회차 | 문제 | 서브토픽 | 도메인 |
133관1_(1) | 133관1_(1) REST API(REpresentational State Transfer Application Programming Interface)에 대하여 설명하시오 |
REST API | 04_DS |
133관1_(2) | 133관1_(2) 소프트웨어 테스트 유형 중 뮤테이션 테스트(Mutation Test)에 대하여 설명하시오 |
뮤테이션테스트(Mutation Test) | 03_SW |
133관1_(3) | 133관1_(3) NoSQL 유형과 모델링 절차를 설명하시오 |
NoSQL | 07_DB,BD |
133관1_(4) | 133관1_(4) 전자봉투 생성절차와 개봉절차를 설명하시오. |
전자봉투(Electronic Envelope) | 06_보안 |
133관1_(5) | 133관1_(5) 동형암호(Homomorphic Eneryption)의 동작원리와 유형을 설명하시오 |
동형암호(Homomorphic Encryption) | 06_보안 |
133관1_(6) | 133관1_(6) 기술수용모델(Technology Acceptance Model: TAM)의 개념과 주요 구성요소에 대하여 설명하시오 |
기술수용모델(TAM, Technology Acceptance Model) | 04_DS |
133관1_(7) | 133관1_(7) 데이터모델링에서 CRUD 매트릭스(Matrix)를 사용하는 목적과 이를 표현하는 방법에 대하여 설명하시오 |
CRUD메트릭스(Matrix) | 07_DB,BD |
133관1_(8) | 133관1_(8) 인공지능 신뢰성의 개념과 핵심 속성에 대하여 설명하시오 |
AI신뢰성 | 09_AI |
133관1_(9) | 133관1_(9) BCP(Business Continuity Planning) 수립 시의 주요 지표와 DRS(Disaster Recovery System) 구축 시의 핵심 고려사항에 대하여 설명하시오 |
BCP(Business Continuity Planning) | 02_경영 |
133관1_(9) | 133관1_(9) BCP(Business Continuity Planning) 수립 시의 주요 지표와 DRS(Disaster Recovery System) 구축 시의 핵심 고려사항에 대하여 설명하시오 |
DRS(Disaster Recovery System) | 02_경영 |
133관1_(10) | 133관1_(10) 딥페이크(Deepfake)에 대하여 설명하시오. |
딥페이크(Deepfake) | 09_AI |
133관1_(11) | 133관1_(11) 소프트웨어 유지보수 향상 및 비용절감을 위한 3R을 설명하시오 |
3R | 03_SW |
133관1_(11) | 133관1_(11) 소프트웨어 유지보수 향상 및 비용절감을 위한 3R을 설명하시오 |
Reuse | 03_SW |
133관1_(11) | 133관1_(11) 소프트웨어 유지보수 향상 및 비용절감을 위한 3R을 설명하시오 |
역공학(Reverse Engineering) | 03_SW |
133관1_(11) | 133관1_(11) 소프트웨어 유지보수 향상 및 비용절감을 위한 3R을 설명하시오 |
재공학(Re-Engineering) | 03_SW |
133관1_(12) | 133관1_(12) 쿠버네티스(Kubernates) |
쿠버네티스(Kubernates) | 04_DS |
133관1_(13) | 133관1_(13) TCP 프로토콜의 3-way handshake와 4-way handshake를 설명하시오 |
TCP(Transmission Control Protocol) | 05_NW |
133관1_(13) | 133관1_(13) TCP 프로토콜의 3-way handshake와 4-way handshake를 설명하시오 |
3-way handshake | 05_NW |
133관1_(13) | 133관1_(13) TCP 프로토콜의 3-way handshake와 4-way handshake를 설명하시오 |
4-way handshake | 05_NW |
133관2_(1) | 133관2_(1) 정보시스템 하드웨어 규모산정 지침(TTAK.KO-10.0292/R3, 2023.12.06. 개정)에 대하여 다음을 설명하시오. 가. 규모산정의 개념 및 대상 나. 규모산정 절차 다. 규모산정 방식 |
HW규모산정 | 03_SW |
133관2_(2) | 133관2_(2) ‘디지털 정부서비스 UI/UX 가이드라인'(2024.2, 행정안전부)은 디지털 서비스를 구성하는 사용자 인터페이스(User Interface; UI)와 사용자 경험(User Experience; UX) 품질에 큰 영향을 주는 요소에 대하여 행정기관 및 공공기관이 준수해야 할 세부사항을 제시한다. 이와 관련하여 다음을 설명하시오. 가. 목적 및 주요특징 나. 가이드라인의 구조(구성요소) 다. 적용대상 및 기준 라. 가이드라인의 활용방법 |
UI,UX가이드라인 | 04_DS |
133관2_(3) | 133관2_(3) ISO/IEC 20000에서 제시하는 기준을 중심으로, 정보기술 서비스 관리체계(ITSM)의 개념을 설명하고, 이 시스템의 서비스 설계 및 구축, 전환을 위한 활동에 대하여 설명하시오 |
ISO,IEC 20000 | 02_경영 |
133관2_(3) | 133관2_(3) ISO/IEC 20000에서 제시하는 기준을 중심으로, 정보기술 서비스 관리체계(ITSM)의 개념을 설명하고, 이 시스템의 서비스 설계 및 구축, 전환을 위한 활동에 대하여 설명하시오 |
ITSM(IT Service Management) | 02_경영 |
133관2_(4) | 133관2_(4) 자연어 언어모델에서의 PLM(Pre-trained Language Model)의 특성을 설명하고, 이 모델이 최종 LLM(Large Language Model)으로 만들어지는 과정에 대하여 훈련 특성을 중심으로 설명하시오. |
PLM(Pre-trained Language Model) | 09_AI |
133관2_(4) | 133관2_(4) 자연어 언어모델에서의 PLM(Pre-trained Language Model)의 특성을 설명하고, 이 모델이 최종 LLM(Large Language Model)으로 만들어지는 과정에 대하여 훈련 특성을 중심으로 설명하시오. |
LLM(Large Language Model) | 09_AI |
133관2_(5) | 133관2_(5) PbD(Privacy by Design)는 광범위한 네트워크 환경에서 발생할 수 있는 데이터 처리의 폐해를 방지하기 위해 캐나다 온타리오주의 정보 및 프라이버시 위원(Information and Privacy Commissioner)을 지낸 Ann Cavoukian이 처음 창안해 낸 개념이다. ICT분야의 프라이버시 보호를 위한 주요방법론으로서 다수의 국가에서 이를 정책에 반영하고 있다. 이와 관련하여 다음을 설명하시오. 가. Privacy by Design의 7대 원칙 나. Privacy by Design의 8대 전략 다. Privacy by Design의 8대 전략과 개인정보보호법 제3조 개인정보 보호 원칙과의 비교 |
PbD(Privacy by Design) | 06_보안 |
133관2_(5) | 133관2_(5) PbD(Privacy by Design)는 광범위한 네트워크 환경에서 발생할 수 있는 데이터 처리의 폐해를 방지하기 위해 캐나다 온타리오주의 정보 및 프라이버시 위원(Information and Privacy Commissioner)을 지낸 Ann Cavoukian이 처음 창안해 낸 개념이다. ICT분야의 프라이버시 보호를 위한 주요방법론으로서 다수의 국가에서 이를 정책에 반영하고 있다. 이와 관련하여 다음을 설명하시오. 가. Privacy by Design의 7대 원칙 나. Privacy by Design의 8대 전략 다. Privacy by Design의 8대 전략과 개인정보보호법 제3조 개인정보 보호 원칙과의 비교 |
개인정보보호법 | 06_보안 |
133관2_(6) | 133관2_(6) 데이터 안심구역의 정의, 기능, 지정요건에 대하여 설명하시오. |
데이터안심구역 | 07_DB,BD |
133관3_(1) | 133관3_(1) 안티포렌식(Anti-Forensic)이 등장하게 된 배경 및 기술을 설명하고, 안티포렌식에 대응하기 위한 컴플라이언스(Compliance) 시스템의 구축 프로세스와 활용 프로세스에 대하여 설명하시오 |
안티포렌식(Anti-Forensics) | 06_보안 |
133관3_(2) | 133관3_(2) 국가사이버안보센터는 생성형AI의 보안위협과 안전한 활용을 위한 가이드라인(챗GPT 등 생성형 AI 활용 보안 가이드라인, 2023.6)을 발간하였다. 이와 관련하여 다음을 설명하시오. 가. 생성형AI의 개념 및 활용 서비스 사례 나. 생성형AI의 보안 위협 종류별 주요 원인과 발생 가능한 보안위협 다. 생성형AI 모델/서비스 개발 시 보안 고려사항과 보안위협 대응방안 |
생성형AI | 09_AI |
133관3_(2) | 133관3_(2) 국가사이버안보센터는 생성형AI의 보안위협과 안전한 활용을 위한 가이드라인(챗GPT 등 생성형 AI 활용 보안 가이드라인, 2023.6)을 발간하였다. 이와 관련하여 다음을 설명하시오. 가. 생성형AI의 개념 및 활용 서비스 사례 나. 생성형AI의 보안 위협 종류별 주요 원인과 발생 가능한 보안위협 다. 생성형AI 모델/서비스 개발 시 보안 고려사항과 보안위협 대응방안 |
생성형AI보안취약점 | 06_보안 |
133관3_(3) | 133관3_(3) 슈퍼앱에 대하여 다음을 설명하시오. 가. 슈퍼앱의 정의와 주요요소 나. 슈퍼앱과 멀티앱의 비교 다. 슈퍼앱상 구동 서비스 미니앱 라. 슈퍼앱의 사례와 전망 및 이슈사항 |
슈퍼앱(Super App) | 04_DS |
133관3_(3) | 133관3_(3) 슈퍼앱에 대하여 다음을 설명하시오. 가. 슈퍼앱의 정의와 주요요소 나. 슈퍼앱과 멀티앱의 비교 다. 슈퍼앱상 구동 서비스 미니앱 라. 슈퍼앱의 사례와 전망 및 이슈사항 |
멀티앱(Multi App) | 04_DS |
133관3_(3) | 133관3_(3) 슈퍼앱에 대하여 다음을 설명하시오. 가. 슈퍼앱의 정의와 주요요소 나. 슈퍼앱과 멀티앱의 비교 다. 슈퍼앱상 구동 서비스 미니앱 라. 슈퍼앱의 사례와 전망 및 이슈사항 |
미니앱(Mini App) | 04_DS |
133관3_(4) | 133관3_(4) 경영환경을 분석하는 방법인 SWOT(Strengths, Weaknesses, Opportunities, Threats), 3C(Customer, Competitor, Company), PEST(Political, Economical, Social, Technological) 분석에 대하여 각 방법의 특성과 적용을 위한 조건, 그리고 분석 방법에 대하여 설명하시오. |
SWOT(Strengths,Weaknesses,Opportunities,Threats) | 02_경영 |
133관3_(4) | 133관3_(4) 경영환경을 분석하는 방법인 SWOT(Strengths, Weaknesses, Opportunities, Threats), 3C(Customer, Competitor, Company), PEST(Political, Economical, Social, Technological) 분석에 대하여 각 방법의 특성과 적용을 위한 조건, 그리고 분석 방법에 대하여 설명하시오. |
3C(Customer,Competitor,Company) | 02_경영 |
133관3_(4) | 133관3_(4) 경영환경을 분석하는 방법인 SWOT(Strengths, Weaknesses, Opportunities, Threats), 3C(Customer, Competitor, Company), PEST(Political, Economical, Social, Technological) 분석에 대하여 각 방법의 특성과 적용을 위한 조건, 그리고 분석 방법에 대하여 설명하시오. |
PEST(Political,Economical,Social,Technological) | 02_경영 |
133관3_(5) | 133관3_(5) 소프트웨어 요구공학(Requirement Engineering)에 대하여 설명하시오. 가. 요구공학 정의 및 필요성 나. 요구공학 절차 다. 요구사항 명세서 |
요구공학 | 03_SW |
133관3_(5) | 133관3_(5) 소프트웨어 요구공학(Requirement Engineering)에 대하여 설명하시오. 가. 요구공학 정의 및 필요성 나. 요구공학 절차 다. 요구사항 명세서 |
요구사항명세서 | 03_SW |
133관3_(6) | 133관3_(6) 인공신경망에 대하여 다음을 설명하시오. 가. 인공신경망의 개념, 구성요소, 역할 나. 피드포워드 뉴럴 네트워크(Feedforward Neural Network) 개념 및 절차 다. 역전파(Backpropagation) 개념 및 절차 라. 활성화 함수의 종류 및 역할 |
인공신경망(Neural Networks) | 09_AI |
133관3_(6) | 133관3_(6) 인공신경망에 대하여 다음을 설명하시오. 가. 인공신경망의 개념, 구성요소, 역할 나. 피드포워드 뉴럴 네트워크(Feedforward Neural Network) 개념 및 절차 다. 역전파(Backpropagation) 개념 및 절차 라. 활성화 함수의 종류 및 역할 |
피드포워드뉴럴네트워크(Feedforward Neural Network) | 09_AI |
133관3_(6) | 133관3_(6) 인공신경망에 대하여 다음을 설명하시오. 가. 인공신경망의 개념, 구성요소, 역할 나. 피드포워드 뉴럴 네트워크(Feedforward Neural Network) 개념 및 절차 다. 역전파(Backpropagation) 개념 및 절차 라. 활성화 함수의 종류 및 역할 |
오류역전파(Backpropagation) | 09_AI |
133관3_(6) | 133관3_(6) 인공신경망에 대하여 다음을 설명하시오. 가. 인공신경망의 개념, 구성요소, 역할 나. 피드포워드 뉴럴 네트워크(Feedforward Neural Network) 개념 및 절차 다. 역전파(Backpropagation) 개념 및 절차 라. 활성화 함수의 종류 및 역할 |
활성화함수(Activation Function) | 09_AI |
133관4_(1) | 133관4_(1) 데이터 중심 사회에서 데이터의 프라이버시와 보안은 매우 중요한 이슈로 부상하고 있고, 이를 해결하기 위한 다양한 기술적 접근이 시도되고 있다. 그러한 시도 중에서 다자간 계산(Multi-Party Computation; MPC)에 대하여 다음을 설명하시오. 가. MPC 개념, 원리, 특징 나. MPC 기술 종류 다. MPC 기반 인증서비스 |
다자간계산(MPC, Multi-Party Computation) | 06_보안 |
133관4_(2) | 133관4_(2) 정보시스템 개발과 운영 단계에서 수행되는 소프트웨어 테스트의 종류를 쓰고, 이 중 신뢰성 테스트와 이식성 테스트의 세부 활동에 대하여 각각 설명하시오. |
APP실행중테스트기법 | 03_SW |
133관4_(3) | 133관4_(3) 정보보호 방법을 암호화와 접근제어로 크게 분류할 때, 접근제어에 대하여 그 개념과 정책, 절차, 그리고 이를 구현하는 매커니즘에 대하여 설명하시오 |
접근제어(Access Control) | 06_보안 |
133관4_(3) | 133관4_(3) 정보보호 방법을 암호화와 접근제어로 크게 분류할 때, 접근제어에 대하여 그 개념과 정책, 절차, 그리고 이를 구현하는 매커니즘에 대하여 설명하시오 |
MAC(Mandatory Access Control) | 06_보안 |
133관4_(3) | 133관4_(3) 정보보호 방법을 암호화와 접근제어로 크게 분류할 때, 접근제어에 대하여 그 개념과 정책, 절차, 그리고 이를 구현하는 매커니즘에 대하여 설명하시오 |
DAC(Discretionary Access Control) | 06_보안 |
133관4_(3) | 133관4_(3) 정보보호 방법을 암호화와 접근제어로 크게 분류할 때, 접근제어에 대하여 그 개념과 정책, 절차, 그리고 이를 구현하는 매커니즘에 대하여 설명하시오 |
RBAC(Role Based Access Control) | 06_보안 |
133관4_(4) | 133관4_(4) DBMS를 적용하기 위한 데이터 모델링에 대하여 다음을 설명하시오. 가. 데이터 모델링의 개념 및 모델링 단계별 수행내용 나. 데이터 관계 모델링 시 식별(Identification)과 비식별(Non Icentification)에 대하여 비교 다. 데이터 모델링 시 고려사항 |
데이터모델링(Data Modeling) | 07_DB,BD |
133관4_(5) | 133관4_(5) 5G특화망을 위한 네트워크를 구축할 때 고려되어야 할 사항에 대하여 다음을 설명하시오. 가. 안정성 및 신뢰성 확보 방안 나. 간섭회피 방안 |
5G특화망(지역5G) | 05_NW |
133관4_(6) | 133관4_(6) VPN (Virtual Private Network)에 대하여 다음을 설명하시오. 가. VPN의 개념 및 특징 나. IPSec (Internet Protocol Security) VPN과 SSL(Secure Socket Layer) VPN 다. VPN의 기술요소 |
VPN(Virtual Private Network) | 05_NW |
133관4_(6) | 133관4_(6) VPN (Virtual Private Network)에 대하여 다음을 설명하시오. 가. VPN의 개념 및 특징 나. IPSec (Internet Protocol Security) VPN과 SSL(Secure Socket Layer) VPN 다. VPN의 기술요소 |
IPSec(Internet Protocol Security)VPN | 06_보안 |
133관4_(6) | 133관4_(6) VPN (Virtual Private Network)에 대하여 다음을 설명하시오. 가. VPN의 개념 및 특징 나. IPSec (Internet Protocol Security) VPN과 SSL(Secure Socket Layer) VPN 다. VPN의 기술요소 |
SSL(Secure Socket Layer)VPN | 06_보안 |
'IT 항해 기록(기출) > 회차별' 카테고리의 다른 글
정보관리기술사 134회_2024년 7월 27일 (0) | 2025.01.18 |
---|---|
정보관리기술사 132회_2024년 1월 27일 (0) | 2025.01.18 |
정보관리기술사 131회_2023년 8월 26일 (3) | 2025.01.18 |
정보관리기술사 130회_2023년 5월 20일ㅁ (1) | 2025.01.18 |
정보관리기술사 129회_2023년 2월 4일 (1) | 2025.01.18 |