2022 2회
2. | 메시지 지향 미들웨어(Message-Oriented Middleware, MOM)에 대한 설명으로 틀린 것은? |
MOM(Message Oriented Middleware)은 즉각적인 응답을 원하는 경우가 아니라 다소 느리고 안정적인 응답을 필요로 하는 경우에 많이 사용됩니다.
3. | 익스트림 프로그래밍에 대한 설명으로 틀린 것은? |
구조적 방법론이 아니라 애자일 방법론 중 하나이다.
4. | 유스케이스(Use Case)의 구성 요소 간의 관계에 포함되지 않는 것은? |
유스케이스(Use Case)의 구성 요소 간의 관계
- 연관관계(Association) : 유스케이스와 액터간의 상호작용이 있음을 표현한다.
- 포함 관계(Include): 하나의 유스케이스가 다른 유스케이스의 실행을 전제로 할 때 형성되는 관계이다.
- 확장 관계(Extend): 확장 기능 유스케이스와 확장 대상 유스케이스 사이에 형성 되는 관계이다.
- 일반화 관계(Generalization) : 유사한 유스케이스 또는 액터를 모아 추상화한 유스케이스 또는 액터와 연결시켜 그룹을 만들어 이해도를 높이기 위한 관계이다.
연포 확일
9. | 객체지향 개념에서 다형성(Polymorphism)과 관련한 설명으로 틀린 것은? |
오버로딩 - 한 클래스 내에서 메서드의 이름은 동일하지만 매개변수의 수나 타입을 다르게 하여 재정의 하는 것
오버라이딩 - 상속관계에서만 발생. 슈퍼클래스의 메서드를 서브클래스에서도 동일한 메서드를 재정의 하는 것
10. | 소프트웨어 개발 영역을 결정하는 요소 중 다음 사항과 관계있는 것은? |
인터페이스: 서로 다른 두 시스템이나 소프트웨어 등을 서로 이어주는 부분 또는 접속 장치를 의미
19. | 유스케이스 다이어그램(Use Case Diagram)에 관련된 내용으로 틀린 것은? |
액터: 시스템과 상호작용하는 모든 것(사람, 기계, 시스템 등)
21. | 통합 테스트(Integration Test)와 관련한 설명으로 틀린 것은? |
상향식 통합 테스트 (Bottom Up Integration Test)
- 프로그램의 하위 모듈에서 상위 모듈 방향으로 통합
- 하나의 주요 제어 모듈과 관련된 종속 모듈의 그룹인 클러스터(Cluster)필요
하향식 통합 테스트 (Top Down Integration Test)
- 상위 모듈에서 하위 모듈 방향으로 통합
- 깊이 우선 통합법, 넓이 우선 통합법 사용
- 초기부터 사용자에게 시스템 구조를 보여줌
29. | 동시에 소스를 수정하는 것을 방지하며 다른 방향으로 진행된 개발 결과를 합치거나 변경 내용을 추적할 수 있는 소프트웨어 버전 관리 도구는? |
RCS(Revision Control System)
- CVS와의 차이점은 소스 파일의 수정을 한 사람만으로 제한한다.
- 다수의 사용자가 동시에 파일 수정을 할 수 없도록 파일 잠금 방식으로 버전을 관리하는 도구이다.
- 다른 방향으로 진행된 개발 결과를 합치거나 변경 내용을 추적할 수 있다.
33. | 다음은 인스펙션(Inspection) 과정을 표현한 것이다. (가)~(마)에 들어갈 말을 보기에서 찾아 바르게 연결한 것은? |
가 - 사전교육
나 - 준비
다 - 인스펙션 회의
라 - 수정
마 - 후속조치
계 사준인수후
40. | 다음 중 단위 테스트 도구로 사용될 수 없는 것은? |
CppUnit - C++ 프로그래밍 언어용 단위 테스트 도구
JUnit - 자바 프로그래밍 언어용 단위 테스트 도구
HttpUnit - 웹 브라우저 없이 웹 사이트 테스트를 수행하는 데 사용되는 오픈 소스 소프트웨어 테스트 프레임워크 입니다.
41. | 다음 조건을 모두 만족하는 정규형은? |
정규화 과정 [도부이결다조]
- 1NF : 모든 *도*메인이 원자 값으로만 구성
- 2NF : 기본키가 아닌 속성이 기본키에 대한 완전 함수적 종속을 만족, *부*분적 함수 종속을 제거한 정규형
- 3NF : 기본키가 아닌 모든 속성이 기본키에 대해 *이*행적 함수 종속 관계를 만족하지 않는 정규형
- BCNF : 모든 *결*정자가 후보키인 정규형, 종속성 보존X
- 4NF : *다*치 종속이 성립하는 경우, R의 모든 속성이 A에 함수적 종속 관계를 만족
- 5NF : 모든 *조*인 종속이 R의 후보키를 통해서만 성립되는 정규형
123b45
50. | 데이터베이스에서의 뷰(View)에 대한 설명으로 틀린 것은? |
뷰는 논리적으로만 존재한다.
53. | 키의 종류 중 유일성과 최소성을 만족하는 속성 또는 속성들의 집합은? |
Super key(슈퍼키) - 속성들의 집합으로 구성된 키, 릴레이션을 구성하는 모든 튜플들 중 슈퍼키로 구성된 속성의 집합과 동일한 값은 나타나지 않는다.
Candidate key(후보키) - 튜플을 유일하게 식별하기 위해 사용하는 속성들의 부분집합
54. | 데이터베이스에서 개념적 설계 단계에 대한 설명으로 틀린 것은? |
데이터베이스 설계단계에서의 트랜잭션 설계단계
- 개념설계 : 트랜잭션 모델링 개념모델링
- 논리설계 : 트랜잭션 인터페이스 설계 논리인터페이스
- 물리설계 : 트랜잭션 세부설계 물리 세부설계
56. | 데이터 모델의 구성 요소 중 데이터 구조에 따라 개념 세계나 컴퓨터 세계에서 실제로 표현된 값들을 처리하는 작업을 의미하는 것은? |
데이터 모델의 구성 요소
- 구조(Structure):논리적인 개체 타입들 간의 관계, 데이터 구조 및 정적 성질을 표현
- 연산(Operation):실제 데이터를 처리하는 작업에 대한 명세로, 조작하는 기본 도구
- 제약 조건(Constraint):DB에 저장될 수 있는 실제 데이터의 논리적인 제약 조건
논연제 데이터 못함ㅋㅋ
논리 데이터 모델의 구성요소
- 개체
- 속성
- 관계
논 개속관
58. | 무결성 제약조건 중 개체 무결성 제약조건에 대한 설명으로 옳은 것은? |
1.개체 무결성 : 각 릴레이션의 기본키를 구성하는 속성은 널(NULL) 값이나 중복된 값을 가질 수 없습니다.
2,참조무결성 : 외래키 값은 NULL이거나 참조하는 릴레이션의 기본키 값과 동일해야 합니다.
3.도메인 무결성 : 속성들의 값은 정의된 도메인에 속한 값이어야 합니다.
4.고유 무결성 : 특정 속성에 대해 고유한 값을 가지도록 조건이 주어진 경우, 릴레이션의 각 튜플이 가지는 속성 값들은 서로 달라야 합니다.
5.NULL 무결성 : 릴레이션의 특정 속성 값은 NULL 될 수 없습니다.
6.키 무결성 : 각 릴레이션은 최소한 한 개 이상의 키가 존재해야 합니다.
61. | C언어에서 문자열 처리 함수의 서식과 그 기능의 연결로 틀린 것은? |
strcat - 문자열 연결 함수
60
64. | IP 프로토콜에서 사용하는 필드와 해당 필드에 대한 설명으로 틀린 것은? |
Total Packet Length (16 bits): IP 헤더 및 데이터를 포함한 IP 패킷 전체 길이를 바이트 단위로 길이를 표시. (최대값은 65,535 = 2^16 - 1)
66. | RIP 라우팅 프로토콜에 대한 설명으로 틀린 것은? |
RIP(Routing Information Protocol)
- 최단 경로 탐색에는 Bellman-Ford 알고리즘을 사용하는 거리 벡터 라우팅 프로토콜
- 라우팅 프로토콜을 IGP와 EGP로 분류했을 때 IGP에 해당한다.
- 최단경로탐색에는 Bellman-Ford 알고리즘을 사용한다.
- 최적의 경로를 산출하기 위한 정보로서 홉(거리 값)만을 고려하므로, RIP을 선택한 경로가 최적의 경로가 아닌 경우가 많이 발생할 수 있다.
- 소규모 네트워크 환경에 적합하다.
- 최대 홉 카운트를 15홉 이하로 한정하고 있다
69. | UDP 프로토콜의 특징이 아닌 것은? |
UDP(User Datagram Protocol)
- 비연결형 및 비신뢰성 전송 서비스를 제공한다.
- 흐름 제어나 순서 제어가 없어 전송 속도가 빠르다.
- 수신된 데이터의 순서 재조정 기능을 지원하지 않는다.
- 복구 기능을 제공하지 않는다.
오답피하기
- ③ 번은 IP Protocol에 관한 설명이다
75. | IP 프로토콜의 주요 특징에 해당하지 않는 것은? |
데이터 체크섬은 제공하지 않고, 헤더 체크섬만 제공한다.
78. | 한 모듈이 다른 모듈의 내부 기능 및 그 내부 자료를 참조하는 경우의 결합도는? |
스탬프 결합도 - 두 모듈이 매개변수로 자료를 전달할 때, 자료구조 형태로 전달되어 이용될 때 데이터가 결합되어 있다고 한다.
내용 결합도 - 하나의 모듈이 직접적으로 다른 모듈의 내용을 참조할 때 두 모듈은 내용적으로 결합되어 있다고 한다.
공통 결합도 - 두 모듈이 동일한 전역 데이터를 접근한다면 공통결합 되어 있다고 한다.
결합도 - 두 모듈간의 상호작용, 또는 의존도 정도를 나타내는 것이다
79. | a[0]의 주소값이 10일 경우 다음 C언어 프로그램이 실행되었을 때의 결과는? (단, int 형의 크기는 4Byte로 가정한다.) |
{14 ,22, 30, 38 }
주소값 10,11,12,13 / 14,15,16,17 / 18,19,20,21 / 22,23,24,25
자리값 a(0) a(1) a(2) a(3)
*1개의 주소값 : 1Byte
printf("%u, ", &a[2]; a[2]자리의 첫번째 주소값 18
printf("%u", a); a[0]자리의 첫번째 주소값 10
93. | 대칭 암호 알고리즘과 비대칭 암호 알고리즘에 대한 설명으로 틀린 것은? |
대칭 암호화 알고리즘은 키 교환이 필요하기 때문에 키를 교환하는 중 키가 탈취될 수 있다는 문제가 있다.
공개 암호화 방식에 비해 속도가 빠르다.
96. | COCOMO(Constructive Cost Model) 모형의 특징이 아닌 것은? |
1. | 프로젝트를 완성하는데 필요한 man-month로 산정 결과를 나타낼 수 있다. |
2. | 보헴(Boehm)이 제안한 것으로 원시코드 라인 수에 의한 비용 산정 기법이다. |
3. | 비교적 작은 규모의 프로젝트 기록을 통계 분석하여 얻은 결과를 반영한 모델이며 중소 규모 소프트웨어 프로젝트 비용 추정에 적합하다. |
1~3은 COCOMO, 4는 럼바우(Rumbaugh) => 객체, 동적, 기능(object, dynamic, function)
99. | 다음에서 설명하는 IT 기술은? |
1.SDN(Software Defined Networking)
NFS(Network File System) : 네트워크상에서 공유되는 파일시스템. 다른 원격 호스트의 파일 시스템을 로컬 디스크에 접근하듯 간단하게 접근하여 자신의 디렉토리처럼 사용할 수 있다
Network Mapper : 네트워크 보안을 위한 유틸리티. 네트워크의 보안을 위해 물리적 연결과 어떤 서버와 운영 체제가 작동 중인지 따위를 조사하는 응용 프로그램
AOE Network(Activity On Edge Network) : 어떤 프로젝트를 마치기까지 수행되는 작업의 각 단계(상태)를 그래프의 정점(Vertex)으로 표현하고, 작업 하나가 완료되어 다음 단계로 넘어가는 시간을 그래프의 간선(Edge)으로 나타낸 방향 그래프
100. | 프로젝트 일정 관리 시 사용하는 PERT 차트에 대한 설명에 해당하는 것은? |
1. | 각 작업들이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시한다. |
2. | 시간선(Time-line) 차트라고도 한다. |
3. | 수평 막대의 길이는 각 작업의 기간을 나타낸다. |
GANTT차트 설명
4. | 작업들 간의 상호 관련성, 결정경로, 경계시간, 자원할당 등을 제시한다. |
정답
<문제 해설> DCL 종류 - COMMIT : 명령어로 수행된 결과를 실제 물리적 디스크로 저장하고, 명령어로 수행을 성공적으로 완료하였음을 선언한다. - ROLLBACK : 명령어로 수행을 실패하였음을 알리고, 수행된 결과를 원상복구시킨다. - GRANT : 데이터베이스 사용자에게 사용 권한 부여한다. - REVOKE : 데이터베이스 사용자로부터 사용 권한 취소한다. DDL - CREATE : SCHEMA(스키마), DOMAIN(도메인), TABLE(테이블), VIEW(뷰), INDEX(인덱스)를 정의 - ALTER : TABLE에 대한 정의를 변경하는 데 사용 - DROP : SCHEMA(스키마), DOMAIN(도메인), TABLE(테이블), VIEW(뷰), INDEX(인덱스)를 삭제 DML - SELECT : 테이블에서 조건에 맞는 튜플을 검색 - INSERT : 테이블에 새로운 튜플을 삽입 - DELETE : 테이블에서 조건에 맞는 튜플을 삭제 - UPDATE : 테이블에서 조건에 맞는 튜플의 내용 변경 |
DDL 크알드트
DML 셀인업드
행 컬럼
열 튜플
관계 데이터 모델에서 릴레이션(Relation)에 포함되어 있는 튜플(Tuple)의 수를 무엇이라고 하는가?
- 차수(Degree) : 속성의 수
- 카디널리티(Cardinality) : 튜플의 수 (기수)
83. | 기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10㎝ 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선통신(NFC : Near Field Communication) 기술은? |
근거리로 가까이 가면 지이이이잉 하고 소리가 난다고 외우세요.
94. | 두 명의 개발자가 5개월에 걸쳐 10000 라인의 코드를 개발하였을 때, 월별(man-month) 생산성 측정을 위한 계산 방식으로 가장 적합한 것은? |
생산성 = LOC/노력(인월)
10000/(5X2)
2022 1회
5. | 설계 기법 중 하향식 설계 방법과 상향식 설계 방법에 대한 비교 설명으로 가장 옳지 않은 것은? |
1. | 하향식 설계에서는 통합 검사 시 인터페이스가 이미 정의되어 있어 통합이 간단하다. |
2. | 하향식 설계에서 레벨이 낮은 데이터 구조의 세부 사항은 설계초기 단계에서 필요하다. |
3. | 상향식 설계는 최하위 수준에서 각각의 모듈들을 설계하고 이러한 모듈이 완성되면 이들을 결합하여 검사한다. |
4. | 상향식 설계에서는 인터페이스가 이미 성립되어 있지 않더라도 기능 추가가 쉽다. |
상향식 설계는 최하위 수준에서 각각의 모듈들을 상세하게 설계하고 이러한 모듈이 완성되면 전체적으로 이들을 결합하여 설계하는 방식으로 인터페이스가 이미 성립되어 있어야지 기능 추가가 쉽다.
9. | 다음 내용이 설명하는 UI설계 도구는? |
스토리보드 : 디자이너와 개발자가 최종적으로 참고하는 작업지침서
상단이나 우측에 제목,작성자등을 입력하고 좌측에는 UI화면,우측엔 디스크립션을 기입한다.
프로토타입 : 와이어프레임이나 스토리보드등에 인터랙션을 적용함으로써 실제 구현된 것처럼 테스트가 가능한 동적인 형태의 모형
유스케이스 : 사용자 측면에서의 요구사항으로, 사용자가 원하는 목표를 달성하기 위해 수행할 내용을 기술한다.
Mockup : 디자인 사용방법설명, 평가 등을 위해 실제화면과 유사하게 만든 정적인 형태의 모델, 시각적으로만 배치
11. | UML 다이어그램 중 정적 다이어그램이 아닌 것은? |
1. | 컴포넌트 다이어그램 |
2. | 배치 다이어그램 |
3. | 순차 다이어그램 |
4. | 패키지 다이어그램 |
정적 : 클객 컴배 복패
동적 : 유시커상활타
정적구조: [ 클래스, 객체, 패키지, 컴포넌트, 복합구조, 배치]
동적구조: [ 유스케이스, 상태, 활동, 시퀀스, 통신, 상호작용, 타이밍]
1) 클래스 다이어그램: 객체를 생성하기 위한 도구
2) 객체 다이어그램: 객체 간의 연결관계를 표현
3) 패키지 다이어그램: 객체들의 그룹화된 표현
4) 컴포넌트 다이어그램: 시스템을 구성하는 컴포넌트 사이에 의존관계를 표현
* 컴포넌트는 1개이상의 클래스로 구현됨.
5) 복합구조 다이어그램: 컴포넌트나 클래스의 내부 구조를 보여주기 위해 사용 내부 연결 형태를 표현
6) 배치 다이어그램: H/W자원에 연결된 S/W컴포넌트 배치를 표현
7) 유스케이스 다이어그램: 사용자의 시각에서 소프트웨어의 범위와 기능을 표현
8) 상태 다이어그램: 시간에 따라 객체가 변하는 상태를 표현
9) 활동 다이어그램: 객체의 동적행위를 활동으로 표현
10) 시퀀스 다이어그램: 객체간 상호작용을 시간 순서에 따른 메시지로 표현
11) 통신 다이어그램: 객체간 상호작용을 관계형태의 메세지로 표현
12) 상호작용 다이어그램: 객체들의 상호작용 관계를 표현
13) 타이밍 다이어그램: 객체간 상태변화를 구체적인 시간으로 표현
12. | LOC기법에 의하여 예측된 총 라인수가 36000라인, 개발에 참여할 프로그래머가 6명, 프로그래머들의 평균 생산성이 월간 300라인일 때 개발에 소요되는 기간을 계산한 결과로 가장 옳은 것은? |
개발 소요기간 계산방법
총 라인수 36000라인 / 월간 평균 생산성 300라인 = 120
120 / 참여 프로그래머 6 = 20
20개월
22. | 단위 테스트에서 테스트의 대상이 되는 하위 모듈을 호출하고, 파라미터를 전달하는 가상의 모듈로 상향식 테스트에 필요한 것은? |
테스트 드라이버.
테스트 스텁 - 제어 모듈이 호출하는 타 모듈의 기능을 단순히 수행하는 도구로, 일시적으로 필요한 조건만을 가지고 있는 테스트용 모듈
테스트 슈트 - 테스트 대상 컴포넌트나 모듈, 시스템에 사용되는 테스트 케이스의 집합
테스트 케이스 - 사용자의 요구사항을 정확히 준수했는지 확인하기 위한 입력 값, 실행조건, 기대결과 등으로 만들어진 테스트 항목의 명세서
스텁(stub)은 하향식
드라이버(driver)는 상향식
27. | 소프트웨어 재공학의 주요 활동 중 기존 소프트웨어 시스템을 새로운 기술 또는 하드웨어 환경에서 사용할 수 있도록 변환하는 작업을 의미하는 것은? |
Analysis: 기존 소프트웨어를 분석하여 재공학 대상을 선정하는 것
Migration: 기존 소프트웨어를 다른 운영체제나 하드웨어 환경에서 사용할 수 있도록 변환하는 작업
Restructuring: 기존 소프트웨어를 향상시키기 위하여 코드를 재구성하는 작업(기능과 외적 동작은 변하지 않음)
Reverse Engineering: 기존 소프트웨어를 분석하여 소스코드를 얻어내는 작업(소스코드로 소프트웨어를 만드는 작업의 역작업)
32. | 소프트웨어를 재사용함으로써 얻을 수 있는 이점으로 가장 거리가 먼 것은? |
**소프트웨어 재사용함으로써 얻을 수 있는 이점들**
1. 개발 시간과 비용 단축
2. 소프트웨어 품질 및 생산성 향상
3. 프로젝트 실패 위험 감소
4. 시스템 구축 방법에 대한 지식 공유
**소프트웨어 재사용함으로써 얻을 수 있는 문제점들**
1. 재사용할 소프트 웨어 선정 필요
2. 시스템에 공통적으로 사용되는 요소 발견 필요
3. 프로그램의 표준화 부족
4. 새로운 개발 방법론 도입이 어려움
5. 재사용을 위한 관리 및 지원 부족
6. 기존 소프트웨어에 재사용 소프트웨어를 추가하기 어려움
34. | 프로그램 설계도의 하나인 NS Chart에 대한 설명으로 가장 거리가 먼 것은? |
NS-Chart(Nassi-Schneiderman Chart)
- 3가지 기본구조만으로 논리를 표현(표준화 가능)
- Flow Chart의 최대 단점인 화살표가 표시되지 않음
- 기본구조의 입구와 출구는 각 하나씩
- 전체적인 알고리즘을 일목요연하게 볼 수 있음
N-S 차트는 논리 기술에 중점을 둔 도형을 이용한 표현 방법으로 박스 다이어그램, Chapin Chart 라고도 한다.
- GOTO나 화살표를 사용하지 않는다.
ISO/IEC 25000
- SW 품질 평가 통합 모델
- SQuaRE로도 불림
- ISO/IEC 9126, ISO/IEC 12119, ISO/IEC 14598의 3개 표준을 통합한 모델
- 2500n : 개요 및 품질관리
- 2501n : 품질모델
- 2502n : 품질측정
- 2503n : 품질요구
- 2504n : 품질평가
- 2505n : 확장분야
41. | 데이터베이스 설계 단계 중 물리적 설계 시 고려 사항으로 적절하지 않은 것은? |
o 어떤 인덱스를 만들 것인지에 대한 고려
o 성능 향상을 위한 개념 스키마의 변경 여부 검토
o 레코드의 크기
o 파일과 구조 저장을 위한 최소한의 공간
o 빈번한 질의와 트랜잭션들의 수행 속도를 높이기 위한 고려사항
- 응답 시간
- 저장 공간의 효율화
- 트랜잭션 처리량
스키마의 평가 및 정제는 논리적 설계에서 실행된다.
47.다음 릴레이션의 Degree와 Cardinality는?
카행', '디열(차열)'로 암기
디그리가 속성 개수
카디널리티가 행 개수
50. | 정규화 과정에서 함수 종속이 A→B 이고 B→C 일 때 A→C인 관계를 제거하는 단계는? |
A→B 이고 B→C 일 때 A→C를 만족하는 관계를 다른 말로 말하면, 이행적 종속(Transive Dependency) 관계입니다.
이행적 함수 종속을 제거한다는 뜻은, 2NF(2정규형)에서 3NF(3정규형)가 되는 과정이라고도 볼 수 있겠죠.
57. | 테이블 R과 S에 대한 SQL에 대한 SQL문이 실행되었을 때, 실행결과로 옳은 것은? |
SQL문의 : SELECT A FROM R 은 R테이블의 A컬럼의 값을 가져오라 라는 뜻
UNION ALL : 각 쿼리의 모든 결과를 포함한 합집합 (중복제거 안함)
59. | 테이블 두 개를 조인하여 뷰 V_1을 정의하고, V_1을 이용하여 뷰 V_2를 정의하였다. 다음 명령 수행 후 결과로 옳은 것은? |
CASCADE : 연쇄적으로 삭제하라는 뜻. 참조하는(자식) 개체까지 모두 삭제된다.
RESTRICTED : 참조 중일 때는 에러를 띄우고 삭제 작업 중지.
62.다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
p[0]=arr[0] -> p[0]+1=arr[0][1]=2
p[1]=arr[1] -> p[1]+2=arr[1][2]=6 2+6=8
p=arr[0]의 주소 -> p+1=arr[1] -> *(*(p+1)+0)=arr[1][0]=4
위와 같은 계산으로 *(*(p+1)+1=arr[1][1]=5 4+5=9
69. | 다음과 같은 형태로 임계 구역의 접근을 제어하는 상호배제 기법은? |
1. 데커의 알고리즘
- 프로세스가 두개일때 상호 배제를 보장하는 최초의 알고리즘
- flag와 turn 변수를 사용하여 조정
2. 램퍼드 알고리즘
- 프로세스 n개의 상호 배제 문제를 해결한 알고리즘
- 프로세스에게 고유한 번호를 부여하고, 번호를 기준으로 우선순위를 정하여 우선순위가 높은 프로세스가 먼저 임계구역에 진입하도록 구현.
3. 피터슨 알고리즘
- 프로세스가 두개일때 상호 배제를 보장, 데커의 알고리즘과 유사하지만 상대방에게 진입 기회를 양보한다는 차이가 있고 보다 더 간단하게 구현됨
4. 세마포어
- 공유된 자원의 데이터 혹은 임계영역 등에 따라 여러 Process 혹은 Thread가 접근하는 것을 막아줌(동기화 대상이 하나 이상)
while에서 조건식 대신 1을 지정하면 무한히 반복하는 루프가 만들어집니다. i가 4가 되면 break로 while문을 빠져나오게 되면서 i는 4가 됩니다.
74. | 개발 환경 구성을 위한 빌드(Build) 도구에 해당하지 않는 것은? |
Build = 작성된 Source Code를 실제 기기에서 실행 할 수 있는 소프트웨어로 변환하기 위한 과정
1) Ant = 아파치 재단에서 개발한 자바의 공식적인 빌드 도구
2) Kerberos = 컴퓨터 네트워크 인증 암호화 프로토콜로
3) Maven = 아파치 재단에서 개발, Ant 대안으로 개발되었음
4) Gradle = Ant, Maven 의 보완으로 개발된 빌드 도구(안드로이드 스튜디오 주 빌드 도구)
80. | UNIX 시스템의 쉘(shell)의 주요 기능에 대한 설명이 아닌 것은? |
프로세스, 메모리 관리는 커널의 기능
82.정보시스템과 관련한 다음 설명에 해당하는 것은?
고가용성 솔루션(HACMP:High Availability Cluster Multi Processing)
- AIX를 기반으로 한 IBM의 High Availability Solution
- Resource의 중복 또는 공유를 통해 Application의 보호를 가능하게 해줌
- 같은 Data를 공유하거나 동시에 access하는 node들에서 여러 개의 application을 실행하게 해줌
- 두대 이상의 시스템을 하나의 Cluster로 묶어 Cluster내의 한 시스템에서 장애가 발생할 경우 다른 시스템이 장애가 발생한 시스템의 자원을 인수할 수 있도록 하여 서비스의 중단을 최소화 할 수 있도록 도와주는 솔루션
점대점 연결 방식(Point-to-Point Mode)
- 네트워크에 있어 물리적으로는 중개 장치를 통과하지 않고 한 지점에서 다른 지점으로 직접 가는 채널
- 두 스테이션간을 별도의 회선을 사용하여 1 대 1로 연결.
- 전용회선이나 공중 전화 회선을 이용.
- 회선 구성이 간단하고 대용량 전송에 유리.
- 별도의 회선과 포트에 따른 높은 설치비용
스턱스넷(Stuxnet)
- 2010년 6월에 발견된 웜 바이러스
- 윈도우를 통해 감염, 지맨스산업의 SW 및 장비를 공격
루팅(Rooting)
- 모바일 기기에서 구동되는 안드로이드 운영체제상에서 최상위 권한 (루트 권한)을 얻음으로 해당 기기의 생산자 또는 판매자 측에서 걸어 놓은 제약을 해제하는 행위
83. | 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은? |
- Parsing - 하나의 프로그램을 런타임 환경(예를 들면, 브라우저 내 자바스크립트 엔진)이 실제로 실행할 수 있는 내부 포맷으로 분석하고 변환하는 것을 의미함 - LAN Tapping - 처음 들어보는 용어이고, 찾아도 제대로된 정의가 나오지 않으나 Lan+Tapping으로 해석한다면 LAN신호를 직접 자신에게 끌어오는 방식의 공격정도로 해석 가능함 - Switch Jamming - 스위치의 기능이 방해 받아 정상 동작을 하지 못해 스위치가 더미 허브처럼 작동 하게 되는 것 - Switch + Jamming(방해) - FTP(SYN) Flooding - TCP의 3 Way Handshake 취약점을 이용한 DoS 공격으로 다량의 SYN패킷을 보내 백로그큐를 가득 채우는 공격 - 통상적으로 위의 공격법을 TCP SYN Flooding 이라고 칭하는 경우가 많음 - FTP프로토콜을 사용한 서버에 다량의 SYN 패킷을 보내 마비시키는것을 FTP Flooding이라고 볼 수 있음. |
84. | 다음 내용이 설명하는 스토리지 시스템은? |
<문제 해설> 직접 연결 저장장치(Direct-attached storage,DAS) Network Attached Storage. 네트워크 결합 스토리지 근거리 무선 통신(NFC) |
88.DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은?
1. | Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다. |
2. | Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다. |
3. | SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다. |
4. | Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다. |
멀티캐스트 x
브로드캐스트 o
IPv6 = 유멀애
IPv4 = 유멀브
91.간트 차트(Gantt Chart)에 대한 설명으로 틀린 것은?
1. | 프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한 눈에 볼 수 있도록 도와준다. |
2. | 자원 배치 계획에 유용하게 사용된다. |
3. | CPM 네트워크로부터 만드는 것이 가능하다. |
4. | 수평 막대의 길이는 각 작업(Task)에 필요한 인원수를 나타낸다. |
인원 수 (X)
기간 (O)
92. | Python 기반의 웹 크롤링(Web Crawling) 프레임워크로 옳은 것은? |
- Li-fi
- 스펙트럼의 빛을 이용한 5세대 이동 통신 기술
- Scrapy
- 파이썬 기반의 웹크롤러 프레임 워크
- 가볍고 빠르고 확장성이 좋음
- SBAS(위성항법보강시스템)
- GPS의 오차를 보정해 신뢰성과 안정성을 높인 기법
93. | Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은? |
자원 삽입 : 자원을 조작 할 수 있는 문자열을 삽입하여 시스템이 보호하는 자원에 임의로 접근 할 수 있는 취약점
94. | Windows 파일 시스템인 FAT와 비교했을 때의 NTFS의 특징이 아닌 것은? |
- FAT
- DOS때부터 사용되던 윈도우의 파일시스템
- 저용량에 적합, 호환성이 좋음, 저장가능한 파일의 최대크기가 4GB
- NTFS
- FAT시스템을 대체하기 위해 개발된 윈도우 파일 시스템
- 사용자마다 다른 보안 적용 가능 즉 보안이 FAT보다 뛰어남
- 대용량 저장 가능 및 안정성이 뛰어남
보안에 취약하지 않음
96. | 리눅스에서 생성된 파일 권한이 644일 경우 umask 값은? |
umask는 UNIX에서 파일이나 디렉터리의 초기 권한을 설정할 때 사용하는 값으로 파일의 경우 666에서 umask를 뺀 값을, 디렉터리일 경우 777에서 umask를 뺀 값을 초기 접근 권한으로 갖습니다
wtmp
- 성공한 로그인/로그아웃 정보를 담고 있는 로그파일
- var/log/wtmp에 위치
- last 명령어 사용
1,2,3 전부 없는 명령어이다.
이밖에 참고로
utmp
- 현재 로그인 사용자 상태 정보를 담고 있는 로그파일
btmp
- 실패한 로그인 정보를 담고 있는 로그파일
last log
- 마지막으로 성공한 로그인 정보를 담고있는 로그파일
67. | TCP/IP 계층 구조에서 IP의 동작 과정에서의 전송 오류가 발생하는 경우에 대비해 오류 정보를 전송하는 목적으로 사용하는 프로토콜은? |
ARP : IP 네트워크 상에서 IP주소를 MAC주소로 변환하는 프로토콜
ICMP : IP와 조합하여 통신 중에 발생하는 오류의 처리와 전송 경로 변경 등을 위한 제어 메시지를 관리하는 역할을 하는 프로토콜
ARP : 호스트의 IP주소를 호스트와 연결된 네트워크 접속 장치의 물리적 주소로 바꾸는 역할을 하는 프로트콜
PPP : 점대점 데이터링크를 통해 3계층 프로토콜들을 캡슐화시켜 전송하는 프로토콜
아키텍처 설계과정이 올바른 순서로 나열된 것은?
1. 설계 목표 설정
2. 시스템 타입 결정
3. 아키텍처 패턴 적용(위 설명에서는 스타일 적용 및 커스터마이즈)
*아키텍처 패턴 : 아키텍처 설계 시 발생하는 문제들을 해결하기 위해 미리 만들어 놓은 해결 방식
4. 서브시스템 구체화(서브시스템의 기능, 인터페이스 동작 작성)
5. 검토(아키텍쳐 설계 검토)
EAI(Enterprise Application Integration): 기업 응용 프로그램 통합으로 기업용 응용 프로그램의 구조적 통합 방안을 가리킴
FEP(Front-End Processor): 입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서가 차지하는 시간을 줄여주는 프로그램이나 하드웨어
GPL(General Public License): 자유 소프트웨어 재단(OSF)에서 만든 자유 소프트웨어 라이선스
Duplexing: 이중화(데이터베이스의 회복 기법 중 가장 간단한 것)
### 정형기술검토(FTR)의 지침
- 오류 검출에 초점을 두고 해결책을 나중으로 미룸(제품 검토의 집중성)
- 검토를 위한 자료를 사전에 배포하여 검토하도록 한다(사전 준비성)
- 의견을 제한하되 충분히 받아들인다(의제의 제한성)
- 안건을 세우면 고수한다(안건 고수성)
- 논쟁과 반박을 제한한다(논쟁 반박의 제한성)
- 문제 영역을 공개한다(문제 공개성)
- 참가자의 수를 제한한다(참가 인원의 제한성)
- 발견된 오류는 문서화한다(문서성)
- 결함 뿐만 아니라 모든 것이 표준대로 되어 있는 지 확인하기 위한 검토
- 표준이나 명세서에 서술한 내용과 비교하여 편차와 에러를 식별하기 위해 산출물을 근거로 수행하는 검사
- 정적 테스트에 가까움
분산 데이터베이스의 구성 요소 - '분산'
1) 분산 처리기
2) 분산 데이터베이스
3) 통신 네트워크
4) 분산 트랜잭션
9. | 분산 시스템을 위한 마스터-슬레이브(Master-Slave) 아키텍처에 대한 설명으로 틀린 것은? |
마스터 - 슬레이브 패턴 (Master-slave pattern)
마스터: 작업을 분리, 배포
슬레이브: 요청 작업 처리
슬레이브는 마스터의 작업 요청을 처리하고, 처리된 결과를 되돌려준다.
마스터는 슬레이브가 반환한 결과값으로부터 최종 결과값을 계산한다.
슬레이브 프로세스는 데이터 수집 기능을 수행할 수 있다!!
11. | 객체지향의 주요 개념에 대한 설명으로 틀린 것은? |
연산을 전달 받다 상속에 대한 개념 입니다
21. | 테스트를 목적에 따라 분류했을 때,강도(Stress) 테스트에 대한 설명으로 옳은것은? |
1. | 시스템에 고의로 실패를 유도하고 시스템이정상적으로 복귀하는지 테스트한다. |
2. | 시스템에 과다 정보량을 부과하여 과부하 시에도 시스템이 정상적으로 작동되는지를 테스트한다. |
3. | 사용자의 이벤트에 시스템이 응답하는 시간,특정 시간 내에 처리하는 업무량, 사용자 요구에 시스템이 반응하는 속도 등을 테스트한다. |
4. | 부당하고 불법적인 침입을 시도하여 보안시스템이 불법적인 침투를 잘 막아내는지 테스트한다. |
시스템 테스트의 종류
: 요구사항, 무결성, 부피, 메모리, 성능, 신뢰성, 부하, 수락, 회복, 안전, 구조, 회귀, 병행 등(50가지 이상)
강도(Stress) 테스트: 과다 정보량을 부과하여 시스템이 정상적으로 작동되는지 검증하는 테스트
1번. 회복(Recovery) 테스트
3번. 성능 테스트
4번. 안전(Security) 테스트
PASS 1
96735 -> 69735 -> 67935 -> 67395 -> 67359
PASS 2
67359 -> 63759 -> 63579
PASS 3
63579 -> 36579 -> 35679
25.테스트 드라이버(Test Driver)에 대한 설명으로 틀린 것은?
1. | 시험대상 모듈을 호출하는 간이 소프트웨어이다. |
2. | 필요에 따라 매개 변수를 전달하고 모듈을 수행한 후의 결과를 보여줄 수 있다. |
3. | 상향식 통합 테스트에서 사용된다. |
4. | 테스트 대상 모듈이 호출하는 하위 모듈의 역할을 한다. |
1, 2, 3번은 테스트 드라이버에 대한 설명
4번은 테스트 스텁에 대한 설명
테스트 스텁(Stub)
- 제어 모듈이 호출하는 타 모듈의 기능을 단순히 수행하는 도구
- 하향식 테스트에 사용됨
27. | 다음은 스택의 자료 삭제 알고리즘이다. ⓐ에 들어 갈 내용으로 옳은 것은? (단, Top: 스택포인터, S: 스택의 이름) |
Overflow(오버플로우) : 스택 공간이 가득찼을 때 하나의 데이터를 더 넣으려고 하는 경우, 스택 오버플로우가 일어나고 프로그램에 오류 야기
+1
Underflow(언더플로우) : 스택 공간에 데이터가 없는데 프로그램에서 스택에서 데이터를 꺼내려고 하는 경우, 스택 언더플로우가 일어나며 프로그램에 오류를 야기
-1
30. | 소프트웨어 테스트에서 검증(Verification)과 확인 (Validation)에 대한 설명으로 틀린 것은? |
1. | 소프트웨어 테스트에서 검증과 확인을 구별하면 찾고자 하는 결함 유형을 명확하게 하는 데 도움이 된다. |
2. | 검증은 소프트웨어 개발 과정을 테스트하는 것이고, 확인은 소프트웨어 결과를 테스트 하는 것이다. |
3. | 검증은 작업 제품이 요구 명세의 기능, 비기능 요구사항을 얼마나 잘 준수하는지 측정하는 작업이다. |
4. | 검증은 작업 제품이 사용자의 요구에 적합한지 측정하며, 확인은 작업 제품이 개발자의 기대를 충족시키는지를 측정한다. |
검증(Verification): 소프트웨어가 요구사항에 부합하게 구현되었음을 보장하는 활동
확인(Validation): 소프트웨어가 고객의 의도에 따라 구현되었음을 보장하는 활동
검증 -> 개발자
확인 -> 사용자
34. | 소프트웨어 개발 활동을 수행함에 있어서 시스템이 고장(Failure)을 일으키게 하며, 오류(Error)가 있는 경우 발생하는 것은? |
결함(fault)이란 오류 및 작동 실패의 원인으로서 소프트웨어 개발자의 설계와 다르게 동작하거나 제작 의도와 다른 결과가 발생하는 것을 말합니다. 실수/실책(mistake)이란 사람이 저지른 잘못된 판단이나 결심을 주로 가리킨다고 합니다.
동료검토(Peer Review) | 요구사항 명세서 작성자가 명세서 내용을 직접 설명하고 동료들이 이를 들으면서 결함을 발견 |
워크스루(Walk Through) | 검토 회의 전에 요구사항 명세서를 미리 배포하여 사전 검토한 후에 짧은 결함을 발견 |
인스펙션(Inspection) | 요구사항 명세서 작성자를 제외한 다른 검토 전문가들이 요구사항 명세서를 확인하면서 결함을 발견 |
40. | 저작권 관리 구성 요소 중 패키저(Packager)의 주요 역할로 옳은 것은? |
2.콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는다.
43. | 다음 두 릴레이션 Rl과 R2의 카티션 프로덕트(cartesian product) 수행 결과는? |
두 테이블 곱집합
두 개의 테이블은 카티션 프로덕트 후 튜플의 수는 각 테이블의 곱,
컬럼은 각 테이블의 컬럼을 더한 것 과 같다.
46.SQL문에서 HAVING을 사용할 수 있는 절은?
HAVING 절 : GROUP BY와 함께 사용되며, 그룹에 대한 조건을 지정한다.
47. | 관계 데이터베이스에 있어서 관계 대수 연산이 아닌 것은? |
관계 대수 연산에는
1. Select
2. Project
3. Join
4. Division 이 있디.
셀프조드
관계대수 연산에는
1. 일반 집합 연산자
합집합
교집합
차집합
카티션 프로덕트
2. 순수 관계 연산자
셀렉트
프로젝트
조인
디비전
슈퍼키 : 유일성을 만족하는 속성 또는 속성들의 집합
후보키 : 유일성과 최소성을 만족하는 속성 또는 속성들의 집합
대체키 : 기본키로 선택되지 못한 후보키
외래키 : 다른 릴레이션의 기본키를 참조하는 속성 또는 속성들의 집합
50. | 데이터베이스에서 인덱스(Index)와 관련한 설명으로 틀린 것은? |
1. 인덱스는 데이터를 빠르게 찾을 수 있는 수단으로, 테이블에 대한 조회 속도를 높여주는 자료 구조. 2. 인덱스는 자동으로 생성되지 않는다. 3. 인덱스의 종류 중 순서인덱스(Ordered Index)는 B-Tree알고리즘(오름차순 / 내림차순 지정 가능)을 활용한다. |
관계대수 : 관계형 데이터베이스에서 원하는 정보와 그 정보를 검색하기 위해서 어떻게 유도하는가를 기술하는 절차적인 언어이다.
비절차적 특성은 관계해석이 지니고 있다.
대절해비
70. | C Class에 속하는 IP address는? |
A class에 속하는 ip 주소 범위: 0.0.0.0 ~ 127.255.255.255
B class에 속하는 ip 주소 범위: 128.0.0.0 ~ 191.255.255.255
C class에 속하는 ip 주소 범위: 192.0.0.0 ~ 223.255.255.255
A class -> B class = 128 차이
B class -> C class = 64 차이
C class -> D class = 32 차이
D class -> E class = 16 차이
OPT - Optimal : 앞으로 가장 오랫동안 사용되지 않을 페이지 교체
FIFO - First In First Out
LRU - Least Recently Used : 가장 오랫동안 사용되지 않은 페이지 교체
LFU - Least Frequently Used : 참조 횟수가 가장 적은 페이지 교체
MFU - Most Frequently used : 참조 횟수가 가장 많은 페이지 교체
NUR - Not Used Recently : 최근에 사용하지 않은 페이지 교체
82. | 정보 시스템 내에서 어떤 주체가 특정 개체에 접근하려 할 때 양쪽의 보안 레이블(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법은? |
1. | Mandatory Access Control |
2. | User Access Control |
3. | Discretionary Access Control |
4. | Data-Label Access Control |
84. | 국내 IT 서비스 경쟁력 강화를 목표로 개발되었으며 인프라 제어 및 관리 환경, 실행 환경, 개발 환경, 서비스 환경, 운영환경으로 구성되어 있는 개방형 클라우드 컴퓨팅 플랫폼은? |
PaaS-TA는 한국지능정보사회진흥원(NIA)가 지원하는 개방형 클라우드 플랫폼입니다.오픈 소스 기반의 Platform as a Service로서 Paas-TA의 "TA"는 "PaaS에 올라 타."의 의미라 합니다. 2016년 4월 버전 1.0 파스타가 공개되었고, 2021년 2월 5.5 버전 세미나가 출시되어 차세대 전자정부 클라우드에 적용되어 전자정부 서비스의 표준 개발, 운영환경을 제공하는 역할을 수행할 예정이라 합니다.
87. | 물리적 배치와 상관없이 논리적으로 LAN을구성하여 Broadcast Domain을 구분할 수있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과가 있는 것은? |
1. | VLAN |
2. | STP |
3. | L2AN |
4. | ARP |
VLAN(Virtual Local Area Network)
: 물리적 배치와 상관없이 논리적으로 LAN을 구성
Broadcast Domain을 구분할 수 있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과
STP(Spanning Tree Protocol)
: 2개 이상의 스위치가 여러 경로로 연결될 때,
무한 루프 현상을 막기 위해서 우선순위 따라 1개의 경로로만 통신하도록 하는 프로토콜
ARP(Address Resolution Protocol)
: 네트워크 상에서 IP 주소를 물리적 네트워크 주소로 대응(bind)시키기 위해 사용되는 프로토콜,
(IP를 MAC주소로 바인딩)
89. | 비대칭 암호화 방식으로 소수를 활용한암호화 알고리즘은? |
대칭키 암호화 - 블록 암호화 방식 : DES, SEED, AES, ARIA
개인키 암호화 - 스트림 암호화 방식 : LFSR, RC4
공개키 암호화(비대칭 암호) : RSA
90. | 다음에서 설명하는 IT 스토리지 기술은? |
두번째 단락의 '컴퓨팅 소프트웨어로(Software) 규정하는(Defined) 데이터 스토리지 체계이며,'
=> Software Defined Storage
91. | Cocomo model 중 기관 내부에서 개발된 중소규모의 소프트웨어로 일괄 자료 처리나 과학기술계산용, 비즈니스 자료 처리용으로 5만 라인이하의 소프트웨어를 개발하는 유형은? |
Organic: 5만 라인 이하의 프로젝트에 적합, 소규모 팀이 개발에 사용
Semidetached: 30만 라인 이하의 프로젝트에 적합, 트랜잭션 처리시스템 등
Embeded: 30만 라인 이상의 프로젝트에 적합, 하드웨어가 포함된 실스간 시스템 등
96. | TCP/IP 기반 네트워크에서 동작하는 발행-구독 기반의 메시징 프로토콜로 최근 IoT 환경에서 자주 사용되고 있는 프로토콜은? |
<문제 해설> MQTT 프로토콜 - IBM 개발 - 발행/구독 프로토콜 - TCP/IP를 통해 실행되어 기본 네트워크 연결을 제공 |
98. | 시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과 값으로 저장된다. 이때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값을 의미하는 것은? |
1. | Pass flag |
2. | Bucket |
3. | Opcode |
4. | Salt |
Salt
Hash와 Encryption 차이
- Hash : 단방향, 복호화 불가능
- Encryption : 양방향, 역으로 복호화 가능
패스워드는 보통 단방향 Hash를 기본으로 저장
문제점
같은 패스워드를 hashing하면 같은 결과값이 나타나게되고 이는 문제를 발생함
해결법
이를 위해 다른 암호 값으로 저장되도록 추가되는 값 = Salt
의미 그대로 소금친다는 뜻에서 Salt라고 불림
99. | S/W 각 기능의 원시 코드 라인수의 비관치, 낙관치, 기대치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 기법은? |
1. Effort Per Task 기법 - (LOC기법을 보완하기위함)각 기능을 구현시키는 데 필요한 노력을 생명 주기의 각 단계별로 산정
2. 전문가 감정 기법 - 두 명이상의 전문가에게 비용 산정을 의뢰하는 기법, 개인적이고 주관적
3. 델파이 기법 - (전문가감정 기법의 주관적인 편견 보완하기위함)한명의 조정자와 여러 전문가의 의견을 종합하여 산정하는 기법
4. LOC기법 - 원시코드라인수(source line of code)의 비관치, 낙관치, 기대치를 측정 예측치 구함, 본문문제내용동일.
cf. 2&3의 경우 - 하향식 비용 산정 기법이며 1&4의 경우 상향식 비용 산정 기법이다.
100. | 오픈소스 웹 애플리케이션 보안 프로젝트로서 주로 웹을 통한 정보 유출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 곳은? |
OWASP(The Open Web Application Security Project)는 오픈소스 웹 애플리케이션 보안 프로젝트이다. 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구함
1. | 시스템의 구성요소로 볼 수 없는 것은? |
1. | Process |
2. | Feedback |
3. | Maintenance |
4. | Control |
입력 (Input) : 처리 방법, 처리할 데이터, 조건을 시스템에 투입하는 것
처리 (Process) : 입력된 데이터를 처리 방법과 조건에 따라 처리하는 것
출력 (Output) : 처리된 결과를 시스템에서 산출하는 것
제어 (Control) : 자료를 입력하여 출력될 때까지의 처리 과정이 올바르게 진행되는지 감독하는 것
피드백 (Feedback) : 출력된 결과가 예정된 목표를 만족시키지 못할 경우 목표 달성을 위해 반복 처리하는 것
6. | GoF (Gangs of Four) 디자인 패턴에 대한 설명으로 틀린 것은? |
1. | factory method pattern은 상위클래스에서 객체를 생성하는 인터페이스를 정의하고, 하위클래스에서 인스턴스를 생성하도록 하는 방식이다. |
2. | prototype pattern은 prototype을 먼저 생성하고 인스턴스를 복제하여 사용하는 구조이다. |
3. | bridge pattern은 기존에 구현되어 있는 클래스에 기능 발생 시 기존 클래스를 재사용할 수 있도록 중간에서 맞춰주는 역할을 한다. |
4. | mediator pattern은 객체간의 통제와 지시의 역할을 하는 중재자를 두어 객체지향의 목표를 달성하게 해준다. |
bridge pattern은 구현부에서 추상층을 분리하여 각자 독립적으로 확장이 가능하게 하는 패턴이다
3은 Adapter
8. | 소프트웨어 아키텍처 설계에서 시스템 품질속성이 아닌 것은? |
1. | 가용성 (Availability) |
2. | 독립성 (Isolation) |
3. | 변경 용이성 (Modifiability) |
4. | 사용성(Usability) |
가용성, 변경용이성, 성능, 보안성, 사용편의성, 시험용이성 6가지가 있다.
9. | 다음 설명에 해당하는 시스템으로 옳은 것은? |
1. | 연계 서버 |
2. | 중계 서버 |
3. | 송신 시스템 |
4. | 수신 시스템 |
1) 송신 시스템
연계할 데이터를 DB와 어플리케이션으로부터 연계테이블 또는 파일 형태로 생성하여 송신
2) 수신 시스템
수신한 연계테이블, 파일데이터를 수신시스템에서 관리하는 데이터 형식에 맞게 변환하여 DB에 저장하거나 애플리케이션에서 활용할 수 있도록 제공
3) 중계 서버
송/수신 시스템 사이에서 데이터를 송수신하고, 연계데이터의 송수신 현황을 모니터링함, 연계데이터의 보안강화 및 다중플랫폼 지원 등이 가능
12. | 서브시스템이 입력 데이터를 받아 처리하고 결과를 다른 시스템에 보내는 작업이 반복되는 아키텍처 스타일은? |
1. 클라이언트 서버 구조 : 컴포넌트가 다른 컴포넌트에게 서비스를 요청. 데이터가 여러 컴포넌트를 거치며 처리.
2. 계층구조 : 모듈들로 응집된 계층 단위로 SW를 구성. 계층간에 사용 가능의 관계로 표현
3. MVC 구조 : 모델-뷰-컨트롤러, 기능을 분리한 아키텍처
4. 파이프 필터 : 파이프를 통해 받은 데이터를 변경시키고 그 결과를 파이프로 전송
14. | UML 다이어그램이 아닌 것은? |
1. | 액티비티 다이어그램(Activity diagram) |
2. | 절차 다이어그램(Procedural diagram) |
3. | 클래스 다이어그램(Class diagram) |
4. | 시퀀스 다이어그램(Sequence diagram) |
UML 다이어그램 종류
1. 구조적 다이어그램
- 클객컴배복패 (클래스, 객체, 컴포넌트, 배치, 복합체, 패키지)
2. 행위 다이어그램
- 유시커상활타상 (유스케이스, 시퀀스, 커뮤니케이션, 상태, 활동, 타이밍, 상호작용)
15. | UML 모델에서 한 객체가 다른 객체에게 오퍼레이션을 수행하도록 지정하는 의미적 관계로 옳은 것은? |
Dependency(의존) : 한 사물의 명세서가 바뀌면 그것을 사용하는 다른 사물에게 영향을 끼치는 것을 말합니다 (Cascade 생각하셈)
Realization(실체화) : 한 객체가 다른 객체에 의해 오퍼레이션을 수행하도록 지정
Generalization(일반화) : 일반화된 사물과 좀 더 특수화된 사물 사이의 관계를 말합니다.('is-a')관계
Association(연관) : 두 사물간의 구조적 관계로, 어느 한 사물 객체가 다른 사물 객체와 연결되어 있음을 말함 ('has-a')관계라고도 합니다
25. | 소프트웨어 테스트와 관련한 설명으로 틀린것은? |
화이트박스테스트는 내부의 논리적인 모든 경로를 테스트해 테스트 케이스를 설계함.
27.소프트웨어 형상 관리에 대한 설명으로 거리가 먼 것은?
1. | 소프트웨어에 가해지는 변경을 제어하고 관리한다. |
2. | 프로젝트 계획, 분석서, 설계서, 프로그램, 테스트 케이스 모두 관리 대상이다. |
3. | 대표적인 형상관리 도구로 Ant, Maven, Gradle 등이 있다. |
4. | 유지 보수 단계뿐만 아니라 개발 단계에도 적용할 수 있다. |
Ant, Maven, Gradle 은 빌드자동화 도구입니다.
대표적인 형상 관리 도구
GIT,CVS, Subversion 등
29. | 다음 설명의 소프트웨어 버전 관리도구 방식은? |
1. | 단일 저장소 방식 |
2. | 분산 저장소 방식 |
3. | 공유폴더 방식 |
4. | 클라이언트·서버 방식 |
2) 분산 저장소 방식 : 하나의 원격 저장소와 개발자 PC의 로컬 저장소에 저장
자신의 로컬 저장소로 복사해 작업, 로컬 저장소에서 우선 반영(commit) 그 후 원격 저장소에 반영(push) , 문제가 생겨도 로컬 저장소의 자료를 이용해 작업 가능,
로컬 저장소에서 작업 및 처리 속도 빠름
3) 공유 폴더 방식 : 로컬 컴퓨터의 공유 폴더에 저장되어 관리
공유폴더의 파일을 자기 pc로 복사 후 이상 유무 확인
4) 클라이언트/서버 방식 : 중앙 시스템(서버)에 저장되어 관리 방식
개발자별로 자신의 pc(클라이언트)로 복사
모든 버전 관리는 서버에서 수행
서버에 문제 생기면 다른 개발자 협업 및 버전 관리 작업 중단
32. | 정렬된 N개의 데이터를 처리하는 데 O(Nlog2N)의 시간이 소요되는 정렬 알고리즘은? |
O(N*log2N) : 선형 로그형 복잡도 : 로그,변수에 비례 ⇒ 퀵정렬,병합정렬
O(N2) : 제곱형 : 제곱에 비례 ⇒ 버블정렬, 삽입정렬, 선택정렬
40.다음 중 스택을 이용한 연산과 거리가 먼 것은?
선택정렬 : 가장 작은값을 위치가 정렬되어지지 않은 최초의 값과 바꿈
스택은 중간값에대해 접근할 수 없으므로 선택정렬을 할 수 없음
41. | 병렬 데이터베이스 환경 중 수평 분할에서 활용되는 분할 기법이 아닌 것은? |
1. | 라운드-로빈 |
2. | 범위 분할 |
3. | 예측 분할 |
4. | 해시 분할 |
수평분할
- 하나의 테이블의 각 행을 다른 테이블에 분산시키는 것
답은 3번
43. | SQL 문에서 SELECT에 대한 설명으로 옳지않은 것은? |
1. | FROM 절에는 질의에 의해 검색될 데이터들을 포함하는 테이블명을 기술한다. |
2. | 검색결과에 중복되는 레코드를 없애기위해서는 WHERE 절에 'DISTINCT'키워드를 사용한다. |
3. | HAVING 절은 GROUP BY 절과 함께 사용되며, 그룹에 대한 조건을 지정한다. |
4. | ORDER BY 절은 특정 속성을 기준으로 정렬하여 검색할 때 사용한다. |
검색결과에 중복되는 레코드를 없애기 위해서는 SELECT 명령 뒤에 'DISTINCT'키워드를 사용한다.
헤빙그룹바이
46. | 테이블 R1, R2에 대하여 다음 SQL문의결과는? |
INTERSECT 교집합
49. | 병행제어 기법의 종류가 아닌 것은? |
1. | 로킹 기법 |
2. | 시분할 기법 |
3. | 타임 스탬프 기법 |
4. | 다중 버전 기법 |
병행제어는 동시에 여러 개의 트랜잭션을 병행수행할때, DB의 일관성을 파괴하지 않도록 제어하는 것이다.
시분할 기법은 사용자가 여러개의 작업이 동시에 수행하는 것처럼 느끼도록 분할하는 운영체제 운영기법이다.
51. | 다음 관계 대수 중 순수 관계 연산자가 아닌 것은? |
1. | 차집합(difference) |
2. | 프로젝트(project) |
3. | 조인(join) |
4. | 디비전 (division) |
-순수관계연산자
- select σ ⇒수평단절, 행을 다가져옴
- project π ⇒수직단절, 열을 다가져옴
- join ▷◁ : 공통 속성을 이용해 두개의 릴레이션 튜플을연결→만들어진 튜플로 반환
- division ÷ : 릴S의 모든 튜플과 관련있는 릴R의 튜플반환
차집합 = 일반 집합 연산자
53. | 릴레이션 R의 차수가 4이고 카디널리티가 5이며, 릴레이션 S의 차수가 6이고 카디널리티가 7일 때, 두 개의 릴레이션을 카티션 프로덕트한 결과의 새로운 릴레이 션의 차수와 카디널리티는 얼마인가? |
차수는 +를 해주고 카디널리티는 *를 해주면 해당 결과가 나옵니다.
차수 = 4+6=10
카디널리티 = 5*7=35
61. | 다음 설명에 해당하는 방식은? |
- CSMA/CA(Carrier-sense multiple access with collision avoidance) "충돌 방지"
무선 랜에서 데이터 전공 시, 매체가 비어있음을 확인한 후 충돌을 회피하기 위해 임의 시간을 기다린 후 데이터를 전송하는 방식. 네트워크에 데이터의 전송이 없는 경우라도 동시 전송에 의한 충돌에 대비해 확인 신호를 전송한다.
- CSMA/CD(
Carrier-sense multiple access with collision detection) "충돌 감지"
이더넷에서 각 단말이 정송 공유 매체에 규칙있게 접근하기 위한 매체 엑세스 제어 방식
- Collision Domain "충돌 도메인"
충돌 발생을 검출할 수 있는 브리지 간 혹은 다른 계층 장치 간의 이더넷 세그먼트 범위
62.다음 중 가장 약한 결합도(Coupling)는?
응 우 옌은 커졌다 작아졌다
우논시절통순기
결
내 > 공 > 외 > 제 > 스 > 자
66. | CIDR(Classless Inter-Domain Routing) 표기로 203.241.132.82/27과 같이 사용되었다면, 해당 주소의 서브넷 마스크(subnet mask)는? |
Ipv4는 32bit로 이루어져 있습니다
ip주소/서브넷마스크로 표기합니다
서브넷마스크숫자대로 앞에서부터 1을채워서 8개씩 끊어 계산하시면됩니다(2진수)
11111111.11111111.11111111.11100000
255 255 255 224
71. | 리눅스 Bash 쉘(Shell)에서 export와 관련한 설명으로 틀린 것은? |
1. | 변수를 출력하고자 할 때는 export를 사용해야 한다. |
2. | export가 매개변수 없이 쓰일 경우 현재 설정된 환경변수들이 출력된다. |
3. | 사용자가 생성하는 변수는 export 명령어 표시하지 않는 한 현재 쉘에 국한된다. |
4. | 변수를 export 시키면 전역(Global)변수처럼 되어 끝까지 기억된다. |
리눅스에서 변수 출력은
echo $변수명
이다.
export는 환경변수 출력에 사용
ASCII code table을 참조하면
72. | 다음 C언어 프로그램이 실행되었을 때의 결과는? |
A는 10진수로 나타냈을 때, 65
a는 10진수로 나타냈을 때, 97
부터 알파벳이 시작한다.
73.다음 C언어 프로그램이 실행되었을 때의 결과는?
a[1]주소값을 뜻한다. 즉, *p는 첫 for문에서 a[1]주소값을 뜻한다.
22+44+55 = 121이다.
74. | 페이징 기법에서 페이지 크기가 작아질수록 발생하는 현상이 아닌 것은? |
1. | 기억장소 이용 효율이 증가한다. |
2. | 입·출력 시간이 늘어난다. |
3. | 내부 단편화가 감소한다. |
4. | 페이지 맵 테이블의 크기가 감소한다. |
*페이지 크기가 작은경우
더 많은 페이징 사상테이블 필요
내부 단편화 감소
페이지의 집합을 효율적으로 운영가능
기억장치의 효율이 좋음
총 입출력 시간 증가
*페이지크기가 큼
주기억 장치 공간 절약
참조되는 정보와 무관한 양의 정보가 주기억 장치에 남게 됨
테이블이 복잡하지 않아 관리 용이
76. | TCP 프로토콜과 관련한 설명으로 틀린 것은? |
1. | 인접한 노드 사이의 프레임 전송 및 오류를 제어한다. |
2. | 흐름 제어(Flow Control)의 기능을 수행한다. |
3. | 전이중(Full Duplex) 방식의 양방향 가상회선을 제공한다. |
4. | 전송 데이터와 응답 데이터를 함께 전송할 수 있다. |
1번은
데이터 링크 계층에 해당하는 설명이다.
78. | C언어 라이브러리 중 stdlib.h에 대한설명으로 옳은 것은? |
1. | 문자열을 수치 데이터로 바꾸는 문자 변환함수와 수치를 문자열로 바꿔주는 변환함수 등이 있다. |
2. | 문자열 처리 함수로 strlen()이 포함되어 있다. |
3. | 표준 입출력 라이브러리이다. |
4. | 삼각 함수, 제곱근, 지수 등 수학적인 함수를 내장하고 있다. |
stdlib.h는
C 언어의 표준 라이브러리로, 문자열 변환, 사 난수 생성, 동적 메모리 관리 등의 함수들을 포함하고 있다.
1. 정답
2. strlen() 함수 → string.h 에 포함되어 있습니다.
3. 표준 입출력 라이브러리 → stdio.h 입니다.
4. 삼각 함수, 제곱근, 지수 등 수학적인 함수 → math.h에 내장되어 있습니다
81.다음 내용이 설명하는 것은?
MBR은 memory buffer register으로, 기억장치를 출입하는 데이터가 잠시 기억되는 레지스터
NAC는 network access control, PC의 MAC주소를 IP 관리 시스템에 등록, 일관된 보안관리 기능을 제공
NIC는 물리 계층과 데이터 계층의 서비스를 제공
82. | SSH(Secure Shell)에 대한 설명으로 틀린 것은? |
기본 네트워크 포트 22번을 S와 2 의 비슷한 모양으로 기억하면 쉽다. SS가 두개니 포트는 22번
86. | 라우팅 프로토콜인 OSPF(Open Shortest Path First)에 대한 설명으로 옳지 않은 것은? |
거리 벡터 라우팅 프로토콜
- Bellman-Ford 알고리즘 사용
- RIP 프로토콜(최대 홉 수 15)
- 인접 라우터와 주기적으로 정보 교환
링크 상태 라우팅 프로토콜
- Dijkstra 알고리즘 사용
- OSPF 프로토콜(홉 수 제한 없음)
- 최단 경로, 최소 지연, 최대 처리량
87. | 소프트웨어 비용 추정 모형(estimation models)이 아닌 것은? |
1. | COCOMO |
2. | Putnam |
3. | Function-Point |
4. | PERT |
- COCOMO : 시스템의 비용을 산정하기 위해 시스템을 구성하고 있는 모듈과 서브 시스템의 비용 합계를 계산하는 방식
- Putnam : 소프트웨어 개발 주기의 간 단계별로 요구할 인력의 분포를 가정하는 모형
- Function-Point(FP) : 요구 기능을 증가시키는 인자별로 가중치를 부여하여 기능의 점수를 계산하여 비용을 산정하는 방식
- PERT : 계획 평가 및 재검토 기술, 프로젝트 관리를 분석하거나 주어진 완성 프로젝트를 포함한 일을 묘사하는데 쓰이는 모델
89. | ISO 12207 표준의 기본 생명주기의 주요 프로세스에 해당하지 않는 것은? |
1. | 획득 프로세스 |
2. | 개발 프로세스 |
3. | 성능평가 프로세스 |
4. | 유지보수 프로세스 |
- 기본 생명 주기 프로세스 : 획득, 공급, 개발, 운영, 유지보수 프로세스
- 지원 생명 주기 프로세스 : 품질 보증, 검증, 확인, 활동 검토, 문제 해결 프로세스
- 조직 생명 주기 프로세스 : 관리, 기반 구조, 훈련, 개선 프로세스
93. | 해쉬(Hash) 기법에 대한 설명으로 틀린 것은? |
1. | 임의의 길이의 입력 데이터를 받아 고정된 길이의 해쉬 값으로 변환한다. |
2. | 주로 공개키 암호화 방식에서 키 생성을 위해 사용한다. |
3. | 대표적인 해쉬 알고리즘으로 HAVAL, SHA-1 등이 있다. |
4. | 해쉬 함수는 일방향 함수(One-way function)이다. |
문제에서 해시는 단방향이며, 공개키 암호화 방식은 양방향에 속하므로, 2번이 답이다.
94. | IPSec(IP Security)에 대한 설명으로 틀린 것은? |
1. | 암호화 수행시 일방향 암호화만 지원한다. |
2. | ESP는 발신지 인증, 데이터 무결성, 기밀성 모두를 보장한다. |
3. | 운영 모드는 Tunnel 모드와 Transport 모드로 분류된다. |
4. | AH는 발신지 호스트를 인증하고, IP 패킷의 무결성을 보장한다. |
IPSec : IP계층(3계층)에서 무결성과 인증 보장하는 인증헤더와 기밀성 보장하는 암호화 이용해 양 종단 구간에 보안 서비스 제공하는 터널링 프로토콜
100. | 암호화 키와 복호화 키가 동일한 암호화 알고리즘은? |
1. | RSA |
2. | AES |
3. | DSA |
4. | ECC |
1. RSA는 공개키 암호화 기법으로 암호화 키는 공개키를 복호화 키는 비밀키를 사용한다.
2. AES는 개인키 암호화 기법으로 암호화 키와 복호화 키가 동일하다.
3. DSA는 미국의 전자서명 표준이다.
4. ECC는 공개키 암호화 기법이다.
'Tech Stack > 정보처리기사' 카테고리의 다른 글
정보처리기사 필기 프로그래밍언어, 정보시스템구축관리 정리 (1) | 2024.02.14 |
---|---|
정보처리기사 필기 데이터베이스 정리 (1) | 2024.02.10 |
정보처리기사 필기 소프트웨어개발 정리 (2) | 2024.02.09 |
정보처리기사 필기 소프트웨어설계 정리 (1) | 2024.02.06 |