[Site Map]

 

제128회 컴퓨터시스템응용기술사 문제지.pdf
1.12MB

 

1교시

  1. 김정옥          DID(Digital Information Display)
  2. 문경숙          SOC(System On Chip) 구조
  3. 배준호          VM(Virtual Machine)과 Container
  4. 손기봉          버스중재(Bus Arbitration) 방식
  5. 손선희          뉴로모픽(Neuromorphic) 반도체
  6. 안혜진          DRM(Digital Rights Management), DLP(Data Loss Prevention)의 비교
  7. 이강욱          CNN(Convolutional Neural Network) 계층(Layer)
  8. 이상희          입출력장치 인터페이스의 개념과 필요성
  9. 김정옥          시스템 위험분석(위험성평가)기법 중 ETA(Event Tree Analysis)
  10. 배준호          소프트웨어 사업 영향 평가
  11. 손기봉          CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)
  12. 손선희          디피-헬만 알고리즘(Diffie-Hellman Algorithm)
  13. 안혜진          데이터 독립성(Data Independency)

 

2교시

  1. 이강욱
  2. 이상희
  3. 김정옥
  4. 문경숙
  5. 배준호
  6. 손기봉

1. 네트워크에서 다음 각 주소의 개념과 구조를 설명하시오.

가. IP 주소

나. MAC(Media Access Control) 주소

다. Port 주소

라. 전자메일 주소

 

2. I/O(Input/Output) 전송방식의 필요성과 종류에 대하여 설명하시오.

 

3.UAM(Urban Air Mobility)에 대하여 다음을 설명하시오.

가. 개념 및 특성

나. eVTOL(electric Vertical Take-Off and Landin) 추진기술

다. K-UAM(Korea-UAM) 로드맵

라. UAM(Urban Air Mobility) 통신 네트워크 인프라 연계방안

 

4. 기업은 다양한 솔루션을 도입하여 보안 관제시스템을 운영하고 있으며, 보다 효율적인 운영을 위해 융합보안관제를 구축하고자 한다. 이와 관련하여 다음을 설명하시오.

가. 융합보안관제의 필요성

나. 구축 시 고려사항과 활용기술

다. 구축 시 시스템 구성요소

 

5. 소프트웨어 안전 관리에 대하여 다음을 설명하시오.

가. 소프트웨어 안전의 정의

나. 안전, 보안, 품질의 비교

다. 소프트웨어 안전 진단 영역 3가지

라. 위험도(Risk)와 위험원(Hazard)과 관련된 GAMAB(Globalement Au Moins Aussi Bon)원칙과 ALARP(As Low As Reasonable Practicable)원칙

 

6. 인공지능 학습에서 두 객체가 얼마나 유사한지를 나타내는 척도를 유사도(Similarity)라고 한다. 다음을 설명하시오.

가. 자카드 유사도(Jaccard Similarity)

나. 코사인 유사도(Cosine similarity)

다. 실루엣 계수(Silhouette Coefficient)

 

3교시

  1. 손선희
  2. 안혜진
  3. 이상희
  4. 김정옥
  5. 배준호
  6. 손기봉

1. 계층구조의 통신 프로토콜 설계 시 고려해야 할 다음 각 요소에 대하여 설명하시오.

가. 오류 제어

나. 흐름 제어

다. 데이터 전달 방식

 

2. TCP(Transmission Control Protocol)에 대하여 다음을 설명하시오.

가. TCP 헤더(header)

나. TCP 헤더에 포함된 제어 플래그(Control Flag)의 종류

 

3. 디지털 포렌식(forensic) 과정에서 실제로 증거를 수집하려면 네트워크, 시스템, 데이터베이스 및 응용 프로그램 등 다양한 분야에 관한 지식이 필요하다. 다음 각 분야에서 디지털 포렌식의 증거를 수집하기 위한 방법을 설명하시오.

가. 네트워크 증거 수집

나. 시스템 증거 수집

다. 응용 프로그램 증거 수집

 

4. 클라우드 서비스 제공자는 AIaaS(AI as a Service)를 통해 인공지능을 쉽게 이용할 수 있도록 다양한 API(Application Program Interface)를 제공한다. 다음 항목을 설명하시오.

가. AIaaS 개념 및 특징

나. AIaaS 구조

다. 아마존 웹서비스(AWS)와 렉스(Lex)

 

5.  KS X ISO/IEC/IEEE 29119 을 활용하여 다음을 설명하시오.

가. 테스트 설계 및 구현 프로세스

나. 테스트 설계 기법

다. ISO/IEC 25010에서 정의한 테스트 품질특성과 명세기반 테스트 설계 기법 간의 매핑

 

6. 관계 데이터 모델이 가지고 있는 개체 무결성(Entity Integrity)과 참조 무결성(Referential Integrity)에 대하여 설명하시오.

 

4교시

  1. 손선희
  2. 안혜진
  3. 이상희
  4. 김정옥
  5. 배준호
  6. 손기봉

1. 머신러닝(Machine Learning)에서 교차검증(Cross Validation)에 대하여 설명하시오

 

2. 5G와 6G 이동통신에대한 특징과 발전 동향에 대하여 설명하시오.

 

3. 엣지 컴퓨팅(Edge Computing)의 장단점과 적용사례 및 보안취약점에 대하여 설명하시오.

 

4. 대용량 비휘발성 저장장치로불리우는 SSD(Solid State Drive) 제어기의 플래시 변환 계층(Flash Translation Layer)에 대하여 설명하시오.

 

5. 의료용 3D(Dimension) 모델링 소프트웨어관련으로 다음을 설명하시오.

 가. 3D 프린팅 개념 및 정의

 나. 3D 프린팅 공정 분류 및 설명

 다. 의료용 3D 모델링 소프트웨어품질 평가 항목

 

6. 클라우드 서비스의 품질 성능에 관한 기준 제정의 추진배경 및 평가 기준에 대하여 작성하고,  서비스 회복시간의정량적 측정을 위한 지표에 대하여 설명하시오

 

 

 

[Site Map]

 

제128회 정보관리기술사 문제지.pdf
0.28MB



1교시

  1. 이상희(ㅇ)                   WBS(Work Breakdown Structure)에 대하여 설명하시오
  2. 해설집, 티스토리(ㅇ)  IT-ROI 투자 성과평가 모델에 대하여 설명하시오.
  3. 이상희(ㅇ)                    POP(Point Of Production)에 대하여 설명하시오.
  4. 이상희(ㅇ)                   기계학습(Machine Learning) 모델링(Modeling)과 모델옵스(ModelOps)에 대하여 설명하시오.
  5. 김정옥(ㅇ)             소프트웨어 개발 프로젝트 품질비용 항목 4 가지를 제시하고, 각 항목별로 사례를 들어 설명하시오.
  6. 이상희(ㅇ)             NoSQL의 3 가지 구조에 대하여 설명하시오.
  7. 배준호(ㅇ)             소프트웨어 아키텍처 평가모델 중 CBAM(Cost Benefit Analysis Method)에 대하여 설명하시오.
  8. 해설집 참고           빅데이터 분석에서 상관관계(Correlation)와 인과관계(Causation)에 대하여 비교 하여 설명하시오
  9. 손기봉(ㅇ)             뉴로모픽 칩(Neuromorphic Chip)에 대하여 설명하시오.
  10. 해설집 참고           개인정보의 가명 익명처리 기술에 대하여 설명하시오.
  11. 손선희(ㅇ)             메모리 인터리빙(Memory Interleaving)에 대하여 설명하시오.
  12. 안혜진(ㅇ)             랜섬웨어(Ransomware)와 Raas(Ransomeware as a service)에 대하여 설명하시오.
  13. 손선희(ㅇ)             큐비트(Qubit)에 대하여 설명하시오.


2교시

  1. 이상희(ㅇ)  
  2. 김정옥(ㅇ)
  3. 배준호(ㅇ)
  4. 손기봉(ㅇ)
  5. 손선희(ㅇ)
  6. 안혜진(ㅇ)

1. 인공지능(AI, Artificial Intelligence) 학습용 데이터 품질의 중요성이 대두됨에 따라, ‘인공지능 학습용 데이터 품질관리 가이드라인 v2.0(한국지능정보사회진흥원)’이 발표 되었다. 인공지능 학습용 데이터 품질관리에 대한 아래 사항을 설명하시오.

가. 인공지능 학습용 데이터 품질관리 개념 및 필요성

나. 인공지능 학습용 데이터 품질관리 모델, 품질관리 단계별 수행방안

다. 인공지능 학습용 데이터 품질관리 지표

 

2. 공공부문에서 민간 클라우드 서비스를 활용하여 운영하고자 한다. 다음 사항들에 대하여 설명하시오.

가. 서비스 활용 절차에 따른 주요 태스크와 클라우드의 기본설계과정

나. 클라우드의 4가지 활용구조 및 클라우드 서비스 보안인증(CSAP) 절차

다. 클라우드 서비스유형(SaaS/PaaS/IaaS) 및 유형별 평가기준

 

3. 코로나 19로 인한 중국 물류수급 문제 및 반도체 대란에 따른 전체 산업분야에서 재고관리의 중요성이 대두되고 있다. 공급망관리(SCM) 관련하여 다음을 설명하시오.

가. 공급망관리(SCM)의 개념과 중요성 대두 배경

나. 수요 예측의 7단계 및 수요 예측 기법

다. 안전재고 및 적정 재고 산정방법

 

4. 개정된 ‘데이터 3법’이 국회를 통과한 후에 데이터를 활용한 클라우드, IoT등 여러 산업 군에서의 혁신과 신사업 개발 속도가 빨라지고 있다. 4차 산업혁명시대에 핵심 자원인 데이터를 좀 더 원활하게 이용할 수 있도록 ‘데이터 3법’과 마이데이터사업 관련하여 다음을 설명하시오.

(단, ‘데이터 3법’은 개인정보보호법, 정보통신망법, 신용정보법을 통칭함)

가. ‘데이터 3법’ 개정 배경과 주요 개정내내용

나. 마이데이터 사업의 개념 및 산업별 주요 제공정보 범위

다. 마이데이터 사업의 활성화 방안

 

5. 디지털 혁신을 위한 고려사항과 CoE(Center of Excellence)의 역할에 대하여 설명하시오.

6. 귀납적 사고(Inductive Reasoning)와 기계학습(Machine Learning)에 대하여 설명하시오.


3교시

  1. 이상희(ㅇ)
  2. 손기봉(ㅇ)
  3. 김정옥(ㅇ)
  4. 배준호(ㅇ)
  5. 안혜진(ㅇ)
  6. 배준호(ㅇ)

1. 소프트웨어 모듈(Module)과 관련하여 다음을 설명하시오.

가. 소프트웨어 모듈의 응집도와 결합도

나. 소프트웨어 모듈의 fan-in과 fan-out

 

2. 최근에는 웹기반 서비스의 증가와 모바일 퍼스트(Mobile First)에 따른 웹기반 서비스의 성능관리가 매우 중요하다. 다음에 대하여 설명하시오.

가. 웹 성능저하 요인

나. 프론트-엔드 관점에서의 웹 최적화 방안 6가지

 

3. 최근 시스템이 복잡해지고 안전(Safety)이 중요시되면서 다양한 위험분석 방법이 적용되고 있다. 다음을 설명하시오.

가. 전통적 위험분석 기법인 FMEA(Failure Mode and Effects Analysis), HAZOP(Hazard and Operability Analysis)의 특징 및 한계점

나. STPA(System Theoretic Process Analysis) 개념 및 위험분석 방법

 

4. 공공소프트웨어 사업의 계획단계에서 사업의 확정 및 사업 기간의 적정성 평가를 위한 검토항목과 사업수행 중 과업 변경에 대한 적정성 판단 평가 기준에 대하여 설명하시오.

 

5. 데이터 통합 및 마이그레이션 프로젝트에서 데이터 무결성 목표를 달성하기 위해서는 데이터들의 정합성을 확보하고 신뢰도를 높이는 일이 매우 중요하다. 다음의 내용을 설명하시오.

가. 데이터 무결성(Integrity)과 정합성(Consistency)의 차이

나. 데이터 값(Value) 진단 프로파일링(Data Profiling)의 중점 분석 관점

다. 데이터 마이그레이션 검증 테스트 방법

 

6. 개인정보 보호를 위한 분산 인공지능(AI, Artificial Intelligence) 학습 모델인 연합학습(Federated Learning)에 대하여 아래 사항을 설명하시오.

가. 연합학습의 동작 원리

나. 연합학습의 주요 알고리즘

다. 연합학습의 보안 및 프라이버시 보장형 기술


4교시

  1. 배준호(ㅇ)
  2. 안혜진(ㅇ)
  3. 김정옥(ㅇ)
  4. 손선희(ㅇ)
  5. 손기봉(ㅇ)
  6. 배준호(ㅇ)

1. 최근 NFT(Non-Fungible Token) 시장의 활성화 및 생태계 형성의 견인차인 NFT마켓 플레이스가 해커들의 주요 타겟이 되고 있다. 대형 거래소인 Opensea의 보안 침해사례를 기반으로 NFT 특성과 마켓 플레이스에서의 보안 취약점을 설명하시오.

2. 웹서버의 안전한 운영을 위해 다양한 방안을 고려할 수 있다. 다음을 설명하시오.

가. 리버스 프록시(Reverse Proxy)의 개념, 동작원리, 설정방법

나. DDoS 사이버대피소

 

3. 6G 이동통신을 위한 위성-상공-지상 통합형 무선 네트워크(Satellite-Aerial-Terrestrial Integrated Network, SATIN)에 대하여 다음을 설명하시오.

가. SATIN의 개념 및 네트워크 특징

나. SATIN의 재난대비, UAV(Unmanned Aerial Vehcle) 활용, 낙후지역 네트워크 서비스에 활용방법

 

4. 최근 정보통신의 발전으로 인해 도감청이 불가능한 양자암호통신에 대한 관심이 높아지고 있다. 양자암호통신에 대하여 다음을 설명하시오.

가. 양자암호통신의 암호키 분배방식

나. 양자암호통신의 주요기술

다. 양자암호통신의 취약점

 

5. 데이터베이스의 병행제어(Concurrency Control )에 대하여 다음을 설명하시오.

가. 병행제어의 정의

나. 병행제어의 기법의 종류

다. 병행제어의 문제점

 

6. 식별(Identification)과 인증(Authentication)에 대하여 다음을 설명하시오.

가. 개인 식별과 사용자 인증의 정의 및 차이점

나. 사용자 인증 시 보안 요구 사항

다. 인증 방식에 따른 4가지 유형 및 유형별 특징

 

ITPE 제128회 기출문제 해설집_정보관리_1교시.pdf
1.77MB
ITPE 제128회 기출문제 해설집_정보관리_2교시.pdf
1.33MB
ITPE 제128회 기출문제 해설집_정보관리_3교시.pdf
1.38MB
ITPE 제128회 기출문제 해설집_정보관리_4교시.pdf
1.07MB



+ Recent posts