정보관리기술사 113회: Difference between revisions

From IT Wiki
No edit summary
No edit summary
 
Line 13: Line 13:
# HCE(Host Card Emulation)
# HCE(Host Card Emulation)
# 네트워크에서의 Non-blocking I/O
# 네트워크에서의 Non-blocking I/O
# SDDC(Software-defined Data Center)
# [[소프트웨어 정의 데이터센터|SDDC(Software-defined Data Center)]]
# [[망 중립성|망 중립성(Network Neutrality)]]
# [[망 중립성|망 중립성(Network Neutrality)]]
   
   

Latest revision as of 08:46, 19 February 2021


1교시[edit | edit source]

  1. 크라임웨어(Crimeware)
  2. 암호화에서의 Challenge-response 방식
  3. MCTS(Monte Carlo Tree Search)
  4. FIDO(Fast Identity Online) 2.0
  5. Linux PAM(Pluggable Authentication Modules)
  6. 로지스틱 회귀분석(logistic regression)에서의 로짓 변환(logit transformation)
  7. 익명 네트워크 TOR(The Onion Routing)
  8. SPA(Single Page Web Application)
  9. CPS(Cyber-physical System)
  10. HCE(Host Card Emulation)
  11. 네트워크에서의 Non-blocking I/O
  12. SDDC(Software-defined Data Center)
  13. 망 중립성(Network Neutrality)

2교시[edit | edit source]

  1. 공공소프트웨어사업 영향평가제를 도입한 배경, 그 적용 범위 그리고 시사점에 대하여설명하시오.
  2. DBMS(Database Management System)에서의 SQL(Structured Query Language) 처리과정을 설명하고, Statement와 Prepared Statement 방식을 비교하여 설명하시오.
  3. 애자일(Agile) 개발방법론을 정의하고, 그 특징을 CBD(Component Based Development)방법론과 비교하여 설명하시오.
  4. 멀티프로세스 환경에서 프로그램 실행 시 컴퓨터 내외부에서 발생할 수 있는 인터럽트(Interrupt)의 처리 우선순위에 대하여 설명하시오.
  5. 월드와이드웹(WWW) 프로토콜인 HTTP의 취약점을 설명하고, 그 대안으로 사용하는 HTTPS의 특징에 대하여 설명하시오.
  6. 인공 신경망의 가장 단순한 형태인 퍼셉트론(perceptron)의 구조와 활성화 함수(activationfunction)에 대하여 설명하고, 단층 퍼셉트론으로는 Exclusive-OR 연산을 학습할 수없는 이유를 설명하시오.

3교시[edit | edit source]

  1. 소프트웨어 개발 방법론에 있어서 테일러링(Tailoring) 절차와 고려사항에 대하여 설명하시오.
  2. 직감기술(Intuitive Technology)을 정의하고, 이 기술의 발전과정과 직감기술의 종류에대하여 설명하시오.
  3. 랜섬웨어 공격에 대하여 사전, 사후적 대응방안을 기술적, 관리적 관점에서 설명하시오.
  4. 특정 개인의 프라이버시(privacy)를 보호하면서도 그 개인의 정보를 사용하기 위해 설계된 방법의 하나인 PPDM(Privacy Preserving Data Mining)을 정의하고, 그 기법에 대하여 설명하시오.
  5. 유전 알고리즘(Genetic algorithm)을 정의하고, 그 알고리즘의 흐름을 설명한 후, 이알고리즘에서 사용되는 기법인 룰렛 휠 선택(roulette wheel selection)의 역할에 대하여설명하시오.
  6. 기업 내부 사용자의 시스템 접근을 더욱 체계적으로 관리하기 위하여 별도의 비밀번호 관리시스템을 구축하고자 한다. 별도의 비밀번호 관리시스템을 구축하는 경우의 장단점을설명하고, 시스템 개념 구성도 및 처리 절차 등에 대하여 설명하시오.

4교시[edit | edit source]

  1. 업무용 망을 인터넷 망에서 분리하는 경우의 장단점과 그 구축 방안을 제시하고, 각방안을 3가지 관점(보안, 성능, 비용)에서 비교하여 설명하시오.
  2. 블록체인(Block Chain)기술을 정의하고, 블록체인의 생성주체(Public, Private)별 운영방식의 특징을 정보 생성, 합의 주체, 규칙 변경, 거래 속도, 거래확정 주체의 관점에서비교하여 설명하시오.
  3. 기업경쟁력 제고를 위해 빅데이터(BigData) 분석의 중요성이 대두됨에 따라, 기업의문제점을 체계적으로 파악하고, 이를 해결하여 사업적 가치를 재평가하기 위해서는통합적 빅데이터 프로젝트 수행이 필요하다. 빅데이터 분석의 특징을 설명한 후 적절한수행 절차와 각 단계에서의 처리내용을 설명하시오.
  4. CPU의 명령어 처리에 있어서 파이프라인(pipeline) 방식과 비파이프라인 방식에 대하여각각의 CPU 처리시간을 비교하여 설명하시오.(단, 파이프라인의 단계 수를 m, 각 파인프라인 단계에서의 처리시간을 k, 실행할명령어들의 수를 n이라고 한다.)
  5. 오픈 데이터(Open Data)를 정의하고(특히 오픈의 의미를 구체적으로 설명), 그 데이터의등급을 5단계로 나누어 설명하시오.
  6. 유엔(UN)이 세계 각국의 전자정부 수준을 평가하는 데 사용하는 EGDI(E-Government Development Index)의 구성요소와 EGDI 값을 산출하는 방식에 대하여 설명하시오.