본문으로 바로가기

 

반응형

 


1과목 : 소프트웨어 설계



1. XP(eXtreme Programming)의 기본원리로 볼 수 없는 것은?

   ① Linear Sequential Method
   ② Pair Programming
   ③ Collective Ownership
   ④ Continuous Integration











   ❶ Linear Sequential Method




2. 럼바우(Rumbaugh) 객체지향 분석 기법에서 동적 모델링에 활용되는 다이어그램은?

   ① 객체 다이어그램(Object Diagram)
   ② 패키지 다이어그램(Package Diagram)
   ③ 상태 다이어그램(State Diagram)
   ④ 자료 흐름도(Data Flow Diagram)











   ❸ 상태 다이어그램(State Diagram)




3. CASE(Computer Aided Software Engineering)의 주요 기능으로 옳지 않은 것은?

   ① S/W 라이프 사이클 전 단계의 연결
   ② 그래픽 지원
   ③ 다양한 소프트웨어 개발 모형 지원
   ④ 언어 번역










   ❹ 언어 번역




4. 객체지향 기법의 캡슐화(Encapsulation)에 대한 설명으로 틀린 것은?

   ① 인터페이스가 단순화 된다.
   ② 소프트웨어 재사용성이 높아진다.
   ③ 변경 발생 시 오류의 파급효과가 적다.
   ④ 상위 클래스의 모든 속성과 연산을 하위 클래스가 물려받는 것을 의미한다.











   ❹ 상위 클래스의 모든 속성과 연산을 하위 클래스가 물려받는 것을 의미한다.




5. 다음 내용이 설명하는 객체지향 설계 원칙은?
  


   ① 인터페이스 분리 원칙  ② 단일 책임 원칙
   ③ 개방 폐쇄의 원칙        ④ 리스코프 교체의 원칙










   ❶ 인터페이스 분리 원칙




6. 파이프 필터 형태의 소프트웨어 아키텍처에 대한 설명으로 옳은 것은?

   ① 노드와 간선으로 구성된다.
   ② 서브시스템이 입력데이터를 받아 처리하고 결과를 다음 서브시스템으로 넘겨주는 과정을 반복한다.
   ③ 계층 모델이라고도 한다.
   ④ 3개의 서브시스템(모델, 뷰, 제어)으로 구성되어 있다.











   ❷ 서브시스템이 입력데이터를 받아 처리하고 결과를 다음 서브시스템으로 넘겨주는 과정을 반복한다.




7. 코드화 대상 항목의 중량, 면적, 용량 등의 물리적 수치를 이용하여 만든 코드는?


   ① 순차 코드 ② 10진 코드
   ③ 표의 숫자 코드 ④ 블록 코드











   ❸ 표의 숫자 코드




8. 디자인 패턴 사용의 장٠단점에 대한 설명으로 거리가 먼 것은?

   ① 소프트웨어 구조 파악이 용이하다.
   ② 객체지향 설계 및 구현의 생산성을 높이는데 적합하다.
   ③ 재사용을 위한 개발 시간이 단축된다.
   ④ 절차형 언어와 함께 이용될 때 효율이 극대화된다.











   ❹ 절차형 언어와 함께 이용될 때 효율이 극대화된다.




9. DFD(data flow diagram)에 대한 설명으로 틀린 것은?

   ① 자료 흐름 그래프 또는 버블(bubble) 차트라고도 한다.
   ② 구조적 분석 기법에 이용된다.
   ③ 시간 흐름을 명확하게 표현할 수 있다.
   ④ DFD의 요소는 화살표, 원, 사각형, 직선(단선/이중선)으로 표시한다.











   ❸ 시간 흐름을 명확하게 표현할 수 있다.




10. 그래픽 표기법을 이용하여 소프트웨어 구성 요소를 모델링하는 럼바우 분석 기법에 포함되지 않는 것은?

    ① 객체 모델링 ② 기능 모델링
    ③ 동적 모델링 ④ 블랙박스 분석 모델링











   ❹ 블랙박스 분석 모델링




11. UML의 기본 구성요소가 아닌 것은?

    ① Things ② Terminal
    ③ Relationship ④ Diagram











   ❷ Terminal




12. 소프트웨어의 상위설계에 속하지 않는 것은?

    ① 아키텍처 설계    ② 모듈 설계
    ③ 인터페이스 정의 ④ 사용자 인터페이스 설계











   ❷ 모듈 설계




13. 다음 중 자료사전(Data Dictionary)에서 선택의 의미를 나타내는 것은?

    ① [ ] ② { } ③ + ④ =











      ❶ [ ]




14. 소프트웨어의 사용자 인터페이스개발시스템(User Interface Development System)이 가져야 할 기능이 아닌 것은?

    ① 사용자 입력의 검증
    ② 에러 처리와 에러 메시지 처리
    ③ 도움과 프롬프트(prompt) 제공
    ④ 소스 코드 분석 및 오류 복구











    ❹ 소스 코드 분석 및 오류 복구




15. 요구 사항 명세기법에 대한 설명으로 틀린 것은?

    ① 비정형 명세기법은 사용자의 요구를 표현할 때 자연어를 기반으로 서술한다.
    ② 비정형 명세기법은 사용자의 요구를 표현할 때 Z 비정형 명세기법을 사용한다.
    ③ 정형 명세기법은 사용자의 요구를 표현할 때 수학적인 원리와 표기법을 이용한다.
    ④ 정형 명세기법은 비정형 명세기법에 비해 표현이 간결하다.











    ❷ 비정형 명세기법은 사용자의 요구를 표현할 때 Z 비정형 명세기법을 사용한다.




16. 소프트웨어 개발 단계에서 요구 분석 과정에 대한 설명으로 거리가 먼 것은?

    ① 분석 결과의 문서화를 통해 향후 유지보수에 유용하게 활용 활 수 있다.
    ② 개발 비용이 가장 많이 소요되는 단계이다.
    ③ 자료흐름도, 자료 사전 등이 효과적으로 이용될 수 있다.
    ④ 보다 구체적인 명세를 위해 소단위 명세서(Mini-Spec)가 활용될 수 있다.











    ❷ 개발 비용이 가장 많이 소요되는 단계이다.




17. 애자일 방법론에 해당하지 않는 것은?

    ① 기능중심 개발           ② 스크럼
    ③ 익스트림 프로그래밍   ④ 모듈중심 개발











    ❹ 모듈중심 개발




18. 클라이언트와 서버 간의 통신을 담당하는 시스템 소프트웨어를 무엇이라고 하는가?

    ① 웨어러블 ② 하이웨어
    ③ 미들웨어 ④ 응용 소프트웨어











    ❸ 미들웨어




19. GoF(Gangs of Four) 디자인 패턴 분류에 해당하지 않는 것은?


    ① 생성 패턴 ② 구조 패턴
    ③ 행위 패턴 ④ 추상 패턴











    ❹ 추상 패턴

 

 


20. 바람직한 소프트웨어 설계 지침이 아닌 것은?

    ① 적당한 모듈의 크기를 유지한다.
    ② 모듈 간의 접속 관계를 분석하여 복잡도와 중복을 줄인다.
    ③ 모듈 간의 결합도는 강할수록 바람직하다.
    ④ 모듈 간의 효과적인 제어를 위해 설계에서 계층적 자료 조직이 제시되어야 한다.













    ❸ 모듈 간의 결합도는 강할수록 바람직하다.



2과목 : 소프트웨어 개발



21. 소프트웨어 패키징 도구 활용 시 고려 사항으로 틀린 것은?

    ① 반드시 내부 콘텐츠에 대한 암호화 및 보안을 고려한다.
    ② 보안을 위하여 이기종 연동을 고려하지 않아도 된다.
    ③ 사용자 편의성을 위한 복잡성 및 비효율성 문제를 고려한다.
    ④ 제품 소프트웨어 종류에 적합한 암호화 알고리즘을 적용한다.











    ❷ 보안을 위하여 이기종 연동을 고려하지 않아도 된다.




22. EAI(Enterprise Application Integration) 구축유형 중 Hybrid에 대한 설명으로 틀린 것은?

    ① Hub &Spoke와 Message Bus의 혼합방식이다.
    ② 필요한 경우 한 가지 방식으로 EAI구현이 가능하다.
    ③ 데이터 병목현상을 최소화할 수 있다.
    ④ 중간에 미들웨어를 두지 않고 각 애플리케이션을 point to point로 연결한다.











    ❹ 중간에 미들웨어를 두지 않고 각 애플리케이션을 point to point로 연결한다.




23. 소스코드 품질분석 도구 중 정적분석 도구가 아닌 것은?
    ① pmd       ② checkstyle
    ③ valance   ④ cppcheck











    ❸ valance

 

 


24. 다음 Postfix 연산식에 대한 연산결과로 옳은 것은?
   


    ① 35 ② 42
    ③ 77 ④ 360











    ❷ 42

 

 


25. 인터페이스 보안을 위 해 네트워크 영역에 적용될 수 있는 것으로 거리가 먼 것은?
    ① IPSec ② SSL
    ③ SMTP ④ S-HTTP











    ❸ SMTP

 

 


26. 검증(Validation) 검사 기법 중 개발자의 장소에서 사용자가 개발자 앞에서 행해지며, 오류와 사용상의 문제점을 사용자와 개발자가 함께 확인하면서 검사하는 기법은?


    ① 디버깅 검사 ② 형상 검사
    ③ 자료구조 검사 ④ 알파 검사











    ❹ 알파 검사

 

 


27. 다음 초기 자료에 대하여 삽입 정렬(Insertion Sort)을 이용하여 오름차순 정렬할 경우 1회전 후의 결과는?
   


    ① 3, 4, 8, 7, 9    ② 3, 4, 9, 7, 8
    ③ 7, 8, 3, 4, 9    ④ 3, 8, 4, 9, 7











    ❹ 3, 8, 4, 9, 7

 

 


28. 소프트웨어 설치 매뉴얼에 대한 설명으로 틀린 것은?


    ① 설치과정에서 표시될 수 있는 예외상황에 관련 내용을 별도로 구분하여 설명한다.
    ② 설치 시작부터 완료할 때까지의 전 과장을 빠짐없이 순서 대 로 설 명 한다.
    ③ 설치 매뉴얼은 개발자 기준으로 작성한다.
    ④ 설치 매뉴얼에는 목차, 개요, 기본사항 등이 기본적으로 포함되어야 한다.











   ❸ 설치 매뉴얼은 개발자 기준으로 작성한다.

 

 


29. 인터페이스 구현 검증 도구가 아닌 것은?


    ① ESB ② xUnit
    ③ STAF ④ NTAF











❶ ESB

 

 


30. 소프트웨어 형상 관리에서 관리 항목에 포함되지 않는 것은?


    ① 프로젝트 요구 분석서 ② 소스 코드
    ③ 운영 및 설치 지침서 ④ 프로젝트 개발 비용










 

    ❹ 프로젝트 개발 비용

 

 


31. 다음 설명에 해당하는 것은?
   


    ① 외부 스키마 ② 내부 스키마
    ③ 개념 스키마 ④ 슈퍼 스키마











    ❷ 내부 스키마

 

 

32. 다음 트리에 대한 INORDER 운행 결과는?
   


    ① D B A E C F ② A B D C E F
    ③ D B E C F A ④ A B C D E F











  ❶ D B A E C F

 

 


33. n 개의 노드로 구성된 무방향 그래프의 최대 간선수는?


    ① n-1            ② n/2
    ③ n(n-1)/2    ④ n(n+1)











     n(n-1)/2

 

 


34. 다음이 설명하는 테스트 용어는?
   


    ① 테스트 케이스 ② 테스트 시나리오
    ③ 테스트 오라클 ④ 테스트 데이터











  ❸ 테스트 오라클

 

 


35. 빌드 자동화 도구에 대한 설명으로 틀린 것은?


    ① Gradle은 실행할 처리 명령들을 모아 태스크로 만든 후 태스크 단위로 실행한다.
    ② 빌드 자동화 도구는 지속적인 통합개발환경 에 서 유용하게 활용된다.
    ③ 빌드 자동화 도구에는 Ant, Gradle, Jenkins등이 있다.
    ④ Jenkins는 Groovy기 반으로 한 오픈소스로 안드로이드 앱 개발 환경에서 사용된다.











    ❹ Jenkins는 Groovy기 반으로 한 오픈소스로 안드로이드 앱 개발 환경에서 사용된다.

 

 


36. 저작권 관리 구성 요소에 대한 설명이 틀린 것은?


    ① 콘텐츠 제공자(Contents Provider) : 콘텐츠를 제 공하는 저작권자
    ② 콘텐츠 분배자(Contents Distributor) : 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는 기능
    ③ 클리어링 하우스(Clearing House) : 키 관리 및 라이선스 발급 관리
    ④ DRM 컨트롤러 : 배포된 콘텐츠의 이용 권한을 통제











    ❷ 콘텐츠 분배자(Contents Distributor) : 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는 기능

 

 

37. 블랙박스 테스트 기법으로 거리가 먼 것은?


    ① 기초 경로 검사  ② 동치 클래스 분해
    ③ 경계값 분석      ④ 원인 결과 그래프











     기초 경로 검사

 

 


38. 해싱함수 중 레코드 키를 여러 부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR한 값을 홈 주소로 사용하는 방식은?


    ① 제산법        ② 폴딩법
    ③ 기수변환법  ④ 숫자분석법











    ❷ 폴딩법

 

 


39. 다음에서 설명하는 클린 코드 작성 원칙은?
   


    ① 다형성 ② 단순성
    ③ 추상화 ④ 의존성











    ❷ 단순성

 

 


40. 디지털 저작권 관리(DRM) 기술과 거리가 먼 것은?


    ① 콘텐츠 암호화 및 키 관리
    ② 콘텐츠 식별체계 표현
    ③ 콘텐츠 오류 감지 및 복구
    ④ 라이선스 발급 및 관리













 ❸ 콘텐츠 오류 감지 및 복구


3과목 : 데이터베이스 구축



41. 다음 설명과 관련 있는 트랜잭션의 특징은?
    
    ① Durability ② Isolation
    ③ Consistency ④ Atomicity











    ❹ Atomicity

 

 


42. 데이터베이스에 영향을 주는 생성, 읽기, 갱신, 삭제 연산으로 프로세스와 테이블 간에 매트릭스를 만들어서 트랜잭션을 분석하는 것은?

 

    ① CASE 분석  ② 일치 분석
    ③ CRUD 분석 ④ 연관성 분석











❸ CRUD 분석

 

 


43. 정규화된 엔티티, 속성, 관계를 시스템의 성능 향상과 개발 운영의 단순화를 위해 중복, 통합, 분리 등을 수행하는 데이터 모델링 기법은?


    ① 인덱스정규화 ② 반정규화
    ③ 집단화          ④ 머징











    ❷ 반정규화

 

 

44. 학생 테이블을 생성한 후, 성별 필드가 누락되어 이를 추가하려고 한다. 이에 적합한 SQL 명령어는?


    ① INSERT ② ALTER
    ③ DROP ④ MODIFY











    ❷ ALTER

 

 


45. 정규화의 필요성으로 거리가 먼 것은?


    ① 데이터 구조의 안정성 최대화
    ② 중복 데이터의 활성화
    ③ 수정, 삭제 시 이상현상의 최소화
    ④ 테이블 불일치 위험의 최소화











    ❷ 중복 데이터의 활성화

 

 


46. 개체-관계 모델의 E-R 다이어그램에서 사용되는 기호와 그 의미의 연결이 틀린 것은?


    ① 사각형 - 개체 타입
    ② 삼각형 - 속성
    ③ 선 - 개체타입과 속성을 연결
    ④ 마름모 - 관계 타입










   ❷ 삼각형 - 속성


47. 다음 SQL문에서 빈칸에 들어갈 내용으로 옳은 것은?
   

 


    ① FROM ② SET
    ③ INTO  ④ TO










    ❷ SET


48. 릴레이션에 있는 모든 튜플에 대해 유일성은 만족시키지만 최소성은 만족시키지 못하는 키는?


    ① 후보키 ② 기본키
    ③ 슈퍼키 ④ 외래키











  ❸ 슈퍼키

 

 


49. DBA가 사용자 PARK에게 테이블 [STUDENT]의 데이터를 갱신할 수 있는 시스템 권한을 부여하고자 하는 SQL문을 작성하고자 한다. 다음에 주어진 SQL문의 빈칸을 알맞게 채운 것은?
   


    ① ㉠ INSERT, ㉡ INTO ② ㉠ ALTER, ㉡ TO
    ③ ㉠ UPDATE, ㉡ ON ④ ㉠ REPLACE, ㉡ IN











    ❸ ㉠ UPDATE, ㉡ ON

 

 


50. 관계대수에 대한 설명으로 틀린 것은?

 

    ① 주어진 릴레이션 조작을 위한 연산의 집합이다.
    ② 일반 집합 연산과 순수 관계 연산으로 구분된다.
    ③ 질의에 대한 해를 구하기 위해 수행해야 할 연산의 순서를 명시한다.
    ④ 원하는 정보와 그 정보를 어떻게 유도하는가를 기술하는 비절차적방법이다.











    ❹ 원하는 정보와 그 정보를 어떻게 유도하는가를 기술하는 비절차적방법이다.

 

 


51. 다음 SQL문의 실행 결과는?
   


    ①

 

 

 

 

 

 

 

 

 

 

 ③

 

 

 

 

 

 

 

④ 










 ③

 

 


52. 로킹(Locking) 기법에 대한 설명으로 틀린 것은?


    ① 로킹의 대상이 되는 객체의 크기를 로킹 단위라고 한다.
    ② 로킹 단위가 작아지면 병행성 수준이 낮아진다.
    ③ 데이터베이스도 로킹 단위가 될 수 있다.
    ④ 로킹 단위가 커지면 로크 수가 작아 로킹 오버헤드가 감소한다.











    ❷ 로킹 단위가 작아지면 병행성 수준이 낮아진다.

 

 


53. 사용자 X1에게 department 테이블에 대한 검색 연산을 회수하는 명령은?


    ① delete select on department to X1;
    ② remove select on department from X1;
    ③ revoke select on department from X1;
    ④ grant select on department from X1;











    ③ revoke select on department from X1;

54. 뷰(VIEW)에 대한 설명으로 틀린 것은?


    ① 뷰 위에 또 다른 뷰를 정의할 수 있다.
    ② 뷰에 대한 조작에서 삽입, 갱신, 삭제 연산은 제약이 따른다.
    ③ 뷰의 정의는 기본 테이블과 같이 ALTER문을 이용하여 변경한다.
    ④ 뷰가 정의된 기본 테이블이 제거되면 뷰도 자동적으로 제거된다.











    ❸ 뷰의 정의는 기본 테이블과 같이 ALTER문을 이용하여 변경한다.

 

 


55. 데이터 모델에 표시해야 할 요소로 거리가 먼 것은?
    ① 논리적 데이터 구조   ② 출력 구조
    ③ 연산                      ④ 제약조건











❷ 출력 구조

 

 


56. 제 3정규형에서 보이스코드 정규형(BCNF)으로 정규화하기 위한 작업은?


    ① 원자 값이 아닌 도메인을 분해
    ② 부분 함수 종속 제거
    ③ 이행 함수 종속 제거
    ④ 결정자가 후보키가 아닌 함수 종속 제거











   ❹ 결정자가 후보키가 아닌 함수 종속 제거

57. A1, A2, A3 3개 속성을 갖는 한 릴레이션에서 A1의 도메인은 3개 값, A2의 도메인은 2개 값, A3의 도메인은 4개 값을 갖는다. 이 릴레이션에 존재할 수 있는 가능한 튜플(Tuple)의 최대 수는?


    ① 24 ② 12
    ③ 8 ④ 9











    ❶ 24

 

 


58. 데이터베이스 설계 시 물리적 설계 단계에서 수행하는 사항이 아닌 것은?


    ① 저장 레코드 양식 설계
    ② 레코드 집중의 분석 및 설계
    ③ 접근 경로 설계
    ④ 목표 DBMS에 맞는 스키마 설계











    ❹ 목표 DBMS에 맞는 스키마 설계

59. 한 릴레이션 스키마가 4개 속성, 2개 후보키 그리고 그 스키마의 대응 릴레이션 인스턴스가 7개 튜플을 갖는다면 그 릴레이션의 차수(degree)는?

 

    ① 1 ② 2
    ③ 4 ④ 7











     4

 

 


60. 데이터웨어하우스의 기본적인 OLAP(on-line analytical processing) 연산이 아닌 것은?
    ① translate  ② roll-up
    ③ dicing     ④ drill-down













   ❶ translate


4과목 : 프로그래밍 언어 활용


61. UNIX SHELL 환경 변수를 출력하는 명령어가 아닌 것은?
    ① configenv ② printenv
    ③ env ④ setenv











   ❶ configenv

62. Java 프로그래밍 언어의 정수 데이터 타입 중 'long'의 크기는?
    ① 1byte ② 2byte
    ③ 4byte ④ 8byte

 

 

 

 

 

 

 

 

 

 

 

 

❹ 8byte

 

 

63. Java에서 사용되는 출력 함수가 아닌 것은?

 

    ① System.out.print( )

    ② System.out.println( )

    ③ System.out.printing( )

    ④ System.out.printf( )

 

 

 

 

 

 

 

 

 

    ❸ System.out.printing( )

 

 

 

64. 운영체제에서 커널의 기능이 아닌 것은?
    ① 프로세스 생성, 종료  ② 사용자 인터페이스
    ③ 기억 장치 할당, 회수 ④ 파일 시스템 관리











   ❷ 사용자 인터페이스

65. OSI 7계층에서 단말기 사이에 오류 수정과 흐름제어를 수행하여 신뢰성 있고 명확한 데이터를 전달하는 계층은?


    ① 전송 계층 ② 응용 계층
    ③ 세션 계층 ④ 표현 계층











    ❶ 전송 계층

66. 다음 쉘 스크립트의 의미로 옳은 것은?
   


    ① wow 사용자가 로그인한 경우에만 반복문을 수행한다.
    ② wow 사용자가 로그인할 때까지 반복문을 수행한다.
    ③ wow 문자열을 복사한다.
    ④ wow 사용자에 대한 정보를 무한 반복하여 출력한다.











   ❷ wow 사용자가 로그인할 때까지 반복문을 수행한다.

 

 


67. 다음 자바 코드를 실행한 결과는?
   


    ① x=7 y=0
    ② x=6 y=-1
    ③ x=7 y=-1
    ④ Unresolved compilation problem 오류 발생











 ❹ Unresolved compilation problem 오류 발생

68. 다음 파이썬으로 구현된 프로그램의 실행 결과로 옳은 것은?
   


    ① [20, 60]           ② [60, 20]
    ③ [0, 20, 40, 60]   ④ [10, 30, 50, 70]











    ❸ [0, 20, 40, 60]

 

 


69. 공통모듈의 재사용 범위에 따른 분류가 아닌 것은?


    ① 컴포넌트 재사용       ② 더미코드 재사용
    ③ 함수와 객체 재사용   ④ 애플리케이션 재사용











    ❷ 더미코드 재사용

 

 


70. 다음과 같은 프로세스가 차례로 큐에 도착하였을 때, SJF(Shortest Job First) 정책을 사용할 경우 가장 먼저 처리되는 작업은?
    
    ① P1 ② P2
    ③ P3 ④ P4











    ❹ P4

 

 


71. 4개의 페이지를 수용할 수 있는 주기억장치가 있으며, 초기에는 모두 비어 있다고 가정한다. 다음의 순서로 페이지 참조가 발생할 때, FIFO 페이지 교체 알고리즘을 사용할 경우 페이지 결함의 발생 횟수는?
   


    ① 6회 ② 7회
    ③ 8회 ④ 9회











    ❶ 6회

 

 


72. TCP 흐름제어기법 중 프레임이 손실되었을 때, 손실된 프레임 1개를 전송하고 수신자의 응답을 기다리는 방식으로 한 번에 프레임 1개만 전송할 수 있는 기법은?
    ① Slow Start ② Sliding Window
    ③ Stop and W ait ④ Congestion Avoidance











  ❸ Stop and W ait

 

 


73. 결합도(Coupling)에 대한 설명으로 틀린 것은?


    ① 데이터 결합도(Data Coupling)는 두 모듈이 매개변수로 자료를 전달할 때, 자료구조 형태로 전달되어 이용될 때 데이터가 결합되어 있다고 한다.
    ② 내용 결합도(Content Coupling)는 하나의 모듈이 직접적으로 다른 모듈의 내용을 참조할 때 두 모듈은 내용적으로 결합되어 있다고 한다.
    ③ 공통 결합도(Common Coupling)는 두 모듈이 동일한 전역 데이터를 접근한다면 공통결합 되어 있다고 한다.
    ④ 결합도(Coupling)는 두 모듈간의 상호작용, 또는 의존도 정도를 나타내는 것이다.











    ❶ 데이터 결합도(Data Coupling)는 두 모듈이 매개변수로 자료를 전달할 때, 자료구조 형태로 전달되어 이용될 때 데이터가 결합되어 있다고 한다.

 

 


74. 응집도의 종류 중 서로 간에 어떠한 의미 있는 연관관계도 지니지 않은 기능 요소로 구성되는 경우이며, 서로 다른 상위 모듈에 의해 호출되어 처리상의 연관성이 없는 서로 다른 기능을 수행하는 경우의 응집도는?


    ① Functional Cohesion
    ② Sequential Cohesion
    ③ Logical Cohesion
    ④ Coincidental Cohesion











    ❹ Coincidental Cohesion

 

 


75. 자바에서 사용하는 접근제어자의 종류가 아닌 것은?


    ① internal ② private
    ③ default ④ public











    ❶ internal

 

 


76. UDP 특성에 해당되는 것은?


    ① 데이터 전송 후, ACK를 받는다.
    ② 송신 중에 링크를 유지 관리하므로 신뢰성이 높다.
    ③ 흐름제어나 순서제어가 없어 전송속도가 빠르다.
    ④ 제어를 위한 오버헤드가 크다.











    ❸ 흐름제어나 순서제어가 없어 전송속도가 빠르다.

 

 


77. 다음과 같은 세그먼트 테이블을 가지는 시스템에서 논리 주소(2, 176)에 대한 물리 주소는?
   


    ① 398    ② 400
    ③ 1928  ④ 1930











    ❶ 398

 

 


78. TCP/IP에서 사용되는 논리주소를 물리주소로 변환시켜 주는 프로토콜은?


    ① TCP   ② ARP
    ③ FTP   ④ IP











   ❷ ARP

 

 


79. C언어에서 구조체를 사용하여 데이터를 처리할 때 사용하는 것은?


    ① for ② scanf
    ③ struct ④ abstract











    ❸ struct

80. PHP에서 사용 가능한 연산자가 아닌 것은?
    ① @       ② #
    ③ <>    ④ ===













   ❷ #


5과목 : 정보시스템 구축관리



81. 이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션은?


    ① ZIGBEE  ② KDD
    ③ IDS       ④ VPN











   ❹ VPN

 

 


82. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?


    ① 최적단계 ② 관리단계
    ③ 계획단계 ④ 정의단계











    ❸ 계획단계

83. 다음 설명에 해당하는 생명주기 모형으로 가장 옳은 것은?
   


    ① 패키지 모형 ② 코코모 모형
    ③ 폭포수 모형 ④ 관계형 모델











    ❸ 폭포수 모형

 

 


84. 서비스 지향 아키텍처 기반 애플리케이션을 구성하는 층이 아닌 것은?


    ① 표현층             ② 프로세스층
    ③ 제어 클래스층   ④ 비즈니스층











    ❸ 제어 클래스층

 

 


85. 다음 내용이 설명하는 스토리지 시스템은?
   


    ① DAS           ② NAS
    ③ N-SCREEN   ④ NFC











    ❶ DAS

 

 


86. 소프트웨어 개발 프레임워크의 적용 효과로 볼 수 없는 것은?


    ① 공통 컴포넌트 재사용으로 중복 예산 절감
    ② 기술종속으로 인한 선행사업자 의존도 증대
    ③ 표준화된 연계모듈 활용으로 상호 운용성 향상
    ④ 개발표준에 의한 모듈화로 유지보수 용이











    ❷ 기술종속으로 인한 선행사업자 의존도 증대

 

 


87. SoftTech사에서 개발된 것으로 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구는?


    ① SREM ② PSL/PSA
    ③ HIPO ④ SADT











    ❹ SADT

 

 

 


88. 익스트림 프로그래밍 (eXtreme Programming)의 5가지 가치에 속하지 않는 것은?


    ① 의사소통   ② 단순성
    ③ 피드백      ④ 고객 배제











    ❹ 고객 배제

 

 


89. 다음은 정보의 접근통제 정책에 대한 설명이다. (ㄱ)에 들어갈 내용으로 옳은 것은?
   


    ① NAC ② MAC
    ③ SDAC ④ AAC











    ❷ MAC

 

 


90. 소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은?
    
    ① Ⓐ-Ⓑ-Ⓓ-Ⓒ순으로 반복
    ② Ⓐ-Ⓓ-Ⓒ-Ⓑ순으로 반복
    ③ Ⓐ-Ⓑ-Ⓒ-Ⓓ순으로 반복
    ④ Ⓐ-Ⓒ-Ⓑ-Ⓓ순으로 반복











  ❷ Ⓐ-Ⓓ-Ⓒ-Ⓑ순으로 반복

 


91. 소프트웨어 비용 추정모형(estimation models)이 아닌 것은?


    ① COCOMO ② Putnam
    ③ Function-Point ④ PERT












    ❹ PERT

 


92. 공개키 암호화 방식에 대한 설명으로 틀린 것은?


    ① 공개키로 암호화된 메시지는 반드시 공개키로 복호화 해야 한다.
    ② 비대칭 암호기법이라고도 한다.
    ③ 대표적인 기법은 RSA 기법이 있다.
    ④ 키 분배가 용이하고, 관리해야 할 키 개수가 적다.











    ❶ 공개키로 암호화된 메시지는 반드시 공개키로 복호화 해야 한다.

 

 


93. 다음이 설명하는 다중화 기술은?
   


    ① Wavelength Division Multiplexing
    ② Frequency Division Multiplexing
    ③ Code Division Multiplexing
    ④ Time Division Multiplexing








 



    ❶ Wavelength Division Multiplexing


94. 웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써, 정보유출 등의 공격을 유발할 수 있는 취약점은?


    ① Ransomware  ② Pharming
    ③ Phishing        ④ XSS











   ❹ XSS

 


95. CBD(Component Based Development) 에 대한 설명으로 틀린 것은?


    ① 개발 기간 단축으로 인한 생산성 향상
    ② 새로운 기능 추가가 쉬운 확장성
    ③ 소프트웨어 재사용이 가능
    ④ 1960년대까지 가장 많이 적용되었던 소프트웨어 개발 방법











    ❹ 1960년대까지 가장 많이 적용되었던 소프트웨어 개발 방법

 

 


96. 소프트웨어 정의 데이터센터(SDDC : Software Defined Data Center)에 대한 설명으로 틀린 것은?


    ① 컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의한다.
    ② 인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리한다.
    ③ 데이터센터 내 모든 자원을 가상화하여 서비스한다.
    ④ 특정 하드웨어 에 종속되어 특화된 업무를 서비스하기에 적합하다.











    ❹ 특정 하드웨어 에 종속되어 특화된 업무를 서비스하기에 적합하다.

 

 


97. 컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용되는 것은?


    ① GPIB ② CentOS
    ③ XSS ④ Secure OS











   ❹ Secure OS

 

 


98. NS(Nassi-Schneiderman) chart에 대한 설명으로 거리가 먼 것은?


    ① 논리의 기술에 중점을 둔 도형식 표현 방법이다.
    ② 연속, 선택 및 다중 선택, 반복 등의 제어논리 구조로 표현한다.
    ③ 주로 화살표를 사용하여 논리적인 제어구조로 흐름을 표현한다.
    ④ 조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 적합하다.











    ❸ 주로 화살표를 사용하여 논리적인 제어구조로 흐름을 표현한다.

 

 


99. 다음 내용에 적합한 용어는?
   


    ① MapReduce ② SQL
    ③ Hijacking ④ Logs











    ❶ MapReduce

 

 


100. 소프트웨어 프로세스에 대한 개선 및 능력 측정 기준에 대한 국제 표준은?


    ① ISO 14001    ② IEEE 802.5
    ③ IEEE 488      ④ SPICE

 

 

 

 

 

 

 

 

 

 

    ❹ SPICE

 

 


작년에 기출문제를 올해 적네요.

필기 학격하고

신경을 안쓰고 있다가

실기 시험치고 정리 해 봅니다.

 

혼으로 문제를 풀수 있는

형식으로 적었으니

 

터치하면서 문제를 풀어 보세요

 

다들 화이팅


VISITOR 오늘 / 전체