코드 가상화(code virtualization)
코드 가상화(code virtualization)
코드 가상화(code virtualization)
하둡 2.0
UHDTV(Ultra HDTV)와 HEVC
DBMS의 시스템 카탈로그(System Catalog)
CEM(Customer Experience Management)
블록 암호 모드 중 ECB(Elctric CodeBook mode).
ISO 25010
BCG 매트릭스
빅데이터 솔루션 R
오픈스택(클라우드OS)
PM(Project Manager)과 PMO(Project Management Office)를 비교하시오.
IEEE829 기반의 테스트케이스(TestCase)의 구성요소와 설계기법을 설명하시오.
트리 순회(Tree Traversal)에 대해서 설명하시오.
SW품질보증(Quality Assurance)을 위한 공식적인 그룹검토는 SW개발에 있어서 핵심적인 품질활동이다. 1) Inspection의 개념을 설명하시오. 2) Walkthrough와 비교하시오. 3) Inspection의 수행절차 및 참여자의 역할을 설명하시오.
빠르게 변화하고 끊임없이 경쟁하는 무한경쟁 환경에서 경쟁기업의 행동, 반응 분석을 통한 대응전략을 수행할 필요성이 있다. 이를 위한 컨설팅 분석 기법인 게임이론에 대하여 설명하시오.
프로젝트 관리에서 이해관계자 관리는 의사소통의 한 방법으로 인식되어왔으나, PMPOK 5th 부터 독립된 지식 영역으로 추가되었다. 이와 관련하여 다음을 상술하시오. 가. 이해관계자관리 프로세스 나. 이해관계자 분석 및 관리전략
기업 정보시스템 운영과 유지보수에 대하여 다음을 설명하시오. 가) 기업 정보시스템 운영과 유지보수의 문제점 나) 기업 정보시스템 운영과 유지보수의 효율화 방안 다) 운영감리 필요성과 운영감리 점검포인트
MPEG7과 MPEG21을 각각 설명하시오
페이스북 사내행사로 유명해진 해커톤은 IT업계뿐 아니라 자동차, 제조업 그리고 각국 정부가 앞다투어 도입하려는 시도를 하고 있다. 가. 해커톤(Hackerthon)의 개념을 설명하시오. 나. 해커톤(Hackerthon)의 사례를 제시하시오. 다. 해커톤(Hackerthon)의 장단점을 설명하시오.
다음은 서블릿(Servlet)으로 구현된 Fileupload 메서드의 일부코드이다. 1) 위의 제시된 코드의 취약점에 대해 2가지 이상 서술하시오. 2) 위의 제시된 코드의 취약점을 통해 아래와 같은 웹쉘(php)이 실행되었다. 이와같은 해킹방식에 대해 설명하시오. 3) 웹쉘 공격을 방지할 수 있는 방안을 2가지 이상 제시하시오.
사용자의 속성(Attribute)를 정의하고 관리하기 위한 권한인증체계인 PMI(Privilege Management Infrastructure)의 구성요소와 모델을 설명하고 PKI와 비교하시오.
최근 외부로부터의 침입 및 웹 해킹, 장애 발생 등으로 인해 데이터의 손실이 발생하는 경우에 대비하기 위한 데이터베이스 회복기법을 3가지 이상 설명하시오.
다음의 사례에서 percentile을 이용하여 outlier 를 찾으시오. 문제)10가구가 있는 마을의 년간 가구당 소득(단위: 만원) 950 1,050 10,310 760 1,470 1,530 1,170 1,240 1,090 1,020
안드로이드 dalvik의 한계 및 ART의 특징을 설명하고 ART와 dalvik과의 차이점을 서술하시오.
유닉스(Unix) 운영체제에서 i-node는 디스크에 정적 형태로 유지되며 커널에 의해 메인 메모리로 적재된다. 가. i-node의 구조에 대해 설명하시오. 나. 새로운 파일에 i-node를 할당하는 과정을 설명하시오. 다. 할당된 i-node를 반납하는 과정을 설명하시오.
미래인터넷 연구의 일환으로 SDN과 NFV가 주목 받고 있다. 가. SDN(Software Define Network)를 설명하시오. 나. NFV(Network Function Virtualization)을 설명하시오. 다. 네트워크 가상화에 대해 설명하시오.
국내 SW산업의 문제점과 이를 해결하기 위한 국가 수발주 제도 개선에 대하여 설명하시오.
다양한 모바일 결제, 웹 브라우저의 출시등 IT 변화에 따라 결재방식의 다양성과 보안성을 모두 요구하고 있다. 이런 변화된 환경에서의 다음을 설명하시오 가. 공인인증서의 인증원리 및 문제점 나. 공인인증서의 기술적 문제점 해결 위한 ActiveX 대체 기술
다음의 Linked List 로 구현된 Queue 소스코드를 보고 다음 물음에 대해 설명하시오. 가. remove() 메소드를 완성하시오. 나. 실행결과에 대해서 설명하시오. class Node { Object data; Node next; Node( Object o ) { this( o, null ); } Node( Object o, Node nextNode ) {…
eMMC의 특징과 장점, 그리고 특수한 기능과 기술적 고려사항에 대해서 설명하시오.
인터럽트(Interrupt)에 대하여 다음 물음에 답하시오. 1) 인터럽트의 처리 프로세스 2) 인터럽트의 유형 3) 인터럽트 우선순위 처리 방식
코드 가상화(code virtualization)
하둡 2.0
UHDTV(Ultra HDTV)와 HEVC
DBMS의 시스템 카탈로그(System Catalog)
CEM(Customer Experience Management)
블록 암호 모드 중 ECB(Elctric CodeBook mode).
ISO 25010
BCG 매트릭스
빅데이터 솔루션 R
오픈스택(클라우드OS)
WiFi Alliance의 Miracast(미라캐스트)
기능점수(function point)
트래픽 성형에 사용되는 리키 버킷과 토큰 버킷에 대해 설명하시오.
페이스북 사내행사로 유명해진 해커톤은 IT업계뿐 아니라 자동차, 제조업 그리고 각국 정부가 앞다투어 도입하려는 시도를 하고 있다. 가. 해커톤(Hackerthon)의 개념을 설명하시오. 나. 해커톤(Hackerthon)의 사례를 제시하시오. 다. 해커톤(Hackerthon)의 장단점을 설명하시오.
MPEG7과 MPEG21을 각각 설명하시오
스마트폰 사용의 증가에 따라 스마트폰을 이용한 범죄도 증가 하고 있다. 이와 관련하여 스마트폰 포렌식의 절차와 데이터 추출방법, 분석기법 대하여 설명하시오.
실시간 CPU스케줄링 방식인 EDF(Earliest-Deadline First)알고리즘과 RM(Rate Monotonic)알고리즘을 비교 설명하고 다음의 경우 스케줄링 가능 여부를 설명하시오. 예시) 두 개의 프로세스1(주기 p1=50, 수행시간 t1=25), 프로세스2(주기 p2=80, t2=35) 스케줄링
기업 정보시스템 운영과 유지보수에 대하여 다음을 설명하시오. 가) 기업 정보시스템 운영과 유지보수의 문제점 나) 기업 정보시스템 운영과 유지보수의 효율화 방안 다) 운영감리 필요성과 운영감리 점검포인트
프로젝트 관리에서 이해관계자 관리는 의사소통의 한 방법으로 인식되어왔으나, PMPOK 5th 부터 독립된 지식 영역으로 추가되었다. 이와 관련하여 다음을 상술하시오. 가. 이해관계자관리 프로세스 나. 이해관계자 분석 및 관리전략
유닉스(Unix) 운영체제에서 i-node는 디스크에 정적 형태로 유지되며 커널에 의해 메인 메모리로 적재된다. 가. i-node의 구조에 대해 설명하시오. 나. 새로운 파일에 i-node를 할당하는 과정을 설명하시오. 다. 할당된 i-node를 반납하는 과정을 설명하시오.
해킹의 유형별 분류와 최근 해킹공격의 특징인 APT 해킹절차에 대하여 상술하시오.
캐시 메모리의 계층 구조와 동자원리에 대해서 설명하고, 캐시 일관성(Cache coherence) 해결 방법을 상술하시오
안드로이드 dalvik의 한계 및 ART의 특징을 설명하고 ART와 dalvik과의 차이점을 서술하시오.
사용자의 속성(Attribute)를 정의하고 관리하기 위한 권한인증체계인 PMI(Privilege Management Infrastructure)의 구성요소와 모델을 설명하고 PKI와 비교하시오.
최근 외부로부터의 침입 및 웹 해킹, 장애 발생 등으로 인해 데이터의 손실이 발생하는 경우에 대비하기 위한 데이터베이스 회복기법을 3가지 이상 설명하시오.
운영체제의 메모리 관리 기법 중, 연속 메모리 할당(Contiguous Memory Allocation)이 있다. 1) 고정분할 할당(=고정분할 다중 프로그래밍)에 대해 설명하시오. 2) 가변분할 할당(=가변분할 다중 프로그래밍)에 대해 설명하시오. 3) 버디 시스템(Buddy System) 알고리즘에 대해 설명하시오.
다양한 보안기능을 통합한 UTMS(unified Threat Management System)의 도입이 증가하고 있다. UTMS이 필요한 배경을 설명하고 UTMS의 주요 기능과 도입시 고려사항을 실무자의 관점에서 나열하시오.
인터럽트(Interrupt)에 대하여 다음 물음에 답하시오. 1) 인터럽트의 처리 프로세스 2) 인터럽트의 유형 3) 인터럽트 우선순위 처리 방식
eMMC의 특징과 장점, 그리고 특수한 기능과 기술적 고려사항에 대해서 설명하시오.
국내 SW산업의 문제점과 이를 해결하기 위한 국가 수발주 제도 개선에 대하여 설명하시오.
미래인터넷 연구의 일환으로 SDN과 NFV가 주목 받고 있다. 가. SDN(Software Define Network)를 설명하시오. 나. NFV(Network Function Virtualization)을 설명하시오. 다. 네트워크 가상화에 대해 설명하시오.