글
글
글
104회 | 통신 | 3교시 | 4. IEEE 802.11의 멀티캐스팅 서비스를 기술하고, 서비스의 문제점을 설명하시오. |
102회 | 통신 | 1교시 | 4. IEEE 802.11p |
99 | 응용 | 1교시 | 13. IEEE 802.16m |
98 | 응용 | 1교시 | IEEE1471에 대하여 설명하시오 |
98 | 응용 | 1교시 | IEEE802.11 네트워크에서 BSS(Basic Service Set)에 대하여 설명하시오. |
95 | 통신 | 용어 | 3. IEEE 802.11n |
93 | 응용 | 서술 | 2. IEEE 802.3 MAC 프레임의 프리앰블(preamble)이 맨체스터(manchester)인코딩 될때 전송매체(Transmission Medium) 상에 나타나는 신호 패턴을 설명하시오. |
93 | 응용 | 서술 | 6. 국제표준(IEEE 또는 IEC)에 적합한 임베디드 시스템(Embedded System) 소프트웨어의 시험계획(Test Plan), 시험절차(Test Proedure), 시험사례생성(Test Case Generation) 및 시험실행(Test Execution)에 대하여 설명하시오. |
90 | 관리 | 용어 | 7. IEEE의 컴퓨터분과(Computer Society)에서 정의한 SWEBOK (Software Engineering Body of Knoweldge)의 지식영역을 나열하시오. |
90 | 통신 | 4. IEEE 표준에 규정된 유, 무선 LAN을 활용하여 소규모 쇼핑모에 LAN(500m반경, 10Mbps)을 구축하고자 한다. 구축비용, 통신 용량 및 장단점을 물리계층 및 MAC 계층 측면에서 논하시오. | |
87 | 응용 | 용어 | 7. IEEE1394 |
87 | 통신 | 용어 | 1. IEEE 802.11n 특성을 802.11a, 802.11b, 802.11g와 비교 설명하시오. |
84 | 통신 | 12. IEEE 802.15.4 (Zigbee) 프로토콜 아키텍처 | |
84 | 통신 | 4. IEEE 802.15 (WPAN) 표준화 동향을 설명하고, 고속 MAC 프로토콜과 저속 MAC 프로토콜의 주요 특징을 비교 하시오. | |
83 | 통신 | 용어 | 8. IEEE 802.3ad 프로토콜의 고가용성(High Availability) |
82 | 전자 | 4. IEEE 1394의 특징과 USB의 특징을 비교 설명하시오. | |
80 | 통신 | 서술 | 1. IEEE 802.11 계열의 802.11b, 802.11a, 802.11g, 802.11n 등의 특징을 PHY 기술규격을 중심으로 비교 설명하시오 |
80 | 통신 | 서술 | 2. Cognitive Radio에 대하여 가. 개념을 간단히 설명하시오. 나. 적용되는 기술에 대하여 간단히 설명하시오. 다. IEEE 802.22 표준화 동향에 대하여 설명하시오. |
77 | 통신 | 서술 | 2. IEEE 802.11a 무선 LAN의 처리율을 향상시킬 수 있는 방법을 물리계층과 MAC(Media Access Control) 계층으로 구분하여 설명하시오 |
72 | 전자 | 서술 | 2. USB버스와 IEEE-1394 버스의 특징에 대하여 각각 설명하시오. |
71 | 통신 | 용어 | 7. IEEE1394에 대해서 설명하시오. |
69 | 전자 | 2. USB버스와 IEEE-1394 버스의 특징에 대하여 각각 설명하시오. | |
65 | 관리 | 서술 | 2-3. Bluetooth와 IEEE802.11(무선랜) 비교설명 |
글
105회 | 관리 | 2교시 | 5. 정보통신망법을 기준으로 개인정보의 기술적 보호조치 기준과 관리적 보호조치 기준의 상세규정내용을 각각 5가지 이상 설명하시오. |
104회 | 응용 | 1교시 | 4. 개인정보관리책임자(CPO: Chief Privacy Officer)에 대하여 설명하시오. |
104회 | 응용 | 2교시 | 5. 정보보호 인증을 위해 정보보호관리체계(ISMS: Information Security Management System) 개인정보보호관리체계(PIMS: Personal Information Management System) 개인정보보호인증제(PIPL: Personal Information Protection Level)가 운영되고 있는 가운데 방송통신위원회의 ISMS,PIMS,PIPL을 통합한 ISMS-P(가칭)와 금융위원회의 F-ISMS의 도입 논의로 정보보호 인증제도의 중복성이 증가될 수 있다. 정보보호 인증의 중복 투자를 방지하고 효율성과 실효성을 높이기 위한 방안을 제시하시오. |
104회 | 관리 | 3교시 | 5. 개인정보의 개념과 국내 개인정보 법률을 설명하고, 빅 데이터 등 신산업 육성 시 규제측면의 고려사항에 대해 제시하시오. |
102회 | 관리 | 4교시 | 3. 최근 카드 3사의 개인 정보 유출로 인해 사회적 파장이 아래와 같이 발생하였다. - 개인 측면에서 스미싱 및 스팸 문자에 노출 - 기업 측면에서 카드 재발급 비용 및 집단 소송, 사후 관리로 인한 소요 비용 발생 - 국가 차원에서 개인 정보 보호 관리 관련 제도 개선 등 사회적 우려 증가 향후 개인정보 유출 방지를 위하여 기업 측면에서 강화해야 할 보안 조치 사항을 ISO 27001과 DB 보안 관점에서 설명하시오 |
99 | 관리 | 2교시 | 4. 개인정보 처리자가 개인정보보호법에 따라 고유식별정보를 컴퓨터에 저장하려는 경우 개인정보 위험도 분석 절차와 점검항목에 대하여 설명하시오. |
99 | 관리 | 4교시 | 5. A회사는 고품질, 높은 가격의 특수핚 주방기구를 카탈로그나 점포를 통해 판매하고 있다. 이 회사는 점포 수가 많지 않고 온라인 비즈니스는 취약하지만 전화를 이용핚 고객 서비스가 매우 뛰어나서 좋은 성과를 올리고 있다. 이러한 상황에서 주방기구 분야에도 인터넷 쇼핑몰이 활성화되고 인터넷 기술로 무장핚 경쟁기업들이 대대적으로 생겨나기 시작했다. 한편, 인터넷 상에서의 개인정보 유출, 아이디 도용 등이 새로욲 사회적 이슈로 떠오르고 있다. A 기업이 취할수 있는 전략을 SWOT분석을 이용해서 제시하시오. |
99 | 응용 | 3교시 | 6. 개인정보영향평가(PIA :Privacy Impcact Assessment)의 목적, 평가대상, 평가단계 및 평가절차에 대하여 설명하시오 |
98 | 통신 | 1교시 | 8. 개인정보영향평가(PIA:Privacy Impact Assessment) |
96 | 관리 | 3교시 | 개인정보 유출을 방지하기 위한 데이터베이스 접근 제어 모델 3가지에 대하여 설명하시오. |
96 | 관리 | 4교시 | 효과적인 개인정보보호를 위한 DB 암호화 구축전략, 절차 및 데이터베이스 암호화 기술에 대하여 설명하시오. |
95 | 응용 | 서술 | 3.개인정보보호의 필요성과 이와 관련한 컨설팅 방안에 대하여 설명하시오 |
93 | 관리 | 서술 | 6. 고객의 개인정보가 포함된 신규 정보시스템 개방, 운영 시 정보보안 관리에 대한 다음 물음에 대하여 설명하시오. 가. 개인정보가 정보시스템에 미치는 영향분석을 위한 일반적인 평가절차 나. 개인정보보호를 위한 서비스(애플리케이션) 측면과 데이터베이스 측면의 보안관리 방안 |
86 | 응용 | 서술 | 1. 최근 개인정보 유출의 문제가 심각히 대두되고 있다. 신규로 구축할 시스템에는 웹 보안과 데이터 보안을 적용하려고 한다. 소프트웨어 개발자 관점에서 시스템 구성과 구현상의 차이점에 대하여 기술하시오 |
83 | 관리 | 서술 | 1. 최근 사회적 문제로 대두되고 있는 개인정보 노출이슈와 침해기술 유형을 설명하고 이를 해결하기 위한 개인정보보호 아키텍처 구현 방안을 제시하시오. |
78 | 관리 | 서술 | 개인정보 보호기술로서의 정책협상기술, 암호화 기술, 필터링기술, 익명화기술에 대해서 설명하시오 |
75 | 관리 | 서술 | 네트워크기반의 개인정보보호기술인 ‘침입탐지시스템(IDS)’의 개요와 목적 및 IDS의 주요기능 그리고 IDS의 종류를 설명하시오. |
글
105회 | 관리 | 4교시 | 5. 최근 IT와 법률의 융합서비스 분야의 디지털포렌식 기술이 수사기관에서 기업의 감사영역으로 확대되고 있다. 기업에서 활용 가능한 디지털포렌식 기술을 설명하고 기업에서 적용 가능한 분야를 설명하시오. |
101회 | 관리 | 2교시 | 3.스마트폰 포렌식(Smartphone Forensic) 기술에 대하여 다음을 설명하시오. 1) 스마트폰 포렌식 데이터 2) 스마트폰 포렌식 절차 3) 스마트폰 데이터를 추출하기 위한 논리적 추출방법과 물리적 추출방법 |
99 | 관리 | 2교시 | 3. 최근 범죄의 증거수집 및 분석에 디지털 포렌식이 핵심기술로 활용되고 있다. 디지털 포렌식에 사용되는 주요기술과 해킹사고 분석 시 활용되는 네트워크 포렌식에 대하여 설명하시오. |
96 | 관리 | 2교시 | 컴퓨터 포렌식(Computer Forensics)의 원칙, 유형 및 관련기술에 대하여 설명하시오. |
92 | 응용 | 용어 | 2. 모바일 포렌식(Mobile Forensics) |
92 | 관리 | 서술 | 3. 클라우드 컴퓨팅(Cloud Computing) 환경에서 디지털 증거수집 및 정보분석 기법인 컴퓨터 포렌식(Computer Forensics)의 절차에 대하여 설명하시오. |
78 | 관리 | 용어 | 컴퓨터 포렌식(Computer Forensics)에 대하여 설명하시오 |
글
105회 | 응용 | 3교시 | 1. 사설(Private) 클라우드, 공용(Public) 클라우드, 하이브리드(Hybrid) 클라우드에 대하여 설명하시오. |
104회 | 응용 | 1교시 | 3. 오픈스택기반 클라우드 플랫폼에 대하여 설명하시오. |
102회 | 응용 | 4교시 | 2. 클라우드 컴퓨팅 시스템의 기본 구조를 제시하고 각 구성요소의 역할을 설명하시오. |
101회 | 관리 | 2교시 | 6. 빅데이터 핵심기술을 오픈소스와 클라우드 측면에서 설명하고, 표준화 기구들의 동향을 설명하시오 |
101회 | 관리 | 4교시 | 6. 클라우드 컴퓨팅 서비스인 XaaS별 SLA(Service Level Agreement)요구사항, 서비스 카탈로그(Catalog) 및 품질지표를 제시하시오. |
99 | 관리 | 4교시 | 1. 클라우드 컴퓨팅(cloud computing) 의 개념과 제공 서비스의 종류에 대해 설명하시오. |
99 | 관리 | 4교시 | 4. 기업에서 폐쇄형 SNS(Social Network Service)의 인프라 구축 시 자체 서버를 활용하는 경우와 외부 클라우드 서비스를 이용하는 경우의 장•단점에 대하여 비교 설명하시오. |
99 | 응용 | 4교시 | 5. 클라우드 컴퓨팅 서비스를 제공하는 사업자는 이용자에게 신뢰성 있고 일관된 품질을 제공하기 위해 클라우드 컴퓨팅 SLA(Service Level Agreement)적용이 필수적이다. 클라우드 컴퓨팅 서비스 유형별(인프라형, 플랫폼형, 소프트웨어형)로 서비스 품질요소(성능, 가용성, 보안, 서비스 제공성)에 대하여 설명하시오. |
99 | 응용 | 3교시 | 5. 가상화 기술을 사용하여 컴퓨팅 자원을 제공해주는 클라우드 컴퓨팅 기술이 주목받고 있는 시점에서 개인사용자를 위한 퍼스널 클라우드 서비스 보안위협에는 어떤 위협들이 있으며 각 위협에 대한 대응기술과 보안요구사항에 대하여 설명하ㅣ오. |
99 | 통신 | 2교시 | 2. 클라우드 기반을 활용한 첨단 스마트 환경을 조성하고자 한다. 클라우드 컴퓨팅의 개념, 고려요소를 정의하고 타 컴퓨팅 방식과 비교하여 설명 |
98 | 관리 | 2교시 | 클라우드 컴퓨팅의 6대 핵심 기술과 적용사례에 대해 설명하시오. |
96 | 응용 | 1교시 | 클라우드 컴퓨팅의 멀티테넌시(Multi-Tenancy) 보안에 대하여 설명하시오. |
96 | 응용 | 4교시 | 컴퓨터 아키텍처 관점에서 클라이언트/서버, 분산 컴퓨팅, 클라우드 컴퓨팅의 개념과 활용을 비교하여 설명하시오. |
96 | 관리 | 1교시 | 클라우드 컴퓨팅 환경에서 데이터 정보보호에 대해서 설명하시오. |
95 | 응용 | 서술 | 1.클라우드 컴퓨팅에서 Private Cloud 와 Public Cloud를 비교 설명하시오 |
95 | 전자 | 3. 클라우드 컴퓨팅의 개념과 장점을 설명하고, 이용목적에 따라 4가지 형태로 분류하고 각각에 대하여 설명하시오. | |
93 | 통신 | 용어 | 2. 클라우드 컴퓨팅(Cloud Computing) |
92 | 응용 | 용어 | 1. 클라우드 컴퓨팅(Cloud Computing) |
92 | 관리 | 서술 | 3. 클라우드 컴퓨팅(Cloud Computing) 환경에서 디지털 증거수집 및 정보분석 기법인 컴퓨터 포렌식(Computer Forensics)의 절차에 대하여 설명하시오. |
91 | 전자 | 3. 클라우드 컴퓨팅에서 개인 사용자와 기업 사용자는 보안 요구사항이 다르다. 개인 사용자와 기업 사용자 관점에서 우려되는 보안 문제를 각각 열거하고 대책을 설명하시오. | |
90 | 관리 | 서술 | 1. 클라우드 컴퓨팅을 그리드 컴퓨팅, 유틸리티 컴퓨팅, 서버기반 컴퓨팅, 네트워크 컴퓨팅과 비교하여 설명하시오. |
88 | 전자 | 5. 최근 아마존과 구글 등에서 도입된 클라우드 컴퓨팅(Cloud Computing)에 대하여, 개념, 출현하게 된 배경이나 필요성, 클라우드 컴퓨팅의 도래에 따른 우리 생활환경의 변화 등에 대해 논하시오. | |
84 | 관리 | 용어 | 8. 클라우드컴퓨팅(Cloud Computing) |
글
글
글
마훗이 지원하는 알고리즘
마훗은 크게 3종류의 알고리즘을 지원했다.
1. 클래시피케이션(classification)
2. 클러스터링(clustering)
3. 추천 및 협업 필터링 (Recommenders / collaborative filtering)
그러나 계속 계속 추가되어 지금은
4. 패턴 마이닝 (Pattern Mining)
5. 회귀 분석 (Regression)
6. 차원 리덕션 (Dimension reduction)
7. 진화 알고리즘 (Evolutionary Algorithms)
및 벡터 유사도 등을 지원하며 계속 추가되고 있다. ㅎㅎ
하지만 일반적인 mahout 라이브러리를 실제 데이터에 적용 시키려면 해당 라이브러리를 아예 바로 사용하긴 어렵고
어느정도의 로직을 이해한 상태에서 input 과 output을 자신의 환경에 맞추어 core 로직에 던지는 방식으로 사용하길 추천한다.
글
FDS(Fraud Detection System)-금융 모니터링
1.금융 이상거래 탐지 시스템 FDS개요
4가지 기능(정보수집, 분석/탐지, 대응, 모니터링/감사)은 암기하시기 바랍니다.
- 동기/비동기 방식의 구분은 '거래원장'의 생성 전 후로 이해하시면 됩니다.
(관계당국에서는 두가지 모델의 혼용을 권장하고 있습니다.)
- 오용탐지모델/이상탐지모델은 '사후탐지', '사전탐지'가 키워드가 될수 있습니다.
- (차별화) 관련 국내외 표준까지 한두개 가져가시면 +a를 받으실 수 있겠습니다.
[이상금융거래 탐지시스템 (FDS, Fraud Detection System)]
- 전자금융사고의 빈발에 따른 출제가능성이 높은 토픽입니다.
- 4가지 기능(정보수집, 분석/탐지, 대응, 모니터링/감사)은 암기하시기 바랍니다.
- 동기/비동기 방식의 구분은 '거래원장'의 생성 전 후로 이해하시면 됩니다.
(관계당국에서는 두가지 모델의 혼용을 권장하고 있습니다.)
- 오용탐지모델/이상탐지모델은 '사후탐지', '사전탐지'가 키워드가 될수 있습니다.
- (차별화) 관련 국내외 표준까지 한두개 가져가시면 +a를 받으실 수 있겠습니다.
[ISO/IEC 14764]
- 기본 토픽을 충분히 내재화 하신 분들께 점수를 드리고자 한 문제였습니다.
- 유지보수 기법에는 3R을 기본으로 리팩토링 기법들도 당겨 오셔서 풍부하게 기술하시면 됩니다.
- 프로세스는 14764에 기술된 공정구현~이전,폐기의 프로세스를 기반으로 CCB, CAB등의 실무 키워드로
방어하시면 좋은점수가 나올것으로 생각됩니다.
- (차별화)맺음단락에 SWEBOK의 'SW유지보수' 지식영역과의 연계도 좋은 방법이 될 수 있습니다.
[관계대수(relational algebra)]
- 아카데믹 DBMS도메인의 고전이기도 하고, 미출제 영역이기도 합니다.
- 일반집합연산, 순수관계연산의 표현식은 암기해 주시기 바랍니다.
- 실무에서 DBMS나 개발쪽을 하고계신 수험자 분들께서는 충분히 고득점문제로 선택하실 가치가 있습니다.
- (차별화) 관계대수 질의문을 푸시고, 이를 SQL문으로 변환하여 제시하는 방법도 좋습니다.
[SWEBOK(Software Engineering Body of Knowledge)]
- SWEBOK v3.0가 2014년 release되었기에 출제한 문제입니다.
- SWEBOK v3.0에서는 지식영역이 15개로 늘었기에 암기가 필요합니다.
- (차별화) SWEBOK를 실무에서 활용할 수 있는 방안등의 제시는 어떨까 싶습니다.
SW Engineer를 양성할 때, 각각의 지식영역을 어떤식으로 활용할 수 있다라는 식의 전개도 좋아보입니다.
[클라우드 서비스 브로커리지(CSB, Cloud Service Brokerage)]
- 클라우드는 여전히 매회차 예상1순위 토픽이고, 현재의 trend에는 CSB가 있습니다.
- CSB유형에는 서비스 중개 브로커,서비스 결합 브로커,서비스 차익거래 브로커가 있습니다.
- 오프소스 S/W기반 CSB 프로젝트 현황은 CompatibleOne, mOSAIC, Optimis, SlapOS가 있습니다.
- (차별화) 클라우드 자체구축과 CSB 이용구축의 비교표나 CSB 생태계 설명등이 차별화 요소가 될 수 있겠습니다.
[BaaS(Backend as a Service)]
- 104회 1교시 BaaS 문제의 심화토픽 문제로 출제가능성 있습니다.
- 서비스 종류에는 인증서비스, 데이터관리서비스, 푸시서비스, SMS서비스, 위치정보서비스가 있습니다.
- 핵심 기술에는 푸시알림, 가상화, 클라우드스토리지, SNS, 멀티테넌트, Restful APIs, MEAP가 키워드가 됩니다.
- (차별화) 가상의 모바일앱 개발사를 기준으로 세워두고, BaaS생태계를 이용하여 어떤식으로 모바일앱을 서비스 할 수 있는지
실무 적용사례제시 형식의 방어도 의미있을것 같습니다. 가상으로 세운 개발회사가 자동차산업 생태계 일환이라면
AUTOSAR, IEC61508, ISO26262등 연계할 토픽들이 무궁무진 하겠네요 ^^
RECENT COMMENT