1과목: 소프트웨어 설계
1. User Interface 설계 시 오류 메시지나 경고에 관한 지침으로 가장 거리가 먼 것은?
2. 다음 중 애자일(Agile) 소프트웨어 개발에 대한 설명으로 틀린 것은?
3. 소프트웨어 설계에서 요구사항 분석에 대한 설명으로 틀린 것은?
4. 객체지향 기법에서 상위 클래스의 메소드와 속성을 하위 클래스가 물려받는 것을 의미하는 것은?
5. 설계 기법 중 하향식 설계 방법과 상향식 설계 방법에 대한 비교 설명으로 가장 옳지 않은 것은?
6. 자료흐름도(DFD)의 각 요소별 표기 형태의 연결이 옳지 않은 것은?
7. 소프트웨어 개발에 이용되는 모델(Model)에 대한 설명 중 거리가 먼 것은?
9. 다음 내용이 설명하는 UI설계 도구는?
10. 애자일(Agile) 기법 중 스크럼(Scrum)과 관련된 용어에 대한 설명이 틀린 것은?
11. UML 다이어그램 중 정적 다이어그램이 아닌 것은?
12. LOC기법에 의하여 예측된 총 라인수가 36000라인, 개발에 참여할 프로그래머가 6명, 프로그래머들의 평균 생산성이 월간 300라인일 때 개발에 소요되는 기간을 계산한 결과로 가장 옳은 것은?
13. 클래스 설계원칙에 대한 바른 설명은?
14. GoF(Gangs of Four) 디자인 패턴에서 생성(Creational) 패턴에 해당하는 것은?
15. 아키텍처 설계과정이 올바른 순서로 나열된 것은?
16. 사용자 인터페이스를 설계할 경우 고려해야 할 가이드라인과 가장 거리가 먼 것은?
17. 소프트웨어 설계에서 자주 발생하는 문제에 대한 일반적이고 반복적인 해결 방법을 무엇이라고 하는가?
18. 객체지향 분석기법의 하나로 객체 모형, 동적 모형, 기능 모형의 3개 모형을 생성하는 방법은?
19. 입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어를 말하는 것은?
20. 객체 지향 개념 중 하나 이상의 유사한 객체들을 묶어 공통된 특성을 표현한 데이터 추상화를 의미하는 것은?
2과목: 소프트웨어 개발
21. 클린 코드(Clean Code)를 작성하기 위한 원칙으로 틀린 것은?
22. 단위 테스트에서 테스트의 대상이 되는 하위 모듈을 호출하고, 파라미터를 전달하는 가상의 모듈로 상향식 테스트에 필요한 것은?
23. 스택(Stack)에 대한 옳은 내용으로만 나열된 것은?
24. 소프트웨어 모듈화의 장점이 아닌 것은?
25. 소프트웨어 프로젝트 관리에 대한 설명으로 가장 옳은 것은?
26. 정형 기술 검토(FTR)의 지침으로 틀린 것은?
27. 소프트웨어 재공학의 주요 활동 중 기존 소프트웨어 시스템을 새로운 기술 또는 하드웨어 환경에서 사용할 수 있도록 변환하는 작업을 의미하는 것은?
28. 정보시스템 개발 단계에서 프로그래밍 언어 선택 시 고려할 사항으로 가장 거리가 먼 것은?
29. 소프트웨어 패키징에 대한 설명으로 틀린 것은?
30. 자료 구조의 분류 중 선형 구조가 아닌 것은?
31. 아주 오래되거나 참고문서 또는 개발자가 없어 유지보수 작업이 아주 어려운 프로그램을 의미하는 것은?
32. 소프트웨어를 재사용함으로써 얻을 수 있는 이점으로 가장 거리가 먼 것은?
33. 인터페이스 간의 통신을 위해 이용되는 데이터 포맷이 아닌 것은?
34. 프로그램 설계도의 하나인 NS Chart에 대한 설명으로 가장 거리가 먼 것은?
35. 순서가 A, B, C, D로 정해진 입력자료를 push, push, pop, push, push, pop, pop, pop 순서로 스택연산을 수행하는 경우 출력 결과는?
36. 분할 정복(Divide and Conquer)에 기반한 알고리즘으로 피벗(pivot)을 사용하며 최악의 경우 회의 비교를 수행해야 하는 정렬(Sort)은?
37. 화이트 박스 검사 기법에 해당하는 것으로만 짝지어진 것은?
38. 소프트웨어 품질 관련 국제 표준인 ISO/IEC 25000에 관한 설명으로 옳지 않은 것은?
39. 코드 인스펙션과 관련한 설명으로 틀린 것은?
40. 프로젝트에 내재된 위험 요소를 인식하고 그 영향을 분석하여 이를 관리하는 활동으로서, 프로젝트를 성공시키기 위하여 위험 요소를 사전에 예측, 대비하는 모든 기술과 활동을 포함하는 것은?
3과목: 데이터베이스 구축
41. 데이터베이스 설계 단계 중 물리적 설계 시 고려 사항으로 적절하지 않은 것은?
42. DELETE 명령에 대한 설명으로 틀린 것은?
43. 어떤 릴레이션 R의 모든 조인 종속성의 만족이 R의 후보 키를 통해서만 만족될 때, 이 릴레이션 R이 해당하는 정규형은?
44. E-R 모델에서 다중값 속성의 표기법은?
45. 다른 릴레이션의 기본키를 참조하는 키를 의미하는 것은?
46. 관계해석에서 '모든 것에 대하여'의 의미를 나타내는 논리 기호는?
47. 다음 릴레이션의 Degree와 Cardinality는?
48. 뷰(View)에 대한 설명으로 틀린 것은?
49. 관계 대수식을 SQL 질의로 옳게 표현한 것은?
50. 정규화 과정에서 함수 종속이 A→B 이고 B→C 일 때 A→C인 관계를 제거하는 단계는?
51. CREATE TABLE문에 포함되지 않는 기능은?
52. SQL과 관련한 설명으로 틀린 것은?
54. 다음 SQL문에서 사용된 BETWEEN 연산의 의미와 동일한 것은?
55. 트랜잭션의 상태 중 트랜잭션의 수행이 실패하여 Rollback 연산을 실행한 상태는?
56. 데이터 제어어(DCL)에 대한 설명으로 옳은 것은?
58. 분산 데이터베이스 시스템(Distributed Database System)에 대한 설명으로 틀린 것은?
59. 테이블 두 개를 조인하여 뷰 V_1을 정의하고, V_1을 이용하여 뷰 V_2를 정의하였다. 다음 명령 수행 후 결과로 옳은 것은?
60. 데이터베이스에서 병행제어의 목적으로 틀린 것은?
4과목: 프로그래밍 언어 활용
61. IP 주소체계와 관련한 설명으로 틀린 것은?
62. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
63. OSI 7계층 중 데이터링크 계층에 해당되는 프로토콜이 아닌 것은?
64. C언어에서 두 개의 논리 값 중 하나라도 참이면 1을, 모두 거짓이면 0을 반환하는 연산자는?
65. IPv6에 대한 특성으로 틀린 것은?
66. JAVA의 예외(exception)와 관련한 설명으로 틀린 것은?
67. TCP/IP 계층 구조에서 IP의 동작 과정에서의 전송 오류가 발생하는 경우에 대비해 오류 정보를 전송하는 목적으로 사용하는 프로토콜은?
68. 좋은 소프트웨어 설계를 위한 소프트웨어의 모듈간의 결합도(Coupling)와 모듈 내 요소 간 응집도(Cohesion)에 대한 설명으로 옳은 것은?
69. 다음과 같은 형태로 임계 구역의 접근을 제어하는 상호배제 기법은?
70. 소프트웨어 개발에서 모듈(Module)이 되기 위한 주요 특징에 해당하지 않는 것은?
71. 빈 기억공간의 크기가 20KB, 16KB, 8KB, 40KB 일 때 기억장치 배치 전략으로 “Best Fit"을 사용하여 17KB의 프로그램을 적재할 경우 내부단편화의 크기는 얼마인가?
72. 다음 C언어프로그램이 실행되었을 때, 실행 결과는?
73. 다음 JAVA 프로그램이 실행되었을 때, 실행 결과는?
74. 개발 환경 구성을 위한 빌드(Build) 도구에 해당하지 않는 것은?
75. 3개의 페이지 프레임을 갖는 시스템에서 페이지 참조 순서가 1, 2, 1, 0, 4, 1, 3 일 경우 FIFO 알고리즘에 의한 페이지 교체의 경우 프레임의 최종 상태는?
76. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
77. 다음 Python 프로그램이 실행되었을 때, 실행 결과는?
78. C언어에서 정수 변수 a, b에 각각 1, 2가 저장되어 있을 때 다음 식의 연산 결과로 옳은 것은?
79. 다음 Python 프로그램이 실행되었을 때, 실행 결과는?
80. UNIX 시스템의 쉘(shell)의 주요 기능에 대한 설명이 아닌 것은?
5과목: 정보시스템 구축관리
81. 소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)과 관련한 설명으로 틀린 것은??
82. 정보시스템과 관련한 다음 설명에 해당하는 것은?
83. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은?
84. 다음 내용이 설명하는 스토리지 시스템은?
85. 취약점 관리를 위해 일반적으로 수행하는 작업이 아닌 것은?
86. 소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것은?
87. 블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?
88. DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은?
89. 다음 설명에 해당하는 시스템은?
90. 다음이 설명하는 IT 기술은?
91. 간트 차트(Gantt Chart)에 대한 설명으로 틀린 것은?
92. Python 기반의 웹 크롤링(Web Crawling) 프레임워크로 옳은 것은?
93. Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은?
94. Windows 파일 시스템인 FAT와 비교했을 때의 NTFS의 특징이 아닌 것은?
95. DES는 몇 비트의 암호화 알고리즘인가?
96. 리눅스에서 생성된 파일 권한이 644일 경우 umask 값은?
97. 다음 내용이 설명하는 로그 파일은?
98. 상향식 비용 산정 기법 중 LOC(원시 코드 라인 수) 기법에서 예측치를 구하기 위해 사용하는 항목이 아닌 것은?
99. OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은?
100. 소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명으로 틀린 것은?