<30개>

1.AR/VR

 -차이점

 -활성화 방안


2.IoST(LPWAN)

 --프로토콜

 --서비스

 --동향
3.자동차(ISO26262,ASPICE,AUTOSAR)


4.AI(CNN,RNN)


5.양자암호통신


6.4차산업


7.대칭/비대칭 암호화


8.5G


9.특허,지재권


10.블럭체인


11.감리


12.포렌식


13.SW안정성 TEST


14.품질평가


15.라우팅기법


16.형상관리

 

17.요구공학

 

by 메렁키키 2016. 9. 12. 13:55

1.보안강화(직접 table access 불가)
2.속도 상승(뷰테이블 생성시점부터 메모리공간 상주)
3.sql문장 줄이고
4.특정 컬럼만 end user에게 보이게 하고 싶을때

 

http://news.naver.com/main/read.nhn?mode=LSD&mid=shm&sid1=101&oid=024&aid=0000054088

4차 산업혁명
it 기술 + 제조업 및 다양한 산업과 결합
(새로운 형태의 제품,서비스,비즈니스 창출)

AI,로봇,3D프린터,사물인터넷(IOT)
==>새로운 형태의 제품,서비스,비즈니스

기존 성장 틀 깨뜨리는 새로운 혁신
->장기적으로 산업 재편하는 정책 필요

인공지능, 소재과학, 유전자가위, 양자컴퓨터, 블록체인
등의 기술이 (4차 산업혁명을) 주도할 것

 

구글 자율주행차

http://www.itnews.or.kr/?p=19488

by 메렁키키 2016. 9. 9. 16:23

1 1.인터클라우드(Intercloud)에 대하여 설명하시오.
1 2.자율주행자동차(Self_Driving Car)에 적용되는 IT 요소 기술에 대하여 설명하시오.
1 3.Health Care 소프트웨어의 기술동향에 대하여 설명하시오.
1 4.테스트 드라이버(Test Driver)에 대하여 설명하시오.
1 5.소프트웨어 원격지 개발의 필요성과 문제점에 대하여 설명하시오.
1 6.동적 쿼리(Dynamic SQL)의 문제점에 대하여 설명하시오.
1 7.NDN(Named Data Networking)에 대하여 설명하시오.
1 8.다중채널네트워크(Multi-Channel Network)에 대하여 설명하시오.
1 9.단어 구름(Word Cloud)와 코워드 분석(Co-Word Analysis)에 대하여 설명하시오.
1 10.ONVIF(Open Network Video Interface Forum) 표준에 대하여 설명하시오.
1 11.탈린 매뉴얼(Tallinn Manual)에 대하여 설명하시오.
1 12.OGC(Open GIS Consortium)의 OGC Web Service(OWS)와 Web Map Service(WMS)에 대하여 설명하시오.
1 13. 디지털 발자국(Digital Footprint)에 대하여 설명하시오.
2 1. Java 언어의 추상 클래스(Abstract Class)와 인터페이스(Interface)에 대하여 다음 질문에 답하시오.
  가. 자식 클래스명이 Man인 Human 추상 클래스는 name, eat(), sleep() 속성과 메소드로 구성되어 있다.
      자식 클래스명이 Pants인 Dress 인터페이스는 status, takeOff(), putOn() 속성과 메소드로 구성되어 있다.
      이에 대한 클래스 다이어그램을 작성하시오.
  나. Human, Dress, Man, Pants 클래스 및 인터페이스에 대한 선언 부분을 각각 작성하시오.
2 2. 서버 용량 산정에 대하여 다음 질문에 답하시오.
  가. 용량 산정 개념과 절차를 설명하시오.
  나. 성능 평가 기준인 TPC(Transaction Processing Performance Council)와 SPEC(Standard Performance Evaluation Corporation)를 설명하시오.

2 3. 소프트웨어 안전성 분석 방법인 FTA(Fault Tree Analysis), FMEA(Failure Modes and Effects Analysis), HAZOP(Hazard and Operability Study)를 비교설명하시오.
2 4. MQTT(Message Queue Telemetry Transport)와 CoAP(Constrained Application Protocol)에 대하여 비교 설명하시오.
2 5. 사이버 위협에 효과적으로 대비하기 위해 산업적 수요가 증가할 것으로 예상되는 다음의 기술에 대하여 설명하시오.
  가. Advanced Persistent Threat(APT) 탐지 기술
  나. 디바이스 및 소프트웨어 취약성 분석 기술
  다. 클라우드 보안서비스 기술(SeCass)
2 6. 릴레이션 무결성 규칙(Relation Integrity Rules)에 속하는 제약(Constraint)과 사례를 제시하고, 릴레이션 무결성을 데이터베이스(Database)에 구현하는 방법에 대하여 설명하시오.
3 1. 그리디(Greedy) 알고리즘에 대하여 다음 질문에 답하시오.
  가. 지폐 1000원을 받고 동전으로 770원을 돌려 줄 때 최소 동전수를 찾는 그리디 알고리즘을 설명하시오.(단, 동전의 액면은 500원, 100원, 50원, 10원임)
  나. 위 알고리즘을 C 또는 Java 언어로 구현하시오.
3 2. oneM2M 아키텍처에 대하여 다음의 질문에 대하여 답하시오.
  가. oneM2M 아키텍처의 엔티티에 대하여 설명하시오.
  나. oneM2M 아키텍처의 참조 포인트에 대하여 설명하시오.
3 3. 소프트웨어 취약점을 이용한 공격에 대한 보안을 적용하기 위하여 개발 단계별 보안 기술을 적용하는 것이 필요하다. 소프트웨어 개발 단계별로 적용 가능한 보안 기술을 제시하고 이를 설명하시오.
3 4. 관계형 데이터베이스에서 PK(Primary Key)가 [주문일자+주문순번]으로 구성된 "주문" 테이블이 있다. 이 테이블에서 특정 일자의 첫 번째와 마지막 주문 레코드를 추출하는 최적의 SQL을 작성하시오. (단, 해당 일자에 주문 레코드가 한 건도 없으면 0을 리턴해야 함)

3 5. 디스크 스케쥴링 알고리즘 중 최소 탐색 우선 스케쥴링(Shortest Seek-Time First Scheduling)의 문제점을 해결하기 위한 알고리즘을 제시하고, 엘리베이터 알고리즘(Elevator Algorithm)과 에션바흐 기법(Eshenbach Scheme)을 비교하여 설명하시오.
3 6. 인공지능의 특이점(Singularity)에 대하여 설명하고, 엑소브레인(Exobrain) 소프트웨어와 딥뷰(Deepview)의 개념과 기술 요소에 대하여 설명하시오.
4 1.화재, 구조, 구급 등의 재난 시점에 119 종합 상황실에서 지자체의 방법 및 교통 CCTV 영상을 실시간으로 전송 받고, 영상을 직접 제어하는 119 영상 지원 서비스를 개발하려고 한다. 다음 질문에 답하시오.
 가.서비스가 개인정보보호법에 적합한 지 여부를 설명하시오.
 나.119 종합 상황실 신고 접수자에게 지자체 CCTV 영상을 스트리밍 방식으로 전송하는 서비스를 제공하기 위한 네트워크 구성도를 작성하시오.
4 2.운영체제(OS)의 문맥 교환(Context Switching)에 대하여 다음 질문에 답하시오.
  가. 문맥 교환 절차를 도식화하여 설명하시오.
  나. 문맥 교환시 발생하는 오버헤드 해결 방법을 설명하시오.
4 3.다음 상태를 기술하는 상태 다이아그램(State Diagram)을 작성하시오.
  - PC를 켜면 부팅(Booting) 작업이 수행된다.
  - Do/Bootup의 결과로 GUI는 작동 중 상태로 전이된다.
  - 여기서 PC를 끄게 되면(Shut Down) 끝 마무리 상태로 전이된다.
  - PC를 켜 놓은 상태에서 아무것도 하지 않으면(Time out) 스크린 세이버가 작동된다.
  - 키 입력 또는 마우스 움직임에 따라 다시 작동 중 상태로 바뀐다.
4 4.소프트웨어 보안을 위한 난독화(Obfuscation)의 필요성 및 개념을 설명하시오. 또한 난독화를 위한 기술을 분류하고, 이를 비교 설명하시오.
4 5.EAI(Enterprise Application Integration)의 구축 유형과 유사 기술을 비교 설명하고, EAI 구축 프로젝트의 특성을 4가지 이상 제시하시오.
4 6.다음은 국내 및 해외에 다수의 생산 공장을 보유한 B 전자의 SCM(Supply Chain Management) 구축 프로젝트를 수행하기 위해 작성한 정보시스템 현황 및 요구 사항 이다. 요구사항에 따른 Statement Of Work(SOW)와 Gold Plating 방지 방안을 작성하시오.
 <<B전자 SCM 관련 정보시스템 현황>
   - 기존 SCM 시스템을 운영 중에 있으며, C/S(Client/Server) 환경으로 구성되어 있음
   - 마스터 정보, BOM(Bill Of Material) 관리, ERP(Enterprise Resource Planning) 등이 운영되고 있으며, BOM의 데이터 누락이 발생하고 있음
 <<신 SCM 구축 요구사항>
   - 수요 예측 및 경영계획을 바탕으로 3개월 플랜(Plan)을 수립하는 기능 개발
   - 3개월 플랜에 따른 제품별 주 단위 판매 계획과 생산 계획을 수립하는 기능 개발
   - 최적화 솔루션을 활용하고, 매출, 수익성 등 변수를 반영한 계획 시나리오 수립
   - 시나리오별 손인 시뮬레이션 기능 개발
   - 기존 운영 중인 SCM을 웹 환경으로 전환하고, 데이터 마이그레이션 수행
1 1.국산 암호화알고리즘 중 LEA(Lightweight Encryption Algorithm)
1 2.핀테크(Fin-Tech)의 블록체인 기술(Blockchain Security Technology)
1 3.로보어드바이저(Robo-advisor)
1 4.HDR(High Dynamic Range imaging)
1 5.운영체제의 크리티컬 섹션(Critical section) 구현 방법 2가지
1 6.RM(Rate Monotomic) 스케쥴링과 EDF(Earliest Deadline First)스케쥴링 알고리즘
1 7.기계 학습(Machine Learning)의 개념 및 응용 분야
1 8.핫 스탠바이(Hot-standby) 및 콜드 스탠바이(Cold-standby)
1 9.MOOC(Massive Online Open Course)
1 10.전자정부프레임워크(e-Goverment framework) 버전별 차이점
1 11.스마트카(Smart-Car)
1 12.HMD(Head Mounted Display)와 가상현실(Virtual Reality)
1 13.HTML5
2 1.개인정보보호법 제30조에 따른 "개인정보 처리방침"에 반드시 포함하여야 하는 사항을 5가지 이상 설명하시오.
2 2.네트워크 기능 가상화(Network Function Virtualization)을 이용한 네트워크 슬라이싱(Network Slicing) 방안을 설명하시오.
2 3.클럭(Clock)의 상승 에지(Rising Edge)에서 작동하는 D 플립플롭(Flip-Flop)을 이용하여, 다음의 순서를 반복하는 동기 카운터 회로를 설계하시오.
    000 --> 011 --> 101 --> 111 --> 010
     ^______________________________|
2 4.멀티태스킹을 지원하는 운영체제에서 태스크 관리 방법을 설명하고 태스크간의 문맥전환(Cotext Switching)과정을 스택(Stack), 스택포인터(SP),CPU 내 레지스터(Register)를 포함하여 기술하시오.
2 5.국내의 재난 및 안전관리가 매우 중요한 영역으로 부상하고 있다. 재난 및 안전관리를 위한 ICT 측면에서의 핵심기술을 설명하시오.
2 6.3D프린팅 기술이 의료분야를 포함한 각종 디자인, 시제품 생산에 많은 주목을 받고 있는 추세이다. 3D 프린팅 기술에 대해 설명하고, 3D 프린팅을 하기 위한 모델링 기법을 기술하시오.
3 1.호환성 확보를 위한 컴퓨터 프로그램 코드의 역공학(Reverse Engineering) 허용을 저작권 측면에서 설명하시오.
3 2.초연결 사회 구현을 위한 기술인 IoT(Internet of Things)와 CPS(Cyber Physical Systems)를 비교 설명하시오.
3 3.삼중구조(Triple Modular Redundancy)는 고장을 탐지하고 복구할 수 있는 전통적인 고장허용(Rault tolerance) 기법중의 하나이다. 삼중구조를 1비트의 값을 저장할 수 있는 메모리 셀(Memory Cell)에 적용하였을 때 메모리값의 오류를 탐지하고 복구하는 회로를 설계하고, 복구과정을 설명하시오.
3 4.세마포어(Semaphore)를 이용한 리소스 공유 방법과 태스크간 동기화 방법에 대하여 설명하시오.
3 5.네트워크 라우팅 기법 중 거리벡터라우팅(Distance Vector Routing)과 링크스테이트 라우팅(Link State Routing) 기법의 장단점을 비교 설명하시오.

3 6.사이버 상 채팅이나 모바일을 활용한 피싱, 그 외에 사회적인 지위, 신분을 악용한 금전 요구 등 개인정보를 침해하고, 민감한 정보를 악용하는 사례가 많이 발생하고 있다. 위와 같은 개인정보침해를 예방하기 위한 방안에 대하여 설명하시오.
4 1.전자금융과 핀테크를 비교하고 OPEN API를 이용한 금융데이터 공유 활성화를 설명하시오.
4 2.프로그래매틱 바잉(Programmatic Buying)을 통한 모바일 광고 방안을 설명하시오.
4 3.3개 태스크(task1, task2, task3)가 실행되고 이들의 우선순위는 task1 > task2 > task3 이다. 우선순위 역전(Priority Inversion)이 발생하는 경우와 이를 해결하기 위한 방법을 위 3개 태스크를 예로 들어 설명하시오. 
4 4.CPU의 동작을 감시하는 워치독 타이머(Watchdog timer)에 대하여 기술하고 하드웨어 구현방법을 설명하시오.
4 5.최근 프로젝트의 위험성을 최소화하기 위해 PMO(Project Management Office)활성화에 대한 방안이 여러 분야에서 논의되고 있다. PMO에 대해서 기술하고, 정보시스템감리 유형 중 상주감리와의 차이점을 설명하시오. 또한 PMO를 활성화하기 위한 방안에 대해 설명하시오.

4 6.아래 암호화 기법을 설명하시오.
  가. 블록(Block) 및 스트림(Stream) 암호화 기법
  나. 워터마크(Watermark)

'정보관리기술사 > _학습방법' 카테고리의 다른 글

정의 쓰기  (0) 2016.10.17
107회 기출  (0) 2016.05.28
105 기출  (0) 2016.05.28
104회 기출  (0) 2016.05.26
102회 기출  (0) 2016.05.26
by 메렁키키 2016. 5. 28. 09:10
| 1 2 3 4 5 6 7 ··· 38 |