104 1 1. 프로젝트 이해관계자 관리(Stakeholder Management)를 위한 절차와 현저성 모델(Salience model)에 대해 설명하시오.
104 1 2. V2V(Vehicle to Vehicle)의 개념과 적용시 고려사항에 대해 설명하시오.
104 1 3. 랜섬웨어(Ransom ware)와 파밍(Parming)에 대해 설명하시오.
104 1 4. 소프트웨어 아키텍처 드라이버(Architecture Driver)에 대해 설명하시오.
104 1 5. 데브옵스(DevOps)의 최근동향과 전망에 대해 설명하시오.
104 1 6. 기관 내부자에 의해 행해지는 보안위협의 주요 행동적 특성을 설명하시오.
104 1 7. UNIX에서 적용되고 있는 파일 접근제어(Access control) 메커니즘을 설명하시오.
104 1 8. 인터넷에서 subnet 개념이 적용된 배경을 설명하고, subnet mask 255.255.255.224인 네트워크를 예로 들어 subnet을 설명하시오.
104 1 9. 기능성 게임(Serious Game)의 개념과 응용분야에 대해 설명하시오.
104 1 10. 드론(Drone)의 장점과 상용화시 문제점에 대해 설명하시오.
104 1 11. 디지털 큐레이션(Digital Curation)의 개념과 서비스 동향에 대해 설명하시오.
104 1 12. BaaS(Backend as a Service)의 개념과 기능에 대해 설명하시오.
104 1 13. 커넥티드카(Connected Car)의 개념과 분류에 대해 설명하시오.
104 2 1. A기업은 전국에 산재해 있는 지점의 전산실을 통폐합하여 전국 단위의 전산통합센터를 구축 및 운영하고자 한다.
다음은 전국에 산재해 있는 자원을 전산통합센터로 이전하기 위해 사업자를 선정하고, 환경변수를 사전에 변경 처리함으로써
이전 후 신속하게 서비스를 정상화하고, 업무 중단을 최소화하려고 한다. 다음의 전산실 현황을 고려하여 이전 사업자 입장에서
환경변수 사전 처리 방안에 대해 설명하시오.

<<A 기업 전국 전산실 현황>>
- 전국 지점의 전산실 별로 다른 유지보수 사업자가 운영 및 관리하고 있음
- 서버는 UNIX, Windows, Linux 등 다양한 OS 및 H/W로 구성되어 있음
- 이전 시 전산통합센터에서 제공하는 환경변수를 적용하여야 함
- 이전은 하드웨어, 시스템 소프트웨어, 응용어플리케이션, 데이터를 대상으로 함
104 2 2. 스마트 데이터(Smart Data)에 대한 출현 배경, 3A, 빅 데이터와 스마트 데이터의 구분기준에 대해 설명하고,
CQL(Continuous Query Language)에 대한 주요 기능, CQL과 스마트 데이터와의 관계에 대해 설명하시오.
104 2 3. 범용적인 인터넷 보안 방법론인 IPSec을 보안기능 중심으로 설명하고, VPN(Virtual Private Network) 구축에 IPSec이 어떻게 사용되는지 설명하시오.
104 2 4. 인터넷 프로토콜에서 3단계 주소체계(Domain name, IP address, Physical address)를 사용하는 이유를 제시하고, 데이터 전송 과정에서
각 단계별로 주소가 변환되는 과정을 설명하시오.
104 2 5. 사물인터넷(IoT : Internet of Things)의 주요 핵심기술 및 국내외 서비스 개발현황에 대해 설명하시오.
104 2 6. 가상화 기술의 발전 추이와 최근 가상화 기술의 특징인 1) 동적 배분, 2) ICT 하드웨어 자원 통합, 3) 통합화된 가상화를 설명하시오.
104 3 1. 객체지향 소프트웨어 설계에 많은 도움을 주는 GoF의 디자인 패턴(Design Pattern)영역을 목적과 범위에 따라 분류하고, 분류별 특성을 설명하시오.
또한, 객체지향시스템에서 개발된 기능의 재사용을 위해 사용되는 대표적 기법인 화이트박스 재사용(White-box Reuse),
블랙박스 재사용(Black-box Reuse) 및 위임(Delegation)이 패턴과 어떤 관계가 있는 지 설명하시오.
104 3 Bitmap
2. 통계 데이터베이스(Statistical Database)에서 통계 질의문(Statistic Query)에 대해 설명하시오.
그리고 다음의 데이터베이스에서 개별추적자(Individual Tracker) 역할을 하는 Query 문을 예를 들어 작성하고, 이러한 개별추적자가 통계 데이터베이스에
미치는 영향에 대해 설명하시오.
104 3 3. 패킷 데이터의 송수신 과정에서 순방향 에러 발견(Forward Error Detection) 절차를 다이어그램을 이용하여 제시하고,
전송 데이터가 1011010, 디바이더(divider)가 1101인 경우 CRC(Cyclic Redundancy Check) 값을 구하는 과정을 설명하시오.
104 3 4. 디지털봉투(Digital Envelopes) 출현 배경을 설명하고, 디지털봉투를 생성하고 개봉하는 과정을 그림을 이용하여 구체적으로 설명하시오.
104 3 5. 개인정보의 개념과 국내 개인정보 법률을 설명하고, 빅 데이터 등 신산업 육성 시 규제특면의 고려 사항에 대해 제시하시오.
104 3 6. 사용자경험(User Experience) 패러다임의 진화를 4세대로 나누어 각 세대별 특징 및 내용을 설명하고, 주요 이슈를 제시하시오.
104 4 1. 모바일 바이오인식(Mobile Biometrics) 기법의 하나인 바이오(Bio) 보안 토큰에 대해 설명하고, 국제 표준에 따른
모바일 기반 바이오 인식기술 사용 서비스를 위한 인증 모델 및 보안 위협에 대해 설명하시오.
104 4 2. 소프트웨어 산업과 건설, 자동차, 의료 등 타 산업과의 융합이 확대됨에 따라 소프트웨어가 우리 생활 전 분야에 활용되고 있으며,
안전한 소프트웨어의 구축에 대한 요구가 급증하고 있다. 소프트웨어의 안정성(Safety) 확보를 위한 국제 표준 규격,
소프트웨어 안정성 평가 기법에 대해 설명하고, 안전한 소프트웨어 개발을 보증하는 방법에 대해 설명하시오.
104 4 3. 실내에서 WLAN(Wireless LAN)과 같은 상용 통신장치의 전파특성(Radio Properties)을 이용하여
이동 단말의 위치를 설정(Localization or Positioning)하는 방안에 대해 설명하시오.
104 4 4. 정적해싱(Static Hashing) 과정에서 발생하는 오버플로우(Overflow)를 처리하기 위한 전형적인 기법 2가지를 제시하고, 성능 관점에서 비교하여 설명하시오.
104 4 5. 빅데이터 분석 도구인 R의 역사와 주요 기능 3가지에 대해 설명하시오.
104 4 6. 차량용 증강현실 기술 실현을 위한 HUD(Head Up Display) 및 AR(Augmented Reality) 기술 개발 동향과 적용 시 고려사항에 대해 설명하시오.
104 1 1. 지능형 CCTV의 특징과 설치 시 고려하여야 할 사양(Specification)에 대하여 설명하시오.
104 1 2. 타임서버의 필요성 및 도입 시 고려사항에 대하여 설명하시오.
104 1 3. 오픈스택기반 클라우드 플랫폼에 대하여 설명하시오.
104 1 4. 개인정보관리책임자(CPO : Chief Privacy Officer)에 대하여 설명하시오.
104 1 5. Tiny OS에 대하여 설명하시오.
104 1 6. TCP의 Three-way Handshaking 절차에 대하여 설명하시오.
104 1 7. HTTP의 Keep Alive에 대하여 설명하시오.
104 1 8. 센서 네트워크에서의 네트워크 경로제어에 대하여 설명하시오.
104 1 9. 지능형 플랫폼 관리 인터페이스(IPMI : Intelligent Platform Management Interfase)에 대하여 설명하시오.
104 1 10. 리눅스에서 사용되는 스핀락에 대하여 설명하시오.
104 1 11. 데이터 거래소에 대하여 설명하시오.
104 1 12. ISO 26262(Functional Safety)에 대하여 설명하시오.
104 1 13. Watchdog Timer에 대하여 설명하시오.
104 2 1. Bubble sort 알고리즘에 대하여 다음 내용을 설명하시오.(오름차순 기준)
  1) flag를 두지 않는 경우와 flag를 두는 경우로 나누어 설명하고, flag를 두는 이유를 설명하시오.
  2) 다음 키 값을 갖는 파일을 Bubble sort 알고리즘을 적용하여 sort하는 과정을 보이시오.
      (n=8 : 30, 50, 10, 80, 40, 60, 70, 90)
104 2 2. 공통감리절차 중 시정조치확인 과정에 대하여 설명하시오.
104 2 3. 네트워크 모델에서 활용되는 캡슐화와 역캡슐화, 다중화와 역다중화에 대하여 설명하시오.
104 2 4. 멀티 프로세서 시스템의 구성형태를 제시하고, 공유 메모리와 분산 메모리를 사용하는 경우의 장단점을 비교하시오.
104 2 5. 정보보호 인증을 위해 정보보호관리체계(ISMS : Information Security Management System), 개인정보보호관리체계(PIMS : Personal Information Management System),
개인정보보호인증제(PIPL : Personal Information Protection Level)가 운영되고 있는 가운데 방송통신위원회의 ISMS,PIMS,PIPL을 통합한 ISMS-P(가칭)와 금융위원회의
F-ISMS의 도입 논의로 정보보호 인증제도의 중복성이 증가될 수 있다. 정보보호 인증의 중복 투자를 방지하고 효율성과 실효성을 높이기 위한 방안을 제시하시오.
104 2 6. 최근 금융권에서는 암호화를 전사 구간으로 확대하기 위해 PoC(Proof of Concept)를 진행하고 있다.
PoC, Pilot test, BMT(Benchmaek Test)의 주요 특징과 차이점에 대하여 비교 설명하시오.
104 3 1. 소프트웨어개발방법론에 있어서 방법론 테일러링(Tailoring)의 필요성과 테일러링 시 고려사항을 설명하시오.
104 3 2. PMO(Project Management Officer)의 기능 중 범위관리, 일정관리, 인적자원관리, 위험관리, 의사소통관리 기능에 대하여 각 기능의 정의, 주요단계,
관리상 주의사항을 설명하시오.
104 3 3. CPU의 파이프라인 처리 시에 발생할 수 있는 구조적 해저드와 데이터 해저드, 제어 해저드를 설명하시오.
104 3 4. 가상화를 실현하기 위해 OS와 하드웨어 사이에 구현하는 VMM(Virtual Machine Monitor)에 대하여 설명하고, I/O 가상화를 구현하기 위한 방안을 3가지 제시하시오.
104 3 5. 기업이 업무연속성과 복구 우선순위, 목표를 결정하기 위한 공식적이고 문서화된 업무영향평가 절차를 구축, 이행 및 유지하기 위해
수행해야 하는 활동과 조직의 제품과 서비스를 제공하는 활동이 중단되었을 때의 영향 추산에 필요한 활동에 대하여 설명하시오.
104 3 6. 최근 정부가 발표한 국가재난안전통신망(PS-LTE)의 기술적 특징과 전용망, 상용망 구축방식에 따른 장단점을 설명하시오.
104 4 1. 데이터베이스의 회복기법(Recovery)에 대하여 다음 내용을 설명하시오.
  1) Redo와 Undo
  2) 로그기반 회복기법
  3) 체크포인트 회복기법
  4) 그림자페이지 회복기법
104 4 2. 게임제작의 한 과정에 속하는 게임사운드를 정의하고 게임사운드의 일부인 게임음악의 구성과 그 특징 및 게임음악 제작과정을 설명하시오.
104 4 3. 웹 서버의 다중화 시에 활용하는 로드밸런서(Load Balancer, 부하분산기)에 대하여 설명하고, L4 스위치와 L7 스위치를 사용하는 경우의 장단점을 설명하시오.
104 4 4. VLAN의 개념에 대하여 설명하고, 서버팜을 구축하는 기술인 포트 VLAN과 태그 VLAN 기술에 대하여 비교 설명하시오.
104 4 5. 운영체제 내부 모듈 중 Dispatcher의 주요 기능과 동작 과정을 도식화하여 설명하시오.
104 4 6. 최근 잇따르고 있는 재난 안전 사고를 예방하기 위하여 집적정보통신시설을 운영,관리하는 사업자가 취하여야 하는 보호조치의
세부적 기준 등 집적정보통신시설 보호를 위해 필요한 사항에 대하여 설명하시오.

'정보관리기술사 > _학습방법' 카테고리의 다른 글

107회 기출  (0) 2016.05.28
105 기출  (0) 2016.05.28
102회 기출  (0) 2016.05.26
101회 기출  (0) 2016.05.26
99회 기출  (0) 2016.05.26
by 메렁키키 2016. 5. 26. 00:37