소프트웨어 유지보수 필요성, 4 가지 유형에 대해 설명하시오.
1. 소프트웨어 유지보수 필요성, 4 가지 유형에 대해 설명하시오.
1. 소프트웨어 유지보수 필요성, 4 가지 유형에 대해 설명하시오.
2. DMA(Direct Memory Access) 제어기 동작절차에 대해 설명하시오.
3. DRM(Digital Rights Management)과 DLP(Data Leakage Prevention)를 비교 설명하시오.
4. 기계학습(Machine Learning)에 대해 설명하시오.
5. MPEG-H 3D Audio 에 대해 설명하시오.
6. 연결함정(Connection Trap) 2 가지를 사례 중심으로 설명하시오.
7. 트랜잭션 격리레벨(Transaction Isolation Level)에 대해 설명하시오.
8. PCM(Pulse Code Modulation)에 대해 설명하시오.
9. 참조 지역성(Locality of Reference) 유형, 활용사례를 설명하시오.
10. 최근 발표된 자율주행자동차 가이드라인의 주요내용, 시사점에 대해 설명하시오.
11. 망내 주요 혼잡제어기법인 Tail-Drop, RED, WRED 에 대해 설명하시오.
12. 인터넷 거버넌스(Internet Governance)에 대해 설명하시오.
13. 문자열 검색 알고리즘에 대해 설명하시오.
1. 데이터베이스의 트랜잭션에 대해 설명하고, 동시성 제어의 필요성 및 방법을 설명하시오.
2. 최근 개정∙시행된(16.9.1) 개인정보 안전성 확보조치 기준에 대해 다음을 설명하시오. 가. 안전성 확보조치 유형별 적용 기준 나. 안전성 확보조치 기준 5 가지 이상 설명
3. 빅데이터 비식별화에 대해 설명하시오. 가. 빅데이터 비식별화 조치 방법 나. 프라이버시 보호 모델
4. B 트리에 대해 다음을 설명하시오. 가. B 트리와 B*트리의 개념 나. B 트리의 삽입 및 삭제 알고리즘 다. 26, 57, 5, 33, 72, 45 를 순서대로 삽입하고, 72, 33, 45 를 순서대로 삭제하는 모든 과정의 B 트리를 그리시오. (단, 차수는 3)
5. 해밍코드에 대해 다음을 설명하시오. 가. 오류 제어 기법 나. 7 비트의 데이터 1001101 에 짝수 패리티 비트를 추가한 해밍코드 생성 다. 10010100101 을 수신하였을 때, 오류 검출 및 정정 과정
6. 국내 게임 산업의 글로벌 진출이 가속화되고 있다. 사용자 계정 보호와 게임 컨텐츠 보호를 위한 게임 보안 기술에 대해 설명하시오.
1. NAT(Network Address Translation)의 개념과 IP Masquerading, Port Forwarding, Load Balancing 등의 기능에 대하여 설명하시오.
2. 소프트웨어 개발 방법론에 있어서 방법론 테일러링(Tailoring)의 필요성과 테일러링 시 고려 사항을 설명하시오.
3. 자율 주행 차량 기술의 발전으로 실생활에서 자율 주행 차량의 사용 가능성이 대두되고 있다. 자율 주행 차량 기술과 관련한 다양한 윤리적 문제 중 트롤리 딜레마(Trolley Problem)를 설명하시오.
4. 실시간 스케줄링 알고리즘인 RM(Rate Monotonic)과 EDF(Earliest Deadline First)을 비교 설명하고, 다음과 같이 3 개의 프로세스가 있을 때 스케줄링이 가능한지에 대해 설명하시오
5. FTP(File Transfer Protocol)의 운영 모드 두 가지에 대해 설명하고, 방화벽이 설치된 환경에서 운영 시 차이점에 대해 설명하시오.
6. 2016 년 10 월 미래창조과학부는 사물인터넷(IoT) 제품, 서비스의 개발자를 위한 안내 지침인 'IoT 공통 보안가이드'가 발표했다. IoT 공통 보안 7 원칙 및 IoT 공통 보안 가이드에 대해 설명하시오.
1. 창의적인 문제해결 방법론인 트리즈에 대하여 아래 항목을 설명하시오 가. 트리즈의 문제해결 방법 나. 기술적 모순, 물리적 모순 비교 다. 40 가지 발명의 원리에서 "분할과 통합", 4 가지 분리의 원리에서 "공간분리와 시간분리"를 예시를 들어 설명하시오.
2. 최근 많이 발생되고 있는 각종 재해, 재난으로 인하여 기업의 비즈니스 연속성을 보장할 수 있는 체계인 BCP 에 대한 중요성이 부각되고 있다. 효율적인 BCP 구축 절차와 업무영향도분석(Business Impact Analysis)에 대하여 설명하시고, BIA 의 핵심 지표인 RTO(Recovery Time Objective)와 RPO(Recovery Point Objective)를 설…
3. 소프트웨어 제품에 대한 가시성을 제공하는 애자일(Agile) 헌장을 기술하시고 애자일 개발방법론인 스크럼(SCRUM)과 XP 대하여 아래 항목을 설명하시오 가. 스크럼(SCRUM)의 개념 및 프로세스 나. XP(eXtreme Programming) 프로세스 및 12 가지 실천사항(7 개이상) 다. 사용자스토리(User Story), 스토리포인트(Story Point)
4. 소프트웨어산업진흥법의 주요 내용을 소프트웨어산업기반조성과 소프트웨어사업의 활성화 관점으로 나누어 설명하시오.
5. 프로젝트 위험관리에 대해 아래 항목을 설명하시오. 가. 프로젝트 위험관리 절차 나. 프로젝트 위험분석 기법 다. 프로젝트 위험의 유형 및 대응
6. 개인화 서비스를 위한 추천시스템과 이를 구현하기 위한 협업 필터링(collaborative filtering)에 대해 설명하시오.
1. SSD 의 Wear-Leveling 개념 및 동작절차에 대해 설명하시오.
2. 자율주행자동차의 트롤리 딜레마(Trolley Problem)에 대해 설명하시오.
3. IoT 의 공통 보안 7 대 원칙에 대해 설명하시오.
4. 데이터링크의 회선제어방식에 대해 설명하시오.
5. 반정규화에 대해 설명하시오.
6. 모바일 트러스트존에 대해 설명하시오.
7. 썬더볼트 3(Thunderbolt 3)에 대해 설명하시오.
8. 애드혹(Ad-hoc) 네트워크의 라우팅 프로토콜에 대해 설명하시오.
9. 조합 논리회로와 순차 논리회로에 대해 비교 설명하시오.
10. CKAN(Comprehensive Knowledge Archive Network)에 대해 설명하시오.
11. 형상관리의 개념 및 형상관리 기준선(Baseline)의 종류에 대해 설명하시오.
12. ISO 25237 의 의료정보데이터 익명화 기법에 대해 설명하시오.
13. CCM(Critical Chain Method) 일정관리 방법에 대해 설명하시오.
1. 최근 삼성 휴대폰 갤럭시 노트 7 이 판매가 된 후 품질 이슈로 인하여 전량 리콜 되고, 생산 및 판매가 중단되는 사태가 발생되었다. 이로 인하여 제품 및 서비스에 대한 품질 관리 중요성이 부각되고 있는데 이와 관련하여 다음을 설명하시오. 가. 소프트웨어 품질 관리 비용 나. 소프트웨어 품질 관리 기법 다. 소프트웨어 품질 관리 절차
2. 최근 알파고를 통해 인공 지능(Artificial Intelligence, AI) 기술이 부각되고 있고 특히 기계 학습은 다양한 분야에서 종래에 이루어내지 못한 뛰어난 성과를 달성하고 있다. 이와 관련하여 5G 이동 통신 기술을 설명하고, 5G 이동 통신에 적용할 수 있는 기계 학습 알고리즘 종류를 설명하시오.
3. 국내 SW 제품의 품질 향상을 통해 국내 SW 산업 활성화 정책으로 TTA 가 국제 표준 기반의 한국형 SW 제품 품질 인증 제도인 GS(Good Software) 인증 제도를 실시하고 있다. 최근 변경된 GS 인증 심사 제도를 설명하고, GS 인증 심사 제도에 대한 사업화 관점에서 활용하는 방안을 설명하시오.
4. 현재 사물인터넷(Internet of Things: IoT)은 보안 문제, 배터리 수명, 통신 거리 및 IoT 기기의 솔루션 가격등 문제로 인하여 서비스 활성화에 문제가 있다. 이에 IoT 기반의 무선 커넥터비티 기술을 설명하고 LPWA(Low Power Wide Access) 기반의 저전력 광역 IoT 기술을 상세히 설명하시오.
5. 매년 거듭되는 에너지 위기를 효율적으로 극복하기 위해서 건물 에너지 관리 기술이 부각 되고 있다. 빌딩 관리 기술을 설명하고 BEMS(Building Energy Management System) 통신 기술 3 가지 이상을 설명 하시오.
6. 기업이 전사 차원에서 개인 정보 보호 활동을 체계적이고 지속적으로 수행하기 위해 정부에서는 이와 관련한 인증 제도를 실시하고 있다. 이와 관련해서 다음을 설명하시오. 가. PIMS 인증 제도 통합 추진 배경 나. 통합 PIMS 심사 신청 기관 유형 다. 통합 PIMS 심사 기준
1. 캐쉬 일관성 유지 프로토콜 중 하나인 MESI 프로토콜에 대해 설명하고, 2 개의 프로세서가 1 개의 공유메모리를 공유하는 시스템에서 캐쉬 일관성 프로토콜로 MESI 프로토콜을 사용할 경우, 아래 ①, ②, ③으로 표기된 상태전이가 각각 어떤 상황에서 발생하는지 프로세서, 캐쉬, 주기억장치를 도식화하여 설명하시오.
2. 클럭(Clock)의 상승 에지(Rising Edge)에서 작동하는 D 플립플롭(Flip-flop)을 이용하여 초기값 3(이진수: 11)에서 시작하여 입력펄스가 들어올 때마다 1 씩감소하여 0 까지 된 다음에, 다시 3 으로 반복되는 2-비트 다운 카운터 회로를 설계하시오.
3. 최근 인터넷 쇼핑몰의 대규모 개인정보 유출로 내부망과 외부망을 분리하는 망분리의 중요성이 다시 부각되고 있다. 망분리에 대해 아래 항목을 설명하시오. 가. 망분리에 대한 법률규정 나. 망분리 방식 다. 망분리의 관리적 보호조치
4. “클라우드서비스 보안 인증제"의 목적과 추진근거, 평가∙인증 종류 및 체계, 인증절차, 기대효과를 설명하시오.
5. 로보어드바이저(Robo-advisor)를 설명하시고, 문제점과 활성화 방안을 기술하시오.
6. 재난안전통신망(PS-LTE) 구성요소, 주요서비스, 표준화 동향에 대하여 설명하시오.
1. CPU 명령어 사용과 관련해 명령어 실행에 필요한 CPU 내부 레지스터에 대해 설명하고, 4 단계 동작의 명령어 사이클을 마이크로 연산을 포함해 설명하시오.
2. Layer 2 Switch 환경에서 네트워크의 안정성을 위하여 Switch 간 인터페이스를 이중화한 경우에 Switch 는 물리적으로 Loop 구조를 가지게 된다. Loop 구조에서 발생할 수 있는 문제들에 대해 설명하고, 이를 해결하기 위해 사용하는 STP (Spanning Tree Protocol)에 대해 설명하시오.
3. 암호알고리즘에 대한 암호해독 공격 중에 공격자가 어떤 정보를 가지고 있는지에 따라 분류할 수 있는데, 해당 공격 기법들을 설명하시오.
4. 사설(Private) 클라우드, 공용(Public) 클라우드, 하이브리드(Hybrid) 클라우드를 설명하고 기업 내 활용 방안을 제시하시오.
5. 현재 군사 분야와 민간 분야 모두에서 무인기의 활용을 위한 다양한 시도가 있으며 일정 부분 성과를 거두고 있다. 무인기를 제어하기 위한 CNPC(Control and Non-payload Communication) 네트워크에 대하여 설명하시오.
6. 3D 프린팅은 다양한 산업 분야에서 활발히 도입되고 있다. 소프트웨어 측면에서 3D 프린팅 절차를 설명하고 단계별 산출물을 제시하시오.