제 해설> 1. ROLLBACK : 데이터베이스 조작 작업이 비정상적으로 종료되었을 때 원래 상태로 복구한다. 2. COMMIT : 데이터의 보안과 무결성을 정의한다. 3. GRANT : 데이터베이스 사용자의 사용 권한을 부여한다. 4. REVOKE : 데이터베이스 사용자의 사용 권한을 취소한다. [해설작성자 : 독학하는자]
57.
다음 [조건]에 부합하는 SQL문을 작성하고자 할 때, [SQL문]의 빈칸에 들어갈 내용으로 옳은 것은? (단, '팀코드' 및 '이름'은 속성이며, '직원'은 테이블이다.)(2022년 04월)
1.
WHERE 이름 = '정도일'
2.
SELECT 팀코드 FROM 이름 WHERE 직원 = '정도일'
3.
WHERE 직원 = '정도일'
4.
SELECT 팀코드 FROM 직원 WHERE 이름 = '정도일'
정답 : [
4
] 정답률 : 73%
<문제 해설> - 하위 질의문은 하위 질의를 먼저 처리하고 검색된 결과는 상위 질의에 적용되어 검색된다. - 직원 테이블에서 “정도일” 팀원의 팀 코드를 검색하여 상위 질의에 반환한다. [해설작성자 : 두목넷]
58.
무결성 제약조건 중 개체 무결성 제약조건에 대한 설명으로 옳은 것은?(2022년 04월)
1.
릴레이션 내의 튜플들이 각 속성의 도메인에 정해진 값만을 가져야 한다.
2.
기본키는 NULL 값을 가져서는 안되며 릴레이션 내에 오직 하나의 값만 존재해야 한다.
3.
자식 릴레이션의 외래키는 부모 릴레이션의 기본키와 도메인이 동일해야 한다.
4.
자식 릴레이션의 값이 변경될 때 부모 릴레이션의 제약을 받는다.
정답 : [
2
] 정답률 : 64%
<문제 해설> 기본키(Primary Key) - 테이블의 각 레코드를 고유하게 식별하는 필드나 필드의 집합이다. - 테이블에 기본키 설정은 필수가 아니다. - 기본키를 설정하지 않고도 다른 테이블과의 관계를 설정할 수 있다. - 기본키는 혼합속성(다수 필드)에 설정할 수 있다. [해설작성자 : 두목넷]
1.개체 무결성 : 각 릴레이션의 기본키를 구성하는 속성은 널(NULL) 값이나 중복된 값을 가질 수 없습니다. 2,참조무결성 : 외래키 값은 NULL이거나 참조하는 릴레이션의 기본키 값과 동일해야 합니다. 3.도메인 무결성 : 속성들의 값은 정의된 도메인에 속한 값이어야 합니다. 4.고유 무결성 : 특정 속성에 대해 고유한 값을 가지도록 조건이 주어진 경우, 릴레이션의 각 튜플이 가지는 속성 값들은 서로 달라야 합니다. 5.NULL 무결성 : 릴레이션의 특정 속성 값은 NULL 될 수 없습니다. 6.키 무결성 : 각 릴레이션은 최소한 한 개 이상의 키가 존재해야 합니다. [해설작성자 : comcbt.com 이용자]
59.
다음 설명의 ( )안에 들어갈 내용으로 적합한 것은?(2020년 06월)
1.
중복성
2.
최소성
3.
참조성
4.
동일성
정답 : [
2
] 정답률 : 81%
<문제 해설> 후보키는 유일성 O 최소성 O + 슈퍼키는 유일성 O 최소성 X 키를 묻는 문제도 나왔었음(2015~2020) [해설작성자 : 거상 주작섭]
60.
제3정규형 (3NF)에서 BCNF(Boyce-Codd Normal Form)가 되기 위한 조건은?(2021년 05월)
1.
결정자가 후보키가 아닌 함수 종속 제거
2.
이행적 함수 종속 제거
3.
부분적 함수 종속 제거
4.
원자값이 아닌 도메인 분해
정답 : [
1
] 정답률 : 79%
<문제 해설> 비정규형 → [도메인 분해 →] 제1정규형 [부분 함수 종속 제거 →] 제2정규형 [이행 함수 종속 제거 →] 제3정규형 [결정자가 후보키가 아닌 함수 종속 제거 →] 보이스 코드 정규형(BCNF) [다중치 종속 제거 →] 제4정규형 [조인 종속제거 →] 제5정규형
앞글자만 따서 '도부이결다조'로 암기하자. [해설작성자 : 해군본부 정체단 674기 수뱅]
두부 이걸 다줘?? (도부이결다조) 로 암기 추천 [해설작성자 : 꼼수]
4과목 : 프로그래밍 언어 활용
61.
C언어에서 문자열 처리 함수의 서식과 그 기능의 연결로 틀린 것은?(2022년 04월)
1.
strlen(s) - s의 길이를 구한다.
2.
strcpy(s1, s2) - s2를 s1으로 복사한다.
3.
strcmp(s1, s2) - s1과 s2를 연결한다.
4.
strrev(s)-s를 거꾸로 변환한다.
정답 : [
3
] 정답률 : 68%
<문제 해설> strcat - 문자열 연결 함수 [해설작성자 : 수도공고갤러리 갤주]
strcmp - 문자열 비교 [해설작성자 : comcbt.com 이용자]
함수명에 용도를 의미하는 약어가 포함되어 있음 str -> string len -> length cpy -> copy cmp -> compare rev -> reverse [해설작성자 : Jinni]
62.
다음 내용이 설명하는 소프트웨어 취약점은?(2020년 08월)
1.
FTP 바운스 공격
2.
SQL 삽입
3.
버퍼 오버플로
4.
디렉토리 접근 공격
정답 : [
3
] 정답률 : 78%
<문제 해설> (1) FTP 프로토콜 구조의 허점을 이용한 공격 (2) SQL의 논리적 에러를 이용한 공격 (4) 웹 루트 디렉토리 외부에 저장된 파일 또는 디렉토리에 접근하는 공격방법
<문제 해설> 커널(kernel) : 프로세스(CPU스케줄링)관리, 기억장치 관리, 파일관리, 입출력 관리, 프로세스간 통신, 데이터 전송 및 변환 등 여러가지 가능 수행
쉘(shell) : 시스템과 사용자간의 인터페이스 담당, 명령어 해석기 [해설작성자 : 뭉밍몽]
65.
교착상태의 해결 방법 중 은행원 알고리즘(Banker's Algorithm)이 해당되는 기법은?(2021년 05월)
1.
Detection
2.
Avoidance
3.
Recovery
4.
Prevention
정답 : [
2
] 정답률 : 74%
<문제 해설> - Detection(탐지) : 교착상태 발생을 허용하고 발생 시 원인을 규명하여 해결 (ex 자원할당 그래프) - Avoidance (회피) : 교착상태 가능성을 배제하지 않고 적절하게 피해나가는 방법 (ex 은행원 알고리즘) - Recovery (복구) : 교착상태 발견 후 현황대기를 배제시키거나 자원을 중단하는 메모리 할당 기법 (ex 선점, 프로세스 중지(희생자 선택) - Prevention(예방) : 교착상태의 필요조건을 부정함으로써 교착상태가 발생하지 않도록 미리 예방하는 방법 (ex 환형대기, 비선점, 점유와 대기, 상호배제 4가지 부정) [해설작성자 : 해군본부 정체단 674기 수뱅]
66.
CIDR(Classless Inter-Domain Routing) 표기로 203.241.132.82/27과 같이 사용되었다면, 해당 주소의 서브넷 마스크(subnet mask)는?(2021년 05월)
서브넷 마스크 계산: 전체 IP 주소는 32비트입니다. "/27"은 처음 27비트가 네트워크 주소로 사용되고, 마지막 5비트가 호스트 주소로 사용됩니다. 서브넷 마스크를 2진수로 표현하면 다음과 같습니다:
네트워크 부분 (27비트): 11111111.11111111.11111111.11100000 이를 10진수로 변환하면: 255.255.255.224 따라서 해당 서브넷 마스크는 255.255.255.224입니다.
옵션 분석: 255.255.255.0: 이 서브넷 마스크는 "/24"에 해당합니다. 255.255.255.224: 이 서브넷 마스크는 "/27"에 해당하며, 이 문제에서 요구하는 올바른 서브넷 마스크입니다. 255.255.255.240: 이 서브넷 마스크는 "/28"에 해당합니다. 255.255.255.248: 이 서브넷 마스크는 "/29"에 해당합니다. 결론: 이 문제에서 요구하는 CIDR 표기 "203.241.132.82/27"에 해당하는 서브넷 마스크는 2번, 255.255.255.224입니다. [해설작성자 : 노작가]
67.
다음에서 설명하는 프로세스 스케줄링은?(2022년 04월)
1.
FIFO 스케줄링
2.
RR 스케줄링
3.
HRN 스케줄링
4.
MQ 스케줄링
정답 : [
3
] 정답률 : 64%
<문제 해설> HRN 스케줄링 방식 - 비선점 스케줄링 실행시간이 긴 프로세스에 불리한 SJF 을 보완하기 위해 대기시간 및 서비스 시간을 이용 긴 작업과 짧은 작업 간의 지나친 불평등을 해소할 수 있다. 우선순위를 계산 숫자가 높은것부터 낮은순으로 순위 부여 (대기시간 + 서비스시간) / 서비스시간 = 우선순위값) 값이 클수록 우선순위가 높다. [해설작성자 : 수도공고갤러리 갤주]
HRN 스케줄링 : Highest Response Ratio Next [해설작성자 : comcbt.com 이용자]
68.
UNIX 운영체제에 관한 특징으로 틀린 것은?(2022년 04월)
1.
하나 이상의 작업에 대하여 백그라운드에서 수행이 가능하다.
2.
Multi-User는 지원하지만 Multi-Tasking은 지원하지 않는다.
3.
트리 구조의 파일 시스템을 갖는다.
4.
이식성이 높으며 장치 간의 호환성이 높다.
정답 : [
2
] 정답률 : 71%
<문제 해설> UNIX 운영체제 주로 서버용 컴퓨터에서 사용됨 time sharing system을 위해 설계된 대화식 운영체제 c언어로 작성되어 이식성 높고, 장치간 호환성 높다. Multi user, Multi tasking 모두 지원. 트리 구조의 파일시스템 [해설작성자 : 합격하자]
69.
TCP 프로토콜에 대한 설명으로 거리가 먼 것은?(2020년 08월)
1.
신뢰성이 있는 연결 지향형 전달 서비스이다.
2.
기본 헤더 크기는 100byte이고 160byte까지 확장 가능하다.
3.
스트림 전송 기능을 제공한다.
4.
순서제어, 오류제어, 흐름제어 기능을 제공한다.
정답 : [
2
] 정답률 : 72%
<문제 해설> 기본 헤더 크기는 최소 20byte 최대 60byte / 헤더에 Option값 포함 시 최대 40byte 추가 가능 [해설작성자 : !]
70.
다음이 설명하는 응집도의 유형은?(2020년 08월)
1.
기능적 응집도
2.
우연적 응집도
3.
논리적 응집도
4.
절차적 응집도
정답 : [
4
] 정답률 : 78%
<문제 해설> 핵심 : 모듈 안 구성요소들이 기능을 '순차적'으로 수행 = 절차적 응집도
우연적 : 서로 관련없는 요소로만 구성 논리적 : 유사 성격이나 특정 형태로 분리되는 처리요소들로 모듈 형성 시간적 : 특정 시간에 처리되는 몇개의 기능을 모아 모듈로 구성 절차적 : 교환적 : 동일 입출력 사용 시 서로 다른 기능을 수행하는 구성요소가 모였을 경우 순차적 : 활동을 통해 나온 출력 데이터를 그 다음 활동의 입력 데이터로 사용하는 경우 기능적 : 모든 기능 요소가 단일 문제와 연관되어 수행될 경우 [해설작성자 : !]
71.
다음 JAVA 프로그램이 실행되었을 때, 실행결과는?(2022년 04월)
1.
1 2 3 4
2.
0 1 2 3
3.
1 2 3
4.
0 1 2
정답 : [
2
] 정답률 : 72%
<문제 해설> 0부터 시작해서 4보다 작은 정수 +는 1씩 증가 [해설작성자 : 낼시험]
72.
운영체제의 가상기억장치 관리에서 프로세스가 일정 시간동안 자주 참조하는 페이지들의 집합을 의미하는 것은?(2021년 03월)
1.
Locality
2.
Deadlock
3.
Thrashing
4.
Working Set
정답 : [
4
] 정답률 : 71%
<문제 해설> Locality : 어느 한순간에 특정 부분을 집중적으로 참조 Thrashing : 지나치게 페이지 부재가 발생함으로 인하여 전체 시스템의 성능이 저하되는 현상 [해설작성자 : 좀비]
Deadlock : 교착상태. 두 개 이상의 작업이 서로 작업이 끝나기 만을 기다리고 있는 것 [해설작성자 : 수도공고갤러리 갤주]
73.
메모리 관리 기법 중 Worst fit 방법을 사용할 경우 10K 크기의 프로그램 실행을 위해서는 어느 부분에 할당되는가?(2020년 08월)
1.
NO.2
2.
NO.3
3.
NO.4
4.
NO.5
정답 : [
4
] 정답률 : 66%
<문제 해설> 핵심 : Worst fit (최악 적합) =들어갈 수 있는 영역 중 자원 낭비가 제일 심한 영역에 들어가는 방법
N0.1 - 8K, 10K를 넣어야 하지만 공간이 8K 뿐이라서 들어갈 수 없음 NO.2 - 12K, 10K를 넣는다면 공간 2K가 남음 NO.3 - 10K, 10K를 넣는다면 공간 0K가 남지만 사용 중인 상태이므로 들어갈 수 없음 NO.4 - 20K, 10K를 넣는다면 공간 10K가 남지만 사용중인 상태이므로 들어갈 수 없음 NO.5 - 16K, 10K를 넣는다면 공간 6K가 남음
들어갈 수 있는 공간 NO.2와 NO.5 중 가장 자원 낭비가 심한 NO.5가 정답
+ first fit ( 최초 적합 ) : 들어갈 수 있는 공간 중 가장 빠른 영역에 들어가는 것 best fit (최적 적합) : 들어갈 수 있는 공간 중 가장 자원 낭비가 덜 한 영역에 들어가는 것 [해설작성자 : !]
74.
개발 환경 구성을 위한 빌드(Build) 도구에 해당하지 않는 것은?(2022년 03월)
1.
Ant
2.
Kerberos
3.
Maven
4.
Gradle
정답 : [
2
] 정답률 : 74%
<문제 해설> Build = 작성된 Source Code를 실제 기기에서 실행 할 수 있는 소프트웨어로 변환하기 위한 과정 1) Ant = 아파치 재단에서 개발한 자바의 공식적인 빌드 도구 2) Kerberos = 컴퓨터 네트워크 인증 암호화 프로토콜로 3) Maven = 아파치 재단에서 개발, Ant 대안으로 개발되었음 4) Gradle = Ant, Maven 의 보완으로 개발된 빌드 도구(안드로이드 스튜디오 주 빌드 도구) [해설작성자 : 단기합격은 유튜브 윤파고]
75.
모듈의 독립성을 높이기 위한 결합도(Coupling)와 관련한 설명으로 틀린 것은?(2021년 08월)
1.
오류가 발생했을 때 전파되어 다른 오류의 원인이 되는 파문 효과(Ripple Effect)를 최소화해야 한다.
2.
인터페이스가 정확히 설정되어 있지 않을 경우 불필요한 인터페이스가 나타나 모듈 사이의 의존도는 높아지고 결합도가 증가한다.
3.
모듈들이 변수를 공유하여 사용하게 하거나 제어 정보를 교류하게 함으로써 결합도를 낮추어야 한다.
4.
다른 모듈과 데이터 교류가 필요한 경우 전역변수(Global Variable)보다는 매개변수(Parameter)를 사용하는 것이 결합도를 낮추는 데 도움이 된다.
정답 : [
3
] 정답률 : 57%
<문제 해설> 모듈들이 변수를 공유하여 사용하게 하거나 제어 정보를 교류하게 하면 모듈 간의 결합도가 높아집니다. [해설작성자 : ㄱㄱㅇ]
76.
UDP 특성에 해당되는 것은?(2020년 09월)
1.
데이터 전송 후, ACK를 받는다.
2.
송신 중에 링크를 유지 관리하므로 신뢰성이 높다.
3.
흐름제어나 순서제어가 없어 전송속도가 빠르다.
4.
제어를 위한 오버헤드가 크다.
정답 : [
3
] 정답률 : 69%
<문제 해설> UDP (User Datagram Protocol) - TCP/IP의 전송계층 프로토콜 - 비연결성 서비스 제공 - 단순한 헤더구조로 오버헤드 적음 - 사용하는 경우 : 빠른속도로 전송 요구시, 동시에 여러 사용자에게 데이터 전달시 , 반복적 전송 - 실시간 전송에 유리 , 신뢰성보다는 속도가 중요시 되는 네트워크에 사용 [해설작성자 : mks]
2. 송신 중에 링크 유지 관리로 신뢰성이 높다는 내용은 TCP에 관한 설명임 [해설작성자 : 무역학과]
1. 데이터 전송 후 ACK를 받는다 - TCP에 관한 설명 [해설작성자 : 자발개]
77.
어떤 모듈이 다른 모듈의 내부 논리 조직을 제어하기 위한 목적으로 제어신호를 이용하여 통신하는 경우이며, 하위 모듈에서 상위 모듈로 제어신호가 이동하여 상위 모듈에게 처리 명령을 부여하는 권리 전도현상이 발생하게 되는 결합도는?(2020년 08월)
1.
data coupling
2.
stamp coupling
3.
control coupling
4.
common coupling
정답 : [
3
] 정답률 : 77%
<문제 해설>
문제 핵심 : 제어하기 위한 목적 / 권리 전도현상 = 제어 결합도 control coupling
data coupling ( = 자료 결합도 ) 중요 : 자료요소로만 구성 / 처리값을 다시 돌려줌
stamp coupling ( = 스탬프 결합도 ) 중요 : 모듈 간 자료 구조 전달될 때 변화가 생기면 그것을 조회하는 모든 모듈에 영향을 미침
common coupling ( = 공통 결합도 ) 중요 : 공유되는 데이터 영역을 여러 모듈이 사용 / 공통 영역 내용 변경 시 영역을 사용하는 모든 모듈에 영향 [해설작성자 : !]
78.
한 모듈이 다른 모듈의 내부 기능 및 그 내부 자료를 참조하는 경우의 결합도는?(2022년 04월)
1.
내용 결합도(Content Coupling)
2.
제어 결합도(Control Coupling)
3.
공통 결합도(Common Coupling)
4.
스탬프 결합도(Stamp Coupling)
정답 : [
1
] 정답률 : 62%
<문제 해설> 스탬프 결합도 - 두 모듈이 매개변수로 자료를 전달할 때, 자료구조 형태로 전달되어 이용될 때 데이터가 결합되어 있다고 한다. 내용 결합도 - 하나의 모듈이 직접적으로 다른 모듈의 내용을 참조할 때 두 모듈은 내용적으로 결합되어 있다고 한다. 공통 결합도 - 두 모듈이 동일한 전역 데이터를 접근한다면 공통결합 되어 있다고 한다. 결합도 - 두 모듈간의 상호작용, 또는 의존도 정도를 나타내는 것이다 [해설작성자 : 수도공고갤러리 갤주]
내용 결합도 -하나의 모듈이 직접적으로 다른 모듈의 내용을 참조할 때 두 모듈은 내용적으로 결합되어 있는 경우의 결합도 TIP : 쏼라 쏼라~ 내용 참조, 자료 참조 (단어가 있으면) 내용 결합도
공통 결합도 -파라미터가 아닌 모듈 밖에 선언되어 있는 전역 변수를 참조하고 전역 변수를 갱신하는 식으로 상호작용하는 경우의 결합도 TIP : 쏼라 쏼라 "전역변수" (단어가 있으면) 공통 결합도! [해설작성자 : 팁만 보세요]
79.
자바스크립트(JavaScript)와 관련한 설명으로 틀린 것은? (문제 오류로 가답안 발표시 2번으로 발표되었지만 확정 답안 발표시 모두 정답처리 되었습니다. 여기서는 가답안인 2번을 누르면 정답 처리 됩니다.)(2021년 05월)
1.
프로토타입(Prototype)의 개념이 존재한다.
2.
클래스 기반으로 객체 상속을 지원한다.
3.
Prototype Link와 Prototype Object를 활용할 수 있다.
4.
객체지향 언어이다.
정답 : [
2
] 정답률 : 86%
<문제 해설> 객체 기반으로 클래스 상속을 지원한다 [해설작성자 : 호롤라]
자바스크립트는 클래스가 없다. 대신 프로토타입을 이용해 상속을 흉내내도록 구현함 [해설작성자 : 합격하자]
Es6 부턴 클래스 지원함 문제 자체가 오류 [해설작성자 : Race]
ES6부터 클래스 문법을 지원하게 되었으나, 내부적으로는 프로토타입으로 구현되므로 "클래스 기반"이라는 표현에 오류가 있다. [해설작성자 : 사자희]
80.
JAVA 언어에서 접근제한자가 아닌 것은?(2020년 06월)
1.
public
2.
protected
3.
package
4.
private
정답 : [
3
] 정답률 : 75%
<문제 해설> JAVA 언어 접근 제한자 public : 모든 접근 허용 protected : 같은 패키지에 있는 객체와 상속관계 객체들만 허용 default : 같은 패키지에 있는 객체들만 허용 private : 현재 객체 내에서만 허용 [해설작성자 : 거상 주작섭]
CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?(2020년 09월)
1.
최적단계
2.
관리단계
3.
계획단계
4.
정의단계
정답 : [
3
] 정답률 : 49%
<문제 해설> CMM(Capability Maturity Model) 모델의 레벨 - 초기 단계 - 관리 단계 - 정의 단계 - 정량적 관리 단계 - 최적화 단계 [해설작성자 : 오씨]
능력성숙도모델 Capability Maturity Model - 소프트웨어 개발업체들의 업무능력평가 기준을 세우기 위한 평가모형 - 레벨1:Initial(초기) : 표준화된 프로세스 없이 프로젝트 수행결과 예측이 곤란한 조직 - 레벨2:Managed(관리): 기본적인 프로세스 구축에 의해 프로젝트가 관리되고 있는 조직 - 레벨3:Defined(정의) : 세부표준 프로세스가 있어 프로젝트가 통제되는 조직 - 레벨4:Quantitatively Manaed(잘관리된) : 프로젝트 활동이 정략적으로 관리 통제되고 성과예측이 가능한 조직 - 레벨5:Optimizing(최적화) : 지속적인 개선활동이 정착화 되고 최적의 관리로 프로젝트가 수행되는 조직
CMMI 와 CMM의 레벨 이름이 다름. CMMI : Initial(초기) - Managed(관리) - Defined(정의) - Quantitatively Managed(잘관리된) - Optimizing(최적화) CMM : Initial(초기) - repeatable(반복) - Managed(관리) - Defined(정의) - Optimizing(최적화) 참고 사이트 : 티스토리-ITPE Momentum [해설작성자 : 아무튼 그럼]
CMMI : 초기 - 관리 - 정의 - 잘관리된(정량적) - 최적화 CMM : 초기 - 반복 - 정의 - 관리 - 최적화 [해설작성자 : 교돗개]
83.
구글의 구글 브레인 팀이 제작하여 공개한 기계 학습(Machine learning)을 위한 오픈소스 소프트웨어 라이브러리는?(2021년 08월)
1.
타조(Tajo)
2.
원 세그(One Seg)
3.
포스퀘어(Foursquare)
4.
텐서플로(TensorFlow)
정답 : [
4
] 정답률 : 74%
<문제 해설> 타조(Tajo) : 하둡(Hadoop) 기반 데이터웨어하우스 시스템 원 세그(One Seg) : 일본과 브라질에서 상용 중인 디지털 TV 방송 기술의 일종 (주로 모바일 기기를 대상으로) 포스퀘어(Foursquare) : 위치 기반 소셜 네트워크 서비스 텐서플로(Tensorflow) : 2015년 오픈소스로 공개된 구글 브레인 팀의 두 번째 기계 학습(Machine Learning) 시스템 [해설작성자 : 동그랑땡]
84.
IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?(2020년 06월)
1.
TearDrop
2.
Smishing
3.
Qshing
4.
Smurfing
정답 : [
4
] 정답률 : 66%
<문제 해설> 서비스 공격 유형 DoS (서비스 거부) : 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수 공격자 or 시스템에서 대량의 데이터를 한 곳에 집중적으로 전송함 Ping of Death (죽음의 핑) : Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 Smurfing : IP나 ICMP의 특성을 악용 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법. SYN Flooding : TCP는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후 데이터를 전송하는데 SYN은 공격자가 가상의 클라이언트로 위장 3WH을 의도적으로 중단, 서버가 대기상태에 놓여 정상 서비스를 못하게 하는 공격 방법 TearDrop : Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생 시킴 Land : 패킷을 전송할 때 송 수신 IP주소를 모두 공격대상 IP주소로 하여 공격대상에게 전송하는 것, 공격대상은 송신IP주소가 자신이기 때문에 자신에게 무한히 응답하게 되는 공격 DDoS(분산 서비스 거부) : 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행 [해설작성자 : 거상 주작섭]
85.
다음 내용이 설명하는 스토리지 시스템은?(2020년 09월)
1.
DAS
2.
NAS
3.
N-SCREEN
4.
NFC
정답 : [
1
] 정답률 : 74%
<문제 해설> DAS(Direct Attached Storage)에 대한 설명입니다. 2번 NAS(Network Attached Storage):서버와 저장장치가 네트워크로 연결된 저장장치 3번 N-SCREEN(앤스크린):PC-TV-휴대폰 등 여러 단말기로 같은 콘텐츠로 끊김없이 이용하는 체계 4번 NFC(Near Field Communication,근접 무선 통신): 10cm 이내의 가까운 거리에서 다양한 무선 데이터를 주고 받는 통신 기술 입니다. [해설작성자 : comcbt.com 이용자]
86.
소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것은?(2022년 03월)
1.
요구 분석 및 설계단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다.
2.
Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.
3.
개발 작업과 검증 작업 사이의 관계를 명확히 드러내 놓은 폭포수 모델의 변형이라고 볼 수 있다.
4.
폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다.
정답 : [
1
] 정답률 : 67%
<문제 해설> V 모델(V-model)은 소프트웨어 개발 프로세스로 폭포수 모델의 확장된 형태 중 하나로 볼 수 있다. 아래 방향으로 선형적으로 내려가면서 진행되는 폭포수 모델과 달리, 이 프로세스는 오른쪽 그림과 같이 코딩 단계에서 위쪽으로 꺾여서 알파벳 V자 모양으로 진행된다
검증(Verification)단계 1. 요구사항 분석 2. 시스템 설계 3. 아키텍처 설계 4. 모듈 설계 [해설작성자 : 58]
요구 분석 및 설계단계를 거치며, 구현 후 단위 > 통합 > 시스템 > 인수 테스트로 각 개발 단계를 검증한다. [해설작성자 : 놀고싶다.]
87.
물리적 배치와 상관없이 논리적으로 LAN을구성하여 Broadcast Domain을 구분할 수있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과가 있는 것은?(2021년 08월)
1.
VLAN
2.
STP
3.
L2AN
4.
ARP
정답 : [
1
] 정답률 : 73%
<문제 해설> VLAN(Virtual Local Area Network) : 물리적 배치와 상관없이 논리적으로 LAN을 구성 Broadcast Domain을 구분할 수 있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과
STP(Spanning Tree Protocol) : 2개 이상의 스위치가 여러 경로로 연결될 때, 무한 루프 현상을 막기 위해서 우선순위 따라 1개의 경로로만 통신하도록 하는 프로토콜
ARP(Address Resolution Protocol) : 네트워크 상에서 IP 주소를 물리적 네트워크 주소로 대응(bind)시키기 위해 사용되는 프로토콜, (IP를 MAC주소로 바인딩) [해설작성자 : 한비로]
L2AN(Layer 2 영역을 의미하는 일반적인 개념) MAC 주소를 기반으로 프레임을 전송하고 동일 네트워크 간 연결만 가능함 [해설작성자 : llana]
88.
SQL Injection 공격과 관련한 설명으로 틀린것은?(2021년 08월)
1.
SQL Injection은 임의로 작성한 SQL 구문을 애플리케이션에 삽입하는 공격방식이다.
2.
SQL Injection 취약점이 발생하는 곳은 주로웹 애플리케이션과 데이터베이스가 연동되는 부분이다.
3.
DBMS의 종류와 관계없이 SQL Injection공격 기법은 모두 동일하다.
4.
로그인과 같이 웹에서 사용자의 입력 값을 받아 데이터베이스 SQL문으로 데이터를요청하는 경우 SQL Injection을 수행할 수 있다.
정답 : [
3
] 정답률 : 84%
<문제 해설> SQL Injection : 웹 응용 프로그램에 SQL을 삽입하여 내부 데이터베이스 서버의 데이터를 유출 및 변조하고, 관리자 인증을 우회하는 보안 약점, 동적 쿼리에 사용되는 입력 데이터에 예약어 및 특수문자가 입력되지 않게 필터링 되도록 설정하여 방지할 수 있다. [해설작성자 : comcbt.com 이용자]
DBMS 종류에 따라 SQL 구문의 문법이 달라짐 [해설작성자 : 박세모]
89.
다음 설명에 해당하는 시스템은?(2022년 03월)
1.
Apache
2.
Hadoop
3.
Honeypot
4.
MapReduce
정답 : [
3
] 정답률 : 76%
<문제 해설> Hadoop(하둡): 오픈 소스를 기반으로한 분산 컴퓨팅 플랫폼, 대형 스토리지, 빅데이터 관련 MapReduce : 대용량 데이터를 분산처리하기 위한 목적으로 개발된 프로그래밍 모델 구글에 의해 고안 임의의 순서로 분산 처리후 다시 합침 [해설작성자 : 부실합니다 보충해 주세요]
Apache : 월드 와이드 웹 컨소시엄(W3C)에서 사용하고 아파치 소프트웨어 재단에서 관리 및 운영하는 서버용 오픈소스 소프트웨어 Hadoop : 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼 MapReduce : 대용량 데이터를 분산 처리하기 위한 목적으로 Google에 의해 고안된 프로그래밍 모델 [해설작성자 : 일요일 시험이당]
90.
다음이 설명하는 IT 기술은?(2022년 03월)
1.
StackGuard
2.
Docker
3.
Cipher Container
4.
Scytale
정답 : [
2
] 정답률 : 75%
<문제 해설> - StackGuard - Stack 상에 일정한 주소번지에 프로그램이 선언한 canary를 심어 두어, 스택의 변조 된 경우에, canary를 체크하여 프로그램이 비정상적으로 종료 시키는 기법 - Docker - 컨테이너 응용프로그램의 배포를 자동화 하는 오픈소스 엔진 - SW 컨터에이너 안의 응용 프로그램들을 배치시키는 일을 자동화해 주는 오픈소스 프로젝트 이자 소프트웨어 - Cipher Container - 자바에서 암호화 복호화 기능을 제공하는 컨테이너 - Scytale - 암호화 기법으로 단순하게 문자열의 위치를 바꾸는 방법 [해설작성자 : 강썬]
91.
프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은?(2020년 06월)
1.
나선형 모형
2.
델파이 모형
3.
폭포수 모형
4.
기능점수 모형
정답 : [
1
] 정답률 : 75%
<문제 해설> 소프트웨어 생명 주기 모형 폭포수 : 선형 순차적 / 메뉴얼 작성 / 각 단계가 끝난 뒤 다음 단계로 넘어감 타당성 검토 - 계획 - 요구분석 - 설계 - 구현 - 시험 - 유지보수 프로토 : 원형 모형으로 실제 개발될 제품의 견본을 만들어 결과물을 예측하는 모형 개발이 완료된 시점에서 오류가 발견되는 폭포수 모형 보완 요구수집 - 설계 - 구축 - 고객평가 - 조정 - 구현 나선형 : 점진적 모형 / 위험을 관리 및 최소화하는 것이 목적 / 유지보수가 필요 없다 애자일 : 고객 중심적 모형 / 일정 주기를 반복하면서 개발과정 진행 [해설작성자 : 거상 주작섭]
92.
다음이 설명하는 용어로 옳은 것은?(2020년 06월)
1.
하둡(Hadoop)
2.
비컨(Beacon)
3.
포스퀘어(Foursquare)
4.
맴리스터(Memristor)
정답 : [
1
] 정답률 : 77%
<문제 해설> [DB] - 하둡 : 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼 - 디지털 아카이빙 : 디지털 정보 자원을 장기적으로 보존하기 위한 작업 - 타조 : 우리나라가 주도적으로 개발 중인 하둡 기반의 분산 데이터 웨어하우스 프로젝트 - 데이터 다이어트 : 데이터를 삭제하는 것이 아닌 압축하고 중복된 정보를 배제하고 새로운 기분에 따라 나누어 저장하는 작업 - 메타 데이터 : 일련의 데이터를 정의하고 설명해주는 데이터
[네트워크] - 비콘 : 블루투스 기반의 근거리 무선통신 장치 - NFC : 고주파를 이용한 근거리 무선 통신 기술 - NDN : 콘텐츠 자체의 정보와 라우터 기능만으로 데이터 전송을 수행하는 기술 - NGN : 유선망 기반의 차세대 통신망 - 포스퀘어 : 위치 기반 소셜 네트워크 서비스
[HW] - 엠디스크 : 한 번의 기록만으로도 자료를 영구 보관할 수 있는 광 저장 장치 - 맴리스터 : 메모리와 레지스터의 합성어로 전류의 방향과 양 등 기존의 경험을 모두 기억하는 소자. 차세대 메모리 기술 (ex: M.2) [해설작성자 : comcbt.com 이용자]
데이터 다이어트 : 데이터를 삭제하는 것이 아닌 압축하고 중복된 정보를 배제하고 새로운 기분에 따라 나누어 저장하는 작업 기분 -> 기준 [해설작성자 : 정보짱짱맨]
93.
생명주기 모형 중 가장 오래된 모형으로 많은적용 사례가 있지만 요구사항의 변경이어렵고 각 단계의 결과가 확인 되어야 다음단계로 넘어갈 수 있는 선형 순차적, 고전적생명 주기 모형이라고도 하는 것은?(2021년 08월)
1.
Waterfall Model
2.
Prototype Model
3.
Cocomo Model
4.
Spiral Model
정답 : [
1
] 정답률 : 86%
<문제 해설> 폭포수 모형 Boehm이 제시한 고전적 생명주기 모형으로서 선형 순차적 모델 또는 고전적 생명주기 모형이라고도 하며, [ 분석 -> 설계 -> 구현 -> 테스트 -> 유지보수 ]의 단계를 통해 소프트웨어를 개발하는 모형 가장 오래된 모형으로 많은 적용 사례가 있지만 요구사항의 변경이 어려우며, 각 단계의 결과가 확인 되어야지만 다음 단계로 넘어간다.
프토토타입 모형 발주자나 개발자 모두에게 공동의 참조 모델을 제공하여 사용자의 요구사항을 충분히 분석할 목적으로 시스템의 일부분 또는 시제품을 일시적으로 간결히 구현하여 요구사항을 반영하는 개발 모델 유지보수가 없어지고 개발 단계안에서 유지보수가 이루어진다고도 볼 수 있다. [해설작성자 : 한비로]
COCOMO 모델 : SW 비용 추정 모형 나선형 모델 (spiral model) : 폭포수 프로토타입의 장점에 위험 분석 기능을 추가, 여러번의 개발 과정을 거쳐 점진적으로 완벽한 SW를 개발하는 것. [해설작성자 : 눈딱감꼬낙하아아]
94.
스트림 암호화 방식의 설명으로 옳지 않은 것은?(2021년 03월)
1.
비트/바이트/단어들을 순차적으로 암호화한다.
2.
해쉬 함수를 이용한 해쉬 암호화 방식을 사용한다.
3.
RC4는 스트림 암호화 방식에 해당한다.
4.
대칭키 암호화 방식이다.
정답 : [
2
] 정답률 : 47%
<문제 해설> 해쉬 함수를 이용한 해쉬 암호화 방식은 단방향 암호화이다. [해설작성자 : 뿅]
암호화 방식은 크게 양방향과 단방향으로 구분됨 1. 양방향 (1) 개인키 - 스트림 방식: RC4, LFSR - 블록 방식: DES, SEED, AES, ARIA (2) 공개키 2. 단방향 (1) 해시
해시함수는 단방향 암호화 방식으로 양방향 방식인 스트림 방식과는 다르게 구분됨 [해설작성자 : 오리]
95.
특정 사이트에 매우 많은 ICMP Echo를 보내면, 이에 대한 응답(Respond)을 하기 위해 시스템 자원을 모두 사용해버려 시스템이 정상적으로 동작하지 못하도록 하는 공격방법은?(2021년 08월)
1.
Role-Based Access Control
2.
Ping Flood
3.
Brute-Force
4.
Trojan Horses
정답 : [
2
] 정답률 : 82%
<문제 해설> ICMP(Internet Control Message Protocol) - IP 동작에서 네트워크 진단이나 제어 목적으로 사용
ICMP Flooding - 서비스 거부DoS 공격의 한 방법으로 사용 - 보통 스머프 공격(Smurf Attack)이라고 부름 - 공격 방법에는 "Ping Flooding"과 "SYN Flooding"이 있음
Ping Flooding - 공격대상에 막대한 양의 ICMP 에코 요청 패킷(ping)을 보내는 방법 - 보내는 쪽의 네트워크 대역폭이 대상 시스템이 확보한 네트워크 대역폭보다 더 크면 됨
SYN Flooding - 막대한 양의 TCP SYN 패킷을 대상 시스템으로 보내서 시스템을 마비 시키는 공격 방법 [해설작성자 : 한비로 두비로 세비로]
96.
소프트웨어 정의 데이터센터(SDDC : Software Defined Data Center)에 대한 설명으로 틀린 것은?(2020년 09월)
1.
컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의한다.
2.
인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리한다.
3.
데이터센터 내 모든 자원을 가상화하여 서비스한다.
4.
특정 하드웨어 에 종속되어 특화된 업무를 서비스하기에 적합하다.
정답 : [
4
] 정답률 : 59%
<문제 해설> 네트워크 관련 신기술 소프트웨어 정의 데이터 센터 -데이터 센터의 모든 자원을 가상화 -다양한 소프트웨어 정의 기술이 사용된다. -유연한 제어가능/ 비용절감가능/ 운영이 편리하다.
-하드웨어와 독립적이다 [해설작성자 : 뭥미]
97.
컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용되는 것은?(2020년 09월)
1.
GPIB
2.
CentOS
3.
XSS
4.
Secure OS
정답 : [
4
] 정답률 : 82%
<문제 해설> GPIB : EEE-488은 단거리 디지털 통신 버스이다. 1960년대 후반 전자 측정 장비에 사용되었으며 지금도 사용되고 있다. IEEE-488은 HP-IB(Hewlett-Packard Interface Bus)로서 개발되었으며, 보통 GPIB (General Purpose Interface Bus)로 불린다.
CentOS : 센트OS(영어: CentOS)는 센트OS 프로젝트에서 레드햇 제휴로 개발한 컴퓨터 운영 체제이다.
XSS : 웹 클라이언트가 제공하는 HTTP 쿼리 매개 변수 (예 : HTML 양식 제출)에서 적절하지 않고, 구문 분석 및 해당 사용자에 대한 결과의 페이지를 표시하는 공격 기법
출처 : https://ko.wikipedia.org/ [해설작성자 : 오씨]
98.
시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과 값으로 저장된다. 이때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값을 의미하는 것은?(2021년 08월)
1.
Pass flag
2.
Bucket
3.
Opcode
4.
Salt
정답 : [
4
] 정답률 : 61%
<문제 해설> Hash와 Encryption 차이 - Hash : 단방향, 복호화 불가능 - Encryption : 양방향, 역으로 복호화 가능
패스워드는 보통 단방향 Hash를 기본으로 저장
문제점 같은 패스워드를 hashing하면 같은 결과값이 나타나게되고 이는 문제를 발생함
해결법 이를 위해 다른 암호 값으로 저장되도록 추가되는 값 = Salt 의미 그대로 소금친다는 뜻에서 Salt라고 불림 [해설작성자 : 한비로]
99.
다음 내용에 적합한 용어는?(2020년 09월)
1.
MapReduce
2.
SQL
3.
Hijacking
4.
Logs
정답 : [
1
] 정답률 : 70%
<문제 해설> Hijacking: 다른 사람의 세션 또는 터미널의 상태를 도용하는 해킹 기법 [해설작성자 : 1트합시다]
100.
소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명으로 틀린 것은?(2022년 03월)
1.
프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.
2.
프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다.
3.
관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.
4.
기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것이다.
정답 : [
1
] 정답률 : 67%
<문제 해설> 테일러링 (Tailoring) : 프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완하는 작업 [해설작성자 : 땅혁]
정 답 지
정보처리기사 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 09일)(1921327)
User Interface 설계 시 오류 메시지나 경고에 관한 지침으로 가장 거리가 먼 것은?(2022년 03월)
1.
메시지는 이해하기 쉬워야 한다.
2.
오류로부터 회복을 위한 구체적인 설명이 제공되어야 한다.
3.
오류로 인해 발생 될 수 있는 부정적인 내용을 적극적으로 사용자들에게 알려야 한다.
4.
소리나 색의 사용을 줄이고 텍스트로만 전달하도록 한다.
정답 : [
4
] 정답률 : 91%
<문제 해설> 1) 직관성(Intuitiveness) : 누구나 쉽게 이해하고, 쉽게 사용할 수 있어야 함. 2) 유효성(Effectiveness) : 정확하고 완벽하게 사용자의 목표가 달성될 수 있도록 제작해야 함. 3) 학습성(Learnablilty) : 초보와 숙련자 모두가 쉽게 배우고 사용할 수 있게 제작해야 함. 4) 유연성(Flexibility) : 사용자의 인터랙션을 최대한 포용하고, 실수를 방지할 수 있도록 제작해야 함. [해설작성자 : 기묘]
특정 위험 또는 오류를 연상시키는 색깔의 사용은 상식적으로 직관성을 높이는 수단이 될 것이다. [해설작성자 : 내일 시험]
UI 설계 시 오류 메시지나 경고에 관한 3가지 지침 1. 메시지는 이해하기 쉬워야 한다. 2. 오류로부터 회복을 위한 구체적인 설명이 제공되어야 한다. 3. 오류로 인해 발생될 수 있는 부정적인 내용을 적극적으로 사용자들에게 알려야 한다. (이걸로 인해서 너의 시스템이 뽀샤질 수도 있어!) [해설작성자 : 공부뿌뿌]
2.
다음 중 애자일(Agile) 소프트웨어 개발에 대한 설명으로 틀린 것은?(2022년 03월)
1.
공정과 도구보다 개인과의 상호작용을 더 가치 있게 여긴다.
2.
동작하는 소프트웨어보다는 포괄적인 문서를 가치 있게 여긴다.
3.
계약 협상보다는 고객과의 협력을 가치 있게 여긴다.
4.
계획을 따르기보다 변화에 대응하기를 가치 있게 여긴다.
정답 : [
2
] 정답률 : 94%
<문제 해설> 애자일 방법론 특징 1) 프로젝트 요구사항은 '기능' 중심 2) 공정과 도구보다 '개인'과 소통을 중요시 3) '변화'에 유연하고 신속한 대처 4) '고객'과의 피드백을 중요시 [해설작성자 : DaeguYoungsu]
3.
요구사항 개발 프로세스의 순서로 옳은 것은?(2021년 05월)
1.
㉠ - ㉡ - ㉢ - ㉣
2.
㉠ - ㉢ - ㉡ - ㉣
3.
㉠ - ㉣ - ㉡ - ㉢
4.
㉠ - ㉡ - ㉣ - ㉢
정답 : [
1
] 정답률 : 79%
<문제 해설> 요구사항을 "도출"해야 "분석"하고, 분석해야 자세히 쓸수 있고(=명세), 명세를 검토해야 한다. [해설작성자 : 465]
4.
GoF(Gangs of Four) 디자인 패턴의 생성패턴에 속하지 않는 것은?(2021년 03월)
1.
추상 팩토리(Abstract Factory)
2.
빌더(Builder)
3.
어댑터(Adapter)
4.
싱글턴(Singleton)
정답 : [
3
] 정답률 : 69%
<문제 해설> * 생성패턴 추상 팩토리 패턴: 동일한 주제의 다른 팩토리를 묶어 준다. 빌더 패턴: 생성(construction)과 표기(representation)를 분리해 복잡한 객체를 생성한다 싱글턴 패턴: 한 클래스에 한 객체만 존재하도록 제한한다.
* 구조패턴 어댑터 패턴: 인터페이스가 호환되지 않는 클래스들을 함께 이용할 수 있도록, 타 클래스의 인터페이스를 기존 인터페이스에 덧씌운다. [해설작성자 : 미니딩]
객체지향 설계에서 객체가 가지고 있는 속성과 오퍼레이션의 일부를 감추어서 객체의 외부에서는 접근이 불가능하게 하는 개념은? (문제 오류로 가답안 발표시 3번으로 발표되었지만 확정 답안 발표시 2, 3번이 정답처리 되었습니다. 여기서는 가답안인 3번을 누르면 정답 처리 됩니다.)(2021년 05월)
1.
조직화(Organizing)
2.
캡슐화(Encapsulation)
3.
정보은닉(Infomation Hiding)
4.
구조화(Structuralization)
정답 : [
3
] 정답률 : 90%
<문제 해설> 캡슐화를 통하여 정보은닉 가능 [해설작성자 : .]
6.
UML에서 시퀀스 다이어그램의 구성 항목에 해당하지 않는 것은?(2020년 08월)
1.
생명선
2.
실행
3.
확장
4.
메시지
정답 : [
3
] 정답률 : 61%
<문제 해설> 시퀀스 다이어그램 구성 항목 액터, 활성 객체(object), 라이프라인(생명선), 메세지, 제어 삼각형 [해설작성자 : 오왼오바싸스]
시퀀스(Sequence) 다이어그램 - 액, 객, 생, 메, 실 : 메시지(함수호출)를 주고받으면서 시간의 흐름에 따라 상호작용하는 과정들(그림으로 표현) 액터(Actor) : 시스템으로부터 서비스를 요청하는 외부요소로, 사람이나 외부 시스템 의미 객체(object) : 메시지를 주고받는 주체 생명선(Lifeline) : 객체가 메모리에 존재하는 기간으로, 객체 아래쪽에 점선을 그어 표현 메시지(Message) : 객체가 상호 작용을 위해 주고받는 메시지 실행 상자(Active Box) : 객체가 메시지를 주고받으며 구동되고 있음을 표현 [해설작성자 : 핑구쓰]
7.
요구 분석(Requirement Analysis)에 대한 설명으로 틀린 것은?(2021년 08월)
1.
요구 분석은 소프트웨어 개발의 실제적인 첫 단계로 사용자의 요구에 대해 이해하는 단계라 할 수 있다.
2.
요구 추출(Requirement Elicitation)은 프로젝트 계획 단계에 정의한 문제의 범위 안에 있는 사용자의 요구를 찾는 단계이다.
3.
도메인 분석(Domain Analysis)은 요구에 대한 정보를 수집하고 배경을 분석하여 이를 토대로 모델링을 하게 된다.
4.
기능적(Functional) 요구에서 시스템 구축에 대한 성능, 보안, 품질, 안정 등에 대한 요구사항을 도출한다.
정답 : [
4
] 정답률 : 62%
<문제 해설> 기능적 요구사항 - 시스템이 수행해야 하는 행위들을 구체화 한 것 - 시스템에서 제공해야 할 기능을 정의한 것 - 입력기능, 출력기능, 데이터베이스 기능, 통신 기능 등
비기능적 요구사항 - 시스템이 가져야 하는 기능 이외의 요구사항 - 시스템의 전체적인 품질이나 고려해야 하는 제약사항 등 - 사용 용이성, 효율성, 신뢰성, 이식성, 유연성, 확장성 등 - 성능적인 면: 응답 속도, 자원 사용량 등 - 보안 측면: 침입 대응, 침입 탐지, 사용자 인증, 권한 부여 등 [해설작성자 : ㄱㄱㅇ]
8.
소프트웨어 아키텍처 설계에서 시스템 품질속성이 아닌 것은?(2021년 05월)
1.
가용성 (Availability)
2.
독립성 (Isolation)
3.
변경 용이성 (Modifiability)
4.
사용성(Usability)
정답 : [
2
] 정답률 : 57%
<문제 해설> 시스템 품질 속성은 가용성, 변경용이성, 성능, 보안성, 사용편의성, 시험용이성 6가지가 있다. [해설작성자 : comcbt.com 이용자]
9.
트랜잭션이 올바르게 처리되고 있는지 데이터를 감시하고 제어하는 미들웨어는?(2020년 06월)
1.
RPC
2.
ORB
3.
TP monitor
4.
HUB
정답 : [
3
] 정답률 : 82%
<문제 해설> 1.RPC: remote procedure call 원격 절차 호출 또는 원격 프로시저 호출. 2.ORB: object request broker, 객체 간 메시지 전달을 지원하는 미들웨어 3.TP monitor: 트랜잭션 처리를 감시/제어하는 미들웨어 [해설작성자 : Koo]
UI 설계 원칙에서 누구나 쉽게 이해하고 사용할 수 있어야 한다는 것은?(2020년 06월)
1.
유효성
2.
직관성
3.
무결성
4.
유연성
정답 : [
2
] 정답률 : 93%
<문제 해설> 직관성 : 누구나 쉽게 이용하고 쉽게 사용할 수 있어야 함 유효성 : 정확하고 완벽하게 사용자의 목표가 달성될 수 있도록 제작 학습성 : 초보와 숙련자 모두가 쉽게 배우고 사용할 수 있게 제작 유연성 : 사용자의 인터랙션을 최대한 포용하고, 실수를 방지할 수 있도록 제작 [해설작성자 : 일없어서공부중]
11.
다음 ( ) 안에 들어갈 내용으로 옳은 것은?(2020년 08월)
1.
협약(Contract)
2.
프로토콜(Protocol)
3.
패턴(Pattern)
4.
관계(Relation)
정답 : [
1
] 정답률 : 73%
<문제 해설> 클래스에 대한 여러 가정을 공유하도록 명세한 것을 협약에 의한 설계(Design by Contract)라 함. 소프트웨어 컴포넌트에 대한 정확한 인터페이스 명세를 위하여 선행조건, 결과조건, 불변조건을 나타내는 설계 방법.
협약에 의한 설계의 세 가지 타입 선행조건(precondition): 오퍼레이션이 호출되기 전에 참이 되어야 할 조건 결과조건(postcondition): 오퍼레이션이 수행된 후 만족하여야 하는 조건 불변조건(invariant): 클래스 내부가 실행되는 동안 항상 만족하여야 하는 조건(예: 리스트에 있는 노드가 항상 오름차순으로 되어야 함)
12.
UML에서 활용되는 다이어그램 중, 시스템의 동작을 표현하는 행위(Behavioral) 다이어그램에 해당하지 않는 것은?(2020년 08월)
기본 유스케이스 수행 시 특별한 조건을 만족할 때 수행하는 유스케이스는?(2021년 03월)
1.
연관
2.
확장
3.
선택
4.
특화
정답 : [
2
] 정답률 : 65%
<문제 해설> Usecase 구성요소와의 관계 - 연관 : use case 와 actor의 관계 - 확장 : 기본 use case 수행 시 특별한 조건을 만족할 때 수행할 usecase - 포함 : 시스템의 기능이 별도의 기능을 포함 - 일반화 : 하위 use case/action이 상위 use case/actor에게 기능/역할을 상속받음 - 그룹화 : 여러개의 usecase를 단순화하는 방법 [해설작성자 : 합격합격]
14.
UML 다이어그램이 아닌 것은?(2021년 05월)
1.
액티비티 다이어그램(Activity diagram)
2.
절차 다이어그램(Procedural diagram)
3.
클래스 다이어그램(Class diagram)
4.
시퀀스 다이어그램(Sequence diagram)
정답 : [
2
] 정답률 : 56%
<문제 해설> 업무의 흐름을 모델링하거나 객체의 생명 주기를 표현하는 Activity 다이어그램 객체 간의 메시지 전달을 시간적 흐름에서 분석하는 Sequence 다이어그램 기업 환경의 구성과 컴포넌트들 간의 관계를 그린 Deployment 다이어그램 객체와 객체가 주고받는 메시지 중심의 작성 동적 다이어그램인 Collaboration 다이어그램 소프트웨어 구조가 그리는 Component 다이어그램 시스템의 구조적인 모습을 그리는 Class 다이어그램
액시디콜콤클 [해설작성자 : 래비우]
객체와 객체가 주고받는 메시지 중심의 작성 동적 다이어그램인 Collaboration(?) 다이어그램 -> 객체들이 주고받는 메시지뿐만 아니라 객체들 간의 연관까지 표현하는 다이어그램은 Communication Diagram(커뮤니케이션 다이어그램)입니다. [해설작성자 : 랫시]
UML 다이어그램 종류 1. 구조적 다이어그램 - 클객컴배복패 (클래스, 객체, 컴포넌트, 배치, 복합체, 패키지) 2. 행위 다이어그램 - 유시커상활타상 (유스케이스, 시퀀스, 커뮤니케이션, 상태, 활동, 타이밍, 상호작용) [해설작성자 : 동차합격가즈아]
15.
요구 사항 명세기법에 대한 설명으로 틀린 것은?(2020년 09월)
1.
비정형 명세기법은 사용자의 요구를 표현할 때 자연어를 기반으로 서술한다.
2.
비정형 명세기법은 사용자의 요구를 표현할 때 Z 비정형 명세기법을 사용한다.
3.
정형 명세기법은 사용자의 요구를 표현할 때 수학적인 원리와 표기법을 이용한다.
4.
정형 명세기법은 비정형 명세기법에 비해 표현이 간결하다.
정답 : [
2
] 정답률 : 67%
<문제 해설> 정형 명세법 - 수학적 기반/모델링 기반 - Z, VDM, Petri-Net(모형기반) - CSP, CCS, LOTOS(대수적방법) - 시스템 요구특성이 정확하고 명세가 간결하다. 명세와 구현이 일치. - 그러나 이해도가 낮으며 이해관계자의 작성 부담 가중.
비정형명세 - 상태, 기능, 객체 중심 명세법 - FSM(Finite state machine) - Decision Table, ER모델링 - State chart(SADT) - UseCase : 사용자기반모델링 - 명세 작성이 간편하고 의사전달 방법이 다양하다. - 불충분한 명세가능성, 모호성. [해설작성자 : paraeism]
요구사항 명세 기법은 정형 명세와 비정형 명세로 나뉜다. 정형 명세기법의 특징 1. 수학적 기호, 정형화된 표기법으로 작성 2. 정확하고 간결하게 표현할 수 있지만 표기법이 어려워 사용자가 이해하기 어렵다. 3. 일관성이 있다.
비정형 명세기법의 특징 1. 일반 명사, 동사 등의 자연어를 기반으로 작성한다. 2. 이해가 쉽다. 3. 일관성이 떨어진다. [해설작성자 : 돌밍이]
16.
자료 사전에서 자료의 반복을 의미하는 것은?(2020년 08월)
1.
=
2.
( )
3.
{ }
4.
[ ]
정답 : [
3
] 정답률 : 77%
<문제 해설> 자료 사전 표기법 = : 자료의 정의 + : 자료의 연결 () : 자료의 생략 [] : 자료의 선택 {} : 자료의 반복 ** : 자료의 설명(주석) [해설작성자 : ㅇㅎㅅ]
17.
애자일 방법론에 해당하지 않는 것은?(2020년 09월)
1.
기능중심 개발
2.
스크럼
3.
익스트림 프로그래밍
4.
모듈중심 개발
정답 : [
4
] 정답률 : 67%
<문제 해설> 애자일 방법론에는 익스트림 프로그래밍(Extreme Programing, XP), 스크럼(Scrum), 익스트림 모델링, 크리스털 패밀리 , 기능 중심 개발(FDD, Feature-Driven Development) 이 있다. [해설작성자 : 정보처리지기]
18.
애자일 소프트웨어 개발 기법의 가치가 아닌 것은?(2021년 03월)
1.
프로세스의 도구보다는 개인과 상호작용에 더 가치를 둔다.
2.
계약 협상보다는 고객과의 협업에 더 가치를 둔다.
3.
실제 작동하는 소프트웨어보다는 이해하기 좋은 문서에 더 가치를 둔다.
4.
계획을 따르기보다는 변화에 대응하는 것에 더 가치를 둔다.
정답 : [
3
] 정답률 : 93%
<문제 해설> 애자일 방법론
- 공정과 도구보다 개인과 상호작용 - 계획을 따르기보다 변화에 대응하기 - 포괄적인 문서보다 동작하는 소프트웨어 - 계약 협상보다 고객과의 협력 [해설작성자 : 민쵸리]
19.
UML 다이어그램 중 시스템 내 클래스의 정적 구조를 표현하고 클래스와 클래스, 클래스의 속성 사이의 관계를 나타내는 것은?(2021년 03월)
1.
Activity Diagram
2.
Model Diagram
3.
State Diagram
4.
Class Diagram
정답 : [
4
] 정답률 : 81%
<문제 해설> 활동 다이어그램(Activity Diagram) :시스템이 어떤 기능을 수행하는지 객체의 처리 로직이나 조건에 따른 처리의 흐름을 순서에 따라 표현한다.
상태 다이어그램(State Diagram) :하나의 객체가 자신이 속한 클래스의 상태 변화 혹은 다른 객체와의 상호 작용에 따라 상태가 어떻게 변화하는지를 표현한다.
클래스 다이어그램(Class Diagram) :클래스와 클래스가 가지는 속성, 클래스 사이의 관계를 표현한다. 시스템의 구조를 파악하고 구조상의 문제점을 도출할 수 있다. [해설작성자 : 또르링]
정적 구조의 '클래스의 속성'단어가 나오면 Class Diagram [해설작성자 : 히읗]
20.
객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체식별, 구조 식별, 주체 정의, 속성 및 관계 정의, 서비스 정의 등의 과정으로 구성되는 것은?(2020년 06월)
1.
Coad와 Yourdon 방법
2.
Booch 방법
3.
Jacobson 방법
4.
Wirfs-Brocks 방법
정답 : [
1
] 정답률 : 75%
<문제 해설> 객체지향 분석 방법론 E-R다이어그램 사용 객체 행위 모델링 및 객체 구조 식별 및 주체 속성 및 관계 서비스 정의 - Coad 와 Yourdon 방법 클래스와 객체 식별 및 의미 관계 식별 - Booch 방법 소프트웨어 구성요소를 그래픽 표기법을 이용하여 모델링 / 객체모델링 동적 모델링 기능 모델링 - 럼바우(Rumbaugh) 기법 [해설작성자 : 거상 주작섭]
Rumbaugh - 가장 일반적으로 사용되는 방법으로 분석 활동을 객체/동적/기능 모델로 나누어 수행하는 방법 Booch - 미시적(Micro) 개발 프로세스와 거시적(Macro) 개발 프로세스를 모두 사용하는 분석방법 Jacobson - Use Case를 강조하여 사용하는 분석방법 Coad와 Yourdon - E-R다이어그램을 사용하여 개체의 활동들을 데이터 모델링하는데 초점을 둔 기법 Wirfs-Brock - : 분석과 설계간의 구분이 없고 고객 명세서를 평가해서 설계 작업까지 연속적으로 수행하는 기법 [해설작성자 : 마북동잉여녀]
2과목 : 소프트웨어 개발
21.
클린 코드(Clean Code)를 작성하기 위한 원칙으로 틀린 것은?(2022년 03월)
1.
추상화 : 하위 클래스/메소드/함수를 통해 애플리케이션의 특성을 간략하게 나타내고, 상세 내용은 상위 클래스/메소드/함수에서 구현한다.
2.
의존성 : 다른 모듈에 미치는 영향을 최소화하도록 작성한다.
3.
가독성 : 누구든지 읽기 쉽게 코드를 작성한다.
4.
중복성 : 중복을 최소화 할 수 있는 코드를 작성한다.
정답 : [
1
] 정답률 : 80%
<문제 해설> 추상화 : 상위 클래스; 프로그램 특성만 간략하게, 하위 클래스; 세부적 내용 구현 의존성(배제) : 다른 모듈에 미치는 영향을 최소화하여 코드 변경시 영향이 가지 않도록 중복성(최소화) : 코드의 중복을 최소화 가독성 : 누구든지 읽기 쉽게 작성 단순성 : 코드를 단순하게 작성(프로그램을 최소단위로 분리해 작업을 한번에 하나씩 처리하도록) [해설작성자 : 센딘]
추상화 : 상위 클래스, 메소드, 함수에서는 간략하게 애플리케이션의 특성을 나타냄, 상세 내용은 하위 클래스,메소드, 함수에서 구현 [해설작성자 : 붙어보자]
22.
다음 자료를 버블 정렬을 이용하여오름차순으로 정렬할 경우 PASS 3의 결과는?(2021년 08월)
1.
6, 3, 5, 7, 9
2.
3, 5, 6, 7, 9
3.
6, 7, 3, 5, 9
4.
3, 5, 9, 6, 7
정답 : [
2
] 정답률 : 70%
<문제 해설> 버블 정렬(Bubble Sort) : 인접한 데이터를 비교하면서 데이터의 위치를 바꾸어 정렬하는 방법 한번의 Pass 내에서 다수의 교체 발생
버블 정렬(Bubble Sort)은 1pass에선 크기비교 2pass에선 맨 뒤에서 한자리 고정 + 크기비교 3pass에선 맨 뒤에서 두자리 고정 + 크기비교 [해설작성자 : 너굴맨]
23.
패키지 소프트웨어의 일반적인 제품 품질 요구사항 및 테스트를 위한 국제 표준은?(2020년 08월)
1.
ISO/IEC 2196
2.
IEEE 19554
3.
ISO/IEC 12119
4.
ISO/IEC 14959
정답 : [
3
] 정답률 : 69%
<문제 해설> ISO/IEC 12119 패키지 소프트웨어 제품테스트 국제 표준 [해설작성자 : comcbt.com 이용자]
현재 ISO/IEC 12119 이 대체되어 ISO/IEC 25010 이 국제표준입니다. [해설작성자 : 이영흠]
24.
다음 설명에 부합하는 용어로 옳은 것은?(2021년 08월)
1.
통합 프로그램
2.
저장소
3.
모듈
4.
데이터
정답 : [
3
] 정답률 : 89%
<문제 해설> 모듈 규모가 큰 것을 여러 개로 나눈 조각, 소프트웨어 구조를 이루는 기본적인 단위
모듈이 되기 위한 특징 - 다른 것들과 구별될 수 있는 독립적인 기능을 갖는 단위. - 유니크한 이름을 가짐 - 모듈에서 또 다른 모듈을 호출 가능 - 다른 프로그램에서도 모듈을 호출할 수 있다.
데이터 관찰하고 측정해서 얻은 Value
저장소 데이터를 논리적 구조로 조직화, 혹은 물리적 공간에 구축한것 [해설작성자 : 한비로]
25.
테스트 케이스와 관련한 설명으로 틀린 것은?(2022년 04월)
1.
테스트의 목표 및 테스트 방법을 결정하기 전에 테스트 케이스를 작성해야 한다.
2.
프로그램에 결함이 있더라도 입력에 대해 정상적인 결과를 낼 수 있기 때문에 결함을 검사할 수 있는 테스트 케이스를 찾는 것이 중요하다.
3.
개발된 서비스가 정의된 요구 사항을 준수하는지 확인하기 위한 입력 값과 실행 조건, 예상 결과의 집합으로 볼 수 있다.
4.
테스트 케이스 실행이 통과되었는지 실패하였는지 판단하기 위한 기준을 테스트 오라클(Test Oracle)이라고 한다.
정답 : [
1
] 정답률 : 59%
<문제 해설> 테스트케이스(Test Case) - 구현된 소프트웨어가 사용자의 요구사항을 정확하게 준수했는지를 확인하기 위해 설계된 입력값, 실행 조건, 기대 결과 등으로 구성된 테스트 항목에 대한 명세서를 의미한다. - 테스트의 목표 및 테스트 방법을 결정하고 테스트 케이스를 작성해야 한다. [해설작성자 : 두목넷]
DRM(Digital Rights Management)과 관련한 설명으로 틀린 것은?(2022년 04월)
1.
디지털 콘텐츠와 디바이스의 사용을 제한하기 위해 하드웨어 제조업자, 저작권자, 출판업자 등이 사용할 수 있는 접근 제어 기술을 의미한다.
2.
디지털 미디어의 생명 주기 동안 발생하는 사용 권한 관리, 과금, 유통 단계를 관리하는 기술로도 볼 수 있다.
3.
클리어링 하우스(Clearing House)는 사용자에게 콘텐츠 라이센스를 발급하고 권한을 부여해주는 시스템을 말한다.
4.
원본을 안전하게 유통하기 위한 전자적 보안은 고려하지 않기 때문에 불법 유통과 복제의 방지는 불가능하다.
정답 : [
4
] 정답률 : 79%
<문제 해설> DRM(Digital Right Management) - 디지털 콘텐트의 지적재산권보호, 관리 기능 및 안전한 유통과 배포를 보장하는 솔루션이다. - 디지털 콘텐트의 지적재산권을 보호하는 권한통제기술, 사용권한제어 기술, 패키징 기술, 라이선스 관리를 포함한 유통체계이다. - 디지털 콘텐츠와 디바이스의 사용을 제한하기 위해 하드웨어 제조업자, 저작권자, 출판업자 등이 사용할 수 있는 접근 제어 기술을 의미한다. [해설작성자 : comcbt.com 이용자]
28.
디지털 저작권 관리(DRM) 구성 요소가 아닌 것은?(2021년 05월)
1.
Dataware house
2.
DRM Controller
3.
Packager
4.
Contents Distributor
정답 : [
1
] 정답률 : 63%
<문제 해설> [저작권 관리구성요소] - 콘텐츠 분배자: 암호화된 콘텐츠를 유통하는곳/사람 - 패키저: 콘텐츠를 메타데이터와 함께 배포가능한 형태로 묶어 암호화 - 클리어링 하우스: 키 관리 및 라이센스 발급 관리 - DRM 컨트롤러: 배포된 콘텐츠의 이용권한을 통제 [해설작성자 : 코로그]
클리어링 하우스(Clearing House) : 디지털 저작권 라이선스의 중개 및 발급을 수행하는 곳, 디지털 저작물의 이용 내역을 근거로 저작권료의 정산 및 분배가 수행된다. Dataware house 아님 [해설작성자 : 두루루]
Dataware house는 사용자의 의사 결정에 도움을 주기 위하여 기간시스템의 데이터베이스에 축적된 데이터를 공통의 형식으로 변환해서 관리하는 데이터베이스를 말한다
29.
순서가 A, B, C, D로 정해진 입력 자료를 스택에 입력한 후 출력한 결과로 불가능한 것은?(2021년 08월)
1.
D, C, B, A
2.
B, C, D, A
3.
C, B, A, D
4.
D, B, C, A
정답 : [
4
] 정답률 : 73%
<문제 해설> 1. A push - B push - C push - D push - D pop - C pop - B pop - A pop 2. A push - B push - B pop - C push - C pop - D push - D pop - A pop 3. A push - B push - C push - C pop - B pop - A pop - D push - D pop 4. 스택의 환경에서 불가능한 출력 결과물 [해설작성자 : ㄱㄱㅇ]
4번해설 : ABCD push한 뒤에야 D pop이 가능한데 D 다음에 C가 아닌 B가 pop 될 수 없기 때문!
개별 모듈을 시험하는 것으로 모듈이 정확하게 구현되었는지, 예정한 기능이 제대로 수행되는지를 점검하는 것이 주요 목적인 테스트는?(2021년 08월)
1.
통합 테스트(Integration Test)
2.
단위 테스트(Unit Test)
3.
시스템 테스트(System Test)
4.
인수 테스트(Acceptance Test)
정답 : [
2
] 정답률 : 80%
<문제 해설> 단위 테스트(Unit Test) : 하나의 "모듈"을 기준으로 독립적으로 진행되는 가장 작은 단위의 테스트 내부에 존재하는 논리적인 오류를 검출, 기능이 제대로 수행되는지 점검
통합 테스트(Integration Test): 모듈을 통합하는 과정에서 "모듈 간의" 호환성을 확인하기 위해 수행되는 테스트 시스템 테스트(System Test): "완전한 시스템"에 대해 수행하는 테스트. 기능적, 비기능적 요구사항을 만족하는지 확인 인수(Acceptance Test): 실제 환경에서 "사용자"가 참여하는 테스트. 요구 분석 명세서에 나타난 사항을 모두 충족하는지, 시스템이 예상대로 동작하는지 사용자의 관점에서 확인 [해설작성자 : ㄱㄱㅇ]
32.
형상 관리의 개념과 절차에 대한 설명으로 틀린 것은?(2021년 08월)
1.
형상 식별은 형상 관리 계획을 근거로 형상관리의 대상이 무엇인지 식별하는 과정이다.
2.
형상 관리를 통해 가시성과 추적성을 보장함으로써 소프트웨어의 생산성과 품질을 높일 수 있다.
3.
형상 통제 과정에서는 형상 목록의 변경 요구를 즉시 수용 및 반영해야 한다.
4.
형상 감사는 형상 관리 계획대로 형상관리가 진행되고 있는지, 형상 항목의 변경이 요구 사항에 맞도록 제대로 이뤄졌는지 등을 살펴보는 활동이다.
정답 : [
3
] 정답률 : 84%
<문제 해설> 소프트웨어 형상 관리(Software Configuration Management) : 소프트웨어의 변경 사항을 체계적으로 추적하고 통제하는 것(단순 버전 관리보다 더 포괄적인 개념)
형상 관리 절차: 형상 식별 -> 형상 통제 -> 형상 감사 -> 형상 기록/보고
형상 식별 - 형상 관리의 대상들을 구분하고 관리 목록의 번호를 정의하여 부여하는 과정 - 형상 관리 대상: 품질관리 계획서, 품질관리 매뉴얼, 요구 사항 명세서, 설계/인터페이스 명세서, 테스트 설계서, 소스코드
형상 통제 - 소프트웨어 형상 변경 제안을 검토, 현재 소프트웨어 기준선(Baseline)에 반영하도록 통제 - 형상 통제가 이루어지기 위해서는 형상 통제 위원회(Configuration Control Board, CCB)의 승인을 통한 변경 통제가 이루어짐
형상 감사 - 형상 항목의 변경이 계획에 따라 제대로 이뤄졌는지를 검토/승인하는 것 - 개발자, 유지보수 담당자가 아닌 제 3자의 객관적인 확인 및 검증 과정을 통해 새로운 형상의 무결성을 확보하는 활동
형상 기록/보고 - 소프트웨어 개발 상태에 대한 보고서를 제공하는 것 - 베이스라인 산출물에 대한 변경과 처리 과정에서의 변경을 상태 보고에 모두 기록 [해설작성자 : ㄱㄱㅇ]
33.
소프트 웨어 테스트에서 오류의 80%는 전체 모듈의 20% 내에서 발견된다는 법칙은?(2020년 06월)
1.
Brooks의 법칙
2.
Boehm의 법칙
3.
Pareto의 법칙
4.
Jackson의 법칙
정답 : [
3
] 정답률 : 76%
<문제 해설> 오류의 80%는 전체의 20%내에서 발견된다는 법칙 -> 파레토 법칙 + 지연되는 프로젝트에 인력을 더 투입하면 오히려 더 늦어진다. - Brooks의 법칙 + 동일 테스트 케이스로 동일 테스트 반복 시 더 이상 결함이 발견되지 않은 현상 : 살충제 페러독스 Pesticide Paradox + 결함을 모두 제거해도 사용자 요구사항을 만족시키지 못하면 해당 소프트웨어는 품질이 높다고 말할 수 없다. : 오류 - 부재의 궤변 Absence of Errors Fallacy 시험에 brooks랑 pareto만 나왔던걸로 기억(2015~2020기준) [해설작성자 : 거상 주작섭]
34.
프로그램 설계도의 하나인 NS Chart에 대한 설명으로 가장 거리가 먼 것은?(2022년 03월)
1.
논리의 기술에 중점을 두고 도형을 이용한 표현 방법이다.
2.
이해하기 쉽고 코드 변환이 용이하다.
3.
화살표나 GOTO를 사용하여 이해하기 쉽다.
4.
연속, 선택, 반복 등의 제어 논리 구조를 표현한다.
정답 : [
3
] 정답률 : 61%
<문제 해설> NS-Chart(Nassi-Schneiderman Chart) - 3가지 기본구조만으로 논리를 표현(표준화 가능) - Flow Chart의 최대 단점인 화살표가 표시되지 않음 - 기본구조의 입구와 출구는 각 하나씩 - 전체적인 알고리즘을 일목요연하게 볼 수 있음 [해설작성자 : polo9332]
N-S 차트는 논리 기술에 중점을 둔 도형을 이용한 표현 방법으로 박스 다이어그램, Chapin Chart 라고도 한다. - GOTO나 화살표를 사용하지 않는다. [해설작성자 : jun]
35.
단위 테스트(Unit Test)와 관련한 설명으로 틀린 것은?(2022년 04월)
1.
구현 단계에서 각 모듈의 개발을 완료한 후 개발자가 명세서의 내용대로 정확히 구현되었는지 테스트한다.
2.
모듈 내부의 구조를 구체적으로 볼 수 있는 구조적 테스트를 주로 시행한다.
3.
필요 데이터를 인자를 통해 넘겨주고, 테스트 완료 후 그 결과값을 받는 역할을 하는 가상의 모듈을 테스트 스텁(Stub)이라고 한다.
4.
테스트할 모듈을 호출하는 모듈도 있고, 테스트할 모듈이 호출하는 모듈도 있다.
정답 : [
3
] 정답률 : 54%
<문제 해설> 필요 데이터를 인자를 통해 넘겨주고, 테스트 완료 후 그 결과값을 받는 역할을 하는 가상의 모듈을 테스트 드라이버(test driver)라고 한다. 반대로 테스트 스텁(test stub)은 인자를 통해 받은 값을 가지고 수행한 후 그 결과를 테스트할 모듈에 넘겨주는 역할을 한다. [해설작성자 : 물집메고먐미밌다]
36.
저작권 관리 구성 요소에 대한 설명이 틀린 것은?(2020년 09월)
1.
콘텐츠 제공자(Contents Provider) : 콘텐츠를 제공하는 저작권자
2.
콘텐츠 분배자(Contents Distributor) : 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는 기능
3.
클리어링 하우스(Clearing House) : 키 관리 및 라이선스 발급 관리
4.
DRM 컨트롤러 : 배포된 콘텐츠의 이용 권한을 통제
정답 : [
2
] 정답률 : 67%
<문제 해설> 콘텐츠 분배자 - 암호화된 콘텐츠를 유통하는 곳 또는 사람 패키저 - 콘텐츠를 메타 데이터와 함께 배포 가능한 형태로 묶어 암호화 [해설작성자 : 오뎅민]
콘텐츠 제공자(Contents Provider) - 콘텐츠를 제공하는 저작권자
콘텐츠 분배자(Contents Distributor) - 암호화된 콘텐츠를 유통하는 곳이나 사람 (플레이 스토어, 앱스토어 생각하면 될 듯)
클리어링 하우스(Clearing House) - 저작권에 대한 사용 권한, 라이센스 발급, 암호화된 키 관리, 사용량에 따른 결제 관리 등을 수행
DRM 컨트롤러(DRM Controller) - 배포된 콘텐츠의 이용권한을 통제하는 프로그램
패키저(Packager) - 콘텐츠를 메타 데이터와 함계 배포 가능한 형태로 묶어 암호화하는 프로그램 [해설작성자 : 그냥대 융티]
37.
인터페이스 구현시 사용하는 기술 중 다음 내용이 설명하는 것은?(2020년 08월)
1.
Procedure
2.
Trigger
3.
Greedy
4.
AJAX
정답 : [
4
] 정답률 : 86%
<문제 해설> 1. Procedure : 절차형 SQL을 활용하여 특정 기능을 수행하는 일종의 트랜잭션 언어 2. Trigger : 데이터의 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL 3. Greedy : 탐욕 알고리즘 [해설작성자 : ㅇㅎㅅ]
4. AJAX(Asynchronous JavaScript And XML) [해설작성자 : 한양조경민]
38.
공학적으로 잘된 소프트웨어(Well Engineered Software)의 설명 중 틀린 것은?(2021년 05월)
1.
소프트웨어는 유지보수가 용이해야 한다.
2.
소프트웨어는 신뢰성이 높아야 한다.
3.
소프트웨어는 사용자 수준에 무관하게 일관된 인터페이스를 제공해야 한다.
4.
소프트웨어는 충분한 테스팅을 거쳐야 한다.
정답 : [
3
] 정답률 : 92%
<문제 해설> 소프트웨어의 최종 소비자는 End User이기 때문에 End User의 요구사항을 최대한으로 반영해서 소프트웨어를 개발해야한다. 또한 소프트웨어의 인터페이스는 End User의 수준에 맞게 직관적이고 사용하기 쉽게 설계, 개발되어야 한다. [해설작성자 : 너의목소리]
39.
필드 테스팅(field testing)이라고도 불리며 개발자 없이 고객의 사용 환경에 소프트웨어를 설치하여 검사를 수행하는 인수검사 기법은?(2021년 03월)
1.
베타 검사
2.
알파 검사
3.
형상 검사
4.
복구 검사
정답 : [
1
] 정답률 : 82%
<문제 해설> 인수 테스트: 계약 인수 테스트, 규정 인수 테스트, 알파 테스트, 베타 테스트
베타 테스트: 선정된 최종 사용자가 여러 명의 사용자 앞에서 행하는 테스트 기법 [해설작성자 : 준이]
알파테스트: 개발자의 장소에서 사용자가 개발자 앞에서 행하는 테스트 [해설작성자 : 또르링]
40.
저작권 관리 구성 요소 중 패키저(Packager)의 주요 역할로 옳은 것은?(2021년 08월)
1.
콘텐츠를 제공하는 저작권자를 의미한다.
2.
콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는다.
3.
라이선스를 발급하고 관리한다.
4.
배포된 콘텐츠의 이용 권한을 통제한다.
정답 : [
2
] 정답률 : 77%
<문제 해설> 패키저: 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는 기능
디지털 저작권 관리(DRM) 구성요소 - 콘텐츠 제공자: 콘텐츠를 제공하는 저작권자 - 콘텐츠 분배자: 암호화된 콘텐츠 제공 - 패키저: 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는 기능 - 보안 컨테이너: 원본을 안전하게 유통하기 위한 전자적 보안장치 - DRM 컨트롤러: 배포된 콘텐츠의 이용 권한을 통제 - 클리어링 하우스: 소비자와 유통업자 사이에 발생하는 거래에 대해 디지털 저작권 라이선싱을 중개하고 라이선스 발급을 수행하는 장소 [해설작성자 : ㄱㄱㅇ]
3과목 : 데이터베이스 구축
41.
데이터베이스의 무결성 규정(Integrity Rule)과 관련한 설명으로 틀린 것은?(2021년 08월)
1.
무결성 규정에는 데이터가 만족해야 될 제약 조건, 규정을 참조할 때 사용하는 식별자 등의 요소가 포함될 수 있다.
2.
무결성 규정의 대상으로는 도메인, 키, 종속성 등이 있다.
3.
정식으로 허가 받은 사용자가 아닌 불법적인 사용자에 의한 갱신으로부터 데이터베이스를 보호하기 위한 규정이다.
<문제 해설> 개체무결성 = 모든 테이블이 기본키로선택된 컬럼을 가져야함 참조무결성 = 참조관계의 두 테이블의 데이터가 항상 일관된 값을 갖도록 유지하는것을 말합니다잉~ 도메인무결성 = 테이블에 존재하는 필드의 무결성을 보장하기 위한것 ex ) 어떤 값의 허용 에 대한 사항을 정의하고 올바른데이터가 입력되엇는가 확인하는것 무결성규칙 = db에서 무결성규칙은 데이터무결성을 지키기 위한 모든 제약사항을 뜻함 !! 비즈니스 규칙은 데이터베이스 유저들마다 각각 다르게 적용됨 !! [해설작성자 : 계명대컴공 세천왕]
데이터베이스의 무결성 규정에 관한 설명 중 틀린 것은 3번입니다. 무결성 규정은 데이터베이스의 데이터가 정확하고 일관성을 유지하도록 보장하는 제약 조건입니다. 이 규정은 데이터의 정확성, 완전성, 일관성을 유지하기 위한 것이지, 불법적인 사용자의 접근으로부터 데이터베이스를 보호하는 것은 무결성 규정의 직접적인 목적이 아닙니다. 보안과 관련된 규정은 보안 정책이나 접근 제어 메커니즘을 통해 다루어집니다.
다른 선택지에 대한 설명은 다음과 같습니다:
무결성 규정 요소: 데이터가 만족해야 할 제약 조건과 참조할 때 사용하는 식별자 등을 포함할 수 있습니다. 이는 데이터 무결성을 유지하기 위한 규칙이나 조건을 명시합니다. 무결성 규정의 대상: 도메인 무결성, 키 무결성, 종속성 등이 데이터베이스 무결성 규정의 대상입니다. 도메인 무결성은 특정 필드의 값이 정해진 도메인에 속해야 함을 보장하고, 키 무결성은 키 값의 유일성 및 존재성을 보장하는 것을 포함합니다. 릴레이션 무결성 규정: 이는 릴레이션을 조작하는 과정에서 의미적 관계를 명세한 것으로, 데이터 간의 논리적인 관계와 연산 시 데이터의 무결성을 유지하는 규칙을 포함합니다. [해설작성자 : 노작가]
42.
다음 관계형 데이터 모델에 대한 설명으로 옳은 것은?(2020년 08월)
1.
relation 3개, attribute 3개, tuple 5개
2.
relation 3개, attribute 5개, tuple 3개
3.
relation 1개, attribute 5개, tuple 3개
4.
relation 1개, attribute 3개, tuple 5개
정답 : [
4
] 정답률 : 75%
<문제 해설> relation : 테이블의 수 attribute : 열의 수 tuple : 행의 수 [해설작성자 : ㄴㅅㅎ]
43.
SQL 문에서 SELECT에 대한 설명으로 옳지않은 것은?(2021년 05월)
1.
FROM 절에는 질의에 의해 검색될 데이터들을 포함하는 테이블명을 기술한다.
2.
검색결과에 중복되는 레코드를 없애기위해서는 WHERE 절에 'DISTINCT'키워드를 사용한다.
3.
HAVING 절은 GROUP BY 절과 함께 사용되며, 그룹에 대한 조건을 지정한다.
4.
ORDER BY 절은 특정 속성을 기준으로 정렬하여 검색할 때 사용한다.
정답 : [
2
] 정답률 : 72%
<문제 해설> 검색결과에 중복되는 레코드를 없애기 위해서는 SELECT 명령 뒤에 'DISTINCT'키워드를 사용한다.
WHERE절 뒤는 원하는 조건. [해설작성자 : planholic]
검색결과에 중복되는 레코드를 없애기 위해서는 SELECT 명령 뒤에 'DISTINCTROW' 키워드를 사용한다.
DISTINCT : 중복된 속성이 조화될 경우 그중 한 개만 검색(SELECT 뒤에 명시된 속성이 중복될 경우 한 개만 검색) [해설작성자 : .]
44.
뷰(view)에 대한 설명으로 옳지 않은 것은?(2020년 06월)
1.
뷰는 CREATE 문을 사용하여 정의한다.
2.
뷰는 데이터의 논리적 독립성을 제공한다.
3.
뷰를 제거할 때에는 DROP 문을 사용한다.
4.
뷰는 저장장치 내에 물리적으로 존재한다.
정답 : [
4
] 정답률 : 79%
<문제 해설> 뷰는 물리적이 아닌 논리적으로 구성되어 있고, 논리적 독립성을 제공한다. [해설작성자 : 나좀뽑아줘]
뷰는 사용자에게 접근이 허용된 자료만을 제한적으로 보여주기 위해 하나 이상의 기본 테이블로부터 유도된, 이름을 가지는 가상 테이블이다. 저장장치 내에 물리적으로 존재하지 않지만 사용자에게는 있는 것처럼 간주된다. [해설작성자 : 취업뿌숨]
45.
다음 중 기본키는 NULL 값을 가져서는 안되며, 릴레이션 내에 오직 하나의 값만 존재해야 한다는 조건을 무엇이라 하는가?(2021년 08월)
1.
개체 무결성 제약조건
2.
참조 무결성 제약조건
3.
도메인 무결성 제약조건
4.
속성 무결성 제약조건
정답 : [
1
] 정답률 : 81%
<문제 해설> 1. 개체 무결성 : 기본키는 null 값이 될 수 없음 2. 참조 무결성 : 외래키는 참조할 수 없는 값을 가질 수 없음 3. 도메인 무결성 : 특정 속성값은 그 속성이 정의된 도메인에 속한 값이어야 함 [해설작성자 : 오니]
46.
SQL문에서 HAVING을 사용할 수 있는 절은?(2021년 08월)
1.
LIKE 절
2.
WHERE 절
3.
GROUP BY 절
4.
ORDER BY 절
정답 : [
3
] 정답률 : 81%
<문제 해설> HAVING 절 : GROUP BY와 함께 사용되며, 그룹에 대한 조건을 지정한다. [해설작성자 : 팟타이]
47.
뷰(VIEW)에 대한 설명으로 옳지 않은 것은?(2021년 03월)
1.
DBA는 보안 측면에서 뷰를 활용할 수 있다.
2.
뷰 위에 또 다른 뷰를 정의할 수 있다.
3.
뷰에 대한 삽입, 갱신, 삭제 연산 시 제약사항이 따르지 않는다.
4.
독립적인 인덱스를 가질 수 없다.
정답 : [
3
] 정답률 : 81%
<문제 해설> 뷰의 단점으로 삽입, 삭제, 갱신 연산에 제약이 따름 [해설작성자 : ㅋ]
48.
릴레이션에서 기본 키를 구성하는 속성은 널(Null)값이나 중복 값을 가질 수 없다는 것을 의미하는 제약조건은?(2021년 05월)
1.
참조 무결성
2.
보안 무결성
3.
개체 무결성
4.
정보 무결성
정답 : [
3
] 정답률 : 84%
<문제 해설> 개체 무결성 : 릴레이션에서 기본키를 구성하는 속성은 널(Null)값이나 중복값을 가질 수 없다 참조 무결성 : 외래키 값은 NULL이거나 참조 릴레이션의 기본키 값과 동일해야함 도메인 무결성 : 특정 속성의 값이 그 속성이 정의된 도메인에 속한 값이어야 한다는 규정
개체 무결성 (Entity Integrity, 실체 무결성) : 기본키를 구성하는 어떤 속성도 Null 값이나 중복값을 가질 수 없다는 규정 도메인 무결성 (Domain Integrity, 영역 무결성) : 속성 값이 정의된 도메인에 속한 값이어야 한다는 규정 참조 무결성 (Referential Integrity) : 외래키 값은 Null이거나 참조 릴레이션의 기본키 값과 동일해야 한다는 규정 사용자 정의 무결성 (User-Defined Integrity) : 속성 값들이 사용자가 정의한 제약 조건에 만족해야 한다는 규정 [해설작성자 : 22HE]
50.
데이터베이스에서 인덱스(Index)와 관련한 설명으로 틀린 것은?(2021년 08월)
1.
인덱스의 기본 목적은 검색 성능을 최적화하는 것으로 볼 수 있다.
2.
B-트리 인덱스는 분기를 목적으로 하는 Branch Block을 가지고 있다.
3.
BETWEEN 등 범위(Range) 검색에 활용될 수 있다.
4.
시스템이 자동으로 생성하여 사용자가 변경할 수 없다.
정답 : [
4
] 정답률 : 82%
<문제 해설> 1. 인덱스는 데이터를 빠르게 찾을 수 있는 수단으로, 테이블에 대한 조회 속도를 높여주는 자료 구조. 2. 인덱스는 자동으로 생성되지 않는다. 3. 인덱스의 종류 중 순서인덱스(Ordered Index)는 B-Tree알고리즘(오름차순 / 내림차순 지정 가능)을 활용한다. [해설작성자 : 아쿠르트]
*기본키에 대한 인덱스는 자동생성됩니다! 사용자가 데이터정의어를 사용해서 변경, 생성, 제거할 수 있습니다 [해설작성자 : 집에가고싶다]
51.
트랜잭션의 특성 중 다음 설명에 해당하는 것은?(2020년 06월)
1.
Durability
2.
Share
3.
Consistency
4.
Atomicity
정답 : [
4
] 정답률 : 73%
<문제 해설> Durability 영속성 : 성공적으로 완료된 트랜잭션의 결과는 시스템이 고장나더라도 영구적으로 반영되어야 한다. Consistency 일관성 : 트랜잭션이 그 실행을 성공적으로 완료하면 언제나 일관성 있는 데이터베이스 상태로 변환한다. Atomicity 원자성 : 트랜잭션 연산은 데이터베이스에 모두 반영되든지 아니면 전혀 반영되지 않아야 한다. Isolation 격리성 : 트랜잭션 실행 중 생성하는 연산의 중간 결과를 다른 트랜잭션이 접근 불가하다. [해설작성자 : 나좀뽑아줘]
52.
SQL의 명령을 사용 용도에 따라 DDL, DML, DCL로 구분할 경우, 그 성격이 나머지 셋과 다른 것은?(2022년 04월)
1.
SELECT
2.
UPDATE
3.
INSERT
4.
GRANT
정답 : [
4
] 정답률 : 75%
<문제 해설> * DML 1. SELECT : 테이블에서 조건에 맞는 튜플 검색 2. INSERT : 테이블에 새로운 튜플 삽입 3. UPDATE : 테이블에서 조건에 맞는 튜플의 내용 갱신 4. DELETE : 테이블에서 조건에 맞는 튜플 삭제 * DCL 1. COMMIT : 명령에 의해 수행된 결과를 실제 물리적 디스크로 저장하고, 데이터베이스 조작 작업이 정상적으로 완료 됐음을 알려주는 명령어 2. ROLLBACK : 아직 COMMIT 되지 않은 변경된 모든내용 들을 취소하고 , 데이터베이스를 이전 상태로 되돌리는 명령어 3. GRANT : 데이터베이스 사용자에게 사용 권한 부여 4. REVOKE : 데이터베이스 사용자의 사용 권한 취소 [해설작성자 : 루니]
53.
정규화를 거치지 않아 발생하게 되는 이상(anomaly) 현상의 종류에 대한 설명으로 옳지 않은 것은?(2021년 03월)
1.
삭제 이상이란 릴레이션에서 한 튜플을 삭제할 때 의도와는 상관없는 값들도 함께 삭제되는 연쇄 삭제 현상이다.
2.
삽입 이상이란 릴레이션에서 데이터를 삽입할 때 의도와는 상관없이 원하지 않는 값들도 함께 삽입되는 현상이다.
3.
갱신 이상이란 릴레이션에서 튜플에 있는 속성값을 갱신할 때 일부 튜플의 정보만 갱신되어 정보에 모순이 생기는 현상이다.
트랜잭션의 상태 중 트랜잭션의 수행이 실패하여 Rollback 연산을 실행한 상태는?(2022년 03월)
1.
철회(Aborted)
2.
부분 완료(Partially Committed)
3.
완료(Commit)
4.
실패(Fail)
정답 : [
1
] 정답률 : 78%
<문제 해설> ROLLBACK = 데이터베이스 조작 작업이 비정상적으로 종료되었을 때 원래의 상태로 복구 = 철회 [해설작성자 : comcbt.com 이용자]
56.
데이터 제어어(DCL)에 대한 설명으로 옳은 것은?(2022년 03월)
1.
ROLLBACK : 데이터의 보안과 무결성을 정의한다.
2.
COMMIT : 데이터베이스 사용자의 사용 권한을 취소한다.
3.
GRANT : 데이터베이스 사용자의 사용 권한을 부여한다.
4.
REVOKE : 데이터베이스 조작 작업이 비정상적으로 종료되었을 때 원래 상태로 복구한다.
정답 : [
3
] 정답률 : 83%
<문제 해설> 1. ROLLBACK : 데이터베이스 조작 작업이 비정상적으로 종료되었을 때 원래 상태로 복구한다. 2. COMMIT : 데이터의 보안과 무결성을 정의한다. 3. GRANT : 데이터베이스 사용자의 사용 권한을 부여한다. 4. REVOKE : 데이터베이스 사용자의 사용 권한을 취소한다. [해설작성자 : 독학하는자]
57.
다음 [조건]에 부합하는 SQL문을 작성하고자 할 때, [SQL문]의 빈칸에 들어갈 내용으로 옳은 것은? (단, '팀코드' 및 '이름'은 속성이며, '직원'은 테이블이다.)(2022년 04월)
1.
WHERE 이름 = '정도일'
2.
SELECT 팀코드 FROM 이름 WHERE 직원 = '정도일'
3.
WHERE 직원 = '정도일'
4.
SELECT 팀코드 FROM 직원 WHERE 이름 = '정도일'
정답 : [
4
] 정답률 : 73%
<문제 해설> - 하위 질의문은 하위 질의를 먼저 처리하고 검색된 결과는 상위 질의에 적용되어 검색된다. - 직원 테이블에서 “정도일” 팀원의 팀 코드를 검색하여 상위 질의에 반환한다. [해설작성자 : 두목넷]
58.
무결성 제약조건 중 개체 무결성 제약조건에 대한 설명으로 옳은 것은?(2022년 04월)
1.
릴레이션 내의 튜플들이 각 속성의 도메인에 정해진 값만을 가져야 한다.
2.
기본키는 NULL 값을 가져서는 안되며 릴레이션 내에 오직 하나의 값만 존재해야 한다.
3.
자식 릴레이션의 외래키는 부모 릴레이션의 기본키와 도메인이 동일해야 한다.
4.
자식 릴레이션의 값이 변경될 때 부모 릴레이션의 제약을 받는다.
정답 : [
2
] 정답률 : 64%
<문제 해설> 기본키(Primary Key) - 테이블의 각 레코드를 고유하게 식별하는 필드나 필드의 집합이다. - 테이블에 기본키 설정은 필수가 아니다. - 기본키를 설정하지 않고도 다른 테이블과의 관계를 설정할 수 있다. - 기본키는 혼합속성(다수 필드)에 설정할 수 있다. [해설작성자 : 두목넷]
1.개체 무결성 : 각 릴레이션의 기본키를 구성하는 속성은 널(NULL) 값이나 중복된 값을 가질 수 없습니다. 2,참조무결성 : 외래키 값은 NULL이거나 참조하는 릴레이션의 기본키 값과 동일해야 합니다. 3.도메인 무결성 : 속성들의 값은 정의된 도메인에 속한 값이어야 합니다. 4.고유 무결성 : 특정 속성에 대해 고유한 값을 가지도록 조건이 주어진 경우, 릴레이션의 각 튜플이 가지는 속성 값들은 서로 달라야 합니다. 5.NULL 무결성 : 릴레이션의 특정 속성 값은 NULL 될 수 없습니다. 6.키 무결성 : 각 릴레이션은 최소한 한 개 이상의 키가 존재해야 합니다. [해설작성자 : comcbt.com 이용자]
59.
다음 설명의 ( )안에 들어갈 내용으로 적합한 것은?(2020년 06월)
1.
중복성
2.
최소성
3.
참조성
4.
동일성
정답 : [
2
] 정답률 : 81%
<문제 해설> 후보키는 유일성 O 최소성 O + 슈퍼키는 유일성 O 최소성 X 키를 묻는 문제도 나왔었음(2015~2020) [해설작성자 : 거상 주작섭]
60.
제3정규형 (3NF)에서 BCNF(Boyce-Codd Normal Form)가 되기 위한 조건은?(2021년 05월)
1.
결정자가 후보키가 아닌 함수 종속 제거
2.
이행적 함수 종속 제거
3.
부분적 함수 종속 제거
4.
원자값이 아닌 도메인 분해
정답 : [
1
] 정답률 : 79%
<문제 해설> 비정규형 → [도메인 분해 →] 제1정규형 [부분 함수 종속 제거 →] 제2정규형 [이행 함수 종속 제거 →] 제3정규형 [결정자가 후보키가 아닌 함수 종속 제거 →] 보이스 코드 정규형(BCNF) [다중치 종속 제거 →] 제4정규형 [조인 종속제거 →] 제5정규형
앞글자만 따서 '도부이결다조'로 암기하자. [해설작성자 : 해군본부 정체단 674기 수뱅]
두부 이걸 다줘?? (도부이결다조) 로 암기 추천 [해설작성자 : 꼼수]
4과목 : 프로그래밍 언어 활용
61.
C언어에서 문자열 처리 함수의 서식과 그 기능의 연결로 틀린 것은?(2022년 04월)
1.
strlen(s) - s의 길이를 구한다.
2.
strcpy(s1, s2) - s2를 s1으로 복사한다.
3.
strcmp(s1, s2) - s1과 s2를 연결한다.
4.
strrev(s)-s를 거꾸로 변환한다.
정답 : [
3
] 정답률 : 68%
<문제 해설> strcat - 문자열 연결 함수 [해설작성자 : 수도공고갤러리 갤주]
strcmp - 문자열 비교 [해설작성자 : comcbt.com 이용자]
함수명에 용도를 의미하는 약어가 포함되어 있음 str -> string len -> length cpy -> copy cmp -> compare rev -> reverse [해설작성자 : Jinni]
62.
다음 내용이 설명하는 소프트웨어 취약점은?(2020년 08월)
1.
FTP 바운스 공격
2.
SQL 삽입
3.
버퍼 오버플로
4.
디렉토리 접근 공격
정답 : [
3
] 정답률 : 78%
<문제 해설> (1) FTP 프로토콜 구조의 허점을 이용한 공격 (2) SQL의 논리적 에러를 이용한 공격 (4) 웹 루트 디렉토리 외부에 저장된 파일 또는 디렉토리에 접근하는 공격방법
<문제 해설> 커널(kernel) : 프로세스(CPU스케줄링)관리, 기억장치 관리, 파일관리, 입출력 관리, 프로세스간 통신, 데이터 전송 및 변환 등 여러가지 가능 수행
쉘(shell) : 시스템과 사용자간의 인터페이스 담당, 명령어 해석기 [해설작성자 : 뭉밍몽]
65.
교착상태의 해결 방법 중 은행원 알고리즘(Banker's Algorithm)이 해당되는 기법은?(2021년 05월)
1.
Detection
2.
Avoidance
3.
Recovery
4.
Prevention
정답 : [
2
] 정답률 : 74%
<문제 해설> - Detection(탐지) : 교착상태 발생을 허용하고 발생 시 원인을 규명하여 해결 (ex 자원할당 그래프) - Avoidance (회피) : 교착상태 가능성을 배제하지 않고 적절하게 피해나가는 방법 (ex 은행원 알고리즘) - Recovery (복구) : 교착상태 발견 후 현황대기를 배제시키거나 자원을 중단하는 메모리 할당 기법 (ex 선점, 프로세스 중지(희생자 선택) - Prevention(예방) : 교착상태의 필요조건을 부정함으로써 교착상태가 발생하지 않도록 미리 예방하는 방법 (ex 환형대기, 비선점, 점유와 대기, 상호배제 4가지 부정) [해설작성자 : 해군본부 정체단 674기 수뱅]
66.
CIDR(Classless Inter-Domain Routing) 표기로 203.241.132.82/27과 같이 사용되었다면, 해당 주소의 서브넷 마스크(subnet mask)는?(2021년 05월)
서브넷 마스크 계산: 전체 IP 주소는 32비트입니다. "/27"은 처음 27비트가 네트워크 주소로 사용되고, 마지막 5비트가 호스트 주소로 사용됩니다. 서브넷 마스크를 2진수로 표현하면 다음과 같습니다:
네트워크 부분 (27비트): 11111111.11111111.11111111.11100000 이를 10진수로 변환하면: 255.255.255.224 따라서 해당 서브넷 마스크는 255.255.255.224입니다.
옵션 분석: 255.255.255.0: 이 서브넷 마스크는 "/24"에 해당합니다. 255.255.255.224: 이 서브넷 마스크는 "/27"에 해당하며, 이 문제에서 요구하는 올바른 서브넷 마스크입니다. 255.255.255.240: 이 서브넷 마스크는 "/28"에 해당합니다. 255.255.255.248: 이 서브넷 마스크는 "/29"에 해당합니다. 결론: 이 문제에서 요구하는 CIDR 표기 "203.241.132.82/27"에 해당하는 서브넷 마스크는 2번, 255.255.255.224입니다. [해설작성자 : 노작가]
67.
다음에서 설명하는 프로세스 스케줄링은?(2022년 04월)
1.
FIFO 스케줄링
2.
RR 스케줄링
3.
HRN 스케줄링
4.
MQ 스케줄링
정답 : [
3
] 정답률 : 64%
<문제 해설> HRN 스케줄링 방식 - 비선점 스케줄링 실행시간이 긴 프로세스에 불리한 SJF 을 보완하기 위해 대기시간 및 서비스 시간을 이용 긴 작업과 짧은 작업 간의 지나친 불평등을 해소할 수 있다. 우선순위를 계산 숫자가 높은것부터 낮은순으로 순위 부여 (대기시간 + 서비스시간) / 서비스시간 = 우선순위값) 값이 클수록 우선순위가 높다. [해설작성자 : 수도공고갤러리 갤주]
HRN 스케줄링 : Highest Response Ratio Next [해설작성자 : comcbt.com 이용자]
68.
UNIX 운영체제에 관한 특징으로 틀린 것은?(2022년 04월)
1.
하나 이상의 작업에 대하여 백그라운드에서 수행이 가능하다.
2.
Multi-User는 지원하지만 Multi-Tasking은 지원하지 않는다.
3.
트리 구조의 파일 시스템을 갖는다.
4.
이식성이 높으며 장치 간의 호환성이 높다.
정답 : [
2
] 정답률 : 71%
<문제 해설> UNIX 운영체제 주로 서버용 컴퓨터에서 사용됨 time sharing system을 위해 설계된 대화식 운영체제 c언어로 작성되어 이식성 높고, 장치간 호환성 높다. Multi user, Multi tasking 모두 지원. 트리 구조의 파일시스템 [해설작성자 : 합격하자]
69.
TCP 프로토콜에 대한 설명으로 거리가 먼 것은?(2020년 08월)
1.
신뢰성이 있는 연결 지향형 전달 서비스이다.
2.
기본 헤더 크기는 100byte이고 160byte까지 확장 가능하다.
3.
스트림 전송 기능을 제공한다.
4.
순서제어, 오류제어, 흐름제어 기능을 제공한다.
정답 : [
2
] 정답률 : 72%
<문제 해설> 기본 헤더 크기는 최소 20byte 최대 60byte / 헤더에 Option값 포함 시 최대 40byte 추가 가능 [해설작성자 : !]
70.
다음이 설명하는 응집도의 유형은?(2020년 08월)
1.
기능적 응집도
2.
우연적 응집도
3.
논리적 응집도
4.
절차적 응집도
정답 : [
4
] 정답률 : 78%
<문제 해설> 핵심 : 모듈 안 구성요소들이 기능을 '순차적'으로 수행 = 절차적 응집도
우연적 : 서로 관련없는 요소로만 구성 논리적 : 유사 성격이나 특정 형태로 분리되는 처리요소들로 모듈 형성 시간적 : 특정 시간에 처리되는 몇개의 기능을 모아 모듈로 구성 절차적 : 교환적 : 동일 입출력 사용 시 서로 다른 기능을 수행하는 구성요소가 모였을 경우 순차적 : 활동을 통해 나온 출력 데이터를 그 다음 활동의 입력 데이터로 사용하는 경우 기능적 : 모든 기능 요소가 단일 문제와 연관되어 수행될 경우 [해설작성자 : !]
71.
다음 JAVA 프로그램이 실행되었을 때, 실행결과는?(2022년 04월)
1.
1 2 3 4
2.
0 1 2 3
3.
1 2 3
4.
0 1 2
정답 : [
2
] 정답률 : 72%
<문제 해설> 0부터 시작해서 4보다 작은 정수 +는 1씩 증가 [해설작성자 : 낼시험]
72.
운영체제의 가상기억장치 관리에서 프로세스가 일정 시간동안 자주 참조하는 페이지들의 집합을 의미하는 것은?(2021년 03월)
1.
Locality
2.
Deadlock
3.
Thrashing
4.
Working Set
정답 : [
4
] 정답률 : 71%
<문제 해설> Locality : 어느 한순간에 특정 부분을 집중적으로 참조 Thrashing : 지나치게 페이지 부재가 발생함으로 인하여 전체 시스템의 성능이 저하되는 현상 [해설작성자 : 좀비]
Deadlock : 교착상태. 두 개 이상의 작업이 서로 작업이 끝나기 만을 기다리고 있는 것 [해설작성자 : 수도공고갤러리 갤주]
73.
메모리 관리 기법 중 Worst fit 방법을 사용할 경우 10K 크기의 프로그램 실행을 위해서는 어느 부분에 할당되는가?(2020년 08월)
1.
NO.2
2.
NO.3
3.
NO.4
4.
NO.5
정답 : [
4
] 정답률 : 66%
<문제 해설> 핵심 : Worst fit (최악 적합) =들어갈 수 있는 영역 중 자원 낭비가 제일 심한 영역에 들어가는 방법
N0.1 - 8K, 10K를 넣어야 하지만 공간이 8K 뿐이라서 들어갈 수 없음 NO.2 - 12K, 10K를 넣는다면 공간 2K가 남음 NO.3 - 10K, 10K를 넣는다면 공간 0K가 남지만 사용 중인 상태이므로 들어갈 수 없음 NO.4 - 20K, 10K를 넣는다면 공간 10K가 남지만 사용중인 상태이므로 들어갈 수 없음 NO.5 - 16K, 10K를 넣는다면 공간 6K가 남음
들어갈 수 있는 공간 NO.2와 NO.5 중 가장 자원 낭비가 심한 NO.5가 정답
+ first fit ( 최초 적합 ) : 들어갈 수 있는 공간 중 가장 빠른 영역에 들어가는 것 best fit (최적 적합) : 들어갈 수 있는 공간 중 가장 자원 낭비가 덜 한 영역에 들어가는 것 [해설작성자 : !]
74.
개발 환경 구성을 위한 빌드(Build) 도구에 해당하지 않는 것은?(2022년 03월)
1.
Ant
2.
Kerberos
3.
Maven
4.
Gradle
정답 : [
2
] 정답률 : 74%
<문제 해설> Build = 작성된 Source Code를 실제 기기에서 실행 할 수 있는 소프트웨어로 변환하기 위한 과정 1) Ant = 아파치 재단에서 개발한 자바의 공식적인 빌드 도구 2) Kerberos = 컴퓨터 네트워크 인증 암호화 프로토콜로 3) Maven = 아파치 재단에서 개발, Ant 대안으로 개발되었음 4) Gradle = Ant, Maven 의 보완으로 개발된 빌드 도구(안드로이드 스튜디오 주 빌드 도구) [해설작성자 : 단기합격은 유튜브 윤파고]
75.
모듈의 독립성을 높이기 위한 결합도(Coupling)와 관련한 설명으로 틀린 것은?(2021년 08월)
1.
오류가 발생했을 때 전파되어 다른 오류의 원인이 되는 파문 효과(Ripple Effect)를 최소화해야 한다.
2.
인터페이스가 정확히 설정되어 있지 않을 경우 불필요한 인터페이스가 나타나 모듈 사이의 의존도는 높아지고 결합도가 증가한다.
3.
모듈들이 변수를 공유하여 사용하게 하거나 제어 정보를 교류하게 함으로써 결합도를 낮추어야 한다.
4.
다른 모듈과 데이터 교류가 필요한 경우 전역변수(Global Variable)보다는 매개변수(Parameter)를 사용하는 것이 결합도를 낮추는 데 도움이 된다.
정답 : [
3
] 정답률 : 57%
<문제 해설> 모듈들이 변수를 공유하여 사용하게 하거나 제어 정보를 교류하게 하면 모듈 간의 결합도가 높아집니다. [해설작성자 : ㄱㄱㅇ]
76.
UDP 특성에 해당되는 것은?(2020년 09월)
1.
데이터 전송 후, ACK를 받는다.
2.
송신 중에 링크를 유지 관리하므로 신뢰성이 높다.
3.
흐름제어나 순서제어가 없어 전송속도가 빠르다.
4.
제어를 위한 오버헤드가 크다.
정답 : [
3
] 정답률 : 69%
<문제 해설> UDP (User Datagram Protocol) - TCP/IP의 전송계층 프로토콜 - 비연결성 서비스 제공 - 단순한 헤더구조로 오버헤드 적음 - 사용하는 경우 : 빠른속도로 전송 요구시, 동시에 여러 사용자에게 데이터 전달시 , 반복적 전송 - 실시간 전송에 유리 , 신뢰성보다는 속도가 중요시 되는 네트워크에 사용 [해설작성자 : mks]
2. 송신 중에 링크 유지 관리로 신뢰성이 높다는 내용은 TCP에 관한 설명임 [해설작성자 : 무역학과]
1. 데이터 전송 후 ACK를 받는다 - TCP에 관한 설명 [해설작성자 : 자발개]
77.
어떤 모듈이 다른 모듈의 내부 논리 조직을 제어하기 위한 목적으로 제어신호를 이용하여 통신하는 경우이며, 하위 모듈에서 상위 모듈로 제어신호가 이동하여 상위 모듈에게 처리 명령을 부여하는 권리 전도현상이 발생하게 되는 결합도는?(2020년 08월)
1.
data coupling
2.
stamp coupling
3.
control coupling
4.
common coupling
정답 : [
3
] 정답률 : 77%
<문제 해설>
문제 핵심 : 제어하기 위한 목적 / 권리 전도현상 = 제어 결합도 control coupling
data coupling ( = 자료 결합도 ) 중요 : 자료요소로만 구성 / 처리값을 다시 돌려줌
stamp coupling ( = 스탬프 결합도 ) 중요 : 모듈 간 자료 구조 전달될 때 변화가 생기면 그것을 조회하는 모든 모듈에 영향을 미침
common coupling ( = 공통 결합도 ) 중요 : 공유되는 데이터 영역을 여러 모듈이 사용 / 공통 영역 내용 변경 시 영역을 사용하는 모든 모듈에 영향 [해설작성자 : !]
78.
한 모듈이 다른 모듈의 내부 기능 및 그 내부 자료를 참조하는 경우의 결합도는?(2022년 04월)
1.
내용 결합도(Content Coupling)
2.
제어 결합도(Control Coupling)
3.
공통 결합도(Common Coupling)
4.
스탬프 결합도(Stamp Coupling)
정답 : [
1
] 정답률 : 62%
<문제 해설> 스탬프 결합도 - 두 모듈이 매개변수로 자료를 전달할 때, 자료구조 형태로 전달되어 이용될 때 데이터가 결합되어 있다고 한다. 내용 결합도 - 하나의 모듈이 직접적으로 다른 모듈의 내용을 참조할 때 두 모듈은 내용적으로 결합되어 있다고 한다. 공통 결합도 - 두 모듈이 동일한 전역 데이터를 접근한다면 공통결합 되어 있다고 한다. 결합도 - 두 모듈간의 상호작용, 또는 의존도 정도를 나타내는 것이다 [해설작성자 : 수도공고갤러리 갤주]
내용 결합도 -하나의 모듈이 직접적으로 다른 모듈의 내용을 참조할 때 두 모듈은 내용적으로 결합되어 있는 경우의 결합도 TIP : 쏼라 쏼라~ 내용 참조, 자료 참조 (단어가 있으면) 내용 결합도
공통 결합도 -파라미터가 아닌 모듈 밖에 선언되어 있는 전역 변수를 참조하고 전역 변수를 갱신하는 식으로 상호작용하는 경우의 결합도 TIP : 쏼라 쏼라 "전역변수" (단어가 있으면) 공통 결합도! [해설작성자 : 팁만 보세요]
79.
자바스크립트(JavaScript)와 관련한 설명으로 틀린 것은? (문제 오류로 가답안 발표시 2번으로 발표되었지만 확정 답안 발표시 모두 정답처리 되었습니다. 여기서는 가답안인 2번을 누르면 정답 처리 됩니다.)(2021년 05월)
1.
프로토타입(Prototype)의 개념이 존재한다.
2.
클래스 기반으로 객체 상속을 지원한다.
3.
Prototype Link와 Prototype Object를 활용할 수 있다.
4.
객체지향 언어이다.
정답 : [
2
] 정답률 : 86%
<문제 해설> 객체 기반으로 클래스 상속을 지원한다 [해설작성자 : 호롤라]
자바스크립트는 클래스가 없다. 대신 프로토타입을 이용해 상속을 흉내내도록 구현함 [해설작성자 : 합격하자]
Es6 부턴 클래스 지원함 문제 자체가 오류 [해설작성자 : Race]
ES6부터 클래스 문법을 지원하게 되었으나, 내부적으로는 프로토타입으로 구현되므로 "클래스 기반"이라는 표현에 오류가 있다. [해설작성자 : 사자희]
80.
JAVA 언어에서 접근제한자가 아닌 것은?(2020년 06월)
1.
public
2.
protected
3.
package
4.
private
정답 : [
3
] 정답률 : 75%
<문제 해설> JAVA 언어 접근 제한자 public : 모든 접근 허용 protected : 같은 패키지에 있는 객체와 상속관계 객체들만 허용 default : 같은 패키지에 있는 객체들만 허용 private : 현재 객체 내에서만 허용 [해설작성자 : 거상 주작섭]
CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?(2020년 09월)
1.
최적단계
2.
관리단계
3.
계획단계
4.
정의단계
정답 : [
3
] 정답률 : 49%
<문제 해설> CMM(Capability Maturity Model) 모델의 레벨 - 초기 단계 - 관리 단계 - 정의 단계 - 정량적 관리 단계 - 최적화 단계 [해설작성자 : 오씨]
능력성숙도모델 Capability Maturity Model - 소프트웨어 개발업체들의 업무능력평가 기준을 세우기 위한 평가모형 - 레벨1:Initial(초기) : 표준화된 프로세스 없이 프로젝트 수행결과 예측이 곤란한 조직 - 레벨2:Managed(관리): 기본적인 프로세스 구축에 의해 프로젝트가 관리되고 있는 조직 - 레벨3:Defined(정의) : 세부표준 프로세스가 있어 프로젝트가 통제되는 조직 - 레벨4:Quantitatively Manaed(잘관리된) : 프로젝트 활동이 정략적으로 관리 통제되고 성과예측이 가능한 조직 - 레벨5:Optimizing(최적화) : 지속적인 개선활동이 정착화 되고 최적의 관리로 프로젝트가 수행되는 조직
CMMI 와 CMM의 레벨 이름이 다름. CMMI : Initial(초기) - Managed(관리) - Defined(정의) - Quantitatively Managed(잘관리된) - Optimizing(최적화) CMM : Initial(초기) - repeatable(반복) - Managed(관리) - Defined(정의) - Optimizing(최적화) 참고 사이트 : 티스토리-ITPE Momentum [해설작성자 : 아무튼 그럼]
CMMI : 초기 - 관리 - 정의 - 잘관리된(정량적) - 최적화 CMM : 초기 - 반복 - 정의 - 관리 - 최적화 [해설작성자 : 교돗개]
83.
구글의 구글 브레인 팀이 제작하여 공개한 기계 학습(Machine learning)을 위한 오픈소스 소프트웨어 라이브러리는?(2021년 08월)
1.
타조(Tajo)
2.
원 세그(One Seg)
3.
포스퀘어(Foursquare)
4.
텐서플로(TensorFlow)
정답 : [
4
] 정답률 : 74%
<문제 해설> 타조(Tajo) : 하둡(Hadoop) 기반 데이터웨어하우스 시스템 원 세그(One Seg) : 일본과 브라질에서 상용 중인 디지털 TV 방송 기술의 일종 (주로 모바일 기기를 대상으로) 포스퀘어(Foursquare) : 위치 기반 소셜 네트워크 서비스 텐서플로(Tensorflow) : 2015년 오픈소스로 공개된 구글 브레인 팀의 두 번째 기계 학습(Machine Learning) 시스템 [해설작성자 : 동그랑땡]
84.
IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?(2020년 06월)
1.
TearDrop
2.
Smishing
3.
Qshing
4.
Smurfing
정답 : [
4
] 정답률 : 66%
<문제 해설> 서비스 공격 유형 DoS (서비스 거부) : 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수 공격자 or 시스템에서 대량의 데이터를 한 곳에 집중적으로 전송함 Ping of Death (죽음의 핑) : Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 Smurfing : IP나 ICMP의 특성을 악용 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법. SYN Flooding : TCP는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후 데이터를 전송하는데 SYN은 공격자가 가상의 클라이언트로 위장 3WH을 의도적으로 중단, 서버가 대기상태에 놓여 정상 서비스를 못하게 하는 공격 방법 TearDrop : Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생 시킴 Land : 패킷을 전송할 때 송 수신 IP주소를 모두 공격대상 IP주소로 하여 공격대상에게 전송하는 것, 공격대상은 송신IP주소가 자신이기 때문에 자신에게 무한히 응답하게 되는 공격 DDoS(분산 서비스 거부) : 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행 [해설작성자 : 거상 주작섭]
85.
다음 내용이 설명하는 스토리지 시스템은?(2020년 09월)
1.
DAS
2.
NAS
3.
N-SCREEN
4.
NFC
정답 : [
1
] 정답률 : 74%
<문제 해설> DAS(Direct Attached Storage)에 대한 설명입니다. 2번 NAS(Network Attached Storage):서버와 저장장치가 네트워크로 연결된 저장장치 3번 N-SCREEN(앤스크린):PC-TV-휴대폰 등 여러 단말기로 같은 콘텐츠로 끊김없이 이용하는 체계 4번 NFC(Near Field Communication,근접 무선 통신): 10cm 이내의 가까운 거리에서 다양한 무선 데이터를 주고 받는 통신 기술 입니다. [해설작성자 : comcbt.com 이용자]
86.
소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것은?(2022년 03월)
1.
요구 분석 및 설계단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다.
2.
Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.
3.
개발 작업과 검증 작업 사이의 관계를 명확히 드러내 놓은 폭포수 모델의 변형이라고 볼 수 있다.
4.
폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다.
정답 : [
1
] 정답률 : 67%
<문제 해설> V 모델(V-model)은 소프트웨어 개발 프로세스로 폭포수 모델의 확장된 형태 중 하나로 볼 수 있다. 아래 방향으로 선형적으로 내려가면서 진행되는 폭포수 모델과 달리, 이 프로세스는 오른쪽 그림과 같이 코딩 단계에서 위쪽으로 꺾여서 알파벳 V자 모양으로 진행된다
검증(Verification)단계 1. 요구사항 분석 2. 시스템 설계 3. 아키텍처 설계 4. 모듈 설계 [해설작성자 : 58]
요구 분석 및 설계단계를 거치며, 구현 후 단위 > 통합 > 시스템 > 인수 테스트로 각 개발 단계를 검증한다. [해설작성자 : 놀고싶다.]
87.
물리적 배치와 상관없이 논리적으로 LAN을구성하여 Broadcast Domain을 구분할 수있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과가 있는 것은?(2021년 08월)
1.
VLAN
2.
STP
3.
L2AN
4.
ARP
정답 : [
1
] 정답률 : 73%
<문제 해설> VLAN(Virtual Local Area Network) : 물리적 배치와 상관없이 논리적으로 LAN을 구성 Broadcast Domain을 구분할 수 있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과
STP(Spanning Tree Protocol) : 2개 이상의 스위치가 여러 경로로 연결될 때, 무한 루프 현상을 막기 위해서 우선순위 따라 1개의 경로로만 통신하도록 하는 프로토콜
ARP(Address Resolution Protocol) : 네트워크 상에서 IP 주소를 물리적 네트워크 주소로 대응(bind)시키기 위해 사용되는 프로토콜, (IP를 MAC주소로 바인딩) [해설작성자 : 한비로]
L2AN(Layer 2 영역을 의미하는 일반적인 개념) MAC 주소를 기반으로 프레임을 전송하고 동일 네트워크 간 연결만 가능함 [해설작성자 : llana]
88.
SQL Injection 공격과 관련한 설명으로 틀린것은?(2021년 08월)
1.
SQL Injection은 임의로 작성한 SQL 구문을 애플리케이션에 삽입하는 공격방식이다.
2.
SQL Injection 취약점이 발생하는 곳은 주로웹 애플리케이션과 데이터베이스가 연동되는 부분이다.
3.
DBMS의 종류와 관계없이 SQL Injection공격 기법은 모두 동일하다.
4.
로그인과 같이 웹에서 사용자의 입력 값을 받아 데이터베이스 SQL문으로 데이터를요청하는 경우 SQL Injection을 수행할 수 있다.
정답 : [
3
] 정답률 : 84%
<문제 해설> SQL Injection : 웹 응용 프로그램에 SQL을 삽입하여 내부 데이터베이스 서버의 데이터를 유출 및 변조하고, 관리자 인증을 우회하는 보안 약점, 동적 쿼리에 사용되는 입력 데이터에 예약어 및 특수문자가 입력되지 않게 필터링 되도록 설정하여 방지할 수 있다. [해설작성자 : comcbt.com 이용자]
DBMS 종류에 따라 SQL 구문의 문법이 달라짐 [해설작성자 : 박세모]
89.
다음 설명에 해당하는 시스템은?(2022년 03월)
1.
Apache
2.
Hadoop
3.
Honeypot
4.
MapReduce
정답 : [
3
] 정답률 : 76%
<문제 해설> Hadoop(하둡): 오픈 소스를 기반으로한 분산 컴퓨팅 플랫폼, 대형 스토리지, 빅데이터 관련 MapReduce : 대용량 데이터를 분산처리하기 위한 목적으로 개발된 프로그래밍 모델 구글에 의해 고안 임의의 순서로 분산 처리후 다시 합침 [해설작성자 : 부실합니다 보충해 주세요]
Apache : 월드 와이드 웹 컨소시엄(W3C)에서 사용하고 아파치 소프트웨어 재단에서 관리 및 운영하는 서버용 오픈소스 소프트웨어 Hadoop : 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼 MapReduce : 대용량 데이터를 분산 처리하기 위한 목적으로 Google에 의해 고안된 프로그래밍 모델 [해설작성자 : 일요일 시험이당]
90.
다음이 설명하는 IT 기술은?(2022년 03월)
1.
StackGuard
2.
Docker
3.
Cipher Container
4.
Scytale
정답 : [
2
] 정답률 : 75%
<문제 해설> - StackGuard - Stack 상에 일정한 주소번지에 프로그램이 선언한 canary를 심어 두어, 스택의 변조 된 경우에, canary를 체크하여 프로그램이 비정상적으로 종료 시키는 기법 - Docker - 컨테이너 응용프로그램의 배포를 자동화 하는 오픈소스 엔진 - SW 컨터에이너 안의 응용 프로그램들을 배치시키는 일을 자동화해 주는 오픈소스 프로젝트 이자 소프트웨어 - Cipher Container - 자바에서 암호화 복호화 기능을 제공하는 컨테이너 - Scytale - 암호화 기법으로 단순하게 문자열의 위치를 바꾸는 방법 [해설작성자 : 강썬]
91.
프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은?(2020년 06월)
1.
나선형 모형
2.
델파이 모형
3.
폭포수 모형
4.
기능점수 모형
정답 : [
1
] 정답률 : 75%
<문제 해설> 소프트웨어 생명 주기 모형 폭포수 : 선형 순차적 / 메뉴얼 작성 / 각 단계가 끝난 뒤 다음 단계로 넘어감 타당성 검토 - 계획 - 요구분석 - 설계 - 구현 - 시험 - 유지보수 프로토 : 원형 모형으로 실제 개발될 제품의 견본을 만들어 결과물을 예측하는 모형 개발이 완료된 시점에서 오류가 발견되는 폭포수 모형 보완 요구수집 - 설계 - 구축 - 고객평가 - 조정 - 구현 나선형 : 점진적 모형 / 위험을 관리 및 최소화하는 것이 목적 / 유지보수가 필요 없다 애자일 : 고객 중심적 모형 / 일정 주기를 반복하면서 개발과정 진행 [해설작성자 : 거상 주작섭]
92.
다음이 설명하는 용어로 옳은 것은?(2020년 06월)
1.
하둡(Hadoop)
2.
비컨(Beacon)
3.
포스퀘어(Foursquare)
4.
맴리스터(Memristor)
정답 : [
1
] 정답률 : 77%
<문제 해설> [DB] - 하둡 : 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼 - 디지털 아카이빙 : 디지털 정보 자원을 장기적으로 보존하기 위한 작업 - 타조 : 우리나라가 주도적으로 개발 중인 하둡 기반의 분산 데이터 웨어하우스 프로젝트 - 데이터 다이어트 : 데이터를 삭제하는 것이 아닌 압축하고 중복된 정보를 배제하고 새로운 기분에 따라 나누어 저장하는 작업 - 메타 데이터 : 일련의 데이터를 정의하고 설명해주는 데이터
[네트워크] - 비콘 : 블루투스 기반의 근거리 무선통신 장치 - NFC : 고주파를 이용한 근거리 무선 통신 기술 - NDN : 콘텐츠 자체의 정보와 라우터 기능만으로 데이터 전송을 수행하는 기술 - NGN : 유선망 기반의 차세대 통신망 - 포스퀘어 : 위치 기반 소셜 네트워크 서비스
[HW] - 엠디스크 : 한 번의 기록만으로도 자료를 영구 보관할 수 있는 광 저장 장치 - 맴리스터 : 메모리와 레지스터의 합성어로 전류의 방향과 양 등 기존의 경험을 모두 기억하는 소자. 차세대 메모리 기술 (ex: M.2) [해설작성자 : comcbt.com 이용자]
데이터 다이어트 : 데이터를 삭제하는 것이 아닌 압축하고 중복된 정보를 배제하고 새로운 기분에 따라 나누어 저장하는 작업 기분 -> 기준 [해설작성자 : 정보짱짱맨]
93.
생명주기 모형 중 가장 오래된 모형으로 많은적용 사례가 있지만 요구사항의 변경이어렵고 각 단계의 결과가 확인 되어야 다음단계로 넘어갈 수 있는 선형 순차적, 고전적생명 주기 모형이라고도 하는 것은?(2021년 08월)
1.
Waterfall Model
2.
Prototype Model
3.
Cocomo Model
4.
Spiral Model
정답 : [
1
] 정답률 : 86%
<문제 해설> 폭포수 모형 Boehm이 제시한 고전적 생명주기 모형으로서 선형 순차적 모델 또는 고전적 생명주기 모형이라고도 하며, [ 분석 -> 설계 -> 구현 -> 테스트 -> 유지보수 ]의 단계를 통해 소프트웨어를 개발하는 모형 가장 오래된 모형으로 많은 적용 사례가 있지만 요구사항의 변경이 어려우며, 각 단계의 결과가 확인 되어야지만 다음 단계로 넘어간다.
프토토타입 모형 발주자나 개발자 모두에게 공동의 참조 모델을 제공하여 사용자의 요구사항을 충분히 분석할 목적으로 시스템의 일부분 또는 시제품을 일시적으로 간결히 구현하여 요구사항을 반영하는 개발 모델 유지보수가 없어지고 개발 단계안에서 유지보수가 이루어진다고도 볼 수 있다. [해설작성자 : 한비로]
COCOMO 모델 : SW 비용 추정 모형 나선형 모델 (spiral model) : 폭포수 프로토타입의 장점에 위험 분석 기능을 추가, 여러번의 개발 과정을 거쳐 점진적으로 완벽한 SW를 개발하는 것. [해설작성자 : 눈딱감꼬낙하아아]
94.
스트림 암호화 방식의 설명으로 옳지 않은 것은?(2021년 03월)
1.
비트/바이트/단어들을 순차적으로 암호화한다.
2.
해쉬 함수를 이용한 해쉬 암호화 방식을 사용한다.
3.
RC4는 스트림 암호화 방식에 해당한다.
4.
대칭키 암호화 방식이다.
정답 : [
2
] 정답률 : 47%
<문제 해설> 해쉬 함수를 이용한 해쉬 암호화 방식은 단방향 암호화이다. [해설작성자 : 뿅]
암호화 방식은 크게 양방향과 단방향으로 구분됨 1. 양방향 (1) 개인키 - 스트림 방식: RC4, LFSR - 블록 방식: DES, SEED, AES, ARIA (2) 공개키 2. 단방향 (1) 해시
해시함수는 단방향 암호화 방식으로 양방향 방식인 스트림 방식과는 다르게 구분됨 [해설작성자 : 오리]
95.
특정 사이트에 매우 많은 ICMP Echo를 보내면, 이에 대한 응답(Respond)을 하기 위해 시스템 자원을 모두 사용해버려 시스템이 정상적으로 동작하지 못하도록 하는 공격방법은?(2021년 08월)
1.
Role-Based Access Control
2.
Ping Flood
3.
Brute-Force
4.
Trojan Horses
정답 : [
2
] 정답률 : 82%
<문제 해설> ICMP(Internet Control Message Protocol) - IP 동작에서 네트워크 진단이나 제어 목적으로 사용
ICMP Flooding - 서비스 거부DoS 공격의 한 방법으로 사용 - 보통 스머프 공격(Smurf Attack)이라고 부름 - 공격 방법에는 "Ping Flooding"과 "SYN Flooding"이 있음
Ping Flooding - 공격대상에 막대한 양의 ICMP 에코 요청 패킷(ping)을 보내는 방법 - 보내는 쪽의 네트워크 대역폭이 대상 시스템이 확보한 네트워크 대역폭보다 더 크면 됨
SYN Flooding - 막대한 양의 TCP SYN 패킷을 대상 시스템으로 보내서 시스템을 마비 시키는 공격 방법 [해설작성자 : 한비로 두비로 세비로]
96.
소프트웨어 정의 데이터센터(SDDC : Software Defined Data Center)에 대한 설명으로 틀린 것은?(2020년 09월)
1.
컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의한다.
2.
인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리한다.
3.
데이터센터 내 모든 자원을 가상화하여 서비스한다.
4.
특정 하드웨어 에 종속되어 특화된 업무를 서비스하기에 적합하다.
정답 : [
4
] 정답률 : 59%
<문제 해설> 네트워크 관련 신기술 소프트웨어 정의 데이터 센터 -데이터 센터의 모든 자원을 가상화 -다양한 소프트웨어 정의 기술이 사용된다. -유연한 제어가능/ 비용절감가능/ 운영이 편리하다.
-하드웨어와 독립적이다 [해설작성자 : 뭥미]
97.
컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용되는 것은?(2020년 09월)
1.
GPIB
2.
CentOS
3.
XSS
4.
Secure OS
정답 : [
4
] 정답률 : 82%
<문제 해설> GPIB : EEE-488은 단거리 디지털 통신 버스이다. 1960년대 후반 전자 측정 장비에 사용되었으며 지금도 사용되고 있다. IEEE-488은 HP-IB(Hewlett-Packard Interface Bus)로서 개발되었으며, 보통 GPIB (General Purpose Interface Bus)로 불린다.
CentOS : 센트OS(영어: CentOS)는 센트OS 프로젝트에서 레드햇 제휴로 개발한 컴퓨터 운영 체제이다.
XSS : 웹 클라이언트가 제공하는 HTTP 쿼리 매개 변수 (예 : HTML 양식 제출)에서 적절하지 않고, 구문 분석 및 해당 사용자에 대한 결과의 페이지를 표시하는 공격 기법
출처 : https://ko.wikipedia.org/ [해설작성자 : 오씨]
98.
시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과 값으로 저장된다. 이때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값을 의미하는 것은?(2021년 08월)
1.
Pass flag
2.
Bucket
3.
Opcode
4.
Salt
정답 : [
4
] 정답률 : 61%
<문제 해설> Hash와 Encryption 차이 - Hash : 단방향, 복호화 불가능 - Encryption : 양방향, 역으로 복호화 가능
패스워드는 보통 단방향 Hash를 기본으로 저장
문제점 같은 패스워드를 hashing하면 같은 결과값이 나타나게되고 이는 문제를 발생함
해결법 이를 위해 다른 암호 값으로 저장되도록 추가되는 값 = Salt 의미 그대로 소금친다는 뜻에서 Salt라고 불림 [해설작성자 : 한비로]
99.
다음 내용에 적합한 용어는?(2020년 09월)
1.
MapReduce
2.
SQL
3.
Hijacking
4.
Logs
정답 : [
1
] 정답률 : 70%
<문제 해설> Hijacking: 다른 사람의 세션 또는 터미널의 상태를 도용하는 해킹 기법 [해설작성자 : 1트합시다]
100.
소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명으로 틀린 것은?(2022년 03월)
1.
프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.
2.
프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다.
3.
관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.
4.
기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것이다.
정답 : [
1
] 정답률 : 67%
<문제 해설> 테일러링 (Tailoring) : 프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완하는 작업 [해설작성자 : 땅혁]
정 답 지
1
2
3
4
5
6
7
8
9
10
④
②
①
③
③
③
④
②
③
②
11
12
13
14
15
16
17
18
19
20
①
④
②
②
②
③
④
③
④
①
21
22
23
24
25
26
27
28
29
30
①
②
③
③
①
②
④
①
④
①
31
32
33
34
35
36
37
38
39
40
②
③
③
③
③
②
④
③
①
②
41
42
43
44
45
46
47
48
49
50
③
④
②
④
①
③
③
③
④
④
51
52
53
54
55
56
57
58
59
60
④
④
④
③
①
③
④
②
②
①
61
62
63
64
65
66
67
68
69
70
③
③
①
②
②
②
③
②
②
④
71
72
73
74
75
76
77
78
79
80
②
④
④
②
③
③
③
①
②
③
81
82
83
84
85
86
87
88
89
90
④
③
④
④
①
①
①
③
③
②
91
92
93
94
95
96
97
98
99
100
①
①
①
②
②
④
④
④
①
①
정보처리기사 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 09일)(1921327)을 이용해 주셔서 감사합니다. , 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사