정보관리기술사 132회
From IT위키
Revision as of 08:25, 29 January 2024 by Yoropico (talk | contribs) (새 문서: *'''상위 문서: 정보관리기술사 기출 문제''' <blockquote>기출문제 토픽 문서 작성과 링크에 활발한 참여 부탁드립니다. IT위키를 서브노트로 활용하신다고 생각하시면 큰 도움이 됩니다.</blockquote> ==1 교시== *1. ISO 31000 *2. 데이터 거래소 *3. 베이지안 최적화 (Bayesian Optimization) *4. 대칭 암호화와 비대칭 암호화 *5. ISA/IEC 62443 *6. 큐싱 (Qshing) *7. ELK(Elasticsearch/Logstach/Kibana)...)
- 상위 문서: 정보관리기술사 기출 문제
기출문제 토픽 문서 작성과 링크에 활발한 참여 부탁드립니다. IT위키를 서브노트로 활용하신다고 생각하시면 큰 도움이 됩니다.
1 교시
- 1. ISO 31000
- 2. 데이터 거래소
- 3. 베이지안 최적화 (Bayesian Optimization)
- 4. 대칭 암호화와 비대칭 암호화
- 5. ISA/IEC 62443
- 6. 큐싱 (Qshing)
- 7. ELK(Elasticsearch/Logstach/Kibana) 스택
- 8. TPM (Trusted Platform Module)
- 9. 좋은 소프트웨어가 갖추어야 할 4가지 특성
- 10. 모집단의특성을 추론하는 점추정과 구간추정 비교
- 11. 다중공선성
- 12. 객체지향 방법론에서 캡슐화(Encapsulation)와 정보은닉(Information Hiding)
- 13 SBOM(Software Bill of Material)
2 교시
- 1. ISP(Information Strategic Planning)와 BPR(Business Process Reengineering)의 개념과 수행절차를 비교 설명하고, 기업에서 이 두가지 상호 보완적으로 활용하기 위한 방안을 설명하시오.
- 2. 데이터 시각화(Data Visualization)와 관련하여 다음을 설명하시오.
- 가. 데이터 시각화의 개요
- 나. 데이터 시각화의 원리 및 절차
- 다. 데이터 시각화 유형
- 라. 효과적인 데이터 시각화를 위한 효율화 방안
- 3. 인공지능 개발 및 적용과정에서 윤리적으로 다루어져야 할 주요 내용과 인공지능을 효과적으로 관리하고 규제하기 위한 거버넌스 모형에 대하여 설명하시오.
- 4. 제로 트러스트 보안(Zero Trust Security)모델의 보안원리, 핵심원칙, 적용분야를 트러스트 보안(Trust Security) 모델과 비교하여 설명하시오.
- 5. 소켓(Socket) 통신과 관련하여 다음을 설명하시오.
- 가. 소켓 통신 정의
- 나. 소켓 통신 방식 개념도 및 유형
- 다. TCP 소켓 및 Web 소켓 흐름 설명
- 라. 소켓 통신 방식과 HTTP 통신 방식 비교
- 6. 아키텍처 스타일과 디자인 패턴에 대하여 다음을 설명하시오.
- 가. 아키텍처 스타일과 디자인 패턴의 차이
- 나. 대표적인 아키텍처 스타일 3가지
- 다. GoF(Gang of Four) 디자인 패턴과 유형을 구분하고, 유형별 대표적인 디자인 패턴 설명
3 교시
- 1. 인공지능 학습용 데이터 허브 구축 과정에서 생성된 학습용 데이터 셋의 품질확보를 위한 주요활동과 데이터 생애 주기별 품질관리 수행절차에 대하여 설명하시오.
- 2. 데이터 구조(Data Structure)에 대하여 다음을 설명하시오.
- 가. 선형 구조(Linear Structure)의 개념 및 유형
- 나. 비선형 구조(Non-Linear Structure)의 개념 및 유형
- 다. 선형 구조(Linear Structure) 와 비선형 구조(Non-Linear Structure) 비교
- 3. 통합테스트(Integration Test)에 대하여 다음을 설명하시오.
- 가. 비점진적 통합 방식과 점진적 통합 방식
- 나. 하향식(Top Down) 통합 테스트와 상향식(Bottom Up) 통합 테스트
- 다. 테스트 드라이버(Test Driver)와 테스트 스텁(Test Stub).
- 4. 소프트웨어 안전성 분석의 필요성과 다음의 분석 기법을 설명하시오.
- 가. FTA(Fault Tree Analysis)
- 나. FMEA(Failure Mode and Effects Analysis)
- 다. HAZOP(Hazard and Operability Analysis)
- 5. 운영체제 메모리 관리 기법 중 페이징 기법과 세그멘티이션 기법의 개념을 설명하고, 두 기법에 대하여 비교 설명하시오.
- 6. 정보보호 및 개인정보보호 인증제도(ISMS, Information Security Management System)에 대하여 다음을 설명하시오.
- 가. ISMS 와 ISMS-P 차이점
- 나. ISMS 의무 대상 기준
4 교시
- 1. 전략적 기업경영(Strategic Enterprise Management)에 대하여 다음을 설명하시오.
- 가. 전략적 기업경영의 정의
- 나. 전략적 기업경영의 구성요소
- 다. 전략적 기업경영의 구축 방안 및 구축 절차
- 2. 개인정보보호를 위한 '개인정보의 안전성 확보조치 기준' 고시 내용 중 다음을 설명하시오.
- 가. 내부관리계획 수립.이행
- 나. 암호화 적용방안
- 3. 데이터 품질관리에 대하여 다음을 설명하시오.
- 가. 데이터 품질관리 아키텍처
- 나. 데이터 품질관리 성숙도
- 다. 정형 데이터 및 비정형 데이터 품질기준
- 라. 데이터 품질관리 전략
- 4. 인공지능 분야에서 파운데이션(Foundation) 모델의 개념, 특징, 기반기술 및 구현시 법적,환경적,사회적 측면의 고려사항에 대하여 설명하시오.
- 5. 소프트웨어 규모산정에 대하여 다음을 설명하시오.
- 가. 필요성과 산정방법
- 나. 규모산정 방식의 종류별 특징
- 6. 정렬 알고리즘은 데이터Set이 주어졌을때, 이를 사용자가 지정한 기준에 맞게 순서대로 나열하여 재배치하는 기법이다. 정렬 알고리즘과 관련하여 다음에 대하여 설명하시오.
- 가. 버블 정렬
- 나. 삽입 정렬
- 다. 퀵 정렬