컴퓨터시스템응용기술사 랜덤

1교시


1. 지능형 플랫폼 관리 인터페이스(IPMI: Intelligent Platform Management Interface)에대하여 설명하시오.

2. 선점형 스케줄링(Preemptive Scheduling)

3. LBS(Location Based Service)의 POI(Pont of Interest)에 대하여 설명하시오.

4. 로봇 소프트웨어 플랫폼

5. 메모리 단편화(Memory Fragmentation)의 원인 및 해결방안

7. 사실상 표준(de facto standard)

8. RTLS(Real-Time Locating System)

9. ISO 26262(Functional Safety)에 대하여 설명하시오.

12. 디피-헬만 알고리즘(Diffie-Hellman Algorithm)

13. 전가산기(Full Adder)
위키해설
클릭하면 보입니다.
  전가산기

2교시


1. 3D 프린팅 기술이 의료분야를 포함한 각종 디자인, 시제품 생산에 많은 주목을받고 있는 추세이다. 3D 프린팅 기술에 대해 설명하고, 3D 프린팅을 하기위한 모델링 기법을 기술하시오.

2. 패션 의류용 이미지를 분류하는 다층 신경망을 만들려고 한다. 의류용 이미지는 바지, 치마, 티셔츠 등 10가지 유형의 흑백이미지(32*32 pixels)로 구성되어 있고, 학습에 투입할 이미지 데이터는 검증 및 테스트용 데이터를 제외하고 총 48,000장이다. 입력층, 은닉층, 출력층의 완전연결(fully connected) 3계층으로 구성되어 있고 은닉층의 뉴런 개수는 100개일 때, 다음에 대하여 설명하시오.
가. 신경망 구성도
나. 입력층의 입력개수, 출력층의 뉴런개수, 학습할 가중치와 절편의 총 개수
다. 원핫인코딩(One-Hot Encoding)과 소프트맥스(Softmax)함수

3. 인공지능시스템에서 활용되는 CPU, GPU, FPGA, ASIC을 설명하고, 처리 능력과전력소비 측면에서 비교하시오.

4. 기업은 다양한 솔루션을 도입하여 보안 관제시스템을 운영하고 있으며, 보다 효율적인 운영을 위해 융합보안관제를 구축하고자 한다. 이와 관련하여 다음을 설명하시오.
가. 융합보안관제의 필요성
나. 구축 시 고려사항과 활용기술
다. 구축 시 시스템 구성요소

5. 인터럽트(Interrupt)에 대하여 다음사항을 설명하시오.
가. 인터럽트 발생 요인(하드웨어 및 소프트웨어)
나. 마스커블(Maskable) 인터럽트와 넌마스커블(Non-maskable) 인터럽트
다. 벡터(Vectored) 인터럽트의 동작원리
라. 우선순위(Priority)를 보장하는 다중(Multiple) 인터럽트가 발생한 경우 이를 처리하기 위한 ISR(Interrupt Service Routine)을 프로세서 및 소프트웨어에서 제공하여야 하는 기능요소들과 상호 연관시켜 설명하시오.

6. 클라우드 환경에서 기존 보안기술을 가상화 환경에 적용했을 때 한계점을 기술하고,하이퍼바이저(Hypervisor) 기반의 가상화 침입 대응기술에 대하여 설명하시오.

3교시


1. 초연결 사회 구현을 위한 기술인 IoT(Internet of Things)와 CPS(Cyber-PhysicalSystems)를 비교 설명하시오.

2. 피보나치 수 Fn은 다음과 같은 규칙으로 정의된다. F0=0, F1=1, ..., Fn=Fn-1+Fn-2. 피보나치 수를 재귀함수를 이용하여 의사코드(Pseudo Code) 또는 임의의 프로그래밍 언어로 구현하고, 재귀함수보다 효율적으로 동작시키기 위한 기법을 제시하시오.

3. 공인인증의 의무사용 폐지에 따른 긍정적과 부정적 영향을 설명하고, 대체인증수단 및 활성화 방안을 설명하시오.

4. IPv6의 ND(Neighbor Discovery)의 기능과 ND와 관련된 ICMPv6 메시지에 대하여설명하시오.
위키해설
클릭하면 보입니다.
  IPv6ICMP
5. 우선순위(Priority) 기반의 실시간 운영체제(Real-time OS)에서 태스크(Task) 실행중에 인터럽트(Interrupt)가 발생하였을 때, 인터럽트 서비스 루틴(Service Routine)이실행되기까지의 과정과 인터럽트 서비스 루틴 수행이 끝난 후 복귀되는 과정을 설명하시오.

6. WiFi 기반 실내·외 위치 추적기술에 대하여 설명하시오.

4교시


1. 소프트웨어 시스템을 공격하는 부채널 공격의 유형을 서술하고, 공격에 대한 대응방법을 설명하시오.

2. 대칭 암호화와 비대칭(공개키) 암호화를 각각 설명하고, 비교하시오.

3. DB 설계에 있어서 Primary Key와 Unique Index의 특성을 비교하고, Primary Key사용 시의 장점에 대하여 설명하시오.

4. 5G 특화망 구축에 있어 아래 네트워크 구축 기술방식에 대하여 설명하시오.
가. MPLS-TP 및 IP-MPLS 기술 개념 및 비교
나. MPLS-TP 기반 백홀망 구축 방안
다. IP-MPLS 기반 백홀망 구축 방안

5. 소프트웨어진흥법에 따라 국가기관 등의 장은 상용소프트웨어를 직접 구매하는경우,품질성능 평가시험을 직접하거나 지정된 시험기관에 품질성능 평가시험을대행하여수행 할 수 있다. 이와 관련하여 다음을 설명하시오.
가. 평가시험 적용대상 및 제외기준
나. 평가시험 절차
다. 평가시험 기대효과

6. 빅 데이터(Big Data)의 주요 요소 기술인 수집,공유,저장•관리,처리,분석 및 지식 시각화에 대하아 설명하시오.

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의