정규분포 특징
1. 정규분포 특징
1. 정규분포 특징
2. 메타휴리스틱스(Metaheurstics)
3. Race Condition
4. SNN (Spiking Neural Network)
5. 빅데이터 분석도구를 선택하는 원칙
6. 소프트웨어 품질인증
7. CAP이론의 한계와 PACELC(Partition Availability Consistency Else Latency Consistency) 이론
8. 의사결정나무의 지니 지수(Gini Index)와 엔트로피 지수(Entropy Index)
9. 임베디드 소프트웨어 테스트(Embedded Software Test)
10. 스레싱(Thrashing)
11. 빅엔디언(Big Endian) 과 리틀 엔디언(Little Endian)
12. 네트워크 스캐닝(Network Scanning)
13. 파일슬랙(File Slack)
1. 소프트웨어 비용 산정방법에 대하여 설명하고,각각의 장단점을 비교하시오
2. 포스트 코로나 시대의 지속가능 경영전략으로 ESG(Environmental, Social and Governance)경영이 각광받고 있다. ESG경영에서 정보기술(IT)의 역할에 대하여 설명하시오.
3. 최근 경제협력개발기구(OEDC)에서 20232년부터 부과하기로 합의한 디지털세의 내용과 의미 및 전망에 대하여 설명하시오.
4. 다음 주사위게임유스케이스(Usecase)에 대하여 작성하시오. 1) 개념적 객체 모델 (Conceptual Object Model) 2) 시퀀스 다이어그램 (Sequence Diagram) 3) 클래스 다이어그램 (Class Diagram)
5. 퍼블릭블록체인(Public Blockchain), 프라이빗블록체인(Private Blockchain), 하이브리드블록체인(Hybrid Blockchain)을 비교 설명하시오.
6. 빅데이터 플랫폼 아키텍처 설계를 위한 다음 주제에 대하여 설명하시오. 1) 빅데이터 플랫폼 인프라 구조 설계 2) 빅데이터 데이터 구조 분석
1. 공공기관의 데이터베이스 표준화지침에서 정의하는 테이블 정의서에 기록될 항목과 항목의 작성 지침에 대하여 설명하시오.
2. 전자정부 웹사이트 UI/UX 설계기준 7가지와 웹접근성, 웹호환성, 웹개방성, 웹최적화에 대해 각각 설명하시오
3. 최근 SW가 대부분 산업에 적용되면서 소프트웨어 안전이 중요하게 여겨지고있다. 『소프트웨어 안전진단 가이드(공통분야)』 에 따른 소프트웨어 안전성 진단 항목 중 기능동작 정확성 진단의 단계별 절차 및 주요 활동 내용을 설명하시오.
4. 앙상블(Ensemble) 모형의 Bagging과 Boosting 알고리즘을 설명하시오.
5. 소프트웨어 구조의 평가 및 개선을 위한 소프트웨어 아키텍처 분석 방법에 대하여 다음 내용을 설명하시오. 1) 소프트웨어 아키텍처 분석의 필요성 2) 소프트웨어 아키텍처 정방향 분석과 역방향 분석 개념 3) 소프트웨어 아키텍처 평가 기법 중 ATAM(Architecture Trade-off Analysis Method)
6. 디지털 뉴딜 ‘데이터 댐’의 핵심인 인공지능 학습용 빅데이터 구축 사업의 성공적 추진을 위한 정책과 데이터 품질에 대한 관심도가 높아지고 있다.다음의 내용을 설명하시오. 1) 인공지능 학습용 데이터의 특성 2) 데이터 획득ㆍ정제 방법과 기준 3) 데이터 라벨링(Data Labeling) 및 어노테이션(Annotation) 방식
1. 메타버스(Metaverse)는 현실과 가상을 혼합하는 기술이다.메타버스로 구현된 세계에는 편리한 면도 있지만 보안적,사회적으로 많은 문제가 내포되어 있다.다음과 같은 측면으로 설명하시오. 1) 메타버스의 특징 2) 정보시스템 측면의 메타버스의 보안 위협 3) 메타버스에서 발생 할 수 있는 사회적 문제점 4) 안전한 메타버스를 위한 방안
2. Real Time Scheduling이 갖는 문제 중 우선순위 역전(Priority Inversion)이 있다. Task 1, Task 2, Task 3 순으로 우선순위가 낮다고 할 때 우선순위 역전을 사례기반으로 설명하고,우선순위 역전을 해결하기 위한 2가지 기법에 대하여 설명하시오.(단 P, V연산을 사용한다)
3. 미라이 봇넷(Mirai Botnet)에 대하여 설명하시오 1) 미라이 봇넷의 개념 2) IoT서비스 생애주기별 보안위협 및 해결 방안 3) IoT공통보안7대원칙
4. VPN(Virtual Private Network)과 Tor에 대하여 설명하시오.
5. RSA(Rivest-Shamir-Adleman)알고리즘과 DSA(Digital Signature Algorithm)을 비교하여 설명하시오.
6. 디지털 포렌식(Digital Forensic)의 증거수집기술 중 하나인 파일카빙(FC : File Carving)에 대하여 설명하시오. 1) 파일 카빙에 대한 개념 2) 파일 카빙의4종류 기법의 특징
1. FANET(Flying Ad-hoc NETwork)
2. 컴퓨팅 컨티뉴엄(Computing Continuum)
3. 샌드박스(Sandbox)의 주요 구성요소 및 활용분야
4. JTAG(Joint Test Action Group)의 제공기능
5. "정보시스템 하드웨어 규모산정 지침(TTAK.KO-10.0292/R2)"에 따른 하드웨어 규모산정 절차
6. ISMS-P(Personal Information & Information Security Management System, 정보보호 및 개인정보보호 관리체계)
7. 기능점수(Function Point)의 간이법과 정통법
8. 서버 클러스터링 구성에서 발생하는 Split Brain 현상
9. 세마포어(Semaphore)
10. 데이터 분석 시 결측값(Missing Value) 처리기법
11. 양자키분배(Quantum Key Distribution) 기술
12. 엣지컴퓨팅(Edge Computing)과 포그컴퓨팅(Fog Computing)
13. 가상메모리(Virtual Memory) 관리기법 중 세그먼테이션(Segmentation) 기법
1. 인공지능시스템에서 활용되는 CPU, GPU, FPGA, ASIC을 설명하고 처리 능력과 전력 소비측면에서 비교하시오.
2. 최근 사화적으로 관심이 확대되고있는 메타버스(Metaverse)에 대하여 다음을 설명하시오 가. 메타버스의 정의 나. 메타버스의 4가지 유형 다. 메타버스의 발전전망 및 문제점
3. 지능형CCTV나 비대면 서비스에서 얼굴 데이터 활용이 증가하고 있다. 이와 관련하여 다음을 설명하시오. 가. 인공지능을 이용한 얼굴정보처리 기술의 개요 나. 인공지능을 이용한 얼굴검출 기술 유형 다. YOLO(You Only Look Once)
4. 스마트 팩토리(Smart Factory)의 보안위협과 보안 요구사항을 제시하고, 각 보안 요구사항별 보안대책에 대하여 설명하시오.
5. 최근 메타버스 산업이 활성화 되면서 NFT(Non Fungible Token)의 중요성이 대두되고있다. NFT에 대하여 설명하시오
6. 5G 특화망은 개인을 위한 통신뿐만 아니라 산업환경 전체를 혁신하고 ICT서비스의 차원을 높일 수 있는 핵심적인 경제인프라이다. 이와 관련하여 다음을 설명하시오. 가. 5G 이동통신과 5G 특화망 각각에 대한 서비스 시장측면, 네트워크 구축측면, 통신망 이용측면에서의 특징 비교 나. 특화망의 코어망 적용 기술 중 네트워크 슬라이싱 기술 다. 5G 특화망 활용분야
1. 행정안전부에서는 공공기관 등이 정보시스템 사업을 추진할 때 SW보안약점을 제거하기 위해 사용하는 “소프트웨어 개발 보안 가이드”를 개정(2021년 11월)하였다.이와 관련하여 다음을 설명하시오. 가. 소프트웨어 개발 보안의 정의,대상 및 범위 나. 소프트웨어 설계 단계 보안 기준 중“보안기능 입력값 검증”과 “업로드ㆍ다운로드 파일 검증”의 개념 및 보안 대책
2. 최근 개인정보를 활용하는 서비스들이 증가하면서 개인정보에 대한 보호가 증요해지고있다.이와 관련하여 ISO/IEC 29100 프라이버시 11개 원칙과 ISO/IEC 27701 개인정보 보호 시스템에 대한 인증 및 평가에 대하여 각각 설명하시오.
3. 드론과 사용자간의 무선통신을 위해 신호다중화 기술 중 FHSS(Frequency Hopping Spread Spectrum)와 DSSS(Direct Sequence Spread Spectrum) 통신방식을 활용하고 있다.이와 관련하여 다음을 설명하시오. 가. 드론 무선통신을 위한 신호 다중화의 개요와 필요성 나. FHSS 다. DSSS
4. 플래시 메모리(Flash Memory)에 대하여 다음을 설명하시오 가. 플래시 메모리의 개요와 구조 나. 스케일다운 한계와 대응방법 다. 3D-Vertical NAND Flash Memory
5. 마이데이터 서비스에 대하여 다음을 설명하시오 가. 서비스절차 나. 마이데이터 인증 방식 다. 보안 문제점 및 개선 방안
6. 휴대용 전자기기 및 전기자동차 등의 확대로 인해 무선으로 전력을 전송하여 배터리를 충전하는 무선 충전기술이 주목받고있다.이와 관련하여 다음을 설명하시오. 가. 무선충전기술의 개요 나. 무선충전기술 유형별 사용 주파수,전송거리 및 효율,인체 유해성,주요 사용분야 측면에서 비교 다. 무선충전기술 사용에서 발생 가능한 보안 문제점
1. 이진트리를 순회하는 방식은 전위순회, 중위순회, 후위순회 등으로 나뉜다. 모든 순회방식은 루트로 부터 순회를 시작하여 트리의 모든 노드들을 반드시 한 번씩 방문하여 순회를 종료한다. 이와 관련하여 다음을 설명하시오. 가. 전위순회 중위순회, 후위순회 방식 나. 아래 그림의 이진트리를 대상으로 전위순회, 중위순회, 후위순회를 수행할떄, 각각의 방문순서
2. 최근 국가적으로 지능형 검침인프라(AMI : Advanced Metering Infrastructure)확산을 추진하고 있다. 이와 관련하여 다음을 설명하시오. 가. AMI 구성요소 나. AMI 보안 취약요소 다. PKI기반의 스마트미터 기기 인증시스템
3. 귀하는 데이터센터의 운영관리자이다. 최근 다수 장비들의 전원을 공급하는 UPS(Uninterruptible Power Supply) 시스템에 장애 징후가 발생하여 긴급히 교체를 추진하고자 한다. 이러한 상황에서 데이터센터에서 제공하는 각종 서비스 중단과 영향을 최소화하면서 성공적인 UPS시스템 교체를 위한 방안을 제시하시오.
4. 소프트웨어진흥법에 따라 국가기관 등의 장은 상용소프트웨어를 직접 구매하는 경우, 품질성능 평가시험을 직접하거나 지정된 시험기관에 품질성능 평가시험을 대행하여 수행 할 수 있다. 이와 관련하여 다음을 설명하시오. 가. 평가시험 적용대상 및 제외기준 나. 평가시험 절차 다. 평가시험 기대효과
5. ARM(Advanced RISC Machine) 프로세서의 동작 모드 종류와 명령어 처리과정에 대하여 설명하시오.
6. 5G특화망 구축에 있어 아래 네트워크 구축 기술방식에 대하여 설명하시오. 가. MPLS-TP 및 IP-MPLS 기술 개념 및 비교 나. MPLS-TP 기반 백홀망 구축 방안 다. IP-MPLS 기반 백홀망 구축 방안