정보관리기술사 132회: Difference between revisions

From IT Wiki
(새 문서: *'''상위 문서: 정보관리기술사 기출 문제''' <blockquote>기출문제 토픽 문서 작성과 링크에 활발한 참여 부탁드립니다. IT위키를 서브노트로 활용하신다고 생각하시면 큰 도움이 됩니다.</blockquote> ==1 교시== *1. ISO 31000 *2. 데이터 거래소 *3. 베이지안 최적화 (Bayesian Optimization) *4. 대칭 암호화와 비대칭 암호화 *5. ISA/IEC 62443 *6. 큐싱 (Qshing) *7. ELK(Elasticsearch/Logstach/Kibana)...)
 
(내용 추가)
Line 13: Line 13:
*10. 모집단의특성을 추론하는 점추정과 구간추정 비교
*10. 모집단의특성을 추론하는 점추정과 구간추정 비교
*11. 다중공선성
*11. 다중공선성
*12. 객체지향 방법론에서 캡슐화(Encapsulation)와 정보은닉(Information Hiding)
*12. 블록스토리지, 파일스토리지, 오브젝트스토리지 데이터 접근방식
*13 SBOM(Software Bill of Material)
*13. 분산 데이터베이스 5가지 투명성
==2 교시==
==2 교시==
*1. [[정보 전략 계획|'''ISP'''(Information Strategic Planning)]]와 [[BPR|'''BPR'''(Business Process Reengineering)]]의 개념과 수행절차를 비교 설명하고, 기업에서 이 두가지 상호 보완적으로 활용하기 위한 방안을 설명하시오.
*1. 중심극한정리, t-검정, z-검정을 설명하시오
*2. [[데이터 시각화|데이터 시각화(Data Visualization)]]와 관련하여 다음을 설명하시오.
*2. 머신러닝의 분류 모델인 서포트 벡터 머신(Support Vector Machine) 중 선형 서포트 벡터 머신의 마진 (Margin) 분류 방법 2가지를 설명하시오.
**가. 데이터 시각화의 개요
*3. 현재 소프트웨어 기술자 구분은 과거 기술자 등급제에서 IT역량분류체계를 기반으로 한 직무제 (IT직무제)로 변경되어 운영되고 있으나 실무 현장에서는 여전히 폐지된 등급제가 다수 활용되고 있는 실정이다. 소프트웨어 기술자 구분에 대하여 다음을 설명하시오.
**나. 데이터 시각화의 원리 및 절차
**가. 소프트웨어 기술자 등급제와 IT직무제의 개념과 특징
**다. 데이터 시각화 유형
**나. 현행 IT직무제의 문제점과 개선방향
**라. 효과적인 데이터 시각화를 위한 효율화 방안
*4. 최근 개인정보보호위원회는 마이데이터 전송 시 개인정보의 안전한 처리를 보장하기 위한 가이드라인 (마이데이터 전송 보안 안내서, 2023.09.)을 발간하였다. 이와 관련하여 다음을 설명하시오.
*3. [[인공지능 윤리|인공지능 개발 및 적용과정에서 윤리적으로 다루어져야 할 주요 내용]]과 인공지능을 효과적으로 관리하고 규제하기 위한 [[거버넌스]] 모형에 대하여 설명하시오.
**가. 전송 대상 개인정보 보호책임자의 지정
*4. [[제로 트러스트|제로 트러스트 보안(Zero Trust Security)모델]]의 보안원리, 핵심원칙, 적용분야를 트러스트 보안(Trust Security) 모델과 비교하여 설명하시오.
**나. 전송 대상 개인정보처리시스템의 접근 관리
*5. 소켓(Socket) 통신과 관련하여 다음을 설명하시오.
**다. 전송 대상 개인정보관리 재해재난 대비 조치
**가. 소켓 통신 정의
*5. ISO 14000 인증의 개념과 필요성, 인증규격, 구축 및 인증절차, 인증효과를 설명하시오.
**나. 소켓 통신 방식 개념도 및 유형
*6. 선형 자료 구조인 스택, 큐, 리스트의 자료 입출력 원리를 설명하시오.
**다. TCP 소켓 Web 소켓 흐름 설명
**라. 소켓 통신 방식과 HTTP 통신 방식 비교
*6. [[아키텍처 스타일]]과 [[소프트웨어 디자인 패턴|'''디자인 패턴''']]에 대하여 다음을 설명하시오.
**가. 아키텍처 스타일과 디자인 패턴의 차이
**나. 대표적인 아키텍처 스타일 3가지
**다. [[GoF 디자인 패턴|'''GoF'''(Gang of Four) '''디자인 패턴''']]과 유형을 구분하고, 유형별 대표적인 디자인 패턴 설명
==3 교시==
==3 교시==
*1. 인공지능 학습용 데이터 허브 구축 과정에서 생성된 학습용 데이터 셋의 품질확보를 위한 주요활동과 데이터 생애 주기별 품질관리 수행절차에 대하여 설명하시오.
*1. 소프트웨어 (이하 SW) 운영단계 대가산정에 대하여 다음을 설명하시오. (단, ""소프트웨어 사업 대가 산정 가이드 2023년 개정판"" 기준)
*2. 데이터 구조(Data Structure)대하여 다음을 설명하시오.
**가. 응용SW 요율제 유지관리비 산정방식과 SW운영 투입공수 산정방식
**가. 선형 구조(Linear Structure)의 개념 및 유형
**나. 고정비/변동비 산정방식
**나. 비선형 구조(Non-Linear Structure)의 개념 유형
*2. 클라우드 관리 플랫폼의 정의 필요성, 필수 기능, 플랫폼 선정기준, 기대효과를 설명하시오.
**다. 선형 구조(Linear Structure) 와 비선형 구조(Non-Linear Structure) 비교
*3. 다음과 같이 형태소 분석을 통하여 분서 별로 단어의점수가 식별되었다. 각 문서의 TF-IDF (Term Frequency-Inverse Document Frequency)를 식별하기 위한 계산 과정과 그 결과를 설명하시오. (단, Inverse Document Frequency 계산 시 log을 취하여 구하되 Document Emergency 값을 임의로 가공하지 않아야 하며, 주어진 Log값만을 활용한다.
*3. 통합테스트(Integration Test)에 대하여 다음을 설명하시오.
*4. SCTP (Stream Control Transmission Protocol)와 관련하여 다음을 설명하시오.
**가. 비점진적 통합 방식과 점진적 통합 방식
**가. SCTP 개요와 특징
**나. 하향식(Top Down) 통합 테스트와 상향식(Bottom Up) 통합 테스트
**나. SCTP 프로토콜 (Protocol) 구조 및 동작 방식
**다. 테스트 드라이버(Test Driver)와 테스트 스텁(Test Stub).
*5. APEC (Asia-Pacific Economic Cooperation)의 CBPR (Cross Border Privacy Rules)에 대하여 다음을 설명하시오.
*4. 소프트웨어 안전성 분석의 필요성과 다음의 분석 기법을 설명하시오.
**가. APEC 프라이버시 9원칙
**가. FTA(Fault Tree Analysis)
**나. CBPR의 주요 인증기준
**나. FMEA(Failure Mode and Effects Analysis)
*6. 정보시스템의 성능 요구사항 작성 시 고려해야 하는 주요 성능지표 내용에 대하여 설명하시오.
**다. HAZOP(Hazard and Operability Analysis)
*5. [[메모리 할당|'''운영체제 메모리 관리''']] 기법 중 페이징 기법과 세그멘티이션 기법의 개념을 설명하고, 두 기법에 대하여 비교 설명하시오.
*6. [[정보보호 및 개인정보보호관리체계 인증|'''정보보호 개인정보보호 인증제도(ISMS, Information Security Management System)''']]에 대하여 다음을 설명하시오.
**가. ISMS 와 ISMS-P 차이점
**나. ISMS 의무 대상 기준
==4 교시==
==4 교시==
*1. [[전략적 기업 경영|'''전략적 기업경영'''(Strategic Enterprise Management)]]에 대하여 다음을 설명하시오.
*1. FIPS (Frederal Information Processing Standard) 140-2에 대하여 다음을 설명하시오.
**가. 전략적 기업경영의 정의
**가. FIPS 140-2 레벨 분류
**나. 전략적 기업경영의 구성요소
**나. 암호화 시스템 설계 시 고려사항
**다. 전략적 기업경영의 구축 방안 및 구축 절차
**다. 암호화 시스템의 보안 요소
*2. 개인정보보호를 위한 '개인정보의 안전성 확보조치 기준' 고시 내용 중 다음을 설명하시오.
**라. 보안 위협 대응 전략
**가. 내부관리계획 수립.이행
*2. 행정안전부에서 고품질의 공공데이터 제공 및 활용의 선제적 대응을 위해 ""공공데이터베이스 표준화 관리 매뉴얼(2023.04)""을 마련하여 예방적 품질관리 기준을 제시하고 있다. 이와 관련하여 다음을 설명하시오.
**나. 암호화 적용방안
**가. 시스템 구축 추진 단계별 예방적 품질관리 활동
**나. 공공데이터 예방적 품질관리 4개 진단영역과 9개 진단항목


*3. 데이터 품질관리에 대하여 다음을 설명하시오.
*3. 설비 예지정비 (Predictive Maintenance) 시스템 구축 시 LangChain 프로엠워크를 호라용할 수 있는 방안에 대하여 다음을 설명하시오.
**가. 데이터 품질관리 아키텍처
**가. 설비 예지정비의 개념 및 필요성
**나. 데이터 품질관리 성숙도
**나. LangChain 프레임워크와 LLM (Large Language Model.
**다. 정형 데이터 및 비정형 데이터 품질기준
**다. LangChain을 이용한 설비 예지정비
**라. 데이터 품질관리 전략
*4. 소프트웨어 진흥법 (시행 2023.10.19)은 소프트웨어 산업의 발전을 위해 시행되어야 할 다양한 활동의 법적 근거를 마련하고 있다. 이와 관련하여 다음을 설명하시오.
*4. 인공지능 분야에서 파운데이션(Foundation) 모델의 개념, 특징, 기반기술 및 구현시 법적,환경적,사회적 측면의 고려사항에 대하여 설명하시오.
**가. 제5조 (기본계획의 수립 등)의 2항에 따른 기본계획 내 포함되어야 할 사항
*5. 소프트웨어 규모산정에 대하여 다음을 설명하시오.
**나. 제30조 (소프트웨어안전 확보)의 2항에 따른 소프트웨어안전 확보를 위한 지침 내 포함되어야 할 사항
**가. 필요성과 산정방법
*5. 소프트웨어 개발에 필요한 규모 산정 방식 종류와 특징을 비교 설명하고, 공공 소프트웨어 사업 규모 산정 방식의 현실적 개선 방안에 대하여 설명하시오.
**나. 규모산정 방식의 종류별 특징
*6. A 기업의 경영진은 임직원들의 증가로 인해 정보보안의 필요성을 인식하고 정보보안 부서의 신설과 정보보안 체계를 수립하고자 한다. 다음을 설명하시오.
*6. 정렬 알고리즘은 데이터Set이 주어졌을때, 이를 사용자가 지정한 기준에 맞게 순서대로 나열하여 재배치하는 기법이다. 정렬 알고리즘과 관련하여 다음에 대하여 설명하시오.
**가. 정보보호 정책의 개념
**가. 버블 정렬
**나. 정보보호 시점별 보안 활동 (Security Action Cycle)
**나. 삽입 정렬
**다. 정보보안 전문가의 역할과 역량
**다. 퀵 정렬

Revision as of 10:11, 29 January 2024

기출문제 토픽 문서 작성과 링크에 활발한 참여 부탁드립니다. IT위키를 서브노트로 활용하신다고 생각하시면 큰 도움이 됩니다.

1 교시

  • 1. ISO 31000
  • 2. 데이터 거래소
  • 3. 베이지안 최적화 (Bayesian Optimization)
  • 4. 대칭 암호화와 비대칭 암호화
  • 5. ISA/IEC 62443
  • 6. 큐싱 (Qshing)
  • 7. ELK(Elasticsearch/Logstach/Kibana) 스택
  • 8. TPM (Trusted Platform Module)
  • 9. 좋은 소프트웨어가 갖추어야 할 4가지 특성
  • 10. 모집단의특성을 추론하는 점추정과 구간추정 비교
  • 11. 다중공선성
  • 12. 블록스토리지, 파일스토리지, 오브젝트스토리지 데이터 접근방식
  • 13. 분산 데이터베이스 5가지 투명성

2 교시

  • 1. 중심극한정리, t-검정, z-검정을 설명하시오
  • 2. 머신러닝의 분류 모델인 서포트 벡터 머신(Support Vector Machine) 중 선형 서포트 벡터 머신의 마진 (Margin) 분류 방법 2가지를 설명하시오.
  • 3. 현재 소프트웨어 기술자 구분은 과거 기술자 등급제에서 IT역량분류체계를 기반으로 한 직무제 (IT직무제)로 변경되어 운영되고 있으나 실무 현장에서는 여전히 폐지된 등급제가 다수 활용되고 있는 실정이다. 소프트웨어 기술자 구분에 대하여 다음을 설명하시오.
    • 가. 소프트웨어 기술자 등급제와 IT직무제의 개념과 특징
    • 나. 현행 IT직무제의 문제점과 개선방향
  • 4. 최근 개인정보보호위원회는 마이데이터 전송 시 개인정보의 안전한 처리를 보장하기 위한 가이드라인 (마이데이터 전송 보안 안내서, 2023.09.)을 발간하였다. 이와 관련하여 다음을 설명하시오.
    • 가. 전송 대상 개인정보 보호책임자의 지정
    • 나. 전송 대상 개인정보처리시스템의 접근 관리
    • 다. 전송 대상 개인정보관리 및 재해재난 대비 조치
  • 5. ISO 14000 인증의 개념과 필요성, 인증규격, 구축 및 인증절차, 인증효과를 설명하시오.
  • 6. 선형 자료 구조인 스택, 큐, 리스트의 자료 입출력 원리를 설명하시오.

3 교시

  • 1. 소프트웨어 (이하 SW) 운영단계 대가산정에 대하여 다음을 설명하시오. (단, ""소프트웨어 사업 대가 산정 가이드 2023년 개정판"" 기준)
    • 가. 응용SW 요율제 유지관리비 산정방식과 SW운영 투입공수 산정방식
    • 나. 고정비/변동비 산정방식
  • 2. 클라우드 관리 플랫폼의 정의 및 필요성, 필수 기능, 플랫폼 선정기준, 기대효과를 설명하시오.
  • 3. 다음과 같이 형태소 분석을 통하여 분서 별로 단어의점수가 식별되었다. 각 문서의 TF-IDF (Term Frequency-Inverse Document Frequency)를 식별하기 위한 계산 과정과 그 결과를 설명하시오. (단, Inverse Document Frequency 계산 시 log을 취하여 구하되 Document Emergency 값을 임의로 가공하지 않아야 하며, 주어진 Log값만을 활용한다.
  • 4. SCTP (Stream Control Transmission Protocol)와 관련하여 다음을 설명하시오.
    • 가. SCTP 개요와 특징
    • 나. SCTP 프로토콜 (Protocol) 구조 및 동작 방식
  • 5. APEC (Asia-Pacific Economic Cooperation)의 CBPR (Cross Border Privacy Rules)에 대하여 다음을 설명하시오.
    • 가. APEC 프라이버시 9원칙
    • 나. CBPR의 주요 인증기준
  • 6. 정보시스템의 성능 요구사항 작성 시 고려해야 하는 주요 성능지표 및 내용에 대하여 설명하시오.

4 교시

  • 1. FIPS (Frederal Information Processing Standard) 140-2에 대하여 다음을 설명하시오.
    • 가. FIPS 140-2 레벨 분류
    • 나. 암호화 시스템 설계 시 고려사항
    • 다. 암호화 시스템의 보안 요소
    • 라. 보안 위협 대응 전략
  • 2. 행정안전부에서 고품질의 공공데이터 제공 및 활용의 선제적 대응을 위해 ""공공데이터베이스 표준화 관리 매뉴얼(2023.04)""을 마련하여 예방적 품질관리 기준을 제시하고 있다. 이와 관련하여 다음을 설명하시오.
    • 가. 시스템 구축 추진 단계별 예방적 품질관리 활동
    • 나. 공공데이터 예방적 품질관리 4개 진단영역과 9개 진단항목
  • 3. 설비 예지정비 (Predictive Maintenance) 시스템 구축 시 LangChain 프로엠워크를 호라용할 수 있는 방안에 대하여 다음을 설명하시오.
    • 가. 설비 예지정비의 개념 및 필요성
    • 나. LangChain 프레임워크와 LLM (Large Language Model.
    • 다. LangChain을 이용한 설비 예지정비
  • 4. 소프트웨어 진흥법 (시행 2023.10.19)은 소프트웨어 산업의 발전을 위해 시행되어야 할 다양한 활동의 법적 근거를 마련하고 있다. 이와 관련하여 다음을 설명하시오.
    • 가. 제5조 (기본계획의 수립 등)의 2항에 따른 기본계획 내 포함되어야 할 사항
    • 나. 제30조 (소프트웨어안전 확보)의 2항에 따른 소프트웨어안전 확보를 위한 지침 내 포함되어야 할 사항
  • 5. 소프트웨어 개발에 필요한 규모 산정 방식 종류와 특징을 비교 설명하고, 공공 소프트웨어 사업 규모 산정 방식의 현실적 개선 방안에 대하여 설명하시오.
  • 6. A 기업의 경영진은 임직원들의 증가로 인해 정보보안의 필요성을 인식하고 정보보안 부서의 신설과 정보보안 체계를 수립하고자 한다. 다음을 설명하시오.
    • 가. 정보보호 정책의 개념
    • 나. 정보보호 시점별 보안 활동 (Security Action Cycle)
    • 다. 정보보안 전문가의 역할과 역량