사용성평가 테스트의 유형과 평가항목
11. 사용성평가 테스트의 유형과 평가항목
11. 사용성평가 테스트의 유형과 평가항목
12. 동형암호
13. SW 제품 품질과 SW 프로세스 품질에 대해 설명하시오.
5. CRC(Cyclic Redundancy Check)의 원리를 기술하고, 디바이더(divider)가 100000111이고 데이터워드가 1011010일때 코드워드를 계산하는 과정을 설명하고, 그 결과가 옳음을 검증하시오.
6. 자율주행, 의료 AI 등에서 치명적 오류를 발생시킬 수 있는 적대적 공격에 대해 다음을 설명하시오. 가. White-box 및 Black-box 적대적 공격의 개념 비교 나. AI 모델의 생명주기를 기반으로 적대적 공격 4유형 설명 다. 적대적 훈련(Adversarial Training) 및 Defense GAN(Generative Adversarial Networks) 방어기법
5. 합성 데이터(Synthetic Data)는 개인정보를 보호하면서 불충분한 데이터로 인한 인공지능 모델 성능 문제를 극복하는 대안으로 부각되고 있다. 다음에 대하여 설명하시오. 가. 합성 데이터의 개념 및 필요성 나. 합성 데이터 생성 방법 및 품질 평가 방안 다. 합성 데이터의 활용 분야
6. 퀵 정렬(Quick sort)알고리즘과 효율적 정렬 위한 Pivot 선택 방법을 설명하고, 다음 데이터를 퀵 정렬 알고리즘을 사용해서 정렬하는 과정을 설명하시오. (Pivot = 50), 데이터 = [50, 80, 20, 90, 40, 10, 30, 60]
5. DDD(Domain Driven Design)와 MSA(MicroService Architecture)는 각각 비즈니스 도메인 모델링과 서비스 아키텍처 관점에서 중요한 개념이며, 상호 보완적으로 사용될 수 있다. 다음 내용을 설명하시오. 가. DDD와 MSA 관계 나. 전략적 설계, 전술적 설계 다. Bounded Context 매핑 유형
6. LLM(Large Language Model)기반의 앱 개발을 위한 방법론인 FMOps(Foundation Model Operations)에 대하여 다음을 설명하시오. 가. FMOps Workflow와 기술요소 나. MLOps(Machine Learning Operations)와 FMOps 비교
14. DMA(Direct Memory Access)
15. CC(Common Criteria) 인증에 대해 설명하시오.
16. IPC(Inter Process Communication)에 대해 설명하시오.
7. 다중회귀분석과 다중공선성에 대하여 설명하고 Ridge Regression 과 Lasso Regression 을 설명하시오.
8. 소프트웨어 아키텍처의 분석 및 평가에 대해 다음을 설명하시오. 가. 소프트웨어 아키텍처 정방향 분석과 역방향 분석 나. 소프트웨어 아키텍처 평가 모델의 유형별 설명 다. 소프트웨어 아키텍처 평가 모델 중 ARID(Active Review for Intermediate Designs)
7. 소프트웨어 진흥법 제49조 제2항에 따라 상용소프트웨어 및 정보시스템의 기획•구축•운영 등 기술성 평가를 위해 마련된 소프트웨어 기술성 평가기준 지침 적용 가이드의 『소프트웨어 기술성 평가기준 지침』을 기준으로한 기술제안서와 상용소프트웨어의 평가항목 별 평가기준과 평가요소를 설명하시오.
8. 방법 데커(Dekker), 피터슨(Peterson), TestAndSet 알고리즘에 대해 설명하시오.
7. 다중 프로그래밍 운영체제 하에서 발생하는 교착상태(Dead Lock)에 대하여 다음을 설명하시오. 가. 교착상태 발생조건 및 해결방안 나. 은행가 알고리즘(Banker’s Algorithm) 다. 자원 할당 그래프(Resource Allocation Graph)
8. 서비스의 안전성이나 가용량을 높이기 위해 서비스를 이중화할 때는 서비스 자체적으로 HA 클러스트(High Availability Cluster)를 구성하기도 하지만 복잡한 고려 없이 이중화를 손쉽게 구현하도록 로드 밸런서(Load Balancer)가 많이 사용된다. 다음에 대하여 설명하시오 가. 로드 밸런서의 부하 분산 방법과 헬스 체크(Health Check) 방식 나. 로드 밸런…
1. PACELC이론
2. VAE(Variational Autoencoder)
3. NAT(Network Address Translation)의 종류와 기능
4. 가상메모리 교체기법
5. DRaaS(Disaster Recovery as a Service)
6. 사이버 복원력(Cyber Resilience)에 대해 설명하시오.
7. AitM(Adversary in the Middle)에 대해 설명하시오.
8. 챗봇 윤리 원칙에 대해 설명하시오.
9. 객체지향 설계원칙에 대해 설명하시오.
10. 가명정보 동의 없이 처리할 수 있는 경우와 가명처리 절차에 대해 설명하시오.
1. 전자서명법 개정에 따라 공인인증서 폐지되고, 다양한 인증서간 상호연동을 위해 간편인증 인터페이스 가이드라인을 마련했다. 다음을 설명하시오. 가. 가이드라인 제정 배경 및 전자서명인증서 종류 나. 간편인증 인터페이스 가이드라인 주요내용
2. 최근 RPA(Robotics Process Automation)와 AI 기술 등이 결합하여 초자동화 (Hyper-automation) 로 발전하고 있다. 이에 관련하여 다음을 설명하시오. 가. RPA(Robotics Process Automation) 나. 초자동화(Hyper-automation) 다. 초자동화 적용 사례
3. 최근 생성형 AI, 빅데이터 등 대량의 data가 활용되며 개인정보 비식별 조치 기술이 중요해지고 있다. 다음에 대해 설명하시오. 가. 개인정보, 가명정보, 익명정보의 개념 및 예시 나. 개인정보 비식별 조치 기술의 유형 다. 일반화 기술의 유형
4. 캐시 일관성(cache coherence)에 대해 다음을 설명하시오. 가. 캐시 일관성이 필요한 환경 및 캐시 일관성의 개념 나. 캐시 일관성을 위한 소프트웨어적, 하드웨어적 기법 다. 디렉토리 프로토콜(directory protocol)과 스누피 프로토콜(snoopy protocol) 비교
1. 최근 시스템이 복잡화, 대규모화되고 소프트웨어 결함으로 인한 사회•경제적 파급효과가 커지고 있어 소프트웨어 안전성이 중요시되고 있다. 다음에 대하여 설명하시오. 가. 소프트웨어 안전성의 개념 및 위험도(Risk)와의 관계 나. 소프트웨어 안전, 보안, 품질의 비교 다. 소프트웨어 안전 관련 국제표준
2. 4차산업혁명의 신기술(AI, 5G 등)이 로봇에 접목되면서 로봇의 지능화가 비약적으로 진전되고 활용 분야도 급속도로 확대중이다. 지능형 로봇의 활용 분야와 주요 기술에 대해 설명하고, 지능형 로봇 산업의 국제 경쟁력 확보를 위한 전략을 제시하시오.
3. 앙상블(Ensemble) 모형의 Bagging, Boosting, Random Forest 알고리즘을 설명하시오.
4. 국내 기업,기관이 제로 트러스트 도입 과정에서 시행착오를 줄이고 보안성을 강화하기 위한 '제로 트러스트 가이드라인 1.0'을 발표했다. 제로 트러스트 구현의 핵심 3원칙과 접근제어 원리를 설명하고, 도입을 위한 절차를 설명하시오.
1. 데이터베이스 장애 시, 복구관리가 매우 중요하다. 아래의 사항에 대하여 설명하시오. 가. Database 버퍼관리 정책 나. REDO와 UNDO 다. 데이터베이스 회복 기법 유형
2. 소프트웨어 프로그램을 실행하기 위해서는 번역기가 필요하다. 아래의 사항에 대하여 설명하시오. 가. 저급언어, 고급언어의 유형 및 차이점 비교 나. 컴파일러(Complier)와 인터프리터(Interpreter) 다. 정규 언어, 정규 문법, 유한 오토마타의 동질성(Equivalency)
3. 데브옵스(DevOps)의 실천 방법인 깃옵스(GitOps)의 개념, 원칙, 주요 이점, 파이프라인, 배포전략에 대해 설명하시오.
4. OAuth 2.0 Authorization Framework은 API 접근 위임(API Access Delegation)을 위한 개방형 표준이다. 다음에 대하여 설명하시오. 가. OAuth 2.0 역할(Roles)과 프로토콜 흐름(Flow) 나. OAuth 2.0 Grant Types