SPF(Sender Policy Framework)와 DKIM(Domain keys Identified Mail)을 비교 설명하시오.
1. SPF(Sender Policy Framework)와 DKIM(Domain keys Identified Mail)을 비교 설명하시오.
1. SPF(Sender Policy Framework)와 DKIM(Domain keys Identified Mail)을 비교 설명하시오.
2. 경영 전략수립도구에 대해서 설명하시오.
3. CSB(Cloud Service Brokerage)에 대해 설명하시오.
4. 소프트웨어 개발보안 라이프사이클(Secure Software Development Lifecycle)에 대해 설명하시오.
5. 데이터베이스에서 동시성 제어를 하지 않은 경우 발생하는 문제점에 대해 설명하시오.
6. 코드 난독화(Code Obfuscation)에 대해 설명하시오.
7. 채널통합(Channel Integration) 시스템에 대해 설명하시오.
8. ERM(Enterprise Risk Management)에 대해 설명하시오.
9. RAID 시스템의 RAID 0 과 RAID 1 을 비교 설명하시오.
10. APT(Advanced Persistent Threat)공격기법에 대해 설명하시오.
11. 핀테크 오픈플랫폼(FinTech Open Platform)에 대해서 설명하시오.
12. 연관관계(Association)와 집합관계(Aggregation)를 비교 설명하시오.
13. 스몰 데이터(Small data), 다크 데이터(Dark data), 패스트 데이터(Fast data), 스마트 데이터(Smart data)를 구분하여 설명하시오.
빅데이터와 IoT, 인공지능 등을 중심으로 최근 산업 전반에 ICT 중요성은 더욱 가속되고 있다. 다음에 대하여 설명하시오. 가. 제조업을 중심으로 발전하고 있는 스마트팩토리에 대하여 설명하시오. 나. 금융업을 중심으로 발전하고 있는 로보어드바이저에 대하여 설명하시오. 다. 산업별 ICT 발전방향에 대하여 설명하시오.
데이터베이스에서의 무결성(Integrity)에 대하여 설명하고, 무결성을 유지하는 방법에 대하여 다양하게 설명하시오.
SCTP(Stream Control Transmission Protocol) 특징과 동작방식에 대하여 상세히 설명하시오
그리디(Greedy) 알고리즘에 대하여 다음 질문에 답하시오. 가. 지폐 1000 원을 받고 동전으로 860 원을 돌려 줄 때 최소 동전 수를 찾는 그리디 알고리즘을 설명하시오. (단, 동전의 액면은 500 원, 100 원, 50 원, 10 원임) 나. 위 알고리즘을 구현하시오. 다. 그리디 알고리즘이 최적의 해를 도출하지 못하는 사례를 제시하시오
최근 이슈가 되고 있는 구글 알파고에 대하여 설명하고, 알파고의 기반기술인 강화학습과 몬테카를로 트리검색(MCTS)에 대하여 설명하시오.
고품질 소프트웨어(SW) 및 생산성 향상을 위한 소프트웨어 아키텍처(Architecture)는 핵심 요소이다. 다음에 대하여 설명하시오. 가. SW 아키텍처의 중요성과 역할 나. SW 아키텍처 표준 모델 다. SW 아키텍처 정방향 분석과 역방향 분석
터크만(Tuckman) 팀 발달 5 단계와 팀내 갈등 관리 기법 5 가지를 설명하시오.
데이터 모델링 3 단계와 모델링 기본원칙을 설명하시오.
공공 정보화 사업 발주에 관하여 다음 물음에 답하시오. 가. 발주 및 계약 단계를 설명하시오. 나. 협상에 의한 계약시 제안평가 세부항목에 대하여 설명하시오.
조직 의사결정에 관하여 다음 물음에 답하시오 가. 의사결정 유형과 대표적 모형을 설명하시오. 나. 집단의사결정의 특징과 발생가능한 부작용에 대하여 설명하시오.
드론의 보안 취약점과 드론을 이용한 보안위협에 대하여 설명하고 대응방안을 제시하시오
보안에서 인적보안(Personal Security)의 예방통제 중 하나로 개발/운영을 분리하는 직무분리(Separation of Duty)를 해오고 있다. 하지만 무중단 시스템에서 개발/운영이 분리 됨으로 인한 여러 가지 문제점이 발생하고 있다. 개발/운영 조직을 통합에 따른 아래 질문에 대하여 설명하시오. 가. 무중단 시스템에서의 개발/운영 조직 통합의 필요성 나. 개발/운영 조직 통합으로…
고품질의 소프트웨어를 만들기 위해 SW 테스트의 중요성이 점점 더 강조되고 있다. SW 테스트의 원리를 5 가지 이상 기술하고, 요즈음 부각 받는 TDD(Test Driven Development) 에 대해서 설명하시오.
객체지향 모델 표현 UML(Unified Modeling Language)의 특징을 설명하고, "온라인 상품 주문"에 대한 시스템을 설계하기 위해 유스케이스 다이어그램(usecase diagram), 시퀀스 다이어그램(sequence diagram), 클래스 다이어그램(class diagram)을 작성하시오.
다양한 요구 변화에 대한 품질을 확보하며 안정적인 시스템 운영을 위해 스타트업 기업 위주로 DevOps 사상을 도입하는 경우가 증가하고 있다. DevOps 의 부각 배경과 CI(Continuous Integration) 도구, 그리고 DevOps 적용 시 고려사항에 대해서 설명하시오.
SQL 성능 향상을 위해 index 를 활용하지만, index 를 설정해도 index scan 을 하지 못하고, table access full scan 을 하는 경우에 대해 최소 3 가지 이상 설명하고, 아래 상황의 SQL 성능 튜닝을 위한 방법을 설명하시오.
메모리 단편화에 대해서 설명하고, 이를 최소화하기 위해 Linux Kernel 에서 활용하는 Buddy Memory Allocation 에 대해서 설명하시오.
아래 그림에 대해서 전위(PreOrder), 중위(InOrder), 후위(PostOrder) 순회 결과를 작성하고, 트리 순회(Tree Traversal)의 활용 분야에 대해서 설명하시오.
1. 홀로그램 (Hologram)
2. ADAS (Advanced Driver Assistance System)
3. Zigbee 와 Z-wave 의 비교
4. PCM (Pulse Code Modulation)
5. SP 인증
6. GPGPU 프로그래밍 모델
7. ISO 27000 시리즈 (ISO 27000 Family)
8. 네트워크 스니핑 (Network Sniffing)
9. SSL / TLS
10. 교착상태 (DeadLock)
11. 유닉스 파일 시스템 (Unix File System)
12. Brook's law 와 프로젝트 일정 단축 방안
13. ASIL (Automotive Safety Integrity Level)
캐시메모리 데이터 불일치 현상의 발생 요인을 설명하고 이를 해결하기 위한 정책 및 기법에 대해 설명하시오.
스마트카(Smart Car) 실현을 위해서는 차량 내부 네트워크 및 외부 커넥티비티(Connectivity) 기술 발전이 필수적이다. 다음에 대하여 설명하시오. 가. 스마트카 네트워크 기술 나. 스마트카 네트워크 보안 기술
데이터베이스 트랜잭션(Transaction)과 동시성 제어에 대하여 설명하시오.
운영체제(OS)에서 인터럽트 동작 절차를 설명하고 인터럽트의 종류와 우선순위 체계에 대하여 설명하시오.
고품질 소프트웨어(SW) 및 생산성 향상을 위한 소프트웨어 아키텍처(Architecture)는 핵심 요소이다. 다음에 대하여 설명하시오. 가. SW 아키텍처의 중요성과 역할 나. SW 아키텍처 표준 모델 다. SW 아키텍처 정방향 분석과 역방향 분석
최근 이슈가 되고 있는 구글 알파고에 대하여 설명하고, 알파고의 기반기술인 강화학습과 몬테카를로 트리검색(MCTS)에 대하여 설명하시오.
연결 지향 프로토콜로 가장 많이 사용하는 TCP(Transmission Control Protocol)에서 다음 질문에 대하여 설명하시오. 가. TCP 연결 초기화 절차 나. TCP 연결 종료 절차 다. TCP Half open 문제점과 해결책
암호 알고리즘 설계의 기본원칙인 확산과 혼돈의 개념과 블록 암호의 구성 요소에 대하여 설명하시오.
프라이버시 보호 모델 구현 시 다음 질문에 대하여 설명하시오. 가. K-익명성, L-다양성, T-근접성 나. 동질집합 내 정보의 의미가 유사함을 이용한 공격 및 대응 기법 예시
그로스 해킹(Growth Hacking)에 대해 설명하고, 사용되는 기법 및 사례에 대하여 설명하시오.
보안에서 인적보안(Personal Security)의 예방통제 중 하나로 개발/운영을 분리하는 직무분리(Separation of Duty)를 해오고 있다. 하지만 무중단 시스템에서 개발/운영이 분리 됨으로 인한 여러 가지 문제점이 발생하고 있다. 개발/운영 조직을 통합에 따른 아래 질문에 대하여 설명하시오. 가. 무중단 시스템에서의 개발/운영 조직 통합의 필요성 나. 개발/운영 조직 통합으로…
드론의 보안 취약점과 드론을 이용한 보안위협에 대하여 설명하고 대응방안을 제시하시오
다양한 빅데이터 솔루션 및 오픈소스의 등장으로 표준화를 위한 빅데이터 참조 아키텍처와 국내외 표준화 동향에 대해 설명하시오.
JAVA Garbage Collection 에서 다음 질문에 대하여 설명하시오 가. Garbage Collection 알고리즘 종류 나. Minor GC 와 Full GC 의 상세 동작
B 그룹은 최근 관리효율과 비용절감을 위하여 센터이전을 계획 중이다. 실무적인 관점에서 다음 제약사항의 해결방법을 제시하고 센터이전 시나리오를 작성하시오. 가. B 그룹은 24*365 서비스 존재에 따른, 고객 영향도 최소화를 목표로 하고 있다. 나. B 그룹에는 매일 수백 개의 배치가 스케줄러에 의해서 수행되고 있다. 다. B 그룹은 센터이전 전후 데이터 신뢰성 및 서비스 안정성에 대하여 …
RAID(Redundant Array of Independent Disks) 의 구성 유형별 특징과 장단점에 대하여 설명하시오.
아래 그림에 대해서 전위(PreOrder), 중위(InOrder), 후위(PostOrder) 순회 결과를 작성하고, 트리 순회(Tree Traversal)의 활용 분야에 대해서 설명하시오.
메모리 단편화에 대해서 설명하고, 이를 최소화하기 위해 Linux Kernel 에서 활용하는 Buddy Memory Allocation 에 대해서 설명하시오.