익명 사용자
로그인하지 않음
토론
기여
계정 만들기
로그인
IT위키
검색
정보관리기술사 116회
편집하기
IT위키
이름공간
문서
토론
더 보기
더 보기
문서 행위
읽기
편집
원본 편집
역사
경고:
로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다.
로그인
하거나
계정을 생성하면
편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.
스팸 방지 검사입니다. 이것을 입력하지
마세요
!
[[분류:자격증]] * 시험일: 2018년 == 1교시 == # [[전자 서명|전자서명(Digital Signature)]] # [[SQL|SQL(Structured Query Language)]] # [[해시|해쉬 알고리즘(Hash Algorithm)]] # 교착상태(Deadlock) # 파스-타(PaaS-TA) 3.0 # [[제로 레이팅|제로 레이팅(Zero Rating)]] # 스피어 피싱(Spear Phishing) # [[레그테크|레그테크(RegTech)]] # CPU 보안 취약점에서의 [[스펙터|스펙터(Spectre)]] # F1 Score에서 정밀도(Precision), 재현율(Recall) # 객체식별자 기반 사물인터넷 디바이스 식별체계(TTAK.KO-06.0365/R1) # [[포맷 스트링|포맷 스트링 공격(Format String Attack)]] # 힐버트(Hilbert) R-tree == 2교시 == # [[APT|지능형 지속공격(APT, Advanced Persistent Threat)]]의 정의, 특징, 공격과정 및 대응방안을 관리적, 기술적 관점에서 설명하시오. # [[FTP|FTP(File Transfer Protocol)]], FTPS(FTP Secure) 및 SFTP(SSH FTP)의 정의 및 특징에 대하여 비교 설명하시오. # [[4차 산업혁명]]의 개념 및 주요 정보화 활용 기술에 대하여 설명하시오. # 공공기관 정보화사업 예비타당성조사 제도의 필요성, 주요기준, 문제점 및 개선방향에 대하여 설명하시오. # IT 컴플라이언스(Compliance)의 주요 요구사항을 제시하고, 기업의 IT 컴플라이언스 위험 대응 방안을 인식 전환, 제도 및 기술 측면에서 설명하시오. # Unix 파일 시스템의 구조 및 [[리눅스 passwd|/etc/passwd]] 파일의 구성에 대하여 설명하시오. == 3교시 == # [[이상금융거래 탐지시스템|이상금융거래 탐지시스템(FDS, Fraud Detection System)]]의 정의 및 주요기능, 이상금융거래 판정방식에 대하여 설명하시오. # 개인정보 보호에 관한 아래 사항에 대하여 설명하시오. #*가. 개인정보의 정의 및 유출 원인 #*나. 오남용 행위 탐지 시나리오 생성방안별(4W1H, 데이터 생명주기) 생성기준 및 구성요소 #*다. 오남용 행위 탐지 시나리오 생성방안별 사례 제시 # 블록체인(Block Chain) 플랫폼의 보안 위협과 대응 방안에 대하여 설명하시오. # 스레드(Thread)와 멀티스레드(Multi-thread)의 개념, 스레드(Thread)와 프로세스(Process)의 차이점을 비교하여 설명하시오. # 대기행렬이론(Queuing Theory)의 개념과 처리 기법에 대하여 설명하시오. # Socket 통신방식의 개념, TCP Socket 및 Web Socket 기술을 비교하여 설명하시오. == 4교시 == # [[데스크탑 가상화|데스크톱 가상화(VDI, Virtual Desktop Infrastructure)]]의 정의, 특징 및 계층별 구성요소에 대하여 설명하시오. # [[DDoS|디도스 공격(DDoS, Distributed Denial of Service Attack)]]에 대응하기 위한 클라우드 기반 보안서비스 구축 방식 모델인 스크러빙 센터(Scrubbing Center) 및 콘텐츠 전송네트워크(Content Delivery Network)의 대응방법, 대응규모, 대응시점, 암호화 트래픽 방어 여부, 기존 시스템 활용 관점에서 비교하여 설명하시오. # [[FIDO|FIDO(Fast Identity online) 1.0]]과 [[FIDO2|FIDO 2.0]]을 비교하여 설명하시오. # 아키텍처 모델 중 기능의 분할과 배치 관점에서 데이터 중심형 모델, 클라이언트-서버 모델, 계층 모델 및 MVC(Model View Controller) 모델을 각각 설명하시오. # 영상감시시스템(Video Surveillance System)의 주요 요소인 영상 전처리 기술, 객체탐지 및 분류기술, 객체 추적 기술, 영상 보안 기술에 대하여 설명하시오. # 발주처는 BPR/PI 컨설팅 사업의 결과물에서 정성적 기대효과 뿐만 아니라, 정량적인 기대효과도 명확히 제시받기를 기대한다. 그러나 현재(As-is) 업무프로세스가 제대로 분석되었는지에 대한 신뢰성(Reliability) 부족과 미래(To-be) 개선 프로세스로 전환된 이후에 정량적 목표가 제대로 달성될지 여부에 대한 가시성(Visibility) 부족이 문제점으로 대두되고 있다. 최근 이러한 문제점을 개선하고 미래 비즈니스 프로세스의 정보자원 배치를 최적화하기 위한 시뮬레이션(Simulation) 기법이 활용되고 있는 데, 이 과정에서 진행되는 시뮬레이션의 개념, 진행 절차, 특징 및 정량적 지표(KPI) 도출 등에 대하여 설명하시오.
요약:
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는
IT위키:저작권
문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다.
저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소
편집 도움말
(새 창에서 열림)
둘러보기
둘러보기
대문
최근 바뀜
분류별 보기
일반 IT용어
프로젝트 관리
디지털 서비스
블록체인
인공지능
소프트웨어 공학
운영체제
컴퓨터 구조
자료 구조
데이터 과학
데이터베이스
네트워크
프로토콜
보안
컴플라이언스
개인정보보호
표준
경영학
기업 IT
조직/단체
광고
위키 도구
위키 도구
특수 문서 목록
문서 도구
문서 도구
사용자 문서 도구
더 보기
여기를 가리키는 문서
가리키는 글의 최근 바뀜
문서 정보
문서 기록