글
관리 |
104 |
1 |
1. 프로젝트 이해관계자 관리(Stakeholder Management)를 위한 절차와 현저성 모델(Salience model)에 대해 설명하시오. |
관리 |
104 |
1 |
2. V2V(Vehicle to Vehicle)의 개념과 적용시 고려사항에 대해 설명하시오. |
관리 |
104 |
1 |
3. 랜섬웨어(Ransom ware)와 파밍(Parming)에 대해 설명하시오. |
관리 |
104 |
1 |
4. 소프트웨어 아키텍처 드라이버(Architecture Driver)에 대해 설명하시오. |
관리 |
104 |
1 |
5. 데브옵스(DevOps)의 최근동향과 전망에 대해 설명하시오. |
관리 |
104 |
1 |
6. 기관 내부자에 의해 행해지는 보안위협의 주요 행동적 특성을 설명하시오. |
관리 |
104 |
1 |
7. UNIX에서 적용되고 있는 파일 접근제어(Access control) 메커니즘을 설명하시오. |
관리 |
104 |
1 |
8. 인터넷에서 subnet 개념이 적용된 배경을 설명하고, subnet mask 255.255.255.224인 네트워크를 예로 들어 subnet을 설명하시오. |
관리 |
104 |
1 |
9. 기능성 게임(Serious Game)의 개념과 응용분야에 대해 설명하시오. |
관리 |
104 |
1 |
10. 드론(Drone)의 장점과 상용화시 문제점에 대해 설명하시오. |
관리 |
104 |
1 |
11. 디지털 큐레이션(Digital Curation)의 개념과 서비스 동향에 대해 설명하시오. |
관리 |
104 |
1 |
12. BaaS(Backend as a Service)의 개념과 기능에 대해 설명하시오. |
관리 |
104 |
1 |
13. 커넥티드카(Connected Car)의 개념과 분류에 대해 설명하시오. |
관리 |
104 |
2 |
1. A기업은 전국에 산재해 있는 지점의 전산실을 통폐합하여 전국 단위의 전산통합센터를 구축 및 운영하고자 한다. |
관리 |
104 |
2 |
2. 스마트 데이터(Smart Data)에 대한 출현 배경, 3A, 빅 데이터와 스마트 데이터의 구분기준에 대해 설명하고, |
관리 |
104 |
2 |
3. 범용적인 인터넷 보안 방법론인 IPSec을 보안기능 중심으로 설명하고, VPN(Virtual Private Network) 구축에 IPSec이 어떻게 사용되는지 설명하시오. |
관리 |
104 |
2 |
4. 인터넷 프로토콜에서 3단계 주소체계(Domain name, IP address, Physical address)를 사용하는 이유를 제시하고, 데이터 전송 과정에서 |
관리 |
104 |
2 |
5. 사물인터넷(IoT : Internet of Things)의 주요 핵심기술 및 국내외 서비스 개발현황에 대해 설명하시오. |
관리 |
104 |
2 |
6. 가상화 기술의 발전 추이와 최근 가상화 기술의 특징인 1) 동적 배분, 2) ICT 하드웨어 자원 통합, 3) 통합화된 가상화를 설명하시오. |
관리 |
104 |
3 |
1. 객체지향 소프트웨어 설계에 많은 도움을 주는 GoF의 디자인 패턴(Design Pattern)영역을 목적과 범위에 따라 분류하고, 분류별 특성을 설명하시오. |
관리 |
104 |
3 |
|
관리 |
104 |
3 |
3. 패킷 데이터의 송수신 과정에서 순방향 에러 발견(Forward Error Detection) 절차를 다이어그램을 이용하여 제시하고, |
관리 |
104 |
3 |
4. 디지털봉투(Digital Envelopes) 출현 배경을 설명하고, 디지털봉투를 생성하고 개봉하는 과정을 그림을 이용하여 구체적으로 설명하시오. |
관리 |
104 |
3 |
5. 개인정보의 개념과 국내 개인정보 법률을 설명하고, 빅 데이터 등 신산업 육성 시 규제특면의 고려 사항에 대해 제시하시오. |
관리 |
104 |
3 |
6. 사용자경험(User Experience) 패러다임의 진화를 4세대로 나누어 각 세대별 특징 및 내용을 설명하고, 주요 이슈를 제시하시오. |
관리 |
104 |
4 |
1. 모바일 바이오인식(Mobile Biometrics) 기법의 하나인 바이오(Bio) 보안 토큰에 대해 설명하고, 국제 표준에 따른 |
관리 |
104 |
4 |
2. 소프트웨어 산업과 건설, 자동차, 의료 등 타 산업과의 융합이 확대됨에 따라 소프트웨어가 우리 생활 전 분야에 활용되고 있으며, |
관리 |
104 |
4 |
3. 실내에서 WLAN(Wireless LAN)과 같은 상용 통신장치의 전파특성(Radio Properties)을 이용하여 |
관리 |
104 |
4 |
4. 정적해싱(Static Hashing) 과정에서 발생하는 오버플로우(Overflow)를 처리하기 위한 전형적인 기법 2가지를 제시하고, 성능 관점에서 비교하여 설명하시오. |
관리 |
104 |
4 |
5. 빅데이터 분석 도구인 R의 역사와 주요 기능 3가지에 대해 설명하시오. |
관리 |
104 |
4 |
6. 차량용 증강현실 기술 실현을 위한 HUD(Head Up Display) 및 AR(Augmented Reality) 기술 개발 동향과 적용 시 고려사항에 대해 설명하시오. |
'정보관리기술사' 카테고리의 다른 글
응용 95 ~ 105 1교시 (0) | 2015.03.01 |
---|---|
104회 컴시응 (0) | 2015.03.01 |
105회 정보관리 기술사 (0) | 2015.02.02 |
105회 컴퓨터 시스템 응용 기술사 시험문제 (0) | 2015.02.02 |
기술사 핵심 토픽 (0) | 2014.12.27 |
RECENT COMMENT