728x90
반응형
1 교 시
1. REST API(REpresentational State Transfer Application Programming Interface)에
대하여 설명하시오.
2. 소프트웨어 테스트 유형 중 뮤테이션 테스트(Mutation Test)에 대하여 설명하시오.
3. NoSQL유형과 모델링 절차를 설명하시오.
4. 전자봉투 생성절차와 개봉절차를 설명하시오.
5. 동형암호(Homomorphic Encryption)의 동작원리와 유형을 설명하시오.
6. 기술수용모델(Technology Acceptance Model; TAM)의 개념과 주요 구성요소에 대하여
설명하시오.
7. 데이터모델링에서 CRUD 매트릭스(Matrix)를 사용하는 목적과 이를 표현하는 방법에
대하여 설명하시오.
8. 인공지능 신뢰성의 개념과 핵심 속성에 대하여 설명하시오.
9. BCP(Business Continuity Planning) 수립 시의 주요 지표와 DRS(Disaster Recovery
System) 구축 시의 핵심 고려사항에 대하여 설명하시오.
10. 딥페이크(Deepfake)에 대하여 설명하시오.
11. 소프트웨어 유지보수 향상 및 비용절감을 위한 3R을 설명하시오.
12. 쿠버네티스(Kubernetes)를 설명하시오.
13. TCP(Transmission Control Protocol)프로토콜의 3-way handshake와 4-way handshake를
설명하시오.
2 교 시
1. 정보시스템 하드웨어 규모산정 지침(TTAK.KO-10.0292/R3, 2023.12.06. 개정)에 대하여
다음을 설명하시오.
가. 규모산정의 개념 및 대상
나. 규모산정 절차
다. 규모산정 방식
2. ‘디지털 정부서비스 UI/UX 가이드라인’(2024.2, 행정안전부)은 디지털 서비스를 구성하는
사용자 인터페이스(User Interface; UI)와 사용자 경험(User Experience; UX) 품질에
큰 영향을 주는 요소에 대하여 행정기관 및 공공기관이 준수해야 할 세부사항을 제시한다.
이와 관련하여 다음을 설명하시오.
가. 목적 및 주요특징
나. 가이드라인의 구조(구성요소)
다. 적용대상 및 기준
라. 가이드라인의 활용방법
3. ISO/IEC 20000에서 제시하는 기준을 중심으로, 정보기술 서비스 관리체계(ITSM)의
개념을 설명하고, 이 시스템의 서비스 설계 및 구축, 전환을 위한 활동에 대하여 설명하시오.
4. 자연어 언어모델에서의 PLM(Pre-trained Language Model)의 특성을 설명하고, 이 모델이 최종 LLM(Large Language Model)으로 만들어지는 과정에 대하여 훈련 특성을 중심으로 설명하시오.
5. PbD(Privacy by Design)는 광범위한 네트워크 환경에서 발생할 수 있는 데이터 처리의
폐해를 방지하기 위해 캐나다 온타리오주의 정보 및 프라이버시 위원(Information
and Privacy Commissioner)을 지낸 Ann Cavoukian이 처음 창안해 낸 개념이다.
ICT분야의 프라이버시 보호를 위한 주요방법론으로서 다수의 국가에서 이를 정책에
반영하고 있다. 이와 관련하여 다음을 설명하시오.
가. Privacy by Design의 7대 원칙
나. Privacy by Design의 8대 전략
다. Privacy by Design의 8대 전략과 개인정보보호법 제3조 개인정보 보호 원칙과의 비교
6. 데이터 안심구역의 정의, 기능, 지정요건에 대하여 설명하시오.
3 교 시
1. 안티포렌식(Anti-Forensic)이 등장하게 된 배경 및 기술을 설명하고, 안티포렌식에 대응하기 위한 컴플라이언스(Compliance) 시스템의 구축 프로세스와 활용 프로세스에 대하여 설명하시오.
2. 국가사이버안보센터는 생성형AI의 보안위협과 안전한 활용을 위한 가이드라인(챗GPT 등
생성형 AI 활용 보안 가이드라인, 2023.6)을 발간하였다. 이와 관련하여 다음을 설명하시오.
가. 생성형AI의 개념 및 활용 서비스 사례
나. 생성형AI의 보안 위협 종류별 주요 원인과 발생 가능한 보안위협
다. 생성형AI 모델/서비스 개발 시 보안 고려사항과 보안위협 대응방안
3. 슈퍼앱에 대하여 다음을 설명하시오.
가. 슈퍼앱의 정의와 주요요소
나. 슈퍼앱과 멀티앱의 비교
다. 슈퍼앱상 구동 서비스 미니앱
라. 슈퍼앱의 사례와 전망 및 이슈사항
4. 경영환경을 분석하는 방법인 SWOT(Strengths, Weaknesses, Opportunities, Threats),
3C(Customer, Competitor, Company), PEST(Political, Economical, Social, Technological)
분석에 대하여 각 방법의 특성과 적용을 위한 조건, 그리고 분석 방법에 대하여 설명하시오.
5. 소프트웨어 요구공학(Requirement Engineering)에 대하여 설명하시오.
가. 요구공학 정의 및 필요성
나. 요구공학 절차
다. 요구사항 명세서
6. 인공신경망에 대하여 다음을 설명하시오.
가. 인공신경망의 개념, 구성요소, 역할
나. 피드포워드 뉴럴 네트워크(Feedforward Neural Network) 개념 및 절차
다. 역전파(Backpropagation) 개념 및 절차
라. 활성화 함수의 종류 및 역할
4 교 시
1. 데이터 중심 사회에서 데이터의 프라이버시와 보안은 매우 중요한 이슈로 부상하고
있고, 이를 해결하기 위한 다양한 기술적 접근이 시도되고 있다. 그러한 시도 중에서
다자간 계산(Multi-Party Computation; MPC)에 대하여 다음을 설명하시오.
가. MPC 개념, 원리, 특징
나. MPC 기술 종류
다. MPC 기반 인증서비스
2. 정보시스템 개발과 운영 단계에서 수행되는 소프트웨어 테스트의 종류를 쓰고, 이 중 신뢰성 테스트와 이식성 테스트의 세부 활동에 대하여 각각 설명하시오.
3. 정보보호 방법을 암호화와 접근제어로 크게 분류할 때, 접근제어에 대하여 그 개념과 정책, 절차, 그리고 이를 구현하는 메커니즘에 대하여 설명하시오.
4. RDBMS를 적용하기 위한 데이터 모델링에 대하여 다음을 설명하시오.
가. 데이터 모델링의 개념 및 모델링 단계별 수행내용
나. 데이터 관계 모델링 시 식별(Identification)과 비식별(Non Identification)에 대하여 비교
다. 데이터 모델링 시 고려사항
5. 5G 특화망을 위한 네트워크를 구축할 때 고려되어야 할 사항에 대하여 다음을 설명하시오.
가. 안정성‧신뢰성 확보 방안
나. 간섭회피 방안
6. VPN(Virtual Private Network)에 대하여 다음을 설명하시오.
가. VPN의 개념 및 특징
나. IPSec(Internet Protocol Security) VPN과 SSL(Secure Socket Layer) VPN
다. VPN의 기술요소
출처 : 한국산업인력공단
반응형
'정보관리기술사 > 기출문제' 카테고리의 다른 글
정보관리기술사 기출문제 제134회 (2024.7.27) (10) | 2024.08.31 |
---|---|
정보관리기술사 기출문제 제132회 (2024.1.27) (1) | 2024.04.22 |
정보관리기술사 기출문제 제129회 (2023.2.4) (38) | 2023.10.22 |
정보관리기술사 기출문제 제131회 (2023.8.27) (2) | 2023.09.19 |
정보관리기술사 기출문제 제130회 (2023.5.20) (21) | 2023.07.12 |