제론테크놀로지(Gerontechnology)
11. 제론테크놀로지(Gerontechnology)
11. 제론테크놀로지(Gerontechnology)
12. 데이터 표준화
13. 인도어 GML(Indoor Geography Markup Language)에 대해 설명하시오
5. 환경, 사회, 지배구조를 먼저 고려하는 사회적 책임투자가 확산되면서 저탄소 정책 등 지속가능한 경영을 위한 글로벌 기업들의 행보가 활발히 이어지고 있다. 탈탄소 혹은 탄소 중립으로의 전환은 거스를 수 없는 대세가 됐다. 다음을 설명하시오. 가. RE100(Renewable Energy 100%)의 개념 나. 직접 전력구매계약(PPA, Power Purchase Agreement) 제도 …
6. 로우코드/노코드는 새로운 정보시스템 구축 또는 주문형SW개발 사업 없이도 저렴하게 업무효율화를 달성할 수 있어서 각광받고 있다. 로우코드/노코드에 대하여 다음을 설명하시오. 가. 로우코드/노코드 출현 배경과 활용 효과 나. 로우코드/노코드 플랫폼과 주요기술 다. 로우코드/노코드 도입시 고려사항
5. 메모리 관리를 위한 페이징 방식과 세그먼트 방식에 대해 설명하고 페이징 방식을 사용하여 논리주소(Logical address)를 주기억장치의 물리주소(Physical Address)로 변환하는 과정에 대해 TLB(Translation Lookaside Buffer)와 페이지 테이블(Page Table)을 이용하여 설명하시오.
6. 데이터 가치평가에 대하여 다음의 내용을 설명하시오. 가. 데이터 가치평가 제도 나. 데이터 가치평가 기법 및 절차
5. ITSM에 대해 설명하시오. 가. ITSM의 개념 및 목표 나. ITSM의 구성요소 다. ITSM의 구축모델 라. ITSM의 성공전략
6. 데이터링크 계층은 네트워크에서 오류제어를 담당한다. 다음을 설명하시오. 가. 오류제어방식의 개념과 종류 나. 전진오류수정(FEC)과 검출 후 재전송(ARQ)방식 비교 다. ARQ방식 3가지
14. MMU(Memory Management Unit)
15. SDDC (Software Defined Data Center)에 대해 설명하시오
16. Unix 운영체제 부팅 과정에 대해 설명하시오
7. 총 3 개의 페이지로 구성된 페이지 기반 가상 메모리 시스템이 있다. 제시되는 페이지 교체 알고리즘의 페이지 교체과정을 적중률(Hit Ratio)과 함께 설명하시오. - 페이지 교체 알고리즘 : FIFO, LRU, LFU - 페이지 번호 참조 순서 : 4, 3, 2, 5, 2, 1, 3, 2, 6, 3, 4 (단, 최초 페이지 프레임은 모두 비어 있다고 가정한다.)
8. 디지털 트윈의 기술발전 단계와 핵심기술을 설명하시오
7. 개인정보보호 중심 설계(Privacy by Design)의 개념과 7대 원칙에 대해 설명하고, 개인정보보호 중심 설계 인증제도를 효과적으로 국내에 도입하기 위한 방안을 제시하시오.
8. 다음 인공지능 학습방법에 대하여 설명하시오. 가. 보팅(Voting) 나. 배깅(Bagging) 다. 부스팅(Boosting) 라. 스태킹(Stacking)
7. SW안전성 평가기법에 대해 설명하시오. 가. SW안전성의 종류 및 필요성 나. SW안전성 평가기법 다. SW안전성 체계 구축방안
8. CXL(Compute Express Link) 메모리에 대하여 설명하시오.
1. 비용함수(Cost function)
2. InstructGPT
3. V&V (Verification & Validation)
4. ARID (Active Reviews for Intermediate Designs)
5. 키 스트레칭(key stretching)
6. 디지털 포렌식 증거분석기술에 대해 설명하시오
7. L4 시스템의 SLB 방식 유형에 대하여 설명하시오
8. 금전값 기대분석과 의사결정나무 기법을 비교하여 설명하시오
9. 정규표현식(Regular Expression)과 유한 오토마타(Finite Automata)에 대해 설명하시오
10. 데이터분석 방법론의 유형에 대해 설명하시오
1. 기업과 공공기관이 지금까지 막대한 규모의 시간과 예산, 자원을 투자해 인터넷에 노출된 자산을 식별하고 분류하며 위험도를 측정해 왔으나, 클라우드로 확대된 환경에서 인터넷의 모든 자산을 모두 파악하는 것이 불가능한 수준에 이르렀다. 이에 새롭게 등장한 보안 방법론이 '공격 표면 관리(ASM, Attack Surface Management)'다. 다음을 설명하시오. 가. 공격 표면 관리 개…
2. 인공지능 프로젝트의 10~30%정도가 제한적 성과를 내면서 이노베이터를 지나 얼리어답터로 이동하고 있는 것으로 나타난다. 하지만 대부분 프로젝트는 실증 단계(PoC)에서 멈추거나 데이터 준비ㆍ통합에서 속도를 내지 못하며, 설사 이 단계를 통과해도 컨셉 드리프트(Concept Drift) 문제에 부딪히는 것으로 나타나고 있다. 다음을 설명하시오. 가. DSML(Data Science & …
3. AIoT(Artificial Intelligence of Things)의 개념과 요소기술, 주요 산업분야에서 활용 사례에 대해 설명하시오
4. 머신러닝,딥러닝을 비롯한 AI 알고리즘은 산업에서 고객에게 차별화된 제품과 서비스를 제공하고 기업이 더 효과적인 의사결정과 높은 경영성과를 달성하도록 촉진하고 있다. AI의 개념과 기술을 분류 하고 AI 알고리즘의 활용 사례를 서술하시오
1. 최근 Log4j 취약점 발생 등 소프트웨어 공급망을 대상으로한 보안 위협이 지속적으로 증가하고 있어 안전한 소프트웨어 공급망 관리의 중요성이 높아지고 있다. 다음에 대하여 설명하시오. 가. 소프트웨어 공급망 보안 위협 유형 및 대응 방안 나. SBOM(Software Bill of Materials)
2. OSI 7 Layer 중 데이터링크 계층의 회선제어, 흐름제어, 오류제어, 접근제어에 대하여 설명하시오.
3. 소프트웨어 테스트에 관하여 다음의 내용을 설명하시오. 가. 테스트 프로세스의 필요성 나. 테스트 프로세스 절차 다. 테스트 프로세스 수립 시 고려사항
4. 4차산업혁명 기술의 발전에 따른 지식재산권 보호가 절실해지고 있다. 다음에 대하여 설명하시오. 가. 4차산업혁명 기술의 종류 나. 빅데이터의 지식재산권 법제화 필요성 다. 빅데이터 보호를 위한 지식재산권 검토방안 라. 빅데이터 지식재산권 보호 동향
1. NoSQL에 대해 설명하시오. 가. NoSQL의 개념 및 BASE 속성 나. NoSQL의 데이터모델링 패턴 다. NoSQL의 데이터모델
2. ISMS, PIMS, ISMS-P에 대해 설명하시오.
3. 최근 이더리움의 채굴이 종료되고, 머지를 통하여 합의 알고리즘이 PoS로 변경되었다. 이로 인하여 블록체인 관련 테크기업A는 사업전략 재수립이 필요한 상황이다. (테크기업 A는 블록체인 기술적 업무와 거래소 지원 업무 수행) 가. PoW와 PoS 개념과 머지 업그레이드에 대하여 약술한 후 나. 머지 업그레이드의 영향과 대응전략을 SWOT분석기법을 이용하여 서술하시오.
4. 스마트 팩토리(Smart Factory)는 다양한 제조업종에 적용이 되며, 사용되는 기술도 한정되지 않는 특징으로 보안상 여러 문제점을 가지고 있다. 문제점의 해결을 위하여, 공통적용이 가능한 스마트 팩토리 참조 모델을 도출하고 이를 통하여, 보안위협과 보안 요구사항을 제시하고, 각 보안 요구사항별 보안대책에 대하여 설명하시오.