Ethics-In-Technology 문제 1
인터넷 회사가 온라인에 게시된 웹사이트와 문서를 색인화하는 검색 엔진을 개발합니다. 색인은 질의에 대한 응답으로 검색 결과의 짧은 발췌문을 표시합니다. 색인된 사이트와 문서 중 다수는 저작권이 있습니다.
어떤 원칙이 회사의 이러한 자료의 사용 및 복제에 적용됩니까?
어떤 원칙이 회사의 이러한 자료의 사용 및 복제에 적용됩니까?
Ethics-In-Technology 문제 2
새로운 AI 기반 소프트웨어 패키지는 학교가 학생의 현재 인종적 세그먼트에 따라 최상의 온라인 학습 지원 유형을 결정하는 데 도움이 됩니다. 개발자는 특정 그룹을 식별하는 방법으로 우편번호를 선택했습니다.
이런 접근방식은 어떤 편견의 원천을 시스템에 도입하는가?
이런 접근방식은 어떤 편견의 원천을 시스템에 도입하는가?
Ethics-In-Technology 문제 3
사이버 보안 회사의 IA 채용 담당자가 후보자의 공개 소셜 미디어 프로필을 조사하여 엔지니어링 직무에 대한 후보자를 선별하고 있습니다. 채용 담당자는 후보자 한 명의 프로필에 있는 내용을 기록하여 채용 담당자가 자동으로 후보자를 해고할 수 있도록 합니다.
어떤 유형의 콘텐츠를 통해 채용 담당자는 합법적으로 이러한 조치를 취할 수 있습니까?
어떤 유형의 콘텐츠를 통해 채용 담당자는 합법적으로 이러한 조치를 취할 수 있습니까?
Ethics-In-Technology 문제 4
자동차 제조업체가 새로운 자율주행차 라인을 개발하고 있습니다. 경쟁사의 자율주행차와 관련된 사망자를 포함한 여러 사고가 이미 발생했습니다. 경영진은 잠재적 책임, 평판 손상 및 재정적 손실에 대해 우려하고 있습니다. 이에 따라 시스템 안전 엔지니어는 소프트웨어 개발 프로세스의 각 단계에서 검토를 수행하여 감지된 문제를 기록, 평가 및 설명합니다.
시스템 안전 엔지니어는 어떤 유형의 로그를 사용하고 있습니까?
시스템 안전 엔지니어는 어떤 유형의 로그를 사용하고 있습니까?
Ethics-In-Technology 문제 5
기술 근로자의 컴퓨터가 근로자가 교대를 시작한 직후에 비정상적으로 작동합니다. 컴퓨터는 모든 관련 패치와 업데이트에 대해 최신 상태입니다. 설치된 바이러스 백신 소프트웨어는 악성 코드를 식별하지 못했습니다. 조사하는 동안 근로자는 근로자가 컴퓨터에 바이러스나 기타 외부 악성 소프트웨어를 도입할 수 있는 어떠한 행동에도 관여하지 않았음에도 불구하고 공격자가 시스템을 손상시켰다는 것을 알게 됩니다.
근로자의 기계를 손상시키는 데 사용된 공격 방법은 무엇입니까?
근로자의 기계를 손상시키는 데 사용된 공격 방법은 무엇입니까?