102 1 UNIX 시스템의 i-node에서 관리하는 자료에 대하여 설명하시오
102 1 PMO(Project Management Office)의 기능에 대하여 5개 이상 설명하시오
102 1 데이터베이스에서 Key의 본질적 제약과 내재적 제약에 대하여 설명하시오
102 1 대용량 데이터 처리를 위한 Sharding에 대하여 설명하시오
102 1 5. M2M(Machine to Machine)과 IoE(Internet of Everything)를 비교 설명하시오
102 1 소프트웨어 유지보수의 4가지 유형과 개발 업무와의 차이점에 대하여 설명하시오
102 1 통계처리시 결측치(Missing Value) 처리 방안에 대하여 3개 이상 설명하시오
102 1 IIBA(International Institute of Business Analysis)의 BABOK(Business Analysis Body of Knowledge)에서 정의된 일반적인 분석 기법에 대하여 5개이상 설명하시오.
102 1 ROC(Receiver Operationg Characteristic) Curve에 대하여 설명하시오.
102 1 10. CCPM(Critical Chain Project Management)과 TOC(Theory Of Constraints)에 대하여 설명하시오
102 1 모집단에서 표본을 추출하여 모수를 추정하는 Estimation Theory에 대하여 설명하시오
102 1 Wearable Computing System의 장점과 문제점에 대하여 설명하시오
102 1 일반인도 쉽게 하드웨어를 만들 수 있는 아두이노(Arduino)에 대하여 설명하시오
102 2 Bitmap
상세한 요구사항이 포함된 RFP(Request For Proposal) 체계를 구체화한 "공공 소프트웨어 사업 제안 요청서 작성 가이드라인"에서의 기술 제안 요청서 세부 작성 지침에 포함된 항목을 나열하고 설명하시오.
102 2 분산 데이터베이스의 3가지 설계 전략을 비교하고, 분산 데이터베이스가 갖추어야 할 4가지 특성에 대하여 설명하시오.
102 2 정보시스템 채해 복구의 수준별 유형을 분류하고 RTO(Recovery Time Object)와 RPO(Recovery Point Object)관점에서 비교 설명하시오
102 2 Big Data 분석에서 모델 평가 방법인 Train-Validation, Cross-Validation , Bootstrap을 비교 설명하시오.
102 2 5. ISO 25237 의료 정보 데이터 익명화 기법의 개념과 필요성 및 장단점에 대하여 설명하시오.
102 2 IMC(In-Memory Computing)의 개념과 IMC에서 In-Memory Data Management에 대하여 설명하시오.
102 3 1.공공정보화 부문 사업의 예비 타당성 조사 수행 체계에 대하여 설명하시오
102 3 데이터 마이닝을 위한 신경망(Neural Network) 분석에 대하여 설명하시오.
102 3 Percentile을 이용하여 Outlier를 찾는 방법을 설명하시오.
102 3 가상 메모리 동작에 대한 다음의 질문에 대하여 설명하시오.
 가. 가상 메모리 관리 기법의 기본 동작 원리
 나. 페이징 기법과 세그먼트 기법
 다. 구역성(Locality)의 페이징 기법에서 가지는 중요한 의미
102 3 A은행은 기존 운영 사업자인 B사로부터 금번에 새로운 운영 사업자로 선정된 C사에 "정보시스템 외주 운영" 업무를 이전하고자 한다.
A은행은 서비스 이전으로 인한 서비스 중단을 염려하고 있고, 기존 운영 프로세스와 SLA(Service Level Agreement)에 대한 재검토 및 고도화도 고려하고 있다. 귀하가 C사의 PM(Project Manager)이라면 A은행의 효과적인 서비스 이전을 위하여 다음의 질문에 대하여 설명하시오.
 가. 효과적인 서비스 제공을 위한 최적의 인수 인계 방안
 나. 운영 프로세스 고도화를 위한 개성 방안
 다. SLA 고도화를 위한 적용 방안
102

 

UNIX 시스템의 호출을 이용한 다음 프로그램을 보고 질문에 답하시오.
(단, 프로그램 수행 권한은 root임)




단, 위 프로그램을 수행하기 위해서 다음과 같이 UNIX 명령어를 수행한다.
$ test f1 f2
(1) 위 프로그램의 동작 과정을 설명하고, 수행 결과에 대하여 설명하시오.
(2)위 프로그램에서 link 시스템 호출의 장점과 단점에 대하여 설명하시오.

102 4 Business Intelligence와 Business Analytics를 비교하여 설명하시오.
102 4 통계적 가설 검정을 p-value로 설명하고, 1종 오류와 2종 오류를 설명하시오.
102 4 최근 카드 3사의 개인 정보 유출로 인해 사회적 파장이 아래와 같이 발생했다

 - 개인 측면에서는 스미싱 및 스팸 문자에 노출
 - 기업 측면에서는 카드 재발급 비용 및 집단 소송, 사후 관리로 인한 소요 비용 발생
 - 국가 차원에서는 개인 정보 보호 관련 제도 개선 등 사회적 우려 증가

향우 개인 정보 유출 방지를 위하여 기업 측면에서 강화해야 할 보안 조치 사항을 ISO 27001과 DB보안 관점에서 설명하시오. 
102 4 Bitmap
다음 프로세스 상태 전이도에 대하여 질문에 답하시오.










가. (a),(b),(c ),(d)에 대하여 설명하시오
나. (b),(c )가 일어나는 이유에 대하여 설명하시오.
102 4
새로운 IT 프로젝트를 수행 중에 있다. 각 단계의 일정은 한 달씩 걸리고, 각 단계 마다 10,000천원의 예산이 할당되었다. 각 단계는 해당 단계가 끝난 후에 다음 단계를 수행하도록 되어 있다. 오늘은 3월의 마지막 날이다. 아래의 프로젝트 진척 상황표를 이용하여 Earned Value Analysis 측면에서 다음 질문에 대하여 설명하시오.


가. PV,EV,AC,BAC,CV,CPI,SV,SPI의 계산식과 답을 구하시오.
나. EAC, ETC, VAC의 계산식과 답을 구하시오.(단, EAC는 향후에도 CPI의 비룔로 지출됨)
다. 상기 결과를 바탕으로 현재 진행 중인 IT 프로젝트의 상태를 진단하시오.
102 4
스택을 생성하고 노드를 받아들일 수 있게 준비하는 AS_CreateStack() 함수는 다음과 같이 구현하였다. 다음 함수를 완성하시오.
 가. 삽입(push)함수(아래  void AS_Push(AS *Stack, ElementType Data))
 나. 제거(pop) 함수(아래 ElementType AS_Pop(AS *Stack))

102 1 아두이노(Arduino) 장점
102 1 WFQ(Weighted Fair Queuing)
102 1 IPv6에서 제공하는 애니캐스트(Anycast)어드레스 방식
102 1 PaaS(Platform as a Service)
102 1 IoE(Internet of Everything)
102 1 VHDL(VHSIC Hardware Description Language)
102 1 SCADA(Supervisiory Control and DataAcquisition)
102 1 WDT(Watchdog Timer)
102 1 맵리듀스(MapReduce)
102 1 캐시 플러시(CacheFlush)
102 1 UML(Unified Modeling Language)
102 1 CEP(Complex Event Processing)
102 1 IP-over-WDM(Wavelength DivisionMultiplexing)
102 2 AES(Advanced Encryption Standard)에사용되는 SPN(Substitution Permutation Network) 구조에 대하여 설명하시오.
102 2 가변 대칭형 다중 처리(vSMP: variable Symmetric Multiprocessing)에 대하여 설명하고 vSMP 아키텍처의구조적 장점을 설명하시오.
102 2 FPGA(Fiend Programming Gate Array) 개발프로세스를 V-Model 소프트웨어 개발 생명 주기(SoftwareDevelopment Life Cycle)에 매핑(Mapping)하여 설명하시오.
102 2 3D 프린팅(Printing)의작동원리, 3D 모델의 분할 및 조립 관련 기술에 대하여 설명하시오.
102 2 CWDM(Coarse Wavelength Division Multiplexing)기술개념, 주요 특징, 장점 및 최근 표준화 동향에 대하여 설명하시오.
102 2 스마트 데이터의 개념, 필요성및 특징을 설명하시오.
102 3 I2C(Inter Integrated Circuit) 버스를사용하는 직렬통신 방식의 특징과 패킷형식, 주소 지정 방식, 통신과정에대하여 설명하시오.
102 3 영상압축기술 HEVC(HighEfficiency Video Coding)의 필요성과 특징을 설명하시오.
102 3 사이버 보안을 위해 공공기관의 네트워크를 인트라넷(Intranet)과 인터넷(Internet)으로 물리적 분리를 한다. 그러나 물리적 망 분리를 하더라도 침입 블랙홀(Black Hole)의취약점이 존재할 수 있다. 이들에 대하여 나열하고 대응방안을 설명하시오.
102 3 임베디드 시스템의 응용 소프트웨어 개발 계획서에 포함될 내용들에대하여 설명하시오.
102 3 D2D(Device to Device) 기술의종류를 나열하고 각각의 개념과 특징을 설명하시오.
102 3 패브릭 컴퓨팅(FabricComputing) 개념과 요소 기술을 설명하시오.
102 4 ZigBee PRO의 특징을 ZigBee와 비교하여 설명하시오.
102 4 클라우드 컴퓨팅 시스템의 기본 구조를 제시하고 각 구성요소의 역할을 설명하시오.
102 4 실시간 임베디드 타겟 시스템(Real-time Embedded Target System)을 자동으로 시험하기 위하여 기능(Function), 성능(Performance) 및 인터페이스(Interface) 중심의 테스트베드(Testbed)를 설계하시오.
102 4 마이크로 커널(Micro Kernel)과 모놀리딕 커널(Monolithic Kernel)의 특징을 비교하고 단일프로세서 운영체제 환경에서 다중프로세서 운영체제 환경으로의 코드 이전시 고려사항에 대하여 설명하시오.
102 4 사이버 안보 위협에 대처하기 위한 세이프 네트워크(Safe Network)의 핵심 기술을 설명하시오.
102 4 빅 데이터(Big Data)의 주요 요소 기술인 수집, 공유, 저장·관리, 처리, 분석 및 지식 시각화에 대하여 설명하시오.

 

'정보관리기술사 > _학습방법' 카테고리의 다른 글

105 기출  (0) 2016.05.28
104회 기출  (0) 2016.05.26
101회 기출  (0) 2016.05.26
99회 기출  (0) 2016.05.26
98회 기출  (0) 2016.05.26
by 메렁키키 2016. 5. 26. 00:36

101 1 1. 암호 알고리즘의 보안강도에 대하여 설명하시오.
101 1 2. 인덱싱(Indexing) 방법을 정적 인덱싱과 동적 인덱싱으로 구분하여 설명하시오.
101 1 3. 디바이스 리디렉션(Device Redirection)의 개념과 기술동향에 대하여 설명하시오. 
101 1 4. BWS(Broadcasting Web Site)의 데이터 전송방식의 일종인 MOT(Multimedia Object Transfer) Carousel 프로토콜에 대하여 설명하시오. 
101 1 5. 3D 프린팅에 대하여 설명하시오. 
101 1 6. 액티브 피싱(Active phishing)에 대하여 설명하시오. 
101 1 7. 오버라이딩(Overriding)과 오버로딩(Overloading)을 예를 들어 설명하시오. 
101 1 8. 렌더링 파이프라인(Rendering pipeline)에 대하여 설명하시오. 
101 1 9. 하둡분산 파일시스템(Hadoop Distributed File System)의 구조에 대하여 설명하시오. 
101 1 10. Blind SQL Injection에 대하여 설명하시오. 
101 1 11. BYOD(Bring Your Own Device)의 가상데스크탑 기술에 대하여 설명하시오. 
101 1 12. 인시던트(Incident) 관리와 문제(Problem) 관리에 대하여 설명하시오. 
101 1 13. UML 스테레오 타입(stereotype)에 대하여 설명하시오. 
101 2 1. 최근 다양한 형태의 서비스가 가능한 리치 웹 애플리케이션 (Rich Web Application) 기술 및 서비스 플랫폼 기술이 HTML5를 기반으로 개발되고 있다.
다음의 사항에 대하여 설명하시오.
1) 기존 HTML과 비교한 HTML5의 개선점 및 특징
2) HTML5 기반의 웹 서비스 호환성 향상을 위한 비표준 기술 대체 구현 방안(파일처리 기술, 그래픽/차트 기술, 동영상 및 음악재생 기술 측면)
3) HTML5의 한계점
101 2 2. 로버트 솔로우(Robert Solow)의 IT 생산성 패러독스(Productivity Paradox)에 대하여 설명하고, 소프트웨어 개발 프로젝트에서 IT 생산성 패러독스를 해결할 수 있는 방안을 IT 거버넌스, 시뮬레이션 모델링, 프로토타이핑 모델링을 중심으로 설명하시오. 
101 2 3. 스마트폰 포렌식(Smartphone Forensic) 기술에 대하여 다음을 설명하시오.
1) 스마트폰 포렌식 데이터
2) 스마트폰 포렌식 절차
3) 스마트폰 데이터를 추출하기 위한 논리적 추출방법과 물리적 추출방법
101 2 4. 다음과 같이 구조체 자료형인 _node를 선언하고 이를 이용하여 연결 리스트(linked list)를 만들었다. 다음 소스를 보고 물음에 답하시오. (단 시작함수는 _tmain())
1) 숫자 10, 5, 8, 3, 1, 7을 삽입하되 작은 수부터 연결 리스트가 유지되도로 함수 ordered_insert(int k)를 작성하시오. (단, k는 삽입하려는 정수)
2) 연결 리스트를 구성하는 각 node의 변수 data를 모두 출력하는 함수 print_list(node* t)를 작성하시오. (단, t는 node에 대한 시작 포인터이고, 화면에 출력할 함수는 printf()를 사용)
3) 삭제하려는 숫자를 인수로 받아 그 노드를 삭제하는 함수 delete_node(int k)를 작성하시오. (단, k는 삭제하려는 정수)

====================================
typedef struct _node
{
      int data;
      struct _node *next;
} node;

node *head, *tail;

void init_list(void)
{
      head = (node*)malloc(sizeof(node));
      tail = (node*)malloc(sizeof(node));
      head->next = tail;
      tail->next = tail;
}

node *ordered_insert(int k) {}
node *print_list(node* t) {}
int delete_node(int k) {}

int _tmain(int argc, _TCHAR* argv[])
{
      node *t;

      init_list();
      ordered_insert(10);
      ordered_insert(5);
      ordered_insert(8);  
      ordered_insert(3);
      ordered_insert(1);
      ordered_insert(7);

       printf("\nInitial Linked list is ");
       print_list(head->next);

      delete_node(8);
       print_list (head->next);

         return 0;
}
====================================
101 2 5. 서비스 포트폴리오(Portfolio), 서비스 카탈로그(Catalogue) 및 서비스 파이프라인(Pipeline)에 대하여 각각 설명하고, 각각의 상호 관계에 대하여 설명하시오,. 
101 2 6. 빅데이터 핵심기술을 오픈소스와 클라우드 측면에서 설명하고, 표준화 기구들의 동향을 설명하시오. 
101 3 1. 유비쿼터스 컴퓨팅(Ubiquitous Computing) 및 감성 컴퓨팅(Affective Computing) 기반의 인터넷은 인간의 오감(Five Senses)에 대한 처리가 중요한 의미를 갖게 된다. 이러한 오감 인터넷(Internet of the five senses)은 오감정보를 네트워크를 통해 장소에 제한없이 서비스를 제공하는 것이 주요 서비스이다. 다음의 사항에 대하여 설명하시오.
1) 오감별 센서 종류와 정보 전송 방법

2) 멀티모달 인터페이스(MMI, Multi Modal Interface)의 역할 및 종류 
101 3 2. 패키지 소프트웨어를 적용하여 기업 애플리케이션을 개발할 경우 패키지는 커스터마이징(Customizing) 또는 애드온(Add-On) 되어야 한다. 이 때, 패키지 소프트웨어를 테스트하기 위한 고려사항과 절차에 대하여 설명하시오. 
101 3 3. 교착상태(Deadlock)의 필요조건과 교착상태 회피 방법으로 많이 사용되고 있는 Banker 알고리즘을 설명하시오. 
101 3 4. B트리와 B+트리와 관련하여 다음을 설명하시오.
1) B트리와 B+트리의 정의와 차이점
2) B트리의 삽입 알고리즘
3) B트리의 삭제 알고리즘
4) 26, 57, 5, 33, 72, 45를 순서대로 삽입하고, 72, 33, 45를 순서대로 삭제하는 모든 과정의 B트리를 그리시오. (단, 차수는 3)
101 3 5. 은행에서 계좌의 당좌 대월액을 계산하는 프로그램이다. 새로운 계좌 타입이 몇 가지 추가될 예정이고, 이들은 당좌 대월액을 계산하는 각각의 규칙이 필요하여 메소드 overdraftCharge()를 클래스 AccountType으로 옮기려고 한다. 리팩토링 기법 중의 하나인 Move 메소드의 개념과 절차를 설명하고 이를 활용하여 리팩토링한 코드를 작성하시오.
==============================================
class Account
{
...중략...
   double overdraftCharge()
   {
      if (_type.isPremium()) //isPremium() 메소드는 AccountType 클래스에 있음
      {
         double result = 10;
         if (_daysOverdrawn > 7) result += (_daysOverdrawn -7) * 0.85;
         return result;
      }
      else return _daysOverdrawn * 1.75;
   }

   double bankCharge()
   {
     double result = 4.5;
     if (_daysOverdrawn > 0) result += overdraftCharge();
     return result;
    }
    private AccountType _type;
    private int _daysOverdrawn;
}
==============================================
101 3 6. 모바일 앱 개발의 특성과 이슈에 대하여 설명하고, 애자일(Agile)을 활용하여 모바일 개발환경에 적합한 개발방법을 제시하시오. 
101 4 1. 자동차를 생산, 판매하는 A기업은 기존에 산재되어 있는 정보시스템을 통합 및 개선하는 프로젝트를 계획 중에 있다. A기업의 프로젝트 현황이 다음과 같이 주어질 때 아래 항목에 대하여 설명하시오.
===========================================
<<A기업 프로젝트 현황>>
O 기존 정보시스템 : 생산관리, 전자조달, 그룹웨어, 지식관리
  (생산관리는 공장에 위치하고, 나머지 시스템은 본사에 위치)
O 신규 정보시스템 : EIP(Enterprise Information Portal)
O 사용자 요구사항
 - 정보시스템 성능, 보안 및 사용자의 편리성이 보장되어야 함
 - 전자조달은 외부사용자의 경우 공인인증서로 접속가능한 기능 제고
 - EIP는 기업 임직원이 기업 내부 및 외부에서 사용 가능하도록 처리
 - 그룹웨어, 지식관리는 EIP로 통합되어야 하고, 통합검색 기능을 제공
 - 기존시스템에서 수행되는 결재는 EIP에서 진행 가능하도록 처리
===========================================
1) 아래 조건에 따른 소프트웨어 구성도 및 주요 고려사항에 대해 기술하시오.
O 사용자 요구사항 만족을 위해 필요하다고 판단되는 주요 소프트웨어, 패키지 또는
솔루션도 포함하는 소프트웨어 구성도
를 제시
O 소프트웨어, 패키지 또는 솔루션은 사각형 형태로 표시
O 탑재되는 물리적인 서버가 다를 경우 다른 위치에 표시
O 서버 간의 네트워크 연결은 실선 (-)으로 표시
2) 기존시스템과 EIP간 연계 항목을 2가지 이상 제시하고, 연계정의서를 작성하시오.
101 4 2. 웹 응용서비스 환경으로 구성되는 웹 플랫폼은 최근 다양한 서비스와 데이터를 연동하고 서비스할 수 있는 응용 플랫폼의 형태로 발전해 왔다. 웹 플랫폼의 기술 중 W3C의 웹 API 종류, 웹 운영체제(Web Operating System)의 개념과 종류에 대해 설명하시오. 
101 4 3. 버전관리 시스템의 필요성과 유형을 설명하고, 버전관리를 위해 많이 사용되고 있는 CVS, SVN, Git에 대하여 설명하시오. 
101 4 4. 한번 개발된 소스를 서로 다른 모바일 플랫폼에 동작시키기 위한 OSMU(One Source Multi Use)에 대하여 섦명하시오. 
101 4 5. 데이터마이닝에서 프로토타입 기반의 군집기법인 k-means 알고리즘을 설명하시오. 
101 4 6. 클라우드 컴퓨팅 서비스인 XaaS별 SLA(Service Level Agreement) 요구사항, 서비스 카탈로그(Catalogue) 및 품질지표를 제시하시오.
101 1 1. 데이터모델링 과정에서 반정규화를 수행하는 이유와 각각의 유형애 대하여 설명하시오. 
101 1 2. 기가 와이파이(802.11ac)에 대하여 설명하시오. 
101 1 3. BCP(Business Continuous Planning)에서 RTO(Recovery Time Objective)와 RPO(Recovery Point Objective)에 대하여 설명하시오. 
101 1 4. WAVE(Wireless Access in Vehicular Environment)에 대하여 설명하시오. 
101 1 5. 캐시메모리의 쓰기정책(Write Policy)에 대하여 설명하시오. 
101 1 6. 소프트웨어 난독화에 대하여 설명하시오. 
101 1 7. 부트로더(Boot Loader)에 대하여 설명하시오. 
101 1 8. 메모리 관리기법 중 지역성(Locality)을 개념적으로 정리하고 시간지역성(Temporal Locality)과 공간지역성(Spatial Locality)에 대하여 설명하시오. 
101 1 9. ISO/IEC 27001:2005에 대하여 설명하시오. 
101 1 10. AMI(Advanced Metering Infrastructure)에 대하여 설명하시오. 
101 1 11. 모바일 인스턴트 메시징(Mobile Instant Messaging)에 대하여 설명하시오. 
101 1 12. LBS(Location Based Service)와 POI(Point of Interest)에 대하여 설명하시오. 
101 1 13. 모바일 3D 게임엔진에 대하여 설명하시오. 
101 2 1. 최근 공공기관 지방이전에 따라 각 기관의 정보자원에 대한 지방이전 수요가 늘어나고 있다. A기관은 이전 시 BCP(Business Continuous Planning) 기반하에 업무의 지속성을 유지할 수 있는 이전전략을 수립하고자 한다. 다음 각 항목에 대하여 설명하시오.
1) BCP의 개념 및 도입 시 고려사항

2) IT 자원 우선순위 도출 방안
3) 우선순위에 따른 이전전략
4) IT자원이전 후 안정화 방안 
101 2 2. 정보시스템 구축 시 프로세스와 데이터모델링의 상호 연관관계를 분석하기 위한 기법으로 CRUD 메트릭스(Matrix)가 사용된다. CRUD 메트릭스(Matrix)의 개념과 작성방법 및 분석방안에 대해 설명하시오. 
101 2 3. 상당수 침해사고가 응용 소프트웨어에서 발생함에 따라 소스코드 등에 존재할 수 있는 잠재적인 보안 취약점을 제거하기 위해 정부에서는 소프트웨어 보안약점 기준을 마련하였다. 대표적인 보안약점의 7가지 유형과 소프트웨어 개발보안 적용 대상 및 범위, 기준, 소프트웨어 개발단계에서 소프트웨어 보안약점 진단방법에 대하여 설명하시오. 
101 2 4. 13.56MHz 대역 비접촉시 근거리 무선통신과 관련된 ISO/IEC 국제표준의 종류, NFC(Near Field Communication) 포럼에서 정의하고 있는 NFC 작동의 세 가지 모드, NFC 기술의 응용분야에 대하여 설명하시오. 
101 2 5. 유비쿼터스 컴퓨팅의 개념과 속성을 기술하고, 모바일 컴퓨팅과 유비커터스 컴퓨팅의 차이점을 비교하여 설명하시오. 
101 2 6. 모바일 환경에서 3D 아바타의 활용에 대하여 포털분야, 사이버교육분야, 기타 적용 사례로 구분하여 기술하고, 3D 아바타 구현을 위한 모바일 환경의 한계성에 대하여 설명하시오. 
101 3 1. 컴퓨터시스템의 다섯 가지 구성 요소를 제시하고, 폰 노이만 컴퓨터(Von Neumann Computer)의 기초가 되는 Stored-program computer의 개념에 대하여 설명하시오. 
101 3 2. 세 개의 입력변수 X, Y, Z로 표현되는 값이 4를 초과하면 1의 값, 4 이하인 경우에는 0의 값을 출력하는 조합회로를 작성하시오. 
101 3 3. 금융 보안 강화에 대한 요구가 높아지는 가운데 금융보안의 주요 수단으로 사용되는 공인인증서의 필요성 여부가 핵심 쟁점으로 떠오르고 있다. 최근 공인인증서에 관한 쟁점원인을 설명하고 대안에 대해 기술적, 제도적 차원으로 설명하시오. 
101 3 4. NFC(Near Field Communication)기반의 모바일 지급결제에 사용되는 방식인 USIM(Universal Subscriber Identity Module)과 금융마이크로SD(MicroSD)에 대하여 비교 설명하시오. 
101 3 5. 스트리밍기술에 대해 설명하고, 모바일 환경을 중심으로 비디오 다운로드 방식과 스트리밍 방식의 특성을 비교하시오. 또한 모바일 환경의 비디오 스트리밍 전송 방식에 대하여 설명하시오. 
101 3 Bitmap Bitmap
6. 쓰레드 이진트리(Threaded Binary Tree)를 정의하고 쓰레드 이진트리를 표현하는 일반적 규칙과 쓰레드 이진트리를 나타내기 위한 노드 구조를 제시하시오.
또한 다음에 제시된 이진트리에 대하여 전위운행(Preorder Traversal) 방식에 의한 쓰레드 이진트리가 메모리내에서 어떻게 표현되는지 연결리스트를 사용하여 그림으로 제시하시오.








101 4 1. 고객이 IT 환경개선에 대한 컨설팅을 요구하였다. 컨설팅 기본원리인 MECE(Mutually Exclusive Collectively Exhaustive)와 LISS(Linearly Independent Spanning Set)를 비교하고 MECE와 LISS를 적용한 방법론에 대하여 3가지 이상 설명하시오. 
101 4 2. 전저정부사업의 관리·감독을 전문 중소법인에 위탁하는 전자정부사업관리(PMO; Project Management Office) 위탁제도의 시행에 따른 PMO 제도 도입취지, 위탁관리 대상사업의 범위, PMO 선정기준, 사업 품질을 높이기 위한 보완대책에 대하여 설명하시오. 
101 4 3. 많은 기업에서는 각 개인의 컴퓨팅 디바이스를 직장 내에서도 활용하고자 하는 BYOD(Bring Your Own Device)라는 새로운 개념을 도입하고 있다. BYOD와 CYOD(Choose Your Own Device)의 차이점과 무선랜을 지원하는 NAC(Network Access Control)의 주요특징에 대하여 설명하시오. 
101 4 5. 정부3.0 시대에 발맞춰 각 중앙 부처는 정보 개방의 폭을 확대하고 국민 누구나 쉽게 찾아 이용할 수 있도록 공공데이터를 개방하고 있다. 공공데이터 제공 및 이용에 따르는 기본원칙, 주요 활용사례, 기대효과에 대하여 설명하시오. 
101 4 5. 최근 대두되고 있는 모바일 콘텐츠의 개념을 기술하고, 모바일 환경에서의 모바일 기기 활용 형태를 분류하여 설명하시오. 또한 모바일 콘텐츠 산업의 특성에 대하여 설명하시오. 
101 4 6. 정보화사업 공통 감리절차에 있어서 현장감리는 어떠한 활동인지 기술하시오.
또한 현장감리에서 이루어지는 6가지 절차를 설명하시오. 

'정보관리기술사 > _학습방법' 카테고리의 다른 글

104회 기출  (0) 2016.05.26
102회 기출  (0) 2016.05.26
99회 기출  (0) 2016.05.26
98회 기출  (0) 2016.05.26
69회 모의고사  (0) 2016.05.15
by 메렁키키 2016. 5. 26. 00:36

99 1 1. 이진 탐색 트리(Binary search tree)의 데이터 삽입 과정에 대하여 설명하시오.
99 1 2. 가상기억장치(Virtual Memory System)관리기법 중 페이징(Paging)주소 변환에 대하여 설명하시오.
99 1 3. 안드로이드 시스템에서 JDK(Java Development Kits)를 사용하는 경우와 NDK(Native Development Kits)를 사용하는 경우의 장단점에 대하여 설명하시오.
99 1 4. NFC(Near Field Communication)의 개념과 모드별 응용 영역에 대하여 설명하시오.
99 1 5. 사물인터넷(Internet of Things)의 특성과 기본 구성 요소에 대하여 설명하시오.
99 1 6. 데이터 과학자(Data scientist)에 대하여 설명하시오.
99 1 7. VoLTE(Voice over Long Term Evolution)에 대하여 설명하시오.
99 1 8. 데이터 마이닝(Data mining)의 기법 5가지에 대하여 설명하시오.
99 1 9. 계수형 세마포어(Countin semaphore)에 대하여 설명하시오.
99 1 10. ARP 스푸핑(Addredd Resolution Protocol spoofing)의 개념과 대처방안에 대하여 설명하시오.
99 1 11. 폭포수형 개발모델(Waterfall development model)과 애자일 개발모델(Agile development model)의
     차이를 테스팅 프로세스(Testing process)의 관점에서 비교하여 설명하시오.
99 1 12. 자바 바이트코드(Java bytecode)에 대하여 설명하시오.
99 1 13. 좀비 쿠키(Zombie cookie)에 대하여 설명하시오.
99 2 1. 디스크 스케줄링 알고리즘의 동작 과정을 스캔(SCAN), 룩(LOOK) 알고리즘 중심으로 설명하고, 다음에 주어진 '디스크 대기 큐' 내의 순서를 활용하여 스캔 알고리즘의 디스크 헤드 움직임을 설명하시오. (단, 현재 헤드의 위치는 트랙 50에 있으며 트랙 0번 방향으로 이동 중이다.)
디스크 대기 큐 : (트랙 번호) 85,179,31,128,10,121,55,66
99 2 2. 운영체제의 디스크 공간 할당 방법과 유닉스(UNIX)의 수퍼 블록(Super block)이 관리하는 자료들에 대하여 설명하시오.
99 2 3. 최근 범죄의 증거 수집 및 분석에 디지털 포렌식이 핵심기술로 활용되고 있다. 디지털 포렌식에 사용되는 주요 기술과 해킹사고 분석 시 활용되는 네트워크 포렌식에 대하여 설명하시오.
99 2 4. 개인정보처리자가 개인정보보호법에 따라 고유식별정보를 컴퓨터에 저장하려는 경우의 개인정보 위험도 분석 절차와 점검항목에 대하여 설명하시오.
99 2 5. 스프링 프레임워크(Spring Framework)의 개념과 구성 모듈(Module)에 대하여 설명하시오.
99 2 6. 'RAID 0 (RAID : Redundant Array of Independent Disks)'의 활용 분야와 장애율 (Failure rate), 성능(Performance)에 대하여 설명하시오.
99 3 Bitmap
1. 아래에 주어진 프로그램이 수행하는 기능에 대하여 설명하시오. 또한 , 버퍼 크기(BUFSIZE)가 성능(Performance)에 미치는 영향에 대하여 설명하시오.















99 3 2. 서버 가상화(Server virtualization) 기술의 개요와 사용 상의 장단점에 대하여 설명하시오.
99 3 3. 정보자원의 효율적 이용과 비용 절감을 위해 VDI(Virtual Desktop Infrastructure)도입을 검토하는 기업이 늘고 있다. 이 기술 도입시 고려사항과 위험요소에 대하여 설명하시오.
99 3 4. 최근 이슈가 되고 있는 BYOD(Bring Your Own Device)의 보안 이슈에 대처하는 방안으로 모바일 가상화가 부각되고 있다. 모바일 가상화의 유형과 보안위협, 해결방안에 대하여 설명하시오.
99 3 5. 최근 급격한 기술변화로 신기술의 수명이 짧아지면서 기술 수명주기(Technology life cycle) 관리가 더욱 중요해졌다. 기술 수명주기를 4단계로 구분할 때, 수명주기 각 단계에서 선택할 수 있는 라이센싱(Licensing) 전략에 대하여 설명하시오.
99 3 6. 아파치 하둡(Apache Hadoop)의 구조와 작동 개요를 맵리듀스 엔진(MapReduce engine)중심으로 설명하시오.
99 4 1. 클라우드 컴퓨팅(Cloud computing)의 개념과 제공 서비스의 종류에 대하여 설명하시오.
99 4 2. 퀵 정렬(Quick sort)알고리즘을 설명하고, 다음 데이터를 퀵 정렬 알고리즘을 사용해서 정렬하는 과정을 설명하시오. 30,15,16,24,38,33,17,29,32
99 4 3. 소프트웨어 산업 생태계 조성을 위해 필요한 소프트웨어 엔지니어 육성 방안과 정보기술 융합 정책에 대하여 기술하시오.
99 4 4. 기업에서 폐쇄형 SNS(Social Network Service)의 인프라 구축시 자체 서버를 활용하는 경우와 외부 클라우드 서비스를 이용하는 경우의 장.단점에 대하여 비교 설명하시오.
99 4 5. A회사는 고품질, 높은 가격의 특수한 주방기구를 카탈로그나 점포를 통해 판매하고 있다. 이 회사는 점포 수가 많지 않고 온라인 비즈니스는 취약하지만 전화를 이용한 고객 서비스가 매우 뛰어나서 좋은 성과를 올리고 있다. 이러한 상황에서 주방기구 분야에도 인터넷 쇼핑이 활성화되고 인터넷 기술로 무장한 경쟁기업들이 대대적으로 생겨나기 시작했다. 한편, 인터넷 상에서의 개인정보 유출, 아이디 도용 등이 새로운 사회적 이슈로 떠오르고 있다. A기업이 취할 수 있는 전략을 SWOT분석을 이용해서 제시하시오.
99 4 6. 통계적 프로세스 통계(Statistical process control)의 원리, 절차 및 도구에 대하여 설명하시오.
99 1 1. ZeroPC
99 1 2. M2M(Machine-to-Machine) 통신
99 1 3. 멀티모달(Multimodal)
99 1 4. 소프트웨어 플랫폼(Software Platform)
99 1 5. Slow Read DDos Attack
99 1 6. PCB(Process Control Block) 구성정보
99 1 7. PCRE(Perl Compatible Regular Expressions)
99 1 8. K-means clustering algorithm
99 1 9. SDN(Software Defined Networking)
99 1 10. DaaS(Desktop as a Service)
99 1 11. AOSE(Agent-Oriented Software Engineering)
99 1 12. MPEG-7 CDVS(Compact Descriptor for Visual Search)
99 1 13. IEEE 802.16m
99 2 1. 인터넷의 급속한 발달로 빈번히 발생하고 있는 해킹 및 악성 프로그램과 같은 사이버 공격으로부터 중요한 정보를 보호하기 위하여 국가 및 공공기관에서는 내부망(인트라넷)과 외부망(인터넷)을 분리한다. 논리적인 망분리 방법과 물리적인 망분리 방법으로 구분하여 망분리 개념, 구성도 및 장.단점을 설명하시오.
99 2 2. CPLD(Complex Programmable Logic Device)와 FPGA(Field Programmable Gate Array) 프로그램의 차이점, 구조 및 기능의 차이점, 성능척도, 집적도 및 응용분야를 설명하시오.
99 2 3. 최근 지하철, 커피숍, 도서관 등에서 무료로 제공하는 공공 무선접속장치(AP)를 이용하여 인터넷에 접속하는 사용자가 크게 증가하고 있다. 이러한 환경에서 악성 AP를 이용한 피싱(Phishing)공격법에 대하여 설명하고, 시사점 및 대응방안을 기술하시오.
99 2 4. 최근의 컴퓨터 환경은 지리적으로 분산되어 있고 이질적 시스템들이 네트워크를 통해 연결되어 있는 복잡한 구조의 협력관계로 구성되어 있다. 이런 상황에 대처할 수 있는 자율컴퓨팅(Autonomic Computing)의 특징, 구조, 요구사항 및 최신동향에 대하여 설명하시오.
99 2 5. 스마트 TV기반 멀티스크린 서비스를 위한 콘텐츠 부호화기술, 콘텐츠 전송을 위해 다중 네트워크를 동시에 이용하는 하이브리드 네트워크 스트리밍 기술, 그리고 홈네트워크 환경에서 스마트TV에 연결된 멀티스크린장치 및 서비스를 발견, 제어하는 기술에 대하여 설명하시오.
99 2 Bitmap
6. 웹해킹 공격을 사전에 예방하기 위하여 보안취약점 분석 및 시큐어 코딩(Secure Coding)의 중요성이 높아가고 있다.
(1) XSS(Cross Site Scripting)
공격의 2가지 유형에 대하여 설명하시오.
(2) 다음의 C 또는 JAVA언어로 작성된 코드에 대하여 안전하지 않은 이유를 설명하고 안전한 코드로 변경하시오.
















99 3 1. 소프트웨어의 품질을 높이기 위하여 정적분석(Static Analysis)의 일환으로 수행하는 소스코드 평가 체크리스트를 제시하시오.
99 3 2. 산업기능안전(Industrial Functional Safety : 항공우주, 국방, 철도, 의료 및 조선 등) 분야의 임베디드 시스템에서는 요구사항 ID(Requirement Identifier)와 시험을 상호 연계시켜 추적성(Traceability)을 유지할 것을 요구하고 있다. Host System 상에서의 시험결과가 Target System상의 오브젝트 코드(Object Code)상에서도 만족하는지를 검증 및 확인(Verification and Validation) 하여야 한다. 이에 대한 시험환경구성, 방법론 및 절차를 설명하시오.
99 3 3. 악성코드는 시스템사용자나 소유자의 이익에 반하는 행위를 하는 프로그램이다. 최근 출현하는 신.변종 악성코드들은 지속형 공격의 형태로 개인과 사회를 위협하고 있다.
(1) 악성코드의 4가지 유형
을 설명하시오.
(2) 악성코드를 개발하고 전파시키는 목적 3가지를 기술하시오.
99 3 4. 웹서비스의 응답시간을 줄이고 가용성을 확보하기 위해 웹캐시(Web Cache)가 사용되고 있다.
(1) 웹캐시의 사전인출(Prefetching)기법과 유효성 사전확인(Prevalidation)기법에 대해 설명하시오.
(2) 동적 웹 콘텐츠에 대한 캐싱처리가 상대적으로 어려운 사유를 설명하시오.
(3) 웹캐시 기반 DDoS사이버 대피소 구축 시 고려해야 할 사항들을 설명하시오.
99 3 5. 가상화기술을 사용하여 컴퓨팅 자원을 제공해주는 클라우드 컴퓨팅 기술이 주목받고 있는 시점에서 개인사용자를 위한 퍼스널 클라우드 서비스 보안 위협에는 어떤 위협들이 있으며 각 위협에 대한 대응기술과 보안요구사항에 대하여 설명하시오.
99 3 6. 개인정보영향평가(PIA : Privacy Impact Assessment)의 목적, 평가대상, 평가단계 및 평가절차에 대하여 설명하시오.
99 4 1. 실시간 스케줄링(Real Time Scheduling) 문제 중 하나인 우선순위전도(Priority Inversion) 상황 시나리오를 설명하고 이에 대한 해결기법 2가지를 제시하시오.
99 4 2. 스마트 시대의 핵심은 감성과 기술의 소통이며, 미래의 정보 서비스는 보고 듣는 것에서 만지고, 느끼고, 기기와 소통하게 함으로써 제품과 서비스의 가치가 결정되는 감성 기반의 서비스가 될 것이다. 감성정보서비스란 무엇이며 국내외 기술동향과 시장전망을 설명하시오.
99 4 3. 인공지능의 실현을 위하여 기계학습(Machine Learning) 분야에서 다양하고 활발한 연구가 진행되고 있다.
(1) 기계학습의 정의 및 기본 알고리즘을 설명하시오.
(2) 기계학습을 학습데이터의 제공방식에 따라 분류하고, 해당 유형별로 학습기술 또는 알고리즘을 설명하시오.
(3) 기계학습을 무인운전장비 개발에 적용하고자 할 때, 이에 대한 구현방법을 설명하시오.
99 4 4. 최근 DDoS 공격이 지능화되면서, 공격트래픽에 대한 신속한 탐지 및 완화(Mitigation)를 어렵게 하고 있다.
(1) DDoS 공격유형별(대역폭공겨그, 세션공격, 웹 HTTP 공격) 피해증상
을 설명하시오.
(2) DDoS 대응을 위한 Anti-DDoS 시스템의 대응방식을 다음의 2가지 경우로 나누어 설명하시오.
첫째, 공격 IP가 변조된 경우 인증기능을 통해 대응하는 방식
둘째, 공격 IP가 변조되지 않은 경우 대응하는 방식
99 4 5. 클라우드 컴퓨팅 서비스를 제공하는 사업자는 이용자에게 신뢰성 있고 일관된 품질을 제공하고 위해
클라우드 컴퓨팅 SLA(Service Level Agreement) 적용이 필수적이다. 클라우드 컴퓨팅 서비스 유형별(인프라형, 플랫폼형, 소프트웨어형)로 서비스 품질요소(성능, 가용성, 보안, 서비스제공성)에 대하여 설명하시오.
99 4 6. IP기반의 차세대 통합커뮤니케이션 서비스인 RCS(Rich Communication Suite)의 기반기술, 구조,
  기술동향에 대하여 설명하시오.

'정보관리기술사 > _학습방법' 카테고리의 다른 글

102회 기출  (0) 2016.05.26
101회 기출  (0) 2016.05.26
98회 기출  (0) 2016.05.26
69회 모의고사  (0) 2016.05.15
학습방법  (0) 2015.03.25
by 메렁키키 2016. 5. 26. 00:33