인생을 바꾸는 기록

정보처리기사 실기 대비 정리 본문

자격증

정보처리기사 실기 대비 정리

phantom03 2021. 4. 24. 16:36

001 프로토콜(protocol)의 기본 요소 3가지를 쓰시오.

구문, 의미, 타이밍

​002 개체-관계 다이어그램(ERD)의 기본 요소 3가지를 쓰시오

개체(Entity), 속성(Attribute), 관계(Relationship)

​003 보안의 3요소를 쓰시오.

기밀성(Confidentiality) 무결성(Integrity) 가용성(Availability)

​004 릴레이션 조작 시 데이터들이 불필요하게 중복되어 예기치 않게 발생하는 곤란한 현상을 ‘이상현상(anomaly)’이라고 한다. 이상현상의 종류 3가지를 쓰시오.

삽입 이상, 삭제 이상, 갱신 이상

​005 객체지향프로그래밍(OOP)의 특성을 3가지 이상 쓰시오

상속(inheritance) 추상화(abstract) 다형성(polymorphism), 캡슐화(encapsulation), 정보은닉(Information Hiding)

​006 테스트 기반(종류)에 따른 테스트 3종류를 쓰시오.

구조 테스트, 명세 테스트, 경험 테스트

007 UML의 구성요소 3가지를 쓰시오.

사물 / 관계 / 다이어그램

008 IPv4의 전송 방식 3가지를 쓰시오.

유니캐스트(Unicast), 멀티캐스트(multicast), 브로드캐스트(Broadcast)

009 W3C(World Wide Web Consortium)에서 개발되었고, 웹브라우저 간 호환이 되지 않는 문제와 SGML(Standard Generalized Markup Language)의 복잡함을 해결하기 위해 개발된 다목적 마크업 언어이다.

XML(eXtensible Markup Language)

010 속성-값(Attribute-Value Pair)으로 구성된 데이터 오브젝트 전달 위해 사용하는 개방형표준포맷으로 Ajax(Asynch ronous JavaScript and XML)에서 많이 사용되고 XML(eXtensib le Markup Language)을 대체하는 주요 데이터 포맷이다. 언어 독립형 데이터 포맷으로 다양한 데이터 프로그래밍 언어에서 사용하고 있는 기술은 무엇인가?

JSON (JavaScript Object Notation)

​011 객체 기술에 관한 국제표준기구(OMG)에서 정의한 표준으로 시스템 분석, 설계, 구현 등 개발자와 사용자 간 의사소통이 원활하게 이루어지도록 표준화한 객체 지향 모델링 언어를 뜻하는 개념은 무엇인가?

UML(Unified Modeling Language)

​012 리스프(LISP)기반의 DRM언어인 디지털 저작권언어(DPRL)을 개발한 제네록스사와 마이크로소프트사가 이를 개정하여 만든 언어로 디지털 콘텐츠 / 웹 서비스 권리 조건을 표현한 XML기반의 언어이다. 모든 자원과 관련된 권리 및 조건들을 보안적으로 규정하고 관리하는 일반적인 방법을 제공하여 콘텐츠 및 서비스의 신뢰를 제공한다. 무엇에 대한 개념인가?

XrML | eXtensible rights Markup Language

​013 표준 SQL을 기본으로 Oracle에서 개발한 데이터 조작언어로, Oracle 기반의 모든 프로시저 작성에 사용되며 표준 SQL의 확장 기능이 우수한 언어는 무엇인가?

PL/SQL(Procedural Language for SQL)

014 브라우저가 가지고 있는 XMLHttpRequest 객체를 이용해서 전체 페이지를 새로 고치지 않고도 페이지의 일부분만을 위한 데이터를 로드하는 기법이며, 하이퍼텍스트 표기 언어(HTML) 만으로 어려운 다양한 작업을 웹 페이지에서 구현해 이용자가 웹 페이지와 자유롭게 상호 작용할 수 있도록 하는 기술명을 쓰시오.

에이잭스 | AJAX | Asynchronous Javascript And XML

015 V8(자바스크립트 엔진)으로 빌드 된 이벤트 기반 자바스크립트 런타임으로, 웹 서버와 같이 확장성 있는 네트워크 애플리케이션 개발에 사용되는 소프트웨어 플랫폼이다. 작성 언어로 자바스크립트를 활용하며 Non-blocking I/O와 단일 스레드 이벤트 루프를 통한 높은 처리 성능을 가지고 있으며, 대부분의 자바스크립트가 웹 브라우저에서 실행되는 것과는 달리, 서버 측에서 실행되는 특징을 갖는 기술명은 무엇인가?

노드JS | Node.js

016 기업에서 운영되는 서로 다른 플랫폼/애플리케이션들 간의 정보 전달, 연계, 통합을 가능하게 해주는 솔루션으로 송수신 시스템에 설치되는 어댑터를 사용하는 간접 연계 방식 기술은 무엇인가?

연계 솔루션 | EAI | Enterprise Application Integration

017 공격자가 패킷의 출발지 주소나 포트를 임의로 변경해 출발지와 목적지 주소를 동일하게 함으로써 공격 대상 컴퓨터의 실행속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록 하는 공격 방법은 무엇인가? 2020.1차 기출

랜드어택(LAND Attack)

018 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo패킷을 브로드캐스팅 하여 외부의 ICMP Echo Reply(Ping 응답)를 발생시킴으로써 희생자에게 대량의 트래픽을 발생시켜 마비시키는 DoS 공격으로 바운스(Bounce) 사이트라고 불리는 제3의 사이트를 이용한 공격 특징을 갖는 공격 기술은 무엇인가?

스머핑(Smurfing) | 스머프 공격(Smurf Attack)

019 컴퓨터 소프트웨어의 취약점을 공격하는 기술적 위협으로, 해당 취약점에 대한 패치가 나오지 않은 시점에서 이루어지는 공격은 무엇인가?

제로데이 공격

020 몸값과 소프트웨어의 합성어로, PC에 있는 중요한 자료를 암호화 한 후, 복호화 프로그램 제공 대가로 피해자에게 돈을 지급하도록 강요하는 악성코드는 무엇인가?

랜섬웨어(ransomware)

021 특정 타겟을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격으로 특수목적의 조직이 하나의 표적에 대해 다양한 IT 기술을 이용하여, 지속적으로 정보를 수집하고, 취약점을 분석하여 피해를 주는 공격기법은 무엇인가?

APT | Advanced Persistent Threat | 지능형 지속 공격

022 웹 애플리케이션 취약점 중 하나로 사용자가 자신의 의지와 무관하게 공격자가 의도한 행동을 해서 특정 웹페이지를 보안에 취약하게 한다거나 수정, 삭제 등의 작업을 하게 만드는 공격 방법이다. 2008년에 발생한 옥션의 개인 정보 유출 사건에서도 관리자 계정을 탈취하는 데 이 방법이 사용되었다. 공격의 난이도가 높지 않아 흔히 사용된다. 이 공격 기법은 무엇인가?

사이트 간 요청 위조 | CSRF |Cross Site Request Forgery

023 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법으로 취약한 인터넷 시스템에 대한 액세스가 이뤄지면, 침입한 시스템에 소프트웨어를 설치하고 이를 실행시켜 원격에서 공격을 개시하는 방식의 메커니즘을 갖는다. 무엇에 대한 설명인가?

DDoS(Distributed Denial of Service) | 분산 서비스 거부

024 온라인 상에서 불법 활동을 조장하기 위해 만들어진 컴퓨터 프로그램이다. 공격용 툴킷이라고 불리며 보통 취약점을 이용하도록 미리 프로그램 된 악성코드 등으로 구성돼 원하는 형태로 공격을 감행하거나 공격을 자동화 할 수 있다. 인터넷에서 곧바로 사용할 수 있으며 키로거를 은밀히 설치 시켜 불법적으로 정보를 수집해 가기도 한다. 무엇에 대한 설명인가?

크라임웨어(crimeware)

025 정보시스템의 침입자를 속이는 기법의 하나로, 가상의 정보시스템을 만들어 놓고 실제로 공격을 당하는 것처럼 보이게 하여 해커나 스팸, 바이러스를 유인하여 침입자들의 정보를 수집하고 추적하는 역할을 수행하는 것은?

허니팟 | Honeypot

026 정해진 메모리의 범위를 넘치게 해서 원래의 리턴 주소를 변경시켜 임의의 프로그램이나 함수를 실행시키는 시스템 해킹 기법은 무엇인가?​

버퍼 오버플로우(Buffer OverFlow)

027 요청 헤더의 Content-length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지시키는 공격은 무엇인가?

RUDY(R-U-Dead-Yet, Slow HTTP POST DoS)

028 공격자가 자신의 인터넷 프로토콜(IP) 주소를 변조하거나 속여서 접근 제어 목록(ACL)을 우회하거나 회피하여 공격하는 것으로 변조된 IP주소를 이용하여 DoS나 연결된 세션을 차단하여 공격에 대한 추적을 어렵게 만드는 공격 기술은 무엇인가?

IP 스푸핑(IP Spoofing)

029 RFC 1321로 지정되어 있으며, 주로 프로그램이나 파일이 원본 그대로인지를 확인하는 무결성 검사 등에 사용된다. 1991년 로널드 라이베스트(Ronald Rivest)가 예전에 쓰이던 MD4를 대체하기 위해 고안된 128비트 암호화 해시 함수는 무엇인가?

MD5

030 56bit의 키를 이용하여 64bit의 평문 블록을 64bit의 암호문 블록으로 만드는 블록 암호 방식의 미국표준(NIST) 암호화 알고리즘은 무엇인가?​

DES(Data Encryption Standard)

031 공개키 암호 방식으로 디지털 인증서를 활용하는 소프트웨어, 하드웨어, 사용자, 정책/제도 등을 총칭하는 암호기술은 무엇인가?

공개키 기반구조 | PKI | Public Key Infrastructure

032 현재 SSL/TLS에 가장 많이 사용되는 공개키 암호화 알고리즘으로 엄청 큰 숫자는 소인수분해하기가 힘들다는 점을 이용한 암호화 방식이다. 개발자들의 이름에서 암호명이 만들어졌으며 오늘날 양자 컴퓨터의 등장으로 보안 위협에 직면해 있는 암호화 알고리즘은 무엇인가?

RSA(Rivest, Shamir, Adleman)

033 전자상거래, 금융, 무선통신 등에서 전송되는 개인정보와 같은 중요한 정보를 보호하기 위해, 1999년 2월 한국인터넷 진흥원과 국내 암호전문가들이 순수 국내 기술로 개발한 대칭키 128비트 블록의 암호 알고리즘은 무엇인가?

SEED

034 무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 프로토콜로 망 계층(Network Layer)인 인터넷 프로토콜(IP)에서 보안성을 제공해 주는 표준화된 기술에 대해서 작성하시오.

IPSec

035 터널링(Tunneling) 기법을 사용해 인터넷과 같은 공중망에서 전용 회선을 구성한 것과 같은 효과를 내는 가상 네트워크로, 3계층에서 이 기술을 위해 터널링을 구현할 수 있는 프로토콜은 IPSec이고, HTTPS, 443 Port를 이용하여 터널링을 구현할 수 있는 프로토콜은 SSL이다. 무엇에 대한 설명인가?

VPN(Virtual Private Network)

036 역공학(Reverse Engineering)을 통한 보안취약점 공격에 대한 방지기술로 원래 코드를 변화시켜 읽기 어렵게 하거나 분석하기 어렵게 만드는 기술은 무엇인가?

코드 난독화(Code Obfuscation)

037 비밀성을 갖는 객체에 대하여 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제어하는 방법으로 관리자만이 정보자원의 분류를 설정하고 변경가능하다. 무엇에 대한 설명인가?

MAC(Mandatory Access Control) | 강제적 접근 통제

​038 일반적인 네트워크 방화벽과는 달리 웹 애플리케이션 보안에 특화된 보안 장비로, SQL인젝션, XSS 등과 같은 웹 공격을 탐지하고 차단하는 기능을 갖는 장비는 무엇인가?

웹 방화벽(WAF; Web Application Firewall)

039 내부 정보 유출 방지를 의미하며, 기업 내에서 이용하는 다양한 주요 정보인 기술 정보, 프로젝트 계획, 사업 내용, 영업 비밀, 고객 정보 등을 보호하고 외부 유출을 방지하기 위해서 사용하는 보안 기술은 무엇인가?

DLP | Data Loss Prevention | 데이터 유출 방지

040 다음은 공통 모듈 구현의 개념에 대한 설명이다. 괄호( ) 안에 알맞은 용어를 쓰시오.
• 소프트웨어 개발에 있어 기능을 분할하고 추상화하여 성능을 향상시키고 유지보수를 효과적 으로 하기 위한 공통 컴포넌트 구현 기법이다. 인터페이스 모듈, 데이터베이스 접근 모듈 등 필요한 공통 모듈을 구현한다. 모듈 간의 ( ① )은/는 줄이고, ( ② )은/는 높은 공통 모듈구현을 권장하고 있다.

① 결합도 ② 응집도

041 괄호 안에 알맞은 용어를 쓰시오.
•모듈의 독립성을 나타내는 개념으로, 모듈 내부 구성요소 간 연관정도이다. 정보은닉 개념의 확장 개념으로, 하나의 모듈은 하나의 기능을 수행하는 것을 의미한다. 유형으로 우연적, 논리적, 시간적, 절차적, 통신적, 순차적, 기능적 ( )이(가) 있다.

응집도 | cohesion

042 소프트웨어의 성능을 향상시키거나 시스템의 수정 및 재사용, 유지 관리를 용이하게 하여 프로그램을 효율적으로 관리할 수 있도록 시스템을 분해하고 추상화하는 기법은 무엇인가?

모듈화

043 하나의 릴레이션에서 속성(열)의 전체 개수를 릴레이션의 (①)(이)라고 하고, 투플(행)의 전체 개수를 릴레이션의 (②)(이)라고 한다.

① 차수(degree) ② 카디널리티(cardinality)

044 프레임워크(framework) 특징에 대한 설명이다. 괄호 ( )안에 들어갈 올바른 용어를 쓰시오.
모듈화: 프레임워크는 인터페이스에 의한 캡슐화를 통해서 모듈화를 강화하고 설계와 구현의 변경에 따르는 영향을 극소화하여 소프트웨어의 품질을 향상시킨다.
( ① ): 프레임워크가 제공하는 인터페이스는 반복적으로 사용할 수 있는 컴포넌트를 정의할 수 있게 하여 ( ① )을/를 높여 준다. 또한 ( ① )은/는 소프트웨어의 품질을 향상시킬 뿐만 아니라 개발자의 생산성도 높여 준다.
확장성: 프레임워크는 다형성(polymorphism) 통해 애플리케이션이 프레임워크의 인터페이스를 넓게 사용할 수 있게 한다. 또한 애플리케이션서비스와 특성을 변경하고 프레임워크를 애플리케이션의 가변성으로부터 분리함으로써 재사용성의 이점을 얻게 한다.
( ② ): 프레임워크 코드가 전체 애플리케이션의 처리 흐름을 제어하여 특정한 이벤트가 발생할 때 다형성(Polymorphism)을 통해 애플리케이션이 확장한 메소드를 호출함으로써 제어가 프레임워크로부터 애플리케이션으로 반대로 흐르게 한다.

①재사용성(reusability) ②제어의 역행(IoC; Inversion of Control)

045 다음이 설명하는 제품 패키지 릴리스 노트의 작성 항목은 무엇인가?
문서 이름(릴리스 노트 이름), 제품 이름, 버전 번호, 릴리즈 날짜, 참고 날짜, 노트 버전 등의 정보

헤더

046 다음이 설명하는 제품 소프트웨어 사용자 매뉴얼 작성 항목을 쓰시오
버전, 작성자, 작성일, 검토자, 일시, 검수인 등을 일자별로 기록

문서 이력 정보

047 UI 화면 설계를 위해서 정책이나 프로세스/콘텐츠의 구성, 와이어 프레임(UI, UX), 기능에 대한 정의, 데이터베이스의 연동 등 구축하는 서비스를 위한 대부분의 정보가 수록된 문서는 무엇인가?

스토리보드(StoryBoard)

048 OSI 계층 중 비트를 전송하는 계층은 무엇인가?

물리 계층 (physical layer)

049 OSI 7계층 중 2계층에 해당되는 데이터 링크(Data Link Layer)에서 사용하는 전송 단위는 무엇인가?

프레임(Frame)


1계층 물리(비트(bit)),
2계층 데이터링크(프레임(frame))
3계층 네트워크(패킷(packet))
4계층 전송(세그먼트(segment)
5계층 세션, 6계층 표현, 7계층 응용(데이터(data))

050 다음은 무엇에 관한 설명인가?
어떤 네트워크 안에서 통신 데이터를 보낼 경로를 선택하는 과정으로, 패킷 스위칭 네트워크에서 패킷 전달 및 일반적으로 라우터, 브릿지, 게이트웨이, 방화벽 또는 스위치로 불리는 중간 노드를 거쳐 출발지부터 최종 목적지까지 논리적으로 주소가 부여된 패킷의 변환을 총괄하는 기능의 이름이다.

라우팅(routing)

051 자바(Java)에서 데이터베이스 SQL을 실행하기 위해 데이터베이스를 연결해주는 응용 프로그램 인터페이스는 무엇인가?

JDBC | Java Database Connectivity

052 자율 시스템(AS) 내에서 사용하는 거리벡터 알고리즘에 기초하여 개발된 통신규약으로, 최대 홉 수(Hop count)를 15개로 제한한 라우팅 프로토콜은 무엇인가?

RIP(Routing Information Protocol)

053 인터넷 상에서 HTTP를 통해 클라이언트/서버 환경에서 사용자 컴퓨터나 장치에 애플리케이션을 수행해 주는 미들웨어로서, server 단에서 Application을 동작할 수 있도록 지원하는 서버는 무엇인가?

WAS | Web Application Server | 웹 애플리케이션 서버

​054 리눅스 환경에서 사용하는 MySQL 데이터베이스를 기반으로 제작한 GPL(General Public License) 오픈 소스 데이터베이스로, 최근에는 MySQL보다 더 많은 업데이트가 이루어지고 있는 데이터베이스는 무엇인가?

마리아DB | MariaDB

055 Apache Software Foundation에서 서버인 자바(Java)를 움직이게 하기 위해 개발한 서버인 WAS(Web Applicati -on Server)의 일종이다. 웹서버에서 서블릿 (servlet), JSP, 빈즈와 같은 자바 코드를 이해하기 위해서는 ( ① ) 같은 자바를 이해하는 엔진이 있어야 한다. 비용이나 성능면에서는 자바 기반 웹서버를 구성할 때 리눅스(Linux), 아파치, ( ① ) 조합을 많이 사용한다. 빈 칸에 들어갈 알맞은 말은?

톰캣(tomcat)

056 자바 프로그램은 WORA(Write Once Run Anywhere)를 모토로 개발된 프로그래밍 언어이다. 개발자가 소스코드를 작성하여 컴파일하면 .class 라는 확장자를 갖는 바이트코드가 생성되며, 자바의 핵심 구성요소인 ( ① )에 의해 실행되어지므로 서로 다른 플랫폼에서도 동일한 프로그램이 동작할 수 있게 된다. 이 때, ① 에 알맞은 말은 무엇인가?

JVM | Java Virtual Machine | 자바 가상 머신(기계)

057 XML 서술자나 애너테이션(annotation)을 사용하여 저장 프로시저나 SQL문으로 객체를 연결시키는 프로그램으로 아파치 라이선스 2.0으로 배포되며 IBATIS의 원 개발자들이 포함된 팀에 의해 유지보수가 이루어지는 자바 퍼시스턴스 프레임워크는 무엇인가?​

MyBatis(마이바티스)

058 전통적인 관계형데이터베이스관리시스템(RDBMS)와 다른 DBMS를 지칭하기 위한 용어로 데이터 저장에 고정된 테이블 스키마가 필요하지 않고 조인(Join) 연산을 사용할 수 없으며, 수평적으로 확장이 가능한 DBMS는 무엇인가?

NoSQL

059 애플리케이션의 성능을 측정하기 위한 지표는 무엇인가?
( ① ): 애플리케이션이 주어진 시간에 처리 가능한 트랜잭션의 수, 웹 애플리케이션의 경우 시간당 페이지 수로 표현
( ② ): 사용자 입력이 끝난 후, 애플리케이션의 응답출력이 개시될 때까지의 시간, 애플리케이션의 경우 메뉴 클릭 시 해당 메뉴가 나타나기까지 걸리는 시간
( ③ ): 애플리케이션에 사용자 요구를 입력한 시점부터 트랜잭션 처리 후 결과의 출력이 완료할 때까지 걸리는 시간
자원 사용률: 애플리케이션이 트랜잭션을 처리하는 동안 사용하는 CPU 사용량, 메모리 사용량, 네트워크사용량

① 처리량 ② 응답시간 ③ 경과시간

060 다음은 통합테스트에 대한 설명이다. 괄호 ( )안에 들어갈 용어를 쓰시오.
( ① ): 상위의 모듈에서 데이터의 입력과 출력을 확인하는 모듈로 상향식 통합 테스트 수행 시 사용된다
( ② ): 모듈 및 모든 하위 컴포넌트를 대신하는 더미 모듈로 하향식 통합 테스트 수행시 사용된다.

① 드라이버(driver) ② 스텁(stub)

061 개발 방법론 중 폭포수 모델의 변형인 V모델은, 테스트 단계를 추가 확장하여 테스트 단계가 분석 및 설계와 어떻게 관련되어 있는지를 나타낸다. <보기>의 테스트 단계를 순서대로 배열하시오.

ㄱ. 인수 테스트 ㄴ. 통합 테스트 ㄷ. 시스템 테스트
단위 테스트 → ( ㄴ ) → ( ㄷ ) → ( ㄱ )

062 정보시스템 운영 중 서버가 다운되거나 자연재해나 시스템 장애 등의 이유로 고객에게 서비스가 불가능 한 경우가 종종 발생한다. 이와 같은 상황에서 비상사태 또는 업무 중단 시점부터 업무가 복구되어 정상 가동될 때까지의 시간을 의미한다.

재해 복구 시간 | RTO | Recovery Time Objective

063 정보시스템 기반 구조의 전체 또는 일부를 재해가 발생한 곳과 다른 위치에 구축하고 재해가 발생하였을 경우 이를 신속하게 복구하여 비즈니스에 대한 영향을 최소화 하기 위한 제반 계획 및 시스템을 말하며, 관련 기술 요소로 HA, FTS, RAID, DWDM등이 있다. 무엇에 대한 설명인가?

재해 복구 시스템 | DRS | Disaster Recovery System

064 서버와 네트워크, 프로그램 등의 정보시스템이 시스템의 장애에 대응하여 상당히 오랜 기간 동안 지속적으로 정상 운영이 가능한 성질을 이르는 용어는 무엇인가?

고가용성 | HA | High Availability

​065 온톨로지(Ontology)를 활용하여 서비스를 기술하고, 온톨로지의 의미적 상호 운용성을 이용해서 서비스 검색, 조합, 중재 기능을 자동화하는 웹은 무엇인가?

시맨틱 웹(Semantic Web)

066 전 세계 오픈된 정보를 하나로 묶는 방식으로 link data와 open data의 합성어가 무엇인지 작성하시오. 2020.2차 기출

LOD | Linked Open Data

067 사용자 정보를 유지하기 위한 질의 및 디렉터리 서비스의 등록, 수정, 삭제 및 검색을 위한 목적으로 개발한 인터넷 프로토콜은 무엇인가?

LDAP(Lightweight Directory Access Protocol)

068 조직 내외부 복수출처의 원천 시스템(Source System)으로부터 데이터를 추출하고 변환하는 작업을 거쳐서 목적 시스템(Target System)으로 전송 및 로딩하는 데이터 이동 프로세스는 무엇인가?

ETL(Extraction, Transformation, Loading)

069 실제로 존재하는 환경에 가상의 사물이나 정보를 합성하여 마치 원래의 환경에 존재하는 사물처럼 보이도록 하는 컴퓨터 그래픽 기술은 무엇인가?

​증강현실 (AR; Augmented Reality)

070 데이터베이스 소스시스템의 변경된 데이터를 캡쳐하여 다양한 운영 및 분석시스템으로 실시간 전달하는 기술로 ‘실시간 작업환경 구축’, ‘운영시스템 부하 감소’, ‘신뢰성 있는 데이터 복제’ 등의 특징을 갖는 기술은 무엇인가?​

CDC(Change Data Capture)

071 하나의 물리적인 네트워크 인프라를 서비스 형태에 따라 다수의 독립적인 가상 네트워크로 분리하여 서로 다른 특성을 갖는 다양한 서비스들에 대해 각 서비스에 특화된 전용 네트워크를 제공해주는 기술은 무엇인가?

네트워크 슬라이싱 | Network Slicing

072 컴퓨터와 사람의 언어 사이의 상호작용에 대해 연구하는 컴퓨터 과학과 어학의 한 분야로, 정보검색분야에서는 이용자와의 자연스러운 대화를 통해 이용자의 의도를 컴퓨터가 파악해 보다 정확한 정보를 다양한 형태의 데이터로부터 취합해 제공하는 데에 활용된다. 세부 기술로는 형태소분석, 고정밀 구문분석과 같은 구조 분석을 바탕으로 한 담화분석, 정보추출, 정보요약, 문서분류 기술 등이 있다. 무슨 기술에 대한 설명인가?

NLP | Natural Language Processing | 자연어 처리

073 절차보다는 사람이 중심이 되어 변화에 유연하고 신속하게 적응하면서 효율적으로 시스템을 개발할 수 있는 신속 적응적 경량 개발방법론. 개발 기간을 짧고 신속하게 가져가는 특징이 있으며 워터폴에 대비되는 방법론으로 최근 회사에서 각강받는 방법론은 무엇인가?

애자일 방법론 | Agile

074 소프트웨어 개발 단계를 시간의 흐름에 따라 네 개의 범주(도입, 상세, 구축, 이행)로 나누고, 각 범주에는 요구사항 도출부터 설계, 구현, 평가까지의 개발 생명주기가 포함되어 있는 방법론은 무엇인가?

UP 방법론 | Unified Process

075 ‘개념 관점, 역할기반 관점, 활동평가 관점, 활동구현 관점, 취약성 관점’등의 활동중심, 역할 기반의 프로세스로 구성된 집합체로서 이미 운영중인 시스템에 적용하기 적당한 소프트웨어 개발 보안 방법론은 무엇인가?

CLASP(Comprehensive, Lightweight Application Security Process)

076 소프트웨어 보안의 모범사례를 소프트웨어 개발 라이프사이클에 통합한 것으로 ‘코드 검토(code review), 아키텍처 위험 분석(architectural risk analysis), 침투 테스트(penetration testing), 위험 기반 보안 테스트(risk--based security test), 악용사례(abuse cases), 보안 요구(security requirement), 보안 운영(security operation)’의 7가지 보안 강화 활동을 정의한 소프트웨어 개발 보안 방법론은 무엇인가?

Seven Touchpoints

077 애플리케이션을 실행하지 않고, 소스 코드에 대한 코딩 표준, 코딩 스타일, 코드 복잡도 및 남은 결함을 발견하기 위해 사용하는 도구는 무엇인지 작성하시오.

정적 분석 도구

078 다음 괄호( )에 들어갈 알맞은 용어를 쓰시오.
( )은(는) 정적 테스트의 가장 일반적인 유형으로, 사전에 정의된 코드 작성 규칙(Rule) 기반으로 소스코드를 점검하여 작성 규칙에 위반되는 소스코드를 추출하는 분석도구로 애플리케이션 개발 시 대부분 사용되며, 빌드 도구와 연계하여 빌드, 배포 수행 시 자동적으로 점검할 수 있다.

코드 인스펙션 | Code Inspection

079 기업의 IT 인프라 운영환경은 안정적인 IT 서비스 운영 관리를 위해서 애플리케이션 배포 및 변경 작업에 대한 관리, 통제를 강화하고 있으며, 여러 가지 제약 사항을 가지고 있다. 그 중, 계정 관리 부문에서 아이디 또는 패스워드가 소스 코드나 빌드 스크립트 상에 직접 작성되지 않도록 주의해야 하는데, 이 때, 소스 코드나 빌드 스크립트 상에 아이디나 패스워드를 직접 작성하는 것을 무엇이라고 하는가?

하드코딩 | Hard Coding

080 선발된 잠재 고객으로 하여금 일정 기간 무료로 사용하게 한 후에 나타난 여러 가지 오류를 수정, 보완하는 테스트는 무엇인가?

베타 테스트

081 유지보수 생산성 향상을 목적으로 기능을 변경하지 않고, 복잡한 소스코드를 수정, 보완하여 가용성 및 가독성을 높이는 기법 또는 소프트웨어 모듈의 기능은 수정하지 않고 내부적으로 구조, 관계 등을 단순화하여 소프트웨어의 유지보수성을 향상시키는 기법은 무엇인가?

​리팩토링 | Refactoring

082 조직의 표준 프로세스를 커스터마이징하여 프로젝트의 비즈니스적으로 또는 기술적인 요구에 맞게 적합한 프로세스를 얻는 과정을 뜻하는 용어는 무엇인가?

테일러링 | Tailaring

083 테스트의 결과가 참인지 거짓인지를 판단하기 위해서 사전에 정의된 참값을 입력하여 비교하는 기법으로, true, samplin g, heuristic, consistency check로 분류되는 테스트 기법은 무엇인가?

테스트 오라클 | Test Oracle​

084 다음 보기가 설명하는 패턴을 작성하시오. 2020.2차 기출
한 객체의 상태가 바뀌면 그 객체에 의존하는 다른 객체들한테 연락이 가고 자동으로 내용이 갱신되는 방법으로 일대다 의존성을 가지는 디자인 패턴과 서로 상호작용을 하는 객체 사이에서는 가능하면 느슨하게 결합하는 디자인을 사용해야 한다.

observer

085 복잡한 인스턴스를 조립하여 만드는 구조로, 복합 객체를 생성할 때 객체를 생성하는 방법(과정)과 객체를 구현(표현) 하는 방법을 분리함으로써 동일한 생성 절차에서 서로 다른 표현 결과를 만들 수 있는 디자인 패턴은 무엇인가?

​builder

086 전역 변수를 사용하지 않고 객체를 하나만 생성하도록 하며, 생성된 객체를 어디에서든지 참조할 수 있도록 하는 패턴은 무엇인가?

​singleton

087 클래스 설계 관점에서 객체의 정보를 저장할 필요가 있을 때 적용하는 디자인 패턴으로 undo 기능을 개발할 때 사용한다. 무슨 패턴인가?

​memento​

088 기존에 구현되어 있는 클래스에 그때그때 필요한 기능을 추가해 나가는 설계 패턴으로 기능 확장이 필요할 때 객체간의 결합을 통해 기능을 동적으로 유연하게 확장할 수 있게 해주어 상속의 대안으로 사용하는 패턴은 무엇인가?

​decorator

089 처음부터 일반적인 원형을 만들어 놓고, 그것을 복사한 후 필요한 부분만 수정하여 사용하는 패턴으로, 생성할 객체의 원형을 제공하는 인스턴스에서 생성할 객체들의 타입이 결정되도록 설정하며 객체를 생성할 때 갖추어야 할 기본 형태가 있을 때 사용되는 패턴은 무엇인가?

Prototype

090 Linux 운영체제 위에서 구동하며 휴대폰 전화를 비롯한 휴대용 장치를 위한 운영체제와 미들웨어, 사용자 인터페이스 그리고 표준 응용 프로그램(웹 브라우저, 이메일 클라이언트. 단문 메시지 서비스(SMS), MMS 등을 포함하고 있는 소프트웨어 스택이자 리눅스 모바일 운영체제이다. 개발자들이 자바와 코틀린 언어로 응용 프로그램을 작성할 수 있게 하였으며, 컴파일된 바이트코드를 구동할 수 있는 런타임 라이브러리를 제공하는 운영체제는 무엇인지 작성하시오.

안드로이드 | Android

091 구역내 근거리 통신망(LAN)이나 대형 기종에서만 작동하던 운영체제인 Unix를 386 기종의 개인용 컴퓨터(PC)에서도 작동할 수 있게 만든 운영체제로, 인터넷을 통해 프로그램 소스 코드를 완전 무료로 공개하여 사용자는 원하는 대로 특정 기능을 추가할 수 있을 뿐만 아니라, 어느 플랫폼에도 포팅이 가능한 장점을 가진 운영체제는 무엇인가?

리눅스 | Linux

092 파일럿을 뜻하는 그리스어에서 유래한 용어로 리눅스 재단에 의해 관리되는 컨테이너화된 애플리케션의 자동 배포, 스케일링 등을 제공하는 오픈소스 기반의 관리시스템은 무엇인가?

쿠버네티스 | Kubernetes

093 ​구글에서 대용량 데이터 처리를 분산 병렬 컴퓨팅에서 처리하기 위한 목적으로 제작하여 2004년 발표한 소프트웨어로 현재 Java, C++, 그리고 기타 언어에서 적용이 가능하도록 작성되었으며 아파치 하둡(Hadoop)으로 대표되는 소프트웨어 프레임워크는 무엇인가?​

맵 리듀스(Map Reduce)

094 다음 설명 중 빈칸에 들어갈 알맞은 용어를 작성하시오. 2020.2차 기출
HTTP, HTTPS, SMTP를 통해서 XML 기반의 데이터를 주고받는 프로토콜로 웹 서비스 방식에서 HTTP 기반의 ( )을/를 사용하여 송수신한다. ( ) 대신 레스트 풀(RESTful) 프로토콜로 대체할 수 있다.

SOAP(Simple Object Access Protocol)

095 웹 서비스명, 제공 위치, 메시지 포맷, 프로토콜 정보 등 웹 서비스에 대한 상세 정보를 XML형태로 구현한 기술은 무엇인가?

WSDL(Web Services Description Language, 웹서비스기술언어)

096 HTTP URI를 통해 자원을 명시하고, HTTP 메소드(POST, GET, PUT, DELETE)를 통해 해당 자원에 대한 생성, 조회, 갱신, 삭제 등의 명령을 적용할 수 있는 분산 하이퍼미디어 시스템을 위한 소프트웨어 아키텍처는 무엇인가?=

REST(Representational State Transfer, 웹 표현상태 변경)

097웹 서비스에 대한 정보인 WSDL을 등록하고 검색하기 위한 저장소로 공개적으로 접근, 검색이 가능한 레지스트리이자 표준은 무엇인가?

UDDI | Universal Description, Discovery and Integration

098 소프트웨어 개발 과정에서 변경 사항을 관리하는 기법은 ( )기법이라고 하며 ( ) 기법을 활용한 도구로는 CVS, SVN, Git 등이 있다. 빈칸에 알맞은 용어를 작성하시오. 2020.2차 기출

형상 관리

099 소프트웨어 개발 과정에서 변경 사항을 관리하는 기법을 형상 관리라고 한다. <보기>를 보고 형상 관리의 절차를 순서대로 서술하시오.
ㄱ. 형상 통제 ㄴ. 형상 기록 ㄷ. 형상 감사 ㄹ. 형상 식별

ㄹ → ㄱ → ㄷ → ㄴ

100 형상(버전) 관리에서 사용하는 용어로써, 관리 대상을 형상관리 시스템으로 일괄 전송하여 압축, 암호화한 후에 파일의 현재 버전과 변경 이력 정보를 저장하는 저장소를 뜻하는 용어는 무엇인가?

리포지토리(repository)

1. 주제 영역과 핵심 데이터 집합 간의 관계를 정의하는 모델로 전체 모델에서 중요한 골격이 되는 엔티티와 관계(Relationshi p) 위주의 모델을 뜻하는 용어는?

개념 모델

2. 컴퓨터상에 가상의 컴퓨터를 구동시키는 것으로 물리적인 하드웨어를 가상화하여, 하나의 물리적 하드웨어 상에서 여러 컴퓨터가 구동되는 것처럼 에뮬레이션하는 것을 칭하는 용어는?

가상 머신(Virtual Machine)

3. 물리적인 리소스들을 사용자에게 하나로 보이게 하거나, 하나의 물리적인 리소스를 여러 개로 보이게 하는 기술로 대부분의 서버는 용량의 20% 정도만을 사용하는데, ( )을/를 통해 서버의 가동률을 60~70% 이상으로 올릴 수 있다.

가상화(Virtualization)

4. 가상화 기술요소로서 물리적으로 컴퓨터 리소스를 가상화하여 논리적 단위로 리소스를 활용할 수 있도록 하는 기술을 ( 1 )(이)라고 하며, 여러 대의 컴퓨터 계산 및 저장능력을 이용하여 커다란 계산문제나 대용량의 데이터를 처리하고 저장하는 기술을 ( 2 )라고 한다. 그리고 물리적으로 떨어져 있는 다양한 장비들을 연결하기 위한 수단으로 중계장치(라우터, 스위치 등)의 가상화를 통한 가상 네트워크(virtual network)를 지원하는 기술을 ( 3 )이라고 한다.

1-컴퓨팅 가상화 2-분산처리기술(distributed computing) 3-네트워크 가상화

5. SW 개발 보안의 3요소로 권한을 가진 사용자가 애플리케이션이 원하는 서비스를 지속사용할 수 있도록 보장하는 특성은 무엇인가?

가용성(Availability)

6. 테스트 목적에 따른 분류 중 하나로 ‘시스템에 과다 정보량을 부과하여 과부화 시에도 시스템이 정상적으로 작동되는지를 검증하는 테스트 기법’은 무엇인가?`

강도 테스트(Stress Test)

7. 프로그램 개발을 위한 개발 도구에는 구현 도구, 테스트 도구, 형상관리 도구, 빌드 도구가 있다. 형상 관리 도구를 서술하시오.

CVS / SVN / Git

8. 프로그램 개발을 위해서는 구현될 시스템 요구사항에 대한 명확한 이해가 필요하며, 개발 도구와 서버의 선정 및 개발에 사용되는 도구들의 사용 편의성과 성능 그리고 라이선스 등을 고려해야 한다. 개발도구 중 각각의 구성요소와 모듈에 대한 의존성 관리를 지원하며, 작성한 코드의 작성 및 배포를 수행하는 도구를 ( 1 )이라고 한다. 그리고 개발자의 코드 작성과 디버깅, 수정 등과 같은 작업을 지원하는 도구를 ( 2 )라고 하며, 코드의 기능 검증과 전체 품질을 높이기 위하여 테스트 계획, 수행 및 분석 작업을 지원하는 도구를 ( 3 )이라고 한다. 또한 개발자들이 작성한 코드나 리소스 등의 산출물들은 소프트웨어 생명주기에 따라 수정, 개선 등의 버전 관리가 이루어지는데 이를 지원하는 도구를 ( 4 )라고 한다.

1-빌드 도구 2-구현 도구 3-테스트 도구 4-형상 관리 도구

9. 개인 정보 관련 법령을 세 가지 쓰시오

개인정보보호법 / 정보통신망법 (정보통신 이용촉진 및 정보보호 등에 관한 법률) / 신용정보법(신용정보의 이용 및 보호에 관한 법률) / 위치정보법(위치정보의 보호 및 이용 등에 관한 법률) / 개인정보의 안전성 확보조치 기준

10. 데이터베이스 개념 모델링 단계에서 도출한 개체의 타입과 관련 속성, 식별자 등의 정보를 개괄적으로 명세화한 정의서는 무엇인가?

개체 정의서

11. 현실 세계에 존재하는 데이터와 그들 간의 관계를 사람이 이해할 수 있는 형태로 명확하게 표현하기 위해서 가장 널리 사용되고 있는 모델로 요구사항으로부터 얻어낸 정보들을 개체-속성-관계로 기술한 모델은 무엇인가?

개체 관계(E-R)모델

12. 프로그램을 짤 때 동일한 목적이나 기능을 하는 변수와 함수들을 각각 하나로 묶어서 객체로 만들고 그 객체들끼리 상호 통신하면서 프로그램 전체가 돌아가도록 코드를 구성하는 프로그래밍 방식은 무엇인가?

객체지향 프로그래밍 (OOP; Object Oriented Programming)

13. 소프트웨어 과정을 테스트하는 것으로, 올바른 제품을 생산하고 있는지 여부를 검증하며, 이전 단계에서 설정된 개발 규격과 요구를 충족시키는지 판단하며 개발자 혹은 시험자의 시각으로 소프트웨어가 명세화된 기능을 올바로 수행하는지 알아보는 과정을 이르는 말은?

검증(Verification)

14. 프로그램 내의 전체 결정문이 적어도 한 번은 참과 거짓의 결과를 수행하는 코드 커버리지 유형은 무엇인가?

결정 커버리지

15. 결함 우선순위는 발생한 결함이 얼마나 빠르게 처리되어야 하는지를 결정하는 척도를 말한다. 결함 우선순위를 ‘즉시 수정되어야 하는 순서부터 우선순위가 낮은 순서’로 서술하시오.

결정적(Critical) ⇒ 높음(High) ⇒ 보통(Medium) ⇒ 낮음(Low)

16. 테스트 완료 후 발견된 결함의 관리 측정 지표의 속성값들을 분석하고, 향후 애플리케이션의 어떤 모듈 또는 컴포넌트에서 결함이 발생할지를 추정하는 작업을 ( 1 )(이)라고 한다. ( 1 )의 유형 중, 각 애플리케이션 모듈 또는 특정 속성에 해당하는 결함의 수를 측정하여 결함의 분포를 분석하는 유형을 ( 2 )라고 하고, 테스트 진행 시간의 흐름에 따른 결함의 수를 측정하여 결함 추세를 분석하는 방법을 ( 3 )이라고 하며, 등록된 결함에 대해 특정한 결함 상태의 지속 시간을 측정하여 분석하는 유형을 ( 4 )라고 한다. <보기>를 참고하여 알맞은 답을 쓰시오.
<보기> - [ 결함 추세 분석 // 결함 추이 분석 // 결함 분포 분석 // 결함 에이징 분석 ]

1 결함 추이 분석 2 결함 분포 분석 3 결함 추세 분석 4.결함 에이징 분석

17. 모듈 내부가 아닌 외부의 모듈과의 연관도 또는 모듈 간의 상호의존성으로 소프트웨어 구조에서 모듈 간의 관련성을 측정하는 척도를 이르는 말은?

결합도(Coupling)

18. 다음 결합도 유형을 높은 것부터 낮은 순으로 서술하시오.

Content Coupling(내용 결합도) ⇒ Common Coupling(공통 결합도) ⇒ External Coupling(외부 결합도) ⇒ Control Coupling(제어 결합도) ⇒ Stamp Coupling(스탬프 결합도) ⇒ Data Coupling(자료 결합도)

19. 등가분할 후 경계 값 부분에서 오류 발생 확률이 높기에 경계값을 포함하여 테스트 케이스를 설계하여 테스트하는 기법은 무엇인가?

경계 값 분석 테스트(Boundary Value Analysis Test)

20. 애플리케이션 성능 지표 중, ‘애플리케이션에 사용자가 요구를 입력한 시점부터 트랜잭션 처리 후 그 결과의 출력이 완료할 때까지 걸리는 시간’은 무엇인가?

경과 시간(Turnaround Time)

21 메모리가 공유되는 하나의 객체에 두 개 이상의 스레드가 동시에 값을 변경하려고 할 때 발생되는 성능 저하의 문제점을 ( 1 )(이)라고 한다. ( 1 )은 시큐어 코딩 가이드 중, ( 2 ) 보안 약점의 유형으로 동기화 구문(synchronized, mutex)를 사용하거나, 한 번에 하나의 프로세스만 접근 가능하도록 하는 대응 방안이 고려된다.

1 경쟁 조건(Race Condition) 2 시간 및 상태

22 유사 소프트웨어나 유사 기술 평가에서 테스터의 경험을 토대로 한, 직관과 기술 능력을 기반으로 수행하는 테스트 기법으로 ‘탐색, 오류추정, 체크리스트, 특성 테스트’ 등의 유형을 갖는 테스트의 종류는 무엇인가?

경험 기반 테스트

23 서버와 네트워크, 프로그램 등의 정보시스템이 시스템의 장애에 대응하여 상당히 오랜 기간 동안 지속적으로 정상 운영이 가능한 성질을 이르는 용어는?

고가용성(HA; High Availability)

24 공개키 암호 방식 기반으로 디지털 인증서를 활용하는 소프트웨어, 하드웨어, 사용자, 정책 및 제도 등을 총칭하는 암호기술을 무엇이라고 하는가?

공개키 기반구조(PKI, Public Key Infrastructure)

25 모든 멤버 변수가 하나의 메모리 공간을 공유하며 C, C++에서 union으로 선언하여 사용하는 사용자 정의 자료형은 무엇인가?

공용체(Union)

26. 자체적으로 컴파일이 가능하고, 다른 프로그램에서 재사용이 가능한 특징을 가지며, 전체 프로그램의 기능 중 특정 기능을 처리할 수 있는 실행 코드를 일컫는 말은?

공통 모듈(Common Module)

27. 공통 모듈(또는 서버 프로그램)의 구현 절차를 순서대로 나열하시오
Service / SQL / DTO/VO / View / Controller / DAO

DTO/VO ⇒ SQL ⇒ DAO ⇒ Service ⇒ Controller ⇒ View(필요시 구현)

28. 공통 모듈 테스트 중 ‘응용 프로그램의 내부 구조와 동작을 검사하는 소프트웨어 테스트 방식’은 무엇인가?

화이트 박스 테스트(white box test)

29. 공통 모듈 테스트 중 ‘공통 모듈 테스트 중 ‘기능을 테스트할 수 있는 화면 또는 모듈이 구현되지 않은 경우 ( 1 )과 ( 2 )를 구현하여 테스트를 수행한다. ( 1 ) 은 하위 모듈은 있지만 상위 모듈은 없는 경우 사용하는 기법이며, ( 2 )는 상위 모듈은 있지만 하위 모듈이 없는 경우 사용하는 기법이다.

1-테스트 드라이버(Test Driver) / 2-테스트 스텁(Test Stub)

30. 개체-관계 모형(E-R Diagram)에 대해 서술하고, 개체, 관계, 속성 표시 기호를 쓰시오.
개체 관계 모형(Entity-Relation Diagram)은 업무 분석 결과로 도출된 실체(엔티티)와 엔티티 간의 연결을 통해 관리자, 개발자, 사용자 모두 데이터의 흐름과 연관성을 쉽게 확인할 수 있도록 도식화한 다이어그램을 말한다.

개체: □ 관계: ◇ 속성: ○

36. ‘프로그램 내의 모든 명령문을 적어도 한 번 수행하는 커버리지리로 조건문 결과 관계 없이 구문 실행 개수로 계산’하는 코드 커버리지는 무엇인가?

구문 커버리지

37. 테이블 전체 행을 하나 이상의 컬럼을 기준으로 하여 컬럼 값에 따라 그룹화하여 그룹별로 결과를 출력하는 함수를 ( 1 )(이)라고 한다. ( 1 )함수에는 ‘ROLLUP’, ‘CUBE’, ‘GROUPING SETS’의 유형이 있는데, 소계(소그룹의 합계) 등 중간 집계 값을 산출하기 위한 그룹 함수는 ( 2 )이고, 결합 가능한 모든 값에 대해 다차원 집계를 생성하는 함수로 연산이 많아 시스템에 부담을 주는 그룹 함수는 ( 3 ) 이다. 컬럼 순서가 바뀌면 집계 결과가 달라지는 ( 2 ), ( 3 ) 함수와는 달리 컬럼 간 순서와 무관한 결과를 얻을 수 있는 그룹 함수는 ( 4 )이다.

1 그룹 함수 2 ROLLUP 3 CUBE 4 GROUPING SETS

38. 개념 모델링 이후 업무 영역의 업무 데이터 및 규칙을 구체적으로 표현한 모델로 데이터베이스 설계 프로세스의 기초 설계 단계로 비즈니스 정보의 구조와 규칙을 명확하게 표현할 수 있는 기법은 무엇인가?

논리 데이터 모델링

39. 각 모듈 간의 통합 시, 특정 서비스를 변경하더라도 연결된 다른 서비스에는 영향을 주지 않는 유연한 구조를 이르는 용어는 무엇인가?

느슨한 결합(Loosely Coupled)

40. 데이터 저장소 연결 절차를 순서대로 나열하시오
< 데이터베이스 연결/결과 수신 / 쿼리 전달 / 드라이버 로딩>

드라이버 로딩⇒데이터베이스 연결 ⇒ 쿼리 전달 ⇒ 결과 수신

41. 데이터베이스 관리자(DBA)가 데이터 보안, 무결성 유지, 병행 제어, 회복을 위해 사용하는 제어용 언어를 ( 1 ) (이)라고 한다. ( 1 )이 유형으로 사용 권한을 부여하는 ( 2 )(와)과 사용 권한을 취소 하는 ( 3 )(이)가 있다.

1 데이터 제어어(DCL; Data Control Language) 2 GRANT 3 REVOKE

42. 프로그램의 구성요소인 클래스의 기능(동작)으로 작업의 최소단위이며 반드시 호출되어야만 기능을 사용할 수 있는 요소는 무엇인가?

메서드(method)

43. 블랙 박스 테스트 유형 중, 입력 데이터의 영역을 유사한 도메인별로 유효 값/무효 값을 그룹핑하여 대표값 테스트 케이스를 도출하여 테스트하는 기법은 무엇인가?

동등 분할 테스트(Equivalence Partitioning Test)

44. LAN과 LAN을 연결하거나 LAN과 WAN을 연결하기 위한 장비로, 3계층 데이터 패킷을 발신지에서 목적지까지 전달하기 위해 최적의 경로를 지정하고, 이 경로를 따라 데이터 패킷을 다음 장치로 전달하는 네트워크 장비를 무엇이라고 하는가?

라우터(Router)

45. 효율적인 프로그램 개발을 위해 필요할 때 찾아서 쓸 수 있도록 모듈화되어 제공되며, 프로그래밍 언어에 따라 일반적으로 도움말, 설치 파일, 샘플 코드 등을 제공하기도 하는 프로그램의 집합체는 무엇인가?

라이브러리(Library)

46. 프로그램에서 프로그램이 끝없이 동작하는 것으로, 반복문에 종료 조건이 없거나, 종료 조건과 만날 수 없을 때 생기는 현상을 ( 1 )(이)라고 한다. 이러한 ( 1 )(을)를 방지하기 위해 사용하는 명령어를 ( 2 )(이)라고 하는데, 자신이 속해 있는 반복문을 중지하도록 하는 명령어는 ( 3 )(을)를 사용하고, 해당 반복 사이클 내에 남아 있는 나머지 명령어들을 건너 뛰고 다음 단계의 반복을 수행하는 명령어는 ( 4 )(을)를 사용한다.

1 무한 루프 2 루프 제어 명령어 3 break 4 continue

47. 유닉스를 기반으로 개발되어 대화식 운영체제, 다중 작업 기능, 다중 사용자 기능, 이식성, 계층적트리구조 파일 시스템을 갖는 오픈소스기반 운영체제로 데비안, 레드헷, Fedora, Ubuntu, Cent OS 등의 다양한 유형이 있는 운영체제는 무엇인가?

리눅스(LINUX)

48. 특정 파티션에 저장될 데이터에 대한 명시적인 제어가 가능하며, 분포도가 비슷하고 데이터가 많은 SQL에서 컬럼의 조건이 많이 들어오는 경우 유용한 파티셔닝 기법은?

리스트 파티셔닝(List Partitioning)

49. 서버는 클라이언트에서 요청한 소프트웨어의 실행코드를 스트림 형태로 제공하고, 클라이언트는 서버로부터 스트리밍되는 소프트웨어 코드를 클라이언트 PC의 자원을 이용하여 실행하는 방법으로 소프트웨어의 실행을 클라이언트에서 책임지는 기술을 이르는 용어는?

리치 클라이언트(Rich Client)

50. OSI 물리 계층의 장비로, 디지털 신호를 증폭시켜 주는 역할을 하여 신호가 약해지지 않고 컴퓨터로 수신되도록 하는 재생중계장치는 무엇인가?

리피터(repeater)

51. 데이터 타입의 개념과 유형(3가지 이상) 서술하시오.

개념: 데이터 타입(data type)이란 프로그래밍 언어에서 실수치, 정수 자료형과 같은 여러 종류의 데이터를 식별하는 형태로, 메모리 공간을 효율적으로 사용하고 2진수 데이터를 다양한 형태로 사용하기 위해 사용한다.
유형: 불린형(boolean), 문자형(char), 정수형(byte, short, int, long), 부동 소수점(float, double), 문자열형(string), 배열형(array), 등등 …

52. 테이블과 같은 데이터 구조를 정의하는 데 사용되는 명령어들로 특정 구조를, 생성, 변경, 삭제, 이름을 바꾸는 데이터 구조와 관련된 명령어들을 ( 1 )라고 하고, 데이터베이스에 저장된 자료들을 입력, 수정, 삭제, 조회하는 등 사용자가 데이터베이스를 조작할 수 있게 도움을 주는 언어를 데이터 조작어라고 한다. 데이터 조작어에는 ( 2 )가 있다.

1 데이터 정의어(DDL) 2 조회(SELECT), 입력(INSERT), 수정(UPDATE), 삭제(DELETE)

53. EAI 구축 유형 중, 애플리케이션 사이에 미들웨어를 두어 연계하는 미들웨어 통합 방식을 사용하여 뛰어난 확장성과 대용량 데이터를 처리 가능한 유형은 무엇인가?

메시지 버스(Message Bus)

54. 모듈을 이용하여 소프트웨어의 성능을 향상시키거나 시스템의 디버깅, 시험, 통합 및 수정을 용이하도록 하는 소프트웨어 설계 기법으로 모듈 간 결합도는 최소화하고, 응집도를 최대화를 목적으로 하는 기법은 무엇인가?

모듈화(Modulation)

55. SW 개발 보안의 3요소로 정당한 방법을 따르지 않고선 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성은 무엇인가?

무결성(Integrity)

56. 비밀번호나 데이터 암호 표준(DES)키를 풀기 위해 소모적인 방법으로 프로그램에 의해 사용되는 시행착오식의 침입방법으로, 프로그램을 사용하여 모든 가능한 문자의 조합을 시행하고 틀리면 다른 문자를 적용해 보는 반복에 의해 시도되는 침입방법이며, 네트워크 보안을 점검하기 위한 용도로도 사용되는 공격기법은 무엇인가?

무차별 공격(brute force attack(cracking), 무차별대입공격)

57. 물리 데이터모델링 변환 절차를 순서대로 나열하시오
개체를 테이블로 변환 →( → → → )→ 반 정규화 수행
ㄱ. 속성을 컬럼으로 변환 ㄴ. 컬럼 유형과 길이 정의
ㄷ. UID를 기본키로 변환 ㄹ. 관계를 외래키로 변환
ㄱ → ㄷ → ㄹ → ㄴ

58. 분산 컴퓨팅 환경에서 응용 프로그램과 프로그램이 운영되는 환경 간에 원만한 통신이 이루어질 수 있도록 제어해주는 소프트웨어로 운영체제와 소프트웨어 애플리케이션 사이에 위치하는 프로그램은 무엇인가?

미들웨어(Middleware)

59. 누출이나 훼손되었을 떄 정보의 소유자에게 부정적 영향이 발생하고, 시스템의 계속적 운영이 불가능해지며 상당한 양의 자원을 다시 생성해야하는 상황을 유발하는 정보로서, 미국 정부의 정의(NTISSP2)에 따르면 어떤 정보의 누출, 변형, 파괴에 의해서 국가 안보나 지방 정부에 위해가 되는 상황이 발생하는 경우를 뜻한다. 이러한 정보는 무엇인가?

민감 정보(sensitive information)

60. 정규화된 엔티티, 속성, 관계에 대해 성능 향상과 개발 운영의 단순화를 위해 중복, 통합, 분리 등을 수행하는 데이터 모델링의 기법은 ?

반 정규화(De-Normalization)

61. 외부로부터 불법 침입과 내부의 불법 정보 유출을 방지하고, 내/외부 네트워크 상호간 영향을 차단하기 위한 보안 시스템을 무엇이라고 하는가?

방화벽(Firewall)

62. 사용자와의 상호작용 없이 일련의 작업들을 작업 단위로 묶어 정기적으로 반복 수행하거나 정해진 규칙에 따라 일괄 처리하는 방법을 이르는 말은 무엇인가?

배치 프로그램(batch program)

63. 개발 과정의 각 단계의 산출물을 검토, 평가, 조정, 처리 등 변화를 통제하는 시점의 기준을 무엇이라고 하는가?

베이스라인(Baseline)

64. 프로그래밍에서 계속 변하는 값이면서, 그 값을 저장하는 공간을 뜻하는 용어로 수많은 데이터를 컴퓨터에서 사용하기 위하여 선언 및 초기화를 통해 사용하는 값을 ( 1 )(이)라고 한다. 그리고 메서드 수행에 필요한 값을 입력/저장하기 위한 입력 ( 1 )를/을 ( 2 )(이)라고 한다.

1 변수(variable) 2 파라미터(parameter)

65. 테스트 목적에 따른 분류 중 하나로 ‘변경된 시스템과 기존 시스템에 동일한 데이터를 입력 후 결과를 비교하는 테스트 기법을 이르는 용어는 무엇인가?

병행 테스트(parallel Test)

66. 배치 프로그램은 이벤트 배치, 온디맨드 배치, 정기 배치로 분류할 수 있는데, 정해진 시점에 정기적으로 실행되는 배치 유형을 ( 1 )라고 하고, 사전에 정의해 둔 조건 충족시 자동으로 실행되는 배치 유형은 ( 2 )라고 한다. 그리고 앞의 두 유형과는 달리 사용자의 명시적 요구가 있을 때마다 실행되는 배치 프로그램은 ( 3 )라고 한다.

1 정기 배치 2 이벤트 배치 3 온디맨드배치

67. 다양한 네트워크를 상호 연결하는 컴퓨터 네트워크의 일부로서, 각기 다른 LAN이나 부분망 간에 정보를 교환하기 위한 경로를 제공하는 망을 무엇이라고 하는가?

백본망(backbone network)

68. 조건/결정 커버리지를 향상시켜 ‘각 조건식이 다른 개별 조건식에 영향을 받지 않고 전체 조건식에 독립적으로 영향을 주도록 한’ 코드 커버리지는 무엇인가?

변경조건/결정 커버리지

69. 해킹 등 외부 공격으로 시스템의 보안정책을 침해하는 보안사고의 실제 원인이 되는 시스템상의 보안허점으로 운영 단계에서의 보안 리스크를 ( 1 )(이)라고 한다. 그리고 ( 1 )의 근본적인 원인이 되는 소프트웨어의 결함, 실수 버그 등의 오류이며 개발 단계의 보안 리스크를 ( 2 )(이)라고 한다.

1 보안 취약점(Vulnerability) 2 보안 약점(Weakness)

70. 컴퓨터 네트워크의 보안 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위에서 유래한 말로, 1950년대 말 미국 매사추세츠공과대학(MIT) 동아리 모임에서 ‘작업과정 그 자체에서 느껴지는 순수한 즐거움’이라는 뜻으로 사용되었으나, 오늘날에는 의미가 변질되어 컴퓨터 네트워크의 취약한 보안망에 불법적으로 접근하거나 정보 시스템에 유해한 영향을 끼치는 행위를 뜻하는 용어는 무엇인가?

해킹(hacking)

71. 집단적 창의적 발상 기법으로 집단에 소속된 인원들이 자발적으로 자연스럽게 제시된 아이디어 목록을 통해서 특정한 문제에 대한 해법을 찾고자 하는 회의 기법은 무엇인가?

브레인스토밍(BrainStorming)

72. 보기 중 비대칭 키 암호화 알고리즘인 것을 모두 고르시오
<보기> SEED / SHA-256 / RSA / ARIA-128 / HAS-160

RSA

73. 사용자가 직접 제품을 사용하면서 미리 작성된 시나리오에 맞추어 과제를 수행한 후, 질문에 답하도록 하는 테스트이며, 현 제품에 대한 사용자의 요구사항과 행동을 관찰할 수 있는 유일한 진단방법은 무엇인가?

사용성 테스트(Usability Test)

74. 소프트웨어 테스트의 원리 중, 살충제 패러독스(pesticide paradox)에 대해 서술하시오.

살충제 패러독스란 ‘동일한 테스트 케이스에 의한 반복적 테스트는 새로운 버그를 찾지 못한다’라는 이론으로 테스트 케이스의 정기적 리뷰와 개선 및 다른 시각에서의 접근을 강조한 원리이다.

75. 다음 인터페이스 정의서 주요 항목에 적절한 용어를 서술하시오.
인터페이스 ID: 인터페이스를 구분하기 위한 식별자, 일반적으로 인터페이스 식별성을 강화하기 위해 업무 분류코드와 연속번호를 같이 활용
( 1 ): 해당 인터페이스를 나타내는 고유 명칭.
오퍼레이션 명: 해당 인터페이스의 세부 동작 명칭
오퍼레이션 개요: 해당 인터페이스의 세부 동작 프로세스에 대한 세부 설명
( 2 ): 해당 인터페이스의 세부 동작이 정상적으로 작동하기 위해 사전에 완료되어야 하는 조건 기술
( 3 ): 해당 인터페이스의 세부 동작이 정상적으로 작동된 이후에 발생되는 조건 기술
파라미터: 인터페이스 구성 항목 값
( 4 ): 인터페이스 전송 후 반환되는 값

[아명오개 전후파반] 1 인터페이스 명 2 사전 조건 3 사후 조건 4 반환 값

76. 객체지향프로그래밍(OOP)의 특성 중 하나로, 슈퍼 클래스의 멤버(변수 또는 메서드)를 서브 클래스에서 물려받아 선언없이 사용하는 성질을 ( 1 )(이)라고 하며 자바에서 서브 클래스가 슈퍼 클래스를 ( 1 )하기 위해 사용하는 키워드(예약어)는 ( 2 ) 이다.

1 상속(Inheritance) 2 extends

77. 애플리케이션 구조에서 최하위 레벨의 모듈 또는 컴포넌트로부터 위쪽 방향으로 제어의 경로를 따라 이동하면서 구축과 테스트를 수행하는 통합 방법은 무엇인가?

상향식 통합

78. 네트워크 리소스를 특정 사용층이 독점하도록 하는 통신 방식으로 네트워크를 독점하기 때문에 전송이 보장되고, 서킷을 확보하기 위한 작업 후, 실데이터를 전송하고 전성 후 서킷을 닫는 프로세스로 운영되어 서킷 확보 작업이 일어나는 동안 다른 기기들은 해당 경로를 이용하기 힘든 네트워크 전달방식은 무엇인가?

서킷 스위칭

79. 다음 표는 프로시저 선언부에 대한 설명이다. 올바른 키워드(예약어)를 쓰시오. ( 1 ) [OR REPLACE] PROCEDURE 프로시저_명 파라미터_명 [MODE( 2 )] 데이터 _타입 … ( 3 ) 변수 선언 ( 1 ): DBMS내에 객체(트리거, 함수, 프로시저)를 생성 [OR REPLACE]: 기존 프로시저 존재 시에 현재 컴파일 하는 내용으로 덮어씀 [MODE]: 변수의 입출력을 구분하고 [ IN / OUT / ( 2 ) ]로 구분됨 ( 3 ): PL/SQL의 블록을 시작 CHAR: 고정길이 문자열 타입 / 지정 길이보다 짧은 데이터 입력 시, 나머지 공간 공백 처리 ( 4 ) : 가변길이 문자열 타입 / 지정 길이보다 짧은 데이터 입력될 시 나머지 공간 채우지 않음 NUMBER: 숫자(정수, 실수) 저장하는 데이터 타입

1 CREATE 2 INOUT 3 IS[AS] 4 VARCHAR

80. <보기>는 프로그래밍 언어를 구분없이 나열한 것이다. 선언형 언어를 선택하시오.
C+ / PHP / Haskell / SQL / ALGOL / JAVA / Python / LISP / C / Javascript / Prolog / Delphi / C#

선언형 언어: Haskell / SQL / LISP / Prolog
객체지향 언어: C+ / JAVA / C#
절차적 언어: ALGOL / C
스크립트 언어: PHP / Python / Javascript

81. 테스트 목적에 따른 분류 중 하나로 ‘사용자의 이벤트에 시스템이 응답하는 시간, 특정 시간 내 처리하는 업무량, 사용 요구에 시스템이 반응하는 속도 등을 측정하는 테스트기법은 무엇인가?

성능 테스트(Performance Test)

82. 클라이언트와 서버의 논리적인 연결을 뜻하는 말로 통신에서는 사용자와 컴퓨터, 또는 두 대의 컴퓨터간의 활성화된 접속을 의미하며, 프로그램 사용과 관련해서는 한 응용프로그램의 기동을 시작해서 종료할 때까지의 시간을 가리키는 용어를 ( 1 )(이)라고 한다.

세션(session)

83. TCP 신뢰성 기반의 연결을 이용한 공격 방법으로, 통신 내용을 엿보거나 세션을 가로채어 정상적인 인증 과정을 무시하고, 불법으로 시스템에 접근할 수 있는 공격은 무엇인가?

세션 하이재킹(Session Hijacking)

84. 여러 가지 소프트웨어 구성요소와 그 구성요소가 가진 특성 중에서 외부에 드러나는 특성, 그리고 구성요소 간의 관계를 표현하는 시스템의 구조를 뜻하는 용어는?

소프트웨어 아키텍처(Software Architecture)

85. 소프트웨어 집약적인 시스템에서 아키텍처가 표현해야 하는 내용 및 이들 간의 관계를 제공하는 아키텍처 기술 표준을 ( )(이)라고 한다.

소프트웨어 아키텍처 프레임워크(Software Architecture Framework)

86. 일방향 해시 함수에서 다이제스트를 생성할 때 추가되는 바이트 단위의 임의의 문자열을 무엇이라고 하는가?

솔트(salt)

87. 윈도우 함수 중, 레코드의 순위를 계산하는 함수를 ‘순위 함수’라고 한다. 순위 함수에는 RANK, DENSE_RANK, ROW_NUMBER의 3유형이 있는데, 동일 순위의 레코드 존재 시에도 후 순위를 넘어가지 않아 ‘2위가 3개인 레코드가 3개 있는 경우, <1위, 2위, 2위, 2위, 3위, 4위, … >와 같이 계산하는 함수는 무엇인가?

DENSE_RANK

88. 컴퓨터 내부를 관리하는 커널(Kernel)과 사용자 간을 연결하는 명령어(command)창은 무엇인가?

쉘(Shell)

89. 공격대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격기법은 무엇인가?

스니핑(Sniffing)

90. 프로세스보다 가벼운, 독립적으로 수행되는 순차적인 제어의 흐름이며, 실행 제어만 분리하여 여러 개로 사용될 수 있는 실행 단위는 무엇인가?

스레드(Thread)

91. 컴퓨터 내부를 관리하는 커널(Kernel)과 사용자 간을 연결하는 명령어(command)창은 무엇인가?

쉘(Shell)

92. 2계층 장비로서, 동일 네트워크 내에서 출발지에 들어온 데이터 프레임을 목적지 MAC 주소 기반으로 빠르게 전달하는 네트워크 장비는 무엇인가?

스위치(Switch)

93. 애플리케이션에 대한 모니터링 및 DB Agent를 통해 오픈 소스 DB 모니터링 기능 및 인터페이스 감시 기능을 제공하는 인터페이스 도구는 무엇인가?

스카우터(SCOUTER)

94. 다양한 플랫폼에서 쓸 수 있고, 라이브러리(모듈)가 풍부하고 유니코드 문자열을 지원하여 다양한 언어의 문자 처리가 가능하고, 들여쓰기를 사용하여 블록을 구분하는 문법을 채용한 스크립트 언어는 무엇인가?

파이썬(python)

95. 정책, 프로세스, 콘텐츠 구성, 와이어 프레임(UI, UX), 기능 정의, 데이터베이스 연동 등 서비스 구축을 위한 모든 정보가 담겨 있는 설계 산출물을 ( )(이)라고 한다.

스토리보드(Storyboard)

96. UI 개발을 위한 주요 비법 중 하나로 ‘ 불확실성이 높은 상황 변화를 사전에 예측하고 다양한 시나리오를 설계하는 방법으로 불확실성을 제거해나가려는 경영 전략의 한 방법’을 무엇이라고 하는가?

시나리오 플래닝(Scenario Planning)

97. 개발하는 소프트웨어가 복잡해짐으로 인해 보안상 취약점이 발생할 수 있는 부분을 보완하여 프로그래밍하는 것으로 안전한 소프트웨어를 개발하기 위해 지켜야 할 코딩 규칙과 소스 코드 취약 목록이 포함된 코딩을 무엇이라고 하는가?

시큐어 코딩(Secure Coding)

98. 전역 변수를 사용하지 않고 객체를 하나만 생성하도록 하여 생성된 객체를 어디에서든지 참조 할 수 있도록 하는 디자인 패턴은 무엇인가?

싱글톤 패턴(Singleton Pattern)

99. 고객의 요구사항을 정리해 놓은 시나리오를 4개의 분리된 구조로 구성된 아키텍처 개념으로 제시하여, 이들 4개 구조가 충돌되지 않는지, 시스템의 요구사항을 충족시키는지를 증명하기 위하여 유스케이스를 체크 방법으로 사용하는 소프트웨어적인 접근 방법은 무엇인가?

소프트웨어 아키텍처 4+1뷰

100. 휴대전화를 비롯한 휴대장치를 위한 운영체제와 미들웨어, 사용자 인터페이스 그리고 표준 응용 프로그램(웹 브라우저, 이메일 클라이언트 등)을 포함하고 있는 운영체제는 무엇인가?

안드로이드(Android)

101. 테스트 목적에 따른 분류로 ‘불법적인 소프트웨어가 접근하여 시스템을 파괴하지 못하도록 소스 코드 내의 보안적인 결함을 미리 점검하는 테스트 기법’을 이르는 용어는?

안전 테스트(Security Test)

102. 어떤 문제에 대한 답을 찾는 해법으로 자연어, 순서도, 의사 코드, 프로그래밍 언어를 이용하는 방법으로 표현되는 개념은 무엇인가?

알고리즘(Algorithm)

103. 다양한 패키지 애플리케이션과 기업에서 자체적으로 개발한 애플리케이션을 연결하는 EAI의 핵심 장치를 무엇이라고 하는가?

어댑터(Adaptor)

104. 사물의 구조나 상태, 동작 등을 모델로 표현하는 경우, 그 모델의 구성요소이자, 데이터의 집합을 의미하고 물리적 설계 단계에서의 테이블을 뜻하는 용어는 무엇인가?

엔티티(entity)

105. 응용 소프트웨어와 연계 대상 모듈 간의 데이터 연계 시 요구사항을 고려한 연계방법과 주기를 설계하기 위한 메커니즘을 ( 1 )(이)라고 한다. ( 1 )은/는 직접적인 방법과 간접적인 방법으로 구분할 수 있는데, 직접적인 방법 중 수신 시스템에서 DB링크를 생성하고 송신 시스템에서 해당 DB링크를 직접 참조하는 방식을 ( 2 )(이)라고 하고, 수신 시스템의 WAS에서 송신 시스템 DB로 연결하는 DB커넥션 풀(DB Connection Pool)을 생성하고 연계 프로그램에서 해당 DB 커넥션 풀 명을 이용하는 기술을 ( 3 )(이)라고 한다.

1 연계메커니즘 2 DB 링크(DB Link) 3 DB연결(DB Connection

106. 사용자가 상황에 맞게 기존 자료형을 조합해서 만드는 자료형을 ( 1 ) 자료형이라고 한다. ( 1 ) 자료형은 열거체(Enumeration), 구조체(Structure), 공용체(Union)로 구분되는데, 모든 멤버 변수가 하나의 메모리 공간을 공유하는 ( 1 )자료형을 ( 2 )라고 하고, 서로 연관된 정수형 상수들의 집합을 ( 3 )라고 하며, 자바, 파이썬에서는 제공하지 않지만 C언어에서 사용자가 기본 타입을 가지고 새롭게 정의할 수 있는 ( 1 ) 자료형을 ( 4 )라고 한다.

1 사용자 정의 2 공용체 3 열거체 4 구조체

107. 테이블을 생성시 일부 단어들 중 시스템에서 사전 예약이 되어 있어서 사용할 수 없는 단어를 무엇이라고 하는가?

예약어(reserved word) 또는 키워드(keyword)

108. 요구사항을 충족시켜주지 못하면 결함이 없다 해도 품질이 높다고 볼 수 없는 소프트웨어 테스트의 원리는 무엇인가?

오류-부재의 궤변

109. 소스 코드를 공개해 소프트웨어 혹은 하드웨어 제작자의 권리를 지키면서 원시 소스 코드를 누구나 열람, 사용할 수 있도록 한 소프트웨어를 무엇이라고 하는가?

오픈소스(Open Source)

110. SQL을 가장 빠르고 효율적으로 수행할 최적의 처리 경로를 생성해주는 데이터베이스관리자(DBMS)내부의 핵심엔진을 ( 1 )(이)라고 하고, ( 1 )이/가 생성한 SQL 처리경로를 ( 2 )(이)라고 한다.

1옵티마이저(Optimizer) 2실행계획(Execution Plan)

111. 이해관계자들과의 화면 구성을 협의하거나 서비스의 간략한 흐름을 공유하기 위해 화면 단위의 레이아웃을 설계하는 작업을 무엇이라고 하는가?

와이어 프레임(Wireframe)

112. 하나 이상의 테이블을 연결하여 사용하는 관계형 데이터베이스에서 하나의 테이블 속성 또는 속성 집합이 다른 테이블의 기본키가 되는 것을 의미하며, 데이터베이스에 존재하는 테이블의 관계에서 참조 무결성을 보장하기 위해 사용되며, 중복되는 값을 가질 수 있으며 비어있는 값(Null 값)또한 가질 수 있는 키는 무엇인가?

외래키(FK; Foreign Key)

113. 요구사항개발프로세스는 ‘도출(Elicitation) → 분석(Analysis)→명세(Specification)→확인(Validation)’의 순으로 이루어진다. <보기>의 세부 활동들을 각각의 단계에 알맞게 서술하시오.
<보기> ㄱ. 요구사항 소스 추출 / ㄴ. 시스템 정의서 / ㄷ. 검토 / ㄹ. 요구사항 분류 / ㅁ. 요구사항 협상 / ㅂ. 인수 테스트 ㅅ. 소프트웨어 요구사항 명세서 / ㅇ. 개념 모델링 / ㅈ. 시스템 요구사항 명세서 / ㅊ.프로토타이핑/ㅋ. 요구사항 도출 기법 활용 / ㅌ. 프로토타이핑 / ㅍ. 기술 구조 설계 및 요구사항 할당 / ㅎ. 모델 검증
도출: ㄱ, ㅋ (요구사항 소스 추출, 요구사항 도출 기법 활용)
분석: ㄹ, ㅁ, ㅇ, ㅍ (요구사항 분류, 요구사항 협상, 개념 모델링 , 기술 구조 설계 및 요구사항 할당)
명세: ㄴ, ㅅ, ㅈ(시스템 정의서, 시스템 요구사항 명세서, 소프트웨어 요구사항 명세서)
확인: ㄷ, ㅂ, ㅌ, ㅎ(검토, 프로토타이핑, 모델검증, 인수테스트)

114. 기능적 요구사항에 대해 서술하고, 특성을 적으시오.

기능적 요구사항이란 시스템이 제공하는 기능, 서비스에 대한 요구사항. 주요 특성으로는 ‘기능성, 완전성, 일관성’이 있다.

115. 다양한 경로를 통해 수집된 직접적인 요구사항을 검토하여, 페르소나(persona)의 목적을 기준으로 데이터요구, 기능요구, 제품 품질, 제약 요인 기반으로 만든 요구사항 표를 무엇이라고 하는가?

요구사항 매트릭스(Requirement Matrix)

116. 컴퓨터 시스템이 제공하는 모든 하드웨어, 소프트웨어를 사용할 수 있도록 해주고, 컴퓨터 사용자와 컴퓨터 하드웨어 간의 인터페이스를 담당하는 프로그램을 뜻하는 용어는?

운영체제(OS; Operating System)

117. 네트워크에 분산된 정보를 서비스 형태로 개방하여 표준화된 방식으로 공유하는 기술로서 서비스 지향 아키텍처 개념을 실현하는 대표적인 기술을 ( )(이)라고 한다.

웹 서비스 방식

118. SW 개발 보안 용어 중 하나로 ‘위협이 취약점을 이용하여 조직의 자산 손실 피해를 가져올 가능성’을 ( 1 ) (이)라고 하며, ‘조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위’로 ‘해킹, 삭제, 자산의 불법적인 유출, 위/변조, 파손’ 등을 포함하는 개념을 ( 2 ) (이)라고 한다.

1 위험(Risk) 2 위협(Threat)

119. 시스템이 액터에게 제공해야 하는 기능으로 시스템 요구사항이자, 사용자 입장에서 바라본 시스템의 기능을 무엇이라고 하는가?

유스케이스(Usecase)

120. <보기>에 나열된 응집도를 응집도가 낮은 순서부터 높은 순서로 차례대로 서술하시오
<보기>Functional / Communication / Procedural / Coincidental / Temporal / Logical / Sequential

Coincidental(Cohesion)→Logical→Temporal→Procedural→ Communication→ Sequential→ Functional

121. 데이터의 중복성으로 인해 릴레이션을 조작할 때 발생하는 비합리적인 현상으로 ‘삽입, 삭제, 갱신’의 유형이 있는 이것은 무엇인가?

이상 현상(Anomaly)

122. 데이터베이스 정규화 수행 중 이상 현상이 발생했다. 다음 사례는 이상현상 중 무슨 유형인가?
‘이 교수’라는 교수가 퇴사할 경우, ‘김영희’ 학생의 정보가 같이 제거되는 현상

삭제 이상

123. 검색 연산의 최적화를 위해 데이터베이스 내 열에 대한 정보를 구성한 데이터 구조를 무엇이라고 하는가?

인덱스(Index)

124. 객체지향 프로그래밍(OOP)에서 해당 클래스의 구조로 컴퓨터 저장 공간에 할당된 실체를 무엇이라고 하는가?

인스턴스(Instance)

125. inter(상호)와 action(동작, 작동)의 합성어로 ‘상호+동작’을 위한 디자인으로, 입출력 장치를 매개로 디지털 시스템과 사람이 주고 받는 일련의 의사소통 과정을 무엇이라고 하는가?

인터랙션(Interaction)

126. 자료구조(Data Structure)에 대해 서술하시오.

컴퓨터에 데이터를 삽입, 삭제, 수정하게 해주는 논리적인 공간 구조로, 형태에 따라 단순 구조, 선형 구조, 비선형 구조, 파일 구조로 분류할 수 있다.

127. 애플리케이션 성능 측정 지표 중, 애플리케이션이 트랜잭션을 처리하는 동안 사용하는 CPU 사용량, 메모리 사용량, 네트워크 사용량을 나타내는 개념은 무엇인가?

자원 사용률(Resource Usage)

128. 프로그램 언어중에서 그 실행 순서(절차)를 지정하게 되는 언어로서, 명령형 언어라고도 불리며 C, BASIC, FORTRAN, ALGOL 등이 있다. 이러한 언어들을 무엇이라고 하는가?

절차적 프로그래밍 언어

129. 관계형 데이터베이스 설계에서 중복을 최소화하여 데이터를 구조화하는 프로세스를 무엇이라고 하는가?

정규화(Normalization)

130. 데이터베이스 정규화 단계 중, 제2 정규형(2NF)의 정규화 조건을 서술하시오.

부분 함수 종속 제거(또는 완전 함수적 종속 관계)

131. 프로그램 실행을 위해 연산을 표현하는 기호를 무엇이라고 하는가?

연산자(operator)

132. MS-DOS의 멀티태스킹 기능과 GUI 환경을 제공하는 응용프로그램으로서, 마이크로소프트사가 개발한 운영체제는 무엇인가?

윈도우즈(windows)

133. 블랙박스 테스트 유형 중, 시스템이 실제 사용되는 유스케이스로 모델링 되어 있을 때, 프로세스 흐름을 기반으로 테스트 케이스를 명세화하여 수행하는 테스트 기법은 무엇인가?

유스케이스 테스트(Usecase Test)

134. 암호화는 수행하지만 절대로 복호화가 불가능한 알고리즘은 무엇인가?

일방향 암호화 알고리즘

135. 소스 코드 품질분석 도구 유형 중, 작성된 소스 코드를 실행시키지 않고, 코드 자체만으로 코딩 표준 준수 여부, 코딩 스타일 적정 여부, 잔존 결함 발견 여부 등을 확인하는 코드 분석 도구를 ( 1 )이라고 하고, pmd, cppcheck, SonarQube, checkstyle 등이 있다.

정적 분석 도구

136. 요구사항 정의에 사용되는 초기 시나리오를 말하며, 높은 수준, 낙관적이면서도 발생 상황에서의 이상적인 시스템 동작에 초점을 맞추는 시나리오는 무엇인가?

정황 시나리오(Contextual Scenario)

137. 정형기술검토(FTR)는 (1), (2), (3), 라운드로빈(RoundRobin), 그리고 소프트웨어에 관한 다른 소단체의 기술적 평가를 포함하는 검토의 부류이다. 검토 자료를 회의 전에 배포해서 사전검토한 후 짧은 시간 동안 회의를 진행하는 형태로 리뷰를 통해 오류를 검출하고 문서화하는 기법을 (1)(이)라고 하고, 2~3명이 진행하는 리뷰의 형태로 요구사항 명세서 작성자가 요구사항 명세서를 설명하고, 이해관계자들이 설명을 들으면서 결함을 발견하는 형태로 진행하는 검토기법을 (2)(이)라고 하며, 소프트웨어 요구, 설계, 원시 코드 등의 저작자 외의 다른 전문가 또는 팀이 검사하여 오류를 찾아내는 공식적 검토기법을 (3)이라고 한다.

1 워크스루(Walk Through) 2동료 검토(Peer Review) 3 인스펙션(Inspection)

138. 비동기 브라우저 / 서버 통신(AJAX)을 위해 “속성-값 쌍’, ‘키-값 쌍’으로 이루어진 데이터 오브젝트를 전달하기 위해 인간이 읽을 수 있는 텍스트를 사용하는 개방형 표준 포맷을 무엇이라고 하는가?

제이슨(JSON; JavaScript Object Notation)

139. 제품 소프트웨어 개발단계부터 적용한 기준이나 패키징 이후 설치 및 사용자 측면의 주요 내용등을 기록한 문서이자, 사용자 중심의 기능 및 방법을 나타낸 설명서와 안내서는 무엇인가?

제품 소프트웨어 매뉴얼

140. 개발이 완료된 제품 소프트웨어를 고객에게 전달하기 위한 형태로 패키징하고, 설치와 사용에 필요한 제반 절차 및 환경 등 전체 내용을 포함하는 매뉴얼로 개발된 컴포넌트 사용 시에 알아야 할 내용을 기술하며 패키지의 기능, 패키지의 인터페이스, 포함하고 있는 메서드나 오퍼레이션과 메서드의 파라미터 등의 설명이 포함되어 있는 문서는 무엇인가?

제품 소프트웨어 사용자 매뉴얼

141. 창작물인 저작물에 대한 배타적 독점적 권리로 타인의 침해를 받지 않을 고유한 권한은 무엇인가?

저작권(Copyright)

142. 결정 명령문 내의 각 조건이 적어도 한 번은 참과 거짓의 결과가 되도록 수행하는 코드 커버리지 유형은 무엇인가?

조건 커버리지

143. 조건문은 조건에 따라 결과를 추출하는 형태의 명령어로, ( 1 )과 ( 2 )이 있다. 조건문의 종류를 쓰고, 둘 중 하나를 선택하여 간략히 서술하시오.

1 if 2 switch
if문: 참, 거짓 여부에 따라 실행 경로를 달리하는 조건문으로 조건 판별 결과가 true일 때 특정 문장(블록)을 추가로 실행하는 명령문으로 if문 단독으로 쓰는 단순 if문, 경로를 하나 추가한 if~else if문, 다수의 분기가 존재하는 중첩 if문으로 구분된다.
switch문: 특정 조건에 대해 여러가지 판별을 수행하여 각각 다른 문장을 수행하는 조건문으로 if문과는 달리 범위에 대한 판별 등이 불가능하고 동등 비교만 가능한 특징이 있다. 조건에 해당하는 case로 이동하고, case가 종료 되었을 때 break문이 있으면 switch문을 빠져나오고, break문이 없으면 break를 만날 때까지 다른 case문을 실행하거나 default문에서 종료된다.

144. 데이터 구조, 오브젝트상태를 다른 컴퓨터 환경으로 저장하고 재구성할 수 있는 포맷으로 변환하는 과정을 무엇이라고 하는가?

직렬화(Serialization)

145. 총합, 평균 등의 데이터 분석을 위해서는 복수 행 기준의 데이터를 모아서 처리할 필요가 있는데, 이러한 유형의 함수를 ( 1 )함수라고 한다. ( 1 )함수에는 여러 행 또는 테이블 전체 행으로부터 하나의 결괏값을 반환하는 ( 2 ) 함수와 소그룹 간의 소계(소그룹의 합계) 및 중계(중그룹) 등의 중간 합계 데이터를 산출하는 ( 3 ), 그리고 데이터베이스를 사용한 온라인 분석 처리(OLAP) 용도로 사용하기 위해서 표준 SQL에 추가된 기능으로서의 ( 4 )함수가 있다.

1 데이터분석 2 집계(Aggregate) 3 그룹(Group) 4 윈도우(Window)

146. 물리 데이터 저장소 구성을 위해 DBMS를 생성한 후, 릴레이션과 릴레이션 사이에 대해 참조의 일관성을 보장하기위한 제약조건으로 외래키에 제한, 연쇄, 널값 설정 등을 통해 구현하는 제약조건을 무엇이라고 하는가?

참조무결성 제약 조건

147. 애플리케이션 성능 측정 지표로서, 애플리케이션이 주어진 시간에 처리할 수 있는 트랜잭션의 수를 뜻하는 개념은 무엇인가?

처리량(Throughput)

148. 기업이 시간경과에 따라 지불해야 하는 컴퓨팅 비용을 통합적 관점에서 파악하여 직접비용뿐만 아니라 관련된 숨겨진 비용(간접비용)까지 포함하여 파악하는 비용을 뜻하는 용어는 무엇인가?

총 소유 비용(TCO; Total Cost of Ownership)

149. SW 개발 보안 용어 중 ‘위협이 발생하기 위한 사전 조건에 따른 상황’을 이르는 말로 ‘평문 전송, 입력값 미검증, 비밀번호의 공유’등의 사례가 있다. 무엇에 대한 설명인가?

취약점(Vulnerability)

150. 특정한 기능을 수행하기 위해 독립적으로 개발되어 보급되는, 잘 정의된 인터페이스를 가지며 다른 부품과 조립되어 응용시스템을 구축하기 위해 사용되는 소프트웨어 프로그램을 이르는 말은?

컴포넌트(Component)

151. 객체 지향 프로그래밍의 특성 중 하나로 세부사항은 배제하고 중요한 부분을 중심으로 간략화 하는 기법은 무엇인가?

추상성/추상화(abstraction)

152. 인증을 받은 컴포넌트를 등록하는 곳으로 이곳은 컴포넌트의 최신 버전을 유지하며 컴포넌트의 버전별 상태도 유지하고 관리함으로써 사용자가 컴포넌트 이용을 용이하도록 한다. ‘이곳’은 무엇인가?

컴포넌트 저장소(Repository; 레파지토리)

153. 범위 분할 이후 해시 함수를 적용하여 재분할함으로써 큰 파티션에 대한 I/O(In/Out) 요청을 여러 파티션으로 분산할 수 있는 파티셔닝 기법은?

컴포지트 파티셔닝(Composite Partitioning)

154. 역공학을 통한 공격을 막기 위해 프로그램의 소스 코드를 알아보기 힘든 형태로 바꾸는 기술로, 소스코드 자체를 알아보기 힘들게 바꾸거나 컴파일 후에 생성된 바이너리를 분석하기 힘들게 변조하는 유형으로 크게 구분되는 저작권 크랙방지 기술을 무엇이라고 하는가?

코드 난독화(Code Obfuscation)

155. 소프트웨어 테스트 충분성 지표 중 하나로, 소스코드의 구문, 조건, 결정 등의 구조 코드 자체가 얼마나 테스트되었는지를 측정하는 방법은 무엇인가?

코드 커버리지(Code Coverage)

156. 배치 스케줄러 중 하나로 ‘스프링 프레임워크에 플러그인되어 수행하는 작업(job)과 실행 스케줄을 정의하는 트리거를 분리하여 유연성을 제공하는 오픈소스 기반 스케줄러를 무엇이라고 하는가?

쿼츠 스케줄러(Quartz Scheduler)

157. 인터넷을 통해 가상화된 컴퓨터 시스템 리소스(IT 리소스)를 제공하고 정보를 자신의 컴퓨터가 아닌 인터넷에 연결된 다른 컴퓨터로 처리하며, 구성 가능한 컴퓨팅 자원(네트워크, 데이터베이스, 서버, 스토리지, 애플리케이션, 서비스 등) 에 대해 어디서나 접근할 수 있는 기술은 무엇인가?

클라우드 컴퓨팅(Cloud Computing)

158. 클라우드 컴퓨팅의 유형은 크게 ( 1 ) , ( 2 ), 그리고 하이브리드 클라우드로 분류할 수 있다. 기업 또는 조직 내부에서 보유하고 있는 컴퓨팅 자원을 사용하여 내부에 구축되어 운영되는 클라우드를 ( 1 )라고 하고, 클라우드 서비스 제공 업체에서 다중 사용자를 위한 컴퓨팅 자원 서비스를 제공하는 클라우드를 ( 2 )라고 한다.

1 사설 클라우드(private cloud) 2 공용 클라우드(public cloud)

159. 클라이언트-서버 구조에서 서버에서 그 서버가 제공하는 서비스를 요청하고, 또는 서비스 요청을 위해 필요 인자를 서버가 원하는 방식에 맞게 제공하며, 서버로부터 반환되는 응답에 사용자에게 적절한 방식으로 표현하는 기능을 가진 프로그램이나 시스템을 무엇이라고 하는가?

클라이언트(Client)

160. 객체지향 프로그래밍에서 특정 객체를 생성하기 위해 변수와 메서드를 정의하는 일종의 틀로, 객체를 정의하기 위한 상태와 메서드로 구성되는 요소는 무엇인가?

클래스(class)

161. 모든 서브 타입으로 상속(Inheritance)되는 공통 속성을 ( 1 )(이)라고 하고, 모델링 개체(Entity)의 전체 집합에서 일부만 모아 놓은 부분 속성을 이르는 말을 ( 2 )(이)라고 한다.

1슈퍼 타입(super type) 2서브 타입(sub type)

162. 서명자를 확인하고 서명자가 당해 전자문서에 서명했다는 사실을 나타내기 위해 특정 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보는 무엇인가?

전자서명(Digital Signature)

163. 잘 작성되어 가독성이 높고, 단순하며, 의존성을 줄이고, 중복을 최소화하여 깔끔하게 잘 정리된 코드를 무엇이라고 하는가?

클린 코드(clean code)

164. 프로젝트에서 책임과 연관되어 있으며 서로 독립적 성격을 갖지만 함께 편성되고 관리되는 테스트 활동의 그룹을 이르는 용어는 무엇인가?

테스트 레벨(Test Level)

165. 테스트 산출물의 종류를 서술하시오.

테스트계획서 / 테스트케이스 / 테스트 시나리오 / 테스트 결과서

166. 테스트 수행을 위한 여러 테스트 케이스의 집합으로서, 테스트 케이스의 동작 순서를 기술한 문서이며 테스트를 위한 절차를 명세한 문서는 무엇인가?

테스트 시나리오(Test Scenario)

167. 테스트의 결과가 참인지 거짓인지를 판단하기 위해서 사전에 정의된 참 값을 입력하여 비교하는 기법을 무엇이라고 하는가?

테스트 오라클(Test Oracle)

168. 테스트 도구를 활용하여 반복적인 테스트 작업을 스크립트 형태로 구현함으로써, 테스트 시간 단축과 인력 투입 비용을 최소화하고, 쉽고 효율적인 테스트를 수행할 수 있는 방법을 ( 1 )(이)라고 한다. ( 1 )의 유형으로는 애플리케이션을 실행하지 않고 분석하는 ‘정적 분석 도구’, 테스트를 위해 작성된 스크립트를 실행하는 ‘ 테스트 실행 도구’, 애플리케이션의 처리량, 응답 시간, 경과 시간, 자원 사용률에 대해 가상의 사용자를 생성하고 테스트를 수행하는 ( 2 ), 그리고 테스트 관리 도구, 형상 관리 도구, 결함 추적/관리 도구 등으로 이루어진 ‘테스트 통제 도구’가 있다.

1 테스트자동화도구 2 성능테스트도구(Performance Test Tools)

169. 테스트 조건에서 테스트 계획의 수립, 사용자 요구사항에 대한 테스트 명세의 작성, 투입조직 및 참여 인력의 역할과 책임의 정의, 테스트 일정의 확정, 테스트 환경의 구축 등이 완료된 후, 정의하는 조건을 ( 1 ) 이라고 한다. 반면 ( 2 )은 업무 기능의 중요도에 따라 조건 설정의 변경이 가능하다.

1 시작 조건 2 종료 조건

170. 주어진테스트 케이스에 의해 수행되는 소프트웨어의 테스트 범위를 측정하여 테스트의 정확성과 신뢰성을 향상시키는 역할을 수행하는 테스트 품질 측정 기준은 무엇인가?

테스트 커버리지(Test Coverage)

171. 애플리케이션 컴포넌트 및 모듈을 테스트하는 환경의 일부분으로, 테스트를 지원하기 위한 코드와 데이터를 말하며, 단위 또는 모듈 테스트에 사용하기 위해 코드 개발자가 작성하는 요소를 무엇이라고 하는가?

테스트 하네스(Test Harness)

172. 논리 및 물리 모델링 과정에서 작성하는 설계 산출물로 테이블을 구성하는 컬럼들의 특성, 인덱스, 업무 규칙 등을 문서화한 것을 의미하는 용어는?

테이블 정의서

173. 단위테스트가 끝난 모듈 또는 컴포넌트 단위의 프로그램이 설계 단계에서 제시한 애플리케이션과 동일한 구조와 기능으로 구현된 것인지를 확인하고, 소프트웨어 각 모듈 간의 인터페이스 관련 오류 및 결함을 찾아내기 위한 체계적인 테스트 기법으로 하향식 통합 테스트, 상향식 통합 테스트, 그리고 빅뱅 테스트로 분류된다. 이 테스트는 무엇인가?

통합 테스트 (Integration Test)

174. 데이터베이스에서 프로시저에 있는 SQL 실행 계획을 분석, 수정을 통해 최소의 시간으로 원하는 결과를 얻도록 프로시저를 수정하는 작업을 뜻하는 용어는 무엇인가?

쿼리 성능 개선(=튜닝)

175. 쿼리 성능 개선 절차를 순서대로 서술하시오.
[ SQL문 재구성 / 실행계획 유지관리 / 문제있는 SQL 식별 /인덱스 재구성 / 옵티마이저 통계 확인 ]

문제있는 SQL 식별 → 옵티마이저 통계 확인 → SQL문 재구성 → 인덱스 재구성 → 실행계획 유지관리

176. 릴레이션을 구성하는 각각의 행(row)으로서 데이터베이스내의 주어진 목록과 관계있는 속성값의 모음이며 관련 테이블에서 행한 수치 이상으로 혼합된 자료 요소를 ( 1 )(이)라고 하고, ( 1 )의 수를 ( 2 ) (이)라고 한다.

1튜플(tuple) 2카디널리티(Cardinality)

177. 인가받지 않은 사용자로부터 데이터베이스를 보장하기 위해 DBMS가 가져야 하는 특성이자, 데이터베이스 시스템에서 하나의 논리적 기능을 정상적으로 수행하기 위한 작업의 기본 단위를 이르는 말은?

트랜잭션(Transaction)

178. 특정 테이블에 삽입, 수정, 삭제 등의 데이터 변경 이벤트가 발생시 DBMS에서 자동적으로 실행되도록 구현된 프로그램을 무엇이라고 하는가?

트리거(Trigger)

179. 파일에 이름을 부여하고 저장이나 검색을 위하여 논리적으로 그것들을 어디에 위치시켜야 하는지 등을 정의한 뒤 관리하는 데이터베이스 전 단계의 데이터 관리 방식을 ( 1 )(이)라고 한다. ISAM 방법과 VSAM 방법이 사용되는데, 대형 운영 체제에서 사용되는 파일 관리 시스템은 ( 2 ) 이고, 자료 내용은 주 저장부, 자료의 색인은 자료가 기록된 위치와 함께 색인부에 기록되는 파일 관리 시스템은 ( 3 ) 이다.

1 파일 시스템(file system) 2 VSAM(Virtual Storage Access Method) 3 ISAM(Indexed Sequential Access Method)

180. 라이브러리에서 전역변수, 함수 등을 모아둔 파일을 ‘모듈(module)’이라고 하고, 모듈을 디렉터리 형식으로 구조화한 라이브러리를 ( )(이)라고 한다.

패키지(package)

181. 컴퓨터 네트워크와 통신의 방식 중 하나로 작은 블록의 패킷으로 데이터를 전송하며 데이터를 전송하는 동안만 네트워크 자원을 사용하도록 하는 방식으로 통신 방식으로 ‘X.25’, ‘프레임 릴레이’ 및 ‘ATM’과 같은 다양한 기술을 사용하는 네트워크 전달 방식은 무엇인가?

패킷 스위칭

182. 사용자 요구사항 도출을 위하여 ‘잠재적 사용자의 다양한 목적과 관찰된 행동 패턴을 응집시켜 놓은 가상의 사용자’를 무엇이라고 하는가?

페르소나(Persona)

183. 블랙박스 테스트 유형 중, 커버해야 할 기능적 범위를 모든 조합에 비해 상대적으로 적은 양의 테스트 세트를 구성하기 위한 테스트 방법으로 Test data 값들 간에 최소한 한 번씩을 조합하는 방식은 무엇인가?

페어와이즈 테스트(Pairwising Test)

184. EAI 구축 유형 중 ‘1:1 단순 통합을 통해 구현하는 가장 기초적인 애플리케이션 통합 방법’은 무엇인가?

포인트 투 포인트(Point-to-point)

185. 다음은 무엇에 대한 설명인가?
ITU-T에 의해 표준으로 작성된 ISDN을 사용하기 위한 프로토콜로 사용자의 요청에 따라 유연한 대역폭을 할당하며 망의 성능 향상을 위해 에러 제어 기능과 흐름 제어 기능을 단순화하고 1~2계층만 담당한다. 전용선을 사용하는 것보다 가격이 저렴하고, 기술적으로는 X.25에 비해 우위이다.

프레임 릴레이(frame relay)

186. 소프트웨어의 구체적인 부분에 해당하는 설계, 구현을 재사용이 가능하게끔 클래스들을 제공하는 틀을 이르는 용어는 무엇인가?

프레임워크(Framework)

187. <보기>를 보고 빈 칸에 알맞은 용어를 쓰시오.
프레임워크는 소프트웨어의 구체적인 부분에 해당하는 설계와 구현을 재사용이 가능하게끔 클래스들을 제공하는 틀을 말한다. 프레임워크는 ‘모듈화, 재사용성, 확장성, 제어의역행’의 특징을 가지고 있는데, 인터페이스를 통해 애플리케이션에서 반복적으로 사용하는 일반적 컴포넌트를 정의하여 ( 1 )을/를 높였으며, 다형성을 통해 애플리케이션이 프레임워크의 인터페이스를 확장할 수 있는 ( 2 )을/를 가지고 있다. 또한 구현을 인터페이스 뒤에 감추는 ( 3 )을/를 통해 설계/구현 변경에 따르는 영향을 최소화할 수 있게 하였고, 외부의 이벤트에 대해 애플리케이션이 어떤 메서드를 수행해야할지 처리흐름을 제어하기도 하는데 이를 ( 4 )(이)라고 한다.
<보기> 모듈화 / 재사용성 / 확장성 / 제어의 역행

1재사용성 2확장성 3모듈화 4제어의 역행

188. 운영체가 관리하는 실행단위로 프로세서에 의해 처리되는 PCB(프로그램제어블록)를 가진 시스템 프로그램을 뜻하는 용어는?

프로세스(Process)

189. 준비 상태(Ready List)에 있는 여러 프로세스 중 실행될 프로세스를 선정(Scheduling)하여 CPU를 할당하는 것으로 문맥교환이 발생하고 프로세스는 준비 상태에서 실행 상태로 전이하는 프로세스 상태전이는 무엇인가?

디스패치(Dispatch)

190. CPU를 할당받은 프로세스는 지정된 시간이 초과되면 스케줄러에 의해 PCB에 저장되고, CPU 반납후 다시 준비 상태로 전이되는데 이러한 프로세스 상태전이는 무엇인가?

타이머 런 아웃(timer run out)

191. SQL을 이용해 생성된 데이터를 조작하며, 데이터베이스 내부에 저장되고 일정한 조건이 되면 자동으로 수행되는 프로그램은 무엇인가?

프로시저(Procedure)

192. 서로 다른 시스템에 있는 두 개체 간의 데이터 교환을 원활히 하기 위한 일련의 통신규약을 이르는 말로 대표적으로 HTTP, FTP 등이 있다. 이것은 무엇인가?

프로토콜(Protocol)

193. 사용자가 요구한 주요 기능을 프로토 타입으로 구현하여, 사용자의 피드백을 통해 개선, 보완하여 완성 소프트웨어를 만들어 나가는 기법을 무엇이라고 하는가 ?

프로토 타이핑(Prototyping)

194. 소프트웨어개발에서 정식절차에 따라 완전한 소프트웨어를 만들기 전 사용자의 요구를 받아 일단 모형을 만들고 이 모형을 통해 사용자와 의사소통하는 도구로 활용하는데, 이 도구는 무엇인가?

프로토타입(Prototype)

195. EAI 구축 유형 중, 그룹 내는 허브 앤 스포크 방식을 사용하고, 그룹 간에는 메시지 버스 방식을 사용하는 통합방식을 갖는 유형은 무엇인가?

하이브리드(Hybrid)

196. 메인 제어 모듈로부터 아래 방향으로 제어의 경로를 따라 이동하면서 테스트를 진행하며, 메인 제어 모듈에 통합되는 하위 모듈과 최하위 모듈은 ‘깊이-우선’ 또는 ‘너비-우선’방식으로 통합되는 통합 방법은 무엇인가?

하향식 통합(Top Down)

197. 해시값으로 원래 입력값을 찾아낼 수 없는 일방향성의 특징을 가진 알고리즘으로 SHA-256/384/512, HAS-160 등이 있는 알고리즘은 무엇인가?

해시 암호화 알고리즘

198. 파티션을 위한 범위가 없는 데이터에 적합한 기법으로 균등한 데이터 분할이 가능하고 질의 성능의 향상이 가능한 특징을 가지며, 파티션 키의 해시 함수 값에 의한 파티셔닝 기법은?

해시 파티셔닝 (Hash Partitioning)

199. 윈도우 함수 중 하나로, 레코드에서 가장 먼저 나오거나 가장 뒤에 나오는 값, 이전/이후의 값들을 출력하는 함수는 무엇인가?

행순서 함수

200. 파티션별 윈도우에서 가장 먼저 나오는 값을 찾는 함수로, 집계 함수의 MIN과 동일한 결과를 출력하는 행순서 함수는 ( 1 )이다. 그리고 파티션별 윈도우에서 이전 로우의 값을 반환하는 함수는 ( 2 )이다.

1) FIRST_VALUE 2) LAG

201. OSI 1 계층 장비로, 여러 대의 컴퓨터를 연결하여 네트워크로 보내거나 하나의 네트워크로 수신된 정보를 여러 대의 컴퓨터로 송신하기 위한 장비는 무엇인가?

허브 (Hub)

202. EAI 구축 유형 중, ‘단일한 접점의 허브 시스템을 통하여 데이터를 전송하는 중앙 집중식 방식’을 취함으로써 허브 장애 시 전체 장애가 발생할 우려가 있는 유형은 무엇인가?

허브 앤 스포크(Hub & Spoke)

203. 현행 시스템 파악 절차에 대해 순서대로 서술하시오
<하드웨어 및 네트워크 구성 파악 // 구성, 기능, 인터페이스 파악 // 아키텍처 및 소프트웨어 구성 파악>

구성, 기능, 인터페이스 파악 ⇒ 아키텍처 및 소프트웨어 구성 파악 ⇒ 하드웨어 및 네트워크 구성 파악

204. 소프트웨어 개발을 위한 전체 과정에서 발생하는 모든 항목의 변경 사항을 관리하기 위한 활동을 ( 1 )(이)라고 한다. ( 1 )은/는 ‘식별→ 통제→( 2 ) → 기록’의 절차로 이루어진다.

1 형상관리 2 감사

205. 사용자 화면이 있는 경우, 각각의 화면 단위로 단위 모듈을 개발 후에 화면에 직접 데이터를 입력하여 수행하는 테스트로서 사용자 시나리오에 기반한 테스트를 할 수 있는 공통 모듈 테스트는?

화면 기반 테스트

206. 화이트박스 테스트의 유형 중 하나로 소프트웨어의 논리적 복잡도 측정 후 수행경로의 집합을 정의하는 테스트를 ( 1 ) 이라고 하고, 프로그램의 루프 구조에 국한해서 실시하는 테스트를 ( 2 )라고 한다.

1 제어구조 테스트 2 루프 테스트

207. 소프트웨어 결과를 테스트하는 것으로 만들어진 제품이 제대로 동작하는지 확인하고 최종 사용자 요구 또는 소프트웨어 요구가 적합한지를 판단하고 사용자 시각으로 올바른 소프트웨어가 개발되었는지 입증하는 과정을 이르는 용어는?

확인(Validation)

208. 테스트 목적에 따른 분류 중 하나로 ‘오류를 제거하거나 수정한 시스템에서 오류 제거와 수정에 의해 새로이 유입된 오류가 없는지 확인하는 일종의 반복적 테스트 기법은 무엇인가?

회귀 테스트(Regression Test)

209. 테스트 목적에 따른 분류 중 하나로, ‘시스템에 고의로 실패를 유도하여 시스템의 정상적 복귀 여부를 테스트하는 기법’은 무엇인가?

회복 테스트(Recovery)

210. UI 개발을 위한 주요 기법 중, ‘고객, 경쟁하고 있는 자사, 경쟁사를 비교 분석하여 자사를 어떻게 차별화해서 경쟁에서 이길 것인가를 분석하는 기법’을 무엇이라고 하는가?

3C분석(Customer, Company, Competitor)

211. 웹에서 서버를 찾지 못할 때 발생하는 오류 메시지는 ( 1 )이고, 서버가 요청을 거부할 경우 발생하는 오류 메시지는 ( 2 )이며, 내부 서버 에러 또는 설정이나 퍼미션 문제로 발생하는 에러메시지는 ( 3 )이며, 게이트웨이가 연결된 서버로부터 잘못된 응답을 받는 경우의 오류 메시지는 ( 4 )이다.

1 404(Not Found) 2 403(Forbidden) 3 500(Internal Server Error) 4502(Bad Gateway)

212. 메시지 Checksum을 활용한 데이터 인증과 비연결형 무결성을 보장해주는 프로토콜은 무엇인가?

AH(Authentication Header)

213. 자바스크립트를 사용하는 비동기 통신기술로, 클라이언트와 서버 간에 XML 데이터를 주고 받는 기술은 무엇인가?

AJAX(Asynchronous Javascript and XML)

214. 프로그래머를 위한 운영체제나 프로그램의 인터페이스 사양으로서 응용프로그램이나 운영체제나 데이터베이스 관리 시스템과 같은 시스템 프로그램과 통신할 때 사용되는 언어나 메시지형식을 가지며, 프로그램 내에서 실행을 위해 특정 서브루틴에 연결을 제공하는 함수를 호출하는 것으로 구현되는 인터페이스 또는 프로그램을 작성하기 위한 일련의 서브프로그램, 프로토콜등을 정의하여 상호 작 용을 하기 위한 인터페이스 사양을 뜻하는 개념은 무엇인가?

API(Application Programming Interface)

215. 안정적인 시스템 운영을 위해 부하량, 접속자 파악 및 장애진단 등을 목적으로 하는 성능 모니터링 도구를 무엇이라고 하는가?

APM(Application Performance Monitoring)

216. 광대역 서비스의 다양한 특성을 수용하기 위한 광대역 종합정보통신망(B-ISDN)의 실현을 목적으로 제안되었으며 회선교환 방식과 패킷교환 방식의 장점을 통합시킨 연결지향적 속성을 지닌 패킷교환 프로토콜은 무엇인가?

ATM(Asynchronous Transfer Mode, 비동기 전송 모드)

217. 인터넷의 자동 시스템(AS; Autonomous System) 중 라우팅 및 도달 가능성 정보를 교환하도록 설계된, 표준화된 외부 게이트웨이 프로토콜의 하나로, 대형 사업자(ISP) 간의 상호 라우팅에 사용되며, 경로 벡터 라우팅 프로토콜(path-vector routing protocol)로 분류되는 프로토콜은 무엇인가?

BGP(Border Gateway Protocol, 경계 경로 프로토콜)

218. 최초로 분산저장식 방식을 사용한 도구로서, 개발 시에는 상용 소프트웨어로 제공되다가 2016년 오픈 소스로 전환된 도구로 2020년 현재 더이상 개발되고 있지 않은 소프트웨어 버전 관리도구는 무엇인가?

비트키퍼(Bitkeeper)

219. 게임 클라이언트나 콘텐츠를 효율적으로 전달하기 위해 여러 노드를 가진 네트워크에 데이터를 저장하여 사용자에게 제공하는 시스템은 무엇인가?

CDN(Contents Delivery Network)

220. ‘개념 관점, 역할기반 관점, 활동평가 관점, 활동구현 관점, 취약성 관점’등의 활동중심, 역할 기반의 프로세스로 구성된 집합체로서 이미 운영중인 시스템에 적용하기 적당한 소프트웨어 개발 보안 방법론은 무엇인가?

CLASP(Comprehensive, Lightweight Application Security Process)

221. 복수 서버, 복수 클라이언트 구조로 서버가 부족할 때 필요한 서버를 하나씩 추가하여 확장성을 기할 수 있는 소프트웨어 버전 관리 도구는 무엇인가?

Clear Case

222. 다양한 미디어 포맷에 따라 각종 콘텐츠를 작성, 수집, 관리, 배급하는 콘텐츠 생산에서 활용, 폐기까지 전 공급 과정을 관리하는 기술을 무엇이라고 하는가?

CMS(콘텐츠 관리 시스템, Contents Management System)

223. 배치 스케줄러 실행을 위해 작업이 실행되는 시간 및 주기 등을 설정할 때 사용하는 표현식을 ( 1 )(이)라고 한다. ( 1 ) 는/은 왼쪽부터 순서대로 7개의 필드를 갖는데 각각의 의미는 ‘( 2 )/분/시간/( 3 )/월/( 4 )/연도’이다.

1 크론 표현식(Cron ) 2 초(seconds) 3 일(day) 4 요일(week)

224. 대부분의 소프트웨어가 가지는 기본 데이터처리 기능인 Create(생성), Read(읽기), Update(갱신), Delete(삭제)를 묶어서 이르는 용어는 무엇인가?

CRUD(방식)

225. 문서 전체의 일관성을 유지할 수 있고, 각 코드마다 스타일을 지정해야 했던 부담을 덜기 위해 웹 문서의 전반적인 스타일을 미리 저장해 둔 스타일시트는 무엇인가?

CSS(Cascading Style Sheets)

226. 클라이언트-서버 구조로 구성되며 지역적으로 떨어진 상황에서도 다수의 인원이 동시에 범용적인 운영체제로 접근하여 작업이 가능한 도구로 GNU 일반 공중 사용 허가서 하에 배포되는 소프트웨어 버전관리 도구는 무엇인가?

CVS(Concurrent Versions System)

227. 특정 타입 데이터베이스에 추상 인터페이스를 제공하는 개체로 세부내용 노출 없이 데이터를 조작하는 객체를 이르는 용어는?

DAO(Data Access Object, 데이터 접근 객체)

228. 네트워크에서 도메인이나 호스트 이름을 숫자로 된 IP주소로 해석해주는 TCP/IP 네트워크 서비스를 무엇이라고 하는가?

DNS(Domain Name System)

229. 디지털 저작물에 특정한 번호를 부여하는 일종의 바코드 시스템으로 디지털 저작물의 저작권 보호 및 정확한 위치 추적을 제공하는 식별기술은 무엇인가?

DOI(Digital Object Identifier)

230. 콘텐츠의 불법복제 방지를 위한 디지털 저작권 관리 기술을 ( 1 )(이)라고 한다. ( 1 )의 구성요소로는 콘텐츠를 제공하는 ‘콘텐츠 제공자(contents provider)’와 쇼핑몰 등을 통해 암호화된 콘텐츠를 제공하는 ‘콘텐츠 분배자(contents distributor)’, 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는 기능을 뜻하는 ( 2 )와 원본을 안전하게 유통하기 위한 전자적 보안장치인 ‘보안 컨테니어(security container)’, 배포된 콘텐츠의 이용 권한을 통제하는 ( 3 ), 그리고 키 관리 및 라이선스 발급을 관리하는 ( 4 )로 이루어져 있다.

1 DRM(Digital Rights Management) 2 패키저(packager) 3 DRM컨트롤러 4 클리어링 하우스(clearing house)

231. 프로세스 사이에서 데이터를 전송하는 객체로 데이터 저장ㆍ회수 외에 다른 기능이 없는 객체를 뜻하는 말은 무엇인가?

DTO(Data Transfer Object, 데이터 전송 객체)

232. 기업 내에서 운영되는 서로 다른 플랫폼 및 애플리케이션들 간의 정보 전달, 연계, 통합하여 필요한 정보를 중앙 집중적으로 통합 ,관리, 사용할 수 있는 환경을 구현하는 것으로 e-비즈니스를 위한 기본 인프라를 무엇이라고 하는가?

EAI(Enterprise Application Integration)

233. 기업에서 운영되는 서로 다른 플랫폼 및 애플리케이션들 간을 하나의 시스템으로 관리 운영할 수 있도록 서비스 중심의 통합을 지향하는 아키텍처 또는 기술로 버스를 중심으로 각각 프로토콜이 호환이 가능하도록 애플리케이션 간의 통합을 느슨한 결합(Loosely Coupled) 방식으로 지원하는 방식을 무엇이라고 하는가?

ESB(Enterprise Service Bus)

234. 암호화 알고리즘을 활용한 캡슐화 기반 페이로드 기밀성을 제공하는 프로토콜로 DARPA가 후원하는 연구 프로젝트의 일환으로 1992년부터 해군 연구소에서 개발되었으며 1993년 12월 IETF SIPP 실무 그룹에 의해 공개적으로 공개된 프로토콜은 무엇인가?

ESP(Encapsulation Security Payload)

235. 웹 기반 테스트 케이스 설계/실행/결과 확인 등을 지원하는 테스트 프레임워크로, 사용자가 테스트 케이스 테이블을 작성하면 빠르고 편하게 자동으로 원하는 값에 대해 테스트 할 수 있는 장점이 있는 검증 도구는 무엇인가?

Fitnesse

237. TCP/IP 프로토콜을 가지고 서버, 클라이언트 사이 대용량 파일을 네트워크 통해 주고 받을 때 사용하는 프로토콜은 무엇인가?

FTP(File Transfer Protocol)

238. 컴퓨터 파일의 변경사항을 추적하고 여러 명의 사용자들 간에 해당 파일들의 작업을 조율하기 위한 분산 버전 관리 시스템으로 로컬 저장소에서는 commit을 통해, 원격 저장소에서는 push를 통해 작업이 반영되는 형상 관리 도구는 무엇인가?

Git

239. 관리자가 사용자 수제비에게 ‘학생’ 테이블에 대해 INSERT, UPDATE를 할 수 있는 권한과 그 권한을 필요시 다른 사람에게 부여할 수 있는 권한을 부여하고자 한다. ( ) 안에 적절한 키워드를 쓰시오
( 1 ) INSERT, UPDATE ON 학생 TO 수제비 ( 2 );

1. GRANT 2. WITH GRANT OPTION

240. SQL문에서 테이블의 행을 그룹으로 묶을 때 그룹을 묶는 기준을 설정하는 절로, 기준 컬럼의 값이 동일한 행끼리 하나의 그룹으로 묶어 사용하는 절을 ( 1 )(이)라고 한다. ( 1 )(으)로 만들어진 그룹에는 ( 2 )(을)를 통해 제한을 걸 수 있는데, 이때는 그룹 함수만 사용이 가능한 특징이 있다.

1 GROUP BY 2 HAVING

241. UI 유형 중 그래픽 환경을 기반으로 한 마우스나 전자펜을 이용하는 사용자 인터페이스를 ( 1 )(이)라고 하며, 명령어를 텍스트로 입력하여 조작하는 사용자 인터페이스를 ( 2 )(이)라고 한다.

1 GUI(Graphical User Interface, 그래픽 반응 기반 인터페이스), 2 CLI(Command Line Interface, 정적 텍스트 기반 인터페이스)

242. DBMS 중 하나로, 데이터에 대한 접근 속도가 빠르지만, 종속적인 데이터 계층 구조로 인하여 변화하는 데이터 구조에 유연하게 대응하기 힘든 DBMS는 무엇인가?

HDBMS(Hierarchical DataBase Management)

243. 서버, 스토리지 같은 시스템 자원을 클라우드로 제공하는 서비스로, 컴퓨팅 자원에 운영체제나 애플리케이션 등의 소프트웨어를 탑재하여 실행하며 하위의 클라우드 인프라를 제어하거나 관리하지 않지만 스토리지, 애플리케이션에 대해서는 제어권을 가지는 클라우드 컴퓨팅 기술 유형은 무엇인가?

IaaS(인프라형 서비스, Infrastructure as a Service)

245. RIP의 문제점 개선을 위해 시스코에서 개발한 통신규약으로 RIP보다 대규모로 복잡한 통신망에서의 운용을 상정한 규격으로 되어 있으며, 거리 벡터 라우팅 알고리즘을 채용하여 목적 통신망까지의 경로는 지연, 회선의 대역폭, 신뢰성 및 부하를 고려해서 결정하는 라우팅 프로토콜은 무엇인가?

IGRP(Interior Gateway Routing Protocol, 내부 경로 제어 통신 규약)

246. 인터넷 표준 암호 키 교환 프로토콜로, 상세한 사항이 RFC 2409에 규정되어 있으며 IPSec을 암호화하는데 사용되는 프로토콜은 무엇인가?

IKE(Internet Key Exchange)

247. 네트워크에 대한 공격이나 침입을 실시간적으로 차단하고, 유해 트래픽에 대한 조치를 능동적으로 처리하는 시스템은 무엇인가?

IPS(Intrusion Prevention System, 침입 차단 시스템)

248. IP계층(3계층)에서 무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 IP 보안 프로토콜은 무엇인가?

IPSec(IP Security Protocol))

249. 인터넷에서 사용되는 패킷 교환 네트워크상에서 데이터를 교환하기 위한 32bit 주소체계를 갖는 네트워크 계층의 프로토콜은 무엇인가?

IPv4(Internet Protocol version 4)

250. 디지털 통신망을 이용하여 음성, 문자, 영상 등의 통신을 종합적으로 할 수 있도록 하는 통신 서비스는 무엇인가?

ISDN(Integrated Service Digital Network)

251. 자바 가상머신(JVM)과 컴파일러, 디버거, 그리고 자바 애플릿 및 응용프로그램 개발을 위한 도구들이 포함된 핵심 플랫폼을 무엇이라고 하는가?

JDK(Java Development Kit)

252. JSP 페이지 내에서 자바 코드를 바로 사용하지 않고 로직을 내장하는 효율적인 방법을 제공하고, 표준화된 태그 셋을 사용하여 코드의 유지보수를 용이하게 하는 라이브러리는 무엇인가?

JSTL(Java server pages Standard Tag Library)

253. 시스템 메모리를 관리하면서 자바 바이트 코드와 컴퓨터의 운영 시스템 간에 번역기 역할을 수행하여 자바 기반 애플리케이션을 위해 이식 가능한 실행 환경을 제공하여, 어떤 운영체제에서든 자바를 이용하여 작업할 수 있게 도와주는 소프트웨어는 무엇인가?

JVM(Java Virtual Machine, 자바 가상 머신)

254. 인터넷 프로토콜 스택 중 네트워크 계층의 프로토콜로서 이전 버전에서 가지고 있던 주소고갈, 보안성, 이동성 지원 등의 문제점을 해결 하기 위해서 개발된 128bit 주소체계를 갖는 차세대 인터넷 프로토콜은 무엇인가?

IPv6(Internet Protocol version 6)

255. 자바(Java)에서 데이터베이스를 사용할 수 있도록 연결해주는 응용 프로그램 인터페이스를 ( 1 )(이)라고 하고, 데이터베이스를 액세스하기 위한 표준 개방형 응용 프로그램 인터페이스를 ( 2 )(이)라고 한다.

1 JDBC(Java DataBase Connectivity , >2 ODBC(Open DataBase Connectivity)

256. OSI 2계층장비로, 느린 전송속도의 브리지, 허브의 단점을 개선하기 위해서, 출발지에서 들어온 프레임(Frame)을 목적지 MAC 주소 기반으로 빠르게 전송시키는 데이터 링크 계층의 통신 장치로, ‘Store and Forwarding’, ‘Cut Through’, ‘Fragment Free’ 의 3가지 방식 중 하나를 사용하는 네트워크 장비는 무엇인가?

L2스위치

257. OSI 네트워크 계층에서 네트워크 단위들을 연결하는 통신 장비로, IP 레이에서의 스위칭을 수행하여 외부로 전송하며 라우터와의 경계가 모호한 네트워크 장비는 무엇인가?

L3스위치

258. OSI 4계층, 전송계층에서 네트워크 단위들을 연결하는 통신 장비로, FTP, HTTP 등을 구분하여 스위칭하는 로드 밸런싱 기능을 수행하며, 4계층 정보인 TCP/UDP 포트번호를 분석하여 포워딩을 결정하고 QoS, GLB/SLB기능 제공하는 스위치는 무엇인가?

L4스위치

259. 사용자 정보를 유지하기 위한 질의 및 디렉터리 서비스의 등록, 수정, 삭제 및 검색을 위한 목적으로 미국 미시간 대학에서 개발한 인터넷 프로토콜은 무엇인가?

LDAP(Lightweight Directory Access Protocol)

260. 특정 조건이 만족될 때까지 반복해서 문장을 실행하는 문장을 LOOP문이라고 한다. 탈출 조건을 입력하는 키워드는 무엇인가?

EXIT WHEN

261. CPU가 메모리에 접근하는 것을 관리하는 컴퓨터 하드웨어 부품으로 가상 메모리 주소를 실제 메모리 주소로 변환하는 장치는 무엇인가?

MMU(Memory Management Unit)

262. 디지털 멀티미디어 콘텐츠의 생성, 거래, 전달, 관리, 소비하는 과정에 있어서 광범위한 네트워크 및 터미널을 통하는 여러 계층의 멀티미디어 자원을 투명하고, 상호 호환할 수 있도록 사용하기 위한 멀티미디어 프레임워크 표준 규격을 뜻하는 개념은?

MPEG-21(Moving Picture Experts Group 21, 엠페그 21)

263. 마이크로소프트에서는 안전한 소프트웨어 개발을 위해 자체 수립한 방법론을 적용하여 적용 이후 이전 버전보다 50% 이상의 취약점 감소를 확인했다. 이 방법론은 무엇인가?

MS-SDL(Microsoft Secure Development Lifecycle)

264. 임계 영역(프로그램상에서 동시에 실행될 경우 문제를 일으킬 수 있는 부분)을 가진 스레드들의 실행시간이 서로 겹치지 않게 각각 단독으로 실행되게 하는 기술로, 시간 및 상태 보안 약점 중 하나인 ‘경쟁조건’에 대한 대응 방안으로 고려되는 기술은 무엇인가?

mutex

265. DBMS에 질의하기 위한 SQL 쿼리를 별도의 XML파일로 분리하고 Mapping을 통해서 SQL을 실행하며, 복잡한 JDBC 코드를 단순화 할 수 있고, SQL을 거의 그대로 사용하며, Spring 기반 프레임워크와의 통합 기능을 제공하는 SQL Mapping 기반 오픈소스 Access Framework는 무엇인가?

MyBatis

266. 데이터의 구조를 네트워크상의 망(net)상 형태로 논리적으로 표현한 데이터 모델로, 트리 구조나 계층형 데이터베이스보다는 유연하지만 설계가 복잡한 단점을 갖는 DBMS는 무엇인가?

NDBMS(Network DataBase Management System)

267. 외부 네트워크와 접속하여 가장 빠른 속도로 데이터를 주고받을 수 있게 컴퓨터 내에 설치되는 장치로 Data Link 계층에서 사용되는 네트워크 장비는 무엇인가?

NIC(Network Interface Card)

268. 초당 처리되는 연산능력을 가리키는 말로 컴퓨터의 성능을 수치로 나타낼 때 사용하는 단위는?

OPS(Operations Per Second)

269. <보기>는 OSI 7계층을 순서 없이 나열한 것이다. 낮은 계층부터 높은 계층 순으로 순서대로 나열하시오.
<보기>Data Link / Presentation / Session / Transport / Network / Application / Physical

1 ⇒ 7: Physical → Data Link → Network → Transport → Session → Presentation → Application

270. 링크 상태 알고리즘을 채용하여 규모가 크고 복잡한 TCP/IP 네트워크에서 RIP의 단점을 개선한 프로토콜로, 발생한 변경정보에 대해 RIP보다 빠르게 업데이트 하며, 자세한 제어가 가능하고, 관리 정보의 트래픽을 줄일 수 있어 토폴로지에 대한 정보가 전체 라우터에 동일하게 유지되는 라우팅 프로토콜은 무엇인가?

OSPF(Open Shortest Path First, 최단 경로 우선 프로토콜)

271. 인프라를 생성, 관리하는 복잡함 없이 애플리케이션을 개발, 실행, 관리할 수 있게 하는 플랫폼을 제공하는 서비스로, 개발을 위한 플랫폼을 구축할 필요 없이, 필요한 개발 요소를 웹에서 빌려 쓸 수 있게 하는 클라우드 컴퓨팅 유형은 무엇인가?

PaaS(플랫폼형 서비스, Platform as a Service)

272. 표준 SQL을 기본으로 Oracle에서 개발한 데이터 조작언어로, Oracle 기반의 모든 프로시저 작성에 사용되며 표준 SQL의 확장 기능이 우수한 언어 무엇인가?

PL/SQL(Procedural Language for SQL)

273. 자바 데이터베이스 응용 프로그램 실행 시, “쿼리 분석 → 컴파일 → 실행” 과정을 최초 한 번만 수행 후 캐시에 담아 재사용하는 구문은 무엇인가?

preparedStatement

274. 온라인 업무 처리 형태의 하나로 터미널에서 받은 메시지를 따라 호스트가 처리를 하고 그 결과를 다시 터미널에 되돌려 주는 방법을 무엇이라고 하는가?

OLTP(OnLine Transaction Processing, 온라인 거래 처리)

275. 한계점의 측정을 목적으로 낮은 수준의 부하부터 높은 수준의 부하까지 예상 트래픽을 꾸준히 증가시키며 진행하는 부하 테스트는 무엇인가?

Ramp-up load

276. 다수의 인원이 동시에 소스 파일에 접근하여 수정이 가능한 CVS와는 달리 소스 파일의 수정을 한 사람만으로 제한하여 다수의 사람이 파일의 수정을 동시에 할 수 없도록 파일 잠금 방식으로 버전을 관리하는 도구는 무엇인가?

RCS(Revision Control System)

277. 관계형 모델을 기반으로 하는 가장 보편화된 DBMS로, 데이터를 저장하는 테이블의 일부를 다른 테이블과 상하 관계로 표시하며 상관 관계를 정리하는 특성을 갖고 있으며, 변화하는 업무나 데이터 구조에 대한 유연성이 좋아 유지 관리가 용이한 DBMS는 무엇인가?

RDBMS(Relational DataBase Management System)

278. 웹과 같은 분산 하이퍼 미디어 환경에서 자원의 존재/상태 정보를 표준화된 HTTP 메소드로 주고받는 웹 아키텍처를 뜻하는 용어는 무엇인가?

REST(Representational State Transfer, 웹 표현상태 변경)

279. 관리자가 사용자 수제비에게 ‘학생’ 테이블에 대해 UPDATE할 수 있는 권한을 회수 및 수제비가 다른 사용자에게 부여한 권한 역시 회수하고자 한다. 다음 구문에 적절한 키워드를 쓰시오.
( 1 ) UPDATE ON 학생 FROM 수제비 ( 2 );

1 REVOKE 2 CASCADE CONSTRAINTS;

280. 자율 시스템(AS) 내에서 사용하는 거리벡터 알고리즘에 기초하여 개발된 통신규약으로, 최대 홉 수(Hop count)를 15개로 제한한 라우팅 프로토콜은 무엇인가?

RIP(Routing Information Protocol)

281. 소프트웨어 및 관련 데이터는 중앙에 호스팅되고 사용자는 웹 브라우저 등의 클라이언트를 통해 접속하여 소프트웨어를 서비스 형태로 이용하며, 주문형 소프트웨어라고도 하는 클라우트 컴퓨팅 기술 유형을 무엇이라고 하는가?

SaaS(소프트웨어형 서비스, Software as a Service)

282. 커널 암호화 방식으로 데이터베이스 파일을 직접 암호화하고, 접근 제어와 감사 기록 기능이 추가된 데이터베이스 보안 강화 기술은 무엇인가?

Secure DB

283. 전자상거래, 금융, 무선통신 등에서 전송되는 개인정보와 같은 중요한 정보를 보호하기 위해, 1999년 2월 한국인터넷 진흥원과 국내 암호전문가들이 순수 국내 기술로 개발한 대칭키 128비트 블록의 암호 알고리즘은 무엇인가?

SEED

284. 다양한 브라우저, 개발언어를 지원하는 웹 애플리케이션 테스트 프레임워크로, 테스트 스크립트 언어를 학습할 필요 없이 기능 테스트를 만들기 위한 도구를 제공하는 검증 도구는 무엇인가?

Selenium

285. 소프트웨어 보안의 모범사례를 소프트웨어 개발 라이프사이클에 통합한 것으로 ‘코드 검토(code review), 아키텍처 위험 분석(architectural risk analysis), 침투 테스트(penetration testing), 위험 기반 보안 테스트(risk--based security test), 악용사례(abuse cases), 보안 요구(security requirement), 보안 운영(security operation)’의 7가지 보안 강화 활동을 정의한 소프트웨어 개발 보안 방법론은 무엇인가?

Seven Touchpoints

286. 사용자의 요청을 처리하는 기능을 제공하기 위한 로직을 구현하고 DAO 클래스를 통해서 DB연동을 처리하는 기능을 수행하는 클래스는 무엇인가?

서비스(Service)

287. 소프트웨어 개발 보안테스트 유형 중, SW를 실행하지 않고 소스코드 수준으로 보안 약점을 분석하는 방법으로서 SW 개발 단계에서 주로 사용하는 방법은 ( 1 )이고, SW 실행 환경에서 소스코드를 보지 않고 보안 약점을 분석 방법으로서 SW 시험 단계에서 주로 사용하는 방법은 ( 2 ) 이다.

1 정적분석-화이트박스기법 2 동적분석-블랙박스기법

288. 소프트웨어 개발 보안 생명주기를 순서대로 서술하시오.

요구사항 명세 ⇒ 설계 ⇒ 구현 ⇒ 테스트 ⇒ 유지보수

289. 웹 애플리케이션에서 입력데이터에 대한 유효성 검증을 하지 않을 경우, 공격자가 입력창 및 URL에 SQL문을 삽입하여 DB로부터 정보를 열람, 조작할 수 있는 취약점 공격기법을 무엇이라고 하는가?

SQL삽입 공격(SQL Injection)

290. HTTP, HTTPS, SMTP 등을 사용하여 메시지를 네트워크 상태에서 교환하는 프로토콜로 HTTP프로토콜 상에 Envelope, Header, Body 등이 추가된 XML문서를 이용하며 기본적인 송수신은 HTTP로 수행되는 웹 서비스 방식은 무엇인가?

SOAP(Simple Object Access Protocol)

291. 다음 제시문에 알맞게 SQL문을 작성하시오 (각 컬럼 데이터는 모두 '문자열형'입니다)
1) [student] 테이블에 학번 ‘20201231’, 성명 ‘수제비’, 학년 ‘1학년’인 학생을 삽입하시오
INSERT INTO ( 1 )(학번, 성명, 학년) ( 2 )('20201231', ‘수제비’, ‘1학년’);

2) [student] 테이블에서 학번이 ‘20201231’인 학생의 학년을 2학년으로, 수강과목을 ‘국어’로 수정하시오.
UPDATE student ( 3 ) ( 4 ) WHERE ( 5 );

3) [student] 테이블에서 ‘수제비’를 삭제하시오.
( 6 ) student WHERE 성명=‘수제비’;

4) [student] 테이블에서 성명이 수제비인 학생의 모든 정보를 가져오시오.
SELECT ( 7 ) FROM student ( 8 ) 성명 = ‘수제비’;

1) student 2) VALUES 3) SET 4) 학년 = ‘2학년’, 수강과목=’국어’ 5) 학번='20201231' 6) DELETE FROM 7) * 8) WHERE

292. IP계층(OSI 7계층 중 3계층)에서 무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 IP 보안 프로토콜로, 현재 전세계에서 사용되는 인터넷 상거래시 요구되는 개인 정보와 크레디트 카드 정보의 보안 유지에 가장 많이 사용되고 있는 프로토콜은 무엇인가?

IPSec(Internet Protocol Security)

293. 응용계층과 TCP/IP 계층 사이에서 웹 데이터 암호화 및 전송 시 기밀성을 보장하는 공개키기반 보안 프로토콜은 무엇인가?

SSL/TLS(Secure Socket Layer / Transport Layer Security)

294. ‘모든 인증을 하나의 시스템에서’라는 목적하에 개발되었으며 한 번의 로그인을 통해 여러 다른 사이트들을 자동적으로 접속하여 이용하는 방법을 무엇이라고 하는가?

SSO(Single Sign On)

295. 서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크로 각 테스트 대상 분산 환경에 데몬(daemon)을 사용하여 테스트 대상 프로그램을 통해 테스트를 수행하고, 통합하여 자동화하는 검증 도구는 무엇인가?

STAF(Software Testing Automation Framework)

296. 자바 데이터베이스 응용 프로그램에서 쿼리 실행시 “쿼리 분석→컴파일 → 실행” 과정을 매번 진행하는 구문을 무엇인가?

statement

297. 다소 제한이 있던 CVS를 대체하기 위해 콜랩넷에서 개발한 버전관리 도구로, 클라이언트/서버 방식으로 하나의 저장소를 만들어 그곳에 소스를 저장해 소스 중복이나 여러 문제를 해결하기 위한 도구는 무엇인가?

SVN(Subversion)

298. 기업의 내부 환경과 외부 환경을 분석하여 강점, 약점, 기회, 위협 요인을 규정하고 이를 토대로 경영 전략을 수립하는 방법은 무엇인가?

SWOT 분석(Strength, Weakness, Opportunity, Threat)

299. 전송 계층에 위치하면서 근거리 통신망이나 인트라넷, 인터넷에 연결된 컴퓨터에서 실행되는 프로그램 간에 일련의 옥텟을 안정적으로, 순서대로, 에러 없이 교환할 수 있게 해주는 프로토콜은 무엇인가?

TCP(Transmission Control Protocol)

300. 가장 객관적으로 하드웨어 성능을 나타내는 지표로 사용되는 것으로, 특정 서버에 대해서 자체 기준으로 테스트를 수행하러 나온 결과 중 1분간 최대 처리건수를 나타낸 수치는 무엇인가?

tpmC(transaction processing performance Council)

301. SQL 명령어 중, DELETE, DROP 과 TRUNCATE의 차이를 서술하시오

DELETE, DROP, TRUNCATE 모두 데이터를 삭제하는 기능을 갖는다는 점에서는 공통점을 갖고 있지만, DELETE는 데이터조작어(DML)이고, DROP과 TRUNCATE는 데이터정의어(DDL)이다. DML문은 트랜잭션 로그를 기록하지만 DDL문은 로그를 기록하지 않는다. 따라서 DELETE는 TRUNCATE에 비해 속도가 느리다. 마지막으로 DDL문인 DROP과 TRUNCATE는 테이블 내 데이터를 삭제한다는 공통점을 갖지만 DROP은 테이블 자체도 삭제하는 반면, TRUNCATE는 테이블 구조는 남기고, 테이블 내 데이터만 삭제한다는 차이점이 있다.

302. 웹서비스에 대한 정보인 WSDL을 등록하고 검색하기 위한 저장소로 공개적으로 접근, 검색이 가능한 레지스트리를 일컫는 말로, 알려진 송-수신 시스템의 통합 구현에서는 서비스의 공개 및 검색 과정이 필요 없어 구축하지 않는 웹서비스 방식은 무엇인가?

UDDI(Universal Description, Discovery and Integration)

303. 비연결성이고, 신뢰성이 없으며, 순서화되지 않은 데이터그램 서비스를 제공하는 전송 계층의 통신 프로토콜은 무엇인가?

UDP(User Datagram Protocol)

304. 넓은 의미에서 사용자와 시스템 사이에서 의사소통할 수 있도록 고안된 물리적, 가상의 매개체이며, 좁은 의미로는 정보 기기나 소프트웨어의 화면 등에서 사람이 접하게 되는 화면을 뜻하는 용어는 무엇인가?

UI(User Interface)

305. <보기>는 UI 설계 도구를 분류 없이 나열한 것이다. 도구별로 분류하시오.
<보기>ㄱ. UX 핀(UXPin) ㄴ. 발사믹 목업(Balsamiq Mockups) ㄷ. 인비전(Invision) ㄹ.픽사에이트(Pixate) ㅁ. 파워 목업(Power Mockup) ㅂ. 카카오 오븐(Oven) ㅅ. 네이버 프로토나우(ProtoN OW) ㅇ. 스케치(Sketch) ㅈ. 프레이머(Framer) ㅊ. 액슈어(AXU RE) / ㅋ. 어도비 익스피리언스 디자인 CC
화면설계 도구:
프로토타이핑 도구:
UI 디자인 도구:
UI 디자인 산출물로 작업하는 프로토타이핑 도구:
화면설계 도구: ㄴ, ㅁ, ㅂ
프로토타이핑 도구: ㄱ, ㅅ, ㅊ
UI 디자인 도구: ㅇ, ㅋ
UI 디자인 산출물로 작업하는 프로토타이핑 도구: ㄷ, ㄹ, ㅈ

306. UI표준에 따라 사용자 인터페이스 설계, 개발 시 지켜야할 세부 사항을 규정하는 가이드라인을 ( 1 )(이)라고 한다. ‘목표 정의, 프로젝트 계획, 요구사항 정의, 설계 및 구현, 테스트, 배포 및 관리’ 요소로 구성되어 있다.

UI지침

307. CRUD 방식을 기반으로 데이터의 입력과 출력을 처리하는 화면 흐름을 포함하여 오퍼레이션 방식에 대한 표준 절차를 표시하고 개발하는 것으로, 표준 프레임워크로 개발하고, 유스케이스를 이용해서 패턴별 표준 개발 방법 총 7가지 영역을 정의한 UI 모델은 무엇인가?

UI패턴모델(UI Pattern Model)

308. 객체지향 소프트웨어 개발과정에서 산출물을 명세화, 시각화, 문서화할 시 사용되는 모델링 기술과 방법론을 통합해 만든 표준화된 범용 모델링 언어를 무엇이라고 하는가?

UML(Unified Modeling Language)

309. 인터넷에 있는 자원을 나타내는 유일한 주소이며, 인터넷에서 요구되는 기본조건으로서 인터넷 프로토콜에 항상 붙어다니는 식별 기술은 무엇인가?

URI(Uniform Resource Identifier, 통합 자원 식별자)

310. 제품과 시스템, 서비스 등을 사용자가 직/간접적으로 이용하면서 느끼고 생각하는 지각과 반응, 행동 등의 총체적 경험을 무엇이라고 하는가?

UX(User eXperience, 사용자 경험)

311. 논리적으로 분할된 스위치 네트워크나 가상 기능을 가진 LAN 스위치 또는 ATM 스위치를 사용해서 물리적인 배선에 구애받지 않고 브로드캐스트 패킷이 전달되는 범위를 임의로 나누는 네트워크 기술은 무엇인가?

VLAN(Virtual Local Area Network, 가상랜)

312. 간단한 엔티티를 의미하는 작은 객체 가변 클래스인 DTO와 달리 고정 클래스를 가지는 객체를 이르는 용어는?

VO(Value Object)

313. 소프트웨어 생명주기 각 단계별로 개발자 관점에서의 공정 과정상 검증과 사용자 관점에서의 최종 산출물에 대한 확인을 지원하기 위한 테스트 모델은 무엇인가?

V모델

314. 서버계층에서 애플리케이션이 동작할 수 있는 환경을 제공하고 안정적인 트랜잭션 처리와 관리, 다른 이(異)기종 시스템과의 애플리케이션 연동을 지원하여 사용자 요청 스레드를 처리하고, 데이터베이스에 접속하여 SQL 쿼리문에 대한 결과 값을 반환하는 역할을 수행하는 서버는 무엇인가?

WAS(웹 애플리케이션 서버; Web Application Server)

315. 루비(Ruby) 기반 웹 애플리케이션 테스트 프레임워크로, 모든 언어 기반의 웹 애플리케이션 테스트와 브라우저 호환성 테스팅이 가능한 특징을 갖는 검증 도구는 무엇인가?

watir

317. 웹 서비스명, 제공 위치, 메시지 포맷, 프로토콜 정보 등 웹 서비스 정보에 대한 상세 정보를 기술한 파일로 XML 형식으로 구현하며, 인터페이스와 구현을 분리하여 재사용성을 높인 웹 서비스 방식은 무엇인가?

WSDL(Web Services Description Language)

318. 통신을 원하는 두 단말장치가 패킷 교환망을 통해 패킷을 원활히 전달하기 위한 통신 프로토콜로, 고정된 대역폭을 가지며 패킷을 사용해 대용량의 데이터를 분리하여 송신, 결합하여 복원하는 특징을 갖는 프로토콜은 무엇인가?

X.25

319. 다른 특수한 목적을 갖는 마크업 언어를 만드는데 사용하도록 권장하는 다목적 언어로서, 인터넷 웹페이지를 만드는 HTML을 획기적으로 개선하여, 홈페이지 구축기능, 검색 기능 등이 향상되었고 웹 페이지의 추가와 작성을 용이하게 만든 언어는 무엇인가?

XML(eXtensible Markup Language)

320. 다음 특징을 지닌 저작권 표현 언어는 무엇인가?
콘텐츠 및 서비스의 신뢰를 확보하기 위한 디지털 저작권 관리(DRM) 생성 언어이며 디지털 콘텐츠 / 웹 서비스 권리 조건을 표현한 XML기반의 마크업 언어이다. 모든 자원과 관련된 권리 및 조건들을 보안적으로 규정하고 관리하는 일반적인 방법을 제공하며 리스프(LISP) 기반의 DRM 언어인 디지털 저작권 언어(DPRL)을 개발한 제네록스사와 마이크로소프트사가 이를 개정하여 발표한 언어

XrML(eXtensible right Markup Language)

321. 웹 페이지에 악의적인 스크립트를 포함해 사용자 측에서 실행되게 유도하는 방법으로, 검증되지 않은 외부 입력이 동적 웹페이지 생성에 사용될 경우 전송된 동적 웹페이지를 열람하는 접속자의 권한으로 부적절한 스크립트가 수행되어 정보 유출 등의 공격을 유발할 수 있는 취약점 공격 기법은 무엇인가?

XSS공격(Cross Site Scripting, 크로스 사이트 스크립팅)

322. 자바(jUnit), C++(cppUnit), .Net(nUnit) 등 다양한 언어를 지원하는 단위 테스트 프레임워크로, 소프트웨어의 함수나 클래스 같은 서로 다른 구성 원소(단위)를 테스트할 수 있게 해주는 도구는 무엇인가?

xUNit

322. 컴퓨터 등을 사용한 인공적인 기술로 만들어낸 실제와 유사하지만 실제가 아닌 어떤 특정한 환경이나 상황 혹은 그 기술 자체를 의미하는 용어는 무엇인가?

​가상현실(VR; Virtual Reality)

323. 컴퓨터 네트워크에서 서로 다른 통신망, 프로토콜을 사용하는 네트워크 간에 통신을 가능하게 하는 네트워크 장비는 무엇인가?

​게이트웨이(Gateway)

324. 두 개 이상의 시스템을 클러스터로 구성하여 하나의 시스템이 장애 시 최소한의 서비스 중단을 위해 다른 시스템으로 신속하게 시스템 대체 작동(Fail Over)하는 기술로서, 기업의 서비스 고장시간 최소화로 가용성을 극대화하고, 비즈니스 연속성을 확보하여 수익성을 최대화하기 위해 필요한 기술은 무엇인가?

​고가용성(HA; High Availability)

325. 현실 세계에 존재하는 실체 및 개념들을 객체라는 독립된 단위로 구성하고 이 객체들이 메시지 교환을 통해 상호 작용함으로써 전체 시스템이 운영되는 개념을 적용한 개발 방법론은 무엇인가?

객체지향 프로그래밍(OOP, Object Oriented Programming)

326. 프로세스가 기억 장치 내 모든 정보를 균일하게 참조하는 것이 아니라 특정부분만 집중적으로 참조하는 것을 의미하는 용어는?

​지역성(locality) = 구역성

327. 비교적 가까운 거리에 위치한 소수의 장치들을 서로 연결한 네트워크로 일반적으로 하나의 사무실, 하나 또는 몇 개의 인접한 건물을 연결한 네트워크를 말한다. 연결형식에 따라 링형, 버스형, 스타형 등으로 분류되는 통신망은 무엇인가?

​근거리 통신망(LAN; Local Area Network)

328. AI 분야 중 하나로, 인간의 학습 능력과 같은 기능을 컴퓨터에서 실현하고자 하는 기술로, 환경과의 상호작용에 기반한 경험적인 데이터로부터 스스로 성능을 향상시키는 시스템을 연구하는 기술을 무엇이라고 하는가?

​머신러닝(기계학습; Machine Learning)

329. 바이러스나 명백한 악성 코드를 포함하지 않는 합법적 프로그램이면서도, 사용자를 귀찮게 하거나 위험한 상황에 빠뜨릴 수 있는 프로그램으로, 평범한 소프트웨어인지 바이러스인지 구분하기 어려운 중간 영역에 존재하는 프로그램을 뜻하는 용어는 무엇인가?

​그레이웨어(Grayware)

330. 범용 하드웨어(서버/스토리지/스위치)에 가상화 기술을 적용하여 네트워크 기능을 가상 기능(function) 으로 모듈화하여 필요한 곳에 제공(스위치, 라우터 등)하는 기술은 무엇인가?

네트워크 기능 가상화(NFV; Network Function Virtualization)

331. 정보를 수집한 후, 저장만하고 분석에 활요하고 있지 않는 다량의 데이터로, 처리되지 않은 채 미래에 사용할 가능성이 있다는 이유로 삭제되지 않고 방치되어 있어 저장 공간만 차지하고 보안 위험을 초래할 수 있는 데이터를 무엇이라고 하는가?

​다크 데이터(Dark Data)

332. 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 기술로, 정보 유출 방지를 위해 정보 흐름에 대한 모니터링과 실시간 차단 기능을 제공하는 기술은 무엇인가?

​데이터 유출방지(DLP; Data Loss Prevention)

333. 하이퍼바이저(Hypervisor) 없이 리눅스 컨테이너(LXC) 기술을 바탕으로 애플리케이션을 격리된 상태에서 실행하는 가상화 솔루션은 무엇인가?

​도커(Docker)

334. 디지털 콘텐츠에 대한 권리 정보를 지정하고 암호화 기술을 이용하여 허가된 사용자의 허가된 권한 범위 내에서 콘텐츠의 이용이 가능하도록 통제하는 기술로 ‘콘텐츠 제공자’, ‘클리어링 하우스’, ‘콘텐츠 소비자’로 구성되어 있다. 무엇에 대한 설명인가?

​디지털 저작권 관리(DRM; Digital Rights Management)

335. 다양한 센서를 통해 수집되는 정보들을 통해 물리적인 사물이나 시스템을 동적 소프트웨어로 구성한 모델로, GE에서 처음 도입한 개념으로 개별 산업 자산에 대한 통찰을 집약시킨 공학적 모델은 무엇인가?

​디지털 트윈(Digital Twin)

336. 암호 키를 교환하는 방법으로써 두 사람이 암호화되지 않은 통신망을 통해 공통의 비밀 키를 공유할 수 있도록 하는 방식은 무엇인가?

디피-헬만(Diffie-Helman)

337. 사람의 개입이 필요한 기존의 지도학습(Supervised Learnin g)에 보다 능동적인 비지도학습(unsupervised)이 결합되어 컴퓨터가 사람처럼 스스로 학습할 수 있는 인공지능기술은 무엇인가?

딥러닝(Deep Learning)

338. 몸값과 소프트웨어의 합성어로, PC에 있는 중요한 자료를 암호화 한 후, 복호화 프로그램 제공 대가로 피해자에게 돈을 지급하도록 강요하는 악성코드는 무엇인가?

랜섬웨어(Ransomware)

339. 배치 레이어, 스피드 레이어, 서빙 레이어로 구성되어 데이터 분석 요청 시 모든 데이터를 대상으로 기능을 수행할 수 있도록 구성된 빅데이터 프로세싱 아키텍처는 무엇인가?

람다 아키텍처(Lambda Architecture)

340. 1990년대 초 핀란드 대학생 리누스 토발즈(Linus B. Torval ds)가 구역 내 근거리통신망(LAN)이나 웹사이트에 사용됐던 유닉스(UNIX)를 대체하기 위하여 개발한 컴퓨터 운영체제는 무엇인가?

리눅스(Linux)

341. 유지보수 생산성 향상을 목적으로 기능을 변경하지 않고, 복잡한 소스코드를 수정, 보완하여 가용성 및 가독성을 높이는 기법 또는 소프트웨어 모듈의 기능은 수정하지 않고 내부적으로 구조, 관계 등을 단순화하여 소프트웨어의 유지보수성을 향상시키는 기법은 무엇인가?

리팩토링(Refactoring)

342. 하나의 큰 시스템을 여러 개의 작은 서비스로 나누어 변경과 조합이 가능하도록 만든 아키텍처는 무엇인가?

마이크로서비스 아키텍처(MSA, Micro Services Architecture)

343. 정보주체가 기관으로부터 자기 정보를 직접 내려 받아 이용하거나 제3자 제공을 허용하는 방식으로 정보주체 중심의 데이터 활용체계는 무엇인가?

마이 데이터(MyData)

344. ​구글에서 대용량 데이터 처리를 분산 병렬 컴퓨팅에서 처리하기 위한 목적으로 제작하여 2004년 발표한 소프트웨어로 현재 Java, C++, 그리고 기타 언어에서 적용이 가능하도록 작성되었으며 아파치 하둡(Hadoop)으로 대표되는 소프트웨어 프레임워크는 무엇인가?

맵 리듀스(Map Reduce)

345. 웹으로 제공하고 있는 정보와 서비스를 융합하여 새로운 차원의 콘텐츠나 서비스, 데이터베이스 등을 창출하는 기술 또는 웹 사이트, 애플리케이션을 의미하는 개념은 무엇인가?

​매시업(Mashup)

346. 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈 네트워킹, 공공 안전 등의 특수 목적을 위한 새로운 방식의 네트워크 기술은 무엇인가?

​메시 네트워크(Mesh Network)

347. 인가되지 않은 무선 단말기의 접속을 자동으로 탐지, 차단하고 보안에 취약한 무선 공유기를 탐지하는 시스템은 무엇인가?

무선침입방지시스템 (WIPS: Wireless Intrusion Prevention System)

​348. 정해진 메모리의 범위를 넘치게 해서 원래의 리턴 주소를 변경시켜 임의의 프로그램이나 함수를 실행시키는 시스템 해킹 기법은 무엇인가?

​버퍼 오버플로우(Buffer OverFlow)

349. 시스템, 서비스, 조직(회사) 등에서 주어진 비용, 시간 내에 처리 가능한 데이터 범위를 넘어서는 수십 페타 바이트(PB) 크기의 비정형 데이터를 무엇이라고 하는가?

​빅데이터(Big Data)

350. 분산 데이터베이스의 한 형태로 분산 노드의 운영자에 의한 임의조작이 불가능하도록 고안되어 지속적으로 성장하는 데이터 기록 리스트인 ‘블록’을 사용한 저장 기술은 무엇인가?

​블록 체인(Block Chain)

351. 다양한 채널에서 소비자와 상호 작용을 통해 생성된, 기업 마케팅에 있어 중요한 데이터이며, 기존 데이터에 새로운 가치가 더해진 데이터는 무엇인가?

​브로드 데이터(Broad Data)

352. 하나의 송신자가 같은 서브네트워크 상의 모든 수신자에게 데이터를 전송하는 전송 기술을 뜻하는 용어는 무엇인가?

​브로드캐스트(Broadcast)

353. 중앙서버, 중앙관리자 제어 없이 분산된 네트워크의 각 노드(참여자) 들이 모든 거래 목록을 지속적으로 갱신하고, 데이터베이스를 공유하는 기술로, 대표적인 예로 블록체인(Blockchain)과 그물처럼 거래를 연결하는 방향성 비순환 그래프(DAG, Directed Acyclic Graph)등이 있다. 무슨 기술에 대한 설명인가?

​분산 원장 기술(DLT, Distributed Ledger Technology)

354. 시스템 또는 서비스의 ID와 패스워드를 크랙하기 위해서 ID와 패스워드가 될 가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입하여 크랙하는 공격은 무엇인가?

​사전 공격(Dictionary Attack)

355. MSA, BaaS, FaaS 등의 기술을 활용하여 서버가 없는 것과 같이 직접 해당 이벤트에 접근하여 처리하여 각 서버를 접속하는 방식보다 연결 및 속도를 개선한 컴퓨팅 기술은 무엇인가?

​서버리스 컴퓨팅(Serverless Computing)

356. 고객의 요구에 의해서 소프트웨어 시스템이 탄생하고, 운용되는 가운데에 유지 보수가 반복되고, 최종적으로 수명이 다하여 파기할 때까지의 전 공정을 체계화한 절차 또는 모델을 무엇이라고 하는가?

​소프트웨어 생명 주기(SDLC; Software Development Life Cycle)

357. 개방형 API(오픈플로우) 기반으로 네트워크 장비의 트래픽 경로를 지정하는 컨트롤 플레인(Control Plane)과 트래픽 전송을 수행하는 데이터 플레인(Data Plane)을 분리하여 네트워크 트래픽을 중앙 집중적으로 관리하는 기술은 무엇인가?

​소프트웨어 정의 네트워크(SDN; Software Defined Network)

358. 네트워크 트래픽을 감시하고 분석하는 프로그램으로 또는 패킷에 잠입하여 정보를 가로채는 대표적인 크래킹 기술을 뜻하는 용어는 무엇인가?

스니퍼(Sniffer)

359. 어떤 프로세스가 계속적으로 페이지 부재가 발생하여 프로세스의 실제 처리 시간보다 페이지 교체 시간이 더 많아지는 현상이며, 이 현상이 발생 시 전체 시스템의 성능 및 처리율은 저하된다. 무슨 현상에 대한 설명인가?

스레싱(Thrashing)

360. 출발지주소를 공격대상 IP로 설정하여 네트워크전체에 ICMP Echo패킷을 브로드캐스팅하여 외부 ICMP Echo Reply(Ping 응답)를 발생시킴으로써 희생자에게 대량의 트래픽을 발생시켜 마비시키는 DoS 공격으로 바운스(Bounce) 사이트라고 불리는 제3의 사이트를 이용한 공격 특징을 갖는 공격 기술은 무엇인가?

​스머핑(Smurfing)

361. 문자메시지를 이용하여 신뢰할 수 있는 사람 또는 기업이 보낸 것처럼 가장하여 개인비밀정보를 요구하거나 휴대폰 소액 결제를 유도하는 사이버 사기 공격은 무엇인가?

​스미싱(Smishing, SMS Phishing)

362. 자바 플랫폼을 위한 오픈소스 애플리케이션 프레임워크로 동적인 웹 사이트를 개발하기 위한 프레임워크로 대한민국 공공기관의 웹 서비스 개발 시 사용을 권장하고 있는 전자정부 표준 프레임워크의 기반기술로 사용되고 있는 기술은 무엇인가?

​스프링 프레임워크(Spring Framework)

363. 2010년 6월에 발견된 웜바이러스로, 지멘스의 SCADA 시스템만을 감염시켜 장비를 제어하고 감시하는 특수 코드를 내부에 담고 있고, 장비를 프로그램 하는 데 사용되는 PLC를 감염시켜 장비의 동작을 변경하는 특성을 갖는다. 무엇에 대한 설명인가?

​스턱스넷(Stuxnet)

364. 온톨로지(Ontology)를 활용하여 서비스를 기술하고, 온톨로지의 의미적 상호 운용성을 이용해서 서비스 검색, 조합, 중재 기능을 자동화하는 웹은 무엇인가?

​시맨틱 웹(Semantic Web)

365. 안전한 소프트웨어 개발을 위해 소스코드 등에 존재할 수 있는 잠재적인 보안 취약점을 제거하고, 보안을 고려하여 기능을 설계 및 구현하는 등 소프트웨어 개발 과정에서 지켜야 할 일련의 보안 활동을 무엇이라고 하는가?

​시큐어 코딩(Secure Coding)

366. Linux 운영체제 위에서 구동하며 휴대폰 전화를 비롯한 휴대용 장치를 위한 운영체제와 미들웨어, 사용자 인터페이스 그리고 표준 응용 프로그램(웹 브라우저, 이메일 클라이언트. 단문 메시지 서비스(SMS), MMS 등을 포함하고 있는 소프트웨어 스택이자 리눅스 모바일 운영체제이다. 개발자들이 자바와 코틀린 언어로 응용 프로그램을 작성할 수 있게 하였으며, 컴파일된 바이트코드를 구동할 수 있는 런타임 라이브러리를 제공하는 운영체제는 무엇인가?

​안드로이드(Android)

367. 양자중첩, 얽힘, 불확정성의 원리 등 양자역학의 원리를 기반으로 암호용 키를 송/수신부에 분배하고 암호화 통신을 진행하는 양자역학기반 보안통신기술은 무엇인가?

양자암호통신(Quantum Cryptography and Communications)

368. 양자 통신 키 분배를 위해 얽힘 상태 광자 또는 단일 광자를 이용하여 비밀키를 분배하여 관리하는 기술은 무엇인가?

​양자 키 분배(Quantum Key Distribution)

369. 절차보다는 사람이 중심이 되어 변화에 유연하고 신속하게 적응하면서 효율적으로 시스템을 개발할 수 있는 신속 적응적 경량 개발방법론. 개발 기간을 짧고 신속하게 가져가는 특징이 있으며 워터폴에 대비되는 방법론으로 최근 회사에서 각광받는 방법론은 무엇인가?

애자일(Agile)

370. 데이터가 생성되는 네트워크 말단에 있는 디바이스 또는 센서에서 연산 능력을 부여하여 직접 데이터를 분석, 활용하여 중앙 시스템의 부하를 분산시키는 컴퓨팅 기술은 무엇인가?

엣지 컴퓨팅(Edge Computing)

371. 기존 개발된 시스템의 기술적인 원리를 시스템의 코드나 데이터 등의 구조분석을 통해 도출해내는 작업은 무엇인가?

​역공학(Reverse Engineering)

372. 기존 네트워크를 바탕으로 그 위에 구성된 또 다른 네트워크로, 기존 네트워크 위에 별도 노드들(Nodes)과 논리적 링크들(Logical Links)을 구성하여 이루어진 가상네트워크는 무엇인가?

​오버레이 네트워크(Overlay Network)

373. 서버, 스토리지, 네트워크와 같은 리소스들을 모아서, 이들을 제어하고 운영하기 위한 클라우드를 구축하기 위한 오픈소스 소프트웨어는 무엇인가?

​오픈 스택(Open Stack)

374. 네트워크 장치의 컨트롤 플레인(Control Plane)과 데이터 플레인(Data Plane) 간의 연계 및 제어를 담당하는 개방형 표준 인터페이스로 컨트롤러(controller), 프로토콜(protocol), 스위치(switch), 흐름테이블(flow table), 파이프라이닝(pipelining), 그룹 테이블(group table), 보안 채널(secure channel)로 구성되어 있다. 무슨 기술에 대한 설명인가?

​오픈플로우(Openflow)

375. 목적을 불문하고 누구나 어디서나 자유롭게 접근 및 공유 할 수 있는 데이터로 일반적으로 국가기관이 보유, 관리하는 정보를 민간이 활용할 수 있도록 공개, 제공하는 데이터는 무엇인가?

​오픈 데이터(Open Data)

376. 실세계에 존재하는 모든 개념들과 개념들의 속성, 그리고 개념들 간의 관계 정보를 컴퓨터가 이해할 수 있도록 서술해놓은 지식 베이스를 뜻하는 개념은 무엇인가?

온톨로지(Ontology)

377. 각 프로세스가 많이 참조하는 페이지들의 집합을 주기억 장치 공간에 계속 상주하게 하여 빈번한 페이지 교체 현상을 줄이고자 하는 기법은 무엇인가?

워킹 세트(working set)

378. 웹서버와 브라우저 간 핸드셰이크 과정을 통해 연결을 설정하고 실시간으로 메시지를 전송하는 기술은 무엇인가?

웹소켓(WebSocket)

379. 일반적인 네트워크 방화벽과는 달리 웹 애플리케이션 보안에 특화된 보안 장비로, SQL인젝션, XSS 등과 같은 웹 공격을 탐지하고 차단하는 기능을 갖는 장비는 무엇인가?

웹 방화벽(WAF; Web Application Firewall)

380. 인간의 지적능력을 인공적으로 구현하여 컴퓨터가 인간의 지능적 행동, 사고를 모방할 수 있도록 하는 소프트웨어는 무엇인가?

​인공지능(AI; Artificial Intelligence)

381. 인터넷에 접속하는 수단을 제공하는 주체를 가리키는 말로, 주로 KT, SKT 등의 통신회사가 여기에 속한다. 무엇에 대한 설명인가?

인터넷 서비스 제공자(ISP; Internet Service Provider)

​382. 단일 클라우드를 넘어서, 타 클라우드 서비스에서 필요한 자원을 가져다 서비스하는 클라우드 내의 중첩 클라우드 서비스로서 대등접속, 연합, 중개 등의 유형이 있다. 이 기술은 무엇인가?

​인터클라우드 컴퓨팅(Intercloud Computing)

383. 적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것으로, 시스템의 보안 수준을 갖추기 위한 가장 기본적 수단은 무엇인가?

​접근제어(AC; Access Control)

384. 실제로 존재하는 환경에 가상의 사물이나 정보를 합성하여 마치 원래의 환경에 존재하는 사물처럼 보이도록 하는 컴퓨터 그래픽 기술은 무엇인가?

​증강현실 (AR; Augmented Reality)

385. 연관된 데이터와 함수를 논리적으로 묶어놓은 것이며, 데이터를 보호하기 위해 다른 객체의 접근을 제한하는 접근 제한 수식자(private 등)의 기능을 제공하는 객체지향프로그래밍(OOP)의 특징은 무엇인가?

캡슐화(Encapsulation)

386. 물리적으로 컴퓨터리소스를 가상화하여 논리적 단위로 활용할 수 있도록 하는 기술로 서버 가상화를 통해 하나의 시스템에서 1개 이상의 운영체제를 동시에 작동시킬 수 있어 서버이용률을 크게 향상시킬 수 있는 클라우드컴퓨팅기술 요소는 무엇인가?

​컴퓨팅 가상화(Computing Virtualization)

387. 개발팀에서 작성한 개발소스 코드를 분석하여 개발 표준에 위배 되었거나, 코드가 중복 또는 작성규칙에 맞지 않거나 잘못 구현된 부분을 수정하는 작업은 무엇인가?

​코드 인스펙션(Code Inspection)

388. 역공학(Reverse Engineering)을 통한 보안취약점 공격에 대한 방지기술로 원래 코드를 변화시켜 읽기 어렵게 하거나 분석하기 어렵게 만드는 기술은 무엇인가?

​코드 난독화(Code Obfuscation)

389. 잃어버린 스마트폰을 주운 사람이 해당 스마트폰을 켜서 이동통신망 혹은 와이파이에 접속하면 이용자가 원격으로 기기를 사용 불능 상태로 만들 수 있는 기술은 무엇인가?

​킬 스위치(Kill Switch)

389. 리눅스 재단에 의해 관리되는 컨테이너화된 애플리케이션의 자동 배포, 스케일링 등을 제공하는 오픈 소스 기반의 관리시스템은 무엇인가?

​쿠버네티스(Kubernetes)

390. 온라인 상에서 불법 활동을 조장하기 위해 만들어진 컴퓨터 프로그램으로, 공격용 툴킷이라고 불리며 보통 취약점을 이용하도록 미리 프로그램 된 악성코드 등으로 구성되어 원하는 형태로 공격을 감행하거나 공격을 자동화 할 수 있는 특성을 갖는다. 인터넷에서 곧바로 사용할 수 있으며 키로거를 은밀히 설치하여 불법적으로 정보를 수집해가기도 하는 프로그램은 무엇인가?

크라임웨어(crimeware)

391. 공격자가 이미 확보한 암호화한 개인정보를 다른 계정들에 마구 대입(Stuffing)하는 방식으로 이용자 정보를 침해하는 기법으로 서비스별로 아이디와 비밀번호를 다르게 만들면 잊어버리기 쉬워 이용자 대다수가 서비스에 동일한 아이디와 비밀번호를 사용한다는 사실을 악용하여 공격하는 기법은 무엇인가?

​크리덴셜스터핑(Credential Stuffing)

392. 조직의 표준 프로세스를 커스터마이징하여 프로젝트의 비즈니스적으로 또는 기술적인 요구에 맞게 적합한 프로세스를 얻는 과정을 뜻하는 용어는 무엇인가?

​테일러링(Tailaring)

393. 컴퓨터 네트워크의 요소들을 물리적으로 연결해 놓은 것 또는 그 연결방식을 뜻하는 용어는 무엇인가?

​토폴로지(Topology)

394. 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 악성 루틴이 숨어 있는 프로그램은 무엇인가?

트로이목마(Trojan)

395. 고가용성(HA) 기술에서 1선 시스템이 장애로 가동이 중단되면 2선 시스템이 기능을 넘겨 받아 운용되는 백업 모드를 무엇이라고 하는가?

페일오버(Failover)

396. 소프트웨어의 구체적인 부분에 해당하는 설계와 구현을 재사용이 가능하게끔 일련의 협업화된 형태로 클래스들을 제공하는 틀로, 정보 시스템의 개발 및 운영을 지원하는 도구 및 가이드 등을 포함하는 개념은 무엇인가?

프레임워크(Framework)

397. 하나의 호스트 컴퓨터상에서 동시에 다수 운영체제를 구동시킬 수 있는 HW와 OS사이의 SW가상화플랫폼기술은 무엇인가?

​하이퍼바이저(Hypervisor)

398. DES를 대체한 암호 알고리즘이며 암호화와 복호화 과정에서 동일한 키를 사용하는 대칭키 암호화 알고리즘은 무엇인가?

​AES(Advanced Encryption Standard, 고급 암호화 표준)

399. 특수 목적을 가진 조직이 하나의 표적에 대해 다양한 IT 기술을 이용해서 지속적으로 정보를 수집하고 취약점을 파악하여 침투, 검색, 수집, 유출하는 공격기법은 무엇인가?

​APT(Advanced Persistent Threat, 지능형 지속 공격)

400. 기업이 재해/재난으로부터 타격을 입은 뒤 업무를 어떻게 복구하는지에 대한 계획을 뜻하며 전산의 단순복구뿐만 아니라 고객 비즈니스의 지속성을 보장하며, 재해 복구를 포함하는 더 넓은 개념으로 쓰이는 용어는 무엇인가?

​BCP(Business Continuity Planning, 비즈니스 연속성 계획)

401. 장애나 재해로 인해 운영상의 주요 손실을 입을 것을 가정하여 시간 흐름에 따른 영향도 및 손실평가를 조사하여 BCP를 구축하기 위한 핵심절차를 뜻하는 용어는 무엇인가?

​BIA(Business Impact Analysis, 비즈니스 영향 분석)

402. 데이터베이스 소스시스템의 변경된 데이터를 캡쳐하여 다양한 운영 및 분석시스템으로 실시간 전달하는 기술로 ‘실시간 작업환경 구축’, ‘운영시스템 부하 감소’, ‘신뢰성 있는 데이터 복제’ 등의 특징을 갖는 기술은 무엇인가?

​CDC(Change Data Capture)

403. 각각 자기만의 암호를 가진 여러 명의 가입자가 동일한 주파수를 동시에 사용하는 방식을 뜻하는 이동 통신 장비 기술은 무엇인가?

​CDMA(Code Division Multiple Access, 코드 분할 다중 접속)

404. 사용자가 자신의 의지와 무관하게 공격자 의도행위(수정, 삭제, 등록 등)를 특정 웹사이트에 요청하게 하는 공격은 무엇인가?

CSRF(Cross Site Request Forgery, 사이트 간 요청 위조)

405. 하드디스크같은 데이터저장장치를 호스트 버스 어댑터(Host Bus Adapter)에 직접 연결하는 스토리지 시스템은 무엇인가?

​DAS(Direct Attached Storage)

406. 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격으로, 특정 서버에 수많은 접속 시도를 만듦으로서 다른 사용자가 정상적으로 서비스를 이용하지 못하게 하거나, 서버의 TCP 연결을 소진시키는 등의 공격 기술은 무엇인가?

​DoS(Denial of Service, 서비스 거부)

407. 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법으로 취약한 인터넷 시스템에 대한 액세스가 이뤄지면, 침입한 시스템에 소프트웨어를 설치하고 이를 실행시켜 원격에서 공격을 개시하는 방식의 메커니즘을 갖는다. 무엇에 대한 설명인가?

​DDoS(Distributed Denial of Service, 분산 서비스 거부)

408. 56bit의 키를 이용하여 64bit의 평문 블록을 64bit의 암호문 블록으로 만드는 블록 암호 방식의 미국표준(NIST) 암호화 알고리즘은 무엇인가?

DES(Data Encryption Standard)

409. 조직 내외부 복수 출처의 원천 시스템(Source System)으로부터 데이터를 추출하고 변환하는 작업을 거쳐서 목적 시스템(Target System)으로 전송 및 로딩하는 데이터 이동 프로세스는 무엇인가?

ETL(Extraction, Transformation, Loading)

410. 과도한 Get 메시지를 이용하여 웹서버의 과부화를 유발시키는 공격기술은 무엇인가?

HTTP GET FLOODING

411. 공격자가 자신의 인터넷 프로토콜(IP) 주소를 변조하거나 속여서 접근 제어 목록(ACL)을 우회하거나 회피하여 공격하는 것으로 변조된 IP주소를 이용하여 DoS나 연결된 세션을 차단하여 공격에 대한 추적을 어렵게 만드는 공격 기술은 무엇인가?

IP 스푸핑(IP Spoofing)

412. 소프트웨어 각 기능의 원시 코드 라인 수의 비관치, 낙관치, 기대치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 모델은 무엇인가?

LOC

413. 객체에 포함된 정보의 비밀성과 이러한 비밀성의 접근정보에 대하여 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제한하는 접근제어 정책은 무엇인가?

​MAC(Mandatory Access Control) 또는 규칙기반 접근제어 정책(Rule-Based Access Control)

414. 생산 관리 시스템을 뜻하는 것으로 기업의 생산 현장에서 작업 일정, 작업 지시, 품질 관리, 작업 실적 집계 등 제반 활동을 지원하기 위한 관리시스템은 무엇인가?

MES(Manufacturing Execution System)

​415. XML 서술자나 애너테이션(annotation)을 사용하여 저장 프로시저나 SQL문으로 객체를 연결시키는 프로그램으로 아파치 라이선스 2.0으로 배포되며 IBATIS의 원 개발자들이 포함된 팀에 의해 유지보수가 이루어지는 자바 퍼시스턴스 프레임워크는 무엇인가?​

MyBatis(마이바티스)

416. 사용자의 뷰페이지(View)와 데이터처리(Model), 그리고 이들 상호간의 흐름을 제어(Controller)하는 비즈니스 로직을 분리하여 상호 영향 없이 모듈을 재사용, 확장 가능한 응용 프레임워크의 기반이 되는 구조적 패턴은 무엇인가?

​MVC(Model, View, Controller)패턴

417. 서버와 저장 장치를 네트워크로 연결하는 방식으로, 구성 설정이 간편하여 별도의 운영 체제를 가진 서버 한 곳에서 파일을 관리하기 때문에 서버 간 스토리지 및 파일 공유가 용이한 스토리지 장치 구성 방식은 무엇인가?

​NAS(Network Attached Storage)

418. 기존의 IP주소 대신 Data의 이름을 활용하여 정보(콘텐츠)의 효율적인 검색 및 배포를 목적으로 하는 미래 인터넷 기술은 무엇인가?

​NDN(Named Data Networking)

419. SDN과 NFV 기술을 활용하여 하나의 물리적 코어 네트워크를 독립된 다수 가상 네트워크로 분리한 뒤 고객 맞춤형 서비스를 제공하는 5G 핵심기술은 무엇인가?

​네트워크 슬라이싱(Network Slicing)

420. 전통적 관계형데이터베이스 관리시스템(RDBMS)과 다른 DBMS를 지칭하기 위한 용어로 데이터 저장에 고정된 테이블 스키마가 필요하지 않고 조인(Join) 연산을 사용할 수 없으며, 수평적으로 확장이 가능한 DBMS는 무엇인가?

NoSQL

421. 관계형 데이터베이스와 객체지향 프로그래밍 언어 간 호환되지 않는 데이터를 변환하는 프로그래밍 기법으로, 객체지향 언어에서 사용하는 객체를 관계형 데이터베이스로 변환하여 테이블을 구성하는 데 활용하는 기술은 무엇인가?

​ORM(Object-Relational Mapping) 프레임워크

422. 큰 사이즈의 패킷을 의도적으로 목표 시스템으로 발생시켜 시스템이 서비스할 수 없는 상태로 만드는 공격은 무엇인가?

​PoD(Ping of Death)

423. 요청 헤더의 Content-length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지시키는 공격은 무엇인가?

​RUDY(R-U-Dead-Yet, Slow HTTP POST DoS)

424. 재해로 인하여 서비스가 중단되었을 때 서비스를 복구하는데 걸리는 최대 허용시간으로 0일 경우, 실시간 복구를 의미한다. 이 개념은 무엇인가?

​RTO(Recovery Time Objective, 재해 복구 목표시간)​

425. 재해 발생 시 데이터손실을 수용할 수 있는 손실 허용 시점을 뜻하는 용어로, 데이터손실 최소화와 관련된 개념은 무엇인가?

RPO(Recovery Point Objective, 재해 복구 목표 시점)

426. 서버와 스토리지를 광케이블 및 광 채널 스위치를 통해 근거리 네트워크 환경을 구성하여 빠른 속도로 데이터를 처리할 수 있으며 고가용성, 고성능, 융통성, 확장성을 보장하고 데이터를 블록(Block) 단위로 관리하는 기술을 뜻하는 용어는 무엇인가?

SAN(Storage Area Network)

427. 모든 하드웨어가 가상화되어 가상 차원의 풀(Pool)을 구성하고 , 데이터 센터 전체를 운영하는 소프트웨어가 필요한 기능 및 규모에 따라 동적으로 자원을 할당, 관리하는 역할을 수행하는 데이터 센터는 무엇인가?

SDDC(Software-Defined Data Center)

428. 요청 헤더를 끝낼 때 개행(\r\n)으로 끝내야 하는데 끝내지 않고 계속 보내어 연결 상태를 유지시키는 공격은 무엇인가?

​Slowloris(Slow HTTP Header Dos)

429. HTTP, HTTPS, SMTP 등을 사용하여 XML 기반의 메시지를 네트워크 상태에서 교환하는 프로토콜은 무엇인가?

SOAP(Simple Object Access Protocol)

430. 미 국방성의 CMM과 비슷한 프로세스 평가를 위한 모델을 제시하며, ‘불안정 > 수행 > 관리 > 확립 > 예측 > 최적화’의 6단계 수준 단계로 구성된 소프트웨어 프로세스 평가를 위한 국제 표준은 무엇인가?

​SPICE(Software Process Improvement and Capability dEtermination)

431. 공격자가 입력한 데이터에 대한 유효성을 점검하지 않아 DB 쿼리 로직이 변경되어 정보유출 또는 DB의 변경을 가하는 공격은 무엇인가?

SQL삽입(SQL Injection)

432. 네트워크상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 응용프로그램 또는 그 프로토콜을 이르는 개념은 무엇인가?

SSH(Secure SHell)

433. TCP 프로토콜의 구조적인 문제를 이용한 공격으로 서버의 동시 가용 사용자 수를 SYN패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 공격은 무엇인가?

SYN플러딩(SYN Flooding) *SYN(SYNchronous Idle)

434. 0.5m/W 정도의 매우 낮은 전력을 사용하여 초광대역 주파수 대역으로 많은 양의 디지털 데이터를 전송하는 무선 전송 기술은 무엇인가?

UWB(Ultra Wide Band)

435. IP패킷 재조합 과정에서 잘못된 fragment offset정보로 인해 수신시스템이 문제를 발생하도록 하는 DoS공격은 무엇인가?

​TearDrop(티어드롭)

436. 사용자요청스레드 처리, 데이터베이스에 접속하여 SQL 쿼리문에 대한 결과를 반환하는 역할을 수행하는 서버로, Tomcat, Weblogic, Jeus, Resin등이 있다. 무엇에 대한 설명인가?

웹 애플리케이션 서버(WAS, Web Application Server)

1. 구제적인 클래스에 의존하지 않고 서로 연관되거나 의존적인 객체들의 조합을 만드는 인터페이스를 제공하는 패턴으로 이 패턴을 통해 생성된 클래스에서는 사용자에게 인터페이스(API)를 제공하고, 구체적인 구현은 concrete Product 클래스에서 이루어지는 특징을 갖는 패턴은 무엇인가?

Abstract Factory, 동일한 주제의 다른 팩토리를 묶음

2. 상위 클래스에서 객체를 생성하는 인터페이스를 정의하고, 하위 클래스에서 인스턴스를 생성하도록 하는 방식으로, 상위 클래스에서는 인스턴스를 만드는 방법만 결정하고, 하위 클래스에서 그 데이터의 생성을 책임지고 조작하는 함수들을 오버로딩하여 인터페이스와 실제 객체를 생성하는 클래스를 분리할 수 있는 특성을 갖는 디자인 패턴은 무엇인가?

Factory Method, 생성할 객체의 클래스를 국한하지 않고 객체를 생성

3. 전역 변수 사용하지 않고 객체를 하나만 생성하도록 하며, 생성된 객체를 어디에서든지 참조할 수 있도록 하는 패턴은 무엇인가?

​Singleton, 한 클래스에 한 객체만 존재하도록 제한

​4. 복잡한 인스턴스를 조립하여 만드는 구조로, 복합 객체를 생성할 때 객체를 생성하는 방법(과정)과 객체를 구현(표현) 하는 방법을 분리함으로써 동일한 생성 절차에서 서로 다른 표현 결과를 만들 수 있는 디자인 패턴은 무엇인가?

​Builder, 생성과 표기를 분리해 복잡한 객체를 생성

​5. 기능의 클래스 계층과 구현의 클래스 계층을 연결하고, 구현부에서 추상 계층을 분리하여 추상화된 부분과 실제 구현 부분을 독립적으로 확장할 수 있는 디자인 패턴은 무엇인가?

​Bridge, 구현뿐만 아니라, 추상화된 부분까지 변경해야 하는 경우

6. 기존 생성된 클래스를 재사용할 수 있도록 중간에서 맞춰주는 역할을 하는 인터페이스를 만드는 패턴으로, 상속을 이용하는 클래스 패턴과 위임을 이용하는 인스턴스 패턴의 두 가지 형태로 사용되는 디자인 패턴은 무엇인가?

​Adapter, 인터페이스가 호환되지 않는 클래스들을 함께 이용할 수 있도록, 타 클래스의 인터페이스를 기존 인터페이스에 덧씌움

​7. 객체들의 관계를 트리 구조로 구성하여 부분-전체 계층을 표현하는 패턴으로, 사용자가 단일 객체와 복합 객체 모두 동일하게 다루도록 하는 패턴은 무엇인가?

​Composite, 복합객체와 단일객체를 동일하게 취급

8. 처음부터 일반적인 원형을 만들어 놓고, 그것을 복사한 후 필요한 부분만 수정하여 사용하는 패턴으로, 생성할 객체의 원형을 제공하는 인스턴스에서 생성할 객체들의 타입이 결정되도록 설정하며 객체를 생성할 때 갖추어야 할 기본 형태가 있을 때 사용되는 패턴은 무엇인가?

Prototype, 기존 객체를 복제함으로써 객체를 생성

9. 기존에 구현되어 있는 클래스에 그때그때 필요한 기능을 추가해 나가는 설계 패턴으로 기능 확장이 필요할 때 객체간의 결합을 통해 기능을 동적으로 유연하게 확장할 수 있게 해주어 상속의 대안으로 사용하는 패턴은 무엇인가?

Decorator, 객체의 결합을 통해 기능을 동적으로 유연하게 확장

10. 한 객체의 상태가 바뀌면 그 객체에 의존하는 다른 객체들한테 연락이 가고 자동으로 내용이 갱신되는 방법으로 일대다 의존성을 가지는 디자인 패턴과 서로 상호작용을 하는 객체 사이에서는 가능하면 느슨하게 결합하는 디자인을 사용해야 한다. 무슨 패턴에 대한 설명인가?

Observer, 객체의 상태변화에 따라 다른 객체의 상태도 연동, 일대다 의존

​11. 컬렉션 구현 방법을 노출시키지 않으면서도 그 집합체 안에 들어있는 모든 항목에 접근할 수 있는 방법을 제공하는 디자인 패턴은 무엇인가?

​Iterator, 내부구조를 노출하지 않고, 복잡 객체의 원소를 순차적으로 접근가능하게 해주는 행위패턴

​12. 객체 상태를 캡슐화하여 클래스화 함으로써 그것을 참조하게 하는 방식으로 상태에 따라 다르게 처리할 수 있도록 행위 내용을 변경하여, 변경 시 원시 코드의 수정을 최소화할 수 있고, 유지 보수의 편의성도 갖는 패턴은 무엇인가?

​State, 객체의 상태에 따라 행위 내용을 변경

13. 알고리즘 군을 정의하고(추상 클래스) 같은 알고리즘(버블정렬, 퀵정렬, 선택정렬 등)을 각각 하나의 클래스로 캡슐화한(버블정렬 클래스, 퀵정렬 클래스, 선택정렬 클래스) 다음, 필요할 때 서로 교환해서 사용할 수 있게 하는 패턴으로, 행위를 클래스로 캡슐화해 동적으로 행위를 자유롭게 바꿀 수 있게 해주는 패턴은 무엇인가?

​Strategy, 행위 객체를 클래스로 캡슐화해 동적으로 행위를 자유롭게 변환

14. 어떤 작업을 처리하는 일부분을 서브 클래스로 캡슐화해 전체 일을 수행하는 구조는 바꾸지 않으면서 특정 단계에서 수행하는 내역을 바꾸는 패턴으로 일반적으로 상위 클래스(추상 클래스)에는 추상 메서드를 통해 기능의 골격을 제공하고, 하위 클래스(구체 클래스)의 메서드에는 세부 처리를 구체화하는 방식으로 사용하며 코드 양을 줄이고 유지보수를 용이하게 만드는 특징을 갖는 패턴은 무엇인가?

​Template Method, 상위 작업의 구조를 바꾸지 않으면서 서브 클래스로 작업의 일부분을 수행

​15. 각 클래스 데이터 구조로부터 처리 기능을 분리하여 별도의 클래스를 만들어 놓고 해당 클래스의 메서드가 각 클래스를 돌아다니며 특정 작업을 수행하도록 만드는 패턴으로, 객체의 구조는 변경하지 않으면서 기능만 따로 추가하거나 확장할 때 사용하는 디자인 패턴은 무엇인가?

​Visitor, 특정 구조를 이루는 복합객체의 원소 특성에 따라 동작을 수행할 수 있도록 지원하는 행위

​16. 실행될 기능을 캡슐화함으로써 주어진 여러 기능을 실행할 수 있는 재사용성이 높은 클래스를 설계하는 패턴으로 하나의 추상 클래스에 메서드를 만들어 각 명령이 들어오면 그에 맞는 서브클래스가 선택되어 실행되는 특징을 갖는 디자인 패턴은 무엇인가?

Command, 요구사항을 객체로 캡슐화

17. 객체지향 설계에서 객체의 수가 너무 많아지면 서로 통신하느라 복잡해져 객체지향에서 가장 중요한 느슨한 결합의 특성을 해칠 수 있다. 이를 해결하는 한 가지 방법으로 중간에 이를 통제하고 지시할 수 있는 역할을 하는 중재자를 두고, 중재자에게 모든 것을 요구하여 통신의 빈도수를 줄여 객체지향의 목표를 달성하게 해주는 디자인 패턴은 무엇인가?

​mediator, 상호작용의 유연한 변경을 지원

18. 클래스 설계 관점에서 객체의 정보를 저장할 필요가 있을 때 적용하는 디자인 패턴으로 undo 기능을 개발할 때 사용한다. 무슨 패턴인가?

memento, 객체를 이전 상태로 복구시켜야하는 경우, '작업취소(undo)' 요청

19. 언어의 다양한 해석, 구체적으로 구문을 나누고 그 분리된 구문의 해석을 맡는 클래스를 각각 작성하여 여러 형태의 언어 구문을 해석할 수 있게 만드는 패턴은 무엇인가?

interpreter, 문법 자체를 캡슐화

20. 복잡한 시스템에 대하여 단순한 인터페이스를 제공함으로써 사용자와 시스템 간, 또는 여타 시스템과의 결합도를 낮추어 시스템 구조에 대한 파악을 쉽게 하는 패턴이다. 오류에 대해서 단위별로 확인할 수 있게 하며, 사용자의 측면에서 단순한 인터페이스를 제공하여 접근성을 높일 수 있는 디자인 패턴은 무엇인가?

facade, 통합된 인터페이스 제공

21. 정적으로 어떤 기능에 대한 처리의 연결이 하드코딩 되어 있을 시, 기능 처리의 연결 변경이 불가능한데 이를 동적으로 연결되어 있는 경우에 따라서 다르게 처리될 수 있도록 연결한 패턴은 무엇인가?

chain of responsibility, 한 요청을 2개 이상의 객체에서 처리 예) 마우스클릭/키보드클릭 => 전달

22. '실체 객체에 대한 대리 객체'로 실체 객체에 대한 접근 이전에 필요한 행동을 취할 수 있게 만들며, 이 점을 이용해 미리 할당하지 않아도 상관없는 것들을 실제 이용할 때 할당하게 하여 메모리 용량을 아낄 수 있으며, 실체 객체를 드러나지 않게 하여 정보은닉의 역할도 수행하는 패턴은 무엇인가?

proxy, 특정 객체로의 접근을 제어하기 위한 용도

23. 다수의 객체로 생성될 경우 모두가 갖는 본질적인 요소를 클래스화여 공유함으로써 메모리를 절약하고, '클래스의 경량화'를 목적으로 하는 패턴은 무엇인가?

flyweight, 여러 개의 '가상 인스턴스'를 제공하여 메모리 절감