정보처리 기사 필기 cbt 문제 2

 

이 이미지는 대체 속성이 비어있습니다. 그 파일 이름은 CBT.png입니다

소프트웨어 설계

❖ 객체지향 기법에서 상위 클래스의 메소드와 속성을 하위 클래스가 물려받은는 것을 의미하는 것은?

① Abstraction

② Polymorphism

③ Encapsulation

④ inheritance

정답

④ inheritance

 

❖ 설계 기법 중 하향식 설계 방법과 상향식 설계 방법에 대한 비교 설명으로 가장 옮지 않은 것은?

① 하향식 설계에서는 통합 검사 시 인터페이스가 이미 정의되어 있어 통합이 간단하다.

② 하향식 설계에서에서 레벨이 낮은 데이터 구조의 세부 사항은 설계초기 단계에서 필요하다.

③ 상향식 설계는 최하위 수준에서 각각의 모듈들을 설계하고 이러한 모듈이 완성되면 이들을 결합하여 검사한다.

④ 상향식 설계에서는 인터네페이스가 이미 성립되어 있지 않더라도 기능 추가가 쉽다.

정답

④ 상향식 설계에서는 인터네페이스가 이미 성립되어 있지 않더라도 기능 추가가 쉽다.

 

❖ 자료흐름도(DFD)의 각 요소별 표기 형태의 연결이 옮지 않은 것은?

① Process : 원

② Data Flow : 화살표

③ Data Store : 삼각형

④ Terminator : 사각형

정답

③ Data Store : 삼각형

 

소프트웨어 개발

❖ 소프트웨어 모듈화의 장점이 아닌 것은?

① 오류의 파급 효과를 최소화한다.

② 기능의 분리가 가능하여 인터페이스가 복잡하다.

③ 모듈의 재사용 가능으로 개발과 유지보수가 용이하다.

④ 프로그램의 호율적인 관리가 가능하다.

정답

② 기능의 분리가 가능하여 인터페이스가 복잡하다.

 

❖ 소프트웨어 프로젝트 관리에 대한 설명으로 가장 옮은 것은?

① 개발에 따른 산출물 관리

② 소요인력은 최대화하되 정책 결정은 신하속하게 처리

③ 주어진 기간은 연장하되 최소의 비용으로 시스템을 개발

④ 주어진 기간 내에 최소의 비용으로 사용자를 만족시키는 시스템을 개발

정답

④ 주어진 기간 내에 최소의 비용으로 사용자를 만족시키는 시스템을 개발

 

❖ 정형 기술 검토(FTR)의 지침으로 틀린 것은?

① 의제를 제한한다.

② 논쟁과 반박을 제한한다.

③ 문제 영역을 명확히 표현한다.

④ 참가자의 수를 제한하지 않는다.

정답

④ 참가자의 수를 제한하지 않는다.

 

데이터베이스 구축

❖ E-R 모델에서 다중값 속성의 표기법은?

① ◇

② ☐

③ ◉

④ ⁃

정답

③ ◉

 

❖ 다른 릴레이션의 기본키를 참조하는 키를 의미하는 것은?

① 필드키

② 슈퍼키

③ 외래키

④ 후보키

정답

③ 외래키

 

❖ 관계해석에서 ‘모든 것에 대하여’의 의미를 나타내는 논리 기호는?

① ∃

② ∈

③ ∀

④ ⊂

정답

③ ∀

 

프로그래밍 언어 활용

❖ C언어에서 두 개의 논리 값 중 하나라도 참이면 1을, 모두 거짓이면 0을 반환하는 연산자는?

① //

② &&

③ **

④ !=

정답

① //

 

❖ IPv6에 대한 특성으로 틀린 것은?

① 표시방법은 8비트씩 4부분의 10진수로 표시한다.

② 2128개의 주소를 표현할 수 있다.

③ 등급별, 서비스별로 패킷을 구분할 수 있어 품질보장이 용이하다.

④ 확장기능을 통해 보안기능을 제공한다.

정답

① 표시방법은 8비트씩 4부분의 10진수로 표시한다.

 

❖ JAVA의 예외(exception)와 관련한 설명으로 틀린 것은?

① 문법 오류로 인해 발생한 것

② 오동작이나 결과에 악영향을 미칠 수 있는 실행 시간 동안에 발생한 오류

③ 배열의 인덱스가 그 범위를 넘어서는 경우 발생하는 오류

④ 존재하지 않는 파일을 읽으려고 하는 경우에 발생하는 오류

정답

① 문법 오류로 인해 발생한 것

 

정보시스템 구축

❖ 다음 내용이 설명하는 스토리지 시스템은?

– 하드디스크와 같은 데이터 저장장치를 호스트 버스 어댑터에 직접 연결하는 방식

– 저장장치와 호스트 기기 사이에 네트워크 디바이스 없이 직접 연결하는 방식으로 구성

① DAS

② NAS

③ BAS

④ NFC

정답

① DAS

 

❖ 취약점 관리를 위해 일반적으로 수행하는 작업이 아닌 것은?

① 무결성 검사

② 응용 프로그램의 보안 설정 및 패치(Patch) 적용

③ 중단 프로세스 및 닫힌 포트 위주로 확인

④ 불필요한 서비스 및 악성 프로그램의 확인과 제거

정답

③ 중단 프로세스 및 닫힌 포트 위주로 확인

 

❖ 소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것은?

① 요구 분석 및 설계단계를 거치지 않으면 항상 통합 테스트를 중심으로 V형태를 이룬다.

② Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.

③ 개발 작업과 검증 작업 사이의 관계를 명확히 들어내 놓은 폭포수 모델의 변형이라고 볼 수 있다.

④ 폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다.

정답

① 요구 분석 및 설계단계를 거치지 않으면 항상 통합 테스트를 중심으로 V형태를 이룬다.

 

Leave a Comment