정보관리기술사 랜덤

1교시


1. 데이터베이스의 체크포인트( Checkpoint) 회복기법에 대하여 설명하시오.

3. S/W(Soft Ware) 형상 관리중 기준선(Baseline)에 대하여 설명하시오.

4. PAN(Personal Area Network)을 설명하시오.

6. 금융권에서 블록체인 시스템을 도입할 시 고려해야 할 정보보안 이슈
위키해설
클릭하면 보입니다.
  블록체인 보안
7. Hard Realtime System에 대해서 설명하시오.

8. ESM(Enterprise Security Management)에 대하여 설명하시오.
위키해설
클릭하면 보입니다.
  ESM
9. 소프트웨어 품질인증

10. 암호화 알고리즘인 DES(Data Encryption standard)를 설명하시오.

11. CMM 5단계를 설명하시오.

12. 인터페이스 방안 중 MCI(Multi Channel Integration)

13. 오피니언 마이닝(Opinion Mining)
위키해설
클릭하면 보입니다.
  오피니언 마이닝

2교시


1. 제로 트러스트 보안(Zero Trust Security)모델의 보안원리, 핵심원칙, 적용분야를트러스트 보안(Trust Security) 모델과 비교하여 설명하시오.

2. Java의 AWT와 Swing의 차이점을 설명하시오.

3. 최근 데이터사이언스와 기계학습이 융합된 DSML(Data Science Machine Learning) 프로젝트가 확산되고 있다. 성공적인 DSML프로젝트를 수행하기 위해 아래 항목을 설명하시오. 1) DSML 프로젝트 수명주기 2) 기계학습 운영화(Machine Learning Operationalizations/Operations : MLops)

4. 소프트웨어 테스트 기법에 대하여 설명하시오.

5. 소프트웨어 비용 산정 방법에 대하여 설명하고, 각각의 장·단점을 비교하시오.

6. 가상화(Virtualization)에 대하여 다음을 설명하시오. 가. 일반적인 운영 체제의 프로그램 동작방식 나. 응용 프로그램 가상화 동작방식 다. 원격 데스크톱 프로토콜의 종류

3교시


1. 임베디드 소프트웨어를 정의하고 생산성 및 품질향상을 위해 접근 가능한 개발 방법론 및 절차를 기술하고 산업동향에 대해 논하시오.

2. NoSQL 특징, 데이터 모델링 패턴 및 데이터 모델링 절차에 대하여 설명하시오.
위키해설
클릭하면 보입니다.
  NoSQL
3. 객체지향 소프트웨어 설계에 많은 도움을 주는 GoF의 디자인 패턴(Design Pattern)영역을 목적과 범위에 따라 분류하고, 분류별 특성을 설명하시오. 또한, 객체지향시스템에서개발된 기능의 재사용을 위해 사용하는 대표적 기법인 화이트박스 재사용(White-box Reuse), 블랙박스 재사용(Black-box Reuse) 및 위임(Delegation)이 패턴과어떤 관계가 있는 지 설명하시오.
위키해설
클릭하면 보입니다.
  GoF 디자인 패턴객체지향 설계
4. 공공정보화 부문 사업의 예비 타당성 조사 수행 체계에 대하여 설명하시오

5. 금융 클라우드 서비스를 받는 금융회사의 데이터는 가장 중요한 자산이며 민감정보를 다룬다. 금융 클라우드 SLA(Service Level Agreement)에 대하여 설명하시오. 1) SLA의 개념 2) 클라우드 SLA 가이드 3) 금융 클라우드 SLA 가이드

6. 최근 발간된 “개인정보 비식별 조치 가이드라인”의 추진 배경, 비식별 조치기준을설명하고 향후 기대되는 효과에 대하여 설명하시오.

4교시


1. 창업회사가 만든 사업계획서의 기술을 평가하여 가치를 산정하는 일들이 중요하게 대두되고 있다. 기술 가치 평가에 대하여 다음을 설명하시오.
가. 기술 평가의 정의와 일반적인 평가요소
나. 기술 가치 평가와 기술 사업타당성 평가의 비교
다. 기술 가치 평가의 3가지 평가기법

2. 악성코드 탐지 기법을 개발하기 위해서는 탐지하고자 하는 악성코드의 종류 및특징을분석해야 한다. 다음에 대해 설명하시오. 가. 악성코드의 종류 나. 악성코드 분석 방법

3. 최근 데이터 산업 발전을 위하여 "데이터 산업진흥 및 이용에 관한 촉진법" (약칭:데이터산업법)을 제정하였다. 이 법의 목적 및 주요 내용과 기대효과에 대하여 설명하시오.

4. 전국단위 금융분산시스템을 구축하려는 은행이 분산데이터베이스의 참조구조에 대한 자문을 요청하였다. 분산데이터베이스 참조구조에 대해 자문할 내용을 정리하여 기술하시오.

5. 6G 이동통신을 위한 위성-상공-지상 통합형 무선 네트워크(Satellite-Aerial-Terrestrial Integrated Network, SATIN)에 대하여 다음을 설명하시오.
가. SATIN의 개념 및 네트워크 특징
나. SATIN의 재난대비, UAV(Unmanned Aerial Vehicle) 활용, 낙후지역네트워크서비스에 활용방법

6. EAI(Enterprise Application Integration)의 구축 유형과 유사 기술을 비교 설명하고,EAI 구축 프로젝트의 특성을 4가지 이상 제시하시오.
위키해설
클릭하면 보입니다.
  기업 애플리케이션 통합

1교시


1. CDR (Content Disarm & Reconstruction)
위키해설
클릭하면 보입니다.
  CDR
2. 텍스트 압축기법의 유형별 장단점을 비교 설명하시오.

3. 반복점증적 개발방법과 폭포수형 개발방법을 비교하여 설명하시오.
4. 데이터 차원 축소(Data Dimensionality Reduction)

5. 인터넷상에서의 행동인 스팸(Spamming)과 플레밍(Flaming)을 설명하시오.

6. 정보시스템 감리기준 고시(2021-4호, 2021.1.19)에 의거한 현장감리의 활동, 작업 내용을 기술하고 PMO(Project Management Office)와의 차이점을 설명

7. C-Commerce(Collaboration- Commerce).

8. 가상현실 구현을 위한 하드웨어 장치의 종류와 필요기술을 설명하시오.

9. 투레벨 희소색인(Sparse index)을 설명하시오.

10. CMMI(Capability Maturity Model Integration)의 단계적 표현(Staged Representation)과연속적 표현(Continuous Representation)
위키해설
클릭하면 보입니다.
  CMMi
11. 프라이버시 보호모델인 k-익명성(k-anonymity)

12. 스프링 부트(Spring Boot)

13. 스마트팩토리시스템(Smart Factory System)

2교시


1. 정보전략계획(ISP ; Information Strategic Planning)을 추진하는 절차를 설명하시오.

2. 바이오정보 분산관리와 관련하여 다음을 설명하시오.
가. 개념, 필요성 및 특징
나. 처리과정별 보안위협 및 대책
다. 적용 사례 및 전망

3. 소프트웨어 개발보안을 위해서는 소프트웨어 보안약점을 이해해야 한다. 소프트웨어보안약점들을 유형별로 열거하고, 대표적인 웹 개발보안 공격방지 방법들을 설명하시오.

4. 데이터 용량이 증가할수록 데이터베이스 튜닝(Tuning)의 필요성이 증가하고 있다. 데이터베이스 튜닝에 대한 아래의 사항을 설명하시오.
가. 데이터베이스 튜닝의 개념과 목적
나. 데이터베이스 설계 단계 튜닝 기법
다. 힌트(Hint)의 유형

5. S/W개발시 폭포수형(Waterfall) 개발방법과 RUP(Rational Unified Process)에서 강조하는 반복, 점진적(Iterative & Incremontal)개발방법에 대하여 설명하고, 각 방법을 비교하시오.
6. EA/ITA(Enterprise Architecture/Information Technology Architecture)를 수립하 고자 한다.
가. 수립에 필요한 정의, 필요성, 도입효과 등을 기술하시오.
나. 관점별(정책결정자-경영자, 관리자-팀장, 실무자-팀원, 구축자-팀원/업무
아키텍처, 데이터 아키텍처, 어플리케이션 아키텍쳐, 기술아키텍처) 주요 산출물을 제시하고 관리자-팀장, 어플리케이션 아키텍쳐의 산출물을 설명하시오.

3교시


1. 공공소프트웨어 사업의 계획단계에서 사업의 확정 및 사업 기간의 적정성평가를위한 검토항목과 사업수행 중 과업 변경에 대한 적정성 판단 평가 기준에대하여설명하시오.
가. 데이터 무결성(Integrity)과 정합성(Consistency)의 차이
나. 데이터 값(Value) 진단 프로파일링(Data Profiling)의 중점 분석 관점
다. 데이터 마이그레이션 검증 테스트 방법

2. 교착상태(Deadlock)의 필요조건과 교착상태 회피 방법으로 많이 사용되고 있는 Banker 알고리즘을 설명하시오.
위키해설
클릭하면 보입니다.
  교착상태
3. CRC(Cyclic Redundancy Check)의 원리를 기술하고, CRC-8 = x8 + x2 + x + 1이고데이터워드가 01101011 일 때 코드워드를 계산하는 과정을 설명하고, 그 결과가옳음을 검증하시오.

4. 데이터 3법 시행령 개정안이 입법(2020.3.31 ~ 5.11.) 예고되어 있다. 다음에 대하여 설명하시오.
가. 개정안에 따른 개인정보의 추가 이용을 위한 4가지 충족요건
나. 개인정보처리자 간 가명정보 결합 및 반출방법
위키해설
클릭하면 보입니다.
  데이터 3법
5. 디스크 스케줄링 알고리즘 중 최소 탐색 우선 스케줄링(Shortest Seek-Time FirstScheduling)의 문제점을 해결하기 위한 알고리즘을 제시하고, 엘리베이터 알고리즘(Elevator Algorithm)과 에션바흐 기법(Eshenbach Scheme)을 비교하여 설명하시오.

6. A기업은 산재된 지식과 시스템을 통합하고 단일화된 업무 환경을 제공함으로써 협업을강화하고 업무 효율성을 향상하고자 페이퍼리스 프로젝트를 진행하게 되었다. 현재업무 환경의 문제점을 도출하고, 이를 최적화된 시스템 활용으로 전사 임직원의 업무효율성을 향상하고자 ECM(Enterprise Content Management)을 도입하려고 한다. 다음에대하여 설명하시오.
가. ECM 정의 및 필요성
나. ECM 구성요소 및 주요기능
다. ECM 구축을 위한 주요 기능별 구축기술
라. ECM 구축 시 고려사항

4교시


1. 웹3.0에 대하여 다음을 설명하시오. 1) 웹3.0의 도입배경 및 개념 2) 웹3.0의 주요특징 및 기술요소 3) 웹3.0 기반의 서비스 활용 방안

2. 데이터 커머스(Data Commerce)의 중요성이 점차 증대되고 있다. 데이터 커머스에 대한 아래의 사항을 설명하시오.
가. 개념과 주요기술
나. 특징
다. 활용 분야

3. 금융 환경의 변화로 최근 은행권 공동 오픈 플랫폼을 구축하여 핀테크서비스가 활성화 되고 있다. 다음 내용에 대하여 설명하시오.
가. 오픈 플랫폼의 개념
나. 오픈 플랫폼의 주요기술인 Open API
다. 오픈 플랫폼의 제공 기능

4. 정량적 위험분석의 정의와 필요성을 설명하고, 아래의 4가지 위험분석 기법에 대하여 예시를 들어 설명하시오.
의사결정나무 분석(Decision Tree Analysis)
금전적 기대값 분석(Expected Monetary Value Analysis)
몬테카를로 시뮬레이션(Monte Carlo Simulation)
민감도 분석(Sensitivity Analysis)
위키해설
클릭하면 보입니다.
  정량적 위험분석
5. 클라우드 컴퓨팅(Cloud computing)의 개념과 제공 서비스의 종류에 대하여 설명하시오.

6. 실내에서 WLAN(Wireless LAN)과 같은 상용 통신장치의 전파특성(RadioProperties)을 이용하여 이동 단말의 위치를 설정(Localization or Positioning)하는방안에 대해 설명하시오.

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2025 뉴비티::새로운 CBT 시스템 - newbt.kr