정보관리기술사

99회

1교시


1. 이진 탐색 트리(Binary search tree)의 데이터 삽입 과정에 대하여 설명하시오.

2. 가상기억장치(Virtual Memory System) 관리기법 중 페이징(Paging) 주소 변환에 대하여 설명하시오.

3. 안드로이드 시스템에서 JDK(Java Development Kits)를 사용하는 경우와 NDK(Native Development Kits)를 사용하는 경우의 장담점에 대하여 설명하시오.

4. NFC(Near Field Communication)의 개념과 모드별 응용 영역에 대하여 설명하시오.

5. 사물인터넷(Internet of Things)의 특성과 기본 구성 요소에 대하여 설명하시오.

6. 데이터 과학자(Data scientist)에 대하여 설명하시오.

7. VoLTE(Voice over Long Term Evolution)에 대하여 설명하시오.

8. 데이터 마이닝(Data mining)의 기법 5가지에 대하여 설명하시오.

9. 계수형 세마포어(Counting semaphore)에 대하여 설명하시오.

10. ARP 스푸핑(Address Resolution Protocol spoofing)의 개념과 대처방안에 대하여 설명하시오.

11. 폭포수형 개발모델(Waterfall development model)과 애자일 개발모델(Agile development model)의 차이를 테스팅 프로세스(Testing process)의 관점에서 비교하여 설명하시오.

12. 자바 바이트코드(Java bytecode)에 대하여 설명하시오.

13. 좀비 쿠키(Zombie cookie)에 대하여 설명하시오.

2교시


1. 디스크 스케줄링 알고리즘의 동작 과정을 스캔(SCAN), 룩(LOOK) 알고리즘 중심으로 설명하고, 다음에 주어진 '디스크 대기 큐' 내의 순서를 활용하여 스캔 알고리즘의 디스크 헤드 움직임을 설명하시오. (단, 현재 헤드 위치는 트랙 50에 있으며 트랙 0번 방향으로 이동 중이다.)
디스크 대기 큐 : (트랙 번호) 85, 179, 31, 128, 10, 121, 55, 66

2. 운영체제의 디스크 공간 할당 방법과 유닉스(UNIX)의 수퍼 블록(Super block)이 관리하는 자료들에 대하여 설명하시오.

3. 최근 범죄의 증거 수집 분석에 디지털 포렌식이 핵심기술로 활용되고 있다. 디지털 포렌식에 사용되는 주요 기술과 해킹사고 분석 시 활용되는 네트워크 포렌식에 대하여 설명하시오.

4. 개인정보처리자가 개인정보보호법에 따라 고유식별정보를 컴퓨터에 저장하려는 경우의 개인정보 위험도 분석 절차와 점검항목에 대하여 설명하시오.

5. 스프링 프레임워크(Spring Framework)의 개념과 구성 모듈(Module)에 대하여 설명하시오.

6. 'RAID 0 (RAID : Redundant Array of Independent Disks)'의 활용 분야와 장애율(Failure rate), 성능(Performance)에 대하여 설명하시오.

3교시


1. 아래에 주어진 프로그램이 수행하는 기능에 대하여 설명하시오. 또한, 버퍼 크기(BUFSIZE)가 성능(Performance)에 미치는 영향에 대하여 설명하시오.
#include
#include
#define BUFSIZE 2048
#define PERM 0744
int A_file (const char *name1, const char *name2)
{
int in, out; int numread; char buffer[BUFSIZE];
if ((in = open (name1, O_RDONLY)) == -1) return (-1);
if ((out = open(name2, O_WRONLY | O_CREAT | O_TRUNC, PERM)) == -1) {
close(in); return (-2);
}
while((numread = read(in, buffer, BUFSIZE)) > 0 ) {
if (write (out, buffer, numread) < numread ) {
close(in); close(out); return (-3);
}
}
close(in); close(out);
if (numread == -1) return (-4); else return (0);
}
main()
{
A_file("t.in","t.out");
}
참고 : #include 내에 포함된 내용
------------------------------------------------------
#define O_RDONLY 0 /* open read only */
#define O_WDONLY 1 /* open write only */
#define O_CREAT 00100 /* create file if it doesn't exist */
#define O_TRUNC 01000 /* truncate flag */
------------------------------------------------------

2. 서버 가상화(Server virtualization) 기술의 개요와 사용 상의 장단점에 대하여 설명하시오.

3. 정보자원의 효율적 이용과 비용 절감을 위해 VDI(Virtual Desktop Infrastructure) 도입을 검토하는 기업이 늘고 있다. 이 기술 도입시 고려사항과 위험요소에 대하여 설명하시오.

4. 최근 이슈가 되고 있는 BYOD(Bring Your Own Device)의 보안 이슈에 대처하는 방안으로 모바일 가상화가 부각되고 있다. 모바일 가상화의 유형과 보안위협, 해결방안에 대하여 설명하시오.

5. 최근 급격한 기술변화로 신기술의 수명이 짧아지면서 기술 수명주기(Technology life cycle)관리가 더욱 중요해졌다. 기술 수명주기를 4 단계로 구부할 때, 수명주기 각 단계에서 선택할 수 있는 라이센싱(Licensing) 전략에 대하여 설명하시오.

6. 아파치 하둡(Apache Hadoop)의 구조와 작동 개요를 맵리듀스 엔진(MapReduce engine) 중심으로 설명하시오.

4교시


1. 클라우드 컴퓨팅(Cloud computing)의 개념과 제공 서비스의 종류에 대하여 설명하시오.

2. 퀵 정렬(Quick sort) 알고리즘을 설명하고, 다음 데이터를 퀵 정렬 알고리즘을 사용해서 정렬하는 과정을 설명하시오.
30, 15, 16, 24, 38, 33, 17, 29, 32

3. 소프트웨어 산업 생태계 조성을 위해 필요한 소프트웨어 엔지니어 육성 방안과 정보기술 융합 정책에 대하여 기술하시오.

4. 기업에서 폐쇄형 SNS(Social Network Service)의 인프라 구축시 자체 서버를 활용하는 경우와 외부 클라우드 서비스를 이용하는 경우의 장 ∙ 단점에 대하여 비교 설명하시오.

5. A 회사는 고품질, 높은 가격의 특수한 주방기구를 카탈로그나 점포를 통해 판매하고 있다. 이 회사는 점포 수가 많지 않고 온라인 비즈니스는 취약하지만 전화를 이용한 고객 서비스가 매우 뛰어나서 좋은 성과를 올리고 있다. 이러한 상황에서 주방기구 분야에도 인터넷 쇼핑이 활성화되고 인터넷 기술로 무장한 경쟁기업들이 대대적으로 생겨나기 시작했다. 한편, 인터넷 상에서의 개인정보 유출, 아이디 도용 등이 새로운 사회적 이슈로 떠오르고 있다. A 기업이 취할 수 있는 전략을 SWOT 분석을 이용해서 제시하시오.

6. 통계적 프로세스 통제(Statistical process control)의 원리, 절차 및 도구에 대하여 설명하시오.

IT, 컴퓨터공학, 보안 등 기술 용어 전문 위키 http://itwiki.kr/

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.저작권 안내
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판