[1교시]

  1. PR (Precision Recall) 곡선과 ROC (Receiver Operating Characteristic) 곡선 비교
    • PR 곡선은 정밀도와 재현율 간의 상관관계를 시각화하여 모델의 성능을 분석하는 지표.
    • ROC 곡선은 민감도와 특이도를 기반으로 모델의 전체적인 분류 성능을 평가하는 도구.
  2. Multimodal LLM (Large Language Model)
    • 텍스트, 이미지, 음성 등 다양한 데이터 모달리티를 동시에 처리하는 대규모 언어 모델.
    • 복합 데이터를 활용하여 더욱 정교하고 정확한 결과를 도출하는 기술.
  3. 요구사항 추적표 (Requirement Traceability Matrix)
    • 요구사항과 시스템 개발 산출물 간의 관계를 체계적으로 추적 및 관리하기 위한 도구.
    • 프로젝트 단계별 요구사항 충족 여부를 검증하고 추적성을 보장하는 방법론.
  4. IBN (Intent-Based Networking)
    • 사용자의 의도를 해석하여 네트워크 정책과 구성을 자동으로 최적화하는 네트워크 관리 기술.
    • 네트워크 자동화와 정책 기반 운영을 통해 복잡성을 감소시키는 방법론.
  5. SIEM (Security Information & Event Management)와 SOAR (Security Orchestration Automation & Response) 비교
    • SIEM은 보안 이벤트를 수집, 저장, 분석하여 위협을 탐지하는 중앙 집중형 관리 솔루션.
    • SOAR은 SIEM 데이터를 기반으로 자동화된 대응 및 오케스트레이션 기능을 제공하는 플랫폼.
  6. 실루엣 계수 (Silhouette Coefficient)
    • 데이터가 적절히 클러스터링되었는지를 측정하는 군집 품질 평가 지표.
    • 클러스터 내 데이터 간 응집도와 클러스터 간 분리도를 평가하는 방법론.
  7. 개인정보 안심구역
    • 개인정보의 안전한 저장 및 처리를 위해 물리적, 논리적 보안 기술을 적용한 보호 영역.
    • 민감 정보 유출 방지와 규제 준수를 목적으로 설계된 데이터 관리 구역.
  8. 불편추정량 (Unbiased Estimator)
    • 추정값의 기댓값이 실제 모수와 일치하는 통계적 추정량.
    • 표본의 편향을 최소화하여 신뢰도 높은 통계 분석을 가능하게 하는 도구.
  9. 소프트웨어 기술 부채의 유형과 관리 방법
    • 코드 품질 저하, 기술적 복잡성 증가 등으로 인한 개발 속도와 유지보수성 저하 현상.
    • 주기적인 리팩토링, 테스트 자동화 및 기술 부채 모니터링을 통한 효율적 관리 방법론.
  10. IEEE 802.11bn
    - 고속 무선 데이터 전송을 지원하며, 차세대 Wi-Fi 표준을 정의하는 프로토콜.
    - 기존 IEEE 802.11 표준을 확장하여 더 높은 대역폭과 신뢰성을 제공하는 기술.

  11.  팬텀충돌 (Phantom Conflict)
    - 데이터베이스에서 다중 트랜잭션이 동일 데이터를 접근할 때 발생하는 동시성 문제.
    - 교착 상태 예방과 트랜잭션 무결성 유지를 위한 주요 해결 과제.
  12. VAE (Variational AutoEncoder)
    - 입력 데이터를 저차원 잠재 공간으로 압축하고 이를 통해 원본 데이터를 재구성하는 생성 모델.
    - 데이터 복원 및 생성, 노이즈 제거와 같은 작업에 활용되는 딥러닝 기반 기법.

  13. AGI (Artificial General Intelligence) 측면에서 ANI (Artificial Narrow Intelligence)의 필요성
  • AGI는 인간과 유사한 범용 지능을 구현하려는 궁극적 목표를 지닌 인공지능.
  • ANI는 특정 작업에서의 최적화를 목표로 하며 AGI 개발 과정에서 중간 단계로 작용하는 기술.

 

[2교시]

1. 물리 데이터 모델링 중 반정규화에 대하여 다음을 설명하시오.

  가. 반정규화 절차: 대상선정 - 대안검토 - 반정규화 적용

  나. 반정규화 유형: 중복 컬럼 추가, 중복 테이블 생성, 조인 제거, 테이블 분할/병합 등.

  다. 반정규화 시 고려사항: 데이터 중복 증가로 인해 데이터 무결성 문제가 발생할 수 있으므로 트랜잭션, 성능, 유지보수성을 종합적으로 검토.

 

2. CI/CD(Continuous Integration/Continuous Delivery or Continuous Deployment) 파이프라인에서 DevSecOps 적용방안에 대하여 설명하시오.

DevSecOps는 보안 자동화를 CI/CD에 통합하는 방법론. 코드 스캔, 취약점 탐지, 비밀키 관리 도구를 활용해 파이프라인에서 지속적인 보안 검사를 수행하며, 개발 초기 단계에서부터 보안을 고려하여 비용과 위험을 줄임.

 

3. 회귀모형에서 오차의 등분산성(Homoscedasticity)과 다중공선성(Multicollinearity)에 대하여 설명하시오.

  • 등분산성(Homoscedasticity): 모든 독립변수 수준에서 종속변수의 오차 분산이 일정한 상태. 위반 시 신뢰구간과 검정이 부정확해짐.
  • 다중공선성(Multicollinearity): 독립변수 간 상관관계가 높은 상태. 변수 중요도 해석이 어려워지며, VIF(분산 팽창 계수)로 진단.

4. 6G 이동통신기술에 대하여 다음을 설명하시오.

 가. 서비스 특징: 초저지연, 초고속 데이터 전송, AI 통합 서비스 지원, 몰입형 홀로그램 등 새로운 사용자 경험 제공.

 나. 성능 요구사항: 1Tbps 데이터 전송 속도, 1ms 이하의 지연시간, 초대규모 연결성 확보.

 다. 주파수 동향: 테라헤르츠(THz) 대역 활용 연구 진행, 초광대역 스펙트럼 필요.

 

5. 최근 많은 공공기관에서 거대 언어 모델(Large Language Model)의 적용을 준비하고 있다. 다음에 대하여 설명하시오.

  가. 거대 언어 모델 적용을 위한 5가지 고려사항

   1) 데이터 품질과 양: 학습 데이터의 다양성과 신뢰성을 보장.

   2) 컴퓨팅 자원: 모델 학습 및 추론에 필요한 GPU/TPU 클러스터 등 대규모 인프라.

   3) 보안 및 윤리: 데이터 보안, 프라이버시 보호, AI 편향 최소화.

   4) 운영 효율성: 비용, 성능 최적화 및 확장 가능한 시스템 설계.

   5) 실제 응용 가능성: 공공기관의 특수 요구를 반영한 모델 커스터마이징.

 나. 현재 구현 가능한 5가지 거대 언어 모델 아키텍처

   1) Transformer: Self-Attention 메커니즘을 활용한 기본 구조로 GPT, BERT 등 다양한 모델의 기반.

   2) GPT (Generative Pre-trained Transformer): Autoregressive 구조로 텍스트 생성에 최적화.

   3) BERT (Bidirectional Encoder Representations from Transformers): 양방향 Transformer 구조로 자연어 이해에 특화.

   4) T5 (Text-to-Text Transfer Transformer): 입력과 출력을 텍스트 형식으로 변환하는 멀티태스크 모델.

   5) Transformer-XL: 긴 문맥 정보를 효과적으로 처리하기 위해 개선된 Transformer 구조.

 

6. AI 디지털교과서에 대하여 다음을 설명하시오.
가. 개념 및 특징

  - AI 디지털교과서는 인공지능 기술을 활용하여 학생 개인화 학습 경험을 제공하는 교재로, 대화형 인터페이스와 실시간 피드백 기능을 갖춤.
나. 플랫폼 구조

  - 클라우드 기반 학습 플랫폼으로 구성되며, 학습 분석 모듈, 교사 관리 시스템, 학생 대시보드가 포함됨.
다. 기능 및 핵심 서비스

  - 실시간 학습 성과 분석.

  - 개인 맞춤형 학습 콘텐츠 추천.

  - 학습 진도 관리와 피드백 제공.

  - 학생 간 협업 및 토론 기능.

  - 대화형 AI 튜터 서비스.

 

 

 

[3교시]

1. 프로젝트 관리에 대하여 다음을 설명하시오.
가. IT 프로젝트 관리의 개념
- IT 프로젝트 관리는 소프트웨어 개발, 인프라 구축, 데이터 분석 등의 IT 관련 프로젝트를 계획, 실행 및 통제하는 활동으로, 일정, 예산, 자원 및 이해관계자를 조율하여 목표를 달성하는 과정.

나. IT 프로젝트 관리 프로그램
- IT 프로젝트 관리를 위한 도구로 MS Project, Jira, Trello, Asana 등이 있으며, 워터폴, 애자일, 스크럼 등의 프로젝트 관리 방법론을 지원하는 시스템.

다. IT 프로젝트 관리, 프로그램 관리, 포트폴리오 관리의 비교
- IT 프로젝트 관리: 단일 프로젝트의 일정, 비용, 품질을 관리하는 과정.
- 프로그램 관리: 다수의 프로젝트를 묶어 연계성과 시너지를 극대화하는 방식.
- 포트폴리오 관리: 조직 차원의 프로젝트 및 프로그램을 전략적으로 관리하는 체계.

 


2. 프롬프트 엔지니어링(Prompt Engineering)의 기술 요소와 활용 방안
가. 기술 요소
- 프롬프트 최적화: 특정 문장을 설계하여 LLM(Large Language Model)의 응답을 최적화하는 기법.
- 체인 오브 싱킹(Chain of Thought, CoT): 단계별 사고 과정을 유도하여 복잡한 문제 해결력을 향상하는 방식.
- 컨텍스트 관리: 대화형 AI가 지속적인 문맥을 유지하도록 프롬프트를 설계하는 기법.
- Few-shot / Zero-shot Learning: 최소한의 예제 또는 예제 없이 AI가 최적의 답을 생성하도록 유도하는 기법.
- Temperature 및 Top-k 샘플링: 모델의 응답 다양성과 품질을 조정하는 하이퍼파라미터 조절 기법.


나. 활용 방안
- AI 기반 챗봇 및 가상 비서 시스템
- 코드 자동 생성 및 디버깅 도구
- 의료 및 법률 문서 분석 서비스

 


3. 멀티클라우드(MultiCloud)에 대하여 다음을 설명하시오.
가. 개념 및 필요성
-멀티클라우드는 AWS, Azure, GCP 등 여러 클라우드 서비스를 조합하여 운영하는 방식으로, 특정 클라우드에 대한 종속성을 줄이고 성능 최적화, 비용 절감 및 장애 대응 능력을 향상하는 시스템.


나. 시스템 요구사항
- 클라우드 간 상호운용성 보장
- 보안 및 데이터 암호화 강화
- API 기반 서비스 연동
- 지속적 모니터링 및 장애 복구 체계 구축


다. 주요 기술
- 컨테이너 오케스트레이션(Kubernetes, Docker Swarm)
- 멀티클라우드 API 게이트웨이 및 로드 밸런싱
- IaC(Infrastructure as Code) 도구(Terraform, Ansible)
- 클라우드 보안 및 IAM(Identity and Access Management) 솔루션

 


4. 양자 암호 기술에 대하여 다음을 설명하시오.
가. 양자키분배(QKD : Quantum Key Distribution)
- QKD는 양자의 중첩과 관측 불가능성을 이용하여 안전한 키 분배를 수행하는 기술로, 광자를 이용한 암호 키 전송을 통해 도청 시도 시 키 값이 변조됨을 감지할 수 있는 방식.

나. 양자내성암호(PQC : Post Quantum Cryptography)
- PQC는 양자 컴퓨터 환경에서도 안전성을 유지하는 암호 기법으로, 격자 기반 암호화, 다변수 다항식 기반 암호화 등의 수학적 난제에 기반하여 보안을 강화하는 방식.

다. QKD와 PQC 비교
- QKD: 하드웨어 기반, 높은 보안성, 물리적 인프라 요구.
- PQC: 소프트웨어 기반, 기존 시스템과의 호환성, 양자 컴퓨터 내성 강화.

 


5. 데이터 거래를 위한 데이터 가치평가
가. 데이터 재화와 데이터 가치의 특징
- 데이터는 비경합성, 비소모성, 비배제성 등의 특성을 가지며, 활용 방식에 따라 가치가 변동하는 디지털 자산.


나. 데이터 가치평가의 모델 및 절차
 1) 데이터 가치평가 모델
 - 수익접근법: 데이터 활용으로 기대되는 미래 현금흐름을 현재가치로 환산하여 평가하는 방식이다. 할인율 적용과 데이터의 경제적 수명이 핵심 요소
 - 원가접근법: 데이터를 생성, 수집, 가공하는 데 소요된 비용을 기준으로 평가하는 방식이다. 재생산원가와 대체원가를 고려하여 가치가 산정
 - 시장접근법: 유사 데이터의 거래 가격을 기준으로 평가하는 방식이다. 데이터 거래 시장에서 수집된 실제 거래 데이터를 활용하여 가치를 추정
 2) 데이터 가치평가 절차
  - 평가의뢰 및 사전검토
  - 서류 제출 및 접수
  - 평가 계획 수립
  - 평가 요인 분석
  - 가치 산정 및 평가 결과 도출
  - 사후관리


다. 데이터 가치평가의 활용방안
- 데이터 마켓플레이스에서의 가격 책정 기준 수립
- 데이터 기반 비즈니스 모델 개발 및 투자 평가
- 정부 및 기업의 데이터 경제 활성화 정책 수립

 


6. 딥페이크(Deepfake)에 대하여 다음을 설명하시오.
가. 딥페이크의 개념 및 핵심 기술
- 딥페이크는 GAN(Generative Adversarial Network)을 기반으로 한 얼굴 및 음성 변조 기술로, 합성 데이터를 이용하여 가짜 영상을 생성하는 기술.


나. 딥페이크의 문제점
- 허위 정보 및 여론 조작: 가짜 뉴스 및 정치적 조작 위험성 존재.
- 개인 사생활 침해 및 명예훼손: 비인가된 합성 영상으로 인한 피해 발생 가능성.
- 보안 위협 증가: 생체 인증 시스템 및 영상 기반 보안 체계 위조 가능성.


다. 딥페이크 대응방안
- 딥페이크 탐지 AI 개발: CNN, RNN 기반의 위조 콘텐츠 감지 시스템 구축.
- 블록체인 기반 인증 시스템 도입: 원본 데이터와 조작된 데이터를 구분하는 기술 적용.
- 법적 규제 및 정책 강화: 딥페이크 콘텐츠 유통 제한 및 처벌 기준 마련.

 

 

[4교시]

1. 확장성 해싱 (Extendible Hashing) 기법에 대하여 설명하시오.
가. 개념 및 구성요소
 1) 개념 : 확장성 해싱은 동적으로 크기를 조정할 수 있는 해싱 기법으로, 디렉터리(Directory)와 버킷(Bucket) 구조를 활용하여 데이터를 효율적으로 관리하는 방식
 2) 구성요소
 - 디렉터리(Directory): 데이터 저장을 위한 버킷을 가리키는 포인터를 저장하는 테이블.
 - 버킷(Bucket): 해시 충돌이 발생할 경우 데이터를 저장하는 단위로, 특정 조건이 충족되면 분할.
  - 해시 함수(Hash Function): 키 값을 특정한 해시 값으로 변환하는 함수.

나. 충돌회피 기법
- 확장성 해싱에서는 '버킷 분할(Split)과 디렉터리 확장(Directory Expansion)'을 통해 충돌을 해결
- 버킷 분할: 특정 버킷이 가득 차면, 해당 버킷을 분할하여 두 개의 버킷으로 나누고, 디렉터리를 업데이트
- 디렉터리 확장: 버킷 분할로 인해 디렉터리가 부족하면 디렉터리 크기를 두 배로 확장함.

 

 

2. 릴레이션 무결성 제약의 유형과 사례 및 구현 방법
가. 무결성 제약 유형 및 사례
- 상태제약 (State Constraint): 릴레이션이 특정 시점에서 만족해야 하는 제약조건.
예: 고객 테이블의 이메일 필드는 반드시 @를 포함해야 함.
- 과도제약 (Transition Constraint) : 릴레이션이 특정 상태에서 다른 상태로 변경될 때 적용되는 제약조건.
예: 직원의 급여는 감소할 수 없으며, 항상 증가하거나 동일한 값이어야 함.
- 집합제약 (Set Constraint) : 하나의 튜플이 아닌 릴레이션 전체를 고려하여 적용되는 제약조건.
예: 학생 테이블에서 전체 학점 평균은 4.5를 초과할 수 없음.
- 튜플제약 (Tuple Constraint) : 하나의 튜플(레코드) 내에서 속성 간의 관계를 정의하는 제약조건.
예: 출생연도가 현재 연도보다 클 수 없음.
- 즉시제약 (Immediate Constraint) : 트랜잭션이 수행될 때 즉시 검증되어야 하는 제약조건.
예: 제품의 재고 수량이 0 미만이 되면 입력이 차단됨.
- 지연제약 (Deferred Constraint) : 트랜잭션 수행 중에는 검증하지 않다가, 커밋(Commit) 시점에서 확인하는 제약조건.
예: 주문 테이블에서 결제 상태가 완료일 때만 배송 정보가 추가될 수 있음.

나. 구현 방법
- SQL의 제약 조건 활용: CHECK, CONSTRAINT, FOREIGN KEY, UNIQUE, NOT NULL 적용.
- 트리거(Trigger) 사용: 특정 조건이 만족되지 않을 경우 자동 실행되는 이벤트 정의.
- 애플리케이션 로직에서 검증: 데이터 입력 시 무결성 검증 후 데이터베이스에 반영.

 

 

3. 이항 분포(Binomial Distribution)와 포아송 분포(Poisson Distribution) 비교

구분 이항 분포 (Binomial Distribution) 포아송 분포 (Poisson Distribution)
개념 독립적인 베르누이 시행에서 특정 횟수의 성공을 확률적으로 예측하는 분포 단위 시간 또는 공간 내에서 특정 사건이 발생할 확률을 나타내는 분포
변수 이산 확률 변수 (정수 값) 이산 확률 변수 (정수 값)
주요 매개변수 시행 횟수(n), 성공 확률(p) 평균 발생 횟수(λ)
예제 동전을 10번 던졌을 때 앞면이 나오는 횟수 1시간 동안 특정 웹사이트에 접속하는 사용자 수
특징 n이 커지고 p가 작아질 경우 포아송 분포에 근사 λ가 클 경우 정규 분포에 근사

 

 

4. 빅데이터 시각화(Visualization)에 대하여 설명하시오.
가. 개념 및 절차
 1) 개념 : 빅데이터 시각화는 대량의 데이터를 그래픽 형태로 표현하여 의미 있는 인사이트를 제공하는 기술
 2) 절차 : 정보구조화-정보시각화-정보시각표현


나. 방법 및 도구
 - 방법: 대시보드 분석, 히트맵, 네트워크 그래프, 시계열 차트 등
 - 도구: Tableau, Power BI, D3.js, Matplotlib, Seaborn

 

 

5. 인공지능 소프트웨어 품질 보증을 위한 테스트 기법
가. 메타모픽 테스트 (Metamorphic Testing)
- 기존 입력과 변형된 입력 간의 관계를 정의하여 예상 결과를 비교하는 테스트 기법.
- AI 시스템의 비결정론적 특성을 검증하는 데 유용


나. 뉴런 커버리지 테스트 (Neuron Coverage Test)
- 신경망의 뉴런 활성화 패턴을 분석하여 모델의 학습 범위를 평가하는 기법.
- 테스트 케이스를 추가하여 뉴런 활성 범위를 확장함으로써 일반화 성능을 향상


다. 안전 변경 최대화 테스트
- 모델 업데이트 시 기존 모델과 비교하여 변화된 영역을 집중적으로 테스트하는 기법.
- 신뢰할 수 있는 성능 유지 및 모델의 일관성을 검증하는 데 활용됨.

 

 

6. 경계 기반 보안(Perimeter Security)과 제로 트러스트(Zero Trust) 성숙도 모델 2.0 비교 및 고려사항
가. 비교

구분 경계 기반 보안 (Perimeter Security) 제로 트러스트 (Zero Trust)
개념 네트워크 경계(방화벽, VPN )에서 보안을 강화하는 전통적 모델 내부·외부 위협을 모두 고려하며 지속적인 검증을 수행하는 보안 모델
보안 접근 방식 사전 인증 후 내부 자원 접근 허용 모든 사용자와 장치에 대해 지속적인 검증 수행
주요 기술 방화벽, IPS/IDS, VPN, NAC 다중 인증(MFA), 최소 권한 원칙, 마이크로 세그멘테이션

 

나. 제로 트러스트 아키텍처 도입 시 고려사항
- 사용자 및 디바이스 인증 강화: 다중 인증(MFA) 적용, 지속적인 모니터링 필요.
- 데이터 보호 및 암호화: 데이터 흐름을 추적하고, 암호화된 통신 적용.
- 네트워크 마이크로 세그멘테이션: 최소 권한 원칙 적용 및 네트워크 분리 구성.
- 지속적인 보안 정책 관리: AI 기반 이상 탐지 시스템 및 정책 자동화 필요.

 

 

"끝"

 

 

+ Recent posts