글
104 | 1 | 1. 프로젝트 이해관계자 관리(Stakeholder Management)를 위한 절차와 현저성 모델(Salience model)에 대해 설명하시오. | |
104 | 1 | 2. V2V(Vehicle to Vehicle)의 개념과 적용시 고려사항에 대해 설명하시오. | |
104 | 1 | 3. 랜섬웨어(Ransom ware)와 파밍(Parming)에 대해 설명하시오. | |
104 | 1 | 4. 소프트웨어 아키텍처 드라이버(Architecture Driver)에 대해 설명하시오. | |
104 | 1 | 5. 데브옵스(DevOps)의 최근동향과 전망에 대해 설명하시오. | |
104 | 1 | 6. 기관 내부자에 의해 행해지는 보안위협의 주요 행동적 특성을 설명하시오. | |
104 | 1 | 7. UNIX에서 적용되고 있는 파일 접근제어(Access control) 메커니즘을 설명하시오. | |
104 | 1 | 8. 인터넷에서 subnet 개념이 적용된 배경을 설명하고, subnet mask 255.255.255.224인 네트워크를 예로 들어 subnet을 설명하시오. | |
104 | 1 | 9. 기능성 게임(Serious Game)의 개념과 응용분야에 대해 설명하시오. | |
104 | 1 | 10. 드론(Drone)의 장점과 상용화시 문제점에 대해 설명하시오. | |
104 | 1 | 11. 디지털 큐레이션(Digital Curation)의 개념과 서비스 동향에 대해 설명하시오. | |
104 | 1 | 12. BaaS(Backend as a Service)의 개념과 기능에 대해 설명하시오. | |
104 | 1 | 13. 커넥티드카(Connected Car)의 개념과 분류에 대해 설명하시오. | |
104 | 2 | 1. A기업은 전국에 산재해 있는 지점의 전산실을 통폐합하여 전국 단위의 전산통합센터를 구축 및 운영하고자 한다. 다음은 전국에 산재해 있는 자원을 전산통합센터로 이전하기 위해 사업자를 선정하고, 환경변수를 사전에 변경 처리함으로써 이전 후 신속하게 서비스를 정상화하고, 업무 중단을 최소화하려고 한다. 다음의 전산실 현황을 고려하여 이전 사업자 입장에서 환경변수 사전 처리 방안에 대해 설명하시오. <<A 기업 전국 전산실 현황>> - 전국 지점의 전산실 별로 다른 유지보수 사업자가 운영 및 관리하고 있음 - 서버는 UNIX, Windows, Linux 등 다양한 OS 및 H/W로 구성되어 있음 - 이전 시 전산통합센터에서 제공하는 환경변수를 적용하여야 함 - 이전은 하드웨어, 시스템 소프트웨어, 응용어플리케이션, 데이터를 대상으로 함 | |
104 | 2 | 2. 스마트 데이터(Smart Data)에 대한 출현 배경, 3A, 빅 데이터와 스마트 데이터의 구분기준에 대해 설명하고, CQL(Continuous Query Language)에 대한 주요 기능, CQL과 스마트 데이터와의 관계에 대해 설명하시오. | |
104 | 2 | 3. 범용적인 인터넷 보안 방법론인 IPSec을 보안기능 중심으로 설명하고, VPN(Virtual Private Network) 구축에 IPSec이 어떻게 사용되는지 설명하시오. | |
104 | 2 | 4. 인터넷 프로토콜에서 3단계 주소체계(Domain name, IP address, Physical address)를 사용하는 이유를 제시하고, 데이터 전송 과정에서 각 단계별로 주소가 변환되는 과정을 설명하시오. | |
104 | 2 | 5. 사물인터넷(IoT : Internet of Things)의 주요 핵심기술 및 국내외 서비스 개발현황에 대해 설명하시오. | |
104 | 2 | 6. 가상화 기술의 발전 추이와 최근 가상화 기술의 특징인 1) 동적 배분, 2) ICT 하드웨어 자원 통합, 3) 통합화된 가상화를 설명하시오. | |
104 | 3 | 1. 객체지향 소프트웨어 설계에 많은 도움을 주는 GoF의 디자인 패턴(Design Pattern)영역을 목적과 범위에 따라 분류하고, 분류별 특성을 설명하시오. 또한, 객체지향시스템에서 개발된 기능의 재사용을 위해 사용되는 대표적 기법인 화이트박스 재사용(White-box Reuse), 블랙박스 재사용(Black-box Reuse) 및 위임(Delegation)이 패턴과 어떤 관계가 있는 지 설명하시오. | |
104 | 3 |
| |
104 | 3 | 3. 패킷 데이터의 송수신 과정에서 순방향 에러 발견(Forward Error Detection) 절차를 다이어그램을 이용하여 제시하고, 전송 데이터가 1011010, 디바이더(divider)가 1101인 경우 CRC(Cyclic Redundancy Check) 값을 구하는 과정을 설명하시오. | |
104 | 3 | 4. 디지털봉투(Digital Envelopes) 출현 배경을 설명하고, 디지털봉투를 생성하고 개봉하는 과정을 그림을 이용하여 구체적으로 설명하시오. | |
104 | 3 | 5. 개인정보의 개념과 국내 개인정보 법률을 설명하고, 빅 데이터 등 신산업 육성 시 규제특면의 고려 사항에 대해 제시하시오. | |
104 | 3 | 6. 사용자경험(User Experience) 패러다임의 진화를 4세대로 나누어 각 세대별 특징 및 내용을 설명하고, 주요 이슈를 제시하시오. | |
104 | 4 | 1. 모바일 바이오인식(Mobile Biometrics) 기법의 하나인 바이오(Bio) 보안 토큰에 대해 설명하고, 국제 표준에 따른 모바일 기반 바이오 인식기술 사용 서비스를 위한 인증 모델 및 보안 위협에 대해 설명하시오. | |
104 | 4 | 2. 소프트웨어 산업과 건설, 자동차, 의료 등 타 산업과의 융합이 확대됨에 따라 소프트웨어가 우리 생활 전 분야에 활용되고 있으며, 안전한 소프트웨어의 구축에 대한 요구가 급증하고 있다. 소프트웨어의 안정성(Safety) 확보를 위한 국제 표준 규격, 소프트웨어 안정성 평가 기법에 대해 설명하고, 안전한 소프트웨어 개발을 보증하는 방법에 대해 설명하시오. | |
104 | 4 | 3. 실내에서 WLAN(Wireless LAN)과 같은 상용 통신장치의 전파특성(Radio Properties)을 이용하여 이동 단말의 위치를 설정(Localization or Positioning)하는 방안에 대해 설명하시오. | |
104 | 4 | 4. 정적해싱(Static Hashing) 과정에서 발생하는 오버플로우(Overflow)를 처리하기 위한 전형적인 기법 2가지를 제시하고, 성능 관점에서 비교하여 설명하시오. | |
104 | 4 | 5. 빅데이터 분석 도구인 R의 역사와 주요 기능 3가지에 대해 설명하시오. | |
104 | 4 | 6. 차량용 증강현실 기술 실현을 위한 HUD(Head Up Display) 및 AR(Augmented Reality) 기술 개발 동향과 적용 시 고려사항에 대해 설명하시오. | |
104 | 1 | 1. 지능형 CCTV의 특징과 설치 시 고려하여야 할 사양(Specification)에 대하여 설명하시오. | |
104 | 1 | 2. 타임서버의 필요성 및 도입 시 고려사항에 대하여 설명하시오. | |
104 | 1 | 3. 오픈스택기반 클라우드 플랫폼에 대하여 설명하시오. | |
104 | 1 | 4. 개인정보관리책임자(CPO : Chief Privacy Officer)에 대하여 설명하시오. | |
104 | 1 | 5. Tiny OS에 대하여 설명하시오. | |
104 | 1 | 6. TCP의 Three-way Handshaking 절차에 대하여 설명하시오. | |
104 | 1 | 7. HTTP의 Keep Alive에 대하여 설명하시오. | |
104 | 1 | 8. 센서 네트워크에서의 네트워크 경로제어에 대하여 설명하시오. | |
104 | 1 | 9. 지능형 플랫폼 관리 인터페이스(IPMI : Intelligent Platform Management Interfase)에 대하여 설명하시오. | |
104 | 1 | 10. 리눅스에서 사용되는 스핀락에 대하여 설명하시오. | |
104 | 1 | 11. 데이터 거래소에 대하여 설명하시오. | |
104 | 1 | 12. ISO 26262(Functional Safety)에 대하여 설명하시오. | |
104 | 1 | 13. Watchdog Timer에 대하여 설명하시오. | |
104 | 2 | 1. Bubble sort 알고리즘에 대하여 다음 내용을 설명하시오.(오름차순 기준) 1) flag를 두지 않는 경우와 flag를 두는 경우로 나누어 설명하고, flag를 두는 이유를 설명하시오. 2) 다음 키 값을 갖는 파일을 Bubble sort 알고리즘을 적용하여 sort하는 과정을 보이시오. (n=8 : 30, 50, 10, 80, 40, 60, 70, 90) | |
104 | 2 | 2. 공통감리절차 중 시정조치확인 과정에 대하여 설명하시오. | |
104 | 2 | 3. 네트워크 모델에서 활용되는 캡슐화와 역캡슐화, 다중화와 역다중화에 대하여 설명하시오. | |
104 | 2 | 4. 멀티 프로세서 시스템의 구성형태를 제시하고, 공유 메모리와 분산 메모리를 사용하는 경우의 장단점을 비교하시오. | |
104 | 2 | 5. 정보보호 인증을 위해 정보보호관리체계(ISMS : Information Security Management System), 개인정보보호관리체계(PIMS : Personal Information Management System), 개인정보보호인증제(PIPL : Personal Information Protection Level)가 운영되고 있는 가운데 방송통신위원회의 ISMS,PIMS,PIPL을 통합한 ISMS-P(가칭)와 금융위원회의 F-ISMS의 도입 논의로 정보보호 인증제도의 중복성이 증가될 수 있다. 정보보호 인증의 중복 투자를 방지하고 효율성과 실효성을 높이기 위한 방안을 제시하시오. | |
104 | 2 | 6. 최근 금융권에서는 암호화를 전사 구간으로 확대하기 위해 PoC(Proof of Concept)를 진행하고 있다. PoC, Pilot test, BMT(Benchmaek Test)의 주요 특징과 차이점에 대하여 비교 설명하시오. | |
104 | 3 | 1. 소프트웨어개발방법론에 있어서 방법론 테일러링(Tailoring)의 필요성과 테일러링 시 고려사항을 설명하시오. | |
104 | 3 | 2. PMO(Project Management Officer)의 기능 중 범위관리, 일정관리, 인적자원관리, 위험관리, 의사소통관리 기능에 대하여 각 기능의 정의, 주요단계, 관리상 주의사항을 설명하시오. | |
104 | 3 | 3. CPU의 파이프라인 처리 시에 발생할 수 있는 구조적 해저드와 데이터 해저드, 제어 해저드를 설명하시오. | |
104 | 3 | 4. 가상화를 실현하기 위해 OS와 하드웨어 사이에 구현하는 VMM(Virtual Machine Monitor)에 대하여 설명하고, I/O 가상화를 구현하기 위한 방안을 3가지 제시하시오. | |
104 | 3 | 5. 기업이 업무연속성과 복구 우선순위, 목표를 결정하기 위한 공식적이고 문서화된 업무영향평가 절차를 구축, 이행 및 유지하기 위해 수행해야 하는 활동과 조직의 제품과 서비스를 제공하는 활동이 중단되었을 때의 영향 추산에 필요한 활동에 대하여 설명하시오. | |
104 | 3 | 6. 최근 정부가 발표한 국가재난안전통신망(PS-LTE)의 기술적 특징과 전용망, 상용망 구축방식에 따른 장단점을 설명하시오. | |
104 | 4 | 1. 데이터베이스의 회복기법(Recovery)에 대하여 다음 내용을 설명하시오. 1) Redo와 Undo 2) 로그기반 회복기법 3) 체크포인트 회복기법 4) 그림자페이지 회복기법 | |
104 | 4 | 2. 게임제작의 한 과정에 속하는 게임사운드를 정의하고 게임사운드의 일부인 게임음악의 구성과 그 특징 및 게임음악 제작과정을 설명하시오. | |
104 | 4 | 3. 웹 서버의 다중화 시에 활용하는 로드밸런서(Load Balancer, 부하분산기)에 대하여 설명하고, L4 스위치와 L7 스위치를 사용하는 경우의 장단점을 설명하시오. | |
104 | 4 | 4. VLAN의 개념에 대하여 설명하고, 서버팜을 구축하는 기술인 포트 VLAN과 태그 VLAN 기술에 대하여 비교 설명하시오. | |
104 | 4 | 5. 운영체제 내부 모듈 중 Dispatcher의 주요 기능과 동작 과정을 도식화하여 설명하시오. | |
104 | 4 | 6. 최근 잇따르고 있는 재난 안전 사고를 예방하기 위하여 집적정보통신시설을 운영,관리하는 사업자가 취하여야 하는 보호조치의 세부적 기준 등 집적정보통신시설 보호를 위해 필요한 사항에 대하여 설명하시오. |
RECENT COMMENT