※ 모든 문제는 시험 응시자의 기억으로 복원 된 문제임을 알립니다. 따라서 문제의 지문과 답이 상이한 경우가 발생 할 수 있습니다. (서술형의 경우 정확하게 맞지 않을 수 있습니다.)
※ 또한, 모든 문제의 기본 풀이는 수제비2023 책을 기반으로 작성하였습니다. 오타가 있을 경우, 답이 틀렸을 경우 댓글 부탁드립니다.
※ 수제비 카페 바로가기 - https://cafe.naver.com/soojebi
1. 네트워크 장치를 필요로하지 않고 네트워크 토폴로지가 동적으로 변화되는 특징이 있으며 응용 분야로는 긴급 구조, 긴급 회의, 전쟁터에서의 군사 네트워크에 활용되는 네트워크는?
- 애드 훅 네트워크 (Ad - hoc Network)
- 애드 훅 네트워크는 노드(Node)들에 의해 자율적으로 구성되는 기반 구조가 없는 네트워크이다.
- 네트워크의 구성 및 유지를 위해 기지국이나 액세스 포인트와 같은 기반 네트워크 장치를 필요로 하지 않는 네트워크이다.
- 애드 훅 노드들은 무선 인터페이스를 사용하여 서로 통신하고, 멀티 홉 라우팅 기능에 의해 무선 인터페이스가 가지는 통신 거리상의 제약을 극복하며, 노드들의 이동이 자유롭기 때문에 네트워크 토폴로지가 동적으로 변화되는 특징이 있다.
- 애드 훅 네트워크는 완전 톡립형이 될 수도 있고, 인터넷 게이트웨이를 거쳐 인터넷과 같은 기반 네트워크와 연동될 수 있다.
- 애드 훅 네트워크 활용 분야는 긴급 구조, 긴급회의, 전쟁터에서의 군사 네트워크가 있다.
네트워크 구조 - 애드 훅 네트워크
11-71
2. 다음 (1), (2)에 알맞는 답안을 쓰시오.
- (1) 사람의 감정이나 경험을 나타내는 개념
- (2) 사용자 인터페이스. 예로는 CLI이 있다.
- UX (User eXprience)
- UI (User Interface)
- UI는 넓은 의미에서 사용자와 시스템 사이에서 의사소통할 수 있도록 고안된 물리적, 가상의 매개체이다.
- 좁은 의미로는 정보기기나 소프트웨어의 화면 등에서 사람이 접하게 되는 화면이다.
- 종류로는 CLI, GUI, NUI, OUI가 있다.
- UX는 제품과 시스템, 서비스 등을 사용자가 직/ 간접적으로 경험하면서 느끼고 생각하는 총체적 경험을 의미한다.
- UX는 UI를 포함하는 관계이다.
UI요구사항 확인 - UI개념
2-2
3. 트랜잭션의 특징 중, 원자성에 대해 약술하십시오.
- 트랜잭션을 구성하는 연산 전체가 모두 정상적으로 실행되거나 모두 취소되어야 하는 성질
- 트랜잭션은 인가받지 않은 사용자로부터 데이터를 보장하기 위해 DBMS가 가져야 하는 특성이자, 데이터베이스 시스템에서 하나의 논리적 기능을 정상적으로 수행하기 위한 작업의 기본단위이다.
- 트랜잭션의 특성은 다음과 같다.
원자성
(Atomicity)트랜잭션을 구성하는 연산 전체가 모두 정상적으로 실행되거나 모두 취소되어야 하는 성질 Commit / Rollback
회복성 보장일관성
(Consistency)시스템이 가지고 있는 고정요소는 트랜잭션 수행 전과 트랜잭션 수행 완료 후의 상태가 같아야 하는 성질 무결성 제약조건
동시성 제어격리성 = 고립성
(Isolation)동시에 실행되는 트랜잭션들이 서로 영향을 미치지 않아야 한다는 성질 Read Uncommitted
Read Committed
Repeatable Read
Seializable영속성 = 지속성
(Durability)성공이 완료된 트랜잭션의 결과는 영속적으로 데이터베이스에 저장되어야 하는 성질 회복기법
트랜잭션 - 트랜잭션의 특성
7-2
4. 다음은 제 ( ) 정규형으로써, 부분 함수적 종속성을 제거하여, 완전 함수적 종속을 만족하는 정규형은?
- 제 2 정규화 (2NF)
- 정규화는 관계형 데이터 모델에서 데이터의 중복성을 제거하여 이상 현상을 방지하고, 데이터의 일관성과 정확성을 유지하기 위해 무손실 분해하는 과정이다.
- 정규화의 단계로는 다음과 같다.
1정규형(1NF) | 원자값으로 구성 |
2정규형(2NF) | 부분함수 종속 제거(완전 함수적 종속 관계) |
3정규형(3NF) | 이행함수 종속 제거 |
보이스-코드 정규형(BCNF) | 결정자 후보키가 아닌 함수 종속 제거 |
4정규형(4NF) | 다치(다중 값) 종속 제거 |
5정규형(5NF) | 조인 종속 제거 |
정규화의 단계
3-12
5. 다음은 테이블을 수정할때의 상황입니다. SQL 보기에서 괄호안에 알맞는 문장을 작성하시오.
- ( 1 ) 테이블명 ( 2 ) 컬럼 = 값 WHRE 점수 >= 90;
- UPDATE
- SET
- 테이블의 컬럼을 수정할 때 UPDATE구문으로 수정한다.
- UPDATE 구문은 UPDATE 테이블 SET 컬럼 WHERE 조건으로 구성된다.
- 테이블의 수정 방법으로 ALTER TABLE MODIFY구문이 있지만, 이는 테이블이 갖는 컬럼의 속성 자체를 수정하는것이기 때문에 문제와는 맞지 않다. 문제에는 WHERE절이 기술되어있기 때문이다.
DML - DML명령어
7-32
6. 다음 SQL 보기에서 JOIN할 경우 괄호안에 알맞는 문장을 작성하시오.
[학생정보]
학번 | 이름 | 학과 |
1001 | 홍길동 | 컴퓨터 |
1002 | 장길산 | 보안 |
1003 | 임꺽정 | 빅데이터 |
1004 | 강은미 | 인공지능 |
[학과정보]
학과 | 지도교수 |
컴퓨터 | 진구쌤 |
보안 | 도라에몽쌤 |
빅데이터 | 비실이쌤 |
인공지능 | 퉁퉁이쌤 |
- SELECT 학생정보.학번, 학생정보.이름, 학과정보.학과, 학과정보.지도교수 FROM 학생정보 JOIN 학과정보 ( 1 ) 학생정보.학과 = 학과정보.( 2 )
- ON
- 학과
- 조인은 두 개 이상의 테이블을 연결하여 데이터를 검색하는 방법이다.
- 조인문은 다음과 같은 구조를 갖고있다.
- SELECT A.컬럼1, A.컬럼2,.... , B.컬럼1, B.컬럼2,.... FROM 테이블1 A [INNER] JOIN 테이블2 B ON 조인조건 [WHERE 검색조건]
조인 - 조인개념
7-22
7. 파이썬 비트 연산자 코드 결과
a = 100
result = 0
for i in range(1,3);
result = a >> i
result = result + 1
pirnt(result)
- 26
- i 는 1부터 2까지 동작한다.
- >> 는 비트연산자로 비트 단위로 한 칸씩 오른쪽으로 이동하라는 연산자이다.
- 예를들어 10을 2진수로 나타내면 1010인데 여기서 오른쪽으로 모두 한칸씩 이동하면 0101이 된다.(비트를 넘어서는 비트는 없앤다)
- 0101을 10진수로 변환하면 5가 된다.
- 즉, 2로 나누고, 나머지는 버리는 연산이다.
- 따라서 100을 처음 for문에서 한칸 움직이고 (이때 result는 50이 된다.) 그 후 1을 더하면 result는 51이 된다.
- 그 다음 다시 a를 2만큼 오른쪽으로 움직인다. 이때 a는 계속 100의 값을 가진다. (변화하는 변수는 result밖에 없다.)
- a를 2만큼 움직이면 100 / 2 = 50, 50/ 2 = 25가 된다. 여기서 1을 더하면 정답인 26이 출력된다.
8. 미국 국립 표준 기술연구소 (NIST), DES를 대체하며, 128 비트 블록 크기와 128,192,256비트 키 크기의 대칭 키 암호화 방식은?
- AES
- DES는 대칭키 암호화 알고리즘이다.
- 대칭키 암호화 알고리즘은 양방향 방식 알고리즘이다.
- 양방향 알고리즘에는 대칭키 방식과 비 대칭키 방식이 있다.
- 대칭키 암호화 알고리즘은 암호화와 복호화에 같은 암호키를 쓰는 알고리즘이다.
- 대칭키 암호화 방식 중 DES는 블록 암호화 방식이다.
- 블록 암호화 방식에는 DES, AES, SEED 등이 있다.
DES (Data Encryption Standard) |
1975년 IBM에서 개발하고 미국의 연방 표준국(NIST)에서 발표한 대칭 키 기반의 블록 암호화 알고리즘 블록 크기는 64비트이고, 키 길이는 56비트인 페이스텔 구조이다. |
SEED | 1999년 국내 한국 인터넷 진흥원(KISA)이 개발한 블록 암호화 알고리즘 128비트 비밀키로 부터 생성된 16개의 64비트 라운드 키를 사용하여 총 16회의 라운드를 거쳐 128비트의 평문블록을 128비트의 암호문 블록으로 암호화 하여 출력하는 방식 |
AES (Advanced Encryption Standard) |
2001년 미국 표준 기술 연구소(NIST)에서 발표한 블록 암호화 알고리즘 DES의 개인 키에 대한 전사적 공격이 가능해지고, 3DES의 성능 문제를 극복하기 위해 개발하였다. 블록 크기는 128비트이며, 키 길이에 따라 128bit, 192bit, 256bit로 분류된다. |
ARIA (Academy, Research Institute Agency) |
2004년 국가정보원과 산학연구협회가 개발한 블록 암호화 알고리즘 ARIA는 학계, 연구기관, 정부의 영문 앞글자로 구성되었다. 블록 크기는 128비트이며 키 길이에따라 128bit, 192bit, 256bit로 분류된다. |
IDEA (International Data Encryption Algorithm) |
DES를 대체하기 위해 스위스 연방 기술 기관에서 개발한 블록 암호화 알고리즘 128비트의 키를 사용해 64비트의 평문을 8라운드에 거쳐 64비트의 암호문을 만든다. |
LFSR (Linear Feedback Shift Register) |
시프트 레지스터의 일종으로, 레지스터에 입력되는 값이 이전 상태 값들의 선형 함수로 계산되는 구조로 되어있는 스트림 암호화 알고리즘 LFSR에서 사용되는 선형함수는 주로 배타적 논리합(XOR)이고, LFSR의 초기 비트 값은 시드(Seed)라고 한다. |
Skipjack | 미 국가안보국(NSA)에서 개발한 Clipper칩에 내장된 블록 알고리즘 |
암호 알고리즘 상세 - 대칭 키 암호화 알고리즘
9-23
9. 아래 설명에 맞는 화이트 박스 테스트 검증 기준(=커버리지)를 쓰시오.
- 최소 한번은 모든 문장 수행
- 결정(Decision) 검증기준이라고도 하며, 조건별 참 / 거짓
- 2번과 달리 전체 조건식을 무시하며, 조건 상관없이 개별 조건 참 / 거짓
- 구문 커버리지
- 결정 커버리지
- 조건 커버리지
- 화이트박스 테스트는 각 응용프로그램의 내부 구조와 동작을 검사하는 소프트웨어 테스트이다.
- 유형은 다음과 같다.
구문 커버리지 | 모든 명령문을 적어도 한번 수행 |
결정 커버리지 | 전체 조건식이 적어도 한 번은 참과 거짓 |
조건 커버리지 | 개별 조건식이 적어도 한번은 참과 거짓 |
조건/결정 커버리지 | 전체 조건식뿐만 아니라 개별 조건식도 참 한번 거짓 한번 결과가 되도록 수행 |
변경 조건/결정 커버리지 | 개별조건식이 다른 개별 조건식에 영향을 받지 않고, 전체 조건식에 독립적으로 영향을 주도록 조건/결정 커버리지를 향상 시킨 커버리지 |
다중 조건 커버리지 | 결정 조건 내 모든 개별 조건식의 모든 가능한 조합을 100% 보장하는 커버리지 |
기본 경로 커버리지 | 수행 가능한 모든 경로를 테스트 하는 기법 |
제어 흐름 커버리지 | 프로그램 제어 구조를 그래프 형태로 나타내어 내부 로직을 테스트하는 기법 |
데이터 흐름 테스트 | 제어 흐름 그래프에 데이터 사용현황을 추가한 그래프를 통해 테스트 |
루프 테스트 | 반복 구조에 초점을 맞춰 실시하는 테스트 기법 |
화이트박스 테스트
10-6
10. 다음 [학생] 테이블을 이횽해 이름이 이로 시작하는 학생들에 대해 내림차순으로 정렬하려고 한다. 쿼리의 빈칸에 알맞은 키워드를 쓰시오
[학생]
학번 | 이름 | 학년 | 학과 |
202101 | 이순신 | 3 | 컴퓨터공학 |
202102 | 김영희 | 1 | 전기공학 |
202103 | 이상 | 4 | 건축공학 |
202104 | 임꺽정 | 2 | 전자공학 |
202105 | 이정재 | 3 | 토목공학 |
- SELECT * FROM 학생 WHERE 이름 LIKE( 1 ) ORDER BY 이름 ( 2 )
- 이%
- DESC
- LIKE문의 조건은 다음과 같다.
% | 0개 이상의 문자열과 일치 |
[ ] | 1개의 문자와 일치 |
[^] | 1개의 문자와 불일치 |
_ | 특정 위치의 1개의 문자와 일치 |
- ORDER BY문의 조건에는 ASC : 오름차순 DESC: 내림차순이다.
11. 응집도 문제로써, 각 번호에 해당하는 응집도를 쓰시오. (실제 시험문제에서는 보기가 주어집니다.)
- 입출력 간 연관성은 없으나, 순서에 따라 수행되는 것
- 동일한 입력과 출력 사용
- 하나의 기능에 모두 기어하고 밀접하게 연관되어 있는 것 (그룹화)
- 절차적 응집도
- 통신적 응집도
- 기능적 응집도
- 응집도는 모듈의 독립성을 나타내는 정도로 모듈 내부 구성요소 간 연관 정도이다.
- 하나의 모듈은 하나의 기능을 수행할수록 응집도가 높다.
우연적 응집도 (Coincidental Cohesion) |
모듈 내부의 각 구성요소가 연관이 없을 경우의 응집도 |
논리적 응집도 (Logical Cohesion) |
한 모듈에서 처리되는 경우의 응집도 |
시간적 응집도 (Temporal Cohesion) |
특정 시간에 처리되어야 하는 활동들을 한 모듈에서 처리할 경우의 응집도 |
절차적 응집도 (Procedural Cohesion) |
모듈 안의 구성요소들이 그 기능을 순차적으로 수행할 경우의 응집도 |
통신적 응집도 (= 교환적 응집도) (Communication Cohesion) |
동일한 입력과 출력을 사용하여 다른 기능을 수행하는 활동들이 모여 있을 경우 응집도 |
순차적 응집도 (Sequential Cohesion) |
한 활동으로부터 나온 출력값을 다른 활동이 사용할 경우의 응집도 |
기능적 응집도 (Functional Cohesion) |
모든 기능이 단일한 목적을 위해 수행되는 경우의 응집도 |
- 응집도는 우연적, 논리적, 시간적, 절차적, 통신적, 순차적, 기능적으로 갈 수록 응집도가 높아지고, 응집도가 높을 수록 품질이 좋아진다.
소프트웨어 모듈 응집도
8-14
12. 패킷교환방식 중에서, 번호에 해당하는 방식을 적으시오.
- 목적지 호스트와 미리 연결한 후, 통신하는 연결형 교환 방식
- 헤더에 붙어서 개별적으로 전달하는 비연결형 교환 방식
- 가상회선 방식
- 데이터 그램 방식
- 패킷 교환 방식은 컴퓨터 네트워크와 통신의 방식 중 하나로 작은 블록의 패킷으로 데이터를 전송하며 데이터를 전송하는 동안만 네트워크 자원을 사용하도록 하는 통신 방식이다.
- 패킷 교환 방식의 종류로는 가상회선방식과 데이터그램 방식이 있다.
- 가상회선 방식은 패킷이 전송되기 전에 송/수신 스테이션 간의 논리적인 통신 경로를 미리 설정하는 방식이다.
- 많은 이용자들이 상호 통신을 할 때 하나의 통신설비를 공유하여 여러 개의 논리적인 채널을 확정한 후 통신을 할 수 있는 방식이다. 연결형 교환방식이라고도 한다.
- 데이터그램 방식은 연결 경로를 확립하지 않고 각각의 패킷을 순서에 무관하게 독립적으로 전송하는 방식이다.
- 각각의 패킷을 독립적으로 취급하는 방식으로, 앞에 보낸 메세지나 앞으로 보낼 메세지의 어떠한 결과와도 고나계가 없는 단일 패킷 단위로 전송하고 수신하는 방식이다. 비연결형 교환 방식이라고도 한다.
패킷교환 방식의 종류
11-71
13. 괄호 ( ) 안에 알맞는 단어를 쓰시오.
- 디자인 패턴 중에서 ( )패턴은 반복적으로 사용되는 객체들의 상호작용을 패턴화 한 것으로, 클래스나 객체들이 상호작용하는 방법이다. 알고리즘의 패턴에는 Interpreter, Observer, Command 가 있다.
- 행위 (Behavior)
- 행위 패턴은 클래스나 객체들이 상호 작용하는 방법과 역할 분담을 다루는 패턴이다.
- 행위패턴의 종류로는 Mediator, Interpreter, Iterator, Template Method, Observer, State, Visitor, Command, Strategy, Memento, Chain of Responsibility가 있다.
디자인 패턴
1-29
14. 병행제어기법 중, 접근한 데이터에 대한 연산을 모두 마칠때까지 상호배제하는 기법을 무엇이라 하는지 작성하시오.
- 로킹(Locking)
- 병행 제어는 다수 사용자 환경에서 여러 트랜잭션을 수행할 때, 데이터베이스 일관성 유지를 위해 상호 작용을 제어하는 기법이다.
- 병행제어의 목적으로는 데이터베이스의 공유를 최대화, 시스템의 활용도 최대화, 일관성 유지, 응답시간 최소화가 있다.
- 병행제어 기법의 종류로는 로킹, 타임스탬프 순서가 있다.
- 로킹은 하나의 트랜잭션을 실행하는 동안 특정 데이터 항목에 대해서 다른 트랜잭션이 동시에 접근하지 못하도록 상호배제 기능을 제공하는 기법이다.
- 로킹의 특징은 다음과 같다.
- 데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있다.
- 로킹 단위가 작아지면 데이터베이스 공유도가 증가되고, 로킹 오버헤드가 증가한다.
- 한꺼번에 로킹할 수 있는 객체의 크기를 로킹단위라고 한다.
병행제어 기법의 종류
7-4
15. 럼바우 데이터 모델링에 관한 설명으로써, 보기에 해당하는 답안을 작성하시오.
- 프로세스들의 자료 흐름을 중심으로 처리 과정을 표현하는 모델링으로 자료 흐름도(DFD)를 활용하여 표현
- 시간의 흐름에 따라 객체들 사이의 제어 흐름, 동작 순서 등의 동적인 행위를 표현하는 모델링으로 상태 다이어그램을 활용하여 표현
- 시스템에서 요구하는 객체를 찾고 객체 간의 관계를 정의하여 ER다이어그램을 만드는 과정까지의 모델링으로 객체 다이어 그램을 활용하여 표현
- 기능(Functional)
- 동적(Dynamic)
- 객체(Object)
- 럼바우 데이터 모델링은 객체지향 분석 방법론 중 하나이며, 객체 모델링 기술중 하나이다.
- 럼바우 데이터 모델리은 객체 모델링, 동적모델링, 기능 모델링으로 분류된다.
- 객체 모델링은 정보 모델링(Information)이라고도 한다. 시스템에서 요구하는 객체를 찾고 객체들 간의 관계를 정의하여 ER다이어그램을 만드는 과정까지의 모델링이다. 객체 다이어그램을 활용하여 표현한다.
- 동적 모델링은 시간의 흐름에 따라 객체들 사이의 제어 흐름, 동작 순서 등의 동적인 행위를 표현하는 모델링이다. 상태 다이어그램을 활용하여 표현한다.
- 기능 모델링은 프로세스들의 자료 흐름을 중심으로 처리 과정을 표현하는 모델링이다. 자료흐름도(DFD)를 활용하여 표현한다.
객체지향 분석 방법론 종류
1-10
16. 다음은 C언어에 관한 소스코드이다. 실행 결과값을 작성하시오.
int main(){
int res;
res = mp(2,10);
printf("%d",res);
return 0;
}
int mp(int base, int exp) {
int res = 1;
for(int i=0; i < exp; i++){
res = res * base;
}
return res;
}
- 1024
- mp 함수는 base를 exp만큼 곱하는 함수이다.
- res는 1이니깐 2의 몇 제곱인지 구하는 함수이기도 하다.
- exp에 10이 전달되었고, for 문은 i가 0부터 9가 될때까지 반복하니 총 10회 반복된다.
- 그 중 res는 자기 자신에 계속 2를 곱하고 i는 1부터 시작이니깐 2의 10제곱인 1024를 반환하게 된다.
- 따라서 1024가 출력된다.
17. 클래스 내에서 객체 생성 없이 사용할 수 있는 메소드로써 괄호를 작성하시오.
public class Test {
public static void main(String[] args){
system.out.print(test.check(1));
}
( ) String check (int num) {
return (num >= 0) ? "positive" : "negative";
}
}
- [출력결과] positive
- static
- static 메서드는 글래스가 메모리에 올라갈 때 자동적으로 생성되는 메서드이다.
- 인스턴스를 생성하지 않아도 호출이 가능하게 된다.
static메서드
6-105
18. 다음은 C언어 문제이다. 출력값을 작성하시오.
int main(){
int ary[3];
int s = 0;
*(ary+0)=1;
ary[1] = *(ary+0)+2;
ary[2] = *ary+3;
for(int i=0; i<3; i++){
s=s+ary[i]
}
print("%d",s);
}
- 8
- art는 3칸의 크기를 가지는 배열이다.
- (ary + 0)은 배열의 첫번째 인덱스와 같다. 따라서 0번 인덱스에는 1이 저장된다.
- 1번 인덱스에는 0번 인덱스에 2을 더한 값 3이 저장된다.
- 2번 인덱스는 0번 인덱스에 3을 더한 값 4가 저장된다.
- 그 후, for 문을 돌려서 s에 모든 배열의 값을 더하고 있다.
- 따라서 1 + 3 + 4 = 8이 된다.
19. 다음은 JAVA 관한 문제이다. 알맞는 출력값을 작성하시오.
public class ovr1 {
public static void main(String[] args){
ovr a1 = new ovr1();
ovr a2 = new ovr2();
System.out.println(a1.sun(3,2) + a2.sun(3,2));
}
int sun(int x, int y){
return x + y;
}
}
class ovr2 extends ovr1 {
int sun(int x, int y){
return x - y + super.sun(x,y);
}
}
- 11
- a1은 ovr1로 생성되었고, a2는 ovr2로 생성되었다.
- print문에서 a1.sun(3,2)는 ovr1의 sun메서드를 사용하게 된다. 따라서 3+2인 5가 반환된다.
- a2.sun(3,2)는 a2가 ovr2로 생성되었기 때문에 ovr2의 sun을 사용하게 된다.
- 따라서 sun 은 3 - 2 + super.sun(x,y)가 되고, 이때 super.sun(3,2)를 호출하게된다.
- super.sun(3,2)는 ovr1.sun(3,2)와 같다. 따라서 5가 반환되고 다시 ovr2의 sun메소드로 돌아가게 된다.
- 3-2+5 = 6이다.
- 따라서 print문에서는 5+ 6 = 11이 출력된다.
20. 다음 괄호 안에 알맞은 답안을 작성하시오.
- 테스트 하네스의 도구 구성 요소 중, 상향식 테스트시, 상위 모듈 역할을 대신하는 테스트 드라이버와 하향식 테스트 시, 하위 모듈 역할을 대신하는 테스트 ( ) 이 있다.
- 스텁 (Stub)
- 스텁은 모듈 및 모든 하위 컴포넌트를 대신하는 더미모듈이다.
- 스텁은 하위 모듈의 반환 값만 전달하면 된다.
- 통합 테스트는 점증적인 방법과 비점증적인 방식으로 나뉜다.
- 비점증적인 빅뱅 방식은 모든 컴포넌트를 사전에 통합하여 전체 프로그램을 한꺼번에 테스트 하는것을 말하며, 점증적인 방법은 다시 하향식 통합과 상향식 통합으로 이뤄진다.
- 하향식 통합은 아래방향으로 제어의 경로를 따라 이동하면서 하향식으로 통합 하면서 테스트를 진행하며, 메인 제어 모듈에 동합되는 하위 모듈과 최하위 모듈은 '깊이 우선' 또는 '너비 우선' 방식으로 통합된다.
- 하향식 통합에는 테스트 스텁이 사용된다.
- 상향식 통합은 애플리케이션 구조에서 최하위 레벨의 모듈 또는 컴포넌트로 부터 위쪽 방향으로 제어의 경로를 따라 이동하면서 구축과 테스트를 수행한다.
- 상향식 테스트에는 테스트 드라이버를 사용한다.
- 이외에 샌드위치 통합은 상향식 통합 테스트와 하향식 통합 테스트 방식을 결합한 테스트 방식이다.
하향식 통합
10-43
오타 및 틀린 문제는 댓글 부탁 드립니다!
'Study > 정보처리기사' 카테고리의 다른 글
2022년 1회 정보처리기사 실기 기출문제 풀이 (0) | 2023.09.25 |
---|---|
2021년 3회 정보처리기사 실기 기출문제 풀이 (0) | 2023.09.24 |
2021년 1회 정보처리기사 실기 기출문제 풀이 (0) | 2023.09.24 |
2020년 4회 정보처리기사 실기 기출문제 풀이 (0) | 2023.09.23 |
2020년 3회 정보처리기사 실기 기출문제 풀이 (0) | 2023.09.23 |