컴퓨터시스템응용기술사 114회

From IT Wiki
Revision as of 12:27, 23 May 2024 by Yoropico (talk | contribs) (새 문서: ==교시== *1. 선점형 스케줄링(Preemptive Scheduling) *2. CPU 보안결함 중에서 멜트다운(Meltdown) *3. TPU(Tensor Processing Unit) *4. Information Hiding *5. PMI(Privilege Management Infrastructure) *6. MPTCP(Multipath TCP) *7. Zero UI *8. TLB(Translation Lookaside Buffer) *9. Secure Coding *10. NOR/NAND Flash Memory *11. DRDoS(Distributed Reflection DoS) *12. 5G 기술성능 요구조건 *13. 강화학습(Reinforcement Learning) ==교시== *1. 멀티태스킹(...)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)


교시[edit | edit source]

  • 1. 선점형 스케줄링(Preemptive Scheduling)
  • 2. CPU 보안결함 중에서 멜트다운(Meltdown)
  • 3. TPU(Tensor Processing Unit)
  • 4. Information Hiding
  • 5. PMI(Privilege Management Infrastructure)
  • 6. MPTCP(Multipath TCP)
  • 7. Zero UI
  • 8. TLB(Translation Lookaside Buffer)
  • 9. Secure Coding
  • 10. NOR/NAND Flash Memory
  • 11. DRDoS(Distributed Reflection DoS)
  • 12. 5G 기술성능 요구조건
  • 13. 강화학습(Reinforcement Learning)

교시[edit | edit source]

  • 1. 멀티태스킹(Multitasking)을 지원하는 운영체제(OS)에서 태스크 실행중에 인터럽트(Interrupt)가 발생하였다. 태스크의 실행을 중단하고 ISR(Interrupt Service Routine)이수행되기까지 과정과 ISR 수행이 끝난 후 태스크가 다시 실행되는 과정을 레지스터(Register)와 스택(Stack)을 이용하여 설명하시오.
  • 2. 클라우드 환경에서 기존 보안기술을 가상화 환경에 적용했을 때 한계점을 기술하고,하이퍼바이저(Hypervisor) 기반의 가상화 침입 대응기술에 대하여 설명하시오.
  • 3. 아웃소싱에 의해 IT서비스를 제공받고 있는 기업에서 서비스 업무를 제고하기 위한 방안으로 ITSM(IT Service Management)을 구축하고자 한다. 검토될 수 있는 모델의특징을 기술하고, ITSM을 성공적으로 구축하기 위한 요건들을 설명하시오.
  • 4. 최근 금융기관에서 발생된 사고가 복잡해지고 대형화되고 있다. 본인인증 및 부정사용방지,정보저장 측면에서의 해결방안에 대하여 설명하시오.
  • 5. 저출산 및 노동시간 단축에 대한 해결방안으로 추진되고 있는 스마트워크(Smart Work)의요소기술 및 발전방향에 대하여 설명하시오.
  • 6. 차세대 이동통신에 적용된 네트워크 슬라이싱(Network Slicing)에 대하여 설명하시오.

교시[edit | edit source]

  • 1. CPU의 효율성을 개선하기 위한 동시 멀티스레딩(Simultaneous Multithreading, 또는 Hyperthreading) 기술과 그 한계점을 설명하시오.
  • 2. 차세대 네트워크 기술로 부각되고 있는 SDN(Software Defined Networking)과 NFV(NetworkFunction Virtualization)의 구조와 특징을 비교 설명하시오.
  • 3. DDoS 공격유형 중에서 TCP Traffic Flooding, HTTP Head/Option Spoofing Flooding,HashDoS 공격을 각각 설명하고, 그 대응방안을 기술하시오.
  • 4. 사람과 사물, 사물과 사물간의 정보를 상호 소통하게 하는 지능형 사물인터넷 구현을 위한 필요기술과 구현방식, 향후 발전방향에 대하여 설명하시오.
  • 5. 대용량, 고속 데이터 처리를 위한 네트워크 스토리지 구성방법과 각각의 특성에 대하여기술하고, 스토리지 구축 시 고려사항을 설명하시오.
  • 6. 최근 데이터 트래픽 증가로 인해 이슈가 되고 있는 망 중립성에 대해 찬성 측과반대 측의 논리를 기술하고, 향후 전망에 대하여 설명하시오

교시[edit | edit source]

  • 1. 캐시(Cache) 메모리에서 주소 맵핑(Mapping) 방식과 교체 알고리즘(Replacement algorithm)을 설명하시오.
  • 2. RM(Rate Monotonic) 스케줄링 알고리즘을 설명하고, 다음 3개의 태스크(Task)를 스케줄링 하시오.
    • (단, 시간: 0∼20, 각 태스크들은 매 주기마다 릴리즈(Release)된다고 가정한다).
  • 3. 미래 핵심기술로 주목받고 있는 블록체인(Block Chain)의 유형과 산업별 적용분야 및 문제점, 해결방안에 대하여 설명하시오.
  • 4. 정보공학방법론으로 개발되어 운영 중인 시스템을 CBD(Component Based Development) 방법론으로 적용하여 개발하고자 한다. CBD방법론의 요소기술 및 개발공정, 개발과정에서 발생될 수 있는 문제점과 해결방안에 대하여 설명하시오.
  • 5. 대규모로 운영 중인 시스템을 개편하기 위해 PMO와 감리가 참여하는 프로젝트를 추진하고자 한다. 개발단계에서의 PMO와 감리간의 역할, PMO 한계점 및 해결방안에 대하여설명하시오.
  • 6. 유무선 통신망을 활용한 차량 통신기술인 V2X(Vehicle to Everything)의 종류와 통신표준에 대하여 설명하시오