AOP(Aspect-Oriented Programming)에 관해서 설명하시오.
1. AOP(Aspect-Oriented Programming)에 관해서 설명하시오. - 구성요소 와 OOP 한계점 들어가야함.
1. AOP(Aspect-Oriented Programming)에 관해서 설명하시오. - 구성요소 와 OOP 한계점 들어가야함.
2. AJAX(Asynchronous Javascript and XML)에 대하여 설명하시오
3. SaaS(Software as a Servive)의 개념을 설명하시오. - 기출문제 중복
4. Mobile RFID 기술과 응용기술을 설명하시오.
5. OpenAPI를 설명하고 응용기술을 설명하시오. - REST, XML-RPC, SOAP
6. 이벤트 기반의 시스템 테스팅을 위한 Record and Replay 기법에 대하여 설명하시오.
7. XSS(Cross-Site Scripting)란 무엇이며, 2가지 유형을 설명하시오.
8. 데이터 프로파일링(Data Profiling)에 대하여 설명하시오. - 데이터에 기반하여 데이터의 정합성을 체크하여 데이터를 구조화하고 보정하는 활동 - EA > Data Architecture > SP기반 연동
9. Use Case Realization-Analysis에 대하여 설명하시오. - 유스케이스(Use Case)와 유스케이스 실체화(Use Case Realization), 분석 기술. - 액터와 시스템간의 관계를 서술함으로 실체화를 진행함 - Association: 관계 - Dependency: 수용 및 편입 - Generation: 상속관계
10. Tamper-Proofing 기술에 대하여 설명하시오. 4. Tamper-Proofing Tamper-proof기술은 End-User의 공격을 방지하는 것으로, Screen-capture, Copy & Paste 및 Memory Hooking 등과 관련하여, 컨텐츠를 보호할 수 있는 기술 tamper-proofing code는 a. 프로그램의 변경 여부를 감지할 수 있어야 함. b…
11. DOCSIS 3.0의 정의, 특징 및 활용분야에 대하여 설명하시오. - HFC 데이터 전송 표준 규격 DataOver Cable Service Interface Specification - 케이블 상에서 양방향 신호 교환을 위한 변조방식과 프로토콜 지정.
12. ISM(Industrial Science Medical)band 정의, 특징 및 활용분야 등에 대해서 설명하시오. - 주파수대역: 산업, 과학 및 의료용으로 할당된 대역.
13. I-PIN(Internet Personal Identification Number) 정의, 등장배경, 특징 및 활용분야에 대해서 설명하시오.
1. 최근 사회적 문제로 대두되고 있는 개인정보 노출이슈와 침해기술 유형을 설명하고 이를 해결하기 위한 개인정보보호 아키텍처 구현 방안을 제시하시오. - 개인정보노출: 피싱, 파밍, 비싱, 스팸메일 등. - 27000 시리즈 기술. - 관물기 연동
2. 전사적 데이터베이스 통합 프로젝트환경에서 데이터 중복 및 오류 문제를 줄이고자 데이터 품질 개선을 위해 요구되는 품질기준 4가지 이상을 제시하고, 데이터 표준화 및 메타데이터 구축방안을 설명하시오. - DQM; Data Architecture, 개논물 - MDR: Metadata Registry - ISO/IEC 11179는 데이터의 공유를 위한 기본 틀로서, 데이터 요소가 내포하고 있…
3. 정보시스템의 효율적 도입 및 운용 등에 관한 법률안이 공포되어 공공기관을 중심으로 ITA/EA프로젝트가 진행되고 있다. 정보공학 방법론에 기반한 ISP와 EAP를 비교 설명하시오.
4. 소프트웨어의 명세기반기법(Specification-Based Technique)테스트와 구조기반기법 (Structure-Based Technique)테스트 방법을 나열하고 설명하시오. ◆ 테스트 설계 기법 분류 ▪ 명세기반 기법 - 일반적으로 공식적/비공식적 모델이 명세화를 위해 사용됨 - 테스트 케이스를 모델로부터 체계적으로 도출 - 문서기반 - Equivalen…
5. 중앙처리장치 스케줄링 방식에는 비선점(Nonpreemptive)와 선점(preemptive)방식이 있다.
6. 다음 정규 분포(Normal Distribution)에 관해서 약술하시오. 1) 정규 분포는 어떤곳에서 활용되는지 설명하시오. 2) 일정한 수입이 있는 한 집단에서 소속된 가정들 27%가 3년에 한번씩 이사를 한다. 100가정이 소속된 집단에서 20에서 30사이의 가정들이 다음 3년 사이에 이사할 확률을 구하시오. 단, p(z <= 1.69) = 0.9545, p(z <= 0.79) =…
1. Web 2.0이 등장한 배경과 Web 2.0기반의 시스템을 개발하기 위한 프로세스, 그리고 프레임워크(framework)를 설명하시오.
1. 내부관리회계제도(K-SOX)에서 내부통제와 정보기술의 역할을 설명하시오. - “K-SOX”라고도 불리는 “내부회계관리제도에 대한 경영진 평가 및 외부감사인의 검토” - 정형적인 문제(윤리강령 류 문제)
2. 지식경영을 위한 지식관리시스템(KMS)을 도입하는 주된 이유와 아키텍처를 ① 하부 구조서비스(Infrastructure Service) ② 지식서비스(Knowledge Service) ③ 화명제공서비스(Presentation Service)로 구분하여 설명하시오.
3. 정보화 전략계획수립(ISP)사업에 대한 정보시스템 감리 프레임워크를 제시하고 중요 감리점검사항에 대하여 설명하시오.
4. 소프트웨어시스템이 어떤 순서에 의거해서 개발, 운영, 유지보수되어 생명주기를 마칠 때까지의 전체적인 작업 프로세스를 모델화한 소프트웨어 생명주기 모형에 관해서 물음에 답하시오. 1) 폭포수(Waterfall)모델과 프로토타이핑(Prototyping)모델의 특징을 설명하시오. 2) 나선형(Spiral)모델을 개발 4단계 절차 중심으로 설명하시오. 3) 클린룸(Clean Room)모델을 3…
6. 신규 소프트웨어 개발 프로젝트 계획단계에서 기능점수를 측정하였더니 아래의 [표1]과 같이 기능이 식별되었다. 측정시점에서 신규 개발기능의 세부내용에 대한 개별복잡도 측정이 어려워 평균복잡도 가중치를 적용키로 하였으며, 다른 요구기능은 없다고 가정하고 다음 질문에 대하여 설명하시오 [표1] 기능점수 식별 내용 예시 [표2] 기능점수 평균 복잡도 가중치
2. 최근 공공기관의 대규모 정보시스템 구축 프로젝트에서는 컨소시엄방식의 사업자 참여가 증가하고 있는 실정이다. 이들 프로젝트에서 예상되는 문제점을 범위, 일정, 위험, 품질, 자원배치, 의사소통 관점에서 이슈사항을 도출해보고 전사적 조직측면의 프로젝트관리 전공전략을 제시하여 보시오.
3. 컴퓨터 알고리즘 중 Greedy method에 관해서 물음에 답하시오. 1) Greedy method의 특징과 해를 구하는 프로세스 절차에 관해서 설명하시오. 2) knapsack problem에서 n=3(objects수), m=20(knapsack capacity),그리고 (p1,p2,p3)=(25,24,15), (w1,w2,w3)=(18,15,10)일 때 물음에 답하시오. 단, p1…
4. 데이터베이스의 주요개념에 관해서 물음에 답하시오. 1) 정규화를 하는 이유를 약술하고, 관계형 DB에서2NF와 3NF의 차이점을 약술하시오. 2) 비정규화를 고려할 때 가장 중요하게 검토해야 할 기준이 무엇인지 설명하시오. 3) 데이터웨어하우징 시스템에서 비정규화를 도입하는 주된 이유를 설명하시오.
5. 프로젝트 일정관리에서 임계경로(Critical Path)의 의미를 설명하고, 다음의CPM(Critical Path Method)네트워크에서 임계경로(Critical Path)를 찾으시오.
6. A기관 차세대통합정보시스템 구축 사업에서는 웹서비스 방식으로 모든 서비스를 제공할 계획이다. 고객 제안요청서에서는 CBD (Component Based Development)방법론으로 구축을 요구하고 있으나, 현재 개발업체 입장은 과제해결에 요구되는 몇가지 기존 소프트웨어 컴포넌트 구매가 필요하고, 나머지는 EJB(Enterprise Java Beans)환경으로 개발을 고려하고 있다. …
1. 종합위험관리시스템(Risk Management System)과 통합 보안관리시스템(ESM : Enterprise Security Management)의 차이점에 대해 설명하시오.
2. UTM(United Threat Management) System -> Unified 아닌지도 의심됨.
3. ECM(Enterprise Contents Management)
4. MDM(Master Data Management)
5. XIP(eXecution-In-Place)
6. FAN(File Area Network) FAN은 SAN과 비슷한 원리이며, SAN을 보다 세분화한 개념으로 보면 된다. SAN과 같이 별도의 스위치를 두어 PC와 파일 서버를 연결한 뒤, 이를 제어하여 어떤 파일이 어느 서버에 저장되더라도 손쉽게 데이터 액세스를 가능하게 하고 효율적으로 관리할 수 있게 한다는 것
7. RSS(Really Simple Syndication) 웹 사이트 간의 자료 교환 및 배급을 위한 확장성 생성 언어(XML) 기반의 규격. 각 사이트에서 제공하는 매우 간단한 배급(RSS) 주소를 RSS 리더에 등록만 해 두면 직접 방문하지 않아도 자동으로 자료가 교환되어 편지함의 이메일을 열어 보듯 쉽게 변경된 내용을 읽을 수 있어 뉴스·날씨·쇼핑 서비스나 블로그 등 자주 업데이…
8. BPEL(Business Process Execution Language)
9. Dublin Core: 네트워크에 산재된 정보들에 대한 표준 1. DC의 정의 및 등장 배경 2. 특징 및 메터데이터 요소 3. 장단점 및 동향
10. Second Life - 가상세계, 아바타, 웹 2.0, 상거래. - 세컨드 라이프는 3D 기반의 게임, 커뮤니티, e-커머스, e-마케팅, e-교육을 영위할 수 있는 새로운 가상환경의 서비스.
11. INDECS(Interoperability of data in e-commerce system) 1.통일된 형태의 저작권보호 Framework INDECS - 전자상거래 메타데이터 - 특징 2. 구성요소 및 비교 - Entity,parties,Creation,Relation - Indecs와 DOI와의 비교
12. DOI(Digital Object Identifier) 1.인터넷에서 해당위치를 추적가능한 기술 DOI 정의 및 특징 2.DOI구조와 동작절차 - prefix(등록관리기관,번호) & suffix - 동작절차:URL이용절차
13. u-Factory u-팩토리(Factory)에서는 소형PC를 활용한 생산현장관리 등의 첨단서비스.
1. 소프트웨어 분리 발주 시 주요 이슈 및 대응방안과 정부차원의 분리발주 활성화 방안에 대해 설명하시오. - AMP, 6,7,8월 GIS 모의고사에 출제되었음. 이거 멋지게 제대로 못쓴 사람은 반성해야 함.
2. 유비쿼터스 센서 네트워크(Ubiquitous Sensor Network:USN)의 특성에 대해 논하고, 이 USN은 Ad-hoc통신기법으로 데이터를 전송하는데, Ad-hoc 네트워크와기존 기반구조 네트워크(Infrastructure Network)의 차이점에 대해 설명하시오.
3. VoIP 서비스를 수행할 때 발생 가능한, 다음 스팸 공격의 특성에 대해 논하시오. 1) 콜 스팸(Call Spam) 2)인스턴스 메시징 스팸 (IM Spam) 3)프레즌스 스팸(P spam) - 콜스팸: ‘원치 않는 다량의 콜 세션 시도’로 정의. - 인스턴스 메시징 스팸(Instant Messaging Spam) 인스턴트 메시징 스팸(이후, IM 스팸)은 이메일 스팸과 유사…
4. 소프트웨어 프로젝트를 추진함에 있어, 외주가 필요 할 때 발주처와 수주처의 일반적인 갈등요인과 문제점이 무엇이며, 이들 문제점을 해결하기 위해서 어떻게 관리해야 하는지를 프로젝트관리자 입장에서 설명하시오.
5. 멀티코어 아키텍쳐의 모델 (3가지)을 설명하고, 소프트웨어에 미치는 영향에 대해 주요 소프트웨어 기술 측면에서 설명하시오. - CPU??
6. 웹프로그래밍에 있어, OR-Mapping 의 필요성과 구현단계에서 적용되는 기술에 대하여 설명하시오.
1. 자율 컴퓨팅(Autonomic computing)기술의 주요 목표 중 하나는, 점점 복잡해져 가는 시스템 관리를 수월하게 하는 것이다. 전문가 입장에서 개발자들에게 복잡성을 줄일 수 있는 방법들을 설명하시오.
2. 임베디드 운영체제에 있어, 스레드 기반 운영체제와 프로세스 기반 운영체제에 대한 기술 동향과 임베디드 운영체제 커널의 특징에 대해 설명하시오.
3. 스토리지 풀(Storage pool)에서 논리적인 디스크를 생성, 할당, 확장할 때 고려되어야 할 사항과 그 장점에 대해 설명하시오. - 스토리지 가상화 문제.
4. 데이터센터 서버 통합(Consolidation)을 위한 가상화 하드웨어 기반 서버통합 기술과 소프트웨어기반 통합 기술에 대해 구분하여 설명하시오. 스토리지 가상화 문제 외에 나머지 가상화 기술 문제.
5. ITIL(IT Infrastructure Library)개념 및 변경관리 프로세스에 대해 설명하시오. -> 출제가 안된 ITSM을 출제자가 모름. CMDB도 이전에 출제가 되었던 것을 알면 이문제 출제된게 이상함.
6. ITA/EA(Information Technology Architecture/Enterprise Architecture)에서 프레임워크 (Framework)의 정의, 필요성, 구성요소에 대하여 설명하시오. -> 가장 기본적인 문제가 나왔음.
1. Metaverse 최근까지 한국에서 메타버스(Metaverse)라는 말 대신에 가상 현실(Virtual Reality)라는 말을 써오고 있는데, 현재 더 진보된 개념의 용어는 메타버스(Metaverse)이다. 메타버스(Metaverse)라는 용어는 닐 스테픈슨의 1992년 소설 '스노우 크래쉬'(Snow Crash)로부터 온 것인데, 요즈음의 온전히 몰입되는 3차원 가상 공간에서의 …
2. 퍼베이시브 컴퓨팅(pervasive computing)에 있어, 퍼베이시브 무선 기술은 무엇보다 중요하다. 이에 대하여 설명하시오. 고도의 전자적, 특히 무선 기술과 인터넷의 융합으로 컴퓨팅 장비의 접속이 점차 늘어나는 경향. 이 컴퓨팅 장비는 자동차, 도구, 가전기기, 의류, 각종 소비제품 등 거의 모든 물체에 이동식 또는 끼워넣기 식으로 된, 네트워크를 통해 통신하고 눈에 보이지 …
3. 유비쿼터스 보안 및 프라이버시 측면에서 무결성 네트워크 통합 보안의 중요성이 대두되고 있다. 현 네트워크 보안기술의 문제점과 차세대 보안기술에 대해 설명하시오.
4. 정보시스템 획득과 사용자 관점에서의 각종 품질요소에 대해 그들 간의 연관 관계에 대해 설명하시오
5. 지능형 서비스 로봇과 URC(Ubiquitous Robotic Companion)의 개요 및 기술에 대해 설명하시오.
6.정보시스템 운영감리의 범위와 운영감리를 수행하기 위한 기본요소에 대해 설명하시오.