1. 소프트웨어 설계

3. XP: 빠른 진행, 테스트 수행함


2. 소프트웨어 개발

25. 테스트 드라이버(Test Driver)에 대한 설명으로 틀린 것은?

  •  시험대상 모듈을 호출하는 간이 소프트웨어이다.
  •  필요에 따라 매개 변수를 전달하고 모듈을 수행한 후의 결과를 보여줄 수 있다.
  •  상향식 통합 테스트에서 사용된다.
  •  테스트 대상 모듈이 호출하는 하위 모듈의 역할을 한다.
    • - 하위 모듈을 호출하는 상위 모듈의 역할
30. 소프트웨어 테스트에서 검증(Verification)과 확인 (Validation)에 대한 설명으로 틀린 것은?
  •  소프트웨어 테스트에서 검증과 확인을 구별하면 찾고자 하는 결함 유형을 명확하게 하는 데 도움이 된다.
  •  검증은 소프트웨어 개발 과정을 테스트하는 것이고, 확인은 소프트웨어 결과를 테스트 하는 것이다.
  •  검증은 작업 제품이 요구 명세의 기능, 비기능 요구사항을 얼마나 잘 준수하는지 측정하는 작업이다.
  •  검증은 작업 제품이 사용자의 요구에 적합한지 측정하며, 확인은 작업 제품이 개발자의 기대를 충족시키는지를 측정한다.
    • - 검증: 요구사항 문서대로 제작중인가?
      - 확인: 고객 의도대로 구현되었나?
32. 형상 관리의 개념과 절차에 대한 설명으로 틀린 것은?
  •  형상 식별은 형상 관리 계획을 근거로 형상관리의 대상이 무엇인지 식별하는 과정이다.
  •  형상 관리를 통해 가시성과 추적성을 보장함으로써 소프트웨어의 생산성과 품질을 높일 수 있다.
  •  형상 통제 과정에서는 형상 목록의 변경 요구를 즉시 수용 및 반영해야 한다.
  •  형상 감사는 형상 관리 계획대로 형상관리가 진행되고 있는지, 형상 항목의 변경이 요구 사항에 맞도록 제대로 이뤄졌는지 등을 살펴보는 활동이다.

21. 강도(Stress) 테스트: 시스템에 과다 정보량을 부과하여 과부하 시에도 시스템이 정상적으로 작동되는지를 테스트

40. 패키저(Packager)의 주요 역할: 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶기

3. 데이터베이스 구축

41. 데이터베이스의 무결성 규정(Integrity Rule)과 관련한 설명으로 틀린 것은?
  •  무결성 규정에는 데이터가 만족해야 될 제약 조건, 규정을 참조할 때 사용하는 식별자 등의 요소가 포함될 수 있다.
  •  무결성 규정의 대상으로는 도메인, 키, 종속성 등이 있다.
  •  정식으로 허가 받은 사용자가 아닌 불법적인 사용자에 의한 갱신으로부터 데이터베이스를 보호하기 위한 규정이다.
  • 릴레이션 무결성 규정(Relation Integrity Rules)은 릴레이션을 조작하는 과정에서의 의미적 관계(Semantic Relationship)을 명세한 것이다.
44. 물리적 데이터베이스 설계에 대한 설명으로 거리가 먼 것은?
  •  물리적 설계의 목적은 효율적인 방법으로 데이터를 저장하는 것이다.
  •  트랜잭션 처리량과 응답시간, 디스크 용량 등을 고려해야 한다.
  •  저장 레코드의 형식, 순서, 접근 경로와 같은 정보를 사용하여 설계한다.
  • 트랜잭션의 인터페이스를 설계하며, 데이터 타입 및 데이터 타입들 간의 관계로 표현한다.
    • -  논리적 설계 단계: 트랜잭션 인터페이스 설계, 데이터 타입 관계 표현

45. 다음 중 기본키는 NULL 값을 가져서는 안되며, 릴레이션 내에 오직 하나의 값만 존재해야 한다는 조건을 무엇이라 하는가?

  •  개체 무결성 제약조건
  •  참조 무결성 제약조건
  •  도메인 무결성 제약조건
  •  속성 무결성 제약조건

52. 관계 대수에 대한 설명으로 틀린 것은?

  •  원하는 릴레이션을 정의하는 방법을 제공하며 비절차적 언어이다.
  •  릴레이션 조작을 위한 연산의 집합으로 피연산자와 결과가 모두 릴레이션이다.
  •  일반 집합 연산과 순수 관계 연산으로 구분된다.
  •  질의에 대한 해를 구하기 위해 수행해야 할 연산의 순서를 명시한다.
    • - 관계대수: 원하는 데이터 얻기위한 절차
    • - 관계해석: 원하는 데이터 명

49. 키(Key)

  • 슈퍼키 : 속성의 집합 / 유일성O, 최소성X
  • 후보키 : 기본키가 될 수 있는 키 / 유일성O, 최소성O
  • 기본키 : 후보키 중 선택된 키 / 유일성O, 최소성O
  • 대체키 : 기본키를 선택하고 남은 키 / 유일성O, 최소성O

50. 인덱스(Index): 시스템이 자동으로 생성, 사용자가 변경 가능

51. 로킹 단위(Locking Granularity): 로킹 단위가 크면 병행성 수준이 낮아진다.

58. 타임스탬프 기법: 동시성 제어를 위한 직렬화 기법으로 트랜잭션 간의 처리 순서를 미리 정하는 방법 


4. 프로그래밍 언어 활용

70. C Class에 속하는 IP address는?

  •  200.168.30.1
  •  10.3.2.1 4
  •  225.2.4.1
  •  172.16.98.3
    • - 앞선 옥텟IP
      • A : 0~126
        B : 128~191
        C : 192~223
        D : 224~239
        E : 240~255

72. 귀도 반 로섬(Guido van Rossum)이 발표한 언어로 인터프리터 방식이자 객체지향적이며, 배우기 쉽고 이식성이 좋은 것이 특징인 스크립트 언어는?

  •  C++
  •  JAVA
  •  C#
  •  Python

76. TCP헤더와 관련한 설명으로 틀린 것은?

  •  순서번호(Sequence Number)는 전달하는 바이트마다 번호가 부여된다.
  •  수신번호확인(Acknowledgement Number)은 상대편 호스트에서 받으려는 바이트의 번호를 정의한다.
  •  체크섬(Checksum)은 데이터를 포함한 세그먼트의 오류를 검사한다.
  •  윈도우 크기는 송수신 측의 버퍼 크기로 최대크기는 32767bit 이다.
    • - 16비트로 2^16 = 65536byte

80. 파일 디스크립터(File Descriptor)에 대한 설명으로 틀린 것은?

  •  파일 관리를 위해 시스템이 필요로 하는 정보를 가지고 있다.
  •  보조기억장치에 저장되어 있다가 파일이 개방(open)되면 주기억장치로 이동된다.
  •  사용자가 파일 디스크립터를 직접 참조할 수 있다.
  •  파일 제어 블록(File Control Block)이라고도 한다.

63. range() 함수

for num in range(n+1):
  • range 함수: ()안에 들어간 정수 그 직전값까지 반환
  • range(n): 0부터 n-1까지 정수 반환 / range(n+1): 0부터 n까지 정수 반환

5. 정보시스템 구축관리

84. 국내 IT 서비스 경쟁력 강화를 목표로 개발되었으며 인프라 제어 및 관리 환경, 실행 환경, 개발 환경, 서비스 환경, 운영환경으로 구성되어 있는 개방형 클라우드 컴퓨팅 플랫폼은?

  •  N20S
  •  PaaS-TA
  •  KAWS
  •  Metaverse

85. 정보 보안을 위한 접근 제어(Access Control)과 관련한 설명으로 틀린 것은?

  •  적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것이다.
  •  시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단은 IP와 서비스 포트로 볼 수 있다.
  •  DBMS에 보안 정책을 적용하는 도구인 XDMCP를 통해 데이터베이스에 대한 접근제어를 수행할 수 있다.
  •  네트워크 장비에서 수행하는 IP에 대한 접근 제어로는 관리 인터페이스의 접근제어와 ACL(Access Control List) 등 있다.
    • - XDMCP: 원격 데스크탑 프로토콜, DB와 무관

96. TCP/IP 기반 네트워크에서 동작하는 발행-구독 기반의 메시징 프로토콜로 최근 IoT 환경에서 자주 사용되고 있는 프로토콜은?

  •  MLFQ
  •  MQTT
  •  Zigbee
  •  MTSP

100. 오픈소스 웹 애플리케이션 보안 프로젝트로서 주로 웹을 통한 정보 유출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 곳은?

  •  WWW
  •  OWASP
  •  WBSEC
  •  ITU

81. 이상탐지기법(Anomaly Detection): 데이터에서 예상과는 다른 패턴을 보이는 개체 또는 자료를 찾는 것

87. VLAN: 물리적 배치와 상관없이 논리적으로 LAN을 구성하여 Broadcast Domain을 구분할 수 있게 해주는 기술

  • STP: 통신 경로 설정
  • ARP: IP 주소를 MAC(물리) 주소로 바꿈

89. RSA: 비대칭 암호화 방식으로 소수를 활용한 암호화 알고리즘

95. Ping Flooding: 특정 사이트에 매우 많은 ICMP Echo를 보내면, 이에 대한 응답(Respond)을 하기 위해 시스템 자원을 모두 사용해버려 시스템이 정상적으로 동작하지 못하도록 하는 공격방법

  • Ping Flooding : 매우 많은 "개수"의 ICMP Echo를 보내서 공격하는것
  • Ping of Death : 규정된 "크기" 이상의 ICMP 패킷을 보내서 공격하는것

98. Salt: 시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과 값으로 저장된다. 이때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값