검색결과 리스트
정보관리기술사에 해당되는 글 77건
- 2015.08.07 107회 응용 기출
- 2015.08.07 107정보관리 기출
- 2015.05.22 IEEE
- 2015.05.22 개인정보보호 기출
- 2015.05.22 포렌식 기출
- 2015.05.22 클라우드 cloud 기출
- 2015.05.21 MPEG21
- 2015.04.20 pig
- 2015.04.20 mahout
- 2015.04.18 FDS
컴시응 |
107 |
1 |
PoE(Power over Ethernet) |
컴시응 |
107 |
1 |
O2O(Online to Offline) |
컴시응 |
107 |
1 |
IP(Internet Protocol) 카메라 |
컴시응 |
107 |
1 |
ESS(Energy Storage System) |
컴시응 |
107 |
1 |
SDN(Software Defined Network) |
컴시응 |
107 |
1 |
CR(Cognitive Radio) |
컴시응 |
107 |
1 |
스마트 OTP(One Time Password) |
컴시응 |
107 |
1 |
ARP 스푸핑의 탐지기법과 대응 |
컴시응 |
107 |
1 |
모바일 웹(Mobile Web), 모바일 앱(Mobile App), 하이브리드 앱(Hybrid App) |
컴시응 |
107 |
1 |
CMMI(Capability Maturity Model Integration) |
컴시응 |
107 |
1 |
JAD(Joint Application Design/Development) |
컴시응 |
107 |
1 |
S/W프로젝트의 WBS(Work Breakdown Structure) 100% 규칙(Rule) |
컴시응 |
107 |
1 |
IEEE 802.11ac |
컴시응 |
107 |
2 |
IoT(Internet of Things)의 구성요소, 계층 및 활용사례에 대하여 설명하시오. |
컴시응 |
107 |
2 |
본사와 지사간에 인터넷과 인트라넷을 분리 운영하여 망을 구성하고자 한다. 보안설비 망구성도를 간단히 표시하고, 보안설비의 종류 및 역할에 대하여 설명하시오. |
컴시응 |
107 |
2 |
192.168.4.0 ~ 192.168.7.0/24 IP대역을 슈퍼네팅하여 NW ID, Subnet Mask, 유효 IP 호스트 수를 산출하시오. |
컴시응 |
107 |
2 |
IMT-2020/5G에 대하여 설명하시오. |
컴시응 |
107 |
2 |
IEEE 802.11i의 등장배경을 설명하고 인증과 키교환 방식을 설명하시오. |
컴시응 |
107 |
2 |
재난재해 발생시 피해절감을 위한 데이터 큐레이션(Data Curation)분야와 주요 활동에 대하여 설명하시오. |
컴시응 |
107 |
3 |
공인인증의 의무사용 폐지에 따른 긍정적과 부정적 영향을 설명하고, 대체인증수단 및 활성화 방안을 설명하시오. |
컴시응 |
107 |
3 |
농축산물 생산 및 이력관리 시스템의 구성도를 설계하고, RFID센서 태그 적용시 ① 전원공급 방식 ② 사용주파수대역 방식 ③ 통신망접속 방식에 따라 동작을 비교 설명하시오. |
컴시응 |
107 |
3 |
프로젝트 위험관리에 있어서 위험 최소화를 위한 위험요인을 분류하고, 위험관리 절차를 설명하시오. |
컴시응 |
107 |
3 |
전선을 사용하지 않고 전력을 보낼 수 있는 무선전력전송방식에 대하여 설명하시오. |
컴시응 |
107 |
3 |
3단계 IT융합 확산전략으로 제시된 생활밀착형 신산업 IT융합의 개념과 범위에 대하여 설명하시오. |
컴시응 |
107 |
3 |
MIMO(Multi Input Multi Output)와 OFDM(Orthogonal Frequency Division Multiplexing) 기술을 함께 사용될 경우 시스템과 사용자 측면에서 고속 대용량화 하는 과정을 설명하시오. |
컴시응 |
107 |
4 |
클라우드 컴퓨팅의 병렬처리기법을 설명하고 서비스로 IaaS, PaaS, SaaS를 사용자 관리범위 측면에서 비교하시오. |
컴시응 |
107 |
4 |
S/W프로젝트의 규모척도인 기능점수 (Function Point)의 장단점을 설명하고, LOC(Line Of Code)와 COCOMO(COnstructive COst MOdel)와의 차이를 설명하시오. |
컴시응 |
107 |
4 |
SSD(Solid State Drive)에 대해 다음을 설명하시오. |
컴시응 |
107 |
4 |
산업분야에 적용되는 임베디드 소프트웨어의 품질특징을 설명하고, 산업현장에서 임베디드 소프트웨어 테스팅에 있어 발생하는 문제점을 3가지 나열하시오. |
컴시응 |
107 |
4 |
소프트웨어 시스템을 공격하는 부채널 공격의 유형을 서술하고, 공격에 대한 대응방법을 설명하시오. |
컴시응 |
107 |
4 |
IT 포트폴리오의 개념과 유형, 관리활동을 설명하시오. |
lua (0) | 2015.08.27 |
---|---|
107 정보통신 기술사 (0) | 2015.08.26 |
107정보관리 기출 (0) | 2015.08.07 |
출제경향 (0) | 2015.03.15 |
출제횟수별 토픽 (0) | 2015.03.12 |
관리 |
107 |
1 |
인더스트리 4.0을 스마트 팩토리(Smart Factory) 중심으로 설명하시오. |
관리 |
107 |
1 |
클라우드 오픈스택(Open Stack)에 대하여 설명하시오. |
관리 |
107 |
1 |
IoT 기술 표준화 단체인 Thread Group과 Allseenalliance를 비교 설명하시오. |
관리 |
107 |
1 |
모바일 OS(Operating System) 주요기술과 발전전망에 대하여 설명하시오. |
관리 |
107 |
1 |
랜섬웨어(Ransomware)를 정의하고, 감염경로와 방지방법을 제시하시오. |
관리 |
107 |
1 |
아날로그 정보를 디지털 데이터로 변환하기 위한 PCM(Pulse Code Modulation)의 동작원리를 설명하시오. |
관리 |
107 |
1 |
패킷 데이터 네트워크를 이용하여 데이터를 전송하는 과정에서 발생할 수 있는 전형적인 에러 유형 3가지를 제시하고, 각 에러에 대한 대응방안을 설명하시오. |
관리 |
107 |
1 |
컨버지드 인프라(Converged Infrastructure)에 대하여 설명하시오. |
관리 |
107 |
1 |
AOSP(Android Open Source Project)에 대하여 설명하시오. |
관리 |
107 |
1 |
디지털 사이니지(Digital Signage)의 개념과 서비스 동향에 대하여 설명하시오. |
관리 |
107 |
1 |
FIDO(Fast IDentity Online) 규격의 도입배경과 FIDO 기반 인증 절차에 대하여 설명하시오. |
관리 |
107 |
1 |
데이터 모델링의 4단계에 대하여 설명하시오. |
관리 |
107 |
1 |
프로젝트 수행 시 역할정의에 필요한 RACI 매트릭스의 작성원칙을 설명하시오. |
관리 |
107 |
2 |
요구사항 도출의 필요성과 도출기법 5가지를 설명하시오. |
관리 |
107 |
2 |
딥러닝(Deep Learning) 기술을 정의하고, 최근 기업에서 딥러닝을 응용하는 예를 2가지 제시하시오. |
관리 |
107 |
2 |
Project loon과 Internet.org를 비교하고 그 의미를 설명하시오. |
관리 |
107 |
2 |
국내 Beacon 서비스의 주요 응용분야를 제시하고, 활성화에 대한 한계요인을 설명하시오. |
관리 |
107 |
2 |
새로운 Fingerprint를 기존의 클러스터에 매칭하기 위해서 사용되는 KNN(K-Nearest Neighbor) 알고리즘의 동작원리를 설명하고 장단점을 논하시오. |
관리 |
107 |
2 |
데이터베이스 트랜잭션의 개념, ACID 특성, 직렬성에 대하여 설명하시오. |
관리 |
107 |
3 |
포그 컴퓨팅(Fog Computing)을 클라우드 컴퓨팅과 대비하여 정의하고 적용 예를 제시하시오. |
관리 |
107 |
3 |
최근 대두되는 인터넷전문은행을 설명하고, 이를 실현하기 위해 핀테크 오픈 플랫폼을 활용할 수 있는 방안을 설명하시오. |
관리 |
107 |
3 |
O2O(Online-to-Offline/Offline-to-Online)를 정의하고 소비자와 기업 관점에서 장점을 제시하시오. |
관리 |
107 |
3 |
BCI(Brain Computer Interface)의 개념과 응용분야에 대하여 설명하시오. |
관리 |
107 |
3 |
빅데이터의 3V(Volume, Variety, Velocity) 특성과 빅데이터 활용에 따른 비즈니스 측면에서의 기대 효과를 설명하시오. |
관리 |
107 |
3 |
PCI DSS(Payment Card Industry Data Security Standard)의 정의, 필요성, 기준과 요구사항, 활용방안에 대해서 설명하시오. |
관리 |
107 |
4 |
SW중심사회를 설명하고, 공공SW사업 법제도 개선과 관련된 과제 중 5가지를 설명하시오. |
관리 |
107 |
4 |
개인정보 비식별화의 개념과 처리기법에 대하여 설명하시오. |
관리 |
107 |
4 |
최근 비즈니스 요구를 혁신적으로 구현하기 위해 소프트웨어를 통해 하드웨어를 완전히 통제하는 기술이 가속화되고 있다. |
관리 |
107 |
4 |
기존 컴퓨팅 환경과 사물인터넷(IoT) 환경에서 정보보호 차이를 정보보호 대상, 보호기기의 특성, 보안방법, 정보보호 주체 관점에서 비교 설명하시오. |
관리 |
107 |
4 |
바이러스가 임의 숙주 프로그램에 감염되었다는 사실을 감추기 위한 압축(Compression) 기법과 암호화(Encrypted) 기법의 동작원리를 설명하시오. |
관리 |
107 |
4 |
다음과 같은 Node 구조를 통해 생성된 이진트리에 대해 물음에 답하시오. |
107 정보통신 기술사 (0) | 2015.08.26 |
---|---|
107회 응용 기출 (0) | 2015.08.07 |
출제경향 (0) | 2015.03.15 |
출제횟수별 토픽 (0) | 2015.03.12 |
린스타트업 (0) | 2015.03.09 |
104회 | 통신 | 3교시 | 4. IEEE 802.11의 멀티캐스팅 서비스를 기술하고, 서비스의 문제점을 설명하시오. |
102회 | 통신 | 1교시 | 4. IEEE 802.11p |
99 | 응용 | 1교시 | 13. IEEE 802.16m |
98 | 응용 | 1교시 | IEEE1471에 대하여 설명하시오 |
98 | 응용 | 1교시 | IEEE802.11 네트워크에서 BSS(Basic Service Set)에 대하여 설명하시오. |
95 | 통신 | 용어 | 3. IEEE 802.11n |
93 | 응용 | 서술 | 2. IEEE 802.3 MAC 프레임의 프리앰블(preamble)이 맨체스터(manchester)인코딩 될때 전송매체(Transmission Medium) 상에 나타나는 신호 패턴을 설명하시오. |
93 | 응용 | 서술 | 6. 국제표준(IEEE 또는 IEC)에 적합한 임베디드 시스템(Embedded System) 소프트웨어의 시험계획(Test Plan), 시험절차(Test Proedure), 시험사례생성(Test Case Generation) 및 시험실행(Test Execution)에 대하여 설명하시오. |
90 | 관리 | 용어 | 7. IEEE의 컴퓨터분과(Computer Society)에서 정의한 SWEBOK (Software Engineering Body of Knoweldge)의 지식영역을 나열하시오. |
90 | 통신 | 4. IEEE 표준에 규정된 유, 무선 LAN을 활용하여 소규모 쇼핑모에 LAN(500m반경, 10Mbps)을 구축하고자 한다. 구축비용, 통신 용량 및 장단점을 물리계층 및 MAC 계층 측면에서 논하시오. | |
87 | 응용 | 용어 | 7. IEEE1394 |
87 | 통신 | 용어 | 1. IEEE 802.11n 특성을 802.11a, 802.11b, 802.11g와 비교 설명하시오. |
84 | 통신 | 12. IEEE 802.15.4 (Zigbee) 프로토콜 아키텍처 | |
84 | 통신 | 4. IEEE 802.15 (WPAN) 표준화 동향을 설명하고, 고속 MAC 프로토콜과 저속 MAC 프로토콜의 주요 특징을 비교 하시오. | |
83 | 통신 | 용어 | 8. IEEE 802.3ad 프로토콜의 고가용성(High Availability) |
82 | 전자 | 4. IEEE 1394의 특징과 USB의 특징을 비교 설명하시오. | |
80 | 통신 | 서술 | 1. IEEE 802.11 계열의 802.11b, 802.11a, 802.11g, 802.11n 등의 특징을 PHY 기술규격을 중심으로 비교 설명하시오 |
80 | 통신 | 서술 | 2. Cognitive Radio에 대하여 가. 개념을 간단히 설명하시오. 나. 적용되는 기술에 대하여 간단히 설명하시오. 다. IEEE 802.22 표준화 동향에 대하여 설명하시오. |
77 | 통신 | 서술 | 2. IEEE 802.11a 무선 LAN의 처리율을 향상시킬 수 있는 방법을 물리계층과 MAC(Media Access Control) 계층으로 구분하여 설명하시오 |
72 | 전자 | 서술 | 2. USB버스와 IEEE-1394 버스의 특징에 대하여 각각 설명하시오. |
71 | 통신 | 용어 | 7. IEEE1394에 대해서 설명하시오. |
69 | 전자 | 2. USB버스와 IEEE-1394 버스의 특징에 대하여 각각 설명하시오. | |
65 | 관리 | 서술 | 2-3. Bluetooth와 IEEE802.11(무선랜) 비교설명 |
105회 | 관리 | 2교시 | 5. 정보통신망법을 기준으로 개인정보의 기술적 보호조치 기준과 관리적 보호조치 기준의 상세규정내용을 각각 5가지 이상 설명하시오. |
104회 | 응용 | 1교시 | 4. 개인정보관리책임자(CPO: Chief Privacy Officer)에 대하여 설명하시오. |
104회 | 응용 | 2교시 | 5. 정보보호 인증을 위해 정보보호관리체계(ISMS: Information Security Management System) 개인정보보호관리체계(PIMS: Personal Information Management System) 개인정보보호인증제(PIPL: Personal Information Protection Level)가 운영되고 있는 가운데 방송통신위원회의 ISMS,PIMS,PIPL을 통합한 ISMS-P(가칭)와 금융위원회의 F-ISMS의 도입 논의로 정보보호 인증제도의 중복성이 증가될 수 있다. 정보보호 인증의 중복 투자를 방지하고 효율성과 실효성을 높이기 위한 방안을 제시하시오. |
104회 | 관리 | 3교시 | 5. 개인정보의 개념과 국내 개인정보 법률을 설명하고, 빅 데이터 등 신산업 육성 시 규제측면의 고려사항에 대해 제시하시오. |
102회 | 관리 | 4교시 | 3. 최근 카드 3사의 개인 정보 유출로 인해 사회적 파장이 아래와 같이 발생하였다. - 개인 측면에서 스미싱 및 스팸 문자에 노출 - 기업 측면에서 카드 재발급 비용 및 집단 소송, 사후 관리로 인한 소요 비용 발생 - 국가 차원에서 개인 정보 보호 관리 관련 제도 개선 등 사회적 우려 증가 향후 개인정보 유출 방지를 위하여 기업 측면에서 강화해야 할 보안 조치 사항을 ISO 27001과 DB 보안 관점에서 설명하시오 |
99 | 관리 | 2교시 | 4. 개인정보 처리자가 개인정보보호법에 따라 고유식별정보를 컴퓨터에 저장하려는 경우 개인정보 위험도 분석 절차와 점검항목에 대하여 설명하시오. |
99 | 관리 | 4교시 | 5. A회사는 고품질, 높은 가격의 특수핚 주방기구를 카탈로그나 점포를 통해 판매하고 있다. 이 회사는 점포 수가 많지 않고 온라인 비즈니스는 취약하지만 전화를 이용핚 고객 서비스가 매우 뛰어나서 좋은 성과를 올리고 있다. 이러한 상황에서 주방기구 분야에도 인터넷 쇼핑몰이 활성화되고 인터넷 기술로 무장핚 경쟁기업들이 대대적으로 생겨나기 시작했다. 한편, 인터넷 상에서의 개인정보 유출, 아이디 도용 등이 새로욲 사회적 이슈로 떠오르고 있다. A 기업이 취할수 있는 전략을 SWOT분석을 이용해서 제시하시오. |
99 | 응용 | 3교시 | 6. 개인정보영향평가(PIA :Privacy Impcact Assessment)의 목적, 평가대상, 평가단계 및 평가절차에 대하여 설명하시오 |
98 | 통신 | 1교시 | 8. 개인정보영향평가(PIA:Privacy Impact Assessment) |
96 | 관리 | 3교시 | 개인정보 유출을 방지하기 위한 데이터베이스 접근 제어 모델 3가지에 대하여 설명하시오. |
96 | 관리 | 4교시 | 효과적인 개인정보보호를 위한 DB 암호화 구축전략, 절차 및 데이터베이스 암호화 기술에 대하여 설명하시오. |
95 | 응용 | 서술 | 3.개인정보보호의 필요성과 이와 관련한 컨설팅 방안에 대하여 설명하시오 |
93 | 관리 | 서술 | 6. 고객의 개인정보가 포함된 신규 정보시스템 개방, 운영 시 정보보안 관리에 대한 다음 물음에 대하여 설명하시오. 가. 개인정보가 정보시스템에 미치는 영향분석을 위한 일반적인 평가절차 나. 개인정보보호를 위한 서비스(애플리케이션) 측면과 데이터베이스 측면의 보안관리 방안 |
86 | 응용 | 서술 | 1. 최근 개인정보 유출의 문제가 심각히 대두되고 있다. 신규로 구축할 시스템에는 웹 보안과 데이터 보안을 적용하려고 한다. 소프트웨어 개발자 관점에서 시스템 구성과 구현상의 차이점에 대하여 기술하시오 |
83 | 관리 | 서술 | 1. 최근 사회적 문제로 대두되고 있는 개인정보 노출이슈와 침해기술 유형을 설명하고 이를 해결하기 위한 개인정보보호 아키텍처 구현 방안을 제시하시오. |
78 | 관리 | 서술 | 개인정보 보호기술로서의 정책협상기술, 암호화 기술, 필터링기술, 익명화기술에 대해서 설명하시오 |
75 | 관리 | 서술 | 네트워크기반의 개인정보보호기술인 ‘침입탐지시스템(IDS)’의 개요와 목적 및 IDS의 주요기능 그리고 IDS의 종류를 설명하시오. |
105회 | 관리 | 4교시 | 5. 최근 IT와 법률의 융합서비스 분야의 디지털포렌식 기술이 수사기관에서 기업의 감사영역으로 확대되고 있다. 기업에서 활용 가능한 디지털포렌식 기술을 설명하고 기업에서 적용 가능한 분야를 설명하시오. |
101회 | 관리 | 2교시 | 3.스마트폰 포렌식(Smartphone Forensic) 기술에 대하여 다음을 설명하시오. 1) 스마트폰 포렌식 데이터 2) 스마트폰 포렌식 절차 3) 스마트폰 데이터를 추출하기 위한 논리적 추출방법과 물리적 추출방법 |
99 | 관리 | 2교시 | 3. 최근 범죄의 증거수집 및 분석에 디지털 포렌식이 핵심기술로 활용되고 있다. 디지털 포렌식에 사용되는 주요기술과 해킹사고 분석 시 활용되는 네트워크 포렌식에 대하여 설명하시오. |
96 | 관리 | 2교시 | 컴퓨터 포렌식(Computer Forensics)의 원칙, 유형 및 관련기술에 대하여 설명하시오. |
92 | 응용 | 용어 | 2. 모바일 포렌식(Mobile Forensics) |
92 | 관리 | 서술 | 3. 클라우드 컴퓨팅(Cloud Computing) 환경에서 디지털 증거수집 및 정보분석 기법인 컴퓨터 포렌식(Computer Forensics)의 절차에 대하여 설명하시오. |
78 | 관리 | 용어 | 컴퓨터 포렌식(Computer Forensics)에 대하여 설명하시오 |
105회 | 응용 | 3교시 | 1. 사설(Private) 클라우드, 공용(Public) 클라우드, 하이브리드(Hybrid) 클라우드에 대하여 설명하시오. |
104회 | 응용 | 1교시 | 3. 오픈스택기반 클라우드 플랫폼에 대하여 설명하시오. |
102회 | 응용 | 4교시 | 2. 클라우드 컴퓨팅 시스템의 기본 구조를 제시하고 각 구성요소의 역할을 설명하시오. |
101회 | 관리 | 2교시 | 6. 빅데이터 핵심기술을 오픈소스와 클라우드 측면에서 설명하고, 표준화 기구들의 동향을 설명하시오 |
101회 | 관리 | 4교시 | 6. 클라우드 컴퓨팅 서비스인 XaaS별 SLA(Service Level Agreement)요구사항, 서비스 카탈로그(Catalog) 및 품질지표를 제시하시오. |
99 | 관리 | 4교시 | 1. 클라우드 컴퓨팅(cloud computing) 의 개념과 제공 서비스의 종류에 대해 설명하시오. |
99 | 관리 | 4교시 | 4. 기업에서 폐쇄형 SNS(Social Network Service)의 인프라 구축 시 자체 서버를 활용하는 경우와 외부 클라우드 서비스를 이용하는 경우의 장•단점에 대하여 비교 설명하시오. |
99 | 응용 | 4교시 | 5. 클라우드 컴퓨팅 서비스를 제공하는 사업자는 이용자에게 신뢰성 있고 일관된 품질을 제공하기 위해 클라우드 컴퓨팅 SLA(Service Level Agreement)적용이 필수적이다. 클라우드 컴퓨팅 서비스 유형별(인프라형, 플랫폼형, 소프트웨어형)로 서비스 품질요소(성능, 가용성, 보안, 서비스 제공성)에 대하여 설명하시오. |
99 | 응용 | 3교시 | 5. 가상화 기술을 사용하여 컴퓨팅 자원을 제공해주는 클라우드 컴퓨팅 기술이 주목받고 있는 시점에서 개인사용자를 위한 퍼스널 클라우드 서비스 보안위협에는 어떤 위협들이 있으며 각 위협에 대한 대응기술과 보안요구사항에 대하여 설명하ㅣ오. |
99 | 통신 | 2교시 | 2. 클라우드 기반을 활용한 첨단 스마트 환경을 조성하고자 한다. 클라우드 컴퓨팅의 개념, 고려요소를 정의하고 타 컴퓨팅 방식과 비교하여 설명 |
98 | 관리 | 2교시 | 클라우드 컴퓨팅의 6대 핵심 기술과 적용사례에 대해 설명하시오. |
96 | 응용 | 1교시 | 클라우드 컴퓨팅의 멀티테넌시(Multi-Tenancy) 보안에 대하여 설명하시오. |
96 | 응용 | 4교시 | 컴퓨터 아키텍처 관점에서 클라이언트/서버, 분산 컴퓨팅, 클라우드 컴퓨팅의 개념과 활용을 비교하여 설명하시오. |
96 | 관리 | 1교시 | 클라우드 컴퓨팅 환경에서 데이터 정보보호에 대해서 설명하시오. |
95 | 응용 | 서술 | 1.클라우드 컴퓨팅에서 Private Cloud 와 Public Cloud를 비교 설명하시오 |
95 | 전자 | 3. 클라우드 컴퓨팅의 개념과 장점을 설명하고, 이용목적에 따라 4가지 형태로 분류하고 각각에 대하여 설명하시오. | |
93 | 통신 | 용어 | 2. 클라우드 컴퓨팅(Cloud Computing) |
92 | 응용 | 용어 | 1. 클라우드 컴퓨팅(Cloud Computing) |
92 | 관리 | 서술 | 3. 클라우드 컴퓨팅(Cloud Computing) 환경에서 디지털 증거수집 및 정보분석 기법인 컴퓨터 포렌식(Computer Forensics)의 절차에 대하여 설명하시오. |
91 | 전자 | 3. 클라우드 컴퓨팅에서 개인 사용자와 기업 사용자는 보안 요구사항이 다르다. 개인 사용자와 기업 사용자 관점에서 우려되는 보안 문제를 각각 열거하고 대책을 설명하시오. | |
90 | 관리 | 서술 | 1. 클라우드 컴퓨팅을 그리드 컴퓨팅, 유틸리티 컴퓨팅, 서버기반 컴퓨팅, 네트워크 컴퓨팅과 비교하여 설명하시오. |
88 | 전자 | 5. 최근 아마존과 구글 등에서 도입된 클라우드 컴퓨팅(Cloud Computing)에 대하여, 개념, 출현하게 된 배경이나 필요성, 클라우드 컴퓨팅의 도래에 따른 우리 생활환경의 변화 등에 대해 논하시오. | |
84 | 관리 | 용어 | 8. 클라우드컴퓨팅(Cloud Computing) |
마훗이 지원하는 알고리즘
마훗은 크게 3종류의 알고리즘을 지원했다.
1. 클래시피케이션(classification)
2. 클러스터링(clustering)
3. 추천 및 협업 필터링 (Recommenders / collaborative filtering)
그러나 계속 계속 추가되어 지금은
4. 패턴 마이닝 (Pattern Mining)
5. 회귀 분석 (Regression)
6. 차원 리덕션 (Dimension reduction)
7. 진화 알고리즘 (Evolutionary Algorithms)
및 벡터 유사도 등을 지원하며 계속 추가되고 있다. ㅎㅎ
하지만 일반적인 mahout 라이브러리를 실제 데이터에 적용 시키려면 해당 라이브러리를 아예 바로 사용하긴 어렵고
어느정도의 로직을 이해한 상태에서 input 과 output을 자신의 환경에 맞추어 core 로직에 던지는 방식으로 사용하길 추천한다.
FDS(Fraud Detection System)-금융 모니터링
1.금융 이상거래 탐지 시스템 FDS개요
4가지 기능(정보수집, 분석/탐지, 대응, 모니터링/감사)은 암기하시기 바랍니다.
- 동기/비동기 방식의 구분은 '거래원장'의 생성 전 후로 이해하시면 됩니다.
(관계당국에서는 두가지 모델의 혼용을 권장하고 있습니다.)
- 오용탐지모델/이상탐지모델은 '사후탐지', '사전탐지'가 키워드가 될수 있습니다.
- (차별화) 관련 국내외 표준까지 한두개 가져가시면 +a를 받으실 수 있겠습니다.
[이상금융거래 탐지시스템 (FDS, Fraud Detection System)]
- 전자금융사고의 빈발에 따른 출제가능성이 높은 토픽입니다.
- 4가지 기능(정보수집, 분석/탐지, 대응, 모니터링/감사)은 암기하시기 바랍니다.
- 동기/비동기 방식의 구분은 '거래원장'의 생성 전 후로 이해하시면 됩니다.
(관계당국에서는 두가지 모델의 혼용을 권장하고 있습니다.)
- 오용탐지모델/이상탐지모델은 '사후탐지', '사전탐지'가 키워드가 될수 있습니다.
- (차별화) 관련 국내외 표준까지 한두개 가져가시면 +a를 받으실 수 있겠습니다.
[ISO/IEC 14764]
- 기본 토픽을 충분히 내재화 하신 분들께 점수를 드리고자 한 문제였습니다.
- 유지보수 기법에는 3R을 기본으로 리팩토링 기법들도 당겨 오셔서 풍부하게 기술하시면 됩니다.
- 프로세스는 14764에 기술된 공정구현~이전,폐기의 프로세스를 기반으로 CCB, CAB등의 실무 키워드로
방어하시면 좋은점수가 나올것으로 생각됩니다.
- (차별화)맺음단락에 SWEBOK의 'SW유지보수' 지식영역과의 연계도 좋은 방법이 될 수 있습니다.
[관계대수(relational algebra)]
- 아카데믹 DBMS도메인의 고전이기도 하고, 미출제 영역이기도 합니다.
- 일반집합연산, 순수관계연산의 표현식은 암기해 주시기 바랍니다.
- 실무에서 DBMS나 개발쪽을 하고계신 수험자 분들께서는 충분히 고득점문제로 선택하실 가치가 있습니다.
- (차별화) 관계대수 질의문을 푸시고, 이를 SQL문으로 변환하여 제시하는 방법도 좋습니다.
[SWEBOK(Software Engineering Body of Knowledge)]
- SWEBOK v3.0가 2014년 release되었기에 출제한 문제입니다.
- SWEBOK v3.0에서는 지식영역이 15개로 늘었기에 암기가 필요합니다.
- (차별화) SWEBOK를 실무에서 활용할 수 있는 방안등의 제시는 어떨까 싶습니다.
SW Engineer를 양성할 때, 각각의 지식영역을 어떤식으로 활용할 수 있다라는 식의 전개도 좋아보입니다.
[클라우드 서비스 브로커리지(CSB, Cloud Service Brokerage)]
- 클라우드는 여전히 매회차 예상1순위 토픽이고, 현재의 trend에는 CSB가 있습니다.
- CSB유형에는 서비스 중개 브로커,서비스 결합 브로커,서비스 차익거래 브로커가 있습니다.
- 오프소스 S/W기반 CSB 프로젝트 현황은 CompatibleOne, mOSAIC, Optimis, SlapOS가 있습니다.
- (차별화) 클라우드 자체구축과 CSB 이용구축의 비교표나 CSB 생태계 설명등이 차별화 요소가 될 수 있겠습니다.
[BaaS(Backend as a Service)]
- 104회 1교시 BaaS 문제의 심화토픽 문제로 출제가능성 있습니다.
- 서비스 종류에는 인증서비스, 데이터관리서비스, 푸시서비스, SMS서비스, 위치정보서비스가 있습니다.
- 핵심 기술에는 푸시알림, 가상화, 클라우드스토리지, SNS, 멀티테넌트, Restful APIs, MEAP가 키워드가 됩니다.
- (차별화) 가상의 모바일앱 개발사를 기준으로 세워두고, BaaS생태계를 이용하여 어떤식으로 모바일앱을 서비스 할 수 있는지
실무 적용사례제시 형식의 방어도 의미있을것 같습니다. 가상으로 세운 개발회사가 자동차산업 생태계 일환이라면
AUTOSAR, IEC61508, ISO26262등 연계할 토픽들이 무궁무진 하겠네요 ^^
RECENT COMMENT