개념 문제

Reference

문제

네트워크 상의 트랜잭션에 대한 상태 정보를 포함하는 일종의 토큰으로, 주로 웹서버가 웹브라우저로 전송하여 클라이언트 쪽에 저장하고 나서, 사용자가 해당 사이트를 재방문할 경우 웹브라우저가 웹서버에 재전송하는 형태로 많이 이용된다. 그러나 이는 원하지 않는 보안 상의 취약점을 야기할 수 있으므로 사용자가 이것을 주기적으로 삭제해 주는 것이 바람직하다.

정답 - 쿠키

아래에서 설명하는 아키텍처 용어를 보기에서 찾아 쓰시오.

사물인터넷의 한 가지 응용 시스템인 홈 오토메이션은 허락 없이 출입구 또는 창문이 열리는 상황을 센서가 감지하면 자동으로 알람 경보를 내거나 문자 메시지를 거주자에게 전달한다.

(보기)
ㄱ. Model-View-Controller, ㄴ. Broker, ㄷ. Layered, ㄹ. Dispatcher, ㅁ. Master-Slave, ㅂ. peer-to-peer ㅅ. pipe and filter ㅇ. repository ㅈ. event-based

정답 - ㅈ. event-based

다음 보기의 디자인 패턴들을 GoF(Gang of Fours) 패턴 분류에 따라 구분하였을 때, 생성 패턴, 구조 패턴, 행위 패턴의 개수를 쓰시오.

(보기)
○ Abstract Factory ○ Adapter ○ Bridge ○ Builder ○ Composite ○ Decorator ○ Iterator ○ Mediator ○ Observer Prototype ○ Proxy ○ Singleton ○ Strategy ○ Visitor

생성 :
구조 :
행위 :

정답

- 생성 : 4
- 구조 : 5
- 행위 : 5

(해설)
- 생성 : 추빌팩프싱(5) : Abstract Factory(추상 팩토리), Builder(빌더), 팩토리 메소드(Factory Method), Prototype(프로토타입), Singleton(싱글톤)
- 구조 : 어브컴데 퍼플프(7) : 어댑터(Adapter), 브리지(Bridge), 컴포지트(Composite), 데코레이터(Decorator), 퍼싸드(Facade), 플라이웨이트(Flyweight), 프록시(Proxy)
- 행위 : 생성 패턴과 구조 패턴에 해당 안되면 행위 패턴 : 책임 연쇄(Chain of Responsibility), 커맨드(Command), 인터프리터(Interpreter), 반복자(Iterator), 중재자(Mediator), 메멘토(Memento), 옵저버(Observer), 상태(State), 전략(Strategy), 템플릿 메소드(Template Method), 방문자(Visitor)


아래에서 설명하는 SOLID 원칙을 쓰시오.

리팩토링(refactoring)을 통해 기존의 설계를 수정하여 추상 클래스 계층과 구현 클래스 계층을 분리하고 인터페이스 클래스를 통해 구현 클래스를 실체화함으로써, 인터페이스를 클라이언트별로 다양화하였다.

정답 - 인터페이스 분리의 원칙(ISP, Interface Sege)
(해설)
단일 책임 원칙(SRP, Single Responsibility Principle) : 객체는 단 하나의 책임만
개방 폐쇄 원칙(OCP, Open-Closed Principle) : 코드 변경 없이 기능 추가하도록 설계
리스코프 치환 원칙(LSP, Liskov Substitution Principle) : 자식 클래스는 최소 부모 클래스의 기능은 수행
인터페이스 분리 원칙(ISP, Interface Segregation Principle) : 인터페이스와 의존 X
의존 역전 원칙(DIP, Dependency Inversion Principle) : 의존관계는 추상성 높은 클래스와

[학생] 테이블에서 학번이 100인 레코드의 주소를 ‘서울’로 갱신하는 SQL문을 작성하시오. (세미콜론은 생략가능함)

정답 - UPDATE 학생 SET 주소 = '서울' WHERE 학번 = 100;

아래에서 설명하는 소프트웨어 공학 모델종류를 쓰시오.

  • 매우 짧은 주기로 개발을 진행하는 순차적 소프트웨어 개발 모델로 빠른 속도로 개발한다.
  • CASE 도구를 이용하여 개발한다.
정답 - RAD 모델

SOLID원칙중 아래에서 설명하는 객체지향 설계 원칙을 쓰시오.

  • 서브타입은 자신의 베이스 클래스로 대체될 수 있어야 한다.
  • 파생된 클래스를 만들 때, 베이스 클래스의 기능을 교체하는 것이 아니라 기능을 유지하면서 확장하는 것이어야 한다.
정답 - LSP

ⓐ는 경량 환경 및 하드웨어 구현을 위해 최적화된, Involutional SPN 구조를 갖는 범용 블록 암호 알고리즘입니다. ⓐ가 사용하는 대부분의 연산은 XOR과 같은 단순한 바이트 단위 연산으로 구성되어 있습니다. ⓐ라는 이름은 학계, 연구소, 정부 기관의 첫 글자들을 딴 것으로, ⓐ 개발에 참여한 학·연·관의 공동 노력을 표현하고 있습니다.

ⓐ에 들어갈 알맞은 암호화 알고리즘을 적으시오.

정답 - ARIA

상향식 비용 산정 기법 중 LOC(원시 코드 라인 수) 기법에서 예측치를 구하기 위해 사용하는 항목 3가지를 적으시오.

정답 - 낙관치, 기대치, 비관치

명백한 역할을 가지고 독립적으로 존재할 수 있는 시스템의 부분으로 넓은 의미에서는 재사용되는 모든 단위라고 볼 수 있으며, 인터페이스를 통해서만 접근할 수 있는 것은?

정답 - 컴포넌트(Component)

ㄱ, ㄴ에 들어갈 알맞은 용어를 쓰시오. (  ㉠  )는 사용자가 입력한 IP 주소를 이용해 물리적 네트워크 주소(MAC Address)를 제공한다. (  ㉡  )는 데이터 전송 과정에서 오류가 발생하면 오류 메시지를 전송한다.

정답 - ㄱ : ARP
- ㄴ : ICMP

ⓐ에 들어갈 용어를 쓰시오. 객제지향 분석 방법론에서 ⓐ 방법은 미시적(Micro) 개발 프로세스와 거시적(Marco) 개발 프로세스를 모두 사용하며 클래스와 객체들을 분석 및 식별하고 클래스의 속성과 연산을 정의

정답 - Booch(부치)

ⓐ에 들어갈 디자인패턴 용어를 쓰시오. ⓐ는 구체적인 클래스에 의존하지 않고, 인터페이스를 통해 서로 연관·의존하는 객체들의 그룹으로 생성하여 추상적으로 표현함

정답 - 추상 팩토리(Abstract Factory)

UNIX 시스템의 구성요소 3가지를 적으시오.

정답 - 커널(Kernel)
- 쉘(Shell)
- 유틸리티 프로그램(또는 유틸리티, 파일 시스템 이라고도 부름)

인터넷 기술을 이용하여 조직 내의 각종 업무를 수행 할 수 있도록 만든 네트워크 환경은 무엇인가?

정답 - 인트라넷

다음 상황에 적합한 소프트웨어 아케틱처 패턴을 쓰시오.

  • 데이터 관리 컴포넌트, 인터랙션 제어 컴포넌트, 화면 관리 컴포넌트를 분리
  • 하나의 데이터를 다양한 그래프로 보여 줄 수 있는 데스크탑 응용 프로그램 개발
  • 데이터베이스 연동 부분과 사용자 웹 화면 제공 부분으로 나눈 웹 기반 응용 프로그램 개발
정답 - MVC

ⓐ에 들어갈 알맞은 단어를 적으시오.

ⓐ은(는) 소프트웨어를 구성하는 요소들 간의 관계를 표현하는 시스템의 구조 또는 구조체이다.

정답 - 소프트웨어 아키텍처

사물통신, 사물인터넷과 같이 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시기술 기반의 경량 메시지 전송 프로토콜

  • 메시지 매개자(Broker)를 통해 송신자가 특정 메시지를 방행하고 수신자가 메시지를 구독하는 방식
  • IBM이 주도하여 개발
정답 - MQTT

컴퓨터와 컴퓨터 또는 컴퓨터와 인터넷 사이에서 파일을 주고 받을 수 있도록 하는 파일 전송 프로토콜은 무엇인가?

정답 - FTP

메모리상에서 프로그램의 복귀 조수와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은 무엇인가?

정답 - 스택 가드(Stack Guard)

다음이 설명하는 접근 제어 모델을 보기에서 찾아 쓰시오.

군사용 보안구조의 요구사항을 충족시키기 위해 개발된 최초의 수학적 모델로 알려져 있다. 불법적 파괴나 변조보다는 정보의 기밀성 유지에 초점을 두고 있다. ‘상위레벨 읽기금지 정책(No-Read-Up Policy)’을 통해 인가받은 비밀 등급이 낮은 주체는 높은 보안 등급의 정보를 열람할 수 없다. 또한, 인가받은 비밀 등급 이하의 정보 수정을 금지하는 ‘하위레벨 쓰기금지 정책(No-Write-Down Policy)’을 통해 비밀 정보의 유출을 차단한다.

보기(MAC, DAC, RBAC, Biba, Bell-LaPadula)

정답 - Bell-LaPadula

메모리 영역에 비정상적인 데이터나 비트를 채워 시스템의 정상적인 동작을 방해하는 공격 방식은?

정답 - Buffer overflow

ⓐ은(는) 인터넷 연결과 온라인 개인 정보를 보호하는 서비스인 ‘가상 사설망’을 의미합니다. 가상 사설망은 데이터를 위해 암호화된 터널을 생성하고 IP 주소를 숨김으로써 온라인 신원을 보호하며 공용 Wi-Fi 핫스팟을 안전하게 사용할 수 있게 해준다.

ⓐ에 들어갈 알맞은 단어를 쓰시오.

정답 - VPN

(RISC) 형식의 중앙처리장치(CPU)가 명령어를 처리하는 개별 단계이다. 처리 순서를 보기를 참조하여 바르게 나열하시오.

ㄱ. 명령어의 종류를 해독하는 단계
ㄴ. 명령어에서 사용되는 피연산자(operand)를 가져오는 단계
ㄷ. 명령어를 프로그램 메모리에서 중앙처리장치로 가져오는 단계
ㄹ. 명령어를 실행하는 단계
ㅁ. 명령어의 결과를 저장하는 단계

정답 - ㄷ-ㄱ-ㄴ-ㄹ-ㅁ

ⓐ 에 들어갈 소프트웨어 비용 산정 기법 종류는?

ⓐ모형은 소프트웨어 비용 산정 기법 중 알브레히트가 제안한 것으로 소프트웨어의 기능을 증대시키는 요인별로 가중치를 합산하여 총ⓐ를 구한 후 이를 이용해서 비용을 산정한다.

정답 - 기능 점수(FP)

공개키 암호시스템의 하나로, 암호화뿐만 아니라 전자서명이 가능한 최초의 알고리즘으로 알려져 있다. 전자서명 기능은 인증을 요구하는 전자 상거래 등 광범위한 활용을 가능하게 되었으며 큰 숫자를 소인수분해 하기 어렵다는 것에 기반하여 만들어진 이 암호화 알고리즘은?

정답 - RSA

컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템으로 오용 탐지, 이상탐지가 있고 실행 4단계로는

1.데이터 수집(Raw Data Collection)
2.데이터 가공 및 축약(Data Reduction and Filtering)
3.침입 분석 및 탐지(Intrusion Analysis and Detection)
4.보고 및 대응(Reporting and Response)이 있다.

이 시스템은 무엇인가?

정답 - 침입 탐지 시스템(IDS), Intrusion Detection System(IDS)

개발자가 사용해야 하는 서브시스템의 가장 앞쪽에 위치하면서 서브시스템에 있는 객체들을 사용할 수 있도록 인터페이스 역할을 하는 디자인 패턴은?

정답 - 퍼싸드(Facade) 패턴

EAI구축 유형 중 Hub & Spoke와 Message Bus의 혼합 방식이며 데이터 병목 현상을 최소화할 수 있는 유형은?

정답 - Hybrid

(  )안에 공통적으로 들어갈 단어를 보기에서 찾아 쓰시오.

연산이나 부프로그램이 특정 하나의 자료형에 대해 정의된 것이 아니고, 여러 자료형을 처리할 수 있도록 만들어진 경우의 특성을 (   )(이)라고 한다. 이때 특수 범주형 (   )과(와) 매개변수화 (   )(으)로 나눌 수 있다.

(보기)
ㄱ. 다형성
ㄴ. 캡슐화
ㄷ. 추상화
ㄹ. 정보은닉
ㅁ. 상속성
ㅂ. 원자성
ㅅ. 독립성

정답 - 다형성

ⓐ에 들어갈 알맞은 관계대수 연산자를 쓰시오.

ⓐ은(는) 은 X ⊃ Y 두 개의 릴레이션 R(X)와 S(Y)가 있을 때, R의 속성이 S의 속성값을 모두 가진 튜플에서 S가 가진 속성을 제외한 속성만을 구하는 연산이다.

정답 - Division 또는 ÷

ㅁ을 가리키는 용어를 쓰시오.

ㅁ는 사용자의 요구에 따라 변하는 동적인 콘텐츠를 처리하기 위해 사용되는 미들웨어이다. 데이터 접근, 세션 관리, 트랜잭션 관리 등을 위한 라이브러리를 제공하는 것으로 주로 데이터베이스 서버와 연동해서 사용한다.

정답 - 웹 애플리케이션 서버(WAS)

인간과 컴퓨터가 쉽고 편하게 상호작용할 수 있도록 작동시스템을 디자인하고 평가하는 과정을 다루는 학문으로서 이 과정을 둘러싼 중요 현상들에 관한 연구도 포함되며 최종 목표는 시스템을 이용하는데 있어 최적의 사용자 경험(UX)을 만드는 학문을 무엇이라고 하는가?

정답 - HCI (하이퍼 컨버지드 인프라스트럭처, Hyperconverged Infrastructure)

ⓐ에 들어갈 알맞은 단어를 쓰시오.

ⓐ은(는) 소프트웨어 개발에 공통적으로 사용되는 구성 요소와 아키텍처를 일반화하여 손쉽게 구현할 수 있도록 여러가지 기능들을 제공해주는 반제품형태의 소프트웨어 시스템이다.

정답 - 소프트웨어 개발 프레임워크 또는 프레임워크

데이터 전송 전에 연결을 설정하지 않는 비연결형 서비스를 제공하며 고속의 안정성 있는 전송 매체를 사용하여 빠른 속도로 여러 사용자에게 데이터를 전송, 실시간 전송에 유리하며 신뢰성보다는 속도가 중요시되는 네트워크에 사용되는 프로토콜은?

정답 - UDP

다음 공격의 대응 방법에 대한 설명으로 ⓐ, ⓑ 에 들어갈 용어를 쓰시오.

  • 다른 네트워크로부터 들어오는 IP broadcast 패킷을 허용하지 않으면 자신의 네트워크가 ( ⓐ ) 공격의 중간 매개지로 쓰이는 것을 막을 수 있다.
  • 다른 네트워크로부터 들어오는 패킷 중에 출발지 주소가 내부 IP 주소인 패킷을 차단하면 ( ⓑ ) 공격을 막을 수 있다.
정답 - ⓐ : 스머프
- ⓑ : 랜드

정보보안에서 사람의 심리적인 취약점을 악용하여 비밀 정보를 취득하거나 컴퓨터 접근권한 등을 얻으려고 하는 공격방법을 보기에서 찾아 쓰시오.

(보기)
스푸핑 공격, 사회공학적 공격, 세션 가로채기 공격, 사전 공격, 무차별 대입 공격

정답 - 사회공학적 공격

UML의 관계에 관해 괄호(ⓐ~ⓒ)에 들어갈 용어를 보기에서 찾아 쓰시오.

(ⓐ) : 2개 이상의 사물이 서로 관련되어 있는 관계 이다.

  • 사물 사이를 실선으로 연결 하여 표현한다.
  • 다중도를 선위에 표기한다.

(ⓑ) : 하나의 사물이 다른 사물이 포함되어 있는 관계이다.

  • 전체와 부분되어지며 서로 독립적이다.

(ⓒ) : 포함하는 사물의 변화가 포함되는 사물에게 영향을 미치는 관계이다.

  • ex) 문을 열 수 있는 키는 하나이며, 해당 키로 다른 문은 열 수 없다.

(보기)
ㄱ. Dependency
ㄴ. Realization
ㄷ. Composition
ㄹ. Associtation
ㅁ. Aggregation
ㅂ. Generalization

정답 - ⓐ : Association (연관 관계)
- ⓑ : Aggregation (집합 관계)
- ⓒ : Composition (포함 관계)

ⓐ에 들어갈 구조패턴의 용어를 쓰시오.

ⓐ는(은) 호환성이 없는 클래스들의 인터페이스를 다른 클래스가 이용할 수 있도록 변환해주는 패턴 (기존의 클래스를 이용하고 싶지만 인터페이스 일치하지 않을 때 이용)

정답 - 어댑터(Adapter)

ⓐ~ⓒ에 들어갈 디자인패턴의 종류를 쓰시오.

ⓐ 패턴은 클래스나 객체들이 서로 상호작용하는 방법이나 책임 분배 방법을 정의하는 패턴이다.
ⓑ 패턴은 ⓑ가 복잡한 시스템을 개발하기 쉽도록 클래스나 객체들을 조합하여 더 큰 구조로 만드는 패턴이다.
ⓒ 패턴은 클래스나 객체의 생성과 참조 과정을 정의하는 패턴이다.

정답 - ⓐ : 행위 (Behavioral)
- ⓑ : 구조 (Structural)
- ⓒ : 생성 (Creational)

기억공간이 15K, 23K, 22K, 21K 순으로 빈 공간이 있을 때 기억장치 배치 전력으로 “First Fit”을 사용하여 17K의 프로그램을 적재할 경우 내부단편화의 크기는 얼마인가?

정답 - 6K

소프트웨어 공학의 3R에서 ⓐ는 시스템의 기술적인 원리를 그 구조분석을 통해 발견하는 과정이고, ⓑ는 기존 시스템을 프로그래밍 표준에 맞추거나 고수준의 언어로 재구성하거나 타 하드웨어에서 사용할 수 있도록 변환하는 작업이고, ⓒ는 이미 개발되어 인정받은 소프트웨어의 전체 혹은 일부분을 다른 소프트웨어 개발이나 유지에 사용하는 것이다.

정답 - ⓐ : 역공학
- ⓑ : 재공학
- ⓒ : 재사용

위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은?

정답 - Switch Jamming

요구사항 명세서 작성자를 제외한 다른 검토 전문가들이 요구사항 명세서를 확인하면서 결함을 발견하는 요구사항 검증방법의 종류를 적으시오.

정답 - 인스펙션(Inspection)

정보보안 3요소에서 기밀성과 무결성의 차이를 서술하시오.

정답 - 기밀성은 인가된 사용자에게 접근이 가능하고 무결성은 인가된 사용자에 대해서만 수정이 가능하다.
(2022년 필기 2회차 81번 기출)

PMBOK 5단계 프로세스를 1단계~5단계를 보기를 참조하여 순서대로 나열하시오.

(보기)
ㄱ. 실행, ㄴ. 통제, ㄷ. 계획, ㄹ. 착수, ㅁ. 종료

정답 - 착수-계획-실행-통제-종료

ⓐ에 들어갈 서버 개발 프레임워크의 종류를 쓰시오.

ⓐ는(은) JAVA를 기반으로 만든 프레임워크 이며 전자정부 표준 프레임워크의 기반 기술로 사용되고 있다.

정답 - Spring

다음에 제시된 사용자 인증방법과 의 사용자 인증도구를 바르게 연결하시오.

(보기1)
ㄱ. 지식 기반 인증, ㄴ. 소지 기반 인증, ㄷ. 생체 기반 인증

(보기2)
A. OTP 토큰, B. 패스워드, C. 홍채

ㄱ:
ㄴ:
ㄷ:

정답 - ㄱ : B
- ㄴ : A
- ㄷ : C

웹서버의 기능 중 네트워크 트래픽의 포화를 방지하기 위해 응답 속도를 제한하는 기능이 무엇인지 쓰시오.

정답 - 대역폭 제한

ⓐ~ⓒ에 들어갈 알맞은 단어를 적으시오 스토리지에서 ⓐ는 서버와 저장장치를 네트워크 디바이스없이 전용케이블에서 연결하는 방식이 스토리지에서 ⓑ는 서버와 저장장치를 네트워크를 통해 연결하는 방식 스토리지에서 ⓒ는 서버와 저장장치를 ⓐ, ⓑ의 파일 공유 장점을 혼합한방식으로, 연결하는 전용 네트워크를 별도로 구성하는 방식이다.

정답 - ⓐ : DAS(Direct Attachted Storage, 다스, 직접 연결 저장장치)
- ⓑ : NAS(Network Attached Storage, 나스, 네트워크 결합 스토리지)
- ⓒ : SAN(Storage Area Network, 산스, 저장 지역 통신망)

컴퓨터 운영체제의 메모리 관리 방법 가운데 하나로 프로세스와 주기억장치를 고정된 크기의 블록 단위로 나누고, 프로세스 실행 시 필요한 블록만을 보조기억장치에서 주기억장치로 가져오므로 프로세스의 물리적인 저장 공간을 비연속적으로 할당하는 것이 가능하다.

정답 - 페이징(Paging)

보기의 소스코드 품질 도구를 정적 분석도구와 동적 분석도구로 구분지으시오.

(보기)
ㄱ : pmd
ㄴ : cppcheck
ㄷ : SonarQube
ㄹ : Avalanche
ㅁ : Valgrind
ㅂ : checkstyle

정답 - 정적 분석 도구 : ㄱ, ㄴ, ㄷ, ㅂ
- 동적 분석 도구 : ㄹ, ㅁ

다음 중 직원(사원번호, 부서명, 이름, 나이, 근무년수, 급여) 테이블에서 ‘근무년수’가 3 이상인 직원들을 나이가 많은 순서대로 조회하되, 같은 나이일 경우 급여의 오름 차순으로 모든 필드를 표시하는 SQL문을 작성하시오.

정답 - SELECT * FROM 직원 WHRER 근무년수 >= 3 ORDER BY 나이 DESC, 급여 ASC

서비스의 연속성을 보장하기 위해 운영 서버에 장애가 발생했을 때 대기 서버로 서비스를 계속 제공하는 서버 구성 방식으로, 운용 서버의 자료 변경이 대기 서버에도 동일하게 복제되어 관리되는 방식을 가리키는 용어를 쓰시오

정답 - 서버 이중화

소프트웨어 재공학의 주요 활동 중 기존 소프트웨어 시스템을 새로운 기술 또는 하드웨어 환경에서 사용할 수 있도록 변환하는 작업을 의미하는 것은?

정답 - Migration(마이그레이션)
(필기 2022년 1회차 27번)

SQL에서 DCL의 명령어인 ROLLBACK에 대해 서술하시오.

정답 - 데이터베이스 조작 작업이 비정상적으로 종료되었을 때 원래의 상태로 복구하는 명령어이다.

ⓐ은(는) 시스템을 계층으로 구분하여 구성하는 고전적인 방법의 패턴이다. ⓐ은(는) 상위 계층은 하위 계층에 대한 서비스 제공자가 되고, 하위 계층은 상위 계층의 클라이언트가 되며 대표적으로는 OSI 참조 모델이 있다.

정답 - 레이어 패턴(Layers pattern)

인터페이스 보안 기능은 네트워크 영역, 애플리케이션 영역, 데이터베이스 영역이 있다.

네트워크 영역에서 TCP/IP 계층과 애플리케이션 계층 사이에서 인증, 암호화, 무결성을 보장하는 프로토콜을 무엇이라고 하는가?

정답 - SSL

사용자의 요구를 표현할 때 수학적인 원리와 표기법을 이용한 기법으로 주로 Z 기법을 사용하여 사용자의 요구사항을 표현한다. 사용자의 요구를 정확하고 간결하게 표현할 수 있다.

정답 - 정형 명세 기법

ⓐ 테스트는 코딩 직후 소프트웨어 설계의 최소 단위인 모듈이나 컴포넌트에 초점을 맞춰 테스트 하는 것으로 인터페이스, 외부적 I/O, 자료구조 경계 조건등을 검사한다.. ⓑ테스트는 ⓐ 테스트가 완료된 모듈들을 결합하여 하나의 시스템으로 완성시키는 과정에서의 테스트이다.

ⓐ, ⓑ에 들어갈 알맞은 용어를 쓰시오.

정답 - ⓐ : 단위, ⓑ : 통합

소프트웨어 품질 목표 중 하나 이상의 하드웨어 환경에서 운용되기 위해 쉽게 수정될 수 있는 시스템 능력을 의미하는 것은?

정답 - Portability(이식성)

소프트웨어 개발 단계를 보기를 참조하여 순서대로 나열하시오.

ㄱ. 요구사항 분석, ㄴ. 계획, ㄷ. 구현, ㄹ. 테스트, ㅁ. 유지보수, ㅂ.설계

정답 - 획-요구사항석-계-현-스트-지보수

XP의 핵심 가치에 대해 쓰시오.

정답 - 기(Courage)
- 순성(Simplicity)
- 사소통(Communication)
- 드백(Feedback)
- 중(Respect)

ㅁ에 들어갈 용어를 쓰시오.

ㅁ은 시스템의분석 및 설계, 또는 문서화에 사용되는 기법으로, 시스템 실행 과정인 입력 처리 출력의 기능을 표현한 것이다.
ㅁ은 하향식 소프트웨어 개발을 위한 문서화 도구이다.
ㅁ의 Chart종류에는 가시적 도표, 총체적 도표, 세부적 도표가 있다.

정답 - HIPO

프로젝트에 필요한 전체 전체 작업의 상호 관계를 표시하는 네트워크로 낙관적인 경우, 가능성이 있는 경우, 비관적이 있는 경우와 같이 단계를 나누어 종료시기를 결정하는 프로젝트 일정 계획 기술은?

정답 - PERT(프로그램 평가 및 검토기술)

인터페이스 보안 기능은 네트워크 영역, 애플리케이션 영역, 데이터베이스 영역이 있다.

클라이언트와 서버 간에 전송되는 모든 메시지를 암호화하는 프로토콜을 무엇이라고 하는가?

정답 - S-HTTP

[평균성적] 테이블에서 ‘평균’ 필드 값이 90 이상인 학생들을 검색하여 ‘학년’ 필드를 기준으로 내림차순, ‘반’ 필드를 기준으로 오름차순 정렬하여 표시하고자 한다. 다음 중 아래의 SQL문에 들어갈 명령어를 작성 하시오.

SELECT 학년, 반, 이름 FROM 평균성적 WHERE 평균 >= 90 ( ⓐ ) 학년 ( ⓑ ) 반 ( ⓒ );

정답 - ⓐ : ORDER BY, ⓑ : DESC, ⓒ : ASC

운영체제의 목적 4가지를 쓰시오.

정답 - 리 능력, 환(응답) 시간, 용 가능도, 뢰도

아래에서 설명하는 용어를 쓰시오.

  • 데닝교수에 의해 개념을 증명하였음
  • 특정 페이지만 집중적으로 참조하는 성질이 있다는 이론으로 스레싱을 방지하기 위한 워킹 셋(Woking Set)이론의 기반이 되었다.
정답 - 지역성(Locality)

다음이 의미하는 용어를 쓰시오.

프로세스가 적어도 하나의 자원을 점유(Hold)하면서 다른 프로세스가 점유한 자원을 필요로 할 때 해당 자원을 요청한 후 할당받을 때 까지 대기(Wait)하는 것을 말한다

정답 - 점유와 대기

다음에서 설명하는 디자인 패턴에 해당하는 것은?

이미 만들어져 있는 클래스를 사용하고 싶지만 인터페이스가 원하는 방식과 일치하지 않을 때, 또는 관련성이 없거나 예측하지 못한 클래스들과 협동하는 재사용 가능한 클래스를 생성하기를 원할 때 사용한다.

정답 - 프로토타이핑

프로그램을 컴파일 하는 과정을 보기를 참조하여 순서대로 바르게 나열하시오.

ㄱ 처리 과정
ㄴ 링킹 과정
ㄷ 컴파일 과정
ㄹ 어셈블리 과정

정답 - 리 과정-파일 과정-셈블리 과정-킹 과정

형상 관리 절차를 보기를 참조하여 순서대로 나열하시오.

보기 ㄱ. 형상 식별, ㄴ. 형상 감사, ㄷ. 형상 통제, ㄹ. 형상 기록/보고

정답 - 형상 별 - 형상 제 - 형상 사 - 형상록/보고

ⓐ에 들어갈 알맞은 단어를 적으시오.

ⓐ은(는) 외부에서의 접근을 제한하기 위해 인터페이스를 제외한 세부내용을 은닉하는것이며, 인터페이스가 단순해지고, 객체 간의 결합도가 낮아진다.

정답 - 캡슐화(Encapsulation)

교착상태 발생의 필요 충분 조건 4가지를 쓰시오.

정답

- 호 배제, 유와 대기, 선점, 형 대기

(해설)
1. 상호 배제(Mutual Exclusion) : 한 번에 한 개의 프로세스만이 공유자원을 사용할 수 있음
2. 점유 대기(Hold and Wait) : 프로세스가 할당된 자원을 가진 상태에서 다른 자원을 기다림
3. 비선점(No Preemption) : 프로세스가 작업을 마친 후 자원을 자발적으로 반환할 때까지 기다림(이미 할당된 자원을 강제적으로 빼앗을 수 없음)
4. 순환 대기(Circular Wait) : 프로세스의 자원 점유 및 점유된 자원의 요구 관계가 원형을 이루면서 대기하는 조건. 각 프로세스는 순환적으로 다음 프로세스가 요구하는 자원을 가지고 있음


인터넷상에서 사용하지 않는 시간대의 연결된 수 많은 컴퓨터를 하나의 고성능 컴퓨터처럼 활용할 수 있는 기술을 무엇이라고 하는지 보기에서 찾아 쓰시오.

(보기)
ㄱ. 양자 컴퓨팅
ㄴ. 그리드 컴퓨팅
ㄷ. 가상 컴퓨팅
ㄹ. 유비쿼터스 컴퓨팅
ㅁ. 클라우드 컴퓨팅
ㅂ. 클라이언트 컴퓨팅

정답 - 그리드 컴퓨팅

반정규화(De-Normalization)의 개념을 쓰시오

정답 - 시스템의 성능 향상, 개발 및 운영의 편의성 등을 위해 정규화된 데이터 모델을 통합, 중복, 분리하는 과정으로, 의도적으로 정규화 원칙을 위배하는 행위이다.
(2020년 실기 1회 기출)

다음 내용이 설명하는 기술은?

  • 다른 국을 향하는 호출이 중계에 의하지 않고 직접 접속되는 그물 모양의 네트워크이다.
  • 통신량이 많은 비교적 소수의 국 사이에 구성될 경우 경제적이며 간편하지만, 다수의 국 사이에는 회선이 세분화되어 비경제적일 수도 있다.
  • 해당 형태의 무선 네트워크의 경우 대용량을 빠르고 안전하게 전달할 수 있어 행사장이나 군 등에서 많이 활용된다.
정답 - Mesh Network
(2022년 필기 2회차 87번 기출)

범기관적 입장에서 데이터베이스를 정의한 것으로서 데이터베이스에 저장될 데이터의 종류와 데이터 간의 관계를 기술하며 데이터 보안 및 무결성 규칙에 대한 명세를 포함하는 스키마는?

(보기)
ㄱ. 외부 스키마 ㄴ. 내부 스키마 ㄷ. 개념 스키마 ㄹ. 물리 스키마

정답 - 개념 스키마

소프트웨어 품질 목표 중 신뢰성(Reliability)에 대해 간략히 서술하시오.

정답 - 요구된 기능을 오류없이 수행할 수 있는 정도이다.

소프트웨어 테스트 방법의 일반적인 원리 중 하나인 파레토 법칙의 개념을 간략히 설명하시오

정답 - 파레토 법칙(Pareto Principle) : 애플리케이션의 20%의 코드에서 전체 결함의 80%가 발견된다.

소스 코드 품질 분석 도구 중 C/C++ 코드에 대한 메모리 누수, 오버플로등을 분석하는 도구로 지원환경은 Windows인 소스 코드 품질 분석 도구를 적으시오.

정답 - cppcheck

ㅁ에 들어갈 용어를 적으시오.

ㅁ은 보헴(Boehm)이 제안하였으며 프로젝트 수행 시 발생하는 위험을 관리하고 최소화 한다.
ㅁ의 4가지 진행 순서는 계획 수립 - 위험 분석 - 개발 및 검증 - 고객평가 순이다.

정답 - 나선형 모형(Spiral Model)

이미 할당된 CPU를 다른 프로세스가 강제로 빼앗아 사용할 수 있는 스케줄링 기법은 무엇인가?

정답 - 선점(Preemptive)

ⓐ, ⓑ에 들어갈 알맞은 용어를 쓰시오.

하향식 통합 테스트는 하향식으로 통합하면서 테스트를 진행하며 제어 모듈의 종속 모듈은 ⓐ로 대체 된다.
상향식 통합 테스트는 하위 모듈에서 상위 모듈 방향으로 통합하는 테스트 기법으로 하위 모듈들은 ⓑ로 결합한다.

정답 - ⓐ : 스텁(Stub), ⓑ : 클러스터(Cluster)

ⓐ에 해당하는 용어를 적으시오.

ⓐ는 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성·값의 쌍(Attribute-Value Pairs) 형태로 표현하는 개방형 표준 포맷이다.

정답 - JSON

다음에서 설명하는 테스트 오라클을 쓰시오.

  • 특정 몇몇 입력 값들에 대해서만 원하는 결과를 제공해 주는 오라클
  • 전수 테스트가 불가한 경우
  • 경계값, 구간별 예상 값 결과 작성 사용
정답 - 샘플링 오라클

반정규화(Denormalization)에서 중복테이블을 추가하는 방법을 3가지 적으시오.

정답 - 집계 테이블 추가
- 진행 테이블 추가
- 특정 부분만을 포함하는 테이블 추가

다음글이 설명하는 용어를 쓰시오.

패킷교환망인 인터넷을 이용하여 음성정보를 전달하는 전화 관련 기술로서 저렴한 전화서비스를 구현하는데 사용된다. 관련 표준 프로토콜로 ITU H.323과 IETF SIP(Session Initiation Protocol)가 있고, 게이트웨이를 이용하여 공중전화망(PSTN)과 연결할 수 있다.

정답 - VoIP

연속적으로 자신을 복제하는 악성 소프트웨어를 무엇이라고 하는가?

정답 - 웜(Worm)

ⓐ에 들어갈 알맞은 패턴을 적으시오.

ⓐ은(는) 데이터 스트림 절차의 각 단계를 필터로 캡슐화하여 파이프를 통해 전송하는 패턴이다. 데이터 변환, 버퍼링, 동기화에 사용되며 대표적으로 UNIX 쉘(Shell)이 있다.

정답 - 파이프-필터 패턴(Pipe-Filter Pattern)

UI설계 원칙에 들어갈 알맞은 용어를 쓰시오.

ⓐ : 누구나 쉽게 이해하고 사용할 수 있어야 한다.
ⓑ : 누구나 쉽게 배우고 익힐 수 있어야 한다.
ⓒ : 사용자의 목적을 정확하게 달성해야 한다.
ⓓ : 사용자의 요구사항을 최대한 수용해야하며 오류를 최소화한다.

정답 - ⓐ 직관성, ⓑ 학습성, ⓒ 유효성, ⓓ 유연성

다음 설명에 해 당하는 공격기법은?

시스템에 접근할 적법한 사용자 아이디와 패스워드를 모를 경우 공격 대상이 이미 시스템에 접속되어 세션이 연결되어 있는 상태를 가로채기 하는 공격으로 아이디와 패스워드를 몰라도 시스템에 접근하여 자원이나 데이터를 사용할 수 있는 공격이다.

정답 - Session Hijacking
(필기 2022년 2회차 90번 기출)

분산 데이터베이스의 목표 4가지를적으시오.

정답 - 위치 투명성(Location Transparency)
- 중복 투명성(Replication Transparency)
- 병행 투명성(Concurrency Transparency)
- 장애 투명성(Failure Transparency)

소프트웨어 개발 보안요소에서 기밀성에 대해 서술하시오.

정답 - 시스템 내의 정보와 자원은 인가된 사용자에게만 접근을 허용하는 것.

개발자의 장소에서 사용자가 개발자 앞에서 행하는 테스트 기법을 무슨 테스트라고 하는가?

정답 - 알파 테스트

IPv4의 주소 체계는 멀티캐스트, 유니캐스트, ⓐ가 있고 IPv6의 주소 체계는 멀티캐스트, 유니캐스트, ⓑ가 있다.

ⓐ, ⓑ에 들어갈 알맞은 주소 체계를 적으시오.

정답 - ⓐ : 브로드캐스트(Broadcast), ⓑ : 애니캐스트(Anycast)

가상기억장치에서 페이지 크기가 클 경우 맵테이블 크기가 ⓐ, 매핑 속도는 ⓑ
페이지 크기가 작을 경우 맵 테이블 크기가 ⓒ고, 매핑 속도는 ⓓ

(보기)
ㄱ 작아지고
ㄴ 커지고
ㄷ 빨라진다
ㄹ 느려진다

정답 - ⓐ 작아지고
- ⓑ 빨라진다
- ⓒ 커지고
- ⓓ 느려진다

다음이 의미하는 용어를 쓰시오.

동시 프로그래밍(여러 개의 계산들을 병행 처리)에서 공유 불가능한 자원(동시에 접근해서는 안되는 공유 자원)의 동시 사용을 피하기 위해 사용되는 알고리즘으로, 임계 구역(Critical section)으로 불리는 코드 영역에 의해 구현된다.

정답 - 상호 배제

다음이 설명하는 법칙을 쓰시오.

  • 반도체 메모리칩의 성능 즉, 메모리의 용량이나 CPU의 속도가 18개월에서 24개월마다 2배씩 향상된다는 ‘기술 개발 속도에 관한 법칙’이다.
  • 컴퓨팅 성능은 18개월마다 2배씩 향상된다.
  • 컴퓨터 가격은 18개월마다 반으로 떨어진다.
정답 - 무어의 법칙

아래의 설명에 해당하는 용어를 쓰시오.

  • 컴퓨터 그래픽 디자인, 신문, 잡지 등 각 구성요소를 제한된 공간 안에 효과적으로 배열하는 일을 의미
  • 웹에서는 DIV, SPAN, P 등의 태그를 사용한다.
정답 - 레이아웃(Layout)

프로토콜에서 전송하고자 하는 데이터의 형식, 부호화, 신호 레벨 등을 규정한것을 무엇이라고 하는가?

정답 - 문(Syntax)

소프트웨어 비용 산정 기법 중 소프트웨어 생명주기와 전 과정 동안에 사용될 노력의 분포를 예상하는 모형은?

정답 - Putnam 모형

인터넷 프로토콜 스위트에 기록된 주요 프로토콜 가운데 하나이다. 네트워크 컴퓨터 위에서 돌아가는 운영체제에서 오류 메시지를 전송받는 데 주로 쓰이며 인터넷 프로토콜의 주요 구성원 중 하나로 인터넷 프로토콜에 의존하여 작업을 수행하는 프로토콜은?

정답 - ICMP(인터넷 제어 메시지 프로토콜)

인터페이스 구현 검증 도구중 웹 기반 테스트 케이스 설계, 실행, 결과 확인 등을 지원하는 테스트 프레임워크인 FitNeese의 장점인 협업 기능과 STAF의 정점인 재사용 및 확장성을 통합한 NHN의 테스트 자동화 프레임워크는 무엇인가?

정답 - NTAF

소프트웨어 공학에서 요구사항 4가지 유형을 쓰시오.

정답 - 기능 요구사항, 비기능 요구사항, 사용자 요구사항, 시스템 요구사항

ⓐ에 의한 설계 : 클래스의 명확한 인터페이스 명세를 위해서 선행 조건, 결과 조건, 불변 조건을 기술하는 설계 방법이다. ⓐ에 들어갈 용어를 쓰시오.

정답 - 협약

아래에서 설명하는 블랙박스 테스트 기법을 쓰시오.

시스템이 처리할 수 있는 모든 입력값에 대하여 전수 테스팅을 할 수 없기 때문에, 시스템 동작이 같을 것으로 예상하는 입력값의 영역을 그룹화하여 테스팅 하는 기법

정답 - 동치분해

2001년 미국 표준 기술 연구소에 의해 제정된 암호화 방식이다. 두 명의 벨기에 암호학자인 요안 다먼과 빈센트 레이먼에 의해 개발되었으며 블록크기는 128비트인 암호화 알고리즘을 적으시오.

정답 - AES

컴퓨터 네트워크에서 서로 다른 통신망, 프로토콜을 사용하는 네트워크 간의 통신을 가능하게 하는 컴퓨터나 소프트웨어를 두루 일컫는 용어, 즉 다른 네트워크로 들어가는 입구 역할을 하는 네트워크 포인트는 무엇인가?

정답 - 게이트 웨이(Gateway)

소프트웨어 개발 단계 중 요구 분석 과정에서는 다양한 분석 도구가 사용된다. 다음이 설명하는 분석 도구가 무엇인가?

  • 자료 흐름 그래프 또는 버블(Bubble) 차트라고도 한다.
  • 구조적 분석 기법에 이용된다.
  • 자료의 흐름을 명확하게 표현할 수 있다.
  • 화살표, 원, 사각형, 직선(단선/이중선)을 이용하여 자료의 흐름을 표시한다.
정답 - 자료 흐름도(DFD)

프로토콜의 3요소를 적으시오.

정답 - 순서(Timing), 구문(Syntax), 의미(Semantics)
(2020년 실기 1회차 기출)

광섬유를 이용한 통신기술의 하나로, 파장이 서로 다른 복수의 신호를 보냄으로써 여러 대의 단말기가 동시에 통신 회선을 사용할 수 있도록 하는 기술은 무엇인가?

정답 - WDM(파장 분할 다중화)

준비상태 큐에 도착한 순서에 따라 차례대로 CPU에 할당하는 스케줄링 기법은 ⓐ라고 하고, 실행시간이 짧은 프로세스에 먼저 CPU를 할당하는 기법은 ⓑ라 한다.

정답 - ⓐ FIFO 또는 FCFS, ⓑ SJF

다음 내용이 설명하는 것은?

  • 블록체인 개발환경을 클라우드로 서비스하는 개념
  • 블록체인 네트워크에 노드의 추가 및 제거가 용이
  • 블록체인의 기본 인프라를 추상화하여 블록체인 응용프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼
정답 - Baas

아래의 보기를 보고 구조 다이어그램과 행위 다이어그램으로 구분지으시오.

(보기)
ㄱ. 상태 다이어그램
ㄴ. 클래스 다이어그램
ㄷ. 컴포넌트 다이어그램
ㄹ. 유스케이스 다이어그램
ㅁ. 패키지 다이어그램
ㅂ. 커뮤니케이션 다이어그램
ㅅ. 시퀀스 다이어그램
ㅇ. 배치 다이어그램
ㅈ. 복합체 구조 다이어그램

정답 - 구조 다이어그램 : ㄴ, ㄷ, ㅁ, ㅇ, ㅈ
- 행위 다이어그램 : ㄱ, ㄹ, ㅂ, ㅅ

요구사항 검토방법에서 ⓐ은(는)요구사항 명세서 작성자가 명세서 내용을 직접 설명하고 동료들이 이를 검토하면서 결함을 발견하는 형태이고, ⓑ은(는) 검토 회의 전에 요구사항 명세서를 미리 배포하여 사전 검토한 후에 짧은 결함을 발견하는 형태이고, ⓒ(은)는요구사항 명세서 작성자를 제외한 다른 검토 전문가들이 요구사항 명세서를 확인하면서 결함을 발견하는 것이다.

ⓐ~ⓒ에 들어갈 알맞은 요구사항 검증 방법을 쓰시오.

정답 - ⓐ : 동료검토(Peer Review)
- ⓑ : 워크스루(Walk Through)
- ⓒ : 인스펙션(Inspection)

다음 설명이 의미하는 회복기법의 종류를 쓰시오.

트랜잭션이 성공적으로 완료될 때까지 데이터베이스에 대한 실질적인 갱신을 연기하는 방법 트랜잭션이 수행되는 동안 갱신된 내용은 Log에 보관되며 Redo작업만 가능함

정답 - 연기 갱신 기법

데이터 센터의 모든 자원을 가상화하여 인력의 개입없이 소프트웨어 조작만으로 관리 및 제어되는 데이터 센터를 의미하는 용어를 쓰시오.

정답 - SDDC(소프트웨어 정의 데이터 센터)

다음 설명이 의미하는 용어를 쓰시오.

  • 전달하려는 정보를 이미지 또는 문장 등의 파일에 인간이 감지할 수 없도록 숨겨서 전달하는 기술
  • 이미지 파일의 경우 원본 이미지와 대체 이미지의 차이를 육안으로 구별하기 어렵다.
정답 - 스테가노그래피(Steganography)

블랙박스 테스트의 종류로 프로그램의 입력 조건에 타당한 입력 자료와 타장하지 않은 입력 자료의 개수를 균등하게 하여 테스트케이스를 정하고, 해당 입력 자료에 맞는 결과가 출력되는지 확인하는 테스트 기법을 ⓐ 검사라고 한다.

ⓐ에 들어갈 알맞은 블랙 박스 테스트 종류를 쓰시오.

정답 - 동치 분할(Equivalence Partitioning) 또는 동등 분할

요구사항 분석에서 자료 흐름도(DFD)의 4가지 구성요소를 쓰시오.

정답 - 프로세스(Process), 자료 흐름(Data flow), 자료 저장소(Data Store), 단말(Terminator)

데이터베이스 파티션(Partition)의 종류 3가지를 적으시오.

정답 - 범위 분할(Range Partitioning)
- 해시 분할(Hash Partitioning)
- 조합 분할(Composite Partitioning)

여러 개의 독립된 통신장치가 블루투스 기술이나 UWB 통신 기술을 사용해 통신망을 형성하는 무선 네트워크 기술은 무엇인가?

정답 - PICONET(피코넷)

5G 네트워크의 주요 기술 중 하나로, 데이터 속도를 높이고 대용량 MIMO(Multiple Input Multiple Output) 안테나를 사용해 대역폭을 향상시켜 실제 필요한 장소에 집중적으로 무선 신호를 전송하는 기술은?

정답 - 빔 포밍(Beam Forming)

분산 데이터베이스의 목표에서 위치 투명성(Location Transparency)에 대해 간략하게 서술하시오.

정답 - 액세스하려는 데이터베이스의 실제 위치를 알 필요 없이 단지 데이터베이스의 논리적인 명칭만으로 액세스할 수 있다.

소프트웨어 공학에서 리팩토링의 목적에 대해 간략히 서술하시오.

정답 - 프로그램을 보다 이해하기 쉽고 수정하기 쉽도록 만드는 것. 가독성을 높이고 유지보수를 편하게 한다.

ⓐ에 들어갈 용어를 쓰시오. 객제지향 분석 방법론에서 ⓐ 방법은 유스케이스(Use Case)를 강조하여 사용한다.

정답 - Jacobson

V모델은 폭포수 모델에 품질 보증을 위한 테스팅 과정이 보완된 모델이다. 이 모델에서 테스트가 수행되는 순서대로 바르게 나열한 것은?

보기 ㄱ. 단위 테스트 ㄴ. 시스템 테스트 ㄷ. 인수 테스트 ㄹ. 통합 테스트

정답 - ㄱ-ㄹ-ㄴ-ㄷ
(단통시인)

명백한 역할을 가지고 독립적으로 존재할 수 있는 시스템의 부분으로 넓은 의미에서는 재사용되는 모든 단위라고 볼 수 있으며, 인터페이스를 통해서만 접근할 수 있는 것은?

정답 - 컴포넌트(Component)
(필기 2022년 2회차 14번 기출)

ⓐ와 ⓑ에 들어갈 알맞은 단어를 쓰시오.

소프트웨어 재사용에는 전자 칩과 같은 소프트웨어 부품, 즉 블록을 만들어서 끼워 맞춰 소프트웨어를 완성키는 ⓐ중심과 추상화 형태로 써진 명세를 구체화하여 프로그램을 만드는 ⓑ중심이 있다.

정답 - ⓐ : 합성, ⓑ : 생성

다음이 설명하는 저작권 관리 구성요소를 적으시오.

배포된 콘텐츠의 이용권한을 통제하는 프로그램

정답 - DRM Controller

ⓐ에 들어갈 서버 개발 프레임워크의 종류를 쓰시오.

ⓐ는(은) 보안이 우수하고 유지보수가 편리한 웹사이트를 신속하게 개발하도록 도움을 주는 파이썬 웹 프레임워크이며 모델-뷰-컨트롤러(MVC) 패턴을 따르고 있다. 컴포넌트의 재사용과 플러그인화를 강조하여 신속한 개발이 가능하도록 지원한다.

정답 - Django

ⓐ은(는) 웹 애플리케이션에서 많이 나타나는 취약점의 하나로 웹사이트 관리자가 아닌 이가 웹 페이지에 악성 스크립트를 삽입할 수 있는 취약점이다. 주로 여러 사용자가 보게 되는 전자 게시판에 악성 스크립트가 담긴 글을 올리는 형태이다.

ⓐ에 들어갈 알맞은 단어를 쓰시오.

정답 - XSS(크로스사이트스크립팅)

애플리케이션 테스트는에서 소프트웨어의 결함을 모두 제거해도 사용자의 요구사항을 만족시키지 못하면 해당 소프트웨어는 품질이 높다고 말할수 없다.의 기본원리는 무엇인가?

정답 - 오류-부재의 궤변

프로젝트에 필요한 전체 전체 작업의 상호 관계를 표시하는 네트워크로 낙관적인 경우, 가능성이 있는 경우, 비관적이 있는 경우와 같이 단계를 나누어 종료시기를 결정하는 프로젝트 일정 계획 기술은?

정답 - PERT(프로그램 평가 및 검토기술)

다음이 설명하는 저작권 관리 구성요소를 적으시오.

콘텐츠 원본을 안전하게 유통하기 위한 전자적 보안 장치

정답 - 보안 컨테이너

ⓐ에 해당하는 용어를 적으시오.

ⓐ는 자바스크립트(JavaScript)를 사용하여 클라리언트와 서버 간에 XML 데이터를 주고 받는 비동기 통신 기술이다.

정답 - AJAX

다음 설명에 해당하는 사용자 요구사항 추출(elicitation) 방법은?

이 방법의 목적은 소프트웨어 엔지니어의 아이디어에 대한 피드백을 조기에 받아서 요구사항을 취합하는 것이다. 이 방법의 가장 단순한 형태는 시스템이 수행될 때 무엇이 일어날 지를 설명하기 위하여 종이에 화면 순서를 기술하여 고객과 사용자에게 보여주는 것이다.

정답 - 프로토타이핑

소프트웨어 비용 산정 기법 중 전문가 감정 기법의 주관적인 편견을 보완하기 위해 많은 전문가들의 의견을 종합하여 산정하는 기법은?

정답 - 델파이 기법

웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술로 다수의 정보원이 제공하는 콘텐츠를 조합하여 하나의 서비스로 제공하는 웹 사이트 또는 애플리케이션

설명이 의미하는 기술용어를 쓰시오.

정답 - Meshup(매시업)

다음이 설명하는 스키마를 보기에서 찾아 쓰시오.

  • 접근권한, 보안정책, 무결성 규칙 등에 관한 명세를 기술
  • 모든 응용 시스템과 사용자들이 필요로 하는 데이터를 통합한 조직 전체의 데이터베이스 구조를 논리적으로 정의

(보기)
ㄱ. 개념스키마 ㄴ. 외부스키마 ㄷ. 내부스키마 ㄹ. 내용스키마 ㅂ. 응용스키마

정답 - ㄱ. 개념스키마

전자상거래, 금융, 무선통신 등에서 전송되는 개인정보와 같은 중요한 정보를 보호하기 위해 1999년 2월 한국인터넷진흥원과 국내 암호전문가들이 순수 국내기술로 개발한 128비트 블록 암호 알고리즘은 무엇인가?

정답 - SEED

다음 설명이 의미하는 용어를 쓰시오.

모든 프로세스들이 임계지역(critical section)에 진입할 때 다른 프로세스가 같은 임계지역에 진입하는 일이 발생하지 않도록 하는 것으로 둘 이상의 프로세스가 동시에 하나의 임계지역에 진입하지 않게 된다.

정답 - 상호 배제(mutual exclusion)

ⓐ에 들어갈 알맞은 단어를 쓰시오.

ⓐ은(는) 정보 시스템 분야에서 소프트웨어의 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준이다. 공식 명칭은 ISO/IEC 15504 이다.

정답 - SPICE

ⓐ~ⓒ에 들어갈 알맞은 데이터베이스 접근통제기술을 쓰시오.

ⓐ는 주체와 객체의 등급을 비교하여 접근 권한을 부여하며 시스템이 접근통제 권한을 지정한다.
ⓑ는 사용자의 역할에 따라 접근 권한을 부여하며 중앙관리자가 접근통제 권한을 지정한다.
ⓒ는 데이터에 접근하는 사용자의 신원에 따라 접근 권한을 부여하며 데이터 소유자가 접근통제 권한을 지정하고 제어한다.

정답 - ⓐ강제 접근통제(MAC), ⓑ역할기반 접근통제(RBAC), ⓒ임의 접근통제(DAC)

블랙박스 테스트의 종류로 입력 조건의 중간값보다 경계값에서 오류가 발생될 확률이 높다는 점을 이용하여 입력 조건의 경계값을 테스트 케이스로 선정하는 검사 기법을 ⓐ(이)라고 한다

ⓐ에 들어갈 알맞은 블랙 박스 테스트 종류를 쓰시오.

정답 - 경계값 분석(Boundary Value Analysis)

SoftTech 사에서 개발 하였으며, 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택환 자동화도구가 무엇인지 영문 약자로 쓰시오.

정답 - SADT

AES의 블록크기는?

정답 - 128 비트
(필기 2022년 1회차 95번)

패킷의 출발지 주소(Address)나 포트(port)를 임의로 변경하여 출발지와 목적지 주소(또는 포트)를 동일하게 함으로써, 공격 대상 컴퓨터의 실행 속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록 하는 공격 방법을 무엇이라고 하는가?

정답 - 랜드 어택(Land Attack)
(2020년 실기 1회차 기출)

ⓐ들어갈 단어를 적으시오.

데이터베이스 설계에서 ⓐ설계는 DBMS가 지원하는 자료구조로 변환하는 과정으로, 트랜잭션의 인터페이스를 설계하고, 정규화를 통해 스키마를 평가 및 정제한다.

정답 - 논리적

소스 코드 품질 분석 도구 중 소스 코드에 대한 미사용 변수, 최적화되지 않은 코드 등 결함을 유발할 수 있는 코드를 검사하는 도구로 지원환경은 Linux, Windows인 소스 코드 품질 분석 도구를 적으시오.

정답 - pmd

긴 시간동안 안정적인 서비스 운영을 위해 장애 발생 시 즉시 다른 시스템으로 대체 가능한 환경을 구축하는 메커니즘을 의미하는 용어를 쓰시오.

정답 - 고가용성(HA: High Availability)

정보보안 3요소에서 가용성에 대해 서술하시오.

정답 - 인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능하다.
(필기 2022년 2회차 81번 기출)

데이터베이스에서 하나의 논리적 기능을 수행하기 위한 작업의 단위 또는 한꺼번에 모두 수행되어야 할 일련의 연산들을 의미하는 용어를 쓰시오.

정답 - 트랜잭션(Transaction)

취약한 웹 사이트에 로그인한 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록 등)를 일으키도록 위조된 HTTP 요청을 웹 응용 프로그램에 전송하는 공격을 보기에서 찾아 쓰시오.

(보기)
DoS, DDOS, SQL삽입, XSS, 스니핑, ARP 스푸핑, CSRF

정답 - CSRF

ⓐ 오라클은 모든 테스트 케이스에 입력 값데 대해 기대하는 결과를 제공하는 오라클이고 ⓑ 오라클은 특정한 몇몇 테스트 케이스의 입력 값들에 대해서만 기대하는 경로를 제공하는 오라클로 전수 테스트가 불가능한 경우 사용한다.

ⓐ, ⓑ에 들어갈 알맞은 단어를 쓰시오.

정답 - ⓐ 참(True), ⓑ 샘플링(Sampling)

리눅스 시스템에서 사용자 로그인 실패 정보가 저장되는 파일은?

정답 - btmp

ⓐ에 들어갈 알맞은 단어를 쓰시오.

ⓐ는 단일 디스크로 처리할 수 없는 대용량의 데이터를 저장하기 위해 서버와 저장장치를 연결하는 기술이다.

정답 - 스토리지(Storage)

리스트의 양쪽 끝에서 노드의 삽입과 삭제가 모두 가능한 선형 리스트로서, 리스트의 양쪽 끝 노드를 각각 가리키는 두 개의 포인터를 갖는 자료구조는?

정답 - 데크(Deque)

애플리케이션 테스트에서 시스템에 과도한 정보량이나 빈도 등을 부과하여 과부화 시에 소프트웨어가 정상적으로 실행되는지 확인하는 테스트를 무슨 테스트라고 하는가?

정답 - 강도 테스트(Stress Test)

외계인 코드에 대해 서술하시오.

정답 - 아주 오래되거나 참조문서 또는 개발자가 없어 유지보수작업이 어려운 코드

작살로 물고기를 잡듯이 목표물을 특정하고 그 목표물에 최적화해서 저지르는 피싱 범죄를 뜻한다. ⓐ은 목표물을 특정한 다음 목표물에 관련된 정보를 수집한 다음 이를 바탕으로 맞춤형 떡밥을 준비한다. 만약 어떤 특정한 회사에 악성코드를 감염시킬 것을 목표로 한다면 그 회사에 관한 정보, 예를 들면 업무용 서식이나 회사 직제, 중요한 이벤트를 비롯한 정보를 캐낸 다음, 마치 업무 관련 공문인 것처럼 직원들에게 메일을 보낸다. 정말 회사 다른 부서의 누군가가 보냈거니, 하고 다운로드 받았다가 악성코드에 감염되어 정보를 탈취한다.

정답 - (Spear Phishing)스피어 피싱

댓글남기기