정보처리기사(2020. 6. 6.) 시험일자 : 2020년 6월 6일
1과목 : 소프트웨어 설계
1. 검토회의 전에 요구사항 명세서를 미리 배포하여 사전 검토한 후 짧은 검토 회의를 통해 오류를 조기에 검출하는데 목적을 두는 요구 사항 검토 방법은?
- ① 빌드 검증
- ② 동료 검토
- ③ 워크 스루
- ④ 개발자 검토
등록된 댓글이 없습니다.
2. 코드 설계에서 일정한 일련번호를 부여하는 방식의 코드는?
- ① 연상 코드
- ② 블록 코드
- ③ 순차 코드
- ④ 표의 숫자 코드
김도영팬2024. 5. 23. 20:30삭제
코드설계에서 일정한 일련번호를 부여하는 방식의 코드는?
순차코드
블록 내에서 일련번호를 부여하는 것은?
블록코드
길이,넓이,부피,지름,높이 등의 물리적 수치를 그대로 코드에 적용
표의 숫자 코드
3. 객체지향 프로그램에서 데이터를 추상화하는 단위는?
- ① 메소드
- ② 클래스
- ③ 상속성
- ④ 메시지
등록된 댓글이 없습니다.
4. 데이터 흐름도(DFD)의 구성요소에 포함되지 않는 것은?
- ① process
- ② data flow
- ③ data store
- ④ data dictionary
김도영팬2024. 5. 23. 20:32삭제
프로세스(process)**: 데이터를 처리하는 기능을 나타냅니다.
데이터 흐름(data flow)**: 프로세스 사이의 데이터 전달을 나타냅니다.
데이터 저장소(data store)**: 데이터를 보관하는 장소를 나타냅니다.
5. 소프트웨어 설계시 구축된 플랫폼의 성능특성 분석에 사용되는 측정 항목이 아닌 것은?
- ① 응답시간(Response Time)
- ② 가용성(Availability)
- ③ 사용률(Utilization)
- ④ 서버 튜닝(Server Tuning)
등록된 댓글이 없습니다.
6. UML 확장 모델에서 스테레오 타입 객체를 표현할 때 사용하는 기호로 맞는 것은?
- ① 《 》
- ② (( ))
- ③ {{ }}
- ④ [[ ]]
ㅇㅇ2024. 5. 25. 10:00삭제
1번이 정답
ㅇㅇ2024. 2. 28. 16:18삭제
해설 잘못된거 아닌가요... 3번이정답이라는데 1번이 정답
7. GoF(Gang of Four)의 디자인 패턴에서 행위 패턴에 속하는 것은?①②③④
- ① Builder
- ② Visitor
- ③ Prototype
- ④ Bridge
김도영팬2024. 5. 23. 20:34삭제
Builder는 생성 패턴에 속합니다.
Prototype은 생성 패턴에 속합니다.
Bridge는 구조 패턴에 속합니다.
8. 자료 사전에서 자료의 생략을 의미하는 기호는?
- ① { }
- ② **
- ③ =
- ④ ( )
김도영팬2024. 5. 23. 20:34삭제
{} 자료의 구성
() 생략
9. 트랜잭션이 올바르게 처리되고 있는지 데이터를 감시하고 제어하는 미들웨어는?
- ① RPC
- ② ORB
- ③ TP monitor
- ④ HUB
등록된 댓글이 없습니다.
10. UI 설계 원칙에서 누구나 쉽게 이해하고 사용할 수 있어야 한다는 것은?
- ① 유효성
- ② 직관성
- ③ 무결성
- ④ 유연성
등록된 댓글이 없습니다.
11. XP(eXtreme Programming)의 5가지 가치로 거리가 먼 것은?
- ① 용기
- ② 의사소통
- ③ 정형분석
- ④ 피드백
등록된 댓글이 없습니다.
12. UML 모델에서 사용하는 Structural Diagram 에 속하지 않은 것은?
- ① Class Diagram
- ② Object Diagram
- ③ Component Diagram
- ④ Activity Diagram
등록된 댓글이 없습니다.
13. 소프트웨어 개발 방법 중 요구사항 분석(requirements annalysis)과 거리가 먼 것은?
- ① 비용과 일정에 대한 제약설정
- ② 타당성 조사
- ③ 요구사항 정의 문서화
- ④ 설계 명세서 작성
등록된 댓글이 없습니다.
14. 럼바우(Rumbaugh)의 객체지향 분석 절차를 가장 바르게 나열한 것은?
- ① 객체 모형→동적 모형→기능 모형
- ② 객체 모형→기능 모형→동적 모형
- ③ 기능 모형→동적 모형→객체 모형
- ④ 기능 모형→객체 모형→동적 모형
등록된 댓글이 없습니다.
15. 공통 모듈에 대한 명세 기법 중 해당 기능에 대해 일관되게 이해하고 한 가지로 해석될 수 있도록 작성하는 원칙은?
- ① 상호작용성
- ② 명확성
- ③ 독립성
- ④ 내용성
등록된 댓글이 없습니다.
16. 객체지향 기법에서 클래스들 사이의 ‘부분-전체(part-whole)' 관계 또는 ’부분(is-a-part-of)'의 관계로 설명되는 연관성을 나타내는 용어는?
- ① 일반화
- ② 추상화
- ③ 캡슐화
- ④ 집단화
김도영팬2024. 5. 23. 20:37삭제
객체지향 기법에서 클래스들 사이의 ‘부분-전체(part-whole)' 관계 또는 ’부분(is-a-part-of)'의 관계로 설명되는 연관성을 나타내는 용어는? 집단화
17. CASE가 갖고 있는 주요 기능이 아닌 것은?
- ① 그래픽 지원
- ② 소프트웨어 생명주기 전 단계의 연결
- ③ 언어번역
- ④ 다양한 소프트웨어 개발 모형 지원
등록된 댓글이 없습니다.
18. DBMS 분석시 고려사항으로 거리가 먼 것은?
- ① 가용성
- ② 성능
- ③ 네트워크 구성도
- ④ 상호 호환성
등록된 댓글이 없습니다.
19. HIPO(Hierarchy Input Process Output)에 대한 설명으로 거리가 먼 것은?
- ① 상향식 소프트웨어 개발을 위한 문서화 도구이다.
- ② HIPO 차트 종류에는 가시적 도표, 총체적 도표, 세부적 도표가 있다.
- ③ 기능과 자료의 의존 관계를 동시에 표현할 수 있다.
- ④ 보기 쉽고 이해하기 쉽다.
도팬2024. 5. 23. 20:38삭제
HIPO(Hierarchy Input Process Output)는 하향식 소프트웨어 개발을 위한 문서화 도구입니다.
20. 객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체식별, 구조 식별, 주체 정의, 속성 및 관계 정의, 서비스 정의 등의 과정으로 구성되는 것은?
- ① Coad와 Yourdon 방법
- ② Booch 방법
- ③ Jacobson 방법
- ④ Wirfs-Brocks 방법
민주야안녕2024. 2. 15. 16:12삭제
?
똑순이2020. 11. 7. 00:27삭제
객체 지향 분석 방법
1. BOOCH 방법 : 미시적 개발 프로세스와 거시적 개발 프로세스 모두 사용
2. COAD와 YOURDON 방법 : E-R 다이어그램 사용
3. RUMBAUGH 방법 : 객체 모델링, 동적 모델링, 기능 모델링
2과목 : 소프트웨어 개발
21. 정렬된 N개의 데이터를 처리하는데 O(Nlog2N)의 시간이 소요되는 정렬 알고리즘은?
- ① 선택정렬
- ② 삽입정렬
- ③ 버블정렬
- ④ 합병정렬
등록된 댓글이 없습니다.
22. White Box Testing 에 대한 설명으로 옳지 않은 것은?
- ① Base Path Testing, Boundary Value Analysis가 대표적인 기법이다.
- ② Source Code 의 모든 문장을 한번 이상 수행함으로서 진행된다.
- ③ 모듈 안의 작동을 직접 관찰 할 수 있다.
- ④ 산출물의 각 기능별로 적절한 프로그램의 제어구조에 따라 선택, 반복 등의 부분들을 수행함으로써 논리적 경로를 점검한다.
답비2024. 7. 21. 21:40삭제
바운더리는 틀
dadd2024. 6. 23. 14:19삭제
White Box Testing 종류 : Condition Testing, Loop Testing, Data Flow Testing
Black Box Testing 종류 : Equivalence Partitioning Testing, Boundary Value Testing, Cause-Effect Graphing Testing, Error Guessing, Comparison Testing
김도영맘2024. 5. 23. 20:55삭제
Bash Path , Testing , Boundary value analysis 는 화이트박스 테스팅
23. 소프트웨어 품질 측정을 위해 개발자 관점에서 고려해야 할 항목으로 거리가 먼 것은?
- ① 정확성
- ② 무결성
- ③ 사용성
- ④ 간결성
도영2024. 5. 23. 20:56삭제
간결성은 필요 x
24. 인터페이스 구현 검증도구 중 아래에서 설명하는 것은?
- ① xUnit
- ② STAF
- ③ FitNesse
- ④ RubyNode
도영2024. 5. 23. 20:58삭제
1) XUnit : 자바, c++, net 등 다양한 언어를 지원하는 단위 테스트 프레임워크
2) STAF : 서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크
3) FitNesse : 웹 기반 테스트 케이스 설계, 실행, 결과 확인 등을 지원하는 테스트 프레임워크
4) Selenium : 다양한 브라우저 지원 및 개발 언어를 지원하는 웹 애플리케이션 테스트 프레임워크
5) watir : 루비 기반 웹 애플리케이션 테스트 프레임워크
25. EAI(Enterprise Application Integration)의 구축 유형으로 옳지 않은 것은?
- ① Point-to-Point
- ② Hub&Spoke
- ③ Message Bus
- ④ Tree
도영2024. 5. 23. 21:01삭제
* **Point-to-Point** : 두 개의 애플리케이션을 직접 연결하는 방식입니다. 단순하고 구현이 쉽지만, 연결되는 애플리케이션의 수가 많아질수록 복잡해지고 비용이 증가합니다.
* **Hub&Spoke** : 하나의 허브를 중심으로 여러 개의 애플리케이션을 연결하는 방식입니다. 확장성과 유연성이 높지만, 허브에 장애가 발생할 경우 전체 시스템에 영향을 미칩니다.
* **Message Bus** : 메시지 버스를 통해 여러 개의 애플리케이션을 연결하는 방식입니다. 유연성과 확장성이 높으며, 허브에 장애가 발생하더라도 다른 애플리케이션에 영향을 미치지 않습니다.
26. 다음 트리를 전위 순회(preorder traversal)한 결과는?
- ① +*AB/*CDE
- ② AB/C*D*E+
- ③ A/B*C*D+E
- ④ +**/ABCDE
취업하고싶어요2024. 7. 6. 16:56삭제
전위 : 루트 - 왼 - 오
중위 : 왼 - 루트 - 오
후위 : 왼 - 오 - 루트
27. 인터페이스 보안을 위해 네트워크 영역에 적용될 수 있는 솔루션과 거리가 먼 것은?
- ① IPSec
- ② SMTP
- ③ SSL
- ④ S-HTTP
도영2024. 5. 23. 21:03삭제
* IPSec
IPSec은 IP 패킷의 헤더와 데이터를 암호화하여 네트워크 통신을 보호하는 프로토콜입니다. IPSec은 네트워크 계층에서 작동하며, IP 패킷의 헤더와 데이터를 암호화하여 네트워크 통신의 보안을 강화합니다.
* SSL
SSL은 HTTP 프로토콜을 기반으로 하여 웹 통신을 보호하는 프로토콜입니다. SSL은 웹 브라우저와 웹 서버 간에 암호화된 연결을 설정하여 웹 통신의 보안을 강화합니다.
* S-HTTP
S-HTTP는 HTTP 프로토콜을 기반으로 하여 웹 통신을 보호하는 프로토콜이지만, SSL보다 강력한 보안을 제공합니다. S-HTTP는 HTTP 프로토콜의 헤더와 데이터를 모두 암호화하여 웹 통신의 보안을 강화합니다.
28. 평가 점수에 따른 성적부여는 다음 표와 같다. 이를 구현한 소프트웨어를 경계값 분석 기법으로 테스트 하고자 할 때 다음 중 테스트 케이스의 입력 값으로 옳지 않은 것은?
- ① 59
- ② 80
- ③ 90
- ④ 101
등록된 댓글이 없습니다.
29. 반정규화(Denormalization) 유형중 중복 테이블을 추가하는 방법에 해당하지 않는 것은?
- ① 빌드 테이블의 추가
- ② 집계 테이블의 추가
- ③ 진행 테이블의 추가
- ④ 특정 부분만을 포함하는 테이블의 추가
등록된 댓글이 없습니다.
30. ISO/IEC 9126의 소프트웨어 품질 특성 중 기능서(Functionlity)의 하위 특성으로 옳지 않은 것은?
- ① 학습성
- ② 적합성
- ③ 정확성
- ④ 보안성
등록된 댓글이 없습니다.
31. 다음 트리의 차수(degree)와 단말 노드(terminal node)의 수는?
- ① 차수: 4, 단말 노드: 4
- ② 차수: 2, 단말 노드: 4
- ③ 차수: 4, 단말 노드: 8
- ④ 차수: 2, 단말 노드: 8
해설2024. 2. 14. 15:35삭제
링크(link) : 노드를 연결하는 선 (edge, branch 라고도 함)
루트 노드(root node) : 부모가 없는 노드, 트리는 하나의 루트 노드만을 가짐
단말 노드(leaf node) : 자식이 없는 노드
내부(internal) 노드 : 리프 노드가 아닌 노드
형제(sibling) : 같은 부모를 가지는 노드
노드의 차수 : 가지의 개수
트리의 차수 : 각 노드가 가지는 가지의 개수 중 가장 많은 노드의 차수
32. 디지털 저작권 관리(DRM)의 기술 요소가 아닌 것은?
- ① 크랙 방지 기술
- ② 정책 관리 기술
- ③ 암호화 기술
- ④ 방화벽 기술
등록된 댓글이 없습니다.
33. 소프트 웨어 테스트에서 오류의 80%는 전체 모듈의 20% 내에서 발견된다는 법칙은?
- ① Brooks의 법칙
- ② Boehm의 법칙
- ③ Pareto의 법칙
- ④ Jackson의 법칙
도영2024. 5. 23. 21:12삭제
* **①번 Brooks의 법칙**은 소프트웨어 개발의 일정과 비용은 개발자의 수의 제곱에 비례한다는 법칙입니다.
* **②번 Boehm의 법칙**은 소프트웨어 개발의 일정과 비용은 소프트웨어의 복잡성에 비례한다는 법칙입니다.
* **④번 Jackson의 법칙**은 소프트웨어의 모듈의 수는 모듈의 크기의 제곱근에 비례한다는 법칙입니다.
34. 소프트웨어 형상 관리의 의미로 적절한 것은?
- ① 비용에 관한 사항을 효율적으로 관리하는 것
- ② 개발 과정의 변경 사항을 관리하는 것
- ③ 테스트 과정에서 소프트웨어를 통합하는 것
- ④ 개발 인력을 관리하는 것
등록된 댓글이 없습니다.
35. 알고리즘 시간복잡도 O(I)이 의미하는 것은?
- ① 컴퓨터 처리가 불가
- ② 알고리즘 입력 데이터 수가 한 개
- ③ 알고리즘 수행시간이 입력 데이터 수와 관계없이 일정
- ④ 알고리즘 길이가 입력 데이터보다 작음
등록된 댓글이 없습니다.
36. 소스코드 품질분석 도구 중 정적분석 도구가 아닌 것은?
- ① pmd
- ② cppcheck
- ③ valMeter
- ④ checkstyle
도영2024. 5. 23. 21:14삭제
* **① pmd**는 Java 코드의 품질을 분석하는 도구로, 코드의 구조, 형식, 코딩 스타일 등을 분석합니다. 따라서, pmd는 정적 분석 도구입니다.
* **② cppcheck**는 C/C++ 코드의 품질을 분석하는 도구로, 코드의 구조, 형식, 코딩 스타일 등을 분석합니다. 따라서, cppcheck는 정적 분석 도구입니다.
* **④ checkstyle**는 Java 코드의 품질을 분석하는 도구로, 코드의 형식, 코딩 스타일 등을 분석합니다. 따라서, checkstyle는 정적 분석 도구입니다.
37. 검증 검사 기법 중 개발자의 장소에서 사용자가 개발자 앞에서 행하는 기법이며, 일반적으로 통제된 환경에서 사용자와 개발자가 함께 확인하면서 수행되는 검사는?
- ① 동치 분할 검사
- ② 형상 검사
- ③ 알파 검사
- ④ 베타 검사
똑순이2020. 11. 7. 00:30삭제
검증 검사
-알파 검사 : 사용자가 개발자 앞에서
-베타 검사 : 최종 사용자가 여러 명의 사용자 앞에서
-성능 검사 : 검사 단계의 전 과정에 걸쳐서
38. 하향식 통합에 있어서 모듈 간의 통합 시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈을 무엇이라고 하는가?
- ① Stub
- ② Driver
- ③ Procedure
- ④ Function
등록된 댓글이 없습니다.
39. SW 패키징 도구 활용 시 고려 사항과 거리가 먼 것은?
- ① 패키징 시 사용자에게 배포되는 SW이므로 보안을 고려한다.
- ② 사용자 편의성을 위한 복합성 및 비효율성 문제를 고려한다.
- ③ 보안상 단일 기종에서만 사용할 수 있도록 해야 한다.
- ④ 제품 SW 종류에 적합한 암호화 알고리즘을 적용한다.
등록된 댓글이 없습니다.
40. 외계인코드(Alien Code)에 대한 설명으로 옳은 것은?
- ① 프로그램의 로직이 복잡하여 이해하기 어려운 프로그램을 의미한다.
- ② 아주 오래되거나 참고문서 또는 개발자가 없어 유지보수 작업이 어려운 프로그램을 의미한다.
- ③ 오류가 없어 디버깅 과정이 필요 없는 프로그램을 의미한다.
- ④ 사용자가 직접 작성한 프로그램을 의미한다.
등록된 댓글이 없습니다.
3과목 : 데이터베이스 구축
41. SQL 의 분류 중 DDL에 해당하지 않는 것은?
- ① UPDATE
- ② ALTER
- ③ DROP
- ④ CREATE
등록된 댓글이 없습니다.
42. 다음 두 릴레이션에서 외래키로 사용된 것은? (단 밑줄 친 속성은 키본키이다.)
- ① 수강번호
- ② 과목번호
- ③ 학번
- ④ 과목명
등록된 댓글이 없습니다.
43. 데이터 무결성 제약조건 중 “개체 무결성 제약”조건에 대한 설명으로 맞는 것은?
- ① 릴레이션 내의 튜플들이 각 속성의 도메인에 지정된 값만을 가져야 한다.
- ② 기본키에 속해 있는 애트리뷰트는 널값이나 중복값을 가질 수 없다.
- ③ 릴레이션은 참조할 수 없는 외래키 값을 가질 수 없다.
- ④ 외래키 값은 참조 릴레이션의 기본키 값과 동일해야 한다.
등록된 댓글이 없습니다.
44. 뷰(view)에 대한 설명으로 옳지 않은 것은?
- ① 뷰는 CREATE 문을 사용하여 정의한다.
- ② 뷰는 데이터의 논리적 독립성을 제공한다.
- ③ 뷰를 제거할 때에는 DROP 문을 사용한다.
- ④ 뷰는 저장장치 내에 물리적으로 존재한다.
등록된 댓글이 없습니다.
45. 다음 SQL 문의 실행 결과는?
- ① 10,000
- ② 15,000
- ③ 20,000
- ④ 25,000
등록된 댓글이 없습니다.
46. 데이터베이스의 논리적 설계(logical design) 단계에서 수행하는 작업이 아닌 것은?
- ① 레코드 집중의 분석 및 설계
- ② 논리적 데이터베이스 구조로 매핑(mapping)
- ③ 트랜잭션 인터페이스 설계
- ④ 스키마의 평가 및 정제
도영맘2024. 5. 24. 10:31삭제
트랜잭션 인터페이스 설계 => 물리적 단계
47. 이행적 함수 종속 관계를 의미하는 것은?
- ① A→B이고 B→C 일 때, A→C를 만족하는 관계
- ② A→B이고 B→C 일 때, C→A를 만족하는 관계
- ③ A→B이고 B→C 일 때, B→A를 만족하는 관계
- ④ A→B이고 B→C 일 때, C→B를 만족하는 관계
등록된 댓글이 없습니다.
48. 하나의 애트리뷰트가 가질 수 있는 원자값들의 집합을 의미하는 것은?
- ① 도메인
- ② 튜플
- ③ 엔티티
- ④ 다형성
등록된 댓글이 없습니다.
49. STUDENT 테이블에 독일어과 학생 50명, 중국어과 학생 30명, 영어영문학과 학생 50명의 정보가 저장되어 있을 때, 다음 두 SQL문의 실행 결과 튜플 수는? (단, DEPT 컬럼은 학과명)
- ① ⓐ 3, ⓑ 3
- ② ⓐ 50, ⓑ 3
- ③ ⓐ 130, ⓑ 3
- ④ ⓐ 130, ⓑ 130
등록된 댓글이 없습니다.
50. 관계대수 연산에서 두 릴레이션이 공통으로 가지고 있는 속성을 이용하여 두 개의 릴레이션을 하나로 합쳐서 새로운 릴레이션을 만드는 연산은?
- ①
- ②
- ③
- ④
등록된 댓글이 없습니다.
51. 트랜잭션의 특성 중 다음 설명에 해당하는 것은?
- ① Durability
- ② Share
- ③ Consistency
- ④ Atomicity
jun982024. 6. 28. 15:55삭제
1. Atomicity (원자성)
설명: 트랜잭션은 전체가 하나의 단위로 실행되어야 하며, 모두 성공하거나 모두 실패해야 합니다. 트랜잭션 내의 일부 작업만 실행되는 일은 없어야 합니다.
2. Consistency (일관성)
설명: 트랜잭션이 실행되기 전과 후에 데이터베이스는 일관된 상태를 유지해야 합니다. 트랜잭션은 데이터베이스의 규칙과 제약 조건을 준수해야 합니다.
3. Isolation (고립성)
설명: 트랜잭션이 실행되는 동안 다른 트랜잭션의 중간 상태를 볼 수 없으며, 각각의 트랜잭션은 독립적으로 실행되어야 합니다. 동시에 실행되는 트랜잭션은 서로 영향을 미치지 않아야 합니다.
4. Durability (지속성)
설명: 트랜잭션이 성공적으로 완료된 후 그 결과는 영구적으로 저장되어야 하며, 시스템 장애가 발생하더라도 손실되지 않아야 합니다.
52. 분산 데이터베이스 목표 중 “데이터베이스의 분산된 물리적 환경에서 특정 지역의 컴퓨터 시스템이나 네트워크에 장애가 발생해도 데이터 무결성이 보장된다”는 것과 관계있는 것은?
- ① 장애 투명성
- ② 병행 투명성
- ③ 위치 투명성
- ④ 중복 투명성
등록된 댓글이 없습니다.
53. 데이터베이스 시스템에서 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL은?
- ① 트리거(rtigger)
- ② 무결성(integrity)
- ③ 잠금(lock)
- ④ 복귀(rollback)
등록된 댓글이 없습니다.
54. 참조 무결성을 유지하기 위하여 DROP문에서 부모 테이블의 항목 값을 삭제할 경우 자동적으로 자식 테이블의 해당 레코드를 삭제하기 위한 옵션은?
- ① CLUSTER
- ② CASCADE
- ③ SET-NULL
- ④ RESTRICTED
도영맘2024. 5. 24. 10:39삭제
**CASCADE** 옵션은 부모 테이블의 항목 값을 삭제할 경우 자동적으로 자식 테이블의 해당 레코드를 삭제하는 옵션입니다. 따라서, 참조 무결성을 유지하기 위하여 DROP문에서 부모 테이블의 항목 값을 삭제할 경우 자동적으로 자식 테이블의 해당 레코드를 삭제하기 위해서는 **CASCADE** 옵션을 사용해야 합니다.
**CLUSTER** 옵션은 부모 테이블의 항목 값을 삭제할 때 자식 테이블의 해당 레코드를 클러스터링하는 옵션입니다.
**SET-NULL** 옵션은 부모 테이블의 항목 값을 삭제할 때 자식 테이블의 해당 레코드의 참조 컬럼 값을 NULL로 설정하는 옵션입니다.
**RESTRICTED** 옵션은 부모 테이블의 항목 값을 삭제할 경우 자식 테이블에 해당하는 레코드가 있는 경우 오류를 발생시키는 옵션입니다.
55. DML에 해당하는 SQL 명령으로만 나열된 것은?
- ① DELETE, UPDATE, CREATE, ALTER
- ② INSERT, DELETE, UPDATE, DROP
- ③ SELECT, INSERT, DELETE, UPDATE
- ④ SELECT, INSERT, DELETE, ALTER
등록된 댓글이 없습니다.
56. 데이터 제어언어(DCL)의 기능으로 옳지 않은 것은?
- ① 데이터 보안
- ② 논리적, 물리적 데이터 구조 정의
- ③ 무결성 유지
- ④ 병행수행 제어
똑순이2020. 11. 6. 23:19삭제
논리적, 물리적 데이터 구조 정의는 데이터 정의 언어(DDL)의 기능입니다.
57. 병행제어의 로킹(Locking) 단위에 대한 설명으로 옳지 않은 것은?
- ① 데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
- ② 로킹 단위가 작아지면 로킹 오버헤드가 감소한다.
- ③ 로킹 단위가 작아지면 데이터베이스 공유도가 증가한다.
- ④ 한꺼번에 로킹 할 수 있는 객체의 크기를 로킹 단위라고 한다.
jun982024. 6. 28. 15:52삭제
로킹 오버헤드: 로킹을 설정하고 해제하는 데 드는 시스템 자원. 로킹 단위가 작아질수록 많은 잠금을 설정해야 하므로 오버헤드가 증가합니다.
공유도 : 여러 트랜잭션이 동시에 데이터베이스에 접근할 수 있는 능력. 로킹 단위가 작을수록 공유도가 높아집니다.
58. E-R 모델의 표현 방법으로 옳지 않은 것은?
- ① 개체타입: 사각형
- ② 관계타입: 마름모
- ③ 속성: 오각형
- ④ 연결: 선
등록된 댓글이 없습니다.
59. 다음 설명의 ( )안에 들어갈 내용으로 작합한 것은?
- ① 중복성
- ② 최소성
- ③ 참조성
- ④ 동일성
도영맘2024. 5. 24. 11:36삭제
후보키는 유일성과 최소성
60. 정규화 과정 중 1NF에서 2NF가 되기 위한 조건은?
- ① 1NF를 만족하는 모든 도메인이 원자 값이어야 한다.
- ② 1NF를 만족하고 키가 아닌 모든 애트리뷰트들이 기본 키에 이행적으로 함수 종속되지 않아야 한다.
- ③ 1NF를 만족하고 다치 종속이 제거되어야 한다.
- ④ 1NF를 만족하고 키가 아닌 모든 속성이 기본키에 대하여 완전 함수적 종속 관계를 만족해야 한다.
도영맘2024. 5. 24. 11:36삭제
따라서, 1NF에서 2NF로 가기 위한 조건은 다음과 같습니다.
* 1NF를 만족해야 한다.
* 기본키에 완전 함수적 종속이 성립해야 한다.
4과목 : 프로그래밍 언어 활용
61. IPv6에 대한 설명으로 틀린 것은?
- ① 128비트의 주소 공간을 제공한다.
- ② 인증 및 보안 기능을 포함하고 있다.
- ③ 패킷 크기가 64Kbyte로 고정되어 있다.
- ④ IPv6 확장 헤더를 통해 네트워크 기능 확장이 용이하다.
12022. 2. 22. 15:58삭제
패킷 크기가 64킬로바이트로 제한되어 있는 건 IPv4 입니다
62. C언어에서 비트 논리연산자에 해당하지 않는 것은?
- ① ^
- ② ?
- ③ &
- ④ ~
등록된 댓글이 없습니다.
63. TCP/IP 프로토콜 중 전송계층 프로토콜은?
- ① HTTP
- ② SMTP
- ③ FTP
- ④ TCP
도영맘2024. 5. 24. 11:55삭제
네트워크 계층 | IP, ICMP, IGMP
전송 계층 | TCP, UDP
세션 계층 | SPX
표현 계층 | NVT
응용 계층 | HTTP, SMTP, FTP, DNS, DHCP, SSH, TELNET, NTP, POP3, IMAP 등
64. 시스템에서 모듈 사이의 결합도(Coupling)에 대한 설명으로 옳은 것은?
- ① 한 모듈 내에 있는 처리요소들 사이의 기능적인 연관 정도를 나타낸다.
- ② 결합도가 높으면 시스템 구현 및 유지보수 작업이 쉽다.
- ③ 모듈간의 결합도를 약하게 하면 모듈 독립성이 향상된다.
- ④ 자료결합도는 내용결합도 보다 결합도가 높다.
화분2023. 10. 5. 01:38삭제
위의 댓글대로 결합도는 낮을수록, 응집도는 높을수록 좋다.
4번 보기에 대한 내용으로는
자료 결합 - 스탬프 결합 - 제어 결합 - 외부 결합 - 공통 결합 - 내용 결합 순으로결합도가 높다. 즉 자료 결합도는 맨 처음에 있고 내용 결합도는 제일 마지막에 있으므로 맞는 보기가 된다
똑순이2020. 11. 7. 00:24삭제
모듈화 설계
: 결합도 줄임 = 독립성 높임 = 응집도 높임
결합도 : 의존하는 정도, 결합도가 약할수록 좋음
65. 은행가 알고리즘(Banker's Algorithm)은 교착상태의 해결 방법 중 어떤 기법에 해당하는가?
- ① Avoidance
- ② Detection
- ③ Prevention
- ④ Recovery
취업하고싶어요2024. 7. 7. 15:12삭제
교착상태 원인 : 상호배제, 점유와대기, 비선점, 원형대기
jun982024. 6. 28. 16:25삭제
교착상태 해결 방법의 기법들
Avoidance (회피)
시스템이 교착상태에 빠지지 않도록 사전에 회피하는 방법입니다.
은행가 알고리즘은 각 프로세스가 자원을 요청할 때 시스템의 상태를 검사하여 교착상태를 회피합니다.
요청이 시스템을 불안정한 상태로 만들지 않는 경우에만 자원을 할당합니다.
Detection (탐지)
교착상태가 발생했는지 탐지하고, 발생한 교착상태를 해결하는 방법입니다.
주기적으로 시스템 상태를 점검하여 교착상태를 탐지합니다.
Prevention (예방)
교착상태가 발생하지 않도록 사전에 예방하는 방법입니다.
교착상태의 네 가지 필요 조건 중 하나 이상을 불가능하게 만듭니다.
예를 들어, 자원의 점유와 대기를 동시에 하지 않도록 합니다.
Recovery (복구)
이미 발생한 교착상태를 해결하는 방법입니다.
교착상태를 해결하기 위해 프로세스를 중단시키거나 자원을 강제로 회수합니다.
은행가 알고리즘은 시스템이 자원 할당을 통해 교착상태에 빠지지 않도록 사전에 회피하는 방법을 사용하므로, 회피(Avoidance) 기법에 해당합니다.
66. UNIX의 쉘(Shell)에 관한 설명으로 옳지 않은 것은?
- ① 명령어 해석기이다.
- ② 시스템과 사용자 간의 인터페이스를 담당한다.
- ③ 여러 종류의 쉘이 있다.
- ④ 프로세스, 기억장치, 입출력 관리를 수행한다.
등록된 댓글이 없습니다.
67. 교착 상태 발생의 필요 충분 조건이 아닌 것은?
- ① 상호 배제(mutual exclusion)
- ② 점유와 대기(hold and wait)
- ③ 환형 대기(circular wait)
- ④ 선점(preemption)
똑순이2020. 11. 6. 23:35삭제
선점 아니고 비선점
68. OSI-7계층에서 종단간 신뢰성 있고 효율적인 데이터를 전송하기 위해 오류검출과 복구, 흐름 제어를 수행하는 계층은?
- ① 전송 계층
- ② 세션 계층
- ③ 표현 계층
- ④ 응용 계층
등록된 댓글이 없습니다.
69. IPv6의 주소체계로 거리가 먼 것은?
- ① Unicast
- ② Anycast
- ③ Broadcast
- ④ Multicast
등록된 댓글이 없습니다.
70. TCP/IP 네트워크에서 IP 주소를 MAC 주소로 변환하는 프로토콜은?
- ① UDP
- ② ARP
- ③ TCP
- ④ ICMP
등록된 댓글이 없습니다.
71. 프로세스 상태의 종류가 아닌 것은?
- ① Ready
- ② Running
- ③ Requst
- ④ Exit
등록된 댓글이 없습니다.
72. 스레드(Thread)에 대한 설명으로 옳지 않은 것은?
- ① 한 개의 프로세스는 여러 개의 스레드를 가질 수 없다.
- ② 커널 스레드의 경우 운영체제에 의해 스레드를 운용한다.
- ③ 사용자 스레드의 경우 사용자가 만든 라이브러리를 사용하여 스레드를 운용한다.
- ④ 스레드를 사용함으로써 하드웨어, 운영체제의 성능과 응용 프로그램의 처리율을 향상시킬 수 있다.
똑순이2020. 11. 6. 23:40삭제
하나의 프로세스에는 여러개의 스레드가 존재해 병행성을 증진시킨다.
73. HRN(Highest Response-ratio Next) 스케줄링 방식에 대한 설명으로 옳지 않은 것은?
- ① 대기 시간이 긴 프로세스의 경우 우선 순위가 높아진다.
- ② SJF 기법을 보완하기 위한 방식이다.
- ③ 긴 작업과 짧은 작업 간의 지나친 불평등을 해소할 수 있다.
- ④ 우선 순위를 계산하여 그 수치가 가장 낮은 것부터 높은 순으로 우선 순위가 부여된다.
등록된 댓글이 없습니다.
74. IEEE 802.11 워킹 그룹의 무선 LAN 표준화 현황 중 QoS 강화를 위해 MAC 지원 가능을 채택한 것은?
- ① 802.22a
- ② 802.11b
- ③ 802.11g
- ④ 802.11e
도영맘2024. 5. 24. 11:59삭제
e만 외우면 맞음
75. C언어에서 사용할 수 없는 변수명은?
- ① student2019
- ② text-color
- ③ _korea
- ④ amount
jun982024. 6. 28. 16:28삭제
특수 문자 '-'(하이픈)가 포함되어 있어 C 언어에서는 유효하지 않은 변수명입니다.
76. 스크립트 언어가 아닌 것은?
- ① PHP
- ② Cobol
- ③ Basic
- ④ Python
등록된 댓글이 없습니다.
77. 다음의 페이지 참조 열(Page reference string)에 대해 페이지 교체 기법으로 선입선출 알고리즘을 사용할 경우 페이지 부재(Page Fault) 횟수는? (단, 할당된 페이지 프레임 수는 3이고, 처음에는 모든 프레임이 비어 있다.)
- ① 13
- ② 14
- ③ 15
- ④ 20
등록된 댓글이 없습니다.
78. C언어에서 배열 b[5]의 값은?
- ① 0
- ② 1
- ③ 2
- ④ 3
등록된 댓글이 없습니다.
79. 응집도가 가장 낮은 것은?
- ① 기능적 응집도
- ② 시간적 응집도
- ③ 절차적 응집도
- ④ 우연적 응집도
등록된 댓글이 없습니다.
80. JAVA 언어에서 접근제한자가 아닌 것은?
- ① public
- ② protected
- ③ package
- ④ private
등록된 댓글이 없습니다.
5과목 : 정보시스템 구축관리
81. Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은?
- ① Putnam 모형
- ② 델파이 모형
- ③ COCOMO 모형
- ④ 기능점수 모형
등록된 댓글이 없습니다.
82. 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?
- ① 모드체크
- ② 리커버리 통제
- ③ 시스로그
- ④ 스택가드
등록된 댓글이 없습니다.
83. 백도어 탐지 방법으로 틀린 것은?
- ① 무결성 검사
- ② 닫힌 포트 확인
- ③ 로그 분석
- ④ SetUID 파일 검사
등록된 댓글이 없습니다.
84. IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?
- ① TearDrop
- ② Smishing
- ③ Qshing
- ④ Smurfing
등록된 댓글이 없습니다.
85. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?
- ① 최적단계
- ② 관리단계
- ③ 정의단계
- ④ 계획단계
등록된 댓글이 없습니다.
86. 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성·값의 쌍 형태로 표현하는 형식으로 자바스크립트(JavaScript)를 토대로 개발되어진 형식은?
- ① Python
- ② XML
- ③ JSON
- ④ WEB SEVER
등록된 댓글이 없습니다.
87. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?
- ① trace
- ② tripwire
- ③ udpdump
- ④ cron
등록된 댓글이 없습니다.
88. 소프트웨어 개발 프레임워크를 적용할 경우 기대효과로 거리가 먼 것은?
- ① 품질보증
- ② 시스템 복잡도 증가
- ③ 개발 용이성
- ④ 변경 용이성
등록된 댓글이 없습니다.
89. COCOMO model 중 기관 내부에서 개발된 중소 규모의 소프트웨어로 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은?
- ① embeded
- ② organic
- ③ semi-detached
- ④ semi-embeded
똑순이2020. 11. 7. 00:20삭제
COCOMO
- 개발할 소프트웨어의 규모를 예측 후 소프트웨어의 종류에 따라 비용 다르게 선정
종류) 1. 조직형(organic) - 5만 라인 이하
2. 반 분리형(semi- detached) - 30만 라인 이하
3. 내장형(embedded) - 초대형 규모
90. 여러 개의 독립된 통신장치가 UWB(Ultra Wideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?
- ① PICONET
- ② SCRUM
- ③ NFC
- ④ WI-SUN
등록된 댓글이 없습니다.
91. 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명주기 모형은?
- ① 나선형 모형
- ② 델파이 모형
- ③ 폭포수 모형
- ④ 기능점수 모형
등록된 댓글이 없습니다.
92. 다음이 설명하는 용어로 옳은 것은?
- ① 하둡(Hadoop)
- ② 비컨(Beacon)
- ③ 포스퀘어(Foursquare)
- ④ 맴리스터(Memristor)
등록된 댓글이 없습니다.
93. 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법은?
- ① RSA
- ② ECC
- ③ PKI
- ④ PEM
등록된 댓글이 없습니다.
94. LOC 기법에 의하여 예측된 총 라인수가 50000라인, 프로그래머의 월 평균 생산성이 200라인, 개발에 참여할 프로그래머가 10인 일 때, 개발 소요 기간은?
- ① 25개월
- ② 50개월
- ③ 200개월
- ④ 2000개월
등록된 댓글이 없습니다.
95. 최대 홉수를 15로 제한한 라우팅 프로토콜은?
- ① RIP
- ② OSPF
- ③ Static
- ④ EIGRP
등록된 댓글이 없습니다.
96. 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격은?
- ① Key Logger Attack
- ② Worm
- ③ Rollback
- ④ Zombie Worm
등록된 댓글이 없습니다.
97. 테일러링(Tailoring) 개발 방법론의 내부 기준에 해당하지 않는 것은?
- ① 납기/비용
- ② 기술환경
- ③ 구성원 능력
- ④ 국제표준 품질기준
도영맘2024. 5. 24. 12:11삭제
국제표준 품질기준 x라고함
98. 폭포수 모형의 특징으로 거리가 먼 것은
- ① 개발 중 발생한 요구사항을 쉽게 반영할 수 있다.
- ② 순차적인 접근방법을 이용한다.
- ③ 단계적 정의와 산출물이 명확하다.
- ④ 모형의 적용 경험과 성공사례가 많다.
등록된 댓글이 없습니다.
99. 다음 설명의 정보보안 침해 공격 관련 용어는?
- ① Smishing
- ② C-brain
- ③ Trojan Horse
- ④ Ransomware
등록된 댓글이 없습니다.
100. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?
- ① 기밀성
- ② 부인방지
- ③ 가용성
- ④ 무결성
등록된 댓글이 없습니다.