<aside> 기술사 합격의 핵심인 ‘**답안작성 멘토링’**과 ‘**토픽 이론 강의’**를 총 18주 동안 매주 토요일 진행합니다.

<aside>
과정 등록을 마치신 분들은 아래 설문조사해주시면 학습에 필요한 권한을 드립니다.
대전 ETA 입과설문 : https://docs.google.com/forms/d/e/1FAIpQLSds9jA40k_go0hdC8V1uUIWjTtlnEoK4LpA_sVJZ-hnAyTYuw/viewform
</aside>
<aside>

대전 ETA기술사 학원 대전 서구 문정로 70 제이엔에스빌딩 7층 **(**롯데리아 시청점) 7층 (위치보기)
주말 탄방역 주변 및 학원 주변 무료주차

</aside>
</aside>
<aside>

</aside>
<aside>

대전 ← → 서울 왕복시 가장 큰 포기 요인은 체력입니다.
공부도 체력이 좋아야 합니다. 체력의 소진은 빠른 포기를 부를 뿐입니다.
서울 왕복에 소요되는 아까운 시간과 체력을 아껴서 공부에 투자하세요.
서울 ← → 대전 왕복 비용 (왕복 4만원 x 18주 = 72만원)
서울 ← → 대전 왕복 시간 4시간

</aside>
<aside>

</aside>
<aside>
“암기해서 다 적었는데도 점수가 안나와요.” 최근 암기위주로 학습하셨던 수강생분들께 가장 많이 듣는 이야기입니다.
2025년도 이후 기술사 문제 출제 및 채점 방향은 단순 암기형이 아닌 전문가로써의 논리적 답안작성 및 창의적인 의견개진으로 바뀌었습니다.
<aside> <img src="/icons/clipping_gray.svg" alt="/icons/clipping_gray.svg" width="40px" />
단순 암기형 접근 vs 의견형 접근 점수 차
대형언어모델(LLM, Large Language Model)의 활용이 급격히 중가함에 따라 그와 관련된 보안 위협이 새롭게 대두되고 있다. OWASP에서는 2025년 버전의 LLM 애플리케이션을 위한 Top 10 보안 위협 목록(OWASP LLM, OWASP Top 10 for LLM Application 2025)을 발표하여 LLM 기반 시스템의 안전한 개발과 운영을 위한 기준을 제시하고 있다. 이와 관련하여 다음을 설명하시오. 가. OWASP LLM이 제시된 배경과 주요 특징 나. OWASP LLM에서 제시된 주요 보안 위협 다. 기업이 LLM 애플리케이션을 설계,운영할 때 OWASP LLM을 활용한 보안 대응방안

주모 동일 성적 수강생 집단의 의견형 대응과 암기형 대응 점수차
</aside>
본 과정은 기존의 타학원의 심화과정 방식인 획일적인 기출문제, 모의고사 중심의 문제 출제를 지양하고, 최신 시험 출제 및 채점 경향을 기반으로 최근 이슈가 되고 있는 문제에 대한 시각과 답안작성 능력을 키울 수 있는 문제를 출제 직접 출제하고 채점 합니다.
<aside> <img src="/icons/clipping_gray.svg" alt="/icons/clipping_gray.svg" width="40px" />
샘플 강의 영상
</aside>
주간모의고사만 준비해도 충분한 적중률 높은 문제를 엄선하여 제공합니다.
<aside> <img src="/icons/clipping_gray.svg" alt="/icons/clipping_gray.svg" width="40px" />
138회 정보관리기술사 당일 해설
2026년 2월 7일 시험 리뷰
</aside>
아래 문제는 주간모의고사 문제 중 137회에 적중한 문제 중 일부입니다. (모두 직접 출제한 문제)
BPFdoor(Berkeley Packet Filter door) 악성코드와 관련하여 다음을 설명하시오. 137회 적중
가. BPFdoor의 개념 및 기존 백도어 방식과의 차이점
나. BPFdoor의 위협 요소와 기업 시스템에 미치는 영향
다. BPFdoor의 위협에 대응하기 위한 기술적, 관리적 방안 제시
<aside> ☝
[BP 9주차 주간모의고사] May 3, 2025
최근 통신사의 유심정보 해킹으로 사회적 혼란이 커지고 있다. 관련해서 아래를 설명하시오. sk
가. 유심이 사용되는 네트워크 구조 및 동작방식
나. 스텔스 공격 및 BPFdoor
다. 향후 대응방안
벡터 데이터베이스(Vector Database)의 효율적 검색을 위한 HNSW(Hierarchical Navigable Small World)와 IVF(Inverted File Index)의 동작원리를 설명하시오. 변별력 문제
<aside> ☝
[BP 10주차 주간모의고사] May 10, 2025 벡터DB에 대하여 다음을 설명하시오. 가. 벡터DB의 개념과 동작방식 나. RDB, NoSQL DB, 벡터 DB의 차이점 다. 벡터DB 유사도 검색에 사용되는 주요 알고리즘
</aside>
소프트웨어 사업 대가산정에 대하여 다음을 설명하시오. (단, “소프트웨어 사업 대가산정 가이드 2025년 개정판”을 기준으로 한다.) 가. 소프트웨어 대가산정 가이드 목적 나. 인공지능(AI) 서비스 도입 사업유형과 사업비 산정 절차
2025년 1월 국가정보원에서는 공공기관을 대상으로 국가 망 보안체계(National Network Security Framework, N2SF) 보안 가이드라인을 발표하였다. 다음에 대하여 설명하시오 출제예상
가. 국가 망 보안체계(N2SF) 개념
나. 국가 망 보안체계(N2SF) 적용 절차
다. 국가 망 보안체계(N2SF) 고려사항

고급수험서 일부 발췌


</aside>
<aside>
</aside>
<aside>
</aside>
<aside>
</aside>
<aside>
</aside>