정보관리기술사 134회

From IT Wiki

기출문제 토픽 문서 작성과 링크에 활발한 참여 부탁드립니다. IT위키를 서브노트로 활용하신다고 생각하시면 큰 도움이 됩니다.

1 교시

  • 1. 터크만 사다리 모델(Tuckman Ladder Model)의 팀 발달 단계별 특징
  • 2. 시장 규모 추정 방법인 TAM-SAM-SOM(Total Addressable Market-Serviceable Addressable Market-Serviceable Obtainable Market) 프레임워크
  • 3. 머신러닝(Machine Learning) 성능지표
  • 4. 형상관리의 개념과 형상관리 기준선(Baseline)
  • 5. 객체 간의 데이터 보호를 위한 정보은닉(Information Hiding)
  • 6. 이미지 데이터 어노테이션(Data Annotation) 유형과 기법
  • 7. 정적 SQL(Static SQL)과 동적 SQL(Dynamic SQL) 비교
  • 8. RIP(Routing Information Protocol)과 OSPF(Open Shortest Path First) 비교
  • 9. 인터미턴트 컴퓨팅(Intermittent Computing)
  • 10. 스토리지 가상화(Storage Virtualization) 유형별 특징
  • 11. 개인정보 보호 강화기술(Privacy Enhancing Technology)
  • 12. 고대역 초고속 메모리(High Bandwidth Memory)
  • 13. RAG(Retrieval Augmented Generation)

2 교시

  • 1. 정보시스템 하드웨어 규모산정 지침(TTAK.KO-10.0292/R3, 2023.12.06. 개정)에 대하여 다음을 설명하시오.
    • 가. 규모산정의 개념 및 대상
    • 나. 규모산정 절차
    • 다. 규모산정 방식
  • 2. ‘디지털 정부서비스 UI/UX 가이드라인’(2024.2, 행정안전부)은 디지털 서비스를 구성하는 사용자 인터페이스(User Interface; UI)와 사용자 경험(User Experience; UX) 품질에 큰 영향을 주는 요소에 대하여 행정기관 및 공공기관이 준수해야 할 세부사항을 제시한다. 이와 관련하여 다음을 설명하시오.
    • 가. 목적 및 주요특징
    • 나. 가이드라인의 구조(구성요소)
    • 다. 적용대상 및 기준
    • 라. 가이드라인의 활용방법
  • 3. ISO/IEC 20000에서 제시하는 기준을 중심으로, 정보기술 서비스 관리체계(ITSM)의 개념을 설명하고, 이 시스템의 서비스 설계 및 구축, 전환을 위한 활동에 대하여 설명하시오.
  • 4. 자연어 언어모델에서의 PLM(Pre-trained Language Model)의 특성을 설명하고, 이모델이 최종 LLM(Large Language Model)으로 만들어지는 과정에 대하여 훈련 특성을 중심으로 설명하시오.
  • 5. PbD(Privacy by Design)는 광범위한 네트워크 환경에서 발생할 수 있는 데이터 처리의 폐해를 방지하기 위해 캐나다 온타리오주의 정보 및 프라이버시 위원(Information and Privacy Commissioner)을 지낸 Ann Cavoukian이 처음 창안해 낸 개념이다. ICT분야의 프라이버시 보호를 위한 주요방법론으로서 다수의 국가에서 이를 정책에 반영하고 있다. 이와 관련하여 다음을 설명하시오.
    • 가. Privacy by Design의 7대 원칙
    • 나. Privacy by Design의 8대 전략
    • 다. Privacy by Design의 8대 전략과 개인정보보호법 제3조 개인정보 보호 원칙과의 비교
  • 6. 데이터 안심구역의 정의, 기능, 지정요건에 대하여 설명하시오.

3 교시

  • 1. 안티포렌식(Anti-Forensic)이 등장하게 된 배경 및 기술을 설명하고, 안티포렌식에 대응하기 위한 컴플라이언스(Compliance) 시스템의 구축 프로세스와 활용 프로세스에 대하여 설명하시오.
  • 2. 국가사이버안보센터는 생성형AI의 보안위협과 안전한 활용을 위한 가이드라인(챗GPT 등 생성형 AI 활용 보안 가이드라인, 2023.6)을 발간하였다. 이와 관련하여 다음을 설명하시오.
    • 가. 생성형AI의 개념 및 활용 서비스 사례
    • 나. 생성형AI의 보안 위협 종류별 주요 원인과 발생 가능한 보안위협
    • 다. 생성형AI 모델/서비스 개발 시 보안 고려사항과 보안위협 대응방안
  • 3. 슈퍼앱에 대하여 다음을 설명하시오.
    • 가. 슈퍼앱의 정의와 주요요소
    • 나. 슈퍼앱과 멀티앱의 비교
    • 다. 슈퍼앱상 구동 서비스 미니앱
    • 라. 슈퍼앱의 사례와 전망 및 이슈사항
  • 4. 경영환경을 분석하는 방법인 SWOT(Strengths, Weaknesses, Opportunities, Threats), 3C(Customer, Competitor, Company), PEST(Political, Economical, Social, Technological) 분석에 대하여 각 방법의 특성과 적용을 위한 조건, 그리고 분석 방법에 대하여 설명하시오.
  • 5. 소프트웨어 요구공학(Requirement Engineering)에 대하여 설명하시오.
    • 가. 요구공학 정의 및 필요성
    • 나. 요구공학 절차
    • 다. 요구사항 명세서
  • 6. 인공신경망에 대하여 다음을 설명하시오.
    • 가. 인공신경망의 개념, 구성요소, 역할
    • 나. 피드포워드 뉴럴 네트워크(Feedforward Neural Network) 개념 및 절차
    • 다. 역전파(Backpropagation) 개념 및 절차
    • 라. 활성화 함수의 종류

4 교시

  • 1. 데이터 중심 사회에서 데이터의 프라이버시와 보안은 매우 중요한 이슈로 부상하고 있고, 이를 해결하기 위한 다양한 기술적 접근이 시도되고 있다. 그러한 시도 중에서 다자간 계산(Multi-Party Computation; MPC)에 대하여 다음을 설명하시오.
    • 가. MPC 개념, 원리, 특징
    • 나. MPC 기술 종류
    • 다. MPC 기반 인증서비스
  • 2. 정보시스템 개발과 운영 단계에서 수행되는 소프트웨어 테스트의 종류를 쓰고, 이 중 신뢰성 테스트와 이식성 테스트의 세부 활동에 대하여 각각 설명하시오.
  • 3. 정보보호 방법을 암호화와 접근제어로 크게 분류할 때, 접근제어에 대하여 그 개념과정책, 절차, 그리고 이를 구현하는 메커니즘에 대하여 설명하시오.
  • 4. RDBMS를 적용하기 위한 데이터 모델링에 대하여 다음을 설명하시오.
    • 가. 데이터 모델링의 개념 및 모델링 단계별 수행내용
    • 나. 데이터 관계 모델링 시 식별(Identification)과 비식별(Non Identification)에 대하여 비교
    • 다. 데이터 모델링 시 고려사항
  • 5. 5G 특화망을 위한 네트워크를 구축할 때 고려되어야 할 사항에 대하여 다음을 설명하시오.
    • 가. 안정성‧신뢰성 확보 방안
    • 나. 간섭회피 방안
  • 6. VPN(Virtual Private Network)에 대하여 다음을 설명하시오.
    • 가. VPN의 개념 및 특징
    • 나. IPSec(Internet Protocol Security) VPN과 SSL(Secure Socket Layer) VPN
    • 다. VPN의 기술요소