728x90
반응형

정보시스템감리 69

(제 19회) 시스템 구조 / (76)~(100)

76. 다음에 설명하는 RAID(Redundant Array of Inexpensive Disk) 기술로 가장 적절한 것은? 데이터가 블록단위로 분산 저장된 여러 개의 데이터 디스크들과 하나의 패리티 디스크로 구성된 RAID로 블록 인터리브된 패리티(block-interleaved striping with parity) 방식이라고도 한다 ① RAID 1 ② RAID 4 ③ RAID 5 ④ RAID 6 77. 비동기식 버스(asynchronous bus)에 대한 설명으로가장 거리가 먼 것은? ① 공통 클럭을 사용하지 않고 상대방 이벤트를 위한 시그널을 전파한다. ② 핸드쉐이킹(handshaking) 신호를 송수신하는 제어선이 추가적으로 필요하다. ③ 비동기식 버스의 제어 신호는 고정길이를 사용한다. ④ 비..

(제 19회) 감리 및 사업관리 / (1)~(25)

1. PMBOK (R) Guide(6판)에서 주공정 경로(critical path)를 변경하지 않으면서, 프로젝트에 대한 자원요구사항이 미리 정해진 자원한도를 초과하지 않도록 일정모델의 활동을 조정하는 기법으로 가장 적합한 것은? ① 자원평준화 ② 자원균형화 ③ 자원평활화 ④ 자원제한화 2. 획득일정(earned schedule)을 설명한 것 중 적절하지 않은 것은? ① 획득일정 이론은 획득일정(ES), 실제시간(AT) 및 예상기간을 사용하여 프로젝트 완료일을 예측하는공식도 제시한다. ② 기존의 획득가치관리(EVM)에 사용된 일정차이(SV) 측정치를 획득일정(ES) 및 실제시간(AT)으로 대체한다. ③ 획득일정지표를 사용한 일정성과지수(SPI)는 실제시간(AT)/획득일정(ES)으로 표시한다. ④ 획득일정..

(제 19회) 데이터베이스 / (51)~(75)

51. 다음과 같이 가 ~ 바에 데이터베이스 설계의 주요 과정들이 나열되어 있다. 데이터베이스 설계과정의 순서로 가장 적절한 것은? 가. 논리적 설계 나. 데이터베이스 튜닝 다. 요구사항 수집 및 분석 라. 물리적 설계 마. 정규화 바. 개념적 설계 ① 다, 바, 마, 가, 나, 라 ② 다, 바, 가, 마, 라, 나 ③ 다, 가, 바, 마, 라, 나 ④ 다, 바, 가, 라, 마, 나 52. 데이터베이스 구축 방법론은 데이터베이스를 구축할 때 필요한 공정에 대한 기준서이다. 그 중 품질활동과 관련된 다음 설명 중 가장 적절하지 않은 것은? ① 데이터 품질에 대한 가장 중요한 판단 요소는 해당 데이터가 업무에 도움이 되는가이다. ② 국제 데이터 품질 표준인 ISO 8000에서는 데이터 품질 기준을 크게 유효..

(제 19회) 소프트웨어 공학 / (26)~(50)

26. 다음 중 기능 점수를 계산할 때 사용되는 소프트웨어 요소로 가장 적절하지 않은 것은 ? ① 입력 ② 출력 ③ 알고리즘 ④ 파일 27. 다음의 설명에 가장 적합한 개념은 무엇인가? - 항상 동일한 방식으로 시스템을 구성하는 대신에 고객별 요구사항을 충족시켜야 한다. - 재사용 가능한 컴포넌트 포트폴리오를 바탕으로 고객별 소프트웨어를 구축한다. - 다양한 고객들의 요구사항을 수용하기 위하여 기능, 대상 플랫폼, 비기능적 요구사항 등의 가변성을 고려해야 한다. ① 서비스 지향 아키텍처(service oriented architecture) ② 소프트웨어 자산 관리(software asset management) ③ 소프트웨어 재사용(software reuse) ④ 소프트웨어 프로덕트 라인(softwar..

(제 20회) 보안 / (101)~(120)

101. BIBA 모델에서 주체는 자신보다 낮은 무결성 수준의 데이터를 읽을 수 없다는 규칙으로 가장 적절한 것은? ① 단순 보안 규칙(simple security rule) ② 스타 보안 규칙(*-security rule) ③ 단순 무결성 규칙(simple integrity rule) ④ 스타 무결성 규칙(*-integrity rule) 102. RSA 전자서명에서 서명자의 공개키가 (e, n)이고 개인키가 (d, n)일 때 메시지 m에 대한 서명은 md mod n으로 계산된다. 다음과 같은 절차를 통해 계산되는 서명의 유형으로 가장 적절한 것은? 1) 메시지 작성자가 메시지 m을 작성한 다음 1부터 n 사이에서 n과 서로소인 난수 k를 선택한 후 t ≡ mke mod n를 계산하여 서명자에게 전달한다..

(제 20회) 시스템 구조 / (76)~(100)

76. 정보시스템 하드웨어 규모산정 지침(TTAK.KO-10.0292/R2, 2018.12.19.)에서 스토리지 성능은 서버 성능을 기준으로 산정한다. 만약 OLTP&Batch 서버의 성능이 1,200,000tpmC로 주어졌다면, 이때의 스토리지 성능 IOPS(Input/Output Operation per Second) 값으로 가장 적절한 것은? ① 6,000 IOPS ② 12,000 IOPS ③ 24,000 IOPS ④ 48,000 IOPS 77. 컨테이너(container)에 대한 설명으로 가장 적절한 것은? ① 컨테이너는 하나의 서버 리소스에 여러 개의 서버 환경을 할당하고, 각각의 환경에 OS와 애플리케이션을 실행할 수 있게 한다. ② 컨테이너는 멀티 OS 환경 위에 하나의 호스트 환경을 구현하..

(제 20회) 데이터베이스 / (51)~(75)

51. 다음은 두 릴레이션 R(A,B,C)과 S(C,D)를 SQL로 정의한 것이다. 두 테이블에 대한 데이터 조작 연산과 관련된 설명 중 옳은 것을 모두 고르시오. (2개 선택) CREATE TABLE R (A INT NOT NULL, B CHAR(5), C INT, PRIMARY KEY(A), FOREIGN KEY(C) REFERENCES S(C) ON DELETE SET NULL ON UPDATE CASCADE); CREATE TABLE S (C INT NOT NULL, D CHAR(5), PRIMARY KEY(C)); ① 테이블 R의 투플은 테이블 S의 상태와 무관하게 삽입이 가능하다. ② 테이블 S의 투플은 테이블 R의 상태와 무관하게 삽입이 가능하다. ③ 테이블 S의 C의 값이 갱신되면 테이블 ..

(제 20회) 소프트웨어 공학 / (26)~(50)

26. 품질 속성 시나리오(quality attribute scenario)는 품질 속성에 대한 요구사항을 명확하게 기술하는 대표적인 방식이다. 다음 중에서 품질 속성 시나리오를 구성하는 항목과 가장 거리가 먼 것은? ① stimulus – response를 유발하기 위한 stimulus를 명시한다. ② response – stimulus에 대하여 요구되는 결과를 명시한다. ③ artifact – stimulus의 대상으로서 response를 산출하는 대상을 명시한다. ④ stakeholder – 해당 품질속성과 밀접한 관련이 있는 이해관계자를 명시한다. 27. 동일한 입력에 대해서 엘리베이터 제어 시스템은 내부 상황에 따라서 다른 동작을 보인다. 예를 들어 “open door” 버튼이 선택된 경우, 엘..

(제 20회) 감리 및 사업관리 / (1)~(25)

1. 다음 네 가지 리스크 중에서 리스크 대응 효율성 평가를 위한 리스크 감소 레버리지(RRL : Risk Reduction Leverage)가 가장 큰 것은? ① A ② B ③ C ④ D 2. 팀 구축에 관한 터크맨(Tuckman)의 사다리 모형에서 일반적인 팀 개발의 발생 순서에 따른 일부 단계들의 차례를 올바르게 나열한 것은? ① 규범화(norming)→폭풍(storming)→수행(performing) ② 수행(performing)→폭풍(storming)→규범화(norming) ③ 폭풍(storming)→수행(performing)→규범화(norming) ④ 폭풍(storming)→규범화(norming)→수행(performing) 3. 프로젝트에 배정된 총 예산은 120이다. T 시점에서 계획 가치(..

(제 21회) 보안 / (101)~(120)

101. 다음 설명에 해당하는 SSL 프로토콜으로 가장 적절한 것은? 상위 계층으로부터 오는 메시지를 전달하며, 메시지는 단편화되거나 선택적으로 압축된다. MAC은 협의된 해시 알고리즘을 사용하여 압축된 메시지를 추가한다. 압축된 단편화와 MAC은 협의된 암호화 알고리즘을 사용하여 암호화된다. ① Record 프로토콜 ② Alert 프로토콜 ③ ChangeCipherSpec 프로토콜 ④ Handshake 프로토콜 102. 다음에서 설명하는 보호대책을 통해 방어하고자 하는 공격 유형으로 가장 적절한 것은? 방어 기법 1. 주소공간 배치에 대한 난수화 설정으로 공격자가 메모리 내 특정 정보의 위치를 추정하지 못하게 한다. 방어 기법 2. 프로그램 내 스택에서의 명령어 실행 기능을 제한해야 한다. 방어 기법 ..

728x90
반응형