회차 | 문제 | 서브토픽 | 도메인 |
134관1_(1) | 134관1_(1) 터크만 사다리 모델(Tuckman Ladder Model)의 팀 발달 단계별 특징 |
터크만사다리모델(Tuckman Ladder Model) | 01_PM |
134관1_(2) | 134관1_(2) 시장 규모 추정 방법인 TAM-SAM-SOM(Total Addressable Market-Serviceable Addressable Market-Serviceable Obtainable Market) 프레임워크 |
TAM(Total Available Market) | 02_경영 |
134관1_(2) | 134관1_(2) 시장 규모 추정 방법인 TAM-SAM-SOM(Total Addressable Market-Serviceable Addressable Market-Serviceable Obtainable Market) 프레임워크 |
SAM(Serviceable Available Market) | 02_경영 |
134관1_(2) | 134관1_(2) 시장 규모 추정 방법인 TAM-SAM-SOM(Total Addressable Market-Serviceable Addressable Market-Serviceable Obtainable Market) 프레임워크 |
SOM(Serviceable Obtainable Market) | 02_경영 |
134관1_(3) | 134관1_(3) 머신러닝(Machine Learning) 성능지표 |
AI모델성능평가지표 | 09_AI |
134관1_(3) | 134관1_(3) 머신러닝(Machine Learning) 성능지표 |
재현율(Recall) | 09_AI |
134관1_(3) | 134관1_(3) 머신러닝(Machine Learning) 성능지표 |
정밀도(Precision) | 09_AI |
134관1_(3) | 134관1_(3) 머신러닝(Machine Learning) 성능지표 |
F1-Score | 09_AI |
134관1_(3) | 134관1_(3) 머신러닝(Machine Learning) 성능지표 |
혼동행렬(Confusion Matrix) | 09_AI |
134관1_(4) | 134관1_(4) 형상관리의 개념과 형상관리 기준선(Baseline) |
형상관리 | 01_PM |
134관1_(5) | 134관1_(5) 객체 간의 데이터 보호를 위한 정보은닉(Information Hiding) |
정보은닉(Information Hiding) | 03_SW |
134관1_(6) | 134관1_(6) 이미지 데이터 어노테이션(Data Annotation) 유형과 기법 |
어노테이션(Annotation) | 09_AI |
134관1_(7) | 134관1_(7) 정적 SQL(Static SQL)과 동적 SQL(Dynamic SQL) 비교 |
정적SQL(Static SQL) | 07_DB,BD |
134관1_(7) | 134관1_(7) 정적 SQL(Static SQL)과 동적 SQL(Dynamic SQL) 비교 |
동적SQL(Dynamic SQL) | 07_DB,BD |
134관1_(8) | 134관1_(8) RIP(Routing Information Protocol)과 OSPF(Open Shortest Path First) 비교 |
RIP(Routing Information Protocol) | 05_NW |
134관1_(8) | 134관1_(8) RIP(Routing Information Protocol)과 OSPF(Open Shortest Path First) 비교 |
OSPF(Open Shortest Path First) | 05_NW |
134관1_(9) | 134관1_(9) 인터미턴트 컴퓨팅(Intermittent Computing) |
인터미턴트컴퓨팅(Intermittent Computing) | 04_DS |
134관1_(10) | 134관1_(10) 스토리지 가상화(Storage Virtualization) 유형별 특징 |
스토리지가상화(Storage Virtualization) | 04_DS |
134관1_(11) | 134관1_(11) 개인정보 보호 강화기술(Privacy Enhancing Technology) |
개인정보보호강화기술(Privacy Enhancing Technology) | 06_보안 |
134관1_(12) | 134관1_(12) 고대역 초고속 메모리(High Bandwidth Memory) |
HBM(High Bandwidth Memory) | 12_CA |
134관1_(13) | 134관1_(13) RAG(Retrieval Augmented Generation) |
RAG(Retrieval Augmented Generation) | 09_AI |
134관2_(1) | 134관2_(1) 국가기관, 지방자치단체 및 공공기관이 안전하고 효율적으로 Saas(Software as a Service)를 이용하기 위해 공공부문 Saas 이용 가이드라인을 발표하였다. 다음에 대하여 설명하시오. 가. 클라우드 서비스 위험 관리 원칙 및 기준 나. 보안대책 수립 및 보안성 검토 다. 서비스 수준 협약 |
Saas(Software as a Service) | 04_DS |
134관2_(1) | 134관2_(1) 국가기관, 지방자치단체 및 공공기관이 안전하고 효율적으로 Saas(Software as a Service)를 이용하기 위해 공공부문 Saas 이용 가이드라인을 발표하였다. 다음에 대하여 설명하시오. 가. 클라우드 서비스 위험 관리 원칙 및 기준 나. 보안대책 수립 및 보안성 검토 다. 서비스 수준 협약 |
클라우드보안 | 04_DS |
134관2_(1) | 134관2_(1) 국가기관, 지방자치단체 및 공공기관이 안전하고 효율적으로 Saas(Software as a Service)를 이용하기 위해 공공부문 Saas 이용 가이드라인을 발표하였다. 다음에 대하여 설명하시오. 가. 클라우드 서비스 위험 관리 원칙 및 기준 나. 보안대책 수립 및 보안성 검토 다. 서비스 수준 협약 |
SLA(Service Level Agreement) | 02_경영 |
134관2_(2) | 134관2_(2) 소비자를 기만하여 이익을 편취하고자 하는 다크패턴(Dark Pattern)이 발생하고 있다. 이와 관련하여 다크패턴의 세부 유형 및 대응 방안을 설명하시오. |
다크패턴(Dark Pattern) | 06_보안 |
134관2_(3) | 134관2_(3) IT 거버넌스에 대하여 설명하시오 가. IT 거버넌스의 구성요소 나. IT 거버넌스 효과 측정 지표 다. IT 거버넌스 효과 측정 방법론 |
IT거버넌스(IT Governance) | 02_경영 |
134관2_(4) | 134관2_(4) 대규모 AI 서비스를 위한 데이터센터 구축 기술에 대하여 설명하시오 가. 저지연 기술과 스케일링 확보 기술 나. DCI(Data Center Interconnect) 기술 |
대규모AI서비스를위한데이터센터구축기술 | 04_DS |
134관2_(4) | 134관2_(4) 대규모 AI 서비스를 위한 데이터센터 구축 기술에 대하여 설명하시오 가. 저지연 기술과 스케일링 확보 기술 나. DCI(Data Center Interconnect) 기술 |
저지연기술과스케일링확보기술 | 04_DS |
134관2_(4) | 134관2_(4) 대규모 AI 서비스를 위한 데이터센터 구축 기술에 대하여 설명하시오 가. 저지연 기술과 스케일링 확보 기술 나. DCI(Data Center Interconnect) 기술 |
DCI(Data Center Interconnect)기술 | 04_DS |
134관2_(5) | 134관2_(5) ESG(Environment, Social, Governance) 경영에 대하여 설명하시오 가. ESG 경영의 정의 및 목표 나. ESG 경영의 주요 지표 다. ESG 경영 목표 달성을 지원하기 위한 정보기술(IT) |
ESG(Environment Social Governance) | 02_경영 |
134관2_(6) | 134관2_(6) 트랜잭션 격리 수준(Transaction Isolation Level) 4 가지를 사례를 중심으로 설명하시오 |
고립성(Isolation) | 07_DB,BD |
134관3_(1) | 134관3_(1) 실행 중인 애플리케이션에 대한 배포 전략 및 테스트 전략에 대하여 설명하시오. |
무중단배포 | 03_SW |
134관3_(1) | 134관3_(1) 실행 중인 애플리케이션에 대한 배포 전략 및 테스트 전략에 대하여 설명하시오. |
APP실행중테스트기법 | 03_SW |
134관3_(2) | 134관3_(2) 소프트웨어 테스트에 대하여 설명하시오. 가. 소프트웨어 테스트 원리 나. 블랙박스 테스트와 화이트박스 테스트 다. 명세기반, 구조기반, 경험기반 테스트 기법 |
Test원리 | 03_SW |
134관3_(2) | 134관3_(2) 소프트웨어 테스트에 대하여 설명하시오. 가. 소프트웨어 테스트 원리 나. 블랙박스 테스트와 화이트박스 테스트 다. 명세기반, 구조기반, 경험기반 테스트 기법 |
블랙박스테스트(Black box Test) | 03_SW |
134관3_(2) | 134관3_(2) 소프트웨어 테스트에 대하여 설명하시오. 가. 소프트웨어 테스트 원리 나. 블랙박스 테스트와 화이트박스 테스트 다. 명세기반, 구조기반, 경험기반 테스트 기법 |
화이트박스테스트(White Box Test) | 03_SW |
134관3_(2) | 134관3_(2) 소프트웨어 테스트에 대하여 설명하시오. 가. 소프트웨어 테스트 원리 나. 블랙박스 테스트와 화이트박스 테스트 다. 명세기반, 구조기반, 경험기반 테스트 기법 |
명세기반테스트기법 | 03_SW |
134관3_(2) | 134관3_(2) 소프트웨어 테스트에 대하여 설명하시오. 가. 소프트웨어 테스트 원리 나. 블랙박스 테스트와 화이트박스 테스트 다. 명세기반, 구조기반, 경험기반 테스트 기법 |
구조기반테스트기법 | 03_SW |
134관3_(2) | 134관3_(2) 소프트웨어 테스트에 대하여 설명하시오. 가. 소프트웨어 테스트 원리 나. 블랙박스 테스트와 화이트박스 테스트 다. 명세기반, 구조기반, 경험기반 테스트 기법 |
경험기반테스트기법 | 03_SW |
134관3_(3) | 134관3_(3) SBOM(Software Bill of Materials)에 대하여 설명하시오. 가. 오픈소스 소프트웨어 취약점 나. SBOM 기반 오픈소스 소프트웨어 관리 방안 |
SBOM(Software Bill of Materials) | 03_SW |
134관3_(3) | 134관3_(3) SBOM(Software Bill of Materials)에 대하여 설명하시오. 가. 오픈소스 소프트웨어 취약점 나. SBOM 기반 오픈소스 소프트웨어 관리 방안 |
오픈소스보안취약점(Open Source Security Vulnerabilities) | 06_보안 |
134관3_(4) | 134관3_(4) 알고리즘의 복잡도를 설명하고 성능을 표기하기 위한 O-Notation 의 개념과 유형 및 유형별 연산시간의 차이를 설명하시오. |
알고리즘의복잡도 | 10_알고리즘 |
134관3_(4) | 134관3_(4) 알고리즘의 복잡도를 설명하고 성능을 표기하기 위한 O-Notation 의 개념과 유형 및 유형별 연산시간의 차이를 설명하시오. |
O-Notation(Big-O 표기법) | 10_알고리즘 |
134관3_(5) | 134관3_(5) 다차원 색인구조(Multidimensional Index Structure)의 개념, 유형, 활용 사례에 대하여 설명하시오. |
다차원색인구조(Multidimensional Index Structure) | 07_DB,BD |
134관3_(6) | 134관3_(6) 일부 오픈소스 라이선스가 개방형(예: MIT, BSD 등)에서 폐쇄형(예: SSPL(Server Side Public License), BSL(Business Source License) 등)으로 변화하고 있다. 이러한 오픈소스 라이선스 정책 변경의 배경 및 소프트웨어 산업에 미치는 영향에 대하여 설명하시오. |
오픈소스라이선스정책변경(개방형-폐쇄형) | 03_SW |
134관4_(1) | 134관4_(1) IT 프로젝트 관리에서 리스크 대응에 대하여 설명하시오. 가. 리스크 대응 계획 수립 절차 나. 위협에 대한 대응 전략 다. 기회에 대한 대응 전략 |
프로젝트위험관리 | 01_PM |
134관4_(2) | 134관4_(2) 딥러닝에서 대규모 신경망을 효율적으로 훈련하기 위한 멀티 GPU 기술에 대하여 설명하시오. 가. 멀티 GPU 기술의 개념과 장점 나. 멀티 GPU 환경 구축 시 고려사항 |
멀티GPU(Multi GPU) | 12_CA |
134관4_(3) | 134관4_(3) AI 시스템에 대한 법적 이슈, 윤리적 문제, 기술적 문제에 대하여 설명하고 해결 방안을 제시하시오 |
AI윤리 | 09_AI |
134관4_(4) | 134관4_(4) 개방형 API(Open API)에 대하여 설명하시오. 가. 정의 및 특징 나. SOAP 및 REST 구성요소 다. 취약점 및 대응 방안 |
Open API | 04_DS |
134관4_(4) | 134관4_(4) 개방형 API(Open API)에 대하여 설명하시오. 가. 정의 및 특징 나. SOAP 및 REST 구성요소 다. 취약점 및 대응 방안 |
SOAP(Simple Object Access Protocol) | 04_DS |
134관4_(4) | 134관4_(4) 개방형 API(Open API)에 대하여 설명하시오. 가. 정의 및 특징 나. SOAP 및 REST 구성요소 다. 취약점 및 대응 방안 |
REST(Representational State Transfer) | 04_DS |
134관4_(4) | 134관4_(4) 개방형 API(Open API)에 대하여 설명하시오. 가. 정의 및 특징 나. SOAP 및 REST 구성요소 다. 취약점 및 대응 방안 |
Open API보안취약점 | 06_보안 |
134관4_(5) | 134관4_(5) 클라우드 전환 사업의 단계별 감리 방법과 검토 항목에 대하여 설명하시오 |
클라우드서비스전환및보안 | 04_DS |
134관4_(6) | 134관4_(6) 군집분석 기법인 SOM(Self Organizing Map)에 대하여 설명하시오. 가. SOM 정의 및 특징 나. SOM 구성요소 다. SOM 과 신경망 분석기법의 차이점 |
SOM(Self Organizing Map) | 09_AI |
134관4_(6) | 134관4_(6) 군집분석 기법인 SOM(Self Organizing Map)에 대하여 설명하시오. 가. SOM 정의 및 특징 나. SOM 구성요소 다. SOM 과 신경망 분석기법의 차이점 |
신경망분석(Neural Network Analysis) | 09_AI |
'IT 항해 기록(기출) > 회차별' 카테고리의 다른 글
정보관리기술사 133회_2024년 5월 18일 (0) | 2025.01.18 |
---|---|
정보관리기술사 132회_2024년 1월 27일 (0) | 2025.01.18 |
정보관리기술사 131회_2023년 8월 26일 (3) | 2025.01.18 |
정보관리기술사 130회_2023년 5월 20일ㅁ (1) | 2025.01.18 |
정보관리기술사 129회_2023년 2월 4일 (1) | 2025.01.18 |