소프트웨어 노후화 증상과 클린코드(Clean Code) 작성 규칙에 대해 설명하시오.
1. 소프트웨어 노후화 증상과 클린코드(Clean Code) 작성 규칙에 대해 설명하시오.
1. 소프트웨어 노후화 증상과 클린코드(Clean Code) 작성 규칙에 대해 설명하시오.
2. C-ITS(Cooperative Intelligent Transportation System)에 대해 설명하시오.
3. Node.js에 대해 설명하시오.
4. 차세대 재난안전통신망(Disaster Security Communication Network)의 요구 기능에 대해 설명하시오.
5. 빅데이터 참조 아키텍처에 대해 설명하시오.
6. CKAN(Comprehensive Knowledge Archive Network)에 대해 설명하시오.
7. 스마트 플러그 시스템에 대해 설명하시오.
8. 파이프라인 해저드(Pipeline Hazard)에 대해 설명하시오.
9. 버티컬 SNS(Vertical SNS)에 대해 설명하시오.
10. BLE(Bluetooth Low Energy)에 대해 설명하시오.
11. 지각테스팅(Perceptual Testing)에 대해 설명하시오.
12. LEA(Lightweight Encryption Algorithm)에 대해 설명하시오.
13. 은행가 알고리즘(Banker's Algorithm)을 이용하여 프로세스 수행 순서에 대해 설명하시오. (단, 프로세스 자원 요청은 P1, P2, P3, P4로 진행)
객체지향 설계와 관련된 다음 질문에 답하시오. 가. 다형성에 대하여 설명하시오. 나. 객체지향 설계원칙 중 LSP(Liskov. Substitution Principle)에 대하여 설명하시오. 다. Strategy Pattern에 대하여 설명하시오.
하자보증(Warranty)과 유지보수(Maintenance)를 구분하고, 소프트웨어 유지보수 유형(긴급 유지보수, 수정 유지보수, 적응 유지보수, 완전 유지보수)과 보고 및 행정 절차에 대하여 설명하시오.
데이터베이스관리시스템(DBMS)의 고립화 수준(Isolation Level)에 대하여 상세히 설명하시오.
개인정보영향평가(PIA: Privacy Impact Assessment)의 목적, 평가대상, 평가단계 및 평가절차에 대하여 설명하시오.
프로젝트 범위관리의 WBS 작성 절차와 일정관리 영역의 활동정의 절차에 대하여 비교 설명하시오.
포스트 스마트폰 시대의 선두주자로 스마트워치(SmartWatch)가 지목되고 있다. 스마트워치 시장동향을 캐즘이론 관점에서의 설명과 시장 주도권 확보를 위한 국내외 업체별 전략을 기술하고, 스마트워치 산업 활성화를 위한 당면과제를 설명하시오.
전사 수준, 정보에 대한 신뢰성 및 정확성을 보장하고 프로세스를 효과적으로 통제하기 위한 핵심 정보로서 기준정보(Master Data)에 대하여 다음을 설명하시오. 가. 기준정보 유형과 계층구조 - Control 데이터, 전사 Master/운영 Master 데이터 나. 기준정보 운영표준 정의 - 관리체계, 분류/코드/속성/표기 체계
B트리와 B+트리에 관련하여 다음을 설명하시오. 가. B트리, B+트리 삽입 알고리즘 나. B트리, B+트리 삭제 알고리즘 다. 26, 57, 5, 33, 72, 45를 순서대로 삽입하고, 72, 33, 45를 순서대로 삭제하는 B트리, B+트리를 그리시오. (단, 차수는 3)
클라우드 환경에서 사이버물리시스템(Cyber Physical System)으로 이루어진 헬스케어(Healthcare) 영역에 대해 보안 관련 이슈와 이에 대한 대응을 설명하시오.
캐시 메모리(Cache Memory) 주소 사상(Mapping) 방식에 대하여 설명하고, CPU와 캐시 메모리에서 4Byte 크기 워드(Word)를 사용하고 주기억장치(Main Memory) 크기가 16MByte이고 캐시 메모리(Cache Memory) 크기가 64kByte인 경우에 대해 주소 사상 방식을 도식화 하여 설명하시오.
프로젝트 일정관리를 위해 임계경로(Critical Path)를 찾은 후, 기성고 분석(Earned Value Analysis)을 수행하였다. 현재는 16시간이 지난 시점이고 시간당 100천원 예산을 할당하였다. 다음 질문에 대하여 설명하시오. 가. CPM(Critical Path Method) 네트워크에서 임계경로를 찾으시오. 나. Late Start를 기준으로 수행한 기성고 분석(Earne…
미라캐스트(Miracast)에 대해 정의, 유형, 동작절차 및 유사기술 비교에 대하여 설명하시오.
빅데이터가 ICT 분야의 새로운 패러다임이자 신성장 동력으로 부상하고 있는 가운데, 미국, 영국 등 해외에서는 빅데이터 활용을 위하여 개인정보 비식별화 지침을 마련하여 활용 중이다. 개인정보 비식별화에 대해 설명하시오. 가. 개인정보 비식별화의 개념에 대해 설명하시오. 나. 개인정보 비식별화 방법을 3가지 이상 설명하시오. 다. 개인정보 재식별 여부 등 사후관리 방안에 대해 설명하시오.
데이터 무결성 제약조건에 대해 설명하시오. 가. 데이터 무결성 제약조건이 무엇인지 설명하시오. 나. 데이터 무결성 제약조건을 예를 들어 설명하시오.
SaaS(Software as a Service)의 장점 및 위험요소, 구성요소, 활성화 방안에 대해 설명하시오.
Process Thinking 을 위한 SWOT(Strength, Weakness, Opportunities, Threats)분석 방법을 설명하시오.
다음 소스코드의 취약점을 제시하고, 안전한 코드로 변경하시오. #include <stdio.h> #include <stdlib.h> #define BUFSIZE 100; void f() { char buf[BUFSIZE]; gets(buf); }
빅데이터 플랫폼의 주요 기술을 데이터 수집, 저장, 분석, 실시간 처리, 시각화 측면에서 설명하시오.
1. 정보원 부호화(source coding), 채널부호화(channel coding)에 대해 설명하시오.
2. 게임화(Gamification)에 대해 설명하시오.
3. 해밍 코드(Hamming Code)에 대해 설명하시오.
4. 블록 암호 운용 방식의 유형에 대해 설명하시오.
5. 명령어 파이프라인에서 데이터 해저드에 대해 설명하시오.
6. 마이크로 서비스 아키텍처에 대해 설명하시오.
7. 우선순위상속과 우선순위올림을 비교하시오.
8. 재진입코드(Reentrant Code)에 대해 설명하시오.
9. 소프트웨어 리팩토링(Refactoring)에 대해 설명하시오.
10. TLB(Translation Look-aside Buffer)에 대해 설명하시오.
11. CRUD 매트릭스 상관 모델링에 대해 설명하시오.
12. UML Profile에 대해 설명하시오.
13. 로봇 소프트웨어 플랫폼에 대해 설명하시오.
공공부문클라우드 서비스 촉진을 위해 ‘15.09.26클라우드컴퓨팅발전법이 시행된다. 이에 따라 공공부분 클라우드 서비스 도입이 증가할 것으로 예상되고 있으나, 클라우드 서비스 신규 도입 및 기존 서비스의 클라우드 전환을 검토하는 초기의 기획 단계에서 도입 적합성(Adopting suitability)을 평가하는 수단으로 활용할 수 있는 도구가 미흡한 실정이다. 이를 위해 공공부문의 클라우드서…
핀테크의 등장배경과 핀테크 산업을 분류하고, 핀테크를 위한 보안기술 패러다임 전환과 이로 인한 핀테크가 정보보호산업에 미치는 영향에 대해 설명하시오.
다음의 데이터 시각화 분석 방법을 예를 들어 설명하시오. 가. 비교와 비율 분석 나. 동향과 패턴 분석 다. 관계와 연관 분석
SSD(Solid-state Drive)의 핵심기술인 SSD 컨트롤러의 구성과 역할을 설명하고, 성능 및 신뢰성 개선을 위한 SSD 컨트롤러 주요기술에 대해 설명하시오.
포스트 스마트폰 시대의 선두주자로 스마트워치(SmartWatch)가 지목되고 있다. 스마트워치 시장동향을 캐즘이론 관점에서의 설명과 시장 주도권 확보를 위한 국내외 업체별 전략을 기술하고, 스마트워치 산업 활성화를 위한 당면과제를 설명하시오.
프로젝트 범위관리의 WBS 작성 절차와 일정관리 영역의 활동정의 절차에 대하여 비교 설명하시오.
기억장치 배치기법의 개념을 기술하고, 기법 3가지(최초, 최적, 최악)에 대하여 설명하시오.
최근 다양한 제품의 고객만족을 위하여 사용성에 대한 고려가 충분한지에 대한 품질 이슈가 부각되고 있다. 다음의 질문에 대하여 설명하시오. 가. 사용성 테스트(Usability Testing)의 개념과 목적 나. 규모 및 시행시기에 따른 분류 다. 테스트 유형과 프로세스
무선랜 인증(802.1x) 기술에 대한 다음의 질문에 대하여 설명하시오. 가. 802.1x 인증의 개념 나. 802.1x 인증의 매커니즘 다. 무선랜 인증프로토콜 EAP의 세부방식 3가지 이상 기술
대규모 프로젝트 수행 시 PM의 역할 외에 PMO의 중요성과 필요성이 높아지고 있다. 다음의 질문에 대하여 설명하시오. 가. PMO의 정의와 필요성 나. PMO의 구성과 주요 유형 다. 전문가의 입장에서 PM의 역량이 낮은 경우 적당한 PMO의 유형과 그 사유를 설명하시오
미라캐스트(Miracast)에 대해 정의, 유형, 동작절차 및 유사기술 비교에 대하여 설명하시오.
캐시 메모리(Cache Memory) 주소 사상(Mapping) 방식에 대하여 설명하고, CPU와 캐시 메모리에서 4Byte 크기 워드(Word)를 사용하고 주기억장치(Main Memory) 크기가 16MByte이고 캐시 메모리(Cache Memory) 크기가 64kByte인 경우에 대해 주소 사상 방식을 도식화 하여 설명하시오.
자율주행 자동차 기술에 대하여 설명하시오.
5G 이동통신 기술의 필요성과 기술적 목표를 설명하고, 이를 구현하기 위한 용량증대와 저지연 중심의 무선통신 후보기술을 설명하시오.
유니캐스트 라우팅 프로토콜 중 RIP(Routing Information Protocol)과 OSPF(Open Shortest Path First)를 설명하고 RIP 라우팅 프로토콜에서 라우팅 테이블을 구성하기 위해 사용하는 알고리즘을 이용하여 다음 그래프에서 최단 경로를 구하시오. (정점 S가 시작점)
빅데이터 플랫폼의 주요 기술을 데이터 수집, 저장, 분석, 실시간 처리, 시각화 측면에서 설명하시오.
소프트웨어의 요구사항의 모호성을 해결하기 위한 테스트 방법중 모델기반 테스트에 대하여 설명하시오.
다음 소스코드의 취약점을 제시하고, 안전한 코드로 변경하시오. #include <stdio.h> #include <stdlib.h> #define BUFSIZE 100; void f() { char buf[BUFSIZE]; gets(buf); }