컴퓨터시스템응용기술사 123회

1교시


1. DDR SDRAM(Double Data Rate Synchronous Dynamic Random Access Memory)

2. PCI Express(Peripheral Component Interconnect Express)

3. 동적 연결 라이브러리(Dynamic Linking Library)

4. 능동 학습(Active Learning)
위키해설
클릭하면 보입니다.
  액티브 러닝
5. 매니코어 프로세서(many core CPU(Central Processing Unit))

6. MQTT(Message Queuing Telemetry Transport)

8. 산업제어시스템(Industrial Control System)의 보안 구조를 ICT시스템과 비교하여 설명하시오.

9. 지식 증류(Knowledge Distillation)

10. ERP(Enterprise Resource Planning)의 POC(Proof Of Concept)
위키해설
클릭하면 보입니다.
  전사적 자원 관리
11. 메모리 누수(Memory Leak)

12. 사실상 표준(de facto standard)

13. IEC 61508–안전 무결성 수준(Safety Integrity Level)

2교시


1. 운영체제(operating system)에서 발생할 수 있는 클럭 인터럽트(clock interrupt), 입출력 인터럽트(input/output interrupt), 페이지 부재(page fault)의 경우에 대하여 운영체제가 하는 역할을 설명하시오.

2. SLC(Single Level Cell) NAND, MLC(Multi Level Cell) NAND 및 TLC(Triple Level Cell) NAND Flash 메모리에 관하여 다음의 내용을 설명하시오.
가. 개념
나. 장단점 비교
다. 응용 분야

3. 5G 사이버물리시스템(Cyber-Physical Systems) 내의 통신설비, 클라우드 플랫폼 인프라 기반 스마트시티 서비스 활성화 방안에 대해 4가지 모델을 고려하여 설명하시오.
가. OBM(Open-Business-Model)
나. BOM(Build-Operate-Manage)
다. BOT(Build-Operate-Transfer)
라. BOO(Build-Own-Operate)

4. 차량 긴급구난체계(e-Call)를 단말, 관제센터 및 유관기관을 중심으로 설명하시오.

5. A라는 회사에서 응용 소프트웨어 패키지(application software package)를 개발 하였다. 시장(market) 출시 전에 SW시험·인증센터에 제3자 시험·인증을 의뢰하고자 한다. 신청부터 소프트웨어품질인증서를 받기까지의 모든 절차를 설명하시오.

6. A라는 회사에서 특허동향분석(patent map) 시스템을 구축하였다. 이를 평가하기 위한 기술평가표(technical evaluation sheet)를 일반부분, 기술부분, 관리부분 및 지원 부분으로 구분하여 설명하시오.

3교시


1. 캐시 일관성(cache coherence)이 필요한 환경 및 이유를 설명하고, 캐쉬 일관성을 유지 하기 위한 디렉토리 프로토콜(directory protocol)과 스누피 프로토콜(snoopy protocol)을 비교 설명하시오.

2. XP(eXtreme Programming)의 특징 및 실천 방법(practice)들을 설명하시오.

3. EoS(Ethernet over Synchronous digital hierarchy)와 이더넷 링 보호 절체를 비교 하여 설명하시오.

4. 초광대역 무선기술(Ultra Wide Band)을 이용한 거리측정방법을 설명하시오.

5. 정보통신기술(ICT) 시스템 통합(system integration) 시 시험단계(test phase)에서 반드시 거쳐야 하는 과정이 성능시험(performance test)이다. 성능시험 결과보고서에 포함하여야 할 주요목차와 내용들을 설명하시오.

6. 국제표준은 미국을 중심으로 한 IEEE-Std. Framework와 유럽을 중심으로 한 IEC-Std. Framework로 크게 구분할 수 있다. 이들의 주요 차이점과 특징을 간단히 비교하고 국내·외 정보통신기술(ICT) 표준화 동향을 설명하시오.

4교시


1. DMA(Direct Memory Access)에 대하여 다음을 설명하시오.
가. DMA를 사용하는 이유
나. 입출력장치에서 주기억장치로 정보 전송 시 DMA를 이용한 정보전송
다. Burst Mode, Cycle Stealing Mode, Demand Transfer Mode

2. 버퍼 오버플로우(buffer overflow)를 이용한 사이버 공격을 설명하고, 이를 해결하기 위한 소프트웨어 방안(실행 시간 방어, 컴파일 시간 방어)들을 설명하시오.

3. 물리적으로 안전한 가상현실 서비스를 위한 주변감지 및 경고시스템 표준 (TTAK.KO-10.1116, 2018)을 설명하시오.

4. 드론(Drone) 서비스 관련 보안 위협과 대응방안에 대하여 다음 각 사항을 반영하여 설명하시오.
가. 자산 별 보안위협
나. 4가지 이상의 위협 시나리오

5. 최근 각 분야에서 개인정보유출이 잇따르면서 경제협력개발기구(OECD)의 ‘프라이버시 8원칙’이 새삼 주목받고 있다. 이 8원칙은 개인정보의 수집 및 관리에 대한 국제사회의 합의를 반영한 국제기준으로 법적인 구속력은 없지만 일반 원칙으로 인정받고 있다. 경제협력개발기구(OECD) 프라이버시(privacy) 8원칙을 설명하시오.
위키해설
클릭하면 보입니다.
  OECD 개인정보 보호 8원칙
6. 공공기관의 정보기술 투자성과에 대한 성과관리를 평가체계 관점에서 설명하시오.

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의