SCRUM의 팀구성 및 개발프로세스
1. SCRUM의 팀구성 및 개발프로세스
1. SCRUM의 팀구성 및 개발프로세스
2. 타당도(Validity)와 신뢰도(Reliablity)
3. EfficientNet과 EfficientDet의 비교
4. 디파이(De-fi)
5. 지능정보화 기본법
6. 로우코드(Low Code)
7. OAS(OpenAPI Specification)
8. 오픈소스 프로젝트관리 소프트웨어
9. WebRTC(Web Real-Time Communication)
10. HAZOP(HAZard and OPerability analysis)
11. Columm Family 데이터베이스
12. GADI(Global Architecture for Digital Identity)
13. 해저케이블 에퀴아노(Equiano)프로젝트
1. 다음의 개념에 대하여 설명하시오. 가. 소프트웨어의 주요 특성과 공학의 발전원리 나. 소프트웨어 공학이 다루는 주제와 그 목표 다. 좋은 소프트웨어의 조건들과 개발에 영향을 미치는 요인들
2. 머신러닝 보안 취약점에 대하여 설명하시오. 가. 머신러닝 학습과정에서의 적대적 공격 4가지 나. 각각 적대적 공격의 방어기법
3. 차세대 플랫폼 기술로 등장하는 메타버스(초월우주)에 대하여 설명하시오. 가. 개념 나. 운영사례 다. 시사점
4. 다음의 분석기법에 대하여 설명하시오. 가. 변수의 차원을 줄이는 다변량회귀분석 나. 변수의 차원을 줄이는 주성분분석 다. 케이스의 차원을 줄이는 다차원척도법
5. "정보시스템 감리 수행 가이드"의 검사기준서에 대하여 설명하시오. 가. 기능 및 비기능 요구사항의 검사기준 점검방법 나. 과업이행여부 점검결과에 대한 적부 판정방법
6. "정보화전략계획수립(ISP) 공동가이드(제4판)"에 대하여 설명하시오. 가. ISP 추진 및 검토 절차 나. ISP 기본 구성 내용(단계별 활동, 세부내용, 산출물)
1. 메시지큐잉에 대한 개념과 필요성, 종류, 기능에 대하여 설명하시오.
2. 데이터 품질관리 프레임 워크, 데이터 관리, 데이터 구조관리, 데이터 관리 프로세스에 대하여 설명하시오.
3. 기술통계와 추론통계에 대하여 설명하시오. 가. 기술통계와 추론통계의 차이점 비교 나. 기술통계와 추론통계에 사용되는 기술(각각 4개만 쓰시오)
4. API Gateway를 활용하여 정보시스템을 구축하고자 한다. API Gateway의 역활과 필요성, 주요기능, 적용 시 고려사항과 적용사례에 대하여 설명하시오.
5. 코로나 19로 비대면 언택트 시대에 부각되고 있는 가상융합기술에 대하여 설명하시오. 가. 가상현실, 증강현실, 가상융합기술 비교 나. 가상융합경제 발전전략
6. 비대면 시대에 떠오르는 이슈인 행동인터넷(IoB, Internet of Behavior)에 대하여 설명하시오. 가. 개념과 배경 나. IoT와의 비교 다. 기술의 영향
1. 최근 Netflix등 CP(Contents Provider)들의 망관리 비용을 요구하는 법제화 움직임이 일자 그들의 불만이 표시되고 있다. 4차 산업혁명시대의 망중립성 이슈에 대하여 설명하시오. 가. 쟁점 사항 및 정책 이슈 나. 시사점 및 대응 방안
2. A발주기관은 B수행업체에게 IT아웃소싱업무를 위탁하였다. 다음에 대하여 설명하시오. 가. 발주가능한 아웃소싱의 유형 나. SLA(Service Level Agreement)와 OLA(Operational Level Agreement) 다. Penalty/Incentive 관리체계, SIP(Service Improvement Plan), Annual Reset
3. 정보윤리와 관련하여 다음에 대하여 설명하시오. 가. 정보윤리 정의 및 원칙 나. 컴퓨터(사이버)범죄의 정의와 특징, 종류와 그 대응책 다. 컴퓨터(사이버)중독의 정의, 정류와 그 문제점
4. 자연어처리와 관련하여 다음에 대하여 설명하시오. 가. NER(Named Entity Recognition)과 Word Embedding 나. BERT와 GPT-3의 비교
5. 정략적 위험분석의 정의와 필요성을 설명하고, 아래의 4가지 위험분석 기법에 대하여 예시를 들어 설명하시오. - 의사결정나무 분석(Decision Tree Analysis) - 금점적 기대값 분석(Expected Monetary Value Analysis) - 몬테카를로 시뮬레이션(Monte Carlo Simulation) - 민감도 분석(Sensitivity Analysis)
6. 다음에 대하여 설명하시오. 가. 최단경로 알고리즘의 유형 4가지 나. 다음 그래프에서 4가지 알고리즘 계산방법 - A, B, C, D, E 5개 노드로 구성된 그래프(A가 출발지, E가 목적지임) 다. "나"의 4가지 알고리즘 계산결과 비교
1. DDR SDRAM(Double Data Rate Synchronous Dynamic Random Access Memory)
2. PCI Express(Peripheral Component Interconnect Express)
3. 동적 연결 라이브러리(Dynamic Linking Library)
4. 능동학습(Active Learning)
5. 매니코어 프로세서(many core CPU(Central Processing Unit))
6. MQTT(Message Queuing Telemetry Transport)
7. Wi-Fi 6E
8. 산업제어시스템(Industrial Control System)의 보안 구조를 ICT 시스템과 비교하여 설명하시오.
9. 지식 증류(Knowledge Disillation)
10. ERP(Enterprise Resouce Planning)의 POC(Proof Of Concept)
11. 메모리 누수(Momory Leak)
12. 사실상 표준(de facto standard)
13. IEC 61508 - 안전 무결성 수준(Safety Integrity Level)
1. 운영체제(operating system)에서 발생할 수 있는 클럭 인터럽트(clock interrupt), 입출력(input/out interrupt), 페이지 부재(page fault)의 경우에 대하여 운영체제가 하는 역활을 설명하시오.
2. SLC(Single Level Cell) NAND, MLC(Multi Level Cell) NAND 및 TLC(Triple Level Cell) NAND Flash 메모리에 관하여 다음의 내용을 설명하시오. 가. 개념 나. 장단점 비교 다. 응용 분야
3. 5G 사이버물리시스템(Cyber-Physical Systems) 내의 통신설비, 클라우드 플랫폼 인프라 기반 스마트 시티 활성화 방안에 대해 4가지 모델을 고려하여 설명하시오. 가. OBM(Open-Business-Model) 나. BOM(Build-Operate-Manage) 다. BOT(Build-Operate-Transfer) 라. BOO(Build-Own-Operate)
4. 차량 긴급구난체계(e-Call)를 단말, 관제센터 및 유관기관을 중심으로 설명하시오.
5. A라는 회사에서 응용 소프트웨어 패키지(application software package)를 개발 하였다. 시장(market) 출시 전에 SW시험∙인증센터에 제3자 시험∙인증을 의뢰하고자 한다. 신청부터 소프트웨어품질인증서를 받기까지의 모든 절차를 설명하시오.
6. A라는 회사에서 특허동향분석(patent map)시스템을 구축하고자 한다. 이를 평가하기위한 기술평가표(technical evaluation sheet)를 일반부분, 기술부분, 관리부분 및 지원부분으로 구분하여 설명하시오.
1. 캐시 일관성(cache coherence)이 필요한 환경 및 이유를 설명하고, 캐쉬 일관성을 유지하기위한 디렉토리 프로토콜(directory protocol)과 스누피 프로토콜(snoopy protocol)을 비교 설명하시오.
2. XP(eXtreme Programming)의 특징 및 실천 방법(practice)들을 설명하시오.
3. EoS(Ethernet over Synchronous digital hierarchy)와 이더넷 링 보호 절체를 비교하여 설명하시오.
4. 초광대역 무선기술(Ultra Wide Band)을 이용한 거리측정방법을 설명하시오.
5. 정보통신기술(ICT)시스템 통합(system integration)시 시험단계(test phase)에서 반드시 거쳐야 하는 과정이 성능시험(performance test)이다. 성능시험 결과보고서에 포함하여야 할 주요목차와 내용들을 설명하시오.
6. 국제표준은 미국을 중심으로 한 IEEE-Std. Framework와 유럽을 중심으로 한 IEC-Std. Framework로 크게 구분할 수 있다. 이들의 주요 차이점과 특징을 간단히 비교하고 국내외 정보통신(ICT) 표준화 동향을 설명하시오.
1. DMA(Direct Memory Access)에 대하여 다음을 설명하시오. 가. DMA를 사용하는 이유 나. 입출력장치에서 주기억장치로 정보 전송 시 DMA를 이용한 정보전송 다. Burst Mode, Cycle Stealing Mode, Demand Transfer Mode
2. 버퍼 오버플로우(buffer overflow)를 이용한 사이버 공격을 설명하고, 이를 해결하기 위한 소프트웨어 방안(실행 시간 방어, 컴파일 시간 방어)들을 설명하시오.
3. 물리적으로 안전한 가상현실 서비스를 위한 주변감지 및 경고시스템 표준(TTAK.KO-10.1116, 2018)을 설명하시오.
4. 드론(Drone) 서비스 관련 보안 위협과 대응방안에 대하여 다음 각 사항을 반영하여 설명하시오. 가. 자산 별 보안위협 나. 4가지 이상의 위협 시나리오.
5. 최근 각 분야에서 개인정보유출이 잇따르면서 경제협력개발기구(OECD)의 '프라이버시 8원칙'이 새삼 주목받고 있다. 이8원칙은 개인정보의 수집 및 관리에 대한 국제사회의 합의를 반영한 국제기준으로 법적인 구속력은 없지만 일반 원칙으로 인정받고 있다. 경제협력개발기구(OECD) 프라이버시(privacy) 8원칙을 설명하시오
6. 공공기관의 정보기술 투자성과에 대한 성과관리를 평가체계 관점에서 설명하시오.