728x90
반응형

   1 교 시

1.    REST    API(REpresentational    State    Transfer    Application    Programming    Interface)에 
대하여    설명하시오.
2.    소프트웨어    테스트    유형    중    뮤테이션    테스트(Mutation    Test)에    대하여    설명하시오. 
3.    NoSQL유형과    모델링    절차를    설명하시오.
4.    전자봉투    생성절차와    개봉절차를    설명하시오.
5.    동형암호(Homomorphic    Encryption)의    동작원리와    유형을    설명하시오.
6.    기술수용모델(Technology    Acceptance   Model;    TAM)의   개념과   주요   구성요소에   대하여 
설명하시오.
7.    데이터모델링에서    CRUD    매트릭스(Matrix)를    사용하는    목적과    이를    표현하는    방법에 
대하여    설명하시오.

8.    인공지능    신뢰성의    개념과    핵심    속성에    대하여    설명하시오.
9.    BCP(Business    Continuity    Planning)    수립    시의    주요    지표와    DRS(Disaster    Recovery 
System)    구축    시의    핵심    고려사항에    대하여    설명하시오.
10.    딥페이크(Deepfake)에    대하여    설명하시오.
11.    소프트웨어    유지보수    향상    및    비용절감을    위한    3R을    설명하시오. 
12.    쿠버네티스(Kubernetes)를    설명하시오.
13.    TCP(Transmission   Control   Protocol)프로토콜의   3-way   handshake와   4-way   handshake를 
설명하시오.

 

 

 

 


 

 


 

 

 

   2 교 시

1.    정보시스템   하드웨어   규모산정   지침(TTAK.KO-10.0292/R3,   2023.12.06.   개정)에   대하여 
다음을    설명하시오.
가.    규모산정의    개념    및    대상 
나.    규모산정    절차
다.    규모산정    방식
2. ‘디지털 정부서비스 UI/UX 가이드라인’(2024.2, 행정안전부)은 디지털 서비스를 구성하는 
사용자 인터페이스(User Interface; UI)와 사용자 경험(User Experience; UX) 품질에 
큰 영향을 주는 요소에 대하여 행정기관 및 공공기관이 준수해야 할 세부사항을 제시한다. 
이와 관련하여 다음을 설명하시오.
가.    목적    및    주요특징
나.    가이드라인의    구조(구성요소)
다.    적용대상    및    기준
라.    가이드라인의    활용방법

3.    ISO/IEC    20000에서    제시하는    기준을    중심으로,    정보기술    서비스    관리체계(ITSM)의 
개념을  설명하고,   이  시스템의  서비스  설계  및  구축,   전환을  위한  활동에  대하여  설명하시오.
4. 자연어 언어모델에서의 PLM(Pre-trained Language Model)의 특성을 설명하고, 이 모델이 최종 LLM(Large Language Model)으로 만들어지는 과정에 대하여 훈련 특성을 중심으로 설명하시오.
5. PbD(Privacy by Design)는 광범위한 네트워크 환경에서 발생할 수 있는 데이터 처리의 
폐해를 방지하기 위해 캐나다 온타리오주의 정보 및 프라이버시 위원(Information 
and Privacy Commissioner)을 지낸 Ann Cavoukian이 처음 창안해 낸 개념이다. 
ICT분야의 프라이버시 보호를 위한 주요방법론으로서 다수의 국가에서 이를 정책에 
반영하고 있다. 이와 관련하여 다음을 설명하시오.
가. Privacy by Design의 7대 원칙 
나. Privacy by Design의 8대 전략
다.    Privacy    by    Design의    8대    전략과  개인정보보호법  제3조  개인정보  보호  원칙과의  비교 
6.    데이터    안심구역의    정의,    기능,    지정요건에    대하여    설명하시오.

 

 

 

 

 

 

 

   3 교 시

1. 안티포렌식(Anti-Forensic)이 등장하게 된 배경 및 기술을 설명하고, 안티포렌식에 대응하기 위한 컴플라이언스(Compliance) 시스템의 구축 프로세스와 활용 프로세스에 대하여 설명하시오.
2. 국가사이버안보센터는 생성형AI의 보안위협과 안전한 활용을 위한 가이드라인(챗GPT 등 
생성형 AI 활용 보안 가이드라인, 2023.6)을 발간하였다. 이와 관련하여 다음을 설명하시오. 
가. 생성형AI의 개념 및 활용 서비스 사례
나. 생성형AI의 보안 위협 종류별 주요 원인과 발생 가능한 보안위협 
다. 생성형AI 모델/서비스 개발 시 보안 고려사항과 보안위협 대응방안
3.    슈퍼앱에    대하여    다음을    설명하시오.
가.    슈퍼앱의    정의와    주요요소
나.    슈퍼앱과    멀티앱의    비교
다.    슈퍼앱상    구동    서비스    미니앱
라.    슈퍼앱의    사례와    전망    및    이슈사항

4. 경영환경을 분석하는 방법인 SWOT(Strengths, Weaknesses, Opportunities, Threats), 
3C(Customer, Competitor, Company), PEST(Political, Economical, Social, Technological) 
분석에 대하여 각 방법의 특성과 적용을 위한 조건, 그리고 분석 방법에 대하여 설명하시오.
5.    소프트웨어    요구공학(Requirement    Engineering)에    대하여    설명하시오. 
가.    요구공학    정의    및    필요성
나.    요구공학    절차 
다.    요구사항    명세서
6.    인공신경망에    대하여    다음을    설명하시오. 
가.    인공신경망의    개념,    구성요소,    역할
나.    피드포워드    뉴럴    네트워크(Feedforward    Neural    Network)    개념    및    절차 
다.    역전파(Backpropagation)    개념    및    절차
라.    활성화    함수의    종류    및    역할

 

 

 

 

 

   4 교 시

1. 데이터 중심 사회에서 데이터의 프라이버시와 보안은 매우 중요한 이슈로 부상하고 
있고, 이를 해결하기 위한 다양한 기술적 접근이 시도되고 있다. 그러한 시도 중에서 
다자간 계산(Multi-Party Computation; MPC)에 대하여 다음을 설명하시오.
가.    MPC    개념,    원리,    특징 
나.    MPC    기술    종류 
다.    MPC    기반    인증서비스
2.    정보시스템    개발과    운영    단계에서    수행되는    소프트웨어    테스트의    종류를    쓰고,    이    중 신뢰성    테스트와    이식성    테스트의    세부    활동에    대하여    각각    설명하시오.
3.    정보보호    방법을    암호화와    접근제어로    크게    분류할    때,    접근제어에    대하여    그    개념과 정책,    절차,    그리고    이를    구현하는    메커니즘에    대하여    설명하시오.
4.    RDBMS를    적용하기    위한    데이터    모델링에    대하여    다음을    설명하시오. 
가.    데이터    모델링의    개념    및    모델링    단계별    수행내용
나.    데이터   관계   모델링   시   식별(Identification)과   비식별(Non   Identification)에   대하여   비교 
다.    데이터    모델링    시    고려사항

5.    5G   특화망을   위한   네트워크를   구축할   때   고려되어야   할   사항에   대하여   다음을   설명하시오. 
가.    안정성‧신뢰성    확보    방안
나.    간섭회피    방안
6.    VPN(Virtual    Private    Network)에    대하여    다음을    설명하시오. 
가.    VPN의    개념    및    특징
나.    IPSec(Internet    Protocol    Security)    VPN과    SSL(Secure    Socket    Layer)    VPN 
다.    VPN의    기술요소

 

출처 : 한국산업인력공단

 

 

 

 

 

 

 

 

 

 

 

 

 

반응형

+ Recent posts