정보관리기술사 133회: Difference between revisions

From CS Wiki
 
Line 12: Line 12:


* 3. NoSQL유형과 모델링 절차를 설명하시오.
* 3. NoSQL유형과 모델링 절차를 설명하시오.
* 4. 전자봉투 생성절차와 개봉절차를 설명하시오. 5. 동형암호(Homomorphic Encryption)의 동작원리와 유형을 설명하시오.
* 4. 전자봉투 생성절차와 개봉절차를 설명하시오.  
* 5. 동형암호(Homomorphic Encryption)의 동작원리와 유형을 설명하시오.
* 6. 기술수용모델(Technology Acceptance Model; TAM)의 개념과 주요 구성요소에 대하여 설명하시오.
* 6. 기술수용모델(Technology Acceptance Model; TAM)의 개념과 주요 구성요소에 대하여 설명하시오.
* 7. 데이터모델링에서 CRUD 매트릭스(Matrix)를 사용하는 목적과 이를 표현하는 방법에 대하여 설명하시오.
* 7. 데이터모델링에서 CRUD 매트릭스(Matrix)를 사용하는 목적과 이를 표현하는 방법에 대하여 설명하시오.

Latest revision as of 21:53, 20 May 2024

기출문제 토픽 문서 작성과 링크에 활발한 참여 부탁드립니다. IT위키를 서브노트로 활용하신다고 생각하시면 큰 도움이 됩니다.


교시[edit | edit source]

  • 1. REST API(REpresentational State Transfer Application Programming Interface)에 대하여 설명하시오.
  • 2. 소프트웨어 테스트 유형 중 뮤테이션 테스트(Mutation Test)에 대하여 설명하시오.
  • 3. NoSQL유형과 모델링 절차를 설명하시오.
  • 4. 전자봉투 생성절차와 개봉절차를 설명하시오.
  • 5. 동형암호(Homomorphic Encryption)의 동작원리와 유형을 설명하시오.
  • 6. 기술수용모델(Technology Acceptance Model; TAM)의 개념과 주요 구성요소에 대하여 설명하시오.
  • 7. 데이터모델링에서 CRUD 매트릭스(Matrix)를 사용하는 목적과 이를 표현하는 방법에 대하여 설명하시오.
  • 8. 인공지능 신뢰성의 개념과 핵심 속성에 대하여 설명하시오.
  • 9. BCP(Business Continuity Planning) 수립 시의 주요 지표와 DRS(Disaster Recovery System) 구축 시의 핵심 고려사항에 대하여 설명하시오.
  • 10. 딥페이크(Deepfake)에 대하여 설명하시오.
  • 11. 소프트웨어 유지보수 향상 및 비용절감을 위한 3R을 설명하시오.
  • 12. 쿠버네티스(Kubernetes)를 설명하시오.
  • 13. TCP(Transmission Control Protocol)프로토콜의 3-way handshake와 4-way handshake를 설명하시오.


교시[edit | edit source]

  • 1. 정보시스템 하드웨어 규모산정 지침(TTAK.KO-10.0292/R3, 2023.12.06. 개정)에 대하여 다음을 설명하시오.
    • 가. 규모산정의 개념 및 대상
    • 나. 규모산정 절차
    • 다. 규모산정 방식
  • 2. ‘디지털 정부서비스 UI/UX 가이드라인’(2024.2, 행정안전부)은 디지털 서비스를 구성하는 사용자 인터페이스(User Interface; UI)와 사용자 경험(User Experience; UX) 품질에 큰 영향을 주는 요소에 대하여 행정기관 및 공공기관이 준수해야 할 세부사항을 제시한다. 이와 관련하여 다음을 설명하시오.
    • 가. 목적 및 주요특징
    • 나. 가이드라인의 구조(구성요소)
    • 다. 적용대상 및 기준
    • 라. 가이드라인의 활용방법
  • 3. ISO/IEC 20000에서 제시하는 기준을 중심으로, 정보기술 서비스 관리체계(ITSM)의 개념을 설명하고, 이 시스템의 서비스 설계 및 구축, 전환을 위한 활동에 대하여 설명하시오.
  • 4. 자연어 언어모델에서의 PLM(Pre-trained Language Model)의 특성을 설명하고, 이모델이 최종 LLM(Large Language Model)으로 만들어지는 과정에 대하여 훈련 특성을 중심으로 설명하시오.
  • 5. PbD(Privacy by Design)는 광범위한 네트워크 환경에서 발생할 수 있는 데이터 처리의 폐해를 방지하기 위해 캐나다 온타리오주의 정보 및 프라이버시 위원(Information and Privacy Commissioner)을 지낸 Ann Cavoukian이 처음 창안해 낸 개념이다. ICT분야의 프라이버시 보호를 위한 주요방법론으로서 다수의 국가에서 이를 정책에 반영하고 있다. 이와 관련하여 다음을 설명하시오.
    • 가. Privacy by Design의 7대 원칙
    • 나. Privacy by Design의 8대 전략
    • 다. Privacy by Design의 8대 전략과 개인정보보호법 제3조 개인정보 보호 원칙과의 비교
  • 6. 데이터 안심구역의 정의, 기능, 지정요건에 대하여 설명하시오.

교시[edit | edit source]

  • 1. 안티포렌식(Anti-Forensic)이 등장하게 된 배경 및 기술을 설명하고, 안티포렌식에 대응하기 위한 컴플라이언스(Compliance) 시스템의 구축 프로세스와 활용 프로세스에 대하여 설명하시오.
  • 2. 국가사이버안보센터는 생성형AI의 보안위협과 안전한 활용을 위한 가이드라인(챗GPT 등 생성형 AI 활용 보안 가이드라인, 2023.6)을 발간하였다. 이와 관련하여 다음을 설명하시오.
    • 가. 생성형AI의 개념 및 활용 서비스 사례
    • 나. 생성형AI의 보안 위협 종류별 주요 원인과 발생 가능한 보안위협
    • 다. 생성형AI 모델/서비스 개발 시 보안 고려사항과 보안위협 대응방안
  • 3. 슈퍼앱에 대하여 다음을 설명하시오.
    • 가. 슈퍼앱의 정의와 주요요소
    • 나. 슈퍼앱과 멀티앱의 비교
    • 다. 슈퍼앱상 구동 서비스 미니앱
    • 라. 슈퍼앱의 사례와 전망 및 이슈사항
  • 4. 경영환경을 분석하는 방법인 SWOT(Strengths, Weaknesses, Opportunities, Threats), 3C(Customer, Competitor, Company), PEST(Political, Economical, Social, Technological) 분석에 대하여 각 방법의 특성과 적용을 위한 조건, 그리고 분석 방법에 대하여 설명하시오.
  • 5. 소프트웨어 요구공학(Requirement Engineering)에 대하여 설명하시오.
    • 가. 요구공학 정의 및 필요성
    • 나. 요구공학 절차
    • 다. 요구사항 명세서
  • 6. 인공신경망에 대하여 다음을 설명하시오.
    • 가. 인공신경망의 개념, 구성요소, 역할
    • 나. 피드포워드 뉴럴 네트워크(Feedforward Neural Network) 개념 및 절차
    • 다. 역전파(Backpropagation) 개념 및 절차
    • 라. 활성화 함수의 종류

교시[edit | edit source]

  • 1. 데이터 중심 사회에서 데이터의 프라이버시와 보안은 매우 중요한 이슈로 부상하고 있고, 이를 해결하기 위한 다양한 기술적 접근이 시도되고 있다. 그러한 시도 중에서 다자간 계산(Multi-Party Computation; MPC)에 대하여 다음을 설명하시오.
    • 가. MPC 개념, 원리, 특징
    • 나. MPC 기술 종류
    • 다. MPC 기반 인증서비스
  • 2. 정보시스템 개발과 운영 단계에서 수행되는 소프트웨어 테스트의 종류를 쓰고, 이 중 신뢰성 테스트와 이식성 테스트의 세부 활동에 대하여 각각 설명하시오.
  • 3. 정보보호 방법을 암호화와 접근제어로 크게 분류할 때, 접근제어에 대하여 그 개념과정책, 절차, 그리고 이를 구현하는 메커니즘에 대하여 설명하시오.
  • 4. RDBMS를 적용하기 위한 데이터 모델링에 대하여 다음을 설명하시오.
    • 가. 데이터 모델링의 개념 및 모델링 단계별 수행내용
    • 나. 데이터 관계 모델링 시 식별(Identification)과 비식별(Non Identification)에 대하여 비교
    • 다. 데이터 모델링 시 고려사항
  • 5. 5G 특화망을 위한 네트워크를 구축할 때 고려되어야 할 사항에 대하여 다음을 설명하시오.
    • 가. 안정성‧신뢰성 확보 방안
    • 나. 간섭회피 방안
  • 6. VPN(Virtual Private Network)에 대하여 다음을 설명하시오.
    • 가. VPN의 개념 및 특징
    • 나. IPSec(Internet Protocol Security) VPN과 SSL(Secure Socket Layer) VPN
    • 다. VPN의 기술요소