728x90
반응형

정보시스템 감리 기출문제해설 233

(제 25회) 감리 및 사업관리 / (15)~(16) 해설

15. 「SW 사업자를 위한 정보시스템 감리준비 가이드」(한국지능정보사회진흥원)에 따라 SW 사업자가 감리 대응을위하여 작성하는 문서를 모두 고르면 몇 개인가?  가. 과업대비표나. 검사기준서다. 감리시정조치결과서라. 감리시정조치확인보고서 ① 1개 ② 2개③ 3개 ④ 4개 ■ 해설시정조치계획수립감리법인으로부터 감리수행결과보서를 공문으로 접수하면 보고서에 지적된 개선권고사항과 상세점검결과의 개선방향에 따라 개선방안을 검토하고 상세 조치계획, 담당자, 조치 예정일을 작성한 시정조치계획서를 작성하다.시정조치계획서는 발주자에게 제출하여 조치 방법과 완료, 목표일자 등에 대하여 확인하고 이에 따라 시정조치작업을 진행하도록 하다. 시정조치계획서에 대해서는 감리법인에게 제출하여 확인받을 필요는 없으나 발주자 요청 시..

(제 25회) 감리 및 사업관리 / (13)~(14) 해설

13. 「정보시스템 감리기준」(행정안전부 고시) [별표 2] 감리제안서 기술평가 기준의 평가항목으로 가장 적절하지 않은 것은? ① 점검내용 ② 감리인력 구성③ 감리일정 및 절차 ④ 감리법인의 실적 ■ 감리 제안서 기술평가 기준감리법인의 실적은 평가항목에 포함되지 않음 평가항목세부평가요소점검내용감리대상사업의 특성을 감안하여 주요 위험요소, 예상문제점 도출과 감리 수행의 주안점과 전략을 적정하게 제시하였는지 여부위험요소 및 예상문제점에 대해 감리수행 단계별로 점검방안을 구체적이고 적정하게 제시 하였는지 여부점검방법과업이행여부, 기술적용계획표 등 필수점검사항에 대한 점검방법을 구체적으로 제시하였는지 여부점검결과의 객관성·타당성 확보를 위한 점검 기법·방법을 구체적으로 제시하였는지 여부감리일정 및절차감리대상사업..

(제 25회) 감리 및 사업관리 / (11)~(12) 해설

11. 「지능정보기술 감리 실무 가이드」(한국지능정보사회진흥원)의 정보시스템 운영단계 점검항목으로 가장 적절한 것은? ① 사용자지원 활동을 위한 절차 및 계획을 수립하여 수행하고 있는가?② 개발 소프트웨어 장애관리 활동 절차 및 계획을 수립하여 이행하고 있는가?③ 응용 서비스 모니터링 활동을 위한 절차 및 계획을 수립하여 수행하고 있는가?④ 개발 소프트웨어 성능관리 활동을 위한 절차 및 계획을 수립하여 수행하고 있는가? ■ 개발 소프트웨어 장애관리 활동 절차 및 계획이 수립되어 이행되는지 여부는 시스템 운영사업의 점검항목이다.5.5 시스템 운영 사업 감리시점감리영역점검항목운행실행개발소프트웨어개발 소프트웨어의 릴리즈 및 배포 활동을 위한 운영 절차 및 계획이 수립되고 이행되는지 여부개발 소프트웨어 관련 테..

(제 25회) 감리 및 사업관리 / (9)~(10) 해설

9. 「정보시스템 감리 수행가이드」(한국지능정보사회진흥원)에서 제시한 과업이행여부 점검결과, 부적합판정 평가 기준으로 가장 적절하지 않은 것은?  ① 원인이 규명되지 않은 결함② 다른 기능 수행에 영향을 미치는 결함③ 중요 과업 요건이 구현되지 않은 경우④ 선행 기능의 결함으로 점검하지 못한 경우 ■ 과업이행여부 판정이행여부 평가기준구분평가기준판정결함 미발견검사기준서의 요건을 충족한 경우결함이 발견되지 않은 경우적합단순 결함현장감리 기간 내에 보완된 결함(단순결함)으로, 추가 오류(해당기능의 오류뿐만 아니라 연계된 타 기능의 오류)발생 가능성이 없다고 판단되는 경우결함중요 과업 요건이 구현되지 않은 경우원인이 규명되지 않은 결함시스템 동작 중단 결함검사기준서의 요건을 충족하지 못한 결함다른 기능 수행에 ..

(제 25회) 감리 및 사업관리 / (7)~(8) 해설

7. 감리법인의 위법 행위에 대하여 「전자정부법」에 따른 행정처분 수위가 가장 높은 것은? 가. 감리법인 등록 조건인 감리원 5명 중 1명이 퇴사하였으나 기간 내 미신고나. 감리계획서에 제출한 감리원 1명을 다른 전문가로 대신 참여시켜 감리 수행다. 감리기준에서 요구한 종료단계 시정조치 확인 미수행 ① 가 ② 나③ 다 ④ 모두 동일 ■ 전자정부법 시행령[별표5] 행정처분기준위반행위처분 기준1차2차3차가. 거짓이나 그 밖의 부정한 방법으로 등록을 한 경우등록취소나. 최근 3년간 3회 이상 업무정지 처분을 받은 경우등록취소다. 업무정지기간 중 정보시스템 감리를 한 경우(처분 전에 체결한 계약에 따른 감리 업무는 제외)등록취소라. 감리기준을 지키지 아니하고 감리업무를 수행한 경우경고업무정지 1개월업무정지 2개..

(제 25회) 감리 및 사업관리 / (5)~(6) 해설

5. 「용역계약일반조건」(기획재정부 계약예규 제582호)에 관한 설명으로 가장 적절하지 않은 것은? ① 공유자 일방이 계약목적물에 대한 지식재산권 지분을 제3자에게 양도하는 경우에는 반드시 타공유자의 동의를 받아야 한다.② 계약서에 반영되어 있지 않더라도 공공복리를 위해 필요한 경우 발주기관은 개발된 소프트웨어를 타기관과 공동으로 활용할 수 있다.③ 핵심 개발인력이 아닌 지원인력의 근무장소는 보안 등 특별한 사유가 있는 경우를 제외하고는 계약상대자가 달리 정할 수 있다.④ 과업내용 변경에 따른 계약금액의 조정액이 당초 계약금액의 100분의 10 이상으로 추정될 경우에는 과업변경심의위원회를 설치하여 과업변경 심의를 하여야 한다. ■ 해설제56조(계약목적물의 지식재산권 귀속등)①당해 계약에 따른 계약목적물에..

(제 25회) 감리 및 사업관리 / (3)~(4) 해설

3. 「공공기관의 데이터베이스 표준화 지침」에 따라 데이터베이스 표준 수립 및 적용을 점검하는 경우 가장 적절하지 않은 것은? ① 운영 중인 DB의 비표준 데이터는 재구축 이전에 공통 표준을 적용해야 한다.② 기관표준용어 정의 시 공통표준용어를 우선적으로 적용하여야 한다.③ 정보화사업 감리시 감리법인에게 공공데이터 베이스 표준화 업무를 점검하게 요구하여야 한다.④ 공공데이터베이스의 표준화 수준을 매년 1회 이상 정기적으로 점검한다. ■ 해설제8조(공공데이터베이스 표준 수립 및 적용) ③ 공공기관의 장은 기관표준이 새롭게 생성되거나 변경될 경우 표준관리통합시스템에 등록하여야 하며, 등록된 정보는 최신성을 유지하여야 한다.④ 공공기관의 장은 제3항에 따라 추가된 기관표준용어의 공동활용이 필요하다고 판단되는 ..

(제 25회) 감리 및 사업관리 / (1)~(2) 해설

1. 소프트웨어 개발사업의 적정 사업기간 산정 기준에 따라 다음 조건의 사업에 대하여 산정한 적정 사업 기간은? 기능점수 : 1,320 FP1인 생산성 : 22 FP/MM적정 개발인력 수 : 6명① 6개월 ② 8개월 ③ 10 개월 ④ 12 개월 ■ 소프트웨어 개발사업의 적정 사업기간 산정기준(제10조 관련) 항목계산식결과계산① 소프트웨어사업 규모소프트웨어사업 대가산정 가이드 준용FP1320(FP)② 1인 생산성대표22(FP/MM)③1인 총 투입기간1인 총 투입기간 = 사업규모 / 1인 생산성개월1320/22 = 60(개월)④ 적정 개발 인력 수명6(명)⑤ 전체 개발기간1인 총 투입기간 / 적정 개발 인력 수개월60/6=10개월 정답 : ③  2. 「SW사업 대가산정 가이드」(한국소프트웨어산업협회, 202..

(제 22회) 보안 / (119)~(120) 해설

119. 다음의 C 코드가 갖는 문제점으로 가장 적절하지 않은 것은? int CheckLogin() { char* _username = (char*) malloc(32); char username[32]; scanf("%s", _username); strcpy(username, _username); ... } ① 스택 오버플로우(stack overflow)② 힙 오버플로우(heap overflow)③ 메모리 접근 위반(memory access violation)④ 정수 오버플로우(integer overflow) ▣ 정수형 오버플로우사용자 입력값을 정부형으로 사용할 때 입력값의 크기를 검증하지 않을 경우 발생정수값이 허용된 가장 큰 값보다 더 커져서 실제 저장되는 값은 아주 작은 수 이거나 음수로 되는 현..

(제 22회) 보안 / (117)~(118) 해설

117. 패스워드 기반 암호(PBE : Password Based Encryption) 방식에 대한 설명으로 가장 적절하지 않은 것은? ① PBE는 Java의 java.crypto 패키지에 내장되어 있으며, PGP에서 키를 관리할 때도 사용되고 있다.② 키를 암호화하는데 사용하는 키(KEK : Key Encryption Key)와 메시지를 암호화하는데 사용하는 키 (CEK : Contents Encryption Key)가 필요하다.③ KEK를 생성하는데 솔트(salt) 값을 이용하면 중간자 공격(man-in-the-middle attack)을 방지할 수 있다.④ KEK를 생성하기 위해 패스워드와 의사난수 생성기로 만들어진 솔트(salt)를 입력으로 사용한다. ▣ 암호화 키 용어용어설명세션키(Session..

728x90
반응형