AI 레드팀(AI Red Team)
11. AI 레드팀(AI Red Team)
11. AI 레드팀(AI Red Team)
12. 프로젝트 갈등의 요인과 해결 전략
13. 귀무가설과 대립가설 비교
5. 데이터 모델링 단계 중 논리 데이터 모델링에 대하여 다음을 설명하시오. 가. 논리 데이터 모델링의 개념, 목적 및 효과 나. 논리 데이터 모델링의 절차 및 엔터티 상세화 주요 활동 다. 데이터 이력 관리
6. 운영 기술(Operations)은 IT 기술의 발전과 함께 융합하고 결합하면서 발전하였다. 다음 운영 기술에 대하여 설명하시오. 가. MLOps 나. AIOps 다. LLMOps
5. 국내 산업, 서비스 전반에서 인공지능 전환이 가속화 됨에 따라 AI 학습데이터가 중요해지고 있다. 이에 관련하여 답 하시오. 가. AI 학습 데이터의 개념 나. 일반 데이터와 AI 학습데이터 비교 다. AI 학습 데이터 구축 절차
6. 인공지능(AI) 서비스의 확산으로 인해 고성능 연산 인프라 수요가 급증하고 있다. 이에 따라 기존 데이터센터가 ‘AI 데이터센터(AI DC)’로 진화하고 있다. 다음에 대하여 설명하시오. 가. AI 데이터센터(AI DC)의 필요성 나. AI 데이터센터(AI DC)와 기존 데이터센터(DC)의 차이점 다. AI 데이터센터(AI DC)의 주요 기술 요소
5. 제로트러스트 보안 모델이 확산됨에 따라 보안 정보 및 이벤트 관리(SIEM) 플랫폼도 이를 지원하기 위한 차세대 플랫폼으로 진화하고 있다. 이와 관련하여 다음에 답 하시오. 가. SIEM의 개념과 기존 SIEM의 문제점 나. 기존 SIEM과 차세대 SIEM 비교 다. 차세대 SIEM 주요 기술요소
6. 생성형 AI의 등장으로 벡터 데이터베이스와 함께 다양한 데이터 간의 관계를 효율적으로 저장하고 분석할 수 있는 그래프 데이터베이스(Graph Database) 기술이 주목받고 있다. 다음에 대하여 설명하시오. 가. 그래프 데이터베이스 개념 및 구성 요소 나. 그래프 데이터베이스와 벡터 데이터베이스의 비교 다. 그래프 데이터베이스 활용 분야
14. 이음 5G 망 4 가지 구축 모델
15. Mutual Exclusion
16. Wi-Fi 8
7. 전송 계층 프로토콜인 TCP와 UDP에 대하여 다음을 설명하시오. 가. TCP와 UDP의 개념을 연결성, 신뢰성, 데이터 전송 방식 관점에서 비교 나. TCP의 신뢰성 보장을 위한 주요 제어 기법 및 연결 관리 다. TCP 소켓과 UDP 소켓의 통신 API를 서버 및 클라이언트 관점에서 비교
8. HBM(High Bandwidth Memory) 및 HBF(High Bandwidth Flash)는 차세대 고대역폭 메모리 기술이다. 다음에 대하여 설명하시오. 가. HBM 나. HBF 다. HBM, HBF 융합 아키텍처
7. 국가 망 보안관리 체계(N2SF) 가이드라인이 기존 Draft 버전을 보완 및 개정하여 정식 1.0 으로 발간되었다. 이에 관련하여 다음에 답 하시오. 가. N2SF 1.0 변경사항 나. N2SF 의 적용절차 다. 보안 통제 항목
8. 디지털 신분증(Digital ID) 확산에 따라 안전하고 신뢰성 있는 신원 관리체계 구축의 중요성이 커지고 있다. 다음에 대하여 설명하시오. 가. 디지털 신분증의 개념 및 등장 배경 나. 디지털 신분증의 핵심 구성요소
7. 소프트웨어 성능 테스트에 대해 설명하시오. 가. 성능테스트 유형에 대하여 설명하시오. 나. 성능테스트에 관련된 다음 용어를 설명하시오. - Active User, Concurrent User, Response Time, Think Time, TPS 다. 동시사용자가 1000명이고, 응답시간은 2초 이내이며, 대기시간이 8초인 시스템의 경우 TPS를 구하시오.
8. 공공부문에서 빠르게 발전하는 AI를 안전하게 사용하면서도 정부 효율성과 생 산성을 높이기 위해서 최근 행정안전부에서 공공부문 AI 윤리 원칙을 발표하였다. 다음을 설명하시오. 가. 공공부문AI 윤리원칙의 6대 핵심 원칙 나. AI를 적용 시 발생할 수 있는 윤리적 리스크 유형 다. 각 원칙별로 실무 현장에서 적용 가능한 관리·기술적 대책
1. 도메인 특화 언어 모델(Domain-Specific Language Models)
2. GPU 와 NPU 의 비교
3. 데이터베이스 파티셔닝(Partitioning)
4. 멀티 에이전트 시스템(Multi-Agent Systems)
5. 개인정보의 안전성 확보조치 기준 일부개정고시안 (개인정보보호위원회공고 제2025-54 호)
6. Confidential Computing
7. 엣지 AI 와 클라우드 AI 비교
8. 정밀도로지도(High-Definition Map)
9. AGI (Artificial General Intelligence)
10. 개방형 C-TAS 와 공유형 C-TAS 설명
1. 최신 IT 비즈니스 서비스 구현을 위한 애플리케이션 아키텍처 및 개발 패러다임에 대하여 다음을 설명하시오. 가. 슈퍼앱(Super App)의 개념 및 아키텍처 나. 슈퍼앱 구현 시 프로그레시브 웹앱과 웹 어셈블리의 활용 방안 다. 지능형 애플리케이션의 개념 및 주요 구성요소
2. 정보시스템 개발 프로젝트의 품질 보증을 위한 소프트웨어 변경관리 및 요구사항 추적관리에 대하여 다음을 설명하시오. 가. 소프트웨어 변경관리의 개념 및 필요성 나. 소프트웨어 변경관리 절차와 변경영향분석 방안 다. 요구사항 추적관리의 유형 및 요구사항 추적표의 구성 요소와 활용 방안
3. AI-RAN은 6G 기술이 요구하는 차세대 네트워크 인프라 기술이다. 다음에 대하여 설명하시오. 가. AI-RAN 의 개념 나. AI-RAN 의 주요 기술 요소 다. AI-RAN 과 6G 기술의 시너지
4. 최근 ‘딥시크(DeepSeek)’ 등 생성형 인공지능 모델의 확산과 함께 오픈워싱(Openwashing) 현상이 사회적 이슈로 부각되고 있다. 다음에 대해 설명하시오. 가. 오픈워싱의 개념 나. 인공지능 모델에서 오픈워싱 사례와 문제점 다. 오픈워싱을 방지하기 위한 대응 방안
1. 디지털사회에서 개인이 갖추어야 할 역량에 대하여 답 하시오. 가. 디지털 리터러시 나. 디지털 시민성 다. 디지털 리터러시와 디지털 시민성의 비교
2. 디지털 트윈 네트워크에 대하여 답하시오. 가. 디지털 트윈 네트워크 구성요소 나. 디지털 트윈 네트워크 아키텍처
3. 데이터베이스 옵티마이저(Optimizer)의 종류와 구성요소를 설명하고, 부정확한 통계정보로 인한 옵티마이저의 한계와 개발자의 대응방안을 설명하시오.
4.유럽연합(EU)은 사이버 위협 증가에 대응하기 위해 「사이버 복원력법(Cyber Resilience Act, CRA)」과 「무선기기지침(Radio Equipment Directive, RED)」을 통해 제품 단계에서의 사이버보안을 강화하고 있다. 이러한 글로벌 규제 강화는 국내 ICT·전자기기 제조사에도 직접적인 영향을 미친다. 다음에 대해 설명하시오. 가. 사이버 복원력법과 무선기기지침…
1. 블록체인과 Web3 보안 아키텍처에서는 사용자 프라이버시 보호가 중요한 요구사항이 되고 있으며, 이를 충족하기 위해 영지식 증명(Zero-Knowledge Proof) 기반 인증 설계가 확산되고 있다. 특히 zk-SNARKs, zk-STARKs 등 최신 검증 시스템에서는 성능과 키 관리 효율성을 위해 RSA 대신 타원곡선 암호(ECC) 를 기반으로 한 암호 연산이 사용된다. 이와 관련하…
2. ANN(Approximate Nearest Neighbor)에 대하여 다음을 설명하시오. 가. ANN 동작절차 나. ANN 유형
3. 디지털 시대의 정보 가치가 증가함에 따라 보안의 위협도 함께 높아지고 있다. 다음에 대하여 설명하시오. 가. 정보보안의 개념 나. 시스템 보안을 위한 필요 기능 다. MAC의 대표적 보안 모델
4. Gartner가 발표한 2026년 10대 전략 기술 트렌드는 AI 인프라, 산업 내재 화, 신뢰 확보를 중심으로 구성된다. 다음을 설명하시오. 가. 기술 트렌드의 개념 및 주요기술 나. 조직의 기술 도입 시 발생 가능한 리스크 요인 다. 기술 트렌드 기반 AI 거버넌스 구축 방안