14 분 소요

1과목: 소프트웨어 설계

01

요구사항 분석 시에 필요한 기술</span>로 가장 거리가 먼 것은?

  • ① 청취와 인터뷰 질문 기술
  • ② 분석과 중재기술
  • ❸ 설계 및 코딩 기술
  • ④ 관찰 및 모델 작성 기술

요구사항 분석을 위해서는 청취와 인터뷰질문 기술, 분석과 중재 기술, 관찰 및 모델 작성 기술이 필요합니다.


02

다음 내용이 설명하는 디자인 패턴은?

- 객체를 생성하기 위한 인터페이스를 정의하여 어떤 클래스가 인스턴스화 될 것인지는 서브클래스가 결정하도록 하는 것
- Virtual-Constructor 패턴이라고도 함

  • ① Visitor패턴
  • ② Observer패턴
  • ❸ Factory Method 패턴
  • ④ Bridge 패턴

03

럼바우 객체 지향 분석</span>과 거리가 먼 것은?

  • ① 기능 모델링
  • ② 동적 모델링
  • ③ 객체 모델링
  • ❹ 정적 모델링

객동기


04

애자일 기법</span>에 대한 설명으로 맞지 않은 것은?

  • ① 절차와 도구보다 개인과 소통을 중요하게 생각한다.
  • ❷ 계획에 중점을 두어 변경 대응이 난해하다.
  • 소프트웨어가 잘 실행되는데 가치를 둔다.
  • 고객과의 피드백을 중요하게 생각한다.

05

미들웨어 솔루션의 유형에 포함되지 않는 것은?

  • WAS
  • ❷ Web Server
  • RPC
  • ORB

미들웨어 솔루션은 애플리 케이션과 하드웨어 플랫폼 사이에서 소프트웨어 계층을 제공하여 애플리케이션 개발 및 관리를 단순화하는 소프트웨어입니다.

크게 3가지로 나눌 수 있습니다.

  • 통신 미들웨어
    • 애플리케이션 간의 통신을 지원
      • RCP, ORB, MQ..
  • 보안 미들웨어
    • 애플리케이션의 보안을 강화
      • 방화벽, VPN, 인증서 관리…
  • 통합 미들웨어
    • 다양한 어플리케이션을 통합하여 관리
      • ETL, ESB…

WAS(웹 애플리케이션 서버)

사용자의 요구에 따라 변하는 동적인 콘텐츠를 처리함 웹 환경을 구현하기 위한 미들웨어


06

UML에서 시퀀스 다이어그램의 구성 항목에 해당하지 않는 것은?

  • 생명선
  • 실행
  • ❸ 확장
  • 메시지

시퀀스 다이어그램은 시간의 흐름에 따라 객체들이 메시지를 주고 받는 상호작용을 명세히 나타내는 다이어그램

  • 생명선
  • 메시지
  • 활성

으로 구성되어 있습니다. 여기서 2번 실행은 메시지를 처리하는 동안의 객체의 상태를 나타내는 것입니다.


07

객체지향에서 정보 은닉과 가장 밀접한 관계가 있는 것은?

  • Encapsulation
  • ② Class
  • ③ Method
  • ④ Instance

08

디자인 패턴 중에서 행위적 패턴에 속하지 않는 것은?

  • ① 커맨드 (Command) 패턴
  • ② 옵저버 (Observer) 패턴
  • ❸ 프로토타입 (Prototype) 패턴
  • ④ 상태 (State) 패턴

행위적 패턴

책임 연쇄,커맨드,인터프리터,반복자,중재자, 옵저버, 상태, 전략, 템플릿 메서드, 팩토리 매서드..

생성 패턴

프로토 타입 패턴


09

UI 설계 원칙누구나 쉽게 이해하고 사용할 수 있어야 한 다는 원칙은?

  • ① 희소성
  • ② 유연성
  • 직관성
  • ④ 멀티운용성

직관성: 누구나 쉽게 이해하고 사용할 수 있어야함

유효성: 사용자의 목적을 정확하고 완벽하게 달성해야 함

학습성: 누구나 쉽게 배우고 익힐 수 있어야 함

유연성: 사용자의 요구사항을 최대한 수용하고 실수를 최소화해야 함


10

코드의 기본 기능으로 거리가 먼 것은?

  • ❶ 복잡성
  • 표준화
  • 분류
  • 식별

11

다음 ( ) 안에 들어갈 내용으로 옳은 것은?

컴포넌트 설계 시 “( )에 의한 설계”를 따를 경우, 해당 명세에서는
(1) 컴포넌트의 오퍼레이션 사용 전에 참이 되어야 할 선행 조건
(2) 사용 후 만족되어야 할 결과 조건
(3) 오퍼레이션이 실행되는 동안 항상 만족되어야 할 불변조건 등이 포함되어야 한다.

  • ❶ 협약(Contract)
  • ② 프로토콜(Protocol)
  • ③ 패턴(Pattern)
  • ④ 관계(Relation)

12

UML에서 활용되는 다이어그램 중, 시스템의 동작을 표현하는 행위(Behavioral) 다이어그램에 해당하지 않는 것은?

  • ① 유스케이스 다이어그램(Use Case Diagram)
  • ② 시퀀스 다이어그램(Sequence Diagram)
  • ③ 활동 다이어그램(Activity Diagram)
  • ❹ 배치 다이어그램(Deployment Diagram)

13

객체 지향 소프트웨어 공학에서 하나 이상의 유사한 객체들을 묶어서 하나의 공통된 특성을 표현한 것은?

  • ① 트랜지션
  • ❷ 클래스
  • ③ 시퀀스
  • ④ 서브루틴

14

아래의 UML 모델에서 ‘차’ 클래스와 각 클래스의 관계로 옳은 것은?

image-20240303195944244

  • ① 추상화 관계
  • ② 의존 관계
  • ❸ 일반화 관계
  • ④ 그룹 관계

15

객체지향 소프트웨어 설계시 디자인 패턴을 구성하는 요소로서 가장 거리가 먼 것은?

  • ❶ 개발자이름
  • ② 문제 및 배경
  • ③ 사례
  • ④ 샘플코드

16

자료 사전에서 자료의 반복을 의미하는 것은?

  • ① =
  • ② ( )
  • ❸ { }
  • ④ [ ]

17

객체지향 설계 원칙 중, 서브타입(상속받은 하위 클래스)은 어디에서나 자신의 기반타입(상위클래스)으로 교체할 수 있어야 함을 의미하는 원칙은?

  • ① ISP(Interface Segregation Principle)
  • ② DIP(Dependency Inversion Principle)
  • LSP(Liskov Substitution Principle)
  • ④ SRP(Single Responsibility Principle)

18

자료흐름도(Data Flow Diagram)의 구성요소로 옳은 것은?

  • ① process, data flow, data store, comment
  • process, data flow, data store, terminator
  • ③ data flow, data store, terminator, data dictionary
  • ④ process, data store, terminator, mini-spec

19

CASE(Computer-Aided Software Engineering)도구에 대한 설명으로 거리가 먼 것은?

  • ① 소프트웨어 개발 과정의 일부 또는 전체를 자동화하기 위한 도구이다.
  • ② 표준화된 개발 환경 구축 및 문서 자동화 기능을 제공한 다.
  • ③ 작업 과정 및 데이터 공유를 통해 작업자간 커뮤니케이 션을 증대한다.
  • ❹ 2000년대 이후 소개되었으며, 객체지향 시스템에 한해 효과적으로 활용된다.

20

인터페이스 요구 사항 검토 방법에 대한 설명이 옳은 것은?

  • ① 리팩토링 : 작성자 이외의 전문 검토 그룹이 요구사항 명세서를 상세히 조사하여 결함, 표준 위배, 문제점 등을 파악
  • 동료검토 : 요구 사항 명세서 작성자가 요구 사항 명세 서를 설명하고 이해관계자들이 설명을 들으면서 결함을 발견
  • ③ 인스펙션 : 자동화된 요구 사항 관리 도구를 이용하여 요구 사항 추적성과 일관성을 검토
  • ④ CASE 도구 : 검토 자료를 회의 전에 배포해서 사전 검 토한 후 짧은 시간 동안 검토 회의를 진행하면서 결함을 발견

2과목: 소프트웨어 개발

21

인터페이스 보안을 위해 네트워크 영역에 적용될 수 있는 솔루션과 거리가 먼 것은?

  • ① IPSec
  • ② SSL
  • ❸ SMTP
  • ④ S-HTTP

22

소프트웨어 공학의 기본 원칙이라고 볼 수 없는 것은?

  • ① 품질 높은 소프트웨어 상품 개발
  • ② 지속적인 검증 시행
  • ③ 결과에 대한 명확한 기록 유지
  • ❹ 최대한 많은 인력 투입

23

패키지 소프트웨어의 일반적인 제품 품질 요구사항 및 테스 트를 위한 국제 표준은?

  • ① ISO/IEC 2196
  • ② IEEE 19554
  • ❸ ISO/IEC 12119
  • ④ ISO/IEC 14959

24

다음 중 클린 코드 작성원칙으로 거리가 먼 것은?

  • ① 누구든지 쉽게 이해하는 코드 작성
  • ❷ 중복이 최대화된 코드 작성
  • ③ 다른 모듈에 미치는 영향 최소화
  • ④ 단순, 명료한 코드 작성

25

블랙박스 테스트의 유형으로 틀린 것은?

  • ① 경계값 분석
  • ② 오류 예측
  • ③ 동등 분할 기법
  • ❹ 조건, 루프 검사

26

제어흐름 그래프가 다음과 같을 때 McCabe의 cyclomatic 수는 얼마인가?

image-20240303200522483

  • ① 3
  • ❷ 4
  • ③ 5
  • ④ 6

27

다음 자료에 대하여 선택(Selection) 정렬을 이용하여 오름차순으로 정렬하고자 한다. 3회전 후의 결과로 옳은 것은?

37, 14, 17, 40, 35

  • ① 14, 17, 37, 40, 35
  • ② 14, 37, 17, 40, 35
  • ③ 17, 14, 37, 35, 40
  • ❹ 14, 17, 35, 40, 37

28

형상 관리 도구의 주요 기능으로 거리가 먼 것은?

  • ❶ 정규화(Normalization)
  • ② 체크인(Check-in)
  • ③ 체크아웃(Check-out)
  • ④ 커밋(commit)

29

다음 트리를 Preorder 운행법으로 운행할 경우 가장 먼저 탐색되는 것은?

image-20240303200704069

  • ❶ A
  • ② B
  • ③ D
  • ④ G

30

소프트웨어 품질 목표 중 주어진 시간동안 주어진 기능을 오류없이 수행하는 정도를 나타내는 것은?

  • ① 직관성
  • ② 사용 용이성
  • ❸ 신뢰성
  • ④ 이식성

31

알고리즘 설계 기법으로 거리가 먼 것은?

  • ① Divide and Conquer
  • ② Greedy
  • ❸ Static Block
  • ④ Backtracking

32

제품 소프트웨어의 형상 관리 역할로 틀린 것은?

  • ① 형상 관리를 통해 이전 리버전이나 버전에 대한 정보에 접근 가능하여 배포본 관리에 유용
  • 불필요한 사용자의 소스 수정 제한
  • ❸ 프로젝트 개발비용을 효율적으로 관리
  • 동일한 프로젝트에 대해 여러 개발자 동시 개발 가능

33

제품 소프트웨어 패키징 도구 활용 시 고려사항이 아닌 것 은?

  • ① 제품 소프트웨어의 종류에 적합한 암호화 알고리즘을 고 려한다.
  • ② 추가로 다양한 이기종 연동을 고려한다.
  • ③ 사용자 편의성을 위한 복잡성 및 비효율성 문제를 고려 한다.
  • ❹ 내부 콘텐츠에 대한 보안은 고려하지 않는다.

34

디지털 저작권 관리(DRM) 기술과 거리가 먼 것은?

  • ① 콘텐츠 암호화 및 키 관리
  • ② 콘텐츠 식별체계 표현
  • ❸ 콘텐츠 오류 감지 및 복구
  • ④ 라이센스 발급 및 관리

35

물리데이터 저장소의 파티션 설계에서 파티션 유형으로 옳 지 않은 것은?

  • ① 범위분할(Range Partitioning)
  • ② 해시분할(Hash Partitioning)
  • ③ 조합분할(Composite Partitioning)
  • ❹ 유닛분할(Unit Partitioning)

파티션 설계

범위분할, 해시분할, 조합 분할


36

다음이 설명하는 애플리케이션 통합 테스트 유형은?

- 깊이 우선 방식 또는 너비 우선 방식이 있다.
- 상위 컴포넌트를 테스트 하고 점층적으로 하위 컴포넌트를 테스트 한다.
- 하위 컴포넌트 개발이 완료되지 않은 경우 스텁(Stub)을 사용하기도 한다.

  • ❶ 하향식 통합 테스트
  • ② 상향식 통합 테스트
  • ③ 회귀 테스트
  • ④ 빅뱅 테스트

37

인터페이스 구현시 사용하는 기술 중 다음 내용이 설명하는 것은?

JavaScript를 사용한 비동기 통신기술로 클라이언트와 서버간에 XML데이터를 주고 받는 기술

  • ① Procedure
  • ② Trigger
  • ③ Greedy
  • ❹ AJAX

38

소프트웨어 재공학이 소프트웨어의 재개발에 비해 갖는 장점으로 거리가 먼 것은?

  • ① 위험부담 감소
  • ② 비용 절감
  • ③ 시스템 명세의 오류억제
  • ❹ 개발시간의 증가

39

알파, 베타 테스트와 가장 밀접한 연관이 있는 테스트 단계 는?

  • ① 단위 테스트
  • ❷ 인수 테스트
  • ③ 통합 테스트
  • ④ 시스템 테스트

40

다음 트리의 차수(degree)는?

image-20240303201338393

  • ① 2
  • ❷ 3
  • ③ 4
  • ④ 5

3과목: 데이터베이스 구축

41

릴레이션 R의 모든 결정자(determinant)가 후보키이면 그 릴레이션 R은 어떤 정규형에 속하는가?

  • ① 제 1 정규형
  • ② 제 2 정규형
  • ❸ 보이스/코드 정규형
  • ④ 제 4 정규형

42

다음 관계형 데이터 모델에 대한 설명으로 옳은 것은?

고객ID 고객이름 거주도시
S1 홍길동 서울
S2 이정재 인천
S3 신보라 인천
S4 김흥국 서울
S5 도요새 용인
  • ① relation 3개, attribute 3개, tuple 5개
  • ② relation 3개, attribute 5개, tuple 3개
  • ③ relation 1개, attribute 5개, tuple 3개
  • ❹ relation 1개, attribute 3개, tuple 5개

43

Commit과 Rollback 명령어에 의해 보장 받는 트랜잭션의 특성은?

  • ① 병행성
  • ② 보안성
  • ❸ 원자성
  • ④ 로그

커밋과 롤백 명령어에 의해 보장 받는 트랜잭션의 특성은 원자성입니다.


44

관계 데이터베이스인 테이블 R1에 대한 아래 SQL 문의 실행결과로 옳은 것은?

image-20240303201716245

  • image-20240303201737460
  • image-20240303201806325
  • image-20240303201819201
  • image-20240303201830978

45

DCL(Data Control Language) 명령어가 아닌 것은?

  • ① COMMIT
  • ② ROLLBACK
  • ③ GRANT
  • ❹ SELECT

46

병행제어 기법 중 로킹에 대한 설명으로 옳지 않은 것은?

  • ① 로킹의 대상이 되는 객체의 크기를 로킹 단위라고 한다.
  • ② 데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
  • ③ 로킹의 단위가 작아지면 로킹 오버헤드가 증가한다.
  • ❹ 로킹의 단위가 커지면 데이터베이스 공유도가 증가한다

47

관계 데이터모델의 무결성 제약 중 기본키 값의 속성 값이 널(Null)값이 아닌 원자 값을 갖는 성질은?

  • ❶ 개체 무결성
  • ② 참조 무결성
  • ③ 도메인 무결성
  • ④ 튜플의 유일성

48

뷰(View)의 장점이 아닌 것은?

  • ❶ 뷰 자체로 인덱스를 가짐
  • ② 데이터 보안 용이
  • ③ 논리적 독립성 제공
  • ④ 사용자 데이터 관리 용이

49

분산 데이터베이스의 투명성(Transparency)에 해당 하지 않는 것은?

  • ① Location Transparency
  • ② Replication Transparency
  • ③ Failure Transparency
  • ❹ Media Access Transparency

50

정규화의 목적으로 옳지 않은 것은?

  • ① 어떠한 릴레이션이라도 데이터베이스 내에서 표현 가능하게 만든다.
  • ② 데이터 삽입시 릴레이션을 재구성할 필요성을 줄인다.
  • ❸ 중복을 배제하여 삽입, 삭제, 갱신 이상의 발생을 야기한다.
  • ④ 효과적인 검색 알고리즘을 생성할 수 있다.

51

다음에 해당하는 함수 종속의 추론 규칙은?

image-20240303202421332

  • ① 분해 규칙
  • ❷ 이행 규칙
  • ③ 반사 규칙
  • ④ 결합 규칙

52

다음 R과 S 두 릴레이션에 대한 Division 연산의 수행 결과는?

image-20240303202506456

  • image-20240303202520844
  • image-20240303202535461
  • image-20240303202636062
  • image-20240303202658971

53

player 테이블에는 player_name, team_id, height 컬럼이 존재한다. 아래 SQL문에서 문법적 오류가 있는 부분은?

image-20240303202731527

  • ① (1)
  • ② (2)
  • ③ (3)
  • ❹ (4)

54

데이터베이스 로그(log)를 필요로 하는 회복 기법은?

  • ❶ 즉각 갱신 기법
  • ② 대수적 코딩 방법
  • ③ 타임 스탬프 기법
  • ④ 폴딩 기법

데이터베이스 로그를 필요로하는 회복기법은 즉각 갱신 기법입니다.


55

DML(Data Manipulation Language) 명령어가 아닌 것은?

  • ① INSERT
  • ② UPDATE
  • ❸ ALTER
  • ④ DELETE

56

다음과 같이 위쪽 릴레이션을 아래쪽 릴레이션으로 정규화 를 하였을 때 어떤 정규화 작업을 한 것인가?

image-20240303202957310

  • ❶ 제1정규형
  • ② 제2정규형
  • ③ 제3정규형
  • ④ 제4정규형

57

관계대수의 순수관계 연산자가 아닌 것은?

  • ① Select
  • ❷ Cartesian Product
  • ③ Division
  • ④ Project

58

다음 중 SQL의 집계 함수(aggregation function)가 아닌 것 은?

  • ① AVG
  • ② COUNT
  • ③ SUM
  • ❹ CREATE

59

릴레이션 조작 시 데이터들이 불필요하게 중복되어 예기치 않게 발생하는 곤란한 현상을 의미하는 것은?

  • ① normalization
  • ② rollback
  • ③ cardinality
  • ❹ anomaly

60

릴레이션에 대한 설명으로 거리가 먼 것은?

  • ① 튜플들의 삽입, 삭제 등의 작업으로 인해 릴레이션은 시 간에 따라 변한다.
  • ② 한 릴레이션에 포함된 튜플들은 모두 상이하다.
  • ③ 애트리뷰트는 논리적으로 쪼갤 수 없는 원자값으로 저장 한다.
  • ❹ 한 릴레이션에 포함된 튜플 사이에는 순서가 있다

4과목: 프로그래밍 언어 활용

61

다음 자바 프로그램 조건문에 대해 삼항 조건 연산자를 사 용하여 옳게 나타낸 것은?

image-20240303203308077

  • ❶ int i = 7, j = 9;
    int k;
    k = (i>j)?(i – j):(i + j);
  • ② int i = 7, j = 9;
    int k;
    k = (i<j)?(i – j):(i + j);
  • ③ int i = 7, j = 9;
    int k;
    k = (i>j)?(i + j):(i - j);
  • ④ int i = 7, j = 9;
    int k;
    k = (i<j)?(i + j):(i - j);

62

다음 내용이 설명하는 소프트웨어 취약점은?

image-20240303203431171

  • ① FTP 바운스 공격
  • ② SQL 삽입
  • ❸ 버퍼 오버플로
  • ④ 디렉토리 접근 공격

63

다음 중 bash 쉘 스크립트에서 사용할 수 있는 제어문이 아닌 것은?

  • ① if
  • ② for
  • ❸ repeat_do
  • ④ while

64

IPv6에 대한 설명으로 틀린 것은?

  • ❶ 32비트의 주소체계를 사용한다.
  • ② 멀티미디어의 실시간 처리가 가능하다.
  • ③ IPv4보다 보안성이 강화되었다.
  • ④ 자동으로 네트워크 환경구성이 가능하다.

65

효과적인 모듈 설계를 위한 유의사항으로 거리가 먼 것은?

  • ① 모듈간의 결합도를 약하게 하면 모듈 독립성이 향상된다.
  • ② 복잡도와 중복성을 줄이고 일관성을 유지시킨다.
  • ❸ 모듈의 기능은 예측이 가능해야 하며 지나치게 제한적 이여야 한다.
  • ④ 유지보수가 용이해야 한다.

66

HRN 방식으로 스케줄링 할 경우, 입력된 작업이 다음과 같을 때 처리되는 작업 순서로 옳은 것은?

image-20240303203916388

  • ① A→B→C→D
  • ② A→C→B→D
  • ❸ D→B→C→A
  • ④ D→A→B→C

67

운영체제에 대한 설명으로 거리가 먼 것은?

  • ① 다중 사용자와 다중 응용프로그램 환경하에서 자원의 현재 상태를 파악하고 자원 분배를 위한 스케줄링을 담당 한다.
  • ② CPU, 메모리 공간, 기억 장치, 입출력 장치 등의 자원을 관리한다.
  • ❸ 운영체제의 종류로는 매크로 프로세서, 어셈블러, 컴파일 러 등이 있다.
  • ④ 입출력 장치와 사용자 프로그램을 제어한다.

68

배치 프로그램의 필수 요소에 대한 설명으로 틀린 것은?

  • ① 자동화는 심각한 오류 상황 외에는 사용자의 개입 없이 동작해야 한다.
  • ② 안정성은 어떤 문제가 생겼는지, 언제 발생했는지 등을 추적할 수 있어야 한다.
  • ③ 대용량 데이터는 대용량의 데이터를 처리할 수 있어야 한다.
  • ❹ 무결성은 주어진 시간 내에 처리를 완료할 수 있어야 하고, 동시에 동작하고 있는 다른 애플리케이션을 방해하 지 말아야 한다.

69

TCP 프로토콜에 대한 설명으로 거리가 먼 것은?

  • ① 신뢰성이 있는 연결 지향형 전달 서비스이다.
  • ❷ 기본 헤더 크기는 100byte이고 160byte까지 확장 가능 하다.
  • ③ 스트림 전송 기능을 제공한다.
  • ④ 순서제어, 오류제어, 흐름제어 기능을 제공한다.

70

다음이 설명하는 응집도의 유형은?

image-20240303204124648

  • ① 기능적 응집도
  • ② 우연적 응집도
  • ③ 논리적 응집도
  • ❹ 절차적 응집도

71

OSI-7Layer에서 링크의 설정과 유지 및 종료를 담당하며, 노드간의 오류제어와 흐름제어 기능을 수행하는 계층은?

  • ❶ 데이터링크 계층
  • ② 물리 계층
  • ③ 세션 계층
  • ④ 응용 계층

72

다음 중 가장 결합도가 강한 것은?

  • ① data coupling
  • ② stamp coupling
  • ❸ common coupling
  • ④ control coupling

73

메모리 관리 기법 중 Worst fit 방법을 사용할 경우 10K 크기의 프로그램 실행을 위해서는 어느 부분에 할당되는가?

image-20240303204250039

  • ① NO.2
  • ② NO.3
  • ③ NO.4
  • ❹ NO.5

74

200.1.1.0/24 네트워크를 FLSM 방식을 이용하여 10개의 Subnet으로 나누고 ip subnet-zero를 적용했다. 이때 서브네팅된 네트워크 중 10번째 네트워크의 broadcast IP주소는?

  • ❶ 200.1.1.159
  • ② 201.1.5.175
  • ③ 202.1.11.254
  • ④ 203.1.255.245

75

다음은 사용자로부터 입력받은 문자열에서 처음과 끝의 3글자를 추출한 후 합쳐서 출력하는 파이썬 코드에서 ㉠에 들어갈 내용은?

image-20240303204512749

  • ① string[1:3] + string[-3:]
  • ② string[:3] + string[-3:-1]
  • ❸ string[0:3] + string[-3:]
  • ④ string[0:] + string[:-1]

76

파이썬의 변수 작성 규칙 설명으로 옳지 않은 것은?

  • ① 첫 자리에 숫자를 사용할 수 없다.
  • ② 영문 대문자/소문자, 숫자, 밑줄(_)의 사용이 가능하다.
  • ❸ 변수 이름의 중간에 공백을 사용할 수 있다.
  • ④ 이미 사용되고 있는 예약어는 사용할 수 없다.

77

어떤 모듈이 다른 모듈의 내부 논리 조직을 제어하기 위한 목적으로 제어신호를 이용하여 통신하는 경우이며, 하위 모듈에서 상위 모듈로 제어신호가 이동하여 상위 모듈에게 처리 명령을 부여하는 권리 전도현상이 발생하게 되는 결합도는?

  • ① data coupling
  • ② stamp coupling
  • ❸ control coupling
  • ④ common coupling

78

다음 C 프로그램의 결과 값은?

image-20240303204705685

  • ① 15
  • ② 19
  • ❸ 25
  • ④ 27

79

UNIX에서 새로운 프로세스를 생성하는 명령어는?

  • ① ls
  • ② cat
  • ❸ fork
  • ④ chmod

80

C언어에서 정수 자료형으로 옳은 것은?

  • ❶ int
  • ② float
  • ③ char
  • ④ double

5과목: 정보시스템 구축관리

81

물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델 로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자 산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제 조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있 는 모델은?

  • ① 최적화
  • ② 실행 시간
  • ❸ 디지털 트윈
  • ④ N-Screen

82

정보보안의 3대 요소에 해당하지 않는 것은?

  • ① 기밀성
  • ❷ 휘발성
  • ③ 무결성
  • ④ 가용성

정보보안의 3대 요소

기밀성, 무결성, 가용성


83

다음 빈칸에 알맞은 기술은

image-20240303204934550

  • ① Quantum Key Distribution
  • ② Digital Rights Management
  • ③ Grayware
  • ❹ Mashup

84

기능점수(Functional Point)모형에서 비용산정에 이용되는 요소가 아닌 것은?

  • ❶ 클래스 인터페이스
  • ② 명령어(사용자 질의수)
  • ③ 데이터파일
  • ④ 출력보고서

85

블록 암호화 방식이 아닌 것은?

  • ① DES
  • ❷ RC4
  • ③ AES
  • ④ SEED

86

Putnam 모형을 기초로 해서 만든 자동화 추정 도구는?

  • ① SQLR/30
  • ❷ SLIM
  • ③ MESH
  • ④ NFV

87

큰 숫자를 소인수 분해하기 어렵다는 기반 하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘은?

  • ① DES
  • ② ARIA
  • ③ SEED
  • ❹ RSA

88

COCOMO 모델의 프로젝트 유형으로 거리가 먼 것은?

  • ① Organic
  • ② Semi-detached
  • ③ Embedded
  • ❹ Sequential

89

빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법은?

  • ❶ Data Mining
  • ② Wm-Bus
  • ③ Digital Twin
  • ④ Zigbee

90

기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술을 의미하는 것은?

  • ① Software Defined Perimeter
  • ② Virtual Private Network
  • ③ Local Area Network
  • ❹ Mesh Network

91

DDoS 공격과 연관이 있는 공격 방법은?

  • ① Secure shell
  • ❷ Tribe Flood Network
  • ③ Nimda
  • ④ Deadlock

92

CPM 네트워크가 다음과 같을 때 임계경로의 소요기일은?

image-20240303205322213

  • ① 10일
  • ② 12일
  • ❸ 14일
  • ④ 16일

93

RIP(Routing Information Protocol)에 대한 설명으로 틀린 것은?

  • ① 거리 벡터 라우팅 프로토콜이라고도 한다.
  • ② 소규모 네트워크 환경에 적합하다.
  • ❸ 최대 홉 카운트를 115홉 이하로 한정하고 있다.
  • ④ 최단경로탐색에는 Bellman-Ford 알고리즘을 사용한다.

94

소프트웨어 생명주기 모형 중 고전적 생명주기 모형으로 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형은?

  • ❶ 폭포수 모형
  • ② 애자일 모형
  • ③ 컴포넌트 기반 방법론
  • ④ 6GT 모형

95

소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은?

image-20240303205538913

  • ① Ⓐ-Ⓑ-Ⓓ-Ⓒ 순으로 반복
  • ❷ Ⓐ-Ⓓ-Ⓒ-Ⓑ 순으로 반복
  • ③ Ⓐ-Ⓑ-Ⓒ-Ⓓ 순으로 반복
  • ④ Ⓐ-Ⓒ-Ⓑ-Ⓓ 순으로 반복

96

전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방 법은?

  • ❶ 합성 중심
  • ② 생성 중심
  • ③ 분리 중심
  • ④ 구조 중심

97

다음 JAVA코드에서 밑줄로 표시된 부분에는 어떤 보안 약 점이 존재하는가? (단, key는 암호화 키를 저장하는 변수이 다.)

image-20240303205642350

  • ① 무결성 검사 없는 코드 다운로드
  • ② 중요 자원에 대한 잘못된 권한 설정
  • ❸ 하드코드된 암호화 키 사용
  • ④ 적절한 인증없는 중요 기능 허용

98

소프트웨어 개발 표준 중 소프트웨어 품질 및 생산성 향상 을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표 준은?

  • ① SCRUM
  • ② ISO/IEC 12509
  • ❸ SPICE
  • ④ CASE

99

실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은?

  • ① CLASP
  • ② CWE
  • ③ PIMS
  • ❹ Seven Touchpoints

100

다음 LAN의 네트워크 토폴로지는?

image-20240303205813897

  • ❶ 버스형
  • ② 성형
  • ③ 링형
  • ④ 그물형

댓글남기기