컴퓨터시스템응용기술사 108회

1교시


1. 국산 암호화알고리즘 중 LEA(Lightweight Encryption Algorithm)

2. 핀테크(Fin-tech)의 블록체인 기술(Blockchain Security Tec0+hnology)

3. 로보어드바이저(Robo-advisor)

4. HDR(High Dynamic Range imaging)

5. 운영체제의 크리티컬 섹션(Critical section) 구현 방법 2가지

6. RM(Rate Monotonic) 스케줄링과 EDF(Earliest Deadline First) 스케줄링 알고리즘

7. 기계 학습(Machine learning)의 개념 및 응용분야

8. 핫 스탠바이(Hot-standby) 및 콜드 스탠바이(Cold-standby)

9. MOOC(Massive Online Open Course)

10. 전자정부프레임워크(e-Government framework) 버전별 차이점

12. HMD(Head Mounted Display)와 가상현실(Virtual Reality)

2교시


1. 개인정보보호법 제30조에 따른 “개인정보 처리방침”에 반드시 포함되어야 하는사항을 5가지 이상 설명하시오.

2. 네트워크 기능 가상화(Network Function Virtualization)를 이용한 네트워크슬라이싱(Network Slicing) 방안을 설명하시오.

3. 클럭(Clock)의 상승 에지(Rising Edge)에서 작동하는 D 플립플롭(Flip-flop)을이용하여 다음의 순서를 반복하는 동기 카운터 회로를 설계하시오.

4. 멀티태스킹(Multi-tasking)을 지원하는 운영체제에서 태스크 관리 방법을 설명하고태스크간의 문맥전환(Context switching)과정을 스택(Stack), 스택포인터(SP),CPU 내 레지스터(Register)를 포함하여 기술하시오.

5. 국내의 재난 및 안전관리가 매우 중요한 영역으로 부상하고 있다. 재난 및안전관리를 위한 ICT 측면에서의 핵심기술을 설명하시오.

6. 3D 프린팅 기술이 의료분야를 포함한 각종 디자인, 시제품 생산에 많은 주목을받고 있는 추세이다. 3D 프린팅 기술에 대해 설명하고, 3D 프린팅을 하기위한 모델링 기법을 기술하시오.

3교시


1. 호환성 확보를 위한 컴퓨터 프로그램 코드의 역공학(Reverse Engineering) 허용을저작권 측면에서 설명하시오.

2. 초연결 사회 구현을 위한 기술인 IoT(Internet of Things)와 CPS(Cyber-PhysicalSystems)를 비교 설명하시오.

3. 삼중구조(Triple Modular Redundancy)는 고장을 탐지하고 복구할 수 있는 전통적인고장허용(Fault tolerance) 기법중의 하나이다. 삼중구조를 1비트의 값을 저장할 수있는 메모리 셀(memory cell)에 적용하였을 때 메모리 값의 오류를 탐지하고 복구하는회로를 설계하고, 복구과정을 설명하시오.

4. 세마포어(Semaphore)를 이용한 리소스 공유 방법과 태스크간 동기화 방법에 대하여설명하시오.
위키해설
클릭하면 보입니다.
  세마포어
5. 네트워크 라우팅 기법 중 거리벡터라우팅(Distance Vector Routing)과 링크스테이트라우팅(Link State Routing) 기법의 장·단점을 비교하여 설명하시오.

6. 사이버 상 채팅이나 모바일을 활용한 피싱, 그 외에 사회적인 지위, 신분을 악용한금전 요구 등 개인정보를 침해하고, 민감한 정보를 악용하는 사례가 많이 발생하고있다. 위와 같은 개인정보침해를 예방하기 위한 방안에 대해 설명하시오.

4교시


1. 전자금융과 핀테크를 비교하고 OPEN API를 이용한 금융데이터 공유 활성화를설명하시오.

2. 프로그래매틱 바잉(Programmatic Buying)을 통한 모바일 광고 방안을 설명하시오.

3. 3개 태스크(task1, task2, task3)가 실행되고 이들의 우선순위는 task1 > task2 > task3이다. 우선순위 역전(Priority Inversion)이 발생하는 경우와 이를 해결하기 위한방법을 위 3개 태스크를 예로 들어 설명하시오.

4. CPU의 동작을 감시하는 워치독 타이머(Watchdog timer)에 대하여 기술하고하드웨어 구현방법을 설명하시오.

5. 최근 프로젝트의 위험성을 최소화하기 위해 PMO(Project Management Office)활성화에 대한 방안이 여러 분야에서 논의되고 있다. PMO에 대해서 기술하고,정보시스템감리 유형 중 상주감리와의 차이점을 설명하시오. 또한 PMO를 활성화하기위한 방안에 대해 설명하시오.
위키해설
클릭하면 보입니다.
  사업관리위탁
6. 아래 암호화 기법을 설명하시오.
가. 블록(Block) 및 스트림(Stream) 암호화 기법

나. 워터마크(Watermark)

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의