정보처리기사 필기 기출문제복원 (2020-06-06)

정보처리기사
(2020-06-06 기출문제)

목록

1과목: 소프트웨어 설계

1. 검토회의 전에 요구사항 명세서를 미리 배포하여 사전 검토한 후 짧은 검토 회의를 통해 오류를 조기에 검출하는데 목적을 두는 요구 사항 검토 방법은?

  1. 빌드 검증
  2. 동료 검토
  3. 워크 스루
  4. 개발자 검토
(정답률: 82%)
  • 워크 스루는 요구사항 명세서를 미리 배포하여 사전 검토한 후 짧은 검토 회의를 통해 오류를 조기에 검출하는 방법입니다. 이 방법은 검토회의 전에 요구사항 명세서를 미리 배포하여 검토를 사전에 진행하므로, 검토 회의에서 발견되는 오류를 조기에 검출할 수 있습니다. 따라서 워크 스루는 오류를 조기에 검출하여 비용과 시간을 절약할 수 있는 효과적인 요구사항 검토 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 코드 설계에서 일정한 일련번호를 부여하는 방식의 코드는?

  1. 연상 코드
  2. 블록 코드
  3. 순차 코드
  4. 표의 숫자 코드
(정답률: 85%)
  • 순차 코드는 일정한 규칙에 따라 일련번호를 부여하는 방식으로, 순서대로 증가하는 번호를 사용하여 코드를 부여합니다. 이 방식은 코드 부여가 간단하고 일련번호를 통해 쉽게 구분할 수 있어 유용합니다. 따라서 정답은 "순차 코드"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 객체지향 프로그램에서 데이터를 추상화하는 단위는?

  1. 메소드
  2. 클래스
  3. 상속성
  4. 메시지
(정답률: 83%)
  • 객체지향 프로그램에서 데이터를 추상화하는 단위는 클래스입니다. 클래스는 객체를 생성하기 위한 템플릿으로, 객체의 속성과 행위를 정의합니다. 즉, 클래스는 데이터와 해당 데이터를 다루는 메소드를 포함하고 있으며, 이를 통해 데이터를 추상화하고 캡슐화할 수 있습니다. 상속성과 메시지는 객체지향 프로그래밍의 특징이지만, 데이터를 추상화하는 단위는 클래스입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 데이터 흐름도(DFD)의 구성요소에 포함되지 않는 것은?

  1. process
  2. data flow
  3. data store
  4. data dictionary
(정답률: 83%)
  • 데이터 흐름도(DFD)의 구성요소는 "process", "data flow", "data store"로 이루어져 있습니다. "data dictionary"는 DFD에서 사용되는 용어 및 데이터 정의를 기록하는 도구이지만, DFD의 직접적인 구성요소는 아니기 때문에 정답이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 소프트웨어 설계시 구축된 플랫폼의 성능특성 분석에 사용되는 측정 항목이 아닌 것은?

  1. 응답시간(Response Time)
  2. 가용성(Availability)
  3. 사용률(Utilization)
  4. 서버 튜닝(Server Tuning)
(정답률: 90%)
  • 서버 튜닝은 성능특성 분석에 사용되는 측정 항목이 아니라, 성능특성을 개선하기 위한 방법 중 하나이다. 서버 튜닝은 서버의 하드웨어, 소프트웨어, 네트워크 등을 조정하여 성능을 최적화하는 작업을 말한다. 따라서, 서버 튜닝은 성능특성 분석의 결과를 바탕으로 수행되는 작업이며, 측정 항목이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. UML 확장 모델에서 스테레오 타입 객체를 표현할 때 사용하는 기호로 맞는 것은?

  1. 《 》
  2. (( ))
  3. {{ }}
  4. [[ ]]
(정답률: 82%)
  • 정답은 1번

    * UML의 스테레오 타입은 ‘《 》’ (Guillemet) 기호를 사용하여 표현합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. GoF(Gang of Four)의 디자인 패턴에서 행위 패턴에 속하는 것은?

  1. Builder
  2. Visitor
  3. Prototype
  4. Bridge
(정답률: 65%)
  • 행위 패턴은 객체들 간의 상호작용과 책임 분배에 관한 패턴으로, "Builder", "Prototype", "Bridge"는 생성 패턴에 속합니다. 하지만 "Visitor"는 객체 구조를 변경하지 않고도 새로운 동작을 추가할 수 있는 패턴으로, 행위 패턴에 속합니다. 따라서 정답은 "Visitor"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 자료 사전에서 자료의 생략을 의미하는 기호는?

  1. { }
  2. **
  3. =
  4. ( )
(정답률: 79%)
  • = : 자료의 정의
    + : 자료의 연결
    ( ) : 자료의 생략
    [ ] : 자료의 선택
    { } : 자료의 반복
    ** : 자료의 설명
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 트랜잭션이 올바르게 처리되고 있는지 데이터를 감시하고 제어하는 미들웨어는?

  1. RPC
  2. ORB
  3. TP monitor
  4. HUB
(정답률: 83%)
  • TP monitor는 트랜잭션 처리를 감시하고 제어하는 미들웨어로, 분산 환경에서 여러 서버와 클라이언트 간의 통신을 관리하며 데이터 일관성과 안정성을 보장합니다. 따라서 트랜잭션이 올바르게 처리되고 있는지 데이터를 감시하고 제어하는 미들웨어로서 TP monitor가 적합한 선택지입니다. RPC는 원격 프로시저 호출, ORB는 객체 요청 브로커, HUB는 중앙 집중식 통신 제어 시스템을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. UI 설계 원칙에서 누구나 쉽게 이해하고 사용할 수 있어야 한다는 것은?

  1. 유효성
  2. 직관성
  3. 무결성
  4. 유연성
(정답률: 91%)
  • UI 설계 원칙에서 "직관성"은 사용자가 쉽게 이해하고 사용할 수 있어야 한다는 것을 의미합니다. 즉, 사용자가 어떤 기능을 사용하려면 복잡한 과정을 거치거나 많은 시간을 들이지 않고도 직관적으로 이해하고 사용할 수 있어야 합니다. 이는 사용자 경험을 향상시키고, 사용자들이 제품을 좋아하고 자주 사용하게 만들어줍니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. XP(eXtreme Programming)의 5가지 가치로 거리가 먼 것은?

  1. 용기
  2. 의사소통
  3. 정형분석
  4. 피드백
(정답률: 81%)
  • XP의 5가지 가치 중에서 "정형분석"은 다른 가치들과는 거리가 먼 것입니다. 이는 XP가 민첩한 개발 방법론으로서, 빠르게 변화하는 요구사항에 대응하기 위해 빠른 프로토타이핑과 테스트 주도 개발(TDD) 등의 방법을 사용하는 반면, 정형분석은 요구사항을 상세하게 분석하고 설계하는 전통적인 방법론입니다. 따라서 XP에서는 정형분석보다는 빠른 프로토타이핑과 TDD 등의 방법을 사용하여 빠르게 개발하고, 필요에 따라 요구사항을 수정하며 개발을 진행합니다.
  • XP의 핵심 가치
    - 의사소통
    - 단순성
    - 피드백
    - 용기
    - 존중
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. UML 모델에서 사용하는 Structural Diagram 에 속하지 않은 것은?

  1. Class Diagram
  2. Object Diagram
  3. Component Diagram
  4. Activity Diagram
(정답률: 76%)
  • Structural Diagram은 시스템의 구조와 구성 요소 간의 관계를 나타내는 다이어그램으로, 클래스, 객체, 컴포넌트 등을 다룹니다. 반면에 Activity Diagram은 시스템의 동적인 행위를 모델링하는 다이어그램으로, Structural Diagram에 속하지 않습니다. 따라서 정답은 Activity Diagram입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 소프트웨어 개발 방법 중 요구사항 분석(requirements annalysis)과 거리가 먼 것은?

  1. 비용과 일정에 대한 제약설정
  2. 타당성 조사
  3. 요구사항 정의 문서화
  4. 설계 명세서 작성
(정답률: 65%)
  • 요구사항 분석은 소프트웨어 개발 초기 단계에서 이루어지며, 사용자의 요구사항을 파악하고 문서화하는 과정입니다. 반면에 설계 명세서 작성은 요구사항 분석 이후에 이루어지는 단계로, 요구사항을 바탕으로 시스템의 구조와 동작 방식을 설계하는 과정입니다. 따라서 요구사항 분석과 거리가 먼 것은 설계 명세서 작성입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 럼바우(Rumbaugh)의 객체지향 분석 절차를 가장 바르게 나열한 것은?

  1. 객체 모형→동적 모형→기능 모형
  2. 객체 모형→기능 모형→동적 모형
  3. 기능 모형→동적 모형→객체 모형
  4. 기능 모형→객체 모형→동적 모형
(정답률: 86%)
  • 객체지향 분석에서는 먼저 시스템을 구성하는 객체들을 식별하고, 이들 객체들의 속성과 상호작용을 파악하여 객체 모형을 만듭니다. 이후에는 객체들의 동작과 상호작용을 분석하여 동적 모형을 만들고, 마지막으로 시스템이 제공해야 하는 기능을 파악하여 기능 모형을 만듭니다. 따라서 가장 바르게 나열된 절차는 "객체 모형→동적 모형→기능 모형" 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 공통 모듈에 대한 명세 기법 중 해당 기능에 대해 일관되게 이해하고 한 가지로 해석될 수 있도록 작성하는 원칙은?

  1. 상호작용성
  2. 명확성
  3. 독립성
  4. 내용성
(정답률: 86%)
  • 명확성은 공통 모듈에 대한 명세를 작성할 때 해당 기능에 대해 일관되게 이해하고 한 가지로 해석될 수 있도록 작성하는 원칙입니다. 이는 모듈의 기능을 명확하게 정의하고 모호한 해석을 방지하여 개발자들이 모듈을 보다 쉽게 이해하고 사용할 수 있도록 도와줍니다. 따라서 명확성은 공통 모듈의 효율적인 개발과 유지보수를 위해 매우 중요한 요소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 객체지향 기법에서 클래스들 사이의 ‘부분-전체(part-whole)' 관계 또는 ’부분(is-a-part-of)'의 관계로 설명되는 연관성을 나타내는 용어는?

  1. 일반화
  2. 추상화
  3. 캡슐화
  4. 집단화
(정답률: 63%)
  • 정답은 "집단화"입니다.

    집단화는 객체지향 프로그래밍에서 클래스들 사이의 '부분-전체' 관계를 나타내는 용어입니다. 즉, 한 클래스가 다른 클래스의 일부분이 되는 것을 의미합니다. 예를 들어, 자동차 클래스는 엔진, 바퀴, 핸들 등의 부품 클래스들의 집단화된 형태로 구성될 수 있습니다.

    일반화는 상속 관계를 나타내는 용어이며, 추상화는 객체의 공통적인 특성을 추출하여 클래스로 정의하는 과정을 의미합니다. 캡슐화는 객체의 속성과 행위를 하나로 묶어 정보 은닉을 위한 기법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. CASE가 갖고 있는 주요 기능이 아닌 것은?

  1. 그래픽 지원
  2. 소프트웨어 생명주기 전 단계의 연결
  3. 언어번역
  4. 다양한 소프트웨어 개발 모형 지원
(정답률: 84%)
  • CASE는 소프트웨어 개발 생명주기의 전 단계를 연결하고, 다양한 소프트웨어 개발 모형을 지원하며, 그래픽 지원을 제공하는데, 언어번역 기능은 갖고 있지 않습니다. CASE는 소프트웨어 개발 프로세스를 지원하는 도구로, 요구사항 분석, 설계, 구현, 테스트, 유지보수 등의 단계에서 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. DBMS 분석시 고려사항으로 거리가 먼 것은?

  1. 가용성
  2. 성능
  3. 네트워크 구성도
  4. 상호 호환성
(정답률: 83%)
  • DBMS 분석시에는 가용성, 성능, 상호 호환성 등이 중요한 고려사항이지만, 네트워크 구성도는 DBMS 자체와는 직접적인 연관성이 적기 때문에 거리가 먼 것이다. 따라서 DBMS 분석시에는 네트워크 구성도보다는 DBMS의 기능, 성능, 안정성 등과 관련된 요소들이 더 중요하게 고려되어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. HIPO(Hierarchy Input Process Output)에 대한 설명으로 거리가 먼 것은?

  1. 상향식 소프트웨어 개발을 위한 문서화 도구이다.
  2. HIPO 차트 종류에는 가시적 도표, 총체적 도표, 세부적 도표가 있다.
  3. 기능과 자료의 의존 관계를 동시에 표현할 수 있다.
  4. 보기 쉽고 이해하기 쉽다.
(정답률: 78%)
  • 본 해설은 신고처리되어 블라인드 되었습니다.
    해설을 보시기 원하시면 클릭해 주세요
    신고사유
    해설에 오류가 있습니다.
  • HIPO는 하향식 소프트웨어 개발을 위한 문서화 도구입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체식별, 구조 식별, 주체 정의, 속성 및 관계 정의, 서비스 정의 등의 과정으로 구성되는 것은?

  1. Coad와 Yourdon 방법
  2. Booch 방법
  3. Jacobson 방법
  4. Wirfs-Brocks 방법
(정답률: 79%)
  • E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체식별, 구조 식별, 주체 정의, 속성 및 관계 정의, 서비스 정의 등의 과정으로 구성되는 것은 Coad와 Yourdon 방법이다. 이 방법은 객체지향 분석 방법론 중 하나로, 객체의 행위를 중심으로 모델링하며, 객체의 속성과 관계를 정의하고, 객체의 역할과 책임을 명확하게 정의하여 시스템을 구성하는 방법을 강조한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 소프트웨어 개발

21. 정렬된 N개의 데이터를 처리하는데 O(Nlog2N)의 시간이 소요되는 정렬 알고리즘은?

  1. 선택정렬
  2. 삽입정렬
  3. 버블정렬
  4. 합병정렬
(정답률: 69%)
  • 합병정렬은 분할정복 알고리즘을 사용하여 정렬하는 알고리즘이다. 데이터를 반으로 나누어 각각을 정렬한 후, 합병하여 전체를 정렬한다. 이 때, 분할과 합병 과정에서 각각 O(Nlog2N)의 시간이 소요되므로 전체적으로 O(Nlog2N)의 시간이 소요된다. 따라서, 정렬된 N개의 데이터를 처리하는데 O(Nlog2N)의 시간이 소요되는 정렬 알고리즘은 합병정렬이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. White Box Testing 에 대한 설명으로 옳지 않은 것은?

  1. Base Path Testing, Boundary Value Analysis가 대표적인 기법이다.
  2. Source Code 의 모든 문장을 한번 이상 수행함으로서 진행된다.
  3. 모듈 안의 작동을 직접 관찰 할 수 있다.
  4. 산출물의 각 기능별로 적절한 프로그램의 제어구조에 따라 선택, 반복 등의 부분들을 수행함으로써 논리적 경로를 점검한다.
(정답률: 67%)
  • 본 해설은 신고처리되어 블라인드 되었습니다.
    해설을 보시기 원하시면 클릭해 주세요
    신고사유
    설명이 틀립니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 소프트웨어 품질 측정을 위해 개발자 관점에서 고려해야 할 항목으로 거리가 먼 것은?

  1. 정확성
  2. 무결성
  3. 사용성
  4. 간결성
(정답률: 63%)
  • 본 해설은 신고처리되어 블라인드 되었습니다.
    해설을 보시기 원하시면 클릭해 주세요
    신고사유
    해설 앞 부분과 뒷 부분이 잘 맞지 않습니다. (뒷 부분 내용이 문맥상 약간 오류가 있습니다.)
  • 소프트웨어 품질 측정을 위해 개발자 관점에서 고려해야 할 항목으로 거리가 먼 것은 "사용성"입니다.

    개발자 관점에서 주로 고려하는 소프트웨어 품질 측정 항목은 다음과 같습니다:

    정확성: 소프트웨어가 명세된 기능을 정확히 수행하는지 여부.
    무결성: 데이터의 정확성과 일관성을 유지하는 능력.
    간결성: 코드가 얼마나 간결하고 유지보수가 쉬운지.
    반면, 사용성은 주로 최종 사용자 관점에서 소프트웨어의 인터페이스가 얼마나 직관적이고 사용하기 쉬운지를 평가하는 항목입니다. 따라서 개발자 관점에서 직접적으로 고려할 항목과는 거리가 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 인터페이스 구현 검증도구 중 아래에서 설명하는 것은?

  1. xUnit
  2. STAF
  3. FitNesse
  4. RubyNode
(정답률: 64%)
  • 이미지에서 보이는 것은 STAF (Software Testing Automation Framework)의 로고이다. 따라서 정답은 "STAF"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. EAI(Enterprise Application Integration)의 구축 유형으로 옳지 않은 것은?

  1. Point-to-Point
  2. Hub&Spoke
  3. Message Bus
  4. Tree
(정답률: 73%)
  • EAI의 구축 유형으로 "Tree"는 옳지 않은 것이다. 이유는 EAI에서 Tree 구조는 사용되지 않는다. EAI에서는 Point-to-Point, Hub&Spoke, Message Bus 등의 구축 유형이 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 다음 트리를 전위 순회(preorder traversal)한 결과는?

  1. +*AB/*CDE
  2. AB/C*D*E+
  3. A/B*C*D+E
  4. +**/ABCDE
(정답률: 79%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 인터페이스 보안을 위해 네트워크 영역에 적용될 수 있는 솔루션과 거리가 먼 것은?

  1. IPSec
  2. SMTP
  3. SSL
  4. S-HTTP
(정답률: 77%)
  • SMTP는 이메일 전송 프로토콜로, 인터페이스 보안을 위한 네트워크 영역에 적용될 수 있는 솔루션과는 거리가 먼 것입니다. SMTP는 이메일을 전송하는 데 사용되는 프로토콜이며, 이메일 보안을 위한 다른 프로토콜과는 별개로 동작합니다. 반면, IPSec, SSL, S-HTTP 등은 네트워크 통신을 암호화하고 보안을 강화하는 프로토콜로, 인터페이스 보안을 위해 적용될 수 있는 솔루션으로 자주 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 평가 점수에 따른 성적부여는 다음 표와 같다. 이를 구현한 소프트웨어를 경계값 분석 기법으로 테스트 하고자 할 때 다음 중 테스트 케이스의 입력 값으로 옳지 않은 것은?

  1. 59
  2. 80
  3. 90
  4. 101
(정답률: 77%)
  • 본 해설은 신고처리되어 블라인드 되었습니다.
    해설을 보시기 원하시면 클릭해 주세요
    신고사유
    해설 2번째 문단의 내용이 정답을 설명하는데 쓸데없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 반정규화(Denormalization) 유형중 중복 테이블을 추가하는 방법에 해당하지 않는 것은?

  1. 빌드 테이블의 추가
  2. 집계 테이블의 추가
  3. 진행 테이블의 추가
  4. 특정 부분만을 포함하는 테이블의 추가
(정답률: 47%)
  • 반정규화에서 중복 테이블을 추가하는 방법에는 "집계 테이블의 추가", "진행 테이블의 추가", "특정 부분만을 포함하는 테이블의 추가"가 있습니다. 하지만 "빌드 테이블의 추가"는 반정규화에서 사용되는 용어가 아니며, 따라서 해당하지 않는 유형입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. ISO/IEC 9126의 소프트웨어 품질 특성 중 기능성(Functionlity)의 하위 특성으로 옳지 않은 것은?

  1. 학습성
  2. 적합성
  3. 정확성
  4. 보안성
(정답률: 61%)
  • ISO/IEC 9126의 소프트웨어 품질 특성 중 기능성(Functionality)의 하위 특성으로 "학습성(Learnability)"은 옳지 않은 것입니다. 이는 사용자가 새로운 시스템을 배우고 이해하는 능력을 나타내는 특성으로, 사용자 친화적인 인터페이스와 적절한 도움말 등을 제공하여 사용자가 시스템을 쉽게 학습할 수 있도록 지원하는 것이 목적입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 다음 트리의 차수(degree)와 단말 노드(terminal node)의 수는?

  1. 차수: 4, 단말 노드: 4
  2. 차수: 2, 단말 노드: 4
  3. 차수: 4, 단말 노드: 8
  4. 차수: 2, 단말 노드: 8
(정답률: 72%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 디지털 저작권 관리(DRM)의 기술 요소가 아닌 것은?

  1. 크랙 방지 기술
  2. 정책 관리 기술
  3. 암호화 기술
  4. 방화벽 기술
(정답률: 77%)
  • 방화벽 기술은 네트워크 보안 기술로, 외부로부터의 침입을 막는 역할을 합니다. 따라서 디지털 저작권 관리(DRM)와는 직접적인 연관성이 없습니다. 반면, 크랙 방지 기술, 정책 관리 기술, 암호화 기술은 DRM의 핵심 기술 요소로서, 디지털 콘텐츠의 불법 복제와 유포를 방지하고, 저작권자의 권리를 보호하는 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 소프트 웨어 테스트에서 오류의 80%는 전체 모듈의 20% 내에서 발견된다는 법칙은?

  1. Brooks의 법칙
  2. Boehm의 법칙
  3. Pareto의 법칙
  4. Jackson의 법칙
(정답률: 75%)
  • Pareto의 법칙은 "20%의 원인이 80%의 결과를 일으킨다"는 원리를 기반으로 한다. 소프트웨어 테스트에서도 이 원리가 적용되어, 전체 모듈 중 일부 모듈에서 발견된 오류가 전체 오류의 80%를 차지한다는 것을 의미한다. 따라서, Pareto의 법칙이 소프트웨어 테스트에서 오류 발견 패턴을 설명하는 데 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 소프트웨어 형상 관리의 의미로 적절한 것은?

  1. 비용에 관한 사항을 효율적으로 관리하는 것
  2. 개발 과정의 변경 사항을 관리하는 것
  3. 테스트 과정에서 소프트웨어를 통합하는 것
  4. 개발 인력을 관리하는 것
(정답률: 69%)
  • 소프트웨어 형상 관리는 개발 과정에서 발생하는 변경 사항을 관리하는 것입니다. 이를 통해 개발자들은 언제든지 이전 버전으로 돌아갈 수 있고, 여러 명이 함께 작업할 때 충돌을 방지하고 협업을 원활하게 할 수 있습니다. 따라서 "개발 과정의 변경 사항을 관리하는 것"이 적절한 답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 알고리즘 시간복잡도 O(1)이 의미하는 것은?

  1. 컴퓨터 처리가 불가
  2. 알고리즘 입력 데이터 수가 한 개
  3. 알고리즘 수행시간이 입력 데이터 수와 관계없이 일정
  4. 알고리즘 길이가 입력 데이터보다 작음
(정답률: 76%)
  • 알고리즘 시간복잡도 O(1)이 의미하는 것은 입력 데이터의 크기와 상관없이 알고리즘의 수행시간이 일정하다는 것입니다. 이는 알고리즘이 입력 데이터의 크기에 따라 처리하는 작업이 없거나, 입력 데이터의 크기와 상관없이 일정한 작업만 수행하는 경우에 해당됩니다. 따라서 "알고리즘 수행시간이 입력 데이터 수와 관계없이 일정"인 이유는 입력 데이터의 크기에 따라 처리하는 작업이 없거나, 일정한 작업만 수행하기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 소스코드 품질분석 도구 중 정적분석 도구가 아닌 것은?

  1. pmd
  2. cppcheck
  3. valMeter
  4. checkstyle
(정답률: 66%)
  • 정적분석 도구는 소스코드를 실행하지 않고 분석하여 오류나 버그를 찾는 도구이다. "pmd", "cppcheck", "checkstyle"은 모두 정적분석 도구이다. 하지만 "valMeter"는 동적분석 도구로, 소스코드를 실행하면서 메모리 누수나 성능 이슈 등을 찾는 도구이다. 따라서 "valMeter"는 정적분석 도구가 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 검증 검사 기법 중 개발자의 장소에서 사용자가 개발자 앞에서 행하는 기법이며, 일반적으로 통제된 환경에서 사용자와 개발자가 함께 확인하면서 수행되는 검사는?

  1. 동치 분할 검사
  2. 형상 검사
  3. 알파 검사
  4. 베타 검사
(정답률: 79%)
  • 알파 검사는 개발자와 사용자가 함께 통제된 환경에서 소프트웨어를 확인하면서 수행되는 검사 기법이기 때문입니다. 이는 개발 초기 단계에서 오류를 발견하고 수정할 수 있도록 도와주며, 사용자의 요구사항을 충족시키는지 확인할 수 있습니다. 따라서 알파 검사는 소프트웨어 품질을 향상시키는 데 중요한 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 하향식 통합에 있어서 모듈 간의 통합 시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈을 무엇이라고 하는가?

  1. Stub
  2. Driver
  3. Procedure
  4. Function
(정답률: 82%)
  • Stub은 하향식 통합에서 모듈 간의 통합 시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈을 말한다. 이는 실제 모듈의 기능을 대신하여 호출되어 테스트를 수행하며, 특정한 값을 반환하거나 예외를 발생시키는 등의 동작을 수행한다. 따라서 Stub은 통합 테스트를 위해 필요한 모듈의 일부분을 대체하여 테스트를 수행할 수 있도록 도와주는 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. SW 패키징 도구 활용 시 고려 사항과 거리가 먼 것은?

  1. 패키징 시 사용자에게 배포되는 SW이므로 보안을 고려한다.
  2. 사용자 편의성을 위한 복합성 및 비효율성 문제를 고려한다.
  3. 보안상 단일 기종에서만 사용할 수 있도록 해야 한다.
  4. 제품 SW 종류에 적합한 암호화 알고리즘을 적용한다.
(정답률: 89%)
  • 본 해설은 신고처리되어 블라인드 되었습니다.
    해설을 보시기 원하시면 클릭해 주세요
    신고사유
    해설 내용이 정답과 틀립니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 외계인코드(Alien Code)에 대한 설명으로 옳은 것은?

  1. 프로그램의 로직이 복잡하여 이해하기 어려운 프로그램을 의미한다.
  2. 아주 오래되거나 참고문서 또는 개발자가 없어 유지보수 작업이 어려운 프로그램을 의미한다.
  3. 오류가 없어 디버깅 과정이 필요 없는 프로그램을 의미한다.
  4. 사용자가 직접 작성한 프로그램을 의미한다.
(정답률: 82%)
  • 외계인코드는 아주 오래되거나 참고문서 또는 개발자가 없어 유지보수 작업이 어려운 프로그램을 의미한다. 즉, 이해하기 어렵거나 수정하기 어려운 코드를 의미한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 데이터베이스 구축

41. SQL 의 분류 중 DDL에 해당하지 않는 것은?

  1. UPDATE
  2. ALTER
  3. DROP
  4. CREATE
(정답률: 74%)
  • DDL(Data Definition Language)은 데이터베이스의 구조를 정의하거나 조작하는 언어로, CREATE, ALTER, DROP과 같은 명령어가 포함됩니다. UPDATE는 데이터베이스의 구조를 변경하지 않고, 기존 데이터를 수정하는 명령어이므로 DDL에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 다음 두 릴레이션에서 외래키로 사용된 것은? (단 밑줄 친 속성은 기본키이다.)

  1. 수강번호
  2. 과목번호
  3. 학번
  4. 과목명
(정답률: 86%)
  • 외래키로 사용된 속성은 "과목번호"이다. 이는 "수강" 릴레이션에서 "과목" 릴레이션을 참조하기 위한 외래키이다. "과목번호"는 "과목" 릴레이션의 기본키이기 때문에 이를 참조하여 "수강" 릴레이션에서 해당 과목을 식별할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 데이터 무결성 제약조건 중 “개체 무결성 제약”조건에 대한 설명으로 맞는 것은?

  1. 릴레이션 내의 튜플들이 각 속성의 도메인에 지정된 값만을 가져야 한다.
  2. 기본키에 속해 있는 애트리뷰트는 널값이나 중복값을 가질 수 없다.
  3. 릴레이션은 참조할 수 없는 외래키 값을 가질 수 없다.
  4. 외래키 값은 참조 릴레이션의 기본키 값과 동일해야 한다.
(정답률: 76%)
  • 기본키는 릴레이션 내에서 각 튜플을 유일하게 식별하는 속성이므로, 중복값이나 널값을 가질 수 없다. 이는 데이터의 일관성과 무결성을 보장하기 위한 제약조건이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 뷰(view)에 대한 설명으로 옳지 않은 것은?

  1. 뷰는 CREATE 문을 사용하여 정의한다.
  2. 뷰는 데이터의 논리적 독립성을 제공한다.
  3. 뷰를 제거할 때에는 DROP 문을 사용한다.
  4. 뷰는 저장장치 내에 물리적으로 존재한다.
(정답률: 76%)
  • 뷰는 저장장치 내에 물리적으로 존재하지 않는다. 뷰는 데이터베이스에서 쿼리를 실행할 때마다 해당 쿼리에 대한 결과를 가상으로 생성하여 제공하는 가상 테이블이다. 따라서 뷰는 실제 데이터를 저장하고 있지 않으며, 저장장치 내에 물리적으로 존재하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 다음 SQL 문의 실행 결과는?

  1. 10,000
  2. 15,000
  3. 20,000
  4. 25,000
(정답률: 89%)
  • 본 해설은 신고처리되어 블라인드 되었습니다.
    해설을 보시기 원하시면 클릭해 주세요
    신고사유
    해설이 동문서답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 데이터베이스의 논리적 설계(logical design) 단계에서 수행하는 작업이 아닌 것은?

  1. 레코드 집중의 분석 및 설계
  2. 논리적 데이터베이스 구조로 매핑(mapping)
  3. 트랜잭션 인터페이스 설계
  4. 스키마의 평가 및 정제
(정답률: 45%)
  • 논리적 데이터베이스 구조로 매핑(mapping), 트랜잭션 인터페이스 설계, 스키마의 평가 및 정제는 데이터베이스의 논리적 설계 단계에서 수행하는 작업이지만, "레코드 집중의 분석 및 설계"는 데이터베이스의 물리적 설계 단계에서 수행하는 작업이기 때문에 정답이다. 레코드 집중의 분석 및 설계는 물리적인 저장장치에 데이터를 저장하는 방식을 결정하는 작업으로, 논리적인 데이터 모델링과는 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 이행적 함수 종속 관계를 의미하는 것은?

  1. A→B이고 B→C 일 때, A→C를 만족하는 관계
  2. A→B이고 B→C 일 때, C→A를 만족하는 관계
  3. A→B이고 B→C 일 때, B→A를 만족하는 관계
  4. A→B이고 B→C 일 때, C→B를 만족하는 관계
(정답률: 85%)
  • 이행적 함수 종속 관계란 A→B이고 B→C일 때, A→C를 만족하는 관계를 의미합니다. 이는 A가 B에 함수적으로 종속되고, B가 C에 함수적으로 종속되어 있으므로, A는 C에도 함수적으로 종속되는 것을 의미합니다. 따라서 A→C를 만족하는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 하나의 애트리뷰트가 가질 수 있는 원자값들의 집합을 의미하는 것은?

  1. 도메인
  2. 튜플
  3. 엔티티
  4. 다형성
(정답률: 66%)
  • 도메인은 하나의 애트리뷰트가 가질 수 있는 값들의 범위를 의미합니다. 즉, 해당 애트리뷰트가 가질 수 있는 모든 가능한 값들의 집합을 말합니다. 이에 반해 튜플은 릴레이션에서 하나의 행을 의미하고, 엔티티는 현실 세계에서 개체를 나타내는 개념입니다. 다형성은 객체지향 프로그래밍에서 하나의 클래스가 여러 가지 형태로 구현될 수 있는 능력을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. STUDENT 테이블에 독일어과 학생 50명, 중국어과 학생 30명, 영어영문학과 학생 50명의 정보가 저장되어 있을 때, 다음 두 SQL문의 실행 결과 튜플 수는? (단, DEPT 컬럼은 학과명)

  1. ⓐ 3, ⓑ 3
  2. ⓐ 50, ⓑ 3
  3. ⓐ 130, ⓑ 3
  4. ⓐ 130, ⓑ 130
(정답률: 82%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 관계대수 연산에서 두 릴레이션이 공통으로 가지고 있는 속성을 이용하여 두 개의 릴레이션을 하나로 합쳐서 새로운 릴레이션을 만드는 연산은?

(정답률: 82%)
  • 관계대수 연산 중 "교집합(intersection)" 연산을 이용하여 두 개의 릴레이션을 하나로 합쳐서 새로운 릴레이션을 만들 수 있습니다. 이 연산은 두 릴레이션에서 공통으로 가지고 있는 속성만을 선택하여 새로운 릴레이션을 만들기 때문입니다. 따라서 정답은 "" 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 트랜잭션의 특성 중 다음 설명에 해당하는 것은?

  1. Durability
  2. Share
  3. Consistency
  4. Atomicity
(정답률: 73%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 분산 데이터베이스 목표 중 “데이터베이스의 분산된 물리적 환경에서 특정 지역의 컴퓨터 시스템이나 네트워크에 장애가 발생해도 데이터 무결성이 보장된다”는 것과 관계있는 것은?

  1. 장애 투명성
  2. 병행 투명성
  3. 위치 투명성
  4. 중복 투명성
(정답률: 71%)
  • "장애 투명성"은 분산 데이터베이스에서 특정 지역의 컴퓨터 시스템이나 네트워크에 장애가 발생해도 데이터 무결성이 보장되는 목표와 관련이 있습니다. 이는 분산 데이터베이스 시스템이 장애가 발생한 지역을 자동으로 감지하고, 다른 지역의 노드들이 해당 지역의 역할을 대신 수행하여 데이터 무결성을 유지하는 것을 의미합니다. 따라서 "장애 투명성"은 분산 데이터베이스 시스템의 안정성과 신뢰성을 보장하는 중요한 요소 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 데이터베이스 시스템에서 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL은?

  1. 트리거(trigger)
  2. 무결성(integrity)
  3. 잠금(lock)
  4. 복귀(rollback)
(정답률: 82%)
  • 트리거는 데이터베이스 시스템에서 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 자동으로 실행되는 절차형 SQL이다. 따라서 데이터베이스의 무결성을 유지하고, 잠금과 복귀 등의 작업을 수행할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 참조 무결성을 유지하기 위하여 DROP문에서 부모 테이블의 항목 값을 삭제할 경우 자동적으로 자식 테이블의 해당 레코드를 삭제하기 위한 옵션은?

  1. CLUSTER
  2. CASCADE
  3. SET-NULL
  4. RESTRICTED
(정답률: 77%)
  • CASCADE 옵션은 부모 테이블에서 레코드를 삭제할 때 자식 테이블에서 해당 레코드를 자동으로 삭제하는 옵션이다. 이를 통해 참조 무결성을 유지할 수 있다. 따라서 이 문제에서는 CASCADE가 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. DML에 해당하는 SQL 명령으로만 나열된 것은?

  1. DELETE, UPDATE, CREATE, ALTER
  2. INSERT, DELETE, UPDATE, DROP
  3. SELECT, INSERT, DELETE, UPDATE
  4. SELECT, INSERT, DELETE, ALTER
(정답률: 81%)
  • DML(Data Manipulation Language)은 데이터를 조작하는 SQL 명령어를 의미합니다. 따라서 DML에 해당하는 SQL 명령어로는 SELECT, INSERT, DELETE, UPDATE가 포함됩니다. 다른 보기들은 DDL(Data Definition Language)이나 DCL(Data Control Language)에 해당하는 SQL 명령어들이 포함되어 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 데이터 제어언어(DCL)의 기능으로 옳지 않은 것은?

  1. 데이터 보안
  2. 논리적, 물리적 데이터 구조 정의
  3. 무결성 유지
  4. 병행수행 제어
(정답률: 67%)
  • DCL은 데이터 보안, 무결성 유지, 병행수행 제어와 같은 기능을 제공하지만, 논리적, 물리적 데이터 구조를 정의하는 것은 데이터 정의 언어(DDL)의 역할이다. 따라서 "논리적, 물리적 데이터 구조 정의"가 옳지 않은 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 병행제어의 로킹(Locking) 단위에 대한 설명으로 옳지 않은 것은?

  1. 데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
  2. 로킹 단위가 작아지면 로킹 오버헤드가 감소한다.
  3. 로킹 단위가 작아지면 데이터베이스 공유도가 증가한다.
  4. 한꺼번에 로킹 할 수 있는 객체의 크기를 로킹 단위라고 한다.
(정답률: 77%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
  • 병행제어에서 한번에 로킹할 수 있는 데이터 단위
    데이터베이스, 파일, 레코드, 필드 등 로킹 단위가 될 수 있음
    로킹의 단위 크기가 크면 병행 수준이 낮아짐
    로킹의 단위 크기가 작으면 관리 하기 복잡하여 병행 수준이 높아짐
    로킹의 단위 크기가 작으면 오버헤드가 증가
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. E-R 모델의 표현 방법으로 옳지 않은 것은?

  1. 개체타입: 사각형
  2. 관계타입: 마름모
  3. 속성: 오각형
  4. 연결: 선
(정답률: 87%)
  • E-R 모델에서 속성은 원형으로 표현됩니다. 따라서 "속성: 오각형"은 옳지 않은 표현입니다.
  • attribute 속성은 타원
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음 설명의 ( )안에 들어갈 내용으로 적합한 것은?

  1. 중복성
  2. 최소성
  3. 참조성
  4. 동일성
(정답률: 78%)
  • 보기에서 중복된 속성을 제거하여 최소한의 속성만으로 테이블을 구성하고자 하기 때문에 정답은 "최소성"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 정규화 과정 중 1NF에서 2NF가 되기 위한 조건은?

  1. 1NF를 만족하는 모든 도메인이 원자 값이어야 한다.
  2. 1NF를 만족하고 키가 아닌 모든 애트리뷰트들이 기본 키에 이행적으로 함수 종속되지 않아야 한다.
  3. 1NF를 만족하고 다치 종속이 제거되어야 한다.
  4. 1NF를 만족하고 키가 아닌 모든 속성이 기본키에 대하여 완전 함수적 종속 관계를 만족해야 한다.
(정답률: 57%)
  • 정규화 과정 중 1NF에서 2NF가 되기 위한 조건은 "1NF를 만족하고 키가 아닌 모든 속성이 기본키에 대하여 완전 함수적 종속 관계를 만족해야 한다." 이다. 이유는 2NF는 기본키에 대해 부분적으로 종속되는 속성을 제거하기 위한 것이기 때문이다. 따라서 키가 아닌 속성이 기본키의 일부에만 종속되는 경우, 이를 분리하여 별도의 테이블로 만들어야 한다. 이를 위해 키가 아닌 속성이 기본키 전체에 대해 완전 함수적 종속 관계를 가져야 한다.
  • 1정규형 : 원자값으로 구성

    2정규형 : 부분 함수 종속 제거

    3정규형 : 이행 함수 종속 제거

    보이스-코드 정규형 : 결정자 함수이면서 후보키가 아닌 것 제거

    4정규형 : 다치 종속성 제거

    5정규형 : 조인 종속성 제거
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 프로그래밍 언어 활용

61. IPv6에 대한 설명으로 틀린 것은?

  1. 128비트의 주소 공간을 제공한다.
  2. 인증 및 보안 기능을 포함하고 있다.
  3. 패킷 크기가 64Kbyte로 고정되어 있다.
  4. IPv6 확장 헤더를 통해 네트워크 기능 확장이 용이하다.
(정답률: 80%)
  • IPv6에 대한 설명 중 패킷 크기가 64Kbyte로 고정되어 있다는 것은 틀린 설명입니다. IPv6에서는 패킷 크기가 최대 65,535바이트까지 가능하며, 이는 IPv4에서의 1,500바이트보다 큰 크기입니다. 따라서 IPv6에서는 더 많은 데이터를 한 번에 전송할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. C언어에서 비트 논리연산자에 해당하지 않는 것은?

  1. ^
  2. ?
  3. &
  4. ~
(정답률: 69%)
  • 정답은 "?"입니다. 이유는 C언어에서는 "?" 연산자가 삼항 연산자로 사용되며, 비트 논리연산자가 아니기 때문입니다. "^", "&", "~" 연산자는 비트 논리연산자로 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. TCP/IP 프로토콜 중 전송계층 프로토콜은?

  1. HTTP
  2. SMTP
  3. FTP
  4. TCP
(정답률: 71%)
  • 전송계층 프로토콜은 데이터를 안정적으로 전송하기 위한 프로토콜이며, TCP는 전송 제어 프로토콜로써 데이터의 신뢰성을 보장하고 오류가 발생하면 재전송을 수행합니다. 따라서 TCP가 전송계층 프로토콜 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 시스템에서 모듈 사이의 결합도(Coupling)에 대한 설명으로 옳은 것은?

  1. 한 모듈 내에 있는 처리요소들 사이의 기능적인 연관 정도를 나타낸다.
  2. 결합도가 높으면 시스템 구현 및 유지보수 작업이 쉽다.
  3. 모듈간의 결합도를 약하게 하면 모듈 독립성이 향상된다.
  4. 자료결합도는 내용결합도 보다 결합도가 높다.
(정답률: 69%)
  • 모듈 사이의 결합도란 모듈 간의 상호작용 정도를 나타내며, 결합도가 높을수록 모듈 간의 의존성이 높아지고, 유지보수 및 시스템 구현이 어려워진다. 따라서 모듈간의 결합도를 약하게 하면 모듈 독립성이 향상되어 유지보수 및 시스템 구현이 용이해진다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. 은행가 알고리즘(Banker's Algorithm)은 교착상태의 해결 방법 중 어떤 기법에 해당하는가?

  1. Avoidance
  2. Detection
  3. Prevention
  4. Recovery
(정답률: 73%)
  • 은행가 알고리즘은 교착상태를 예방하는 방법으로 분류되어 "Avoidance"에 해당한다. 이 알고리즘은 프로세스가 자원을 요청할 때 시스템이 안정적인 상태를 유지할 수 있는지 미리 검사하여, 안정적인 상태를 유지할 수 없다면 해당 자원을 할당하지 않는 방식으로 교착상태를 예방한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. UNIX의 쉘(Shell)에 관한 설명으로 옳지 않은 것은?

  1. 명령어 해석기이다.
  2. 시스템과 사용자 간의 인터페이스를 담당한다.
  3. 여러 종류의 쉘이 있다.
  4. 프로세스, 기억장치, 입출력 관리를 수행한다.
(정답률: 67%)
  • "프로세스, 기억장치, 입출력 관리를 수행한다."는 옳지 않은 설명이다. 쉘은 명령어 해석기이며, 시스템과 사용자 간의 인터페이스를 담당한다. 또한 여러 종류의 쉘이 존재한다. 하지만 쉘은 프로세스, 기억장치, 입출력 관리를 수행하지 않는다. 이러한 역할은 운영체제의 커널이 수행한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 교착 상태 발생의 필요 충분 조건이 아닌 것은?

  1. 상호 배제(mutual exclusion)
  2. 점유와 대기(hold and wait)
  3. 환형 대기(circular wait)
  4. 선점(preemption)
(정답률: 67%)
  • 선점(preemption)은 교착 상태 발생의 필요 충분 조건이 아니기 때문에 정답이다. 교착 상태 발생의 필요 충분 조건은 상호 배제, 점유와 대기, 환형 대기 세 가지이다. 선점은 프로세스가 다른 프로세스의 자원을 강제로 빼앗아 사용할 수 있는 기능을 말한다. 이러한 선점 기능이 있으면 교착 상태가 발생하지 않을 수 있지만, 선점 기능이 없는 시스템에서도 교착 상태가 발생할 수 있기 때문에 교착 상태 발생의 필요 충분 조건이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. OSI-7계층에서 종단간 신뢰성 있고 효율적인 데이터를 전송하기 위해 오류검출과 복구, 흐름 제어를 수행하는 계층은?

  1. 전송 계층
  2. 세션 계층
  3. 표현 계층
  4. 응용 계층
(정답률: 78%)
  • 전송 계층은 종단간 신뢰성 있고 효율적인 데이터를 전송하기 위해 오류검출과 복구, 흐름 제어를 수행하는 계층입니다. 이 계층은 데이터를 세그먼트로 분할하고, 각 세그먼트에 일련번호를 부여하여 전송 중에 발생할 수 있는 오류를 검출하고 복구합니다. 또한, 흐름 제어를 통해 송신 측과 수신 측의 데이터 처리 속도 차이를 조절하여 데이터 전송의 효율성을 높입니다. 따라서, 전송 계층은 OSI-7계층에서 종단간 신뢰성 있고 효율적인 데이터 전송을 위해 필수적인 계층입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. IPv6의 주소체계로 거리가 먼 것은?

  1. Unicast
  2. Anycast
  3. Broadcast
  4. Multicast
(정답률: 74%)
  • IPv6에서 "Broadcast"는 모든 호스트에게 패킷을 전송하는 주소체계이며, 다른 주소체계들은 특정 호스트나 그룹에게 패킷을 전송하는 것이다. 따라서, Broadcast는 다른 주소체계들과 달리 거리가 먼 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. TCP/IP 네트워크에서 IP 주소를 MAC 주소로 변환하는 프로토콜은?

  1. UDP
  2. ARP
  3. TCP
  4. ICMP
(정답률: 71%)
  • ARP는 TCP/IP 네트워크에서 IP 주소를 MAC 주소로 변환하는 프로토콜입니다. ARP는 IP 주소를 가진 호스트가 네트워크 상에서 특정 MAC 주소를 가진 호스트와 통신할 때 사용됩니다. ARP는 IP 패킷을 전송하기 전에 해당 IP 주소에 대한 MAC 주소를 찾아내는 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 프로세스 상태의 종류가 아닌 것은?

  1. Ready
  2. Running
  3. Request
  4. Exit
(정답률: 67%)
  • "Request"는 프로세스 상태의 종류가 아닙니다. "Ready"는 실행 준비가 된 상태, "Running"은 현재 실행 중인 상태, "Exit"는 실행이 종료된 상태를 나타내는 반면, "Request"는 프로세스 상태를 나타내는 용어가 아닙니다. 따라서, "Request"가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 스레드(Thread)에 대한 설명으로 옳지 않은 것은?

  1. 한 개의 프로세스는 여러 개의 스레드를 가질 수 없다.
  2. 커널 스레드의 경우 운영체제에 의해 스레드를 운용한다.
  3. 사용자 스레드의 경우 사용자가 만든 라이브러리를 사용하여 스레드를 운용한다.
  4. 스레드를 사용함으로써 하드웨어, 운영체제의 성능과 응용 프로그램의 처리율을 향상시킬 수 있다.
(정답률: 79%)
  • "한 개의 프로세스는 여러 개의 스레드를 가질 수 없다."가 옳지 않은 설명이다. 한 개의 프로세스는 여러 개의 스레드를 가질 수 있다. 이는 멀티스레딩(multithreading)이 가능하기 때문이다. 멀티스레딩은 하나의 프로세스 내에서 여러 개의 스레드가 동시에 실행되는 것을 말한다. 이를 통해 하드웨어, 운영체제의 성능과 응용 프로그램의 처리율을 향상시킬 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. HRN(Highest Response-ratio Next) 스케줄링 방식에 대한 설명으로 옳지 않은 것은?

  1. 대기 시간이 긴 프로세스의 경우 우선 순위가 높아진다.
  2. SJF 기법을 보완하기 위한 방식이다.
  3. 긴 작업과 짧은 작업 간의 지나친 불평등을 해소할 수 있다.
  4. 우선 순위를 계산하여 그 수치가 가장 낮은 것부터 높은 순으로 우선 순위가 부여된다.
(정답률: 70%)
  • 우선순위가 높은 것부터 낮은 순으로 할당
  • 우선순위: (대기시간 + 서비스 시간) / 서비스 시간 = 시스템 응답시간
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. IEEE 802.11 워킹 그룹의 무선 LAN 표준화 현황 중 QoS 강화를 위해 MAC 지원 가능을 채택한 것은?

  1. 802.11a
  2. 802.11b
  3. 802.11g
  4. 802.11e
(정답률: 61%)
  • 802.11e는 QoS (Quality of Service)를 강화하기 위해 MAC (Media Access Control)에서 지원 가능한 기능을 채택한 무선 LAN 표준이다. 이전의 802.11a, 802.11b, 802.11g는 QoS를 보장하지 않았으며, 802.11e는 높은 우선순위의 데이터에 대한 전송을 보장하기 위해 EDCA (Enhanced Distributed Channel Access)를 도입하였다. 이를 통해 무선 네트워크에서 음성, 영상 등의 실시간 데이터 전송에 대한 QoS를 보장할 수 있게 되었다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. C언어에서 사용할 수 없는 변수명은?

  1. student2019
  2. text-color
  3. _korea
  4. amount
(정답률: 70%)
  • "C언어에서는 변수명에 '-' 기호를 사용할 수 없기 때문에 'text-color'는 사용할 수 없는 변수명이다."
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 스크립트 언어가 아닌 것은?

  1. PHP
  2. Cobol
  3. Basic
  4. Python
(정답률: 61%)
  • Cobol은 스크립트 언어가 아닌 프로그래밍 언어이다. 스크립트 언어는 코드를 한 줄씩 실행하며 인터프리터가 코드를 해석하고 실행하는 반면, Cobol은 컴파일러를 사용하여 코드를 기계어로 번역하고 실행한다. 따라서 Cobol은 스크립트 언어가 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 다음의 페이지 참조 열(Page reference string)에 대해 페이지 교체 기법으로 선입선출 알고리즘을 사용할 경우 페이지 부재(Page Fault) 횟수는? (단, 할당된 페이지 프레임 수는 3이고, 처음에는 모든 프레임이 비어 있다.)

  1. 13
  2. 14
  3. 15
  4. 20
(정답률: 56%)
  • 선입선출 알고리즘은 가장 먼저 들어온 페이지를 먼저 교체하는 방식이다. 따라서 페이지 참조열에서 처음에는 모든 프레임이 비어 있으므로, 3개의 페이지가 차례로 할당된다. 이후에는 4번째 페이지부터 페이지 부재가 발생하게 되는데, 이때 가장 먼저 할당된 페이지인 1번 페이지가 교체되고, 4번 페이지가 새로 할당된다. 이후에도 마찬가지로 2번 페이지가 교체되고, 5번 페이지가 새로 할당된다. 마지막으로 3번 페이지가 교체되고, 6번 페이지가 새로 할당된다. 따라서 페이지 부재 횟수는 14번이 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. C언어에서 배열 b[5]의 값은?

  1. 0
  2. 1
  3. 2
  4. 3
(정답률: 73%)
  • 배열 b[5]는 5개의 요소를 가지고 있으며, 초기화되지 않았기 때문에 모든 요소의 값은 0으로 설정됩니다. 따라서 b[5]의 값은 0입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 응집도가 가장 낮은 것은?

  1. 기능적 응집도
  2. 시간적 응집도
  3. 절차적 응집도
  4. 우연적 응집도
(정답률: 80%)
  • 우연적 응집도는 모듈 내부의 요소들이 서로 관련성이 없이 무작위로 모여있는 경우를 말한다. 즉, 모듈 내부의 요소들이 서로 연관성이 없이 무작위로 모여있어서 모듈의 기능을 수행하는 데에 아무런 도움이 되지 않는 경우이다. 따라서 응집도가 가장 낮은 것은 우연적 응집도이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. JAVA 언어에서 접근제한자가 아닌 것은?

  1. public
  2. protected
  3. package
  4. private
(정답률: 75%)
  • "package"는 JAVA 언어에서 접근제한자가 아닙니다. 이는 접근제한자 중 하나가 아니며, 클래스, 인터페이스, 변수, 메소드 등의 접근 범위를 지정하는 데 사용되는 키워드가 아닙니다. "package"는 패키지를 지정하는 데 사용되는 키워드입니다. 패키지는 클래스, 인터페이스, 변수, 메소드 등을 그룹화하는 데 사용되며, 패키지 내의 모든 요소는 기본적으로 같은 패키지에 속합니다. 따라서 "package"는 접근제한자가 아닌 패키지를 지정하는 키워드입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보시스템 구축관리

81. Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은?

  1. Putnam 모형
  2. 델파이 모형
  3. COCOMO 모형
  4. 기능점수 모형
(정답률: 57%)
  • Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은 Putnam 모형이다. 이 모형은 프로젝트의 크기와 개발에 필요한 인력 수 사이의 관계를 나타내는 곡선을 사용하여 프로젝트 비용을 산정한다. Putnam 모형은 프로젝트의 규모와 인력 수를 고려하여 비용을 산정하기 때문에 다른 모형들보다 더 정확한 비용 산정이 가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?

  1. 모드체크
  2. 리커버리 통제
  3. 시스로그
  4. 스택가드
(정답률: 76%)
  • 스택가드는 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술이다. 이를 통해 스택 오버플로우 공격을 방지할 수 있다. 따라서 정답은 "스택가드"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 백도어 탐지 방법으로 틀린 것은?

  1. 무결성 검사
  2. 닫힌 포트 확인
  3. 로그 분석
  4. SetUID 파일 검사
(정답률: 71%)
  • 닫힌 포트 확인은 백도어 탐지 방법이 아닙니다. 백도어는 이미 열려있는 포트를 이용하여 접근하거나, 악성코드를 통해 새로운 포트를 열어서 접근합니다. 따라서 닫힌 포트 확인은 백도어 탐지에 큰 도움이 되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?

  1. TearDrop
  2. Smishing
  3. Qshing
  4. Smurfing
(정답률: 67%)
  • Smurfing은 IP나 ICMP의 특성을 악용하여 공격 대상의 IP 주소를 송신지로 위장하여 대량의 ICMP Echo Request를 네트워크 상의 브로드캐스트 주소로 보내 네트워크나 시스템을 불능 상태로 만드는 공격 방법이다. 따라서 정답은 "Smurfing"이다. TearDrop은 IP 패킷을 조작하여 시스템을 다운시키는 공격 방법이고, Smishing과 Qshing은 모바일 기기를 대상으로 하는 사기성 문자 메시지 공격 방법이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?

  1. 최적단계
  2. 관리단계
  3. 정의단계
  4. 계획단계
(정답률: 52%)
  • CMM 모델의 레벨로 옳지 않은 것은 "계획단계"입니다. CMM 모델은 소프트웨어 개발 프로세스의 성숙도를 5단계로 나누어 평가하는 모델로, "정의단계", "관리단계", "정량화단계", "최적화단계", "지속적 개선 단계"로 구성됩니다. "계획단계"는 CMM 모델에 포함되어 있지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성·값의 쌍 형태로 표현하는 형식으로 자바스크립트(JavaScript)를 토대로 개발되어진 형식은?

  1. Python
  2. XML
  3. JSON
  4. WEB SEVER
(정답률: 79%)
  • JSON은 JavaScript Object Notation의 약자로, 자바스크립트 객체를 기반으로한 데이터 교환 형식이다. 속성과 값의 쌍으로 이루어져 있으며, 가벼우면서도 다양한 프로그래밍 언어에서 쉽게 사용할 수 있어서 웹과 컴퓨터 프로그램에서 많이 사용된다. 따라서 정답은 JSON이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?

  1. trace
  2. tripwire
  3. udpdump
  4. cron
(정답률: 73%)
  • tripwire는 시스템의 파일 및 디렉토리의 변경사항을 모니터링하고, 무단 변경이 감지되면 해당 변경사항을 보고하는 보안 도구이다. 따라서 크래커가 백도어를 만들거나 설정 파일을 변경했을 때, tripwire는 해당 변경사항을 감지하고 보고할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 소프트웨어 개발 프레임워크를 적용할 경우 기대효과로 거리가 먼 것은?

  1. 품질보증
  2. 시스템 복잡도 증가
  3. 개발 용이성
  4. 변경 용이성
(정답률: 87%)
  • 소프트웨어 개발 프레임워크를 적용하면 개발 과정에서 일관성 있는 방법으로 작업을 수행할 수 있고, 품질보증과 변경 용이성이 향상됩니다. 그러나 이에 따라 시스템의 복잡도가 증가할 수 있습니다. 이는 프레임워크가 제공하는 다양한 기능과 규칙을 따르기 위해 추가적인 코드와 설정이 필요하기 때문입니다. 따라서 시스템의 구조가 더 복잡해지고 유지보수가 어려워질 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. COCOMO model 중 기관 내부에서 개발된 중소 규모의 소프트웨어로 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은?

  1. embeded
  2. organic
  3. semi-detached
  4. semi-embeded
(정답률: 71%)
  • 5만 라인 이하의 소프트웨어를 개발하는 경우, 개발 프로세스가 자유롭고 유연하며, 개발자들 간의 의사소통이 원활하게 이루어지는 경우가 많습니다. 이러한 특징으로 인해 COCOMO 모델에서는 이 유형의 소프트웨어 개발을 "organic" 유형으로 분류합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 여러 개의 독립된 통신장치가 UWB(Ultra Wideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?

  1. PICONET
  2. SCRUM
  3. NFC
  4. WI-SUN
(정답률: 55%)
  • PICONET은 UWB 또는 블루투스 기술을 사용하여 여러 개의 독립된 통신장치가 서로 통신망을 형성하는 무선 네트워크 기술입니다. 이는 하나의 마스터 장치와 최대 7개의 슬레이브 장치로 구성되며, 마스터 장치는 슬레이브 장치들을 제어하고 데이터를 전송합니다. 이러한 구성으로 인해 작은 범위 내에서 빠르고 안정적인 통신이 가능해집니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은?

  1. 나선형 모형
  2. 델파이 모형
  3. 폭포수 모형
  4. 기능점수 모형
(정답률: 74%)
  • 나선형 모형은 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로, 위험관리가 중심에 놓인 모형입니다. 이 모형은 초기 요구사항 수집과 분석, 위험분석, 프로토타입 개발, 테스트 및 검증, 그리고 최종 제품 개발 등의 단계를 반복적으로 수행하며, 위험을 최소화하고 품질을 향상시키는 것을 목표로 합니다. 따라서, 이 모형은 다른 모형들보다 더 유연하고 변화에 대응하기 쉬우며, 고객의 요구사항을 빠르게 반영할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 다음이 설명하는 용어로 옳은 것은?

  1. 하둡(Hadoop)
  2. 비컨(Beacon)
  3. 포스퀘어(Foursquare)
  4. 맴리스터(Memristor)
(정답률: 76%)
  • 위 그림은 하둡(Hadoop) 아키텍처를 나타내고 있다. 하둡은 대용량 데이터를 분산 처리할 수 있는 오픈소스 프레임워크이다. 이를 통해 여러 대의 컴퓨터를 하나의 클러스터로 구성하여 데이터를 처리할 수 있다. 따라서 하둡은 대규모 데이터 처리에 적합하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은?

  1. RSA
  2. ECC
  3. PKI
  4. PEM
(정답률: 79%)
  • RSA는 소인수 분해 문제를 이용한 공개키 암호화 기법으로, 암호화와 복호화에 사용되는 두 개의 서로 다른 키를 가지고 있다. 이 중 하나는 공개키로, 누구나 알 수 있고 메시지를 암호화할 때 사용된다. 다른 하나는 개인키로, 암호화된 메시지를 복호화할 때 사용된다. RSA는 안전하고 효율적인 암호화 기법으로 널리 사용되며, 인터넷 보안 프로토콜에서도 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. LOC 기법에 의하여 예측된 총 라인수가 50000라인, 프로그래머의 월 평균 생산성이 200라인, 개발에 참여할 프로그래머가 10인 일 때, 개발 소요 기간은?

  1. 25개월
  2. 50개월
  3. 200개월
  4. 2000개월
(정답률: 86%)
  • 개발 소요 기간 = 총 라인수 / (프로그래머 수 x 월 평균 생산성)
    = 50000 / (10 x 200)
    = 25개월

    따라서 정답은 "25개월"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 최대 홉수를 15로 제한한 라우팅 프로토콜은?

  1. RIP
  2. OSPF
  3. Static
  4. EIGRP
(정답률: 72%)
  • 최대 홉수를 15로 제한한 라우팅 프로토콜은 RIP입니다. 이는 RIP가 거리 벡터 프로토콜(Distance Vector Protocol)이기 때문입니다. 거리 벡터 프로토콜은 경로 정보를 주기적으로 교환하며, 경로 정보를 전달할 때마다 홉 수를 1씩 증가시킵니다. 이 때문에 홉 수가 일정 수준 이상 증가하면 라우팅 루프(Routing Loop)가 발생할 수 있습니다. 따라서 RIP는 최대 홉수를 15로 제한하여 라우팅 루프를 방지하고, 라우팅 테이블의 크기를 제한함으로써 네트워크의 안정성을 높이는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격은?

  1. Key Logger Attack
  2. Worm
  3. Rollback
  4. Zombie Worm
(정답률: 87%)
  • "Key Logger Attack"은 컴퓨터 사용자의 키보드 움직임을 탐지해 개인의 중요한 정보를 몰래 빼가는 해킹 공격이다. 이는 키보드 입력을 가로채어 기록하는 프로그램을 설치하거나, 하드웨어적인 방법으로 키보드 입력을 감지하는 장치를 설치하여 공격한다. 따라서, 이 공격은 "Key Logger Attack"이라고 불린다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 테일러링(Tailoring) 개발 방법론의 내부 기준에 해당하지 않는 것은?

  1. 납기/비용
  2. 기술환경
  3. 구성원 능력
  4. 국제표준 품질기준
(정답률: 60%)
  • 테일러링 개발 방법론은 프로젝트의 특성에 따라 개발 방법을 조정하는 방법론이므로, "납기/비용", "기술환경", "구성원 능력"과 같은 내부 기준에 해당합니다. 하지만 "국제표준 품질기준"은 외부 기준이므로 테일러링 개발 방법론의 내부 기준에 해당하지 않습니다. 따라서 정답은 "국제표준 품질기준"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 폭포수 모형의 특징으로 거리가 먼 것은

  1. 개발 중 발생한 요구사항을 쉽게 반영할 수 있다.
  2. 순차적인 접근방법을 이용한다.
  3. 단계적 정의와 산출물이 명확하다.
  4. 모형의 적용 경험과 성공사례가 많다.
(정답률: 84%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 다음 설명의 정보보안 침해 공격 관련 용어는?

  1. Smishing
  2. C-brain
  3. Trojan Horse
  4. Ransomware
(정답률: 83%)
  • 이미지에서 "Your files are encrypted"라는 메시지와 함께 금고 모양의 아이콘이 보이는데, 이는 파일을 암호화하고 금고 속에 보관해둔 후 해독키를 요구하는 Ransomware 공격에 대한 이미지입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?

  1. 기밀성
  2. 부인방지
  3. 가용성
  4. 무결성
(정답률: 45%)
  • 무결성은 시스템 내의 정보가 인가된 사용자에 의해서만 수정될 수 있도록 보호하는 보안 요소입니다. 이는 정보의 무결성을 보장하고, 불법적인 수정이나 변조를 방지하여 시스템의 신뢰성을 유지하는 데 중요한 역할을 합니다. 따라서 무결성은 시스템 보안의 핵심적인 요소 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록