2008. 3. 24. 22:42

제 84회 정보처리 기술사 기출문제_정보관리

기술사 일반 : 2008/02/18 16:44


[1교시]

1. 허니팟(Honeypot)에 대하여 설명하시오.

2. 블랙박스테스트(Black Box Test)와 화이트박스테스트(White Box Test)를 비교 설명하시오.

3. 아날로그컨텐츠 보호를 위한 Watermarking과 Fingerprinting기법을 비교 설명하시오.

4. 버티컬포털(Vertical Potal)에 대하여 설명하시오.

5. 반복검증적(iterative & incremental) 개발방법 적용시 각 회차 마다 작성되는 반복계획서와 평가서에 포함될 내용을 목차 형식으로 기술하시오.

6. 멀티모달(Multi-Modal)인터페이스를 설명하시오.

7. IPv4에 대비하여 IPv6의 기술적 특성을 서술하시오.

8. 클라우드컴퓨팅(Cloud Computing)에 대하여 설명하시오.

9. 웹 응용소프트웨어 개발을 위한 프레임워크(Web Application Framework)선정을 위한 품질평가체크리스트 항목을 설계하시오.

10. COD(Compile on Demand)에 대하여 설명하시오.

11. SW 임치제도에 대하여 설명하시오.

12. SATA(Serial Advanced Technology Attachment)에 대하여 설명하시오.

13. 아래의 테이블과 주어진 속성간의 관계에서 발생되는 테이터의 입력, 삭제,갱신이상(Anomaly)현상의 예를 기술하시오
사번 부서코드 부서명
100 A10 기획부 FD : 사 번 → 부서코드
200 A20 인사부 부서코드 → 부 서 명
300 A30 영업부
400 A40 기획부


[2교시]
1. 한 면에 일기/쓰기가 가능한 2개의 디스크로 구성된 하드디스크의 물리적 구조를 제시하고, 하드디스크에서 데이터를 읽고 쓰는 과정의 동작특성을 설명하시오.

2. “남대문은 1396년 태조에 의해 건립되었다:를 위한 간단한 온톨로지(ontology)와 ‘남대문’과 ‘태조’를 태그로하는 시멘틱 태깅(Semantic Tagging)을 제시하고, 이를 바탕으로 시멘틱 웹 기술을 설명하시오

3. “A"사는 사전영업분석 결과, 고객사로부터 발주되는 신규사업에 참여하기로 결정하고 제안 PM으로 귀하를 선임했다. 수주를 목표로 하는 제안 작업을 위하여, 귀하는 제안요청서(제안서 및 제안요약본 제출, 제안설명회 실시) 접수에서부터 제안설명회 실시까지의 과정을 기술하시오.

4. 관계형데이터베이스 설계시 테이블 스키마(R)와 함수종속성(FD)이 아래와 같이 주어졌을 때, 다음 질문에 답하시오.
R(A, B, C, D, E, F, G, H, I)
FD : 1. A → B
2. A → C
3. D → E
4. AD → I
5. D → F
6. F → G
7. A D → H
주) 스키마 R(A, B, C, D, E, F, G, H, I)은 원자값(Atomic Value)으로 구성되어 있는 1차 정규테이블이다.
가) 함수종속도표(FDD : Functional Dependency Diagram)을 작성하시오.
나) 스키마 R(A, B, C, D, E, F, G, H, I)에서 키(key)값을 찾아내고 그 과정을 설명하시오.
다) 2차 정규형 테이블을 설계하고 각 테이블의 키(key)값을 명시하시오.
라) 3차 정규형 테이블을 설계하고 각 테이블의 키(key)값을 명시하시오.

5. 사이버 공격 등 외부의 다양한 침해행위로부터 기업내부 전산자원을 보호하기 위한 통합 위협관리시스템(UTMS : Unified Threat Management System)을 구축하고자 한다. 이에 대한 개념, 주요 보안기능 5개이상, 구축시 기대효과 및 고려사항 등에 대하여 기술하시오.

6. 최근 정부에서는 SW분리발주제도를 재정하여 정부부처를 중심으로 운영하고 있다. 이와 관련한 사항 중 분리발주 정의 및 유형, 기대효과, 이슈별 해결방안과 활성화를 위한 주요 추진방향에 대하여 기술하시오.


[3교시]

1. 응용소프트웨어 테스트중에 회귀테스트(Regression Test)에 대하여 설명하시오.

2. 기능점수(Function Point)측정에 대하여 아래의 내용을 근거로 각 질문에 답하시오.
<Application Boundary>


[업무기능요건]
가. 인사담당자가 인사기본정보(사원DB,부서DB)를 관리한다.
나. 인사담당자가 임직원의 직무정보(사원DB,직무DB)를 산업인력관리공단의 표준직무 DB와 연계하여 관리한다.
다. 인사담당자가 부서별 각종 최신 통계자료(사원DB,직무DB,부서DB)를 조회,출력한다.

가. 기능점수 산출방법의 간이법과 정규법의 차이점을 비교 설명하시오.
나. 간이법을 적용하여 주어진 [업무기능요건]에 대한 트랜잭션 기능 (Transaction Function)과 데이터기능 (Data Function)을 산출하시오.
다. 간이법을 적용하여 주어진 [업무기능요건]에 대한 기능점수를 산출하시오.(복잡도는 ISBSG의 평균 데이타를 이용할 것)
ISBSG(International Software Benchmarking Standards Group)의 평균복잡도
기능유형 평균복잡도
EI 4.3
EO 5.4
EQ 3.8
ILF 7.4
EIF 5.5

3. IT에 대한 투자규모가 지속적으로 확대될 것으로 예상되는 A기업은 정보화 투자관리 목표를 IT투자의 효율성을 증대하는 것으로 정하고 IT투자관리를 이용한 IT시스템 운용의 효율성 향상방안을 강구하고 있다. IT투자관리개념 및 필요성, 구성요소 및IT투자관리 모델(관리 및 조직구조, 제도, 모델구현 측면) 구축방안을 제시하시오.

4. 고객에게 실시간 서비스를 제공하는 기업에서의 정보시스템 장애등 비상상황 발생 및 대응활동은 매우 중요하다. A금융기관에서는 이러한 비상상황에 효율적으로 대처 하고자 기존의 Tape 방식의 백업방식에서 Disk 기반방식으로의백업을 고려하고 있다.Disk 기반 백업방식중 가상 Tape 라이브러리(VTL)방식의 정의 및 특징, D2D(Disk TO Disk)방식과 VTL 방식을 설명 비교 하시오.

5. 다음 그래프에 Dijkstra가 제안한 최소비용(least-cost)경로설정 알고리즘이 적용되는 과정을 제시하시오.(그래프의 에지옆 숫자는 비용을 의미함)

6. 사설공간인 홈(Home)에서 컨덴츠는 다양한 장치에서 자유롭게 사용.(Seamlessaccess) 할 수 있어야 한다. 반면에 홈의 범위를 벗어난 불법적인 복제나 재분배로부터 컨덴츠는 보호되어야 한다. 홈 네트워크환경에서 두가지 조건을 만족할 수 있는 효과적인 컨덴츠보호 구조와 방안을 제시하시오.

[4교시]

1. A기업은 경영의 효율성 확보를 위하여 IT아웃소싱(ITO : IT outsourcing)도입을 검토하고 있다. ITO 개념 및 장단점, 도입프로세스를 제시하고 도입프로세스중 준비 및 계약단계, 통제단계에 대하여 상세히 기술하시오.

2. 최근 정부부처를 비록한 공공기관에서는 정보시스템 구축과정에서 협상에 의한 계약 체결기준을 준용하여 구축업체를 선정, 계약을 체결하는 사례가 지속적으로 증가하고 있다.
1) 동 기준의 필요성에 대하여 기술하시오.
2) 동 기준에서 제시하는 평가항목 및 배정한도 중 기술능력 평가항목을 5개이상 기술하시오.
3) 입찰참여업체 및 입찰가격이 다음과 같을 경우 동 기준에 의한 평정산식을 기술하고 입찰가격 평가점수를 구하시오. (평가점수는 소숫점 1자리까지)
- 추정가격 100기준(배점한도 20점기준)

3. 생활현장에 전개(deployed)되는 소형 센서는 에너지를 절약해야 한다. 무선센서네트워크(Wireless Sensor Network)환경에서 센서가 획득한 데이터를 sink로 취합(aggregation)하기 위한 에너지의 효율적인 방법론을 제시하시오.

4. 상황인식컴퓨팅(Context-aware Computing)을 정의하고 홈(home)환경을 가정하여 다음 상황에 대한 상황요소를 각각 5개 이상 제시하시오. (사용자 신체, 공간, 환경, 컴퓨팅 자원)

5. 응용소프트웨어 개발시 주요 액티비티인 테스트 실시 및 진행과정에 대하여 발생된고 있는 문제점들을 도출하고 각각에 대한 해결방안을 논하시오.

6. 귀하는 차세대시스템 구축팀의 아키텍트다. SAD(Software Architecture Document)문서는상세화단계(Elaboration Phase)까지는 골격이 갖추어져야 한다. 이때 SAD문서에 포함되어야 할 항목들을 목차의 형태로 기술하시오.




전자계산기조직응용 기술사


[1교시]

1. Mobile IPTV

2. Web Mining

3. Search2.0

4. CMMI의 Continuous Model & Staged Model

5. 지능형 홈네트워킹 미들웨어

6. SRU(Search & Retrieval via URL)

7. RDF(Resource Description Framework)

8. Portlet

9. TPEG(Transport Protocol Expert Group)

10. LOGGER

11. 디지털교과서

12. TPS(Triple play service)

13. DDoS(Distributed Denial-of-Service attack)


[2교시]

1. 리치미디어 이론 (media richness theory)의 정의와 최근에 웹을 이용한 광고와의 관련성에 대해 설명하시오.

2. SaaS(Software as a Service)의 장점 및 위험요소,구성요소,활성화를 위한 해결과제에 대해 기술하시오.

3. 텔레매틱스를 기반으로 한 컨버전스 모델, 서비스 분야 및 활성화 방안에 대해 기술하시오.

4. Web과DB의 연동방식을 기술하고, 인터넷 기업에서 신규로 구축하는 Web 서버가 내부의 DB와 연동하고자 할 경우 고려사항 및 해결과제에 대해 서술하시오.

5. 방송통신융합의 의의와 정보통신분야에 미치는 영향을 기술하시오.

6. DRS(Disaster Recovery System)구축과 관련하여
가)구축방식 및 구축을 위한 요건
나)구축절차,구축시 고려사항
다)대량의 Transaction을 처리해야 하는 시스템의 가동센터와 DR센터 간의 거리가 100KM 이상되는 환경에서 실시간 Transction의 정합성을 보장하기 위한DRS 구축방안에 대해 기술하시오.


[3교시]

1. 차세대 저장장치인
가. SSD(Solid State Disk)
나. MEMS(Micro Electro Mechanical System)
다. H-HDD(Hybrid Hard Disk Drive)에 대해 기술하시오.

2. V-Model 기반의 Water Fall Model 테스트에 대하여 설명하시오.

3. P-to-P방식을 설명하고, Clint/Server 모델과의 차이점을 비교하시오.

4. 시스템(SMP서버 및 저장장치)의 대대적인 증설을 하고자 한다. 성능 및 용량산정에 대한 고려사항을 기술하시오.

5. 디지털 저작권 관리 기술의 등장 배경을 쓰고, 현재 활용되고 있는 DRM(Digital Rights Management : 디지털 저작권 관리) 시스템의 구성요소 와 그 세부 기능에 대해 설명하시오.

6. Web 2.0에 대하여
가. Web2.0의 개념 및 적용기술
나. 유사기술(Web1.0,SOA,Semantic Web)과의 특징비교
다. Web2.0서비스 및 기업에서 도입시 고려사항에 대해 기술하시오.


[4교시]

1. Function Point 의 특징 및 요구분석 단계 이후의 Function Point를 이용한 소프트웨어비용 산정 절차와 활성화 방안에 대해 기술하시오.

2. 온톨로지의 개념을 설명하고 이와 관련된 객체지향 설계언어인 UML의 장점에 대해 설명하시오.

3. 범죄단체 추적을 위한 전화통화 분석시스템의 알고리즘을 설계하시오.
가. 메타데이터 : 전화번호,상대전화번호,통화시각,통화시간
나. Data건수 : 수백만건
다. 시작 Point : 의심가는 전화번호

4. In-Memory Data Grid에 대하여 설명하시오.

5. U지능화 사회에 대비한 IT/BT/NT의 융합기술 사례 및 서비스 분야별 융합기술,활성화 방안에 대해 기술하시오.

6. 대량의 온라인 거래가 발생하는 기업에서 메인프레임 기반의 운영시스템을 오픈시스템으로전환하는 차세대시스템을 구축하고자 한다. 오픈시스템으로 전환시 고려 사항 및 극복전략을 구성환경(시스템 환경,개발환경,운영환경)별로 설명하시오.