컴퓨터시스템응용기술사 119회 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
1번째 줄: 1번째 줄:




== 1 교시 ==
== 교시 ==


* 1. SVM(Support Vector Machine)
* 1. TCAM(Ternary Content Addressable Memory)의 개념과 활용사례
* 2. 인공신경망의 오류 역전파(Backpropagation) 알고리즘
* 2. 폴락의 법칙(Pollack’s Rule)
* 3. 오버라이딩(Overriding)으로 함수를 재정의 하는 이유
* 3. Canary Test
* 4. HTTP 3.0
* 4. 세마포어(Semaphore)의 개념과 주요 연산(P연산, V연산)
* 5. Biba Integrity Model
* 5. 전송 제어 프로토콜(TCP, Transmission Control Protocol)의 4-way handshake
* 6. 모니터(Monitor) 프로세스 동기화 기법
* 6. “소프트웨어 기술성 평가기준 지침”(과학기술정보통신부고시, 제2021-98호)에 명시된 기술제안서 평가항목
* 7. Ad-hoc Network Routing Protocol
* 7. 전자정부사업관리 위탁(PMO, Project Management Office)
* 8. OAuth 2.0
* 8. 디지털 리터러시(Digital Literacy)
* 9. 포그 컴퓨팅(Fog Computing)
* 9. 네트워크 실시간 측위(NRTK, Network RealTime Kinematic)
* 10. 어플라이언스(Appliance) 서버
* 10. 만리장성 모델(Chinese Wall Model, Brewer-Nash Model)
* 11. FeRAM/STT-MRAM/PRAM
* 11. 파인튜닝(Fine-tuning)
* 12. SCSI RDMA(Remote Direct Memory Access)
* 12. 영지식 증명(Zero Knowledge Proof)
* 13. WAF(Web Application Firewall)
* 13. 슈퍼 앱(Super APP)


== 2 교시 ==
== 교시 ==


* 1. OpenStack의 특징과 구성도 및 서비스에 대하여 설명하시오.
* 1. 컴퓨터 시스템은 내부/외부에서 발생하는 각종 event에 대처하기 위해, 다양한 방식으로 인터럽트(interrupt) 체계를 구현하고 있다. 이와 관련하여 아래 사항을 설명하시오.
*2. VPN(Virtual Private Network)을 구현 방식과 서비스 형태에 따라 비교하여 설명하고, SSL VPN 방식에 대하여 설명하시오.
** 가. Polling 방식
*3. 4차 산업혁명을 주도하고 있는 인공지능 머신러닝 기술은 실제로 적대적 공격(Adversarial Attack)에 취약한 것으로 알려져 있다. 다음에 대하여 설명하시오.
** 나. Daisy-Chain 방식
**1) 자율주행자동차에 대한 적대적 공격
** 다. Vector Interrupt 방식
**2) 적대적 공격을 위한 적대적 샘플(Adversarial Sample) 제작기법
* 2. 사물인터넷은 일생생활에서 AI와 융합되어 지능형 IoT로 진화하고 있다. 이와 관련하여 아래 사항을 설명하시오.
**3) 적대적 공격에 대한 방어기법
** 가. AIoT(Artificial Intelligence of Things) 개념
*4. DNS를 은닉채널(Covert Channel)로 사용하는 이유를 설명하고, DNS Covert Channel 공격모델 및 방어기법을 설명하시오.
** 나. AIoT의 보안 취약점
*5. TTA 기반으로 정보시스템의 H/W 용량을 산정하고자 한다. 다음에 대하여 설명하시오.
** 다. AIoT 디바이스 보안기술 3가지
**1) H/W 규모산정 방법에 대한 개념 및 장·단점
* 3. 인터넷 제어 메시지 프로토콜(ICMP, Internet Control Message Protocol)과 인터넷 그룹 관리 프로토콜(IGMP, Internet Group Management Protocol)을 비교하여 설명하시오.
** 2) 규모산정 대상
* 4. 이동형 로봇의 대인 충돌 안전성 평가 방법(정보통신단체표준, TTAK.KO-10.1223)에 대하여 아래 사항을 설명하시오.
**3) CPU 및 스토리지의 성능 기준치
** 가. 충돌 시험에서의 충격 속도 측정방법
*6. 클라우드 시스템 구축을 위한 핵심 기술인 가상화 관련 기술 중 가상머신과 컨테이너를 비교하여 설명하시오
** 나. 충돌 시험용 인체모형(더미, dummy)
** 다. 인체모형 측정 데이터
* 5. 정보시스템 마스터플랜(ISMP, Information System Master Plan)에 대하여 아래 사항을 설명하시오.
** 가. ISMP와 EA(Enterprise Architecture), ISP(Information System Planning)에 대하여 각각 설명하고 상호 비교
** 나. 투입공수에 의한 사업대가 산정방식을 적용한 ISMP 수립비 산정 절차, 주요내용, 산출물
* 6. 개방형 무선 접속망 Open RAN(Open Radio Access Network)은 서로 다른 장비 간 상호 연동을 가능하게 하는 기술이다. 이와 관련하여 아래 사항을 설명하시오.
** 가. Open RAN의 개념
** 나. Open RAN의 구성요소
** . RAN과 Open RAN의 비교


== 3 교시==
== 교시 ==


*1. 피보나치 수 Fn은 다음과 같은 규칙으로 정의된다. F0=0, F1=1, ..., Fn=Fn-1+Fn-2. 피보나치 수를 재귀함수를 이용하여 의사코드(Pseudo Code) 또는 임의의 프로그래밍 언어로 구현하고, 재귀함수보다 효율적으로 동작시키기 위한 기법을 제시하시오.
* 1. 앰비언트 컴퓨팅(Ambient Computing)은 인간의 개입이 없어도 시스템이 스스로 동작하는 기술이다. 이와 관련하여 아래 사항을 설명하시오.
*2. IPv6의 ND(Neighbor Discovery)의 기능과 ND와 관련된 ICMPv6 메시지에 대하여 설명하시오.
** 가. 앰비언트 컴퓨팅의 개념
* 3. 국가기반시설을 원격에서 감시 및 제어하는 SCADA(Supervisory Control And Data Acquisition) 시스템의 내부구조를 설명하고, SCADA 공격용 프로그램인 Stuxnet의 동작과정 및 대응방안을 설명하시오.
** 나. 개념도 및 기술요소
*4. 정보시스템감리 과업이행여부 점검 시 표본조사가 원칙이나 현실적으로는 발주기관에서 전수조사를 원칙으로 요구하는 사례가 많은 실정이다. 다음에 대하여 설명하시오.
** 다. 앰비언트 컴퓨팅과 IoT(Internet of Things) 비교
** 1) 과업이행여부 전수점검에 대한 현실적 한계성과 감리에 미치는 문제점
* 2. 가상머신(Virtual Machine)과 컨테이너(Container)에 대하여 구체적으로 설명하고, 공통점과 차이점을 상세히 설명하시오.
**2) 과업이행여부 전수점검에 대한 개선방안인 문서검토확인과 제3자 검증 방법
* 3. 맨체스터 코딩(Manchester Coding)은 데이터 저장과 디지털 데이터 통신 분야에서 다양하게 활용되는 코딩방식이다. 이와 관련하여 아래사항을 설명하시오.
*5. 대용량의 데이터 처리가 산업전반에 걸쳐 상용화되고 있다. 대용량 데이터의 처리 및 검색 성능을 고려하여 데이터베이스를 파티션을 통해 분산 및 저장하는 것을 검토하고 있다. 다음에 대하여 설명하시오.
** 가. 맨체스터(Manchester) 코딩방식의 개념
**1) 파티셔닝을 추진하는 목적
** 나. 맨체스터 인코딩 및 디코딩
**2) 파티셔닝 종류
** 다. 맨체스터 코딩방식과 차등(Differential) 맨체스터 코딩방식
**3) 분할 기준
* 4. 중앙처리장치(CPU) 내에 구성된 제어장치(Control Unit)의 구현 방법과 관련하여 아래 사항을 설명하시오.
*6. 최근 차세대 시스템을 추진하는 금융기업에서는 개발자 확보 및 모델 중심의 개발을 목적으로 MDD(Model Driven Development) 도입을 적극 검토하고 있다. 다음에 대하여 설명하시오.
** 가. micro-programmed 구현방법
** 1) 개발방법론 특징 비교(구조적 방법론, 객체지향 방법론, CBD, MDD)
** 나. hard-wired 구현방법
**2) MDD 개념 및 특징
** 다. 구현 방법 간 상호비교
**3) MDD 개발참여자의 역할
* 5. 객체 지향 프로그래밍 기법을 활용한 소프트웨어 설계 시 고려해야 할 원칙(일명 SOLID 원칙) 5가지를 제시하고 설명하시오.
**4) MDD 유용성과 제약사항
* 6. 정보통신산업진흥원에서 제시한 소프트웨어사업 영향평가에 대하여 아래 사항을 설명하시오.
** 가. 영향평가 대상기관
** 나. 소프트웨어사업 영향평가 체계
** 다. 평가항목


==4 교시==
== 교시 ==


*1. SDN 아키텍처와 Openflow에 대하여 설명하시오.
* 1. 컴퓨터 시스템의 캐시(Cache) 메모리와 관련하여 아래 사항을 설명하시오.
*2. 빅데이터 시스템 구축 및 활용을 위한 기술들을 설명하시오.
** 가. 캐시메모리에서 주소 매핑(mapping)이 필요한 이유와 주소 매핑(mapping) 방식
*3. 딥러닝(Deep Learning) 가중치 학습을 위한 경사하강법(Gradient Descent)에 대하여 다음을 설명하시오.
** 나. 캐시 쓰기 정책(write policy)
**1) 경사하강법의 개념
** 다. 다중 프로세서 시스템에서 캐시 일관성(Cache Coherence)을 유지하기 위한 기법
** 2) 경사하강법에서 오버슈팅(Overshooting)을 방지하는 방법
* 2. 한국지능정보사회진흥원에서 제시한 클라우드 서비스 활용사업 감리 점검에 대하여 아래 사항을 설명하시오.
**3) 경사하강법에서 지역 최소점(Local Minimum)에 빠지지 않고 본래의 최소점에 도달하기 위한 기법
** 가. 공공부문의 클라우드 사업 유형
*4. 개발단계 소프트웨어의 소스코드 품질평가 및 신뢰도 측정방법에 대하여 설명하시오
** 나. 클라우드 서비스 활용사업의 점검 단계, 활동, 검토항목
*5. 데이터가 국가 미래 산업의 핵심 성장 동력으로 평가받고 있다. 데이터 시장의 활성화를 위하여 오픈 데이터 플랫폼을 적극 검토하고 있다. 다음에 대하여 설명하시오.
* 3. 디지털 트윈 기술을 이용한 제조(정보통신단체표준, TTAK.KO-11.0284)에 대하여 아래사항을 설명하시오.
**1) 데이터의 생명주기
** 가. 제조를 위한 디지털 트윈(digital twin) 기술 개념
**2) 문서의 개방방식
** 나. 제조 디지털 트윈(digital twin) 프레임워크
**3) LOD(Linked Open Data)의 기술요소
** 다. 액터(actor) 정보 테이블의 항목 및 항목 값
*6. 금융 산업에서는 고성능의 트랜잭션 처리를 필요로 하고 있다. 초고속 트랜잭션 처리를 위해 In-Memory Computing 기술을 도입하고자 한다. 다음에 대하여 설명하시오.
* 4. 운영체제에서 발생할 수 있는 deadlock 현상에 대하여 아래 사항을 설명하시오.
** 1) In-Memory Computing의 등장배경
** 가. deadlock의 개념
**2) In-Memory Computing 기술
** 나. deadlock과 starvation의 차이점
** 다. deadlock이 발생하기 위한 조건 4가지
** 라. deadlock 발생 시 처리 방안
* 5. 서포트 벡터 머신(Support Vector Machine)은 기계학습 분야에서 많이 활용되는 학습모델이다. 아래 사항을 설명하시오.
** 가. SVM의 개념
** 나. SVM의 동작방식
** 다. SVM의 장단점 및 활용사례
* 6. 초저지연 서비스와 부하분산을 위한 모바일 엣지 컴퓨팅(Mobile Edge Computing) 기술이 확대되고 있다. 아래 사항을 설명하시오.
** 가. 모바일 엣지 컴퓨팅의 개념
** 나. 모바일 엣지 컴퓨팅의 플랫폼 구조 및 구성요소
** 다. 모바일 5G에서 엣지 컴퓨팅 적용 방안
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)