관리 메뉴

피터의 개발이야기

[정처기] 매년 출제되는 키워드 찾기 259문제 본문

개발이야기

[정처기] 매년 출제되는 키워드 찾기 259문제

기록하는 백앤드개발자 2024. 3. 6. 17:31
반응형

 

정보처리기사필기_04_키워드찾기259문제.pdf
0.48MB

매년 출제되는 키워드 찾기 259문제

 

1. 객체지향 설계 원칙 중 서브타입(상속받은 하위 클래스)은 어디에서나 자신의 기반타입(상위 클래스)으로 교체할 수 있어야 함을 의미하는 원칙은?

① ISP(Interface Segregation Principle)

② DIP(Dependency Inversion Principle)

③ LSP(Liskov Substitution Principle)

④ SRP(Single Responsibility Principle)

 

2. 소프트웨어를 개발하기 위한 비즈니스(업무)를 객체와 속성클래스와 멤버전체와 부분 등으로 나누어서 분석해 내는 기법은?

① 객체지향 분석

② 구조적 분석

③ 기능적 분석

④ 실시간 분석

 

3. 객체지향 기법에서 같은 클래스에 속한 각각의 객체를 의미하는 것은?

① Instance

② Message

③ Method

④ Module

 

4. 입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어를 말하는 것은?

① EAI

② FEP

③ GPL

④ Duplexing

 

5. UI와 관련된 기본 개념 중 하나로시스템의 상태와 사용자의 지시에 대한 효과를 보여주어 사용자가 명령에 대한 진행 상황과 표시된 내용을 해석할 수 있도록 도와주는 것은?

① Feedback

② Posture

③ Module

④ Hash

 

6. 객체지향 분석 기법의 하나로 객체 모형동적 모형기능 모형의 3개 모형을 생성하는 방법은?

① Wirfs-Block Method

② Rumbaugh Method

③ Booch Method

④ Jacobson Method

 

7. 객체지향 기법에서 클래스들 사이의 부분-전체(Part-Whole) 관계 또는 부분(is-a-part-of)의 관계로 설명되는 연관성을 나타내는 용어는?

① 일반화

② 추상화

③ 캡슐화

④ 집단화

 

8. 객체지향 소프트웨어 공학에서 하나 이상의 유사한 객체들을 묶어서 하나의 공통된 특성을 표현한 것은?

① 트랜잭션

② 클래스

③ 시퀀스

④ 서브루틴

 

9. 다음 내용이 설명하는 UI 설계 도구는?

 

• 디자인사용 방법 설명평가 등을 위해 실제 화면과 유사하게 만든 정적인 형태의 모형
• 시각적으로만 구성 요소를 배치하는 것으로 일반적으로 실제로 구현되지는 않음

 

① 스토리보드(Storyboard)

② 목업(Mockup)

③ 프로토타입(Prototype)

④ 유스케이스(Usecase)

 

10. UML 다이어그램 중 시스템 내 클래스의 정적 구조를 표현하고 클래스와 클래스클래스의 속성 사이의 관계를 나타내는 것은?

① Activity Diagram

② Model Diagram

③ State Diagram

④ Class Diagram

 

11. 럼바우(Rumbaugh)의 객체지향 분석 기법 중 자료 흐름도(DFD)를 주로 이용하는 것은?

① 기능 모델링

② 동적 모델링

③ 객체 모델링

④ 정적 모델링

 

12. 객체지향 기법에서 상위 클래스의 메소드와 속성을 하위 클래스가 물려받는 것을 의미하는 것은?

① Abstraction

② Polymorphism

③ Encapsulation

④ Inheritance

 

13. 객체지향 프로그램에서 데이터를 추상화하는 단위는?

① 메소드

② 클래스

③ 상속성

④ 메시지

 

14. UI 설계 원칙 중 누구나 쉽게 이해하고 사용할 수 있어야 한다는 원칙은?

① 희소성

② 유연성

③ 직관성

④ 멀티운용성

 

15. 클래스 다이어그램의 요소로다음 설명에 해당하는 용어는?

 

• 클래스의 동작을 의미한다.
• 클래스에 속하는 객체에 대하여 적용될 메서드를 정의한 것이다.
• UML에서는 동작에 대한 인터페이스를 지칭한다고 볼 수 있다.

 

① Instance

② Operation

③ Item

④ Hiding

 

16. 럼바우(Rumbaugh) 분석 기법에서 정보 모델링이라고도 하며시스템에서 요구되는 객체를 찾아내어 속성과 연산 식별 및 객체들 간의 관계를 규정하여 다이어그램을 표시하는 모델링은?

① Object

② Dynamic

③ Function

④ Static

 

17. 객체지향에서 정보 은닉과 가장 밀접한 관계가 있는 것은?

① Encapsulation

② Class

③ Method

④ Instance

 

18. 객체에게 어떤 행위를 하도록 지시하는 명령은?

① Class

② Package

③ Object

④ Message

 

19. 대표적으로 DOS 및 UNIX 등의 운영체제에서 조작을 위해 사용하던 것으로정해진 명령 문자열을 입력하여 시스템을 조작하는 사용자 인터페이스(User Interface)?

① GUI(Graphical User Interface)

② CLI(Command Line Interface)

③ CUI(Cell User Interface)

④ MUI(Mobile User Interface)

 

20. 기본 유스케이스 수행 시 특별한 조건을 만족할 때 수행하는 유스케이스는?

① 연관

② 확장

③ 선택

④ 특화

 

21. 성과 관련된 연산(Operation)을 클래스 안에 묶어서 하나로 취급하는 것을 의미하는 객체지향 개념은?

① Inheritance

② Class

③ Encapsulation

④ Association

 

22. 서브시스템이 입력 데이터를 받아 처리하고 결과를 다른 시스템에 보내는 작업이 반복되는 아키텍처 스타일은?

① 클라이언트 서버 구조

② 계층 구조

③ MVC 구조

④ 파이프 필터 구조

 

23. UI의 종류로 멀티 터치(Multi-touch), 동작 인식(Gesture Recognition) 등 사용자의 자연스러운 움직임을 인식하여 서로 주고받는 정보를 제공하는 사용자 인터페이스를 의미하는 것은?

① GUKGraphical User Interface)

② OUI(Organic User Interface)

③ NUI(Natural User Interface)

④ CLKCommand Line Interface)

 

24. 객체지향 분석 방법론 중 Coad-Yourdon 방법에 해당하는 것은?

① E-R 다이어그램을 사용하여 객체의 행위를 데이터 모델링하는데 초점을 둔 방법이다.

② 객체동적기능 모델로 나누어 수행하는 방법이다.

③ 미시적 개발 프로세스와 거시적 개발 프로세스를 모두 사용하는 방법이다.

④ Use-Case를 강조하여 사용하는 방법이다.

 

25. 객체지향 개념에서 연관된 데이터와 함수를 함께 묶어 외부와 경계를 만들고 필요한 인터페이스만을 밖으로 드러내는 과정은?

① 메시지(Message)

② 캡슐화(Encapsulation)

③ 다형성(Polymorphism)

④ 상속(Inheritance)

 

26. 소프트웨어 설계 시 제일 상위에 있는 main user function에서 시작하여 기능을 하위 기능들로 분할해 가면서 설계하는 방식은?

① 객체지향 설계

② 데이터 흐름 설계

③ 상향식 설계

④ 하향식 설계

 

27. 프트웨어 설계에서 자주 발생하는 문제에 대한 일반적이고 반복적인 해결 방법을 무엇이라고 하는가?

① 모듈 분해

② 디자인 패턴

③ 연관 관계

④ 클래스 도출

 

28. 소프트웨어 개발 영역을 결정하는 요소 중 다음 사항과 관계있는 것은?

 

• 소프트웨어에 의해 간접적으로 제어되는 장치와 소프트웨어를 실행하는 하드웨어
• 기존의 소프트웨어와 새로운 소프트웨어를 연결하는 소프트웨어
• 순서적 연산에 의해 소프트웨어를 실행하는 절차

 

① 기능(Function)

② 성능(Performance)

③ 제약조건(Constraint)

④ 인터페이스(Interface)

 

29. 객체지향 개념 중 하나 이상의 유사한 객체들을 묶어 공통된 특성을 표현한 데이터 추상화를 의미하는 것은?

① Method

② Class

③ Field

④ Message

 

30. 정보공학 방법론에서 데이터베이스 설계의 표현으로 사용하는 모델링 언어는?

① Package Diagram

② State Transition Diagram

③ Deployment Diagram

④ Entity-Relationship Diagram

 

31. 보헴이 제안한 것으로위험 분석 기능이 있으며여러 번의 개발 과정을 거쳐 점진적으로 개발하는 모형은?

① 나선형 모형

② 애자일 모형

③ 프로토타입 모형

④ 폭포수 모형

 

32. 객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며객체 식별구조식별주체 정의속성 및 관계 정의서비스 정의 등의 과정으로 구성되는 것은?

① Coad와 Yourdon 방법

② Booch 방법

③ Jacobson 방법

④ Wirfs-Brocks 방법

 

33. 클래스 설계 원칙에 대한 바른 설명은?

① 단일 책임 원칙 하나의 클래스만 변경 가능해야 한다.

② 개방-폐쇄의 원칙 클래스는 확장에 대해 열려 있어야 하며 변경에 대해 닫혀 있어야 한다.

③ 스코프 교체의 원칙 여러 개의 책임을 가진 클래스는 하나의 책임을 가진 클래스로 대체되어야 한다.

④ 의존관계 역전의 원칙 클라이언트는 자신이 사용하는 메소드와 의존관계를 갖지 않도록 해야 한다.

 

34. 소프트웨어를 보다 쉽게 이해할 수 있고 적은 비용으로 수정할 수 있도록 겉으로 보이는 동작의 변화 없이 내부 구조를 변경하는 것은?

① Refactoring

② Architecting

③ Specification

④ Renewal

 

35. UML 모델에서 한 사물의 명세가 바뀌면 다른 사물에 영향을 주며일반적으로 한 클래스가 다른 클래스를 오퍼레이션의 매개 변수로 사용하는 경우에 나타나는 관계는?

① Association

② Dependency

③ Realization

④ Generalization

 

36. 다음 중 자료 사전(Data Dictionary)에서 선택의 의미를 나타내는 것은?

① [ ]

② { }

③ +

④ =

 

37. 통신을 위한 프로그램을 생성하여 포트를 할당하고클라이언트의 통신 요청 시 클라이언트와 연결하는 내·외부 송·수신 연계기술은?

① DB링크 기술

② 소켓 기술

③ 스크럼 기술

④ 프로토타입 기술

 

38. 코드 설계에서 일정한 일련번호를 부여하는 방식의 코드는?

① 연상 코드

② 블록 코드

③ 순차 코드

④ 표의 숫자 코드

 

39. 다음 내용이 설명하는 객체지향 설계 원칙은?

 

• 클라이언트는 자신이 사용하지 않는 메서드와 의존관계를 맺으면 안 된다.
• 클라이언트가 사용하지 않는 인터페이스 때문에 영향을 받아서는 안 된다.

 

① 인터페이스 분리 원칙

② 단일 책임 원칙

③ 개방 폐쇄의 원칙

④ 리스코프 교체의 원칙

 

40. 좋은 소프트웨어 설계를 위한 소프트웨어의 모듈간의 결합도(Coupling)와 모듈 내 요소 간 응집도(Cohesion)에 대한 설명으로 옳은 것은?

① 응집도는 낮게 결합도는 높게 설계한다.

② 응집도는 높게 결합도는 낮게 설계한다.

③ 양쪽 모두 낮게 설계한다.

④ 양쪽 모두 높게 설계한다.

 

41. UML 모델에서 한 객체가 다른 객체에게 오퍼레이션을 수행하도록 지정하는 의미적 관계로 옳은 것은?

① Dependency

② Realization

③ Generalization

④ Association

 

42. 분산 컴퓨팅 환경에서 서로 다른 기종 간의 하드웨어나 프로토콜통신환경 등을 연결하여 응용 프로그램과 운영환경 간에 원만한 통신이 이루어질 수 있게 서비스를 제공하는 소프트웨어는?

① 미들웨어

② 하드웨어

③ 오픈허브웨어

④ 그레이웨어

 

43. 코드화 대상 항목의 중량면적용량 등의 물리적 수치를 이용하여 만든 코드는?

① 순차 코드

② 10진 코드

③ 표의 숫자 코드

④ 블록 코드

 

44. 다음 설명에 부합하는 용어로 옳은 것은?

 

• 소프트웨어 구조를 이루며다른 것들과 구별될 수 있는 독립적인 기능을 갖는 단위이다.
• 하나 또는 몇 개의 논리적인 기능을 수행하기 위한 명령어들의 집합이라고도 할 수 있다.
• 서로 모여 하나의 완전한 프로그램으로 만들어질 수 있다.

 

① 통합 프로그램

② 저장소

③ 모듈

④ 데이터

 

45. 파이프 필터 형태의 소프트웨어 아키텍처에 대한 설명으로 옳은 것은?

① 노드와 간선으로 구성된다.

② 서브시스템이 입력 데이터를 받아 처리하고 결과를 다음 서브시스템으로 넘겨주는 과정을 반복한다.

③ 계층 모델이라고도 한다.

④ 3개의 서브시스템(모델제어)으로 구성되어 있다.

 

46. 클라이언트와 서버 간의 통신을 담당하는 시스템 소프트웨어를 무엇이라고 하는가?

① 웨어러블

② 하이웨어

③ 미들웨어

④ 응용 소프트웨어

 

47. 다음 내용이 설명하는 디자인 패턴은?

 

• 객체를 생성하기 위한 인터페이스를 정의하여 어떤 클래스가 인스턴스화 될 것인지는 서브클래스가 결정하도록 하는 것
• Virtual-Constructor 패턴이라고도 함

 

① Visitor 패턴

② Observer 패턴

③ Factory Method 패턴

④ Bridge 패턴

 

48. 다음 ( ) 안에 들어갈 내용으로 옳은 것은?

 

컴포넌트 설계 시 “( )에 의한 설계를 따를 경우해당 명세에서는
(1) 컴포넌트의 오퍼레이션 사용 전에 참이 되어야 할 선행조건
(2) 사용 후 만족되어야 할 결과조건
(3) 오퍼레이션이 실행되는 동안 항상 만족되어야 할 불변조건 등이 포함되어야 한다.

 

① 협약(Contract)

② 프로토콜(Protocol)

③ 패턴(Pattern)

④ 관계(Relation)

 

49. 여러 개의 선택 항목 중 하나의 선택만 가능한 경우 사용하는 사용자 인터페이스(UI) 요소는?

① 토글 버튼

② 텍스트 박스

③ 라디오 버튼

④ 체크 박스

 

50. 아래의 UML 모델에서 ’ 클래스와 각 클래스의 관계로 옳은 것은?

 

① 추상화 관계

② 의존 관계

③ 일반화 관계

④ 그룹 관계

 

51. 다음의 설명에 해당하는 언어는?

 

객체지향 시스템을 개발할 때 산출물을 명세화시각화문서화하는데 사용된다개발하는 시스템을 이해하기 쉬운 형태로 표현하여 분석가의뢰인설계자가 효율적인 의소소통을 할 수 있게 해 준다따라서개발 방법론이나 개발 프로세스가 아니라 표준화된 모델링 언어이다.

 

① JAVA

② C

③ UML

④ Python

 

52. 트랜잭션이 올바르게 처리되고 있는지 데이터를 감시하고 제어하는 미들웨어는?

① RPC

② ORB

③ TP monitor

④ HUB

 

53. 다음 설명에 해당하는 시스템으로 옳은 것은?

 

시스템 인터페이스를 구성하는 시스템으로연계할 데이터를 데이터베이스와 애플리케이션으로부터 연계 테이블 또는 파일 형태로 생성하며 송신하는 시스템이다.

 

① 연계 서버

② 중계 서버

③ 송신 시스템

④ 수신 시스템

 

54. 다음 내용이 설명하는 디자인 패턴은?

 

• 하나의 객체를 생성하면 생성된 객체를 어디서든 참조할 수 있지만여러 프로세스가 동시에 참조할 수는 없다.
• 클래스 내에서 인스턴스가 하나뿐임을 보장하며불필요한 메모리 낭비를 최소화 할 수 있다.

 

① Singleton

② Adapter

③ Prototype

④ Decorator

 

55. 명백한 역할을 가지고 독립적으로 존재할 수 있는 시스템의 부분으로 넓은 의미에서는 재사용되는 모든 단위라고 볼 수 있으며인터페이스를 통해서만 접근할 수 있는 것은?

① Model

② Sheet

③ Component

④ Cell

 

56. 정렬된 N개의 데이터를 처리하는 데 O(Nlog2N)의 시간이 소요되는 정렬 알고리즘은?

① 합병 정렬

② 버블 정렬

③ 선택 정렬

④ 삽입 정렬

 

57. 서가 있는 리스트에서 데이터의 삽입(Push), 삭제(Pop)가 한 쪽 끝에서 일어나며 LIFO(Last-In- First- Out)의 특징을 가지는 자료 구조는?

① Tree

② Graph

③ Stack

④ Queue

 

58. 소프트웨어 품질 목표 중 주어진 시간 동안 주어진 기능을 오류 없이 수행하는 정도를 나타내는 것은?

① 직관성

② 사용 용이성

③ 신뢰성

④ 이식성

 

59. 럼바우(Rumbaugh) 객체지향 분석 기법에서 동적 모델링에 활용되는 다이어그램은?

① 객체 다이어그램(Object Diagram)

② 패키지 다이어그램(Package Diagram)

③ 상태 다이어그램(State Diagram)

④ 자료 흐름도(Data Flow Diagram)

 

60. 용 프로그램의 프로시저를 사용하여 원격 프로시저를 로컬 프로시저처럼 호출하는 방식의 미들웨어는?

① WAS(Web Application Server)

② MOM(Message Oriented Middleware)

③ RPC(Remote Procedure Call)

④ ORB(Object Request Broker)

 

61. 검토 회의 전에 요구사항 명세서를 미리 배포하여 사전 검토한 후 짧은 검토 회의를 통해 오류를 조기에 검출하는데 목적을 두는 요구사항 검토 방법은?

① 빌드 검증

② 동료 검토

③ 워크스루

④ 개발자 검토

 

62. 공통 모듈에 대한 명세 기법 중 해당 기능에 대해 일관되게 이해되고 한 가지로 해석될 수 있도록 작성하는 원칙은?

① 상호작용성

② 명확성

③ 독립성

④ 내용성

 

63. 인터페이스 요구사항 검토 방법에 대한 설명이 옳은 것은?

① 리팩토링 작성자 이외의 전문 검토 그룹이 요구사항 명세서를 상세히 조사하여 결함표준 위배문제점 등을 파악

② 동료검토 요구사항 명세서 작성자가 요구사항 명세서를 설명하고 이해관계자들이 설명을 들으면서 결함을 발견

③ 인스펙션 자동화된 요구사항 관리 도구를 이용하여 요구사항 추적성과 일관성을 검토

④ CASE 도구 검토 자료를 회의 전에 배포해서 사전 검토한 후 짧은 시간 동안 검토 회의를 진행하면서 결함을 발견

 

64. 자료 사전에서 자료의 생략을 의미하는 기호는?

① { }

② **

③ =

④ ( )

 

65. 자료 사전에서 자료의 반복을 의미하는 것은?

① =

② ( )

③ { }

④ [ ]

 

66. UML 확장 모델에서 스테레오 타입 객체를 표현할 때 사용하는 기호로 맞는 것은?

① << >>

② (( ))

③ {{ }}

④ [[ ]]

 

67. 패키지 소프트웨어의 일반적인 제품 품질 요구사항 및 테스트를 위한 국제 표준은?

① ISO/IEC 2196

② IEEE 19554

③ ISO/IEC 12119

④ ISO/IEC 14959

 

68. 소프트웨어 품질 목표 중 하나 이상의 하드웨어 환경에서 운용되기 위해 쉽게 수정될 수 있는 시스템 능력을 의미하는 것은?

① Portability

② Efficiency

③ Usability

④ Correctness

 

69. 소프트웨어의 일부분을 다른 시스템에서 사용할 수 있는 정도를 의미하는 것은?

① 신뢰성(Reliability)

② 유지보수성(Maintainability)

③ 가시성(Visibility)

④ 재사용성(Reusability)

 

70. 퀵 정렬에 관한 설명으로 옳은 것은?

① 레코드의 키 값을 분석하여 같은 값끼리 그 순서에 맞는 버킷에 분배하였다가 버킷의 순서대로 레코드를 꺼내어 정렬한다.

② 어진 파일에서 인접한 두 개의 레코드 키 값을 비교하여 그 크기에 따라 레코드 위치를 서로 교환한다.

③ 레코드의 많은 자료 이동을 없애고 하나의 파일을 부분적으로 나누어 가면서 정렬한다.

④ 의의 레코드 키와 매개변수(h)값만큼 떨어진 곳의 레코드 키를 비교하여 서로 교환해 가면서 정렬한다.

 

71. 소프트웨어 프로젝트 관리에 대한 설명으로 가장 옳은 것은?

① 개발에 따른 산출물 관리

② 소요 인력은 최대화하되 정책 결정은 신속하게 처리

③ 주어진 기간은 연장하되 최소의 비용으로 시스템을 개발

④ 주어진 기간 내에 최소의 비용으로 사용자를 만족시키는 시스템을 개발

 

72. 다음 중 최악의 경우 검색 효율이 가장 나쁜 트리 구조는?

① 이진 탐색 트리

② AVL 트리

③ 2-3 트리

④ 레드-블랙 트리

 

73. 테스트를 목적에 따라 분류했을 때강도(Stress) 테스트에 대한 설명으로 옳은 것은?

① 시스템에 고의로 실패를 유도하고 시스템이 정상적으로 복귀하는지 테스트한다.

② 시스템에 과다 정보량을 부과하여 과부하 시에도 시스템이 정상적으로 작동되는지를 테스트한다.

③ 사용자의 이벤트에 시스템이 응답하는 시간특정 시간 내에 처리하는 업무량사용자 요구에 시스템이 반응하는 속도 등을 테스트한다.

④ 부당하고 불법적인 침입을 시도하여 보안시스템이 불법적인 침투를 잘 막아내는지 테스트한다.

 

74. 소프트웨어의 개발 과정에서 소프트웨어의 변경 사항을 관리하기 위해 개발된 일련의 활동을 뜻하는 것은?

① 복호화

② 형상 관리

③ 저작권

④ 크랙

 

75. 인터페이스 구현 검증 도구 중 아래에서 설명하는 것은?

 

• 서비스 호출컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크
• 각 테스트 대상 분산 환경에 데몬을 사용하여 테스트 대상 프로그램을 통해 테스트를 수행하고통합하여 자동화하는 검증 도구

 

① xUnit

② STAF

③ FitNesse

④ RubyNode

 

76. 분할 정복(Divide and Conquer)에 기반한 알고리즘으로 피봇(pivot)을 사용하며 최악의 경우 n(n-1) / 2회의 비교를 수행해야 하는 정렬(Sort)?

① Selection Sort

② Bubble Sort

③ Insert Sort

④ Quick Sort

 

77. 소프트웨어 품질목표 중 쉽게 배우고 사용할 수 있는 정도를 나타내는 것은?

① Correctness

② Reliability

③ Usability

④ Integrity

 

78. 인터페이스 구현 시 사용하는 기술 중 다음 내용이 설명 하는 것은?

 

JavaScript를 사용한 비동기 통신기술로클라이언트와 서버 간에 XML 데이터를 주고받는 기술

 

① Procedure

② Trigger

③ Greedy

④ AJAX

 

79. 알고리즘 시간 복잡도 O(1)이 의미하는 것은?

① 컴퓨터 처리가 불가

② 알고리즘 입력 데이터 수가 한 개

③ 알고리즘 수행시간이 입력 데이터 수와 관계없이 일정

④ 알고리즘 길이가 입력 데이터보다 작음

 

80. 하향식 통합 시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈은?

① Stub

② Driver

③ Procedure

④ Function

 

81. 다음 설명의 소프트웨어 테스트의 기본 원칙은?

 

• 파레토 법칙이 좌우한다.
• 애플리케이션 결함의 대부분은 소수의 특정한 모듈에 집중되어 존재한다.
• 결함은 발생한 모듈에서 계속 추가로 발생할 가능성이 높다.

 

① 살충제 패러독스

② 결함 집중

③ 오류 부재의 궤변

④ 완벽한 테스팅은 불가능

 

82. 그래프의 특수한 형태로 노드(Node)와 선분(Branch)으로 되어 있고정점 사이에 사이클(Cycle)이 형성되어 있지 않으며자료 사이의 관계성이 계층 형식으로 나타나는 비선형 구조는?

① tree

② network

③ stack

④ distributed

 

83. 소프트웨어 형상 관리의 의미로 적절한 것은?

① 비용에 관한 사항을 효율적으로 관리하는 것

② 개발 과정의 변경 사항을 관리하는 것

③ 테스트 과정에서 소프트웨어를 통합하는 것

④ 개발 인력을 관리하는 것

 

84. 소프트웨어 테스트에서 오류의 80%는 전체 모듈의 20% 내에서 발견된다는 법칙은?

① Brooks의 법칙

② Boehm의 법칙

③ Pareto의 법칙

④ Jackson의 법칙

 

85. 해싱 함수 중 레코드 키를 여러 부분으로 나누고나눈 부분의 각 숫자를 더하거나 XOR한 값을 홈 주소로 사용하는 방식은?

① 제산법

② 폴딩법

③ 기수 변환법

④ 숫자 분석법

 

86. 인터페이스 간의 통신을 위해 이용되는 데이터 포맷이 아닌 것은?

① AJTML

② JSON

③ XML

④ YAML

 

87. 소프트웨어 개발 활동을 수행함에 있어서 시스템이 고장(Failure)을 일으키게 하며오류(Error)가 있는 경우 발생하는 것은?

① Fault

② Testcase

③ Mistake

④ Inspection

 

88. 필드 테스팅(Field Testing)이라고도 불리며 개발자 없이 고객의 사용 환경에 소프트웨어를 설치하여 검사를 수행하는 인수검사 기법은?

① 베타 검사

② 알파 검사

③ 형상 검사

④ 복구 검사

 

89. 동시에 소스를 수정하는 것을 방지하며 다른 방향으로 진행된 개발 결과를 합치거나 변경 내용을 추적할 수 있는 소프트웨어 버전 관리 도구는?

① RCS(Revision Control System)

② RTS(Reliable Transfer Service)

③ RPC(Remote Procedure Call)

④ RVS(Relative Version System)

 

90. 저작권 관리 구성 요소 중 패키저(Packager)의 주요 역할로 옳은 것은?

① 콘텐츠를 제공하는 저작권자를 의미한다.

② 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는다.

③ 라이선스를 발급하고 관리한다.

④ 배포된 콘텐츠의 이용 권한을 통제한다.

 

91. 주 오래되거나 참고문서 또는 개발자가 없어 유지보수 작업이 아주 어려운 프로그램을 의미하는 것은?

① Title Code

② Source Code

③ Object Code

④ Alien Code

 

92. 다음이 설명하는 애플리케이션 통합 테스트 유형은?

 

• 깊이 우선 방식 또는 너비 우선 방식이 있다.
• 상위 컴포넌트를 테스트 하고 점증적으로 하위 컴포넌트를 테스트 한다.
• 하위 컴포넌트 개발이 완료되지 않은 경우 스텁(Stub)을 사용하기도 한다.

 

① 하향식 통합 테스트

② 상향식 통합 테스트

③ 회귀 테스트

④ 빅뱅 테스트

 

93. 다음 설명의 소프트웨어 버전 관리 도구 방식은?

 

• 버전 관리 자료가 원격 저장소와 로컬 저장소에 함께 저장되어 관리된다.
• 로컬 저장소에서 버전 관리가 가능하므로 원격 저장소에 문제가 생겨도 로컬 저장소의 자료를 이용하여 작업할 수 있다.
• 대표적인 버전 관리 도구로 Git이 있다.

 

① 단일 저장소 방식

② 분산 저장소 방식

③ 공유 폴더 방식

④ 클라이언트·서버 방식

 

94. 디지털 저작권 관리(DRM) 구성 요소가 아닌 것은?

① Data Warehouse

② DRM Controller

③ Packager

④ Contents Distributor

 

95. 다음 설명에 해당하는 것은?

 

물리적 저장 장치의 입장에서 본 데이터베이스 구조로서 실제로 데이터베이스에 저장될 레코드의 형식을 정의하고 저장 데이터 항목의 표현 방법내부 레코드의 물리적 순서 등을 나타낸다.

 

① 외부 스키마

② 내부 스키마

③ 개념 스키마

④ 슈퍼 스키마

 

96. 다음에서 설명하는 클린 코드 작성 원칙은?

 

• 한 번에 한 가지 처리만 수행한다.
• 클래스/메소드/함수를 최소 단위로 분리한다.

 

① 다형성

② 단순성

③ 추상화

④ 의존성

 

97. 테스트와 디버그의 목적으로 옳은 것은?

① 테스트는 오류를 찾는 작업이고 디버깅은 오류를 수정하는 작업이다.

② 테스트는 오류를 수정하는 작업이고 디버깅은 오류를 찾는 작업이다.

③ 둘 다 소프트웨어의 오류를 찾는 작업으로 오류 수정은 하지 않는다.

④ 둘 다 소프트웨어 오류의 발견수정과 무관하다.

 

98. 애플리케이션의 처리량응답 시간경과 시간자원 사용률에 대해 가상의 사용자를 생성하고 테스트를 수행함으로써 성능 목표를 달성하였는지를 확인하는 테스트 자동화 도구는?

① 명세 기반 테스트 설계 도구

② 코드 기반 테스트 설계 도구

③ 기능 테스트 수행 도구

④ 성능 테스트 도구

 

99. 버전 관리 항목 중 저장소에 새로운 버전의 파일로 갱신하는 것을 의미하는 용어는?

① 형상 감사(Configuration Audit)

② 롤백 (Rollback)

③ 단위 테스트(Unit Test)

④ 체크인(Check-In)

 

100. 알파베타 테스트와 가장 밀접한 연관이 있는 테스트 단계는?

① 단위 테스트

② 인수 테스트

③ 통합 테스트

④ 시스템 테스트

 

101. 데이터베이스에서 하나의 논리적 기능을 수행하기 위한 작업의 단위 또는 한꺼번에 모두 수행되어야 할 일련의 연산들을 의미하는 것은?

① 트랜잭션

② 

③ 튜플

④ 카디널리티

 

102. 단위 테스트에서 테스트의 대상이 되는 하위 모듈을 호출하고파라미터를 전달하는 가상의 모듈로 상향식 테스트에 필요한 것은?

① 테스트 스텁(Test Stub)

② 테스트 드라이버(Test Driver)

③ 테스트 슈트(Test Suites)

④ 테스트 케이스(Test Case)

 

103. 검증 검사 기법 중 개발자의 장소에서 사용자가 개발자 앞에서 행하는 기법이며일반적으로 통제된 환경에서 사용자와 개발자가 함께 확인하면서 수행되는 검사는?

① 동치 분할 검사

② 형상 검사

③ 알파 검사

④ 베타 검사

 

104. 다음이 설명하는 테스트 용어는?

 

• 테스트의 결과가 참인지 거짓인지를 판단하기 위해서 사전에 정의된 참값을 입력하여 비교하는 기법 및 활동을 말한다.
• 종류에는 참샘플링휴리스틱일관성 검사가 존재한다.

 

① 테스트 케이스

② 테스트 시나리오

③ 테스트 오라클

④ 테스트 데이터

 

105. 프로젝트에 내재된 위험 요소를 인식하고 그 영향을 분석하여 이를 관리하는 활동으로서프로젝트를 성공시키기 위하여 위험 요소를 사전에 예측대비하는 모든 기술과 활동을 포함하는 것은?

① Critical Path Method

② Risk Analysis

③ Work Breakdown Structure

④ Waterfall Model

 

106. 관계 데이터 모델에서 릴레이션(Relation)에 포함되어 있는 튜플(Tuple)의 수를 무엇이라고 하는가?

① Degree

② Cardinality

③ Attribute

④ Cartesian product

 

107. 개별 모듈을 시험하는 것으로모듈이 정확하게 구현되었는지예정한 기능이 제대로 수행되는지를 점검하는 것이 주목적인 테스트는?

① 통합 테스트(Integration Test)

② 단위 테스트(Unit Test)

③ 시스템 테스트(System Test)

④ 인수 테스트(Acceptance Test)

 

108. 위험 모니터링의 의미로 옳은 것은?

① 위험을 이해하는 것

② 첫 번째 조치로 위험을 피할 수 있도록 하는 것

③ 위험 발생 후 즉시 조치하는 것

④ 위험 요소 징후들에 대하여 계속적으로 인지하는 것

 

109. 트랜잭션의 상태 중 트랜잭션의 수행이 실패하여 Rollback 연산을 실행한 상태는?

① 철회(Aborted)

② 부분 완료(Partially Committed)

③ 완료(Commit)

④ 실패(Fail)

 

110. 음과 같이 위쪽 릴레이션을 아래쪽 릴레이션으로 정규화를 하였을 때 어떤 정규화 작업을 한 것인가?

 

국가 도시
대한민국 서울부산
미국 워싱턴뉴욕
중국 베이징

 

 

국가 도시
대한민국 서울
대한민국 부산
미국 워싱턴
미국 뉴욕
중국 베이징

 

① 1정규형

② 2정규형

③ 3정규형

④ 4정규형

 

111. 릴레이션 조작 시 데이터들이 불필요하게 중복되어 예기치 않게 발생하는 곤란한 현상을 의미하는 것은?

① Normalization

② Rollback

③ Cardinality

④ Anomaly

 

112. 다른 릴레이션의 기본키를 참조하는 키를 의미하는 것은?

① 필드키

② 슈퍼키

③ 외래키

④ 후보키

 

113. 데이터베이스에는 관계형계층형네트워크형 등 다양한 종류가 있는데 이들을 구분하는 기준은?

① 개체(Object)

② 관계(Relationship)

③ 속성(Attribute)

④ 제약 조건(Constraint)

 

114. 데이터베이스의 트랜잭션 성질들 중에서 다음 설명에 해당하는 것은?

 

트랜잭션의 모든 연산들이 정상적으로 수행 완료되거나 아니면 전혀 어떠한 연산도 수행되지 않은 원래 상태가 되도록 해야 한다.

 

① Atomicity

② Consistency

③ Isolation

④ Durability

 

115. 어떤 릴레이션 R에서 X와 Y를 각각 R의 애트리뷰트 집합의 부분 집합이라고 할 경우 애트리뷰트 X의 값 각각에 대해 시간에 관계없이 항상 애트리뷰트 Y의 값이 오직 하나만 연관되어 있을 때 Y는 X에 함수 종속이라고 한다이 함수 종속의 표기로 옳은 것은?

① → X

② ⊂ X

③ → Y

④ ⊂ Y

 

116. 관계해석에서 모든 것에 대하여의 의미를 나타내는 논리 기호는?

① ∃

② ∈

③ ∀

④ ⊂

 

117. 관계형 데이터베이스에서 다음 설명에 해당하는 키(Key)?

 

한 릴레이션 내의 속성들의 집합으로 구성된 키로서릴레이션을 구성하는 모든 튜플에 대한 유일성은 만족시키지만 최소성은 만족시키지 못한다.

 

① 후보키

② 대체키

③ 슈퍼키

④ 외래키

118. 데이터 모델의 구성 요소 중 데이터 구조에 따라 개념 세계나 컴퓨터 세계에서 실제로 표현된 값들을 처리하는 작업을 의미하는 것은?

① Relation

② Data Structure

③ Constraint

④ Operation

 

119. 트랜잭션의 상태 중 트랜잭션의 마지막 연산이 실행된 직후의 상태로모든 연산의 처리는 끝났지만트랜잭션이 수행한 최종 결과를 데이터베이스에 반영하지 않은 상태는?

① Active

② Partially Committed

③ Committed

④ Aborted

 

120. 이전 단계의 정규형을 만족하면서 후보키를 통하지 않는 조인 종속(JD; Join Dependency)을 제거해야 만족하는 정규형은?

① 3정규형

② 4정규형

③ 5정규형

④ 6정규형

 

121. 관계대수 연산에서 두 릴레이션이 공통으로 가지고 있는 속성을 이용하여 두 개의 릴레이션을 하나로 합쳐서 새로운 릴레이션을 만드는 연산은?

① ▷◁

② ⊃

③ π

④ σ

 

122. 다음 설명의 ( ) 안에 들어갈 내용으로 적합한 것은?

 

후보키는 릴레이션에 있는 모든 튜플에 대해 유일성과 ( )을 모두 만족시켜야 한다.

 

① 중복성

② 최소성

③ 참조성

④ 동일성

 

123. 다음에서 설명하는 스키마(Schema)?

 

데이터베이스 전체를 정의한 것으로 데이터 개체관계제약조건접근권한무결성 규칙 등을 명세한 것

 

① 개념 스키마

② 내부 스키마

③ 외부 스키마

④ 내용 스키마

 

124. 물리적 데이터베이스를 설계하는 전 단계로서데이터 모델링이라 불리는 데이터베이스 설계 단계는?

① 개념적 데이터베이스 설계

② 논리적 데이터베이스 설계

③ 정보 모델링

④ 데이터베이스 구현

 

125. 정규화된 엔티티속성관계를 시스템의 성능 향상과 개발 운영의 단순화를 위해 중복통합분리 등을 수행하는 데이터 모델링 기법은?

① 정규화

② 반정규화

③ 집단화

④ 머징

 

126. 정규화 과정 중 1NF에서 2NF가 되기 위한 조건은?

① 1NF를 만족하고 모든 도메인이 원자값이어야 한다.

② 1NF를 만족하고키가 아닌 모든 애트리뷰트들이 기본키에 이행적으로 함수 종속되지 않아야 한다.

③ 1NF를 만족하고 다치 종속이 제거되어야 한다.

④ 1NF를 만족하고 키가 아닌 모든 속성이 기본키에 대하여 완전 함수적 종속 관계를 만족해야 한다.

 

127. 데이터베이스 설계 단계 중 저장 레코드 양식 설계레코드 집중의 분석 및 설계접근 경로 설계와 관계되는 것은?

① 논리적 설계

② 요구 조건 분석

③ 개념적 설계

④ 물리적 설계

 

128. 조건을 만족하는 릴레이션의 수평적 부분집합으로 구성하며연산자의 기호는 그리스 문자 시그마(σ)를 사용하는 관계대수 연산은?

① Select

② Project

③ Join

④ Division

 

129. 키의 종류 중 유일성과 최소성을 만족하는 속성 또는 속성들의 집합은?

① Atomic Key

② Super Key

③ Candidate Key

④ Test Key

 

130. 계 데이터 모델의 무결성 제약 중 기본키 값의 속성 값이 널(Null) 값이 아닌 원자 값을 갖는 성질은?

① 개체 무결성

② 참조 무결성

③ 도메인 무결성

④ 튜플의 유일성

 

131. 하나의 애트리뷰트가 가질 수 있는 원자값들의 집합을 의미하는 것은?

① 도메인

② 튜플

③ 엔티티

④ 다형성

 

132. 다음 조건을 모두 만족하는 정규형은?

 

• 테이블 R에 속한 모든 도메인이 원자값만으로 구성되어 있다.
• 테이블 R에서 키가 아닌 모든 필드가 키에 대해 함수적으로 종속되며키의 부분집합이 결정자가 되는 부분 종속이 존재하지 않는다.
• 테이블 R에 존재하는 모든 함수적 종속에서 결정자가 후보키이다.

 

① BCNF

② 1정규형

③ 2정규형

④ 3정규형

 

133. 관계 데이터베이스 모델에서 차수(Degree)의 의미는?

① 튜플의 수

② 테이블의 수

③ 데이터베이스의 수

④ 애트리뷰트의 수

 

134. 이행적 함수 종속 관계를 의미하는 것은?

① → B이고 → C일 때, A → C를 만족하는 관계

② → B이고 → C일 때, C → A를 만족하는 관계

③ → B이고 → C일 때, B → A를 만족하는 관계

④ → B이고 → C일 때, C → B를 만족하는 관계

 

135. 릴레이션 R1에 속한 애튜리뷰트의 조합인 외래키를 변경하려면 이를 참조하고 있는 릴레이션 R2의 기본키도 변경해야 하는데 이를 무엇이라 하는가?

① 정보 무결성

② 고유 무결성

③ 널 제약성

④ 참조 무결성

 

136. 동시성 제어를 위한 직렬화 기법으로트랜잭션 간의 처리 순서를 미리 정하는 방법은?

① 로킹 기법

② 타임 스탬프 기법

③ 검증 기법

④ 배타 로크 기법

 

137. SQL에서 VIEW를 삭제할 때 사용하는 명령은?

① ERASE

② KILL

③ DROP 

④ DELETE

 

138. 트랜잭션의 실행이 실패하였음을 알리는 연산자로트랜잭션이 수행한 결과를 원래의 상태로 원상 복귀시키는 연산은?

① COMMIT 연산

② BACKUP 연산

③ LOG 연산

④ ROLLBACK 연산

 

139. 분산 데이터베이스 목표 중 데이터베이스의 분산된 물리적 환경에서 특정 지역의 컴퓨터 시스템이나 네트워크에 장애가 발생해도 데이터 무결성이 보장된다.”는 것과 관계있는 것은?

① 장애 투명성

② 병행 투명성

③ 위치 투명성

④ 중복 투명성

 

140. 다음과 같은 트랙잭션의 특성은?

 

시스템이 가지고 있는 고정요소는 트랜잭션 수행 전과 트랜잭션 수행 완료 후의 상태가 같아야 한다.

 

① 원자성(Atomicity)

② 일관성(Consistency)

③ 격리성(Isolation)

④ 영속성(Durability)

 

141. 데이터베이스 시스템에서 삽입갱신삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL?

① 트리거(Trigger)

② 무결성(Integrity)

③ 잠금(Lock)

④ 복귀(Rollback)

 

142. SQL의 기능에 따른 분류 중에서 REVOKE문과 같이 데이터의 사용 권한을 관리하는 데 사용하는 언어는?

① DDL(Data Definition Language)

② DML(Data Manipulation Language)

③ DCL(Data Control Language)

④ DUL(Data User Language)

 

143. SQL에서 스키마(Schema), 도메인(Domain), 테이블(Table), (View), 인덱스(Index)를 정의하거나 변경 또는 삭제할 때 사용하는 언어는?

① DML(Data Manipulation Language)

② DDL(Data Definition Language)

③ DCL(Data Control Language)

④ IDL(Interactive Data Language)

 

144. 트랜잭션의 주요 특성 중 하나로둘 이상의 트랜잭션이 동시에 병행 실행되는 경우 어느 하나의 트랜잭션 실행 중에 다른 트랜잭션의 연산이 끼어들 수 없음을 의미하는 것은?

① Log

② Consistency

③ Isolation

④ Durability

 

145. 데이터베이스 로그(log)를 필요로 하는 회복 기법은?

① 즉각 갱신 기법

② 대수적 코딩 방법

③ 타임 스탬프 기법

④ 폴딩 기법

 

146. 정보시스템과 관련한 다음 설명에 해당하는 것은?

 

• 각 시스템 간에 공유 디스크를 중심으로 클러스터링으로 엮어 다수의 시스템을 동시에 연결할 수 있다.
• 조직기업의 기간 업무 서버 안정성을 높이기 위해 사용될 수 있다.
• 여러 가지 방식으로 구현되며 2개의 서버를 연결하는 것으로 2개의 시스템이 각각 업무를 수행하도록 구현하는 방식이 널리 사용된다.

 

① 고가용성 솔루션(HACMP)

② 점대점 연결 방식(Point-to-Point Mode)

③ 스턱스넷(Stuxnet)

④ 루팅(Rooting)

 

147. 참조 무결성을 유지하기 위하여 DROP문에서 부모 테이블의 항목 값을 삭제할 경우 자동적으로 자식 테이블의 해당 레코드를 삭제하기 위한 옵션은?

① CLUSTER

② CASCADE

③ SET-NULL

④ RESTRICTED

 

148. 티셔닝 방식 중 월별분기별과 같이 지정한 열의 값을 기준으로 범위를 지정하여 분할하는 방식은?

① Range Partitioning

② Hash Partitioning

③ Composite Partitioning

④ List Partitioning

 

149. 트랙잭션을 수행하는 도중 장애로 인해 손상된 데이터베이스를 손상되기 이전에 정상적인 상태로 복구시키는 작업은?

① Recovery

② Commit

③ Abort

④ Restart

 

150. SQL문에서 HAVING을 사용할 수 있는 절은?

① LIKE 

② WHERE 

③ GROUP BY 

④ ORDER BY 

 

151. ‘회원’ 테이블 생성 후 주소’ 필드(컬럼)가 누락되어 이를 추가하려고 한다이에 적합한 SQL 명령어는?

① DELETE

② RESTORE

③ ALTER

④ ACCESS

 

152. 데이터베이스에 영향을 주는 생성읽기갱신삭제 연산으로 프로세스와 테이블 간에 매트릭스를 만들어서 트랜잭션을 분석하는 것은?

① CASE 분석

② 일치 분석

③ CRUD 분석

④ 연관성 분석

 

153. DDL(Data Define Language)의 명령어 중 스키마도메인인덱스 등을 정의할 때 사용하는 SQL문은?

① ALTER

② SELECT

③ CREATE

④ INSERT

 

154. 데이터베이스 성능에 많은 영향을 주는 DBMS의 구성 요소로 테이블과 클러스터에 연관되어 독립적인 저장 공간을 보유하며데이터베이스에 저장된 자료를 더욱 빠르게 조회하기 위하여 사용되는 것은?

① 인덱스(Index)

② 트랙잭션(Transaction)

③ 역정규화(Denormalization)

④ 트리거(Trigger)

 

155. 다음 설명에 해당하는 내용은 무엇인가?

 

프로세스 처리 도중참조할 페이지가 주기억장치에 없어 프로세스 처리시간보다페이지 교체에 소요되는 시간이 더 많아지는 현상

 

① 스레드(Thread)

② 스래싱(Thrasing)

③ 페이지부재(Page Fault)

④ 워킹셋(Working Set)

 

156. C언어에서 문자열을 정수형으로 변환하는 라이브러리 함수는?

① atoi( )

② atof( )

③ itoa( )

④ ceil( )

157. 다음이 설명하는 응집도의 유형은?

 

모듈이 다수의 관련 기능을 가질 때 모듈안의 구성 요소들이 그 기능을 순차적으로 수행할 경우의 응집도

 

① 기능적 응집도

② 우연적 응집도

③ 논리적 응집도

④ 절차적 응집도

 

158. 교착상태의 해결 방법 중 은행원 알고리즘(Banker's Algorithm)이 해당되는 기법은?

① Detection

② Avoidance

③ Recovery

④ Prevention

 

159. TCP/IP에서 사용되는 논리(IP) 주소를 물리(MAC) 주소로 변환시켜 주는 프로토콜은?

① TCP

② ARP

③ FTP

④ IP

 

160. UNIX에서 새로운 프로세스를 생성하는 명령어는?

① ls

② cat

③ fork

④ chmod

 

161. 귀도 반 로섬(Guido van Rossum)이 발표한 언어로 인터프리터 방식이자 객체지향적이며배우기 쉽고 이식성이 좋은 것이 특징인 스크립트 언어는?

① C++

② JAVA

③ C#

④ Python

 

162. 응집도의 종류 중 서로 간에 어떠한 의미 있는 연관 관계도 지니지 않은 기능 요소로 구성되는 경우이며서로 다른 상위 모듈에 의해 호출되어 처리상의 연관성이 없는 서로 다른 기능을 수행하는 경우의 응집도는?

① Functional Cohesion

② Sequential Cohesion

③ Logical Cohesion

④ Coincidental Cohesion

 

163. TCP 흐름 제어 기법 중 프레임이 손실되었을 때손실된 프레임 1개를 전송하고 수신자의 응답을 기다리는 방식으로 한 번에 프레임 1개만 전송할 수 있는 기법은?

① Slow Start

② Sliding Window

③ Stop and Wait

④ Congestion Avoidance

 

164. TCP/IP 프로토콜에서 TCP가 해당하는 계층은?

① 데이터 링크 계층

② 네트워크 계층

③ 트랜스포트 계층

④ 세션 계층

 

165. 운영체제의 가상기억장치 관리에서 프로세스가 일정 시간동안 자주 참조하는 페이지들의 집합을 의미하는 것은?

① Locality

② Deadlock

③ Thrashing

④ Working Set

 

166. C언어에서 두 개의 논리값 중 하나라도 참이면 1모두 거짓이면 0을 반환하는 연산자는?

① ||

② &&

③ **

④ !=

 

167. 모듈 내 구성 요소들이 서로 다른 기능을 같은 시간대에 함께 실행하는 경우의 응집도(Cohesion)?

① Temporal Cohesion

② Logical Cohesion

③ Coincidental Cohesion

④ Sequential Cohesion

 

168. IEEE 802.11 워킹 그룹의 무선 LAN 표준화 현황 중 QoS 강화를 위해 MAC 지원 기능을 채택한 것은?

① 802.11a

② 802.11b

③ 802.11g

④ 802.11e

 

169. OSI 7계층 중 다음 설명에 해당하는 계층은?

 

• 두 응용 프로세스 간의 통신에 대한 제어 구조를 제공한다.
• 연결의 생성관리종료를 위해 토큰을 사용한다.

 

① 데이터링크 계층

② 네트워크 계층

③ 세션 계층

④ 표현 계층

 

170. JAVA에서 힙(Heap)에 남아있으나 변수가 가지고 있던 참조값을 잃거나 변수 자체가 없어짐으로써 더 이상 사용되지 않는 객체를 제거해주는 역할을 하는 모듈은?

① Heap Collector

② Garbage Collector

③ Memory Collector

④ Variable Collector

 

171. Java 프로그래밍 언어의 정수 데이터 타입 중 ‘long’의 크기는?

① 1byte

② 2byte

③ 4byte

④ 8byte

 

172. 어떤 모듈이 다른 모듈의 내부 논리 조직을 제어하기 위한 목적으로 제어신호를 이용하여 통신하는 경우이며하위 모듈에서 상위 모듈로 제어신호가 이동하여 상위 모듈에게 처리 명령을 부여하는 권리 전도현상이 발생하게 되는 결합도는?

① Data Coupling

② Stamp Coupling

③ Control Coupling

④ Common Coupling

 

173. 다음 설명에 해당하는 방식은?

 

• 무선 랜에서 데이터 전송 시매체가 비어있음을 확인한 뒤 충돌을 회피하기 위해 임의 시간을 기다린 후 데이터를 전송하는 방법이다.
• 네트워크에 데이터의 전송이 없는 경우라도 동시 전송에 의한 충돌에 대비하여 확인 신호를 전송한다.

 

① STA

② Collision Domain

③ CSMA/CA

④ CSMA/CD

 

174. OSI 7계층에서 단말기 사이에 오류 수정과 흐름 제어를 수행하여 신뢰성 있고 명확한 데이터를 전달하는 계층은?

① 전송 계층

② 응용 계층

③ 세션 계층

④ 표현 계층

 

175. Python 데이터 타입 중 시퀀스(Sequence) 데이터 타입에 해당하며 다양한 데이터 타입들을 주어진 순서에 따라 저장할 수 있으나 저장된 내용을 변경할 수 없는 것은?

① 복소수(complex) 타입

② 리스트(list) 타입

③ 사전(dict) 타입

④ 튜플(tuple) 타입

 

176. 한 모듈이 다른 모듈의 내부 기능 및 그 내부 자료를 참조하는 경우의 결합도는?

① 내용 결합도(Content Coupling)

② 제어 결합도(Control Coupling)

③ 공통 결합도(Common Coupling)

④ 스탬프 결합도(Stamp Coupling)

 

177. IEEE 802.3 LAN에서 사용되는 전송 매체 접속 제어(MAC) 방식은?

① CSMA/CD

② Token Bus

③ Token Ring

④ Slotted Ring

 

178. OSI 7계층에서 물리적 연결을 이용해 신뢰성 있는 정보를 전송하려고 동기화오류 제어흐름 제어 등의 전송 에러를 제어하는 계층은?

① 데이터 링크 계층

② 물리 계층

③ 응용 계층

④ 표현 계층

 

179. 다음 설명의 과 에 들어갈 내용으로 옳은 것은?

 

가상기억장치의 일반적인 구현 방법에는 프로그램을 고정된 크기의 일정한 블록으로 나누는 ㉠ ) 기법과 가변적인 크기의 블록으로 나누는 ㉡ ) 기법이 있다.

 

① ㉠ : Paging, ㉡ : Segmentation

② ㉠ : Segmentation, ㉡ : Allocatin

③ ㉠ : Segmentation, ㉡ : Compaction

④ ㉠ : Paging, ㉡ : Linking

 

180. C언어에서 구조체를 사용하여 데이터를 처리할 때 사용하는 것은?

① for

② scanf

③ struct

④ abstract

 

181. 다음 내용이 설명하는 소프트웨어 취약점은?

 

메모리를 다루는 데 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점

 

① FTP 바운스 공격

② SQL 삽입

③ 버퍼 오버플로

④ 디렉토리 접근 공격

 

182. C언어 라이브러리 중 stdlib.h에 대한 설명으로 옳은 것은?

① 문자열을 수치 데이터로 바꾸는 문자 변환함수와 수치를 문자열로 바꿔주는 변환함수 등이 있다.

② 문자열 처리 함수로 strlen()이 포함되어 있다.

③ 표준 입출력 라이브러리이다.

④ 삼각 함수제곱근지수 등 수학적인 함수를 내장하고 있다.

 

183. TCP/IP 계층 구조에서 IP의 동작 과정에서의 전송 오류가 발생하는 경우에 대비해 오류 정보를 전송하는 목적으로 사용하는 프로토콜은?

① ECP(Error Checking Protocol)

② ARP(Address Resolution Protocol)

③ ICMP(Internet Control Message Protocol)

④ PPP(Point-to-Point Protocol)

 

184. 다음에서 설명하는 프로세스 스케줄링은?

 

최소 작업 우선(SJF) 기법의 약점을 보완한 비선점 스케줄링 기법으로 다음과 같은 식을 이용해 우선순위를 판별한다.



 

① FIFO 스케줄링

② RR 스케줄링

③ HRN 스케줄링

④ MQ 스케줄링

 

185. C언어에서 정수 자료형으로 옳은 것은?

① int

② float

③ char

④ double

 

186. 기존 무선 랜의 한계 극복을 위해 등장하였으며대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신홈 네트워킹공공 안전 등의 특수 목적에 사용되는 새로운 방식의 네트워크 기술을 의미하는 것은?

① Software Defined Perimeter

② Virtual Private Network

③ Local Area Network

④ Mesh Network

 

187. Putnam 모형을 기초로 해서 만든 자동화 추정 도구는?

① SQLR/30

② SLIM

③ MESH

④ NFV

 

188. 정형화된 분석 절차에 따라 사용자 요구사항을 파악문서화하는 체계적 분석방법으로 자료 흐름도자료 사전소단위 명세서의 특징을 갖는 것은?

① 구조적 개발 방법론

② 객체지향 개발 방법론

③ 정보공학 방법론

④ CBD 방법론

 

189. 접근 통제 방법 중 조직 내에서 직무직책 등 개인의 역할에 따라 결정하여 부여하는 접근 정책은?

① RBAC

② DAC

③ MAC

④ QAC

 

190. 크래커가 침입하여 백도어를 만들어 놓거나설정 파일을 변경했을 때 분석하는 도구는?

① trace

② tripwire

③ udpdump

④ cron

 

191. 여러 개의 독립된 통신장치가 UWB(Ultra Wide Band) 기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?

① PICONET

② SCRUM

③ NFC

④ WI-SUN

 

192. Cocomo Model 중 기관 내부에서 개발된 중소규모의 소프트웨어로일괄 자료 처리나 과학 기술 계산용비즈니스 자료 처리용으로 5만 라인 이하의 소프트웨어를 개발하는 유형은?

① Embeded

② Organic

③ Semi-detached

④ Semi-embeded

 

193. 다음 내용이 설명하는 것은?

 

• 사물 통신사물 인터넷과 같이 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시기술 기반의 경량 메시지 전송 프로토콜
• 메시지 매개자(Broker)를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방식
• IBM이 주도하여 개발

 

① GRID

② TELNET

③ GPN

④ MQTT

 

194. 다음과 같은 형태로 임계 구역의 접근을 제어하는 상호 배제 기법은?

 

P(S) : while S <= 0 do skip;
S := S - 1;
V(S) : S := S + 1;

 

① Dekker Algorithm

② Lamport Algorithm

③ Peterson Algorithm

④ Semaphore

 

195. 다음에서 설명하는 IT 기술은?

 

• 네트워크를 제어부데이터 전달부로 분리하여 네트워크 관리자가 보다 효율적으로 네트워크를 제어관리할 수 있는 기술
• 기존의 라우터스위치 등과 같이 하드웨어에 의존하는 네트워크 체계에서 안정성속도보안 등을 소프트웨어로 제어관리하기 위해 개발됨
• 네트워크 장비의 펌웨어 업그레이드를 통해 사용자의 직접적인 데이터 전송 경로 관리가 가능하고기존 네트워크에는 영향을 주지 않으면서 특정 서비스의 전송 경로 수정을 통하여 인터넷상에서 발생하는 문제를 처리할 수 있음

 

① SDN(Software Defined Networking)

② NFS(Network File System)

③ Network Mapper

④ AOE Network

 

196. Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은?

① Putnam 모형

② 델파이 모형

③ COCOMO 모형

④ 기능점수 모형

 

197. 서로 다른 네트워크 대역에 있는 호스트들 상호간에 통신할 수 있도록 해주는 네트워크 장비는?

① L2 스위치

② HIPO

③ 라우터

④ RAD

 

198. 다음은 정보의 접근통제 정책에 대한 설명이다. ()에 들어갈 내용으로 옳은 것은?

 

정책 ㄱ ) DAC RBAC
권한 부여 시스템 데이터 소유자 중앙 관리자
접근 결정 보안등급(LABEL) 신분(Identity) 역할(Role)
정책 변경 고정적(변경 어려움) 변경 용이 변경 용이
장점 안정적,
중앙 집중적
구현 용이유연함 관리 용이

 

① NAC

② MAC

③ SDAC

④ AAC

 

199. 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성·값의 쌍 형태로 표현하는 형식으로자바 스크립트(Java Script)를 토대로 개발된 형식은?

① Python

② XML

③ JSON

④ WEB SEVER

 

200. 다음 설명에 해당하는 소프트웨어는?

 

• 개발해야 할 애플리케이션의 일부분이 이미 내장된 클래스 라이브러리로 구현이 되어 있다.
• 따라서그 기반이 되는 이미 존재하는 부분을 확장 및 이용하는 것으로 볼 수 있다.
• JAVA 기반의 대표적인 소프트웨어로는 스프링(Spring)이 있다.

 

① 전역 함수 라이브러리

② 소프트웨어 개발 프레임워크

③ 컨테이너 아키텍처

④ 어휘 분석기

 

201. S/W 각 기능의 원시 코드 라인수의 비관치낙관치기대치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 기법은?

① Effort Per Task 기법

② 전문가 감정 기법

③ 델파이 기법

④ LOC 기법

 

202. 다음 내용이 설명하는 것은?

 

• 네트워크상에 광채널 스위치의 이점인 고속 전송과 장거리 연결 및 멀티 프로토콜 기능을 활용
• 각기 다른 운영체제를 가진 여러 기종들이 네트워크상에서 동일 저장장치의 데이터를 공유하게 함으로써여러 개의 저장장치나 백업 장비를 단일화시킨 시스템

 

① SAN

② MBR

③ NAC

④ NIC

 

203. 다음 내용이 설명하는 접근 제어 모델은?

 

• 군대의 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용한다.
• 자신의 권한보다 낮은 보안 레벨 권한을 가진 경우에는 높은 보안 레벨의 문서를 읽을 수 없고 자신의 권한보다 낮은 수준의 문서만 읽을 수 있다.
• 자신의 권한보다 높은 보안 레벨의 문서에는 쓰기가 가능하지만보안 레벨이 낮은 문서의 쓰기 권한은 제한한다.

 

① Clark-Wilson Integrity Model

② PDCA Model

③ Bell-Lapadula Model

④ Chinese Wall Model

 

204. SoftTech사에서 개발된 것으로 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구는?

① SREM

② PSL/PSA

③ HIPO

④ SADT

 

205. 소프트웨어 개발 표준 중 소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준은?

① SCRUM

② ISO/IEC 12509

③ SPICE

④ CASE

 

206. 소프트웨어 재공학의 주요 활동 중 기존 소프트웨어를 다른 운영체제나 하드웨어 환경에서 사용할 수 있도록 변환하는 것은?

① 역공학

② 분석

③ 재구성

④ 이식

 

207. 다음 내용이 설명하는 스토리지 시스템은?

 

• 하드디스크와 같은 데이터 저장장치를 호스트버스 어댑터에 직접 연결하는 방식
• 저장장치와 호스트 기기 사이에 네트워크 디바이스 없이 직접 연결하는 방식으로 구성

 

① DAS

② NAS

③ BSA

④ NFC

 

208. 정보 시스템 내에서 어떤 주체가 특정 개체에 접근하려 할 때 양쪽의 보안 레이블(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법은?

① Mandatory Access Control

② User Access Control

③ Discretionary Access Control

④ Data-Label Access Control

 

209. 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로위험관리가 중심인 소프트웨어 생명주기 모형은?

① 나선형 모형

② 델파이 모형

③ 폭포수 모형

④ 기능점수 모형

 

210. 전자 칩과 같은 소프트웨어 부품즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법은?

① 합성 중심

② 생성 중심

③ 분리 중심

④ 구조 중심

 

211. 서버에 열린 포트 정보를 스캐닝해서 보안 취약점을 찾는데 사용하는 도구는?

① type

② mkdir

③ ftp

④ nmap

 

212. 명 주기 모형 중 가장 오래된 모형으로많은 적용 사례가 있지만 요구사항의 변경이 어렵고 각 단계의 결과가 확인되어야 다음 단계로 넘어갈 수 있는 선형 순차적고전적 생명 주기 모형이라고도 하는 것은?

① Waterfall Model

② Prototype Model

③ Cocomo Model

④ Spiral Model

 

213. 무적으로 검증된 개발보안 방법론 중 하나로, SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은?

① CLASP

② CWE

③ PIMS

④ Seven Touchpoints

 

214. PC, TV, 휴대폰에서 원하는 콘텐츠를 끊김없이 자유롭게 이용할 수 있는 서비스는?

① Memristor

② MEMS

③ SNMP

④ N-Screen

 

215. 다음 내용이 설명하는 것은?

 

• 블록체인(Blockchain) 개발 환경을 클라우드로 서비스하는 개념
• 블록체인 네트워크에 노드의 추가 및 제거가 용이
• 블록체인의 기본 인프라를 추상화하여 블록체인 응용 프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼

 

① OTT

② Baas

③ SDDC

④ Wi-SUN

 

216. 최대 홉수를 15로 제한한 라우팅 프로토콜은?

① RIP

② OSPF

③ Static

④ EIGRP

 

217. 다음 내용에 적합한 용어는?

 

• 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델이다.
• Google에 의해 고안된 기술로써 대표적인 대용량 데이터 처리를 위한 병렬 처리 기법을 제공한다.
• 임의의 순서로 정렬된 데이터를 분산 처리하고 이를 다시 합치는 과정을 거친다.

 

① MapReduce

② SQL

③ Hijacking

④ Logs

 

218. 오픈소스 웹 애플리케이션 보안 프로젝트로서 주로 웹을 통한 정보 유출악성 파일 및 스크립트보안 취약점 등을 연구하는 곳은?

① WWW

② OWASP

③ WBSEC

④ ITU

 

219. 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고자산 최적화돌발 사고 최소화생산성 향상 등 설계부터 제조서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델은?

① 최적화

② 실행 시간

③ 디지털 트윈

④ N-Screen

 

220. 브리지와 구내 정보 통신망(LAN)으로 구성된 통신망에서 루프(폐회로)를 형성하지 않으면서 연결을 설정하는 알고리즘은?

① Spanning Tree Algorithm

② Diffie-Hellman Algorithm

③ Hash Algorithm

④ Digital Signature Algorithm

 

221. 다음이 설명하는 다중화 기술은?

 

• 광섬유를 이용한 통신기술의 하나를 의미함
• 파장이 서로 다른 복수의 광신호를 동시에 이용하는 것으로 광섬유를 다중화 하는 방식임
• 빛의 파장 축과 파장이 다른 광선은 서로 간섭을 일으키지 않는 성질을 이용함

 

① Wavelength Division Multiplexing

② Frequency Division Multiplexing

③ Code Division Multiplexing

④ Time Division Multiplexing

 

222. Wi-Fi에서 제정한 무선 랜(WLAN) 인증 및 암호화 관련 표준은?

① WCDMA

② WPA

③ SSL

④ SHA

 

223. 시스템이 몇 대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근 권한도 얻는 시스템을 의미하는 것은?

① SOS

② SBO

③ SSO

④ SOA

 

224. 하둡(Hadoop)과 관계형 데이터베이스 간에 데이터를 전송할 수 있도록 설계된 도구는?

① Apnic

② Topology

③ Sqoop

④ SDB

 

225. 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티는?

① tcp wrapper

② trace checker

③ token finder

④ change detector

 

226. 다음이 설명하는 IT 기술은?

 

• 컨테이너 응용 프로그램의 배포를 자동화하는 오픈소스 엔진이다.
• 소프트웨어 컨테이너 안에 응용 프로그램들을 배치시키는 일을 자동화해 주는 오픈 소스 프로젝트이자 소프트웨어로 볼 수 있다.

 

① Stack Guard

② Docker

③ Cipher Container

④ Scytale

 

227. 물리적 배치와 상관없이 논리적으로 LAN을 구성하여 Broadcast Domain을 구분할 수 있게 해주는 기술로접속된 장비들의 성능 향상 및 보안성 증대 효과가 있는 것은?

① VLAN

② STP

③ L2AN

④ ARP

 

228. 기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10㎝ 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선통신(NFC; Near Field Communication) 기술은?

① BcN(Broadband Convergence Network)

② Zing

③ Marine Navi

④ C-V2X(Cellular Vehicle To Everything)

 

229. 다음이 설명하는 용어로 옳은 것은?

 

• 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼이다.
• 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성한다.
• 다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장하고 처리한다.

 

① 하둡(Hadoop)

② 비컨(Beacon)

③ 포스퀘어(Foursquare)

④ 맴리스터(Memristor)

 

230. OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은?

① PLCP(Packet Level Control Processor)

② Traffic Distributor

③ Packet Tree

④ DPI(Deep Packet Inspection)

 

231. 다음 빈칸에 들어갈 알맞은 기술은?

 

( )/는 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스데이터베이스 등을 만드는 기술이다.

 

① Quantum Key Distribution

② Digital Rights Management

③ Grayware

④ Mashup

 

232. 다음 LAN의 네트워크 토폴로지는?

 

① 버스형

② 성형

③ 링형

④ 그물형

 

233. 국내 IT 서비스 경쟁력 강화를 목표로 개발되었으며 인프라 제어 및 관리 환경실행 환경개발 환경서비스 환경운영 환경으로 구성되어 있는 개방형 클라우드 컴퓨팅 플랫폼은?

① N2OS

② PaaS-TA

③ KAWS

④ Metaverse

 

234. 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관계를 규명하여 일정한 패턴을 찾아내는 기법은?

① Data Mining

② Wm-Bus

③ Digital Twin

④ Zigbee

 

235. 다음 설명에 해당하는 시스템은?

 

• 1990년대 David Clock이 처음 제안하였다.
• 비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템이다.
• 침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 추적 및 공격기법의 정보를 수집하는 역할을 한다.
• 쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능한 것처럼 취약해 보여야 한다.

 

① Apache

② Hadoop

③ Honeypot

④ MapReduce

 

236. Python 기반의 웹 크롤링(Web Crawling) 프레임워크로 옳은 것은?

① Li-fi

② Scrapy

③ CrawlCat

④ SBAS

 

237. 전기 및 정보통신기술을 활용하여 전력망을 지능화고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용 효율을 극대화하는 전력망은?

① 사물 인터넷

② 스마트 그리드

③ 디지털 아카이빙

④ 미디어 빅뱅

 

238. 다음에서 설명하는 IT 스토리지 기술은?

 

• 가상화를 적용하여 필요한 공간만큼 나눠 사용할 수 있도록 하며 서버 가상화와 유사함
• 컴퓨팅 소프트웨어로 규정하는 데이터 스토리지 체계이며일정 조직 내 여러 스토리지를 하나처럼 관리하고 운용하는 컴퓨터 이용 환경
• 스토리지 자원을 효율적으로 나누어 쓰는 방법으로 이해할 수 있음

 

① Software Defined Storage

② Distribution Oriented Storage

③ Network Architected Storage

④ Systematic Network Storage

 

239. 컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용되는 것은?

① GPIB

② CentOS

③ XSS

④ Secure OS

 

240. 구글의 구글 브레인 팀이 제작하여 공개한 기계 학습(Machine Leaming)을 위한 오픈소스 소프트웨어 라이브러리는?

① 타조(Tajo)

② 원 세그(One Seg)

③ 포스퀘어(Foursquare)

④ 텐서플로(TensorFlow)

 

241. 침입 차단 시스템(방화벽중 다음과 같은 형태의 구축 유형은?

 

① Block Host

② Tree Host

③ Screened Subnet

④ Ring Homed

 

242. 코드의 기입 과정에서 원래 ‘12536’으로 기입되어야 하는데 ‘12936’으로 표기되었을 경우어떤 코드 오류에 해당하는가?

① Addition Error

② Omission Error

③ Sequence Error

④ Transcription Error

 

243. 다음 내용이 설명하는 것은?

 

개인과 기업국가적으로 큰 위협이 되고 있는 주요 사이버 범죄 중 하나로, Snake, Darkside 등 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 하고 이를 인질로 금전을 요구하는 데 사용되는 악성 프로그램

 

① Format String

② Ransomware

③ Buffer overflow

④ Adware

 

244. 소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 활동하는 공격 기법은?

① TearDrop

② Phishing

③ Logic Bomb

④ Cyberbullying

 

245. 비대칭 암호화 방식으로 소수를 활용한 암호화 알고리즘은?

① DES

② AES

③ SMT

④ RSA

 

246. 웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써정보유출 등의 공격을 유발할 수 있는 취약점은?

① Ransomware

② Pharming

③ Phishing

④ XSS

 

247. 이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션은?

① ZIGBEE

② NDD

③ IDS

④ VPN

 

248. 시스템의 사용자가 로그인하여 명령을 내리는 과정에 대한 시스템의 동작 중 다음 설명에 해당하는 것은?

 

• 자신의 신원(Identity)을 시스템에 증명하는 과정이다.
• 아이디와 패스워드를 입력하는 과정이 가장 일반적인 예시라고 볼 수 있다.

 

① Aging

② Accounting

③ Authorization

④ Authentication

 

249. 다음 설명에 해당하는 암호화 알고리즘은?

 

• DES의 보안 문제를 해결하기 위해 개발되었다.
• NIST에서 개발한 개인키 암호화 알고리즘이다.

 

① ARIA

② AES

③ DSA

④ SEED

 

250. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?

① 기밀성

② 부인방지

③ 가용성

④ 무결성

 

251. 다음 내용이 설명하는 로그 파일은?

 

• 리눅스 시스템에서 사용자의 성공한 로그인/로그아웃 정보기록
• 시스템의 종료/시작 시간 기록

 

① tapping

② xtslog

③ linuxer

④ wtmp

 

252. 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?

① 모드체크

② 리커버리 통제

③ 시스로그

④ 스택가드

 

253. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은?

① Parsing

② LAN Tapping

③ Switch Jamming

④ FTP Flooding

 

254. 다음 설명에 해당하는 공격 기법은?

 

시스템 공격 기법 중 하나로 허용 범위 이상의 ICMP 패킷을 전송하여 대상 시스템의 네트워크를 마비시킨다.

 

① Ping of Death

② Session Hijacking

③ Piggyback Attack

④ XSS

 

255. 시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과 값으로 저장된다이때 암호 공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값을 의미하는 것은?

① Pass flag

② Bucket

③ Opcode

④ Salt

 

256. 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격은?

① Key Logger Attack

② Worm

③ Rollback

④ Zombie Worm

 

257. IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?

① TearDrop

② Smishing

③ Qshing

④ Smurfing

 

258. 악성코드의 유형 중 다른 컴퓨터의 취약점을 이용하여 스스로 전파하거나 메일로 전파되며 스스로를 증식하는 것은?

① Worm

② Rogue Ware

③ Adware

④ Reflection Attack

 

259. 특정 사이트에 매우 많은 ICMP Echo를 보내면이에 대한 응답(Respond)을 하기 위해 시스템 자원을 모두 사용해버려 시스템이 정상적으로 동작하지 못하도록 하는 공격 방법은?

① Role-Based Access Control

② Ping Flood

③ Brute-Force

④ Trojan Horses

반응형
Comments