COCOMO II(Constructive Cost Model II)의 Post-Architecture Model
1. COCOMO II(Constructive Cost Model II)의 Post-Architecture Model
1. COCOMO II(Constructive Cost Model II)의 Post-Architecture Model
2. 제약이론 TOC(Theory of Constraints)
3. 가상화기술의 도커(DOCKER)
4. DID(Decentralized Identity)
5. OTT(Over-The-Top) 서비스의 제로 레이팅(zero-rating) 문제점
6. UX기법인 Design Thinking
7. Data Lake
8. 데이터베이스 샤드(database shard)
9. 기계학습(Machine learning)의 Gradient descent algorithm
10. Lehman의 SW 변화원리
11. 머클트리(Merkle Tree)
12. 리쇼링(Reshoring)
13. 데이터베이스의 Isolation Level
1. 두 제품 또는 사건 사이의 연관성 발견을 위해 데이터 마이닝을 실무에서 활용하고 있다. 다음에 대하여 설명하시오. 가. 연관규칙의 특징과 도출 과정 나. 연관정도를 측정하기 위한 3가지 기준 다. 아래 데이터를 참조하여 '기저귀 > 맥주'의 지지도, 신뢰도, 향상도 도출
2. 기획과 설계를 강화하고 과업변경과 분쟁을 적극적으로 조정하며, 계약을 공정하게 체결하고 이행할 수 있도록 'SW진흥법' 전명개정안이 국무회의를 통과하였다. 다음에 대하여 설명하시오. 가. SRS(Software Requirement Specification)의 중요성과 역할 나. SRS 중심의 공공사업 관리를 위한 이행방안
3. IT 투자성과 평가에 대하여 설명하시오. 가. 품질지표, 이용지표, 효과지표 나. 정보화 투자 성과평가 측정 기법
4. A사는 공공 소프트웨어 개발 프로젝트 규모를 산정하기 위해 기능점수(Function Point)를 사용하고자 한다. 다음에 대하여 설명하시오. (단, "SW사업 대가산정 가이드 2018년 개정판" 기준) 가. 기능점수 방식의 정의 및 특징 나. 기능점수 산정방식의 종류 및 소프트웨어 개발비의 구성요소 다. 기능점수 방식에 의한 소프트웨어 개발비 산정 절차, 개발원가 보정의 필요성, 5가…
5. Agile 프로세스가 국내에 많이 도입이 되고 있다. 프로젝트 관리자는 개발방법론과 Agile 프로세스를 프로젝트웨 맞게 테일러링(Tailoring)하고자 한다. EVM(Earned Value Management)와 Burn Down Chart를 비교하고, 프로젝트 적용 방안을 설명하시오.
6. 기업에 블록체인 기술을 도입하기 위한 보안 고려사항을 설명하시오.
1. 4차 산업의 핵심기술로 부상하고 있는 Digital Twin 기술을 활용하여 스마트 시티를 구현하려고 한다. 다음에 대하여 설명하시오. 가. 디지털 트윈 기술의 정의 및 역할 나. 디지털 트윈의 구성도 및 구축기술 다. 디지털 트윈 적용 시 고려사항
2. 빅데이터 분석을 위해서는 데이터 공학, 수학, 통계학, 컴퓨터 공학, 시각화, 업종 지식 등 종합한 학문이 필요하다. 다음에 대하여 설명하시오. 가. 데이터사이언스의 영역, 요구역량(Soft Skill / Hard Skill) 나. 데이터사이언스 발전 방안
3. ISMS(Information Security Management System)에 대하여 설명하시오. 가. ISMS 인증 의무대상자 기준(단, 정보통신망법 제47조 2항) 나. ISMS-P 인증기준과 주요 개정 사항
4. A기업은 산재된 지식과 시스템을 통합하고 단일화된 업무 환경을 제공함으로써 협업을 강화하고 업무 효율성을 향상하고자 페이퍼리스 프로젝트를 진행하게 되었다. 현재 업무 환경의 문제점을 도출하고, 이를 최적화된 시스템 활용으로 전사 임직원의 업무 효율성을 향상하고자 ECM(Enterprise Content Management)을 도입하려고 한다. 다음에 대하여 설명하시오. 가. ECM 정의…
5. 클라우드 서비스 PaaS(Platform as a Service) 기반의 소프트웨어 개발 방법론을 제시하시오.
6. CPU 스케줄링 알고리즘에 대하여 설명하시오. 가. SJF(Shortest Job First)와 HRN(Highest Response-ratio Next) 나. MLQ(Multi Level Queue)와 MLFQ(Multi Level Feedback Queue)
1. IPS(Indoor Positioning System)을 설명하시오. 가. 정의 및 특징 나. IPS 측위기술 다. 활용 서비스 유형
2. 정보시스템 운영 및 유지보수 관점에서 소프트웨어 공학의 리팩토링(Refactoring)기법을 활용한 3R(Reverse-Engineering, Re-Engineering, Re-use)에 대하여 설명하시오.
3. 다음에 대하여 설명하시오. 가. ISMP(Information System Master Plan)의 정의 및 목적 나. ISMP 수행방법론 체계와 절차 다. ISP, EA/ITA, ISMP 비교
4. 소프트웨어 안전성 분석 개념 및 안전성 분석 기법을 설명하시오.
5. 빅데이터분석 기술 중 오픈데이터 플랫폼을 구성하기 위한 LOD(Linked Open Data) 기술요소를 설명하시오.
6. 소프트웨어사업의 복잡도가 증가하면서 정보시스템 감리역할이 중요해지고 있다. 고시된 감리기준(행정안전부 고시 제2017-1호)에 대해 설명하시오. 가. 감리 실시시기 및 감리인력 배치기준 나. 감리 제안서 기술평가 항목
1. SVM(Support Vector Machine)
2. 인공신경망의 오류 역전파(Backpropagation) 알고리즘
3. 오버라이딩(Overriding)으로 함수를 재정의 하는 이유
4. HTTP 3.0
5. Biba Integrity Model
6. 모니터(Monitor) 프로세스 동기화 기법
7. Ad-hoc Networking Routing Protocol
8. OAuth 2.0
9. 포그 컴퓨팅(Fog Computing)
10. 어플라이언스(Appliance) 서버
11. FeRAM/STT-MRAM/PRAM
12. SCSI RDMA(Remote Direct Memory Access)
13. WAF(Web Application Firewall)
1. OpenStack의 특징과 구성도 및 서비스에 대하여 설명하시오.
2. VPN(Virtual Private Network)을 구현 방식과 서비스 형태에 따라 비교하여 설명하고, SSL VPN 방식에 대하여 설명하시오.
3. 4차 산업혁명을 주도하고 있는 인공지능 머신러닝 기술은 실제로 적대적 공격(Adversarial Attack)에 취약한 것으로 알려져 있다. 다음에 대하여 설명하시오. 1) 자율주행자동차에 대한 적대적 공격 2) 적대적 공격을 위한 적대적 샘플(Adversarial Sample) 제작기법 3) 적대적 공격에 대한 방어기법
4. DNS를 은닉채널(Covert Channel)로 사용하는 이유를 설명하고, DNS Covert Channel 공격모델 및 방어기법을 설명하시오.
5. TTA 기반으로 정보시스템의 H/W 용량을 산정하고자 한다. 다음에 대하여 설명하시오. 1) H/W 규모산정 방법에 대한 개념 및 장단점 2) 규모산정 대상 3) CPU 및 스토리지의 성능 기준치
6. 클라우드 시스템 구축을 위한 핵심 기술인 가상화 관련 기술 중 가상머신과 컨테이너를 비교하여 설명하시오.
1. 피보나치 수 Fn은 다음과 같은 규칙으로 정의된다. F0=0, F1=1, …, Fn= Fn-1 + Fn-2 피보나치 수를 재귀함수를 이용하여 의사코드(Pseudo Code) 또는 임의의 프로그래밍 언어로 구현하고, 재귀함수보다 효율적으로 동작시키기 위한 기법을 제시하시오.
2. IPv6의 ND(Neighbor Discovery)의 기능과 ND와 관련된 ICMPv6 메시지에 대하여 설명하시오.
3. 국가기반시설을 원격에서 감시 및 제어하는 SCADA(Supervisory Control And Data Acquisition) 시스템의 내부구조를 설명하고, SCADA 공격용 프로그램인 Stuxnet의 동작과정 및 대응방안을 설명하시오.
4. 정보시스템감리 과업이행여부 점검 시 표본조사가 원칙이나 현실적으로는 발주기관에서 전수조사를 원칙으로 요구하는 사례가 많은 실정이다. 다음에 대하여 설명하시오. 1) 과업이행여부 전수점검에 대한 현실적 한계성과 감리에 미치는 문제점 2) 과업이행여부 전수점검에 대한 개선방안인 문서검토확인과 제3자 검증 방법
5. 대용량의 데이터 처리가 산업전반에 걸쳐 상용화되고 있다. 대용량 데이터의 처리 및 검색 성능을 고려하여 데이터베이스를 파티션을 통해 분산 및 저장하는 것을 검토하고 있다. 다음에 대하여 설명하시오. 1) 파티셔닝을 추진하는 목적 2) 파티셔닝 종류 3) 분할 기준
6. 최근 차세대 시스템을 추진하는 금융기업에서는 개발자 확보 및 모델 중심의 개발을 목적으로 MDD(Model Driven Development) 도입을 적극 검토하고 있다. 다음에 대하여 설명하시오. 1) 개발방법론 특징 비교(구조적 방법론, 객체지향 방법론, CBD, MDD) 2) MDD 개념 및 특징 3) MDD 개발참여자의 역할 4) MDD 유용성과 제약사항
1. SDN 아키텍처와 Openflow에 대하여 설명하시오.
2. 빅데이터 시스템 구축 및 활용을 위한 기술들을 설명하시오.
3. 딥러닝(Deep Learning) 가중치 학습을 위한 경사하강법(Gradient Descent)에 대하여 다음을 설명하시오. 1) 경사하강법의 개념 2) 경사하강법에서 오버슈팅(Overshooting)을 방지하는 방법 3) 경사하강법에서 지역 최소점(Local Minimum)에 빠지지 않고 본래의 최소점에 도달하기 위한 기법
4. 개발단계 소프트웨어의 소스코드 품질평가 및 신뢰도 측정방법에 대하여 설명하시오.
5. 데이터가 국가 미래 산업의 핵심 성장 동력으로 평가받고 있다. 데이터 시장의 활성화를 위하여 오픈 데이터 플랫폼을 적극 검토하고 있다. 다음에 대하여 설명하시오. 1) 데이터의 생명주기 2) 문서의 개방방식 3) LOD(Linked Open Data)의 기술요소
6. 금융 산업에서는 고성능의 트랜잭션 처리를 필요로 하고 있다. 초고속 트랜잭션 처리를 위해 In-Memory Computing 기술을 도입하고자 한다. 다음에 대하여 설명하시오. 1) In-Memory Computing의 등장배경 2) In-Memory Computing 기술