01. 소프트웨어 설계
01. GoF(Gang of Four)의 디자인 패턴에서 행위 패턴에 속하는 것은?
1 |
2 |
3 |
4 |
Builder |
Visitor |
Prototype |
Bridge |
GoF(Gang of Four) - 애플리케이션 설계-디자인 패턴
1995년 에릭 감마, 리차드 헬름, 랄프 존슨, 존 블리시디스가 처음으로 구체화 및 체계화 하였다. 3가지 패턴으로 총 23개의 패턴이 있음.
생성 패턴 Creational Pattern |
구조 패턴 Structural Pattern |
행위 패턴 Behavioral Pattern |
캡슐화, 유연성 |
더 큰 구조로 (복잡한 시스템용) |
상호작용, 책임 분배 방법 |
Abstract Factory |
Adapter |
Chain of Responsibility |
Builder |
Bridge |
Command |
Factory Method |
Composite |
Interpreter |
Prototype |
Decorator |
Iterator |
Singleton |
Facade |
Mediator |
|
Flyweight |
Memento |
|
Proxy |
Observer |
|
|
State |
|
|
Strategy |
|
|
Template Method |
|
|
Visitor |
03. 객체지향 기법에서 클래스들 사이의 '부분-전체(part-whole)'관계 또는 '부분(is-a-part-of)'의 관계로 설명되는 연관성을 나타내는 용어는?
일반화 : 공통적인 성질들을 상위 클래스로 정의, 특수화된 객체들은 하위 부분형 객체로 정의하는 추상화 중 한 방법.
추상화 : 복잡한 문제에대해 불필요한 부분은 제거하고 필요하고 핵심적인 부분만 초점을 두고 간략하게 만든다.
캡슐화 : 객체의 행위와 자료를 하나로 묶고, 구현 내용을 외부로부터 감추는 것을 말한다.(암호화와 비슷)
집단화 : 서로 관련 있는 여러개의 객체를 하나로 묶어 한 개의 상위 객체로 만든다.
06. 소프트웨어 설계 시 구축된 플랫폼의 성능특성 분석에 사용되는 측정 항목이 아닌 것은?
1 |
2 |
3 |
4 |
응답시간(Response Time) |
가용성(Availability) |
사용률(Utilization) |
서버 튜닝(Server Tunning) |
09. CASE가 갖고 있는 주요 기능이 아닌 것은?
1 |
그래픽 지원 |
2 |
소프트웨어 생명주기 전 단계의 연결 |
3 |
언어 번역 |
4 |
다양한 소프트웨어 개발 모형 지원 |
컴퓨터 지원 소프트웨어 공학
CASE ( Computer Aided Software Engineering) 도구 활용 : 일관성 분석 (Consistency Analysis)을 통해 요구사항 변경사항의 추적 및 분석, 관리하고, 표준 준수 여부를 확인한다.
시스템 개발 방법론들의 자동화를 지원하는 소프트웨어 도구를 제공해 개발자의 반복적인 작업량을 줄이도록 하는 것
14. 럼바우(Rumbaugh)의 객체지향 분석 절차를 가장 바르게 나열한 것은?
1 |
객체모형 -> 동적모형 -> 기능모형 |
2 |
객체모형 -> 기능모형 -> 동적모형 |
3 |
기능모형 -> 동적모형 -> 객체모형 |
4 |
기능모형 -> 객체모형 -> 동적모형 |
럼바우의 객체지향 분석 절차
16. UML 확장 모델에서 스테레오 타입 객체를 표현할 때 사용하는 기호로 맞는 것은?
1 |
2 |
3 |
4 |
<< >> |
(( )) |
{{ }} |
[[ ]] |
확장 관계(Extend)는 확장 기능 유스케이스와 확장 대상 유스케이스 사이에 형성 되는 관계이다.
확장 대상 유스케이스를 수행 할 때 특정 조건에 따라 확장 기능 유스케이스를 수행하는 경우에 적용한다.
확장 기능 유스케이스에서 확장 대상 유스케이스 방향으로 화살표를 점선으로 연결하고 <<extend>>라고 표기한다.
18. 소프트웨어 개발 방법 중 요구사항 분석 (requirements analysis)과 거리가 먼 것은?
1 |
비용과 일정에 대한 제약설정 |
2 |
타당성 조사 |
3 |
요구사항 정의 문서화 |
4 |
설계 명세서 작성 |
Requirement Analysis
개발 대상에 대한 사용자의 요구사항 중 명확하지 않거나 모호하여 이해되지 않는 부분을 발견하고 이를 걸러내기 위한 과정이다.
-
사용자 요구사항의 타당성을 조사하고 비용과 일정에 대한 제약을 설정한다.
-
내용이 중복되거나 하나로 통합되어야 하는 등 서로 상충되는 요구사항이 있으면 이를 해결한다.
-
도출된 요구사항들을 토대로 소프트웨어의 범위를 파악한다.
-
도출된 요구사항들을 토대로 소프트웨어 와 주변 환경이 상호 작용하는 방법을 이해한다.
02. 소프트웨어 개발
27. 디지털 저작권 관리(DRM)의 기술요소가 아닌 것은?
1 |
2 |
3 |
4 |
크랙 방지 기술 |
정책 관리 기술 |
암호화 기술 |
방화벽 기술 |
36. 정렬된 N개의 데이터를 처리하는데 $$ O(Nlog_2N) $$의 시간이 소요되는 정렬 알고리즘은?
1 |
2 |
3 |
4 |
선택정렬 |
삽입정렬 |
버블정렬 |
합병정렬 |
37. ISO/IEC 9126의 소프트웨어 품질 특성 중 기능성(Functionality)의 하위 특성으로 옳지 않은 것은?
38. EAI(Enterprise Application Integration)의 구축 유형으로 옳지 않은 것은?
1 |
2 |
3 |
4 |
Point to Point |
Hub & Spoke |
Message Bus |
Tree |
40. 반정규화(Denormalization) 유형중 중복 테이블을 추가하는 방법에 해당하지 않은 것은?
1 |
빌드 테이블의 추가 |
2 |
집계 테이블의 추가 |
3 |
진행 테이블의 추가 |
4 |
특정 부분만을 포함하는 테이블 추가 |
03. 데이터베이스 구축
54. 관계대수 연산에서 두 릴레이션이 공통으로 가지고 있는 속성을 이용하여 두개의 릴레이션을 하나로 합쳐서 새로운 릴레이션을 만드는 연산은?
1 |
2 |
3 |
4 |
$$ \rhd\lhd $$ |
$$ \supset $$ |
$$ \pi $$ |
$$ \sigma $$ |
55. 분산 데이터베이스 목표 중 "데이터베이스의 준산된 물리적 환경에서 특정 지역의 컴퓨터 시스템이나 네트워크에 장애가 발생해도 데이터 무결성이 보장된다"는 것과 관계있는 것은?
1 |
2 |
3 |
4 |
장애 투명성 |
병행 투명성 |
위치 투명성 |
중복 투명성 |
60. 트랜잭션의 특성 중 다음 설명에 해당하는 것은?
"트랜잭션의 연산은 데이터베이스에 모두 반영되는지 아니면 전혀 반영되지 않아야 한다."
1 |
2 |
3 |
4 |
Durability |
Share |
Consistency |
Atomicity |
03. 프로그래밍 언어 활용
67. 은행가 알고리즘(Banker's Algorithm)은 교착상태의 해결 방법 중 어떤 기법에 해당하는가?
1 |
2 |
3 |
4 |
Avoidance |
Detection |
Prevention |
Recovery |
68. IEEE 802.11 워킹 그룹의 무선 LAN 표준화 현황 중 QoS 강화를 위해 MAC 지원 기능을 채택한 것은?
1 |
2 |
3 |
4 |
802.11a |
802.11b |
802.11g |
802.11e |
69. TCP/IP 네트워크에서 IP주소를 MAC 주소로 변환하는 프로토콜은?
70. HTN(Highest Response-ratio Next) 스케줄링 방식에 대한 설명으로 옳지 않은 것은?
1 |
대기 시간이 긴 프로세스일 경우 우선순위가 높아진다. |
2 |
SJF 기법을 보완하기 위한 방식이다. |
3 |
긴 작업과 짧은 작업 간의 지나친 불평등을 해소할 수 있다. |
4 |
우선 순위를 계산하여 그 수치가 가장 낮은 것부터 높은 순으로 우선 순위가 부여된다. |
71. 교착 상태 발생의 필요 충분 조건이 아닌 것은?
1 |
2 |
3 |
4 |
상호 배제(mutual exclusion) |
점유와 대기(hold and wait) |
환형 대기(circular wait) |
선점(preemption) |
72. 다음의 페이지 참조 열(Page reference string)에 대해 페이지 교체 기법으로 선입선출 알고리즘을 사용할 경우 페이지 부재(Page Fault) 횟수는?
(단, 할당된 페이지 프레임 수는 3 이고, 처음에는 모든 프레임이 비어 있다.)
[[페이지 참조 열]] |
7 0 1 2 0 3 0 4 2 3 0 3 2 1 2 0 1 7 0 |
73. C언어에서 사용할 수 없는 변수명은?
1 |
2 |
3 |
4 |
student2019 |
text-color |
_korea |
amount |
75. 프로세스 상태의 종류가 아닌 것은?
1 |
2 |
3 |
4 |
Ready |
Running |
Request |
Exit |
80. OSI-7계층에서 종단간 신뢰성 있고 효율적인 데이터를 전송하기 위해 오류검출과 복구, 흐름제어를 수행하는 계층은?
1 |
2 |
3 |
4 |
전송 계층 |
세션 계층 |
표현 계층 |
응용 계층 |
05. 정보시스템 구축 관리
81. 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성 값의 쌍 형태로 표현하는 형식으로 자바스크립트(JavaScript)를 토대로 개발되어진 형식은?
1 |
2 |
3 |
4 |
Python |
XML |
JSON |
WEB SERVER |
83. IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법은?
1 |
2 |
3 |
4 |
TearDrop |
Smishing |
Qshing |
Smurfing |
84. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?
1 |
2 |
3 |
4 |
최적단계 |
관리단계 |
정의단계 |
계획단계 |
85. 여러 개의 독립된 통신장치가 UWB(Ultra Wideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술은?
1 |
2 |
3 |
4 |
PICONET |
SCRUM |
NFC |
WI-SUN |
91. 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중신인 소프트웨어 생명주기 모형은?
1 |
2 |
3 |
4 |
나선형 모형 |
델파이 모형 |
폭포수 모형 |
기능점수 모형 |
93. 백도어 탐지 방법으로 틀린 것은?
1 |
2 |
3 |
4 |
무결성 검사 |
닫힌 포트 확인 |
로그 분석 |
SetUID 파일 검사 |
95. 소프트웨어 개발 프레임워크를 적용할 경우 기대효과로 거리가 먼 것은?
1 |
2 |
3 |
4 |
품질보증 |
시스템 복잡도 증가 |
개발 용이성 |
변경 용이성 |
96. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?