A사의 콜센터에서 전체 직원이 한 시간 동안 처리할 수 있는 고객의 수가 평균 10명이고 표준편차는 2.3이였다. A사의 콜센터에서 고객응대시스
A사의 콜센터에서 전체 직원이 한 시간 동안 처리할 수 있는 고객의 수가 평균 10명이고 표준편차는 2.3이였다. A사의 콜센터에서 고객응대시스템을 도입한 후, 총 50명의 직원을 대상으로 고객응대의 시간을 조사해본 결과 한 시간 평균 10.4명의 고객을 응대하고 있음을 확인할 수 있었다. 고객응대시스템 도입으로 한 시간 동안 처리하는 고객의 수가 늘었다고 할 수 있는가? 유의수준 5%에서 …
합숙정보관리KPC합숙_2015.011일차 2교시 15번
고 신뢰 융합 SW보증을 위한 다양한 분야의 국제표준을 설명하고, 고 신뢰 융합 SW에 적용 가능한 SW공학기술을 제시하시오.
고 신뢰 융합 SW보증을 위한 다양한 분야의 국제표준을 설명하고, 고 신뢰 융합 SW에 적용 가능한 SW공학기술을 제시하시오.
합숙정보관리KPC합숙_2015.012일차 2교시 11번
데이터베이스 조인(Join)에 대해 유형을 중심으로 설명하시오.
11. 데이터베이스 조인(Join)에 대해 유형을 중심으로 설명하시오.
합숙정보관리KPC합숙_2015.012일차 2교시 12번
기술이나 제품의 보급가능성 모색을 위한 이노베이터이론과 케즘이론에 대해 설명하시오.
12. 기술이나 제품의 보급가능성 모색을 위한 이노베이터이론과 케즘이론에 대해 설명하시오.
합숙정보관리KPC합숙_2015.012일차 2교시 13번
정보시스템 감리 점검 프레임워크 V3.0에 대하여 설명하시오.
13. 정보시스템 감리 점검 프레임워크 V3.0에 대하여 설명하시오.
합숙정보관리KPC합숙_2015.012일차 2교시 14번
스타트업이 그로스해킹을 위해 데이터 분석에 사용하는 기법인 Funnel Analysis, A/B Test, Cohort analysis에 대하여
스타트업이 그로스해킹을 위해 데이터 분석에 사용하는 기법인 Funnel Analysis, A/B Test, Cohort analysis에 대하여 설명하시오.
합숙정보관리KPC합숙_2015.012일차 2교시 15번
최근 대두되는 빅데이터와 클라우드 환경에서 메타데이터는 그 중요성이 점차 올라가고 있다. 메타데이터 관련 아래의 물음에 답하시오.
최근 대두되는 빅데이터와 클라우드 환경에서 메타데이터는 그 중요성이 점차 올라가고 있다. 메타데이터 관련 아래의 물음에 답하시오.
가. 메타데이터의 개념
나. 메타데이터의 이슈와 표준화의 필요성
다. ISO/IEC 20943-5
합숙정보관리KPC합숙_2015.013일차 2교시 11번
리눅스 CPU 스케줄링에 대하여 설명하시오
11. 리눅스 CPU 스케줄링에 대하여 설명하시오
합숙정보관리KPC합숙_2015.013일차 2교시 12번
ATM 공격 악성코드인 플로토스.B의 공격기법 및 대응방안에 대해 설명하시오.
12. ATM 공격 악성코드인 플로토스.B의 공격기법 및 대응방안에 대해 설명하시오.
합숙정보관리KPC합숙_2015.013일차 2교시 13번
REBOK(Requirements Engineering Body Of Knowledge)의 지식영역을 설명하시오.
13. REBOK(Requirements Engineering Body Of Knowledge)의 지식영역을 설명하시오.
합숙정보관리KPC합숙_2015.013일차 2교시 14번
Critical Chain Method의 기반이론과 버퍼 관리 방법에 대해 설명하고 CPM과 비교하시오.
Critical Chain Method의 기반이론과 버퍼 관리 방법에 대해 설명하고 CPM과 비교하시오.
합숙정보관리KPC합숙_2015.013일차 2교시 15번
컨테이너 가상화기술을 동향을 쓰고, 하이퍼바이저 가상화방식과 비교하여 설명하시오.
컨테이너 가상화기술을 동향을 쓰고, 하이퍼바이저 가상화방식과 비교하여 설명하시오.
합숙정보관리KPC합숙_2015.014일차 2교시 11번
ISP(Information Strategy Planning)의 절차를 설명하시오.
11. ISP(Information Strategy Planning)의 절차를 설명하시오.
합숙정보관리KPC합숙_2015.014일차 2교시 12번
알고리즘 성능 측정 기준과 성능 분석 방법에 대해서 설명하시오.
12. 알고리즘 성능 측정 기준과 성능 분석 방법에 대해서 설명하시오.
합숙정보관리KPC합숙_2015.014일차 2교시 13번
UML(Unified Modeling Language)
13. UML(Unified Modeling Language)
합숙정보관리KPC합숙_2015.014일차 2교시 14번
공공정보의 개방 공유 활성화 정책에 따라 데이터 품질의 중요성이 증대되고 있다. DB 품질지표 7가지를 제시하고, 각 지표별 진단방법을 설명하시
공공정보의 개방 공유 활성화 정책에 따라 데이터 품질의 중요성이 증대되고 있다. DB 품질지표 7가지를 제시하고, 각 지표별 진단방법을 설명하시오.
합숙정보관리KPC합숙_2015.014일차 2교시 15번
MST(Minimum Spanning Tree)의 개념을 설명하고, 알고리즘 유형별 수행절차와 사례를 제시한 후, 이 중 PRIM 알고리즘을 구
MST(Minimum Spanning Tree)의 개념을 설명하고, 알고리즘 유형별 수행절차와 사례를 제시한 후, 이 중 PRIM 알고리즘을 구현할 경우 발생되는 성능 이슈 사항에 대해서 설명하시오.
프로젝트 원가통제 기법인EVM에 대해 설명하고, 아래 사례를 통해, 측정 요소, 분석 요소, 예측 요소를 계산하시오.
프로젝트 원가통제 기법인EVM에 대해 설명하고, 아래 사례를 통해, 측정 요소, 분석 요소, 예측 요소를 계산하시오.
합숙정보관리KPC합숙_2015.015일차 2교시 15번
최근 공공기관에서 소프트웨어(SW)를 구매할 때 벤치마크테스트 (BMT, Benchmark Test)를 의무화 법안을 담은 SW산업진흥법 일부
최근 공공기관에서 소프트웨어(SW)를 구매할 때 벤치마크테스트 (BMT, Benchmark Test)를 의무화 법안을 담은 SW산업진흥법 일부 개정법률안이 발의되면서, 국산 SW의 공공시장 진출 기회가 확대될 전망이다. 이와 관련하여 다음을 설명하시오
가. SW BMT 개념 및 특징
나. SW BMT 의무화 필요성
다. SW BMT 의무화에 따른 문제점과 해결방안
합숙컴시응KPC합숙_2015.011일차 2교시 14번
LTE-U(Unlicensed)에 대해 설명하시오.
14. LTE-U(Unlicensed)에 대해 설명하시오.
합숙컴시응KPC합숙_2015.011일차 2교시 15번
OPNFV(Open Platform for NFV) 프로젝트에 대해 설명하시오
15. OPNFV(Open Platform for NFV) 프로젝트에 대해 설명하시오
합숙컴시응KPC합숙_2015.011일차 2교시 16번
MPEG-UD(MPEG User Description)에 대해 설명하시오.
16. MPEG-UD(MPEG User Description)에 대해 설명하시오.
합숙컴시응KPC합숙_2015.011일차 2교시 17번
데이터의 개방 및 활용을 위한 인프라로 오픈 데이터 플랫폼의 기능에 대해 설명하고 최근 주목 받고 있는 오픈 데이터 플랫폼 종류와 대표적인 CK
데이터의 개방 및 활용을 위한 인프라로 오픈 데이터 플랫폼의 기능에 대해 설명하고 최근 주목 받고 있는 오픈 데이터 플랫폼 종류와 대표적인 CKAN(Comprehensive Knowledge Archive Network)에 대해 설명하시오.
합숙컴시응KPC합숙_2015.011일차 2교시 18번
최근 해킹, APT 공격 등 기업의 정보시스템에 대한 침입시도가 많아지고 있어 보안관제서비스의 중요성이 높아지고 있다. 보안관제서비스의 의미와
최근 해킹, APT 공격 등 기업의 정보시스템에 대한 침입시도가 많아지고 있어 보안관제서비스의 중요성이 높아지고 있다. 보안관제서비스의 의미와 수행하는 업무에 대해서 설명하고, 보안관제에서의 침입탐지 프로세스를 제시하시오
합숙컴시응KPC합숙_2015.012일차 2교시 14번
SSL Offloading에 대하여 설명하시오.
14. SSL Offloading에 대하여 설명하시오.
합숙컴시응KPC합숙_2015.012일차 2교시 15번
IOT 통신 프로토콜 후보중 MQTT, CoAP, XMPP에 대해 설명하시오
15. IOT 통신 프로토콜 후보중 MQTT, CoAP, XMPP에 대해 설명하시오
합숙컴시응KPC합숙_2015.012일차 2교시 16번
웨어러블 기기에 탑제되는 MCU에 대해 설명하시오
16. 웨어러블 기기에 탑제되는 MCU에 대해 설명하시오
합숙컴시응KPC합숙_2015.012일차 2교시 17번
실시간 스케줄링 기법에 대하여 다음을 설명하시오.
실시간 스케줄링 기법에 대하여 다음을 설명하시오.
가. RM과 EDF를 각각 설명하시오.
나. 우선순위 역전현상(Priority Inversion)의 발생원인을 설명하시오.
다. 우선순위 역전현상의 해결방안 2가지를 설명하시오.
합숙컴시응KPC합숙_2015.012일차 2교시 18번
데이터 통신 시스템에서 데이터 전송을 원활하게 하기 위해 사용하는 다양한 기법 중 대표적인 기술로 Multiplexing과 Switching 기
데이터 통신 시스템에서 데이터 전송을 원활하게 하기 위해 사용하는 다양한 기법 중 대표적인 기술로 Multiplexing과 Switching 기법이 있다. 이 두 기법에 대해서 설명하시오.
합숙컴시응KPC합숙_2015.013일차 2교시 14번
플루토스.B에 대하여 설명하시오
14. 플루토스.B에 대하여 설명하시오
합숙컴시응KPC합숙_2015.013일차 2교시 15번
FDS(Fraud Detection System)의 개념과 적용원리에 대해 설명하시오.
15. FDS(Fraud Detection System)의 개념과 적용원리에 대해 설명하시오.
합숙컴시응KPC합숙_2015.013일차 2교시 16번
캔버스 핑거프린팅(Canvas Fingerprinting)에 대해 설명하시오.
16. 캔버스 핑거프린팅(Canvas Fingerprinting)에 대해 설명하시오.
합숙컴시응KPC합숙_2015.013일차 2교시 17번
최근 APT 공격 등 사이버 공격이 지능화 됨에 따라 원인 분석에 수개월 이상이 소요되고 대부분의 공격이 기존 보안장비로 탐지하기 어려워 지면서
최근 APT 공격 등 사이버 공격이 지능화 됨에 따라 원인 분석에 수개월 이상이 소요되고 대부분의 공격이 기존 보안장비로 탐지하기 어려워 지면서 네트워크 트래픽을 장기간 보존하고 무결성을 확보하기 위한 사이버 블랙박스 기술이 부각되고 있다. 사이버 블랙박스와 다수의 사이버 블랙박스에서 수집된 정보를 기반으로 인텔리전스한 분석정보를 제공할 수 잇는 통합보안상황 분석기술에 대하여 설명하시오
합숙컴시응KPC합숙_2015.013일차 2교시 18번
SDDC(Software Defined Data Center)의 기술요소와 구축전략에 대하여 설명하시오
SDDC(Software Defined Data Center)의 기술요소와 구축전략에 대하여 설명하시오
합숙컴시응KPC합숙_2015.014일차 2교시 14번
QoS 트래픽 관리기술에서 트래픽 쉐이핑(Traffic Shaping)에 대하여 설명하시오.
14. QoS 트래픽 관리기술에서 트래픽 쉐이핑(Traffic Shaping)에 대하여 설명하시오.
합숙컴시응KPC합숙_2015.014일차 2교시 15번
LTE-TDD와 LTE-FDD를 비교 설명하시오.
15. LTE-TDD와 LTE-FDD를 비교 설명하시오.
합숙컴시응KPC합숙_2015.014일차 2교시 16번
커넥티드카(Connected Car)에 대해서 설명하시오
16. 커넥티드카(Connected Car)에 대해서 설명하시오
합숙컴시응KPC합숙_2015.014일차 2교시 17번
최근 전력관련 공기업의 정보유출에 따라 사이버경보가 발령되는 등 보안 이슈가 되고 있다. 이와 관련하여 다음을 답하시오.
최근 전력관련 공기업의 정보유출에 따라 사이버경보가 발령되는 등 보안 이슈가 되고 있다. 이와 관련하여 다음을 답하시오.
가. 해킹 메일 유포 프로세스
나. 전자우편에서의 PGP(Pretty Good Privacy)
합숙컴시응KPC합숙_2015.014일차 2교시 18번
DNS 취약점을 기반으로 해킹 공격이 급증하면서 DNS보안이 더욱 중요해졌다. DNS의 보안 취약점과 DNS 공격 방법 2가지 유형을 설명하고
DNS 취약점을 기반으로 해킹 공격이 급증하면서 DNS보안이 더욱 중요해졌다. DNS의 보안 취약점과 DNS 공격 방법 2가지 유형을 설명하고 대응 방안을 제시하시오.
합숙컴시응KPC합숙_2015.015일차 2교시 14번
샌드박스(SandBox)에 대해서 설명하시오
14. 샌드박스(SandBox)에 대해서 설명하시오
합숙컴시응KPC합숙_2015.015일차 2교시 15번
난수(Random Number)에 대해서 설명하시오
15. 난수(Random Number)에 대해서 설명하시오
합숙컴시응KPC합숙_2015.015일차 2교시 16번
NAND FLASH 의 생산방식인 SLC(Single Level Cell), MLC(Multi Level Cell), TLC(Triple Level Cell)을 비교 설명하시오.
16. NAND FLASH 의 생산방식인 SLC(Single Level Cell), MLC(Multi Level Cell), TLC(Triple Level Cell)을 비교 설명하시오.
합숙컴시응KPC합숙_2015.015일차 2교시 17번
다음 진리표를 대상으로 karnaugh Map을 적용하여 최적화된 조합논리회로를 도식화하시오.
다음 진리표를 대상으로 karnaugh Map을 적용하여 최적화된 조합논리회로를 도식화하시오.
합숙컴시응KPC합숙_2015.015일차 2교시 18번
국내외 재난망 관련 구축동향에 대해 기술하고, 국내 재난망 구축 사업에서의 PS-LTE 요구사항과 자가망 상용망 관련 비교 분석하시오.
국내외 재난망 관련 구축동향에 대해 기술하고, 국내 재난망 구축 사업에서의 PS-LTE 요구사항과 자가망 상용망 관련 비교 분석하시오.
합숙공통KPC합숙_2015.011일차 1교시 1번
트래픽 암호화의 장단점에 대해 설명하시오
1. 트래픽 암호화의 장단점에 대해 설명하시오
합숙공통KPC합숙_2015.011일차 1교시 2번
크라우드 테스팅(Crowd Testing)의 장점을 설명하시오.
2. 크라우드 테스팅(Crowd Testing)의 장점을 설명하시오.
합숙공통KPC합숙_2015.011일차 1교시 3번
차세대 빅데이터 처리 기술 스파크(Spark)에 대해 설명하시오.
3. 차세대 빅데이터 처리 기술 스파크(Spark)에 대해 설명하시오.
합숙공통KPC합숙_2015.011일차 1교시 4번
미러링크(MirrorLink)에 대해서 설명하시오
4. 미러링크(MirrorLink)에 대해서 설명하시오
합숙공통KPC합숙_2015.011일차 1교시 5번
핀테크(Fintech)에 대해서 설명하시오
5. 핀테크(Fintech)에 대해서 설명하시오
합숙공통KPC합숙_2015.011일차 1교시 6번
모델기반테스트에 대해서 설명하시오
6. 모델기반테스트에 대해서 설명하시오
합숙공통KPC합숙_2015.011일차 1교시 7번
이중서명에 대해서 설명하시오
7. 이중서명에 대해서 설명하시오
합숙공통KPC합숙_2015.011일차 1교시 8번
스마트 그리드의 NAN(Neighborhood Area Network) 영역의 취약점에 대해 설명하시오.
8. 스마트 그리드의 NAN(Neighborhood Area Network) 영역의 취약점에 대해 설명하시오.
합숙공통KPC합숙_2015.011일차 1교시 9번
타이젠(Tizen)에 대해 설명하시오.
9. 타이젠(Tizen)에 대해 설명하시오.
합숙공통KPC합숙_2015.011일차 1교시 10번
O2O(Online to Offline)에 대해 설명하시오.
10. O2O(Online to Offline)에 대해 설명하시오.
합숙공통KPC합숙_2015.011일차 1교시 11번
사물인터넷은 다양한 요소 기술들이 사물인터넷 서비스에서 각각의 특정 기술들을 제공하기 때문에 각 요소 기술에 존재하던 보안 기술의 연동에 문제가
사물인터넷은 다양한 요소 기술들이 사물인터넷 서비스에서 각각의 특정 기술들을 제공하기 때문에 각 요소 기술에 존재하던 보안 기술의 연동에 문제가 발생할 가능성이 높다. 사물 인터넷의 보안 기술에 대해 논하시오.
합숙공통KPC합숙_2015.011일차 1교시 12번
빅데이터를 업무에 효과적으로 활용하기 위해 빅데이터 수집, 저장, 분석 및 이용 등 단계별 접근 방식에 대한 관심이 증대되고 있는데 이 중 빅데
빅데이터를 업무에 효과적으로 활용하기 위해 빅데이터 수집, 저장, 분석 및 이용 등 단계별 접근 방식에 대한 관심이 증대되고 있는데 이 중 빅데이터를 수집하기 위한 절차와 수집 기술에 대해 설명하시오.
합숙공통KPC합숙_2015.011일차 1교시 13번
클라우드 컴퓨팅의 개념과 특징에 대해서 설명하고. 클라우드 컴퓨팅의 서비스 및 배포방식에 대해서 설명하시오.
클라우드 컴퓨팅의 개념과 특징에 대해서 설명하고. 클라우드 컴퓨팅의 서비스 및 배포방식에 대해서 설명하시오.
합숙공통KPC합숙_2015.011일차 1교시 14번
HTML5 신규기능과 보안위협에 대해 설명하고, 공격방법에 따른 대응방법을 제시하시오.
HTML5 신규기능과 보안위협에 대해 설명하고, 공격방법에 따른 대응방법을 제시하시오.
합숙공통KPC합숙_2015.012일차 1교시 1번
비콘(Beacon)에 대하여 설명하시오.
1. 비콘(Beacon)에 대하여 설명하시오.
합숙공통KPC합숙_2015.012일차 1교시 2번
도커(Docker)에 대하여 설명하시오.
2. 도커(Docker)에 대하여 설명하시오.
합숙공통KPC합숙_2015.012일차 1교시 3번
대용량 데이터 처리를 위한 Sharding과 Query Off Loading에 대하여 설명하시오.
3. 대용량 데이터 처리를 위한 Sharding과 Query Off Loading에 대하여 설명하시오.
합숙공통KPC합숙_2015.012일차 1교시 4번
데이터 표준화의 구성요소와 표준 관리 프로세스에 대해 설명하시오.
4. 데이터 표준화의 구성요소와 표준 관리 프로세스에 대해 설명하시오.
합숙공통KPC합숙_2015.012일차 1교시 5번
스토리지 가상화의 개념 및 방법에 대해 설명하시오.
5. 스토리지 가상화의 개념 및 방법에 대해 설명하시오.
합숙공통KPC합숙_2015.012일차 1교시 6번
LOD(Linked Open Data) 발행(Publishing) 절차에 대하여 설명하시오.
6. LOD(Linked Open Data) 발행(Publishing) 절차에 대하여 설명하시오.
합숙공통KPC합숙_2015.012일차 1교시 7번
TRIZ의 분리의 원리에 대하여 설명하시오.
7. TRIZ의 분리의 원리에 대하여 설명하시오.
합숙공통KPC합숙_2015.012일차 1교시 8번
암스트롱의 공리에 대하여 설명하시오
8. 암스트롱의 공리에 대하여 설명하시오
합숙공통KPC합숙_2015.012일차 1교시 9번
OpenFlow의 동작과정을 설명하시오
9. OpenFlow의 동작과정을 설명하시오
합숙공통KPC합숙_2015.012일차 1교시 10번
AMI(Advanced Metering Infrastructure)에 대하여 설명하시오.
10. AMI(Advanced Metering Infrastructure)에 대하여 설명하시오.
합숙공통KPC합숙_2015.012일차 1교시 11번
해외에서는 온라인 대출시장, 크라우드 펀딩등 핀테크(FinTech) 서비스들이 급성장하고 있다. 아래 물음에 대하여 설명하시오.
해외에서는 온라인 대출시장, 크라우드 펀딩등 핀테크(FinTech) 서비스들이 급성장하고 있다. 아래 물음에 대하여 설명하시오.
가. 핀테크의 개념
나. 국내 핀테크 산업이 더딘 이유에 대해 국내와 미국의 규제방식의 차이
다. 핀테크 활성화를 위해 완화해야 할 규제
라. 핀테크 영역 확대를 위한 기술
합숙공통KPC합숙_2015.012일차 1교시 12번
잊혀질 권리의 법제화 이슈에 대해 순기능과 역기능으로 설명하고 국내와 해외 동향을 설명하시오.
잊혀질 권리의 법제화 이슈에 대해 순기능과 역기능으로 설명하고 국내와 해외 동향을 설명하시오.
합숙공통KPC합숙_2015.012일차 1교시 13번
최근 기업의 국제적 산업활동 증가와 기업 이미지에 대한 관리의 중요성이 부각되면서 각종 국제인증 획득에 대한 중요성이 부각되고 있다. 다음에 대
최근 기업의 국제적 산업활동 증가와 기업 이미지에 대한 관리의 중요성이 부각되면서 각종 국제인증 획득에 대한 중요성이 부각되고 있다. 다음에 대해 설명하시오.
가. 사회적 책임에 대한 규격, ISO 26000 설명
나. 보건/안전 경영시스템인 ISO 18001 설명
다. 환경경영시스템 ISO 14000 설명
합숙공통KPC합숙_2015.012일차 1교시 14번
스마트 그리드(Smart Grid)는 사물인터넷(IoT:Internet of Things)의 대표적인 응용 중에서 가장 대규모 IoT 네트워크의
스마트 그리드(Smart Grid)는 사물인터넷(IoT:Internet of Things)의 대표적인 응용 중에서 가장 대규모 IoT 네트워크의 하나로 볼 수 있다. 이러한 스마트 그리드 시스템의 보안 특성과 보안 쟁점 및 고려사항을 설명하시오.
합숙공통KPC합숙_2015.013일차 1교시 1번
익스플로잇에 대하여 설명하시오
1. 익스플로잇에 대하여 설명하시오
합숙공통KPC합숙_2015.013일차 1교시 2번
전자금융거래 인증방법방법의 기술적 요건에 대하여 설명하시오
2. 전자금융거래 인증방법방법의 기술적 요건에 대하여 설명하시오
합숙공통KPC합숙_2015.013일차 1교시 3번
탐험적 테스팅에 대하여 설명하시오
3. 탐험적 테스팅에 대하여 설명하시오
합숙공통KPC합숙_2015.013일차 1교시 4번
DRDoS와 PDos를 비교 설명하시오.
4. DRDoS와 PDos를 비교 설명하시오.
합숙공통KPC합숙_2015.013일차 1교시 5번
헤이그(Hague) 시스템에 대해 설명하시오.
5. 헤이그(Hague) 시스템에 대해 설명하시오.
합숙공통KPC합숙_2015.013일차 1교시 6번
테스트 자동화의 필요성과 회귀테스트에 대해서 설명하시오.
6. 테스트 자동화의 필요성과 회귀테스트에 대해서 설명하시오.
합숙공통KPC합숙_2015.013일차 1교시 7번
칸반과 스크럼의 특징과 차이점을 설명하시오.
7. 칸반과 스크럼의 특징과 차이점을 설명하시오.
합숙공통KPC합숙_2015.013일차 1교시 8번
Deep Learning의 부활배경 및 요소기술을 설명하시오.
8. Deep Learning의 부활배경 및 요소기술을 설명하시오.
합숙공통KPC합숙_2015.013일차 1교시 9번
HMD(Head Mounted Display)의 개념 및 분류에 대해 설명하시오.
9. HMD(Head Mounted Display)의 개념 및 분류에 대해 설명하시오.
합숙공통KPC합숙_2015.013일차 1교시 10번
컨텍스트 리치 시스템Context-Rich System)에 대해 설명하시오.
10. 컨텍스트 리치 시스템Context-Rich System)에 대해 설명하시오.
합숙공통KPC합숙_2015.013일차 1교시 11번
자동차산업은 최근 첨단 IT기술과 융합하여 스마트카로 진화하고 있다. 스마트카에 적용되는 첨단 IT기술을 설명하고 자동차 전자장치용 소프트웨어
자동차산업은 최근 첨단 IT기술과 융합하여 스마트카로 진화하고 있다. 스마트카에 적용되는 첨단 IT기술을 설명하고 자동차 전자장치용 소프트웨어 표준 플랫폼인 AUTOSAR(AUTomotive Open System Architecture)의 개념 및 동향을 설명하시오
합숙공통KPC합숙_2015.013일차 1교시 12번
미래의 스마트폰을 대체할 모바일 디바이스로 구글글라스 및 스마트워치 등 다양한 Wearable Device들이 등장하고 있다. 아래의 항목에 대
미래의 스마트폰을 대체할 모바일 디바이스로 구글글라스 및 스마트워치 등 다양한 Wearable Device들이 등장하고 있다. 아래의 항목에 대하여 서술하시오.
가. Wearable Device가 갖춰야 할 기본 요구사항 및 주요 기술
나. Wearable Device의 의료 시장 진출 위한 선결과제
다. Wearable Device 활성화 전략
합숙공통KPC합숙_2015.013일차 1교시 13번
다양한 모바일 기기 보급으로 인해 모바일 기기를 활용한 사용자 편의 서비스를 제공하는 모바일 결제 서비스가 확대되고 있다. 이와 관련하여 아래의
다양한 모바일 기기 보급으로 인해 모바일 기기를 활용한 사용자 편의 서비스를 제공하는 모바일 결제 서비스가 확대되고 있다. 이와 관련하여 아래의 항목에 대해 설명하시오.
가. 인터넷 결제 서비스의 개념 및 특징
나. 국내 인터넷 결제 서비스 환경의 문제점 및 개선 방안
합숙공통KPC합숙_2015.013일차 1교시 14번
최근 원자력발전소 문서유출사태 등 망분리를 우회하는 해킹기술이 잇따라 보고되고 있어 이에 대한 보안대비책이 요구되고 있다. 이와 관련하여 아래의
최근 원자력발전소 문서유출사태 등 망분리를 우회하는 해킹기술이 잇따라 보고되고 있어 이에 대한 보안대비책이 요구되고 있다. 이와 관련하여 아래의 사항을 기술하시오.
가. 망분리 방식의 유형
나. 망분리 방식의 장단점
다. 망분리 도입시 보안대비책을 강화할 수 있는 방안
합숙공통KPC합숙_2015.014일차 1교시 1번
웹 개방성(Web Openness)에 대하여 설명하시오.
1. 웹 개방성(Web Openness)에 대하여 설명하시오.
합숙공통KPC합숙_2015.014일차 1교시 2번
모바일 클라우드 보안에 대하여 설명하시오.
2. 모바일 클라우드 보안에 대하여 설명하시오.
합숙공통KPC합숙_2015.014일차 1교시 3번
BIA(Business Impact Analysis)를 설명하시오.
3. BIA(Business Impact Analysis)를 설명하시오.
합숙공통KPC합숙_2015.014일차 1교시 4번
기존 모바일 결제 서비스 특징에 따른 보안 이슈와 해소를 위한 토큰화 기술에 대해서 설명하시오.
4. 기존 모바일 결제 서비스 특징에 따른 보안 이슈와 해소를 위한 토큰화 기술에 대해서 설명하시오.
합숙공통KPC합숙_2015.014일차 1교시 5번
SNMP(Simple Network Management Protocol)에 대해서 설명하시오.
5. SNMP(Simple Network Management Protocol)에 대해서 설명하시오.
합숙공통KPC합숙_2015.014일차 1교시 6번
CSB(Cloud Service Brokerage)에 대해서 설명하시오.
6. CSB(Cloud Service Brokerage)에 대해서 설명하시오.
합숙공통KPC합숙_2015.014일차 1교시 7번
빅데이터 분석 도구인 R에 대해 설명하시오.
7. 빅데이터 분석 도구인 R에 대해 설명하시오.
합숙공통KPC합숙_2015.014일차 1교시 8번
지역성(Locality)에 대하여 설명하시오.
8. 지역성(Locality)에 대하여 설명하시오.
합숙공통KPC합숙_2015.014일차 1교시 9번
암호 알고리즘의 보안강도에 대하여 설명하시오.
9. 암호 알고리즘의 보안강도에 대하여 설명하시오.
합숙공통KPC합숙_2015.014일차 1교시 10번
Oauth의 개념과 동작방식에 대하여 설명하시오
10. Oauth의 개념과 동작방식에 대하여 설명하시오
합숙공통KPC합숙_2015.014일차 1교시 11번
개인정보영향평가(PIA)과 관련하여 다음을 답하시오.
개인정보영향평가(PIA)과 관련하여 다음을 답하시오.
가. 개인정보 영향평가 단계
나. 개인정보 흐름분석 활동
다. 개인정보 침해요인 분석 활동
합숙공통KPC합숙_2015.014일차 1교시 12번
데이터의 중복과 종속으로 인해 발생되는 DB 이상 현상을 해결하여 데이터 정합성을 보장하는 방법으로 정규화는 필수 요소이다. 정규화에 대해서 설
데이터의 중복과 종속으로 인해 발생되는 DB 이상 현상을 해결하여 데이터 정합성을 보장하는 방법으로 정규화는 필수 요소이다. 정규화에 대해서 설명하고, 다음 제시된 Relation을 정규화 과정을 제시하시오.
(단, 풀이 과정은 함수 종속도를 이용)
R : {학번, 과목번호, 지도교수명, 학과명, 성적}
합숙공통KPC합숙_2015.014일차 1교시 13번
IT 기술이 발전함에 따라 IT 인프라는 규모가 커져 점점 복잡해지고 있다. 이와 더불어 SNS, 모바일 서비스의 등장으로 애플리케이션과 소프트
IT 기술이 발전함에 따라 IT 인프라는 규모가 커져 점점 복잡해지고 있다. 이와 더불어 SNS, 모바일 서비스의 등장으로 애플리케이션과 소프트웨어의 기능들은 점점 서비스화 되고 있으며, 최종 사용자들은 이러한 서비스의 지속적이고 빠른 혁신을 기대하고 있다. DevOps 의 등장과 클라우드 환경 확산에 따른 아래 질문에 답하시오.
가. CD(Continuous Delivery) 개념 및 절차…
합숙공통KPC합숙_2015.014일차 1교시 14번
인공지능의 실현을 위하여 기계학습(Machine Learning) 분야에서 다양하고 활발한 연구가 진행되고 있다.
인공지능의 실현을 위하여 기계학습(Machine Learning) 분야에서 다양하고 활발한 연구가 진행되고 있다.
가. 기계학습의 정의 및 기본 알고리즘을 설명하시오.
나. 기계학습을 학습데이터의 제공방식에 따라 분류하고, 해당 유형별로 학습기술 또는 알고리즘을 설명하시오.
다. 기계학습을 무인운전장비 개발에 적용하고자 할 때, 이에 대한 구현방법을 설명하시오.
합숙공통KPC합숙_2015.015일차 1교시 1번
OSS와 OSHW를 비교하시오.
1. OSS와 OSHW를 비교하시오.
합숙공통KPC합숙_2015.015일차 1교시 2번
외부 PMO 와 내부 PMO 유형에 대해 설명하시오.
2. 외부 PMO 와 내부 PMO 유형에 대해 설명하시오.
합숙공통KPC합숙_2015.015일차 1교시 3번
스타트업 엑셀러레이터(Startup Accelerators)에 대해서 설명하시오
3. 스타트업 엑셀러레이터(Startup Accelerators)에 대해서 설명하시오
합숙공통KPC합숙_2015.015일차 1교시 4번
RESTful 에 대해서 설명하시오
4. RESTful 에 대해서 설명하시오
합숙공통KPC합숙_2015.015일차 1교시 5번
CMDB(Configuration Management DB)에 대해서 설명하시오
5. CMDB(Configuration Management DB)에 대해서 설명하시오
합숙공통KPC합숙_2015.015일차 1교시 6번
Fintech 관점에서 NFC와 Bluetooth Beacon 를 비교 설명하시오.
6. Fintech 관점에서 NFC와 Bluetooth Beacon 를 비교 설명하시오.
합숙공통KPC합숙_2015.015일차 1교시 7번
Open ID와 OAuth를 비교 설명하시오.
7. Open ID와 OAuth를 비교 설명하시오.
합숙공통KPC합숙_2015.015일차 1교시 8번
개인정보보호법 주요 내용과 이에 따른 정보시스템 Compliance 대응 이슈에 대해 기술하시오.
8. 개인정보보호법 주요 내용과 이에 따른 정보시스템 Compliance 대응 이슈에 대해 기술하시오.
합숙공통KPC합숙_2015.015일차 1교시 9번
Heart Bleed 보안 취약점과 대응방안을 설명하시오.
9. Heart Bleed 보안 취약점과 대응방안을 설명하시오.
합숙공통KPC합숙_2015.015일차 1교시 10번
WiGig(802.11ad)에 대하여 설명하시오.
10. WiGig(802.11ad)에 대하여 설명하시오.
합숙공통KPC합숙_2015.015일차 1교시 11번
사이버테러 및 국내 원전 사고를 계기로 국내외 산업제어시스템 유형, 스턱스넷(stuxnet) 에 대한 설명 및 산업제어시스템 보안 사고 대응 방
사이버테러 및 국내 원전 사고를 계기로 국내외 산업제어시스템 유형, 스턱스넷(stuxnet) 에 대한 설명 및 산업제어시스템 보안 사고 대응 방안에 대해 설명하시오.
합숙공통KPC합숙_2015.015일차 1교시 12번
u-Health 기반 기술에 대해 아래 설명하시오.
u-Health 기반 기술에 대해 아래 설명하시오.
가. PACS (Picture Archiving Communication System)
나. PHR(Personal Health Record)
다. EMR/EHR(Electronic Medical/Health Record)
라. DICOM (Digital Imaging & Communication System)
마. OCS(Order Com…
합숙공통KPC합숙_2015.015일차 1교시 13번
암호에 이용된 키가 유출될 경우 암호문은 키를 통해 쉽게 복호화되므로, 키를 보호하는 것은 암호화 될 정보를 보호하는 것과 같거나 그 이상의 가
암호에 이용된 키가 유출될 경우 암호문은 키를 통해 쉽게 복호화되므로, 키를 보호하는 것은 암호화 될 정보를 보호하는 것과 같거나 그 이상의 가치를 지닌다. 따라서 키를 안전하게 관리하는 것이 매우 중요하다. 이와 관련하여 다음을 설명하시오.
가. 암호 키 관리 절차
나. 암호 키 각 절차 별 고려사항
합숙공통KPC합숙_2015.015일차 1교시 14번
최근 미디어 사용 중의 사용자 감정 기복을 컴퓨터로 분석하고, 이를 기반으로 여러 국명에서 감정 추이 예측에 적용함으로써 다양한 응용을 창출하고
최근 미디어 사용 중의 사용자 감정 기복을 컴퓨터로 분석하고, 이를 기반으로 여러 국명에서 감정 추이 예측에 적용함으로써 다양한 응용을 창출하고자 하는 연구가 많은 진전을 이루고 있다. 이와 관련하여 다음을 설명하시오
가. 미디어 감정인식분석 기술의 개념
나. 미디어 감성분석 표출과정
다. 대표적인 퍼스널리티 특성요소
라. 미디어 감정인식 기술의 응용분야