728x90
반응형

   1 교 시

1.    ISO    31000
2.    데이터    거래소
3.    베이지안   최적화(Bayesian    Optimization) 
4.    대칭   암호화와    비대칭    암호화
5.    ISA/IEC    62443 
6.    큐싱(Qshing)
7.    ELK(Elasticsearch/Logstash/Kibana)    스택
8.    TPM(Trusted    Platform    Module)
9.    좋은   소프트웨어가   갖추어야    할    4가지   특징
10.   모집단의   특성을   추론하는    점추정과   구간추정   비교 
11.   다중공선성(Multicollinearity)
12.   블록    스토리지,   파일   스토리지,    오브젝트   스토리지의    데이터    접근방식 
13.   분산    데이터베이스의   5가지   투명성

 

 

 

 


 

 


 

 

 

   2 교 시

1.    중심극한정리,   t-검정,   z-검정을   설명하시오.
2.    머신러닝의    분류    모델인    서포트    벡터    머신(Support    Vector    Machine)    중    선형    서포트 
벡터    머신의    마진(Margin)   분류   방법    2가지를   설명하시오.
3.    현재,   소프트웨어   기술자   구분은   과거   기술자   등급제에서   IT역량분류체계를   기반으로   한 
직무제(이하   IT직무제)로   변경되어  운영되고   있으나  실무  현장에서는  여전히   폐지된   등급제가 
다수   활용되고   있는   실정이다.   소프트웨어   기술자   구분에   대하여   다음을   설명하시오. 
가.    소프트웨어   기술자   등급제와    IT직무제의    개념과    특징
나.    현행    IT직무제의   문제점과    개선방향

4. 최근 개인정보보호위원회는 마이데이터 전송 시 개인정보의 안전한 처리를 보장하기 
위한 가이드라인(마이데이터 전송 보안 안내서, 2023.09.)을 발간하였다. 이와 관련하여 
다음을 설명하시오.
가.    전송대상   개인정보   보호책임자의   지정
나.    전송대상   개인정보처리시스템의   접근   관리 
다.    전송대상   개인정보관리   및    재해·재난    대비   조치
5.    ISO   14000   인증의   개념과   필요성,   인증규격,   구축   및   인증절차,   인증효과를   설명하시오. 
6.    선형    자료   구조인   스택,   큐,    리스트의   자료    입출력    원리를    설명하시오.

 

 

 

 

 

 

   3 교 시

1.    소프트웨어(이하    SW)    운영단계   대가산정에   대하여   다음을   설명하시오. 
(단,   “소프트웨어   사업   대가산정   가이드   2023년    개정판”    기준)
가.    응용SW    요율제   유지관리비    산정방식과   SW운영    투입공수   산정방식 
나.    고정비/변동비   산정방식
2. 클라우드 관리 플랫폼의 정의 및 필요성, 필수 기능, 플랫폼 선정 기준, 기대효과를 설명하시오. 
3. 다음과 같이 형태소 분석을 통하여 문서별로 단어의 횟수가 식별되었다. 각 문서의
TF-IDF(Term     Frequency     -     Inverse     Document     Frequency)를     식별하기     위한     계산 
과정과   그    결과를    설명하시오.
(단,        Inverse        Document        Frequency        계산        시        log를        취하여        구하되        Document Frequency   값을   임의로   가공하지   않아야   하며,   주어진   log값만을   활용한다.)

4.    SCTP(Stream    Control   Transmission    Protocol)와    관련하여   다음을   설명하시오. 
가.    SCTP    개요와    특징
나.    SCTP    프로토콜(Protocol)    구조    및    동작    방식
5.    APEC(Asia-Pacific    Economic    Cooperation)의    CBPR(Cross    Border    Privacy    Rules)에 
대하여    다음을    설명하시오.
가. APEC 프라이버시 9원칙 
나. CBPR의 주요 인증기준
6.    정보시스템의    성능    요구사항   작성    시    고려해야    하는    주요    성능지표   및    내용에    대하여 설명하시오.

 

 

 

 

 

 

 

   4 교 시

1.    FIPS(Federal   Information    Processing    Standard)   140-2에   대하여   다음을   설명하시오. 
가.    FIPS    140-2   레벨    분류
나.    암호화    시스템    설계    시    고려사항 
다.    암호화    시스템의   보안    요소 
라.    보안   위협   대응    전략
2. 행정안전부에서는 고품질의 공공데이터 제공 및 활용의 선제적 대응을 위해 ‘공공데이터 
베이스 표준화 관리 매뉴얼(2023.04.)’을 마련하여 예방적 품질관리 기준을 제시하고 있다. 
이와 관련하여 다음을 설명하시오.
가.    시스템    구축    추진   단계별   예방적   품질관리    활동
나.    공공데이터   예방적   품질관리    4개    진단영역과   9개    진단항목
3.    설비   예지정비(Predictive   Maintenance)   시스템   구축   시   LangChain   프레임워크를   활용할 
수   있는   방안에   대하여   다음을   설명하시오.
가.    설비   예지정비의   개념    및    필요성
나.    LangChain    프레임워크와    LLM(Large   Language   Model) 
다.    LangChain을   이용한   설비    예지정비

4.    소프트웨어    진흥법(시행    2023.10.19.)은    소프트웨어    산업의    발전을    위해    시행되어야    할 
다양한   활동의   법적   근거를   마련하고   있다.   이와   관련하여   다음을   설명하시오. 
가.    제5조(기본계획의   수립    등)의   2항에    따른    기본계획    내    포함되어야   할    사항 
나.    제30조(소프트웨어안전    확보)의    2항에    따른    소프트웨어안전    확보를    위한    지침    내
포함되어야   할    사항
5.    소프트웨어   개발에   필요한   규모   산정   방식   종류와   특징을   비교   설명하고,   공공   소프트웨어 사업   규모   산정   방식의   현실적   개선   방안에   대하여   설명하시오.
6.    A    기업의    경영진은   임직원들의   증가로    인해    정보보안의    필요성을   인식하고    정보보안 
부서의   신설과   정보보안   체계를   수립하고자   한다.   다음을   설명하시오.
가.    정보보호   정책의   개념
나.    정보보호   시점별   보안    활동(Security    Action    Cycle) 
다.    정보보안   전문가의   역할과   역량

 

출처 : 한국산업인력공단

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

728x90
반응형
728x90
반응형

   1 교 시

1. 디지털 플랫폼 정부의 특징, 구성요소, 기대효과
2. 정부의 인공지능 윤리기준(과학기술정보통신부 2020.12.23)에서 제시한 인공지능의 
3대 기본 원칙 및 10대 핵심 요건
3. AOP(Aspect Oriented Programming)의 정의, 구성, 기대효과
4. 정보시스템 감리기준 고시(2021-4호, 2021.1.19)에 의거한 현장감리의 활동, 작업 
내용을 기술하고 PMO(Project Management Office)와의 차이점을 설명
5. K-Means Clustering과 DBSCAN(Density-Based Spatial Clustering of Applications 
with Noise) 개념, 구성요소, 장/단점
6. 데이터베이스 트랜잭션(Transaction)의 특징 
7. 소프트웨어 결합도(Coupling)의 종류
8. 화이트박스 테스트(White Box Test)와 블랙박스 테스트(Black Box Test)의 비교 
9. 객체지향 프로그래밍의 캡슐화(Encapsulation)
10. 코드형 인프라스트럭처
11. 정보보호 제품 신속 확인제도
12. 비직교 다중접속(NOMA, Non-Orthogonal Multiple Access) 
13. 트리정렬(Tree Sort)

 

 

 


 

 


 

 

 

   2 교 시

1. 가상화(Virtualization)에 대하여 다음을 설명하시오.
가. 일반적인 운영 체제의 프로그램 동작방식 
나. 응용 프로그램 가상화 동작방식
다. 원격 데스크톱 프로토콜의 종류
2. 접근 제어(Access Control)의 통제정책과 경량 디렉토리 액세스 프로토콜
(LDAP: Lightweight Directory Access Protocol)의 인증 흐름(Flow)에 대하여 설명 하시오.
3. 딥뷰(DeepView)의 개념과 기술요소를 설명하시오.
4. 최근 대규모 공공 차세대 시스템이 오픈이후에 많은 문제점이 발생되어 사회적 
불편을 초래하게 되었다. 이에 대하여 다음을 설명하시오.
가. 발생된 문제점의 원인
나. 재발 방지를 위한 대책 및 법제도 보완 방안 
다. 시스템 오픈 가능여부 판단을 위한 지표관리

5. A 기업은 다수의 기존 정보시스템을 운영 및 유지보수를 하고 있으며 신규 시스템에 
대한 개발을 기획중에 있다. 개발 방법론으로 구조적 방법론을 주로 활용하여 왔지만 
Agile 방법론의 도입을 검토하고 있다. 다음의 사항에 대하여 설명하시오.
가. 구조적 방법론과 Agile 방법론 비교
나. Agile 방법론의 스크럼(Scrum)과 칸반(Kanban) 설명 
다. Agile 방법론의 효율적인 수행 방안 제시
6. 객체지향의 기법 중에는 리팩토링(Refactoring)과 디자인패턴(Design Pattern)이 
있다. 두 기법을 각각 정의하고 공통점과 차이점에 대하여 설명하시오.

 

 

 

 

 

   3 교 시

1. 한국지능정보사회진흥원(NIA) 및 기획재정부는 최근 “ISP(Information Strategy 
Planning) 및 ISMP(Information System Master Plan) 수립 공통가이드” 6판 
(2022.5.20)을 출시하였다. 다음에 대하여 설명하시오.
가. 공통 가이드 수립 배경 및 필요성 
나. ISP와 ISMP의 차이점
다. ISP 및 ISMP의 각 단계별 활동 내용 및 산출물의 종류
2. 정보화사업에서 작업분류체계(WBS, Work Breakdown Structure)를 이용하여 범위 
및 일정 등을 관리한다. 다음을 설명하시오.
가. WBS 작성 원칙
나. WBS 작성 장점
다. WBS 작성 고려사항
라. 일정지연 시 만회대책 및 사례

3. 데이터 마이닝(Data Mining)에 대하여 다음을 설명하시오. 
가. 데이터 마이닝과 통계의 차이점
나. 정형 데이터 마이닝과 비정형 데이터 마이닝의 비교
다. 오피니언 마이닝(Opinion Mining) 수행 절차를 설명하고, 텍스트 마이닝(Text 
Mining)과 비교
4. A기관은 데이터 품질관리 역량을 갖추고, 품질 제고 활동을 하기 위해 데이터 
품질관리에 관련된 정책 및 제도를 마련하고자 한다. 데이터 품질관리에 포함되어야 
할 다음의 사항에 대하여 설명하시오.
가. 데이터 품질관리 총괄 책임자의 역할
나. 정보 생명주기 (Information Life Cycle) 단계별 데이터 품질 관리 활동 
다. 데이터 품질 진단 및 개선 절차
5. EDA(Event Driven Architecture)의 토폴로지 구성요소인 중재자 토폴로지(Mediator 
Topology), 브로커 토폴로지(Broker Topology)를 비교 설명하시오.
6. 기업의 ESG(Environment, Social, Governance) 실현에서 다음을 설명하시오. 
가. 정보보호 시스템 구축 측면에서의 ESG
나. 개인정보 침해 및 구제 측면에서의 ESG

 

 

 

 

 

 

 

   4 교 시

1. 인포스틸러(InfoStealer) 개념을 설명하고 공격 절차와 공격에 대한 대응방안을 조직의 
정보보안 담당자 입장에서 설명하시오.
2. 데이터베이스에서 정규화는 이상현상(Anomaly)이 있는 릴레이션(Relation)을 해결하기 
위한 방법이다. 다음의 <수강테이블>을 활용하여 설명하시오.
가. 이상현상 3가지와 발생 이유 
나. 해결 방안
다. 테이블 재구성

3. 반도체 생태계를 차지하고자 하는 글로벌 기업들의 소리없는 전쟁이 계속되고 있다. 
우리나라는 메모리반도체의 강국이지만 비메모리 반도체 분야에서는 뒤쳐져 있다. 
다음에 대하여 설명하시오.
가. 메모리 반도체와 비메모리 반도체 비교 
나. 반도체 산업의 가치사슬(Value Chain) 
다. 비메모리 반도체 성장을 위한 비전과 전략
4. 정보시스템 개발 및 운영 단계에서 수행하는 소프트웨어 테스트와 관련하여 다음 
사항에 대하여 설명하시오.
가. 몽키 테스트(Monkey Test)와 회귀 테스트(Regression Test) 비교 설명 
나. 통합 테스트 계획서에 포함되어야 할 주요 사항
5. IT 투자분석의 프로세스, 프레임워크, 분석방법론에 대하여 설명하시오. 
가. 프로세스
나. 프레임워크
다. 분석 방법론

6. 조직이 클라우드컴퓨팅 서비스를 이용하고자 할 경우, 클라우드서비스 제공자 
(CSP, Cloud Service Provider)에 대한 리스크를 관리하여야 한다. 다음을 설명하시오. 
가. 클라우드 아웃소싱에 대한 요구사항
나. 리스크 관리 시 고려사항 
다. 리스크 대응방안

 

출처 : 한국산업인력공단

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 


 

 

 

728x90
반응형
728x90
반응형

   1 교 시

1. 디지털 트랜스포메이션(Digital Transformation)
2. NFC(Near Field Communication)
3. 폭포수 개발 방법론과 애자일 개발 방법론의 특징 및 장·단점 비교 
4. 클라우드 컴퓨팅의 Service Model과 Deployment Model 비교
5. 데이터 차원 축소(Data Dimensionality Reduction)
6. 정보시스템 감리와 PMO(Project Management Office) 비교 
7. 머신러닝(Machine Learning)과 딥러닝(Deep Learning) 차이 
8. 오토 스케일링(Auto Scaling)
9. 독립표본 t-검정(Independent t-test)과 대응표본 t-검정(Paired t-test) 비교 
10. 크리덴셜 스터핑(Credential stuffing)
11. 데이터 표준화의 필요성과 기대효과
12. 객체지향 방법론에서 캡슐화(Encapsulation)와 정보은닉(Information Hiding) 
13. SBOM(Software Bill of Material)

 

 

 

 

 

 

 

   2 교 시

1. ISP(Information Strategic Planning)와 BPR(Business Process Reengineering)의 
개념과 수행절차를 비교 설명하고, 기업에서 이 두 가지가 상호 보완적으로 활용하기 
위한 방안을 설명하시오.
2. 데이터 시각화(Data Visualization)와 관련하여 다음을 설명하시오. 
가. 데이터 시각화의 개요
나. 데이터 시각화의 원리 및 절차 
다. 데이터 시각화 유형
라. 효과적인 데이터 시각화를 위한 효율화 방안
3. 인공지능의 개발 및 적용과정에서 윤리적으로 다루어져야 할 주요 내용과 인공지능을 
효과적으로 관리하고 규제하기 위한 거버넌스 모형에 대하여 설명하시오.
4. 제로 트러스트 보안(Zero Trust Security)모델의 보안원리, 핵심원칙, 적용분야를 
트러스트 보안(Trust Security) 모델과 비교하여 설명하시오.

5. 소켓(Socket) 통신과 관련하여 다음을 설명하시오. 
가. 소켓 통신 정의
나. 소켓 통신 방식 개념도 및 유형
다. TCP 소켓 및 Web 소켓 흐름 설명 
라. 소켓 통신 방식과 HTTP 통신 방식 비교
6. 아키텍처 스타일과 디자인 패턴에 대하여 다음을 설명하시오. 
가. 아키텍처 스타일과 디자인 패턴의 차이점
나. 대표적인 아키텍처 스타일 3가지
다. GoF(Gang of Four) 디자인 패턴의 유형을 구분하고, 유형별 대표적인 디자인 패턴 설명

 

 

 

 

 

   3 교 시

1. 인공지능 학습용 데이터 허브 구축 과정에서 생성된 학습용 데이터 셋의 품질확보를 
위한 주요활동과 데이터 생애 주기별 품질관리 수행절차에 대하여 설명하시오.
2. 데이터 구조(Data Structure)에 대하여 다음을 설명하시오. 
가. 선형 구조(Linear Structure)의 개념 및 유형
나. 비선형 구조(Non-Linear Structure)의 개념 및 유형
다. 선형 구조(Linear Structure)와 비선형 구조(Non-Linear Structure) 비교 
3. 통합 테스트(Integration Test)에 대하여 다음을 설명하시오.
가. 비점진적 통합 방식과 점진적 통합 방식
나. 하향식(Top Down) 통합 테스트와 상향식(Bottom Up) 통합 테스트 
다. 테스트 드라이버(Test Driver)와 테스트 스텁(Test Stub)
4. 소프트웨어 안전성 분석의 필요성과 다음의 분석 기법을 설명하시오. 
가. FTA(Fault Tree Analysis)
나. FMEA(Failure Mode and Effects Analysis) 
다. HAZOP(Hazard and Operability Analysis)

5. 운영체제 메모리 관리 기법 중 페이징 기법과 세그멘테이션 기법의 개념을 설명하고, 
두 기법에 대하여 비교 설명하시오.
6. 정보보호 및 개인정보보호 인증제도(ISMS, Information Security Management 
System)에 대하여 다음을 설명하시오.
가. ISMS와 ISMS-P 차이점 
나. ISMS 의무 대상 기준

 

 

 

 

 

 

   4 교 시

1. 전략적 기업경영(Strategic Enterprise Management)에 대하여 다음을 설명하시오. 
가. 전략적 기업경영의 정의
나. 전략적 기업경영의 구성요소
다. 전략적 기업경영의 구축 방안 및 구축 절차
2. 개인정보보호를 위한 ‘개인정보의 안전성 확보조치 기준’ 고시 내용 중 다음을 설명 
하시오.
가. 내부관리계획 수립·이행 
나. 암호화 적용방안
3. 데이터 품질관리에 대하여 다음을 설명하시오. 
가. 데이터 품질관리 아키텍처
나. 데이터 품질관리 성숙도
다. 정형 데이터 및 비정형 데이터 품질기준 
라. 데이터 품질관리 전략

4. 인공지능 분야에서 파운데이션(Foundation) 모델의 개념, 특징, 기반기술     및 구현 
시 법적·환경적·사회적 측면의 고려사항에 대하여 설명하시오.
5. 소프트웨어 규모산정에 대하여 다음을 설명하시오. 
가. 필요성과 산정방법
나. 규모산정 방식의 종류별 특징
6. 정렬 알고리즘은 데이터Set이 주어졌을 때, 이를 사용자가 지정한 기준에 맞게 순서 
대로 나열하여 재배치하는 기법이다. 정렬 알고리즘과 관련하여 다음에 대하여 설명 
하시오.
가. 버블 정렬 
나. 삽입 정렬 
다. 퀵 정렬

 

 

출처 : 한국산업인력공단

 

 

 

 

 

 

 

 

 


 

 


 

 

 

 

728x90
반응형
728x90
반응형

   1 교 시

1. 노코드(no-code)
2. 데이터베이스 병행 제어 기법 및 필요성
3. 요구사항명세서에 기술되어야 하는 항목 설명 
4. 데이터 거버넌스
5. 드론의 보안위협과 대응방안 
6. 블록 암호화 알고리즘
7. 6G 이동통신
8. VXLAN(Virtual eXtensible LAN)
9. 머신러닝 최적화 알고리즘(Optimization Algorithm) 유형 및 장단점
10. 정보시스템마스터플랜(ISMP)의 기본 구성 내용(단계별 활동, 세부내용, 산출물) 
11. AHP(Analytic Hierarchy Process) 기법
12. 베르누이 분포(Bernoulli distribution)와 기하 분포(Geometric Distribution) 
13. ISO 21500 구성 모델

 

 

 

 


 

 


 

 

 

   2 교 시

1. 데이터 마이닝의 기법 중 아래 기법에 대하여 설명하시오.
1) K-means Clustering
2) DBSCAN(Density Based Spatial Clustering of Applications with Noise) 
3) SVM(Support Vector Machine)
2. 최근 데이터사이언스와 기계학습이 융합된 DSML(Data Science & Machine Learning) 프로젝트가 확산되고 있다. 성공적인 DSML프로젝트를 수행하기 위해 아래 항목을 설명하시오.
1) DSML 프로젝트 수명주기
2) 기계학습 운영화(Machine Learning Operationalizations/Operations : MLops) 
3. 네트워크 서브네팅(subnetting)과 관련하여 아래 사항들을 설명하시오.
1) 수퍼네팅(supernetting)과 서브네팅(subnetting) 개념을 설명하시오.
2) 192.168.100.0/24 네트워크 대역을 동일한 IP 개수를 가진 4개의 서브넷(Subnet)으로 분할하고자 한다. 해당 절차에 대해서 상세히 설명하고, 서브넷 마스크 값을 구하시오. 
그리고 하나의 서브넷에서 할당 가능한 IP 수량을 제시하시오.

4. 최근(2023년 2월 27일) 국회에서 개인정보보호법 개정안이 의결되었다. 이와 관련하여 아래 사항들을 설명하시오.
1) 개인정보보호법 개정안 주요 내용
2) 개인정보 관련 개별 주체들과 개인 정보 처리 흐름
3) 개인정보 전송요구권과 AI 활용을 위한 자동화 의사결정 대응권
5. 과학기술정보통신부가 발표한 「메타버스 윤리원칙」에 대하여 다음을 설명하시오. 
1) 3대 지향가치와 8대 실천원칙
2) 인터넷 윤리, 인공지능 윤리 및 메타버스 윤리 비교
6. 최근 디지털 역기능이 확산되고 있어 심각한 사회적 문제로 대두되고 있다. 디지털 역기능에 대하여 다음을 설명하시오.
1) 디지털 역기능 개념과 사례
2) 디지털 역기능 3대 이슈
3) 대응방안

 

 

 

 

 

 

 

   3 교 시

1. 머신 러닝(Machine Learning)에서 활용되는 의사결정나무(Decision Tree) 모델을 설명하시오.
2. 데이터저장 측면에서 파일, 데이터베이스, 블록체인을 비교하시오.
3. TCP(Transmission Control Protocol)는 네트워크에 혼잡(Congestion)이 발생한 경우, 이를 해소하기 위한 다양한 메커니즘을 사용한다. 이와 관련하여 아래 사항들에 대해서 설명하시오.
1) TCP 혼잡제어 메커니즘의 구성요소 
2) 혼잡상황 감지
3) 혼잡상황 제어 
4) 혼잡 윈도우 크기
4. 최근 인공지능 기술 활용이 증가하면서 다양한 보안 위협이 증가하고 있다. 이와 관련하여 아래 사항들에 대하여 설명하시오.
1) 머신러닝 학습과정에서의 적대적 공격 4가지와 방어기법
2) 생성형 언어모델 기반의 인공지능 기술 활용 시 발생할 수 있는 보안취약점

5. 인공지능 등 지능정보 기술에 비현실적인 감리기준을 해결하기 위해 지능정보기술 감리 실무 가이드(한국지능정보사회진흥원, 2023년)를 발간했다. 그 중 빅데이터 정보화 사업의 분석·설계 단계별, 영역별 점검 항목에 대하여 설명하시오.
6. 금융 클라우드 서비스를 받는 금융회사의 데이터는 가장 중요한 자산이며 민감정보를 다룬다. 금융 클라우드 SLA(Service Level Agreement)에 대하여 설명하시오. 
1) SLA의 개념
2) 클라우드 SLA 가이드
3) 금융 클라우드 SLA 가이드

 

 

 

 

 

 

   4 교 시

1. 음성데이터 마이닝의 정의, 목적, 주요 기술, 활용 가능 분야, 발전 방향에 대하여 기술하시오.
2. 최근 많은 범죄들이 지능화·고도화 되면서 디지털 포렌식의 중요성이 증가하고 있다. 
이러한 디지털 포렌식과 관련하여 아래 사항을 설명하시오.
1) 디지털 포렌식의 개념
2) 디지털 포렌식의 유형과 절차 
3) 디지털 포렌식 기술 및 활용분야
3. 최근 다수의 기업들이 클라우드 서비스를 도입하면서 다양한 보안 문제가 대두되고 있다. 
IT 담당자 입장에서 클라우드 서비스 도입 시 고려해야 할 보안 요소를 설명하시오.
4. IT프로젝트를 성공적으로 수행하기 위해 요구사항의 체계적인 관리와 문서화가 매우 
중요하다. 요구사항에 대하여 다음을 설명하시오.
1) 소프트웨어(SW) 요구사항 품질속성
2) 요구사항 도출기법
3) 요구사항 개발 프로세스

5. 웹3.0에 대하여 다음을 설명하시오. 
1) 웹3.0의 도입배경 및 개념
2) 웹3.0의 주요특징 및 기술요소 
3) 웹3.0 기반의 서비스 활용 방안
6. 데이터옵스(DataOps)와 데브옵스(DevOps)에 대하여 다음을 설명하시오. 
1) 데이터옵스와 데브옵스의 비교
2) 데이터옵스 아키텍처 및 주요 기술

 

출처 : 한국산업인력공단

 

 

 


 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

728x90
반응형
728x90
반응형

   1 교 시

1. 대체불가능 토큰(Non-Fungible Token)
2. 모델옵스(ModelOps)
3. 추정통계의 표본과 불편 추정량
4. 균형성과기록표(Balanced Score Card)의 구성요소 

5. 메시지 인증 코드(Message Authentication Code) 

6. 스프링 부트(Spring Boot)
7. 테스트 커버리지(Test Coverage)와 코드 커버리지(Code Coverage) 

8. MongoDB의 개념 및 특징
9. 변조(Modification)와 위조(Fabrication) 

10. SVM(Support Vector Machine)
11. 과적합(Overfitting)의 발생이유와 해결방안
12. 디지털 트윈(Digital Twin)과 메타버스(Metaverse) 

13. DaaS(Desktop as a Service)

 

 

   2 교 시

1. 국제연합(UN)은 매 2년마다 전체 회원국을 대상으로 전자정부 평가를 실시한다. 전자정부 평가에 대한 아래 사항을 설명하시오.
가. 전자정부 평가 개념과 평가지수의 종류
나. 전자정부 발전지수(E-Government Development Index)개념과 평가 방법
2. 소프트웨어 개발 방법론이 발전하면서 제품은 더 빨리 출시되며 기능 추가와 보완을 위해 더 자주 배포되고 있다. 개발 결과물을 고객에게 제공하기 위해 서버에 배포할 경우 검토할 수 있는 아래의 사항에 대해 설명하시오.
가. 중단 배포의 문제점
나. 무중단 배포를 위한 리버스 프록시와 로드밸런싱 다. 무중단 배포 방식의 종류
3. 데이터 용량이 증가할수록 데이터베이스 튜닝(Tuning)의 필요성이 증가하고 있다. 데이터베이스 튜닝에 대한 아래의 사항을 설명하시오.
가. 데이터베이스 튜닝의 개념과 목적
나. 데이터베이스 설계 단계 튜닝 기법 다. 힌트(Hint)의 유형

4. 온디바이스 AI(Artificial Intelligence)에 대한 아래의 사항을 설명하시오. 가. 온디바이스 AI의 개념
나. 온디바이스 AI의 하드웨어 및 소프트웨어 기술 다. 온디바이스 AI의 시사점
5. 개인정보 안전성 확보조치 기준에 명시된 내부관리계획의 정의 및 필요성, 주요 내용에 대하여 설명하시오.
6. 아래의 접근 통제 보안 모델에 대하여 설명하시오. 

가. 벨 라파듈라(BLP) 모델
나. 비바(BIBA) 모델 다. Clark and Wilson 모델

 

 

   3 교 시

1. 정보전략계획(Information Strategy Planning)에 대하여 아래의 사항을 설명하시오. 

가. 단계별 활동 및 산출물
나. ISMP(Information System Master Plan)와 비교
2. 리팩토링(Refactoring)에 대한 아래의 사항을 설명하시오. 

가. 정의, 목적, 리팩토링 순서, 리팩토링 주요기법 

나. 코드스멜(Code Smell)의 정의와 특징
다. 코드스멜의 종류를 3개 이상 기술하고 각각의 리팩토링 방법
3. A기업에서는 비즈니스 수행과정에서 수집된 많은 양의 빅데이터(Bigdata)를 통합 관리하고자 한다. 데이터 관리에 대한 아래의 사항을 설명하시오.
가. 데이터 거버넌스(Data Governance)의 개념 및 주요 기능 

나. 마스터 데이터(Master Data)의 개념과 필요성
다. 마스터 데이터 관리(Master Data Management)의 구성요소와 구축 시 고려사항

4. 데이터베이스 옵티마이저(Optimizer)에 대한 아래의 사항을 설명하시오 

가. 옵티마이저의 개념
나. RBO(Rule Based Optimizer)와 CBO(Cost Based Optimizer) 비교 

다. 옵티마이저의 적용 시 고려사항
5. 소프트웨어 정의 네트워크(SDN)에 대한 아래의 사항을 설명하시오. 

가. SDN 제어평면의 개요 및 구조의 특징
나. 오픈플로우(OpenFlow) 프로토콜
6. SOAR(Security Orchestration, Automation and Response)의 개념 및 등장배경, 구성 요소, 주요 기능, 기대효과, 도입 시 고려사항에 대하여 설명하시오.

 

 

   4 교 시

1. 최근 여러 기업에서 MSA(Micro Service Architecture) 도입이 활발하게 이루어지고 있다. MSA에 대한 아래의 사항을 설명하시오.
가. MSA 개념 및 특징과 구현시 지켜야 할 원칙
나. 모놀리스 아키텍처(Monolith Architecture)와 MSA 비교 

다. MSA 구현을 위한 서비스 매쉬(Service Mesh)
2. 데이터 커머스(Data Commerce)의 중요성이 점차 증대되고 있다. 데이터 커머스에 대한 아래의 사항을 설명하시오.
가. 개념과 주요 기술 

나. 특징
다. 활용 분야
3. 데이터베이스 샤딩(Sharding)에 대한 아래의 사항을 설명하시오. 

가. 샤딩의 개념 및 분할방법
나. 샤딩과 파티셔닝(Partitioning)의 차이점 

다. 샤딩 적용 시 고려사항

4. 최근 데이터 산업 발전을 위하여 “데이터 산업진흥 및 이용촉진에 관한 기본법”(약칭: 데이터산업법)을 제정하였다. 이 법의 목적 및 주요 내용과 기대 효과에 대하여 설명 하시오.
5. UML 2.0의 순차 다이어그램(Sequence Diagram)에 대한 아래의 사항을 작성하시오. 

가. 순차 다이어그램의 목적과 작성순서, 구성요소별 표기법

6. 블록(Block) 암호 모드에 대한 아래의 사항을 설명하시오. 

가. ECB(Electronic CodeBook) 모드
나. CBC(Cipher Block Chaining) 모드 

다. CFB(Cipher FeedBack) 모드 

라. OFB(Output FeedBack) 모드

 

출처 : 한국산업인력공단

 

 

 

 

 

 

 

 

 

 

 

 

 

 

728x90
반응형
728x90
반응형

   1 교 시

1. 정규분포 특징
2. 메타휴리스틱스(Metaheuristics) 

3. Race Condition
4. SNN(Spiking Neural Network)
5. 빅데이터 분석도구를 선택하는 원칙 

6. 소프트웨어 품질인증
7.CAP이론의한계와PACELC(PartitionAvailabilityConsistencyElseLatencyConsistency)이론 

8. 의사결정나무의 지니 지수(Gini Index)와 엔트로피 지수(Entropy Index)
9. 임베디드 소프트웨어 테스트(Embedded Software Test) 

10. 스레싱(Thrashing)
11. 빅 엔디언(Big Endian)과 리틀 엔디언(Little Endian) 

12. 네트워크 스캐닝(Network Scanning)
13. 파일 슬랙(File Slack)

 

 

   1 교 시

1. 소프트웨어 비용 산정 방법에 대하여 설명하고, 각각의 장·단점을 비교하시오.
2. 포스트 코로나 시대의 지속가능 경영전략으로 ESG(Environmental, Social and Governance) 경영이 각광받고 있다. ESG경영에서 정보기술(IT)의 역할에 대하여 설명하시오.
3. 최근 경제협력개발기구(OECD)에서 2023년부터 부과하기로 합의한 디지털세의 내용과 의미 및 전망에 대하여 설명하시오.
4. 다음 주사위게임 유스케이스(Usecase)에 대하여 작성하시오.

1) 개념적 객체 모델(Conceptual Object Model) 2) 시퀀스 다이어그램(Sequence Diagram)
3) 클래스 다이어그램(Class Diagram)
5. 퍼블릭 블록체인(Public Blockchain), 프라이빗 블록체인(Private Blockchain), 하이브리드 블록체인(Hybrid Blockchain)을 비교 설명하시오.

6. 빅데이터 플랫폼 아키텍처 설계를 위한 다음 주제에 대하여 설명하시오. 1) 빅데이터 플랫폼 인프라 구조 설계
2) 빅데이터 데이터 구조 분석 3) 빅데이터 입출력 구조 설계

 

 

   3 교 시

1. 공공기관의 데이터베이스 표준화지침에서 정의하는 테이블 정의서에 기록될 항목과 항목의 작성 지침에 대하여 설명하시오.
2. 전자정부 웹사이트 UI/UX 설계기준 7가지와 웹접근성, 웹호환성, 웹개방성, 웹최적화에 대해 각각 설명하시오.
3. 최근 SW가 대부분 산업에 적용되면서 소프트웨어 안전이 중요하게 여겨지고 있다. 「소프트웨어 안전진단 가이드(공통분야)」에 따른 소프트웨어 안전성 진단 항목 중 기능동작 정확성 진단의 단계별 절차 및 주요 활동 내용을 설명하시오.
4. 앙상블(Ensemble) 모형의 Bagging과 Boosting 알고리즘을 설명하시오.
5. 소프트웨어 구조의 평가 및 개선을 위한 소프트웨어 아키텍처 분석 방법에 대하여 다음 내용을 설명하시오.
 1) 소프트웨어 아키텍처 분석의 필요성
 2) 소프트웨어 아키텍처 정방향 분석과 역방향 분석 개념
 3) 소프트웨어 아키텍처 평가 기법 중 ATAM(Architecture Trade-off Analysis Method)

6. 디지털 뉴딜‘데이터 댐’의 핵심인 인공지능 학습용 빅데이터 구축사업의 성공적 추진을 위한 정책과 데이터 품질에 대한 관심도가 높아지고 있다. 다음의 내용을 설명하시오.
 1) 인공지능 학습용 데이터의 특성

 2) 데이터 획득·정제 방법과 기준
 3) 데이터 라벨링(Data Labeling) 및 어노테이션(Annotation) 방식

 

 

   4 교 시

1. 메타버스(Metaverse)는 현실과 가상을 혼합하는 기술이다. 메타버스로 구현된 세계 에는 편리한 면도 있지만 보안적, 사회적으로 많은 문제가 내포되어 있다. 다음과 같은 측면으로 설명하시오.
 1) 메타버스의 특징
 2) 정보시스템 측면의 메타버스의 보안 위협 3) 메타버스에서 발생할 수 있는 사회적 문제점 4) 안전한 메타버스를 위한 방안
2. Real Time Scheduling이 갖는 문제 중 우선순위 역전(Priority Inversion)이 있다. Task1, Task2, Task3 순으로 우선순위가 낮다고 할 때 우선순위 역전을 사례기반 으로 설명하고, 우선순위 역전을 해결하기 위한 2가지 기법에 대하여 설명하시오. (단. P, V연산을 사용한다.)
3. 미라이 봇넷(Mirai Botnet)에 대하여 설명하시오. 

 1) 미라이 봇넷의 개념
 2) IoT 서비스 생애주기별 보안위협 및 해결 방안

 3) IoT 공통보안 7대 원칙

4. VPN(Virtual Private Network)과 Tor에 대하여 설명하시오.
5. RSA(Rivest-Shamir-Adleman)알고리즘과 DSA(Digital Signature Algorithm)를 비교 하여 설명하시오.
6. 디지털 포렌식(Digital Forensic)의 증거수집기술 중 하나인 파일 카빙(FC :File Carving)에 대하여 설명하시오.
 1) 파일 카빙에 대한 개념
 2) 파일 카빙의 4종류기법의 특징

 

출처 : 한국산업인력공단

 

 

728x90
반응형
1
728x90
반응형

+ Recent posts