정보처리 기사 필기 CBT 문제 (9)

이 이미지는 대체 속성이 비어있습니다. 그 파일 이름은 CBT.png입니다

소프트웨어 설계

1. 객체지향 설계에서 정보 은닉(Information Hiding) 과 관련한 설명으로 틀린 것은?

① 필요하지 않은 정보는 접근할 수 없도록 하여한 모듈 또는 하부시스템이 다른 모듈의 구현에 영향을 받지 않게 설계되는 것을 의미한다.

② 모듈들 사이의 독립성을 유지시키는 데 도움이 된다.

③ 설계에서 은닉되어야 할 기본 정보로는 IP주소와 같은 물리적 코드, 상세 데이터 구조 등이 있다.

④ 모듈 내부의 자료 구조와 접근 동작들에만 수정을 국한하기 때문에 요구사항 등변화에 따른 수정이 불가능하다.

정답

④ 모듈 내부의 자료 구조와 접근 동작들에만 수정을 국한하기 때문에 요구사항 등변화에 따른 수정이 불가능하다.

 

2. 소프트웨어 공학에서 모델링 (Modeling)과 관련한 설명으로 틀린 것은?

① 개발팀이 응용문제를 이해하는 데 도움을 줄 수 있다.

② 유지보수 단계에서만 모델링 기법을 활용한다.

③ 개발될 시스템에 대하여 여러 분야의 엔지니어들이 공동된 개념을 공유하는 데 도움을 준다.

④ 절차적인 프로그램을 위한 자료흐름도는 프로세스 위주의 모델링 방법이다.

정답

② 유지보수 단계에서만 모델링 기법을 활용한다.

 

3. 요구 분석(Requirement Analysis)에 대한 설명으로 틀린 것은?

① 요구 분석은 소프트웨어 개발의 실제적인 첫 단계로 사용자의 요구에 대해 이해하는 단계라 할 수 있다.

② 요구 추출(Requirement Elicitation)은 프로제트 계획 단계에 정의한 문제의 범위 안에 있는 사용자의 요구를 찾는 단계이다.

③ 도메인 분석(Domain Analysis)은 요구에 대한 정보를 수집하고 배경을 분석하여 이를 토대로 모델링을 하게 된다.

④ 기능적(Functional) 요구에서 시스템 구축에 대한 성능, 보안, 품질, 안정 등에 대한 성능, 보안, 품질, 안정 등에 대한 요구 사항을 도출한다.

정답

④ 기능적(Functional) 요구에서 시스템 구축에 대한 성능, 보안, 품질, 안정 등에 대한 성능, 보안, 품질, 안정 등에 대한 요구 사항을 도출한다.

 

소프트웨어 개발

1. 테스트 드라이버(Test Driver)에 대한 설명으로 틀린 것은?

① 시험대상 모듈을 호출하는 간이 소프트웨어이다.

② 필요에 따라 매개 변수를 전달하고 모듈을 수행한 후의 결과를 보여줄 수 있다.

③ 상향식 통합 테스트에서 사용된다.

④ 테스트 대상 모듈이 호출하는 하위 모듈의 역할을 한다.

정답

④ 테스트 대상 모듈이 호출하는 하위 모듈의 역할을 한다.

 

2. 다음 중 선형 구조로만 묶인 것은?

① 스택, 트리

② 큐, 데크

③ 큐, 그래프

④ 리스트, 그래프

정답

② 큐, 데크

 

3. 다음은 스택의 자료 삭제 알고리즘이다. Ⓐ에 들어갈 내용으로 옮은 것은? (단, Top: 스택포인터, S: 스택의 이름)

① Overflow

② Top = Top + 1

③ Underflow

④ Top = Top

정답

③ Underflow

 

데이터베이스 구축

1. 다음 중 기본키는 NULL 값을 가져서는 안되며, 릴레이션 내에 오직 하나의 값만 존재해야 한다는 조건을 무엇이라 하는가?

① 개체 무결성 제약조건

② 참조 무결성 제약조건

③ 도메인 무결성 제약조건

④ 속성 무결성 제약조건

정답

① 개체 무결성 제약조건

 

2. SQL 문에서 HAVING을 사용할 수 있는 절은?

① LIKE 절

② WHERE 절

③ GROUP BY 절

④ ORDER BY 절

정답

③ GROUP BY 절

 

3. 관계 데이터베이스에 있어서 관계 대수 연산이 아닌 것은?

① 디비전 (Division)

② 프로젝트 (Project)

③ 조인 (Join)

④ 포크 (Fork)

정답

④ 포크 (Fork)

 

프로그래밍 언어 활용

1. JAVA에서 힙(Heap)에 남아있으나 변수가 가지고 있던 참조값을 읽거나 변수 자체가 없어짐으로써 더 이상 사용되지 않는 객체를 제거해주는 역할을 하는 모듈은?

① Heap Collector

② Garbage Collector

③ Memory Collector

④ Variable Collector

정답

② Garbage Collector

 

2. 다음 C언어 프로그램이 실행되었을 때의 결과는?

① 0

② 1

③ 2

④ 3

정답

③ 2

 

3. 다음 중 JAVA에서 우선순위가 가장 낮은 연산자는?

① – –

② %

③ &

④ =

정답

④ =

 

정보시스템 구축관리

1. 정보 보안을 위한 접근 제어(Access Control)과 관련한 설명으로 틀린 것은?

① 적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것이다.

② 시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단은 IP와 서비스 포트로 볼 수 있다.

③ DBMS에 보안 정책을 적용하는 도구인 8XDMCP를 통해 데이터베이스에 대한 접근제어를 수행할 수 있다.

④ 네트워크 장비에서 수행하는 IP에 대한 접근 제어로는 관리 인터페이스의 접근제어와 ACL(Access Control List) 등 있다.

정답

③ DBMS에 보안 정책을 적용하는 도구인 8XDMCP를 통해 데이터베이스에 대한 접근제어를 수행할 수 있다.

 

2. 소프트웨어 개발 프레임워크와 관련한 설명으로 틀린 것은?

① 반제품 상태의 제품을 토대로 도메인 별로 필요한 서비스 컴포넌트를 사용하여 재사용성 화대와 성능을 보장 받을 수 있게하는 개발 소프트웨어이다.

② 개발해야 할 애플리케이션의 일부분이 이미 구현되어 있어 동일한 로직 반복을 줄일 수 있다.

③ 라이브러리와 달리 사용자 사용자 코드가 직접 호출하여 사용하기 때문에 소프트웨어 개발 프레임워크가 직접 코드의 흐름을 제어할 수 없다.

④ 생산성 향상과 유지보수성 향상 등의 장점이 있다.

정답

③ 라이브러리와 달리 사용자 사용자 코드가 직접 호출하여 사용하기 때문에 소프트웨어 개발 프레임워크가 직접 코드의 흐름을 제어할 수 없다.

 

3. 물리적 배치와 상관없이 논리적으로 LAN을 구성하여 Broadcast Domain을 구분할 수 있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과가 있는 것은?

① VLAN

② STP

③ L2AN

④ ARP

정답

① VLAN

 

Leave a Comment