728x90
반응형

   1 교 시

1.    Wi-Fi    7
2.    제로데이(Zero    Day)    취약점 
3.    온디바이스    AI
4.    촉각    인터넷(Tactile    Internet) 
5.    제로    트러스트(Zero    Trust)
6. 동적 WEP 키(Dynamic WEP Key) 
7. SBOM(Software Bill of Materials)
8.    신경망    처리장치(NPU:    Neural    Processing    Unit) 
9.    플랫폼    엔지니어링(Platform    Engineering)
10.「행정기관    및    공공기관의    클라우드    컴퓨팅    서비스    이용    기준    및    안전성    확보    등에 
관한    고시」의    서비스    운영    분야    안전성    검토    항목
11.    애자일(Agile)    소프트웨어    개발의    장점    및    단점 
12.   전자정부   정보시스템   성과    측정지표
13.   소프트웨어    품질성능   평가시험

 

 

 

 


 

 


 

 

 

   2 교 시

1.    PoE(Power    of    Ethernet)에    관하여    다음    사항을    설명하시오.
가.    개념
나.    IEEE    표준 
다.    국내    기술기준
2.    최근   초거대   인공지능(AI:   Artificial   Intelligence)   도입   및   활용에   필요한   사항을   담은   “공공 
부문   초거대   AI   도입·활용   가이드라인”이   발표되었다.   다음   항목에   관하여   설명하시오. 
가.    초거대    AI    개념
나.    초거대    AI    도입    원칙
다.    초거대    AI    도입    시    사전    고려사항
3.    최근     정보보호     및     개인정보보호     관리체계     인증(ISMS-P)에     대한     간편인증이     발표 
되었다.    다음에    대하여    설명하시오.
가.    ISMS-P    간편인증    목적
나.    ISMS-P    간편인증    대상
다.    ISMS-P    간편인증    기준

4.    스푸핑(Spoofing)    공격에    대하여    다음을    설명하시오. 
가.    스푸핑    공격의    개념
나.    ARP    스푸핑    공격    방법과    보안    대책 
다.    IP    스푸핑    공격    방법과    보안    대책 
라.    DNS    스푸핑    공격    방법과    보안    대책
5.    교착    상태(Deadlock)에    대하여    다음을    설명하시오. 
가.    교착    상태의    개념
나. 교착 상태의 필요조건 
다. 교착 상태의 해결 방법
6.    OSI    7    계층(Layer)에    대하여    계층별    다음    사항을    설명하시오. 
가.    기능
나.    프로토콜    종류
다.    데이터    종류
라.    주요    장비

 

 

 

 

 

 

   3 교 시

1.     정보기술    아키텍처의    도입과    운영에    필요한    사항을    정하기    위한    “정보기술    아키텍처 
(EA:    Enterprise    Architecture)    도입·운영   지침”과    관련하여   다음을   설명하시오.
가.    범정부    정보기술    아키텍처    메타모델 
나.    범정부    정보기술    아키텍처    참조모형의    종류 
다.    범정부    정보기술    아키텍처    성숙도    모델
2.    빅데이터   관련   정보화   사업에   대한   감리   수행   점검항목을   제시하는   “지능정보기술   감리 
실무    가이드”에   대해서    다음을    설명하시오.
가. 빅데이터 분석단계 점검항목 
나. 클라우드 계획수립 점검항목
3.    디지털    계위(Digital    Hierarchy)에    관한    다음    사항에    대하여    설명하시오. 
가.    PDH(Plesiochronous    Digital    Hierarchy)
나.    SDH(Synchronous    Digital    Hierarchy) 
다.    SONET(Synchronous    Optical    NETwork)

4.    데이터베이스    무결성    제약    조건에    대하여    다음을    설명하시오. 
가.    데이터베이스    무결성    제약    조건의    개념
나.    데이터베이스    무결성    제약    조건의    종류
다.    데이터베이스    무결성    제약    조건    생성    시    고려사항 
5.    네트워크    프로토콜에    대하여    다음을    설명하시오.
가.    프로토콜의    개념 
나.    프로토콜의    3가지    요소 
다.    프로토콜의    기능
6.     웹     방화벽,     침입탐지시스템(IDS:     Intrusion     Detection     System)     및     침입방지시스템 
(IPS:    Intrusion    Prevention    System)의    개념과    기능을    설명하시오.

 

 

 

 

 

 

   4 교 시

1. 소프트웨어 프로세스 품질인증 제도의 운영과 활성화를 위하여 “소프트웨어 프로세스 
(SP: Software Process) 품질인증 운영에 관한 지침”을 시행하고 있다. 다음에 대해서 
설명하시오.
가. 소프트웨어 프로세스 품질인증 기준 
나. 소프트웨어 프로세스 인증등급 기준
2.    자동차에    대한    기능안전    규격인    ISO    26262에    대하여    다음을    설명하시오. 
가.    ISO    26262    구성요소
나.    자동차    안전    무결성    수준(ASIL:    Automotive    Safety    Integrity    Level) 
3.    병렬    컴퓨팅에    대하여    다음을    설명하시오.
가.    병렬    컴퓨팅의    개념 
나.    병렬    프로세서의    분류

4.    개인정보보호   강화기술(PET:   Privacy   Enhanced   Technology)에   대하여   다음을   설명하시오. 
가.    PET의    개념
나. PET의 주요 유형 
다. PET의 적용 사례
5.    HDLC(High-level    Data    Link    Control)    프로토콜의    다음    사항에    대하여    설명하시오. 
가.    기능
나.    프레임    구조 
다.    동작모드
6.    멀티모달    인공지능에    관한    다음    사항을    설명하시오. 
가.    개념
나.    구성요소
다.    핵심기술

 

출처 : 한국산업인력공단

 

 

 


 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

반응형
728x90
반응형

   1 교 시

1.    TCAM(Ternary    Content    Addressable   Memory)의    개념과    활용사례 
2.    폴락의    법칙(Pollack’s    Rule)
3.    Canary    Test
4.    세마포어(Semaphore)의    개념과   주요   연산(P연산,   V연산)
5.    전송   제어   프로토콜(TCP,   Transmission    Control   Protocol)의    4-way    handshake
6.    “소프트웨어    기술성    평가기준    지침”(과학기술정보통신부고시,    제2021-98호)에    명시된 
기술제안서   평가항목
7.    전자정부사업관리   위탁(PMO,   Project    Management    Office) 
8.    디지털    리터러시(Digital    Literacy)
9.    네트워크   실시간   측위(NRTK,    Network    RealTime   Kinematic) 
10.   만리장성   모델(Chinese   Wall    Model,   Brewer-Nash    Model) 
11.   파인튜닝(Fine-tuning)
12.   영지식   증명(Zero    Knowledge   Proof)
13.   슈퍼    앱(Super    APP)

 

 

 

 


 

 


 

 

 

   2 교 시

1.    컴퓨터   시스템은   내부/외부에서   발생하는   각종   event에   대처하기   위해,    다양한   방식으로 
인터럽트(interrupt)   체계를   구현하고   있다.   이와   관련하여   아래   사항을   설명하시오. 
가.   Polling   방식
나.   Daisy-Chain    방식 
다.   Vector    Interrupt    방식
2.    사물인터넷은   일생생활에서   AI와   융합되어   지능형   IoT로   진화하고   있다.   이와   관련하여 
아래   사항을   설명하시오.
가.   AIoT(Artificial    Intelligence   of   Things)    개념 
나.   AIoT의    보안   취약점
다.   AIoT    디바이스   보안기술    3가지
3.    인터넷   제어   메시지   프로토콜(ICMP,   Internet   Control   Message   Protocol)과   인터넷   그룹 
관리   프로토콜(IGMP,   Internet   Group   Management   Protocol)을   비교하여   설명하시오.

4.    이동형    로봇의    대인    충돌    안전성    평가    방법(정보통신단체표준,    TTAK.KO-10.1223)에 
대하여    아래    사항을   설명하시오.
가. 충돌 시험에서의 충격 속도 측정방법 
나. 충돌 시험용 인체모형(더미, dummy) 
다. 인체모형 측정 데이터
5.    정보시스템   마스터플랜(ISMP,   Information   System   Master   Plan)에   대하여   아래   사항을 
설명하시오.
가.   ISMP와   EA(Enterprise   Architecture),   ISP(Information   System   Planning)에   대하여 
각각   설명하고   상호   비교
나.   투입공수에  의한  사업대가  산정방식을  적용한  ISMP   수립비  산정  절차,   주요내용,   산출물 
6.    개방형    무선    접속망    Open    RAN(Open    Radio    Access    Network)은    서로    다른    장비    간
상호   연동을   가능하게    하는    기술이다.   이와    관련하여   아래    사항을    설명하시오. 
가.   Open    RAN의    개념
나.   Open    RAN의    구성요소
다.   RAN과    Open    RAN의   비교

 

 

 

 

 

 

   3 교 시

1.    앰비언트   컴퓨팅(Ambient   Computing)은   인간의   개입이   없어도   시스템이   스스로   동작하는 
기술이다.   이와   관련하여   아래   사항을   설명하시오.
가.   앰비언트    컴퓨팅의   개념 
나.   개념도   및    기술요소
다.   앰비언트    컴퓨팅과   IoT(Internet    of   Things)   비교
2.    가상머신(Virtual   Machine)과   컨테이너(Container)에   대하여   구체적으로   설명하고,   공통점과 
차이점을   상세히   설명하시오.
3.     맨체스터    코딩(Manchester     Coding)은     데이터     저장과    디지털    데이터    통신    분야에서 
다양하게   활용되는    코딩방식이다.   이와    관련하여   아래사항을    설명하시오.
가.   맨체스터(Manchester)    코딩방식의   개념 
나.   맨체스터    인코딩    및    디코딩
다.   맨체스터    코딩방식과   차등(Differential)    맨체스터   코딩방식   비교

4.     중앙처리장치(CPU)     내에     구성된      제어장치(Control     Unit)의      구현     방법과     관련하여 
아래    사항을   설명하시오.
가.   micro-programmed    구현방법 
나.   hard-wired    구현방법 
다.   구현   방법    간    상호비교
5.     객체     지향     프로그래밍     기법을     활용한     소프트웨어     설계     시     고려해야     할     원칙(일명 SOLID    원칙)    5가지를   제시하고    설명하시오.
6.      정보통신산업진흥원에서      제시한      소프트웨어사업      영향평가에      대하여      아래      사항을 
설명하시오.
가.   영향평가    대상기관
나.   소프트웨어사업    영향평가   체계
다.   평가항목

 

 

 

 

 

 

   4 교 시

1.    컴퓨터    시스템의   캐시(Cache)   메모리와    관련하여   아래    사항을    설명하시오.
가.   캐시메모리에서    주소   매핑(mapping)이    필요한    이유와    주소   매핑(mapping)    방식 
나.   캐시   쓰기    정책(write   policy)
다.   다중   프로세서   시스템에서   캐시    일관성(Cache    Coherence)을    유지하기   위한    기법 
2.    한국지능정보사회진흥원에서    제시한    클라우드    서비스    활용사업    감리    점검에    대하여
아래    사항을    설명하시오.
가.   공공부문의    클라우드   사업   유형
나.   클라우드    서비스    활용사업의   점검    단계,   활동,   검토항목
3.    디지털   트윈   기술을   이용한   제조(정보통신단체표준,    TTAK.KO-11.0284)에   대하여   아래 
사항을   설명하시오.
가.   제조를   위한   디지털   트윈(digital   twin)    기술    개념 
나.   제조   디지털   트윈(digital   twin)    프레임워크 
다.   액터(actor)    정보    테이블의   항목    및    항목    값

4.    운영체제에서    발생할    수    있는    deadlock   현상에   대하여   아래    사항을    설명하시오. 
가.   deadlock의   개념
나.   deadlock과   starvation의    차이점 
다.   deadlock이   발생하기   위한   조건    4가지 
라.   deadlock    발생   시    처리   방안
5.    서포트   벡터   머신(Support    Vector   Machine)은   기계학습   분야에서   많이   활용되는   학습 
모델이다.   아래   사항을   설명하시오.
가.   SVM의    개념
나.   SVM의    동작방식
다.   SVM의    장단점    및    활용사례
6.     초저지연     서비스와     부하분산을     위한     모바일     엣지     컴퓨팅(Mobile     Edge     Computing) 
기술이    확대되고   있다.   아래    사항을    설명하시오.
가.   모바일   엣지    컴퓨팅의   개념
나.   모바일   엣지    컴퓨팅의   플랫폼   구조    및   구성요소 
다.   모바일   5G에서    엣지   컴퓨팅   적용   방안

 

출처 : 한국산업인력공단

 

 

 

 

 

 

 

 

 

 

 


 

 


 

 

 

 

 

 

 

 

 

 

 

반응형
728x90
반응형

   1교 시

1. PIM(Processing in Memory)
2. CSAP(Cloud Security Assurance Program)
3. 웹 애플리케이션 방화벽(WAF : Web Application Firewall) 
4. 스마트양식장(Smart Fish Farm)
5. 페어 프로그래밍(Pair Programming) 기법과 핑퐁 프로그래밍(Ping Pong Programming) 
기법에 대하여 각각 설명하시오.
6. 3-상태 버퍼(Tri-State Buffer) 
7. 소프트웨어 리팩토링(Refactoring)
8. 전송 부호화 기법의 소스코딩(Source Coding)과 채널코딩(Channel Coding)을 비교 
하여 설명하시오.
9. HBM(High Bandwidth Memory)
10. 자동차 통신 등에 활용하는 CAN(Controller Area Network) 통신 
11. 튜링테스트(Turing Test)
12. Cache Memory의 쓰기 정책인 Write Through 방식과 Write Back 방식을 비교 
하여 설명하시오.
13. 상용소프트웨어 직접구매 제도

 

 

 

 

 

 

 

 

   2 교 시

1. CXL(Compute Express Link)에 대하여 다음을 설명하시오.
(1) CXL의 목적
(2) CXL의 3가지 프로토콜인 CXL.io, CXL.cache 및 CXL.memory
(3) CXL의 디바이스 유형인 Type 1 디바이스, Type 2 디바이스 및 Type 3 디바이스 
2. 데이터센터와 관련하여 미국통신산업협회(Telecommunication Industry Association)
TIA-942 가이드라인에 대하여 다음을 설명하시오. 
(1) TIA-942 개요
(2) TIA-942 품질 등급
3. MIV(MPEG-Immersive Video)에 대하여 설명하시오.
4. 리먼(Lehman)의 소프트웨어 진화 법칙에 대하여 설명하시오.

5. “정보시스템 하드웨어 규모산정 지침(TTAK.KO-10.0292/R2)”과 관련하여 다음을 
설명하시오.
(1) 규모산정 방법 
(2) 규모산정 대상 
(3) 규모산정 절차
6. 사용자 테스트와 관련하여 다음을 설명하시오. 
(1) 알파(Alpha) 테스트
(2) 베타(Beta) 테스트
(3) 인수(Acceptance) 테스트
(4) 인수 테스트 프로세스(Acceptance Test Process)

 

 

 

 

 

 

 

   3 교 시

1. 운영체제 프로세스 스케줄링 알고리즘과 관련하여 단일 큐 멀티프로세서 스케줄링 
(SQMS : Single Queue Multiprocessor Scheduling)과 멀티 큐 멀티프로세서 스케줄링 
(MQMS : Multi Queue Multiprocessor Scheduling)을 각각 설명하시오.
2. 네트워크 스위치(Network Switch)와 관련하여 다음을 설명하시오. 
(1) 스위치 개요
(2) OSI(Open System Interconnection) 참조모델의 레이어에 따른 스위치 유형 
(3) L4 스위치와 L7 스위치 비교
3. 최근 의료기관을 대상으로 사이버 침해공격이 지능화 및 다양화되고 있다. 이에 대한 
대안으로 병원정보시스템(HIS : Hospital Information System)에 특화된 정보공유센터 
(ISAC : Information Sharing Analysis Center)의 역할이 증가하고 있다. 이와 관련하여 
다음을 설명하시오.
(1) HIS의 개요 및 구성 
(2) ISAC의 개요 및 역할
(3) 의료기관의 사이버침해공격 대응방안

4. 양자 컴퓨터(Quantum Computer)와 관련하여 다음을 설명하시오.
(1) 양자비트(Qubit, 큐비트), 양자 우월성(Quantum Supremacy), 양자 결잃음(Quantum 
Decoherence)
(2) 양자 컴퓨터 구현 방법
5. 이더넷(Ethernet) 표준에 대하여 다음을 설명하시오. 
(1) 정의 및 특징
(2) IEEE 802.3 프레임(Frame) 구조
(3) 전송 프레임의 최소 크기가 64바이트인 이유
6. DDR SDRAM(Double Date Rate Synchronous DRAM)의 갱신(Refresh)에 대하여 
다음을 설명하시오.
(1) DRAM에서 갱신(Refresh)이 필요한 이유 
(2) 자동 갱신(Auto Refresh)
(3) 셀프 갱신(Self Refresh)
(4) 저전력 자동 셀프 갱신(LPASR : Low Power Auto Self Refresh)

 

 

 

 

 

 

   4 교 시

1. 다음 표준 통신 프로토콜에 대하여 설명하시오.
(1) TCP(Transmission Control Protocol) 
(2) UDP(User Datagram Protocol)
(3) SCTP(Streaming Control Transmission Protocol) 
(4) TCP, UDP, SCTP 비교
2. Ad-hoc 라우팅 프로토콜과 관련하여 다음을 설명하시오. 
(1) Ad-hoc 라우팅 프로토콜 개요
(2) Ad-hoc 라우팅 프로토콜 유형
(3) AODV(Ad-hoc On-Demand Vector)
3. 디스크 이미징(Disk Imaging)과 관련하여 다음을 설명하시오. 
(1) 디스크 이미징 용도
(2) Disk to Disk와 Disk to File 방식을 각각 설명 
(3) 디스크 이미징을 활용한 증거수집    방법

4. 인공지능 생태계에서 벤치마크 데이터셋의 개요와 주요 역할에 대하여 설명하시오. 
5. 2022년    9월 2일 정부는 디지털플랫폼정부위원회를    설립하고 기존    정부의 파이프라인
비즈니스 형태를    디지털플랫폼    형태로 변화를    추진하고 있다. 디지털플랫폼정부의 
개요와 추진 방안에 대하여 설명하시오.
6. 무선충전기술과 관련하여 다음을 설명하시오. 
(1) 무선충전기술    개요
(2) 무선충전기술    유형
(3) 무선충전기술의 표준화 동향

 

출처 : 한국산업인력공단

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

반응형
728x90
반응형

   1교 시

1. 몬테 카를로 방법(Monte Carlo Method)
2. NaaS(Network as a Service) 
3. 오토인코더(Autoencoder)
4. 전이학습(Transfer Learning)
5. ATAM(Architecture Trade-off Analysis Method)과 CBAM(Cost Benefit Analysis Method)
6. PNM(Processing Near Memory)
7. NoSQL의 CAP(Consistency, Availability, Partition Tolerance) 
8. RPA(Robotic Process Automation)
9. 알고리즘의 시간복잡도(Time Complexity), 공간복잡도(Space Complexity) 
10. 지능정보화 기본법
11. xAPI(eXperience Application Interface) 
12. CBPR(Cross Border Privacy Rule)
13. CSRF(Cross-Site Request Forgery)

 

 

 

 

 

 

   2 교 시

1. 마르코프 특성(Markov Property)은 미래 상태의 조건부 확률분포가 과거 상태와는 

독립적으로 현재 상태에 의해서만 결정된다는 것을 뜻한다. 이와 관련하여 다음을 설명하시오.
가. 마르코프 결정 프로세스(Markov Decision Process)와 전이확률(Transition Probability) 
나. 상태가치함수(State Value Function)와 액션가치함수(State-Action Value Function) 
다. 벨만기대방정식(Bellman Expectation Equation)과 벨만최적방정식(Bellman Optimality Equation)
2. 프로세스 스레싱(Thrashing)의 정의, 발생 원인과 해결방법을 설명하시오.
3. 현행 데이터베이스 데이터량을 기준으로 TO-BE 데이터량을 예측하고자 한다. 
이와 관련하여 다음을 설명하시오.
가. 데이터베이스 용량산정 방법 별 개념 및 장·단점 
나. 데이터베이스 용량산정 기준

4. 네트워크 자원을 보다 효율적으로 관리하고 최적화하기 위해, 네트워크 인프라에 머신 
러닝 기법을 적용하고 있다. 이와 관련하여 다음을 설명하시오.
가. 네트워크 인프라에 SDN(Software Defined Networking)을 이용하여 머신러닝 기법을 
적용하는 이유
나. SDN에서 강화학습 적용방안
5. 칩렛(Chiplet)에 대하여 다음을 설명하시오. 
가. 칩렛의 개념
나. 칩렛 구조의 장점 
다. 칩렛을 이어붙이는 방법
6. 클라우드 서비스에 대하여 다음을 설명하시오. 
가. IT자원 유형에 따른 분류
나. 서비스 개방 여부에 따른 분류
다. MSP(Managed Service Provider)의 역할

 

 

 

 

 

 

 

 

 

   3 교 시

1. 현재의 딥러닝 기술은 사람의 눈으로 식별되지 않을 만큼 작은 노이즈를 추가해서 만든 적대적 예제(Adversarial Example)를 활용한 공격에 취약하다. 이와 관련하여 다음을 설명하시오.
가. White-box 및 Black-box 적대적 공격에 대한 개념과 장·단점 비교
나. 적대적 훈련(Adversarial Training) 및 Defense GAN(Generative Adversarial 
Networks) 방어기법
2. 개인정보 비식별 처리와 관련하여 다음을 설명하시오. 
가. 개인정보 비식별 처리 유형
나. 비식별 개인정보의 위험 요인
3. 디스크 여러 개를 활용하여 속도를 높이고 안정성을 향상시키는 기술인 
RAID(Redundant Array of Inexpensive Disk) 기술 중 RAID5와 RAID6에 대하여 설명하고, 최소 디스크 수량 및 고장 허용 측면에서 비교하여 설명하시오.

4. 데이터베이스에 사용되는 트랜잭션의 개념과 이를 정의하는 4가지 중요한 속성을 가리키는 ACID의 각 요소에 대하여 설명하시오.
5. 공공기관 정보화 사업 추진 시 국가정보원 보안성 검토 절차를 설명하시오.
6. 데이터옵스(DataOps)의 주요 기술을 설명하고, 데브옵스(DevOps)와의 차이점을 설명하시오.

 

 

 

 

 

 

 

 

 

 

 

   4 교 시

1. 강화학습(Reinforcement Learning)은 최적의 행동정책을 찾아가는 기계학습 방법이다. 
이와 관련하여 다음을 설명하시오.
가. 가치기반 강화학습, 정책기반 강화학습, 액터 크리틱(Actor-Critic) 강화학습 
나. 정책경사(Policy Gradient) 방식 강화학습
2. 추천시스템은 사용자의 과거 행동데이터 등을 바탕으로 사용자가 좋아할 만한 정보나 
제품을 제시해 주는 시스템이다. 이와 관련하여 다음을 설명하시오.
가. 컨텐츠 기반 필터링(Content-based Filtering)과 협업적 필터링(Collaborative Filtering) 기법
나. 행렬분해(Matrix Factorization) 기반 협업적 필터링 
3. 캐쉬 메모리(Cache Memory)에 대하여 다음을 설명하시오.
가. 캐쉬 메모리의 개념과 구조 
나. 지역성(Locality)의 개념과 유형
다. 캐쉬 일관성(Coherence) 문제의 원인과 해결 방법

4. 스마트홈 연결 표준인 매터(Matter)에 대하여 다음을 설명하시오. 
가. 매터의 개념
나. 기존 스마트홈 표준의 한계점과 매터의 장점 
다. 매터 Network Stack
5. 시스템 성능 테스트 수행 시 성능 지표 관련하여 다음 물음에 답하시오.
가. 응답시간(Response Time), 대기시간(Think Time), 동시사용자(Concurrent User), 
활성사용자(Active User), TPS(Transaction Per Second)를 설명하시오.
나. 동시사용자(Concurrent User)가 100명이고, 응답시간(Response Time)이 5초 이내 
이며, 대기시간(Think Time)이 15초인 시스템의 경우, TPS를 구하시오
6. 공공기관 정보화 사업 추진 시 상용SW 직접구매 제도와 관련하여 다음을 설명하시오. 
가. 상용SW 직접구매 적용대상
나. 상용SW 직접구매 예외기준
다. 상용SW 직접구매와 일괄발주 비교

 

 

출처 : 한국산업인력공단

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

반응형
728x90
반응형

   1 교 시

1. FANET(Flying Ad-hoc NETwork)
2. 컴퓨팅 컨티뉴엄(Computing Continuum)
3. 샌드박스(Sandbox)의 주요 구성요소 및 활용분야 

4. JTAG(Joint Test Action Group)의 제공기능
5.“정보시스템하드웨어규모산정지침(TTAK.KO-10.0292/R2)”에따른하드웨어규모산정절차 

6. ISMS-P(Personal Information & Information Security Management System, 정보보호 및 개인정보보호 관리체계)
7. 기능점수(Function Point)의 간이법과 정통법
8. 서버 클러스터링 구성에서 발생하는 Split Brain 현상 

9. 세마포어(Semaphore)
10. 데이터 분석 시 결측값(Missing Value) 처리기법 

11. 양자키분배(Quantum Key Distribution) 기술
12. 엣지컴퓨팅(Edge Computing)과 포그컴퓨팅(Fog Computing)의 비교
13. 가상메모리(Virtual Memory) 관리기법 중 세그먼테이션(Segmentation) 기법

 

 

   2 교 시

1. 인공지능시스템에서 활용되는 CPU, GPU, FPGA, ASIC을 설명하고, 처리 능력과 전력 소비 측면에서 비교하시오.
2. 최근사회적으로관심이확대되고있는메타버스(Metaverse)에대하여다음을설명하시오. 가. 메타버스의 정의
나. 메타버스의 4가지 유형
다. 메타버스의 발전전망 및 문제점
3. 지능형 CCTV나 비대면 서비스에서 얼굴 데이터 활용이 증가하고 있다. 이와 관련하여 다음을 설명하시오.
가. 인공지능을 이용한 얼굴정보처리 기술의 개요 나. 인공지능을 이용한 얼굴검출 기술 유형 다. YOLO(You Only Look Once)
4. 스마트 팩토리(Smart Factory)의 보안위협과 보안 요구사항을 제시하고, 각 보안 요구 사항별 보안대책에 대하여 설명하시오.
5. 최근 메타버스 산업이 활성화되면서 NFT(Non Fungible Token)의 중요성이 대두되고 있다. NFT에 대하여 설명하시오.
6. 5G 특화망은 개인을 위한 통신뿐만 아니라 산업환경 전체를 혁신하고 ICT서비스의 차원을 높일 수 있는 핵심적인 경제인프라이다. 이와 관련하여 다음을 설명하시오. 가. 5G 이동통신과 5G 특화망 각각에 대한 서비스 시장측면, 네트워크 구축측면, 통신망
이용측면에서의 특징 비교
나. 특화망의 코어망 적용 기술 중 네트워크 슬라이싱 기술 다. 5G 특화망 활용분야

 

 

   3 교 시

1. 행정안전부에서는 공공기관 등이 정보시스템 사업을 추진할 때 SW 보안약점을 제거 하기 위해 사용하는 “소프트웨어 개발 보안 가이드”를 개정(2021년 11월)하였다. 이와 관련하여 다음을 설명하시오.
가. 소프트웨어 개발 보안의 정의, 대상 및 범위
나. 소프트웨어 설계 단계 보안 기준 중 “보안기능 입력값 검증”과 “업로드·다운로드 파일 검증”의 개념 및 보안 대책
2. 최근 개인정보를 활용하는 서비스들이 증가하면서 개인정보에 대한 보호가 중요해지고 있다. 이와 관련하여 ISO/IEC 29100 프라이버시 11개 원칙과 ISO/IEC 27701 개인정보 보호 시스템에 대한 인증 및 평가에 대하여 각각 설명하시오.
3. 드론과 사용자간의 무선통신을 위해 신호다중화 기술 중 FHSS(Frequency Hopping Spread Spectrum)와 DSSS(Direct Sequence Spread Spectrum) 통신방식을 활용하고 있다. 이와 관련하여 다음을 설명하시오.
가. 드론 무선통신을 위한 신호 다중화의 개요와 필요성 나. FHSS
다. DSSS

4. 플래시 메모리(Flash Memory)에 대하여 다음을 설명하시오. 가. 플래시 메모리의 개요와 구조
나. 스케일다운 한계와 대응방법 다. 3D-Vertical NAND Flash Memory
5. 마이데이터 서비스에 대하여 다음을 설명하시오. 가. 서비스 절차
나. 마이데이터 인증 방식 다. 보안 문제점 및 개선방안
6. 휴대용 전자기기 및 전기 자동차 등의 확대로 인해 무선으로 전력을 전송하여 배터리를 충전하는 무선충전기술이 주목받고 있다. 이와 관련하여 다음을 설명하시오.
가. 무선충전기술의 개요
나. 무선충전기술 유형별 사용 주파수, 전송거리 및 효율, 인체 유해성, 주요 사용분야 측면에서 비교
다. 무선충전기술 사용에서 발생 가능한 보안 문제점

 

 

   4 교 시

1. 이진트리를 순회하는 방식은 전위순회, 중위순회, 후위순회 등으로 나뉜다. 모든 순회 방식은 루트로부터 순회를 시작하여 트리의 모든 노드들을 반드시 한 번씩 방문하여 순회를 종료한다. 이와 관련하여 다음을 설명하시오.
가. 전위순회, 중위순회, 후위순회 방식
나. 아래그림의 이진트리를 대상으로 전위순회, 중위순회, 후위순회를 수행할 때, 각각의 방문순서

2. 최근 국가적으로 지능형 검침인프라(AMI:Advanced Metering Infrastructure)확산을 추진하고 있다. 이와 관련하여 다음을 설명하시오.
가. AMI 구성요소 나. AMI 보안 취약요소
다. PKI기반의 스마트미터 기기 인증시스템
3. 귀하는데이터센터의운영관리자이다.최근다수장비들의전원을공급하는UPS(Uninterruptible PowerSupply) 시스템에 장애 징후가 발생하여 긴급히 교체를 추진하고자 한다. 이러한 상황에서데이터센터에서제공하는각종서비스중단과영향을최소화하면서성공적인UPS 시스템교체를위한방안을제시하시오.
4. 소프트웨어진흥법에 따라 국가기관 등의 장은 상용소프트웨어를 직접 구매하는 경우, 품질성능 평가시험을 직접하거나 지정된 시험기관에 품질성능 평가시험을 대행하여 수행 할 수 있다. 이와 관련하여 다음을 설명하시오.
가. 평가시험적용대상 및 제외기준 나. 평가시험절차
다. 평가시험기대효과
5. ARM(Advanced RISC Machine) 프로세서의 동작 모드 종류와 명령어 처리과정에 대하여 설명하시오.

6. 5G 특화망 구축에 있어 아래 네트워크 구축 기술방식에 대하여 설명하시오. 가. MPLS-TP 및 IP-MPLS 기술 개념 및 비교
나. MPLS-TP 기반 백홀망 구축 방안 다. IP-MPLS 기반 백홀망 구축 방안

 

출처 : 한국산업인력공단

 

 

반응형
1
반응형

+ Recent posts