개인정보 영향평가(PIA)에 대해 설명하시오
11. 개인정보 영향평가(PIA)에 대해 설명하시오
11. 개인정보 영향평가(PIA)에 대해 설명하시오
12. DQC(Database Quality Certification) 유형에 대하여 설명하시오
13. RNN (Recurrent Neural Network)에 대해 설명하시오.
5. 데이터를 어떻게 분석·활용하느냐가 기업의 경쟁력을 좌우하고 있으며, 기업들은 데이터 분석 수준 진단을 통하여 데이터 분석의 도입여부와 활용에 대한 명확한 방향성 등을 결정할 수 있다. 데이터 분석 수준 진단을 위한 분석 준비도(Readiness)와 분석 성숙도(Maturity)에 대하여 설명하시오.
6. AI 기술은 머신러닝의 큰 범주로부터 시작되어 최근에는 GAN(Generative Adversarial Network), DCGAN 등이 활발히 활용되고 있다. 다음을 설명하시오. 가. 머신러닝 나. GAN 다. DCGAN
5. 인공신경망은 기술적 한계의 의한 침체기와 문제 해결을 통한 황금기를 거쳐 현재의 딥러닝으로 발전하였다. 다음에 대하여 설명하시오. 가. Vanishing Gradient Problem 및 해결방안 나. 드롭아웃 규제화(Dropout Regulation)
6. A 회사는 시장분석을 위해 탐색적 데이터 분석을 수행하기로 하였으며, 그 방법으로 군집분석을 수행하였다. 다음에 대해 설명하시오. 가. 군집분석을 통한 탐색적 데이터 분석 수행 이유 나. 군집분석의 개념과 측정기준 다. 계층적 군집분석과 분할적 군집분석
5. 스마트시티의 보안 사고가 발생이 발생한다면 가상 세계와 더불어 물리적 현실 세계를 파괴하는 수준이 될 것이다. 이에 스마트시티 보안 이슈와 보안 대응 기술 설명하시오. 가. 스마트시티 보안의 중요성과 기밀성 공격, 무결성 공격, 가용성 공격, 인증 우회공격 형태 설명 나. 스마트시티 대표적인 보안 이슈인 사물 인터넷, 클라우드, 프라이버시 보안 이슈 설명 다. 스마트시티 보안 대응 기술…
6. 가상 메모리 교체 알고리즘에서 다음을 참조 페이지 번호와 할당 프레임 수 기반으로 설명하시오. 가. FIFO 알고리즘에서 Belady’s Anomaly 설명 (참조 페이지 번호 : 0 1 2 3 0 1 4 0 1 2 3 4 할당 페이지 프레임 수 : 3 개 > 4 개, 초기 페이지 프레임은 모두 비었음) 나. Belady’s Anomaly 를 해결하기 위한 SCR(Second Chanc…
14. FTS(Fault Tolerant System)에 대해 설명하시오
15. WiFi 6 에 대해 설명하시오.
16. 메모리 인터리빙 (Memory Interleaving)에 대해 설명하시오.
7. NAND Flash Memory 를 NOR Flash Memory 와 비교하여 설명하고, 데이터 저장방식에 따른 유형을 설명하시오.
8. 최근 SW 결함으로 인한 항공기 및 자율주행 자동차 등의 사고가 발생하고 있으며, 그에 따라 SW 안전성이 중요시 되고 있다. 다음을 설명하시오 가. SW 안전성의 개념 및 필요성 나. 소프트웨어 안전성 보증 프로세스
7. 대표적 MITM(Man In The Middle) 공격 기법인 스푸핑(Spoofing)의 개념을 설명하고, IP 스푸핑과 DNS 스푸핑에 대하여 공격원리 중심으로 설명하시오.
8. 캐시메모리 3가지 사상(Mapping) 기법의 개념과 동작방식을 설명하시오.
7. 양자컴퓨터는 새로운 ICT 패러다임을 만들어낼 기술로써 국내 과감한 도전과 장기적 투자가 필요하다. 양자컴퓨팅을 설명하시오. 가. 양자의 특성과 양자컴퓨터 개념 나. 전통컴퓨터와 양자컴퓨터 비교 다. 양자컴퓨터 개발 이슈와 기술개발 활성화를 위한 정책 제언
8. 지난 9 월 국가 재난 안전 통신망(PS-LTE)이 1 단계 준공이 완료 되었다. 국가 재난안전 통신망과 관련하여 다음을 설명하시오 가. 재난안전 통신망 구축 필요성 나. 재난안전 통신망 생존성 강화방안 다. 재난안전 통신망 주요 표준화 내용
1. 블록체인 합의 알고리즘의 유형에 대해 설명하시오
2. SW Metrics 에 대해 설명하시오
3. 데이터베이스 튜닝(Tuning)의 3 단계를 설명하시오
4. 인공지능을 활용한 보안위협에 대해 설명하시오
5. OPEN JDK
6. SW 사업 운영단계 서비스 유형에 대해 설명하시오.
7. 데이터 모델링 과정에서의 반정규화에 대해 설명하시오.
8. 사이버 디셉션 (Cyber Deception)에 대해 설명하시오.
9. 하이브리드 클라우드 (Hybrid Cloud)에 대해 설명하시오.
10. 소프트웨어 테스팅의 원리에 대해 설명하시오.
1. 개인정보 비식별화 처리에 대한 적정성을 평가하는 프라이버시 보호 모델(k-익명성, l-다양성, t-근접성)을 사례를 들어 설명하시오.
2. 정보시스템 운영 및 유지보수 사업의 감리 대상과 점검 분야에 대하여 설명하시오.
3. 3GPP 5G 표준화 동향과 5G 활성화 전략을 설명하시오.
4. 느슨한 결합(Loosely Coupled)을 기반으로 서비스를 확장성, 안정성, 적시성 있게 제공하는 개념을 MSA(Micro Service Architecture)라고 한다. 서비스 다양화 필요성이 높아짐에 따라 각 산업영역은 기존 Monolithic Architecture에서 MSA로의 전환을 고려하고 있다. 다음을 설명하시오. 가. MSA전환 필요성 나. MSA전환 방안 다. MS…
1. 4 차 산업혁명의 초연결 지능화 사회로 빠르게 진입함에 따라 이의 성장동력 필수 요소로 자리매김 한 데이터 경제(Data Economy)의 경쟁력 확보를 위해 국가적 법, 제도 혁신이 본격화 되고 있다. 다음에 대하여 설명하시오. 가. 해외 데이터 관련 정책 현황 나. 국내 데이터 규제 3 법 개정안 주요 내용 다. 데이터 거래소
2. 기업 시스템의 거대화, 세분화에 따라 복잡하고 다양해진 서비스간 연동을 위한 시스템 통합은 중요한 극복 이슈였으며, 이를 해결하기 위한 다양한 솔루션이 등장, 개선 되어 활용되었다. 다음에 대하여 각 솔루션 별 장점, 기술요소 및 한계점 중심으로 설명하시오. 가. EAI(Enterprise Application Integration) 나. ESB(Enterprise Service Bus…
3. 2018년 12월 정보통신단체표준(TTA)은 “블록체인 기반의 FIDO 범용 인증 프레임워크 요구사항(TTAK.KO-12.0337)”을 정의하였다. 블록체인 기반 FIDO인증의 필요성과 블록체인 기반 범용 FIDO 인증 프레임워크의 요구사항에 대해 설명하시오.
4. 2010년 이후 금융권에서는 개인정보 통합조회 서비스가 제한적으로 제공되어 오고 있으며, 이로 인해 개인정보보호 및 보안 위협에 노출되고 있다. 최근 금융권 마이데이터 산업 도입 입법화 추진과 관련해 다음에 대해 설명하시오. 가. 금융권 마이데이터 산업 나. 개인정보 통합조회를 위한 스크레이핑 방식의 문제점과 표준 API 방식의 기대효과 다. 스크레이핑 방식과 표준 API 방식을 인증,…
1. 최근 자동차 산업이 디지털화 되어감에 따라 지능형 자율주행 자동차 산업의 급격한 발전이 이루어지고 있다. 안전한 자율 주행을 위한 기술 및 국내외 개발 현황에 대해 설명하시오
2. 대규모 프로젝트에 애자일 개발 방법론을 적용하려는 시도가 늘어나고 있다. 애자일 개발방법론 적용에 대해 다음을 설명하시오 가. 테스트 중심의 애자일 개발 방법론 TDD 설명 나. 성공적인 프로젝트를 위한 테스트 전략
3. UML 2 의 Interaction Overview Diagram 4 가지를 설명하시오. 가. Sequence Diagram 나. Communication Diagram 다. Timing Diagram 라. Interaction Overview
4. 다음과 같이 프로젝트 활동 식별, 활동 정의, 활동 순서 배열 및 활동 기간이 산정되었다고 가정하자. 이 프로젝트의 주공정 경로를 구하시오 가. 주공정법(Critical Path Method) 일정 수립 절차 설명 나. 주공정법(Critical Path Method) 을 이용하여 프로젝트 일정 네트워크 다이어그램(Project Schedule Network Diagram) 을 이용하여 …