
소프트웨어 설계
1. 객체지향 분석 기법과 관련한 설명으로 틀린 것은?
① 동적 모델링 기법이 사용될 수 있다.
② 기능 중심으로 시스템을 파악하며 순차적인처리가 중요시되는 하향식(Top-down)방식으로 볼 수 있다.
③ 데이터와 행위를 하나로 묶어 객체를 정의내리고 추상화시키는 작업이라 할 수 있다.
④ 코드 재사용에 의한 프로그램 생산성 향상 및 요구에 따른 시스템의 쉬운 변경이 가능하다.
정답
② 기능 중심으로 시스템을 파악하며 순차적인처리가 중요시되는 하향식(Top-down)방식으로 볼 수 있다.
2. 대표적으로 DOS 및 Unix 등의 운영체제에서 조작을 위해 사용하던 것으로, 정해진 명령문자열을 입력하여 시스템을 조작하는 사용자인터페이스(User Interface)는
① GUI (Graphical User Interface)
② CLI (Command Line Interface)
③ CUI (Cell User Interface)
④ MUI (Mobil User Interface)
정답
② CLI (Command Line Interface)
3. 분산 시스템에서의 미들웨어(Middleware)와 관련한 설명으로 틀린 것은?
① 분산 시스템에서 다양한 부분을 관리하고 통신하며 데이터를 교환하게 해주는 소프트웨어로 볼 수 있다.
② 위치 투명성 (Location Transparency)을 제공한다.
③ 분산 시스템의 여러 컴포넌트가 요구하는 재사용가능한 서비스의 구현을 제공한다.
④ 애플리케이션과 사용자 사이에서만 분산서비스를 제공한다.
정답
④ 애플리케이션과 사용자 사이에서만 분산서비스를 제공한다.
소프트웨어 개발
1. 다음 중 최악의 경우 검색 효율이 가장 나쁜트리 구조는?
① 이진 탐색트리
② AVL 트리
③ 2-3 트리
④ 레드-블랙 트리
정답
① 이진 탐색트리
2. 다음 트리에 대한 중위 순회 운행 결과는?

① ABDCEF
② ABCDEF
③ DBECFA
④ DBAECF
정답
④ DBAECF
3. 테스트 케이스 자동 생성 도구를 이용하여 테스트 데이터를 찾아내는 방법이 아닌 것은?
① 스터브(Stub)와 드라이버(Driver)
② 입력 도메인 분석
③ 랜덤(Random) 테스트
④ 자료 흐름도
정답
① 스터브(Stub)와 드라이버(Driver)
데이터베이스 구축
1. SQL의 논리 연산자가 아닌 것은?
① AND
② OTHER
③ OR
④ NOT
정답
② OTHER
2. 동시성 제어를 위한 직렬화 기법으로 트랜잭션 간의 처리 순서를 미리 정하는 방법은?
① 로킹 기법
② 타임스템프 기법
③ 검증 기법
④ 배타 로크 기법
정답
② 타임스템프 기법
3. 이전 단계의 정규형을 만족하면서 후보키를 통하지 않는 조인 종속(JD : Join Dependency) 제거해야 만족하는 정규형은?
① 제 3정규형
② 제 4정규형
③ 제 5정규형
④ 제 6정규형
정답
③ 제 5정규형
프로그래밍 언어 활용
1. 모듈화(Modularity)와 관련한 설명으로 틀린 것은?
① 소프트웨어의 모듈은 프로그래밍 언어에서 Subroutine, Function 등으로 표현될 수 있다.
② 모듈의 수가 증가하면 상대적으로 각 모듈의 크기가 커지며, 모듈 사이의 상호교류가 감소하여 과부하(Overload)현상이 나타난다.
③ 모듈화는 시스템을 지능적으로 관리할 수 있도록 해주며, 복잡도 문제를 해결하는 데 도움을 준다.
④ 모듈화는 시스템의 유지보수와 수정을 용이하게 한다.
정답
② 모듈의 수가 증가하면 상대적으로 각 모듈의 크기가 커지며, 모듈 사이의 상호교류가 감소하여 과부하(Overload)현상이 나타난다.
2. 다음 중 페이지 교체(Page Replacement)알고리즘이 아닌 것은?
① FIFO (First-In-First-Out)
② LUF (Least Used First)
③ Optimal
④ LRU (Least Recently Used)
정답
② LUF (Least Used First)
3. C언어에서의 변수 선언으로 틀린 것은?
① int else;
② int Test2;
③ int pc;
④ int True;
정답
① int else;
정보시스템 구축관리
1. 시스템이 몇 대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근권한도 얻는 시스템을 의미하는 것은?
① SOS
② SBO
③ SSO
④ SOA
정답
③ SSO
2. 시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과 값으로 저장된다. 이때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값을 의미하는 것은?
① Pass flag
② Bucket
③ Opcode
④ Salt
정답
④ Salt
3. S/W 각 기능을 원시 코드 라인수의 비관치, 낙관치, 기대치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 기법은?
① Effort Per Task 기법
② 전문가 감정 기법
③ 델파이기법
④ LOC기법
정답
④ LOC기법