정보처리기사 필기 기출문제복원 (2022-03-05)

정보처리기사
(2022-03-05 기출문제)

목록

1과목: 소프트웨어 설계

1. User Interface 설계 시 오류 메시지나 경고에 관한 지침으로 가장 거리가 먼 것은?

  1. 메시지는 이해하기 쉬워야 한다.
  2. 오류로부터 회복을 위한 구체적인 설명이 제공되어야 한다.
  3. 오류로 인해 발생 될 수 있는 부정적인 내용을 적극적으로 사용자들에게 알려야 한다.
  4. 소리나 색의 사용을 줄이고 텍스트로만 전달하도록 한다.
(정답률: 87%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음 중 애자일(Agile) 소프트웨어 개발에 대한 설명으로 틀린 것은?

  1. 공정과 도구보다 개인과의 상호작용을 더 가치 있게 여긴다.
  2. 동작하는 소프트웨어보다는 포괄적인 문서를 가치 있게 여긴다.
  3. 계약 협상보다는 고객과의 협력을 가치 있게 여긴다.
  4. 계획을 따르기보다 변화에 대응하기를 가치 있게 여긴다.
(정답률: 87%)
  • "동작하는 소프트웨어보다는 포괄적인 문서를 가치 있게 여긴다."가 틀린 설명이다. 애자일 소프트웨어 개발은 동작하는 소프트웨어를 가장 우선시하며, 포괄적인 문서보다는 작동하는 소프트웨어에 더 가치를 둔다. 이는 고객의 요구사항에 더 빠르게 대응하고, 더 나은 제품을 만들기 위해 지속적인 피드백과 개선을 추구하기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 소프트웨어 설계에서 요구사항 분석에 대한 설명으로 틀린 것은?

  1. 소프트웨어가 무엇을 해야하는가를 추적하여 요구사항 명세를 작성하는 작업이다.
  2. 사용자의 요구를 추출하여 목표를 정하고 어떤 방식으로 해결할 것인지 결정하는 단계이다.
  3. 소프트웨어 시스템이 사용되는 동안 발견되는 오류를 정리하는 단계이다.
  4. 소프트웨어 개발의 출발점이면서 실질적인 첫 번째 단계이다.
(정답률: 84%)
  • "소프트웨어 시스템이 사용되는 동안 발견되는 오류를 정리하는 단계이다."가 틀린 것이다. 요구사항 분석은 사용자의 요구를 추출하여 목표를 정하고 어떤 방식으로 해결할 것인지 결정하는 단계이다. 즉, 소프트웨어가 무엇을 해야하는가를 추적하여 요구사항 명세를 작성하는 작업이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 객체지향 기법에서 상위 클래스의 메소드와 속성을 하위 클래스가 물려받는 것을 의미하는 것은?

  1. Abstraction
  2. Polymorphism
  3. Encapsulation
  4. Inheritance
(정답률: 78%)
  • 하위 클래스가 상위 클래스의 메소드와 속성을 물려받는 것을 Inheritance라고 합니다. 이는 상위 클래스의 코드를 재사용하고, 하위 클래스에서는 상위 클래스의 기능을 확장하거나 변경할 수 있도록 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 설계 기법 중 하향식 설계 방법과 상향식 설계 방법에 대한 비교 설명으로 가장 옳지 않은 것은?

  1. 하향식 설계에서는 통합 검사 시 인터페이스가 이미 정의되어 있어 통합이 간단하다.
  2. 하향식 설계에서 레벨이 낮은 데이터 구조의 세부 사항은 설계초기 단계에서 필요하다.
  3. 상향식 설계는 최하위 수준에서 각각의 모듈들을 설계하고 이러한 모듈이 완성되면 이들을 결합하여 검사한다.
  4. 상향식 설계에서는 인터페이스가 이미 성립되어 있지 않더라도 기능 추가가 쉽다.
(정답률: 55%)
  • 본 해설은 신고처리되어 블라인드 되었습니다.
    해설을 보시기 원하시면 클릭해 주세요
    신고사유
    해설이 틀립니다.
  • 1. 하향식 통합 테스트 ( Top Down Integration Test )
    a. 깊이 우선 통합법, 넓이 우선 통합법 사용
    b. 테스트 초기 부터 사용자에게 시스템 구조 보여줄 수 있다.
    c. 상위 모듈에서는 tc를 사용하기 어렵다.
    d. 상위 모듈에서 하위 모듈 방향으로 통합하면서 테 스트하는 기법
    e. 절차
    - 주요 제어 모듈은 작성된 프로그램을 사용하고, 주요 제어 모듈의 종속 모듈들은 스텁 ( stub )
    로 대체 한다.
    - 깊이우선 or 넓이 우선 등의 통합방 식에 따라, 하위 모듈인 스텁들이 한 번에 하나씩 실제모
    듈로 교체된다.
    - 모듈이 통합될 때마다 테스트 실시
    - 새로운 오류가 발생하지 않음을 보증 하기 위해 회귀 테스트 실시

    2. 상향식 통합 테스트 ( Bottom Up Integration Test )
    a. 하위 모듈에서 상위 모듈 방향으로 통합하면서 테
    스트 하는 방법
    b. 가장 하위 단계의 모듈부터 통합 및 테스트가 수행
    되므로 스텁은 필요하지 않다.
    c. 하나의 주요 제어 모듈과 관련된 종속 모듈의 그룹
    인 클러스터( cluster )는 필요하다. d. 절차
    - 하위 모듈을 클러스터로 결합
    - 상위 모듈에서 데이터의 입출력을 확 인하기 위해, 모듈인 드라이버 작성
    - 통합된 클러스터 단위로 테스터
    - 테스트가 완료되면 클러스터는 프로그램 구조의 상
    위로 이동 하여 결합하고, 드라이버는 실제 모듈로 대체
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 자료흐름도(DFD)의 각 요소별 표기 형태의 연결이 옳지 않은 것은?

  1. Process : 원
  2. Data Flow : 화살표
  3. Data Store : 삼각형
  4. Terminator : 사각형
(정답률: 80%)
  • 본 해설은 신고처리되어 블라인드 되었습니다.
    해설을 보시기 원하시면 클릭해 주세요
    신고사유
    역시 해설이 틀립니다.
  • 자료흐름도 4가지 구성요소
    - 처리 Process : 원
    - 자료흐름 Data Flow : 화살표
    - 자료저장소 Data Store : 평행선
    - 단말 Terminal : 사각형
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 소프트웨어 개발에 이용되는 모델(Model)에 대한 설명 중 거리가 먼 것은?

  1. 모델은 개발 대상을 추상화하고 기호나 그림 등으로 시각적으로 표현한다.
  2. 모델을 통해 소프트웨어에 대한 이해도를 향상시킬 수 있다.
  3. 모델을 통해 이해 당사자 간의 의사소통이 향상된다.
  4. 모델을 통해 향후 개발될 시스템의 유추는 불가능하다.
(정답률: 88%)
  • "모델을 통해 향후 개발될 시스템의 유추는 불가능하다."가 거리가 먼 설명이다. 이는 모델이 개발될 시스템의 일부분만을 표현하고 있기 때문에 완전한 시스템을 유추할 수 없기 때문이다. 모델은 개발 대상을 추상화하고 시각적으로 표현하여 이해도를 높이고 의사소통을 향상시키는데 활용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음의 설명에 해당하는 언어는?

  1. JAVA
  2. C
  3. UML
  4. Python
(정답률: 79%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음 내용이 설명하는 UI설계 도구는?

  1. 스토리보드(Storyboard)
  2. 목업(Mockup)
  3. 프로토타입(Prototype)
  4. 유스케이스(Usecase)
(정답률: 67%)
  • 이미지에서 보이는 것은 UI 디자인의 초기 단계에서 사용되는 도구로, 실제로 구현되지 않은 화면을 시각적으로 표현하는 것이다. 이를 통해 디자이너와 개발자는 디자인의 문제점을 파악하고 수정할 수 있다. 이러한 목적으로 사용되는 도구는 "목업(Mockup)"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 애자일(Agile) 기법 중 스크럼(Scrum)과 관련된 용어에 대한 설명이 틀린 것은?

  1. 스크럼 마스터(Scrum Master)는 스크럼 프로세스를 따르고, 팀이 스크럼을 효과적으로 활용할 수 있도록 보장하는 역할 등을 맡는다.
  2. 제품 백로그(Product Backlog)는 스크럼 팀이 해결해야 하는 목록으로 소프트웨어 요구사항, 아키텍처 정의 등이 포함될 수 있다.
  3. 스프린트(Sprint)는 하나의 완성된 최종 결과물을 만들기 위한 주기로 3달 이상의 장기간으로 결정된다.
  4. 속도(Velocity)는 한 번의 스프린트에서 한 팀이 어느 정도의 제품 백로그를 감당할 수 있는지에 대한 추정치로 볼 수 있다.
(정답률: 79%)
  • "스프린트(Sprint)는 하나의 완성된 최종 결과물을 만들기 위한 주기로 3달 이상의 장기간으로 결정된다."가 틀린 설명입니다. 스프린트는 일반적으로 1주일에서 4주 사이의 짧은 주기로 결정되며, 하나의 완성된 결과물을 만들기 위한 주기입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. UML 다이어그램 중 정적 다이어그램이 아닌 것은?

  1. 컴포넌트 다이어그램
  2. 배치 다이어그램
  3. 순차 다이어그램
  4. 패키지 다이어그램
(정답률: 66%)
  • 순차 다이어그램은 시간의 흐름에 따라 객체들 간의 상호작용을 보여주는 동적 다이어그램으로, 정적인 구조를 보여주는 다른 다이어그램들과는 달리 객체들 간의 메시지 전송 순서를 보여줍니다. 따라서 정적인 구조를 보여주는 다른 다이어그램들과는 구분되어 정적 다이어그램이 아닙니다.
  • 정적구조: [ 클래스, 객체, 패키지, 컴포넌트, 복합구조, 배치]
    동적구조: [ 유스케이스, 상태, 활동, 시퀀스, 통신, 상호작용, 타이밍]
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. LOC기법에 의하여 예측된 총 라인수가 36000라인, 개발에 참여할 프로그래머가 6명, 프로그래머들의 평균 생산성이 월간 300라인일 때 개발에 소요되는 기간을 계산한 결과로 가장 옳은 것은?

  1. 5개월
  2. 10개월
  3. 15개월
  4. 20개월
(정답률: 87%)
  • LOC 기법에 의해 예측된 총 라인수는 36000라인이며, 개발에 참여할 프로그래머가 6명이므로, 개발에 참여할 프로그래머 1명이 월간 생산성이 300라인이라면, 6명의 월간 생산성은 6 x 300 = 1800라인이 됩니다. 따라서, 전체 라인수 36000라인을 1800라인/월로 나누면 20개월이 소요됩니다. 따라서, 정답은 "20개월"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 클래스 설계원칙에 대한 바른 설명은?

  1. 단일 책임원칙 : 하나의 클래스만 변경 가능 해야한다.
  2. 개방-폐쇄의 원칙 : 클래스는 확장에 대해 열려 있어야 하며 변경에 대해 닫혀 있어야 한다.
  3. 리스코프 교체의 원칙 : 여러 개의 책임을 가진 클래스는 하나의 책임을 가진 클래스로 대체되어야 한다.
  4. 의존관계 역전의 원칙 : 클라이언트는 자신이 사용하는 메소드와 의존관계를 갖지 않도록 해야 한다.
(정답률: 58%)
  • 개방-폐쇄의 원칙은 클래스가 확장에 대해 열려 있어야 하며 변경에 대해 닫혀 있어야 한다는 원칙입니다. 이는 새로운 기능이 추가되어도 기존 코드를 변경하지 않고 확장할 수 있도록 설계해야 한다는 것을 의미합니다. 따라서 클래스는 인터페이스를 통해 확장 가능하도록 설계되어야 하며, 기존 코드를 변경하지 않고도 새로운 기능을 추가할 수 있도록 해야 합니다.
  • - 단일 책임원칙 : 하나의 객체는 하나의 동작만의 책임을 가짐
    - 개방-폐쇄의 원칙 : 클래스는 확장에 대해 열려 있어야 하 며 변경에 대해 닫혀 있어야 한다.
    - 리스코프 교체의 원칙 : 특정 메소드가 상위 타입을 인자 로 사용할 때, 그 타입의 하위 타입도 문제 없이 작동해야 함
    - 의존관계 역전의 원칙 : 상위 계층이 하위 계층에 의존하 는 전통적인 의존관계를 반전(역전)시킴으로써 상위 계층이 하위 계층의 구현으로부터 독립되게 할 수 있음
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. GoF(Gangs of Four) 디자인 패턴에서 생성(Creational) 패턴에 해당하는 것은?

  1. 컴퍼지트(Composite)
  2. 어댑터(Adapter)
  3. 추상 팩토리(Abstract Factory)
  4. 옵서버(Observer)
(정답률: 65%)
  • 추상 팩토리는 객체 생성에 관련된 패턴으로, 관련성 있는 객체들을 생성하기 위한 인터페이스를 제공하고, 이를 구현하는 구체적인 팩토리 클래스를 통해 객체를 생성하는 방식입니다. 따라서 생성(Creational) 패턴에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 아키텍처 설계과정이 올바른 순서로 나열된 것은?

  1. ㉮ → ㉯ → ㉰ → ㉱ → ㉲
  2. ㉲ → ㉮ → ㉯ → ㉱ → ㉰
  3. ㉮ → ㉲ → ㉯ → ㉱ → ㉰
  4. ㉮ → ㉯ → ㉰ → ㉲ → ㉱
(정답률: 62%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
  • 아키텍쳐 설계 과정
    설계 목표 설정 - 시스템 타입 결정 - 아키텍쳐 패턴 적용 - 서브시스템 구체화 - 검토
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 사용자 인터페이스를 설계할 경우 고려해야 할 가이드라인과 가장 거리가 먼 것은?

  1. 심미성을 사용성보다 우선하여 설계해야 한다.
  2. 효율성을 높이게 설계해야 한다.
  3. 발생하는 오류를 쉽게 수정할 수 있어야 한다.
  4. 사용자에게 피드백을 제공해야 한다.
(정답률: 85%)
  • 심미성을 사용성보다 우선하여 설계하는 것은 사용자가 인터페이스를 보기 좋게 느끼는 것이 중요하다고 생각하는 것이지만, 실제로는 사용자가 인터페이스를 쉽게 이해하고 사용할 수 있어야 한다는 것이 더욱 중요하다. 따라서 사용성을 우선하여 설계해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 소프트웨어 설계에서 자주 발생하는 문제에 대한 일반적이고 반복적인 해결 방법을 무엇이라고 하는가?

  1. 모듈 분해
  2. 디자인 패턴
  3. 연관 관계
  4. 클래스 도출
(정답률: 68%)
  • 디자인 패턴은 소프트웨어 설계에서 자주 발생하는 문제에 대한 일반적이고 반복적인 해결 방법을 정형화한 것이다. 이를 사용하면 개발자들은 비슷한 문제를 해결할 때마다 처음부터 새로운 해결책을 찾지 않아도 되므로 개발 시간과 비용을 절약할 수 있다. 따라서 디자인 패턴은 소프트웨어 개발에서 매우 중요한 개념이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 객체지향 분석기법의 하나로 객체 모형, 동적 모형, 기능 모형의 3개 모형을 생성하는 방법은?

  1. Wirfs-Block Method
  2. Rumbaugh Method
  3. Booch Method
  4. Jacobson Method
(정답률: 80%)
  • 객체지향 분석기법에서 Rumbaugh Method는 객체 모형, 동적 모형, 기능 모형의 3개 모형을 생성하는 방법입니다. 이 방법은 객체지향 분석과 설계를 위한 UML(Unified Modeling Language)을 개발한 Grady Booch, James Rumbaugh, Ivar Jacobson 세 사람 중 하나인 James Rumbaugh가 개발한 방법으로, 객체 모형은 클래스 다이어그램으로, 동적 모형은 시퀀스 다이어그램으로, 기능 모형은 상태 다이어그램으로 표현합니다. 따라서 Rumbaugh Method가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어를 말하는 것은?

  1. EAI
  2. FEP
  3. GPL
  4. Duplexing
(정답률: 45%)
  • 정답은 "FEP"입니다.

    FEP는 Front-End Processor의 약자로, 입력되는 데이터를 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 하드웨어나 소프트웨어를 말합니다. 이는 컴퓨터의 성능을 향상시키고, 처리 속도를 높이는 데에 큰 역할을 합니다.

    따라서, EAI는 기업 애플리케이션 통합, GPL은 일반 공중 라이선스, Duplexing은 이중화를 의미하므로, 이들은 FEP와는 관련이 없습니다.
  • - EAI(Enterprise Application Integration): 기업 응용 프로그램 통합으로 기업용 응용 프로그램의 구조적 통합 방안을 가리킴
    - FEP(Front-End Processor): 입력되는 데이터를 컴퓨터의 프 로세서가 처리하기 전에 미리 처리하여 프로세서가 차지하는 시간을 줄여주는 프로그램이나 하드웨어
    - GPL(General Public License): 자유 소프트웨어 재단(OSF)에 서 만든 자유 소프트웨어 라이선스
    - Duplexing: 이중화(데이터베이스의 회복 기법 중 가장 간단한 것)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 객체 지향 개념 중 하나 이상의 유사한 객체들을 묶어 공통된 특성을 표현한 데이터 추상화를 의미하는 것은?

  1. Method
  2. Class
  3. Field
  4. Message
(정답률: 82%)
  • Class는 객체 지향 프로그래밍에서 유사한 객체들을 묶어 공통된 특성을 표현한 데이터 추상화를 의미합니다. 즉, 객체를 생성하기 위한 틀이라고 할 수 있으며, 객체의 속성과 행위를 정의하는데 사용됩니다. Method는 클래스나 객체가 가지고 있는 기능을 정의하는 것이고, Field는 클래스나 객체가 가지고 있는 속성을 정의하는 것입니다. Message는 객체 간의 상호작용을 나타내는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 소프트웨어 개발

21. 클린 코드(Clean Code)를 작성하기 위한 원칙으로 틀린 것은?

  1. 추상화 : 하위 클래스/메소드/함수를 통해 애플리케이션의 특성을 간략하게 나타내고, 상세 내용은 상위 클래스/메소드/함수에서 구현한다.
  2. 의존성 : 다른 모듈에 미치는 영향을 최소화하도록 작성한다.
  3. 가독성 : 누구든지 읽기 쉽게 코드를 작성한다.
  4. 중복성 : 중복을 최소화 할 수 있는 코드를 작성한다.
(정답률: 73%)
  • 추상화 : 하위 클래스/메소드/함수를 통해 애플리케이션의 특성을 간략하게 나타내고, 상세 내용은 상위 클래스/메소드/함수에서 구현한다. 이것이 틀린 것은 아니다. 추상화는 객체 지향 프로그래밍에서 중요한 개념 중 하나로, 객체들의 공통적인 특성을 추출하여 상위 클래스나 인터페이스로 정의하는 것을 말한다. 이를 통해 코드의 재사용성과 유지보수성을 높일 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 단위 테스트에서 테스트의 대상이 되는 하위 모듈을 호출하고, 파라미터를 전달하는 가상의 모듈로 상향식 테스트에 필요한 것은?

  1. 테스트 스텁(Test Stub)
  2. 테스트 드라이버(Test Driver)
  3. 테스트 슈트(Test Suites)
  4. 테스트 케이스(Test Case)
(정답률: 61%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
  • 단위 테스트에서 테스트의 대상이 되는 하위 모듈을 호출하고, 파라미터를 전달하는 가상의 모듈로 상향식 테스트에 필요한 것은 **테스트 드라이버(Test Driver)**입니다.

    다른 용어들과의 차이점은 다음과 같습니다:

    테스트 스텁(Test Stub): 상향식 테스트가 아니라 하향식 테스트에서 사용됩니다. 테스트 스텁은 테스트 중인 모듈이 호출하는 하위 모듈의 대역으로, 상위 모듈이 테스트될 때 하위 모듈의 응답을 시뮬레이션합니다.

    테스트 드라이버(Test Driver): 상향식 테스트에서 사용됩니다. 테스트 드라이버는 하위 모듈을 테스트하기 위해 상위 모듈을 시뮬레이션하는 가상의 모듈로, 하위 모듈에 대한 입력을 제공하고 출력을 확인합니다.

    테스트 슈트(Test Suites): 여러 개의 테스트 케이스를 모아 놓은 집합입니다. 테스트 슈트는 특정 기능이나 모듈을 테스트하는 데 필요한 다양한 테스트 케이스를 포함하고 있습니다.

    테스트 케이스(Test Case): 단일 테스트를 정의하는 것으로, 입력, 실행 조건, 기대 결과 등을 포함합니다. 테스트 케이스는 특정 기능이 올바르게 동작하는지 확인하기 위해 설계됩니다.

    따라서, 상향식 테스트에서 필요한 가상의 모듈은 **테스트 드라이버(Test Driver)**입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 스택(Stack)에 대한 옳은 내용으로만 나열된 것은?

  1. ㉠, ㉡
  2. ㉡, ㉢
  3. ㉠, ㉡, ㉢, ㉣
(정답률: 67%)
  • ㉣은 스택의 특징 중 하나인 후입선출(LIFO) 구조를 잘 나타내고 있기 때문입니다. 스택은 가장 최근에 삽입된 데이터가 가장 먼저 삭제되는 구조를 가지고 있습니다. 따라서 ㉣은 스택의 특징을 가장 잘 나타내고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 소프트웨어 모듈화의 장점이 아닌 것은?

  1. 오류의 파급 효과를 최소화한다.
  2. 기능의 분리가 가능하여 인터페이스가 복잡하다.
  3. 모듈의 재사용 가능으로 개발과 유지보수가 용이하다.
  4. 프로그램의 효율적인 관리가 가능하다.
(정답률: 85%)
  • 소프트웨어 모듈화를 통해 기능을 분리하면 오류의 파급 효과를 최소화할 수 있고, 모듈의 재사용 가능으로 개발과 유지보수가 용이해지며, 프로그램의 효율적인 관리가 가능해진다. 따라서, "기능의 분리가 가능하여 인터페이스가 복잡하다."는 장점이 아닌 단점이다. 기능을 분리하면 인터페이스가 간단해지는 것이 일반적이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 소프트웨어 프로젝트 관리에 대한 설명으로 가장 옳은 것은?

  1. 개발에 따른 산출물 관리
  2. 소요인력은 최대화하되 정책 결정은 신속하게 처리
  3. 주어진 기간은 연장하되 최소의 비용으로 시스템을 개발
  4. 주어진 기간 내에 최소의 비용으로 사용자를 만족시키는 시스템을 개발
(정답률: 73%)
  • 소프트웨어 프로젝트 관리에서 가장 중요한 목표는 주어진 기간 내에 최소의 비용으로 사용자를 만족시키는 시스템을 개발하는 것입니다. 이는 프로젝트의 성공을 보장하며, 개발자와 사용자 모두에게 이익을 제공합니다. 따라서 개발에 따른 산출물 관리와 소요인력 최대화, 정책 결정 신속 처리, 주어진 기간 연장 등은 모두 이 목표를 달성하기 위한 방법으로 고려될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 정형 기술 검토(FTR)의 지침으로 틀린 것은?

  1. 의제를 제한한다.
  2. 논쟁과 반박을 제한한다.
  3. 문제 영역을 명확히 표현한다.
  4. 참가자의 수를 제한하지 않는다.
(정답률: 65%)
  • 본 해설은 신고처리되어 블라인드 되었습니다.
    해설을 보시기 원하시면 클릭해 주세요
    신고사유
    해설 오류입니다.
  • 정형기술검토(FTR)의 지침
    - 오류 검출에 초점을 두고 해결책을 나중으로 미룸(제품 검 토의 집중성)
    - 검토를 위한 자료를 사전에 배포하여 검토하도록 한다(사전 준비성)
    - 의견을 제한하되 충분히 받아들인다(의제의 제한성)
    - 안건을 세우면 고수한다(안건 고수성)
    - 논쟁과 반박을 제한한다(논쟁 반박의 제한성)
    - 문제 영역을 공개한다(문제 공개성)
    - 참가자의 수를 제한한다(참가 인원의 제한성)
    - 발견된 오류는 문서화한다(문서성)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 소프트웨어 재공학의 주요 활동 중 기존 소프트웨어 시스템을 새로운 기술 또는 하드웨어 환경에서 사용할 수 있도록 변환하는 작업을 의미하는 것은?

  1. Analysis
  2. Migration
  3. Restructuring
  4. Reverse Engineering
(정답률: 48%)
  • 주어진 문제에서 설명하는 작업은 "기존 소프트웨어 시스템을 새로운 기술 또는 하드웨어 환경에서 사용할 수 있도록 변환하는 작업"이다. 이러한 작업은 "Migration"으로 불린다. 따라서 정답은 "Migration"이다.
  • - Analysis: 기존 소프트웨어를 분석하여 재공학 대상을 선정하 는것
    - Migration: 기존 소프트웨어를 다른 운영체제나 하드웨어 환경 에서 사용할 수 있도록 변환하는 작업
    - Restructuring: 기존 소프트웨어를 향상시키기 위하여 코드를 재구성하는 작업(기능과 외적 동작은 변하지 않음)
    - Reverse Engineering: 기존 소프트웨어를 분석하여 소스코드 를 얻어내는 작업(소스코드로 소프트웨어를 만드는 작업의 역 작업)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 정보시스템 개발 단계에서 프로그래밍 언어 선택 시 고려할 사항으로 가장 거리가 먼 것은?

  1. 개발 정보시스템의 특성
  2. 사용자의 요구사항
  3. 컴파일러의 가용성
  4. 컴파일러의 독창성
(정답률: 78%)
  • 컴파일러의 독창성은 프로그래밍 언어 선택 시 고려할 필요가 없는 사항입니다. 컴파일러의 독창성이란, 컴파일러가 언어의 특정 기능을 지원하는 정도나 방식이 다른 컴파일러와 차이가 있는 것을 의미합니다. 하지만 이는 개발자가 직접 컴파일러를 개발하는 경우에만 고려해야 할 사항이며, 대부분의 경우에는 이미 개발된 컴파일러를 사용하기 때문에 고려할 필요가 없습니다. 따라서 정답은 "컴파일러의 독창성"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 소프트웨어 패키징에 대한 설명으로 틀린 것은?

  1. 패키징은 개발자 중심으로 진행한다.
  2. 신규 및 변경 개발소스를 식별하고, 이를 모듈화하여 상용제품으로 패키징한다.
  3. 고객의 편의성을 위해 매뉴얼 및 버전관리를 지속적으로 한다.
  4. 범용 환경에서 사용이 가능하도록 일반적인 배포 형태로 패키징이 진행된다.
(정답률: 82%)
  • 정답은 "패키징은 개발자 중심으로 진행한다." 이다. 이유는 패키징은 개발자뿐만 아니라 다양한 역할을 수행하는 인력들이 함께 참여하여 진행되기 때문이다. 예를 들어, 품질관리팀은 테스트를 수행하고, 문서작성팀은 매뉴얼을 작성하며, 배포관리팀은 배포를 담당한다. 따라서 패키징은 다양한 역할의 인력들이 협업하여 진행되는 과정이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 자료 구조의 분류 중 선형 구조가 아닌 것은?

  1. 트리
  2. 리스트
  3. 스택
  4. 데크
(정답률: 73%)
  • 트리는 계층적인 구조를 가지며, 부모와 자식 노드 간의 관계가 존재하기 때문에 선형 구조가 아닙니다. 반면 리스트, 스택, 데크는 모두 선형 구조를 가지고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 아주 오래되거나 참고문서 또는 개발자가 없어 유지보수 작업이 아주 어려운 프로그램을 의미하는 것은?

  1. Title Code
  2. Source Code
  3. Object Code
  4. Alien Code
(정답률: 84%)
  • "Alien Code"는 개발자가 없거나 참고문서가 없어 유지보수가 어려운 프로그램을 의미합니다. 이는 다른 보기인 "Title Code", "Source Code", "Object Code"와는 달리 프로그램의 상태나 구조를 이해하기 어렵기 때문입니다. 따라서 유지보수나 수정 작업이 매우 어려워지며, 이로 인해 시스템의 안정성과 보안에도 문제가 발생할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 소프트웨어를 재사용함으로써 얻을 수 있는 이점으로 가장 거리가 먼 것은?

  1. 생산성 증가
  2. 프로젝트 문서 공유
  3. 소프트웨어 품질 향상
  4. 새로운 개발 방법론 도입 용이
(정답률: 72%)
  • 소프트웨어를 재사용함으로써 얻을 수 있는 이점 중에서 "새로운 개발 방법론 도입 용이"는 다른 이점들과는 달리 직접적인 경제적 이점이 아니기 때문에 가장 거리가 먼 것입니다. 소프트웨어를 재사용하면 이미 검증된 코드를 활용할 수 있기 때문에 개발 시간과 비용을 절약할 수 있습니다. 이는 생산성 증가와 프로젝트 문서 공유, 소프트웨어 품질 향상과 같은 다른 이점들과 연결되어 있습니다. 하지만 "새로운 개발 방법론 도입 용이"는 이러한 경제적 이점과는 직접적인 연관성이 없습니다. 새로운 개발 방법론을 도입하면 개발 프로세스를 개선하고 효율성을 높일 수 있습니다. 이는 소프트웨어 재사용과는 별개의 이점으로, 다른 이점들과는 달리 경제적인 이점보다는 기술적인 이점에 더 초점을 둔 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 인터페이스 간의 통신을 위해 이용되는 데이터 포맷이 아닌 것은?

  1. AJTML
  2. JSON
  3. XML
  4. YAML
(정답률: 43%)
  • "AJTML"은 실제로 존재하지 않는 데이터 포맷이기 때문에 인터페이스 간의 통신을 위해 이용되지 않습니다. 따라서 정답은 "AJTML"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 프로그램 설계도의 하나인 NS Chart에 대한 설명으로 가장 거리가 먼 것은?

  1. 논리의 기술에 중점을 두고 도형을 이용한 표현 방법이다.
  2. 이해하기 쉽고 코드 변환이 용이하다.
  3. 화살표나 GOTO를 사용하여 이해하기 쉽다.
  4. 연속, 선택, 반복 등의 제어 논리 구조를 표현한다.
(정답률: 55%)
  • NS Chart는 제어 논리 구조를 도형으로 표현하는 프로그램 설계도이다. 이해하기 쉽고 코드 변환이 용이하며, 연속, 선택, 반복 등의 제어 논리 구조를 표현한다는 것은 모두 NS Chart의 특징이다. 하지만 "화살표나 GOTO를 사용하여 이해하기 쉽다."는 옳지 않은 설명이다. NS Chart에서는 GOTO문을 사용하지 않으며, 화살표는 단순히 도형 간의 연결을 나타내는 것이지 제어 흐름을 나타내는 것은 아니다. 따라서 이 설명은 거리가 먼 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 순서가 A, B, C, D로 정해진 입력자료를 push, push, pop, push, push, pop, pop, pop 순서로 스택연산을 수행하는 경우 출력 결과는?

  1. B D C A
  2. A B C D
  3. B A C D
  4. A B D C
(정답률: 68%)
  • 스택은 후입선출(LIFO) 구조이므로, push 연산은 스택의 맨 위에 값을 추가하고, pop 연산은 스택의 맨 위 값을 제거하면서 반환한다. 따라서, 주어진 연산 순서에 따라 스택에 쌓이는 값들은 다음과 같다.

    1. push A -> [A]
    2. push B -> [B, A]
    3. pop -> [A]
    4. push C -> [C, A]
    5. push D -> [D, C, A]
    6. pop -> [C, A]
    7. pop -> [A]
    8. pop -> []

    따라서, 스택에서 pop 되는 값들의 순서는 "B D C A" 이다.
  • push A
    push A B
    pop_ A / B
    push A C / B
    push A C D / B
    pop_ A C / B D
    pop_ A / B D C
    pop_ / B D C A
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 분할 정복(Divide and Conquer)에 기반한 알고리즘으로 피벗(pivot)을 사용하며 최악의 경우 회의 비교를 수행해야 하는 정렬(Sort)은?

  1. Selection Sort
  2. Bubble Sort
  3. Insert Sort
  4. Quick Sort
(정답률: 53%)
  • Quick Sort는 분할 정복 알고리즘을 사용하여 리스트를 정렬하는 알고리즘이다. 리스트에서 피벗(pivot)을 선택하고 피벗을 기준으로 리스트를 분할한 후, 각각의 부분 리스트를 재귀적으로 정렬하는 방식으로 동작한다. 이 때, 피벗을 선택하는 방법에 따라 최악의 경우 시간복잡도가 O(n^2)이 될 수 있지만, 평균적으로는 O(nlogn)의 시간복잡도를 가진다. 따라서, 회의 비교를 수행해야 하는 정렬 문제에서는 Quick Sort가 가장 적합한 알고리즘이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 화이트 박스 검사 기법에 해당하는 것으로만 짝지어진 것은?

  1. ㉠, ㉡
  2. ㉠, ㉣
  3. ㉡, ㉤
  4. ㉢, ㉥
(정답률: 67%)
  • 화이트 박스 검사 기법은 코드의 내부 구조를 검사하는 기법이다. 따라서 코드의 내부 구조를 파악할 수 있는 "제어 흐름도"와 "소스 코드"가 필요하다. 이에 따라 보기에서 "제어 흐름도"와 "소스 코드"가 함께 포함된 ㉠와 ㉡이 화이트 박스 검사 기법에 해당한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 소프트웨어 품질 관련 국제 표준인 ISO/IEC 25000에 관한 설명으로 옳지 않은 것은?

  1. 소프트웨어 품질 평가를 위한 소프트웨어 품질평가 통합모델 표준이다.
  2. System and Software Quality Requirements and Evaluation으로 줄여서 SQuaRE라고도 한다.
  3. ISO/IEC 2501n에서는 소프트웨어의 내부 측정, 외부측정, 사용품질 측정, 품질 측정 요소 등을 다룬다.
  4. 기존 소프트웨어 품질 평가 모델과 소프트웨어 평가 절차 모델인 ISO/IEC 9126과 ISO/IEC 14598을 통합하였다.
(정답률: 47%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 코드 인스펙션과 관련한 설명으로 틀린 것은?

  1. 프로그램을 수행시켜보는 것 대신에 읽어보고 눈으로 확인하는 방법으로 볼 수 있다.
  2. 코드 품질 향상 기법 중 하나이다.
  3. 동적 테스트 시에만 활용하는 기법이다.
  4. 결함과 함께 코딩 표준 준수 여부, 효율성 등의 다른 품질 이슈를 검사하기도 한다.
(정답률: 69%)
  • "동적 테스트 시에만 활용하는 기법이다."는 틀린 설명입니다. 코드 인스펙션은 정적 분석 기법으로, 프로그램을 실행시키지 않고 코드를 분석하여 결함 및 코드 품질을 검사하는 기법입니다. 따라서 정답은 "동적 테스트 시에만 활용하는 기법이다."가 아닌 "정적 분석 기법으로, 프로그램을 실행시키지 않고 코드를 분석하여 결함 및 코드 품질을 검사하는 기법이다."입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 프로젝트에 내재된 위험 요소를 인식하고 그 영향을 분석하여 이를 관리하는 활동으로서, 프로젝트를 성공시키기 위하여 위험 요소를 사전에 예측, 대비하는 모든 기술과 활동을 포함하는 것은?

  1. Critical Path Method
  2. Risk Analysis
  3. Work Breakdown Structure
  4. Waterfall Model
(정답률: 78%)
  • 위험 분석은 프로젝트에 내재된 위험 요소를 사전에 예측하고 대비하는 활동으로, 프로젝트를 성공시키기 위한 중요한 기술입니다. 따라서 정답은 "Risk Analysis"입니다. 다른 보기들은 프로젝트 관리에서 중요한 기술이지만, 위험 분석과는 직접적인 연관성이 적습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 데이터베이스 구축

41. 데이터베이스 설계 단계 중 물리적 설계 시 고려 사항으로 적절하지 않은 것은?

  1. 스키마의 평가 및 정제
  2. 응답 시간
  3. 저장 공간의 효율화
  4. 트랜잭션 처리량
(정답률: 69%)
  • 스키마의 평가 및 정제는 데이터베이스 설계 단계 중 논리적 설계 단계에서 이루어지는 작업이므로 물리적 설계 시 고려 사항으로 적절하지 않습니다. 물리적 설계 시에는 응답 시간, 저장 공간의 효율화, 트랜잭션 처리량 등의 성능과 관련된 요소들을 고려하여 최적화된 데이터베이스 구조를 설계해야 합니다.
  • 스키마의 평가 및 정제는 논리적 설계에서 실행
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. DELETE 명령에 대한 설명으로 틀린 것은?

  1. 테이블의 행을 삭제할 때 사용한다.
  2. WHERE 조건절이 없는 DELETE 명령을 수행하면 DROP TABLE 명령을 수행했을 때와 동일한 효과를 얻을 수 있다.
  3. SQL을 사용 용도에 따라 분류할 경우 DML에 해당한다.
  4. 기본 사용 형식은 “DELETE FROM 테이블 [WHERE 조건];” 이다.
(정답률: 70%)
  • "WHERE 조건절이 없는 DELETE 명령을 수행하면 DROP TABLE 명령을 수행했을 때와 동일한 효과를 얻을 수 있다."라는 설명이 틀립니다. DELETE 명령은 테이블의 행을 삭제하는 명령이며, WHERE 조건절을 사용하지 않으면 모든 행이 삭제됩니다. DROP TABLE 명령은 테이블 자체를 삭제하는 명령입니다. 따라서 WHERE 조건절이 없는 DELETE 명령과 DROP TABLE 명령은 서로 다른 효과를 가집니다.
  • DELETE문은 테이블내의 튜플들만 삭제, DROP문은 테이블 자체를 삭제
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 어떤 릴레이션 R의 모든 조인 종속성의 만족이 R의 후보 키를 통해서만 만족될 때, 이 릴레이션 R이 해당하는 정규형은?

  1. 제5정규형
  2. 제4정규형
  3. 제3정규형
  4. 제1정규형
(정답률: 61%)
  • 이 릴레이션 R은 모든 조인 종속성이 후보 키를 통해서만 만족되므로, R은 다중값 종속성을 가지고 있습니다. 다중값 종속성을 제거하기 위해서는 R을 분해하여 새로운 릴레이션들을 생성해야 합니다. 이때, 새로운 릴레이션들은 모두 후보 키를 포함하게 됩니다. 이러한 분해 과정을 반복하여 모든 릴레이션이 후보 키를 가지게 되면, 이 릴레이션 R은 제5정규형입니다. 제5정규형은 다중값 종속성을 제거한 최고 수준의 정규형입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. E-R 모델에서 다중값 속성의 표기법은?

(정답률: 78%)
  • 다중값 속성의 표기법은 반직선으로 표시한다. 이는 속성 값이 여러 개일 수 있음을 나타내며, 반직선의 끝 부분에 "M"이라는 표시를 함으로써 다중값 속성임을 명시한다. 따라서 ""이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 다른 릴레이션의 기본키를 참조하는 키를 의미하는 것은?

  1. 필드키
  2. 슈퍼키
  3. 외래키
  4. 후보키
(정답률: 74%)
  • 외래키는 다른 릴레이션의 기본키를 참조하는 키를 의미합니다. 즉, 한 릴레이션의 특정 필드가 다른 릴레이션의 기본키를 참조하면서 그 릴레이션과의 관계를 맺을 때 사용하는 키입니다. 이를 통해 두 릴레이션 간의 관계를 설정하고 데이터를 효율적으로 관리할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 관계해석에서 '모든 것에 대하여'의 의미를 나타내는 논리 기호는?

(정답률: 67%)
  • "∀"는 "모든 것에 대하여"의 의미를 나타내는 논리 기호입니다. 이는 모든 개체나 조건이 참인 경우를 나타내며, "모든"이라는 의미를 강조하기 위해 사용됩니다. 예를 들어, "모든 학생은 공부해야 한다"라는 명제는 "∀" 기호로 표현할 수 있습니다.
  • * ∃: 존재한다(There exist)
    * ∈: t가 r에 속함( t ∈ r )
    * ∀: 모든 것에 대하여(for all)
    * ∪: 합집합
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 다음 릴레이션의 Degree와 Cardinality는?

  1. Degree : 4, Cardinality : 3
  2. Degree : 3, Cardinality : 4
  3. Degree : 3, Cardinality : 12
  4. Degree : 12, Cardinality : 3
(정답률: 64%)
  • 이 릴레이션은 4개의 속성(A, B, C, D)으로 이루어져 있으므로 Degree는 4이고, 릴레이션에는 3개의 튜플이 존재하므로 Cardinality는 3이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 뷰(View)에 대한 설명으로 틀린 것은?

  1. 뷰 위에 또 다른 뷰를 정의할 수 있다.
  2. DBA는 보안성 측면에서 뷰를 활용할 수 있다.
  3. 사용자가 필요한 정보를 요구에 맞게 가공하여 뷰로 만들 수 있다.
  4. SQL을 사용하면 뷰에 대한 삽입, 갱신, 삭제 연산 시 제약 사항이 없다.
(정답률: 77%)
  • SQL을 사용하면 뷰에 대한 삽입, 갱신, 삭제 연산 시 제약 사항이 없는 것은 틀린 설명입니다. 뷰는 가상의 테이블이므로 실제 데이터를 가지고 있지 않습니다. 따라서 뷰에 대한 삽입, 갱신, 삭제 연산은 뷰를 정의하는 기본 테이블에 영향을 미치므로 제약 사항이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 관계 대수식을 SQL 질의로 옳게 표현한 것은?

  1. SELECT 학생 FROM 이름 WHERE 학과='교육';
  2. SELECT 이름 FROM 학생 WHERE 학과='교육';
  3. SELECT 교육 FROM 학과 WHERE 이름='학생';
  4. SELECT 학과 FROM 학생 WHERE 이름='교육';
(정답률: 67%)
  • 주어진 관계에서 학생의 이름을 선택하고, 그 중에서도 학과가 '교육'인 학생들만 선택하도록 WHERE 조건을 추가한 것이므로 "SELECT 이름 FROM 학생 WHERE 학과='교육';"가 옳은 SQL 질의이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 정규화 과정에서 함수 종속이 A→B 이고 B→C 일 때 A→C인 관계를 제거하는 단계는?

  1. 1NF → 2NF
  2. 2NF → 3NF
  3. 3NF → BCNF
  4. BCNF → 4NF
(정답률: 58%)
  • 2NF에서는 부분 함수 종속을 제거하고, 3NF에서는 이행적 함수 종속을 제거하여 A→C 관계를 제거합니다. 따라서 정답은 "2NF → 3NF"입니다. 2NF에서는 모든 속성이 기본키에 대해 완전 함수 종속을 가져야 하므로, A→B, B→C의 경우 B가 기본키에 포함되어 있지 않으면 부분 함수 종속이 발생합니다. 이를 제거하기 위해 2NF에서는 B를 기본키로 하는 새로운 릴레이션을 생성합니다. 그리고 3NF에서는 이행적 함수 종속을 제거하여 A→C 관계를 제거합니다. 이를 위해 B→C의 경우 B를 기본키로 하는 새로운 릴레이션을 생성합니다.
  • A→B 이고 B→C 일 때 A→C를 만족하는 관계를 다른 말로 말하면, 이행적 종속(Transive Dependency) 관계
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. CREATE TABLE문에 포함되지 않는 기능은?

  1. 속성 타입 변경
  2. 속성의 NOT NULL 여부 지정
  3. 기본키를 구성하는 속성 지정
  4. CHECK 제약조건의 정의
(정답률: 57%)
  • CREATE TABLE문은 테이블을 생성하는 명령어로, 테이블의 속성들을 정의하고 제약조건을 설정하는 등의 기능을 포함한다. 그러나 속성 타입 변경은 이미 생성된 테이블의 속성을 수정하는 작업으로, CREATE TABLE문에는 포함되지 않는다. 따라서 "속성 타입 변경"이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. SQL과 관련한 설명으로 틀린 것은?

  1. REVOKE 키워드를 사용하여 열 이름을 다시 부여할 수 있다.
  2. 데이터 정의어는 기본 테이블, 뷰 테이블, 또는 인덱스 등을 생성, 변경, 제거하는데 사용되는 명령어이다.
  3. DISTINCT를 활용하여 중복 값을 제거할 수 있다.
  4. JOIN을 통해 여러 테이블의 레코드를 조합하여 표현할 수 있다.
(정답률: 67%)
  • "REVOKE 키워드를 사용하여 열 이름을 다시 부여할 수 있다."는 틀린 설명입니다. REVOKE는 권한을 취소하는 데 사용되는 키워드이며, 열 이름을 다시 부여하는 것은 ALTER TABLE RENAME COLUMN을 사용해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 SQL문의 실행결과로 생성되는 튜플 수는?

  1. 1
  2. 3
  3. 4
  4. 5
(정답률: 75%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 다음 SQL문에서 사용된 BETWEEN 연산의 의미와 동일한 것은?

  1. 점수 >= 90 AND 점수 <= 95
  2. 점수 > 90 AND 점수 < 95
  3. 점수 > 90 AND 점수 <= 95
  4. 점수 >= 90 AND 점수 < 95
(정답률: 73%)
  • BETWEEN 연산은 주어진 범위 내에 있는 값을 선택하는 연산이다. 예를 들어, BETWEEN 1 AND 10은 1부터 10까지의 값을 선택한다는 의미이다. 따라서 "점수 >= 90 AND 점수 <= 95"는 90부터 95까지의 값을 선택하는 것이다. 이유는 BETWEEN 연산에서는 주어진 범위의 양 끝 값도 포함되기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 트랜잭션의 상태 중 트랜잭션의 수행이 실패하여 Rollback 연산을 실행한 상태는?

  1. 철회(Aborted)
  2. 부분 완료(Partially Committed)
  3. 완료(Commit)
  4. 실패(Fail)
(정답률: 69%)
  • 트랜잭션의 수행이 실패하여 Rollback 연산을 실행하면 이전에 수행한 모든 작업을 취소하고 원래 상태로 되돌리는 과정을 거치게 됩니다. 이러한 상태를 "철회(Aborted)" 상태라고 합니다. 따라서 정답은 "철회(Aborted)"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 데이터 제어어(DCL)에 대한 설명으로 옳은 것은?

  1. ROLLBACK : 데이터의 보안과 무결성을 정의한다.
  2. COMMIT : 데이터베이스 사용자의 사용 권한을 취소한다.
  3. GRANT : 데이터베이스 사용자의 사용 권한을 부여한다.
  4. REVOKE : 데이터베이스 조작 작업이 비정상적으로 종료되었을 때 원래 상태로 복구한다.
(정답률: 76%)
  • GRANT는 데이터베이스 사용자에게 특정 데이터베이스 객체(테이블, 뷰 등)에 대한 사용 권한을 부여하는 DCL 명령어입니다. 따라서 데이터베이스 사용자가 해당 객체를 사용할 수 있도록 권한을 부여할 때 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 테이블 R과 S에 대한 SQL에 대한 SQL문이 실행되었을 때, 실행결과로 옳은 것은?

(정답률: 73%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 분산 데이터베이스 시스템(Distributed Database System)에 대한 설명으로 틀린 것은?

  1. 분산 데이터베이스는 논리적으로는 하나의 시스템에 속하지만 물리적으로는 여러 개의 컴퓨터 사이트에 분산되어 있다.
  2. 위치 투명성, 중복 투명성, 병행 투명성, 장애 투명성을 목표로 한다.
  3. 데이터베이스의 설계가 비교적 어렵고, 개발 비용과 처리 비용이 증가한다는 단점이 있다.
  4. 분산 데이터베이스 시스템의 주요 구성 요소는 분산 처리기, P2P 시스템, 단일 데이터베이스 등이 있다.
(정답률: 49%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
  • 분산 데이터베이스의 구조 - 전역, 분할(단편화), 할당, 지역 스키마
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 테이블 두 개를 조인하여 뷰 V_1을 정의하고, V_1을 이용하여 뷰 V_2를 정의하였다. 다음 명령 수행 후 결과로 옳은 것은?

  1. V_1만 삭제된다.
  2. V_2만 삭제된다.
  3. V_1과 V_2 모두 삭제된다.
  4. V_1과 V_2 모두 삭제되지 않는다.
(정답률: 73%)
  • 뷰 V_2는 뷰 V_1을 기반으로 정의되었기 때문에, 뷰 V_1이 삭제되면 뷰 V_2도 함께 삭제된다. 따라서 정답은 "V_1과 V_2 모두 삭제된다."이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 데이터베이스에서 병행제어의 목적으로 틀린 것은?

  1. 시스템 활용도 최대화
  2. 사용자에 대한 응답시간 최소화
  3. 데이터베이스 공유 최소화
  4. 데이터베이스 일관성 유지
(정답률: 70%)
  • 병행제어의 목적은 데이터베이스 일관성 유지를 위한 것입니다. 데이터베이스 공유 최소화는 병행제어의 방법 중 하나이며, 데이터베이스 일관성 유지를 위한 방법 중 하나입니다. 데이터베이스 공유 최소화는 동시에 여러 사용자가 동일한 데이터를 수정하는 것을 방지하여 데이터 일관성을 유지하는 것을 목적으로 합니다.
  • 여러 트랜잭션들이 동시에 실행되면서도 데이터베이스의 일관성을 유지할 수 있게 하는 기법

    병행제어의 목적
    - 여러 사용자들의 데이터베이스 공동 사용을 최대화
    - 사용자의 응답 시간 최소화
    - 데이터베이스 시스템의 활용도 최대화
    - 데이터베이스의 일관성 유지
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 프로그래밍 언어 활용

61. IP 주소체계와 관련한 설명으로 틀린 것은?

  1. IPv6의 패킷 헤더는 32 octet의 고정된 길이를 가진다.
  2. IPv6는 주소 자동설정(Auto Configuration) 기능을 통해 손쉽게 이용자의 단말을 네트워크에 접속시킬 수 있다.
  3. IPv4는 호스트 주소를 자동으로 설정하며 유니캐스트(Unicast)를 지원한다.
  4. IPv4는 클래스별로 네트워크와 호스트 주소의 길이가 다르다.
(정답률: 57%)
  • "IPv6의 패킷 헤더는 32 octet의 고정된 길이를 가진다."가 틀린 설명이다. IPv6의 패킷 헤더는 40 octet의 고정된 길이를 가진다. 이는 IPv4의 패킷 헤더보다 더 큰 크기이지만, IPv6는 보다 효율적인 패킷 처리를 위해 최적화되어 있다.
  • 1) IPv4
    ᄀ. 32비트 주소
    ᄂ. 유니캐스트/멀티캐스트/브로드캐스트 사용

    2) IPv6
    ᄀ. 128비트 주소
    ᄂ. 기존 IPv4의 주소 부족 문제를 해결하기 개발
    ᄃ. 인증성/기밀성/무결성 지원 (=보안성 강화)
    ᄅ. 유니캐스트, 애니캐스트, 멀티캐스트 사용

    IPv6 헤더의 경우는 40 octet의 고정된 길이
    1번 보면 "패킷 헤더"라고 했기 때문에 오답이다.
    IPv4는 헤더가 가변적이고, 주소크기는 32bit
    IPv6는 헤더가 40byte(320bit)로 고정되어 있고, 주소크기 는 128bit
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는?

  1. 7, 5
  2. 8, 5
  3. 8, 9
  4. 7, 9
(정답률: 42%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
  • 1. (printf("%d, ", *(p[0]+1) + *(p[1]+2));)
    p[0]은 arr[0]을 가리키고, p[0] + 1은 arr[0][1] 즉, 값 2를 가리킵니다.
    p[1]은 arr[1]을 가리키고, p[1] + 2는 arr[1][2] 즉, 값 6을 가리킵니다.
    따라서, *(p[0]+1) + *(p[1]+2)의 값은 2 + 6 = 8이 됩니다.

    2. (printf("%d", *(*(p+1)+0) + *(*(p+1)+1));)
    p+1은 arr[1]을 가리킵니다.
    *(p+1)+0은 arr[1][0] 즉, 값 4를 가리킵니다.
    *(p+1)+1은 arr[1][1] 즉, 값 5를 가리킵니다.
    따라서, *(*(p+1)+0) + *(*(p+1)+1)의 값은 4 + 5 = 9이 됩니다.

    따라서 최종출력은 8, 9 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. OSI 7계층 중 데이터링크 계층에 해당되는 프로토콜이 아닌 것은?

  1. HTTP
  2. HDLC
  3. PPP
  4. LLC
(정답률: 62%)
  • HTTP는 OSI 7계층 중 응용 계층에 해당하는 프로토콜이므로 데이터링크 계층에 해당되는 프로토콜이 아니다. 데이터링크 계층에서 사용되는 프로토콜로는 HDLC, PPP, LLC 등이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. C언어에서 두 개의 논리 값 중 하나라도 참이면 1을, 모두 거짓이면 0을 반환하는 연산자는?

  1. ||
  2. &&
  3. **
  4. !=
(정답률: 73%)
  • 정답은 "||"이다. 이유는 "||" 연산자는 두 개의 논리 값 중 하나라도 참이면 전체 결과가 참이 되기 때문이다. 반면에 "&&" 연산자는 두 개의 논리 값이 모두 참일 때만 전체 결과가 참이 되고, "**" 연산자는 거듭제곱을 계산하는 연산자이며, "!=" 연산자는 두 개의 값이 서로 다르면 참이 되는 비교 연산자이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. IPv6에 대한 특성으로 틀린 것은?

  1. 표시방법은 8비트씩 4부분의 10진수로 표시한다.
  2. 2128개의 주소를 표현할 수 있다.
  3. 등급별, 서비스별로 패킷을 구분할 수 있어 품질보장이 용이하다.
  4. 확장기능을 통해 보안기능을 제공한다.
(정답률: 69%)
  • "표시방법은 8비트씩 4부분의 10진수로 표시한다."가 틀린 것이다. IPv6는 128비트의 이진수로 표시되며, 이를 16진수로 나타내어 각각을 콜론(:)으로 구분하여 표시한다. 예를 들어, 2001:0db8:85a3:0000:0000:8a2e:0370:7334와 같은 형식이다.
  • IPv6 : 16비트씩 8부분의 16진수로 표시
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. JAVA의 예외(exception)와 관련한 설명으로 틀린 것은?

  1. 문법 오류로 인해 발생한 것
  2. 오동작이나 결과에 악영향을 미칠 수 있는 실행 시간 동안에 발생한 오류
  3. 배열의 인덱스가 그 범위를 넘어서는 경우 발생하는 오류
  4. 존재하지 않는 파일을 읽으려고 하는 경우에 발생하는 오류
(정답률: 55%)
  • 정답은 "문법 오류로 인해 발생한 것"이다. 예외는 실행 시간 동안 발생하는 오류로, 문법 오류는 컴파일 시간에 발생하는 오류이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. TCP/IP 계층 구조에서 IP의 동작 과정에서의 전송 오류가 발생하는 경우에 대비해 오류 정보를 전송하는 목적으로 사용하는 프로토콜은?

  1. ECP(Error Checking Protocol)
  2. ARP(Address Resolution Protocol)
  3. ICMP(Internet Control Message Protocol)
  4. PPP(Point-to-Point Protocol)
(정답률: 42%)
  • ICMP는 IP 패킷 전송 중 발생하는 오류 정보를 전송하기 위한 프로토콜로, 예를 들어 목적지 호스트가 도달할 수 없는 경우나 TTL(Time To Live)이 만료된 경우 등에 사용됩니다. 따라서 IP의 동작 과정에서 전송 오류가 발생하는 경우에 대비해 오류 정보를 전송하는 목적으로 사용하는 프로토콜은 ICMP입니다.
  • - ARP : IP 네트워크 상에서 IP주소를 MAC주소로 변환하는 프 로토콜
    - ICMP : IP와 조합하여 통신 중에 발생하는 오류의 처리와 전 송 경로 변경 등을 위한 제어 메시지를 관리하는 역할을 하는 프로토콜
    - PPP : 점대점 데이터링크를 통해 3계층 프로토콜들을 캡슐화 시켜 전송하는 프로토콜
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 좋은 소프트웨어 설계를 위한 소프트웨어의 모듈간의 결합도(Coupling)와 모듈 내 요소 간 응집도(Cohesion)에 대한 설명으로 옳은 것은?

  1. 응집도는 낮게 결합도는 높게 설계한다.
  2. 응집도는 높게 결합도는 낮게 설계한다.
  3. 양쪽 모두 낮게 설계한다.
  4. 양쪽 모두 높게 설계한다.
(정답률: 71%)
  • 모듈간의 결합도는 모듈들이 서로 얼마나 의존하는지를 나타내며, 모듈 내 요소 간 응집도는 모듈 내부의 요소들이 얼마나 밀접하게 관련되어 있는지를 나타냅니다.

    따라서, 좋은 소프트웨어 설계를 위해서는 모듈간의 결합도는 낮게, 모듈 내 요소 간 응집도는 높게 설계해야 합니다. 이는 각 모듈이 독립적으로 작동할 수 있도록 하고, 모듈 내부의 요소들이 명확하게 구분되어 있어 유지보수와 확장이 용이하도록 하기 위함입니다.

    응집도는 높게 결합도는 낮게 설계하는 이유는, 모듈 내부의 요소들이 서로 밀접하게 관련되어 있으면서도, 다른 모듈과는 최소한의 의존성을 가지도록 설계하기 위함입니다. 이는 모듈 간의 결합도를 낮추어 유연성과 재사용성을 높이기 위함입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. 다음과 같은 형태로 임계 구역의 접근을 제어하는 상호배제 기법은?

  1. Dekker Algorithm
  2. Lamport Algorithm
  3. Peterson Algorithm
  4. Semaphore
(정답률: 47%)
  • 위 그림에서 보이는 임계 구역에 진입하기 위해서는 Semaphore를 사용하여 접근을 제어하는 것이다. Semaphore는 공유 자원에 대한 접근을 제어하기 위한 동기화 기법으로, 특정 자원에 대한 접근 권한을 가진 프로세스만이 해당 자원을 사용할 수 있도록 제어한다. Semaphore는 카운팅 세마포어와 이진 세마포어로 나뉘며, 이진 세마포어는 뮤텍스와 유사한 역할을 한다.
  • 1. 데커의 알고리즘
    - 프로세스가 두개일때 상호 배제를 보장하는 최초의 알고 리즘
    - flag와 turn 변수를 사용하여 조정

    2. 램퍼드 알고리즘
    - 프로세스 n개의 상호 배제 문제를 해결한 알고리즘
    - 프로세스에게 고유한 번호를 부여하고, 번호를 기준으로 우선순위를 정하여 우선순위가 높은 프로세스가 먼저 임계 구역에 진입하도록 구현.

    3. 피터슨 알고리즘
    - 프로세스가 두개일때 상호 배제를 보장, 데커의 알고리 즘과 유사하지만 상대방에게 진입 기회를 양보한다는 차이 가 있고 보다 더 간단하게 구현됨

    4. 세마포어
    - 공유된 자원의 데이터 혹은 임계영역 등에 따라 여러 Process 혹은 Thread가 접근하는 것을 막아줌(동기화 대 상이 하나 이상)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 소프트웨어 개발에서 모듈(Module)이 되기 위한 주요 특징에 해당하지 않는 것은?

  1. 다른 것들과 구별될 수 있는 독립적인 기능을 가진 단위(Unit)이다.
  2. 독립적인 컴파일이 가능하다.
  3. 유일한 이름을 가져야 한다.
  4. 다른 모듈에서의 접근이 불가능해야 한다.
(정답률: 73%)
  • "다른 모듈에서의 접근이 불가능해야 한다."는 모듈 간의 의존성을 최소화하기 위한 원칙 중 하나인 정보 은닉(Encapsulation)을 나타냅니다. 모듈 내부의 구현 세부사항을 외부에서 직접 접근할 수 없도록 하여 모듈 간의 결합도를 낮추고, 모듈의 변경이 다른 모듈에 미치는 영향을 최소화합니다. 따라서 다른 모듈에서의 접근이 불가능해야 한다는 것은 모듈 내부의 구현 세부사항을 외부에서 직접 접근할 수 없도록 제한하는 것을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 빈 기억공간의 크기가 20KB, 16KB, 8KB, 40KB 일 때 기억장치 배치 전략으로 “Best Fit"을 사용하여 17KB의 프로그램을 적재할 경우 내부단편화의 크기는 얼마인가?

  1. 3KB
  2. 23KB
  3. 64KB
  4. 67KB
(정답률: 73%)
  • Best Fit 전략은 사용 가능한 기억공간 중에서 가장 작은 공간을 찾아 프로그램을 적재하는 방법이다. 따라서 17KB의 프로그램을 적재하기 위해선 20KB의 기억공간을 사용해야 한다. 이 경우, 20KB - 17KB = 3KB의 내부단편화가 발생하게 된다. 따라서 정답은 "3KB"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 다음 C언어프로그램이 실행되었을 때, 실행 결과는?

  1. i = 0
  2. i = 1
  3. i = 3
  4. i = 4
(정답률: 68%)
  • 프로그램은 먼저 i를 0으로 초기화하고, while문 안에서 i를 1씩 증가시키면서 i가 4보다 작을 때까지 반복한다. 따라서 i가 4일 때 while문을 빠져나오고, 마지막으로 printf 함수를 통해 i의 값을 출력하게 된다. 따라서 정답은 "i = 4"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 다음 JAVA 프로그램이 실행되었을 때, 실행 결과는?

  1. BCDABCA
  2. BCDABCC
  3. CDDACCC
  4. CDDACCA
(정답률: 54%)
  • 이 프로그램은 Thread 클래스를 상속받은 MyThread 클래스를 정의하고, 이를 생성하여 start() 메소드를 호출하여 새로운 스레드를 실행시키는 코드입니다.

    MyThread 클래스에서는 1부터 5까지의 숫자를 출력하고, 그 다음에는 A부터 D까지의 알파벳을 출력합니다.

    main() 메소드에서는 MyThread 객체를 두 개 생성하고, 각각의 스레드를 실행시킵니다.

    따라서, 두 스레드는 병렬적으로 실행되며, 출력 결과는 실행할 때마다 다를 수 있습니다.

    하지만, 각 스레드에서 출력하는 순서는 일정합니다.

    첫 번째 스레드에서는 1부터 5까지의 숫자를 출력하고, 그 다음에는 A를 출력합니다.

    두 번째 스레드에서는 1부터 5까지의 숫자를 출력하고, 그 다음에는 B를 출력합니다.

    따라서, 출력 결과는 "BCDABCA" 또는 "BCDABCC" 중 하나가 될 수 있습니다.

    하지만, 보기에서는 "BCDABCC"가 정답으로 주어졌으므로, 두 번째 스레드에서 B를 출력한 후, 첫 번째 스레드에서 A를 출력하기 때문입니다.

    따라서, 정답은 "BCDABCC"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 개발 환경 구성을 위한 빌드(Build) 도구에 해당하지 않는 것은?

  1. Ant
  2. Kerberos
  3. Maven
  4. Gradle
(정답률: 63%)
  • Kerberos는 인증 프로토콜로, 개발 환경 구성을 위한 빌드 도구가 아니기 때문에 정답입니다. Ant, Maven, Gradle은 모두 자바 기반의 빌드 도구입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 3개의 페이지 프레임을 갖는 시스템에서 페이지 참조 순서가 1, 2, 1, 0, 4, 1, 3 일 경우 FIFO 알고리즘에 의한 페이지 교체의 경우 프레임의 최종 상태는?

  1. 1, 2, 0
  2. 2, 4, 3
  3. 1, 4, 2
  4. 4, 1, 3
(정답률: 66%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
  • FIFO (First-In, First-Out) 페이지 교체 알고리즘에서는 메모리에 가장 오래 전에 로드된 페이지를 교체 대상으로 합니다. 3개의 페이지 프레임을 가지고 주어진 페이지 참조 순서를 처리하면 다음과 같이 됩니다:

    1. **1** - 첫 번째 프레임에 로드됩니다. 프레임 상태: [1, , ]
    2. **2** - 두 번째 프레임에 로드됩니다. 프레임 상태: [1, 2, ]
    3. **1** - 이미 프레임에 로드되어 있으므로 변화 없음. 프레임 상태: [1, 2, ]
    4. **0** - 세 번째 프레임에 로드됩니다. 프레임 상태: [1, 2, 0]
    5. **4** - FIFO에 따라 가장 오래된 페이지 1을 교체합니다. 프레임 상태: [4, 2, 0]
    6. **1** - 다음으로 오래된 페이지 2를 교체합니다. 프레임 상태: [4, 1, 0]
    7. **3** - 마지막으로 오래된 페이지 0을 교체합니다. 프레임 상태: [4, 1, 3]

    따라서 페이지 참조 순서가 완료된 후 프레임의 최종 상태는 **4, 1, 3**입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는?

  1. E
  2. V
  3. R
  4. O
(정답률: 47%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 다음 Python 프로그램이 실행되었을 때, 실행 결과는?

(정답률: 74%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. C언어에서 정수 변수 a, b에 각각 1, 2가 저장되어 있을 때 다음 식의 연산 결과로 옳은 것은?

  1. 0
  2. 1
  3. 3
  4. 5
(정답률: 53%)
  • 본 해설은 신고처리되어 블라인드 되었습니다.
    해설을 보시기 원하시면 클릭해 주세요
    신고사유
    해설 동문서답입니다.
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 다음 Python 프로그램이 실행되었을 때, 실행 결과는?

(정답률: 62%)
  • 본 해설은 신고처리되어 블라인드 되었습니다.
    해설을 보시기 원하시면 클릭해 주세요
    신고사유
    해설 동문서답입니다.
  • 파이썬은 print()하면 자동으로 개행
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. UNIX 시스템의 쉘(shell)의 주요 기능에 대한 설명이 아닌 것은?

  1. 사용자 명령을 해석하고 커널로 전달하는 기능을 제공한다.
  2. 반복적인 명령 프로그램을 만드는 프로그래밍 기능을 제공한다.
  3. 쉘 프로그램 실행을 위해 프로세스와 메모리를 관리한다.
  4. 초기화 파일을 이용해 사용자 환경을 설정하는 기능을 제공한다.
(정답률: 42%)
  • 쉘은 사용자가 입력한 명령을 해석하고 실행하기 위해 필요한 프로세스와 메모리를 관리하는 기능을 제공하지 않는다. 이는 운영체제의 역할이며, 쉘은 운영체제와 사용자 간의 인터페이스 역할을 수행한다.
  • 프로세스, 메모리 관리는 커널의 기능
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보시스템 구축관리

81. 소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)과 관련한 설명으로 틀린 것은??

  1. 소프트웨어 개발 프로세스를 위험 관리(Risk Management) 측면에서 본 모델이다.
  2. 위험 분석(Risk Analysis)은 반복적인 개발 진행 후 주기의 마지막 단계에서 최종적으로 한 번 수행해야 한다.
  3. 시스템을 여러 부분으로 나누어 여러 번의 개발 주기를 거치면서 시스템이 완성된다.
  4. 요구사항이나 아키텍처를 이해하기 어렵다거나 중심이 되는 기술에 문제가 있는 경우 적합한 모델이다.
(정답률: 68%)
  • "위험 분석(Risk Analysis)은 반복적인 개발 진행 후 주기의 마지막 단계에서 최종적으로 한 번 수행해야 한다."이 부분이 틀린 것입니다. 나선형 모델에서는 위험 분석이 각 주기의 시작 단계에서 수행되어야 합니다. 이는 해당 주기에서 발생할 수 있는 위험을 사전에 파악하고 대응책을 마련하기 위함입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 정보시스템과 관련한 다음 설명에 해당하는 것은?

  1. 고가용성 솔루션(HACMP)
  2. 점대점 연결 방식(Point-to-Point Mode)
  3. 스턱스넷(Stuxnet)
  4. 루팅(Rooting)
(정답률: 47%)
  • 이미지에서 보이는 것은 서버 클러스터링 구성도이며, 서버 클러스터링은 고가용성 솔루션(HACMP)을 사용하여 여러 대의 서버를 하나의 시스템으로 묶어서 사용하는 것이다. 이를 통해 하나의 서버가 고장나더라도 다른 서버가 대신 처리하여 시스템의 지속적인 운영이 가능하다. 따라서 이 설명에 해당하는 것은 "고가용성 솔루션(HACMP)"이다. "점대점 연결 방식(Point-to-Point Mode)"은 네트워크 연결 방식, "스턱스넷(Stuxnet)"은 악성코드, "루팅(Rooting)"은 시스템의 권한을 높이는 것을 의미한다.
  • 고가용성 솔루션(HACMP:High Availability Cluster Multi Processing)
    - AIX를 기반으로 한 IBM의 High Availability Solution
    - Resource의 중복 또는 공유를 통해 Application의 보호를 가능하게 해줌
    - 같은 Data를 공유하거나 동시에 access하는 node들에서 여러 개의 application을 실행하게 해줌
    - 두대 이상의 시스템을 하나의 Cluster로 묶어 Cluster내의 한 시스템에서 장애가 발생할 경우 다른 시스템이 장애가 발 생한 시스템의 자원을 인수할 수 있도록 하여 서비스의 중단 을 최소화 할 수 있도록 도와주는 솔루션

    점대점 연결 방식(Point-to-Point Mode)
    - 네트워크에 있어 물리적으로는 중개 장치를 통과하지 않고 한 지점에서 다른 지점으로 직접 가는 채널
    - 두 스테이션간을 별도의 회선을 사용하여 1 대 1로 연결. - 전용회선이나 공중 전화 회선을 이용.
    - 회선 구성이 간단하고 대용량 전송에 유리.
    - 별도의 회선과 포트에 따른 높은 설치비용

    스턱스넷(Stuxnet)
    - 2010년 6월에 발견된 웜 바이러스
    - 윈도우를 통해 감염, 지맨스산업의 SW 및 장비를 공격

    루팅(Rooting)
    - 모바일 기기에서 구동되는 안드로이드 운영체제상에서 최상 위 권한 (루트 권한)을 얻음으로 해당 기기의 생산자 또는 판 매자 측에서 걸어 놓은 제약을 해제하는 행위
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은?

  1. Parsing
  2. LAN Tapping
  3. Switch Jamming
  4. FTP Flooding
(정답률: 54%)
  • Switch Jamming은 위조된 MAC 주소를 지속적으로 네트워크로 보내 스위치의 MAC 주소 테이블을 혼란시켜 더미 허브처럼 작동하게 만드는 공격이다. 따라서, 이 공격은 스위치를 혼란시키는 것이 목적이므로 "Switch Jamming"이 정답이다.
  • Lan+Tapping으로 해석한다면 LAN신호를 직접 자신에게 끌어오는 방식의 공격정도로 해석 가능함
    - Switch Jamming
    - 스위치의 기능이 방해 받아 정상 동 작을 하지 못해 스위치가 더미 허브처럼 작동 하게 되는 것
    - Switch + Jamming(방해)
    - FTP(SYN) Flooding
    - TCP의 3 Way Handshake 취약점을 이용한 DoS 공격으로 다량의 SYN패킷을 보내 백로그큐를 가
    득 채우는 공격
    - 통상적으로 위의 공격법을 TCP SYN Flooding 이라고 칭하는 경우가 많음
    - FTP프로토콜을 사용한 서버에 다량 의 SYN 패킷을 보내 마비시키는것을 FTP Flooding이라고 볼
    수 있음.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 다음 내용이 설명하는 스토리지 시스템은?

  1. DAS
  2. NAS
  3. BSA
  4. NFC
(정답률: 63%)
  • 이 스토리지 시스템은 "DAS" (Direct Attached Storage)이다. 이는 컴퓨터에 직접 연결되어 있는 스토리지 시스템으로, 네트워크를 통해 다른 컴퓨터와 공유되지 않는다는 특징이 있다. 그림에서 보이는 것처럼, 스토리지 디바이스가 컴퓨터에 직접 연결되어 있기 때문에 데이터 전송 속도가 빠르고 안정적이다.
  • -직접 연결 저장장치(Direct-attached storage,DAS)
    -Network Attached Storage. 네트워크 결합 스토리지
    -근거리 무선 통신(NFC)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 취약점 관리를 위해 일반적으로 수행하는 작업이 아닌 것은?

  1. 무결성 검사
  2. 응용 프로그램의 보안 설정 및 패치(Patch) 적용
  3. 중단 프로세스 및 닫힌 포트 위주로 확인
  4. 불필요한 서비스 및 악성 프로그램의 확인과 제거
(정답률: 74%)
  • 중단된 프로세스나 닫힌 포트는 이미 보안상의 문제가 발생한 상태이므로, 이를 우선적으로 확인하여 대응하는 것이 중요하다. 따라서 취약점 관리를 위해 일반적으로 수행하는 작업 중에서는 "중단 프로세스 및 닫힌 포트 위주로 확인"이 아닌 것이다. 다른 작업들은 보안 취약점을 예방하거나 대응하기 위한 필수적인 작업들이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것은?

  1. 요구 분석 및 설계단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다.
  2. Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.
  3. 개발 작업과 검증 작업 사이의 관계를 명확히 들어내 놓은 폭포수 모델의 변형이라고 볼 수 있다.
  4. 폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다.
(정답률: 54%)
  • "요구 분석 및 설계단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다."가 틀린 설명입니다. V 모델은 요구 분석, 설계, 구현, 테스트 단계를 포함하는 소프트웨어 생명주기 모델로, 각 단계에서 산출물을 검증하고 다음 단계로 이동하는 방식으로 진행됩니다. 따라서 요구 분석 및 설계 단계를 거치지 않고 통합 테스트만을 중심으로 진행하는 것은 V 모델의 원칙에 어긋나는 것입니다.

  • 검증(Verification)단계
    1. 요구사항 분석
    2. 시스템 설계
    3. 아키텍처 설계
    4. 모듈 설계
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?

  1. 블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
  2. 블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
  3. 블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미
  4. 블루재킹(BlueJacking) - 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
(정답률: 44%)
  • 블루프린팅은 블루투스 공격 장치의 검색 활동을 의미한다. 다른 보기들은 블루투스 공격에 대한 다른 형태의 설명이다. 블루버그는 취약점을 이용하여 파일에 접근하는 공격, 블루스나프는 명함을 익명으로 퍼뜨리는 것, 블루재킹은 취약한 연결 관리를 악용한 공격이다.
  • -블루버그: 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
    -블루스나프(블루스나핑): 블루투스의 취약점을 활용하여 장비 의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
    -블루재킹: 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨 리는 것
    *OPP(Obex Push Protocol)- 블루투스 장치끼리 인증 없이 정보를 간편하게 교환하기 위하여 개발됨
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은?

  1. Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다.
  2. Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.
  3. SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.
  4. Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.
(정답률: 38%)
  • 정답은 "Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다."가 아닌 "Smurf 공격은 공격자가 대량의 ICMP Echo Request 패킷을 네트워크 상의 브로드캐스트 주소로 보내서, 해당 네트워크 상의 모든 호스트들이 ICMP Echo Reply 패킷을 공격 대상에게 보내도록 유도하여 대역폭을 고갈시키는 공격 방법이다."입니다.

    Smurf 공격은 공격자가 대량의 ICMP Echo Request 패킷을 네트워크 상의 브로드캐스트 주소로 보내서, 해당 네트워크 상의 모든 호스트들이 ICMP Echo Reply 패킷을 공격 대상에게 보내도록 유도하여 대역폭을 고갈시키는 공격 방법입니다. 멀티캐스트는 한 번에 여러 대상에게 패킷을 전송하는 방법이며, Smurf 공격과는 관련이 없습니다.
  • 멀티캐스트 x
    브로드캐스트 o
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 다음 설명에 해당하는 시스템은?

  1. Apache
  2. Hadoop
  3. Honeypot
  4. MapReduce
(정답률: 64%)
  • 이 시스템은 Honeypot이다. Honeypot은 보안 시스템 중 하나로, 공격자가 침입하면 그 정보를 수집하여 보안에 적극 활용하는 시스템이다. 이 시스템은 공격자가 침입하면 그 정보를 수집하여 보안에 활용하는 것으로, 다른 보기인 Apache, Hadoop, MapReduce와는 목적과 기능이 다르다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 다음이 설명하는 IT 기술은?

  1. StackGuard
  2. Docker
  3. Cipher Container
  4. Scytale
(정답률: 53%)
  • 이 그림은 컨테이너 기술 중 하나인 Docker를 나타냅니다. Docker는 애플리케이션을 실행하기 위한 환경을 컨테이너로 만들어서 이식성과 확장성을 높이는 기술입니다. Docker를 사용하면 애플리케이션을 더 쉽게 배포하고 관리할 수 있습니다.
  • - StackGuard
    Stack 상에 일정한 주소번지에 프로 그램이 선언한 canary를 심어 두어, 스택의 변조 된 경우에, canary를 체크하여 프로그램이 비정상적으로 종료 시키는 기 법

    - Docker
    - 컨테이너 응용프로그램의 배포를 자 동화 하는 오픈소스 엔진
    - SW 컨터에이너 안의 응용 프로그램 들을 배치시키는 일을 자동화해 주는 오픈소스 프로젝트 이자 소프트웨어

    Cipher Container
    - 자바에서 암호화 복호화 기능을 제공하는 컨테이너

    - Scytale
    - 암호화 기법으로 단순하게 문자열의 위치를 바꾸는 방법
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 간트 차트(Gantt Chart)에 대한 설명으로 틀린 것은?

  1. 프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한 눈에 볼 수 있도록 도와준다.
  2. 자원 배치 계획에 유용하게 사용된다.
  3. CPM 네트워크로부터 만드는 것이 가능하다.
  4. 수평 막대의 길이는 각 작업(Task)에 필요한 인원수를 나타낸다.
(정답률: 64%)
  • 수평 막대의 길이는 각 작업(Task)에 필요한 인원수를 나타내는 것은 틀린 설명입니다. 수평 막대의 길이는 각 작업(Task)의 진행 기간을 나타냅니다. 간트 차트는 프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한 눈에 볼 수 있도록 도와주며, 자원 배치 계획에 유용하게 사용됩니다. 또한 CPM 네트워크로부터 만드는 것이 가능합니다.
  • 인원 수 (X)
    기간 (O)

    CPM의 기법은 널리 사용되던 간트 차트에서 발전한 것이다. ​. CPM(critical path method)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. Python 기반의 웹 크롤링(Web Crawling) 프레임워크로 옳은 것은?

  1. Li-fi
  2. Scrapy
  3. CrawlCat
  4. SBAS
(정답률: 47%)
  • 정답: Scrapy

    이유: Scrapy는 Python 기반의 웹 크롤링 프레임워크로, 다양한 웹사이트에서 데이터를 수집하고 처리하는 데 사용됩니다. Scrapy는 비동기식 네트워크 프레임워크인 Twisted를 기반으로 하며, 크롤링, 스크래핑, 데이터 추출, 데이터 처리 등의 작업을 쉽게 수행할 수 있습니다. 또한 Scrapy는 다양한 데이터베이스와 연동이 가능하며, 크롤링한 데이터를 JSON, CSV, XML 등 다양한 형식으로 저장할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은?

  1. SQL 삽입 : 사용자의 입력 값 등 외부 입력 값이 SQL 쿼리에 삽입되어 공격
  2. 크로스사이트 스크립트 : 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행
  3. 운영체제 명령어 삽입 : 운영체제 명령어 파라미터 입력 값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작
  4. 자원 삽입 : 사용자가 내부 입력 값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생
(정답률: 43%)
  • 자원 삽입 : 자원을 조작 할 수 있는 문자열을 삽입하여 시스 템이 보호하는 자원에 임의로 접근 할 수 있는 취약점
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. Windows 파일 시스템인 FAT와 비교했을 때의 NTFS의 특징이 아닌 것은?

  1. 보안에 취약
  2. 대용량 볼륨에 효율적
  3. 자동 압축 및 안정성
  4. 저용량 볼륨에서의 속도 저하
(정답률: 51%)
  • "보안에 취약"은 NTFS의 특징이 아니라 오히려 NTFS는 FAT보다 보안성이 높은 파일 시스템이다. NTFS는 파일 암호화, 접근 제어, 오디팅 등의 보안 기능을 제공하며, 파일 및 폴더에 대한 권한 설정이 가능하다. 따라서 NTFS는 기업에서 중요한 데이터를 보호하기 위해 많이 사용된다.
  • FAT
    - DOS때부터 사용되던 윈도우의 파일시스템
    - 저용량에 적합, 호환성이 좋음, 저장가능한 파일의 최대크기가 4GB

    NTFS
    - FAT시스템을 대체하기 위해 개발된 윈도우 파일 시스템
    - 사용자마다 다른 보안 적용 가능 즉 보안이 FAT보다 뛰 어남
    - 대용량 저장 가능 및 안정성이 뛰어남
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. DES는 몇 비트의 암호화 알고리즘인가?

  1. 8
  2. 24
  3. 64
  4. 132
(정답률: 66%)
  • DES는 64비트의 암호화 알고리즘이다. 이는 입력 데이터와 출력 데이터가 64비트인 것을 의미한다.
  • DES의 키는 7비트마다 오류 검출을 위한 정보가 1비트씩 들 어가기 때문에 실질적으로는 56비트이다.

    추가적으로 AES는 암호화 알고리즘은 AES-128, AES-192, AES-256로 나뉘어지며 숫자는 비트수 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 리눅스에서 생성된 파일 권한이 644일 경우 umask 값은?

  1. 022
  2. 666
  3. 777
  4. 755
(정답률: 49%)
  • umask 값은 새로운 파일이나 디렉토리를 생성할 때 기본 권한에서 제외되는 값입니다. 따라서 생성된 파일의 권한이 644일 경우, umask 값은 022가 됩니다. 이는 기본 권한 666에서 umask 값 022를 뺀 값과 같습니다.
  • 파일 생성 권한 666에서 644를 빼면 022

    umask는 UNIX에서 파일이나 디렉터리의 초기 권한을 설정할 때 사용하는 값으로 파일의 경우 666에서 umask를 뺀 값을, 디렉터리일 경우 777에서 umask를 뺀 값을 초기 접근 권한 으로 갖습니다
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 다음 내용이 설명하는 로그 파일은?

  1. tapping
  2. xtslog
  3. linuxer
  4. wtmp
(정답률: 41%)
  • 이 로그 파일은 사용자 로그인 및 로그아웃 기록을 기록하는 wtmp 파일입니다.
  • wtmp
    - 성공한 로그인/로그아웃 정보를 담고 있는 로그파일 - var/log/wtmp에 위치
    - last 명령어 사용
    1,2,3 전부 없는 명령어이다..
    이밖에 참고로
    utmp
    - 현재 로그인 사용자 상태 정보를 담고 있는 로그파일 btmp
    - 실패한 로그인 정보를 담고 있는 로그파일
    last log
    - 마지막으로 성공한 로그인 정보를 담고있는 로그파일
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 상향식 비용 산정 기법 중 LOC(원시 코드 라인 수) 기법에서 예측치를 구하기 위해 사용하는 항목이 아닌 것은?

  1. 낙관치
  2. 기대치
  3. 비관치
  4. 모형치
(정답률: 62%)
  • LOC 기법에서는 프로그램의 크기를 측정하기 위해 사용되는 항목으로, 모형치는 이에 해당하지 않습니다. 모형치는 소프트웨어 개발 과정에서 사용되는 모형의 복잡도를 나타내는 지표로 사용됩니다. 따라서 모형치는 LOC 기법에서 예측치를 구하기 위해 사용되는 항목이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은?

  1. PLCP(Packet Level Control Processor)
  2. Traffic Distributor
  3. Packet Tree
  4. DPI(Deep Packet Inspection)
(정답률: 46%)
  • DPI는 패킷 내부의 콘텐츠를 분석하여 특정 프로토콜이나 애플리케이션을 식별하고, 이를 기반으로 침입 시도나 해킹 등을 탐지하고 트래픽을 조정하는 기술입니다. 다른 보기들은 패킷 처리나 분배 등의 역할을 하는 기술이지만, DPI는 보다 깊은 수준에서 패킷을 분석하여 보안과 네트워크 관리에 활용됩니다.
  • - PLCP(Physical Layer Convergence Procedure : 물리계층 수렴 처리)
    - 논리적인 802.11 MAC 부계층과 물리적인 특성을 연결하 는 역할
    - 802.11 MAC 부계층이 물리적 특성에 관계없이 동작하도 록함
    - Traffic Distributor
    - 네트워크 통신 간에 트래픽을 분배해주는 솔루션
    - DPI
    - 네트워크에서 전송되는 패킷의 헤더와 페이로드 내 정보
    를 분석하는 컨텐츠 내용 분석 기술
    - 네트워크 보안, 관리, 컨텐츠 관리 등이 목적

    *단어의 정의를 몰라도 하나씩 뜯어보면 Deep(내부) Packet Inspection(분석)으로 유추 가능
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명으로 틀린 것은?

  1. 프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.
  2. 프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다.
  3. 관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.
  4. 기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것이다.
(정답률: 55%)
  • "프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다."는 올바르지 않은 설명입니다. 소프트웨어 개발 방법론의 테일러링은 프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동입니다. 관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이며, 기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것입니다. 따라서 예상되는 변화를 미리 고려하여 조정하는 것이 중요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >