728x90
반응형

정보시스템감리 55

(제 18회) 보안 / (101)~(120)

101. 일회용 비밀번호(OTP: One-Time Password)에 대한 설명으로 가장 적절한 것은? ① 벨 연구소(Bell Lab.)에서 개발한 S/KEY 방식은 유닉스 계열 운영체제의 인증에 사용된다.② 생성되어 한번 사용된 인증 값이 노출되는 경우 재사용이 가능하다. ③ 이벤트 동기화 방식은 OTP를 생성하기 위해 입력 값으로 시각을 사용하는 방식이다. ④ 도전-응답(challenge-response) 방식은 OTP를 생성 하기 위해 카운트 값을 동일하게 증가시켜 입력하는 방식이다. 102. VPN을 구축하기 위해 사용하는 터널링 프로토콜에 대한 설명으로 가장 적절하지 않은 것은? ① IPSec은 IP 망에서 안전하게 정보를 전송하는 표준화된 3계층 프로토콜로 전송모드와 터널모드가 있다. ② La..

(제 18회) 시스템 구조 / (76)~(100)

76. 스마트 웨어러블 상호운용성 참조모델 - 제2부 : 네트워크/미들웨어 요구사항(정보통신단체표준, TTAK.KO-06.0445-part2, 2016.12.27)은 네트워크와 미들웨어 계층에서 고려할 요구사항을 제시한다. 다음 중 이 두 계층에서 고려해야 할 요구사항으로 가장 적절하지 않은 것은? ① 네트워크 계층은 공통적으로 IP 계층을 구현한다.(IPv6 권장) ② 네트워크 계층은 타 기기에 대한 탐색(discovery)이 가능해야 한다. ③ 미들웨어 계층은 인증, 허가, 접근제어, 데이터 암호화 등과 같은 보안기능을 지원해야 한다. ④ 미들웨어 계층은 제한적 성능을 가지는 기기 (constrained devices)에 적합한 메시지 전송 프로토콜을 지원해야 한다. 77. 무선 통신 기술에 대한 설..

(제 18회) 데이터베이스 / (51)~(75)

51. 뷰의 장점을 설명하는 것 중 가장 거리가 먼 것은? ① 테이블 구조가 변경되어도 뷰를 사용하는 응용 프로그램은 변경하지 않아도 된다. ② 뷰를 생성함으로써 복잡한 질의를 단순하게 작성할 수 있다. ③ 직원의 급여 정보 같은 숨기고 싶은 정보가 존재한다면 해당 칼럼을 빼고 뷰를 생성하여 사용한다. ④ 서버에 저장되는 컴포넌트로 독립적으로 실행되거나 다른 프로그램으로부터 실행된다. 52. 다음은 어느 회사의 데이터베이스 구축을 위한 ER 다이어그램 설계 내용이다. ER 다이어그램을 데이터베이스 테이블로 변환할 때 생성되는 테이블의 가장 적절한 개수는? ① 3-4개 ② 5-6개 ③ 7-8개 ④ 9-10개 53. 다음과 같은 함수적 종속성 집합에 대한 설명 중 틀린 것은? ① 함수적 종속성 집합 { A ..

(제 18회) 소프트웨어 공학 / (26)~(50)

26. 다음은 정보전략계획 및 업무재설계(ISP/BPR)의 업무활동들이다. 업무절차와 업무활동의 연결이 가장 적절한 것은? 가. 정보기술 환경분석 나. 업무분석 다. 정보시스템분석 라. 차이분석 마. 벤치마킹 바. 정보전략 수립 사. 정보관리체계수립 아. 정보시스템구조 설계 자. 업무프로세스 개선계획 수립 차. 기능점수 도출 ① 이행계획수립 - 바, 사, 아, 자 ② 미래모델설계 - 마, 아, 자, 차 ③ 현황분석 - 나, 다, 라, 마 ④ 환경분석 - 가, 나, 다, 라 27. CMM(Capability Maturity Model)은 소프트웨어 프로세스 성숙도를 높이기 위하여 필요한 작업들에 대한 단계적 모델을 제시하고 있다. 다음에 제시한 주요 프로세스 영역들이 처음으로 포함 되는 단계로 가장 적절한..

(제 18회) 감리 및 사업관리 / (1)~(25)

1. 소프트웨어 형상 관리에 관한 설명으로 가장 거리가 먼 것은? ① 형상식별 활동의 대상에 소스코드와 데이터베이스는 포함되지만 문서 산출물 등은 제외된다. ② 소프트웨어 형상관리는 산출물의 품질 향상에 기여한다. ③ 테스트에서 결함이 발견되면 프로그램은 수정되고 버전 통제를 받게 된다. ④ 대형 소프트웨어 시스템에서는 컴포넌트별로 각각 상이한 버전들이 존재할 수 있다. 2. 다음 일정 및 원가에 대한 현황 분석표를 보고 질문에 답하시오. 활동이름 소요시간 소요원가 작전 선행활동 A 2 200 - B 2 200 A C 4 400 A D 2 200 A 프로젝트 시작 시점에서 3일차까지 경과한 프로젝트의 성과 현황을 파악해보니, 활동A와 활동B는 각각 100% 완료되었으며, 활동C는 75%, 활동D는 50%..

(제 19회) 보안 / (101)~(120)

101. 다음과 같은 침입차단시스템(firewall)의 기본구조로 가장 적절한 것은? 이 방식은 외부 네트워크와 내부 네트워크가 분리되어 있는 네트워크를 구성하며, 내외부 네트워크 사이에 DMZ라고 불리는 완충지대를 둔다. 이를 위해 이중 라우터 구조를 사용한다. ① 단일 홈 게이트웨이(single homed gateway) ② 이중 홈 게이트웨이(dual homed gateway) ③ 스크리닝 라우터(screening router) ④ 스크린드 서브넷 게이트웨이(screened subnet gateway) 102. 공개키 암호 알고리즘을 이용하는 전자서명에 대한 설명으로 가장 적절한 것을 모두 고르시오.(2개 선택) ① 권한이 있는 사용자들만 서명의 정당성을 검증할 수 있다. ② 한 번 생성된 서명은 ..

(제 19회) 시스템 구조 / (76)~(100)

76. 다음에 설명하는 RAID(Redundant Array of Inexpensive Disk) 기술로 가장 적절한 것은? 데이터가 블록단위로 분산 저장된 여러 개의 데이터 디스크들과 하나의 패리티 디스크로 구성된 RAID로 블록 인터리브된 패리티(block-interleaved striping with parity) 방식이라고도 한다 ① RAID 1 ② RAID 4 ③ RAID 5 ④ RAID 6 77. 비동기식 버스(asynchronous bus)에 대한 설명으로가장 거리가 먼 것은? ① 공통 클럭을 사용하지 않고 상대방 이벤트를 위한 시그널을 전파한다. ② 핸드쉐이킹(handshaking) 신호를 송수신하는 제어선이 추가적으로 필요하다. ③ 비동기식 버스의 제어 신호는 고정길이를 사용한다. ④ 비..

(제 19회) 감리 및 사업관리 / (1)~(25)

1. PMBOK (R) Guide(6판)에서 주공정 경로(critical path)를 변경하지 않으면서, 프로젝트에 대한 자원요구사항이 미리 정해진 자원한도를 초과하지 않도록 일정모델의 활동을 조정하는 기법으로 가장 적합한 것은? ① 자원평준화 ② 자원균형화 ③ 자원평활화 ④ 자원제한화 2. 획득일정(earned schedule)을 설명한 것 중 적절하지 않은 것은? ① 획득일정 이론은 획득일정(ES), 실제시간(AT) 및 예상기간을 사용하여 프로젝트 완료일을 예측하는공식도 제시한다. ② 기존의 획득가치관리(EVM)에 사용된 일정차이(SV) 측정치를 획득일정(ES) 및 실제시간(AT)으로 대체한다. ③ 획득일정지표를 사용한 일정성과지수(SPI)는 실제시간(AT)/획득일정(ES)으로 표시한다. ④ 획득일정..

(제 19회) 데이터베이스 / (51)~(75)

51. 다음과 같이 가 ~ 바에 데이터베이스 설계의 주요 과정들이 나열되어 있다. 데이터베이스 설계과정의 순서로 가장 적절한 것은? 가. 논리적 설계 나. 데이터베이스 튜닝 다. 요구사항 수집 및 분석 라. 물리적 설계 마. 정규화 바. 개념적 설계 ① 다, 바, 마, 가, 나, 라 ② 다, 바, 가, 마, 라, 나 ③ 다, 가, 바, 마, 라, 나 ④ 다, 바, 가, 라, 마, 나 52. 데이터베이스 구축 방법론은 데이터베이스를 구축할 때 필요한 공정에 대한 기준서이다. 그 중 품질활동과 관련된 다음 설명 중 가장 적절하지 않은 것은? ① 데이터 품질에 대한 가장 중요한 판단 요소는 해당 데이터가 업무에 도움이 되는가이다. ② 국제 데이터 품질 표준인 ISO 8000에서는 데이터 품질 기준을 크게 유효..

(제 19회) 소프트웨어 공학 / (26)~(50)

26. 다음 중 기능 점수를 계산할 때 사용되는 소프트웨어 요소로 가장 적절하지 않은 것은 ? ① 입력 ② 출력 ③ 알고리즘 ④ 파일 27. 다음의 설명에 가장 적합한 개념은 무엇인가? - 항상 동일한 방식으로 시스템을 구성하는 대신에 고객별 요구사항을 충족시켜야 한다. - 재사용 가능한 컴포넌트 포트폴리오를 바탕으로 고객별 소프트웨어를 구축한다. - 다양한 고객들의 요구사항을 수용하기 위하여 기능, 대상 플랫폼, 비기능적 요구사항 등의 가변성을 고려해야 한다. ① 서비스 지향 아키텍처(service oriented architecture) ② 소프트웨어 자산 관리(software asset management) ③ 소프트웨어 재사용(software reuse) ④ 소프트웨어 프로덕트 라인(softwar..

728x90
반응형