SW개발 프로젝트 품질비용
11. SW개발 프로젝트 품질비용
11. SW개발 프로젝트 품질비용
12. EVM(Earned Value Management)
13. 전자정부 정보시스템 성과측정 절차 및 지표(행정안전부고시 제 2025-12 호)
5. 소프트웨어 공급망 보안(Software Supply Chain Security) 강화 방안에 대하여 다음을 설명하시오. 가. 소프트웨어 공급망 공격의 주요 위협 벡터(Threat Vectors) 나. SBOM(Software Bill of Materials)의 개념 및 SBOM을 활용한 취약점 관리 방안 다. 안전한 소프트웨어 개발 생명주기(Secure SDLC) 관점에서 소프트웨어 공…
6. 소프트웨어 테스트에 대하여 설명하시오. 가. 명세기반 테스트 기법 나. 조합테스트 설계 기법(Combinatorial Test Design Techniques)
5. 최근 생성형 AI 의 확산으로 인해 소프트웨어 개발과 관련된 인력의 수요가 변화하고 있다. 다음에 대하여 설명하시오. 가. 기존 S/W 개발 인력에 요구하는 역량 나. 생성형 AI 가 S/W 개발 인력의 역량에 영향을 미치는 요소 다. 생성형 AI 를 고려한 S/W 개발 인력의 역량 강화 방안
6. 지능형 지속공격 패턴의 사이버 공격에 의해 기업의 정보 탈취가 개인 PC를 우회 공격하여 자주 발생하고 있다. 지능형 지속공격에 대한 다음을 설명하시오.(사이버 공격 관점으로 기술) 가. 지능형 지속 공격 개념 및 특징 나. 지능형 지속 공격 진행 패턴 및 침투기법 다. 정보보호 방어자로서 정보보호 활동
5. AI·클라우드 확산으로 IT 운영 안정성과 효율성을 확보하기 위한 옵저버빌리티(Observability) 중요성이 부각되고 있다. 옵저버빌리티에 대하여 설명하시오. 가. 모니터링과 옵저버빌리티의 비교 나. 풀 스택 옵저버빌리티 데이터옵저버빌리티의 비교
6. 최근 데이터센터 운영에 따른 막대한 에너지 소비와 온실가스 배출 증가가 사회적 이슈로 대두되고 있다. 이와 같은 현상의 원인 및 문제점을 분석하고 지속 가능한 데이터센터 운영 방안에 대해 설명하시오.
14. 운영체제 입출력 방식인 Asynchronous I/O 와 Non-blocking I/O 를 비교 설명하시오.
15. Banker's Algorithm(은행가 알고리즘)
16. HA(High Availability)와 FTS(Fault Tolerance System) 설명
7. AI 기술이 WAN(Wide Area Network) 환경에 통합되면서, AI WAN으로 발전하고 있다. 다음에 대해 설명하시오. 가. AI WAN의 개념 및 특징 나. AI WAN의 주요 기능 다. 기존 SD-WAN(Software-Defined WAN)과의 기능적, 구조적 차이점
8. 인간과 협업 및 대체를 목표로 한 휴머노이드 로봇이 AI·센서·제어 기술 융합과 함께 차세대 스마트 자동화의 중심 기술로 부상하고 있다. 이에 따라 다음을 설명하시오. 가. 휴머노이드 로봇 적용 기술 나. 휴머노이드 로봇의 보안취약점 및 대응방안
7. 하드웨어 설계와 관련하여 다음을 설명하시오. 가. FPGA(Field Programmable Gate Array) 나. ASIC(Application-Specific Integrated Circuit)
8. 멀티프로세스 환경에서 멀티프로세스의 Fairness 향상을 위한 CPU 스케쥴링에 대한 다음을 설명하시오. 가. 스케쥴링 필요성 및 스케쥴링 Metrics 나. 스케쥴링 유형과 문제점 다. 스케쥴링 문제점 해결방안
7. VPN(Virtual Private Network)에 대하여 설명하시오. 가. IPSec(Internet Protocol Security) VPN 과 SSL(Secure Socket Layer) VPN 개념 및 특징 나. VPN 취약점 및 대응방안
8. 가상메모리 관리기법에 대해 다음을 설명하시오. 가. 페이지 교체 알고리즘 나. 스레싱(Thrashing)
1. BPF(Berkeley Packet Filter)의 개념과 관련 보안 취약점인 BPFDoor에 대해 설명하시오.
2. 인공지능 측면에서 공간지능(Spatial Intelligence)에 대해 설명하시오.
3. 가상융합산업 진흥법
4. F1 Score
5. 아키텍처 패턴과 디자인 패턴을 비교 설명하시오.
6. MLPerf
7. SDF(Software Defined Factory)
8. SW Metric
9. 회귀분석(Regression Analysis)
10. DHCP Relay Agent
1. 한국정보통신기술협회(TTA)는 2025년 2월 '범용 인공지능(GPAI) 위험 관리 프레임워크 연구 보고서'를 발표하여, GPAI 기술의 잠재적 위험을 체계적으로 관리하기 위한 방안을 제시했다. 해당 보고서에 근거하여 다음에 대해 설명하시오. 가. GPAI의 개념 및 GPAI 위험의 특징 나. GPAI에 특화된 핵심 위험 요소 다. GPAI 위험 관리 프레임워크
2. 벡터 데이터베이스(Vector Database)에 대해서 다음을 설명하시오. 가. 벡터 데이터베이스의 개념 및 기존 관계형 데이터베이스(Relational Database)와의 비교 나. 벡터 데이터베이스의 핵심 작동 원리 다. 벡터 데이터베이스에서 사용되는 유사성 검색
3. 최근 AI 성능의 극대화가 국가 경쟁력의 핵심요소로 부상함에 따라 국내외 빅테크 기업들이 양자컴퓨팅을 AI 연구에 적극 도입하고 있다. 이에 따라 다음을 설명하시오. 가. 양자컴퓨터의 개념 및 기술요소 나. 양자AI(Quantum AI)의 적용 기술 및 활용 사례
4. 공공 소프트웨어사업 과업심의위원회 제도가 운영되면서, 사업 수행 과정 중 잦은 갈등 등의 이슈가 대두되고 있다. 공공SW사업의 과업심의위원회에 대하여 다음을 설명하시오 가. 과업심의위원회 설명 나. 과업심의위원회 운영의 문제점 및 해결방안 다. 과업심의위원회 위탁 서비스 주요내용 설명
1. 생성형 AI 와 관련하여 다음을 설명하시오. 가. RAG(Retrieval-Augmented Generation) 나. MCP(Model Context Protocol)
2. 클라우드 컴퓨팅의 확산으로 기존 레거시(Legacy) 시스템의 클라우드 마이그레이션 확산이 진행되고 있다. 다음 물음에 답하시오. 가. 클라우드 마이그레이션의 확산 이유 나. ERP의 클라우드 마이그레이션 진행 절차 다. ERP의 클라우드 마이그레이션 시 고려사항
3. ISMS-P 인증 위한 정보보호 및 개인정보 관리체계에서 가장 중요한 것은 위험관리이다. 정보보호 위험관리에 대하여 다음을 설명하시오. 가. 위험 구성 요소 나. 위험 분석 방법 다. 위험 관리 절차 라. 위험 보호 전략
4. 네트워크 프로토콜에 대하여 다음을 설명하시오. 가. 프로토콜의 개념 나. 프로토콜의 3 가지 요소 및 프로토콜의 기능 다. TCP / IP 4 Layer 프로토콜
1. 공공 및 금융 분야에 이어 전 분야로 마이데이터 제도가 확대 시행 중에 있으며 정보주체의 개인정보 전송요구권을 구체적으로 안내하는 『(전 분야 마이데이터) 개인정보 전송요구권 제도 안내서』가 최근에 발간되었다. 다음에 대하여 설명하시오. 가. 개인정보 전송요구의 방법 및 절차 나. 안전한 개인정보 전송을 위한 고려사항
2. 바이브 코딩(Vibe Coding)에 대하여 설명하시오. 가. 바이브 코딩(Vibe Coding)의 개념 및 기반 기술 나. 바이브 코딩(Vibe Coding)의 장점과 한계
3. 생성형 AI 서비스의 환각 증상(Hallucination)에 대해 발생원인과 문제점, 개선 방안을 설명하시오.
4. 자율주행 기술을 활용한 대중교통 서비스의 안전한 운영을 위해 확보해야 할 소프트웨어 안전(Safety) 및 보안(Security) 요구사항에 대해 설명하시오.