728x90
반응형

전체 글 617

(제 23회) 감리 및 사업관리 / (5)~(6) 해설

5. 품질 비용(cost of quality)에 관한 설명으로 가장 적절하지 않은 것은? ① 적합(conformance) 비용에는 예방 비용과 평가비용이 있다.② 품질 교육 및 훈련, 생산공정계획 및 개선과 관련된 비용은 예방 비용이다.③ 품질 수준이 100% 양호가 될 때 적합 비용은 최대가 된다.④ 고객이 발견한 결함과 부적격을 처리하기 위한비용은 내적 실패(internal failure) 비용이다.  ▣ 품질 비용구분설명예적합성 비용(conformance cost)예방비용(Prevention Cost)결함예방을 위하여 결함의 원인과 예방활동을 정의하는 비용고품질 제품 제조 비용교육, 문서프로세스, 장비, 올바르게 처리할 시기평가비용(Appraisal Cost)품질표준을 만족하는지 확인하기 위하여 제..

(제 23회) 감리 및 사업관리 / (3)~(4) 해설

3. 다음 중 데이터 이전 및 교육훈련과 관련된 요구사항을 포함하는 요구사항의 분류로 가장 적절한 것은? ① 전환 요구사항② 비즈니스 요구사항③ 비기능적 요구사항④ 이해관계자 요구사항  ▣ PMBoK 6th - 요구사항 수집 - 요구사항 문서 비즈니스 요구사항비즈니스 이슈나 기회, 프로젝트를 수행한 이유 등과 같은 전체 조직의 상위 수준 요구이해관계자 요구사항이해관계자 개인 또는 이해관계자 집단의 요구해결책 요구사항기능적 요구사항 : 제품의 기능 ex) 조치, 프로세스, 데이터, 제품이 실행해야 하는 상호작용비기능적 요구사항 : 기능적 요구사항을 보충하며, 효율적인 제품이 되기 위해 요구되는 품질이나 환경 여건을 설명 ex) 신뢰성, 보안, 성과, 안전성, 서비스 수준, 지원 가능성, 보유/제거 등전환..

(제 23회) 감리 및 사업관리 / (1)~(2) 해설

1. 프로젝트관리에 관한 국제표준 ISO 21500에서 제시하는 10개의 주제 그룹에 속하지 않은 것은? ① 통합 ② 조달③ 통제 ④ 의사소통  ▣ ISO 21500 주제 그룹과 프로세스 그룹 주제그룹프로세스 그룹착수기획이행통제종료통합4.3.2 프로젝트 헌장 개발4.3.3 프로젝트 계획 수립4.3.4 프로젝트 작업 지시4.3.4 프로젝트 작업 통제4.3.6 변경 통제4.3.7 프로젝트 단계 또는 프로젝트 종료4.3.8 교훈 수집이해관계자4.3.9 이해관계자 식별 4.3.10 이해관계자 관리  범위 4.3.11 범위 정의4.3.12 작업분류체계작성4.3.13활동 정의 4.3.14 범위 통제 자원4.3.15 프로젝트 팀 편성4.3.16 자원산정4.3.17 프로젝트 조직 정의4.3.18 프로젝트 팀 개발4.3..

(제 24회) 보안 / (119)~(120) 해설

119. '개인정보 보호법'에서 정하고 있는 개인정보보호 원칙에 관한 규정으로 가장 적절하지 않은 것은?① 개인정보처리자는 개인정보의 처리 방법 및 종류 등에 따라 정보주체의 권리가 침해받을 가능성과 그 위험 정도를 고려하여 개인정보를 안전하게 관리하여야 한다.② 개인정보처리자는 개인정보의 처리 목적을 명확하게 하지 않아도 그 목적에 필요한 경우 최소한의 개인정보만을 적법하게 수집하여야 한다.③ 개인정보처리자는 이 법 및 관계 법령에서 규정하고 있는 책임과 의무를 준수하고 실천함으로써 정보주체의 신뢰를 얻기 위하여 노력하여야 한다.④ 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장되도록 하여야 한다. ▣ 개인정보보호법 > 개인정보 보호 원칙(제3조)처리..

(제 24회) 보안 / (117)~(118) 해설

117. 다음 중 스니핑 공격에 대한 설명으로 가장 적절하지 않은 것은? ① 스위치 재밍(Switch Jamming) 공격은 위조된 MAC 주소를 지속적으로 네트워크에 흘려보내 스위치의 주소 테이블을 오버플로우 시키는 공격이다.② ARP Redirect 공격은 위조된 ARP 응답을 브로드 캐스트 방식으로 보내서 네트워크상의 다른 호스트들이 공격자 호스트를 라우터로 믿게 하는 공격이다.③ ARP 스니핑 공격은 네트워크 계층에서 통신하는 서버와 클라이언트의 IP 주소를 공격자의 IP 주소로 속이는 공격이다.④ ARP를 이용한 스니핑 공격 탐지 방법은 위조된 ARP Request를 보내서 ARP Response를 탐지한다. ▣ 스위치 기반 스니핑 공격 공격기법설명스위치 재밍(Switch Jamming)스위치 ..

(제 24회) 보안 / (115)~(116) 해설

115. 다음 중 디지털 포렌식 원칙에 대한 설명으로 적절한 것을 모두 고른 것은? 가. 신속성의 원칙 - 디지털 포렌식의 전 과정은 지체없이 신속하게 진행되어야 한다.나. 재현의 원칙 - 수집된 증거가 위변조 되지 않았음을 증명해야 한다.다. 무결성의 원칙 - 디지털 증거의 획득은 같은 조건에서 항상 같은 결과가 나와야 한다.라. 연계보관성의 원칙 - 증거물 획득, 이송, 분석,보관, 법정 제출의 각 단계에서 담당자 및 책임자를 명확히 해야 한다.마. 정당성의 원칙 – 입수된 디지털 증거는 적법절차를 거쳐 얻어져야 한다. 단, 수사관이 동행하면 위법하게 수집된 증거라도 적법하게 인정된다.① 가, 라 ② 나, 다, 라③ 가, 나, 다, 라 ④ 가, 나, 다, 라, 마 ▣ 포렌식 기본 원칙정당성의 원칙획득..

(제 24회) 보안 / (113)~(114) 해설

113. 다음 중 DRM(Digital Rights Management)에 관한 설명 중 가장 적절하지 않은 것은?① 디지털 자산을 보호하는 기술이며, 대표적으로 문서를 암호화하는 기술이 포함된다.② 기업 내에서 생성되는 문서의 생명주기에 많이 사용되므로 Enterprise DRM이라고도 불린다.③ 인가된 사용자만 접근할 수 있도록 문서를 암호화하거나 접근 통제를 적용한다.④ 사용자별로는 권한 관리가 가능하나 프로세스별로는 권한관리 기능을 제공하지 않는다. ▣ DRM(Digital Right Management)문서 보안에 초점을 맞춘 보안 기술로, 문서를 열람하고 편집하고 프린트하는 것까지 접근 권한을 성정하여 통제MS워드, HWP, TXT, PDF 등 업무에 사용하는 파일을 대부분 통제할 수 있음DR..

(제 24회) 보안 / (111)~(112) 해설

111. 다음 중 웹서버의 보안을 강화하기 위한 조치로 가장 적절하지 않은 것은?① IIS의 WebDAV 서비스는 인터넷 상에서 원격 사용자들간에 파일을 공동으로 사용하게 하므로 비활성화하도록 설정한다.② 웹 서버를 실행시키는 운영체제의 사용자에게 충분한 서비스를 제공하기 위하여 최대한 많은 권한을 허용한다.③ 웹 브라우저가 웹 서버로 디렉토리의 정보를 요청했을 때 디렉토리를 검색해 파일 목록을 보여 주는 기능은 불가능하도록 설정한다.④ 파일 업로드 및 다운로드 시 허용 가능한 최대 크기를 설정한다. ▣ 기반시설 취약점 점검 항목 > 윈도우즈 서버 취약점 분석·평가 항목점검항목중요도점검항목중요도공유 권한 및 사용자 그룹 설정상W-07FTP 접근 제어 설정상W-28하드디스크 기본 공유 제거상W-08DNS ..

(제 24회) 보안 / (109)~(110) 해설

109. 다음 중 (가)에 공통적으로 들어갈 용어로 가장 적절한 것은? (가)은/는 컴퓨터 파일 시스템에서 사용되는 용어로, 파일에 할당된 디스크 클러스터들이 끝나는 위치와 파일의실제 데이터가 끝나는 위치 사이의 빈 공간을 말한다.(가)에는 이전에 삭제된 파일의 내용이 남아 있을 수 있으며, 이러한 내용은 다른 사람이 파일을복구하거나 삭제된 파일의 내용을 악용하여 비밀 정보를 탈취하는 등의 보안 위협이 될 수 있다. 따라서 파일 삭제 시에는 파일의 모든 영역을 완전히 제거해야 한다.① 저널(journal)② 메타데이터(metadata)③ 파일 슬랙(file slack)④ 파일 지시자(file descriptor) ▣ 파일 시스템에서 데이터 은닉과 슬랙 공간(Slack Space Area)저장매체의 물리적..

(제 24회) 보안 / (107)~(108) 해설

107. 다음 중 블록체인에서 하드포크(hard fork)와 비교하여 소프트포크(soft fork)의 특징을 가장 적절하게 설명하고 있는 것은?① 프로토콜 상의 변경은 후방 호환성(backwardcompatible) 을 지원하며, 모든 클라이언트를 새로운 버전으로 업그레이드할 필요는 없다.② 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하며, 모든 클라이언트를 반드시 새로운 버전으로 업그레이드해야 한다.③ 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하지 않으며, 모든 클라이언트를 새로운 버전으로 업그레이드할 필요는 없다.④ 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하지 않으며, 모든 클라이언트를 반드시 새로운..

728x90
반응형