응용1-1

1. Cache Memory의 설계목표와 Cache 미스(miss) 원인에 대해 설명하시오

응용1-2

2. 벨레디의 변이(Beladys Anomaly)에 대하여 설명하시오

응용1-3

3. 조합논리 회로에서 MUX(Multiplexer) DEMUX(Demultiplexer)에 대해 설명하시오

응용1-4

4. 테스트 오라클(Test Oracle)에 대하여 설명하시오

응용1-5

5. AOP(Aspect Oriented Programming)에 대하여 설명하시오

응용1-6

6. 데이터베이스 인덱스 구조의 종류를 나열하고 설명하시오

응용1-7

7. ARP(Address Resolution Protocol), RARP(Reverse Address Resolution Protocol)프로토콜에 대해 설명하시오

응용1-8

8. 사회공학기법에 대해 설명하시오

응용1-9

9. HSA(Heterogeneous System Architecture)에 대하여 설명하시오

응용1-10

10. IoV(Internet of Vehicles)에 대해 설명하시오

응용1-11

11. 멀티미디어 스트리밍 기술의 종류를 나열하고 설명하시오

응용1-12

12. MPTCP(MultiPath TCP)에 대하여 설명하시오

응용1-13

13. 양자암호통신(Quantum Cryptography Communication)에 대해 설명하시오

 

응용2-1

1. 최근 IoT(Internet of Things)의 확장한 개념인 소물인터넷(IoST)가 주목받고 있다. 소물인터넷(IoST)에 대해 설명하고, 소물인터넷(IoST)의 기반기술에 대해 설명하시오

응용2-2

2. 구조기반 기법의 조건 커버리지(CC), 결정 커버리지(DC), 변경조건/결정 커버리지(MC/DC)를 설명하시오

응용2-3

3. 조합논리회로와 순서논리회로를 설명하고, 각 논리회로의 대표 유형을 설명하시오.

응용2-4

4. 핀테크에 대한 관심과 기대감이 크게 증가하고 있으나, 본질적인 카드사 정보유출 사고 및 해킹 등으로 ICT 기술을 활용한 금융서비스의 안전성 확보에 있어서는 아직 우려의 목소리가 높다. 핀테크 활성화 위해 다양한 측면의 보안 기술방안에 대해 설명하시오.

응용2-5

5. 소프트웨어 개발 생산성을 높이기 위한 노력은 지속적으로 연구되어 왔다. 그러나, 이와 같은 연구에도 불구하고 SW 개발 생산성이 비약적으로 개선되지 못하는 것도 현실이다. SW 개발 생산성이 향상되지 못하는 원인을 제시하고 이를 극복하기 위한 방안을 설명하시오.

응용2-6

6. 데이터베이스 성능 개선을 위한 튜닝에 대하여 다음을 설명하시오.

. 분석, 이행, 평가의 3단계를 설명하시오.

. 설계, Application, Server, System 단계로 진행되는 튜닝 절차에 대하여 설명하시오.

 

응용3-1

1. 정보시스템 감리에 있어 아래 사항에 대해 설명하시오.

. 감리 유형 및 절차

. 감리원의 조건과 역할

. 정보시스템 감리 점검체계

응용3-2

2. IoT 디바이스의 보안위협 및 IoT 디바이스 보안인증 프레임워크에 대해 설명하시오.

응용3-3

3. 임베디드 시스템의 하드웨어적 및 소프트웨어적 구성요소에 대해 설명하고, 임베디드 시스템의 신뢰성을 높이기 위한 기술적 방안에 대해 설명하시오.

응용3-4

4. 운영체제의 인터럽트에 대해 상세히 설명하고 외부 I/O가 발생했을 시 인터럽트가 처리되는 방법을 예시로 설명하시오.

응용3-5

5. 최근 APT(지능형지속위협) 공격에 의해 코드서명 인증서가 탈취되어 이슈화가 되고 있다. 코드서명과 인증기법에 대해 설명하고 이것을 안전하게 보호하기 위한 방안에 대해 설명하시오.

응용3-6

6. 버퍼 오버플로우(Buffer Overflow) 공격에 대해 설명하시오

 

응용4-1

1. 입출력 제어 방식에 대하여 설명하시오.

. 중앙처리장치에 의한 제어방식

. DMA(Direct Memory Access) 제어 방식

. 채널에 의한 제어방식

응용4-2

2. 자동차, 우주항공, 국방, 산업자동화 분야 등 복잡한 실시간 시스템의 개발 및

시험에 사용되는 HIL 시뮬레이션(Hardware-in-the-Loop Simulation) 기술에

대해 설명하고 개루프(Open Loop)와 폐루프(Closed Loop) 테스트의 차이점에 대해

설명하시오.

응용4-3

3. IoT(Internet of things) 기술이 발전함에 펌웨어가 설치된 임베디드 시스템이

기하급수적으로 늘고 있다. 최근 임베디드 장비의 펌웨어에 대한 취약점이 다수

발견되고 있지만 펌웨어의 안정성 분석은 미비한 실정이다. 펌웨어의 구성과 펌웨어

분석 방법에 대해 설명하시오.

응용4-4

4. 다음의 IP 주소를 효율적(VLSM)으로 할당하려고 한다, 분리되는 네트워크수,

네트워크의 Net ID, 사용가능 Host , Subnet Mask 를 기술하시오. (주어진 IP

대역 : 192.168.1.0/24)

할당 내역 : 1 35 , 2 50 , 3 100

응용4-5

5. 기계학습의 있어 다음 사항에 대해 설명하시오

. 기계학습의 유형

. 인공신경망

. 딥러닝 모델 및 적용사례

응용4-6

6. 소프트웨어의 저작권 보호를 위한 소프트웨어 워터마킹(Software

Watermarking)의 개념과 정적/동적 소프트웨어 워터마킹 기술에 대해 설명하시오.

 

관리1-1

1. DB 모델 설계시 주식별자를 선정하는 기준을 5 개 이상 설명하시오

관리 1-2

2. 방송통신 위원회에서 추진중인 잊혀질 권리 가이드 라인을 설명하시오

관리 1-3

3. 기존 e-Learning MOOC(Massive Online Open Course)를 비교하시오

관리 1-4

4. 사용자 인터페이스(User Interface)의 설계원리를 5 개 이상 설명하시오

관리 1-5

5. LPWAN(Low Power Wide Area Network)에 대해 설명하시오

관리 1-6

6. 가상현실(Virtual Reality)의 원리와 현황에 대해 설명하시오

관리 1-7

7. 몬테카를로 시뮬레이션의 개념과 적용사례에 대해 설명하시오

관리 1-8

8. 비대면 인증방법의 유형을 설명하고, 그 중 생체인증 방법을 설명하시오

관리 1-9

9. 크루스칼 알고리즘과 프림 알고리즘을 비교하시오

관리 1-10

10. RAID 0+1 RAID 1+0 을 가용성을 중심으로 비교하시오

관리 1-11

11. 보이어-무어(Boyer-Moore) 알고리즘을 설명하시오

관리 1-12

12. 관계대수에서의 순수관계 연산을 설명하시오

관리 1-13

13. 개발자 관점에서 SW 유지보수 수행의 5 단계에 대해 설명하시오

 

관리2-1

1. SA(Software Architecture) 평가 모델을 분류하고 그 중 ATAM (Architecture Tradeoff Analysis Method), CBAM(Cost Benefit Analysis Method)을 비교하여 설명하시오.

관리2-2

2. 크라우드 소싱의 일종인 크라우드 펀딩에 대하여 설명하고,크라우드펀딩법 (개정자본시장법)의 주요 내용을 설명하시오.

관리2-3

3. 해시(Hash)를 사용하여 암호화 기법, 데이터베이스에서의 탐색 등을 효과적으로 구현 할 수 있다. 해시에 대하여 다음을 설명하시오.

. 보안에서의 해시 알고리즘을 분류하고 암호학적 3가지 기준을 설명하시오.

. 데이터베이스에서의 해시활용을 설명하시오

관리2-4

4. 소프트웨어 생산성 향상을 위한 형상관리에 대하여 아래를 설명하시오.

. 형상관리 표준 프로세스를 설명하시오.

. 형상관리 수행 활동을 설명하시오.

. SDLC 단계 별 형상관리의 기준선 정의 및 관리 항목을 설명하시오

 

관리3-1

1. 스마트 웨어러블 기기는 최근 다양한 제조사와 서비스 업체들이 다양한 제품과 응용을 출시하고 있으나, 폐쇄적인 응용환경과 플랫폼 종속성과 같은 문제로 상호호환성이 부족하여 실제적인 활용성을 높이는데 많은 어려움이 있는 상태이다.

스마트 웨어러블 기기의 개념과 유형에 대해 설명하고 상호운영성 참조모델에 대해 설명하시오

관리3-2

2. 소프트웨어 개발 프레임워크에 대해 설명하시오

관리3-3

3. 최근 보안에 대한 중요성이 강조되면서 바이오 인식 기술이 다양한 분야에 적용되고 있다. 다음에 대해 설명하시오.

. 바이오 인식 기술

. 바이오 인식 기술 적용 사례

. 바이오 인식 기술의 문제점

관리3-4

4. 데이터 전송의 효율을 극대화하기 위한 데이터 통신 다중화 기법의 개념과 필요성, 다중화 기법 세가지 이상을 설명하시오

 

관리4-1

1. 기존의 전통적인 소프트웨어 개발 방식과 애자일 소프트웨어 개발방식을 비교하고 애자일 방법론 적용 전략과 반복(Iteration) 수행 방안에 대해 설명하시오

관리4-2

2. 최근 급속한 도시화롤 인해 발생한 교통난, 에너지 부족, 환경 오염 등 각종 도시 문제를 사물인터넷(IoT), 빅데이터 등 첨단 ICT 기술을 활용하여 해결하려는 스마트 시티가 주목 받고 있다. 이에 미래부에서 지난 2015 6월 스마트 시티 실증 단지를 부산시로 선정하여 조성하고 글로벌 스마트 시티(Global Smart City)에 대해 설명하시오

관리4-3

3. 매쉬업 서비스를 위한 Open API의 구성 기술에 대해 기술하고 Open API 인증기술로 많이 사용하는 OAuth 2.0에 대해 설명하시오

관리4-4

4. 비트코인에서부터 시작된 블록체인 기술은 최근 핀테크 기술과 융합되어 기존 중개자 역할을 대체하고 있는데 블록체인(BlockChain)의 구조와 종류에 대해 설명하고 이더리움(Ethereum)에 대해 설명하시오

 


'정보관리기술사 > _학습방법' 카테고리의 다른 글

102회 기출  (0) 2016.05.26
101회 기출  (0) 2016.05.26
99회 기출  (0) 2016.05.26
98회 기출  (0) 2016.05.26
학습방법  (0) 2015.03.25
by 메렁키키 2016. 5. 15. 21:44