프로젝트 위험관리 분석기법 및 대응방법
11. 프로젝트 위험관리 분석기법 및 대응방법
11. 프로젝트 위험관리 분석기법 및 대응방법
12. IEC 61508
13. SIEM과 SOAR에 대해 설명하시오.
5. 최근 ChatGPT의 대중화로 디지털 콘텐츠 전 영역에서 생성형 AI 기술 개발이 가속화되고 있다. 다음에 대해 설명하시오 가. 생성형 AI 개념 및 특징 나. 생성형 AI 기술요소 다. 생성형 AI 기술의 보안위협
6. 소프트웨어의 품질을 위한 기법인 시큐어코딩과 리팩토링에 대해 각각 설명하고 비교하시오.
5. 그래프를 탐색하는 방법에는 깊이 우선 탐색(DFS)과 너비 우선 탐색(BFS)이 있다. 다음에 대해서 설명하시오. 가. 깊이 우선 탐색(DFS)과 너비 우선 탐색(BFS) 개념 비교 나. 아래 그래프를 통해 깊이 우선 탐색(DFS) 과정 설명 다. 아래 그래프를 통해 너비 우선 탐색(BFS) 과정 설명 (단, 아래 그래프에서 방문기준은 번호가 낮은 인접노드부터 시작한다.)
6. 네트워크 스캔, 특히 포트 스캔은 대상 포트 상태에 따른 반응으로 접속가능한 포트를 찾는다. 다음 TCP 포트 스캔 기법에 대해 설명하시오. 가. TCP open, TCP half-open 스캔 비교 나. Stealth 스캔
5. 최근 부상한 엣지 클라우드 컨티뉴엄에 대하여 다음을 설명하시오. 가. 엣지 클라우드 컨티뉴엄 개념 나. 엣지 클라우드 컨티뉴엄 운영모델 다. 엣지 클라우드 컨티뉴엄 플랫폼
6. 2023년 9월 15일에 시행된 「개인정보 보호법 및 시행령」의 주요 개정 내용에 대해 설명하시오.
14. API Gateway
15. 의존성 주입을 구현하는 3가지 방식을 설명하시오.
16. 오픈플로우(OpenFlow) 프로토콜에 대해 설명하시오.
7. 메모리 인터리빙의 활용 유형과 엑세스 활용 방식에 대해 설명하시오
8. OAuth 2.0(Open Authorization 2.0)에 대해 다음을 설명하시오. 가. OAuth 2.0의 개념 나. OAuth 2.0의 동작절차 다. OAuth 2.0의 보안 취약점
7. 6G 핵심기술로 부상하고 있는 위성통신에 대하여 설명하시오. 가. 저궤도 위성통신 나. 위성통신 기술 다. 위성통신 활성화 전략
8. 체질량지수(BMI)를 당뇨 판정에 사용할 수 있을지 여부를 확인하려 한다. 환자 8명의 체질량 지수와 당뇨판정 여부에 대한 데이터로 ROC(Receiver Operating Characteristic) Curve를 작성하시오.
7. 프로젝트 계획수립을 위해 위험관리 계획을 검토하고 있다. 아래 질문에 대하여 설명하시오 가. 위험관리 프로세스(PMBok 6th 기준) 나. 정성적 위험분석과 정량적 위험분석
8. 교착상태(Dead Lock) 발생의 필수조건과, 교착상태 해결방안에 대해 설명하시오.
1. 클라우드 네이티브(Cloud Native)
2. 손실함수(Loss Function)와 활성화함수(Activation Function)
3. AIaaS(AI as a Service)
4. API 보안위협 및 대응방안
5. 소프트웨어 2.0
6. 몽키테스트와 고릴라테스트를 비교하여 설명하시오.
7. F-검정과 카이제곱 검정에 대해 설명하시오.
8. 반정규화의 개념, 절차, 유형에 대해 설명하시오.
9. 군집분석(Cluster Analysis)에 대해 설명하시오.
10. 가트너 2024에 제시된 AI TRiSM에 대해 설명하시오.
1. 인터넷 및 IoT 기술 발전으로 인해 증가하고 있는 비정형 데이터의 효율적 관리 및 처리 위해 NoSQL활용이 증가하고 있다. 다음에 대해 설명하시오 가. NoSQL 개념 및 특성 나. CAP이론의 한계와 PACELC 이론 다. NoSQL 유형
2. 시스템 오픈 전, 시스템의 병목현상을 사전에 발견하고, 응답속도를 검증하기 위해 성능 테스트를 수행한다. 다음에 대해 설명하시오 가. 리틀의 법칙(Little’s Law) 나. 성능 테스트 평가 지표 및 유형 다. 성능 테스트 수행 절차
3. 최근 망분리 규제에 대한 개선에 대한 논쟁이 재조명되고 있다. 망분리 시스템에 대해 다음을 설명하시오. 가. 망분리 개념 및 망분리 원칙 나. 망분리 구축 유형 다. 업무 유연성을 보장하기 위한 망연계 기술
4. 소프트웨어 설계에 있어서 중심이 되는 원리인 추상화, 정보은닉, 단계적 분해, 모듈화에 대하여 설명하시오.
1. 초거대 언어 모델(Large Language Model:LLM)에 대한 관심과 활용이 폭발적으로 증가함과 동시에 많은 구조적 문제를 가지고 있다. 다음에 대해서 설명하시오. 가. 트랜스포머(Transformer) 모델 구조 나. 초 거대 언어 활용에 따른 문제점 다. 초 거대 언어 모델에 대한 인공지능 설명(XAI) 기술
2. 소프트웨어 시스템은 기술이 발전하면서 복잡성이 늘어나고, 확장성 및 안정성에 대한 중요성이 증가하고 있다. 다음에서 설명하는 소프트웨어 아키텍처(Software Architecture)에 대해 설명하시오. 가. 소프트웨어 아키텍처 수립절차 나. 소프트웨어 아키텍처 4+1 뷰
3. 다음에 대하여 기술하시오. 가. 피처엔지니어링의 정의 및 중요성 나. PCA의 분석 절차 다. LDA의 분석 절차
4. OWASP Top 10 2021에 대해 설명하시오
1. 타원곡선 암호는 기존의 공개키 암호에 비해 적은 비트로 동일한 안정성을 얻을 수 있고, 빠른 속도로 암호화할 수 있다. 이와 관련하여 다음을 설명하시오. 가. 타원곡선 암호화(Elliptic curve cryptography) 나. ECDH(Elliptic Curve Diffie-Hellman)
2. 챗GPT가 활성화 되면서 텍스트를 기반으로 이미지를 생성해주는 기술이 주목받고 있다. 다음에 대해 설명하시오 가. VAE(Variational Autoencoder) 나. 스테이블 디퓨전(Stable Diffusion)
3. 고품질의 개방DB 및 지속가능한 개방 체계 구축을 위한 「공공데이터 개방 사업수행 방법론」에 대해 다음을 설명하시오. 가. 공공데이터 개방 사업수행 방법론의 프로젝트 수행과제 나. 공공데이터 개방 사업수행 방법론의 세부 공정
4. 블록체인 기반 크립토 월렛의 핵심 요소인 개인키에 대해 다음을 설명하시오. 가. 개인키 관리 방식에 따른 크립토 월렛의 분류 나. 크립토 월렛에서 개인키 생성 과정 다. 크립토 월렛에서 개인키 관리를 위한 기술