EIP(Enterprise Intergration Patterns)에 대해 설명하시오.
1.EIP(Enterprise Intergration Patterns)에 대해 설명하시오.
1.EIP(Enterprise Intergration Patterns)에 대해 설명하시오.
2.LPWA(Low Power Wide Area)에 대해 설명하시오.
3.린 스타트업(Lean Strartup)에 대해 설명하시오.
4.유한 오토마타에 대해 설명하시오.
5.빅데이터 분석기법인 Ramdom Forest에 대해 설명하시오.
6.XMPP, CoAP, MQTT 특징을 비교하시오.
7.패스트 데이터(Fast Data)에 대해 설명하시오.
8.리버스 프록시(Reverse Proxy)에 대해 설명하시오.
9.웹 신디케이션(Web Syndication)에 대해 설명하시오.
10.프라이버시 보호모델인 k-익명성(k-anonymity)에 대해 설명하시오.
11.ASN.1(Abstract Syntax Notation One)에 대해 설명하시오.
12.챗봇(chatbot)에 대해 설명하시오.
13.스턱스넷(Stuxnet)에 대해 설명하시오.
1. 4차 산업혁명의 정의와 연혁 특징, 국내 문제점 및 해결방안을 설명하시오.
2.SW(소프트웨어) 사업 분할 발주를 위한 수발주자 가이드라인의 목적과 필요성,내용을 설명하고, 분할 발주 도입 시에 예상되는 문제점과 대책, 그리고 향후 공공SW 사업에 대한 발주 모델을 설명하시오.
3. 2016년부터 공공 발주 시 의무화된 상용 SW 품질평과 성능시험(BMT)의 근거 법률과 BMT 도입배경, BMT 제도, BMT 적용대상, BMT 절차 및 제도개선을 위한 문제점고 개선방안에 대하여 설명하시오.
4.무선센서네트워크(WSN)와 이동 가능한 무선단말로 구축되는 애드혹(Ad-hoc) 네트워크의 차이점을 비교하고, 애드혹 네트워크의 경로제어 방법인 리액티브(Reactive)형 방법과 프로액티브(Proactive)방법에 대하여 비교 설명하시오.
5. 동기화 기법인 스핀 락(Read/Write Spin Lock)의 개념을 기술하고 스핀 락을 활용하는 방법을 사례를 들어 설명하시오.
6.최근 핀테크 인터넷전문은행, 간편결제 서비스의 등장으로 비대면 거래가 늘어나면서 이에 대한 보안 기술의 중요성이 강조되고 있다. 최근 비대면 보안기술로 각광받는 기술들의 개념과 특징을 열거하고, 이들을 비교 설명하시오.
1.2016년 공공부분에 매년 시행이 의무화된 정보시스템 운영 성과평가의 근거 법률과 성과측정 대상, 성과측정 모델, 1차 측정, 2차 측정 저차에 대하여 설명하시오.
2.인공지능 산업 발전을 위한 (1) 촉진 관련 법제도, (2) 규제 관련 법제도를 기술하고, 현행 법제도의 문제점과 개선방안에 대하여 설명하시오.
3.CRC(Cyclic Redundancy Check)의 원리를 기술하고, CRC-8 = x8 + x2 + x + 1이 고 데이터워드가 01101011일때 코드워드를 계산하는 과정을 설명하고, 그 결과가 옳음을 검증하시오.
4.가상현실(VR) 생태계 현황에 대한 문제점과 해결방안을 C(콘텐츠)-P(플랫폼)-N(네트워크)-D(디바이스) 관점에서 설명하시오.
5.최근 발간된 "개인정보 비식별 조치 가이드라인"의 추진 배경, 비식별 조치기준을 설명하고 향후 기대되는 효과에 대하여 설명하시오.
6.최근 미국에서 자율자동차의 사고로 인하여 인명 피해가 발생하였다. 이로 인해 자율 시스템에 포함된 소프트ㅞ어의 기능 안전 문제가 크게 대두되고 있는 데 모든 산업에 적용가능한 기능 안전기준을 제시한 IEC61508 시리즈와 전체 프레임워크를 도식화 하여 설명하시오.
1.다음은 어떤 프로젝트를 수행하기 위한 활동과 그 활동에 필요한 시간, 이를 수행하기 전에 해야 할 선행활동 및 가용인원 수를 나타낸 것이다. 각각의 물음에 답하시오. 가.프로젝트 완료일은 언제인가? 나.주공정(Critical Path)은 어떤 경로인가? 다.활동 "라"를 2일 앞당긴다면 프로젝트 완료 일정은 어떻게 되는가? 라."가"번의 경우, 가용인원을 4명/일로 제한한다면 프로젝트 …
2.정보보호 인증제도인 ISMS, G-ISMS, PIPL, PIMS에 대하여 근거 법령, 인증 대상, 인증 평가 내용, 의무여부, 인증 취득 시 혜택을 설명하시오.
3.특허 기술가치평가의 법적 근거와 활용분야 및 정성적 평가 항목(기술성, 권리성, 시장성, 사업성)에 대하여 설명하시오.
4.SQL에서 정의하는 JOIN의 유형을 기술하고, JOIN 성능을 높이기 위한 기법을 사례를 들어 설명하시오.
5.프로세스 스레싱(Thrashing)의 발생 원인과 예방책을 설명하시오.
6.가상화폐의 핵심기술로 사용되는 블록체인의 개념과 작동 원리를 설명하고, 블록체인의 오픈플랫폼(Open Platform)인 이더리움(Ethereum)의 개념과 특징을 가상화폐와 비교하여 설명하시오.
1.SDRAM(Synchronous DRAM)에 대해 설명하시오.
2.마이크로 에너지 수확(Micro Energy Harvesting)에 대해 설명하시오.
3.L2 스위치(L2 Switch)에 대해 설명하시오.
4.MRAM(Magnetoresistive RAM : 강자성 메모리)에 대해 설명하시오.
5.유헬스 케어(u-Healthcare)에 대해 설명하시오.
6.NoSQL(Not only Structured Query Language)에 대해 설명하시오.
7.CDC(Change Data Capture)에 대해 설명하시오.
8.DB 옵티마이저(DB Optimizer : DB 질의 최적화기)에 대해 설명하시오.
9.사이버물리시스템(CPS : Cyber-Physical System)에 대해 설명하시오.
10.딥 러닝(Deep Learning : 심층학습)에 대해 설명하시오.
11.랜섬웨어(Ransomware)에 대해 설명하시오.
12.FEC(Forward Error Correction)에 대해 설명하시오.
13.스토리지 티어링(Storage Tiering)에 대해 설명하시오.
1.데이터베이스 보안이 추구하는 3대 요소와 데이터의 무결성 저하 유형에 대해 설명하시오.
2.가상현실(VR : Vitural Reality)과 증강현실(AR : Augmented Reality)에 대하여 다음 내용을 설명하시오. 1)VR과 AR 정의 2)VR과 AR 차이점 3)VR 및 AR 사례
3.데이터 전송 오류가 발견된 경우 Data Link Layer에서 오류 복구를 수행하는 절차에 대하여 설명하시오.
4.버스 상에 여러 노드가 연결된 경우 이용될 수 있는 HDLC(High-level Data Link Control)의 동작 모드를 설명하시오.
5.UV EPROM(UltraViolet Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM) 및 Flash 메모리를 쓰기(소거 및 프로그램) 관점에서 비교 설명하시오.
6.방화벽 침입탐지 시스템(IDS: Intrusion Detection System), 침입방지 시스템(IPS: Intrusion Prevention System) 및 웹 방화벽의 개념과 기능을 설명하시오.
1.재해복구 시스템의 개념과 구축유형에 따른 장단점을 각각 설명하시오.
2.스토리지 프로비저닝(Storage Provisioning)의 두가지 방법을 비교 설명하시오.
3.LOD(Linked Open Data)에 대하여 다음 내용을 설명하시오. 1)LOD의 개념 2)문서 웹(web)과 LOD에 의한 데이터 웹의 차이점 3)LOD 기술 요소
4.인더스트리(Indusry) 4.0에 대하여 다음 내용을 설명하시오. 1)인더스트리 4.0의 배경 2)인더스트리 4.0의 핵심 기술 요소 3)인더스트리 4.0의 기대 효과
5.SIP(Session Initiation Protocol)의 개념을 설명하고, 세션(Session)의 생성 과정을 설명하시오.
6.페이지 방식을 이용하는 가상 메모리에서 가상주소(Virtual address)를 주기억장치 주소인 물리주소 (Physical Address)로 변환하는 과정을 페이지 테이블(Page Table) 및 TLB(Translation Lookaside Buffer)를 이용하여 설명하시오.
1.대칭 암호화와 비대칭(공개키) 암호화를 각각 설명하고, 비교하시오.
2.운영체제에서 문맥(context)의 내용, 문맥교환(context switch)의 과정 및 문맥교환이 발생하는 조건을 설명하시오.
3.DB 설계에 있어서 Primary Key와 Uniaue Index의 특성을 비교하고, Primary Key 사용 시의 장점에 대하여 설명하시오.
4.통신망(Communicaton Network)장치들의 물리적 구성 형태 및 각각의 특징에 대하여 설명하시오.
5.FDS(Fraud Detection System)의 개념, 구성요소 및 기능을 설명하시오.
6.가상화 환경에서 데이터 백업방법 2가지를 설명하시오.