정보관리기술사 129회 4교시

 

1. 인포스틸러(InfoStealer) 개념을 설명하고 공격 절차와 공격에 대한 대응방안을 조직의 정보보안 담당자 입장에서 설명하시오.

2. 데이터베이스에서 정규화는 이상현상(Anomaly)이 있는 릴레이션(Relation)을 해결하기 위한 방법이다. 다음의 <수강테이블>을 활용하여 설명하시오.
가. 이상현상 3가지와 발생 이유
나. 해결 방안
다. 테이블 재구성

<수강테이블> 기본키 : {학번, 수강코드}
학번 학과 지도교수 수강코드
221571 컴퓨터과 K1 C412
221572 컴퓨터과 M1 C412
211561 수학과 P2 C324
201511 전기과 C1 E123
201511 전기과 C1 C412

3. 반도체 생태계를 차지하고자 하는 글로벌 기업들의 소리없는 전쟁이 계속되고 있다.
우리나라는 메모리반도체의 강국이지만 비메모리 반도체 분야에서는 뒤쳐져 있다.
다음에 대하여 설명하시오.
가. 메모리 반도체와 비메모리 반도체 비교
나. 반도체 산업의 가치사슬(Value Chain)
다. 비메모리 반도체 성장을 위한 비전과 전략

4. 정보시스템 개발 및 운영 단계에서 수행하는 소프트웨어 테스트와 관련하여 다음사항에 대하여 설명하시오.
가. 몽키 테스트(Monkey Test)와 회귀 테스트(Regression Test) 비교 설명
나. 통합 테스트 계획서에 포함되어야 할 주요 사항

5. IT 투자분석의 프로세스, 프레임워크, 분석방법론에 대하여 설명하시오.
가. 프로세스
나. 프레임워크
다. 분석 방법론

6. 조직이 클라우드컴퓨팅 서비스를 이용하고자 할 경우, 클라우드서비스 제공자(CSP, Cloud Service Provider)에 대한 리스크를 관리하여야 한다. 다음을 설명하시오.
가. 클라우드 아웃소싱에 대한 요구사항
나. 리스크 관리 시 고려사항
다. 리스크 대응방안


정보관리기술사 128회 4교시


1. 최근 NFT(Non-Fungible Token) 시장의 활성화 및 생태계 형성의 견인차인 NFT 마켓 플레이스가 해커들의 주요 타겟이 되고 있다. 대형 거래소인 OpenSea의 보안 침해사례를 기반으로 NFT 특성과 NFT 마켓 플레이스에서의 보안 취약점을 설명하시오.

2. 웹서버의 안전한 운영을 위해 다양한 방안을 고려할 수 있다. 다음을 설명하시오.
가. 리버스 프록시(Reverse Proxy)의 개념, 동작원리, 설정방법
나. DDoS 사이버대피소

3. 6G 이동통신을 위한 위성-상공-지상 통합형 무선 네트워크(Satellite-Aerial-Terrestrial Integrated Network, SATIN)에 대하여 다음을 설명하시오.
가. SATIN의 개념 및 네트워크 특징
나. SATIN의 재난대비, UAV(Unmanned Aerial Vehicle) 활용, 낙후지역 네트워크 서비스에 활용방법

4. 최근 정보통신의 발전으로 인해 도감청이 불가능한 양자암호통신에 대한 관심이 높아 지고 있다. 양자암호통신에 대하여 다음을 설명하시오.
가. 양자암호통신의 암호키 분배방식
나. 양자암호통신의 주요기술
다. 양자암호통신의 취약점

5. 데이터베이스의 병행제어(Concurrency Control)에 대하여 다음을 설명하시오.
가. 병행제어의 정의
나. 병행제어 기법의 종류
다. 병행제어의 문제점

6. 식별(Identification)과 인증(Authentication)에 대하여 다음을 설명하시오.
가. 개인 식별과 사용자 인증의 정의 및 차이점
나. 사용자 인증 시 보안 요구 사항
다. 인증 방식에 따른 4가지 유형 및 유형별 특징


정보관리기술사 127회 4교시


1. 최근 여러 기업에서 MSA(Micro Service Architecture) 도입이 활발하게 이루어지고 있다. MSA에 대한 아래의 사항을 설명하시오.
가. MSA 개념 및 특징과 구현시 지켜야 할 원칙
나. 모놀리스 아키텍처(Monolith Architecture)와 MSA 비교
다. MSA 구현을 위한 서비스 매쉬(Service Mesh)

2. 데이터 커머스(Data Commerce)의 중요성이 점차 증대되고 있다. 데이터 커머스에 대한 아래의 사항을 설명하시오.
가. 개념과 주요 기술
나. 특징
다. 활용 분야

3. 데이터베이스 샤딩(Sharding)에 대한 아래의 사항을 설명하시오.
가. 샤딩의 개념 및 분할방법
나. 샤딩과 파티셔닝(Partitioning)의 차이점
다. 샤딩 적용 시 고려사항

4. 최근 데이터 산업 발전을 위하여 “데이터 산업진흥 및 이용촉진에 관한 기본법”(약칭: 데이터산업법)을 제정하였다. 이 법의 목적 및 주요 내용과 기대 효과에 대하여 설명 하시오.

5. UML 2.0의 순차 다이어그램(Sequence Diagram)에 대한 아래의 사항을 작성하시오.
가. 순차 다이어그램의 목적과 작성순서, 구성요소별 표기법 구성요소 Frame, Object, Lifelines, Activation Box, Messages, Guard
나. 아래의 도서예약시스템의 협력 다이어그램(Collaboration Diagram)을 순차 다이어그램으로 변환

1. 대여 요청 대여자 대여

4. 예약 요청
3. 대여 처리

3. [재고=0]
2. 재고 확인

재고 없음 통보

3. [재고>0]
5. 예약 처리 대여 처리

도서항목
예약 도서

(대여표시처리)


6. 블록(Block) 암호 모드에 대한 아래의 사항을 설명하시오.
가. ECB(Electronic CodeBook) 모드
나. CBC(Cipher Block Chaining) 모드
다. CFB(Cipher FeedBack) 모드
라. OFB(Output FeedBack) 모드


정보관리기술사 126회 4교시

1. 메타버스(Metaverse)는 현실과 가상을 혼합하는 기술이다. 메타버스로 구현된 세계 에는 편리한 면도 있지만 보안적, 사회적으로 많은 문제가 내포되어 있다. 다음과 같은 측면으로 설명하시오.
1) 메타버스의 특징
2) 정보시스템 측면의 메타버스의 보안 위협
3) 메타버스에서 발생할 수 있는 사회적 문제점
4) 안전한 메타버스를 위한 방안

2. Real Time Scheduling이 갖는 문제 중 우선순위 역전(Priority Inversion)이 있다.
Task1, Task2, Task3 순으로 우선순위가 낮다고 할 때 우선순위 역전을 사례기반으로 설명하고, 우선순위 역전을 해결하기 위한 2가지 기법에 대하여 설명하시오.
(단. P, V연산을 사용한다.)

3. 미라이 봇넷(Mirai Botnet)에 대하여 설명하시오.
1) 미라이 봇넷의 개념
2) IoT 서비스 생애주기별 보안위협 및 해결 방안
3) IoT 공통보안 7대 원칙

4. VPN(Virtual Private Network)과 Tor에 대하여 설명하시오.

5. RSA(Rivest-Shamir-Adleman)알고리즘과 DSA(Digital Signature Algorithm)를 비교 하여 설명하시오.

6. 디지털 포렌식(Digital Forensic)의 증거수집기술 중 하나인 파일 카빙(FC : File Carving)에 대하여 설명하시오.
1) 파일 카빙에 대한 개념
2) 파일 카빙의 4종류 기법의 특징


정보관리기술사 125회 4교시


1. 금융 환경의 변화로 최근 은행권 공동 오픈 플랫폼을 구축하여 핀테크서비스가 활성화 되고 있다. 다음 내용에 대하여 설명하시오.
가. 오픈 플랫폼의 개념
나. 오픈 플랫폼의 주요기술인 Open API
다. 오픈 플랫폼의 제공 기능

2. 정보통신분야 정보이론(Information Theory)과 샤논(Shannon)의 정리에 대하여 다음을 설명하시오.
가. 정보이론의 개념
나. 샤논의 제1정리 및 제2정리
다. 샤논-하틀리(Shannon-Hartley)의 정리

3. 한 공장에서 스마트 팩토리(Smart Factory) 적용을 통한 생산시간 단축을 확인하려고 한다.
기존 공정에서의 제품 생산시간이 정규분포를 따르며 평균이 30분, 표준 편차가 5분인 것으로 알려져 있다.
스마트 팩토리가 적용된 공정의 제품에 대한 생산시간을 49개 랜덤 추출하여 관측한 결과 평균이 28.5분이었다.
스마트 팩토리가 적용된 공정의 생산시간이 표준편차가 5분인 정규분포를 따른다고 할 때, 스마트 팩토리를 통해 생산 시간이 단축되었는지 가설을 설정하고 검정하시오. (단, 유의수준 5%, Z0.05=1.645)

4. 방향성 비순환 그래프(Directed Acyclic Graph)에 대하여 다음 물음에 답하시오.
가. 방향성 비순환 그래프의 개념과 특징
나. 아래 방향성 비순환 그래프에 대하여 위상정렬(Topology Sort)을 실시하고 결과값 제시

5. 절차지향 프로그래밍(Procedure Oriented Programming) 방법과 객체지향 프로그래밍(Object Oriented Programming) 방법을 비교 설명하시오.

6. 산업제어시스템(Industrial Control System)의 퍼듀(Purdue) 모델에 대하여 다음을 설명하시오.
가. 퍼듀 모델의 개념
나. 퍼듀 모델의 계층과 계층별 특징


정보관리기술사 124회 4교시


1. 인공지능(AI)을 이용한 자연어 처리 임베딩(Embedding) 기술에 대하여 설명하시오.

2. 오픈소스의 개념, 특징, 현황을 기술하고 오픈소스가 4차 산업혁명에 기여하는 시사점을 설명하시오.

3. 공간 DB에서 사용되는 공간 연산자(Spatial Operator)를 5개 나열하고 설명하시오.

4. 정보보호 관리체계(Information Security Management System)의 개념과 관리과정을 설명하시오.

5. 퍼블릭(Public) 블록체인과 프라이빗(Private) 블록체인의 차이점을 비교하여 설명하시오.

6. 인공지능(AI)에서 윤리의 필요성 및 선진국의 정책 동향을 설명하고, 바람직한 AI 윤리 정책 수립 시 고려사항에 대하여 설명하시오.


정보관리기술사 123회 4교시


1. 최근 Netflix 등 CP(Contents Provider)들의 망관리 비용을 요구하는 법제화 움직임이 일자 그들의 불만이 표시되고 있다. 4차 산업혁명시대의 망중립성 이슈에 대하여 설명하시오.
가. 쟁점 사항 및 정책 이슈
나. 시사점 및 대응 방안

2. A발주기관은 B수행업체에게 IT아웃소싱업무를 위탁하였다. 다음에 대하여 설명하시오.
가. 발주가능한 아웃소싱의 유형
나. SLA(Service Level Agreement)와 OLA(Operational Level Agreement)
다. Penalty/Incentive 관리체계, SIP(Service Improvement Plan), Annual Reset

3. 정보윤리와 관련하여 다음에 대하여 설명하시오.
가. 정보윤리 정의 및 원칙
나. 컴퓨터(사이버) 범죄의 정의와 특징, 종류와 그 대응책
다. 컴퓨터(사이버) 중독의 정의, 종류와 그 문제점

4. 자연어처리와 관련하여 다음에 대하여 설명하시오.
가. NER(Named Entity Recognition)과 Word Embedding
나. BERT와 GPT-3의 비교


5. 정량적 위험분석의 정의와 필요성을 설명하고, 아래의 4가지 위험분석 기법에 대하여 예시를 들어 설명하시오.
- 의사결정나무 분석(Decision Tree Analysis)
- 금전적 기대값 분석(Expected Monetary Value Analysis)
- 몬테카를로 시뮬레이션(Monte Carlo Simulation)
- 민감도 분석(Sensitivity Analysis)

6. 다음에 대하여 설명하시오.
가. 최단경로 알고리즘의 유형 4가지
나. 다음 그래프에서 4가지 알고리즘 계산방법
- A, B, C, D, E 5개 노드로 구성된 그래프(A가 출발지, E가 목적지임)
다. “나”의 4가지 알고리즘 계산결과 비교

 

정보관리기술사 122회 4교시


1. IaaS(Infrastructure as a Service), PaaS(Platform as a Service), SaaS(Software as a Service)의 특징 및 구축방법을 설명하시오.

2. 공공 기관의 정보시스템 구축업체 선정 및 계약 체결과 관련하여 다음을 설명하시오.
가. 협상에 의한 계약체결 방식과 품질 등에 따른 낙찰자 결정방식의 비교
나. 협상에 의한 계약체결 방식의 진행 절차
다. 협상에 의한 계약체결 방식의 기준에서 제시하는 제안서의 평가항목 및 배점한도

3. 2020년 5월에 공인인증서와 사설인증서의 구별을 없애는 전자서명법이 개정되었다.
이에 따라 국내에 대중화 되어 있는 사설인증서의 종류 및 전자서명 시장의 발전방향에 대하여 설명하시오.

4. IT프로젝트 관리과정에서의 IT개발 요구사항과 관련하여 다음을 설명하시오.
가. IT 프로젝트 관리의 정의 및 관리 영역
나. IT개발 요구사항의 정의 및 특징
다. IT개발 요구사항의 유형 : 기능, 비기능 및 인터페이스
라. IT개발 요구사항의 명세 조건

5. 아래 조건으로 학생과 수강신청서 간의 관계에 대하여 다음을 작성하시오.
개체(Entity) 속성(Attribute)
학생 학번, 성명, 전화번호
수강신청서 신청번호, 과목명, 교수명, 학점
학생과 수강신청서는 일 대 다의 관계이다. 즉, 한 사람의 학생이 다수의 수강신청을 할 수 있고, 수강신청서 1개는 특정학생의 수강신청서로 되어있다.
가. ERD(Entity Relationship Diagram)
나. 관계형 데이터 모델(Relational Data Model)

6. 아래 내용을 반영한 클래스 다이어그램(Class Diagram)을 작성하시오.
가. 훈련교사(Trainer)는 하나 이상의 여러 종목(Program)을 훈련시킬 수 있다.
나. 각 종목(Program)은 훈련시간표 상 슬롯(Slot)에 훈련시간(Time)과 훈련실(Room)이 할당되어 있다.
클래스 속성
Trainer id, name
Program number, name
Room number, name
Time day, hour

 

 

정보관리기술사 121회 4교시

1. 「소프트웨어산업진흥법」은 공공정보화사업에 대하여 요구사항을 명확하고 상세하게 제안요청서(RFP)를 작성하도록 의무화하였다.
공공정보화 사업 유형이 정보화프로 젝트관리서비스(PMO) 사업을 준비하는 경우, 다음에 대하여 작성하시오.
가. RFP의 목차 구성
나. 제안요청내용 중 필수 요구사항

2. 최근 행정안전부에서 전자문서증명서 사업을 추진하고 있다. 다음에 대하여 설명하시오.
가. 전자문서중계소를 포함한 전자문서증명서의 기술적 아키텍쳐
나. 전자문서증명서를 활용할 수 있는 비즈니스 케이스

3. A기업이 HCI(Hyper Converged Infrastructure)의 도입을 검토하고 있다. 다음에 대하여 설명하시오.
가. HCI의 개념
나. HCI의 특징
다. HCI의 유형별 비교

4. 안전한 소프트웨어 개발 관련하여 다음에 대하여 답하시오.
가. 보안 소프트웨어 개발 생명주기(Secure SDLC) 방법론의 유형을 설명하시오.
나. 다음 조건의 Java 코드에서 보안 위험성이 없는 안전한 코드로 수정하시오.
조건)
String param = request.getParameter(“id”);
.
.
.
String sql = “select name from board where id = ‘” + param + “’ ”;
Connection con = db.getConnection();
Statement stmt = con.createStatement();
ResultSet rs = stmt.executeQuery(sql);

5. 사용성 평가(Usability Evaluation) 절차, 평가항목, 측정지표에 대하여 각각 설명하시오.

6. B기업은 공급망 시스템 개발을 위해 공급자(Suppliers)와 상품(Products) 데이터베이스를 다음 조건과 같이 설계중이다. 다음에 대하여 작성하시오.
조건)
SUPPLIERS(공급자) STOCKS(재고)

SID SNAME STATUS CITY SID PID QTY
S01 A사 20 서울 S01 P01 300
S02 B사 10 부산 S01 P02 200
S03 C사 30 부산
S04 D사 20 서울 S01 P03 400

S05 E사 30 경주 S01 P04 200
S06 F사 20 광주 S01 P05 100

PRODUCTS (상품) S01 P06 100
S02 P01 400

PID PNAME UNIT PRICE STORAGE S02 P02 200
P01 마스크 박스 20,000 서울 S03 P02 200
P02 세정제 박스 40,000 부산 S04 P02 200
P03 소독제 병 100,000 광주
P04 장갑 개 5,000 서울 S05 P04 300
P05 고글 박스 200,000 부산 S06 P05 400
P06 가운 개 10,000 서울

가. 바커(Barker) 표기법으로 표현된 ERD
나. 도메인과 테이블을 생성하는 DDL
다. ‘P02’ 상품을 공급하는 서울소재 공급자의 SNAME을 조회하는 SQL

 

 

정보관리기술사 120회 4교시

1. 정보시스템의 사용자 인증 요소(User Authentication Factor)와 관련하여 다음을 설명하시오.
가. 사용자 인증의 정의 및 필요성
나. 사용자 인증의 절차
다. 사용자 인증 요소별 특징

2. 오픈 뱅킹(Open Banking)과 관련하여 다음을 설명하시오.
가. 개념 및 등장 배경
나. 구성 주체 및 역할
다. 기대 효과 및 시장 전망

3. 딥러닝(Deep Learning)의 파라미터(Parameter)와 하이퍼파라미터(Hyperparameter)를 비교하고, 하이퍼파라미터의 튜닝 방법을 설명하시오.

4. 웹 서비스를 제공하기 위하여 여러 서버에 데이터를 복제하는 경우의 복제 유형에 대하여 설명하시오.

5. 개인정보의 비식별조치 가이드라인에 대하여 설명하시오.

6. 블록체인 플랫폼 구축과정에서 성능 및 보안 측면의 고려사항을 설명하시오.

+ Recent posts