1교시
- SVM (Support Vector Machine)
- 인공신경망 오류 역전파 (Backpropagation) 알고리즘
- 오버라이딩(Overriding)으로 함수를 재정의 하는 이유
- HTTP 3.0
- Biba Integrity Model
- 모니터(Monitor) 프로세스 동기화 기법
- Ad-hoc Network Routing Protocol
- OAuth 2.0
- 포그 컴퓨팅 (Fog Computing)
- 어플라이언스(Appliance) 서버
- FeRAM/STT-MRAM/PRAM
- SCSI RDAM (Rmote Direct Memory Access)
- WAF(Web Application FireWall)
2교시
- OpenStack의 특징과 구성도 및 서비스에 대하여 설명하시오.
- VPN(Vritual Private Network)을 구현 방식과 서비스 형태에 따라 비교하여 설명하고, SSL VPN 방식에 대하여 설명하시오
- 4차 사업혁명을 주고하고 있는 인공지능 머신러닝 기술은 실제로 적대적 공격(Adverarial Attack)에 취약한 것으로 알려져 있다. 다음에 대하여 설명하시오.
- 자율주행자동차에 대한 적대적 공격
- 적대적 공격을 위한 적대적 샘플(Adversarial Sample) 제작기법
- 적대적 공격에 대한 방어기법
- DNS를 은닉채널(Covert Channel)로 사용하는 이유를 설명하고, DNS Covert Channel 공격모델 및 방어기법을 설명하시오.
- TTA 기반으로 정보시스템의 H/W 용량을 산정하고자 한다. 다음에 대하여 설명하시오.
- H/W 규모산정 방법에 대한 개념 및 장.단점
- 규모산정 대상
- CPU 및 스토리지의 성능 기준치
- 클라우드 시스템 구축을 위한 핵심 기술인 가상화 관련 기술 중 가상머신과 컨테이너를 비교하여 설명.
3교시
- 피보나치 수 Fn은 다음과 같은 규칙으로 정의된다. F0=0, F1=1,…,Fn=Fn-1+Fn-2.
피보나치 수를 재귀함수를 이용하여 의사코드(Pseudo Code) 또는 임의의 프로그래밍 언어로 구현하고, 재귀함수보다 효율적으로 동작시키기 위한 기법을 제시하시오. - IPv6의 ND(Neighbor Dirscovery)의 기능과 ND와 관련된 ICMPv6 메시지에 대하여 설명하시오.
- 국가기반시설을 원격에서 감시 및 제어하는 SCADA(Supervisory Control And Data Acquisition) 시스템의 내부구조를 설명하고, SCADA 공격용 프로그램인 Stuxnet의 동작과정 및 대응 방안을 설명하시오.
- 정보시스템감리 과업이행여부 점검 시 표본조사가 원칙이나 현실적으로 발주기관에서 전수조사를 원칙으로 요구하는 사례가 많은 실정이다. 다음에 대하여 설명하시오.
- 과업이행여부 전수점검에 대한 현실적 한계성과 감리에 미치는 문제점.
- 과업이행여부 전수점검에 대한 개선방인 문서검토확인과 제3자 검증 방법.
- 대용량의 데이터 처리가 산업전반에 걸쳐 상용화되고 있다. 대용량 데이터의 처리 및 검색 선능을 고려하여 데이터베이스를 파티션을 통해 분산 및 저장하는 것을 검토하고 있다. 다음에 대하여 설명하시오.
- 파티셔닝을 추진하는 목적
- 파티셔닝 종류
- 분할 기준
- 최근 차세대 시스템을 추진하는 금융기업에서는 개발자 확보 및 모델 중심의 개발을 목적으로 MDD(Model Driven Development) 도입을 적극 검토하고 있다. 다음에 대하여 설명하시오.
- 개발 방법론 특징 비교(구조적 방법론, 객체지향 방법론, CBD, MDD)
- MDD 개념 및 특징
- MDD 개발참여자의 역할
- MDD 유용성과 제약사항
4교시
- SDN 아키텍처와 OpenFlow에 대하여 설명하시오.
- 빅데이터 시스템 구축 및 활용을 위한 기술들을 설명하시오.
- 딥러닝(Deep Learning) 가중치 학습을 위한 경사하강법(Gradient Descent)에 대하여 다음을 설명하시오.
- 경사하강법의 개념
- 경사하강법에서 오버슈팅(Overshooting)을 방지하는 방법
- 경사하강법에서 지역 최소점(Local Minimum)에 빠지지 않고 본래의 최소점에 도달하기 위한 기법
- 개발단계 소프트웨어의 소스코드 품질평가 및 신뢰도 측정방법에 대하여 설명하시오.
- 데이터가 국가 미래 산업의 핵심 성장 동력으로 평가받고 있다. 데이터 시장의 활성화를 위하여 오픈 데이터 플랫폼을 적극 검토하고 있다. 다음에 대하여 설명하시오.
- 데이터의 생명주기
- 문서의 개방방식
- LOD(Linked Open Data)의 기술요소
- 금용 산업에서는 고성능의 트랜잭션 처리를 필요로 하고 있다. 초고속 트랜잭션 처리를 위해 In-Memory Computing 기술을 도입하고자 한다. 다음에 대하여 설명하시오.
- In-Memory Computing의 등장배경
- In-Memory Computing 기술