NCS BASE Q/A 100

NCS BASE Q/A 100

2017년 1회

 

다음 Java 언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

public class Test001{

public static void main(String[] args){

 int[] a = {3, 4, 10, 2, 5};

int temp;

for(int i = 0; i <= 3; i++){

for(int j = i + 1; j <= 4; j++){

if(a[i] < a[j])

{

temp = a[i];

a[i] = a[j];

a[j] = temp;

}

}

}

for(int i = 0; i < 5; i++)

System.out.println(a[i]);

}

}

답안

10

5

4

3

2

 

 

데이터베이스 시스템에서 데이터의 입력, 갱신, 삭제 등의 이벤트(event)가 발생할 때 마다 자동적으로 수행되는 사용자 정의 프로시저가 무엇인지 쓰시오.

답안 :트리거 또는 Trigger

 

정보기술(IT)관련 신기술 동향에 관한 다음 설명에 적합한 용어를 쓰시오.

한 번의 로그인으로 개인이 가입한 모든 사이트를 이용할 수 있게 해주는 시스템을 말한다. 개인의 경우, 사이트에 접속하기 위하여 아이디와 패스워드는 물론 이름, 전화번호 등 개인정보를 각 사이트마다 일일이 기록해야 하던 것이 한 번의 작업으로 끝나므로 불편함이 해소되며, 기업에서는 회원에 대한 통합관리가 가능해 마케팅을 극대화시킬 수 있다는 장점이 있다.

답안

SSO, Single Sign-On, Single Sign On, 싱글 사인온, 싱글 사이인 온, OTP, One-Time Password, One Time Password, 일회용 패스워드

 

정보기술(IT)관련 신기술 동향에 관한 다음 설명에 적합한 용어를 쓰시오.

시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다. 특정 서버에게 수 많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스를 이용하지 못하게 하거나, 서버의 TCP 연결을 바닥내는 등의 공격이 이 범위에 포함된다. 수단, 동기, 표적은 다양할 수 있지만, 보통 인터넷 사이트 또는 서비스의 기능을 일시적 또는 무기한으로 방해 또는 중단을 초래한다.

답안 DoS, Denial of Service, 서비스 거부 공격, DDoS, Distibuted Denial of Service, 분산 서비스 거부 공격

 

다음 전산영어와 관련한 다음 설명의 괄호에 가장 부합하는 답안을 영문 Full-name 또는 약어로 쓰시오. (단, 답안은 반드시 영문으로 기재하여야 합니다.)

(   ) 스케줄링은 가장 간단한 스케줄링 알고리즘이다. 이 방식에서는 CPU를 제일 처음으로 요청한 프로세스에게 CPU가 우선 할당됩니다.

(    )는 기타 편파적인 특혜 없이 고객 또는 클라이언트의 요청이 도착하는 순서에 따라 수행하는 서비스 정책입니다. 이 정책은 판매 주문을 처리하거나 레스토랑의 좌ㅓㄱ 배치를 결정할 떄, 또는 택시 승차장 등에서 사용될 수 있습니다.

답안 FCFS, First Come First Served, FIFO, First In First Out

 

트랜잭션의 특성에는 원자성, 일관성, 독립성, 영속성이 있다. 이중에서 일관성과 영속성의 개념을 간단히 서술하시오.

답안

– 일관성 : 트랜잭션 수행이 성공적으로 완료되면 언제나 일관성있는 데이터베이스 상태로 변환한다.

– 영속성 : 트랜잭션의 실행이 성공적으로 실행 완료된 후에는 시스템에 오류가 발생하더라도 트랜잭션에 의해 변경된 내용은 계속 보존되어야 한다.

 

다음 전산영어와 관련한 다음 설명에 가장 부합하는 답안을 영문 Full-name 또는 약어로 쓰시오.

이것은 전통적인 PSTN 회선 전송망이 아니라 IP를 사용해 음성 데이터를 패킷 형태로 송신하는 것을 통해 사용자가 인터넷을 전화 통화용 송신매체로 사용할 수 있도록 하는 하드웨어 및 소프트웨어 분류를 말한다.

답안 Voice over Internet Protocol, VoIP, VOIP

 

데이터베이스와 관련한 다음 <처리 조건>에 부합하는 SQL문을 작성하시오.

답안 : INSERT INTO 학생 VALUES(98170723, ‘한국산’, 3, ‘경영학개론’, ‘?-1234-1234’);

 

정보기술(IT)관련 신기술 동향에 관련한 다음 설명의 괄호에 적합한 용어를 쓰시오.

(   )은(는) 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 DNS 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인 정보를 훔치는 신종 인터넷 사기 수법이다. 피싱이 금융 기관 등의 웹 사이트에서 보낸 이메일로 위장하여 링크를 유도해 개인의 인증 번호나 신용카드 번호, 계좌 정보 등을 빼내는 반면, (   )은(는) 아예 해당 사이트가 공식적으로 운영하고 있는 도메인 자체를 탈취한다. 사용자들은 늘 이용하는 사이트로 인식하여 의심하지 않고 개인 ID, 패스워드, 계좌 정보 등을 노출하는 것이 특징이다.

답안 : 파밍 또는 Pharming

 

정보기술(IT)관련 신기술 동향에 관련한 다음 설명의 괄호에 적합한 용어를 쓰시오.

스마트폰이 곁에 없을 때 불안감이나 두려움을 느끼는 증상을 말한다. 전 세계에 스마트폰이 폭발적으로 보급되고 스마트폰에 대한 의존성이 높아지면서 나타난 현상으로, 통신기기와 잠시 떠어지게 되면 의사소통이 단절될 수 있다는 두려움, 정보 접근이 어려워질 수 있다는 불안감 등으로 나타난다.

답안 : 노모포비아 또는 Nomophobia

 

다음 c언어로 구현된 프로그램에서 괄호 (1)에 해당하는 가장 적합한 변수(Variable)나 조건식을 C언어 코드 형식으로 쓰시오.

#include <stdio.h>

main()

{

int num[10];

int min = 9999;

int i;

for (i = 0; i < 10; i++) {

scanf(“%d”, &num[i]);

}

for (i = 0; i < 10; i++) {

if (min > ( 1 )) {

min = num[i];

}

}

printf(“가장 작은 값은 %d이다.”, min);

}

답안 : num[i]

 

알고리즘 구현과 관련된 용어 중 시간복잡도(time complexity)에 대해 간단히 서술하시오.답안

알고리즘의 소요 시간을 정량화하기 위해 알고리즘이 처리해야 할 연산의 수가 증가할 때 시간이 증가하는 대략적인 패턴을 수치화한 것이다.

 

정보기술(IT)관련 신기술 동향에 관련한 다음 설명의 괄호에 적합한 용어를 쓰시오.

미국의 GPS, 유렵의 갈릴레오, 위치결정시스템과 유사한 러시아의 전파 위성 항법 시스템이다. 미국의 상업 및 군사용으로 개발된 GPS는 CDMA 방식으로 사용하지만 이것은 FDMA 방식을 사용한다.

답안

다음 중 한 가지만 쓰면 됩니다.

글로나스, GLONASS

 

데이터베이스와 관련한 다음 <처리 조건>에 부합하는 SQL문이 완성되도록 괄호에 적합한 옵션을 쓰시오.

<처리 조건>

<학생> 테이블을 제거한다.

<학생> 테이블을 참조하는 모든 데이터보 함께 제거한다.

 

<SQL 문>

DROP TABLE 학생 (       );

답안 : CASCADE

 

다음 전산영어와 관련한 한글 설명에 가장 부합하는 답안을 영문 Full-name 또는 약어로 쓰시오.

실제 촬용한 화면에 가상의 정보를 부가하여 보여주는 기술이다. 이것은 편리할 뿐만 아니라 감성적 측면에서의 만족도도 대단히 높기 때문에 방송은 물론 게임, 교육, 오락, 패션 등 다양한 분야에서 응용이 가능하다. 스포츠 중계 시 등장하는 선수가 소속된 국가나 선수의 정보를 보여주거나 화장한 자신의 모습을 미리 보고, 옷도 가상으로 입어보고 구매할 수 있다. 모바일 분야에서는 위치기반 서비스(LBS) 분야게서 이용이 활발하다. 스마트폰으로 거리를 비추면 커피숍이나 약국 등의 정보가 화면에 부가적으로 표시되는 것이 그 예이다.

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

Augmented Reality, AR, Mixed Reality, MR

 

 

20172

다음 C언어로 구현된 100을 넘지 않는 소수의 개수를 구하는 프로그램에서 괄호 (1)에 해당하는 가장 적합한 변수(Variable)나 조건식을 C언어 코드 형식으로 쓰시오.

#include<stdio.h>

intisprime(int number)

{

int i;

for(i = 2; i < number; i++)

if ( ( 1 ) )

return0;

return1;

}

 

intmain()

{

int number = 100, cnt – 0, i;

for(i = 2; i < number; i++)

cnt = cnt + isprime(i);

printf(“%d를 넘지 않는 소수는 %d개입니다.\n”, number, cnt);

return 0;

}

답안 : number % i == 0

해설

 

다음이 설명하는 객체지향 기법의 기본 원칙은 무엇인지 쓰시오.

– 정보 은닉(Information Hiding)이라고도 불린다.

– 객체의 상세한 내용을 객체 외부에 감추고 메시지를 통하여 다른 객체와 상호작용한다.

– 구현부가 변경되더라도 변경의 영향을 최소화할 수 있다.

답안

다음 중 한 가지만 쓰면 됩니다.

캡슐화, Encapsulation

 

다음 Java 언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

public class Tes001{

public static void main(String[] args){

INT A = 0, SUM = 0;

While (a < 10)

{

a++;

if(a % 2 == 1)

continue;

sum += a;

}

system.out.println(sum);

}

}

정답: 30

 

 

다음 괄호 (   ) 안에 공통적으로 들어갈 가장 적합한 용어를 쓰시오.

(   )은 바이러스 코드 안에 (   )이라는 키워드가 여러 번 등장하므로 붙여진 이름이다. 2010년 6월 벨라루스에서 처음 발견되었으며, 원자력 발전소와 송, 배전망, 화학 공장, 송유, 가스관과 같은 산업 기반 시설에 사용되는 시스템에 침투하여 오작동을 유도하는 명령 코드를 입력해서 시스템을 마비하게 하는 악성 코드이다.

답안

다음 답안 중 한 가지만 쓰면 됩니다.

Stuxnet, 스턱스넷

 

이상(Anomaly) 현상이 발생하는 원인과 종류 3가지를 쓰시오.

– 원인 :

– 종류 :

– 원인 : 테이블에서 일부 속성들의 종속으로 인해 데이터의 중복이 발생하고, 이 중복(Redundancy)으로 인해 테이블 조작 시 문제가 발생하는 현상 – 종류- 삽입 이상(Insertion Anomaly)- 삭제 이상(Deletion Anomaly)- 갱신 이상(Update Anomaly)

 

다음 신기술 동향과 관련된 설명에 가장 부합하는 용어를 쓰시오.

재난현장과 같이 별도의 고정된 유선망을 구축할 수 없는 장소에서 모바일 호스트(Mobile Host)만을 이용하여 구성한 네트워크로, 망을 구성한 후 단기간 사용되는 경우나 유선망을 구성하기 어려운 경우에 적합하다. 유선망과 기지국이 필요 없고 호스트의 이동에 제약이 없어 빠른 망 구성과 저렴한 비용이 장점이다.

다음 중 한 가지만 쓰면 됩니다. 답: ad-hoc, ad-hoc 네트워크, 애드혹

 

다음 괄호 (1)과 (2)에 들어갈 가장 적합한 용어를 쓰시오.

데이터에 관한 데이터로 정의할 수 있다. (   1   )는 MP3 파일, 도서관의 장서 또는 위성사진과 같은 이해관계의 객체들을 위한 문맥을 자원기술의 관점에서 분명하게 표현한다. (   1   )의 표맷에는 MARC, ONIX, MODS 등이 있다. (   1   )의 상호운용성을 확보하기 위한 방법에는 자원을 하나의 표준적인 (   1   )로 통합하여 표현하는 방법, 자원의 특성을 감안하여 다양한 (   1   )형식과 기술 구조를 인정하고 상호 매핑을 통해 해결하는 방법. (   2   )에 의한 방법이 있따. (   2   )은 (   1   )의 등록과 인증을 통해 (   1   )를 유지 및 관리하며, (   1   )의 명세를 공유하는 레지스트리이다.

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① 메타 데이터, Metadata

② MDR, Meta Data Registry, 메타 데이터 레지스트리

 

다음 괄호 (   ) 안에 공통으로 들어갈 가장 적합한 용어를 쓰시오.

백업은 원본이 손상되거나 잃어버릴 경우 대비하여 원본 자료를 미리 복사하는 과정이다.

백업의 종류에는 젼체 백업, (    ) 백업, 차등 백업이 있다.

전체 백업은 변경 사항 유무에 관계엇이 전체 데이터를 백업하는 방법으로, 백업에 필요한 시간과 용량이 가장 많이 소요되지만 가장 간단하게 복구할 수 있다는 장점이 있다.

(   ) 백업은 전체 백업 또는 (   ) 백업이 수행된 후 변경된 사항을 선택적으로 백업하는 방식으로, 전체 백업보다 백업 데이터량이 적고 백업 소요 시간이 짧다는 장점이 있으나 전체 백업에 종속적이라는 단점이 있다. (   ) 백업이 많을 수록 복구에 오랜 시간이 소요되므로 최소한 일주일에 1회 이상 전체 백업을 수행한느 것이 권장된다.

 

차등 백업은 전체 백업 이후의 변경 사항을 모두 백업하는 방식으로, (   ) 백업보다 백업 데이터량이 커진다는 단점이 있지만 복구 시 전체 백업본(full backup)과 차등백업본을 각각 하나씩만 필요로 하므로 더 빠른 시간 안에 복구가 가능하다는 장점이 있다.

답안 : 증분 또는 Incremental

 

트랜잭션은 데이터베이스에서 하나의 논리적 기능을 수행하기 위한 일련의 연산 집합으로서 작업의 단위가 된다. 트랜잭션의 연산 ROLLBACK과 COMMIT 중 COMMIT의 개념을 간략히 설명하시오.

답안 : COMMIT 연산은 트랜잭션 처리가 정상적으로 종료되어 트랜잭션이 수행한 변경 내용을 데이터베이스에 반영하는 연산이다.

 

다음 <보기>에 제시된 데이터베이스 설계 5단계를 순서대로 쓰시오.

<보기>

개념적 설계, 요구 사항 분석, 물리적 설계, 논리적 설계, 구현

답안 : 요구 사항 분석, 개념적 설계, 논리적 설계, 물리적 설계, 구현

 

비상상태 또는 업무중단 시점으로부터 업무가 복귀되어 다시 정상가동 될 때 까지의 시간을 의미하는 용어를 쓰시오.

답안 다음 중 한 가지만 쓰면 됩니다. 목표 복구 시간, RTO, Recovery Time Objective

 

다음 괄호 (1)과 (2)에 들어갈 가장 적합한 용어를 영문 약어(약자)로 쓰시오.

답안

① SCP

② SCE

 

다음 전산영어와 관련한 다음 설명의 괄호에 가장 부합하는 답안을 영문 Full-name 또는 약어로 쓰시오. (단, 답안은 반드시 영문으로 기재하여야 합니다.)

(   )은 특히 컴퓨터 시스템에 의한 인간 지능 프로세스의 시뮬레이션이다. 이러한 과정에는 학습, 추론 및 자체 연결이 포함된다. (   )의 특별한 응용 프로그램은 전문가 시스템, 음성 인식, 머신 비젼 등을 포함한다. (   )은 컴퓨터가 인간처럼 행동하는 것과 관련된 컴퓨터 과학의 영역이다. 이 용어는 1956년 메사추세츠 공과 대학의 존 매커시에 의해 만들어졌다. (    )은 게임, 전문가 시스템, 자연 언어, 신경 회로, 로봇 공학을 포함한다. 답안 다음 중 한 가지만 쓰면 됩니다. AI, Artificial Intelligence

 

다음 내용이 설명하는 가장 적합한 용어를 영문 완전이름(Full-Name) 또는 영문 약어(약자)로 쓰시오.

다차원으로 이루어진 데이터로부터 통계적으로 요약 정보를 분석하여 의사결정에 활용하는 방식으로, 데이터웨어하우스나 데이터 마트와 같은 시스템과 상호 연관되는 정보 시스템이다. 중간 매개체 없이 이용자들이 직접 컴퓨터를 이용하여 데이터에 접근하는 데 있어 필수적인 시스템이라 할 수 있다. 답안 다음 중 한 가지만 쓰면 됩니다. OLAP, Online Anlytical Processing

 

 

다음 전산영어와 관련한 다음 설명의 괄호 (1), (2), (3)에 가장 부합하는 답안을 영문 Full-name 또는 약어로 쓰시오.

전통적인 데이터베이스는 ( 1 Field), 레코드, 파일로 구성된다. ( 1Field )는 단일 정보 조각을 의미하며, 레코드는 (  1 Field )로 구성된 한 개의 완성된 집합니다. 파일은 레코드들의 모음이다. (  2 DBMS )는 데이터베이스로부터 정보를 저장하고 수정하여 추출하도록 해주는 프로그램들의 집합니다. (  3 DBA )는 (  2 DBMS )에서 최고 수준의 권한을 갖는다. (  3 DBA )는 자신이 가진 권한의 일정 부분을 다른 사람에게 허용할 수 있으며, 또한 어느 떄라도 이를 쵤회할 수 있는 능력을 보유하고 있다.

답안 각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다. 1. Field 2. DBMS, Database Managemaent System 3. DBA, Database Administrator

 

정보보안의 3대 목표인 기밀성(Confidentialliy), 무결성(Integrity), 가용성(Availability)의 개념을 간략히 서술하시오.

답안

– 기밀성은 시스템 내의 정보와 자원은 인가된 사용자에게만 접근이 허용되는 것을 의미한다.

– 무결성은 시스템 내의 정보는 인가된 사용자만 수정이 가능한 것을 의미한다.

– 가용성은 인가받은 사용자는 언제라도 사용 가능한 것을 의미한다.

 

데이터베이스와 관련한 다음 <처리 조건>에 부합하는 SQL문을 작성하시오.

<처리 조건>

학생 테이블에서 이름이 Scott인 튜플을 삭제하시오.

문자형은 싱글(작은)따옴표로 입력하고 문장의 끝에는 세미콜론(;)을 반드시 표기하시오.

답안

DELETE FROM 학생 WHERE 이름 = ‘Scott’;

 

2017년 3회

다음 C언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

#include<stdio.h>

intres10(){

return4;

}

intres30(){

return30 + res10();

}

intres200(){

return200 + res30();

}

intmain(){

int result;

result = res200();

printf(“%d\n”, result);

}

답안 : 234

 

데이터 마이닝의 개념과 데이터 마이닝의 기법 중 군집화의 개념을 서술하시오.

답안

– 데이터 마이닝의 개념 :  데이터 웨어하우스에 저장된 데이터 집합에서 사용자의 요구에 따라 유용하고 가능성 있는 정보를 발견하기 위한 기법이다.

– 군집화의 개념 : 상호 간에 유사한 특성을 갖는 데이터들을 집단화(Clustering)하는 방법이다.

 

다음은 배열에 저장된 5개의 자료 중 가장 큰 값과 가장 작은 값을 찾아 출력하는 프로그램을 Java언어로 구현한 것이다. 프로그램을 분석하여 괄호에 해당하는 답안을 <답란>에 쓰시오.

 

<알고리즘의 이해>

최대값은 자료 중에서 가장 큰 값을 찾는 것이고 최소값은 자료 중에서 가장 작은 값을 찾는 것이다. 최대값을 찾는 방법 중 한 가지는 첫 번째 자료를 가장 작은 값으로 정하고 두 번째 자료부터 차례대로 비교하여 더 큰 값이 나오면 그 값을 최대값으로 하고 다음 자료와 비교하는 과정을 모든 자료에 대해 반복하는 것이다. 최소값을 찾는 방법 중 한 가지는 첫 번째 자료를 가장 큰 값으로 정하고 두 번쨰 자료부터 차례대로 비교하여 더 작은 값이 나오면 그 값을 최소값으로 하고 다음 자료와 비교하는 과정을 모든 자료에 대해 반복하는 것이다.

 

<코드>

public class Tes02{

public static void main(String[] args){

int a[] = {10, 30, 50, 70, 90};

int i, max, min;

max = a[0];

min = a[0];

for(i = 0; i <5; i++) {

if(( ) > max)

max = a[i];

if(( ) < min)

min = a[i]

}

System.out.printf(“%d\n”, max);

System.out.printf(“%d\n”, min);

}

}

 

답안 a[i]

 

 

다음 신기술 동향과 관련된 설명에 가장 부합하는 용어를 쓰시오.

RADIUS(Remote Authentication Dial In User Service) 데이터를 전송 제어 프로토콜(TCP)이나 전송 계층 보안(TLS)을 이용하여 전송하기 위한 프로토콜이다. ‘RDIUS over TLS’의 준말로, RADIUS는 이용자가 접속을 요구할 때 이용자의 ID나 암호와 같은 정보를 서버로 보내어 식별하고 인증을 수행한다. 하지만 기존 RADIUS가 보안이 취약한 사용자 데이터그램 프로토콜(UDP)에 의존한다는 점과 패킷 적재 부분에서의 보안 취약성을 보완하기 위해 등장하였다. 보안성이 높은 TCP나 TLS을 사용하고, 이용자와 서버 간의 인증서 교환 등을 통한 상호 인증 서비스를 제공한다. 답안 다음 답안 중 한 가지만 쓰면 됩니다. 레드섹, RadSec, 레드섹 프로토콜, RadSec Protocol

 

다음 신기술 동향과 관련된 설명 중 괄호 (   ) 안에 공통적으로 들어갈 가장 부합하는 용어를 쓰시오.

P2P 네트워크를 이용하여 온라인 금융 거래 정보를 온라인 네트워크 참여자(peer)의 디지털 장비에 분산 저장하는 기술을 의미한다. P2P 네트워크 환경을 기반으로 일정 시간 동안 반수 이상의 디지털 장비에 저장된 거래 내역을 서로 교환, 확인, 승인하는 과정을 거쳐, 디지털 서명으로 동의한 금융 거래 내역만 하나의 블록으로 만든다. 이렇게 생성한 블록은 기존의 (   )에 연결되고, 다시 복사되어 각 사용자의 디지털 장비에 분산 저장된다. 이로 인해 (   )은 기존 금융 회사들이 사용하고 있는 중앙 집중형 서버에 거래 정보를 저장할 필요가 없어 관리 비용이 절감되고, 분산 저장으로 인해 해킹이 난해해짐에 따라 보안 및 거래 안전성도 향상된다. 비트 코인(Bitcoin)이 (   )의 가장 대표적인 예이며, 주식, 부동산 거래 등 다양한 금융거래에 사용이 가능하고, 현관 키 등의 보안과 관련된 분야에도 활용될 수 있어 크게 주목받고 있다. 답안 다음 답안 중 한 가지만 쓰면 됩니다. 블록체인, blockchain

 

병행 제어의 개념과 병행 제어 기법 중 로킹 기법의 개념을 서술하시오.

답안

– 병행 제어의 개념 : 다중 프로그램의 이점을 활용하여 동시에 여러 개의 트랜잭션을 병행 수행할 때 실행되는 트랜잭션들이 데이터베이서의 일관성을 파괴하지 않도록 트랜잭션 간의 상호 작용을 제어하는 기술이다.

– 로킹 기법의 개념 : 주요 데이터의 액세스를 상호 배타적으로 하는 것으로, 트랜잭션들이 어떤 로킹 단위를 액세스하기 전에 Lock(잠금)을 요청해서 Lock이 허락되어야만 그 로킹 단위를 액세스할 수 있도록 하는 기법이다.

 

5행 5열의 배열에 P의 값을 저장한 후 <처리 조건> ①번과 같은 과정으로 두 번 90도 회전하여 결과를 다시 배열 P에 이동하는 알고리즘을 기술한 것이다. 알고리즘이 <처리 조건>에 따라 처리될 수 있는 가장 효율적인 알고리즘으로 구현될 수 있도록 괄호 (①), (②), (③)에 해당하는 답안을 각각 <답란>에 쓰시오.

답안 :  ① H ② Q[L],[Y] ③ P[L],[Y]

 

관계대수에서 사용되는 순수 관계 연산자 중 DIVISION에 대한 설명이다. 다음 괄호 (   ) 안에 들어갈 알맞은 기호를 쓰시오.

두 릴레이션 R(X)와 S(Y)에 대해 Y⊆X이고 X-Y=Z라고 하면, R(X)와 R(Z,Y)는 동일한 표현이다. 이때, 릴레이션 R(Z,Y)에 대한 S(Y)의 DIVISION 연산은 S(Y)의 모든 튜플에 연관되어 있는 R(Z)의 튜플을 선택하는 것으로 다음과 같이 표기한다.

 

[표기 형식]

R[속성r (   ) 속성s]S 답안 : ÷

 

다음 C언어로 구현된 프로그램을 분석하여 그 실행 결과를 쓰시오.

#include<stdio.h>

intpower(int data, intexp){

int i, result = 1;

for(i = 0; i < exp; i++)

result = result * data;

return result;

}

intmain(){

printf(“%d\n”, power(2, 10));

return 0;

}

답안 : 1024

 

데이터베이스와 관련한 다음 <처리 조건>에 부합하도록 괄호 (①)~(④)를 채워 SQL문을 완성하시오.

답안 ① Not Null ② Primary ③ Foreign ④ References

 

 

데이터베이스와 관련된 용어 중 하나인 비정규화의 개념을 서술하시오.

답안

– 비정규화의 개념 : 정규화로 인해 여러 개로 분해된 릴레이션들에서 원하는 정보를 얻기 위해서는 조인을 사용하여 다시 연결해야 하는데, 지나치게 자주 조인을 사용하면 응답 속도가 떨어지므로 정규화에 위배되지만 성능 향상을 위해 다시 테이블을 합쳐야 한다. 이것을 비정규화라고 한다.

 

신기술 동향과 관련한 다음의 <실무 사례>를 분석하여 각 문제의 물음 (①)~(③)에 한글로 답하시오.

<실무 사례>

(  ①  )이란 컴퓨터 보안에 있어서, 인간 상호 작용이 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 꺠트리기 위한 비기술적 시스템 침입 수단을 말한다. 우선 통신망 보안 정보에 접근 권한이 있는 담당자와 신뢰를 쌓고 전화나 이메일을 통해 그들의 약정과 도움을 이용하는 것이다. 상대방의 자만심이나 권한을 이용하는 것, 정보의 가치를 몰라서 보안을 소홀히 하는 무능에 의존하는 것과 도청 등이 일반적인 (   ①   )적 공격 전략이다.

– 중략 –

(   ②   ) 기법은 장기간 보관하여 두고 조금씩 얇게 썰어서 먹는 이탈리아 소시지에서 따 온 말로, 많은 대상으로부터 눈치 채지 못할 만큼의 적은 금액이나 양을 빼내는 컴퓨터 사기 기법을 말한다.

– 중략 –

(   ③   )는 수집된 후 저장은 되어 있지만 분석에 활용되지는 않는 다량의 데이터를 의미한다. (   ③   )는 향후 사용될 가능성이 있다는 이유로 삭제되지 않아 공간만 차지하고 있으며, 보안 위협을 초래하기도 한다.

답안

① 사회 공학 ② 살라미 ③ 다크 데이터

 

다음 신기술 동향과 관련된 설명 중 괄호 (   ) 안엔 공통적으로 들어갈 가장 부합하는 용어를 쓰시오.

(   )은(는) 네트워크를 컴퓨터처럼 모델링하여 여러 사용자가 각각의 소프트웨어 프로그램들로 네트워킹을 가상화하여 제어하고 관리하는 네트워크이다. (   ) 기술은 네트워크 비용 및 복잡성을 해결할 수 있는 기술로 간주되어 기존 네트워킹 기술의 폐쇄형 하드웨어 및 소프트웨어 기술로 개방형으로 변화시키는 미래 인터넷 기술로 떠오르고 있다.

답안 다음 중 한 가지만 쓰면 됩니다. SDN, Sorfware Defined Networking, 소프트웨어 정의 네트워킹

 

다음 업무프로세스와 관련된 설명 중 괄호 (   ) 안에 공통적으로 들어갈 가장 부합하는 용어를 쓰시오.

(   )은(는) 웹 서비스와 관련된 서식이나 프로토콜 등을 표준적인 방법으로 기술하고 게시하기 위한 언어로, SOAP 툴킷에 웹 서비스를 기술하기 위해 개발되었다. 웹 서비스가 확장성 생성 언어(XML)를 기반으로 하여 표현되고 (   )로 정의되면, UDDI(Universal Description, Discovery, and Integration)에 의해 서비스 저장소에 등록된다. 이후 등록된 서비스는 웹에 접속하는 누구라도 찾아 사용할 수 있도록 공개된다. 웹 서비스는 (   )에 의해 서비스 제공 장소나 서비스 메시지 포맷, 프로토콜 등의 구체적인 내용이 기술된다.

답안 다음 중 한 가지만 쓰면 됩니다. 웹 서비스 기술 언어, WSDL, Web Services Description Language

 

다음 전산영어와 관련한 다음 설명의 괄호 (①), (②), (③)에 가장 부합하는 답안을 영문 Full-name으로 쓰시오.

MMS는 셀룰러 네트워크를 통해 핸드폰으로 또는 핸드폰으로부터 (   ①   ) 콘텐츠가 포함된 메시지를 보내는 표준적인 방법이다. MMS 표준은 SMS(Short Message Service) 기능을 확장하여, 160자 이상의 (   ②   ) 메시지를 교환할 수 있도록 한다. (   ②   ) 전용 SMS와 달리, MMS는 최대 40초 분량의 비디오, 하나의 (   ③   ), 여러 (   ③   )들의 슬라이드 쇼 또는 오디오를 포함한 다양한 미디어를 전달할 수 있다.

답안 ① multimedia ② text ③ image

 

2018년 1회

다음 데이터베이스의 함수 종속과 관련된 다음 설명에서 괄호 (①, ②)에 가장 부합하는 답안을 쓰고 괄호 (③)에는 완전 함수 종석의 개념에 대해 간단히 서술하시오.

함수 종속은 데이터의 의미를 표현하는 것으로, 현실 세계를 표현하는 제약 조건이 되는 동시에 데이터베이스에서 항상 유지되어야 할 조건이다.

어떤 릴레이션(관계) R에서 A와 B를 각각 R의 애트리뷰트(속성/column) 집합이라고 가정할 때 애트리뷰트 A의 값 각각에 대해서 시간에 관계없이 항상 애트리뷰트 B의 값이 오직 하나만 연관되어 있을 때 B는 A에 함수 종속이라 하고 A → B로 표기한다.

만약 B가 A에 종속되어 A 값을 알면 B 값을 알 수 있을 때 A를 (   ①   )(이)라고 하고, B를 (   ②   )(이)라고 한다.

함수 종속에는 이행적 함수 종속, 부분 함수 종속, 완전 함수 종속이 있다.

완전 함수 종속의 개념에 대해 간단히 서술하시오.(   ③   ) 답안 ① 결정자, Determinant ② 종속자, Dependent ③ 어떤 애트리뷰트(속성)가 기본키에 대해 완전히 종속적인 경우 완전 함수 종속이라고 한다.

 

*함수적종속:예를들어 <수강>릴레이션이 (학번,이름,과목명)으로 되어있을 때 ‘학번’이 결정되면 ‘과목명’에 상관없이 ‘학번’에는 항상 같은 ‘이름’이 대응됩니다. ‘학번’에 따라 ‘이름’이 결정될 때 ‘이름’을 ‘학번’에 함수 종속적이라고 하며, ‘학번-이름’ 과 같이 씁니다.

*완전함수적종속:예를들어 <수강> 릴레이션이 (학번,과목명,성적,학년)으로 되어있고, (학번,과목명)이 기본키일 때 ‘성적’은 ‘학번’과 ‘과목명’이 같을 경우에는 항상 같은 ‘성적’이 옵니다. 즉, ‘성적’은 ‘학번’과 ‘과목명’에 의해서만 결정되므로 ‘성적’은 기본키(학번,과목명)에 완전 함수적 종속이 되는 것입니다.

*부분함수적종속: 반면에 ‘학년’은 ‘과목명’에 관계없이 ‘학번’에 의해 ‘학년’이 옵니다. 즉, 기본키의 일부인 ‘학번’에 의해서만 ‘학년’이 결정되므로 ‘학년’ 부분 함수적 종석.

 

다음 <처리 조건>에 유의하여 <학생> 테이블에 대한 알맞은 SQL문을 작성하시오.

C<학생>

<처리 조건>

학생 테이블에서 3학년과 4학년 학생의 학번과 이름을 검색하는 SQL문을 작성하시오.

원소 함수 In을 사용하시오. ( 원소 함수 In(value1, value2, ···)

SQL문의 끝에는 세미콜론(;)으로 표시하시오.

답안 : Select 학번, 이름 From 학생 Where 학년 in (3, 4);

 

다음 데이터베이스 관리 시스템의 내용을 참고하여 괄호 (①, ②)에 들어갈 알맞은 DBMS 구성 요소 명칭을 작성하시오.

 

데이터베이스 관리 시스템(Database Management System : DBMS)이란 응용 프로그램과 데이터베이스 사이의 중재자로서 사용자의 요구사항에 효율적으로 서비스를 수행하기 위하여 제공되는 데이터베이스 관리 소프트웨어이다. DBMS는 물리적인 데이터 저장 구조와 외부 인터페이스 사이의 다양한 소프트웨어들로 구성되어 있다.

답안 각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① DDL 컴파일러, DDL 처리기, DDL 번역기

② 트랜잭션 관리자

 

 

데이터베이스와 관련된 다음 설명 중 괄호 (①, ②, ③)에 들어갈 가장 적합한 용어를 쓰시오.

 

회복(Recovery)은 트랜잭션들을 실행하는 도중 장애(Failure)가 발생하여 데이터베이스가 손상되었을 경우 손상되기 이전의 정상 상태로 복구하는 작업이다.

 

 

– 실행 장애(Action Failure) : 사용자의 실수, 무결성 규정 위반 등으로 질의 실행이 실패하는 현상

 

– 트랜잭션 장애(Transaction Failure) : 트랜잭션 내부에서 입력 데이터 오류, 불명확한 데이터, 시스템 자원 요구의 과다 등 비정상적인 상황으로 인하여 트랜잭션 실행이 중지되는 현상

– (   ①   ) 장애(System Failure) : 데이터베이스에는 손상을 입히지 않으나 하드웨어 오동작, 정전, 소프트웨어(운영체제나 DBMS 등) 오류, 교착 상태 등에 의해 실행중인 모든 트랜잭션들이 더 이상 실행을 계속할 수 없는 현상

– 미디어 장애(Media Failure) : 저장 장치인 디스크 블록의 손상이나 디스크 헤드의 충돌 등에 의해 데이터베이스의 일부 또는 전부가 물리적으로 손상되는 현상

 

회복 관리기는 로그(Log), 메모리 (   ②   ) 등을 이용하여 회복 기능을 수행하는 DBMS의 핵심 구성 요소이다. 회복 관리기는 트랜잭션 실행이 성공적으로 완료되지 못하면 로그를 이용하여 트랜잭션이 데이터베이스에 생성했던 모든 변화를 취소(Undo)시켜서, 트랜잭션 실행 이전의 원래 상태로 되돌리는 역할을 담당한다.

 

회복 기법의 종류는 다음과 같다.

– 연기 갱신(Deferred Update) 기법 : 연기 갱신 기법은 트랜잭션이 성공적으로 종료될 때까지 데이터베이스에 대한 실질적인 갱신을 연기하는 기법이다.

– 즉각 갱신(Immediate Update) 기법 : 즉각 갱신 기법은 트랜잭션이 데이터를 변경하면 트랜잭션이 부분 완료되기 전이라도 즉시 실제 데이터베이스에 반영하는 기법이다.

– 그림자 페이지(Shadow Paging) 기법 : 그림자 페이지 기법은 갱신 이전의 데이터베이스를 일정 크기의 페이지 단위로 구성하여 각 페이지마다 복사본인 그림자 페이지로 별도 보관해 두고, 실제 페이지를 대상으로 트랜잭션에 대한 변경 작업을 수행하는 기법이다.

– (   ③   ) 기법 : 시스템 장애가 발생하였을 경우, Redo와 Undo를 수행하기 위해 로그 전체를 조사해야 하는 경우 피하기 위한 기법이다.

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① 시스템, System ② 덤프, Dump ③ 검사점, Check Point

 

다음 C 언어의 <출력>과 <코드>를 보고 괄호 (①), (②), (③), (④)에 적용될 수 있는 가장 적합한 답을 쓰시오.

<출력>

statck’s status
value = 40
value = 30
value = 20

 

<코드>

#include<stdio.h>

#define MAX_STACK_SIZE 10

 

int stack[MAX_STACK_SIZE];

int top = -1;

 

void push(int item)

{

if (top >= ( ① ))

{

printf(“stack is full\n”);

}

stack[++top] = ( ② );

}

 

intpop()

{

if (top == ( ③ ))

{

printf(“stack is empty\n”);

}

returnstack[( ④ )];

}

 

intisempty()

{

if (top == ( ③ ))

return1; else return0;

}

 

intisfull()

{

if (top >= ( ① ))

return1; else return0;

}

 

intmain()

{

int e;

push(20); push(30); push(40);

printf(“stack’s status\n”);

while (!isempty())

{

e = pop();

printf(“value = %d\n”, e);

}

}

답안

① MAX_STACK_SIZE-1 또는 9 ② item ③ -1 ④ top–

 

다음 Java 언어의 <처리조건>과 <코드>를 보고 괄호(①) ~ (②)에 적용될 수 있는 가장 적합한 답을 쓰시오.

<처리 조건>
배열에는 95, 75, 85, 100, 50 이 차례대로 저장된다.
배열에 저장된 값을 오름차순으로 정렬하여 출력한다.

<코드>

public class Test1{

public satic void main(String[] args){

int E[] = { ( ① ) };

int i = 0;

int Temp = 0;

do

{

int j = i;

do

{

if( E[i] > ( ② ) )

{

Temp = E[i];

E[i] = E[j];

E[j] = Temp;

}

j++;

} while (j < 5);

i++;

} while (j < 4);

for (int a = 0; a < 5; a++ )

{

System.out.printf(E[a]+”\t”);

}

System.out.println();

}

}

답안 ① 95, 75, 85, 100, 50 ② E[j]

 

해설

 

 

5행 5열의 배열에 <처리 조건> ①번과 같은 과정으로 숫자를 기억시키는 알고리즘을 기술한 것이다. 알고리즘이 <처리 조건>에 따라 가장 효율적으로 구현될 수 있도록 괄호(①) ~ (⑤)에 해당하는 답을 쓰시오.

답안 ① J+S ② N ③ K-1 ④ N+1 ⑤ i+S

 

 

 

스니핑(Sniffing)에 대한 개념을 간단히 서술하시오.

답안 : 네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나로 수동적 공격에 해당한다.

 

다음 정보 보호 및 보안과 관련한 다음 설명에서각 지문① ~ ⑤에 가장 부합하는 답을 쓰시오.

① 웹 정보 노출이나 악성 코드, 스크립트, 보안이 취약한 부분을 연구하는 비영리 단체이다. 2001년 9월 9일 Mark Curphey에 의해 설립되었으며, 2004년을 시작으로 2007년, 2010년, 2013년, 2017년에 각 10대 웹 애플리케이션의 취약점을 ‘Top Ten’이라는 이름으로 발표하였고 문서도 공개하였다. 10대 웹 애플리케이션의 취약점은 보안이 취약한 부분 중에서도 빈도가 잦고, 보안에 미치는 영향이 큰 것을 기준으로 선정한 것이다.

① OWASP, The Open Web Application Security Project

 

② 제공하는 입장에서는 악의적이지 않은 유용한 소프트웨어라고 주장할 수 있지만 사용자 입장에서는 유용할 수도 있고 악의적일 수도 있는 애드웨어, 트랙웨어, 기타 악성 코드나 악성 공유웨어를 말한다. 정상적인 소프트웨어의 이미지인 백색의 악성 소프트웨어의 이미지인 흑색의 중간에 해당한다고 하여 이러한 명칭으로 불리게 되었다.

② 그레이웨이, grayware

 

③ 1999년 6월 8일 ISO 15408 표준으로 체택된 정보 보호 제품 평가 기준이다. 정보화 순기능 역할을 보장하기 위해 정보화 제품의 정보보호 기능과 이에 대한 사용 환경 등급을 정한 기준이다. 정보 보호 시스템에 대한 이것은 선진 각국들이 서로 다른 평가 기준으로 인해 발생하는 시간과 비용 낭비 등의 문제점을 없애기 위해 개발하기 시작하여, 1998년에는 미국, 캐나다, 영국, 프랑스, 독일 간에 상호 인정 협정이 체결되었다. 이것은 제1부 시스템의 평가 원칙과 평가 모델, 제2부 시스템 보안 기능 요구사항(11개(, 제3부 시스템의 7등급 평가를 위한 보증 요구 사항(8개)으로 되어 있다.

③ 공통평가기준, CC, Common Criteria

 

④ 인터넷에서 주민등록번호 대신 쓸 수 있도록 만든 사이버 주민등록번호이다. 앞으로는 인터넷 웹사이트에 회원가입을 할 때 주민등록번호를 입력하는 대신 인터넷 주민번호인 이것을 부여받아 주민번호처럼 사용하면 된다. 사용자에 대한 신원확인을 완료한 후에 본인확인기관에 의하여 온라인으로 사용자에게 발행된다. 이 방식에 따르면 개별 웹사이트는 실제 주민번호와는 전혀 다른 이 정보만을 갖게 되므로 주민번호 수집행위 등 개인정보 침해 요소를 대폭 줄일 수 있고, 주민번호는 유출되어도 이를 변경할 수 없지만 이것을 이용자가 유출이 의심되면 언제든지 새로운 것으로 변경할 수 있어서 개인정보의 오용과 추적을 원천적으로 막을 수 있다.

④ 아이핀, i-PIN, internet Personal Identification Number, 인터넷 개인식별번호

 

⑤ 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 것으로 ‘URL 하이재킹(Hijacking)’이라고도 한다. 유명 사이트들의 도메인을 입력할 때 발생할 수 있는 온갖 도메인 이름을 미리 선점해 놓고 이용자가 모르는 사이에 광고 사이트로 이동하게 만든다.

답안

⑤ 타이포스쿼팅, typosquatting

 

다음 신기술 동향과 관련한 다음 설명에서 각 지문 (①) ~ (⑤)에 가장 부합하는 답을 쓰시오.

① ‘서비스와 질’을 의미하는 약자로, 네트워크에서 일정 기준 이하의 지연 시간이나 데이터 손실률 등을 보증하기 위한 서비스 규격이다. 전송 우선순위에 따라 네트워크 트래픽을 분류하고 우선순위가 높은 트래픽을 먼저 전송하게 된다. 화상 회의, 영상 전화, 동영상 전송 등 실시간 프로그램은 이것을 사용함으로써 네트워크 대역폭을 가장 효율적으로 사용할 수 있게 된다.

 

② 웹 페이지 내에서 자바 스크립트와 CSS, XHTML 등을 이용하여 XML로 자료를 교환하고, 제어하게 되는데, 사용자들은 이로 인해 웹 페이지를 ‘새로 고침’하지 않고도 대화형의 웹페이지 기능을 이용할 수 있게 하는 기술이다.

 

③ 단순히 제품을 사용하는데 그치지 않고 제품의 기능이나 가치에 스토리를 담아 기존의 콘텐츠를 발전시켜 새로운 문화와 소비유행을 만들어 가는 사람들을 말한다. 음악, 미술, 문학 등 주로 창작 분야에서 디지털 기술을 보다 적극적으로 이용하여 제품의 판매와 유통에 영향을 미친다. 제품개발과 유통과정에 소비자가 직접 참여하는 프로슈머(Prosumer)보다 발전한 개념이다.

 

④ 일반 블루투스와 동일한 2.4GHz 주파수 대역을 사용하지만 연결되지 않은 대기상태에서는 절전 모드로 유지된다. 주로 낮은 전력으로 저용량 데이터를 처리하는 시계, 장난감, 비컨(beacon), 그리고 착용 컴퓨터 등의 극소형 사물 인터넷에 매우 적합하다. 전력 효율이 좋아 배터리 하나로 몇 년을 사용할 수 있으므로 비용면에서도 매우 효율적이다.

 

⑤ 필요한 정보를 기다리지 않고 적극적으로 찾아다니는 정보 열광자를 의미한다. 이들을 가장 최근의 이슈들을 찾아내는 데 그치지 않고 자신의 홈페이지나 SNS 등을 활용해 정보를 대중화시키는 정보 제공자 역할을 수행한다.

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① QoS, Quality of Service, 서비스 품질

② AJAX, Asynchronous JavaScript and XML, 비동기 자바 스크립트와 XML

③ 크리슈머, Cresumer

④ 저전력 블루투스 기술, BLE, Bluetooth Low Energy

⑤ Infolust, 정보 열광자, 인포러스트

 

다음 전산영어와관련한 다음 설명의 괄호 (①) ~ (⑤)에 가장 부합하는 답을 쓰시오.

① 소프트웨어가 기계의 기계적인 부품들인 것처럼 객체가 조립되고 생성될 수 있도록 현실 세계의 개채(Entity)를 기계 부품과 같은 하나의 객체로 만드는 기법이다. 구조적인 묹들로 인한 소프트웨어 위기의 해결책으로 사용된다. 소프트웨어를 재사용하고 확장하여 고품질 소프트웨어를 신속하게 개발하고 유지하기 용이하다.

 

② 데이터와 데이터를 처리하는 함수를 캡슐화한 하나의 소프트웨어 모듈이다. 이것은 상태와 행위를 가지고 있으며, 다른 ( 객체 )들과 구별될 수 있는 이름과 일정한 기억장소를 갖는다.

 

③ 객체에 수행될 연산, 즉 객체의 속성값에 대한 변경이나 검색을 기술한 것이다. 또한 특정한 이것을 수행하기 위해서는 해당 객체에 메시지를 보내야 한다.

 

④ 객체들 간에 상호작용을 하는 데 사용되는 수단으로, 객체에게 어떤 행위를 하도록 지시하는 명령 또는 요구사항이다. ( 메시지 )를 받는 수신자의 이름, 객체가 수행할 메소드 이름, 메소드를 수행할 때 필요한 속성값으로 구성된다. 이것을 받은 객체는 요구된 메소드를 수행하여 결과를 반환하게 된다.

 

⑤ 보안성이 뛰어나고 유지 보수가 용이한 객체 지향 프로그램(OPP) 언어이다. 컴파일한 코드를 다른 운영체제에서 사용할 수 있도록 클래스를 제공함으로써 뛰어난 이식성을 갖고 있다. 또한 보다 효율적인 프로그래밍이 가능하도록 분산 환경을 지원한다.

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① OPP, Object-oriented programming

② object

③ method

④ message

⑤ JAVA

 

 

 

2018년 2회

 

다음 데이터베이스의 DCL(Data Control Language)과 관련된 다음 설명에서 괄호 (①) ~ (⑤)에 가장 적합한 답을 쓰시오.

DCL은 데이터의 보안, 무결성, 회복, 병행 제어 등을 정의하는 데 사용하는 언어이다. DCL은 데이터베이스관리자(DBA)가 데이터 관리를 목적으로 사용한다.

 

DCL의 유형 중 (   ①   )은(는) 트랜잭션의 모든 변경 내용들을 영구적으로 데이터베이스에 반영하는 명령어이다. 트랜잭션이 성공적으로 끝나면 데이터베이스가 새로운 일관성(Consistency) 상태를 가지기 위해 수행된 모든 변경을 데이터베이스에 반영하여 (   ①   )하여야 한다.

 

 

DCL의 유형 중 (   ②   )은(는) 변경된 모든 내용들을 취소하고 데이터베이스를 이전 상태로 되돌리는 명령어이다. 트랜잭션의 일부를 성공적으로 끝내지 못하면 데이터베이스가 비일관성(Inconsistency)인 상태를 가질 수 있기 때문에(즉 트랜잭션이 수행한 일부 변경이 데이터베이스에 반영될 가능성이 있기 때문에) 일부분만 (   ①   )된 트랜잭션은 (   ②   )되어야 한다.

 

DCL의 유형 중 (   ③   )은(는) 데이터베이스 관리자가 데이터베이스 사용자에게 권한을 부여하는 명령어이며, (    ④    )은(는) 권한을 취소하기 위한 명령어이다. 부여할 수 있는 권한의 종류에는 ALL, SELECT, INSERT, DELETE, UPDATE, ALTER 등이 있다. (   ③   )와(과) (   ④   )의 추가적인 옵션 중 권한 취소 시 권한을 부여받았던 사용자가 다른 사용자에게 부여한 권한도 연쇄적으로 취소하는 옵션은 (   ⑤   )이다.

답안 ① commit ② rollback ③ grant ④ revoke ⑤ cascade

 

다음은 5개의 정수를 입력받아 그 중 홀수의 개수를 구하여 출력하는 알고리즘을 C언어로 구현한 <코드>이다. 프로그램을 분석하여 괄호 ( ① )에 가장 적합한 답을 쓰시오.

<코드>

#include<stdio.h>

 

main() {

int i, a[5], cnt = 0;

for (i = 0; i < 5; i++)

scanf(“%d”, &a[i]);

for (i = 0; i < 5; i++) {

if (a[i] % 2 ( ① ) 0)

cnt = cnt + 1;

}

printf(“홀수의 개수 : %d개”, cnt);

}

답안 : != 또는 > 해설

 

스키마와 관련한 다음 설명에서괄호 (①) ~ (③)에 가장 적합한 답을 쓰시오.

스키마는 데이터베이스의 구조와 제약 조건에 관한 전반적인 명세(Specification)를 의미하며, 데이터베이스를 구성하는 데이터 개체(Entity), 속성(Attribute), 관계(Relationship) 및 데이터 조작 시 데이터 값들이 갖는 제약 조건 등에 관해 전반적으로 정의한다.

 

(   ①   )은(는) 사용자나 응용 프로그래머가 각 개인의 입장에서 필요로 하는 데이터베이스의 논리적 구조를 정의한 것이다. 전체 데이터베이스의 한 논리적인 부분으로 볼 수 있으므로 서브 스키마(Sub Schema)라고도 한다. 하나의 데이터베이스 관리 시스템에는 여러 개가 존재할 수 있으며, 하나의 (   ①   )은(는) 여러 개의 응용 프로그램이나 사용자에 의해 공유될 수 있다.

 

 

단순히 스키마라고 하면 (   ②   )을(를) 의미하며, 개체 간의 관계와 제약 조건을 나타내고 데이터베이스의 접근 권한, 보안 정책 및 무결성 규정에 관한 명세를 정의한 것이다. 데이터베이스의 전체적인 논리적 구조로서, 모든 응용 프로그램이나 사용자들이 필요로 하는 데이터를 통합한 조직 전체의 데이터베이스 명세로서 하나만 존재한다.

 

(   ③   )은(는) 데이터베이스의 물리적 구조를 정의한 것으로, 물리적 저장장치의 관점에서 본 전체 데이터베이스의 명세로서 하나만 존재한다. (   ②   )의 물리적 저장 구조에 대한 정의를 기술하고, 시스템 프로그래머나 시스템 설계자가 보는 관점의 스키마이다.

① 외부 스키마, External Schema

② 개념 스키마, Conceptual Schema

③ 내부 스키마, Internal Schema

다음 Java 언어의 <출력>과 <코드>를 보고 괄호 (①), (②)에 가장 적합한 답을 쓰시오.

<출력>

0 1 2 3 4
1 2 3 4 5
2 3 4 5 6

<코드>

public class Problem{

public static void main(String[] args){

int[][] a = new int[( ① )][( ② )];

for(int i = 0; i < 3; i++) {

for(int j = 0; j < 5; j++) {

a[i][j] = i + j;

System.out.printf(“%d”, a[i][j]);

}

System.out.println();

}

}

}

답안 : ① 3 ② 5

 

 

다음 C 언어의 <출력>과 <코드>를 보고 괄호 (①)에 가장 적합한 답을 쓰시오.

<출력>

1의 약수 : 1
2의 약수 : 1 2
3의 약수 : 1 3
4의 약수 : 1 2 4
5의 약수 : 1 5

 

<코드>

#include<stdio.h>

 

main() {

int i, j;

for (i = 1; i <= 5; i++) {

printf(“%d의 약수 : “, i);

for (j = 1; j <= 5; j++) {

if ( ( ① ) )

printf(“%d”, j);

}

printf(“\n”);

}

return0;

}

 

: i % j == 0

 

<학생> 테이블에 최대 3문자로 구성되는 학년 속성을 추가하는 SQL문의 괄호 (①), (②)를 채워 SQL문을 완성하시오.

<SQL문>

(      ) TABLE 학생 (      ) 학년 VARCHAR(3);

답안 : ① ALTER ② ADD

 

다음 정보 보호 및 보안과 관련한 다음 설명에서 각 지문 (①) ~ (⑤)에 가장 적합한 답을 쓰시오.

디지털 (   ①   )은 범죄의 증거로 사용될 수 있는 컴퓨터, 휴대전화, 인터넷 등의 디지털 저장매체에 존재하는 디지털 정보를 수집하는 디지털 수사 과정을 말한다. 관련 규정은 대검찰청 예규 제805호를 따른다. 해당 예규에서는 디지털 (   ①   )을 ‘디지털 증거를 수집, 분석 또는 보관하거나 현출하는 데 필요한 기술 또는 절차’라고 저으이하고 있다.

 

(   ②   )는 영문 4글자로 이루어진 분산 서비스 공격의 영문 약어로, 여러 대의 장비를 이용하여 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 특정 서버의 정상적인 기능을 방해하는 것을 말한다. 표적이 되는 서버는 데이터의 범람으로 결국 시스템의 가동이 멈추게 된다.

 

(   ③   )는 스마트폰 이용자가 도난당한 스마트폰의 작동을 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭 기능이다. 이 기능을 통해 스마트폰의 불법 유통, 도난이나 분실을 어느 정도 막을 수 있다. 원격 잠김, 개인 정보 삭제 기능 등이 있는 (   ③   )는 단말기의 펌웨어나 운영체제에 탑재된다.

 

(   ④   )은 보안 취약점이 발견되었을 때 그 문제의 존재 자체가 널리 공표되기도 전에 해당 취약점을 악용하여 이루어지는 보안 공격으로, 공격의 신속성을 의미한다. 일반적으로 컴퓨터에서 취약점이 발견되면 제작자나 개발자가 취약점을 보완하는 패치를 배포하고 사용자가 이를 내려 받아 대처하는 것이 관례이나, 이것은 대응책이 공표되기도 전에 공격이 이루어지기 때문에 대처 방법이 없다.

 

(   ⑤   )은 재난 발생 시 비즈니스의 연속성을 유지하기 위한 계획이다. 재해, 재난으로 인한 정상적인 운용이 어려운 상황에 처했을 때 데이터 백업과 같은 단순 복구뿐만 아니라 고객 서비스의 지속성 보장, 핵심 업무 기능을 지속하는 환경을 조성해 기업 가치를 극대화하는 것을 말한다. 기업이 운용하고 있는 시스템에 대한 평가 및 비즈니스 프로세스를 파악하고 재해 백업 시스템 운용 체계를 마련하여 재해로 인한 업무 손실을 최소화하는 컨설팅 기능을 포함한 개념으로 일반적으로 컨설팅 >시스템 구축 >시스템 관리의 3단계로 이루어진다.

① 포렌식, Forensics

② DDoS

③ 킬 스위치, kill switch

④ 제로 데이 공격, zero day attack

⑤ 업무 연속성 계획, BCP, Business Continuity Planning

 

신기술 동향과 관련된 다음 설명에서 각 지문① ~ ⑤에 가장 적합한 답을 쓰시오.

① 저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워크를 위한 표준 기술이다. 버튼 하나로 하나의 동작을 잡아 집안 어느 곳에서나 전등 제어 및 홈보안 시스템 VCR on/off 등을 할 수 있고, 인터넷을 통한 전화 접속으로 홈오토메이션을 더욱 편리하게 이용하려는 것에서 부터 출발한 기술이다. IEEE 802.15.4에서 표준화가 진행되며, 듀얼 PHY 형태로 주파수 대역은 2.4GHz, 868/915MHz를 사용하고, 모뎀 방식은 DSSS(Direct Sequence Spread Spectrum)이며, 데이터 전송 속도는 20~250Kbps이다.

 

② 장비에 스토리지를 직접 연결하여 데이터를 저장하는 것으로 대용량의 데이터를 저장하기에는 역부족이기때문에 등장한 저장 장치이다. 서로 다른 종류의 데이터 저장 장치를 하나의 데이터 서버에 연결하여 관리하는 네트워크이다.

 

③ 군중과 아웃소싱의 합성어로 클라우드 컴퓨팅이 실용화되면서 가능하게 된 정보 기술(IT, Information Technology) 아웃소싱 전략의 하나이다. 대규모 인프라를 가진 정보 기술 서비스 업체나 통신 사업자들이 서비스를 제공하고 있거나 준비하고 있다.

 

④ 현재 사용하고 있는 IP 주소 체계의 주소 부족 문제를 해결하기 위해 개발된 IP 주소 체계의 차세대 버전이다. 16비트씩 8부분, 총 128비트로 구성되어 있고, 각 부분은 16진수로 표현하여 콜론(:)으로 구분한다.

 

⑤ 자동차와 정보통신기술을 연결시킨 것으로 양방향 인터넷 및 모바일 서비스 이용이 가능한 차량을 말한다. E-Mail, 동영상, SNS 뿐만 아니라, 다른 차량이나 교통, 통신 기반 시설(Infrastructure)과 무선으로 연결하여 원격 차량 제어 및 관리, 내비게이션, 위험 경고 등의 서비스를 받을 수 있다. 앞으로는 자동차의 충전, 운전자의 건강 상태 확인, 자율 운전, 혈중 농도 체크 등을 포함한 다양한 서비스가 추가될 것으로 기대되고 있다.

① 지그비, zigbee

② 스토리지 전용 네트워크, SAN, storage area network

③ 클라우드 소싱, crowd sourcing

④ IPv6, Internet Protocol version 6

⑤ 커넥티드 카, connected car

 

관계대수와 관련한 다음 설명에서 괄호 (① )~ (⑧)에 가장 적합한 답을 쓰시오.

관계대수는 관계형 데이터베이스에서 원하는 정보와 그 정보를 어떻게 유도하는가를 기술하는 절차적 언어이다. 관계대수는 하나 또는 두 개의 릴레이션을 입력으로 받아들여 결과로서 새로운 릴레이션을 생성해내는 연산들의 집합이다. 관계대수의 연산에는 기본 연산인 SELECT, PROJECT, JOIN, DIVISION 등과 집합 연산인 UNION, DIFFERENCE, INTERSECTION, CARTESIAN, PRODUCT 등이 있다.

답안

다음 전산영어와 관련한 다음 설명에서 괄호 (①) ~ (⑤)에 가장 적합한 답을 쓰시오.

 

① 지리적인 자료를 수집, 저장, 분석, 출력할 수 있는 컴퓨터 응용 시스템이며, 모든 사물들의 위치 정보를 제공하기 위해 위성을 이용한다. 이것을 통해 우리는 지도에서 사물을 확인하는 단계를 넘어서서, 인터넷과 위성과 같은 다양한 미디어를 이용하여 지리 데이터를 수집, 구축, 분석, 처리함으로써 고품질의 공간 정보를 생산하는 것이 가능하다.

 

② TCP/IP 통신을 실행하기 위해 필요한 설정 정보를 자동적으로 할당하고 관리하기 위한 통신 규약이다. RFC 1541에서 규정하고 있으며, TCP/IP 환경의 통신망에서 IP 주소의 일률적인 관리 서비스를 제공한다. 이것을 제공하는 서버는 클라이언트의 요구에 따라 IP 주소를 할당한다.

 

③ 운영 체제에서 가장 핵심적인 역할을 한다. 메모리나 프로세서와 같은 자원을 관리하거나, 시스템이 원할이 운영되도록 제어하는 역할을 수행한다. 일반적으로 종료된 입, 출력 연산과 같이 서비스에 대한 경쟁력인 모든 요청들을 처리하는 인터럽트 처리기, 프로그램들의 처리 시간을 어떤 순서대로 나눌지 결정하는 스케쥴러, 그리고 각각의 프로세스에게 권한을 부여하는 관리자를 포함한다.

 

④ 에릭슨, IBM, 인텔, 노키아, 도시바에 의해서 1998년에 설립된 단체에서 나온 무선 개인 영역 네트워크 기술이다. 이것은 점 대 점 또는 다중 점 간의 응용 프로그램을 지원하는 데이터나 디지털 음성의 단거리 전송을 위한 공개된 표준이다. 처음에 나온 응용 프로그램들은 핸즈프리 방식의 헤드폰이나 자동차 오디오 시스템에 연결하기 위해 휴대폰에 장착되었다.

 

⑤ 런던에 있는 Alphabet 사의 구글 딥마인드에 의해 개발되었으며, 제로, 마스터, 리 등의 여러 가지 버전이 있다. 이것은 신경망 구조인 인간의 뇌와 같이 작동한다. 이 신경망은 정책망(Policy Network)과 가치망(Value Network)이라는 두 가지 신경망의 결합을 통해 만들어졌다. 정책망은 다음에 돌을 어디에 두는지 선택하는 알고리즘이고, 가치망은 승자를 예측하는 역할을 수행한다. 2015년 10월에는 핸티캡 없이 프로 바둑 기사를 이긴 첫 컴퓨터 프로그램으로 유멍하다.

답안 :

① GIS, Geographic Information System

② DHCP, Dynamic Host Configuration Protocol

③ Kernel

④ Bluetooth

⑤ AlphaGo

 

 

 

2018년 3회

 

 

다음은 피보나치 수열의 합계를 구하는 프로그램을 Java 언어로 구현한 것이다. 프로그램을 분석하여 그 실행 결과를 쓰시오.

public class Problem{

public static void main(String[] args){

int a, b, c, sum;

a = b = 1;

sum = a + b;

for(int i = 3; i <=5; i++)

{

c = a + b;

sum += c;

a = b;

b = c;

}

System.out.println(sum);

}

}

답안 : 12

 

 

 

다음은 6면 주사위를 100번 굴려서 나온 각 면의 수를 배열에 저장하여 출력하는 알고리즘을 C언어로 구현한 <코드>이다. 프로그램을 분석하여 괄호 ( ① ), ( ② )에 가장 적합한 답을 쓰시오.

<코드>

#include<stdio.h>

#include<stdlib.h>

#include<time.h>

 

main(){

int hist[6] = { 0, };

int n, i = 0;

srand(time(NULL));

do {

i++;

n = rand() % 6 + 1;

hist[ ( ① ) ] += 1;

} while (i < 100);

for (i = 0; i < 6; i++)

printf(“[%d] = %d\n”, i+1, ( ② ));

}

답안 : ① n – 1 ② hist[i]

해설

 

 

다음은 연결 리스트를 활용하여 스택 구조를 C언어로 구현한 것이다. <출력>과 <코드>를 보고 괄호( ① ), ( ② )에 가장 적합한 답을 쓰시오.

<출력>

30
20
10

<코드>

#include<stdio.h>

#include<stdlib.h>

 

struct NODE {

int data;

struct NODE *Next;

};

 

structNODE *head;

 

void Push(int data){

structNODE *end = malloc(sizeof(structNODE));

end->( ① ) = head->( ① );

end->data = data;

head->( ① ) = end;

}

 

intPop(){

int a;

sruct NODE *del = head->( ① );

head->( ① ) = del->( ① );

a = del->data;

free(del);

return a;

}

 

main() {

int r;

head = malloc(sizeof(struct NODE));

head->( ① ) = NULL;

Push(10);

Push(20);

Push(30);

r = ( ② );

printf(“%d\n”, r);

r = ( ② );

printf(“%d\n”, r);

r = ( ② );

printf(“%d\n”, r);

}

답안 : ① Next ② Pop()

 

<학생> 테이블을 참고하여 다음의 각 질문에서 요구하는 답을 쓰시오.

(1) 다음 SQL문의 실행 결과로 표시되는 레코드의 개수를 쓰시오.

SELECT COUNT(*) FROM 학생 WHERE 학년=4;

(2) <학생> 테이블에서 이름이 ‘이’로 시작하는 학생들의 학번을 검색하되, 학년을 기준으로 내림차순으로 출력하는 SQL문을 쓰시오.

답안

(1) 1

(2) SELECT 학번 FROM 학생 WHERE 이름 LIKE ‘이%’ ORDER BY 학년 DESC;

* 답안 작성 시 주의 사항

대, 소문자를 구분하지 않습니다. 단 스펠링이 하나라도 틀렸을 경우 부분 점수 1도 없는 오답으로 처리된다는 것을 잊지마세요.

 

다음 관계형 데이터 모델과 관련된 다음 설명에서 괄호 (①) ~ (⑥)에 가장 적합한 답을 쓰시오.

관계형 데이터 모델은 데이터를 테이블(Table) 또는 릴레이션(Relation)의 구조로 표현하는 논리적 데이터 모델이다. 관계형 데이터 모델에서는 데이터를 원자 값(Atomic Value)으로 갖는 이차원의 테이블로 표현하는데, 이를 릴레이션이라 한다. 릴레이션의 구조는 물리적인 저장 구조를 나타내는 것이 아닌 논리적 구조이므로 다양한 정렬 기준을 통하여 릴레이션을 표현할 수 있다.

릴레이션은 구조를 나타내는 릴레이션 스키마(Relation Schema)와 실제 값들인 릴레이션 인스턴스(Relation Instance)로 구성된다. 릴레이션의 열을 속성 또는 (   ①   )(이)라 하고, 행을 (   ②   )(이)라 한다. 릴레이션에서 하나의 (   ①   )이(가) 취할 수 있는 같은 타입의 원자(Atomic)값들의 집합을 (    ③   )(이)라고 한다. (   ③   )은(는) 실제 (   ①   ) 값이 나타날 때 그 값의 합법 여부를 시스템이 검사하는 데에도 이용된다.

– (   ①   ) : 데이터베이스를 구성하는 가장 작은 논리적 단위이며, 파일 구조상의 데이터 항목 또는 데이터 필드에 해당한다. <학생> 릴레이션의 ‘학번’, ‘이름’, ‘학년’, ‘신장’, ‘학과’가 여기에 속한다.

– (   ②   ) : 릴레이션을 구성하는 각각의 행을 말하며, (   ①   )의 모임으로 구성된다. 파일 구조에서 레코드와 같은 의미이다. <학생> 릴레이션의 ‘15501’, ‘홍길동’, ‘2’, ‘170’, ‘CD’가 하나의 (   ②   )(이)다.

– (   ③   ) : <학생> 릴레이션에는 표시되지 않았으나 ‘학년’에 1~4의 숫자 값만을 저장하도록 제한해 두었다면 이것이 (   ③   )이(가) 된다.

– (   ④   ) : 데이터베이스에서 아직 알려지지 않거나 모르는 값으로서 ‘해당 없음’ 등의 이유로 정보 부재를 나타내기 위해 사용하는, 이론적으로 아무것도 없는 특수한 데이터를 말한다. <학생> 릴레이션에서 ‘장보고’ 학생의 데이터 중 비어있는 ‘신장’과 ‘학과’의 값이 이에 해당한다.

 

– (   ⑤   ) : (   ①   )의 수를 의미하는 용어로, <학생> 릴레이션에서 (   ⑤   )은(는) 5다.

– (   ⑥   ) : (   ②   )의 수를 의미하는 용어로, <학생> 릴레이션에서 (   ⑥   )은(는) 4다.

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① 애트리뷰트, Attribute, 컬럼, Column

② 튜플, Tuple, 로우, row

③ 도메인, Domain

④ 널, NULL

⑤ 차수, 디그리, Degree

⑥ 카디널리티, Cardinality, 기수, 대응수

 

 

병행 제어와 관련한 다음 설명에서괄호 (①) ~ (③)에 가장 적합한 답을 쓰시오.

병행 제어(Concurrency Control)란 다중 프로그램의 이점을 활용하여 동시에 여러 개의 트랜잭션을 병행 수행할 때, 동시에 실행되는 트랜잭션들이 데이터베이스의 일관성을 파괴하지 않도록 트랜잭션 간의 상호 작용을 제어하는 기술이다. 데이터베이스의 공유와 시스템의 활용도를 최대화하고, 데이터베이스의 일관성을 유지하며, 사용자에 대한 응답시간을 최소화하기 위한 목적으로 사용된다.

 

병행 제어 기법의 종류 중 하나인 로킹(Locking)은 주요 데이터의 액세스를 상호 배타적으로 하는 것을 의미한다. 즉 트랜잭션들이 어떤 로킹 단위를 액세스하기 전에 Lock(잠금)을 요청해서 Lock이 허락되어야만 그 로킹 단위를 액세스할 수 있도록 하는 기법이다. 로킹 단위는 병행 제어에서 한 번에 잠금할 수 있는 단위로 데이터베이서, 테이불, 레코드, 필드 등이 사용될 수 있다. 로킹의 종류에는 공유 로크(S, Shared Lock), 배타 로크(X, Exclusive Lock), 의도 로크(I, Intention Lock), 의도 공유 로크(IS, Intention-Shared Lock), 배타 의도 로크(IX, Intention-Exclusive Lock), 공유 의도 독점 로크(SIX, Shared and Intention-Exclusive Lock)가 있다.

 

로킹과 관련된 다음 내용에 대해 맞으면 O, 틀리면 X로 답란에 쓰시오.

– 트랜잭션 T1이 데이터 항목 x에 대해 배타 잠금(Exclusive Lock)을 설정할 경우, 트랜잭션 T2는 데이터 항목 x에 대하여 읽기(read) 연산은 물론 기록(write) 연산도 수행할 수 없다. ( 답란 1 )

– 로킹 단위가 크면 잠금 수가 작아 관리하기 쉽지만 공유성 수준이 낮아지고, 로킹 단위가 작으면 잠금 수가 많아 관리하기 복잡하지만 공유성 수준이 높아진다. ( 답란 2 )

 

또 다른 병행 제어 기법 중 하나로 ( 답란 3 ) 기법은 직렬성 순서를 결정하기 위해 트랜잭션 간의 처리 순서를 미리 선택하는 기법들 중에서 가장 보편적인 방법이다. 트랜잭션과 트랜잭션이 읽거나 갱신한 데이터에 대해 트랜잭션이 실행을 시작하기 전에 시간표(Time Stamp)를 부여하여 부여된 시간에 따라 트랜잭션 작업을 수행하는 기법이다. 교착 상태가 발생하지 않는 것이 특징이다. 예를 들어, 트랜잭션이 시스템으로 들어오면 그 때의 시스템 시간 값이 그 트랜잭션의 ( 답란 3 )이(가) 된다.

답안 (답란 1) O (답란 2) O (답란 3) 타임 스탬프 또는 Time Stamp

 

 

다음 정보 보호 및 보안과 관련한 다음 설명에서 각 지문 ① ~ ⑤에 가장 적합한 답을 쓰시오.

① 칩 설계회사인 APM(Advanced RISC Machine)에서 개발한 기술로, 하나의 프로세스(processor) 내에 일반 애플리케이션을 처리하는 일반 구역(normal world)과 보안이 필요한 애플리케이션을 처리하는 보안 구역(secure world)으로 분할하여 관리하는 하드웨어 기반의 보안 기술이다. 이 기술을 적용한 프로세서를 사용하면 결제, 인증서, 기밀문서 등과 같이 보안이 필요한 데이터들을 취급하는 애플리케이션을 외부 공격에 노출하지 않고 운영체제(OS) 수준에서 안전하게 보호하는 것이 가능하다.

 

 

② 양자 통신을 위해 비밀키를 분배하고 관리하는 기술로, 두 시스템이 암호 알고리즘 동작을 위한 비밀키를 안전하게 공유하기 위해 이 시스템을 설치하여 운용하는 방식으로 활용된다. 키 분배를 위해 얽힘(Entanglement) 상태 또는 단일 광자를 이용하는 방법을 사용한다.

③ 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격을 말한다. 공격 방법에는 내부자에게 악성코드가 포함된 이메일을 오랜 기간 동안 꾸준히 발송해 한 번이라도 클릭되길 기다리는 형태, 스턱스넷(Stuxnet)과 같이 악성코드가 담긴 이동식 디스크(USB) 등으로 전파하는 형태, 악성코드에 감염된 P2P 사이트에 접속하면 악성코드에 감염되는 형태 등이 있다.

 

④ 시스템 및 정보의 보안 요건 중 하나이다. 인가받은 사용자는 언제라도 사용할 수 있다는 것을 의미하는 것으로, 사용자로부터 사용 요구가 들어왔을 때 하드웨어나 소프트웨어가 지정된 시스템 기능을 수행할 수 있는 능력을 말한다.

 

⑤ 스마트폰 이용자가 도난당항 스마트폰의 작동을 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭 기능이다. 이 기능을 통해 스마트폰의 불법 유통, 도난이나 분실을 어느 정도 막을 수 있다. 원격 잠김, 개인 정보 삭제 기능 등이 있으며, 단말기의 펌웨어나 운영체제에 탑재된다.

답안

 

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① 트러스트존, TrustZone

② 양자 암호 키 분배, QKD, Quantum Key Distribution

③ 지능형 지속 위협, APT; Advanced Persistent Threats

④ 가용성, Availability

⑤ 킬 스위치, Kill switch

 

 

신기술 동향과 관련된 다음 설명에서 각 지문① ~ ⑤에 가장 적합한 답을 쓰시오.

① 초정밀 반도체 제조기술을 바탕으로 센서, 액추에이터(actuator) 등 기계구조를 다양한 기술로 미세 가공하여 전기기계적 동작을 할 수 있도록 한 초미세 장치이다. 일반적으로 작은 실리콘 칩 위에 마이크로 단위의 작은 부품과 이들을 입체적으로 연결하는 마이크로 회로들로 제작되며, 정보기기의 센서나 프린터 헤드, HDD 자기 헤드, 기타 환경, 의료 및 군사 용도로 이용된다. 최근의 초소형이면서 고도의 복잡한 동작을 하는 마이크로시스템이나 마이크로머신들은 대부분 이 기술을 사용한다.

 

② 인터넷 이용자들이 만들어가는 온라인 백과사전인 위키피디아(Wikipedia)와 경제학을 의미하는 이코노믹스(economics)의 합성어로, 소수에 의해 좌지우지되었던 기존의 경제 구조에서 탈피하여 대중의 지혜화 지성이 지배하는 경제를 의미한다. IT기술의 발달로 전 세계 대중들의 대규모 협업이 가능해지면서 참여,공유,개방을 기초로 하여 이와 같은 경제 패러다임의 변화가 나타나고 있다. 대표적인 사례로는 컴퓨터용 운영체제 리눅스(Linux)가 있다.

 

③ Web(웹)과 Alcoholism(알코올 중독증)의 합성어로서 일상생활에 지장을 느낄 정도로 지나치게 인터넷에 몰두하고, 인터넷에 접속하지 않으면 불안감을 느끼는 것으로 인터넷 중독증, 또는 인터넷 의존증이라고 한다.

 

④ 엔스크린(N screen)의 한 종류로, TV 방송 시청 시 방송 내용을 공유하며 추가적인 기능을 수행할 수 있는 스마트폰, 태블릿PC 등을 의미하며 세컨드 스크린(second screen)이라고도 불린다. 이용자는 IP(Internet Protocol)망을 통해 TV와 스마트폰, PC 등을 연결하여 시청 중인 방송 프로그램의 관련 정보, 가수의 영상(VOD), 음원(AOD) 등을 이용하는 것이 가능하며, 소셜TV와 같이 시청 중에 SNS를 통해 다른 사람들과 의견을 공유할 수 있다.

 

⑤ 2015년 국제 전기 통신 연합(ITU, International Telecommunication Union)에서 선정한 5세대 이동 통신(5G, Fifth Generation)의 공식 명칭이다. 일반적으로 이동통신 시장에서 사용하는 3세대(3G), 4세대(4G)라는 용어를 ITU에서 IMT-2000, IMT-Advanced로 사용한다. 2GHz 이하의 주파수를 사용하는 4G와는 달리, 26, 28, 38, 60GHz 등에서 작동하는 밀리미터파 주파수 대역을 이용하여 최대 20Gbps의 전송속도를 제공하는 것이 가능하다. ITU-R은 최고 전송속도(PDR, Peak Data Rate) 이외에도 여러 가지 최소 기술 성능 요구 사항을 발표했는데, 여기에는 500km/h의 이동속도, IMT-Advanced(4G)의 3배에 달하는 주파수의 효율, 종단 간 1ms 이하의 지연시간(Iatency), 1㎢ 내 사물 인터넷(IoT) 기기를 연결할 수 있는 대규모 사물 통신(mMTC), 사용자 체감 전송속도 100Mbps 이상 등이 있다.

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① 멤스, MEMS, Micro Electro Mechanical System

② 위키노믹스, Wikinomics

③ 웨바홀리즘, Webaholism

④ 컴패니언 스크린, Companion screen

⑤ IMT-2020, International Mobile Telecommunications-2020

 

 

다음 업무 프로세스와 관련된 다음 설명에서 괄호 (① )~ (⑤)에 가장 적합한 답을 쓰시오.

(   ①   )은(는) 기업의 목표와 요구사항을 효과적으로 지원하기 위해 IT(정보기술) 인프라 각 부분의 구성과 구현 기술을 체계적으로 기술하는 작업이다. 기업의 최고 정보 책임자(CIO; Chief Information Officer)가 효율적인 IT 인프라와 전략의 확보 차원에서 조직의 업무 활동과 IT 간의 관계를 현재와 미래에 추구할 모습으로 체계화한 청사진이다.

 

(   ②   )은(는) 생산, 판매, 자재, 인사, 회계 등 기업의 전반적인 업무 프로세스를 하나의 체계로 통합 및 재구축하여 관련 정보를 서로 공유하고 이를 통해 신속한 의사결정 및 업무 수행이 가능하도록 도와주는 전사적 자원 관리 패키지 시스템이다. 정보기술 측면에서 최신 정보기술을 수용하며, 업무 측면에서는 산업별 선진 최적 프로세스를 내장하여 전사적 정보 관리 및 업무 프로세스 혁신을 지원할 수 있는 패키지 시스템이다.

 

(   ③   )은(는) 기업 내에 운영되는 여러 종류의 플랫폼(DBMS, OS 등) 및 (   ②   ), SCM, CRM ㄷ등의 애플리케이션들을 통합하고 유기적으로 처리할 수 있는 기반 기술을 통칭한다. 기존 방식은 각 시스템 간의 인터페이스 요구를 Point-to-Point 방식으로 연결했기 때문에 실제적인 정보 공유 및 통합 관리가 불가능하고, 유지보수가 어려웠으나 (   ③   )은(는) 기업 내 애플리케이션들을 유기적으로 연결시켜 업무 프로세스들을 최대한 단순화, 자동화하고, 여러 시스템 간의 실시간 정보 조회가 가능하도록 한다.

 

(   ④   )은(는) 1980년대 미국 스탠퍼드대 윌리엄 밀러 교수가 (   ④   ) 강좌를 개설한 것이 효시다. 기업 경쟁력 강화를 위해 기술적인 영역과 경영 원리를 구분하여 관리하던 기존의 사고를 버리고 이 두 가지를 연결한다는 개념이다. 죽 기술 분야에서 도출된 지식을 바탕으로 경영을 한다는 것이다.

 

(   ⑤   )은(는) 고객이 체감하는 서비스 수준을 향상시킬 목적으로 콜센터나 인터넷을 통해 접수되는 고객의 의견이나 불만사항을 접수부터 처리까지 실시간으로 관리하고 평가하는 고객 관리 시스템이다.

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① EA, Enterprise Architecture

② 기업 자원 관리, ERP, Enterprise Resource Planning

③ 기업 애플리케이션 통합, 전사적 응용 통합, EAI, Enterprise Application Integration

④ 기술 경영, MOT, Management Of Technology

⑤ VOC, Voice Of Customer

 

 

다음 전산영어와 관련한 다음 설명에서 괄호 (①) ~ (③)에 가장 적합한 답을 쓰시오.

① 이 용어(은)는 노드에 연결하기 위해 공공 회선을 사용함으로써 구성되는 망이다. 예를 들어, 데이터를 전송하기 위한 매체로서 인터넷을 사용한 망을 구성하도록 해주는 시스템이 많이 있다. 이러한 시스템은 승인된 사용자만 해당 망에 접근하도록 하고 데이터를 가로챌 수 없도록 하기 위하여 암호화 및 여타 보안 메커니즘을 사용한다.

 

② 이 용어(은)는 인터넷(Internet)과 같은 인터넷 프로토콜 네트워크를 통해 음성 통신과 멀티미디어 세션을 구현하는 전달 기법, 통신 프로토콜, 방법론, 기술의 집합이다. 자주 접할 수 있는 용어 중 이것과(와) 같은 뜻으로 종종 사용되는 것으로는 IP 전화, 인터넷 전화, 광대역 음성 통신, 브로드밴드 전화, 광대역 전화 등이 있다.

 

③ 이 용어(은)는 데이터의 안전한 배포를 활성화하거나 불법 배포를 방지하여 인터넷이나 기타 디지털 매체를 통해 유통되는 데이터의 저작권을 보호하기 위한 시스템이다. 이 시스템은 보통 데이터를 암호화하여 인증된 사용자만이 접속할 수 있게 하거나, 디지털워터마크의 사용 또는 이와 유사한 방식으로 컨텐츠를 작성하여 컨텐츠가 제한 없이 보급되지 않도록 하여 지적재산권을 보호한다.

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① VPN, Virtual Private Network

② VoIP, Voice over Internet Protocol

③ DRM, Digital Rights Management

 

2019년1회

 

다음 Java 언어로 구현한 프로그램을 분석하여 그 실행 결과를 쓰시오.

class Super Object{

public void print(){

draw();

}

public void draw(){

draw();

System.out.println(“Super Object”);

]

}

 

class Sub Object extends Super Object{

public void paint(){

super.draw();

}

public void draw(){

System.out.println(“Sub Object”);

}

}

 

public class Test{

public static void main(String[] args){

Super Object a = new SubObject();

a.paint();

}

}

<2020년 3회 유사문제 출제됨>

답안

Sub Object

Super Object

 

* 답안 작성 시 주의 사항

– 최근 출제되고 있는 프로그램 코드 문제는 이 문제처럼 코드에 대한 설명이 전혀 없습니다.

– 그러므로 C나 JAVA 코드 문제를 풀 때는 실행 순서대로 디버깅을 수행하면서 문제 해결의 실마리를 찾는 습관을 들여야 합니다.

 

 

다음 Java 언어로 구현한 프로그램을 분석하여 그 실행 결과를 쓰시오.

public class Test{

public static void main(String[] args){

int i, sum = 0;

for (i = 1; i <= 110; i++) {

if(i%4 == 0)

sum = sum + 1;

}

System.out.printf(“%d”, sum);

}

}

답안 : 27

해설

 

 

다음 C 언어로 구현한 프로그램을 분석하여 괄호 ( ① ) ~ ( ② )에 가장 적합한 답을 쓰시오.

예) 1234567을 입력받으면 결과는 1+2+3+4+5+6+7 = 28 출력

[ 코드 ]

#include<stdio.h>

 

main()

{

int input, sum = 0;

scanf(“%d”, &input);

while (1) {

if (( ① ) == 0) // 답안 1

break;

sum = sum + input % 10;

input = input / ( ② ); // 답안 2

}

printf(“%d\n”, sum);

}

 

답안

① input

② 10

 

 

 

SQL과 관련한 다음 설명에서괄호 ( ① ) ~ ( ② )에 가장 적합한 답을 쓰시오.

관계형 데이터베이스에서 사용되는 SQL은 데이터베이스의 조작과 관리에 사용되는 프로그래밍 언어이다. 1974년 IBM 연구소에서 개발한 SEQUEL에서 유래한 SQL은 국제표준 데이터베이스 언어이며, 많은 회사에서 관계형 데이터베이스(RDB)를 지원하는 언어로 채택하고 있다. 관계대수와 관계해석을 기초로 한 혼합 데이터 언어이며, 데이터 구조의 정의, 데이터 조작, 데이터 제어 기능을 모두 갖추고 있다.

 

 

DCL은 이러한 SQL에서 데이터 관리를 목적으로 사용하는 언어이다. 주로 데이터의 보안, 무결성, 회복, 병행 수행 제어 등을 정의하는 데 사용된다. 그 중 ( ① )은(는) 데이터베이스 사용자에게 사용 권한을 부여하는데 사용하는 명령어이다.

 

 

( ① )은(는) ALL, SELECT, INSERT, DELETE, UPDATE, INDEX, ALTER 등의 다양한 권한을 다른 사용자에게 부여할 수 있으며, 부여받은 권한을 다른 사용자에게 다시 부여할 수 있는 권한을 부여하는 WITH GRANT OPTION 또한 존재한다.

 

예) GILDONG에게 STUDENT 테이블에 대한 모든 권한과 다른 사람에게도 권한을 부여할 수 있는 권한까지 부여한다.

( ) ALL ON STUDENT TO GILDONG WITH GRANT OPTION;

이와 반대로 부여된 권한을 취소하는 명령어는 ( ② )(이)라고 한다. 취소할 수 있는 권한의 종류는 ( ① )와(과) 동일하다. ( ② )(에)는 WITH GRANT OPTION을 취소할 수 있는 GRANT OPTION FOR가 있으며, 권한 해제 시 권한을 부여받았던 사용자가 다른 사용자에게 부여한 권한도 연쇄적으로 해제시키는 CASCADE가있다.

 

예) GILDONG에게 부여된 STUDENT 테이블에 대한 권한은 유지하고, 다른 사용자에게 권한을 부여할 수 있는 권한만 취소한다.

( ② ) GRANT OPTION FOR ALL ON STUDENT FROM GILDONG;

답안 ① GRANT ② REVOKE

 

 

데이터베이스와 관련된 다음 설명에서 각 지문① ~ ⑤에 가장 적합한 답을 쓰시오.

(  ①  )은(는) 기존의 관리 방법이나 분석 체계로는 처리하기 어려운 막대한 양의 정형 또는 비정형 데이터 집합으로, 스마트 단말의 빠른 확산, 소셜 네트워크 서비스의 활성화, 사물 네트워크의 확대로 데이터 폭발이 더욱 가속화됨에 따라 등장하였다. (  ①  )이(가) 주목받고 있는 이유는 기업이나 정보, 포털 등이 (  ①  )을(를) 효과적으로 분석하여 미래를 예측해 최적의 대응 방안을 찾고, 이를 수익으로 연결하여 새로운 가치를 창출할 수 있기 때문이다.

 

이렇게 실시간으로 발생하는 대용량의 연속적인 데이터의 흐름을 관리하는 시스템을 (  ②  )(이)라고 한다. 연속적인 데이터의 흐름을 데이터 스트림이라고 하는데, (  ②  )은(는) 이러한 데이터 스트림에 대해 등록된 질의를 연속적으로 수행할 수 있도록 대용량의 데이터 스트림 처리에 최적화되어 있다.

 

데이터를 데이터 베이스에 저장할 때 불필요하게 중복되어 릴레이션 조작 시 예기치 못한 곤란한 현상이 발생하는 것을 (  ③  )(이)라고 한다. 의도와는 상관없이 원하지 않은 값들이 삽입되거나, 삭제되거나, 갱신 시 모순이 발생하는 현상들이 모두 (  ③  )에 해당한다.

 

이러한 (  ③  )을(를) 방지하기 위해 데이터들의 중복성 및 종속성을 배제하는 정규화를 수행한다. 테이블에 속한 모든 속성의 도메인이 원자 값만으로 되어 있는 정규형을 1NF라고 한다. 아래 그림은 1NF에서 (  ④  )을(를) 제거하여 (  ⑤  )을(를) 만드는 과정이다.

 

<Table R> 에서 함수적 종속관계를 보았을 때, C는 key에 해당하는 A와 B중 A에만 종속되는 (  ④  )이므로 C를 테이블에서 분리하면 <Table R1>과 <Table R2>와 같이 (  ⑤  )에 해당하는 테이블이 완성된다.

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① Big Data, 빅데이터

② DSMS, 데이터 스트림 관리 시스템, Data Stream Management System

③ Anomaly, 이상

④ 부분 함수 종속, 부분 함수적 종속

⑤ 제 2정규형, 2NF

⑥ A → C

 

다음 릴레이션에 대한 ( 1 ), ( 2 )의 물음에 답하시오.

릴레이션 <사원>

고객번호 이름 성별 주소
001 이동규 서울시
002 방지혜
춘천시
003 한동욱
안산시

(  1  ) <사원> 릴레이션의 차수는 얼마인가?

(  2  ) <사원> 릴레이션의 카디널리티는 얼마인가?

답안 ( 1 ) 4 ( 2 ) 3

 

 

다음 트랜잭션과 관련된 다음 설명에서 괄호 ( )에 공통으로 들어갈 가장 적합한 답을 쓰시오.

트랜잭션은 데이터베이스에서 하나의 논리적 기능을 수행하기 위한 일련의 연산 집합으로서 작업의 단위이며, 데이터베이스 관리 시스템에서 회복 및 병행 수행 시 처리되는 작업의 논리적 단위이다. 하나의 트랜잭션은 정상적으로 종료될 경우 COMMIT 연산이 수행되어 변경 내용을 데이터베이스에 반영하며, 비정상적으로 종료될 경우 ROLLBACK 연산이 수행되어 모든 변경 작업을 취소하고 이전상태로 되돌린다.

 

 

이러한 트랜잭션이 갖추어야 할 특성으로는 (         ), 원자성(Atomicity), 일관성(Consistency), 영속성(Durability)이 있다.

 

 

(       )은(는) 한 트랜잭션이 데이터를 갱신하는 동안 이 트랜잭션이 완료되기 전에는 갱신중인 데이터를 다른 트랜잭션들이 접근하지 못하도록 성질이다. 여러 트랜잭션들이 동시에 수행되어도 그 결과는 순차적으로 실행된 결과와 같아야함을 의미한다. 예를 들어 A계좌와 B계좌가 존재하여 A계좌에서 B계좌로 일정 금액을 이체하는 트랜잭션을 수행할 때 다른 트랜잭션이 A계좌와 B계좌에 접근할 수 없어야 한다.

<2020년 1회 유사문제 출제됨>

답안 : 독립성, 격리성, Isolation

제시된 답안 중 한 가지만 쓰면 됩니다.

 

 

다음 정보 보호 및 보안과 관련한 다음 설명에서 각 지문 ① ~ ⑤에 가장 적합한 답을 쓰시오.

① 온라인상에서 범죄와 같은 불법적인 행위를 수행하기 위해 제작된 컴퓨터 프로그램으로, 공격용 툴킷이라고도 불린다. 악성 코드로 구성된 프로그램이 사용자를 속여 PC에 설치되면 불법적으로 정보를 수집하거나 PC의 자원을 사용하여 원하는 대상을 공격하는 용도로 사용된다. 키로거, 스파이웨어, 브라우저 하이잭커 등이 여기에 해당한다.

 

② 임의의 길이를 갖는 값을 입력받으면 고정된 길이의 값을 출력하는 함수다. 직접 접근할 수 있는 짧은 길이의 값이나 키가 존재하여 해당 주소에 빠른 접근이 가능하다. 이 때문에 매우 빠른 데이터 검색을 필요로 하는 컴퓨터 프로그램에서 주로 사용되며, 키에 따라 항상 일정한 값이 출력되기 떄문에 메시지의 오류나 변조를 탐지하는데 사용되기도 한다. 사용되는 주요 알고리즘으로는 미국 표준 기술 연구소(NIST, National Institute of Standards and Technology)에서 공표한 SHA가 있다. 그중 SHA-256은 2009년 출현된 비트코인(Bitcoin)의 암호화 기술로 채택된 바 있다.

 

③ 데이터를 송수신하는 두 컴퓨터 사이, 종단 간 즉 TCP/IP 계층과 애플리케이션 계층(HTTP, TELNET, FTP 등) 사이에 위치하여 인증, 암호화, 무결성을 보장하는 업계 표준 프로토콜이다. 미국 넷스케이프 커뮤티케이션스사가 개발하였고, 마이크로소프트사 등 주요 웹 제품 업체가 채택하고 있다. 기본적으로 사용하기 위해서는 전용 인증서가 필요하며, 전송되는 데이터는 모두 암호화되어 전송하기 때문에 전송 도중 유출되어도 안전하다.

 

④ 온라인상의 안전한 거래를 위해 Visa와 Master Card에서 개발한 프로토콜로, Microsoft, IBM, Netscape, VeriSign 등의 다양한 IT기술 전문 업체들의 지원을 받아 만들어졌다. 개인 계좌 정보나 신용 정보 등이 네트워크를 통해 노출되거나 위변조되는 것을 막으며, 메시지 암호화 방법과 2중 전자서명을 통해 기밀성과 무결성을 보장한다.

 

⑤ 불법적인 해킹에 사용되는 악의적인 기능들을 제공하는 도구를 말한다. 해당 기능에는 백도어, 트로이 목마, 원격접근 등이 있다. 시스템의 취약점을 통해 설치되며, 설치와 동시에 자신이 들어온 경로와 관련 명령어들을 변조 및 은폐하고 관리자 권한을 탈취한다. 해커가 시스템의 민감한 정보를 수집하거나 네트워크상의 다른 시스템을 공격, 또는 추적 회피를 위한 중간 지점으로 이용하더라도 로그를 지워버릴 수 있어 탐지가 어렵다.

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① 크라임웨어, Crimeware

② 해시 함수, Hash function

③ SSL, 보안 소켓 계층, Secure Sockets Layer

④ SET, 안전한 전자 거래, Secure Electronic Transaction

⑤ 루트킷, Rootkit

 

 

신기술 동향과 관련된 다음 설명에서 각 지문① ~ ⑤에 가장 적합한 답을 쓰시오.

① 소프트웨어 유통방식의 근본적인 변화를 설명하는 개념으로, 소프트웨어의 여러 기능 중에서 사용자가 필요로 하는 서비스만 이용 가능하도록 한 소프트웨어이다. 공급업체가 하나의 플랫폼을 이용해 다수의 고객에게 소프트웨어 서비스를 제공하고, 사용자는 이용한 만큼 돈을 지급한다. 전통적 소프트웨어 비즈니스 모델과 비교할 대 가장 큰 차이점은 제품 소유의 여부다. 기존 기업용 소프트웨어는 기업 내부의 서버 등 장비에 저장해 이용한다는 점에서 고객이 소유권을 갖고 있었지만, 이것은 소프트웨어가 제품이 아닌 서비스, 즉 빌려 쓰는 모델이라는 점에서 기존 라이선스 모델과는 확연히 구분된다.

 

② IT 서비스의 운영 및 관리를 돕기 위한 문서들의 집합으로, IT 조직이 기존의 기술 중심적인 운영에서 사용자들의 요구에 초점을 맞춘 고객 지향적인 운영방식을 채택함에 따라 각자 개별적인 IT 관리 관행을 만드는 것을 방지하기 위해 영국 정부가 다양한 IT 서비스들의 관리 방법들(Best Practice)을 모아 만든 표준적인 참조문헌이다.

 

③ 여러 개의 하드디스크로 디스크 배열을 구성하여 파일을 구성하고 있는 데이터 블록들을 서로 다른 디스크들에 분산 저장하는 기술이다. 이 경우 블록들을 여러 디스크에서 동시에 읽거나 쓸 수 있으므로 다스크의 속도가 매우 향상된다. 하지만 한 디스크에만 결함이 발생해도 전체 데이터에 파일이 손상되는 문제가 발생한다. 이러한 문제점을 해결하기 위해 디스크 배열에 오류 검출 및 복구를 위한 여분의 디스크들을 추가함으로써, 오류가 발생한느 경우레도 원래의 데이터를 복구할 수 있다.

 

④ 인텔과 마이크론이 합작하여 개발한 RAM과 플레시 메모리의 중간형태에 해당하는 비휘발성 메모리이다. 3D XPoint 기술을 활용하여 기존의 NAND 형태의 SSD보다 반응 속도(Iatency)와 내구성이 1,000배 뛰어나고, 집적도에 대해서는 DRAM보다 10배 더 높다고 알려져 있다. DRAM과 NAND 플래시 사이에 위치하여 초고속 캐쉬 메모리의 역할로 사용되어지고 있다.

 

⑤ 인간뿐만 아니라 컴퓨터도 정보를 이해할 수 있도록 해주는 개념화 명세서로, 단어와 관계들로 구성된 일종의 사전이다. 특정 도메인에 관련된 단어들을 계층적 구조로 표현하고 이를 확장할 수 있는 추론 규칙을 포함한다. 시멘틱 웹을 구현할 수 있는 도구로서 활용되며, RDF, OWL, SWRL 등의 언어를 이용해 표현한다.

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① SaaS, 서비스형 소프트웨어, Software as a Service

② ITIL, 정보기술 인프라 라이브러리, Information Technology Infrastructure Library

③ RAID, 복수 배열 독립 디스크, Redundant Array of Independent Disks

④ 옵테인 메모리, Optane Memory

⑤ 온톨로지, Ontology

 

 

다음과관련된 설명에서 각 지문① ~ ⑤에 가장 적합한 답을 쓰시오.

① 이 용어는 예상치 못한 이벤트가 발생했다는 것을 프로그램에 알리는 신호를 의미하며, 예외라고도 불리다. 이 신호는 프로그램이 이벤트를 처리하기 위해 일시적으로 멈추거나, 하고 있었던 작업으로 돌아갈 수 있도록 한다. 이 신호를 받으면 프로세서는 현재 수행중인 작업을 멈추고, 그 상태를 저장한 다음, 핸들러 또는 ISR이라고 불리는 이벤트 처리 기능을 실행하여 응답한다.

 

② 운영체제에서 새로 설치된 하드웨어를 자동으로 구성하는 능력이다. 운영체제가 연결되는 장치를 자동으로 인식해 적절한 구동 장치르 설치하므로 사용자는 구동 장치의 설정은 신경쓰지 않고 장치를 연결하여 사용할 수 있다.

 

③ 처리될 데이터나 연산의 중간 결과를 저장하는 CPU 내부에 위치한 특별한 고속 저장 공간이다. 플립플롭(Flip-Flop)과 래치(Latch)들을 병렬로 결합한 것으로 가장 빠른 메모리이다.

 

④ 운영체제에서 가장 핵심적인 역할을 한다. 메모리나 프로세서와 같은 자원을 관리하거나, 시스템이 원활히 운영되도록 제어하는 역할을 수행한다. 일반적으로 종료된 입출력 연산과 같이 서비스에 대한 경쟁적인 모든 요청들을 처리하는 인터럽트 처리기, 프로그램들의 처리 시간을 어떤 순서대로 나눌지 결정하는 스케쥴러, 그리고 각각의 프로세스에게 권한을 부여하는 관리자를 포함한다.

 

⑤ 이 장치는 메모리 내부 데이터의 물리적 위치와는 관계없이 거의 동일한 시간 내에 데이터 항목들을 읽거나 쓸 수 있다. 데이터를 읽는 것만 가능한 ROM과 달리, 데이터를 읽고 쓰는 것이 가능하다. 또한 이것은 휘발성이라 이것에 저장된 데이터든 전원이 내려가면 곧바로 손실된다.

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① Interrupt

② PnP, Plug and Play

③ Register

④ Kernel

⑤ RAM, Random Access Memory

 

 

2019년2회

 

 

다음 Java 언어로 구현한 프로그램을 분석하여 그 실행 결과를 쓰시오.

public class Test{

public static void main(String[] args){

int num Ary[] = new int[5];

int result = 0;

for(int i = 0; i < 5; i++)

numAry[i] = i+1;

for(int i:numAry)

result += i;

System.out.printf(“%d”, result);

}

}

답안 : 15

 

 

다음 Java 언어로 구현한 프로그램을 분석하여 그 실행 결과를 쓰시오.

public class Test{

public static int[] arr(int[] a) {

int i, j, sw, temp, n = 5;

if(a[0] == 0 || a[0] < 1)

return a;

for(i = 0; i < n-1; i++) {

sw = i;

for(j = i + 1; j < n; j++) {

if(a[j] > a[sw])

sw = j;

}

temp = a[i];

a[i] = a[sw];

a[sw] = temp;

}

return a;

}

public static void main(String[] args){

int i;

int n[] = {4,3,5,2,10};

arr(n);

for(i = 0; i < 5; i++)

System.out.println(n[i]);

}

}

답안

10

5

4

3

2

* 답안 작성 시 주의 사항

– 프로그램의 실행 결과는 출력 양식을 정확히 지켜야 합니다.

– println을 통해 출력하였으므로 배열 n의 요소들을 출력할 때 마다 줄 나눔이 적용되어야 합니다.

 

다음 C 언어로 구현한 프로그램을 분석하여 괄호 (   )에 가장 적합한 답을 쓰시오.

[ 코드 ]

#include<stdio.h>

 

main()

{

char ch, str[] = “12345000”;

int i, j;

for (i = 0; i < 8; i++) {

ch = str[i];

if ( ( 답작성란 ) )

break;

}

i–;

for (j = 0; j < i; j++) {

ch = str[j];

str[j] = str[i];

str[i] = ch;

i–;

}

printf(“%s”, str);

}

[ 실행 결과 ]

000

54321000

답안 : ch == ‘0’

* 답안 작성 시 주의 사항

– 프로그램의 실행 결과는 출력 양식을 정확히 지켜야 합니다.

– println을 통해 출력하였으므로 배열 n의 요소들을 출력할 때 마다 줄 나눔이 적용되어야 합니다.

 

해설

 

 

다음 <회원> 릴레이션에서 대체키에 해당하는 속성의 개수를 적으시오. 단 밑줄이 그어진 속성은 기본키로 지정된 속성이다.

< 회원 >

ID 이름 소속 지역 전화번호
20090001 허진옥 테니스 수원 010-5146-7812
2009112 김춘삼 테니스 서울 010-9711-1845
2010323 신민주 탁구 인천 010-4848-7915
2017794 임꺽정 야구 성남 010-5348-8776
2018655 김형규 볼링 서울 NULL

답안 : 1 또는 1개

 

 

 

다음 데이터베이스 관리 시스템의 내용을 참고하여 괄호 ( ①, ② )에 들어갈 알맞은 DBMS 구성 요소 명칭을 작성하시오.

– 데이터베이스 관리 시스템(Database Management System : DBMS)이란 응용 프로그램과 데이터베이스 사이의 중재자로서 사용자의 요구사항에 효율적으로 서비스를 수행하기 위하여 제공되는 데이터베이스 관리 소프트웨어이다. DBMS는 물리적인 데이터 저장 구조와 외부 인터페이스 사이의 다양한 소프트웨어들로 구성되어 있다.

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① DDL 컴파일러, DDL 처리기, DDL 번역기

② 트랜잭션 관리자

 

 

다음 <SCORE> 테이블에 대해 <SQL>을 수행한 결과를 적으시오.

<SCORE>

DEPT DB TERM ALGO
001 100 NULL 100
002 NULL NULL 0
003 100 100 200
SELECT SUN(DB) FROM SCORE;
SELECT SUN(TERM) FROM SCORE;
SELECT SUM(ALGO) FROM SCORE;

<SQL>

 

답안 : 200, 100, 300

SQL문은 3개인데, 답란은 1개입니다. 답안 작성에 대한 별도의 조건이 제시되지 않았으므로 각 SQL문의 결과를 구분할 수 있도록 작성하면 됩니다.

 

 

데이터베이스와 관련한 다음 <처리 조건>에 부합하는 SQL문을 작성하시오.

<처리 조건>

테이블명은 학생으로 정의한다.

학생 테이블의 구조는 다음과 같다.

학생 테이블에 학번이 193739, 성명이 ‘홍길동’, 학년이 3, 과목이 ‘경영학개론’, 연락처가 ‘010-1234-1234’인 학생의 정보를 입력하시오.

문자형은 싱글(작은)따옴표로 입력하고 문장의 끝에는 세미콜론(;)을 반드시 표기하시오.

답안

INSERT INTO 학생 VALUES(193739, ‘홍길동’, 3, ‘경영학개론’, ‘010-1234-1234’);

 

 

다음 정보 보호 및 보안과 관련한 다음 설명에서 각 지문 ① ~ ⑤에 가장 적합한 답을 쓰시오.

① 독일 지멘스사의 원격 감시 제어 시스템(SCADA)의 제어 소프트웨어에 침투하여 시스템을 마비하게 할 목표로 제작된 악성코드이다. 원자력 발전소와 송,배전망, 화학 공장, 송유·가스관과 같은 산업기반 시설에 사용되는 제어 시스템에 침투하여 오작동을 유도하는 명령 코드를 입력해서 시스템을 마비시킨다.

 

 

② 수집된 후 저장은 되어 있지만 분석에 활용되지는 않는 다량의 데이터를 의미한다. 향후 사용될 가능성이 있다는 이유로 삭제되지 않아 공간만 차지하고 있는 데이터로, 단순히 하드뿐만 아니라 공유 서버 등 여러 플랫폼에 걸쳐 존재한다. 이러한 데이터들은 스토리지 비용 증가의 원인이 되고, 정보 탐색의 걸림돌이 될 뿐만 아니라, 보안 위협까지 초래할 수 있어 기업의 기회와 경쟁력, 생산성 등에 손실을 줄 수 있다.

 

③ 스마트폰 이용자가 도난당한 스마트폰의 작동을 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭 기능이다. 이 기능을 통해 스마트폰의 불법 유통, 도난이나 분실을 어느 정도 막을 수 있다. 원격 잠김, 개인 정보 삭제 기능 등이 있으며, 단말기의 펌웨어나 운영체제에 탑재된다.

 

④ 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격을 말한다. 공격 방법에는 내부자에게 악성코드가 포함된 이메일을 오랜 기간 동안 꾸준히 발송해 한 번이라도 클릭되길 기다리는 형태, 악성코드가 담긴 이동식 디스크(USB) 등으로 전파하는 형태, 악성코드에 감염된 P2P 사이트에 접속하면 악성코드에 감염되는 형태 등이 있다.

 

⑤ 정보 보안을 위한 보안 요건 중의 하나로 기밀성(Confidentiality), 무결성(Integrity)과 함께 보안의 3대 목표라고도 불린다. 인가받은 사용자는 언제라도 방해받지 않고 정보에 접근할 수 있음을 의미하며, 보안 위협 중 가로막기(Interruption)에 해당하는 DoS/DDoS 공격, 시스템 및 접속경로 파손 등에 의해 저해된다.

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① 스턱스넷, Stuxnet

② 다크 데이터, Dark Data

③ 킬 스위치, Kill Switch

④ APT, 지능형 지속 위협, Advanced Persistent Threats

⑤ 가용성, Availability

 

 

신기술 동향과 관련된 다음 설명에서 각 지문① ~ ⑤에 가장 적합한 답을 쓰시오.

① 아파치 라이선스(Apache License) 형태로 배포되고 있는 공개 소스 소프트웨어 기반의 클라우드 운영체제로, 클라우드 컴퓨팅 환경을 개발하고 관리할 수 있는 플랫폼이다. 서비스형 인프라스트럭처(IaaS, Infrastructure as a Service)의 형태를 가지며, 주로 리눅스 기반으로 운용과 개발이 이루어진다. 사용자가 데이터센터의 자원들을 손쉽게 제어할 수 있도록 웹을 통해 다양한 기능을 제공한다. 2010년 랙스페이스(Rackspace)와 미 항공우주국(NASA)이 처음 프로젝트를 시작하였고, 2012년 지속적인 유지보수 및 기능 추가를 위해 비영리 단체를 세웠으며, 현재는 AMD, 인텔, IBM, HP 등 150개 이상의 회사가 참가한 거대 프로젝트가 되었다.

 

② P2P 네트워크를 이용하여 온라인 금융 거래 정보를 온라인 네트워크 참여자(peer)의 디지털 장비에 분산 저장하는 기술을 의미한다. P2P 네트워크 환경을 기반으로 일정 시간 동안 반수 이상의 디지털 장비에 저장된 거래 내역을 서로 교환·확인·승인하는 과정을 거쳐, 디지털 서명으로 동의한 금융 거래 내역만 하나의 블록으로 만든다. 이렇게 생성된 블록은 기존의 블록에 연결되고, 다시 복사되어 각 사용자의 디지털 장비에 분산 저장된다. 이로 인해 기존 금융 회사들이 사용하고 있는 중앙 집중형 서버에 거래 정보를 저장할 필요가 없어 관리 비용이 절감되고, 분산 저장으로 인해 해킹이 난해해짐에 따라 보안 및 거래 안전성도 향상된다.

 

 

③ ‘서비스의 질’을 의미하는 약자로, 네트워크에서 일정 기준 이하의 지연 시간이나 데이터 손실률 등을 보증하기 위한 서비스 규격이다. 전송 우선순위에 따라 네트워크 트래픽을 분류하고 우선순의가 높은 트래픽을 먼저 전송하게 된다. 화상 화의, 영상 전화, 동영상 전송 등의 실시간 프로그램은 이것을 사용함으로써 네트워크 대역폭을 가장 효율적으로 사용할 수 있게 된다.

 

④ 저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워크를 위한 표준 기술이다. 버튼 하나로 하나의 동작을 잡아 집안 어느 곳에서나 전등 제어 및 홈보안 시스템 VCR on/off 등을 할 수 있고, 인터넷을 통한 전화 접속으로 홈오토메이션을 더욱 편리하게 이용하려는 것에서 부터 출발한 기술이다. IEEE 802.15.4에서 표준화가 진행되어, 듀얼 PHY 형태로 주파수 대역은 2.4GHz, 868/915MHz를 사용하고, 모뎀 방식은 DSSS(Direct Sequence Spread Spectrum)이며, 데이터 전송 속도는 20~250Kbps이다.

 

⑤ 초정밀 반도체 제조기술을 바탕으로 센서, 액추에이터(actuator) 등 기계 구조를 다양한 기술로 미세 가공하여 전기기계적 동작을 할 수 있도록 한 초미세 장치이다. 일반적으로 작은 실리콘 칩 위에 마이크로 단위의 작은 부품과 이들을 입체적으로 연결하는 마이크로회로들로 제작되며, 정보기기의 센서나 프린터 헤드, HDD 자기 헤드, 기타 환경, 의료 및 군사 용도로 이용된다. 최근의 초소형이면서 고도의 복잡한 동작을 하는 마이크로시스템이나 마이크로머신들은 대부분 이 기술을 사용한다.

답안

각 문항별로 제시된 답안 중 한 가지만 쓰면 됩니다.

① 오픈스택, OpenStack

② 블록체인, Blockchain

③ QoS, Quality of Service, 서비스 품질

④ 지그비, Zigbee

⑤ 멤스, MEMS, Micro Electro Mechanical System

 

다음과관련된 설명에서 각 지문 ① ~ ⑤에 가장 적합한 답을 쓰시오.

① 이것은 데이터의 안전한 보급을 활성화하거나 불법 보급을 방지하여 인터넷이나 기타 디지털 매체를 통해 유통되는 데이터의 저작권을 보호하기 위한 시스템이다. 일반적으로 이 시스템은 데이터를 암호화하여 허가된 사용자만이 접속할 수 있도록 하거나, 콘텐츠에 디지털 워터마크를 표시하거나, 또는 비슷한 방법을 이용하여 콘텐츠가 자유롭게 배포되는 것을 막아 지적 재산을 보호한다.

 

② 이것은 공공 회선을 사용해 노드를 연결하는 것으로 구축되는 네트워크이다. 인터넷을 데이터 전송 매체로 사용하는 네트워크를 생성할 수 있도록 하는 시스템이 다수 존재한다는 것을 예로 들 수 있다. 이러한 시스템은 인증된 사용자만이 네트워크에 접속할 수 있도록 하고 데이터가 도용될 수 없도록 하기 위해 암호화 및 기타 보안 메커니즘을 사용한다.

 

③ 이것은 기능을 제어하기 위해 위치 데이터를 사용하는 일반적인 수준의 프로그램 단계 서비스들이다. 오늘날 대부분의 이것들을 정보제공 서비스, 또는 오락 서비스와 같은 서비스와 같은 소설 네트워크 서비스에서 많이 이용되곤 한다. 또한 모바일 네트워크를 통하여 모바일로 접속할 수 있으며, 모바일 기기의 지리적 위치에 대한 정보를 사용한다. 스마트폰과 태블릿 시장의 확장에도 이것은 점점 더 중요해 지고 있다.

 

④ 이것은 단일 시스템을 표적으로 훼손된(보통 트로이 목마에 감염된) 여러 시스템을 사용해 서비스 거부 공격을 유발하는 공격법이다. 표적이 된 시스템 및 해커의 제어 하에 분산 공격에 부당하게 사용된 모든 시스템이 이 공격의 피해자가 된다.

 

⑤ 이것은 전통적인 PSTN 회선 전송망이 아니라 IP를 사용해 음성 데이터를 패킷 형태로 송신하는 것을 통해 사용자가 인터넷을 전화 통화용 송신매체로 사용할 수 있도록 하는 하드웨어 및 소프트웨어 분류를 말한다. 이것의 장점 중 하나는 인터넷을 통해 개인 이메일을 발송하는 것과 마찬가지로, 사용자가 인터넷 접속비로 지불하는 비용 외에 인터넷을 사용한 전화 통화로 추가 비용이 발생하지 않는다는 것이다.

답안① DRM, Digital Rights Management② VPN, Virtual Private Network③ LBS, Location Based Service④ DDoS, Distributed Denial of Service

⑤ VoIP, Voice over Internet Protocol

 

2019년 3회차(과년도기출에서 대부분 출제)

다음은 정수를 입력받아 그 정수를 소인수분해하는 프로그램을 c언어로 구현한 것이다. <코드>를 분석하여 괄호 (1)~(2)에 들어갈 가장 적당한 답을 쓰시오. 단,-1을 입력할 경우 프로그램은 종료된다.

<코드>

#include<stdio.h>

int main(){

int n,a;

scanf(“%d”,&n);

if( (1) )

break;

for(a=2; a <= n; ++a)

while(n% ( (2) ) == 0 {

n /=a;

printf(“%d”,a);

}

}

답(1) n == -1 (2) a

 

자바(3점) 실행 결과를 쓰시오

public class Gisa {

public static void main(String[] args) {

int a, b = 10;

a = b++;

System.out.println(a);

a = ++b;

System.out.println(a);

a = b–;

System.out.println(a);

a = –b;

System.out.println(a);}}

10

12

12

10

 

 

[2~3] <학생> 테이블을 참고하여 다음의 각 질문에 답하시오(단,속성이 없는 것은 null값을 의미한다.)

<학생>

학번 이름 학년 과목 주소
1001 이상인 1 정보 대구
2001 남기욱 2 사무 부산
3001 권지온 3 사무  
4001 이상인 2 정보 포항
5001 고민재 4 정보 울산

– 출력 문제 (언어 강의)

자바(6점)

– 답안: min, num[i]

– 최소값 (17년1회 기사 기출풀이)

C언어(6점)

– 답안: n == -1, a

– 소인수분해 (3강), -1 입력시 종료하라고 명시되어 있음

– 출제자 의도를 생각해 보면 소인수분해는 자연수(1,2,3,…양의 정수)를 소인수의 곱으로 나타낸 것이므로 음수는 고려할 대상이 아니라고 볼 수 있음.

 

* 데이터베이스(25점)

(10점)

– 답안: Trigger(영문 입력), 이벤트 또는 event(한글 또는 영문), max, 선분, 변경

– 16년 3회 기사 기출풀이 강의

SQL(3점)

– 답안: CASCADE

– 4강

(12점)

– 답안: 5, 4, 중복에 대한 설명, 사원번호

– 차수 5, 카디널리티 4, 사원이름이 기본키가 안되는 이유: 남승훈 중복발생, 기본키로 적합한 속성-사원번호 (1강)

 

* 신기술(25점)

보안 용어(15점)

① ITIL: 19년 1회 기사기출 강의

② 트러스트존: 18년 3회 기사기출 강의

③ BCP: 18년 2회 기사기출 강의

④ 타이포스쿼팅: 18년 1회 기사기출 강의(영문 또는 한글)

⑤ DDOS: 18년 2회 기사기출 강의(영문 4자리)

 

신기술 용어(10점)

① RAID: 19년 1회 기사기출 강의

② AJAX: 18년 1회 기사기출 강의

③ QOS: 18년 2회 기사기출 강의

④ SDN: 17년 3회 기사기출 강의

⑤ NFC: 12년 3회 기사기출 강의

 

* 업무프로세스(15점)

용어(7점)

– 답안: SCP, SCE

– 17년 2회 기사 기출풀이 강의

용어,지문속답(8점)

– 답안: DSS, SIS, Mypage

– 17년 2회 기사 기출풀이 강의

 

* 전산영어(10점)

– 답안: Field, DBMS(풀네임 또는 약어), DBA(풀네임 또는 약어)

– 17년 2회 기사 기출문제(기출풀이 강의)

 

2020년1회

 

소프트웨어 테스트 방법의 일반적인 원리 중 하나인 살충제 패러독스(Pesticide Paradox)의 개념을 간략히 설명하시오. (약술형)

답안

동일한 테스트 케이스로 반복 실행하면 더 이상 새로운 결함을 발견할 수 없으므로주기적으로 테스트 케이스를 점검하고 개선해야 한다.

OR

살충제 패러독스는 동일한 테스트 케이스로동일한 절차를 반복 수행하면새로운 결함을 찾을 수 없다는 것을 의미한다.

OR

잠재된 수 많은 결함을 발견하기 위해서는테스트 케이스를 정기적으로 개선하는 것이 필요하다는 원리이다.

OR

같은 테스트 케이스를 가지고테스트를 계속해서 반복하면내성으로 인해 결국은 버그가 발견되지 않는다.

 

* 이러한 현상을 방지하기 위해서는 테스터가 적극적인 자세를 가지고 지속적으로 테스트케이스를 검토하고 개선해야한다.

 

데이터 마이닝의 개념을 간략히 설명하시오. (약술형)

답안

많은 데이터가운데 숨겨져 있는 유용한 상관 관계를 발견하여, 미래에 실행 가능한 정보를 추출해내고 의사 결정에 이용하는 과정을 말한다.

OR

대규모로 저장된 데이터 안에서 체계적이고 자동적으로 통계적 규칙이나 패턴을 찾아내는 기법

OR

대량의 데이터에서 실제로 존재하지 않는 정보를 얻어내기 위해 각 데이터의 상관관계를 통계적 분석, 인공지능 기법을 통해 통계적 규칙이나 패턴을 찾아내는 기법

 

해설

* 데이터 마이닝(Data Mining)을 통해 성공한 대표적 기업으로는 미국의 전자상거래 업체 아마존과 스트리밍 사이트 넷플릭스가 거론된다. 아마존은 고객이 지금까지 아마존에서 검색하고 구입한 책의 목록을 통해 고객의 취향과 관심 영역을 파악해 고객이 관심을 갖고 있는 분야의 책이 나올 때마다 잊지 않고 꼬박꼬박 알려주는 방식으로 대기업의 초석을 놓았다. 넷플릭스 역시 회원이 전에 보았던 영화를 바탕으로 좋아할 만한 영화를 추천하는 ‘시네매치’서비스를 개발해 개인화 마케팅을 진행하고 있다.

 

프로토콜에 필요한 3요소

답안 : 구문, 의미, 타이밍

 

다음 설명에 부합하는 마크업 언어는 무엇인지 영문 약어로 쓰시오.

[보기]

– HTML의 단점을 보완한 인터넷 언어로, SGML의 복잡한 단점을 개선한 다목적 마크업 언어이다.

– 웹 상에서 구조화된 문서를 상호교환 가능하도록 설계된 웹 표준 문서 포맷으로 메타 데이터 정의가 명확하다.

– 사용자가 새로운 태그와 속성을 정의할 수 있는 확장성을 가진다.

– 유니코드를 사용하여 전 세계의 모든 문자를 처리 가능하며 장치와 시스템에 독립적이다.

답안 : XML

 

해설

XML은 W3C에서 개발된, 다른 특수한 목적을 갖는 마크업 언어를 만드는데 사용하도록 권장하는 다목적 마크업 언어이다.

 

다음 설명 중 빈 칸 (  )에 가장 부합하는 프로그래밍 언어를 영문 약어로 쓰시오.

– (   )(은)는 데이터를 저장하거나 전송할 때 많이 사용되는 경량의 DATA 교환 형식이다. (   ) 표현식은 사람과 기계 모두 이해하기 쉬우며 소용량으로 최근에는 XML을 대체해서 데이터 전송 등에 많이 사용한다. Ajax에서 서버와 통신하며 데이터 교환을 쉽게 하기 위해 (  )(을)를 데이터 전송형식으로 많이 사용한다.

– (  )의 문법은 Key와 Value가 쌍으로 존재하며 태그로 표현하기 보다는 중괄호({})같은 형식으로 하고, 값을 ‘,’로 나열하기에 그 표현이 간단하다.

답안 : JSON

 

해설

비동기 브라우저 / 서버 통신(AJAX)을 위해 ‘속성-값 쌍’, ‘키-값 쌍’으로 이루어진 데이터 오브젝트를 전달하기 위해 인간이 읽을 수 있는 텍스트를 사용하는 개방형 표준 포맷

– 형식 : { String key : String value }

– 예

{

“firstName” : “Hong”,

“lastName” : “GilDong”,

“age” : 25,

“email” : “[email protected]

}

 

학생(Student) 테이블에 컴퓨터과 학생 50명, 인터넷과 학생 100명, 사무자동화과 학생 50명에 관한 데이터가 있다고 가정할 때 다음에 주어지는 SQL문을 각각 실행시키면 결과 튜플 수는 각각 몇 개인가?(단, DEPT는 학과 컬럼명임)

SELECT DEPT FROM STUDENT;

SELECTDISTINCT DEPT FROM STUDENT;

SELECTCOUNT(DISTINCT DEPT) FROM STUDENT WHERE DEPT = ‘컴퓨터과’

답안 : 200, 3, 1

 

운영체제의 비선점 프로세스 스케줄링 기법 중 하나인 HRN은 어떤 작업이 서비스 받을 시간과 그 작업이 서비스를 기다린 시간으로 결정되는 우선순위에 따라 CPU를 할당하는 기법이다. HRN의 우선순위를 결정하는 계산식을 쓰시오.

답안 : (대기시간+서비스시간) / (서비스시간)

 

트랜잭션 특성 ACID 중 일관성, 영속성 외 2개 특성 입력

답안 : Atomic(원자성), Isolation(고립성, 독립성)

 

해설

– 원자성 : 트랜잭션의 가장 기본적인 특성으로 트랜잭션 내의 연산은 반드시 모두 수행되어야 하며 그렇지 못한 경우 모두 수행되지 않아야함

– 일관성 : 트랜잭션이 정상적으로 완료된 후 언제나 일관성있는 데이터베이스 상태가 되어야 하며, 결과에 모순이 생겨서는 안됨

– 고립성, 독립성 : 하나의 트랜잭션이 수행 중에는 다른 트랜잭션이 접근할 수 없고 각각의 트랜잭션은 독립적이어야 함

– 영속성, 지속성 : 지속성이라고도 하며, 트랜잭션이 성공적으로 완료된 후 결과는 지속적으로 유지되어야 함

 

다음 보기에서 설명하는 네트워크 공격 유형에 해당하는 용어를 쓰시오.

– 공격자가 패킷의 출발지 주소(Address)나 포트(Port)를 임의로 변경해 출발지와 목적지 주소(또는 포트)를 동일하게 함으로써, 공격 대상 컴퓨터의 실행속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록 하는 공걱 방법. 수신되는 패킷 중 출발지 주소(또는 포트)와 목적지 주소(또는 포트)가 동일한 패킷들을 차단함으로써 공격을 피할 수 있다.

답안 : 랜드어택(Land Attack)

해설

– 네트워크 패킷의 출발지 IP를 변조하여 공격 대상의 자원을 소모시키는 공격으로 기밀성과 가용성을 치매하는 공격 유형이다.

 

128비트 암호화 해시함수이다. RFC 1321로 지정되어 있으며, 주로 프로그램이나 파일이 원본 그대로인지를 확인하는 무결성 검사등에 사용된다. 1991년 로널드 라이베스트(Ronald Rivest)가 예전에 쓰이던 MD4를 대체하기 위해 고안했다. 답안 : MD5

 

하나의 프로그램을 몇 개의 작은 부분으로 분할하는 경우, 그 분할 단위를 일반적으로 모듈(Module)이라고 한다. 다음 중 바람직한 모듈에 대한 설명으로 빈칸 1, 2에 알맞은 용어를 쓰시오.

[ 모듈화를 중심으로 하는 소프트웨어 설계 방법에서는 모듈의 독립성을 높게 해주는 것이 좋은 설계 방향이다. 모듈의 독립성을 높여주기 위해서는 각 모듈 간의 관련성을 나타내는 (1)(은)는 낮추고, 모듈 안의 요소들이 서로 관련되어 있는 정도를 나타내는 (2)(은)는 높이는 것이 가장 바람직하다. ]

답안 : 결합도, 응집도

 

[C언어] 버블 정렬 오름차순 문제

#include<stdio.h>

#define SIZE 5

 

int main(void){

int arr[SIZE] = {75, 100, 95, 50, 85};

int i, j, temp;

for(i = 1; i < SIZE; i++) {

for(j=0; j < SIZE-i; j++) {

if(arr[j] > arr[j+1]) {

temp = arr[j];

arr[j] = arr[j+1];

arr[j+1] = temp;

}

}

}

for(i=0; i<SIZE; i++) {

printf(“%d”, arr[i]);

}

}

답안 : 50 75 85 95 100

 

[Java] 배열 결과 입력

 

public class Test{

staticint nSize = 4;

public static void main(String[] args){

int[] arr = newint[nSize];

makeArray(arr);

for(int i=0; i<nSize; i++) {

System.out.print(arr[i] + ” “);

}

}

public static void make Array(int[] arr){

for(int i=0; i<nSize; i++) {

arr[i] = i;

}

}

}

답안 : 0 1 2 3

 

[C언어] switch ~ case 결과 입력

#include <stdio.h>

main() {

int c = 1;

switch (3) {

case 1: c += 3;

case 2: c++;

case 3: c = 0;

case 4: c += 3;

case 5: c -= 10;

default: c–;

}

printf(“%d”, c);

}

답안 : -8

해설

break문 생략 : 일치하는 실행문부터 switch문이 종료될 때 까지 모든 문장 실행

 

릴리즈 노트(Release Note)는 고객 편의성을 고려하여 조직의 최종 사용자인 고객과 잘 정리된 릴리즈 정보를 공유하는 문서이다. 릴리즈 노트의 내용으로는 보통 특정 소프트웨어 릴리즈의 최근 변경 사항, 개선 사항 및 버그 수정을 간결히 요약되어 있다. 릴리즈 노트 작성 항목 중 문서 이름(릴리즈 노트 이름), 제품 이름, 버전 번호, 릴리즈 날짜, 참고 날짜, 노트 버전 등을 기술하는 작성항목이 무엇인지 쓰시오.

답안 : 헤더(Header)

 

LoC 기법 개발 기간 계산식과 답 입력 (총라인 30000, 개발자 5명 월평균 300라인)

답안 : (30,000/300)/5 = 20개월

 

OSI  7 참조 모델 중 두 장비 간의 전송을 위한 연결이나 전달 등의 인터페이스의 기계적, 전기적, 절차적 특성을 정의하여 비트를 물리적인 매체를 통해 전송하는 계층을 쓰시오.

답안 : 물리계층(Physical, 1계층)

 

다음 설명 중 빈 칸 ( 1 ~ 3 )에 가장 부합하는 애플리케이션 성능 측정을 위한 지표를 쓰시오.

[ 애플리케이션 성능이란 사용자의 요구 기능을 해당 애플리케이션이 최소의 자원을 사용하면서 얼마나 빨리, 많은 기능을 수행하는가를 육안 또는 도구를 통하여 점검하는 것을 말한다. 이를 측정하기 위한 지표는 (  1  ), (   2  ), (  3  ), 자원 사용율이 있다. ]

답안 : 처리량(Throughput), 응답시간(Response Time), 경과시간 또는 반환시간(Turnaround Time)

해설

– 처리량 : 애플리케이션이 주어진 시간에 처리할 수 있는 트랜잭션의 수로 웹 애플리케이션의 경우 시간당 페이지 수로 표현하기도 한다.

– 응답시간 : 사용자 입력이 끝난 후, 애플리케이션의 응답 출력이 개시될 때까지의 시간으로, 웹 애플리케이션의 경우 메뉴 클릭 시 해당 메뉴가 나타나기까지 걸리는 시간을 말한다.

– 경과시간 : 애플리케이션에 사용자가 요구를 입력한 시점부터 트랜잭션 처리 후 그 결과의 출력이 완료할 때까지 걸리는 시간을 말한다.

– 자원 사용율 : 애플리케이션이 트랜잭션 처리하는 동안 사용하는 CPU 사용량, 메모리 사용량, 네트워크 사용량을 말한다.

 

비정규화(Denormalization)의 개념 : 반정규화에 대한 문제 (약술형)

답안

시스템의 성능 향상, 개발 과정의 편의성, 운영의 단순화를 목적으로 수행되는 의도적인정규화원칙 위배행위를 말한다.

정규화된 엔터티, 속성, 관계에 대해성능 향상과 개발 운영의 단순화를 위해 중복, 통합, 분리 등을 수행하는 데이터 모델링 기법 / 둘 이상의 릴레이션들에 대하여 조인한 결과를 빈번하게 이용하는 경우, 비정규화 함으로써 질의응답 시간이 단축될 수 있다.

 

다음은 어떤 프로그램의 구조를 나타낸다. Fan-in의 수가 가 2 이상인 모듈의 이름을 쓰시오.

답안 : f, h

해설

Fan-in : 상위 / Fan-out : 하위

 

 

2020년 2회

 

 

한국아이티 보안관제실에서 근무한다. 정보시스템 운영 중 서버가 다운되거나 자연 재해나 시스템 장애 등의 이유로 대고객 서비스가 불가능한 경우가 종종 발생한다. 이와 같은 상황에서의 “비상사태 또는 업무중단 시점부터 업무가 복구되어 다시 정상가동 될 때까지의 시간” 을 의미하는 용어를 쓰시오. (한글 또는 영어)

답안 : 목표 복구 시간 / RTO(Recovery Time Objective)

 

파이썬 문제

“a={‘일본’, ‘중국’, ‘한국’}

a.add(‘베트남’)

a.add(‘중국’)

a.remove(‘일본’)

a.update({‘홍콩’,’한국’,’태국’})

print(a)”

 

답안 : {‘중국’, ‘한국’, ‘베트남’, ‘홍콩’, ‘태국’} {‘한국’, ‘중국’, ‘베트남’, ‘홍콩’, ‘태국’} , {‘베트남’, ‘중국’, ‘한국’, ‘홍콩’, ‘태국’}, … 등 (순서 상관없이 집합 요소만 포함)

 

* 애매한 문제

 

비동기식 자바스크립트 XML 통신 기법

답안 : AJAX

 

고객의 요구사항 변화에 유연하게 대응하기 위해 일정한 주기를 반복하면서 개발하는 방법론, 워터폴에 대비되는 방법론으로 최근 회사에서 각광받는 방법론 (시제품)

답안 : 애자일(Agile)

 

자바 객체 생성 (   ) 채우기

class Parent{

void show(){

System.out.println(“”Parent””);

}

}

 

class Child extends Parent{

void show(){

System.out.println(“”Child””);

}

}

 

public class Main{

public static void main(String[] args){

Parent pa = ( ) Child();

pa.show();

}

}

 

출력결과 Child

답안 : new

 

SQL SELECT 작성 ( in 사용 )

– 학번, 이름을 학생 테이블에서 3, 4학년인 학생을 검색

– IN 함수 사용

답안 : SELECT 학번, 이름 FROM 학생 WHERE 학년 IN(3,4);

 

트랜잭션 Rollback에 대해 설명하시오.

답안 : 트랜잭션 실패 시 트랜잭션 실행 이전으로 되돌리는 데이터 제어어

 

무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 IP 보안 프로토콜, 망 계층(network layer, 3계층)인 인터넷 프로토콜(IP)에서 보안성을 제공해주는 표준화 기술

답안 : IPSec

 

애플리케이션을 실행하지 않고, 소스 코드에 대한 코딩 표준, 코딩 스타일, 코드 복잡도 및 남은 결함을 발견하기 위하여 사용 ( 테스트 자동화 도구 유형 )

답안 : 정적 분석 도구 OR 정적 분석 OR 정적 테스트

 

한 객체의 상태가 바뀌면 그 객체에 의존하는 다른 객체들한테 연락이 가고 자동으로 내용이 갱신되는 방식으로 일대다 (one-to-many) 의존성을 가지는 디자인 패턴. 서로 상호작용을 하는 객체 사이에서는 가능하면 느슨하게 결합(Loose coupling)하는 디자인을 사용해야 한다.(영문)

답안 : Observer(Pattern)

 

휴대 전화를 비롯한 휴대용 장치를 위한 운영 체제와 미들웨어, 사용자 인터페이스 그리고 표준 응용 프로그램(웹 브라우저, 이메일 클라이언트, 단문 메시지 서비스(SMS), MMS 등을 포함하고 있는 소프트웨어 스택이자 리눅스 모바일 운영 체제이다. 개발자들이 자바와 코틀린 언어로 응용 프로그램을 작성할 수 있게 하였으며, 컴파일된 바이트코드를 구동할 수 있는 런타임 라이브러리를 제공한다.

답안 : 안드로이드

 

SQL 인덱스 작성 – student 테이블의 name 속성에 idx_name 이름의 인덱스 생성

답안 : CREATE INDEX idx_name ON student(name);

 

HTTP, HTTPS, SMTP를 통해서 XML 기반의 데이터를 주고 받는 프로토콜 Envelop, Header, Body로 구성 됨 /

웹 서비스(Web Service) 방식에서 파일 전송은 HTTP 기반의 (     )을 사용하여 송수신한다. (    ) 대신 레스트 풀(RESTful) 프로토콜(Protocol)로 대체할 수 있다.

답안 : SOAP

 

SQL Injection을 설명하시오(약술형)

답안

사용자의 입력값 등 외부 입력값이SQL 쿼리에 삽입되어공격자가 원하는 SQL 쿼리문을 실행하는 공격기법

웹 응용 프로그램에강제로 SQL 구문을 삽입하여 내부 데이터베이스(DB) 서버의 데이터를 유출 및 변조하고 관리자 인증을 우회하는 공격 기법.

 

UI 설계 원칙에서 정확하고 완벽하게 사용자의 목표가 달성될 수 있도록 제작하는 원칙
(학습성, 직관성, 유연성에 대한 표는 보기에 주어짐)

답안 : 유효성

 

a.txt 에 대해 권한 부여 (8진법 표현)

– 사용자에게 읽기,쓰기 실행 권한 부여
– 그룹에게 읽기, 실행 권한 부여
– 그 외에게 실행 권한 부여

답안 : Chmod 751 a.txt (CHMOD 751 a.txt)

 

전세계 오픈된 정보를 하나로 묶는 방식. linked data와 open data의 합성어 (영문 풀네임)

답안 : Linked open data

 

데이터베이스 설계 순서 (보기에 개념적 설계, 논리적 설계, 물리적 설계 주어짐, 요구사항 분석 -> (    ) -> (     ) -> (       ) -> 구현)

답안 : 개념적 설계 -> 논리적 설계 -> 물리적 설계

 

자바 상속, super 키워드 이용 결과값 묻는 문제

classA{

int a;

 

A(int a) {

this.a = a;

}

 

void display(){

System.out.println(“”a=””+a);

}

}

class B extends A{

B(int a) {

super(a);

super.display();

}

}

public class Main{

public static void main(String[] args){

B obj = new B(10);

}

}

답안 : a=10

 

소프트웨어 개발 과정에서 변경 사항을 관리하는 기법은 ( ) 기법이라 하며 ( ) 기법을 활용한 도구로는 CVS, SVN , Git 등이 있다.

답안 : 형상관리

2020년 3회

 

리팩토링의 목적에 대한설명을 작성하시오.

문제 유형 : 약술형

답안

– 리팩토링의 목적은 소프트웨어를 보다 이해하기 쉽고, 수정하기 쉽도록 만드는 것이다.

– 결과의 변경없이 코드의 구조를 재조정하는 것으로 가독성을 높이고, 유지보수를 쉽게하기 위한 목적

– 코드의 외부 행위는 바꾸지 않고 내부 구조를 개선시켜 소프트웨어를 보다 이해하기 쉽고, 수정하기 쉽도록 만드는 것

 

다음의 출력 결과를 쓰시오.

#include <stdio.h>

void main(){

int c=0;

int i=0;

while(i<10) {

i++;

c *= i;

}

printf(“%d”, c);

}

문제 유형 : 프로그래밍 ( C언어 )

답안 : 0

 

다음 학생 테이블에서 이름이 민수인 튜플을 삭제하도록 결과를 작성하시오.

– 대,소문자는 구분하지 않습니다.- 세미콜론(;)은 생략가능합니다.- 속성명에 작은 따옴표(‘ ‘)를 사용합니다.

문제 유형 : 프로그래밍 ( SQL )

답안 : DELETE FROM 학생 WHERE 이름 = ‘민수’

 

TCP/IP에서 신뢰성 없는 IP를 대신하여 송신측으로 네트워크의 IP 상태 및 에러 메시지를 전달해주는 프로토콜을 (   )이라 한다.

문제 유형 : 단답형답안 : ICMP

 

다음의 출력 결과를 쓰시오.

public class Gisafirst{

public static void main(String []args){

int i=0;

int sum=0;

while (i<10){

i++;

if(i%2==1)

continue;

sum += i;

}

System.out.print(sum);

}

}

문제 유형 : 프로그래밍 ( JAVA )

답안 : 30

 

심리학자 톰 마릴은 컴퓨터가 메시지를 전달하고 메시지가 제대로 도착했는지 확인하며 도착하지 않았을 경우 메시지를 재전송하는 일련의 방법을 ‘기술적 언어’를 뜻하는 (   )이라는 용어로 정의하였다. (   )안에 들어갈 용어는?문제 유형 : 단답형 답안 : 프로토콜

EAI 구축 유형 Message Bus, Hybrid를 제외한 나머지 두 가지 유형은?- 4개의 그림, 설명을 표로 표시함- 용어에 괄호되어 있었음

문제 유형 : 단답형답안 : Point to Point, Hub &Spoke

 

다음의 출력 결과를 쓰시오.

abstract class Vehicle{

String name;

abstract public String getName(String val);

public String getName(){

return”Vehicle name :” + name;

}

}

class Car extends Vehicle{

public Car(String val){

name = super.name = val;

}

public String getName(String val){

return”Car name :” + val;

}

public String getName(byte val[]){

return”Car name :” + val;

}

}

public class Test{

public static void main(String[] args){

Vehicle obj = new Car(“Spark”);

System.out.printf(obj.getName());

}

}

문제 유형 : 프로그래밍 ( JAVA – 상속 )답안 : Vehicle name :Spark

 

다음의 출력 결과를 쓰시오.

intr1(){

return4;

}

 

intr10(){

return (30+r1( ));

}

 

intr100(){

return (200+r10( ));

}

 

intmain(){

printf(“%d “, r100( ));

return0;

}

문제 유형 : 프로그래밍 ( C언어 )답안 : 234

 

동치 분할 테스트, 경계값 분석 테스트 등 내부 구조를 보지 않고 하는 테스트는 무엇인가?

문제 유형 : 단답형답안 : 블랙박스 테스트

 

형상 통제에 대한 설명을 작성하시오.

문제 유형 : 약술형답안- 형상 항목의 버전 관리를 위해서 변경 여부와 변경 활동을 통제하는 활동- 산출물의 변경 사항을 버전별로 관리하여 목표 시스템의 품질 향상을 지원하는 활동

 

분기 커버리지 과정 순서 배열 ( 답안 확실하지 않아서 참고용으로만 확인해주세요 )- 화이트박스테스트 그림 표시되어 있었음

답안- 1234561, 124567- 1234567, 124561

 

대표적인 내부 라우팅 프로토콜로 대규모 네트워크에 적합하고 링크 상태 라우팅 프로토콜로도 불리는 라우팅 프로토콜은 무엇인가?

문제 유형 : 단답형답안 : OSPF

 

C++에서 생성자의 의미에 대한 설명을 작성하시오.

문제 유형 : 약술형답안- 객체 생성 시 초기화 작업을 위한 함수로써, 객체를 생성할 때 반드시 호출되고 제일 먼저 실행된다.- new 연산자를 통해서 객체를 생성할 때 반드시 호출이 되고 제일 먼저 실행되는 일종의 메소드

 

데이터베이스에서 스키마에대한 설명을 작성하시오.

문제 유형 : 약술형답안- 데이터베이스의 구조와 제약조건에 대한 명세를 기술한 것- 데이터베이스의 구조와 제약조건에 관한 전반적인 명세를 기술한 메타데이터의 집합이다.

 

헝가리안 표기법에 대한 설명을 작성하시오.

문제 유형 : 약술형

– 컴퓨터 프로그래밍에서 변수 및 함수의 이름 인자 앞에 데이터 타입을 명시하는 코딩 규칙(접두어 : b는 byte, n은 int, f 는 float, w는 word 등)

-의미있는 이름이 길 경우에는 자음만을 사용한다.

-첫글자 ‘g_‘는 전역변수, ‘m_‘은 멤버 변수, ’s_’은 클래스변수,‘c_’함수변수 뜻

-전역이나 멤버 변수의 경우에는 그 다음에 ‘_’를 적는다.

ex) pszCart : Cart라고 하는 64bit 문자열 포인터

 

*파스칼 케이싱 :

-복합어일 경우 중간에 시작하는 새로운 단어는 대문자로 적는다.

Ex)HumanResource, MainPage

-클래스,열거형,이벤트,메서드 등의 이름을 만들때에는 대문자로 시작하는

변수명을 사용한다.

 

*카멜 케이싱:

-첫번째 문자는 소문자로 시작하고 복합어 일 경우 파스칼 케이싱과 동일하게 적용한다. 인터페이스에 사용~

ex)getName, setAge

 

*GNU Naming(Convention (Snake))

-모두 소문자를 사용하고 복합어 사이를 ‘_’를 사용하여 연결한다.

-Linux의 프로젝트들은 GNU Naming Convention이라는 명명법을 주로 사용 한다.

ex)human_resource, get_name,httpd_sdtart

 

*Constant(상수)

-모든 문자를 대문자로 사용하고 GNU Naming Convention이 형태를

사용한다.

-거의 모든 명명법에서 상수를 표기하는 방법은 거의 동일하다.

ex) DEFAULT_DEPARTMENT_CODE

 

<성적>테이블을 대상으로 <요구사항>을 적용하여 아래<결과>와 같이 출력하는 SQL을 작성하시오

[성적]

학번 과목번호 과목이름 학점 점수
100 2000 데이터베이스 A 95
101 1000 자료구조 B 80
102 2000 데이터베이스 A 99
103 2000 데이터베이스 B 88
104 1000 자료구조 C 79

[결과]

과목이름 최소점수 최대점수
데이터베이스 88 99

[요구사항]

<성적>테이블에서 과목별 평균 점수가90점 이상이 과목이름,최소점수,최대점수를 출력하시오.

단, WHERE 구문은 사용불가능하며, GROUP BY, HAVING, AS 구문을 반드시 포함하여 작성하시오.

답안

SELECT 과목이름, MIN(점수) AS 최소점수, MAX(점수) AS 최대점수 FROM 성적 GROUP BY 과목이름 HAVING AVG(점수) >= 90

 

UI 설계 원칙 중 직관성에 대한 설명을 작성하시오.

문제 유형 : 약술형

답안 : 누구나 쉽게 이해하고 사용할 수 있어야 한다.

 

릴레이션 A, B가 있을 때 릴레이션 B 조건에 맞는 것들만 릴레이션 A에서 튜플을 분리해 프로젝션하는 관계대수의 기호를 쓰시오.

문제 유형 : 단답형 ( 관계대수 )답안 : ÷

 

다음 속성을 주소라고 하고 크기는 20으로 제한한다. 학생 테이블에 컬럼을 추가하는 결과를 작성하시오.

(  ①  ) TABLE 학생 (  ②  ) 주소 VARCHAR(20);

문제 유형 : 프로그래밍 ( SQL )

답안 : ① ALTER  ② ADD 맨위로

 

2020년 정기4회(수시5회)

 

스니핑정의 (약술)

– 답안: 네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나.

– 출제: SW 개발 보안 구축 1강

 

보안 요소 중 가용성 개념(약술)

– 답안: 정보 자산에 대해 적절한 시간에 접근 가능한 것을 의미한다.

– 출제: SW 개발 보안 구축 1강

 

데이터베이스 이상 3가지

– 답안: 갱신 이상, 삽입 이상, 삭제 이상

– 출제: 데이터 입출력 구현 1강

 

분산 환경에서 빅 데이터를 저장하고, 처리할 수 있는 자바 기반의 오픈 소스 프레임 워크이며, 더그 커팅과 마이크 캐퍼렐라가 개발했다. 구글 맵 리듀스를 대체한다.

– 답안: 하둡

– 출제: 16년 3회 기사 실기 기출문제

 

IPv4 대안

– 답안: IPv6

– 출제: 응용 SW 기초 기술 활용 2강

 

1960년대 말에 미국AT&T 벨(Bell) 연구소에서 개발한 운영체제

– 답안: 유닉스

– 출제: 응용 SW 기초 기술 활용 1강

 

컴퓨터 네트워킹에서 쓰이는 용어로서, IP 패킷의 TCP/UDP 포트 숫자와 소스 및 목적지의 IP 주소 등을 재기록하면서 라우터를 통해 네트워크 트래픽을 주고 받는 기술로써네트워크 주소 변환이라고 함

– 답안: NAT

– 출제:

 

JAVA: 3행 5열 배열 출력시 배열 크기 지정하는 문제 (int [][])

1 4 7 10 13
2 5 8 11 14
3 6 9 12 15

– 답안: 3, 5

– 출제: 프로그래밍 언어 활용-JAVA 강의

 

프로세스 상태 전이도

– 답안: 준비, 실행, 대기

– 출제: 응용 SW 기초 기술 활용 1강

 

디자인 패턴: 생성 패턴, 구성 패턴, ( ) 패턴

– 답안: 행위

– 출제: 서버프로그램 구현 2강

 

파이썬: 출력 문제

– 답안:

[1,2,3]
7
1 2 3
4 5
6 7 8 9

– 출제: 프로그래밍 언어 활용-파이썬 강의

 

C언어: 출력 문제

int main(){
char *p = “KOREA”;
printf(“%s “, p);
printf(“%s “, p+3);
printf(“%c “, *p);
printf(“%c “, *(p+3));
printf(“%c “, *p+2);
}

– 답안:

KOREA

EA

K

E

M

– 출제: 프로그래밍 언어 활용-C언어 강의

트랜잭션 수행 도중 데이터를 변경하면 변경 정보를 로그 파일에 저장하고, 트랜잭션이 부분 완료되기 전이라도 모든 변경 내용을 즉시 데이터베이스에 반영하는 기법. 회복 시 로그 파일을 참조하여 Redo와 Undo 연산을 모두 실행

– 답안: 즉시 갱신

– 출제: 응용 SW 기초 기술 활용 7강

 

온라인 금융 거래 정보를 블록으로 연결하여 피투피(P2P) 네트워크 분산 환경에서 중앙 관리 서버가 아닌 참여자(피어, peer)들의 개인 디지털 장비에 분산·저장시켜 공동으로 관리하는 방식

– 답안: 블록체인

– 출제: 17년 3회 기사 실기 기출문제

 

특정 몇몇 입력 값들에 대해서만 원하는 결과를 제공해 주는 오라클. 전 범위 테스트가 불가한 경우 사용. 경계값, 구간별 예상 값 결과 작성 사용

– 답안: 샘플링 오라클

– 출제: 애플리케이션 테스트 관리 1강

– 참고: 문제에서 애매모호한 표현이 있을 경우 휴리스틱 오라클도 답이 될 수 있음

 

SQL: where 쓰지말 것, group by 쓸 것, 집계함수 사용할 것, AS(alias)사용할 것, 세미콜론(;) 생략 가능, 인용필요시‘ 사용

– 결과 테이블:
학과 학과별튜플수
전기      1
컴퓨터   2
전자     2

– 답안: SELECT 학과, COUNT(학과) AS ‘학과별튜플수’ FROM 학생 GROUP BY 학과;

또는

SELECT 학과, COUNT(*) AS ‘학과별튜플수’ FROM 학생 GROUP BY 학과;

– 출제: SQL 응용 2강

– 참고: 작은 따옴표 없어도 정상 처리되므로 생략해도 정답 인정될 것 같습니다.

 

~60 구간, 60~70 구간, 70~80 구간, 80~90 구간, 90~100 구간 표에서각 구간마다 하나씩 테이스 데이터가 주어짐 (테스트 데이터: 55점 65점 78점 85점 95점…)

– 답안: 동치 분할 테스트(동등 분할 테스트)

– 출제: 애플리케이션 테스트 관리 1강

 

패키지 내부의 사각형이 다른 패키지 내부의 사각형을 import 하는 구조

– 답안: 패키지 다이어그램

Start typing and press Enter to search

Shopping Cart