728x90
반응형

기출문제 53

(제 20회) 보안 / (101)~(120)

101. BIBA 모델에서 주체는 자신보다 낮은 무결성 수준의 데이터를 읽을 수 없다는 규칙으로 가장 적절한 것은? ① 단순 보안 규칙(simple security rule) ② 스타 보안 규칙(*-security rule) ③ 단순 무결성 규칙(simple integrity rule) ④ 스타 무결성 규칙(*-integrity rule) 102. RSA 전자서명에서 서명자의 공개키가 (e, n)이고 개인키가 (d, n)일 때 메시지 m에 대한 서명은 md mod n으로 계산된다. 다음과 같은 절차를 통해 계산되는 서명의 유형으로 가장 적절한 것은? 1) 메시지 작성자가 메시지 m을 작성한 다음 1부터 n 사이에서 n과 서로소인 난수 k를 선택한 후 t ≡ mke mod n를 계산하여 서명자에게 전달한다..

(제 20회) 시스템 구조 / (76)~(100)

76. 정보시스템 하드웨어 규모산정 지침(TTAK.KO-10.0292/R2, 2018.12.19.)에서 스토리지 성능은 서버 성능을 기준으로 산정한다. 만약 OLTP&Batch 서버의 성능이 1,200,000tpmC로 주어졌다면, 이때의 스토리지 성능 IOPS(Input/Output Operation per Second) 값으로 가장 적절한 것은? ① 6,000 IOPS ② 12,000 IOPS ③ 24,000 IOPS ④ 48,000 IOPS 77. 컨테이너(container)에 대한 설명으로 가장 적절한 것은? ① 컨테이너는 하나의 서버 리소스에 여러 개의 서버 환경을 할당하고, 각각의 환경에 OS와 애플리케이션을 실행할 수 있게 한다. ② 컨테이너는 멀티 OS 환경 위에 하나의 호스트 환경을 구현하..

(제 20회) 데이터베이스 / (51)~(75)

51. 다음은 두 릴레이션 R(A,B,C)과 S(C,D)를 SQL로 정의한 것이다. 두 테이블에 대한 데이터 조작 연산과 관련된 설명 중 옳은 것을 모두 고르시오. (2개 선택) CREATE TABLE R (A INT NOT NULL, B CHAR(5), C INT, PRIMARY KEY(A), FOREIGN KEY(C) REFERENCES S(C) ON DELETE SET NULL ON UPDATE CASCADE); CREATE TABLE S (C INT NOT NULL, D CHAR(5), PRIMARY KEY(C)); ① 테이블 R의 투플은 테이블 S의 상태와 무관하게 삽입이 가능하다. ② 테이블 S의 투플은 테이블 R의 상태와 무관하게 삽입이 가능하다. ③ 테이블 S의 C의 값이 갱신되면 테이블 ..

(제 20회) 소프트웨어 공학 / (26)~(50)

26. 품질 속성 시나리오(quality attribute scenario)는 품질 속성에 대한 요구사항을 명확하게 기술하는 대표적인 방식이다. 다음 중에서 품질 속성 시나리오를 구성하는 항목과 가장 거리가 먼 것은? ① stimulus – response를 유발하기 위한 stimulus를 명시한다. ② response – stimulus에 대하여 요구되는 결과를 명시한다. ③ artifact – stimulus의 대상으로서 response를 산출하는 대상을 명시한다. ④ stakeholder – 해당 품질속성과 밀접한 관련이 있는 이해관계자를 명시한다. 27. 동일한 입력에 대해서 엘리베이터 제어 시스템은 내부 상황에 따라서 다른 동작을 보인다. 예를 들어 “open door” 버튼이 선택된 경우, 엘..

(제 20회) 감리 및 사업관리 / (1)~(25)

1. 다음 네 가지 리스크 중에서 리스크 대응 효율성 평가를 위한 리스크 감소 레버리지(RRL : Risk Reduction Leverage)가 가장 큰 것은? ① A ② B ③ C ④ D 2. 팀 구축에 관한 터크맨(Tuckman)의 사다리 모형에서 일반적인 팀 개발의 발생 순서에 따른 일부 단계들의 차례를 올바르게 나열한 것은? ① 규범화(norming)→폭풍(storming)→수행(performing) ② 수행(performing)→폭풍(storming)→규범화(norming) ③ 폭풍(storming)→수행(performing)→규범화(norming) ④ 폭풍(storming)→규범화(norming)→수행(performing) 3. 프로젝트에 배정된 총 예산은 120이다. T 시점에서 계획 가치(..

(제 21회) 보안 / (101)~(120)

101. 다음 설명에 해당하는 SSL 프로토콜으로 가장 적절한 것은? 상위 계층으로부터 오는 메시지를 전달하며, 메시지는 단편화되거나 선택적으로 압축된다. MAC은 협의된 해시 알고리즘을 사용하여 압축된 메시지를 추가한다. 압축된 단편화와 MAC은 협의된 암호화 알고리즘을 사용하여 암호화된다. ① Record 프로토콜 ② Alert 프로토콜 ③ ChangeCipherSpec 프로토콜 ④ Handshake 프로토콜 102. 다음에서 설명하는 보호대책을 통해 방어하고자 하는 공격 유형으로 가장 적절한 것은? 방어 기법 1. 주소공간 배치에 대한 난수화 설정으로 공격자가 메모리 내 특정 정보의 위치를 추정하지 못하게 한다. 방어 기법 2. 프로그램 내 스택에서의 명령어 실행 기능을 제한해야 한다. 방어 기법 ..

(제 21회) 시스템 구조 / (76)~(100)

76. 현재 상태에서 보상을 최대화하는 방향으로 행동을 선택하도록 학습이 진행되는 머신러닝 방법으로 가장 적절한 것은? ① 지도학습(supervised learning) ② 강화학습(reinforcement learning) ③ 분류학습(classification learning) ④ 비지도학습(unsupervised learning) 77. 다음 중 무손실 압축기법과 가장 거리가 먼 것은? ① 반복길이(run-length) 부호화 ② LZW 부호화 ③ 산술 부호화 ④ 예측 부호화 78. OSI 7 계층에 대한 설명으로 가장 적절하지 않은 것은? ① 데이터 링크 계층(data link layer)은 MAC 주소를 사용한다. ② 네트워크 계층(network layer)은 TCP를 사용하여 최종 목적지까지 ..

(제 21회) 데이터베이스 / (51)~(75)

51. 릴레이션 R의 차수(degree)가 rd이고 릴레이션 S의차수는 sd라고 가정했을 때, 다음의 관계 대수 연산에 대한 설명 중 가장 적절하지 않은 것은? ① rd = sd인 경우, R과 S는 합병 가능(union-compatible)하다. ② R에 실렉션(selection) 연산을 적용한 결과 릴레이션의 차수는 rd이다. ③ R과 S를 세타 조인(theta-join)한 결과 릴레이션의 차수는 rd + sd이다. ④ R을 구성하고 있는 속성 집합 X가 S를 구성하고 있는 속성 집합 Y를 포함하고 X - Y = D라면 R ÷ S 연산을 적용한 결과 릴레이션의 차수는 D에 포함된 속성의 개수이다. 52. 다음 공간 질의(spatial query) 사례 중에서 공간 조인(spatial join)에 해당하..

(제 21회) 소프트웨어 공학 / (26)~(50)

26. 요구사항 검증 과정 동안, 요구사항 문서에 작성된 요구사항들에 대해서 다양한 유형의 점검을 수행해야 한다. 다음 중 요구사항 점검 유형과 그 설명이 가장 적절하게 짝지어진 것은? ① 완전성 점검 : 문서상의 요구사항은 서로 상충 되지 않아야 한다. ② 일관성 점검 : 요구사항 문서는 시스템 사용자가 의도한 모든 기능과 제약을 정의하는 요구사항을 포함해야 한다. ③ 유효성 점검 : 요구사항이 시스템 사용자의 실제 요구를 반영하는지를 점검한다. ④ 실현성 점검 : 고객과 계약자 사이의 분쟁 가능성을 줄이기 위해, 시스템 요구사항은 문서로 작성해서 구현이 가능한지를 점검해야 한다. 27. 다음은 웹 기반 시스템에서 상호 작용 관리를 위해 MVC 패턴이 사용될 때 런타임 시스템 아키텍처를 그림으로 나타내..

(제 22회) 시스템 구조 / (76)~(100)

76. 하드 드라이브, RAID 배열, 비디오-캡쳐 박스 및 네트워크 인터페이스와 같은 주변장치들을 위하여 데이터,비디오, 오디오 및 전력을 하나의 고속 연결선으로 통합한 초고속 주변 장치 접속 기술로 가장 적절한 것은? ① 아이비브리지(IvyBridge) ② QPI(Quick Path Interconnect) ③ 샌디브리지(SandyBridge) ④ 선더볼트(Thunderbolt) 77. 도커 컨테이너에 관한 설명으로 가장 적절하지 않은 것은? ① 가상화된 공간을 프로세스 단위의 격리 환경으로 만들어 준다. ② 호스트 커널을 공유하고 컨테이너 안에는 애플리케이션을 구동하는데 필요한 라이브러리와 실행 파일만 존재한다. ③ 컨테이너를 이미지로 만들어 배포하는 시간은 빠르나 이미지 공간이 기존의 하이퍼바이저..

728x90
반응형