전자정부법 시행령 - 감리법인의 업무범위

제72조(감리법인의 업무범위 등) ① 법 제57조제1항 또는 제4항에 따라 정보시스템 감리를 하는 법인 또는 기관의 업무범위는 다음 각 호와 같다.

1. 사업수행계획의 계약내용 반영 여부, 일정 및 산출물 작성계획의 적정성 여부 검토ㆍ확인
2. 과업범위 및 요구사항의 설계 반영 및 구체화 여부 검토ㆍ확인
3. 과업 이행 여부 점검
4. 관련 법령등, 규정 및 지침 등의 준수 여부에 대한 검토ㆍ확인
5. 그 밖에 법 제57조제5항에 따른 감리기준(이하 "감리기준"이라 한다)에서 정하는 사항
   ② 제1항에 따라 정보시스템 감리를 하는 법인 또는 기관은 다음 각 호의 절차에 따라 수행하는 것을 원칙으로 하되, 정보시스템 감리업무의 수행 형태에 따라 일부 절차를 변경하거나 생략할 수 있다.

1. 감리계약의 체결
2. 예비조사 실시 및 감리계획 수립
3. 감리 착수회의 실시
4. 감리 시행 및 감리보고서의 작성
5. 감리 종료회의 실시
6. 감리보고서의 통보
7. 감리에 따른 시정 조치 결과의 확인 및 통보
   ③ 제1항 및 제2항에서 규정한 사항 외에 제2항에 따른 정보시스템 감리업무의 수행 형태 및 감리원의 배치기준 등 정보시스템 감리업무의 수행에 필요한 사항은 감리기준에서 정하는 바에 따른다.

 

기출문제. 2022

13. 다음 중 ‘전자정부법 시행령(대통령령, 2021)’에서 규정된 감리법인의 업무범위와 가장 거리가 것은?
① 과업 이행 여부 점검
② 전자정부사업관리와 관련된 보고 및 의사결정 지원
③ 과업범위 및 요구사항의 설계 반영 및 구체화 여부 검토ㆍ확인
④ 사업수행계획의 계약내용 반영 여부, 일정 및 산출물 작성계획의 적정성 여부 검토ㆍ확인

정답:

Posted by 비니미니파파
카테고리 없음2026. 2. 15. 23:32

기출문제. 2022

67. 다음의 구매 데이터로부터 연관규칙 Apriori 알고리즘을 통해 도출할 수 있는 연관규칙 중에서 신뢰도(confidence)값이 가장 큰 것은?

고객ID  구매항목
1 {A, B, C}
2 {D, A, E}
3 {A, B, F, G}
4 {F, B, E}
5 {A, C, E}
6 {C, E, H}

① A → B      ② A → C
③ B → A      ④ B → C

정답 : ③

해설 : 신뢰도 : confidence(X → Y) = support(X∪Y) / support(X)

출현횟수 A : 4 , B : 3, C : 3
출현횟수 {A,B} : 2, {A,C} : 2, {B,C} 1

① A → B  support(A∪B)  2, support(A) 4   confidence        2 / 4 = 0.50
② A → C  support(A∪C) 2, support(A)  4   confidence        2 / 4 = 0.50
③ B → A  support(B∪A) 2, support(B) 3    confidence        2 / 3 ≈ 0.667
④ B → C  support(B∪C) 1, support(B) 3   confidence        1 / 3 ≈ 0.333

Posted by 비니미니파파

1. 이해를 위해 먼저 알아야 할 개념

개념 설명 공식
Item 개별 상품 {빵}, {우유}
Itemset 상품 집합 {빵, 우유}
Support (지지도) 전체 거래 중 해당 항목집합이 등장한 비율 (해당 집합 포함 거래 수) / (전체 거래 수)
Confidence (신뢰도) A가 있을 때 B가 함께 등장할 확률 P(B|A)
Lift (향상도) 독립 대비 동시 등장 강도 Confidence / P(B)

2. 간단한 예시로 이해하기

거래 데이터

거래 ID 상품
T1 우유, 빵, 버터
T2 우유, 빵
T3 우유, 버터
T4 빵, 버터
T5 우유, 빵, 버터

총 5건

1단계: 1-itemset Support 계산

항목 등장횟수 Support
우유 4 80%
4 80%
버터 4 80%

(최소 지지도 60%라고 가정 → 모두 통과)

2단계: 2-itemset 생성

항목집합 등장횟수 Support
우유, 빵 3 60% (3/5)
우유, 버터 3 60% (3/5)
빵, 버터 3 60% (3/5) 

모두 통과

3단계: 3-itemset

항목집합등장 횟수Support
항목집합 등장횟수 Support
우유, 빵, 버터 2 40% (2/5)

최소지지도 60% 미만 → 탈락 → 종료


3. 연관규칙 생성 예

예: {우유, 빵} → {버터}

지표 계산
Support 2/5 = 40%
Confidence 2/3 ≈ 66.7%
Lift 0.667 / 0.8 ≈ 0.83

Support(A→B)  = P(AB) = count(AUB) / N = count({우유,빵,버터}) / N = 2 / 5
Confidence(A→B)  = P(BA) = count(AUB) / count(A) = 2 / 3 ≈ 0.667
Lift(A→B)  = P(BA)  / P(B) = 0.667 / 0.8

'정보시스템감리사 > 데이터베이스' 카테고리의 다른 글

B+-트리  (0) 2026.02.07
Posted by 비니미니파파

혼돈행렬

예측/실제 실제: 공격(P) 실제: 정상(N)
예측: 공격(P) TP (True Positive) - 공격을 공격으로 탐지 FP (False Positive) - 정상을 공격으로 오탐 
예측: 정상(N) FN (False Nagative) - 공격을 정상으로 미탐  TN (True Nagative) - 정상을 정상으로 인식

공격으로 예측 : - P
정상으로 예측 : - N
정상탐지 : T -
오탐미탐 : F -

 

기출문제. 2024

119. 다음 중 정상적인 네트워크 접근을 공격시도로 오인하여 가용성이 침해받는 경우에 해당하는
것으로 가장 적절한 것은?
① True-Positive ② True-Negative
③ False-Positive ④ False-Negative

정답: ③

오인탐지 F 공격예측 P : FP
예) 공격을 정상으로 오인하여 탐지 : 오인 탐지 F 정상예측 N : FN

Posted by 비니미니파파

핵심 정리

구분 SHA-1 SHA-256 SHA-3
계열 SHA-1 SHA-2 SHA-3
출력 길이 160비트 256비트 224/256/384/512비트
내부 구조 Merkle–Damgård Merkle–Damgård Sponge 구조
표준 문서 FIPS 180-4 FIPS 180-4 FIPS 202
현재 상태 취약 권장 최신 표준

 

기출문제 2021.

106. SHA-2를 대체하기 위해서 발표한 해시함수인 SHA-3에 대한 설명으로 가장 적절하지 않은 것은?
① SHA-3의 입력되는 데이터의 크기는 2128-1로 제한된다.
② SHA-1, SHA-2와는 전혀 다른 스펀지 구조가 사용되고 있다.
③ 출력 비트열의 길이에 따라 SHA3-224, SHA3-256,SHA3-384, SHA3-512의 4종류가 있다.
④ SHA-3는 해시값 생성 뿐만 아니라 의사난수 생성기,스트림 암호 등의 기능에도 활용할 수 있다.

정답.

알고리즘 입력 길이 (최대) 출력 길이 계열비고
SHA-1 264-1 비트 160비트 SHA-1
SHA-224 264-1 비트 224비트 SHA-2
SHA-256 264-1 비트 256비트 SHA-2
SHA-384 2128-1 비트 384비트 SHA-2
SHA-512 2128-1 비트 512비트 SHA-2
SHA-3 이론상 제한 없음 가변 (224/256/384/512) SHA-3
Posted by 비니미니파파