1.
XP(eXtreme Programming)의 기본원리로 볼 수 없는 것은?
①
Linear Sequential Method
②
Pair Programming
③
Collective Ownership
④
Continuous Integration
2.
럼바우(Rumbaugh) 객체지향 분석 기법에서 동적 모델링에 활용되는 다이어그램은?
①
객체 다이어그램(Object Diagram)
②
패키지 다이어그램(Package Diagram)
③
상태 다이어그램(State Diagram)
④
자료 흐름도(Data Flow Diagram)
3.
CASE(Computer Aided Software Engineering)의 주요 기능으로 옳지 않은 것은?
①
S/W 라이프 사이클 전 단계의 연결
②
그래픽 지원
③
다양한 소프트웨어 개발 모형 지원
④
언어 번역
4.
객체지향 기법의 캡슐화(Encapsulation)에 대한 설명으로 틀린 것은?
①
인터페이스가 단순화 된다.
②
소프트웨어 재사용성이 높아진다.
③
변경 발생 시 오류의 파급효과가 적다.
④
상위 클래스의 모든 속성과 연산을 하위 클래스가 물려받는 것을 의미한다.
5.
다음 내용이 설명하는 객체지향 설계 원칙은?
①
인터페이스 분리 원칙
②
단일 책임 원칙
③
개방 폐쇄의 원칙
④
리스코프 교체의 원칙
6.
파이프 필터 형태의 소프트웨어 아키텍처에 대한 설명으로 옳은 것은?
①
노드와 간선으로 구성된다.
②
서브시스템이 입력데이터를 받아 처리하고 결과를 다음 서브시스템으로 넘겨주는 과정을 반복한다.
③
계층 모델이라고도 한다.
④
3개의 서브시스템(모델, 뷰, 제어)으로 구성되어 있다.
7.
코드화 대상 항목의 중량, 면적, 용량 등의 물리적 수치를 이용하여 만든 코드는?
①
순차 코드
②
10진 코드
③
표의 숫자 코드
④
블록 코드
8.
디자인 패턴 사용의 장٠단점에 대한 설명으로 거리가 먼 것은?
①
소프트웨어 구조 파악이 용이하다.
②
객체지향 설계 및 구현의 생산성을 높이는데 적합하다.
③
재사용을 위한 개발 시간이 단축된다.
④
절차형 언어와 함께 이용될 때 효율이 극대화된다.
9.
DFD(data flow diagram)에 대한 설명으로 틀린 것은?
①
자료 흐름 그래프 또는 버블(bubble) 차트라고도 한다.
②
구조적 분석 기법에 이용된다.
③
시간 흐름을 명확하게 표현할 수 있다.
④
DFD의 요소는 화살표, 원, 사각형, 직선(단선/이중선)으로 표시한다.
10.
그래픽 표기법을 이용하여 소프트웨어 구성 요소를 모델링하는 럼바우 분석 기법에 포함되지 않는 것은?
①
객체 모델링
②
기능 모델링
③
동적 모델링
④
블랙박스 분석 모델링
11.
UML의 기본 구성요소가 아닌 것은?
①
Things
②
Terminal
③
Relationship
④
Diagram
12.
소프트웨어의 상위설계에 속하지 않는 것은?
①
아키텍처 설계
②
모듈 설계
③
인터페이스 정의
④
사용자 인터페이스 설계
13.
다음 중 자료사전(Data Dictionary)에서 선택의 의미를 나타내는 것은?
14.
소프트웨어의 사용자 인터페이스개발시스템(User Interface Development System)이 가져야 할 기능이 아닌 것은?
①
사용자 입력의 검증
②
에러 처리와 에러 메시지 처리
③
도움과 프롬프트(prompt) 제공
④
소스 코드 분석 및 오류 복구
15.
요구 사항 명세기법에 대한 설명으로 틀린 것은?
①
비정형 명세기법은 사용자의 요구를 표현할 때 자연어를 기반으로 서술한다.
②
비정형 명세기법은 사용자의 요구를 표현할 때 Z 비정형 명세기법을 사용한다.
③
정형 명세기법은 사용자의 요구를 표현할 때 수학적인 원리와 표기법을 이용한다.
④
정형 명세기법은 비정형 명세기법에 비해 표현이 간결하다.
16.
소프트웨어 개발 단계에서 요구 분석 과정에 대한 설명으로 거리가 먼 것은?
①
분석 결과의 문서화를 통해 향후 유지보수에 유용하게 활용 할 수 있다.
②
개발 비용이 가장 많이 소요되는 단계이다.
③
자료흐름도, 자료 사전 등이 효과적으로 이용될 수 있다.
④
보다 구체적인 명세를 위해 소단위 명세서(Mini-Spec)가 활용될 수 있다.
17.
애자일 방법론에 해당하지 않는 것은?
①
기능중심 개발
②
스크럼
③
익스트림 프로그래밍
④
모듈중심 개발
18.
클라이언트와 서버 간의 통신을 담당하는 시스템 소프트웨어를 무엇이라고 하는가?
①
웨어러블
②
하이웨어
③
미들웨어
④
응용 소프트웨어
19.
GoF(Gangs of Four) 디자인 패턴 분류에 해당하지 않는 것은?
①
생성 패턴
②
구조 패턴
③
행위 패턴
④
추상 패턴
20.
바람직한 소프트웨어 설계 지침이 아닌 것은?
①
적당한 모듈의 크기를 유지한다.
②
모듈 간의 접속 관계를 분석하여 복잡도와 중복을 줄인다.
③
모듈 간의 결합도는 강할수록 바람직하다.
④
모듈 간의 효과적인 제어를 위해 설계에서 계층적 자료 조직이 제시되어야 한다.
21.
소프트웨어 패키징 도구 활용 시 고려 사항으로 틀린 것은?
①
반드시 내부 콘텐츠에 대한 암호화 및 보안을 고려한다.
②
보안을 위하여 이기종 연동을 고려하지 않아도 된다.
③
사용자 편의성을 위한 복잡성 및 비효율성 문제를 고려한다.
④
제품 소프트웨어 종류에 적합한 암호화 알고리즘을 적용한다.
22.
EAI(Enterprise Application Integration) 구축유형 중 Hybrid에 대한 설명으로 틀린 것은?
①
Hub & Spoke와 Message Bus의 혼합방식이다.
②
필요한 경우 한 가지 방식으로 EAI구현이 가능하다.
③
데이터 병목현상을 최소화할 수 있다.
④
중간에 미들웨어를 두지 않고 각 애플리케이션을 point to point로 연결한다.
23.
소스코드 품질분석 도구 중 정적분석 도구가 아닌 것은?
①
pmd
②
checkstyle
③
valance
④
cppcheck
24.
다음 Postfix 연산식에 대한 연산결과로 옳은 것은?
25.
인터페이스 보안을 위해 네트워크 영역에 적용될 수 있는 것으로 거리가 먼 것은?
①
IPSec
②
SSL
③
SMTP
④
S-HTTP
26.
검증(Validation) 검사 기법 중 개발자의 장소에서 사용자가 개발자 앞에서 행해지며, 오류와 사용상의 문제점을 사용자와 개발자가 함께 확인하면서 검사하는 기법은?
①
디버깅 검사
②
형상 검사
③
자료구조 검사
④
알파 검사
27.
다음 초기 자료에 대하여 삽입 정렬(Insertion Sort)을 이용하여 오름차순 정렬할 경우 1회전 후의 결과는?
①
3, 4, 8, 7, 9
②
3, 4, 9, 7, 8
③
7, 8, 3, 4, 9
④
3, 8, 4, 9, 7
28.
소프트웨어 설치 매뉴얼에 대한 설명으로 틀린 것은?
①
설치과정에서 표시될 수 있는 예외상황에 관련 내용을 별도로 구분하여 설명한다.
②
설치 시작부터 완료할 때까지의 전 과정을 빠짐없이 순서대로 설명한다.
③
설치 매뉴얼은 개발자 기준으로 작성한다.
④
설치 매뉴얼에는 목차, 개요, 기본사항 등이 기본적으로 포함되어야 한다.
29.
인터페이스 구현 검증 도구가 아닌 것은?
①
ESB
②
xUnit
③
STAF
④
NTAF
30.
소프트웨어 형상 관리에서 관리 항목에 포함되지 않는 것은?
①
프로젝트 요구 분석서
②
소스 코드
③
운영 및 설치 지침서
④
프로젝트 개발 비용
31.
다음 설명에 해당하는 것은?
①
외부 스키마
②
내부 스키마
③
개념 스키마
④
슈퍼 스키마
32.
다음 트리에 대한 INORDER 운행 결과는?
①
D B A E C F
②
A B D C E F
③
D B E C F A
④
A B C D E F
33.
n 개의 노드로 구성된 무방향 그래프의 최대 간선수는?
①
n-1
②
n/2
③
n(n-1)/2
④
n(n+1)
34.
다음이 설명하는 테스트 용어는?
①
테스트 케이스
②
테스트 시나리오
③
테스트 오라클
④
테스트 데이터
35.
빌드 자동화 도구에 대한 설명으로 틀린 것은?
①
Gradle은 실행할 처리 명령들을 모아 태스크로 만든 후 태스크 단위로 실행한다.
②
빌드 자동화 도구는 지속적인 통합개발환경 에 서 유용하게 활용된다.
③
빌드 자동화 도구에는 Ant, Gradle, Jenkins등이 있다.
④
Jenkins는 Groovy 기반으로 한 오픈소스로 안드로이드 앱 개발 환경에서 사용된다.
36.
저작권 관리 구성 요소에 대한 설명이 틀린 것은?
①
콘텐츠 제공자(Contents Provider) : 콘텐츠를 제공하는 저작권자
②
콘텐츠 분배자(Contents Distributor) : 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는 기능
③
클리어링 하우스(Clearing House) : 키 관리 및 라이선스 발급 관리
④
DRM 컨트롤러 : 배포된 콘텐츠의 이용 권한을 통제
37.
블랙박스 테스트 기법으로 거리가 먼 것은?
①
기초 경로 검사
②
동치 클래스 분해
③
경계값 분석
④
원인 결과 그래프
38.
해싱함수 중 레코드 키를 여러 부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR한 값을 홈 주소로 사용하는 방식은?
①
제산법
②
폴딩법
③
기수변환법
④
숫자분석법
39.
다음에서 설명하는 클린 코드 작성 원칙은?
40.
디지털 저작권 관리(DRM) 기술과 거리가 먼 것은?
①
콘텐츠 암호화 및 키 관리
②
콘텐츠 식별체계 표현
③
콘텐츠 오류 감지 및 복구
④
라이선스 발급 및 관리
41.
다음 설명과 관련 있는 트랜잭션의 특징은?
①
Durability
②
Isolation
③
Consistency
④
Atomicity
42.
데이터베이스에 영향을 주는 생성, 읽기, 갱신, 삭제 연산으로 프로세스와 테이블 간에 매트릭스를 만들어서 트랜잭션을 분석하는 것은?
①
CASE 분석
②
일치 분석
③
CRUD 분석
④
연관성 분석
43.
정규화된 엔티티, 속성, 관계를 시스템의 성능 향상과 개발 운영의 단순화를 위해 중복, 통합, 분리 등을 수행하는 데이터 모델링 기법은?
①
인덱스정규화
②
반정규화
③
집단화
④
머징
44.
학생 테이블을 생성한 후, 성별 필드가 누락되어 이를 추가하려고 한다. 이에 적합한 SQL 명령어는?
①
INSERT
②
ALTER
③
DROP
④
MODIFY
45.
정규화의 필요성으로 거리가 먼 것은?
①
데이터 구조의 안정성 최대화
②
중복 데이터의 활성화
③
수정, 삭제 시 이상현상의 최소화
④
테이블 불일치 위험의 최소화
46.
개체-관계 모델의 E-R 다이어그램에서 사용되는 기호와 그 의미의 연결이 틀린 것은?
①
사각형 - 개체 타입
②
삼각형 - 속성
③
선 - 개체타입과 속성을 연결
④
마름모 - 관계 타입
47.
다음 SQL문에서 빈칸에 들어갈 내용으로 옳은 것은?
48.
릴레이션에 있는 모든 튜플에 대해 유일성은 만족시키지만 최소성은 만족시키지 못하는 키는?
49.
DBA가 사용자 PARK에게 테이블 [STUDENT]의 데이터를 갱신할 수 있는 시스템 권한을 부여하고자 하는 SQL문을 작성하고자 한다. 다음에 주어진 SQL문의 빈칸을 알맞게 채운 것은?
①
㉠ INSERT, ㉡ INTO
②
㉠ ALTER, ㉡ TO
③
㉠ UPDATE, ㉡ ON
④
㉠ REPLACE, ㉡ IN
50.
관계대수에 대한 설명으로 틀린 것은?
①
주어진 릴레이션 조작을 위한 연산의 집합이다.
②
일반 집합 연산과 순수 관계 연산으로 구분된다.
③
질의에 대한 해를 구하기 위해 수행해야 할 연산의 순서를 명시한다.
④
원하는 정보와 그 정보를 어떻게 유도하는가를 기술하는 비절차적방법이다.
52.
로킹(Locking) 기법에 대한 설명으로 틀린 것은?
①
로킹의 대상이 되는 객체의 크기를 로킹 단위라고 한다.
②
로킹 단위가 작아지면 병행성 수준이 낮아진다.
③
데이터베이스도 로킹 단위가 될 수 있다.
④
로킹 단위가 커지면 로크 수가 작아 로킹 오버헤드가 감소한다.
53.
사용자 X1에게 department 테이블에 대한 검색 연산을 회수하는 명령은?
①
delete select on department to X1;
②
remove select on department from X1;
③
revoke select on department from X1;
④
grant select on department from X1;
54.
뷰(VIEW)에 대한 설명으로 틀린 것은?
①
뷰 위에 또 다른 뷰를 정의할 수 있다.
②
뷰에 대한 조작에서 삽입, 갱신, 삭제 연산은 제약이 따른다.
③
뷰의 정의는 기본 테이블과 같이 ALTER문을 이용하여 변경한다.
④
뷰가 정의된 기본 테이블이 제거되면 뷰도 자동적으로 제거된다.
55.
데이터 모델에 표시해야 할 요소로 거리가 먼 것은?
①
논리적 데이터 구조
②
출력 구조
③
연산
④
제약조건
56.
제 3정규형에서 보이스코드 정규형(BCNF)으로 정규화하기 위한 작업은?
①
원자 값이 아닌 도메인을 분해
②
부분 함수 종속 제거
③
이행 함수 종속 제거
④
결정자가 후보키가 아닌 함수 종속 제거
57.
A1, A2, A3 3개 속성을 갖는 한 릴레이션에서 A1의 도메인은 3개 값, A2의 도메인은 2개 값, A3의 도메인은 4개 값을 갖는다. 이 릴레이션에 존재할 수 있는 가능한 튜플(Tuple)의 최대 수는?
58.
데이터베이스 설계 시 물리적 설계 단계에서 수행하는 사항이 아닌 것은?
①
저장 레코드 양식 설계
②
레코드 집중의 분석 및 설계
③
접근 경로 설계
④
목표 DBMS에 맞는 스키마 설계
59.
한 릴레이션 스키마가 4개 속성, 2개 후보키 그리고 그 스키마의 대응 릴레이션 인스턴스가 7개 튜플을 갖는다면 그 릴레이션의 차수(degree)는?
60.
데이터웨어하우스의 기본적인 OLAP(on-line analytical processing) 연산이 아닌 것은?
①
translate
②
roll-up
③
dicing
④
drill-down
61.
UNIX SHELL 환경 변수를 출력하는 명령어가 아닌 것은?
①
configenv
②
printenv
③
env
④
setenv
62.
Java 프로그래밍 언어의 정수 데이터 타입 중 'long'의 크기는?
①
1byte
②
2byte
③
4byte
④
8byte
63.
Java에서 사용되는 출력 함수가 아닌 것은?
①
System.out.print( )
②
System.out.println( )
③
System.out.printing( )
④
System.out.printf( )
64.
운영체제에서 커널의 기능이 아닌 것은?
①
프로세스 생성, 종료
②
사용자 인터페이스
③
기억 장치 할당, 회수
④
파일 시스템 관리
65.
OSI 7계층에서 단말기 사이에 오류 수정과 흐름제어를 수행하여 신뢰성 있고 명확한 데이터를 전달하는 계층은?
①
전송 계층
②
응용 계층
③
세션 계층
④
표현 계층
66.
다음 쉘 스크립트의 의미로 옳은 것은?
①
wow 사용자가 로그인한 경우에만 반복문을 수행한다.
②
wow 사용자가 로그인할 때까지 반복문을 수행한다.
③
wow 문자열을 복사한다.
④
wow 사용자에 대한 정보를 무한 반복하여 출력한다.
67.
다음 자바 코드를 실행한 결과는?
①
x=7 y=0
②
x=6 y=-1
③
x=7 y=-1
④
Unresolved compilation problem 오류 발생
68.
다음 파이썬으로 구현된 프로그램의 실행 결과로 옳은 것은?
①
[20, 60]
②
[60, 20]
③
[0, 20, 40, 60]
④
[10, 30, 50, 70]
69.
공통모듈의 재사용 범위에 따른 분류가 아닌 것은?
①
컴포넌트 재사용
②
더미코드 재사용
③
함수와 객체 재사용
④
애플리케이션 재사용
70.
다음과 같은 프로세스가 차례로 큐에 도착하였을 때, SJF(Shortest Job First) 정책을 사용할 경우 가장 먼저 처리되는 작업은?
71.
4개의 페이지를 수용할 수 있는 주기억장치가 있으며, 초기에는 모두 비어 있다고 가정한다. 다음의 순서로 페이지 참조가 발생할 때, FIFO 페이지 교체 알고리즘을 사용할 경우 페이지 결함의 발생 횟수는?
72.
TCP 흐름제어기법 중 프레임이 손실되었을 때, 손실된 프레임 1개를 전송하고 수신자의 응답을 기다리는 방식으로 한 번에 프레임 1개만 전송할 수 있는 기법은?
①
Slow Start
②
Sliding Window
③
Stop and Wait
④
Congestion Avoidance
73.
결합도(Coupling)에 대한 설명으로 틀린 것은?
①
데이터 결합도(Data Coupling)는 두 모듈이 매개변수로 자료를 전달할 때, 자료구조 형태로 전달되어 이용될 때 데이터가 결합되어 있다고 한다.
②
내용 결합도(Content Coupling)는 하나의 모듈이 직접적으로 다른 모듈의 내용을 참조할 때 두 모듈은 내용적으로 결합되어 있다고 한다.
③
공통 결합도(Common Coupling)는 두 모듈이 동일한 전역 데이터를 접근한다면 공통결합 되어 있다고 한다.
④
결합도(Coupling)는 두 모듈간의 상호작용, 또는 의존도 정도를 나타내는 것이다.
74.
응집도의 종류 중 서로 간에 어떠한 의미 있는 연관관계도 지니지 않은 기능 요소로 구성되는 경우이며, 서로 다른 상위 모듈에 의해 호출되어 처리상의 연관성이 없는 서로 다른 기능을 수행하는 경우의 응집도는?
①
Functional Cohesion
②
Sequential Cohesion
③
Logical Cohesion
④
Coincidental Cohesion
75.
자바에서 사용하는 접근제어자의 종류가 아닌 것은?
①
internal
②
private
③
default
④
public
76.
UDP 특성에 해당되는 것은?
①
데이터 전송 후, ACK를 받는다.
②
송신 중에 링크를 유지 관리하므로 신뢰성이 높다.
③
흐름제어나 순서제어가 없어 전송속도가 빠르다.
④
제어를 위한 오버헤드가 크다.
77.
다음과 같은 세그먼트 테이블을 가지는 시스템에서 논리 주소(2, 176)에 대한 물리 주소는?
①
398
②
400
③
1928
④
1930
78.
TCP/IP에서 사용되는 논리주소를 물리주소로 변환시켜 주는 프로토콜은?
79.
C언어에서 구조체를 사용하여 데이터를 처리할 때 사용하는 것은?
①
for
②
scanf
③
struct
④
abstract
80.
PHP에서 사용 가능한 연산자가 아닌 것은?
81.
이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션은?
①
ZIGBEE
②
KDD
③
IDS
④
VPN
82.
CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?
①
최적단계
②
관리단계
③
계획단계
④
정의단계
83.
다음 설명에 해당하는 생명주기 모형으로 가장 옳은 것은?
①
패키지 모형
②
코코모 모형
③
폭포수 모형
④
관계형 모델
84.
서비스 지향 아키텍처 기반 애플리케이션을 구성하는 층이 아닌 것은?
①
표현층
②
프로세스층
③
제어 클래스층
④
비즈니스층
85.
다음 내용이 설명하는 스토리지 시스템은?
①
DAS
②
NAS
③
N-SCREEN
④
NFC
86.
소프트웨어 개발 프레임워크의 적용 효과로 볼 수 없는 것은?
①
공통 컴포넌트 재사용으로 중복 예산 절감
②
기술종속으로 인한 선행사업자 의존도 증대
③
표준화된 연계모듈 활용으로 상호 운용성 향상
④
개발표준에 의한 모듈화로 유지보수 용이
87.
SoftTech사에서 개발된 것으로 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구는?
①
SREM
②
PSL/PSA
③
HIPO
④
SADT
88.
익스트림 프로그래밍 (eXtreme Programming)의 5가지 가치에 속하지 않는 것은?
①
의사소통
②
단순성
③
피드백
④
고객 배제
89.
다음은 정보의 접근통제 정책에 대한 설명이다. (ㄱ)에 들어갈 내용으로 옳은 것은?
90.
소프트웨어 개발 모델 중 나선형 모델의 4가지 주요 활동이 순서대로 나열된 것은?
①
Ⓐ-Ⓑ-Ⓓ-Ⓒ순으로 반복
②
Ⓐ-Ⓓ-Ⓒ-Ⓑ순으로 반복
③
Ⓐ-Ⓑ-Ⓒ-Ⓓ순으로 반복
④
Ⓐ-Ⓒ-Ⓑ-Ⓓ순으로 반복
91.
소프트웨어 비용 추정모형(estimation models)이 아닌 것은?
①
COCOMO
②
Putnam
③
Function-Point
④
PERT
92.
공개키 암호화 방식에 대한 설명으로 틀린 것은?
①
공개키로 암호화된 메시지는 반드시 공개키로 복호화 해야 한다.
②
비대칭 암호기법이라고도 한다.
③
대표적인 기법은 RSA 기법이 있다.
④
키 분배가 용이하고, 관리해야 할 키 개수가 적다.
93.
다음이 설명하는 다중화 기술은?
①
Wavelength Division Multiplexing
②
Frequency Division Multiplexing
③
Code Division Multiplexing
④
Time Division Multiplexing
94.
웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써, 정보유출 등의 공격을 유발할 수 있는 취약점은?
①
Ransomware
②
Pharming
③
Phishing
④
XSS
95.
CBD(Component Based Development) 에 대한 설명으로 틀린 것은?
①
개발 기간 단축으로 인한 생산성 향상
②
새로운 기능 추가가 쉬운 확장성
③
소프트웨어 재사용이 가능
④
1960년대까지 가장 많이 적용되었던 소프트웨어 개발 방법
96.
소프트웨어 정의 데이터센터(SDDC : Software Defined Data Center)에 대한 설명으로 틀린 것은?
①
컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의한다.
②
인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리한다.
③
데이터센터 내 모든 자원을 가상화하여 서비스한다.
④
특정 하드웨어 에 종속되어 특화된 업무를 서비스하기에 적합하다.
97.
컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용되는 것은?
①
GPIB
②
CentOS
③
XSS
④
Secure OS
98.
NS(Nassi-Schneiderman) chart에 대한 설명으로 거리가 먼 것은?
①
논리의 기술에 중점을 둔 도형식 표현 방법이다.
②
연속, 선택 및 다중 선택, 반복 등의 제어논리 구조로 표현한다.
③
주로 화살표를 사용하여 논리적인 제어구조로 흐름을 표현한다.
④
조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 적합하다.
99.
다음 내용에 적합한 용어는?
①
MapReduce
②
SQL
③
Hijacking
④
Logs
100.
소프트웨어 프로세스에 대한 개선 및 능력 측정 기준에 대한 국제 표준은?
①
ISO 14001
②
IEEE 802.5
③
IEEE 488
④
SPICE