Cost-Benefit Analysis에 대하여 설명하시오..
1. Cost-Benefit Analysis에 대하여 설명하시오..
1. Cost-Benefit Analysis에 대하여 설명하시오..
2. 프로젝트 품질 비용과 품질 통제 도구에 대하여 설명하시오.
3. Shared-Everything Architecture와 Shared-Nothing Architecture를 비교 설명하시오
4. State Transition Testing을 설명하시오.
5. 시스템성능테스트에서의 Little's Law를 설명하시오.
6. 디스크스케줄링 기법인 SCAN, C-SCAN을 설명하시오.
7. Chasm Theory에 대하여 설명하시오.
8. 페르소나를 통한 사용자 분석 프로세스에 대하여 설명하시오
9. 우선순위역전(Priority Inversion) 현상에 대하여 설명하시오
10. DQC(Database Quality Certification) 유형에 대하여 설명하시오
11. MPEG-H Part 2에 대하여 설명하시오
12. 악성코드 탐지기법에 대하여 설명하시오
13. IEEE802.11ac와 IEEE802.11ax를 비교 설명하시오
1. 정보 검색에 대하여 아래를 설명하시오. 가. 정보검색의 정의 및 정보검색요소 나. 정보검색의 정밀도(Precision)와 재현율(Recall) 다. 정보검색의 TF-IDF 가중치(Term Frequency-Inverse Document Frequency)
2. 컨테이너 가상화(Container Virtualization)에 대하여 아래를 설명하시오. 가. 가상머신(Virtual Machine)방식과 컨테이너(Container)방식의 비교 나. 컨테이너 오케스트레이션의 기능 및 주요플랫폼 비교
3. 보안의 접근통제 모델인 Bell-Lapadula Model, Bi-Ba Model을 비교하여 설명하고, 추가적으로 무결성을 강조한 Clark Wilson Model을 설명하시오.
4. 소프트웨어 프로젝트를 수행하는 과정에서 생성되는 결과물들의 품질이 일정 수준을 만족하지 못하면 성공적인 프로젝트로 귀결이 어렵다. 이런 이유로 품질관리의 중요성이 증대되고 있다. 다음 질문에 답하시오. 가. 품질활동 종류 나. 품질활동 절차 다. 품질관리 산출물 사례
5. DBMS의 회복기법이 트랜잭션에 대하여 검사점(checkpoint)과 즉시갱신(immediate update)기법을 사용한다. 트랜잭션의 기록된 로그내용이 다음과 같을 경우 아래 물음에 답하시오. 1) 로그 개념과 로그 레코드 유형 2) 위의 로그에서 Undo, Redo에 해당하는 트랜잭션을 찾는 과정 3) 트랜잭션이 회복되었을 때 B와 C의 값
6. 최근 아마존 웹서비스 장애, KT통신구 화재, 인공지능 서비스 먹통 등 디지털 블랙아웃은 사회안전망과 생활교통망의 단절로 이어지면서 큰 혼란과 피해를 가져왔다. 4차산업시대, 5G초연결 시대에서 이번 사태가 우리 사회에 던지는 물음과 과제는 매우 무겁고, 이에 대한 근원적인 해법 모색이 시급한 상황이다. 이와 관련하여 디지털 블랙아웃 현상이 주는 시사점과 대응방안을 제시하시오
1. 시스템이 제공하고 있는 기능 및 그와 관련된 외부요소를 사용자의 관점에서 표현하는 유스케이스 다이어그램에 대하여 아래의 물음에 답하시오. 가. 유스케이스 다이어그램에 대한 설명 나. 예제의 요구사항에 대하여 유스케이스 다이어그램으로 작성
2. 멀티프로세스 환경에서 프로그램 실행 시 컴퓨터 내외부에서 발생할 수 있는 인터럽트(Interrupt)에 대하여 아래의 물음에 대하여 답하시오. 가. 인터럽트 처리과정 나. 인터럽트 유형별 종류
3. 공공데이터의 안정적 품질관리 및 적정한 품질수준 확보를 위한 품질관리 단계별 준수사항이 “공공데이터 품질관리 매뉴얼”에서 제시 되었다. 매뉴얼에 언급된 데이터 품질관리에 대한 내용과 데이터 품질 진단 방안에 대하여 설명하시오.
4. 최근 4차산업혁명의 핵심기술로서 인공지능에 대한 연구가 활발하다. 인공지능의 역사, 국내 인공지능 산업의 문제점과 해결방안에 대해서 설명하시오.
5. 가상/증강현실을 활용한 가상/증강현실의 기술 및 산업동향에 대해 작성하시오. 가. 가상/증강현실에 사용되는 주요 기술 나. 가상/증강현실의 산업동향
6. 5G 도입에 따른 망중립성에 대한 논의가 활발하다. 망중립성에 대해서 기술하시오 가. 망중립성 개념과 원칙 나. 망중립성 폐지에 대한 IT기업의 이해관계 다. 망중립성 폐지가 국내 기업에 미치는 영향
1. DES알고리즘을 보완하여 AES(Advanced Encryption Standartd) 알고리즘이 등장하였고 최근까지 암호화에서 많이 쓰이고 있다. AES 알고리즘을 암호화, 복호화 과정중심으로 설명하시오.
2. 대용량 데이터베이스를 사용하는데 필요한 데이터를 빠르고 효율적으로 엑세스 하기 위해 인덱스를 사용한다. 인덱스의 다양한 유형을 설명하고, 효과적인 인덱스 설계를 위한 방법을 제시하시오.
3. Agile방법론에서는 팀의 역할과 구성이 중요하다. 성공적인 Agile Team 을 구성하기 위한 요소와 Agile Team의 Role 에 대하여 설명하시오.
4. 자율주행차는 교통사고 감소와 이동 효율성 증대 및 교통약자 이동편의성 지원 등 인류 사회의 이동성에 가장 큰 진보로 기대되고 있다. 그러나 자율주행차가 제시하는 대부분의 미래상과 편익은 부분 자율주행이 아닌 완전 자율 주행서비스 형태로 대중에 보급되는 것이 전제되어 해결해야하는 환경 변수와 난제가 존재한다. 자율주행차 사업화의 쟁점에 대해 기술, 공급 측면과 사회, 수요 측면에서 설명하…
5. 알고리즘의 계산 복잡도 클래스인 P, NP, NP-Complete(NP-완비), NP-Hard(NP 난해)에 대해서 설명하시오.
6. TCP 프로토콜에서의 회선 연결의 신뢰성 확보를 위한 4가지 TCP-Timer 종류에 대해 설명하시오.
1. MCN(Multi-Channel Network)
2. 기저대역 전송부호의 유형
3. CoMP(Coordinated Multi-Point )의 종류
4. 조합논리회로와 순차논리회로 비교
5. 파이프라인 헤저드 (Pipeline Hazard)의 유형과 해결방안
6. Test Driver와 Test Stub비교
7. 보안학적 측면에서의 사회공학(Social Engineering)
8. Inverted Page Table
9. 정보시스템 용량산정
10. ARP와 RARP의 비교
11. 전자정보프레임워크의 실행환경
12. FMEA(Failure Mode and Effect Analysis)
13. 1-Addressing Mode와 2-Addressing Mode
1. 이중서명에 대하여 아래를 설명하시오. 가. 이중서명의 개요 나. 이중서명의 주요기술 및 수행절차 다. 이중서명의 암/복호화 과정
2. BCNF에 대하여 설명하고, 다음과 같은 함수종속을 갖는 릴레이션 R(A, B, C, D, E)에 대하여 BCNF를 수행한 결과를 제시하시오. [함수종속성] A → (B, C, D, E) B → (A, C, D, E) E → (C, D) C → D
3. Recursive Function의 개념과 장단점을 설명하고, 지수승을 계산하는 Non-Recursive Function과 Recursive Function을 의사코드(Pseudo Code)로 작성하시오. ( Ex : 2^3 = 8 )
4. TCP 프로토콜의 혼잡제어 알고리즘에 대해 아래 물음에 답하시오. 가. Slow Start, Congestion Avoidance, Fast Retransmit (Tahoe) 나. Fast Recovery (Reno) 다. NewReno
5. 인공지능 서비스품질에 있어 가장 중요한 것은 데이터를 효율적으로 처리할 수 있는 연산처리 성능과 전력효율이다. 기존의 서버는 인공지능에서 요구하는 대규모 처리 성능을 감당하기에는 한계가 있어, 최근 데이터 센터에서는 GPU, FPGA, ASIC형태의 가속기를 서버에 장착해 활용하는 추세이다. 앞에 언급한 3가지 형태의 가속기에 대한 개념과 장단점을 설명하시오.
6. 상호배제를 해결하기 위한 방법 중 프로그래밍 언어와 운영체제 수준에서 제공하는 세마포어와 모니터가 있다. 아래의 물음에 답하시오. 가. 세마포어 개념과 연산 나. 모니터 개념과 조건변수 다. 세마포어와 모니터 비교
1. 클라우드 컴퓨팅은 세계적으로 활용률이 높아지고 있으나 국내에서는 도입과 확산이 저조한 편으로, 큰 원인 중 하나가 보안에 대한 우려로 나타나고 있다. 클라우드 컴퓨팅 보안에 대하여 아래 물음에 답하시오. 가. 클라우드 컴퓨팅에 대한 보안위협 나. 클라우드 컴퓨팅 보안위협에 대한 대응방안
2. 자동차산업에서 SW의 비중이 커지면서 기존과는 다른 형태의 사고사례가 늘어나고 있다. 사고를 예방하고 대응하기 위한 자동차 산업의 SW안전 이슈 및 대응방안에 대하여 설명하시오.
3. 데이터는 4차 산업혁명 시대의 핵심자원임에도 불구하고, 양질의 데이터 부족, 취약한 산업구조 등의 문제점으로 인해 4차산업혁명의 걸림돌이 되고 있다. 이에 정부는 4차산업혁명위원회를 통해 2018년 6월 “데이터 산업 활성화 전략”을 발표 하였는데, 정부에서 발표한 “데이터 산업 활성화 전략”에 대하여 설명하시오.
4. 최근 다양한 기업에서 재해가 발생하여, 비즈니스의 연속성에 대한 관심이 증가하고 있다. 비즈니스 연속성을 위한 가용성에 대해서 설명하고, 가용성을 확보하기 위한 고가용(HA), 결함허용(FT)에 대해 설명하시오.
5. 프로젝트의 보안성 향상을 위한 시큐어 코딩에 관하여 설명하세요 가. 시큐어 코딩의 필요성, 나. 분석/설계단계 시큐어 코딩 다. 구현단계의 시큐어 코딩
6. 기업 내에서 프로젝트 진행 시 공개 소프트웨어(FOSS:Free and Open Source Software)를 도입해서 사용한다. 본인이 신규 프로젝트에서 공개 소프트웨어를 도입한다고 생각하고 공개 소프트웨어의 중요성, 개념 및 양립성, 그리고 공개 소프트웨어의 종류에 대해 설명하시오
1. 운영체제의 메모리 관리 기법 중 다음 연속 메모리 할당(Contiguous Memory Allocation)에 대하여 설명하시오. 1) 고정분할 할당에 대해 설명하시오. 2) 가변분할 할당에 대해 설명하시오. 3) 버디 시스템(Buddy System)에 대해 설명하시오
2. 퀵 정렬의 개념에 대해 설명하고, 다음 배열을 퀵 정렬을 통해 정렬하시오. { 27, 6, 38, 2, 62, 12, 60, 16, 49, 20 }
3. 다음 블록체인 관련된 네트워크를 설명하시오. 1) Gossip Protocol 2) IPFS(Inter Planetary File System) 3) 온체인, 오프체인, 사이드체인
4. 지역성(Locality)에 대해 설명하고, 지역성의 원리를 활용한 가상메모리 기법들에 대해 설명하시오.
5. 영상 압축에서 사용되는 통계적 압축 기법인 엔트로피 부호화가 있다. 엔트로피 부호화 기법인 허프만 부호화, 산술 부호화, LZW 부호화에 대해 설명하시오.
6. 다중접속을 위한 경쟁방식인, CSMA/CD(Carrier Sense Multiple Access/ Collision Detection)와 CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance)에 대해 설명하시오.