컴퓨터시스템응용기술사 119회: 두 판 사이의 차이

IT위키
태그: 수동 되돌리기 시각 편집
 
(같은 사용자의 중간 판 2개는 보이지 않습니다)
19번째 줄: 19번째 줄:
== 2 교시 ==
== 2 교시 ==


* 1. 컴퓨터 시스템은 내부/외부에서 발생하는 각종 event에 대처하기 위해, 다양한 방식으로 인터럽트(interrupt) 체계를 구현하고 있다. 이와 관련하여 아래 사항을 설명하시오.
* 1. OpenStack의 특징과 구성도 및 서비스에 대하여 설명하시오.
** 가. Polling 방식
*2. VPN(Virtual Private Network)을 구현 방식과 서비스 형태에 따라 비교하여 설명하고, SSL VPN 방식에 대하여 설명하시오.
** 나. Daisy-Chain 방식
*3. 4차 산업혁명을 주도하고 있는 인공지능 머신러닝 기술은 실제로 적대적 공격(Adversarial Attack)에 취약한 것으로 알려져 있다. 다음에 대하여 설명하시오.
** 다. Vector Interrupt 방식
**1) 자율주행자동차에 대한 적대적 공격
* 2. 사물인터넷은 일생생활에서 AI와 융합되어 지능형 IoT로 진화하고 있다. 이와 관련하여 아래 사항을 설명하시오.
**2) 적대적 공격을 위한 적대적 샘플(Adversarial Sample) 제작기법
** 가. AIoT(Artificial Intelligence of Things) 개념
**3) 적대적 공격에 대한 방어기법
** 나. AIoT의 보안 취약점
*4. DNS를 은닉채널(Covert Channel)로 사용하는 이유를 설명하고, DNS Covert Channel 공격모델 및 방어기법을 설명하시오.
** 다. AIoT 디바이스 보안기술 3가지
*5. TTA 기반으로 정보시스템의 H/W 용량을 산정하고자 한다. 다음에 대하여 설명하시오.
* 3. 인터넷 제어 메시지 프로토콜(ICMP, Internet Control Message Protocol)과 인터넷 그룹 관리 프로토콜(IGMP, Internet Group Management Protocol)을 비교하여 설명하시오.
**1) H/W 규모산정 방법에 대한 개념 및 장·단점
* 4. 이동형 로봇의 대인 충돌 안전성 평가 방법(정보통신단체표준, TTAK.KO-10.1223)에 대하여 아래 사항을 설명하시오.
** 2) 규모산정 대상
** 가. 충돌 시험에서의 충격 속도 측정방법
**3) CPU 및 스토리지의 성능 기준치
** 나. 충돌 시험용 인체모형(더미, dummy)
*6. 클라우드 시스템 구축을 위한 핵심 기술인 가상화 관련 기술 중 가상머신과 컨테이너를 비교하여 설명하시오
** 다. 인체모형 측정 데이터
* 5. 정보시스템 마스터플랜(ISMP, Information System Master Plan)에 대하여 아래 사항을 설명하시오.
** 가. ISMP와 EA(Enterprise Architecture), ISP(Information System Planning)에 대하여 각각 설명하고 상호 비교
** 나. 투입공수에 의한 사업대가 산정방식을 적용한 ISMP 수립비 산정 절차, 주요내용, 산출물
* 6. 개방형 무선 접속망 Open RAN(Open Radio Access Network)은 서로 다른 장비 간 상호 연동을 가능하게 하는 기술이다. 이와 관련하여 아래 사항을 설명하시오.
** 가. Open RAN의 개념
** 나. Open RAN의 구성요소
** . RAN과 Open RAN의 비교


== 교시 ==
== 3 교시==


* 1. 앰비언트 컴퓨팅(Ambient Computing)은 인간의 개입이 없어도 시스템이 스스로 동작하는 기술이다. 이와 관련하여 아래 사항을 설명하시오.
*1. 피보나치 수 Fn은 다음과 같은 규칙으로 정의된다. F0=0, F1=1, ..., Fn=Fn-1+Fn-2. 피보나치 수를 재귀함수를 이용하여 의사코드(Pseudo Code) 또는 임의의 프로그래밍 언어로 구현하고, 재귀함수보다 효율적으로 동작시키기 위한 기법을 제시하시오.
** 가. 앰비언트 컴퓨팅의 개념
*2. IPv6의 ND(Neighbor Discovery)의 기능과 ND와 관련된 ICMPv6 메시지에 대하여 설명하시오.
** 나. 개념도 및 기술요소
* 3. 국가기반시설을 원격에서 감시 및 제어하는 SCADA(Supervisory Control And Data Acquisition) 시스템의 내부구조를 설명하고, SCADA 공격용 프로그램인 Stuxnet의 동작과정 및 대응방안을 설명하시오.
** 다. 앰비언트 컴퓨팅과 IoT(Internet of Things) 비교
*4. 정보시스템감리 과업이행여부 점검 시 표본조사가 원칙이나 현실적으로는 발주기관에서 전수조사를 원칙으로 요구하는 사례가 많은 실정이다. 다음에 대하여 설명하시오.
* 2. 가상머신(Virtual Machine)과 컨테이너(Container)에 대하여 구체적으로 설명하고, 공통점과 차이점을 상세히 설명하시오.
** 1) 과업이행여부 전수점검에 대한 현실적 한계성과 감리에 미치는 문제점
* 3. 맨체스터 코딩(Manchester Coding)은 데이터 저장과 디지털 데이터 통신 분야에서 다양하게 활용되는 코딩방식이다. 이와 관련하여 아래사항을 설명하시오.
**2) 과업이행여부 전수점검에 대한 개선방안인 문서검토확인과 제3자 검증 방법
** 가. 맨체스터(Manchester) 코딩방식의 개념
*5. 대용량의 데이터 처리가 산업전반에 걸쳐 상용화되고 있다. 대용량 데이터의 처리 및 검색 성능을 고려하여 데이터베이스를 파티션을 통해 분산 및 저장하는 것을 검토하고 있다. 다음에 대하여 설명하시오.
** 나. 맨체스터 인코딩 및 디코딩
**1) 파티셔닝을 추진하는 목적
** 다. 맨체스터 코딩방식과 차등(Differential) 맨체스터 코딩방식
**2) 파티셔닝 종류
* 4. 중앙처리장치(CPU) 내에 구성된 제어장치(Control Unit)의 구현 방법과 관련하여 아래 사항을 설명하시오.
**3) 분할 기준
** 가. micro-programmed 구현방법
*6. 최근 차세대 시스템을 추진하는 금융기업에서는 개발자 확보 및 모델 중심의 개발을 목적으로 MDD(Model Driven Development) 도입을 적극 검토하고 있다. 다음에 대하여 설명하시오.
** 나. hard-wired 구현방법
** 1) 개발방법론 특징 비교(구조적 방법론, 객체지향 방법론, CBD, MDD)
** 다. 구현 방법 간 상호비교
**2) MDD 개념 및 특징
* 5. 객체 지향 프로그래밍 기법을 활용한 소프트웨어 설계 시 고려해야 할 원칙(일명 SOLID 원칙) 5가지를 제시하고 설명하시오.
**3) MDD 개발참여자의 역할
* 6. 정보통신산업진흥원에서 제시한 소프트웨어사업 영향평가에 대하여 아래 사항을 설명하시오.
**4) MDD 유용성과 제약사항
** 가. 영향평가 대상기관
** 나. 소프트웨어사업 영향평가 체계
** 다. 평가항목


== 교시 ==
==4 교시==


* 1. 컴퓨터 시스템의 캐시(Cache) 메모리와 관련하여 아래 사항을 설명하시오.
*1. SDN 아키텍처와 Openflow에 대하여 설명하시오.
** 가. 캐시메모리에서 주소 매핑(mapping)이 필요한 이유와 주소 매핑(mapping) 방식
*2. 빅데이터 시스템 구축 및 활용을 위한 기술들을 설명하시오.
** 나. 캐시 쓰기 정책(write policy)
*3. 딥러닝(Deep Learning) 가중치 학습을 위한 경사하강법(Gradient Descent)에 대하여 다음을 설명하시오.
** 다. 다중 프로세서 시스템에서 캐시 일관성(Cache Coherence)을 유지하기 위한 기법
**1) 경사하강법의 개념
* 2. 한국지능정보사회진흥원에서 제시한 클라우드 서비스 활용사업 감리 점검에 대하여 아래 사항을 설명하시오.
** 2) 경사하강법에서 오버슈팅(Overshooting)을 방지하는 방법
** 가. 공공부문의 클라우드 사업 유형
**3) 경사하강법에서 지역 최소점(Local Minimum)에 빠지지 않고 본래의 최소점에 도달하기 위한 기법
** 나. 클라우드 서비스 활용사업의 점검 단계, 활동, 검토항목
*4. 개발단계 소프트웨어의 소스코드 품질평가 및 신뢰도 측정방법에 대하여 설명하시오
* 3. 디지털 트윈 기술을 이용한 제조(정보통신단체표준, TTAK.KO-11.0284)에 대하여 아래사항을 설명하시오.
*5. 데이터가 국가 미래 산업의 핵심 성장 동력으로 평가받고 있다. 데이터 시장의 활성화를 위하여 오픈 데이터 플랫폼을 적극 검토하고 있다. 다음에 대하여 설명하시오.
** 가. 제조를 위한 디지털 트윈(digital twin) 기술 개념
**1) 데이터의 생명주기
** 나. 제조 디지털 트윈(digital twin) 프레임워크
**2) 문서의 개방방식
** 다. 액터(actor) 정보 테이블의 항목 및 항목 값
**3) LOD(Linked Open Data)의 기술요소
* 4. 운영체제에서 발생할 수 있는 deadlock 현상에 대하여 아래 사항을 설명하시오.
*6. 금융 산업에서는 고성능의 트랜잭션 처리를 필요로 하고 있다. 초고속 트랜잭션 처리를 위해 In-Memory Computing 기술을 도입하고자 한다. 다음에 대하여 설명하시오.
** 가. deadlock의 개념
** 1) In-Memory Computing의 등장배경
** 나. deadlock과 starvation의 차이점
**2) In-Memory Computing 기술
** 다. deadlock이 발생하기 위한 조건 4가지
** 라. deadlock 발생 시 처리 방안
* 5. 서포트 벡터 머신(Support Vector Machine)은 기계학습 분야에서 많이 활용되는 학습모델이다. 아래 사항을 설명하시오.
** 가. SVM의 개념
** 나. SVM의 동작방식
** 다. SVM의 장단점 및 활용사례
* 6. 초저지연 서비스와 부하분산을 위한 모바일 엣지 컴퓨팅(Mobile Edge Computing) 기술이 확대되고 있다. 아래 사항을 설명하시오.
** 가. 모바일 엣지 컴퓨팅의 개념
** 나. 모바일 엣지 컴퓨팅의 플랫폼 구조 및 구성요소
** 다. 모바일 5G에서 엣지 컴퓨팅 적용 방안

2024년 5월 23일 (목) 12:06 기준 최신판


1 교시[편집 | 원본 편집]

  • 1. SVM(Support Vector Machine)
  • 2. 인공신경망의 오류 역전파(Backpropagation) 알고리즘
  • 3. 오버라이딩(Overriding)으로 함수를 재정의 하는 이유
  • 4. HTTP 3.0
  • 5. Biba Integrity Model
  • 6. 모니터(Monitor) 프로세스 동기화 기법
  • 7. Ad-hoc Network Routing Protocol
  • 8. OAuth 2.0
  • 9. 포그 컴퓨팅(Fog Computing)
  • 10. 어플라이언스(Appliance) 서버
  • 11. FeRAM/STT-MRAM/PRAM
  • 12. SCSI RDMA(Remote Direct Memory Access)
  • 13. WAF(Web Application Firewall)

2 교시[편집 | 원본 편집]

  • 1. OpenStack의 특징과 구성도 및 서비스에 대하여 설명하시오.
  • 2. VPN(Virtual Private Network)을 구현 방식과 서비스 형태에 따라 비교하여 설명하고, SSL VPN 방식에 대하여 설명하시오.
  • 3. 4차 산업혁명을 주도하고 있는 인공지능 머신러닝 기술은 실제로 적대적 공격(Adversarial Attack)에 취약한 것으로 알려져 있다. 다음에 대하여 설명하시오.
    • 1) 자율주행자동차에 대한 적대적 공격
    • 2) 적대적 공격을 위한 적대적 샘플(Adversarial Sample) 제작기법
    • 3) 적대적 공격에 대한 방어기법
  • 4. DNS를 은닉채널(Covert Channel)로 사용하는 이유를 설명하고, DNS Covert Channel 공격모델 및 방어기법을 설명하시오.
  • 5. TTA 기반으로 정보시스템의 H/W 용량을 산정하고자 한다. 다음에 대하여 설명하시오.
    • 1) H/W 규모산정 방법에 대한 개념 및 장·단점
    • 2) 규모산정 대상
    • 3) CPU 및 스토리지의 성능 기준치
  • 6. 클라우드 시스템 구축을 위한 핵심 기술인 가상화 관련 기술 중 가상머신과 컨테이너를 비교하여 설명하시오

3 교시[편집 | 원본 편집]

  • 1. 피보나치 수 Fn은 다음과 같은 규칙으로 정의된다. F0=0, F1=1, ..., Fn=Fn-1+Fn-2. 피보나치 수를 재귀함수를 이용하여 의사코드(Pseudo Code) 또는 임의의 프로그래밍 언어로 구현하고, 재귀함수보다 효율적으로 동작시키기 위한 기법을 제시하시오.
  • 2. IPv6의 ND(Neighbor Discovery)의 기능과 ND와 관련된 ICMPv6 메시지에 대하여 설명하시오.
  • 3. 국가기반시설을 원격에서 감시 및 제어하는 SCADA(Supervisory Control And Data Acquisition) 시스템의 내부구조를 설명하고, SCADA 공격용 프로그램인 Stuxnet의 동작과정 및 대응방안을 설명하시오.
  • 4. 정보시스템감리 과업이행여부 점검 시 표본조사가 원칙이나 현실적으로는 발주기관에서 전수조사를 원칙으로 요구하는 사례가 많은 실정이다. 다음에 대하여 설명하시오.
    • 1) 과업이행여부 전수점검에 대한 현실적 한계성과 감리에 미치는 문제점
    • 2) 과업이행여부 전수점검에 대한 개선방안인 문서검토확인과 제3자 검증 방법
  • 5. 대용량의 데이터 처리가 산업전반에 걸쳐 상용화되고 있다. 대용량 데이터의 처리 및 검색 성능을 고려하여 데이터베이스를 파티션을 통해 분산 및 저장하는 것을 검토하고 있다. 다음에 대하여 설명하시오.
    • 1) 파티셔닝을 추진하는 목적
    • 2) 파티셔닝 종류
    • 3) 분할 기준
  • 6. 최근 차세대 시스템을 추진하는 금융기업에서는 개발자 확보 및 모델 중심의 개발을 목적으로 MDD(Model Driven Development) 도입을 적극 검토하고 있다. 다음에 대하여 설명하시오.
    • 1) 개발방법론 특징 비교(구조적 방법론, 객체지향 방법론, CBD, MDD)
    • 2) MDD 개념 및 특징
    • 3) MDD 개발참여자의 역할
    • 4) MDD 유용성과 제약사항

4 교시[편집 | 원본 편집]

  • 1. SDN 아키텍처와 Openflow에 대하여 설명하시오.
  • 2. 빅데이터 시스템 구축 및 활용을 위한 기술들을 설명하시오.
  • 3. 딥러닝(Deep Learning) 가중치 학습을 위한 경사하강법(Gradient Descent)에 대하여 다음을 설명하시오.
    • 1) 경사하강법의 개념
    • 2) 경사하강법에서 오버슈팅(Overshooting)을 방지하는 방법
    • 3) 경사하강법에서 지역 최소점(Local Minimum)에 빠지지 않고 본래의 최소점에 도달하기 위한 기법
  • 4. 개발단계 소프트웨어의 소스코드 품질평가 및 신뢰도 측정방법에 대하여 설명하시오
  • 5. 데이터가 국가 미래 산업의 핵심 성장 동력으로 평가받고 있다. 데이터 시장의 활성화를 위하여 오픈 데이터 플랫폼을 적극 검토하고 있다. 다음에 대하여 설명하시오.
    • 1) 데이터의 생명주기
    • 2) 문서의 개방방식
    • 3) LOD(Linked Open Data)의 기술요소
  • 6. 금융 산업에서는 고성능의 트랜잭션 처리를 필요로 하고 있다. 초고속 트랜잭션 처리를 위해 In-Memory Computing 기술을 도입하고자 한다. 다음에 대하여 설명하시오.
    • 1) In-Memory Computing의 등장배경
    • 2) In-Memory Computing 기술