글
1.기술
산출물
프레임워크
방법론
기법
패러다임
솔루션
아키텍처
9.플랫폼
글
1 | 1.인터클라우드(Intercloud)에 대하여 설명하시오. |
1 | 2.자율주행자동차(Self_Driving Car)에 적용되는 IT 요소 기술에 대하여 설명하시오. |
1 | 3.Health Care 소프트웨어의 기술동향에 대하여 설명하시오. |
1 | 4.테스트 드라이버(Test Driver)에 대하여 설명하시오. |
1 | 5.소프트웨어 원격지 개발의 필요성과 문제점에 대하여 설명하시오. |
1 | 6.동적 쿼리(Dynamic SQL)의 문제점에 대하여 설명하시오. |
1 | 7.NDN(Named Data Networking)에 대하여 설명하시오. |
1 | 8.다중채널네트워크(Multi-Channel Network)에 대하여 설명하시오. |
1 | 9.단어 구름(Word Cloud)와 코워드 분석(Co-Word Analysis)에 대하여 설명하시오. |
1 | 10.ONVIF(Open Network Video Interface Forum) 표준에 대하여 설명하시오. |
1 | 11.탈린 매뉴얼(Tallinn Manual)에 대하여 설명하시오. |
1 | 12.OGC(Open GIS Consortium)의 OGC Web Service(OWS)와 Web Map Service(WMS)에 대하여 설명하시오. |
1 | 13. 디지털 발자국(Digital Footprint)에 대하여 설명하시오. |
2 | 1. Java 언어의 추상 클래스(Abstract Class)와 인터페이스(Interface)에 대하여 다음 질문에 답하시오. 가. 자식 클래스명이 Man인 Human 추상 클래스는 name, eat(), sleep() 속성과 메소드로 구성되어 있다. 자식 클래스명이 Pants인 Dress 인터페이스는 status, takeOff(), putOn() 속성과 메소드로 구성되어 있다. 이에 대한 클래스 다이어그램을 작성하시오. 나. Human, Dress, Man, Pants 클래스 및 인터페이스에 대한 선언 부분을 각각 작성하시오. |
2 | 2. 서버 용량 산정에 대하여 다음 질문에 답하시오. 가. 용량 산정 개념과 절차를 설명하시오. 나. 성능 평가 기준인 TPC(Transaction Processing Performance Council)와 SPEC(Standard Performance Evaluation Corporation)를 설명하시오. |
2 | 3. 소프트웨어 안전성 분석 방법인 FTA(Fault Tree Analysis), FMEA(Failure Modes and Effects Analysis), HAZOP(Hazard and Operability Study)를 비교설명하시오. |
2 | 4. MQTT(Message Queue Telemetry Transport)와 CoAP(Constrained Application Protocol)에 대하여 비교 설명하시오. |
2 | 5. 사이버 위협에 효과적으로 대비하기 위해 산업적 수요가 증가할 것으로 예상되는 다음의 기술에 대하여 설명하시오. 가. Advanced Persistent Threat(APT) 탐지 기술 나. 디바이스 및 소프트웨어 취약성 분석 기술 다. 클라우드 보안서비스 기술(SeCass) |
2 | 6. 릴레이션 무결성 규칙(Relation Integrity Rules)에 속하는 제약(Constraint)과 사례를 제시하고, 릴레이션 무결성을 데이터베이스(Database)에 구현하는 방법에 대하여 설명하시오. |
3 | 1. 그리디(Greedy) 알고리즘에 대하여 다음 질문에 답하시오. 가. 지폐 1000원을 받고 동전으로 770원을 돌려 줄 때 최소 동전수를 찾는 그리디 알고리즘을 설명하시오.(단, 동전의 액면은 500원, 100원, 50원, 10원임) 나. 위 알고리즘을 C 또는 Java 언어로 구현하시오. |
3 | 2. oneM2M 아키텍처에 대하여 다음의 질문에 대하여 답하시오. 가. oneM2M 아키텍처의 엔티티에 대하여 설명하시오. 나. oneM2M 아키텍처의 참조 포인트에 대하여 설명하시오. |
3 | 3. 소프트웨어 취약점을 이용한 공격에 대한 보안을 적용하기 위하여 개발 단계별 보안 기술을 적용하는 것이 필요하다. 소프트웨어 개발 단계별로 적용 가능한 보안 기술을 제시하고 이를 설명하시오. |
3 | 4. 관계형 데이터베이스에서 PK(Primary Key)가 [주문일자+주문순번]으로 구성된 "주문" 테이블이 있다. 이 테이블에서 특정 일자의 첫 번째와 마지막 주문 레코드를 추출하는 최적의 SQL을 작성하시오. (단, 해당 일자에 주문 레코드가 한 건도 없으면 0을 리턴해야 함) |
3 | 5. 디스크 스케쥴링 알고리즘 중 최소 탐색 우선 스케쥴링(Shortest Seek-Time First Scheduling)의 문제점을 해결하기 위한 알고리즘을 제시하고, 엘리베이터 알고리즘(Elevator Algorithm)과 에션바흐 기법(Eshenbach Scheme)을 비교하여 설명하시오. |
3 | 6. 인공지능의 특이점(Singularity)에 대하여 설명하고, 엑소브레인(Exobrain) 소프트웨어와 딥뷰(Deepview)의 개념과 기술 요소에 대하여 설명하시오. |
4 | 1.화재, 구조, 구급 등의 재난 시점에 119 종합 상황실에서 지자체의 방법 및 교통 CCTV 영상을 실시간으로 전송 받고, 영상을 직접 제어하는 119 영상 지원 서비스를 개발하려고 한다. 다음 질문에 답하시오. 가.서비스가 개인정보보호법에 적합한 지 여부를 설명하시오. 나.119 종합 상황실 신고 접수자에게 지자체 CCTV 영상을 스트리밍 방식으로 전송하는 서비스를 제공하기 위한 네트워크 구성도를 작성하시오. |
4 | 2.운영체제(OS)의 문맥 교환(Context Switching)에 대하여 다음 질문에 답하시오. 가. 문맥 교환 절차를 도식화하여 설명하시오. 나. 문맥 교환시 발생하는 오버헤드 해결 방법을 설명하시오. |
4 | 3.다음 상태를 기술하는 상태 다이아그램(State Diagram)을 작성하시오. - PC를 켜면 부팅(Booting) 작업이 수행된다. - Do/Bootup의 결과로 GUI는 작동 중 상태로 전이된다. - 여기서 PC를 끄게 되면(Shut Down) 끝 마무리 상태로 전이된다. - PC를 켜 놓은 상태에서 아무것도 하지 않으면(Time out) 스크린 세이버가 작동된다. - 키 입력 또는 마우스 움직임에 따라 다시 작동 중 상태로 바뀐다. |
4 | 4.소프트웨어 보안을 위한 난독화(Obfuscation)의 필요성 및 개념을 설명하시오. 또한 난독화를 위한 기술을 분류하고, 이를 비교 설명하시오. |
4 | 5.EAI(Enterprise Application Integration)의 구축 유형과 유사 기술을 비교 설명하고, EAI 구축 프로젝트의 특성을 4가지 이상 제시하시오. |
4 | 6.다음은 국내 및 해외에 다수의 생산 공장을 보유한 B 전자의 SCM(Supply Chain Management) 구축 프로젝트를 수행하기 위해 작성한 정보시스템 현황 및 요구 사항 이다. 요구사항에 따른 Statement Of Work(SOW)와 Gold Plating 방지 방안을 작성하시오. <<B전자 SCM 관련 정보시스템 현황> - 기존 SCM 시스템을 운영 중에 있으며, C/S(Client/Server) 환경으로 구성되어 있음 - 마스터 정보, BOM(Bill Of Material) 관리, ERP(Enterprise Resource Planning) 등이 운영되고 있으며, BOM의 데이터 누락이 발생하고 있음 <<신 SCM 구축 요구사항> - 수요 예측 및 경영계획을 바탕으로 3개월 플랜(Plan)을 수립하는 기능 개발 - 3개월 플랜에 따른 제품별 주 단위 판매 계획과 생산 계획을 수립하는 기능 개발 - 최적화 솔루션을 활용하고, 매출, 수익성 등 변수를 반영한 계획 시나리오 수립 - 시나리오별 손인 시뮬레이션 기능 개발 - 기존 운영 중인 SCM을 웹 환경으로 전환하고, 데이터 마이그레이션 수행 |
1 | 1.국산 암호화알고리즘 중 LEA(Lightweight Encryption Algorithm) |
1 | 2.핀테크(Fin-Tech)의 블록체인 기술(Blockchain Security Technology) |
1 | 3.로보어드바이저(Robo-advisor) |
1 | 4.HDR(High Dynamic Range imaging) |
1 | 5.운영체제의 크리티컬 섹션(Critical section) 구현 방법 2가지 |
1 | 6.RM(Rate Monotomic) 스케쥴링과 EDF(Earliest Deadline First)스케쥴링 알고리즘 |
1 | 7.기계 학습(Machine Learning)의 개념 및 응용 분야 |
1 | 8.핫 스탠바이(Hot-standby) 및 콜드 스탠바이(Cold-standby) |
1 | 9.MOOC(Massive Online Open Course) |
1 | 10.전자정부프레임워크(e-Goverment framework) 버전별 차이점 |
1 | 11.스마트카(Smart-Car) |
1 | 12.HMD(Head Mounted Display)와 가상현실(Virtual Reality) |
1 | 13.HTML5 |
2 | 1.개인정보보호법 제30조에 따른 "개인정보 처리방침"에 반드시 포함하여야 하는 사항을 5가지 이상 설명하시오. |
2 | 2.네트워크 기능 가상화(Network Function Virtualization)을 이용한 네트워크 슬라이싱(Network Slicing) 방안을 설명하시오. |
2 | 3.클럭(Clock)의 상승 에지(Rising Edge)에서 작동하는 D 플립플롭(Flip-Flop)을 이용하여, 다음의 순서를 반복하는 동기 카운터 회로를 설계하시오. 000 --> 011 --> 101 --> 111 --> 010 ^______________________________| |
2 | 4.멀티태스킹을 지원하는 운영체제에서 태스크 관리 방법을 설명하고 태스크간의 문맥전환(Cotext Switching)과정을 스택(Stack), 스택포인터(SP),CPU 내 레지스터(Register)를 포함하여 기술하시오. |
2 | 5.국내의 재난 및 안전관리가 매우 중요한 영역으로 부상하고 있다. 재난 및 안전관리를 위한 ICT 측면에서의 핵심기술을 설명하시오. |
2 | 6.3D프린팅 기술이 의료분야를 포함한 각종 디자인, 시제품 생산에 많은 주목을 받고 있는 추세이다. 3D 프린팅 기술에 대해 설명하고, 3D 프린팅을 하기 위한 모델링 기법을 기술하시오. |
3 | 1.호환성 확보를 위한 컴퓨터 프로그램 코드의 역공학(Reverse Engineering) 허용을 저작권 측면에서 설명하시오. |
3 | 2.초연결 사회 구현을 위한 기술인 IoT(Internet of Things)와 CPS(Cyber Physical Systems)를 비교 설명하시오. |
3 | 3.삼중구조(Triple Modular Redundancy)는 고장을 탐지하고 복구할 수 있는 전통적인 고장허용(Rault tolerance) 기법중의 하나이다. 삼중구조를 1비트의 값을 저장할 수 있는 메모리 셀(Memory Cell)에 적용하였을 때 메모리값의 오류를 탐지하고 복구하는 회로를 설계하고, 복구과정을 설명하시오. |
3 | 4.세마포어(Semaphore)를 이용한 리소스 공유 방법과 태스크간 동기화 방법에 대하여 설명하시오. |
3 | 5.네트워크 라우팅 기법 중 거리벡터라우팅(Distance Vector Routing)과 링크스테이트 라우팅(Link State Routing) 기법의 장단점을 비교 설명하시오. |
3 | 6.사이버 상 채팅이나 모바일을 활용한 피싱, 그 외에 사회적인 지위, 신분을 악용한 금전 요구 등 개인정보를 침해하고, 민감한 정보를 악용하는 사례가 많이 발생하고 있다. 위와 같은 개인정보침해를 예방하기 위한 방안에 대하여 설명하시오. |
4 | 1.전자금융과 핀테크를 비교하고 OPEN API를 이용한 금융데이터 공유 활성화를 설명하시오. |
4 | 2.프로그래매틱 바잉(Programmatic Buying)을 통한 모바일 광고 방안을 설명하시오. |
4 | 3.3개 태스크(task1, task2, task3)가 실행되고 이들의 우선순위는 task1 > task2 > task3 이다. 우선순위 역전(Priority Inversion)이 발생하는 경우와 이를 해결하기 위한 방법을 위 3개 태스크를 예로 들어 설명하시오. |
4 | 4.CPU의 동작을 감시하는 워치독 타이머(Watchdog timer)에 대하여 기술하고 하드웨어 구현방법을 설명하시오. |
4 | 5.최근 프로젝트의 위험성을 최소화하기 위해 PMO(Project Management Office)활성화에 대한 방안이 여러 분야에서 논의되고 있다. PMO에 대해서 기술하고, 정보시스템감리 유형 중 상주감리와의 차이점을 설명하시오. 또한 PMO를 활성화하기 위한 방안에 대해 설명하시오. |
4 | 6.아래 암호화 기법을 설명하시오. 가. 블록(Block) 및 스트림(Stream) 암호화 기법 나. 워터마크(Watermark) |
글
107회 | 1 | 인더스트리 4.0을 스마트 팩토리(Smart Factory) 중심으로 설명하시오. |
107회 | 1 | 클라우드 오픈스택(Open Stack)에 대하여 설명하시오. |
107회 | 1 | IoT 기술 표준화 단체인 Thread Group과 Allseenalliance를 비교 설명하시오. |
107회 | 1 | 모바일 OS(Operating System) 주요기술과 발전전망에 대하여 설명하시오. |
107회 | 1 | 랜섬웨어(Ransomware)를 정의하고, 감염경로와 방지방법을 제시하시오. |
107회 | 1 | 아날로그 정보를 디지털 데이터로 변환하기 위한 PCM(Pulse Code Modulation)의 동작원리를 설명하시오. |
107회 | 1 | 패킷 데이터 네트워크를 이용하여 데이터를 전송하는 과정에서 발생할 수 있는 전형적인 에러 유형 3가지를 제시하고, 각 에러에 대한 대응방안을 설명하시오. |
107회 | 1 | 컨버지드 인프라(Converged Infrastructure)에 대하여 설명하시오. |
107회 | 1 | AOSP(Android Open Source Project)에 대하여 설명하시오. |
107회 | 1 | 디지털 사이니지(Digital Signage)의 개념과 서비스 동향에 대하여 설명하시오. |
107회 | 1 | FIDO(Fast IDentity Online) 규격의 도입배경과 FIDO 기반 인증 절차에 대하여 설명하시오. |
107회 | 1 | 데이터 모델링의 4단계에 대하여 설명하시오. |
107회 | 1 | 프로젝트 수행 시 역할정의에 필요한 RACI 매트릭스의 작성원칙을 설명하시오. |
107회 | 2 | 요구사항 도출의 필요성과 도출기법 5가지를 설명하시오. |
107회 | 2 | 딥러닝(Deep Learning) 기술을 정의하고, 최근 기업에서 딥러닝을 응용하는 예를 2가지 제시하시오. |
107회 | 2 | Project loon과 Internet.org를 비교하고 그 의미를 설명하시오. |
107회 | 2 | 국내 Beacon 서비스의 주요 응용분야를 제시하고, 활성화에 대한 한계요인을 설명하시오. |
107회 | 2 | 새로운 Fingerprint를 기존의 클러스터에 매칭하기 위해서 사용되는 KNN(K-Nearest Neighbor) 알고리즘의 동작원리를 설명하고 장단점을 논하시오. |
107회 | 2 | 데이터베이스 트랜잭션의 개념, ACID 특성, 직렬성에 대하여 설명하시오. |
107회 | 3 | 포그 컴퓨팅(Fog Computing)을 클라우드 컴퓨팅과 대비하여 정의하고 적용 예를 제시하시오. |
107회 | 3 | 최근 대두되는 인터넷전문은행을 설명하고, 이를 실현하기 위해 핀테크 오픈 플랫폼을 활용할 수 있는 방안을 설명하시오. |
107회 | 3 | O2O(Online-to-Offline/Offline-to-Online)를 정의하고 소비자와 기업 관점에서 장점을 제시하시오. |
107회 | 3 | BCI(Brain Computer Interface)의 개념과 응용분야에 대하여 설명하시오. |
107회 | 3 | 빅데이터의 3V(Volume, Variety, Velocity) 특성과 빅데이터 활용에 따른 비즈니스 측면에서의 기대 효과를 설명하시오. |
107회 | 3 | PCI DSS(Payment Card Industry Data Security Standard)의 정의, 필요성, 기준과 요구사항, 활용방안에 대해서 설명하시오. |
107회 | 4 | SW중심사회를 설명하고, 공공SW사업 법제도 개선과 관련된 과제 중 5가지를 설명하시오. |
107회 | 4 | 개인정보 비식별화의 개념과 처리기법에 대하여 설명하시오. |
107회 | 4 | 최근 비즈니스 요구를 혁신적으로 구현하기 위해 소프트웨어를 통해 하드웨어를 완전히 통제하는 기술이 가속화되고 있다. 이와 관련된 기술흐름을 소프트웨어 정의 네트워크(Software Defined Network)와 소프트웨어 정의 시스템(Software Defined System) 측면에서 설명하시오. |
107회 | 4 | 기존 컴퓨팅 환경과 사물인터넷(IoT) 환경에서 정보보호 차이를 정보보호 대상, 보호기기의 특성, 보안방법, 정보보호 주체 관점에서 비교 설명하시오. |
107회 | 4 | 바이러스가 임의 숙주 프로그램에 감염되었다는 사실을 감추기 위한 압축(Compression) 기법과 암호화(Encrypted) 기법의 동작원리를 설명하시오. |
107회 | 4 | 다음과 같은 Node 구조를 통해 생성된 이진트리에 대해 물음에 답하시오. typedef struct Node { int value; struct Node* left; struct Node* right; } Node; 이진 탐색 트리의 루트 노드와 정수를 인자로 받아, 주어진 숫자를 이진 탐색 트리에 삽입하는 재귀함수 Node* insertBinaryTree(Node* node, int val)을 작성하시오. 이진 탐색 트리란 "트리 내의 임의의 노드에 대해 해당 노드의 값이 해당 노드의 왼쪽 부분트리의 모든 값보다 크고 오른쪽 부분트리의 모든 값보다 작은 이진트리"를 의미한다. 여기서 인자로 받은 val값이 트리 내에 존재하지 않는다고 가정하며, 작성한 함수의 리턴 값은 삽입이 완료된 트리의 루트 노드이다. |
107회 | 1 | PoE(Power over Ethernet) |
107회 | 1 | O2O(Online to Offline) |
107회 | 1 | IP(Internet Protocol) 카메라 |
107회 | 1 | ESS(Energy Storage System) |
107회 | 1 | SDN(Software Defined Network) |
107회 | 1 | CR(Cognitive Radio) |
107회 | 1 | 스마트 OTP(One Time Password) |
107회 | 1 | ARP 스푸핑의 탐지기법과 대응 |
107회 | 1 | 모바일 웹(Mobile Web), 모바일 앱(Mobile App), 하이브리드 앱(Hybrid App) |
107회 | 1 | CMMI(Capability Maturity Model Integration) |
107회 | 1 | JAD(Joint Application Design/Development) |
107회 | 1 | S/W프로젝트의 WBS(Work Breakdown Structure) 100% 규칙(Rule) |
107회 | 1 | IEEE 802.11ac |
107회 | 2 | IoT(Internet of Things)의 구성요소, 계층 및 활용사례에 대하여 설명하시오. |
107회 | 2 | 본사와 지사간에 인터넷과 인트라넷을 분리 운영하여 망을 구성하고자 한다. 보안설비 망구성도를 간단히 표시하고, 보안설비의 종류 및 역할에 대하여 설명하시오. |
107회 | 2 | 192.168.4.0 ~ 192.168.7.0/24 IP대역을 슈퍼네팅하여 NW ID, Subnet Mask, 유효 IP 호스트 수를 산출하시오. |
107회 | 2 | IMT-2020/5G에 대하여 설명하시오. |
107회 | 2 | IEEE 802.11i의 등장배경을 설명하고 인증과 키교환 방식을 설명하시오. |
107회 | 2 | 재난재해 발생시 피해절감을 위한 데이터 큐레이션(Data Curation)분야와 주요 활동에 대하여 설명하시오. |
107회 | 3 | 공인인증의 의무사용 폐지에 따른 긍정적과 부정적 영향을 설명하고, 대체인증수단 및 활성화 방안을 설명하시오. |
107회 | 3 | 농축산물 생산 및 이력관리 시스템의 구성도를 설계하고, RFID센서 태그 적용시 ① 전원공급 방식 ② 사용주파수대역 방식 ③ 통신망접속 방식에 따라 동작을 비교 설명하시오. |
107회 | 3 | 프로젝트 위험관리에 있어서 위험 최소화를 위한 위험요인을 분류하고, 위험관리 절차를 설명하시오. |
107회 | 3 | 전선을 사용하지 않고 전력을 보낼 수 있는 무선전력전송방식에 대하여 설명하시오. |
107회 | 3 | 3단계 IT융합 확산전략으로 제시된 생활밀착형 신산업 IT융합의 개념과 범위에 대하여 설명하시오. |
107회 | 3 | MIMO(Multi Input Multi Output)와 OFDM(Orthogonal Frequency Division Multiplexing) 기술을 함께 사용될 경우 시스템과 사용자 측면에서 고속 대용량화 하는 과정을 설명하시오. |
107회 | 4 | 클라우드 컴퓨팅의 병렬처리기법을 설명하고 서비스로 IaaS, PaaS, SaaS를 사용자 관리범위 측면에서 비교하시오. |
107회 | 4 | S/W프로젝트의 규모척도인 기능점수 (Function Point)의 장단점을 설명하고, LOC(Line Of Code)와 COCOMO(COnstructive COst MOdel)와의 차이를 설명하시오. |
107회 | 4 | SSD(Solid State Drive)에 대해 다음을 설명하시오. - 구성요소와 SSD 컨트롤러의 동작 - SSD 펌웨어의 기능 - I/O Path의 방식 - 향후 가능 진화방향 |
107회 | 4 | 산업분야에 적용되는 임베디드 소프트웨어의 품질특징을 설명하고, 산업현장에서 임베디드 소프트웨어 테스팅에 있어 발생하는 문제점을 3가지 나열하시오. |
107회 | 4 | 소프트웨어 시스템을 공격하는 부채널 공격의 유형을 서술하고, 공격에 대한 대응방법을 설명하시오. |
107회 | 4 | IT 포트폴리오의 개념과 유형, 관리활동을 설명하시오. |
글
105회 | 1 | 크라우드소싱 테스트(Crowdingsourcing Test)를 설명하시오 | |
105회 | 1 | 기계학습(Machine Learning)을 정의하고 알고리즘 유형을 설명하시오 | |
105회 | 1 | 핀테크(FinTech)를 정의하고 보안측면의 이슈와 해결방안을 설명하시오 | |
105회 | 1 | 빅데이터 분석방법인 Bagging과 Boosting 기법을 비교하여 설명하시오 | |
105회 | 1 | 반복점증적 개발방법과 폭포수형 개발방법을 비교하여 설명하시오 | |
105회 | 1 | 소프트웨어의 회귀시험(Regression Test)에 대하여 설명하시오 | |
105회 | 1 | 분산컴퓨팅(Distributed Computing) 및 분산처리(Distributed Processing)를 각각 정의하고 투명성(Transparency)에 대하여 설명하시오 | |
105회 | 1 | 데이터베이스의 체크포인트(Checkpoint) 회복기법에 대하여 설명하시오 | |
105회 | 1 | B-Tree와 비트맵(Bitmap) 인덱스를 비교 설명하시오 | |
105회 | 1 | DOI(Digital Object Identifier)에 대하여 설명하시오 | |
105회 | 1 | 정보보호를 위한 해시함수(Hash Function) 종류에 대하여 설명하시오 | |
105회 | 1 | 데이터베이스 튜닝(Tunning)의 3단계와 튜닝의 기대효과에 대하여 설명하시오 | |
105회 | 1 | Agile의 scrum과 Kanban 방법의 차이점과 보안점을 설명하시오 | |
105회 | 2 | 빅데이터 분산처리시스템인 하둡 MapReduce의 한계점을 중심으로 Apache Spark와 Apache Storm을 비교하여 설명하시오 | |
105회 | 2 | 오픈소스 하드웨어 (Open Source Hardware)의 개념과 구성요소를 설명하고 아두이노(Arduino)와 라즈베리파이(Raspberry Pi)를 비교하여 설명하시오 | |
105회 | 2 | 학사관리시스템에서 아래 스키마(Schema)를 이용할 때 키(Key of Candidate Key), 주키(Primary Key), 외부키(Foreign Key), 슈퍼키(Super Key)를 정의하고 추출하는 과정 및 방법을 설명하시오 "학생"스키마 (학번, 주민등록번호, 이름, 전공, 성별, 학과번호) "학과"스키마(학과번호, 학과명, 설립연도) | |
105회 | 2 | 자동차에 탑재되는 소프트웨어의 기능안전 국제규격인 ISO26262에 대한 정의,배경,규격 및 기술기준을 설명하시오 | |
105회 | 2 | 정보통신망법을 기준으로 개인정보의 기술적 보호조치 기준과 관리적 보호조치 기준의 상세규정내용을 각각 5가지 이상 설명하시오 | |
105회 | 2 |
| |
105회 | 3 | 아래의 스키마(Schema)와 함수종속성(FD:Fuctional Dependency)을 이용하여 함수종속도표(Funcional Dependency Diagram)를 작성한 뒤, 키(Key)를 찾아내는 과정을 설명하고, BCNF(Boyce-Codd Normal Form)의 정의를 기술하고 조건을 만족시키는 테이블을 설계하시오 대출스키마(지점명, 자산, 장소, 대출번호, 고객명, 금액) FD : 지점명 -> 자산 지점명 -> 장소 대출번호 -> 지점명 대출번호 -> 금액 | |
105회 | 3 | 귀하는 자세대시스템 구축팀의 아키텍트(Architect)로서 상세화단계(Elaboration Phase)에서 작성해야하는 SAD(Software Architeture Document) 문서의 목차를 작성하시오 | |
105회 | 3 | 데이터 마이닝에서 데이터를 분류(Classification)하는 의사결정나무(Decision Tree)를 설명하고 의사결정나무의 형성과정과 장단점에 대하여 설명하시오 | |
105회 | 3 | 최근 ATP(Advanced Persistent Threats)공격과 변종 악성코드 공격이 늘어나고 있다, APT 공격기법과 악성코드(Malicious codes)에 대하여 설명하시오 | |
105회 | 3 | 소프트웨어 개발 프로젝트 품질보증(Quality Assurance)을 위한 정보시스템 감리 절차에 대하여 설명하시오 | |
105회 | 3 | NAT(Network Address Translation)의 IP Masquerading, Port Forwarding, Load Balancing에 대하여 설명하시오 | |
105회 | 4 | 충분한 데이터가 확보되지 않은 상황에서 데이터 분석을 수행할 경우 통계적 신뢰도 높이기 위하여 사용하는 Cross Validation 방법을 3가지 이상 예를 들어 설명하시오 | |
105회 | 4 | 차세대 시스템 구축 프로젝트에서 기존시스템(AS-IS) 데이터를 차세대시스템(TO-BE)으로 이관작업 하는 절차 및 유의사항에 대하여 설명하시오 | |
105회 | 4 | 반복수행계획서(Iteration Software Deveolment Plan)와 회차 종료 전에 작성되어져야 하는 반복수행평가서(Iteration Assessment)의 목차를 작성하시오 | |
105회 | 4 | 데이터베이스에 저장된 값과 현실세계를 표현하는 실제값이 일치하는가에 대해 정확성을 의미하는 데이터 무결정 제약(Integrity Constraint)의 유형으로 도메인 무결성제약과 릴레이션 무결정 제약이 있다. 이 두가지에 대하여 설명하시오 | |
105회 | 4 | 최근 IT와 법률의 융합서비스 분야의 디지털포렌식 기술이 수사기관에서 기업의 감가영역으로 확대되고 잇다, 기업에서 활용 가능한 디지털포렌식 기술을 설명하고 기업에서 적용 가능한 분야를 설명하시오 | |
105회 | 4 |
Quick Sort 알고리즘에 대하여 설명하고 아래의 C언어 소스 코드에서 필요시 함수등을 추가하여 완성하시오(단, Sort 순서는 오름차순) | |
105 | 1 | PS-LTE(Public Safety-LTE) | |
105 | 1 | LSP(Liskov Substitution Pricipale) | |
105 | 1 | XHTML(Extensible Hypertext Markup Language) | |
105 | 1 | HOLAP(Hybrid OLAP) | |
105 | 1 | Mobile UX/UI(User Experience/User Interface) | |
105 | 1 | HDL(Hardware Dscription Language) | |
105 | 1 | PLD(Programmable Logic Device) | |
105 | 1 | SoC(System on Chip) | |
105 | 1 | RTL(Register Transistor Logic) | |
105 | 1 | BLE(Bluetooth Low Energy) | |
105 | 1 | Cloud PVR(Personal Video Recoder) | |
105 | 1 | Open Source Hardware | |
105 | 1 | MC/DC (Modified Condition / Decision Coverage) | |
105 | 2 | 국가재난 안전통신망을 구축하고자 한다. 현재 국내의 무선통신 이용시 문제점과 대책을 설명하시오. | |
105 | 2 | 디스크를 병렬화할 때 사용하는 미러잉(Mirroring), 데이터 스트라이핑(Data Striping), 비트레벨 스트라이핑(Bit Level Striping), 블록 레벨 스트라이핑(Block Level Striping)방법의 특징에 대하여 각각 설명하시오. | |
105 | 2 | 사이버보안 활동을 개발단계와 운영 및 유지보수 단계로 구분하고, 보안관리 정책 및 체계, 인적(사원)관리, 개발내용/결과관리, 시설관리 및 정보통신망 관리항목에 대하여 체크리스트를 작성하시오. | |
105 | 2 | 기능안전(Functional Safety)분야의 소프트웨어 개발환경 구축을 위하여 상용 소프트웨어(Commercial Software)도구를 품질평가(Tool Qualification)한 후 구매하여 사용고자 한다. 상용 소프트웨어 도구의 품질평가 방법 및 프로세서에 대하여 설명하시오. | |
105 | 2 | 실시간 시스템 구축에 있어, 커털(Kernel)의 안전기능(Safety Function)을 정의하고, 이를 평가하기 위한 핵심 시험대상 및 항목에 대하여 설명하시오. | |
105 | 2 | MVMO(Mobile Virtual Network Operator)의 Voip(Voice over Internet Protocol_서비스 제공방안을 CPND(Contents, Platform, Network, Device)관점에서 설명하시오. | |
105 | 3 | 사설(Private)클라우드, 공용(Public)클라우드, 하이브리드(Hybrid) 클라우드에 대하여 설명하시오. | |
105 | 3 | WiFi 기반 실내.외 위치 추적기술에 대하여 설명하시오. | |
105 | 3 |
| |
105 | 3 | 소스코드 형상관리(Source Code Configuration Management) 업무 프로세서를 설정(Setup)하고 형상통제(Configuration Control) 업무 흐름도(Work Flow)에 대하여 설명하시오. | |
105 | 3 | 소프트웨어의 지식재산권(Intellectual Property Rights)보호와 기술이전 방안에 대하여 설명하시오. | |
105 | 3 | OTT(Over The Top)기술이 ICT(Information Communication Technology) 산업에 미치는 영향을 진입장벽, 구매자 협상력, 공급자협상력, 대체재(Substitute Goods)및 기존경쟁 등 5가지 경쟁요인 측면에서 설명하시오. | |
105 | 4 | RFID 응용인터페이스의 설계 원칙에 대하여 설명하시오. | |
105 | 4 | LTE-U와 WiFi 차이점에 대하여 설명하시오. | |
105 | 4 | FPGA(Field Programmable Gate Array) 디지털 설계, 프로그래밍, 시뮬레이션 및 다운로드(Download)과정을 설명하시오. | |
105 | 4 | 하자보증(Warranty)과 유지보수(Maintenance)를 구분하고, 소프트웨어 유지보수 유형(긴급 유지보수, 수정 유지보수, 적응 유지보수, 완전 유지보수)과 보고 및 행정 절차에 대하여 설명하시오. |
글
104 | 1 | 1. 프로젝트 이해관계자 관리(Stakeholder Management)를 위한 절차와 현저성 모델(Salience model)에 대해 설명하시오. | |
104 | 1 | 2. V2V(Vehicle to Vehicle)의 개념과 적용시 고려사항에 대해 설명하시오. | |
104 | 1 | 3. 랜섬웨어(Ransom ware)와 파밍(Parming)에 대해 설명하시오. | |
104 | 1 | 4. 소프트웨어 아키텍처 드라이버(Architecture Driver)에 대해 설명하시오. | |
104 | 1 | 5. 데브옵스(DevOps)의 최근동향과 전망에 대해 설명하시오. | |
104 | 1 | 6. 기관 내부자에 의해 행해지는 보안위협의 주요 행동적 특성을 설명하시오. | |
104 | 1 | 7. UNIX에서 적용되고 있는 파일 접근제어(Access control) 메커니즘을 설명하시오. | |
104 | 1 | 8. 인터넷에서 subnet 개념이 적용된 배경을 설명하고, subnet mask 255.255.255.224인 네트워크를 예로 들어 subnet을 설명하시오. | |
104 | 1 | 9. 기능성 게임(Serious Game)의 개념과 응용분야에 대해 설명하시오. | |
104 | 1 | 10. 드론(Drone)의 장점과 상용화시 문제점에 대해 설명하시오. | |
104 | 1 | 11. 디지털 큐레이션(Digital Curation)의 개념과 서비스 동향에 대해 설명하시오. | |
104 | 1 | 12. BaaS(Backend as a Service)의 개념과 기능에 대해 설명하시오. | |
104 | 1 | 13. 커넥티드카(Connected Car)의 개념과 분류에 대해 설명하시오. | |
104 | 2 | 1. A기업은 전국에 산재해 있는 지점의 전산실을 통폐합하여 전국 단위의 전산통합센터를 구축 및 운영하고자 한다. 다음은 전국에 산재해 있는 자원을 전산통합센터로 이전하기 위해 사업자를 선정하고, 환경변수를 사전에 변경 처리함으로써 이전 후 신속하게 서비스를 정상화하고, 업무 중단을 최소화하려고 한다. 다음의 전산실 현황을 고려하여 이전 사업자 입장에서 환경변수 사전 처리 방안에 대해 설명하시오. <<A 기업 전국 전산실 현황>> - 전국 지점의 전산실 별로 다른 유지보수 사업자가 운영 및 관리하고 있음 - 서버는 UNIX, Windows, Linux 등 다양한 OS 및 H/W로 구성되어 있음 - 이전 시 전산통합센터에서 제공하는 환경변수를 적용하여야 함 - 이전은 하드웨어, 시스템 소프트웨어, 응용어플리케이션, 데이터를 대상으로 함 | |
104 | 2 | 2. 스마트 데이터(Smart Data)에 대한 출현 배경, 3A, 빅 데이터와 스마트 데이터의 구분기준에 대해 설명하고, CQL(Continuous Query Language)에 대한 주요 기능, CQL과 스마트 데이터와의 관계에 대해 설명하시오. | |
104 | 2 | 3. 범용적인 인터넷 보안 방법론인 IPSec을 보안기능 중심으로 설명하고, VPN(Virtual Private Network) 구축에 IPSec이 어떻게 사용되는지 설명하시오. | |
104 | 2 | 4. 인터넷 프로토콜에서 3단계 주소체계(Domain name, IP address, Physical address)를 사용하는 이유를 제시하고, 데이터 전송 과정에서 각 단계별로 주소가 변환되는 과정을 설명하시오. | |
104 | 2 | 5. 사물인터넷(IoT : Internet of Things)의 주요 핵심기술 및 국내외 서비스 개발현황에 대해 설명하시오. | |
104 | 2 | 6. 가상화 기술의 발전 추이와 최근 가상화 기술의 특징인 1) 동적 배분, 2) ICT 하드웨어 자원 통합, 3) 통합화된 가상화를 설명하시오. | |
104 | 3 | 1. 객체지향 소프트웨어 설계에 많은 도움을 주는 GoF의 디자인 패턴(Design Pattern)영역을 목적과 범위에 따라 분류하고, 분류별 특성을 설명하시오. 또한, 객체지향시스템에서 개발된 기능의 재사용을 위해 사용되는 대표적 기법인 화이트박스 재사용(White-box Reuse), 블랙박스 재사용(Black-box Reuse) 및 위임(Delegation)이 패턴과 어떤 관계가 있는 지 설명하시오. | |
104 | 3 |
| |
104 | 3 | 3. 패킷 데이터의 송수신 과정에서 순방향 에러 발견(Forward Error Detection) 절차를 다이어그램을 이용하여 제시하고, 전송 데이터가 1011010, 디바이더(divider)가 1101인 경우 CRC(Cyclic Redundancy Check) 값을 구하는 과정을 설명하시오. | |
104 | 3 | 4. 디지털봉투(Digital Envelopes) 출현 배경을 설명하고, 디지털봉투를 생성하고 개봉하는 과정을 그림을 이용하여 구체적으로 설명하시오. | |
104 | 3 | 5. 개인정보의 개념과 국내 개인정보 법률을 설명하고, 빅 데이터 등 신산업 육성 시 규제특면의 고려 사항에 대해 제시하시오. | |
104 | 3 | 6. 사용자경험(User Experience) 패러다임의 진화를 4세대로 나누어 각 세대별 특징 및 내용을 설명하고, 주요 이슈를 제시하시오. | |
104 | 4 | 1. 모바일 바이오인식(Mobile Biometrics) 기법의 하나인 바이오(Bio) 보안 토큰에 대해 설명하고, 국제 표준에 따른 모바일 기반 바이오 인식기술 사용 서비스를 위한 인증 모델 및 보안 위협에 대해 설명하시오. | |
104 | 4 | 2. 소프트웨어 산업과 건설, 자동차, 의료 등 타 산업과의 융합이 확대됨에 따라 소프트웨어가 우리 생활 전 분야에 활용되고 있으며, 안전한 소프트웨어의 구축에 대한 요구가 급증하고 있다. 소프트웨어의 안정성(Safety) 확보를 위한 국제 표준 규격, 소프트웨어 안정성 평가 기법에 대해 설명하고, 안전한 소프트웨어 개발을 보증하는 방법에 대해 설명하시오. | |
104 | 4 | 3. 실내에서 WLAN(Wireless LAN)과 같은 상용 통신장치의 전파특성(Radio Properties)을 이용하여 이동 단말의 위치를 설정(Localization or Positioning)하는 방안에 대해 설명하시오. | |
104 | 4 | 4. 정적해싱(Static Hashing) 과정에서 발생하는 오버플로우(Overflow)를 처리하기 위한 전형적인 기법 2가지를 제시하고, 성능 관점에서 비교하여 설명하시오. | |
104 | 4 | 5. 빅데이터 분석 도구인 R의 역사와 주요 기능 3가지에 대해 설명하시오. | |
104 | 4 | 6. 차량용 증강현실 기술 실현을 위한 HUD(Head Up Display) 및 AR(Augmented Reality) 기술 개발 동향과 적용 시 고려사항에 대해 설명하시오. | |
104 | 1 | 1. 지능형 CCTV의 특징과 설치 시 고려하여야 할 사양(Specification)에 대하여 설명하시오. | |
104 | 1 | 2. 타임서버의 필요성 및 도입 시 고려사항에 대하여 설명하시오. | |
104 | 1 | 3. 오픈스택기반 클라우드 플랫폼에 대하여 설명하시오. | |
104 | 1 | 4. 개인정보관리책임자(CPO : Chief Privacy Officer)에 대하여 설명하시오. | |
104 | 1 | 5. Tiny OS에 대하여 설명하시오. | |
104 | 1 | 6. TCP의 Three-way Handshaking 절차에 대하여 설명하시오. | |
104 | 1 | 7. HTTP의 Keep Alive에 대하여 설명하시오. | |
104 | 1 | 8. 센서 네트워크에서의 네트워크 경로제어에 대하여 설명하시오. | |
104 | 1 | 9. 지능형 플랫폼 관리 인터페이스(IPMI : Intelligent Platform Management Interfase)에 대하여 설명하시오. | |
104 | 1 | 10. 리눅스에서 사용되는 스핀락에 대하여 설명하시오. | |
104 | 1 | 11. 데이터 거래소에 대하여 설명하시오. | |
104 | 1 | 12. ISO 26262(Functional Safety)에 대하여 설명하시오. | |
104 | 1 | 13. Watchdog Timer에 대하여 설명하시오. | |
104 | 2 | 1. Bubble sort 알고리즘에 대하여 다음 내용을 설명하시오.(오름차순 기준) 1) flag를 두지 않는 경우와 flag를 두는 경우로 나누어 설명하고, flag를 두는 이유를 설명하시오. 2) 다음 키 값을 갖는 파일을 Bubble sort 알고리즘을 적용하여 sort하는 과정을 보이시오. (n=8 : 30, 50, 10, 80, 40, 60, 70, 90) | |
104 | 2 | 2. 공통감리절차 중 시정조치확인 과정에 대하여 설명하시오. | |
104 | 2 | 3. 네트워크 모델에서 활용되는 캡슐화와 역캡슐화, 다중화와 역다중화에 대하여 설명하시오. | |
104 | 2 | 4. 멀티 프로세서 시스템의 구성형태를 제시하고, 공유 메모리와 분산 메모리를 사용하는 경우의 장단점을 비교하시오. | |
104 | 2 | 5. 정보보호 인증을 위해 정보보호관리체계(ISMS : Information Security Management System), 개인정보보호관리체계(PIMS : Personal Information Management System), 개인정보보호인증제(PIPL : Personal Information Protection Level)가 운영되고 있는 가운데 방송통신위원회의 ISMS,PIMS,PIPL을 통합한 ISMS-P(가칭)와 금융위원회의 F-ISMS의 도입 논의로 정보보호 인증제도의 중복성이 증가될 수 있다. 정보보호 인증의 중복 투자를 방지하고 효율성과 실효성을 높이기 위한 방안을 제시하시오. | |
104 | 2 | 6. 최근 금융권에서는 암호화를 전사 구간으로 확대하기 위해 PoC(Proof of Concept)를 진행하고 있다. PoC, Pilot test, BMT(Benchmaek Test)의 주요 특징과 차이점에 대하여 비교 설명하시오. | |
104 | 3 | 1. 소프트웨어개발방법론에 있어서 방법론 테일러링(Tailoring)의 필요성과 테일러링 시 고려사항을 설명하시오. | |
104 | 3 | 2. PMO(Project Management Officer)의 기능 중 범위관리, 일정관리, 인적자원관리, 위험관리, 의사소통관리 기능에 대하여 각 기능의 정의, 주요단계, 관리상 주의사항을 설명하시오. | |
104 | 3 | 3. CPU의 파이프라인 처리 시에 발생할 수 있는 구조적 해저드와 데이터 해저드, 제어 해저드를 설명하시오. | |
104 | 3 | 4. 가상화를 실현하기 위해 OS와 하드웨어 사이에 구현하는 VMM(Virtual Machine Monitor)에 대하여 설명하고, I/O 가상화를 구현하기 위한 방안을 3가지 제시하시오. | |
104 | 3 | 5. 기업이 업무연속성과 복구 우선순위, 목표를 결정하기 위한 공식적이고 문서화된 업무영향평가 절차를 구축, 이행 및 유지하기 위해 수행해야 하는 활동과 조직의 제품과 서비스를 제공하는 활동이 중단되었을 때의 영향 추산에 필요한 활동에 대하여 설명하시오. | |
104 | 3 | 6. 최근 정부가 발표한 국가재난안전통신망(PS-LTE)의 기술적 특징과 전용망, 상용망 구축방식에 따른 장단점을 설명하시오. | |
104 | 4 | 1. 데이터베이스의 회복기법(Recovery)에 대하여 다음 내용을 설명하시오. 1) Redo와 Undo 2) 로그기반 회복기법 3) 체크포인트 회복기법 4) 그림자페이지 회복기법 | |
104 | 4 | 2. 게임제작의 한 과정에 속하는 게임사운드를 정의하고 게임사운드의 일부인 게임음악의 구성과 그 특징 및 게임음악 제작과정을 설명하시오. | |
104 | 4 | 3. 웹 서버의 다중화 시에 활용하는 로드밸런서(Load Balancer, 부하분산기)에 대하여 설명하고, L4 스위치와 L7 스위치를 사용하는 경우의 장단점을 설명하시오. | |
104 | 4 | 4. VLAN의 개념에 대하여 설명하고, 서버팜을 구축하는 기술인 포트 VLAN과 태그 VLAN 기술에 대하여 비교 설명하시오. | |
104 | 4 | 5. 운영체제 내부 모듈 중 Dispatcher의 주요 기능과 동작 과정을 도식화하여 설명하시오. | |
104 | 4 | 6. 최근 잇따르고 있는 재난 안전 사고를 예방하기 위하여 집적정보통신시설을 운영,관리하는 사업자가 취하여야 하는 보호조치의 세부적 기준 등 집적정보통신시설 보호를 위해 필요한 사항에 대하여 설명하시오. |
글
102 | 1 | UNIX 시스템의 i-node에서 관리하는 자료에 대하여 설명하시오 | |
102 | 1 | PMO(Project Management Office)의 기능에 대하여 5개 이상 설명하시오 | |
102 | 1 | 데이터베이스에서 Key의 본질적 제약과 내재적 제약에 대하여 설명하시오 | |
102 | 1 | 대용량 데이터 처리를 위한 Sharding에 대하여 설명하시오 | |
102 | 1 | 5. M2M(Machine to Machine)과 IoE(Internet of Everything)를 비교 설명하시오 | |
102 | 1 | 소프트웨어 유지보수의 4가지 유형과 개발 업무와의 차이점에 대하여 설명하시오 | |
102 | 1 | 통계처리시 결측치(Missing Value) 처리 방안에 대하여 3개 이상 설명하시오 | |
102 | 1 | IIBA(International Institute of Business Analysis)의 BABOK(Business Analysis Body of Knowledge)에서 정의된 일반적인 분석 기법에 대하여 5개이상 설명하시오. | |
102 | 1 | ROC(Receiver Operationg Characteristic) Curve에 대하여 설명하시오. | |
102 | 1 | 10. CCPM(Critical Chain Project Management)과 TOC(Theory Of Constraints)에 대하여 설명하시오 | |
102 | 1 | 모집단에서 표본을 추출하여 모수를 추정하는 Estimation Theory에 대하여 설명하시오 | |
102 | 1 | Wearable Computing System의 장점과 문제점에 대하여 설명하시오 | |
102 | 1 | 일반인도 쉽게 하드웨어를 만들 수 있는 아두이노(Arduino)에 대하여 설명하시오 | |
102 | 2 |
| |
102 | 2 | 분산 데이터베이스의 3가지 설계 전략을 비교하고, 분산 데이터베이스가 갖추어야 할 4가지 특성에 대하여 설명하시오. | |
102 | 2 | 정보시스템 채해 복구의 수준별 유형을 분류하고 RTO(Recovery Time Object)와 RPO(Recovery Point Object)관점에서 비교 설명하시오 | |
102 | 2 | Big Data 분석에서 모델 평가 방법인 Train-Validation, Cross-Validation , Bootstrap을 비교 설명하시오. | |
102 | 2 | 5. ISO 25237 의료 정보 데이터 익명화 기법의 개념과 필요성 및 장단점에 대하여 설명하시오. | |
102 | 2 | IMC(In-Memory Computing)의 개념과 IMC에서 In-Memory Data Management에 대하여 설명하시오. | |
102 | 3 | 1.공공정보화 부문 사업의 예비 타당성 조사 수행 체계에 대하여 설명하시오 | |
102 | 3 | 데이터 마이닝을 위한 신경망(Neural Network) 분석에 대하여 설명하시오. | |
102 | 3 | Percentile을 이용하여 Outlier를 찾는 방법을 설명하시오. | |
102 | 3 | 가상 메모리 동작에 대한 다음의 질문에 대하여 설명하시오. 가. 가상 메모리 관리 기법의 기본 동작 원리 나. 페이징 기법과 세그먼트 기법 다. 구역성(Locality)의 페이징 기법에서 가지는 중요한 의미 | |
102 | 3 | A은행은 기존 운영 사업자인 B사로부터 금번에 새로운 운영 사업자로 선정된 C사에 "정보시스템 외주 운영" 업무를 이전하고자 한다. A은행은 서비스 이전으로 인한 서비스 중단을 염려하고 있고, 기존 운영 프로세스와 SLA(Service Level Agreement)에 대한 재검토 및 고도화도 고려하고 있다. 귀하가 C사의 PM(Project Manager)이라면 A은행의 효과적인 서비스 이전을 위하여 다음의 질문에 대하여 설명하시오. 가. 효과적인 서비스 제공을 위한 최적의 인수 인계 방안 나. 운영 프로세스 고도화를 위한 개성 방안 다. SLA 고도화를 위한 적용 방안 | |
102 |
|
| |
102 | 4 | Business Intelligence와 Business Analytics를 비교하여 설명하시오. | |
102 | 4 | 통계적 가설 검정을 p-value로 설명하고, 1종 오류와 2종 오류를 설명하시오. | |
102 | 4 | 최근 카드 3사의 개인 정보 유출로 인해 사회적 파장이 아래와 같이 발생했다 - 개인 측면에서는 스미싱 및 스팸 문자에 노출 - 기업 측면에서는 카드 재발급 비용 및 집단 소송, 사후 관리로 인한 소요 비용 발생 - 국가 차원에서는 개인 정보 보호 관련 제도 개선 등 사회적 우려 증가 향우 개인 정보 유출 방지를 위하여 기업 측면에서 강화해야 할 보안 조치 사항을 ISO 27001과 DB보안 관점에서 설명하시오. | |
102 | 4 |
| |
102 | 4 |
| |
102 | 4 |
| |
102 | 1 | 아두이노(Arduino) 장점 | |
102 | 1 | WFQ(Weighted Fair Queuing) | |
102 | 1 | IPv6에서 제공하는 애니캐스트(Anycast)어드레스 방식 | |
102 | 1 | PaaS(Platform as a Service) | |
102 | 1 | IoE(Internet of Everything) | |
102 | 1 | VHDL(VHSIC Hardware Description Language) | |
102 | 1 | SCADA(Supervisiory Control and DataAcquisition) | |
102 | 1 | WDT(Watchdog Timer) | |
102 | 1 | 맵리듀스(MapReduce) | |
102 | 1 | 캐시 플러시(CacheFlush) | |
102 | 1 | UML(Unified Modeling Language) | |
102 | 1 | CEP(Complex Event Processing) | |
102 | 1 | IP-over-WDM(Wavelength DivisionMultiplexing) | |
102 | 2 | AES(Advanced Encryption Standard)에사용되는 SPN(Substitution Permutation Network) 구조에 대하여 설명하시오. | |
102 | 2 | 가변 대칭형 다중 처리(vSMP: variable Symmetric Multiprocessing)에 대하여 설명하고 vSMP 아키텍처의구조적 장점을 설명하시오. | |
102 | 2 | FPGA(Fiend Programming Gate Array) 개발프로세스를 V-Model 소프트웨어 개발 생명 주기(SoftwareDevelopment Life Cycle)에 매핑(Mapping)하여 설명하시오. | |
102 | 2 | 3D 프린팅(Printing)의작동원리, 3D 모델의 분할 및 조립 관련 기술에 대하여 설명하시오. | |
102 | 2 | CWDM(Coarse Wavelength Division Multiplexing)기술개념, 주요 특징, 장점 및 최근 표준화 동향에 대하여 설명하시오. | |
102 | 2 | 스마트 데이터의 개념, 필요성및 특징을 설명하시오. | |
102 | 3 | I2C(Inter Integrated Circuit) 버스를사용하는 직렬통신 방식의 특징과 패킷형식, 주소 지정 방식, 통신과정에대하여 설명하시오. | |
102 | 3 | 영상압축기술 HEVC(HighEfficiency Video Coding)의 필요성과 특징을 설명하시오. | |
102 | 3 | 사이버 보안을 위해 공공기관의 네트워크를 인트라넷(Intranet)과 인터넷(Internet)으로 물리적 분리를 한다. 그러나 물리적 망 분리를 하더라도 침입 블랙홀(Black Hole)의취약점이 존재할 수 있다. 이들에 대하여 나열하고 대응방안을 설명하시오. | |
102 | 3 | 임베디드 시스템의 응용 소프트웨어 개발 계획서에 포함될 내용들에대하여 설명하시오. | |
102 | 3 | D2D(Device to Device) 기술의종류를 나열하고 각각의 개념과 특징을 설명하시오. | |
102 | 3 | 패브릭 컴퓨팅(FabricComputing) 개념과 요소 기술을 설명하시오. | |
102 | 4 | ZigBee PRO의 특징을 ZigBee와 비교하여 설명하시오. | |
102 | 4 | 클라우드 컴퓨팅 시스템의 기본 구조를 제시하고 각 구성요소의 역할을 설명하시오. | |
102 | 4 | 실시간 임베디드 타겟 시스템(Real-time Embedded Target System)을 자동으로 시험하기 위하여 기능(Function), 성능(Performance) 및 인터페이스(Interface) 중심의 테스트베드(Testbed)를 설계하시오. | |
102 | 4 | 마이크로 커널(Micro Kernel)과 모놀리딕 커널(Monolithic Kernel)의 특징을 비교하고 단일프로세서 운영체제 환경에서 다중프로세서 운영체제 환경으로의 코드 이전시 고려사항에 대하여 설명하시오. | |
102 | 4 | 사이버 안보 위협에 대처하기 위한 세이프 네트워크(Safe Network)의 핵심 기술을 설명하시오. | |
102 | 4 | 빅 데이터(Big Data)의 주요 요소 기술인 수집, 공유, 저장·관리, 처리, 분석 및 지식 시각화에 대하여 설명하시오. |
글
101 | 1 | 1. 암호 알고리즘의 보안강도에 대하여 설명하시오. | |
101 | 1 | 2. 인덱싱(Indexing) 방법을 정적 인덱싱과 동적 인덱싱으로 구분하여 설명하시오. | |
101 | 1 | 3. 디바이스 리디렉션(Device Redirection)의 개념과 기술동향에 대하여 설명하시오. | |
101 | 1 | 4. BWS(Broadcasting Web Site)의 데이터 전송방식의 일종인 MOT(Multimedia Object Transfer) Carousel 프로토콜에 대하여 설명하시오. | |
101 | 1 | 5. 3D 프린팅에 대하여 설명하시오. | |
101 | 1 | 6. 액티브 피싱(Active phishing)에 대하여 설명하시오. | |
101 | 1 | 7. 오버라이딩(Overriding)과 오버로딩(Overloading)을 예를 들어 설명하시오. | |
101 | 1 | 8. 렌더링 파이프라인(Rendering pipeline)에 대하여 설명하시오. | |
101 | 1 | 9. 하둡분산 파일시스템(Hadoop Distributed File System)의 구조에 대하여 설명하시오. | |
101 | 1 | 10. Blind SQL Injection에 대하여 설명하시오. | |
101 | 1 | 11. BYOD(Bring Your Own Device)의 가상데스크탑 기술에 대하여 설명하시오. | |
101 | 1 | 12. 인시던트(Incident) 관리와 문제(Problem) 관리에 대하여 설명하시오. | |
101 | 1 | 13. UML 스테레오 타입(stereotype)에 대하여 설명하시오. | |
101 | 2 | 1. 최근 다양한 형태의 서비스가 가능한 리치 웹 애플리케이션 (Rich Web Application) 기술 및 서비스 플랫폼 기술이 HTML5를 기반으로 개발되고 있다. 다음의 사항에 대하여 설명하시오. 1) 기존 HTML과 비교한 HTML5의 개선점 및 특징 2) HTML5 기반의 웹 서비스 호환성 향상을 위한 비표준 기술 대체 구현 방안(파일처리 기술, 그래픽/차트 기술, 동영상 및 음악재생 기술 측면) 3) HTML5의 한계점 | |
101 | 2 | 2. 로버트 솔로우(Robert Solow)의 IT 생산성 패러독스(Productivity Paradox)에 대하여 설명하고, 소프트웨어 개발 프로젝트에서 IT 생산성 패러독스를 해결할 수 있는 방안을 IT 거버넌스, 시뮬레이션 모델링, 프로토타이핑 모델링을 중심으로 설명하시오. | |
101 | 2 | 3. 스마트폰 포렌식(Smartphone Forensic) 기술에 대하여 다음을 설명하시오. 1) 스마트폰 포렌식 데이터 2) 스마트폰 포렌식 절차 3) 스마트폰 데이터를 추출하기 위한 논리적 추출방법과 물리적 추출방법 | |
101 | 2 | 4. 다음과 같이 구조체 자료형인 _node를 선언하고 이를 이용하여 연결 리스트(linked list)를 만들었다. 다음 소스를 보고 물음에 답하시오. (단 시작함수는 _tmain()) 1) 숫자 10, 5, 8, 3, 1, 7을 삽입하되 작은 수부터 연결 리스트가 유지되도로 함수 ordered_insert(int k)를 작성하시오. (단, k는 삽입하려는 정수) 2) 연결 리스트를 구성하는 각 node의 변수 data를 모두 출력하는 함수 print_list(node* t)를 작성하시오. (단, t는 node에 대한 시작 포인터이고, 화면에 출력할 함수는 printf()를 사용) 3) 삭제하려는 숫자를 인수로 받아 그 노드를 삭제하는 함수 delete_node(int k)를 작성하시오. (단, k는 삭제하려는 정수) ==================================== typedef struct _node { int data; struct _node *next; } node; node *head, *tail; void init_list(void) { head = (node*)malloc(sizeof(node)); tail = (node*)malloc(sizeof(node)); head->next = tail; tail->next = tail; } node *ordered_insert(int k) {} node *print_list(node* t) {} int delete_node(int k) {} int _tmain(int argc, _TCHAR* argv[]) { node *t; init_list(); ordered_insert(10); ordered_insert(5); ordered_insert(8); ordered_insert(3); ordered_insert(1); ordered_insert(7); printf("\nInitial Linked list is "); print_list(head->next); delete_node(8); print_list (head->next); return 0; } ==================================== | |
101 | 2 | 5. 서비스 포트폴리오(Portfolio), 서비스 카탈로그(Catalogue) 및 서비스 파이프라인(Pipeline)에 대하여 각각 설명하고, 각각의 상호 관계에 대하여 설명하시오,. | |
101 | 2 | 6. 빅데이터 핵심기술을 오픈소스와 클라우드 측면에서 설명하고, 표준화 기구들의 동향을 설명하시오. | |
101 | 3 | 1. 유비쿼터스 컴퓨팅(Ubiquitous Computing) 및 감성 컴퓨팅(Affective Computing) 기반의 인터넷은 인간의 오감(Five Senses)에 대한 처리가 중요한 의미를 갖게 된다. 이러한 오감 인터넷(Internet of the five senses)은 오감정보를 네트워크를 통해 장소에 제한없이 서비스를 제공하는 것이 주요 서비스이다. 다음의 사항에 대하여 설명하시오. 1) 오감별 센서 종류와 정보 전송 방법 2) 멀티모달 인터페이스(MMI, Multi Modal Interface)의 역할 및 종류 | |
101 | 3 | 2. 패키지 소프트웨어를 적용하여 기업 애플리케이션을 개발할 경우 패키지는 커스터마이징(Customizing) 또는 애드온(Add-On) 되어야 한다. 이 때, 패키지 소프트웨어를 테스트하기 위한 고려사항과 절차에 대하여 설명하시오. | |
101 | 3 | 3. 교착상태(Deadlock)의 필요조건과 교착상태 회피 방법으로 많이 사용되고 있는 Banker 알고리즘을 설명하시오. | |
101 | 3 | 4. B트리와 B+트리와 관련하여 다음을 설명하시오. 1) B트리와 B+트리의 정의와 차이점 2) B트리의 삽입 알고리즘 3) B트리의 삭제 알고리즘 4) 26, 57, 5, 33, 72, 45를 순서대로 삽입하고, 72, 33, 45를 순서대로 삭제하는 모든 과정의 B트리를 그리시오. (단, 차수는 3) | |
101 | 3 | 5. 은행에서 계좌의 당좌 대월액을 계산하는 프로그램이다. 새로운 계좌 타입이 몇 가지 추가될 예정이고, 이들은 당좌 대월액을 계산하는 각각의 규칙이 필요하여 메소드 overdraftCharge()를 클래스 AccountType으로 옮기려고 한다. 리팩토링 기법 중의 하나인 Move 메소드의 개념과 절차를 설명하고 이를 활용하여 리팩토링한 코드를 작성하시오. ============================================== class Account { ...중략... double overdraftCharge() { if (_type.isPremium()) //isPremium() 메소드는 AccountType 클래스에 있음 { double result = 10; if (_daysOverdrawn > 7) result += (_daysOverdrawn -7) * 0.85; return result; } else return _daysOverdrawn * 1.75; } double bankCharge() { double result = 4.5; if (_daysOverdrawn > 0) result += overdraftCharge(); return result; } private AccountType _type; private int _daysOverdrawn; } ============================================== | |
101 | 3 | 6. 모바일 앱 개발의 특성과 이슈에 대하여 설명하고, 애자일(Agile)을 활용하여 모바일 개발환경에 적합한 개발방법을 제시하시오. | |
101 | 4 | 1. 자동차를 생산, 판매하는 A기업은 기존에 산재되어 있는 정보시스템을 통합 및 개선하는 프로젝트를 계획 중에 있다. A기업의 프로젝트 현황이 다음과 같이 주어질 때 아래 항목에 대하여 설명하시오. =========================================== <<A기업 프로젝트 현황>> O 기존 정보시스템 : 생산관리, 전자조달, 그룹웨어, 지식관리 (생산관리는 공장에 위치하고, 나머지 시스템은 본사에 위치) O 신규 정보시스템 : EIP(Enterprise Information Portal) O 사용자 요구사항 - 정보시스템 성능, 보안 및 사용자의 편리성이 보장되어야 함 - 전자조달은 외부사용자의 경우 공인인증서로 접속가능한 기능 제고 - EIP는 기업 임직원이 기업 내부 및 외부에서 사용 가능하도록 처리 - 그룹웨어, 지식관리는 EIP로 통합되어야 하고, 통합검색 기능을 제공 - 기존시스템에서 수행되는 결재는 EIP에서 진행 가능하도록 처리 =========================================== 1) 아래 조건에 따른 소프트웨어 구성도 및 주요 고려사항에 대해 기술하시오. O 사용자 요구사항 만족을 위해 필요하다고 판단되는 주요 소프트웨어, 패키지 또는 솔루션도 포함하는 소프트웨어 구성도를 제시 O 소프트웨어, 패키지 또는 솔루션은 사각형 형태로 표시 O 탑재되는 물리적인 서버가 다를 경우 다른 위치에 표시 O 서버 간의 네트워크 연결은 실선 (-)으로 표시 2) 기존시스템과 EIP간 연계 항목을 2가지 이상 제시하고, 연계정의서를 작성하시오. | |
101 | 4 | 2. 웹 응용서비스 환경으로 구성되는 웹 플랫폼은 최근 다양한 서비스와 데이터를 연동하고 서비스할 수 있는 응용 플랫폼의 형태로 발전해 왔다. 웹 플랫폼의 기술 중 W3C의 웹 API 종류, 웹 운영체제(Web Operating System)의 개념과 종류에 대해 설명하시오. | |
101 | 4 | 3. 버전관리 시스템의 필요성과 유형을 설명하고, 버전관리를 위해 많이 사용되고 있는 CVS, SVN, Git에 대하여 설명하시오. | |
101 | 4 | 4. 한번 개발된 소스를 서로 다른 모바일 플랫폼에 동작시키기 위한 OSMU(One Source Multi Use)에 대하여 섦명하시오. | |
101 | 4 | 5. 데이터마이닝에서 프로토타입 기반의 군집기법인 k-means 알고리즘을 설명하시오. | |
101 | 4 | 6. 클라우드 컴퓨팅 서비스인 XaaS별 SLA(Service Level Agreement) 요구사항, 서비스 카탈로그(Catalogue) 및 품질지표를 제시하시오. | |
101 | 1 | 1. 데이터모델링 과정에서 반정규화를 수행하는 이유와 각각의 유형애 대하여 설명하시오. | |
101 | 1 | 2. 기가 와이파이(802.11ac)에 대하여 설명하시오. | |
101 | 1 | 3. BCP(Business Continuous Planning)에서 RTO(Recovery Time Objective)와 RPO(Recovery Point Objective)에 대하여 설명하시오. | |
101 | 1 | 4. WAVE(Wireless Access in Vehicular Environment)에 대하여 설명하시오. | |
101 | 1 | 5. 캐시메모리의 쓰기정책(Write Policy)에 대하여 설명하시오. | |
101 | 1 | 6. 소프트웨어 난독화에 대하여 설명하시오. | |
101 | 1 | 7. 부트로더(Boot Loader)에 대하여 설명하시오. | |
101 | 1 | 8. 메모리 관리기법 중 지역성(Locality)을 개념적으로 정리하고 시간지역성(Temporal Locality)과 공간지역성(Spatial Locality)에 대하여 설명하시오. | |
101 | 1 | 9. ISO/IEC 27001:2005에 대하여 설명하시오. | |
101 | 1 | 10. AMI(Advanced Metering Infrastructure)에 대하여 설명하시오. | |
101 | 1 | 11. 모바일 인스턴트 메시징(Mobile Instant Messaging)에 대하여 설명하시오. | |
101 | 1 | 12. LBS(Location Based Service)와 POI(Point of Interest)에 대하여 설명하시오. | |
101 | 1 | 13. 모바일 3D 게임엔진에 대하여 설명하시오. | |
101 | 2 | 1. 최근 공공기관 지방이전에 따라 각 기관의 정보자원에 대한 지방이전 수요가 늘어나고 있다. A기관은 이전 시 BCP(Business Continuous Planning) 기반하에 업무의 지속성을 유지할 수 있는 이전전략을 수립하고자 한다. 다음 각 항목에 대하여 설명하시오. 1) BCP의 개념 및 도입 시 고려사항 2) IT 자원 우선순위 도출 방안 3) 우선순위에 따른 이전전략 4) IT자원이전 후 안정화 방안 | |
101 | 2 | 2. 정보시스템 구축 시 프로세스와 데이터모델링의 상호 연관관계를 분석하기 위한 기법으로 CRUD 메트릭스(Matrix)가 사용된다. CRUD 메트릭스(Matrix)의 개념과 작성방법 및 분석방안에 대해 설명하시오. | |
101 | 2 | 3. 상당수 침해사고가 응용 소프트웨어에서 발생함에 따라 소스코드 등에 존재할 수 있는 잠재적인 보안 취약점을 제거하기 위해 정부에서는 소프트웨어 보안약점 기준을 마련하였다. 대표적인 보안약점의 7가지 유형과 소프트웨어 개발보안 적용 대상 및 범위, 기준, 소프트웨어 개발단계에서 소프트웨어 보안약점 진단방법에 대하여 설명하시오. | |
101 | 2 | 4. 13.56MHz 대역 비접촉시 근거리 무선통신과 관련된 ISO/IEC 국제표준의 종류, NFC(Near Field Communication) 포럼에서 정의하고 있는 NFC 작동의 세 가지 모드, NFC 기술의 응용분야에 대하여 설명하시오. | |
101 | 2 | 5. 유비쿼터스 컴퓨팅의 개념과 속성을 기술하고, 모바일 컴퓨팅과 유비커터스 컴퓨팅의 차이점을 비교하여 설명하시오. | |
101 | 2 | 6. 모바일 환경에서 3D 아바타의 활용에 대하여 포털분야, 사이버교육분야, 기타 적용 사례로 구분하여 기술하고, 3D 아바타 구현을 위한 모바일 환경의 한계성에 대하여 설명하시오. | |
101 | 3 | 1. 컴퓨터시스템의 다섯 가지 구성 요소를 제시하고, 폰 노이만 컴퓨터(Von Neumann Computer)의 기초가 되는 Stored-program computer의 개념에 대하여 설명하시오. | |
101 | 3 | 2. 세 개의 입력변수 X, Y, Z로 표현되는 값이 4를 초과하면 1의 값, 4 이하인 경우에는 0의 값을 출력하는 조합회로를 작성하시오. | |
101 | 3 | 3. 금융 보안 강화에 대한 요구가 높아지는 가운데 금융보안의 주요 수단으로 사용되는 공인인증서의 필요성 여부가 핵심 쟁점으로 떠오르고 있다. 최근 공인인증서에 관한 쟁점원인을 설명하고 대안에 대해 기술적, 제도적 차원으로 설명하시오. | |
101 | 3 | 4. NFC(Near Field Communication)기반의 모바일 지급결제에 사용되는 방식인 USIM(Universal Subscriber Identity Module)과 금융마이크로SD(MicroSD)에 대하여 비교 설명하시오. | |
101 | 3 | 5. 스트리밍기술에 대해 설명하고, 모바일 환경을 중심으로 비디오 다운로드 방식과 스트리밍 방식의 특성을 비교하시오. 또한 모바일 환경의 비디오 스트리밍 전송 방식에 대하여 설명하시오. | |
101 | 3 |
| |
101 | 4 | 1. 고객이 IT 환경개선에 대한 컨설팅을 요구하였다. 컨설팅 기본원리인 MECE(Mutually Exclusive Collectively Exhaustive)와 LISS(Linearly Independent Spanning Set)를 비교하고 MECE와 LISS를 적용한 방법론에 대하여 3가지 이상 설명하시오. | |
101 | 4 | 2. 전저정부사업의 관리·감독을 전문 중소법인에 위탁하는 전자정부사업관리(PMO; Project Management Office) 위탁제도의 시행에 따른 PMO 제도 도입취지, 위탁관리 대상사업의 범위, PMO 선정기준, 사업 품질을 높이기 위한 보완대책에 대하여 설명하시오. | |
101 | 4 | 3. 많은 기업에서는 각 개인의 컴퓨팅 디바이스를 직장 내에서도 활용하고자 하는 BYOD(Bring Your Own Device)라는 새로운 개념을 도입하고 있다. BYOD와 CYOD(Choose Your Own Device)의 차이점과 무선랜을 지원하는 NAC(Network Access Control)의 주요특징에 대하여 설명하시오. | |
101 | 4 | 5. 정부3.0 시대에 발맞춰 각 중앙 부처는 정보 개방의 폭을 확대하고 국민 누구나 쉽게 찾아 이용할 수 있도록 공공데이터를 개방하고 있다. 공공데이터 제공 및 이용에 따르는 기본원칙, 주요 활용사례, 기대효과에 대하여 설명하시오. | |
101 | 4 | 5. 최근 대두되고 있는 모바일 콘텐츠의 개념을 기술하고, 모바일 환경에서의 모바일 기기 활용 형태를 분류하여 설명하시오. 또한 모바일 콘텐츠 산업의 특성에 대하여 설명하시오. | |
101 | 4 | 6. 정보화사업 공통 감리절차에 있어서 현장감리는 어떠한 활동인지 기술하시오. 또한 현장감리에서 이루어지는 6가지 절차를 설명하시오. |
글
99 | 1 | 1. 이진 탐색 트리(Binary search tree)의 데이터 삽입 과정에 대하여 설명하시오. | |
99 | 1 | 2. 가상기억장치(Virtual Memory System)관리기법 중 페이징(Paging)주소 변환에 대하여 설명하시오. | |
99 | 1 | 3. 안드로이드 시스템에서 JDK(Java Development Kits)를 사용하는 경우와 NDK(Native Development Kits)를 사용하는 경우의 장단점에 대하여 설명하시오. | |
99 | 1 | 4. NFC(Near Field Communication)의 개념과 모드별 응용 영역에 대하여 설명하시오. | |
99 | 1 | 5. 사물인터넷(Internet of Things)의 특성과 기본 구성 요소에 대하여 설명하시오. | |
99 | 1 | 6. 데이터 과학자(Data scientist)에 대하여 설명하시오. | |
99 | 1 | 7. VoLTE(Voice over Long Term Evolution)에 대하여 설명하시오. | |
99 | 1 | 8. 데이터 마이닝(Data mining)의 기법 5가지에 대하여 설명하시오. | |
99 | 1 | 9. 계수형 세마포어(Countin semaphore)에 대하여 설명하시오. | |
99 | 1 | 10. ARP 스푸핑(Addredd Resolution Protocol spoofing)의 개념과 대처방안에 대하여 설명하시오. | |
99 | 1 | 11. 폭포수형 개발모델(Waterfall development model)과 애자일 개발모델(Agile development model)의 차이를 테스팅 프로세스(Testing process)의 관점에서 비교하여 설명하시오. | |
99 | 1 | 12. 자바 바이트코드(Java bytecode)에 대하여 설명하시오. | |
99 | 1 | 13. 좀비 쿠키(Zombie cookie)에 대하여 설명하시오. | |
99 | 2 | 1. 디스크 스케줄링 알고리즘의 동작 과정을 스캔(SCAN), 룩(LOOK) 알고리즘 중심으로 설명하고, 다음에 주어진 '디스크 대기 큐' 내의 순서를 활용하여 스캔 알고리즘의 디스크 헤드 움직임을 설명하시오. (단, 현재 헤드의 위치는 트랙 50에 있으며 트랙 0번 방향으로 이동 중이다.) 디스크 대기 큐 : (트랙 번호) 85,179,31,128,10,121,55,66 | |
99 | 2 | 2. 운영체제의 디스크 공간 할당 방법과 유닉스(UNIX)의 수퍼 블록(Super block)이 관리하는 자료들에 대하여 설명하시오. | |
99 | 2 | 3. 최근 범죄의 증거 수집 및 분석에 디지털 포렌식이 핵심기술로 활용되고 있다. 디지털 포렌식에 사용되는 주요 기술과 해킹사고 분석 시 활용되는 네트워크 포렌식에 대하여 설명하시오. | |
99 | 2 | 4. 개인정보처리자가 개인정보보호법에 따라 고유식별정보를 컴퓨터에 저장하려는 경우의 개인정보 위험도 분석 절차와 점검항목에 대하여 설명하시오. | |
99 | 2 | 5. 스프링 프레임워크(Spring Framework)의 개념과 구성 모듈(Module)에 대하여 설명하시오. | |
99 | 2 | 6. 'RAID 0 (RAID : Redundant Array of Independent Disks)'의 활용 분야와 장애율 (Failure rate), 성능(Performance)에 대하여 설명하시오. | |
99 | 3 |
| |
99 | 3 | 2. 서버 가상화(Server virtualization) 기술의 개요와 사용 상의 장단점에 대하여 설명하시오. | |
99 | 3 | 3. 정보자원의 효율적 이용과 비용 절감을 위해 VDI(Virtual Desktop Infrastructure)도입을 검토하는 기업이 늘고 있다. 이 기술 도입시 고려사항과 위험요소에 대하여 설명하시오. | |
99 | 3 | 4. 최근 이슈가 되고 있는 BYOD(Bring Your Own Device)의 보안 이슈에 대처하는 방안으로 모바일 가상화가 부각되고 있다. 모바일 가상화의 유형과 보안위협, 해결방안에 대하여 설명하시오. | |
99 | 3 | 5. 최근 급격한 기술변화로 신기술의 수명이 짧아지면서 기술 수명주기(Technology life cycle) 관리가 더욱 중요해졌다. 기술 수명주기를 4단계로 구분할 때, 수명주기 각 단계에서 선택할 수 있는 라이센싱(Licensing) 전략에 대하여 설명하시오. | |
99 | 3 | 6. 아파치 하둡(Apache Hadoop)의 구조와 작동 개요를 맵리듀스 엔진(MapReduce engine)중심으로 설명하시오. | |
99 | 4 | 1. 클라우드 컴퓨팅(Cloud computing)의 개념과 제공 서비스의 종류에 대하여 설명하시오. | |
99 | 4 | 2. 퀵 정렬(Quick sort)알고리즘을 설명하고, 다음 데이터를 퀵 정렬 알고리즘을 사용해서 정렬하는 과정을 설명하시오. 30,15,16,24,38,33,17,29,32 | |
99 | 4 | 3. 소프트웨어 산업 생태계 조성을 위해 필요한 소프트웨어 엔지니어 육성 방안과 정보기술 융합 정책에 대하여 기술하시오. | |
99 | 4 | 4. 기업에서 폐쇄형 SNS(Social Network Service)의 인프라 구축시 자체 서버를 활용하는 경우와 외부 클라우드 서비스를 이용하는 경우의 장.단점에 대하여 비교 설명하시오. | |
99 | 4 | 5. A회사는 고품질, 높은 가격의 특수한 주방기구를 카탈로그나 점포를 통해 판매하고 있다. 이 회사는 점포 수가 많지 않고 온라인 비즈니스는 취약하지만 전화를 이용한 고객 서비스가 매우 뛰어나서 좋은 성과를 올리고 있다. 이러한 상황에서 주방기구 분야에도 인터넷 쇼핑이 활성화되고 인터넷 기술로 무장한 경쟁기업들이 대대적으로 생겨나기 시작했다. 한편, 인터넷 상에서의 개인정보 유출, 아이디 도용 등이 새로운 사회적 이슈로 떠오르고 있다. A기업이 취할 수 있는 전략을 SWOT분석을 이용해서 제시하시오. | |
99 | 4 | 6. 통계적 프로세스 통계(Statistical process control)의 원리, 절차 및 도구에 대하여 설명하시오. | |
99 | 1 | 1. ZeroPC | |
99 | 1 | 2. M2M(Machine-to-Machine) 통신 | |
99 | 1 | 3. 멀티모달(Multimodal) | |
99 | 1 | 4. 소프트웨어 플랫폼(Software Platform) | |
99 | 1 | 5. Slow Read DDos Attack | |
99 | 1 | 6. PCB(Process Control Block) 구성정보 | |
99 | 1 | 7. PCRE(Perl Compatible Regular Expressions) | |
99 | 1 | 8. K-means clustering algorithm | |
99 | 1 | 9. SDN(Software Defined Networking) | |
99 | 1 | 10. DaaS(Desktop as a Service) | |
99 | 1 | 11. AOSE(Agent-Oriented Software Engineering) | |
99 | 1 | 12. MPEG-7 CDVS(Compact Descriptor for Visual Search) | |
99 | 1 | 13. IEEE 802.16m | |
99 | 2 | 1. 인터넷의 급속한 발달로 빈번히 발생하고 있는 해킹 및 악성 프로그램과 같은 사이버 공격으로부터 중요한 정보를 보호하기 위하여 국가 및 공공기관에서는 내부망(인트라넷)과 외부망(인터넷)을 분리한다. 논리적인 망분리 방법과 물리적인 망분리 방법으로 구분하여 망분리 개념, 구성도 및 장.단점을 설명하시오. | |
99 | 2 | 2. CPLD(Complex Programmable Logic Device)와 FPGA(Field Programmable Gate Array) 프로그램의 차이점, 구조 및 기능의 차이점, 성능척도, 집적도 및 응용분야를 설명하시오. | |
99 | 2 | 3. 최근 지하철, 커피숍, 도서관 등에서 무료로 제공하는 공공 무선접속장치(AP)를 이용하여 인터넷에 접속하는 사용자가 크게 증가하고 있다. 이러한 환경에서 악성 AP를 이용한 피싱(Phishing)공격법에 대하여 설명하고, 시사점 및 대응방안을 기술하시오. | |
99 | 2 | 4. 최근의 컴퓨터 환경은 지리적으로 분산되어 있고 이질적 시스템들이 네트워크를 통해 연결되어 있는 복잡한 구조의 협력관계로 구성되어 있다. 이런 상황에 대처할 수 있는 자율컴퓨팅(Autonomic Computing)의 특징, 구조, 요구사항 및 최신동향에 대하여 설명하시오. | |
99 | 2 | 5. 스마트 TV기반 멀티스크린 서비스를 위한 콘텐츠 부호화기술, 콘텐츠 전송을 위해 다중 네트워크를 동시에 이용하는 하이브리드 네트워크 스트리밍 기술, 그리고 홈네트워크 환경에서 스마트TV에 연결된 멀티스크린장치 및 서비스를 발견, 제어하는 기술에 대하여 설명하시오. | |
99 | 2 |
| |
99 | 3 | 1. 소프트웨어의 품질을 높이기 위하여 정적분석(Static Analysis)의 일환으로 수행하는 소스코드 평가 체크리스트를 제시하시오. | |
99 | 3 | 2. 산업기능안전(Industrial Functional Safety : 항공우주, 국방, 철도, 의료 및 조선 등) 분야의 임베디드 시스템에서는 요구사항 ID(Requirement Identifier)와 시험을 상호 연계시켜 추적성(Traceability)을 유지할 것을 요구하고 있다. Host System 상에서의 시험결과가 Target System상의 오브젝트 코드(Object Code)상에서도 만족하는지를 검증 및 확인(Verification and Validation) 하여야 한다. 이에 대한 시험환경구성, 방법론 및 절차를 설명하시오. | |
99 | 3 | 3. 악성코드는 시스템사용자나 소유자의 이익에 반하는 행위를 하는 프로그램이다. 최근 출현하는 신.변종 악성코드들은 지속형 공격의 형태로 개인과 사회를 위협하고 있다. (1) 악성코드의 4가지 유형을 설명하시오. (2) 악성코드를 개발하고 전파시키는 목적 3가지를 기술하시오. | |
99 | 3 | 4. 웹서비스의 응답시간을 줄이고 가용성을 확보하기 위해 웹캐시(Web Cache)가 사용되고 있다. (1) 웹캐시의 사전인출(Prefetching)기법과 유효성 사전확인(Prevalidation)기법에 대해 설명하시오. (2) 동적 웹 콘텐츠에 대한 캐싱처리가 상대적으로 어려운 사유를 설명하시오. (3) 웹캐시 기반 DDoS사이버 대피소 구축 시 고려해야 할 사항들을 설명하시오. | |
99 | 3 | 5. 가상화기술을 사용하여 컴퓨팅 자원을 제공해주는 클라우드 컴퓨팅 기술이 주목받고 있는 시점에서 개인사용자를 위한 퍼스널 클라우드 서비스 보안 위협에는 어떤 위협들이 있으며 각 위협에 대한 대응기술과 보안요구사항에 대하여 설명하시오. | |
99 | 3 | 6. 개인정보영향평가(PIA : Privacy Impact Assessment)의 목적, 평가대상, 평가단계 및 평가절차에 대하여 설명하시오. | |
99 | 4 | 1. 실시간 스케줄링(Real Time Scheduling) 문제 중 하나인 우선순위전도(Priority Inversion) 상황 시나리오를 설명하고 이에 대한 해결기법 2가지를 제시하시오. | |
99 | 4 | 2. 스마트 시대의 핵심은 감성과 기술의 소통이며, 미래의 정보 서비스는 보고 듣는 것에서 만지고, 느끼고, 기기와 소통하게 함으로써 제품과 서비스의 가치가 결정되는 감성 기반의 서비스가 될 것이다. 감성정보서비스란 무엇이며 국내외 기술동향과 시장전망을 설명하시오. | |
99 | 4 | 3. 인공지능의 실현을 위하여 기계학습(Machine Learning) 분야에서 다양하고 활발한 연구가 진행되고 있다. (1) 기계학습의 정의 및 기본 알고리즘을 설명하시오. (2) 기계학습을 학습데이터의 제공방식에 따라 분류하고, 해당 유형별로 학습기술 또는 알고리즘을 설명하시오. (3) 기계학습을 무인운전장비 개발에 적용하고자 할 때, 이에 대한 구현방법을 설명하시오. | |
99 | 4 | 4. 최근 DDoS 공격이 지능화되면서, 공격트래픽에 대한 신속한 탐지 및 완화(Mitigation)를 어렵게 하고 있다. (1) DDoS 공격유형별(대역폭공겨그, 세션공격, 웹 HTTP 공격) 피해증상을 설명하시오. (2) DDoS 대응을 위한 Anti-DDoS 시스템의 대응방식을 다음의 2가지 경우로 나누어 설명하시오. 첫째, 공격 IP가 변조된 경우 인증기능을 통해 대응하는 방식 둘째, 공격 IP가 변조되지 않은 경우 대응하는 방식 | |
99 | 4 | 5. 클라우드 컴퓨팅 서비스를 제공하는 사업자는 이용자에게 신뢰성 있고 일관된 품질을 제공하고 위해 클라우드 컴퓨팅 SLA(Service Level Agreement) 적용이 필수적이다. 클라우드 컴퓨팅 서비스 유형별(인프라형, 플랫폼형, 소프트웨어형)로 서비스 품질요소(성능, 가용성, 보안, 서비스제공성)에 대하여 설명하시오. | |
99 | 4 | 6. IP기반의 차세대 통합커뮤니케이션 서비스인 RCS(Rich Communication Suite)의 기반기술, 구조, 기술동향에 대하여 설명하시오. |
글
관리 | 98 | 1 | 1. SSPL(System & Software Product Line)에 대해 설명하시오. | |
관리 | 98 | 1 | 2. Digital Signage의 정의 및 주요기술에 대해 설명하시오. | |
관리 | 98 | 1 | 3. Phantom Conflict에 대해 설명하시오. | |
관리 | 98 | 1 | 4. FiFO Anomaly 및 SCR(Second Change Replacement) 에 대해 설명하시오. | |
관리 | 98 | 1 | 5. 암호화 알고리즘을 정보단위, 키(Key) 적용 방식, 암호화 기술에 따라 분류하여 설명하시오. | |
관리 | 98 | 1 | 6. Folksonomy에 대해 설명 하시오. | |
관리 | 98 | 1 | 7. 소프트웨어 테스트 원리 중 살충제 패러독스(Pesticide Paradox)와 오류 부재의 궤변(Absence-errors fallacy)에 대해 설명하시오. | |
관리 | 98 | 1 | 8. ARC(Augmented Reality Continuum)에 대해 설명하시오. | |
관리 | 98 | 1 | 9. M2M(Machine to Machine Communication)에 대해 설명하시오. | |
관리 | 98 | 1 | 10. 망 중립성(Net Neutrality)에 대한 논쟁이 대두되고 있다. 이를 다각적인 입장에서 설명하시오. | |
관리 | 98 | 1 | 11. 소프트웨어 개발 방법론 Agile Methodology의 정의, 특성, 장단점을 설명하시오. | |
관리 | 98 | 1 | 12. 일반적인 데이터마이닝(Data Mining)의 수행단계를 설명하시오. | |
관리 | 98 | 1 | 13. 지식정보시스템 개발을 위하여 지식표현 방법들의 장단점을 비교하여 설명하시오. | |
관리 | 98 | 2 | 1. 우리나라의 소프트웨어 산업은 세계 소프트웨어 시장의 1% 미만으로 낮은 수준이지만 국내 시장에서의 성공을 바탕으로 글로벌 시장으로 그 영역을 넓혀 나가는 소프트웨어들이 생겨나고 있다. 이러한 소프트웨어 제품들이 다양한 글로벌 환경과 요구사항에 대응할 수 있도록 개발하고, 세계적 수준의 품질을 확보하기 위한 소프트웨어 글로벌화와 관련하여 다음에 대해 설명하시오. 가. 글로벌 소프트웨어 개발 주기 나. 글로벌화 테스팅을 위한 테스트 유형과 절차 다. 소프트웨어 제품의 글로벌화를 위해 목표지역마다 별도 제품을 출시할 경우의 문제점과 해결 방안 | |
관리 | 98 | 2 | 2. 클라우드 컴퓨팅의 6대 핵심기술과 적용사례에 대해 설명하시오. | |
관리 | 98 | 2 | 3. 데이터베이스의 Inedx 접근 방법에서 가장 중요한 문제는 인덱스 엔트리 자체를 어떻게 조직하느냐 하는 것이다. 다음에 대해 설명하시오. 가. B 트리 나. B+ 트리 | |
관리 | 98 | 2 |
| |
관리 | 98 | 2 | 5. 기업정보시스템의 분석 정보는 추세, 매출액, 제품 통계, 미래 성장률 등이다. 분석 정보 처리를 위한 왓-이프 분석(What-If Analysis), 민감도 분석(Sensitivity Analysis), 목표 탐색 분석(Goal-Seeking Analysis), 최적화 분석(Optimization Analysis)에 대해 설명하시오. | |
관리 | 98 | 2 | 6. 지능형 에이전트(Agent) 프로그램의 설계 방법에 따른 아래 4가지 형태의 에이전트에 대해 설명하시오. 가. Simple Reflex Agent 나. Agent that keep track of the world 다. Goal-based Agent 라. Utility-based Agent | |
관리 | 98 | 3 | 1. 기업에서 오픈 소스 소프트웨어(OSS, Open Source Software)를 활용하여 비즈니스를 수행할 때 고려해야 할 요소가 다수 있다. 다음에 대해 설명하시오. 가. OSS 라이선스 별 특징 비교 나. 기업에서 OSS 관련 거버넌스의 구축 전략 | |
관리 | 98 | 3 | 2. 데이터의 폭증으로 대표되는 Big Data가 최근 다양한 분야에 활용되고, Big Data 처리 및 분석능력이 기업의 경쟁력으로 인식되고 있다. 다음에 대해 설명하시오. 가. Big Data 3대 요소(3V) 나. Big Data 분석 기법 다. Big Data 활용 분야 | |
관리 | 98 | 3 | 3. 최근 SNS(Social Network Service), 멀티미디어 및 Big Data의 급격한 증가는 정보시스템의 안정성 유지를 위해 디스크의 효율적 관리의 중요성이 부각되었다. 다음에 대해 설명하시오. 가. 디스크 스케줄링의 일반적인 목표 나. 이동디스크와 고정디스크의 자료접근시간 다. 이동디스크와 고정디스크에 적합한 디스크 스케줄링 알고리즘 유형 및 특성 | |
관리 | 98 | 3 | 4. 최근 정부에서는 공공기관의 전문성을 보완하고, 중소 소프트웨어 기업의 성공적인 사업 추진 및 품질확보를 위해 PMO(Project Management Officier) 제도를 추진하고 있다. 공공 정보화 사업에서의 PMO 제도 적용과 관련하여 다음에 대해 설명하시오. 가. 프로젝트 단계별 PMO 도입시기에 따른 장,단점 나. CBD 방법론을 활용한 정보화 사업에서 프로젝트 단계별 PMO 역할 다. PMO의 도입효과 및 기술사적 입장에서 PMO제도의 성공적인 도입 방안 | |
관리 | 98 | 3 | 5. 정보 기술 모니터링(Information Technology monitoring)은 키 입력수, 실수율, 거래처리 건수 같은 수단을 이용해서 사람들의 행동을 추적하는 것이다. 일반적인 모니터링기술(예, Key Logger Software, Spyware 등)을 설명하시오. | |
관리 | 98 | 3 | 6. 영상정보 응용시스템의 개발 시 필요한 Culling 기법의 정의 및 다음 3가지 종류에 대해 설명하시오. 가. Back Face Culling 나. View Frustum Culling 다. Hidden Surface Culling | |
관리 | 98 | 4 | 1. 인공지능 응용 정보시스템이나 게임 개발 시 길 찾기에 이용되는 Djkstra 알고리즘과 A* 알고리즘을 비교 설명하시오. | |
관리 | 98 | 4 | 2. 고객관계관리(CRM : Customer Relationship Management)의 진화 단계인 CRM 보고 기술(Reporting Technique), CRM 분석 기술(Analysis Technique), CRM 예측 기술(Predicting Technique)에 대해 고객을 중심으로 예를 들어 설명하시오. | |
관리 | 98 | 4 | 3. HTML5는 현재 사용되고 있는 W3C(World Wide Web Consortium) 마크업 언어 표준인 HTML4를 대폭 개선한 마크업 언어로서, 단순 텍스트와 하이퍼링크만 표시하던 HTML이 복잡한 어플리케이션까지 제공할 수 있는 플랫폼으로 발전하였다. 다음에 대해 설명하시오. 가. HTML5 주요 특징 및 기능 나. HTML5 등장이 웹 환경에 미치는 영향 다. HTML5 활용 사례 | |
관리 | 98 | 4 | 4. 악성코드 탐지 기법을 개발하기 위해서는 탐지하고자 하는 악성코드의 종류 및 특징을 분석해야 한다. 다음에 대해 설명하시오. 가. 악성코드의 종류 나. 악성코드 분석 방법 | |
관리 | 98 | 4 | 5. 정부, 공공기관 및 기업의 데이터는 소중하게 보관되어야 할 중요한 자산이다. 데이터 관리를 통해 다양한 통계를 추출하고, 미래 예측을 위한 중요한 의사결정을 할 수 있다. 이를 위한 체계적이과 효과적인 데이터 이력관리(Data History Management)가 요구된다. 다음에 대해 설명하시오. 가. 이력 데이터(History Data) 종류 나. 데이터 이력관리(Data History Management)의 유형 및 특성 | |
관리 | 98 | 4 | 6. OSI 7 Layer와 TCP/IP의 다음에 대해 설명하시오. 가. OSI 7 Laye 계층 나. OSI 7 Laye와 TCP/IP 비교 다. TCP/IP에서 활용되고 있는 Subnetting과 Supernetting | |
시스템응용 | 98 | 1 | 1. 멀티캐스트(Multicst) IP 주소의 특징을 설명하시오. | |
시스템응용 | 98 | 1 | 2. 안드로이드 응용프로그램 프레임워크에 대해서 설명하시오. | |
시스템응용 | 98 | 1 | 3. IEEE 1471에 대하여 설명하시오. | |
시스템응용 | 98 | 1 | 4. 테스트 오라클에 대하여 설명하시오. | |
시스템응용 | 98 | 1 | 5. HTML5에 대하여 설명하시오. | |
시스템응용 | 98 | 1 | 6. RTP(Real-time Transport Protocol)의 개념과 특징에 대하여 설명하시오. | |
시스템응용 | 98 | 1 | 7. 하이퍼바이저(Hypervisor)의 두 가지 유형에 대하여 설명하시오. | |
시스템응용 | 98 | 1 | 8. 운영체제(OS)에서의 상호배제(Mutual Exclusion)개념을 설명하고 이를 구현하는 방법을 하드웨어적 해결방안 및 소프트웨어적 해결방안으로 구분하여 설명하시오. | |
시스템응용 | 98 | 1 | 9. 웹소켓(Websocket)에 대하여 설명하시오. | |
시스템응용 | 98 | 1 | 10. IEEE 802.11 네트워크에서의 BSS(Basic Service Set)에 대하여 설명하시오. | |
시스템응용 | 98 | 1 | 11. 세마포어(Semaphore)와 모니터(Monitor)의 상호관계를 설명하시오. | |
시스템응용 | 98 | 1 | 12. B-tree, B+-Tree를 비교하여 설명하시오. | |
시스템응용 | 98 | 1 | 13.운영체제(OS)에서의 인터럽트(Interrupt)를 정의하고 동작원리에 대하여 설명하시오. | |
시스템응용 | 98 | 2 | 1. 소프트웨어 개발 라이프사이클에 관한 나선형(Spiral) 모델과 애자일(Agile) 방법에 대하여, 유사점과 차이점을 중심으로 비교하여 설명하시오. | |
시스템응용 | 98 | 2 | 2. ISO/IEC 14598-1에서 정의한 소프트웨어 제품 평가(Software Procuct Evaluation)에 대하여 설명하시오. | |
시스템응용 | 98 | 2 | 3. 순서논리회로를 정의하고 이를 구성하는 여러가지 플립플롭(Flip-Flop)의 특징에 대하여 설명하시오. | |
시스템응용 | 98 | 2 | 4. P2P(Peer-to-Peer) 네트워크의 개념과 장단점, 이 네트워크에서 제기되는 망중립성(Network Neutrality)이슈에 대하여 설명하시오. | |
시스템응용 | 98 | 2 | 5. PHP(Personal Home Page, Hypertext Preprocessor)의 개요와 특징, 개선점에 대하여 설명하시오. | |
시스템응용 | 98 | 2 | 6. 객체지향기법의 기본원칙을 기술하고, 구조적 기법과 차별화되는 개념을 설명하시오. | |
시스템응용 | 98 | 3 | 1. 임베디드 시스템(Embedded System)을 특성별로 분류하고 신뢰성 향상을 위한 방안을 제시하시오. | |
시스템응용 | 98 | 3 | 2. 정보시스템 감리의 프레임워크와 감리절차를 설명하시오. | |
시스템응용 | 98 | 3 | 3. 운영체제(OS)에서 수행되는 문맥교환(Context Switching)의 개념과 절차, 문맥교환이 필요한 상황에 대하여 설명하시오. | |
시스템응용 | 98 | 3 | 4. 중앙처리장치 캐쉬(CPU Cache)의 개념과 캐쉬 계층구조(Cache Hierarchy)에 대하여 설명하시오. | |
시스템응용 | 98 | 3 | 5. 생체인식기법의 개념 및 구현 기법들의 특징에 대하여 설명하시오. | |
시스템응용 | 98 | 3 | 6. 검색엔진을 정의하고 이를 색인어 구성절차 중심으로 설명하시오. | |
시스템응용 | 98 | 4 | 1. 위치기반서비스(LBS: Location Based Service)를 정의하고, 이를 구현하는 여러 가지 방법과 응용 분야에 대하여 설명하시오. | |
시스템응용 | 98 | 4 | 2. 비디오 압축(Video Compression)기술을 I-프레임, P-프레임, B-프레임의 개념을 중심으로 설명하시오. | |
시스템응용 | 98 | 4 | 3. 해쉬 테이블(Hash Table)의 개념과 장단점, 활용분야 및 충돌 해결 (Collision Resolution)의 여러 가지 기법에 대하여 설명하시오. | |
시스템응용 | 98 | 4 | 4. 디지털 서명(Digital Signature)에 대해 정의하고 이를 구현하는 각 기법을 설명하시오. | |
시스템응용 | 98 | 4 | 5. 데이터베이스에서의 무결성(Integrity)개념과 종류, 그리고 무결성을 유지하는 방법에 대하여 설명하시오. | |
시스템응용 | 98 | 4 | 6. 논문의 유사성 평가에 활용할 수 있는 체계화된 방법에 대하여 설명하시오. |
글
응용1-1 |
1. Cache Memory의 설계목표와 Cache 미스(miss) 원인에 대해 설명하시오 |
응용1-2 |
2. 벨레디의 변이(Belady’s Anomaly)에 대하여 설명하시오 |
응용1-3 |
3. 조합논리 회로에서 MUX(Multiplexer)와 DEMUX(Demultiplexer)에 대해 설명하시오 |
응용1-4 |
4. 테스트 오라클(Test Oracle)에 대하여 설명하시오 |
응용1-5 |
5. AOP(Aspect Oriented Programming)에 대하여 설명하시오 |
응용1-6 |
6. 데이터베이스 인덱스 구조의 종류를 나열하고 설명하시오 |
응용1-7 |
7. ARP(Address Resolution Protocol), RARP(Reverse Address Resolution Protocol)프로토콜에 대해 설명하시오 |
응용1-8 |
8. 사회공학기법에 대해 설명하시오 |
응용1-9 |
9. HSA(Heterogeneous System Architecture)에 대하여 설명하시오 |
응용1-10 |
10. IoV(Internet of Vehicles)에 대해 설명하시오 |
응용1-11 |
11. 멀티미디어 스트리밍 기술의 종류를 나열하고 설명하시오 |
응용1-12 |
12. MPTCP(MultiPath TCP)에 대하여 설명하시오 |
응용1-13 |
13. 양자암호통신(Quantum Cryptography Communication)에 대해 설명하시오 |
응용2-1 |
1. 최근 IoT(Internet of Things)의 확장한 개념인 소물인터넷(IoST)가 주목받고 있다. 소물인터넷(IoST)에 대해 설명하고, 소물인터넷(IoST)의 기반기술에 대해 설명하시오 |
응용2-2 |
2. 구조기반 기법의 조건 커버리지(CC), 결정 커버리지(DC), 변경조건/결정 커버리지(MC/DC)를 설명하시오 |
응용2-3 |
3. 조합논리회로와 순서논리회로를 설명하고, 각 논리회로의 대표 유형을 설명하시오. |
응용2-4 |
4. 핀테크에 대한 관심과 기대감이 크게 증가하고 있으나, 본질적인 카드사 정보유출 사고 및 해킹 등으로 ICT 기술을 활용한 금융서비스의 안전성 확보에 있어서는 아직 우려의 목소리가 높다. 핀테크 활성화 위해 다양한 측면의 보안 기술방안에 대해 설명하시오. |
응용2-5 |
5. 소프트웨어 개발 생산성을 높이기 위한 노력은 지속적으로 연구되어 왔다. 그러나, 이와 같은 연구에도 불구하고 SW 개발 생산성이 비약적으로 개선되지 못하는 것도 현실이다. SW 개발 생산성이 향상되지 못하는 원인을 제시하고 이를 극복하기 위한 방안을 설명하시오. |
응용2-6 |
6. 데이터베이스 성능 개선을 위한 튜닝에 대하여 다음을 설명하시오. 가. 분석, 이행, 평가의 3단계를 설명하시오. 나. 설계, Application, Server, System 단계로 진행되는 튜닝 절차에 대하여 설명하시오. |
응용3-1 |
1. 정보시스템 감리에 있어 아래 사항에 대해 설명하시오. 가. 감리 유형 및 절차 나. 감리원의 조건과 역할 다. 정보시스템 감리 점검체계 |
응용3-2 |
2. IoT 디바이스의 보안위협 및 IoT 디바이스 보안인증 프레임워크에 대해 설명하시오. |
응용3-3 |
3. 임베디드 시스템의 하드웨어적 및 소프트웨어적 구성요소에 대해 설명하고, 임베디드 시스템의 신뢰성을 높이기 위한 기술적 방안에 대해 설명하시오. |
응용3-4 |
4. 운영체제의 인터럽트에 대해 상세히 설명하고 외부 I/O가 발생했을 시 인터럽트가 처리되는 방법을 예시로 설명하시오. |
응용3-5 |
5. 최근 APT(지능형지속위협) 공격에 의해 코드서명 인증서가 탈취되어 이슈화가 되고 있다. 코드서명과 인증기법에 대해 설명하고 이것을 안전하게 보호하기 위한 방안에 대해 설명하시오. |
응용3-6 |
6. 버퍼 오버플로우(Buffer Overflow) 공격에 대해 설명하시오 |
응용4-1 |
1. 입출력 제어 방식에 대하여 설명하시오. 가. 중앙처리장치에 의한 제어방식 나. DMA(Direct Memory Access) 제어 방식 다. 채널에 의한 제어방식 |
응용4-2 |
2. 자동차, 우주항공, 국방, 산업자동화 분야 등 복잡한 실시간 시스템의 개발 및 시험에 사용되는 HIL 시뮬레이션(Hardware-in-the-Loop Simulation) 기술에 대해 설명하고 개루프(Open Loop)와 폐루프(Closed Loop) 테스트의 차이점에 대해 설명하시오. |
응용4-3 |
3. IoT(Internet of things) 기술이 발전함에 펌웨어가 설치된 임베디드 시스템이 기하급수적으로 늘고 있다. 최근 임베디드 장비의 펌웨어에 대한 취약점이 다수 발견되고 있지만 펌웨어의 안정성 분석은 미비한 실정이다. 펌웨어의 구성과 펌웨어 분석 방법에 대해 설명하시오. |
응용4-4 |
4. 다음의 IP 주소를 효율적(VLSM)으로 할당하려고 한다, 분리되는 네트워크수, 각 네트워크의 Net ID, 사용가능 Host 수, Subnet Mask 를 기술하시오. (주어진 IP 대역 : 192.168.1.0/24) 할당 내역 : 1 층 35 명, 2 층 50 명, 3 층 100 명 |
응용4-5 |
5. 기계학습의 있어 다음 사항에 대해 설명하시오 가. 기계학습의 유형 나. 인공신경망 다. 딥러닝 모델 및 적용사례 |
응용4-6 |
6. 소프트웨어의 저작권 보호를 위한 소프트웨어 워터마킹(Software Watermarking)의 개념과 정적/동적 소프트웨어 워터마킹 기술에 대해 설명하시오. |
관리1-1 |
1. DB 모델 설계시 주식별자를 선정하는 기준을 5 개 이상 설명하시오 |
관리 1-2 |
2. 방송통신 위원회에서 추진중인 잊혀질 권리 가이드 라인을 설명하시오 |
관리 1-3 |
3. 기존 e-Learning 과 MOOC(Massive Online Open Course)를 비교하시오 |
관리 1-4 |
4. 사용자 인터페이스(User Interface)의 설계원리를 5 개 이상 설명하시오 |
관리 1-5 |
5. LPWAN(Low Power Wide Area Network)에 대해 설명하시오 |
관리 1-6 |
6. 가상현실(Virtual Reality)의 원리와 현황에 대해 설명하시오 |
관리 1-7 |
7. 몬테카를로 시뮬레이션의 개념과 적용사례에 대해 설명하시오 |
관리 1-8 |
8. 비대면 인증방법의 유형을 설명하고, 그 중 생체인증 방법을 설명하시오 |
관리 1-9 |
9. 크루스칼 알고리즘과 프림 알고리즘을 비교하시오 |
관리 1-10 |
10. RAID 0+1 과 RAID 1+0 을 가용성을 중심으로 비교하시오 |
관리 1-11 |
11. 보이어-무어(Boyer-Moore) 알고리즘을 설명하시오 |
관리 1-12 |
12. 관계대수에서의 순수관계 연산을 설명하시오 |
관리 1-13 |
13. 개발자 관점에서 SW 유지보수 수행의 5 단계에 대해 설명하시오 |
관리2-1 |
1. SA(Software Architecture) 평가 모델을 분류하고 그 중 ATAM (Architecture Tradeoff Analysis Method), CBAM(Cost Benefit Analysis Method)을 비교하여 설명하시오. |
관리2-2 |
2. 크라우드 소싱의 일종인 크라우드 펀딩에 대하여 설명하고,크라우드펀딩법 (개정자본시장법)의 주요 내용을 설명하시오. |
관리2-3 |
3. 해시(Hash)를 사용하여 암호화 기법, 데이터베이스에서의 탐색 등을 효과적으로 구현 할 수 있다. 해시에 대하여 다음을 설명하시오. 가. 보안에서의 해시 알고리즘을 분류하고 암호학적 3가지 기준을 설명하시오. 나. 데이터베이스에서의 해시활용을 설명하시오 |
관리2-4 |
4. 소프트웨어 생산성 향상을 위한 형상관리에 대하여 아래를 설명하시오. 가. 형상관리 표준 프로세스를 설명하시오. 나. 형상관리 수행 활동을 설명하시오. 다. SDLC 단계 별 형상관리의 기준선 정의 및 관리 항목을 설명하시오 |
관리3-1 |
1. 스마트 웨어러블 기기는 최근 다양한 제조사와 서비스 업체들이 다양한 제품과 응용을 출시하고 있으나, 폐쇄적인 응용환경과 플랫폼 종속성과 같은 문제로 상호호환성이 부족하여 실제적인 활용성을 높이는데 많은 어려움이 있는 상태이다. 스마트 웨어러블 기기의 개념과 유형에 대해 설명하고 상호운영성 참조모델에 대해 설명하시오 |
관리3-2 |
2. 소프트웨어 개발 프레임워크에 대해 설명하시오 |
관리3-3 |
3. 최근 보안에 대한 중요성이 강조되면서 바이오 인식 기술이 다양한 분야에 적용되고 있다. 다음에 대해 설명하시오. 가. 바이오 인식 기술 나. 바이오 인식 기술 적용 사례 다. 바이오 인식 기술의 문제점 |
관리3-4 |
4. 데이터 전송의 효율을 극대화하기 위한 데이터 통신 다중화 기법의 개념과 필요성, 다중화 기법 세가지 이상을 설명하시오 |
관리4-1 |
1. 기존의 전통적인 소프트웨어 개발 방식과 애자일 소프트웨어 개발방식을 비교하고 애자일 방법론 적용 전략과 반복(Iteration) 수행 방안에 대해 설명하시오 |
관리4-2 |
2. 최근 급속한 도시화롤 인해 발생한 교통난, 에너지 부족, 환경 오염 등 각종 도시 문제를 사물인터넷(IoT), 빅데이터 등 첨단 ICT 기술을 활용하여 해결하려는 스마트 시티가 주목 받고 있다. 이에 미래부에서 지난 2015년 6월 스마트 시티 실증 단지를 부산시로 선정하여 조성하고 글로벌 스마트 시티(Global Smart City)에 대해 설명하시오 |
관리4-3 |
3. 매쉬업 서비스를 위한 Open API의 구성 기술에 대해 기술하고 Open API 인증기술로 많이 사용하는 OAuth 2.0에 대해 설명하시오 |
관리4-4 |
4. 비트코인에서부터 시작된 블록체인 기술은 최근 핀테크 기술과 융합되어 기존 중개자 역할을 대체하고 있는데 블록체인(BlockChain)의 구조와 종류에 대해 설명하고 이더리움(Ethereum)에 대해 설명하시오 |
RECENT COMMENT