1교시

※ 총 13문제 중 10문제를 선택하여 설명하시오. (각10점)

  1. PR(Precision Recall) 곡선과 ROC(Receiver Operating Characteristic) 곡선 비교
  2. Multimodal LLM (Large Language Model)
  3. 요구사항 추적표(Requirement Traceability Matrix)
  4. IBN(Intent-Based Networking)
  5. SIEM(Security Information & Event Management)와 SOAR(Security Orchestration, Automation & Response) 비교
  6. 실루엣 계수(Silhouette Coefficient)
  7. 개인정보 안심구역
  8. 불편추정량(Unbiased Estimator)
  9. 소프트웨어 기술 부채의 유형과 관리방법
  10. IEEE 802.11bn
  11. 팬텀충돌(Phantom Conflict)
  12. VAE(Variational AutoEncoder)
  13. AGI(Artificial General Intelligence) 측면에서 ANI(Artificial Narrow Intelligence)의 필요성

2교시

※ 총 6문제 중 4문제를 선택하여 설명하시오. (각25점)

  1. 물리 데이터 모델링 중 반정규화에 대하여 다음을 설명하시오.
    가. 반정규화 절차
    나. 반정규화 유형
    다. 반정규화 시 고려사항
  2. CI/CD(Continuous Integration/Continuous Delivery or Continuous Deployment)
    파이프라인에서 DevSecOps 적용방안에 대하여 설명하시오.
  3. 회귀모형에서 오차의 등분산성(Homoscedasticity)과 다중공선성(Multicollinearity)에
    대하여 설명하시오.
  4. 6G 이동통신기술에 대하여 다음을 설명하시오.
    가. 서비스 특징
    나. 성능 요구사항
    다. 주파수 동향
  5. 최근 많은 공공기관에서 거대 언어 모델(Large Language Model)의 적용을 준비하고
    있다. 다음에 대하여 설명하시오.
    가. 거대 언어 모델 적용을 위한 5가지 고려사항
    나. 현재 구현 가능한 5가지 거대 언어 모델 아키텍처
  6. AI 디지털교과서에 대하여 다음을 설명하시오.
    가. 개념 및 특징
    나. 플랫폼 구조
    다. 기능 및 핵심 서비스

3교시

※ 총 6문제 중 4문제를 선택하여 설명하시오. (각25점)

  1. IT 프로젝트 관리에 대하여 다음을 설명하시오.
    가. IT 프로젝트 관리의 개념
    나. IT 프로젝트 관리 프로세스
    다. IT 프로젝트 관리, 프로그램 관리, 포트폴리오 관리의 비교
  2. 프롬프트 엔지니어링(Prompt Engineering)의 기술 요소와 활용 방안에 대하여
    설명하시오.
  3. 멀티클라우드(MultiCloud)에 대하여 다음을 설명하시오.
    가. 개념 및 필요성
    나. 시스템 요구사항
    다. 주요 기술
  4. 양자 암호 기술에 대하여 다음을 설명하시오.
    가. 양자키분배(QKD : Quantum Key Distribution)
    나. 양자내성암호(PQC : Post Quantum Cryptography)
    다. QKD와 PQC 비교
  5. 데이터 거래를 위한 데이터 가치평가에 대하여 다음을 설명하시오.
    가. 데이터 재화와 데이터 가치의 특징
    나. 데이터 가치평가의 모델 및 절차
    다. 데이터 가치평가의 활용방안
  6. 딥페이크(Deepfake)에 대하여 다음을 설명하시오.
    가. 딥페이크의 개념 및 핵심 기술
    나. 딥페이크의 문제점
    다. 딥페이크 대응방안

4교시

※ 총 6문제 중 4문제를 선택하여 설명하시오. (각25점)

  1. 확장성 해싱(Extendible Hashing)기법에 대하여 다음을 설명하시오.
    가. 개념 및 구성요소
    나. 충돌회피 기법
  2. 릴레이션 무결성 제약의 유형과 사례를 제시하고, 구현 방법에 대하여 설명하시오.
  3. 이항 분포(Binomial Distribution)와 포아송 분포(Poisson Distribution)를 비교
    설명하시오.
  4. 빅데이터 시각화(Visualization)에 대하여 다음을 설명하시오.
    가. 개념 및 절차
    나. 방법 및 도구
  5. 인공지능 소프트웨어 품질 보증을 위한 테스트 기법에 대하여 다음을 설명하시오.
    가. 메타모픽 테스트(Metamorphic Test)
    나. 뉴런 커버리지 테스트(Neuron Coverage Test)
    다. 안전 반경 최대화 테스트
  6. 경계 기반 보안(Perimeter Security)과 제로 트러스트(Zero Trust) 성숙도모델 2.0에
    대하여 비교 설명하고, 제로 트러스트 아키텍처 도입 시 고려사항에 대하여 설명하시오.

zerg96

Recent Posts

노트북(윈도우)에서 아이폰 유선 테더링 하기

윈도우 운영체제의 노트북에서는 iPhone 유선 테더링이 잘 안되는 경우가 많습니다. 보통 iPhone의 드라이버가 설치가 안되있어서인…

3일 ago

오라클 래치(Latch)

오라클 데이터베이스의 성능을 논할 때, 내부적으로 발생하는 경합(Contention)은 피할 수 없는 주제다. 특히 다수의 프로세스가…

7일 ago

사장님도 3표, 나도 3표? ‘3%룰’ 완전 정복!

안녕하세요, 혹시 이런 생각해 본 적 없으신가요? "내가 투자한 회사는 누가 감시하고, 어떻게 운영될까?" 오늘은…

3주 ago

Vector Store(벡터 스토어)

'벡터 스토어' 완벽 가이드: AI 시대, 데이터의 새로운 심장을 만나다 IT 업계는 인공지능(AI)이라는 거대한 패러다임의…

3주 ago

Gemini CLI (재미나이 CLI)

1. Gemini CLI란 무엇인가요? Gemini CLI는 터미널 환경에서 직접 Gemini 모델과 상호작용할 수 있도록 만들어진…

3주 ago

과적합 (overfitting)

과적합은 머신러닝에서 학습용데이터를 과하게 학습하여, 실제데이터를 예측하지 못하는 현상을 말합니다. 인공지능(AI)의 학습 방법은 우리가 시험공부를…

1개월 ago