1과목: 소프트웨어 설계
1. 운영체제 분석을 위해 리눅스에서 버전을 확인하고자 할 때 사용되는 명령어는?(문제 오류로 가답안 발표시 4번으로 발표되었지만 확정답안 발표시 2, 4번이 정답처리 되었습니다. 여기서는 가답안인 4번을 누르시면 정답 처리 됩니다.)
2. 통신을 위한 프로그램을 생성하여 포트를 할당하고, 클라이언트의 통신 요청 시 클라이언트와 연결하는 내·외부 송·수신 연계기술은?
3. 객체지향 개념에서 연관된 데이터와 함수를 함께 묶어 외부와 경계를 만들고 필요한 인터페이스만을 밖으로 드러내는 과정은?
4. GoF(Gangs of Four) 디자인 패턴의 생성패턴에 속하지 않는 것은?
5. 응용프로그램의 프로시저를 사용하여 원격 프로시저를 로컬 프로시저처럼 호출하는 방식의 미들웨어는?
6. 바람직한 소프트웨어 설계 지침이 아닌 것은?
7. 객체지향 분석 방법론 중 Coad-Yourdon 방법에 해당하는 것은?
8. 다음은 어떤 프로그램 구조를 나타낸다. 모듈 F에서의 fan-in과 fan-out의 수는 얼마인가?
9. 현행 시스템 분석에서 고려하지 않아도 되는 항목은?
10. 분산 컴퓨팅 환경에서 서로 다른 기종 간의 하드웨어나 프로토콜, 통신환경 등을 연결하여 응용프로그램과 운영환경 간에 원만한 통신이 이루어질 수 있게 서비스를 제공하는 소프트웨어는?
11. CASE(Computer Aided Software Engineering)에 대한 설명으로 틀린 것은?
12. UML(Unified Modeling Language)에 대한 설명 중 틀린 것은?
13. 기본 유스케이스 수행 시 특별한 조건을 만족할 때 수행하는 유스케이스는?
14. 다음 중 요구사항 모델링에 활용되지 않는 것은?
15. 디자인 패턴을 이용한 소프트웨어 재사용으로 얻어지는 장점이 아닌 것은?
16. 럼바우(Rumbaugh) 분석기법에서 정보모델링이라고도 하며, 시스템에서 요구되는 객체를 찾아내어 속성과 연산 식별 및 객체들 간의 관계를 규정하여 다이어그램을 표시하는 모델링은?
17. 소프트웨어를 개발하기 위한 비즈니스(업무)를 객체와 속성, 클래스와 멤버, 전체와 부분 등으로 나누어서 분석해 내는 기법은?
18. 애자일 소프트웨어 개발 기법의 가치가 아닌 것은?
19. UML 다이어그램 중 시스템 내 클래스의 정적 구조를 표현하고 클래스와 클래스, 클래스의 속성 사이의 관계를 나타내는 것은?
20. 소프트웨어 설계시 제일 상위에 있는 main user function에서 시작하여 기능을 하위 기능들로 분할해 가면서 설계하는 방식은?
2과목: 소프트웨어 개발
21. 구현 단계에서의 작업 절차를 순서에 맞게 나열한 것은?
22. 다음 자료에 대하여 “Selection Sort”를 사용하여 오름차순으로 정렬한 경우 PASS 3의 결과는?
23. 하향식 통합시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈은?
24. 다음 전위식(prefix)을 후위식(postfix)으로 옳게 표현한 것은?
25. 그래프의 특수한 형태로 노드(Node)와 선분(Branch)으로 되어 있고, 정점 사이에 사이클(Cycle)이 형성되어 있지 않으며, 자료 사이의 관계성이 계층 형식으로 나타나는 비선형 구조는?
26. 스택에 대한 설명으로 틀린 것은?
27. 디지털 저작권 관리(DRM)에 사용되는 기술요소가 아닌 것은?
28. 여러 개의 선택 항목 중 하나의 선택만 가능한 경우 사용하는 사용자 인터페이스(UI)요소는?
29. 소프트웨어의 일부분을 다른 시스템에서 사용할 수 있는 정도를 의미하는 것은?
30. 자료구조에 대한 설명으로 틀린 것은?
31. 다음 중 블랙박스 검사 기법은?
32. 이진 검색 알고리즘에 대한 설명으로 틀린 것은?
33. 소프트웨어 품질목표 중 쉽게 배우고 사용할 수 있는 정도를 나타내는 것은?
34. 테스트 케이스에 일반적으로 포함되는 항목이 아닌 것은?
35. 소프트웨어 설치 매뉴얼에 포함될 항목이 아닌 것은?
36. 소프트웨어 형상관리(Configuration management)에 관한 설명으로 틀린 것은?
37. 퀵 정렬에 관한 설명으로 옳은 것은?
38. 해싱 함수(Hashing Function)의 종류가 아닌 것은?
39. 필드 테스팅(field testing)이라고도 불리며 개발자 없이 고객의 사용 환경에 소프트웨어를 설치하여 검사를 수행하는 인수검사 기법은?
40. 다음 트리를 Preorder 운행법으로 운행할 경우 다섯 번째로 탐색되는 것은?
3과목: 데이터베이스 구축
41. 결과 값이 아래와 같을 때 SQL 질의로 옳은 것은?
42. 다음에서 설명하는 스키마(Schema)는?
43. 데이터베이스 설계 단계 중 저장 레코드 양식설계, 레코드 집중의 분석 및 설계, 접근 경로 설계와 관계되는 것은?
44. 다음 릴레이션의 카디널리티와 차수가 옳게 나타낸 것은?
45. 다음과 같은 트랙잭션의 특성은?
46. 병행제어의 로킹(Locking) 단위에 대한 설명으로 옳지 않은 것은?
47. 뷰(VIEW)에 대한 설명으로 옳지 않은 것은?
48. 다음 정의에서 말하는 기본 정규형은?
49. 릴레이션 R1에 속한 애튜리뷰트의 조합인 외래키를 변경하려면 이를 참조하고 있는 릴레이션 R2의 기본키도 변경해야 하는데 이를 무엇이라 하는가?
50. 시스템 카탈로그에 대한 설명으로 틀린 것은?
51. 조건을 만족하는 릴레이션의 수평적 부분집합으로 구성하며, 연산자의 기호는 그리스 문자 시그마(σ)를 사용하는 관계대수 연산은?
52. SQL에서 스키마(schema), 도메인(domain), 테이블(table), 뷰(view), 인덱스(index)를 정의하거나 변경 또는 삭제할 때 사용하는 언어는?
53. 정규화를 거치지 않아 발생하게 되는 이상(anomaly) 현상의 종류에 대한 설명으로 옳지 않은 것은?
54. 관계 데이터 모델에서 릴레이션(relation)에 관한 설명으로 옳은 것은?
55. 3NF에서 BCNF가 되기 위한 조건은?
56. 데이터베이스 성능에 많은 영향을 주는 DBMS의 구성 요소로 테이블과 클러스터에 연관되어 독립적인 저장 공간을 보유하며, 데이터베이스에 저장된 자료를 더욱 빠르게 조회하기 위하여 사용되는 것은?
57. 아래의 SQL문을 실행한 결과는?
58. 『회원』테이블 생성 후 『주소』 필드(컬럼)가 누락되어 이를 추가하려고 한다. 이에 적합한 SQL명령어는?
59. 트랙잭션을 수행하는 도중 장애로 인해 손상된 데이터베이스를 손상되기 이전에 정상적인 상태로 복구시키는 작업은?
60. E-R 다이어그램의 표기법으로 옳지 않은 것은?
4과목: 프로그래밍 언어 활용
61. 다음 중 응집도가 가장 높은 것은?
62. OSI 7계층에서 물리적 연결을 이용해 신뢰성 있는 정보를 전송하려고 동기화, 오류제어, 흐름제어 등의 전송에러를 제어하는 계층은?
63. 운영체제를 기능에 따라 분류할 경우 제어 프로그램이 아닌 것은?
64. IEEE 802.3 LAN에서 사용되는 전송매체 접속제어(MAC) 방식은?
65. 기억공간이 15K, 23K, 22K, 21K 순으로 빈 공간이 있을 때 기억장치 배치 전력으로 “First Fit”을 사용하여 17K의 프로그램을 적재할 경우 내부단편화의 크기는 얼마인가?
66. 교착상태가 발생할 수 있는 조건이 아닌 것은?
67. IPv6에 대한 설명으로 틀린 것은?
68. TCP/IP 프로토콜에서 TCP가 해당하는 계층은?
69. C언어에서 변수로 사용할 수 없는 것은?
70. 다음 JAVA 코드 출력문의 결과는?
71. C언어에서 문자열을 정수형으로 변환하는 라이브러리 함수는?
72. 운영체제의 가상기억장치 관리에서 프로세스가 일정 시간동안 자주 참조하는 페이지들의 집합을 의미하는 것은?
73. 결합도가 낮은 것부터 높은 순으로 옳게 나열한 것은?
74. 다음 설명의 ㉠과 ㉡에 들어갈 내용으로 옳은 것은?
75. 라이브러리의 개념과 구성에 대한 설명 중 틀린 것은?
76. C언어에서 산술 연산자가 아닌 것은?
77. UDP 특성에 해당되는 것은?
78. JAVA에서 변수와 자료형에 대한 설명으로 틀린 것은?
79. 다음은 파이썬으로 만들어진 반복문 코드이다. 이 코드의 결과는?
80. WAS(Web Application Server)가 아닌 것은?
5과목: 정보시스템 구축관리
81. 다음 암호 알고리즘 중 성격이 다른 하나는?
82. 크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구는?
83. 다음 내용이 설명하는 것은?
84. 나선형(Spiral) 모형의 주요 태스크에 해당되지 않는 것은?
85. 정보 보안을 위한 접근통제 정책 종류에 해당하지 않는 것은?
86. LOC기법에 의하여 예측된 총 라인수가 36,000라인, 개발에 참여할 프로그래머가 6명, 프로그래머들의 평균 생산성이 월간 300라인일 때 개발에 소요되는 기간은?
87. 정형화된 분석 절차에 따라 사용자 요구사항을 파악, 문서화하는 체계적 분석방법으로 자료흐름도, 자료사전, 소단위명세서의 특징을 갖는 것은?
88. 정보보호를 위한 암호화에 대한 설명으로 틀린 것은?
89. 다음 내용이 설명하는 것은?
90. 소프트웨어 비용 산정 기법 중 개발 유형으로 organic, semi-detach, embedded로 구분되는 것은?
91. 다음 LAN의 네트워크 토폴로지는 어떤 형인가?
92. 전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용효율을 극대화하는 전력망은?
93. 다음 내용이 설명하는 소프트웨어 개발 모형은?
94. 스트림 암호화 방식의 설명으로 옳지 않은 것은?
95. 세션 하이재킹을 탐지하는 방법으로 거리가 먼 것은?
96. 소프트웨어공학에 대한 설명으로 거리가 먼 것은?
97. 소프트웨어 개발 방법론 중 CBD(Component Based Development)에 대한 설명으로 틀린 것은?
98. 정보 보안의 3요소에 해당하지 않는 것은?
99. 소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 활동하는 공격 기법은?(문제 오류로 가답안 발표시 1번으로 발표되었지만 확정답안 발표시 1, 2번이 정답처리 되었습니다. 여기서는 가답안인 1번을 누르시면 정답 처리 됩니다.)
100. 공개키 암호에 대한 설명으로 틀린 것은?
"uname"은 리눅스 시스템에서 현재 운영체제의 정보를 확인하기 위해 사용되는 명령어입니다. 이 명령어를 사용하면 운영체제의 버전, 호스트 이름, 프로세서 타입 등의 정보를 확인할 수 있습니다. 따라서 운영체제 분석을 위해 "uname" 명령어를 사용하는 것이 적절합니다.
"ls"는 현재 디렉토리의 파일 목록을 보여주는 명령어입니다.
"cat"은 파일의 내용을 출력하는 명령어입니다.
"pwd"는 현재 작업 중인 디렉토리의 경로를 출력하는 명령어입니다.