컴퓨터시스템응용기술사 123회 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
54번째 줄: 54번째 줄:
*1. 운영체제(operating system)에서 발생할 수 있는 클럭 인터럽트(clock interrupt), 입출력 인터럽트(input/output interrupt), 페이지 부재(page fault)의 경우에 대하여 운영체제가 하는 역할을 설명하시오.
*1. 운영체제(operating system)에서 발생할 수 있는 클럭 인터럽트(clock interrupt), 입출력 인터럽트(input/output interrupt), 페이지 부재(page fault)의 경우에 대하여 운영체제가 하는 역할을 설명하시오.
*2. SLC(Single Level Cell) NAND, MLC(Multi Level Cell) NAND 및 TLC(Triple Level Cell) NAND Flash 메모리에 관하여 다음의 내용을 설명하시오.  
*2. SLC(Single Level Cell) NAND, MLC(Multi Level Cell) NAND 및 TLC(Triple Level Cell) NAND Flash 메모리에 관하여 다음의 내용을 설명하시오.  
**가. 개념
**가. 개념  
**나. 장단점 비교
**나. 장단점 비교  
**다. 응용 분야
**다. 응용 분야  
*3. 5G 사이버물리시스템(Cyber-Physical Systems) 내의 통신설비, 클라우드 플랫폼 인프라 기반 스마트시티 서비스 활성화 방안에 대해 4가지 모델을 고려하여 설명하시오.  
*3. 5G 사이버물리시스템(Cyber-Physical Systems) 내의 통신설비, 클라우드 플랫폼 인프라 기반 스마트시티 서비스 활성화 방안에 대해 4가지 모델을 고려하여 설명하시오.  
**가. OBM(Open-Business-Model)
**가. OBM(Open-Business-Model)  
**나. BOM(Build-Operate-Manage)
**나. BOM(Build-Operate-Manage)  
**다. BOT(Build-Operate-Transfer)
**다. BOT(Build-Operate-Transfer)  
**라. BOO(Build-Own-Operate)
**라. BOO(Build-Own-Operate)  
*4. 차량 긴급구난체계(e-Call)를 단말, 관제센터 및 유관기관을 중심으로 설명하시오.
*4. 차량 긴급구난체계(e-Call)를 단말, 관제센터 및 유관기관을 중심으로 설명하시오.  
*5. A라는 회사에서 응용 소프트웨어 패키지(application software package)를 개발 하였다. 시장(market) 출시 전에 SW시험·인증센터에 제3자 시험·인증을 의뢰하고자 한다. 신청부터 소프트웨어품질인증서를 받기까지의 모든 절차를 설명하시오.
*5. A라는 회사에서 응용 소프트웨어 패키지(application software package)를 개발 하였다. 시장(market) 출시 전에 SW시험·인증센터에 제3자 시험·인증을 의뢰하고자 한다. 신청부터 소프트웨어품질인증서를 받기까지의 모든 절차를 설명하시오.  
*6. A라는 회사에서 특허동향분석(patent map) 시스템을 구축하였다. 이를 평가하기 위한 기술평가표(technical evaluation sheet)를 일반부분, 기술부분, 관리부분 및 지원 부분으로 구분하여 설명하시오.
*6. A라는 회사에서 특허동향분석(patent map) 시스템을 구축하였다. 이를 평가하기 위한 기술평가표(technical evaluation sheet)를 일반부분, 기술부분, 관리부분 및 지원 부분으로 구분하여 설명하시오.


===제3교시===
===제3교시===


*1. 캐시 일관성(cache coherence)이 필요한 환경 및 이유를 설명하고, 캐쉬 일관성을 유지 하기 위한 디렉토리 프로토콜(directory protocol)과 스누피 프로토콜(snoopy protocol)을 비교 설명하시오.
*1. 캐시 일관성(cache coherence)이 필요한 환경 및 이유를 설명하고, 캐쉬 일관성을 유지 하기 위한 디렉토리 프로토콜(directory protocol)과 스누피 프로토콜(snoopy protocol)을 비교 설명하시오.  
*2. [[익스트림 프로그래밍|XP(eXtreme Programming)]]의 특징 및 실천 방법(practice)들을 설명하시오.
*2. [[익스트림 프로그래밍|XP(eXtreme Programming)]]의 특징 및 실천 방법(practice)들을 설명하시오.  
*3. EoS(Ethernet over Synchronous digital hierarchy)와 이더넷 링 보호 절체를 비교 하여 설명하시오.
*3. EoS(Ethernet over Synchronous digital hierarchy)와 이더넷 링 보호 절체를 비교 하여 설명하시오.  
*4. 초광대역 무선기술(Ultra Wide Band)을 이용한 거리측정방법을 설명하시오.
*4. 초광대역 무선기술(Ultra Wide Band)을 이용한 거리측정방법을 설명하시오.  
*5. 정보통신기술(ICT) 시스템 통합(system integration) 시 시험단계(test phase)에서 반드시 거쳐야 하는 과정이 성능시험(performance test)이다. 성능시험 결과보고서에 포함하여야 할 주요목차와 내용들을 설명하시오.
*5. 정보통신기술(ICT) 시스템 통합(system integration) 시 시험단계(test phase)에서 반드시 거쳐야 하는 과정이 성능시험(performance test)이다. 성능시험 결과보고서에 포함하여야 할 주요목차와 내용들을 설명하시오.  
*6. 국제표준은 미국을 중심으로 한 IEEE-Std. Framework와 유럽을 중심으로 한 IEC-Std. Framework로 크게 구분할 수 있다. 이들의 주요 차이점과 특징을 간단히 비교하고 국내·외 정보통신기술(ICT) 표준화 동향을 설명하시오.
*6. 국제표준은 미국을 중심으로 한 IEEE-Std. Framework와 유럽을 중심으로 한 IEC-Std. Framework로 크게 구분할 수 있다. 이들의 주요 차이점과 특징을 간단히 비교하고 국내·외 정보통신기술(ICT) 표준화 동향을 설명하시오.


78번째 줄: 78번째 줄:


*1. [[DMA|DMA(Direct Memory Access)]]에 대하여 다음을 설명하시오.  
*1. [[DMA|DMA(Direct Memory Access)]]에 대하여 다음을 설명하시오.  
**가. DMA를 사용하는 이유
**가. DMA를 사용하는 이유  
**나. 입출력장치에서 주기억장치로 정보 전송 시 DMA를 이용한 정보전송
**나. 입출력장치에서 주기억장치로 정보 전송 시 DMA를 이용한 정보전송  
**다. Burst Mode, Cycle Stealing Mode, Demand Transfer Mode
**다. Burst Mode, Cycle Stealing Mode, Demand Transfer Mode  
*2. [[버퍼 오버플로우|버퍼 오버플로우(buffer overflow)]]를 이용한 사이버 공격을 설명하고, 이를 해결하기 위한 소프트웨어 방안(실행 시간 방어, 컴파일 시간 방어)들을 설명하시오.
*2. [[버퍼 오버플로우|버퍼 오버플로우(buffer overflow)]]를 이용한 사이버 공격을 설명하고, 이를 해결하기 위한 소프트웨어 방안(실행 시간 방어, 컴파일 시간 방어)들을 설명하시오.  
*3. 물리적으로 안전한 가상현실 서비스를 위한 주변감지 및 경고시스템 표준 (TTAK.KO-10.1116, 2018)을 설명하시오.
*3. 물리적으로 안전한 가상현실 서비스를 위한 주변감지 및 경고시스템 표준 (TTAK.KO-10.1116, 2018)을 설명하시오.  
*4. [[드론|드론(Drone)]] 서비스 관련 보안 위협과 대응방안에 대하여 다음 각 사항을 반영하여 설명하시오.  
*4. [[드론|드론(Drone)]] 서비스 관련 보안 위협과 대응방안에 대하여 다음 각 사항을 반영하여 설명하시오.  
**가. 자산 별 보안위협
**가. 자산 별 보안위협  
**나. 4가지 이상의 위협 시나리오
**나. 4가지 이상의 위협 시나리오  
*5. 최근 각 분야에서 개인정보유출이 잇따르면서 [[OECD 개인정보 보호 8원칙|경제협력개발기구(OECD)의 ‘프라이버시 8원칙’]]새삼 주목받고 있다. 이 8원칙은 개인정보의 수집 및 관리에 대한 국제사회의 합의를 반영한 국제기준으로 법적인 구속력은 없지만 일반 원칙으로 인정받고 있다. 경제협력개발기구(OECD) 프라이버시(privacy) 8원칙을 설명하시오.
*5. 최근 각 분야에서 개인정보유출이 잇따르면서 경제협력개발기구(OECD)의 ‘[[개인정보 보호 원칙|프라이버시 8원칙]]’이 새삼 주목받고 있다. 이 8원칙은 개인정보의 수집 및 관리에 대한 국제사회의 합의를 반영한 국제기준으로 법적인 구속력은 없지만 일반 원칙으로 인정받고 있다. 경제협력개발기구(OECD) 프라이버시(privacy) 8원칙을 설명하시오.  
*6. 공공기관의 정보기술 투자성과에 대한 성과관리를 평가체계 관점에서 설명하시오.
*6. 공공기관의 정보기술 투자성과에 대한 성과관리를 평가체계 관점에서 설명하시오.
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)