유스케이스 다이어그램(usecase diagram)에 대하여 설명하시오
1. 유스케이스 다이어그램(usecase diagram)에 대하여 설명하시오
1. 유스케이스 다이어그램(usecase diagram)에 대하여 설명하시오
2. '주 52시간 근무제'도입에 대비한 기술적 대응방안을 설명하시오
3. EDR(Endpoint Detection Response)에 대하여 설명하시오
4. O4O(Online for Offline)에 대하여 설명하시오
5. 협동로봇에 대하여 설명하시오
6. 블록체인 보안위협과 대응방안에 대하여 설명하시오
7. 국내기업의 GDPR 삭제권(잊힐권리) 준수를 위한 절차를 설명 하시오
8. Risk Based Test Management 에 대해 설명하시오.
9. 데이터 프로파일링(Data Profiling)에 대해 설명하시오.
10. Fat Finger Error의 개념과 방지를 위한 기술에 대해 설명하시오.
11. 스마트시티 통합플랫폼에 대해 설명하시오.
12. SBAS(Satellite Based Augmentation System)와 DGPS(Differential GPS)를 비교하시오.
13. Overfitting과 Underfitting을 설명하시오.
1. 최근 클라우드 컴퓨팅 부분에서 가장 주목 받는 용어 중 하나가 바로 서버리스 컴퓨팅(Serverless Computing)이다. 서버리스 컴퓨팅의 개념, 동작방식, 주요기술을 설명하시오.
2. 프로젝트 품질관리를 위한 QC 7 도구에 대해 설명하시오.
3. 정렬(Sorting) 알고리즘의 하나인 힙정렬(Heap sorting) 알고리즘을 최대힙과 최소힙을 예를 들어 설명하시오. 또한 다음 데이터를 최대힙(Max Heap) 정렬 알고리즘을 사용해서 오름차순 정렬하는 과정을 설명하시오. <데이터> [69, 10, 30, 2, 16, 8, 31, 22]
4. 운영체제 Task의 우선순위 역전현상이 발생하는 경우와 이를 해결하는 방법에 대하여 설명하시오.
5. 최근 국내 산업계의 5G 이동통신에 대한 관심이 높아지고 있다. 5G에 대한 국내산업의 이슈현황과 주요 서비스에 대하여 기술하시오.
6. 멀티팩터 인증에 대하여 기술하시오.
1. 근래 가상화폐에 대한 해킹이 사회적 문제로 대두되고 있다. 가상화폐 거래소에서 가장 문제가 되고 있는 개인키 관리 방법에 대해 기술하고, 기술적 측면의 가상화폐 거래소 대응 방안에 대해 기술하시오.
2. NW의 연결성과 최신 AI등의 기술 발달로 의료 영역이 빠르게 디지털화 되어 가고 있다. 이에 따라 스마트 의료의 보안 위협이 부각되고 있다. 최근 발간된 스마트 의료 사이버 보안 가이드라인을 참고하여 다음 질문에 답하시오. 가. 스마트 의료 개념, 구성, 기술요소 나. 스마트 의료 보안 위협 다. 스마트 의료 보안 대응 방안
3. 근래 다양한 사내/외 시스템을 On-Premise 환경에서 Cloud 환경으로 이관하고 있다. 다음 물음에 답하시오. 가. 클라우드 마이그레이션 개념 나. 클라우드 마이그레이션 유형 및 U2L 상세설명 다. 클라우드 마이그레이션 절차
4. 최근 대규모의 소프트웨어 개발에 적용을 하기 위한 다양한 아키텍처가 사용되고 있다. 아래의 항목에 대해 설명하시오. 가. 마이크로 서비스 아키텍처(Micro Service Architecture)의 필요성과 개념 나. 마이크로 서비스의 장단점 다. 블루그린배포(Blue Green Deployment)와 카나리아 배포(Carnary Deployment)
5. 국내의 빅데이터 적용 사례가 증가함에 따라 빅데이터 에코시스템에 대한 이해와 적용을 위한 기준의 필요성이 증가하고 있다. 빅데이터 에코시스템의 현황과 이를 실무에 적용하기 위한 전략과 기준에 대해 설명하시오.
6. BRE(Business Rule Engine)에 대해 설명하시오.
1. 사물인터넷 표준화 기구인 OCF(Open Connectivity Foundation)에 대하여 설명하고, 오픈 소스 기술인 IoTivity 프레임워크의 구성을 설명하시오.
2. 데이터베이스의 ANSI/SPARC 3Level Architecture에 대하여 아래를 설명하시오. 가. ANSI/SPARC 3단계 구조 나. ANSI/SPARC 3단계 구조의 사상(Mapping)과 데이터 독립성
3. 사이버 사기 유형인 피싱, 스피어 피싱, 파밍의 개념을 설명하고, 파밍에서 사용하는 공격 기법을 3가지 이상 설명하시오.
4. 4차 산업 혁명의 물결은 모든 산업 분야에 빠르게 적용되고 있다. 인공지능, 자율주행, 가상현실,로봇 기술을 이용하여 과거에는 상상도 하지 못한 분야에 접목되고, 이를 통해 새로운 비지니스가 창출되어 그 가치가 1조원 이상되는 유니콘 기업도 탄생하고 있다. 이와 관련된 아래 물음에 답하시오. 가. 디지털 트랜스포메이션을 위해 클라우드 서비스를 업무 분야에 활용한 사례 나. 클라우드 서비…
5. 성공적인 프로젝트 수행을 위해 프로젝트 관리자는 프로젝트 구성원에 대한 정확한 역할 할당 및 상호간의 갈등을 해결해야만 한다. 프로젝트 관리자의 팀 관리기법에 대한 다음 물음에 답하시오. 가. RACI 차트 나. 갈등 해결 기법 다. 동기부여를 위한 이론 2 가지 이상
6. 사이버게놈에 대하여 다음 물음에 답하시오. 가. 사이버게놈의 필요성 나. 사이버게놈의 분석모델 및 분석방법 다. 사이버 게놈 주요 기술 및 알고리즘
1. 캐시일관성(Cache Coherence) 문제해결 방법 중 하드웨어적 기법에 대하여 설명하시오
2. 메모리 상에서 발생하는 외부단편화의 발생원인과 해결방안에 대하여 설명하시오
3. SW산업 육성을 위한 공공SW사업 혁신방안 4가지 이상 설명하시오
4. 소프트로봇에 대하여 설명하시오
5. 규제 샌드박스에 대하여 설명하시오
6. 안전무결성 수준(SIL, Safety integrity level)에 대하여 설명하시오
7. 공공웹사이트 NoPlugin 정책에 대해 설명하시오.
8. FDS(Faud Detection System)의 탐지모델과 동작단계에 대해 설명하시오.
9. 자율주행 디지털 인프라인 정밀전자지도 및 LDM(Local Dynamic Map)에 대해 설명하시오.
10. CSRF(Cross Site Request Forgery)와 XSS(Cross-Site Scripting)를 비교하시오.
11. 재난분야에서의 Beyond LTE와 5G의 Mission Critical 서비스에 대해 설명하시오.
12. Bagging과 Boosting을 설명하시오.
13. 3-State Buffer에 대해 설명하시오.
1. 시스템 부하가 증가 하더라도 서비스 품질을 유지시키는 기능이 바로 확장성(Scalability)이다. 확장성에 관한 아래 질문에 대해 설명하시오. 가. Scale up, Scale out 비교 나. Vertical scale out, Horizontal scale out 비교 다. Sharding, Query-off loading 비교
2. 링크드인, 트위터등 대용량을 다루는 기업에서 대용량 실시간 처리를 위해 사용하는 시스템인 카프카(Kafka)에 대해서 특징, 구성요소와 동작방식에 대해 설명하시오.
3. 명령어 파이프라인에 대해 아래 사항을 설명하시오. 가. 2단계, 4단계, 6단계 명령어 파이프라인에 대해 설명하시오. 나. 파이프라인(pipeline)방식과 비파이프라인 방식에 대하여 각각의 CPU 처리시간을 비교하여 설명하시오. (단, 파이프라인의 단계 수를 K, 각 파이프라인 단계에서의 처리시간을 t, 실행할 명령어들의 수를 N이라고 한다.)
4. IPSEC과 SSL에 대하여 설명하시오.
5. 최신 IT기술과 차량 기술의 융합을 통해 다양한 자동차 서비스들이 등장하고 주목받고 있다. 차량용 인포테인먼트 시스템에 대하여 기술적 관점에서 기술하시오.
6. 망중립성에 대하여 기술하시오.
1. 디지털 트윈은 4차 산업혁명에서 디지털 트랜스포메이션의 중요 기술로 각광받고 있다. 디지털 트윈의 개념, 개념적 구조, 주요 기술, 활용분야 및 기대 효과에 대하여 기술하시오.
2. 블록체인에서 가용성과 상호 호환성을 확보하기 위한 방법에 대하여 기술하시오
3. 경성 실시간 시스템에서 주로 사용하는 실시간 스케줄링에 대해서 설명하고, 다음 3개의 Task에 대해서 Least Laxity First 알고리즘으로 스케줄링 하시오.(단, A,B,C 첫번째 종료 시 까지만 스케줄링)
4. 조직의 자산의 취약점을 이용한 침해사고에 대해 정의하고 침해사고에 대한 대응 방법론을 설명하시오.
5. 명세기반테스트에 대해 설명하시오.
6. 데이터 전송 오류가 발견 시 Data Link Layer에서 오류복구 수행절차를 설명하시오.
1. 스마트 센서(Smart Sensor)의 개념을 설명하고 모바일, 스마트카, 바이오 분야의 활용센서를 설명하시오.
2. 무선전력전송 기술유형에 따른 특징과 전력구분에 따른 적용분야를 설명하시오.
3. 드론의 위협과 이에 대응위한 안티드론 기술을 설명하시오.
4. 블록체인, 사물인터넷, 인공지능 등의 기술을 기반으로 한 4차 산업혁명을 동인하는 기술들은 인간의 생활을 풍요하게 하나 새로운 보안 위협을 생성하기도 한다. 4차산업혁명 시대의 보안패러다임의 변화를 설명하고 신규 위협과 이에 대한 대응방안을 정보보안, 사이버 보안, 사이버 안보 관점에서 설명하시오.
5. 귀하는 6 명이 8 개월 동안 수행하고 있는 정보시스템 SW 개발프로젝트의 PM 이다. 6 개월이 지난 시점에서, 개발진도가 많이 늦어지자 사장은 귀하를 불러 "신규인력을 더 투입하라" 고 지시했으나, 귀하는 '불가함' 을 일차 보고했다. 아래 내용에 대하여 서술하시오. 가. brook's 이론을 기반으로 한 신규인력투입 불가사유 나. 일반적인 프로젝트 일정단축 기법의 유형 다. 실질적…
6. 192.168.4.0 ~ 192.168.7.0/24 IP대역을 슈퍼네팅(Supernetting)하여 NW ID, Subnet Mask, 유효 IP 호스트 수를 산출하시오.