원본 시험지
PDF 다운로드1교시
| 번호 | 문제 내용 |
|---|---|
| 1 |
크라우드소싱 테스트(Crowdsourcing Test)를 설명하시오.
댓글 0
|
| 2 |
기계학습(Machine Learning)을 정의하고 알고리즘 유형을 설명하시오.
댓글 0
|
| 3 |
핀테크(FinTech)를 정의하고 보안측면의 이슈와 해결방안을 설명하시오.
댓글 0
|
| 4 |
빅데이터 분석방법인 Bagging과 Boosting 기법을 비교 설명하시오.
댓글 0
|
| 5 |
반복점증적 개발방법과 폭포수형 개발방법을 비교 설명하시오.
댓글 0
|
| 6 |
소프트웨어의 회귀시험(Regression Test)에 대하여 설명하시오.
댓글 0
|
| 7 |
분산컴퓨팅(Distributed Computing) 및 분산처리(Distributed Processing)를 각각 정의하고 투명성(Transparency)에 대하여 설명하시오.
댓글 0
|
| 8 |
데이터베이스 체크포인트(Checkpoint) 회복기법에 대하여 설명하시오.
댓글 0
|
| 9 |
B-Tree와 비트맵(Bitmap) 인덱스를 비교 설명하시오.
댓글 0
|
| 10 |
DOI(Digital Object Identifier)에 대하여 설명하시오.
댓글 0
|
| 11 |
정보보호를 위해 해시함수(Hash Function) 종류에 대하여 설명하시오.
댓글 0
|
| 12 |
데이터베이스 튜닝(Tuning)의 3단계와 튜닝의 기대효과에 대하여 설명하시오.
댓글 0
|
| 13 |
Agile의 Scrum과 Kanban 방법의 차이점과 보완점을 설명하시오.
댓글 0
|
2교시
| 번호 | 문제 내용 |
|---|---|
| 1 |
빅데이터 분산처리시스템인 Hadoop MapReduce의 한계점을 중심으로 Apache Spark와 Apache Storm을 비교하여 설명하시오.
댓글 0
|
| 2 |
오픈소스 하드웨어(Open Source Hardware)의 개념과 구성요소를 설명하고 아두이노(Arduino)와 라즈베리파이(Raspberry Pi)를 비교하여 설명하시오.
댓글 0
|
| 3 |
학사관리시스템에서 아래 스키마(Schema)를 이용할 때, 키(Key or Candidate Key), 주키(Primary Key), 외래키(Foreign Key), 슈퍼키(Super Key)를 정의하고 추출하는 과정 및 방법을 설명하시오.
댓글 0
|
| 4 |
자동차에 탑재되는 소프트웨어의 기능안전 국제규격인 ISO26262에 대한 정의, 배경, 규격 및 기술기준을 설명하시오.
댓글 0
|
| 5 |
정보통신망법을 기준으로 개인정보의 기술적 보호조치 기준과 관리적 보호조치 기준의 상세규정내용을 각각 5가지 이상 설명하시오.
댓글 0
|
| 6 |
기능점수(Function Point) 산출방법에 대하여 설명하고, 간이법을 적용하여 아래의 이벤트(Event) 리스트와 "ISBSG(International Software Benchmark Standard Group) 평균복잡도" 를 근거로 기능점수를 산출하시오.
댓글 0
|
3교시
| 번호 | 문제 내용 |
|---|---|
| 1 |
아래의 스키마(Schema)와 함수 종속성(FD : Functional Dependency)을 이용하여 함수종속도를(Functional Dependency Diagram)를 작성한 뒤, 키(Key)를 찾아내는 과정을 설명하고, BCNF(Boyce-Codd Normal Form)의 정의를 기술하고 조건을 만족시키 테이블을 설계하시오.
댓글 0
|
| 2 |
귀하는 차세대시스템 구축팀의 아키텍트(Architect)로서 상세화단계(Elaboration Phase)에서 작성해야하는 SAD(Software Architecture Document) 문서의 목차를 작성하시오.
댓글 0
|
| 3 |
데이터 마이닝에서 데이터를 분류(Classification)하는 의사결정나무(Decision Tree)를 설명하고 의사결정나무의 형성과정과 장단점에 대하여 설명하시오.
댓글 0
|
| 4 |
최근 APT(Advanced Persistent Threats)공격과 변종 악성코드 공격이 늘어나고 있다. APT 공격기법과 악성코드(Malicious codes)에 대하여 설명하시오.
댓글 0
|
| 5 |
소프트웨어 개발 프로젝트 품질보증(Quality Assurance)을 위한 정보시스템 감리 절차에 대하여 설명하시오.
댓글 0
|
| 6 |
NAT(Network Address Translation)의 IP Masquerading, Port Forwarding, Load Balancing에 대하여 설명하시오.
댓글 0
|
4교시
| 번호 | 문제 내용 |
|---|---|
| 1 |
충분한 데이터가 확보되지 않은 상황에서 모형 분석을 수행할 경우 통계적 신뢰도를 높이기 위하여 사용하는 Cross Validation 방법을 3가지 이상 예를 들어 설명하시오.
댓글 0
|
| 2 |
차세대시스템 구축 프로젝트에서 기존시스템(AS-IS) 데이터를 차세대시스템(TO-BE)으로 이관작업 하는 절차 및 유의사항에 대하여 설명하시오.
댓글 0
|
| 3 |
반복수행계획서(Iteration Software Development Plan)와 최하 종료 전에 작성되어야 하는 반복수행평가서(Iteration Assessment)의 목차를 작성하시오.
댓글 0
|
| 4 |
데이터베이스에 저장된 값과 현실 세계를 표현하는 실제값이 일치하는가에 대해 정확성을 의미하는 데이터 무결성 제약(Integrity Constraint)의 유형으로 도메인 무결성 제약과 릴레이션 무결성 제약이 있다. 이 두가지에 대하여 설명하시오.
댓글 0
|
| 5 |
최근 IT와 법률의 융합 서비스의 디지털포렌식 기술이 수사기관에서 기업의 감사영역으로 확대되고 있다. 기업에서 활용 가능한 디지털포렌식 기술을 설명하고 기업에서 적용 가능한 분야를 설명하시오.
댓글 0
|
| 6 |
Quick Sort 알고리즘에 대하여 설명하고 아래의 C언어 소스 코드에서 필요한 함수 등을 추가하여 완성하시오. (단, Sort 순서는 오름차순)
댓글 0
|