컴퓨터시스템응용기술사 101회

1교시


1. 데이터모델링 과정에서 반정규화를 수행하는 이유와 각각의 유형에 대하여 설명하시오.

2. 기가 와이파이(802.11ac)에 대하여 설명하시오.

3. BCP(Business Continuous Planning)에서 RTO(Recovery Time Objective)와 BPO(Recovery Point Objective)에 대하여 설명하시오.

4. WAVE(Wireless Access in Vehicular Environment)에 대하여 설명하시오.

5. 캐시메모리의 쓰기정책(Write Policy)에 대하여 설명하시오.

6. 소프트웨어 난독화에 대하여 설명하시오.

7. 부트로더(Boot Loader)에 대하여 설명하시오.

8. 메모리 관리기법 중 지역성(Locality)을 개념적으로 정리하고 시간지역성(Temporal Locality)과 공간지역성(Spatial Locality)에 대하여 설명하시오.

9. ISO/IEC 27001:2005에 대하여 설명하시오.

10. AMI(Advanced Metering Infrastructure)에 대하여 설명하시오.

11. 모바일 인스턴스 메시징(Mobile Instant Messaging)에 대하여 설명하시오.

12. LBS(Location Based Service)의 POI(Pont of Interest)에 대하여 설명하시오.

13. 모바일 3D 게임엔진에 대하여 설명하시오.

2교시


1. 최근 공공기관 지방이전에 따라 각 기관의 정보자원에 대한 지방이전 수요가 늘어나고 있다. A기관은 이전 시 BCP(Business Continuous Planning) 기반하에 업무의 지속성을 유지할 수 있는 이전전략을 수립하고자 한다. 다음 각 항목에 대하여 설명하시오.
1) BCP의 개념 및 도입 시 고려사항
2) IT 자원 우선순위 도출 방안
3) 우선순위에 따른 이전전략 
4) IT자원이전 후 안정화 방안

2. 정보시스템 구축 시 프로세스와 데이터모델링의 상호 연관관계를 분석하기 위한 기법으로 CRUD 메트릭스(Matrix)가 사용된다. CRUD 메트릭스(Matrix)의 개념과 작성방법 및 분석방안에 대해 설명하시오.

3. 상당수 침해사고가 응용 소프트웨어에서 발생함에 따라 소스코드 등에 존재할 수 있는 잠재적인 보안 취약점을 제거하기 위해 정부에서는 소프트웨어 보안약점 기준을 마련하였다. 대표적인 보안약점의 7가지 유형과 소프트웨어 개발보안 적용 대상 및 범위, 기준, 소프트웨어 개발단계에서 소프트웨어 보안약점 진단방법에 대하여 설명하시오.

4. 13.56MHz 대역 비접촉시 근거리 무선통신과 관련된 ISO/IEC 국제표준의 종류, NFC(Near Field Communication) 포럼에서 정의하고 있는 NFC 작동의 세 가지 모드, NFC 기술의 응용분야에 대하여 설명하시오.

5. 유비쿼터스 컴퓨팅의 개념과 속성을 기술하고, 모바일 컴퓨팅과 유비커터스 컴퓨팅의 차이점을 비교하여 설명하시오.

6. 모바일 환경에서 3D 아바타의 활용에 대하여 포털분야, 사이버교육분야, 기타 적용 사례로 구분하여 기술하고, 3D 아바타 구현을 위한 모바일 환경의 한계성에 대하여 설명하시오.

3교시


1. 컴퓨터시스템의 다섯 가지 구성 요소를 제시하고, 폰 노이만 컴퓨터(Von Neumann Computer)의 기초가 되는 Stored-program computer의 개념에 대하여 설명하시오.

2. 세 개의 입력변수 X, Y, Z로 표현되는 값이 4를 초과하면 1의 값, 4 이하인 경우에는 0의 값을 출력하는 조합회로를 작성하시오.

3. 금융 보안 강화에 대한 요구가 높아지는 가운데 금융보안의 주요 수단으로 사용되는 공인인증서의 필요성 여부가 핵심 쟁점으로 떠오르고 있다. 최근 공인인증서에 관한 쟁점원인을 설명하고 대안에 대해 기술적, 제도적 차원으로 설명하시오.

4. NFC(Near Field Communication)기반의 모바일 지급결제에 사용되는 방식인 USIM(Universal Subscriber Identity Module)과 금융마이크로SD(MicroSD)에 대하여 비교 설명하시오.

5. 스트리밍기술에 대해 설명하고, 모바일 환경을 중심으로 비디오 다운로드 방식과 스트리밍 방식의 특성을 비교하시오. 또한 모바일 환경의 비디오 스트리밍 전송 방식에 대하여 설명하시오.

6. 쓰레드 이진트리(Threaded Binary Tree)를 정의하고 쓰레드 이진트리를 표현하는 일반적 규칙과 쓰레드 이진트리를 나타내기 위한 노드 구조를 제시하시오. 또한 다음에 제시된 이진트리에 대하여 전위운행(Preorder Traversal) 방식에 의한 쓰레드 이진트리가 메모리내에서 어떻게 표현되는지 연결리스트를 사용하여 그림으로 제시하시오.

4교시


1. 고객이 IT 환경개선에 대한 컨설팅을 요구하였다. 컨설팅 기본원리인 MECE(Mutually Exclusive Collectively Exhaustive)와 LISS(Linearly Independent Spanning Set)를 비교하고 MECE와 LISS를 적용한 방법론에 대하여 3가지 이상 설명하시오.

2. 전자정부사업의 관리·감독을 전문 중소법인에 위탁하는 전자정부사업관리(PMO; Project Management Office) 위탁제도의 시행에 따른 PMO 제도 도입취지, 위탁관리 대상사업의 범위, PMO 선정기준, 사업 품질을 높이기 위한 보완대책에 대하여 설명하시오.

3. 많은 기업에서는 각 개인의 컴퓨팅 디바이스를 직장 내에서도 활용하고자 하는 BYOD(Bring Your Own Device)라는 새로운 개념을 도입하고 있다. BYOD와 CYOD(Choose Your Own Device)의 차이점과 무선랜을 지원하는 NAC(Network Access Control)의 주요특징에 대하여 설명하시오.

4. 정부3.0 시대에 발맞춰 각 중앙 부처는 정보 개방의 폭을 확대하고 국민 누구나 쉽게 찾아 이용할 수 있도록 공공데이터를 개방하고 있다. 공공데이터 제공 및 이용에 따르는 기본원칙, 주요 활용사례, 기대효과에 대하여 설명하시오.

5. 최근 대두되고 있는 모바일 콘텐츠의 개념을 기술하고, 모바일 환경에서의 모바일 기기 활용 형태를 분류하여 설명하시오. 또한 모바일 콘텐츠 산업의 특성에 대하여 설명하시오.

6. 정보화사업 공통 감리절차에 있어서 현장감리는 어떠한 활동인지 기술하시오. 또한 현장감리에서 이루어지는 6가지 절차를 설명하시오.

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의