정보처리기사 필기 기출문제복원 (2020-08-22)

정보처리기사
(2020-08-22 기출문제)

목록

1과목: 소프트웨어 설계

1. 요구사항 분석 시에 필요한 기술로 가장 거리가 먼 것은?

  1. 청취와 인터뷰 질문 기술
  2. 분석과 중재기술
  3. 설계 및 코딩 기술
  4. 관찰 및 모델 작성 기술
(정답률: 90%)
  • 요구사항 분석은 소프트웨어 개발의 초기 단계로, 사용자의 요구사항을 파악하고 이를 바탕으로 시스템을 설계하는 과정이다. 이 과정에서 청취와 인터뷰 질문 기술, 분석과 중재기술, 관찰 및 모델 작성 기술 등이 필요하다. 그러나 설계 및 코딩 기술은 요구사항 분석 이전에 이루어지는 단계인 시스템 설계와 구현 단계에서 필요한 기술이므로, 요구사항 분석 시에는 가장 거리가 먼 기술이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음 내용이 설명하는 디자인 패턴은?

  1. Visitor패턴
  2. Observer패턴
  3. Factory Method 패턴
  4. Bridge 패턴
(정답률: 73%)
  • 위 그림은 Factory Method 패턴을 나타낸다. Factory Method 패턴은 객체를 생성하는 인터페이스를 정의하고, 이를 서브클래스에서 구현하여 객체를 생성하는 패턴이다. 위 그림에서는 Creator 클래스가 이 역할을 하고, ConcreteCreator1과 ConcreteCreator2가 Creator 클래스를 상속받아 객체를 생성한다. 따라서 정답은 "Factory Method 패턴"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 럼바우 객체 지향 분석과 거리가 먼 것은?

  1. 기능 모델링
  2. 동적 모델링
  3. 객체 모델링
  4. 정적 모델링
(정답률: 92%)
  • 럼바우 객체 지향 분석에서는 객체 모델링을 중요하게 다루며, 객체들의 속성과 행위를 분석하여 객체 간의 관계를 파악하는 것이 핵심입니다. 반면에 정적 모델링은 시스템의 구조와 상태를 나타내는 모델링 기법으로, 객체 지향 분석과는 거리가 있습니다. 정적 모델링은 시스템의 구성 요소들을 정적으로 분석하여 시스템의 구조를 파악하는 것이 목적입니다. 따라서 정적 모델링이 럼바우 객체 지향 분석과 거리가 먼 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 애자일 기법에 대한 설명으로 맞지 않은 것은?

  1. 절차와 도구보다 개인과 소통을 중요하게 생각한다.
  2. 계획에 중점을 두어 변경 대응이 난해하다.
  3. 소프트웨어가 잘 실행되는데 가치를 둔다.
  4. 고객과의 피드백을 중요하게 생각한다.
(정답률: 92%)
  • 애자일 기법은 계획보다는 변화에 대응하는 능력을 중요시하므로 "계획에 중점을 두어 변경 대응이 난해하다."는 맞지 않는 설명입니다. 애자일 기법은 계획을 유연하게 조정하며, 고객과의 소통과 피드백을 통해 지속적으로 개선해 나가는 방식을 취합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 미들웨어 솔루션의 유형에 포함되지 않는 것은?

  1. WAS
  2. Web Server
  3. RPC
  4. ORB
(정답률: 73%)
  • Web Server는 미들웨어 솔루션의 유형에 포함되지 않는다. Web Server는 클라이언트의 HTTP 요청을 받아 정적인 웹 페이지를 제공하는 서버 소프트웨어이며, 동적인 컨텐츠를 처리하기 위해서는 WAS와 같은 미들웨어 솔루션과 함께 사용되어야 한다. 따라서 Web Server는 WAS나 ORB와 같은 미들웨어 솔루션의 하위 개념으로 볼 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. UML에서 시퀀스 다이어그램의 구성 항목에 해당하지 않는 것은?

  1. 생명선
  2. 실행
  3. 확장
  4. 메시지
(정답률: 63%)
  • 시퀀스 다이어그램의 구성 항목은 생명선, 실행, 메시지이다. 확장은 유스케이스 다이어그램에서 사용되는 용어이며, 시나리오의 흐름을 더 자세하게 설명하기 위해 사용된다. 따라서 확장은 시퀀스 다이어그램의 구성 항목에 해당하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 객체지향에서 정보 은닉과 가장 밀접한 관계가 있는 것은?

  1. Encapsulation
  2. Class
  3. Method
  4. Instance
(정답률: 89%)
  • 정보 은닉은 객체지향 프로그래밍에서 데이터와 그 데이터를 다루는 메서드를 하나로 묶어 캡슐화(encapsulation)하는 것을 의미합니다. 이를 통해 객체의 내부 구현을 외부로부터 숨기고, 객체 간의 상호작용을 보다 안전하고 효율적으로 할 수 있습니다. 따라서 정보 은닉과 가장 밀접한 관계가 있는 것은 "Encapsulation"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 디자인 패턴 중에서 행위적 패턴에 속하지 않는 것은?

  1. 커맨드 (Command) 패턴
  2. 옵저버 (Observer) 패턴
  3. 프로토타입 (Prototype) 패턴
  4. 상태 (State) 패턴
(정답률: 71%)
  • 프로토타입 (Prototype) 패턴은 생성 패턴에 속하며, 객체를 생성하는 방법 중 하나로써, 기존 객체를 복제하여 새로운 객체를 생성하는 방법을 제공합니다. 따라서, 행위적 패턴이 아닌 생성 패턴에 속합니다. 반면에, 커맨드 패턴, 옵저버 패턴, 상태 패턴은 모두 행위적 패턴에 속합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. UI 설계 원칙 중 누구나 쉽게 이해하고 사용할 수 있어야 한다는 원칙은?

  1. 희소성
  2. 유연성
  3. 직관성
  4. 멀티운용성
(정답률: 93%)
  • "직관성"은 사용자가 쉽게 이해하고 사용할 수 있는 인터페이스를 제공하는 것을 의미합니다. 사용자가 복잡한 기능을 이해하지 않고도 쉽게 사용할 수 있도록 UI를 설계하는 것이 중요합니다. 이는 사용자의 만족도와 생산성을 높이는 데에 큰 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 코드의 기본 기능으로 거리가 먼 것은?

  1. 복잡성
  2. 표준화
  3. 분류
  4. 식별
(정답률: 94%)
  • 복잡성은 코드의 기본 기능 중에서 가장 거리가 먼 것입니다. 이는 코드가 복잡하면 유지보수가 어렵고 오류가 발생할 가능성이 높아지기 때문입니다. 따라서 코드를 작성할 때는 가독성과 유지보수성을 고려하여 가능한 간결하고 명확한 코드를 작성해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 다음 ( ) 안에 들어갈 내용으로 옳은 것은?

  1. 협약(Contract)
  2. 프로토콜(Protocol)
  3. 패턴(Pattern)
  4. 관계(Relation)
(정답률: 81%)
  • 이미지에서 보이는 것은 블록체인 기술에서 사용되는 스마트 컨트랙트(Smart Contract)의 코드이다. 스마트 컨트랙트는 블록체인 상에서 실행되는 계약으로, 이를 통해 양 당사자 간에 협약이 이루어진다. 따라서 정답은 "협약(Contract)"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. UML에서 활용되는 다이어그램 중, 시스템의 동작을 표현하는 행위(Behavioral) 다이어그램에 해당하지 않는 것은?

  1. 유스케이스 다이어그램(Use Case Diagram)
  2. 시퀀스 다이어그램(Sequence Diagram)
  3. 활동 다이어그램(Activity Diagram)
  4. 배치 다이어그램(Deployment Diagram)
(정답률: 71%)
  • 행위(Behavioral) 다이어그램
    --------------------------------------------------
    1. 유스케이스(UseCase) 다이어그램
    2. 시퀀스(Sequence) 다이어그램
    3. 커뮤니케이션(Communication) 다이어그램
    4. 상태(State) 다이어그램
    5. 활동(Activity) 다이어그램
    6. 상호작용 개요(Interaction Overview) 다이어그램
    7. 타이밍(Timing) 다이어그램

    4. 배치(Deployment) 다이어그램은 구조적(Structural) 다이어그램
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 객체 지향 소프트웨어 공학에서 하나 이상의 유사한 객체들을 묶어서 하나의 공통된 특성을 표현한 것은?

  1. 트랜지션
  2. 클래스
  3. 시퀀스
  4. 서브루틴
(정답률: 92%)
  • 클래스는 객체 지향 소프트웨어 공학에서 하나 이상의 유사한 객체들을 묶어서 하나의 공통된 특성을 표현한 것입니다. 즉, 클래스는 객체들의 공통된 속성과 동작을 정의하고, 이를 기반으로 객체를 생성할 수 있도록 합니다. 따라서 클래스가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 아래의 UML 모델에서 '차' 클래스와 각 클래스의 관계로 옳은 것은?

  1. 추상화 관계
  2. 의존 관계
  3. 일반화 관계
  4. 그룹 관계
(정답률: 75%)
  • '차' 클래스는 '승용차', '트럭', '버스' 클래스들의 공통적인 특성을 가지고 있으므로, 이들 클래스들과 '일반화 관계'를 가진다. 이 관계는 상위 클래스인 '차'가 하위 클래스인 '승용차', '트럭', '버스'들의 공통적인 특성을 상속받는 것을 의미한다. 따라서 정답은 "일반화 관계"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 객체지향 소프트웨어 설계시 디자인 패턴을 구성하는 요소로서 가장 거리가 먼 것은?

  1. 개발자이름
  2. 문제 및 배경
  3. 사례
  4. 샘플코드
(정답률: 93%)
  • 정답: "개발자이름"

    문제 및 배경: 객체지향 소프트웨어 설계시 디자인 패턴은 일종의 설계 템플릿으로, 공통적인 문제를 해결하기 위한 해결책을 제공한다. 디자인 패턴은 객체지향 소프트웨어 개발에서 중요한 역할을 하며, 개발자들은 이를 잘 이해하고 활용해야 한다.

    사례: 디자인 패턴은 객체지향 소프트웨어 개발에서 매우 중요한 역할을 한다. 예를 들어, MVC 패턴은 모델, 뷰, 컨트롤러로 구성되어 있으며, 이를 이용하여 소프트웨어를 구조화하고 유지보수성을 높일 수 있다.

    샘플코드: 디자인 패턴은 일종의 설계 템플릿이므로, 구체적인 샘플코드는 패턴마다 다르다. 예를 들어, 싱글톤 패턴은 객체를 하나만 생성하도록 보장하는 패턴으로, 다음과 같은 코드로 구현할 수 있다.

    ```
    public class Singleton {
    private static Singleton instance = null;
    private Singleton() {
    }
    public static Singleton getInstance() {
    if (instance == null) {
    instance = new Singleton();
    }
    return instance;
    }
    }
    ```

    하지만 이 문제에서는 디자인 패턴을 구성하는 요소로서 가장 거리가 먼 것을 물어보고 있으므로, 샘플코드는 정답과 직접적인 연관이 없다. 따라서 정답은 "개발자이름"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 자료 사전에서 자료의 반복을 의미하는 것은?

  1. =
  2. ( )
  3. { }
  4. [ ]
(정답률: 81%)
  • "{ }"는 중괄호로, 자료의 반복을 의미하는 반면, 다른 선택지들은 그렇지 않기 때문에 정답입니다. 중괄호 안에 있는 자료는 반복적으로 나타날 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 객체지향 설계 원칙 중, 서브타입(상속받은 하위 클래스)은 어디에서나 자신의 기반타입(상위클래스)으로 교체할 수 있어야 함을 의미하는 원칙은?

  1. ISP(Interface Segregation Principle)
  2. DIP(Dependency Inversion Principle)
  3. LSP(Liskov Substitution Principle)
  4. SRP(Single Responsibility Principle)
(정답률: 71%)
  • LSP는 상위 클래스와 하위 클래스 간의 교체 가능성을 보장하여 다형성을 지원하고, 이를 통해 유연하고 확장 가능한 코드를 작성할 수 있도록 돕는 객체지향 설계 원칙입니다. 즉, 하위 클래스는 상위 클래스의 모든 기능을 사용할 수 있어야 하며, 상위 클래스에서 정의한 규약을 준수해야 합니다. 이를 통해 코드의 일관성과 안정성을 유지할 수 있습니다. ISP는 인터페이스를 작은 단위로 분리하여 의존성을 낮추는 원칙, DIP는 추상화를 통해 의존성을 역전시키는 원칙, SRP는 클래스나 모듈은 하나의 책임만 가져야 한다는 원칙입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 자료흐름도(Data Flow Diagram)의 구성요소로 옳은 것은?

  1. process, data flow, data store, comment
  2. process, data flow, data store, terminator
  3. data flow, data store, terminator, data dictionary
  4. process, data store, terminator, mini-spec
(정답률: 87%)
  • 자료흐름도의 구성요소는 process(처리), data flow(자료흐름), data store(자료저장소), terminator(종료점)로 이루어져 있습니다.

    - Process: 시스템 내에서 수행되는 작업을 나타냅니다. 입력된 자료를 처리하여 출력 자료를 생성하는 작업을 수행합니다.
    - Data flow: 시스템 내에서 자료가 이동하는 경로를 나타냅니다. 입력 자료가 처리되어 출력 자료로 변환되는 과정에서 자료가 이동하는 경로를 표현합니다.
    - Data store: 시스템 내에서 자료가 저장되는 장소를 나타냅니다. 처리된 자료를 저장하거나, 다음 처리를 위해 입력 자료를 저장하는 등의 역할을 수행합니다.
    - Terminator: 시스템과 외부 환경 간의 경계를 나타냅니다. 시스템과 상호작용하는 외부 요소를 표현합니다.

    따라서, 옳은 구성요소는 "process, data flow, data store, terminator" 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. CASE(Computer-Aided Software Engineering)도구에 대한 설명으로 거리가 먼 것은?

  1. 소프트웨어 개발 과정의 일부 또는 전체를 자동화하기 위한 도구이다.
  2. 표준화된 개발 환경 구축 및 문서 자동화 기능을 제공한다.
  3. 작업 과정 및 데이터 공유를 통해 작업자간 커뮤니케이션을 증대한다.
  4. 2000년대 이후 소개되었으며, 객체지향 시스템에 한해 효과적으로 활용된다.
(정답률: 84%)
  • 본 해설은 신고처리되어 블라인드 되었습니다.
    해설을 보시기 원하시면 클릭해 주세요
    신고사유
    해설이 관련성이 거의 없습니다.
  • CASE tools는 1960년대에 처음 등장했고
    1980년대에 이르러 객체지향 CASE tools가 사용되기 시작했습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 인터페이스 요구 사항 검토 방법에 대한 설명이 옳은 것은?

  1. 리팩토링 : 작성자 이외의 전문 검토 그룹이 요구사항 명세서를 상세히 조사하여 결함, 표준 위배, 문제점 등을 파악
  2. 동료검토 : 요구 사항 명세서 작성자가 요구 사항 명세서를 설명하고 이해관계자들이 설명을 들으면서 결함을 발견
  3. 인스펙션 : 자동화된 요구 사항 관리 도구를 이용하여 요구 사항 추적성과 일관성을 검토
  4. CASE 도구 : 검토 자료를 회의 전에 배포해서 사전 검토한 후 짧은 시간 동안 검토 회의를 진행하면서 결함을 발견
(정답률: 75%)
  • 인터페이스 요구 사항 검토 방법 중 동료검토는 요구 사항 명세서 작성자가 요구 사항 명세서를 설명하고 이해관계자들이 설명을 들으면서 결함을 발견하는 방법이다. 즉, 작성자와 다른 동료들이 함께 모여 요구 사항 명세서를 검토하고, 작성자가 설명하면서 이해관계자들이 의견을 내고 결함을 발견하는 방법이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 소프트웨어 개발

21. 인터페이스 보안을 위해 네트워크 영역에 적용될 수 있는 솔루션과 거리가 먼 것은?

  1. IPSec
  2. SSL
  3. SMTP
  4. S-HTTP
(정답률: 87%)
  • SMTP는 이메일 전송 프로토콜로, 인터페이스 보안을 위한 네트워크 영역에 적용될 수 있는 솔루션과는 거리가 먼 것입니다. IPSec는 가상 사설망(VPN)을 구성하거나 데이터 암호화를 위해 사용되며, SSL과 S-HTTP는 웹 서버와 클라이언트 간의 암호화 통신을 위해 사용됩니다. 하지만 SMTP는 이메일 전송에 사용되는 프로토콜로, 이메일 보안을 위한 다른 솔루션들이 존재합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 소프트웨어 공학의 기본 원칙이라고 볼 수 없는 것은?

  1. 품질 높은 소프트웨어 상품 개발
  2. 지속적인 검증 시행
  3. 결과에 대한 명확한 기록 유지
  4. 최대한 많은 인력 투입
(정답률: 94%)
  • "최대한 많은 인력 투입"은 소프트웨어 공학의 기본 원칙이 아니라 비효율적인 방법이기 때문에 선택지에서 제외되었습니다. 인력 투입이 많다고 해서 반드시 품질이 높아지는 것은 아니며, 오히려 프로젝트 일정과 예산을 초과할 수 있습니다. 따라서 효율적인 인력 배분과 관리가 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 패키지 소프트웨어의 일반적인 제품 품질 요구사항 및 테스트를 위한 국제 표준은?

  1. ISO/IEC 2196
  2. IEEE 19554
  3. ISO/IEC 12119
  4. ISO/IEC 14959
(정답률: 72%)
  • ISO/IEC 12119은 소프트웨어 제품의 품질 요구사항과 테스트를 위한 국제 표준이다. 이 표준은 소프트웨어 제품의 기능, 신뢰성, 사용성, 효율성, 유지보수성 등 다양한 측면에서의 품질 요구사항을 제시하며, 이를 검증하기 위한 테스트 방법과 절차를 제공한다. 따라서 패키지 소프트웨어의 품질을 평가하고 개선하기 위해서는 ISO/IEC 12119 표준을 참고하여 테스트를 수행하는 것이 중요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음 중 클린 코드 작성원칙으로 거리가 먼 것은?

  1. 누구든지 쉽게 이해하는 코드 작성
  2. 중복이 최대화된 코드 작성
  3. 다른 모듈에 미치는 영향 최소화
  4. 단순, 명료한 코드 작성
(정답률: 94%)
  • 정답은 "중복이 최대화된 코드 작성"입니다.

    중복이 최대화된 코드 작성은 코드의 재사용성을 떨어뜨리고 유지보수를 어렵게 만들기 때문에 클린 코드 작성 원칙에 어긋납니다. 코드에서 중복을 최소화하고, 함수나 클래스 등의 모듈화를 통해 코드의 재사용성을 높이는 것이 좋습니다. 이를 통해 코드의 가독성과 유지보수성을 높일 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 블랙박스 테스트의 유형으로 틀린 것은?

  1. 경계값 분석
  2. 오류 예측
  3. 동등 분할 기법
  4. 조건, 루프 검사
(정답률: 74%)
  • 조건, 루프 검사는 화이트박스 테스트의 유형이며, 블랙박스 테스트의 유형은 "경계값 분석", "오류 예측", "동등 분할 기법"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 제어흐름 그래프가 다음과 같을 때 McCabe의 cyclomatic 수는 얼마인가?

  1. 3
  2. 4
  3. 5
  4. 6
(정답률: 64%)
  • 제어흐름 그래프에서 McCabe의 cyclomatic 수는 분기점의 개수에 1을 더한 값과 같다. 이 그래프에서 분기점은 총 3개이므로, cyclomatic 수는 3+1=4가 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 다음 자료에 대하여 선택(Selection) 정렬을 이용하여 오름차순으로 정렬하고자 한다. 3회전 후의 결과로 옳은 것은?

  1. 14, 17, 37, 40, 35
  2. 14, 37, 17, 40, 35
  3. 17, 14, 37, 35, 40
  4. 14, 17, 35, 40, 37
(정답률: 69%)
  • 선택 정렬은 가장 작은 값을 찾아서 맨 앞으로 보내는 과정을 반복하여 정렬하는 알고리즘이다.

    1회전에서는 14가 가장 작은 값이므로 맨 앞으로 보내고, 2회전에서는 17이 두 번째로 작은 값이므로 두 번째 자리로 보내고, 3회전에서는 35과 37 중에서 작은 값인 35를 찾아서 세 번째 자리로 보내고, 4회전에서는 40이 가장 큰 값이므로 마지막 자리에 위치시킨다.

    따라서 "14, 17, 35, 40, 37"가 옳은 정렬 결과이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 형상 관리 도구의 주요 기능으로 거리가 먼 것은?

  1. 정규화(Normalization)
  2. 체크인(Check-in)
  3. 체크아웃(Check-out)
  4. 커밋(commit)
(정답률: 71%)
  • 정규화는 형상 관리 도구의 주요 기능이 아니라 데이터베이스 설계에서 사용되는 용어이다. 따라서 정규화가 거리가 먼 것이다. 형상 관리 도구의 주요 기능으로는 체크인, 체크아웃, 커밋 등이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 다음 트리를 Preorder 운행법으로 운행할 경우 가장 먼저 탐색되는 것은?

  1. A
  2. B
  3. D
  4. G
(정답률: 80%)
  • Preorder 운행법은 루트 노드를 가장 먼저 탐색하는 방법이다. 따라서 이 트리에서 가장 먼저 탐색되는 것은 루트 노드인 "A"이다. 이어서 "A"의 왼쪽 서브트리를 탐색하면 "B"가, "B"의 왼쪽 서브트리를 탐색하면 "D"가, "D"의 왼쪽 서브트리를 탐색하면 "G"가 탐색된다. 따라서 Preorder 운행법으로 운행할 경우 가장 먼저 탐색되는 것은 "A"이고, 이어서 "B", "D", "G"가 탐색된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 소프트웨어 품질 목표 중 주어진 시간동안 주어진 기능을 오류없이 수행하는 정도를 나타내는 것은?

  1. 직관성
  2. 사용 용이성
  3. 신뢰성
  4. 이식성
(정답률: 82%)
  • 주어진 시간동안 주어진 기능을 오류없이 수행하는 것은 소프트웨어의 신뢰성을 나타냅니다. 이는 사용자가 소프트웨어를 안정적으로 사용할 수 있는지 여부를 결정하는 중요한 요소 중 하나입니다. 따라서 정답은 "신뢰성"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 알고리즘 설계 기법으로 거리가 먼 것은?

  1. Divide and Conquer
  2. Greedy
  3. Static Block
  4. Backtracking
(정답률: 53%)
  • "Static Block"은 알고리즘 설계 기법이 아니라, 클래스나 인터페이스가 로딩될 때 실행되는 정적 블록을 의미합니다. 따라서 "Static Block"은 알고리즘 설계 기법 중에서 거리가 가장 먼 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 제품 소프트웨어의 형상 관리 역할로 틀린 것은?

  1. 형상 관리를 통해 이전 리버전이나 버전에 대한 정보에 접근 가능하여 배포본 관리에 유용
  2. 불필요한 사용자의 소스 수정 제한
  3. 프로젝트 개발비용을 효율적으로 관리
  4. 동일한 프로젝트에 대해 여러 개발자 동시 개발 가능
(정답률: 58%)
  • "프로젝트 개발비용을 효율적으로 관리"는 제품 소프트웨어의 형상 관리 역할이 아닙니다. 형상 관리는 주로 이전 리버전이나 버전에 대한 정보에 접근 가능하여 배포본 관리에 유용하고, 불필요한 사용자의 소스 수정을 제한하며, 동일한 프로젝트에 대해 여러 개발자가 동시에 개발할 수 있도록 지원하는 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 제품 소프트웨어 패키징 도구 활용 시 고려사항이 아닌 것은?

  1. 제품 소프트웨어의 종류에 적합한 암호화 알고리즘을 고려한다.
  2. 추가로 다양한 이기종 연동을 고려한다.
  3. 사용자 편의성을 위한 복잡성 및 비효율성 문제를 고려한다.
  4. 내부 콘텐츠에 대한 보안은 고려하지 않는다.
(정답률: 90%)
  • 제품 소프트웨어 패키징 도구는 제품을 패키징하고 배포하기 위한 도구로, 사용자 편의성, 이기종 연동 등을 고려하여 제작된다. 따라서 내부 콘텐츠에 대한 보안은 패키징 도구의 고려사항이 아니다. 이는 보안 전문가들이 따로 보안 검토를 거쳐야 하는 문제이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 디지털 저작권 관리(DRM) 기술과 거리가 먼 것은?

  1. 콘텐츠 암호화 및 키 관리
  2. 콘텐츠 식별체계 표현
  3. 콘텐츠 오류 감지 및 복구
  4. 라이센스 발급 및 관리
(정답률: 82%)
  • 디지털 저작권 관리(DRM) 기술은 콘텐츠의 불법 복제 및 배포를 방지하기 위한 기술로, 콘텐츠 암호화 및 키 관리, 콘텐츠 식별체계 표현, 라이센스 발급 및 관리 등이 포함됩니다. 하지만 콘텐츠 오류 감지 및 복구는 DRM과는 거리가 먼 기술입니다. 이는 콘텐츠의 오류를 감지하고 복구하는 기술로, 콘텐츠의 무결성을 보장하기 위한 것입니다. 따라서 콘텐츠 오류 감지 및 복구는 DRM과는 별개의 기술로 분류됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 물리데이터 저장소의 파티션 설계에서 파티션 유형으로 옳지 않은 것은?

  1. 범위분할(Range Partitioning)
  2. 해시분할(Hash Partitioning)
  3. 조합분할(Composite Partitioning)
  4. 유닛분할(Unit Partitioning)
(정답률: 55%)
  • 유닛분할(Unit Partitioning)은 파티션을 일정한 크기의 블록으로 분할하는 것으로, 데이터의 특성에 따라 유연하게 조절할 수 없어서 파티션 설계에서 사용되지 않는 유형입니다. 범위분할(Range Partitioning), 해시분할(Hash Partitioning), 조합분할(Composite Partitioning)은 데이터의 특성에 따라 파티션을 유연하게 조절할 수 있어서 파티션 설계에서 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 다음이 설명하는 애플리케이션 통합 테스트 유형은?

  1. 하향식 통합 테스트
  2. 상향식 통합 테스트
  3. 회귀 테스트
  4. 빅뱅 테스트
(정답률: 90%)
  • 위 그림에서는 모듈들이 하나의 중심 모듈에 통합되는 것을 보여주고 있으며, 이는 하향식 통합 테스트의 예시입니다. 하향식 통합 테스트는 상위 모듈에서 하위 모듈로 통합해가며 진행되는 테스트 방법으로, 각 모듈이 개별적으로 테스트된 후 하위 모듈과 통합되어 전체 시스템이 완성됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 인터페이스 구현시 사용하는 기술 중 다음 내용이 설명하는 것은?

  1. Procedure
  2. Trigger
  3. Greedy
  4. AJAX
(정답률: 84%)
  • 이미 로드된 웹 페이지를 다시 로드하지 않고도 서버와 데이터를 비동기적으로 주고받을 수 있는 기술이다. 즉, 사용자가 페이지를 요청할 때마다 전체 페이지를 다시 로드하지 않고 필요한 부분만 업데이트하여 빠르고 부드러운 사용자 경험을 제공할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 소프트웨어 재공학이 소프트웨어의 재개발에 비해 갖는 장점으로 거리가 먼 것은?

  1. 위험부담 감소
  2. 비용 절감
  3. 시스템 명세의 오류억제
  4. 개발시간의 증가
(정답률: 93%)
  • 소프트웨어 재공학은 기존 소프트웨어를 수정하거나 개선하는 것이므로 처음부터 새로운 소프트웨어를 개발하는 것보다는 비용이 적게 듭니다. 또한 기존 소프트웨어의 문제점을 파악하고 수정하는 과정에서 시스템 명세의 오류를 발견하고 이를 수정할 수 있습니다. 또한 기존 소프트웨어를 재사용하므로 위험부담도 감소합니다. 하지만 소프트웨어 재공학은 기존 소프트웨어를 수정하므로 개발시간이 증가할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 알파, 베타 테스트와 가장 밀접한 연관이 있는 테스트 단계는?

  1. 단위 테스트
  2. 인수 테스트
  3. 통합 테스트
  4. 시스템 테스트
(정답률: 70%)
  • 알파, 베타 테스트는 개발자나 제품 관리자가 직접 수행하는 테스트이며, 이전에 이미 단위 테스트와 통합 테스트가 수행되어 완성된 제품을 대상으로 한다. 이때, 인수 테스트는 최종 사용자가 실제로 사용하는 환경에서 제품의 기능, 성능, 안정성 등을 평가하는 테스트이다. 따라서 알파, 베타 테스트와 가장 밀접한 연관이 있는 테스트 단계는 인수 테스트이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 다음 트리의 차수(degree)는?

  1. 2
  2. 3
  3. 4
  4. 5
(정답률: 77%)
  • 트리의 차수란 각 노드가 가지는 자식 노드의 수를 말합니다. 따라서, 각 노드의 차수를 살펴보면 1번 노드는 2개의 자식 노드를 가지고 있고, 2번 노드는 3개의 자식 노드를 가지고 있으므로, 가장 큰 차수는 3입니다. 따라서 정답은 "3"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 데이터베이스 구축

41. 릴레이션 R의 모든 결정자(determinant)가 후보키이면 그 릴레이션 R은 어떤 정규형에 속하는가?

  1. 제 1 정규형
  2. 제 2 정규형
  3. 보이스/코드 정규형
  4. 제 4 정규형
(정답률: 67%)
  • 만약 릴레이션 R의 모든 결정자가 후보키이면, 이는 함수적 종속성이 완전하게 유지되는 상태입니다. 이러한 상태에서는 어떤 속성도 다른 속성에 의존하지 않으므로, 보이스/코드 정규형에 속합니다. 다른 정규형들은 함수적 종속성이 일부만 유지되는 경우에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 다음 관계형 데이터 모델에 대한 설명으로 옳은 것은?

  1. relation 3개, attribute 3개, tuple 5개
  2. relation 3개, attribute 5개, tuple 3개
  3. relation 1개, attribute 5개, tuple 3개
  4. relation 1개, attribute 3개, tuple 5개
(정답률: 76%)
  • 주어진 데이터 모델에서는 하나의 Relation만 존재하며, 이 Relation은 "고객"을 나타낸다. 이 Relation은 3개의 Attribute를 가지고 있으며, 이는 "고객번호", "고객이름", "고객주소"이다. 또한, 이 Relation은 5개의 Tuple을 가지고 있으며, 이는 각각의 Tuple이 하나의 고객 정보를 나타내기 때문이다. 따라서, 정답은 "relation 1개, attribute 3개, tuple 5개"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. Commit과 Rollback 명령어에 의해 보장 받는 트랜잭션의 특성은?

  1. 병행성
  2. 보안성
  3. 원자성
  4. 로그
(정답률: 72%)
  • Commit과 Rollback 명령어는 트랜잭션의 원자성을 보장합니다. 원자성은 트랜잭션이 하나의 논리적인 작업 단위로 처리되어야 함을 의미합니다. 즉, 트랜잭션 내의 모든 작업이 성공적으로 완료되면 Commit 명령어를 통해 모든 변경 사항이 영구적으로 저장되고, 하나라도 실패하면 Rollback 명령어를 통해 모든 변경 사항이 취소되어 이전 상태로 되돌아갑니다. 이러한 과정에서 트랜잭션의 일관성과 무결성이 보장되며, 데이터베이스의 신뢰성이 유지됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 관계 데이터베이스인 테이블 R1에 대한 아래 SQL 문의 실행결과로 옳은 것은?

(정답률: 83%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. DCL(Data Control Language) 명령어가 아닌 것은?

  1. COMMIT
  2. ROLLBACK
  3. GRANT
  4. SELECT
(정답률: 84%)
  • SELECT는 DML(Data Manipulation Language) 명령어로 데이터를 조회하고 검색하는데 사용되며, DCL(Data Control Language) 명령어는 데이터베이스의 권한과 보안을 관리하는 명령어이므로 SELECT는 DCL 명령어가 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 병행제어 기법 중 로킹에 대한 설명으로 옳지 않은 것은?

  1. 로킹의 대상이 되는 객체의 크기를 로킹 단위라고 한다.
  2. 데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
  3. 로킹의 단위가 작아지면 로킹 오버헤드가 증가한다.
  4. 로킹의 단위가 커지면 데이터베이스 공유도가 증가한다.
(정답률: 80%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 관계 데이터모델의 무결성 제약 중 기본키 값의 속성 값이 널(Null)값이 아닌 원자 값을 갖는 성질은?

  1. 개체 무결성
  2. 참조 무결성
  3. 도메인 무결성
  4. 튜플의 유일성
(정답률: 81%)
  • 기본키 값의 속성 값이 널(Null)값이 아닌 원자 값을 갖는 성질은 "개체 무결성"이다. 개체 무결성은 각 테이블의 기본키 값이 반드시 존재하고, 중복되지 않으며 널(Null)값이 될 수 없는 것을 보장하는 제약 조건이다. 따라서 기본키 값은 항상 원자 값이어야 하며, 널(Null)값이 될 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 뷰(View)의 장점이 아닌 것은?

  1. 뷰 자체로 인덱스를 가짐
  2. 데이터 보안 용이
  3. 논리적 독립성 제공
  4. 사용자 데이터 관리 용이
(정답률: 64%)
  • "뷰 자체로 인덱스를 가짐"은 뷰의 장점이 아닙니다. 뷰는 데이터베이스에서 테이블과 유사한 개념으로, 특정 조건에 따라 필요한 데이터만 선택하여 보여주는 가상의 테이블입니다. 따라서 뷰는 데이터 보안 용이, 논리적 독립성 제공, 사용자 데이터 관리 용이 등의 장점을 가지고 있습니다. 하지만 뷰 자체로 인덱스를 가지는 것은 아니며, 뷰를 생성할 때 기존 테이블의 인덱스를 활용할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 분산 데이터베이스의 투명성(Transparency)에 해당 하지 않는 것은?

  1. Location Transparency
  2. Replication Transparency
  3. Failure Transparency
  4. Media Access Transparency
(정답률: 66%)
  • 분산 데이터베이스에서의 투명성은 사용자나 응용 프로그램이 분산 데이터베이스를 사용할 때 분산 시스템의 내부 동작을 알 필요 없이 일관된 인터페이스를 제공하는 것을 말합니다. 따라서 "Media Access Transparency"는 분산 데이터베이스의 투명성에 해당하지 않습니다. 이는 데이터가 저장된 미디어(하드디스크, SSD 등)에 대한 접근 방법에 대한 투명성을 의미하는데, 이는 분산 데이터베이스의 구성과는 직접적인 연관성이 없기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 정규화의 목적으로 옳지 않은 것은?

  1. 어떠한 릴레이션이라도 데이터베이스 내에서 표현 가능하게 만든다.
  2. 데이터 삽입시 릴레이션을 재구성할 필요성을 줄인다.
  3. 중복을 배제하여 삽입, 삭제, 갱신 이상의 발생을 야기한다.
  4. 효과적인 검색 알고리즘을 생성할 수 있다.
(정답률: 83%)
  • 정규화의 목적은 중복을 배제하여 삽입, 삭제, 갱신 이상의 발생을 줄이는 것이 아니라, 이상 현상을 제거하고 데이터의 일관성과 무결성을 유지하는 것입니다. 중복을 배제하는 것은 정규화의 과정 중 하나일 뿐입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 다음에 해당하는 함수 종속의 추론 규칙은?

  1. 분해 규칙
  2. 이행 규칙
  3. 반사 규칙
  4. 결합 규칙
(정답률: 86%)
  • 이 함수 종속의 추론 규칙은 이행 규칙이다. 이유는 A → B, B → C가 주어졌을 때, A → C를 유도할 수 있기 때문이다. 이는 B를 중간 단계로 사용하여 A와 C를 연결하는 것이 가능하기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 다음 R과 S 두 릴레이션에 대한 Division 연산의 수행 결과는?

(정답률: 83%)
  • Division 연산은 릴레이션 R에서 모든 튜플이 릴레이션 S의 모든 튜플과 매칭되는 경우에만 결과로 해당 튜플을 포함한다. 따라서, R에서 A와 B가 모두 1인 경우에만 S의 모든 튜플과 매칭되므로, 결과는 "" 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. player 테이블에는 player_name, team_id, height 컬럼이 존재한다. 아래 SQL문에서 문법적 오류가 있는 부분은?

  1. (1)
  2. (2)
  3. (3)
  4. (4)
(정답률: 85%)
  • 본 해설은 신고처리되어 블라인드 되었습니다.
    해설을 보시기 원하시면 클릭해 주세요
    신고사유
    설명이 틀립니다.
  • BETWEEN 숫자 and 숫자가 맞는 문법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 데이터베이스 로그(log)를 필요로 하는 회복 기법은?

  1. 즉각 갱신 기법
  2. 대수적 코딩 방법
  3. 타임 스탬프 기법
  4. 폴딩 기법
(정답률: 52%)
  • 즉각 갱신 기법은 데이터를 변경할 때마다 로그를 즉시 기록하여 데이터베이스의 일관성을 유지하는 회복 기법이다. 다른 세 가지 기법은 모두 데이터 변경 시 로그를 기록하지만, 즉각 갱신 기법과는 달리 로그를 기록하는 시점이 다르다. 따라서 즉각 갱신 기법은 데이터베이스의 신뢰성을 높이는 데 효과적이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. DML(Data Manipulation Language) 명령어가 아닌 것은?

  1. INSERT
  2. UPDATE
  3. ALTER
  4. DELETE
(정답률: 82%)
  • ALTER은 데이터를 조작하는 명령어가 아니라 데이터베이스의 구조를 변경하는 명령어이기 때문에 DML(Data Manipulation Language) 명령어가 아니다. INSERT, UPDATE, DELETE는 데이터를 조작하는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음과 같이 위쪽 릴레이션을 아래쪽 릴레이션으로 정규화를 하였을 때 어떤 정규화 작업을 한 것인가?

  1. 제1정규형
  2. 제2정규형
  3. 제3정규형
  4. 제4정규형
(정답률: 76%)
  • 위쪽 릴레이션은 중복된 데이터가 존재하며, 각 속성이 원자값을 가지지 않고 다중값을 가지고 있습니다. 따라서 이를 제1정규형으로 정규화하였습니다. 제1정규형은 각 속성이 원자값을 가지도록 분해하는 것을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 관계대수의 순수관계 연산자가 아닌 것은?

  1. Select
  2. Cartesian Product
  3. Division
  4. Project
(정답률: 72%)
  • Cartesian Product는 두 개의 릴레이션에서 모든 가능한 조합을 만들어 새로운 릴레이션을 생성하는 연산자이기 때문에, 순수관계 연산자가 아닙니다. 다른 연산자들은 릴레이션에서 특정 조건에 맞는 튜플을 선택하거나, 특정 속성만을 선택하거나, 두 릴레이션에서 공통된 속성을 기준으로 나누는 등의 작업을 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 다음 중 SQL의 집계 함수(aggregation function)가 아닌 것은?

  1. AVG
  2. COUNT
  3. SUM
  4. CREATE
(정답률: 90%)
  • "CREATE"는 SQL에서 데이터베이스나 테이블을 생성하는 명령어이며, 집계 함수(aggregation function)가 아닙니다. AVG, COUNT, SUM은 데이터를 집계하여 결과를 반환하는 함수들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 릴레이션 조작 시 데이터들이 불필요하게 중복되어 예기치 않게 발생하는 곤란한 현상을 의미하는 것은?

  1. normalization
  2. rollback
  3. cardinality
  4. anomaly
(정답률: 78%)
  • "anomaly"는 릴레이션 조작 시 데이터들이 불필요하게 중복되어 예기치 않게 발생하는 현상을 의미한다. 이는 데이터의 일관성과 정확성을 해치며, 데이터베이스의 성능을 저하시키는 원인이 될 수 있다. 따라서 이러한 현상을 방지하기 위해 정규화(normalization)과 같은 데이터베이스 설계 기법을 사용하게 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 릴레이션에 대한 설명으로 거리가 먼 것은?

  1. 튜플들의 삽입, 삭제 등의 작업으로 인해 릴레이션은 시간에 따라 변한다.
  2. 한 릴레이션에 포함된 튜플들은 모두 상이하다.
  3. 애트리뷰트는 논리적으로 쪼갤 수 없는 원자값으로 저장한다.
  4. 한 릴레이션에 포함된 튜플 사이에는 순서가 있다.
(정답률: 77%)
  • 본 해설은 신고처리되어 블라인드 되었습니다.
    해설을 보시기 원하시면 클릭해 주세요
    신고사유
    해설이 틀렸습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 프로그래밍 언어 활용

61. 다음 자바 프로그램 조건문에 대해 삼항 조건 연산자를 사용하여 옳게 나타낸 것은?

  1. int i = 7, j = 9;
    int k;
    k = (i>j)?(i – j):(i + j);
  2. int i = 7, j = 9;
    int k;
    k = (i<j)?(i – j):(i + j);
  3. int i = 7, j = 9;
    int k;
    k = (i>j)?(i + j):(i - j);
  4. int i = 7, j = 9;
    int k;
    k = (i<j)?(i + j):(i - j);
(정답률: 82%)
  • 정답은 "int i = 7, j = 9;
    int k;
    k = (i>j)?(i – j):(i + j);" 이다. 이유는 삼항 조건 연산자는 조건식이 참(true)이면 첫 번째 표현식을, 거짓(false)이면 두 번째 표현식을 반환한다. 따라서 i가 j보다 크면 i-j를, 그렇지 않으면 i+j를 k에 대입하게 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 다음 내용이 설명하는 소프트웨어 취약점은?

  1. FTP 바운스 공격
  2. SQL 삽입
  3. 버퍼 오버플로
  4. 디렉토리 접근 공격
(정답률: 78%)
  • 이미 할당된 버퍼의 크기를 초과하여 데이터를 입력하면, 해당 데이터가 메모리 영역을 침범하여 다른 데이터나 코드를 덮어쓰는 취약점을 버퍼 오버플로라고 합니다. 그림에서는 입력한 데이터가 버퍼를 초과하여 다른 메모리 영역을 침범하는 것을 보여주고 있습니다. 따라서 정답은 "버퍼 오버플로"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. 다음 중 bash 쉘 스크립트에서 사용할 수 있는 제어문이 아닌 것은?

  1. if
  2. for
  3. repeat_do
  4. while
(정답률: 85%)
  • "repeat_do"는 bash 쉘 스크립트에서 사용할 수 없는 제어문입니다. 이유는 bash 쉘 스크립트에서는 "repeat_do"라는 제어문이 존재하지 않기 때문입니다. "if", "for", "while"은 bash 쉘 스크립트에서 자주 사용되는 제어문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. IPv6에 대한 설명으로 틀린 것은?

  1. 32비트의 주소체계를 사용한다.
  2. 멀티미디어의 실시간 처리가 가능하다.
  3. IPv4보다 보안성이 강화되었다.
  4. 자동으로 네트워크 환경구성이 가능하다.
(정답률: 89%)
  • 정답은 "32비트의 주소체계를 사용한다." 이다. IPv6는 128비트의 주소체계를 사용한다. 이는 IPv4의 주소 고갈 문제를 해결하기 위해 도입된 것이다. IPv6는 멀티미디어의 실시간 처리가 가능하고, IPv4보다 보안성이 강화되며, 자동으로 네트워크 환경구성이 가능하다는 장점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. 효과적인 모듈 설계를 위한 유의사항으로 거리가 먼 것은?

  1. 모듈간의 결합도를 약하게 하면 모듈 독립성이 향상된다.
  2. 복잡도와 중복성을 줄이고 일관성을 유지시킨다.
  3. 모듈의 기능은 예측이 가능해야 하며 지나치게 제한적 이여야 한다.
  4. 유지보수가 용이해야 한다.
(정답률: 90%)
  • 모듈의 기능이 지나치게 제한적이지 않으면 다른 모듈과의 결합도가 높아져서 모듈 간의 의존성이 높아지고, 이로 인해 유지보수가 어려워질 수 있습니다. 따라서 모듈의 기능은 예측 가능하면서도 필요한 기능을 충분히 수행할 수 있도록 설계해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. HRN 방식으로 스케줄링 할 경우, 입력된 작업이 다음과 같을 때 처리되는 작업 순서로 옳은 것은?

  1. A→B→C→D
  2. A→C→B→D
  3. D→B→C→A
  4. D→A→B→C
(정답률: 61%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
  • 우선순위 계산식 = (대기 시간 + 서비스시간) / 서비스 시간
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 운영체제에 대한 설명으로 거리가 먼 것은?

  1. 다중 사용자와 다중 응용프로그램 환경하에서 자원의 현재 상태를 파악하고 자원 분배를 위한 스케줄링을 담당한다.
  2. CPU, 메모리 공간, 기억 장치, 입출력 장치 등의 자원을 관리한다.
  3. 운영체제의 종류로는 매크로 프로세서, 어셈블러, 컴파일러 등이 있다.
  4. 입출력 장치와 사용자 프로그램을 제어한다.
(정답률: 79%)
  • 운영체제의 종류로는 매크로 프로세서, 어셈블러, 컴파일러 등이 있다는 설명이 거리가 먼 것입니다. 이는 운영체제가 아닌 개발 도구들이기 때문입니다. 운영체제는 다중 사용자와 다중 응용프로그램 환경하에서 자원의 현재 상태를 파악하고 자원 분배를 위한 스케줄링을 담당하며, CPU, 메모리 공간, 기억 장치, 입출력 장치 등의 자원을 관리하고, 입출력 장치와 사용자 프로그램을 제어합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 배치 프로그램의 필수 요소에 대한 설명으로 틀린 것은?

  1. 자동화는 심각한 오류 상황 외에는 사용자의 개입 없이 동작해야 한다.
  2. 안정성은 어떤 문제가 생겼는지, 언제 발생했는지 등을 추적할 수 있어야 한다.
  3. 대용량 데이터는 대용량의 데이터를 처리할 수 있어야 한다.
  4. 무결성은 주어진 시간 내에 처리를 완료할 수 있어야 하고, 동시에 동작하고 있는 다른 애플리케이션을 방해하지 말아야 한다.
(정답률: 62%)
  • 본 해설은 신고처리되어 블라인드 되었습니다.
    해설을 보시기 원하시면 클릭해 주세요
    신고사유
    해설이 약간 이상한 것 같네요.
  • 주어진 시간에 작업을 완료해야 하고, 다른 애플리케이션의 동작을 방해하지 않아야 한다 라는건 "성능" 이라는 요소입니다
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. TCP 프로토콜에 대한 설명으로 거리가 먼 것은?

  1. 신뢰성이 있는 연결 지향형 전달 서비스이다.
  2. 기본 헤더 크기는 100byte이고 160byte까지 확장 가능하다.
  3. 스트림 전송 기능을 제공한다.
  4. 순서제어, 오류제어, 흐름제어 기능을 제공한다.
(정답률: 77%)
  • 본 해설은 신고처리되어 블라인드 되었습니다.
    해설을 보시기 원하시면 클릭해 주세요
    신고사유
    해설이 틀리네요.
  • TCP 헤더는 기본 20byte, 옵션으로 40byte가 추가로 올 수 있다
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 다음이 설명하는 응집도의 유형은?

  1. 기능적 응집도
  2. 우연적 응집도
  3. 논리적 응집도
  4. 절차적 응집도
(정답률: 81%)
  • 이 그림은 하나의 기능을 수행하기 위해 여러 단계의 절차를 거치는 모습을 보여주고 있습니다. 따라서 이는 절차적 응집도입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. OSI-7Layer에서 링크의 설정과 유지 및 종료를 담당하며, 노드간의 오류제어와 흐름제어 기능을 수행하는 계층은?

  1. 데이터링크 계층
  2. 물리 계층
  3. 세션 계층
  4. 응용 계층
(정답률: 79%)
  • 데이터링크 계층은 OSI-7Layer에서 링크의 설정과 유지 및 종료를 담당하며, 노드간의 오류제어와 흐름제어 기능을 수행하는 계층입니다. 이 계층은 물리 계층에서 전송된 비트열을 프레임으로 구성하고, 이를 논리적인 단위로 분할하여 각각의 프레임에 대한 주소와 제어 정보를 추가합니다. 또한, 이 계층에서는 오류 검출과 수정을 위한 기능도 수행합니다. 따라서, 데이터링크 계층이 링크의 안정성과 신뢰성을 보장하는 중요한 역할을 수행하고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 다음 중 가장 결합도가 강한 것은?

  1. data coupling
  2. stamp coupling
  3. common coupling
  4. control coupling
(정답률: 64%)
  • 가장 결합도가 강한 것은 "common coupling"이다. 이는 모듈들이 공통적인 전역 변수나 자료 구조를 공유하고, 이를 통해 서로 의존하게 되는 경우를 의미한다. 이러한 결합도는 모듈 간의 의존성이 매우 높아져서 하나의 모듈이 수정되면 다른 모듈들도 영향을 받을 가능성이 높아진다. 따라서 이러한 결합도는 모듈화의 목적에 부합하지 않으며, 유지보수와 확장성 측면에서도 좋지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 메모리 관리 기법 중 Worst fit 방법을 사용할 경우 10K 크기의 프로그램 실행을 위해서는 어느 부분에 할당되는가?

  1. NO.2
  2. NO.3
  3. NO.4
  4. NO.5
(정답률: 69%)
  • worst fit 은 사용 되고 있지 않은 메모리 조각(fragment)들 중에서 실행시키려는 프로그램의 필요 메모리와 가장 크게 차이 나는 메모리 조각을 선택하는 방법입니다. (물론 실행 시키려는 프로그램의 필요 메모리보다 커야 합니다!)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 200.1.1.0/24 네트워크를 FLSM 방식을 이용하여 10개의 Subnet으로 나누고 ip subnet-zero를 적용했다. 이때 서브네팅된 네트워크 중 10번째 네트워크의 broadcast IP주소는?

  1. 200.1.1.159
  2. 201.1.5.175
  3. 202.1.11.254
  4. 203.1.255.245
(정답률: 52%)
  • FLSM 방식을 이용하여 10개의 Subnet으로 나누었으므로, 2의 4승인 16개의 호스트 비트가 필요하다. 따라서 서브넷 마스크는 255.255.255.240이 된다. 이때 10번째 서브넷은 200.1.1.144/28이 된다. 이 서브넷의 마지막 호스트 IP는 200.1.1.159이므로, 이 서브넷의 broadcast IP주소는 마지막 호스트 IP에서 1을 더한 200.1.1.160이 아니라, 마지막 호스트 IP에서 1을 뺀 200.1.1.159이 된다. 따라서 정답은 "200.1.1.159"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 다음은 사용자로부터 입력받은 문자열에서 처음과 끝의 3글자를 추출한 후 합쳐서 출력하는 파이썬 코드에서 ㉠에 들어갈 내용은?

  1. string[1:3] + string[-3:]
  2. string[:3] + string[-3:-1]
  3. string[0:3] + string[-3:]
  4. string[0:] + string[:-1]
(정답률: 73%)
  • 정답은 "string[0:3] + string[-3:]"입니다.

    이유는 다음과 같습니다.

    - "string[0:3]"은 문자열의 처음부터 3번째 글자까지 추출하는 슬라이싱입니다.
    - "string[-3:]"은 문자열의 끝에서부터 3번째 글자부터 끝까지 추출하는 슬라이싱입니다.
    - 두 슬라이싱 결과를 "+" 연산자로 합치면 처음과 끝의 3글자를 추출한 후 합쳐진 문자열이 만들어집니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 파이썬의 변수 작성 규칙 설명으로 옳지 않은 것은?

  1. 첫 자리에 숫자를 사용할 수 없다.
  2. 영문 대문자/소문자, 숫자, 밑줄(_)의 사용이 가능하다.
  3. 변수 이름의 중간에 공백을 사용할 수 있다.
  4. 이미 사용되고 있는 예약어는 사용할 수 없다.
(정답률: 84%)
  • 변수 이름의 중간에 공백을 사용할 수 없다는 것이 옳지 않은 설명입니다. 변수 이름은 공백 없이 작성해야 합니다. 공백 대신에 밑줄(_)을 사용할 수 있습니다. 이유는 파이썬에서 공백은 문장의 구분을 위해 사용되기 때문입니다. 변수 이름에 공백이 포함되면 파이썬은 그것을 문장의 일부로 인식하게 되어 문법 오류가 발생합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 어떤 모듈이 다른 모듈의 내부 논리 조직을 제어하기 위한 목적으로 제어신호를 이용하여 통신하는 경우이며, 하위 모듈에서 상위 모듈로 제어신호가 이동하여 상위 모듈에게 처리 명령을 부여하는 권리 전도현상이 발생하게 되는 결합도는?

  1. data coupling
  2. stamp coupling
  3. control coupling
  4. common coupling
(정답률: 80%)
  • 제어신호를 이용하여 다른 모듈의 내부 논리를 제어하는 결합도를 "control coupling"이라고 한다. 이는 하위 모듈에서 상위 모듈로 제어신호가 이동하여 상위 모듈에게 처리 명령을 부여하는 권리 전도현상이 발생하기 때문이다. 즉, 상위 모듈이 하위 모듈의 내부 동작을 직접적으로 제어하게 되는 것이다. 이는 모듈 간의 의존성이 높아져 유지보수와 확장성이 저하될 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 다음 C 프로그램의 결과 값은?

  1. 15
  2. 19
  3. 25
  4. 27
(정답률: 79%)
  • 이 프로그램은 두 개의 변수 a와 b를 선언하고, a에 10을 대입하고 b에 15를 대입한 후, a와 b를 더한 값을 출력하는 프로그램이다. 따라서 a와 b를 더한 값인 25가 출력된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. UNIX에서 새로운 프로세스를 생성하는 명령어는?

  1. ls
  2. cat
  3. fork
  4. chmod
(정답률: 68%)
  • 정답은 "fork"이다. "fork"는 UNIX에서 새로운 프로세스를 생성하는 시스템 콜이다. 이 명령어를 사용하면 현재 실행 중인 프로세스의 복제본이 생성되어 새로운 프로세스가 만들어진다. 이 새로운 프로세스는 부모 프로세스와 동일한 코드와 데이터를 가지지만, 자신만의 고유한 프로세스 ID를 가진다. 이를 통해 여러 개의 프로세스를 동시에 실행하고, 병렬 처리를 할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. C언어에서 정수 자료형으로 옳은 것은?

  1. int
  2. float
  3. char
  4. double
(정답률: 88%)
  • 정수 자료형은 소수점 이하를 가지지 않는 숫자를 다루는 자료형이다. 따라서 "int"가 정답이다. "float"와 "double"은 소수점 이하를 가지는 실수 자료형이고, "char"는 문자 자료형이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보시스템 구축관리

81. 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델은?

  1. 최적화
  2. 실행 시간
  3. 디지털 트윈
  4. N-Screen
(정답률: 73%)
  • 디지털 트윈은 물리적인 자산을 소프트웨어로 가상화하여 정확한 정보를 얻을 수 있고, 이를 통해 자산 최적화와 돌발사고 최소화, 생산성 증가 등의 효율성을 높일 수 있는 모델입니다. 따라서 "최적화"와 "돌발사고 최소화", "생산성 증가"와 관련된 단어들이 포함된 보기 중에서 디지털 트윈이 정답입니다. "실행 시간"과 "N-Screen"은 디지털 트윈과 직접적인 관련이 없는 단어들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 정보보안의 3대 요소에 해당하지 않는 것은?

  1. 기밀성
  2. 휘발성
  3. 무결성
  4. 가용성
(정답률: 88%)
  • 정보보안의 3대 요소는 기밀성, 무결성, 가용성입니다. 이 중에서 휘발성은 정보보안의 요소가 아닙니다. 휘발성은 물질이 기체나 증기로 변하는 성질을 말하며, 정보보안과는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 다음 빈칸에 알맞은 기술은

  1. Quantum Key Distribution
  2. Digital Rights Management
  3. Grayware
  4. Mashup
(정답률: 73%)
  • "Mashup"은 여러 개의 서로 다른 소스에서 가져온 데이터나 기능을 조합하여 새로운 애플리케이션을 만드는 기술입니다. 위의 이미지에서도 여러 개의 아이콘이 섞여있는 것을 볼 수 있습니다. 따라서 "Mashup"이 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 기능점수(Functional Point)모형에서 비용산정에 이용되는 요소가 아닌 것은?

  1. 클래스 인터페이스
  2. 명령어(사용자 질의수)
  3. 데이터파일
  4. 출력보고서
(정답률: 42%)
  • 기능점수 모형에서 비용산정에 이용되는 요소는 명령어(사용자 질의수), 데이터파일, 출력보고서입니다. 이들은 시스템의 기능적인 측면을 나타내는 것으로, 시스템의 기능을 수행하는 데 필요한 요소들입니다. 반면, 클래스 인터페이스는 시스템의 구조적인 측면을 나타내는 것으로, 시스템의 내부 구조와 관련된 것입니다. 따라서, 클래스 인터페이스는 비용산정에 이용되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 블록 암호화 방식이 아닌 것은?

  1. DES
  2. RC4
  3. AES
  4. SEED
(정답률: 65%)
  • RC4은 스트림 암호화 방식이므로 블록 암호화 방식이 아니다. DES, AES, SEED은 블록 암호화 방식이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. Putnam 모형을 기초로 해서 만든 자동화 추정 도구는?

  1. SQLR/30
  2. SLIM
  3. MESH
  4. NFV
(정답률: 73%)
  • Putnam 모형은 소프트웨어 개발 프로젝트의 크기와 복잡도를 추정하는 모델이다. SLIM은 Putnam 모형을 기반으로 한 자동화 추정 도구로, 소프트웨어 개발 프로젝트의 크기, 비용, 일정 등을 추정할 수 있다. 따라서 SLIM이 Putnam 모형을 기반으로 한 자동화 추정 도구임을 알 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 큰 숫자를 소인수 분해하기 어렵다는 기반 하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘은?

  1. DES
  2. ARIA
  3. SEED
  4. RSA
(정답률: 78%)
  • RSA 알고리즘은 큰 소수를 이용하여 공개키와 개인키를 생성하고, 이를 이용하여 암호화와 복호화를 수행하는 알고리즘이다. 이 알고리즘은 소인수분해 문제의 어려움을 기반으로 하여 안전성이 높은 암호화 방식으로 인정받고 있으며, 현재까지도 많이 사용되고 있다. 따라서, RSA가 큰 숫자를 소인수 분해하기 어렵다는 기반 하에 제안된 공개키 암호화 알고리즘이라는 이유로 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. COCOMO 모델의 프로젝트 유형으로 거리가 먼 것은?

  1. Organic
  2. Semi-detached
  3. Embedded
  4. Sequentail
(정답률: 81%)
  • COCOMO 모델의 프로젝트 유형 중에서 "Sequentail"이 거리가 먼 것은, 이유는 다음과 같다. "Sequentail"은 프로젝트의 규모가 크고 복잡하며, 개발에 필요한 시간과 비용이 많이 드는 유형이다. 또한, 이 유형의 프로젝트는 개발 단계가 일련의 단계로 진행되어야 하며, 각 단계가 완료되어야 다음 단계로 진행할 수 있다. 이러한 특성 때문에 "Sequentail" 프로젝트는 개발 과정에서 발생할 수 있는 문제를 미리 예측하고 대처할 수 있는 체계적인 계획과 관리가 필요하다. 따라서, "Sequentail"은 COCOMO 모델에서 거리가 먼 프로젝트 유형 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법은?

  1. Data Mining
  2. Wm-Bus
  3. Digital Twin
  4. Zigbee
(정답률: 80%)
  • Data Mining은 대량의 데이터를 분석하여 내재되어 있는 변수 사이의 상호관계를 찾아내는 기술이다. 이를 통해 데이터 속에 숨겨진 패턴을 발견하고, 이를 활용하여 예측 모델을 만들거나 의사결정을 지원하는 등의 다양한 활용이 가능하다. 따라서, 위의 보기 중에서 Data Mining이 대량의 데이터를 분석하여 패턴을 찾아내는 기술이기 때문에 정답이 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술을 의미하는 것은?

  1. Software Defined Perimeter
  2. Virtual Private Network
  3. Local Area Network
  4. Mesh Network
(정답률: 62%)
  • Mesh Network는 기존 무선 랜의 한계를 극복하기 위해 등장한 새로운 방식의 네트워크 기술로, 대규모 디바이스의 네트워크 생성에 최적화되어 있습니다. 이는 각 디바이스가 서로 연결되어 네트워크를 형성하며, 중앙 집중식이 아닌 분산형 구조를 가지고 있어서 더욱 안정적이고 확장성이 높은 특징을 가지고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. DDoS 공격과 연관이 있는 공격 방법은?

  1. Secure shell
  2. Tribe Flood Network
  3. Nimda
  4. Deadlock
(정답률: 68%)
  • Tribe Flood Network는 DDoS 공격을 수행하는 봇넷 중 하나로, 대규모의 컴퓨터들을 감염시켜 공격 대상 서버에 대량의 데이터를 보내서 서비스를 마비시키는 공격을 수행합니다. 따라서 DDoS 공격과 연관이 있습니다. Secure shell은 원격으로 안전하게 컴퓨터를 제어하기 위한 프로토콜이며, Nimda와 Deadlock은 각각 컴퓨터 바이러스와 웜으로, DDoS 공격과는 직접적인 연관이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. CPM 네트워크가 다음과 같을 때 임계경로의 소요기일은?

  1. 10일
  2. 12일
  3. 14일
  4. 16일
(정답률: 75%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. RIP(Routing Information Protocol)에 대한 설명으로 틀린 것은?

  1. 거리 벡터 라우팅 프로토콜이라고도 한다.
  2. 소규모 네트워크 환경에 적합하다.
  3. 최대 홉 카운트를 115홉 이하로 한정하고 있다.
  4. 최단경로탐색에는 Bellman-Ford 알고리즘을 사용한다.
(정답률: 73%)
  • RIP는 최대 홉 카운트를 15로 한정하고 있으며, 이는 라우팅 루프를 방지하기 위한 것이다. 따라서 "최대 홉 카운트를 115홉 이하로 한정하고 있다."는 틀린 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 소프트웨어 생명주기 모형 중 고전적 생명주기 모형으로 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형은?

  1. 폭포수 모형
  2. 애자일 모형
  3. 컴포넌트 기반 방법론
  4. 6GT 모형
(정답률: 89%)
  • 폭포수 모형은 개발 단계를 선형적으로 진행하는 모형으로, 이전 단계가 완료되어야 다음 단계로 진행할 수 있다. 따라서 각 단계가 순차적으로 진행되며, 이전 단계에서 발생한 문제점을 다음 단계에서 수정하는 방식으로 개발이 이루어진다. 이러한 특징 때문에 요구사항 분석 단계에서 충분한 검토와 검증이 이루어지지 않으면 나중에 문제가 발생할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은?

  1. Ⓐ-Ⓑ-Ⓓ-Ⓒ 순으로 반복
  2. Ⓐ-Ⓓ-Ⓒ-Ⓑ 순으로 반복
  3. Ⓐ-Ⓑ-Ⓒ-Ⓓ 순으로 반복
  4. Ⓐ-Ⓒ-Ⓑ-Ⓓ 순으로 반복
(정답률: 82%)
  • 나선형 모델은 계획, 위험 분석, 개발 및 평가라는 4가지 주요 활동을 순차적으로 반복하면서 소프트웨어를 개발하는 모델이다. 따라서 "Ⓐ-Ⓓ-Ⓒ-Ⓑ 순으로 반복"인 이유는 계획, 위험 분석, 개발, 평가의 순서로 진행하다가 문제가 발생하면 다시 계획부터 시작하여 위험 분석, 개발, 평가를 반복하는 과정에서 순서가 반복되기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법은?

  1. 합성 중심
  2. 생성 중심
  3. 분리 중심
  4. 구조 중심
(정답률: 73%)
  • 합성 중심은 전체 시스템을 구성하는 작은 블록들을 만들어서 조합하는 방법으로 소프트웨어를 완성시키는 재사용 방법입니다. 이 방법은 작은 블록들을 조합하여 다양한 기능을 가진 큰 시스템을 만들 수 있으며, 유지보수와 확장성이 용이합니다. 따라서 소프트웨어 개발에서 가장 많이 사용되는 방법 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 다음 JAVA코드에서 밑줄로 표시된 부분에는 어떤 보안 약점이 존재하는가? (단, key는 암호화 키를 저장하는 변수이다.)

  1. 무결성 검사 없는 코드 다운로드
  2. 중요 자원에 대한 잘못된 권한 설정
  3. 하드코드된 암호화 키 사용
  4. 적절한 인증없는 중요 기능 허용
(정답률: 78%)
  • 하드코드된 암호화 키 사용은 암호화 키를 코드 내에 직접 입력하는 것으로, 코드가 유출되면 암호화된 데이터를 해독할 수 있는 보안 약점이 존재한다. 따라서 암호화 키는 코드 내에 직접 입력하지 않고, 안전한 저장소에 보관하고 필요할 때마다 호출하여 사용해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 소프트웨어 개발 표준 중 소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준은?

  1. SCRUM
  2. ISO/IEC 12509
  3. SPICE
  4. CASE
(정답률: 69%)
  • 정답은 "SPICE"입니다.

    SPICE는 Software Process Improvement and Capability Determination의 약자로, 소프트웨어 개발 표준 중 하나입니다. 이 표준은 소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준입니다. SPICE는 소프트웨어 개발 프로세스를 6가지 능력 수준으로 분류하고, 각 능력 수준에 대한 평가 지침을 제공합니다. 이를 통해 조직은 자신의 소프트웨어 개발 프로세스를 평가하고 개선할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은?

  1. CLASP
  2. CWE
  3. PIMS
  4. Seven Touchpoints
(정답률: 55%)
  • "Seven Touchpoints"는 소프트웨어 개발 보안 생명주기 방법론 중 하나로, SDLC의 일곱 단계에서 보안 검증을 수행하는 방법론입니다. 이 방법론은 실무적으로 검증되어 있으며, 보안 취약점을 조기에 발견하고 수정함으로써 보안 위협을 최소화할 수 있습니다. 따라서 "Seven Touchpoints"가 정답입니다. "CLASP"는 "Comprehensive, Lightweight Application Security Process"의 약자로, 소프트웨어 개발 보안 생명주기 방법론 중 하나입니다. "CWE"는 "Common Weakness Enumeration"의 약자로, 보안 취약점을 분류하는 방법론입니다. "PIMS"는 "Privacy Information Management System"의 약자로, 개인정보 보호를 위한 정보보호 관리 체계입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 다음 LAN의 네트워크 토폴로지는?

  1. 버스형
  2. 성형
  3. 링형
  4. 그물형
(정답률: 90%)
  • 이 네트워크 토폴로지는 모든 컴퓨터가 하나의 케이블에 연결되어 있으며, 데이터가 이 케이블을 통해 전송되는 "버스형" 토폴로지입니다. 각 컴퓨터는 데이터를 받아들이거나 필요한 경우 데이터를 보내는 데 사용할 수 있는 공유 케이블에 직접 연결됩니다. 이러한 구성은 비교적 간단하고 저렴하지만, 케이블의 단일 점오류(single point of failure) 문제가 발생할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >