데이터 리니지(Data Lineage)
11. 데이터 리니지(Data Lineage)
11. 데이터 리니지(Data Lineage)
12. ISP 최종산출물 검토 절차
13. 데이터 결측치 유형과 대체법에 대해 설명하시오.
5. 최근 메타버스(Metaverse)와 자율트윈(Autonomous Twin) 이용 각종 서비스 통해 새 시대를 열어가고 있다. 다음을 설명하시오. 가. 메타버스의 개념과 유형 나. 메타버스 자율트윈(Autonomous Twin) 개념과 핵심기술 다. 메타버스 가져야할 속성 및 서비스 동향
6. 원격지 개발과 화상회의 등으로 보안 기술인 TLS 활용이 증대되고 있다. 과거 개발된 SSL V3.0 은 2015 년 보안취약점으로 사용이 금지되었으며, 현재는 TLS 1.2 와 TLS 1.3 이 주로 사용되고 있다. TLS 기술에 대하여 다음을 설명하시오 가. TLS 개념 및 특징 나. TLS 1.3 핸드쉐이크 절차 다. TLS 1.3 의 적용시 장점과 고려사항
5. 최근 OWASP Top 10:2021 의 초안이 Peer Review 단계에 있다. 그 중 새로 Top 10 에 등재된 SSRF(Server Side Request Forgery)의 개념 및 공격 절차와 대응방안을 설명하시오.
6. Fagin 의 정리에 대해 설명하고 다음 사례에 대한 정규화를 수행하시오. (한 과목에 대해 한 교수는 여러 교재를 선택 가능, 한 교재는 여러 교수가 선택 가능)
5. 최근 국가차원에서 치매관리에 많은 노력을 하고 있다. 특히 초소형 디바이스, 센서 기술, 무선 통신 기술 등 IT 기술을 이용하여 배회증상이 있는 치매 환자들을 보호하기 위하여 다양한 시도를 하고 있다. IT 기술을 활용한 치매 환자 보호 방안과 IT 기술 적용시의 문제점, 해결방안을 설명하시오.
6. 다음 트리를 전위 순회(Pre-Order Traversal), 후위 순회(Post-Order Traversal)하시오.
14. 매터(Matter Standard)
15. 멀티 페르소나에 대해 설명하시오.
16. ISO-15026
7. 정부는 2025년까지 8600억원을 투입해 공공 시스템을 클라우드 환경으로 전면 전환할 계획이다. 이에따라 클라우드 보안인증이 활성화되고 있다. 가. 클라우드 컴퓨팅 서비스 보안인증제도의 필요성과 추진(법률)근거 나. 클라우드 보안인증제도 평가/인증 종류 및 절차 다. IaaS, SaaS, DaaS 인증기준
8. 5G 구축시 미국 이동통신사들은 선제적으로 28GHz 대역에서 상용화한 반면, 국내 이동 통신사들은 3.5GHz 주파수 대역에서 상용화를 하여 최대속도에서 제한이 발생되고 있다. 이를 해결하기 위해 밀리미터파(mmWAVE) 기술이 주목받고 있다. 가. 주파수 대역별 특징과 mmWAVE 에 대하여 설명 나. mmWAVE 적용시 문제점과 해결 방안
7. 병렬 메모리 접근을 위한 메모리 인터리빙(Memory Interleaving)의 활용 유형과 데이터를 가져오는 액세스 활용방식에 대해 설명하시오.
8. 양자 컴퓨터에 관련하여 다음을 설명하시오. 가. 양자 컴퓨터 개념 나. 양자 컴퓨터 구현 방법 다. 양자 어닐링(quantum annealing)
7. 조합 논리회로와 순서 논리회로를 비교해서 설명하시오.
8. IPv4 주소에서 클래스 지정 방식과 CIDR (Classes InterDomain Routing)방식에 대해 설명하시오.
1. MITRE ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge) 프레임워크
2. 에이블 테크(Able Tech)
3. 정보보호 최고책임자의 역할 및 책임(R&R)
4. 데이터베이스 클러스터
5. IDPP (Intelligent Digital Power Plant)
6. 머신러닝 (Machine Learning)과 딥 러닝 (Deep Learning) 비교
7. 시계열 모형 ARIMA 에 대해 설명하시오
8. 데이터 아키텍처 메트릭스 (Data Architecture Matrix)에 대해 설명하시오.
9. 상호배제 조건과 구현방법에 대해 설명하시오.
10. 순서 보존 암호화 기술에 대해 설명하시오.
1. COVID19이후로 많은 기업에서 원격근무를 실시하는 가운데 원격근무보안이 중요해지고 있다. 이를 위해 최근에는 확장탐지대응(XDR) 솔루션을 도입하는 추세에 있다. 다음을 설명하시오. 가. 원격근무보안의 중요성 나. 원격근무보안 위협과 대응방안 다. 원격근무보안 위한 확장탐지대응(XDR) 솔루션
2. 2021년 12월 부터 정보보호산업의 진흥에 관한 법률(정보보호산업법) 시행령 일부개정령이 시행이 된다. 이에 따라 정보보호 최고책임자(CISO) 규정 및 정보보호 공시 의무화사항이 변경이 된다. 다음을 설명하시오. 가. 정보보호산업진흥법 개정의 필요성 나. 정보보호 최고책임자(CISO)제도 변경 다. 정보보호공시 의무화
3. 산업용제어시스템(ICS)은 긴 수명주기와 높은 신뢰성과 안정성등 차별화된 요구가 달성되어야 한다. 스마트 그리드, 스마트팩토리 및 IDDP(Intelligent Digital Power Plant)등에서 적용되는 ICS 에 대하여 다음을 설명하시오 가. ICS 개념과 특징 나. ICS 구축단계에서 고 신뢰성 달성 위한 테스트 방안 다. ICS 운영단계에서 총소유비용(TCO) 감소 방안
4. 초대규모 심층신경망 등장으로 딥러닝 수행시 요구되는 성능이 비약적으로 증대되고 있다. 그러나 모델을 훈련시키는 환경과 달리 운용하기 위한 환경은 경량화를 요구하고 있다. 이를 해결하기 위해 다양한 기술이 있으며, 이러한 기술중 네트워크 프루닝(Network Pruning)과 심층 압축(Deep Compression)에 대하여 설명하시오.
1. 최근 디지털 전환(Digital Transformation)의 시대로 접어들며 전문 SW 개발자 수요가 폭증하고 인건비 상승 및 구인난이 심화되고 있다. 이에 SW 개발 생산성을 제고할 수 있는 다양한 도구들이 필요하게 되었다. 다음을 설명하시오. 가. 디지털 전환(Digital Transformation) 촉진 도구 나. 디지털 전환(Digital Transformation) 촉진 도…
2. 기업의 원격 근무 환경으로의 전환 과정에서 내부 자원에 접근할 수 있는 기회가 많아지고 있으며, 그 중 SW 공급망공격(Supply Chain Attack)을 통한 랜섬웨어 공격이 기승을 부리고 있다. 공급망 공격에 대한 개념 및 공격과정과 대응방안에 대해 설명하시오.
3. 암호화에 대하여 다음을 설명하시오. 가. 암호화의 유형 나. 현대 암호학의 문제점 다. 양자내성 암호화
4. SW 가 변화의 핵심이 되고, SW 가 산업에서 차지하는 비중이 커지면서 SW 핵심기술을 확보하는 것만큼이나 품질관리의 중요성이 증대되고 있다. 다음 질문에 답하시오. 가. 품질관리의 필요성 나. 품질보증 프로세스 유형 다. 프로세스 품질, 프로덕트 품질
1. 공공기관에서는 정보통신시스템 구축 시 의무적으로 보안성 검토를 수행해야 한다. 다음 내용에 대하여 설명하시오 가. 공공기관에서 의무적으로 수행하는 보안성 검토 나. 보안성 검토 프로세스 다. 보안성 검토에 활용되는 CC 인증 설명
2. 스택 버퍼 오버플로우의 공격 매커니즘과 대응 방안을 설명하시오.
3. 최근 자동차의 사용 목적이 과거의 단순한 ‘이동’에서 현재의 “안전한 이동 ” , 미래의 “ 편리한 이동 ” 으로 확대됨에 따라 많은 기업이 Smart Mobility Solution 경쟁에 돌입하였다. 다음을 설명하시오. 가.자율주행 개념 및 기술 동향 나.자율주행 법규와 표준 다.자율주행 기술개발 지원을 위한 평가
4. 최근 빅데이터를 활용하는 기업이 늘고 있다. 빅데이터 활용을 위해서는 데이터의 정확성을 높이는 일이 중요하다. 다음에 대해 설명하시오. 가.데이터의 이상값과 결측값 나.이상값을 검출하는 방법 다.이상값, 결측값 처리 방법