FIDO(Fast Identity Online)에 대하여 설명하시오.
FIDO(Fast Identity Online)에 대하여 설명하시오.
FIDO(Fast Identity Online)에 대하여 설명하시오.
마이핀 (MyPin)에 대하여 설명하시오.
CSB(Cloud Services Brokerage)에 대하여 설명하시오.
그로스 해킹(Growth Hacking)에 대하여 설명하시오.
잊혀질 권리와 사이버망명을 비교하여 설명하시오.
사이버 게놈(Cyber genome)에 대하여 설명하시오.
옴니채널 (omni-channel)에 대해서 설명하시오.
비콘 (Beacon)에 대하여 설명하시오.
모바일헬스 플랫폼(mHealth Platform)에 대하여 설명하시오.
자동통역시스탬에 대해서 설명하시오.
CTIP (Continuous Test and Integration Platform)에 대해 설명하시오.
개미집단 최적화 알고리즘에 대해서 설명하시오.
코드 가상화와 Anti-Reversing 기술에 대해서 설명하시오.
많은 기업에서 애자일 방법론을 도입하려 고민하거나, 현재 적용하고 있습니다. 그 이유나 목적은 다양하지만 ‘신뢰성 높은 소프트웨어를 빨리 개발하자’는 가치를 공유하고 있습니다. 가. 애자일 방법론 중 대표적인 방법론인 XP, 스크럼, 린에 대해서 설명하시오. 나. 애자일 방법론의 대표적 실천사항(Practice) 중 사용자 스토리(User Story), 플래닝 포커(Planning Pok…
기업의 CIO 로 클라우드 도입에 대한 절차 및 도입시 고려사항에 대해 기술하시오.
공공•민간에서 개발하여 활용 중인 정보시스템의 데이터 품질을 확보하기 위해 심사•인증하여 범국가적 데이터의 품질 제고 및 고도화를 목적으로 하는 데이터베이스 품질 인증 제도(DQC, Database Quality Certification)에 대해서 설명하시오.
최근 모바일 앱시장이 급속하게 성장함에 따라, 모바일 사용자의 실제 사용 데이터를 수집해서 사용자의 행태를 분석하고 이를 앱 개발 및 마케팅 전략을 수립하는데 사용하는 모바일앱 분석기술에 대한 수요가 급증하고 있습니다. 다음 질문에 답하시오. 가. 모바일 앱 분석 요소 및 데이터 측정 방법 나. 국내외 플랫폼 기술 동향
IT 기술이 발전함에 따라 IT 인프라는 규모가 커져 점점 복잡해지고 있다. 이와 더불어 SNS, 모바일 서비스의 등장으로 애플리케이션과 소프트웨어의 기능들은 점점 서비스화 되고 있으며, 최종 사용자들은 이러한 서비스의 지속적이고 빠른 혁신을 기대하고 있다 DevOps 의 등장과 클라우드 환경 확산에 따른 아래 질문에 답하시오. 가. CD(Continuous Delivery) 개념 및 절차…
정보자산의 효율적 관리와 핵심역량 집중을 위해 IT 아웃소싱을 도입하고 서비스수준협약(SLA)를 활용하고 있다. 서비스수준협약에 대하여 다음을 설명하시오. 가. SLA 도입절차를 설명하시오. 나. SLA 지표와 측정방법에 대하여 설명하시오. 다. SLA 지표의 개선활동에 대하여 설명하시오.
빠르게 변화하는 사회와 점점 더 까다로워지는 소비자들, 갈수록 치열해지는 비즈니스 경쟁 속에 기업의 지속적인 성장을 위해 최근 파괴적 혁신이 재조명 받고 있다. 파괴적 혁신(Disruptive Innovation)을 존속적 혁신과 비교하고 최근 주목 받고 있는 빅뱅 파괴(Big-bang Disruption)에 대해 설명하시오.
최근 사물의 기능이나 데이터를 제어하기 위해 고유의 프로토콜로 접근하는 방법에서 벗어나고나 보편적으로 보급되는 기술로 접근할 수 있도록 개방된 개발 환경 요구가 증가되고 있다. 이에 친숙한 웹을 통해 사물의 기능을 노출시키고 접근하는 방법이 많이 개발되고 있는데 사물 웹(WoT) 서비스 구조 및 사물 웹 브로커와 에이전트에 대해 설명하시오.
모바일 인터넷 트래픽이 매년 급격하게 증가함에 따른 문제를 해결하기 위해 방법으로 D2D(Device-to-Device) 통신이 주목 받고 있는데 D2D 통신의 종류와 LTE-D2D 에 대해 설명하시오.
수치적 근사값을 구하기 위한 수치해석(Numerical analysis)에 대한 질문에 대답하시오. 가. 비선형 방정식의 근사해를 구하기 위한 수치해석 기법을 설명하시오. 나. 방정식 x^3-9x-1=0 은 구간 [2, 4]에서 실근을 가진다. 할선법(Secant method)을 이용하여 근사해를 구하시오. (단, 반복은 1 회만 실시)
소프트웨어 아키텍처를 정의하여 개발에 적용하기 전에 보다 정교한 의사결정과 견고한 소프트웨어를 개발하기 위해 소프트웨어 아키텍처 분석 활동이 반드시 요구된다. 아키텍처 분석의 장점과 정방향 분석과 역방향 분석 방법에 대해 설명하시오.
유닉스 운영체제(Unix OS)에 대하여 다음질문에 답하시오. 가. 운영체제의 특징과 구조를 설명하시오. 나. 파일시스템을 구성하는 4 가지 영역과 파일의 종류를 설명하시오. 다. 파일 접근제어 메카니즘을 설명하시오.
소프트웨어 위기를 극복하기 위한 소프트웨어 3R 에 대해서 상세히 기술하시오.
최근 빅데이터의 활용 사례가 늘어나면서 함께 보안 관련 로그의 수집량도 급격히 증가하여 이에 대한 관리 및 분석이 중요하게 됐다. 다음 물음에 답하시오. 가. SIEM(Security Information and Event Management)의 개념 및 특징에 대해 설명하시오. 나. SIEM 의 상관관계분석 구성도 및 주요 기능에 대해 설명하시오. 다. SIEM 의 장.단점에 대해 설…
소프트웨어 테스트에 대해 다음 물음에 답하시오. 가. 명세기반기법(Specification-based Test)에 대해 설명하시오. 나. 경계값 분석 시험과 결정 테이블 테스팅을 비교 설명하시오. 다. 상태전이 테스팅에 대해 설명하시오.
다음과 같은 S(suppliers, 공급업자), P(products, 제품), SP(shipments, 발송) 릴레이션 스키마가 있다. S(Sno, Sname, Status, City) P(Pno, Pname, Color, Weight, City) SP(Sno, Pno, Qty) 다음 질의문을 SQL 로 표현하고 물음에 답하시오. 가. 위 스키마의 ER(Entity-Relation…
다음 함수종속도표에 대하여 질문에 답하시오. 가. ⓐ,ⓑ,©에 대하여 함수적 종속유형과 종속관계에 대해서 설명하시오. 나. ⓑ,©의 함수적 종속관계에 대해서 정규화를 진행하시오
연관분석과 Apriori 알고리즘에 대해 다음 질문에 답하시오. 가. Apriori 알고리즘의 개념과 선험적 규칙을 설명하시오. 나. 연관분석을 위한 3 가지 척도를 설명하시오. 다. 다음 data 를 이용해 3 가지 척도를 계산하시오.(2 개 항목으로 구성된 후보 항목집합을 대상으로 최소지지도 50% 적용) Transaction Products 1 …
IT 그로스해킹(Growth Hacking)에 대해 설명하시오.
지능형 로봇에 대해 설명하시오.
하이퍼바이저(Hypervisor)에 대해 설명하시오.
오픈스택(Openstack)기반 클라우드 플랫폼의 구성요소에 대해 설명하시오.
개인정보보호법의 암호화 의무대상에 대해 설명하시오.
TWI(Two Wire Interface)에 대해 설명하시오.
4 Way Handshake 에 대해 설명하시오.
SNMP v3(Simple Network Management Protocol v3)에 대해 설명하시오.
MQTT(Message Queuing Telemetry Transport)에 대해 설명하시오.
vSMP(variable Symmetric Multiprocessing)에 대해 설명하시오.
RED(Random Early Detection)에 대해 설명하시오.
ISO29119 에 대해 설명하시오.
셸쇼크(ShellShok) Bash Bug 에 대해 설명하시오.
암호화 알고리즘에 대하여 다음에 대해 설명하시오. 가. 암호화 알고리즘의 개념을 설명하시오. 나. 대칭키/비대칭키 알고리즘을 비교 설명하시오. 다. 블록암호화와 스트림암호화를 설명하시오.
정보자산의 효율적 관리와 핵심역량 집중을 위해 IT 아웃소싱을 도입하고 서비스수준협약(SLA)를 활용하고 있다. 서비스수준협약에 대하여 다음을 설명하시오. 가. SLA 도입절차를 설명하시오. 나. SLA 지표와 측정방법에 대하여 설명하시오. 다. SLA 지표의 개선활동에 대하여 설명하시오.
최근 애플 iOS 8 업그레이드 배포 등에도 활용되고 있는 CDN(Content Delivery Network)의 개념과 주요기술을 설명하고, CDN 의 핵심기술 GSLB(Global Server Load Balancing)에 대하여 설명하시오.
DMA(Direct Memory Access)의 동작방식, 동작모드 및 컨트롤러 구성에 대하여 설명하시오.
인지무선(Cognitive Radio) 기술의 동작절차, 요소기술을 설명하고, 인지방식에 따른 유형에 대하여 설명하시오.
공공•민간에서 개발하여 활용 중인 정보시스템의 데이터 품질을 확보하기 위해 심사•인증하여 범국가적 데이터의 품질 제고 및 고도화를 목적으로 하는 데이터베이스 품질 인증 제도(DQC, Database Quality Certification)에 대해서 설명하시오.
원전, 항공, 의료, 철도, 장치산업 등에서 활용되는 안전필수시스템(Safety critical system)은 IEC 61508 에 기반한 안전성, 성능 등에 대한 검증이 필요하다. IEC 61508 의 개념, IEC 61508 에서 제시하는 SIL(Safety Integrity Level), 기능안전 검증절차를 설명하시오.
오픈 하드웨어, 빅데이터, IoT 등으로 활용영역을 확장하고 있는 node.js 에 대해서 구조와 동작원리, 장단점을 설명하시오.
빅데이터를 활용한 개인화 서비스가 확산됨에 따라 퍼스널 빅데이터와 프라이버시 보호에 대한 관심이 높아지고 있다. 퍼스널 빅데이터의 개념, 주요이슈 및 기술적 대응방안을 설명하고, 프라이버시 보호를 위한 비식별화 기술의 유형을 예를 들어 설명하시오.
유닉스 운영체제(Unix OS)에 대하여 다음질문에 답하시오. 가. 운영체제의 특징과 구조를 설명하시오. 나. 파일시스템을 구성하는 4 가지 영역과 파일의 종류를 설명하시오. 다. 파일 접근제어 메카니즘을 설명하시오.
아래의 상태전이 다이어그램에 대한 테스트 케이스를 작성하는 과정에 대하여 다음질문에 답하시오. (상태전이가 한 번 일어나는 0-switch 만 고려함) 가. 상태전이 테스팅의 개념을 설명하시오. 나. 상태-이벤트 테이블을 작성하시오. 다. 상태-이벤트 테이블에 따른 테스트 케이스를 작성하시오. (유효, 비유효 테스트 케이스만 작성)
빠르게 변화하는 사회와 점점 더 까다로워지는 소비자들, 갈수록 치열해지는 비즈니스 경쟁 속에 기업의 지속적인 성장을 위해 최근 파괴적 혁신이 재조명 받고 있다. 파괴적 혁신(Disruptive Innovation)을 존속적 혁신과 비교하고 최근 주목 받고 있는 빅뱅 파괴(Big-bang Disruption)에 대해 설명하시오.
HTML5 기반 스마트 TV 플랫폼 표준화에 대해서 설명하시오.
CPU의 작업의 효울적인 수행을 위해 다양한 스케줄링 알고리즘을 사용할 수 있다. CPU 스케줄링 알고리즘을 선점 스케줄링과 비선점 스케줄링으로 분류하여 설명하고 아래의 제시된 작업들을 SRT (Shortest Remaining Time) 알고리즘을 사용하여 평균 반환시간을 구하시오. 프로세스 도착시간 서비스 시간 A 0 …
빅데이터를 원활히 처리하기 위한 하둡기반의 병렬처리 엔진인 Pig에 대해서 다음 물음에 답하시오. 가. 개념과 특징에 대해 설명하시오. 나. 아키텍처와 구성요소에 대해 설명하시오. 다. 데이터 타입과 실행 유형에 대해 설명하시오.
DPI(Deep Packet Inspection)의 개념과 주요기술 및 운영유형을 설명하고, SPI(Shallow Packet Inspection)과 비교 설명하시오.
연관분석과 Apriori 알고리즘에 대해 다음 질문에 답하시오. 가. Apriori 알고리즘의 개념과 선험적 규칙을 설명하시오. 나. 연관분석을 위한 3 가지 척도를 설명하시오. 다. 다음 data 를 이용해 3 가지 척도를 계산하시오.(2 개 항목으로 구성된 후보 항목집합을 대상으로 최소지지도 50% 적용) Transaction Products 1 …
소프트웨어 위기를 극복하기 위한 소프트웨어 3R 에 대해서 상세히 기술하시오.