정보관리기술사 133회: Difference between revisions
From IT Wiki
(→교시) |
(→교시) |
||
(2 intermediate revisions by one other user not shown) | |||
Line 12: | Line 12: | ||
* 3. NoSQL유형과 모델링 절차를 설명하시오. | * 3. NoSQL유형과 모델링 절차를 설명하시오. | ||
* 4. 전자봉투 생성절차와 개봉절차를 설명하시오. 5. 동형암호(Homomorphic Encryption)의 동작원리와 유형을 설명하시오. | * 4. 전자봉투 생성절차와 개봉절차를 설명하시오. | ||
* 5. 동형암호(Homomorphic Encryption)의 동작원리와 유형을 설명하시오. | |||
* 6. 기술수용모델(Technology Acceptance Model; TAM)의 개념과 주요 구성요소에 대하여 설명하시오. | * 6. 기술수용모델(Technology Acceptance Model; TAM)의 개념과 주요 구성요소에 대하여 설명하시오. | ||
* 7. 데이터모델링에서 CRUD 매트릭스(Matrix)를 사용하는 목적과 이를 표현하는 방법에 대하여 설명하시오. | * 7. 데이터모델링에서 CRUD 매트릭스(Matrix)를 사용하는 목적과 이를 표현하는 방법에 대하여 설명하시오. | ||
Line 44: | Line 45: | ||
==교시== | ==교시== | ||
*1. | *1. 안티포렌식(Anti-Forensic)이 등장하게 된 배경 및 기술을 설명하고, 안티포렌식에 대응하기 위한 컴플라이언스(Compliance) 시스템의 구축 프로세스와 활용 프로세스에 대하여 설명하시오. | ||
**가. | *2. 국가사이버안보센터는 생성형AI의 보안위협과 안전한 활용을 위한 가이드라인(챗GPT 등 생성형 AI 활용 보안 가이드라인, 2023.6)을 발간하였다. 이와 관련하여 다음을 설명하시오. | ||
**나. | **가. 생성형AI의 개념 및 활용 서비스 사례 | ||
* | **나. 생성형AI의 보안 위협 종류별 주요 원인과 발생 가능한 보안위협 | ||
* | **다. 생성형AI 모델/서비스 개발 시 보안 고려사항과 보안위협 대응방안 | ||
* | *3. 슈퍼앱에 대하여 다음을 설명하시오. | ||
**가. | **가. 슈퍼앱의 정의와 주요요소 | ||
**나. | **나. 슈퍼앱과 멀티앱의 비교 | ||
* | **다. 슈퍼앱상 구동 서비스 미니앱 | ||
**가. | **라. 슈퍼앱의 사례와 전망 및 이슈사항 | ||
**나. | *4. 경영환경을 분석하는 방법인 SWOT(Strengths, Weaknesses, Opportunities, Threats), 3C(Customer, Competitor, Company), PEST(Political, Economical, Social, Technological) 분석에 대하여 각 방법의 특성과 적용을 위한 조건, 그리고 분석 방법에 대하여 설명하시오. | ||
* | *5. 소프트웨어 요구공학(Requirement Engineering)에 대하여 설명하시오. | ||
**가. 요구공학 정의 및 필요성 | |||
**나. 요구공학 절차 | |||
**다. 요구사항 명세서 | |||
*6. 인공신경망에 대하여 다음을 설명하시오. | |||
**가. 인공신경망의 개념, 구성요소, 역할 | |||
**나. 피드포워드 뉴럴 네트워크(Feedforward Neural Network) 개념 및 절차 | |||
**다. 역전파(Backpropagation) 개념 및 절차 | |||
**라. 활성화 함수의 종류 | |||
==교시== | ==교시== | ||
*1. | *1. 데이터 중심 사회에서 데이터의 프라이버시와 보안은 매우 중요한 이슈로 부상하고 있고, 이를 해결하기 위한 다양한 기술적 접근이 시도되고 있다. 그러한 시도 중에서 다자간 계산(Multi-Party Computation; MPC)에 대하여 다음을 설명하시오. | ||
**가. | **가. MPC 개념, 원리, 특징 | ||
**나. | **나. MPC 기술 종류 | ||
**다. | **다. MPC 기반 인증서비스 | ||
*2. 정보시스템 개발과 운영 단계에서 수행되는 소프트웨어 테스트의 종류를 쓰고, 이 중 신뢰성 테스트와 이식성 테스트의 세부 활동에 대하여 각각 설명하시오. | |||
*2. | |||
*3. | *3. 정보보호 방법을 암호화와 접근제어로 크게 분류할 때, 접근제어에 대하여 그 개념과정책, 절차, 그리고 이를 구현하는 메커니즘에 대하여 설명하시오. | ||
**가. | *4. RDBMS를 적용하기 위한 데이터 모델링에 대하여 다음을 설명하시오. | ||
**나. | **가. 데이터 모델링의 개념 및 모델링 단계별 수행내용 | ||
**다. | **나. 데이터 관계 모델링 시 식별(Identification)과 비식별(Non Identification)에 대하여 비교 | ||
* | **다. 데이터 모델링 시 고려사항 | ||
**가. | *5. 5G 특화망을 위한 네트워크를 구축할 때 고려되어야 할 사항에 대하여 다음을 설명하시오. | ||
**나. | **가. 안정성‧신뢰성 확보 방안 | ||
* | **나. 간섭회피 방안 | ||
*6. VPN(Virtual Private Network)에 대하여 다음을 설명하시오. | |||
**가. | **가. VPN의 개념 및 특징 | ||
**나. | **나. IPSec(Internet Protocol Security) VPN과 SSL(Secure Socket Layer) VPN | ||
**다. | **다. VPN의 기술요소 |
Latest revision as of 11:53, 21 May 2024
- 상위 문서: 정보관리기술사 기출 문제
기출문제 토픽 문서 작성과 링크에 활발한 참여 부탁드립니다. IT위키를 서브노트로 활용하신다고 생각하시면 큰 도움이 됩니다.
교시[edit | edit source]
- 1. REST API(REpresentational State Transfer Application Programming Interface)에 대하여 설명하시오.
- 2. 소프트웨어 테스트 유형 중 뮤테이션 테스트(Mutation Test)에 대하여 설명하시오.
- 3. NoSQL유형과 모델링 절차를 설명하시오.
- 4. 전자봉투 생성절차와 개봉절차를 설명하시오.
- 5. 동형암호(Homomorphic Encryption)의 동작원리와 유형을 설명하시오.
- 6. 기술수용모델(Technology Acceptance Model; TAM)의 개념과 주요 구성요소에 대하여 설명하시오.
- 7. 데이터모델링에서 CRUD 매트릭스(Matrix)를 사용하는 목적과 이를 표현하는 방법에 대하여 설명하시오.
- 8. 인공지능 신뢰성의 개념과 핵심 속성에 대하여 설명하시오.
- 9. BCP(Business Continuity Planning) 수립 시의 주요 지표와 DRS(Disaster Recovery System) 구축 시의 핵심 고려사항에 대하여 설명하시오.
- 10. 딥페이크(Deepfake)에 대하여 설명하시오.
- 11. 소프트웨어 유지보수 향상 및 비용절감을 위한 3R을 설명하시오.
- 12. 쿠버네티스(Kubernetes)를 설명하시오.
- 13. TCP(Transmission Control Protocol)프로토콜의 3-way handshake와 4-way handshake를 설명하시오.
교시[edit | edit source]
- 1. 정보시스템 하드웨어 규모산정 지침(TTAK.KO-10.0292/R3, 2023.12.06. 개정)에 대하여 다음을 설명하시오.
- 가. 규모산정의 개념 및 대상
- 나. 규모산정 절차
- 다. 규모산정 방식
- 2. ‘디지털 정부서비스 UI/UX 가이드라인’(2024.2, 행정안전부)은 디지털 서비스를 구성하는 사용자 인터페이스(User Interface; UI)와 사용자 경험(User Experience; UX) 품질에 큰 영향을 주는 요소에 대하여 행정기관 및 공공기관이 준수해야 할 세부사항을 제시한다. 이와 관련하여 다음을 설명하시오.
- 가. 목적 및 주요특징
- 나. 가이드라인의 구조(구성요소)
- 다. 적용대상 및 기준
- 라. 가이드라인의 활용방법
- 3. ISO/IEC 20000에서 제시하는 기준을 중심으로, 정보기술 서비스 관리체계(ITSM)의 개념을 설명하고, 이 시스템의 서비스 설계 및 구축, 전환을 위한 활동에 대하여 설명하시오.
- 4. 자연어 언어모델에서의 PLM(Pre-trained Language Model)의 특성을 설명하고, 이모델이 최종 LLM(Large Language Model)으로 만들어지는 과정에 대하여 훈련 특성을 중심으로 설명하시오.
- 5. PbD(Privacy by Design)는 광범위한 네트워크 환경에서 발생할 수 있는 데이터 처리의 폐해를 방지하기 위해 캐나다 온타리오주의 정보 및 프라이버시 위원(Information and Privacy Commissioner)을 지낸 Ann Cavoukian이 처음 창안해 낸 개념이다. ICT분야의 프라이버시 보호를 위한 주요방법론으로서 다수의 국가에서 이를 정책에 반영하고 있다. 이와 관련하여 다음을 설명하시오.
- 가. Privacy by Design의 7대 원칙
- 나. Privacy by Design의 8대 전략
- 다. Privacy by Design의 8대 전략과 개인정보보호법 제3조 개인정보 보호 원칙과의 비교
- 6. 데이터 안심구역의 정의, 기능, 지정요건에 대하여 설명하시오.
교시[edit | edit source]
- 1. 안티포렌식(Anti-Forensic)이 등장하게 된 배경 및 기술을 설명하고, 안티포렌식에 대응하기 위한 컴플라이언스(Compliance) 시스템의 구축 프로세스와 활용 프로세스에 대하여 설명하시오.
- 2. 국가사이버안보센터는 생성형AI의 보안위협과 안전한 활용을 위한 가이드라인(챗GPT 등 생성형 AI 활용 보안 가이드라인, 2023.6)을 발간하였다. 이와 관련하여 다음을 설명하시오.
- 가. 생성형AI의 개념 및 활용 서비스 사례
- 나. 생성형AI의 보안 위협 종류별 주요 원인과 발생 가능한 보안위협
- 다. 생성형AI 모델/서비스 개발 시 보안 고려사항과 보안위협 대응방안
- 3. 슈퍼앱에 대하여 다음을 설명하시오.
- 가. 슈퍼앱의 정의와 주요요소
- 나. 슈퍼앱과 멀티앱의 비교
- 다. 슈퍼앱상 구동 서비스 미니앱
- 라. 슈퍼앱의 사례와 전망 및 이슈사항
- 4. 경영환경을 분석하는 방법인 SWOT(Strengths, Weaknesses, Opportunities, Threats), 3C(Customer, Competitor, Company), PEST(Political, Economical, Social, Technological) 분석에 대하여 각 방법의 특성과 적용을 위한 조건, 그리고 분석 방법에 대하여 설명하시오.
- 5. 소프트웨어 요구공학(Requirement Engineering)에 대하여 설명하시오.
- 가. 요구공학 정의 및 필요성
- 나. 요구공학 절차
- 다. 요구사항 명세서
- 6. 인공신경망에 대하여 다음을 설명하시오.
- 가. 인공신경망의 개념, 구성요소, 역할
- 나. 피드포워드 뉴럴 네트워크(Feedforward Neural Network) 개념 및 절차
- 다. 역전파(Backpropagation) 개념 및 절차
- 라. 활성화 함수의 종류
교시[edit | edit source]
- 1. 데이터 중심 사회에서 데이터의 프라이버시와 보안은 매우 중요한 이슈로 부상하고 있고, 이를 해결하기 위한 다양한 기술적 접근이 시도되고 있다. 그러한 시도 중에서 다자간 계산(Multi-Party Computation; MPC)에 대하여 다음을 설명하시오.
- 가. MPC 개념, 원리, 특징
- 나. MPC 기술 종류
- 다. MPC 기반 인증서비스
- 2. 정보시스템 개발과 운영 단계에서 수행되는 소프트웨어 테스트의 종류를 쓰고, 이 중 신뢰성 테스트와 이식성 테스트의 세부 활동에 대하여 각각 설명하시오.
- 3. 정보보호 방법을 암호화와 접근제어로 크게 분류할 때, 접근제어에 대하여 그 개념과정책, 절차, 그리고 이를 구현하는 메커니즘에 대하여 설명하시오.
- 4. RDBMS를 적용하기 위한 데이터 모델링에 대하여 다음을 설명하시오.
- 가. 데이터 모델링의 개념 및 모델링 단계별 수행내용
- 나. 데이터 관계 모델링 시 식별(Identification)과 비식별(Non Identification)에 대하여 비교
- 다. 데이터 모델링 시 고려사항
- 5. 5G 특화망을 위한 네트워크를 구축할 때 고려되어야 할 사항에 대하여 다음을 설명하시오.
- 가. 안정성‧신뢰성 확보 방안
- 나. 간섭회피 방안
- 6. VPN(Virtual Private Network)에 대하여 다음을 설명하시오.
- 가. VPN의 개념 및 특징
- 나. IPSec(Internet Protocol Security) VPN과 SSL(Secure Socket Layer) VPN
- 다. VPN의 기술요소