기술사 기출

[기출] 제136회 정보관리기술사

차연성 2025. 5. 17. 17:07
728x90

[Site Map]  [기출문제목차]

 

1교시

1. 화이트 레이블 마케팅(White Label Marketing)

2. 범용 AI(General-Purpose AI) 위험관리 프레임워크

3. 에이전틱 AI(Agentic AI)

4. 제4정규형

5. 프록시(Proxy) 디자인 패턴

6. DevOps 장점과 단점

7. 세그먼테이션 오류(Segmentation Fault)

8. CXL(Compute Express Link)

9. 서버리스 컴퓨팅(Serverless Computing)

10. 개인정보 안심구역데이터안심구역 비교

11. CC(Common Criteria)

12. 타원곡선 암호(ECC, Elliptic Curve Cryptography)

13. MCP(Model Context Protocol)

 

 

 

2교시

1. 공급망관리(SCM, Supply Chain Management)에 대하여 다음을 설명하시오.

가. 공급망관리의 정의와 배경

나. 공급망관리에서 효과성과 효율성

 

2. 정보시스템 구축 사업의 성공적인 수행을 위해 정보시스템 감리와 PMO(전자정부사업 관리 위탁)를 활용하여 사업관리를 수행하고 있다. 이와 관련하여 다음을 설명하시오.

가. 정보시스템 감리의 법적 근거

나. PMO 의 정의와 역할

다. PMO 대상 사업의 범위

라. PMO 와 상주감리의 비교

 

3. AI 기반 소프트웨어 개발에서 LLM(Large Language Model)을 도입할 때 고려해야 할 보안 위험을 3 가지 이상 쓰고 각 대응 방안을 설명하시오.

 

4. 소프트웨어 개발방법론 중 하나인 제품계열(Product Line) 방법론에 대하여 다음을 설명하시오.

가. 개념과 특징

나. 활용 기술과 고려사항

 

5. 데이터베이스 인덱스(Index)를 설명하고, 클러스터드 인덱스(Clustered Index)와 논클러스터드 인덱스(Non-Clustered Index)를 비교하여 설명하시오.

 

6. 인터넷 통신에서 보안성 강화를 위해 활용되는 TLS(Transport Layer Security) 1.2 에 대한 취약점이 발견되어 TLS 1.3 사용을 권고하고 있다. 이와 관련하여 다음을 설명하시오

가. TLS 프로토콜 구조와 핸드셰이크(Handshake) 과정

나. TLS 1.2 보안 취약점과 TLS 1.3 개선 사항

 

 

 

3교시

1. IT 프로젝트 수행 시 PM 은 프로젝트 내 외부의 다양한 갈등을 관리하고 해소하여야 한다. PM 의 입장에서 다음을 설명하시오.

가. 갈등과 프로젝트 성과의 관계

나. 갈등의 요인과 해결 전략

다. 터크만(Tuckman)의 팀 발달 5 단계 모델

 

2. 최근 인공지능(AI)을 활용한 기업의 디지털 전환(AX, Al Transformation)이 다양한 산업분야에서 빠르게 진행되고 있다. 이와 관련하여 다음을 설명하시오.

가. 기업에서 AX 가 중요한 이유

나. 기업에서 AX 를 성공적으로 추진하기 위한 전략적 추진 절차와 고려사항

다. 기업이 AX 를 추진할 때 발생 가능한 장애 요인 3 가지 이상과 각 대응방안

 

3. 소프트웨어 품질보증과 관련하여 다음을 설명하시오.

가. 소프트웨어 품질의 의미

나. 소프트웨어 품질보증의 목적과 기능

다. 인스펙션(Inspection)과 인스펙션 프로세스(Inspection Process)

 

4. 데이터 분석 시 아웃라이어(Outlier)에 대하여 다음을 설명하시오.

가. 아웃라이어의 개념

나. 아웃라이어와 노이즈(Noise)의 차이점

다. 아웃라이어의 3 가지 유형인 전역, 맥락, 군집

 

5. 혼동행렬(Confusion Matrix) 결과를 참고하여 다음을 계산하고 설명하시오.

결과 : True Positive(TP)=100, False Positive(FP)=5, False Negative(FN)=7, True.Negative(TN)=9

(단, 계산 결과는 %로 표시하고 소수점은 버린다.)

가. 혼동행렬을 사용한 모델의 성능 평가 원리

나. 정확도, 정밀도, 재현율 계산 결과와 해석

다. F1-score 계산 결과와 해석

 

6. 메모리 관리 기법 중 동적 메모리 할당과 관련하여 다음을 설명하시오.

가. 동적 메모리 할당의 필요성

나. 메모리 누수(Memory Leak)로 인한 문제

다. 프로그래밍 언어(Java, Python 등)에서 지원하는 메모리 누수 해결방안

 

 

 

4교시

1. 국내 인공지능(AI) 윤리기준과 생성형 AI 에 대하여 다음을 설명하시오.

가. 3 대 기본 원칙과 10 대 핵심요건(과기정통부 인공지능 윤리기준)

나. 인공지능 윤리 관점에서 생성형 AI 의 역기능 요소

 

2. 프로세스 간 통신을 위해 사용되는 IPC(Inter Process Communication)에 대하여 다음을 설명하시오.

가. IPC 의 개념과 목적

나. IPC 주요기법 3 가지

다. 공유 자원의 충돌이나 일관성 문제를 해결하기 위한 동기화 기법

 

3. 대규모 중요 소프트웨어 사업 평가의 전문성을 높이고 수요기관의 전문성을 보완해 공정한 경쟁을 유도하기 위하여 '조달청 협상에 의한 계약 제안서평가 세부기준'이 2024 년 9 월 개정•시행되었다. 이와 관련하여 다음을 설명하시오.

가. 계약 제안서평가 세부기준 개정 주요 내용

나. 대형소프트웨어 사업 전문평가제도

 

4. 공급망 보안(Supply Chain Security)을 설명하고, 제로트러스트(Zero Trust) 기반 공급망 보안 아키텍처를 설명하시오.

 

5. 대형언어모델(LIM, Large Language Model)의 활용이 급격히 중가함에 따라 그와 관련된 보안 위협이 새롭게 대두되고 있다. OWASP 에서는 2025 년 버전의 LLM 애플리케이션을 위한 ToP 10 보안 위협 목록(OWASP LLM, OWASP Top 10 for LLM

Application 2025)을 발표하여 LLM 기반 시스템의 안전한 개발과 운영을 위한 기준을 제시하고 있다. 이와 관련하여 다음을 설명하시오.

가. OWASP LLM 이 제시된 배경과 주요 특징

나. OWASP LLM 에서 제시된 주요 보안 위협

다. 기업이 LLM 애플리케이션을 설계, 운영할 때 OWASP LLM 을 활용한 보안 대응방안

 

6. 소프트웨어 품질 속성 중 보안 품질에 대하여 다음을 설명하시오.

가. 소프트웨어 보안 품질의 정의와 중요성

나. 보안 품질 확보를 위한 자동화 기술과 도구

다. 소프트웨어 라이프사이클 관점에서 보안 품질 확보 자동화 구현방안

라. 보안 품질 확보 자동화의 기대 효과와 시사점

 

 

 

 

 

 

728x90