PR(Precision Recall) 곡선과 ROC(Receiver Operating Characteristic) 곡선 비교
1. PR(Precision Recall) 곡선과 ROC(Receiver Operating Characteristic) 곡선 비교
1. PR(Precision Recall) 곡선과 ROC(Receiver Operating Characteristic) 곡선 비교
2. Multimodal LLM(Large Language Model)
3. 요구사항 추적표(Requirement Traceabillity Matrix)
4. IBN(Intent-Based Networking)
5. SIEM(Security Information & Event Management)와 SOAR(Security Orchestration, Automation & Response) 비교
6. 실루엣 계수(Silhouette Coefficient)
7. 개인정보 안심구역
8. 불편추정량(Unbiased Estimator)
9. 소프트웨어 기술 부채의 유형과 관리 방법
10. IEEE 802bn
11. 팬텀충돌(Phantom Conflict)
12. VAE(Variational AutoEncoder)
13. AGI(Artificial General Intelligence) 측면에서 ANI(Artificial Narrow Intelligence)의 필요성
1. 물리 데이터 모델링 중 반정규화에 대하여 다음을 설명하시오. 가. 반정규화 절차 나. 반정규화 유형 다. 반정규화 시 고려사항
2. CI/CD(Continuous Integration/Continuous Delivery or Continuous Deployment) 파이프라인에서 DevSecOps 적용방안에 대하여 설명하시오.
3. 희귀모형에서 오차의 등분산성(Homoscedasticity)과 다중공선성(Multicollinearity)에 대하여 설명하시오.
4. 6G 이동통신기술에 대하여 다음을 설명하시오. 가. 서비스 특징 나. 성능 요구사항 다. 주파수 동향
5. 최근 많은 공공기관에서 거대 언어 모델(Large Language Model)의 적용을 준비하고 있다. 다음에 대하여 설명하시오. 가. 거대 언어 모델 적용을 위한 5가지 고려사항 나. 현재 구현 가능한 5가지 거대 언어 모델 아키텍처
6. AI 디지털교과서에 대하여 다음을 설명하시오. 가. 개념 및 특징 나. 플랫폼 구조 다. 기능 및 핵심 서비스
1. IT 프로젝트 관리에 대하여 다음을 설명하시오. 가. IT 프로젝트 관리의 개념 나. IT 프로젝트 관리 프로세스 다. IT 프로젝트 관리, 프로그램 관리, 포트폴리오 관리의 비교
2. 프롬프트 엔지니어링(Prompt Engineering)의 기술 요소와 활용 방안에 대하여 설명하시오.
3. 멀티클라우드(MultiCloud)에 대하여 다음을 설명하시오. 가. 개념 및 필요성 나. 시스템 요구사항 다. 주요 기술
4. 양자 암호 기술에 대하여 다음을 설명하시오. 가. 양자키분배(QKD: Quantum Key Distribution) 나. 양자내성암호(PQC: Post Quantum Cryptography) 다. QKD와 PQC 비교
5. 데이터 거래를 위한 데이터 가치평가에 대하여 다음을 설명하시오. 가. 데이터 재화와 데이터 가치의 특징 나. 데이터 가치평가의 모델 및 절차 다. 데이터 가치평가의 활용방안
6. 딥페이크(Deepfake)에 대하여 다음을 설명하시오. 가. 딥페이크의 개념 및 핵심 기술 나. 딥페이크의 문제점 다. 딥페이크 대응방안
1. 확장성 해싱(Extendible Hashing)기법에 대하여 다음을 설명하시오. 가. 개념 및 구성요소 나. 충돌회피 기법
2. 릴레이션 무결성 제약의 유형과 사례를 제시하고, 구현 방법에 대하여 설명하시오.
3. 이항 분포(Binomial Distribution)와 포아송 분포(Poisson Distribution)를 비교 설명하시오.
4. 빅데이터 시각화(Visualization)에 대하여 다음을 설명하시오. 가. 개념 및 절차 나. 방법 및 도구
5. 인공지능 소프트웨어 품질 보증을 위한 테스트 기법에 대하여 다음을 설명하시오. 가. 메타모픽 테스트(Metamorphic Test) 나. 뉴런 커버리지 테스트(Neuron Coverage Test) 다. 안전 반경 최대화 테스트
6. 경계 기반 보안(Perimeter Security)과 제로 트러스트(Zero Trust) 성숙도모델 2.0에 대하여 비교 설명하고, 제로 트러스트 아키텍처 도입 시 고려사항에 대하여 설명하시오.
1. 지식재산권의 종류
2. SOAP(Simple Object Access Protocol)와 REST(Representational State Transfer)를 비교 설명하시오
3. MMU (Memory Management Unit)
4. 몬테카를로 트리탐색(Monte Carlo Tree Search)
5. 모놀리식 아키텍처(Monolithic Architecture)와 마이크로서비스 아키텍처(MicroService Architecture)를 비교 설명하시오
6. 멀티클라우드(Multicloud)
7. 채널용량(샤논 제3정리, Information Capacity Theorem)
8. 「정보시스템 하드웨어 규모산정 지침(TTAK.KO-10.0292/R3)」에 따른 하드웨어 규모산정 방법 3가지
9. 인공지능 성능 관련 차원의 저주(Curse of Dimensionality)
10. 공공데이터 품질인증
11. 운영체제(Operation System)에서 태스크 우선순위 상속(Priority Inheritance)
12. RAG (Retrieval-Augmented Generation)
13. European Telecommunications Standards Institute(ETSI)의 Zero-touch network and Service Management(ZSM)
1. 「생성형 인공지능 학습을 위한 멀티모달 데이터의 품질검증 방법(정보통신단체표준, TTAK.KO-10.1558)」에 대하여 아래 사항을 설명하시오. 가. 생성형 인공지능 학습용 멀티모달 데이터 품질특성 나. 생성 데이터 유형별 유효성 검증 방법
2. 인구 구조적 변화와 환경문제 해결책으로 제시되는 지속 가능한 스마트시티(Smart City)를 설명하시오.
3. 정보시스템의 접근통제 정책에서는 강제적 접근통제(MAC, Mandatory Access Control), 임의적 접근통제(DAC, Dicretionary Access Control), 역할 기반 접근통제(RBAC, Role-Based Access Control), 속성 기반 접근통제(ABAC, Attribute-Based Access Control)가 있다. 아래 사항을 설명하시오. 가…
4. 캐쉬 메모리(Cache Memory)에 대하여 아래 사항을 설명하시오. 가. 캐쉬 메모리(Cache Memory) 교체 기법 나. Write Through와 Write Back 비교 다. 캐쉬 일관성 유지를 위한 MESI 프로토콜
5. 트래픽 폴리싱(Traffic Policing)과 트래픽 쉐이핑(Traffic Shaping)에 대하여 아래 사항을 설명하시오. 가. 개념 나. 구성요소 다. 구현 알고리즘 라. 트래픽 폴리싱과 트래픽 쉐이핑 비교
6. 데이터베이스 트랜잭션 회복(Recovery) 기법에 대하여 아래 사항을 설명하시오. 가. REDO와 UNDO를 이용한 방법 나. 체크포인트(Checkpoint)를 이용한 방법 다. 그림자 페이징(Shadow Paging)을 이용한 방법
1. 데이터처리의 효율성과 속도를 높이기 위한 엣지 컴퓨팅(Edge Computing)에 대하여 아래 사항을 설명하시오. 가. 클라우드 환경에서의 엣지 컴퓨팅 나. 엣지 컴퓨팅을 활용한 자율 주행 차량 아키텍처 다. 해양 자율이동체에서의 엣지 컴퓨팅
2. 「안티드론 시스템 프레임워크(정보통신단체표준, TTAK.KO-10.1460)」에 대하여 아래 사항을 설명하시오. 가. 안티드론 시스템 참조구조 나. 기술적 조치 참조구조
3. 과학기술정보통신부는 2024년 12월 「철통 인증 지침(제로트러스트 가이드라인)2.0」을 발표하였다. 이와 관련하여 아래 사항을 설명하시오. 가. 제로트러스트 (Zero Trust) 정의 및 핵심 원칙 나. 제로트러스트 (Zero Trust) 보안 모델 구성요소 다. 제로트러스트 (Zero Trust) 성숙도 수준 4단계 특징 비교 라. 제로트러스트 (Zero Trust) 도입 절차
4. 운영체제의 스케줄링 알고리즘에 대하여 아래 사항을 설명하시오. 가. RM (Rate Monotonic) 스케줄링 나. MLQ (Multi-Level Queue) 스케줄링 다. SQMS (Single Queue Multiprocessor Scheduling) 라. MQMS (Multi Queue Multiprocessor Scheduling)
5. 블록체인(Blockchain)의 네트워크 종류와 차이점에 대하여 설명하시오.
6. 연결 리스트(Linked List)에 대하여 아래 사항을 설명하시오. 가. 연결 리스트의 개념 및 적용 분야 나. 연결 리스트 구현 방법 다. 배열 리스트(Array List)와 연결 리스트(Linked List)의 비교
1. 중앙은행 디지털 화폐(CBDC, Central Bank Digital Currency) 설계를 위한 고려 사항에 대하여 설명하시오.
2. 스마트시티 데이터 거버넌스(Smart City Data Governance)에 대하여 설명하시오.
3. 서버 이중화 구성 방안에 대하여 아래 사항을 설명하시오. 가. L4 스위치 기반 이중화 방안 나. 소프트웨어 기반 이중화 방안 다. L4 스위치 기반 이중화 방안과 소프트웨어 기반 이중화 방안 비교
4. 소프트웨어의 무중단 배포(Zero Downtime Deployment) 방식에 대하여 설명하시오.
5. 고장허용(Fault Tolerant) 시스템과 고가용성(High Availability) 시스템에 대하여 아래 사항을 설명하시오. 가. 고장허용(Fault Tolerant)과 고가용성(High Availability) 시스템의 개념 나. 하드웨어, 소프트웨어, 데이터 측면에서 고장허용(Fault Tolerant) 기법 다. 고가용성(High Availability) 시스템의 구성 방법 …
6. 파이프라인 해저드(Pipeline Hazard)에 대하여 아래 사항을 설명하시오. 가. 유형별 발생 원인 나. 해결 방법