1과목: 소프트웨어 설계
1. 검토회의 전에 요구사항 명세서를 미리 배포하여 사전 검토한 후 짧은 검토 회의를 통해 오류를 조기에 검출하는데 목적을 두는 요구 사항 검토 방법은?
2. 코드 설계에서 일정한 일련번호를 부여하는 방식의 코드는?
3. 객체지향 프로그램에서 데이터를 추상화하는 단위는?
4. 데이터 흐름도(DFD)의 구성요소에 포함되지 않는 것은?
5. 소프트웨어 설계시 구축된 플랫폼의 성능특성 분석에 사용되는 측정 항목이 아닌 것은?
6. UML 확장 모델에서 스테레오 타입 객체를 표현할 때 사용하는 기호로 맞는 것은?
7. GoF(Gang of Four)의 디자인 패턴에서 행위 패턴에 속하는 것은?
8. 자료 사전에서 자료의 생략을 의미하는 기호는?
9. 트랜잭션이 올바르게 처리되고 있는지 데이터를 감시하고 제어하는 미들웨어는?
10. UI 설계 원칙에서 누구나 쉽게 이해하고 사용할 수 있어야 한다는 것은?
11. XP(eXtreme Programming)의 5가지 가치로 거리가 먼 것은?
12. UML 모델에서 사용하는 Structural Diagram 에 속하지 않은 것은?
13. 소프트웨어 개발 방법 중 요구사항 분석(requirements annalysis)과 거리가 먼 것은?
14. 럼바우(Rumbaugh)의 객체지향 분석 절차를 가장 바르게 나열한 것은?
15. 공통 모듈에 대한 명세 기법 중 해당 기능에 대해 일관되게 이해하고 한 가지로 해석될 수 있도록 작성하는 원칙은?
16. 객체지향 기법에서 클래스들 사이의 ‘부분-전체(part-whole)' 관계 또는 ’부분(is-a-part-of)'의 관계로 설명되는 연관성을 나타내는 용어는?
17. CASE가 갖고 있는 주요 기능이 아닌 것은?
18. DBMS 분석시 고려사항으로 거리가 먼 것은?
19. HIPO(Hierarchy Input Process Output)에 대한 설명으로 거리가 먼 것은?
20. 객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체식별, 구조 식별, 주체 정의, 속성 및 관계 정의, 서비스 정의 등의 과정으로 구성되는 것은?
2과목: 소프트웨어 개발
21. 정렬된 N개의 데이터를 처리하는데 O(Nlog2N)의 시간이 소요되는 정렬 알고리즘은?
22. White Box Testing 에 대한 설명으로 옳지 않은 것은?
23. 소프트웨어 품질 측정을 위해 개발자 관점에서 고려해야 할 항목으로 거리가 먼 것은?
24. 인터페이스 구현 검증도구 중 아래에서 설명하는 것은?
25. EAI(Enterprise Application Integration)의 구축 유형으로 옳지 않은 것은?
26. 다음 트리를 전위 순회(preorder traversal)한 결과는?
27. 인터페이스 보안을 위해 네트워크 영역에 적용될 수 있는 솔루션과 거리가 먼 것은?
28. 평가 점수에 따른 성적부여는 다음 표와 같다. 이를 구현한 소프트웨어를 경계값 분석 기법으로 테스트 하고자 할 때 다음 중 테스트 케이스의 입력 값으로 옳지 않은 것은?
29. 반정규화(Denormalization) 유형중 중복 테이블을 추가하는 방법에 해당하지 않는 것은?
30. ISO/IEC 9126의 소프트웨어 품질 특성 중 기능성(Functionlity)의 하위 특성으로 옳지 않은 것은?
31. 다음 트리의 차수(degree)와 단말 노드(terminal node)의 수는?
32. 디지털 저작권 관리(DRM)의 기술 요소가 아닌 것은?
33. 소프트 웨어 테스트에서 오류의 80%는 전체 모듈의 20% 내에서 발견된다는 법칙은?
34. 소프트웨어 형상 관리의 의미로 적절한 것은?
35. 알고리즘 시간복잡도 O(1)이 의미하는 것은?
36. 소스코드 품질분석 도구 중 정적분석 도구가 아닌 것은?
37. 검증 검사 기법 중 개발자의 장소에서 사용자가 개발자 앞에서 행하는 기법이며, 일반적으로 통제된 환경에서 사용자와 개발자가 함께 확인하면서 수행되는 검사는?
38. 하향식 통합에 있어서 모듈 간의 통합 시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈을 무엇이라고 하는가?
39. SW 패키징 도구 활용 시 고려 사항과 거리가 먼 것은?
40. 외계인코드(Alien Code)에 대한 설명으로 옳은 것은?
3과목: 데이터베이스 구축
41. SQL 의 분류 중 DDL에 해당하지 않는 것은?
42. 다음 두 릴레이션에서 외래키로 사용된 것은? (단 밑줄 친 속성은 기본키이다.)
43. 데이터 무결성 제약조건 중 “개체 무결성 제약”조건에 대한 설명으로 맞는 것은?
44. 뷰(view)에 대한 설명으로 옳지 않은 것은?
45. 다음 SQL 문의 실행 결과는?
46. 데이터베이스의 논리적 설계(logical design) 단계에서 수행하는 작업이 아닌 것은?
47. 이행적 함수 종속 관계를 의미하는 것은?
48. 하나의 애트리뷰트가 가질 수 있는 원자값들의 집합을 의미하는 것은?
49. STUDENT 테이블에 독일어과 학생 50명, 중국어과 학생 30명, 영어영문학과 학생 50명의 정보가 저장되어 있을 때, 다음 두 SQL문의 실행 결과 튜플 수는? (단, DEPT 컬럼은 학과명)
50. 관계대수 연산에서 두 릴레이션이 공통으로 가지고 있는 속성을 이용하여 두 개의 릴레이션을 하나로 합쳐서 새로운 릴레이션을 만드는 연산은?
51. 트랜잭션의 특성 중 다음 설명에 해당하는 것은?
52. 분산 데이터베이스 목표 중 “데이터베이스의 분산된 물리적 환경에서 특정 지역의 컴퓨터 시스템이나 네트워크에 장애가 발생해도 데이터 무결성이 보장된다”는 것과 관계있는 것은?
53. 데이터베이스 시스템에서 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL은?
54. 참조 무결성을 유지하기 위하여 DROP문에서 부모 테이블의 항목 값을 삭제할 경우 자동적으로 자식 테이블의 해당 레코드를 삭제하기 위한 옵션은?
55. DML에 해당하는 SQL 명령으로만 나열된 것은?
56. 데이터 제어언어(DCL)의 기능으로 옳지 않은 것은?
57. 병행제어의 로킹(Locking) 단위에 대한 설명으로 옳지 않은 것은?
58. E-R 모델의 표현 방법으로 옳지 않은 것은?
59. 다음 설명의 ( )안에 들어갈 내용으로 적합한 것은?
60. 정규화 과정 중 1NF에서 2NF가 되기 위한 조건은?
4과목: 프로그래밍 언어 활용
61. IPv6에 대한 설명으로 틀린 것은?
62. C언어에서 비트 논리연산자에 해당하지 않는 것은?
63. TCP/IP 프로토콜 중 전송계층 프로토콜은?
64. 시스템에서 모듈 사이의 결합도(Coupling)에 대한 설명으로 옳은 것은?
65. 은행가 알고리즘(Banker's Algorithm)은 교착상태의 해결 방법 중 어떤 기법에 해당하는가?
66. UNIX의 쉘(Shell)에 관한 설명으로 옳지 않은 것은?
67. 교착 상태 발생의 필요 충분 조건이 아닌 것은?
68. OSI-7계층에서 종단간 신뢰성 있고 효율적인 데이터를 전송하기 위해 오류검출과 복구, 흐름 제어를 수행하는 계층은?
69. IPv6의 주소체계로 거리가 먼 것은?
70. TCP/IP 네트워크에서 IP 주소를 MAC 주소로 변환하는 프로토콜은?
71. 프로세스 상태의 종류가 아닌 것은?
72. 스레드(Thread)에 대한 설명으로 옳지 않은 것은?
73. HRN(Highest Response-ratio Next) 스케줄링 방식에 대한 설명으로 옳지 않은 것은?
74. IEEE 802.11 워킹 그룹의 무선 LAN 표준화 현황 중 QoS 강화를 위해 MAC 지원 가능을 채택한 것은?
75. C언어에서 사용할 수 없는 변수명은?
76. 스크립트 언어가 아닌 것은?
77. 다음의 페이지 참조 열(Page reference string)에 대해 페이지 교체 기법으로 선입선출 알고리즘을 사용할 경우 페이지 부재(Page Fault) 횟수는? (단, 할당된 페이지 프레임 수는 3이고, 처음에는 모든 프레임이 비어 있다.)
78. C언어에서 배열 b[5]의 값은?
79. 응집도가 가장 낮은 것은?
80. JAVA 언어에서 접근제한자가 아닌 것은?
5과목: 정보시스템 구축관리
81. Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은?
82. 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?
83. 백도어 탐지 방법으로 틀린 것은?
84. IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?
85. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?
86. 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성·값의 쌍 형태로 표현하는 형식으로 자바스크립트(JavaScript)를 토대로 개발되어진 형식은?
87. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?
88. 소프트웨어 개발 프레임워크를 적용할 경우 기대효과로 거리가 먼 것은?
89. COCOMO model 중 기관 내부에서 개발된 중소 규모의 소프트웨어로 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은?
90. 여러 개의 독립된 통신장치가 UWB(Ultra Wideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?
91. 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은?
92. 다음이 설명하는 용어로 옳은 것은?
93. 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은?
94. LOC 기법에 의하여 예측된 총 라인수가 50000라인, 프로그래머의 월 평균 생산성이 200라인, 개발에 참여할 프로그래머가 10인 일 때, 개발 소요 기간은?
95. 최대 홉수를 15로 제한한 라우팅 프로토콜은?
96. 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격은?
97. 테일러링(Tailoring) 개발 방법론의 내부 기준에 해당하지 않는 것은?
98. 폭포수 모형의 특징으로 거리가 먼 것은
99. 다음 설명의 정보보안 침해 공격 관련 용어는?
100. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?