1과목: 소프트웨어 설계
1. 요구사항 분석 시에 필요한 기술로 가장 거리가 먼 것은?
2. 다음 내용이 설명하는 디자인 패턴은?
3. 럼바우 객체 지향 분석과 거리가 먼 것은?
4. 애자일 기법에 대한 설명으로 맞지 않은 것은?
5. 미들웨어 솔루션의 유형에 포함되지 않는 것은?
6. UML에서 시퀀스 다이어그램의 구성 항목에 해당하지 않는 것은?
7. 객체지향에서 정보 은닉과 가장 밀접한 관계가 있는 것은?
8. 디자인 패턴 중에서 행위적 패턴에 속하지 않는 것은?
9. UI 설계 원칙 중 누구나 쉽게 이해하고 사용할 수 있어야 한다는 원칙은?
10. 코드의 기본 기능으로 거리가 먼 것은?
11. 다음 ( ) 안에 들어갈 내용으로 옳은 것은?
12. UML에서 활용되는 다이어그램 중, 시스템의 동작을 표현하는 행위(Behavioral) 다이어그램에 해당하지 않는 것은?
13. 객체 지향 소프트웨어 공학에서 하나 이상의 유사한 객체들을 묶어서 하나의 공통된 특성을 표현한 것은?
14. 아래의 UML 모델에서 '차' 클래스와 각 클래스의 관계로 옳은 것은?
15. 객체지향 소프트웨어 설계시 디자인 패턴을 구성하는 요소로서 가장 거리가 먼 것은?
16. 자료 사전에서 자료의 반복을 의미하는 것은?
17. 객체지향 설계 원칙 중, 서브타입(상속받은 하위 클래스)은 어디에서나 자신의 기반타입(상위클래스)으로 교체할 수 있어야 함을 의미하는 원칙은?
18. 자료흐름도(Data Flow Diagram)의 구성요소로 옳은 것은?
19. CASE(Computer-Aided Software Engineering)도구에 대한 설명으로 거리가 먼 것은?
20. 인터페이스 요구 사항 검토 방법에 대한 설명이 옳은 것은?
2과목: 소프트웨어 개발
21. 인터페이스 보안을 위해 네트워크 영역에 적용될 수 있는 솔루션과 거리가 먼 것은?
22. 소프트웨어 공학의 기본 원칙이라고 볼 수 없는 것은?
23. 패키지 소프트웨어의 일반적인 제품 품질 요구사항 및 테스트를 위한 국제 표준은?
24. 다음 중 클린 코드 작성원칙으로 거리가 먼 것은?
25. 블랙박스 테스트의 유형으로 틀린 것은?
26. 제어흐름 그래프가 다음과 같을 때 McCabe의 cyclomatic 수는 얼마인가?
27. 다음 자료에 대하여 선택(Selection) 정렬을 이용하여 오름차순으로 정렬하고자 한다. 3회전 후의 결과로 옳은 것은?
28. 형상 관리 도구의 주요 기능으로 거리가 먼 것은?
29. 다음 트리를 Preorder 운행법으로 운행할 경우 가장 먼저 탐색되는 것은?
30. 소프트웨어 품질 목표 중 주어진 시간동안 주어진 기능을 오류없이 수행하는 정도를 나타내는 것은?
31. 알고리즘 설계 기법으로 거리가 먼 것은?
32. 제품 소프트웨어의 형상 관리 역할로 틀린 것은?
33. 제품 소프트웨어 패키징 도구 활용 시 고려사항이 아닌 것은?
34. 디지털 저작권 관리(DRM) 기술과 거리가 먼 것은?
35. 물리데이터 저장소의 파티션 설계에서 파티션 유형으로 옳지 않은 것은?
36. 다음이 설명하는 애플리케이션 통합 테스트 유형은?
37. 인터페이스 구현시 사용하는 기술 중 다음 내용이 설명하는 것은?
38. 소프트웨어 재공학이 소프트웨어의 재개발에 비해 갖는 장점으로 거리가 먼 것은?
39. 알파, 베타 테스트와 가장 밀접한 연관이 있는 테스트 단계는?
40. 다음 트리의 차수(degree)는?
3과목: 데이터베이스 구축
41. 릴레이션 R의 모든 결정자(determinant)가 후보키이면 그 릴레이션 R은 어떤 정규형에 속하는가?
42. 다음 관계형 데이터 모델에 대한 설명으로 옳은 것은?
43. Commit과 Rollback 명령어에 의해 보장 받는 트랜잭션의 특성은?
44. 관계 데이터베이스인 테이블 R1에 대한 아래 SQL 문의 실행결과로 옳은 것은?
45. DCL(Data Control Language) 명령어가 아닌 것은?
46. 병행제어 기법 중 로킹에 대한 설명으로 옳지 않은 것은?
47. 관계 데이터모델의 무결성 제약 중 기본키 값의 속성 값이 널(Null)값이 아닌 원자 값을 갖는 성질은?
48. 뷰(View)의 장점이 아닌 것은?
49. 분산 데이터베이스의 투명성(Transparency)에 해당 하지 않는 것은?
50. 정규화의 목적으로 옳지 않은 것은?
51. 다음에 해당하는 함수 종속의 추론 규칙은?
52. 다음 R과 S 두 릴레이션에 대한 Division 연산의 수행 결과는?
53. player 테이블에는 player_name, team_id, height 컬럼이 존재한다. 아래 SQL문에서 문법적 오류가 있는 부분은?
54. 데이터베이스 로그(log)를 필요로 하는 회복 기법은?
55. DML(Data Manipulation Language) 명령어가 아닌 것은?
56. 다음과 같이 위쪽 릴레이션을 아래쪽 릴레이션으로 정규화를 하였을 때 어떤 정규화 작업을 한 것인가?
57. 관계대수의 순수관계 연산자가 아닌 것은?
58. 다음 중 SQL의 집계 함수(aggregation function)가 아닌 것은?
59. 릴레이션 조작 시 데이터들이 불필요하게 중복되어 예기치 않게 발생하는 곤란한 현상을 의미하는 것은?
60. 릴레이션에 대한 설명으로 거리가 먼 것은?
4과목: 프로그래밍 언어 활용
61. 다음 자바 프로그램 조건문에 대해 삼항 조건 연산자를 사용하여 옳게 나타낸 것은?
62. 다음 내용이 설명하는 소프트웨어 취약점은?
63. 다음 중 bash 쉘 스크립트에서 사용할 수 있는 제어문이 아닌 것은?
64. IPv6에 대한 설명으로 틀린 것은?
65. 효과적인 모듈 설계를 위한 유의사항으로 거리가 먼 것은?
66. HRN 방식으로 스케줄링 할 경우, 입력된 작업이 다음과 같을 때 처리되는 작업 순서로 옳은 것은?
67. 운영체제에 대한 설명으로 거리가 먼 것은?
68. 배치 프로그램의 필수 요소에 대한 설명으로 틀린 것은?
69. TCP 프로토콜에 대한 설명으로 거리가 먼 것은?
70. 다음이 설명하는 응집도의 유형은?
71. OSI-7Layer에서 링크의 설정과 유지 및 종료를 담당하며, 노드간의 오류제어와 흐름제어 기능을 수행하는 계층은?
72. 다음 중 가장 결합도가 강한 것은?
73. 메모리 관리 기법 중 Worst fit 방법을 사용할 경우 10K 크기의 프로그램 실행을 위해서는 어느 부분에 할당되는가?
74. 200.1.1.0/24 네트워크를 FLSM 방식을 이용하여 10개의 Subnet으로 나누고 ip subnet-zero를 적용했다. 이때 서브네팅된 네트워크 중 10번째 네트워크의 broadcast IP주소는?
75. 다음은 사용자로부터 입력받은 문자열에서 처음과 끝의 3글자를 추출한 후 합쳐서 출력하는 파이썬 코드에서 ㉠에 들어갈 내용은?
76. 파이썬의 변수 작성 규칙 설명으로 옳지 않은 것은?
77. 어떤 모듈이 다른 모듈의 내부 논리 조직을 제어하기 위한 목적으로 제어신호를 이용하여 통신하는 경우이며, 하위 모듈에서 상위 모듈로 제어신호가 이동하여 상위 모듈에게 처리 명령을 부여하는 권리 전도현상이 발생하게 되는 결합도는?
78. 다음 C 프로그램의 결과 값은?
79. UNIX에서 새로운 프로세스를 생성하는 명령어는?
80. C언어에서 정수 자료형으로 옳은 것은?
5과목: 정보시스템 구축관리
81. 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델은?
82. 정보보안의 3대 요소에 해당하지 않는 것은?
83. 다음 빈칸에 알맞은 기술은
84. 기능점수(Functional Point)모형에서 비용산정에 이용되는 요소가 아닌 것은?
85. 블록 암호화 방식이 아닌 것은?
86. Putnam 모형을 기초로 해서 만든 자동화 추정 도구는?
87. 큰 숫자를 소인수 분해하기 어렵다는 기반 하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘은?
88. COCOMO 모델의 프로젝트 유형으로 거리가 먼 것은?
89. 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법은?
90. 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술을 의미하는 것은?
91. DDoS 공격과 연관이 있는 공격 방법은?
92. CPM 네트워크가 다음과 같을 때 임계경로의 소요기일은?
93. RIP(Routing Information Protocol)에 대한 설명으로 틀린 것은?
94. 소프트웨어 생명주기 모형 중 고전적 생명주기 모형으로 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형은?
95. 소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은?
96. 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법은?
97. 다음 JAVA코드에서 밑줄로 표시된 부분에는 어떤 보안 약점이 존재하는가? (단, key는 암호화 키를 저장하는 변수이다.)
98. 소프트웨어 개발 표준 중 소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준은?
99. 실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은?
100. 다음 LAN의 네트워크 토폴로지는?