1. 프로그래밍 언어의 개요
 가) 프로그래밍 언어 개념
     - 정의 : 프로그램을 작성함에 있어 사람이 컴퓨터와 쉽게 소통할 수 있도록 하기 위한 언어
     - 저급언어 : 기계어(0, 1로 이루어짐), 어셈블리어(기계어를 간단한 문자로 표현)
     - 고급언어 : 사람이 이해하기 쉬움, 코볼, Java, C 등등


 나) 인터프리터 언어

- 원시코드를 번역과 동시에 실행, 메모리 절약, 재실행시 비효율적


 다) 컴파일러 언어

- 원시코드를 저급언어로 변경(컴파일) 한 후 실행, 재실행시 효율적, 기계어 변환과정에 긴 시간 소요


2. 주요 프로그래밍 언어의 특징
 가) C언어

   - 빠른 실행속도와 효율적인 메모리 관리, 절차지향적 언어

   - IOS, 안드로이드 등의 운영체제에 사용


 나) C++언어

    -  C언어에서 객체지향 프로그래밍 지원하는 언어로 발전


 다) JAVA 언어

   - C++의 문제점 개선, 자동 가비지 컬렉션 수행, JVM에 의한 플랫폼 독립적

   - 앱, 모바일 등에 주로


 라) Python 언어

   - 객체지향 인터프리터 언어, 쉬운 문법, 멀티 패러다임(절차형 언어, 함수형 언어, 객체지향 언어) 지원

   - 웹, 빅데이터, 인공지능 등에 주로


 마) JavaScript 언어

   - 객체기반 스크립트 프로그래밍 언어, 웹브라우저내에서 주로 사용되나 최근엔 서버 사이드에도 사용되며 확장성, 개발성 높음

3. 소프트웨어 개발 프레임워크
 가) 소프트웨어 개발 프레임워크 개념

    - 정의 : 효율적인 정보시스템 개발을 위한 코드 라이브러리, 인터페이스 규약, 설정정보 등의 집합

    - 이점 : 코드 품질 향상, 개발 생산성 증대, 유지보수성 향상, 위험 감소


 나) 스프링 프레임워크

   - 자바 플랫폼을 위한 오픈소스 어플리케이션 프레임워크, 전자정부 표준개발 프레임워크의 핵심 근간


 다) 전자정부 표준프레임워크

   - 정의 : 자바기반 시스템의 개발, 운영시 필요한 기본기능들을 표준화하여 구현해둔 공공사업용 표준개발프레임워크

   - 목적 : 전자정부 서비스 품질향상, 투자효율성 향상, 공정한 경쟁

   - 특징 : 개방형 표준준수, 상용 솔루션 연계, 국가적표준화 지향, 변화 유연성



4. 통합개발환경(IDE)
 가) 통합개발환경 개념

   - 정의 : 코딩, 디버깅, 컴파일, 배포 등 프로그램 개발에 관련된 모든 작업을 하나의 소프트웨어 안에서 처리하는 환경을 제공하는 개발용 소프트웨어

   - 예시 : 이클립스, 비쥬얼스튜디오

   - 구성요소 : 편집기, 빌드도구, 디버거, 프로젝트 관리


 나) CI(Continuous Integration)

   - 정의 : 소프트웨어 작업 결과를 자동화된 빌드와 테스트를 수행한 후 주기적으로 병합하는 방식

   - 목적 : 품질향상, 배포 소요시간 단축, 이른시기에 문제점 발견, 애자일 지원

- 소스코드 -> 레파지토리 -> CI서버(빌드, 테스트, 배포) -> 타겟 서버


 다) 소프트웨어 빌드

   - 정의 :  소스코드 파일을 컴퓨터에서 실행할 수 있는 독립 소프트웨어 가공물로 변환하는 과정

 

 라) 일일 빌드 및 동작 테스트

   - 정의 : 소프트웨어 제품을 매일 전체적으로 컴파일하고 일련의 테스트 과정을 거치는 과정

   - 목적 : 통합실패, 낮은 품질, 프로젝트 가시성 등의 리스크 감소, 프로젝트 효율성 및 고객만족도 증대


 마) 소프트웨어 배포

   - 정의 : 사용할 소프트웨어 시스템을 만드는 모든 행위

[Site Map]

 

제128회 컴퓨터시스템응용기술사 문제지.pdf
1.12MB

 

1교시

  1. 김정옥          DID(Digital Information Display)
  2. 문경숙          SOC(System On Chip) 구조
  3. 배준호          VM(Virtual Machine)과 Container
  4. 손기봉          버스중재(Bus Arbitration) 방식
  5. 손선희          뉴로모픽(Neuromorphic) 반도체
  6. 안혜진          DRM(Digital Rights Management), DLP(Data Loss Prevention)의 비교
  7. 이강욱          CNN(Convolutional Neural Network) 계층(Layer)
  8. 이상희          입출력장치 인터페이스의 개념과 필요성
  9. 김정옥          시스템 위험분석(위험성평가)기법 중 ETA(Event Tree Analysis)
  10. 배준호          소프트웨어 사업 영향 평가
  11. 손기봉          CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)
  12. 손선희          디피-헬만 알고리즘(Diffie-Hellman Algorithm)
  13. 안혜진          데이터 독립성(Data Independency)

 

2교시

  1. 이강욱
  2. 이상희
  3. 김정옥
  4. 문경숙
  5. 배준호
  6. 손기봉

1. 네트워크에서 다음 각 주소의 개념과 구조를 설명하시오.

가. IP 주소

나. MAC(Media Access Control) 주소

다. Port 주소

라. 전자메일 주소

 

2. I/O(Input/Output) 전송방식의 필요성과 종류에 대하여 설명하시오.

 

3.UAM(Urban Air Mobility)에 대하여 다음을 설명하시오.

가. 개념 및 특성

나. eVTOL(electric Vertical Take-Off and Landin) 추진기술

다. K-UAM(Korea-UAM) 로드맵

라. UAM(Urban Air Mobility) 통신 네트워크 인프라 연계방안

 

4. 기업은 다양한 솔루션을 도입하여 보안 관제시스템을 운영하고 있으며, 보다 효율적인 운영을 위해 융합보안관제를 구축하고자 한다. 이와 관련하여 다음을 설명하시오.

가. 융합보안관제의 필요성

나. 구축 시 고려사항과 활용기술

다. 구축 시 시스템 구성요소

 

5. 소프트웨어 안전 관리에 대하여 다음을 설명하시오.

가. 소프트웨어 안전의 정의

나. 안전, 보안, 품질의 비교

다. 소프트웨어 안전 진단 영역 3가지

라. 위험도(Risk)와 위험원(Hazard)과 관련된 GAMAB(Globalement Au Moins Aussi Bon)원칙과 ALARP(As Low As Reasonable Practicable)원칙

 

6. 인공지능 학습에서 두 객체가 얼마나 유사한지를 나타내는 척도를 유사도(Similarity)라고 한다. 다음을 설명하시오.

가. 자카드 유사도(Jaccard Similarity)

나. 코사인 유사도(Cosine similarity)

다. 실루엣 계수(Silhouette Coefficient)

 

3교시

  1. 손선희
  2. 안혜진
  3. 이상희
  4. 김정옥
  5. 배준호
  6. 손기봉

1. 계층구조의 통신 프로토콜 설계 시 고려해야 할 다음 각 요소에 대하여 설명하시오.

가. 오류 제어

나. 흐름 제어

다. 데이터 전달 방식

 

2. TCP(Transmission Control Protocol)에 대하여 다음을 설명하시오.

가. TCP 헤더(header)

나. TCP 헤더에 포함된 제어 플래그(Control Flag)의 종류

 

3. 디지털 포렌식(forensic) 과정에서 실제로 증거를 수집하려면 네트워크, 시스템, 데이터베이스 및 응용 프로그램 등 다양한 분야에 관한 지식이 필요하다. 다음 각 분야에서 디지털 포렌식의 증거를 수집하기 위한 방법을 설명하시오.

가. 네트워크 증거 수집

나. 시스템 증거 수집

다. 응용 프로그램 증거 수집

 

4. 클라우드 서비스 제공자는 AIaaS(AI as a Service)를 통해 인공지능을 쉽게 이용할 수 있도록 다양한 API(Application Program Interface)를 제공한다. 다음 항목을 설명하시오.

가. AIaaS 개념 및 특징

나. AIaaS 구조

다. 아마존 웹서비스(AWS)와 렉스(Lex)

 

5.  KS X ISO/IEC/IEEE 29119 을 활용하여 다음을 설명하시오.

가. 테스트 설계 및 구현 프로세스

나. 테스트 설계 기법

다. ISO/IEC 25010에서 정의한 테스트 품질특성과 명세기반 테스트 설계 기법 간의 매핑

 

6. 관계 데이터 모델이 가지고 있는 개체 무결성(Entity Integrity)과 참조 무결성(Referential Integrity)에 대하여 설명하시오.

 

4교시

  1. 손선희
  2. 안혜진
  3. 이상희
  4. 김정옥
  5. 배준호
  6. 손기봉

1. 머신러닝(Machine Learning)에서 교차검증(Cross Validation)에 대하여 설명하시오

 

2. 5G와 6G 이동통신에대한 특징과 발전 동향에 대하여 설명하시오.

 

3. 엣지 컴퓨팅(Edge Computing)의 장단점과 적용사례 및 보안취약점에 대하여 설명하시오.

 

4. 대용량 비휘발성 저장장치로불리우는 SSD(Solid State Drive) 제어기의 플래시 변환 계층(Flash Translation Layer)에 대하여 설명하시오.

 

5. 의료용 3D(Dimension) 모델링 소프트웨어관련으로 다음을 설명하시오.

 가. 3D 프린팅 개념 및 정의

 나. 3D 프린팅 공정 분류 및 설명

 다. 의료용 3D 모델링 소프트웨어품질 평가 항목

 

6. 클라우드 서비스의 품질 성능에 관한 기준 제정의 추진배경 및 평가 기준에 대하여 작성하고,  서비스 회복시간의정량적 측정을 위한 지표에 대하여 설명하시오

 

 

 

[Site Map]

 

(1교시형)

  • (1교시) SAGA패턴 (채명희)
  • (1교시) ISO 56000 (채명희)
  • (1교시) VE(Value Engineering, 가치공학) (채명희)
  • (1교시) 오픈 랜(Open RAN) (채명희)
  • (1교시) CBDC(디지털 화폐) (채명희)
  • (1교시) 안티포렌식(배준호)
  • (1교시) 메타버스 윤리원칙 (이진주)
  • (1교시) 양자내성암호(PQC, Post-Quantum Cryptography)(황선환)
  • (1교시) 데이터 레질리언스(Data Resilience)(황선환)
  • (1교시) 디지털 역기능(황선환)
  • (1교시) 소프트웨어 설계원리 5가지 설명 (손선희)
  • (1교시) Use Diagram, Class Diagram, Sequence Diagram, Deployment Diagram (손선희)
  • (1교시) 혼잡제어 4가지 상태 (허남)
  • (1교시) 메세지 인증 방법(MAC) (허남)
  • (1교시) 테스트 7가지 원리 (허남)
  • (1교시) 저궤도 위성통신 (채명희)
  • (1교시) PIM(Processing In Memory) (채명희)
  • (1교시) 프롭테크(proptech) (허남)
  • (1교시) ROS2 (채명희)
  • (1교시) 이상치(Outlier) 와 결측치(Missing Value)

 

 

 

 

(2교시형)

    • (2교시) BCP에 대해 설명하고, 모의훈련하는 방안을 제시하시오. (채명희)
    • (2교시) CSAP (채명희)
    • (2교시) 홈네트워크 보안가이드 (채명희)
    • (2교시) 클라우드 전환 절차 및 유형과 고려사항을 설명하시오(배준호)
    • (2교시) 전자봉투(Digital Envelopes)를 활용한 전자서명(Digital Signature)의 송/수신 절차를 상세히 설명하고 이를 위한 기술요소를 설명하시오.(배준호)
    • (2교시) 프로젝트 획득가치관리(Earned Value Management) (문경숙)
    • (2교시) MST(Minimum Spanning Tree) 크루스칼(Kruskal) 알고리즘, 프림(Prim)알고리즘(문경숙)
    • (2교시) 운영체제 페이지 교체 알고리즘   (문경숙)
    • (2교시) 데이터통합 아키텍처 데이터 메시 , 테이터 패브릭 설명하고, 테이터 메시와 패브릭의 차이점 및 상호보완점 제시하시오.
    • (2교시) 민간투자형 SW사업 추진가이드 1.0(2022.11)
    • (2교시) 유니커널 클라우드를 설명하고, 컨테이너, 하이퍼바이저 구조적 차이점 및 기술요소를 설명하시오.(허남)
    • (2교시) 테스트 프로세스에서 발생하는 오류,결함,장애를 설명하고 상호 관계에 대해 기술하시오 (허남)
    • (2교시) 홈네트워크 보안가이드(22.12.16) : '지능형 홈네트워크 설비의 설치 및 기술기준 일부개정(안) 해설, 이행 지침
    • (2교시) 전자 상거래에서 다양한 보안기술이 적용되고 있다. 그 중에서 거래의 안정성을 높이기 위해 사용되는 이중서명(Dual Signature) 개념을 설명하고, 이중서명의 암호화 과정과 복호화 과정에 대하여 설명하시오.(배준호)
    • (2교시)1. 내부망과 외부망을 분리하는 망분리시스템에 대하여 다음을 설명하시오.(배준호)
      가. 망분리 개념 및 망분리 원칙
      나. 망분리 구축 유형의 특징 비교
      다. 망분리 방식의 장·단점
    • (2교시)1. 5G 특화망 구축에 있어 아래 네트워크 구축 기술방식에 대하여 설명하시오 (손선희)

         가. MPLS-TP 및 IP-MPLS 기술 개념 및 비교

         나. MPLS-TP 기반 백홀망 구축 방안

         다.

IP-MPLS 기반 백홀망 구축 방안

5. 데이터베이스의 병행제어(Concurrency Control)에 대하여 다음을 설명하시오.

가. 병행제어의 정의

나. 병행제어 기법의 종류

다. 병행제어의 문제점

 

 

1. 병행제어의 정의

 1) 병행제어의 정의

데이터 일관성 및 무결성 보장

   - 트랜잭션이 동시에 수행될 때, 일관성을 해치지 않도록 병행 트랜잭션 간의 상호작용을 제어하는 DBMS의 기능

 

 2) 병행제어 미처리시 문제점

구분 현상  설명
갱신 손실
(Lost Update)
- 트랜잭션들이 동일 데이터를 동시에 갱신할 경우 발생
현황파악오류
(Dirty Read)
-ㅠ트랜잭션의 중간 수행결과를 다른 트랜잭션이 참조함으로써 발생하는 오류
모순성
(Inconsistency)
- 두 트랜잭션이 동시에 실행할 때 DB가 일관성이 없는 상태로 남는 문제

연쇄복귀
(Cascading Rollback)
- 복수의 트랜잭션이 데이터 공유시 특정 트랜잭션이 처리를 취소할 경우 다른 트랜잭션이 처리한 부분에 대해 취소 불가능

 - 경신손실, 현황파악오류, 모순, 연쇄복귀 발생으로 병행제어 필요

 

2. 병행제어 기법의 종류

 1) 병행제어 기법 종류

낙관적 비관적 유형으로 구분

 2) 병행제어 기법 설명

기법 개념도 작동방식
Locking 기법
-트랜잭션이 사용하는 자원에 대하여 상호 배제 기능을 제공하는 기법
-공유 lock : 다른 트랜잭션도 읽기 실행 가능
-전용 lock : 다른 트랜잭션은 읽기, 기록 모두 불가
2PL
(2 Phase Locking)
-확장단계 : 트랜잭션은 오직 lock만 수행 가능
-수축단계 : 트랜잭션은 오직 unlock만 수행 가능
Timestamp Ordering
-시스템 시계 : 시스템 시간을 타임스탬프 값으로 부여
-논리적 계수기 : 트랜잭션 발생시마다 카운터를 하나씩 증가시켜 타임스탬프로 부여
낙관적 검증기법
-트랜잭션 수행 동안 트랜잭션을 위해 유지되는 데이터 항목들의 지역 사본에 대해서만 갱신이 이루어짐
-트랜잭션 종료 시 동시성을 위한 트랜잭션 직렬화가 검증되면 일시에 DB에 반영함
다중버전 동시성 제어
(MVCC)
트랜잭션이 한 데이터에 접근하려 할 때, 그 트랜잭션의 타임스탬프와 접근하려는 데이터의 여러 버전의 타임스탬프를 비교하여, 현재 실행하고 있는 스케줄의 직렬 가능성이 보장되는 버전을 선택하여 접근하도록 하는 기법

 

3. 병행제어의 문제점

 1) 병행제어의 분류

병행제어시 발생하는 문제

   - 락킹과 해제 과정, 타임스탬프 부여에 따라 데드락, 롤백, 자원낭비등의 문제가 발생

 

 2) 병행제어 문제점

기법 문제점 설명
Locking(2PL) Deadlock 발생 - 락킹과 해제과정 중 서로 교착상태 조건 충족시 서로 대기하는 상태 발생
Timestamp 롤백 - 타임스탬프 비교에 따른 롤백 
낙관적 검증 자원낭비 - 트랜잭션 마지막 단계에서 기록하는 낙관적 검증 기법은 자원낭비 문제 발생
MVCC 롤백 - 충돌문제는 대기가 아니라 복귀처리 함으로 연쇄 복귀초래 발생 가능성

 - 문제점에 따라 선택적인 기법 적용

 

4. 병행제어시 발생 문제 해결

- 타임스탬프 적용시 wait-die, wound-wait 적용

문제

4.최근 정보통신의 발전으로 인해 도감청이 불가능한 양자암호통신에 대한 관심이 높아지고 있다. 양자암호통신에 대하여 다음을 설명하시오.

    가. 양자암호통신의 암호키 분배방식

    나. 양자암호통신의 주요 기술

    다. 양자암호통신의 취약점


출처 : https://itpewiki.tistory.com/234 


1. 완벽한 해킹 차단을 위한, 양자암호통신의 개념 

     1) 양자암호통신의 개념

- 양자원리를 이용하여 비밀키를 생성하고 이 비밀키로 Message를 암호화한후 Message는 일반채널로 , 비밀키는 양자채널로 전송하는 기술

     2) 양자원리 3가지

양자중첩 (Quantum Superposition) 여러 상태가 확률적으로 하나의 양자에 존재하고 측정하기 전까지 정확한 상태를 알 수 없는 특성

(예) 슈뢰딩거의 상자안의 고양이 실험에서 , 상자안의 고양이는 살아있는 상태와 죽어있는 상태가 중첩이 되어 있으며 측정하는 순간 상태는 결정되는 현상
양자얽힘 (Quantum Entanglement) 둘 이상의 양자가 가지는 상관관계로 멀리 떨어져 있어도 가지는 특성

(예) 철수는 흰돌과 검은돌을 가지고 있다. 철수는 영희에게 하나를 주기로 약속을 했다, 영희는 흰돌을 받았으므로 철수가 가진돌은 검은돌이라는 것을 영희는 알 수 있다.
불확정성 (Uncertainty Principle)  양자암호가 복제가 불가능하다는 것을 증명하는 원리로 두 개의 관측가능량(observable)을 동시에 측정할 때 둘 사이의 정확도를 정확히 알 수 없다는 원리

(예) 어떤 물리량을 측정하는데, A를 측정하는 연산자와 B를 측정하는 연산자를 맞바꿈 할 수 없다면 두 측정량은 정확하다고 할 수 없다.

 

2. 양자암호통신의 암호키 분배방식 및 주요 기술

      1) 양자암호통신의 암호키 분배방식

      2) 양자암호통신의 주요 기술

 

3. 양자암호통신의 취약점

       1) 일반암호통신과 공통의 취약점

취약점 설명
Dos 공격 -통신선상에 과부하를 유발하여 서비스를 못하도록 하는 공격 기법
Man-in-the-middle 공격 -공격자가 중계소인것 처럼 가장하여 송신자와 수신자를 교란하는 방법

 

        2) 양자암호통신의 취약점 

취약점 설명
광자분리공격(Photon Number Splitting Attack) - 단일광자생성기의 불완정성을 이용하는 것으로 통신회선 중간에 반투명거울을 설치하여 전송신호를 알아내는 방법
- 양자 비파괴 공격법(quentum non-demolition attack) 이라고도 함
복제공격법(Clone Attack, Symmetric Individual Attack) -전달되고 있는 큐빗에 양자복제를 하는 방법

+ Recent posts