정보관리기술사 133회 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
12번째 줄: 12번째 줄:


* 3. NoSQL유형과 모델링 절차를 설명하시오.
* 3. NoSQL유형과 모델링 절차를 설명하시오.
* 4. 전자봉투 생성절차와 개봉절차를 설명하시오.  
* 4. 전자봉투 생성절차와 개봉절차를 설명하시오. 5. 동형암호(Homomorphic Encryption)의 동작원리와 유형을 설명하시오.
* 5. 동형암호(Homomorphic Encryption)의 동작원리와 유형을 설명하시오.
* 6. 기술수용모델(Technology Acceptance Model; TAM)의 개념과 주요 구성요소에 대하여 설명하시오.
* 6. 기술수용모델(Technology Acceptance Model; TAM)의 개념과 주요 구성요소에 대하여 설명하시오.
* 7. 데이터모델링에서 CRUD 매트릭스(Matrix)를 사용하는 목적과 이를 표현하는 방법에 대하여 설명하시오.
* 7. 데이터모델링에서 CRUD 매트릭스(Matrix)를 사용하는 목적과 이를 표현하는 방법에 대하여 설명하시오.
26번째 줄: 25번째 줄:
==교시==
==교시==


*1. 정보시스템 하드웨어 규모산정 지침(TTAK.KO-10.0292/R3, 2023.12.06. 개정)대하여 다음을 설명하시오.
*1. 중심극한정리, t-검정, z-검정을 설명하시오
**가. 규모산정의 개념 및 대상
*2. 머신러닝의 분류 모델인 서포트 벡터 머신(Support Vector Machine) 중 선형 서포트 벡터 머신의 마진 (Margin) 분류 방법 2가지를 설명하시오.
**나. 규모산정 절차
*3. 현재 소프트웨어 기술자 구분은 과거 기술자 등급제에서 IT역량분류체계를 기반으로 한 직무제 (IT직무제)로 변경되어 운영되고 있으나 실무 현장에서는 여전히 폐지된 등급제가 다수 활용되고 있는 실정이다. 소프트웨어 기술자 구분에 대하여 다음을 설명하시오.
**다. 규모산정 방식
**가. 소프트웨어 기술자 등급제와 IT직무제의 개념과 특징
*2. ‘디지털 정부서비스 UI/UX 가이드라인’(2024.2, 행정안전부)은 디지털 서비스를 구성하는 사용자 인터페이스(User Interface; UI)와 사용자 경험(User Experience; UX) 품질에 큰 영향을 주는 요소에 대하여 행정기관 및 공공기관이 준수해야 할 세부사항을 제시한다. 이와 관련하여 다음을 설명하시오.
**나. 현행 IT직무제의 문제점과 개선방향
**가. 목적 및 주요특징
*4. 최근 개인정보보호위원회는 마이데이터 전송 시 개인정보의 안전한 처리를 보장하기 위한 가이드라인 (마이데이터 전송 보안 안내서, 2023.09.)을 발간하였다. 이와 관련하여 다음을 설명하시오.  
**나. 가이드라인의 구조(구성요소)
**가. 전송대상 개인정보 보호책임자의 지정
**다. 적용대상 기준
**나. 전송대상 개인정보처리시스템의 접근 관리
**라. 가이드라인의 활용방법
**다. 전송대상 개인정보관리 재해재난 대비 조치
*3. ISO/IEC 20000에서 제시하는 기준을 중심으로, 정보기술 서비스 관리체계(ITSM)의 개념을 설명하고, 이 시스템의 서비스 설계 구축, 전환을 위한 활동에 대하여 설명하시오.
*5. ISO 14000 인증의 개념과 필요성, 인증규격, 구축 인증절차, 인증효과를 설명하시오.
*4. 자연어 언어모델에서의 PLM(Pre-trained Language Model)의 특성을 설명하고, 이모델이 최종 LLM(Large Language Model)으로 만들어지는 과정에 대하여 훈련 특성을 중심으로 설명하시오.
*6. 선형 자료 구조인 스택, , 리스트의 자료 입출력 원리를 설명하시오.
*5. PbD(Privacy by Design)는 광범위한 네트워크 환경에서 발생할 수 있는 데이터 처리의 폐해를 방지하기 위해 캐나다 온타리오주의 정보 및 프라이버시 위원(Information and Privacy Commissioner)을 지낸 Ann Cavoukian이 처음 창안해 낸 개념이다. ICT분야의 프라이버시 보호를 위한 주요방법론으로서 다수의 국가에서 이를 정책에 반영하고 있다. 이와 관련하여 다음을 설명하시오.
**가. Privacy by Design의 7대 원칙
**나. Privacy by Design의 8대 전략
**다. Privacy by Design의 8대 전략과 개인정보보호법 제3조 개인정보 보호 원칙과의 비교
*6. 데이터 안심구역의 정의, 기능, 지정요건에 대하여 설명하시오.


==교시==
==교시==


*1. 안티포렌식(Anti-Forensic)이 등장하게 된 배경 및 기술을 설명하고, 안티포렌식에 대응하기 위한 컴플라이언스(Compliance) 시스템의 구축 프로세스와 활용 프로세스에 대하여 설명하시오.
*1. 소프트웨어 (이하 SW) 운영단계 대가산정에 대하여 다음을 설명하시오. (, "소프트웨어 사업 대가 산정 가이드 2023년 개정판" 기준)
*2. 국가사이버안보센터는 생성형AI의 보안위협과 안전한 활용을 위한 가이드라인(챗GPT 등 생성형 AI 활용 보안 가이드라인, 2023.6)을 발간하였다. 이와 관련하여 다음을 설명하시오.
**가. 응용SW 요율제 유지관리비 산정방식과 SW운영 투입공수 산정방식
**가. 생성형AI의 개념 및 활용 서비스 사례
**나. 고정비/변동비 산정방식
**나. 생성형AI의 보안 위협 종류별 주요 원인과 발생 가능한 보안위협
*2. 클라우드 관리 플랫폼의 정의 및 필요성, 필수 기능, 플랫폼 선정기준, 기대효과를 설명하시오.
**다. 생성형AI 모델/서비스 개발 시 보안 고려사항과 보안위협 대응방안
*3. 다음과 같이 형태소 분석을 통하여 분서 별로 단어의점수가 식별되었다. 각 문서의 TF-IDF (Term Frequency-Inverse Document Frequency)를 식별하기 위한 계산 과정과 그 결과를 설명하시오. (, Inverse Document Frequency 계산 시 log을 취하여 구하되 Document Emergency 값을 임의로 가공하지 않아야 하며, 주어진 Log값만을 활용한다.)
*3. 슈퍼앱에 대하여 다음을 설명하시오.
*4. SCTP (Stream Control Transmission Protocol)와 관련하여 다음을 설명하시오.  
**가. 슈퍼앱의 정의와 주요요소
**가. SCTP 개요와 특징
**나. 슈퍼앱과 멀티앱의 비교
**나. SCTP 프로토콜 (Protocol) 구조 및 동작 방식
**다. 슈퍼앱상 구동 서비스 미니앱
*5. APEC (Asia-Pacific Economic Cooperation)의 CBPR (Cross Border Privacy Rules)에 대하여 다음을 설명하시오.
**라. 슈퍼앱의 사례와 전망 및 이슈사항
**가. APEC 프라이버시 9원칙
*4. 경영환경을 분석하는 방법인 SWOT(Strengths, Weaknesses, Opportunities, Threats), 3C(Customer, Competitor, Company), PEST(Political, Economical, Social, Technological) 분석에 대하여 각 방법의 특성과 적용을 위한 조건, 그리고 분석 방법에 대하여 설명하시오.
**나. CBPR의 주요 인증기준
*5. 소프트웨어 요구공학(Requirement Engineering)에 대하여 설명하시오.
*6. 정보시스템의 성능 요구사항 작성 시 고려해야 하는 주요 성능지표 내용에 대하여 설명하시오.
**가. 요구공학 정의 및 필요성
**나. 요구공학 절차
**다. 요구사항 명세서
*6. 인공신경망에 대하여 다음을 설명하시오.
**가. 인공신경망의 개념, 구성요소, 역할
**나. 피드포워드 뉴럴 네트워크(Feedforward Neural Network) 개념 및 절차
**다. 역전파(Backpropagation) 개념 절차
**라. 활성화 함수의 종류


==교시==
==교시==


*1. 데이터 중심 사회에서 데이터의 프라이버시와 보안은 매우 중요한 이슈로 부상하고 있고, 이를 해결하기 위한 다양한 기술적 접근이 시도되고 있다. 그러한 시도 중에서 다자간 계산(Multi-Party Computation; MPC)에 대하여 다음을 설명하시오.
*1. FIPS (Frederal Information Processing Standard) 140-2에 대하여 다음을 설명하시오.
**가. MPC 개념, 원리, 특징
**가. FIPS 140-2 레벨 분류
**나. MPC 기술 종류
**나. 암호화 시스템 설계 시 고려사항
**다. MPC 기반 인증서비스
**다. 암호화 시스템의 보안 요소
*2. 정보시스템 개발과 운영 단계에서 수행되는 소프트웨어 테스트의 종류를 쓰고, 이 중 신뢰성 테스트와 이식성 테스트의 세부 활동에 대하여 각각 설명하시오.
**라. 보안 위협 대응 전략
*2. 행정안전부에서 고품질의 공공데이터 제공 및 활용의 선제적 대응을 위해 "공공데이터베이스 표준화 관리 매뉴얼(2023.04)"을 마련하여 예방적 품질관리 기준을 제시하고 있다. 이와 관련하여 다음을 설명하시오.
**가. 시스템 구축 추진 단계별 예방적 품질관리 활동
**나. 공공데이터 예방적 품질관리 4개 진단영역과 9개 진단항목


*3. 정보보호 방법을 암호화와 접근제어로 크게 분류할 때, 접근제어에 대하여 그 개념과정책, 절차, 그리고 이를 구현하는 메커니즘에 대하여 설명하시오.
*3. 설비 예지정비 (Predictive Maintenance) 시스템 구축 시 LangChain 프레임워크를 활용할 수 있는 방안에 대하여 다음을 설명하시오.
*4. RDBMS를 적용하기 위한 데이터 모델링에 대하여 다음을 설명하시오.
**가. 설비 예지정비의 개념 및 필요성
**가. 데이터 모델링의 개념 및 모델링 단계별 수행내용
**나. LangChain 프레임워크와 LLM (Large Language Model.
**나. 데이터 관계 모델링 시 식별(Identification)과 비식별(Non Identification)에 대하여 비교
**다. LangChain을 이용한 설비 예지정비
**다. 데이터 모델링 시 고려사항
*4. 소프트웨어 진흥법 (시행 2023.10.19)은 소프트웨어 산업의 발전을 위해 시행되어야 다양한 활동의 법적 근거를 마련하고 있다. 이와 관련하여 다음을 설명하시오.
*5. 5G 특화망을 위한 네트워크를 구축할 때 고려되어야 사항에 대하여 다음을 설명하시오.
**가. 제5조 (기본계획의 수립 등)의 2항에 따른 기본계획 내 포함되어야 할 사항
**가. 안정성‧신뢰성 확보 방안
**나. 제30조 (소프트웨어안전 확보)의 2항에 따른 소프트웨어안전 확보를 위한 지침 내 포함되어야 할 사항
**나. 간섭회피 방안
*5. 소프트웨어 개발에 필요한 규모 산정 방식 종류와 특징을 비교 설명하고, 공공 소프트웨어 사업 규모 산정 방식의 현실적 개선 방안에 대하여 설명하시오.
*6. VPN(Virtual Private Network)에 대하여 다음을 설명하시오.
*6. A 기업의 경영진은 임직원들의 증가로 인해 정보보안의 필요성을 인식하고 정보보안 부서의 신설과 정보보안 체계를 수립하고자 한다. 다음을 설명하시오.
**가. VPN의 개념 및 특징
**가. 정보보호 정책의 개념
**나. IPSec(Internet Protocol Security) VPN과 SSL(Secure Socket Layer) VPN
**나. 정보보호 시점별 보안 활동 (Security Action Cycle)
**다. VPN의 기술요소
**다. 정보보안 전문가의 역할과 역량
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)