정보관리기술사 98회

1교시


1. SSPL(System & Software Product Line)에 대해 설명하시오.

2. Digital Signage의 정의 및 주요기술에 대해 설명하시오.

3. Phantom Conflict에 대해 설명하시오.

4. FIFO Anomaly 및 SCR(Second Change Replacement) 에 대해 설명하시오.

5. 암호화 알고리즘을 정보단위, 키(Key) 적용 방식, 암호화 기술에 따라 분류하여설명하시오.

6. Folksonomy에 대해 설명하시오.

7. 소프트웨어 테스트 원리 중 살충제 패러독스(Pesticide Paradox)와 오류부재의궤변(Absence-errors fallacy)에 대해 설명하시오.

8. ARC(Augmented Reality Continuum)에 대해 설명하시오.

9. M2M(Machine to Machine Communication)에 대해 설명하시오.

10. 망 중립성(Net Neutrality)에 대한 논쟁이 대두되고 있다. 이를 다각적인입장에서설명하시오.

11. 소프트웨어 개발 방법론 Agile Methodology의 정의, 특성, 장단점을 설명하시오.

12. 일반적인 데이터마이닝(Data Mining)의 수행단계를 설명하시오.

13. 지식정보시스템 개발을 위하여 지식표현 방법들의 장단점을 비교하여 설명하시오.

2교시


1. 우리나라의 소프트웨어 산업은 세계 소프트웨어 시장의 1% 미만으로 낮은 수준이지만국내 시장에서의 성공을 바탕으로 글로벌 시장으로 그 영역을 넓혀 나가는 소프트웨어들이 생겨나고 있다. 이러한 소프트웨어 제품들이 다양한 글로벌 환경과 요구사항에대응할 수 있도록 개발하고, 세계적 수준의 품질을 확보하기 위한 소프트웨어 글로벌화와관련하여 다음에 대해 설명하시오.
가. 글로벌 소프트웨어 개발 주기
나. 글로벌화 테스팅을 위한 테스트 유형과 절차
다. 소프트웨어 제품의 글로벌화를 위해 목표지역마다 별도 제품을 출시할경우의문제점과 해결 방안

2. 클라우드 컴퓨팅의 6대 핵심기술과 적용사례에 대해 설명하시오.

3. 데이터베이스의 Index 접근 방법에서 가장 중요한 문제는 인덱스 엔트리자체를어떻게 조직하느냐 하는 것이다. 다음에 대해 설명하시오. 가. B-트리 나. B+-트리

4. 최근의 사이버 공격은 보안장비를 우회하거나 Zero Day 공격 등 소프트웨어자체의보안 취약점을 악용하는 공격의 증가에 따라 서비스의 보안 취약점을 지속적진단및제거하기 위한 노력은 필수적이다. 이를 위해 정부에서 소프트웨어 개발 보안가이드를발표하였으며, 2012년 하반기부터 단계적으로 의무 적용될 예정에 있다. 소프트웨어개발 보안 가이드와 관련하여 다음에 대해 설명하시오.
가. 소프트웨어 보안 취약점 유형에 따른 공격 기법 및 보안대책
나. 소프트웨어 개발 보안 가이드의 활성화 방안
다. 다음의 C 또는 JAVA 언어로 작성된 코드에 대해 안전하지 않은 이유를설명하고,안전한 코드로 변경하시오.

5. 기업정보시스템의 분석 정보는 추세, 매출액, 제품 통계, 미래 성장률 등이다. 분석정보 처리를 위한 왓-이프 분석(What-If Analysis), 민감도 분석(Sensitivity Analysis),목표 탐색 분석(Goal-Seeking Analysis), 최적화 분석(Optimization Analysis)에대해설명하시오.

6. 지능형 에이전트(Agent) 프로그램의 설계 방법에 따른 아래 4가지 형태의 에이전트에대해 설명하시오. 가. Simple Reflex Agent 나. Agent that keep track of the world 다. Good-based Agent 라. Utility-based Agent

3교시


1. 기업에서 오픈 소스 소프트웨어(OSS, Open Source Software)를 활용하여 비즈니스를수행할 때 고려해야 할 요소가 다수 있다. 다음에 대해 설명하시오. 가. OSS 라이센스 별 특징 비교 나. 기업에서 OSS 관련 거버넌스의 구축 전략

2. 데이터의 폭증으로 대표되는 Big Data가 최근 다양한 분야에 활용되고, BigData 처리 및 분석능력이 기업의 경쟁력으로 인식되고 있다. 다음에 대해 설명하시오. 가. Big Data 3대 요소(3V) 나. Big Data 분석 기법 다. Big Data 활용 분야

3. 최근 SNS(Social Network Service), 멀티미디어 및 Big Data의 급격한 증가는정보시스템의 안정성 유지를 위해 디스크의 효율적 관리의 중요성이 부각되었다. 다음에대해 설명하시오.
가. 디스크 스케줄링의 일반적인 목표
나. 이동디스크와 고정디스크의 자료접근시간
다. 이동디스크와 고정디스크에 적합한 디스크 스케줄링 알고리즘 유형 및특성

4. 최근 정부에서는 공공기관의 전문성을 보완하고, 중소 소프트웨어 기업의성공적인사업 추진 및 품질확보를 위해 PMO(Project Management Officier) 제도를 추진하고있다.공공 정보화 사업에서의 PMO 제도 적용과 관련하여 다음에 대해 설명하시오.
가. 프로젝트 단계별 PMO 도입시기에 따른 장·단점
나. CBD 방법론을 활용한 정보화 사업에서 프로젝트 단계별 PMO 역할
다. PMO의 도입효과 및 기술사적 입장에서 PMO제도의 성공적인 도입 방안

5. 정보 기술 모니터링(Information Technology monitoring)은 키 입력수, 실수율,거래처리 건수 같은 수단을 이용해서 사람들의 행동을 추적하는 것이다. 일반적인모니터링기술(예, Key Logger Software, Spyware 등)을 설명하시오.

6. 영상정보 응용시스템의 개발 시 필요한 Culling 기법의 정의 및 다음 3가지종류에대해 설명하시오. 가. Back Face Culling 나. View Frustum Culling 다. Hidden Surface Culling

4교시


1. 인공지능 응용 정보시스템이나 게임 개발 시 길 찾기에 이용되는 Djkstra 알고리즘과A* 알고리즘을 비교 설명하시오.

2. 고객관계관리(CRM : Customer Relationship Management)의 진화 단계인 CRM보고기술(Reporting Technique), CRM 분석 기술(Analysis Technique), CRM 예측기술(Predicting Technique)에 대해 고객을 중심으로 예를 들어 설명하시오.

3. HTML5는 현재 사용되고 있는 W3C(World Wide Web Consortium) 마크업언어표준인 HTML4를 대폭 개선한 마크업 언어로서, 단순 텍스트와 하이퍼링크만표시하던 HTML이 복잡한 어플리케이션까지 제공할 수 있는 플랫폼으로 발전하였다.다음에 대해 설명하시오.
가. HTML5 주요 특징 및 기능
나. HTML5 등장이 웹 환경에 미치는 영향
다. HTML5 활용 사례

4. 악성코드 탐지 기법을 개발하기 위해서는 탐지하고자 하는 악성코드의 종류 및특징을분석해야 한다. 다음에 대해 설명하시오. 가. 악성코드의 종류 나. 악성코드 분석 방법

5. 정부, 공공기관 및 기업의 데이터는 소중하게 보관되어야 할 중요한 자산이다. 데이터관리를 통해 다양한 통계를 추출하고, 미래 예측을 위한 중요한 의사결정을 할수있다.이를 위한 체계적이고 효과적인 데이터 이력관리(Data History Management)가요구된다. 다음에 대해 설명하시오.
가. 이력 데이터(History Data) 종류
나. 데이터 이력관리(Data History Management)의 유형 및 특성

6. OSI 7 Layer와 TCP/IP의 다음에 대해 설명하시오. 가. OSI 7 Layer 계층 나. OSI 7 Layer와 TCP/IP 비교 다. TCP/IP에서 활용되고 있는 Subnetting과 Supernetting

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr