소프트웨어 테스트 설계 기법 중 명세기반기법(Specification-Based Technique)테스트와 구조기반기법 (Structure-Ba
소프트웨어 테스트 설계 기법 중 명세기반기법(Specification-Based Technique)테스트와 구조기반기법 (Structure-Based Technique)테스트에 대한 세부적인 기법을 설명하고, 효율적인 테스트 설계방안을 제시하시오.
합숙공통KPC합숙_2014.011일차 1교시 7번
상품Factory 구축 프로젝트 관리자가 새로운 상품 서비스 구현을 위한 활동들에 대해서 아래의 표에서 보여주는 것처럼 각각의 활동시간에 대한
상품Factory 구축 프로젝트 관리자가 새로운 상품 서비스 구현을 위한 활동들에 대해서 아래의 표에서 보여주는 것처럼 각각의 활동시간에 대한 정보를 정보를 수집하였다. 프로젝트의 일정 추정 도구인 PERT기법을 이용하여 해당 프로젝트의 주 경로에 대해서 23 주 내에 프로젝트를 완료할 확률을 산출하시오 . [주어진 표준 정규분포표를 사용하시오 ]
합숙공통KPC합숙_2014.011일차 1교시 8번
비즈니스 가치에 기반한 정보의 분류와 적절한 스토리지 기술의 활용으로 정보관리의 경쟁력 유지하는 ILM(Information Lifecycle
비즈니스 가치에 기반한 정보의 분류와 적절한 스토리지 기술의 활용으로 정보관리의 경쟁력 유지하는 ILM(Information Lifecycle Management)의 기술요소를 백업관련 신기술을 중심으로 설명하고, ILM을 EA, ITSM과 연계하여 정보관리 방안을 제시 하시오.
합숙공통KPC합숙_2014.011일차 1교시 9번
실내 공간 응용 서비스에 대해 설명하시오.
실내 공간 응용 서비스에 대해 설명하시오.
합숙공통KPC합숙_2014.011일차 1교시 10번
모바일 포렌식에 대해 설명하시오.
모바일 포렌식에 대해 설명하시오.
합숙공통KPC합숙_2014.011일차 1교시 11번
개인정보보호 인증제(Personal Information Protection Level)에 대해 설명하시오.
개인정보보호 인증제(Personal Information Protection Level)에 대해 설명하시오.
합숙공통KPC합숙_2014.011일차 1교시 12번
웨어러블 디바이스에 대해 설명하시오.
웨어러블 디바이스에 대해 설명하시오.
합숙공통KPC합숙_2014.011일차 1교시 13번
퍼스널 빅데이터에 대해 설명하시오.
퍼스널 빅데이터에 대해 설명하시오.
합숙공통KPC합숙_2014.011일차 2교시 14번
고객의 핵심가치에 집중하여 내재화된 고품질 소프트웨어를 개발하기 위한 린 소프트웨어 개발의 원칙과 린 개발에서의 애자일 적용방안에 대해 설명하시
고객의 핵심가치에 집중하여 내재화된 고품질 소프트웨어를 개발하기 위한 린 소프트웨어 개발의 원칙과 린 개발에서의 애자일 적용방안에 대해 설명하시오.
합숙공통KPC합숙_2014.011일차 2교시 15번
마이크로 프로세서와 메모리 기술의 급속한 발달로 전통적인 임베디드 시스템을 넘어서는 사이버물리시스템(Cyber-Physical System)이
마이크로 프로세서와 메모리 기술의 급속한 발달로 전통적인 임베디드 시스템을 넘어서는 사이버물리시스템(Cyber-Physical System)이 새로운 패러다임으로 주목 받기 시작했다. 사이버물리시스템(Cyber-Physical System)의 개념과 대표적인 응용분야에 대해 설명하시오.
합숙공통KPC합숙_2014.011일차 2교시 16번
초고품질 영상 기술 UHDTV(Ultra High Definition TV)에 대해 설명하고 차세대 표준 압축기술 HEVC(High Effici
초고품질 영상 기술 UHDTV(Ultra High Definition TV)에 대해 설명하고 차세대 표준 압축기술 HEVC(High Efficiency Video Coding)에 대해 설명하시오.
합숙공통KPC합숙_2014.011일차 2교시 17번
커넥티드 카(Connected Car) 서비스에 대하여 설명하시오
커넥티드 카(Connected Car) 서비스에 대하여 설명하시오
합숙공통KPC합숙_2014.011일차 2교시 18번
DIAL(Discovery And Launch)에 대하여 설명하시오
DIAL(Discovery And Launch)에 대하여 설명하시오
합숙공통KPC합숙_2014.011일차 2교시 19번
ADD(Attribute Driven Design)를 설명하시오
ADD(Attribute Driven Design)를 설명하시오
합숙공통KPC합숙_2014.011일차 2교시 20번
객체지향 설계 5대 원칙을 설명하시오
객체지향 설계 5대 원칙을 설명하시오
합숙공통KPC합숙_2014.011일차 2교시 21번
네트워크 라우팅 프토토콜인 RIP와 OSPF에 대하여 설명하시오
네트워크 라우팅 프토토콜인 RIP와 OSPF에 대하여 설명하시오
합숙공통KPC합숙_2014.011일차 2교시 22번
UML Profile에 대하여 설명하시오.
UML Profile에 대하여 설명하시오.
합숙공통KPC합숙_2014.011일차 2교시 23번
IoT(Internet of Things)의 개념 및 핵심 기술을 설명하고 활용분야를 사례를 들어 설명하시오
IoT(Internet of Things)의 개념 및 핵심 기술을 설명하고 활용분야를 사례를 들어 설명하시오
합숙공통KPC합숙_2014.011일차 2교시 24번
CPU 스케쥴링 알고리즘에 대하여 다음 물음에 답하시오
CPU 스케쥴링 알고리즘에 대하여 다음 물음에 답하시오
가. CPU 스케쥴링 알고리즘의 유형에 대하여 설명하시오
나. 프로세스가 아래의 표와 같을때 평균 대기시간(waiting time)과 반환시간 (turnaround time)을 SRT와 SJF 스케쥴링을 적용하여 비교하시오
다. 프로세스가 아래와 같을 때 RR(Round Robin) 알고리즘을 적용하여 프로세스의 평균대기시간 및 반환시간…
합숙공통KPC합숙_2014.012일차 1교시 1번
ISMS와 PIMS의 비교 설명하시오.
ISMS와 PIMS의 비교 설명하시오.
합숙공통KPC합숙_2014.012일차 1교시 2번
NFC 기반 모바일 서비스 보안 위협 및 대응방안을 설명하시오.
NFC 기반 모바일 서비스 보안 위협 및 대응방안을 설명하시오.
합숙공통KPC합숙_2014.012일차 1교시 3번
Network Functions Virtualization
Network Functions Virtualization
합숙공통KPC합숙_2014.012일차 1교시 4번
빅데이터 거버넌스 프레임워크
빅데이터 거버넌스 프레임워크
합숙공통KPC합숙_2014.012일차 1교시 5번
BOYD 보안을 위한 주요 기술
BOYD 보안을 위한 주요 기술
합숙공통KPC합숙_2014.012일차 1교시 6번
기업의 연속성을 제공하기 위한 구성 체계와 계획, 추진 절차를 설명하시오.
기업의 연속성을 제공하기 위한 구성 체계와 계획, 추진 절차를 설명하시오.
합숙공통KPC합숙_2014.012일차 1교시 7번
기업에서 IT 투자에 대한 성과를 측정하기 시기, 측정 방법과 측정 절차를 설명하시오.
기업에서 IT 투자에 대한 성과를 측정하기 시기, 측정 방법과 측정 절차를 설명하시오.
합숙공통KPC합숙_2014.012일차 1교시 8번
중소 기업에서 기업에 정보 전략을 수립하기 위한 ISP 수행을 위한 전략과 주요 산출물을 설명하시오.
중소 기업에서 기업에 정보 전략을 수립하기 위한 ISP 수행을 위한 전략과 주요 산출물을 설명하시오.
합숙공통KPC합숙_2014.012일차 1교시 9번
쉘 정렬 알고리즘을 설명하시오.
쉘 정렬 알고리즘을 설명하시오.
합숙공통KPC합숙_2014.012일차 1교시 10번
전사적 콘텐츠 관리(ECM) 솔루션에 대해 설명하시오.
전사적 콘텐츠 관리(ECM) 솔루션에 대해 설명하시오.
합숙공통KPC합숙_2014.012일차 1교시 11번
미세전자기계시스템(MEMS) 반도체에 대해 설명하시오.
미세전자기계시스템(MEMS) 반도체에 대해 설명하시오.
합숙공통KPC합숙_2014.012일차 1교시 12번
모델기반 아키텍처 MDA(Model Driven Architecture)에 대해서 설명하시오.
모델기반 아키텍처 MDA(Model Driven Architecture)에 대해서 설명하시오.
합숙공통KPC합숙_2014.012일차 1교시 13번
순서보존형 암호화(Order Preserving Encryption, OPE)에 대해 설명하시오.
순서보존형 암호화(Order Preserving Encryption, OPE)에 대해 설명하시오.
합숙공통KPC합숙_2014.012일차 2교시 14번
에이전트(Agent)의 일반적 특성과 유형을 설명하고 멀티 에이전트의 조정 기법과 상호 작용 프로토콜에 대해서 설명하시오.
에이전트(Agent)의 일반적 특성과 유형을 설명하고 멀티 에이전트의 조정 기법과 상호 작용 프로토콜에 대해서 설명하시오.
합숙공통KPC합숙_2014.012일차 2교시 15번
국내 소프트웨어 산업의 경쟁력을 확보하기 위해서는 세계시장의 변화에 대응한 생산방식으로 산업 패러다임의 전환이 필요하다라는 의견들이 증가하고 있
국내 소프트웨어 산업의 경쟁력을 확보하기 위해서는 세계시장의 변화에 대응한 생산방식으로 산업 패러다임의 전환이 필요하다라는 의견들이 증가하고 있다. 소프트웨어 수출 준비를 위한 체크 리스트를 제시하고 글로벌 소프트웨어의 수출 강화 전략을 제시하시오.
합숙공통KPC합숙_2014.012일차 2교시 16번
6시그마에 대해서 다음을 설명하시오.
6시그마에 대해서 다음을 설명하시오.
가. 6시그마의 추진 조직 유형별 역할
나. IT ROI 향상을 위한 6시그마 적용 방안
합숙공통KPC합숙_2014.012일차 2교시 17번
리버스 이노베이션(Reverse Innovation)과 미니멀리즘(Minimalism)을 비교 설명하시오.
리버스 이노베이션(Reverse Innovation)과 미니멀리즘(Minimalism)을 비교 설명하시오.
합숙공통KPC합숙_2014.012일차 2교시 18번
빅데이터 분석 솔루션인 R 에 대해 설명하시오.
빅데이터 분석 솔루션인 R 에 대해 설명하시오.
합숙공통KPC합숙_2014.012일차 2교시 19번
SNA(Social Network Analysis)시 활용되는 이웃분석(Neighbor Analysis)에 대해 설명하시오.
SNA(Social Network Analysis)시 활용되는 이웃분석(Neighbor Analysis)에 대해 설명하시오.
합숙공통KPC합숙_2014.012일차 2교시 20번
데이터베이스 동시성 제어기법인 2PL(2 Phase Locking), Timestamp Ordering, 낙관적 검증기법을 비교 설명하시오.
데이터베이스 동시성 제어기법인 2PL(2 Phase Locking), Timestamp Ordering, 낙관적 검증기법을 비교 설명하시오.
합숙공통KPC합숙_2014.012일차 2교시 21번
HBase 에 대해 설명하시오.
HBase 에 대해 설명하시오.
합숙공통KPC합숙_2014.012일차 2교시 22번
HTML5 Canvas3D WebGL에 대해 설명하시오.
HTML5 Canvas3D WebGL에 대해 설명하시오.
합숙공통KPC합숙_2014.012일차 2교시 23번
보안 취약점을 진단하고 솔루션을 제시하는 보안 컨설팅에 대해 다음 물음에 답하시오.
보안 취약점을 진단하고 솔루션을 제시하는 보안 컨설팅에 대해 다음 물음에 답하시오.
가. 보안 컨설팅의 개념과 범위를 설명하시오.
나. 보안 컨설팅을 분류하고 주요 업무를 설명하시오.
다. 보안 컨설팅 수행시 고려사항에 대해 설명하시오.
합숙공통KPC합숙_2014.012일차 2교시 24번
국내에서 클라우드 환경은 글로벌 선진국과는 다르게 적용 분야가 제한되어 있었으며, Public 클라우드까지 확산되지 못했던 게 현실이다. 그러나
국내에서 클라우드 환경은 글로벌 선진국과는 다르게 적용 분야가 제한되어 있었으며, Public 클라우드까지 확산되지 못했던 게 현실이다. 그러나, 최근에 클라우드 관련 다양한 Biz. Model 이 발굴되면서 많은 서비스가 태동하고 있고 어느정도 안정화되고 있는 단계이다. 그러나, 이와같은 노력에도 불구하고 여전히 클라우드 서비스에 대한 보안문제는 풀어야할 숙제이다. 클라우드 서비스의 보안 …
합숙공통KPC합숙_2014.013일차 1교시 1번
DIP(Dependency Inversion Principle)에 대하여 설명하시오.
DIP(Dependency Inversion Principle)에 대하여 설명하시오.
합숙공통KPC합숙_2014.013일차 1교시 2번
UEFI(Unified Extensible Firmware Interface)에 대해 설명하시오
UEFI(Unified Extensible Firmware Interface)에 대해 설명하시오
합숙공통KPC합숙_2014.013일차 1교시 3번
임베디드소프트웨어를 위한 품질측정메트릭에 대해 설명하시오.
임베디드소프트웨어를 위한 품질측정메트릭에 대해 설명하시오.
합숙공통KPC합숙_2014.013일차 1교시 4번
익스플로잇(Exploit) 공격기법과 대응기술에 대해 설명하시오.
익스플로잇(Exploit) 공격기법과 대응기술에 대해 설명하시오.
합숙공통KPC합숙_2014.013일차 1교시 5번
모바일 바이오인식 기술에 대해 설명하시오.
모바일 바이오인식 기술에 대해 설명하시오.
합숙공통KPC합숙_2014.013일차 1교시 6번
정보시스템 유지보수는 유지보수의 시점, 대상, 원인에 따라 다양하게 대처할 수 있는데, 이에 대해 각각 상세히 설명하시오.
정보시스템 유지보수는 유지보수의 시점, 대상, 원인에 따라 다양하게 대처할 수 있는데, 이에 대해 각각 상세히 설명하시오.
합숙공통KPC합숙_2014.013일차 1교시 7번
교착상태의 개념 및 발생조건을 설명하고, 교착상태 탐지를 위한 자원할당 그래프에 대하여 예를 들어 설명하시오.
교착상태의 개념 및 발생조건을 설명하고, 교착상태 탐지를 위한 자원할당 그래프에 대하여 예를 들어 설명하시오.
합숙공통KPC합숙_2014.013일차 1교시 8번
미래 경영을 위하여 주목받고 있는 고급분석(Advanced Analytics)의 개념, 특징, 분석기법 및 활용사례를 설명하시오.
미래 경영을 위하여 주목받고 있는 고급분석(Advanced Analytics)의 개념, 특징, 분석기법 및 활용사례를 설명하시오.
합숙공통KPC합숙_2014.013일차 1교시 9번
WebRTC(Web-based Real Time Communication)에 대해 설명하시오.
WebRTC(Web-based Real Time Communication)에 대해 설명하시오.
합숙공통KPC합숙_2014.013일차 1교시 10번
ISO21500과 PMBOK에 대해서 비교 설명하시오.
ISO21500과 PMBOK에 대해서 비교 설명하시오.
합숙공통KPC합숙_2014.013일차 1교시 11번
SCAMPI(Standard CMMI Appraisal Method for Process Improvement)에 대해 설명하시오.
SCAMPI(Standard CMMI Appraisal Method for Process Improvement)에 대해 설명하시오.
합숙공통KPC합숙_2014.013일차 1교시 12번
플래시 메모리 수명연장 기법인 Wear-leveling(마모평준화)에 대해서 설명하시오.
플래시 메모리 수명연장 기법인 Wear-leveling(마모평준화)에 대해서 설명하시오.
합숙공통KPC합숙_2014.013일차 1교시 13번
BEMS(Building energy Management System)에 대해 설명하시오.
BEMS(Building energy Management System)에 대해 설명하시오.
합숙공통KPC합숙_2014.013일차 2교시 14번
캐시일관성 유지방법의 유형과 캐시일관성 유지프로토콜에 대해 설명하시오.
캐시일관성 유지방법의 유형과 캐시일관성 유지프로토콜에 대해 설명하시오.
합숙공통KPC합숙_2014.013일차 2교시 15번
미래 인터넷 (Future Internet) 연구에 있어서 최근 CCN(Content-Centric Networking)과 SDN(Softwar
미래 인터넷 (Future Internet) 연구에 있어서 최근 CCN(Content-Centric Networking)과 SDN(Software-Defined Networking)이많은 관심과 실제적인 투자를 이끌어 내고 있다.
CCN과 SDN에 대해서 설명하시오.
합숙공통KPC합숙_2014.013일차 2교시 16번
TCB(Thread Control Block)의 개요와 중요 구성요소를 6가지 이상 나열하고 PCB(Process Control Block)와
TCB(Thread Control Block)의 개요와 중요 구성요소를 6가지 이상 나열하고 PCB(Process Control Block)와 TCB와 비교 설명하시오.
합숙공통KPC합숙_2014.013일차 2교시 17번
UML에서 다루는 관계(Relationship)의 종류를 설명하시오.
UML에서 다루는 관계(Relationship)의 종류를 설명하시오.
합숙공통KPC합숙_2014.013일차 2교시 18번
스마트데이터(Smart Data)에 대해 설명하시오.
스마트데이터(Smart Data)에 대해 설명하시오.
합숙공통KPC합숙_2014.013일차 2교시 19번
JVM(Java Virtual Machine)의 Runtime Data Area에 대해 설명하시오.
JVM(Java Virtual Machine)의 Runtime Data Area에 대해 설명하시오.
합숙공통KPC합숙_2014.013일차 2교시 20번
IEEE829 기반의 테스트케이스(Test Case)의 구성요소를 설명하시오.
IEEE829 기반의 테스트케이스(Test Case)의 구성요소를 설명하시오.
합숙공통KPC합숙_2014.013일차 2교시 21번
싱글턴 패턴(Singleton pattern)에 대해 설명하시오.
싱글턴 패턴(Singleton pattern)에 대해 설명하시오.
합숙공통KPC합숙_2014.013일차 2교시 22번
특허풀(Patent Pool)의 개념과 장단점을 설명하시오.
특허풀(Patent Pool)의 개념과 장단점을 설명하시오.
합숙공통KPC합숙_2014.013일차 2교시 23번
안드로이드(Android)는 리눅스 2.6 커널을 기반으로 강력한 운영체제, 포괄적 라이브러리 set, 풍부한 멀티미디어 사용자 interfac
안드로이드(Android)는 리눅스 2.6 커널을 기반으로 강력한 운영체제, 포괄적 라이브러리 set, 풍부한 멀티미디어 사용자 interface, 폰 애플리케이션 등을 제공한다. 다음을 설명하시오.
1.안드로이드의 인텐트(Intent)에 대해 설명하시오.
2.안드로이드의 액티비티 생명주기(Activity LifeCycle)를 설명하시오.
3.다음 manifest.xml파일의 보안위험을 설…
합숙공통KPC합숙_2014.013일차 2교시 24번
최근 지능형지속위협(APT)와 같이 알려지지 않은 악성코드나 사회공학 기법을 이용한 보안 취약점 공격이 증가하고 있고, 이에대한 대비책으로 En
최근 지능형지속위협(APT)와 같이 알려지지 않은 악성코드나 사회공학 기법을 이용한 보안 취약점 공격이 증가하고 있고, 이에대한 대비책으로 Endpoint보안이 주목받고 있다.
1.DLP(Data Loss Preventation)에 대해 설명하시오.
2.DRM(Digital Rights Management)에 대해 설명하시오.
3.DLP와 DRM의 연계방안을 제시하시오.
합숙공통KPC합숙_2014.014일차 1교시 1번
공공정보 공유ㆍ개방 처리 단계별 개인정보보호방안을 제시하시오.
공공정보 공유ㆍ개방 처리 단계별 개인정보보호방안을 제시하시오.
합숙공통KPC합숙_2014.014일차 1교시 2번
SLA(Service Level Agreement), OLA(Operation Level Agreement), UC(Underpinning Co
데이터 품질진단은 해당 기업이 운영•관리하고 있는 정보시스템에 수록된 데이터의 품질을 측정하여 현재의 수준을 평가하고, 품질 저하의 요인을 분석
데이터 품질진단은 해당 기업이 운영•관리하고 있는 정보시스템에 수록된 데이터의 품질을 측정하여 현재의 수준을 평가하고, 품질 저하의 요인을 분석하여 개선 사항을 제안하는 제반 절차이다. 데이터 값 품질진단 방법 중 업무규칙(Business Rule) 의 개념, 유형, 도출방법을 설명하시오.
합숙공통KPC합숙_2014.014일차 1교시 7번
스마트 TV의 주요 특징과 서비스를 기술하고 , 스마트TV 1.0과 스마트TV 2.0을 비교 설명하시오.
스마트 TV의 주요 특징과 서비스를 기술하고 , 스마트TV 1.0과 스마트TV 2.0을 비교 설명하시오.
합숙공통KPC합숙_2014.014일차 1교시 8번
인터넷 기술의 발전과 보편화로 인터넷의 영향력은 기존 IT 영역뿐만 아니라 다방면으로 확대되면서 정치(모바일 선거운동 등), 경제(모바일 결제
인터넷 기술의 발전과 보편화로 인터넷의 영향력은 기존 IT 영역뿐만 아니라 다방면으로 확대되면서 정치(모바일 선거운동 등), 경제(모바일 결제 등), 사회(증강현실 등), 문화(n-스크린 등) 등에 큰 영향을 미치는 시대가 되면서 인터넷의 중요성이 날로 부각되고 있다.
해외에서는 창조기업들이 클라우드 컴퓨팅 등 인터넷 신산업을 기반으로 新부가가치를 창출하고 있으나, 우리나라는 초기 단계에 머…
합숙공통KPC합숙_2014.014일차 1교시 9번
PPDM(Privacy Preserving Data Mining)에 대해 설명하시오
PPDM(Privacy Preserving Data Mining)에 대해 설명하시오
합숙공통KPC합숙_2014.014일차 1교시 10번
CEM(Customer Experience Management)에 대해 설명하시오.
CEM(Customer Experience Management)에 대해 설명하시오.
합숙공통KPC합숙_2014.014일차 1교시 11번
하둡(Hadoop)2.0에 대해 설명하시오
하둡(Hadoop)2.0에 대해 설명하시오
합숙공통KPC합숙_2014.014일차 1교시 12번
KISA ISMS 인증 기준변경 내역과 변경 기준의 정보보호 관리과정을 설명하시오.
KISA ISMS 인증 기준변경 내역과 변경 기준의 정보보호 관리과정을 설명하시오.
합숙공통KPC합숙_2014.014일차 1교시 13번
D2D(Device to Device)와 M2M(Machine to Machine)에 대해 설명하시오.
D2D(Device to Device)와 M2M(Machine to Machine)에 대해 설명하시오.
합숙공통KPC합숙_2014.014일차 2교시 14번
IPv4 주소 사용성을 높이기 위해 사용되고 있는 DHCP와 NAT에 대해 설명하고, 두 방법을 비교하시오.
IPv4 주소 사용성을 높이기 위해 사용되고 있는 DHCP와 NAT에 대해 설명하고, 두 방법을 비교하시오.
합숙공통KPC합숙_2014.014일차 2교시 15번
3D 프린터의 원리 및 방식과 활용사례를 설명하고, 3D 프린터 활성화에 따른 부작용을 제시하시오
3D 프린터의 원리 및 방식과 활용사례를 설명하고, 3D 프린터 활성화에 따른 부작용을 제시하시오
합숙공통KPC합숙_2014.014일차 2교시 16번
빅데이터로부터 지식을 발굴해 최종 활용하기까지 여러 단계를 거치게 된다. 각 단계를 바탕으로 빅데이터 세부 요소기술 6가지로 분류하고, 그 분류
빅데이터로부터 지식을 발굴해 최종 활용하기까지 여러 단계를 거치게 된다. 각 단계를 바탕으로 빅데이터 세부 요소기술 6가지로 분류하고, 그 분류 중 하나인 데이터 분석을 위한 대표적인 통계기법을 설명하시오.
합숙공통KPC합숙_2014.014일차 2교시 17번
PIMS와 PIPL을 비교하시고 PIPL의 인증심사 영역을 설명하시오.
PIMS와 PIPL을 비교하시고 PIPL의 인증심사 영역을 설명하시오.
합숙공통KPC합숙_2014.014일차 2교시 18번
MC(Multi Carrier)와 CA(Carrier Aggregation)을 비교 설명하시오.
MC(Multi Carrier)와 CA(Carrier Aggregation)을 비교 설명하시오.
합숙공통KPC합숙_2014.014일차 2교시 19번
DB Join 유형에 대해서 설명하시오.
DB Join 유형에 대해서 설명하시오.
합숙공통KPC합숙_2014.014일차 2교시 20번
이진 트리 순회 방법에 대해서 설명하시오.
이진 트리 순회 방법에 대해서 설명하시오.
합숙공통KPC합숙_2014.014일차 2교시 21번
Gamificiation 을 설명하시오.
Gamificiation 을 설명하시오.
합숙공통KPC합숙_2014.014일차 2교시 22번
그래프 알고리즘의 표현 방법에 대해서 설명하시오.
그래프 알고리즘의 표현 방법에 대해서 설명하시오.
합숙공통KPC합숙_2014.014일차 2교시 23번
인터넷 주소체계인 DNS에 대해 다음을 설명하시오.
인터넷 주소체계인 DNS에 대해 다음을 설명하시오.
가. DNS 개념 및 구성요소
나. DNS 보안 취약점
다. DNS 보안 취약점 보완을 위한 DNSSEC
합숙공통KPC합숙_2014.014일차 2교시 24번
최근 기업들에서 공개SW 도입을 적극 추진하고 있다. 공개SW 도입시 CIO로서 고려해볼 사항에 대해서 설명하고, 효율적으로 공개SW 도입을 위
최근 기업들에서 공개SW 도입을 적극 추진하고 있다. 공개SW 도입시 CIO로서 고려해볼 사항에 대해서 설명하고, 효율적으로 공개SW 도입을 위한 공개SW 거버넌스 전략을 제시하시오
합숙공통KPC합숙_2014.015일차 1교시 1번
DevOps에 대하여 설명하시오.
DevOps에 대하여 설명하시오.
합숙공통KPC합숙_2014.015일차 1교시 2번
해시(Hash) 암호화 알고리즘에 대하여 설명하시오.
해시(Hash) 암호화 알고리즘에 대하여 설명하시오.
합숙공통KPC합숙_2014.015일차 1교시 3번
Agile 개발 방법론중 하나인 Kanban에 대하여 설명하시오.
Agile 개발 방법론중 하나인 Kanban에 대하여 설명하시오.
합숙공통KPC합숙_2014.015일차 1교시 4번
와이기그(WiGig)에 대하여 설명하시오.
와이기그(WiGig)에 대하여 설명하시오.
합숙공통KPC합숙_2014.015일차 1교시 5번
비트코인에 대하여 설명하시오.
비트코인에 대하여 설명하시오.
합숙공통KPC합숙_2014.015일차 1교시 6번
균형트리인 AVL트리의 균형을 맞추기 위한 원리에 대하여 설명하고 아래 노드를 순서대로 AVL 트리에 삽입하면서 트리를 재구축하는 과정을 설명하
균형트리인 AVL트리의 균형을 맞추기 위한 원리에 대하여 설명하고 아래 노드를 순서대로 AVL 트리에 삽입하면서 트리를 재구축하는 과정을 설명하시오.
노드: 3 7 8 9 2 1 5 3 6 4
합숙공통KPC합숙_2014.015일차 1교시 7번
메모리 인터리빙(Memory Interleaving)의 구성방식과 메모리 인터리빙에서 데이터를 가져오는 액세스 방식에 대하여 설명하시오.
메모리 인터리빙(Memory Interleaving)의 구성방식과 메모리 인터리빙에서 데이터를 가져오는 액세스 방식에 대하여 설명하시오.
합숙공통KPC합숙_2014.015일차 1교시 8번
최근 빅데이터 환경에서 악의적인 목적으로 수집한 각종 정보를 가지고 빅데이터 분석을 통해 보안시스템을 공격하는 사례가 등장하고 있다. 대표적인
최근 빅데이터 환경에서 악의적인 목적으로 수집한 각종 정보를 가지고 빅데이터 분석을 통해 보안시스템을 공격하는 사례가 등장하고 있다. 대표적인 사례인 APT 공격과 BYOD 공격 방법에 대해 설명하고 이에 대한 대응방법과 빅데이터 환경에 맞는 보안관리체계를 설명하시오.
합숙공통KPC합숙_2014.015일차 1교시 9번
Conway’s Law의 개념에 대하여 설명하시오.
Conway’s Law의 개념에 대하여 설명하시오.
합숙공통KPC합숙_2014.015일차 1교시 10번
구조적 테스팅 에서 제어구조 테스트 검증 기준과 McCabe 회전 복잡도를 사례를 들어 설명하시오..
구조적 테스팅 에서 제어구조 테스트 검증 기준과 McCabe 회전 복잡도를 사례를 들어 설명하시오..
합숙공통KPC합숙_2014.015일차 1교시 11번
리팩토링에서의 Pull Up Method에 대하여 설명하시오.
리팩토링에서의 Pull Up Method에 대하여 설명하시오.
합숙공통KPC합숙_2014.015일차 1교시 12번
스마트 크로스 플랫폼 기술에 대하여 설명하시오
스마트 크로스 플랫폼 기술에 대하여 설명하시오
합숙공통KPC합숙_2014.015일차 1교시 13번
HW규모산정방식의 개념과 주요 규모산정방식을 비교하시오.
HW규모산정방식의 개념과 주요 규모산정방식을 비교하시오.
합숙공통KPC합숙_2014.015일차 2교시 14번
SW 개발업무에서의 우선순위 선정은 중요하다. 효과적인 우선순위를 결정하는 방법을 상세하게 설명하시오.
SW 개발업무에서의 우선순위 선정은 중요하다. 효과적인 우선순위를 결정하는 방법을 상세하게 설명하시오.
합숙공통KPC합숙_2014.015일차 2교시 15번
핑거프린팅의 개념을 설명하고, 공모공격 및 보안강화기술에 대하여 상술하시오.
핑거프린팅의 개념을 설명하고, 공모공격 및 보안강화기술에 대하여 상술하시오.
합숙공통KPC합숙_2014.015일차 2교시 16번
최근 발표된 제5차 국가정보화 기본계획에서의 국가정보화 패러다임의 변화와 4대 핵심전략 및 과제를 설명하시오.
최근 발표된 제5차 국가정보화 기본계획에서의 국가정보화 패러다임의 변화와 4대 핵심전략 및 과제를 설명하시오.
합숙공통KPC합숙_2014.015일차 2교시 17번
MECE와 Logic Tree에 대해 설명하시오.
MECE와 Logic Tree에 대해 설명하시오.
합숙공통KPC합숙_2014.015일차 2교시 18번
MC/DC(Modified Condition/Decision Coverage)에 대하여 설명하시오.
MC/DC(Modified Condition/Decision Coverage)에 대하여 설명하시오.
합숙공통KPC합숙_2014.015일차 2교시 19번
B+ 트리 인덱스에 대하여 설명하시오.
B+ 트리 인덱스에 대하여 설명하시오.
합숙공통KPC합숙_2014.015일차 2교시 20번
DHCP의 개념과 기본 동작에 대해서 설명하시오.
DHCP의 개념과 기본 동작에 대해서 설명하시오.
합숙공통KPC합숙_2014.015일차 2교시 21번
DPI(Deep Packet Inspection)에 대하여 설명하시오.
DPI(Deep Packet Inspection)에 대하여 설명하시오.
합숙공통KPC합숙_2014.015일차 2교시 22번
실시간 스케줄링의 개념과 RM, EDF의 동작 방식을 설명하시오.
실시간 스케줄링의 개념과 RM, EDF의 동작 방식을 설명하시오.
합숙공통KPC합숙_2014.015일차 2교시 23번
최근 많은 문제를 일으키고 있는 APT 공격에서는 알려지지 않은 취약점을 통한 공격인 Zero-Day 공격이 가장 위협적이라고 알려져 있다.
최근 많은 문제를 일으키고 있는 APT 공격에서는 알려지지 않은 취약점을 통한 공격인 Zero-Day 공격이 가장 위협적이라고 알려져 있다.
보안 문제가 발생하면 해당 취약점을 코딩 룰에 추가하고 개발 프로세스에 반영하여 예방하는 후행적 프로세스로는 이를 방어하기가 쉽지 않다.
이와 관련하여 다음 물음에 답하시오.
가. 선제적 대응이 가능한 보안 개발 프로세스
(Security Develop…
합숙공통KPC합숙_2014.015일차 2교시 24번
스마트카드의 활용이 증가하며 스마트카드에 대한 보안 위협이 증가하고 있다. 스마트카드 해킹 기법인 부채널 공격에 대하여 다음을 설명하시오.
스마트카드의 활용이 증가하며 스마트카드에 대한 보안 위협이 증가하고 있다. 스마트카드 해킹 기법인 부채널 공격에 대하여 다음을 설명하시오.
가. 부채널 공격의 개념
나. 부채널 공격의 매커니즘
다. 부채널 공격 대응방안