미래 신성장 동력으로 각광 받고 있는 빅데이터가 국내는 개인정보 보호 관련 법제도상의 제약과 사생활 침해에 대한 우려로 적극적 활용이 미흡한 실
미래 신성장 동력으로 각광 받고 있는 빅데이터가 국내는 개인정보 보호 관련 법제도상의 제약과 사생활 침해에 대한 우려로 적극적 활용이 미흡한 실정이다. 빅데이터 수집 활용 단계별로 개인 정보의 안전한 활용 방안을 설명하고 개인정보 비식별화 기술에 대해 설명하시오
합숙정보관리KPC합숙_2015.071일차 2교시 15번
행렬식을 이용한 Cramer공식으로 해를 구하시오.
행렬식을 이용한 Cramer공식으로 해를 구하시오.
합숙정보관리KPC합숙_2015.072일차 2교시 11번
Dispatcher를 설명하시오.
11. Dispatcher를 설명하시오.
합숙정보관리KPC합숙_2015.072일차 2교시 12번
데이터모델의 슈퍼타입과 서브타입에 대해 설명하시오.
12. 데이터모델의 슈퍼타입과 서브타입에 대해 설명하시오.
합숙정보관리KPC합숙_2015.072일차 2교시 13번
상주감리및 상주감리원의 역할에 대해서 설명하시오
13. 상주감리및 상주감리원의 역할에 대해서 설명하시오
합숙정보관리KPC합숙_2015.072일차 2교시 14번
당신은 전사 PMO의 조직관리를 하고 있다. CEO에서 애자일 도입을 강하게 요구하고 있다. 기업에 애자일 도입과 프로젝트 관리를 위한 Arch
당신은 전사 PMO의 조직관리를 하고 있다. CEO에서 애자일 도입을 강하게 요구하고 있다. 기업에 애자일 도입과 프로젝트 관리를 위한 Architecture 유형 2가지를 설명하시오.
합숙정보관리KPC합숙_2015.072일차 2교시 15번
모바일 페이먼트 시장에 대해 다음 질문에 답하시오.
모바일 페이먼트 시장에 대해 다음 질문에 답하시오.
가. 모바일 페이먼트의 종류와 기술을 비교 설명하시오
나. 모바일 보안강화기술인 ‘토큰’ 기술에 대해서 설명하시오
합숙정보관리KPC합숙_2015.073일차 2교시 11번
전자증거개시제도(e-Discovery)에 대해 설명하시오.
11. 전자증거개시제도(e-Discovery)에 대해 설명하시오.
합숙정보관리KPC합숙_2015.073일차 2교시 12번
임베디드 데이터베이스로 많이 활용되는 SQLite를 설명하시오.
12. 임베디드 데이터베이스로 많이 활용되는 SQLite를 설명하시오.
합숙정보관리KPC합숙_2015.073일차 2교시 13번
ITSM의 릴리즈 관리 프로세스에 대하여 설명하시오.
13. ITSM의 릴리즈 관리 프로세스에 대하여 설명하시오.
합숙정보관리KPC합숙_2015.073일차 2교시 14번
최근 공포된 정보보호산업의 진흥에 관한 법률(일명 정보보호산업 진흥법)의 주요내용 및 기대효과를 설명하고, 이를 일환으로 시행되는 정보보호서비스
최근 공포된 정보보호산업의 진흥에 관한 법률(일명 정보보호산업 진흥법)의 주요내용 및 기대효과를 설명하고, 이를 일환으로 시행되는 정보보호서비스 대가산정 방식에 대해 설명하시오.
합숙정보관리KPC합숙_2015.073일차 2교시 15번
시큐어코딩을 체계적 수행하기 위한 방법론으로 적용 가능한 기법을 2가지 이상 설명하시오. (예시, CLASP, SDL, TouchPoints 등
시큐어코딩을 체계적 수행하기 위한 방법론으로 적용 가능한 기법을 2가지 이상 설명하시오. (예시, CLASP, SDL, TouchPoints 등)
합숙정보관리KPC합숙_2015.074일차 2교시 11번
릴레이션 간의 관계 처리를 위한 조인(Join) 연산에 대해 설명하시오.
11. 릴레이션 간의 관계 처리를 위한 조인(Join) 연산에 대해 설명하시오.
합숙정보관리KPC합숙_2015.074일차 2교시 13번
문자열 검색 알고리즘에 대하여 설명하시오.
13. 문자열 검색 알고리즘에 대하여 설명하시오.
합숙정보관리KPC합숙_2015.074일차 2교시 14번
12, COBIT 5 (Control Objectives for Information and Related Technology)에 대해 설명하시
12, COBIT 5 (Control Objectives for Information and Related Technology)에 대해 설명하시오.
합숙정보관리KPC합숙_2015.074일차 2교시 15번
아래 제시된 데이터 집합에 대해 병합정렬, 퀵정렬, 기수정렬의 정렬 과정을 기술하시오.
아래 제시된 데이터 집합에 대해 병합정렬, 퀵정렬, 기수정렬의 정렬 과정을 기술하시오.
[11, 9, 4, 15, 26, 12, 8]
합숙정보관리KPC합숙_2015.074일차 2교시 16번
다익스트라 알고리즘과 플로이드 알고리즘에 대해 기술하고, 두 가지 알고리즘에 대해 비교 설명하시오.
다익스트라 알고리즘과 플로이드 알고리즘에 대해 기술하고, 두 가지 알고리즘에 대해 비교 설명하시오.
합숙정보관리KPC합숙_2015.075일차 2교시 11번
표준필수특허와 FRAND(Fair, Reasonable and Non-Discriminatory)의 개념과 표준화의 장단점 및 FRAND 의무사항을 설명하시오.
11. 표준필수특허와 FRAND(Fair, Reasonable and Non-Discriminatory)의 개념과 표준화의 장단점 및 FRAND 의무사항을 설명하시오.
합숙정보관리KPC합숙_2015.075일차 2교시 12번
함수적 종속성(Functional Dependency)의 개념과 종류를 설명하시오.
12. 함수적 종속성(Functional Dependency)의 개념과 종류를 설명하시오.
합숙정보관리KPC합숙_2015.075일차 2교시 13번
품질속성 시나리오 도출기법인 유틸리티 트리(Utility Tree)에 대해 설명하시오
13. 품질속성 시나리오 도출기법인 유틸리티 트리(Utility Tree)에 대해 설명하시오
합숙정보관리KPC합숙_2015.075일차 2교시 14번
IoT 기술 활용을 통한 기업의 경쟁우위 확보전략을 제시하시오.
IoT 기술 활용을 통한 기업의 경쟁우위 확보전략을 제시하시오.
합숙정보관리KPC합숙_2015.075일차 2교시 15번
최근 사물인터넷 시대 인터넷주소자원 고갈에 대비하고 안정적인 서비스를 제공하기 위해 IPv6 전환의 필요성이 증대되고 있다. IPv6에 대하여
최근 사물인터넷 시대 인터넷주소자원 고갈에 대비하고 안정적인 서비스를 제공하기 위해 IPv6 전환의 필요성이 증대되고 있다. IPv6에 대하여 다음 내용을 설명하시오
가. IPv6의 주요 특징
나. IPv4에서 IPv6로의 전환기술
다. IPv6 확산 방안
합숙컴시응KPC합숙_2015.071일차 2교시 14번
에너지 하베스팅(Energy harvesting)에 대해 설명하시오.
14. 에너지 하베스팅(Energy harvesting)에 대해 설명하시오.
합숙컴시응KPC합숙_2015.071일차 2교시 15번
DLP(Data Loss Prevention)와 EDRM(Enterprise Digital Rights Management)을 비교하여 설명하시오.
15. DLP(Data Loss Prevention)와 EDRM(Enterprise Digital Rights Management)을 비교하여 설명하시오.
합숙컴시응KPC합숙_2015.071일차 2교시 16번
모바일 기반 가상현실 헤드셋 기술에 대해 설명하시오.
16. 모바일 기반 가상현실 헤드셋 기술에 대해 설명하시오.
합숙컴시응KPC합숙_2015.071일차 2교시 17번
소프트웨어에 대한 보안 위협이 계속적으로 증가하고 있어 보다 근본적인 해결을 위해 개발 단계에서 보안을 적용하여 취약점을 제거하는 방안이 제시되
소프트웨어에 대한 보안 위협이 계속적으로 증가하고 있어 보다 근본적인 해결을 위해 개발 단계에서 보안을 적용하여 취약점을 제거하는 방안이 제시되고 있다. 다음 물음에 답하시오.
가. 소프트웨어 개발보안 라이프사이클(Secure Software Development Lifecycle)
나. 위협모델링
합숙컴시응KPC합숙_2015.071일차 2교시 18번
사물인터넷과 빅데이터의 관계에 대해서 설명하고, 사물인터넷이 갖는 빅데이터의 문제점과 해결방안에 대해서 설명하시오.
사물인터넷과 빅데이터의 관계에 대해서 설명하고, 사물인터넷이 갖는 빅데이터의 문제점과 해결방안에 대해서 설명하시오.
합숙컴시응KPC합숙_2015.072일차 2교시 14번
FPGA를 설명하시오.
14. FPGA를 설명하시오.
합숙컴시응KPC합숙_2015.072일차 2교시 15번
오버라이딩(overriding)과 오버로딩(overloading)을 예를 들어 설명하시오.
15. 오버라이딩(overriding)과 오버로딩(overloading)을 예를 들어 설명하시오.
합숙컴시응KPC합숙_2015.072일차 2교시 16번
데이터베이스 모델링시 식별자의 분류기준을 설명하고 식별자/비식별자관계를 비교하시오
16. 데이터베이스 모델링시 식별자의 분류기준을 설명하고 식별자/비식별자관계를 비교하시오
합숙컴시응KPC합숙_2015.072일차 2교시 17번
연거래 10조원 전자상거래 서비스의 재해 복구를 위한 DRP 특징, 개념도, DRP작성 절차에 대해 상세히 설명하시오.
연거래 10조원 전자상거래 서비스의 재해 복구를 위한 DRP 특징, 개념도, DRP작성 절차에 대해 상세히 설명하시오.
합숙컴시응KPC합숙_2015.072일차 2교시 18번
미래창조과학부는 사이버공격 대응체계의 핵심 구성요소로 국내 정보보호산업 육성 강화를 위하여 추진해온 “정보보호산업의 진흥에 관한 법률”이 6월
미래창조과학부는 사이버공격 대응체계의 핵심 구성요소로 국내 정보보호산업 육성 강화를 위하여 추진해온 “정보보호산업의 진흥에 관한 법률”이 6월 22일 제정 공포되었다고 밝혔다. 정보보호산업진흥법의 주요내용을 설명하시오.
합숙컴시응KPC합숙_2015.073일차 2교시 14번
드론의 주요기술과 활성화에 따른 문제점에 대해 설명하시오.
14. 드론의 주요기술과 활성화에 따른 문제점에 대해 설명하시오.
합숙컴시응KPC합숙_2015.073일차 2교시 15번
블록암호화 수행 모드의 ECB, CBC, CTR 개념을 설명하시오.
15. 블록암호화 수행 모드의 ECB, CBC, CTR 개념을 설명하시오.
합숙컴시응KPC합숙_2015.073일차 2교시 16번
TLB(Translation Look-Aside Buffer)의 개념과 동작원리에 대하여 설명하시오
16. TLB(Translation Look-Aside Buffer)의 개념과 동작원리에 대하여 설명하시오
합숙컴시응KPC합숙_2015.073일차 2교시 17번
Cache Coherence 문제 원인과 이를 해결하는 Protocol에 대하여 설명하시오.
Cache Coherence 문제 원인과 이를 해결하는 Protocol에 대하여 설명하시오.
합숙컴시응KPC합숙_2015.073일차 2교시 18번
대규모 금융권 프로젝트 수행 시 시스템 성능확보는 매우 중요하다 . 프로젝트에 투입된 성능테스터로서 원활한 성능테스트 수행을 위한 사전 점검사항
대규모 금융권 프로젝트 수행 시 시스템 성능확보는 매우 중요하다 . 프로젝트에 투입된 성능테스터로서 원활한 성능테스트 수행을 위한 사전 점검사항 , 성능테스트 수행절차 , 테스트 결과에 따른 성능확보를 위한 점검사항에 대하여 설명하시오 .
합숙컴시응KPC합숙_2015.074일차 2교시 14번
개인정보 비식별화 기법에 대해 설명하시오.
14. 개인정보 비식별화 기법에 대해 설명하시오.
합숙컴시응KPC합숙_2015.074일차 2교시 15번
HeartBleed 공격에 대해 기술하시오.
15. HeartBleed 공격에 대해 기술하시오.
합숙컴시응KPC합숙_2015.074일차 2교시 16번
동시성제어 기법중 하나인 다중버전동시성제어(Multiversion concurrency control)에 대해 설명하시오
16. 동시성제어 기법중 하나인 다중버전동시성제어(Multiversion concurrency control)에 대해 설명하시오
합숙컴시응KPC합숙_2015.074일차 2교시 17번
최근에 웹브라우저 혹은 모바일앱을 통해 네이버와 구글 웹사이트에 접속을 시도하면 악성코드 다운로드를 유도하는 무선 인터넷 공유기 해킹 수법이 등
최근에 웹브라우저 혹은 모바일앱을 통해 네이버와 구글 웹사이트에 접속을 시도하면 악성코드 다운로드를 유도하는 무선 인터넷 공유기 해킹 수법이 등장해 주의가 필요하다. 무선 인터넷 공유기 해킹 수법에 대해 설명하고 문제를 해결하기 위한 방안에 대해 설명하시오.
합숙컴시응KPC합숙_2015.074일차 2교시 18번
악의적인 공격에 대해 안전한 소프트웨어를 개발하고자 하는 보안강화 활동은 소프트웨어 개발생명주기(SDLC)의 모든 단계에서 수행되어야 한다. 개
악의적인 공격에 대해 안전한 소프트웨어를 개발하고자 하는 보안강화 활동은 소프트웨어 개발생명주기(SDLC)의 모든 단계에서 수행되어야 한다. 개발보안 강화를 위한 시큐어SDLC 대표모형과 보안 프레임워크에 대하여 설명하고 시큐어SDLC 보안 프레임워크 적용 시 고려사항에 대해서 설명하시오.
합숙컴시응KPC합숙_2015.075일차 2교시 14번
오픈스택 분산 라우터(DVR) 기술에 대해 설명하시오.
14. 오픈스택 분산 라우터(DVR) 기술에 대해 설명하시오.
합숙컴시응KPC합숙_2015.075일차 2교시 15번
수평 및 수직 프로토타이핑(Horizontal & Vertical Prototyping)을 비교하여 설명하시오.
15. 수평 및 수직 프로토타이핑(Horizontal & Vertical Prototyping)을 비교하여 설명하시오.
합숙컴시응KPC합숙_2015.075일차 2교시 16번
FTN(Fast than Nyquist)를 설명하시오
16. FTN(Fast than Nyquist)를 설명하시오
합숙컴시응KPC합숙_2015.075일차 2교시 17번
기업에서 보안투자에 대해 제대로 된 성과를 확인하기가 어렵다고들 한다. 보안 투자 성과를 측정하는 방식과 핵심지표 선정방식에 대해 설명하고, 보
기업에서 보안투자에 대해 제대로 된 성과를 확인하기가 어렵다고들 한다. 보안 투자 성과를 측정하는 방식과 핵심지표 선정방식에 대해 설명하고, 보안성과 지표 라이프 사이클과 정보보안 성과관리 프로세스를 제안하시오.
합숙컴시응KPC합숙_2015.075일차 2교시 18번
데이터 전송에 사용되는 소스코딩(Source Coding), 채널코딩(Channel Coding), 라인코딩(Line Coding)에 대해 설명
데이터 전송에 사용되는 소스코딩(Source Coding), 채널코딩(Channel Coding), 라인코딩(Line Coding)에 대해 설명하시오
Agile 소프트웨어 개발방법 중, 행위주도개발(Behavior-Driven Development)에 대해 설명하시오
9. Agile 소프트웨어 개발방법 중, 행위주도개발(Behavior-Driven Development)에 대해 설명하시오
합숙공통KPC합숙_2015.071일차 1교시 10번
운영체제 수준 가상화 기술인 LXC(LinuX Container)에 대해 설명하시오.
10. 운영체제 수준 가상화 기술인 LXC(LinuX Container)에 대해 설명하시오.
합숙공통KPC합숙_2015.071일차 1교시 11번
클라우드 컴퓨팅은 업무 효율성, 비용절감 등의 이유로 그 활용이 중요한 산업영역으로 세계 각국에서는 클라우드 컴퓨팅 활성화를 위한 정책을 활발히
클라우드 컴퓨팅은 업무 효율성, 비용절감 등의 이유로 그 활용이 중요한 산업영역으로 세계 각국에서는 클라우드 컴퓨팅 활성화를 위한 정책을 활발히 추진하고 있다. 우리나라도 그 일환으로 클라우드 컴퓨팅 발전법 제정을 추진하고 있는데 클라우드 컴퓨팅의 국내 정책 동향과 클라우드 컴퓨팅 발전법의 주요 내용을 설명하시오.
합숙공통KPC합숙_2015.071일차 1교시 12번
글로벌 ICT 기업의 투자, 기술개발 등은 최근 소프트웨어의 학습, 인지 능력에 기반하여 컴퓨팅 서비스를 가능하게 하는 인공지능 관련 분야에 집
글로벌 ICT 기업의 투자, 기술개발 등은 최근 소프트웨어의 학습, 인지 능력에 기반하여 컴퓨팅 서비스를 가능하게 하는 인공지능 관련 분야에 집중되고 있다. 인공지능 영역의 핵심 기술인 기계학습(Machine Learning)의 개념과 최근 주목 받고 있는 딥러닝(Deep Learning)에 대해 설명하시오.
합숙공통KPC합숙_2015.071일차 1교시 13번
기업의 경쟁력 우위확보를 위한 차세대분석(Next Generation Analytics)기반의 빅데이터 분석 및 활용전략을 제시하시오.
기업의 경쟁력 우위확보를 위한 차세대분석(Next Generation Analytics)기반의 빅데이터 분석 및 활용전략을 제시하시오.
합숙공통KPC합숙_2015.071일차 1교시 14번
최근 금융위에서는, 금융과 ICT분야 융합을 통한 금융개혁의 주요과제로써 '인터넷전문은행'도입을 발표하였다. 인터넷전문은행에 대해 설명하고, 도
최근 금융위에서는, 금융과 ICT분야 융합을 통한 금융개혁의 주요과제로써 '인터넷전문은행'도입을 발표하였다. 인터넷전문은행에 대해 설명하고, 도입 시 기대효과와 고려사항에 대해 설명하시오.
합숙공통KPC합숙_2015.072일차 1교시 1번
쇼핑의 소비형태 3가지와 O2O 기반기술 4가지 이상 설명하시오.
1. 쇼핑의 소비형태 3가지와 O2O 기반기술 4가지 이상 설명하시오.
합숙공통KPC합숙_2015.072일차 1교시 2번
캐리어 어그리게이션(Carrier Aggregation)를 설명하시오.
2. 캐리어 어그리게이션(Carrier Aggregation)를 설명하시오.
합숙공통KPC합숙_2015.072일차 1교시 3번
ARP, RARP를 설명하시오.
3. ARP, RARP를 설명하시오.
합숙공통KPC합숙_2015.072일차 1교시 4번
팔로워십(Followership)에 대해 설명하시오
4. 팔로워십(Followership)에 대해 설명하시오
합숙공통KPC합숙_2015.072일차 1교시 5번
오버레이 멀티캐스트(Overlay Multicast)에 대해 설명하시오.
5. 오버레이 멀티캐스트(Overlay Multicast)에 대해 설명하시오.
합숙공통KPC합숙_2015.072일차 1교시 6번
DMA(Direct Memory Access) 구성 및 동작 방식에 대해 설명하시오.
6. DMA(Direct Memory Access) 구성 및 동작 방식에 대해 설명하시오.
합숙공통KPC합숙_2015.072일차 1교시 7번
온라인사이트에서 제공하는 콘텐츠에 대한 콘텐츠 제공 서비스 품질인증 제도에 대해서 설명하시오
7. 온라인사이트에서 제공하는 콘텐츠에 대한 콘텐츠 제공 서비스 품질인증 제도에 대해서 설명하시오
합숙공통KPC합숙_2015.072일차 1교시 8번
실데이터 유출방지및 테스트 품질 향상을 위한 테스트 데이터 변환에 대해서 설명하시오
8. 실데이터 유출방지및 테스트 품질 향상을 위한 테스트 데이터 변환에 대해서 설명하시오
합숙공통KPC합숙_2015.072일차 1교시 9번
스크럼 개발 방법론의 회고(Retrospective)에 대해서 설명하시오
9. 스크럼 개발 방법론의 회고(Retrospective)에 대해서 설명하시오
합숙공통KPC합숙_2015.072일차 1교시 10번
웹사이트 구축시 활용가능한 시큐어 코딩기술에 대해서 나열하시오
10. 웹사이트 구축시 활용가능한 시큐어 코딩기술에 대해서 나열하시오
합숙공통KPC합숙_2015.072일차 1교시 11번
기업 프로젝트 경영을 위한 1)조직 내부 PMO, 2)외부 발주 기반 PMO에 유형에 대해 상세히 설명하시오.
기업 프로젝트 경영을 위한 1)조직 내부 PMO, 2)외부 발주 기반 PMO에 유형에 대해 상세히 설명하시오.
합숙공통KPC합숙_2015.072일차 1교시 12번
최근 기업의 빅데이터 분석 환경 구축이 본격화되고 있다. 빅데이터 추진 담당자가 점검해야할 항목에 대해 다음 물음에 답하시오.
최근 기업의 빅데이터 분석 환경 구축이 본격화되고 있다. 빅데이터 추진 담당자가 점검해야할 항목에 대해 다음 물음에 답하시오.
가. 빅데이터 분석의 개념과 의의를 설명하시오. 나. 빅데이터 분석환경 구축을 위한 단계를 구분하고 각 단계별 활동을 설명하시오. 다. 빅데이터 사업 유형을 분석환경 구축형과 분석 서비스 연계형으로 구분하여 설명하시오.
합숙공통KPC합숙_2015.072일차 1교시 13번
스마트폰 등장 이후, 소프트웨어(SW)가 개인, 기업, 정부의 경쟁력을 결정하는 "소프트웨어 중심사회”로 급속히 전환 중이다. 그러나, 우리 나
스마트폰 등장 이후, 소프트웨어(SW)가 개인, 기업, 정부의 경쟁력을 결정하는 "소프트웨어 중심사회”로 급속히 전환 중이다. 그러나, 우리 나라는 국가·사회 전반에 걸쳐 "SW중심사회" 준비가 부족하고, 국가 경쟁력 하락을 SW를 통해 해결하려는 노력이 미흡하였다. 우리나라의 지속 성장과 문화 창달을 위해 SW 기반으로 혁신하자는 "SW중심사회" 전략을 설명하시오.
합숙공통KPC합숙_2015.072일차 1교시 14번
모델기반 테스트 기법에 대해서 설명하고 기존의 테스트와의 차이점에 대해서 설명하시오
모델기반 테스트 기법에 대해서 설명하고 기존의 테스트와의 차이점에 대해서 설명하시오
합숙공통KPC합숙_2015.073일차 1교시 1번
랜섬웨어와 랜섬웹에 대해 설명하시오.
1. 랜섬웨어와 랜섬웹에 대해 설명하시오.
합숙공통KPC합숙_2015.073일차 1교시 2번
소물(小物)인터넷에 대해 설명하시오.
2. 소물(小物)인터넷에 대해 설명하시오.
합숙공통KPC합숙_2015.073일차 1교시 3번
UX의 개념 및 Agile UX 프로세스에 대해 설명하시오.
3. UX의 개념 및 Agile UX 프로세스에 대해 설명하시오.
합숙공통KPC합숙_2015.073일차 1교시 4번
컨테이너 오픈소스 프로젝트인 도커를 설명하시오
4. 컨테이너 오픈소스 프로젝트인 도커를 설명하시오
합숙공통KPC합숙_2015.073일차 1교시 5번
이중서명을 설명하시오
5. 이중서명을 설명하시오
합숙공통KPC합숙_2015.073일차 1교시 6번
단순 해쉬함수를 이용하여 패스워드 암호화 시 취약점과 개선방안을 제시하시오
6. 단순 해쉬함수를 이용하여 패스워드 암호화 시 취약점과 개선방안을 제시하시오
합숙공통KPC합숙_2015.073일차 1교시 7번
페이지교체 알고리즘 LRU(Least Recently Use)에 대하여 설명하시오(FIFO와 비교한 사례제시)
7. 페이지교체 알고리즘 LRU(Least Recently Use)에 대하여 설명하시오(FIFO와 비교한 사례제시)
합숙공통KPC합숙_2015.073일차 1교시 8번
FIDO(Fast Identity Online)에 대하여 설명하시오
8. FIDO(Fast Identity Online)에 대하여 설명하시오
합숙공통KPC합숙_2015.073일차 1교시 9번
FMEA(Failure Mode Effect Analysis)에 대해 설명하시오.
9. FMEA(Failure Mode Effect Analysis)에 대해 설명하시오.
합숙공통KPC합숙_2015.073일차 1교시 10번
PPDM(Privacy Preserving Data Mining)에 대하여 설명하시오
10. PPDM(Privacy Preserving Data Mining)에 대하여 설명하시오
합숙공통KPC합숙_2015.073일차 1교시 11번
현재 악성코드는 사회적으로 많은 보안 이슈를 발생 시키고 있으며, 최근 다양해진 감염경로를 통해 악성코드에 쉽게 노출 될 수 있다. 악성코드를
현재 악성코드는 사회적으로 많은 보안 이슈를 발생 시키고 있으며, 최근 다양해진 감염경로를 통해 악성코드에 쉽게 노출 될 수 있다. 악성코드를 탐지하기 위한 분석기술 및 분석기술의 한계점을 설명하고 지능형 악성코드 대응 방안에 대해 설명하시오.
합숙공통KPC합숙_2015.073일차 1교시 12번
핀테크 산업을 위해 기존의 보안은 패러다임의 변화가 필요하다. 다음에 답하시오
핀테크 산업을 위해 기존의 보안은 패러다임의 변화가 필요하다. 다음에 답하시오
가. 정보보안 관점에서 핀테크 특징을 설명하시오
나. 변화되어야 하는 핀테크 보안 패러다임을 설명하시오
다. 제시한 핀테크 보안 패러다임 구축을 위한 방안을 설명하시오
합숙공통KPC합숙_2015.073일차 1교시 13번
공공 SW 도입 시 BMT 수행이 2016년도 부터 의무화 되었다.
공공 SW 도입 시 BMT 수행이 2016년도 부터 의무화 되었다.
가. 제도의 목적을 설명하시오
나. BMT의무화 시 장점과 단점에 대하여 설명하시오
다. BMT 수행절차와 평가항목을 설명하시오
합숙공통KPC합숙_2015.073일차 1교시 14번
SW중심사회가 되면서 SW안전성 확보가 중요해지고 있다. 안전성확보를 위해 활용하는 정형기법의 개념 및 분류를 설명하고, 정형명세언어 2가지 이
SW중심사회가 되면서 SW안전성 확보가 중요해지고 있다. 안전성확보를 위해 활용하는 정형기법의 개념 및 분류를 설명하고, 정형명세언어 2가지 이상을 기술하시오.
합숙공통KPC합숙_2015.074일차 1교시 1번
비콘(Beacon)에 대하여 설명하시오.
1. 비콘(Beacon)에 대하여 설명하시오.
합숙공통KPC합숙_2015.074일차 1교시 2번
WPT(Wireless Power Transfer)에 대해 설명하시오.
2. WPT(Wireless Power Transfer)에 대해 설명하시오.
합숙공통KPC합숙_2015.074일차 1교시 3번
대용량 데이터 처리를 위한 Sharding과 Query Off Loading에 대하여 비교하시오.
3. 대용량 데이터 처리를 위한 Sharding과 Query Off Loading에 대하여 비교하시오.
합숙공통KPC합숙_2015.074일차 1교시 4번
AVL트리의 개요와 네 가지 회전 알고리즘에 대해 기술하시오.
4. AVL트리의 개요와 네 가지 회전 알고리즘에 대해 기술하시오.
합숙공통KPC합숙_2015.074일차 1교시 5번
Diffie-Hellman 키 교환 기법에 대해 기술하시오.
5. Diffie-Hellman 키 교환 기법에 대해 기술하시오.
합숙공통KPC합숙_2015.074일차 1교시 6번
Bluetooth 4.0 의 싱글/듀얼 모드에 대해 기술하시오.
6. Bluetooth 4.0 의 싱글/듀얼 모드에 대해 기술하시오.
합숙공통KPC합숙_2015.074일차 1교시 7번
기업내부역량을 분석하는 7S모델에 대하여 설명하시오.
7. 기업내부역량을 분석하는 7S모델에 대하여 설명하시오.
합숙공통KPC합숙_2015.074일차 1교시 8번
MQTT(MQ Telemetry Transport)에 대하여 설명하시오.
8. MQTT(MQ Telemetry Transport)에 대하여 설명하시오.
합숙공통KPC합숙_2015.074일차 1교시 9번
스마트공장(Smart Factory)에 대하여 설명하시오.
9. 스마트공장(Smart Factory)에 대하여 설명하시오.
합숙공통KPC합숙_2015.074일차 1교시 10번
최근 활발하게 이용되는 악성코드 배포방법 중 큐싱(Qshing)에 대하여 설명하시오.
10. 최근 활발하게 이용되는 악성코드 배포방법 중 큐싱(Qshing)에 대하여 설명하시오.
합숙공통KPC합숙_2015.074일차 1교시 11번
모바일앱 시장의 지속적인 확장에 비해 모바일앱 개발사 및 개발자의 수익성은 양극화되어 가고 있고, 글로벌 경쟁은 더욱 격화될 것으로 예상되고 있
모바일앱 시장의 지속적인 확장에 비해 모바일앱 개발사 및 개발자의 수익성은 양극화되어 가고 있고, 글로벌 경쟁은 더욱 격화될 것으로 예상되고 있다. 심화되는 모바일앱 시장의 경쟁 속에서 다양한 소비자의 욕구를 충족시킬 수 있는 모바일앱에 대한 개발 및 앱 사용자의 행태를 파악하고 이에 따른 수익모델을 구축할 수 있는 전략마련이 필요해졌다. 모바일 분석요소인 AARRR을 설명하고 국내외 모바일…
합숙공통KPC합숙_2015.074일차 1교시 12번
주요 APT(Advanced Persistent Threat) 공격유형 및 공격 유형별 대응방안에 대해 기술하시오.
주요 APT(Advanced Persistent Threat) 공격유형 및 공격 유형별 대응방안에 대해 기술하시오.
합숙공통KPC합숙_2015.074일차 1교시 13번
당신이 금융회사 A에 개인정보 보호 담당자라 가정하고, 개인정보보호법 Compliance 대응을 위해 관리적 / 기술적 대응 전략에 대해 기술하
당신이 금융회사 A에 개인정보 보호 담당자라 가정하고, 개인정보보호법 Compliance 대응을 위해 관리적 / 기술적 대응 전략에 대해 기술하시오.
가. 개인정보보호법 주요 요구사항
나. Compliance대응을 위한 관리적 / 기술적 대응 전략
다. 효과적인 운영 성능 및 Feasibility 관점에서 필요한 주요 기반 기술
합숙공통KPC합숙_2015.074일차 1교시 14번
HTTP 1.0에서 2.0으로 발전하게 되는 배경과 차이점에 대하여 설명하고 HTTP 2.0 의 대표적인 기술을 설명하시오.
HTTP 1.0에서 2.0으로 발전하게 되는 배경과 차이점에 대하여 설명하고 HTTP 2.0 의 대표적인 기술을 설명하시오.
합숙공통KPC합숙_2015.075일차 1교시 1번
VoLTE(Voice over LTE)에서 가능한 DoS(Denial of Service) 공격 유형과 대응 방안을 설명하시오.
1. VoLTE(Voice over LTE)에서 가능한 DoS(Denial of Service) 공격 유형과 대응 방안을 설명하시오.
합숙공통KPC합숙_2015.075일차 1교시 2번
WebRTC(Real Time Communication)에 대해 설명하시오.
2. WebRTC(Real Time Communication)에 대해 설명하시오.
합숙공통KPC합숙_2015.075일차 1교시 3번
양자암호통신(Quantum Cryptography Communication)에 대해 설명하시오.
3. 양자암호통신(Quantum Cryptography Communication)에 대해 설명하시오.
암호화 해시 함수의 안전성 강화를 위한 솔트(Salt)와 키 스트레칭(Key Stretching)을 설명하시오
10. 암호화 해시 함수의 안전성 강화를 위한 솔트(Salt)와 키 스트레칭(Key Stretching)을 설명하시오
합숙공통KPC합숙_2015.075일차 1교시 11번
최근에는 같은 기지국 커버리지 내에서 두 방식을 동시에 사용할 수 있는 4G 이동통신 네트워크 컨버전스 기술이 연구되고 있다. TDD방식과 FD
최근에는 같은 기지국 커버리지 내에서 두 방식을 동시에 사용할 수 있는 4G 이동통신 네트워크 컨버전스 기술이 연구되고 있다. TDD방식과 FDD 방식을 비교하고, TDD LTE와 FDD LTE 네트워크 컨버전스 방안을 설명하시오.
합숙공통KPC합숙_2015.075일차 1교시 12번
최근 정부3.0 추진 위원회는 공공SW사업에 대해 SW사업분할발주 제도를 시범적으로 도입한다고 발표하였다. 공공SW사업 분할발주 제도에 대해 아
최근 정부3.0 추진 위원회는 공공SW사업에 대해 SW사업분할발주 제도를 시범적으로 도입한다고 발표하였다. 공공SW사업 분할발주 제도에 대해 아래 내용을 설명하시오.
가. SW분할발주의 개념 및 유형
나. SW분할발주 고려사항 및 지원방안
다. SW분할발주 도입에 따른 기대효과
합숙공통KPC합숙_2015.075일차 1교시 13번
DevOps철학의 실현에 중요한 역할을 담당하는 PaaS(Platform as a Service)에 대해 아래 내용을 설명하시오.
DevOps철학의 실현에 중요한 역할을 담당하는 PaaS(Platform as a Service)에 대해 아래 내용을 설명하시오.
가. PaaS 개요
나. PaaS 기능별 구성요소
다. 국내외 PaaS 동향
합숙공통KPC합숙_2015.075일차 1교시 14번
급격히 성장하고 있는 빅데이터 시장과 관련하여 국내외 표준화 전략 수립 및 활동이 증가하고 있다. 빅데이터 참조 아키텍처와 관련하여 다음의 사항
급격히 성장하고 있는 빅데이터 시장과 관련하여 국내외 표준화 전략 수립 및 활동이 증가하고 있다. 빅데이터 참조 아키텍처와 관련하여 다음의 사항에 대하여 설명하시오.
가. 빅데이터 참조 아키텍처 개요
나. 빅데이터 참조 아키텍처 구성도 및 구성요소
다. 빅데이터 표준화 동향