AMR (Autonomous Mobile Robot)에 대해 설명하시오.
11. AMR (Autonomous Mobile Robot)에 대해 설명하시오.
11. AMR (Autonomous Mobile Robot)에 대해 설명하시오.
12. 공공데이터 예방적 품질관리 방안에 대해 설명하시오
13. 벡터 데이터베이스(Vector Database)
5. 글로벌 빅테크 기업들의 초거대 AI투자 및 모델 공개 등으로 초거대 AI 산업 급성장에 따라 초거대 AI 데이터 품질관리 체계 수립에 대한 중요성이 부각되고 있다. 이에 관련하여 다음을 설명하시오. 가. 초거대 AI 데이터 생애주기 별 품질관리 나. 초거대 AI 데이터 품질관리 지표
6. 마이데이터, AI학습 등 데이터 활용 환경의 증가에 따라 데이터 주권 확보가 중요해지는 시점이다. 다음에 답하시오. 가. 데이터 주권의 개념 나. 소버린 클라우드 다. 소버린 AI
5. 최근 MDD, DDD 개발 방법의 사용과 함께 UML(Unified Modeling Language)의 중요성도 커지고 있다. 다음에 대해서 설명하시오. 가. UML 2.0의 특징 및 표준 구성 나. UML 2.0의 다이어그램 유형 다. UML 4+1 View
6. 소프트웨어 테스트에 대해 다음을 설명하시오 가. 코드 커버리지와 필요성 나. 커버리지를 높이기 위한 테스트 자동화 방안 다. TDD와 BDD(Behavior Driven Development) 비교 설명
5. 귀하는 프로젝트의 총괄 PM(Project Manager)이다. 총 개발 기간은 1년이며 오늘은 프로젝트 9개월째의 첫날이다. 총 비용은 $120,000이며 어제까지 $70,000 의 비용을 지출했다. 현재 작업 수행률이 전체 공정의 60%일 때 프로젝트 진척을 기성고 측면에서 다음 질문에 대하여 설명하시오(단, 결과값은 소수점 둘째자리까지 반올림할 것). 가. PV, EV, AC 및B…
6. 국내 신권 지폐 이미지를 분류하는 다층 신경망을 만들려고 한다. 지폐 이미지는 1천원, 5천원, 1만원, 5만원 4가지 유형의 흑백이미지(150*70 pixels)로 구성되어 있고, 학습에 투입할 이미지 데이터는 검증 및 테스트용 데이터를 제외하고 총 2,000장이다. 입력층, 은닉층, 출력층이 완전 연결 3계층으로 구성되어 있고, 은닉층의 뉴런 갯수가 50개일 때, 다음에 대하여 설명…
14. 자동차 ECU 간 통신, CAN(Controller Area Network) 통신
15. 모니터(Monitor) 프로세스 동기화 기법
16. CBRAM(Conductive Bridging Random Access Memory)
7. 오픈랜(OPEN RAN)은 현재 네트워크 산업에서 중요한 변화를 가져오고 있는 기술이다. 이와 관련하여 아래사항을 설명하시오. 가. 오픈랜 개념 및 기술요소 나. 오픈랜 도입효과 다. 오픈랜 사이버공격 위협
8. 2024년, 리눅스 주요 배포판에 포함된 XZ-Utils 백도어 취약점으로 인해 오픈소스 생태계에 큰 충격을 주었다. XZ-Utils 백도어 취약점과 관련하여 다음을 설명하시오. 가. XZ-Utils 백도어 취약점 나. 오픈소스 보안위협 및 관리방안
7. 안전한 도로교통 환경과 자율주행차량의 한계 극복을 위한 C-ITS(Cooperative-Intelligent Transport Systems)에 관하여 다음을 설명하시오. 가. C-ITS 개념과 기술요소 나. C-ITS 활용 서비스 다. LTE-V2X
8. 가상메모리의 정의와 구조, 관리기법, 단편화와 해결방법에 대해 설명하시오
7. OO 회사는 3개의 부서로 구성되어있다. 부서별 인원수는 각각 A부서 100명, B부서 55명, C부서 32명으로 구성되어있다. 해당 부서의 인원에 맞게 10.79.100.0/24 네트워크를 Subnetting하여 할당하고자 한다. VLSM을 활용하여 부서별 최적의 NW ID, Subnet Mask, 사용가능 Host IP 대역을 구하시오.
8. 개인정보보호를 위한 '개인정보 처리방침 평가에 관한 고시'(개인정보보호위원회 고시 제2024-3호) 내용 중 다음을 설명하시오. 가. 평가기준 및 평가대상 나. 평가절차
1. TCP 소켓통신과 UDP 소켓통신 생성 절차에 대해 설명하시오
2. 기업의 IT사업(제품) 포트폴리오 분석 기법
3. 패스키(Passkey)에 대해 설명하시오.
4. 소프트웨어 안전진단 영역(소프트웨어 안전진단 가이드 기준)
5. 컨테이너 오케스트레이션의 기능 및 이점
6. 이산확률분포와 연속확률분포를 비교 설명하시오.
7. t-SNE(t-distributed Stochastic Neighbor Embedding)
8. 자료구조 힙(Heap)과 힙 정렬(Heap Sort)을 설명하시오.
9. ISO 22301
10. 객체지향 프로그래밍의 4가지 특징
1. TCP(Transmission Control Protocol)에 대하여 다음을 설명하시오 가. TCP 연결과정과 종료과정 나. TCP 헤더에 포함된 제어 플래그(Control Flag)
2. 2024년 4월 공공부문 디지털서비스 이용 활성화를 위해 디지털서비스 이용계약 가이드라인을 발표하였다. 이에 관련하여 다음을 설명하시오. 가. 디지털서비스 유형 나. 디지털서비스 전문계약 제도 다. 디지털서비스 요구사항 정의서
3. 최근 클라우드, LLM의 등장 및 활용을 위해 데이터 중요도 기반 망분리 규제 개선 논의가 활발히 이루어 지고 있다. 다음 질문에 답하시오. 가. 기존 망분리 개념 및 유형 나. 기존 망분리 제도 문제점 다. 데이터 중요도 기반 망분리 규제 개선 방안
4. 빅테크 기업의 성장에 대한 각 국가, 공동체의 우려의 목소리로 테크래시(Techlash)가 대두 되고 있다. 다음에 답하시오. 가. 테크래시(Techlash) 나. 테크래시 문제 사례 다. 국내외 주요 동향
1. 양자역학적 특성을 ICT기술에 적용한 양자컴퓨팅, 양자통신, 양자센서 기술이 발전하고 있다. 이와 관련하여 다음을 설명하시오. 가. 양자컴퓨팅 소프트웨어 기술과 플랫폼 나. 양자통신의 QKD(Quantum Key Distribution)와 PQC(Post Quantum Cryptography) 다. 양자센서
2. 보안 위협이 고도화, 지능화되면서 기존 보안 경계의 구분이 모호해지고 무 신뢰 기반의 접근 통제와 확장과 통합 중심의 보안 솔루션이 주목받고 있다. 다음 기존 보안 경계에서의 보안과 보안 솔루션에 관해서 설명하시오. 가. 엔드포인트(EndPoint) 보안 위협과 대응 기술 나. 네트워크(Network) 보안 위협과 대응 기술 다. ZTNA(Zero Trust Network Access)…
3. 금융분야 데이터 수집•이용•제공 활성화에 따라 2023년 12월 ISMS-P가 개정되었다. 금융권의 ISMS-P에 대하여 다음을 설명하시오. 가. ISMS-P의 정의와 의무 대상 나. 보호대책 요구사항 개정 내용 다. 개인정보 처리단계별 요구사항 주요 개정 내용
4. 최근 LLM을 기반으로 한 생성형 AI의 부상과 더불어 sLLM(smaller Large Language Model)의 활용이 증가하고 있다. sLLM에 대하여 다음을 설명하시오. 가. sLLM의 정의와 필요성 나. sLLM의 장단점 다. sLLM의 기술요소
1. 네트워크 운영관리 기술 중 아래에 대해 설명하시오. 가. SDN(Software Define Network) 나. DTN(Digital Twin Network) 개념과 DTN 참고 아키텍처 다. DTN 플랫폼 구성
2. 오픈소스 SW(OSS) 라이선스 중 아래에 대해 설명하시오. 가. 오픈소스 개념 및 특징(OSI 기준) 나. 오픈소스 SW 라이선스 종류 다. 오픈소스 SW라이선스 양립성 문제의 사례 라. 오픈소스 SW 라이선스 양립성 문제 대응방안
3. 성능 데이터 모델링이란 DB 성능 향상을 목적으로 설계 단계의 데이터 모델링부터 정규화, 반정규화, 테이블 분할 등 성능과 관련된 사항이 데이터 모델링에 반영될 수 있도록 하는 기법을 말한다. 이와 관련하여 다음을 설명하시오. 가. 정규화와 반정규화 기법 나. 파티셔닝 기법(3가지이상) 다. 슈퍼타입과 서브타입
4. 최근 e스포츠, 온라인 동영상 플랫폼 등의 영역까지 DDoSaaS(DDoS as a Service) 기반의 공격이 확산되고 있다. 이와 관련하여 다음을 설명하시오. 가. DDoSaaS 개요와 특징 나. DDoSaaS 공격기법 및 기술적 측면의 보안대책