[1교시]


1. 크라우드소싱 테스트(Crowdsourcing Test)를 설명하시오.
2. 기계학습(Machine Learning)을 정의하고 알고리즘 유형을 설명하시오.
3. 핀테크(FinTech)를 정의하고 보안측면의 이슈와 해결방안을 설명하시오.
4. 빅데이터 분석방법인 Bagging과 Boosting 기법을 비교하여 설명하시오.
5. 반복점증적 개발방법과 폭포수형 개발방법을 비교하여 설명하시오.

 

6. 소프트웨어의 회귀시험(Regression Test)에 대하여 설명하시오.
7. 분산컴퓨팅(DIstributed Computing) 및 분산처리(DIstributed Processing)을  각각 정의하고
  투명성(Transparency)에 대하여 설명하시오.
8. 데이터베이스의 체크포인트(Checkpoint) 회복기법에 대하여 설명하시오.
9. B-Tree와 비트맵(Bitmap) 인덱스를 비교 설명하시오.
10. DOI(Digital Object Identifier)에 대하여 설명하시오.

 

11. 정보보호를 위한 해시함수(Hash Function) 종류에 대하여 설명하시오.
12. 데이터베이스 튜닝(Tuning)의 3단계와 튜닝의 기대효과에 대하여 설명하시오.
13. Agile의 Scrum 과 Kanban 방법의 차이점과 보완점을 설명하시오.

 

[2교시]


1. 빅데이터 분산처리시스템인 하둡 MapReduce의 한계점을 중심으로 Apache Spark와 Apache Storm을 비교하여 설명하시오.

2. 오픈소스 하드웨어(Open Source Hardware)의 개념과 구성요소를 설명하고 아두이노(Arduino)와 라즈베리파이

    (Raspberry Pi)를 비교하여 설명하시오.

3. 학사관리시스템에서 아래 스키마(Schema)를 이용할 때 키(Key or Candidate Key), 주키(Primary Key), 외부키(Foreign

    Key), 슈퍼키(Super Key)를 정의하고 추출하는 과정 및 방법을 설명하시오.

 

    "학생" 스키마(학번, 주민등록번호, 이름, 전공, 성별, 학과번호)
    "학과" 스키마(학과번호, 학과명, 설립연도)

 

4. 자동차에 탑재되는 소프트웨어의 기능안전 국제규격인 ISO26262에 대한 정의, 배경, 규격 및 기술기준을 설명하시오.

5. 정보통신망법을 기준으로 개인정보의 기술적 보호조치 기준과 관리적 보호조치 기준의 상세규정내용을 각각 5가지 이상 설명

    하시오.

6. 기능점수(Function Point) 산출방법에 대하여 설명하고, 간이법을 적용하여 아래의 이벤트(Event) 리스트와 "ISBSG

    (International Software Benchmark Stndard Group) 평균복잡도"를 근거로 기능점수를 산출하시오.

                     <이벤트(Event) 리스트>
가. 담당자는 고객주문을 입력, 수정, 삭제한다. (고객DB)
나. 인사담당자는 사원목록을 부서단위로 조회한다.(사원DB, 부서DB)
다. 인사담당자는 사원목록을 단순출력한다.(사원DB)
라. 인사담당자는 일정금액이상의 급여 수령자 사원목록을 검색한다.(사원DB, 급여DB)
마. 원화에 대한 미국 달러(USD) 가치를 찾기위해 A은행 외환DB에서 환율을 검색한다. (외환 DB)
바. 인사담당자는 5년 경력이상이고, 해당 직무수행 경험이 있는 사원목록을 추출한다.(사원DB)
사. 인사담당자는 신입/경력사원 입사 시 사원 파일을 갱신한다.(사원DB)
아, 인사담당자는 외국 사원 입사시 사원의 급여를 결정하기 위해 H연합회 통화정보를 참조한다.(사원DB, 급여DB, 통화DB)
자. 회계시스템은 전표번호(부서번호 중 앞자리 2 + 년도 + 일련번호)를 자동 채번한다. (전표DB)
차. 인사담당자는 사원현황을 엑셀파일로 업로드 시킨다.(사원DB)

<ISBSG(International Software Benchmark Stndard Group) 평균복잡도>

 

기능유형             평균복잡도
------------- -----------------
      EI                 4.3
      EO                5.4
      EQ                3.8
      ILF               7.4
      EIF               5.5
------------- ----------------

 

[3교시]

 

1. 아래의 스키마(Schema)와 함수종속성(FD, Functional Dependency)을 이용하여 함수종속도표(Functional Dependency

    Diagram)을 작성한 뒤, 키(Key)를 찾아내는 과정을 설명하고, BCNF(Boyce-Codd Normal Form)의 정의를 기술하고

   조건을 만족시키는 테이블을 설계하시오.

 

    대출스키마(지점명, 자산, 장소, 대출번호, 고객명, 금액)
    FD : 지점명 -> 자산, 지점명 -> 장소, 대출번호 -> 지점명, 대출번호 -> 금액

 

2. 귀하는 차세대시스템 구축팀의 아키텍트(Architect)로서 상세화단계(Elaboration Phase)에서 작성해야 하는 SAD

    (Software Architecture Document)문서의 목차를 작성하시오.

 

3. 데이터마이닝에서 데이터를 분류(Classification)하는 의사결정나무(Decision Tree)를 설명하고 의사결정나무의
   형성과정과 장단점에 대하여 설명하시오.

 

4. 최근 APT(Advanced Persistent Thrests)공격과 변종 악성코드 공격이 늘어나고 있다. APT공격기법과 악성코드
    (Malicious Code)에 대하여 설명하시오.

 

5. 소프트웨어 개발 프로젝트 품질보증(Quality Assurance)을 위한 정보시스템 감리절차에 대하여 설명하시오.

 

6. NAT(Network Address Transition)의 IP Masquerading, Port Forwarding, Load Balancing에 대하여 설명하시오.

 

[4교시]

 

1. 충분한 데이터가 확보되지 않은 상황에서 데이터분석을 수행할 경우 통계적 신뢰도를 높이기 위하여 사용하는
   Cross Validation 방법을 3가지 이상 예를 들어 설명하시오.

 

2. 차세대시스템 구축 프로젝트에서 기존시스템(AS-IS) 데이터를 차세대시스템(TO-BE)으로 이관작업하는 절차 및

    유의사항에 대하여 설명하시오.

 

3. 반복수행계획서(Iteration Software Development Plan)와 회차 종료 전에 작성되어져야 하는 반복수행평가서

    (Iteration Assessment)의 목차를 작성하시오.

 

4. 데이터베이스에 저장된 값과 현실세계를 표현하는 실제값이 일치하는가에 대해 정확성을 의미하는 데이터 무결성

    제약(Integrity Constraint)의 유형으로 도메인 무결성 제약과 릴레이션 무결성 제약이 있다. 이 두가지에 대하여 설명하시오

.
5. 최근 IT와 법률의 융합서비스 분야의 디지털포렌식 기술이 수사기관에서 기업의 감사영역으로 확대되고 있다. 기업에서

    활용 가능한 디지털 포렌식 기술을 설명하고 기업에서 적용가능한 분야를 설명하시오.

 

6. Quick Sort 알고리즘에 대하여 설명하고, 아래의 C언어 소스코드에서 필요시 함수등을 추가하여 완성하시오.
   (단, Sort 순서는 오름차순)

    - 소스코드 예제 생략 함 -

 

 

'정보관리기술사' 카테고리의 다른 글

104회 컴시응  (0) 2015.03.01
104회 정보관리  (0) 2015.03.01
105회 컴퓨터 시스템 응용 기술사 시험문제  (0) 2015.02.02
기술사 핵심 토픽  (0) 2014.12.27
자주 찾아바야 할 사이트  (0) 2014.12.24
by 메렁키키 2015. 2. 2. 17:00

 105회 컴퓨터 시스템 응용 기술사 시험문제 입니다.

이번 시험의 특징은 복고로의 회귀가 아닐까 생각되네요.

 

[1교시]

1. PS-LTE (Public Safety-LTE)

2. LSP (Liskov Substitution Principle)

3. xHTML(Extensible Hypertext Markup Language)

4. HOLAP(Hybrid OLAP)

5. Mobile UX/UI(User Experience / User Interface)

6. HDL (Hardware Description Language)

7. PLD(Programmable Logic Device)

8. SoC(System on Chip)

9. RTL(Register Transistor Logic)

10. BLE(Bluetooth Low Energy)

11. Cloud PVR(Personal Video Recorder)

12. Open Source Hardware

13. MC / DC (Modified Condition / Decision Coverage)


[2교시]

1. 국가재난 안전통신망을 구축하고자 한다. 현재 국내의 무선통신 이용시 문제점과 대책을 설명하시오.

2. 디스크를 병렬화할 때 사용한 미러링(Mirroring), 데이터 스트라이핑(Data Striping), 비트레벨 스트라이핑(Bit Level Striping), 블록 레벨 스트라이핑(Block Level Striping) 방법의 특징에 대하여 각 각 설명하시오.

3. 사이버 보안 활동을 개발단계와 운영 및 유지보수 단계로 구분하고, 보안관리, 정책 및 체계, 인적(사원)관리, 개발내용/결과관리, 시설관리 및 정보통신망 관리항목에 대하여 체크리스트를 작성하시오.

4. 기능안전(Functional Safety) 분야의 소프트웨어 개발환경 구축을 위하여, 상용 소프트웨어(Commercial Software) 도구를 품질평가(Tool Qualification) 한 후 구매하여 사용하고자 한다. 상용 소프트웨어 도구의 품질평가 방법 및 프로세스에 대하여 설명하시오.

5. 실시간 시스템 구축에 있어, 커널(Kernel)의 안전기능(Safety Function)을 정의하고, 이를 평가하기 위한 핵심 시험 대상 및 항목에 대하여 설명하시오.

6. MVNO (Mobile Virtual Operator)의 VoIP(Voice over Internet Protocol)서비스 제공방안을 CPND(Contents, Platform, Network, Device)관점에서 설명하시오.


[3교시]
1. 사설(Private) 클라우드,공용(Public) 클라우드, 하이브리드(Hybrid) 클라우드에 대하여 설명하시오.

2. WiFi 기반 실내외 위치 추적기술에 대하여 설명하시오.

3.다음은 마이크로 커널의 일부분이다. 알고리즘의 의미와 Context_Switch() 내부 메카니즘을 설명하시오.
  Void Scheduler(void)
  {
    t1_pri = current task(RUNNING state)'s priority;
    t2_pri = highest priority in the Ready List;
    if (t1_pri < t2_pri)
      call Context_Switch();
    else
      ; /* do nothing */
   }

4. 소스코드 형상관리 업무 프로세스를 설정하고, 형상통제, 업무흐름도에 대하여 설명하시오.

5. 소프트웨어 지적재산권(Intelectual Property Rights) 보호와 기술 이전방안에 대하여 설명하시오.

6. OTT(Over The Top) 기술이 ICT(Information Communication Technology) 산업에 미치는 영향을 진입장벽,구매자 협상력, 공급자 협상력, 대체제및 기존 경쟁 등 5가지의 경쟁요인 측면에서 설명하시오.


[4교시]
1. RFID 응용인터페이스의 설계 원칙에 대하여 설명하시오.

2. LTE-U와 WiFi의 차이점에 대하여 설명하시오.

3. FPGA(Field Programmable Gate Array) 디지털 설계, 프로그래밍, 시뮬레이션 및 다운로드 과정을 설명하시오.

4. 하자보증(Warranty)와 유지보수(Maintenance)를 구분하고, 소프트웨어 유지보수 유형(긴급 유지보수, 수정 유지보수, 적응 유지보수, 완전 유지보수)과 보고 및 행정 절차에 대하여 설명하시오.

5. 사물 인터넷(IoT) 시스템의 TRL(Technology Readiness Level)에 대하여 설명하시오.

6.NTP(Network Time Protocol)의 정보보호 취약점과 대응방안에 대하여 설명하시오.

'정보관리기술사' 카테고리의 다른 글

104회 정보관리  (0) 2015.03.01
105회 정보관리 기술사  (0) 2015.02.02
기술사 핵심 토픽  (0) 2014.12.27
자주 찾아바야 할 사이트  (0) 2014.12.24
2015 기술사/보안기사 시험일정  (0) 2014.12.08
by 메렁키키 2015. 2. 2. 16:53

You are all over the local news. 너 지역 뉴스에 다 나왓어

'영어 하루 한문장씩' 카테고리의 다른 글

12/25 읽기  (0) 2014.12.26
by 메렁키키 2015. 1. 16. 20:13