글
105회 | 1 | 크라우드소싱 테스트(Crowdingsourcing Test)를 설명하시오 | |
105회 | 1 | 기계학습(Machine Learning)을 정의하고 알고리즘 유형을 설명하시오 | |
105회 | 1 | 핀테크(FinTech)를 정의하고 보안측면의 이슈와 해결방안을 설명하시오 | |
105회 | 1 | 빅데이터 분석방법인 Bagging과 Boosting 기법을 비교하여 설명하시오 | |
105회 | 1 | 반복점증적 개발방법과 폭포수형 개발방법을 비교하여 설명하시오 | |
105회 | 1 | 소프트웨어의 회귀시험(Regression Test)에 대하여 설명하시오 | |
105회 | 1 | 분산컴퓨팅(Distributed Computing) 및 분산처리(Distributed Processing)를 각각 정의하고 투명성(Transparency)에 대하여 설명하시오 | |
105회 | 1 | 데이터베이스의 체크포인트(Checkpoint) 회복기법에 대하여 설명하시오 | |
105회 | 1 | B-Tree와 비트맵(Bitmap) 인덱스를 비교 설명하시오 | |
105회 | 1 | DOI(Digital Object Identifier)에 대하여 설명하시오 | |
105회 | 1 | 정보보호를 위한 해시함수(Hash Function) 종류에 대하여 설명하시오 | |
105회 | 1 | 데이터베이스 튜닝(Tunning)의 3단계와 튜닝의 기대효과에 대하여 설명하시오 | |
105회 | 1 | Agile의 scrum과 Kanban 방법의 차이점과 보안점을 설명하시오 | |
105회 | 2 | 빅데이터 분산처리시스템인 하둡 MapReduce의 한계점을 중심으로 Apache Spark와 Apache Storm을 비교하여 설명하시오 | |
105회 | 2 | 오픈소스 하드웨어 (Open Source Hardware)의 개념과 구성요소를 설명하고 아두이노(Arduino)와 라즈베리파이(Raspberry Pi)를 비교하여 설명하시오 | |
105회 | 2 | 학사관리시스템에서 아래 스키마(Schema)를 이용할 때 키(Key of Candidate Key), 주키(Primary Key), 외부키(Foreign Key), 슈퍼키(Super Key)를 정의하고 추출하는 과정 및 방법을 설명하시오 "학생"스키마 (학번, 주민등록번호, 이름, 전공, 성별, 학과번호) "학과"스키마(학과번호, 학과명, 설립연도) | |
105회 | 2 | 자동차에 탑재되는 소프트웨어의 기능안전 국제규격인 ISO26262에 대한 정의,배경,규격 및 기술기준을 설명하시오 | |
105회 | 2 | 정보통신망법을 기준으로 개인정보의 기술적 보호조치 기준과 관리적 보호조치 기준의 상세규정내용을 각각 5가지 이상 설명하시오 | |
105회 | 2 |
| |
105회 | 3 | 아래의 스키마(Schema)와 함수종속성(FD:Fuctional Dependency)을 이용하여 함수종속도표(Funcional Dependency Diagram)를 작성한 뒤, 키(Key)를 찾아내는 과정을 설명하고, BCNF(Boyce-Codd Normal Form)의 정의를 기술하고 조건을 만족시키는 테이블을 설계하시오 대출스키마(지점명, 자산, 장소, 대출번호, 고객명, 금액) FD : 지점명 -> 자산 지점명 -> 장소 대출번호 -> 지점명 대출번호 -> 금액 | |
105회 | 3 | 귀하는 자세대시스템 구축팀의 아키텍트(Architect)로서 상세화단계(Elaboration Phase)에서 작성해야하는 SAD(Software Architeture Document) 문서의 목차를 작성하시오 | |
105회 | 3 | 데이터 마이닝에서 데이터를 분류(Classification)하는 의사결정나무(Decision Tree)를 설명하고 의사결정나무의 형성과정과 장단점에 대하여 설명하시오 | |
105회 | 3 | 최근 ATP(Advanced Persistent Threats)공격과 변종 악성코드 공격이 늘어나고 있다, APT 공격기법과 악성코드(Malicious codes)에 대하여 설명하시오 | |
105회 | 3 | 소프트웨어 개발 프로젝트 품질보증(Quality Assurance)을 위한 정보시스템 감리 절차에 대하여 설명하시오 | |
105회 | 3 | NAT(Network Address Translation)의 IP Masquerading, Port Forwarding, Load Balancing에 대하여 설명하시오 | |
105회 | 4 | 충분한 데이터가 확보되지 않은 상황에서 데이터 분석을 수행할 경우 통계적 신뢰도 높이기 위하여 사용하는 Cross Validation 방법을 3가지 이상 예를 들어 설명하시오 | |
105회 | 4 | 차세대 시스템 구축 프로젝트에서 기존시스템(AS-IS) 데이터를 차세대시스템(TO-BE)으로 이관작업 하는 절차 및 유의사항에 대하여 설명하시오 | |
105회 | 4 | 반복수행계획서(Iteration Software Deveolment Plan)와 회차 종료 전에 작성되어져야 하는 반복수행평가서(Iteration Assessment)의 목차를 작성하시오 | |
105회 | 4 | 데이터베이스에 저장된 값과 현실세계를 표현하는 실제값이 일치하는가에 대해 정확성을 의미하는 데이터 무결정 제약(Integrity Constraint)의 유형으로 도메인 무결성제약과 릴레이션 무결정 제약이 있다. 이 두가지에 대하여 설명하시오 | |
105회 | 4 | 최근 IT와 법률의 융합서비스 분야의 디지털포렌식 기술이 수사기관에서 기업의 감가영역으로 확대되고 잇다, 기업에서 활용 가능한 디지털포렌식 기술을 설명하고 기업에서 적용 가능한 분야를 설명하시오 | |
105회 | 4 |
Quick Sort 알고리즘에 대하여 설명하고 아래의 C언어 소스 코드에서 필요시 함수등을 추가하여 완성하시오(단, Sort 순서는 오름차순) | |
105 | 1 | PS-LTE(Public Safety-LTE) | |
105 | 1 | LSP(Liskov Substitution Pricipale) | |
105 | 1 | XHTML(Extensible Hypertext Markup Language) | |
105 | 1 | HOLAP(Hybrid OLAP) | |
105 | 1 | Mobile UX/UI(User Experience/User Interface) | |
105 | 1 | HDL(Hardware Dscription Language) | |
105 | 1 | PLD(Programmable Logic Device) | |
105 | 1 | SoC(System on Chip) | |
105 | 1 | RTL(Register Transistor Logic) | |
105 | 1 | BLE(Bluetooth Low Energy) | |
105 | 1 | Cloud PVR(Personal Video Recoder) | |
105 | 1 | Open Source Hardware | |
105 | 1 | MC/DC (Modified Condition / Decision Coverage) | |
105 | 2 | 국가재난 안전통신망을 구축하고자 한다. 현재 국내의 무선통신 이용시 문제점과 대책을 설명하시오. | |
105 | 2 | 디스크를 병렬화할 때 사용하는 미러잉(Mirroring), 데이터 스트라이핑(Data Striping), 비트레벨 스트라이핑(Bit Level Striping), 블록 레벨 스트라이핑(Block Level Striping)방법의 특징에 대하여 각각 설명하시오. | |
105 | 2 | 사이버보안 활동을 개발단계와 운영 및 유지보수 단계로 구분하고, 보안관리 정책 및 체계, 인적(사원)관리, 개발내용/결과관리, 시설관리 및 정보통신망 관리항목에 대하여 체크리스트를 작성하시오. | |
105 | 2 | 기능안전(Functional Safety)분야의 소프트웨어 개발환경 구축을 위하여 상용 소프트웨어(Commercial Software)도구를 품질평가(Tool Qualification)한 후 구매하여 사용고자 한다. 상용 소프트웨어 도구의 품질평가 방법 및 프로세서에 대하여 설명하시오. | |
105 | 2 | 실시간 시스템 구축에 있어, 커털(Kernel)의 안전기능(Safety Function)을 정의하고, 이를 평가하기 위한 핵심 시험대상 및 항목에 대하여 설명하시오. | |
105 | 2 | MVMO(Mobile Virtual Network Operator)의 Voip(Voice over Internet Protocol_서비스 제공방안을 CPND(Contents, Platform, Network, Device)관점에서 설명하시오. | |
105 | 3 | 사설(Private)클라우드, 공용(Public)클라우드, 하이브리드(Hybrid) 클라우드에 대하여 설명하시오. | |
105 | 3 | WiFi 기반 실내.외 위치 추적기술에 대하여 설명하시오. | |
105 | 3 |
| |
105 | 3 | 소스코드 형상관리(Source Code Configuration Management) 업무 프로세서를 설정(Setup)하고 형상통제(Configuration Control) 업무 흐름도(Work Flow)에 대하여 설명하시오. | |
105 | 3 | 소프트웨어의 지식재산권(Intellectual Property Rights)보호와 기술이전 방안에 대하여 설명하시오. | |
105 | 3 | OTT(Over The Top)기술이 ICT(Information Communication Technology) 산업에 미치는 영향을 진입장벽, 구매자 협상력, 공급자협상력, 대체재(Substitute Goods)및 기존경쟁 등 5가지 경쟁요인 측면에서 설명하시오. | |
105 | 4 | RFID 응용인터페이스의 설계 원칙에 대하여 설명하시오. | |
105 | 4 | LTE-U와 WiFi 차이점에 대하여 설명하시오. | |
105 | 4 | FPGA(Field Programmable Gate Array) 디지털 설계, 프로그래밍, 시뮬레이션 및 다운로드(Download)과정을 설명하시오. | |
105 | 4 | 하자보증(Warranty)과 유지보수(Maintenance)를 구분하고, 소프트웨어 유지보수 유형(긴급 유지보수, 수정 유지보수, 적응 유지보수, 완전 유지보수)과 보고 및 행정 절차에 대하여 설명하시오. |
RECENT COMMENT