LWM2M 에 대해 설명하시오
1. LWM2M 에 대해 설명하시오
1. LWM2M 에 대해 설명하시오
2. 산업제어시스템(ICS) 보안에 대해 설명하시오
3. CIoT(Cellular IoT)에 대해 설명하시오
4. 사물인터넷(IoT) 보안인증에 대해 설명하시오
5. 탐색적 데이터 분석(Exploratory Data Analysis)과 확증적 데이터 분석(Confirmatory Data Analysis)에 대해 비교하여 설명하시오
6. 오픈소스 소프트웨어(OSS) 거버넌스에 대해 설명하시오
7. IaC (Infrastructure as Code)에 대해 설명하시오
8. 사이버대피소에 대해 설명하시오
9. 오버레이 네트워크(Overlay Network)에 대해 설명하시오
10. 플랫폼과 프레임워크를 비교하여 설명하시오
11. 운영체제에서의 Synchronous blocking I/O 와 Asynchronous non-blocking I/O 를 비교하시오
12. SW 사업정보 저장소에 대해 설명하시오
13. 침투 테스트(Penetration Testing)에 대해 설명하시오
1. 제로 UI(Zero UserInterface)기술 개념, 기술동향에 대해 설명하시오.
2. 그래프(Graph)의 순회유형을 설명하고, 아래의 사례를 너비우선순회로 탐색과정을 큐의 상태변화와 함께 설명하시오. (1 번부터 탐색을 시작하여 6 번을 찾는 과정)
3. 신뢰성 있는 데이터 통신을 지원하는 TCP 의 6 가지 플래그 비트(Flag Bit)의 역할에 대해 설명하고, 그 중 SYN, ACK, FIN 플래그를 데이터 통신시 사용하는 사례를 들어 구체적으로 설명하시오. (플래그 비트 : URG, ACK, PSH, RST, SYN, FIN)
4. MaaS(Mobility as a Service)개념과 구성요소를 설명하고 서비스 동향에 대해 설명하시오.
5. 그래프 데이터베이스(Graph Database)개념, 특정 및 데이터 모델링을 설명하고 활용 분야에 대해 설명하시오.
6. 서버 리스(Serverless Computing)컴퓨팅에 대해 다음을 설명하시오. 가. 서버리스 컴퓨팅 개념 및 출현배경 나. 서버리스 아키텍처 및 기술요소 다. FaaS(Function as a Service)과 3-Tier 클라이언트(Client)시스템 차이점
1. 공공 SW 사업의 분할발주 필요성을 설명하고, 과업범위 명확화를 위한 요건정의와 기본설계측면의 방안을 설명하시오
2. 비지도학습 발전에 따른 클러스터링 기법 중 EM(Expectation Maximization)알고리즘과 K-Means 알고리즘을 비교 설명하고, K-Fold Cross Validation 을 설명하시오
3. ITSM 의 인시던트 관리와 문제 관리에 대해서 설명하고, ITIL v3 를 Service Lifecycle 중심으로 설명하시오
4. 기업의 지분을 주식시장에 상장하여 투자금을 받는 기업공개 방식 IPO(Initial Public Offering)라고 하는데 이와 유사하게 암호화폐에서 자금 조달 방식을 ICO(Initial Coin Offering)라고 한다. ICO 에 대해서 설명하고 크라우드펀딩과 비교하여 설명하시오. 그리고 암호화폐 거래소 현황에 대해서 설명하시오
5. IoT 에서 저전력 블루투스 역할은 적합한 통신 기술로 주목 받고 있다. 라우팅(Routing)기반 무선 매쉬 기술의 문제점을 설명하고 이 문제점을 해결하는 대안으로 Flooding 기반의 블루투스 매쉬(Mesh) 기술을 설명하고, 블루투스 매쉬 구조에 대해서 설명하시오
6. 데이터베이스 트랜잭션 동시성 제어를 위한 2PL(2 Phase Locking)과 MVCC(Multiversion concurrency control)기법에 대하여 설명하시오
1. 최근 학습에 필요한 데이터를 스스로 생성하고 판별하는 GAN(Generative Adversarial Network) 알고리즘이 큰 이슈이다. GAN 을 설명하고, 딥러닝의 다른 이슈인 Active Learning, Transfer Learning 에 대해서 각각 설명하시오
2. 최근 제조업에 ICT 기술을 융합한 제조서비스화가 급속히 진행되고 있으며, 이에 따라 제조업계에서도 SLA(Service Level Agreement)에 대한 관심이 커지고 있다. SLA 의 개념 및 유형, 주요 구성요소에 대해서 설명하고, 제조서비스화의 동향에 대해서 설명하시오
3. 스마트공장의 정의와 수준별 단계를 설명하고, Smart Connected Product 개발 관점에서 스마트공장의 적용범위를 최신 ICT 기술과 솔루션을 활용하여 설명하시오
4. 4 차 산업혁명 시대를 맞이하여 인공지능 기술의 발달 및 인구 감소 및 고령화로 로봇시장은 큰 폭의 성장이 기대 되고 있다. 로봇의 개념과 특성을 설명하고 서비스 로봇 시장의 성장 배경과 다양한 분야의 서비스 로봇 활용 사례를 설명하시오
5. 생체인식은 기존의 인증방식과 비교하여 보안성과 편리성에서의 장점으로 핀테크, 헬스케어 등 개인 인증 서비스에 빠르게 확대되고 있고 최근에 스마트폰에 안면인식 기능이 탑재되고 있고 지문인식의 대체기술로 부각되고 있다. 안면인식 과정과 주요 안면인식 알고리즘 특징을 설명하고 안면인식 서비스 현황에 대해서 설명하시오
6. 다음 표는 P1. P2, P3, P4, P5 등 5 개의 프로세스들에 대하여 준비 상태에의 도착 시간과 각 프로세스가 필요로 하는 총 실행 시간(서비스 시간)을 보여준다. 각 프로세스들의 종료 시간(Finish time)과 응답 시간(response time, turnaround time)을 계산하시오 단, 프로세서가 시간 0 에 시작한다고 가정하며, 운영체제로 인한 오버헤드는 무시한다…
1. 컴퓨터 비전(Computer Vision)에 대해 설명하시오.
2. BCP Framework 에 대해 설명하시오.
3. NoSQL 의 특징인 BASE 를 설명하시오.
4. 데이터 해저드(Data Hazards)의 유형과 해결방법을 설명하시오.
5. Major State 의 4 가지 단계를 설명하시오.
6. ISO/IEC/IEEE 29119 를 설명하시오.
7. RS232, RS422, RS485 통신에 대해 설명하시오.
8. BEMS(Building Energy Management System)를 설명하시오.
9. 서비스 프리미티브(Service Primitive)에 대해 설명하시오.
10. 바이오 프린팅(Bio Printing)에 대해 설명하시오.
11. OWASP Top 10 Application Security Risks - 2017 최종배포판에 대해 설명하시오.
12. IAST(Interactive Application Security Testing)에 대해 설명하시오.
13. 성능 데이터모델링에 대해 설명하시오
1. 아래와 같은 조직형태의 팀구조를 가진 회사에 부여된 C Class 주소를 조직크기에 맞게 IP 주소를 최소 사용이 되게 배분하는 과정을 설명하고, 팀별 배분받은 IP 주소 범위를 제시하시오. (IP 범위 192.168.200.0~ 192.168.200.255)
2. DB 인덱스의 개념, 인덱스 유형에 대해 설명하시오
3.지능형 로봇(Intelligence Robot)의 개념에 대해 설명하고, 외부 환경인식을 위한 지능형 로봇의 센서기술에 대해 설명하시오
4. 다음 모바일 저장장치(Flash Memory)에 대해 설명하시오. 가. eMMC(embedded Multi Media Card) 나. UFS(Universal Flash Storage) 다. NVMe(Non Volatile Memory express)
5. 소프트웨어 아키텍처 패턴의 개념과 종류를 설명하고, layer, Broker, MVC 패턴의 장/단점에 대해 설명하시오
6. WIFI 인증 방식인 WPA2 보안 취약점과 공격기법을 설명하고 대응방안을 제시하시오
1. 4 차 산업혁명의 중심축으로 디지털 트랜스포메이션이 주목 받고 있다. 디지털 트랜스포메이션(Digital Transformation)에 대해 설명하고 CDO(Chief Digital Officer)에 대해 설명하시오
2. 5G 네트워크 주요 구성 기술인 MEC(Mobile Edge Computing)의 개념 및 플랫폼 구조와 활용 가능한 다양한 서비스에 대해 설명하시오
3. 최근 가상화폐 규제를 위한 정부대책이 발표되는 등 비트코인을 중심으로 한 가상화폐 시장이 과열되면서 사회적 우려도 증가되고 있다. 대표적인 가상화폐인 비트코인의 특징과 문제점을 설명하고 가상화폐 거래를 위한 블록체인에 대해 설명하시오
4. IoT 서비스가 활성화됨에 따라 IoT 디바이스들의 취약점을 이용한 피해사례가 발생하는 등 IoT 디바이스에 대한 보안 우려가 증가하고 있다. IoT 디바이스의 보안취약점을 3 가지 이상 제시하고 대응방안에 대하여 기술하시오
5. 5G 의 주요서비스로 대두되고 있는 드론의 핵심기술 및 주요이슈에 대하여 기술하시오
6. SW 프로젝트의 규모와 복잡도가 증가하며, 위험관리의 중요성이 부각되고 있다. 프로젝트의 위험관리 절차에 대하여 설명하고, 위험분석기법과 위험대응전략에 대하여 기술하시오
1. 4 차 산업혁명의 기반 인프라로 주목 받고 있는 지능형 사물인터넷과 사물인터넷 표준화 동향에 대해 설명하시오.
2. 무선통신, 센서융합, 빅데이터 수집 및 분석 기술 등의 발전으로 자동차 제조업체는 안전 주행을 위한 광범위한 솔루션을 기반으로 차량지능화 기술이 발전시키고 있다. 자율주행자동차의 발전단계와 ADAS(Advanced Driver Assistance System)를 설명하고 자율주행을 위한 통신기술을 제시하시오
3. 국가 기관 등의 장이 발주하는 소프트웨어 사업 수행 시 관련 법제도 준수여부를 확인을 위한 관리 감독 활동을 수행하게 되는데 공공 SW 사업의 관리 감독 대상 SW 법제도 및 판단기준을 제시하시오
4. I/O 제어방식 중 DMA 방식과 채널제어방식에 대하여 설명하시오
5. SW 의 신뢰성과 품질확보를 위해 테스트의 중요성이 더욱 부각되고 있다. SW 테스팅을 위한 기능적 품질특성과 비기능적 품질특성에 대하여 제시하고, 정적테스팅 기법과 동적테스팅 기법에 대하여 기술하시오
6. 국내 대표적인 정보보안 인증제도인 정보보호관리체계(ISMS : Information Security Management System)와 개인정보보호관리체계(PIMS : Personal Information Management System) 에 대한 통합 논의가 지속되고 있다. ISMS, PIMS 국가보안인증제도의 통합 필요성과 통합시 고려사항, 적절한 통합모델을 제시하시오