스테이지 프라이트(Stage Fright) 취약점과 널 포인터 디레퍼런스(Null Pointer Dereference) 취약점을 비교하여 설명하시오.
1. 스테이지 프라이트(Stage Fright) 취약점과 널 포인터 디레퍼런스(Null Pointer Dereference) 취약점을 비교하여 설명하시오.
1. 스테이지 프라이트(Stage Fright) 취약점과 널 포인터 디레퍼런스(Null Pointer Dereference) 취약점을 비교하여 설명하시오.
2. 이탈리아 해킹팀의 RCS(Remote Control System)에 대해 설명하고 정보보호 분야에 끼친 파급효과를 설명하시오.
3. 스타트업 엑셀러레이터(Startup Accelerator)에 대해 설명하시오.
4. 차세대 인터넷 주소 체계인 IPv6(Internet Protocol Version 6)에 대해 설명하고 시사점을 기술하시오.
5. 소프트웨어 개발방법론 중 하나인 프로토타입(Prototype) 개발방법론에 대해 설명하시오.
6. MMDB(Main Memory Database)에 대해 설명하시오.
7. 전자정부 표준프레임워크 V3.5 에 대해 설명하시오.
8. 베조스의 법칙(Bezos' Law)을 설명하시오.
9. HDD(Hard Disk Drive)와 SSD(Solid State Drive)를 비교하여 설명하고, 시사점을 기술하시오.
10. 데이터 정렬 알고리즘(Data Sort Algorithm)에 대해 체계적으로 분류하여 설명하시오.
11. 핀테크(Fin-Tech)와 기술금융(Technology based Financing)을 비교하여 설명하시오.
12. 크로스 플랫폼(Cross Platform)에 대하여 설명하시오.
13. SNS 마케팅(Social Network Service Marketing)을 정의하고 대표적인 활용전략을 설명하시오.
가치기반으로 새롭게 배포된 SW 대가 산정 가이드의 사업유형 식별에 대해서 설명하고 기획단계에서의 컨설팅지수방식과 투입공수방식의 절차를 설명하시오
탐색적 테스트에 대해서 다음을 설명하시오 가. 탐색적 테스트 특징과 절차 나. 테스트 차터 다. 탐색적 테스트와 경험기반 테스트의 비교
창구 없이 계좌 개설이 가능한 인터넷 전문은행의 출범에 따라 비대면 실명확인 방법 및 스마트폰을 통한 편리한 본인인증 및 보안요구가 증가되고 있다. 다음에 대해서 설명하시오 가. 패턴 기반 사용자 인증 기술 나. FIDO 1.0 의 UAF /U2F
공공기관은 내년부터 소프트웨어를 구매할 때 의무적으로 벤치마크테스트(BMT, 품질성능 평가시험)를 실시해야 한다. 다음에 대해서 설명하시오 가. BMT 의 의무화 배경 나. BMT 의 절차 및 수행내용 다. BMT 와 POC 의 비교
TCP 에 대해서 다음을 설명하시오 가. 오류 검출기법 나. 해밍코드의 에러 검출 및 수정방법 다. 해밍코드를 사용하여 4 비트데이터 9 (1001)을 전송, 1101100 을 수신하였다. 에러가 발생한 비트를 찾고 수정하시오
데이터 품질에 기반한 빅데이터 성숙도 모델을 제시하고, 성숙도 단계와 빅데이터 품질 속성을 설명하시오.
얼마 전까지만 해도 기관이나 기업에서 필요에 의해서 소프트웨어를 개발하는 경우가 대부분이었으나, 요즘은 모바일 디바이스와 개인용 기기의 증가로 인해서 불특정 다수가 사용하는 솔루션 소프트웨어가 증가하고 있는 추세이다. 솔루션 소프트웨어의 개발프로세스나 방법이 SI 와 상이한 편인데, SI 의 아키텍처와 솔루션 아키텍처의 구성과 역할에 어떤 차이가 있는지 설명하고, 두 아키텍처 설계 프로세스의…
데이터베이스 모델링에서 키 도출은 매우 중요하다. 다음 사항에 대해서 설명하시오. 가. 키의 유형과 도출절차를 설명하시오 나. 함수 종속성 추론 규칙에 대해서 설명하시오 다. 다음 함수의 종속성을 기반으로 키를 도출하시오. - FD1 : A->B - FD2 : A->D - FD3 : DK->H - FD4 : DK->Z
의료분야에서는 개인 유전자 정보(DNA) 분석 및 전염병 연구를 위해서 빅데이터 분석을 위한 플랫폼을 구축하고 있다. 빅데이터 플랫폼의 주요기술을 데이터 수집, 저장, 분석, 실시간 처리, 시각화 측면에서 설명하시오.
계수정렬(Counting-Sort)에 대해서 설명하고, 배열 A=<6,0,2,0,1,3,4,6,1,3,2>에 대한 Counting-Sort 의 동작에 대해 설명하시오.
소프트웨어의 기능안전성 및 신뢰성 향상을 위해서 정형기술검토를 통해서 소프트웨어 신뢰성을 확보하고 있는 추세이다. 다음 사항에 대해서 설명하시오. 가. 정형기술검토(FTR: Formal Technical Review)에서 공식검토 방식 3 가지에 대해서 설명하시오. 나. 3 가지 검토방식에 대한 활용방안에 대해서 설명하시오.
새로운 기술의 개발과 시장 확산을 위해서는 기술 발전을 저해하는 규제에 대한 개혁이 요구된다. 규제 개혁이 필요한 국내 신기술 분야와 관련 규제개혁 진행현황에 대해서 설명하시오.
최근 핀테크 열풍 속에서 블록체인(blockchain) 기술에 대한 관심도가 높아지고 있다. 블록체인(blockchain) 기술에 대해 설명하고, 블록체인을 이용하면 어떻게 기존 금융 시스템을 혁신할 수 있는지 설명하시오.
정보화 투자관리는 IT 투자의 효율성을 증대하는 것이다. IT 투자관리의 개념, 구성요소에 대해서 설명하고, IT 투자성과를 측정을 위한 측정지표 및 투자평가 프로세스를 제시하시오.
최근 기업들은 재고감축에 초점을 맞춘 전통적 SCM(Supply Chain Management)을 바탕으로 경쟁력 확보를 겨냥한 차세대 SCM 2.0 을 추진 중에 있다. 다음 질문에 답하시오. 가. Bullwhip Effect 효과에 대하여 설명하시오. 나. CPFR(Collaborative Planning Forecasting & Replenishment)에 개념과 구축유형을 설명하시오.…
A 카드사는 직원들의 모니터링을 통하여 카드 부정사용 거래 분석을 1 분동안 평균 10 건(표준편차는 2.3)을 수행하였다. A 사는 FDS(Fraud Detection System) 시스템을 도입한 후, 총 50 건의 거래를 대상으로 처리시간을 조사해본 결과 1 분 평균 10.4 건의 거래를 분석하고 있음을 확인할 수 있었다. FDS 시스템 도입으로 1 분동안 분석하는 거래의 수가 늘었다고…
최근 해킹, APT 공격 등 기업의 정보시스템에 대한 침입시도가 많아지고 있어 보안관제서비스의 중요성이 높아지고 있다. 보안관제서비스의 의미와 수행하는 업무에 대해서 설명하고, 통합보안상황 분석시스템의 개념 및 기술요소를 설명하시오.
SW 아키텍처 판단 가운데 제일 중요한 것이 바로 품질속성 달성 방안을 결정하는 하는 것이다. 이를 달성하기 위한 품질속성 시나리오의 구성에 대해서 설명하고, 가용성 달성방안에 대해서 품질속성 시나리오와 달성 방안을 제시하시오.
1. IEEE1471 에 대해 설명하시오.
2. IPv4 와 IPv6 사이의 변환 기술에 대해 설명하시오.
3. 퍼셉트론(Perceptron)에 대해 설명하시오.
4. Drive by download 에 대해 설명하시오.
5. SPL(Software Product Line)에 대해 설명하시오.
6. WiGig(Wireless Gigabit, IEEE802.11ad)에 대해 설명하시오.
7. F(w, x, y, z)= Σ(1,3,5,7,8,10,12,14)를 카르노맵을 이용하여 간소화하고 논리 게이트로 구현하시오.
8. 차량용 블랙박스(Car Blackbox)에 대해 설명하시오.
9. VoLTE(Voice Over Long Term Evolution)에 대해 설명하시오.
10. PCM(Pulse Code Modulation)에 대해 설명하시오.
11. DDR4(Double Data Rate 4) SDRAM 에 대해 설명하시오.
12. Process 와 PCB(Process Control Block)을 설명하시오.
13. 계층적 방어 체계(Defense-in-Depth)에 대해 설명하시오.
아이폰 6 출시 당시 와이파이 콜링 기능을 탑재하여 이슈가 된 바 있으며, 미국의 통신사업자가 커버리지 보완을 목적으로 서비스하고 있는 와이파이 콜링 (Wi-Fi Calling) 서비스에 대해 설명하시오.
메모리 크기의 한계 극복을 위한 가상메모리의 관리기법을 설명하고, 가상메모리 페이지 기법과 세그먼트 기법의 동작원리를 설명하시오.
FIDO 얼라이언스에서 제시하는 다양한 생체인식기술을 나열하고 주요 기술에 대해 상세하게 설명하시오.
다음의 그림과 같은 4 개의 상태를 가지는 2 비트 동기식 2 진 카운터(Mod-4 카운터)를 JK 플립플롭을 이용하여 설계하시오.
데이터 품질에 기반한 빅데이터 성숙도 모델을 제시하고, 성숙도 단계와 빅데이터 품질 속성을 설명하시오.
TCP 에 대해서 다음을 설명하시오 가. 오류 검출기법 나. 해밍코드의 에러 검출 및 수정방법 다. 해밍코드를 사용하여 4 비트데이터 9 (1001)을 전송, 1101100 을 수신하였다. 에러가 발생한 비트를 찾고 수정하시오
멀티코어 프로세서의 경우, 공유 메모리 및 공유 캐시와 같은 공유 자원들로 인한 자원 경합(Resource Contention) 현상이 발생하게 되는데, 이와 같은 자원 경합 현상이 발생하게 되는 원인과 증상, 해결 방안을 설명하시오.
모든 사물과 사람들이 항상 연결되는 초연결 인프라의 필요성이 부각되고 있으며, 최근에는 인프라의 구축 및 운용의 중심이 하드웨어에서 소프트웨어 중심으로 급속하게 전환되는 큰 변화가 ICT 인프라차원에서 본격화하고 있다. 이와 같은 소프트웨어정의-인프라(Software Defined Infrastructure)에 대해서 등장배경, 특성, 활용방안을 기술하시오.
전자지문 기술의 원리 및 활용분야에 대해 설명하시오.
고신뢰 융합 SW 를 위한 국제 표준은 적용되는 산업 분야에 따라 구분된다. 아래의 산업 도메인별 SW 신뢰성 관련 표준들로부터 공통된 고신뢰 SW 개발 생명주기 모델을 도출하고 신뢰성 향상을 위해 필요한 주요 SW 공학 기술들에 대해 설명하시오. - 공통산업분야 : IEC61508 - 자동차산업분야 : ISO26262 - 항공분야 : DO-178C - 원자력분야 : ISO60880-2
새로운 기술의 개발과 시장 확산을 위해서는 기술 발전을 저해하는 규제에 대한 개혁이 요구된다. 규제 개혁이 필요한 국내 신기술 분야와 관련 규제개혁 진행현황에 대해서 설명하시오.
소프트웨어의 기능안전성 및 신뢰성 향상을 위해서 정형기술검토를 통해서 소프트웨어 신뢰성을 확보하고 있는 추세이다. 다음 사항에 대해서 설명하시오. 가. 정형기술검토(FTR: Formal Technical Review)에서 공식검토 방식 3 가지에 대해서 설명하시오. 나. 3 가지 검토방식에 대한 활용방안에 대해서 설명하시오.
다양한 원인에 의해 발생하는 데이터 손실에 대비하기 위한 데이터베이스 회복기법을 설명하시오.
최근 랜섬웨어는 개인 PC 부터 서버 그리고 모바일까지 그 영향 범위를 확대하고 있으며 다양한 형태의 변종을 만들어내는 등 빠르게 진화하고 있다. 이러한 변종 랜섬웨어의 종류와 특징, 대응방안에 대해서 설명하시오.
IoTvity 와 AlljoyN 에 대해서 설명하고 두 표준에 대해서 비교하시오
운영체제의 파일시스템에서 지원하는 디스크 블록 할당 기법에 대해 설명하고, 특히 불연속할당 기법 3 가지에 대해 설명하시오.
SW 아키텍처 판단 가운데 제일 중요한 것이 바로 품질속성 달성 방안을 결정하는 하는 것이다. 이를 달성하기 위한 품질속성 시나리오의 구성에 대해서 설명하고, 가용성 달성방안에 대해서 품질속성 시나리오와 달성 방안을 제시하시오.
최근 해킹, APT 공격 등 기업의 정보시스템에 대한 침입시도가 많아지고 있어 보안관제서비스의 중요성이 높아지고 있다. 보안관제서비스의 의미와 수행하는 업무에 대해서 설명하고, 통합보안상황 분석시스템의 개념 및 기술요소를 설명하시오.