13.6 방어적 프롬프트 엔지니어링과 전처리 전략