NFT(Non-Fungible Token)에 대해 설명하시오.
1. NFT(Non-Fungible Token)에 대해 설명하시오.
1. NFT(Non-Fungible Token)에 대해 설명하시오.
2. TF-IDF(Term Frequency - Inverse Document Frequency)
3. 메타러닝 (Meta Learning)에 대해 설명하시오
4. 디피헬만 알고리즘(Diffie-Hellman Algorithm)에 대하여 설명하시오.
5. Wi-Fi 7
6. SOAR(Security Orchestration, Automation and Response)에 대해 설명하시오
7. SRE(Site Reliability Engineering)
8. Semi-supervised Learning 에 대해 설명하시오
9. 시스템 콜(System Call)
10. 카프카(Kafka)에 대하여 설명하시오.
11. TDD(Test Driven Development)에 대하여 설명하시오.
12. 깊이 우선 탐색(DFS)과 너비 우선 탐색(BFS)을 비교 설명하시오.
13. CASB(Cloud Access Security Broker)에 대해 설명하시오.
1. 최근 자연어 처리 기술이 발전함에 따라 따로 훈련하지 않고, 잘 훈련된 NLP모델을 다운받아서, 본인의 TASK 에 맞게 Fine Turning 해서 사용하는 시대가 되었다. 이에 다음을 설명하시오. 가. Seq2Seq 나. Attention 다. Transformer
2. 해싱에 대하여 설명하시오 가. 해싱의 개념 및 구성요소 나. 해싱의 유형 다. 해싱 오버플로우 해결 기법
3. 클라우드의 발전을 위한 PPP(Public Private Partnership) 에 대해 설명하시오 가. PPP 클라우드의 개념 나. PPP 클라우드의 참조 모델과 운영관제 모델 다. PPP 클라우드 현황
4. TCP의 흐름제어기법, 오류제어기법, 혼잡제어기법을 설명하시오.
5. 전자증거개시제도 (e Discovery) 에 대해 설명하시오. 가. e Discovery 에서 EDRM 에 대해서 설명하시오. 나. e Discovery 의 구축을 위한 절차를 설명하시오.
6. 데이터베이스는 크게 RDBMS 와 NoSQL 로 나눠지며, 최근에는 비정형화된 빅데이터 저장을 위한 NoSQL 활용이 증가하고 있다. 다음에 대해 설명하시오. 가. RDBMS 와 NoSQL 의 개념 및 비교 나. NoSQL 의 유형 다. NewSQL
1. 연합 학습(Federated Learning)
2. 양자암호통신(Quantum Cryptography Communication)
3. 전국 단일 재난안전통신망에 대하여 설명하시오
4. IPA(Intelligent Process Automation)
5. 협업필터링(colaborative filtering)
6. IaC(Infrastructure as Code)에 대해 설명하시오
7. 데이터 전처리(Data preprocessing)
8. 전이학습(Transfer Learning)에 대해 설명하시오
9. CSMA/CD와 CSMA/CA를 비교 설명하시오.
10. 상용 SW 직접구매 제도에 대해 설명하시오.
11. SLA의 SOW(Statement of Work)에 대해 설명하시오.
12. 데이터베이스의 반정규화
13. 신뢰할 수 있는 인공지능 실현전략에 대해 설명하시오.
1. 이동통신 인프라는 국민 편의는 물론 사회와 산업 발전의 필수 요소이므로 , 6G 이동통신 등 미래 네트워크 주도권 선점과 코로나 19 이후 비대면 · 디지털화 대응을 위해 5G 의 한계를 뛰어넘는 6G 에 대한 준비를 본격 추진할 필요가 있다 . 다음에 대하여 설명하시오 가. 5G 와 6G 의 중점 분야 및 목표 성능 비교 나. 6G 상용화를 위한 핵심 기술 다. 6G 기술 주도권 …
2. 소프트웨어 공학 접근 방법의 핵심인 프로세스와 방법론에 대하여 다음을 설명하시오. 가. 소프트웨어 프로세스의 개념 및 프로세스가 가져야할 특성 나. 소프트웨어 프로세스와 방법론의 차이점 다. 대표적 프로세스 모델 및 방법론
3. 3. 4차 산업 혁명 시대의 정보보호는 산업의 확산 및 정보활용의 신뢰성 보장을 위한 필수 요소이다. 4차 산업 혁명이 보안에 미치는 영향에 대하여 설명하고 이로 인해 예상되는 보안 위협 및 대응 방안을 제시하시오.
4. 6. B 트리(Balanced tree)와 관련하여 다음을 설명하시오. 가. B 트리 삽입 알고리즘 나. B 트리 삭제 알고리즘 다. 26, 57, 5, 33, 72, 45 를 순서대로 삽입하고, 72, 33, 45 를 순서대로 삭제하는 B 트리를 그리시오. (단, 차수는 3)
5. 안전성 관련 SW 제품 및 SW 를 포함하는 시스템을 개발하는 기업은 표준에서 제시하는 기준에 부합하는 제품의 기능안전성을 확보하기 위해 표준을 해석하고 적절한 방법을 도입 해야 한다. 시스템의 안전성 확보를 위한 IEC61508에서 제시하는 위험 분석절차와 위험 분석 기법에 대해서 설명하시오.
6. 각국 중앙은행이 CBDC 도입을 추진하고있다. 다음에 대하여 답하시오. 가. 전통화폐와 CBDC 비교 나. 중앙은행의 CBDC의 운용방식 다. CBDC의 국가간 거래 방식