정보관리기술사 118회 편집하기
IT위키
편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 | 당신의 편집 | ||
6번째 줄: | 6번째 줄: | ||
* 3. 현실세계에서 모델링(Modeling)의 필요성과 Inside-Out 전략 | * 3. 현실세계에서 모델링(Modeling)의 필요성과 Inside-Out 전략 | ||
* 4. 가상공간(Cyber Space)의 특징과 디지털 트윈(Digital Twin)의 의미 | * 4. 가상공간(Cyber Space)의 특징과 디지털 트윈(Digital Twin)의 의미 | ||
* 5. | * 5. SLM(Service Level Management) 프레임워크의 구성요소 | ||
* 6. 디지털 윤리(Digital Ethics)와 개인정보보호(Privacy) | * 6. 디지털 윤리(Digital Ethics)와 개인정보보호(Privacy) | ||
* 7. 선형회귀모형의 추론에 대한 가정 4가지 | * 7. 선형회귀모형의 추론에 대한 가정 4가지 | ||
* 8. | * 8. 모바일 엣지 컴퓨팅(Mobile Edge Computing) | ||
* 9. 금융권에서 | * 9. 금융권에서 블록체인 시스템을 도입할 시 고려해야 할 정보보안 이슈 | ||
* 10. | * 10. 5G 네트워크 슬라이싱(5G Network Slicing) | ||
* 11. 멀티 모달 인터페이스(Multimodal Interface)의 구성요소 | * 11. 멀티 모달 인터페이스(Multimodal Interface)의 구성요소 | ||
* 12. | * 12. 해시값(Hash Value)과 해시함수의 구분, 종류, 용도 | ||
* 13. | * 13. CMMI(Capability Maturity Model Integration)의 단계적 표현(Staged Representation)과 연속적 표현(Continuous Representation) | ||
== 2교시 == | == 2교시 == | ||
31번째 줄: | 31번째 줄: | ||
** 라. 개인정보 해당 여부 판단 기준 | ** 라. 개인정보 해당 여부 판단 기준 | ||
* 5. 소프트웨어 설계에 있어서 중심이 되는 원리인 추상화, 정보은닉, 단계적 분해, 모듈화에 대하여 설명하시오. | * 5. 소프트웨어 설계에 있어서 중심이 되는 원리인 추상화, 정보은닉, 단계적 분해, 모듈화에 대하여 설명하시오. | ||
* 6. | * 6. 스마트 그리드의 개념과 핵심기술을 설명하시오. | ||
== 3교시 == | == 3교시 == | ||
* 1. 데이터 웨어하우스에 적용되는 온라인 분석처리(OLAP, On-Line Analytical Processing)를 온라인 트랜잭션처리(OLTP, On-Line Transaction Processing)와 비교하여 설명하고, 분석정보 데이터베이스(데이터 웨어하우스)와 운영정보 데이터베이스(운영 데이터베이스)가 분리 운영되어야 하는 이유에 대하여 설명하시오. | * 1. 데이터 웨어하우스에 적용되는 온라인 분석처리(OLAP, On-Line Analytical Processing)를 온라인 트랜잭션처리(OLTP, On-Line Transaction Processing)와 비교하여 설명하고, 분석정보 데이터베이스(데이터 웨어하우스)와 운영정보 데이터베이스(운영 데이터베이스)가 분리 운영되어야 하는 이유에 대하여 설명하시오. | ||
* 2. 패스워드 없는 인증기술인 [[FIDO|FIDO(Fast IDentity Online)]]에 대하여 다음을 설명하시오. | * 2. 패스워드 없는 인증기술인 [[FIDO|FIDO(Fast IDentity Online)]]에 대하여 다음을 설명하시오. | ||
** 가. | ** 가. FIDO의 개념 | ||
** 나. 표준 프로토콜인 UAF와 U2F | ** 나. 표준 프로토콜인 UAF와 U2F | ||
** 다. 유니버셜 인증 프레임워크 (UAF) 총 11개 기술표준 구성요소 | ** 다. 유니버셜 인증 프레임워크 (UAF) 총 11개 기술표준 구성요소 | ||
* 3. | * 3. 클라우드 컴퓨팅 환경에서 클라우드 서비스 제공자가 이용자에게 안전한 서비스 제공을 위하여 다음을 설명하시오. | ||
** 가. 정보보호 정책의 관리적 측면과 기술적 측면으로 구분한 보호 조치분야 | ** 가. 정보보호 정책의 관리적 측면과 기술적 측면으로 구분한 보호 조치분야 | ||
** 나. 클라우드 컴퓨팅의 보안위협 | ** 나. 클라우드 컴퓨팅의 보안위협 | ||
45번째 줄: | 45번째 줄: | ||
* 4. 소프트웨어 기능안전(Functional Safety)에 대하여 다음을 설명하시오. | * 4. 소프트웨어 기능안전(Functional Safety)에 대하여 다음을 설명하시오. | ||
** 가. 소프트웨어 안전과 소프트웨어 보안의 차이점 | ** 가. 소프트웨어 안전과 소프트웨어 보안의 차이점 | ||
** 나. | ** 나. IEC 61508에서 정의한 안전기능 요구사항의 도출과정 | ||
** 다. | ** 다. IEC 61508과 의료기기, 항공기, 자동차 분야의 기능안전 표준들 간 비교 | ||
* 5. 정보시스템 감리와 사업관리위탁(PMO, Project Management Office)을 비교 설명하시오. | * 5. 정보시스템 감리와 사업관리위탁(PMO, Project Management Office)을 비교 설명하시오. | ||
* 6. 당신은 어느 한 프로젝트의 PM이다. 아래 사항을 참조하여 다음을 설명하시오. | * 6. 당신은 어느 한 프로젝트의 PM이다. 아래 사항을 참조하여 다음을 설명하시오. | ||
66번째 줄: | 66번째 줄: | ||
== 4교시 == | == 4교시 == | ||
* 1. | * 1. 소프트웨어 개발방법론의 4가지 유형을 설명하고, 그 중 하나인 제품계열(Product Line) 방법론의 필요성과 2가지 구성요소에 대하여 설명하시오. | ||
* 2. 창업회사가 만든 사업계획서의 기술을 평가하여 가치를 산정하는 일들이 중요하게 대두되고 있다. 기술 가치 평가에 대하여 다음을 설명하시오. | * 2. 창업회사가 만든 사업계획서의 기술을 평가하여 가치를 산정하는 일들이 중요하게 대두되고 있다. 기술 가치 평가에 대하여 다음을 설명하시오. | ||
** 가. 기술 평가의 정의와 일반적인 평가요소 | ** 가. 기술 평가의 정의와 일반적인 평가요소 |