107회 1 인더스트리 4.0을 스마트 팩토리(Smart Factory) 중심으로 설명하시오.
107회 1 클라우드 오픈스택(Open Stack)에 대하여 설명하시오.
107회 1 IoT 기술 표준화 단체인 Thread Group과 Allseenalliance를 비교 설명하시오.
107회 1 모바일 OS(Operating System) 주요기술과 발전전망에 대하여 설명하시오.
107회 1 랜섬웨어(Ransomware)를 정의하고, 감염경로와 방지방법을 제시하시오.
107회 1 아날로그 정보를 디지털 데이터로 변환하기 위한 PCM(Pulse Code Modulation)의 동작원리를 설명하시오.
107회 1 패킷 데이터 네트워크를 이용하여 데이터를 전송하는 과정에서 발생할 수 있는 전형적인 에러 유형 3가지를 제시하고, 각 에러에 대한 대응방안을 설명하시오.
107회 1 컨버지드 인프라(Converged Infrastructure)에 대하여 설명하시오.
107회 1 AOSP(Android Open Source Project)에 대하여 설명하시오.
107회 1 디지털 사이니지(Digital Signage)의 개념과 서비스 동향에 대하여 설명하시오.
107회 1 FIDO(Fast IDentity Online) 규격의 도입배경과 FIDO 기반 인증 절차에 대하여 설명하시오.
107회 1 데이터 모델링의 4단계에 대하여 설명하시오.
107회 1 프로젝트 수행 시 역할정의에 필요한 RACI 매트릭스의 작성원칙을 설명하시오.
107회 2 요구사항 도출의 필요성과 도출기법 5가지를 설명하시오.
107회 2 딥러닝(Deep Learning) 기술을 정의하고, 최근 기업에서 딥러닝을 응용하는 예를 2가지 제시하시오.
107회 2 Project loon과 Internet.org를 비교하고 그 의미를 설명하시오.
107회 2 국내 Beacon 서비스의 주요 응용분야를 제시하고, 활성화에 대한 한계요인을 설명하시오.
107회 2 새로운 Fingerprint를 기존의 클러스터에 매칭하기 위해서 사용되는 KNN(K-Nearest Neighbor) 알고리즘의 동작원리를 설명하고 장단점을 논하시오.
107회 2 데이터베이스 트랜잭션의 개념, ACID 특성, 직렬성에 대하여 설명하시오.
107회 3 포그 컴퓨팅(Fog Computing)을 클라우드 컴퓨팅과 대비하여 정의하고 적용 예를 제시하시오.
107회 3 최근 대두되는 인터넷전문은행을 설명하고, 이를 실현하기 위해 핀테크 오픈 플랫폼을 활용할 수 있는 방안을 설명하시오.
107회 3 O2O(Online-to-Offline/Offline-to-Online)를 정의하고 소비자와 기업 관점에서 장점을 제시하시오.
107회 3 BCI(Brain Computer Interface)의 개념과 응용분야에 대하여 설명하시오.
107회 3 빅데이터의 3V(Volume, Variety, Velocity) 특성과 빅데이터 활용에 따른 비즈니스 측면에서의 기대 효과를 설명하시오.
107회 3 PCI DSS(Payment Card Industry Data Security Standard)의 정의, 필요성, 기준과 요구사항, 활용방안에 대해서 설명하시오.
107회 4 SW중심사회를 설명하고, 공공SW사업 법제도 개선과 관련된 과제 중 5가지를 설명하시오.
107회 4 개인정보 비식별화의 개념과 처리기법에 대하여 설명하시오.
107회 4 최근 비즈니스 요구를 혁신적으로 구현하기 위해 소프트웨어를 통해 하드웨어를 완전히 통제하는 기술이 가속화되고 있다.
이와 관련된 기술흐름을 소프트웨어 정의 네트워크(Software Defined Network)와 소프트웨어 정의 시스템(Software Defined System) 측면에서 설명하시오.
107회 4 기존 컴퓨팅 환경과 사물인터넷(IoT) 환경에서 정보보호 차이를 정보보호 대상, 보호기기의 특성, 보안방법, 정보보호 주체 관점에서 비교 설명하시오.
107회 4 바이러스가 임의 숙주 프로그램에 감염되었다는 사실을 감추기 위한 압축(Compression) 기법과 암호화(Encrypted) 기법의 동작원리를 설명하시오.
107회 4 다음과 같은 Node 구조를 통해 생성된 이진트리에 대해 물음에 답하시오.

 typedef struct Node {
   int value;
   struct Node* left;
   struct Node* right;
 } Node;

이진 탐색 트리의 루트 노드와 정수를 인자로 받아, 주어진 숫자를 이진 탐색 트리에 삽입하는 재귀함수 Node* insertBinaryTree(Node* node, int val)을 작성하시오.

이진 탐색 트리란 "트리 내의 임의의 노드에 대해 해당 노드의 값이 해당 노드의 왼쪽 부분트리의 모든 값보다 크고 오른쪽 부분트리의 모든 값보다 작은 이진트리"를 의미한다.
여기서 인자로 받은 val값이 트리 내에 존재하지 않는다고 가정하며, 작성한 함수의 리턴 값은 삽입이 완료된 트리의 루트 노드이다.
107회 1 PoE(Power over Ethernet)
107회 1 O2O(Online to Offline)
107회 1 IP(Internet Protocol) 카메라
107회 1 ESS(Energy Storage System)
107회 1 SDN(Software Defined Network)
107회 1 CR(Cognitive Radio)
107회 1 스마트 OTP(One Time Password)
107회 1 ARP 스푸핑의 탐지기법과 대응
107회 1 모바일 웹(Mobile Web), 모바일 앱(Mobile App), 하이브리드 앱(Hybrid App)
107회 1 CMMI(Capability Maturity Model Integration)
107회 1 JAD(Joint Application Design/Development)
107회 1 S/W프로젝트의 WBS(Work Breakdown Structure) 100% 규칙(Rule)
107회 1 IEEE 802.11ac
107회 2 IoT(Internet of Things)의 구성요소, 계층 및 활용사례에 대하여 설명하시오.
107회 2 본사와 지사간에 인터넷과 인트라넷을 분리 운영하여 망을 구성하고자 한다. 보안설비 망구성도를 간단히 표시하고, 보안설비의 종류 및 역할에 대하여 설명하시오.
107회 2 192.168.4.0 ~ 192.168.7.0/24 IP대역을 슈퍼네팅하여 NW ID, Subnet Mask, 유효 IP 호스트 수를 산출하시오.
107회 2 IMT-2020/5G에 대하여 설명하시오.
107회 2 IEEE 802.11i의 등장배경을 설명하고 인증과 키교환 방식을 설명하시오.
107회 2 재난재해 발생시 피해절감을 위한 데이터 큐레이션(Data Curation)분야와 주요 활동에 대하여 설명하시오.
107회 3 공인인증의 의무사용 폐지에 따른 긍정적과 부정적 영향을 설명하고, 대체인증수단 및 활성화 방안을 설명하시오.
107회 3 농축산물 생산 및 이력관리 시스템의 구성도를 설계하고, RFID센서 태그 적용시 ① 전원공급 방식 ② 사용주파수대역 방식 ③ 통신망접속 방식에 따라 동작을 비교 설명하시오.
107회 3 프로젝트 위험관리에 있어서 위험 최소화를 위한 위험요인을 분류하고, 위험관리 절차를 설명하시오.
107회 3 전선을 사용하지 않고 전력을 보낼 수 있는 무선전력전송방식에 대하여 설명하시오.
107회 3 3단계 IT융합 확산전략으로 제시된 생활밀착형 신산업 IT융합의 개념과 범위에 대하여 설명하시오.
107회 3 MIMO(Multi Input Multi Output)와 OFDM(Orthogonal Frequency Division Multiplexing) 기술을 함께 사용될 경우 시스템과 사용자 측면에서 고속 대용량화 하는 과정을 설명하시오.
107회 4 클라우드 컴퓨팅의 병렬처리기법을 설명하고 서비스로 IaaS, PaaS, SaaS를 사용자 관리범위 측면에서 비교하시오.
107회 4 S/W프로젝트의 규모척도인 기능점수 (Function Point)의 장단점을 설명하고, LOC(Line Of Code)와 COCOMO(COnstructive COst MOdel)와의 차이를 설명하시오.
107회 4 SSD(Solid State Drive)에 대해 다음을 설명하시오.
- 구성요소와 SSD 컨트롤러의 동작
- SSD 펌웨어의 기능
- I/O Path의 방식
- 향후 가능 진화방향
107회 4 산업분야에 적용되는 임베디드 소프트웨어의 품질특징을 설명하고, 산업현장에서 임베디드 소프트웨어 테스팅에 있어 발생하는 문제점을 3가지 나열하시오.
107회 4 소프트웨어 시스템을 공격하는 부채널 공격의 유형을 서술하고, 공격에 대한 대응방법을 설명하시오.
107회 4 IT 포트폴리오의 개념과 유형, 관리활동을 설명하시오.

'정보관리기술사 > _학습방법' 카테고리의 다른 글

정의 쓰기  (0) 2016.10.17
108회 기출  (0) 2016.05.28
105 기출  (0) 2016.05.28
104회 기출  (0) 2016.05.26
102회 기출  (0) 2016.05.26
by 메렁키키 2016. 5. 28. 09:06

105회 1 크라우드소싱 테스트(Crowdingsourcing Test)를 설명하시오
105회 1 기계학습(Machine Learning)을 정의하고 알고리즘 유형을 설명하시오
105회 1 핀테크(FinTech)를 정의하고 보안측면의 이슈와 해결방안을 설명하시오
105회 1 빅데이터 분석방법인 Bagging과 Boosting 기법을 비교하여 설명하시오
105회 1 반복점증적 개발방법과 폭포수형 개발방법을 비교하여 설명하시오
105회 1 소프트웨어의 회귀시험(Regression Test)에 대하여 설명하시오
105회 1 분산컴퓨팅(Distributed Computing) 및 분산처리(Distributed Processing)를 각각 정의하고 투명성(Transparency)에 대하여 설명하시오
105회 1 데이터베이스의 체크포인트(Checkpoint) 회복기법에 대하여 설명하시오
105회 1 B-Tree와 비트맵(Bitmap) 인덱스를 비교 설명하시오
105회 1 DOI(Digital Object Identifier)에 대하여 설명하시오
105회 1 정보보호를 위한 해시함수(Hash Function) 종류에 대하여 설명하시오
105회 1 데이터베이스 튜닝(Tunning)의 3단계와 튜닝의 기대효과에 대하여 설명하시오
105회 1 Agile의 scrum과 Kanban 방법의 차이점과 보안점을 설명하시오
105회 2 빅데이터 분산처리시스템인 하둡 MapReduce의 한계점을 중심으로 Apache Spark와 Apache Storm을 비교하여 설명하시오
105회 2 오픈소스 하드웨어 (Open Source Hardware)의 개념과 구성요소를 설명하고 아두이노(Arduino)와 라즈베리파이(Raspberry Pi)를 비교하여 설명하시오
105회 2 학사관리시스템에서 아래 스키마(Schema)를 이용할 때 키(Key of Candidate Key), 주키(Primary Key), 외부키(Foreign Key), 슈퍼키(Super Key)를 정의하고 추출하는 과정 및 방법을 설명하시오

"학생"스키마 (학번, 주민등록번호, 이름, 전공, 성별, 학과번호)
"학과"스키마(학과번호, 학과명, 설립연도)
105회 2 자동차에 탑재되는 소프트웨어의 기능안전 국제규격인 ISO26262에 대한 정의,배경,규격 및 기술기준을 설명하시오
105회 2 정보통신망법을 기준으로 개인정보의 기술적 보호조치 기준과 관리적 보호조치 기준의 상세규정내용을 각각 5가지 이상 설명하시오
105회 2

기능점수(Function Point) 산출방법에 대하여 설명하고 간이법을 적용하여 아래의 이벤트(Event) 리스트와 "ISBSG(International Software Benchmark Standard Group) 평균복잡도"를 근거로 하여 기능점수를 산출하시오

105회 3 아래의 스키마(Schema)와 함수종속성(FD:Fuctional Dependency)을 이용하여 함수종속도표(Funcional Dependency Diagram)를 작성한 뒤, 키(Key)를 찾아내는 과정을 설명하고, BCNF(Boyce-Codd Normal Form)의 정의를 기술하고 조건을 만족시키는 테이블을 설계하시오

대출스키마(지점명, 자산, 장소, 대출번호, 고객명, 금액)
FD : 지점명 -> 자산
       지점명 -> 장소
       대출번호 -> 지점명
       대출번호 -> 금액
105회 3 귀하는 자세대시스템 구축팀의 아키텍트(Architect)로서 상세화단계(Elaboration Phase)에서 작성해야하는 SAD(Software Architeture Document) 문서의 목차를 작성하시오
105회 3 데이터 마이닝에서 데이터를 분류(Classification)하는 의사결정나무(Decision Tree)를 설명하고 의사결정나무의 형성과정과 장단점에 대하여 설명하시오
105회 3 최근 ATP(Advanced Persistent Threats)공격과 변종 악성코드 공격이 늘어나고 있다, APT 공격기법과 악성코드(Malicious codes)에 대하여 설명하시오
105회 3 소프트웨어 개발 프로젝트 품질보증(Quality Assurance)을 위한 정보시스템 감리 절차에 대하여 설명하시오
105회 3 NAT(Network Address Translation)의 IP Masquerading, Port  Forwarding, Load Balancing에 대하여 설명하시오
105회 4 충분한 데이터가 확보되지 않은 상황에서 데이터 분석을 수행할 경우 통계적 신뢰도 높이기 위하여 사용하는 Cross Validation 방법을 3가지 이상 예를 들어 설명하시오
105회 4 차세대 시스템 구축 프로젝트에서 기존시스템(AS-IS) 데이터를 차세대시스템(TO-BE)으로 이관작업 하는 절차 및 유의사항에 대하여 설명하시오
105회 4 반복수행계획서(Iteration Software Deveolment Plan)와 회차 종료 전에 작성되어져야 하는 반복수행평가서(Iteration Assessment)의 목차를 작성하시오
105회 4 데이터베이스에 저장된 값과 현실세계를 표현하는 실제값이 일치하는가에 대해 정확성을 의미하는 데이터 무결정 제약(Integrity Constraint)의 유형으로 도메인 무결성제약과 릴레이션 무결정 제약이 있다. 이 두가지에 대하여 설명하시오
105회 4 최근 IT와 법률의 융합서비스 분야의 디지털포렌식 기술이 수사기관에서 기업의 감가영역으로 확대되고 잇다, 기업에서 활용 가능한 디지털포렌식 기술을 설명하고 기업에서 적용 가능한 분야를 설명하시오
105회 4

Quick Sort 알고리즘에 대하여 설명하고 아래의 C언어 소스 코드에서 필요시 함수등을 추가하여 완성하시오(단, Sort 순서는 오름차순)
#include <stdio.h>

#include<string.h>

void QuickSort(int *data, int n)
{
}
void main()
{
 char data[8] = {'B','I','D','O','Z','L','H'};
 puts(data);
 QuickSort(data,7);
 puts(data);
}

105 1 PS-LTE(Public Safety-LTE)
105 1 LSP(Liskov Substitution Pricipale)
105 1 XHTML(Extensible Hypertext Markup Language)
105 1 HOLAP(Hybrid OLAP)
105 1 Mobile UX/UI(User Experience/User Interface)
105 1 HDL(Hardware Dscription Language)
105 1 PLD(Programmable Logic Device)
105 1 SoC(System on Chip)
105 1 RTL(Register Transistor Logic)
105 1 BLE(Bluetooth Low Energy)
105 1 Cloud PVR(Personal Video Recoder)
105 1 Open Source Hardware
105 1 MC/DC (Modified Condition / Decision Coverage)
105 2 국가재난 안전통신망을 구축하고자 한다. 현재 국내의 무선통신 이용시 문제점과 대책을 설명하시오.
105 2 디스크를 병렬화할 때 사용하는 미러잉(Mirroring), 데이터 스트라이핑(Data Striping), 비트레벨 스트라이핑(Bit Level Striping), 블록 레벨 스트라이핑(Block Level Striping)방법의 특징에 대하여 각각 설명하시오.
105 2 사이버보안 활동을 개발단계와 운영 및 유지보수 단계로 구분하고, 보안관리 정책 및 체계, 인적(사원)관리, 개발내용/결과관리, 시설관리 및 정보통신망 관리항목에 대하여 체크리스트를 작성하시오.
105 2 기능안전(Functional Safety)분야의 소프트웨어 개발환경 구축을 위하여 상용 소프트웨어(Commercial Software)도구를 품질평가(Tool Qualification)한 후 구매하여 사용고자 한다. 상용 소프트웨어 도구의 품질평가 방법 및 프로세서에 대하여 설명하시오.
105 2 실시간 시스템 구축에 있어, 커털(Kernel)의 안전기능(Safety Function)을 정의하고, 이를 평가하기 위한 핵심 시험대상 및 항목에 대하여 설명하시오.
105 2 MVMO(Mobile Virtual Network Operator)의 Voip(Voice over Internet Protocol_서비스 제공방안을 CPND(Contents, Platform, Network, Device)관점에서 설명하시오.
105 3 사설(Private)클라우드, 공용(Public)클라우드, 하이브리드(Hybrid) 클라우드에 대하여 설명하시오.
105 3 WiFi 기반 실내.외 위치 추적기술에 대하여 설명하시오.
105 3 Bitmap
다음은 마이크로 커널의 일부분이다. 알고리즘의 의미와 Context_Switch() 내부 메카니즘을 설명하시오
105 3 소스코드 형상관리(Source Code Configuration Management) 업무 프로세서를 설정(Setup)하고 형상통제(Configuration Control) 업무 흐름도(Work Flow)에 대하여
설명하시오.
105 3 소프트웨어의 지식재산권(Intellectual Property Rights)보호와 기술이전 방안에 대하여 설명하시오.
105 3 OTT(Over The Top)기술이 ICT(Information Communication Technology) 산업에 미치는 영향을 진입장벽, 구매자 협상력,
공급자협상력, 대체재(Substitute Goods)및 기존경쟁 등 5가지 경쟁요인 측면에서 설명하시오.
105 4 RFID 응용인터페이스의 설계 원칙에 대하여 설명하시오.
105 4 LTE-U와 WiFi 차이점에 대하여 설명하시오.
105 4 FPGA(Field Programmable Gate Array) 디지털 설계, 프로그래밍, 시뮬레이션 및 다운로드(Download)과정을 설명하시오.
105 4 하자보증(Warranty)과 유지보수(Maintenance)를 구분하고, 소프트웨어 유지보수 유형(긴급 유지보수, 수정 유지보수, 적응 유지보수, 완전 유지보수)과 보고 및 행정
절차에 대하여 설명하시오.

'정보관리기술사 > _학습방법' 카테고리의 다른 글

108회 기출  (0) 2016.05.28
107회 기출  (0) 2016.05.28
104회 기출  (0) 2016.05.26
102회 기출  (0) 2016.05.26
101회 기출  (0) 2016.05.26
by 메렁키키 2016. 5. 28. 09:05

104 1 1. 프로젝트 이해관계자 관리(Stakeholder Management)를 위한 절차와 현저성 모델(Salience model)에 대해 설명하시오.
104 1 2. V2V(Vehicle to Vehicle)의 개념과 적용시 고려사항에 대해 설명하시오.
104 1 3. 랜섬웨어(Ransom ware)와 파밍(Parming)에 대해 설명하시오.
104 1 4. 소프트웨어 아키텍처 드라이버(Architecture Driver)에 대해 설명하시오.
104 1 5. 데브옵스(DevOps)의 최근동향과 전망에 대해 설명하시오.
104 1 6. 기관 내부자에 의해 행해지는 보안위협의 주요 행동적 특성을 설명하시오.
104 1 7. UNIX에서 적용되고 있는 파일 접근제어(Access control) 메커니즘을 설명하시오.
104 1 8. 인터넷에서 subnet 개념이 적용된 배경을 설명하고, subnet mask 255.255.255.224인 네트워크를 예로 들어 subnet을 설명하시오.
104 1 9. 기능성 게임(Serious Game)의 개념과 응용분야에 대해 설명하시오.
104 1 10. 드론(Drone)의 장점과 상용화시 문제점에 대해 설명하시오.
104 1 11. 디지털 큐레이션(Digital Curation)의 개념과 서비스 동향에 대해 설명하시오.
104 1 12. BaaS(Backend as a Service)의 개념과 기능에 대해 설명하시오.
104 1 13. 커넥티드카(Connected Car)의 개념과 분류에 대해 설명하시오.
104 2 1. A기업은 전국에 산재해 있는 지점의 전산실을 통폐합하여 전국 단위의 전산통합센터를 구축 및 운영하고자 한다.
다음은 전국에 산재해 있는 자원을 전산통합센터로 이전하기 위해 사업자를 선정하고, 환경변수를 사전에 변경 처리함으로써
이전 후 신속하게 서비스를 정상화하고, 업무 중단을 최소화하려고 한다. 다음의 전산실 현황을 고려하여 이전 사업자 입장에서
환경변수 사전 처리 방안에 대해 설명하시오.

<<A 기업 전국 전산실 현황>>
- 전국 지점의 전산실 별로 다른 유지보수 사업자가 운영 및 관리하고 있음
- 서버는 UNIX, Windows, Linux 등 다양한 OS 및 H/W로 구성되어 있음
- 이전 시 전산통합센터에서 제공하는 환경변수를 적용하여야 함
- 이전은 하드웨어, 시스템 소프트웨어, 응용어플리케이션, 데이터를 대상으로 함
104 2 2. 스마트 데이터(Smart Data)에 대한 출현 배경, 3A, 빅 데이터와 스마트 데이터의 구분기준에 대해 설명하고,
CQL(Continuous Query Language)에 대한 주요 기능, CQL과 스마트 데이터와의 관계에 대해 설명하시오.
104 2 3. 범용적인 인터넷 보안 방법론인 IPSec을 보안기능 중심으로 설명하고, VPN(Virtual Private Network) 구축에 IPSec이 어떻게 사용되는지 설명하시오.
104 2 4. 인터넷 프로토콜에서 3단계 주소체계(Domain name, IP address, Physical address)를 사용하는 이유를 제시하고, 데이터 전송 과정에서
각 단계별로 주소가 변환되는 과정을 설명하시오.
104 2 5. 사물인터넷(IoT : Internet of Things)의 주요 핵심기술 및 국내외 서비스 개발현황에 대해 설명하시오.
104 2 6. 가상화 기술의 발전 추이와 최근 가상화 기술의 특징인 1) 동적 배분, 2) ICT 하드웨어 자원 통합, 3) 통합화된 가상화를 설명하시오.
104 3 1. 객체지향 소프트웨어 설계에 많은 도움을 주는 GoF의 디자인 패턴(Design Pattern)영역을 목적과 범위에 따라 분류하고, 분류별 특성을 설명하시오.
또한, 객체지향시스템에서 개발된 기능의 재사용을 위해 사용되는 대표적 기법인 화이트박스 재사용(White-box Reuse),
블랙박스 재사용(Black-box Reuse) 및 위임(Delegation)이 패턴과 어떤 관계가 있는 지 설명하시오.
104 3 Bitmap
2. 통계 데이터베이스(Statistical Database)에서 통계 질의문(Statistic Query)에 대해 설명하시오.
그리고 다음의 데이터베이스에서 개별추적자(Individual Tracker) 역할을 하는 Query 문을 예를 들어 작성하고, 이러한 개별추적자가 통계 데이터베이스에
미치는 영향에 대해 설명하시오.
104 3 3. 패킷 데이터의 송수신 과정에서 순방향 에러 발견(Forward Error Detection) 절차를 다이어그램을 이용하여 제시하고,
전송 데이터가 1011010, 디바이더(divider)가 1101인 경우 CRC(Cyclic Redundancy Check) 값을 구하는 과정을 설명하시오.
104 3 4. 디지털봉투(Digital Envelopes) 출현 배경을 설명하고, 디지털봉투를 생성하고 개봉하는 과정을 그림을 이용하여 구체적으로 설명하시오.
104 3 5. 개인정보의 개념과 국내 개인정보 법률을 설명하고, 빅 데이터 등 신산업 육성 시 규제특면의 고려 사항에 대해 제시하시오.
104 3 6. 사용자경험(User Experience) 패러다임의 진화를 4세대로 나누어 각 세대별 특징 및 내용을 설명하고, 주요 이슈를 제시하시오.
104 4 1. 모바일 바이오인식(Mobile Biometrics) 기법의 하나인 바이오(Bio) 보안 토큰에 대해 설명하고, 국제 표준에 따른
모바일 기반 바이오 인식기술 사용 서비스를 위한 인증 모델 및 보안 위협에 대해 설명하시오.
104 4 2. 소프트웨어 산업과 건설, 자동차, 의료 등 타 산업과의 융합이 확대됨에 따라 소프트웨어가 우리 생활 전 분야에 활용되고 있으며,
안전한 소프트웨어의 구축에 대한 요구가 급증하고 있다. 소프트웨어의 안정성(Safety) 확보를 위한 국제 표준 규격,
소프트웨어 안정성 평가 기법에 대해 설명하고, 안전한 소프트웨어 개발을 보증하는 방법에 대해 설명하시오.
104 4 3. 실내에서 WLAN(Wireless LAN)과 같은 상용 통신장치의 전파특성(Radio Properties)을 이용하여
이동 단말의 위치를 설정(Localization or Positioning)하는 방안에 대해 설명하시오.
104 4 4. 정적해싱(Static Hashing) 과정에서 발생하는 오버플로우(Overflow)를 처리하기 위한 전형적인 기법 2가지를 제시하고, 성능 관점에서 비교하여 설명하시오.
104 4 5. 빅데이터 분석 도구인 R의 역사와 주요 기능 3가지에 대해 설명하시오.
104 4 6. 차량용 증강현실 기술 실현을 위한 HUD(Head Up Display) 및 AR(Augmented Reality) 기술 개발 동향과 적용 시 고려사항에 대해 설명하시오.
104 1 1. 지능형 CCTV의 특징과 설치 시 고려하여야 할 사양(Specification)에 대하여 설명하시오.
104 1 2. 타임서버의 필요성 및 도입 시 고려사항에 대하여 설명하시오.
104 1 3. 오픈스택기반 클라우드 플랫폼에 대하여 설명하시오.
104 1 4. 개인정보관리책임자(CPO : Chief Privacy Officer)에 대하여 설명하시오.
104 1 5. Tiny OS에 대하여 설명하시오.
104 1 6. TCP의 Three-way Handshaking 절차에 대하여 설명하시오.
104 1 7. HTTP의 Keep Alive에 대하여 설명하시오.
104 1 8. 센서 네트워크에서의 네트워크 경로제어에 대하여 설명하시오.
104 1 9. 지능형 플랫폼 관리 인터페이스(IPMI : Intelligent Platform Management Interfase)에 대하여 설명하시오.
104 1 10. 리눅스에서 사용되는 스핀락에 대하여 설명하시오.
104 1 11. 데이터 거래소에 대하여 설명하시오.
104 1 12. ISO 26262(Functional Safety)에 대하여 설명하시오.
104 1 13. Watchdog Timer에 대하여 설명하시오.
104 2 1. Bubble sort 알고리즘에 대하여 다음 내용을 설명하시오.(오름차순 기준)
  1) flag를 두지 않는 경우와 flag를 두는 경우로 나누어 설명하고, flag를 두는 이유를 설명하시오.
  2) 다음 키 값을 갖는 파일을 Bubble sort 알고리즘을 적용하여 sort하는 과정을 보이시오.
      (n=8 : 30, 50, 10, 80, 40, 60, 70, 90)
104 2 2. 공통감리절차 중 시정조치확인 과정에 대하여 설명하시오.
104 2 3. 네트워크 모델에서 활용되는 캡슐화와 역캡슐화, 다중화와 역다중화에 대하여 설명하시오.
104 2 4. 멀티 프로세서 시스템의 구성형태를 제시하고, 공유 메모리와 분산 메모리를 사용하는 경우의 장단점을 비교하시오.
104 2 5. 정보보호 인증을 위해 정보보호관리체계(ISMS : Information Security Management System), 개인정보보호관리체계(PIMS : Personal Information Management System),
개인정보보호인증제(PIPL : Personal Information Protection Level)가 운영되고 있는 가운데 방송통신위원회의 ISMS,PIMS,PIPL을 통합한 ISMS-P(가칭)와 금융위원회의
F-ISMS의 도입 논의로 정보보호 인증제도의 중복성이 증가될 수 있다. 정보보호 인증의 중복 투자를 방지하고 효율성과 실효성을 높이기 위한 방안을 제시하시오.
104 2 6. 최근 금융권에서는 암호화를 전사 구간으로 확대하기 위해 PoC(Proof of Concept)를 진행하고 있다.
PoC, Pilot test, BMT(Benchmaek Test)의 주요 특징과 차이점에 대하여 비교 설명하시오.
104 3 1. 소프트웨어개발방법론에 있어서 방법론 테일러링(Tailoring)의 필요성과 테일러링 시 고려사항을 설명하시오.
104 3 2. PMO(Project Management Officer)의 기능 중 범위관리, 일정관리, 인적자원관리, 위험관리, 의사소통관리 기능에 대하여 각 기능의 정의, 주요단계,
관리상 주의사항을 설명하시오.
104 3 3. CPU의 파이프라인 처리 시에 발생할 수 있는 구조적 해저드와 데이터 해저드, 제어 해저드를 설명하시오.
104 3 4. 가상화를 실현하기 위해 OS와 하드웨어 사이에 구현하는 VMM(Virtual Machine Monitor)에 대하여 설명하고, I/O 가상화를 구현하기 위한 방안을 3가지 제시하시오.
104 3 5. 기업이 업무연속성과 복구 우선순위, 목표를 결정하기 위한 공식적이고 문서화된 업무영향평가 절차를 구축, 이행 및 유지하기 위해
수행해야 하는 활동과 조직의 제품과 서비스를 제공하는 활동이 중단되었을 때의 영향 추산에 필요한 활동에 대하여 설명하시오.
104 3 6. 최근 정부가 발표한 국가재난안전통신망(PS-LTE)의 기술적 특징과 전용망, 상용망 구축방식에 따른 장단점을 설명하시오.
104 4 1. 데이터베이스의 회복기법(Recovery)에 대하여 다음 내용을 설명하시오.
  1) Redo와 Undo
  2) 로그기반 회복기법
  3) 체크포인트 회복기법
  4) 그림자페이지 회복기법
104 4 2. 게임제작의 한 과정에 속하는 게임사운드를 정의하고 게임사운드의 일부인 게임음악의 구성과 그 특징 및 게임음악 제작과정을 설명하시오.
104 4 3. 웹 서버의 다중화 시에 활용하는 로드밸런서(Load Balancer, 부하분산기)에 대하여 설명하고, L4 스위치와 L7 스위치를 사용하는 경우의 장단점을 설명하시오.
104 4 4. VLAN의 개념에 대하여 설명하고, 서버팜을 구축하는 기술인 포트 VLAN과 태그 VLAN 기술에 대하여 비교 설명하시오.
104 4 5. 운영체제 내부 모듈 중 Dispatcher의 주요 기능과 동작 과정을 도식화하여 설명하시오.
104 4 6. 최근 잇따르고 있는 재난 안전 사고를 예방하기 위하여 집적정보통신시설을 운영,관리하는 사업자가 취하여야 하는 보호조치의
세부적 기준 등 집적정보통신시설 보호를 위해 필요한 사항에 대하여 설명하시오.

'정보관리기술사 > _학습방법' 카테고리의 다른 글

107회 기출  (0) 2016.05.28
105 기출  (0) 2016.05.28
102회 기출  (0) 2016.05.26
101회 기출  (0) 2016.05.26
99회 기출  (0) 2016.05.26
by 메렁키키 2016. 5. 26. 00:37
| 1 2 3 4 5 6 7 8 ··· 38 |