VPN(Virtual Private Network)을 설명하고, VPN 의 보안취약점과 대응방안을 제시하시오.
11. VPN(Virtual Private Network)을 설명하고, VPN 의 보안취약점과 대응방안을 제시하시오.
11. VPN(Virtual Private Network)을 설명하고, VPN 의 보안취약점과 대응방안을 제시하시오.
12. 데이터옵스(DataOps)를 설명하시오.
13. 양자내성암호(Post-Quantum Cryptography)에 대해 설명하시오.
5. 데이터베이스 일관성 보장을 위한 로킹(Locking) 기법의 로킹 단위를 설명하고, 다중 단위 로킹(Multiple Granularity Locking)을 위한 로크(Lock) 종류와 양립성에 대하여 설명하시오.
6. COVID-19 팬데믹 사태로 인해, 비대면 무인화 시대를 열어갈 언택트 기술이 주목을 받고 있다. 언택트 사회(Untact Society)에 필요한 기술에 대하여 설명하시오. 가. 언택트 사회의 기술적 요구사항 나. 언택트 사회의 기술 다. 언택트 사회의 서비스
5. 딥러닝 기반 객체 인식 기술 중 다음에 대하여 설명하시오. 가. R-CNN (Region-based CNN) 나. Fast RCNN 과 Faster RCNN 다. YOLO (You Only Look Once)
6. 원격 환자 모니터링 기술기반으로 원격의료를 설명하시오.
5. AI 는 제조, 의료, 도시, 교통, 홈, 국방, 에너지 등 거의 모든 산업과의 융합을 통해 기하급수적인 생산성의 향상을 촉발할 뿐만 아니라 각종 사회 문제 해결의 돌파구로서의 활용가치가 매우 클 것으로 기대된다. 특히, AI 를 활용한 의료는 예방•예측-진단-치료•처방의 의료 서비스 제공 전주기 과정에서 환자 개개인의 건강과 질병 상태에 따른 보다 정확하고 효율적 대응이 가능한 개인 …
6. 하둡 분산파일시스템(HDFS: Hadoop Distributed File System)의 특징과 구조, HDFS 데이터 읽기 및 쓰기 과정을 설명하고, 하둡 에코시스템에 대하여 설명하시오.
14. 5G 의 NSA(Non Standalone)와 SA(Standalone)를 비교하여 설명하시오.
15. 카프카(Kafka)에 대해 설명하시오.
16. 프로세스 상태전이도에 대해 설명하시오.
7. 마이크로프로세서의 명령어 집합 구조에 대하여 설명하시오. 가. CISC(Complex Instruction Set Computer)와 RISC(Reduced Instruction Set Computer) 비교 나. RISC-V
8. 5G 기술 중 아래 사항에 대하여 설명하시오. 가. 5G 기술 요구사항 나. 5G URLLC 기술 다. 5G URLLC 서비스 및 성능지표
7. DMA(Direct Memory Access) 입출력 제어 방식 중 아래 사항에 대하여 설명하시오. 가. DMA 제어기 구조와 버스 연결 방식 나. DMA 동작 모드와 처리 절차
8. 사람처럼 인식하고 판단할 수 있는 지능형로봇(Intelligence Robot)에 대하여 설명하시오. 가. 지능형로봇의 특징과 분류 나. 요소기술의 설명 다. 센서기술의 설명
7. 최근 코로나 19 로 인해 외출이 어려워 가정에서의 생활이 늘고 있다. 이에 가정에서 게임, 영화 및 산업 전반에 걸쳐 모션 센서 기술의 중요성이 증대하고 있다. 다음 모션센서와 관련하여 아래의 질문에 답하시오. 가. 모션감지 모드와 모션 센서의 종류 나. 국내외 모션센서의 기술 동향 다. 모션센서의 응용분야
8. CPU 파이프라인과 관련하여 아래 사항에 대하여 설명하시오. 가. CPU 명령어 처리의 파이프라인 방식과 비파이프라인 방식의 CPU 처리 시간 비교 (파이프라인 단계 수를 m, 각 파이프라인 단계에서의 처리시간을 k, 실행할 명령어들의 수를 n 이라 함) 나. 명령어 파이프라이닝 해저드 3가지 유형과 해결방안
1. Value Chain 과 SCM 차이점을 비교하시오
2. SDP(Software Defined Perimeter)를 설명하시오
3. 데이터거래소의 개념과 활용사례를 설명하시오.
4. ISO/IEC 11179 를 설명하시오.
5. 클라우드환경(PaaS)의 SW 개발방법론과 온프레미스환경의 전통적 SW 개발방법론을 비교하시오
6. 결정적 유한 오토마타(Deterministic Finite Automata)와 비결정적 유한 오토마타(Nondeterminstic Finite Automata)에 대해 설명하시오.
7. DDD(Domain Driven Design)에 대해 설명하시오.
8. RDB 인덱스 설계절차와 인덱스 구조에 대해 설명하시오.
9. ISO 27017 에 대해 설명하시오.
10. k8s 에 대해 설명하시오.
1. 최근 코로나-19(COVID-19)의 영향으로 활용이 확산되고 있는 텔레컨퍼런스 도구의 보안위협과 대응방안에 대하여 설명하시오.
2. 정보시스템 공통감리의 상세 절차와 산출물에 대하여 설명하시오.
3. 디지털 경제를 선도해 나가기 위한 데이터 인프라 구축과 보안 대책에 대해 설명하시오. 가. 데이터 인프라 구축 방안 나. 데이터 보안 대책 다. 디지털 경제
4. 소프트웨어 기술 발전에 따라 소프트웨어의 복잡성이 증가하고 소프트웨어 편의성 증가로 많은 분야에서 소프트웨어 의존성이 증가하고 있다. 미래 사회 안전 확보를 위해 소프트웨어 안전과 관련된 활동들을 정의하기 위한 SW 안전관리 프레임워크에 대해 설명하시오.
1. WAN(Wide Area Network)을 구성하기 위한 통신망 기술 중 동기식 광통신망(SONET, Synchronous Optical Network)과 비동기식 전송 방식(ATM, Asynchronous Transfer Mode)에 대하여 설명하시오.
2. 프로젝트를 성공적으로 수행하기 위해 프로젝트에 필요한 모든 작업을 명시하고 포함하고 관리하기 위한 프로젝트 범위 관리 영역 중 다음에 대하여 설명하시오. 가. 범위 관리 활동 프로세스 나. 프로젝트 범위기술서의 요소 다. 작업 분류 체계 (Work Breakdown Structure) 라. 연동 계획 (Rolling Wave Planning) 마. 요구사항 수집 도구 및 기법
3. 스마트 팩토리(Smart Factory)의 주요기술을 설명하고, 보안취약점과 보안기술 설명하시오.
4. 데이터3법에 대하여 설명하시오. 가. 데이터3법의 주요내용 나. 가명정보를 개인정보, 익명정보와 비교 다. 비식별수준의 적성성 평가
1. 4 차 산업 혁명 시대에 인공지능은 다양한 산업분야에 적용이 가능하며, 이를 통해 인류는 풍요롭고 윤택한 삶의 제공이 예상된다. 그러나 4 차 산업혁명 시대의 취약점은 보안문제이다. 다음 4 차 산업혁명과 인공지능과 관련하여 아래의 질문에 답하시오. 가. 4 차 산업혁명 개념 나. 4 차 산업혁명의 인공지능 산업 분야 다. 인공지능 기술 미래 발전 방향 라. 보안 취약성 및 대응방안
2. 공공 SW 사업 발주관리제도는 공공조달로서의 공정성을 제고하며 중소기업 육성이라는 정책목표를 달성하고자 여러 차례 변화하여 왔지만, 여전히 발주관리제도의 개선을 요구하는 수∙발주자의 목소리가 높다. 현행 공공 SW 사업 발주 관리의 문제점 및 개선방안에 대해 설명하시오.
3. 데이터 분석에 필요한 전처리(Preprocessing)를 하기 위해서는 표본(Sample)에 대한 기술 통계(Descriptive Statistics) 기법이 요구되어진다. 아래 사항에 대하여 설명하시오. 가. 표본 추출 방법 나. 형태에 따른 데이터 구분 다. 왜도(Skewness)와 첨도(Kurtosis) 비교 라. Percentile 을 이용한 Outlier 검출 방법
4. Digital Transformation 의 구현 요소 기술로서 RPA(Robot Process Automation)가 각광을 받고 있으며, 이를 위한 프로세스 마이닝 기술도 재주목 받고 있다. 아래 사항에 대하여 설명하시오. 가. 프로세스 마이닝 수행 목적에 따른 기술 분야 및 기술 요소 나. RPA(Robot Process Automation)의 기반기술 및 적용 분야