개인정보 영향평가(PIA)
11. 개인정보 영향평가(PIA)
11. 개인정보 영향평가(PIA)
12. BCP 에서 RTO(Recovery Time Objective)와 RPO(Recovery Point Objective) 설명하시오
13. 컴퓨터 비전(Computer Vision)
5. SET(Secure Electronic Transaction) 이중서명의 주요 암호화 기술에 대해 설명하시오.
6. 과기정통부의 인공지능 윤리기준 마련 후 산업계에서 인공지능 윤리원칙을 발표하고 있다. 인공지능 시대 바람직한 인공지능 개발·활용 방향을 제시하기 위한 인공지능 윤리원칙과 관련하여 다음에 대해 설명하시오. 가. 인공지능 윤리기준의 3 대 기본원칙과 핵심요건(5 가지 이상) 나. 바람직한 AI 윤리 정책 수립 시 고려사항
5. 관계형 데이터베이스의 조인에 대해 다음을 설명하시오 가. Nested Loops Join 나. Sort Merge Join 다. Hash Join 라. Semi Join
6. 자율주행차 시장이 급격하게 성장하고 있고 관련 기술 또한 빠르게 발전하고 있다. 자율자동차 시대가 머지않아 도래할 것으로 기대하고 있지만, 아직 안심 하기엔 이르다. 자율주행차는 운전자의 생명과도 직결되기 때문에 안전과 보안이 중요시 되고 있다. 다음에 대하여 설명하시오. 가. 능동안전(Active Safety)과 ADAS 나. ISO26262 와 ISO/PAS 21448(SOTIF) …
5. 데이터 경제가 도래하면서 개인정보가 무한 노출되고 있다 . 개인정보를 보호하기 위한 PEC(Privacy Enhancing Computation) 기술에 대해 설명하시오 가. 다자간 계산 (MPC; Multi Party Computation) 나. 기밀 컴퓨팅
6. 애플리케이션의 결함과 취약성을 방지하는 최선의 방법은 개발 SDLC 단계별 보안 테스트가 중요하다 . 다음의 보안 테스트 단계별 4 가지 구성을 설명하시오 가. SAST(Static Application Security Testing), DAST(Dynamic Application Security Testing) 나. RASP(Runtime Application Self Protecti…
14. IEEE 1609.2
15. 인터럽트(Interrupt)의 처리 우선순위 처리방식
16. Visual SLAM 에 대하여 설명하시오.
7. 데이터베이스 장애 발생 시 이전의 일관된 상태로 복원을 위한 회복기법에 대해 설명하시오. 가. REDO 와 UNDO 나. 체크포인트 기법 다. ARIES 회복기법
8. 성공적 프로젝트 오픈을 위한 의사결정 지표인 오픈 품질지표를 설명하고, 오픈 이후 운영단계에서의 SLA 평가지표와 측정방법을 설명하시오.
7. 정보시스템의 장애 예방에 대한 관심이 증가하고 있다. 정보시스템 감리의 사업유형 중 시스템 운영 및 유지보수 감리에 대해 다음을 설명하시오. 가. 시스템 운영, 유지보수 감리의 개념 나. 시스템 운영 감리의 점검분야 다. 유지보수 감리의 점검분야
8. 마이데이터 서비스에 대하여 다음을 설명하시오 가. 서비스 절차 나. 마이데이터 인증 방식 다. 보안 문제점 및 개선 방안
7. 기업은 초개인화 (hyper personalization) 큐레이션 시대 실현을 위해 다양한 개인화 추천 알고리즘을 도입하고 있다 . 다음의 추천 시스템 알고리즘에 대해 설명하시오 가. 협업 필터링 ((Collaborative 나. 컨 텐츠 기반 추천 시스템 (Content Based Recommender System)
8. 알고리즘 기법에 대한 다음 질문에 대하여 설명하시오 가. BST(Binary Search Tree) 와 AVL Tree 에 대한 설명 나. AVL Tree 를 유지하기 위한 Rotation 연산 설명 다. 아래 노드를 순서대로 삽입하면서 균형을 유지하는 AVL Tree 구성 노드: 2, 1, 8, 9, 7, 3, 6, 4, 5
1. SBOM(Software Bill of Materials)
2. 슈퍼타입과 서브타입
3. ISO/IEC 25000
4. SLA 를 설명하시오
5. 슈퍼앱
6. 합성 데이터(Synthetic Data)
7. BMT(Benchmark Test) 절차
8. 클라우드 컴퓨팅 환경에서 데이터 정보 보호
9. 산업안전 시스템 위험분석기법
10. 데이터베이스의 리플리케이션(Replication)과 쿼리 오프로딩(Query offloading) 기법
1. 소프트웨어 성능 테스트에 대해 설명하시오. 가. 성능테스트 종류 나. 성능테스트 절차 다. 성능테스트 측정 지표
2. IP 터널링 기술에 대해 설명하시오.
3. 데이터베이스의 2PL(2-phase Locking)과 2PC(2-phase commit)를 설명하시오.
4. 국산 SW 의 공공조달 진입을 위한 공개 SW 다수공급자계약(MAS)제가 가동된다. SW 사업 발주와 관련하여 다음에 대해 설명하시오. 가. SW 사업의 일괄발주, 분리발주, 단계별발주 비교 나. 다수공급자계약(MAS)
1. 명세기반 테스트 기법에 대해 다음을 설명하시오 가. KS X ISO/IEC/IEEE 29119-4 기준, 명세기반 테스트 설계 기법 종류 나. 경계값 분석 기법의 수행 절차
2. 최근 전세계 3 위 규모의 FTX 거래소에서 파산 신청을 했다. 2014 년 마운트콕스 거래소 해킹을 시작으로 국내외의 가산자산 중앙화 거래소에서 지속적으로 사고가 발생되고 있다. 다음을 설명하시오 가. 가상자산 중앙화 거래소의 주요이슈 나. 가상자산사업자의 정의 및 주요유형 다. 국내 가상자산사업자신고 제도
3. 한국지능정보사회진흥원(NIA)은 '인공지능 학습용 데이터' 구축 예산 사전검토를 위한 'AI 학습용 데이터 구축 비용산정 가이드 v1.0'(이하 비용산정 가이드)을 공개하였다. 비용산정 가이드는 표준화된 체계를 바탕으로 AI 학습용 데이터 구축 과정의 작업내용과 소요 예산을 사전에 점검하고, 시행착오를 줄여 기업과 국민의 AI 시장 진입 문턱을 낮추는 목적으로 제작됐다. 다음에 대하여 …
4. 소프트웨어 재사용성과 유지보수 향상을 위하여 객체지향 설계 5 대 원칙을 적용하고 있다. 다음에 대하여 답하시오. 가. 의존성 역전 원칙(Dependency Inversion Principle)을 설명 나. 의존성 주입(Dependency Injection)을 구현하는 3 가지 방식을 설명하고 각 방식별 아래의 조건을 고려하여 구현 예시를 작성
1. AI 자동화 및 가속화가 중요한 화두이며 , 이를 위해 생성 AI (Generative AI)기술이 주목받고 있다 . 아래에 대하여 설명하시오 가. Generative AI 개념 나. AutoEncoder 설명 다. VAE(Variational Autoencoder) 설명
2. 최근 4 차 산업혁명시대 첨단 IT 기술을 농축산업에 적용함으로써 작물 및 가축의 생육 환경을 최적 농장관리 , 노동력 절감이 가능한 스마트팜이 어려움에 처한 농축산 환경을 극복할 수 있는 대안으로 언급되고 있다 . 아래 내용에 대해 설명하시오 가. 스마트 팜 (Smart Farm) 플랫폼 설 명 나. 스마트 팜 (Smart 분야에서 인공지능 적용 동향
3. 스마트시티는 정보통신기술이 매우 집약적으로 적용됨에 따라 사이버 공격에 노출되기 쉽다 . 따라서 과학기술정보통신 부에서 사이버 공격 대응을 위해 스마트시티 보안모델을 개발하였다 . 다음 물음에 대하여 답하시오 가. 스마트시티 구성요소 나. 스마트시티 보안위협 및 대응방안 다. 스마트시티 보안아키텍처
4. 귀하는 1 년 개발 기간 프로젝트의 총괄 PM(Project Manager) 이다 . 총 프로젝트 비용은 240,000 천원이고 오늘은 프로젝트 6 개월째의 첫날이다 . 어제까지 110,000 천원의 비용을 지출되었고 작업 수행률이 전체 공정 중 40% 일때 프로젝트 진척을 Earned Value Analysis 측면에서 다음 질문에 대하여 설명하시오 가. PV, EV, AC, BAC,…