컴퓨터시스템응용기술사 119회

1교시


1. SVM(Support Vector Machine)

2. 인공신경망의 오류 역전파(Backpropagation) 알고리즘

3. 오버라이딩(Overriding)으로 함수를 재정의 하는 이유

6. 모니터(Monitor) 프로세스 동기화 기법

7. Ad-hoc Network Routing Protocol

9. 포그 컴퓨팅(Fog Computing)

10. 어플라이언스(Appliance) 서버

12. SCSI RDMA(Remote Direct Memory Access)

13. WAF(Web Application Firewall)

2교시


1. OpenStack의 특징과 구성도 및 서비스에 대하여 설명하시오.

2. VPN(Virtual Private Network)을 구현 방식과 서비스 형태에 따라 비교하여 설명하고,SSL VPN 방식에 대하여 설명하시오.
위키해설
클릭하면 보입니다.
  VPNSSL
3. 4차 산업혁명을 주도하고 있는 인공지능 머신러닝 기술은 실제로 적대적 공격(Adversarial Attack)에 취약한 것으로 알려져 있다. 다음에 대하여 설명하시오.
1) 자율주행자동차에 대한 적대적 공격
2) 적대적 공격을 위한 적대적 샘플(Adversarial Sample) 제작기법
3) 적대적 공격에 대한 방어기법

4. DNS를 은닉채널(Covert Channel)로 사용하는 이유를 설명하고, DNS Covert Channel공격모델 및 방어기법을 설명하시오.

5. TTA 기반으로 정보시스템의 H/W 용량을 산정하고자 한다. 다음에 대하여 설명하시오.
1) H/W 규모산정 방법에 대한 개념 및 장·단점
2) 규모산정 대상
3) CPU 및 스토리지의 성능 기준치

6. 클라우드 시스템 구축을 위한 핵심 기술인 가상화 관련 기술 중 가상머신과 컨테이너를비교하여 설명하시오.

3교시


1. 피보나치 수 Fn은 다음과 같은 규칙으로 정의된다. F0=0, F1=1, ..., Fn=Fn-1+Fn-2. 피보나치 수를 재귀함수를 이용하여 의사코드(Pseudo Code) 또는 임의의 프로그래밍 언어로 구현하고, 재귀함수보다 효율적으로 동작시키기 위한 기법을 제시하시오.

2. IPv6의 ND(Neighbor Discovery)의 기능과 ND와 관련된 ICMPv6 메시지에 대하여설명하시오.
위키해설
클릭하면 보입니다.
  IPv6ICMP
3. 국가기반시설을 원격에서 감시 및 제어하는 SCADA(Supervisory Control And DataAcquisition) 시스템의 내부구조를 설명하고, SCADA 공격용 프로그램인 Stuxnet의동작과정 및 대응방안을 설명하시오.

4. 정보시스템감리 과업이행여부 점검 시 표본조사가 원칙이나 현실적으로는 발주기관에서전수조사를 원칙으로 요구하는 사례가 많은 실정이다. 다음에 대하여 설명하시오.
1) 과업이행여부 전수점검에 대한 현실적 한계성과 감리에 미치는 문제점
2) 과업이행여부 전수점검에 대한 개선방안인 문서검토확인과 제3자 검증 방법

5. 대용량의 데이터 처리가 산업전반에 걸쳐 상용화되고 있다. 대용량 데이터의 처리 및검색 성능을 고려하여 데이터베이스를 파티션을 통해 분산 및 저장하는 것을 검토하고있다. 다음에 대하여 설명하시오.
1) 파티셔닝을 추진하는 목적
2) 파티셔닝 종류
3) 분할 기준

6. 최근 차세대 시스템을 추진하는 금융기업에서는 개발자 확보 및 모델 중심의 개발을목적으로 MDD(Model Driven Development) 도입을 적극 검토하고 있다. 다음에 대하여설명하시오.
1) 개발방법론 특징 비교(구조적 방법론, 객체지향 방법론, CBD, MDD)
2) MDD 개념 및 특징
3) MDD 개발참여자의 역할
4) MDD 유용성과 제약사항

4교시


1. SDN 아키텍처와 Openflow에 대하여 설명하시오.
위키해설
클릭하면 보입니다.
  SDN오픈플로우
2. 빅데이터 시스템 구축 및 활용을 위한 기술들을 설명하시오.

3. 딥러닝(Deep Learning) 가중치 학습을 위한 경사하강법(Gradient Descent)에 대하여다음을 설명하시오.
1) 경사하강법의 개념
2) 경사하강법에서 오버슈팅(Overshooting)을 방지하는 방법
3) 경사하강법에서 지역 최소점(Local Minimum)에 빠지지 않고 본래의 최소점에 도달하기 위한 기법

4. 개발단계 소프트웨어의 소스코드 품질평가 및 신뢰도 측정방법에 대하여 설명하시오.

5. 데이터가 국가 미래 산업의 핵심 성장 동력으로 평가받고 있다. 데이터 시장의 활성화를위하여 오픈 데이터 플랫폼을 적극 검토하고 있다. 다음에 대하여 설명하시오.
1) 데이터의 생명주기
2) 문서의 개방방식
3) LOD(Linked Open Data)의 기술요소

6. 금융 산업에서는 고성능의 트랜잭션 처리를 필요로 하고 있다. 초고속 트랜잭션 처리를위해 In-Memory Computing 기술을 도입하고자 한다. 다음에 대하여 설명하시오.
1) In-Memory Computing의 등장배경
2) In-Memory Computing 기술

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의