[25년 03차 / 오답정리] 2025년 01차

2025. 6. 18. 11:35

주제 : 요구사항
소주제 :요구사항 개발 프로세스

 

2025년-1차 6번. 요구사항 명세에 대한 설명으로 틀린 것은?

 

① 분석된 요구사항을 바탕으로 모델을 작성하고 문서화하는 것이다. 
② 기능 요구사항은 빠짐 없이 완전하고 명확하게 기술해야 한다.
③ 잘못된 부분이 확인될 경우 그 내용을 요구사항 정의서에서 추적할 수 있어야 한다.
④ 구체적인 명세를 위해 자료사전(DD)가 사용될 수 있다.



정답 : 4
입력 답 : 1


주제 : 코드
소주제 :코드의 종류

 

2025년-1차 9번. 코드 설계에서 일정한 일련번호를 부여하는 방식의 코드는?

 

① 연상 코드
② 블록 코드
③ 순차 코드
④ 표의 숫자 코드



정답 : 3
입력 답 : 4


주제 : 소프트웨어 아키텍처 스타일
소주제 :파이프-필터 패턴(Pipe-Filter Pattern)

 

2025년-1차 11번. 파이프 필터 형태의 소프트웨어 아키텍처에 대한 설명으로 옳은 것은?

 

① 노드와 간선으로 구성된다.
② 서브 시스템이 입력 데이터를 받아 처리하고 결과를 다음 서브 시스템으로 넘겨주는 과정을 반복한다.
③ 계층 모델이라고도 한다.
④ 3개의 서브시스템(모델, 뷰, 제어)으로 구성되어 있다.



정답 : 2
입력 답 : 4


주제 : 디자인 패턴
소주제 :디자인 패턴 사용의 장단점

 

2025년-1차 15번. 디자인 패턴 사용의 장단점에 대한 설명으로 거리가 먼 것은?

 

① 소프트웨어 구조 파악이 용이하다.
② 초기 투자 비용 및 개발 시간이 절약된다.
③ 재사용을 위한 개발 시간이 단축된다.
④ 객체지향 설계 및 구현의 생산성을 높이는데 적합하다.



정답 : 2
입력 답 : 1


주제 : 소프트웨어 테스트
소주제 :소프트웨어 테스트 원ㅊ

 

2025년-1차 23번. 소프트웨어 테스트에서 오류의 80%는 전체 모듈의 20% 내에서 발견된다는 법칙은?

 

① Brooks의 법칙
② Boehm의 법칙
③ Pareto의 법칙
④ Jackson의 법칙



정답 : 3
입력 답 : 2


주제 : 정렬(Sort)
소주제 :선택 정렬(Selection Sort)

 

2025년-1차 26번. 다음 자료에 대하여 "Selection Sort"를 사용하여 오름차순으로 정렬한 경우 PASS 3의 결과는?

 

① 3, 4, 7, 9, 8
② 3, 4, 8, 9, 7
③ 3, 8, 4, 9, 7
④ 3, 4, 7, 8, 9



정답 : 1
입력 답 : 4


주제 : 프로젝트 관리
소주제 :소프트웨어 품질 요구사항

 

2025년-1차 36번. 소프트웨어 품질 목표 중 하나 이상의 하드웨어 환경에서 운용되기 위해 쉽게 수정될 수 있는 시스템 능력을 의미하는 것은?

 

① Correctness
② Portability
③ Efficiency
④ Usability



정답 : 2
입력 답 : 3


주제 : 데이터 모델
소주제 :N-S 차트(Nassi-Schneiderman Chart)

 

2025년-1차 40번. 프로그램 설계도의 하나인 NS Chart에 대한 설명으로 가장 거리가 먼 것은?

 

① 논리의 기술에 중점을 두고 도형을 이용한 표현 방법이다.
② 이해하기 쉽고 코드 변환이 용이하다.
③ 화살표나 GOTO를 사용하여 이해하기 쉽다.
④ 연속, 선택, 반복 등의 제어 논리 구조를 표현한다.



정답 : 3
입력 답 : 4


주제 : SQL 명령어
소주제 :DCL(Data Control Language)

 

2025년-1차 41번. 데이터 제어 언어(DCL)의 기능으로 옳지 않은 것은?

 

① 데이터 보안
② 논리적, 물리적 데이터 구조 정의
③ 무결성 유지
④ 병행 수행 제어



정답 : 2
입력 답 : 1


주제 : SQL 명령어
소주제 :DDL(Data Definition Language), 데이터 정의어

 

2025년-1차 44번. SQL의 분류 중 DDL에 해당하지 않는 것은?

 

① UPDATE
② ALTER
③ DROP
④ CREATE



정답 : 1
입력 답 : 2


주제 : 트랜잭션
소주제 :회복(Recovery)

 

2025년-1차 45번. 데이터베이스 로그(log)를 필요로 하는 회복 기법은?

 

① 즉각 갱신 기법
② 대수적 코딩 기법
③ 타임 스탬프 기법
④ 폴딩 기법



정답 : 1
입력 답 : 3


주제 : 릴레이션(Relation)
소주제 :관계형 데이터베이스의 릴레이션(Relation) 구조

 

2025년-1차 47번. 한 릴레이션 스키마가 4개 속성, 2개 후보키 그리고 그 스키마의 대응 릴레이션 인스턴스가 7개 튜플을 갖는다면 그 릴레이션의 차수(Degree)는?

 

① 1
② 2
③ 4
④ 7



정답 : 3
입력 답 : 4


주제 : 릴레이션(Relation)
소주제 :관계형 데이터베이스의 릴레이션(Relation) 구조

 

2025년-1차 52번. 다음 릴레이션의 카디널리티와 차수가 옳게 나타낸 것은?

 

<보기>
아이디 성명 나이 등급 적립금 가입년도
yuyu01 원유철 36 3 2000 2008
sykim10 김성일 29 2 3000 2014
kshan4 한경선 45 3 1800 2009
namsu52 이남수 33 5 1000 2016

 

① 카디널리티 : 4, 차수 : 4
② 카디널리티 : 4, 차수 : 6
③ 카디널리티 : 6, 차수 : 4
④ 카디널리티 : 6, 차수 : 6



정답 : 2
입력 답 : 3


주제 : SQL 데이터 조작문
소주제 :통합 질의

 

2025년-1차 57번. SQL문에서 HAVING을 사용할 수 있는 절은?

 

① Like 절
② WHERE 절
③ GROUP BY 절
④ ORDER BY 절



정답 : 3
입력 답 : 1


주제 : 보안 요소
소주제 :무결성(Integrity)

 

2025년-1차 58번. 데이터베이스의 무결성 규정(Intergrity Rule)과 관련한 설명으로 틀린 것은?

 

① 무결성 규정에는 데이터가 만족해야 될 제약 조건, 규정을 참조할 때 사용하는 식별자 등의 요소가 포함될 수 있다.
② 무결성 규정의 대상으로는 도메인, 키, 종속성 등이 있다.
③ 정식으로 허가받은 사용자가 아닌 불법적인 사용자에 의한 갱신으로부터 데이터베이스를 보호하기 위한 규정이다.
④ 릴레이션 무결성 규정(Relation Integrity Rules)은 릴레이션을 조작하는 과정에서의 의미적 관계(Semantic Relationship)를 명세한 것이다.



정답 : 3
입력 답 : 4


주제 : 연산자
소주제 :연산자 우선 순위

 

2025년-1차 64번. 다음 중 C 언어에서 우선 순위가 가장 높은 것은?

 

① 비트 연산자
② 시프트 연산자
③ 관계 연산자
④ 산술 연산자



정답 : 4
입력 답 : 1


주제 : 네트워크 관련 기술
소주제 :흐름 제어(Flow Control)

 

2025년-1차 66번. 흐름 제어(Flow Control)에 대한 설명으로 옳지 않은 것은?

 

① 정지-대기는 수신 측의 확인 신호(ACK)를 받은 후에 다음 패킷을 전송하는 방식이다.
② 확인 신호를 이용하여 송신 데이터의 양을 조절하는 방식은 슬라이딩 윈도우이다.
③ 확인 신호 없이 보낼 수 있는 패킷의 최대치가 윈도우 크기이다.
④ 이전에 송신한 패킷에 대한 부정 수신 응답(NAK) 전달된 경우 윈도우 크기가 증가한다.



정답 : 4
입력 답 : 2


주제 : 코드 실행 결과 : C언어
소주제 :코드 실행 결과 : C언어_ 포인터

 

2025년-1차 67번. 다음 C 언어 프로그램이 실행되었을 때의 결과는?

 

<보기>
#include 
int main(void) {

int n = 4;
int* pt = NULL;
pt = &n;
printf("%d", &n + *pt - *&pt + n);
return 0;
}

 

① 0
② 4
③ 8
④ 12



정답 : 3
입력 답 : 2


주제 : 유닉스(UNIX) / 리눅스(LINUX)
소주제 :UNIX / LINUX 기본 명령어

 

2025년-1차 68번. 커널의 버전을 확인할 때 사용하는 리눅스 명령어는?

 

① Is
② chmod
③ rm
④ uname



정답 : 4
입력 답 : 2


주제 : 프로세스 적재 정책
소주제 :Locality

 

2025년-1차 69번. 시간 구역성(Temporal Locality)과 거리가 먼 것은?

 

① 루프
② 서브 루틴
③ 배열 순회
④ 스택



정답 : 3
입력 답 : 2


주제 : IPv4 / IPv6
소주제 :CIDR 표기 및 FLSM 사례

 

2025년-1차 74번. 128.107.176.0/22 네트워크에서 호스트에 의해 사용될 수 있는 서브넷 마스크는?

 

① 255.0.0.0
② 255.248.0.0
③ 255.255.252.0
④ 255.255.255.255



정답 : 3
입력 답 : 4


주제 : 코드 실행 결과 : C언어
소주제 :코드 실행 결과 : C 언어_문자열 출력

 

2025년-1차 75번. 다음 C 언어 프로그이 실행되었을 때, 실행 결과는?

 

<보기>
#include 
#include 
int main(in argc, char* argv[]) {

char str1[20] = "KOREA";
char str2[20] = "LOVE";
char* p1 = NULL;
char* p2 = NULL;
p1 = str1;
p2 = str2;
str1[1] = p2[2];
str2[3] = p1[4];
strcat(str1, str2);
printf("%c", *(p1 + 2));
return 0;
}

 

① E
② V
③ R
④ O



정답 : 3
입력 답 : 4


주제 : 프로세스 적재 정책
소주제 :파일 디스크립터(File Descriptor)

 

2025년-1차 79번. 파일 디스크립터(File Descriptor)에 대한 설명으로 틀린 것은?

 

① 파일 관리를 위해 시스템이 필요로 하는 정보를 가지고 있다.
② 파일 제어 블록(File Control Block)이라고도 한다.
③ 사용자가 파일 디스크립터를 직접 참조할 수 없다.
④ 주기억장치에 저장되어 있다가 파일이 개방(open)되면 보조기억장치로 이동된다.



정답 : 4
입력 답 : 3


주제 : 보안 요소
소주제 :☐ 부인 방지

 

2025년-1차 81번. 데이터의 송수신 사실을 증명할 수 있도록 송수신 증거를 제공해야 한다는 보안 요소는?

 

① 기밀성
② 무결성
③ 가용성
④ 부인방지



정답 : 4
입력 답 : 2


주제 : 암호화 알고리즘
소주제 :개인키 암호화 기법 (Private Key Encryption)

 

2025년-1차 89번. 개인키 암호화 기법으로 옳지 않은 것은?

 

① DES
② ARIA
③ SEED
④ RSA



정답 : 4
입력 답 : 2


주제 : 보안 요소
소주제 :Secure SDLC (소프트웨어 개발 보안 생명주기 방법론, Software Development Life Cycle)

 

2025년-1차 90번. 다음 중 소프트웨어 개발 보안 생명주기 방법론이 아닌 것은?

 

① CLASP
② SDL
③ PIMS
④ Seven Touchpoint



정답 : 3
입력 답 : 2


주제 : 암호화 알고리즘
소주제 :개인키 암호화 기법 (Private Key Encryption),공개키 암호화 기법(Public Key Encryption)

 

2025년-1차 93번. 대칭 암호 알고리즘과 비대칭 암호 알고리즘에 대한 설명으로 틀린 것은?

 

① 대칭 암호 알고리즘은 비교적 실행 속도가 빠르기 때문에 다양한 암호의 핵심 함수로 사용될 수 있다.
② 대칭 암호 알고리즘은 비밀키 전달을 위한 키 교환이 필요하지 않아 암호화 및 복호화의 속도가 빠르다.
③ 비대칭 암호 알고리즘은 자신만이 보관하는 비밀키를 이용하여 인증, 전사서명 등에 적용이 가능하다.
④ 대표적인 대칭키 암호 알고리즘으로는 AES, IDEA 등이 있다.



정답 : 2
입력 답 : 4


주제 : 접근통제 기술
소주제 :강제 접근통제(MAC, Mandatory Access Control)

 

2025년-1차 96번. 강제 접근통제(MAC)의 보안 모델 중 서로 이해 충돌 관계에 있는 객체 간의 정보 접근을 통제하는 모델은?

 

① 벨 라파듈라 모델(Bell-LaPadula Model)
② 만리장성 모델(Chinese Wall Model)
③ 비바 무결성 모델(Biba Integrity Model)
④ 클락-윌슨 무결성 모델(Clark-Wilson Integrity Model)



정답 : 2
입력 답 : 3


주제 : 소프트웨어 개발 방법론
소주제 :테일러링(Tailoring)

 

2025년-1차 97번. 소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명으로 틀린 것은?

 

① 프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.
② 프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다.
③ 관리 측면에서의 목적 중 하나는 최단 기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.
④ 기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구룰 사용하는 것이다.



정답 : 1
입력 답 : 2


주제 : 암호화 알고리즘
소주제 :해시(Hash)

 

2025년-1차 99번. 해쉬(Hash) 기법에 대한 설명으로 틀린 것은?

 

① 임의의 길이의 입력 데이터를 받아 고정된 길이의 해쉬값으로 변환한다.
② 주로 공개키 암호화 방식에서 키 생ㅌ성을 위해 사용한다.
③ 대표적인 해쉬 알고리즘으로 HAVAL, SHA-1 등이 있다.
④ 해쉬 함수는 일방향 함수(One-way function)이다.



정답 : 2
입력 답 : 4


주제 : 서비스 공격
소주제 :네트워크 침해 공격

 

2025년-1차 100번. DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은?

 

① Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화된 패킷을 처리하게 만드는 공격 방법이다.
② Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.
③ SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.
④ Land 공격은 패킷 전송 시 출발지 IP 주소와 목적지 IP 주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.



정답 : 2
입력 답 : 4


BELATED ARTICLES

more