컴퓨터시스템응용기술사 123회 편집하기
IT위키
편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 | 당신의 편집 | ||
54번째 줄: | 54번째 줄: | ||
*1. 운영체제(operating system)에서 발생할 수 있는 클럭 인터럽트(clock interrupt), 입출력 인터럽트(input/output interrupt), 페이지 부재(page fault)의 경우에 대하여 운영체제가 하는 역할을 설명하시오. | *1. 운영체제(operating system)에서 발생할 수 있는 클럭 인터럽트(clock interrupt), 입출력 인터럽트(input/output interrupt), 페이지 부재(page fault)의 경우에 대하여 운영체제가 하는 역할을 설명하시오. | ||
*2. SLC(Single Level Cell) NAND, MLC(Multi Level Cell) NAND 및 TLC(Triple Level Cell) NAND Flash 메모리에 관하여 다음의 내용을 설명하시오. | *2. SLC(Single Level Cell) NAND, MLC(Multi Level Cell) NAND 및 TLC(Triple Level Cell) NAND Flash 메모리에 관하여 다음의 내용을 설명하시오. | ||
**가. 개념 | **가. 개념 | ||
**나. 장단점 비교 | **나. 장단점 비교 | ||
**다. 응용 분야 | **다. 응용 분야 | ||
*3. 5G 사이버물리시스템(Cyber-Physical Systems) 내의 통신설비, 클라우드 플랫폼 인프라 기반 스마트시티 서비스 활성화 방안에 대해 4가지 모델을 고려하여 설명하시오. | *3. 5G 사이버물리시스템(Cyber-Physical Systems) 내의 통신설비, 클라우드 플랫폼 인프라 기반 스마트시티 서비스 활성화 방안에 대해 4가지 모델을 고려하여 설명하시오. | ||
**가. OBM(Open-Business-Model) | **가. OBM(Open-Business-Model) | ||
**나. BOM(Build-Operate-Manage) | **나. BOM(Build-Operate-Manage) | ||
**다. BOT(Build-Operate-Transfer) | **다. BOT(Build-Operate-Transfer) | ||
**라. BOO(Build-Own-Operate) | **라. BOO(Build-Own-Operate) | ||
*4. 차량 긴급구난체계(e-Call)를 단말, 관제센터 및 유관기관을 중심으로 설명하시오. | *4. 차량 긴급구난체계(e-Call)를 단말, 관제센터 및 유관기관을 중심으로 설명하시오. | ||
*5. A라는 회사에서 응용 소프트웨어 패키지(application software package)를 개발 하였다. 시장(market) 출시 전에 SW시험·인증센터에 제3자 시험·인증을 의뢰하고자 한다. 신청부터 소프트웨어품질인증서를 받기까지의 모든 절차를 설명하시오. | *5. A라는 회사에서 응용 소프트웨어 패키지(application software package)를 개발 하였다. 시장(market) 출시 전에 SW시험·인증센터에 제3자 시험·인증을 의뢰하고자 한다. 신청부터 소프트웨어품질인증서를 받기까지의 모든 절차를 설명하시오. | ||
*6. A라는 회사에서 특허동향분석(patent map) 시스템을 구축하였다. 이를 평가하기 위한 기술평가표(technical evaluation sheet)를 일반부분, 기술부분, 관리부분 및 지원 부분으로 구분하여 설명하시오. | *6. A라는 회사에서 특허동향분석(patent map) 시스템을 구축하였다. 이를 평가하기 위한 기술평가표(technical evaluation sheet)를 일반부분, 기술부분, 관리부분 및 지원 부분으로 구분하여 설명하시오. | ||
===제3교시=== | ===제3교시=== | ||
*1. 캐시 일관성(cache coherence)이 필요한 환경 및 이유를 설명하고, 캐쉬 일관성을 유지 하기 위한 디렉토리 프로토콜(directory protocol)과 스누피 프로토콜(snoopy protocol)을 비교 설명하시오. | *1. 캐시 일관성(cache coherence)이 필요한 환경 및 이유를 설명하고, 캐쉬 일관성을 유지 하기 위한 디렉토리 프로토콜(directory protocol)과 스누피 프로토콜(snoopy protocol)을 비교 설명하시오. | ||
*2. [[익스트림 프로그래밍|XP(eXtreme Programming)]]의 특징 및 실천 방법(practice)들을 설명하시오. | *2. [[익스트림 프로그래밍|XP(eXtreme Programming)]]의 특징 및 실천 방법(practice)들을 설명하시오. | ||
*3. EoS(Ethernet over Synchronous digital hierarchy)와 이더넷 링 보호 절체를 비교 하여 설명하시오. | *3. EoS(Ethernet over Synchronous digital hierarchy)와 이더넷 링 보호 절체를 비교 하여 설명하시오. | ||
*4. 초광대역 무선기술(Ultra Wide Band)을 이용한 거리측정방법을 설명하시오. | *4. 초광대역 무선기술(Ultra Wide Band)을 이용한 거리측정방법을 설명하시오. | ||
*5. 정보통신기술(ICT) 시스템 통합(system integration) 시 시험단계(test phase)에서 반드시 거쳐야 하는 과정이 성능시험(performance test)이다. 성능시험 결과보고서에 포함하여야 할 주요목차와 내용들을 설명하시오. | *5. 정보통신기술(ICT) 시스템 통합(system integration) 시 시험단계(test phase)에서 반드시 거쳐야 하는 과정이 성능시험(performance test)이다. 성능시험 결과보고서에 포함하여야 할 주요목차와 내용들을 설명하시오. | ||
*6. 국제표준은 미국을 중심으로 한 IEEE-Std. Framework와 유럽을 중심으로 한 IEC-Std. Framework로 크게 구분할 수 있다. 이들의 주요 차이점과 특징을 간단히 비교하고 국내·외 정보통신기술(ICT) 표준화 동향을 설명하시오. | *6. 국제표준은 미국을 중심으로 한 IEEE-Std. Framework와 유럽을 중심으로 한 IEC-Std. Framework로 크게 구분할 수 있다. 이들의 주요 차이점과 특징을 간단히 비교하고 국내·외 정보통신기술(ICT) 표준화 동향을 설명하시오. | ||
78번째 줄: | 78번째 줄: | ||
*1. [[DMA|DMA(Direct Memory Access)]]에 대하여 다음을 설명하시오. | *1. [[DMA|DMA(Direct Memory Access)]]에 대하여 다음을 설명하시오. | ||
**가. DMA를 사용하는 이유 | **가. DMA를 사용하는 이유 | ||
**나. 입출력장치에서 주기억장치로 정보 전송 시 DMA를 이용한 정보전송 | **나. 입출력장치에서 주기억장치로 정보 전송 시 DMA를 이용한 정보전송 | ||
**다. Burst Mode, Cycle Stealing Mode, Demand Transfer Mode | **다. Burst Mode, Cycle Stealing Mode, Demand Transfer Mode | ||
*2. [[버퍼 오버플로우|버퍼 오버플로우(buffer overflow)]]를 이용한 사이버 공격을 설명하고, 이를 해결하기 위한 소프트웨어 방안(실행 시간 방어, 컴파일 시간 방어)들을 설명하시오. | *2. [[버퍼 오버플로우|버퍼 오버플로우(buffer overflow)]]를 이용한 사이버 공격을 설명하고, 이를 해결하기 위한 소프트웨어 방안(실행 시간 방어, 컴파일 시간 방어)들을 설명하시오. | ||
*3. 물리적으로 안전한 가상현실 서비스를 위한 주변감지 및 경고시스템 표준 (TTAK.KO-10.1116, 2018)을 설명하시오. | *3. 물리적으로 안전한 가상현실 서비스를 위한 주변감지 및 경고시스템 표준 (TTAK.KO-10.1116, 2018)을 설명하시오. | ||
*4. [[드론|드론(Drone)]] 서비스 관련 보안 위협과 대응방안에 대하여 다음 각 사항을 반영하여 설명하시오. | *4. [[드론|드론(Drone)]] 서비스 관련 보안 위협과 대응방안에 대하여 다음 각 사항을 반영하여 설명하시오. | ||
**가. 자산 별 보안위협 | **가. 자산 별 보안위협 | ||
**나. 4가지 이상의 위협 시나리오 | **나. 4가지 이상의 위협 시나리오 | ||
*5. 최근 각 분야에서 개인정보유출이 잇따르면서 [[ | *5. 최근 각 분야에서 개인정보유출이 잇따르면서 경제협력개발기구(OECD)의 ‘[[개인정보 보호 원칙|프라이버시 8원칙]]’이 새삼 주목받고 있다. 이 8원칙은 개인정보의 수집 및 관리에 대한 국제사회의 합의를 반영한 국제기준으로 법적인 구속력은 없지만 일반 원칙으로 인정받고 있다. 경제협력개발기구(OECD) 프라이버시(privacy) 8원칙을 설명하시오. | ||
*6. 공공기관의 정보기술 투자성과에 대한 성과관리를 평가체계 관점에서 설명하시오. | *6. 공공기관의 정보기술 투자성과에 대한 성과관리를 평가체계 관점에서 설명하시오. |