728x90
SMALL

[정보처리기사/예상문제] - 2024 정보처리기사 실기 예상 문제 모음

[2024 정보처리기사 실기 예상 문제] IT용어 100문제 1탄

[2024 정보처리기사실기  예상 문제] IT용어 100문제 2탄

[2024 정보처리기사 실기 예상 문제] IT용어 16문제 3탄

[2024 정보처리기사 실기 예상 문제] 2020년 개정 이전 기출 IT용어 문제

 

1. 검색 작업이 복잡한 데이터를 임시로 저장하여 네트워크 응용 서버에서 데이터베이스의 호출 없이 데이터를 전송하는 서비스

더보기

캐싱 서비스 [cashing service] 


2. 컴퓨터에서 운영 체계(OS) 위의 응용 프로그램을 동작시키고 결과를 화면에 표시하는 작은 그래픽 사용자 인터페이스(GUI) 도구

더보기

위젯 [widget]


3. 가중치가 있는 그래프의 최단 경로를 구하는 알고리듬

더보기

다이크스트라 알고리듬 [Dijkstra algorithm] 


4. #(샤프 기호)와 특정 단어(들)을 붙여 쓴 것으로, 해시태그는 트위터, 페이스북 등 소셜 미디어에서 특정 핵심어를 편리하게 검색할 수 있도록 하는 메타데이터의 한 형태이다.

더보기

해시태그 [Hashtag]


5. 구조화되지 않은 대량의 데이터를 효율적으로 검색하고 관리하기 위하여 주제(topic)에 따라 데이터를 분류하고 의미적 연관성에 따라 연결하여 지도(map)와 같이 표현하는 기술. 

더보기

토픽 맵 [topic maps]


6. 단순한 질문에 대해 상투적이고 획일적인 방법으로 대답하는 대량의 응답 또는 응답에 사용되는 데이터.

더보기

브레인 덤프 [brain dump]


7. 소스 코드가 공개되며, 누구나 자유롭게 사용할 수 있는 소프트웨어

더보기

자유·공개 소프트웨어 [FOSS; Free and Open Source Software]


8.  작동 시스템에 대한 아무런 지식이 없더라도 기능을 수행할 수 있도록 하는 기술

더보기

애그노스틱 기술 [agnostic technology]


9. 컴퓨터 시스템에 상주하여 응용 프로그램이나 시스템이 특정한 상태로 되었을 때 자동적으로 각종 서비스를 제공하는 시스템 프로그램

더보기

디몬 [demon]


10. 서비스 거부 공격(DOS)의 하나. 공격 대상 컴퓨터에 헤더가 조작된 일련의 IP 패킷 조각(IP fragments)들을 전송함으로써 컴퓨터의 OS를 다운시키는 공격

더보기

티어드롭 공격 [Teardrop Attack]


11. 정보의 전달을 빠르게 하기 위하여 전달하고자 하는 내용이나 개념을 직관적으로 알 수 있도록 하는 기법

더보기

메타포어 [metaphor]


12. 시스템 보안이 제거된 비밀 통로로, 서비스 기술자나 유지 보수 프로그램 작성자의 액세스 편의를 위해 시스템 설계자가 고의로 만들어 놓은 시스템의 보안 구멍. 백 도어(back door)라고도 한다. 

더보기

트랩도어 [trapdoor]


13. 네트워크에 접속된 복수의 컴퓨터를 1대의 가상적인 컴퓨터를 사용해서 대규모 연산을 수행하도록 하는 중간 웨어.

더보기

PVM [parallel virtual machine] 


14. 원자료(raw data)를 쉽고 효율적으로 가공하고 분석할 수 있도록 변환하는 과정

더보기

데이터 랭글링 [data wrangling]


15. 하나의 물리적인 코어 네트워크 인프라(infrastructure)를 서비스 형태에 따라 다수의 독립적인 가상 네트워크로 분리하여 각각의 슬라이스를 통해 다양한 맞춤형 서비스를 제공하는 네트워크 기술

더보기

네트워크 슬라이싱 [network slicing] 


16. 개인에게 피해를 줄 수 있는 파일이나 정보를 미끼로 금전을 요구하는 악성코드

더보기

독스웨어 [doxware]


17. 컴퓨터 보안에서 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 침입 수단

더보기

사회 공학 [social engineering]


18. 웹상의 다양한 정보를 자동으로 검색하고 색인하기 위해 검색 엔진을 운영하는 사이트에서 사용하는 소프트웨어.

더보기

웹 크롤러 [web crawler]


19. 실제로는 공인되지 않은 무선 접속 장치(Access Point)이면서도 공인된 무선 접속 장치인 것처럼 가장하여 접속한 사용자들의 신상 정보를 가로채는 인터넷 해킹 수법.

더보기

이블 트윈 [Evil Twins]


20. 인터넷상에서 자기 이름이 얼마나 나오는지를 알아보기 위해 사용하는 검색 엔진

더보기

에고서핑 [egosurfing]


21. 비식별화(de-identification)된 개인정보를 다른 정보와 조합, 분석, 또는 처리하여 특정 개인을 다시 식별할 수 있게 하는 일련의 과정 또는 방법

더보기

재식별화 [re-identification]


22. 컴퓨터 통신망상에 구축된 가상적 세계를 뜻하는 사이버 공간과 비행 청소년 또는 불량배 등을 뜻하는 펑크의 합성어로, 컴퓨터 시스템에 무단 침입하여 비행을 저지르는 온라인 불량배나 해커, 하이테크 지혜와 기지(機智)를 발휘하여 인터넷을 서핑하는 사람들.

더보기

사이버펑크 [cyberpunk]


23. 이미지, 영상, 문자, 숫자 등에서 다른 공개된 정보와 결합되어 개인을 식별하는 데 사용될 수 있는 민감 데이터(예: 식별자)를 보이지 않도록 처리하여 식별할 수 없도록 하는 것.

더보기

데이터 마스킹 [data masking]


24. 프로세서(processor) 안에 독립적인 보안 구역을 따로 두어 중요한 정보를 보호하는 하드웨어 기반의 보안 기술.
암(ARM: Advanced RISC Machine)사에서 개발하였다. 하드웨어에서 직접 실행되며 하나의 CPU를 2개의 가상 공간, 즉 일반 구역(normal world)과 보안 구역(secure world)으로 분할하여 관리한다. 보안이 필요하지 않은 작업은 일반 구역에서 실행되고, 보안이 필요한 작업은 보안 구역에서 실행된다.

더보기

트러스트존 기술 [TrustZone technology]


25. 인터넷상에서 동의 없이 부지불식간에 컴퓨터에 침입하는 각종 악성 소프트웨어. 스파이웨어, 애드웨어, 내그웨어, 멀웨어 및 각종 바이러스를 망라한 일반적인 소프트웨어로, 공유웨어나 프리웨어 패키지와 함께 침입한다.

더보기

스컴웨어 [scumware]


26. 가장 최근에 다운로드된 웹 페이지들을 저장하는 디스크나 메모리의 임시 저장 구역.

더보기

브라우저 캐시 [browser cache]


27. 즐겨찾기 아이콘. 즐겨찾기(favorites)와 아이콘(icon)의 합성어로, 주소창에 조그만 아이콘으로 표시되어 있다. 

더보기

파비콘 [favicon]


28. 양자 통신을 위해 비밀키를 분배·관리하는 기술. 

더보기

양자 암호키 분배 [QKD;Quantum Key Distribution]


29. 웹 서버가 웹 브라우저에 보내어 저장했다가 서버의 부가적인 요청이 있을 때 다시 서버로 보내 주는 문자열 정보

더보기

쿠키 [cookie]


30. 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 일. URL 하이재킹(hijacking)이라고도 한다.

더보기

타이포스쿼팅 [typosquatting]


31. 개인용 스마트 기기에서 패스워드 방식보다 간편하고 보안성 높은 사용자 인증 서비스를 제공하기 위해 개발된 개방형 인증 표준 기술

더보기

FIDO [Fast IDentity Online]


32. 저속, 저전력, 저성능의 특징을 갖는 사물들로 구성된 사물 인터넷

더보기

소물 인터넷 [IoST, Internet of Small Things]


33. 카메라로 촬영되는 영상에서 사람, 동물, 차량 등 특정 객체(object)의 위치 변화를 찾는 컴퓨터 비전(computer vision) 기술. 이미지나 영상에서 객체를 찾아내는 것은 객체 검출(object detection) 기술이다.

더보기

객체 추적 [object tracking]


34. 인터넷 프로토콜(IP)을 이용해 저장 장치를 통합 관리하는 기술. 인터넷 표준인 IP를 활용해 SAN (storage area network)의 거리적 제약성 문제를 해결해 주는 기술

더보기

SoIP [Storage over IP] 


35. 인터넷상의 가상 사설 통신망(VPN)에서 데이터를 IP 패킷화할 때, 각 통신망 환경에서 사용되고 있는 통신망 통신 규약을 IP 통신 규약으로 캡슐화함과 동시에 안전성을 높이기 위한 기술

더보기

IP 터널링 [IPT;IP tunneling]


36. 데이터 중복 제거(디듀플리케이션) 솔루션.

더보기

SIR [Single Instance Repository]


37. 에지 장치(edge equipment)에서 인공지능 기술을 활용하여 실시간으로 데이터 분석과 처리 및 자원 관리 기능을 제공하는 에지 컴퓨팅 기술.

더보기

지능형 에지 컴퓨팅 [intelligent edge computing]


38. 사람의 사고 과정 알고리즘과 비슷하게 작동하도록 모사한 컴퓨팅 방식.

더보기

뉴로모픽 컴퓨팅 [neuromorphic computing]


39. 네트워크에서 공격 서명을 찾아내어 자동으로 모종의 조치를 취함으로써 비정상적인 트래픽을 중단시키는 보안 솔루션

더보기

침입 방지 시스템 [IPS;intrusion prevention system]


40. 하나의 물리적인 코어 네트워크 인프라(infrastructure)를 서비스 형태에 따라 다수의 독립적인 가상 네트워크로 분리하여 각각의 슬라이스를 통해 다양한 맞춤형 서비스를 제공하는 네트워크 기술

더보기

네트워크 슬라이싱 [network slicing]


41. 참가자들이 실제로 같은 방에 있는 것처럼 느낄 수 있는 가상 화상회의 시스템. 실제로 상대방과 마주하고 있는 것과 같은 착각을 일으키게 하는 가상현실(디지털 디스플레이) 기술과 인터넷 기술이 결합된 영상회의 시스템

더보기

텔레프레즌스 [Telepresence]


42. 운영 중인 시스템에서 시스템 전체의 동작에는 하등 영향을 미치지 않으면서 장치나 부품을 교체하는 것. 

더보기

핫스와프 [hot swap]


43. 웹 사이트(website)에 존재하는 데이터 중에서 필요한 데이터만을 추출하도록 만들어진 프로그램. 각 웹 사이트에서 데이터를 수집해 오는 기술, 일정 포맷으로 변환하는 기술, 스크레이핑 구동 기술이 핵심이다.

더보기

스크린 스크래핑 [screen scraping]


44. 편집하거나 저장하기 위해 원래의 영상이나 음성 또는 이미지 정보중에서 필요한 부분만을 따로 떼어 놓는 것

더보기

캡처 [capture]


45. 사람의 몸 자체 또는 주변에서 정보 교환이 이루어질 수 있도록 구성한 통신망

더보기

인체 영역 통신망 [BAN; Body Area Network]


46. 사용자에게 데이터를 효과적으로 제공하기 위해 데이터 생성부터 소비까지의 데이터 흐름을 원활하게 제공해주고 적합한 데이터를 적시에 필요한 장소로 가져올 수 있는 프로세스를 자동화하여 데이터의 잠재력을 최대한 발휘하도록 하는 데이터 관리 방법론.

더보기

데이터옵스 [DataOps]


47. 이동통신 서비스를 이용하려는 사용자와 가까운 곳에 서버를 위치시켜 데이터가 수집되는 현장에서 바로 데이터를 처리하여 초저지연성을 제공하고 초대용량 데이터 처리와 저장을 효율적으로 처리하는 컴퓨팅 방식

더보기

모바일 에지 컴퓨팅 [MEC;Mobile Edge Computing] 


48. 인터넷의 노드, 사이트, 네트워크 등이 다중 IP 주소를 사용하여 동종 또는 이종 링크와 다중으로 접속을 유지하는 기술.

더보기

멀티호밍 [multihoming]


49. 공격자가 자신의 인터넷 프로토콜(IP) 주소를 변조하거나 속여서 접근 제어 목록(ACL: Access Control List)을 우회하거나 회피하여 공격하는 것.

더보기

IP 스푸핑 [Internet Protocol spoofing]


50. 웹 브라우저와 웹 서버 사이에 전송 제어 프로토콜(TCP) 연결(80번 포트) 한 개만 생성하여 전이중(full-duplex) 통신을 제공하는 프로토콜

더보기

웹소켓 [WebSocket]


51. 포털 페이지상의 세분화되어 있는 작은 창. 포틀릿 기술은 포털 업체나 최종 사용자가 내부적으로 보다 쉽게 사용할 수 있도록 포털 페이지를 작은 창들로 꾸미는 것이다.

더보기

포틀릿 [portlet] 


52. 인터넷 프로토콜 허용 범위(6만 5536바이트) 이상의 큰 패킷을 고의로 전송하여 발생한 서비스 거부(DoS) 공격

더보기

죽음의 핑 [ping of death] 


53. 고객의 웹 사이트를 포워딩 업체가 등록한 간략하고 편리한 도메인 주소로 연결하여 서비스되도록 해주는 것.

더보기

도메인 포워딩 [domain forwarding] 


54. 인터넷에서 특정 앱 다운로드 수, 상품 조회 수 등을 조작하기 위해 가짜 클릭을 대량으로 생산하는 곳.

더보기

가짜 클릭 농장 [click farm]


55. 프로그램, 문서, 웹사이트 등에서 사용자의 탐색 경로를 시각적으로 제공해 주는 그래픽 사용자 인터페이스(GUI : Graphical User Interface).

더보기

브레드크럼즈 [breadcrumbs] 


56. 하나의 문자열을 보다 빨리 찾을 수 있도록 주소에 직접 접근할 수 있는 짧은 길이의 값이나 키로 변환하는 것

더보기

해싱 [hashing]


57. 비밀 번호나 데이터 암호 표준(DES) 키를 풀기 위해 소모적인 방법으로 프로그램에 의해 사용되는 시행착오 식의 침입 방법. 이것은 프로그램을 사용하여 모든 가능한 문자의 조합을 시행하고 틀리면 다른 문자를 적용해 보는 반복에 의해 시도되는 침입 방법

더보기

무차별 대입 공격 [BFC;brute force cracking]


58. 속성(attribute)이나 특징(feature), 분류(classification) 그리고 포함하고 있는 객체(object)가 무엇인가 등의 추가적인 정보를 알려주는 라벨이 붙어 있는 데이터.

더보기

라벨 데이터 [labeled data] 


59. 분산 컴퓨팅(distributed computing)에서 대용량 데이터를 병렬 처리(parallel processing)하기 위해 개발된 소프트웨어 프레임워크(framework) 또는 프로그래밍 모델.

더보기

맵리듀스 [MapReduce] 


60. 인간과 컴퓨터가 교감하는 감성 기반의 지능형 컴퓨팅 기술

더보기

감성 컴퓨팅 [Affective Computing]


61. 자신이 사용하고 있는 애플리케이션의 최신 버전을 수시로 인터넷이나 PC 통신의 자료실에서 업데이트해 주는 프로그램

더보기

캐치 업 [catch up]


62. 원자료(raw data)를 쉽고 효율적으로 가공하고 분석할 수 있도록 변환하는 과정.

더보기

데이터 랭글링 [data wrangling]


63. 온라인 거래 정보를 수정할 수 없도록 데이터를 블록(block)으로 만들고 암호기술을 사용한 고리 모양의 체인(chain)으로 연결하여 분산 컴퓨팅 기술로 저장 · 관리하는 방식. 

더보기

블록체인 [Blockchain]


64. 애플리케이션 개발에 관련된 정보를 보관해 둔 데이터베이스

더보기

리포지토리 [repository] 


65. 시스템을 부분적으로 사용하여 각 부분적 시스템이 어느 정도까지 견딜 수 있는지를 확인하는 시험

더보기

파일럿 시험 [pilot test]


66. 주소 결정 프로토콜(ARP) 메시지를 변조시켜 공격하고자 하는 특정 IP 주소를 해커 자신의 매체 접근 주소(MAC: Media Access Control) 주소로 연결시켜 해당 IP로 전달되는 개인정보 등의 데이터를 중간에서 가로채기하는 공격

더보기

ARP 스푸핑 [Address Resolution Protocol spoofing]


67. 정보를 수집한 후, 저장만 하고 분석에 활용하고 있지 않는 다량의 데이터. 다크 데이터는 처리되지 않은 채 미래에 사용할 가능성이 있다는 이유로 삭제되지 않고 방치되어 있어, 저장 공간만 차지하고 보안 위험을 초래할 수 있다.

더보기

다크 데이터 [dark data]


68. 시험 사용 기간 후에 사용료를 지불하는 조건으로 저작자(개발자)가 무상으로 배포하는 컴퓨터 프로그램

더보기

셰어웨어 [shareware]


69. 컴퓨터가 사람을 대신하여 정보를 읽고 이해하고 가공하여 새로운 정보를 만들어 낼 수 있도록, 이해하기 쉬운 의미를 가진 차세대 지능형 웹

더보기

시맨틱 웹 [semantic web]


70. 다른 사람의 세션 상태를 훔치거나 도용하여 액세스하는 해킹 기법. 일반적으로 세션 ID 추측 및 세션 ID 쿠키 도용을 통해 공격이 이루어진다.

더보기

세션 하이재킹 [session hijacking]


71. 소비자의 감성과 관련된 텍스트 정보를 자동으로 추출하는 텍스트 마이닝(Text Mining) 기술의 한 영역. 문서를 작성한 사람의 감정을 추출해 내는 기술로 문서의 주제보다 어떠한 감정을 가지고 있는가를 판단하여 분석한다.

더보기

감성 분석 [Sentimental Analysis]


72. 원시 프로그램이나 시험 프로그램 등을 시험하는 일. 즉, 프로그램을 실제로 운용하기 전에 오류 또는 부족한 점을 찾기 위하여, 실제 상황과 유사한 조건에서 시험 가동하는 행위

더보기

파일럿 [pilot]


73. 본격적인 테스트의 수행에 앞서, 시스템, 컴포넌트, 소프트웨어 프로그램 등 테스트 대상이나 제품의 빌드(제품 설치 패키지)가 구축된 테스트 환경에서 테스트가 가능한지 여부를 판단하기 위해 주요 모듈이나 시스템을 간단하게 테스트 하는 것

더보기

스모크 테스트 [Smoke Test]


74. 인터넷이 연결되지 않아도 웹 브라우저에서 이용할 수 있고 모바일 앱의 푸시 알림 기능 등을 지원하는 애플리케이션.

더보기

프로그레시브 웹 앱 [Progressive Web App] 


75. 대용량 데이터에서 의미 있는 통계적 패턴이나 규칙, 관계를 찾아내 분석하여 유용하고 활용할 수 있는 정보를 추출하는 기술.

더보기

데이터 마이닝 [data mining] 


76. 개발을 기다리는 프로그램. 기업의 시스템 등에서 경리나 통계 업무뿐만 아니라 경영 전략적으로 개발이 필요한 프로그램이 해마다 증가하고 있다. 그런데 설계나 개발에 필요한 인적, 기술적 자원이 충분하지 못하여 프로그램 개발이 이루어지지 못하고 미개발 프로그램이 적체하는 수가 있는데 이것을 가리킨다.

더보기

수주 잔량 [backlog]


77. 무선랜 침입방지 시스템. 감시 센서로 액세스포인트(AP) 사용 현황을 실시간으로 관찰하고 허용하지 않은 접속을 막고, 보안 취약점을 야기할 수 있는 부적절한 접속을 방지한다.

더보기

무선 침입 방지 시스템 [Wireless Intrusion Prevention System]


78. 자신의 컴퓨터가 인터넷을 통해 목적지에 찾아가면서 거치는 구간의 정보를 기록하는 유틸리티

더보기

트레이스라우트 [traceroute]


79. 인터넷 검색 엔진에서 웹사이트 검색 순위를 정하는 알고리즘.

더보기

페이지랭크 [PageRank] 


80. 게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격.

더보기

크로스 사이트 스크립팅 [XSS;Cross Site Scripting] 


81. 단말의 종류와 화면 크기에 실시간 반응하여 웹 페이지를 최적화된 화면 구성으로 보여주는 웹

더보기

반응형 웹 [Responsive Web]


82. 문서의 문구와 단어를 분석하여 중요도나 사용 빈도를 직관적으로 파악할 수 있도록 시각화하는 표현 기법

더보기

핵심 단어 시각화 [word cloud]


83. 부활절 달걀이라는 뜻으로, 프로그램을 만들 때 프로그램 작성자가 몰래 프로그램 안에 숨겨 놓은 여러 가지 재미있는 기능

더보기

이스터 에그 [easter egg]


84. 컴퓨터에서 특정 통신 포트를 개방하여 통신이 되도록 하는 것.

더보기

포트 포워딩 [port forwarding]


85. 개발하는 소프트웨어가 복잡해짐으로 인해 보안상 취약점이 발생할 수 있는 부분을 보완하여 프로그래밍하는 것

더보기

시큐어 코딩 [secure coding] 


86. 복잡한 정보를 쉽고 빠르게 전달하기 위해 차트, 그래픽 등으로 축약해서 표현한 것.

더보기

인포그래픽스 [Infographics]


87.  소프트웨어, 스토리지, 서버 등 가상화한 물리 자원을 네트워크를 통해 누구나 공유할 수 있는 풀(pool) 형태로 제공하는 컴퓨팅.

더보기

클라우드 컴퓨팅 [cloud computing]


88. 현실에 존재하는 객체(사물, 공간, 환경, 공정, 절차 등)를 컴퓨터상에 디지털 데이터 모델로 표현하여 똑같이 복제하고 실시간으로 서로 반응할 수 있도록 한 것

더보기

디지털 트윈 [digital twin]


89. 웹사이트(website), 하이퍼링크(hyperlink), 데이터(data), 정보 자원을 자동화된 방법으로 수집, 분류, 저장하는 것

더보기

크롤링 [crawling]


90.  ‘해킹(Hacking)’과 ‘마라톤(Marathon)’의 합성어. 마라톤처럼 일정한 시간과 장소에서 프로그램을 해킹하거나 개발하는 행사

더보기

해커톤 [Hackathon]


91. 하이브리드 컴퓨팅이란 기존의 컴퓨터(호스트 기반 시스템)와 이종적인 기기의 결합을 통해 새로운 연산 능력이 강화된 컴퓨터를 만들어내거나 그에 관련된 기술

더보기

하이브리드 컴퓨팅 [Hybrid Computing] 


92. 인터넷에서 각종 정보를 암호화하는 데 쓰이는 오픈소스 암호화 라이브러리인 오픈SSL(OpenSSL)에서 발견된 심각한 보안 결함

더보기

하트블리드 [Heartbleed]


93. 추천이라는 뜻으로 빅데이터 분석을 통해 개인 맞춤 정보를 제공하는 행위

더보기

큐레이션 [Curation]


94. 사람이 인지하지 못한 상태에서 일상생활 환경에 센서, 컴퓨터, 네트워크 장비를 보이지 않게 내장해 각종 서비스를 제공하는 기술

더보기

캄테크 [Calmtech]


95. 사람과 컴퓨터를 구별하기 위한 ‘자동 계정 생성 방지 기술

더보기

캡차 [CAPTCHA; Completely Automated Public Turing test to tell Computers and Humans Apart] 


96. 공격 대상이 방문할 가능성이 가장 높거나 가장 많이 쓰는 웹사이트를 감염시킨 후 잠복하면서 피해자 컴퓨터(PC)에 악성코드를 추가로 설치하는 공격이다. 사자가 먹이를 습격하기 위해 물웅덩이에 매복하고 있는 형상을 빗댄 것으로 표적 공격이라고도 한다. (이미 기출에서 출제)

더보기

워터링 홀 [Watering Hole]


97. 인터넷상에서 음성이나 영상, 애니메이션 등을 실시간으로 재생하는 기법

더보기

스트리밍 [Streaming]


98. 그다지 중요하지 않은 정보(데이터)가 인터넷에 지나치게 많이 퍼진 상태를 일컫는 말.

더보기

데이터 스모그 [data smog] 


99. 테슬라 창업자인 일론 머스크가 세운 오픈에이아이(Open AI)가 2022년 11월 30일 공개한 대화 전문 인공지능 챗봇

더보기

챗GPT[ChatGpt]


100. 텍스트 데이터에서 가치와 의미가 있는 정보를 찾아내는 기법.많은 정보들이 온라인 뉴스 기사, 기술문서, 도서, 전자 우편(이메일) 메시지, 마이크로 블로그(micro-blog), 소셜 네트워킹 서비스(SNS) 및 웹페이지와 같은 텍스트 형식으로 저장된다.

더보기

텍스트 마이닝 [text mining] 

 

 

[정보처리기사/예상문제] - 2024 정보처리기사 실기 예상 문제 모음

[2024 정보처리기사 실기 예상 문제] IT용어 100문제 1탄

[2024 정보처리기사실기  예상 문제] IT용어 100문제 2탄

[2024 정보처리기사 실기 예상 문제] IT용어 16문제 3탄

[2024 정보처리기사 실기 예상 문제] 2020년 개정 이전 기출 IT용어 문제

728x90
LIST

+ Recent posts