99 1 1. 이진 탐색 트리(Binary search tree)의 데이터 삽입 과정에 대하여 설명하시오.
99 1 2. 가상기억장치(Virtual Memory System)관리기법 중 페이징(Paging)주소 변환에 대하여 설명하시오.
99 1 3. 안드로이드 시스템에서 JDK(Java Development Kits)를 사용하는 경우와 NDK(Native Development Kits)를 사용하는 경우의 장단점에 대하여 설명하시오.
99 1 4. NFC(Near Field Communication)의 개념과 모드별 응용 영역에 대하여 설명하시오.
99 1 5. 사물인터넷(Internet of Things)의 특성과 기본 구성 요소에 대하여 설명하시오.
99 1 6. 데이터 과학자(Data scientist)에 대하여 설명하시오.
99 1 7. VoLTE(Voice over Long Term Evolution)에 대하여 설명하시오.
99 1 8. 데이터 마이닝(Data mining)의 기법 5가지에 대하여 설명하시오.
99 1 9. 계수형 세마포어(Countin semaphore)에 대하여 설명하시오.
99 1 10. ARP 스푸핑(Addredd Resolution Protocol spoofing)의 개념과 대처방안에 대하여 설명하시오.
99 1 11. 폭포수형 개발모델(Waterfall development model)과 애자일 개발모델(Agile development model)의
     차이를 테스팅 프로세스(Testing process)의 관점에서 비교하여 설명하시오.
99 1 12. 자바 바이트코드(Java bytecode)에 대하여 설명하시오.
99 1 13. 좀비 쿠키(Zombie cookie)에 대하여 설명하시오.
99 2 1. 디스크 스케줄링 알고리즘의 동작 과정을 스캔(SCAN), 룩(LOOK) 알고리즘 중심으로 설명하고, 다음에 주어진 '디스크 대기 큐' 내의 순서를 활용하여 스캔 알고리즘의 디스크 헤드 움직임을 설명하시오. (단, 현재 헤드의 위치는 트랙 50에 있으며 트랙 0번 방향으로 이동 중이다.)
디스크 대기 큐 : (트랙 번호) 85,179,31,128,10,121,55,66
99 2 2. 운영체제의 디스크 공간 할당 방법과 유닉스(UNIX)의 수퍼 블록(Super block)이 관리하는 자료들에 대하여 설명하시오.
99 2 3. 최근 범죄의 증거 수집 및 분석에 디지털 포렌식이 핵심기술로 활용되고 있다. 디지털 포렌식에 사용되는 주요 기술과 해킹사고 분석 시 활용되는 네트워크 포렌식에 대하여 설명하시오.
99 2 4. 개인정보처리자가 개인정보보호법에 따라 고유식별정보를 컴퓨터에 저장하려는 경우의 개인정보 위험도 분석 절차와 점검항목에 대하여 설명하시오.
99 2 5. 스프링 프레임워크(Spring Framework)의 개념과 구성 모듈(Module)에 대하여 설명하시오.
99 2 6. 'RAID 0 (RAID : Redundant Array of Independent Disks)'의 활용 분야와 장애율 (Failure rate), 성능(Performance)에 대하여 설명하시오.
99 3 Bitmap
1. 아래에 주어진 프로그램이 수행하는 기능에 대하여 설명하시오. 또한 , 버퍼 크기(BUFSIZE)가 성능(Performance)에 미치는 영향에 대하여 설명하시오.















99 3 2. 서버 가상화(Server virtualization) 기술의 개요와 사용 상의 장단점에 대하여 설명하시오.
99 3 3. 정보자원의 효율적 이용과 비용 절감을 위해 VDI(Virtual Desktop Infrastructure)도입을 검토하는 기업이 늘고 있다. 이 기술 도입시 고려사항과 위험요소에 대하여 설명하시오.
99 3 4. 최근 이슈가 되고 있는 BYOD(Bring Your Own Device)의 보안 이슈에 대처하는 방안으로 모바일 가상화가 부각되고 있다. 모바일 가상화의 유형과 보안위협, 해결방안에 대하여 설명하시오.
99 3 5. 최근 급격한 기술변화로 신기술의 수명이 짧아지면서 기술 수명주기(Technology life cycle) 관리가 더욱 중요해졌다. 기술 수명주기를 4단계로 구분할 때, 수명주기 각 단계에서 선택할 수 있는 라이센싱(Licensing) 전략에 대하여 설명하시오.
99 3 6. 아파치 하둡(Apache Hadoop)의 구조와 작동 개요를 맵리듀스 엔진(MapReduce engine)중심으로 설명하시오.
99 4 1. 클라우드 컴퓨팅(Cloud computing)의 개념과 제공 서비스의 종류에 대하여 설명하시오.
99 4 2. 퀵 정렬(Quick sort)알고리즘을 설명하고, 다음 데이터를 퀵 정렬 알고리즘을 사용해서 정렬하는 과정을 설명하시오. 30,15,16,24,38,33,17,29,32
99 4 3. 소프트웨어 산업 생태계 조성을 위해 필요한 소프트웨어 엔지니어 육성 방안과 정보기술 융합 정책에 대하여 기술하시오.
99 4 4. 기업에서 폐쇄형 SNS(Social Network Service)의 인프라 구축시 자체 서버를 활용하는 경우와 외부 클라우드 서비스를 이용하는 경우의 장.단점에 대하여 비교 설명하시오.
99 4 5. A회사는 고품질, 높은 가격의 특수한 주방기구를 카탈로그나 점포를 통해 판매하고 있다. 이 회사는 점포 수가 많지 않고 온라인 비즈니스는 취약하지만 전화를 이용한 고객 서비스가 매우 뛰어나서 좋은 성과를 올리고 있다. 이러한 상황에서 주방기구 분야에도 인터넷 쇼핑이 활성화되고 인터넷 기술로 무장한 경쟁기업들이 대대적으로 생겨나기 시작했다. 한편, 인터넷 상에서의 개인정보 유출, 아이디 도용 등이 새로운 사회적 이슈로 떠오르고 있다. A기업이 취할 수 있는 전략을 SWOT분석을 이용해서 제시하시오.
99 4 6. 통계적 프로세스 통계(Statistical process control)의 원리, 절차 및 도구에 대하여 설명하시오.
99 1 1. ZeroPC
99 1 2. M2M(Machine-to-Machine) 통신
99 1 3. 멀티모달(Multimodal)
99 1 4. 소프트웨어 플랫폼(Software Platform)
99 1 5. Slow Read DDos Attack
99 1 6. PCB(Process Control Block) 구성정보
99 1 7. PCRE(Perl Compatible Regular Expressions)
99 1 8. K-means clustering algorithm
99 1 9. SDN(Software Defined Networking)
99 1 10. DaaS(Desktop as a Service)
99 1 11. AOSE(Agent-Oriented Software Engineering)
99 1 12. MPEG-7 CDVS(Compact Descriptor for Visual Search)
99 1 13. IEEE 802.16m
99 2 1. 인터넷의 급속한 발달로 빈번히 발생하고 있는 해킹 및 악성 프로그램과 같은 사이버 공격으로부터 중요한 정보를 보호하기 위하여 국가 및 공공기관에서는 내부망(인트라넷)과 외부망(인터넷)을 분리한다. 논리적인 망분리 방법과 물리적인 망분리 방법으로 구분하여 망분리 개념, 구성도 및 장.단점을 설명하시오.
99 2 2. CPLD(Complex Programmable Logic Device)와 FPGA(Field Programmable Gate Array) 프로그램의 차이점, 구조 및 기능의 차이점, 성능척도, 집적도 및 응용분야를 설명하시오.
99 2 3. 최근 지하철, 커피숍, 도서관 등에서 무료로 제공하는 공공 무선접속장치(AP)를 이용하여 인터넷에 접속하는 사용자가 크게 증가하고 있다. 이러한 환경에서 악성 AP를 이용한 피싱(Phishing)공격법에 대하여 설명하고, 시사점 및 대응방안을 기술하시오.
99 2 4. 최근의 컴퓨터 환경은 지리적으로 분산되어 있고 이질적 시스템들이 네트워크를 통해 연결되어 있는 복잡한 구조의 협력관계로 구성되어 있다. 이런 상황에 대처할 수 있는 자율컴퓨팅(Autonomic Computing)의 특징, 구조, 요구사항 및 최신동향에 대하여 설명하시오.
99 2 5. 스마트 TV기반 멀티스크린 서비스를 위한 콘텐츠 부호화기술, 콘텐츠 전송을 위해 다중 네트워크를 동시에 이용하는 하이브리드 네트워크 스트리밍 기술, 그리고 홈네트워크 환경에서 스마트TV에 연결된 멀티스크린장치 및 서비스를 발견, 제어하는 기술에 대하여 설명하시오.
99 2 Bitmap
6. 웹해킹 공격을 사전에 예방하기 위하여 보안취약점 분석 및 시큐어 코딩(Secure Coding)의 중요성이 높아가고 있다.
(1) XSS(Cross Site Scripting)
공격의 2가지 유형에 대하여 설명하시오.
(2) 다음의 C 또는 JAVA언어로 작성된 코드에 대하여 안전하지 않은 이유를 설명하고 안전한 코드로 변경하시오.
















99 3 1. 소프트웨어의 품질을 높이기 위하여 정적분석(Static Analysis)의 일환으로 수행하는 소스코드 평가 체크리스트를 제시하시오.
99 3 2. 산업기능안전(Industrial Functional Safety : 항공우주, 국방, 철도, 의료 및 조선 등) 분야의 임베디드 시스템에서는 요구사항 ID(Requirement Identifier)와 시험을 상호 연계시켜 추적성(Traceability)을 유지할 것을 요구하고 있다. Host System 상에서의 시험결과가 Target System상의 오브젝트 코드(Object Code)상에서도 만족하는지를 검증 및 확인(Verification and Validation) 하여야 한다. 이에 대한 시험환경구성, 방법론 및 절차를 설명하시오.
99 3 3. 악성코드는 시스템사용자나 소유자의 이익에 반하는 행위를 하는 프로그램이다. 최근 출현하는 신.변종 악성코드들은 지속형 공격의 형태로 개인과 사회를 위협하고 있다.
(1) 악성코드의 4가지 유형
을 설명하시오.
(2) 악성코드를 개발하고 전파시키는 목적 3가지를 기술하시오.
99 3 4. 웹서비스의 응답시간을 줄이고 가용성을 확보하기 위해 웹캐시(Web Cache)가 사용되고 있다.
(1) 웹캐시의 사전인출(Prefetching)기법과 유효성 사전확인(Prevalidation)기법에 대해 설명하시오.
(2) 동적 웹 콘텐츠에 대한 캐싱처리가 상대적으로 어려운 사유를 설명하시오.
(3) 웹캐시 기반 DDoS사이버 대피소 구축 시 고려해야 할 사항들을 설명하시오.
99 3 5. 가상화기술을 사용하여 컴퓨팅 자원을 제공해주는 클라우드 컴퓨팅 기술이 주목받고 있는 시점에서 개인사용자를 위한 퍼스널 클라우드 서비스 보안 위협에는 어떤 위협들이 있으며 각 위협에 대한 대응기술과 보안요구사항에 대하여 설명하시오.
99 3 6. 개인정보영향평가(PIA : Privacy Impact Assessment)의 목적, 평가대상, 평가단계 및 평가절차에 대하여 설명하시오.
99 4 1. 실시간 스케줄링(Real Time Scheduling) 문제 중 하나인 우선순위전도(Priority Inversion) 상황 시나리오를 설명하고 이에 대한 해결기법 2가지를 제시하시오.
99 4 2. 스마트 시대의 핵심은 감성과 기술의 소통이며, 미래의 정보 서비스는 보고 듣는 것에서 만지고, 느끼고, 기기와 소통하게 함으로써 제품과 서비스의 가치가 결정되는 감성 기반의 서비스가 될 것이다. 감성정보서비스란 무엇이며 국내외 기술동향과 시장전망을 설명하시오.
99 4 3. 인공지능의 실현을 위하여 기계학습(Machine Learning) 분야에서 다양하고 활발한 연구가 진행되고 있다.
(1) 기계학습의 정의 및 기본 알고리즘을 설명하시오.
(2) 기계학습을 학습데이터의 제공방식에 따라 분류하고, 해당 유형별로 학습기술 또는 알고리즘을 설명하시오.
(3) 기계학습을 무인운전장비 개발에 적용하고자 할 때, 이에 대한 구현방법을 설명하시오.
99 4 4. 최근 DDoS 공격이 지능화되면서, 공격트래픽에 대한 신속한 탐지 및 완화(Mitigation)를 어렵게 하고 있다.
(1) DDoS 공격유형별(대역폭공겨그, 세션공격, 웹 HTTP 공격) 피해증상
을 설명하시오.
(2) DDoS 대응을 위한 Anti-DDoS 시스템의 대응방식을 다음의 2가지 경우로 나누어 설명하시오.
첫째, 공격 IP가 변조된 경우 인증기능을 통해 대응하는 방식
둘째, 공격 IP가 변조되지 않은 경우 대응하는 방식
99 4 5. 클라우드 컴퓨팅 서비스를 제공하는 사업자는 이용자에게 신뢰성 있고 일관된 품질을 제공하고 위해
클라우드 컴퓨팅 SLA(Service Level Agreement) 적용이 필수적이다. 클라우드 컴퓨팅 서비스 유형별(인프라형, 플랫폼형, 소프트웨어형)로 서비스 품질요소(성능, 가용성, 보안, 서비스제공성)에 대하여 설명하시오.
99 4 6. IP기반의 차세대 통합커뮤니케이션 서비스인 RCS(Rich Communication Suite)의 기반기술, 구조,
  기술동향에 대하여 설명하시오.

'정보관리기술사 > _학습방법' 카테고리의 다른 글

102회 기출  (0) 2016.05.26
101회 기출  (0) 2016.05.26
98회 기출  (0) 2016.05.26
69회 모의고사  (0) 2016.05.15
학습방법  (0) 2015.03.25
by 메렁키키 2016. 5. 26. 00:33