컴퓨터시스템응용기술사 126회

1교시


1. FANET(Flying Ad-hoc NETwork)

2. 컴퓨팅 컨티뉴엄(Computing Continuum)

3. 샌드박스(Sandbox)의 주요 구성요소 및 활용분야

4. JTAG(Joint Test Action Group)의 제공기능

5. “정보시스템 하드웨어 규모산정 지침(TTAK.KO-10.0292/R2)”에 따른 하드웨어 규모산정절차

6. ISMS-P(Personal Information & Information Security Management System, 정보보호 및 개인정보보호 관리체계)

7. 기능점수(Function Point)의 간이법과 정통법

8. 서버 클러스터링 구성에서 발생하는 Split Brain 현상

10. 데이터 분석 시 결측값(Missing Value) 처리기법

11. 양자키분배(Quantum Key Distribution) 기술

12. 엣지컴퓨팅(Edge Computing)과 포그컴퓨팅(Fog Computing)의 비교

13. 가상메모리(Virtual Memory) 관리기법 중 세그먼테이션(Segmentation) 기법

2교시


1. 인공지능시스템에서 활용되는 CPU, GPU, FPGA, ASIC을 설명하고, 처리 능력과전력소비 측면에서 비교하시오.

2. 최근 사회적으로 관심이 확대되고 있는 메타버스(Metaverse)에 대하여 다음을 설명하시오.
가. 메타버스의 정의
나. 메타버스의 4가지 유형
다. 메타버스의 발전전망 및 문제점

3. 지능형 CCTV나 비대면 서비스에서 얼굴 데이터 활용이 증가하고 있다. 이와관련하여다음을 설명하시오.
가. 인공지능을 이용한 얼굴정보처리 기술의 개요
나. 인공지능을 이용한 얼굴검출 기술 유형
다. YOLO(You Only Look Once)

4. 스마트 팩토리(Smart Factory)의 보안위협과 보안 요구사항을 제시하고, 각 보안요구사항별 보안대책에 대하여 설명하시오.

5. 최근 메타버스 산업이 활성화되면서 NFT(Non Fungible Token)의 중요성이대두되고있다. NFT에 대하여 설명하시오.

6. 5G 특화망은 개인을 위한 통신뿐만 아니라 산업환경 전체를 혁신하고 ICT서비스의차원을 높일 수 있는 핵심적인 경제인프라이다. 이와 관련하여 다음을 설명하시오.
가. 5G 이동통신과 5G 특화망 각각에 대한 서비스 시장측면, 네트워크 구축측면, 통신망이용측면에서의 특징 비교
나. 특화망의 코어망 적용 기술 중 네트워크 슬라이싱 기술
다. 5G 특화망 활용분야

3교시


1. 행정안전부에서는 공공기관 등이 정보시스템 사업을 추진할 때 SW 보안약점을제거하기 위해 사용하는 “소프트웨어 개발 보안 가이드”를 개정(2021년 11월)하였다. 이와관련하여 다음을 설명하시오.
가. 소프트웨어 개발 보안의 정의, 대상 및 범위
나. 소프트웨어 설계 단계 보안 기준 중 “보안기능 입력값 검증”과 “업로드·다운로드 파일 검증”의 개념 및 보안 대책

2. 최근 개인정보를 활용하는 서비스들이 증가하면서 개인정보에 대한 보호가 중요해지고있다. 이와 관련하여 ISO/IEC 29100 프라이버시 11개 원칙과 ISO/IEC 27701 개인정보보호 시스템에 대한 인증 및 평가에 대하여 각각 설명하시오.

3. 드론과 사용자간의 무선통신을 위해 신호다중화 기술 중 FHSS(Frequency HoppingSpread Spectrum)와 DSSS(Direct Sequence Spread Spectrum) 통신방식을활용하고있다. 이와 관련하여 다음을 설명하시오.
가. 드론 무선통신을 위한 신호 다중화의 개요와 필요성
나. FHSS
다. DSSS

4. 플래시 메모리(Flash Memory)에 대하여 다음을 설명하시오.
가. 플래시 메모리의 개요와 구조
나. 스케일다운 한계와 대응방법
다. 3D-Vertical NAND Flash Memory

5. 마이데이터 서비스에 대하여 다음을 설명하시오.
가. 서비스 절차
나. 마이데이터 인증 방식
다. 보안 문제점 및 개선 방안

6. 휴대용 전자기기 및 전기 자동차 등의 확대로 인해 무선으로 전력을 전송하여 배터리를충전하는 무선충전기술이 주목 받고 있다. 이와 관련하여 다음을 설명하시오.
가. 무선충전기술의 개요
나. 무선충전기술 유형별 사용 주파수, 전송거리 및 효율, 인체 유해성, 주요사용분야 측면에서 비교
다. 무선충전기술 사용에서 발생 가능한 보안 문제점

4교시


1. 이진트리를 순회하는 방식은 전위순회, 중위순회, 후위순회 등으로 나뉜다. 모든순회방식은 루트로부터 순회를 시작하여 트리의 모든 노드들을 반드시 한 번씩방문하여순회를 종료한다. 이와 관련하여 다음을 설명하시오.
가. 전위순회, 중위순회, 후위순회 방식
나. 아래 그림의 이진트리를 대상으로 전위순회, 중위순회, 후위순회를 수행할 때, 각각의 방문순서

2. 최근 국가적으로 지능형 검침인프라(AMI : Advanced Metering Infrastructure)확산을추진하고 있다. 이와 관련하여 다음을 설명하시오.
가. AMI 구성요소
나. AMI 보안 취약요소
다. PKI기반의 스마트미터 기기 인증시스템

3. 귀하는 데이터센터의 운영관리자이다. 최근 다수 장비들의 전원을 공급하는 UPS(UninterruptiblePower Supply) 시스템에 장애 징후가 발생하여 긴급히 교체를 추진하고자 한다. 이러한상황에서 데이터센터에서 제공하는 각종 서비스 중단과 영향을 최소화하면서 성공적인UPS시스템 교체를 위한 방안을 제시하시오.

4. 소프트웨어진흥법에 따라 국가기관 등의 장은 상용소프트웨어를 직접 구매하는경우,품질성능 평가시험을 직접하거나 지정된 시험기관에 품질성능 평가시험을대행하여수행 할 수 있다. 이와 관련하여 다음을 설명하시오.
가. 평가시험 적용대상 및 제외기준
나. 평가시험 절차
다. 평가시험 기대효과

5. ARM(Advanced RISC Machine) 프로세서의 동작 모드 종류와 명령어 처리과정에대하여 설명하시오.
위키해설
클릭하면 보입니다.
  중앙처리장치RISCCISCARM
6. 5G 특화망 구축에 있어 아래 네트워크 구축 기술방식에 대하여 설명하시오.
가. MPLS-TP 및 IP-MPLS 기술 개념 및 비교
나. MPLS-TP 기반 백홀망 구축 방안
다. IP-MPLS 기반 백홀망 구축 방안

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의