인터클라우드(Intercloud)에 대하여 설명하시오.
1.인터클라우드(Intercloud)에 대하여 설명하시오.
1.인터클라우드(Intercloud)에 대하여 설명하시오.
2.자율주행자동차(Self_Driving Car)에 적용되는 IT 요소 기술에 대하여 설명하시오.
3.Health Care 소프트웨어의 기술동향에 대하여 설명하시오.
4.테스트 드라이버(Test Driver)에 대하여 설명하시오.
5.소프트웨어 원격지 개발의 필요성과 문제점에 대하여 설명하시오.
6.동적 쿼리(Dynamic SQL)의 문제점에 대하여 설명하시오.
7.NDN(Named Data Networking)에 대하여 설명하시오. [개념] 콘텐츠 기반의 새로운 통신 패러다임인 데이터 이름 기반 네트워킹(NDN: Named-data Networking 또는 CCN:Content-centricNetworking) 이전 합숙 문제
8.다중채널네트워크(Multi-Channel Network)에 대하여 설명하시오.
9.단어 구름(Word Cloud)와 코워드 분석(Co-Word Analysis)에 대하여 설명하시오. [개념] 태그 구름 ( 영어: tag cloud ) 또는 단어 구름 (word cloud)은 메타 데이터에서 얻어진 태그들을 분석하여 중요도나 인기도 등을 고려하여 시각적으로 늘어 놓아 웹 사이트에 표시하는 방법
10.ONVIF(Open Network Video Interface Forum) 표준에 대하여 설명하시오. 현재 IP 카메라와 네트워크 비디오 솔루션의 상호운영성, 개방형표준을 위한 글로벌 상호운용 표준으로, 시스템 상호운용성에 중점을 두고 범 세계적인 개방형 표준을 개발하는 것이 포럼의 주된 목적.
11.탈린 매뉴얼(Tallinn Manual)에 대하여 설명하시오. [개념] 사이버 전쟁에서 적용되는 국제법을 담은 지침서. 탈린 매뉴얼에서는 사이버 공격을 국가간 무력 분쟁의 한가지로 규정하고 있으며, 사이버 공격을 받았을 경우 이에 대한 대응 조치로 사이버 공격을 하는 것은 원칙적으로 가능하지만 실제적이고 물리적인 무력을 사용한 공격은 사이버 공격으로 인해 실제 사망자나 부상자가 발생하였…
12. OGC(Open GIS Consortium)의 OGC Web Service(OWS)와 Web Map Service(WMS)에 대하여 설명하시오. OGC= 공간정보 분야의 국제표준화 기구, 1994년 설립된 기구 OGC Web Service(OWS) = http://live.osgeo.org/ko/standards/standards.html 참조
13. 디지털 발자국(Digital Footprint)에 대하여 설명하시오. [개념] 디지털 발자국은 사람들이 웹상에 남겨 놓은 다양한 디지털 기록, 온라인 활동을 하면서 남긴 디지털 족적, 잊혀질권리와 연동
1. Java 언어의 추상 클래스(Abstract Class)와 인터페이스(Interface)에 대하여 다음 질문에 답하시오. 가. 자식 클래스명이 Man인 Human 추상 클래스는 name, eat(), sleep() 속성과 메소드로 구성되어 있다. 자식 클래스명이 Pants인 Dress 인터페이스는 status, takeOff(), putOn() 속성과 메소드로 구성되어 있…
2. 서버 용량 산정에 대하여 다음 질문에 답하시오. 가. 용량 산정 개념과 절차를 설명하시오. 나. 성능 평가 기준인 TPC(Transaction Processing Performance Council)와 SPEC(Standard Performance Evaluation Corporation)를 설명하시오.
3. 소프트웨어 안전성 분석 방법인 FTA(Fault Tree Analysis), FMEA(Failure Modes and Effects Analysis), HAZOP(Hazard and Operability Study)를 비교설명하시오. [FTA(Fault Tree Analysis)] 시스템고장을 발생시키는 원인들과의 관계를 논리적으로 사용하여 트리 형태의 분석 기법
4. MQTT(Message Queue Telemetry Transport)와 CoAP(Constrained Application Protocol)에 대하여 비교 설명하시오. MQTT(Message Queue Telemetry Transport): 퍼블리시/섭스크라이브 메시징 프로토콜로, CoAP와 마찬가지로 자원 제약이 있는 기기를 타깃으로 개발
5. 사이버 위협에 효과적으로 대비하기 위해 산업적 수요가 증가할 것으로 예상되는 다음의 기술에 대하여 설명하시오. 가. Advanced Persistent Threat(APT) 탐지 기술 나. 디바이스 및 소프트웨어 취약성 분석 기술 다. 클라우드 보안서비스 기술(SeCass)
6. 릴레이션 무결성 규칙(Relation Integrity Rules)에 속하는 제약(Constraint)과 사례를 제시하고, 릴레이션 무결성을 데이터베이스(Database)에 구현하는 방법에 대하여 설명하시오.
1. 그리디(Greedy) 알고리즘에 대하여 다음 질문에 답하시오. 230원어치를 구매함, 손님이 이때 가. 지폐 1000원을 받고 동전으로 770원을 돌려 줄 때 최소 동전수를 찾는 그리디 알고리즘을 설명하시오. (단, 동전의 액면은 500원, 100원, 50원, 10원임) 나. 위 알고리즘을 C 또는 Java 언어로 구현하시오.
2. oneM2M 아키텍처에 대하여 다음의 질문에 대하여 답하시오. 가. oneM2M 아키텍처의 엔티티에 대하여 설명하시오. 나. oneM2M 아키텍처의 참조 포인트에 대하여 설명하시오.
3. 소프트웨어 취약점을 이용한 공격에 대한 보안을 적용하기 위하여 개발 단계별 보안 기술을 적용하는 것이 필요하다. 소프트웨어 개발 단계별로 적용 가능한 보안 기술을 제시하고 이를 설명하시오.
4. 관계형 데이터베이스에서 PK(Primary Key)가 [주문일자+주문순번]으로 구성된 "주문" 테이블이 있다. 이 테이블에서 특정 일자의 첫 번째와 마지막 주문 레코드를 추출하는 최적의 SQL을 작성하시오. (단, 해당 일자에 주문 레코드가 한 건도 없으면 0을 리턴해야 함)
5. 디스크 스케쥴링 알고리즘 중 최소 탐색 우선 스케쥴링(Shortest Seek-Time First Scheduling)의 문제점을 해결하기 위한 알고리즘을 제시하고, 엘리베이터 알고리즘(Elevator Algorithm)과 에션바흐 기법(Eshenbach Scheme)을 비교하여 설명하시오.
6. 인공지능의 특이점(Singularity)에 대하여 설명하고, 엑소브레인(Exobrain) 소프트웨어와 딥뷰(Deepview)의 개념과 기술 요소에 대하여 설명하시오.
1.화재, 구조, 구급 등의 재난 시점에 119 종합 상황실에서 지자체의 방법 및 교통 CCTV 영상을 실시간으로 전송 받고, 영상을 직접 제어하는 119 영상 지원 서비스를 개발하려고 한다. 다음 질문에 답하시오. 가.서비스가 개인정보보호법에 적합한 지 여부를 설명하시오. 나.119 종합 상황실 신고 접수자에게 지자체 CCTV 영상을 스트리밍 방식으로 전송하는 서비스를 제공하기 위한 네…
2.운영체제(OS)의 문맥 교환(Context Switching)에 대하여 다음 질문에 답하시오. 가. 문맥 교환 절차를 도식화하여 설명하시오. 나. 문맥 교환시 발생하는 오버헤드 해결 방법을 설명하시오.
3.다음 상태를 기술하는 상태 다이아그램(State Diagram)을 작성하시오. - PC를 켜면 부팅(Booting) 작업이 수행된다. - Do/Bootup의 결과로 GUI는 작동 중 상태로 전이된다. - 여기서 PC를 끄게 되면(Shut Down) 끝 마무리 상태로 전이된다. - PC를 켜 놓은 상태에서 아무것도 하지 않으면(Time out) 스크린 세이버가 작동된다. …
4.소프트웨어 보안을 위한 난독화(Obfuscation)의 필요성 및 개념을 설명하시오. 또한 난독화를 위한 기술을 분류하고, 이를 비교 설명하시오.
5.EAI(Enterprise Application Integration)의 구축 유형과 유사 기술을 비교 설명하고, EAI 구축 프로젝트의 특성을 4가지 이상 제시하시오.
6.다음은 국내 및 해외에 다수의 생산 공장을 보유한 B 전자의 SCM(Supply Chain Management) 구축 프로젝트를 수행하기 위해 작성한 정보시스템 현황 및 요구 사항 이다. 요구사항에 따른 Statement Of Work(SOW)와 Gold Plating 방지 방안을 작성하시오. <<B전자 SCM 관련 정보시스템 현황> - 기존 SCM 시스템을 운영 중에 있으며, C…
1.국산 암호화알고리즘 중 LEA(Lightweight Encryption Algorithm)
2.핀테크(Fin-Tech)의 블록체인 기술(Blockchain Security Technology)
3.로보어드바이저(Robo-advisor)
4.HDR(High Dynamic Range imaging) HDR(High Dynamic Range Imaging)은 동영상의 이미지를 분석하여 가장 밝은 부분과 가장 어두운 부분의 명암비(Dynamic Range)를 더 큰 명암비로 이미지를 처리해주는 디지털 화상 처리 기법
5.운영체제의 크리티컬 섹션(Critical section) 구현 방법 2가지
6.RM(Rate Monotomic) 스케쥴링과 EDF(Earliest Deadline First)스케쥴링 알고리즘 RM 스케줄링: 수행 주기가 가장 짧은 프로세스에 가장 높은 우선순위를 부여하는 방식이다. 따라서, 비율(rate, 단위시간당 프로세스 수행 횟수, 수행 주기의 역수)과 우선순위의 관계를 그래프로 나타내면 우상향 직선형이 된다. 이렇게 비율에 따라 우선순위가 단조롭게 증가하는 …
7.기계 학습(Machine Learning)의 개념 및 응용 분야
8.핫 스탠바이(Hot-standby) 및 콜드 스탠바이(Cold-standby)
9.MOOC(Massive Online Open Course)
10.전자정부프레임워크(e-Goverment framework) 버전별 차이점
11.스마트카(Smart-Car)
12.HMD(Head Mounted Display)와 가상현실(Virtual Reality)
13.HTML5
1.개인정보보호법 제30조에 따른 "개인정보 처리방침"에 반드시 포함하여야 하는 사항을 5가지 이상 설명하시오.
2.네트워크 기능 가상화(Network Function Virtualization)을 이용한 네트워크 슬라이싱(Network Slicing) 방안을 설명하시오.
3.클럭(Clock)의 상승 에지(Rising Edge)에서 작동하는 D 플립플롭(Flip-Flop)을 이용하여, 다음의 순서를 반복하는 동기 카운터 회로를 설계하시오. 000 --> 011 --> 101 --> 111 --> 010 ^______________________________|
4.멀티태스킹을 지원하는 운영체제에서 태스크 관리 방법을 설명하고 태스크간의 문맥전환(Cotext Switching)과정을 스택(Stack), 스택포인터(SP),CPU 내 레지스터(Register)를 포함하여 기술하시오.
5.국내의 재난 및 안전관리가 매우 중요한 영역으로 부상하고 있다. 재난 및 안전관리를 위한 ICT 측면에서의 핵심기술을 설명하시오.
6.3D프린팅 기술이 의료분야를 포함한 각종 디자인, 시제품 생산에 많은 주목을 받고 있는 추세이다. 3D 프린팅 기술에 대해 설명하고, 3D 프린팅을 하기 위한 모델링 기법을 기술하시오.
1.호환성 확보를 위한 컴퓨터 프로그램 코드의 역공학(Reverse Engineering) 허용을 저작권 측면에서 설명하시오.
2.초연결 사회 구현을 위한 기술인 IoT(Internet of Things)와 CPS(Cyber Physical Systems)를 비교 설명하시오.
3.삼중구조(Triple Modular Redundancy)는 고장을 탐지하고 복구할 수 있는 전통적인 고장허용(Rault tolerance) 기법중의 하나이다. 삼중구조를 1비트의 값을 저장할 수 있는 메모리 셀(Memory Cell)에 적용하였을 때 메모리값의 오류를 탐지하고 복구하는 회로를 설계하고, 복구과정을 설명하시오.
4.세마포어(Semaphore)를 이용한 리소스 공유 방법과 태스크간 동기화 방법에 대하여 설명하시오.
5.네트워크 라우팅 기법 중 거리벡터라우팅(Distance Vector Routing)과 링크스테이트 라우팅(Link State Routing) 기법의 장단점을 비교 설명하시오.
6.사이버 상 채팅이나 모바일을 활용한 피싱, 그 외에 사회적인 지위, 신분을 악용한 금전 요구 등 개인정보를 침해하고, 민감한 정보를 악용하는 사례가 많이 발생하고 있다. 위와 같은 개인정보침해를 예방하기 위한 방안에 대하여 설명하시오.
1.전자금융과 핀테크를 비교하고 OPEN API를 이용한 금융데이터 공유 활성화를 설명하시오. [전자금융] 인터넷뱅킹, ATM거래, 스마트뱅킹, 폰뱅킹(텔레뱅킹)을 전자금융
2.프로그래매틱 바잉(Programmatic Buying)을 통한 모바일 광고 방안을 설명하시오. 프로그래매틱 바잉(Programmatic Buying): 미디어 광고 거래가 실시간 거래방식으로 이루어질 지므로, 모바일 광고 업계의 광고 인벤토리거래의 방식 기법 중의 하나. 즉, 사용자 데이터 분석하여 타겟에게 맞춤형 실시간 광고 노출. 당연히 인벤토리의 최적화가 되겠죠!!! 실시간구매 및 …
3.3개 태스크(task1, task2, task3)가 실행되고 이들의 우선순위는 task1 > task2 > task3 이다. 우선순위 역전(Priority Inversion)이 발생하는 경우와 이를 해결하기 위한 방법을 위 3개 태스크를 예로 들어 설명하시오.
4.CPU의 동작을 감시하는 워치독 타이머(Watchdog timer)에 대하여 기술하고 하드웨어 구현방법을 설명하시오.
5.최근 프로젝트의 위험성을 최소화하기 위해 PMO(Project Management Office)활성화에 대한 방안이 여러 분야에서 논의되고 있다. PMO에 대해서 기술하고, 정보시스템감리 유형 중 상주감리와의 차이점을 설명하시오. 또한 PMO를 활성화하기 위한 방안에 대해 설명하시오.
6.아래 암호화 기법을 설명하시오. 가. 블록(Block) 및 스트림(Stream) 암호화 기법 나. 워터마크(Watermark)