정보관리기술사 134회: Difference between revisions

From IT위키
 
(13 intermediate revisions by the same user not shown)
Line 4: Line 4:
<blockquote>기출문제 토픽 문서 작성과 링크에 활발한 참여 부탁드립니다. IT위키를 서브노트로 활용하신다고 생각하시면 큰 도움이 됩니다.</blockquote>
<blockquote>기출문제 토픽 문서 작성과 링크에 활발한 참여 부탁드립니다. IT위키를 서브노트로 활용하신다고 생각하시면 큰 도움이 됩니다.</blockquote>


== 목차 ==
== 교시 ==


* [[정보관리기술사 133회#%EA%B5%90%EC%8B%9C|1교시]]
* 1. 터크만 사다리 모델(Tuckman Ladder Model)의 팀 발달 단계별 특징
* [[정보관리기술사 133회#%EA%B5%90%EC%8B%9C%202|2교시]]
* 2. 시장 규모 추정 방법인 TAM-SAM-SOM(Total Addressable Market-Serviceable Addressable Market-Serviceable Obtainable Market) 프레임워크
* [[정보관리기술사 133회#%EA%B5%90%EC%8B%9C%203|3교시]]
* 3. 머신러닝(Machine Learning) 성능지표
* [[정보관리기술사 133회#%EA%B5%90%EC%8B%9C%204|4교시]]
* 4. 형상관리의 개념과 형상관리 기준선(Baseline)
* 5. 객체 간의 데이터 보호를 위한 정보은닉(Information Hiding)
* 6. 이미지 데이터 어노테이션(Data Annotation) 유형과 기법
* 7. 정적 SQL(Static SQL)과 동적 SQL(Dynamic SQL) 비교
* 8. RIP(Routing Information Protocol)과 OSPF(Open Shortest Path First) 비교
* 9. 인터미턴트 컴퓨팅(Intermittent Computing)
* 10. 스토리지 가상화(Storage Virtualization) 유형별 특징
* 11. 개인정보 보호 강화기술(Privacy Enhancing Technology)
* 12. 고대역 초고속 메모리(High Bandwidth Memory)
* 13. RAG(Retrieval Augmented Generation)


== 교시 ==
== 교시 ==


* 1. REST API(REpresentational State Transfer Application Programming Interface)대하여 설명하시오.
*1. 국가기관, 지방자치단체 및 공공기관이 안전하고 효율적으로 Saas(Software as a Service)를 이용하기 위해 공공부문 Saas 이용 가이드라인을 발표하였다.  다음에 대하여 설명하시오.
** 가. 클라우드 서비스 위험 관리 원칙 및 기준
**나. 보안대책 수립 및 보안성 검토
**다. 서비스 수준 협약.
*2. 소비자를 기만하여 이익을 편취하고자 하는 다크패턴(Dark Pattern)이 발생하고 있다. 이와 관련하여 다크패턴의 세부 유형 및 대응 방안을 설명하시오.
*3. IT 거버넌스에 대하여 설명하시오
**가. IT 거버넌스의 구성요소
**나. IT 거버넌스 효과 측정 지표
**다. IT 거버넌스 효과 측정 방법론.
*4. 대규모 AI 서비스를 위한 데이터센터 구축 기술에 대하여 설명하시오
**가. 저지연 기술과 스케일링 확보 기술
**나. DCI(Data Center Interconnect) 기술
*5. ESG(Environment, Social, Governance) 경영에 대하여 설명하시오
**가. ESG 경영의 정의 및 목표
**나. ESG 경영의 주요 지표
**다. ESG 경영 목표 달성을 지원하기 위한 정보기술(IT)
*6. 트랜잭션 격리 수준(Transaction Isolation Level) 4 가지를 사례를 중심으로 설명하시오


* 2. 소프트웨어 테스트 유형 중 뮤테이션 테스트(Mutation Test)에 대하여 설명하시오.
== 교시 ==


* 3. NoSQL유형과 모델링 절차를 설명하시오.
*1. 실행 중인 애플리케이션에 대한 배포 전략 및 테스트 전략에 대하여 설명하시오.
* 4. 전자봉투 생성절차와 개봉절차를 설명하시오.
*2. 소프트웨어 테스트에 대하여 설명하시오.
* 5. 동형암호(Homomorphic Encryption)의 동작원리와 유형을 설명하시오.
**가. 소프트웨어 테스트 원리
* 6. 기술수용모델(Technology Acceptance Model; TAM)의 개념과 주요 구성요소에 대하여 설명하시오.
**나. 블랙박스 테스트와 화이트박스 테스트
* 7. 데이터모델링에서 CRUD 매트릭스(Matrix)를 사용하는 목적과 이를 표현하는 방법에 대하여 설명하시오.
**다. 명세기반, 구조기반, 경험기반 테스트 기법
* 8. 인공지능 신뢰성의 개념과 핵심 속성에 대하여 설명하시오.
*3. SBOM(Software Bill of Materials)대하여 설명하시오.
* 9. BCP(Business Continuity Planning) 수립 시의 주요 지표와 DRS(Disaster Recovery System) 구축 시의 핵심 고려사항에 대하여 설명하시오.
**가. 오픈소스 소프트웨어 취약점
* 10. 딥페이크(Deepfake)에 대하여 설명하시오.
**. SBOM 기반 오픈소스 소프트웨어 관리 방안
* 11. 소프트웨어 유지보수 향상 비용절감을 위한 3R을 설명하시오.
*4. 알고리즘의 복잡도를 설명하고 성능을 표기하기 위한 O-Notation 의 개념과 유형 유형별 연산시간의 차이를 설명하시오.
* 12. 쿠버네티스(Kubernetes)설명하시오.
*5. 다차원 색인구조(Multidimensional Index Structure)의 개념, 유형, 활용 사례에 대하여 설명하시오.
* 13. TCP(Transmission Control Protocol)프로토콜의 3-way handshake와 4-way handshake를 설명하시오.
*6. 일부 오픈소스 라이선스가 개방형(예: MIT, BSD 등)에서 폐쇄형(예: SSPL(Server Side Public License), BSL(Business Source License) 등)으로 변화하고 있다. 이러한 오픈소스 라이선스 정책 변경의 배경 및 소프트웨어 산업에 미치는 영향에 대하여 설명하시오.


== 2 교시 ==
== 교시 ==
 
* 1. 정보시스템 하드웨어 규모산정 지침(TTAK.KO-10.0292/R3, 2023.12.06. 개정)에 대하여 다음을 설명하시오.
** 가. 규모산정의 개념 및 대상
** 나. 규모산정 절차
** 다. 규모산정 방식
* 2. ‘디지털 정부서비스 UI/UX 가이드라인’(2024.2, 행정안전부)은 디지털 서비스를 구성하는 사용자 인터페이스(User Interface; UI)와 사용자 경험(User Experience; UX) 품질에 큰 영향을 주는 요소에 대하여 행정기관 및 공공기관이 준수해야 할 세부사항을 제시한다. 이와 관련하여 다음을 설명하시오.
** 가. 목적 및 주요특징
** 나. 가이드라인의 구조(구성요소)
** 다. 적용대상 및 기준
** 라. 가이드라인의 활용방법
* 3. ISO/IEC 20000에서 제시하는 기준을 중심으로, 정보기술 서비스 관리체계(ITSM)의 개념을 설명하고, 이 시스템의 서비스 설계 및 구축, 전환을 위한 활동에 대하여 설명하시오.
* 4. 자연어 언어모델에서의 PLM(Pre-trained Language Model)의 특성을 설명하고, 이모델이 최종 LLM(Large Language Model)으로 만들어지는 과정에 대하여 훈련 특성을 중심으로 설명하시오.
* 5. PbD(Privacy by Design)는 광범위한 네트워크 환경에서 발생할 수 있는 데이터 처리의 폐해를 방지하기 위해 캐나다 온타리오주의 정보 및 프라이버시 위원(Information and Privacy Commissioner)을 지낸 Ann Cavoukian이 처음 창안해 낸 개념이다. ICT분야의 프라이버시 보호를 위한 주요방법론으로서 다수의 국가에서 이를 정책에 반영하고 있다. 이와 관련하여 다음을 설명하시오.
** 가. Privacy by Design의 7대 원칙
** 나. Privacy by Design의 8대 전략
** 다. Privacy by Design의 8대 전략과 개인정보보호법 제3조 개인정보 보호 원칙과의 비교
* 6. 데이터 안심구역의 정의, 기능, 지정요건에 대하여 설명하시오.
 
== 3 교시 ==
 
* 1. 안티포렌식(Anti-Forensic)이 등장하게 된 배경 및 기술을 설명하고, 안티포렌식에 대응하기 위한 컴플라이언스(Compliance) 시스템의 구축 프로세스와 활용 프로세스에 대하여 설명하시오.
* 2. 국가사이버안보센터는 생성형AI의 보안위협과 안전한 활용을 위한 가이드라인(챗GPT 등 생성형 AI 활용 보안 가이드라인, 2023.6)을 발간하였다. 이와 관련하여 다음을 설명하시오.
** 가. 생성형AI의 개념 및 활용 서비스 사례
** 나. 생성형AI의 보안 위협 종류별 주요 원인과 발생 가능한 보안위협
** 다. 생성형AI 모델/서비스 개발 시 보안 고려사항과 보안위협 대응방안
* 3. 슈퍼앱에 대하여 다음을 설명하시오.
** 가. 슈퍼앱의 정의와 주요요소
** 나. 슈퍼앱과 멀티앱의 비교
** 다. 슈퍼앱상 구동 서비스 미니앱
** 라. 슈퍼앱의 사례와 전망 및 이슈사항
* 4. 경영환경을 분석하는 방법인 SWOT(Strengths, Weaknesses, Opportunities, Threats), 3C(Customer, Competitor, Company), PEST(Political, Economical, Social, Technological) 분석에 대하여 각 방법의 특성과 적용을 위한 조건, 그리고 분석 방법에 대하여 설명하시오.
* 5. 소프트웨어 요구공학(Requirement Engineering)에 대하여 설명하시오.
** 가. 요구공학 정의 및 필요성
** 나. 요구공학 절차
** 다. 요구사항 명세서
* 6. 인공신경망에 대하여 다음을 설명하시오.
** 가. 인공신경망의 개념, 구성요소, 역할
** 나. 피드포워드 뉴럴 네트워크(Feedforward Neural Network) 개념 및 절차
** 다. 역전파(Backpropagation) 개념 및 절차
** 라. 활성화 함수의 종류
 
== 4 교시 ==


* 1. 데이터 중심 사회에서 데이터의 프라이버시와 보안은 매우 중요한 이슈로 부상하고 있고, 이를 해결하기 위한 다양한 기술적 접근이 시도되고 있다. 그러한 시도 중에서 다자간 계산(Multi-Party Computation; MPC)에 대하여 다음을 설명하시오.
*1. IT 프로젝트 관리에서 리스크 대응에 대하여 설명하시오.
** 가. MPC 개념, 원리, 특징
**가. 리스크 대응 계획 수립 절차
** 나. MPC 기술 종류
**나. 위협에 대한 대응 전략
** 다. MPC 기반 인증서비스
**다. 기회에 대한 대응 전략
* 2. 정보시스템 개발과 운영 단계에서 수행되는 소프트웨어 테스트의 종류를 쓰고, 이 중 신뢰성 테스트와 이식성 테스트의 세부 활동에 대하여 각각 설명하시오.
*2. 딥러닝에서 대규모 신경망을 효율적으로 훈련하기 위한 멀티 GPU 기술에 대하여 설명하시오.
**가. 멀티 GPU 기술의 개념과 장점
**나. 멀티 GPU 환경 구축 시 고려사항


* 3. 정보보호 방법을 암호화와 접근제어로 크게 분류할 때, 접근제어에 대하여 그 개념과정책, 절차, 그리고 이를 구현하는 메커니즘에 대하여 설명하시오.
*3. AI 시스템에 대한 법적 이슈, 윤리적 문제, 기술적 문제에 대하여 설명하고 해결 방안을 제시하시오.
* 4. RDBMS를 적용하기 위한 데이터 모델링에 대하여 다음을 설명하시오.
*4. 개방형 API(Open API)에 대하여 설명하시오.
** 가. 데이터 모델링의 개념 모델링 단계별 수행내용
**가. 정의 특징
** 나. 데이터 관계 모델링 시 식별(Identification)과 비식별(Non Identification)에 대하여 비교
**나. SOAP 및 REST 구성요소
** 다. 데이터 모델링 시 고려사항
**다. 취약점 및 대응 방안
* 5. 5G 특화망을 위한 네트워크를 구축할 때 고려되어야 할 사항에 대하여 다음을 설명하시오.
*5. 클라우드 전환 사업의 단계별 감리 방법과 검토 항목에 대하여 설명하시오.
** 가. 안정성‧신뢰성 확보 방안
*6. 군집분석 기법인 SOM(Self Organizing Map)에 대하여 설명하시오.  
** 나. 간섭회피 방안
**가. SOM 정의 및 특징
* 6. VPN(Virtual Private Network)에 대하여 다음을 설명하시오.
**나. SOM 구성요소
** 가. VPN의 개념 및 특징
**다. SOM 과 신경망 분석기법의 차이점
** 나. IPSec(Internet Protocol Security) VPN과 SSL(Secure Socket Layer) VPN
** 다. VPN의 기술요소

Latest revision as of 05:46, 21 August 2024

기출문제 토픽 문서 작성과 링크에 활발한 참여 부탁드립니다. IT위키를 서브노트로 활용하신다고 생각하시면 큰 도움이 됩니다.

교시[edit | edit source]

  • 1. 터크만 사다리 모델(Tuckman Ladder Model)의 팀 발달 단계별 특징
  • 2. 시장 규모 추정 방법인 TAM-SAM-SOM(Total Addressable Market-Serviceable Addressable Market-Serviceable Obtainable Market) 프레임워크
  • 3. 머신러닝(Machine Learning) 성능지표
  • 4. 형상관리의 개념과 형상관리 기준선(Baseline)
  • 5. 객체 간의 데이터 보호를 위한 정보은닉(Information Hiding)
  • 6. 이미지 데이터 어노테이션(Data Annotation) 유형과 기법
  • 7. 정적 SQL(Static SQL)과 동적 SQL(Dynamic SQL) 비교
  • 8. RIP(Routing Information Protocol)과 OSPF(Open Shortest Path First) 비교
  • 9. 인터미턴트 컴퓨팅(Intermittent Computing)
  • 10. 스토리지 가상화(Storage Virtualization) 유형별 특징
  • 11. 개인정보 보호 강화기술(Privacy Enhancing Technology)
  • 12. 고대역 초고속 메모리(High Bandwidth Memory)
  • 13. RAG(Retrieval Augmented Generation)

교시[edit | edit source]

  • 1. 국가기관, 지방자치단체 및 공공기관이 안전하고 효율적으로 Saas(Software as a Service)를 이용하기 위해 공공부문 Saas 이용 가이드라인을 발표하였다. 다음에 대하여 설명하시오.
    • 가. 클라우드 서비스 위험 관리 원칙 및 기준
    • 나. 보안대책 수립 및 보안성 검토
    • 다. 서비스 수준 협약.
  • 2. 소비자를 기만하여 이익을 편취하고자 하는 다크패턴(Dark Pattern)이 발생하고 있다. 이와 관련하여 다크패턴의 세부 유형 및 대응 방안을 설명하시오.
  • 3. IT 거버넌스에 대하여 설명하시오
    • 가. IT 거버넌스의 구성요소
    • 나. IT 거버넌스 효과 측정 지표
    • 다. IT 거버넌스 효과 측정 방법론.
  • 4. 대규모 AI 서비스를 위한 데이터센터 구축 기술에 대하여 설명하시오
    • 가. 저지연 기술과 스케일링 확보 기술
    • 나. DCI(Data Center Interconnect) 기술
  • 5. ESG(Environment, Social, Governance) 경영에 대하여 설명하시오
    • 가. ESG 경영의 정의 및 목표
    • 나. ESG 경영의 주요 지표
    • 다. ESG 경영 목표 달성을 지원하기 위한 정보기술(IT)
  • 6. 트랜잭션 격리 수준(Transaction Isolation Level) 4 가지를 사례를 중심으로 설명하시오

교시[edit | edit source]

  • 1. 실행 중인 애플리케이션에 대한 배포 전략 및 테스트 전략에 대하여 설명하시오.
  • 2. 소프트웨어 테스트에 대하여 설명하시오.
    • 가. 소프트웨어 테스트 원리
    • 나. 블랙박스 테스트와 화이트박스 테스트
    • 다. 명세기반, 구조기반, 경험기반 테스트 기법
  • 3. SBOM(Software Bill of Materials)에 대하여 설명하시오.
    • 가. 오픈소스 소프트웨어 취약점
    • 나. SBOM 기반 오픈소스 소프트웨어 관리 방안
  • 4. 알고리즘의 복잡도를 설명하고 성능을 표기하기 위한 O-Notation 의 개념과 유형 및 유형별 연산시간의 차이를 설명하시오.
  • 5. 다차원 색인구조(Multidimensional Index Structure)의 개념, 유형, 활용 사례에 대하여 설명하시오.
  • 6. 일부 오픈소스 라이선스가 개방형(예: MIT, BSD 등)에서 폐쇄형(예: SSPL(Server Side Public License), BSL(Business Source License) 등)으로 변화하고 있다. 이러한 오픈소스 라이선스 정책 변경의 배경 및 소프트웨어 산업에 미치는 영향에 대하여 설명하시오.

교시[edit | edit source]

  • 1. IT 프로젝트 관리에서 리스크 대응에 대하여 설명하시오.
    • 가. 리스크 대응 계획 수립 절차
    • 나. 위협에 대한 대응 전략
    • 다. 기회에 대한 대응 전략
  • 2. 딥러닝에서 대규모 신경망을 효율적으로 훈련하기 위한 멀티 GPU 기술에 대하여 설명하시오.
    • 가. 멀티 GPU 기술의 개념과 장점
    • 나. 멀티 GPU 환경 구축 시 고려사항
  • 3. AI 시스템에 대한 법적 이슈, 윤리적 문제, 기술적 문제에 대하여 설명하고 해결 방안을 제시하시오.
  • 4. 개방형 API(Open API)에 대하여 설명하시오.
    • 가. 정의 및 특징
    • 나. SOAP 및 REST 구성요소
    • 다. 취약점 및 대응 방안
  • 5. 클라우드 전환 사업의 단계별 감리 방법과 검토 항목에 대하여 설명하시오.
  • 6. 군집분석 기법인 SOM(Self Organizing Map)에 대하여 설명하시오.
    • 가. SOM 정의 및 특징
    • 나. SOM 구성요소
    • 다. SOM 과 신경망 분석기법의 차이점