CSPM(Cloud Security Posture Management)와 CWPP(Cloud Workload Protection Platform)에 대하여 설명하시오.
11. CSPM(Cloud Security Posture Management)와 CWPP(Cloud Workload Protection Platform)에 대하여 설명하시오.
11. CSPM(Cloud Security Posture Management)와 CWPP(Cloud Workload Protection Platform)에 대하여 설명하시오.
12. WEB 3.0
13. DQC(Database Quality Certification) 3가지 유형
5. 시스템 엔지니어링 기반으로 시스템 개발 시 단계별로 수행하는 기술검토회의에 대해 설명하시오.
6. 프라이버시 보호모델을 설명하시오.
5. 2021년 정보시스템 감리기준이 개정되었고, 2022년 2월 “정보시스템 감리 발주관리가이드 및 수행가이드”가 개정되었습니다. 정보시스템 감리와 관련하여 다음을 설명하시오. 가. 정보시스템 감리 발주/관리 단계별 활동 나. 정보시스템 감리 대가산정 절차
6. 메타버스(Metaverse)의 개념과 핵심기술, 산업분야별 적용사례에 대해 설명 하시오
5. RAID 유형에 대하여 설명하고, RAID 0+1과 RAID 1+0를 비교 설명하시오.
6. SSI(Self-Sovereign Identity) 개념, 필요성, 12원칙에 대해 설명하시요.
14. Write-Through와 Write-Back를 비교하시오
15. BGP(Border Gateway Protocol)
16. TLB(Translation Look-aside Buffer)
7. 파이프라인 해저드(Pipeline Hazard)의 유형과 해결방안에 대하여 기술하시오.
8. 컨테이너와 가상화 기술을 비교하고, 컨테이너 오케스트레이션의 개념과 기능, k8s 에 대해서 설명하시오.
7. 대기행렬이론(Queuing Theory)에 대해 설명하고 다음 문제를 풀이하시오 코로나 선별진료소의 줄이 점점 더 길어지고 있다고 판단되어, 현재 선별진료소에서의 서비스에 대한 수리적 분석을 해보고자 한다. 조사해 본 결과 선별진료소에는 10분당 평균 8명꼴로 도착하고 있으며, 코로나 선별진료소는 10분에 10명까지 검사할 여력이 있다고 한다. 이 선별진료소에서 검사를 하기까지의 전체…
8. 머신러닝에서 하이퍼 파라미터는 최적의 모델을 구현하기 위해 설정하는 변수를 의미 한다. 일반 모델 파라미터(Parameter)와 하이퍼 파라미터(Hyper-Parameter)와의 차이점을 설명하고 하이퍼-파라미터 튜닝 기법중 그리드 서치(Grid Search)와 랜덤 서치(Random Search) 기법에 대해 설명 하시오.
7. 스레싱(Thrashing) 의 발생원인과 해결방안에 대하여 설명하시오.
8. 센서퓨전에 대해 설명하시오. 가. 센서퓨전에 개요 나. 센서퓨전의 구성도 및 구성요소 다. 센서퓨전의 기업동향
1. 개인정보보호 중심설계(Privacy by Design)
2. EDM(Event Driven MicroService)
3. O-RAN(Open Radio Access Network)
4. NewSQL
5. 클린 아키텍처(Clean Architecture)
6. SDP(Software Defined Perimeter)
7. GS인증(Good Software)
8. 프롭테크(Proptech)
9. 생성모델(Generative AI Model)
10. 알파코드(AlphaCode)
1. 정보보호 투자 활성화 및 보호를 위하여 정보보호 공시 의무화 등의 제도를 담은 「정보보호산업법」 시행령 개정안이 2021년 12월 국무회의를 통과하여 시행되었다. 정보보호 공시제도에 대해 아래 질문에 답하시오. 가. 정보보호 공시제도의 개념 및 등장배경 나. 정보보호 공시제도의 적용대상 다. 정보보호 공시제도의 의무공시 기준
2. PMBOK 7판에 대해 아래 질문에 답하시오. 가. PMBOK 7판의 개념 나. PMBOK 7판의 8개 성과 영역 및 프로젝트 관리 12원칙 다. PMBOK 6판과 비교
3. 본인 인증 기술에 대해 설명하시오. 가. CI(Connection Information) 와 DI(Duplication Information) 나. FIDO 2.0 다. 무자각 지속 인증 기술
4. 네트워크 QoS 트래픽 관리기술인 Queuing, Traffic Shaping, Congestion Control 에 대해 설명하시오.
1. 2021년 말 Apache Log4j의 취약점으로 인해 보안생태계에 큰 파장을 일으켰습니다. Log4j는 그 활용범위가 워낙 넓어 그 피해가 커질 수 있다는 위험에 세계를 긴장하게 만들기도 했습니다. Apache Log4j와 관련하여 다음을 설명하시오. 가. Apache Log4j의 보안취약점 나. 오픈소스 보안위협 및 관리방안
2. 코로나로 인해 우리의 일상생활은 급속한 변화를 맞고 있으며, 그 변화의 중심에 디지털 기술이 자리잡고 있습니다. 이러한 급속한 변화에 따라 디지털 양극화 같은 사회적 부작용 또한 발생하고 있습니다. 디지털 양극화와 관련하여 다음을 설명하시오 가. 디지털 리터러시와 디지털 격차 나. 디지털 양극화를 현재 제정 추진중인 디지털포용법과 관련하여 설명
3. 높은 성능과 고품질의 인공지능 모델을 개발하기 위해서는 데이터 전처리 과정과 모델 평가가 선행 되어야 한다. 이와 관련하여 아래의 질문에 대해 답하시오. 가. 데이터 전처리 과정을 설명 하시오. 나. 잘못된 학습을 유발할수 있는 이상치, 결측치 처리 방법에 대해 설명 하시오. 다. 모델 평가 기법을 분류 모델과 회귀 모델로 구분하여 설명 하시오.
4. 새로운 정부에서는 국민과 기업에서 필요로 하는 데이터를 투명하게 공개하고 부처간 공공 데이터를 전면 공유해 '먼저 찾아가는 공공서비스'를 구현하겠다는 목표로 디지털플랫폼정부를 지향하고 있다. 디지털플랫폼정부의 개념과 중점 추진과제에 대해 설명하고, 플랫폼 통합정부 구현을 위한 방안에 대해 논하시오.
1. 자율주행차 서비스들이 기술개발에 치중함에 따라 사이버보안에 대한 대비가 미비함을 보완하고자 한국인터넷진흥원에서 '자율주행차 보안모델' 을 제시하였다. 이에 대하여 아래의 질문에 답하시오. 가. 자율주행차 서비스 구성 및 보안위협 나. 사이버보안 관리체계(Cyber Security Management System) 다. 자율주행차 보안모델
2. 클라우드 서비스 활용도가 빠르게 증가함에 따라 클라우드 서비스 종속성에 대한 문제가 발생하고 있다. 이 문제를 해결하기 위해 클라우드 상호운용성 및 이식성을 확보하는 것이 중요하며 이를 위한 클라우드 네이티브 어플리케이션 개발 가이드라인을 발간하였다. 이에 대하여 아래의 질문에 답하시오. 가. 클라우드 상호운용성 및 이식성 필요성 나. 클라우드 네이티브 기술스택 다. 클라우드 네이티브…
3. 자연어 처리를 위한 Attention, Transformer, T5에 대해 설명하시오.
4. 글로벌 SW산업의 서비스화 패러다임과 성공사례를 설명하시오. 가. 국내 상용SW 및 SaaS 시장현황 나. 글로벌 SW산업의 패러다임 변화 다. 글로벌 SW서비스 성공사례