SW 아키텍처설계시 품질속성 유틸리티 트리에 대해 설명하시오.
SW 아키텍처설계시 품질속성 유틸리티 트리에 대해 설명하시오.
SW 아키텍처설계시 품질속성 유틸리티 트리에 대해 설명하시오.
DB 테이블 파티셔닝의 정의와 기법에 대해 설명하시오.
UML 의 클래스 관계표현에 대해 설명하시오.
AOSP(Android Open Source Project)의 개념과 동향에 대해 설명하시오.
딥러닝(Deep Learning)에 대해 설명하시오.
DBaaS(DataBase as a Service)에 대해 설명하시오.
Mass SQL Injection 에 대해 설명하시오.
데이터 토큰화에 대해 설명하시오.
소셜사물인터넷서비스에 대해 설명하시오.
정적 테스팅의 개요와 리뷰의 유형에 대해 설명하시오.
CEP(Complex Event Processing)에 대해 설명하시오.
COAP(Constrained Environments Application Protocol) 프로토콜에 대하여 설명하시오.
CMDB(Configuration Management DB)의 정의 및 관리대상에 대해 설명하시오.
가상화 주요 기술인 하이퍼바이저의 개념 및 유형을 설명하고 가상화 환경에서의 보안이슈 및 대응방안에 대해 설명하시오.
공공정보의 개방 공유에 따른 개인정보 보호를 위한 처리 단계별 준수사항 및 개인정보 비식별화를 위한 기법에 대해 설명하시오.
CPU 가 명령을 수행하기 위한 파이프라이닝(Pipelining)의 개념과 파이프라이닝을 방해하는 위험 요소에 대하여 설명하시오.
OSI 7 Layer 계층에 대해 설명하고 Datalink 계층의 오류제어 기법과 Transport 계층의 오류제어 기법에 대해 설명하시오.
사물인터넷 시장 선점을 위해 사물인터넷 플랫폼 기술의 중요성이 증가하고 있으며, 이에 따라 국내외 기업들이 다양한 전략을 추진하고 있다. 사물인터넷 플랫폼의 유형, M2M 중심의 사물인터넷 핵심기술을 설명하시오.
최근 부상하고 있는 Web OS 의 환경적 요인과 Web OS 의 개요, 주요 Web OS 의 동향을 설명하시오.
최근 방화벽은 해킹 시도를 탐지하는 것보다 해킹 시도를 차단하는 데 많이 사용된다. 다음 내용에 대해 설명하시오. 가. 해킹사고 분석 관점에서 가장 중요한 방화벽의 기능 나. DDoS 공격시 중점 검토 내용 다. 해킹사고 대응 결과 보고서에 들어가는 내용
<수강과목 테이블의 업무규칙>과 <수강과목 테이블>이 다음과 같을 때 발생하는 이상현상에 대해 설명하고, 이상현상이 발생하지 않도록 정규화를 수행하시오. <수강과목 테이블의 업무규칙> - 교수는 한 과목만 담당한다. - 한 과목을 여러 교수가 담당할 수 있다. - 과목별로 학생은 한 교수의 강의만 수강 할 수 있다. <수강과목 테이블> 학생명 과목명 …
결정테이블 테스트(Decision Table Test)에 대해 설명하고, 다음 [휴대폰에 탑재되는 증권업무 소프트웨어의 접속 부분 업무정의 명세]를 기반으로 결정테이블을 작성하시오. [휴대폰에 탑재되는 증권업무 소프트웨어의 접속 부분 업무정의 명세] - 사용자는 증권으로부터 발급받은 공인인증서 칩을 휴대폰에 넣은 상태에서 칩을 발급한 증권에서 제공하는 소프트웨어를 이용하여 증권업무를 볼 수…
A 사에 전체 직원이 한 시간 동안 처리할 수 있는 고객의 수가 평균 10 명이고 표준편차는 2.3 이였다. A 사에서 고객응대시스템을 도입한 후, 총 50 명의 직원을 대상으로 고객응대의 시간을 조사해본 결과 한 시간 평균 10.4 명의 고객을 응대하고 있음을 확인할 수 있었다. 고객응대시스템 도입으로 한 시간 동안 처리하는 고객의 수가 늘었다고 할 수 있는가? 유의수준 5%에서 검증하시오…
가상 메모리에서 관리 기법에 대해서 설명하고 페이지 기법과 세그먼트 기법을 이용한 가상메모리 구성 방법을 설명하시오.
웨어러블 디바이스의 동향을 설명하고 웨어러블 OS 에 대하여 설명하시오.
정보화 사업 공통 감리 절차에 대해 설명하고, 그 중 현장감리에서 이루어지는 6 가지 절차에 대해 설명하시오.
정보통신 진흥 및 융합 활성화 등에 관한 특별법 시행과 관련한 新 품질 인증제도인 ICT 융합 품질 인증제도에 대해 설명하시오.
ISMS(Information Security Management System)의 인증 프로세스, 정보보호관리과정(단, 2014 년이후 인증 기준)에 대해서 설명하시오.
시스템 오픈 전 시스템 및 어플리케이션에서 발생할 수 있는 성능관련 이슈를 발견하고 해결하기 위한 성능테스트는 매우 중요하다. 다음 내용에 대해서 설명하시오. 가. 성능테스트 절차를 설명하시오. 나. 성능테스트의 Workload Metric 에 대해서 설명하시오. 다. TPS(Transaction per Second)와 사용자의 관계에 대해서 설명하시오.
미래 경제와 사화, 문화의 변화를 주도하는 기술로서 융합의 중요성이 증대하고 있다. 이에 정부에서는 ICT R&D 중장기 전략(WAVE 전략)을 수립 추진중에 있다. WAVE 전략에서 말하는 5 대분야 10 대 핵심기술과 미래의 융합서비스에 대해 설명하시오.
최근 빅데이터를 이용한 시스템들이 여러 분야에서 활발히 사용되고 있다. 현재 하둡을 중심으로 빅데이터를 처리/저장하였으나 실시간 빅데이터 분석의 요구가 높아짐에 따라 빅데이터를 분석할 수 있는 새로운 분산시스템들이 제시되었다. 이에 따라 다음 내용을 설명하시오 가. 하둡 기술의 현황 및 한계 나. 스파크 구조 및 특징 다. 스톰 구조 및 특징 라. 빅데이터 분산시스템 비교 및 분석
FMEA(Failure Mode & Effect Analysis)에 대하여 설명하시오.
UML2.0 의 주요 특징과 UML 확장 메커니즘에 대하여 설명하시오.
컴퓨터 시스템이 명령어에서 특정 기억 장소를 지정하는 주소지정방식(Addressing Mode)에 대하여 설명하시오.
컨텐츠 필터링 기술 중 키워드 필터링과 특징점 필터링 기술을 비교 설명하시오.
센서 네트워크와 Ad-hoc 네트워크를 비교 설명하시오.
캐시메모리 쓰기정책(Write Policy)인 Write Back 과 Write Through 를 비교 설명하시오.
정보시스템 감리는 3 단계로 수행되는데, 각 단계와 단계별 주요 점검사항에 대하여 설명하시오.
RTBR(Remote Triggered Blackhole Routing)에 대하여 설명하시오.
Fuzz Testing 에 대하여 설명하시오.
NoSQL 을 키-값 데이터베이스, 문서 데이터베이스, 칼럼 패밀리 데이터 베이스로 분류하여 설명하시오.
극한로봇(재난로봇)의 개념과 핵심 기술에 대하여 설명하시오.
데이터 압축 기법에 대하여 설명하시오.
교착상태 탐지를 위한 자원 할당 그래프(Resource Allocation Graph)에 대하여 설명하시오
사물인터넷 시장 선점을 위해 사물인터넷 플랫폼 기술의 중요성이 증가하고 있으며, 이에 따라 국내외 기업들이 다양한 전략을 추진하고 있다. 사물인터넷 플랫폼의 유형, M2M 중심의 사물인터넷 핵심기술을 설명하시오.
자동차-ICT 융합을 위한 주요 트랜드 및 표준화 기술동향에 대해 설명하시오.
사이버 보안 공격(Cyber Security Attack)등이 발생하였을 경우 각 공격에 효과적으로 대비하기 위해서 실제적인 공격 근원지 정보 역추적을 위한 역추적기술의 개념, 역추적기술의 분류 및 세부기술을 설명하고 역추적깃굴의 요구사항 및 전망을 제시하시오.
최근 부상하고 있는 Web OS 의 환경적 요인과 Web OS 의 개요, 주요 Web OS 의 동향을 설명하시오.
CPU가 병령을 수행하기 위한 파이프라이닝 (Pipelining)의 개념과 파이프라이닝을 방해하는 위험 요소에 대하여 설명하시오.
OSI 7 Layer 계층에 대해 설명하고 Datalink 계층의 오류제어 기법과 Transport 계층의 오류제어 기법에 대해 설명하시오.
가상 메모리에서 관리 기법에 대해서 설명하고 페이지 기법과 세그먼트 기법을 이용한 가상메모리 구성 방법을 설명하시오.
관계형 데이터베이스에서 옵티마이저(Optimizer)의 개념, 분류 및 역할에 대하여 설명하시오.
실내 측위 기술에 대하여 다음 내용을 설명하시오. 가. Wi-Fi 기반 측위기술 나. 센서 기반 측위기술 다. 비콘 기반 측위기술
웨어러블 디바이스의 동향을 설명하고 웨어러블 OS 에 대하여 설명하시오.
최근 방화벽은 해킹 시도를 탐지하는 것보다 해킹 시도를 차단하는 데 많이 사용된다. 다음 내용에 대해 설명하시오. 가. 해킹사고 분석 관점에서 가장 중요한 방화벽의 기능 나. DDoS 공격시 중점 검토 내용 다. 해킹사고 대응 결과 보고서에 들어가는 내용
결정테이블 테스트(Decision Table Test)에 대해 설명하고, 다음 [휴대폰에 탑재되는 증권업무 소프트웨어의 접속 부분 업무정의 명세]를 기반으로 결정테이블을 작성하시오. [휴대폰에 탑재되는 증권업무 소프트웨어의 접속 부분 업무정의 명세] - 사용자는 증권으로부터 발급받은 공인인증서 칩을 휴대폰에 넣은 상태에서 칩을 발급한 증권에서 제공하는 소프트웨어를 이용하여 증권업무를 볼 수…
실내공간에서 제공되는 다양한 위치 기반 서비스들이 성공적으로 구축 및 제공하기 위해서는 실내측위기술과 실내공간정보 구축기술이 필수적으로 요구된다. 실내측위기술과 실내공간정보 구축기술에 대해 각각 4 가지 이상 설명하시오.
미래 경제와 사화, 문화의 변화를 주도하는 기술로서 융합의 중요성이 증대하고 있다. 이에 정부에서는 ICT R&D 중장기 전략(WAVE 전략)을 수립 추진중에 있다. WAVE 전략에서 말하는 5 대분야 10 대 핵심기술과 미래의 융합서비스에 대해 설명하시오.
SNS 검열과 관련하여 암호화에 대한 관심이 고조되고 있다. 암호화 알고리즘의 개념에 대하여 설명하고 아래 알고리즘에 대해서 기술하시오. 가. RSA(Rivest, Shamir, Adleman) 나. SHA-2(Secure Hash Algorithm) 다. AES(Advanced Encryption Standard)
최근 빅데이터를 이용한 시스템들이 여러 분야에서 활발히 사용되고 있다. 현재 하둡을 중심으로 빅데이터를 처리/저장하였으나 실시간 빅데이터 분석의 요구가 높아짐에 따라 빅데이터를 분석할 수 있는 새로운 분산시스템들이 제시되었다. 이에 따라 다음 내용을 설명하시오 가. 하둡 기술의 현황 및 한계 나. 스파크 구조 및 특징 다. 스톰 구조 및 특징 라. 빅데이터 분산시스템 비교 및 분석
정보통신 진흥 및 융합 활성화 등에 관한 특별법 시행과 관련한 新 품질 인증제도인 ICT 융합 품질 인증제도에 대해 설명하시오.
시스템 오픈 전 시스템 및 어플리케이션에서 발생할 수 있는 성능관련 이슈를 발견하고 해결하기 위한 성능테스트는 매우 중요하다. 다음 내용에 대해서 설명하시오. 가. 성능테스트 절차를 설명하시오. 나. 성능테스트의 Workload Metric 에 대해서 설명하시오. 다. TPS(Transaction per Second)와 사용자의 관계에 대해서 설명하시오.