정보관리기술사 129회 4교시

 

1. 인포스틸러(InfoStealer) 개념을 설명하고 공격 절차와 공격에 대한 대응방안을 조직의 정보보안 담당자 입장에서 설명하시오.

2. 데이터베이스에서 정규화는 이상현상(Anomaly)이 있는 릴레이션(Relation)을 해결하기 위한 방법이다. 다음의 <수강테이블>을 활용하여 설명하시오.
가. 이상현상 3가지와 발생 이유
나. 해결 방안
다. 테이블 재구성

<수강테이블> 기본키 : {학번, 수강코드}
학번 학과 지도교수 수강코드
221571 컴퓨터과 K1 C412
221572 컴퓨터과 M1 C412
211561 수학과 P2 C324
201511 전기과 C1 E123
201511 전기과 C1 C412

3. 반도체 생태계를 차지하고자 하는 글로벌 기업들의 소리없는 전쟁이 계속되고 있다.
우리나라는 메모리반도체의 강국이지만 비메모리 반도체 분야에서는 뒤쳐져 있다.
다음에 대하여 설명하시오.
가. 메모리 반도체와 비메모리 반도체 비교
나. 반도체 산업의 가치사슬(Value Chain)
다. 비메모리 반도체 성장을 위한 비전과 전략

4. 정보시스템 개발 및 운영 단계에서 수행하는 소프트웨어 테스트와 관련하여 다음사항에 대하여 설명하시오.
가. 몽키 테스트(Monkey Test)와 회귀 테스트(Regression Test) 비교 설명
나. 통합 테스트 계획서에 포함되어야 할 주요 사항

5. IT 투자분석의 프로세스, 프레임워크, 분석방법론에 대하여 설명하시오.
가. 프로세스
나. 프레임워크
다. 분석 방법론

6. 조직이 클라우드컴퓨팅 서비스를 이용하고자 할 경우, 클라우드서비스 제공자(CSP, Cloud Service Provider)에 대한 리스크를 관리하여야 한다. 다음을 설명하시오.
가. 클라우드 아웃소싱에 대한 요구사항
나. 리스크 관리 시 고려사항
다. 리스크 대응방안


정보관리기술사 128회 4교시


1. 최근 NFT(Non-Fungible Token) 시장의 활성화 및 생태계 형성의 견인차인 NFT 마켓 플레이스가 해커들의 주요 타겟이 되고 있다. 대형 거래소인 OpenSea의 보안 침해사례를 기반으로 NFT 특성과 NFT 마켓 플레이스에서의 보안 취약점을 설명하시오.

2. 웹서버의 안전한 운영을 위해 다양한 방안을 고려할 수 있다. 다음을 설명하시오.
가. 리버스 프록시(Reverse Proxy)의 개념, 동작원리, 설정방법
나. DDoS 사이버대피소

3. 6G 이동통신을 위한 위성-상공-지상 통합형 무선 네트워크(Satellite-Aerial-Terrestrial Integrated Network, SATIN)에 대하여 다음을 설명하시오.
가. SATIN의 개념 및 네트워크 특징
나. SATIN의 재난대비, UAV(Unmanned Aerial Vehicle) 활용, 낙후지역 네트워크 서비스에 활용방법

4. 최근 정보통신의 발전으로 인해 도감청이 불가능한 양자암호통신에 대한 관심이 높아 지고 있다. 양자암호통신에 대하여 다음을 설명하시오.
가. 양자암호통신의 암호키 분배방식
나. 양자암호통신의 주요기술
다. 양자암호통신의 취약점

5. 데이터베이스의 병행제어(Concurrency Control)에 대하여 다음을 설명하시오.
가. 병행제어의 정의
나. 병행제어 기법의 종류
다. 병행제어의 문제점

6. 식별(Identification)과 인증(Authentication)에 대하여 다음을 설명하시오.
가. 개인 식별과 사용자 인증의 정의 및 차이점
나. 사용자 인증 시 보안 요구 사항
다. 인증 방식에 따른 4가지 유형 및 유형별 특징


정보관리기술사 127회 4교시


1. 최근 여러 기업에서 MSA(Micro Service Architecture) 도입이 활발하게 이루어지고 있다. MSA에 대한 아래의 사항을 설명하시오.
가. MSA 개념 및 특징과 구현시 지켜야 할 원칙
나. 모놀리스 아키텍처(Monolith Architecture)와 MSA 비교
다. MSA 구현을 위한 서비스 매쉬(Service Mesh)

2. 데이터 커머스(Data Commerce)의 중요성이 점차 증대되고 있다. 데이터 커머스에 대한 아래의 사항을 설명하시오.
가. 개념과 주요 기술
나. 특징
다. 활용 분야

3. 데이터베이스 샤딩(Sharding)에 대한 아래의 사항을 설명하시오.
가. 샤딩의 개념 및 분할방법
나. 샤딩과 파티셔닝(Partitioning)의 차이점
다. 샤딩 적용 시 고려사항

4. 최근 데이터 산업 발전을 위하여 “데이터 산업진흥 및 이용촉진에 관한 기본법”(약칭: 데이터산업법)을 제정하였다. 이 법의 목적 및 주요 내용과 기대 효과에 대하여 설명 하시오.

5. UML 2.0의 순차 다이어그램(Sequence Diagram)에 대한 아래의 사항을 작성하시오.
가. 순차 다이어그램의 목적과 작성순서, 구성요소별 표기법 구성요소 Frame, Object, Lifelines, Activation Box, Messages, Guard
나. 아래의 도서예약시스템의 협력 다이어그램(Collaboration Diagram)을 순차 다이어그램으로 변환

1. 대여 요청 대여자 대여

4. 예약 요청
3. 대여 처리

3. [재고=0]
2. 재고 확인

재고 없음 통보

3. [재고>0]
5. 예약 처리 대여 처리

도서항목
예약 도서

(대여표시처리)


6. 블록(Block) 암호 모드에 대한 아래의 사항을 설명하시오.
가. ECB(Electronic CodeBook) 모드
나. CBC(Cipher Block Chaining) 모드
다. CFB(Cipher FeedBack) 모드
라. OFB(Output FeedBack) 모드


정보관리기술사 126회 4교시

1. 메타버스(Metaverse)는 현실과 가상을 혼합하는 기술이다. 메타버스로 구현된 세계 에는 편리한 면도 있지만 보안적, 사회적으로 많은 문제가 내포되어 있다. 다음과 같은 측면으로 설명하시오.
1) 메타버스의 특징
2) 정보시스템 측면의 메타버스의 보안 위협
3) 메타버스에서 발생할 수 있는 사회적 문제점
4) 안전한 메타버스를 위한 방안

2. Real Time Scheduling이 갖는 문제 중 우선순위 역전(Priority Inversion)이 있다.
Task1, Task2, Task3 순으로 우선순위가 낮다고 할 때 우선순위 역전을 사례기반으로 설명하고, 우선순위 역전을 해결하기 위한 2가지 기법에 대하여 설명하시오.
(단. P, V연산을 사용한다.)

3. 미라이 봇넷(Mirai Botnet)에 대하여 설명하시오.
1) 미라이 봇넷의 개념
2) IoT 서비스 생애주기별 보안위협 및 해결 방안
3) IoT 공통보안 7대 원칙

4. VPN(Virtual Private Network)과 Tor에 대하여 설명하시오.

5. RSA(Rivest-Shamir-Adleman)알고리즘과 DSA(Digital Signature Algorithm)를 비교 하여 설명하시오.

6. 디지털 포렌식(Digital Forensic)의 증거수집기술 중 하나인 파일 카빙(FC : File Carving)에 대하여 설명하시오.
1) 파일 카빙에 대한 개념
2) 파일 카빙의 4종류 기법의 특징


정보관리기술사 125회 4교시


1. 금융 환경의 변화로 최근 은행권 공동 오픈 플랫폼을 구축하여 핀테크서비스가 활성화 되고 있다. 다음 내용에 대하여 설명하시오.
가. 오픈 플랫폼의 개념
나. 오픈 플랫폼의 주요기술인 Open API
다. 오픈 플랫폼의 제공 기능

2. 정보통신분야 정보이론(Information Theory)과 샤논(Shannon)의 정리에 대하여 다음을 설명하시오.
가. 정보이론의 개념
나. 샤논의 제1정리 및 제2정리
다. 샤논-하틀리(Shannon-Hartley)의 정리

3. 한 공장에서 스마트 팩토리(Smart Factory) 적용을 통한 생산시간 단축을 확인하려고 한다.
기존 공정에서의 제품 생산시간이 정규분포를 따르며 평균이 30분, 표준 편차가 5분인 것으로 알려져 있다.
스마트 팩토리가 적용된 공정의 제품에 대한 생산시간을 49개 랜덤 추출하여 관측한 결과 평균이 28.5분이었다.
스마트 팩토리가 적용된 공정의 생산시간이 표준편차가 5분인 정규분포를 따른다고 할 때, 스마트 팩토리를 통해 생산 시간이 단축되었는지 가설을 설정하고 검정하시오. (단, 유의수준 5%, Z0.05=1.645)

4. 방향성 비순환 그래프(Directed Acyclic Graph)에 대하여 다음 물음에 답하시오.
가. 방향성 비순환 그래프의 개념과 특징
나. 아래 방향성 비순환 그래프에 대하여 위상정렬(Topology Sort)을 실시하고 결과값 제시

5. 절차지향 프로그래밍(Procedure Oriented Programming) 방법과 객체지향 프로그래밍(Object Oriented Programming) 방법을 비교 설명하시오.

6. 산업제어시스템(Industrial Control System)의 퍼듀(Purdue) 모델에 대하여 다음을 설명하시오.
가. 퍼듀 모델의 개념
나. 퍼듀 모델의 계층과 계층별 특징


정보관리기술사 124회 4교시


1. 인공지능(AI)을 이용한 자연어 처리 임베딩(Embedding) 기술에 대하여 설명하시오.

2. 오픈소스의 개념, 특징, 현황을 기술하고 오픈소스가 4차 산업혁명에 기여하는 시사점을 설명하시오.

3. 공간 DB에서 사용되는 공간 연산자(Spatial Operator)를 5개 나열하고 설명하시오.

4. 정보보호 관리체계(Information Security Management System)의 개념과 관리과정을 설명하시오.

5. 퍼블릭(Public) 블록체인과 프라이빗(Private) 블록체인의 차이점을 비교하여 설명하시오.

6. 인공지능(AI)에서 윤리의 필요성 및 선진국의 정책 동향을 설명하고, 바람직한 AI 윤리 정책 수립 시 고려사항에 대하여 설명하시오.


정보관리기술사 123회 4교시


1. 최근 Netflix 등 CP(Contents Provider)들의 망관리 비용을 요구하는 법제화 움직임이 일자 그들의 불만이 표시되고 있다. 4차 산업혁명시대의 망중립성 이슈에 대하여 설명하시오.
가. 쟁점 사항 및 정책 이슈
나. 시사점 및 대응 방안

2. A발주기관은 B수행업체에게 IT아웃소싱업무를 위탁하였다. 다음에 대하여 설명하시오.
가. 발주가능한 아웃소싱의 유형
나. SLA(Service Level Agreement)와 OLA(Operational Level Agreement)
다. Penalty/Incentive 관리체계, SIP(Service Improvement Plan), Annual Reset

3. 정보윤리와 관련하여 다음에 대하여 설명하시오.
가. 정보윤리 정의 및 원칙
나. 컴퓨터(사이버) 범죄의 정의와 특징, 종류와 그 대응책
다. 컴퓨터(사이버) 중독의 정의, 종류와 그 문제점

4. 자연어처리와 관련하여 다음에 대하여 설명하시오.
가. NER(Named Entity Recognition)과 Word Embedding
나. BERT와 GPT-3의 비교


5. 정량적 위험분석의 정의와 필요성을 설명하고, 아래의 4가지 위험분석 기법에 대하여 예시를 들어 설명하시오.
- 의사결정나무 분석(Decision Tree Analysis)
- 금전적 기대값 분석(Expected Monetary Value Analysis)
- 몬테카를로 시뮬레이션(Monte Carlo Simulation)
- 민감도 분석(Sensitivity Analysis)

6. 다음에 대하여 설명하시오.
가. 최단경로 알고리즘의 유형 4가지
나. 다음 그래프에서 4가지 알고리즘 계산방법
- A, B, C, D, E 5개 노드로 구성된 그래프(A가 출발지, E가 목적지임)
다. “나”의 4가지 알고리즘 계산결과 비교

 

정보관리기술사 122회 4교시


1. IaaS(Infrastructure as a Service), PaaS(Platform as a Service), SaaS(Software as a Service)의 특징 및 구축방법을 설명하시오.

2. 공공 기관의 정보시스템 구축업체 선정 및 계약 체결과 관련하여 다음을 설명하시오.
가. 협상에 의한 계약체결 방식과 품질 등에 따른 낙찰자 결정방식의 비교
나. 협상에 의한 계약체결 방식의 진행 절차
다. 협상에 의한 계약체결 방식의 기준에서 제시하는 제안서의 평가항목 및 배점한도

3. 2020년 5월에 공인인증서와 사설인증서의 구별을 없애는 전자서명법이 개정되었다.
이에 따라 국내에 대중화 되어 있는 사설인증서의 종류 및 전자서명 시장의 발전방향에 대하여 설명하시오.

4. IT프로젝트 관리과정에서의 IT개발 요구사항과 관련하여 다음을 설명하시오.
가. IT 프로젝트 관리의 정의 및 관리 영역
나. IT개발 요구사항의 정의 및 특징
다. IT개발 요구사항의 유형 : 기능, 비기능 및 인터페이스
라. IT개발 요구사항의 명세 조건

5. 아래 조건으로 학생과 수강신청서 간의 관계에 대하여 다음을 작성하시오.
개체(Entity) 속성(Attribute)
학생 학번, 성명, 전화번호
수강신청서 신청번호, 과목명, 교수명, 학점
학생과 수강신청서는 일 대 다의 관계이다. 즉, 한 사람의 학생이 다수의 수강신청을 할 수 있고, 수강신청서 1개는 특정학생의 수강신청서로 되어있다.
가. ERD(Entity Relationship Diagram)
나. 관계형 데이터 모델(Relational Data Model)

6. 아래 내용을 반영한 클래스 다이어그램(Class Diagram)을 작성하시오.
가. 훈련교사(Trainer)는 하나 이상의 여러 종목(Program)을 훈련시킬 수 있다.
나. 각 종목(Program)은 훈련시간표 상 슬롯(Slot)에 훈련시간(Time)과 훈련실(Room)이 할당되어 있다.
클래스 속성
Trainer id, name
Program number, name
Room number, name
Time day, hour

 

 

정보관리기술사 121회 4교시

1. 「소프트웨어산업진흥법」은 공공정보화사업에 대하여 요구사항을 명확하고 상세하게 제안요청서(RFP)를 작성하도록 의무화하였다.
공공정보화 사업 유형이 정보화프로 젝트관리서비스(PMO) 사업을 준비하는 경우, 다음에 대하여 작성하시오.
가. RFP의 목차 구성
나. 제안요청내용 중 필수 요구사항

2. 최근 행정안전부에서 전자문서증명서 사업을 추진하고 있다. 다음에 대하여 설명하시오.
가. 전자문서중계소를 포함한 전자문서증명서의 기술적 아키텍쳐
나. 전자문서증명서를 활용할 수 있는 비즈니스 케이스

3. A기업이 HCI(Hyper Converged Infrastructure)의 도입을 검토하고 있다. 다음에 대하여 설명하시오.
가. HCI의 개념
나. HCI의 특징
다. HCI의 유형별 비교

4. 안전한 소프트웨어 개발 관련하여 다음에 대하여 답하시오.
가. 보안 소프트웨어 개발 생명주기(Secure SDLC) 방법론의 유형을 설명하시오.
나. 다음 조건의 Java 코드에서 보안 위험성이 없는 안전한 코드로 수정하시오.
조건)
String param = request.getParameter(“id”);
.
.
.
String sql = “select name from board where id = ‘” + param + “’ ”;
Connection con = db.getConnection();
Statement stmt = con.createStatement();
ResultSet rs = stmt.executeQuery(sql);

5. 사용성 평가(Usability Evaluation) 절차, 평가항목, 측정지표에 대하여 각각 설명하시오.

6. B기업은 공급망 시스템 개발을 위해 공급자(Suppliers)와 상품(Products) 데이터베이스를 다음 조건과 같이 설계중이다. 다음에 대하여 작성하시오.
조건)
SUPPLIERS(공급자) STOCKS(재고)

SID SNAME STATUS CITY SID PID QTY
S01 A사 20 서울 S01 P01 300
S02 B사 10 부산 S01 P02 200
S03 C사 30 부산
S04 D사 20 서울 S01 P03 400

S05 E사 30 경주 S01 P04 200
S06 F사 20 광주 S01 P05 100

PRODUCTS (상품) S01 P06 100
S02 P01 400

PID PNAME UNIT PRICE STORAGE S02 P02 200
P01 마스크 박스 20,000 서울 S03 P02 200
P02 세정제 박스 40,000 부산 S04 P02 200
P03 소독제 병 100,000 광주
P04 장갑 개 5,000 서울 S05 P04 300
P05 고글 박스 200,000 부산 S06 P05 400
P06 가운 개 10,000 서울

가. 바커(Barker) 표기법으로 표현된 ERD
나. 도메인과 테이블을 생성하는 DDL
다. ‘P02’ 상품을 공급하는 서울소재 공급자의 SNAME을 조회하는 SQL

 

 

정보관리기술사 120회 4교시

1. 정보시스템의 사용자 인증 요소(User Authentication Factor)와 관련하여 다음을 설명하시오.
가. 사용자 인증의 정의 및 필요성
나. 사용자 인증의 절차
다. 사용자 인증 요소별 특징

2. 오픈 뱅킹(Open Banking)과 관련하여 다음을 설명하시오.
가. 개념 및 등장 배경
나. 구성 주체 및 역할
다. 기대 효과 및 시장 전망

3. 딥러닝(Deep Learning)의 파라미터(Parameter)와 하이퍼파라미터(Hyperparameter)를 비교하고, 하이퍼파라미터의 튜닝 방법을 설명하시오.

4. 웹 서비스를 제공하기 위하여 여러 서버에 데이터를 복제하는 경우의 복제 유형에 대하여 설명하시오.

5. 개인정보의 비식별조치 가이드라인에 대하여 설명하시오.

6. 블록체인 플랫폼 구축과정에서 성능 및 보안 측면의 고려사항을 설명하시오.

정보관리기술사 129회 3교시

 

1. 한국지능정보사회진흥원(NIA) 및 기획재정부는 최근 “ISP(Information StrategyPlanning) 및 ISMP(Information System Master Plan) 수립 공통가이드” 6판(2022.5.20)을 출시하였다. 다음에 대하여 설명하시오.
가. 공통 가이드 수립 배경 및 필요성
나. ISP와 ISMP의 차이점
다. ISP 및 ISMP의 각 단계별 활동 내용 및 산출물의 종류

2. 정보화사업에서 작업분류체계(WBS, Work Breakdown Structure)를 이용하여 범위 및 일정 등을 관리한다. 다음을 설명하시오.
가. WBS 작성 원칙
나. WBS 작성 장점
다. WBS 작성 고려사항
라. 일정지연 시 만회대책 및 사례

3. 데이터 마이닝(Data Mining)에 대하여 다음을 설명하시오.
가. 데이터 마이닝과 통계의 차이점
나. 정형 데이터 마이닝과 비정형 데이터 마이닝의 비교
다. 오피니언 마이닝(Opinion Mining) 수행 절차를 설명하고, 텍스트 마이닝(Text Mining)과 비교

4. A기관은 데이터 품질관리 역량을 갖추고, 품질 제고 활동을 하기 위해 데이터 품질관리에 관련된 정책 및 제도를 마련하고자 한다. 데이터 품질관리에 포함되어야 할 다음의 사항에 대하여 설명하시오.
가. 데이터 품질관리 총괄 책임자의 역할
나. 정보 생명주기 (Information Life Cycle) 단계별 데이터 품질 관리 활동
다. 데이터 품질 진단 및 개선 절차

5. EDA(Event Driven Architecture)의 토폴로지 구성요소인 중재자 토폴로지(Mediator Topology), 브로커 토폴로지(Broker Topology)를 비교 설명하시오.

6. 기업의 ESG(Environment, Social, Governance) 실현에서 다음을 설명하시오.
가. 정보보호 시스템 구축 측면에서의 ESG
나. 개인정보 침해 및 구제 측면에서의 ESG


정보관리기술사 128회 3교시


1. 소프트웨어 모듈(Module)과 관련하여 다음을 설명하시오.
가. 소프트웨어 모듈의 응집도와 결합도
나. 소프트웨어 모듈의 fan-in과 fan-out


2. 최근에는 웹기반 서비스의 증가와 모바일 퍼스트(Mobile First)에 따른 웹기반 서비스의 성능관리가 매우 중요하다. 다음에 대하여 설명하시오.
가. 웹 성능저하 요인
나. 프론트-엔드 관점에서의 웹 최적화 방안 6가지


3. 최근 시스템이 복잡해지고 안전(Safety)이 중요시되면서 다양한 위험분석 방법이 적용 되고 있다. 다음을 설명하시오.
가. 전통적 위험분석 기법인 FMEA(Failure Mode and Effects Analysis), HAZOP(Hazard and Operability Analysis)의 특징 및 한계점
나. STPA(System Theoretic Process Analysis) 개념 및 위험분석 방법

4. 공공소프트웨어 사업의 계획단계에서 사업의 확정 및 사업 기간의 적정성 평가를 위한 검토항목과 사업수행 중 과업 변경에 대한 적정성 판단 평가 기준에 대하여 설명하시오.

5. 데이터 통합 및 마이그레이션 프로젝트에서 데이터 무결성 목표를 달성하기 위해서는 데이터들의 정합성을 확보하고 신뢰도를 높이는 일이 매우 중요하다. 다음의 내용을 설명하시오.
가. 데이터 무결성(Integrity)과 정합성(Consistency)의 차이
나. 데이터 값(Value) 진단 프로파일링(Data Profiling)의 중점 분석 관점
다. 데이터 마이그레이션 검증 테스트 방법

6. 개인정보 보호를 위한 분산 인공지능(AI, Artificial Intelligence) 학습 모델인 연합학습(Federated Learning)에 대하여 아래 사항을 설명하시오.
가. 연합학습의 동작 원리
나. 연합학습의 주요 알고리즘
다. 연합학습의 보안 및 프라이버시 보장형 기술


정보관리기술사 127회 3교시


1. 정보전략계획(Information Strategy Planning)에 대하여 아래의 사항을 설명하시오.
가. 단계별 활동 및 산출물
나. ISMP(Information System Master Plan)와 비교

2. 리팩토링(Refactoring)에 대한 아래의 사항을 설명하시오.
가. 정의, 목적, 리팩토링 순서, 리팩토링 주요기법
나. 코드스멜(Code Smell)의 정의와 특징
다. 코드스멜의 종류를 3개 이상 기술하고 각각의 리팩토링 방법

3. A기업에서는 비즈니스 수행과정에서 수집된 많은 양의 빅데이터(Bigdata)를 통합 관리하고자 한다. 데이터 관리에 대한 아래의 사항을 설명하시오.
가. 데이터 거버넌스(Data Governance)의 개념 및 주요 기능
나. 마스터 데이터(Master Data)의 개념과 필요성
다. 마스터 데이터 관리(Master Data Management)의 구성요소와 구축 시 고려사항

4. 데이터베이스 옵티마이저(Optimizer)에 대한 아래의 사항을 설명하시오
가. 옵티마이저의 개념
나. RBO(Rule Based Optimizer)와 CBO(Cost Based Optimizer) 비교
다. 옵티마이저의 적용 시 고려사항

5. 소프트웨어 정의 네트워크(SDN)에 대한 아래의 사항을 설명하시오.
가. SDN 제어평면의 개요 및 구조의 특징
나. 오픈플로우(OpenFlow) 프로토콜

6. SOAR(Security Orchestration, Automation and Response)의 개념 및 등장배경, 구성요소, 주요 기능, 기대효과, 도입 시 고려사항에 대하여 설명하시오.


정보관리기술사 126회 3교시

1. 공공기관의 데이터베이스 표준화지침에서 정의하는 테이블 정의서에 기록될 항목과 항목의 작성 지침에 대하여 설명하시오.

2. 전자정부 웹사이트 UI/UX 설계기준 7가지와 웹접근성, 웹호환성, 웹개방성, 웹최적화에 대해 각각 설명하시오.

3. 최근 SW가 대부분 산업에 적용되면서 소프트웨어 안전이 중요하게 여겨지고 있다.

「소프트웨어 안전진단 가이드(공통분야)」에 따른 소프트웨어 안전성 진단 항목 중 기능동작 정확성 진단의 단계별 절차 및 주요 활동 내용을 설명하시오.

4. 앙상블(Ensemble) 모형의 Bagging과 Boosting 알고리즘을 설명하시오.

5. 소프트웨어 구조의 평가 및 개선을 위한 소프트웨어 아키텍처 분석 방법에 대하여 다음 내용을 설명하시오.
1) 소프트웨어 아키텍처 분석의 필요성
2) 소프트웨어 아키텍처 정방향 분석과 역방향 분석 개념
3) 소프트웨어 아키텍처 평가 기법 중 ATAM(Architecture Trade-off Analysis Method)

6. 디지털 뉴딜 ‘데이터 댐’의 핵심인 인공지능 학습용 빅데이터 구축 사업의 성공적 추진을 위한 정책과 데이터 품질에 대한 관심도가 높아지고 있다. 다음의 내용을 설명하시오.
1) 인공지능 학습용 데이터의 특성
2) 데이터 획득·정제 방법과 기준
3) 데이터 라벨링(Data Labeling) 및 어노테이션(Annotation) 방식


정보관리기술사 125회 3교시


1. 배열을 이용하여 큐(Queue)를 구성할 때의 단점과 해결 방법을 설명하시오.

2. IT 프로젝트의 위험도가 크거나 대규모 사업은 상주감리 제도를 적용할 수 있다.
상주감리 업무 수행 범위와 절차를 설명하고, PMO(Project Management Office)와의 연관관계를 설명하시오.

3. QoS(Quality of Service) 방식인 DiffServ와 IntServ를 설명하시오.

4. 인공지능(AI) 기술이 확산됨에 따라 개인정보 침해 등 다양한 사회적 문제 발생 우려가 높아졌다. 이를 대응하기 위하여, 최근 개인정보보호위원회에서 인공지능(AI) 개인정보보호 자율점검표를 확정하였다. 인공지능(AI) 개인정보보호 자율점검표의 원칙과 총괄흐름도를 설명하시오.

5. JASON Web Token에 대하여 다음을 설명하시오.
가. JASON Web Token의 개념
나. JASON Web Token의 구성과 인증 메커니즘
다. JASON Web Token의 장․단점과 활용방안

6. IT 투자평가 기법에 대하여 다음 물음에 답하시오.
가. IT 투자 평가의 정량적 및 정성적 평가 항목 및 내용을 설명하시오.
나. 매출증대의 재무적 목표 달성을 위해 고객에게 배송시간 절감과 만족도 증가를 제공하려는 기업의 BSC(Balanced Score Card) 전략맵을 작성하시오.


정보관리기술사 124회 3교시


1. 최근 우리나라 IT기업은 개발자 공급부족이라는 매우 어려운 상황에 직면해 있다.
이의 원인과 해결방안을 다음의 관점에서 설명하시오.
가. IT서비스 분야의 산업 특수성과 노동 특성 관점에서의 원인
나. 소프트웨어산업진흥법에 명시된 하도급 구조 개선 제도의 한계점 및 개선방안

2. 자료구조 Heap의 2가지 유형인 Max-heap과 Min-heap을 설명하시오.

3. NoSQL 모델링 패턴 3가지 및 NoSQL 모델링 절차를 설명하시오.

4. 교착 상태(Dead Lock)의 개념과 교착 상태를 회피하기 위한 은행가 알고리즘(Banker's Algorithm)의 개념 및 자료구조를 설명하시오.

5. OSI 7 Layer의 각 계층과 특징을 설명하시오.

6. 침입탐지시스템(Intrusion Detection System, IDS)과 침입방지시스템(Intrusion Prevention System, IPS)의 개념을 비교하여 설명하시오.


정보관리기술사 123회 3교시

1. 메시지큐잉에 대한 개념과 필요성, 종류, 기능에 대하여 설명하시오.

2. 데이터 품질관리 프레임워크, 데이터 관리, 데이터 구조관리, 데이터 관리프로세스에 대하여 설명하시오.

3. 기술통계와 추론통계에 대하여 설명하시오.
가. 기술통계와 추론통계의 차이점 비교
나. 기술통계와 추론통계에 사용되는 기술(각각 4개만 쓰시오)

4. API Gateway를 활용하여 정보시스템을 구축하고자 한다. API Gateway의 역할과 필요성, 주요기능, 적용 시 고려사항과 적용사례에 대하여 설명하시오.

5. 코로나 19로 비대면 언택트 시대에 부각되고 있는 가상융합기술에 대하여 설명하시오.
가. 가상현실, 증강현실, 가상융합기술 비교
나. 가상융합경제 발전전략

6. 비대면 시대에 떠오르는 이슈인 행동인터넷(IoB, Internet of Behavior)에 대하여 설명하시오.
가. 개념과 배경
나. IoT와의 비교
다. 기술의 영향


정보관리기술사 122회 3교시

1. 웹크롤링(Web Crawling)에 대하여 설명하시오.

2. ISO/IEC 27017(클라우드 서비스 정보보호 통제)을 설명하시오.

3. 분산 ID(Decentralized Identity)와 관련하여 다음을 설명하시오.
가. 개념 및 등장배경
나. 신원증명 발전 단계
다. 특징 및 기본 구조도
라. 활용 분야

4. 블랙박스 테스트(Blackbox Test) 기법을 설명하고, YYYY-MM-DD 형식의 날짜 처리 모듈을 위한 블랙박스 테스트 케이스를 작성하시오.
YYYY는 년(네자리 숫자)
MM은 월(한자리 또는 두자리 숫자)
DD는 일(한자리 또는 두자리 숫자)
빈칸은 무시

5. IT투자관리와 관련하여 다음을 설명하시오.
가. 개념 및 필요성
나. 추진단계별 주요 활동
다. IT투자 평가 항목 및 내용(정량적, 정성적)
라. 기대 효과

6. 아래 시나리오를 기반으로 고객과 점주가 사용하는 주문 시스템에 대한 Use Case Diagram을 작성하시오.
가. 고객은 주문 시스템을 통해 가격을 조회하고 주문할 수 있다.
나. 고객은 주문 시스템을 통해 주문 상태를 확인하고 주문을 취소할 수 있다.
다. 점주는 주문 시스템을 통해 주문 활동을 모니터링하고 창고를 관리할 수 있다.
라. 회계 시스템은 주문 시스템과 연동하여 주문이나 취소 처리할 수 있다.


정보관리기술사 121회 3교시


1. A기관은 행정안전부의 “정보시스템 운영 성과측정 매뉴얼”에 따라 해당시스템의 계속 유지 또는 폐기, 기능고도화를 결정하기 위하여 정보시스템 운영 성과를 측정하고 있다. 다음에 대하여 설명하시오.
가. 정보시스템 운영 성과관리 개념
나. 정보시스템 운영 성과측정 기준
다. 정보시스템 운영 성과측정 방법

2. 소프트웨어 테스트 자동화의 개념과 방법에 대하여 각각 설명하시오.

3. 소프트웨어사업의 단계별 발주제도에 대한 내용이다. 다음에 대하여 설명하시오.
가. 소프트웨어사업의 단계별 발주제도의 정의
나. 일반 발주와 단계별 발주와의 비교
다. 발주 표준 프로세스

4. 데이터 3법 시행령 개정안이 입법(2020.3.31.∼5.11.) 예고되어 있다. 다음에 대하여 설명하시오.
가. 개정안에 따른 개인정보의 추가 이용을 위한 4가지 충족요건
나. 개인정보처리자 간 가명정보 결합 및 반출방법

5. 인터넷쇼핑몰 시스템을 개발하기 위하여 “문제 설명서”를 작성하였다. 다음 조건을 고려하여 작성하시오.
조건)
<문제 설명서>
인터넷쇼핑몰 시스템은 인터넷으로 상품을 판매하는 시스템이다. 쇼핑몰 관리자는 인터넷쇼핑몰에 상품을 등록하여 판매한다.
인터넷쇼핑몰 사용자는 일반고객(비회원), 회원, 관리자로 구분한다. 일반고객은 상품구매를 위해서 회원가입을 한다.
관리자는 상품관리(등록, 수정, 조회, 삭제)나 회원관리(조회, 수정, 삭제), 카테고리 관리 등의 활동을 수행 한다. 
사용자는 상품조회와 검색을 할 수 있다. 상품조회는 특정 카테고리를 선택하여야 하며, 상품검색은 특정 검색어로 검색한다.
관리자는 카테고리 분류체계를 관리하고 상품을 해당 카테고리에 등록한다. 상품구매는 회원만 할 수 있으며 장바구니에 상품을 담아서 구매한다. 
결재수단은 온라인입금과 신용카드결재가 있다. 온라인입금은 은행시스템을 통해 입금 여부를 확인하여 결재처리한다. 신용카드결재는 신용카드 인증회사의 결재승인 서비스를 이용한다.
가. 유즈케이스 다이어그램 (Usecase Diagram)
나. 상품등록 유즈케이스 시나리오

6. A기업은 신규로 클라우드 존을 구성하려고 한다. 다음에 대하여 설계하시오.
가. 다음 조건을 고려한 클라우드 공통인프라(보안, 네트워크) 아키텍처
조건)
- IPS, 웹 방화벽, L3 스위치, 방화벽, L4 스위치는 이중화로 구성
- 네크워크는 백본망에서 직접연계
나. 다음 조건을 고려한 클라우드 서버(Web, WAS, DB) 아키텍처
조건)
- 네트워크는 「정보통신망법」에 의거하여 DMZ(DeMilitarized Zone) 존과 Internal Network은 망 분리
- Web 서버는 DMZ존에 위치
- WAS와 DB 서버는 Internal Network에 위치
- Web 서버에서 DB혹은 WAS 서버 접근시 방화벽을 반드시 통과

 

정보관리기술사 120회 3교시


1. QR코드 기반의 결제 방식과 관련하여 다음을 설명하시오.
가. MPM(Merchant Presented Mode)/CPM(Customer Presented Mode) 비교
나. 도입시 보안 고려사항 및 시사점

2. 레그테크(Regtech)와 관련하여 다음을 설명하시오.
가. 레그테크 정의와 필요성
나. 주요 특징
다. 추진동향 및 도입시 고려사항

3. 머신 러닝(Machine Learning)에서 활용되는 앙상블(Ensemble) 기법을 설명하시오.

4. 네트워크 가상화 기술인 VLAN(Virtual LAN), VPN(Virtual Private Network), NFV(Network Function Virtualization)를 비교하여 설명하시오.

5. 소프트웨어 아키텍처(Architecture)의 모델 유형에 대하여 설명하시오.

6. 클라우드 컴퓨팅서비스에 대한 공공기관의 보안인증제도를 설명하시오.

정보관리기술사 129회 2교시

 

1. 가상화(Virtualization)에 대하여 다음을 설명하시오.
가. 일반적인 운영 체제의 프로그램 동작방식
나. 응용 프로그램 가상화 동작방식
다. 원격 데스크톱 프로토콜의 종류

2. 접근 제어(Access Control)의 통제정책과 경량 디렉토리 액세스 프로토콜(LDAP: Lightweight Directory Access Protocol)의 인증 흐름(Flow)에 대하여 설명 하시오.

3. 딥뷰(DeepView)의 개념과 기술요소를 설명하시오.

4. 최근 대규모 공공 차세대 시스템이 오픈이후에 많은 문제점이 발생되어 사회적 불편을 초래하게 되었다. 이에 대하여 다음을 설명하시오.
가. 발생된 문제점의 원인
나. 재발 방지를 위한 대책 및 법제도 보완 방안
다. 시스템 오픈 가능여부 판단을 위한 지표관리
                  
5. A 기업은 다수의 기존 정보시스템을 운영 및 유지보수를 하고 있으며 신규 시스템에 대한 개발을 기획중에 있다. 개발 방법론으로 구조적 방법론을 주로 활용하여 왔지만 Agile 방법론의 도입을 검토하고 있다. 다음의 사항에 대하여 설명하시오.
가. 구조적 방법론과 Agile 방법론 비교
나. Agile 방법론의 스크럼(Scrum)과 칸반(Kanban) 설명
다. Agile 방법론의 효율적인 수행 방안 제시

6. 객체지향의 기법 중에는 리팩토링(Refactoring)과 디자인패턴(Design Pattern)이 있다. 두 기법을 각각 정의하고 공통점과 차이점에 대하여 설명하시오.

 


정보관리기술사 128회 2교시

1. 인공지능(AI, Artificial Intelligence) 학습용 데이터 품질의 중요성이 대두됨에 따라, ‘인공지능 학습용 데이터 품질관리 가이드라인 v2.0(한국지능정보사회진흥원)’이 발표 되었다. 인공지능 학습용 데이터 품질관리에 대한 아래 사항을 설명하시오.
가. 인공지능 학습용 데이터 품질관리 개념 및 필요성
나. 인공지능 학습용 데이터 품질관리 모델, 품질관리 단계별 수행방안
다. 인공지능 학습용 데이터 품질관리 지표

2. 공공부문에서 민간 클라우드 서비스를 활용하여 운영하고자 한다. 다음 사항들에 대하여 설명하시오.
가. 서비스 활용 절차에 따른 주요 태스크와 클라우드의 기본설계과정
나. 클라우드의 4가지 활용구조 및 클라우드 서비스 보안인증(CSAP) 절차
다. 클라우드 서비스유형(SaaS/PaaS/IaaS) 및 유형별 평가기준

3. 코로나 19로 인한 중국 물류수급 문제 및 반도체 대란에 따른 전체 산업분야에서 재고관리의 중요성이 대두되고 있다. 공급망관리(SCM) 관련하여 다음을 설명하시오.
가. 공급망관리(SCM)의 개념과 중요성 대두 배경
나. 수요 예측의 7단계 및 수요 예측 기법
다. 안전재고 및 적정재고 산정방법

4. 개정된 ‘데이터 3법’이 국회를 통과한 후에 데이터를 활용한 클라우드, IoT 등 여러 산업 군에서의 혁신과 신사업 개발 속도가 빨라지고 있다. 4차 산업혁명시대에 핵심 자원인 데이터를 좀 더 원활하게 이용할 수 있도록 ‘데이터 3법’과 마이데이터사업 관련하여 다음을 설명하시오.
(단, ‘데이터 3법’은 개인정보보호법, 정보통신망법, 신용정보법을 통칭함)
가. ‘데이터 3법’ 개정 배경과 주요개정내용
나. 마이데이터 사업의 개념 및 산업별 주요 제공정보 범위
다. 마이데이터 사업의 활성화 방안

5. 디지털 혁신을 위한 고려사항과 CoE(Center of Excel ence)의 역할에 대하여 설명하시오.

6. 귀납적사고(Inductive Reasoning)와 기계학습(Machine Learning)에 대하여 설명하시오.

 


정보관리기술사 127회 2교시

1. 국제연합(UN)은 매 2년마다 전체 회원국을 대상으로 전자정부 평가를 실시한다.
전자정부 평가에 대한 아래 사항을 설명하시오.
가. 전자정부 평가 개념과 평가지수의 종류
나. 전자정부 발전지수(E-Government Development Index)개념과 평가 방법

2. 소프트웨어 개발 방법론이 발전하면서 제품은 더 빨리 출시되며 기능 추가와 보완을
위해 더 자주 배포되고 있다. 개발 결과물을 고객에게 제공하기 위해 서버에 배포할
경우 검토할 수 있는 아래의 사항에 대해 설명하시오.
가. 중단 배포의 문제점
나. 무중단 배포를 위한 리버스 프록시와 로드밸런싱
다. 무중단 배포 방식의 종류

3. 데이터 용량이 증가할수록 데이터베이스 튜닝(Tuning)의 필요성이 증가하고 있다.
데이터베이스 튜닝에 대한 아래의 사항을 설명하시오.
가. 데이터베이스 튜닝의 개념과 목적
나. 데이터베이스 설계 단계 튜닝 기법
다. 힌트(Hint)의 유형

4. 온디바이스 AI(Artificial Intelligence)에 대한 아래의 사항을 설명하시오.
가. 온디바이스 AI의 개념
나. 온디바이스 AI의 하드웨어 및 소프트웨어 기술
다. 온디바이스 AI의 시사점

5. 개인정보 안전성 확보조치 기준에 명시된 내부관리계획의 정의 및 필요성, 주요 내용에 대하여 설명하시오.

6. 아래의 접근 통제 보안 모델에 대하여 설명하시오.
가. 벨 라파듈라(BLP) 모델
나. 비바(BIBA) 모델
다. Clark and Wilson 모델


정보관리기술사 126회 2교시

1. 소프트웨어 비용 산정 방법에 대하여 설명하고, 각각의 장·단점을 비교하시오.

2. 포스트 코로나 시대의 지속가능 경영전략으로 ESG(Environmental, Social and Governance) 경영이 각광받고 있다. ESG경영에서 정보기술(IT)의 역할에 대하여 설명하시오.

3. 최근 경제협력개발기구(OECD)에서 2023년부터 부과하기로 합의한 디지털세의 내용과 의미 및 전망에 대하여 설명하시오.

4. 다음 주사위게임 유스케이스(Usecase)에 대하여 작성하시오.
참여자는 주사위게임을 수행한다. 주사위게임은 두 개의 주사위를 굴려서 결과를 보여준다. 주사위 앞면에 나온 값의 합이 8이면 이기는 것이고, 그렇지 않으면 지게 된다.

1) 개념적 객체 모델(Conceptual Object Model)
2) 시퀀스 다이어그램(Sequence Diagram)
3) 클래스 다이어그램(Class Diagram)

5. 퍼블릭 블록체인(Public Blockchain), 프라이빗 블록체인(Private Blockchain), 하이브리드 블록체인(Hybrid Blockchain)을 비교 설명하시오.

6. 빅데이터 플랫폼 아키텍처 설계를 위한 다음 주제에 대하여 설명하시오.
1) 빅데이터 플랫폼 인프라 구조 설계
2) 빅데이터 데이터 구조 분석
3) 빅데이터 입출력 구조 설계


정보관리기술사 125회 2교시

1. 대부분 공공부문 소프트웨어 사업에 ISMP(Information System Master Plan)를 적용하고 있다. ISMP의 방법론 체계를 설명하고, 정보시스템 구축사업 이행방안 수립 절차와 산출물을 설명하시오.

2. 프로젝트 획득가치관리(Earned Value Management) 보고서의 EV(Earned Value)가 500만원, PV(Planned Value)가 600만원 그리고 AC(Actual Cost)가 450만원일 때, 다음을 설명하시오.
가. 획득가치관리를 분석하고, 일정과 비용에 대한 위험(Risk)요소를 설명하시오.
나. 부정적인 위험대응 방법을 설명하고, 일정과 비용에 대한 부정적인 위험대응 방안을 예시로 설명하시오.

3. 병렬처리 시스템의 상호연결망(Interconnection Network)에 대해 다음을 설명하시오.
가. 상호연결망의 개념과 종류
나. 토러스(Torus) 구조

4. 구현단계에서 발생 가능한 코딩 보안 약점인 검사시점과 사용시점(TOCTOU)에 대하여 다음을 설명하시오.
가. TOCTOU의 정의와 개념
나. 문제가 발생하는 상황과 보안대책
다. TOCTOU 관점에서 아래 코드 실행시 발생가능한 문제점을 설명하고, 해결방안을 제시하시오.

static volatile double account;
void deposit(int amount) {
account += amount;
}
void withdraw(int amount) {
account -= amount;
}

5. EMP공격(ElectroMagnetic Pulse attack)에 대하여 다음 물음에 답하시오.
가. EMP공격의 정의와 구분
나. HEMP(High altitude EMP)의 원리
다. EMP공격의 위협을 정의하고 위협별 방호 방안 제시

6. 소프트웨어의 시험(Test)에 사용되는 다음의 기법에 대해 설명하시오.
가. 블랙박스(Black Box) 시험
나. 화이트박스(White Box) 시험

 


정보관리기술사 124회 2교시

1. 코로나-19(Covid-19)로 인한 언택트 시대의 데이터 주권 이슈와 데이터 거버넌스전략 방향에 대하여 설명하시오.

2. 디자인 싱킹(Design Thinking)에서 요구분석을 위한 공감(Empathize) 방법의 중요성을 설명하시오.

3. 사용자 요구사항 도출 기법 4가지 및 요구사항 도출 시 유의사항을 설명하시오.

4. 소프트웨어 신뢰성 성장 모델(Software Reliability Growth Model, SRGM)을 2가지 설명하시오.

5. DA(Data Architect)와 DBA(Database Administrator)의 역할을 비교하여 설명하시오.

6. OWASP에서 발표한 보안 위협 인젝션(Injection)의 개념과 대응 방안을 설명하시오.


정보관리기술사 123회 2교시

1. 다음의 개념에 대하여 설명하시오.
가. 소프트웨어의 주요 특성과 공학의 발전원리
나. 소프트웨어 공학이 다루는 주제와 그 목표
다. 좋은 소프트웨어의 조건들과 개발에 영향을 미치는 요인들

2. 머신러닝 보안 취약점에 대하여 설명하시오.
가. 머신러닝 학습과정에서의 적대적 공격 4가지
나. 각각 적대적 공격의 방어기법

3. 차세대 플랫폼 기술로 등장하는 메타버스(초월우주)에 대하여 설명하시오.
가. 개념
나. 운영사례
다. 시사점

4. 다음의 분석기법에 대하여 설명하시오.
가. 변수의 차원을 줄이는 다변량회귀분석
나. 변수의 차원을 줄이는 주성분분석
다. 케이스의 차원을 줄이는 다차원척도법

5. “정보시스템 감리 수행 가이드”의 검사기준서에 대하여 설명하시오.
가. 기능 및 비기능 요구사항의 검사기준 점검방법
나. 과업이행여부 점검결과에 대한 적부 판정방법

6. “정보화전략계획수립(ISP) 공통가이드(제4판)”에 대하여 설명하시오.
가. ISP 추진 및 검토 절차
나. ISP 기본 구성 내용(단계별 활동, 세부내용, 산출물)


정보관리기술사 122회 2교시


1. 파이썬(Python)의 특징 및 자료형(Data Type)을 설명하시오.

2. 블록체인 합의 알고리즘(Consensus Algorithm)에 대하여 다음을 설명하시오.
가. 합의 알고리즘의 목적
나. 합의 알고리즘의 원리
다. 합의 알고리즘의 종류 및 특징

3. 개방형 API(Open Application Programming Interface)와 관련하여 다음을 설명하시오.
가. 정의 및 필요성
나. 개방형 API시스템 구성도
다. 2가지 구조(SOAP, REST)별 특징 비교
라. SOAP의 4가지 구성요소

4. 서비스 워커(Service Worker)에 대하여 다음을 설명하시오.
가. 서비스 워커의 개념
나. 구현 기술
다. 수명 주기
라. 활용 분야

5. 정보시스템 운영환경 변환과정에서 장애 예방 및 대응과 관련하여 다음을 설명하시오.
가. 목적 및 필요성
나. 운영환경 변환 유형 및 장애 유형
다. 장애 예방 및 대응 활동 강화 방안

6. 스택(Stack)의 개념을 설명하고, 아래의 조건을 만족하는 스택의 작동 알고리즘을 작성하시오.
 K : 스택의 크기
Top : 스택 포인터
S : 스택의 이름
가. 스택(S)의 스택 포인터(Top)를 1 증가시킨다. 스택 포인터가 스택의 크기(K)보다 크면 Overflow 처리한다. 그렇지 않으면 Item이 가지고 있는 값을 스택의 Top 위치에 삽입한다.
나. 스택 포인터가 0이면 스택의 바닥이며 더 이상 삭제할 자료가 없으므로 Underflow 처리한다. 그렇지 않으면 Top 위치에 있는 값을 Item으로 옮기고 스택 포인터를 1 감소시킨다.


정보관리기술사 121회 2교시

1. 기존의 데이터웨어하우스와 빅데이터의 핵심 기술인 하둡을 통합해 추상화한 정보분석 아키텍처로서 로지컬 데이터웨어하우스(LDW : Logical Data Warehouse)에 대하여 검토하고 있다. 다음에 대하여 설명하시오.
가. LDW의 정의 및 특징
나. LDW의 구성요소
다. LDW의 아키텍처
라. LDW의 활용방안

2. DBMS 병행수행(Concurrency)제어가 되지 않는 경우 발생할 수 있는 3가지 문제와 그 해결방법에 대하여 예시를 들어 각각 설명하시오.

3. 침해사고 대응 측면과 디지털 감사(Audit) 측면에서 디지털포렌식의 필요성을 설명하고, 디지털포렌식 절차 및 활용되는 기술을 설명하시오.

4. 소프트웨어 재사용성과 유지보수 향상을 위하여 객체지향 설계 5대 원칙을 적용하고 있다. 다음에 대하여 답하시오.
가. 의존성 역전 원칙(Dependency Inversion Principle)을 설명하시오.
나. 의존성 주입(Dependency Injection)을 구현하는 3가지 방식을 설명하고 각 방식별 아래의

조건을 고려하여 구현 예시를 작성하시오.
조건)


5. 최근 부하 분산을 위하여 클라우드 서비스에서 Auto Scale 기능을 많이 활용한다.
다음에 대하여 설명하시오.
가. Auto Scale Up과 Auto Scale Out 아키텍처 비교
나. 스케쥴 기반의 Auto Scale과 부하 기반의 Auto Scale 기능 비교

6. CISO(Chief Information Security Officer)의 자격요건과 겸직 여부 등을 개정한「정보통신망 이용촉진 및 정보보호 등에 관한 법률」이 2020년 1월 1일부터 적용되고 있다. 다음에 대하여 설명하시오.
가. CISO의 직무
나. CISO의 지정·신고 의무대상자
다. CISO의 겸직 제한 대상
라. CISO의 일반 자격요건


정보관리기술사 120회 2교시

1. 바이오정보 분산관리와 관련하여 다음을 설명하시오.
가. 개념, 필요성 및 특징
나. 처리과정별 보안위협 및 대책
다. 적용 사례 및 전망

2. 마이데이터(MyData) 산업과 관련하여 다음을 설명하시오.
가. 마이데이터 및 마이데이터 산업의 개념
나. 필요성과 특징
다. 마이데이터 산업 주체별 역할과 처리 흐름
라. 적용 시 문제점과 해결방안

3. 모놀리스(Monolith)와 마이크로서비스(Microservice) 아키텍처의 개념을 비교하여 설명하고 데브옵스(DevOps) 구현시의 장·단점에 대하여 설명하시오.

4. 가상머신(Virtual Machine)과 컨테이너(Container)를 비교하여 설명하시오.

5. 스마트팩토리(Smart Factory)의 정보시스템 구축 사업을 통해 얻을 수 있는 성과측정 항목을 생산성(Productivity), 품질(Quality), 비용(Cost), 납기(Delivery)의 4가지 관점으로 구분하여 설명하고 매출(Revenue), 원가(Cost), 이익(Profit)에 미치는 상관관계를 설명하시오.

6. 대기행렬시스템(Queue System)의 개념을 설명하고, 처리 기법을 예를 들어 설명하시오.




정보관리기술사 129회 1교시

1. 디지털 플랫폼 정부의 특징, 구성요소, 기대효과

2. 정부의 인공지능 윤리기준(과학기술정보통신부 2020.12.23)에서 제시한 인공지능의

3대 기본 원칙 및 10대 핵심 요건

3. AOP(Aspect Oriented Programming)의 정의, 구성, 기대효과

4. 정보시스템 감리기준 고시(2021-4호, 2021.1.19)에 의거한 현장감리의 활동, 작업

내용을 기술하고 PMO(Project Management Office)와의 차이점을 설명

5. K-Means Clustering과 DBSCAN(Density-Based Spatial Clustering of Applications

with Noise) 개념, 구성요소, 장/단점

6. 데이터베이스 트랜잭션(Transaction)의 특징

7. 소프트웨어 결합도(Coupling)의 종류

8. 화이트박스 테스트(White Box Test)와 블랙박스 테스트(Black Box Test)의 비교

9. 객체지향 프로그래밍의 캡슐화(Encapsulation)

10. 코드형 인프라스트럭처

11. 정보보호 제품 신속 확인제도

12. 비직교 다중접속(NOMA, Non-Orthogonal Multiple Access)

13. 트리정렬(Tree Sort)

정보관리기술사 128회 1교시

1. WBS(Work Breakdown Structure)에 대하여 설명하시오.

2. IT-ROI 투자 성과평가 모델에 대하여 설명하시오.

3. POP(Point Of Production)에 대하여 설명하시오.

4. 기계학습(Machine Learning) 모델링(Modeling)과 모델옵스(ModelOps)에 대하여 설명하시오.

5. 소프트웨어 개발 프로젝트의 품질비용 항목 4가지를 제시하고, 각 항목별로 사례를

들어 설명하시오.

6. NoSQL의 3가지 구조에 대하여 설명하시오.

7. 소프트웨어 아키텍처 평가모델 중 CBAM(Cost Benefit Analysis Method)에 대하여

설명하시오.

8. 빅데이터 분석에서 상관관계(Correlation)와 인과관계(Causation)에 대하여 비교하여

설명하시오.

9. 뉴로모픽 칩(Neuromorphic Chip)에 대하여 설명하시오.

10. 개인정보의 가명·익명처리 기술에 대하여 설명하시오.

11. 메모리 인터리빙(Memory Interleaving)에 대하여 설명하시오.

12. 랜섬웨어(Ransomware)와 RaaS(Ransomware as a Service)에 대하여 설명하시오.

13. 큐비트(Qubit)에 대하여 설명하시오

 

정보관리기술사 127회 1교시

1. 대체불가능 토큰(Non-Fungible Token)

2. 모델옵스(ModelOps)

3. 추정통계의 표본과 불편 추정량

4. 균형성과기록표(Balanced Score Card)의 구성요소

5. 메시지 인증 코드(Message Authentication Code)

6. 스프링 부트(Spring Boot)

7. 테스트 커버리지(Test Coverage)와 코드 커버리지(Code Coverage)

8. MongoDB의 개념 및 특징

9. 변조(Modification)와 위조(Fabrication)

10. SVM(Support Vector Machine)

11. 과적합(Overfitting)의 발생이유와 해결방안

12. 디지털 트윈(Digital Twin)과 메타버스(Metaverse)

13. DaaS(Desktop as a Service)

 

정보관리기술사 126회 1교시

1. 정규분포 특징

2. 메타휴리스틱스(Metaheuristics)

3. Race Condition

4. SNN(Spiking Neural Network)

5. 빅데이터 분석도구를 선택하는 원칙

6. 소프트웨어 품질인증

7. CAP이론의 한계와 PACELC(Partition Availability Consistency Else Latency Consistency) 이론

8. 의사결정나무의 지니 지수(Gini Index)와 엔트로피 지수(Entropy Index)

9. 임베디드 소프트웨어 테스트(Embedded Software Test)

10. 스레싱(Thrashing)

11. 빅 엔디언(Big Endian)과 리틀 엔디언(Little Endian)

12. 네트워크 스캐닝(Network Scanning)

13. 파일 슬랙(File Slack)

정보관리기술사 125회 1교시

1. SECaaS(Security as a Service)

2. 동형 암호(Homomorphic Encryption)

3. 자바(Java) 언어의 AWT와 SWING

4. 선형 자료구조와 비선형 자료구조

5. 메타버스(Metaverse)

6. 관계형 데이터베이스의 정규화와 역정규화

7. 데브옵스(DevOps)

8. MECE(Mutually Exclusive Collectively Exhaustive)

9. 포스트 양자 암호(Post-Quantum Cryptography)

10. WFQ(Weighted Fair Queuing)

11. 5G 특화망(지역 5G)

12. SDR(Software Defined Radio)

13. 소프트웨어 형상관리

정보관리기술사 124회 1교시

1. 가치사슬(Value-chain) 관점에서 ERP, SCM, MES, CRM 비교

2. 통계학의 4가지 척도를 구분하고, 이 관점에서 다중회귀분석(Multiple Regression

Analysis)과 로지스틱회귀분석(Logistic Regression Analysis) 비교

3. 스마트팩토리에서 MES(Manufacturing Execution System) 참조모델인 ISA-88과

ISA-95 비교

4. 디지털 휴먼증강(Digital Human Augmentation)

5. 반응형 웹 디자인(Responsive Web Design, RWD) 3가지 패턴

6. 의존성 주입(Dependency Injection)의 장점

7. OGC(Open Geospatial Consortium)의 IMDF(Indoor Mapping Data Format) 표준화 동향

8. 데이터베이스 제5정규형

9. 다차원 색인구조(Multidimensional Index Structure) 3가지

10. 프레임릴레이(Frame Relay)

11. 거리 벡터 라우팅(Distance Vector Routing)

12. 적대적 공격(Adversarial Attack)

13. NAC(Network Access Control)

정보관리기술사 123회 1교시

1. SCRUM의 팀구성 및 개발프로세스

2. 타당도(Validity)와 신뢰도(Reliablity)

3. EfficientNet과 EfficientDet의 비교

4. 디파이(De-fi)

5. 지능정보화 기본법

6. 로우코드(Low Code)

7. OAS(OpenAPI Specification)

8. 오픈소스 프로젝트관리 소프트웨어

9. WebRTC(Web Real-Time Communication)

10. HAZOP(HAZard and OPerability analysis)

11. Column Family 데이터베이스

12. GADI(Global Architecture for Digital Identity)

13. 해저케이블 에퀴아노(Equiano) 프로젝트

정보관리기술사 122회 1교시

1. 세마포어(Semaphore)와 모니터(Monitor)

2. 인슈어테크(InsurTech)

3. LOD(Linked Open Data)

4. 허용적 라이선스(Permissive License)와 카피레프트 라이선스(Copyleft License)

5. 군집분석(Cluster Analysis)

6. 텐서플로(TensorFlow)

7. DAS(Direct Attached Storage), NAS(Network Attached Storage), SAN(Storage

Area Network)

8. 하이퍼바이저(Hypervisor)

9. 스프라이트(Sprite)

10. 고객확인 절차(KYC : Know Your Customer)

11. 오피니언 마이닝(Opinion Mining)

12. 술어 논리(Predicate Logic)

13. 스타 스키마(Star Schema)

정보관리기술사 121회 1교시

1. 지능형 CCTV 스마트관제

2. 그로스 해킹(Growth Hacking)

3. BaaS(Backend as a Service)와 FaaS(Function as a Service)

4. 앰비언트 컴퓨팅(Ambient Computing)

5. ALM(Application Lifecycle Management)

6. 통계적 가설 검정(Statistical Hypothesis Test)의 절차

7. 도커 스웜(Docker Swarm)

8. 모바일 FSO(Free Space Optics) 통신

9. 차량·사물 셀룰러 통신(Cellular Vehicle to Everything)

10. CDR(Content Disarm & Reconstruction)

11. 모바일 신분증

12. 전문성의 민주화(Democratization of Expertise)

13. 머신러닝 파이프라인(Machine Learning Pipeline)

정보관리기술사 120회 1교시

1. 바코드(Barcode)와 QR코드(Quick Response Code)

2. 스크래핑(Scraping)과 API(Application Programming Interface) 기술

3. 무자각 지속 인증(Implicit Continuous Authentication)

4. 앰비언트 커머스(Ambient Commerce)

5. 국제은행간통신협회(SWIFT)의 Pay Later API 표준

6. 가상물리시스템(Cyber Physical System)의 구축 절차

7. 스마트팩토리시스템(Smart Factory System)

8. RAID 0, RAID 1, RAID 5, RAID 6

9. 해쉬 알고리즘(Hash Algorithm)의 특성 및 종류

10. 카오스 테스트(Chaos Test)

11. 정규 표현식(Regular Expression)과 유한오토마타(Finite Automata)

12. CPU(Central Processing Unit)와 GPGPU(General-Purpose computing on Graphics

Processing Units)

13. 워크플로우 관리(Workflow Management)의 백필(Backfill)

제128회 정보관리기술사 문제지.pdf
0.28MB

+ Recent posts