정보처리기사 필기 기출문제복원 (2020-09-26)

정보처리기사
(2020-09-26 기출문제)

목록

1과목: 소프트웨어 설계

1. XP(eXtreme Programming)의 기본원리로 볼 수 없는 것은?

  1. Linear Sequential Method
  2. Pair Programming
  3. Collective Ownership
  4. Continuous Integration
(정답률: 72%)
  • XP는 Agile 개발 방법론 중 하나로, 빠른 개발과 고객 요구사항의 변경에 대응하기 위해 유연하고 반복적인 개발 프로세스를 강조합니다. 이에 반해 "Linear Sequential Method"는 워터폴 방식과 같은 전통적인 개발 방법론으로, 개발 단계를 선형적으로 진행하며 각 단계가 완료되어야 다음 단계로 넘어가는 방식입니다. 따라서 XP의 기본원리로 볼 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 럼바우(Rumbaugh) 객체지향 분석 기법에서 동적 모델링에 활용되는 다이어그램은?

  1. 객체 다이어그램(Object Diagram)
  2. 패키지 다이어그램(Package Diagram)
  3. 상태 다이어그램(State Diagram)
  4. 자료 흐름도(Data Flow Diagram)
(정답률: 68%)
  • 럼바우 객체지향 분석 기법에서 동적 모델링에 활용되는 다이어그램은 상태 다이어그램(State Diagram)입니다. 이는 객체의 상태 변화를 표현하는데 사용되며, 객체가 어떤 상태에서 어떤 상태로 전이되는지를 보여줍니다. 상태 다이어그램은 객체의 동작을 이해하고 설계하는데 매우 유용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. CASE(Computer Aided Software Engineering)의 주요 기능으로 옳지 않은 것은?

  1. S/W 라이프 사이클 전 단계의 연결
  2. 그래픽 지원
  3. 다양한 소프트웨어 개발 모형 지원
  4. 언어 번역
(정답률: 86%)
  • CASE는 S/W 라이프 사이클 전 단계의 연결, 그래픽 지원, 다양한 소프트웨어 개발 모형 지원과 같은 기능을 가지지만, 언어 번역 기능은 포함되어 있지 않습니다. CASE는 소프트웨어 개발 과정에서 자동화된 도구를 제공하여 생산성을 향상시키는 것이 목적입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 객체지향 기법의 캡슐화(Encapsulation)에 대한 설명으로 틀린 것은?

  1. 인터페이스가 단순화 된다.
  2. 소프트웨어 재사용성이 높아진다.
  3. 변경 발생 시 오류의 파급효과가 적다.
  4. 상위 클래스의 모든 속성과 연산을 하위 클래스가 물려받는 것을 의미한다.
(정답률: 90%)
  • 상위 클래스의 모든 속성과 연산을 하위 클래스가 물려받는 것을 의미한다는 설명은 캡슐화와는 관련이 없는 상속(Inheritance)에 대한 설명이다. 캡슐화는 객체의 내부 구현을 외부에서 접근하지 못하도록 숨기는 것을 의미하며, 이를 통해 인터페이스가 단순화되고 소프트웨어 재사용성이 높아지며 변경 발생 시 오류의 파급효과가 적어진다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음 내용이 설명하는 객체지향 설계 원칙은?

  1. 인터페이스 분리 원칙
  2. 단일 책임 원칙
  3. 개방 폐쇄의 원칙
  4. 리스코프 교체의 원칙
(정답률: 79%)
  • 이미지에서 보이는 클래스는 여러 기능을 가지고 있지만, 인터페이스 분리 원칙에 따라 각각의 기능을 독립적인 인터페이스로 분리하여 클라이언트가 필요한 기능만 사용할 수 있도록 설계되었다. 이는 인터페이스가 클라이언트와 구현체 사이의 계약을 정의하는 것이기 때문에, 불필요한 메서드를 포함한 인터페이스를 구현하는 것은 클라이언트에게 불필요한 의존성을 강제하는 것이 되기 때문이다. 따라서 인터페이스 분리 원칙은 인터페이스를 작고 응집력 있는 단위로 분리하여, 클라이언트와 구현체 간의 결합도를 낮추고 유연성과 확장성을 높이는 것을 목적으로 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 파이프 필터 형태의 소프트웨어 아키텍처에 대한 설명으로 옳은 것은?

  1. 노드와 간선으로 구성된다.
  2. 서브시스템이 입력데이터를 받아 처리하고 결과를 다음 서브시스템으로 넘겨주는 과정을 반복한다.
  3. 계층 모델이라고도 한다.
  4. 3개의 서브시스템(모델, 뷰, 제어)으로 구성되어 있다.
(정답률: 78%)
  • 파이프 필터 형태의 소프트웨어 아키텍처는 서브시스템이 입력데이터를 받아 처리하고 결과를 다음 서브시스템으로 넘겨주는 과정을 반복하는 형태의 아키텍처이다. 이는 데이터 처리를 담당하는 서브시스템과 결과를 출력하는 서브시스템이 분리되어 있어 유지보수와 확장성이 용이하다는 장점이 있다. 따라서 "서브시스템이 입력데이터를 받아 처리하고 결과를 다음 서브시스템으로 넘겨주는 과정을 반복한다."가 옳은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 코드화 대상 항목의 중량, 면적, 용량 등의 물리적 수치를 이용하여 만든 코드는?

  1. 순차 코드
  2. 10진 코드
  3. 표의 숫자 코드
  4. 블록 코드
(정답률: 76%)
  • 코드화 대상 항목의 중량, 면적, 용량 등의 물리적 수치를 이용하여 만든 코드는 "표의 숫자 코드"이다. 이는 각 항목의 수치를 일정한 규칙에 따라 숫자로 변환하여 표현하는 방식으로, 숫자로 이루어진 표를 이용하여 정보를 전달하고 저장하기 용이하다는 장점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 디자인 패턴 사용의 장٠단점에 대한 설명으로 거리가 먼 것은?

  1. 소프트웨어 구조 파악이 용이하다.
  2. 객체지향 설계 및 구현의 생산성을 높이는데 적합하다.
  3. 재사용을 위한 개발 시간이 단축된다.
  4. 절차형 언어와 함께 이용될 때 효율이 극대화된다.
(정답률: 85%)
  • 정답 4번
    디자인 패턴은 객체지향 프로그래밍에서 주로 사용되며,
    절차형 언어에서는 적용하기 어렵거나 비효율적일 수 있습니다.

    따라서 이 설명은 디자인 패턴의 장점으로 보기 어렵습니다.

    결론적으로, 디자인 패턴은 객체지향 프로그래밍에서 강력한 도구로, 구조 파악, 설계 및 구현의 생산성 향상, 재사용 가능성을 높이는 데 기여합니다.
    하지만 절차형 언어와의 효율성은 높지 않기 때문에, "절차형 언어와 함께 이용될 때 효율이 극대화된다"는 설명은 디자인 패턴의 특성과는 거리가 멉니다.
    따라서 정답은 ④입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. DFD(data flow diagram)에 대한 설명으로 틀린 것은?

  1. 자료 흐름 그래프 또는 버블(bubble) 차트라고도 한다.
  2. 구조적 분석 기법에 이용된다.
  3. 시간 흐름을 명확하게 표현할 수 있다.
  4. DFD의 요소는 화살표, 원, 사각형, 직선(단선/이중선)으로 표시한다.
(정답률: 71%)
  • DFD는 시간 흐름이 아닌 프로세스와 프로세스 간에 존재하는 상호작용을 명확하게 표현할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 그래픽 표기법을 이용하여 소프트웨어 구성 요소를 모델링하는 럼바우 분석 기법에 포함되지 않는 것은?

  1. 객체 모델링
  2. 기능 모델링
  3. 동적 모델링
  4. 블랙박스 분석 모델링
(정답률: 94%)
  • 럼바우 분석 기법은 객체 모델링, 기능 모델링, 동적 모델링을 포함하고 있지만, 블랙박스 분석 모델링은 포함되지 않습니다. 이는 블랙박스 분석 모델링이 소프트웨어의 내부 동작을 고려하지 않고, 오로지 입력과 출력만을 고려하는 분석 방법이기 때문입니다. 따라서 블랙박스 분석 모델링은 소프트웨어의 내부 동작을 파악하는 데는 한계가 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. UML의 기본 구성요소가 아닌 것은?

  1. Things
  2. Terminal
  3. Relationship
  4. Diagram
(정답률: 70%)
  • "Terminal"은 UML의 기본 구성요소가 아닙니다. UML의 기본 구성요소는 "Things", "Relationship", "Diagram"입니다. "Things"은 시스템의 구성요소를 나타내는 클래스, 객체, 인터페이스 등을 의미하며, "Relationship"은 이러한 구성요소들 간의 관계를 나타내는 것입니다. "Diagram"은 시스템을 시각적으로 표현하는 도구입니다. "Terminal"은 UML에서 사용되지 않는 용어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 소프트웨어의 상위설계에 속하지 않는 것은?

  1. 아키텍처 설계
  2. 모듈 설계
  3. 인터페이스 정의
  4. 사용자 인터페이스 설계
(정답률: 54%)
  • 정답 : 2번 모듈설계
    소프트웨어 개발 과정에서 상위 설계(High-Level Design) 단계는 시스템의 전체적인 구조와 주요 구성 요소를 정의하는 과정입니다. 상위 설계의 주요 요소에는 다음이 포함됩니다:

    아키텍처 설계 (Architecture Design):
    소프트웨어 시스템의 기본 구조를 정의합니다. 시스템의 주요 구성 요소와 그들 간의 관계를 규정합니다.

    인터페이스 정의 (Interface Definition):
    시스템 내의 모듈들 간의 상호작용 방법을 정의합니다. 각 모듈이 서로 어떻게 통신하는지와 데이터를 주고받는 방식을 규정합니다.

    사용자 인터페이스 설계 (User Interface Design):
    최종 사용자가 소프트웨어와 상호작용하는 방법을 정의합니다. 화면 레이아웃, 내비게이션, 사용자 경험 등을 설계합니다.

    반면에 **모듈 설계 (Module Design)**는 주로 하위 설계(Low-Level Design) 단계에서 다루어집니다. 모듈 설계는 각 개별 모듈의 내부 구조와 기능을 구체적으로 정의하는 작업으로, 상위 설계보다는 더 세부적이고 구체적인 내용을 다룹니다.

    따라서, 주어진 선택지 중에서 상위 설계에 속하지 않는 것은 모듈 설계입니다. 이는 상위 설계보다 더 구체적이고 세부적인 설계를 다루기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 다음 중 자료사전(Data Dictionary)에서 선택의 의미를 나타내는 것은?

  1. [ ]
  2. { }
(정답률: 82%)
  • 자료사전(Data Dictionary)은 데이터베이스 설계에서 데이터를 정의하고 기술하는 중요한 도구입니다. 자료사전에서는 데이터 요소, 데이터 구조, 데이터 타입 등을 포함하여 시스템 내에서 사용되는 모든 데이터에 대한 상세한 정보를 기록합니다.

    자료사전에서 선택의 의미를 나타내는 기호는 다음과 같습니다:

    - **[ ]**: 대괄호는 선택적인 요소를 나타냅니다. 즉, 대괄호 안에 있는 항목은 있을 수도 있고 없을 수도 있음을 의미합니다.

    예를 들어, `[MiddleName]`은 MiddleName이 선택적으로 포함될 수 있음을 의미합니다.

    다른 기호들의 의미는 다음과 같습니다:

    - **{ }**: 중괄호는 반복을 나타냅니다. 즉, 중괄호 안에 있는 항목이 하나 이상 반복될 수 있음을 의미합니다.

    예를 들어, `{Address}`는 Address가 하나 이상 포함될 수 있음을 의미합니다.

    - **+**: 더하기 기호는 결합을 나타냅니다. 즉, 두 개 이상의 항목을 결합하거나 합치는 것을 의미합니다.

    예를 들어, `FirstName + LastName`은 FirstName과 LastName을 결합하는 것을 의미합니다.

    - **=**: 등호는 정의를 나타냅니다. 즉, 등호 왼쪽의 항목이 오른쪽 항목으로 정의됨을 의미합니다.

    예를 들어, `FullName = FirstName + LastName`은 FullName이 FirstName과 LastName의 결합으로 정의됨을 의미합니다.

    따라서 자료사전에서 선택의 의미를 나타내는 기호는 **[ ]**입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 소프트웨어의 사용자 인터페이스개발시스템(User Interface Development System)이 가져야 할 기능이 아닌 것은?

  1. 사용자 입력의 검증
  2. 에러 처리와 에러 메시지 처리
  3. 도움과 프롬프트(prompt) 제공
  4. 소스 코드 분석 및 오류 복구
(정답률: 85%)
  • 소프트웨어의 사용자 인터페이스 개발 시스템은 사용자와 소프트웨어 간의 상호작용을 원활하게 하기 위한 기능을 제공해야 합니다. 이 중에서 "소스 코드 분석 및 오류 복구"는 개발자가 수행해야 하는 작업이며, 사용자 인터페이스 개발 시스템이 제공해야 할 기능은 아닙니다. 따라서 이 보기가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 요구 사항 명세기법에 대한 설명으로 틀린 것은?

  1. 비정형 명세기법은 사용자의 요구를 표현할 때 자연어를 기반으로 서술한다.
  2. 비정형 명세기법은 사용자의 요구를 표현할 때 Z 비정형 명세기법을 사용한다.
  3. 정형 명세기법은 사용자의 요구를 표현할 때 수학적인 원리와 표기법을 이용한다.
  4. 정형 명세기법은 비정형 명세기법에 비해 표현이 간결하다.
(정답률: 70%)
  • "비정형 명세기법은 사용자의 요구를 표현할 때 Z 비정형 명세기법을 사용한다."이 부분이 틀린 것입니다. 비정형 명세기법은 자연어를 기반으로 서술하며, Z 비정형 명세기법은 비교적 구체적인 수학적인 표기법을 사용하는 정형 명세기법 중 하나입니다.
  • Z는 VDM, Petri-net, CSP와 함께 ‘정형’ 명세 기법입니다.

    비정형 명세 기법으로는
    FSM, Decision Table, ER모델링, State Chart(SADT) 등이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 소프트웨어 개발 단계에서 요구 분석 과정에 대한 설명으로 거리가 먼 것은?

  1. 분석 결과의 문서화를 통해 향후 유지보수에 유용하게 활용 할 수 있다.
  2. 개발 비용이 가장 많이 소요되는 단계이다.
  3. 자료흐름도, 자료 사전 등이 효과적으로 이용될 수 있다.
  4. 보다 구체적인 명세를 위해 소단위 명세서(Mini-Spec)가 활용될 수 있다.
(정답률: 90%)
  • "자료흐름도, 자료 사전 등이 효과적으로 이용될 수 있다."는 요구 분석 과정에서 일어나는 일들 중 가장 일반적인 것 중 하나이며, 다른 보기들과 마찬가지로 요구 분석 결과를 문서화하고 구체적인 명세를 위해 도구를 활용하는 것이 중요하다. 그러나 "개발 비용이 가장 많이 소요되는 단계이다."는 요구 분석 과정에서 가장 큰 비용이 드는 이유는, 이 단계에서 시스템의 요구사항을 정확하게 파악하지 못하면 개발 후에 수정이나 추가 작업이 필요해지기 때문이다. 따라서 요구 분석 단계에서 충분한 시간과 노력을 투자하여 정확한 요구사항을 파악하는 것이 중요하다.
  • 개발 비용이 가장 많이 소요되는 단계이다.

    틀립니다. 요구 분석 단계는 중요하지만, 일반적으로 소프트웨어 개발 과정에서 가장 많은 비용이 소요되는 단계는 아닙니다. 보통 개발(구현) 단계와 테스트 단계가 더 많은 비용과 시간이 소요됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 애자일 방법론에 해당하지 않는 것은?

  1. 기능중심 개발
  2. 스크럼
  3. 익스트림 프로그래밍
  4. 모듈중심 개발
(정답률: 68%)
  • 애자일 방법론은 변화에 대응하기 쉽고 고객의 요구사항에 빠르게 대응할 수 있는 방법론으로, 작은 주기로 개발을 진행하고 피드백을 받아 지속적으로 개선하는 것이 특징입니다. 이에 반해, 모듈중심 개발은 개발을 모듈 단위로 나누어 개발하는 방법론으로, 애자일 방법론과는 다른 개발 방법론입니다. 따라서, 애자일 방법론에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 클라이언트와 서버 간의 통신을 담당하는 시스템 소프트웨어를 무엇이라고 하는가?

  1. 웨어러블
  2. 하이웨어
  3. 미들웨어
  4. 응용 소프트웨어
(정답률: 92%)
  • 미들웨어는 클라이언트와 서버 간의 통신을 중개하고 관리하는 시스템 소프트웨어입니다. 따라서 이 문제에서는 미들웨어가 가장 적절한 답입니다. 웨어러블은 착용 가능한 기기를 의미하며, 하이웨어는 고성능 컴퓨터 하드웨어를 의미합니다. 응용 소프트웨어는 사용자가 직접 사용하는 소프트웨어를 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. GoF(Gangs of Four) 디자인 패턴 분류에 해당하지 않는 것은?

  1. 생성 패턴
  2. 구조 패턴
  3. 행위 패턴
  4. 추상 패턴
(정답률: 83%)
  • "추상 패턴"은 GoF 디자인 패턴 분류에 해당하지 않는다. 이유는 GoF 디자인 패턴은 객체지향 디자인 패턴을 분류한 것이며, 추상 패턴은 객체지향 디자인 패턴이 아니기 때문이다. 추상 패턴은 일반적인 디자인 패턴이 아니며, 추상화와 관련된 개념을 다루는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 바람직한 소프트웨어 설계 지침이 아닌 것은?

  1. 적당한 모듈의 크기를 유지한다.
  2. 모듈 간의 접속 관계를 분석하여 복잡도와 중복을 줄인다.
  3. 모듈 간의 결합도는 강할수록 바람직하다.
  4. 모듈 간의 효과적인 제어를 위해 설계에서 계층적 자료 조직이 제시되어야 한다.
(정답률: 93%)
  • "모듈 간의 결합도는 강할수록 바람직하다."는 올바른 소프트웨어 설계 지침이 아닙니다. 강한 결합도는 모듈 간의 의존성이 높아져서 유지보수와 확장이 어려워지기 때문입니다. 따라서 모듈 간의 결합도는 약할수록 바람직합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 소프트웨어 개발

21. 소프트웨어 패키징 도구 활용 시 고려 사항으로 틀린 것은?

  1. 반드시 내부 콘텐츠에 대한 암호화 및 보안을 고려한다.
  2. 보안을 위하여 이기종 연동을 고려하지 않아도 된다.
  3. 사용자 편의성을 위한 복잡성 및 비효율성 문제를 고려한다.
  4. 제품 소프트웨어 종류에 적합한 암호화 알고리즘을 적용한다.
(정답률: 92%)
  • "보안을 위하여 이기종 연동을 고려하지 않아도 된다."가 틀린 이유는 다양한 시스템 간에 소프트웨어 패키지를 전달하고 설치하는 경우가 많기 때문입니다. 이기종 시스템 간에 패키지를 전달할 때는 보안 문제를 고려하여 적절한 보안 프로토콜을 사용해야 합니다. 따라서 이기종 연동을 고려하지 않으면 보안 위험이 발생할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. EAI(Enterprise Application Integration) 구축유형 중 Hybrid에 대한 설명으로 틀린 것은?

  1. Hub & Spoke와 Message Bus의 혼합방식이다.
  2. 필요한 경우 한 가지 방식으로 EAI구현이 가능하다.
  3. 데이터 병목현상을 최소화할 수 있다.
  4. 중간에 미들웨어를 두지 않고 각 애플리케이션을 point to point로 연결한다.
(정답률: 78%)
  • 중간에 미들웨어를 두지 않고 각 애플리케이션을 point to point로 연결하는 것은 Hybrid 방식이 아니라 Point-to-Point 방식이다. Hybrid 방식은 Hub & Spoke와 Message Bus를 혼합하여 사용하는 방식이며, 필요에 따라 두 가지 방식을 조합하여 EAI 구현이 가능하다. 또한 데이터 병목 현상을 최소화할 수 있다는 것도 Hybrid 방식의 장점 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 소스코드 품질분석 도구 중 정적분석 도구가 아닌 것은?

  1. pmd
  2. checkstyle
  3. valance
  4. cppcheck
(정답률: 73%)
  • 정적분석 도구는 소스코드를 분석하여 코드의 오류, 버그, 보안 취약점 등을 찾아내는 도구입니다. 따라서 "valance"는 정적분석 도구가 아닙니다. "valance"는 소프트웨어 프로젝트 관리 도구로, 프로젝트 일정, 예산, 리소스 등을 관리하는 기능을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음 Postfix 연산식에 대한 연산결과로 옳은 것은?

  1. 35
  2. 42
  3. 77
  4. 360
(정답률: 88%)
  • Postfix 연산식은 스택을 이용해서 계산합니다. 각 연산을 차례대로 수행해보겠습니다:

    **3 4 ***

    3과 4를 스택에 푸시합니다.
    '*' 연산자를 만나면 스택에서 두 값을 팝하여 곱합니다:
    3×4=12
    결과를 스택에 푸시합니다: 스택 상태 = [12]

    **5 6 ***:
    5와 6을 스택에 푸시합니다.
    '*' 연산자를 만나면 스택에서 두 값을 팝하여 곱합니다:
    5×6=30
    결과를 스택에 푸시합니다: 스택 상태 = [12, 30].
    '+' 연산자를 만나면 스택에서 두 값을 팝하여 더합니다:
    12+30=42
    결과를 스택에 푸시합니다: 스택 상태 = [42].
    따라서, 주어진 Postfix 연산식 3 4 * 5 6 * +의 연산 결과는 42입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 인터페이스 보안을 위해 네트워크 영역에 적용될 수 있는 것으로 거리가 먼 것은?

  1. IPSec
  2. SSL
  3. SMTP
  4. S-HTTP
(정답률: 80%)
  • SMTP는 이메일 전송 프로토콜로, 인터페이스 보안을 위한 네트워크 영역에 적용되는 것이 아니라 이메일 전송을 위한 프로토콜이기 때문에 거리가 먼 것이다. IPSec는 인터넷 프로토콜 보안으로 네트워크 계층에서 보안을 제공하고, SSL과 S-HTTP는 웹 서버와 클라이언트 간의 통신 보안을 위한 프로토콜이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 검증(Validation) 검사 기법 중 개발자의 장소에서 사용자가 개발자 앞에서 행해지며, 오류와 사용상의 문제점을 사용자와 개발자가 함께 확인하면서 검사하는 기법은?

  1. 디버깅 검사
  2. 형상 검사
  3. 자료구조 검사
  4. 알파 검사
(정답률: 88%)
  • 알파 검사는 개발자와 사용자가 함께 검사하는 기법으로, 개발 초기 단계에서 오류와 사용상의 문제점을 발견하고 수정할 수 있도록 돕는 검증 기법입니다. 따라서 개발자의 장소에서 사용자와 함께 검사하는 것이 특징입니다. 디버깅 검사는 오류를 찾아 수정하는 기법, 형상 검사는 개발된 소프트웨어의 버전 관리를 위한 기법, 자료구조 검사는 소프트웨어의 자료구조에 대한 검사를 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 다음 초기 자료에 대하여 삽입 정렬(Insertion Sort)을 이용하여 오름차순 정렬할 경우 1회전 후의 결과는?

  1. 3, 4, 8, 7, 9
  2. 3, 4, 9, 7, 8
  3. 7, 8, 3, 4, 9
  4. 3, 8, 4, 9, 7
(정답률: 77%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 소프트웨어 설치 매뉴얼에 대한 설명으로 틀린 것은?

  1. 설치과정에서 표시될 수 있는 예외상황에 관련 내용을 별도로 구분하여 설명한다.
  2. 설치 시작부터 완료할 때까지의 전 과정을 빠짐없이 순서대로 설명한다.
  3. 설치 매뉴얼은 개발자 기준으로 작성한다.
  4. 설치 매뉴얼에는 목차, 개요, 기본사항 등이 기본적으로 포함되어야 한다.
(정답률: 93%)
  • "설치 매뉴얼은 개발자 기준으로 작성한다."는 틀린 설명입니다. 설치 매뉴얼은 사용자가 쉽게 따라할 수 있도록 작성되어야 하며, 따라서 사용자 중심으로 작성되어야 합니다. 개발자 기준으로 작성하면 사용자가 이해하기 어렵고, 설치 과정에서 문제가 발생할 가능성이 높아집니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 인터페이스 구현 검증 도구가 아닌 것은?

  1. ESB
  2. xUnit
  3. STAF
  4. NTAF
(정답률: 65%)
  • ESB는 인터페이스 구현 검증 도구가 아니라, 기업 내부 시스템 간 통신을 위한 통합 플랫폼이기 때문에 정답입니다. xUnit, STAF, NTAF는 모두 소프트웨어 테스트 자동화를 위한 도구로, 인터페이스 구현 검증에 사용될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 소프트웨어 형상 관리에서 관리 항목에 포함되지 않는 것은?

  1. 프로젝트 요구 분석서
  2. 소스 코드
  3. 운영 및 설치 지침서
  4. 프로젝트 개발 비용
(정답률: 82%)
  • 소프트웨어 형상 관리는 소프트웨어 개발과 관련된 모든 항목을 관리하는 것이 목적입니다. 따라서 "프로젝트 개발 비용"은 소프트웨어 개발과 직접적으로 관련이 있지만, 형상 관리의 범주에는 포함되지 않습니다. 이는 소프트웨어 개발 프로세스에서 비용 관리와 관련된 항목으로, 형상 관리와는 별개의 관리 분야입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 다음 설명에 해당하는 것은?

  1. 외부 스키마
  2. 내부 스키마
  3. 개념 스키마
  4. 슈퍼 스키마
(정답률: 74%)
  • 위 그림은 데이터베이스의 구조를 나타내는 스키마 중 하나인 "내부 스키마"를 나타낸다. 내부 스키마는 데이터베이스의 물리적인 구조를 정의하며, 데이터가 실제로 어떻게 저장되는지를 나타낸다. 따라서 내부 스키마는 데이터베이스 시스템의 구현과 밀접한 관련이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 다음 트리에 대한 INORDER 운행 결과는?

  1. D B A E C F
  2. A B D C E F
  3. D B E C F A
  4. A B C D E F
(정답률: 75%)
  • INORDER 운행은 왼쪽 서브트리, 루트 노드, 오른쪽 서브트리 순으로 운행하는 것이다. 따라서 이 트리의 INORDER 운행 결과는 "D B A E C F" 이다.

    왼쪽 서브트리는 D, B, A 이고, 오른쪽 서브트리는 E, C, F 이다. 따라서 왼쪽 서브트리의 INORDER 운행 결과인 "D B A" 다음에 루트 노드인 "E"가 오고, 그 다음에 오른쪽 서브트리의 INORDER 운행 결과인 "C F"가 온다. 따라서 전체적인 INORDER 운행 결과는 "D B A E C F" 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. n 개의 노드로 구성된 무방향 그래프의 최대 간선수는?

  1. n-1
  2. n/2
  3. n(n-1)/2
  4. n(n+1)
(정답률: 80%)
  • 무방향 그래프에서 각 노드는 다른 모든 노드와 연결될 수 있으므로, 각 노드는 n-1개의 간선을 가질 수 있습니다. 따라서 n개의 노드가 모두 n-1개의 간선을 가지면, 그래프의 총 간선 수는 n(n-1)이 됩니다. 그러나 이 간선 수는 각 간선이 두 번씩 계산되었으므로, 최종적으로 총 간선 수는 n(n-1)/2가 됩니다. 따라서 정답은 "n(n-1)/2"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 다음이 설명하는 테스트 용어는?

  1. 테스트 케이스
  2. 테스트 시나리오
  3. 테스트 오라클
  4. 테스트 데이터
(정답률: 63%)
  • 위 그림은 테스트 오라클을 나타내고 있습니다. 테스트 오라클은 테스트 결과를 검증하기 위한 기준이나 규칙을 말합니다. 즉, 테스트 케이스를 실행한 결과가 예상한 결과와 일치하는지를 판단하는 기준이 되는 것입니다. 따라서, 정답은 "테스트 오라클"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 빌드 자동화 도구에 대한 설명으로 틀린 것은?

  1. Gradle은 실행할 처리 명령들을 모아 태스크로 만든 후 태스크 단위로 실행한다.
  2. 빌드 자동화 도구는 지속적인 통합개발환경 에 서 유용하게 활용된다.
  3. 빌드 자동화 도구에는 Ant, Gradle, Jenkins등이 있다.
  4. Jenkins는 Groovy 기반으로 한 오픈소스로 안드로이드 앱 개발 환경에서 사용된다.
(정답률: 69%)
  • 정답은 "Jenkins는 Groovy 기반으로 한 오픈소스로 안드로이드 앱 개발 환경에서 사용된다." 이다. 이유는 Jenkins는 안드로이드 앱 개발 환경에서 사용되는 것이 아니라, 지속적인 통합 및 배포를 위한 자동화 도구로 널리 사용되며, 다양한 프로그래밍 언어와 툴체인을 지원한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 저작권 관리 구성 요소에 대한 설명이 틀린 것은?

  1. 콘텐츠 제공자(Contents Provider) : 콘텐츠를 제공하는 저작권자
  2. 콘텐츠 분배자(Contents Distributor) : 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는 기능
  3. 클리어링 하우스(Clearing House) : 키 관리 및 라이선스 발급 관리
  4. DRM 컨트롤러 : 배포된 콘텐츠의 이용 권한을 통제
(정답률: 72%)
  • 콘텐츠 분배자: 암호화된 콘텐츠를 유통하는 곳이나 사람
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 블랙박스 테스트 기법으로 거리가 먼 것은?

  1. 기초 경로 검사
  2. 동치 클래스 분해
  3. 경계값 분석
  4. 원인 결과 그래프
(정답률: 72%)
  • 기초 경로 검사는 프로그램의 모든 가능한 경로를 식별하고 각 경로를 한 번 이상 실행하여 프로그램의 오류를 찾는 데 사용되는 테스트 기법입니다. 따라서 다른 세 가지 옵션인 동치 클래스 분해, 경계값 분석, 원인 결과 그래프는 특정 입력 값에 대한 테스트를 중점적으로 수행하는 데 비해, 기초 경로 검사는 프로그램의 전반적인 동작을 테스트하는 데 초점을 맞추고 있습니다. 이러한 이유로 기초 경로 검사는 블랙박스 테스트 기법 중에서 거리가 먼 것으로 선택됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 해싱함수 중 레코드 키를 여러 부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR한 값을 홈 주소로 사용하는 방식은?

  1. 제산법
  2. 폴딩법
  3. 기수변환법
  4. 숫자분석법
(정답률: 61%)
  • 해싱함수 중 레코드 키를 여러 부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR한 값을 홈 주소로 사용하는 방식은 폴딩법이다. 이는 레코드 키를 여러 부분으로 나누어 각 부분을 더하거나 XOR하여 홈 주소를 생성하기 때문에, 레코드 키의 일부분만을 이용하여 해시값을 생성할 수 있어서 효율적이다. 또한, 레코드 키의 길이가 다른 경우에도 적용할 수 있어서 유용하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 다음에서 설명하는 클린 코드 작성 원칙은?

  1. 다형성
  2. 단순성
  3. 추상화
  4. 의존성
(정답률: 86%)
  • 단순성은 코드를 간결하고 명확하게 작성하는 것을 의미합니다. 위의 코드에서도 변수명과 함수명이 명확하게 작성되어 있고, 불필요한 코드가 없어서 코드를 이해하기 쉽습니다. 이는 코드의 가독성을 높이고 유지보수를 용이하게 만들어줍니다. 따라서 단순성은 클린 코드 작성의 중요한 원칙 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 디지털 저작권 관리(DRM) 기술과 거리가 먼 것은?

  1. 콘텐츠 암호화 및 키 관리
  2. 콘텐츠 식별체계 표현
  3. 콘텐츠 오류 감지 및 복구
  4. 라이선스 발급 및 관리
(정답률: 81%)
  • 콘텐츠 오류 감지 및 복구는 디지털 저작권 관리(DRM) 기술과 거리가 먼 것이다. 이는 콘텐츠의 무결성을 보장하고, 오류가 발생했을 때 복구할 수 있도록 하는 기술로, DRM과는 별개의 기술이다. 즉, DRM은 콘텐츠의 저작권 보호를 위한 기술이며, 콘텐츠 오류 감지 및 복구는 콘텐츠의 품질 유지를 위한 기술이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 데이터베이스 구축

41. 다음 설명과 관련 있는 트랜잭션의 특징은?

  1. Durability
  2. Isolation
  3. Consistency
  4. Atomicity
(정답률: 73%)
  • 트랜잭션은 "Atomicity" 특징을 가지고 있다. Atomicity는 트랜잭션이 하나의 원자적인 작업 단위로 실행되어 중간에 어떠한 문제가 발생하더라도 모든 작업이 완전히 실행되거나 전혀 실행되지 않는 것을 의미한다. 즉, 트랜잭션 내의 모든 작업이 성공적으로 완료되면 모든 작업이 커밋되고, 하나의 작업이라도 실패하면 모든 작업이 롤백되어 이전 상태로 되돌아간다는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 데이터베이스에 영향을 주는 생성, 읽기, 갱신, 삭제 연산으로 프로세스와 테이블 간에 매트릭스를 만들어서 트랜잭션을 분석하는 것은?

  1. CASE 분석
  2. 일치 분석
  3. CRUD 분석
  4. 연관성 분석
(정답률: 75%)
  • CRUD 분석은 데이터베이스에서 가장 기본적인 작업인 생성(Create), 읽기(Read), 갱신(Update), 삭제(Delete) 연산을 통해 데이터베이스에 영향을 주는 프로세스와 테이블 간의 매트릭스를 만들어서 트랜잭션을 분석하는 것입니다. 이를 통해 데이터베이스의 안정성과 일관성을 유지하며, 데이터베이스의 성능을 최적화할 수 있습니다. 따라서 CRUD 분석은 데이터베이스 설계와 운영에서 매우 중요한 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 정규화된 엔티티, 속성, 관계를 시스템의 성능 향상과 개발 운영의 단순화를 위해 중복, 통합, 분리 등을 수행하는 데이터 모델링 기법은?

  1. 인덱스정규화
  2. 반정규화
  3. 집단화
  4. 머징
(정답률: 70%)
  • 반정규화는 정규화된 데이터 모델에서 성능 향상과 개발 운영의 단순화를 위해 중복, 통합, 분리 등을 수행하는 데이터 모델링 기법입니다. 따라서 이 중에서 반정규화가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 학생 테이블을 생성한 후, 성별 필드가 누락되어 이를 추가하려고 한다. 이에 적합한 SQL 명령어는?

  1. INSERT
  2. ALTER
  3. DROP
  4. MODIFY
(정답률: 75%)
  • 정답은 "ALTER"이다.

    "ALTER"는 이미 존재하는 테이블의 구조를 변경할 때 사용하는 SQL 명령어이다. 따라서 성별 필드를 추가하기 위해서는 "ALTER" 명령어를 사용해야 한다. "INSERT"는 새로운 레코드를 추가할 때 사용하는 명령어이고, "DROP"은 테이블 자체를 삭제할 때 사용하는 명령어이다. "MODIFY"는 필드의 데이터 타입이나 크기를 변경할 때 사용하는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 정규화의 필요성으로 거리가 먼 것은?

  1. 데이터 구조의 안정성 최대화
  2. 중복 데이터의 활성화
  3. 수정, 삭제 시 이상현상의 최소화
  4. 테이블 불일치 위험의 최소화
(정답률: 90%)
  • 중복 데이터가 존재하면 데이터의 일관성이 깨지고, 데이터의 수정 및 삭제 시에도 이상현상이 발생할 가능성이 높아집니다. 따라서 중복 데이터를 최소화하고 데이터 구조를 안정화시키기 위해 정규화가 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 개체-관계 모델의 E-R 다이어그램에서 사용되는 기호와 그 의미의 연결이 틀린 것은?

  1. 사각형 - 개체 타입
  2. 삼각형 - 속성
  3. 선 - 개체타입과 속성을 연결
  4. 마름모 - 관계 타입
(정답률: 87%)
  • 본 해설은 신고처리되어 블라인드 되었습니다.
    해설을 보시기 원하시면 클릭해 주세요
    신고사유
    오답 설명 이상함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 다음 SQL문에서 빈칸에 들어갈 내용으로 옳은 것은?

  1. FROM
  2. SET
  3. INTO
  4. TO
(정답률: 82%)
  • 이 SQL문은 UPDATE 문으로, 특정 테이블의 데이터를 수정하는 쿼리입니다. SET은 업데이트할 열(column)과 값을 지정하는 구문입니다. 따라서 정답은 "SET"입니다. FROM은 데이터를 가져올 테이블을 지정하는 구문, INTO는 데이터를 새로운 테이블에 삽입하는 구문, TO는 데이터를 이동시키는 구문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 릴레이션에 있는 모든 튜플에 대해 유일성은 만족시키지만 최소성은 만족시키지 못하는 키는?

  1. 후보키
  2. 기본키
  3. 슈퍼키
  4. 외래키
(정답률: 77%)
  • 슈퍼키는 릴레이션에서 유일성을 만족시키는 하나 이상의 속성들의 집합이며, 최소성을 만족시키지 못할 수 있습니다. 따라서 슈퍼키는 후보키나 기본키로 선택되지 않습니다. 반면에 후보키는 유일성과 최소성을 모두 만족시키는 속성 또는 속성의 집합이며, 기본키는 후보키 중에서 선택된 주 식별자입니다. 외래키는 다른 릴레이션의 기본키를 참조하는 속성입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. DBA가 사용자 PARK에게 테이블 [STUDENT]의 데이터를 갱신할 수 있는 시스템 권한을 부여하고자 하는 SQL문을 작성하고자 한다. 다음에 주어진 SQL문의 빈칸을 알맞게 채운 것은?

  1. ㉠ INSERT, ㉡ INTO
  2. ㉠ ALTER, ㉡ TO
  3. ㉠ UPDATE, ㉡ ON
  4. ㉠ REPLACE, ㉡ IN
(정답률: 76%)
  • SQL문: GRANT UPDATE ON STUDENT TO PARK;

    - "UPDATE"는 권한의 종류를 나타내는 키워드이다.
    - "ON"은 권한을 부여할 대상 테이블을 지정하는 키워드이다.

    따라서 정답은 "㉠ UPDATE, ㉡ ON"이다.

    - "INSERT"는 데이터를 삽입하는 키워드이며, "INTO"는 삽입할 테이블을 지정하는 키워드이다.
    - "ALTER"는 테이블 구조를 변경하는 키워드이며, "TO"는 변경할 대상을 지정하는 키워드이다.
    - "REPLACE"는 데이터를 대체하는 키워드이며, "IN"은 대체할 테이블을 지정하는 키워드이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 관계대수에 대한 설명으로 틀린 것은?

  1. 주어진 릴레이션 조작을 위한 연산의 집합이다.
  2. 일반 집합 연산과 순수 관계 연산으로 구분된다.
  3. 질의에 대한 해를 구하기 위해 수행해야 할 연산의 순서를 명시한다.
  4. 원하는 정보와 그 정보를 어떻게 유도하는가를 기술하는 비절차적방법이다.
(정답률: 81%)
  • "원하는 정보와 그 정보를 어떻게 유도하는가를 기술하는 비절차적방법이다."가 틀린 설명입니다. 관계대수는 주어진 릴레이션 조작을 위한 연산의 집합이며, 일반 집합 연산과 순수 관계 연산으로 구분됩니다. 또한, 질의에 대한 해를 구하기 위해 수행해야 할 연산의 순서를 명시합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 다음 SQL문의 실행 결과는?

(정답률: 73%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 로킹(Locking) 기법에 대한 설명으로 틀린 것은?

  1. 로킹의 대상이 되는 객체의 크기를 로킹 단위라고 한다.
  2. 로킹 단위가 작아지면 병행성 수준이 낮아진다.
  3. 데이터베이스도 로킹 단위가 될 수 있다.
  4. 로킹 단위가 커지면 로크 수가 작아 로킹 오버헤드가 감소한다.
(정답률: 79%)
  • 로킹 단위가 작아지면 병행성 수준이 낮아진다는 설명이 틀린 것이다. 로킹 단위가 작아지면 더 많은 객체가 로킹될 수 있어서 병행성 수준이 높아질 수 있다. 로킹 단위가 커지면 로크 수가 작아져서 로킹 오버헤드가 감소한다는 것은 맞다. 데이터베이스도 로킹 단위가 될 수 있다는 것은 맞다. 로킹의 대상이 되는 객체의 크기를 로킹 단위라고 하는 것도 맞다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 사용자 X1에게 department 테이블에 대한 검색 연산을 회수하는 명령은?

  1. delete select on department to X1;
  2. remove select on department from X1;
  3. revoke select on department from X1;
  4. grant select on department from X1;
(정답률: 86%)
  • 정답은 "revoke select on department from X1;"이다.

    "delete select on department to X1;"은 올바른 구문이 아니며, "remove select on department from X1;"은 존재하지 않는 구문이다.

    "grant select on department from X1;"은 권한을 부여하는 명령어이지만, 문제에서는 권한을 회수하는 것이 요구되고 있기 때문에 올바르지 않다.

    따라서, "revoke select on department from X1;"이 올바른 구문이다. 이 명령어는 사용자 X1에게 부여된 department 테이블에 대한 검색 권한을 회수하는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 뷰(VIEW)에 대한 설명으로 틀린 것은?

  1. 뷰 위에 또 다른 뷰를 정의할 수 있다.
  2. 뷰에 대한 조작에서 삽입, 갱신, 삭제 연산은 제약이 따른다.
  3. 뷰의 정의는 기본 테이블과 같이 ALTER문을 이용하여 변경한다.
  4. 뷰가 정의된 기본 테이블이 제거되면 뷰도 자동적으로 제거된다.
(정답률: 65%)
  • "뷰의 정의는 기본 테이블과 같이 ALTER문을 이용하여 변경한다."이 틀린 것이다. 뷰의 정의는 CREATE VIEW 문을 사용하여 정의하며, ALTER VIEW 문을 사용하여 변경할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 데이터 모델에 표시해야 할 요소로 거리가 먼 것은?

  1. 논리적 데이터 구조
  2. 출력 구조
  3. 연산
  4. 제약조건
(정답률: 51%)
  • 다른 요소들은 데이터 모델의 구성 요소로서 데이터의 구조와 관계를 표현하는 것이지만, 출력 구조는 데이터 모델의 외부에서 데이터를 표시하는 방법에 대한 것이므로 데이터 모델에 표시할 필요가 없다. 따라서 출력 구조가 데이터 모델에 표시해야 할 요소로서는 거리가 먼 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 제 3정규형에서 보이스코드 정규형(BCNF)으로 정규화하기 위한 작업은?

  1. 원자 값이 아닌 도메인을 분해
  2. 부분 함수 종속 제거
  3. 이행 함수 종속 제거
  4. 결정자가 후보키가 아닌 함수 종속 제거
(정답률: 81%)
  • BCNF는 제 3정규형에서 발생할 수 있는 결정자가 후보키가 아닌 함수 종속을 제거하여 얻을 수 있는 정규형이다. 이는 하나의 속성이 다른 속성의 값을 결정하는 경우, 결정자가 후보키가 아니면 문제가 발생할 수 있기 때문이다. 따라서 BCNF로 정규화하기 위해서는 결정자가 후보키가 아닌 함수 종속을 제거해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. A1, A2, A3 3개 속성을 갖는 한 릴레이션에서 A1의 도메인은 3개 값, A2의 도메인은 2개 값, A3의 도메인은 4개 값을 갖는다. 이 릴레이션에 존재할 수 있는 가능한 튜플(Tuple)의 최대 수는?

  1. 24
  2. 12
  3. 8
  4. 9
(정답률: 79%)
  • 릴레이션에 존재할 수 있는 가능한 튜플의 최대 수는 각 속성의 도메인 값들의 곱과 같다. 따라서, A1의 도메인 값이 3개, A2의 도메인 값이 2개, A3의 도메인 값이 4개 이므로, 가능한 튜플의 최대 수는 3 x 2 x 4 = 24 이다. 따라서, 정답은 "24"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 데이터베이스 설계 시 물리적 설계 단계에서 수행하는 사항이 아닌 것은?

  1. 저장 레코드 양식 설계
  2. 레코드 집중의 분석 및 설계
  3. 접근 경로 설계
  4. 목표 DBMS에 맞는 스키마 설계
(정답률: 71%)
  • 목표 DBMS에 맞는 스키마 설계는 논리적 설계 단계에서 수행하는 사항이기 때문에 물리적 설계 단계에서는 수행하지 않는다. 물리적 설계 단계에서는 저장 레코드 양식 설계, 레코드 집중의 분석 및 설계, 접근 경로 설계 등의 작업을 수행한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 한 릴레이션 스키마가 4개 속성, 2개 후보키 그리고 그 스키마의 대응 릴레이션 인스턴스가 7개 튜플을 갖는다면 그 릴레이션의 차수(degree)는?

  1. 1
  2. 2
  3. 4
  4. 7
(정답률: 71%)
  • 릴레이션의 차수는 릴레이션 스키마에 속한 속성의 수를 의미한다. 따라서 이 문제에서는 릴레이션 스키마가 4개 속성을 갖고 있으므로, 릴레이션의 차수는 4이다. 후보키와 튜플의 수는 릴레이션의 차수와는 직접적인 연관이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 데이터웨어하우스의 기본적인 OLAP(on-line analytical processing) 연산이 아닌 것은?

  1. translate
  2. roll-up
  3. dicing
  4. drill-down
(정답률: 59%)
  • "Translate"는 OLAP 연산 중 하나가 아니기 때문에 정답입니다. "Roll-up", "dicing", "drill-down"은 OLAP 연산의 기본적인 형태로, 데이터를 다양한 각도에서 분석하고 요약하는 데 사용됩니다. "Roll-up"은 상위 수준의 데이터로 집계하고 "drill-down"은 하위 수준의 데이터로 세분화합니다. "Dicing"은 다차원 데이터를 잘라서 특정 부분 집합을 분석하는 것을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 프로그래밍 언어 활용

61. UNIX SHELL 환경 변수를 출력하는 명령어가 아닌 것은?

  1. configenv
  2. printenv
  3. env
  4. setenv
(정답률: 52%)
  • "configenv"는 UNIX SHELL에서 사용되는 환경 변수를 출력하는 명령어가 아니기 때문에 정답이다. "printenv", "env", "setenv"는 모두 UNIX SHELL에서 사용되는 환경 변수를 출력하거나 설정하는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. Java 프로그래밍 언어의 정수 데이터 타입 중 'long'의 크기는?

  1. 1byte
  2. 2byte
  3. 4byte
  4. 8byte
(정답률: 80%)
  • 'long'은 64비트 크기의 정수 데이터 타입으로, 8바이트의 메모리 공간을 차지합니다. 이는 'int'와 같은 32비트 크기의 정수 데이터 타입보다 두 배 큰 범위의 값을 저장할 수 있습니다. 따라서 'long'은 매우 큰 정수 값을 다룰 때 유용하게 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. Java에서 사용되는 출력 함수가 아닌 것은?

  1. System.out.print( )
  2. System.out.println( )
  3. System.out.printing( )
  4. System.out.printf( )
(정답률: 87%)
  • 정답은 "System.out.printing( )"입니다. 이유는 Java에서 출력 함수는 "System.out.print( )", "System.out.println( )", "System.out.printf( )"이 있지만 "System.out.printing( )"은 존재하지 않기 때문입니다. 따라서 이 함수는 사용할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 운영체제에서 커널의 기능이 아닌 것은?

  1. 프로세스 생성, 종료
  2. 사용자 인터페이스
  3. 기억 장치 할당, 회수
  4. 파일 시스템 관리
(정답률: 73%)
  • 커널은 운영체제의 핵심 부분으로, 하드웨어와 소프트웨어 간의 인터페이스 역할을 합니다. 따라서 커널의 주요 기능은 하드웨어 자원 관리, 프로세스 관리, 메모리 관리, 파일 시스템 관리 등입니다. 반면에 사용자 인터페이스는 운영체제의 일부분이지만, 커널의 기능은 아닙니다. 사용자 인터페이스는 사용자와 컴퓨터 간의 상호작용을 위한 인터페이스로, 그래픽 사용자 인터페이스(GUI)나 명령 줄 인터페이스(CLI) 등이 있습니다. 따라서 "사용자 인터페이스"가 커널의 기능이 아닌 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. OSI 7계층에서 단말기 사이에 오류 수정과 흐름제어를 수행하여 신뢰성 있고 명확한 데이터를 전달하는 계층은?

  1. 전송 계층
  2. 응용 계층
  3. 세션 계층
  4. 표현 계층
(정답률: 85%)
  • 전송 계층은 단말기 사이에 데이터를 전송하면서 오류 수정과 흐름제어를 수행하여 신뢰성 있고 명확한 데이터를 전달하는 역할을 합니다. 이를 위해 전송 계층은 TCP 프로토콜과 UDP 프로토콜을 사용합니다. 따라서 OSI 7계층에서 단말기 사이에 오류 수정과 흐름제어를 수행하여 신뢰성 있고 명확한 데이터를 전달하는 계층은 전송 계층입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 다음 쉘 스크립트의 의미로 옳은 것은?

  1. wow 사용자가 로그인한 경우에만 반복문을 수행한다.
  2. wow 사용자가 로그인할 때까지 반복문을 수행한다.
  3. wow 문자열을 복사한다.
  4. wow 사용자에 대한 정보를 무한 반복하여 출력한다.
(정답률: 75%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 다음 자바 코드를 실행한 결과는?

  1. x=7 y=0
  2. x=6 y=-1
  3. x=7 y=-1
  4. Unresolved compilation problem 오류 발생
(정답률: 69%)
  • 자바의 경우 c,c++등등 과 달리 while문의 condition 부분은 반드시 int등이 아니라 boolean 타입이어야 합니다
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 다음 파이썬으로 구현된 프로그램의 실행 결과로 옳은 것은?

  1. [20, 60]
  2. [60, 20]
  3. [0, 20, 40, 60]
  4. [10, 30, 50, 70]
(정답률: 73%)
  • a[x:y:z]
    일 경우에
    x번째 요소부터(배열은 첫번쨰 요소를 0번째 라고 부릅니다.) y-1번째 요소 까지(y번째 요소는 포함하지 않습니다.)
    그리고 x번째 요소부터 y-1번째 요소 까지 z-1개씩 건너뜁니다.
    따라서 0,2,4,6 번째 요소를 선택한 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. 공통모듈의 재사용 범위에 따른 분류가 아닌 것은?

  1. 컴포넌트 재사용
  2. 더미코드 재사용
  3. 함수와 객체 재사용
  4. 애플리케이션 재사용
(정답률: 74%)
  • 더미코드 재사용은 실제로 코드를 재사용하는 것이 아니라, 테스트나 디버깅 등을 위해 임시로 작성한 코드를 재사용하는 것을 말합니다. 따라서 공통모듈의 재사용 범위에 따른 분류와는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 다음과 같은 프로세스가 차례로 큐에 도착하였을 때, SJF(Shortest Job First) 정책을 사용할 경우 가장 먼저 처리되는 작업은?

  1. P1
  2. P2
  3. P3
  4. P4
(정답률: 86%)
  • SJF 정책은 도착한 작업 중에서 실행 시간이 가장 짧은 작업을 먼저 처리하는 방식입니다. 따라서, 위의 프로세스에서 P4가 실행 시간이 가장 짧기 때문에 가장 먼저 처리됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 4개의 페이지를 수용할 수 있는 주기억장치가 있으며, 초기에는 모두 비어 있다고 가정한다. 다음의 순서로 페이지 참조가 발생할 때, FIFO 페이지 교체 알고리즘을 사용할 경우 페이지 결함의 발생 횟수는?

  1. 6회
  2. 7회
  3. 8회
  4. 9회
(정답률: 69%)
  • 주어진 페이지 프레임이 4개이므로, 처음 4개의 페이지 참조는 모두 페이지 결함이 발생하지 않는다. 그러나 5번째 페이지 참조부터는 새로운 페이지를 적재하기 위해 기존의 페이지 중 하나를 교체해야 한다. 따라서 5번째 페이지 참조에서는 페이지 결함이 발생하며, 이때 가장 먼저 적재된 페이지인 1번 페이지가 교체된다. 이후 6, 7, 8번째 페이지 참조에서도 페이지 결함이 발생하며, 각각 2, 3, 4번 페이지가 교체된다. 마지막으로 9번째 페이지 참조에서는 이미 적재된 페이지 중에서 참조할 페이지가 있으므로 페이지 결함이 발생하지 않는다. 따라서 페이지 결함의 발생 횟수는 총 6회이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. TCP 흐름제어기법 중 프레임이 손실되었을 때, 손실된 프레임 1개를 전송하고 수신자의 응답을 기다리는 방식으로 한 번에 프레임 1개만 전송할 수 있는 기법은?

  1. Slow Start
  2. Sliding Window
  3. Stop and Wait
  4. Congestion Avoidance
(정답률: 86%)
  • Stop and Wait 기법은 송신자가 프레임을 전송하면, 수신자는 해당 프레임을 받았다는 응답을 보내고, 송신자는 이 응답을 받아야 다음 프레임을 전송할 수 있는 방식입니다. 따라서, 손실된 프레임이 있을 경우에는 해당 프레임을 다시 전송하고, 수신자의 응답을 기다려야 합니다. 이러한 방식으로 한 번에 하나의 프레임만 전송할 수 있기 때문에 Stop and Wait 기법이라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 결합도(Coupling)에 대한 설명으로 틀린 것은?

  1. 데이터 결합도(Data Coupling)는 두 모듈이 매개변수로 자료를 전달할 때, 자료구조 형태로 전달되어 이용될 때 데이터가 결합되어 있다고 한다.
  2. 내용 결합도(Content Coupling)는 하나의 모듈이 직접적으로 다른 모듈의 내용을 참조할 때 두 모듈은 내용적으로 결합되어 있다고 한다.
  3. 공통 결합도(Common Coupling)는 두 모듈이 동일한 전역 데이터를 접근한다면 공통결합 되어 있다고 한다.
  4. 결합도(Coupling)는 두 모듈간의 상호작용, 또는 의존도 정도를 나타내는 것이다.
(정답률: 56%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 응집도의 종류 중 서로 간에 어떠한 의미 있는 연관관계도 지니지 않은 기능 요소로 구성되는 경우이며, 서로 다른 상위 모듈에 의해 호출되어 처리상의 연관성이 없는 서로 다른 기능을 수행하는 경우의 응집도는?

  1. Functional Cohesion
  2. Sequential Cohesion
  3. Logical Cohesion
  4. Coincidental Cohesion
(정답률: 64%)
  • Coincidental Cohesion은 기능 요소들이 서로 의미 있는 연관관계를 가지지 않고, 처리상의 연관성이 없는 서로 다른 기능을 수행하는 경우를 말한다. 즉, 우연히 같은 모듈에 묶인 것이라고 할 수 있다. 다른 종류의 응집도들은 모듈 내부의 기능 요소들이 서로 연관되어 있는 정도에 따라 구분되는 반면, Coincidental Cohesion은 그 어떠한 연관성도 없는 기능 요소들로 이루어진 경우이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 자바에서 사용하는 접근제어자의 종류가 아닌 것은?

  1. internal
  2. private
  3. default
  4. public
(정답률: 74%)
  • 정답은 "internal"입니다. 이유는 자바에서는 "internal" 접근제어자가 존재하지 않기 때문입니다. 대신에 자바에서는 "protected" 접근제어자가 존재합니다. "protected" 접근제어자는 같은 패키지 내에서는 접근이 가능하고, 다른 패키지에서는 상속받은 클래스에서만 접근이 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. UDP 특성에 해당되는 것은?

  1. 데이터 전송 후, ACK를 받는다.
  2. 송신 중에 링크를 유지 관리하므로 신뢰성이 높다.
  3. 흐름제어나 순서제어가 없어 전송속도가 빠르다.
  4. 제어를 위한 오버헤드가 크다.
(정답률: 74%)
  • UDP는 흐름제어나 순서제어가 없기 때문에 데이터를 전송하는 과정에서 추가적인 제어 정보를 주고받지 않아도 되어 전송속도가 빠르다는 특성이 있습니다. 이는 TCP와는 달리 데이터 전송 후 ACK를 받지 않는다는 것을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 다음과 같은 세그먼트 테이블을 가지는 시스템에서 논리 주소(2, 176)에 대한 물리 주소는?

  1. 398
  2. 400
  3. 1928
  4. 1930
(정답률: 71%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. TCP/IP에서 사용되는 논리주소를 물리주소로 변환시켜 주는 프로토콜은?

  1. TCP
  2. ARP
  3. FTP
  4. IP
(정답률: 76%)
  • ARP는 Address Resolution Protocol의 약자로, TCP/IP에서 사용되는 논리주소인 IP 주소를 해당 장치의 물리주소인 MAC 주소로 변환시켜 주는 프로토콜입니다. 따라서 ARP가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. C언어에서 구조체를 사용하여 데이터를 처리할 때 사용하는 것은?

  1. for
  2. scanf
  3. struct
  4. abstract
(정답률: 83%)
  • 구조체는 C언어에서 데이터를 그룹화하고 관리하기 위해 사용하는 데이터 타입이다. 구조체를 사용하면 여러 개의 변수를 하나의 논리적인 단위로 묶어서 처리할 수 있으며, 이를 통해 코드의 가독성과 유지보수성을 높일 수 있다. 따라서 C언어에서 구조체를 사용하여 데이터를 처리할 때는 "struct"를 사용한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. PHP에서 사용 가능한 연산자가 아닌 것은?

  1. @
  2. #
  3. <>
  4. ===
(정답률: 58%)
  • 정답은 "#"입니다. "@"은 변수나 함수 이름 앞에 사용되는 연산자로서, "<>"는 비교 연산자로서, "==="는 일치 연산자로서 PHP에서 모두 사용 가능한 연산자입니다. 하지만 "#"은 PHP에서 사용되지 않는 연산자입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보시스템 구축관리

81. 이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션은?

  1. ZIGBEE
  2. KDD
  3. IDS
  4. VPN
(정답률: 84%)
  • VPN은 Virtual Private Network의 약자로, 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션입니다. 이를 통해 인터넷을 통해 전송되는 데이터를 암호화하여 보호하고, 외부에서의 침입을 막아줍니다. 따라서 VPN은 보안성이 높은 인터넷 연결을 제공하며, 원격지에서 안전하게 업무를 처리할 수 있도록 도와줍니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?

  1. 최적단계
  2. 관리단계
  3. 계획단계
  4. 정의단계
(정답률: 54%)
  • CMM 모델의 레벨로 옳지 않은 것은 "최적단계"가 아니라 "계획단계"입니다. CMM 모델은 소프트웨어 개발 프로세스의 성숙도를 5단계로 나누어 평가하는 모델입니다. 이 중 "최적단계"는 가장 높은 단계로, 프로세스의 지속적인 개선과 최적화가 이루어지는 단계입니다. "계획단계"는 CMM 모델에서 2단계로, 프로세스의 목표를 설정하고 계획을 수립하는 단계입니다.
  • CMM 모델 순서
    1.초기 단계(initial)
    2.반복 단계(repeatable)
    3.정의 단계(defined)
    4.관리 단계(managed)
    5.최적 단계(optimizing)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 다음 설명에 해당하는 생명주기 모형으로 가장 옳은 것은?

  1. 패키지 모형
  2. 코코모 모형
  3. 폭포수 모형
  4. 관계형 모델
(정답률: 90%)
  • 위 그림은 폭포수 모형으로, 개발 단계를 순차적으로 진행하며 이전 단계가 완료되어야 다음 단계로 넘어가는 선형적인 모형이다. 각 단계에서는 이전 단계에서 정의된 요구사항을 기반으로 설계, 구현, 검증, 유지보수 등의 작업이 이루어진다. 이 모형은 초기 개발 비용이 높고 변경이 어렵지만, 요구사항이 명확하고 변동이 적은 프로젝트에 적합하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 서비스 지향 아키텍처 기반 애플리케이션을 구성하는 층이 아닌 것은?

  1. 표현층
  2. 프로세스층
  3. 제어 클래스층
  4. 비즈니스층
(정답률: 48%)
  • 제어 클래스층은 서비스 지향 아키텍처에서 사용되지 않는다. 대신, 서비스 지향 아키텍처에서는 표현층, 프로세스층, 비즈니스층으로 구성된다. 제어 클래스층은 일반적으로 모델-뷰-컨트롤러(MVC) 아키텍처에서 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 다음 내용이 설명하는 스토리지 시스템은?

  1. DAS
  2. NAS
  3. N-SCREEN
  4. NFC
(정답률: 75%)
  • 이 스토리지 시스템은 "DAS" (Direct Attached Storage)이다. 이는 컴퓨터에 직접 연결되어 있는 스토리지 시스템으로, 네트워크를 통해 다른 컴퓨터와 공유되지 않는다. 그림에서 보이는 것처럼, 스토리지 디바이스가 컴퓨터에 직접 연결되어 있기 때문에 데이터 전송 속도가 빠르고 안정적이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 소프트웨어 개발 프레임워크의 적용 효과로 볼 수 없는 것은?

  1. 공통 컴포넌트 재사용으로 중복 예산 절감
  2. 기술종속으로 인한 선행사업자 의존도 증대
  3. 표준화된 연계모듈 활용으로 상호 운용성 향상
  4. 개발표준에 의한 모듈화로 유지보수 용이
(정답률: 86%)
  • 소프트웨어 개발 프레임워크의 적용으로 기술종속으로 인한 선행사업자 의존도가 증대될 수 있는 이유는, 프레임워크가 특정 기술에 의존하고 있을 경우, 해당 기술을 사용하는 선행사업자가 필요하게 되기 때문입니다. 이는 다른 사업자들과의 경쟁력을 저하시키고, 비용 증대 등의 문제를 야기할 수 있습니다. 따라서, 이는 소프트웨어 개발 프레임워크의 적용 효과로 볼 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. SoftTech사에서 개발된 것으로 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구는?

  1. SREM
  2. PSL/PSA
  3. HIPO
  4. SADT
(정답률: 55%)
  • SADT는 구조적 분석 기법 중 하나로, 블록 다이어그램을 사용하여 시스템의 구조와 기능을 분석하는 방법이다. 따라서 구조적 요구 분석을 위해 블록 다이어그램을 채택한 자동화 도구는 SADT이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 익스트림 프로그래밍 (eXtreme Programming)의 5가지 가치에 속하지 않는 것은?

  1. 의사소통
  2. 단순성
  3. 피드백
  4. 고객 배제
(정답률: 90%)
  • 고객 배제는 XP의 가치 중 하나가 아니며, XP는 고객과의 긴밀한 협력을 강조합니다. 고객의 요구사항을 이해하고 그에 맞게 소프트웨어를 개발하는 것이 XP의 핵심 가치 중 하나입니다. 따라서 고객 배제는 XP의 가치와 상반됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 다음은 정보의 접근통제 정책에 대한 설명이다. (ㄱ)에 들어갈 내용으로 옳은 것은?

  1. NAC
  2. MAC
  3. SDAC
  4. AAC
(정답률: 69%)
  • 정보의 접근통제 정책 중 MAC은 Mandatory Access Control의 약자로, 각각의 사용자나 프로세스에 대해 미리 정해진 보안 정책에 따라 접근 권한을 부여하는 방식이다. 따라서, 사용자나 프로세스의 권한에 따라 접근을 허용하거나 거부하는 것이 아니라, 미리 정해진 보안 정책에 따라 접근 권한을 부여하므로 보안성이 높다. 따라서, 이 중에서 "MAC"이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은?

  1. Ⓐ-Ⓑ-Ⓓ-Ⓒ순으로 반복
  2. Ⓐ-Ⓓ-Ⓒ-Ⓑ순으로 반복
  3. Ⓐ-Ⓑ-Ⓒ-Ⓓ순으로 반복
  4. Ⓐ-Ⓒ-Ⓑ-Ⓓ순으로 반복
(정답률: 82%)
  • 나선형 모델은 반복적인 개발 프로세스를 가지고 있으며, 각 반복마다 요구사항 분석, 설계, 구현, 테스트의 4가지 주요 활동을 순서대로 수행합니다. 이때, 각 반복마다 발생하는 위험을 최소화하기 위해 초기에 위험 분석을 수행하고, 이를 바탕으로 계획을 수립합니다. 따라서 "Ⓐ-Ⓓ-Ⓒ-Ⓑ순으로 반복"인 이유는, 초기에 위험 분석을 수행하고 계획을 수립한 후, 요구사항 분석, 설계, 구현, 테스트를 순서대로 수행하며, 이후에 다시 위험 분석을 수행하여 반복을 진행하기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 소프트웨어 비용 추정모형(estimation models)이 아닌 것은?

  1. COCOMO
  2. Putnam
  3. Function-Point
  4. PERT
(정답률: 68%)
  • PERT는 프로젝트 일정 관리 모형으로, 소프트웨어 비용 추정 모형이 아니다. PERT는 프로젝트 일정을 추정하고 관리하기 위한 방법론으로, 프로젝트의 작업들을 분해하고 각 작업의 소요 시간과 선행 관계를 고려하여 전체 프로젝트 일정을 계산한다. 따라서 PERT는 소프트웨어 개발 비용 추정에 직접적으로 사용되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 공개키 암호화 방식에 대한 설명으로 틀린 것은?

  1. 공개키로 암호화된 메시지는 반드시 공개키로 복호화 해야 한다.
  2. 비대칭 암호기법이라고도 한다.
  3. 대표적인 기법은 RSA 기법이 있다.
  4. 키 분배가 용이하고, 관리해야 할 키 개수가 적다.
(정답률: 67%)
  • 정답은 "공개키로 암호화된 메시지는 반드시 공개키로 복호화 해야 한다."가 아니다.

    공개키 암호화 방식은 공개키와 개인키를 사용하여 암호화와 복호화를 수행하는 암호화 방식이다. 공개키로 암호화된 메시지는 개인키로 복호화할 수 있으며, 개인키로 암호화된 메시지는 공개키로 복호화할 수 있다. 따라서 "공개키로 암호화된 메시지는 반드시 공개키로 복호화 해야 한다."는 틀린 설명이다.

    공개키 암호화 방식은 비대칭 암호기법이라고도 불리며, 대표적인 기법으로는 RSA 기법이 있다. 이 방식은 키 분배가 용이하고, 관리해야 할 키 개수가 적다는 장점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 다음이 설명하는 다중화 기술은?

  1. Wavelength Division Multiplexing
  2. Frequency Division Multiplexing
  3. Code Division Multiplexing
  4. Time Division Multiplexing
(정답률: 82%)
  • 위 그림은 다중화 기술 중 하나인 "Wavelength Division Multiplexing"을 나타냅니다. 이 기술은 다수의 광신호를 하나의 광섬유에 전송하기 위해 사용됩니다. 각 광신호는 서로 다른 파장을 가지고 있으며, 이를 이용하여 하나의 광섬유에서 여러 개의 광신호를 전송할 수 있습니다. 따라서, "Wavelength Division Multiplexing"은 파장을 이용한 다중화 기술입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써, 정보유출 등의 공격을 유발할 수 있는 취약점은?

  1. Ransomware
  2. Pharming
  3. Phishing
  4. XSS
(정답률: 60%)
  • XSS는 Cross-Site Scripting의 약자로, 웹페이지에 악의적인 스크립트를 삽입하여 사용자 측에서 실행되게 유도함으로써 공격을 유발하는 취약점입니다. 이를 통해 공격자는 사용자의 쿠키 정보 등을 탈취하거나, 사용자의 브라우저를 제어하여 악성코드를 다운로드하거나, 사용자를 다른 사이트로 리디렉션시키는 등의 공격을 수행할 수 있습니다. 따라서 XSS는 정보유출 등의 공격을 유발할 수 있는 취약점으로 분류됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. CBD(Component Based Development) 에 대한 설명으로 틀린 것은?

  1. 개발 기간 단축으로 인한 생산성 향상
  2. 새로운 기능 추가가 쉬운 확장성
  3. 소프트웨어 재사용이 가능
  4. 1960년대까지 가장 많이 적용되었던 소프트웨어 개발 방법
(정답률: 83%)
  • CBD(Component Based Development)는 소프트웨어 개발 방법론 중 하나로, 소프트웨어를 구성하는 컴포넌트들을 개별적으로 개발하고 이를 조합하여 전체 소프트웨어를 완성하는 방법입니다. 이 방법은 개발 기간을 단축하고 생산성을 향상시키며, 새로운 기능 추가가 쉬운 확장성과 소프트웨어 재사용이 가능하다는 장점이 있습니다. 하지만 CBD는 1960년대까지 가장 많이 적용되었던 소프트웨어 개발 방법이 아니라, 최근에 많이 사용되는 방법 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 소프트웨어 정의 데이터센터(SDDC : Software Defined Data Center)에 대한 설명으로 틀린 것은?

  1. 컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의한다.
  2. 인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리한다.
  3. 데이터센터 내 모든 자원을 가상화하여 서비스한다.
  4. 특정 하드웨어 에 종속되어 특화된 업무를 서비스하기에 적합하다.
(정답률: 64%)
  • "특정 하드웨어에 종속되어 특화된 업무를 서비스하기에 적합하다"는 설명이 틀린 것입니다. SDDC는 모든 자원을 가상화하여 서비스하기 때문에 특정 하드웨어에 종속되지 않고 유연하게 운영이 가능합니다. 따라서 다양한 업무에 적합하다는 특징이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용되는 것은?

  1. GPIB
  2. CentOS
  3. XSS
  4. Secure OS
(정답률: 84%)
  • Secure OS는 컴퓨터 운영체제의 커널에 보안 기능을 추가하여 시스템을 보호하는 운영체제이다. 따라서 보기 중에서 Secure OS가 운영체제의 보안상 결함으로 인한 해킹으로부터 시스템을 보호하기 위한 것이다. GPIB는 General Purpose Interface Bus의 약자로 측정 및 제어 장비와의 통신을 위한 인터페이스이며, CentOS는 리눅스 계열의 운영체제이다. XSS는 웹 애플리케이션에서 발생하는 취약점 중 하나로, 크로스 사이트 스크립팅(Cross-Site Scripting)의 약자이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. NS(Nassi-Schneiderman) chart에 대한 설명으로 거리가 먼 것은?

  1. 논리의 기술에 중점을 둔 도형식 표현 방법이다.
  2. 연속, 선택 및 다중 선택, 반복 등의 제어논리 구조로 표현한다.
  3. 주로 화살표를 사용하여 논리적인 제어구조로 흐름을 표현한다.
  4. 조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 적합하다.
(정답률: 64%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 다음 내용에 적합한 용어는?

  1. MapReduce
  2. SQL
  3. Hijacking
  4. Logs
(정답률: 74%)
  • 위 그림은 대용량 데이터를 처리하는 분산처리 시스템인 Hadoop의 아키텍처를 나타내고 있습니다. 이 시스템에서 데이터 처리를 위해 사용되는 프로그래밍 모델이 "MapReduce" 입니다. MapReduce는 데이터를 분산 처리하여 병렬 처리를 가능하게 하며, 데이터 처리 과정을 Map과 Reduce 단계로 나누어 처리합니다. 따라서, 이 그림에서는 Hadoop 시스템에서 데이터 처리를 위해 사용되는 MapReduce가 적합한 용어입니다. SQL은 데이터베이스 관리 시스템에서 사용되는 쿼리 언어이며, Hijacking은 해킹 기법 중 하나이며, Logs는 로그 파일을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 소프트웨어 프로세스에 대한 개선 및 능력 측정 기준에 대한 국제 표준은?

  1. ISO 14001
  2. IEEE 802.5
  3. IEEE 488
  4. SPICE
(정답률: 73%)
  • SPICE는 소프트웨어 프로세스 개선 및 능력 측정에 대한 국제 표준으로, 소프트웨어 개발 프로세스를 평가하고 개선하기 위한 프레임워크를 제공합니다. 이를 통해 조직은 소프트웨어 개발 프로세스를 효과적으로 관리하고 개선할 수 있습니다. 따라서 SPICE가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >