아래 순환큐의 구조를 참고하여 순환 큐의 공백, 포화 상태를 설명하고, 삽입연산과 제거연산에 대해 아래 함수를 완성하시오.
5. 아래 순환큐의 구조를 참고하여 순환 큐의 공백, 포화 상태를 설명하고, 삽입연산과 제거연산에 대해 아래 함수를 완성하시오.
가. 삽입 함수 (void CQ_Enqueue( CircularQueue* Queue, ElementType Data))
나. 제거 함수 (ElementType CQ_Dequeue( CircularQueue* Queue))
typedef struct tagCircu…
합숙정보관리KPC합숙_2016.071일차 2교시 6번
클라우드 컴퓨팅서비스 보안인증제도의 개요와 평가/인증 유형 및 절차에 대해 설명하시오.
6. 클라우드 컴퓨팅서비스 보안인증제도의 개요와 평가/인증 유형 및 절차에 대해 설명하시오.
합숙정보관리KPC합숙_2016.071일차 2교시 11번
프로젝트 팀 개발 모델인 터크만(Tuckman)의 5단계 팀개발 모델에 대하여 설명하시오.
11. 프로젝트 팀 개발 모델인 터크만(Tuckman)의 5단계 팀개발 모델에 대하여 설명하시오.
합숙정보관리KPC합숙_2016.071일차 2교시 12번
SW 아키텍처 평가의 개념 및 평가 유형을 설명하시오.
12. SW 아키텍처 평가의 개념 및 평가 유형을 설명하시오.
합숙정보관리KPC합숙_2016.071일차 2교시 13번
문자열 탐색 알고리즘인 Knuth-Morris-Pratt(KMP)에 대해 설명하시오.
13. 문자열 탐색 알고리즘인 Knuth-Morris-Pratt(KMP)에 대해 설명하시오.
합숙정보관리KPC합숙_2016.072일차 2교시 5번
<수강과목 테이블의 업무규칙>과 <수강과목 테이블>이 다음과 같을 때 발생하는 이상현상에 대해 설명하고, 이상현상이 발생하지 않도록 정규화를 수행하시오.
5. <수강과목 테이블의 업무규칙>과 <수강과목 테이블>이 다음과 같을 때 발생하는 이상현상에 대해 설명하고, 이상현상이 발생하지 않도록 정규화를 수행하시오.
합숙정보관리KPC합숙_2016.072일차 2교시 6번
데이터베이스의 성능확보 측면에서 인덱스(Index)는 중요한 요소이다. 데이터베이스 인덱스(Index)의 주요유형, 인덱스 선정절차 및 각 절차에서 고려해야 할 사항을 설명하시오.
6. 데이터베이스의 성능확보 측면에서 인덱스(Index)는 중요한 요소이다. 데이터베이스 인덱스(Index)의 주요유형, 인덱스 선정절차 및 각 절차에서 고려해야 할 사항을 설명하시오.
합숙정보관리KPC합숙_2016.072일차 2교시 11번
디자인 씽킹(Design Thinking)에 대하여 설명하시오.
11. 디자인 씽킹(Design Thinking)에 대하여 설명하시오.
합숙정보관리KPC합숙_2016.072일차 2교시 12번
CDC(Change Data Capture)의 개념과 주요기법에 대하여 설명하시오.
12. CDC(Change Data Capture)의 개념과 주요기법에 대하여 설명하시오.
합숙정보관리KPC합숙_2016.072일차 2교시 13번
정보보호 준비도 평가제도에 대해 설명하시오.
13. 정보보호 준비도 평가제도에 대해 설명하시오.
합숙정보관리KPC합숙_2016.073일차 2교시 5번
딥러닝의 대표적인 알고리즘으로 주목 받고 있는 CNN(Convolutional Neural Network)에 대해 설명하시오
5. 딥러닝의 대표적인 알고리즘으로 주목 받고 있는 CNN(Convolutional Neural Network)에 대해 설명하시오
합숙정보관리KPC합숙_2016.073일차 2교시 6번
Data 는 점점 증대되며, 복잡해짐과 동시에 누구에게나 개방되어 새로운 가치 창출의 기회를 제공하고 있다. 다음에 대하여 기술하시오.
6. Data 는 점점 증대되며, 복잡해짐과 동시에 누구에게나 개방되어 새로운 가치 창출의 기회를 제공하고 있다. 다음에 대하여 기술하시오.
가. LOD (Linked Open Data) 에 대하여 설명하시오
나. Five Stars of Linked Data 에 대하여 설명하시오
다. 오픈데이터 플랫폼에 대하여 설명하시오
합숙정보관리KPC합숙_2016.073일차 2교시 11번
알파고의 핵심 기술인 강화학습과 몬테카를로 트리검색(MCTS)에 대하여 설명하시오
11. 알파고의 핵심 기술인 강화학습과 몬테카를로 트리검색(MCTS)에 대하여 설명하시오
합숙정보관리KPC합숙_2016.073일차 2교시 12번
소프트웨어 아키텍처(Software Architecture)에서 유틸리티 트리(Utility Tree)에 대해서 설명하시오.
12. 소프트웨어 아키텍처(Software Architecture)에서 유틸리티 트리(Utility Tree)에 대해서 설명하시오.
합숙정보관리KPC합숙_2016.073일차 2교시 13번
품질향상을 위한 TCOE(Test Center Of Excellence) 구현방법에 대해서 설명하시오.
13. 품질향상을 위한 TCOE(Test Center Of Excellence) 구현방법에 대해서 설명하시오.
합숙정보관리KPC합숙_2016.074일차 2교시 5번
정규화에 대하여 다음을 설명하시오.
5. 정규화에 대하여 다음을 설명하시오.
가. 이상현상
나. 함수종속성
다. 정규화
라. 반정규화
합숙정보관리KPC합숙_2016.074일차 2교시 6번
많은 IoT 단말들이 서로 연결되어 정보를 전달하는 초연결사회가 곧 도래할 것이다. 초연결사회가 되면 엄청난 양의 데이터들이 생성될 것이며, 그 데이터 활용이 중요해질 것이다. 초연결 사회를 견인할 국가 차원의 데이터화 IoT 전략을 제시하시오.
6. 많은 IoT 단말들이 서로 연결되어 정보를 전달하는 초연결사회가 곧 도래할 것이다. 초연결사회가 되면 엄청난 양의 데이터들이 생성될 것이며, 그 데이터 활용이 중요해질 것이다. 초연결 사회를 견인할 국가 차원의 데이터화 IoT 전략을 제시하시오.
합숙정보관리KPC합숙_2016.074일차 2교시 11번
감리점검프레임워크를 설명하시오.
11. 감리점검프레임워크를 설명하시오.
합숙정보관리KPC합숙_2016.074일차 2교시 12번
데이터마이닝 기법 중에서 SVM(Support Vector Machine)에 대해 설명하시오.
12. 데이터마이닝 기법 중에서 SVM(Support Vector Machine)에 대해 설명하시오.
합숙정보관리KPC합숙_2016.074일차 2교시 13번
테이블을 액세스하는 방법인 전체 테이블 스캔과 인덱스 스캔 방식을 비교하여 설명하시오.
13. 테이블을 액세스하는 방법인 전체 테이블 스캔과 인덱스 스캔 방식을 비교하여 설명하시오.
합숙정보관리KPC합숙_2016.075일차 2교시 5번
힙(Heap) 자료구조와 힙정렬(Heap Sort)의 특징을 제시하고 다음의 자료구조를 힙정렬을 이용하여 오름차순으로 정렬하는 과정을 설명하시오.
5. 힙(Heap) 자료구조와 힙정렬(Heap Sort)의 특징을 제시하고 다음의 자료구조를 힙정렬을 이용하여 오름차순으로 정렬하는 과정을 설명하시오.
6, 4, 12, 7, 14, 3
합숙정보관리KPC합숙_2016.075일차 2교시 6번
정규화의 기본원칙과 다음 테이블의 이상현상(Anomaly)을 설명하고, 3차 정규화를 수행하여 표현하시오.
6. 정규화의 기본원칙과 다음 테이블의 이상현상(Anomaly)을 설명하고, 3차 정규화를 수행하여 표현하시오.
합숙정보관리KPC합숙_2016.075일차 2교시 11번
리만(Lehman)의 '소프트웨어 변화의 원리'에 대하여 설명하시오.
11. 리만(Lehman)의 '소프트웨어 변화의 원리'에 대하여 설명하시오.
합숙정보관리KPC합숙_2016.075일차 2교시 12번
ISO/IEC 33063에 대하여 설명하시오.
12. ISO/IEC 33063에 대하여 설명하시오.
합숙정보관리KPC합숙_2016.075일차 2교시 13번
Tactile Internet의 정의와 응용분야에 대하여 설명하시오.
13. Tactile Internet의 정의와 응용분야에 대하여 설명하시오.
합숙컴시응KPC합숙_2016.071일차 2교시 7번
스마트그리드(SmartGrid)내의 데이터 유형별 취약요소에 대해 설명하고 정보 취급 시 고려사항에 대해 작성하시오
7. 스마트그리드(SmartGrid)내의 데이터 유형별 취약요소에 대해 설명하고 정보 취급 시 고려사항에 대해 작성하시오
합숙컴시응KPC합숙_2016.071일차 2교시 8번
클라우드서비스 보안인증제도(안)에 대해 다음에 대해 설명하시오.
8. 클라우드서비스 보안인증제도(안)에 대해 다음에 대해 설명하시오.
가. 클라우드서비스 보안인증제도의 인증 체계
나. 주요 통제항목
다. 인증절차
합숙컴시응KPC합숙_2016.071일차 2교시 14번
도커를 서버가상화와 비교하여 설명하시오.
14. 도커를 서버가상화와 비교하여 설명하시오.
합숙컴시응KPC합숙_2016.071일차 2교시 15번
이더리움(Ethereum)의 특징과 구조에 대해 설명하시오
15. 이더리움(Ethereum)의 특징과 구조에 대해 설명하시오
합숙컴시응KPC합숙_2016.071일차 2교시 16번
Security Intelligence의 주요기능에 대해 설명하시오
16. Security Intelligence의 주요기능에 대해 설명하시오
합숙컴시응KPC합숙_2016.072일차 2교시 7번
논리회로에서 아래에 대해 기술하시오.
7. 논리회로에서 아래에 대해 기술하시오.
가. 조합 논리회로와 순차 논리회로를 비교
나. 반가산기와 가산기에 대해 진리표와 논리회로 작성
합숙컴시응KPC합숙_2016.072일차 2교시 8번
192.168.0.0~192.168.2.0/24 IP 대역을 아래와 같은 조건으로 네트워크를 할당하고 각 네트워크의 네트워크 ID, 서브넷 마스크, 사용가능 호스트 수를 산출하시오.
8. 192.168.0.0~192.168.2.0/24 IP 대역을 아래와 같은 조건으로 네트워크를 할당하고 각 네트워크의 네트워크 ID, 서브넷 마스크, 사용가능 호스트 수를 산출하시오.
할당 내역 - 1층 : 32명 / 2층 500명 / 3층 : 125명 / 4층 : 32명 (각 층은 하나의 네트워크로 구성함)
합숙컴시응KPC합숙_2016.072일차 2교시 14번
샤논의 Information Capacity Theory에 대하여 설명하시오
14. 샤논의 Information Capacity Theory에 대하여 설명하시오
합숙컴시응KPC합숙_2016.072일차 2교시 15번
HCE(Host card Emulation)에 대해서 설명하시오
15. HCE(Host card Emulation)에 대해서 설명하시오
합숙컴시응KPC합숙_2016.072일차 2교시 16번
IPv6의 Stateless auto configuration에 대해서 설명하시오.
16. IPv6의 Stateless auto configuration에 대해서 설명하시오.
합숙컴시응KPC합숙_2016.073일차 2교시 7번
블록암호화의 모드(운영모드)에 대하여 설명하고, 주요 특징을 비교하시오.
7. 블록암호화의 모드(운영모드)에 대하여 설명하고, 주요 특징을 비교하시오.
합숙컴시응KPC합숙_2016.073일차 2교시 8번
CPU의 작업의 효율적인 수행을 위해 다양한 스케줄링 알고리즘을 사용할 수 있다. CPU 스케줄링 알고리즘을 선점 스케줄링과 비선점 스케줄링으로 분류하여 설명하고 아래의 제시된 작업들을 SJF(Shortest Job First)알고리즘과 SRTF(Shortest Remaining-Time First) 알고리즘을 사용하여 평균 반환시간을 구하시오.
8. CPU의 작업의 효율적인 수행을 위해 다양한 스케줄링 알고리즘을 사용할 수 있다. CPU 스케줄링 알고리즘을 선점 스케줄링과 비선점 스케줄링으로 분류하여 설명하고 아래의 제시된 작업들을 SJF(Shortest Job First)알고리즘과 SRTF(Shortest Remaining-Time First) 알고리즘을 사용하여 평균 반환시간을 구하시오.
합숙컴시응KPC합숙_2016.073일차 2교시 14번
라이다(LiDAR)에 대해 설명하시오
14. 라이다(LiDAR)에 대해 설명하시오
합숙컴시응KPC합숙_2016.073일차 2교시 15번
DPCM(Differential PCM)에 대해 설명하시오
15. DPCM(Differential PCM)에 대해 설명하시오
합숙컴시응KPC합숙_2016.073일차 2교시 16번
안드로이드의 보안 취약점 및 대응방안에 대해서 설명하시오.
16. 안드로이드의 보안 취약점 및 대응방안에 대해서 설명하시오.
합숙컴시응KPC합숙_2016.074일차 2교시 7번
Unix에 대하여 다음을 설명하시오.
7. Unix에 대하여 다음을 설명하시오.
가. 파일 권한 관리
나. setuid
다. 버퍼오버플로우 공격 원리
합숙컴시응KPC합숙_2016.074일차 2교시 8번
동시성 제어 기법에 대하여 다음을 설명하시오.
8. 동시성 제어 기법에 대하여 다음을 설명하시오.
가. 타임스탬프 순서(Timestamp Ordering) 기법에 대하여 설명하시오.
나. Wait-Die, Wound-Wait 알고리즘에 대하여 설명하시오.
합숙컴시응KPC합숙_2016.074일차 2교시 14번
데이터거버넌스를 설명하시오
14. 데이터거버넌스를 설명하시오
합숙컴시응KPC합숙_2016.074일차 2교시 15번
NVMe(Non-Volatile Memory express)에 대해 설명하시오.
15. NVMe(Non-Volatile Memory express)에 대해 설명하시오.
합숙컴시응KPC합숙_2016.074일차 2교시 16번
회선연결의 신뢰성 확보를 위한 TCP-Timer에 대하여 설명하시오.
16. 회선연결의 신뢰성 확보를 위한 TCP-Timer에 대하여 설명하시오.
합숙컴시응KPC합숙_2016.075일차 2교시 7번
컴퓨터 중앙처리장치의 명령어 사이클과 명령어 주소지정 방식을 설명하시오
7. 컴퓨터 중앙처리장치의 명령어 사이클과 명령어 주소지정 방식을 설명하시오
합숙컴시응KPC합숙_2016.075일차 2교시 8번
Wearable Robot이 여러 분야에서 확산되고 있는 추세이다. 이와 관련하여 다음 질문에 답하시오.
8. Wearable Robot이 여러 분야에서 확산되고 있는 추세이다. 이와 관련하여 다음 질문에 답하시오.
가. HRI(Human Robot Interaction)
나. Wearabel Robot의 활용 용도와 국내외 동향
합숙컴시응KPC합숙_2016.075일차 2교시 14번
와이파이-헤일로(Wi-Fi HaLow)에 대하여 설명하시오.
14. 와이파이-헤일로(Wi-Fi HaLow)에 대하여 설명하시오.
합숙컴시응KPC합숙_2016.075일차 2교시 15번
허프만 부호화(Huffman coding)를 통해 aaabbbaaaccd 가 압축되는 과정을 설명하시오.
15. 허프만 부호화(Huffman coding)를 통해 aaabbbaaaccd 가 압축되는 과정을 설명하시오.
합숙컴시응KPC합숙_2016.075일차 2교시 16번
CUDA(Compute Unified Device Architecture)에 대하여 설명하시오.
16. CUDA(Compute Unified Device Architecture)에 대하여 설명하시오.
합숙공통KPC합숙_2016.071일차 1교시 1번
360 VR(Virtual Reality)에 대하여 설명하시오.
1. 360 VR(Virtual Reality)에 대하여 설명하시오.
합숙공통KPC합숙_2016.071일차 1교시 2번
방송통신위원회에서 제정한 ‘잊힐 권리’ 보장을 위한 인터넷 자기게시물 접근배제요청권 가이드라인을 설명하시오.
2. 방송통신위원회에서 제정한 ‘잊힐 권리’ 보장을 위한 인터넷 자기게시물 접근배제요청권 가이드라인을 설명하시오.
합숙공통KPC합숙_2016.071일차 1교시 3번
인공지능 서비스 플랫폼 동향에 대하여 설명하시오.
3. 인공지능 서비스 플랫폼 동향에 대하여 설명하시오.
합숙공통KPC합숙_2016.071일차 1교시 4번
드론의 보안 위협요소 및 대응방안을 상술하시오.
4. 드론의 보안 위협요소 및 대응방안을 상술하시오.
합숙공통KPC합숙_2016.071일차 1교시 5번
사회공학기법의 정의와 공격절차, 공격 유형을 설명하시오..
5. 사회공학기법의 정의와 공격절차, 공격 유형을 설명하시오..
합숙공통KPC합숙_2016.071일차 1교시 6번
클라우드 PaaS의 대표 오픈소스인 Open Cloud Foundry와 OpenShift를 비교하시오.
6. 클라우드 PaaS의 대표 오픈소스인 Open Cloud Foundry와 OpenShift를 비교하시오.
합숙공통KPC합숙_2016.071일차 1교시 7번
Gartner 2016년 10대 기술을 3가지로 분류하여 7개 이상 쓰시오.
7. Gartner 2016년 10대 기술을 3가지로 분류하여 7개 이상 쓰시오.
합숙공통KPC합숙_2016.071일차 1교시 8번
동적 테스팅 중심적인 V-Model의 단점을 보완하는 W-Model에 대해 설명하시오.
8. 동적 테스팅 중심적인 V-Model의 단점을 보완하는 W-Model에 대해 설명하시오.
합숙공통KPC합숙_2016.071일차 1교시 9번
기업경영 핵심 부상한 최고데이터책임자 (CDO)에 대해 설명하시오.
9. 기업경영 핵심 부상한 최고데이터책임자 (CDO)에 대해 설명하시오.
합숙공통KPC합숙_2016.071일차 1교시 10번
NIH 증후군 (Not invented here syndrome)에 대해 설명하시오.
10. NIH 증후군 (Not invented here syndrome)에 대해 설명하시오.
합숙공통KPC합숙_2016.071일차 2교시 1번
AVL Tree에 대하여 설명하고, 아래 노드를 순서대로 AVL 트리에 삽입하면서 균형을 유지하는 과정을 설명하시오.
1. AVL Tree에 대하여 설명하고, 아래 노드를 순서대로 AVL 트리에 삽입하면서 균형을 유지하는 과정을 설명하시오.
노드: 7, 8, 9, 2, 1, 5, 3, 6, 4
합숙공통KPC합숙_2016.071일차 2교시 2번
사물인터넷 보안(IoT 보안)에 대하여 다음 사항에 대하여 상술하시오.
2. 사물인터넷 보안(IoT 보안)에 대하여 다음 사항에 대하여 상술하시오.
가. IoT 보안의 주요 위협 요인
나. 보안요구사항 및 보안기술
다. IoT 보안 전략
합숙공통KPC합숙_2016.071일차 2교시 3번
최근 인터넷 전문은행이 설립 진행 중이다. 관련하여 다음 물음에 답하시오.
3. 최근 인터넷 전문은행이 설립 진행 중이다. 관련하여 다음 물음에 답하시오.
가. 인터넷 전문은행의 정의 및 필요성
나. 인터넷 전문은행의 주요 구성요소
다. 도입 전/후의 기대효과 및 시장동향
합숙공통KPC합숙_2016.071일차 2교시 4번
스타트업 데이터 분석기법에 대해 설명하시오.
4. 스타트업 데이터 분석기법에 대해 설명하시오.
가. Funnel Analysis
나. Cohort Analysis
다. A/B Test
라. Value Driver Tree
합숙공통KPC합숙_2016.072일차 1교시 1번
CSB(Cloud Service Brokerage)에 대해 설명하시오.
1. CSB(Cloud Service Brokerage)에 대해 설명하시오.
합숙공통KPC합숙_2016.072일차 1교시 2번
Bullwhip Effect에 대하여 설명하시오.
2. Bullwhip Effect에 대하여 설명하시오.
합숙공통KPC합숙_2016.072일차 1교시 3번
성능을 측정하기 위한 Throughput, Turnaround Time, Response Time을 설명하시오.
3. 성능을 측정하기 위한 Throughput, Turnaround Time, Response Time을 설명하시오.
합숙공통KPC합숙_2016.072일차 1교시 4번
IPv4와 IPv6를 비교하여 설명하시오.
4. IPv4와 IPv6를 비교하여 설명하시오.
합숙공통KPC합숙_2016.072일차 1교시 5번
멀티쓰레드(Multi-Thread) 활용 시, 발생 가능한 문제점과 해결방안을 설명하시오.
5. 멀티쓰레드(Multi-Thread) 활용 시, 발생 가능한 문제점과 해결방안을 설명하시오.
합숙공통KPC합숙_2016.072일차 1교시 6번
SW분할발주의 이슈 및 극복방안을 설명하시오.
6. SW분할발주의 이슈 및 극복방안을 설명하시오.
합숙공통KPC합숙_2016.072일차 1교시 7번
HTTP/2에 대해 설명하시오.
7. HTTP/2에 대해 설명하시오.
합숙공통KPC합숙_2016.072일차 1교시 8번
SQLite에 대해 설명하시오
8. SQLite에 대해 설명하시오
합숙공통KPC합숙_2016.072일차 1교시 9번
PI(Process Innovation)와 BPR(Business Process Reengineering)을 비교하시오.
9. PI(Process Innovation)와 BPR(Business Process Reengineering)을 비교하시오.
합숙공통KPC합숙_2016.072일차 1교시 10번
메모리 인터리빙(Memory Interleaving)을 설명하시오.
10. 메모리 인터리빙(Memory Interleaving)을 설명하시오.
합숙공통KPC합숙_2016.072일차 2교시 1번
최근 핀테크 산업의 육성과 연계하여 금융위원회를 중심으로 금융권 공동의 오픈 API플랫폼을 구축 중에 있다. 오픈 API플랫폼의 필요성과 특징을 설명하고, 오픈 API활용 방안을 사례를 들어 설명하시오.
1. 최근 핀테크 산업의 육성과 연계하여 금융위원회를 중심으로 금융권 공동의 오픈 API플랫폼을 구축 중에 있다. 오픈 API플랫폼의 필요성과 특징을 설명하고, 오픈 API활용 방안을 사례를 들어 설명하시오.
합숙공통KPC합숙_2016.072일차 2교시 2번
A기업은 비즈니스 연속성을 위해 BIA(Business Impact Analysis)를 수행하고자 한다. BIA 수행절차를 설명하고, [RTO(Recovery Time Objective) 0] 인 시스템을 구축하기 위하여 적용 가능한 기술에 대해서 설명하시오.
2. A기업은 비즈니스 연속성을 위해 BIA(Business Impact Analysis)를 수행하고자 한다. BIA 수행절차를 설명하고, [RTO(Recovery Time Objective) 0] 인 시스템을 구축하기 위하여 적용 가능한 기술에 대해서 설명하시오.
합숙공통KPC합숙_2016.072일차 2교시 3번
국가 경쟁력 향상과 경제활성화의 일환으로 지난해 9월부터 '클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률'이 시행되고 있으나 시행 9개월이 지난 현재까지도 국내 클라우드 산업경쟁력은 크게 향상되지 못하고 있다. 기술사적 입장에서 국내 클라우드 산업경쟁력 향상을 위한 추진전략 및 과제를 제시하고 설명하시오.
3. 국가 경쟁력 향상과 경제활성화의 일환으로 지난해 9월부터 '클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률'이 시행되고 있으나 시행 9개월이 지난 현재까지도 국내 클라우드 산업경쟁력은 크게 향상되지 못하고 있다. 기술사적 입장에서 국내 클라우드 산업경쟁력 향상을 위한 추진전략 및 과제를 제시하고 설명하시오.
합숙공통KPC합숙_2016.072일차 2교시 4번
교착상태(Deadlock) 회피기법 중 하나인 은행가 알고리즘(Banker's Algorithm)에 대하여 설명하시오.
4. 교착상태(Deadlock) 회피기법 중 하나인 은행가 알고리즘(Banker's Algorithm)에 대하여 설명하시오.
합숙공통KPC합숙_2016.073일차 1교시 1번
Automotive SPICE에 대해 설명하시오.
1. Automotive SPICE에 대해 설명하시오.
합숙공통KPC합숙_2016.073일차 1교시 2번
NUI(Natural User Interface)에 대해 설명하시오
2. NUI(Natural User Interface)에 대해 설명하시오
합숙공통KPC합숙_2016.073일차 1교시 3번
양자암호통신에 대해 설명하시오
3. 양자암호통신에 대해 설명하시오
합숙공통KPC합숙_2016.073일차 1교시 4번
하둡 에코시스템에 대하여 설명하시오
4. 하둡 에코시스템에 대하여 설명하시오
합숙공통KPC합숙_2016.073일차 1교시 5번
OWASP IoT Top 10 Project에 대하여 설명하시오
5. OWASP IoT Top 10 Project에 대하여 설명하시오
합숙공통KPC합숙_2016.073일차 1교시 6번
정보화사업 공통감리에서 시정조치확인보고서에 대하여 설명하시오
6. 정보화사업 공통감리에서 시정조치확인보고서에 대하여 설명하시오
합숙공통KPC합숙_2016.073일차 1교시 7번
교착상태 탐지를 위한, 자원할당 그래프에 대하여 설명하시오.
7. 교착상태 탐지를 위한, 자원할당 그래프에 대하여 설명하시오.
합숙공통KPC합숙_2016.073일차 1교시 8번
튜링테스트(Turing Test)에 대해서 설명하시오.
8. 튜링테스트(Turing Test)에 대해서 설명하시오.
합숙공통KPC합숙_2016.073일차 1교시 9번
Drive by download의 공격원리에 대해서 설명하시오.
9. Drive by download의 공격원리에 대해서 설명하시오.
합숙공통KPC합숙_2016.073일차 1교시 10번
DNA 인터넷(Internet of DNA)에 대해서 설명하시오.
10. DNA 인터넷(Internet of DNA)에 대해서 설명하시오.
합숙공통KPC합숙_2016.073일차 2교시 1번
IoT기반의 헬스케어, 핀테크 등의 모바일 지능화가 발전하면서 생체 정보를 활용한 개인 인증 기술이 전 세계적으로 활발히 연구되고 있다. 바이오 인식 기술의 분류를 설명하고 기존의 바이오 인식 기술의 위조나 변조 위험성을 방지하기 위한 생체신호를 이용한 개인인증 기술에 대해 설명하시오.
1. IoT기반의 헬스케어, 핀테크 등의 모바일 지능화가 발전하면서 생체 정보를 활용한 개인 인증 기술이 전 세계적으로 활발히 연구되고 있다. 바이오 인식 기술의 분류를 설명하고 기존의 바이오 인식 기술의 위조나 변조 위험성을 방지하기 위한 생체신호를 이용한 개인인증 기술에 대해 설명하시오.
합숙공통KPC합숙_2016.073일차 2교시 2번
2013년부터 4차 산업혁명을 이끌 기술로 주목 받았던 3D 프린팅이 최근 산업화가 더디게 진행되고 있다. 정부는 이를 활성화하기 위해 다양한 정책을 수립하고 있는데 3D 프린팅 산업 동향에 대해 설명하시오.
2. 2013년부터 4차 산업혁명을 이끌 기술로 주목 받았던 3D 프린팅이 최근 산업화가 더디게 진행되고 있다. 정부는 이를 활성화하기 위해 다양한 정책을 수립하고 있는데 3D 프린팅 산업 동향에 대해 설명하시오.
합숙공통KPC합숙_2016.073일차 2교시 3번
스마트카(Smart Car)의 보안은 사람의 생명 및 안전과 직결될 수 있어 보안의 중요성이 더욱 크다. 스마트카의 보안 취약점과 위협에 대하여 설명하고, 스마트카 보안 대응기술에 대하여 설명하시오
3. 스마트카(Smart Car)의 보안은 사람의 생명 및 안전과 직결될 수 있어 보안의 중요성이 더욱 크다. 스마트카의 보안 취약점과 위협에 대하여 설명하고, 스마트카 보안 대응기술에 대하여 설명하시오
합숙공통KPC합숙_2016.073일차 2교시 4번
빅데이터 산업은 데이터의 양적 폭발이 일어났던 빅데이터 1.0시대를 지나 빅데이터로부터 실질적 가치를 창출하는 빅데이터 2.0시대로 진입하고 있다. 빅데이터 1.0과 2.0을 비교하고 2.0의 주요 이슈에 대해서 설명하시오.
4. 빅데이터 산업은 데이터의 양적 폭발이 일어났던 빅데이터 1.0시대를 지나 빅데이터로부터 실질적 가치를 창출하는 빅데이터 2.0시대로 진입하고 있다. 빅데이터 1.0과 2.0을 비교하고 2.0의 주요 이슈에 대해서 설명하시오.
합숙공통KPC합숙_2016.074일차 1교시 1번
APT(Advanced Persistent Threat)을 설명하시오.
1. APT(Advanced Persistent Threat)을 설명하시오.
합숙공통KPC합숙_2016.074일차 1교시 2번
제4차 산업혁명을 설명하시오
2. 제4차 산업혁명을 설명하시오
합숙공통KPC합숙_2016.074일차 1교시 3번
스캠(scam)의 대응방안을 설명하시오
3. 스캠(scam)의 대응방안을 설명하시오
합숙공통KPC합숙_2016.074일차 1교시 4번
빅데이터 기술 중 아파치 스파크(Spark)에 대해 설명하시오.
4. 빅데이터 기술 중 아파치 스파크(Spark)에 대해 설명하시오.
합숙공통KPC합숙_2016.074일차 1교시 5번
미래 예측 방법론 중 하나인 이슈 탐지(Horizon Scanning)에 대해 설명하시오.
5. 미래 예측 방법론 중 하나인 이슈 탐지(Horizon Scanning)에 대해 설명하시오.
합숙공통KPC합숙_2016.074일차 1교시 6번
디지털 운행기록장치(DTG, Digital Tachograph)에 대해 설명하시오.
6. 디지털 운행기록장치(DTG, Digital Tachograph)에 대해 설명하시오.
합숙공통KPC합숙_2016.074일차 1교시 7번
GNU Bash 원격코드 실행 취약점인 쉘쇼크(ShellShock)에 대하여 설명하시오.
7. GNU Bash 원격코드 실행 취약점인 쉘쇼크(ShellShock)에 대하여 설명하시오.
합숙공통KPC합숙_2016.074일차 1교시 8번
소형셀(Small Cell)에 대하여 설명하시오.
8. 소형셀(Small Cell)에 대하여 설명하시오.
합숙공통KPC합숙_2016.074일차 1교시 9번
ITIL v3의 서비스 라이프 사이클 5개 영역을 설명하고 V3의 주요 특징을V2와 비교하여 설명하시오.
9. ITIL v3의 서비스 라이프 사이클 5개 영역을 설명하고 V3의 주요 특징을V2와 비교하여 설명하시오.
합숙공통KPC합숙_2016.074일차 1교시 10번
LPWAN 표준화 기술인 LTE-M에 대해 설명하시오.
10. LPWAN 표준화 기술인 LTE-M에 대해 설명하시오.
합숙공통KPC합숙_2016.074일차 2교시 1번
암호 정책 수립방안을 제시하시오.
1. 암호 정책 수립방안을 제시하시오.
합숙공통KPC합숙_2016.074일차 2교시 2번
지식재산권에 대하여 다음을 설명하시오.
2. 지식재산권에 대하여 다음을 설명하시오.
가. 지식재산권의 개요를 설명하시오.
나. 지식재산권의 종류를 설명하시오.
다. 소프트웨어 지식재산권 보호 방안을 제시하시오.
합숙공통KPC합숙_2016.074일차 2교시 3번
네트워크 오류제어 기법들과 네트워크 오류검출 방법에 대해 설명하고, 전송 데이터 값(1011000)에 대한 전진오류 수정기법인 해밍코드(hamming code) 값을 계산하시오.
3. 네트워크 오류제어 기법들과 네트워크 오류검출 방법에 대해 설명하고, 전송 데이터 값(1011000)에 대한 전진오류 수정기법인 해밍코드(hamming code) 값을 계산하시오.
합숙공통KPC합숙_2016.074일차 2교시 4번
랜섬웨어의 감염경로 중 하나인 멀버타이징(Malvertising)에 대하여 설명하고 대응 방안을 제시하시오
4. 랜섬웨어의 감염경로 중 하나인 멀버타이징(Malvertising)에 대하여 설명하고 대응 방안을 제시하시오
합숙공통KPC합숙_2016.075일차 1교시 1번
지능형 개인 비서 (Intelligent Personal Assistant, IPA)에 대하여 설명하시오.
1. 지능형 개인 비서 (Intelligent Personal Assistant, IPA)에 대하여 설명하시오.
합숙공통KPC합숙_2016.075일차 1교시 2번
아파치 밀라그로(Apache Milagro) 프로젝트를 설명하시오.
2. 아파치 밀라그로(Apache Milagro) 프로젝트를 설명하시오.
합숙공통KPC합숙_2016.075일차 1교시 3번
SHVC(Scalable High Efficiency Video Coding)에 대해 설명하시오
3. SHVC(Scalable High Efficiency Video Coding)에 대해 설명하시오
합숙공통KPC합숙_2016.075일차 1교시 4번
Dark Web에 대하여 설명하시오.
4. Dark Web에 대하여 설명하시오.
합숙공통KPC합숙_2016.075일차 1교시 5번
암호 공격기법 및 공격결과 분류에 대하여 설명하시오.
5. 암호 공격기법 및 공격결과 분류에 대하여 설명하시오.
합숙공통KPC합숙_2016.075일차 1교시 6번
QS(Quantified Self)에 대하여 설명하시오.
6. QS(Quantified Self)에 대하여 설명하시오.
합숙공통KPC합숙_2016.075일차 1교시 7번
CC (Common Criteria) 에 대해서 설명하시오.
7. CC (Common Criteria) 에 대해서 설명하시오.
합숙공통KPC합숙_2016.075일차 1교시 8번
공유경제의 개념 및 기업의 주요 활용 사례에 대해서 설명하시오.
8. 공유경제의 개념 및 기업의 주요 활용 사례에 대해서 설명하시오.
합숙공통KPC합숙_2016.075일차 1교시 9번
디지털키오스크(Digital Kiosk)의 개념 및 최근 동향에 대하여 설명하시오.
9. 디지털키오스크(Digital Kiosk)의 개념 및 최근 동향에 대하여 설명하시오.
합숙공통KPC합숙_2016.075일차 1교시 10번
다크데이터(Dark Data)에 대해서 설명하시오.
10. 다크데이터(Dark Data)에 대해서 설명하시오.
합숙공통KPC합숙_2016.075일차 2교시 1번
최근 정부에서는 IoT 주파수로 활용될 900 MHz 비면허 대역의 출력 기준을 상향하는 등 소물인터넷을 위한 저전력 광역통신망(Low Power Wide Area Network: LPWAN) 인프라 구축을 지원하며 IoT 신산업 활성화를 추진하고 있다. 이와 관련하여 다음 내용을 설명하시오.
1. 최근 정부에서는 IoT 주파수로 활용될 900 MHz 비면허 대역의 출력 기준을 상향하는 등 소물인터넷을 위한 저전력 광역통신망(Low Power Wide Area Network: LPWAN) 인프라 구축을 지원하며 IoT 신산업 활성화를 추진하고 있다. 이와 관련하여 다음 내용을 설명하시오.
가. 소물 인터넷(Internet of small Thing, IosT)의 개념
나. 소물 인…
합숙공통KPC합숙_2016.075일차 2교시 2번
2013년 3.20 사이버테러와 한국수력원자력PC를 일으킨 Kimsuky(킴수키)계열 악성코드가 올해도 30건이나 발견 되는 등, 국가의 사회기반시설을 노린 사이버 공격이 지속적으로 시도되고 있다. 사회기반시설에 대한 사이버 공격 방식을 설명하고 주요 사회기반시설 공격 사례를 제시하시오.
2. 2013년 3.20 사이버테러와 한국수력원자력PC를 일으킨 Kimsuky(킴수키)계열 악성코드가 올해도 30건이나 발견 되는 등, 국가의 사회기반시설을 노린 사이버 공격이 지속적으로 시도되고 있다. 사회기반시설에 대한 사이버 공격 방식을 설명하고 주요 사회기반시설 공격 사례를 제시하시오.
합숙공통KPC합숙_2016.075일차 2교시 3번
ISP(Information Strategy Planning)사업의 성공적인 수행을 위해 산출물에 대한 점검의 중요성이 지속적으로 대두되고 있다. 이에 대하여 다음 물음에 답하시오.
3. ISP(Information Strategy Planning)사업의 성공적인 수행을 위해 산출물에 대한 점검의 중요성이 지속적으로 대두되고 있다. 이에 대하여 다음 물음에 답하시오.
가. ISP 수행단계의 절차 및 주요 산출물
나. 성공적 전략 수립을 위한 산출물 점검기준
합숙공통KPC합숙_2016.075일차 2교시 4번
최근 클라우드, 빅데이터, 집단지성 등의 사회적 변화를 통해 오픈소스 SW는 활발하게 발전해오고 있고, 기업에서도 오픈소스 SW를 활용하여 제품을 출시하는 경우가 많다. 오픈소스 SW라이선스 관련하여 아래 물음에 답하시오.
4. 최근 클라우드, 빅데이터, 집단지성 등의 사회적 변화를 통해 오픈소스 SW는 활발하게 발전해오고 있고, 기업에서도 오픈소스 SW를 활용하여 제품을 출시하는 경우가 많다. 오픈소스 SW라이선스 관련하여 아래 물음에 답하시오.
가. 반환의무에 따른 오픈소스 SW 라이선스의 종류
나. FSF 등의 단체에서 라이선스 위반 모니터링 절차
다. 오픈소스 SW 라이선스 정책을 준수하기 위한 기업 차…