정보관리기술사

102회

1교시


1. UNIX 시스템의 i-node에서 관리하는 자료에 대해 설명하시오.

2. PMO(Project Management Office)의 기능에 대하여 5개이상 설명하시오.

3. 데이터베이스에서 Key의 본질적 제약과 내재적 제약에 대하여 설명하시오.

4. 대용량 데이터 처리를 위한 Sharding에 대하여 설명하시오.

5. M2M(Machine to Machine)과 IOE(Internet of Everything)을 비교 설명하시오.

6. 소프트웨어 유지 보수의 4가지 유형과 개발 업무와의 차이점에 대하여 설명하시오.

7. 통계처리시 결측치(Missing Value)처리 방안에 대하여 3개이상 설명하시오.

8. IIBA(International Institute of Business Analysis)의 BABOK(Business Analysis Body of Knowledge)에서 정의된 일반적인 분석 기법에 대하여 5개이상 설명하시오.

9. ROC(Receiver Operationg Characteristic) Curve에 대하여 설명하시오.

10. CCPM(Critical Chain Project Management)과 TOC(Theory Of Constraints)에 대하여 설명하시오

11. 모집단에서 표본을 추출하여 모수를 추정하는 Estimation Theory에 대하여 설명하시오

12. Wearable Computing System의 장점과 문제점에 대하여 설명하시오

13. 일반인도 쉽게 하드웨어를 만들 수 있는 아두이노(Arduino)에 대하여 설명하시오

2교시


1. 상세한 요구사항이 포함된 RFP(Request For Proposal) 체계를 구체화한 "공공 소프트웨어 사업 제안 요청서 작성 가이드라인"에서의 기술 제안 요청서 세부 작성 지침에 포함된 항목을 나열하고 설명하시오.

2. 분산 데이터베이스의 3가지 설계 전략을 비교하고, 분산 데이터베이스가 갖추어야 할 4가지 특성에 대하여 설명하시오.

3. 정보시스템 채해 복구의 수준별 유형을 분류하고 RTO(Recovery Time Object)와 RPO(Recovery Point Object)관점에서 비교 설명하시오

4. Big Data 분석에서 모델 평가 방법인 Train-Validation, Cross-Validation , Bootstrap을 비교 설명하시오.

5. ISO 25237의료 정보 데이터 익명화 기법의 개념과 필요성 및 장단점에 대하여 설명하시오.

6. IMC(In-Memory Computing)의 개념과 IMC에서 In-Memory Data Management에 대하여 설명하시오.

3교시


1. 공공정보화 부문 사업의 예비 타당성 조사 수행 체계에 대하여 설명하시오

2. 데이터 마이닝을 위한 신경망(Neural Network) 분석에 대하여 설명하시오.

3. Percentile을 이용하여 Outlier를 찾는 방법을 설명하시오.

4. 가상 메모리 동작에 대한 다음의 질문에 대하여 설명하시오.
가. 가상 메모리 관리 기법의 기본 동작 원리
나. 페이징 기법과 세그먼트 기법
다. 구역성(Locality)의 페이징 기법에서 가지는 중요한 의미

5. A은행은 기존 운영 사업자인 B사로부터 금번에 새로운 운영 사업자로 선정된 C사에 "정보시스템 외주 운영" 업무를 이전하고자 한다.A은행은 서비스 이전으로 인한 서비스 중단을 염려하고 있고, 기존 운영 프로세스와 SLA(Service Level Agreement)에 대한 재검토 및 고도화도 고려하고 있다. 귀하가 C사의 PM(Project Manager)이라면 A은행의 효과적인 서비스 이전을 위하여 다음의 질문에 대하여 설명하시오.
가. 효과적인 서비스 제공을 위한 최적의 인수 인계 방안
나. 운영 프로세스 고도화를 위한 개성 방안
다. SLA 고도화를 위한 적용 방안

6. UNIX 시스템의 호출을 이용한 다음 프로그램을 보고 질문에 답하시오.(단, 프로그램 수행 권한은 root임)
car *usage = "usage: test file1 file2\n";
main (int argc, char **argv)
{
  if(argc != 3) {
    print(usage);
    exit(1);
  }
  if(link(argv[1], argv[2]) == -1) {
    printf("link failed\n");
    exit(1);
  }
  if(unlink(argv[1]) == -1) {
    printf("unlink failed\n");
    unlink(argv[2]);
    exit(1);
  }
  printf("Succeeded\n");
  exit(0);
}
단, 위 프로그램을 수행하기 위해서 다음과 같이 UNIX 명령어를 수행한다.
$ test f1 f2
(1) 위 프로그램의 동작 과정을 설명하고, 수행 결과에 대하여 설명하시오.
(2) 위 프로그램에서 link 시스템 호출의 장점과 단점에 대하여 설명하시오.

4교시


1. Business Intelligence와 Business Analytics를 비교하여 설명하시오.

2. 통계적 가설 검정을 p-value로 설명하고, 1종 오류와 2종 오류를 설명하시오.

3. 최근 카드 3사의 개인 정보 유출로 인해 사회적 파장이 아래와 같이 발생했다. 향후 개인 정보 유출 방지를 위하여 기업 측면에서 강화해야 할 보안 조치 사항을 ISO 27001과 DB보안 관점에서 설명하시오.
- 개인 측면에서는 스미싱 및 스팸 문자에 노출
- 기업 측면에서는 카드 재발급 비용 및 집단 소송, 사후 관리로 인한 소요 비용 발생
- 국가 차원에서는 개인 정보 보호 관련 제도 개선 등 사회적 우려 증가

4. 다음 프로세스 상태 전이도에 대하여 질문에 답하시오.
가. (a),(b),(c),(d)에 대하여 설명하시오
나. (b),(c)가 일어나는 이유에 대하여 설명하시오.

5. 새로운 IT 프로젝트를 수행 중에 있다. 각 단계의 일정은 한 달씩 걸리고, 각 단계 마다 10,000천원의 예산이 할당되었다. 각 단계는 해당 단계가 끝난 후에 다음 단계를 수행하도록 되어 있다. 오늘은 3월의 마지막 날이다. 아래의 프로젝트 진척 상황표를 이용하여 Earned Value Analysis 측면에서 다음 질문에 대하여 설명하시오.
가. PV,EV,AC,BAC,CV,CPI,SV,SPI의 계산식과 답을 구하시오.
나. EAC, ETC, VAC의 계산식과 답을 구하시오.(단, EAC는 향후에도 CPI의 비룔로 지출됨)
다. 상기 결과를 바탕으로 현재 진행 중인 IT 프로젝트의 상태를 진단하시오.

6. 스택을 생성하고 노드를 받아들일 수 있게 준비하는 AS_CreateStack() 함수는 다음과 같이 구현하였다. 다음 함수를 완성하시오.
가. 삽입(push)함수(아래 void AS_Push(AS *Stack, ElementType Data))
나. 제거(pop) 함수(아래 ElementType AS_Pop(AS *Stack))

IT, 컴퓨터공학, 보안 등 기술 용어 전문 위키 http://itwiki.kr/

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.저작권 안내
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판