728x90
반응형

정보시스템감리 69

(제 17회) 시스템 구조 / (76)~(100)

76. 군집분석(Cluster Analytics)은 전체 데이터를 군집을 통해 구분하는 것으로 다양한 특징을 가진 관찰 대상으로부터 동일집단을 분류하는데 사용한다. 이러한 군집분석은 크게 계층적 군집분석과 비계층적 군집분석으로 분류할 수 있다. 다음 중 계층적 군집분석으로 가장 거리가 먼 것은? ① Ward법 ② 단일연결방식(Single Linkage Method) ③ 평균연결방식(Average Linkage Method) ④ K-평균(Means)법 77. 트랜잭션 성능을 예측하는 TPC(Transaction Processing Performance Council) 벤치마크(Bechmark)인 TPC-C 트랜잭션 유형이 아닌 것은? ① 신규주문(new-order) ② 주문상태(order-status) ③..

(제 17회) 데이터베이스 / (51)~(75)

51. 현재 가장 널리 사용되는 빅데이터의 속성을 3V라고 정의할 때, 3V의 세 가지 속성이 바르게 짝지어진 것은? ① 규모(Volume), 다양성(Variety), 속도(Velocity) ② 규모(Volume), 다변성(Verbosity), 가시성(Visibility) ③ 가시성(Visibility), 다변성(Verbosity), 변동성(Variability) ④ 변동성(Variability), 다양성(Variety), 속도(Velocity) 52. 다음과 같은 상품 구매 트랜잭션에 대해 연관규칙 탐사를 수행했다고 하자. 이 때 계산된 지지도(support) 와 신뢰도(confidence)로 옳지 않은 것은? T1 = {milk, coke, beer} T2 = {milk, pepsi, juice} T..

(제 17회) 소프트웨어 공학 / (26)~(50)

26. 다음 중 소프트웨어 요구 명세서(software requirements specification)에 포함되어야 할 항목으로 가장 적절한 것은? 가. 사용자 인터페이스 나. 시스템 구조 다. 성능 요구 라. 알고리즘 마. 인수 조건 바. 자원에 대한 제약 조건 ① 가, 나, 다, 바 ② 나, 다, 라, 마 ③ 나, 라, 마, 바 ④ 가, 다, 마, 바 27. 다음 그림은 클래스 다이어그램과 시퀀스 다이어그램에 바탕을 둔 설계의 일부이다. 본 설계가 위반한 설계 원칙으로 가장 적절한 것은? ① SRP(Single Responsibility Principle) ② LSP(Liskov Substitution Principle) ③ ISP(Interface Segregation Principle) ④ DR..

(제 17회) 감리 및 사업관리 / (1)~(25)

1. 이해당사자의 요구가 있어 프로젝트 진행 중 3곳의 작업이 추가되었다고 가정할 때, CPI(Cost Performance Index)에는 어떤 영향을 줄 수 있는가? ① CPI가 상승한다. ② CPI가 하락한다. ③ CPI는 변하지 않는다. ④ 현재 조건으로 판단할 수 없다. 2. 제품 및 서비스를 제공하는 판매자인 “을” 계약자 에게 원가와 이익 및 손실에 대한 모든 책임과 위험을 전가하는 계약 방식은? ① 실비정산 계약 ② 고정가격 계약 ③ 기간 및 재료 계약 ④ 비확정 납기 계약 3. 품질 비용의 종류와 그 예에 관한 설명으로 가장 적절하지 않은 것은? ① 평가비용 – 시험기기의 보전 비용 ② 내부실패비용 – 작업중단 비용 ③ 외부실패비용 – 재검사 비용 ④ 예방비용 – 공정설계 비용 4. 갈등..

(제 18회) 보안 / (101)~(120)

101. 일회용 비밀번호(OTP: One-Time Password)에 대한 설명으로 가장 적절한 것은? ① 벨 연구소(Bell Lab.)에서 개발한 S/KEY 방식은 유닉스 계열 운영체제의 인증에 사용된다.② 생성되어 한번 사용된 인증 값이 노출되는 경우 재사용이 가능하다. ③ 이벤트 동기화 방식은 OTP를 생성하기 위해 입력 값으로 시각을 사용하는 방식이다. ④ 도전-응답(challenge-response) 방식은 OTP를 생성 하기 위해 카운트 값을 동일하게 증가시켜 입력하는 방식이다. 102. VPN을 구축하기 위해 사용하는 터널링 프로토콜에 대한 설명으로 가장 적절하지 않은 것은? ① IPSec은 IP 망에서 안전하게 정보를 전송하는 표준화된 3계층 프로토콜로 전송모드와 터널모드가 있다. ② La..

(제 18회) 시스템 구조 / (76)~(100)

76. 스마트 웨어러블 상호운용성 참조모델 - 제2부 : 네트워크/미들웨어 요구사항(정보통신단체표준, TTAK.KO-06.0445-part2, 2016.12.27)은 네트워크와 미들웨어 계층에서 고려할 요구사항을 제시한다. 다음 중 이 두 계층에서 고려해야 할 요구사항으로 가장 적절하지 않은 것은? ① 네트워크 계층은 공통적으로 IP 계층을 구현한다.(IPv6 권장) ② 네트워크 계층은 타 기기에 대한 탐색(discovery)이 가능해야 한다. ③ 미들웨어 계층은 인증, 허가, 접근제어, 데이터 암호화 등과 같은 보안기능을 지원해야 한다. ④ 미들웨어 계층은 제한적 성능을 가지는 기기 (constrained devices)에 적합한 메시지 전송 프로토콜을 지원해야 한다. 77. 무선 통신 기술에 대한 설..

(제 18회) 데이터베이스 / (51)~(75)

51. 뷰의 장점을 설명하는 것 중 가장 거리가 먼 것은? ① 테이블 구조가 변경되어도 뷰를 사용하는 응용 프로그램은 변경하지 않아도 된다. ② 뷰를 생성함으로써 복잡한 질의를 단순하게 작성할 수 있다. ③ 직원의 급여 정보 같은 숨기고 싶은 정보가 존재한다면 해당 칼럼을 빼고 뷰를 생성하여 사용한다. ④ 서버에 저장되는 컴포넌트로 독립적으로 실행되거나 다른 프로그램으로부터 실행된다. 52. 다음은 어느 회사의 데이터베이스 구축을 위한 ER 다이어그램 설계 내용이다. ER 다이어그램을 데이터베이스 테이블로 변환할 때 생성되는 테이블의 가장 적절한 개수는? ① 3-4개 ② 5-6개 ③ 7-8개 ④ 9-10개 53. 다음과 같은 함수적 종속성 집합에 대한 설명 중 틀린 것은? ① 함수적 종속성 집합 { A ..

(제 18회) 소프트웨어 공학 / (26)~(50)

26. 다음은 정보전략계획 및 업무재설계(ISP/BPR)의 업무활동들이다. 업무절차와 업무활동의 연결이 가장 적절한 것은? 가. 정보기술 환경분석 나. 업무분석 다. 정보시스템분석 라. 차이분석 마. 벤치마킹 바. 정보전략 수립 사. 정보관리체계수립 아. 정보시스템구조 설계 자. 업무프로세스 개선계획 수립 차. 기능점수 도출 ① 이행계획수립 - 바, 사, 아, 자 ② 미래모델설계 - 마, 아, 자, 차 ③ 현황분석 - 나, 다, 라, 마 ④ 환경분석 - 가, 나, 다, 라 27. CMM(Capability Maturity Model)은 소프트웨어 프로세스 성숙도를 높이기 위하여 필요한 작업들에 대한 단계적 모델을 제시하고 있다. 다음에 제시한 주요 프로세스 영역들이 처음으로 포함 되는 단계로 가장 적절한..

(제 18회) 감리 및 사업관리 / (1)~(25)

1. 소프트웨어 형상 관리에 관한 설명으로 가장 거리가 먼 것은? ① 형상식별 활동의 대상에 소스코드와 데이터베이스는 포함되지만 문서 산출물 등은 제외된다. ② 소프트웨어 형상관리는 산출물의 품질 향상에 기여한다. ③ 테스트에서 결함이 발견되면 프로그램은 수정되고 버전 통제를 받게 된다. ④ 대형 소프트웨어 시스템에서는 컴포넌트별로 각각 상이한 버전들이 존재할 수 있다. 2. 다음 일정 및 원가에 대한 현황 분석표를 보고 질문에 답하시오. 활동이름 소요시간 소요원가 작전 선행활동 A 2 200 - B 2 200 A C 4 400 A D 2 200 A 프로젝트 시작 시점에서 3일차까지 경과한 프로젝트의 성과 현황을 파악해보니, 활동A와 활동B는 각각 100% 완료되었으며, 활동C는 75%, 활동D는 50%..

(제 19회) 보안 / (101)~(120)

101. 다음과 같은 침입차단시스템(firewall)의 기본구조로 가장 적절한 것은? 이 방식은 외부 네트워크와 내부 네트워크가 분리되어 있는 네트워크를 구성하며, 내외부 네트워크 사이에 DMZ라고 불리는 완충지대를 둔다. 이를 위해 이중 라우터 구조를 사용한다. ① 단일 홈 게이트웨이(single homed gateway) ② 이중 홈 게이트웨이(dual homed gateway) ③ 스크리닝 라우터(screening router) ④ 스크린드 서브넷 게이트웨이(screened subnet gateway) 102. 공개키 암호 알고리즘을 이용하는 전자서명에 대한 설명으로 가장 적절한 것을 모두 고르시오.(2개 선택) ① 권한이 있는 사용자들만 서명의 정당성을 검증할 수 있다. ② 한 번 생성된 서명은 ..

728x90
반응형