정보관리기술사 랜덤

1교시


1. EfficientNet과 EfficientDet의 비교
위키해설
클릭하면 보입니다.
  CNN
2. C-Commerce(Collaboration- Commerce).

3. 암호화에서의 Challenge-response 방식
위키해설
클릭하면 보입니다.
  시도 응답 인증
4. 데이터 차원 축소(Data Dimensionality Reduction)

5. 독립표본 t-검정(Independent t-test)과 대응표본 t-검정(Paired t-test) 비교

7. CSOR(Computer Security Objects Register)

8. 디지털 트윈(Digital Twin)
위키해설
클릭하면 보입니다.
  디지털 트윈
9. Data Lake
위키해설
클릭하면 보입니다.
  데이터 레이크
10. OSI 7 Layer
위키해설
클릭하면 보입니다.
  OSI 7계층
11. 제로 레이팅(Zero Rating)
위키해설
클릭하면 보입니다.
  제로 레이팅
12. 네트워크에서의 Non-blocking I/O

13. SLM(Service Level Management) 프레임워크의 구성요소
위키해설
클릭하면 보입니다.
  SLM

2교시


1. 동적 SQL 개념, 장점, 단점에 대하여 설명하시오.

2. 비즈니스 연속성 계획(BCP : Business Continuity Plan)의 구성방안과 검사방안에대하여 설명하시오.
위키해설
클릭하면 보입니다.
  업무 연속성 계획
3. 귀납적사고(Inductive Reasoning)와 기계학습(Machine Learning)에 대하여 설명하시오.

4. 우리나라의 소프트웨어 산업은 세계 소프트웨어 시장의 1% 미만으로 낮은 수준이지만국내 시장에서의 성공을 바탕으로 글로벌 시장으로 그 영역을 넓혀 나가는 소프트웨어들이 생겨나고 있다. 이러한 소프트웨어 제품들이 다양한 글로벌 환경과 요구사항에대응할 수 있도록 개발하고, 세계적 수준의 품질을 확보하기 위한 소프트웨어 글로벌화와관련하여 다음에 대해 설명하시오.
가. 글로벌 소프트웨어 개발 주기
나. 글로벌화 테스팅을 위한 테스트 유형과 절차
다. 소프트웨어 제품의 글로벌화를 위해 목표지역마다 별도 제품을 출시할경우의문제점과 해결 방안

5. 프로젝트 획득가치관리(Earned Value Management) 보고서의 EV(Earned Value)가 500만원, PV(Planned Value)가 600만원 그리고 AC(Actual Cost)가 450만원일 때, 다음을 설명하시오.
가. 획득가치관리를 분석하고, 일정과 비용에 대한 위험(Risk)요소를 설명하시오.
나. 부정적인 위험대응 방법을 설명하고, 일정과 비용에 대한 부정적인 위험대응 방안을 예시로 설명하시오.
위키해설
클릭하면 보입니다.
  EVM
6. 스마트폰 포렌식(Smartphone Forensic) 기술에 대하여 다음을 설명하시오.
1) 스마트폰 포렌식 데이터
2) 스마트폰 포렌식 절차
3) 스마트폰 데이터를 추출하기 위한 논리적 추출방법과 물리적 추출방법

3교시


1. 020( Online-to-Offline/Offline-to-Online) 를 정의하고 소비자와 기업 관점에서 장점을제시하시오

2. 블록체인(Block Chain) 플랫폼의 보안 위협과 대응 방안에 대하여 설명하시오.

3. 데이터의 폭증으로 대표되는 Big Data가 최근 다양한 분야에 활용되고, BigData 처리 및 분석능력이 기업의 경쟁력으로 인식되고 있다. 다음에 대해 설명하시오. 가. Big Data 3대 요소(3V) 나. Big Data 분석 기법 다. Big Data 활용 분야

4. 이상금융거래 탐지시스템(FDS, Fraud Detection System)의 정의 및 주요기능, 이상금융거래 판정방식에 대하여 설명하시오.
위키해설
클릭하면 보입니다.
  이상금융거래탐지시스템
5. UML(Unified Modeling Language)에 대하여 설명하시오.
위키해설
클릭하면 보입니다.
  UML
6. 영상 정보처리 응용시 컴퓨터 그래픽스 알고리즘중 은면제거(Hidden Surbace Removal) 알고리즘인 Z-버퍼(Z-Buffer) 알고리즘을 설명하시오.

4교시


1. 방향성 비순환 그래프(Directed Acyclic Graph)에 대하여 다음 물음에 답하시오.
가. 방향성 비순환 그래프의 개념과 특징
나. 아래 방향성 비순환 그래프에 대하여 위상정렬(Topology Sort)을 실시하고 결과값 제시

2. 소프트웨어 테스팅(Testing)에 대해서 다음을 기술하시오
1) 정의
2) V모델
3) 정적테스팅 및 동적테스팅 차이점
4) 샌드위치 테스팅(sandwich testing)

3. 소프트웨어 개발방법론의 4가지 유형을 설명하고, 그 중 하나인 제품계열(Product Line) 방법론의 필요성과 2가지 구성요소에 대하여 설명하시오.

4. 사용성 평가(Usability Evaluation) 절차, 평가항목, 측정지표에 대하여 각각 설명하시오.

5. 아키텍처 모델 중 기능의 분할과 배치 관점에서 데이터 중심형 모델, 클라이언트-서버 모델, 계층 모델 및 MVC(Model View Controller) 모델을 각각 설명하시오.
위키해설
클릭하면 보입니다.
  소프트웨어 아키텍처 스타일MVC
6. 차세대시스탱 구축 프로젝트에서 기존시스템 (AS-IS) 데이터를 차세대시스템 (TO-BE)으로 이관작업 하는 절차 및 유의사항에 대하여 설명하시오.

1교시


1. IIBA(International Institute of Business Analysis)의 BABOK(Business Analysis Body of Knowledge)에서 정의된 일반적인 분석 기법에 대하여 5개이상 설명하시오.

2. OSI 7 Layer
위키해설
클릭하면 보입니다.
  OSI 7계층
3. 모바일 FSO (Free Space Optics) 통신
위키해설
클릭하면 보입니다.
  모바일 FSO
4. Wearable Computing System의 장점과 문제점에 대하여 설명하시오

5. 인터넷에서 subnet 개념이 적용된 배경을 설명하고, subnet mask 255.255.255.224인네트워크를 예로 들어 subnet을 설명하시오.

6. SCRUM의 팀구성 및 개발프로세스

7. 온톨로지(Ontology)를 설명하시오.

8. CMM 5단계를 설명하시오.

9. 린 스타트업(Lean Startup)

10. RUP(Rational Unified Process)에 대해서 설명하시오.

11. AAA(Authentication Authorization Accounting)에 대하여 설명하시오.

13. 지식정보시스템 개발을 위하여 지식표현 방법들의 장단점을 비교하여 설명하시오.

2교시


1. FTP(File Transfer Protocol), FTPS(FTP Secure) 및 SFTP(SSH FTP)의 정의 및 특징에 대하여 비교 설명하시오.

2. 데이터 용량이 증가할수록 데이터베이스 튜닝(Tuning)의 필요성이 증가하고 있다. 데이터베이스 튜닝에 대한 아래의 사항을 설명하시오.
가. 데이터베이스 튜닝의 개념과 목적
나. 데이터베이스 설계 단계 튜닝 기법
다. 힌트(Hint)의 유형

3. 데이터베이스의 Index 접근 방법에서 가장 중요한 문제는 인덱스 엔트리자체를어떻게 조직하느냐 하는 것이다. 다음에 대해 설명하시오. 가. B-트리 나. B+-트리

4. 아키텍처 스타일과 디자인 패턴에 대하여 다음을 설명하시오. 가. 아키텍처 스타일과 디자인 패턴의 차이점 나. 대표적인 아키텍처 스타일 3가지 다. GoF(Gang of Four) 디자인 패턴의 유형을 구분하고, 유형별 대표적인디자인패턴 설명

5. 지능형 지속공격(APT, Advanced Persistent Threat)의 정의, 특징, 공격과정 및 대응방안을 관리적, 기술적 관점에서 설명하시오.
위키해설
클릭하면 보입니다.
  APT
6. 소프트웨어 재사용성과 유지보수 향상을 위하여 객체지향 설계 5대 원칙을 적용하고 있다. 다음에 대하여 답하시오.
가. 의존성 역전 원칙(Dependency Inversion Principle)을 설명하시오.
나. 의존성 주입(Dependency Injection)을 구현하는 3가지 방식을 설명하고 각 방식별 아래의 조건을 고려하여 구현 예시를 작성하시오.
위키해설
클릭하면 보입니다.
  의존성 주입

3교시


1. 블록체인의 핵심기술 중 하나인 P2P통신 중 하이브리드 P2P(Hybrid P2P)방식과퓨어 P2P(Pure P2P)방식을 비교하여 설명하시오.

2. 영상 정보처리 응용시 컴퓨터 그래픽스 알고리즘중 은면제거(Hidden Surbace Removal) 알고리즘인 Z-버퍼(Z-Buffer) 알고리즘을 설명하시오.

3. 기술통계와 추론통계에 대하여 설명하시오.
가. 기술통계와 추론통계의 차이점 비교
나. 기술통계와 추론통계에 사용되는 기술(각각 4개만 쓰시오)

4. 최근 사용자의 위치정보를 이용하여 응급재난 발생시 신속한 구조를 위한 서비스가 요구되고 있다. 이러한 위치기반 서비스(LBS)를 위한 필요 요소기술, 응용서비스 분야, 시장 활성화 및 저해요인에 대하여 설명하시오.

5. 교착 상태(Dead Lock)의 개념과 교착 상태를 회피하기 위한 은행가 알고리즘 (Banker's Algorithm)의 개념 및 자료구조를 설명하시오.
위키해설
클릭하면 보입니다.
  교착상태
6. 데이터 웨어하우스에 적용되는 온라인 분석처리(OLAP, On-Line Analytical Processing)를 온라인 트랜잭션처리(OLTP, On-Line Transaction Processing)와 비교하여 설명하고, 분석정보 데이터베이스(데이터 웨어하우스)와 운영정보 데이터베이스(운영 데이터베이스)가 분리 운영되어야 하는 이유에 대하여 설명하시오.
위키해설
클릭하면 보입니다.
  정보처리시스템

4교시


1. 2020 년 5 월에 공인인증서와 사설인증서의 구별을 없애는 전자서명법이 개정되었다. 이에 따라 국내에 대중화 되어 있는 사설인증서의 종류 및 전자서명 시장의 발전방향에 대하여 설명하시오.
위키해설
클릭하면 보입니다.
  공인인증서
2. Use Case 인식 및 도출방법(절차)에 대하여 실예(실 사례)를 들어 설명하시오.

3. IT 투자분석의 프로세스, 프레임워크, 분석방법론에 대하여 설명하시오. 가. 프로세스 나. 프레임워크 다. 분석 방법론

4. 정부, 공공기관 및 기업의 데이터는 소중하게 보관되어야 할 중요한 자산이다. 데이터관리를 통해 다양한 통계를 추출하고, 미래 예측을 위한 중요한 의사결정을 할수있다.이를 위한 체계적이고 효과적인 데이터 이력관리(Data History Management)가요구된다. 다음에 대해 설명하시오.
가. 이력 데이터(History Data) 종류
나. 데이터 이력관리(Data History Management)의 유형 및 특성

5. 다음은 어떤 프로젝트를 수행하기 위한 활동과 그 활동에 필요한 시간, 이를 수행하기 전에 해야 할 선행활동 및 가용인원 수를 나타낸 것이다. 각각의 물음에 답하시오.
활동 기간(일) 선행활동 가용인원(인)
2 - 2
3 - 3
4 가,나 3
3 2
1 가,나,다 4
2 라,마 2
3 3
가. 프로젝트 완료일은 언제인가? 나. 주공정(Critical Path)은 어떤 경로인가? 다. 활동 “라”를 2일 앞당긴다면 프로젝트 완료 일정은 어떻게 되는가? 라. “가”번의 경우, 가용인원을 4명/일로 제한한다면 프로젝트 완료 일정은 어떻게 되는가? 마. “라”번의 경우, 주공정연쇄법(critical chain project management)으로 관리한 다면 어떤 버퍼를 어디에 설치해야 하는가?

6. 데이터베이스시스템 감리시 분석단계, 설계단계, 구축 및 시험단계별로 중점 검토사항을 설명하시오.

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2025 뉴비티::새로운 CBT 시스템 - newbt.kr