정보관리기술사 111회: Difference between revisions
From IT위키
No edit summary |
No edit summary |
||
(One intermediate revision by one other user not shown) | |||
Line 1: | Line 1: | ||
[[분류:자격증]] | [[분류:자격증]][[분류:기술사 기출]] | ||
== 1교시 == | == 1교시 == | ||
# 통계적 가설 검정(Statistical Hypothesis Testing)과 p-value | # [[통계적 가설 검정|통계적 가설 검정(Statistical Hypothesis Testing)]]과 p-value | ||
# MVC(Model View Control) 패턴 | # [[MVC 모델|MVC(Model View Control) 패턴]] | ||
# CRISP-DM(Cross Industry Standard Process for Data Mining) | # CRISP-DM(Cross Industry Standard Process for Data Mining) | ||
# 소프트웨어 교육과 CT(Computational Thinking) | # 소프트웨어 교육과 CT(Computational Thinking) | ||
# 블록체인(Block Chain) 구성요소 중 마이닝(Mining) | # [[블록체인|블록체인(Block Chain)]] 구성요소 중 마이닝(Mining) | ||
# GPGPU(General Purpose Graphics Processing Units) | # GPGPU(General Purpose Graphics Processing Units) | ||
# 무선 센서 네트워크 구성방법 중 Itinerary Routing | # 무선 센서 네트워크 구성방법 중 Itinerary Routing | ||
# 다중 버전 동시성 제어(MVCC : Multi Version Concurrency Control) | # [[다중 버전 병행제어|다중 버전 동시성 제어(MVCC : Multi Version Concurrency Control)]] | ||
# 엘가멜(ElGamal) | # [[엘가멜|엘가멜(ElGamal)]] | ||
# Open Adoption Software | # Open Adoption Software | ||
# 사이버 킬 체인(Cyber Kill Chain) | # [[사이버 킬 체인|사이버 킬 체인(Cyber Kill Chain)]] | ||
# 바이모달(Bimodal) IT | # 바이모달(Bimodal) IT | ||
# 은닉 마르코프 모델(HMM : Hidden Markov Model) | # [[은닉 마르코브 모델|은닉 마르코프 모델(HMM : Hidden Markov Model)]] | ||
== 2교시 == | == 2교시 == | ||
# RDBMS의 Dirty Read와 Phantom | # [[데이터베이스 병행성 제어|RDBMS의 Dirty Read와 Phantom Read]]를 설명하시오. | ||
# 딥러닝(Deep Learning) 구현을 위한 Feed Forward 모델을 설명하고, CNN(ConvolutionalNeural Network)과의 차이점을 설명하시오. | # [[딥러닝|딥러닝(Deep Learning)]] 구현을 위한 Feed Forward 모델을 설명하고, CNN(ConvolutionalNeural Network)과의 차이점을 설명하시오. | ||
# 사이버전(Cyber Warfare)의 개념, 특징, 보안 기술을 설명하시오. | # 사이버전(Cyber Warfare)의 개념, 특징, 보안 기술을 설명하시오. | ||
# 데브옵스(DevOps)와 애자일(Agile) 방법론을 비교하여 설명하시오. | # [[데브옵스|데브옵스(DevOps)]]와 [[애자일|애자일(Agile)]] 방법론을 비교하여 설명하시오. | ||
# 인공지능, 사물인터넷, | # [[인공지능]], [[사물인터넷]], [[클라우드]]가 로봇과 접목하여 인간과 상호작용이 가능한 소셜 로봇이 등장하였다. 소셜 로봇의 개념, 특징, 시장 현황 및 전망에 대하여 설명하시오. | ||
# 사물인터넷(IoT) 네트워크는 초연결성을 가지고 있어 장치 간 신뢰성 확보가필수적으로 요구된다. 사물인터넷(IoT) 네트워크 보안기술의 개념, 특성,CoAP / MQTT / LwM2M 프로토콜 구조, 보안 이슈에 대하여 설명하시오. | # [[사물인터넷|사물인터넷(IoT)]] 네트워크는 초연결성을 가지고 있어 장치 간 신뢰성 확보가필수적으로 요구된다. 사물인터넷(IoT) 네트워크 보안기술의 개념, 특성,CoAP / MQTT / LwM2M 프로토콜 구조, 보안 이슈에 대하여 설명하시오. | ||
== 3교시 == | == 3교시 == | ||
Line 43: | Line 43: | ||
== 4교시 == | == 4교시 == | ||
# 데이터 분석의 분류 모델에서 모델 평가 시 사용되는 혼동행렬( | # 데이터 분석의 분류 모델에서 모델 평가 시 사용되는 혼동행렬(Confusion Matrix)에 대하여 설명하고, 혼동행렬 기반의 모델 성능평가 항목을 산식을이용하여 설명하시오. | ||
# 네트워크 데이터 분석에서 네트워크 중심성을 평가하는 연결중심성( | # 네트워크 데이터 분석에서 네트워크 중심성을 평가하는 연결중심성(Degree Centrality), 매개중심성(Betweenness Centrality), 인접중심성(Closeness Centrality)에 대하여 설명하시오. | ||
# 공간 인덱스 구조에서 MBR(Minimum Bounding Region)을 설명하고,R트리, R+트리, R*트리를 비교하시오. | # 공간 인덱스 구조에서 MBR(Minimum Bounding Region)을 설명하고,R트리, R+트리, R*트리를 비교하시오. | ||
# 최근 기업들은 인공지능(AI) 콜센터를 구축하려고 한다. 인공지능 | # 최근 기업들은 [[인공지능|인공지능(AI)]] 콜센터를 구축하려고 한다. 인공지능 콜센터는 [[딥러닝|딥러닝(Deep Learning)]]을 적용한 인공지능 상담사가 고객과 대화하고 요청된업무를 처리하는 시스템이다. 도입 시 적용 가능한 서비스를 인바운드, 아웃바운드,녹취록 분석으로 구분하여 구현 방안을 제시하시오. | ||
# 최근 가상현실(VR)은 ICT 및 인프라의 발달로 확산 되고 있다.가상현실의 개념, 확산요인, 생태계 현황 및 시사점에 대하여 설명하시오. | # 최근 가상현실(VR)은 ICT 및 인프라의 발달로 확산 되고 있다. 가상현실의 개념, 확산요인, 생태계 현황 및 시사점에 대하여 설명하시오. | ||
# 데이터센터 운영과 기후변화에 대비한 친 환경기업 이미지 구축을 추구하고 있는IT 기업의 신재생에너지 사업 진출 현황과 관련 생태계 구축 현황에 대하여설명하시오. | # 데이터센터 운영과 기후변화에 대비한 친 환경기업 이미지 구축을 추구하고 있는IT 기업의 신재생에너지 사업 진출 현황과 관련 생태계 구축 현황에 대하여설명하시오. |
Latest revision as of 12:46, 10 May 2020
1교시[edit | edit source]
- 통계적 가설 검정(Statistical Hypothesis Testing)과 p-value
- MVC(Model View Control) 패턴
- CRISP-DM(Cross Industry Standard Process for Data Mining)
- 소프트웨어 교육과 CT(Computational Thinking)
- 블록체인(Block Chain) 구성요소 중 마이닝(Mining)
- GPGPU(General Purpose Graphics Processing Units)
- 무선 센서 네트워크 구성방법 중 Itinerary Routing
- 다중 버전 동시성 제어(MVCC : Multi Version Concurrency Control)
- 엘가멜(ElGamal)
- Open Adoption Software
- 사이버 킬 체인(Cyber Kill Chain)
- 바이모달(Bimodal) IT
- 은닉 마르코프 모델(HMM : Hidden Markov Model)
2교시[edit | edit source]
- RDBMS의 Dirty Read와 Phantom Read를 설명하시오.
- 딥러닝(Deep Learning) 구현을 위한 Feed Forward 모델을 설명하고, CNN(ConvolutionalNeural Network)과의 차이점을 설명하시오.
- 사이버전(Cyber Warfare)의 개념, 특징, 보안 기술을 설명하시오.
- 데브옵스(DevOps)와 애자일(Agile) 방법론을 비교하여 설명하시오.
- 인공지능, 사물인터넷, 클라우드가 로봇과 접목하여 인간과 상호작용이 가능한 소셜 로봇이 등장하였다. 소셜 로봇의 개념, 특징, 시장 현황 및 전망에 대하여 설명하시오.
- 사물인터넷(IoT) 네트워크는 초연결성을 가지고 있어 장치 간 신뢰성 확보가필수적으로 요구된다. 사물인터넷(IoT) 네트워크 보안기술의 개념, 특성,CoAP / MQTT / LwM2M 프로토콜 구조, 보안 이슈에 대하여 설명하시오.
3교시[edit | edit source]
- 1. 제조 공장에서 제품 계측에 활용되는 가상계측(Virtual Metrology)에 대하여설명하시오.
- 2. 동일한 규격의 제품이 B공장에서 생산될 때 보다 A공장에서 생산될 때 제품의무게가 더 적다고 주장하고 있다. 이를 확인하기 위하여 아래 표와 같이 제품을랜덤하게 뽑아 조사하였다. A와 B 공장의 제품 무게는 모두 정규 분포로 가정하여A공장 제품이 B공장 제품에 비하여 무게가 적다고 할 수 있는지 가설을 설정하고 검정하시오.(단, 유의수준 5%)
구분 표본크기(개) 표본평균(그램) 표본표준편차(그램) A공장 제품 56 23.001 6.000 B공장 제품 25 25.829 5.000
- 3. 국내 중소기업은 소프트웨어공학 프로세스에 의한 소프트웨어 개발 품질관리를수행하기에 인력과 비용이 부족하여, 소프트웨어 개발 품질관리를 수행하기 위한방안으로 소프트웨어 Visualization이 부각되고 있다. 소프트웨어 Visualization을개발 프로세스 및 소스코드 관점에서 설명하시오.
- 4. 정보시스템 감리와 정보통신공사 감리를 설명하고, 감리보고서의 주요 내용을비교하시오.
- 5. 기업 측면에서 오픈소스 소프트웨어를 도입하여 시스템을 구축할 때 기업가치가 향상되기를 원한다. 다음을 설명하시오.
- 가. 오픈소스 소프트웨어의 정의
- 나. 기업 혁신 탐색(Exploration)과 효율 추구(Exploitation) 관점에서 오픈소스 소프트웨어의 활용 방식 비교
- 다. 오픈소스의 비즈니스 모델 사례 제시
- 6. 공공 클라우드 포렌식(Forensic) 조사 절차, 클라우드 시그니처(Cloud Signature)탐지 도구의 개념 및 기능에 대하여 설명하시오.
4교시[edit | edit source]
- 데이터 분석의 분류 모델에서 모델 평가 시 사용되는 혼동행렬(Confusion Matrix)에 대하여 설명하고, 혼동행렬 기반의 모델 성능평가 항목을 산식을이용하여 설명하시오.
- 네트워크 데이터 분석에서 네트워크 중심성을 평가하는 연결중심성(Degree Centrality), 매개중심성(Betweenness Centrality), 인접중심성(Closeness Centrality)에 대하여 설명하시오.
- 공간 인덱스 구조에서 MBR(Minimum Bounding Region)을 설명하고,R트리, R+트리, R*트리를 비교하시오.
- 최근 기업들은 인공지능(AI) 콜센터를 구축하려고 한다. 인공지능 콜센터는 딥러닝(Deep Learning)을 적용한 인공지능 상담사가 고객과 대화하고 요청된업무를 처리하는 시스템이다. 도입 시 적용 가능한 서비스를 인바운드, 아웃바운드,녹취록 분석으로 구분하여 구현 방안을 제시하시오.
- 최근 가상현실(VR)은 ICT 및 인프라의 발달로 확산 되고 있다. 가상현실의 개념, 확산요인, 생태계 현황 및 시사점에 대하여 설명하시오.
- 데이터센터 운영과 기후변화에 대비한 친 환경기업 이미지 구축을 추구하고 있는IT 기업의 신재생에너지 사업 진출 현황과 관련 생태계 구축 현황에 대하여설명하시오.