101 |
1 |
1. 암호 알고리즘의 보안강도에 대하여 설명하시오. |
101 |
1 |
2. 인덱싱(Indexing) 방법을 정적 인덱싱과 동적 인덱싱으로 구분하여 설명하시오. |
101 |
1 |
3. 디바이스 리디렉션(Device Redirection)의 개념과 기술동향에 대하여 설명하시오. |
101 |
1 |
4. BWS(Broadcasting Web Site)의 데이터 전송방식의 일종인 MOT(Multimedia Object Transfer) Carousel 프로토콜에 대하여 설명하시오. |
101 |
1 |
5. 3D 프린팅에 대하여 설명하시오. |
101 |
1 |
6. 액티브 피싱(Active phishing)에 대하여 설명하시오. |
101 |
1 |
7. 오버라이딩(Overriding)과 오버로딩(Overloading)을 예를 들어 설명하시오. |
101 |
1 |
8. 렌더링 파이프라인(Rendering pipeline)에 대하여 설명하시오. |
101 |
1 |
9. 하둡분산 파일시스템(Hadoop Distributed File System)의 구조에 대하여 설명하시오. |
101 |
1 |
10. Blind SQL Injection에 대하여 설명하시오. |
101 |
1 |
11. BYOD(Bring Your Own Device)의 가상데스크탑 기술에 대하여 설명하시오. |
101 |
1 |
12. 인시던트(Incident) 관리와 문제(Problem) 관리에 대하여 설명하시오. |
101 |
1 |
13. UML 스테레오 타입(stereotype)에 대하여 설명하시오. |
101 |
2 |
1. 최근 다양한 형태의 서비스가 가능한 리치 웹 애플리케이션 (Rich Web Application) 기술 및 서비스 플랫폼 기술이 HTML5를 기반으로 개발되고 있다. 다음의 사항에 대하여 설명하시오. 1) 기존 HTML과 비교한 HTML5의 개선점 및 특징 2) HTML5 기반의 웹 서비스 호환성 향상을 위한 비표준 기술 대체 구현 방안(파일처리 기술, 그래픽/차트 기술, 동영상 및 음악재생 기술 측면) 3) HTML5의 한계점 |
101 |
2 |
2. 로버트 솔로우(Robert Solow)의 IT 생산성 패러독스(Productivity Paradox)에 대하여 설명하고, 소프트웨어 개발 프로젝트에서 IT 생산성 패러독스를 해결할 수 있는 방안을 IT 거버넌스, 시뮬레이션 모델링, 프로토타이핑 모델링을 중심으로 설명하시오. |
101 |
2 |
3. 스마트폰 포렌식(Smartphone Forensic) 기술에 대하여 다음을 설명하시오. 1) 스마트폰 포렌식 데이터 2) 스마트폰 포렌식 절차 3) 스마트폰 데이터를 추출하기 위한 논리적 추출방법과 물리적 추출방법 |
101 |
2 |
4. 다음과 같이 구조체 자료형인 _node를 선언하고 이를 이용하여 연결 리스트(linked list)를 만들었다. 다음 소스를 보고 물음에 답하시오. (단 시작함수는 _tmain()) 1) 숫자 10, 5, 8, 3, 1, 7을 삽입하되 작은 수부터 연결 리스트가 유지되도로 함수 ordered_insert(int k)를 작성하시오. (단, k는 삽입하려는 정수) 2) 연결 리스트를 구성하는 각 node의 변수 data를 모두 출력하는 함수 print_list(node* t)를 작성하시오. (단, t는 node에 대한 시작 포인터이고, 화면에 출력할 함수는 printf()를 사용) 3) 삭제하려는 숫자를 인수로 받아 그 노드를 삭제하는 함수 delete_node(int k)를 작성하시오. (단, k는 삭제하려는 정수)
==================================== typedef struct _node { int data; struct _node *next; } node;
node *head, *tail;
void init_list(void) { head = (node*)malloc(sizeof(node)); tail = (node*)malloc(sizeof(node)); head->next = tail; tail->next = tail; }
node *ordered_insert(int k) {} node *print_list(node* t) {} int delete_node(int k) {}
int _tmain(int argc, _TCHAR* argv[]) { node *t;
init_list(); ordered_insert(10); ordered_insert(5); ordered_insert(8); ordered_insert(3); ordered_insert(1); ordered_insert(7);
printf("\nInitial Linked list is "); print_list(head->next);
delete_node(8); print_list (head->next);
return 0; } ====================================
|
101 |
2 |
5. 서비스 포트폴리오(Portfolio), 서비스 카탈로그(Catalogue) 및 서비스 파이프라인(Pipeline)에 대하여 각각 설명하고, 각각의 상호 관계에 대하여 설명하시오,. |
101 |
2 |
6. 빅데이터 핵심기술을 오픈소스와 클라우드 측면에서 설명하고, 표준화 기구들의 동향을 설명하시오. |
101 |
3 |
1. 유비쿼터스 컴퓨팅(Ubiquitous Computing) 및 감성 컴퓨팅(Affective Computing) 기반의 인터넷은 인간의 오감(Five Senses)에 대한 처리가 중요한 의미를 갖게 된다. 이러한 오감 인터넷(Internet of the five senses)은 오감정보를 네트워크를 통해 장소에 제한없이 서비스를 제공하는 것이 주요 서비스이다. 다음의 사항에 대하여 설명하시오. 1) 오감별 센서 종류와 정보 전송 방법 2) 멀티모달 인터페이스(MMI, Multi Modal Interface)의 역할 및 종류 |
101 |
3 |
2. 패키지 소프트웨어를 적용하여 기업 애플리케이션을 개발할 경우 패키지는 커스터마이징(Customizing) 또는 애드온(Add-On) 되어야 한다. 이 때, 패키지 소프트웨어를 테스트하기 위한 고려사항과 절차에 대하여 설명하시오. |
101 |
3 |
3. 교착상태(Deadlock)의 필요조건과 교착상태 회피 방법으로 많이 사용되고 있는 Banker 알고리즘을 설명하시오. |
101 |
3 |
4. B트리와 B+트리와 관련하여 다음을 설명하시오. 1) B트리와 B+트리의 정의와 차이점 2) B트리의 삽입 알고리즘 3) B트리의 삭제 알고리즘 4) 26, 57, 5, 33, 72, 45를 순서대로 삽입하고, 72, 33, 45를 순서대로 삭제하는 모든 과정의 B트리를 그리시오. (단, 차수는 3) |
101 |
3 |
5. 은행에서 계좌의 당좌 대월액을 계산하는 프로그램이다. 새로운 계좌 타입이 몇 가지 추가될 예정이고, 이들은 당좌 대월액을 계산하는 각각의 규칙이 필요하여 메소드 overdraftCharge()를 클래스 AccountType으로 옮기려고 한다. 리팩토링 기법 중의 하나인 Move 메소드의 개념과 절차를 설명하고 이를 활용하여 리팩토링한 코드를 작성하시오. ============================================== class Account { ...중략... double overdraftCharge() { if (_type.isPremium()) //isPremium() 메소드는 AccountType 클래스에 있음 { double result = 10; if (_daysOverdrawn > 7) result += (_daysOverdrawn -7) * 0.85; return result; } else return _daysOverdrawn * 1.75; }
double bankCharge() { double result = 4.5; if (_daysOverdrawn > 0) result += overdraftCharge(); return result; } private AccountType _type; private int _daysOverdrawn; } ==============================================
|
101 |
3 |
6. 모바일 앱 개발의 특성과 이슈에 대하여 설명하고, 애자일(Agile)을 활용하여 모바일 개발환경에 적합한 개발방법을 제시하시오. |
101 |
4 |
1. 자동차를 생산, 판매하는 A기업은 기존에 산재되어 있는 정보시스템을 통합 및 개선하는 프로젝트를 계획 중에 있다. A기업의 프로젝트 현황이 다음과 같이 주어질 때 아래 항목에 대하여 설명하시오. =========================================== <<A기업 프로젝트 현황>> O 기존 정보시스템 : 생산관리, 전자조달, 그룹웨어, 지식관리 (생산관리는 공장에 위치하고, 나머지 시스템은 본사에 위치) O 신규 정보시스템 : EIP(Enterprise Information Portal) O 사용자 요구사항 - 정보시스템 성능, 보안 및 사용자의 편리성이 보장되어야 함 - 전자조달은 외부사용자의 경우 공인인증서로 접속가능한 기능 제고 - EIP는 기업 임직원이 기업 내부 및 외부에서 사용 가능하도록 처리 - 그룹웨어, 지식관리는 EIP로 통합되어야 하고, 통합검색 기능을 제공 - 기존시스템에서 수행되는 결재는 EIP에서 진행 가능하도록 처리 =========================================== 1) 아래 조건에 따른 소프트웨어 구성도 및 주요 고려사항에 대해 기술하시오. O 사용자 요구사항 만족을 위해 필요하다고 판단되는 주요 소프트웨어, 패키지 또는 솔루션도 포함하는 소프트웨어 구성도를 제시 O 소프트웨어, 패키지 또는 솔루션은 사각형 형태로 표시 O 탑재되는 물리적인 서버가 다를 경우 다른 위치에 표시 O 서버 간의 네트워크 연결은 실선 (-)으로 표시 2) 기존시스템과 EIP간 연계 항목을 2가지 이상 제시하고, 연계정의서를 작성하시오. |
101 |
4 |
2. 웹 응용서비스 환경으로 구성되는 웹 플랫폼은 최근 다양한 서비스와 데이터를 연동하고 서비스할 수 있는 응용 플랫폼의 형태로 발전해 왔다. 웹 플랫폼의 기술 중 W3C의 웹 API 종류, 웹 운영체제(Web Operating System)의 개념과 종류에 대해 설명하시오. |
101 |
4 |
3. 버전관리 시스템의 필요성과 유형을 설명하고, 버전관리를 위해 많이 사용되고 있는 CVS, SVN, Git에 대하여 설명하시오. |
101 |
4 |
4. 한번 개발된 소스를 서로 다른 모바일 플랫폼에 동작시키기 위한 OSMU(One Source Multi Use)에 대하여 섦명하시오. |
101 |
4 |
5. 데이터마이닝에서 프로토타입 기반의 군집기법인 k-means 알고리즘을 설명하시오. |
101 |
4 |
6. 클라우드 컴퓨팅 서비스인 XaaS별 SLA(Service Level Agreement) 요구사항, 서비스 카탈로그(Catalogue) 및 품질지표를 제시하시오. |
101 |
1 |
1. 데이터모델링 과정에서 반정규화를 수행하는 이유와 각각의 유형애 대하여 설명하시오. |
101 |
1 |
2. 기가 와이파이(802.11ac)에 대하여 설명하시오. |
101 |
1 |
3. BCP(Business Continuous Planning)에서 RTO(Recovery Time Objective)와 RPO(Recovery Point Objective)에 대하여 설명하시오. |
101 |
1 |
4. WAVE(Wireless Access in Vehicular Environment)에 대하여 설명하시오. |
101 |
1 |
5. 캐시메모리의 쓰기정책(Write Policy)에 대하여 설명하시오. |
101 |
1 |
6. 소프트웨어 난독화에 대하여 설명하시오. |
101 |
1 |
7. 부트로더(Boot Loader)에 대하여 설명하시오. |
101 |
1 |
8. 메모리 관리기법 중 지역성(Locality)을 개념적으로 정리하고 시간지역성(Temporal Locality)과 공간지역성(Spatial Locality)에 대하여 설명하시오. |
101 |
1 |
9. ISO/IEC 27001:2005에 대하여 설명하시오. |
101 |
1 |
10. AMI(Advanced Metering Infrastructure)에 대하여 설명하시오. |
101 |
1 |
11. 모바일 인스턴트 메시징(Mobile Instant Messaging)에 대하여 설명하시오. |
101 |
1 |
12. LBS(Location Based Service)와 POI(Point of Interest)에 대하여 설명하시오. |
101 |
1 |
13. 모바일 3D 게임엔진에 대하여 설명하시오. |
101 |
2 |
1. 최근 공공기관 지방이전에 따라 각 기관의 정보자원에 대한 지방이전 수요가 늘어나고 있다. A기관은 이전 시 BCP(Business Continuous Planning) 기반하에 업무의 지속성을 유지할 수 있는 이전전략을 수립하고자 한다. 다음 각 항목에 대하여 설명하시오. 1) BCP의 개념 및 도입 시 고려사항 2) IT 자원 우선순위 도출 방안 3) 우선순위에 따른 이전전략 4) IT자원이전 후 안정화 방안 |
101 |
2 |
2. 정보시스템 구축 시 프로세스와 데이터모델링의 상호 연관관계를 분석하기 위한 기법으로 CRUD 메트릭스(Matrix)가 사용된다. CRUD 메트릭스(Matrix)의 개념과 작성방법 및 분석방안에 대해 설명하시오. |
101 |
2 |
3. 상당수 침해사고가 응용 소프트웨어에서 발생함에 따라 소스코드 등에 존재할 수 있는 잠재적인 보안 취약점을 제거하기 위해 정부에서는 소프트웨어 보안약점 기준을 마련하였다. 대표적인 보안약점의 7가지 유형과 소프트웨어 개발보안 적용 대상 및 범위, 기준, 소프트웨어 개발단계에서 소프트웨어 보안약점 진단방법에 대하여 설명하시오. |
101 |
2 |
4. 13.56MHz 대역 비접촉시 근거리 무선통신과 관련된 ISO/IEC 국제표준의 종류, NFC(Near Field Communication) 포럼에서 정의하고 있는 NFC 작동의 세 가지 모드, NFC 기술의 응용분야에 대하여 설명하시오. |
101 |
2 |
5. 유비쿼터스 컴퓨팅의 개념과 속성을 기술하고, 모바일 컴퓨팅과 유비커터스 컴퓨팅의 차이점을 비교하여 설명하시오. |
101 |
2 |
6. 모바일 환경에서 3D 아바타의 활용에 대하여 포털분야, 사이버교육분야, 기타 적용 사례로 구분하여 기술하고, 3D 아바타 구현을 위한 모바일 환경의 한계성에 대하여 설명하시오. |
101 |
3 |
1. 컴퓨터시스템의 다섯 가지 구성 요소를 제시하고, 폰 노이만 컴퓨터(Von Neumann Computer)의 기초가 되는 Stored-program computer의 개념에 대하여 설명하시오. |
101 |
3 |
2. 세 개의 입력변수 X, Y, Z로 표현되는 값이 4를 초과하면 1의 값, 4 이하인 경우에는 0의 값을 출력하는 조합회로를 작성하시오. |
101 |
3 |
3. 금융 보안 강화에 대한 요구가 높아지는 가운데 금융보안의 주요 수단으로 사용되는 공인인증서의 필요성 여부가 핵심 쟁점으로 떠오르고 있다. 최근 공인인증서에 관한 쟁점원인을 설명하고 대안에 대해 기술적, 제도적 차원으로 설명하시오. |
101 |
3 |
4. NFC(Near Field Communication)기반의 모바일 지급결제에 사용되는 방식인 USIM(Universal Subscriber Identity Module)과 금융마이크로SD(MicroSD)에 대하여 비교 설명하시오. |
101 |
3 |
5. 스트리밍기술에 대해 설명하고, 모바일 환경을 중심으로 비디오 다운로드 방식과 스트리밍 방식의 특성을 비교하시오. 또한 모바일 환경의 비디오 스트리밍 전송 방식에 대하여 설명하시오. |
101 |
3 |
Bitmap Bitmap
6. 쓰레드 이진트리(Threaded Binary Tree)를 정의하고 쓰레드 이진트리를 표현하는 일반적 규칙과 쓰레드 이진트리를 나타내기 위한 노드 구조를 제시하시오. 또한 다음에 제시된 이진트리에 대하여 전위운행(Preorder Traversal) 방식에 의한 쓰레드 이진트리가 메모리내에서 어떻게 표현되는지 연결리스트를 사용하여 그림으로 제시하시오.
| |
101 |
4 |
1. 고객이 IT 환경개선에 대한 컨설팅을 요구하였다. 컨설팅 기본원리인 MECE(Mutually Exclusive Collectively Exhaustive)와 LISS(Linearly Independent Spanning Set)를 비교하고 MECE와 LISS를 적용한 방법론에 대하여 3가지 이상 설명하시오. |
101 |
4 |
2. 전저정부사업의 관리·감독을 전문 중소법인에 위탁하는 전자정부사업관리(PMO; Project Management Office) 위탁제도의 시행에 따른 PMO 제도 도입취지, 위탁관리 대상사업의 범위, PMO 선정기준, 사업 품질을 높이기 위한 보완대책에 대하여 설명하시오. |
101 |
4 |
3. 많은 기업에서는 각 개인의 컴퓨팅 디바이스를 직장 내에서도 활용하고자 하는 BYOD(Bring Your Own Device)라는 새로운 개념을 도입하고 있다. BYOD와 CYOD(Choose Your Own Device)의 차이점과 무선랜을 지원하는 NAC(Network Access Control)의 주요특징에 대하여 설명하시오. |
101 |
4 |
5. 정부3.0 시대에 발맞춰 각 중앙 부처는 정보 개방의 폭을 확대하고 국민 누구나 쉽게 찾아 이용할 수 있도록 공공데이터를 개방하고 있다. 공공데이터 제공 및 이용에 따르는 기본원칙, 주요 활용사례, 기대효과에 대하여 설명하시오. |
101 |
4 |
5. 최근 대두되고 있는 모바일 콘텐츠의 개념을 기술하고, 모바일 환경에서의 모바일 기기 활용 형태를 분류하여 설명하시오. 또한 모바일 콘텐츠 산업의 특성에 대하여 설명하시오. |
101 |
4 |
6. 정보화사업 공통 감리절차에 있어서 현장감리는 어떠한 활동인지 기술하시오. 또한 현장감리에서 이루어지는 6가지 절차를 설명하시오. |
RECENT COMMENT