728x90
반응형

정보시스템감리사 56

(제 17회) 소프트웨어 공학 / (26)~(50)

26. 다음 중 소프트웨어 요구 명세서(software requirements specification)에 포함되어야 할 항목으로 가장 적절한 것은? 가. 사용자 인터페이스 나. 시스템 구조 다. 성능 요구 라. 알고리즘 마. 인수 조건 바. 자원에 대한 제약 조건 ① 가, 나, 다, 바 ② 나, 다, 라, 마 ③ 나, 라, 마, 바 ④ 가, 다, 마, 바 27. 다음 그림은 클래스 다이어그램과 시퀀스 다이어그램에 바탕을 둔 설계의 일부이다. 본 설계가 위반한 설계 원칙으로 가장 적절한 것은? ① SRP(Single Responsibility Principle) ② LSP(Liskov Substitution Principle) ③ ISP(Interface Segregation Principle) ④ DR..

(제 17회) 감리 및 사업관리 / (1)~(25)

1. 이해당사자의 요구가 있어 프로젝트 진행 중 3곳의 작업이 추가되었다고 가정할 때, CPI(Cost Performance Index)에는 어떤 영향을 줄 수 있는가? ① CPI가 상승한다. ② CPI가 하락한다. ③ CPI는 변하지 않는다. ④ 현재 조건으로 판단할 수 없다. 2. 제품 및 서비스를 제공하는 판매자인 “을” 계약자 에게 원가와 이익 및 손실에 대한 모든 책임과 위험을 전가하는 계약 방식은? ① 실비정산 계약 ② 고정가격 계약 ③ 기간 및 재료 계약 ④ 비확정 납기 계약 3. 품질 비용의 종류와 그 예에 관한 설명으로 가장 적절하지 않은 것은? ① 평가비용 – 시험기기의 보전 비용 ② 내부실패비용 – 작업중단 비용 ③ 외부실패비용 – 재검사 비용 ④ 예방비용 – 공정설계 비용 4. 갈등..

(제 18회) 보안 / (101)~(120)

101. 일회용 비밀번호(OTP: One-Time Password)에 대한 설명으로 가장 적절한 것은? ① 벨 연구소(Bell Lab.)에서 개발한 S/KEY 방식은 유닉스 계열 운영체제의 인증에 사용된다.② 생성되어 한번 사용된 인증 값이 노출되는 경우 재사용이 가능하다. ③ 이벤트 동기화 방식은 OTP를 생성하기 위해 입력 값으로 시각을 사용하는 방식이다. ④ 도전-응답(challenge-response) 방식은 OTP를 생성 하기 위해 카운트 값을 동일하게 증가시켜 입력하는 방식이다. 102. VPN을 구축하기 위해 사용하는 터널링 프로토콜에 대한 설명으로 가장 적절하지 않은 것은? ① IPSec은 IP 망에서 안전하게 정보를 전송하는 표준화된 3계층 프로토콜로 전송모드와 터널모드가 있다. ② La..

(제 18회) 시스템 구조 / (76)~(100)

76. 스마트 웨어러블 상호운용성 참조모델 - 제2부 : 네트워크/미들웨어 요구사항(정보통신단체표준, TTAK.KO-06.0445-part2, 2016.12.27)은 네트워크와 미들웨어 계층에서 고려할 요구사항을 제시한다. 다음 중 이 두 계층에서 고려해야 할 요구사항으로 가장 적절하지 않은 것은? ① 네트워크 계층은 공통적으로 IP 계층을 구현한다.(IPv6 권장) ② 네트워크 계층은 타 기기에 대한 탐색(discovery)이 가능해야 한다. ③ 미들웨어 계층은 인증, 허가, 접근제어, 데이터 암호화 등과 같은 보안기능을 지원해야 한다. ④ 미들웨어 계층은 제한적 성능을 가지는 기기 (constrained devices)에 적합한 메시지 전송 프로토콜을 지원해야 한다. 77. 무선 통신 기술에 대한 설..

(제 18회) 데이터베이스 / (51)~(75)

51. 뷰의 장점을 설명하는 것 중 가장 거리가 먼 것은? ① 테이블 구조가 변경되어도 뷰를 사용하는 응용 프로그램은 변경하지 않아도 된다. ② 뷰를 생성함으로써 복잡한 질의를 단순하게 작성할 수 있다. ③ 직원의 급여 정보 같은 숨기고 싶은 정보가 존재한다면 해당 칼럼을 빼고 뷰를 생성하여 사용한다. ④ 서버에 저장되는 컴포넌트로 독립적으로 실행되거나 다른 프로그램으로부터 실행된다. 52. 다음은 어느 회사의 데이터베이스 구축을 위한 ER 다이어그램 설계 내용이다. ER 다이어그램을 데이터베이스 테이블로 변환할 때 생성되는 테이블의 가장 적절한 개수는? ① 3-4개 ② 5-6개 ③ 7-8개 ④ 9-10개 53. 다음과 같은 함수적 종속성 집합에 대한 설명 중 틀린 것은? ① 함수적 종속성 집합 { A ..

(제 18회) 소프트웨어 공학 / (26)~(50)

26. 다음은 정보전략계획 및 업무재설계(ISP/BPR)의 업무활동들이다. 업무절차와 업무활동의 연결이 가장 적절한 것은? 가. 정보기술 환경분석 나. 업무분석 다. 정보시스템분석 라. 차이분석 마. 벤치마킹 바. 정보전략 수립 사. 정보관리체계수립 아. 정보시스템구조 설계 자. 업무프로세스 개선계획 수립 차. 기능점수 도출 ① 이행계획수립 - 바, 사, 아, 자 ② 미래모델설계 - 마, 아, 자, 차 ③ 현황분석 - 나, 다, 라, 마 ④ 환경분석 - 가, 나, 다, 라 27. CMM(Capability Maturity Model)은 소프트웨어 프로세스 성숙도를 높이기 위하여 필요한 작업들에 대한 단계적 모델을 제시하고 있다. 다음에 제시한 주요 프로세스 영역들이 처음으로 포함 되는 단계로 가장 적절한..

(제 18회) 감리 및 사업관리 / (1)~(25)

1. 소프트웨어 형상 관리에 관한 설명으로 가장 거리가 먼 것은? ① 형상식별 활동의 대상에 소스코드와 데이터베이스는 포함되지만 문서 산출물 등은 제외된다. ② 소프트웨어 형상관리는 산출물의 품질 향상에 기여한다. ③ 테스트에서 결함이 발견되면 프로그램은 수정되고 버전 통제를 받게 된다. ④ 대형 소프트웨어 시스템에서는 컴포넌트별로 각각 상이한 버전들이 존재할 수 있다. 2. 다음 일정 및 원가에 대한 현황 분석표를 보고 질문에 답하시오. 활동이름 소요시간 소요원가 작전 선행활동 A 2 200 - B 2 200 A C 4 400 A D 2 200 A 프로젝트 시작 시점에서 3일차까지 경과한 프로젝트의 성과 현황을 파악해보니, 활동A와 활동B는 각각 100% 완료되었으며, 활동C는 75%, 활동D는 50%..

(제 19회) 보안 / (101)~(120)

101. 다음과 같은 침입차단시스템(firewall)의 기본구조로 가장 적절한 것은? 이 방식은 외부 네트워크와 내부 네트워크가 분리되어 있는 네트워크를 구성하며, 내외부 네트워크 사이에 DMZ라고 불리는 완충지대를 둔다. 이를 위해 이중 라우터 구조를 사용한다. ① 단일 홈 게이트웨이(single homed gateway) ② 이중 홈 게이트웨이(dual homed gateway) ③ 스크리닝 라우터(screening router) ④ 스크린드 서브넷 게이트웨이(screened subnet gateway) 102. 공개키 암호 알고리즘을 이용하는 전자서명에 대한 설명으로 가장 적절한 것을 모두 고르시오.(2개 선택) ① 권한이 있는 사용자들만 서명의 정당성을 검증할 수 있다. ② 한 번 생성된 서명은 ..

(제 19회) 시스템 구조 / (76)~(100)

76. 다음에 설명하는 RAID(Redundant Array of Inexpensive Disk) 기술로 가장 적절한 것은? 데이터가 블록단위로 분산 저장된 여러 개의 데이터 디스크들과 하나의 패리티 디스크로 구성된 RAID로 블록 인터리브된 패리티(block-interleaved striping with parity) 방식이라고도 한다 ① RAID 1 ② RAID 4 ③ RAID 5 ④ RAID 6 77. 비동기식 버스(asynchronous bus)에 대한 설명으로가장 거리가 먼 것은? ① 공통 클럭을 사용하지 않고 상대방 이벤트를 위한 시그널을 전파한다. ② 핸드쉐이킹(handshaking) 신호를 송수신하는 제어선이 추가적으로 필요하다. ③ 비동기식 버스의 제어 신호는 고정길이를 사용한다. ④ 비..

(제 19회) 감리 및 사업관리 / (1)~(25)

1. PMBOK (R) Guide(6판)에서 주공정 경로(critical path)를 변경하지 않으면서, 프로젝트에 대한 자원요구사항이 미리 정해진 자원한도를 초과하지 않도록 일정모델의 활동을 조정하는 기법으로 가장 적합한 것은? ① 자원평준화 ② 자원균형화 ③ 자원평활화 ④ 자원제한화 2. 획득일정(earned schedule)을 설명한 것 중 적절하지 않은 것은? ① 획득일정 이론은 획득일정(ES), 실제시간(AT) 및 예상기간을 사용하여 프로젝트 완료일을 예측하는공식도 제시한다. ② 기존의 획득가치관리(EVM)에 사용된 일정차이(SV) 측정치를 획득일정(ES) 및 실제시간(AT)으로 대체한다. ③ 획득일정지표를 사용한 일정성과지수(SPI)는 실제시간(AT)/획득일정(ES)으로 표시한다. ④ 획득일정..

728x90
반응형