글
관리 |
107 |
1 |
인더스트리 4.0을 스마트 팩토리(Smart Factory) 중심으로 설명하시오. |
관리 |
107 |
1 |
클라우드 오픈스택(Open Stack)에 대하여 설명하시오. |
관리 |
107 |
1 |
IoT 기술 표준화 단체인 Thread Group과 Allseenalliance를 비교 설명하시오. |
관리 |
107 |
1 |
모바일 OS(Operating System) 주요기술과 발전전망에 대하여 설명하시오. |
관리 |
107 |
1 |
랜섬웨어(Ransomware)를 정의하고, 감염경로와 방지방법을 제시하시오. |
관리 |
107 |
1 |
아날로그 정보를 디지털 데이터로 변환하기 위한 PCM(Pulse Code Modulation)의 동작원리를 설명하시오. |
관리 |
107 |
1 |
패킷 데이터 네트워크를 이용하여 데이터를 전송하는 과정에서 발생할 수 있는 전형적인 에러 유형 3가지를 제시하고, 각 에러에 대한 대응방안을 설명하시오. |
관리 |
107 |
1 |
컨버지드 인프라(Converged Infrastructure)에 대하여 설명하시오. |
관리 |
107 |
1 |
AOSP(Android Open Source Project)에 대하여 설명하시오. |
관리 |
107 |
1 |
디지털 사이니지(Digital Signage)의 개념과 서비스 동향에 대하여 설명하시오. |
관리 |
107 |
1 |
FIDO(Fast IDentity Online) 규격의 도입배경과 FIDO 기반 인증 절차에 대하여 설명하시오. |
관리 |
107 |
1 |
데이터 모델링의 4단계에 대하여 설명하시오. |
관리 |
107 |
1 |
프로젝트 수행 시 역할정의에 필요한 RACI 매트릭스의 작성원칙을 설명하시오. |
관리 |
107 |
2 |
요구사항 도출의 필요성과 도출기법 5가지를 설명하시오. |
관리 |
107 |
2 |
딥러닝(Deep Learning) 기술을 정의하고, 최근 기업에서 딥러닝을 응용하는 예를 2가지 제시하시오. |
관리 |
107 |
2 |
Project loon과 Internet.org를 비교하고 그 의미를 설명하시오. |
관리 |
107 |
2 |
국내 Beacon 서비스의 주요 응용분야를 제시하고, 활성화에 대한 한계요인을 설명하시오. |
관리 |
107 |
2 |
새로운 Fingerprint를 기존의 클러스터에 매칭하기 위해서 사용되는 KNN(K-Nearest Neighbor) 알고리즘의 동작원리를 설명하고 장단점을 논하시오. |
관리 |
107 |
2 |
데이터베이스 트랜잭션의 개념, ACID 특성, 직렬성에 대하여 설명하시오. |
관리 |
107 |
3 |
포그 컴퓨팅(Fog Computing)을 클라우드 컴퓨팅과 대비하여 정의하고 적용 예를 제시하시오. |
관리 |
107 |
3 |
최근 대두되는 인터넷전문은행을 설명하고, 이를 실현하기 위해 핀테크 오픈 플랫폼을 활용할 수 있는 방안을 설명하시오. |
관리 |
107 |
3 |
O2O(Online-to-Offline/Offline-to-Online)를 정의하고 소비자와 기업 관점에서 장점을 제시하시오. |
관리 |
107 |
3 |
BCI(Brain Computer Interface)의 개념과 응용분야에 대하여 설명하시오. |
관리 |
107 |
3 |
빅데이터의 3V(Volume, Variety, Velocity) 특성과 빅데이터 활용에 따른 비즈니스 측면에서의 기대 효과를 설명하시오. |
관리 |
107 |
3 |
PCI DSS(Payment Card Industry Data Security Standard)의 정의, 필요성, 기준과 요구사항, 활용방안에 대해서 설명하시오. |
관리 |
107 |
4 |
SW중심사회를 설명하고, 공공SW사업 법제도 개선과 관련된 과제 중 5가지를 설명하시오. |
관리 |
107 |
4 |
개인정보 비식별화의 개념과 처리기법에 대하여 설명하시오. |
관리 |
107 |
4 |
최근 비즈니스 요구를 혁신적으로 구현하기 위해 소프트웨어를 통해 하드웨어를 완전히 통제하는 기술이 가속화되고 있다. |
관리 |
107 |
4 |
기존 컴퓨팅 환경과 사물인터넷(IoT) 환경에서 정보보호 차이를 정보보호 대상, 보호기기의 특성, 보안방법, 정보보호 주체 관점에서 비교 설명하시오. |
관리 |
107 |
4 |
바이러스가 임의 숙주 프로그램에 감염되었다는 사실을 감추기 위한 압축(Compression) 기법과 암호화(Encrypted) 기법의 동작원리를 설명하시오. |
관리 |
107 |
4 |
다음과 같은 Node 구조를 통해 생성된 이진트리에 대해 물음에 답하시오. |
'정보관리기술사' 카테고리의 다른 글
107 정보통신 기술사 (0) | 2015.08.26 |
---|---|
107회 응용 기출 (0) | 2015.08.07 |
출제경향 (0) | 2015.03.15 |
출제횟수별 토픽 (0) | 2015.03.12 |
린스타트업 (0) | 2015.03.09 |
RECENT COMMENT