728x90
반응형

   1 교 시

1. FANET(Flying Ad-hoc NETwork)
2. 컴퓨팅 컨티뉴엄(Computing Continuum)
3. 샌드박스(Sandbox)의 주요 구성요소 및 활용분야 

4. JTAG(Joint Test Action Group)의 제공기능
5.“정보시스템하드웨어규모산정지침(TTAK.KO-10.0292/R2)”에따른하드웨어규모산정절차 

6. ISMS-P(Personal Information & Information Security Management System, 정보보호 및 개인정보보호 관리체계)
7. 기능점수(Function Point)의 간이법과 정통법
8. 서버 클러스터링 구성에서 발생하는 Split Brain 현상 

9. 세마포어(Semaphore)
10. 데이터 분석 시 결측값(Missing Value) 처리기법 

11. 양자키분배(Quantum Key Distribution) 기술
12. 엣지컴퓨팅(Edge Computing)과 포그컴퓨팅(Fog Computing)의 비교
13. 가상메모리(Virtual Memory) 관리기법 중 세그먼테이션(Segmentation) 기법

 

 

   2 교 시

1. 인공지능시스템에서 활용되는 CPU, GPU, FPGA, ASIC을 설명하고, 처리 능력과 전력 소비 측면에서 비교하시오.
2. 최근사회적으로관심이확대되고있는메타버스(Metaverse)에대하여다음을설명하시오. 가. 메타버스의 정의
나. 메타버스의 4가지 유형
다. 메타버스의 발전전망 및 문제점
3. 지능형 CCTV나 비대면 서비스에서 얼굴 데이터 활용이 증가하고 있다. 이와 관련하여 다음을 설명하시오.
가. 인공지능을 이용한 얼굴정보처리 기술의 개요 나. 인공지능을 이용한 얼굴검출 기술 유형 다. YOLO(You Only Look Once)
4. 스마트 팩토리(Smart Factory)의 보안위협과 보안 요구사항을 제시하고, 각 보안 요구 사항별 보안대책에 대하여 설명하시오.
5. 최근 메타버스 산업이 활성화되면서 NFT(Non Fungible Token)의 중요성이 대두되고 있다. NFT에 대하여 설명하시오.
6. 5G 특화망은 개인을 위한 통신뿐만 아니라 산업환경 전체를 혁신하고 ICT서비스의 차원을 높일 수 있는 핵심적인 경제인프라이다. 이와 관련하여 다음을 설명하시오. 가. 5G 이동통신과 5G 특화망 각각에 대한 서비스 시장측면, 네트워크 구축측면, 통신망
이용측면에서의 특징 비교
나. 특화망의 코어망 적용 기술 중 네트워크 슬라이싱 기술 다. 5G 특화망 활용분야

 

 

   3 교 시

1. 행정안전부에서는 공공기관 등이 정보시스템 사업을 추진할 때 SW 보안약점을 제거 하기 위해 사용하는 “소프트웨어 개발 보안 가이드”를 개정(2021년 11월)하였다. 이와 관련하여 다음을 설명하시오.
가. 소프트웨어 개발 보안의 정의, 대상 및 범위
나. 소프트웨어 설계 단계 보안 기준 중 “보안기능 입력값 검증”과 “업로드·다운로드 파일 검증”의 개념 및 보안 대책
2. 최근 개인정보를 활용하는 서비스들이 증가하면서 개인정보에 대한 보호가 중요해지고 있다. 이와 관련하여 ISO/IEC 29100 프라이버시 11개 원칙과 ISO/IEC 27701 개인정보 보호 시스템에 대한 인증 및 평가에 대하여 각각 설명하시오.
3. 드론과 사용자간의 무선통신을 위해 신호다중화 기술 중 FHSS(Frequency Hopping Spread Spectrum)와 DSSS(Direct Sequence Spread Spectrum) 통신방식을 활용하고 있다. 이와 관련하여 다음을 설명하시오.
가. 드론 무선통신을 위한 신호 다중화의 개요와 필요성 나. FHSS
다. DSSS

4. 플래시 메모리(Flash Memory)에 대하여 다음을 설명하시오. 가. 플래시 메모리의 개요와 구조
나. 스케일다운 한계와 대응방법 다. 3D-Vertical NAND Flash Memory
5. 마이데이터 서비스에 대하여 다음을 설명하시오. 가. 서비스 절차
나. 마이데이터 인증 방식 다. 보안 문제점 및 개선방안
6. 휴대용 전자기기 및 전기 자동차 등의 확대로 인해 무선으로 전력을 전송하여 배터리를 충전하는 무선충전기술이 주목받고 있다. 이와 관련하여 다음을 설명하시오.
가. 무선충전기술의 개요
나. 무선충전기술 유형별 사용 주파수, 전송거리 및 효율, 인체 유해성, 주요 사용분야 측면에서 비교
다. 무선충전기술 사용에서 발생 가능한 보안 문제점

 

 

   4 교 시

1. 이진트리를 순회하는 방식은 전위순회, 중위순회, 후위순회 등으로 나뉜다. 모든 순회 방식은 루트로부터 순회를 시작하여 트리의 모든 노드들을 반드시 한 번씩 방문하여 순회를 종료한다. 이와 관련하여 다음을 설명하시오.
가. 전위순회, 중위순회, 후위순회 방식
나. 아래그림의 이진트리를 대상으로 전위순회, 중위순회, 후위순회를 수행할 때, 각각의 방문순서

2. 최근 국가적으로 지능형 검침인프라(AMI:Advanced Metering Infrastructure)확산을 추진하고 있다. 이와 관련하여 다음을 설명하시오.
가. AMI 구성요소 나. AMI 보안 취약요소
다. PKI기반의 스마트미터 기기 인증시스템
3. 귀하는데이터센터의운영관리자이다.최근다수장비들의전원을공급하는UPS(Uninterruptible PowerSupply) 시스템에 장애 징후가 발생하여 긴급히 교체를 추진하고자 한다. 이러한 상황에서데이터센터에서제공하는각종서비스중단과영향을최소화하면서성공적인UPS 시스템교체를위한방안을제시하시오.
4. 소프트웨어진흥법에 따라 국가기관 등의 장은 상용소프트웨어를 직접 구매하는 경우, 품질성능 평가시험을 직접하거나 지정된 시험기관에 품질성능 평가시험을 대행하여 수행 할 수 있다. 이와 관련하여 다음을 설명하시오.
가. 평가시험적용대상 및 제외기준 나. 평가시험절차
다. 평가시험기대효과
5. ARM(Advanced RISC Machine) 프로세서의 동작 모드 종류와 명령어 처리과정에 대하여 설명하시오.

6. 5G 특화망 구축에 있어 아래 네트워크 구축 기술방식에 대하여 설명하시오. 가. MPLS-TP 및 IP-MPLS 기술 개념 및 비교
나. MPLS-TP 기반 백홀망 구축 방안 다. IP-MPLS 기반 백홀망 구축 방안

 

출처 : 한국산업인력공단

 

 

728x90
반응형

+ Recent posts