• 검색 결과가 없습니다.

제 회 정보시스템감리사 필기전형 6

N/A
N/A
Protected

Academic year: 2022

Share "제 회 정보시스템감리사 필기전형 6"

Copied!
30
0
0

로드 중.... (전체 텍스트 보기)

전체 글

(1)

제 회 정보시스템감리사 필기전형 6

프로젝트 관리

소프트웨어 기술성 평가기준 정보통신부 고시 제 호 은 대체로 소

1. ( 2004-4 )

프트웨어 계약을 체결하는 경우 적용되는데, 이 기준에 명시된 여러 가 지 평가항목 중 품질보증방안 항목에 대한 평가 요소가 아닌 것은?

품질보증계획의 적정성

품질보증인력의 자질

사업자 품질보증 능력

품질보증 조직 및 투입인력 규모

2. A 회사는 정보화 통합 프로젝트를 수행하는 도중에 발생할 중대한 리스 크들을 발견하고, 리스크의 우선순위를 결정하였다. 그리고 식별된 리스 크에 대하여 프로젝트 목표에 대한 영향을 수치로 분석하는 정량적인 리 스크 분석을 수행하고자 한다. 다음 중에서 정량적인 리스크 분석 및 모 델링 기법으로 적합하지 않은 것은?

Sensitivity analysis

Expected monetary value analysis

Decision tree analysis

Reserve analysis

기성고 에 대한 설명 중

3. (Earned Value) 틀린 것은?

기성고는 경상비를 포함할 수도 있다.

② 기성고는 수행작업실제원가(Actual Cost for Work Performed)를 의미한다. 주어진 기간 동안에 완료된 활동에 대하여 사전에 승인된 산정원가의

총계이다.

기성고 분석의 결과는 프로젝트 완성 시점의 실제 원가 및 일정과 계

획된 원가 및 일정과의 차이를 보여줄 수도 있다.

컴포넌트기반 방법에 의한 소프트웨어 프로젝트에서

4. (Component Based)

품질측정을 위한 측정지표로 바람직하지 않은 것은?

(2)

컴포넌트들 간의 응집도(Cohesion)

컴포넌트들 간의 결합도(Coupling)

컴포넌트의 기능(Function)에 대한 이해용이성(Understandability)

컴포넌트 변경에 대한 용이성 정도(Adaptability)

형상관리에서 형상 항목 선정 기준과 가장 거리가

5. 먼 것은?

기능적인 특성 형상식별 코드

① ②

유지보수 관점 성능 파라메터(Parameter)

③ ④

소프트웨어 개발 프로젝트 계획에 꼭 포함되어야 할 내용과 가장 거리가 6.

먼 것은?

프로젝트 소요 자원 프로젝트 견적 방법

① ②

자원 사용 방법 프로젝트 수행 방법

③ ④

7. B시의 정보화부서는 새로운 유비쿼터스 정보화 프로젝트를 추진하고 있 다. 승인된 예산 안에서 프로젝트 활동을 완수하기 위하여 필요한 자원 에 대한 원가의 근사 값을 알고 싶다. 프로젝트 원가 산정의 도구나 기 법이 아닌 것은?

Analogous estimating

Determine resource cost rate

Bottom-up estimating

Benefit/cost analysis

다음 중 위험 대응전략에 관한 설명으로 적절한 것은

8. ?

회피 : 특정 위험요소에 대한 적절한 대응 방법을 식별하는 것이 불가

능함을 의미한다.

완화 : 이행보증(Performance Bonds), 보험 등을 통하여 위험을 소멸

시키는 것이다.

수용 : 위험에 대처하기 위하여 프로젝트의 계획을 변경하는 것이다.

전가 : 위험에 대한 영향과 책임을 제 3자에게 이양하는 것이다.

소프트웨어 프로세스의 품질을 확보하기 위해서 품질관리자가 수행하는 9.

(3)

품질 검토의 방법 및 검토 시점이 포함된 프로세스 표준을 정의한다.

프로세스 표준을 준수하고 있는지 개발 프로세스를 모니터링 한다.

품질 검토 결과에서 나타난 문제점을 해결한다.

프로젝트 관리자 또는 소프트웨어 사용자 고객 에게 프로세스 품질을( )

보고한다.

다음 중 프로젝트의 책임 및 권한 소재가 명확하고 신속한 의사결정이 10.

가능하며 인력에 대한 동기부여가 원활하고 단일 보고체제를 가지는 장 점이 있지만 조직을 신설해야 하는 단점을 가진 조직형태는 무엇인가?

계층 조직 프로젝트 조직

① ②

매트릭스 조직 기능 조직

③ ④

갈등 해결전략 중 자기 의견 관철 정도와 타그룹에 대한 협조 정도가 11.

동시에 낮은 방법은?

절충(Compromising) 회피(Avoiding)

① ②

조화(Accommodating) 경쟁(Competing)

③ ④

비용관리에서

12. CV(Cost Variance) = BCWP(Budgeted Cost for Work 로 계산된다 기 Performed) - ACWP(Actual Cost for Work Performed) . 8 능점수를 소프트웨어로 구현하는데, 프로그래머 3명이 4일 걸리고, 일 당은 한 사람당 10만원을 지급한다고 한다. 이 때, 160 기능점수를 완 료한 팀에게 4,000만원을 지급하였다고 하면 CV는 얼마인가?

만원 만원

1,600 -1,600

① ②

만원 만원

2,400 -2,400

③ ④

일정관리에서 비용은 최소한으로 증가시키면서 기간을 최대한으로 단축 13.

하기 위해 비용과 일정의 상호관계를 분석하는 작업 예를 들어( , 10일에 만원이 소요되는 작업을 일에 만원으로 수행하는 방법 찾기 등 을

10 5 20 )

무엇이라고 하는가?

Fast-Tracking Crashing

① ②

Resource Leveling Critical Path Method

③ ④

조직화 는 프로젝트 목표를 달성하기 위하여 팀원들이 가장 14. (Organizing)

효과적으로 협력할 수 있도록 팀원들의 업무내용을 구체화하고 직무수

(4)

행에 필요한 권한과 책임을 명확하게 정의하는 과정이다. 조직화의 기 본요소로 가장 거리가 먼 것은?

충원(Staffing) 책임(Responsibility)

① ②

권한(Authority) 직무(Job)

③ ④

품질관리에서 품질통제와 품질보증은 여러 가지 차이점을 가진다 다음

15. .

중 차이점이 아닌 것은?

목적 대상

① ②

주체 결과

③ ④

다음 중 소프트웨어의 변경을 확인 및 통제하고 변경이 적절하게 구현

16. ,

되고 있음을 보증하며, 변경된 사항들을 감사하고 보고하는 모든 활동 들을 일컫는 말은?

소프트웨어 품질관리 소프트웨어 형상관리

① ②

소프트웨어 버전관리 소프트웨어 유지보수

③ ④

17. 다음 중 직능식 조직 구조(Functional Organization)의 장점이 아닌 것은?

고객중심의 활동수행 가능

자원의 효율적 활용

심도있는 기술훈련과 기술개발

고도의 기술적 문제해결 능력

(5)

다음 그림은 소프트웨어 개발단계에 따른 품질보증의 관계를 나타낸 것 18.

이다. 그림 속의 (가), (나), (다 에 차례로 들어갈 용어를 순서대로) 나열한 것은?

요구 분석

구조설계

상세 설계

코딩

승인 시험

통합 시험

단위 시험 ( 다 )

( 나 )

( 가 )

가 나 다

( )---( )---( )

검토(Review)-확인(Validation)-검증(Verification)

검토(Review)-검증(Verification)-확인(Validation)

검증(Verification)-확인(Validation)-인증(Certification)

확인(Validation)-검증(Verification)-인증(Certification)

19. 조직은 정해진 목표를 달성하기 위하여 작업을 수행한다. 작업은 프로 젝트와 운영작업(Operation)으로 구분할 수 있다. 그러나 두 가지가 경 우에 따라 중첩되기도 하는데, 프로젝트와 운영작업의 공통적인 특성이 아닌 것은?

사람에 의하여 수행됨 자원이 제약됨

① ②

계획, 실행, 통제됨 지속적이며 반복적임

③ ④

다음은 소프트웨어 품질 활동을 위해 이용되는 소프트웨어 검토 방법 20.

중 하나이다. 어떤 기법을 의미하는가?

설계자나 프로그래머가 본인이 작성한 설계나 코드의 세그먼트를 가지고 개 발팀의 다른 구성원들에게 설명하는 동안 다른 구성원들은 질문하면서 기 법 스타일 가능한 오류들 개발 표준의 위반여부에 관하여 검토하는 기법, , ,

검사(Inspection) 워크스루(Walk-through)

① ②

검증(Verification) 확인(Validation)

③ ④

(6)

21. A 회사의 관광길라잡이 홈페이지 구축 프로젝트는 초기에 3명이 투입되 어 작업을 하였으나, 중간 감리결과, 사업관리 및 품질보증활동 부문에 일정 지연 등으로 "우선개선" 판정을 받아서 3명을 추가 투입하여 6명 이 일하기로 했다. 이 경우 초기에 비하여 의사소통라인은 몇 배 증가 했는가?

배 배

2 3

① ②

배 배

4 5

③ ④

문제 나 결함 을 발생 분야 에 따라 분류하는

22. (Problem) (Defect) (Category) 기법에 가장 가까운 것은?

CPM chart Gant chart

① ②

PERT chart Pareto chart

③ ④

다음은 어떤 형상관리 활동을 의미하는가

23. ?

제품의 형상을 정의 및 확증하는 기준, 제품 및 문서의 구분기호를 지정하 는 기준, 변경을 관리하는 기준, 책임을 유지하는 기준 등을 제공

형상식별 형상검증

① ②

형상감사 형상현황관리

③ ④

프로젝트 일정관리 프로세스의 구성으로 맞는 것은

24. ?

활동의 정의 - 활동의 배열 - 일정계획수립 - 기간산정 - 일정통제

활동의 배열 - 활동의 정의 - 기간산정 - 일정계획수립 - 일정통제

활동의 정의 - 기간산정 - 활동의 배열 - 일정통제 - 일정계획수립

활동의 정의 - 활동의 배열 - 기간산정 - 일정계획수립 - 일정통제

(7)

소프트웨어 프로젝트에서 품질검토 에 대한 내용을 열

25. (Quality Review)

거한 것 중에서 틀린 것은?

품질검토를 통해서 오류와 불일치를 검출하고 지적된 내용은 관련 담

당자들에게 통보한다.

품질검토는 작성된 코드를 포함하여 문서산출물을 대상으로 검토한다.

문서산출물은 프로세스 모델, 시험계획서, 형상관리 절차서, 프로세스

표준 및 사용자 지침서 등을 포함된다.

품질검토에는 실질적으로 영향력이 있는 프로젝트 구성원의 참여를 배

제한다.

(8)

소프트웨어공학

정보기술아키텍처 의 도입을 통해 얻을 수 있는 기대효과로 보기

26. (ITA)

어려운 것은?

표준기술의 도입으로 시스템 상호운용성 개선

정보자원의 재사용을 통한 중복개발 방지

단위 업무중심의 효율적인 정보시스템 구축

정보화 투자의 합리적인 우선순위를 결정하는 정보 제공

소프트웨어 아키텍처 중 디플로이먼트 스타일을 적합하게

27. (Deployment)

사용하는 상황이 아닌 것은?

시스템의 성능을 조정하기 위해 하드웨어에 소프트웨어의 할당을 정의

한다.

통합 시험을 계획하기 위해 사용한다.

전체 엔터프라이즈 배치를 표현하기 위해 각 서브시스템의 할당 구조

를 표현한다.

소프트웨어의 제어 흐름을 표현하기 위해 사용한다.

다음은 소프트웨어 결함을 식별하고 품질을 확보하기 위해 필요한 시험 28.

데이터이다. 가장 적절하지 않은 것은?

입력항목 x값이 <0~100>사이어야 만족하는 경우에, 시험 데이터로

준비 x<0, 0≦ ≦x 100, x>100

입력항목이 <학위 인 경우> , 시험 데이터로 <학위없음>, <학사, 석사,

박사>, <3개 이상의 학위들> 준비

③ 입력항목이 성별 인 경우 시험 데이터로 남자< > , < >, <여자>, <중성 준비>

코드가 cs 로 시작하는 전산학과 수강과목코드가 입력항목인 경우, 시

험 데이터로 <csxxxx>, (단, xxxx : 0000 ~ 9999) 준비

(9)

다음은 각기 다른 사용자그룹이 소프트웨어 제품 을 평가하는

29. (Product)

경우에 사용되는 평가모형이 가져야 하는 특성을 열거한 것이다. 틀린 것은?

동일 평가자가 동일 사양의 제품을 평가할 때 동일한 결과를 나타내는

반복성(Repeatability)

다른 평가자가 동일 사양의 제품을 평가할 때 동일한 결과를 나타내는

재생산성(Reproducibility)

특정 결과에 편향되지 않아야 하는 공평성(Impartiality)

평가결과에 평가자의 전문적 주관이나 의견을 반영하는 주관성

(Subjectivity)

다음 소프트웨어 기능점수 모델에 대한 설명으로 적합하지

30. 않은 것은?

가 최초로 제안했다

Albrecht .

입출력의 수, 질의문의 수, 파일의 수, 외부 인터페이스의 수들을 집

합시켜 소프트웨어가 제공해야 하는 하나의 기능점수로 환산한다.

데이터의 복잡도, 프로그램 간의 구조적 연관성, 사용 프로그램 언어

를 복합적으로 고려한다.

데이터 복잡도가 낮고 처리 알고리즘이 중요한 소프트웨어에는 적합하

지 못하다.

다음 객체지향 개발 방법론에 관한 설명 중

31. 틀린 것은?

객체지향 개발 방법은 객체(Object), 객체의 속성(Attribute), 동작

클래스 객체 사이의 관계 등을 기

(Behavior), (Class), (Relationship) 본 개념으로 하고 있다.

객체지향 분석기법은 기존의 분석 기법에 비해 실세계의 현상을 보다

정확히 모델링 할 수 있다.

객체지향 방법론은 하향식(Top-down) 문제접근 방법으로 기능 중심의

정보 모델링이다.

④ 객체지향 개발 방법을 잘 활용하기 위해서는 소프트웨어 개발과정에 대한 이해와 정보모델, 동적모델, 기능모델에 대한 지식이 있어야 하 며 모델링 사이의 연관성을 바탕으로 모델링의 결과를 통합할 수 있어 야 한다.

(10)

32. 정보기술아키텍처(ITA) 참조모델 중 응용아키텍처와 직접적 관련이 있는 참조 모델은?

BRM(Business Reference Model)

TRM(Technical Reference Model)

SRM(Service Component Reference Model)

DRM(Data Reference Model)

다음은 소프트웨어 품질확보를 위해 수행되는 시험을 그 목적에 따라 33.

분류한 것이다. 괄호( ⓐ )에서부터 괄호( ⓓ )까지에 들어갈 용어가 순서대로 바르게 짝지어진 항은?

시험을 시험목적에 따라 분류해보면, 주어진 입력에 기대되는 출력을 제공하느냐를 시험하는 ( ⓐ )시험과, 응답시간이나 처리량, 메모리 활용도 그리고 처리속도 등을 시험하는 ( ⓑ )시험이 있으며, 과다한 거래량이 부과될 때 최저 조건에 미달되고 최고 조건을 초과할 때 또 는 물리적인 충격이나 변화에 대한 반응 정도로 신뢰성을 시험하는 ( 시험 그리고 소프트웨어에 내재되어 있는 논리경로 의 복잡

) , (path)

도를 평가하는 ( ⓓ )시험이 있다.

(ⓐ)--(ⓑ)--(ⓒ)--(ⓓ) 기능 성능 스트레스 구조- - -

기능 성능 구조 스트레스- - -

단위 통합 스트레스 구조- - -

단위 통합 구조 스트레스- - -

조직의 성숙도를 단계적으로 표현할 때 로 인정받기 위

34. CMMI “level 2"

해 필요한 것이 아닌 것은?

프로젝트 계획(Project Planning)

프로젝트 모니터링 및 제어(Project Monitoring and Control)

형상관리(Configuration Management)

위험관리(Risk Management)

(11)

기능점수 방법을 기반으로 하는 정보통신부 고시 제 호 소프트

35. 2005-22 "

웨어 사업 대가기준 에서 개발비 산정시 보정 계수 산정을 위한 항목으"

로 사용되지 않는 것은?

분산처리 어플리케이션이 구성요소간에 데이터를 전송하는 정도( )

신뢰성 장애시 미치는 영향의 정도( )

다중사이트 상이한 하드웨어와 소프트웨어 환경을 지원하도록 개발되(

는 정도)

완전성 기능 반영의 완전한 정도( )

정보기술 투자를 분석하는 과정에서 정보기술아키텍처를 사용하여 확인 36.

해야 하는 사항으로 거리가 먼 것은?

공통적인 업무 기능, 프로세스 및 활동을 공유하는가?

② 정보시스템에 대한 중복 투자를 발생시키는 예산 요청은 어느 것인가?

정보기술 투자의 성과 목표는 무엇인가?

조직에서 내부통제가 가장 효율적으로 구축되어 있는 곳은 어디인가?

고객의 요구사항을 명확하게 파악하기 어렵고 프로젝트의 실현 가능성

37. ,

이 의문시되는 경우에 프로젝트 관리자가 적용할 수 있는 가장 적절한 소프트웨어 개발 모델은?

모델 RAD(Rapid Application Development)

나선형(Spiral) 모델

폭포수(Waterfall) 모델

시제품화(Prototyping) 모델

객체지향의 기본 개념인 클래스와 컴포넌트 기반 개발의 컴포넌트는 유 38.

사성이 존재한다. 다음 설명 중 클래스와 컴포넌트의 개념을 잘못 비교 한 것은?

① 클래스는 논리적인 측면이 강하고 컴포넌트는 물리적 측면이 강하다, . 클래스는 일반적으로 소스 코드 형태를 가지고, 컴포넌트는 바이너리

코드의 형태를 가진다.

클래스는 구현 단위이며, 컴포넌트는 설계 단위이다.

클래스가 제공하는 기능은 클래스의 연산에 의해서 정의되고, 컴포넌

트는 인터페이스에 의해서 기능이 정의된다.

(12)

다음은 에서 정의한 프로세스 성숙도와 관련된 주요 프로세스 영역 39. CMM

을 짝지은 것이다. 잘못 된 것은?

레벨 2단계 - 소프트웨어 계약 관리

레벨 3단계 - 소프트웨어 품질 보증

레벨 4단계 - 소프트웨어 품질 관리

레벨 5단계 - 프로세스 변화 관리

디자인 패턴에서 사용되는 모델에서

40. MVC(Model-View-Controller) Model 부분의 기능은?

사용자 인터페이스를 담당

이벤트에 따른 컨트롤러 모듈 호출

사용자 입력 처리

데이터에 대한 처리

정보기술아키텍처의 참조모델 중 업무참조모델 에 대한 다음의 설

41. (BRM)

명 중 틀린 것은?

업무참조모델은 조직 구조에 기반하여 조직의 비즈니스 라인을 설명하

는 모델이다.

업무참조모델은 비즈니스 라인과 하부 기능이 중복되지 않도록 정규화

되어야 한다.

업무참조모델은 공통의 비즈니스 영역을 설명함으로써 조직체 협동을

촉진시킨다.

업무참조모델은 정보기술 투자 및 서비스 제공에 대한 업무간 연계 및

통합을 지원하는 기반을 제공한다.

에서는 서로 다른 관점에서 시스템을 기술하는 다섯개의 다른 뷰

42. UML “

뷰 를 이용하여 시스템을 표현한다 각각의 뷰는 다이어그램들

(4+1 )” .

의 집합으로 정의된다. 클래스와 객체, 그리고 관계를 이용한 정적인 모델링을 표현하는 뷰는 어느 것인가?

Structural model view

① ② Behavioral model view Implementation model view

③ ④ Environment model view

(13)

43. 시험 종류 중 소프트웨어의 기능뿐만 아니라 비 기능적인 속성 예( , 신뢰 성 견고성 성능 안전성 등 도 만족되는 지를 검사하는 시험 전략은, , , ) ?

단위 시험 통합 시험

① ②

시스템 시험 인수 시험

③ ④

소프트웨어 생명주기 프로세스 표준인 에서 지원생명주기 프

44. ISO 12207

로세스에 포함되지 않는 것은?

형상관리 문제해결

① ②

품질보증 유지보수

③ ④

45. 위험(Risk) 관리에서 사용되는 대표적인 두개의 파라미터(Parameter) ?는 일정, 영향도

비용, 발생 확률

비용, 일정

발생 확률, 영향도

정보시스템의 구축과 운영에 따른 많은 위험요인에 대하여 정보시스템 46.

자산을 보호하기 위한 대비책을 통제라고 하며, 위험 평가를 통해 통제 의 필요성을 판단하고 통제대책의 설정과 적용 여부를 검토하는 것을 감리라고 할 수 있다. 이러한 정보시스템의 통제를 시점에 따라서 분류 했을 때 틀린 것은?

예방 통제 검출 통제

① ②

교정 통제 대체 통제

③ ④

다이어그램에 대한 설명 중 적합하지

47. UML 않은 것은?

유스케이스(Use Case) 다이어그램은 사용자 요구사항을 분석하기 위한

도구이다.

시퀀스(Sequence) 다이어그램은 시간이 지남에 따른 클래스간의 상호

작용을 기술한다.

클래스(Class) 다이어그램은 시스템이 갖는 정적인 정보들의 관계를

설명해 준다.

상태(State) 다이어그램은 객체가 보유하는 상태와 상태가 전이하는

제어흐름을 표현해 준다.

(14)

컴포넌트 기반 개발방법론에 관한 설명 중

48. 틀린 것은?

컴포넌트 기반 개발은 기존 방법에 비해, 소프트웨어의 재사용성을 높

이고, 개발 기간을 단축시킨다.

컴포넌트는 독립적으로 실행 불가능하며 반드시 다른 컴포넌트와 결합

하여 사용해야 한다.

컴포넌트는 개발자에게 다른 컴포넌트 및 모듈들과 상호작용하기 위한

인터페이스를 제공한다.

는 외부에서 구입하는 상용 컴포넌트 COTS(Commercial Off The Shelf)

를 지칭한다.

품질모델에서 제시하는 가지 품질 속성에 해당하지

49. ISO/IEC 9126 6 않는

것은?

Portability Availability

① ②

Efficiency Functionality

③ ④

은 50. CobiT(Control objectives for information and related Technology)

서비스 관리를 위해 무엇을 관리하고 통제할 것인가를 다루고 있다

IT .

프레임워크에 해당하지

CobiT 않는 것은?

계획 수립 및 조직화(Planning and Organization(PO))

조달 및 구현 (Acquisition and Implementation(AI))

분배 및 지원 (Delivery and Support(DS))

시험 및 통합 (Test and Integration(TI))

(15)

데이터베이스

51. 데이터베이스의 설계 순서로 맞는 것은?

요구조건 분석 개념적 설계 논리적 설계 물리적 설계 구현

① → → → →

요구조건 분석 논리적 설계 개념적 설계 물리적 설계 구현

② → → → →

개념적 설계 요구조건 분석 논리적 설계 물리적 설계 구현

③ → → → →

요구조건 분석 개념적 설계 물리적 설계 논리적 설계 구현

④ → → → →

개념적 데이터베이스 설계의 사용패턴 분석에서 적용되는 규칙 중에

52. 틀

린 것은?

① 각 트랜잭션의 접근경로를 검토 및 수정하여 공통 접근 경로를 찾아낸다.

각 사용경로를 취합하여 별도의 사용도표로 표현한다.

사용자의 데이터 사용경로를 논리적 접근도로 표현한다.

데이터 요구사항을 결정하기 위해 주요 트랜잭션을 분석한다.

다음의 뷰 에 대한 설명 중

53. (View) 틀린 것은?

뷰의 열이 상수나 산술연산자 또는 함수가 사용된 산술식으로 만들어

지면 변경 연산이 허용되지 않는다.

집계 함수(COUNT, SUM, AVG, MAX, MIN)가 관련되어 정의된 뷰는 변경

연산이 허용되지 않는다.

③ 뷰는 하나의 테이블로 여러개의 상이한 뷰를 정의하여 사용할 수 있다.

두개 이상의 테이블이 관련되어 정의된 뷰는 변경 연산이 허용된다.

다음 중 분산 데이터베이스 시스템의 단점이

54. 아닌 것은?

소프트웨어 개발 비용 증가

점증적 시스템 용량 확장

오류의 잠재적 증대

처리 비용의 증대

(16)

의 데이터 중복성 에 대한 설명 중 가장 거리가 55. DBMS (Data Redundancy)

먼 것은?

① 제어가 분산되어 데이터 무결성 즉 데이터의 정확성을 유지하기가 어렵다, . 데이터 일관성의 유지가 어려워진다.

데이터의 구성 방법을 변경하면 이를 기초로 한 응용 프로그램도 같이

변경하여야 한다.

갱신 작업은 관련된 모든 데이터를 찾아내어 전부 갱신해야 하므로 갱

신 비용이 높아진다.

의 데이터 독립성 에 대한 설명 중

56. DBMS (Data Independence) 틀린 것은?

데이터베이스 관리자는 사용자들의 뷰(view)에 영향을 미치지 않으

면서 데이터베이스 저장구조를 변경할 수 있어야 한다.

데이터베이스의 내부 구조는 저장의 물리적인 측면이 바뀌어도 영

향을 받지 않아야 한다. 새로운 디스크에 데이터베이스가 저장될 수 있다.

③ 데이터베이스 관리자는 사용자들에게 영향을 미치지 않으면서 데이터 베이스의 개념적 구조 또는 전역적인 구조를 바꿀 수 있어야 한다.

모든 사용자는 동일한 데이터에 대해 동일한 뷰를 가지면서 접근할

수 있어야 한다.

와 에 대한 비교

57. OO(Object-Oriented) DBMS OR(Object-Relational) DBMS 설명 중 틀린 것은?

둘 다 사용자 정의 타입, 구조화 타입, 객체 식별자와 참조 타입, 상

속 등을 지원한다.

는 와 같은 프로그래밍 언어와 매끄럽게

OO DBMS C++, Java, Smalltalk

통합한다.

는 확장된 형태의 을 지원하고 는 자신의

OO DBMS SQL , OR DBMS ODL/OQL

을 지원한다.

와 는 모두 병행제어 및 복구 기능을 지원한다

OO DBMS OR DBMS .

(17)

다음 릴레이션 스키마를 보고 후보키 를 찾아내고자 한

58. (Candidate Key)

다. 후보키는 총 몇 가지가 가능한가?

스키마

( )

학과 이름 이메일 STUDENT( , , )

학과 이름 이메일

컴퓨터 홍길동 sea@nca.ac.kr 인터넷 김영희 kim@nca.ac.kr 인터넷 김철수 blue@nca.ac.kr 컴퓨터 김영희 hee@nca.ac.kr

1 2 3 4

① ② ③ ④

다음 릴레이션을 보고 아래 질문에 대하여 답하시오

59. .

밑줄친 속성(Attribute)은 기본키(Primary Key)이며, R1.C는 R2.C의 외래키(Foreign Key)이다. R1과 R2를 자연조인(Natural Join)하면 생성되는 결과의 속성 수와 튜플(Tuple) 수를 바르게 나열한 것은?

릴레이션

( ) R1(A,B,C) R2(C,D,E)

A B C

1 b w

2 c x

3 d w

5 y y

C D E

w 1 15

x 3 22

y 2 10

z 4 13

개 개 개 개 개 개 개 개

5 , 5 5 , 4 6 , 5 6 , 4

① ② ③ ④

데이터베이스 설계에서 정규화 설계 방법의 장점이

60. 아닌 것은?

자료 검색 속도를 향상시킨다.

자료 저장에 필요한 공간을 최소화시킨다.

갱신 및 삭제의 이상현상을 최소화시킨다.

자료가 불일치할 위험을 최소화시킨다.

(18)

61. 다음 그림은 레스토랑 체인을 데이터베이스화하기 위한 E-R 다이어그램이 다. RESTAURANT은 음식점, ITEM은 메뉴, SALE은 주문을 각각 나타낸다. 밑줄 친 속성(Attribute)은 기본키(Primary Key)에 해당되는 속성이다.

다이어그램을 관계 데이터베이스 스키마로 바꾸면 테이블이 몇 개 E-R

가 생성되는가?

2 3 4 5

① ② ③ ④

테이블에서 키를 선언하는 방법으로 와 를 사용하는

62. PRIMARY KEY UNIQUE

방법이 있다. 이 두 가지의 차이점으로 맞는 것은?

테이블에서 PRIMARY KEY는 하나지만 UNIQUE는 여러 개일 수 있다.

테이블에서 PRIMARY KEY와 UNIQUE는 여러 개일 수 있다.

는 을 허용하지만 는 을 허용하지 않는다 PRIMARY KEY NULL UNIQUE NULL .

와 는 을 허용하지 않는다 PRIMARY KEY UNIQUE NULL .

RESTAURANT

SALE

ITEM Number

Address

Telephone

Number Time

Quantity

Price Name

WHERE

WHAT Number

1

N

N

M RESTAURANT

SALE

ITEM Number

Address

Telephone

Number Time

Quantity

Price Name

WHERE

WHAT Number

1

N

N

M

(19)

다음 관계 데이터베이스 스키마를 보고 다음 질의를 로 표현한 것

63. SQL

중 맞는 것은?

질의 평점이 이상인 학생들의 이름을 보여라

< : 3.0 .>

밑줄친 속성은 기본키(Primary Key)이며 ENROLL의 학번은 STUDENT의 학번 을 참조하는 외래키(Foreign Key)이고, ENROLL의 강좌번호는 CLASS의 강좌 번호를 참조하는 외래키이다.

스키마

( )

STUDENT(학번, 학과, 이름)

CLASS(강좌번호, 시간, 강좌이름) ENROLL(학번, 강좌번호, 학점)

SELECT

① S.이름

FROM STUDENT S, ENROLL E GROUP BY E.학번

HAVING AVG(E.학점) >= 3.0 SELECT

② S.이름

FROM STUDENT S, ENROLL E WHERE S.학번=E.학번

HAVING AVG(E.학점) >= 3.0 SELECT

③ S.이름

FROM STUDENT S, ENROLL E WHERE S.학번=E.학번

GROUP BY E.학번

HAVING AVG(E.학점) >= 3.0 SELECT

④ S.이름

FROM STUDENT S, ENROLL E

WHERE S.학번=E.학번 and AVG(E.학점) >= 3.0

다음의 인덱스 유형 중 각 레코드의 키 값에 대해서 적어도 하나의 인 64.

덱스에 엔트리(Entry)를 유지하는 인덱스는 무엇인가?

밀집 인덱스(Dense Index) 집중 인덱스(Clustering Index)

① ②

보조 인덱스(Secondary Index) 역 인덱스(Inverted Index)

③ ④

(20)

트랜잭션의 병행 제어를 위해 사용하는 로킹 규약 에

65. (Locking Protocol)

대한 설명 중 틀린 것은?

트랜잭션 T가 데이터 아이템 x에 대해 read(x) 연산을 수행하는 경우

에는 lock(x) 연산을 실행하지 않아도 된다.

트랜잭션 T가 실행한 lock(x)에 대해서는 T가 모든 실행을 종료하기

전에 반드시 unlock(x) 연산을 실행해야 한다.

트랜잭션 T는 다른 트랜잭션에 의해 이미 lock이 걸려 있는 x에 대해

서는 다시 lock(x)를 실행시키지 못한다.

트랜잭션 T는 x에 lock을 자기가 걸어 놓지 않았다면 unlock(x)을 실

행시키지 못한다.

트랜잭션들이 아무런 제약 없이 데이터베이스를 동시에 접근하도록 허 66.

용할 때 발생하는 문제점이 아닌 것은?

갱신 분실(Lost Update)

연쇄 복귀(Cascading Rollback)

교착 상태(Deadlock)

모순성(Inconsistency)

트랜잭션의 수행시 동시성 제어가 안될 경우 발생할 수 있는 문제점으 67.

로 반복불가능 읽기(Nonrepeatable Read)가 있다. 이에 대한 설명으로 맞는 것은?

단계에 걸쳐서 로킹 이 걸리는 현상

2 (Locking)

한 트랜잭션의 갱신연산이 무효화되는 현상

한 트랜잭션이 완료(Commit)하지 않은 데이터를 읽는 현상

한 트랜잭션이 데이터들을 읽어서 집계하는 동안 다른 트랜잭션이

데이터 값을 바꾸는 현상

데이터베이스 성능 개선을 위한 튜닝에서 일반적으로 가장 많이 실시하 68.

는 튜닝 작업이 아닌 것은?

인덱스 튜닝 개념 스키마 튜닝

① ②

질의와 뷰 튜닝 데이터 무결성 튜닝

③ ④

(21)

의 성능 측정을 위한 벤치마킹에 대한 설명 중

69. DBMS 틀린 것은?

에서 만든 측정 방법으로는 등이 있다

TPC TPC-A, TPC-B, TPC-C .

의 경우 등의 결과를 볼 수 있다

TPC-C tpmC, price/tpmC .

성능이 문제가 될 때는 tpmC 값 비교표를 보고, 가장 높은 값을

가진 시스템을 선택하면 된다.

벤치마크 결과를 참고하여 데이터웨어하우스, 인터넷 응용 등에

따라 적절한 DBMS를 선택한다.

에서 트랜잭션이 처리될 때 트랜잭션의 처리 성능을 결정하는 요

70. DBMS ,

인 중 가장 거리가 먼 것은?

특정 값을 기준으로 데이터를 분할하는 파티셔닝의 방법

여러 개의 CPU를 두어 데이터를 병렬 실행하는 정도의 여부

데이터의 일관성을 유지하는 로킹(Locking)의 정도

보안성(Security) 강화 여부

데이터베이스 질의 를 최적화할 때 고려해야 할 사항 중 가장 거

71. (Query)

리가 먼 것은?

하드디스크에 접근하는 시간 비용

질의 처리 중간에 발생하는 임시 파일 저장 비용

질의 계산 시간 및 메모리 비용

원본 테이블의 정규화 비용

데이터 웨어하우스의 특성에 대한 설명 중

72. 틀린 것은?

주제지향적 : 일상적인 트랜잭션을 처리하는 프로세스 중심이

아니라 일정한 주제에 대한 데이터이다.

통합적 : 데이터가 고도로 통합되어 있다.

비휘발성 : 대규모의 데이터를 로딩해서 저장하고 데이터는

읽기 쓰기 전용으로 저장한다/ .

시계열성 : 일정한 시간동안의 데이터를 대변하며 수시적인

데이터의 갱신이 발생하지 않는다.

(22)

최종사용자가 대규모 데이터에 직접 접근하여 정보분석이 가능하게 하 73.

는 도구인 OLAP(Online Analytical Processing) 도구에 대한 설명 중 틀린 것은?

은 데이터의 접근 유형이 조회 중심이다

OLAP .

은 데이터 특징으로 주제 중심적으로 발생한다

OLAP .

은 실시간이 아닌 장기적으로 누적된 데이터 관리이다

OLAP .

은 정형화된 구조의 데이터를 사용한다

OLAP .

데이터베이스 내용 전체를 주기적으로 안정적인 저장장치에 저장하는 74.

덤프 절차의 순서로 맞는 것은?

가. 데이터베이스의 내용을 안정 저장장치에 복사한다.

나. 로그 레코드 <dump>를 안정 저장소에 출력시켜 덤프를 표시한다. 다. 변경된 버퍼 블록들을 모두 디스크에 출력시킨다.

라. 메인메모리에 있는 모든 로그 레코드를 안정 저장소에 출력시킨다.

가, 라, 다, 나 가, 라, 나, 다

① ②

라, 가, 다, 나 라, 다, 가, 나

③ ④

아래의 두 릴레이션 스키마를 보고 질문에 답하시오 테이블

75. . EMPLOYEE

의 부서번호 열(Column)의 값으로 사용될 수 있는 것은?

밑줄 친 속성은 기본키(Primary Key)이며, EMPLOYEE의 부서번호는 TEAM의 부서번호를 참조하는 외래키(Foreign Key)를 의미함.

EMPLOYEE(직원번호, 이름, 부서번호) TEAM(부서번호, 부서명, 부서장)

테이블의 부서명 열에 존재하는 값 TEAM

테이블의 부서번호 열에 존재하지 않는 값 TEAM

테이블의 직원번호 열에 존재하는 값 EMPLOYEE

널값(null value)

(23)

시스템구조 및 보안

웹 서비스 제공자가 해당 웹 서비스의 정보를 등록하고 사용자는 원하

76. ,

는 웹 서비스를 검색하여 정보를 얻는 웹 서비스 레지스트리에 관한 표 준은 무엇인가?

SOAP(Simple Object Access Protocol)

UDDI(Universal Description, Discovery, and Integration)

WSDL(Web Services Description Language)

XML(eXtensible Markup Language)

77. 다음 RFID(Radio Frequency Identification)에 대한 설명 중 틀린 것은?

란 모든 사물에 전자태그를 부착하고 무선 통신 기술을 이용하여 RFID

사물의 정보 및 주변 상황정보를 감지하는 인식기술이다.

미들웨어는 리더로부터 인식된 데이터를 수집하고 의미있는 정보 RFID

로 요약하여 애플리케이션에게 전달하는 시스템 소프트웨어이다.

다수의 RFID가 존재할 경우에 병렬적으로 데이터를 읽어들일 수 있다.

과 에서 응용과 리더 사이에 필요한 데이터 ISO/IEC 15961 15962 RFID

프로토콜을 정의하고 있다.

다음 모바일 에 대한 설명 중

78. IP(Mobile IP) 틀린 것은?

모바일 IP의 동작은 네트워크 발견, 주소등록, COA(Care Of Address)

획득, 데이터 전송의 순으로 이루어진다.

모바일 IP의 핵심 기술은 터널링 기술이며, 외부 에이전트 COA 방식의

경우 터널링이 없는 경우 통신이 불가능하다.

모바일 노드는 외부 네트워크로 이동하는 경우 현재 위치를 파악하여

홈 에이전트에게 등록하는 과정이 반드시 필요하다.

모바일 노드와 홈에이전트 사이의 보안은 RFC1321에서 지정한

를 사용한다 MD5(Message digest) .

(24)

에서 로 전이하기 위한 기술적 방법론 중 임의의 호스트에서 79. IPv4 IPv6

와 의 기능을 모두 수용하여 목적지 호스트의 형태 또는

IPv4 IPv6 (IPv4

호스트 에 따라 해당 프로토콜을 이용하는 방법은 무엇인가

IPv6 ) ?

헤더변환 터널링

① ②

듀얼스택 게이트웨이변환

③ ④

에서 로 발전함에 따라 환경에서 존재하는 여러 프로토콜 80. IPv4 IPv6 IPv4

들과 기존 ICMP(Internet Control Message Protocol)의 기능이 통합 조/ 정되어 ICMPv6로 개편되었다. 다음 중 ICMPv6에 새로이 추가된 메시지 형태는 무엇인가?

Echo Request and Reply

Time Exceeded

Neighbor Solicitation and Advertisement

Redirection

81. 다음 L4스위치에 대한 설명 중 틀린 것은?

기반의 패킷 스위칭을 수행한다

HTTP URL .

패킷 전달과정에서 네트워크나 서버의 효율을 고려한다.

전송계층의 포트번호를 통해서 응용계층 서비스를 구분한다.

서버의 부하에 따라 세그먼트를 적절히 배분하는 SLB(Server Load

기능을 가진다 Balancing) .

다음 프로토콜 중에서 를 기반으로

82. RIP(Routing Information Protocol) 만들어진 것은?

MOSPF(Multicast Open Shortest Path First)

DVMRP(Distance Vector Multicast Routing Protocol)

PIM(Protocol Independent Multicast)

CBT(Core-Based Tree) Protocol

(25)

인터넷 아키텍처에서 트랜스포트 계층에 새로이 추가된

83. SCTP(Stream

서비스로 볼 수

Control Transport Protocol) 없는 것은?

통신 다중 스트림 전송

Process-to-Process

① ②

서비스 비연결형 서비스

Multihoming

③ ④

유동 주소를 이용하는데 있어 문제점 중의 하나는 도메인 이름과의 84. IP

연결문제이다. 이를 해결하기 위해서 사용되는 시스템으로 컴퓨터의 유 동 IP 주소를 서버에 등록하여 도메인 이름과 IP 정보를 관리하는 시스 템은 무엇인가?

DDNS(Dynamic Domain Name System)

DHCP(Dynamic Host Configuration Protocol)

Netpia

③ WINC

85. 인터넷 표준 관리 프로토콜인 SNMPv3(Simple Network Management Protocol) 는 네트워크 구성요소들을 관리하기 위하여 8가지의 패킷 형태를 정의 하고 있다. 이들 중에서 관리자가 또다른 관리자에게 특정 관리정보를 요청하는 패킷의 형태는 무엇인가?

GetNextRequest GetBulkRequest

① ②

InformRequest SetRequest

③ ④

년대 후반 영국 에 의해 개발

86. 1980 OGC(Office of Government Commerce)

된 ITIL(IT Infrastructure Library)는 IT 서비스관리 분야의 업계 표 준으로 자리 잡고 있다. 이러한 ITIL의 영역으로 해당되지 않는 것은?

Performance Management

ICT Infrastructure Management

Security Management

Application Management

(26)

는 정보시스템 서비스 제공업체와 고객 87. SLA(Service Level Agreement)

사이의 서비스 수준의 정의와 내용에 대한 계약사항이다. 이는 발생 가 능한 서비스 수준의 차이를 최소화하여 고객의 불만족을 제거하는데 기 여한다. 이와 같은 SLA의 포함 내용으로 가장 적합하지 않은 것은?

서비스의 범위 및 요구사항

책임사항 정의

평가에 따른 패널티 규정

수집 데이터의 항목과 측정 방법

환경의 급속한 발전에 따라 스토리지에 저장될 데이터의 양이 폭발 88. IT

적으로 증가하고 있다. 스토리지를 선정할 때의 고려사항과 이에 대한 설명이 틀린 것은?

확장성 : 디스크 장착 수 및 최대 용량, 인터페이스 종류별 호스트 접

속 포트 수 등

신속성 : 데이터 액세스 속도 향상을 위한 아키텍처 즉 구간별 대역

폭, 캐시 메모리의 용량, 공유 메모리 용량 등

③ 관리성 : 운영서비스 특성에 따른 RAID(Redundant Array of Independent 지원 여부 주요 부품의 중요도에 따른 이중화 구성 여부 등 Disks) ,

호환성 : 각 운영체제별 지원 여부 등

89. 주로 대용량의 데이터 백업을 받기 위해 백업 구성을 FC(Fiber Channel) 기반의 네트워크에 마스터 슬레이브 구조로 구성하고 대용량의 백업장비/ 의 테이프 드라이브를 각각 서버들이 공유하여 백업 및 복구를 수행하는 백업 방식은?

공용네트워크 백업 전용네트워크 백업

① ②

백업 백업

LAN Free Server Free

③ ④

레벨에서 여러 개의 디스 90. RAID(Redundant Array of Independent Disks)

크를 이중화한 후 데이터를 스트라이핑 함으로써 시스템 입출력 속도를 대폭 향상시킨 레벨은 무엇인가?

레벨 레벨

RAID 0 RAID 1

① ②

레벨 결합 레벨

RAID 0/1 RAID 5

③ ④

(27)

재해복구시스템 복구수준별 유형 중 재해복구센터에 주 센터와 동일한 91.

수준의 정보기술자원을 보유하는 대신, 중요성이 높은 정보기술자원만 부분적으로 재해복구센터에 보유하고, 데이터의 백업 주기가 수시간 정 도인 방식은 무엇인가?

미러사이트(Mirror Site) 핫사이트(Hot Site)

① ②

웜사이트(Warm Site) 콜드사이트(Cold Site)

③ ④

각종 재해나 재난의 발생을 대비하여 핵심 시스템의 가용성과 신뢰성을 92.

회복하고 업무의 연속성을 유지하기 위한 일련의 계획과 절차를 일컬으 며, 단순한 데이터의 복구나 원상회복뿐만 아니라 업무의 지속성을 보 장하고 그로 인한 조직의 신뢰도를 유지하고 나아가 전체적인 신뢰성 유지와 가치를 최대화하는 방법은 무엇인가?

BIA (Business Impact Assessment)

DRP (Disaster Recovery Planning)

BCP (Business Continuity Planning)

MTD (Maximum Tolerable Downtime)

93. 다음 중 정보보호에 대한 일반적인 원칙이 아닌 것은?

가. 정보보호의 궁극적인 목적은 완벽한 정보보호 시스템을 구축하는 것 이다.

나. 정보보호는 조직문화에 의해 제한을 받는다.

다. 정보보호는 포괄적이고 통합적인 접근방법으로 접근해야 한다.

라. 정보보호는 조직의 관리활동에 있어 적절한 주의 의무(due care)에 포함되어야 한다.

마. 외부위탁으로 수행되는 정보서비스에 대한 정보보호의 궁극적인 책임 은 위탁서비스 제공업체에 있다.

가, 나 가, 라

① ②

나, 마 가, 마

③ ④

(28)

94. 다음 중 정보보호관리 핵심성공요인과 가장 거리가 먼 것은?

비즈니스 목적 및 요구사항과 연계

정책 표준 지침 절차의 문서화와 최신 정보보호 제품 구축/ / /

정보보호 위험과 조직의 정보보호 수준 이해

최고경영층의 의지와 가시적 지원

95. 위험관리에 대한 설명 중 적절하지 않은 것은?

불필요하거나 과도한 정보보호 투자 방지

위험 분석에서 나온 근거에 바탕을 둠

③ 자산에 대한 위험을 분석 비용 효과적 측면에서 적절한 보호대책 수립, 위험을 최소한으로 감소시키는 것이 주요 목적

위험 분석은 자산의 취약성을 식별하고 존재하는 위협을 분석하여 이들 96.

의 발생 가능성 및 위협이 미칠 수 있는 영향을 파악해서 보안 위험의 내용과 정도를 결정하는 과정이다. 위험 분석 방법론은 일반적으로 위 험분석 결과의 성격에 따라 크게 정량적 분석과 정성적 분석으로 구분 된다. 다음 중 정량적 위험분석 방법론이 아닌 것은?

과거자료 분석법 수학공식 접근법

① ②

확률분포법 델파이법

③ ④

합법적인 사용자의 도메인을 탈취하거나 도메인 네임 시스템 또는

97. (DNS)

프락시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인하여 접속하도록 유도한 뒤에 개인정보를 훔치는 새로운 컴퓨터 범 죄 수법은 무엇인가?

피싱(phishing) 스니핑(sniffing)

① ②

스패밍(spamming) 파밍(Pharming)

③ ④

공개키 기반구조 의 구성 요소가

98. PKI( ) 아닌 것은?

디렉토리 시스템 인증 기관

① ②

중개 센터 등록 기관

③ ④

(29)

공개키 기반구조 기반 전자서명의 특징이

99. PKI( ) 아닌 것은?

송신측의 인증

수신사실에 대한 부인 방지

송신사실에 대한 부인 방지

메시지 무결성

의 패킷에 대한 설명으로

100. IPSec 틀린 것은?

는 패킷 전체에 대한 무결성을 제공한다 AH(Authenticator Header) IP .

영역을 사용하면 패킷과 헤더 영역까지의 ESP Authentication ESP IP

무결성을 제공한다.

는 패킷의 데이터 부분에 대 ESP(Encapsulation Security Payload) IP

한 암호화를 제공한다.

터널 모드는 IPSec 전용 라우터간에 생성된 IP 터널을 이용하여 사용

자 IP 패킷들에 대한 보안을 제공한다.

(30)

정답

1- , 2- , 3- , 4- , 5- , 6- , 7- , 8- , 9- , 10- ,④ ④ ② ① ② ② ④ ④ ③ ② 11- , 12- , 13- , 14- , 15- , 16- , 17- , 18- , 19- , 20- ,② ② ② ① ① ② ① ③ ④ ② 21- , 22- , 23- , 24- , 25- , 26- , 27- , 28- , 29- , 30- ,④ ④ ① ④ ④ ③ ④ ④ ④ ③ 31- , 32- , 33- , 34- , 35- , 36- , 37- , 38- , 39- , 40- ,③ ③ ① ④ ④ ④ ④ ③ ② ④ 41- , 42- , 43- , 44- , 45- , 46- , 47- , 48- , 49- , 50- ,① ① ③ ④ ④ ④ ② ② ② ④ 51- , 52- , 53- , 54- , 55- , 56- , 57- , 58- , 59- , 60- ,① ② ④ ② ③ ④ ③ ② ② ① 61- , 62- , 63- , 64- , 65- , 66- , 67- , 68- , 69- , 70- ,③ ① ③ ① ① ③ ④ ④ ③ ④ 71- , 72- , 73- , 74- , 75- , 76- , 77- , 78- , 79- , 80- ,④ ③ ④ ④ ④ ② ③ ① ③ ③ 81- , 82- , 83- , 84- , 85- , 86- , 87- , 88- , 89- , 90- ,① ② ④ ① ③ ① ④ ③ ③ ③ 91- , 92- , 93- , 94- , 95- , 96- , 97- , 98- , 99- , 100-③ ③ ④ ② ④ ④ ④ ③ ② ②

참조

관련 문서

다음 문장에서 어법상 틀린 부분을 찾아 바르게 고치시오2. Can you tell me why

다음 중 남성과 여성의 얶어 차이에 대핚 설 명으로 맞지 않는 것은.. ① 보편적으로 여성은 남성보다 표준어

물류 RFID 기술을 이용하여 물류의 이동사항, 물류의 정보 등을 통합 관리할 수 있도록 지원하는 서비스 예: 생산이력 추적관리, u-물류센터, u-운송,

It covers emission requirements related to radio-frequency (RF) disturbances in the frequency range of 9 kHz to 400 GHz. Measurements need only be performed in frequency ranges

주: 무선 데이터(전체)는 무선에서 발생한 모든 데이터,

【 6 】 지난 2 년간 재고자산의 매입가격이 계속적으로 상승했을 경우, 기말재고 의 평가에 있어서 이동평균법을 적용했을 경우와 총평균법을 적용했을 경 우에 관한 다음

어떤 대상에 대한 유사성과 인접성을 다른 사물에 투영해 새로운

제 37조(장기요양기관 지정의 취소) ①특별자치시장ㆍ특별자치도지사ㆍ시장ㆍ군수ㆍ구청 장은 장기요양기관이 다음 각 호의 어느 하나에 해당하는 경우 그 지정을