터크만 사다리 모델(Tuckman Ladder Model)의 팀 발달 단계별 특징
1. 터크만 사다리 모델(Tuckman Ladder Model)의 팀 발달 단계별 특징
1. 터크만 사다리 모델(Tuckman Ladder Model)의 팀 발달 단계별 특징
2. 시장 규모 추정 방법인 TAM-SAM-SOM(Total Addressable Market-Serviceable Addressable Market-Serviceable Obtainable Market) 프레임 워크
3. 머신러닝(Machine Learning) 성능지표
4. 형상관리의 개념과 형상관리 기준선(Baseline)
5. 객체 간의 데이터 보호를 위한 정보은닉(Information Hiding)
6. 이미지 데이터 어노테이션(Data Annotation) 유형과 기법
7. 정적 SQL(Static SQL)과 동적 SQL(Dynamic SQL) 비교
8. RIP(Routing Information Protocol)와 OSPF(Open Shortest Path First) 비교
9. 인터미턴트 컴퓨팅(Intermittent Computing)
10. 스토리지 가상화(Storage Virtualization) 유형별 특징
11. 개인정보 보호 강화기술(Privacy Enhancing Technology)
12. 고대역 초고속 메모리(High Bandwidth Memory)
13. RAG(Retrieval Augmented Generation)
1. 국가기관, 지방자치단체 및 공공기관이 안전하고 효율적으로 SaaS(Software as a Service)를 이용하기 위해 공공부문 SaaS 이용 가이드라인을 발표하였다. 다음에 대하여 설명하시오. 가. 클라우드 서비스 위험 관리원칙 및 기준 나. 보안대책 수립 및 보안성 검토 다. 서비스 수준 협약
2. 소비자를 기만하여 이익을 편취하고자 하는 다크패턴(Dark Pattern)이 발생하고 있다. 이와 관련하여 다크패턴의 세부 유형 및 대응 방안을 설명하시오.
3. IT 커버넌스에 대하여 설명하시오. 가. IT 거버넌스의 구성요소 나. IT 거버넌스 효과 측정 지표 다. IT 거버넌스 효과 측정 방법론
4. 대규모 AI 서비스를 위한 데이터센터 구축 기술에 대하여 설명하시오. 가. 저지연 기술과 스케일링 확보 기술 나. DCI(Data Center Interconnect) 기술
5. ESG(Environment, Social, Governance) 경영에 대하여 설명하시오. 가. ESG 경영의 정의 및 목표 나. ESG 경영의 주요 지표 다. ESG 경영 목표 달성을 지원하기 위한 정보기술(IT)
6. 트랜잭션 격리 수준(Transaction Isolation Level) 4가지를 사례 중심으로 설명하시오.
1. 실행 중인 애플리케이션에 대한 배포 전략 및 테스트 전략에 대하여 설명하시오.
2. 소프트웨어 테스트에 대하여 설명하시오. 가. 소프트웨어 테스트 원리 나. 블랙박스 테스트와 화이트박스 테스트 다. 명세기반, 구조기반, 경험기반 테스트 기법
3. SBOM(Software Bill of Materials)에 대하여 설명하시오. 가. 오픈소스 소프트웨어 취약점 나. SBOM 기반 오픈소스 소프트웨어 관리 방안
4. 알고리즘의 복잡도를 설명하고 성능을 표기하기 위한 O-Notation의 개념과 유형 및 유형별 연산시간의 차이를 설명하시오.
5. 다차원 색인구조(Multidimensional Index Structure)의 개념, 유형, 활용 사례에 대하여 설명하시오.
6. 일부 오픈소스 라이선스가 개방형(예: MIT, BSD 등)에서 폐쇄형(예: SSPL(Server Side Public License), BSL(Business Source License) 등)으로 변화하고 있다. 이러한 오픈소스 라이선스 정책 변경의 배경 및 소프트웨어 산업에 미치는 영향에 대하여 설명하시오.
1. IT 프로젝트 관리에서 리스크 대응에 대하여 설명하시오. 가. 리스크 대응 계획 수립 절차 나. 위협에 대한 대응 전략 다. 기회에 대한 대응 전략
2. 딥러닝에서 대규모 신경망을 효율적으로 훈련하기 위한 멀티 GPU 기술에 대하여 설명하시오. 가. 멀티 GPU 기술의 개념과 장점 나. 멀티 GPU 환경 구축 시 고려사항
3. AI 시스템에 대한 법적 이슈, 윤리적 문제, 기술적 문제에 대하여 설명하고 해결방안을 제시하시오.
4. 개방형 API(Open API)에 대하여 설명하시오. 가. 정의 및 특징 나. SOAP 및 REST 구성요소 다. 취약점 및 대응 방안
5. 클라우드 전환사업의 단계별 감리 방법과 검토항목에 대하여 설명하시오.
6. 군집분석 기법인 SOM(Self Organization Map)에 대하여 설명하시오. 가. SOM 정의 및 특징 나. SOM 구성요소 다. SOM과 신경망 분석기법의 차이점
1. Wi-Fi 7
2. 제로데이(Zero Day) 취약점
3. 온디바이스 AI
4. 촉각 인터넷(Tactile Internet)
5. 제로 트러스트(Zero Trust)
6. 동적 WEP 키(Dynamic WEP Key)
7. SBOM (Software Bill of Materials)
8. 신경망 처리장치(NPU: Neural Processing Unit)
9. 플랫폼 엔지니어링(Platform Engineering)
10. 「행정기관 및 공공기관의 클라우드 컴퓨팅 서비스 이용 기준 및 안전성 확보 등에 관한 고시」의 서비스 운영 분야 안전성 검토 항목
11. 애자일(Agile) 소프트웨어 개발의 장점 및 단점
12. 전자정부 정보시스템 성과 측정지표
13. 소프트웨어 품질성능 평가시험
1. PoE(Power od Ethernet)에 관하여 다음 사항을 설명하시오. 가. 개념 나. IEEE 표준 다. 국내 기술기준
2. 최근 초거대 인공지능(AI: Artificial Intelligence) 도입 및 활용에 필요한 사항을 담은 “공공 부문 초거대 AI 도입ㆍ활용 가이드라인”이 발표되었다. 다음 항목에 관하여 설명하시오 가. 초거대 AI 개념 나. 초거대 AI 도입 원칙 다. 초거대 AI 도입 시 사전 고려사항
3. 최근 정보보호 및 개인정보보호 관리체계 인증(ISMS-P)에 대한 간편인증이 발표되었다. 다음에 대하여 설명하시오. 가. ISMS-P 간편인증 목적 나. ISMS-P 간편인증 대상 다. ISMS-P 간편인증 기준
4. 스푸핑(Spoofing) 공격에 대하여 다음을 설명하시오. 가. 스푸핑 공격의 개념 나. ARP 스푸핑 공격 방법과 보안 대책 다. IP 스푸핑 공격 방법과 보안 대책 라. DNS 스푸핑 공격 방법과 보안 대책
5. 교착 상태(Deadlock)에 대하여 다음을 설명하시오. 가. 교착 상태의 개념 나. 교착 상태의 필요조건 다. 교착 상태의 해결 방법
6. OSI 7 계층(Layer)에 대하여 계층별 다음 사항을 설명하시오. 가. 기능 나. 프로토콜 종류 다. 데이터 종류 라. 주요 장비
1. 정보기술 아키텍처의 도입과 운영에 필요한 사항을 정하기 위한 “정보기술 아키텍처(EA: Enterprise Architecture) 도입ㆍ운영 지침”과 관련하여 다음을 설명하시오. 가. 범정부 정보기술 아키텍처 메타모델 나. 범정부 정보기술 아키텍처 참조모형의 종류 다. 범정부 정보기술 아키텍처 성숙도 모델
2. 빅데이터 관련 정보화 사업에 대한 감리 수행 점검항목을 제시하는 “지능정보기술 감리 실무 가이드”에 대해서 다음을 설명하시오. 가. 빅데이터 분석단계 점검항목 나. 클라우드 계획수립 점검항목
3. 디지털 계위(Digital Hierarchy)에 관한 다음 사항에 대하여 설명하시오. 가. PDH (Plesiochronous Digital Hierarchy) 나. SDH (Synchronous Digital Hierarchy) 다. SONET (Synchronous Optical Network)
4. 데이터베이스 무결성 제약 조건에 대하여 다음을 설명하시오. 가. 데이터베이스 무결성 제약 조건의 개념 나. 데이터베이스 무결성 제약 조건의 종류 다. 데이터베이스 무결성 제약 조건 생성 시 고려사항
5. 네트워크 프로토콜에 대하여 다음을 설명하시오. 가. 프로토콜의 개념 나. 프로토콜의 3가지 요소 다. 프로토콜의 기능
6. 웹 방화벽, 침입담지시스템 (IDS: Intrusion Detection System) 및 침입방지시스템 (IPS: Intrusion prevention System)의 개념과 기능을 설명하시오.
1. 소프트웨어 프로세스 품질인증 제도의 운영과 활성화를 위하여 “소프트웨어 프로세스(SP: Software Process) 품질인증 운영에 관한 지침”을 시행하고 있다. 다음에 대해서 설명하시오. 가. 소프트웨어 프로세스 품질인증 기준 나. 소프트웨어 프로세스 인증등급 기준
2. 자동차에 대한 기능안전 규격인 ISO 26262에 대하여 다음을 설명하시오. 가. ISO 26262 구성요소 나. 자동차 안전 무결성 수준 (ASIL: Automotive Safety Integrity Level)
3. 병렬 컴퓨팅에 대하여 다음을 설명하시오. 가. 병렬 컴퓨팅의 개념 나. 병렬 프로세서의 분류
4. 개인정보보호 강화기술(PET: Privacy Enhanced Technology)에 대하여 다음을 설명하시오. 가. PET의 개념 나. PET의 주요 유형 다. PET의 적용 사례
5. HDLC(High-level Data Link Control) 프로토콜의 다음 사항에 대하여 설명하시오. 가. 기능 나. 프레임 구조 다. 동작모드
6. 멀티모달 인공지능에 관한 다음 사항을 설명하시오. 가. 개념 나. 구성요소 다. 핵심기술