<네이버페이 5천원 적립 이벤트>
2021년 네이버페이 5,000원을 무료로 주는
이벤트가 진행중이니 한번 확인해보세요🙏
<정보처리기사 3회 필기시험>
1. 소프트웨어 설계
1. 아래의 UML 모델에서 '차' 클래스와 각 클래스의 관계로 옳은 것은?
① 추상화 관계
② 의존 관계
③ 일반화 관계
④ 그룹 관계
<UML의 관계> 연관 관계 (ㅡ) 집합 관계 (◇) 포함 관계 (◆) 일반화 관계 (ㅡ▷) 의존 관계 (-->) 실체화 관계 (--▷) #연집포 일의실 |
3. UI 설계 원칙 중 누구나 쉽게 이해하고 사용할 수 있어야 한다는 원칙은?
① 희소성
② 유연성
③ 직관성
④ 멀티운용성
<UI 설계 원칙> 직관성(Intuitiveness) 누구나 쉽게 이해하고, 쉽게 사용할 수 있어야 함 유효성(Efficiency) 정확하고 완벽하게 사용자의 목표가 달성될 수 있도록 제작 학습성(Learnability) 초보와 숙련자 모두가 쉽게 배우고 사용할 수 있게 제작 유연성(Flexibility) 사용자의 인터랙션을 최대한 포용하고, 실수를 방지할 수 있도록 제작 #직유학연 |
4. UML에서 활용되는 다이어그램 중, 시스템의 동작을 표현하는 행위(Behavioral) 다이어그램에 해당하지 않는 것은?
① 유스케이스 다이어그램(Use Case Diagram)
② 시퀀스 다이어그램(Sequence Diagram)
③ 활동 다이어그램(Activity Diagram)
④ 배치 다이어그램(Deployment Diagram)
<UML 다이어그램> 정적 다이어그램(Structural Diagram) |
||||
Class |
Object |
Component |
Deployment |
Composite |
클래스 |
객체 |
컴포넌트 |
배치 |
복합체 |
#클객컴 배폭패 (패키지) |
||||
# 추가로 컴포넌트 다이어그램과 배치 다이어그램은 "구현"단계에서 쓰이는 다이어그램이라는 것도 정리🙌 동적 다이어그램(Dynamic Daigram) |
||||
Usecase |
Sequence |
Communication |
State |
Activity |
유스케이스 |
시퀀스 |
커뮤니케이션 |
상태 |
활동 |
#유시커 상활호타 (상호작용 개요, 타이밍) |
6. 객체지향 설계 원칙 중, 서브타입(상속받은 하위 클래스)은 어디에서나 자신의 기반타입(상위 클래스)으로 교체할 수 있어야 함을 의미하는 원칙은?
① ISP(Interface Segregation Principle)
② DIP(Dependency Inversion Principle)
③ LSP(Liskov Substitution Principle)
④ SRP(Single Responsibility Principle)
원칙 |
설명 |
SRP, 단일 책임 원칙 (Single Responsibility Principle) |
소프트웨어의 설계 부품(클래스, 함수 등)은 단 하나의 책임만을 가져야 함 |
OCP, 개방-폐쇄 원칙 (Open-Closed Principle) |
기존의 코드를 변경하지 않고(Closed), 기능을 수정하거나 추가할 수 있도록(Open) 설계해야 함 |
LSP, 리스코프 치환 원칙 (Liskov Substitution Principle) |
서브타입(하위 클래스, 자식 클래스)은 어디에서나 자신의 기반타입(상위 클래스, 부모클래스)으로 교체할 수 있어야 함 |
ISP, 인터페이스 분리 원칙 (Interface Segregation Principle) |
한 클래스는 자신이 사용하지 않는 인터페이스는 구현하지 않아야 함 à 자신이 사용하지 않는 기능(인터페이스)에는 영향을 받지 않아야 함 |
DIP, 의존 역전 원칙 (Dependency Inversion Principle) |
의존 관계를 맺을 때, 변화하기 쉬운 것보단 변화하기 어려운 것에 의존해야 한다는 원칙 |
#SOLID |
13. 객체지향 소프트웨어 설계시 디자인 패턴을 구성하는 요소로서 가장 거리가 먼 것은?
① 개발자이름
② 문제 및 배경
③ 사례
④ 샘플코드
구성요소 |
설명 |
패턴의 이름과 구분 |
패턴을 부를 때 사용하는 이름과 패턴의 유형 |
문제 및 배경 |
패턴이 사용되는 분야 또는 배경, 해결하는 문제를 의미 |
솔루션 |
패턴을 이루는 요소들, 관계, 협동(Collaboration) 과정 |
사례 |
간단한 적용 사례 |
결과 |
패턴을 사용하면 얻게 되는 이점이나 영향 |
샘플 코드 |
패턴이 적용된 원시코드(Source Code) |
#패문솔 사결샘 |
17. 자료 사전에서 자료의 반복을 의미하는 것은?
① =
② ( )
③ { }
④ [ ]
기호 |
의미 |
= |
자료의 정의: ~로 구성되어 있다(is composed of) |
+ |
자료의 연결: 그리고(and) |
( ) |
자료의 생략: 생략 가능한 자료(Optional) |
[ | ] |
자료의 선택: 또는(or) |
{ } |
자료의 반복: 자료 반복(Iteration of) |
* * |
자료의 설명: 주석(Comment) |
2. 소프트웨어 개발
25. 다음 자료에 대하여 선택(Selection) 정렬을 이용하여 오름차순으로 정렬하고자 한다. 3회전 후의 결과로 옳은 것은?
37, 14, 17, 40 ,35
① 14, 17, 37, 40, 35
② 14, 37, 17, 40, 35
③ 17, 14, 37, 35, 40
④ 14, 17, 35, 40 ,37
● 선택 정렬, PASS 3 (3회전) - PASS 1 ▶ 37, 14, 17, 40, 35 → 14, 37, 17, 40, 35 1번째 37를 제외한 14, 17, 40, 35 중 가장 작은 수(14)와 37을 선택해서 바꿈 - PASS 2 ▶ 14, 37, 17, 40, 35 → 14, 17, 37, 40, 35 1, 2번째 14, 37를 제외한 17, 40, 35 중 가장 작은 수(17)와 37을 선택해서 바꿈 - PASS 3 ▶ 14, 17, 37, 40, 35 → 14, 17, 35, 40, 37 (정답) 1, 2, 3번째 14, 17, 37를 제외한 40, 35 중 가장 작은 수(35)와 37을 선택해서 바꿈 |
27. 형상 관리 도구의 주요 기능으로 거리가 먼 것은?
① 정규화(Normaliztion)
② 체크인(Check-in)
③ 체크아웃(Check-out)
④ 커밋(Commit)
명령어 |
설명 |
저장소 (Repository) |
최신 버전의 파일들과 변경 내역에 대한 정보들이 저장되어 있는 곳 |
가져오기 (Import) |
버전 관리가 되고 있지 않은 아무것도 없는 저장소(Repository)에 처음으로 파일을 복사하는 것 |
체크아웃 (Check-Out) |
프로그램을 수정하기 위해 저장소(Repository)에서 파일을 받아오는 것 |
체크인 (Check-In) |
체크아웃 한 파일의 수정을 완료한 후, 저장소(Repository)의 파일을 새로운 버전으로 갱신하는 것 |
커밋 (Commit) |
체크인을 수행할 때 이전에 갱신된 내용이 있는 경우에는 충돌(Confilct)을 알리고 diff도구를 이용해 수정한 후, 갱신을 완료함 |
동기화 (Update) |
저장소에 있는 최신 버전으로 자신의 작업 공간(로컬/지역 저장소)을 동기화하는 것 |
36. 블랙박스 테스트의 유형으로 틀린 것은?
① 경계값 분석
② 오류 예측
③ 동등 분할 기법
④ 조건, 루프 검사
종류 |
설명 |
동치 분할 검사 (Equivalence Partitioning Testing) |
프로그램의 입력 조건에 타당한 입력 자료와 타당하지 않은 입력 자료의 개수를 균등하게 해 테스트 케이스를 정하고, 해당 입력 자료에 맞는 결과가 출력되는지 확인하는 기법(동등 분할 기법) |
경계값 분석 (Boundary Value Analysis) |
입력 조건의 중간값보다 경계값에서 오류가 발생될 확률이 높다는 점을 이용해 입력 조건의 경계값을 테스트 케이스로 선정해 검사하는 기법 |
원인-효과 그래프 검사 (Cause-Effect Graphing Testing) |
입력 데이터 간의 관계와 출력에 영향을 미치는 상황을 체계적으로 분석한 다음 효용성이 높은 테스트 케이스를 선정해 검사하는 기법 |
비교 검사 (Comparison Testing) |
여러 버전의 프로그램에 동일한 테스트 자료를 제공해 동일한 결과가 출력되는지 테스트하는 기법 |
오류 예측 검사 (Error Guessing) |
다른 블랙박스 테스트 기법으로 찾아낼 수 없는 오류를 찾아내는 일력의 보충적 검사 기법(데이터 확인 검사) |
#동경원비오 |
39. 물리데이터 저장소의 파티션 설계에서 파티션 유형으로 옳지 않은 것은?
① 범위분할(Range Partitioning)
② 해시분할(Hash Partitioning)
③ 조합분할(Composite Partitioning)
④ 유닛분할(Unit Partitioning)
종류 |
설명 |
레인지 파티셔닝 (Range Partitioning, 범위분할) |
지정한 열의 값을 기준으로 분할 ex) 일별, 월별, 분기별 등 |
해시 파티셔닝 (Hash Partitioning, 해시분할) |
해시 함수에 따라 데이터 분할 |
리스트 파티셔닝 (List Partitioning) |
미리 정해진 그룹핑 기준에 따라 분할 |
컴포지트 파티셔닝 (Composite Partitioning, 조합분할) |
범위분할 이후 해시 함수를 적용 ex) 범위분할 + 해시분할 |
#레해리컴 |
40. 알고리즘 설계 기법으로 거리가 먼 것은?
① Divide and conquer
② Greedy
③ Static Block
④ Backtracking
기법 |
설명 |
분할과 정복 (Divide and Conquer) |
문제를 나눌 수 없을 때까지 나누고, 각각을 풀면서 다시 병합해 문제의 답을 얻는 알고리즘 |
동적계획법 (Dynamic Programming) |
어떤 문제를 풀기 위해 그 문제를 더 작은 문제의 연장선으로 생각하고, 과거에 구한 해를 활용하는 방식의 알고리즘 |
탐욕법 (Greedy) |
결정을 해야 할 때마다 그 순간에 가장 좋다고 생각되는 것을 해답으로 선택하는 알고리즘 |
백트래킹 (Backtracking) |
어떤 노드의 유망성 점검 후, 유망하지 않으면 그 노드의 부모 노드로 되돌아간 후 다른 자손 노드를 검색하는 알고리즘 |
#분동탐백 |
3. 데이터베이스 구축
43. 분산 데이터베이스의 투명성(Transparency)에 해당 하지 않는 것은?
① Location Transparency
② Replication Transparency
③ Failure Transparency
④ Media Access Transparency
목표 |
설명 |
위치 투명성 (Location Transparency) |
데이터베이스의 실제 위치를 알 필요 없이 단지 데이터베이스의 논리적인 명칭만으로 액세스할 수 있음 |
중복 투명성 (Replication Transparency, 복제 투명성) |
동일 데이터가 여러 곳에 중복되어 있더라도 사용자는 마치 하나의 데이터만 존재하는 것처럼 사용하고, 시스템은 자동으로 여러 자료에 대한 작업을 수행 |
병행 투명성 (Concurrency Transparency) |
다수의 트랜잭션들이 동시에 실현되더라도 그 트랜잭션의 결과는 영향을 받지 않음 |
분할 투명성 (Division Transparency) |
하나의 논리적 릴레이션이 여러 단편으로 분할되어 각 단편의 사본이 여려 시스템에 저장되어 있음을 인식할 필요가 없음 |
장애 투명성 (Failure Transparency) |
트랜잭션, DBMS, 네트워크, 컴퓨터 장애가 발생해도 트랜잭션을 정확하게 처리하고 데이터 무결성을 보장함 |
#위복병분장 |
49. DCL(Data Control Language) 명령어가 아닌 것은?
① COMMIT
② ROLLBACK
③ GRANT
④ SELECT
명령어 |
기능 |
COMMIT |
명령에 의해 수행된 결과를 실제 물리적 디스크로 저장하고, 데이터베이스 조작 작업이 정상적으로 완료됐음을 알려주는 명령어 |
ROLLBACK |
아직 COMMIT되지 않은 변경된 모든 내용들을 취소하고, 데이터베이스를 이전 상태로 되돌리는 명령어 *SAVEPOINT: 트랜잭션 내에 ROLLBACK 할 위치인 저장점을 지정하는 명령어 |
GRANT |
데이터베이스 사용자에게 사용 권한 부여 → GRANT 권한 리스트 ON 개체 TO 사용자 [WITH GRANT OPTION]; *WITH GRANT OPTION: 부여받은 권한을 다른 사용자에게 다시 부여할 수 있는 권한 |
REVOKE |
데이터베이스 사용자의 사용 권한 취소 → REVOKE [GRANT OPTION FOR] 권한 리스트 ON 개체 FROM 사용자 [CASCADE]; *GRANT OPTION FOR: 다른 사용자에게 권한을 부여할 수 있는 권한을 취소 |
57. 관계대수의 순수관계 연산자가 아닌 것은?
① Select
② Cartesian Product
③ Division
④ Project
연산자 |
기호 |
의미 |
Select (선택) |
σ |
조건(Predicate)을 만족하는 튜플들의 부분 집합 (수평 연산) ★ |
Project (추출) |
π |
속성들의 부분 집합, 중복은 제거됨 (수직 연산) ★ |
Join (조인) |
▷◁ ex) R ▷◁ S |
두 개의 릴레이션이 공통으로 가지고 있는 속성을 이용하여 두 개의 릴레이션을 하나로 합쳐서 새로운 릴레이션을 만드는 연산 ★ 두 개의 릴레이션의 연관된 튜플들을 결합 |
Division (나누기) |
÷ ex) R ÷ S |
R릴레이션에서 S릴레이션의 속성 도메인 값과 일치하는 R릴레이션의 튜플들을 찾아내는 연산 ★ |
#셀프조디 |
59. 데이터베이스 로그(log)를 필요로 하는 회복기법은?
① 즉각 갱신 기법
② 대수적 코딩 방법
③ 타임 스탬프 기법
④ 폴딩 기법
<데이터베이스 로그를 필요로 하는 회복기법> ● 지연 갱신 기법(Deferred Update) -트랜잭션이 부분 완료 상태에 이르기까지 발생한 모든 변경 내용을 로그 파일에만 저장하고, 데이터베이스에는 COMMIT이 발생할 때까지 저장을 지연하는 기법 -트랜잭션이 실패할 경우 UNDO없이 로그 단순 폐기 → REDO ● 즉시 갱신 기법(Immediate Update) -트랜잭션 수행 도중 데이터를 변경하면 변경 정보를 로그 파일에 저장하고, 부분 완료되기 전이라도 모든 변경 내용을 즉시 데이터베이스에 반영하는 기법 -로그 파일을 참조해 미완료된 변경에 대해 UNDO를 우선 실행한 후, 완료된 변경에 대해 REDO 실행 (UNDO는 COMMIT된 지점이 없음) → UNDO #지RE 즉UN |
60. 다음 중 SQL의 집계 함수(aggregation function)가 아닌 것은?
① AVG
② COUNT
③ SUM
④ CREATE
종류 |
설명 |
COUNT(속성명) |
그룹별 튜플 수를 구하는 함수 |
SUM(속성명) |
그룹별 합계를 구하는 함수 |
AVG(속성명) |
그룹별 평균을 구하는 함수 |
MAX(속성명) |
그룹별 최대값을 구하는 함수 |
MIN(속성명) |
그룹별 최소값을 구하는 함수 |
STDDEV(속성명) |
그룹별 표준편차를 구하는 함수 |
VARIANCE(속성명) |
그룹별 분산을 구하는 함수 |
4. 프로그래밍 언어 활용
63. UNIX에서 새로운 프로세스를 생성하는 명령어는?
① ls
② cat
③ fork
④ chmod
명령어 |
설명 |
cat |
파일 내용 화면 표시 = TYPE (Windows 명령어) |
chdir |
현재 사용할 디렉터리의 위치 변경 = CD (Windows 명령어) |
chmod |
파일의 사용 허가 지정, 파일의 속성 변경 = ATTRIB (Windows) |
chown |
소유자 변경, change own |
cp |
파일 복사, copy |
rm |
파일 삭제, remove |
exec |
새로운 프로세스 수행, execute |
find |
파일 찾기 |
fork |
새로운 프로세스 생성, 하위 프로세스 호출 및 프로세스 복제 명령 |
fsck |
파일 시스템 검사 및 보수, filesystem check |
ls |
현재 디렉터리 내의 파일 목록 확인, list = DIR (Windows 명령어) |
mount/unmount |
파일 시스템 마운팅/마운팅 해제 |
66. 200.1.1.0/24 네트워크를 FLSM 방식을 이용하여 10개의 subnet으로 나누고 ip subnet-zero를 적용했다. 이때 서브네팅된 네트워크 중 10번째 네트워크의 broadcast IP 주소는?
① 200.1.1.159
② 201.1.5.175
③ 202.1.11.254
④ 203.1.255.245
<서브넷 마스크> "10개"의 subnet으로 나눠야 함으로 2^3="8"로는 부족하고, 2^4="16"으로 나눔 200.1.1.0.0~200.1.1.0.15 (0~15) 200.1.1.16.0~200.1.1.0.31 (16~31) 200.1.1.32.0~200.1.1.0.47 (32~47) 200.1.1.48.0~200.1.1.0.63 (48~63) 200.1.1.64.0~200.1.1.0.79 (64~79) 200.1.1.80.0~200.1.1.0.95 (80~95) 200.1.1.96.0~200.1.1.0.111 (96~111) 200.1.1.112.0~200.1.1.0.127 (112~127) 200.1.1.128.0~200.1.1.0.143 (128~143) 200.1.1.144.0~200.1.1.0.159 (144~159) - 10번째 |
74. 다음은 사용자로부터 입력받은 문자열에서 처음과 끝의 3글자를 추출한 후 합쳐서 출력하는 파이썬 코드에서 ⓐ 에 들어갈 내용은?
① string[1:3] + string[-3:]
② string[:3] + string[-3:-1]
③ string[0:3] + string[-3:]
④ string[0:] + string[:-1]
<Python List [ ]> ① 최종 출력: elrld → [1, 2] + [-3, -2, -1] ② 최종 출력: Helrl → [0, 1, 2] + [-3, -2] ③ 최종 출력: Helrld → [0, 1, 2] + [-3, -2, -1] ④ 최종 출력: Hello WorldHello Worl → [0 ~ 10] + [-11 ~ -2]
*정리: string[ ] 안에서 :을 기준으로 앞에 값은 시작, 뒤의 값은 해당하는 값의 전까지 list를 출력함 |
77. 운영체제에 대한 설명으로 거리가 먼 것은?
① 다중 사용자와 다중 응용프로그램 환경 하에서 자원의 현재 상태를 파악하고 자원 분배를 위한 스케줄링을 담당한다.
② CPU, 메모리 공간, 기억 장치, 입출력 장치 등의 자원을 관리한다.
③ 운영체제의 종류로는 매크로 프로세서, 어셈블러, 컴파일러 등이 있다.
④ 입출력 장치와 사용자 프로그램을 제어한다.
<운영체제, OS> - CPU, 메모리 공간, 프로세서(처리기, Processor), 기억장치(주기억장치, 보조 기억장치), 입·출력 장치, 파일 및 정보 등의 자원 관리 - 다중 사용자와 다중 응용프로그램 환경 하에서 현재 상태를 파악하고 자원을 효율적으로 분배 및 관리하기 위해 스케줄링 기능 제공 - 사용자와 시스템 간의 편리한 인터페이스 제공, 입출력 장치와 사용자 프로그램 제어 - 데이터를 관리하고, 데이터 및 자원의 공유 기능을 제공 - 시스템의 오류 검사 및 복구, 자원 보호 기능 제공 - 입·출력에 대한 보조 기능 제공 → 가상 계산기 기능 제공 |
5. 정보시스템 구축 관리
81. 블록 암호화 방식이 아닌 것은?
① DES
② RC4
③ AES
④ SEED
방식 |
특징 |
방식 |
종류 |
개인키 암호 방식 (Private Key Encryption, 비밀키 암호 방식, 대칭키) |
● 동일한 키로 데이터를 암호화하고 복호화 함 ● 비밀키는 DB 사용 권한이 있는 사용자만 나눠 가짐 |
블록 암호화 |
DES, AES, SEED, ARIA |
스트림 암호화 |
RC4, LFSR |
||
공개키 암호방식 (Public Key Encryption, 비대칭키) |
● 데이터를 암호화할 때 사용하는 키(공개키)는 DB 사용자에게 공개하고, 복호화 할 때의 키(비밀키)는 관리자가 관리하는 방법 |
RSA, Diffie-Hellman |
87. 실무적으로 검증된 개발보안 방법론 중 하나로써 SW 보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은?
① CLASP
② CWE
③ PIMS
④ Seven Touchpoints
개발보안 방법론 |
설명 |
MS-SDL (Microsoft-Secure Development Lifecycle) |
Microsoft에서 보안수준이 높은 안전한 소프트웨어를 개발하기 위해 자체수립한 SDL이며, 방법론이 적용되기 전 버전보다 50% 이상 취약점이 감소함 |
Seven Touchpoints |
SW 보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론 |
CLASP (Comprehensive, Lightweight Application Security Process) |
‘개념 관점, 역할기반 관점, 활동평가 관점, 활동구현 관점, 취약성 관점’등의 활동중심, 역할 기반의 프로세스로 구성된 집합체로서 이미 운영중인 시스템에 적용하기 적당한 소프트웨어 개발 보안 방법론 |
CWE (Common Weakness Enumeration) |
소프트웨어 취약점 및 취약점에 대한 범주 시스템으로, 소프트웨어의 결함을 이해하고 이러한 결함을 식별수정 및 방지하는데 사용할 수 있는 자동화된 도구를 작성함 |
91. 큰 숫자를 소인수 분해하기 어렵다는 기반 하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘은?
① DES
② ARIA
③ SEED
④ RSA
종류 |
특징 |
DES |
● 1975년 미국 NBS에서 발표한 개인키 암호화 알고리즘 ● 블록 크기는 64비트이며, 키 길이는 56비트 ★ |
AES |
● 2001년 DES의 한계를 느낀 NIST에서 발표한 개인키 암호화 알고리즘 ● 블록 크기는 128비트이며, 키 길이에 따라 128, 192, 256으로 분류 |
SEED |
● 1999년 한국인터넷진흥원(KISA)에서 개발한 블록 암호화 알고리즘 ● 블록 크기는 128비트이며, 키 길이에 따라 128, 256으로 분류 |
ARIA |
● 2004년 국가정보원과 산학연협회가 개발한 블록 암호화 알고리즘 ● 학계(Academy), 연구기관(Research Institute), 정부(Agency) ● 블록 크기는 128비트이며, 키 길이에 따라 128, 192, 256으로 분류 |
RSA |
● 1978년 MIT의 라이베스트(Rivest), 샤미르(Shamir), 애들먼(Adelman)에 의해 제안된 공개키 암호화 알고리즘 ● 소인수 분해 문제를 이용함 |
94. DDoS 공격과 연관이 있는 공격 방법은?
① Secure shell
② Tribe Flood Network
③ Nimda
④ Deadlock
분산 서비스 거부 (DDoS; Distributed Denial of Service) |
여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 공격 방법 # Attacker → Master → Agent = 공격대상 서버 -Handler -Daemon (프로그램) * 공격 종류: Trinoo, Tribe Flood Network, Stacheldraht ★ |
96. 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법은? (소프트웨어 재사용 방법)
① 합성 중심
② 생성 중심
③ 분리 중심
④ 구조 중심
방법 |
설명 |
합성 중심 (Composition-Based) |
전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시키는 재사용 방법 (블록 구성 방법) |
생성 중심 (Generation-Based) |
추상화 형태로 쓰여진 명세를 구체화하여 프로그램을 만드는 방법 (패턴 구성 방법) |
100. COCOMO 모델의 프로젝트 유형으로 거리가 먼 것은?
① Organic
② Semi-detached
③ Embedded
④ Sequential
유형 |
내용 |
조직형 Organic |
기관 내부에서 개발된 중·소규모의 소프트웨어로 일괄 자료 처리나 과학 기술 계산용, 비즈니스 자료 처리용으로 5만(50KDSI) 라인 이하의 소프트웨어를 개발하는 유형 |
반분리형 Semi-Detached |
트랜잭션 처리 시스템이나 운영체제, 데이터베이스 관리 시스템 등의 30만(300KDSI) 라인 이하의 소프트웨어를 개발하는 유형 |
내장형 Embedded |
최대형 규모의 트랜잭션 처리 시스템이나, 운영체제 등의 30만(300KDSI) 라인 이상의 소프트웨어를 개발하는 유형 |
이것으로 길고 길었던 정보처리기사
3회 필기시험 오답을 마쳐보도록 하겠습니다😂😂
틀린 부분이나 질문사항
그리고 추가로 알면 좋을 것 같은 내용은
댓글 남겨주셔서 같이 공부하면 좋을 것 같습니다🥰
그럼 다들 좋은 결과 있으시도록 응원하겠습니다!!🤗
직접 구글링하면서 저작권에 위배되지 않게끔 정리한 정보처리기사 실기 자료집입니다.
(출처: 위키백과, IT위키, MDN, 해시넷, 기출문제)
'정보처리기사 > 필기자료' 카테고리의 다른 글
2021년 정보처리기사 1회 필기시험 기출문제 오답 (0) | 2021.03.07 |
---|---|
2024 정보처리기사 필기 총정리 (시나공, 수제비) (3) | 2020.09.29 |
정보처리기사 필기, 2020년 4회 필기 기출문제 오답 (0) | 2020.09.28 |
정보처리기사 필기, 2020년 1·2회 필기 기출문제 오답 (0) | 2020.06.09 |
정보처리기사 필기, 비전공자 합격 & 필기 공부방법 (Feat. 수제비, 시나공, 기출문제) (22) | 2020.06.08 |
댓글