728x90
반응형

정보시스템 감리 기출해설 172

(제 23회) 감리 및 사업관리 / (11)~(12) 해설

11. 다음 중 ‘정보시스템 감리기준(행정안전부 고시, 2021)’에 따라 감리법인이 설계단계 감리에서 점검해야 할 항목을 모두 고른 것은?  가. 계약문서에서 정한 과업내용이 요구사항정의서에 적정하게 반영되어 있는지를 점검나. 설계 산출물이 과업내용을 적정하게 반영하고 있는지의 여부다. 대비표가 세부 검사항목별로 적합·부적합 판정을 할 수 있도록 구체화 되었는지의 여부라. 세부 검사항목별 과업내용 이행여부를 점검① 가, 나 ② 나, 다③ 가, 나, 다 ④ 나, 다, 라 ▣ 제9조 (설계단계 감리)① 감리법인은 사업자로부터 감리대상사업 설계 산출물을 제출받은 후 다음 각 호의 사항을 점검하고 그 결과를 감리수행결과보고서에 명시하여 발주자등에게 제출하여야 한다.설계 산출물이 과업내용을 적정하게 반영하고 있..

(제 23회) 감리 및 사업관리 / (9)~(10) 해설

9. 다음 프로젝트 계획 방법론 중에서 계층적 접근 (hierarchical approach) 방식으로 옳은 것은? ① CPM(critical path method)② 작업분류체계(work breakdown structure)③ 선형임무차트(linear responsibility chart)④ 마스트프로젝트일정(master project schedule)  ▣ Project Planning - Managerial approach  정답 : ②   10. 다음의 갈등관리 기법 중에서 자기주장이 낮고 상대방의 동조가 높을 때 사용하는 기법으로 가장 적절한 것은? ① 강경(forcing)② 타협(compromising/reconcile)③ 회피(withdrawing/avoid)④ 유연(smoothing/acc..

(제 23회) 감리 및 사업관리 / (7)~(8) 해설

7. 다음 중 다양한 규모의 투표와 같은 방법으로 신속히 결정을 내리면서도 모든 사람의 의견을 감안하고 싶을 때 사용할 수 있는 집단 창의성 기법으로 가장 적절한 것은? ① 브레인스토밍(brainstorming)② 명목 집단 기법(nominal group technique)③ 친화도(affinity diagram)④ 요구사항 워크숍(requirement workshop)  ▣ 집단 창의성 기법다양한 아이디어를 얻기 위해서 그룹(집단)에서 수행할 수 있는 기법 기법설명브레인 스토밍(Brainstorming)아무나 자유롭게 본인의 의사, 아이디어를 표현다양한 아이디어를 창출하여 취합하는데 활용투표/우선순위를 매기지는 않지만, 다른 기법과 함께 활용됨비판금지, 양(많은 아이디어)의 추구명목집단기법(Nomina..

(제 23회) 감리 및 사업관리 / (5)~(6) 해설

5. 품질 비용(cost of quality)에 관한 설명으로 가장 적절하지 않은 것은? ① 적합(conformance) 비용에는 예방 비용과 평가비용이 있다.② 품질 교육 및 훈련, 생산공정계획 및 개선과 관련된 비용은 예방 비용이다.③ 품질 수준이 100% 양호가 될 때 적합 비용은 최대가 된다.④ 고객이 발견한 결함과 부적격을 처리하기 위한비용은 내적 실패(internal failure) 비용이다.  ▣ 품질 비용구분설명예적합성 비용(conformance cost)예방비용(Prevention Cost)결함예방을 위하여 결함의 원인과 예방활동을 정의하는 비용고품질 제품 제조 비용교육, 문서프로세스, 장비, 올바르게 처리할 시기평가비용(Appraisal Cost)품질표준을 만족하는지 확인하기 위하여 제..

(제 23회) 감리 및 사업관리 / (3)~(4) 해설

3. 다음 중 데이터 이전 및 교육훈련과 관련된 요구사항을 포함하는 요구사항의 분류로 가장 적절한 것은? ① 전환 요구사항② 비즈니스 요구사항③ 비기능적 요구사항④ 이해관계자 요구사항  ▣ PMBoK 6th - 요구사항 수집 - 요구사항 문서 비즈니스 요구사항비즈니스 이슈나 기회, 프로젝트를 수행한 이유 등과 같은 전체 조직의 상위 수준 요구이해관계자 요구사항이해관계자 개인 또는 이해관계자 집단의 요구해결책 요구사항기능적 요구사항 : 제품의 기능 ex) 조치, 프로세스, 데이터, 제품이 실행해야 하는 상호작용비기능적 요구사항 : 기능적 요구사항을 보충하며, 효율적인 제품이 되기 위해 요구되는 품질이나 환경 여건을 설명 ex) 신뢰성, 보안, 성과, 안전성, 서비스 수준, 지원 가능성, 보유/제거 등전환..

(제 23회) 감리 및 사업관리 / (1)~(2) 해설

1. 프로젝트관리에 관한 국제표준 ISO 21500에서 제시하는 10개의 주제 그룹에 속하지 않은 것은? ① 통합 ② 조달③ 통제 ④ 의사소통  ▣ ISO 21500 주제 그룹과 프로세스 그룹 주제그룹프로세스 그룹착수기획이행통제종료통합4.3.2 프로젝트 헌장 개발4.3.3 프로젝트 계획 수립4.3.4 프로젝트 작업 지시4.3.4 프로젝트 작업 통제4.3.6 변경 통제4.3.7 프로젝트 단계 또는 프로젝트 종료4.3.8 교훈 수집이해관계자4.3.9 이해관계자 식별 4.3.10 이해관계자 관리  범위 4.3.11 범위 정의4.3.12 작업분류체계작성4.3.13활동 정의 4.3.14 범위 통제 자원4.3.15 프로젝트 팀 편성4.3.16 자원산정4.3.17 프로젝트 조직 정의4.3.18 프로젝트 팀 개발4.3..

(제 24회) 보안 / (119)~(120) 해설

119. '개인정보 보호법'에서 정하고 있는 개인정보보호 원칙에 관한 규정으로 가장 적절하지 않은 것은?① 개인정보처리자는 개인정보의 처리 방법 및 종류 등에 따라 정보주체의 권리가 침해받을 가능성과 그 위험 정도를 고려하여 개인정보를 안전하게 관리하여야 한다.② 개인정보처리자는 개인정보의 처리 목적을 명확하게 하지 않아도 그 목적에 필요한 경우 최소한의 개인정보만을 적법하게 수집하여야 한다.③ 개인정보처리자는 이 법 및 관계 법령에서 규정하고 있는 책임과 의무를 준수하고 실천함으로써 정보주체의 신뢰를 얻기 위하여 노력하여야 한다.④ 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장되도록 하여야 한다. ▣ 개인정보보호법 > 개인정보 보호 원칙(제3조)처리..

(제 24회) 보안 / (117)~(118) 해설

117. 다음 중 스니핑 공격에 대한 설명으로 가장 적절하지 않은 것은? ① 스위치 재밍(Switch Jamming) 공격은 위조된 MAC 주소를 지속적으로 네트워크에 흘려보내 스위치의 주소 테이블을 오버플로우 시키는 공격이다.② ARP Redirect 공격은 위조된 ARP 응답을 브로드 캐스트 방식으로 보내서 네트워크상의 다른 호스트들이 공격자 호스트를 라우터로 믿게 하는 공격이다.③ ARP 스니핑 공격은 네트워크 계층에서 통신하는 서버와 클라이언트의 IP 주소를 공격자의 IP 주소로 속이는 공격이다.④ ARP를 이용한 스니핑 공격 탐지 방법은 위조된 ARP Request를 보내서 ARP Response를 탐지한다. ▣ 스위치 기반 스니핑 공격 공격기법설명스위치 재밍(Switch Jamming)스위치 ..

(제 24회) 보안 / (115)~(116) 해설

115. 다음 중 디지털 포렌식 원칙에 대한 설명으로 적절한 것을 모두 고른 것은? 가. 신속성의 원칙 - 디지털 포렌식의 전 과정은 지체없이 신속하게 진행되어야 한다.나. 재현의 원칙 - 수집된 증거가 위변조 되지 않았음을 증명해야 한다.다. 무결성의 원칙 - 디지털 증거의 획득은 같은 조건에서 항상 같은 결과가 나와야 한다.라. 연계보관성의 원칙 - 증거물 획득, 이송, 분석,보관, 법정 제출의 각 단계에서 담당자 및 책임자를 명확히 해야 한다.마. 정당성의 원칙 – 입수된 디지털 증거는 적법절차를 거쳐 얻어져야 한다. 단, 수사관이 동행하면 위법하게 수집된 증거라도 적법하게 인정된다.① 가, 라 ② 나, 다, 라③ 가, 나, 다, 라 ④ 가, 나, 다, 라, 마 ▣ 포렌식 기본 원칙정당성의 원칙획득..

(제 24회) 보안 / (113)~(114) 해설

113. 다음 중 DRM(Digital Rights Management)에 관한 설명 중 가장 적절하지 않은 것은?① 디지털 자산을 보호하는 기술이며, 대표적으로 문서를 암호화하는 기술이 포함된다.② 기업 내에서 생성되는 문서의 생명주기에 많이 사용되므로 Enterprise DRM이라고도 불린다.③ 인가된 사용자만 접근할 수 있도록 문서를 암호화하거나 접근 통제를 적용한다.④ 사용자별로는 권한 관리가 가능하나 프로세스별로는 권한관리 기능을 제공하지 않는다. ▣ DRM(Digital Right Management)문서 보안에 초점을 맞춘 보안 기술로, 문서를 열람하고 편집하고 프린트하는 것까지 접근 권한을 성정하여 통제MS워드, HWP, TXT, PDF 등 업무에 사용하는 파일을 대부분 통제할 수 있음DR..

728x90
반응형