SSPL (System & Software Product Line)에서 Core Asset에 대해서 설명하시오.
1. SSPL (System & Software Product Line)에서 Core Asset에 대해서 설명하시오.
1. SSPL (System & Software Product Line)에서 Core Asset에 대해서 설명하시오.
2. DB SQL에서 Inner Join과 Outer Join을 비교하시오.
3. BlueBorne Attack에 대해서 설명하시오.
4. 선형 회귀분석(Linear Regression)에 대해서 설명하시오.
5. 블록체인의 작업증명(Proof of Work)에 대해서 설명하시오.
6. IMDG (In Memory Data Grid)에 대해서 설명하시오
7. 고정 디스크 스케쥴링에 대해서 설명하시오
8. 기능중심 개발 (Feature Driven Development)에 대해서 설명하시오
9. 다단계 피드백 큐 (MFQ) 스케쥴링에 대해서 설명하시오
10. 라우팅 프로토콜 RIP와 OSPF를 비교하시오
11. 프로젝트 관리에서 Resource Leveling에 대해서 설명하시오
12. WebRTC(Web Real-Time Communication)에 대해서 설명하시오
13. 디지털 핑거프린팅의 공모 공격에 대해서 설명하시오
1. 미래창조과학부에서 제 4차 산업혁명에 대응한 지능정보사회 중장기 종합대책이 발표되었고 기반 기술인 지능정보기술과 다양한 분야와의 결합을 통해 지능정보사회를 실현하기 위한 노력을 가속화 하고있다. 지능정보기술 관련하여 아래의 내용을 설명하시오. 가. 지능정보기술의 개념 나. 지능정보사회 실현을 위한 선결과제 다. 지능정보사회 추진전략
2. 국가기관 등에서 소프트웨어 사업을 추진함에 있어 SW 개발비 등에 대한 예산수립, 사업발주, 계약 시 적정 대가를 산정하기 위한 기준이 되는 "SW사업 대가산정 가이드"의 2017년 개정판이 공표되었다. SW사업 대가산정 절차를 설명하고 주요 개정 사항에 대하여 설명하시오.
3. 지난 2016년에 Dirty COW 보안 취약점(CVE-2016-5195)이 알려졌고 패치가 완료되었으나, 최근 이 악성코드가 안드로이드 플랫폼에서도 악용된것으로 알려졌다. Dirty COW 취약점을 설명하고 Dirty COW 악성코드의 공격방식 및 대응방안을 설명하시오.
4. 최근 대규모 프로젝트에서 Agile을 도입하고자 하나 대규모 프로젝트의 특성에 따른 다양한 어려움으로 인하여 도입이 어려운 경우가 많이 있다. 대규모 프로젝트에서의 애자일 적용을 위하여 아래사항에 답하시오.. 가. 대규모 IT 프로젝트의 문제점 나. 대규모 프로젝트에서의 애자일 적용 전략 다. 대규모 프로젝트에 도입 가능한 애자일 활동
5. 데이터베이스의 회복 기법(Recovery)에 대하여 다음 내용을 설명하시오 1)REDO와 UNDO 2)로그기반 회복기법 3)체크포인트 회복기법 4)그림자페이지 회복기법 5)미디어기반 회복기법
6. 유닉스(UNIX)의 파일시스템 구조와 관련하여 다음에 대하여 설명하시오. 가. 수퍼블록이 관리하는 자료. 나. i-node의 구조 다. 새로운 파일에 i-node를 할당하는 과정, 반납하는 과정 설명.
1. 인공지능(AI) 시장이 빠르게 성장하고 있으며, 대표적 음성인식 산업인 AI 스피커 시장 규모는 지속적으로 확장을 하고 있다. 음성인식의 절차와 음성인식 기술을 설명하고 이를 기반으로 하는 AI 스피커 관련 국내외 동향에 대하여 설명하시오.
2. 데이터 무결성의 유형에 설명하고, 절차적 방법으로 무결성 유지에 사용되는 프로시저(Procedure)와 트리거(Trigger)를 설명하시오.
3. 교착상태를 회피하기 위한 은행가 알고리즘을 설명하고, 시스템의 구성이 다음과 같을 때 은행가 알고리즘을 사용하여 안전한 상태로 수행할 수 있도록 프로세스 수행 순서를 제시하시오 - 프로세스 - P0 , P1 , P2 , P3 , P4 (프로세스 자원 요청은 P0, P1, P2, P3, P4 순으로 진행) - 자원 - A : 10 B : 5 , C : 7 (세가지 유형과 각 유형의 인스턴…
4. GoF 디자인 패턴 중 아답터 패턴(Adoptor Pattern)에 대하여 설명하고, 클래스 아답터(Class Adoptor)와 객체 아답터(Object Adoptor) 각각이 객체지향시스템에서 개발된 기능의 재사용을 위해 사용되는 기법인 화이트박스 재사용(White-box Reuse) 및 블랙박스재사용(Black-box Reuse)과 어떤 관계가 있는 지 설명하시오.
5. MEC(Mobile Edge Computing) 플랫폼 구조와 서비스 시나리오를 작성하고 5G 에서의 역할에 대해 서술하시오.
6. DBMS의 isolation level에 대하여 상세히 설명하시오.
1. '안전한 5G 시대’를 구현할 핵심 기술로 양자암호통신이 떠오르고 있다. 양자의 성질을 설명하고, 양자암호통신의 구성도와 양자키 분배방식을 설명하시오.
2. 안전한 키 교환을 위한 디피-헬만 키 교환(Diffie-Hellman key exchange) 알고리즘을 설명하고, 이 알고리즘에서 발생 할 수 있는 MITM공격에 대하여 설명하시오.
3. 테스트 설계를 위한 기초 자료가 되는 테스트 케이스의 도출은 테스트에서 중요한 활동 중의 하나이다. 소프트웨어 테스트 용이성(Testability) 을 설명하고, IEEE829 기반의 테스트케이스(Test Case) 구성요소와 테스트케이스 설계 기법의 유형에 대하여 설명하시오.
4. 상태전이 테스팅에 대하여 설명하고, 상태전이 테스팅 절차에 따라 아래 상태전이 다이어그램에서 테스트 시나리오를 도출하시오. (단, 상태전이가 한 번 일어나는 0-switch만 고려함)
5. 최근 인공지능을 활용한 챗봇(ChatBot)이 부각되고 있다. 아래의 질문에 답하시오. 가. 챗봇의 개념 나. 챗봇 구현을 위한 아키텍처 다. 챗봇의 활용 사례
6. 사이버 상 채팅이나 모바일을 활용한 피싱, 그 외에 사회적인 지위, 신분을 악용한 금전 요구 등 개인정보를 침해하고, 민감한 정보를 악용하는 사례가 많이 발생하고 있다. 위와 같은 개인정보침해를 예방하기 위한 방안에 대해 설명하시오.
1. 가상기억장치에서 페이지 테이블 방식 사용시 문제점을 설명하시오.
2. QoS 확보를 위한 Traffic Policing 과 Traffic Shaping에 대하여 설명하시오.
3. OCF(Open Connectivity Foundation)에 대하여 설명하시오.
4. EU GDPR의 내용과 시사점에 대하여 설명하시오
5. McCabe의 회전복잡도(Cyclomatic Complexity)를 설명하시오.
6. 컨테이너(Container) 기술에 대하여 설명하시오
7. 2-단계 주소지정방식에 대하여 설명하시오
8. DB 리팩토링에 대하여 설명하시오
9. AMQP(Advanced Message Queuing Protocol) 에 대하여 설명하시오.
10. 오브젝트 스토리지에 대하여 설명하시오.
11. 요구 페이징의 동작절차와 문제점을 설명하시오.
12. EPL (Educational Programming Language) 에 대하여 설명하시오.
13. 클라우드 마이그레이션에 대하여 설명하시오.
1. IPSec 의 개념과 특징, 동작모드, 패킷 송신 및 수신 절차에 대하여 설명하시오.
2. 43억개 가량인 현재의 인터넷주소(IPv4)가 거의 고갈돼 국가별로 IPv6로의 전환을 위한 대응이 진행되고 있다. 특히, IT융합시대를 맞아 다양한 유무선 통합인터넷서비스 등장에 따른 다양한모바일 기반의 IT 기기의 발전 등으로 인하여 IPv4 주소의 고갈은 더욱 가속화 되고 있다. IPv6에 대하여 다음 내용을 설명하시오 가. 단계별 전환 절차 나. IPv4에서 IPv6로의 전환기술…
3. 최근 미국에서 자율자동차의 사고로 인하여 인명 피해가 발생하였다. 이로 인해 자율 시스템에 포함된 소프트웨어의 기능 안전 문제가 크게 대두되고 있다. 이러한 기능 안전성 보증과 관련하여 다음에 대해 답하시오. 가. IEC 61508 나. ISO 26262 다. IEC 61508과 ISO 26262를 비교.
4. 교착상태(Deadlock)가 발생하는 필수조건과 해결방안을 설명하고, 회피방법인 Banker's Algorithm을 설명하시오.
5. 'IoT 공통보안가이드'를 토대로 홈.가전 분야의 IoT 제품.서비스 개발자 등이 설계 단계부터 보안성을 확보하기 위해 참조할 수 있는 안내서인 홈가전 IoT 보안가이드가 2017년 7월 '사물인터넷 (IoT) 보안 얼라이언스'에서 발표되었다. 홈.가전 IoT 보안항목 및 세부 보안요구사항에 대하여 설명하시오
6. 전통적인 프로젝트관리와 다른 애자일 프로젝트의 관리방법에 대하여 설명하시오 가. 전통적인 프로젝트 관리와 애자일 프로젝트 관리방법의 비교 나. 애자일 프로젝트에서 사용하는 성과지표 다. 애자일 프로젝트의 주요 관리활동
1. OWASP(Open Web Application Security Project) Top 10 2017에서 제시하는 보안상 크게 영향을 줄 수 있는 취약점 항목에 대해서 나열하고, 항목 중에서 CSRF(Cross-site request forgery)와 인증과 세션관리 취약점에 대해 상세 설명하시오
2. 사설 IP 대역인 192.168.10.0/24를 이용해 4개의 동일한 네트워크를 구성하려고 할 때, 서브네팅(Subnetting) 절차를 상세히 설명하고, 각 네트워크의 ID, 사용가능 Host 수, Subnet Mask, Broadcast address에 대해 기술하시오
3. RAID(Redundant Array of Independent/Inexpensive Disks) Level 중에 Raid 0, Raid 5, Raid 6, Raid 1+0, Raid 5+0에 대해 최소 Disk 필요 수량, 공간 효율, 고장 허용 범위를 포함해 설명하시오.
4. 보안 취약점 중요도에 대한 객관적 자료를 제공하는 대표적 보안 취약점 및 약점 평가 방법인 CWSS(Common Weakness Scoring System)과 CVSS(Common Vulnerability Scoring System)에 대하여 설명하시오
5. 다음의 그림과 같은 8 개의 순차적인 상태를 갖는 3 비트 동기식 2 진 카운터를 JK 플립플롭을 이용하여 설계하시오.(000,001,010,011,100,101,110,111)
6. 자율주행서비스를 위한 eV2X(enhanced V2X)기술에 대해서 설명하시오. 가. eV2X 통신 기술의 주요 서비스 나. eV2X 통신 기술 발전 방향
1. 데이터 압축기법 중 하나인 LZW(Lempel-Ziv-Welch)에 대해 설명하고, 아래 데이터에 대한 압축 과정을 설명하시오. - 데이터 : BABAABAAA <초기 코드 테이블> (테이블의 Code는 9bit(512개)으로 가정) code 65 string A code 66 string B
2. FIDO 2.0에 대해 설명하고 FIDO의 등록, 인증, 거래/확인 절차에 대해 설명하시오.
3. 현재 IoT 전용망이 LoRa와 NB-IoT 진영으로 나뉘어 치열하게 경쟁을 하고 있는데 해당 기술들에 대해 상세 설명하시오
4. 최근 시스템의 복잡도가 증가하면서 장비의 안전성에 대한 사회적 기대가 더 높아지고 있으며, 특히 소프트웨어의 비중이 높아짐에 따라 소프트웨어 기능안전성에 대한 관심과 요구가 많아지는 추세이다. 안전성 확보를 위한 "SW 안전성 공통 개발 가이드"의 위험 분석 절차와 위험 분석 기법에 대해서 설명하시오
5. 디지털 신호를 아날로그 신호로 변환하는 디지털 변조 방식의 개념, 필요성과 ASK(Amplitude Shift Keying), FSK(Frequency Shift Keying), PSK(Phase Shift Keying), Quadrature Amplitude Modulation)에 대하여 설명하시오
6. DQC(Database Quality Certification, 데이터 품질 인증제도)에 대하여 설명하시오.