1. 자료흐름도(DFD)의 각 요소별 표기 형태의 연결이 옳지 않은 것은?
1) Process: 원
2) Data Flow: 화살표
3) Data Store: 삼각형
4) Terminator(단말): 사각형
Data Store(자료저장소): 평행선
2. 소프트웨어 아키텍처의 설계 과정
설계 목표 설정 - 시스템 타입 결정 - 아키텍처 패턴 적용 - 서브시스템 구체화 - 검토
3. 객체지향 분석기법의 하나로 객체 모형, 동적 모형, 기능 모형의 3개 모형을 생성하는 방법 = Rumbaugh Method
4. 입력되는 데이터를 컴퓨터의 프로세스가 처리하기 전에 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어는?
FEP(Front-End Processor)
5. 단위 테스트에서 테스트의 대상이 되는 하위 모듈을 호출하고, 파라미터를 전달하는 가상의 모듈로 상향식 테스트에 필요한 것 = 테스트 드라이버(Test Driver)
6. 소프트웨어 재공학의 주요 활동 중 기존 소프트웨어 시스템을 새로운 기술 또는 하드웨어 환경에서 사용할 수 있도록 변환하는 작업을 의미하는 것은?
- Analysis
- Migration
- Restructuring
- Reverse Engineering
Analysis: 기존 소프트웨어를 분석하여 재공학 대상을 선정하는것
Migration: 기존 소프트웨어를 다른 운영체제나 하드웨어 환경에서 사용할 수 있도록 변환하는 작업
Restructuring: 기존 소프트웨어를 향상시키기 위하여 코드를 재구성하는 작업(기능과 외적 동작은 변하지 않음)
Reverse Engineering: 기존 소프트웨어를 분석하여 소스코드를 얻어내는 작업(소스코드로 소프트웨어를 만드는 작업의 역작업)
7. NS Chart
NS-Chart(Nassi-Schneiderman Chart)
- 3가지 기본구조만으로 논리를 표현(표준화 가능)
- Flow Chart의 최대 단점인 화살표가 표시되지 않음
- 기본구조의 입구와 출구는 각 하나씩
- 전체적인 알고리즘을 일목요연하게 볼 수 있음
8. Degree, Cardinality
디그리 = 열
카디널리티 = 행
9. 테이블 두 개를 조인하여 뷰1을 정의하고 뷰1을 이용하여 뷰2를 정의하였다. 다음 명령 수행 후 결과는?
drop view 뷰1 CASCADE;
뷰 1과 뷰2 모두 삭제된다.
10. JAVA의 예외(exception)와 관련한 설명으로 틀린 것은?
- 문법 오류로 인해 발생한 것
- 오동작이나 결과에 악영향을 미칠 수 있는 실행 시간 동안에 발생한 오류
- 배열의 인덱스가 그 범위를 넘어서는 경우 발생하는 오류
- 존재하지 않는 파일을 읽으려고 하는 경우에 발생하는 오류
11. UNIX시스템의 쉘(shell)의 주요 기능에 대한 설명이 아닌 것은?
1. 사용자 명령을 해석하고 커널로 전달하는 기능을 제공한다.
2. 반복적인 명령 프로그램을 만드는 프로그래밍 기능을 제공한다.
3. 쉘 프로그램 실행을 위해 프로세스와 메모리를 관리한다.
4. 초기화 파일을 이용해 사용자 환경을 설정하는 기능을 제공한다.
프로세스와 메모리의관리는 커널의 기능
12. 소프트웨어 생명주기 모델 중 나선형 모델(Spiral Model)과 관련한 설명으로 틀린 것은??
- 소프트웨어 개발 프로세스를 위험 관리(Risk Management) 측면에서 본 모델이다.
- 위험 분석(Risk Analysis)은 반복적인 개발 진행 후 주기의 마지막 단계에서 최종적으로 한 번 수행해야 한다.
- 시스템을 여러 부분으로 나누어 여러 번의 개발 주기를 거치면서 시스템이 완성된다.
- 요구사항이나 아키텍처를 이해하기 어렵다거나 중심이 되는 기술에 문제가 있는 경우 적합한 모델이다.
점진적으로 개발 과정이 반복되므로 위험 분석 또한 계획 수립 이후 추가적인 위험 분석이 가능하다.
13. 다음이 설명하는 스토리지 시스템은?
- 하드디스크와 같은 데이터에 저장장치를 호스트 버스 어댑터에 직접 연결하는 방식
- 저장장치와 호스트 기기 사이에 네트워크 디바이스 없이 직접 연결하는 방식으로 구성
DAS(Direct-attached storage, DAS) 직접 연결 저장장치
13. 블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?
블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미
14. 다음이 설명하는 IT기술은?
- 컨테이너 응용프로그램의 배포를 자동화하는 오픈소스 엔진이다.
- 소프트웨어 컨테이너 안에 응용프로그램들을 배치시키는 일을 자동화해 주는 오픈소스 프로젝트이자 소프트웨어로 볼 수 있다.
Docker
15. 간트 차트(Gantt Chart)에 대한 설명으로 틀린 것은?
- 프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한 눈에 볼 수 있도록 도와준다.
- 자원 배치 계획에 유용하게 사용된다.
- CPM 네트워크로부터 만드는 것이 가능하다.
- 수평 막대의 길이는 각 작업(Task)에 필요한 인원수를 나타낸다.
수평 막대의 길이는 작업에 필요한 기간을 나타낸다.
16. DES는 몇 비트의 암호화 알고리즘인가?
64비트 암호화 알고리즘!
17. 다음이 설명하는 로그 파일은?
- 리눅스 시스템에서 사용자의 성공한 로그인/로그아웃 정보기록
- 시스템의 종료/시작 시간 기록
wtmp