2022 3월 기출문제
1과목 : 소프트웨어 설계
5. 설계 기법 중 하향식 설계 방법과 상향식 설계 방법에 대한 비교 설명으로 가장 옳지 않은 것은?
1
2
3
4
| 1. 하향식 설계에서는 통합 검사 시 인터페이스가 이미 정의되어 있어 통합이 간단하다.
2. 하향식 설계에서 레벨이 낮은 데이터 구조의 세부 사항은 설계초기 단계에서 필요하다.
3. 상향식 설계는 최하위 수준에서 각각의 모듈들을 설계하고 이러한 모듈이 완성되면 이들을 결합하여 검사한다.
4. 상향식 설계에서는 인터페이스가 이미 성립되어 있지 않더라도 기능 추가가 쉽다.
|
정답 : 4
- 하향식 통합 테스트 (Top-Down Integration Test)
- 깊이 우선 통합법, 넓이 우선 통합법 사용
- 테스트 초기부터 사용자에게 시스템 구조를 보여줄 수 있음
- 상위 모듈에서는 테스트 코드를 사용하기 어려움
- 상위 모듈에서 하위 모듈 방향으로 통합하면서 테스트하는 기법
- 절차 :
- 주요 제어 모듈은 작성된 프로그램을 사용하고, 주요 제어 모듈의 종속 모듈들은 스텁으로 대체
- 깊이 우선 or 넓이 우선 등의 통합 방식에 따라, 하위 모듈인 스텁들이 한 번에 하나 씩 실제 모듈로 교체됨
- 모듈이 통합될 때 마다 테스트 실시
- 새로운 오류가 발생하지 않음을 보증하기 위해 회귀 테스트 실시
- 상향식 통합 테스트 (Bottom-Up Integration Test)
- 하위 모듈에서 상위 모듈 방향으로 통합하면서 테스트하는 기법
- 가장 하위 단계의 모듈부터 통합 및 테스트가 수행되므로 스텁은 불필요
- 하나의 주요 제어 모듈과 관련된 종속 모듈의 그룹인 클러스터가 필요
- 절차 :
- 하위 모듈을 클러스터로 결합
- 상위 모듈에서 데이터의 입출력을 확인하기 위해, 모듈인 드라이버 작성
- 통합된 클러스터 단위로 테스트
- 테스트가 완료되면 클러스터는 프로그램 구조의 상위로 이동하여 결합하고, 드라이버는 실제 모듈로 대체
6. 자료흐름도(DFD)의 각 요소별 표기 형태의 연결이 옳지 않은 것은?
1
2
3
4
| 1. Process : 원
2. Data Flow : 화살표
3. Data Store : 삼각형
4. Terminator : 사각형
|
정답 : 3
- 자료흐름도 4가지 구성요소
- 처리 (Process) : 원
- 자료 흐름 (Data Flow) : 화살표
- 자료 저장소 (Data Store) : 평행선
- 단말 (Terminal) : 사각형
9. 다음 내용이 설명하는 UI설계 도구는?
1
2
| - 디자인, 사용방법설명, 평가 등을 위해 실제 화면과 유사하게 만든 정적인 형태의 모형
- 시각적으로만 구성 요소를 배치하는 것으로 일반적으로 실제로 구현되지는 않음
|
1
2
3
4
| 1. 스토리보드(Storyboard)
2. 목업(Mockup)
3. 프로토타입(Prototype)
4. 유스케이스(Usecase)
|
정답 : 2
- 스토리보드 : 디자이너와 개발자가 최종적으로 참고하는 작업 지침서
- 상단이나 우측에 제목, 작성자 등을 입력하고 좌측에는 UI 화면, 우측에는 디스크립션을 기입
- 프로토타입 : 와이어 프레임이나 스토리보드 등에 인터랙션을 적용함으로써 실제 구현된 것처럼 테스트가 가능한 동적인 형태의 모형
- 유스케이스 : 사용자 측면에서의 요구사항으로, 사용자가 원하는 목표를 달성하기 위해 수행할 내용을 기술함
11. UML 다이어그램 중 정적 다이어그램이 아닌 것은?
1
2
3
4
| 1. 컴포넌트 다이어그램
2. 배치 다이어그램
3. 순차 다이어그램
4. 패키지 다이어그램
|
정답 : 3
- UML 다이어그램의 분류
- 정적 구조 : 클래스 / 객체 / 패키지 / 컴포넌트 / 복합구조 / 배치
- 클래스 : 객체를 생성하기 위한 도구
- 객체 : 객체 간의 연결 관계를 표현
- 패키지 : 객체들의 그룹하된 표현
- 컴포넌트 : 시스템을 구성하는 컴포넌트 사이에 의존 관계를 표현
- 복합구조 : 컴포넌트나 클래스의 내부 구조를 보여주기 위해 사용
- 배치 : H/W 자원에 연결된 S/W 컴포넌트 배치를 표현
- 동적 구조 : 유스케이스 / 상태 / 활동 / 순차 / 통신 / 상호작용 / 타이밍
- 유스케이스 : 사용자의 시각에서 소프트웨어의 범위와 기능을 표현
- 상태 : 시간에 따라 객체가 변하는 상태를 표현
- 활동 : 객체의 동적 행위를 활동으로 표현
- 순차(시퀀스) : 객체 간 상호작용을 시간 순서에 따른 메시지로 표현
- 통신 : 객체 간 상호작용을 관계 형태의 메시지로 표현
- 상호작용 : 객체 간 상호작용 관계를 표현
- 타이밍 : 객체 간 상태변화를 구체적인 시간으로 표현
14. GoF(Gangs of Four) 디자인 패턴에서 생성(Creational) 패턴에 해당하는 것은?
1
2
3
4
| 1. 컴퍼지트(Composite)
2. 어댑터(Adapter)
3. 추상 팩토리(Abstract Factory)
4. 옵서버(Observer)
|
정답 : 3
- 생성 패턴
- 구조 패턴
- 어댑터
- 브릿지
- 컴포지트
- 데코레이터
- 파사드
- 플라이웨이트
- 프록시
- 행위 패턴
- 책임 연쇄
- 커맨드
- 인터프리터
- 이터레이터
- 중재자
- 메멘토
- 옵서버
- 상태
- 전략
- 템플릿 메서드
- 방문자
18. 객체지향 분석기법의 하나로 객체 모형, 동적 모형, 기능 모형의 3개 모형을 생성하는 방법은?
1
2
3
4
| 1. Wirfs-Block Method
2. Rumbaugh Method
3. Booch Method
4. Jacobson Method
|
정답 : 2
- 럼바우 (Rumbaugh) 방법
- 모든 소프트웨어 구성 요소를 그래픽 표기법을 이용하여 모델링하는 기법
- 객체 모델링 기법이라고도 함
- 분석활동은 객체 모델링 → 동적 모델링 → 기능 모델링 순으로 이루어짐
- 부치 (Booch) 방법
- 미시적(Micro) 개발 프로세스와 거시적(Macro) 개발 프로세스를 모두 사용하는 분석 방법
- 클래스와 객체들을 분석 및 식별하고 클래스의 속성과 연산을 정의
- 제이콥슨 (Jacobson) 방법
- Coad와 Yourdon 방법
- E-R 다이어그램을 사용하여 객체의 행위를 모델링
- 객체 식별, 구조 식별, 주제 정의, 속성과 인스턴스 연결 정의, 연산과 메시지 연결 정의 등의 과정으로 구성하는 기법
- Wirfs-Brock 방법
- 분석과 설계 간의 구분이 없고, 고객 명세서를 평가해서 설계 작업까지 연속적으로 수행하는 기법
19. 입력되는 데이터를 컴퓨터의 프로세서가 처리하기 전에 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어를 말하는 것은?
1
2
3
4
| 1. EAI
2. FEP
3. GPL
4. Duplexing
|
정답 : 2
- EAI (Enterprise Application Integration) : 기업 응용 프로그램 통합으로 기업용 응용 프로그램의 구조적 통합 방안을 가리킴
- FEP (Front-End Processor) : 입력되는 데이터를 컴퓨터의 프로세스가 처리하기 전에 미리 처리하여 프로세서가 차지하는 시간을 줄여주는 프로그램이나 하드웨어
- GPL (General Public License) : 자유 소프트웨어 재단(OSF)에서 만든 자유 소프트웨어 라이센스
- Duplexing : 이중통신 또는 쌍방향 통신, 두 지점 사이에서 정보를 주고 받는 전자 통신 시스템
2과목 : 소프트웨어 개발
34. 프로그램 설계도의 하나인 NS Chart에 대한 설명으로 가장 거리가 먼 것은?
1
2
3
4
| 1. 논리의 기술에 중점을 두고 도형을 이용한 표현 방법이다.
2. 이해하기 쉽고 코드 변환이 용이하다.
3. 화살표나 GOTO를 사용하여 이해하기 쉽다.
4. 연속, 선택, 반복 등의 제어 논리 구조를 표현한다.
|
정답 : 3
- NS-Chart (Nassi-Schneiderman Chart)
- 3가지 기본 구조만으로 논리를 표현 (표준화 가능)
- Flow Chart의 최대 단점인 화살표가 표시되지 않음
- 기본 구조의 입구와 출구는 각 하나 씩
- 전체적인 알고리즘을 일목요연하게 볼 수 있음
37. 화이트 박스 검사 기법에 해당하는 것으로만 짝지어진 것은?
1
2
3
4
5
6
| ㄱ. 데이터 흐름 검사
ㄴ. 루프 검사
ㄷ. 동등 분할 검사
ㄹ. 경계값 분석
ㅁ. 원인 결과 그래프 기법
ㅂ. 오류예측 기법
|
1
2
3
4
| 1. ㉠, ㉡
2. ㉠, ㉣
3. ㉡, ㉤
4. ㉢, ㉥
|
정답 : 1
- 화이트 박스 테스트의 종류
- 기초 경로 검사
- 조건 검사
- 루프 검사
- 데이터 흐름 검사
- 블랙박스 테스트의 종류
- 동치(동등) 분할 검사
- 경계값 분석
- 원인-효과 검사
- 오류 예측 검사
- 비교 검사
38. 소프트웨어 품질 관련 국제 표준인 ISO/IEC 25000에 관한 설명으로 옳지 않은 것은?
1
2
3
4
| 1. 소프트웨어 품질 평가를 위한 소프트웨어 품질평가 통합모델 표준이다.
2. System and Software Quality Requirements and Evaluation으로 줄여서 SQuaRE라고도 한다.
3. ISO/IEC 2501n에서는 소프트웨어의 내부 측정, 외부측정, 사용품질 측정, 품질 측정 요소 등을 다룬다.
4. 기존 소프트웨어 품질 평가 모델과 소프트웨어 평가 절차 모델인 ISO/IEC 9126과 ISO/IEC 14598을 통합하였다.
|
정답 : 3
- ISO/IEC 25000
- SW 품질 평가 통합 모델
- SQuaRE 로도 불림
- ISO/IEC 9126, ISO.IEC 12119, ISO/IEC 14598의 3개 표준을 통합한 모델
- 2500n : 개요 및 품질 관리
- 2501n : 품질모델
- 2502n : 품질측정
- 2503n : 품질요구
- 2504n : 품질평가
- 2505n : 확장분야
39. 코드 인스펙션과 관련한 설명으로 틀린 것은?
1
2
3
4
| 1. 프로그램을 수행시켜보는 것 대신에 읽어보고 눈으로 확인하는 방법으로 볼 수 있다.
2. 코드 품질 향상 기법 중 하나이다.
3. 동적 테스트 시에만 활용하는 기법이다.
4. 결함과 함께 코딩 표준 준수 여부, 효율성 등의 다른 품질 이슈를 검사하기도 한다.
|
정답 : 3
- 코드 인스펙션
- 결함 뿐만 아니라 모든 것이 표준대로 되어 있는 지 확인하기 위한 검토 작업
- 표준이나 명세서에 서술한 내용과 비교하여 편차와 에러를 식별하기 위해 산출물을 근거로 수행하는 검사
- 정적 테스트에 가까움
3과목 : 데이터베이스 구축
43. 어떤 릴레이션 R의 모든 조인 종속성의 만족이 R의 후보 키를 통해서만 만족될 때, 이 릴레이션 R이 해당하는 정규형은?
1
2
3
4
| 1. 제5정규형
2. 제4정규형
3. 제3정규형
4. 제1정규형
|
정답 : 1
- 제 1 정규형 : 릴레이션에 속한 모든 속성의 도메인이 원자값으로만 구성되어 있음
- 제 2 정규형 : 제 1 정규형에 속하고, 기본키가 아닌 모든 속성이 기본키에 완전 함수 종속됨 (부분 함수 종속 제거)
- 제 3 정규형 : 제 2 정규형에 속하고, 기본키가 아닌 모든 속성이 기본키에 이행적 함수 종속이 되지 않음
- BCNF : 릴레이션의 함수 종속 관계에서 모든 결정자가 후보키임
- 제 4 정규형 : BCNF 정규형을 만족하면서 함수 종속이 아닌 다치 종속을 제거해야 만족
- 제 5 정규형 : 제 4 정규형을 만족하면서 후보키를 통하지 않는 조인 종속을 제거해야 만족
50. 정규화 과정에서 함수 종속이 A→B 이고 B→C 일 때 A→C인 관계를 제거하는 단계는?
1
2
3
4
| 1. 1NF → 2NF
2. 2NF → 3NF
3. 3NF → BCNF
4. BCNF → 4NF
|
정답 : 2
- A → B 이고 B → C 일 때 A → C 를 만족하는 관계는 이행적 종속 관계임
- 이행적 함수 종속 제거 = 2NF → 3NF 과정
- 정규화 단계 = 원부이 결다조
4과목 : 프로그래밍 언어 활용
76. 다음 C언어 프로그램이 실행되었을 때, 실행 결과는?
#include <stdio.h>
#include <stdiib.h>
int main(int argc, char *argv[]) {
char str1[20] = "KOREA";
char str2[20] = "LOVE";
char* p1 = NULL;
char* p2 = NULL;
p1 = str1;
p2 = str2;
str1[1] = p2[2];
str2[3] = p1[4];
strcat(str1, str2);
printf("%c", *(p1+2));
return 0;
1
2
3
4
| 1. E
2. V
3. R
4. O
|
정답 : 3
- str[1] = str2[2] => str1의 KOREA 중 O가 V로 변경
- str1 = KVREA
- str2[3] = str1[4] => str2의 LOVE 중 E가 A로 변경
- str2 = LOVA
- strcat(str1, str2) => str = “KVREALOVA”
- p1 + 2 = str1[2] = R
5과목 : 정보시스템 구축 관리
82. 정보시스템과 관련한 다음 설명에 해당하는 것은?
1
2
3
| - 각 시스템 간에 공유 디스크를 중심으로 클러스터링으로 엮어 다수의 시스템을 동시에 연결할 수 있다.
- 조직, 기업의 기간 업무 서버 등의 안정성을 높이기 위해 사용될 수 있다.
- 여러 가지 방식으로 구현되며 2개의 서버를 연결하는 것으로 2개의 시스템이 각각 업무를 수행하도록 구현하는 방식이 널리 사용된다.
|
1
2
3
4
| 1. 고가용성 솔루션(HACMP)
2. 점대점 연결 방식(Point-to-Point Mode)
3. 스턱스넷(Stuxnet)
4. 루팅(Rooting)
|
정답 : 1
- 고가용성 솔루션
- AIX를 기반으로 한 IBM의 High Availability Solution
- 리소스의 중복 또는 공유를 통해 Application의 보호를 가능하게 해줌
- 같은 데이터를 공유하거나 동시에 접근하는 노드들에서 여러 개의 Application을 실행하게 해줌
- 두 대 이상의 시스템을 하나의 클러스터로 묶어 클러스터 내의 한 시스템에서 장애가 발생할 경우 다른 시스템이 장애가 발생한 시스템의 자원을 인수할 수 있도록 하여 서비스의 중단을 최소화 할 수 있도록 도와주는 솔루션
- 점재점 연결 방식
- 네트워크에 있어 물리적으로는 중개 장치를 통과하지 않고 한 지점에서 다른 지점으로 직접 가는 채널
- 두 스테이션 간을 별도의 회선을 사용하여 1대1로 연결
- 전용회선이나 공중 전화 회선을 이용
- 회선 구성이 간단하고 대용량 전송에 유리
- 별도의 회산과 포트에 따른 높은 설치비용
- 스턱스넷
- 2010년 6월에 발견된 웜 바이러스
- 윈도우를 통해 감염, 지맨스 산업의 S/W 및 H/W를 공격
- 루팅
- 모바일 기기에서 구동되는 안드로이드 운영체제 상에서 최상위 권한을 얻음으로 해당 기기의 생산자 또는 판매자 측에서 걸어 높은 제약을 해제하는 행위
83. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은?
1
2
3
4
| 1. Parsing
2. LAN Tapping
3. Switch Jamming
4. FTP Flooding
|
정답 : 3
- Parsing
- 하나의 프로그램을 런타임 환경이 실제로 실행할 수 있는 내부 포맷으로 분석하고 변환하는 것을 의미함
- FTP(SYN) Flooding
- TCP의 3 Way-Handshake 취약점을 이용한 DoS 공격으로 다량의 SYN 패킷을 보내 백로그 큐를 가득 채우는 공격
- 통상적으로 TCP SYN Flooding이라고 칭하는 경우가 많음
- FTP 프로토콜을 사용한 서버에 다량의 SYN 패킷을 보내 마비시키는 것
84. 다음 내용이 설명하는 스토리지 시스템은?
1
2
| - 하드디스크와 같은 데이터 저장장치를 호스트 버스 어댑터에 직접 연결하는 방식
- 저장장치와 호스트 기기 사이에 네트워크 디바이스 없이 직접 연결하는 방식으로 구성
|
1
2
3
4
| 1. DAS
2. NAS
3. BSA
4. NFC
|
정답 : 1
- 직접 연결 저장장치(Direct-attached storage : DAS)
- 네트워크 결합 스토리지(Network Attached Storage : NAS)
- 근거리 무선 통신(Near Field Communication : NFC)
86. 소프트웨어 생명주기 모델 중 V 모델과 관련한 설명으로 틀린 것은?
1
2
3
4
| 1. 요구 분석 및 설계단계를 거치지 않으며 항상 통합 테스트를 중심으로 V 형태를 이룬다.
2. Perry에 의해 제안되었으며 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적이다.
3. 개발 작업과 검증 작업 사이의 관계를 명확히 드러내 놓은 폭포수 모델의 변형이라고 볼 수 있다.
4. 폭포수 모델이 산출물 중심이라면 V 모델은 작업과 결과의 검증에 초점을 둔다.
|
정답 : 1
- V 모델
- 소프트웨어 개발 프로세스
- 폭포수 모델의 확장된 형태 중 하나
- 코딩 단계에서 위쪽으로 꺾여서 V자 형태로 진행됨
- 검증 단계
- 요구사항 분석
- 시스템 설계
- 아키텍처 설계
- 모듈 설계
87. 블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?
1
2
3
4
| 1. 블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
2. 블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
3. 블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미
4. 블루재킹(BlueJacking) - 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
|
정답 : 3
- 블루버그 : 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격
- 블루스나프 : 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
- 블루재킹 : 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
88. DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은?
1
2
3
4
| 1. Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다.
2. Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.
3. SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.
4. Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.
|
정답 : 2
91. 간트 차트(Gantt Chart)에 대한 설명으로 틀린 것은?
1
2
3
4
| 1. 프로젝트를 이루는 소작업 별로 언제 시작되고 언제 끝나야 하는지를 한 눈에 볼 수 있도록 도와준다.
2. 자원 배치 계획에 유용하게 사용된다.
3. CPM 네트워크로부터 만드는 것이 가능하다.
4. 수평 막대의 길이는 각 작업(Task)에 필요한 인원수를 나타낸다.
|
정답 : 4
- 수평 막대의 길이는 인원수가 아닌 기간을 나타냄
- 간트 차트
- 시간을 기준으로 작업을 표시하는 프로젝트 관리 방법 중 하나
- 가로축 = 날짜 / 세로축 = 작업
92. Python 기반의 웹 크롤링(Web Crawling) 프레임워크로 옳은 것은?
1
2
3
4
| 1. Li-fi
2. Scrapy
3. CrawlCat
4. SBAS
|
정답 : 2
- Li-fi
- 스펙트럼의 빛을 이용한 5세대 이동 통신 기술
- Scrapy
- 파이썬 기반의 웹크롤러 프레임 워크
- 가볍고 빠르고 확장성이 좋음
- SBAS(위성 항법 보강 시스템)
- GPS의 오차를 보정해 신뢰성과 안정성을 높인 기법
98. 상향식 비용 산정 기법 중 LOC(원시 코드 라인 수) 기법에서 예측치를 구하기 위해 사용하는 항목이 아닌 것은?
1
2
3
4
| 1. 낙관치
2. 기대치
3. 비관치
4. 모형치
|
정답 : 4
- LOC 예측치를 구하기 위해서는 낙관치, 비관치, 기대치가 필요함
- LOC 예측치
- 상향식 비용 산정 기법
- 소프트웨어 각 기능의 원시 코드 라인 수의 비관치, 낙관치, 기대치를 측정하여 비용을 산정하는 기법
- (총 라인 수 / 라인) / 개발자 = 예상 기간
99. OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은?
1
2
3
4
| 1. PLCP(Packet Level Control Processor)
2. Traffic Distributor
3. Packet Tree
4. DPI(Deep Packet Inspection)
|
정답 : 4
- PLCP(Physical Layer Convergence Procedure : 물리 계층 수렴 처리)
- 논리적인 802.11 MAC 부계층과 물리적인 특성을 연결하는 역할
- 802.11 MAC 부계층이 물리적 특성에 관계없이 동작하도록 함
- Traffic Distributor
- 네트워크 통신 간에 트래픽을 분배해주는 솔루션
- DPI
- 네트워크에서 전송되는 패킷의 헤더와 페이로드 내 정보를 분석하는 컨텐츠 내용 분석 기술
- 네트워크 보안, 관리, 컨텐츠 관리 등이 주목적
100.소프트웨어 개발 방법론의 테일러링(Tailoring)과 관련한 설명으로 틀린 것은?
1
2
3
4
| 1. 프로젝트 수행 시 예상되는 변화를 배제하고 신속히 진행하여야 한다.
2. 프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동이다.
3. 관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것이다.
4. 기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것이다.
|
정답 : 1
- 테일러링(Tailoring) : 프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완하는 작업
1 회차
여러 번 풀고 나서 또 틀린 문제를 기록한 것이기 때문에 추후 재풀이 시 늘어날 수 있음
2회차
애매한 개념이거나 헷갈려서 틀릴 것 같은 것은 답을 입력하지 않고 넘어감
3회차
틀리지 않았더라도 애매하면 기록함