정보시스템감리사

19회

감리 및 사업관리


1. PMBOK Guide(6판)에서 주공정 경로(critical path)를변경하지 않으면서, 프로젝트에 대한 자원요구사항이 미리정해진 자원한도를 초과하지 않도록 일정모델의 활동을조정하는 기법으로 가장 적합한 것은?
  • 1
    자원평준화
  • 2
    자원균형화
  • 3
    자원평활화
  • 4
    자원제한화

2. 획득일정(earned schedule)을 설명한 것 중 적절하지 않은것은?
  • 1
    획득일정 이론은 획득일정(ES), 실제시간(AT) 및 예상기간을 사용하여 프로젝트 완료일을 예측하는 공식도제시한다.
  • 2
    기존의 획득가치관리(EVM)에 사용된 일정차이(SV) 측정치를 획득일정(ES) 및 실제시간(AT)으로 대체한다.
  • 3
    획득일정지표를 사용한 일정성과지수(SPI)는 실제시간(AT)/획득일정(ES)으로 표시한다.
  • 4
    획득일정(ES)이 0보다 큰 경우 프로젝트는 일정보다앞선 것으로 간주된다.

3. PMBOK Guide(6판)에서 프로젝트 통합 변경통제를 설명한 것 중 가장 적절하지 않은 것은?
  • 1
    프로젝트 시작에서부터 완료시점까지 수행되는 통합변경통제 수행 프로세스의 최종책임자는 프로젝트관리자이다.
  • 2
    기준선이 설정되기 전에 통합 변경통제 수행 프로세스를통해 공식적으로 변경요청을 통제할 필요가 없다.
  • 3
    구두요청으로 변경을 접수해서는 안 되며, 변경사항은반드시 서면형식으로 기록하여야 한다.
  • 4
    변경사항은 변경관리 및 형상관리 시스템에 입력하여야한다.

4. 프로젝트 구성원의 동기부여를 위해 매슬로우의 욕구단계가활용된다. 매슬로우 5가지 욕구단계를 순서대로 올바르게나열한 것은?
가. 존경욕구 
나. 사회적욕구
다. 생리적욕구 
라. 자아실현욕구 
마. 안전욕구
  • 1
    다, 마, 나, 가, 라
  • 2
    다, 나, 가, 라, 마
  • 3
    다, 마, 가, 나, 라
  • 4
    다, 나, 마, 가, 라

5. 사업부제 조직의 장점으로 가장 거리가 먼 것은?
  • 1
    각 사업부는 사업목표와 제품을 강조하고 이익 및 책임중심으로 운영되므로 경영성과가 향상된다.
  • 2
    환경변화에 대하여 신속하고 탄력적으로 대응할 수 있다.
  • 3
    관리자를 양성하고 종업원을 동기부여 시키는데 도움을 준다.
  • 4
    사업부간 협조가 용이하고 과당경쟁이 발생하지 않으며공통관리비가 줄어든다.

6. 프로젝트 팀 관리를 위해 사용하는 책임배정 매트릭스(RAM : Responsibility Assignment Matrix)를 설명한 내용으로 가장 거리가 먼 것은?
  • 1
    프로젝트 범위(project scope)의 각 구성요소가 담당자또는 담당조직에게 배정될 수 있도록 표시한 것이다.
  • 2
    OBS(Organizational Breakdown Structure)를 WBS(WorkBreakdown Structure)와 연계시킨 것이다.
  • 3
    한 그룹에 연관된 모든 활동 혹은 활동에 연관된 모든사람이나 조직을 확인할 수 있다.
  • 4
    직무의 내용을 텍스트 형태로 상세히 기술한 직위설명서(position description)이다.

7. 명목집단법(nominal group technique)에 대한 설명으로가장 거리가 먼 것은?
  • 1
    사실의 발견, 아이디어 생성, 그리고 최종 의사결정에사용될 수 있다.
  • 2
    소그룹으로 편성된 참석자들의 원활한 논의와 토론을 통해 사실을 도출한다.
  • 3
    도출된 아이디어 목록에 대해서 각자 보조 설명이나지지하는 이유를 설명한다.
  • 4
    마무리 단계에서 구성원들이 순위를 매긴 결과를 종합하여 최고 득표한 안을 채택한다.

8. “4,000시간의 코딩이 필요하고 1년 안에 코딩을 완료해야하는 경우 2명의 코딩 담당자가 필요하다”는 등의 계량화된자료를 기반으로 더 높은 정확도의 자원산정을 한다면, 이방식은 다음 중 어느 방법에 가장 가까운가?
  • 1
    전문가 판단법
  • 2
    상향식 산정법
  • 3
    유사 산정법
  • 4
    모수 산정법

9. 획득가치관리(EVM)를 사용하여 수행 중인 프로젝트의EV(Earned Value)가 7,300만원, PV(Planned Value)가8,200만원, AC(Actual Cost)가 7,750만원 일 때, SV(Schedule Variance)는 얼마인가?
  • 1
    -900만원
  • 2
    900만원
  • 3
    450만원
  • 4
    -450만원

10. 네트워크 다이어그램(network diagram)중 ADM(ArrowDiagramming Method)에 대한 다음 설명 중 가장적절하지 않은 것은?
  • 1
    활동(activity)을 화살표로 표현하는 방식이다.
  • 2
    더미 활동(dummy activity)을 사용할 수 있다.
  • 3
    선후관계로서 FS, FF, SF, SS 등 다양한 관계를 나타내기 용이하다.
  • 4
    순환루프 관계 또는 조건부 분할을 표현하기는 어렵다.

11. 프로젝트 품질 관리에 관한 설명 중에 맞는 것을 모두고른 것은?
가. 실수를 예방하는 비용은 그 실수가 검사에서 발견되었을 때 수정하는 비용보다 저렴하다.
나. 품질 개선 운동은 프로젝트 제품의 품질 만이 아니라프로젝트 자체의 품질도 개선시켜야 한다.
다. 통제한계(control limit) 밖으로 벗어나면 불량이발생했음을 의미한다.
라. 속성 샘플링(attribute sampling) 결과는 부합하는 정도를 나타내는 연속적인 척도이다.
  • 1
    가, 나
  • 2
    다, 라
  • 3
    가, 다
  • 4
    나, 라

12. 프로젝트 인적자원관리에 사용되는 도표·도구 중에서팀원의 투입 시점, 팀원 파견의 해제 시점을 한눈에 알수 있게 해주는 것으로 가장 적합한 것은?
  • 1
    자원 간트 차트
  • 2
    자원충원 매트릭스
  • 3
    자원분류체계도
  • 4
    자원 히스토그램

13. 주공정법(CPM)을 사용하여 다음과 같은 프로젝트 네트워크 일정에서 프로젝트 전체 일정에 영향을 주지 않으면서 3일을 지연시킬 수 있는 단위작업(node)은?B005190130528366512070c64.png
  • 1
    B
  • 2
    C
  • 3
    E
  • 4
    F

14. ‘공공데이터 관리지침’에서는 기계 판독이 가능한 형태의공공데이터 포맷 단계를 5단계로 정의하고 있다. 다음 중단계와 지침에서 예시된 해당 단계의 파일포맷을 짝지은것 중 가장 거리가 먼 것은?
  • 1
    2단계 - XLS
  • 2
    3단계 - CSV
  • 3
    4단계 - XML
  • 4
    5단계 - LOD

15. ‘전자정부사업관리 위탁에 관한 규정’중 전자정부사업관리자의 업무와 가장 거리가 먼 것은?
  • 1
    사업계획 수립 등 사업기획 지원
  • 2
    쟁점 및 위험 등의 식별·분석 및 대안제시
  • 3
    위탁대상사업 및 위탁용역에 관한 의사결정 및 보고체계 정립
  • 4
    의사결정 사항 지시·관리

16. ‘용역계약 일반조건’에 따라 지체기간 산정과정을 가장적절하게 표현한 것은? (보기의 용어는 용역계약 일반조건의 용어를 기준으로 한다.)
  • 1
    1번
  • 2
    2번
  • 3
    3번
  • 4
    4번

17. 아래의 사업에 ‘전자정부법’, ‘전자정부법 시행령’,‘정보시스템 감리기준’을 적용할 경우에 대한 설명중 가장 적절하지 않은 것은?
< 온라인 신고시스템 구축 사업계획서 >
ㅇ 사업명 : 온라인 신고시스템 구축 사업
ㅇ 발주기관 : MM광역시 NN지방공사(「지방공기업법」에
따른 지방공사)
ㅇ 사업기간 : 2018.05.01. ~ 2018.11.15.
ㅇ 사업내용 : 발주기관에서 건설한 임대아파트에 대한
유지보수 온라인 신고 홈페이지 구축
ㅇ 예산 : 6억원(부가세 포함)
- 시스템 개발비 : 4.5억원
- DB서버 등 HW 단순 구입비 : 1.5억원
  • 1
    해당 사업은 정보시스템 감리 의무 대상이다.
  • 2
    해당 사업에 대해 전자정부사업관리를 위탁한 경우에는 정보시스템감리를 생략할 수 있다.
  • 3
    해당 사업에 대해 정보시스템감리를 수행할 경우 2단계 감리를 하게 할 수 있다.
  • 4
    해당 사업에 대한 정보시스템감리대가 산정시 감리 대상사업비 보정금액은 1.5억원에 0.456을 곱한 금액과 4.5억원을 더한 금액이다.

18. ‘정보시스템 감리기준’에서 규정하고 있는 감리업무와관련되어 설명한 것 중 가장 적절하지 않은 것은?
  • 1
    요구정의단계 감리 시, 사업자는 요구사항정의서가세부항목별로 과업내용을 반영하고 있는지 여부를확인할 수 있도록 대비표를 작성하고 발주자 확인을 거쳐 감리법인에게 요구정의단계 감리 실시전까지 제출하여야 한다.
  • 2
    요구정의단계 감리 시, 감리법인은 사업자로부터요구사항정의서를 제출받은 후 계약문서에서 정한과업내용이 요구사항정의서에 적정하게 반영되어있는지를 점검하고 그 결과를 감리수행결과보고서에 명시하여 발주자 등에게 제출하여야 한다.
  • 3
    요구정의단계 감리 시, 사업자는 감리법인의 점검결과에 따라 시정조치계획을 수립하여 감리법인에게 제출하여야 한다.
  • 4
    종료단계 감리 시, 감리법인은 감리대상사업 검사전까지 세부 검사항목별 과업내용 이행여부를 점검하고 그 결과를 감리수행결과보고서에 적합·부적합으로 명시하여 발주자 등에게 제출하여야 한다.

19. 다음 중 ‘정보시스템감리 수행가이드’에서 제시하고있는 ‘정보화전략계획수립 사업’에 대한 표준 점검항목 중 ‘현황분석 및 전략수립’ 감리시점에 적용할 점검항목과 가장 거리가 먼 것은?
  • 1
    업무관련 사용자 요구사항 도출 및 분석의 충분성
  • 2
    정보화 관점에서의 개선과제 도출이 적정한지 여부
  • 3
    보안정책 수립 및 위험분석을 적정하게 수행하였는지 여부
  • 4
    정보화 성과관리 체계를 적정하게 수립하였는지 여부

20. 다음 중 ‘정보시스템감리 수행가이드’에서 제시하고있는 ‘시스템 개발 사업’에 대한 표준 점검항목 중‘시험’ 감리시점에 적용할 점검항목과 가장 거리가먼 것은?
  • 1
    시험환경을 충분하게 구축하였는지 여부
  • 2
    통합 시험 계획을 적정하게 수립하였는지 여부
  • 3
    시스템 시험 실시 및 검증을 적정하게 수행하였는지 여부
  • 4
    시스템 최적화 활동을 적정하게 수행하였는지 여부

21. ‘전자정부사업관리 위탁에 관한 규정’에서 상호간에사회통념상 독립성을 침해할 수 있는 특수관계가없도록 하여야 할 대상으로 맞는 것을 모두 고른것은?
가. 전자정부사업관리자
나. 위탁대상사업 수행자
다. 감리법인
라. 발주기관
  • 1
    가, 나
  • 2
    가, 다
  • 3
    가, 나, 다
  • 4
    가, 나, 다, 라

22. ‘행정기관 및 공공기관 정보시스템 구축·운영지침’에서 규정한 보안약점 진단절차 내용과 가장 거리가 먼 것은?
  • 1
    행정기관 등의 장은 정보화사업 감리를 수행하는경우, 감리법인으로 하여금 사업자가 소프트웨어보안약점을 제거하였는지 진단하도록 하여야 한다.
  • 2
    감리법인은 종료단계 감리 시 세부 검사항목에소프트웨어 보안약점 제거 여부를 포함하여야 한다.
  • 3
    감리법인은 소프트웨어 보안약점을 진단할 경우소프트웨어 보안약점 진단원을 반드시 배치하여야한다.
  • 4
    감리법인이 소프트웨어 보안약점 진단과정에서소프트웨어 보안약점 진단도구를 사용할 경우에는국가정보원장이 인증한 보안약점 진단도구를사용하여야 한다.

23. ‘정보시스템감리 수행 가이드’에 따라 감리원이 과업내용 이행여부를 점검한 결과이다.“적/부 판정”으로 가장적절하지 않은 것은?
  • 1
    점검 과정에서 테스트 환경이 준비되지 않아 “점검제외”로 판정하였다.
  • 2
    발주기관의 요청에 의해 진행 중인 경우라서 “점검제외”로 판정하였다.
  • 3
    선행 기능의 결함으로 점검하지 못한 경우라서“부적합”으로 판정하였다.
  • 4
    검사기준의 검사방법에 따라 점검한 결과가 예상결과와 판정기준에 부합하지 않아 “부적합”으로판정하였다.

24. ‘정보시스템 감리원 윤리 가이드’에 따르면 정보시스템감리원이 감리현장에서 다음과 같은 행위를 한 경우,위반한 윤리성 준수 요소로 가장 적합한 것은?- 감리기준을 지키지 아니하고 감리업무를 수행한 경우- 거짓으로 감리보고서를 작성한 경우
  • 1
    공익의 달성
  • 2
    객관성과 공정성 유지
  • 3
    준법성 및 비밀에 대한 보안유지
  • 4
    전문성 유지

25. ‘정보시스템 감리기준’의 감리대가 산정기준과 ‘정보시스템감리 발주·관리 가이드’에서 정의하고 있는사항과 가장 거리가 먼 것은?
  • 1
    감리대상사업비는 감리 대상사업의 부가가치세를포함한 실제 계약금액을 적용한다.
  • 2
    감리대가는 기본감리비, 직접경비, 부가가치세의합계액으로 산정한다.
  • 3
    행정기관 등의 지방이전으로 인해 감리가 지방에서수행되는 경우가 발생함에 따라 참여감리원에대한 여비를 직접경비로 산출할 수 있다.
  • 4
    추가감리 및 상주감리에서의 투입공수는 일단위로 계산하되 월 단위인 경우 한국소프트웨어산업협회의 ‘SW기술자 평균임금 공표’에 제시된“월평균 근무일수”를 적용한다.

소프트웨어 공학


26. 다음 중 기능 점수를 계산할 때 사용되는 소프트웨어 요소로 가장 적절하지 않은 것은 ?
  • 1
    입력
  • 2
    출력
  • 3
    알고리즘
  • 4
    파일

27. 다음의 설명에 가장 적합한 개념은 무엇인가?
- 항상 동일한 방식으로 시스템을 구성하는 대신에 고객별 요구사항을 충족시켜야 한다.
- 재사용 가능한 컴포넌트 포트폴리오를 바탕으로 고객별 소프트웨어를 구축한다.
- 다양한 고객들의 요구사항을 수용하기 위하여 기능, 대상 플랫폼, 비기능적 요구사항 등의 가변성을 고려해야 한다.
  • 1
    서비스 지향 아키텍처(service oriented architecture)
  • 2
    소프트웨어 자산 관리(software asset management)
  • 3
    소프트웨어 재사용(software reuse)
  • 4
    소프트웨어 프로덕트 라인(software product lines)

28. 다음 (가)의 의사코드(psuedo code)와 (나)의 제어 흐름그래프(control flow graph)에서 McCabe’s 순환복잡도(cyclomatic complexity)를 각각 구한 것은?B005190283a137cafc8e3d785.png
  • 1
    (가) 3, (나) 3
  • 2
    (가) 3, (나) 4
  • 3
    (가) 4, (나) 4
  • 4
    (가) 4, (나) 5

29. 다음 중에서 ISO/IEC 25010의 성능(performanceefficiency)과 관련된 지표를 모두 고른 것은?
가. 동시 접속 가능한 사용자 수
나. 네트워크 Bandwidth 사용률
다. 평균 소요시간(turnaround time)
라. 단위 시간당 평균 처리량
마. 지원 가능한 프로토콜 수
  • 1
    가, 나
  • 2
    가, 나, 다
  • 3
    가, 나, 다, 라
  • 4
    가, 나, 다, 라, 마

30. 편의점에 근무하는 아르바이트 직원의 일급을 계산하기 위한 프로그램을 작성하려 한다. 이 프로그램에 대한 명세와 제한 조건이 다음과 같을때, 동등 클래스 분할 기법에서 all combinations기법을 사용하여 테스트 케이스를 도출하려고 할경우 필요한 동등 클래스 분할의 개수로 가장 적절한 것은?
명세: 아르바이트 직원은 경력자와 초보자로 나뉜다. 경력자는 5시간 이하로 근무할 경우, 8천원/시간, 5시간 초과 10시간 이하의 경우 1만원/시간, 10시간 초과의 경우에는 1.2만원/시간으로 일급을 계산한다. 초보자의 경우에는 경력자의 75%의급여를 지급한다. 하루의 최대 허용 근무시간은 15시간이다.
제한 조건: 이 프로그램은 근무 시간 입력을 위해 GUI를 제공하며, 경력자와 초보자의 선택은라디오 버튼(radio button)으로 구현되고(default 값: 초보자), 근무 시간 입력칸은 텍스트박스(text box)로 구현되어야 한다. 계산의 편의를위해 근무 시간은 시간 단위로 처리되며 사사오입이적용된다. 즉 3시간 20분 근무했을 경우 3시간으로,3시간 40분 근무했을 경우 4시간으로 처리한다.
  • 1
    6개
  • 2
    9개
  • 3
    10개
  • 4
    15개

31. 다음은 SOA(Service-Oriented Architecture)의구성요소와 이들 간의 관계를 그림으로 나타내고있다. (가) ~ (다)에 가장 적합한 구성요소는?B00519031f2803f7816cc774b.png
  • 1
    (가) service registry, (나) service provider, (다) service requester
  • 2
    (가) service requester, (나) service provider, (다) service registry
  • 3
    (가) service provider, (나) service requester, (다) service registry
  • 4
    (가) service registry, (나) service requester, (다) service provider

32. 다음 (가)와 같은 모듈 호출 관계도에서 모듈 e를단위 테스트하기 위해, (나)와 같이 격리된 테스트환경을 구축하였다. (나)의 구성요소 A, B, C의역할을 나타낸 것 중 가장 적절한 것은?B00519032528be32f099d190a.png
  • 1
    A: 테스트 드라이버, B: 테스트 스터브, C: 테스트 오라클
  • 2
    A: 테스트 드라이버, B: 테스트 데이터 생성기, C: 테스트 모니터
  • 3
    A: 테스트 데이터 생성기, B: 테스트 스터브, C: 테스트 오라클
  • 4
    A: 테스트 데이터 생성기, B: 테스트 드라이버, C: 테스트 모니터

33. 애자일(agile) 프로세스 모델에는 XP, Scrum,Crystal 방법들이 있다. Scrum 방식에서 우선순위가 매겨진, 사용자의 요구사항 목록에 해당하는 것을 (가)라 하고, 계획대비 작업의 진행정도를 날짜별로 남은 작업량으로 나타낸 것을(나)라고 하며, 스프린트에서 수행한 활동을돌아보고 검토하는 과정을 (다)라고 한다.(가) ~ (다)에 해당하는 용어로 가장 적절한 것은?
  • 1
    (가) sprint backlog, (나) sprint,(다) daily scrum meeting
  • 2
    (가) release backlog, (나) task board,(다) sprint review
  • 3
    (가) product backlog, (나) burndown chart,(다) sprint respective
  • 4
    (가) user story, (나) story point,(다) sprint planning meeting

34. 소프트웨어 개발 조직의 프로세스를 평가하기 위한SPICE 모델을 고려하자. SPICE의 성숙도 수준을낮은 단계에서 높은 단계 순으로 나열한다고 할때, 다음 보기 중에서 가장 올바른 것은?
  • 1
    established - performed - managed -optimizing - predictable
  • 2
    performed - managed - established -predictable - optimizing
  • 3
    established - managed - performed -predictable - optimizing
  • 4
    performed - established - managed -optimizing – predictable

35. ISO/IEC 25010:2011의 제품 품질 모델에서는 8가지의품질 주특성을 정의하고 있다. 다음 중에서 품질주 특성과 가장 거리가 먼 것은?
  • 1
    보안성(security)
  • 2
    사용성(usability)
  • 3
    신뢰성(reliability)
  • 4
    테스트용이성(testability)

36. 소스 코드와 이를 테스트하기 위한 테스트 케이스가다음과 같이 주어졌다. 이 테스트 케이스는 문장(statement) 커버리지, 조건(condition) 커버리지,결정(decision) 커버리지를 100% 만족하지 못한다고판명되었다. 다음 보기 중 이 세 가지 커버리지를모두 100% 만족하기 위해 추가되어야 할 테스트케이스로 가장 적절한 것은? (단, short-circuitevaluation은 수행하지 않음)
  • 1
    {t3}
  • 2
    {t3}
  • 3
    {t3}
  • 4
    {t3}

37. ISO/IEC/IEEE 29119-2 표준에서 테스트 설계 및구현 프로세스는 다음의 6개의 활동(activity)으로구성된다. 이 프로세스를 구성하는 활동들을 올바른 순서로 나열한 것은?
가. 테스트 커버리지 아이템 유도 (derive test coverage items)
나. 테스트 절차 유도 (derive test procedures)
다. 테스트 집합 조합 (assemble test sets)
라. 테스트 케이스 유도 (derive test cases)
마. 테스트 조건 유도 (derive test conditions)
바. 피처 집합 식별 (identify feature sets)
  • 1
    바 - 다 - 라 - 마 - 가 - 나
  • 2
    바 - 라 - 나 - 가 - 다 - 마
  • 3
    바 - 가 - 라 - 마 - 나 - 다
  • 4
    바 - 마 - 가 - 라 - 다 - 나

38. 다음의 Car 클래스의 speedUp 메소드는 NOT_MOVING,MOVING, FAILED 등에 따라서 상이한 동작을 switch문으로 구현하고 있다. 이와 같은 상황에서 적용하기에가장 적합한 리팩토링(refactoring) 기법은?
class Car {
	private int _type;
	public static final int NOT_MOVING = 0;
	public static final int MOVING = 1;
	public static final int FAILED = 2;
	public Car() { _type = NOT_MOVING; }
	public void speedUp() {
		switch ( _type ) {
			case NOT_MOVING: ... break;
			case MOVING: ... break;
			case FAILED: ... break;
			default: ... break;
		}
	}
}
  • 1
    replace parameter with method
  • 2
    replace type code with state/strategy
  • 3
    introduce parameter object
  • 4
    remove control flag

39. 다음의 그림 (가)와 (나)는 동일한 시스템에 대한구조로서 사각형은 모듈을 의미하며 선은 모듈간의호출 관계를 의미한다. (가)의 구조는 (나)의 구조와같은 모습으로 재구성되는 것이 바람직하다. 이 때(나)와 가장 가까운 디자인 패턴은?B0051903949ce47212ca61b48.png
  • 1
    facade pattern
  • 2
    proxy pattern
  • 3
    composite pattern
  • 4
    mediator pattern

40. A 회사에서 개발하고자 하는 소프트웨어 제품은다음과 같은 품질 특성을 만족하여야 한다. 이러한품질 특성은 국제 표준 ISO 25010의 소프트웨어 제품 품질 평가 기준의 품질 주특성과 관련 지을 수있다. 관련된 품질 주특성을 가장 적절하게 나열한것은? (단, ISO/IEC 25010:2011 기준)
- 공통 환경 및 자원을 다른 제품과 공유하면서다른 제품에 악영향을 미치지 않고 필요한 기능을효율적으로 수행 할 수 있어야 한다.
- 동일한 환경에서 같은 목적의 다른 소프트웨어제품을 이 제품이 대체 할 수 있어야 한다.
- 제품은 새로운 결함을 도입하거나 제품의 품질을저하시키지 않고 효과적으로 수정될 수 있어야 한다.
  • 1
    {functional suitability, compatibility,maintainability}
  • 2
    {functional suitability, compatibility,portability}
  • 3
    {functional suitability, portability,maintainability}
  • 4
    {compatibility, portability,maintainability}

41. 다음은 엘리베이터 관리자 기능과 스케쥴러 기능에대한 클래스 다이어그램을 보여 준다. 이 설계에적용된 가장 적절한 2개의 디자인 패턴을 고른 것은?B00519041ae03a1ac285d6984.png
  • 1
    strategy pattern, template method pattern
  • 2
    strategy pattern, observer pattern
  • 3
    command pattern, observer pattern
  • 4
    template method pattern, state pattern

42. 다음 중에서 소프트웨어 프로세스(SP) 품질 인증의2등급에 해당되는 평가 항목을 모두 고른 것은?
가. 프로젝트 계획
나. 설계
다. 측정 및 분석
라. 고객 요구사항 관리
마. 문제 해결
  • 1
    가, 나
  • 2
    가, 나, 라
  • 3
    가, 나, 라, 마
  • 4
    가, 나, 다, 라

43. 다음 형상관리(configuration management) 설명에가장 부합하는 용어는?
이는 시스템을 구성하는 컴포넌트 버전의 집합이다. 여기에 사용된 컴포넌트 버전은 변경되지 않도록 통제되어야 한다. 만약 이를 새롭게 재생성하고자 하면 구성된 컴포넌트 버전을 변경할 수있다.
  • 1
    mainline
  • 2
    baseline
  • 3
    branching
  • 4
    merging

44. 다음 코드를 수행할 때, 수행결과로 가장 적절한것은?
#include 
void main()
{
	int a = 20, b = 30;
	if ( a++  30 )
	      b++;
	printf(“%d %d\n”, a++, b );
}
  • 1
    21 31
  • 2
    21 32
  • 3
    22 31
  • 4
    22 32

45. 아래 상태 다이어그램에서는 이벤트 발생에 따라상태 전이가 일어난다. 다음 중 이벤트에 따른상태 전이로 가장 적절하지 않은 것은 ?
  • 1
    1번
  • 2
    2번
  • 3
    3번
  • 4
    4번

46. 모듈 내부의 응집도는 가장 약한 정도(가장 바람직하지 못한 경우)에서 가장 강한 정도(가장 바람직한 경우)에 이르기까지 나열할 수 있다. 다음 중모듈 내부의 응집도가 약한 정도에서 강한 정도순으로 가장 적절하게 나열한 것은?
  • 1
    coincidental cohesion – logical cohesion –temporal cohesion – communicational cohesion– procedural cohesion – sequential cohesion– functional cohesion
  • 2
    coincidental cohesion – logical cohesion –temporal cohesion – procedural cohesion –communicational cohesion – sequential cohesion– functional cohesion
  • 3
    coincidental cohesion – logical cohesion –sequential cohesion – communicational cohesion– procedural cohesion – temporal cohesion –functional cohesion
  • 4
    coincidental cohesion – logical cohesion –temporal cohesion – sequential cohesion –communicational cohesion – procedural cohesion– functional cohesion

47. 다음 그림은 V 모델을 나타낸 것이다. 다음 보기중에서 그림의 (가) 단계에서 적용할 수 있는테스트 기법으로 가장 거리가 먼 것은?B00519047277bbc83f27864fc.png
  • 1
    복구 테스트
  • 2
    빅뱅 테스트
  • 3
    볼륨 테스트
  • 4
    스트레스 테스트

48. 다음은 위임을 이용하여 adapter pattern을 구현한클래스 다이어그램을 나타내고 있다. (가) ~ (다)에 가장 적합한 클래스명은?B005190480a55ae5a359cedab.png
  • 1
    (가)-adaptee, (나)-adapter, (다)-target
  • 2
    (가)-adapter, (나)-adaptee, (다)-target
  • 3
    (가)-target, (나)-adapter, (다)-adaptee
  • 4
    (가)-target, (나)-adaptee, (다)-adapter

49. 다음 코드를 수행할 때, 수행결과로 가장 적절한것은?
int func(int& res, int val) {
	res = res + val;
	return res;
}
void main() {
	int sum = 0;
	for(int a = 1; a < 4; a++)
		sum += func(sum, a);
	cout >> sum >> endl;
}
  • 1
    6
  • 2
    12
  • 3
    22
  • 4
    24

50. 다음은 UML 2.0에 기반하여 UML class, package,component와 interface간의 관계를 보여 준다.다음 중 가장 적절하지 않은 것은?B00519050a9d58e9beff3053f.png
  • 1
    (가)
  • 2
    (나)
  • 3
    (다)
  • 4
    (라)

데이터베이스


51. 다음과 같이 가 ~ 바에 데이터베이스 설계의 주요 과정들이나열되어 있다. 데이터베이스 설계과정의 순서로 가장 적절한 것은?
가. 논리적 설계 
나. 데이터베이스 튜닝
다. 요구사항 수집 및 분석 
라. 물리적 설계
마. 정규화 
바. 개념적 설계
  • 1
    다, 바, 마, 가, 나, 라
  • 2
    다, 바, 가, 마, 라, 나
  • 3
    다, 가, 바, 마, 라, 나
  • 4
    다, 바, 가, 라, 마, 나

52. 데이터베이스 구축 방법론은 데이터베이스를 구축할때 필요한 공정에 대한 기준서이다. 그 중 품질활동과관련된 다음 설명 중 가장 적절하지 않은 것은?
  • 1
    데이터 품질에 대한 가장 중요한 판단 요소는 해당데이터가 업무에 도움이 되는가이다.
  • 2
    국제 데이터 품질 표준인 ISO 8000에서는 데이터 품질 기준을 크게 유효성과 활용성으로 구분한다.
  • 3
    품질보증 활동에는 프로젝트를 수행하는 동안 오류가발생하지 않도록 사전에 대비하는 활동까지 포함한다.
  • 4
    데이터베이스 구축 공정이 모두 완료된 후 데이터 품질활동이 진행된다.

53. 다음의 개체-관계도는 어떤 공급자(Supplier)가 어떤프로젝트(Project)에 어떤 부품(Part)을 몇 개(Quty)공급(Supply) 하는지를 나타내고 있다. 주어진 개체-관계도를 4개의 릴레이션으로 적절하게 변환 설계한결과에 따라 해당 릴레이션들을 생성하기 위한 DDL명령어에서 외래키 지정을 가장 많이 포함하는 릴레이션의 외래키 개수는?B0051905344e27aefb8aec52c.png
  • 1
    1
  • 2
    2
  • 3
    3
  • 4
    4

54. 다음은 키에 관한 설명이다. 맞는 설명의 개수는?
가. 수퍼 키는 후보 키도 된다.
나. 후보 키는 수퍼 키도 된다.
다. 기본 키는 후보 키도 된다.
라. 기본 키는 수퍼 키도 된다.
  • 1
    1개
  • 2
    2개
  • 3
    3개
  • 4
    4개

55. 데이터베이스에 대한 구조를 데이터베이스 스키마(schema)라 하고, 어떤 특정 시점의 데이터베이스에존재하는 데이터를 데이터베이스 상태(state)라고 할때, 사용자가 자주 변경하게 되는 것은?
  • 1
    데이터베이스 스키마
  • 2
    데이터베이스 상태
  • 3
    데이터베이스 스키마와 데이터베이스 상태 모두
  • 4
    데이터베이스 스키마와 데이터베이스 상태 모두 아님

56. 릴레이션 R을 정규화하기 위하여 함수적 종속성을 이용하여R1, R2로 분해하였을 때 무손실 조인분해(lossless-Joindecomposition)에 해당되는 것은?
(릴레이션) R(A, B, C, D)
(함수적 종속성) (A, B) -> C, C -> D, D -> A
  • 1
    R1(A, B), R2(B, C, D)
  • 2
    R1(A, B, C), R2(C, D)
  • 3
    R1(A, B, D), R2(C, D)
  • 4
    R1(A, B), R2(A, C, D)

57. 개체-관계도로부터 관계형 데이터베이스를 설계하는과정에 대한 설명 중 가장 적절하지 않은 것은?
  • 1
    소유(owner) 엔터티 타입 E를 갖는 약한(weak) 엔터티타입 W의 경우, W의 모든 속성과 E에 해당하는 릴레이션의 기본키를 외래키로 가지는 릴레이션으로 설계한다.
  • 2
    이진 1:1 관계에 참여하는 엔터티 타입 S와 T의 경우, S의 기본키에 대한 외래키를 T에 추가하여 릴레이션을 설계하며, 이때 완전 참여여부를 고려할 필요가 있다.
  • 3
    이진 M:N 관계 타입이면서 관계 인스턴스가 많지 않은경우에는 1:N 관계처럼 하나의 릴레에션에만 외래키를포함시킬 수 있다.
  • 4
    엔터티 타입 S의 속성 A가 다치 속성값을 갖는 경우, S에 해당하는 릴레이션의 기본키와 A를 속성으로 갖는별도의 릴레이션으로 설계한다.

58. 트리거(trigger)와 주장(assertion)에 대한 일반적인 설명중 가장 적절하지 않은 것은?
  • 1
    트리거는 명시된 이벤트가 발생할 때마다 DBMS가 자동적으로 수행하는 프로시저로 사용자가정의한다.
  • 2
    트리거는 주장보다 더 비절차적이다.
  • 3
    주장은 트리거보다 더 일반적인 무결성 제약조건이다.
  • 4
    도메인 제약조건과 참조무결성 제약조건은 주장의 특별한 유형이다.

59. 다음은 가상의 릴레이션 R(A, B, C)과 S(C, D, E)이다.관계 대수식 계산 결과에서 속성의 개수와 투플의 개수가맞는 것은?(단, σ : 실렉트, π : 프로젝트, ⋈ : 자연조인)
R(A, B, C)
A B C
a1 b1 c1
a2 b1 c1
a3 b1 c2
a4 b2 c3
S(C, D, E)
C D E
c1 d1 e1
c1 d1 e2
c2 d3 e3
  • 1
    σB=b1 (R) => (속성 : 2, 튜플 : 2)
  • 2
    πB,CB=b1 V C=c1 (R)) => (속성 : 2, 튜플 : 3)
  • 3
    πB,C ( (πB=b1 V C=c1 (R))) ⋈ R,C=S,C S(C,D,E)) => (속성 : 2, 튜플 : 3)
  • 4
    πB,C ( R(A,B,C) ⋈ R,C=S,C S(C,D,E) ) => (속성 : 2, 투플 2)

60. 함수적 종속성 집합 F : {A → B, C → B, BA → C}가주어졌을 때, 다음 중 F에 대한 최소 커버(minimal cover)는 무엇인가?
가. A → C 
나. B → C
다. AC → B 
라. C → B
  • 1
    가, 나
  • 2
    가, 라
  • 3
    나, 다
  • 4
    다, 라

61. 웹 사이트 개발 기술 중 Ajax(Asynchronous JavaScript and XML)는 대화식 웹 애플리케이션의 제작을 위해 여러 기술을 조합하여 이용할 수 있는웹 개발 기법이다. Ajax 기술을 구성하는 요소에관한 설명 중 가장 적절하지 않은 것은?
  • 1
    표현 정보를 위한 HTML(또는 XHTML)과 CSS
  • 2
    동적인 화면 출력 및 표시 정보와의 상호작용을 위한DOM과 자바스크립트
  • 3
    웹 서버와 비동기적으로 데이터를 교환하고 조작하기 위한XML과 XSLT
  • 4
    컨텐츠 배급과 수집에 관한 RSS 포맷

62. 저장 프로시저(stored procedure)의 설명 중 가장 적절하지않은 것은?
  • 1
    응용프로그램의 필요한 기능을 클라이언트의 버퍼에저장하여 빠르게 실행할 목적으로 사용한다.
  • 2
    저장 프로시저에 포함된 SQL 명령들은 최적화되어 있기 때문에 빠르게 동작한다.
  • 3
    저장 프로시저의 액세스 권한을 별도로 지정할수 있기 때문에 높은 보안성을 제공할 수 있다.
  • 4
    저장 프로시저의 정의 단계에서 필요에 따라입력 매개 변수, 출력 매개 변수 및 지역 변수를 정의할 수 있다.

63. 다음과 같은 SQL문을 연속적으로 실행하여 STUDENT테이블을 생성한 다음, 2개의 투플을 삽입하고,CSTUDENT 뷰를 생성하였다. CSTUDENT 뷰에 데이터를 삽입하는 SQL문 중 삽입이 되지 않는 것은?
CREATE TABLE STUDENT (SNO INT NOT NULL, NAME VARCHAR(10),
YEAR INT, DEPT VARCHAR(10), PRIMARY KEY (SNO) );
INSERT INTO STUDENT VALUES (1001, 'KIM', 4, 'COMPUTER');
INSERT INTO STUDENT VALUES (1002, 'LEE', 4, 'COMPUTER');
CREATE VIEW CSTUDENT (SNO, NAME, YEAR)
AS SELECT SNO, NAME, YEAR
FROM STUDENT WHERE DEPT = 'COMPUTER';
  • 1
    INSERT INTO CSTUDENT VALUES (1003, 'PARK', 3);
  • 2
    INSERT INTO CSTUDENT (SNO, NAME) VALUES (1003, 'PARK');
  • 3
    INSERT INTO CSTUDENT (SNO, YEAR) VALUES (1003, 3);
  • 4
    INSERT INTO CSTUDENT (NAME, YEAR) VALUES ('PARK', 3);

64. 릴레이션 Emp가 다음과 같이 정의되어 있을 때 부서별(deptno)로 급여(sal)가 가장 많은 사원 이름(ename)을 검색하는 질의를 작성하였다. 올바른질의로 가장 적절하지 않은 것은?(단, 릴레이션Emp에는 충분한 투플들이 존재한다고 가정한다.)
(릴레이션 Emp)
Emp(empno, ename, job, mgr, hiredate, sal, tel, deptno)
  • 1
    SELECT ename FROM Emp e1WHERE e1.sal >= ANY (SELECT sal FROM Emp e2WHERE e1.deptno=e2.deptno);
  • 2
    SELECT ename FROM Emp e1WHERE sal =(SELECT MAX(sal) FROM Emp e2WHERE e1.deptno=e2.deptno);
  • 3
    SELECT ename FROM Emp e1WHERE e1.sal >=(SELECT MAX(sal) FROM Emp e2WHERE e1.deptno=e2.deptno GROUP BY deptno);
  • 4
    SELECT ename FROM Emp e1WHERE e1.sal >= ALL (SELECT sal FROM Emp e2WHERE e1.deptno=e2.deptno);

65. 릴레이션 EMP가 다음과 같이 정의되어 있으며, 사원1,000명의 데이터가 저장되어 있다. 아래 SQL 질의를 수행하려고 할 때 옵티마이저가 예상하는결과 투플의 개수로 가장 가까운 것은?
(릴레이션 EMP)
EMP(empno, ename, job, mgr, hiredate, sal, tel, deptname)
(SQL 질의)
SELECT * FROM EMP
WHERE job= 'manager' OR deptname= 'sales';
(데이터에 대한 가정)
job 속성의 값의 집합 = { president, manager, salesman,
clerk, analyst }
deptname 속성의 값의 집합 = { general, accounting,
marketing, sales }

job, deptname 속성 모두 히스토그램 정보가 수집되어 있지 않다
  • 1
    200
  • 2
    250
  • 3
    300
  • 4
    400

66. SQL 질의에 대하여 경험적(heuristic) 규칙을 활용한질의 최적화에 대한 설명 중 가장 적절하지 않은 것은?
  • 1
    SQL 질의에 해당하는 관계 대수식에 대응되도록 질의트리를 구성하는 것이 필요하다.
  • 2
    질의 표현을 질의 그래프로도 나타낼 수 있는데, 하나의질의를 여러 개의 질의 그래프로 표현할 수 있다.
  • 3
    실렉트(σ) 연산의 조건 c가 프로젝트(π) 연산 리스트에 있는 애트리뷰트 A1,...,An 만을 포함한다면, 실렉트와 프로젝트 연산은 서로 교환할 수 있다.
  • 4
    동등한 질의를 다수의 서로 다른 질의 트리들로 표현할수 있다.

67. 아무런 제약 없이 트랜잭션들이 데이터베이스를 동시에 접근하도록 허용할 경우 발생하는 문제 중에서, 두 트랜잭션T1과 T2가 다음에 나타나는 트랜잭션 스케줄로 실행될 때발생하는 문제로 가장 적절한 것은? (단, 데이터 항목 x와y의 초깃값은 각각 100과 200이고, read(x)와 write(x)는각각 트랜잭션이 데이터 항목 x를 읽고 쓰는 연산이다.)
  • 1
    갱신 분실(lost update)
  • 2
    모순성(inconsistency)
  • 3
    연쇄 복귀(cascading rollback)
  • 4
    반복할 수 없는 읽기(unrepeatable read)

68. SQL의 표준에서 제시한 트랜잭션의 분리성 단계(isolationlevel)중 상대적으로 트랜잭션 처리율이 가장 낮은 것은?
  • 1
    repeatable read
  • 2
    serializable
  • 3
    read uncommitted
  • 4
    read committed

69. 내장 SQL(embedded SQL)에 대한 설명 중 가장 적절하지 않은 것은?
  • 1
    내장 SQL은 C, C++, Java 등의 호스트 언어에 포함되는SQL문이다.
  • 2
    호스트 언어에서 제공하는 데이터 구조와 DBMS에서 제공하는 데이터 구조가 불일치할 수 있다.
  • 3
    내장 SQL문에 있는 SELECT 문을 사용하여 검색된레코드 집합 속에 있는 레코드를 하나씩 접근하기위해 커서(cursor)를 사용한다.
  • 4
    DBMS마다 SQL을 내포하는 구문의 차이가 없으므로 이식성이 높다.

70. 다 음 그림은 2개의 사이트에 분산 저장된 교수와 학과릴레이션을 보여주고 있다. 사이트 2에서 “각 학과의학과이름과 학과장교수이름을 검색” 하는 질의를 수행하려고 한다. 사이트 간 데이터 전송량을 최소화하기위해 세미조인을 사용한 분산 질의 처리를 하는 경우사이트 간에 처음으로 전송되는 데이터의 크기로 가장알맞은 것은?(단, 각 스키마의 애트리뷰트 아래의 숫자는그 애트리뷰트의 고정 크기(byte)를 의미하며, 교수는 총1,000명, 학과는 50개가 있고, 밑줄은 기본키이다.)
  • 1
    250 바이트
  • 2
    500 바이트
  • 3
    750 바이트
  • 4
    1,500 바이트

71. 데이터 웨어하우징의 특성을 설명한 것 중 가장적절하지 않은 것은?
  • 1
    일상적인 트랜잭션을 처리하는 프로세스 중심이아니라 일정한 주제 중심의 데이터이다.
  • 2
    데이터가 고도로 통합되어 있다.
  • 3
    대규모의 데이터를 로딩해서 저장하고 데이터는읽기 및 갱신이 빈번하다.
  • 4
    데이터마이닝과 예측에 사용하기 위해 일정한기간의 데이터를 포함한다.

72. 동적 해싱 방법으로 확장성 해싱(extendible hashing) 기법에 관한 설명 중 가장 적절하지 않은 것은?
  • 1
    데이터 파일의 크기에 따라 해싱 구조가 변할 수 있다.
  • 2
    파일의 재구성은 한 번에 여러 버켓(bucket)에서 수행되기 때문에 성능부담이 비교적 높다.
  • 3
    오버플로우(overflow)가 발생한 버켓은 2개의 버켓으로 분리되며 오버플로우 버켓에 저장된 데이터 레코드들은 재배치가 된다.
  • 4
    각 버켓을 위한 버켓 depth 값은 디렉토리를 위한 디렉토리 depth 값보다 작거나 같은 값을 가질 수 있다.

73. 사용자가 질의한 SQL문에 대한 최적화 작업을 수행하는옵티마이저에 대한 설명으로 가장 적절하지 않은 것은?
  • 1
    규칙기반 옵티마이저는 일반적으로 인덱스를 이용한액세스를 우선시 한다.
  • 2
    비용기반 옵티마이저는 정확한 통계 정보가 없더라도 비용예측이 가능하여 효율적인 실행계획을 세울 수 있다.
  • 3
    실행계획을 구성하는 요소에는 조인 순서, 조인 기법, 액세스 기법, 최적화 정보 등이 있다.
  • 4
    테이블 내의 많은 수의 행을 읽어야 하는 경우라면전체 테이블 스캔 방식이 인덱스 스캔 방식보다 더나은 결과가 나올 수 있다.

74. 데이터마이닝 기법을 연결한 것 중 관련성이 가장 적은 것은?
  • 1
    고객의 구매 성향에 따라 분류하여 관심있는 물품에대한 카탈로그를 발송한다 - 군집화(clustering)
  • 2
    마켓에서 고객들이 자주 같이 구매하는 상품들의 집합을 찾아내어 상품의 진열에 참고한다 -연관분석(association analysis)
  • 3
    사건이 일어난 순서대로 데이터를 분석해 빈도수가높은 순차 패턴을 찾아낸다 - 회귀분석(regression)
  • 4
    꽃의 잎, 색깔, 크기 등 특성에 따라 종을 구분한다- 분류(classification)

75. 동시성 제어(concurrency control)의 로킹(locking) 방법에서 로크(lock) 단위가 작아지는 경우에 대한 설명으로옳은 것은?
  • 1
    로킹 오버헤드 증가, 동시성 정도 증가
  • 2
    로킹 오버헤드 증가, 동시성 정도 감소
  • 3
    로킹 오버헤드 감소, 동시성 정도 증가
  • 4
    로킹 오버헤드 감소, 동시성 정도 증가

시스템 구조


76. 다음에 설명하는 RAID(Redundant Array of InexpensiveDisk) 기술로 가장 적절한 것은?데이터가 블록단위로 분산 저장된 여러 개의 데이터 디스크들과 하나의 패리티 디스크로 구성된RAID로 블록 인터리브된 패리티(block-interleaved striping with parity) 방식이라고도 한다.
  • 1
    RAID 1
  • 2
    RAID 4
  • 3
    RAID 5
  • 4
    RAID 6

77. 비동기식 버스(asynchronous bus)에 대한 설명으로가장 거리가 먼 것은?
  • 1
    공통 클럭을 사용하지 않고 상대방 이벤트를위한 시그널을 전파한다.
  • 2
    핸드쉐이킹(handshaking) 신호를 송수신하는제어선이 추가적으로 필요하다.
  • 3
    비동기식 버스의 제어 신호는 고정길이를사용한다.
  • 4
    비동기식 프로토콜은 시그널 에지로 표시된이벤트가 버스를 통해 전파되기 때문에 버스지연시간이 길다.

78. 트랜잭션 성능을 예측하는 TPC(Transaction ProcessingPerformance Council)의 벤치마크(Benchmark)인 TPC-E에 대한 설명으로 가장 거리가먼 것은?
  • 1
    TPC-E는 도매 공급자를 위한 애플리케이션을모델로 한다.
  • 2
    TPC-C와 다르게 트랜잭션 미들웨어를 포함하지않으며, 데이터베이스 성능 만을 측정한다.
  • 3
    TPC-C에 비해 현재의 TP(Transaction Processing)애플리케이션을 대표하는 더 크고 복잡한데이터베이스와 트랜잭션 작업부하를 나타낸다.
  • 4
    TPC-E는 TPC-C에 비해 트랜잭션이 더 적은 I/O를발생시킨다.

79. 어떤 공공기관의 민원서비스시스템이 다음과같이 3계층(3-tier)으로 구성되어 있다고 하자.애플리케이션 서버는 웹서버의 비즈니스 기능을백엔드(back-end)의 메인프레임으로 전송하는트랜잭션으로 변환한다. 만약 이 민원서비스시스템에 10,000명의 사용자가 동시에 로그인했을 때, 시간당 180만개의 비즈니스 기능을처리한다면 각 사용자당 평균 응답시간은?
  • 1
    10초
  • 2
    15초
  • 3
    20초
  • 4
    25초

80. 빅데이터 처리(bigdata processing)는 빅데이터에서 유용한 정보와 의미있는 지식을 찾아내기위한 데이터 가공이나 분석을 지원하는 과정이다.이러한 빅데이터 처리과정에 대한 설명으로가장 거리가 먼 것은?
  • 1
    빅데이터 처리는 기존의 데이터 처리(OLAP, EDW)와 다르게 의사결정의 즉시성이 덜 요구된다.
  • 2
    대용량의 데이터에 기반을 둔 분석 위주로 장기적이고 전략적인데, 때때로 일회성 처리나행동 분석을 지원하여야 한다.
  • 3
    빅데이터는 처리해야 할 데이터량이 방대하고대용량 및 복잡한 처리를 특징으로 하고 있어실시간 처리가 보장되어야 하는 자료 처리에적합하다.
  • 4
    단순한 프로세싱 모델이 아닌 다양한 소스, 복잡한 로직 처리 등으로 인하여 처리 복잡도가매우 높고 통상적으로 분산처리 기술을 요구한다.

81. 다음에 설명하는 와이파이(Wi-Fi) 규격으로가장 적절한 것은?
무선 기가비트 연합(wireless gigabit alliance)에서 만들어낸 고속무선네트워크 규격으로 기존의와이파이에서 사용하는 2.4GHz나 5GHz와 같은 비면허 대역(unlicensed band)과 60GHz 대역에서 최대7Gbps의 속도로 와이파이 통신이 가능하다. 즉,2.4GHz, 5GHz, 60GHz 대역을 모두 이용할 수 있어수용성이 뛰어난 기술이라 할 수 있다.
  • 1
    802.11a
  • 2
    802.11ad
  • 3
    802.11b
  • 4
    802.11n

82. 프라이빗 클라우드(private cloud)와 퍼블릭클라우드(public cloud)의 장점과 단점을 비교한 설명으로 가장 거리가 먼 것은?
  • 1
    프라이빗 클라우드는 특정기관 만을 대상으로사용자 층이 한정되어 있는 반면, 퍼블릭 클라우드는 불특정 다수가 사용자이다.
  • 2
    프라이빗 클라우드는 퍼블릭 클라우드에 비해데이터 보호와 개인정보 보호가 향상된다는장점이 있다.
  • 3
    퍼블릭 클라우드는 불특정 다수를 대상으로서비스를 제공하므로 자원 사용량에 대한 예측이 불가능하다는 단점이 있다.
  • 4
    퍼블릭 클라우드는 프라이빗 클라우드에 비해클라우드 서비스 접근성에 대해 한계가 있으며,낮은 수준의 보안이 필요하다.

83. 어떤 기관의 호스트에서 사용하는 IPv4 주소가클래스 없는(classless) 주소지정 방식으로 168.199.160.82/27 이다. 이 네트워크에 속하는 마지막 IP주소는?
  • 1
    168.199.160.63
  • 2
    168.199.160.95
  • 3
    168.199.160.127
  • 4
    168.199.160.255

84. TCP 혼잡 제어에 대한 설명으로 가장 거리가 먼 것은?
  • 1
    기본 원칙은 느린 시작, 혼잡 회피, 혼잡 감지의 세 단계에 기반한다.
  • 2
    혼잡이 발생하면 혼잡 회피를 위해 혼잡 윈도우의 크기를 선형적으로 증가시킨다.
  • 3
    느린 시작 단계에서 혼잡 윈도우의 크기는 임계치에 도달할 때까지 지속적으로 증가한다.
  • 4
    송신측에서의 실제 윈도우 크기는 수신측이알려주는 윈도우 크기와 혼잡 윈도우 크기 중에서 작은 값으로 결정한다.

85. 다음에 설명하는 가상화 기술로 가장 적절한것은?
- 전통적인 하이퍼바이저와 달리 운영체제 수준에서 가상화를 제공하며, 특정 응용을 위한 독립된 공간을 제공한다.
- GuestOS를 설치하지 않으며 필요한 라이브러리와응용만 설치하면 되기 때문에 패키징과 마이그레이션 적용이 쉽다.
- 대표적인 사례로 도커(docker)가 있다.
  • 1
    전 가상화
  • 2
    서버 가상화
  • 3
    프로세스 가상화
  • 4
    컨테이너 기반 가상화

86. Go-Back-N 프로토콜에서 송신 윈도우의 크기가2m-1일 때, 수신 윈도우의 크기로 가장 적절한것은?(여기서, m은 순서번호 필드의 비트 수를나타낸다.)
  • 1
    1
  • 2
    2m-1
  • 3
    2m
  • 4
    정답 없음

87. 특정 언어로 작성된 응용 프로그램이 컴퓨터에서10초에 실행되었다. 새로운 컴파일러가 발표되었는데 이전의 컴파일러에 비하여 명령어 개수의비율은 0.5, CPI(Clock cycles Per Instruction)의비율은 1.1이 되었다. 새로운 컴파일러를 사용하는 경우에 응용 프로그램의 실행 시간은?
  • 1
    10/(0.5*1.1) ≒ 18.2초
  • 2
    10/0.5 * 1.1 = 22초
  • 3
    10/1.1 * 0.5 ≒ 4.5초
  • 4
    10 * 0.5 * 1.1 = 5.5초

88. 딥러닝에서 사용되는 ReLU(Rectified Linear Unit)함수로 가장 적합한 것은? (z는 입력값, y는출력값이다.)
  • 1
    y = z
  • 2
    y = 1 / 1+e-z
  • 3
    y = max(z,0)
  • 4
    y = ez-e-z / ez+e-z

89. 2GHz 클럭의 컴퓨터 A에서 실행시간이 10초인프로그램이 있다. 이 프로그램을 8초에 실행시킬 수 있는 컴퓨터 B를 설계하고자 한다. 클럭속도를 빠르게 하면 CPU의 다른 부분 설계에영향을 미치게 되어, 이 프로그램을 수행하기위하여 컴퓨터 A보다 1.2배 많은 클럭 사이클을필요로 하게 된다. 컴퓨터 B의 클럭 속도는?
  • 1
    2.4GHz
  • 2
    3GHz
  • 3
    3.5GHz
  • 4
    4GHz

90. P2P(Peer-to-Peer) 네트워크 기반의 블록체인네트워크에서 사용되는 기술에 대한 설명으로가장 거리가 먼 것은?
  • 1
    PoW(Proof of Work)는 byzantine fault를 대응하지 않는 방식이다.
  • 2
    PoS(Proof of Stake)는 화폐량을 더 많이 소유하는승인자가 우선적으로 블록을 생성하는 방식이다.
  • 3
    PBFT(Practical Byzantine Fault Tolerance)는다수결로 의사결정한 뒤 블록을 생성하는 방식이다.
  • 4
    Paxos는 과반수의 동의를 얻은 경우에 동의내용이 나중에 변경되지 않도록 하는 방식이다.

91. CRUD(Create, Read, Update, Delete)를 처리하는HTTP 메소드에 대한 설명 중 가장 거리가 먼것은?
  • 1
    리소스의 생성에 해당하는 메소드는 POST와PUT이다.
  • 2
    POST로 리소스를 생성하는 경우에 클라이언트는리소스의 URI를 지정할 수 없다.
  • 3
    PUT은 멱등(idempotence)이지만 안전(safe)하지않다.
  • 4
    DELETE와 POST는 멱등이지도 안전하지도 않다.

92. 사물인터넷 서비스를 편리하게 구현할 수 있는통신 기술에 대한 설명으로 가장 거리가 먼 것은?
  • 1
    REST(Representation State Transfer)는 분산하이퍼미디어 시스템을 위한 규격으로 리소스의CRUD(Create, Read, Update, Delete) 처리를지원한다.
  • 2
    MQTT(Message Queuing Telemetry Transport)는 제한된 컴퓨팅 성능과 네트워크 환경에서메시지를 안정적으로 전달하는 프로토콜로Publish/Subscribe 형태를 취한다.
  • 3
    XMPP(eXtensible Messaging and Presence Protocol)는 XML을 기반으로 한 메시지 지향 미들웨어용 통신 프로토콜로 3개 이상의 통신노드 간에 실시간 메시지 교환이 가능하다.
  • 4
    CoAP(Constrained Environment ApplicationProtocol)은 제한된 컴퓨팅 성능을 갖는 디바이스를 위한 동기 통신 프로토콜로 보안을 위하여 TLS(Transport Layer Security)를 채택한다.

93. 가상메모리 시스템에서 다중 프로그래밍의 정도가 높아질수록 CPU의 이용률은 증가된다. 그러나 어느 정도를 넘어서면 CPU의 이용률이 급격히 떨어지면서 디스크 장치의 이용률이 증가한다. 이러한 현상을 지칭하는 용어는?
  • 1
    swap out
  • 2
    blocking
  • 3
    fragmentation
  • 4
    thrashing

94. 페이지 기반 가상 메모리 시스템의 성능을 높이기 위한 기법과 가장 거리가 먼 것은?
  • 1
    TLB(Translation Lookaside Buffer)를 페이지테이블의 캐쉬로 활용한다.
  • 2
    주소 변환 정보를 담은 페이지 테이블은 가급적하드 디스크에 저장하여 빠른 접근 시간을 보장한다.
  • 3
    사용 빈도가 높은 페이지는 주 메모리(mainmemory)에 유지한다.
  • 4
    주 메모리의 가용 페이지가 부족할 때는 향후사용 가능성이 낮은 페이지를 교체해야 한다.

95. 낸드 플래시 메모리(NAND flash memory)는 집적도가 높고 충격에 강하며, 소음과 진동이적다는 등의 장점으로 인해 스마트폰, 디지털카메라, 태블릿 등 다양한 모바일 시스템의저장 매체로 사용되고 있다. 낸드 플래시 메모리의 특성에 대한 설명으로 가장 적절한 것은?
  • 1
    DRAM과 마찬가지로 전원이 인가되지 않으면데이터가 사라지는 휘발성(volatile) 저장 매체이다.
  • 2
    하나의 셀(cell)로 여러 비트를 저장하는 것이가능하다.
  • 3
    읽기/쓰기 연산은 바이트 단위로 수행된다.
  • 4
    삭제 연산은 바이트 단위로 수행된다.

96. 서버 부하 분산 기술에 대한 설명으로 가장 적절하지 않은 것은?
  • 1
    DNS 라운드 로빈 방식은 하나의 도메인 네임에복수의 서버 IP 주소를 할당하여 클라이언트요청을 각 서버에 순서대로 보내 주는 방식이다.
  • 2
    DNS 라운드 로빈 방식의 문제점 중 하나는 특정IP의 서버에 장애가 발생하더라도 이 사실을즉시 인지하기 어렵다는 점이다.
  • 3
    DNS 라운드 로빈 방식의 장점은 특정 복제 서버에 부하가 과도하게 걸리면 해당 복제 서버로 가는 부하를 줄이기 쉽다는 점이다.
  • 4
    계층4 (L4) 부하 분산은 부하 분산기를 활용하여TCP 세션을 서버들로 분산하는 방식이다.

97. 오픈 소스 라이선스에 대한 설명으로 가장적절한 것은?
  • 1
    소스 코드 상단에 명기되어 있는 라이선스 관련문구를 수정하거나 삭제하는 것이 가능하다.
  • 2
    서로 다른 라이선스로 배포된 오픈소스 소프트웨어들은 결합시킬 수 없다.
  • 3
    LGPL(Lesser General Public License) 2.1 라이선스로 배포된 라이브러리를 다른 응용프로그램에 링크시킬 경우 해당 응용프로그램의소스 코드도 함께 공개해야 한다.
  • 4
    GPL(General Public License) 2.0 라이선스로배포된 프로그램의 소스코드를 다른 프로그램코드에 삽입하거나 링크시켜 배포하는 경우개발된 프로그램의 소스 코드도 함께 공개해야 한다.

98. IPv6 데이터그램 형식은 기본 헤더와 사용자데이터 영역으로 구분되고 사용자 데이터 영역은다시 확장 헤더와 데이터 영역으로 구분된다.다음 중 IPv6의 확장 헤더 유형으로 가장 적합하지 않은 것은?
  • 1
    홉간 옵션 헤더
  • 2
    소스라우팅 헤더
  • 3
    목적지 옵션 헤더
  • 4
    우선순위 헤더

99. 네트워크 장비의 라우팅 테이블에 포함되는 항목으로 가장 적합하지 않은 것은?
  • 1
    목적지 IP 주소
  • 2
    목적지로 가기위한 후속 라우터의 IP 주소
  • 3
    발신지 IP 주소
  • 4
    IP 패킷을 내보낼 네트워크 인터페이스 정보

100. 전송계층의 TCP의 동작을 순조롭게 하기 위하여사용하는 TCP 타이머에 대한 설명으로 가장적합하지 않은 것은?
  • 1
    재전송 타이머(retransmission timer)는 정해진시간내에 세그먼트의 확인응답이 없는 경우의재전송을 위해 사용한다.
  • 2
    영속 타이머(persistence timer)는 윈도우의크기 결정을 위하여 사용한다.
  • 3
    연결유지 타이머(keepalive timer)는 이미 설정된 연결을 동작 상태와 상관없이 계속 유지하기 위하여 사용한다.
  • 4
    시간대기 타이머(2 maximum segment lifetime timer)는 연결이 종료되는 동안 이미 전송된 패킷이폐기되는 것을 방지하기 위하여 사용한다.

보안


101. 다음과 같은 침입차단시스템(firewall)의 기본구조로 가장 적절한 것은?이 방식은 외부 네트워크와 내부 네트워크가 분리되어 있는 네트워크를 구성하며, 내외부 네트워크사이에 DMZ라고 불리는 완충지대를 둔다. 이를 위해 이중 라우터 구조를 사용한다.
  • 1
    단일 홈 게이트웨이(single homed gateway)
  • 2
    이중 홈 게이트웨이(dual homed gateway)
  • 3
    스크리닝 라우터(screening router)
  • 4
    스크린드 서브넷 게이트웨이(screened subnetgateway)

102. 공개키 암호 알고리즘을 이용하는 전자서명에 대한 설명으로 가장 적절한 것을 모두 고르시오.(2개 선택)
  • 1
    권한이 있는 사용자들만 서명의 정당성을 검증할수 있다.
  • 2
    한 번 생성된 서명은 동일한 서명자의 다른 문서에재사용할 수 있다.
  • 3
    서명된 문서가 변경된 경우에 수신자는 변경 여부를 확인할 수 있다.
  • 4
    전자서명을 생성한 서명자는 나중에 서명한 사실을 부인할 수 없다.

103. DRM(Digital Right Management) 시스템에서 권리표현에 관한 설명으로 가장 거리가 먼 것은?
  • 1
    REL(Rights Expression Language)은 XML을 기반으로 이루어져 있다.
  • 2
    XACML(eXtensible Access Control Markup Language)은 대표적인 DRM 권리 표현 언어이다.
  • 3
    대부분의 REL은 일반 언어와 똑같이 어휘(semantics)와어휘에 대한 구조(syntax)를 포함한다.
  • 4
    MPEG-21 REL에서는 리소스를 디지털 포맷으로 제한하나, ODRL(Open Digital Right Language)에서는 모든 포맷을 허용한다.

104. 리눅스 시스템에서는 파일 생성시 기본 권한이부여되는데, 이 기본 권한을 결정할 때 사용되는 것은?
  • 1
    chmod
  • 2
    umask
  • 3
    fdisk
  • 4
    dmesg

105. 접근제어 모델에 관한 설명 중 가장 적절하지 않은것은?
  • 1
    임의적 접근제어는 정보의 소유자가 보안 레벨을결정하고 이에 대한 정보의 접근 제어를 설정하는 방식이다.
  • 2
    강제적 접근제어는 중앙에서 정보를 수집하고 분류하여 보안 레벨을 결정하고 정책적으로 접근제어를 수행하는 방식이다.
  • 3
    강제적 접근제어 방식인 벨 라파둘라 모델에서는자신보다 높은 보안 레벨의 문서에 대해 읽기와쓰기가 불가능하다.
  • 4
    역할기반 접근제어는 사람이 아닌 직책에 대해권한을 부여함으로써 효율적인 권한 관리가 가능하다.

106. SSO(Single Sign-On)에 대한 설명 중 가장 적절하지 않은 것은?
  • 1
    SSO는 인증 정책과 절차를 일관되게 적용하기 위해 분산화된 관리를 제공한다.
  • 2
    사용자는 단 한번만 로그인 하면 되므로 보다 강력한 패스워드를 사용해야 한다.
  • 3
    정적 패스워드는 보안에 취약하므로 이중요소 인증이나 동적(일회용) 패스워드가 필요하다.
  • 4
    SSO 서버는 타임아웃 임계치의 설정을 허용하고일정 기간 동작하지 않은 경우 연결을 종료한다.

107. 다음 중 일방향 해시 함수의 응용 예로 가장 적절하지 않은 것은?
  • 1
    재전송 공격 방지
  • 2
    메시지 인증 코드 생성
  • 3
    소프트웨어 변경 여부 검출
  • 4
    패스워드 기반 암호 시스템

108. 다음 설명에 해당하는 제도로 가장 적절한 것은?
- 조직이 보존해야 할 정보 자산의 기밀성, 무결성, 가용성을 실현하는 절차와 과정을 체계적으로 수립하고 이를 문서화함
- 관리 및 운영하는 조직의 체계가 인증 기준에적합한지 심사하여 인증을 부여하는 제도
  • 1
    CC(Common Criteria) 인증
  • 2
    ISMS(Information Security Management System) 인증
  • 3
    TCSEC(Trusted Computer Security Evaluation Criteria)
  • 4
    PIMS(Personal Information Management System) 인증

109. 정량적 위험분석 과정에서 파일서버에 대한 위험,가치, 노출 인자(EF : Exposure Factor), 연간발생빈도(ARO : Annual Rate of Occurrence)가 다음과같을 때, 단일 예상손실액(SLE : Single Loss Expectancy)과 연간 예상 손실액(ALE : AnnualLoss Expectancy)은 각각 얼마인가?B00519109b25a60c773cad213.png
자산 위험 가치 EF SLE ARO ALE
파일서버 디스크장애 $50,000 0.5 0.2
  • 1
    $50,000, $5,000
  • 2
    $25,000, $5,000
  • 3
    $50,000, $10,000
  • 4
    $25,000, $10,000

110. 유닉스/리눅스 환경에서 다음 설명에 해당하는것으로 가장 적절한 것은?
- 본 설정을 하게 되면 프로세스가 실행 도중 일시적으로 특정한 권한을 갖게 되어 보안상의 문제를 일으킬 수 있음
- 해당 설정이 버퍼 오버플로우 공격을 통해 악용될 경우 루트 권한의 쉘을 공격자가 소유하게되기도 함
  • 1
    환경변수 PATH 설정
  • 2
    디렉토리에 대한 sticky 비트 설정
  • 3
    일반 사용자로의 chown 설정
  • 4
    실행 파일에 대한 SetUID 설정

111. 다음 설명에 해당하는 공격 방법으로 가장 적절한 것은?
공개키 암호 방식을 사용하는 프로토콜에서 통신객체(송/수신자)가 전송하는 공개키를 공격자의공개키로 바꾸는 공격으로, 사용자의 공개키가 인증되지 않은 경우에 가능한 공격 기법
  • 1
    재전송 공격
  • 2
    사전 공격
  • 3
    중간자 공격
  • 4
    반사 공격

112. 다음에 제시한 취약점을 이용한 공격 기법으로가장 적절한 것은?
공격자가 작성한 스크립트가 다른 사용자에게 전달되는 것으로, 다른 사용자의 웹브라우저 안에서 적절한 검증 없이 실행되어 사용자의 세션을 탈취하거나 웹사이트를 변조하기도 하며 악의적인 사이트로 이동할 수 있음
  • 1
    XSS 공격
  • 2
    레이스 컨디션 공격
  • 3
    SQL 인젝션
  • 4
    디렉토리 리스팅

113. 안드로이드 개발 환경에서 안드로이드 단말기 내의 보호대상 자원 혹은 정보에 접근하기 위해 개발자가 필요한 권한을 명시해 놓은 파일은?
  • 1
    AndroidManifest.xml
  • 2
    strings.xml
  • 3
    res/layout activity_프로젝트명.xml
  • 4
    styles.xml

114. 디지털 포렌식과 관련하여 다음에 제시된 하드디스크 상의 특정 위치를 지칭하는 용어는?
- 물리적으로 파일에 할당된 공간이지만 논리적으로 사용할 수 없는 공간을 말함
- 디스크의 경우 512바이트 단위로 접근을 하기때문에 해당 공간에 300바이트만 채워진 경우212바이트의 유휴 공간이 발생하여 공격자의정보 은닉이나 제대로 지워지지 않은 데이터의 유출이 발생 가능함
  • 1
    부트 블록 공간
  • 2
    수퍼 블록 공간
  • 3
    주 파티션 공간
  • 4
    슬랙 공간

115. 개인정보의 안전성 확보조치 기준에서 명시하고있는 정보통신망에 대한 불법적인 접근 및 침해사고 방지를 위한 접근 통제 조치에 대한 설명으로 가장 적절하지 않은 것은?
  • 1
    개인정보처리시스템에 대한 접속 권한을 IP(InternetProtocol) 주소 등으로 제한하여 인가받지 않은접근을 제한해야 한다.
  • 2
    개인정보처리시스템에 접속한 IP 주소 등을 분석하여 불법적인 개인정보 유출 시도를 탐지 및 대응해야 한다.
  • 3
    개인정보처리자는 개인정보의 유출을 방지하기위해 개인정보취급자가 정보통신망을 통해 외부에서 개인정보처리시스템에 접속할 수 없도록해야 한다.
  • 4
    고유식별 정보를 처리하는 개인정보처리자는 인터넷 홈페이지를 통해 고유식별 정보가 유출·변조·훼손되지 않도록 연 1회 이상 취약점을 점검하고 필요한 보완 조치를 하여야 한다.

116. 다음에 제시된 시스템으로 가장 적절한 것은?
- 수많은 IT 시스템 및 보안 시스템에서 발생하는 로그를 분석하여 이상징후를 파악하고 그결과를 경영진에게 보고할 수 있도록 분석결과를 종합해 주는 시스템
- 최근 빅데이터 분석 및 인공지능 기술의 발전으로 정보보안 분야에 적극적으로 활용 되는시스템
  • 1
    DLP(Data Loss Prevention)
  • 2
    IPS(Intrusion Prevention System)
  • 3
    MDM(Mobile Device Management)
  • 4
    SIEM(Security Information Event Management)

117. 정보보호 관리체계 인증 등에 관한 고시(과기정통부고시 제2017-7호)의 [별표 7] 정보보호 관리체계 인증기준 중 물리적 보안 통제분야의 통제사항과 가장 거리가 먼 것은?
  • 1
    개발과 운영환경 분리
  • 2
    출입통제
  • 3
    시스템 배치 및 관리
  • 4
    개인업무 환경보안

118. 주요 통제 목표가 목표복구시간과 목표복구대상이며, 전사적인 차원에서 이루어지는 관리활동으로 가장 적절한 것은?
  • 1
    위험관리
  • 2
    전사적 자원 관리
  • 3
    업무 연속성 관리
  • 4
    재난 복구 계획 관리

119. 정보통신서비스 제공자가 이용자의 동의 없이 개인정보를 수집·이용할 수 있는 경우로 가장 거리가 먼 것은?
  • 1
    이용자 또는 그 법정대리인이 의사표시를 할 수없는 상태에 있거나 주소불명 등으로 사전 동의를받을 수 없는 경우
  • 2
    정보통신서비스의 제공에 관한 계약을 이행하기위하여 필요한 개인정보로서 경제적·기술적인사유로 통상적인 동의를 받는 것이 뚜렷하게 곤란한 경우
  • 3
    정보통신서비스의 제공에 따른 요금정산을 위하여필요한 경우
  • 4
    정보통신망법 또는 다른 법률에 특별한 규정이있는 경우

120. 위험관리 과정에서 위험완화 방법에 대한 설명으로 가장 거리가 먼 것은?
  • 1
    회피(avoidance): 위험이 존재하는 프로세스나사업을 수행하지 않는 것
  • 2
    이전(transfer): 위험의 잠재적 비용을 상대방에게이전하거나 분배하는 것
  • 3
    감소(reduction): 위험을 감소시킬 수 있는 대책을 채택하여 구현하는 것
  • 4
    수용(acceptance): 위험을 받아들이고 비용을 감수하는 것

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
채점하기
IT, 컴퓨터공학, 보안 등 기술 용어 전문 위키 http://itwiki.kr/

상기 문제들은 웹상에 공개되어 있는 문제들을 수집한 것으로, 혹시 저작권등 문제가 있는 경우 연락 주시면 지체없이 조치하겠습니다.
광고 등 제휴 문의 : salvo1661@gmail.com
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판