
소프트웨어 설계
1. 클래스 다이어그램의 요소로 다음 설명에 해당하는 용어는?

① Instance
② Operation
③ Item
④ Hiding
정답
② Operation
2. 분산 시스템을 위한 마스터-슬레이브(Master-Slave) 아키텍처에 대한 설명으로 틀린 것은?
① 일반적인으로 실시간 시스템에서 사용된다.
② 마스터 프로세스는 일반적으로 연산, 통신, 조정을 책임진다.
③ 슬레이브 프로세스는 데이터 수집 기능을 수행할 수 없다.
④ 마스터 프로세스는 슬레이브 프로세스 들을 제어할 수 있다.
정답
③ 슬레이브 프로세스는 데이터 수집 기능을 수행할 수 없다.
3. 요구 사항 정의 및 분석 • 설계의 결과물을 표현하기 위한 모델링 과정에서 사용되는 다이어그램(Diagram)이 아닌 것은?
① Data Flow Diagram
② UML Diagram
③ E-R Diagram
④ AVL Diagram
정답
④ AVL Diagram
소프트웨어 개발
1. 제품 소프트웨어의 사용자 매뉴얼 작성절차로 (가)~(다)와 [보기]의 기호를 바르게 연결한 것은?

① (가) – ㉠, (나) – ㉡, (다) – ㉢
② (가) – ㉢, (나) – ㉡, (다) – ㉠
③ (가) – ㉠, (나) – ㉢, (다) – ㉡
④ (가) – ㉢, (나) – ㉠, (다) – ㉡
정답
② (가) – ㉢, (나) – ㉡, (다) – ㉠
2. 순서가 A, B, C, D로 정해진 입력 자료를 스택에 입력한 후 출력한 결과로 불가능한 것은?
① D, C, B, A
② B, C, D, A
③ C, B, A, D
④ D, B, C, A
정답
④ D, B, C, A
3. 소프트웨어 테스트에 검증(Verification)과 확인 (Validation)에 대한 설명으로 틀린 것은?
① 소프트웨어 테스트에서 검증과 확인을 구별하면 찾고자 하는 결함 유형을 명확하게 하는 데 도움이 된다.
② 검증은 소프트웨어 개발 과정을 테스트하는 것이고, 확인은 소프트웨어 결과를 테스트 것이다.
③ 검증은 작업 제품이 요구 명세의 기능, 비기능 요구사항을 얼마나 잘 준수하는지 측정하는 작업이다.
④ 검증은 작업 제품이 사용자의 요구에 적합한지 측정하며, 확인은 작업 제품이 개발자의 기대를 충족시키는지를 측정한다.
정답
④ 검증은 작업 제품이 사용자의 요구에 적합한지 측정하며, 확인은 작업 제품이 개발자의 기대를 충족시키는지를 측정한다.
데이터베이스 구축
1. 학적 데이블에서 전화번호가 Null값이 아닌 학생명을 모두 검색할 때, SQL 구문으로 옳은 것은?
① SELECT FROM 07 WHERE 전화번호 DON’T NULL;
② SELECT FROM WHERE 전화번호 != NOT NULL;
③ SELECT 학생명 FROM 학적 WHERE 전화번호 IS NOT NULL;
④ SELECT FROM WHERE 전화번호 IS NULL;
정답
③ SELECT 학생명 FROM 학적 WHERE 전화번호 IS NOT NULL;
2. 관계형 데이터베이스에서 다음 설명에 해당하는 키 (Key)는?

① 후보키
② 대체키
③ 슈퍼키
④ 외래키
정답
③ 슈퍼키
3. 데이터베이스에서 인덱스(Index)와 관련한 설명으로 틀린 것은?
① 인덱스의 기본 목적은 검색 성능을 최적화하는 것으로 볼 수 있다.
② B-트리 인덱스는 분기를 목적으로 하는 Branch Block을 가지고 있다.
③ BETWEEN 등 범위(Range) 검색에 활용될 수 있다.
④ 시스템이 자동으로 생성하여 사용자가 변경할 수 있다.
정답
④ 시스템이 자동으로 생성하여 사용자가 변경할 수 있다.
프로그래밍 언어 활용
1. 사용자가 요청한 디스크 입 • 출력 내용이 다음과 같은 순서로 큐에 들어 있을 때 SSTF 스케쥴링을 사용한 경우의 처리 순서는? (단, 현재 헤드 위치는 53이고, 제일 안쪽이 1번, 바깥쪽이 200번 트랙이다.)

① 53-65-67-14-98-122-124-183
② 53-98-183-37-122-14-124-65-67
③ 53-37-14-65-67-98-122-124-183
④ 53-67-65-124-14-122-37-183-98
정답
② 53-98-183-37-122-14-124-65-67
2. 192.168.1.0/24 네트워크를 FLSM 방식 네트워크를 FLSM 방식 네트워크를 FLSM 방식 SM 방식여 4개의 Subnet으로 나누고 IP Subnet-zero를 적용했다. 이 때 Subnetting 된 네트워크 중 4번째 네트워크의 4번째 사용가능한 IP는 무엇인가?
① 192.168.1.192
② 192.168.1.195
③ 192.168.1.196
④ 192.168.1.198
정답
③ 192.168.1.196
3. C Class에 속하는 IP address는?
① 200.168.30.1
② 10.3.2.1.4
③ 225.2.4.1
④ 172.16.98.3
정답
① 200.168.30.1
정보시스템 구축관리
1. SQL Injection 공격과 관련한 설명으로 틀린 것은?
① SQL Injection은 임의로 작성한 SQL 구문을 애플리케이션에 삽입하는 공격방식이다.
② SQL Injection 취약점이 발생하는 곳은 주로웹 애플리케이션과 데이터베이스가 연동되는 부분이다.
③ DBMS의 종류와 관계없이 SQL Injection 공격 기법은 모두 동일하다.
④ 로그인과 같이 웹에서 사용자의 입력 값을 받아 데이터베이스 SQL문으로 데이터를 요청하는 경우 SQL Injection을 수행할 수 있다.
정답
② SQL Injection 취약점이 발생하는 곳은 주로웹 애플리케이션과 데이터베이스가 연동되는 부분이다.
2. 비대칭 암호화 방식으로 소수를 활용한 암호화 알고리즘은?
① DES
② AES
③ SMT
④ RSA
정답
④ RSA
3. 다음에서 설명하는 IT 스토리지 기술은?

① Software Defined Storage
② Distribution Oriented Storage
③ Network Architected Storage
④ Systematic Network Storage
정답
② Distribution Oriented Storage