1. 소프트웨어 설계

2. 메시지 지향 미들웨어(Message-Oriented Middleware, MOM)에 대한 설명으로 틀린 것은?
  • 느리고 안정적인 응답보다는 즉각적인 응답이 필요한 온라인 업무에 적합하다.
  •  독립적인 애플리케이션을 하나의 통합된 시스템으로 묶기 위한 역할을 한다.
  •  송신측과 수신측의 연결 시 메시지 큐를 활용하는 방법이 있다.
  •  상이한 애플리케이션 간 통신을 비동기 방식으로 지원한다.

3. 익스트림 프로그래밍에 대한 설명으로 틀린 것은?

  •  대표적인 구조적 방법론 중 하나이다.
  •  소규모 개발 조직이 불확실하고 변경이 많은 요구를 접하였을 때 적절한 방법이다.
  •  익스트림 프로그래밍을 구동시키는 원리는 상식적인 원리와 경험을 최대한 끌어 올리는 것이다.
  •  구체적인 실천 방법을 정의하고 있으며, 개발 문서 보다는 소스코드에 중점을 둔다.
    • 구조적 방법론: 폭포수
      정보공학 방법론: 프로토타입
      객체지향 방법론: 반복적 개발
      컴포넌트 기반 방법론: XP, Agile, RUP, 마르미

11. 객체에 대한 설명으로 틀린 것은?

  •  
  •  객체는 상태, 동작, 고유 식별자를 가진 모든 것이라 할 수 있다.
  •  객체는 공통 속성을 공유하는 클래스들의 집합이다.
  •  객체는 필요한 자료 구조와 이에 수행되는 함수들을 가진 하나의 독립된 존재이다.
  •  객체의 상태는 속성값에 의해 정의된다.

15. GoF(Gang of Four) 디자인 패턴을 생성, 구조, 행동 패턴의 세 그룹으로 분류할 때, 구조 패턴이 아닌 것은?

  •  Adapter 패턴
  •  Bridge 패턴
  •  Builder 패턴
  •  Proxy 패턴
    • GoF(Gang of Four) 디자인의 생성 패턴: 추빌팩프싱
                                                       구조패턴: 어브컴데 퍼플프
                                                       행동패턴: 나머지

1. UML 정적(구조적) 다이어그램 (클객 컴배 복패): 래스 / 체 / 포넌트 / 치 / 합체 구조 / 키지

    UML 동적(행위적, 순차) 다이어그램 (유시커 상활타): 스케이스 / 퀀스 / 뮤니케이션 / 태 / 동 / 이밍

 

4. UML의 관계 (연의 일실 포집): 관 / 존(포함+확장) / 반화 / 체화 / 함 / 

 

7. 미들웨어: 사용자가 정보 교환 등의 내부 동작을 쉽게 확인할 수 있으면 안됨

18. 소프트웨어 모델링: 모델링 작업의 결과물은 다른 모델링 작업의 결과물에 영향을 줄 수도 있음

19. 유스케이스 다이어그램: 시스템과 상호작용하는 외부 시스템도 액터로 봄


2. 소프트웨어 개발

22. 다음과 같이 레코드가 구성되어 있을 때, 이진 검색 방법으로 14를 찾을 경우 비교되는 횟수는?

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
  •  2
  •  3
  •  4
  •  5
    • (1+15)/2 = 8
      (9+15)/2 = 12
      (13+15)/2 = 14 · · · 3회
30. 화이트박스 테스트와 관련한 설명으로 틀린 것은?
  •  화이트박스 테스트의 이해를 위해 논리흐름도(Logic-Flow Diagram)를 이용할 수 있다.
  •  테스트 데이터를 이용해 실제 프로그램을 실행함으로써 오류를 찾는 동적 테스트(Dynamic Test)에 해당한다.
  •  프로그램의 구조를 고려하지 않기 때문에 테스트 케이스는 프로그램 또는 모듈의 요구나 명세를 기초로 결정한다.
  • 테스트 데이터를 선택하기 위하여 검증기준(Test Coverage)을 정한다.
    • 화이트박스 테스트: 소프트웨어 내부 구조와 구현(코드)을 고려하여 테스트 케이스를 설계하는 것

31. 알고리즘과 관련한 설명으로 틀린 것은?

    •  주어진 작업을 수행하는 컴퓨터 명령어를 순서대로 나열한 것으로 볼 수 있다.
    •  검색(Searching)은 정렬이 되지 않은 데이터 혹은 정렬이 된 데이터 중에서 키값에 해당되는 데이터를 찾는 알고리즘이다.
    •  정렬(Sorting)은 흩어져있는 데이터를 키값을 이용하여 순서대로 열거하는 알고리즘이다.
    •  선형 검색은 검색을 수행하기 전에 반드시 데이터의 집합이 정렬되어 있어야 한다.
      • 선형 검색: 정렬 불필요 / 이진 검색: 정렬 필요

27. DRM(Digital Rights Management): 원본을 안전하게 유통하기 위한 전자적 보안을 고려함

28. 위험 모니터링: 위험 요소 징후들에 대하여 계속적으로 인지하는 것

29. RCS(Revision Control System): 동시에 소스를 수정하는 것을 방지하며 다른 방향으로 진행된 개발 결과를 합치거나 변경 내용을 추적할 수 있는 소프트웨어 버전 관리 도구

35. 스텁(Stub): 테스트중인 모듈이 의존하는 소프트웨어 구성 요소의 동작을 시뮬레이션 하는 프로그램

      테스트 드라이버: 필요 데이터를 인자를 통해 넘겨주고, 테스트 완료 후 그 결과값을 받는 역할을 하는 가상의 모듈

36. Compile: 고수준 언어로 작성된 원시 프로그램을 어셈블리 언어나 기계어 등의 저수준 언어(기계어)로 변환


3. 데이터베이스 구축

42. 데이터베이스의 트랜잭션 성질들 중에서 다음 설명에 해당하는 것은?

트랜잭션의 모든 연산들이 정상적으로 수행 완료되거나 아니면 전혀 어떠한 연산도 수행되지 않은 원래 상태가 되도록 해야 한다.
  •  Atomicity
  •  Consistency
  •  Isolation
  •  Durability

46. 물리적 데이터베이스 구조의 기본 데이터 단위인 저장 레코드의 양식을 설계할 때 고려 사항이 아닌 것은?

  •  데이터 타입
  •  데이터 값의 분포
  •  트랜잭션 모델링
  •  접근 빈도

51. 트랜잭션의 상태 중 트랜잭션의 마지막 연산이 실행된 직후의 상태로, 모든 연산의 처리는 끝났지만 트랜잭션이 수행한 최종 결과를 데이터베이스에 반영하지 않은 상태는?

  •  Active
  •  Partially Committed
  •  Committed
  •  Aborted

53. 키의 종류 중 유일성과 최소성을 만족하는 속성 또는 속성들의 집합은?

  •  Atomic key
  •  Super key
  •  Candidate key
  •  Test key

54. 데이터베이스에서 개념적 설계 단계에 대한 설명으로 틀린 것은?

  •  산출물로 E-R Diagram을 만들 수 있다.
  •  DBMS에 독립적인 개념 스키마를 설계한다.
  •  트랜잭션 인터페이스를 설계 및 작성한다.
  •  논리적 설계 단계의 앞 단계에서 수행된다.

58. 무결성 제약조건 중 개체 무결성 제약조건에 대한 설명으로 옳은 것은?

  •  릴레이션 내의 튜플들이 각 속성의 도메인에 정해진 값만을 가져야 한다.
  •  기본키는 NULL 값을 가져서는 안되며 릴레이션 내에 오직 하나의 값만 존재해야 한다.
  •  자식 릴레이션의 외래키는 부모 릴레이션의 기본키와 도메인이 동일해야 한다.
  •  자식 릴레이션의 값이 변경될 때 부모 릴레이션의 제약을 받는다.

43. 데이터베이스 시스템:

  • 위치 투명성: 하드웨어와 소프트웨어의 물리적 위치를 사용자가 알 필요 없음
  • 중복 투명성: 사용자에게 통지할 필요 없이 시스템 안에 파일들가 자원들의 부가적인 복사를 자유롭게 할 수 있음
  • 병행 투명성: 다중 사용자들이 자원들을 자동으로 공유할 수 있음
  • 장애 투명성: 사용자들은 어느 위치의 시스템에 장애가 발생했는지 알 필요가 없음

45. 인덱스 추가: CREATE / 인덱스 삭제: DROP

48. 데이터 사전: 일반 사용자가 생성 및 유지할 수 없음

50. 뷰: 가상 테이블로 물리적으로 존재하지 않음

56. Operation: 데이터 모델의 구성 요소 중 데이터 구조에 따라 개념 세계나 컴퓨터 세계에서 실제로 표현된 값들을 처리하는 작업


4. 프로그래밍 언어 활용

64. IP 프로토콜에서 사용하는 필드와 해당 필드에 대한 설명으로 틀린 것은?

  •  Header Length는 IP 프로토콜의 헤더 길이를 32비트 워드 단위로 표시한다.
  • Packet Length는 IP 헤더를 제외한 패킷 전체의 길이를 나타내며 최대 크기는 2^32-1비트이다.
  •  Time To Live는 송신 호스트가 패킷을 전송하기 전 네트워크에서 생존할 수 있는 시간을 지정한 것이다.
  •  Version Number는 IP 프로토콜의 버전번호를 나타낸다.
    • Packet Length: 헤더를 포함한 전체 패킷. 최대 길이가 64k = 2^16 - 1

66. RIP 라우팅 프로토콜에 대한 설명으로 틀린 것은?

  •  경로 선택 메트릭은 홉 카운트(hop count)이다.
  •  라우팅 프로토콜을 IGP와 EGP로 분류했을 때 EGP에 해당한다.
  •  최단 경로 탐색에 Bellman-Ford 알고리즘을 사용한다.
  •  각 라우터는 이웃 라우터들로부터 수신한 정보를 이용하여 라우팅 표를 갱신한다.

69. UDP 프로토콜의 특징이 아닌 것은?

  •  비연결형 서비스를 제공한다.
  •  단순한 헤더 구조로 오버헤드가 적다.
  •  주로 주소를 지정하고, 경로를 설정하는 기능을 한다.
  • TCP와 같이 트랜스포트 계층에 존재한다.
    • 전송계층: UDP, TCP
      네트워크 계층: IP, 주로 주소를 지정하고 경로를 설정하는 기능

75. IP 프로토콜의 주요 특징에 해당하지 않는 것은?

  •  체크섬(Checksum) 기능으로 데이터 체크섬(Data Checksum)만 제공한다.
  •  패킷을 분할, 병합하는 기능을 수행하기도 한다.
  •  비연결형 서비스를 제공한다.
  •  Best Effort 원칙에 따른 전송 기능을 제공한다.
    • 체크섬(Checksum) 기능으로 헤더 체크섬만 제공, 데이터 체크섬은 제공하지 않음

70. 튜플 타입: 순서가 있고 불변

      리스트 타입: 순서가 있고 가변

78. 내용 결합도: 한 모듈이 다른 모듈의 내부 기능 및 그 내부 자료를 참조하는 경우의 결합도


5. 정보시스템 구축관리

81. 소프트웨어 개발에서 정보보안 3요소에 해당 하지 않는 설명은?
  •  기밀성 : 인가된 사용자에 대해서만 자원 접근이 가능하다.
  •  무결성 : 인가된 사용자에 대해서만 자원 수정이 가능하며 전송중인 정보는 수정되지 않는다.
  •  가용성 : 인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능하다.
  •  휘발성 : 인가된 사용자가 수행한 데이터는 처리 완료 즉시 폐기 되어야 한다.

82. 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티는?

  •  tcp wrapper
  •  trace checker
  •  token finder
  •  change detector

83. 기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10㎝ 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선통신(NFC : Near Field Communication) 기술은?

  •  BcN(Broadband Convergence Network)
  •  Zing
  •  Marine Navi
  •  C-V2X(Cellular Vehicle To Everything)

84. 취약점 관리를 위한 응용 프로그램의 보안 설정과 가장 거리가 먼 것은?

  •  서버 관리실 출입 통제
  •  실행 프로세스 권한 설정
  •  운영체제의 접근 제한
  •  운영체제의 정보 수집 제한

89. 악성코드의 유형 중 다른 컴퓨터의 취약점을 이용하여 스스로 전파하거나 메일로 전파되며 스스로를 증식하는 것은?

  •  Worm
  •  Rogue Ware
  •  Adware
  •  Reflection Attack

90. 다음 설명에 해당하는 공격기법은?

시스템 공격 기법 중 하나로 허용범위 이상의 ICMP 패킷을 전송하여 대상 시스템의 네트워크를 마비시킨다.
  •  Ping of Death
  •  Session Hijacking
  •  Piggyback Attack
  •  XSS

95. 접근 통제 방법 중 조직 내에서 직무, 직책 등 개인의 역할에 따라 결정하여 부여하는 접근 정책은?

  •  RBAC
  •  DAC
  •  MAC
  •  QAC

96. COCOMO(Constructive Cost Model) 모형의 특징이 아닌 것은?

  •  프로젝트를 완성하는데 필요한 man-month로 산정 결과를 나타낼 수 있다.
  •  보헴(Boehm)이 제안한 것으로 원시코드 라인 수에 의한 비용 산정 기법이다.
  •  비교적 작은 규모의 프로젝트 기록을 통계 분석하여 얻은 결과를 반영한 모델이며 중소 규모 소프트웨어 프로젝트 비용 추정에 적합하다.
  • 프로젝트 개발유형에 따라 object, dynamic, function의 3가지 모드로 구분한다.
    • Organic(조직형), Semi-Detached(반분리형), Embedded(내장형)
98. 시스템의 사용자가 로그인하여 명령을 내리는 과정에 대한 시스템의 동작 중 다음 설명에 해당하는 것은?
- 자신의 신원(Identity)을 시스템에 증명하는 과정이다.
- 아이디와 패스워드를 입력하는 과정이 가장 일반적인 예시라고 볼 수 있다.
  •  Aging
  •  Accounting
  •  Authorization
  •  Authentication(인증)

99. 다음에서 설명하는 IT 기술은?

- 네트워크를 제어부, 데이터 전달부로 분리하여 네트워크 관리자가 보다 효율적으로 네트워크를 제어, 관리할 수 있는 기술
- 기존의 라우터, 스위치 등과 같이 하드웨어에 의존하는 네트워크 체계에서 안정성, 속도, 보안 등을 소프트웨어로 제어, 관리하기 위해 개발됨
- 네트워크 장비의 펌웨어 업그레이드를 통해 사용자의 직접적인 데이터 전송 경로 관리가 가능하고, 기존 네트워크에는 영향을 주지 않으면서 특정 서비스의 전송 경로 수정을 통하여 인터넷상에서 발생하는 문제를 처리할 수 있음
  •  SDN(Software Defined Networking)
  •  NFS(Network File System)
  •  Network Mapper
  •  AOE Network

85. SW 개발 프레임워크: 라이브러리와는 달리 프레임워크를 호출해서 사용하고, 그에 대한 제어도 사용자 코드가 가지는 방식

86. 클라우드 기반 HSM(Cloud-based Hardware Security Module): HW적 구현, SW 암호 기술 내재 보안 취약점 해결

93. 대칭 암호 알고리즘: 암호화와 복호화에 같은 키를 사용하기 때문에, 키 교환이 필요함