클라우드 컴퓨팅 서비스의 보안요구사항과 보안 표준화 동향에 대하여 설명하시오.
1. 클라우드 컴퓨팅 서비스의 보안요구사항과 보안 표준화 동향에 대하여 설명하시오.
1. 클라우드 컴퓨팅 서비스의 보안요구사항과 보안 표준화 동향에 대하여 설명하시오.
2. 스모크테스트(Smoke Test)와 새너티테스트(Sanity Test)를 비교하여 설명하시오.
3. ASPICE(Automotive SPICE)에 대하여 설명하시오.
4. 지오펜싱(Geofencing)의 개념과 활용사례를 설명하시오.
5. IT 서비스의 가용성 및 연속성 관리에 대하여 설명하시오.
6. 가상현실(Virtual Reality) 기술의 이슈와 해결방안에 대하여 설명하시오.
7. 컴퓨터 비전(Computer Vision)에 대하여 설명하시오.
8. 바이오 인증의 유형과 장단점에 대하여 설명하시오.
9. LTE-TDD 와 LTE-FDD 를 비교하여 설명하시오.
10. 가상메모리 활용 시 발생하는 내부단편화와 외부단편화에 대하여 설명하시오.
11. 데이터베이스의 랜덤 액세스(Random Access)에 대하여 설명하시오.
12. 딥러닝(Deep Learning)의 등장배경과 최근 많이 활용되고 있는 프레임워크의 종류를 설명하시오.
13. 트랜잭션 병행수행제어의 문제점인 연쇄복귀(Cascading Rollback)를 설명하시오.
3.‘잊혀질 권리(right to be forgotten)'와 관련한 정부의 법제화 추진 및 가이드라인 발표에 대해 찬.반 양론이 대립하고 있다. 가. 방송통신위원회가 최근 발표한 ‘잊혀질(잊힐) 권리 가이드라인’에 대해 설명하시오. 나. 잊혀질 권리를 지원하기 위한 요소기술을 나열 하시오.
정부는 사물인터넷(IoT)의 확산과 관련하여 안전하고 편리한 사물인터넷 이용환경을 위해 'IoT 공통 보안원칙'을 발표하였다. 이에 근거하여 아래를 설명하시오. 가. IoT 서비스 생애주기(Lifecycle)를 제시하고, 주기별 보안 위협과 해결방안을 제시하시오. 나. ‘IoT 공통 보안 7 대 원칙’을 설명하시오.
암호화 알고리즘에 대하여 다음을 설명하시오. 가. 암호화 알고리즘의 원리와 특징에 대해 설명하시오. 나. 대칭(symmetric)키 알고리즘과 비대칭(asymmetric)키 알고리즘을 비교하시오. 다. 블록 암호화(block cipher)와 스트림 암호화(stream cipher)를 비교하시오.
SW 리팩토링에 대해 다음을 설명하시오. 가. SW 리팩토링(SW Refactoring)의 개념을 설명하시오. 나. 코드악취(Bad Smells in Code) 유형을 5 개 이상 제시하시오. 다. ‘Inline Method’ 기법을 설명하고, 이를 활용하여 아래 제시된 코드를 리팩토링 하시오.
최근 전자문서 교환(EDI: Electronic Data Interchange)을 통해 이뤄지는 무역거래에서 비지니스 스캠(Business SCAM)이 이슈가 되고 있다. 비지니스 스캠의 개념과 확산원인, 주요 기법 및 대응 방안을 서술하시오.
랜섬웨어의 공격 기법이 갈수록 진화하고 있다. 랜섬웨어의 유형과 최근 이슈가 되는 멀버타이징(Malvertising)에 대해 설명하고 랜섬웨어를 대응하기 위한 방법을 제시하시오.
IoT SW 는 사물간 통신을 통해 수집되는 방대한 양의 데이터를 기반으로 새로운 형태의 서비스를 창출할 수 있는 소프트웨어라고 정의할 수 있다. IoT SW 가 중요하게 된 배경과 개발자 측면에서 요구사항 및 IoT SW 개발 시 주의사항에 대하여 설명하시오.
스마트폰으로 촉발된 혁신적인 산업혁명이 커넥티드 홈(Connected Home) 산업으로 확산되고 있다. 커넥티드 홈에 대하여 다음을 설명하시오. 가. 커넥티드 홈에 적용된 매슬로(Maslow)의 욕구 5 단계를 제시 나. 위에서 제시한 각 단계별 기기 또는 솔루션 나열 다. 커넥티드 홈 사례에 대하여 두 가지를 상세히 설명
웹페이지에 다양하고 많은 정보가 담기게 되면서 데이터 크기, 통신 횟수가 증가하고 있다. 이로 인해 이제 인터넷 서비스도 과거만큼 빠른 속도를 기대하기 어려워지고 있는 상황에서 HTTP/2 가 등장하게 되었다. HTTP/2 의 핵심기술인 멀티플랙싱(Multiplexing), 헤더 압축(Header Compression), 서버 푸시(Server Push) 등에 대하여 설명하시오.
기능점수(Function Point)방식에 의한 소프트웨어 개발비 산정절차 에 대하여 설명하고, 간이법을 적용하여 주어진 예시와 "ISBSG(International Software Benchmark Standard Group) 평균 복잡도"를 근거로 기능점수를 산출하시오. (단, 보정계수는 1 로 가정한다) 가. 사용자는 신원확인 및 인증을 위해 ID 와 PW 로 로그인을 수행한다. (사원…
악성코드 탐지기술의 유형 및 세부기술에 대해서 설명하고 현 악성코드 탐지기술에 대한 위협 요소에 대하여 설명하시오.
금융위원회에서는 2015 년 12 월부터 '비대면 실명확인'을 허용하며 핀테크 활성화를 위한 제도개선을 추진하였다. 이와 관련하여 다음 내용을 설명하시오. 가. 비대면 실명인증의 등장배경 나. 비대면 실명인증을 위한 비대면 보안 인증기술 다. 비대면 실명인증 방식 사례
사물인터넷(IoT) 환경에서는 정보통신 인프라 보호 기술과 밀접하게 연관된 RFID/USN 보안 기술과 홈네트워크 보안 기술이 요구된다. 이와 관련하여 다음 물음에 답하시오. 가. RFID 와 USN 을 설명하시오. 나. 홈네트워크의 보안 취약점을 설명하시오. 다. MANET(Mobile Ad-hoc NETwork) 라우팅 프로토콜을 설명하시오.
빅데이터 분석을 위한 방법으로 최근 보간법이 많이 주목 받고 있다. Newton-Raphson 방법과 Lagrange 보간법에 대해 각각 설명하고, Lagrange 보간법을 이용하여 f(1.0)=0, f(1.1)=0.99, f(1.3)=0.26 일 때, f(1.2)의 근사값을 구하는 절차를 설명하시오.
최근 인터넷을 이용한 대국민 서비스와 디바이스 개발이 증가하면서 안정적인 서비스 제공을 위한 성능테스트가 중요시 되고 있다. 이와 관련하여 다음 물음에 답하시오. 가. Little's Law 에 대하여 설명하시오. 나. TPS(Transaction per second)와 응답시간(Response Time)에 대하여 설명하시오. 다. 성능테스트 유형을 설명하시오.
프로젝트 관리자가 일정개발을 위해 각각의 활동에 대한 정보를 아래와 같이 수집하였다. 가. 3점 산정을 이용하여 각 활동 기간의 기대값을 구하시오. 나. 임계경로에 대해서 23 주 내에 프로젝트를 완료할 확률을 구하시오.
정보통신 기술이 발전하면서 디지털 영상은 일상생활에 보편적으로 사용되고 있다. 디지털 영상 기술과 관련하여 다음 물음에 답하시오. 가. 디지털 영상 정보를 이용한 지능형 상황인식 기술 나. 디지털 영상의 위변조 탐지를 위한 영상 포렌식 기술
최근, 소프트웨어 및 하드웨어 기술의 진보로 가상현실(Virtual Reality: VR) 및 증강현실(Augmented Reality: AR)기술이 적용된 다양한 애플리케이션이 등장하고 있으며 게임 업계에서도 그 VR/AR 기술을 이용하고 있다. 이와 관련하여 다음 내용을 설명하시오. 가. VR, AR 의 개념 나. VR, AR 게임의 요소 기술 다. VR, AR 게임의 유형
1. 메모리 계층 구조(Memory hierarchy)에 대해 설명하시오.
2. Hash Index 에 대해 설명하시오.
3. 360 도 카메라에 대해 설명하시오.
4. 폭포수모델(Waterfall Model)과 애자일모델(Agile Model)의 차이점에 대해 설명하시오.
5. Cloud IDE(Integrated Development Environment)에 대해 설명하시오.
6. Dispatcher 에 대해 설명하시오.
7. CVM(Customer Value Management)과 CSM(Customer Satisfy Management)을 비교하시오.
8. 가상메모리(Virtual Memory) 배치기법과 교체기법에 대해 설명하시오.
9. 빅데이터를 활용한 보안분석 기술에 대해 설명하시오.
10. 멀티미디어 스트리밍 기술 중 HAS(HTTP Adaptive Streaming)방식을 설명하시오.
11. 와이파이 콜링(Wi-Fi Calling) 서비스에 대해 설명하시오.
12. 형상관리 도구에서 SVN 과 Git 을 비교 설명하시오.
13. MCN(Mobile Cloud Networking)에 대해 설명하시오.
소프트웨어 테스트 자동화의 필요성과 자동화 기법, 도구에 대해 설명하시오.
최근 인공지능 기술의 발달과 함께 챗봇(Chatbot)이 부각되고 있다. 챗봇을 활용한 사업분야와 적용사례 및 향후 전망을 설명하시오.
TCP 프로토콜의 흐름제어와 혼잡제어 알고리즘에 대해 설명하시오.
중앙처리장치(CPU)의 구조에 대해 설명하고 CISC 와 RISC 의 차이점을 설명하시오.
랜섬웨어의 공격 기법이 갈수록 진화하고 있다. 랜섬웨어의 유형과 최근 이슈가 되는 멀버타이징(Malvertising)에 대해 설명하고 랜섬웨어를 대응하기 위한 방법을 제시하시오.
최근 전자문서 교환(EDI: Electronic Data Interchange)을 통해 이뤄지는 무역거래에서 비지니스 스캠(Business SCAM)이 이슈가 되고 있다. 비지니스 스캠의 개념과 확산원인, 주요 기법 및 대응 방안을 서술하시오.
이동통신에 사용되는 무선 채널은 제한된 주파수 자원과 매질(媒質)의 영향으로 다양한 특성을 고려하여 설계되어야 한다. 이동통신 무선채널의 개념과 특성, 이를 극복하기 위한 기술을 설명하시오.
임베디드(Embedded) 운영체제(Operating System)에 대해 설명하시오.
데브옵스(Devops) 개발방법론을 설명하고 애자일(Agile) 방법론과 비교 하시오.
본-지사 연결용 인트라넷을 인터넷과 분리 운영하기 위해 VPN(Virtual Private Network)을 구축하고자 한다. VPN 과 전용회선(Leased Line)을 비교하고 VPN 구성방식을 설명하시오.
금융위원회에서는 2015 년 12 월부터 '비대면 실명확인'을 허용하며 핀테크 활성화를 위한 제도개선을 추진하였다. 이와 관련하여 다음 내용을 설명하시오. 가. 비대면 실명인증의 등장배경 나. 비대면 실명인증을 위한 비대면 보안 인증기술 다. 비대면 실명인증 방식 사례
악성코드 탐지기술의 유형 및 세부기술에 대해서 설명하고 현 악성코드 탐지기술에 대한 위협 요소에 대하여 설명하시오.
엑사스케일(Exascale) 컴퓨팅 시스템의 개념을 설명하고, 엑사스케일 컴퓨팅 시스템 개발을 위해 필요한 요소기술을 5 개이상 설명하시오.
마이크로 컨트롤러에서 인터럽트(Interrupt)의 유형 및 하드웨어 인터럽트의 처리 흐름에 대하여 설명하시오.
SDDC(Software Defined DataCenter)의 기술요소를 설명하고, 구축전략을 제시하시오.
최근 알려진 SSLv2 DROWN (Decrypting RSA with Obsolete and Weakened eNcryption) 취약점에 대해 설명하시오.
최근, 소프트웨어 및 하드웨어 기술의 진보로 가상현실(Virtual Reality: VR) 및 증강현실(Augmented Reality: AR)기술이 적용된 다양한 애플리케이션이 등장하고 있으며 게임 업계에서도 그 VR/AR 기술을 이용하고 있다. 이와 관련하여 다음 내용을 설명하시오. 가. VR, AR 의 개념 나. VR, AR 게임의 요소 기술 다. VR, AR 게임의 유형
정보통신 기술이 발전하면서 디지털 영상은 일상생활에 보편적으로 사용되고 있다. 디지털 영상 기술과 관련하여 다음 물음에 답하시오. 가. 디지털 영상 정보를 이용한 지능형 상황인식 기술 나. 디지털 영상의 위변조 탐지를 위한 영상 포렌식 기술