728x90
반응형

   1 교 시

1.  화이트  레이블  마케팅(White  Label  Marketing) 

2.  범용  AI(General-Purpose  AI)  위험관리  프레임워크 

3.  에이전틱  AI(Agentic  AI)
4.  제4정규형
5.  프록시(Proxy)  디자인  패턴
6.  DevOps  장점과  단점
7.  세그먼테이션  오류(Segmentation  Fault) 

8.  CXL(Compute  Express  Link)
9.  서버리스  컴퓨팅(Serverless  Computing)
10.  개인정보  안심구역과  데이터안심구역  비교 

11.  CC(Common  Criteria)
12.  타원곡선  암호(ECC,  Elliptic  Curve  Cryptography) 

13.  MCP(Model  Context  Protocol)

 

 


 

 


 

 

 

   2 교 시

1.  공급망관리(SCM,  Supply  Chain  Management)에  대하여  다음을  설명하시오.
가.  공급망관리의  정의와  배경
나.  공급망관리에서  효과성과  효율성
2.  정보시스템 구축 사업의 성공적인 수행을 위해 정보시스템 감리와 PMO(전자정부사업관리 위탁)를  활용하여 사업관리를 수행하고 있다. 이와 관련하여 다음을  설명하시오.
가.  정보시스템  감리의  법적  근거
나.  PMO의  정의와  역할
다.  PMO  대상  사업의  범위
라.  PMO와  상주감리의  비교
3.  AI  기반  소프트웨어  개발에서  LLM(Large  Language  Model)을  도입할  때  고려해야 할  보안  위험을  3가지  이상  쓰고  각  대응  방안을  설명하시오.

4.  소프트웨어  개발방법론  중  하나인  제품계열(Product  Line)  방법론에  대하여  다음을
설명하시오.
가.  개념과  특징
나.  활용  기술과  고려사항
5.  데이터베이스  인덱스(Index)를  설명하고,  클러스터드  인덱스(Clustered  Index)와 논클러스터드  인덱스(Non-Clustered  Index)를  비교하여  설명하시오.
6. 인터넷 통신에서 보안성 강화를 위해 활용되는 TLS(Transport Layer Security) 1.2에 대한 취약점이 발견되어 TLS 1.3 사용을 권고하고 있다. 이와 관련하여 다음을 설명하시오. 

가. TLS 프로토콜 구조와 핸드셰이크(Handshake) 과정
나.  TLS  1.2  보안  취약점과  TLS  1.3  개선  사항

 

 

 

 

   3 교 시

1.  IT프로젝트 수행 시 PM은 프로젝트 내·외부의 다양한 갈등을 관리하고 해소하여야 한다. PM의  입장에서  다음을  설명하시오.
가.  갈등과  프로젝트  성과의  관계
나.  갈등의  요인과  해결  전략
다.  터크만(Tuckman)의  팀  발달  5단계  모델
2.  최근  인공지능(AI)을  활용한  기업의  디지털  전환(AX,  AI  Transformation)이  다양한 산업  분야에서  빠르게  진행되고  있다.  이와  관련하여  다음을  설명하시오.
가.  기업에서  AX가  중요한  이유
나.  기업에서  AX를  성공적으로  추진하기  위한  전략적  추진  절차와  고려사항 다.  기업이  AX를  추진할  때  발생  가능한  장애  요인  3가지  이상과  각  대응방안
3.  소프트웨어  품질보증과  관련하여  다음을  설명하시오.
가.  소프트웨어  품질의  의미
나.  소프트웨어  품질보증의  목적과  기능
다.  인스펙션(Inspection)과  인스펙션  프로세스(Inspection  Process)

4.  데이터  분석  시  아웃라이어(Outlier)에  대하여  다음을  설명하시오.
가.  아웃라이어의  개념
나.  아웃라이어와  노이즈(Noise)의  차이점
다.  아웃라이어의  3가지  유형인  전역,  맥락,  군집
5.  혼동행렬(Confusion  Matrix)  결과를  참고하여  다음을  계산하고  설명하시오. 결과:  True  Positive(TP)=100,  False  Positive(FP)=5,  False  Negative(FN)=7,
True  Negative(TN)=9
(단,  계산  결과는  %로  표시하고  소수점은  버린다.)
가.  혼동행렬을  사용한  모델의  성능  평가  원리
나.  정확도,  정밀도,  재현율  계산  결과와  해석
다.  F1-score  계산  결과와  해석
6.  메모리  관리  기법  중  동적  메모리  할당과  관련하여  다음을  설명하시오. 

가.  동적  메모리  할당의  필요성
나.  메모리  누수(Memory  Leak)로  인한  문제
다.  프로그래밍  언어(Java,  Python  등)에서  지원하는  메모리  누수  해결방안

 

 

 

 

   4 교 시

1.  국내  인공지능(AI)  윤리기준과  생성형  AI에  대하여  다음을  설명하시오.
가.  3대  기본  원칙과  10대  핵심요건(과기정통부  인공지능  윤리기준)
나.  인공지능  윤리  관점에서  생성형  AI의  역기능  요소
2.  프로세스 간 통신을 위해 사용되는 IPC(Inter Process Communication)에 대하여 다음을 설명하시오.
가.  IPC의  개념과  목적
나.  IPC  주요기법  3가지
다.  공유  자원의  충돌이나  일관성  문제를  해결하기  위한  동기화  기법
3. 대규모 중요 소프트웨어 사업 평가의 전문성을 높이고 수요기관의 전문성을 보완해 공정한 경쟁을 유도하기 위하여 '조달청 협상에 의한 계약 제안서평가 세부기준'이 2024년 9월 개정·시행되었다. 이와 관련하여 다음을 설명하시오.
가.  계약  제안서평가  세부기준  개정  주요  내용
나.  대형소프트웨어  사업  전문평가제도
4.  공급망  보안(Supply  Chain  Security)을  설명하고,  제로트러스트(Zero  Trust)  기반 공급망  보안  아키텍처를  설명하시오.

5. 대형언어모델(LLM, Large Language Model)의 활용이 급격히 증가함에 따라 그와 관련된 보안 위협이 새롭게 대두되고 있다. OWASP에서는 2025년 버전의 LLM 애플리케이션을 위한 Top 10 보안 위협 목록(OWASP LLM, OWASP Top 10 for LLM Application 2025)을 발표하여 LLM 기반 시스템의 안전한 개발과 운영을 위한 기준을 제시하고 있다. 이와 관련하여 다음을 설명하시오.
가.  OWASP  LLM이  제시된  배경과  주요  특징
나.  OWASP  LLM에서  제시된  주요  보안  위협
다.  기업이 LLM 애플리케이션을 설계, 운영할 때 OWASP LLM을 활용한 보안 대응방안
6.  소프트웨어  품질  속성  중  보안  품질에  대하여  다음을  설명하시오. 

가.  소프트웨어  보안  품질의  정의와  중요성
나.  보안  품질  확보를  위한  자동화  기술과  도구
다.  소프트웨어  라이프사이클  관점에서  보안  자동화  구현방안 라.  기대  효과와  시사점

 

출처 : 한국산업인력공단

 

 

 

 

 

 

 

 

 

 

반응형

+ Recent posts