정보관리기술사 113회

1교시


2. 암호화에서의 Challenge-response 방식
위키해설
클릭하면 보입니다.
  시도 응답 인증
3. MCTS(Monte Carlo Tree Search)

4. FIDO(Fast Identity Online) 2.0
위키해설
클릭하면 보입니다.
  FIDO2
5. Linux PAM(Pluggable Authentication Modules)

6. 로지스틱 회귀분석(logistic regression)에서의 로짓 변환(logit transformation)

7. 익명 네트워크 TOR(The Onion Routing)

8. SPA(Single Page Web Application)

9. CPS(Cyber-physical System)
위키해설
클릭하면 보입니다.
  사이버 물리 시스템
11. 네트워크에서의 Non-blocking I/O

12. SDDC(Software-defined Data Center)

13. 망중립성(Network Neutrality)

2교시


1. 공공소프트웨어사업 영향평가제를 도입한 배경, 그 적용 범위 그리고 시사점에 대하여설명하시오.

2. DBMS(Database Management System)에서의 SQL(Structured Query Language)처리과정을 설명하고, Statement와 Prepared Statement 방식을 비교하여 설명하시오.
위키해설
클릭하면 보입니다.
  DBMSSQL
3. 애자일(Agile) 개발방법론을 정의하고, 그 특징을 CBD(Component Based Development)방법론과 비교하여 설명하시오.
위키해설
클릭하면 보입니다.
  애자일 방법론CBD 방법론
4. 멀티프로세스 환경에서 프로그램 실행 시 컴퓨터 내외부에서 발생할 수 있는 인터럽트(Interrupt)의 처리 우선순위에 대하여 설명하시오.
위키해설
클릭하면 보입니다.
  인터럽트
5. 월드와이드웹(WWW) 프로토콜인 HTTP의 취약점을 설명하고, 그 대안으로 사용하는HTTPS의 특징에 대하여 설명하시오.
위키해설
클릭하면 보입니다.
  HTTPS
6. 인공 신경망의 가장 단순한 형태인 퍼셉트론(perceptron)의 구조와 활성화 함수(activationfunction)에 대하여 설명하고, 단층 퍼셉트론으로는 Exclusive-OR 연산을 학습할 수없는 이유를 설명하시오.
위키해설
클릭하면 보입니다.
  활성화 함수

3교시


1. 소프트웨어 개발방법론에 있어서 테일러링(Tailoring) 절차와 고려사항에 대하여 설명하시오.

2. 직감기술(Intuitive Technology)을 정의하고, 이 기술의 발전과정과 직감기술의 종류에대하여 설명하시오.

3. 랜섬웨어 공격에 대하여 사전, 사후적 대응방안을 기술적, 관리적 관점에서 설명하시오.
위키해설
클릭하면 보입니다.
  랜섬웨어
4. 특정 개인의 프라이버시(privacy)를 보호하면서도 그 개인의 정보를 사용하기 위해설계된 방법의 하나인 PPDM(Privacy Preserving Data Mining)을 정의하고, 그 기법에대하여 설명하시오.
위키해설
클릭하면 보입니다.
  PPDM
5. 유전 알고리즘(Genetic algorithm)을 정의하고, 그 알고리즘의 흐름을 설명한 후, 이알고리즘에서 사용되는 기법인 룰렛 휠 선택(roulette wheel selection)의 역할에 대하여설명하시오.

6. 기업 내부 사용자의 시스템 접근을 더욱 체계적으로 관리하기 위하여 별도의 비밀번호관리시스템을 구축하고자 한다. 별도의 비밀번호관리시스템을 구축하는 경우의 장단점을설명하고, 시스템 개념 구성도 및 처리 절차 등에 대하여 설명하시오.

4교시


1. 업무용 망을 인터넷 망에서 분리하는 경우의 장단점과 그 구축 방안을 제시하고, 각방안을 3가지 관점(보안, 성능, 비용)에서 비교하여 설명하시오.

2. 블록체인(Block Chain)기술을 정의하고, 블록체인의 생성주체(Public, Private)별 운영방식의 특징을 정보 생성, 합의 주체, 규칙 변경, 거래 속도, 거래확정 주체의 관점에서비교하여 설명하시오.

3. 기업경쟁력 제고를 위해 빅데이터(BigData) 분석의 중요성이 대두됨에 따라, 기업의문제점을 체계적으로 파악하고, 이를 해결하여 사업적 가치를 재평가하기 위해서는통합적 빅데이터 프로젝트 수행이 필요하다. 빅데이터 분석의 특징을 설명한 후 적절한수행 절차와 각 단계에서의 처리내용을 설명하시오.

4. CPU의 명령어 처리에 있어서 파이프라인(pipeline) 방식과 비파이프라인 방식에 대하여각각의 CPU 처리시간을 비교하여 설명하시오.(단, 파이프라인의 단계 수를 m, 각 파인프라인 단계에서의 처리시간을 k, 실행할명령어들의 수를 n이라고 한다.)
위키해설
클릭하면 보입니다.
  CPU 병렬 처리
5. 오픈 데이터(Open Data)를 정의하고(특히 오픈의 의미를 구체적으로 설명), 그 데이터의등급을 5단계로 나누어 설명하시오.

6. 유엔(UN)이 세계 각국의 전자정부 수준을 평가하는 데 사용하는 EGDI (E-GovernmentDevelopment Index)의 구성요소와 EGDI 값을 산출하는 방식에 대하여 설명하시오.

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr