728x90
반응형

정보시스템감리 기출문제 60

(제 25회) 보안 / (101)~(120)

101. 다음 리눅스 명령어 혹은 서비스 중 외부에서 시스템에 등록된 사용자의 정보를 확인하기 위해 직접적으로 활용되며 권한탈취를 위한 사전조사 용도로 사용되는 것으로 가장 적절한 것은? ① finger ② echo③ NFS ④ talk  102. 제로 트러스트(Zero Trust) 개념에 대한 설명으로 가장 적절하지 않은 것은? ① 정보시스템 및 서비스에 대한 접속요구가 있을 때 네트워크가 이미 침해된 것으로 간주하고 불확실성을 최소화하도록 설계된 개념이다.② 악의적인 상대에 의해 지속적으로 노출되고 잠재적으로 침해될 수 있는 시스템의 구성요소, 서비스 및 사용자를 다루는 일련의 원칙으로 정의할 수 있다.③ 보안위협이 언제 어디서든 발생 가능하다는 전제하에 요건(신뢰도 평가, 인증, 권한부여 등)을 갖..

(제 25회) 시스템 구조 / (76)~(100)

76. 「디지털서비스 제공역량(디지털서비스 심사∙선정 등에 관한 고시(과학기술정보통신부고시 제2023-43호))」에서 제공하는 서비스제공자의 가용률 보장 정책으로 가장 적절한 것은? ① PaaS : 99.9% 이상② IaaS : 99.5% 이상③ SaaS : 99.9% 이상④ 그 외 서비스 : 99.9% 이상 77. 디지털논리회로 중에서 다수의 입력 단자 중에서 조건에 맞는 하나를 선택하여 단일 출력 단자로 연결하는 조합회로로 가장 적절한 것은? ① 인코더 ② 디코더③ 멀티플렉서 ④ 디멀티플렉서 78. 다음 그림은 전가산기(full adder) 4개를 사용한 4비트 가산기를 나타낸 것이다. 2의 보수로 표현된 수들 간의 덧셈에서 상태 비트 제어 회로의 오버플로우 플래그(V) 논리식으로 가장 적절한 것은?..

(제 25회) 데이터베이스 / (51)~(75)

51. 다음은 빅데이터 시스템의 NoSQL 데이터 모델 중 하나를 설명한다. 이 데이터 모델의 명칭으로 가장 올바른 것은? JSON(JavaScript Object Notation)을 기반으로하여 복잡한 구조의 객체를 데이터로 저장한다.대표적인 제품으로는 MongoDB가 있다.① 문서 기반 데이터 모델(document based data model)② 객체 지향 데이터 모델(object-oriented data model)③ 구조 기반 데이터 모델(structure based data model)④ 자바 기반 데이터 모델(Java based data model) 52. 다음에 주어진 관계 대수(relational algebra) 연산의 결과에서 결과 테이블의 카디널리티(cardinality)가 가장 큰 ..

(제 25회) 소프트웨어 공학 / (26)~(50)

26. 다음 중 애자일 소프트웨어 개발 방법론에 대한 설명으로 가장 적절하지 않은 것은?  ① Extreme programming에서 시스템 고객은 개발팀의 일부이고 다른 팀원들과 시나리오에 대해 토론한다.② 사용사례 또는 사용자 스토리 단위로 조금씩 반복적으로 release를 한다.③ Scrum approach에서는 제품 백로그 작성, 스프린트 계획 회의, 스프린트 수행, 스프린트 검토 및 회고 등의 프로세스를 가진다.④ Sprint cycle은 inception, elaboration, construct-ion, transition이 반복적으로 수행되어 진다. 27. 다음 중 소프트웨어 비용산정 모델인 COCOMO II 에 대한 설명으로 가장 적절하지 않은 것은? ① COCOMO II 2000 계수조..

(제 25회) 감리 및 사업관리 / (1)~(25)

1. 소프트웨어 개발사업의 적정 사업기간 산정 기준에 따라 다음 조건의 사업에 대하여 산정한 적정 사업 기간은? 기능점수 : 1,320 FP1인 생산성 : 22 FP/MM적정 개발인력 수 : 6명① 6개월 ② 8개월 ③ 10 개월 ④ 12 개월 2. 「SW사업 대가산정 가이드」(한국소프트웨어산업협회, 2023년 개정판)에 따른 계약금액 조정 방식으로 가장 적절한 것은? ① 대가산정 방식(기능점수, 투입공수 등), 보정계수, 제경비/기술료, 이윤, 할인율 등의 제비율은 변경 요청 시점의 기준을 적용② 대가산정 방식(기능점수, 투입공수 등), 보정계수, 제경비/기술료, 이윤, 할인율 등의 제비율은 당초 계약 시의 기준을 동일하게 적용③ 대가산정 방식(기능점수, 투입공수 등)은 변경요청 시점의 기준을 적용하고..

(제 14회) 보안 / (101)~(120)

101. 침입 탐지 시스템(intrusion detection system)은 침입 탐지 기법에 따라 오용탐지 (misuse detection)와 이상탐지(anomaly detection)로 분류한다. 다음 중 오용탐지 기법으로 가장 거리가 먼 것은? ① 상태 전이 분석 (state transition analysis) ② 컴퓨터 면역시스템 (computer immunology) ③ 전문가 시스템(expert system) ④ 서명 분석(signature analysis) 102. 다음 설명 중 개인정보수집 동의와 관련하여 옳은 것을 모두 고르시오. (2개 선택) ① 병원에서 진료기록부 작성에 필요한 개인정보기재사항은 별도의 본인동의를 받지 않아도 된다. ② 기업의 직원채용단계에서 지원자의 개인정보(성명..

(제 14회) 시스템 구조 / (76)~(100)

76. 무선랜에 채택된 다중화 기술 표준과 가장 거리가 먼 것은? ① FHSS (Frequency Hopping Spread Spectrum) ② DSSS (Direct Sequence Spread Spectrum) ③ OFDM (Orthogonal Frequency Division Multiplexing) ④ TDMA (Time Division Multiple Access) 77. 빅 데이터(Big Data)를 위해 사용되는 데이터베이스는 그 특성에 따라 관계형데이터 베이스, 문서화데이터베이스, 칼럼 형식 데이터베이스, 그래프데이터베이스, 공간 데이터베이스 등으로 구분할 수 있다. 다음은 이들 분류에 따라 데이터베이스 사례를 연결한 것이다. 가장 적절한 것은? ① 관계형 데이터베이스 - MongoDB ..

(제 14회) 데이터베이스 / (51)~(75)

51. 데이터베이스 성능 향상을 위한 설명으로 틀린 것을 모두 고르시오. (2개 선택) ① 정렬 속도와 그룹화 속도를 향상시키기 위해서 SQL문의 ORDER BY절과 GROUP BY절에 자주 사용되는 애트리뷰트에 인덱스를 정의하는 것이 좋다. ② 외래 키(foreign key)는 인덱스로 선정하지 않는 것이 좋다. ③ 하나의 애트리뷰트에 들어있는 상이한 값들의 개수가 레코드 수와 비슷하고, 그 애트리뷰트가 동등 조건에 사용되는 경우, 클러스터링 인덱스를 생성하면 성능 향상 효과가 크다. ④ 갱신이 빈번하게 일어나는 릴레이션에는 인덱스를 많이 만드는 것을 피해야 한다. 52. 두 개의 릴레이션 student(sno, sname, address, score, dept)와 department(dno, dnam..

(제 14회) 소프트웨어 공학 / (26)~(50)

26. 소프트웨어 오류는 모든 프로그래머가 다루어야 할 현실이며, 프로그래머는 오류를 피하기 위하여 흔히 발견되는 오류 유형을 파악하여 알아두는 것이 좋다. 다음은 흔히 발생하는 오류 중 어떤 유형인가? main( ) { char *aa; int bb; aa = (char * ) malloc(10); if ( bb == 0 ) free(aa); free(aa); } ① 메모리 누수(Leak) ② 중복 프리 선언 ③ 별칭의 사용 ④ 배열 인덱스 오류 27. 범정부 데이터 참조모형 2.0에 따르면, 데이터 참조모델(범정부 DRM)은 ‘데이터 분류체계’, ‘데이터 모델’, ‘데이터 구조’, ‘데이터 교환’ 그리고 ‘데이터 관리’로 구성되어 있다. 다음 중 데이터분류체계와 가장 관련이 많은 것은? ① 주제영역 ..

(제 14회) 감리 및 사업관리 / (1)~(25)

1. 감리수행가이드에서 정한 과업 이행여부 판단 기준으로 가장 거리가 먼 것은? ① 현장감리 기간 내에 보완된 단순 결함으로, 추가 오류(해당기능의 오류뿐만 아니라 연계된 타 기능의 오류) 발생 가능성이 없다고 판단되는 경우에는 “적합”으로 판정할 수 있다. ② 감리원이 직접 테스트 불가능한 기능이나 비기능 과업에 대해서는 사업자 제출 문서(증빙)를 검토하여 과업 이행여부를 판정할 수 있다. ③ 점검 과정에서 테스트 환경이 준비되지 않거나 외부환경 변화, 발주자의 요청이나 합의에 의해 개발이 진행중인 경우에는 “점검 불가”로 판정한다. ④ 선행 기능 오류로 잔여 기능의 과업이행여부를 확인하지 못한 경우에는 모두 “부적합” 으로 판정한다. 2. 감리수행가이드에서 정의하고 있는 3단계감리의 각 단계별 감리시..

728x90
반응형