시큐어 코딩(Secure Coding)에 대하여 설명하시오.
시큐어 코딩(Secure Coding)에 대하여 설명하시오.
시큐어 코딩(Secure Coding)에 대하여 설명하시오.
빅데이터 분석을 위한 데이터 시각화(Data Visualization)에 대해서 설명하시오.
모바일 환경에서의 사이버슬래킹(Cyberslacking)에 대하여 설명하시오.
객체지향개념 중 다형성의 개념 및 구현기법에 대하여 설명하시오.
트랜잭션에서의 팬텀 충돌(Phantom Conflict) 현상을 설명하시오.
제로클라이언트의 개념 및 일반PC, 씬클라이언트와 비교하여 설명하시오.
소프트웨어 라이선스(Software License) 종류를 설명하시오.
시멘틱 소셜 네트워크 분석에 대해서 설명하시오.
BIM(Building Information Modeling)에 대하여 설명하시오.
Kruskal 알고리즘에 대해 설명하시오.
리버스 이노베이션(Reverse Innovation)을 설명하시오.
소셜TV서비스에 대하여 설명하시오.
IEC-61508을 설명하시오.
최근 기업의 업무가 정보화되면서 업무별 정보시스템 간에 심각한 데이터 중복성과 불일치성의 문제가 대두 되고 있다. 조직의 목적 달성을 위해 관리되는 데이터의 지속적 품질관리 활동은 조직이 운영하는 정보시스템과 데이터베이스를 활용하는 이용자의 만족도 충족 및 경영진의 의사결정 지원에 필수적이다. 데이터 품질 진단 및 개선 절차와 단계별 주요활동을 설명하시오.
실시간 BI(Business Intelligence)를 실현하기 위한 전략 및 기술요소를 설명하고, 인 메모리 컴퓨팅(In Memory Computing)에 대해서 상세히 설명하시오.
DNS서비스의 구성요소를 설명하고 www.naver.com의 정보가 Local DNS에 없을 때 정보를 얻는 과정을 설명하시오.
단위 테스트의 테스트 완료 검증 기준(test coverage)의 종류 대해 설명하고, 다음과 같은 코드의 선택조건(Decision Condition Coverage)를 만족시키는 테스트케이스를 테스트 비용 절감을 위해 최소한의 개수로 설계하시오. if( a==1 && b==1 ){ print(a); }
귀하의 회사에서는 빠르게 급변하는 시장변화와 소비자의 패턴 분석을 위하여 빅데이터를 구축하고자 한다. SW Architect로서 Big Data를 구축하기 위한 SW 아키텍처를 제안하시오.
공공정보화 감리의무화와 관련하여 감리의 중요성이 증대되고 있다. 이와 관련하여 감리에 대하여 아래 사항을 설명하시오. 가. 감리수행 절차 나. 감리보고서의 표준 양식 구성요소에 대한 내용 다. 감리보고서 구성요소 중 종합의견 분야 작성예시 및 작성내용
모바일 디바이스와 홈 네트워크와 같은 정보가전의 경쟁력을 높이기 위한 수단으로 UX(User Experience)의 중요성이 부각되고 있다. 이를 위한 사용성 테스트에 대해 설명하시오.
시맨틱 검색 기술에 대해서 설명하고, 시맨틱 검색 기반의 민원정보서비스를 위한 온톨로지를 작성하시오.
CPU의 구성요소중 제어유니트(Control Unit)의 구조를 설명하고, 제어유니트의 두 가지 방식(H/W방식, S/W방식)을 비교한 후 이중 S/W방식의 하나인 마이크로 프로그램 방식의 종류를 설명하시오.
최근에 발표된 COBIT 5 플랫폼에 대하여 설명하고 성공적인 IT 거버넌스 도입을 위한 COBIT 5 활용 고려 사항을 기술하시오.
IT 아웃소싱에 대하여 아래의 질문에 설명하시오. 가. IT 아웃소싱의 유형 및 관련 국제 표준을 설명하시오. 나. IT 아웃소싱의 수행의 장애요인 및 효과적인 IT 아웃소싱을 위한 방안을 제안하시오.
스마트폰과 소셜네트워크서비스, 위치기반 서비스, 증강현실등의 기술 등장에 따라 개방형 소셜네트워크 기술이 발전하고 있다. 이와 관련한 다음 사항을 설명하시오. 가. 소셜네트워크 구성 기술 및 주요 서비스 유형 나. 개방형 네트워크 기술인 F8과 Open Social비교
문자열 탐색 알고리즘을 설명하시오.
TLB(Translation Look-aside Buffer)의 동작원리를 설명하고, 가상 메모리의 교체 기법에 대해서 설명하시오.
DB암호화 방식 중 아래의 방식을 각각 설명하고 데이터베이스 구조의 변경을 최소화 하는 DB암호화 방식을 선택하고 그 이유를 논하시오. 가. API방식 나. Plug-in방식 다. Secure-Proxy 방식
XML, XML Schema, DTD, XSL, XPath, XLink 등 XML 기술에 대해 설명하고, 아래와 같은 Member 테이블을 저장하기 위한 member.dtd 문서를 작성하시오. Create table member( no varchar2(5) primary key, name varchar2(50), address varchar2(100) )
UML에 대하여 다음의 질문에 대하여 설명하시오. 가. UML의 구성요소 나. 유즈케이스 실체화(Use Case Realization) 다. 아래의 클래스 다이어그램을 순차 다이어그램으로 표현 하시오. - 디지털 도어록은 부착된 감지시스템에 스마트 카드를 접속시키거나 비밀번호를 입력하면 자동으로 도어록이 해제 됨 - 문이 닫히면 자동으로 잠김 - 도어록이 해제되거나 잠기면 삐리릭 하는 소리…
공공정보화 사업의 수주를 위해서는 경쟁력 있는 제안서 작성이 필수적이다. 이와 관련하여 다음 사항에 대하여 설명하시오. 가. 제안팀 구성형태 및 팀별 주요 역할 나. 제안절차에 따른 제안 PM의 주요 역할 다. 제안작업 수행시 주요 체크사항
IEC-61508을 설명하시오.
차세대 방화벽에 대해서 설명하시오.
우선순위 역전(Primary Inversion)을 설명하고 해결방안 두 가지를 설명하시오.
행위 패턴 중 하나인 전략(Strategy) 패턴에 대해 설명하시오.
UDTV(Ultra High Definition TV)에 대하여 설명하시오.
인터렉티브 컨텐츠의 개념 및 유형을 설명하시오.
캐스팅 모드(Casting Mode)의 전송방식에 대해 설명하시오.
SITMS(SMART Information & Traffic Management System)에 대해서 설명하시오.
BYOD(Bring Your Own Device)에 대하여 설명하시오.
소프트웨어 정적 테스트 기법 중 하나인 인스펙션(inspection)에 대하여 설명하시오.
직교 배열 테스팅(Orthogonal array testing)에 대하여 설명하시오.
Spear Phishing에 대하여 설명하시오.
시멘틱 소셜 네트워크 분석에 대해서 설명하시오.
최근 스마트 워크 환경에 적용되는 스마트폰, 클라우드 서비스 등 다양한 신규 정보 기술을 통한 보안 위협들이 발생할 우려가 있고, 이러한 보안 취약성을 노린 기밀 정보 유출사고가 빈번할 것으로 전망되고 있다. 모바일 오피스 구축에 필요한 보안기술에 대해 설명하시오.
DDS(Data Distribution Service)를 설명하고, 보안 취약점 및 보안강화 방법을 설명하시오.
MIMD를 정의하고 공유기억장치 구조, 분산기억장치 구조를 각각 설명하고 비교하시오.
디스크 스케줄링 기법을 5가지 이상 설명하고, 아래와 같은 상황인 경우 SCAN 의 이동 순서를 구하시오. 1) 전체 트랙번호 범위는 0 ~ 199 이다. 2) 초기 헤더 위치는 53 이다. 3) 디스크 대기 큐에 다음과 같은 순으로 액세스 요청이 대기 중이고, 현재 진행 방향은 바깥쪽이다. (안쪽 0, 바깥쪽 199라고 가정) 디스크 대기 큐: 98, 183, 37, 122, …
인터넷 사용의 급증으로 그에 따른 호스트 주소의 부족이 매우 심각하다. 이에 대한 해결책으로 IPv6의 사용이 있으나 완전하게 IPv4를 대체하여 상용화 되기까지는 다소 시간이 소요될 전망이다. 이에 DHCP 기술이 한정된 IP를 효율적으로 사용하는 방안으로 이용되고 있다. DHCP 기술의 구조 및 동작 절차를 설명하시오.
시스템 성능 측정을 하기 위한 BMT(BenchMarking Test)의 유형과 모델을 제시하고, 평가절차 및 성능지표에 대하여 설명하시오.
계층적 메모리 시스템(Hierarchical Memory System)의 개념과 Locality of Reference를 설명하시오.
차량 통신 네트워크에 대해서 다음을 설명하시오. 가. VANET(Vehicular Ad-hoc Network)의 개념과 라우팅 프로토콜 나. WAVE(Wireless Access in Vehicular Environment)
CPU의 구성요소중 제어유니트(Control Unit)의 구조를 설명하고, 제어유니트의 두 가지 방식(H/W방식, S/W방식)을 비교한 후 이중 S/W방식의 하나인 마이크로 프로그램 방식의 종류를 설명하시오.
최근에 발표된 COBIT 5 플랫폼에 대하여 설명하고 성공적인 IT 거버넌스 도입을 위한 COBIT 5 활용 고려 사항을 기술하시오.
신뢰성 있는 전송서비스를 제공하는 TCP 프로토콜의 특성을 설명하고 TCP프로토콜의 흐름, 오류, 혼잡 제어기법을 각각 설명하시오.
스마트폰 사용의 급속한 증가에 따른 모바일 기기에 대한 범죄가 증가 하고 있다. 이와 관련하여 모바일 포렌식의 저장매체별 증거물 수집방법과 증거물 분석기술을 설명하고, 포렌식기술에 대응하기 위한 안티포렌식의 종류와 안티포렌식 대응기술에 대하여 설명하시오.
다음의 데이터 압축 기법에 대하여 설명하시오. 가. Packed Decimal 기법 나. Relative Encoding 기법 다. Character Suppression 기법
SON(Self-organization Network)에 대해서 다음을 설명하시오. 가. SON의 기술요소 나. SON in 3GPP LTE(Long Term Evolution)
J-K플립플롭을 사용하여 동기식 mod-7 카운터를 설계하시오.(Up 방향 카운터임)
UML의 클래스 다이어그램에 대하여 다음 사항을 설명하시오. 가. 소프트웨어 시스템의 클래스 다이어그램 도출 절차를 설명하시오. 나. 클래스 간의 관계의 종류 및 표기법에 대하여 설명하시오. 다. 다음과 같은 문제 영역이 있을 때 이를 클래스 다이어그램으로 표현하시오. 문제 영역: 영업사원이 하나 이상의 주문을 받는다. 주문은 여러 개의 주문 아이템으로 구성된다. 하나의 주문에는 한…
컴퓨터 명령어의 구성을 설명하고 명령어의 형식을 기억장소에 따른 명령어 형식과 오퍼랜드의 수에 따른 명령어 형식으로 구분하여 설명하시오.
국가적 재난 상황에 효과적으로 대처하기 위한 선진화된 재난시스템이 요구됨에 따라 재난통신망에 대한 관심이 높아지고 있다. 이러한 재난통신망에 대하여 아래 사항을 설명하시오. 가. 재난통신망이 갖추어야 할 요구사항 및 요구사항 별 주요기능 나. 재난통신망의 주요기술인 TETRA와 iDEN비교 다. 재난통신망 현황 및 주요 이슈