|
1. 스키마의 종류 중 다음 설명에 해당하는 것은?
물리적 저장 장치의 입장에서 본 데이터베이스 구조로서 실제로 데이터베이스에 저장될 레코드의 형식을 정의하고 저장 데이터 항목의 표현 방법, 내부 레코드의 물리적 순서 등을 나타낸다.
가. 외부 스키마
나. 내부 스키마
다. 개념 스키마
라. 슈퍼 스키마
2. 뷰(VIEW)에 대한 설명으로 옳지 않은 것은?
가. 뷰 위에 또 다른 뷰를 정의할 수 있다.
나. DBA는 보안 측면에서 뷰를 활용할 수 있다.
다. 뷰의 정의는 ALTER문을 이용하여 변경할 수 없다.
라. SQL을 사용하면 뷰에 대한 삽입, 갱신, 삭제 연산시 제약 사항이 따르지 않는다.
3. 데이터 모델의 구성 요소로 거리가 먼 것은?
가. Mapping
나. Structure
다. Operation
라. Constraint
4. 다음 자료에 대하여 삽입(Insertion) 정렬을 이용하여 오름차순 정렬하고자 할 경우 1회전 후의 결과는?
5, 4, 3, 2, 1
가. 4, 5, 3, 2, 1
나. 1, 4, 3, 2, 5
다. 1, 5, 4, 3, 2
라. 4, 3, 2, 1, 5
5. 릴레이션의 특징으로 옳지 않은 것은?
가. 모든 튜플은 서로 다른 값을 갖는다.
나. 하나의 릴레이션에서 튜플의 순서는 존재한다.
다. 각 속성은 릴레이션 내에서 유일한 이름을 가진다.
라. 모든 속성 값은 원자 값이다.
6. 데이터베이스는 서로 다른 목적을 가진 여러 응용자들을 위한 것이기 때문에 다수의 사용자가 동시에 데이터베이스에 접근하여 이용할 수 있어야 한다는 데이터베이스의 특성은?
가. Time Accessibility
나. Continuous Evolution
다. Concurrent Sharing
라. Content Reference
7. 다음 설명의 괄호 안 내용으로 옳게 짝지어진 것은?
( ① )는(은) 원하는 정보와 그 정보를 어떻게 유도하는가를 기술하는 절차적인 특징을 가지며, ( ② )는(은) 원하는 정보가 무엇이라는 것만 정의하는 비절차적인 특징을 가진다. 그러나, ( ② )과(와) ( ① )는(은) 관계데이터베이스를 처리하는 기능과 능력 면에서 동등하다. ( ② )는(은) 원래 수학의 프레디켓 해석에 기반을 두고 있으며, 관계 데이터 모델의 제안자인 Codd 가 특별히 관계 데이터베이스에 적용할 수 있도록 설계, 제안하였다.
가. ① 관계형 데이터 모델, ② 계층형 데이터 모델
나. ① 계층형 데이터 모델, ② 관계형 데이터 모델
다. ① 관계 대수, ② 관계 해석
라. ① 관계 해석, ② 관계 대수
8. 한 릴레이션의 기본 키를 구성하는 어떠한 속성 값도 널(Null) 값이나 중복 값을 가질 수 없음을 의미하는 무결성의 종류는?
가. 개체 무결성
나. 참조 무결성
다. 도메인 무결성
라. 키 무결성
9. 시스템 카탈로그에 대한 설명으로 옳지 않은 것은?
가. 사용자가 직접 시스템 카탈로그의 내용을 갱신하여 데이터베이스 무결성을 유지한다.
나. 시스템 자신이 필요로 하는 스키마 및 여러 가지 객체에 관한 정보를 포함하고 있는 시스템 데이터베이스이다.
다. 시스템 카탈로그에 저장되는 내용을 메타 데이터라고도 한다.
라. 시스템 카탈로그는 DBMS가 스스로 생성하고 유지한다.
10. 어떤 릴레이션 R에서 X와 Y를 각각 R의 속성 집합의 부분집합이라고 할 경우 속성 X의 값 각각에 대해 시간에 관계없이 항상 속성 Y의 값이 오직 하나만 연관되어 있을 때 Y는 X에 함수적 종속이라고 한다. 이를 기호로 옳게 표기한 것은?
가. X >> Y
나. Y >> X
다. Y → X
라. X → Y
11. 분산 데이터베이스에 대한 설명으로 거리가 먼 것은?
가. 지역 자치성이 높다.
나. 효용성과 융통성이 높다.
다. 분산 제어가 가능하다.
라. 소프트웨어 개발 비용이 저렴하다.
12. 트랜잭션의 연산은 데이터베이스에 모두 반영되든지 아니면 전혀 반영되지 않아야 한다는 트랜잭션의 특징은?
가. Consistency
나. Isolation
다. Atomicity
라. Durability
13. 다음 그림에서 트리의 Degree와 터미널 노드의 수는?
가. 트리의 Degree : 4, 터미널 노드 : 4
나. 트리의 Degree : 2, 터미널 노드 : 4
다. 트리의 Degree : 4, 터미널 노드 : 8
라. 트리의 Degree : 2, 터미널 노드 : 8
14. DDL에 해당하는 SQL 명령으로만 짝지어진 것은?
가. SELECT, ALTER, UPDATE
나. INSERT, CREATE, DELETE
다. DELETE, DROP, ALTER
라. DROP, ALTER, CREATE
15. 다음은 무엇에 대한 설명인가?
It is a minimal subset of attributes in a relation which uniquely identifies each tuple in the relation. It is designated as the primary.
가. Super Key
나. Foreign Key
다. Alternative Key
라. Candidate Key
16. 다음은 무엇에 대한 설명인가?
It defines the overall logical structure of the database. It is a description of all the data itemsused by the application programs or users and only one it can exist per database.
가. Internal Schema
나. External Schema
다. Foreign Schema
라. Conceptual Schema
17. 데이터베이스의 물리적 설계에서 옵션 선택시 고려사항에 해당하는 내용 모두를 옳게 나열한 것은?
① 트랜잭션 모델링
② 응답 시간
③ 저장 공간의 효율화
④ 트랜잭션 처리율
가. ①, ②, ③
나. ②, ③, ④
다. ①, ③
라. ①, ②, ③, ④
18. 병행제어의 목적으로 옳은 내용 모두를 나열한 것은?
① 시스템 활용도 최대화
② 사용자에 대한 응답시간 최대화
③ 데이터베이스 공유도 최대화
④ 데이터베이스 일관성 유지
가. ①, ②, ③
나. ②, ③, ④
다. ①, ②, ③, ④
라. ①, ③, ④
19. 다음 트리를 전위 순회(Preorder Traversal)한 결과는?
가. +**/ABCDE
나. A/B*C*D+E
다. +*AB/*CDE
라. AB/C*D*E+
20. 색인 순차 파일에 대한 설명으로 옳지 않은 것은?
가. 순차 처리와 직접 처리가 모두 가능하다.
나. 레코드의 삽입, 삭제, 갱신이 용이하다.
다. 인덱스를 이용하여 해당 데이터 레코드에 접근하기 때문에 처리 속도가 랜덤 편성 파일보다 느리다.
라. 인덱스를 저장하기 위한 공간과 오버플로우 처리를 위한 별도의 공간이 필요 없다.
21. 다음은 어떤 마이크로 명령에 의해서 수행되는 경우인가?
MAR ← MBR(addr)
MBR(addr) ← PC
PC ← MAR
M(MAR) ← MBR
PC ← PC + 1
가. BSA 명령
나. STA 명령
다. ISZ 명령
라. ADD 명령
22. 메모리 버퍼 레지스터(MBR)의 설명으로 옳은 것은?
가. 다음에 실행할 명령어의 번지를 기억하는 레지스터
나. 현재 실행 중인 명령의 내용을 기억하는 레지스터
다. 기억장치를 출입하는 데이터가 일시적으로 저장하는 버퍼 레지스터
라. 기억장치를 출입하는 데이터의 번지를 기억하는 레지스터
23. 인스트럭션 실행과정에서 한 단계씩 이루어지는 동작은?
가. micro operation
나. fetch
다. control routine
라. automation
24. 다음의 상태도(state diagram)에 맞는 상태표(state table)는? (단, 상태를 A, 입력은 x, 출력은 y라 한다.)
25. 2의 보수 표현이 1의 보수 표현보다 더 널리 사용되고 있는 주요 이유는?
가. 음수 표현이 가능하다.
나. 10진수 변환이 더 용이하다.
다. 보수 변환이 더 편리하다.
라. 덧셈 연산이 더 간단하다.
26. 사용자 프로그램에 할당된 영역이 EC00h - FFFFh 일 경우 사용 가능한 크기는 모두 몇 KByte인가?
가. 3KByte
나. 4KByte
다. 5KByte
라. 6KByte
27. 대칭적 다중프로세서(SMP)에 대한 설명으로 틀린 것은?
가. 능력이 비슷한 프로세서들로 구성됨
나. 모든 프로세서들은 동등한 권한을 가짐
다. 노드들 간의 통신은 message-passing 방식을 이용함
라. 프로세서들이 기억장치와 I/O 장치들을 공유함
28. 중앙처리장치가 주기억장치보다 더 빠르기 때문에 프로그램 실행 속도를 중앙처리장치의 속도에 근접하도록 하기 위해서 사용되는 기억장치는?
가. 가상 기억 장치
나. 모듈 기억 장치
다. 보조 기억 장치
라. 캐시 기억 장치
29. 인터럽트를 발생시키는 모든 장치들을 인터럽트의 우선순위에 따라 직렬로 연결함으로써 이루어지는 우선순위 인터럽트 처리방법은?
가. handshaking
나. daisy-chain
다. DMA
라. polling
30. 캐시기억장치에서 적중률이 낮아질 수 있는 매핑 방법은?
가. 연관 매핑
나. 세트-연관 매핑
다. 간접 매핑
라. 직접 매핑
31. 인스트럭션 세트의 효율성을 높이기 위하여 고려할 사항이 아닌 것은?
가. 기억 공간
나. 레지스터의 종류
다. 사용빈도
라. 주소지정 방식
32. 논리식 F = A+A'B를 간소화한 식으로 옳은 것은?
가. F = A B
나. F = A B
다. F = A B
라. F = A + B
33. F(x, y, z) = Σ(1, 3, 4, 5, 7)를 간단히 나타내면?
가. F = x y + z
나. F = x y + z
다. F = x y z
라. F = x + y z
34. 인터럽트와 트랩을 비교 설명한 것 중 옳지 않은 것은?
가. 트랩의 발생 시점은 동일한 입력에 대해서 일정하다.
나. 인터럽트 발생에 대한 처리는 인터럽트 처리기(interrupt handler)가 담당한다.
다. 인터럽트의 필요성은 CPU 실행과 입출력의 순차적인 실행에 있다.
라. 인터럽트를 발생시킨 입출력 장치를 확인하는 방법으로는 폴링과 벡터를 사용한다.
35. 인스트럭션이 수행될 때 주기억장치에 접근하려면 인스트럭션에서 사용한 주소는 주기억장치에 직접 적용될 수 있는 기억장소의 주소로 변환되어야 한다. 이때 주소로부터 기억 장소로의 변환에 사용되는 것은?
가. 사상 함수
나. DMA
다. 캐시 메모리
라. 인터럽트
36. 연산자 기능에 대한 명령어를 나타낸 것 중 옳지 않은 것은?
가. 함수 연산 기능 : ROL, ROR
나. 전달 기능 : CPA, CLC
다. 제어 기능 : JMP, SMA
라. 입출력 기능 : INP, OUT
37. 인스트럭션 수행시 유효 주소를 구하기 위한 메이저 상태는?
가. FETCH 상태
나. EXECUTE 상태
다. INDIRECT 상태
라. INTERRUPT 상태
38. 플립플롭이 가지고 있는 기능은?
가. Gate 기능
나. 기억 기능
다. 증폭 기능
라. 전원 기능
39. 가상(virtual) 기억 장치에 대한 설명이 아닌 것은?
가. 주목적은 컴퓨터의 속도를 향상시키기 위한 방법이다.
나. 주기억장치를 확장한 것과 같은 효과를 제공한다.
다. 실제로는 보조기억장치를 사용하는 방법이다.
라. 사용자가 프로그램 크기에 제한 받지 않고 실행이 가능하다.
40. 동기고정식 마이크로 오퍼레이션 제어의 특성이 아닌 것은?
가. 제어장치의 구현이 간단하다.
나. 여러 종류의 마이크로 오퍼레이션 수행시 CPU사이클 타임이 실제적인 오퍼레이션 시간보다 길다.
다. 마이크로 오퍼레이션들의 수행 시간의 차이가 큰 경우에 적합한 제어이다.
라. 중앙처리장치의 시간이용이 비효율적이다.
41. 운영체제의 목적으로 거리가 먼 것은?
가. 응답시간 단축
나. 반환시간 증대
다. 신뢰도 향상
라. 처리량 향상
42. 분산 운영체제의 목적으로 거리가 먼 것은?
가. 자원 공유
나. 연산속도 향상
다. 신뢰성 증대
라. 보안성 향상
43. 디스크 스케줄링 기법 중 다음 설명에 해당하는 것은?
헤드가 진행하는 과정에서 각 실린더에 대해 디스크팩의 한 번의 회전 시간 동안만 입출력 요구들을 처리하는 기법이다. 즉, 한 회전 동안 서비스를 받지 못하는 요구들에 대한 처리는 다음으로 미루는 것이다. 이를 위해서는 한 실린더 내의 트랙이나 섹터들에 대한 요구들을 별도로 순서화 하는 메커니즘이 필요하다. 결국, 탐구 시간의 최적화와 회전 지연 시간의 최적화를 동시에 추구하는 기본적인 기법인 것이다.
가. SSTF 스케줄링
나. Eschenbach 스케줄링
다. FCFS 스케줄링
라. N-SCAN 스케줄링
44. FIFO 교체 알고리즘을 사용하고 페이지 참조의 순서가 다음과 같다고 가정한다면 할당된 프레임의 수가 4개일 때 몇 번의 페이지 부재가 발생하는가? (단, 초기 프레임은 모두 비어 있다고 가정한다.)
페이지 참조 순서
0 1 2 3 0 1 4 0 1 2 3 4
가. 7
나. 8
다. 9
라. 10
45. 구역성(Locality)에 관한 설명으로 옳지 않은 것은?
가. Denning에 의해 증명된 이론으로 어떤 프로그램의 참조영역은 지역화 된다는 것이다.
나. 워킹 셋(Working Set) 이론의 바탕이 되었다.
다. 시간구역성은 어떤 프로세스가 최근에 참조한 기억장소의 특정 부분은 그 후에도 계속 참조할 가능성이 높음을 의미한다.
라. 부프로그램이나 서브루틴, 순환 구조를 가진 루틴, 스택 등의 프로그램 구조나 자료 구조는 공간구역성의 특성을 갖는다.
46. UNIX 파일시스템에서 각 파일이나 디렉토리에 대한 모든 정보를 저장하고 있는 블록은?
가. 부트 블록
나. 슈퍼 블록
다. 데이터 블록
라. I-node 블록
47. 빈 기억공간의 크기가 20K, 16K, 8K, 40K 일 때 기억장치 배치 전략으로 "Worst Fit"을 사용하여 17K의 프로그램을 적재할 경우 내부 단편화의 크기는?
가. 3K
나. 23K
다. 44K
라. 67K
48. UNIX 운영체제의 특징과 가장 거리가 먼 것은?
가. 높은 이식성
나. 사용자 위주의 시스템 명령어 제공
다. 쉘 명령어 프로그램 제공
라. 파일 시스템의 리스트 구조
49. 스레드(Thread)에 대한 설명으로 옳지 않은 것은?
가. 프로세스 내부에 포함되는 스레드는 공통적으로 접근 가능한 기억장치를 통해 효율적으로 통신한다.
나. 다중 스레드 개념을 도입하면 자원의 중복 할당을 방지하고 훨씬 작은 자원만으로도 작업을 처리 할 수 있다.
다. 하나의 프로세스를 구성하고 있는 여러 스레드들은 공통적인 제어 흐름을 가지며, 각종 레지스터 및 스택 공간들은 모든 스레드들이 공유한다.
라. 하나의 프로세스를 여러 개의 스레드로 생성하여 병행성을 증진시킬 수 있다.
50. 파일디스크립터(File Descriptor)의 내용으로 거리가 먼 것은?
가. 파일 수정 시간
나. 파일의 이름
다. 파일에 대한 접근 횟수
라. 파일 오류 처리 방법
51. 운영체제가 수행하는 기능에 해당하지 않는 것은?
가. 사용자들 간에 데이터를 공유할 수 있도록 한다.
나. 사용자와 컴퓨터시스템 간의 인터페이스 기능을 제공한다.
다. 자원의 스케줄링 기능을 제공한다.
라. 목적 프로그램과 라이브러리, 로드 모듈을 연결하여 실행 가능한 로드 모듈을 만든다.
52. 하이퍼큐브에서 하나의 프로세서에 연결되는 다른 프로세서의 수가 4개일 경우 필요한 총 프로세서의 수는?
가. 4
나. 8
다. 16
라. 32
53. 다중 처리기 운영체제 형태 중 주/종(Master/Slave) 처리기에 대한 설명으로 옳지 않은 것은?
가. 주 프로세서가 운영체제를 수행한다.
나. 주 프로세서와 종 프로세서가 모두 입?S출력을 수행하기 때문에 대칭 구조를 갖는다.
다. 주 프로세서가 고장이 나면 시스템 전체가 다운된다.
라. 하나의 프로세서를 주 프로세서로 지정하고, 다른 처리기들은 종 프로세서로 지정하는 구조이다.
54. 선점 기법과 대비하여 비선점 스케줄링 기법에 대한 설명으로 옳지 않은 것은?
가. 모든 프로세스들에 대한 요구를 공정히 처리한다.
나. 응답 시간의 예측이 용이하다.
다. 많은 오버헤드(Overhead)를 초래할 수 있다.
라. CPU의 사용 시간이 짧은 프로세스들이 사용 시간이 긴 프로세스들로 인하여 오래 기다리는 경우가 발생할 수 있다.
55. 은행원 알고리즘은 교착상태 해결 방법 중 어떤 기법에 해당하는가?
가. Prevention
나. Recovery
다. Avoidance
라. Detection
56. 현재 헤드의 위치가 50에 있으며, 디스크 대기 큐에 다음과 같은 순서의 액세스 요청이 대기 중 일 때 C-SCAN 기법을 사용한다면 제일 먼저 서비스 받는 트랙은?
디스크 대기 큐
55, 10, 30, 120, 0, 60
가. 10
나. 30
다. 55
라. 120
57. 다음 설명의 ( ) 안 내용으로 가장 적합한 것은?
컴퓨터와 네트워크의 급속한 발달은 일반 사용자들이 손쉽게 컴퓨터에 접속해 사용할 수 있는 기회를 제공한 반면 내부 또는 외부의 공격으로부터 시스템의 자원과 정보를 보호해야 하는 문제를 가져왔다. ( ) (이)란 물리적, 환경적 취약점을 이용한 침입, 방해, 절도 등의 행위로부터 객체를 보호하고 대응하기 위한 일련의 정책과 행위를 말한다.
가. 보증
나. 제어
다. 암호
라. 보안
58. UNIX에서 파일의 사용 허가를 정하는 명령은?
가. cp
나. chmod
다. cat
라. ls
59. 여러 사용자들이 공유하고자 하는 파일들을 하나의 디렉토리 또는 일부 서브트리에 저장해 놓고 여러 사용자들이 이를 같이 사용할 수 있도록 지원하기 위한 가장 효율적인 디렉토리 구조는?
가. 비순환 그래프 디렉토리 구조
나. 트리 디렉토리 구조
다. 1단계 디렉토리 구조
라. 2단계 디렉토리 구조
60. 상호배제(Mutual Exclusion) 기법을 사용하여 임계영역(Critical Region)을 보호하였다. 다음 설명 중 옳지 않은 것은?
가. 어떤 프로세스가 임계영역 내의 명령어 실행 중 인터럽트(Interrupt)가 발생하면 이 프로세스는 실행을 멈추고, 다른 프로세스가 이 임계영역 내의 명령어를 실행한다.
나. 임계영역 내의 프로그램 수행 중에 교착상태(Deadlock)가 발생하면 교착상태가 해제될 때 까지 임계영역을 벗어 날 수 없다. 따라서 임계영역 내의 프로그램에서는 교착상태가 발생하지 않도록 해야 한다.
다. 임계영역 내의 프로그램에서 무한반복(Endless Loop)이 발생하면 임계영역을 탈출할 수 없다. 따라서 임계영역내의 프로그램에서는 무한반복이 발생하지 않도록 해야 한다.
라. 여러 프로세스들 중에 하나의 프로세스만이 임계영역을 사용할 수 있도록 하여 임계영역에서 공유 변수 값의 무결성을 보장한다.
61. 소프트웨어 위기를 가져온 원인에 해당하지 않는 것은?
가. 소프트웨어 규모 증대와 복잡도에 따른 개발 비용 증가
나. 프로젝트 관리기술을 부재
다. 소프트웨어 개발기술에 대한 훈련 부족
라. 소프트웨어 수요의 감소
62. 소프트웨어 위험의 대표적 특성으로 가장 적합한 것은?
가. 연쇄작용, 확실성
나. 불확실성, 손실
다. 연쇄작용, 예측
라. 확실성, 예측
63. FTR(Formal Technical Review)의 목적이 아닌 것은?
가. 소프트웨어가 다양한 방식으로 개발되도록 한다.
나. 소프트웨어가 요구 사항들과 일치하는지를 검증한다.
다. 소프트웨어의 표현에 대한 기능, 논리적 오류를 발견한다.
라. 소프트웨어가 미리 정한 기준에 따라 표현 되었는가를 확인한다.
64. 자료 사전에서 기호 “{ }” 의 의미는?
가. 정의
나. 생략
다. 반복
라. 선택
65. CPM 네트워크가 다음과 같을 때 임계경로의 소요기일은?
가. 10일
나. 12일
다. 14일
라. 16일
66. 소프트웨어의 전통적 개발 단계 중 요구분석 단계에 대한 설명으로 옳지 않은 것은?
가. 프로젝트를 이해할 수 있는 개발의 실질적인 첫 단계이다.
나. 현재의 상태를 파악하고 문제를 정의한 후, 문제해결과 목표를 명확히 도출하는 단계이다.
다. 소프트웨어가 가져야 될 기능을 기술하는 단계이다.
라. 고품질의 소프트웨어를 개발하기 위해 소프트웨어의 내부 구조를 기술하는 단계이다.
67. 럼바우의 OMT 기법에서 자료 흐름도와 가장 밀접한 관계가 있는 것은?
가. 객체 모델링
나. 기능 모델링
다. 동적 모델링
라. 상속 모델링
68. 유지보수의 종류 중 소프트웨어를 운용하는 환경 변화에 대응하여 소프트웨어를 변경하는 경우로써 운영체제나 컴파일러와 같은 프로그래밍 환경의 변화와 주변장치 또는 다른 시스템 요소가 향상되거나 변경될 때 대처할 수 있는 것은?
가. Corrective Maintenance
나. Perfective Maintenance
다. Preventive Maintenance
라. Adaptive Maintenance
69. 재공학(Reengineering) 활동으로 볼 수 없는 것은?
가. Analysis
나. Migration
다. Reverse Engineering
라. Reuse
70. 객체에서 어떤 행위를 하도록 지시하는 명령은?
가. Class
나. Instance
다. Method
라. Message
71. 소프트웨어의 재사용으로 인한 효과와 거리가 먼 것은?
가. 개발기간의 단축
나. 소프트웨어의 품질향상
다. 개발 비용 감소
라. 새로운 개발 방법 도입의 용이성
72. CASE에 대한 설명으로 옳지 않은 것은?
가. 자동 검사를 통하여 소프트웨어 품질을 향상시킨다.
나. 소프트웨어의 유지보수를 간편하게 수행할 수 있다.
다. 보헴이 제안한 것으로 LOC에 의한 비용 산정 기법이다.
라. 소프트웨어 부품의 재사용성이 향상된다.
73. 소프트웨어 생명 주기 모형 중 Spiral Model 에 대한 설명으로 옳지 않은 것은?
가. 대규모 시스템에 적합하다.
나. 초기에 위험 요소를 발견하지 못할 경우 위험 요소를 제거하기 위해 많은 비용이 소요될 수 있다.
다. 소프트웨어를 개발하면서 발생할 수 있는 위험을 관리하고 최소화 하는 것을 목적으로 한다.
라. 소프트웨어 개발 과정의 앞 단계가 끝나야만 다음 단계로 넘어갈 수 있는 선형 순차적 모형이다.
74. 다음 중 소프트웨어 개발 영역을 결정하는 요소에 해당하는 항목 모두를 옳게 나열한 것은?
① 소프트웨어에 대한 기능
② 소프트웨어에 대한 성능
③ 소프트웨어에 대한 제약 조건
④ 소프트웨어에 대한 인터페이스 및 신뢰도
가. ①, ②
나. ①, ②, ③
다. ①, ②, ④
라. ①, ②, ③, ④
75. 블랙박스 검사 기법에 해당하는 것으로만 짝지어진 것은?
① 데이터 흐름 검사
② 루프 검사
③ 동치 분할 검사
④ 경계값 분석
⑤ 원인 효과 그래픽 기법
⑥ 비교 검사
가. ①, ③, ④, ⑤, ⑥
나. ③, ④, ⑤, ⑥
다. ①, ②
라. ①, ②, ⑤, ⑥
76. 객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체 식별, 구조 식별, 주제 정의, 속성과 인스턴스 연결 정의, 연산과 메시지 연결 정의 등의 과정으로 구성되는 것은?
가. Coad와 Yourdon 방법
나. Booch 방법
다. Jacobson 방법
라. Wirfs-Brock 방법
77. 자료흐름도(DFD)의 각 요소별 표기 형태의 연결이 옳지 않은 것은?
가. Process-원
나. Data Flow-화살표
다. Data Store-삼각형
라. Terminator-사각형
78. 바람직한 설계 지침이 아닌 것은?
가. 모듈의 기능을 예측할 수 있도록 정의한다.
나. 두 모듈간의 상호 의존도를 강하게 한다.
다. 이식성을 고려한다.
라. 적당한 모듈의 크기를 유지한다.
79. 최종 사용자가 여러 장소의 고객 위치에서 소프트웨어에 대한 검사를 수행하는 검증 검사 기법의 종류는?
가. 베타 검사
나. 알파 검사
다. 형상 검사
라. 복구 검사
80. 소프트웨어 품질 목표 중 사용자의 요구 기능을 충족시키는 정도를 의미하는 것은?
가. Correctness
나. Integrity
다. Flexibility
라. Portability
81. 하나 또는 그 이상의 터미널에 정보를 전송하기 위한 데이터링크 확립 방법 중 폴링(polling) 방법에 관한 설명으로 옳은 것은?
가. 주 스테이션이 특정한 부 스테이션에게 데이터를 전송할 경우 데이터를 받을 준비가 되어있는지를 확인하는 방식이다.
나. 주 스테이션이 각 부 스테이션에게 데이터 전송을 요구하는 방식이다.
다. 하나의 터미널을 선택하여 수신 준비 여부를 문의한 후에 데이터를 전송한다.
라. 하나의 터미널을 선택하여 수신 여부를 확인하지 않고 그대로 데이터를 전송한다.
82. DNS(Domain Name System) 메시지 구조 중 헤더에 포함되어 있는 플래그 필드는 여덟 개의 서브 필드로 구성되어 있다. 다음 설명에 해당되는 서브 필드는?
1비트로 구성되어 있으며, 1일 경우 네임서버가 권한이 인정된 서버임을 나타낸다.
가. QR
나. RA
다. AA
라. RD
83. 에러(error) 정정이 가능한 코드는?
가. Hamming 코드
나. CRC 코드
다. ASCII 코드
라. EBCDIC 코드
84. IETF에서 고안한 IPv4에서 IPv6로 전환(천이)하는데 사용되는 전략이 아닌 것은?
가. Dual stack 나. Tunneling
다. Header translation 라. Source routing
85. 다음이 설명하고 있는 데이터 링크 제어 프로토콜은?
- HDLC를 기반으로 하는 비트 위주 데이터 링크제어 프로토콜이다.
- X.25 패킷 교환망 표준의 한 부분으로 ITU-T에 의해 제정하였다.
가. PPP
나. ADCCP
다. LAP-B
라. SDLC
86. TCP/IP 관련 프로토콜 중 응용계층에 해당하지 않는 것은?
가. ARP
나. DNS
다. SMTP
라. HTTP
87. 패킷 교환망에 접속되는 단말기 중 비패킷형 단말기(Non- Packet Mode Terminal)에서 패킷의 조립?S분해 기능을 제공해 주는 일종의 어댑터는?
가. GFI
나. PTI
다. SVC
라. PAD
88. 수신측에서 수신된 데이터에 대한 확인(Acknowledgement)을 즉시 보내지 않고 전송할 데이터가 있는 경우에만 제어 프레임을 별도로 사용하지 않고 기존의 데이터 프레임에 확인 필드를 덧붙여 전송하는 흐름제어 방식은?
가. Stop and Wait
나. Sliding Window
다. Piggyback
라. Polling
89. 회선교환(circuit switching)에 대한 설명으로 옳지 않은 것은?
가. 송신스테이션과 수신스테이션 사이에 데이터를 전송하기 전에 먼저 교환기를 통해 물리적으로 연결이 이루어져야 한다.
나. 음성이나 동영상과 같이 연속적이면서 실시간 전송이 요구되는 멀티미디어 전송 및 에러제어와 복구에 적합하다.
다. 현재 널리 사용되고 있는 전화시스템을 대표적인 예로 들 수 있다.
라. 송신과 수신스테이션 간에 호 설정이 이루어지고 나면 항상 정보를 연속적으로 전송할 수 있는 전용 통신로가 제공되는 셈이다.
90. 패킷 교환 기술의 데이터 그램 전송방식과 가상회선 전송방식의 차이점으로 옳은 것은?
가. 전송데이터를 패킷단위로 구분
나. 목적지 노드에서 패킷들의 순서를 재구성
다. 패킷 교환기 사용
라. 데이터 단말장비(DTE) 사용
91. 아날로그 데이터를 디지털 신호로 변환하는 과정에 포함되지 않는 것은?
가. 표본화
나. 분산화
다. 부호화
라. 양자화
92. HDLC에서 비트 스터핑(Bit Stuffing)의 수행 목적으로 옳은 것은?
가. 프레임의 시작과 끝을 알려준다.
나. 데이터 전송과정에서의 오류를 검사한다.
다. 데이터의 투명성을 보장한다.
라. 송신부와 수신부 사이의 흐름을 유지한다.
93. RTCP(Real-Time Control Protocol)의 특징으로 옳지 않은 것은?
가. Session의 모든 참여자에게 컨트롤 패킷을 주기적으로 전송한다.
나. RTCP 패킷은 항상 16비트의 경계로 끝난다.
다. 하위 프로토콜은 데이터 패킷과 컨트롤 패킷의 멀티 플렉싱을 제공한다.
라. 데이터 전송을 모니터링하고 최소한의 제어와 인증 기능을 제공한다.
94. 데이터 통신에서 동기전송방식에 대한 설명으로 틀린 것은?
가. 문자 또는 비트들의 데이터 블록을 송/수신한다.
나. 전송데이터와 제어정보를 합쳐서 레코드라 한다.
다. 수신기가 데이터 블록의 시작과 끝을 정확히 인식하기 위한 프레임 레벨의 동기화가 요구된다.
라. 문자위주와 비트위주 동기식 전송으로 구분된다.
95. PCM(Pulse Code Modulation)에 대한 설명으로 옳지 않은 것은?
가. PCM은 음성 정보와 같은 아날로그 정보를 디지털 신호로 변환하기 위해 널리 사용되는 방식이다.
나. 입력 아날로그 데이터를 일정한 주기마다 표본화하여 PAM(Pulse Amplitude Modulation) 펄스로 만든다.
다. Frequency Modulation을 사용하여 변조한다.
라. 300~3400Hz 범위에 대부분의 주파수 성분을 가지는 음성 정보의 경우, 표본화 주파수를 8000Hz로 하면 원래의 음성 정보를 손실 없이 유지할 수 있다.
96. LAN의 매체 접근 제어 방식에 해당하지 않는 것은?
가. CSMA/CD
나. Token Ring
다. Token Bus
라. Logical Link Control
97. 네트워크를 통해 데이터 전송 시 사용되는 암호화 기법 중 암호화 할 때 하나의 키를 사용하고, 해독과정에서 또 다른 키를 사용하는 것은?
가. DES
나. RSA
다. SEED
라. RC2
98. 다중화 방식에 대한 설명으로 옳은 것은?
가. 주파수 분할 다중화는 여러 신호를 전송매체의 서로 다른 주파수대역을 이용하여 동시에 전송하는 기술이다.
나. 동기식 시분할 다중화는 전송시간을 일정한 간격의 시간 슬롯으로 나누고, 이를 주기적으로 각 채널에 할당한다.
다. 통계적 시분할 다중화는 전송 프레임마다 각 시간슬롯이 해당 채널에게 고정적으로 할당된다.
라. 파장분할 다중화는 광 영역에서의 주파수 분할 다중화로 볼 수 있다.
99. 다음 설명은 OSI 7 계층 중 어느 계층에 속하는가?
- 응용간의 대화 제어(Dialogue Control)를 담당한다.
- 긴 파일 전송 중에 통신상태가 불량하여 트랜스포트 연결이 끊어지는 경우 처음부터 다시 전송을 하지 않고 어디까지 전송이 진행되었는지를 나타내는 동기점(synchronization point)을 이용하여 오류복구
가. 데이터링크계층
나. 네트워크계층
다. 세션계층
라. 표현계층
100. 데이터 링크 제어 프로토콜 중 PPP에서 링크의 연결을 설정, 유지 및 해제를 위해 사용되는 프로토콜은?
가. LLC
나. LCP
다. CRC
라. SDH
|