정보관리기술사 131회: Difference between revisions
From IT위키
mNo edit summary |
No edit summary |
||
Line 1: | Line 1: | ||
*'''상위 문서: [[정보관리기술사 기출 문제]]''' | *'''상위 문서: [[정보관리기술사 기출 문제]]''' | ||
==교시== | <blockquote>기출문제 토픽 문서 작성과 링크에 활발한 참여 부탁드립니다. IT위키를 서브노트로 활용하신다고 생각하시면 큰 도움이 됩니다.</blockquote> | ||
*1. 디지털 트랜스포메이션(Digital Transformation) | |||
*2. NFC(Near Field Communication) | ==1 교시== | ||
*3. 폭포수 개발 | *1. [[디지털 전환|'''디지털 트랜스포메이션'''(Digital Transformation)]] | ||
*2. [[NFC|'''NFC'''(Near Field Communication)]] | |||
*3. [[폭포수 모델|'''폭포수 개발 방법론''']]과 [[애자일 방법론|'''애자일 개발 방법론''']]의 특징 및 장단점 비교 | |||
*4. 클라우드 컴퓨팅의 Service Model과 Deplopyment Model 비교 | *4. 클라우드 컴퓨팅의 Service Model과 Deplopyment Model 비교 | ||
*5. 데이터 차원 축소(Data Dimensionality Reduction) | *5. 데이터 차원 축소(Data Dimensionality Reduction) | ||
*6. 정보시스템 | *6. [[정보시스템 감리|'''정보시스템 감리''']]와 [[PMO|'''PMO'''(Porject Management Office)]] 비교 | ||
*7. 머신러닝(Machine Learning)과 딥러닝(Deep Learning) 차이 | *7. [[머신러닝|'''머신러닝'''(Machine Learning)]]과 [[딥 러닝|'''딥러닝'''(Deep Learning)]] 차이 | ||
*8. 오토 스케일링(Auto Scaling) | *8. [[오토 스케일링|'''오토 스케일링'''(Auto Scaling)]] | ||
*9. 독립표본 t-검정(Idependent t-test)과 대응표본 t-검정(Parired t-test) 비교 | *9. 독립표본 t-검정(Idependent t-test)과 대응표본 t-검정(Parired t-test) 비교 | ||
*10. 크리덴셜 스터핑(Credential suffing) | *10. [[크리덴셜 스터핑|'''크리덴셜 스터핑'''(Credential suffing)]] | ||
*11. 데이터 | *11. [[데이터 표준화|'''데이터 표준화''']]의 필요성과 기대효과 | ||
*12. 객체지향 방법론에서 캡슐화(Encapsulation)와 정보은닉(Information Hiding) | *12. 객체지향 방법론에서 캡슐화(Encapsulation)와 정보은닉(Information Hiding) | ||
*13 SBOM(Software Bill of Material) | *13 SBOM(Software Bill of Material) | ||
==교시== | ==2 교시== | ||
*1. ISP(Information Strategic Planning)와 BPR(Business Process Reengineering)의 개념과 수행절차를 비교 설명하고, 기업에서 이 두가지 상호 보완적으로 활용하기 위한 방안을 설명하시오. | *1. [[정보 전략 계획|'''ISP'''(Information Strategic Planning)]]와 [[BPR|'''BPR'''(Business Process Reengineering)]]의 개념과 수행절차를 비교 설명하고, 기업에서 이 두가지 상호 보완적으로 활용하기 위한 방안을 설명하시오. | ||
*2. 데이터 시각화(Data Visualization)와 관련하여 다음을 설명하시오. | *2. [[데이터 시각화|데이터 시각화(Data Visualization)]]와 관련하여 다음을 설명하시오. | ||
**가. 데이터 시각화의 개용 | **가. 데이터 시각화의 개용 | ||
**나. 데이터 시각화의 원리 및 절차 | **나. 데이터 시각화의 원리 및 절차 | ||
**다. 데이터 시각화 유형 | **다. 데이터 시각화 유형 | ||
*3. 인공지능 개발 및 적용과정에서 윤리적으로 다루어져야 할 주요 | *3. [[인공지능 윤리|인공지능 개발 및 적용과정에서 윤리적으로 다루어져야 할 주요 내용]]과 인공지능을 효과적으로 관리하고 규제하기 위한 [[거버넌스]] 모형에 대하여 설명하시오. | ||
*4. 제로 트러스트 보안(Zero Trust Security) | *4. [[제로 트러스트|제로 트러스트 보안(Zero Trust Security)모델]]의 보안원리, 핵심원칙, 적용분야를 트러스트 보안(Trust Security) 모델과 비교하여 설명하시오. | ||
*5. 소켓(Socket) 통신과 관련하여 다음을 설명하시오. | *5. 소켓(Socket) 통신과 관련하여 다음을 설명하시오. | ||
**가. 소켓 통신 정의 | **가. 소켓 통신 정의 | ||
Line 27: | Line 29: | ||
**다. TCP 소켓 및 Web 소켓 흐름 설명 | **다. TCP 소켓 및 Web 소켓 흐름 설명 | ||
**라. 소켓 통신 방식과 HTTP 통신 방식 비교 | **라. 소켓 통신 방식과 HTTP 통신 방식 비교 | ||
*6. 아키텍처 | *6. [[아키텍처 스타일]]과 [[소프트웨어 디자인 패턴|'''디자인 패턴''']]에 대하여 다음을 설명하시오. | ||
**가. 아키텍처 스타일과 디자인 패턴의 차이 | **가. 아키텍처 스타일과 디자인 패턴의 차이 | ||
**나. 대표적인 아키텍처 스타일 3가지 | **나. 대표적인 아키텍처 스타일 3가지 | ||
**다. GoF(Gang of Four) 디자인 | **다. [[GoF 디자인 패턴|'''GoF'''(Gang of Four) '''디자인 패턴''']]과 유형을 구분하고, 유형별 대표적인 디자인 패턴 설명 | ||
==교시== | ==3 교시== | ||
*1. 인공지능 학습용 데이터 허브 구축 과정에서 생성된 학습용 데이터 셋의 품질확보를 위한 주요활동과 데이터 생애 주기별 품질관리 수행절차에 대하여 설명하시오. | *1. 인공지능 학습용 데이터 허브 구축 과정에서 생성된 학습용 데이터 셋의 품질확보를 위한 주요활동과 데이터 생애 주기별 품질관리 수행절차에 대하여 설명하시오. | ||
*2. 데이터 구조(Data Structure)에 대하여 다음을 설명하시오. | *2. 데이터 구조(Data Structure)에 대하여 다음을 설명하시오. | ||
Line 45: | Line 47: | ||
**나. FMEA(Failure Mode and Effects Analysis) | **나. FMEA(Failure Mode and Effects Analysis) | ||
**다. HAZOP(Hazard and Operability Analysis) | **다. HAZOP(Hazard and Operability Analysis) | ||
*5. 운영체제 메모리 관리 기법 중 페이징 기법과 세그멘티이션 기법의 개념을 설명하고, 두 기법에 대하여 비교 설명하시오. | *5. [[메모리 할당|'''운영체제 메모리 관리''']] 기법 중 페이징 기법과 세그멘티이션 기법의 개념을 설명하고, 두 기법에 대하여 비교 설명하시오. | ||
*6. 정보보호 및 개인정보보호 인증제도(ISMS, Information Security Management System)에 대하여 다음을 설명하시오. | *6. [[정보보호 및 개인정보보호관리체계 인증|'''정보보호 및 개인정보보호 인증제도(ISMS, Information Security Management System)''']]에 대하여 다음을 설명하시오. | ||
**가. ISMS 와 ISMS-P 차이점 | **가. ISMS 와 ISMS-P 차이점 | ||
**나. ISMS 의무 대상 기준 | **나. ISMS 의무 대상 기준 | ||
==교시== | ==4 교시== | ||
*1. 전략적 기업경영(Strategic Enterprise Management)에 대하여 다음을 설명하시오. | *1. [[전략적 기업 경영|'''전략적 기업경영'''(Strategic Enterprise Management)]]에 대하여 다음을 설명하시오. | ||
**가. 전략적 기업경영의 정의 | **가. 전략적 기업경영의 정의 | ||
**나. 전략적 기업경영의 구성요소 | **나. 전략적 기업경영의 구성요소 |
Revision as of 09:41, 1 September 2023
- 상위 문서: 정보관리기술사 기출 문제
기출문제 토픽 문서 작성과 링크에 활발한 참여 부탁드립니다. IT위키를 서브노트로 활용하신다고 생각하시면 큰 도움이 됩니다.
1 교시
- 1. 디지털 트랜스포메이션(Digital Transformation)
- 2. NFC(Near Field Communication)
- 3. 폭포수 개발 방법론과 애자일 개발 방법론의 특징 및 장단점 비교
- 4. 클라우드 컴퓨팅의 Service Model과 Deplopyment Model 비교
- 5. 데이터 차원 축소(Data Dimensionality Reduction)
- 6. 정보시스템 감리와 PMO(Porject Management Office) 비교
- 7. 머신러닝(Machine Learning)과 딥러닝(Deep Learning) 차이
- 8. 오토 스케일링(Auto Scaling)
- 9. 독립표본 t-검정(Idependent t-test)과 대응표본 t-검정(Parired t-test) 비교
- 10. 크리덴셜 스터핑(Credential suffing)
- 11. 데이터 표준화의 필요성과 기대효과
- 12. 객체지향 방법론에서 캡슐화(Encapsulation)와 정보은닉(Information Hiding)
- 13 SBOM(Software Bill of Material)
2 교시
- 1. ISP(Information Strategic Planning)와 BPR(Business Process Reengineering)의 개념과 수행절차를 비교 설명하고, 기업에서 이 두가지 상호 보완적으로 활용하기 위한 방안을 설명하시오.
- 2. 데이터 시각화(Data Visualization)와 관련하여 다음을 설명하시오.
- 가. 데이터 시각화의 개용
- 나. 데이터 시각화의 원리 및 절차
- 다. 데이터 시각화 유형
- 3. 인공지능 개발 및 적용과정에서 윤리적으로 다루어져야 할 주요 내용과 인공지능을 효과적으로 관리하고 규제하기 위한 거버넌스 모형에 대하여 설명하시오.
- 4. 제로 트러스트 보안(Zero Trust Security)모델의 보안원리, 핵심원칙, 적용분야를 트러스트 보안(Trust Security) 모델과 비교하여 설명하시오.
- 5. 소켓(Socket) 통신과 관련하여 다음을 설명하시오.
- 가. 소켓 통신 정의
- 나. 소켓 통신 방식 개념도 및 유형
- 다. TCP 소켓 및 Web 소켓 흐름 설명
- 라. 소켓 통신 방식과 HTTP 통신 방식 비교
- 6. 아키텍처 스타일과 디자인 패턴에 대하여 다음을 설명하시오.
- 가. 아키텍처 스타일과 디자인 패턴의 차이
- 나. 대표적인 아키텍처 스타일 3가지
- 다. GoF(Gang of Four) 디자인 패턴과 유형을 구분하고, 유형별 대표적인 디자인 패턴 설명
3 교시
- 1. 인공지능 학습용 데이터 허브 구축 과정에서 생성된 학습용 데이터 셋의 품질확보를 위한 주요활동과 데이터 생애 주기별 품질관리 수행절차에 대하여 설명하시오.
- 2. 데이터 구조(Data Structure)에 대하여 다음을 설명하시오.
- 가. 선형 구조(Linear Structure)의 개념 및 유형
- 나. 비선형 구조(Non-Linear Structure)의 개념 및 유형
- 다. 선형 구조(Linear Structure) 와 비선형 구조(Non-Linear Structure) 비교
- 3. 통합테스트(Integration Test)에 대하여 다음을 설명하시오.
- 가. 비점진적 통합 방식과 점진적 통합 방식
- 나. 하향식(Top Down) 통합 테스트와 상향식(Bottom Up) 통합 테스트
- 다. 테스트 드라이버(Test Driver)와 테스트 스텁(Test Stub).
- 4. 소프트웨어 안전성 분석의 필요성과 다음의 분석 기법을 설명하시오.
- 가. FTA(Fault Tree Analysis)
- 나. FMEA(Failure Mode and Effects Analysis)
- 다. HAZOP(Hazard and Operability Analysis)
- 5. 운영체제 메모리 관리 기법 중 페이징 기법과 세그멘티이션 기법의 개념을 설명하고, 두 기법에 대하여 비교 설명하시오.
- 6. 정보보호 및 개인정보보호 인증제도(ISMS, Information Security Management System)에 대하여 다음을 설명하시오.
- 가. ISMS 와 ISMS-P 차이점
- 나. ISMS 의무 대상 기준
4 교시
- 1. 전략적 기업경영(Strategic Enterprise Management)에 대하여 다음을 설명하시오.
- 가. 전략적 기업경영의 정의
- 나. 전략적 기업경영의 구성요소
- 다. 전략적 기업경영의 구축 방안 및 구축 절차
- 2. 개인정보보호를 위한 '개인정보의 안전성 확보조치 기준' 고시 내용 중 다음을 설명하시오.
- 가. 내부관리계획 수립.이행
- 나. 암호화 적용방안
- 3. 데이터 품질관리에 대하여 다음을 설명하시오.
- 가. 데이터 품질관리 아키텍처
- 나. 데이터 품질관리 성숙도
- 다. 정형 데이터 및 비정형 데이터 품질기준
- 라. 데이터 품질관리 전략
- 4. 인종지능 분야에서 포운데이션(Foundation) 모델의 개념, 특징, 기반기술 및 구현시 법적,환경적,사회적 측면의 고려사항에 대하여 설명하시오.
- 5. 소프트웨어 규모산점에 대하여 다음을 설명하시오.
- 가. 필요성과 산정방법
- 나. 규모산정 방식의 종류별 특징
- 6. 정렬 알고리즘은 데이터Set이 주어졌을때, 이를 사용자가 지정한 기준에 맞게 순서대로 나열하여 재배치하는 기법이다. 정렬 알고리즘과 관련하여 다음에 대하여 설명하시오.
- 가. 버블 정렬
- 나. 삽입 정렬
- 다. 퀵 정렬