정보처리기사(2022. 3. 5.) 시험일자 : 2022년 3월 5일

1과목 : 소프트웨어 설계
1. User Interface 설계 시 오류 메시지나 경고에 관한 지침으로 가장 거리가 먼 것은?
  • ① 메시지는 이해하기 쉬워야 한다.
  • ② 오류로부터 회복을 위한 구체적인 설명이 제공되어야 한다.
  • ③ 오류로 인해 발생 될 수 있는 부정적인 내용을 적극적으로 사용자들에게 알려야 한다.
  • ④ 소리나 색의 사용을 줄이고 텍스트로만 전달하도록 한다.

등록된 댓글이 없습니다.
2. 다음 중 애자일(Agile) 소프트웨어 개발에 대한 설명으로 틀린 것은?
  • ① 공정과 도구보다 개인과의 상호작용을 더 가치 있게 여긴다.
  • ② 동작하는 소프트웨어보다는 포괄적인 문서를 가치 있게 여긴다.
  • ③ 계약 협상보다는 고객과의 협력을 가치 있게 여긴다.
  • ④ 계획을 따르기보다 변화에 대응하기를 가치 있게 여긴다.

등록된 댓글이 없습니다.
3. 소프트웨어 설계에서 요구사항 분석에 대한 설명으로 틀린 것은?
  • ① 소프트웨어가 무엇을 해야하는가를 추적하여 요구사항 명세를 작성하는 작업이다.
  • ② 사용자의 요구를 추출하여 목표를 정하고 어떤 방식으로 해결할 것인지 결정하는 단계이다.
  • ③ 소프트웨어 시스템이 사용되는 동안 발견되는 오류를 정리하는 단계이다.
  • ④ 소프트웨어 개발의 출발점이면서 실질적인 첫 번째 단계이다.

등록된 댓글이 없습니다.
4. 객체지향 기법에서 상위 클래스의 메소드와 속성을 하위 클래스가 물려받는 것을 의미하는 것은?
  • ① Abstraction
  • ② Polymorphism
  • ③ Encapsulation
  • ④ Inheritance

jun982024. 7. 2. 12:57삭제
① 추상화 ② 다형성 ③ 캡슐화 ④ 상속
5. 설계 기법 중 하향식 설계 방법과 상향식 설계 방법에 대한 비교 설명으로 가장 옳지 않은 것은?
  • ① 하향식 설계에서는 통합 검사 시 인터페이스가 이미 정의되어 있어 통합이 간단하다.
  • ② 하향식 설계에서 레벨이 낮은 데이터 구조의 세부 사항은 설계초기 단계에서 필요하다.
  • ③ 상향식 설계는 최하위 수준에서 각각의 모듈들을 설계하고 이러한 모듈이 완성되면 이들을 결합하여 검사한다.
  • ④ 상향식 설계에서는 인터페이스가 이미 성립되어 있지 않더라도 기능 추가가 쉽다.

등록된 댓글이 없습니다.
6. 자료흐름도(DFD)의 각 요소별 표기 형태의 연결이 옳지 않은 것은?
  • ① Process : 원
  • ② Data Flow : 화살표
  • ③ Data Store : 삼각형
  • ④ Terminator : 사각형

hjw2024. 5. 20. 09:41삭제
프로세스(Process): 원 데이터 흐름도(Data Flow): 화살표 자료 저장소(Data Store): 직선(단선/이중선) 단말(Terminator): 사각형
7. 소프트웨어 개발에 이용되는 모델(Model)에 대한 설명 중 거리가 먼 것은?
  • ① 모델은 개발 대상을 추상화하고 기호나 그림 등으로 시각적으로 표현한다.
  • ② 모델을 통해 소프트웨어에 대한 이해도를 향상시킬 수 있다.
  • ③ 모델을 통해 이해 당사자 간의 의사소통이 향상된다.
  • ④ 모델을 통해 향후 개발될 시스템의 유추는 불가능하다.

등록된 댓글이 없습니다.
8. 다음의 설명에 해당하는 언어는?
  • ① JAVA
  • ② C
  • ③ UML
  • ④ Python

등록된 댓글이 없습니다.
9. 다음 내용이 설명하는 UI설계 도구는?
  • ① 스토리보드(Storyboard)
  • ② 목업(Mockup)
  • ③ 프로토타입(Prototype)
  • ④ 유스케이스(Usecase)

그렇지만서도2024. 5. 20. 10:38삭제
UI 설계 도구 1. 와이어프레임 : 페이지의 대략적인 레이아웃 & UI 뼈대 설계 2. 목업: 시각적으로만 구성 요소 배치, 실제 구현 X 3. 스토리보드: 와이어프레임에 설명 추가, 페이지 간 이등 흐름 4. 프로토타입: 실제 구현된 것처럼 테스트 샘플 반박시 님 말이 맞음
10. 애자일(Agile) 기법 중 스크럼(Scrum)과 관련된 용어에 대한 설명이 틀린 것은?
  • ① 스크럼 마스터(Scrum Master)는 스크럼 프로세스를 따르고, 팀이 스크럼을 효과적으로 활용할 수 있도록 보장하는 역할 등을 맡는다.
  • ② 제품 백로그(Product Backlog)는 스크럼 팀이 해결해야 하는 목록으로 소프트웨어 요구사항, 아키텍처 정의 등이 포함될 수 있다.
  • ③ 스프린트(Sprint)는 하나의 완성된 최종 결과물을 만들기 위한 주기로 3달 이상의 장기간으로 결정된다.
  • ④ 속도(Velocity)는 한 번의 스프린트에서 한 팀이 어느 정도의 제품 백로그를 감당할 수 있는지에 대한 추정치로 볼 수 있다.

등록된 댓글이 없습니다.
11. UML 다이어그램 중 정적 다이어그램이 아닌 것은?
  • ① 컴포넌트 다이어그램
  • ② 배치 다이어그램
  • ③ 순차 다이어그램
  • ④ 패키지 다이어그램

hjw2024. 5. 25. 07:38삭제
----- 헷갈리는 것만 memo ----- 정적 다이어그램 - Deployment (배치) 동적 다이어그램 - Sequence (시퀀스) - State (상태)
그렇지만서도2024. 5. 20. 10:42삭제
구조 클래스, 객체, 패키지, 컴포넌트, 배치 행위 쓰임새(Use case), 활동, 상태, 순서, 커뮤니티
12. LOC기법에 의하여 예측된 총 라인수가 36000라인, 개발에 참여할 프로그래머가 6명, 프로그래머들의 평균 생산성이 월간 300라인일 때 개발에 소요되는 기간을 계산한 결과로 가장 옳은 것은?
  • ① 5개월
  • ② 10개월
  • ③ 15개월
  • ④ 20개월

등록된 댓글이 없습니다.
13. 클래스 설계원칙에 대한 바른 설명은?
  • ① 단일 책임원칙 : 하나의 클래스만 변경 가능 해야한다.
  • ② 개방-폐쇄의 원칙 : 클래스는 확장에 대해 열려 있어야 하며 변경에 대해 닫혀 있어야 한다.
  • ③ 리스코프 교체의 원칙 : 여러 개의 책임을 가진 클래스는 하나의 책임을 가진 클래스로 대체되어야 한다.
  • ④ 의존관계 역전의 원칙 : 클라이언트는 자신이 사용하는 메소드와 의존관계를 갖지 않도록 해야 한다.

jun982024. 7. 2. 13:01삭제
단일 책임 원칙 (Single Responsibility Principle, SRP) 클래스는 하나의 책임만 가져야 하며, 클래스가 제공하는 모든 기능은 그 하나의 책임을 수행하는 데 집중되어야 한다. 개방-폐쇄 원칙 (Open/Closed Principle, OCP) 소프트웨어 개체(클래스, 모듈, 함수 등)는 확장에는 열려 있어야 하지만, 변경에는 닫혀 있어야 한다. 리스코프 치환 원칙 (Liskov Substitution Principle, LSP) 자식 클래스는 언제나 자신의 부모 클래스를 대체할 수 있어야 한다. 인터페이스 분리 원칙 (Interface Segregation Principle, ISP) 클라이언트는 자신이 이용하지 않는 메서드에 의존하지 않아야 한다. 의존성 역전 원칙 (Dependency Inversion Principle, DIP) 고수준 모듈은 저수준 모듈에 의존해서는 안 되며, 둘 다 추상화된 인터페이스에 의존해야 한다.
ㅇㅇ2024. 4. 14. 18:16삭제
리스코프 치환 원칙: 자식 클래스는 최소한 자신의 부모 클래스에서 가능한 행위는 수행할 수 있어야 한다는 설계 원칙
14. GoF(Gangs of Four) 디자인 패턴에서 생성(Creational) 패턴에 해당하는 것은?
  • ① 컴퍼지트(Composite)
  • ② 어댑터(Adapter)
  • ③ 추상 팩토리(Abstract Factory)
  • ④ 옵서버(Observer)

등록된 댓글이 없습니다.
15. 아키텍처 설계과정이 올바른 순서로 나열된 것은?
  • ① ㉮ → ㉯ → ㉰ → ㉱ → ㉲
  • ② ㉲ → ㉮ → ㉯ → ㉱ → ㉰
  • ③ ㉮ → ㉲ → ㉯ → ㉱ → ㉰
  • ④ ㉮ → ㉯ → ㉰ → ㉲ → ㉱

등록된 댓글이 없습니다.
16. 사용자 인터페이스를 설계할 경우 고려해야 할 가이드라인과 가장 거리가 먼 것은?
  • ① 심미성을 사용성보다 우선하여 설계해야 한다.
  • ② 효율성을 높이게 설계해야 한다.
  • ③ 발생하는 오류를 쉽게 수정할 수 있어야 한다.
  • ④ 사용자에게 피드백을 제공해야 한다.

등록된 댓글이 없습니다.
17. 소프트웨어 설계에서 자주 발생하는 문제에 대한 일반적이고 반복적인 해결 방법을 무엇이라고 하는가?
  • ① 모듈 분해
  • ② 디자인 패턴
  • ③ 연관 관계
  • ④ 클래스 도출

hj2024. 6. 7. 21:28삭제
2. 디자인 패턴은 모듈들 간의 인터페이스 코드 작성과 같은 세부적인 구현 방안을 설계할 때 참조할 수 있는 전형적인 해결 방식
18. 객체지향 분석기법의 하나로 객체 모형, 동적 모형, 기능 모형의 3개 모형을 생성하는 방법은?
  • ① Wirfs-Block Method
  • ② Rumbaugh Method
  • ③ Booch Method
  • ④ Jacobson Method

hjw2024. 5. 20. 11:44삭제
Jacobson 방법 = Use Case를 강조하여 사용하는 분석 방법
ㅇㅇ2024. 4. 14. 20:04삭제
럼바우 방법: 가장 일반적, 객체 모델 - 동적 모델 - 기능 모델로 나누어 수행 부치 방법: 미시적 개발 프로세스 & 거시적 개발 프로세스 모두 사용. 클래스와 객체 분석 및 식별, 클래스 속성과 연산 정의 Jacobson 방법: Use Case 강조 Wifs - Brock 방법: 분석과 설계 간의 구분 없이 고객 명세서 평가하여 설계 작업까지 연속적으로 수행
19. 입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어를 말하는 것은?
  • ① EAI
  • ② FEP
  • ③ GPL
  • ④ Duplexing

등록된 댓글이 없습니다.
20. 객체 지향 개념 중 하나 이상의 유사한 객체들을 묶어 공통된 특성을 표현한 데이터 추상화를 의미하는 것은?
  • ① Method
  • ② Class
  • ③ Field
  • ④ Message

등록된 댓글이 없습니다.
2과목 : 소프트웨어 개발
21. 클린 코드(Clean Code)를 작성하기 위한 원칙으로 틀린 것은?
  • ① 추상화 : 하위 클래스/메소드/함수를 통해 애플리케이션의 특성을 간략하게 나타내고, 상세 내용은 상위 클래스/메소드/함수에서 구현한다.
  • ② 의존성 : 다른 모듈에 미치는 영향을 최소화하도록 작성한다.
  • ③ 가독성 : 누구든지 읽기 쉽게 코드를 작성한다.
  • ④ 중복성 : 중복을 최소화 할 수 있는 코드를 작성한다.

hj2024. 6. 7. 21:50삭제
//클린 코드(Clean Code)란, 누구나 쉽게 이해하고 수정 및 추가할 수 있는 단순, 명료한 코드이다. 작성 원칙으로는 1) 가독성 2) 단순성 3)의존성 배제 4) 중복성 최소화 5) 추상화가 있다. 1) 가독성: 누구든지 코드를 쉽게 읽을 수 있도록함 2) 단순성: 코드를 간단히 작성, 한번에 한가지를 처리하도록 코드 자성, 클래스/매소드/함수를 최소 단위로 분리 3) 의존성 배제: 코드가 다른 모듈에 미치는 영향 최소화 4) 중복성 최소화: 중복된 코드는 삭제, 공통된 코스 사용 5) 추상화: 상위 클래스/메소드/함수를 통해 애플리케이션의 특성을 간략하게 나타내고, 상세 내용은 하위 클래스/메소드/함수에서 구현
22. 단위 테스트에서 테스트의 대상이 되는 하위 모듈을 호출하고, 파라미터를 전달하는 가상의 모듈로 상향식 테스트에 필요한 것은?
  • ① 테스트 스텁(Test Stub)
  • ② 테스트 드라이버(Test Driver)
  • ③ 테스트 슈트(Test Suites)
  • ④ 테스트 케이스(Test Case)

hjw2024. 5. 20. 12:21삭제
상향식 테스트에서는 Driver가 필요하고 하향식 테스트에서는 Stub가 필요하다
23. 스택(Stack)에 대한 옳은 내용으로만 나열된 것은?
  • ① ㉠, ㉡
  • ② ㉡, ㉢
  • ③ ㉣
  • ④ ㉠, ㉡, ㉢, ㉣

ㅇㅇ2024. 5. 23. 10:23삭제
FIFO 가 아니라 LIFO ㄴ은 큐에 대한 설명 ㄷ은 데크임
24. 소프트웨어 모듈화의 장점이 아닌 것은?
  • ① 오류의 파급 효과를 최소화한다.
  • ② 기능의 분리가 가능하여 인터페이스가 복잡하다.
  • ③ 모듈의 재사용 가능으로 개발과 유지보수가 용이하다.
  • ④ 프로그램의 효율적인 관리가 가능하다.

등록된 댓글이 없습니다.
25. 소프트웨어 프로젝트 관리에 대한 설명으로 가장 옳은 것은?
  • ① 개발에 따른 산출물 관리
  • ② 소요인력은 최대화하되 정책 결정은 신속하게 처리
  • ③ 주어진 기간은 연장하되 최소의 비용으로 시스템을 개발
  • ④ 주어진 기간 내에 최소의 비용으로 사용자를 만족시키는 시스템을 개발

ㅇㅇ2024. 5. 23. 10:25삭제
한마디로 효율적으로 하자는거네
26. 정형 기술 검토(FTR)의 지침으로 틀린 것은?
  • ① 의제를 제한한다.
  • ② 논쟁과 반박을 제한한다.
  • ③ 문제 영역을 명확히 표현한다.
  • ④ 참가자의 수를 제한하지 않는다.

ㅇㅇ2024. 5. 23. 10:26삭제
뭔가를 계속 제한한다면 FTR이네
그렇지만서도2024. 5. 20. 11:40삭제
FTR: Former Technical Review 소프트웨어 개발 산출물 대상 요구사항 확인 및 검증을 수행하는 방법 동료검사, 인스펙션, 워크스루
27. 소프트웨어 재공학의 주요 활동 중 기존 소프트웨어 시스템을 새로운 기술 또는 하드웨어 환경에서 사용할 수 있도록 변환하는 작업을 의미하는 것은?
  • ① Analysis
  • ② Migration
  • ③ Restructuring
  • ④ Reverse Engineering

ㅇㅇ2024. 5. 23. 10:30삭제
마이그레이션 => 새로운 환경으로 변환할 때
28. 정보시스템 개발 단계에서 프로그래밍 언어 선택 시 고려할 사항으로 가장 거리가 먼 것은?
  • ① 개발 정보시스템의 특성
  • ② 사용자의 요구사항
  • ③ 컴파일러의 가용성
  • ④ 컴파일러의 독창성

등록된 댓글이 없습니다.
29. 소프트웨어 패키징에 대한 설명으로 틀린 것은?
  • ① 패키징은 개발자 중심으로 진행한다.
  • ② 신규 및 변경 개발소스를 식별하고, 이를 모듈화하여 상용제품으로 패키징한다.
  • ③ 고객의 편의성을 위해 매뉴얼 및 버전관리를 지속적으로 한다.
  • ④ 범용 환경에서 사용이 가능하도록 일반적인 배포 형태로 패키징이 진행된다.

ㅇㅇ2024. 5. 23. 10:32삭제
개발자 중심으로 진행되는건 보통 테스트밖에 없음
30. 자료 구조의 분류 중 선형 구조가 아닌 것은?
  • ① 트리
  • ② 리스트
  • ③ 스택
  • ④ 데크

ㅇㅇ2024. 5. 23. 10:34삭제
트리,그래프 => 비선형
31. 아주 오래되거나 참고문서 또는 개발자가 없어 유지보수 작업이 아주 어려운 프로그램을 의미하는 것은?
  • ① Title Code
  • ② Source Code
  • ③ Object Code
  • ④ Alien Code

외계인2024. 5. 25. 23:27삭제
외계어라고 생각하면 됨
ㅇㅇ2024. 5. 23. 10:37삭제
몰라도 영어 읽어보면 대강나옴
32. 소프트웨어를 재사용함으로써 얻을 수 있는 이점으로 가장 거리가 먼 것은?
  • ① 생산성 증가
  • ② 프로젝트 문서 공유
  • ③ 소프트웨어 품질 향상
  • ④ 새로운 개발 방법론 도입 용이

ㅇㅇ2024. 5. 23. 10:38삭제
재사용을 하는데 새로운 개발을 하는게 왜 나오는지 이상하면 체크
33. 인터페이스 간의 통신을 위해 이용되는 데이터 포맷이 아닌 것은?
  • ① AJTML
  • ② JSON
  • ③ XML
  • ④ YAML

ㅇㅇ2024. 5. 23. 10:39삭제
json xml은 대다수가 잘 알거고 yaml만 외우면 될듯
34. 프로그램 설계도의 하나인 NS Chart에 대한 설명으로 가장 거리가 먼 것은?
  • ① 논리의 기술에 중점을 두고 도형을 이용한 표현 방법이다.
  • ② 이해하기 쉽고 코드 변환이 용이하다.
  • ③ 화살표나 GOTO를 사용하여 이해하기 쉽다.
  • ④ 연속, 선택, 반복 등의 제어 논리 구조를 표현한다.

뒹글이2024. 5. 26. 21:49삭제
goto를 사용할수 없음....
ㅇㅇ2024. 5. 23. 10:42삭제
NS 차트는 우리가 흔히 보는 위에서 아래로 내려오는 차트
35. 순서가 A, B, C, D로 정해진 입력자료를 push, push, pop, push, push, pop, pop, pop 순서로 스택연산을 수행하는 경우 출력 결과는?
  • ① B D C A
  • ② A B C D
  • ③ B A C D
  • ④ A B D C

ㅇㅇ2024. 5. 23. 10:51삭제
스택구조 프링글스처럼 LIFO로 빠짐 push 넣는거 두번 넣었으니깐 a b 순으로 아래 깔림 pop하면 b가 빠짐 push 2번 넣으니깐 나머니 c,d 들어감 pop 3번 하면 위에부터 dca 순으로 빠짐
그렇지만서도2024. 5. 20. 13:28삭제
명령 / Stack / 출력 pussy / A / none pussy / A B / none POP / A / B push / A C / B push / A C D / B pop / A C / B D pop / A / B D C pop / none / B D C A
나그네2024. 2. 17. 03:03삭제
1. AB (push 2번) 2. A / 스택 B (pop 1번) 3. A C D / 스택 B (push 2번) 4. /스택 B D C A ( pop 3번) pop 은 마지막에 쌓인것부터 빠진다.
36. 분할 정복(Divide and Conquer)에 기반한 알고리즘으로 피벗(pivot)을 사용하며 최악의 경우 회의 비교를 수행해야 하는 정렬(Sort)은?
  • ① Selection Sort
  • ② Bubble Sort
  • ③ Insert Sort
  • ④ Quick Sort

등록된 댓글이 없습니다.
37. 화이트 박스 검사 기법에 해당하는 것으로만 짝지어진 것은?
  • ① ㉠, ㉡
  • ② ㉠, ㉣
  • ③ ㉡, ㉤
  • ④ ㉢, ㉥

그렇지만서도2024. 5. 20. 13:31삭제
화이트 박스 테스트: 모듈의 원시 코드를 오픈시킨 상태에서 코드의 논리적 모든 경로를 테스트 하는 방법 조건 검사, 루프 검사, 데이터 흐름 검사
38. 소프트웨어 품질 관련 국제 표준인 ISO/IEC 25000에 관한 설명으로 옳지 않은 것은?
  • ① 소프트웨어 품질 평가를 위한 소프트웨어 품질평가 통합모델 표준이다.
  • ② System and Software Quality Requirements and Evaluation으로 줄여서 SQuaRE라고도 한다.
  • ③ ISO/IEC 2501n에서는 소프트웨어의 내부 측정, 외부측정, 사용품질 측정, 품질 측정 요소 등을 다룬다.
  • ④ 기존 소프트웨어 품질 평가 모델과 소프트웨어 평가 절차 모델인 ISO/IEC 9126과 ISO/IEC 14598을 통합하였다.

ㅇㅇ2024. 5. 23. 10:59삭제
정리해드림 ISO/IEC 9126 => 소프트웨어가 성공적으로 개발되었는지에 대한 표준을 제공 ex) 기능성,신뢰성 등등등 나옴 ISO/IEC 12207(+CMMI 모델 +SPICE 모델) ISO/IEC 25000 본문꺼 보면됨
39. 코드 인스펙션과 관련한 설명으로 틀린 것은?
  • ① 프로그램을 수행시켜보는 것 대신에 읽어보고 눈으로 확인하는 방법으로 볼 수 있다.
  • ② 코드 품질 향상 기법 중 하나이다.
  • ③ 동적 테스트 시에만 활용하는 기법이다.
  • ④ 결함과 함께 코딩 표준 준수 여부, 효율성 등의 다른 품질 이슈를 검사하기도 한다.

등록된 댓글이 없습니다.
40. 프로젝트에 내재된 위험 요소를 인식하고 그 영향을 분석하여 이를 관리하는 활동으로서, 프로젝트를 성공시키기 위하여 위험 요소를 사전에 예측, 대비하는 모든 기술과 활동을 포함하는 것은?
  • ① Critical Path Method
  • ② Risk Analysis
  • ③ Work Breakdown Structure
  • ④ Waterfall Model

등록된 댓글이 없습니다.
3과목 : 데이터베이스 구축
41. 데이터베이스 설계 단계 중 물리적 설계 시 고려 사항으로 적절하지 않은 것은?
  • ① 스키마의 평가 및 정제
  • ② 응답 시간
  • ③ 저장 공간의 효율화
  • ④ 트랜잭션 처리량

jun982024. 7. 2. 13:14삭제
개념적 설계 비즈니스 요구사항 분석 엔티티와 속성 정의 ER 다이어그램 작성 유일성 및 중복성 관리 비즈니스 규칙 반영 논리적 설계 정규화 테이블 구조 정의 스키마의 평가 및 정제 키(Key) 설정 무결성 제약 조건 인덱스 설계 ER 다이어그램 최종화 물리적 설계 스토리지 구조 설계 인덱스 최적화 파티셔닝 성능 최적화 보안 및 접근 제어 백업 및 복구 계획 하드웨어 고려사항 개념적 설계는 비즈니스 요구사항을 반영한 고수준의 데이터 모델링 단계입니다. 논리적 설계는 이를 구체적인 논리적 모델로 변환하여 데이터베이스의 구조를 정의하는 단계입니다. 물리적 설계는 논리적 모델을 실제로 구현하고 최적화하는 단계입니다.
그렇지만서도2024. 5. 20. 13:37삭제
스키마: 데이터의 논리적인 구조
42. DELETE 명령에 대한 설명으로 틀린 것은?
  • ① 테이블의 행을 삭제할 때 사용한다.
  • ② WHERE 조건절이 없는 DELETE 명령을 수행하면 DROP TABLE 명령을 수행했을 때와 동일한 효과를 얻을 수 있다.
  • ③ SQL을 사용 용도에 따라 분류할 경우 DML에 해당한다.
  • ④ 기본 사용 형식은 “DELETE FROM 테이블 [WHERE 조건];” 이다.

등록된 댓글이 없습니다.
43. 어떤 릴레이션 R의 모든 조인 종속성의 만족이 R의 후보 키를 통해서만 만족될 때, 이 릴레이션 R이 해당하는 정규형은?
  • ① 제5정규형
  • ② 제4정규형
  • ③ 제3정규형
  • ④ 제1정규형

jun982024. 7. 2. 13:20삭제
1 : 모든 도메인이 원자값으로만 구성 2 : 모든 속성의 부분적 종속없이, 완전 함수 종속을 만족 3 : 기본키를 제외한 속성들 간 이행 종속성이 없음 BC : 모든 결정자가 후보키일 때, 결정자이면서 후보키가 아닌 것을 제거 4 : 다치 종속 제거 5 : 모든 조인 종속이 후보키를 통해서만 성립
44. E-R 모델에서 다중값 속성의 표기법은?

그렇지만서도2024. 5. 20. 13:50삭제
네모 : 개체 마름모 : 관계 동그라미 : 속성 (동그라미 두개 = 다중 속성) 동그라미 + 내부 직선 : 기본키 직선 : 개체 타입과 속성 연결 선
45. 다른 릴레이션의 기본키를 참조하는 키를 의미하는 것은?
  • ① 필드키
  • ② 슈퍼키
  • ③ 외래키
  • ④ 후보키

등록된 댓글이 없습니다.
46. 관계해석에서 '모든 것에 대하여'의 의미를 나타내는 논리 기호는?
  • ① ∃
  • ② ∈
  • ③ ∀
  • ④ ⊂

앙기모찌2024. 7. 10. 22:40삭제
수학과라서 꽁으로 문제 하나 먹었다 기모찌
47. 다음 릴레이션의 Degree와 Cardinality는?
  • ① Degree : 4, Cardinality : 3
  • ② Degree : 3, Cardinality : 4
  • ③ Degree : 3, Cardinality : 12
  • ④ Degree : 12, Cardinality : 3

그렇지만서도2024. 5. 20. 13:51삭제
Degree: 열의 갯수 Cardinality : 헤더 를 제외한 행의 갯수
48. 뷰(View)에 대한 설명으로 틀린 것은?
  • ① 뷰 위에 또 다른 뷰를 정의할 수 있다.
  • ② DBA는 보안성 측면에서 뷰를 활용할 수 있다.
  • ③ 사용자가 필요한 정보를 요구에 맞게 가공하여 뷰로 만들 수 있다.
  • ④ SQL을 사용하면 뷰에 대한 삽입, 갱신, 삭제 연산 시 제약 사항이 없다.

등록된 댓글이 없습니다.
49. 관계 대수식을 SQL 질의로 옳게 표현한 것은?
  • ① SELECT 학생 FROM 이름 WHERE 학과='교육';
  • ② SELECT 이름 FROM 학생 WHERE 학과='교육;
  • ③ SELECT 교육 FROM 학과 WHERE 이름='학생';
  • ④ SELECT 학과 FROM 학생 WHERE 이름='교육';

등록된 댓글이 없습니다.
50. 정규화 과정에서 함수 종속이 A→B 이고 B→C 일 때 A→C인 관계를 제거하는 단계는?
  • ① 1NF → 2NF
  • ② 2NF → 3NF
  • ③ 3NF → BCNF
  • ④ BCNF → 4NF

등록된 댓글이 없습니다.
51. CREATE TABLE문에 포함되지 않는 기능은?
  • ① 속성 타입 변경
  • ② 속성의 NOT NULL 여부 지정
  • ③ 기본키를 구성하는 속성 지정
  • ④ CHECK 제약조건의 정의

등록된 댓글이 없습니다.
52. SQL과 관련한 설명으로 틀린 것은?
  • ① REVOKE 키워드를 사용하여 열 이름을 다시 부여할 수 있다.
  • ② 데이터 정의어는 기본 테이블, 뷰 테이블, 또는 인덱스 등을 생성, 변경, 제거하는데 사용되는 명령어이다.
  • ③ DISTINCT를 활용하여 중복 값을 제거할 수 있다.
  • ④ JOIN을 통해 여러 테이블의 레코드를 조합하여 표현할 수 있다.

등록된 댓글이 없습니다.
53. 다음 SQL문의 실행결과로 생성되는 튜플 수는?
  • ① 1
  • ② 3
  • ③ 4
  • ④ 5

등록된 댓글이 없습니다.
54. 다음 SQL문에서 사용된 BETWEEN 연산의 의미와 동일한 것은?
  • ① 점수 >= 90 AND 점수 <= 95
  • ② 점수 > 90 AND 점수 < 95
  • ③ 점수 > 90 AND 점수 <= 95
  • ④ 점수 >= 90 AND 점수 < 95

등록된 댓글이 없습니다.
55. 트랜잭션의 상태 중 트랜잭션의 수행이 실패하여 Rollback 연산을 실행한 상태는?
  • ① 철회(Aborted)
  • ② 부분 완료(Partially Committed)
  • ③ 완료(Commit)
  • ④ 실패(Fail)

등록된 댓글이 없습니다.
56. 데이터 제어어(DCL)에 대한 설명으로 옳은 것은?
  • ① ROLLBACK : 데이터의 보안과 무결성을 정의한다.
  • ② COMMIT : 데이터베이스 사용자의 사용 권한을 취소한다.
  • ③ GRANT : 데이터베이스 사용자의 사용 권한을 부여한다.
  • ④ REVOKE : 데이터베이스 조작 작업이 비정상적으로 종료되었을 때 원래 상태로 복구한다.

등록된 댓글이 없습니다.
57. 테이블 R과 S에 대한 SQL에 대한 SQL문이 실행되었을 때, 실행결과로 옳은 것은?

원트합격2024. 5. 4. 19:40삭제
일반 union은 튜플의 중복을 제거하지만 union all은 중복을 제거하지 않는다
58. 분산 데이터베이스 시스템(Distributed Database System)에 대한 설명으로 틀린 것은?
  • ① 분산 데이터베이스는 논리적으로는 하나의 시스템에 속하지만 물리적으로는 여러 개의 컴퓨터 사이트에 분산되어 있다.
  • ② 위치 투명성, 중복 투명성, 병행 투명성, 장애 투명성을 목표로 한다.
  • ③ 데이터베이스의 설계가 비교적 어렵고, 개발 비용과 처리 비용이 증가한다는 단점이 있다.
  • ④ 분산 데이터베이스 시스템의 주요 구성 요소는 분산 처리기, P2P 시스템, 단일 데이터베이스 등이 있다.

등록된 댓글이 없습니다.
59. 테이블 두 개를 조인하여 뷰 V_1을 정의하고, V_1을 이용하여 뷰 V_2를 정의하였다. 다음 명령 수행 후 결과로 옳은 것은?
  • ① V_1만 삭제된다.
  • ② V_2만 삭제된다.
  • ③ V_1과 V_2 모두 삭제된다.
  • ④ V_1과 V_2 모두 삭제되지 않는다.

그렇지만서도2024. 5. 20. 14:03삭제
cascade - 참조 관계가 있을 경우 참조되는 데이터도 자동으로 삭제 가능 V_1을 이용하여 V_2를 정의하였으므로 이 둘은 참조 관계에 있다.
60. 데이터베이스에서 병행제어의 목적으로 틀린 것은?
  • ① 시스템 활용도 최대화
  • ② 사용자에 대한 응답시간 최소화
  • ③ 데이터베이스 공유 최소화
  • ④ 데이터베이스 일관성 유지

등록된 댓글이 없습니다.
4과목 : 프로그래밍 언어 활용
61. IP 주소체계와 관련한 설명으로 틀린 것은?
  • ① IPv6의 패킷 헤더는 32 octet의 고정된 길이를 가진다.
  • ② IPv6는 주소 자동설정(Auto Configuration) 기능을 통해 손쉽게 이용자의 단말을 네트워크에 접속시킬 수 있다.
  • ③ IPv4는 호스트 주소를 자동으로 설정하며 유니캐스트(Unicast)를 지원한다.
  • ④ IPv4는 클래스별로 네트워크와 호스트 주소의 길이가 다르다.

hjw2024. 5. 21. 10:39삭제
IPv4와 IPv6 공통점 : 유니캐스트, 멀티캐스트 IPv4는 브로드캐스트, 32bit IPv6는 애니캐스트, 128bit
62. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
  • ① 7, 5
  • ② 8, 5
  • ③ 8, 9
  • ④ 7, 9

뒹글이2024. 5. 27. 00:12삭제
제대로 해설을 쓴 사람이 없어 달아준다. int arr[2][3] { {1, 2, 3} {4, 5, 6} } 배열 “포인터 “이다 즉, int* p[3] (포인터 배열)과는 다름. int (*P)[3] -> 크기가 3인 배열을 가르키는 “포인터” 2차원배열의 내부 배열 1개의 크기가 3이니까 int (*P)[“3”] 이것도 3이다. p = arr; 주소값을 “가르킨다.” p는 배열 arr의 시작 주소값(arr[0][0]의 주소값)을 가르킨다. p[0] -> {1, 2, 3}의 시작 주소값 가르킨다. 따라서 간접 참조 *p[0]는 {1, 2, 3}의 첫째 원소 1이다. p[1] -> {4, 5, 6}의 시작 주소값 가르킨다. 따라서 간접 참조 *p[1]는 {4, 5, 6}의 첫째 원소 4이다. *(p[0]+1) -> p[0]의 “주소값에 1을 증가”하면 p[0]+1는 다음 값 즉 {1, 2, 3}에서 2의 주소값을 가지며 *(p[0]+1)는 간접참조해서 2이 된다 *(p[1]+2) -> p[1]의 “주소값에 2을 증가”하면 p[1]+2는 다다음 값 즉 {4, 5, 6}에서 6의 주소값을 가지며 *(p[1]+2)는 간접참조해서 6이 된다 그래서 8이다 핵심은 배열도 포인터라는점이다. p —> arr —> { {1, 2, 3}, {4, 5, 6} } (편의상 괄호침) 결국 *p는 arr의 주소값이고 **p를 해야 실제값 1을 참조할 수 있다 즉 *(p+1)이 p[1] 과 같은것이다. *(p+1)이 {4, 5, 6}의 주소값이다 *( *(p+1) + 0 ) 이 {4, 5, 6}의 주소값에 +0 간접참조라 4이다. *( *(p+1) + 1 ) 이 {4, 5, 6}의 주소값에 +1 간접참조라 5이다. 결론 p —> arr —> { {1, 2, 3}, {4, 5, 6} } 이거다
나그네2024. 2. 17. 03:57삭제
[0][0] [0][1] [0][2] 1 2 3 [1][0] [1][1] [1][2] 4 5 6 p[0]+1 = [0][1] 2 p[1]+2 = [1][2] 6 (p+1) + 0 = [1][0] 4 (p+1) + 1 = [1][1] 5 p[0] === (p+0) 같음 8 , 9
ㅇㅇ2023. 7. 21. 02:10삭제
2 + 5 = 7 3 + 4 = 7 이거 아닌가요?
63. OSI 7계층 중 데이터링크 계층에 해당되는 프로토콜이 아닌 것은?
  • ① HTTP
  • ② HDLC
  • ③ PPP
  • ④ LLC

hjw2024. 5. 21. 11:15삭제
< 주요 프로토콜 > 데이터 링크 계층 : HDLC, PPP, LLC 네트워크 계층 : IP, ICMP 전송 계층 : TCP, UDP 응용 계층 : HTTP, FTP +) TCP : 연결성, 신뢰성
64. C언어에서 두 개의 논리 값 중 하나라도 참이면 1을, 모두 거짓이면 0을 반환하는 연산자는?
  • ① ∥
  • ② &&
  • ③ **
  • ④ !=

그렇지만서도2024. 5. 20. 14:10삭제
||
65. IPv6에 대한 특성으로 틀린 것은?
  • ① 표시방법은 8비트씩 4부분의 10진수로 표시한다.
  • ② 2128개의 주소를 표현할 수 있다.
  • ③ 등급별, 서비스별로 패킷을 구분할 수 있어 품질보장이 용이하다.
  • ④ 확장기능을 통해 보안기능을 제공한다.

ㅇㅇ2024. 6. 29. 15:21삭제
2번에 ^ 표시 없어서 단순히 2천128개 로 보여서 체크했는데 억울하다...
뒹글이2024. 5. 27. 00:22삭제
ipv4 - 8bit씩 4부분 32bit ipv6 - 16bit씩 8부분 128bit
66. JAVA의 예외(exception)와 관련한 설명으로 틀린 것은?
  • ① 문법 오류로 인해 발생한 것
  • ② 오동작이나 결과에 악영향을 미칠 수 있는 실행 시간 동안에 발생한 오류
  • ③ 배열의 인덱스가 그 범위를 넘어서는 경우 발생하는 오류
  • ④ 존재하지 않는 파일을 읽으려고 하는 경우에 발생하는 오류

abc2024. 7. 25. 23:34삭제
대표적 예외 원인 : 하드웨어 문제, 운영체제 설정 실수, 라이브러리 손상, 사용자 입력 실수, 불가능한 연산, 할당하지 못한 기억장치 접근
67. TCP/IP 계층 구조에서 IP의 동작 과정에서의 전송 오류가 발생하는 경우에 대비해 오류 정보를 전송하는 목적으로 사용하는 프로토콜은?
  • ① ECP(Error Checking Protocol)
  • ② ARP(Address Resolution Protocol)
  • ③ ICMP(Internet Control Message Protocol)
  • ④ PPP(Point-to-Point Protocol)

등록된 댓글이 없습니다.
68. 좋은 소프트웨어 설계를 위한 소프트웨어의 모듈간의 결합도(Coupling)와 모듈 내 요소 간 응집도(Cohesion)에 대한 설명으로 옳은 것은?
  • ① 응집도는 낮게 결합도는 높게 설계한다.
  • ② 응집도는 높게 결합도는 낮게 설계한다.
  • ③ 양쪽 모두 낮게 설계한다.
  • ④ 양쪽 모두 높게 설계한다.

그렇지만서도2024. 5. 20. 14:44삭제
응집도: 모듈 내부 애기들 끼리 연관성 결합도: 모듈 끼리 연관성 응집도가 낮으면 모듈 내부에서 애들이 따로 놀음 -> 응집도 높여야 좋음 결합도가 낮으면 모듈이 각개전투 못 함 -> 결합도 낮춰야 좋음
69. 다음과 같은 형태로 임계 구역의 접근을 제어하는 상호배제 기법은?
  • ① Dekker Algorithm
  • ② Lamport Algorithm
  • ③ Peterson Algorithm
  • ④ Semaphore

jun982024. 7. 2. 13:24삭제
**세마포어(Semaphore)**는 하나 이상의 공유 자원에 대한 접근을 관리하는 동기화 메커니즘입니다.
70. 소프트웨어 개발에서 모듈(Module)이 되기 위한 주요 특징에 해당하지 않는 것은?
  • ① 다른 것들과 구별될 수 있는 독립적인 기능을 가진 단위(Unit)이다.
  • ② 독립적인 컴파일이 가능하다.
  • ③ 유일한 이름을 가져야 한다.
  • ④ 다른 모듈에서의 접근이 불가능해야 한다.

등록된 댓글이 없습니다.
71. 빈 기억공간의 크기가 20KB, 16KB, 8KB, 40KB 일 때 기억장치 배치 전략으로 “Best Fit"을 사용하여 17KB의 프로그램을 적재할 경우 내부단편화의 크기는 얼마인가?
  • ① 3KB
  • ② 23KB
  • ③ 64KB
  • ④ 67KB

등록된 댓글이 없습니다.
72. 다음 C언어프로그램이 실행되었을 때, 실행 결과는?
  • ① i = 0
  • ② i = 1
  • ③ i = 3
  • ④ i = 4

등록된 댓글이 없습니다.
73. 다음 JAVA 프로그램이 실행되었을 때, 실행 결과는?
  • ① BCDABCA
  • ② BCDABCC
  • ③ CDDACCC
  • ④ CDDACCA

그렇지만서도2024. 5. 20. 15:08삭제
char c[] -> rc(c) c[0] = A -> B (else 부분) c[1] = B -> C (if 부분) c[2] = D -> D (else) c[3] = D -> A (else) c[4] = A -> B (else) c[5] = B -> C (if) c[6] = C -> C (else if) a.length = 6
74. 개발 환경 구성을 위한 빌드(Build) 도구에 해당하지 않는 것은?
  • ① Ant
  • ② Kerberos
  • ③ Maven
  • ④ Gradle

앙기모찌2024. 7. 10. 22:44삭제
Java 유저면 대충 나머진 알거고 kerberos는 보안,인증쪽임
75. 3개의 페이지 프레임을 갖는 시스템에서 페이지 참조 순서가 1, 2, 1, 0, 4, 1, 3 일 경우 FIFO 알고리즘에 의한 페이지 교체의 경우 프레임의 최종 상태는?
  • ① 1, 2, 0
  • ② 2, 4, 3
  • ③ 1, 4, 2
  • ④ 4, 1, 3

그렇지만서도2024. 5. 20. 15:10삭제
FIFO : 먼저 들어온 놈 먼저 나감 3개를 저장 할 수 있을때 1 (최초 상태) 1 2 1 2 1 2 1 0 1 0 4 0 4 1 4 1 3 (최종 상태)
76. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
  • ① E
  • ② V
  • ③ R
  • ④ O

그렇지만서도2024. 5. 20. 15:15삭제
str1 과 p1의 상태 0 = K 1 = O 2 = R 3 = E 4 = A str2 와 p2의 상태 0 = L 1 = O 2 = V 3 = E str1[1] = p2[2] O -> V 로 바뀜 str2[3] = p1[4] E -> A 로 바뀜 strcat(str1, str2)의 결과 [합치는 함수] KVREALOVA *(p1+2)의 의미는 p1[2]와 같음 R
77. 다음 Python 프로그램이 실행되었을 때, 실행 결과는?

그렇지만서도2024. 5. 20. 15:17삭제
list_data[0] = a list_data[1] = b list_data[2] = c dict_data['a'] = 90 dict_data['b'] = 95
78. C언어에서 정수 변수 a, b에 각각 1, 2가 저장되어 있을 때 다음 식의 연산 결과로 옳은 것은?
  • ① 0
  • ② 1
  • ③ 3
  • ④ 5

jun982024. 7. 2. 13:22삭제
<< = *2 >> = /2
뒹글이2024. 5. 27. 01:00삭제
아래에 이상한 댓글을 달아서 정답 알려줌. a =1 , b=2 ( a < b+2 ) && ( a<<1 <= b) ( a < b+2 ) 참 ( a<<1 <= b) a<<1 은 2이기 때문에 2<=2이기 때문에 참 참 && 참 => 참 cpp에서 참은 1 거짓은 0 그래서 1
그렇지만서도2024. 5. 20. 15:19삭제
논리연산 + 비트연산 문제 &&은 양쪽이 모두 1인 경우 결과 값 1, 그 외에는 결과 값 0 a < b+2 --> 1 < 4 참 이므로 결과 값은 1 a << 1 <= b --> 2<=3 참 이므로 결과 값은 1 1 && 1의 결과 값은 1 참고로 <<은 비트 연산자로 좌측으로 비트 밀어주면됨 1의 비트(2진수)는 0001 이고 << 1 연산으로 좌측으로 1비트씩 밀어주면 0010이 된다. 2진수 0010은 10진수로 2가 됨
79. 다음 Python 프로그램이 실행되었을 때, 실행 결과는?

그렇지만서도2024. 5. 20. 15:20삭제
파이썬 print 함수에는 줄 띄어쓰기(c언어의 '\n')이 포함되어 있음
80. UNIX 시스템의 쉘(shell)의 주요 기능에 대한 설명이 아닌 것은?
  • ① 사용자 명령을 해석하고 커널로 전달하는 기능을 제공한다.
  • ② 반복적인 명령 프로그램을 만드는 프로그래밍 기능을 제공한다.
  • ③ 쉘 프로그램 실행을 위해 프로세스와 메모리를 관리한다.
  • ④ 초기화 파일을 이용해 사용자 환경을 설정하는 기능을 제공한다.

hjw2024. 5. 21. 12:34삭제
# 쉘 Shell - 시스템-사용자 간 인터페이스 - 사용자 명령을 해석하고 커널로 전달 - 프로그래밍 기능을 제공 # 커널 Kernel - 하드웨어-프로그램 간 인터페이스 - 프로세스와 메모리를 관리
5과목 : 정보시스템 구축관리
81. 소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)과 관련한 설명으로 틀린 것은??
  • ① 소프트웨어 개발 프로세스를 위험 관리(Risk Management) 측면에서 본 모델이다.
  • ② 위험 분석(Risk Analysis)은 반복적인 개발 진행 후 주기의 마지막 단계에서 최종적으로 한 번 수행해야 한다.
  • ③ 시스템을 여러 부분으로 나누어 여러 번의 개발 주기를 거치면서 시스템이 완성된다.
  • ④ 요구사항이나 아키텍처를 이해하기 어렵다거나 중심이 되는 기술에 문제가 있는 경우 적합한 모델이다.

hjw2024. 5. 21. 12:27삭제
나선형 모델은 다음 사이클이 반복됨 : 계획 → "위험 분석" → 구현 및 테스트 → 고객 평가 위험분석은 2단계
82. 정보시스템과 관련한 다음 설명에 해당하는 것은?
  • ① 고가용성 솔루션(HACMP)
  • ② 점대점 연결 방식(Point-to-Point Mode)
  • ③ 스턱스넷(Stuxnet)
  • ④ 루팅(Rooting)

그렇지만서도2024. 5. 20. 15:30삭제
고가용솔루션(HACMP; Hight Availability Clustering Multiprocessing) 기업의 기간 업무 서버 등의 안정성을 높이기 위한 것. 고가용 솔루션은 각 시스템 간에 공유 디스크를 중심으로 집단화(Clustering)로 엮어지며 다수의 시스템을 동시에 연결할 수 있다. 또한 HACMP 구성에 따라 여러 가지 방식으로 구현할 수 있지만 실제 널리 쓰이는 방식은 2개의 서버를 연결하는 것으로, 2개의 시스템이 각각의 업무를 수행한다. 즉, 1개의 서버에서 장애가 발생하면 다른 하나의 서버가 그 서버의 업무를 대신 수행하여 시스템 장애를 불과 몇 초만에 복구할 수 있다.
83. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은?
  • ① Parsing
  • ② LAN Tapping
  • ③ Switch Jamming
  • ④ FTP Flooding

앙기모찌2024. 7. 10. 22:46삭제
IP, MAC 얘기에 "위조" 나온다. 스푸핑쪽인데 대표적인게 arp, ip , 스위치 재밍, dns 요 4개.
84. 다음 내용이 설명하는 스토리지 시스템은?
  • ① DAS
  • ② NAS
  • ③ BSA
  • ④ NFC

hjw2024. 5. 21. 12:33삭제
DAS : Direct Attached Storage 서버와 저장장치를 ""전용 케이블""로 직접 연결하는 방식 NAS : Network Attached Storage 서버와 저장장치를 ""네트워크""를 통해 연결하는 방식
그렇지만서도2024. 5. 20. 15:32삭제
DAS : Direct Attached Storage 다이렉트(직접) 연결
정답사냥꾼2024. 4. 24. 20:33삭제
DAS: 하드디스크와 같은 데이터 저장장치를 호스트버스 어댑터에 직접 연결하는 방식 : 저장장치와 호스트 기기사이에 네트워크 디바이스 없이 직접 연결하는 방식으로 구성
85. 취약점 관리를 위해 일반적으로 수행하는 작업이 아닌 것은?
  • ① 무결성 검사
  • ② 응용 프로그램의 보안 설정 및 패치(Patch) 적용
  • ③ 중단 프로세스 및 닫힌 포트 위주로 확인
  • ④ 불필요한 서비스 및 악성 프로그램의 확인과 제거

그렇지만서도2024. 5. 20. 15:33삭제
3번 문항 = 소 잃고 외양간 고치기
86. 소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것은?
  • ① 요구 분석 및 설계단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다.
  • ② Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.
  • ③ 개발 작업과 검증 작업 사이의 관계를 명확히 들어내 놓은 폭포수 모델의 변형이라고 볼 수 있다.
  • ④ 폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다.

등록된 댓글이 없습니다.
87. 블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?
  • ① 블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
  • ② 블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
  • ③ 블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미
  • ④ 블루재킹(BlueJacking) - 블루투스 장비사이의 취약한 연결 관리를 악용한 공격

그렇지만서도2024. 5. 20. 15:54삭제
블루스나프 - 블루투스를 이용하여 장비의 임의 파일에 접근 공격, OPP를 사용하여 정보를 열람 블루버그 - 장비 간 취약한 연결 관리를 악용한 공격 블루재킹 - 스팸메일처럼 메시지를 익명으로 퍼트리는 공격
88. DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은?
  • ① Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다.
  • ② Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.
  • ③ SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.
  • ④ Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.

등록된 댓글이 없습니다.
89. 다음 설명에 해당하는 시스템은?
  • ① Apache
  • ② Hadoop
  • ③ Honeypot
  • ④ MapReduce

그렇지만서도2024. 5. 20. 15:57삭제
Honeypot : 꿀통처럼 보이기 날 공격해줘~ 하는 함정 파는 거임
90. 다음이 설명하는 IT 기술은?
  • ① StackGuard
  • ② Docker
  • ③ Cipher Container
  • ④ Scytale

등록된 댓글이 없습니다.
91. 간트 차트(Gantt Chart)에 대한 설명으로 틀린 것은?
  • ① 프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한 눈에 볼 수 있도록 도와준다.
  • ② 자원 배치 계획에 유용하게 사용된다.
  • ③ CPM 네트워크로부터 만드는 것이 가능하다.
  • ④ 수평 막대의 길이는 각 작업(Task)에 필요한 인원수를 나타낸다.

앙기모찌2024. 7. 10. 22:50삭제
협업툴을 써봤거나 리액트차트 좀 다루면 자주 봤을 차트. 인원수는 아니고 그냥 작업기간을 길이로 표현함
그렇지만서도2024. 5. 20. 15:58삭제
간트 차트는 '작업의 일정'과 '자원'을 시각적으로 표현하는 도구
92. Python 기반의 웹 크롤링(Web Crawling) 프레임워크로 옳은 것은?
  • ① Li-fi
  • ② Scrapy
  • ③ CrawlCat
  • ④ SBAS

등록된 댓글이 없습니다.
93. Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은?
  • ① SQL 삽입 : 사용자의 입력 값 등 외부 입력 값이 SQL 쿼리에 삽입되어 공격
  • ② 크로스사이트 스크립트 : 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행
  • ③ 운영체제 명령어 삽입 : 운영체제 명령어 파라미터 입력 값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작
  • ④ 자원 삽입 : 사용자가 내부 입력 값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생

등록된 댓글이 없습니다.
94. Windows 파일 시스템인 FAT와 비교했을 때의 NTFS의 특징이 아닌 것은?
  • ① 보안에 취약
  • ② 대용량 볼륨에 효율적
  • ③ 자동 압축 및 안정성
  • ④ 저용량 볼륨에서의 속도 저하

등록된 댓글이 없습니다.
95. DES는 몇 비트의 암호화 알고리즘인가?
  • ① 8
  • ② 24
  • ③ 64
  • ④ 132

등록된 댓글이 없습니다.
96. 리눅스에서 생성된 파일 권한이 644일 경우 umask 값은?
  • ① 022
  • ② 666
  • ③ 777
  • ④ 755

등록된 댓글이 없습니다.
97. 다음 내용이 설명하는 로그 파일은?
  • ① tapping
  • ② xtslog
  • ③ linuxer
  • ④ wtmp

그렇지만서도2024. 5. 20. 16:03삭제
로그 4대장 utmp, wimp, bump, lastly 1. utmp : 현재 로그인 사용자 정보 2. wtmp: 성공한 로그인/로그아웃 정보 3. btmp: 실패한 로그인/로그아웃 정보 4. lastlog: 마지막 성공한 로그인 정보
98. 상향식 비용 산정 기법 중 LOC(원시 코드 라인 수) 기법에서 예측치를 구하기 위해 사용하는 항목이 아닌 것은?
  • ① 낙관치
  • ② 기대치
  • ③ 비관치
  • ④ 모형치

등록된 댓글이 없습니다.
99. OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은?
  • ① PLCP(Packet Level Control Processor)
  • ② Traffic Distributor
  • ③ Packet Tree
  • ④ DPI(Deep Packet Inspection)

등록된 댓글이 없습니다.
100. 소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명으로 틀린 것은?
  • ① 프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.
  • ② 프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다.
  • ③ 관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.
  • ④ 기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것이다.

등록된 댓글이 없습니다.