객체지향 프로그래밍의 위임(Delegation)에 대해서 설명하시오.
1. 객체지향 프로그래밍의 위임(Delegation)에 대해서 설명하시오.
1. 객체지향 프로그래밍의 위임(Delegation)에 대해서 설명하시오.
2. 마이크로 커널에 대해서 설명하시오.
3. SW생명주기 모형 중 일정중심설계 모형을 설명하시오.
4. 데이터베이스 반정규화시 테이블 분할 기법에 대해 설명하시오.
5. 코드 인스펙션의 목적을 기술하고, 코딩 단계에서의 체크리스트를 작성해 보시오.
6. 일반적인 테스트 단계와 테스트 영역별 테스트 항목을 정의하시오.
7. A-GPS(Assisted GPS)
8. SPARQL(SPARQL Protocol and RDF Query Language)
9. JCA(J2EE Connector Architecture)에 대하여 설명하시오.
10. UC (Unified Communication)에 대하여 설명하시오.
11. 어플(appl)과 모바일웹의 비교 설명하시오
12. 6시그마에서 Measurement단계의 목적 및 주요 활동에 대하여 설명하시오.
13. 마이파이(MiFi)에 대하여 설명하시오.
1. 소프트웨어 개발이 점점 대규모/복잡화 되면서 다양한 이해당사자의 품질속성을 만족하기 위한 노력으로 소프트웨어 아키텍처가 중요한 요소로 부각되고 있다. 소프트웨어 아키텍처의 개념과 아키텍처 개발 프로세스를 설명하고 아키텍처 요구사항 및 품질속성을 결정하는 유틸리티 트리에 대해서 상술하시오.
2. ITSM은 합리적이고 예측 가능한 IT서비스를 제공하는 데 기본이 되는 프로세스, 조직, 역량, 기술의 집합체로 볼 수 있으며 ITSM의 프로세스 모델로 ITIL이 활용되고 있다. 다음 질문에 답하시오. 가) ITIL의 Service Support / Service Delivery 영역을 구분하여 설명하시오. 나) Service Delivery 영역 중 가용성 관리 프로세스를 설명하시오…
3. 정보보안의 기본적인 기술로 암호화 알고리즘의 원리를 이해하는 것은 중요한 요소이다. 다음 질문에 답하시오. 가) 암호화 알고리즘의 개념을 설명하시오. 나) 대칭키/비대칭키 알고리즘 비교 설명하시오. 다) 민관겸용 블록 암호화 알고리즘 ARIA 상세 설명하시오.
4. DNS의 보안 취약점 종류 및 DNS Cache Poisoning 공격에 대해서 설명하시오.
5. 공공기관의 SW사업에 대한 성공적 수행을 위해서는 제안요청서(RFP) 작성이 매우 중요한 작업으로 목표시스템의 기능과 시스템 특성에 대하여 기술적 내용이 부족함이 없이 작성 되어야 한다. 이를 만족하기 위한 제안요청서의 작성원칙과 작성절차 및 제안요청서에 포함되어야 할 요구사항을 분류하여 서술하시오.
6. SW사업대가 기준에 대해서 아래의 질문에 답하시오. 가) SW사업대가기준의 적용범위를 설명하시오. 나) 아래와 같은 조건을 기준으로 용역 SW유지보수 사업비를 산정하시오. (별표 참조) - SW개발비 산정가 1억원으로 가정 - 유지보수횟수 : 4회 이하 - 자료처리건수 : 10~50만 - 타시스템연계 : 3개이상 - 실무지식필요 : 별도 지식 불필요 - 분산처리여부 : 통합하의 분산처…
1. APM(Application Performance Management)의 주요기능과 도입기대효과에 대해 설명하시오.
2. 기업 문서 보안용 DRM을 Enterprise DRM혹은 Enterprise Rights Management (ERM)이라 부른다. Commerce DRM과 비교하고, Document Security Domain(DSD)기반의 Enterprise DRM 구축방안을 제시하시오.
3. M2M(사물지능통신)을 정의하고, 사물지능통신 서비스 아키텍처와 플랫폼, 핵심 SW 기술에 대해 설명하시오. 또한, 국내 사물지능통신 시장이 활성화 되기 위한 서비스 생태계의 균형유지 방안을 제시하시오.
4. SMMD(Single-Media Multi-Device)를 기술적 측면에서 설명하시오.
5. SW 서비스 모델의 필요성 및 등장 배경을 논하고, 전통적 비즈니스 모델과의 차이점을 다양하게 비교 설명하고, SW 서비스 모델의 유형과 각각의 적절한 사례를 제시해 보시오.
6. 이기종 분산 서버 환경을 위한 가상화 기술인 VINE(Virtual Infrastructure Environment)의 가상 인프라 환경 구성과 구축을 위한 핵심기술에 대하여 논하시오.
1. 병렬 프로세스에 대한 중요 이론인 Amdahl 의 법칙에 대해서 설명하고, Amdahl 의 법칙에 따라 프로그램에서 40%에 해당하는 부분에서 성능 개선이 2배로 개선되었을 때 최대 성능 향상 효과가 얼마인지 설명하시오.
2. 소프트웨어의 품질의 중요성이 강조되고 있다. 소프트웨어 품질 속성을 운영, 수정, 적용측면에서 제시하고, 제품관점과 프로세스관점에서의 소프트웨어 품질에 대해서 설명하시오.
3. USN은 사용자가 인식하지 못하는 사이에 여러 개의 단말기를 통해 편리한 생활을 추구하기 위한 인프라이다. 따라서 보안이 취약할 경우 기존 네트워크 환경보다 더 큰 문제가 발생할 수 있다. USN보안 환경의 보안 취약성에 대해서 설명하고, USN보안의 목적과 USN보안 위협요소에 대해 설명하시오.
4. 다음의 행렬식을 Gauss-Jordan 소거법을 이용하여 역행렬을 산출하시오.
5. A기업은 기술요소관리의 효율성 및 기술간의 상호운영성을 위해서 TRM (Technical Reference Model)을 수립하고자 한다. TRM의 구성요소와 수립 절차에 대해서 상세히 설명하시오.
6. 테스트 설계를 위한 기초 자료가 되는 테스트 케이스의 도출이 테스트에서 중요한 활동중의 하나이다. 테스트 케이스의 구성요소와 도출 절차를 설명하고, 테스트케이스의 작성 예시 및 좋은 테스트케이스의 요건을 제시하시오.
1. 스마트 TV에 대하여 설명하시오.
2. 마이파이(MiFi)에 대하여 설명하시오.
3. 와이맥스2에 대해서 설명하시오.
4. 모바일 증강현실을 설명하시오.
5. DNSSEC에 대하여 설명하시오.
6. Twitter에 대하여 설명하시오.
7. e-Marketplace에서의 e-Catalog에 대하여 설명하시오.
8. FMIPv6의 특징과 동작원리를 설명하시오.
9. A-GPS(Assisted GPS)
10. SPARQL(SPARQL Protocol and RDF Query Language)
11. 6시그마에서 Measurement단계의 목적 및 주요 활동에 대하여 설명하시오
12. UC (Unified Communication) 에 대하여 설명하시오
13. 마이크로 커널에 대해서 설명하시오.
1. 근래 아동에 대한 성폭행 문제가 심각한 수준으로 경찰은 아동성범죄와의 전쟁을 선포하였다. 이러한 시점에서 현재 지자체에서 시범 운영되고 있는 u-어린이안전 서비스에 대해서 상세히 설명하시오.
2. 인터넷 진화로 포털이 기존 통신업계 경쟁자로 부상하고, 모바일 활성화를 위한 망-콘텐츠간 새 관계설정이 필요하다. 모바일 시대 망 중립성 문제점을 설명하고, 그에 대한 해결 전략을 제시하시오.
3. 한국형 CBD개발 방법론인 마르미3의 주요 특징을 이야기하고, 요구획득단계와 아키텍처 단계의 주요 활동(Activity)과 주요 산출물을 설명하시오.
4. 정보보호 책임자로IDC에서 서비스중인 대규모 시스템에 Anti-DDoS 장비를 도입하고자 한다. Anti-DDoS 시스템 구성방안과 구축 시 고려사항, 구축 완료 후 DDoS 모니터링 방안과 대응체계를 제언하시오.
5. IT 아웃소싱의 중요성이 점점 커지고 있으며 대규모 예산이 투입되어 추진되고 있음에도 불구하고 관리 역량 등의 부족으로 인해 다양한 문제점이 나타나고 있다. 이러한 IT 아웃소싱의 문제점과 해결방안을 제시하고, IT아웃소싱 추진 프레임워크와 그 중 이전관리 프로세스를 설명하시오.
6. 데이터베이스 성능 문제점을 유발하는 원인을 데이터 모델, 어플리케이션, 시스템 자원 측면에서 설명하고, 시스템 개발과정에서 주요 데이터 베이스 성능관리 활동을 SDLC에 따라서 제시하고, 이미 운영단계에 있는 시스템에 대한 데이터 베이스 성능개선 프로세스를 제시하시오.
1. 단독 서버호스팅에 대하여 상술하시오.
2. 프로젝트 위험관리 영역에서 정성적 위험분석 과 정량적 위험분석을 설명하고 위험 대응방안에 대하여 기술하시오.
3. 네트워크 오류제어 개념인 ARQ(Automatic Repeat Request)와 FEC(Forward Error Correction)에 대하여 상술하시오.
4. 최근 그 활용도가 확산/일반화 되고 있는 스마트폰의 동향과 그 보안 취약점과 대응방안에 대하여 기술하시오.
5. 자율적이고 독립적인 특성을 가지는 Ad-hoc Network에 대하여 다음을 설명하시오. 가. Ad-hoc Network의 특징 나. 라우팅 프로토콜의 유형과 주요 요소기술 다. 유/무선 N/W과 비교 및 보안 요구사항 라. 주요 응용분야, 요구사항
6. 기업 내. 외부에서 쏟아져 나오는 다양한 컨텐츠들을 효과적으로 생성, 저장, 관리하기 위한 '전사적 컨텐츠 통합관리체계'에 대하여 기술하시오.
1. 기업 문서 보안용 DRM을 Enterprise DRM혹은 Enterprise Rights Management (ERM)이라 부른다. Commerce DRM과 비교하고, Document Security Domain(DSD)기반의 Enterprise DRM 구축방안을 제시하시오.
2. M2M(사물지능통신)을 정의하고, 사물지능통신 서비스 아키텍처와 플랫폼, 핵심 SW 기술에 대해 설명하시오. 또한, 국내 사물지능통신 시장이 활성화 되기 위한 서비스 생태계의 균형유지 방안을 제시하시오.
3. 이기종 분산 서버 환경을 위한 가상화 기술인 VINE(Virtual Infrastructure Environment)의 가상 인프라 환경 구성과 구축을 위한 핵심기술에 대하여 논하시오.
4. ITSM은 합리적이고 예측 가능한 IT서비스를 제공하는 데 기본이 되는 프로세스, 조직, 역량, 기술의 집합체로 볼 수 있으며 ITSM의 프로세스 모델로 ITIL이 활용되고 있다. 다음 질문에 답하시오. 가) ITIL의 Service Support / Service Delivery 영역을 구분하여 설명하시오. 나) Service Delivery 영역 중 가용성 관리 프로세스를 설명하시오…
5. 병렬 프로세스에 대한 중요 이론인 Amdahl 의 법칙에 대해서 설명하고, Amdahl 의 법칙에 따라 프로그램에서 40%에 해당하는 부분에서 성능 개선이 2배로 개선되었을 때 최대 성능 향상 효과가 얼마인지 설명하시오.
6. USN은 사용자가 인식하지 못하는 사이에 여러 개의 단말기를 통해 편리한 생활을 추구하기 위한 인프라이다. 따라서 보안이 취약할 경우 기존 네트워크 환경보다 더 큰 문제가 발생할 수 있다. USN보안 환경의 보안 취약성에 대해서 설명하고, USN보안의 목적과 USN보안 위협요소에 대해 설명하시오.