3과목. 데이터 베이스 구축 1장 : 논리 데이터 베이스 설계 1. 정규화의 필요성으로 거리가 먼 것을 고르시오. a. 데이터 구조의 안정성 최대화 b. 중복 데이터의 활성화 c. 수정,삭제시 이상현상의 최소화 d. 테이블 불일치 위험의 최소화 더보기 정답 : (b.중복 데이터의 활성화) 2. X->Y이고 Y->Z이면 X->Z이다 함수 종속의 추론 규칙은? 더보기 정답 : (이행적 함수 종속) 3. 속성이 취할 수 있는 원자값들의 집합? 더보기 정답 : (도메인) 4. 논리적 데이터베이스 구조로 매핑은 데이터베이스의 어느 단계? 더보기 정답 : (논리적 설계 단계) 5. 릴레이션과 릴레이션에 공통으로 존재하는 속성을 기준으로 두릴레이션을 합치고자 할때 이용하는 연산은? 더보기 정답 : (조인) 6. E-..
2과목. 소프트웨어 개발 1장~3장 : 통합 모음 1. 해싱 함수 중 레코드 키를 여러 부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR한 값을 홈주소로 사용하는 방식은? 더보기 정답 : 폴딩법 2. 절차형 SQL은 BEGIN~END 형식으로 작성되는 블록 구조로 구성된다. 더보기 정답 : (O) 3. 트리의 차수는 가장 차수가 많은 노드의 차수를 의미한다. 더보기 정답 : (O) 4. 데이터베이스의 4가지 정의 중 자료의 중복을 배제한 데이터의 모임은? 더보기 정답 : (통합된데이터) 5. 데이터의 독립성 중 응용 프로그램과 데이터베이스를 독립시킨것은? 더보기 정답 : (논리적독립성) 6. 데이터의 독립성 중 응용 프로그램과 하드웨어를 독립시킨것은? 더보기 정답 : (물리적독립성) 7. 절차형 ..
1과목. 소프트웨어 설계 3장 : 애플리케이션 설계 1. 파이프 필터 형태의 소프트웨어 아키텍처는 노드와 간선으로 구성된다. 더보기 정답 : X 2. 코드의 기본 기능으로 거리가 먼 것을 고르시오 a.복잡성 b.표준화 c.분류 d.식별 더보기 정답 : a.복잡성 3. 코드 설계에서 일정한 일련번호를 부여하는 방식의 코드는? 더보기 정답 : 순차코드 4. 기능적 응집도는 모듈 내부의 모든 기능 요소들이 단일 문제와 연관되어 수행될 경우의 응집도이다. 더보기 정답 : O 5. 객체지향 프로그램에서 데이터를 추상화하는 단위는? 더보기 정답 : 클래스 6. ()는 모듈이 다수의 관련 기능을 가질 때 모듈안의 구성 요소들이 그 기능을 순차적으로 수행할 경우의 응집도이다. 더보기 정답 : 절차적응집도 7. 객체지향..
1과목 : 소프트웨어 설계 2장. 화면 설계 1. 소프트웨어 테스트에서 오류의 80퍼는 전체모듈의 20퍼내에서 발견된다는 법칙? 더보기 정답 : pareto법칙 2. 사용자 인터페이스(UI)를 설계할 때에는 메인 화면에 주요 기능을 노출시켜 최대한 조작이 쉽도록 설계해야한다. 더보기 정답 : O 3. 모듈간의 접속 관계를 분석하여 복잡도와 중복을 줄일수록 바람직한 소프트웨어 설계이다. 더보기 정답 : O 4. 사용자 인터페이스의 설계 도구 중 목업은 실제 화면과 유사한 동적인 형태의 모형이다. 더보기 정답 : X [해설]목업은 실제화면과 유사하지만 실제로는 구현되지 않은 정적인 모형입니다. 5. UI설계 원칙 중 누구나 쉽게 이해하고 사용할 수 있어야 한다는 원칙은? 더보기 정답 : 직관성 6. UI를 ..
1과목. 소프트웨어 설계 1장 : 요구사항 확인 1. 폭포수 모형은 순차적인 접근방법을 이용한다. 더보기 정답 = O 2. 시퀀스 다이어그램은 시스템의 동작을 표현하는 행위 다이어그램이다. 더보기 정답 = O 3. 애자일 기법은 절차와 도구보다 개인과 소통을 중요하게 생각한다. 더보기 정답 = O 4. 애자일 기법은 소프트웨어가 잘 실행되는데 가치를 둔다. 더보기 정답 = O 5. 스크럼은 소멸차트를 통해 작업의 진행 상황을 확인할 수 있다. 더보기 정답 = O 6. []는 자료 사전에서 자료의 ? 을 의미한다. 더보기 정답 = 선택 7. 프로젝트의 원활한 수행을 위한 관리 방법에 대한 사항은 기능적 요구사항이다 더보기 정답 = X [해설] 문제의 내용은 비기능 요구사항 중 하나인 프로젝트 관리 요구사항..
4장. 시스템 보안 구축 4.0. 서비스 공격 유형 서비스 거부(DOS) 공격 : 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수의 공격자 또는 시스템에서 대량의 데이터를 한곳의 서버에 집중적으로 전송하여 정상적인 기능을 방해 종류 Ping of Death(죽음의 핑) : 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법 SMURFING(스머핑) : IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능상태로 만드는 공격 방법 SYN Flooding : TCP는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후에 데이터를 전송하게 되는데, 공격자가 가상의 클라이언트로 위장하..
3장. 소프트웨어 개발 보안 구축 3-0. Secure SDLC 보안상 안전한 S/W를 개발하기 위해 SDLC에 보안강화를 위한 프로세스를 포함한 것 종류 CLASP : Secure Software 사에서 개발, SDLC 초기 단계 보안 강화, 활동중심 역할 기반 프로세스로 구성 SDL : Microsoft 사에서 기존의 SDLC를 개선한 방법론 Seven TouchPoint : 보안의 모범사례를 SDLC에 통합한 방법론, 7개의 보안 활동을 수행 보안 요소 기밀성 : 정보와 자원은 인가된 사용자에게만 접근이 허용 무결성 : 오직 인가된 사용자만 수정가능 가용성 : 인가된 사용자는 언제라도 사용가능 인증 : 정보와 자원을 사용하려는자가 합법적인지 확인하는 모든 행위 부인방지 : 데이터 송,수신한자가 부인..
2장. IT 프로젝트 정보시스템 구축관리 2-0. 네트워크 관련 신기술 지능형 초연결망 : 과학 기술 정보통신부 주관으로 추진중인 사업으로, 4차 산업 혁명 시대를 맞아 새로운 변화에 따라 데이터 트래픽을 효과적으로 수행하기 위해 시행되는 정부 주관 사업 소프트웨어 정의 기술 : 네트워크, 데이터 센터 등에서 소유한 자원을 가상화하여 개별 사용자에게 제공, 중앙 제어 IOT(사물인터넷) : 정보통신 기술을 기반으로 실세계와 가상세계의 다양한 사물들을 인터넷으로 연결하여 진보된 서비스 제공 IOT 관련 용어 M2M : 무선 통신을 이용한 기계와 기계 사이의 통신 메시 네트워크 : 차세대 이동통신, 홈 네트워킹, 특수 목적을 위한 네트워크 와이선 : 저전력 장거리 통신 기술 UWB : 짧은 거리에서 많은 양..