크라임웨어(Crimeware)
1. 크라임웨어(Crimeware)
1. 크라임웨어(Crimeware)
2. 암호화에서의 Challenge-response 방식
3. MCTS(Monte Carlo Tree Search)
4. FIDO(Fast Identity Online) 2.0
5. Linux PAM(Pluggable Authentication Modules)
6. 로지스틱 회귀분석(logistic regression)에서의 로짓 변환(logit transformation)
7. 익명 네트워크 TOR(The Onion Routing)
8. SPA(Single Page Web Application)
9. CPS(Cyber-physical System)
10. HCE(Host Card Emulation)
11. 네트워크에서의 Non-blocking I/O
12. SDDC(Software-defined Data Center)
13. 망중립성(Network Neutrality)
1. 공공소프트웨어사업 영향평가제를 도입한 배경, 그 적용 범위 그리고 시사점에 대하여 설명하시오.
2. DBMS(Database Management System)에서의 SQL(Structured Query Language) 처리과정을 설명하고, Statement와 Prepared Statement 방식을 비교하여 설명하시오.
3. 애자일(Agile) 개발방법론을 정의하고, 그 특징을 CBD(Component Based Development) 방법론과 비교하여 설명하시오.
4. 멀티프로세스 환경에서 프로그램 실행 시 컴퓨터 내외부에서 발생할 수 있는 인터럽트(Interrupt)의 처리 우선순위에 대하여 설명하시오.
5. 월드와이드웹(WWW) 프로토콜인 HTTP의 취약점을 설명하고, 그 대안으로 사용하는 HTTPS의 특징에 대하여 설명하시오.
6. 인공 신경망의 가장 단순한 형태인 퍼셉트론(perceptron)의 구조와 활성화 함수(activation function)에 대하여 설명하고, 단층 퍼셉트론으로는 Exclusive-OR 연산을 학습할 수 없는 이유를 설명하시오.
1. 소프트웨어 개발방법론에 있어서 테일러링(Tailoring) 절차와 고려사항에 대하여 설명하시오.
2. 직감기술(Intuitive Technology)을 정의하고, 이 기술의 발전과정과 직감기술의 종류에 대하여 설명하시오.
3. 랜섬웨어 공격에 대하여 사전, 사후적 대응방안을 기술적, 관리적 관점에서 설명하시오.
4. 특정 개인의 프라이버시(privacy)를 보호하면서도 그 개인의 정보를 사용하기 위해 설계된 방법의 하나인 PPDM(Privacy Preserving Data Mining)을 정의하고, 그 기법에 대하여 설명하시오.
5. 유전 알고리즘(Genetic algorithm)을 정의하고, 그 알고리즘의 흐름을 설명한 후, 이 알고리즘에서 사용되는 기법인 룰렛 휠 선택(roulette wheel selection)의 역할에 대하여 설명하시오.
6. 기업 내부 사용자의 시스템 접근을 더욱 체계적으로 관리하기 위하여 별도의 비밀번호 관리시스템을 구축하고자 한다. 별도의 비밀번호관리시스템을 구축하는 경우의 장단점을 설명하고, 시스템 개념 구성도 및 처리 절차 등에 대하여 설명하시오.
1. 업무용 망을 인터넷 망에서 분리하는 경우의 장단점과 그 구축 방안을 제시하고, 각 방안을 3가지 관점(보안, 성능, 비용)에서 비교하여 설명하시오.
2. 블록체인(Block Chain)기술을 정의하고, 블록체인의 생성주체(Public, Private)별 운영 방식의 특징을 정보 생성, 합의 주체, 규칙 변경, 거래 속도, 거래확정 주체의 관점에서 비교하여 설명하시오.
3. 기업경쟁력 제고를 위해 빅데이터(BigData) 분석의 중요성이 대두됨에 따라, 기업의 문제점을 체계적으로 파악하고, 이를 해결하여 사업적 가치를 재평가하기 위해서는 통합적 빅데이터 프로젝트 수행이 필요하다. 빅데이터 분석의 특징을 설명한 후 적절한 수행 절차와 각 단계에서의 처리내용을 설명하시오.
4. CPU의 명령어 처리에 있어서 파이프라인(pipeline) 방식과 비파이프라인 방식에 대하여 각각의 CPU 처리시간을 비교하여 설명하시오. (단, 파이프라인의 단계 수를 m, 각 파인프라인 단계에서의 처리시간을 k, 실행할 명령어들의 수를 n이라고 한다.)
5. 오픈 데이터(Open Data)를 정의하고(특히 오픈의 의미를 구체적으로 설명), 그 데이터의 등급을 5단계로 나누어 설명하시오.
6. 유엔(UN)이 세계 각국의 전자정부 수준을 평가하는 데 사용하는 EGDI (E-Government Development Index)의 구성요소와 EGDI 값을 산출하는 방식에 대하여 설명하시오.
1. 간편결제
2. 함수형 언어
3. CWE(Common Weakness Enumeration)
4. Concolic Execution
5. Modbus
6. MR(Mixed Reality)
7. 4D 프린팅
8. FeRAM(Ferroelectric RAM : 강유전체 메모리)
9. 웹 마이닝(Web Mining)
10. 디지털 홀로그램
11. 로봇 소프트웨어 플랫폼
12. O4O(Online for Offline)
13. SDDC(Software Defined Data Center)
1. 근거리 무선네트워크 기술 WPAN(Wireless Personal Area Network)의 Bluetooth, UWB, Zigbee를 비교하여 설명하시오.
2. 품질관리이론에서 프로세스 관리 관점의 PDCA(Plan Do Check Action) Cycle에 대하여 설명하시오.
3. 웹 취약점 발견을 위해 사용하는 정적 분석기술과 동적 분석기술에 대하여 설명하고, SQL Injection을 예로 정적 분석 결과를 동적 분석에서 활용하기 위한 방안제시 및 이 방법이 정적 분석의 어떤 단점을 보완하는지 설명하시오.
4. 업무에서 발생하는 정보유출을 DBMS, 네트워크, 파일(또는 문서) 등 사고 유형과 이를 안전하게 유지하기 위한 보안 기술에 대하여 설명하시오.
5. SCADA(Supervisory Control and Data Acquisition) 시스템의 개념을 설명하고, 지능형 SCADA 시스템과 비교하여 설명하시오.
6. 자율주행을 가능하게 하는 센서 및 통신기술에 대하여 설명하시오.
1. 4차 산업혁명 ‘퍼팩트 스톰(Perfect Storm)’이 가져올 변화와 우리나라의 전망 및 대응방안에 대하여 설명하시오.
2. 최근에 인공지능, 전자상거래 등의 분야에 많이 활용되고 있는 에이전트(Agent)에 대하여 다음 각 물음을 설명하시오. 가. 에이전트의 개념, 구조 및 구성요소 나. 에이전트의 유형별 기술 비교 다. 에이전트의 활용분야 및 기술의 장․단점
3. FOSS(Free and open-source software), Open source license 종류, 준수 방법, 고지 의무, 그리고 라이선스 양립성에 대하여 설명하시오.
4. 미들웨어 기반으로 구성된 기업 업무시스템에 대해 정적분석을 이용하여 테스트케이스 개수와 각 테스트케이스의 입력 값과 예상 결과 값을 생성하는 방법과 반복 테스트 시 문제점과 해결 방안에 대하여 설명하시오.
5. 검색엔진과 검색포탈에 대하여 설명하고, 각각 차이점을 사례를 들어서 비교하여 설명하시오.
6. AMI(Advanced Metering Infrastructure)핵심기술과 주요 통신방식에 대하여 설명하시오.
1. 양자 알고리즘이 현대 암호에 미치는 영향에 대해서 ‘Shor 알고리즘’과 ‘Grover 알고리즘’중심으로 설명하시오.
2. 클러스터링(Clustering)의 개념과 주요목적 및 클러스터링의 장․단점과 발전 전망에 대하여 설명하시오.
3. 최근 정보보안이 이슈가 되고 있다. 2계층과 3계층 어플리케이션 각각의 특징을 설명 하고, 이들의 암호키 관리와 키의 안전한 교환 방법에 대하여 설명하시오.
4. 4차 산업혁명과 더불어 이슈가 되고 있는 플랫폼 전략과 플랫폼 비즈니스에 대한 다음 각 물음을 설명하시오. 가. 플랫폼 전략과 플랫폼 비즈니스 차이점 나. 플랫폼 전략의 주요 기능 다. 플랫폼 비즈니스의 유형 및 향후 방향
5. Smart Farm의 주요기능 및 기술에 대하여 설명하시오.
6. 임베디드 소프트웨어를 위한 OpenSEED에 대하여 설명하시오.