정보처리기사 필기 기출문제복원 (2021-03-07)

정보처리기사
(2021-03-07 기출문제)

목록

1과목: 소프트웨어 설계

1. 운영체제 분석을 위해 리눅스에서 버전을 확인하고자 할 때 사용되는 명령어는?(문제 오류로 가답안 발표시 4번으로 발표되었지만 확정답안 발표시 2, 4번이 정답처리 되었습니다. 여기서는 가답안인 4번을 누르시면 정답 처리 됩니다.)

  1. ls
  2. cat
  3. pwd
  4. uname
(정답률: 86%)
  • 정답: "uname"

    "uname"은 리눅스 시스템에서 현재 운영체제의 정보를 확인하기 위해 사용되는 명령어입니다. 이 명령어를 사용하면 운영체제의 버전, 호스트 이름, 프로세서 타입 등의 정보를 확인할 수 있습니다. 따라서 운영체제 분석을 위해 "uname" 명령어를 사용하는 것이 적절합니다.

    "ls"는 현재 디렉토리의 파일 목록을 보여주는 명령어입니다.
    "cat"은 파일의 내용을 출력하는 명령어입니다.
    "pwd"는 현재 작업 중인 디렉토리의 경로를 출력하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 통신을 위한 프로그램을 생성하여 포트를 할당하고, 클라이언트의 통신 요청 시 클라이언트와 연결하는 내·외부 송·수신 연계기술은?

  1. DB링크 기술
  2. 소켓 기술
  3. 스크럼 기술
  4. 프로토타입 기술
(정답률: 81%)
  • 소켓 기술은 네트워크 통신을 위한 프로그램을 생성하고 포트를 할당하여 클라이언트의 요청에 응답하는 기술입니다. 소켓을 이용하여 내·외부 송·수신 연계를 가능하게 하며, 클라이언트와 서버 간의 실시간 통신을 가능하게 합니다. 따라서, 이 문제에서는 소켓 기술이 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 객체지향 개념에서 연관된 데이터와 함수를 함께 묶어 외부와 경계를 만들고 필요한 인터페이스만을 밖으로 드러내는 과정은?

  1. 메시지(Message)
  2. 캡슐화(Encapsulation)
  3. 다형성(Polymorphism)
  4. 상속(Inheritance)
(정답률: 92%)
  • 캡슐화는 객체지향 개념에서 데이터와 함수를 함께 묶어 외부와 경계를 만들고 필요한 인터페이스만을 밖으로 드러내는 과정입니다. 이를 통해 객체의 내부 구현을 숨기고 외부에서는 필요한 기능만 사용할 수 있도록 보호할 수 있습니다. 따라서 캡슐화가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. GoF(Gangs of Four) 디자인 패턴의 생성패턴에 속하지 않는 것은?

  1. 추상 팩토리(Abstract Factory)
  2. 빌더(Builder)
  3. 어댑터(Adapter)
  4. 싱글턴(Singleton)
(정답률: 73%)
  • 어댑터(Adapter)는 구조 패턴(Structural Pattern)에 속하며, 생성 패턴(Creational Pattern)에는 속하지 않기 때문입니다. 생성 패턴은 객체 생성과 관련된 패턴으로, 객체 생성을 추상화하고 객체 간의 의존성을 줄이는 것을 목적으로 합니다. 반면 구조 패턴은 객체들의 구성을 다루는 패턴으로, 객체들 간의 관계를 조직화하고 구성하는 것을 목적으로 합니다. 따라서 GoF 디자인 패턴 중 생성 패턴에 속하지 않는 것은 어댑터(Adapter)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 응용프로그램의 프로시저를 사용하여 원격 프로시저를 로컬 프로시저처럼 호출하는 방식의 미들웨어는?

  1. WAS(Web Application Server)
  2. MOM(Message Oriented Middleware)
  3. RPC(Remote Procedure Call)
  4. ORB(Object Request Broker)
(정답률: 83%)
  • RPC는 응용프로그램에서 원격 프로시저를 로컬 프로시저처럼 호출할 수 있도록 해주는 미들웨어이다. 따라서 이 문제에서 설명한 방식과 일치하므로 정답은 RPC이다. WAS는 웹 애플리케이션 서버, MOM은 메시지 지향 미들웨어, ORB는 객체 요청 브로커로 각각 다른 미들웨어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 바람직한 소프트웨어 설계 지침이 아닌 것은?

  1. 모듈의 기능을 예측할 수 있도록 정의한다.
  2. 이식성을 고려한다.
  3. 적당한 모듈의 크기를 유지한다.
  4. 가능한 모듈을 독립적으로 생성하고 결합도를 최대화한다.
(정답률: 92%)
  • "가능한 모듈을 독립적으로 생성하고 결합도를 최대화한다."는 바람직한 소프트웨어 설계 지침이 아닙니다. 이는 모듈 간의 의존성을 최소화하고 모듈의 재사용성을 높이기 위해 모듈을 독립적으로 설계하고 결합도를 최대화하는 것을 의미합니다. 그러나 이는 모듈 간의 상호작용이 필요한 경우에는 적합하지 않을 수 있습니다. 따라서 모듈 간의 상호작용이 필요한 경우에는 적절한 결합도를 유지하는 것이 중요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 객체지향 분석 방법론 중 Coad-Yourdon 방법에 해당하는 것은?

  1. E-R 다이어그램을 사용하여 객체의 행위를 데이터 모델링하는데 초점을 둔 방법이다.
  2. 객체, 동적, 기능 모델로 나누어 수행하는 방법이다.
  3. 미시적 개발 프로세스와 거시적 개발 프로세스를 모두 사용하는 방법이다.
  4. Use-Case를 강조하여 사용하는 방법이다.
(정답률: 73%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
  • 객체지향 분석의 방법론들
    Coad-Yourdon : E-R다이어그램 사용해 객체 행위 모델링
    Rumbaugh 방법 : 분석 활동을 객체 모델, 동적 모델, 기능모델로 나눠 수행
    Booch 방법 : 미시적, 거시적 개발 프로세스 사용, 클래스와 객체들 분석 및 식별, 클래스의 속성과 연산 정의
    Jacobson 방법 : Use Case 강조
    Wirfs-Brock 방법 : 분석과 설계간 구분 X, 고객 명세서 평가해 설계작업까지 연속으로 수행
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음은 어떤 프로그램 구조를 나타낸다. 모듈 F에서의 fan-in과 fan-out의 수는 얼마인가?

  1. fan-in : 2, fan-out : 3
  2. fan-in : 3, fan-out : 2
  3. fan-in : 1, fan-out : 2
  4. fan-in : 2, fan-out : 1
(정답률: 88%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 현행 시스템 분석에서 고려하지 않아도 되는 항목은?

  1. DBMS 분석
  2. 네트워크 분석
  3. 운영체제 분석
  4. 인적 자원 분석
(정답률: 85%)
  • 인적 자원 분석은 시스템 분석에서 고려하지 않아도 되는 항목이다. 이는 시스템 분석에서는 기술적인 측면에 초점을 맞추기 때문이다. 인적 자원 분석은 조직 내 인력 구성과 역할, 역량 등을 분석하는 것으로, 조직 개선을 위한 전략 수립에 활용된다. 따라서 시스템 분석에서는 인적 자원 분석보다는 기술적인 측면에 집중하여 분석을 수행한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 분산 컴퓨팅 환경에서 서로 다른 기종 간의 하드웨어나 프로토콜, 통신환경 등을 연결하여 응용프로그램과 운영환경 간에 원만한 통신이 이루어질 수 있게 서비스를 제공하는 소프트웨어는?

  1. 미들웨어
  2. 하드웨어
  3. 오픈허브웨어
  4. 그레이웨어
(정답률: 93%)
  • 미들웨어는 분산 컴퓨팅 환경에서 서로 다른 기종 간의 하드웨어나 프로토콜, 통신환경 등을 연결하여 응용프로그램과 운영환경 간에 원활한 통신이 이루어질 수 있도록 서비스를 제공하는 소프트웨어입니다. 따라서 이 문제에서 정답은 "미들웨어"입니다. 다른 보기들은 미들웨어와는 관련이 없는 용어들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. CASE(Computer Aided Software Engineering)에 대한 설명으로 틀린 것은?

  1. 소프트웨어 모듈의 재사용성이 향상된다.
  2. 자동화된 기법을 통해 소프트웨어 품질이 향상된다.
  3. 소프트웨어 사용자들에게 사용 방법을 신속히 숙지시키기 위해 사용된다.
  4. 소프트웨어 유지보수를 간편하게 수행할 수 있다.
(정답률: 85%)
  • "소프트웨어 사용자들에게 사용 방법을 신속히 숙지시키기 위해 사용된다."가 틀린 설명입니다. CASE는 소프트웨어 개발 과정에서 자동화된 기법을 사용하여 생산성을 향상시키고 소프트웨어 품질을 향상시키는 도구입니다. 소프트웨어 사용자들에게 사용 방법을 숙지시키는 것은 CASE와는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. UML(Unified Modeling Language)에 대한 설명 중 틀린 것은?

  1. 기능적 모델은 사용자 측면에서 본 시스템 기능이며, UML에서는 Use case Diagram을 사용한다.
  2. 정적 모델은 객체, 속성, 연관관계, 오퍼레이션의 시스템의 구조를 나타내며, UML에서는 Class Diagram을 사용한다.
  3. 동적 모델은 시스템의 내부 동작을 말하며, UML에서는 Sequence Diagram, State Diagram, Activity Diagram을 사용한다.
  4. State Diagram은 객체들 사이의 메시지 교환을 나타내며, Sequence Diagram은 하나의 객체가 가진 상태와 그 상태의 변화에 의한 동작순서를 나타낸다.
(정답률: 66%)
  • 정답은 "State Diagram은 객체들 사이의 메시지 교환을 나타내며, Sequence Diagram은 하나의 객체가 가진 상태와 그 상태의 변화에 의한 동작순서를 나타낸다."가 아닙니다. State Diagram은 객체의 상태 변화를 표현하고, Sequence Diagram은 객체들 간의 상호작용을 시간순서에 따라 표현합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 기본 유스케이스 수행 시 특별한 조건을 만족할 때 수행하는 유스케이스는?

  1. 연관
  2. 확장
  3. 선택
  4. 특화
(정답률: 63%)
  • 기본 유스케이스 수행 시 특별한 조건을 만족할 때 수행하는 유스케이스는 "확장"이다. 이는 기본 유스케이스에서 예외 상황이 발생했을 때 대처하기 위한 유스케이스로, 기본 유스케이스와는 별도로 정의되며, 선택적으로 수행된다. 따라서 "확장"은 기본 유스케이스의 보완적인 역할을 수행하며, 예외 상황에 대한 처리를 보다 체계적으로 할 수 있도록 도와준다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음 중 요구사항 모델링에 활용되지 않는 것은?

  1. 애자일(Agile) 방법
  2. 유스케이스 다이어그램(Use Case Diagram)
  3. 시컨스 다이어그램(Sequence Diagram)
  4. 단계 다이어그램(Phase Diagram)
(정답률: 66%)
  • 단계 다이어그램은 요구사항 모델링에 활용되지 않는다. 이는 단계 다이어그램이 시스템의 구성 요소나 기능을 나타내는 것이 아니라, 시스템 개발 과정에서의 단계를 보여주는 것이기 때문이다. 애자일 방법, 유스케이스 다이어그램, 시컨스 다이어그램은 모두 요구사항 모델링에 활용되는 대표적인 도구들이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 디자인 패턴을 이용한 소프트웨어 재사용으로 얻어지는 장점이 아닌 것은?

  1. 소프트웨어 코드의 품질을 향상시킬 수 있다.
  2. 개발 프로세스를 무시할 수 있다.
  3. 개발자들 사이의 의사소통을 원활하게 할 수 있다.
  4. 소프트웨어의 품질과 생산성을 향상시킬 수 있다.
(정답률: 94%)
  • 디자인 패턴을 이용한 소프트웨어 재사용으로는 개발 프로세스를 무시할 수 없다. 디자인 패턴은 개발자들이 공통적으로 발견한 문제에 대한 해결책을 제시하는 것으로, 이를 적용하기 위해서는 여전히 개발 프로세스를 따라야 하며, 디자인 패턴을 적용하는 것 자체가 개발 프로세스의 일부이다. 따라서 "개발 프로세스를 무시할 수 있다."는 장점은 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 럼바우(Rumbaugh) 분석기법에서 정보모델링이라고도 하며, 시스템에서 요구되는 객체를 찾아내어 속성과 연산 식별 및 객체들 간의 관계를 규정하여 다이어그램을 표시하는 모델링은?

  1. Object
  2. Dynamic
  3. Function
  4. Static
(정답률: 77%)
  • 럼바우 분석기법에서는 시스템에서 요구되는 객체를 중심으로 모델링을 진행합니다. 따라서 정답은 "Object"입니다. 다이어그램을 통해 객체들 간의 관계를 표현하고, 객체의 속성과 연산을 식별하여 시스템의 동작을 모델링합니다. 이러한 객체 중심의 모델링은 객체지향 프로그래밍에서 사용되는 개념과 유사하며, 시스템의 구조와 동작을 명확하게 이해할 수 있도록 도와줍니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 소프트웨어를 개발하기 위한 비즈니스(업무)를 객체와 속성, 클래스와 멤버, 전체와 부분 등으로 나누어서 분석해 내는 기법은?

  1. 객체지향 분석
  2. 구조적 분석
  3. 기능적 분석
  4. 실시간 분석
(정답률: 64%)
  • 객체지향 분석은 소프트웨어를 개발하기 위한 비즈니스(업무)를 객체와 속성, 클래스와 멤버, 전체와 부분 등으로 나누어서 분석해 내는 기법입니다. 이는 객체지향 프로그래밍에서 중요한 개념인 객체와 클래스를 중심으로 분석하며, 소프트웨어 개발의 생산성과 유지보수성을 높이는 데에 큰 도움이 됩니다. 따라서 정답은 "객체지향 분석"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 애자일 소프트웨어 개발 기법의 가치가 아닌 것은?

  1. 프로세스의 도구보다는 개인과 상호작용에 더 가치를 둔다.
  2. 계약 협상보다는 고객과의 협업에 더 가치를 둔다.
  3. 실제 작동하는 소프트웨어보다는 이해하기 좋은 문서에 더 가치를 둔다.
  4. 계획을 따르기보다는 변화에 대응하는 것에 더 가치를 둔다.
(정답률: 90%)
  • 애자일 소프트웨어 개발 기법은 실제 작동하는 소프트웨어를 빠르게 제공하고 고객의 요구사항에 빠르게 대응하기 위해 개발되었습니다. 따라서 "실제 작동하는 소프트웨어보다는 이해하기 좋은 문서에 더 가치를 둔다."는 보기는 애자일 소프트웨어 개발 기법의 가치와는 맞지 않습니다. 애자일은 문서보다는 실제 작동하는 소프트웨어에 더 가치를 둡니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. UML 다이어그램 중 시스템 내 클래스의 정적 구조를 표현하고 클래스와 클래스, 클래스의 속성 사이의 관계를 나타내는 것은?

  1. Activity Diagram
  2. Modea Diagram
  3. State Diagram
  4. Class Diagram
(정답률: 81%)
  • Class Diagram은 시스템 내 클래스의 정적 구조를 표현하고 클래스와 클래스, 클래스의 속성 사이의 관계를 나타내는 UML 다이어그램이다. 다른 보기인 Activity Diagram, Modea Diagram, State Diagram은 시스템의 동적인 측면을 나타내는 다이어그램이므로 정적인 클래스 구조를 나타내는 Class Diagram이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 소프트웨어 설계시 제일 상위에 있는 main user function에서 시작하여 기능을 하위 기능들로 분할해 가면서 설계하는 방식은?

  1. 객체 지향 설계
  2. 데이터 흐름 설계
  3. 상향식 설계
  4. 하향식 설계
(정답률: 88%)
  • 하향식 설계는 상위 기능에서 하위 기능으로 분할해가면서 설계하는 방식으로, 기능을 세분화하고 모듈화하여 구현하기 쉽고 유지보수가 용이하게 만들어준다. 따라서 소프트웨어 설계시에는 하향식 설계가 일반적으로 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 소프트웨어 개발

21. 구현 단계에서의 작업 절차를 순서에 맞게 나열한 것은?

  1. ㉠-㉡-㉢-㉣
  2. ㉡-㉠-㉣-㉢
  3. ㉢-㉠-㉡-㉣
  4. ㉣-㉡-㉠-㉢
(정답률: 89%)
  • 구현 단계에서의 작업 절차는 다음과 같다.

    1. 설계된 시스템을 바탕으로 프로그램 코드를 작성한다. (㉠)
    2. 작성된 코드를 컴파일러를 통해 기계어로 변환한다. (㉡)
    3. 변환된 기계어 코드를 실행하여 프로그램을 테스트한다. (㉢)
    4. 테스트 결과를 바탕으로 코드를 수정하고 다시 컴파일하여 테스트를 반복한다. (㉣)

    따라서, 작업 절차의 순서는 "㉡-㉠-㉣-㉢" 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 다음 자료에 대하여 “Selection Sort”를 사용하여 오름차순으로 정렬한 경우 PASS 3의 결과는?

  1. 3, 4, 7, 9, 8
  2. 3, 4, 8, 9, 7
  3. 3, 8, 4, 9, 7
  4. 3, 4, 7, 8, 9
(정답률: 60%)
  • PASS 1에서는 가장 작은 수인 3을 찾아 맨 앞으로 이동시키고, PASS 2에서는 두 번째로 작은 수인 4를 찾아 두 번째 자리로 이동시켰습니다. PASS 3에서는 세 번째로 작은 수를 찾아 세 번째 자리로 이동시켜야 합니다. 현재 배열에서 세 번째로 작은 수는 7입니다. 하지만 7은 이미 세 번째 자리에 있으므로 이동시키지 않고 다음으로 작은 수인 8을 찾아 네 번째 자리로 이동시킵니다. 마지막으로 PASS 4에서는 가장 큰 수인 9를 찾아 맨 마지막 자리로 이동시키면 정렬이 완료됩니다. 따라서 PASS 3의 결과는 "3, 4, 7, 9, 8"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 하향식 통합시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈은?

  1. Stub
  2. Driver
  3. Procedure
  4. Function
(정답률: 83%)
  • Stub은 하향식 통합시험에서 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈이다. 이는 다른 모듈과의 상호작용을 시뮬레이션하며, 실제 모듈의 기능을 대신하는 역할을 한다. 따라서 Stub이 정답이다. Driver는 모듈을 호출하는 역할을 하며, Procedure와 Function은 모듈 내부의 로직을 구현하는 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음 전위식(prefix)을 후위식(postfix)으로 옳게 표현한 것은?

  1. A B C + D / * E -
  2. A B * C D / + E -
  3. A B * C + D / E -
  4. A B C + * D / E -
(정답률: 65%)
  • 정답은 "A B C + * D / E -" 이다.

    전위식에서는 연산자가 피연산자보다 먼저 나오고, 후위식에서는 연산자가 피연산자보다 나중에 나온다. 따라서 전위식을 후위식으로 바꾸기 위해서는 다음과 같은 과정을 거친다.

    1. 전위식에서 가장 오른쪽에 있는 피연산자인 "E"를 후위식으로 옮긴다.
    2. 다음으로 오른쪽에 있는 연산자인 "-"를 후위식으로 옮긴다.
    3. "-" 다음에 오는 피연산자인 "D"를 후위식으로 옮긴다.
    4. "/" 연산자를 후위식으로 옮긴다.
    5. "/" 다음에 오는 피연산자인 "C"와 "D"를 후위식으로 옮긴다.
    6. "+" 연산자를 후위식으로 옮긴다.
    7. "+" 다음에 오는 피연산자인 "A"와 "B"를 후위식으로 옮긴다.
    8. "*" 연산자를 후위식으로 옮긴다.
    9. "*" 다음에 오는 피연산자인 "A", "B", "C"를 후위식으로 옮긴다.

    따라서 "A B C + * D / E -"가 옳은 후위식이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 그래프의 특수한 형태로 노드(Node)와 선분(Branch)으로 되어 있고, 정점 사이에 사이클(Cycle)이 형성되어 있지 않으며, 자료 사이의 관계성이 계층 형식으로 나타나는 비선형 구조는?

  1. tree
  2. network
  3. stack
  4. distributed
(정답률: 86%)
  • 트리는 사이클이 없는 비선형 구조로, 노드와 선분으로 이루어져 있으며, 자료 사이의 관계성이 계층 형식으로 나타납니다. 따라서, 주어진 보기 중에서는 "tree"가 가장 적절한 답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 스택에 대한 설명으로 틀린 것은?

  1. 입출력이 한쪽 끝으로만 제한된 리스트이다.
  2. Head(front)와 Tail(rear)의 2개 포인터를 갖고 있다.
  3. LIFO 구조이다.
  4. 더 이상 삭제할 데이터가 없는 상태에서 데이터를 삭제하면 언더플로(Underflow)가 발생한다.
(정답률: 75%)
  • 스택은 Head(front)와 Tail(rear)의 2개 포인터를 갖고 있지 않습니다. 스택은 LIFO 구조이며, 입출력이 한쪽 끝으로만 제한된 리스트입니다. 또한, 더 이상 삭제할 데이터가 없는 상태에서 데이터를 삭제하면 언더플로(Underflow)가 발생합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 디지털 저작권 관리(DRM)에 사용되는 기술요소가 아닌 것은?

  1. 키관리
  2. 방화벽
  3. 암호화
  4. 크랙방지
(정답률: 83%)
  • 방화벽은 네트워크 보안 기술로, 외부에서 내부로의 불법적인 침입을 막는 역할을 합니다. 따라서 DRM과는 직접적인 연관성이 없으며, DRM에 사용되는 기술요소는 키관리, 암호화, 크랙방지 등이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 여러 개의 선택 항목 중 하나의 선택만 가능한 경우 사용하는 사용자 인터페이스(UI)요소는?

  1. 토글 버튼
  2. 텍스트 박스
  3. 라디오 버튼
  4. 체크 박스
(정답률: 79%)
  • 라디오 버튼은 여러 개의 선택 항목 중에서 하나의 선택만 가능한 UI 요소이기 때문에 정답입니다. 토글 버튼은 ON/OFF와 같이 두 가지 상태를 전환하는 UI 요소이며, 텍스트 박스는 텍스트를 입력하는 UI 요소입니다. 체크 박스는 여러 개의 선택 항목 중에서 여러 개를 선택할 수 있는 UI 요소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 소프트웨어의 일부분을 다른 시스템에서 사용할 수 있는 정도를 의미하는 것은?

  1. 신뢰성(Reliability)
  2. 유지보수성(Maintainability)
  3. 가시성(Visibility)
  4. 재사용성(Reusability)
(정답률: 86%)
  • 재사용성은 소프트웨어의 일부분을 다른 시스템에서 쉽게 재사용할 수 있는 정도를 의미합니다. 이는 코드의 모듈화와 추상화를 통해 달성될 수 있으며, 이를 통해 개발자들은 이미 작성된 코드를 다시 사용하여 시간과 비용을 절약할 수 있습니다. 따라서 재사용성은 소프트웨어 개발의 효율성과 생산성을 높이는 중요한 요소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 자료구조에 대한 설명으로 틀린 것은?

  1. 큐는 비선형구조에 해당한다.
  2. 큐는 First In – First Out 처리를 수행한다.
  3. 스택은 Last In – First out 처리를 수행한다.
  4. 스택은 서브루틴 호출, 인터럽트 처리, 수식 계산 및 수식 표기법에 응용된다.
(정답률: 80%)
  • "큐는 비선형구조에 해당한다."가 틀린 설명이다. 큐는 선형구조에 해당하며, 데이터가 일렬로 나열되어 있고 First In – First Out 처리를 수행한다. 스택은 Last In – First Out 처리를 수행하며, 서브루틴 호출, 인터럽트 처리, 수식 계산 및 수식 표기법에 응용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 다음 중 블랙박스 검사 기법은?

  1. 경계값 분석
  2. 조건 검사
  3. 기초 경로 검사
  4. 루프 검사
(정답률: 78%)
  • 블랙박스 검사 기법은 소프트웨어의 내부 동작을 살펴보지 않고, 입력과 출력만을 검사하여 소프트웨어의 오류를 찾는 기법입니다. 이 중 "경계값 분석"은 입력값의 경계 부분에서 오류가 발생할 가능성이 높은 경우를 중심으로 검사하는 기법입니다. 예를 들어, 입력값이 0 또는 1000인 경우에 오류가 발생하는 프로그램이 있다면, 이를 경계값으로 설정하여 검사하는 것입니다. 이렇게 경계값을 중심으로 검사함으로써, 오류 발생 가능성이 높은 부분을 빠르게 찾아낼 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 이진 검색 알고리즘에 대한 설명으로 틀린 것은?

  1. 탐색 효율이 좋고 탐색 시간이 적게 소요된다.
  2. 검색할 데이터가 정렬되어 있어야 한다.
  3. 피보나치 수열에 따라 다음에 비교할 대상을 선정하여 검색한다.
  4. 비교횟수를 거듭할 때마다 검색 대상이 되는 데이터의 수가 절반으로 줄어든다.
(정답률: 67%)
  • "피보나치 수열에 따라 다음에 비교할 대상을 선정하여 검색한다."는 이진 검색 알고리즘과는 관련이 없는 설명입니다. 이진 검색 알고리즘은 비교횟수를 거듭할 때마다 검색 대상이 되는 데이터의 수가 절반으로 줄어들며, 이를 통해 탐색 효율이 좋고 탐색 시간이 적게 소요된다는 특징이 있습니다. 하지만 검색할 데이터가 정렬되어 있어야 한다는 제약이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 소프트웨어 품질목표 중 쉽게 배우고 사용할 수 있는 정도를 나타내는 것은?

  1. Correctness
  2. Reliability
  3. Usability
  4. Integrity
(정답률: 86%)
  • Usability는 사용자가 쉽게 배우고 사용할 수 있는 정도를 나타내는 목표이기 때문입니다. 다른 목표들은 소프트웨어의 기능적인 측면을 중심으로 한 것이지만, Usability는 사용자의 경험과 만족도를 고려한 목표입니다. 따라서 소프트웨어를 개발할 때, 사용자의 편의성과 직관성을 고려하여 설계하고 구현해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 테스트 케이스에 일반적으로 포함되는 항목이 아닌 것은?

  1. 테스트 조건
  2. 테스트 데이터
  3. 테스트 비용
  4. 예상 결과
(정답률: 82%)
  • 테스트 케이스에 일반적으로 포함되는 항목은 테스트 조건, 테스트 데이터, 예상 결과입니다. 이는 테스트를 수행하기 위해 필요한 요소들로, 테스트 케이스를 작성할 때 반드시 고려해야 합니다. 하지만 테스트 비용은 테스트 케이스에 포함되지 않는 항목입니다. 이는 테스트를 수행하는 데 드는 비용으로, 테스트 케이스를 작성할 때 고려해야 하는 요소는 아니지만, 테스트를 계획하고 수행할 때 반드시 고려해야 하는 중요한 요소입니다. 따라서 테스트 비용은 테스트 케이스에 일반적으로 포함되지 않는 항목입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 소프트웨어 설치 매뉴얼에 포함될 항목이 아닌 것은?

  1. 제품 소프트웨어 개요
  2. 설치 관련 파일
  3. 프로그램 삭제
  4. 소프트웨어 개발 기간
(정답률: 89%)
  • 소프트웨어 설치 매뉴얼은 사용자가 소프트웨어를 쉽게 설치하고 사용할 수 있도록 도와주는 문서이므로, 소프트웨어 개발 기간은 설치와는 직접적인 관련이 없기 때문에 포함되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 소프트웨어 형상관리(Configuration management)에 관한 설명으로 틀린 것은?

  1. 소프트웨어에서 일어나는 수정이나 변경을 알아내고 제어하는 것을 의미한다.
  2. 소프트웨어 개발의 전체 비용을 줄이고, 개발 과정의 여러 방해 요인이 최소화되도록 보증하는 것을 목적으로 한다.
  3. 형상관리를 위하여 구성된 팀을 “chief programmer team”이라고 한다.
  4. 형상관리의 기능 중 하나는 버전 제어 기술이다.
(정답률: 69%)
  • "형상관리를 위하여 구성된 팀을 “chief programmer team”이라고 한다."가 틀린 설명입니다. 형상관리를 위해 구성된 팀은 보통 "형상관리 팀"이라고 합니다. "Chief programmer team"은 소프트웨어 개발 방법론 중 하나인 "chief programmer approach"에서 사용되는 용어입니다. 이 방법론은 하나의 주요 프로그래머가 전체 시스템의 설계와 개발을 주도하는 방식으로, 형상관리와는 조금 다른 개발 방법론입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 퀵 정렬에 관한 설명으로 옳은 것은?

  1. 레코드의 키 값을 분석하여 같은 값끼리 그 순서에 맞는 버킷에 분배하였다가 버킷의 순서대로 레코드를 꺼내어 정렬한다.
  2. 주어진 파일에서 인접한 두 개의 레코드 키 값을 비교하여 그 크기에 따라 레코드 위치를 서로 교환한다.
  3. 레코드의 많은 자료 이동을 없애고 하나의 파일을 부분적으로 나누어 가면서 정렬한다.
  4. 임의의 레코드 키와 매개변수(h)값만큼 떨어진 곳의 레코드 키를 비교하여 서로 교환해 가면서 정렬한다.
(정답률: 53%)
  • 정답은 "레코드의 많은 자료 이동을 없애고 하나의 파일을 부분적으로 나누어 가면서 정렬한다."이다.

    퀵 정렬은 분할 정복 알고리즘의 하나로, 주어진 배열을 두 개의 부분 배열로 분할하고 각 부분 배열을 재귀적으로 정렬하는 방식으로 동작한다. 이 때, 퀵 정렬은 pivot 값을 기준으로 작은 값은 왼쪽으로, 큰 값은 오른쪽으로 분할하며, 이 과정에서 레코드의 이동이 발생한다.

    하지만, 퀵 정렬은 pivot 값을 잘 선택하지 못하면 최악의 경우 O(n^2)의 시간 복잡도를 가지게 된다. 따라서, 퀵 정렬에서는 pivot 값을 잘 선택하는 것이 중요하며, 이를 위해 다양한 방법들이 제안되고 있다.

    또한, 퀵 정렬은 대부분의 경우에 다른 정렬 알고리즘보다 빠르게 동작하며, 특히 대용량 데이터를 정렬할 때 유용하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 해싱 함수(Hashing Function)의 종류가 아닌 것은?

  1. 제곱법(mid-square)
  2. 숫자분석법(digit analysis)
  3. 개방주소법(open addressing)
  4. 제산법(division)
(정답률: 65%)
  • 개방주소법은 해시 충돌이 발생했을 때 다른 빈 공간을 찾아 해시 테이블 내부에서 충돌을 해결하는 방법이다. 따라서 해싱 함수의 종류가 아니라 충돌 해결 방법이다. 따라서 정답은 "개방주소법(open addressing)"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 필드 테스팅(field testing)이라고도 불리며 개발자 없이 고객의 사용 환경에 소프트웨어를 설치하여 검사를 수행하는 인수검사 기법은?

  1. 베타 검사
  2. 알파 검사
  3. 형상 검사
  4. 복구 검사
(정답률: 81%)
  • 베타 검사는 소프트웨어를 개발자가 아닌 일반 사용자들이 사용하는 환경에서 검사하는 인수검사 기법이다. 따라서 필드 테스팅이라고도 불린다. 이는 실제 사용자들이 소프트웨어를 사용하면서 발생하는 문제점을 파악하고 수정할 수 있도록 도와준다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 다음 트리를 Preorder 운행법으로 운행할 경우 다섯 번째로 탐색되는 것은?

  1. C
  2. E
  3. G
  4. H
(정답률: 87%)
  • preorder는 전위순회로 부모 -> 좌측 -> 우측순으로 방문
    A -> B -> D -> C -> E 순으로 진행
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 데이터베이스 구축

41. 결과 값이 아래와 같을 때 SQL 질의로 옳은 것은?

  1. SELECT * FROM 공급자 WHERE
    공급자명 LIKE '%신%';
  2. SELECT * FROM 공급자 WHERE
    공급자명 LIKE '%대%';
  3. SELECT * FROM 공급자 WHERE
    공급자명 LIKE '%사%';
  4. SELECT * FROM 공급자 WHERE
    공급자명 IS NOT NULL;
(정답률: 88%)
  • 위 결과 값에서 공급자명에 "신"이 포함된 데이터만 출력되고 있기 때문에, 해당 조건을 만족하는 SQL 질의는 "SELECT * FROM 공급자 WHERE 공급자명 LIKE '%신%';" 이다. 나머지 보기들은 "대"나 "사"가 포함된 데이터를 출력하거나, NULL 값을 제외한 모든 데이터를 출력하는 등 조건을 만족하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 다음에서 설명하는 스키마(Schema)는?

  1. 개념 스키마
  2. 내부 스키마
  3. 외부 스키마
  4. 내용 스키마
(정답률: 78%)
  • 위 그림은 데이터베이스의 구조를 나타내는 스키마 중 하나인 "개념 스키마"이다. 개념 스키마는 데이터베이스 전체의 논리적 구조를 정의하는 스키마로, 사용자나 응용 프로그램이 데이터베이스에 접근할 때 필요한 데이터의 구조와 관계를 정의한다. 따라서 개념 스키마는 데이터베이스의 구조를 이해하는 데 중요한 역할을 한다. 내부 스키마는 데이터베이스의 물리적 구조를 정의하고, 외부 스키마는 사용자나 응용 프로그램이 접근하는 데이터의 일부분만을 정의한다. 내용 스키마는 데이터베이스에 저장된 실제 데이터를 나타낸다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 데이터베이스 설계 단계 중 저장 레코드 양식설계, 레코드 집중의 분석 및 설계, 접근 경로 설계와 관계되는 것은?

  1. 논리적 설계
  2. 요구 조건 분석
  3. 개념적 설계
  4. 물리적 설계
(정답률: 66%)
  • 저장 레코드 양식설계, 레코드 집중의 분석 및 설계, 접근 경로 설계는 모두 물리적인 측면에서 데이터베이스를 구성하는 것과 관련이 있습니다. 따라서 이 단계는 물리적 설계 단계에 해당합니다. 물리적 설계는 논리적 설계를 바탕으로 실제 데이터베이스 시스템을 구축하기 위한 구체적인 설계 작업을 수행하는 단계입니다. 이 단계에서는 데이터베이스의 물리적 구조, 저장 방식, 인덱스 등을 결정하고, 데이터베이스 시스템의 성능과 안정성을 고려하여 최적화된 구조를 설계합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 다음 릴레이션의 카디널리티와 차수가 옳게 나타낸 것은?

  1. 카디널리티 : 4, 차수 : 4
  2. 카디널리티 : 4, 차수 : 6
  3. 카디널리티 : 6, 차수 : 4
  4. 카디널리티 : 6, 차수 : 6
(정답률: 76%)
  • 이 릴레이션은 4개의 튜플과 6개의 속성으로 구성되어 있습니다. 따라서 카디널리티는 4이고, 각 튜플은 6개의 속성을 가지므로 차수는 6입니다. 따라서 "카디널리티 : 4, 차수 : 6"이 옳은 답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 다음과 같은 트랙잭션의 특성은?

  1. 원자성(atomicity)
  2. 일관성(consistency)
  3. 격리성(isolation)
  4. 영속성(durability)
(정답률: 79%)
  • 일관성(consistency)은 트랜잭션이 실행되기 전과 실행된 후의 데이터 상태가 일관성 있어야 함을 의미합니다. 즉, 트랜잭션이 실행되는 동안 데이터의 일부분만 변경되어 데이터의 불일치가 발생하지 않도록 보장해야 합니다. 이 트랜잭션의 경우, 계좌 A에서 100원을 출금하고 계좌 B로 100원을 입금하는 작업이 하나의 논리적인 단위로 처리되므로 일관성이 유지됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 병행제어의 로킹(Locking) 단위에 대한 설명으로 옳지 않은 것은?

  1. 데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
  2. 로킹 단위가 작아지면 로킹 오버헤드가 증가한다.
  3. 한꺼번에 로킹할 수 있는 단위를 로킹단위라고 한다.
  4. 로킹 단위가 작아지면 병행성 수준이 낮아진다.
(정답률: 83%)
  • "로킹 단위가 작아지면 병행성 수준이 낮아진다."가 옳지 않은 것이다. 로킹 단위가 작아지면 오히려 병행성 수준이 높아지는데, 이는 더 작은 단위로 로킹을 하기 때문에 여러 개의 작업이 동시에 수행될 수 있기 때문이다. 하지만 로킹 단위가 작아질수록 로킹 오버헤드가 증가하므로 적절한 로킹 단위를 선택하는 것이 중요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 뷰(VIEW)에 대한 설명으로 옳지 않은 것은?

  1. DBA는 보안 측면에서 뷰를 활용할 수 있다.
  2. 뷰 위에 또 다른 뷰를 정의할 수 있다.
  3. 뷰에 대한 삽입, 갱신, 삭제 연산 시 제약사항이 따르지 않는다.
  4. 독립적인 인덱스를 가질 수 없다.
(정답률: 79%)
  • 뷰에 대한 삽입, 갱신, 삭제 연산 시 제약사항이 따르지 않는다는 설명은 옳지 않습니다. 뷰는 기본 테이블의 데이터를 참조하여 만들어지는 가상의 테이블이기 때문에, 뷰에 대한 삽입, 갱신, 삭제 연산은 해당 뷰가 참조하는 기본 테이블의 제약사항을 따라야 합니다. 예를 들어, 뷰가 참조하는 기본 테이블에 NOT NULL 제약이 걸려있다면, 뷰에 대한 삽입 연산 시 해당 컬럼에 NULL 값을 입력할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음 정의에서 말하는 기본 정규형은?

  1. 제1정규형(1NF)
  2. 제2정규형(2NF)
  3. 제3정규형(3NF)
  4. 보이스/코드 정규형(BCNF)
(정답률: 84%)
  • 기본 정규형은 제1정규형(1NF)입니다. 이는 모든 속성이 원자값(Atomic Value)을 가지며, 중복된 데이터가 없어야 한다는 조건을 만족하기 때문입니다. 예를 들어, 위의 테이블에서는 "학생번호"와 "과목번호"가 복합키로 사용되고 있으며, "과목명"과 "담당교수"가 중복되어 나타나고 있습니다. 이를 1NF로 변환하면, "과목명"과 "담당교수"를 별도의 테이블로 분리하고, 각각의 테이블에서는 해당 속성의 원자값만을 가지도록 설계해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 릴레이션 R1에 속한 애튜리뷰트의 조합인 외래키를 변경하려면 이를 참조하고 있는 릴레이션 R2의 기본키도 변경해야 하는데 이를 무엇이라 하는가?

  1. 정보 무결성
  2. 고유 무결성
  3. 널 제약성
  4. 참조 무결성
(정답률: 88%)
  • 외래키는 다른 릴레이션의 기본키를 참조하는 애트리뷰트이므로, 외래키를 변경하면 참조하는 릴레이션의 데이터 무결성이 깨질 수 있습니다. 따라서 외래키를 변경하려면 참조하는 릴레이션의 기본키도 함께 변경해야 합니다. 이러한 데이터 무결성을 보장하기 위해 데이터베이스에서는 참조 무결성 제약 조건을 사용합니다. 따라서 정답은 "참조 무결성"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 시스템 카탈로그에 대한 설명으로 틀린 것은?

  1. 시스템 카탈로그의 갱신은 무결성 유지를 위하여 SQL을 이용하여 사용자가 직접 갱신하여야 한다.
  2. 데이터베이스에 포함되는 데이터 객체에 대한 정의나 명세에 대한 정보를 유지관리한다.
  3. DBMS가 스스로 생성하고 유지하는 데이터베이스 내의 특별한 테이블의 집합체이다.
  4. 카탈로그에 저장된 정보를 메타 데이터라고도 한다.
(정답률: 80%)
  • "시스템 카탈로그의 갱신은 무결성 유지를 위하여 SQL을 이용하여 사용자가 직접 갱신하여야 한다."이 부분이 틀린 것입니다. 시스템 카탈로그는 DBMS가 스스로 생성하고 유지하는 데이터베이스 내의 특별한 테이블의 집합체이며, 데이터베이스에 포함되는 데이터 객체에 대한 정의나 명세에 대한 정보를 유지관리합니다. 사용자가 직접 갱신하는 것이 아니라 DBMS가 내부적으로 갱신을 수행합니다. 따라서, 시스템 카탈로그의 갱신은 사용자가 직접 SQL을 이용하여 갱신하는 것이 아니라 DBMS가 내부적으로 처리합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 조건을 만족하는 릴레이션의 수평적 부분집합으로 구성하며, 연산자의 기호는 그리스 문자 시그마(σ)를 사용하는 관계대수 연산은?

  1. Select
  2. Project
  3. Join
  4. Division
(정답률: 75%)
  • "Select"는 조건을 만족하는 릴레이션의 수평적 부분집합을 구성하는 연산자이기 때문에 정답입니다. "Project"는 릴레이션에서 특정 속성만 선택하는 연산자이고, "Join"은 두 개 이상의 릴레이션을 합치는 연산자입니다. "Division"은 릴레이션 간의 나눗셈 연산을 수행하는 연산자입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. SQL에서 스키마(schema), 도메인(domain), 테이블(table), 뷰(view), 인덱스(index)를 정의하거나 변경 또는 삭제할 때 사용하는 언어는?

  1. DML(Data Manipulation Language)
  2. DDL(Data Definition Language)
  3. DCL(Data Control Language)
  4. IDL(Interactive Data Language)
(정답률: 77%)
  • DDL(Data Definition Language)은 데이터베이스의 구조를 정의하거나 변경 또는 삭제할 때 사용하는 언어입니다. 스키마(schema), 도메인(domain), 테이블(table), 뷰(view), 인덱스(index) 등을 정의하거나 변경 또는 삭제할 수 있습니다. 반면에 DML(Data Manipulation Language)은 데이터를 검색하거나 수정, 삭제, 삽입하는 등의 데이터 조작을 위한 언어이며, DCL(Data Control Language)은 데이터베이스에 대한 접근 권한을 제어하는 언어입니다. 마지막으로 IDL(Interactive Data Language)은 데이터 분석 및 시각화를 위한 언어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 정규화를 거치지 않아 발생하게 되는 이상(anomaly) 현상의 종류에 대한 설명으로 옳지 않은 것은?

  1. 삭제 이상이란 릴레이션에서 한 튜플을 삭제할 때 의도와는 상관없는 값들도 함께 삭제되는 연쇄 삭제 현상이다.
  2. 삽입 이상이란 릴레이션에서 데이터를 삽입할 때 의도와는 상관없이 원하지 않는 값들도 함께 삽입되는 현상이다.
  3. 갱신 이상이란 릴레이션에서 튜플에 있는 속성값을 갱신할 때 일부 튜플의 정보만 갱신되어 정보에 모순이 생기는 현상이다.
  4. 종속 이상이란 하나의 릴레이션에 하나 이상의 함수적 종속성이 존재하는 현상이다.
(정답률: 73%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
  • anomaly 종류에는 삽입,삭제,갱신 3가지 밖에 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 관계 데이터 모델에서 릴레이션(relation)에 관한 설명으로 옳은 것은?

  1. 릴레이션의 각 행을 스키마(schema)라 하며, 예로 도서 릴레이션을 구성하는 스키마에서는 도서번호, 도서명, 저자, 가격 등이 있다.
  2. 릴레이션의 각 열을 튜플(tuple)이라 하며, 하나의 튜플은 각 속성에서 정의된 값을 이용하여 구성된다.
  3. 도메인(domain)은 하나의 속성이 가질 수 있는 같은 타입의 모든 값의 집합으로 각 속성의 도메인은 원자값을 갖는다.
  4. 속성(attribute)은 한 개의 릴레이션의 논리적인 구조를 정의한 것으로 릴레이션의 이름과 릴레이션에 포함된 속성들의 집합을 의미한다.
(정답률: 66%)
  • 정답은 "도메인(domain)은 하나의 속성이 가질 수 있는 같은 타입의 모든 값의 집합으로 각 속성의 도메인은 원자값을 갖는다."이다.

    도메인은 속성이 가질 수 있는 값의 범위를 정의하는 것으로, 예를 들어 "도서번호" 속성의 도메인은 숫자이며, "도서명" 속성의 도메인은 문자열이다. 도메인은 원자값을 갖는데, 이는 더 이상 분해되지 않는 가장 작은 단위의 값으로, 예를 들어 "도서번호" 속성의 값은 하나의 숫자여야 하며, 여러 개의 숫자로 이루어진 값은 허용되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 3NF에서 BCNF가 되기 위한 조건은?

  1. 이행적 함수 종속 제거
  2. 부분적 함수 종속 제거
  3. 다치 종속 제거
  4. 결정자이면서 후보 키가 아닌 것 제거
(정답률: 77%)
  • BCNF는 모든 결정자가 후보 키여야 한다는 조건을 만족해야 한다. 따라서, 결정자이면서 후보 키가 아닌 속성은 BCNF를 만족시키기 위해 제거되어야 한다. 이는 해당 속성이 다른 속성에 종속되어 있을 경우, 이를 통해 결정되는 함수 종속성이 존재하기 때문이다. 따라서, 이러한 속성을 제거함으로써 이행적 함수 종속, 부분적 함수 종속, 다치 종속 등의 문제를 해결할 수 있고, BCNF를 만족시킬 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 데이터베이스 성능에 많은 영향을 주는 DBMS의 구성 요소로 테이블과 클러스터에 연관되어 독립적인 저장 공간을 보유하며, 데이터베이스에 저장된 자료를 더욱 빠르게 조회하기 위하여 사용되는 것은?

  1. 인덱스(Index)
  2. 트랙잭션(Transaction)
  3. 역정규화(Denormalization)
  4. 트리거(Trigger)
(정답률: 75%)
  • 인덱스는 데이터베이스에서 자주 사용되는 검색 조건에 대해 미리 정렬된 데이터를 생성하여 빠른 검색을 가능하게 합니다. 따라서 데이터베이스 성능에 많은 영향을 미치는 구성 요소 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 아래의 SQL문을 실행한 결과는?

(정답률: 87%)
  • SELECT COUNT(*) FROM EMPLOYEE WHERE SALARY > 3000;

    결과는 "" 이다.

    이유는 EMPLOYEE 테이블에서 SALARY가 3000보다 큰 레코드의 개수를 COUNT 함수를 사용하여 구하는 SQL문이기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 『회원』테이블 생성 후 『주소』 필드(컬럼)가 누락되어 이를 추가하려고 한다. 이에 적합한 SQL명령어는?

  1. DELETE
  2. RESTORE
  3. ALTER
  4. ACCESS
(정답률: 88%)
  • 정답은 "ALTER"이다.

    "ALTER"는 이미 생성된 테이블의 구조를 변경할 때 사용하는 SQL 명령어이다. 따라서 "회원" 테이블에 "주소" 필드를 추가하기 위해서는 "ALTER" 명령어를 사용해야 한다.

    "DELETE"는 데이터를 삭제할 때 사용하는 명령어이고, "RESTORE"는 삭제된 데이터를 복원할 때 사용하는 명령어이다. "ACCESS"는 데이터베이스에 접근할 수 있는 권한을 설정할 때 사용하는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 트랙잭션을 수행하는 도중 장애로 인해 손상된 데이터베이스를 손상되기 이전에 정상적인 상태로 복구시키는 작업은?

  1. Recovery
  2. Commit
  3. Abort
  4. Restart
(정답률: 85%)
  • 트랙잭션을 수행하는 도중 장애로 인해 데이터베이스가 손상될 수 있습니다. 이때 손상된 데이터베이스를 손상되기 이전의 정상적인 상태로 복구시키는 작업을 Recovery라고 합니다. Recovery는 데이터베이스의 무결성을 보장하기 위해 매우 중요한 작업입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. E-R 다이어그램의 표기법으로 옳지 않은 것은?

  1. 개체타입 - 사각형
  2. 속성 - 타원
  3. 관계집합 - 삼각형
  4. 개체타입과 속성을 연결 – 선
(정답률: 85%)
  • 관계집합은 삼각형이 아닌 마름모로 표기한다. 삼각형은 일반적으로 일대다 관계를 나타내는데, 이는 관계집합과는 다른 개념이기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 프로그래밍 언어 활용

61. 다음 중 응집도가 가장 높은 것은?

  1. 절차적 응집도
  2. 순차적 응집도
  3. 우연적 응집도
  4. 논리적 응집도
(정답률: 63%)
  • 순차적 응집도가 가장 높다. 이는 모듈 내부의 모든 요소들이 일련의 순서대로 처리되는 경우를 의미한다. 즉, 한 요소의 출력이 다음 요소의 입력으로 사용되는 경우가 많은 것을 의미한다. 이러한 구조는 모듈의 유지보수와 디버깅을 용이하게 하며, 모듈의 재사용성을 높인다.
  • 응집도가 강한 순서
    (제일 강함) 기능적 - 순차적 - 교환적 - 절차적 - 시간적 - 논리적 -우연적
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. OSI 7계층에서 물리적 연결을 이용해 신뢰성 있는 정보를 전송하려고 동기화, 오류제어, 흐름제어 등의 전송에러를 제어하는 계층은?

  1. 데이터 링크 계층
  2. 물리 계층
  3. 응용 계층
  4. 표현 계층
(정답률: 71%)
  • 데이터 링크 계층은 물리적 연결을 이용해 신뢰성 있는 정보를 전송하기 위해 전송에러를 제어하는 계층입니다. 이 계층에서는 동기화, 오류제어, 흐름제어 등의 기능을 제공하여 데이터 전송 중 발생할 수 있는 오류를 검출하고 수정하여 신뢰성 있는 데이터 전송을 보장합니다. 따라서 OSI 7계층에서 물리적 연결을 이용해 신뢰성 있는 정보를 전송하려면 데이터 링크 계층이 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. 운영체제를 기능에 따라 분류할 경우 제어 프로그램이 아닌 것은?

  1. 데이터 관리 프로그램
  2. 서비스 프로그램
  3. 작업 제어 프로그램
  4. 감시 프로그램
(정답률: 68%)
  • 운영체제를 기능에 따라 분류할 경우, 제어 프로그램은 운영체제의 핵심 기능 중 하나이며, 작업 제어 프로그램과 감시 프로그램은 제어 프로그램의 일부분이다. 데이터 관리 프로그램은 파일 시스템과 같은 데이터 관리를 담당하는 프로그램이다. 반면에 서비스 프로그램은 운영체제에서 제공하는 다양한 서비스를 제공하는 프로그램으로, 제어 프로그램과는 다른 역할을 수행한다. 따라서, 서비스 프로그램은 제어 프로그램이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. IEEE 802.3 LAN에서 사용되는 전송매체 접속제어(MAC) 방식은?

  1. CSMA/CD
  2. Token Bus
  3. Token Ring
  4. Slotted Ring
(정답률: 66%)
  • IEEE 802.3 LAN에서 사용되는 MAC 방식은 CSMA/CD입니다. 이는 충돌을 감지하고 충돌이 발생한 경우 일정 시간 동안 기다린 후 다시 전송을 시도하는 방식입니다. 이를 통해 여러 장비가 동시에 전송을 시도할 때 충돌을 최소화하고 효율적인 통신을 가능하게 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. 기억공간이 15K, 23K, 22K, 21K 순으로 빈 공간이 있을 때 기억장치 배치 전력으로 “First Fit”을 사용하여 17K의 프로그램을 적재할 경우 내부단편화의 크기는 얼마인가?

  1. 5K
  2. 6K
  3. 7K
  4. 8K
(정답률: 82%)
  • First Fit 알고리즘은 기억공간의 처음부터 빈 공간을 찾아가며 적재할 수 있는 첫 번째 공간에 프로그램을 적재하는 방식입니다. 따라서 15K에 17K의 프로그램을 적재하면 15K~32K의 공간 중 17K만 사용하고 나머지 15K~16K와 33K~36K의 공간이 남게 됩니다. 이 중에서 가장 작은 단편화는 6K입니다. 6K의 이유는 15K~16K과 33K~36K의 빈 공간이 각각 2K와 3K이므로, 2K+3K=5K의 빈 공간이 생기지만 17K의 프로그램을 적재하기 위해 2K만 사용하고 3K는 사용하지 않았기 때문입니다. 따라서 내부단편화의 크기는 6K입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 교착상태가 발생할 수 있는 조건이 아닌 것은?

  1. Mutual exclusion
  2. Hold and wait
  3. Non-preemption
  4. Linear wait
(정답률: 60%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
  • 선형대기(Linear wait)가 아닌 환형대기(Circular wait)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. IPv6에 대한 설명으로 틀린 것은?

  1. 멀티캐스팅(Multicast) 대신 브로드캐스트(Broadcast)를 사용한다.
  2. 보안과 인증 확장 헤더를 사용함으로써 인터넷 계층의 보안기능을 강화하였다.
  3. 애니캐스트(Anycast)는 하나의 호스트에서 그룹 내의 가장 가까운 곳에 있는 수신자에게 전달하는 방식이다.
  4. 128비트 주소체계를 사용한다.
(정답률: 77%)
  • "멀티캐스팅(Multicast) 대신 브로드캐스트(Broadcast)를 사용한다."는 틀린 설명이다. IPv6에서는 멀티캐스팅을 사용하여 효율적인 데이터 전송을 지원한다. 멀티캐스팅은 그룹 내의 모든 호스트에게 데이터를 전송하는 방식으로, 브로드캐스트보다 효율적이다. 멀티캐스팅 주소는 IPv6 주소 체계에서 특별한 형태로 정의되어 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. TCP/IP 프로토콜에서 TCP가 해당하는 계층은?

  1. 데이터 링크 계층
  2. 네트워크 계층
  3. 트랜스포트 계층
  4. 세션 계층
(정답률: 60%)
  • TCP는 전송 제어 프로토콜로, 데이터를 안정적으로 전송하기 위한 프로토콜입니다. 따라서 TCP는 데이터를 전송하는 "트랜스포트 계층"에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. C언어에서 변수로 사용할 수 없는 것은?

  1. data02
  2. int01
  3. _sub
  4. short
(정답률: 72%)
  • "short"는 C언어에서 이미 예약어로 사용되기 때문에 변수로 사용할 수 없습니다. 예약어는 프로그래밍 언어에서 이미 특별한 의미를 가지고 있으므로 변수 이름으로 사용할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 다음 JAVA 코드 출력문의 결과는?

  1. 5 + 2 = 34<chal>5 + 2 = 34
  2. 5 + 2 + 3 + 4<chal>5 + 2 = 7
  3. 7 = 7<chal>7 + 7
  4. 5 + 2 = 34<chal>5 + 2 = 7
(정답률: 79%)
  • 본 해설은 신고처리되어 블라인드 되었습니다.
    해설을 보시기 원하시면 클릭해 주세요
    신고사유
    동문서답 합니다. 해설이 전혀 관련성이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. C언어에서 문자열을 정수형으로 변환하는 라이브러리 함수는?

  1. atoi( )
  2. atof( )
  3. itoa( )
  4. ceil( )
(정답률: 76%)
  • 정답은 "atoi( )"입니다.

    atoi( ) 함수는 문자열을 정수형으로 변환해주는 함수입니다. 이 함수는 문자열을 인자로 받아서 해당 문자열이 나타내는 정수값을 반환합니다. 예를 들어, "123"이라는 문자열을 atoi( ) 함수에 인자로 전달하면 123이라는 정수값을 반환합니다.

    반면, atof( ) 함수는 문자열을 실수형으로 변환해주는 함수이고, itoa( ) 함수는 정수형을 문자열로 변환해주는 함수입니다. ceil( ) 함수는 소수점 이하를 올림한 값을 반환하는 함수이므로, 문자열을 정수형으로 변환하는 함수와는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 운영체제의 가상기억장치 관리에서 프로세스가 일정 시간동안 자주 참조하는 페이지들의 집합을 의미하는 것은?

  1. Locality
  2. Deadlock
  3. Thrashing
  4. Working Set
(정답률: 72%)
  • 정답은 "Working Set"입니다.

    가상기억장치 관리에서 프로세스가 일정 시간동안 자주 참조하는 페이지들의 집합을 "Working Set"이라고 합니다. 이는 프로세스의 작업 진행에 필요한 페이지들을 미리 메모리에 올려놓음으로써 페이지 부재(Page Fault)를 최소화하고 성능을 향상시키는 기술입니다. 따라서 운영체제는 프로세스의 Working Set을 추적하고, 필요에 따라 메모리에 적재하거나 제거하여 최적의 성능을 유지합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 결합도가 낮은 것부터 높은 순으로 옳게 나열한 것은?

  1. (ㄱ) → (ㄴ) → (ㄹ) → (ㅂ) → (ㅁ) → (ㄷ)
  2. (ㄴ) → (ㄹ) → (ㅁ) → (ㅂ) → (ㄷ) → (ㄱ)
  3. (ㄴ) → (ㄹ) → (ㅂ) → (ㅁ) → (ㄷ) → (ㄱ)
  4. (ㄱ) → (ㄴ) → (ㄹ) → (ㅁ) → (ㅂ) → (ㄷ)
(정답률: 68%)
  • 결합도란 모듈 간 상호 의존성의 정도를 나타내는 것으로, 결합도가 낮을수록 모듈 간 독립성이 높아지고 유지보수 및 수정이 용이해진다. 따라서 이 문제에서는 결합도가 낮은 것부터 높은 순으로 나열해야 한다.

    (ㄴ)은 다른 모듈과의 의존성이 적어 결합도가 낮으므로 가장 먼저 나열한다. (ㄹ)은 (ㄴ)에 의존하지만 다른 모듈과의 의존성이 적어 (ㄴ) 다음으로 나열한다. (ㅂ)은 (ㄴ)과 (ㄹ)에 의존하지만 다른 모듈과의 의존성이 적어 (ㄴ)과 (ㄹ) 다음으로 나열한다. (ㅁ)은 (ㄴ), (ㄹ), (ㅂ)에 의존하지만 다른 모듈과의 의존성이 적어 (ㄴ), (ㄹ), (ㅂ) 다음으로 나열한다. (ㄷ)은 다른 모듈과의 의존성이 많아 결합도가 높으므로 가장 마지막에 나열한다. 따라서 정답은 "(ㄴ) → (ㄹ) → (ㅂ) → (ㅁ) → (ㄷ) → (ㄱ)"이다.
  • 결합도 순서
    (결합도 제일 약함) 자료 - 스탬프 -제어 -외부 -공유 -내용
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 다음 설명의 ㉠과 ㉡에 들어갈 내용으로 옳은 것은?

  1. ㉠ : Paging, ㉡ : Segmentation
  2. ㉠ : Segmentation, ㉡ : Allocation
  3. ㉠ : Segmentation, ㉡ : Compaction
  4. ㉠ : Paging, ㉡ : Linking
(정답률: 78%)
  • 이미지에서 보이는 메모리 구조는 논리적 주소와 물리적 주소를 매핑하는 방식으로 동작하는 가상 메모리 시스템입니다. 이 때, 논리적 주소를 물리적 주소로 변환하는 방법에는 Paging과 Segmentation이 있습니다. Paging은 논리적 주소를 고정된 크기의 페이지로 나누어 처리하는 방식이고, Segmentation은 논리적 주소를 논리적 단위로 나누어 처리하는 방식입니다. 따라서, ㉠에는 Paging이, ㉡에는 Segmentation이 들어가는 것이 옳습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 라이브러리의 개념과 구성에 대한 설명 중 틀린 것은?

  1. 라이브러리란 필요할 때 찾아서 쓸 수 있도록 모듈화되어 제공되는 프로그램을 말한다.
  2. 프로그래밍 언어에 따라 일반적으로 도움말, 설치 파일, 샘플 코드 등을 제공한다.
  3. 외부 라이브러리는 프로그래밍 언어가 기본적으로 가지고 있는 라이브러리를 의미하며, 표준 라이브러리는 별도의 파일 설치를 필요로 하는 라이브러리를 의미한다.
  4. 라이브러리는 모듈과 패키지를 총칭하며, 모듈이 개별 파일이라면 패키지는 파일들을 모아 놓은 폴더라고 볼 수 있다.
(정답률: 84%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. C언어에서 산술 연산자가 아닌 것은?

  1. %
  2. *
  3. /
  4. =
(정답률: 80%)
  • 정답은 "="입니다.

    이유는 "="는 대입 연산자이기 때문입니다. 대입 연산자는 오른쪽 피연산자의 값을 왼쪽 피연산자에 대입하는 역할을 합니다. 따라서 산술 연산자가 아니라 대입 연산자입니다.

    나머지 연산자인 "%"와 곱셈 연산자인 "*" 그리고 나눗셈 연산자인 "/"는 모두 산술 연산자입니다. "%"는 나머지를 구하는 연산자이고, "*"는 곱셈을 하는 연산자이며, "/"는 나눗셈을 하는 연산자입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. UDP 특성에 해당되는 것은?

  1. 양방향 연결형 서비스를 제공한다.
  2. 송신중에 링크를 유지관리하므로 신뢰성이 높다.
  3. 순서제어, 오류제어, 흐름제어 기능을 한다.
  4. 흐름제어나 순서제어가 없어 전송속도가 빠르다.
(정답률: 75%)
  • UDP는 흐름제어나 순서제어 기능이 없기 때문에 데이터를 빠르게 전송할 수 있습니다. 이는 데이터 전송의 신뢰성을 희생하는 것이지만, 실시간성이 중요한 애플리케이션에서는 유용합니다. 따라서 UDP는 신뢰성보다는 속도를 우선시하는 애플리케이션에 적합합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. JAVA에서 변수와 자료형에 대한 설명으로 틀린 것은?

  1. 변수는 어떤 값을 주기억 장치에 기억하기 위해서 사용하는 공간이다.
  2. 변수의 자료형에 따라 저장할 수 있는 값의 종류와 범위가 달라진다.
  3. char 자료형은 나열된 여러 개의 문자를 저장하고자 할 때 사용한다.
  4. boolean 자료형은 조건이 참인지 거짓인지 판단하고자 할 때 사용한다.
(정답률: 75%)
  • 정답은 "char 자료형은 나열된 여러 개의 문자를 저장하고자 할 때 사용한다." 이다. 이유는 char 자료형은 단 하나의 문자를 저장하는 자료형이며, 문자열을 저장하기 위해서는 String 자료형을 사용해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 다음은 파이썬으로 만들어진 반복문 코드이다. 이 코드의 결과는?

  1. A, B, C 출력이 반복된다.
  2. A, B, C 까지만 출력된다.
  3. A, B, C, D 출력이 반복된다.
  4. A, B, C, D 까지만 출력된다.
(정답률: 70%)
  • 본 해설은 신고처리되어 블라인드 되었습니다.
    해설을 보시기 원하시면 클릭해 주세요
    신고사유
    해설의 과정이 동문서답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. WAS(Web Application Server)가 아닌 것은?

  1. JEUS
  2. JVM
  3. Tomcat
  4. WebSphere
(정답률: 66%)
  • JEUS, Tomcat, WebSphere은 모두 WAS(Web Application Server)에 해당하는 소프트웨어이지만, JVM은 WAS가 아닌 자바 가상 머신(Java Virtual Machine)이기 때문에 정답입니다. JVM은 자바 언어로 작성된 프로그램을 실행하기 위한 가상 머신으로, WAS에서도 사용될 수 있지만 WAS 자체는 웹 애플리케이션을 실행하기 위한 서버 소프트웨어를 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보시스템 구축관리

81. 다음 암호 알고리즘 중 성격이 다른 하나는?

  1. MD4
  2. MD5
  3. SHA-1
  4. AES
(정답률: 71%)
  • AES는 대칭키 암호화 알고리즘이며, MD4, MD5, SHA-1은 해시 함수 알고리즘이다. 대칭키 암호화는 암호화와 복호화에 같은 키를 사용하는 반면, 해시 함수는 입력값을 고정된 길이의 출력값으로 변환하는 단방향 함수이다. 따라서 AES는 입력값을 암호화하여 출력값을 생성하는 반면, MD4, MD5, SHA-1은 입력값을 해시하여 출력값을 생성한다는 점에서 성격이 다르다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구는?

  1. tripwire
  2. tcpdump
  3. cron
  4. netcat
(정답률: 73%)
  • tripwire는 시스템 파일 및 디렉토리의 변경을 감지하고 보고하는 호스트 기반의 침입 탐지 시스템이다. 따라서 크래커가 백도어를 만들거나 설정파일을 변경했을 때 이를 감지하고 분석할 수 있는 도구이다. 다른 보기들은 네트워크 관련 도구이거나 스케줄링 도구이므로 이와 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 다음 내용이 설명하는 것은?

  1. GRID
  2. TELNET
  3. GPN
  4. MQTT
(정답률: 68%)
  • 이 그림은 IoT 기기들 간의 통신을 위한 프로토콜을 나타내고 있습니다. 이 중에서 MQTT는 IoT 기기들 간의 경량화된 메시지 전송 프로토콜로, 대규모의 IoT 기기들 간의 통신에 적합하며, 저전력 환경에서도 사용이 가능합니다. 따라서 IoT 분야에서 많이 사용되고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 나선형(Spiral) 모형의 주요 태스크에 해당되지 않는 것은?

  1. 버전 관리
  2. 위험 분석
  3. 개발
  4. 평가
(정답률: 71%)
  • 나선형 모형은 소프트웨어 개발 프로세스에서 위험 분석, 개발, 평가 등의 주요 태스크를 수행하는데 적합한 모형이다. 그러나 버전 관리는 개발 프로세스에서 필수적인 요소이지만, 나선형 모형의 주요 태스크에는 해당되지 않는다. 따라서 정답은 "버전 관리"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 정보 보안을 위한 접근통제 정책 종류에 해당하지 않는 것은?

  1. 임의적 접근 통제
  2. 데이터 전환 접근 통제
  3. 강제적 접근 통제
  4. 역할 기반 접근 통제
(정답률: 59%)
  • 정보 보안을 위한 접근통제 정책 종류 중 "데이터 전환 접근 통제"는 존재하지 않습니다. 따라서 이 보기에서 정답은 "데이터 전환 접근 통제"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. LOC기법에 의하여 예측된 총 라인수가 36,000라인, 개발에 참여할 프로그래머가 6명, 프로그래머들의 평균 생산성이 월간 300라인일 때 개발에 소요되는 기간은?

  1. 5개월
  2. 10개월
  3. 15개월
  4. 20개월
(정답률: 88%)
  • LOC기법에 의한 예측 총 라인수 36,000라인을 프로그래머들의 월간 생산성 300라인으로 나누면 120개월이 나옵니다. 하지만 개발에 참여할 프로그래머가 6명이므로, 개발 기간은 120개월을 6으로 나눈 20개월이 됩니다. 따라서 정답은 "20개월"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 정형화된 분석 절차에 따라 사용자 요구사항을 파악, 문서화하는 체계적 분석방법으로 자료흐름도, 자료사전, 소단위명세서의 특징을 갖는 것은?

  1. 구조적 개발 방법론
  2. 객체지향 개발 방법론
  3. 정보공학 방법론
  4. CBD 방법론
(정답률: 61%)
  • 구조적 개발 방법론은 사용자 요구사항을 파악하고 문서화하는 체계적인 분석 방법으로, 자료흐름도, 자료사전, 소단위명세서 등의 도구를 사용하여 요구사항을 명확하게 파악하고 문서화합니다. 이 방법론은 분석과 설계를 분리하여 체계적으로 수행하며, 모듈화와 추상화를 통해 시스템을 구성하고 구현합니다. 따라서 구조적 개발 방법론은 체계적이고 구체적인 분석과 설계를 통해 안정적이고 신뢰성 높은 시스템을 개발하는 데 적합합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 정보보호를 위한 암호화에 대한 설명으로 틀린 것은?

  1. 평문 – 암호화되기 전의 원본 메시지
  2. 암호문 – 암호화가 적용된 메시지
  3. 복호화 – 평문을 암호문으로 바꾸는 작업
  4. 키(Key) - 적절한 암호화를 위하여 사용하는 값
(정답률: 84%)
  • 정보보호를 위한 암호화에 대한 설명 중 틀린 것은 없습니다.

    복호화는 암호화된 메시지를 평문으로 바꾸는 작업입니다. 즉, 암호화된 메시지를 해독하여 원래의 평문 메시지를 얻는 것입니다. 이를 위해서는 암호화할 때 사용한 키(Key)가 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 다음 내용이 설명하는 것은?

  1. OTT
  2. Baas
  3. SDDC
  4. Wi-SUN
(정답률: 69%)
  • 보기에서 "Baas"는 "Blockchain as a Service"의 약자로, 블록체인 기술을 클라우드 서비스 형태로 제공하는 것을 의미한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 소프트웨어 비용 산정 기법 중 개발 유형으로 organic, semi-detach, embedded로 구분되는 것은?

  1. PUTNAM
  2. COCOMO
  3. FP
  4. SLIM
(정답률: 83%)
  • COCOMO는 소프트웨어 비용 산정 기법 중에서 개발 유형으로 organic, semi-detach, embedded로 구분되는 것이다. 이는 프로젝트의 규모와 복잡도에 따라 개발 유형을 구분하여 비용을 산정하는 방법이다. 따라서 COCOMO가 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 다음 LAN의 네트워크 토폴로지는 어떤 형인가?

  1. 그물형
  2. 십자형
  3. 버스형
  4. 링형
(정답률: 88%)
  • 정답은 "버스형"입니다.

    이유는 네트워크의 모든 장치들이 하나의 케이블에 연결되어 있으며, 데이터가 이 케이블을 통해 전송되는 구조이기 때문입니다. 따라서 이러한 구조를 "버스형"이라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용효율을 극대화하는 전력망은?

  1. 사물 인터넷
  2. 스마트 그리드
  3. 디지털 아카이빙
  4. 미디어 빅뱅
(정답률: 75%)
  • 스마트 그리드는 전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용효율을 극대화하는 전력망입니다. 따라서 스마트 그리드가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 다음 내용이 설명하는 소프트웨어 개발 모형은?

  1. 프로토타입 모형
  2. 나선형 모형
  3. 폭포수 모형
  4. RAD 모형
(정답률: 81%)
  • 위 그림은 폭포수 모형을 나타내고 있습니다. 폭포수 모형은 개발 생명주기를 계획, 분석, 설계, 구현, 테스트, 유지보수의 단계로 나누어 순차적으로 진행하는 모형입니다. 각 단계가 완료되어야 다음 단계로 진행할 수 있으며, 각 단계에서는 이전 단계에서 정의된 결과물을 바탕으로 작업을 수행합니다. 이러한 특징으로 인해 초기 계획과 분석이 중요하며, 변경 요청이 발생하면 다시 처음부터 시작해야 하는 단점이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 스트림 암호화 방식의 설명으로 옳지 않은 것은?

  1. 비트/바이트/단어들을 순차적으로 암호화한다.
  2. 해쉬 함수를 이용한 해쉬 암호화 방식을 사용한다.
  3. RC4는 스트림 암호화 방식에 해당한다.
  4. 대칭키 암호화 방식이다.
(정답률: 48%)
  • 해쉬 함수는 메시지 무결성을 검증하기 위한 용도로 사용되며, 스트림 암호화 방식과는 직접적인 연관성이 없습니다. 따라서 "해쉬 함수를 이용한 해쉬 암호화 방식을 사용한다."는 스트림 암호화 방식의 설명으로 옳지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 세션 하이재킹을 탐지하는 방법으로 거리가 먼 것은?

  1. FTP SYN SEGNENT 탐지
  2. 비동기화 상태 탐지
  3. ACK STORM 탐지
  4. 패킷의 유실 및 재전송 증가 탐지
(정답률: 41%)
  • 본 해설은 신고처리되어 블라인드 되었습니다.
    해설을 보시기 원하시면 클릭해 주세요
    신고사유
    해설이 오류입니다.
  • *세션 하이재킹을 탐지하는 방법으로는 비동기화 상태 탐지, Ack Storm 탐지, 패킷의 유실과 재전송 증가 탐지, 예상치 못한 접속의 리셋 탐지 등이 있습니다. 비동기화 상태 탐지는 서버와 시퀀스 넘버를 주기적으로 체크하여 비동기화 상태를 탐지합니다. Ack Storm 탐지는 급격한 Ack 비율 증가시 탐지합니다. 패킷의 유실과 재전송 증가 탐지는 공격자가 중간에 끼어들어 작동하므로 패킷의 유실과 서버와의 응답시간이 길어진다는 특징을 이용하여 탐지합니다. 예상치 못한 접속의 리셋 탐지는 세션에 대한 공격 시도 시 세션이 멈추거나 리셋되는데 이를 탐지합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 소프트웨어공학에 대한 설명으로 거리가 먼 것은?

  1. 소프트웨어공학이란 소프트웨어의 개발, 운용, 유지보수 및 파기에 대한 체계적인 접근 방법이다.
  2. 소프트웨어공학은 소프트웨어 제품의 품질을 향상시키고 소프트웨어 생산성과 작업 만족도를 증대시키는 것이 목적이다.
  3. 소프트웨어공학의 궁극적 목표는 최대의 비용으로 계획된 일정보다 가능한 빠른 시일 내에 소프트웨어를 개발하는 것이다.
  4. 소프트웨어공학은 신뢰성 있는 소프트웨어를 경제적인 비용으로 획득하기 위해 공학적 원리를 정립하고 이를 이용하는 것이다.
(정답률: 87%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 소프트웨어 개발 방법론 중 CBD(Component Based Development)에 대한 설명으로 틀린 것은?

  1. 생산성과 품질을 높이고, 유지보수 비용을 최소화할 수 있다.
  2. 컴포넌트 제작 기법을 통해 재사용성을 향상시킨다.
  3. 모듈의 분할과 정복에 의한 하향식 설계방식이다.
  4. 독립적인 컴포넌트 단위의 관리로 복잡성을 최소화할 수 있다.
(정답률: 81%)
  • CBD(Component Based Development)는 모듈의 분할과 정복에 의한 하향식 설계방식이 아니라 상향식 설계방식이다. CBD는 큰 규모의 소프트웨어를 작은 단위의 독립적인 컴포넌트로 분할하여 개발하는 방법론으로, 이러한 컴포넌트들을 조합하여 전체 시스템을 완성한다. 따라서 CBD는 복잡성을 최소화하고 생산성과 품질을 높이며, 컴포넌트 제작 기법을 통해 재사용성을 향상시킨다.
  • *모듈의 분할과 정복 알고리즘은 큰 문제를 작은 문제로 나누어 해결하는 알고리즘입니다. 이 알고리즘은 다음과 같은 단계로 구성됩니다. 1. 분할: 원래 문제를 분할하여 비슷한 유형의 작은 하위 문제들로 나눕니다. 2. 정복: 하위 문제 각각을 재귀적으로 해결합니다. 하위 문제의 규모가 작아지면 탈출 조건을 놓고 해결해야합니다. 3. 합치기: 하위 문제들의 답을 합친 후 원래 문제를 해결합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 정보 보안의 3요소에 해당하지 않는 것은?

  1. 기밀성
  2. 무결성
  3. 가용성
  4. 휘발성
(정답률: 86%)
  • 기밀성, 무결성, 가용성은 정보 보안의 3요소에 해당하는데, 휘발성은 정보 보안과는 직접적인 연관이 없는 개념이기 때문에 해당하지 않는다. 휘발성은 물질이 기체나 증기로 변하는 속성을 의미하며, 정보 보안과는 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 활동하는 공격 기법은?(문제 오류로 가답안 발표시 1번으로 발표되었지만 확정답안 발표시 1, 2번이 정답처리 되었습니다. 여기서는 가답안인 1번을 누르시면 정답 처리 됩니다.)

  1. Evil Twin Attack
  2. Phishing
  3. Logic Bomb
  4. Cyberbullying
(정답률: 80%)
  • "Evil Twin Attack"은 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 소셜 네트워크 상에서 가짜 계정을 만들고, 이를 이용해 사용자들의 개인정보를 탈취하거나 악성코드를 유포하는 공격 기법입니다. 이를 통해 사용자들은 신뢰할 수 있는 계정으로 오인하고, 악성 행위에 노출될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 공개키 암호에 대한 설명으로 틀린 것은?

  1. 10명이 공개키 암호를 사용할 경우 5개의 키가 필요하다.
  2. 복호화키는 비공개 되어 있다.
  3. 송신자는 수신자의 공개키로 문서를 암호화한다.
  4. 공개키 암호로 널리 알려진 알고리즘은 RSA가 있다.
(정답률: 74%)
  • 정답은 "10명이 공개키 암호를 사용할 경우 5개의 키가 필요하다." 이다. 이는 틀린 설명이다. 공개키 암호에서는 각 사용자마다 공개키와 비밀키 두 개의 키가 필요하다. 따라서 10명이 공개키 암호를 사용할 경우 20개의 키가 필요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >