PI(Process Innovation)와 BPR(Business Process Reengineering)을 비교하여 설명하시오
11. PI(Process Innovation)와 BPR(Business Process Reengineering)을 비교하여 설명하시오
11. PI(Process Innovation)와 BPR(Business Process Reengineering)을 비교하여 설명하시오
12. Choreography based SAGA pattern 과 Orchestration based SAGA pattern 비교
13. CBDC에 대해 설명하시오.
5. 프로젝트 관리에서 프로젝트 구성원의 갈등과 동기부여는 성공적인 프로젝트를 위한 중요 관리요소이다. 프로젝트 관리자의 입장에서 아래 사항에 대해서 기술하시오. 가. 갈등의 순기능과 역기능 나. 갈등의 요인과 해결 방안 다. 동기부여를 위한 이론
6. 미션 크리티컬, 임베디드 등 SW 안전성이 중요시 되며 SW 품질 특성은 SW 품질 관리 시 필수적 요소이다. 아래에 대해 설명하시오. 가. SW 신뢰성과 가용성 나. 가용성 측정 지표 다. 가용성 확보 방안
5. 시장조사기관 가트너(Gartner)는 혁신적 잠재력을 갖춘 '2024년 10대 전략 기술 트렌드'를 발표하였다. 아래에 대해 설명하시오 가. 2024년 10대 전략기술 트렌드 나. 생성AI가 기술 트렌드에 미치는 영향
6. CMMI(Capability Maturity Model Integration) V2.0 모델에 대해 다음을 설명하시오. 가. CMMI V2.0 모델의 필요성 나. CMMI V2.0 모델 구조(Structure) 및 심사 종류 다. CMMI V2.0 단계적 표현과 연속적 표현
5. 아래 산출된 테이블 명세서를 보고 다음에 대해 설명하시오. 가. 데이터 모델링의 절차 나. 논리 모델링 시점의 ERD(Entity Relation Diagram) 작성 다. "주문" 테이블에 대한 생성 SQL 작성
6. 최근 스마트폰을 매개로 불특정 다수를 공격하는 문제가 발생하고 있다. 이에 대하여 다음 질문에 답하시오. 가. 스미싱(Smishing) 나. 퀴싱(Quishing)
14. CNAPP(Cloud Native Application Protection Platform)에 대해 설명하시오
15. IMT-2030 프레임워크에 대해 설명하시오.
16. 스핀락(spinlock)에 대해 설명하시오.
7. IPSec(Internet Protocol Security) 프로토콜에 대하여 다음을 설명하시오. 가. IPSec의 개념 및 구성요소 나. IPSec의 두 가지 운용(동작)모드 다. IPSec VPN과 SSL VPN의 비교
8. 정보시스템 백업 지침(TTAS.KO-10.0253)에서는 공공부문 정보시스템 운영 중 직면하는 비상상황에 대비하기 위해 백업 지침을 제시하였다. 아래에 대해 설명하시오. 가. 백업 정책 수립 절차 나. 백업 방식
7. IDC 센터 화재, 정부의 행정전산망 장애 등이 전국민에게 영향을 주는 디지털 재난으로 이어져 대책 마련에 고심하고 있다. 이에 대하여 다음에 답하시오. 가. 디지털 재난의 개념 나. 디지털 재난의 대응방안 다. 디지털 안전 3법 개정안
8. 소켓(Socket) 통신과 관련하여 다음을 설명하시오. 가. 소켓 통신 방식 개념 및 유형 나. TCP 소켓 및 Web 소켓 흐름 설명 다. 소켓 통신 방식과 HTTP 통신 방식 비교
7. 아래 프로토콜에 대해 설명하시오. 가. SCTP(Stream Control Transmission Protocol) 나. RTP(Real-time Transport Porotocol) 다. SIP(Session Initiation Protocol)
8. 정보시스템 감리에 대하여 다음 물음에 답하시오. 가. 정보시스템 감리의 사업 유형 나. 정보시스템 운영감리
1. 공간 컴퓨팅(Spatial Computing)에 대해 설명하시오
2. 클린테크(Clean Technology)와 기후테크(Climate Technology)를 비교하여 설명하시오
3. PbD(Privacy by Design) 인증제에 대해 설명하시오
4. 데이터 분석 거버넌스에 대해 설명하시오
5. "정보시스템 하드웨어 규모산정 지침(TTAK.KO-10.0292/R2)"에 따른 하드웨어 규모산정 방법
6. 디지털권리장전 5대 원칙에 대해 설명하시오.
7. 소프트웨어사업 영향평가 제도에 대해 설명하시오.
8. ISO/IEC 42010에 대해 설명하시오.
9. 데이터베이스의 동시성제어와 회복기법에 대해 설명하시오.
10. 정형데이터마이닝과 비정형데이터마이닝 기법에 대해 설명하시오.
1. 국가•공공기관에게 안전성 및 신뢰성이 검증된 민간 클라우드서비스를 공급하기 위해 클라우드 서비스 보안인증제도(CSAP)를 실시하고 있으며 인증 발급이 매년 증가하고 있다. CSAP에 대하여 다음을 설명하시오. 가. 보안인증 체계 나. 보안인증 유형 및 등급 다. 보안인증 절차
2. MSA(Micro Service Architecture)는 마이크로서비스간의 호출에 의한 성능저하와 복잡성에 의한 테스트의 어려움을 가지고 있다. 이러한 단점을 극복하기 위한 다음 방안에 대해여 설명하시오. 가. MSA의 성능 향상을 위한 기법 나. MSA의 테스트 전략
3. 데이터 가상화(Data Virtualization)에 관련하여 다음을 설명하시오. 가. 데이터 가상화의 정의 및 특징 나. 데이터 가상화 아키텍처
4. 최근 대형 금융 사고가 빈번해 지며 관련 규제 준수 및 대응을 위해 레그테크의 중요성이 증가하고 있다. 다음에 대해 설명하시오. 가. 레그테크의 정의 및 분류 나. AML(Anti Money Laundering) 시스템
1. 양자컴퓨터에 관하여 다음을 설명하시오. 가. 이중 슬릿 실험 나. 양자컴퓨터의 개념 다. Hadamard Gate와 Pauli Gate
2. 2023년 9월 15일 시행되는 개정된 개인정보보호법으로 인하여 이와 관련된 ISMS-P 인증 기준 개정안이 최종 공표되었습니다. 다음에 대해 설명하시오 가. ISMS-P 인증 세부점검항목 나. ISMS인증 의무대상자
3. 국가적 차원의 제로트러스트 도입이 추진되면서, ‘제로트러스트 가이드라인 1.0 (한국인터넷진흥원)’이 발표되었다. 이와 관련하여 아래의 사항을 설명하시오. 가. 제로트러스트 개념 및 보안원리 나. 제로트러스트 아키텍쳐 보안모델 다. 제로트러스트 도입 시 고려사항
4. 데이터베이스의 회복 기법(Recovery)에 대하여 다음 내용을 설명하시오. 가. REDO 와 UNDO 나. 로그기반 회복기법 다. 체크포인트 회복기법
1. 최근 AI의 빠른 발전과 더불어 안전성에 대한 우려로 전 세계적 관심이 집중되고 있다. 다음에 대해 설명하시오. 가. AGI(Artificial General Intelligence)의 개념 및 발전 단계 분류 나. 생성형 인공지능 기술의 보안위협 다. 안전한 AI 시스템 개발 위한 원칙 및 단계별 조치사항
2. 자율주행・반도체・로켓・AI(인공지능) 등 다양한 딥테크(Deep Tech) 분야에서 도전장을 내미는 기업들이 증가 추세에 있다. 기술이 활용되기까지 오랜 기간과 많은 비용이 소요되는 리스크에도 불구하고 신규 비즈니스 시장 개척에 대한 기대로 최근 관심과 투자가 증가하고있다. 다음에 대해 설명하시오. 가. 딥테크(Deep Tech)의 개념 및 특징 나. 딥테크(Deep Tech)의 주요 …
3. SDN(Software Defined Network)에 관련하여 다음에 답하시오. 가. SDN 환경의 Q-Learning 기반 라우팅 기법 나. QR-SDN
4. 기업의 기술기반 혁신에 대하여 다음을 설명하시오. 가. Technology Push 나. Demand Pull