정보관리기술사 128회 편집하기
IT위키
편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 | 당신의 편집 | ||
1번째 줄: | 1번째 줄: | ||
*'''상위 문서: [[정보관리기술사 기출 문제]]''' | * '''상위 문서: [[정보관리기술사 기출 문제]]''' | ||
== | ==1교시== | ||
*1. | *1. WBS(Work Breakdown Structure)에 대하여 설명하시오. | ||
*2. IT-ROI 투자 성과평가 모델에 대하여 설명하시오. | *2. IT-ROI 투자 성과평가 모델에 대하여 설명하시오. | ||
*3. POP(Point Of Production)에 대하여 설명하시오. | *3. POP(Point Of Production)에 대하여 설명하시오. | ||
*4. 기계학습(Machine Learning) 모델링(Modeling)과 모델옵스(ModelOps)에 대하여 설명하시오. | *4. 기계학습(Machine Learning) 모델링(Modeling)과 모델옵스(ModelOps)에 대하여 설명하시오. | ||
*5. 소프트웨어 개발 프로젝트의 품질비용 항목 4가지를 제시하고, 각 항목별로사례를들어 설명하시오. | *5. 소프트웨어 개발 프로젝트의 품질비용 항목 4가지를 제시하고, 각 항목별로사례를들어 설명하시오. | ||
*6. | *6. NoSQL의 3가지 구조에 대하여 설명하시오. | ||
*7. 소프트웨어 아키텍처 평가모델 중 | *7. 소프트웨어 아키텍처 평가모델 중 CBAM(Cost Benefit Analysis Method)에대하여설명하시오. | ||
*8. 빅데이터 분석에서 | *8. 빅데이터 분석에서 상관관계(Correlation)와 인과관계(Causation)에 대하여비교하여설명하시오. | ||
*9. 뉴로모픽 칩(Neuromorphic Chip)에 대하여 설명하시오. | *9. 뉴로모픽 칩(Neuromorphic Chip)에 대하여 설명하시오. | ||
*10. | *10. 개인정보의 가명·익명처리 기술에 대하여 설명하시오. | ||
*11. | *11. 메모리 인터리빙(Memory Interleaving)에 대하여 설명하시오. | ||
*12. | *12. 랜섬웨어(Ransomware)와 RaaS(Ransomware as a Service)에 대하여 설명하시오. | ||
*13. 큐비트(Qubit)에 대하여 설명하시오. | *13. 큐비트(Qubit)에 대하여 설명하시오. | ||
== | ==2교시== | ||
*1. 인공지능(AI, Artificial Intelligence) 학습용 데이터 품질의 중요성이 대두됨에따라, ‘인공지능 학습용 데이터 품질관리 가이드라인 v2.0(한국지능정보사회진흥원)’이발표되었다. 인공지능 학습용 데이터 품질관리에 대한 아래 사항을 설명하시오. | *1. 인공지능(AI, Artificial Intelligence) 학습용 데이터 품질의 중요성이 대두됨에따라, ‘인공지능 학습용 데이터 품질관리 가이드라인 v2.0(한국지능정보사회진흥원)’이발표되었다. 인공지능 학습용 데이터 품질관리에 대한 아래 사항을 설명하시오. | ||
**가. 인공지능 학습용 데이터 품질관리 개념 및 필요성 | **가. 인공지능 학습용 데이터 품질관리 개념 및 필요성 | ||
**나. 인공지능 학습용 데이터 품질관리 모델, 품질관리 단계별 수행방안 | **나. 인공지능 학습용 데이터 품질관리 모델, 품질관리 단계별 수행방안 | ||
**다. 인공지능 학습용 데이터 품질관리 지표 | **다. 인공지능 학습용 데이터 품질관리 지표 | ||
*2. 공공부문에서 민간 클라우드 서비스를 활용하여 운영하고자 한다. 다음 사항들에대하여 설명하시오. | *2. 공공부문에서 민간 클라우드 서비스를 활용하여 운영하고자 한다. 다음 사항들에대하여 설명하시오. | ||
**가. 서비스 활용 절차에 따른 주요 태스크와 클라우드의 기본 설계 과정 | **가. 서비스 활용 절차에 따른 주요 태스크와 클라우드의 기본 설계 과정 | ||
**나. 클라우드의 4가지 활용구조 및 클라우드 서비스 보안인증(CSAP) 절차 | **나. 클라우드의 4가지 활용구조 및 클라우드 서비스 보안인증(CSAP) 절차 | ||
**다. | **다. 클라우드 서비스유형(SaaS/PaaS/IaaS) 및 유형별 평가기준 | ||
*3. 코로나 19로 인한 중국 물류수급 문제 및 반도체 대란에 따른 전체 | *3. 코로나 19로 인한 중국 물류수급 문제 및 반도체 대란에 따른 전체 산업분야에서재고관리의 중요성이 대두되고 있다. 공급망관리(SCM) 관련하여 다음을 설명하시오. | ||
**가. | **가. 공급망관리(SCM)의 개념과 중요성 대두 배경 | ||
**나. 수요 예측의 7단계 및 수요 예측 기법 다. 안전재고 및 적정재고 산정방법 | **나. 수요 예측의 7단계 및 수요 예측 기법 다. 안전재고 및 적정재고 산정방법 | ||
*4. 개정된 | *4. 개정된 ‘데이터 3법’이 국회를 통과한 후에 데이터를 활용한 클라우드, IoT 등여러산업 군에서의 혁신과 신사업 개발 속도가 빨라지고 있다. 4차 산업혁명시대에핵심자원인 데이터를 좀 더 원활하게 이용할 수 있도록 ‘데이터 3법’과 마이데이터사업관련하여 다음을 설명하시오. (단, ‘데이터 3법’은 개인정보보호법, 정보통신망법, 신용정보법을 통칭함) | ||
**가. | **가. ‘데이터 3법’ 개정 배경과 주요개정내용 | ||
**나. | **나. 마이데이터 사업의 개념 및 산업별 주요 제공정보 범위 | ||
**다. | **다. 마이데이터 사업의 활성화 방안 | ||
*5. 디지털 혁신을 위한 고려사항과 CoE(Center of Excellence)의 역할에 대하여 설명하시오. | *5. 디지털 혁신을 위한 고려사항과 CoE(Center of Excellence)의 역할에 대하여 설명하시오. | ||
*6. 귀납적사고(Inductive Reasoning)와 기계학습(Machine Learning)에 대하여 설명하시오. | *6. 귀납적사고(Inductive Reasoning)와 기계학습(Machine Learning)에 대하여 설명하시오. | ||
== | ==3교시== | ||
*1. | *1. 소프트웨어 모듈(Module)과 관련하여 다음을 설명하시오. | ||
**가. 소프트웨어 모듈의 | **가. 소프트웨어 모듈의 응집도와 결합도 | ||
**나. 소프트웨어 모듈의 fan-in과 fan-out | **나. 소프트웨어 모듈의 fan-in과 fan-out | ||
*2. 최근에는 웹기반 서비스의 증가와 모바일 퍼스트(Mobile First)에 따른 웹기반서비스의성능관리가 매우 중요하다. 다음에 대하여 설명하시오. | *2. 최근에는 웹기반 서비스의 증가와 모바일 퍼스트(Mobile First)에 따른 웹기반서비스의성능관리가 매우 중요하다. 다음에 대하여 설명하시오. | ||
**가. 웹 성능저하 요인 | **가. 웹 성능저하 요인 | ||
**나. 프론트-엔드 관점에서의 웹 최적화 방안 6가지 | **나. 프론트-엔드 관점에서의 웹 최적화 방안 6가지 | ||
*3. 최근 시스템이 복잡해지고 안전(Safety)이 중요시되면서 다양한 위험분석 방법이적용되고 있다. 다음을 설명하시오. | *3. 최근 시스템이 복잡해지고 안전(Safety)이 중요시되면서 다양한 위험분석 방법이적용되고 있다. 다음을 설명하시오. | ||
**가. 전통적 위험분석 기법인 | **가. 전통적 위험분석 기법인 FMEA(Failure Mode and Effects Analysis), HAZOP(Hazardand Operability Analysis)의 특징 및 한계점 | ||
**나. STPA(System Theoretic Process Analysis) 개념 및 위험분석 방법 | **나. STPA(System Theoretic Process Analysis) 개념 및 위험분석 방법 | ||
*4. 공공소프트웨어 사업의 계획단계에서 사업의 확정 및 사업 기간의 적정성평가를위한 검토항목과 사업수행 중 과업 변경에 대한 적정성 판단 평가 기준에대하여설명하시오. | *4. 공공소프트웨어 사업의 계획단계에서 사업의 확정 및 사업 기간의 적정성평가를위한 검토항목과 사업수행 중 과업 변경에 대한 적정성 판단 평가 기준에대하여설명하시오. | ||
*5. 데이터 통합 및 마이그레이션 프로젝트에서 데이터 무결성 목표를 | *5. 데이터 통합 및 마이그레이션 프로젝트에서 데이터 무결성 목표를 달성하기위해서는데이터들의 정합성을 확보하고 신뢰도를 높이는 일이 매우 중요하다. 다음의내용을설명하시오. | ||
**가. 데이터 무결성(Integrity)과 정합성(Consistency)의 차이 | **가. 데이터 무결성(Integrity)과 정합성(Consistency)의 차이 | ||
**나. 데이터 값(Value) 진단 프로파일링(Data Profiling)의 중점 분석 관점 | **나. 데이터 값(Value) 진단 프로파일링(Data Profiling)의 중점 분석 관점 | ||
**다. 데이터 마이그레이션 검증 테스트 방법 | **다. 데이터 마이그레이션 검증 테스트 방법 | ||
*6. 개인정보 보호를 위한 | *6. 개인정보 보호를 위한 분산 인공지능(AI, Artificial Intelligence) 학습 모델인연합학습(Federated Learning)에 대하여 아래 사항을 설명하시오. | ||
**가. 연합학습의 동작 원리 | **가. 연합학습의 동작 원리 | ||
**나. 연합학습의 주요 알고리즘 | **나. 연합학습의 주요 알고리즘 | ||
**다. 연합학습의 보안 및 프라이버시 보장형 기술 | **다. 연합학습의 보안 및 프라이버시 보장형 기술 | ||
== | ==4교시== | ||
*1. 최근 | *1. 최근 NFT(Non-Fungible Token) 시장의 활성화 및 생태계 형성의 견인차인NFT마켓 플레이스가 해커들의 주요 타겟이 되고 있다. 대형 거래소인 OpenSea의보안침해사례를 기반으로 NFT 특성과 NFT 마켓 플레이스에서의 보안 취약점을 설명하시오. | ||
*2. 웹서버의 안전한 운영을 위해 다양한 방안을 고려할 수 있다. 다음을 설명하시오. | *2. 웹서버의 안전한 운영을 위해 다양한 방안을 고려할 수 있다. 다음을 설명하시오. | ||
**가. 리버스 프록시(Reverse Proxy)의 개념, 동작원리, 설정방법 | **가. 리버스 프록시(Reverse Proxy)의 개념, 동작원리, 설정방법 | ||
**나. DDoS 사이버대피소 | **나. DDoS 사이버대피소 | ||
*3. 6G 이동통신을 위한 위성-상공-지상 통합형 무선 네트워크(Satellite-Aerial-Terrestrial Integrated Network, SATIN)에 대하여 다음을 설명하시오. | *3. 6G 이동통신을 위한 위성-상공-지상 통합형 무선 네트워크(Satellite-Aerial-Terrestrial Integrated Network, SATIN)에 대하여 다음을 설명하시오. | ||
**가. SATIN의 개념 및 네트워크 특징 | **가. SATIN의 개념 및 네트워크 특징 | ||
**나. SATIN의 재난대비, UAV(Unmanned Aerial Vehicle) 활용, 낙후지역네트워크서비스에 활용방법 | **나. SATIN의 재난대비, UAV(Unmanned Aerial Vehicle) 활용, 낙후지역네트워크서비스에 활용방법 | ||
*4. 최근 정보통신의 발전으로 인해 도감청이 불가능한 양자암호통신에 대한 관심이높아지고 있다. 양자암호통신에 대하여 다음을 설명하시오. | *4. 최근 정보통신의 발전으로 인해 도감청이 불가능한 양자암호통신에 대한 관심이높아지고 있다. 양자암호통신에 대하여 다음을 설명하시오. | ||
**가. 양자암호통신의 암호키 분배방식 | **가. 양자암호통신의 암호키 분배방식 | ||
**나. 양자암호통신의 주요기술 | **나. 양자암호통신의 주요기술 | ||
**다. 양자암호통신의 취약점 | **다. 양자암호통신의 취약점 | ||
*5. | *5. 데이터베이스의 병행제어(Concurrency Control)에 대하여 다음을 설명하시오. | ||
**가. 병행제어의 정의 | **가. 병행제어의 정의 | ||
**나. 병행제어 기법의 종류 | **나. 병행제어 기법의 종류 | ||
**다. 병행제어의 문제점 | **다. 병행제어의 문제점 | ||
*6. 식별(Identification)과 인증(Authentication)에 대하여 다음을 설명하시오. | *6. 식별(Identification)과 인증(Authentication)에 대하여 다음을 설명하시오. | ||
**가. 개인 식별과 사용자 인증의 정의 및 차이점 | **가. 개인 식별과 사용자 인증의 정의 및 차이점 | ||
**나. 사용자 인증 시 보안 요구 사항 | **나. 사용자 인증 시 보안 요구 사항 | ||
**다. 인증 방식에 따른 4가지 유형 및 유형별 특징 | **다. 인증 방식에 따른 4가지 유형 및 유형별 특징 | ||
==같이 보기== | == 같이 보기 == | ||
*[[컴퓨터시스템응용기술사 128회]] | * [[컴퓨터시스템응용기술사 128회]] | ||
*[[정보관리기술사 127회]] | * [[정보관리기술사 127회]] | ||
*[[정보관리기술사 129회]] | * [[정보관리기술사 129회]] |