1과목: 소프트웨어 설계
1. XP(eXtreme Programming)의 기본원리로 볼 수 없는 것은?
2. 럼바우(Rumbaugh) 객체지향 분석 기법에서 동적 모델링에 활용되는 다이어그램은?
3. CASE(Computer Aided Software Engineering)의 주요 기능으로 옳지 않은 것은?
4. 객체지향 기법의 캡슐화(Encapsulation)에 대한 설명으로 틀린 것은?
5. 다음 내용이 설명하는 객체지향 설계 원칙은?
6. 파이프 필터 형태의 소프트웨어 아키텍처에 대한 설명으로 옳은 것은?
7. 코드화 대상 항목의 중량, 면적, 용량 등의 물리적 수치를 이용하여 만든 코드는?
8. 디자인 패턴 사용의 장٠단점에 대한 설명으로 거리가 먼 것은?
9. DFD(data flow diagram)에 대한 설명으로 틀린 것은?
10. 그래픽 표기법을 이용하여 소프트웨어 구성 요소를 모델링하는 럼바우 분석 기법에 포함되지 않는 것은?
11. UML의 기본 구성요소가 아닌 것은?
12. 소프트웨어의 상위설계에 속하지 않는 것은?
13. 다음 중 자료사전(Data Dictionary)에서 선택의 의미를 나타내는 것은?
14. 소프트웨어의 사용자 인터페이스개발시스템(User Interface Development System)이 가져야 할 기능이 아닌 것은?
15. 요구 사항 명세기법에 대한 설명으로 틀린 것은?
16. 소프트웨어 개발 단계에서 요구 분석 과정에 대한 설명으로 거리가 먼 것은?
17. 애자일 방법론에 해당하지 않는 것은?
18. 클라이언트와 서버 간의 통신을 담당하는 시스템 소프트웨어를 무엇이라고 하는가?
19. GoF(Gangs of Four) 디자인 패턴 분류에 해당하지 않는 것은?
20. 바람직한 소프트웨어 설계 지침이 아닌 것은?
2과목: 소프트웨어 개발
21. 소프트웨어 패키징 도구 활용 시 고려 사항으로 틀린 것은?
22. EAI(Enterprise Application Integration) 구축유형 중 Hybrid에 대한 설명으로 틀린 것은?
23. 소스코드 품질분석 도구 중 정적분석 도구가 아닌 것은?
24. 다음 Postfix 연산식에 대한 연산결과로 옳은 것은?
25. 인터페이스 보안을 위해 네트워크 영역에 적용될 수 있는 것으로 거리가 먼 것은?
26. 검증(Validation) 검사 기법 중 개발자의 장소에서 사용자가 개발자 앞에서 행해지며, 오류와 사용상의 문제점을 사용자와 개발자가 함께 확인하면서 검사하는 기법은?
27. 다음 초기 자료에 대하여 삽입 정렬(Insertion Sort)을 이용하여 오름차순 정렬할 경우 1회전 후의 결과는?
28. 소프트웨어 설치 매뉴얼에 대한 설명으로 틀린 것은?
29. 인터페이스 구현 검증 도구가 아닌 것은?
30. 소프트웨어 형상 관리에서 관리 항목에 포함되지 않는 것은?
31. 다음 설명에 해당하는 것은?
32. 다음 트리에 대한 INORDER 운행 결과는?
33. n 개의 노드로 구성된 무방향 그래프의 최대 간선수는?
34. 다음이 설명하는 테스트 용어는?
35. 빌드 자동화 도구에 대한 설명으로 틀린 것은?
36. 저작권 관리 구성 요소에 대한 설명이 틀린 것은?
37. 블랙박스 테스트 기법으로 거리가 먼 것은?
38. 해싱함수 중 레코드 키를 여러 부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR한 값을 홈 주소로 사용하는 방식은?
39. 다음에서 설명하는 클린 코드 작성 원칙은?
40. 디지털 저작권 관리(DRM) 기술과 거리가 먼 것은?
3과목: 데이터베이스 구축
41. 다음 설명과 관련 있는 트랜잭션의 특징은?
42. 데이터베이스에 영향을 주는 생성, 읽기, 갱신, 삭제 연산으로 프로세스와 테이블 간에 매트릭스를 만들어서 트랜잭션을 분석하는 것은?
43. 정규화된 엔티티, 속성, 관계를 시스템의 성능 향상과 개발 운영의 단순화를 위해 중복, 통합, 분리 등을 수행하는 데이터 모델링 기법은?
44. 학생 테이블을 생성한 후, 성별 필드가 누락되어 이를 추가하려고 한다. 이에 적합한 SQL 명령어는?
45. 정규화의 필요성으로 거리가 먼 것은?
46. 개체-관계 모델의 E-R 다이어그램에서 사용되는 기호와 그 의미의 연결이 틀린 것은?
47. 다음 SQL문에서 빈칸에 들어갈 내용으로 옳은 것은?
48. 릴레이션에 있는 모든 튜플에 대해 유일성은 만족시키지만 최소성은 만족시키지 못하는 키는?
49. DBA가 사용자 PARK에게 테이블 [STUDENT]의 데이터를 갱신할 수 있는 시스템 권한을 부여하고자 하는 SQL문을 작성하고자 한다. 다음에 주어진 SQL문의 빈칸을 알맞게 채운 것은?
50. 관계대수에 대한 설명으로 틀린 것은?
51. 다음 SQL문의 실행 결과는?
52. 로킹(Locking) 기법에 대한 설명으로 틀린 것은?
53. 사용자 X1에게 department 테이블에 대한 검색 연산을 회수하는 명령은?
54. 뷰(VIEW)에 대한 설명으로 틀린 것은?
55. 데이터 모델에 표시해야 할 요소로 거리가 먼 것은?
56. 제 3정규형에서 보이스코드 정규형(BCNF)으로 정규화하기 위한 작업은?
57. A1, A2, A3 3개 속성을 갖는 한 릴레이션에서 A1의 도메인은 3개 값, A2의 도메인은 2개 값, A3의 도메인은 4개 값을 갖는다. 이 릴레이션에 존재할 수 있는 가능한 튜플(Tuple)의 최대 수는?
58. 데이터베이스 설계 시 물리적 설계 단계에서 수행하는 사항이 아닌 것은?
59. 한 릴레이션 스키마가 4개 속성, 2개 후보키 그리고 그 스키마의 대응 릴레이션 인스턴스가 7개 튜플을 갖는다면 그 릴레이션의 차수(degree)는?
60. 데이터웨어하우스의 기본적인 OLAP(on-line analytical processing) 연산이 아닌 것은?
4과목: 프로그래밍 언어 활용
61. UNIX SHELL 환경 변수를 출력하는 명령어가 아닌 것은?
62. Java 프로그래밍 언어의 정수 데이터 타입 중 'long'의 크기는?
63. Java에서 사용되는 출력 함수가 아닌 것은?
64. 운영체제에서 커널의 기능이 아닌 것은?
65. OSI 7계층에서 단말기 사이에 오류 수정과 흐름제어를 수행하여 신뢰성 있고 명확한 데이터를 전달하는 계층은?
66. 다음 쉘 스크립트의 의미로 옳은 것은?
67. 다음 자바 코드를 실행한 결과는?
68. 다음 파이썬으로 구현된 프로그램의 실행 결과로 옳은 것은?
69. 공통모듈의 재사용 범위에 따른 분류가 아닌 것은?
70. 다음과 같은 프로세스가 차례로 큐에 도착하였을 때, SJF(Shortest Job First) 정책을 사용할 경우 가장 먼저 처리되는 작업은?
71. 4개의 페이지를 수용할 수 있는 주기억장치가 있으며, 초기에는 모두 비어 있다고 가정한다. 다음의 순서로 페이지 참조가 발생할 때, FIFO 페이지 교체 알고리즘을 사용할 경우 페이지 결함의 발생 횟수는?
72. TCP 흐름제어기법 중 프레임이 손실되었을 때, 손실된 프레임 1개를 전송하고 수신자의 응답을 기다리는 방식으로 한 번에 프레임 1개만 전송할 수 있는 기법은?
73. 결합도(Coupling)에 대한 설명으로 틀린 것은?
74. 응집도의 종류 중 서로 간에 어떠한 의미 있는 연관관계도 지니지 않은 기능 요소로 구성되는 경우이며, 서로 다른 상위 모듈에 의해 호출되어 처리상의 연관성이 없는 서로 다른 기능을 수행하는 경우의 응집도는?
75. 자바에서 사용하는 접근제어자의 종류가 아닌 것은?
76. UDP 특성에 해당되는 것은?
77. 다음과 같은 세그먼트 테이블을 가지는 시스템에서 논리 주소(2, 176)에 대한 물리 주소는?
78. TCP/IP에서 사용되는 논리주소를 물리주소로 변환시켜 주는 프로토콜은?
79. C언어에서 구조체를 사용하여 데이터를 처리할 때 사용하는 것은?
80. PHP에서 사용 가능한 연산자가 아닌 것은?
5과목: 정보시스템 구축관리
81. 이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션은?
82. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?
83. 다음 설명에 해당하는 생명주기 모형으로 가장 옳은 것은?
84. 서비스 지향 아키텍처 기반 애플리케이션을 구성하는 층이 아닌 것은?
85. 다음 내용이 설명하는 스토리지 시스템은?
86. 소프트웨어 개발 프레임워크의 적용 효과로 볼 수 없는 것은?
87. SoftTech사에서 개발된 것으로 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구는?
88. 익스트림 프로그래밍 (eXtreme Programming)의 5가지 가치에 속하지 않는 것은?
89. 다음은 정보의 접근통제 정책에 대한 설명이다. (ㄱ)에 들어갈 내용으로 옳은 것은?
90. 소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은?
91. 소프트웨어 비용 추정모형(estimation models)이 아닌 것은?
92. 공개키 암호화 방식에 대한 설명으로 틀린 것은?
93. 다음이 설명하는 다중화 기술은?
94. 웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써, 정보유출 등의 공격을 유발할 수 있는 취약점은?
95. CBD(Component Based Development) 에 대한 설명으로 틀린 것은?
96. 소프트웨어 정의 데이터센터(SDDC : Software Defined Data Center)에 대한 설명으로 틀린 것은?
97. 컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용되는 것은?
98. NS(Nassi-Schneiderman) chart에 대한 설명으로 거리가 먼 것은?
99. 다음 내용에 적합한 용어는?
100. 소프트웨어 프로세스에 대한 개선 및 능력 측정 기준에 대한 국제 표준은?