정보관리기술사 113회: Difference between revisions
From IT Wiki
No edit summary |
No edit summary |
||
Line 13: | Line 13: | ||
# HCE(Host Card Emulation) | # HCE(Host Card Emulation) | ||
# 네트워크에서의 Non-blocking I/O | # 네트워크에서의 Non-blocking I/O | ||
# SDDC(Software-defined Data Center) | # [[소프트웨어 정의 데이터센터|SDDC(Software-defined Data Center)]] | ||
# [[망 중립성|망 중립성(Network Neutrality)]] | # [[망 중립성|망 중립성(Network Neutrality)]] | ||
Latest revision as of 08:46, 19 February 2021
1교시[edit | edit source]
- 크라임웨어(Crimeware)
- 암호화에서의 Challenge-response 방식
- MCTS(Monte Carlo Tree Search)
- FIDO(Fast Identity Online) 2.0
- Linux PAM(Pluggable Authentication Modules)
- 로지스틱 회귀분석(logistic regression)에서의 로짓 변환(logit transformation)
- 익명 네트워크 TOR(The Onion Routing)
- SPA(Single Page Web Application)
- CPS(Cyber-physical System)
- HCE(Host Card Emulation)
- 네트워크에서의 Non-blocking I/O
- SDDC(Software-defined Data Center)
- 망 중립성(Network Neutrality)
2교시[edit | edit source]
- 공공소프트웨어사업 영향평가제를 도입한 배경, 그 적용 범위 그리고 시사점에 대하여설명하시오.
- DBMS(Database Management System)에서의 SQL(Structured Query Language) 처리과정을 설명하고, Statement와 Prepared Statement 방식을 비교하여 설명하시오.
- 애자일(Agile) 개발방법론을 정의하고, 그 특징을 CBD(Component Based Development)방법론과 비교하여 설명하시오.
- 멀티프로세스 환경에서 프로그램 실행 시 컴퓨터 내외부에서 발생할 수 있는 인터럽트(Interrupt)의 처리 우선순위에 대하여 설명하시오.
- 월드와이드웹(WWW) 프로토콜인 HTTP의 취약점을 설명하고, 그 대안으로 사용하는 HTTPS의 특징에 대하여 설명하시오.
- 인공 신경망의 가장 단순한 형태인 퍼셉트론(perceptron)의 구조와 활성화 함수(activationfunction)에 대하여 설명하고, 단층 퍼셉트론으로는 Exclusive-OR 연산을 학습할 수없는 이유를 설명하시오.
3교시[edit | edit source]
- 소프트웨어 개발 방법론에 있어서 테일러링(Tailoring) 절차와 고려사항에 대하여 설명하시오.
- 직감기술(Intuitive Technology)을 정의하고, 이 기술의 발전과정과 직감기술의 종류에대하여 설명하시오.
- 랜섬웨어 공격에 대하여 사전, 사후적 대응방안을 기술적, 관리적 관점에서 설명하시오.
- 특정 개인의 프라이버시(privacy)를 보호하면서도 그 개인의 정보를 사용하기 위해 설계된 방법의 하나인 PPDM(Privacy Preserving Data Mining)을 정의하고, 그 기법에 대하여 설명하시오.
- 유전 알고리즘(Genetic algorithm)을 정의하고, 그 알고리즘의 흐름을 설명한 후, 이알고리즘에서 사용되는 기법인 룰렛 휠 선택(roulette wheel selection)의 역할에 대하여설명하시오.
- 기업 내부 사용자의 시스템 접근을 더욱 체계적으로 관리하기 위하여 별도의 비밀번호 관리시스템을 구축하고자 한다. 별도의 비밀번호 관리시스템을 구축하는 경우의 장단점을설명하고, 시스템 개념 구성도 및 처리 절차 등에 대하여 설명하시오.
4교시[edit | edit source]
- 업무용 망을 인터넷 망에서 분리하는 경우의 장단점과 그 구축 방안을 제시하고, 각방안을 3가지 관점(보안, 성능, 비용)에서 비교하여 설명하시오.
- 블록체인(Block Chain)기술을 정의하고, 블록체인의 생성주체(Public, Private)별 운영방식의 특징을 정보 생성, 합의 주체, 규칙 변경, 거래 속도, 거래확정 주체의 관점에서비교하여 설명하시오.
- 기업경쟁력 제고를 위해 빅데이터(BigData) 분석의 중요성이 대두됨에 따라, 기업의문제점을 체계적으로 파악하고, 이를 해결하여 사업적 가치를 재평가하기 위해서는통합적 빅데이터 프로젝트 수행이 필요하다. 빅데이터 분석의 특징을 설명한 후 적절한수행 절차와 각 단계에서의 처리내용을 설명하시오.
- CPU의 명령어 처리에 있어서 파이프라인(pipeline) 방식과 비파이프라인 방식에 대하여각각의 CPU 처리시간을 비교하여 설명하시오.(단, 파이프라인의 단계 수를 m, 각 파인프라인 단계에서의 처리시간을 k, 실행할명령어들의 수를 n이라고 한다.)
- 오픈 데이터(Open Data)를 정의하고(특히 오픈의 의미를 구체적으로 설명), 그 데이터의등급을 5단계로 나누어 설명하시오.
- 유엔(UN)이 세계 각국의 전자정부 수준을 평가하는 데 사용하는 EGDI(E-Government Development Index)의 구성요소와 EGDI 값을 산출하는 방식에 대하여 설명하시오.