
2021-0417 09:24 시에 저장한 글입니다.
정보처리기사 공부 후 정리 자료입니다 정확하지 않을 수 있으니 꼭 책을 참고해서 공부하세요
2020 정보 처리 단답형 문제입니다 정처기 공부를 할 때 활용하세요
001 UI 개발을 위한 주요 비법 중 하나로 ‘ 불확실성이 높은 상황 변화를 사전에 예측하고 다양한 시나리오를 설계하는 방법으로 불확실성을 제거해나가려는 경영 전략의 한 방법’을 무엇이라고 하는가?
시나리오 플래닝(Scenario Planning)
002 개발하는 소프트웨어가 복잡해짐으로 인해 보안상 취약점이 발생할 수 있는 부분을 보완하여 프로그래밍하는 것으로 안전한 소프트웨어를 개발하기 위해 지켜야 할 코딩 규칙과 소스 코드 취약 목록이 포함된 코딩을 무엇이라고 하는가?
시큐어 코딩(Secure Coding)
003 전역 변수를 사용하지 않고 객체를 하나만 생성하도록 하여 생성된 객체를 어디에서든지 참조 할 수 있도록 하는 디자인 패턴은 무엇인가?
싱글톤 패턴(Singleton Pattern)
004 고객의 요구사항을 정리해 놓은 시나리오를 4개의 분리된 구조로 구성된 아키텍처 개념으로 제시하여, 이들 4개 구조가 충돌되지 않는지, 시스템의 요구사항을 충족시키는지를 증명하기 위하여 유스케이스를 체크 방법으로 사용하는 소프트웨어적인 접근 방법은 무엇인가?
소프트웨어 아키텍처 4+1뷰
005 휴대전화를 비롯한 휴대용 장치를 위한 운영체제와 미들웨어, 사용자 인터페이스 그리고 표준 응용 프로그램(웹 브라우저, 이메일 클라이언트 등)을 포함하고 있는 운영체제는 무엇인가?
안드로이드(Android)
006 컴퓨터 내부를 관리하는 커널(Kernel)과 사용자 간을 연결하는 명령어(command)창은 무엇인가?
쉘(Shell)
007 2계층 장비로서, 동일 네트워크 내에서 출발지에 들어온 데이터 프레임을 목적지 MAC 주소 기반으로 빠르게 전달하는 네트워크 장비는 무엇인가?
스위치(Switch)
008 애플리케이션에 대한 모니터링 및 DB Agent를 통해 오픈 소스 DB 모니터링 기능 및 인터페이스 감시 기능을 제공하는 인터페이스 도구는 무엇인가?
스카우터(SCOUTER)
009 다양한 플랫폼에서 쓸 수 있고, 라이브러리(모듈)가 풍부하고 유니코드 문자열을 지원하여 다양한 언어의 문자 처리가 가능하고, 들여쓰기를 사용하여 블록을 구분하는 문법을 채용한 스크립트 언어는 무엇인가?
파이썬(python)
010 정책, 프로세스, 콘텐츠 구성, 와이어 프레임(UI, UX), 기능 정의, 데이터베이스 연동 등 서비스 구축을 위한 모든 정보가 담겨 있는 설계 산출물을 ( )(이)라고 한다
스토리보드(Storyboard)
011 일방향 해시 함수에서 다이제스트를 생성할 때 추가되는 바이트 단위의 임의의 문자열을 무엇이라고 하는가?
솔트(salt)
012 윈도우 함수 중, 레코드의 순위를 계산하는 함수를 ‘순위 함수’라고 한다 순위 함수에는 RANK, DENSE RANK, ROW NUMBER의 3유형이 있는데, 동일 순위의 레코드 존재 시에도 후 순위를 넘어가지 않아 ‘2위가 3개인 레코드가 3개 있는 경우, <1위, 2위, 2위, 2위, 3위, 4위, … >와 같이 계산하는 함수는 무엇인가?
DENSE_RANK
013 컴퓨터 내부를 관리하는 커널(Kernel)과 사용자 간을 연결하는 명령어(command)창은 무엇인가?
쉘(Shell)
014 공격대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격기법은 무엇인가?
스니핑(Sniffing)
015 프로세스보다 가벼운, 독립적으로 수행되는 순차적인 제어의 흐름이며, 실행 제어만 분리하여 여러 개로 사용될 수 있는 실행 단위는 무엇인가?
스레드(Thread)
016 테스트 목적에 따른 분류 중 하나로 ‘사용자의 이벤트에 시스템이 응답하는 시간, 특정 시간 내에 처리하는 업무량, 사용 요구에 시스템이 반응하는 속도 등을 측정하는 테스트 기법은 무엇인가?
성능 테스트(Performance Test)
017 클라이언트와 서버의 논리적인 연결을 뜻하는 말로 통신에서는 사용자와 컴퓨터, 또는 두 대의 컴퓨터간의 활성화된 접속을 의미하며, 프로그램 사용과 관련해서는 한 응용프로그램의 기동을 시작해서 종료할 때까지의 시간을 가리키는 용어를 ( 1 )(이)라고 한다
세션(session)
018 TCP 신뢰성 기반의 연결을 이용한 공격 방법으로, 통신 내용을 엿보거나 세션을 가로채어 정상적인 인증 과정을 무시하고, 불법으로 시스템에 접근할 수 있는 공격은 무엇인가?
세션 하이재킹(Session Hijacking)
019 여러 가지 소프트웨어 구성요소와 그 구성요소가 가진 특성 중에서 외부에 드러나는 특성, 그리고 구성요소 간의 관계를 표현하는 시스템의 구조를 뜻하는 용어는?
소프트웨어 아키텍처(Software Architecture)
020 소프트웨어 집약적인 시스템에서 아키텍처가 표현해야 하는 내용 및 이들 간의 관계를 제공하는 아키텍처 기술 표준을 ( )(이)라고 한다
소프트웨어 아키텍처 프레임워크(Software Architecture Framework)
021 객체지향프로그래밍(OOP)의 특성 중 하나로, 슈퍼 클래스의 멤버(변수 또는 메서드)를 서브 클래스에서 물려받아 선언없이 사용하는 성질을 ( 1 )(이)라고 하며 자바에서 서브 클래스가 슈퍼 클래스를 ( 1 )하기 위해 사용하는 키워드(예약어)는 ( 2 ) 이다
1 상속(Inheritance) 2 extends
022 애플리케이션 구조에서 최하위 레벨의 모듈 또는 컴포넌트로부터 위쪽 방향으로 제어의 경로를 따라 이동하면서 구축과 테스트를 수행하는 통합 방법은 무엇인가?
상향식 통합
023 네트워크 리소스를 특정 사용층이 독점하도록 하는 통신 방식으로 네트워크를 독점하기 때문에 전송이 보장되고, 서킷을 확보하기 위한 작업 후, 실데이터를 전송하고 전성 후 서킷을 닫는 프로세스로 운영되어 서킷 확보 작업이 일어나는 동안 다른 기기들은 해당 경로를 이용하기 힘든 네트워크 전달방식은 무엇인가?
서킷 스위칭
024 집단적 창의적 발상 기법으로 집단에 소속된 인원들이 자발적으로 자연스럽게 제시된 아이디어 목록을 통해서 특정한 문제에 대한 해법을 찾고자 하는 회의 기법은 무엇인가?
브레인스토밍(BrainStorming)
025 보기 중 비대칭 키 암호화 알고리즘인 것을 모두 고르시오
<보기>SEED / SHA-256 / RSA / ARIA-128 / HAS-160
RSA
026 사용자가 직접 제품을 사용하면서 미리 작성된 시나리오에 맞추어 과제를 수행한 후, 질문에 답하도록 하는 테스트이며, 현 제품에 대한 사용자의 요구사항과 행동을 관찰할 수 있는 유일한 진단방법은 무엇인가?
사용성 테스트(Usability Test)
027 배치 프로그램은 이벤트 배치, 온디맨드 배치, 정기 배치로 분류할 수 있는데, 정해진 시점에 정기적으로 실행되는 배치 유형을 ( 1 )라고 하고, 사전에 정의해 둔 조건 충족시 자동으로 실행되는 배치 유형은 ( 2 )라고 한다 그리고 앞의 두 유형과는 달리 사용자의 명시적 요구가 있을 때마다 실행되는 배치 프로그램은 ( 3 )라고 한다
1 정기 배치 2 이벤트 배치 3 온디맨드배치
028 다양한 네트워크를 상호 연결하는 컴퓨터 네트워크의 일부로서, 각기 다른 LAN이나 부분망 간에 정보를 교환하기 위한 경로를 제공하는 망을 무엇이라고 하는가?
백본망(backbone network)
029 조건/결정 커버리지를 향상시켜 ‘각 조건식이 다른 개별 조건식에 영향을 받지 않고 전체 조건식에 독립적으로 영향을 주도록 한’ 코드 커버리지는 무엇인가?
변경조건/결정 커버리지
030 해킹 등 외부 공격으로 시스템의 보안정책을 침해하는 보안사고의 실제 원인이 되는 시스템상의 보안허점으로 운영 단계에서의 보안 리스크를 ( 1 )(이)라고 한다 그리고 ( 1 )의 근본적인 원인이 되는 소프트웨어의 결함, 실수 버그 등의 오류이며 개발 단계의 보안 리스크를 ( 2 )(이)라고 한다
1 보안 취약점(Vulnerability) 2 보안 약점(Weakness)
031 컴퓨터 네트워크의 보안 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위에서 유래한 말로, 1950년대 말 미국 매사추세츠공과대학(MIT) 동아리 모임에서 ‘작업과정 그 자체에서 느껴지는 순수한 즐거움’이라는 뜻으로 사용되었으나, 오늘날에는 의미가 변질되어 컴퓨터 네트워크의 취약한 보안망에 불법적으로 접근하거나 정보 시스템에 유해한 영향을 끼치는 행위를 뜻하는 용어는 무엇인가?
해킹(hacking)
032 외부로부터 불법 침입과 내부의 불법 정보 유출을 방지하고, 내/외부 네트워크 상호간 영향을 차단하기 위한 보안 시스템을 무엇이라고 하는가?
방화벽(Firewall)
033 사용자와의 상호작용 없이 일련의 작업들을 작업 단위로 묶어 정기적으로 반복 수행하거나 정해진 규칙에 따라 일괄 처리하는 방법을 이르는 말은 무엇인가?
배치 프로그램(batch program)
034 개발 과정의 각 단계의 산출물을 검토, 평가, 조정, 처리 등 변화를 통제하는 시점의 기준을 무엇이라고 하는가?
베이스라인(Baseline)
035 프로그래밍에서 계속 변하는 값이면서, 그 값을 저장하는 공간을 뜻하는 용어로 수많은 데이터를 컴퓨터에서 사용하기 위하여 선언 및 초기화를 통해 사용하는 값을 ( 1 )(이)라고 한다 그리고 메서드 수행에 필요한 값을 입력/저장하기 위한 입력 ( 1 )를/을 ( 2 )(이)라고 한다
1 변수(variable) 2 파라미터(parameter)
036 테스트 목적에 따른 분류 중 하나로 ‘변경된 시스템과 기존 시스템에 동일한 데이터를 입력 후 결과를 비교하는 테스트 기법을 이르는 용어는 무엇인가?
병행 테스트(parallel Test)
037 비밀번호나 데이터 암호 표준(DES)키를 풀기 위해 소모적인 방법으로 프로그램에 의해 사용되는 시행착오식의 침입방법으로, 프로그램을 사용하여 모든 가능한 문자의 조합을 시행하고 틀리면 다른 문자를 적용해 보는 반복에 의해 시도되는 침입방법이며, 네트워크 보안을 점검하기 위한 용도로도 사용되는 공격기법은 무엇인가?
무차별 공격(brute force attack(cracking), 무차별대입공격)
038 분산 컴퓨팅 환경에서 응용 프로그램과 프로그램이 운영되는 환경 간에 원만한 통신이 이루어질 수 있도록 제어해주는 소프트웨어로 운영체제와 소프트웨어 애플리케이션 사이에 위치하는 프로그램은 무엇인가?
미들웨어(Middleware)
039 누출이나 훼손되었을 때 정보의 소유자에게 부정적 영향이 발생하고, 시스템의 계속적 운영이 불가능해지며 상당한 양의 자원을 다시 생성해야하는 상황을 유발하는 정보로서, 미국 정부의 정의(NTISSP2)에 따르면 어떤 정보의 누출, 변형, 파괴에 의해서 국가 안보나 지방 정부에 위해가 되는 상황이 발생하는 경우를 뜻한다 이러한 정보는 무엇인가?
민감 정보(sensitive information)
040 정규화된 엔티티, 속성, 관계에 대해 성능 향상과 개발 운영의 단순화를 위해 중복, 통합, 분리 등을 수행하는 데이터 모델링의 기법은
반 정규화(De-Normalization)
041 테이블과 같은 데이터 구조를 정의하는 데 사용되는 명령어들로 특정 구조를, 생성, 변경, 삭제, 이름을 바꾸는 데이터 구조와 관련된 명령어들을 ( 1 )라고 하고, 데이터베이스에 저장된 자료들을 입력, 수정, 삭제, 조회하는 등 사용자가 데이터베이스를 조작할 수 있게 도움을 주는 언어를 데이터 조작어라고 한다 데이터 조작어에는 ( 2 )가 있다
1 데이터 정의어(DDL) 2 조회(SELECT), 입력(INSERT), 수정(UPDATE), 삭제(DELETE)
042 EAI 구축 유형 중, 애플리케이션 사이에 미들웨어를 두어 연계하는 미들웨어 통합 방식을 사용하여 뛰어난 확장성과 대용량 데이터를 처리 가능한 유형은 무엇인가?
메시지 버스(Message Bus)
043 모듈을 이용하여 소프트웨어의 성능을 향상시키거나 시스템의 디버깅, 시험, 통합 및 수정을 용이하도록 하는 소프트웨어 설계 기법으로 모듈 간 결합도는 최소화하고, 응집도를 최대화를 목적으로 하는 기법은 무엇인가?
모듈화(Modulation)
045 SW 개발 보안의 3요소로 정당한 방법을 따르지 않고선 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성은 무엇인가?
무결성(Integrity)
046 프로그램에서 프로그램이 끝없이 동작하는 것으로, 반복문에 종료 조건이 없거나, 종료 조건과 만날 수 없을 때 생기는 현상을 ( 1 )(이)라고 한다 이러한 ( 1 )(을)를 방지하기 위해 사용하는 명령어를 ( 2 )(이)라고 하는데, 자신이 속해 있는 반복문을 중지하도록 하는 명령어는 ( 3 )(을)를 사용하고, 해당 반복 사이클 내에 남아 있는 나머지 명령어들을 건너 뛰고 다음 단계의 반복을 수행하는 명령어는 ( 4 )(을)를 사용한다
1 무한 루프 2 루프 제어 명령어 3 break 4 continue
047 유닉스를 기반으로 개발되어 대화식 운영체제, 다중 작업 기능, 다중 사용자 기능, 이식성, 계층적 트리 구조 파일 시스템을 갖는 오픈 소스 기반의 운영체제로 데비안, 레드헷, Fedora, Ubuntu, Cent OS 등의 다양한 유형이 있는 운영체제는 무엇인가?
리눅스(LINUX)
048 특정 파티션에 저장될 데이터에 대한 명시적인 제어가 가능하며, 분포도가 비슷하고 데이터가 많은 SQL에서 컬럼의 조건이 많이 들어오는 경우 유용한 파티셔닝 기법은?
리스트 파티셔닝(List Partitioning)
049 서버는 클라이언트에서 요청한 소프트웨어의 실행코드를 스트림 형태로 제공하고, 클라이언트는 서버로부터 스트리밍되는 소프트웨어 코드를 클라이언트 PC의 자원을 이용하여 실행하는 방법으로 소프트웨어의 실행을 클라이언트에서 책임지는 기술을 이르는 용어는?
리치 클라이언트(Rich Client)
050 OSI 물리 계층의 장비로, 디지털 신호를 증폭시켜 주는 역할을 하여 신호가 약해지지 않고 컴퓨터로 수신되도록 하는 재생중계장치는 무엇인가?
리피터(repeater)
051 데이터베이스 관리자(DBA)가 데이터 보안, 무결성 유지, 병행 제어, 회복을 위해 사용하는 제어용 언어를 ( 1 ) (이)라고 한다 ( 1 )이 유형으로 사용 권한을 부여하는 ( 2 )(와)과 사용 권한을 취소 하는 ( 3 )(이)가 있다
1 데이터 제어어(DCL; Data Control Language) 2 GRANT 3 REVOKE
052 프로그램의 구성요소인 클래스의 기능(동작)으로 작업의 최소단위이며 반드시 호출되어야만 기능을 사용할 수 있는 요소는 무엇인가?
메서드(method)
053 블랙 박스 테스트 유형 중, 입력 데이터의 영역을 유사한 도메인별로 유효 값/무효 값을 그룹핑하여 대표값 테스트 케이스를 도출하여 테스트하는 기법은 무엇인가?
동등 분할 테스트(Equivalence Partitioning Test)
054 LAN과 LAN을 연결하거나 LAN과 WAN을 연결하기 위한 장비로, 3계층 데이터 패킷을 발신지에서 목적지까지 전달하기 위해 최적의 경로를 지정하고, 이 경로를 따라 데이터 패킷을 다음 장치로 전달하는 네트워크 장비를 무엇이라고 하는가?
라우터(Router)
055 효율적인 프로그램 개발을 위해 필요할 때 찾아서 쓸 수 있도록 모듈화되어 제공되며, 프로그래밍 언어에 따라 일반적으로 도움말, 설치 파일, 샘플 코드 등을 제공하기도 하는 프로그램의 집합체는 무엇인가?
라이브러리(Library)
056 ‘프로그램 내의 모든 명령문을 적어도 한 번 수행하는 커버리지리로 조건문 결과 관계 없이 구문 실행 개수로 계산’하는 코드 커버리지는 무엇인가?
구문 커버리지
057 테이블 전체 행을 하나 이상의 컬럼을 기준으로 하여 컬럼 값에 따라 그룹화하여 그룹별로 결과를 출력하는 함수를 ( 1 )(이)라고 한다 ( 1 )함수에는 ‘ROLLUP’, ‘CUBE’, ‘GROUPING SETS’의 유형이 있는데, 소계(소그룹의 합계) 등 중간 집계 값을 산출하기 위한 그룹 함수는 ( 2 )이고, 결합 가능한 모든 값에 대해 다차원 집계를 생성하는 함수로 연산이 많아 시스템에 부담을 주는 그룹 함수는 ( 3 ) 이다 컬럼 순서가 바뀌면 집계 결과가 달라지는 ( 2 ), ( 3 ) 함수와는 달리 컬럼 간 순서와 무관한 결과를 얻을 수 있는 그룹 함수는 ( 4 )이다
1 그룹 함수 2 ROLLUP 3 CUBE 4 GROUPING SETS
058 개념 모델링 이후 업무 영역의 업무 데이터 및 규칙을 구체적으로 표현한 모델로 데이터베이스 설계 프로세스의 기초 설계 단계로 비즈니스 정보의 구조와 규칙을 명확하게 표현할 수 있는 기법은 무엇인가?
논리 데이터 모델링
059 각 모듈 간의 통합 시, 특정 서비스를 변경하더라도 연결된 다른 서비스에는 영향을 주지 않는 유연한 구조를 이르는 용어는 무엇인가?
느슨한 결합(Loosely Coupled)
060 데이터 저장소 연결 절차를 순서대로 나열하시오
< 데이터베이스 연결 / 결과 수신 / 쿼리 전달 / 드라이버 로딩>
드라이버 로딩 -> 데이터베이스 연결 -> 쿼리 전달 -> 결과 수신
061 ‘프로그램 내의 모든 명령문을 적어도 한 번 수행하는 커버리지리로 조건문 결과 관계 없이 구문 실행 개수로 계산’하는 코드 커버리지는 무엇인가?
구문 커버리지
062 통계 정보가 없는 상태에서 사전 등록된 규칙에 따라 질의 실행 계획을 선택하는 옵티마이저를 ( 1 )(이)라고 하고 통계 정보로부터 모든 접근 경로를 고려한 질의 실행 계획을 선택하는 옵티마이저를 ( 2 )(이)라고 한다
1규칙 기반 옵티마이저(RBO; Rule-Based Optimizer)
2비용 기반 옵티마이저(CBO; Cost-Based Optimizer)
063 데이터베이스를 사용한 온라인 분석 처리(OLAP)용도로 사용하기 위해서 표준 SQL에 추가된 함수를 ( 1 )이라고 한다 ( 1 )은 크게 레코드의 순위를 계산하는 ‘순위 함수’와 레코드에서 가장 먼저 나오거나 가장 뒤에 나오는 값, 이전/이후의 값들을 출력하는 ‘행 순서 함수’ 그리고 백분율을 보여주거나 행의 순서별 백분율 등 비율과 관련된 통계를 보여주는 ( 2 ) 함수가 존재한다
1 윈도우 함수 2 그룹 내 비율 함수
064 SW보안의 3요소로 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성은 무엇인가?
기밀성(Confidentiality)
065 다른 개발자가 로직(Logic)을 이해하기 어렵게 작성된 코드로서, 처리 로직의 제어가 정제되지 않고 서로 얽혀 있는 스파게티 코드, 변수나 메서드에 대한 이름 정의를 알 수 없는 코드, 동일한 처리 로직이 중복되게 작성된 코드를 무엇이라고 하는가?
나쁜 코드(bad code)
066 자체적으로 컴파일이 가능하고, 다른 프로그램에서 재사용이 가능한 특징을 가지며, 전체 프로그램의 기능 중 특정 기능을 처리할 수 있는 실행 코드를 일컫는 말은?
공통 모듈(Common Module)
067 공통 모듈(또는 서버 프로그램)의 구현 절차를 순서대로 나열하시오
< Service / SQL / DTO/VO / View / Controller / DAO >
DTO/VO -> SQL -> DAO ⇒ Service -> Controller -> View
068 공통 모듈 테스트 중 ‘응용 프로그램의 내부 구조와 동작을 검사하는 소프트웨어 테스트 방식’은 무엇인가?
화이트 박스 테스트(white box test)
069 공통 모듈 테스트 중 ‘공통 모듈 테스트 중 ‘기능을 테스트할 수 있는 화면 또는 모듈이 구현되지 않은 경우 ( 1 )과 ( 2 )를 구현하여 테스트를 수행한다 ( 1 ) 은 하위 모듈은 있지만 상위 모듈은 없는 경우 사용하는 기법이며, ( 2 )는 상위 모듈은 있지만 하위 모듈이 없는 경우 사용하는 기법이다
1 테스트 드라이버(Test Driver) / 2테스트 스텁(Test Stub)
070 메모리가 공유되는 하나의 객체에 두 개 이상의 스레드가 동시에 값을 변경하려고 할 때 발생되는 성능 저하의 문제점을 ( 1 )(이)라고 한다 ( 1 )은 시큐어 코딩 가이드 중, ( 2 ) 보안 약점의 유형으로 동기화 구문(synchronized, mutex)를 사용하거나, 한 번에 하나의 프로세스만 접근 가능하도록 하는 대응 방안이 고려된다
1 경쟁 조건(Race Condition) 2 시간 및 상태
071 유사 소프트웨어나 유사 기술 평가에서 테스터의 경험을 토대로 한, 직관과 기술 능력을 기반으로 수행하는 테스트 기법으로 ‘탐색, 오류추정, 체크리스트, 특성 테스트’ 등의 유형을 갖는 테스트의 종류는 무엇인가?
경험 기반 테스트
072 서버와 네트워크, 프로그램 등의 정보시스템이 시스템의 장애에 대응하여 상당히 오랜 기간 동안 지속적으로 정상 운영이 가능한 성질을 이르는 용어는?
고가용성(HA; High Availability)
073 공개키 암호 방식 기반으로 디지털 인증서를 활용하는 소프트웨어, 하드웨어, 사용자, 정책 및 제도 등을 총칭하는 암호기술을 무엇이라고 하는가?
공개키 기반구조(PKI, Public Key Infrastructure)
074 모든 멤버 변수가 하나의 메모리 공간을 공유하며 C, C++에서 union으로 선언하여 사용하는 사용자 정의 자료형은 무엇인가?
공용체(Union)
075 테스트 완료 후 발견된 결함의 관리 측정 지표의 속성값들을 분석하고, 향후 애플리케이션의 어떤 모듈 또는 컴포넌트에서 결함이 발생할지를 추정하는 작업을 ( 1 )(이)라고 한다 ( 1 )의 유형 중, 각 애플리케이션 모듈 또는 특정 속성에 해당하는 결함의 수를 측정하여 결함의 분포를 분석하는 유형을 ( 2 )라고 하고, 테스트 진행 시간의 흐름에 따른 결함의 수를 측정하여 결함 추세를 분석하는 방법을 ( 3 )이라고 하며, 등록된 결함에 대해 특정한 결함 상태의 지속 시간을 측정하여 분석하는 유형을 ( 4 )라고 한다 <보기>를 참고하여 알맞은 답을 쓰시오
<보기> [ 결함 추세 분석 // 결함 추이 분석 // 결함 분포 분석 // 결함 에이징 분석 ]
1 결함 추이 분석 2 결함 분포 분석 3 결함 추세 분석 4 결함 에이징 분석
076 모듈 내부가 아닌 외부의 모듈과의 연관도 또는 모듈 간의 상호의존성으로 소프트웨어 구조에서 모듈 간의 관련성을 측정하는 척도를 이르는 말은?
결합도(Coupling)
077 등가분할 후 경계 값 부분에서 오류 발생 확률이 높기에 경계값을 포함하여 테스트 케이스를 설계하여 테스트하는 기법은 무엇인가?
경계 값 분석 테스트(Boundary Value Analysis Test)
078 애플리케이션 성능 지표 중, ‘애플리케이션에 사용자가 요구를 입력한 시점부터 트랜잭션 처리 후 그 결과의 출력이 완료할 때까지 걸리는 시간’은 무엇인가?
경과 시간(Turnaround Time)
079 현실 세계에 존재하는 데이터와 그들 간의 관계를 사람이 이해할 수 있는 형태로 명확하게 표현하기 위해서 가장 널리 사용되고 있는 모델로 요구사항으로부터 얻어낸 정보들을 개체-속성-관계로 기술한 모델은 무엇인가?
개체 관계(E-R)모델
080 프로그램을 짤 때 동일한 목적이나 기능을 하는 변수와 함수들을 각각 하나로 묶어서 객체로 만들고 그 객체들끼리 상호 통신하면서 프로그램 전체가 돌아가도록 코드를 구성하는 프로그래밍 방식은 무엇인가?
객체지향 프로그래밍 (OOP; Object Oriented Programming)
081 소프트웨어 과정을 테스트하는 것으로, 올바른 제품을 생산하고 있는지 여부를 검증하며, 이전 단계에서 설정된 개발 규격과 요구를 충족시키는지 판단하며 개발자 혹은 시험자의 시각으로 소프트웨어가 명세화된 기능을 올바로 수행하는지 알아보는 과정을 이르는 말은?
검증(Verification)
082 프로그램 내의 전체 결정문이 적어도 한 번은 참과 거짓의 결과를 수행하는 코드 커버리지 유형은 무엇인가?
결정 커버리지
083 테스트 목적에 따른 분류 중 하나로 ‘시스템에 과다 정보량을 부과하여 과부화 시에도 시스템이 정상적으로 작동되는지를 검증하는 테스트 기법’은 무엇인가?`
강도 테스트(Stress Test)
084 프로그램 개발을 위한 개발 도구에는 구현 도구, 테스트 도구, 형상관리 도구, 빌드 도구가 있다 형상 관리 도구를 서술하시오
CVS / SVN / Git
085 프로그램 개발을 위해서는 구현될 시스템 요구사항에 대한 명확한 이해가 필요하며, 개발 도구와 서버의 선정 및 개발에 사용되는 도구들의 사용 편의성과 성능 그리고 라이선스 등을 고려해야 한다 개발도구 중 각각의 구성요소와 모듈에 대한 의존성 관리를 지원하며, 작성한 코드의 작성 및 배포를 수행하는 도구를 ( 1 )이라고 한다 그리고 개발자의 코드 작성과 디버깅, 수정 등과 같은 작업을 지원하는 도구를 ( 2 )라고 하며, 코드의 기능 검증과 전체 품질을 높이기 위하여 테스트 계획, 수행 및 분석 작업을 지원하는 도구를 ( 3 )이라고 한다 또한 개발자들이 작성한 코드나 리소스 등의 산출물들은 소프트웨어 생명주기에 따라 수정, 개선 등의 버전 관리가 이루어지는데 이를 지원하는 도구를 ( 4 )라고 한다
1 빌드 도구 2 구현 도구 3 테스트 도구 4 형상 관리 도구
086 데이터베이스 개념 모델링 단계에서 도출한 개체의 타입과 관련 속성, 식별자 등의 정보를 개괄적으로 명세화한 정의서는 무엇인가?
개체 정의서
087 주제 영역과 핵심 데이터 집합 간의 관계를 정의하는 모델로 전체 모델에서 중요한 골격이 되는 엔티티와 관계(Relationship) 위주의 모델을 뜻하는 용어는?
개념 모델
088 컴퓨터상에 가상으로 컴퓨터를 구동시키는 것으로 물리적인 하드웨어를 가상화하여, 하나의 물리적 하드웨어 상에서 여러 컴퓨터가 구동되는 것처럼 에뮬레이션 하는 것을 칭하는 용어는?
가상 머신(Virtual Machine)
089 물리적인 리소스들을 사용자에게 하나로 보이게 하거나, 하나의 물리적인 리소스를 여러 개로 보이게 하는 기술로 대부분의 서버는 용량의 20% 정도만을 사용하는데, ( )을/를 통해 서버의 가동률을 60~70% 이상으로 올릴 수 있다
가상화(Virtualization)
090 가상화 기술요소로서 물리적으로 컴퓨터 리소스를 가상화하여 논리적 단위로 리소스를 활용할 수 있도록 하는 기술을 ( 1 )(이)라고 하며, 여러 대의 컴퓨터 계산 및 저장능력을 이용하여 커다란 계산문제나 대용량의 데이터를 처리하고 저장하는 기술을 ( 2 )라고 한다 그리고 물리적으로 떨어져 있는 다양한 장비들을 연결하기 위한 수단으로 중계장치(라우터, 스위치 등)의 가상화를 통한 가상 네트워크(virtual network)를 지원하는 기술을 ( 3 )이라고 한다
1컴퓨팅 가상화 2 분산처리기술(distributed computing) 3 네트워크 가상화
091 SW 개발 보안의 3요소로 권한을 가진 사용자가 애플리케이션이 원하는 서비스를 지속 사용할 수 있도록 보장하는 특성은 무엇인가?
가용성(Availability)
