정보관리기술사 133회: Difference between revisions

From IT Wiki
 
(3 intermediate revisions by one other user not shown)
Line 12: Line 12:


* 3. NoSQL유형과 모델링 절차를 설명하시오.
* 3. NoSQL유형과 모델링 절차를 설명하시오.
* 4. 전자봉투 생성절차와 개봉절차를 설명하시오. 5. 동형암호(Homomorphic Encryption)의 동작원리와 유형을 설명하시오.
* 4. 전자봉투 생성절차와 개봉절차를 설명하시오.  
* 5. 동형암호(Homomorphic Encryption)의 동작원리와 유형을 설명하시오.
* 6. 기술수용모델(Technology Acceptance Model; TAM)의 개념과 주요 구성요소에 대하여 설명하시오.
* 6. 기술수용모델(Technology Acceptance Model; TAM)의 개념과 주요 구성요소에 대하여 설명하시오.
* 7. 데이터모델링에서 CRUD 매트릭스(Matrix)를 사용하는 목적과 이를 표현하는 방법에 대하여 설명하시오.
* 7. 데이터모델링에서 CRUD 매트릭스(Matrix)를 사용하는 목적과 이를 표현하는 방법에 대하여 설명하시오.
Line 25: Line 26:
==교시==
==교시==


*1. 중심극한정리, t-검정, z-검정을 설명하시오
*1. 정보시스템 하드웨어 규모산정 지침(TTAK.KO-10.0292/R3, 2023.12.06. 개정)에 대하여 다음을 설명하시오.
*2. 머신러닝의 분류 모델인 서포트 벡터 머신(Support Vector Machine) 중 선형 서포트 벡터 머신의 마진 (Margin) 분류 방법 2가지를 설명하시오.
**가. 규모산정의 개념 및 대상
*3. 현재 소프트웨어 기술자 구분은 과거 기술자 등급제에서 IT역량분류체계를 기반으로 한 직무제 (IT직무제)로 변경되어 운영되고 있으나 실무 현장에서는 여전히 폐지된 등급제가 다수 활용되고 있는 실정이다. 소프트웨어 기술자 구분에 대하여 다음을 설명하시오.
**나. 규모산정 절차
**가. 소프트웨어 기술자 등급제와 IT직무제의 개념과 특징
**다. 규모산정 방식
**나. 현행 IT직무제의 문제점과 개선방향
*2. ‘디지털 정부서비스 UI/UX 가이드라인’(2024.2, 행정안전부)은 디지털 서비스를 구성하는 사용자 인터페이스(User Interface; UI)와 사용자 경험(User Experience; UX) 품질에 큰 영향을 주는 요소에 대하여 행정기관 및 공공기관이 준수해야 할 세부사항을 제시한다. 이와 관련하여 다음을 설명하시오.
*4. 최근 개인정보보호위원회는 마이데이터 전송 시 개인정보의 안전한 처리를 보장하기 위한 가이드라인 (마이데이터 전송 보안 안내서, 2023.09.)을 발간하였다. 이와 관련하여 다음을 설명하시오.  
**가. 목적 및 주요특징
**가. 전송대상 개인정보 보호책임자의 지정
**나. 가이드라인의 구조(구성요소)
**나. 전송대상 개인정보처리시스템의 접근 관리
**다. 적용대상 및 기준
**다. 전송대상 개인정보관리 및 재해재난 대비 조치
**라. 가이드라인의 활용방법
*5. ISO 14000 인증의 개념과 필요성, 인증규격, 구축 및 인증절차, 인증효과를 설명하시오.
*3. ISO/IEC 20000에서 제시하는 기준을 중심으로, 정보기술 서비스 관리체계(ITSM)의 개념을 설명하고, 이 시스템의 서비스 설계 및 구축, 전환을 위한 활동에 대하여 설명하시오.
*6. 선형 자료 구조인 스택, , 리스트의 자료 입출력 원리를 설명하시오.
*4. 자연어 언어모델에서의 PLM(Pre-trained Language Model)의 특성을 설명하고, 이모델이 최종 LLM(Large Language Model)으로 만들어지는 과정에 대하여 훈련 특성을 중심으로 설명하시오.
*5. PbD(Privacy by Design)는 광범위한 네트워크 환경에서 발생할 수 있는 데이터 처리의 폐해를 방지하기 위해 캐나다 온타리오주의 정보 및 프라이버시 위원(Information and Privacy Commissioner)을 지낸 Ann Cavoukian이 처음 창안해 낸 개념이다. ICT분야의 프라이버시 보호를 위한 주요방법론으로서 다수의 국가에서 이를 정책에 반영하고 있다. 이와 관련하여 다음을 설명하시오.
**가. Privacy by Design의 7대 원칙
**나. Privacy by Design의 8대 전략
**다. Privacy by Design의 8대 전략과 개인정보보호법 제3조 개인정보 보호 원칙과의 비교
*6. 데이터 안심구역의 정의, 기능, 지정요건에 대하여 설명하시오.


==교시==
==교시==


*1. 소프트웨어 (이하 SW) 운영단계 대가산정에 대하여 다음을 설명하시오. (, "소프트웨어 사업 대가 산정 가이드 2023년 개정판" 기준)
*1. 안티포렌식(Anti-Forensic)이 등장하게 된 배경 및 기술을 설명하고, 안티포렌식에 대응하기 위한 컴플라이언스(Compliance) 시스템의 구축 프로세스와 활용 프로세스에 대하여 설명하시오.
**가. 응용SW 요율제 유지관리비 산정방식과 SW운영 투입공수 산정방식
*2. 국가사이버안보센터는 생성형AI의 보안위협과 안전한 활용을 위한 가이드라인(챗GPT 등 생성형 AI 활용 보안 가이드라인, 2023.6)을 발간하였다. 이와 관련하여 다음을 설명하시오.
**나. 고정비/변동비 산정방식
**가. 생성형AI의 개념 및 활용 서비스 사례
*2. 클라우드 관리 플랫폼의 정의 및 필요성, 필수 기능, 플랫폼 선정기준, 기대효과를 설명하시오.
**나. 생성형AI의 보안 위협 종류별 주요 원인과 발생 가능한 보안위협
*3. 다음과 같이 형태소 분석을 통하여 분서 별로 단어의점수가 식별되었다. 각 문서의 TF-IDF (Term Frequency-Inverse Document Frequency)를 식별하기 위한 계산 과정과 그 결과를 설명하시오. (, Inverse Document Frequency 계산 시 log을 취하여 구하되 Document Emergency 값을 임의로 가공하지 않아야 하며, 주어진 Log값만을 활용한다.)
**다. 생성형AI 모델/서비스 개발 시 보안 고려사항과 보안위협 대응방안
*4. SCTP (Stream Control Transmission Protocol)와 관련하여 다음을 설명하시오.  
*3. 슈퍼앱에 대하여 다음을 설명하시오.
**가. SCTP 개요와 특징
**가. 슈퍼앱의 정의와 주요요소
**나. SCTP 프로토콜 (Protocol) 구조 및 동작 방식
**나. 슈퍼앱과 멀티앱의 비교
*5. APEC (Asia-Pacific Economic Cooperation)의 CBPR (Cross Border Privacy Rules)에 대하여 다음을 설명하시오.
**다. 슈퍼앱상 구동 서비스 미니앱
**가. APEC 프라이버시 9원칙
**라. 슈퍼앱의 사례와 전망 및 이슈사항
**나. CBPR의 주요 인증기준
*4. 경영환경을 분석하는 방법인 SWOT(Strengths, Weaknesses, Opportunities, Threats), 3C(Customer, Competitor, Company), PEST(Political, Economical, Social, Technological) 분석에 대하여 각 방법의 특성과 적용을 위한 조건, 그리고 분석 방법에 대하여 설명하시오.
*6. 정보시스템의 성능 요구사항 작성 시 고려해야 하는 주요 성능지표 내용에 대하여 설명하시오.
*5. 소프트웨어 요구공학(Requirement Engineering)에 대하여 설명하시오.
**가. 요구공학 정의 및 필요성
**나. 요구공학 절차
**다. 요구사항 명세서
*6. 인공신경망에 대하여 다음을 설명하시오.
**가. 인공신경망의 개념, 구성요소, 역할
**나. 피드포워드 뉴럴 네트워크(Feedforward Neural Network) 개념 및 절차
**다. 역전파(Backpropagation) 개념 절차
**라. 활성화 함수의 종류


==교시==
==교시==


*1. FIPS (Frederal Information Processing Standard) 140-2에 대하여 다음을 설명하시오.
*1. 데이터 중심 사회에서 데이터의 프라이버시와 보안은 매우 중요한 이슈로 부상하고 있고, 이를 해결하기 위한 다양한 기술적 접근이 시도되고 있다. 그러한 시도 중에서 다자간 계산(Multi-Party Computation; MPC)대하여 다음을 설명하시오.
**가. FIPS 140-2 레벨 분류
**가. MPC 개념, 원리, 특징
**나. 암호화 시스템 설계 시 고려사항
**나. MPC 기술 종류
**다. 암호화 시스템의 보안 요소
**다. MPC 기반 인증서비스
**라. 보안 위협 대응 전략
*2. 정보시스템 개발과 운영 단계에서 수행되는 소프트웨어 테스트의 종류를 쓰고, 이 중 신뢰성 테스트와 이식성 테스트의 세부 활동에 대하여 각각 설명하시오.
*2. 행정안전부에서 고품질의 공공데이터 제공 및 활용의 선제적 대응을 위해 "공공데이터베이스 표준화 관리 매뉴얼(2023.04)"을 마련하여 예방적 품질관리 기준을 제시하고 있다. 이와 관련하여 다음을 설명하시오.
**가. 시스템 구축 추진 단계별 예방적 품질관리 활동
**나. 공공데이터 예방적 품질관리 4개 진단영역과 9개 진단항목


*3. 설비 예지정비 (Predictive Maintenance) 시스템 구축 시 LangChain 프레임워크를 활용할 수 있는 방안에 대하여 다음을 설명하시오.
*3. 정보보호 방법을 암호화와 접근제어로 크게 분류할 때, 접근제어에 대하여 그 개념과정책, 절차, 그리고 이를 구현하는 메커니즘에 대하여 설명하시오.
**가. 설비 예지정비의 개념 및 필요성
*4. RDBMS를 적용하기 위한 데이터 모델링에 대하여 다음을 설명하시오.
**나. LangChain 프레임워크와 LLM (Large Language Model.
**가. 데이터 모델링의 개념 및 모델링 단계별 수행내용
**다. LangChain을 이용한 설비 예지정비
**나. 데이터 관계 모델링 시 식별(Identification)과 비식별(Non Identification)에 대하여 비교
*4. 소프트웨어 진흥법 (시행 2023.10.19)은 소프트웨어 산업의 발전을 위해 시행되어야 다양한 활동의 법적 근거를 마련하고 있다. 이와 관련하여 다음을 설명하시오.
**다. 데이터 모델링 시 고려사항
**가. 제5조 (기본계획의 수립 등)의 2항에 따른 기본계획 내 포함되어야 할 사항
*5. 5G 특화망을 위한 네트워크를 구축할 때 고려되어야 사항에 대하여 다음을 설명하시오.
**나. 제30조 (소프트웨어안전 확보)의 2항에 따른 소프트웨어안전 확보를 위한 지침 내 포함되어야 할 사항
**가. 안정성‧신뢰성 확보 방안
*5. 소프트웨어 개발에 필요한 규모 산정 방식 종류와 특징을 비교 설명하고, 공공 소프트웨어 사업 규모 산정 방식의 현실적 개선 방안에 대하여 설명하시오.
**나. 간섭회피 방안
*6. A 기업의 경영진은 임직원들의 증가로 인해 정보보안의 필요성을 인식하고 정보보안 부서의 신설과 정보보안 체계를 수립하고자 한다. 다음을 설명하시오.
*6. VPN(Virtual Private Network)에 대하여 다음을 설명하시오.
**가. 정보보호 정책의 개념
**가. VPN의 개념 및 특징
**나. 정보보호 시점별 보안 활동 (Security Action Cycle)
**나. IPSec(Internet Protocol Security) VPN과 SSL(Secure Socket Layer) VPN
**다. 정보보안 전문가의 역할과 역량
**다. VPN의 기술요소

Latest revision as of 11:53, 21 May 2024

기출문제 토픽 문서 작성과 링크에 활발한 참여 부탁드립니다. IT위키를 서브노트로 활용하신다고 생각하시면 큰 도움이 됩니다.


교시[edit | edit source]

  • 1. REST API(REpresentational State Transfer Application Programming Interface)에 대하여 설명하시오.
  • 2. 소프트웨어 테스트 유형 중 뮤테이션 테스트(Mutation Test)에 대하여 설명하시오.
  • 3. NoSQL유형과 모델링 절차를 설명하시오.
  • 4. 전자봉투 생성절차와 개봉절차를 설명하시오.
  • 5. 동형암호(Homomorphic Encryption)의 동작원리와 유형을 설명하시오.
  • 6. 기술수용모델(Technology Acceptance Model; TAM)의 개념과 주요 구성요소에 대하여 설명하시오.
  • 7. 데이터모델링에서 CRUD 매트릭스(Matrix)를 사용하는 목적과 이를 표현하는 방법에 대하여 설명하시오.
  • 8. 인공지능 신뢰성의 개념과 핵심 속성에 대하여 설명하시오.
  • 9. BCP(Business Continuity Planning) 수립 시의 주요 지표와 DRS(Disaster Recovery System) 구축 시의 핵심 고려사항에 대하여 설명하시오.
  • 10. 딥페이크(Deepfake)에 대하여 설명하시오.
  • 11. 소프트웨어 유지보수 향상 및 비용절감을 위한 3R을 설명하시오.
  • 12. 쿠버네티스(Kubernetes)를 설명하시오.
  • 13. TCP(Transmission Control Protocol)프로토콜의 3-way handshake와 4-way handshake를 설명하시오.


교시[edit | edit source]

  • 1. 정보시스템 하드웨어 규모산정 지침(TTAK.KO-10.0292/R3, 2023.12.06. 개정)에 대하여 다음을 설명하시오.
    • 가. 규모산정의 개념 및 대상
    • 나. 규모산정 절차
    • 다. 규모산정 방식
  • 2. ‘디지털 정부서비스 UI/UX 가이드라인’(2024.2, 행정안전부)은 디지털 서비스를 구성하는 사용자 인터페이스(User Interface; UI)와 사용자 경험(User Experience; UX) 품질에 큰 영향을 주는 요소에 대하여 행정기관 및 공공기관이 준수해야 할 세부사항을 제시한다. 이와 관련하여 다음을 설명하시오.
    • 가. 목적 및 주요특징
    • 나. 가이드라인의 구조(구성요소)
    • 다. 적용대상 및 기준
    • 라. 가이드라인의 활용방법
  • 3. ISO/IEC 20000에서 제시하는 기준을 중심으로, 정보기술 서비스 관리체계(ITSM)의 개념을 설명하고, 이 시스템의 서비스 설계 및 구축, 전환을 위한 활동에 대하여 설명하시오.
  • 4. 자연어 언어모델에서의 PLM(Pre-trained Language Model)의 특성을 설명하고, 이모델이 최종 LLM(Large Language Model)으로 만들어지는 과정에 대하여 훈련 특성을 중심으로 설명하시오.
  • 5. PbD(Privacy by Design)는 광범위한 네트워크 환경에서 발생할 수 있는 데이터 처리의 폐해를 방지하기 위해 캐나다 온타리오주의 정보 및 프라이버시 위원(Information and Privacy Commissioner)을 지낸 Ann Cavoukian이 처음 창안해 낸 개념이다. ICT분야의 프라이버시 보호를 위한 주요방법론으로서 다수의 국가에서 이를 정책에 반영하고 있다. 이와 관련하여 다음을 설명하시오.
    • 가. Privacy by Design의 7대 원칙
    • 나. Privacy by Design의 8대 전략
    • 다. Privacy by Design의 8대 전략과 개인정보보호법 제3조 개인정보 보호 원칙과의 비교
  • 6. 데이터 안심구역의 정의, 기능, 지정요건에 대하여 설명하시오.

교시[edit | edit source]

  • 1. 안티포렌식(Anti-Forensic)이 등장하게 된 배경 및 기술을 설명하고, 안티포렌식에 대응하기 위한 컴플라이언스(Compliance) 시스템의 구축 프로세스와 활용 프로세스에 대하여 설명하시오.
  • 2. 국가사이버안보센터는 생성형AI의 보안위협과 안전한 활용을 위한 가이드라인(챗GPT 등 생성형 AI 활용 보안 가이드라인, 2023.6)을 발간하였다. 이와 관련하여 다음을 설명하시오.
    • 가. 생성형AI의 개념 및 활용 서비스 사례
    • 나. 생성형AI의 보안 위협 종류별 주요 원인과 발생 가능한 보안위협
    • 다. 생성형AI 모델/서비스 개발 시 보안 고려사항과 보안위협 대응방안
  • 3. 슈퍼앱에 대하여 다음을 설명하시오.
    • 가. 슈퍼앱의 정의와 주요요소
    • 나. 슈퍼앱과 멀티앱의 비교
    • 다. 슈퍼앱상 구동 서비스 미니앱
    • 라. 슈퍼앱의 사례와 전망 및 이슈사항
  • 4. 경영환경을 분석하는 방법인 SWOT(Strengths, Weaknesses, Opportunities, Threats), 3C(Customer, Competitor, Company), PEST(Political, Economical, Social, Technological) 분석에 대하여 각 방법의 특성과 적용을 위한 조건, 그리고 분석 방법에 대하여 설명하시오.
  • 5. 소프트웨어 요구공학(Requirement Engineering)에 대하여 설명하시오.
    • 가. 요구공학 정의 및 필요성
    • 나. 요구공학 절차
    • 다. 요구사항 명세서
  • 6. 인공신경망에 대하여 다음을 설명하시오.
    • 가. 인공신경망의 개념, 구성요소, 역할
    • 나. 피드포워드 뉴럴 네트워크(Feedforward Neural Network) 개념 및 절차
    • 다. 역전파(Backpropagation) 개념 및 절차
    • 라. 활성화 함수의 종류

교시[edit | edit source]

  • 1. 데이터 중심 사회에서 데이터의 프라이버시와 보안은 매우 중요한 이슈로 부상하고 있고, 이를 해결하기 위한 다양한 기술적 접근이 시도되고 있다. 그러한 시도 중에서 다자간 계산(Multi-Party Computation; MPC)에 대하여 다음을 설명하시오.
    • 가. MPC 개념, 원리, 특징
    • 나. MPC 기술 종류
    • 다. MPC 기반 인증서비스
  • 2. 정보시스템 개발과 운영 단계에서 수행되는 소프트웨어 테스트의 종류를 쓰고, 이 중 신뢰성 테스트와 이식성 테스트의 세부 활동에 대하여 각각 설명하시오.
  • 3. 정보보호 방법을 암호화와 접근제어로 크게 분류할 때, 접근제어에 대하여 그 개념과정책, 절차, 그리고 이를 구현하는 메커니즘에 대하여 설명하시오.
  • 4. RDBMS를 적용하기 위한 데이터 모델링에 대하여 다음을 설명하시오.
    • 가. 데이터 모델링의 개념 및 모델링 단계별 수행내용
    • 나. 데이터 관계 모델링 시 식별(Identification)과 비식별(Non Identification)에 대하여 비교
    • 다. 데이터 모델링 시 고려사항
  • 5. 5G 특화망을 위한 네트워크를 구축할 때 고려되어야 할 사항에 대하여 다음을 설명하시오.
    • 가. 안정성‧신뢰성 확보 방안
    • 나. 간섭회피 방안
  • 6. VPN(Virtual Private Network)에 대하여 다음을 설명하시오.
    • 가. VPN의 개념 및 특징
    • 나. IPSec(Internet Protocol Security) VPN과 SSL(Secure Socket Layer) VPN
    • 다. VPN의 기술요소