오픈소스 컨테이너 도커를 설명하시오.
1. 오픈소스 컨테이너 도커를 설명하시오.
1. 오픈소스 컨테이너 도커를 설명하시오.
2. 데이터 모델링의 엔터티 자격요건과 유형을 설명하시오.
3. Bluetooth 4.0을 설명하시오.
4. KOSA에서 제시한 기능점수 방식의 SW구현단계 개발비 산정을 설명하시오.
5. 명세기반 테스트 기법을 4가지 이상 설명하시오.
6. 임베디드 데이터베이스로 많이 활용하는 SQLite를 설명하시오.
7. K-NN과 K-means알고리즘을 비교하여 설명하시오.
8. 옵저버 패턴을 설명하시오.
9. 블록 암호화 모드의 CBC와 CTR개념을 설명하시오.
10. AllSeen 얼라이언스의 AllJoyn 프레임워크를 설명하시오.
11. 6시그마의 개념과 DMAIC 방법론의 Define 프로세스를 설명하시오.
12. ANSI/ISO의 Transaction Isolation Level을 설명하시오.
13. ARP 스푸핑의 탐지기법과 대응방법을 설명하시오.
공공기관의 장으로서 전자정부 정보화사업에 PMO를 적용하고자 할 때, PMO사업 추진단계별로 수행해야 하는 활동, 점검사항을 설명하시오.
각종 모바일 결제시스템 활성화에 따라 POS시스템에 대한 해킹 위협이 증가하고 있다. 다음 물음에 답하시오. 가. POS시스템에 대한 공격기법 (3가지 이상) 나. POS시스템 해킹방지를 위한 보안 요구사항
IoT활성화에 따라 자바스크립트의 활용과 중요성이 증대되고 있다. 자바스크립트 활용시의 장점 및 고려사항, 주요 자바스크립트 프레임워크를 설명하시오.
CPU스케쥴링 기법에 관련하여 아래 물음에 답하시오. 가. SRT기법과 HRN기법에 대해 설명하시오. 나. 주어진 사례에 HRN기법을 적용할 경우 작업의 우선순위에 대해 설명하시오.
PCA(Principal Component Analysis) 알고리즘의 개념, 프로세스 및 응용사례에 대해 설명하시오.
관계형 DB에서 옵티마이저(Optimizer)에 대하여 아래 질문을 설명하시오. 가. 옵티마이저의 정의와 특징 나. 옵티마이저 분류 다. 옵티마이저의 역할 라. 옵티마이저의 사례
정보화 인력의 역량 제고 및 품질확보를 위하여 분할발주제도가 논의되고 있다. 분할발주제도의 개념과 도입 시 예상되는 영향을 기술하고 발주기관, 수주기업 관점에서의 준비해야 할 사항을 설명하시오.
소프트웨어 유지보수 환경에서 SW 품질비용을 절감하기 위한 기능점수(Function Point) 활용방안에 대하여 아래의 항목으로 설명하시오. 가. SW 품질비용 개념 및 품질비용 별 절감 방안 나. SW 유지보수환경에서 기능점수(Function Point)를 활용한 요구사항 분석 방법 다. SW 품질비용 절감을 위한 유지보수 사업의 품질관리 방안
사물 및 데이터 관리, 데이터 분석, 애플리케이션 및 서비스 개발, 보안 및 개인정보보호의 4개 서브 플랫폼으로 구성된 IoT 공통플랫폼의 기반 인프라와 활용 및 발전방안에 대하여 설명하시오.
재난 대응을 위한 데이터 기반의 위험평가 방안에 대하여 아래의 항목에 대하여 설명하시오. 가. 재난관리 4단계 나. 국가재난관리기준에 따른 재난 위험 건전성 모니터링 절차 다. 빅데이터 및 사물인터넷 기술 활용 방안
보안과 관련된 사고 및 이슈가 빈번한 발생으로 정보보호를 위한 관리체계에 대한 인증이 중요한 Compliance로 제시되고 있다. 기업 및 기관의 정보보호를 위한 정보보호관리체계(ISMS), 개인정보보호(PIPL), 개인정보보호 관리체계(PIMS) 인증에 대하여 아래의 항목에 대하여 설명하시오. 가. ISMS, PIPL, PIMS 목적 및 범위 나. ISMS, PIPL, PIMS 주요 통제항…
병합정렬에 대해 설명하고 주어진 소스의 merge 함수를 완성하시오 int main(){ int i; int arr[LEN] = {10, 67, 63, 17, 23, 78, 12, 73, 86}; merge_sort(arr, 0, LEN-1); for(i=0; i<LEN; i++){ printf("%d\t", arr[i]); } } void merge_sort(int num[], int le…
최근 선진국 제조 기업들의 리쇼어링(Reshoring) 현상이 새로운 패러다임으로 부각되고 있다. 리쇼어링(Reshoring)의 개념 및 확산 배경, 오프쇼어링 (Offshoring)과 비교하고 스마트 팩토리(Smart Factory)에 대해 설명하시오.
효과적인 빅데이터 분석을 위해 불필요한 항목을 제거하고 데이터 품질을 향상 시킬 수 있도록 하는 수행하는 데이터 저장 전/후 처리 및 데이터 저장 단계를 설명하고 기술 고려사항에 대해 설명하시오.
3단계 데이터베이스 스키마에 대해 설명하고 데이터 독립성과 3단계 스키마 모델의 연관성을 설명하시오.
공개SW가 국내에 소개된 지 10년도 지났지만 공개SW와 관련된 컴플라이언스 문제 때문에 ICT 산업에서 생태계를 완벽하게 형성하지 못하고 있다. 공개SW의 컴플라이언스 이슈에 대해 설명하고 이를 해결할 수 있는 방안을 제시하시오.
스팸을 보내는 수법이 갈수록 교모 해지고 지능화되면서 다수의 이용자에게 피해를 입히는 사례가 늘어남에 따라 정부는 이를 해결하고자 정보통신망법과 전기통신사업법을 개정하였다. 불법 스팸의 예방차원의 종합적인 대응 체계를 구축을 위해 불법 스팸 방지를 위한 정보통신망법과 발신번호 변작방지를 위한 기술적 조치 사항에 대해 설명하시오.
데이터 이력관리(Data History Management)는 데이터관리 측면에서 중요한 요소이다. 다음에 대해 설명하시오. 가. 시점이력과 선분이력의 차이점 나. 선분이력의 관리유형
1. TDD 와 Refactoring 의 관계를 설명하시오.
2. DB 트랜잭션의 ACID(Atomic, Consistency, Isolation, Durability) 특성에 대해 설명하시오.
3. 빅데이터 분산 시스템인 Spark 와 Storm 을 비교 설명하시오.
4. Linux VFS(Virtual File System)에 대해 설명하시오.
5. 명령어 파이프라인의 Control Hazzard 에 대해 설명하고 해결방안을 제시하시오.
6. LTE-A 의 기술요소 중 CoMP(Coordinate Multi-point)와 eICIC(enhanced Inter-Cell Interface Coordination)에 대해 설명하시오.
7. 암호화에 대해 설명하시오.
8. 가상화 기술인 Hypervisor 와 Docker 를 비교 설명하시오.
9. Overriding 에 대해 설명하시오.
10. Cache Clean 과 Cache Flush 를 비교 설명 하시오.
11. NFV(Network Function Virtualization)에 대해 설명하시오.
12. IoT 기반의 스마트 홈(Smart Home)에 대해 설명하시오.
13. BEMS(Building Energy Management System)에 대해 설명하시오.
리눅스(Linux)의 프로세스 스케줄링에 대해 설명하시오. (단, TASK_RUNNING, TASK_STOPPED, TASK_INTERRUPTIBLE, TASK_UNINTERRUPTIBLE을 포함한 프로세스 스케줄링)
X, Y, Z인 3변수에 대해 f=Σm(1,2,3,7)을 간소화하고 조합회로를 작성하시오. 가. 해당 문제에 대한 진리표를 작성하시오 나. 해당 진리표에 대해 카르노 맵을 이용한 간소화 한 논리식을 작성하시오 다. 간소화된 논리식에 대한 조합회로를 설계하시오.
정보처리시스템에서 발생하는 전자기파에서 신호를 도청하거나, 반대로 전자기파를 이용하여 정보처리시스템을 마비시키는 공격이 현실화 되고 있다. 아래에 대하여 답하시오. (1) TEMPEST (2) EMP 공격 (3) 전자기파를 이용한 공격 대응 방안
객체지향 프로그래밍에서 다형성 기법은 중요한 특징 중 하나이다. 다음 다형성에 대한 질문을 설명하시오. 가. 다형성의 정의와 특징 나. 다형성의 유형 다. 다형성의 다이어그램과 코드
관계형 DB에서 옵티마이저(Optimizer)에 대하여 아래 질문을 설명하시오. 가. 옵티마이저의 정의와 특징 나. 옵티마이저 분류 다. 옵티마이저의 역할 라. 옵티마이저의 사례
PCA(Principal Component Analysis) 알고리즘의 개념, 프로세스 및 응용사례에 대해 설명하시오. Copyright
폰 노이만 구조에서 CPU와 메모리의 속도차이를 보완하기 위하여 캐시메모리를 사용하고 있다. 다음에 대해 설명하시오. 가. 캐시메모리의 원리 나. 캐시메모리의 주소 매핑 방식
최근 무인항공기를 지칭하는 드론 관련 산업이 미래를 이끌 신사업으로 부상하고 민수용 시장 비율이 커질 것으로 예상되고 있다. 다음에 대해 설명하시오. 가. 드론의 운용범위 및 핵심기술 나. 드론관련 국내 정책 다. 시장 활성화를 위한 향후 과제
핀테크의 발전에 따라 편리한 금융서비스들이 경쟁적으로 등장하고 있다. 편리하고 안전한 금융 서비스를 위한 이상금융거래 탐지시스템의 중요성이 높아지고 있다. 아래 물음에 답하시오. 가. FDS(Fraud Detection System) 주요기능 나. FDS(Fraud Detection System) 탐지모델 다. FDS(Fraud Detection System) 도입 시 사전 고려사항
국내 클라우드 서비스의 발전을 위한 클라우드 발전법이 지난 9월 시행되었다. 이에 정부주도의 클라우드 서비스 발전을 기대할 수 있게 되었다. 하지만 클라우드 도입에 따른 정보보호 이슈는 여전한 과제로 남아있다. 아래 물음에 답하시오. 가. 클라우드 서비스 정보보호의 주요 이슈 나. 클라우드 서비스 정보보호 국내외 동향 다. 클라우드 서비스 정보보호 수준 향상 방안
병합정렬에 대해 설명하고 주어진 소스의 merge 함수를 완성하시오 int main(){ int i; int arr[LEN] = {10, 67, 63, 17, 23, 78, 12, 73, 86}; merge_sort(arr, 0, LEN-1); for(i=0; i<LEN; i++){ printf("%d\t", arr[i]); } } void merge_sort(int num[], int le…
보안과 관련된 사고 및 이슈가 빈번한 발생으로 정보보호를 위한 관리체계에 대한 인증이 중요한 Compliance로 제시되고 있다. 기업 및 기관의 정보보호를 위한 정보보호관리체계(ISMS), 개인정보보호(PIPL), 개인정보보호 관리체계(PIMS) 인증에 대하여 아래의 항목에 대하여 설명하시오. 가. ISMS, PIPL, PIMS 목적 및 범위 나. ISMS, PIPL, PIMS 주요 통제항…
프라이버시 보호모델 K-익명성, L-다양성, T-근접성에 대해 설명하시오.
IoT 서비스 환경에서 발생 가능한 보안위협 시나리오를 3가지 이상 기술하고 디바이스, 네트워크, 플랫폼/서비스 관점에서의 보안요구사항과 대응 방안을 설명하시오.
현재 사용되는 LTE기술은 Release8에서 최초로 표준화 되어 Release10부터 LTE-Advanced라 지칭되는 표준화가 진행되었다. Release10과 11에서 표준화된 LTE-Advanced의 대표 기술들에 대해 설명하고 그 중 eMBMS와 Relay에 대해 설명하시오.
최근 SoC(System on chip)와 타 분야와의 융합이 이루어지고 있다. 아래의 SoC 질문을 설명하시오. 가. SoC의 개념과 특징 나. SoC의 구성과 핵심기술 다. SoC 제작과정
데이터 이력관리(Data History Management)는 데이터관리 측면에서 중요한 요소이다. 다음에 대해 설명하시오. 가. 시점이력과 선분이력의 차이점 나. 선분이력의 관리유형
스팸을 보내는 수법이 갈수록 교모 해지고 지능화되면서 다수의 이용자에게 피해를 입히는 사례가 늘어남에 따라 정부는 이를 해결하고자 정보통신망법과 전기통신사업법을 개정하였다. 불법 스팸의 예방차원의 종합적인 대응 체계를 구축을 위해 불법 스팸 방지를 위한 정보통신망법과 발신번호 변작방지를 위한 기술적 조치 사항에 대해 설명하시오.