본문 바로가기
ITPE metacog

컴시응 2교시형 99회~122회

by 잘 배우고, 잘 익히기 2021. 2. 16.

컴시응 122 2 1 자율주행의 기술동향 및 핵심기술에 대하여 설명하시오.
컴시응 122 2 2 OSI 7-Layer의 데이터링크 계층에서 제공하는 서비스에 대하여 설명하시오
컴시응 122 2 3 "데이터 웨어하우스(Data Warehouse)와 데이터 레이크(Data Lake)의 특징을 비교하고,
빅데이터의 요소기술과 기술영역별 표준화 대상항목을 설명하시오."
컴시응 122 2 4 "최근 개정된 데이터 3법의 주요 개정내용과 개인정보/가명정보/익명정보의 활용가능범위, 기대효과,
후속 추진현황을 설명하시오."
컴시응 122 2 5 "패션 의류용 이미지를 분류하는 다층 신경망을 만들려고 한다. 의류용 이미지는 바지, 치마,
티셔츠 등 10가지 유형의 흑백이미지(32*32 pixels)로 구성되어 있고, 학습에 투입할 이미지
데이터는 검증 및 테스트용 데이터를 제외하고 총 48,000장이다. 입력층, 은닉층, 출력층의
완전연결(fully connected) 3계층으로 구성되어 있고 은닉층의 뉴런 개수는 100개일 때,
다음에 대하여 설명하시오.
가. 신경망 구성도
나. 입력층의 입력개수, 출력층의 뉴런개수, 학습할 가중치와 절편의 총 개수
다. 원핫인코딩(One-Hot Encodeing)과 소프트맥스(Softmax) 함수"
컴시응 122 2 6 인공지능(AI) 윤리의 개념, 주요사례, 고려사항 및 추진방향을 설명하시오.
컴시응 122 3 1 "오픈소스 솔류션은 상용 소프트웨어처럼 사용료를 요구하지 않지만, 대신 반드시 준수해야 하는
의무조항이 있다.
가. 오픈소스 솔루션의 의무조항을 설명하시오.
나. 오픈소스 솔루션과 상용 소프트웨어의 특징을 비교하여 설명하시오."
컴시응 122 3 2 "4차 산업혁명의 주요 기술로서 블록체인기술이 활용되고 있다.
가. 블록체인 기술의 장점, 시스템 구축에 필요한 핵심기술을 설명하시오.
나. 공개형과 허가형 블록체인을 비교하여 설명하시오."
컴시응 122 3 3 DNS(Domain Name System)가 제공하는 서비스에 대하여 설명하시오.
컴시응 122 3 4 6G 이동통신기술에 대하여 설명하시오.
컴시응 122 3 5 "머신러닝 모델은 학습과 함께 검증 및 평가 과정이 필요하다.
가. 교차검증(k-fold Cross Validation) 기법에 대하여 설명하시오.
나. 머신러닝 모델의 평가방법에 대하여 설명하시오."
컴시응 122 3 6 "경사하강법(Gradient Descent)은 인공신경망 학습을 최적화하기 위한 기법이다.
가. 평균제곱오차 비용함수를 가중치에 대해 편미분한 후 학습률을 곱한 값을 기존 가중치에서
차감하여 가중치 갱신을 수행한다고 가정할 때, 가중치 최적해의 좌측 또는 우측 어디에서
시작하든 상관없이 최적해를 향해 진행하는 이유를 수식적으로 설명하시오.
나. 확률적경사하강법, 배치경사하강법, 미니배치경사하강법의 개념과 특징을 비교하여
설명하시오."
컴시응 122 4 1 "종료단계 감리 시 감리원은 구현기능을 직접 테스트하여 과업이행여부를 판정하도록
정보시스템감리 수행가이드에 안내되어 있다.
가. 감리원이 직접 테스트하는 것이 현실적으로 어려운 사례를 설명하시오.
나. 검토 및 확인, 제3자검증 점검방법을 통한 개선방안을 설명하시오."
컴시응 122 4 2 "정렬 알고리즘은 컴퓨터 분야에서 가장 많이 연구된 분야 중 하나이다.
가. 선택정렬(Selection Sort)과 삽입정렬(Insertion Sort), 퀵정렬(Quick Sort) 알고리즘을
설명하시오.
나. 다음 키 값을 갖는 파일을 퀵정렬(Quick Sort) 알고리즘을 사용하여 오름차순으로 정렬하려고
한다. 피벗이 50일 때 수행되는 분할과정을 단계적으로 설명하시오.
(딴, n=8 : 50, 80, 20, 90, 40, 10, 30, 60)"
컴시응 122 4 3 UDP(User Datagram Protocol)가 제공하는 서비스를 설명하시오.
컴시응 122 4 4 정보보안의 주요한 세 가지 목적 및 각각의 목적을 각각의 목적을 위협할 수 있는 공격방법에 대하여 설명하시오.
컴시응 122 4 5 "응용시스템 개발과정에서 적용할 테스트 기법을 결정하는데 고려해야 할 사항과 단위 테스트를
종료하는 기준을 설명하시오."
컴시응 122 4 6 "클라우드 컴퓨팅은 ICT를 실현하는 핵심 기술로 인식되고 있다.
가. 클라우드 컴퓨팅의 기반기술 개념 및 요소기술을 설명하시오.
나. 클라우드 컴퓨팅의 생태계를 설명하시오."

120 컴시응 2 "1. 머신러닝 알고리즘 중 선형 회귀(Linear Regression)와 로지스틱 회귀(Logistic Regression)에 대하여 설명하고 아래 표를 참고하여 다음을 설명하시오.
가. 가설과 비용함수를 설정하시오.
나. 가중치(Weight) 변화에 따른 비용 간 그래프를 도식화 하시오.
다. 가설과 비용함수를 통해 비용이 최소화되는 가중치를 구하시오."
120 컴시응 2 "2. 최근 정부는 공공기관이 보유 및 관리하는 데이터의 제공 및 그 이용활성화에 관한 사항을 규정함으로써 국민의 공공데이터에 대한 이용권을 보장하고 궁극적으로 국민경제 발전에 이바지하기 위해 공공데이터제공 정책을 펼치고 있다. 이에 대하여 다음 사항을 설명하시오.
가. 공공데이터의 정의 및 포맷별 유형
나. 공공데이터 제공과 공개의 차이점
다. 공공데이터 제공 관리 단계별 기준
라. 공공데이터 품질 관리 단계별 기준
마. 공공데이터 제공시 고려사항"
120 컴시응 2 3. 회사의 네트워크 시스템을 내부망과 외부망으로 분리하여 운영하고자 한다. 망분리 용역발주 시 필요한 기술사양서(Technical Specification)에 포함하여야 할 목차(Table of Contents)를 설명하시오.
120 컴시응 2 4. SCADA(Supervisory Control and Data Acquisition) 시스템의 구성요소, 감시(Monitoring)와 제어(Control)의 차이점을 설명하시오.
120 컴시응 2 "5. 인터럽트(Interrupt)에 대하여 다음사항을 설명하시오.
가. 인터럽트 발생 요인(하드웨어 및 소프트웨어)
나. 마스커블(Maskable) 인터럽트와 넌마스커블(Non-maskable) 인터럽트
다. 벡터(Vectored) 인터럽트의 동작원리
라. 우선순위(Priority)를 보장하는 다중(Multiple) 인터럽트가 발생한 경우 이를 처리하기 위한 ISR(Interrupt Service Routine)을 프로세서 및 소프트웨어에서 제공하여야 하는 기능요소들과 상호 연관시켜 설명하시오."
120 컴시응 2 "6. 디지털 트윈(Digital Twin)에 대하여 다음 사항들을 설명하시오.
가. 디지털 트윈의 정의와 출현배경
나. 디지털 트윈과 M&S(Modeling & Simulation)의 연관성
다. 디지털 트윈의 산업분야 적용
라. 디지털 트윈 운영환경(소프트웨어 측면의 구성요소, 산업분야 운용을 위한 HW 및 시스템 SW 인프라)"
120 컴시응 3 1. TCP(Transmission Control Protocol)의 신뢰성 있는 전송을 가능케 하는 오류제어, 흐름제어, 혼잡제어에 대하여 설명하시오.
120 컴시응 3 "2. 모바일 및 임베디드 시스템에 주로 이용되고 있는 ARM(Advanced RISC Machine)프로세서에 대하여 다음 사항을 설명하시오.
가. ARM 프로세서의 특징
나. ARM 하드웨어 임베디드 시스템 아키텍처
다. ARM 소프트웨어 계층 구조"
120 컴시응 3 3. 기능안전(Functional Safety) 분야에서 사용하는 정보통신망의 적합성을 평가하고자 한다. 이에 필요한 기술평가 항목들(Technical Evaluation Items)과 체크리스트를 작성하시오.
120 컴시응 3 4. 머신러닝(Machine Learning)의 학습 방법은 크게 3가지[지도학습(Supervised Learning), 비지도학습(Unsupervised Learning), 강화학습(Reinforcement Learning)]로 분류한다. 인공지능 소프트웨어 개발 프로세스를 V모델 기준으로 도식화하고 관련기술의 최신동향 및 안전 취약성을 설명하시오.
120 컴시응 3 "5. 제4차 산업혁명과 관련한 스마트팩토리에 대하여 다음 사항을 설명하시오.
가. 국내 스마트팩토리 확산을 위한 정책과 대응방안으로 국내 민관합동 스마트팩토리 추진단은 한국형 스마트팩토리를 IT기술과 자동화 기술을 최대한 활용해 글로벌 경쟁력을 갖추는 것으로 정의하였다. 이러한 정의에 의한 국내 스마트팩토리의 수준을 고도화, 중간수준2, 중간수준1, 기초수준, ICT 미적용 등 5단계에 대하여 설명하고, 각 수준별 공장자동화, 공장운영, 기업자원 관리, 제품개발, 공급사슬 관리에 대하여 설명하시오.
나. 스마트팩토리를 위한 요소기술은 반드시 적용해야 하는 새로운 개념의 기술이 언제든지 등장할 수 있어서 시대의 흐름에 따라 바뀔 수 있다. 현재시점에서 스마트팩토리를 구성하기 위하여 요구되는 요소기술을 나열하고 설명하시오."
120 컴시응 3 "6. 마이크로컴퓨터에서 PWM(Pulse Width Modulation)을 발생시키고자 할 때, 다음과 같은 사항을 참조하여 설명하시오.
가. 마이크로컴퓨터에는 다음과 같은 종류의 레지스터를 포함하고 있다. 즉 0으로부터 count-up을 반복하는 8비트의 Read/Write 가능한 ""카운터레지스터(Counter Register)""와 카운터 레지스터 값과 비교하기 위한 값을 저장하는 8비트의 ""출력비교레지스터(Output Compare Register)""가 있고, 카운터 레지스터의 값이 출력비교레지스터에 저장된 값과 같을 때 비교출력신호의 상태를 변화시킨다. 마이크로컴퓨터의 CPU 클럭주파수 f=16MHz로 하고, 이를 64분주하여 카운터레지스터의 카운팅 기준시간으로 적용한다. 이러한 상황을 이용하여, 마이크로컴퓨터에서 PWM을 발생시킬 수 있는 원리를 개념적으로 설명하시오.
나. ""가""항의 원리를 이용하여, PWM의 duty cycle을 고속(90%), 중속(70%), 저속(50%) 등으로 조절하여 모터의 속도제어나 조명의 디밍(dimming)제어가 가능함을 계산을 통하여 설명하시오.
(단, 문제에서 주어지지 않은 조건은 임의로 정의 가능)"
120 컴시응 4 1. 병렬처리를 위한 컴퓨터구조설계기법으로 분기예측 기술의 2가지 방법인 분기방향예측과 분기목적지예측에 대해 설명하고 예측실행(Speculative Execution) 기술에 대하여 설명하시오.
120 컴시응 4 2. ISO 7498이 필요한 이유와 각 계층별 역할 및 기능, 취급하는 자료 형태와 관련 장비에 대하여 설명하시오.
120 컴시응 4 3. 회사 내 사이버보안 조직의 역할 및 책임사항을 평상시와 비상시로 구분하여 설명하시오.
120 컴시응 4 4. 기능안전 분야(국방, 우주/항공, 철도, 선박, 자동차 및 의료 등)에서 능동안전(Active Safety) 개념을 적용하여 소형 디지털 제어기(Small Digital Controller)를 설계하고자 한다. 하드웨어와 소프트웨어 관점에서 안전설계 개념(Safety Design Concept)과 안전메카니즘(Safety Mechanism)을 설명하시오.
120 컴시응 4 5. 포그 컴퓨팅(Fog Computing)을 설명하고, 엣지컴퓨팅(Edge Computing) 및 클라우드 컴퓨팅(Cloud Computing)과 비교하여 설명하시오.
120 컴시응 4 6. 교환방식에 있어서 회선교환(Circuit Switching) 방식과 패킷교환(Packet Switching) 방식에 대하여 설명하고, 음성데이터나 영상데이터와 같은 실시간 트래픽 서비스를 패킷교환방식의 네트워크에서 제공하고자할 때 발생할 수 있는 문제점 및 해결방안에 대하여 설명하시오.

119 컴시응 2 1. OpenStack의 특징과 구성도 및 서비스에 대하여 설명하시오.
119 컴시응 2 2. VPN(Virtual Private Network)을 구현 방식과 서비스 형태에 따라 비교하여 설명하고, SSL VPN 방식에 대하여 설명하시오.
119 컴시응 2 "3. 4차 산업혁명을 주도하고 있는 인공지능 머신러닝 기술은 실제로 적대적 공격(Adversarial Attack)에 취약한 것으로 알려져 있다. 다음에 대하여 설명하시오.

1) 자율주행자동차에 대한 적대적 공격
2) 적대적 공격을 위한 적대적 샘플(Adversarial Sample) 제작기법
3) 적대적 공격에 대한 방어기법"
119 컴시응 2 4. DNS를 은닉채널(Covert Channel)로 사용하는 이유를 설명하고, DNS Covert Channel 공격모델 및 방어기법을 설명하시오.
119 컴시응 2 "5. TTA 기반으로 정보시스템의 H/W 용량을 산정하고자 한다. 다음에 대하여 설명하시오.

1) H/W 규모산정 방법에 대한 개념 및 장단점
2) 규모산정 대상
3) CPU 및 스토리지의 성능 기준치"
119 컴시응 2 6. 클라우드 시스템 구축을 위한 핵심 기술인 가상화 관련 기술 중 가상머신과 컨테이너를 비교하여 설명하시오.
119 컴시응 3 1. 피보나치 수 Fn은 다음과 같은 규칙으로 정의된다. F0=0, F1=1, …, Fn= Fn-1 + Fn-2 피보나치 수를 재귀함수를 이용하여 의사코드(Pseudo Code) 또는 임의의 프로그래밍 언어로 구현하고, 재귀함수보다 효율적으로 동작시키기 위한 기법을 제시하시오.
119 컴시응 3 2. IPv6의 ND(Neighbor Discovery)의 기능과 ND와 관련된 ICMPv6 메시지에 대하여 설명하시오.
119 컴시응 3 3. 국가기반시설을 원격에서 감시 및 제어하는 SCADA(Supervisory Control And Data Acquisition) 시스템의 내부구조를 설명하고, SCADA 공격용 프로그램인 Stuxnet의 동작과정 및 대응방안을 설명하시오.
119 컴시응 3 "4. 정보시스템감리 과업이행여부 점검 시 표본조사가 원칙이나 현실적으로는 발주기관에서 전수조사를 원칙으로 요구하는 사례가 많은 실정이다. 다음에 대하여 설명하시오.

1) 과업이행여부 전수점검에 대한 현실적 한계성과 감리에 미치는 문제점
2) 과업이행여부 전수점검에 대한 개선방안인 문서검토확인과 제3자 검증 방법"
119 컴시응 3 "5. 대용량의 데이터 처리가 산업전반에 걸쳐 상용화되고 있다. 대용량 데이터의 처리 및 검색 성능을 고려하여 데이터베이스를 파티션을 통해 분산 및 저장하는 것을 검토하고 있다. 다음에 대하여 설명하시오.

1) 파티셔닝을 추진하는 목적
2) 파티셔닝 종류
3) 분할 기준"
119 컴시응 3 "6. 최근 차세대 시스템을 추진하는 금융기업에서는 개발자 확보 및 모델 중심의 개발을 목적으로 MDD(Model Driven Development) 도입을 적극 검토하고 있다. 다음에 대하여 설명하시오.

1) 개발방법론 특징 비교(구조적 방법론, 객체지향 방법론, CBD, MDD)
2) MDD 개념 및 특징
3) MDD 개발참여자의 역할
4) MDD 유용성과 제약사항"
119 컴시응 4 1. SDN 아키텍처와 Openflow에 대하여 설명하시오.
119 컴시응 4 2. 빅데이터 시스템 구축 및 활용을 위한 기술들을 설명하시오.
119 컴시응 4 "3. 딥러닝(Deep Learning) 가중치 학습을 위한 경사하강법(Gradient Descent)에 대하여 다음을 설명하시오.

1) 경사하강법의 개념
2) 경사하강법에서 오버슈팅(Overshooting)을 방지하는 방법
3) 경사하강법에서 지역 최소점(Local Minimum)에 빠지지 않고 본래의 최소점에 도달하기 위한 기법"
119 컴시응 4 4. 개발단계 소프트웨어의 소스코드 품질평가 및 신뢰도 측정방법에 대하여 설명하시오.
119 컴시응 4 "5. 데이터가 국가 미래 산업의 핵심 성장 동력으로 평가받고 있다. 데이터 시장의 활성화를 위하여 오픈 데이터 플랫폼을 적극 검토하고 있다. 다음에 대하여 설명하시오.

1) 데이터의 생명주기
2) 문서의 개방방식
3) LOD(Linked Open Data)의 기술요소"
119 컴시응 4 "6. 금융 산업에서는 고성능의 트랜잭션 처리를 필요로 하고 있다. 초고속 트랜잭션 처리를 위해 In-Memory Computing 기술을 도입하고자 한다. 다음에 대하여 설명하시오.

1) In-Memory Computing의 등장배경
2) In-Memory Computing 기술"

117 컴시응 2 "1. 디자인패턴 중 팩토리 메소드 패턴(Factory Method Pattern)을 사용하는 이유를 설명
하고, 아래의 클래스다이어그램을 이용하여 팩토리 메소드 패턴이 적용된 자바코드
(JAVA Code)를 생성하시오."
117 컴시응 2 2. CPU의 동작을 감시하는 워치독 타이머(Watchdog Timer)에 대하여 기술하고 하드웨어 구현방법을 설명하시오.
117 컴시응 2 3. AI(Artificial Intelligence) 기술발전에 따른 금융생태계 변화를 설명하시오.
117 컴시응 2 4. 4차 산업혁신을 위한 신뢰성 있는 통신의 중요성에 대하여 ISO 19626을 활용하여 설명하시오.
117 컴시응 2 5. Multiplexing과 Multiple Access의 차이점을 설명하시오.
117 컴시응 2 6. 메시지 인증 기법과 디지털 서명 기법에 대하여 설명하고 공통점과 차이점에 대하여 설명하시오.
117 컴시응 3 "1. 조달청은 공공소프트웨어 사업 유형에 맞는 제안서 평가기준 마련을 위해 '조달청 협상에 의한 계약 제안서평가 세부기준'을 개정, 2019년 2월부터 시행하기로 하였다.
기존에 단일 기준으로 평가하였던 소프트웨어 사업을 유형에 맞게 다양화하여 평가하는 배경과 변경된 사업 유형의 주요 내용을 설명하고, 각 사업 유형별로 효율적인 제안서 작성 방안을 기술하시오. "
117 컴시응 3 "2. 블록체인(Blockchain)의 개념을 분산원장기술(Distributed Ledger Technology)과 비교 하여 설명하고 블록체인의 세부 기술요소와 국내외 서비스동향을 설명하시오.
그리고 이 분야에서 우리나라가 국제 기술 경쟁력을 확보할 수 있는 방안에 대하여 설명하시오."
117 컴시응 3 3. 전자정부의 챗봇(ChatBot) 활용에 대하여 설명하시오.
117 컴시응 3 4. 방송통신설비의 기술기준에 대하여 설명하시오.
117 컴시응 3 5. IP 터널링 기술에 대하여 설명하시오.
117 컴시응 3 6. SSL(Secure Sockets Layer) 프로토콜에 대하여 설명하시오.
117 컴시응 4 "1. 2018년 5월 25일부터 시행된 EU(유럽연합)의 개인정보보호 법령인 개인정보보호규정 (GDPR : General Data Protection Regulation)에 대해 우리기업도 대응해야할 필요성이 있다. 아래 사항에 대하여 설명하시오.
가. 2018년 5월에 시행된 GDPR관련 주요 변경 사항
나. GDPR의 주요 골자
다. EU GDPR과 한국 개인정보보호법 비교
라. 우리기업의 준비사항"
117 컴시응 4 "2. 프로젝트 관리 요소 중 위험관리 영역에 대하여 설명하시오.
가. 위험관리와 이슈관리를 비교
나. Boehm의 10대 위험 목록(자주 발생하는 위험 요소)
다. 프로젝트에서 위험과 이슈의 통합관리 방안"
117 컴시응 4 3. 스마트공장 성공을 위한 소프트웨어의 역할과 과제에 대하여 설명하시오.
117 컴시응 4 "4. 의료기기 분야의 국내 중소기업이 관련 소프트웨어의 안전성과 유효성을 확보한 제품을
개발 할 수 있는 방안에 대하여 아래 2가지 사항을 중심으로 설명하시오.
가. 의료기기 소프트웨어 관련 표준
나. 의료기기 소프트웨어 품질관리시스템"
117 컴시응 4 "5. VR(Virtual Reality) 미디어 획득을 위해 아래 사항들을 설명하시오.
가. 3-DoF(Degrees of Freedom) 지원 VR 미디어 획득
나. 6-DoF(Degrees of Freedom) 지원 VR 미디어 획득"
117 컴시응 4 6. 4G/5G 네트워크의 핵심 기술을 설명하시오.

116 컴시응 2 "최근 금융, 교통, 의료 등 다양한 분야에 IoT 기술이 적용되고 있고, 빅데이터 스트림이 대규모로 발생하고 있다. 빅데이터 스트림을 정확하고 빠르게 분석/처리하기 위해서는 효율적인 샘플링과 필터링 기법이 필요하다.
가. 샘플링 기법 중 랜덤샘플링에 대하여 설명하시오.
나. 필터링(학습기반, 비학습기반) 기법에 대하여 설명하시오."
116 컴시응 2 OSI 7 계층 프로토콜에 대하여 각 계층별 기능 및 역할, 관련 국제표준, 관련 장비 등을 중심으로 설명하시오.
116 컴시응 2 위치정보를 무선통신에 활용하는 방안에 대하여 설명하시오.
116 컴시응 2 "ARP(Address Resolution Protocol)에 대하여 아래 사항들을 설명하시오.
가. ARP와 RARP
나. IP 프로토콜을 사용하는 서버 또는 네트워크 장비에서 ARP의 역할
다. ARP와 관련된 아래의 보안 취약점 및 이들의 대응 방안
1) ARP Spoofing
2) ARP Redirect"
116 컴시응 2 "데이터베이스 트랜잭션과 관련하여 아래 사항을 설명하시오.
가. 데이터베이스 트랜잭션의 개념 및 특징 4가지
나. 트랜잭션 상태전이도 및 각각의 상태
다. 트랜잭션들이 동시에 수행될 때 발생가능한 문제점들과 해결기법"
116 컴시응 2 "전자정부 성과관리 지침에 따른 정보시스템 운영 성과관리에 대하여 아래 사항을 설명하시오.
가. 성과측정 지표
나. 성과측정 절차
다. 개선방안 마련 절차"
116 컴시응 3 "L4 스위치에 대하여 아래 사항을 설명하시오.
가. L4 스위치 SLB(Server Load Balancer) 동작 방식
나. L4 스위치 서버 상태 감시 방식
다. L4 스위치 장애 사례와 대응방안"
116 컴시응 3 "소켓(Socket)시스템에 대하여 아래 사항을 설명하시오.
가. TCP 소켓 함수(Function)
나. UDP 소켓 함수(Function)"
116 컴시응 3 기억장치 사상 입출력(Memory Mapped I/O)방식과 고립형 입출력(Isolated I/O)방식에 대하여 각각 설명하고 상호 비교하시오.
116 컴시응 3 4차 산업혁명시대의 스마트 팩토리 요소기술에 대하여 설명하시오.
116 컴시응 3 "개인정보 보호법 및 개인정보의 안전성 확보조치 기준과 관련하여 아래 사항을 설명하시오
가. 개인정보 보호법 및 그 시행령에 명시된 개인정보 보호책임자가 수행해야 할 업무
나. 개인정보의 안전성 확보조치 기준에 명시된 내부관리 계획의 수립 · 시행과 관련하여
기술적인 관점과 관리적인 관점에서 포함되어야 할 사항"
116 컴시응 3 자율주행을 수행하기 위한 핵심기술에 대하여 설명하시오
116 컴시응 4 "수십 명이 참여하는 대규모 IT프로젝트에 애자일(Agile)을 적용하기 위해서는 효과적인 방안수림이 필요하다. 아래 사항에 대하여 설명하시오.
가. 대규모 IT 프로젝트에서 발생하는 주요 문제점
나. 대규모 IT 프로젝트의 애자일 적용 전략
다. 대규모 IT 프로젝트의 애자일 적용 절차(로드맵)"
116 컴시응 4 "아래 그래프에서 최소신장트리(MST: Minimum Spanning Tree)를 구하는 과정을 2개의 알고리즘을 이용하여 설명하시오.
가. 크루스컬(Kruskal) 알고리즘
나. 프림(Prim) 알고리즘"
116 컴시응 4 "IP 주소 부족문제를 해결하기 위한 IPv6에 대하여 아래 사항을 설명하시오
가. IPv6헤더 구조
나. 패킷 단편화(fragmentation)에 대하여 설명하고, IPv4와 IPv6에서의 처리 방식
다. 기존 IPv4 망에서 IPv6 망으로 전환하기 위한 방안 "
116 컴시응 4 국내 핀테크 서비스 동향에 대하여 설명하시오
116 컴시응 4 Gigabit WLAN 기술에 대하여 설명하시오
116 컴시응 4 MPEG(Moving Picture Experts Group)의 동영상 압축기법에 대하여 공간적인 측면과 시간적인 측면으로 나누어 설명하시오.

114 컴시응 2 1. 멀티태스킹(Multitasking)을 지원하는 운영체제(OS)에서 테스크 실행중에 인터럽트(Interrupt(가 발생하였다. 태스크의 실행을 중단하고, ISR(Interrupt Service Routing)이 수행되기까지 과정과 ISR수행이 끝난 후 태스크가 다시 실행되는 과정을 레지스터(Register)와 스택(Stack)을 이용하여 설명하시오.
114 컴시응 2 2. 클라우드 환경에서 기존 보안기술을 가상화 환경에 적용했을 때 한계점을 기술하고, 하이퍼바이저(Hypervisor)기반의 가상화 침입 대응기술에 대하여 설명하시오.
114 컴시응 2 3. 아웃소싱에 의해 IT서비스를 제공받고 있는 기업에서 서비스 업무를 제고하기 위한 방안으로 ITSM(IT Service Management)을 구축하고자 한다. 검토될 수 있는 모델의 특징을 기술하고, ITSM을 성공적으로 구축하기 위한 요건들을 설명하시오.
114 컴시응 2 4. 최근 금융기관에서 발생된 사고가 복잡해지고 대형화되고 있다. 보안인증 및 부정사용방지, 정보저장 측면에서의 해결방안에 대하여 설명하시오.
114 컴시응 2 5. 저출산 및 노동시간 단축에 대한 해결방안으로 추진되고 있는 스마트워크(Smart Work)의 요소기술 및 발전방향에 대하여 설명하시오.
114 컴시응 2 6. 차세대 이동통신에 적용된 네트워크 슬라이싱(Network Slicing)에 대하여 설명하시오.
114 컴시응 3 1. CPU의 효율성을 개선하기 위한 동시 멀티스레딩(Simultaneous Multithreding 또는 Hyperthreding)기술과 그 한계점을 설명하시오.
114 컴시응 3 2. 차세대 네트워크 기술로 부각되고 있는 SDN(Software Defined Network)과 NFV(Network Function Virtualization)의 구조와 특징을 비교 설명하시오.
114 컴시응 3 3. DDoS공격유형중에서 TCP Traffice Flooding, HTTP Head/Option Spoofing Flooding, HashDoS공격을 각각 설명하고, 그 대응방안을 기술하시오
114 컴시응 3 4. 사람과 사물, 사물과 사물간의 정보를 상호 소통하게 하는 지능형 사물인터넷 구현을 위한 필요기술과 구현방식, 향후 발전방향에 대하여 설명하시오.
114 컴시응 3 5. 대용량, 고속 데이터 처리를 위한 네트워크 스토리지 구성방법과 각각의 특성에 대하여 기술하고, 스토리지 구축시 고려사항을 설명하시오.
114 컴시응 3 6. 최근 데이터 트래픽 증가로 인해 이슈가 되고 있는 망 중립성에 대해 찬성 측과 반대측의 논리를 기술하고, 향후 전망에 대하여 설명하시오.
114 컴시응 4 1. 캐시(Cache) 메모리에서 주소 매핑(Mapping)방식과 교체 알고리즘(Replacement algorithm)을 설명하시오.
114 컴시응 4 "2. RM(Rate Monotonic)스케줄링 알고리즘을 설명하고, 다음 3개의 태스크(Task)를 스케줄링 하시오.
(단, 시간 : 0~20, 각 태스크들은 매 주기마다 릴리즈(Release)된다고 가정한다.)"
114 컴시응 4 3. 미래 핵심기술로 주목받고 있는 블록체인(Block Chain)의 유형과 산업별 적용분야 및 문제점, 해결방안에 대하여 설명하시오.
114 컴시응 4 4. 정보공학방법론으로 개발되어 운영중인 시스템을 CBD(Component Based Development)방법론으로 적용하여 개발하고자 한다. CBD방법론의 요소기술 및 개발공정, 개발과정에서 발생될 수 있는 문제점과 해결방안에 대하여 설명하시오.
114 컴시응 4 5. 대규모로 운영중인 시스템을 개편하기 위해 PMO와 감리가 참여하는 프로젝트를 추진하고자 한다. 개발단계에서의 PMO와 감리간의 역할, PMO한계점 및 해결방안에 대하여 설명하시오.
114 컴시응 4 6. 유무선 통신망을 활용한 차량 통신기술인 V2X(Vehicle to Everything)의 종류와 통신 표준에 대하여 설명하시오.

113 컴시응 2 1. 근거리 무선네트워크 기술 WPAN(Wireless Personal Area Network)의 Bluetooth, UWB, Zigbee를 비교하여 설명하시오.
113 컴시응 2 2. 품질관리이론에서 프로세스 관리 관점의 PDCA(Plan Do Check Action) Cycle에 대하여 설명하시오.
113 컴시응 2 3. 웹 취약점 발견을 위해 사용하는 정적 분석기술과 동적 분석기술에 대하여 설명하고, SQL Injection을 예로 정적 분석 결과를 동적 분석에서 활용하기 위한 방안제시 및 이 방법이 정적 분석의 어떤 단점을 보완하는지 설명하시오.
113 컴시응 2 4. 업무에서 발생하는 정보유출을 DBMS, 네트워크, 파일(또는 문서) 등 사고 유형과 이를 안전하게 유지하기 위한 보안 기술에 대하여 설명하시오.
113 컴시응 2 5. SCADA(Supervisory Control and Data Acquisition) 시스템의 개념을 설명하고, 지능형 SCADA 시스템과 비교하여 설명하시오.
113 컴시응 2 6. 자율주행을 가능하게 하는 센서 및 통신기술에 대하여 설명하시오.
113 컴시응 3 1. 4차 산업혁명 ‘퍼팩트 스톰(Perfect Storm)’이 가져올 변화와 우리나라의 전망 및 대응방안에 대하여 설명하시오.
113 컴시응 3 "2. 최근에 인공지능, 전자상거래 등의 분야에 많이 활용되고 있는 에이전트(Agent)에 대하여 다음 각 물음을 설명하시오.
가. 에이전트의 개념, 구조 및 구성요소
나. 에이전트의 유형별 기술 비교
다. 에이전트의 활용분야 및 기술의 장․단점"
113 컴시응 3 3. FOSS(Free and open-source software), Open source license 종류, 준수 방법, 고지 의무, 그리고 라이선스 양립성에 대하여 설명하시오.
113 컴시응 3 4. 미들웨어 기반으로 구성된 기업 업무시스템에 대해 정적분석을 이용하여 테스트케이스 개수와 각 테스트케이스의 입력 값과 예상 결과 값을 생성하는 방법과 반복 테스트 시 문제점과 해결 방안에 대하여 설명하시오.
113 컴시응 3 5. 검색엔진과 검색포탈에 대하여 설명하고, 각각 차이점을 사례를 들어서 비교하여 설명하시오.
113 컴시응 3 6. AMI(Advanced Metering Infrastructure)핵심기술과 주요 통신방식에 대하여 설명하시오
113 컴시응 4 1. 양자 알고리즘이 현대 암호에 미치는 영향에 대해서 ‘Shor 알고리즘’과 ‘Grover 알고리즘’ 중심으로 설명하시오.
113 컴시응 4 2. 클러스터링(Clustering)의 개념과 주요목적 및 클러스터링의 장․단점과 발전 전망에 대하여 설명하시오.
113 컴시응 4 3. 최근 정보보안이 이슈가 되고 있다. 2계층과 3계층 어플리케이션 각각의 특징을 설명 하고, 이들의 암호키 관리와 키의 안전한 교환 방법에 대하여 설명하시오.
113 컴시응 4 "4. 4차 산업혁명과 더불어 이슈가 되고 있는 플랫폼 전략과 플랫폼 비즈니스에 대한 다음 각 물음을 설명하시오.
가. 플랫폼 전략과 플랫폼 비즈니스 차이점
나. 플랫폼 전략의 주요 기능
다. 플랫폼 비즈니스의 유형 및 향후 방향"
113 컴시응 4 5. Smart Farm의 주요기능 및 기술에 대하여 설명하시오.
113 컴시응 4 6. 임베디드 소프트웨어를 위한 OpenSEED에 대하여 설명하시오.

111 컴시응 2 1.클라우드 컴퓨팅의 보안 기술 중 검색가능 암호화(Searchable Encryption)와 프라이버시 보존현 데이터 마이닝(Privacy Preserving Data Mining: PPDM)에 대하여 설명하시오
111 컴시응 2 "2.정보시스템 개발에 있어, 사용성 평가, 인터페이스 설계, 정보구조 설계, 웹 디자인 다양한 분야에서 HCI(Human Computer Interface) 관련 업무가 진행되고 있다.
가. HCI에서 사용자 분석을 위해 적용되는 사용자 모형에 대하여 설명하시오.
나. 사용자 모형 중 페르소나 모형(Persona Model)을 통해 사용자를 분석하는 방법을 설명하시오."
111 컴시응 2 3.하둡 분산파일시스템(HDFS: Hadoop Distributed File System)의 특징 및 구조에 대하여 설명하고, 구성요소인 네임노드, 데이터 노드의 역할에 대하여 설명하시오
111 컴시응 2 4.발주기관의 IT 담당부서 책임자로써, 프로젝트 검수단계에 최종 산출물이 현업부서의 요구사항에 맞게 구현되었는지를 보장하기 위한 방안을 제시하시오
111 컴시응 2 5.스마트 미디어기기의 급속한 대중화로 인해 무선충전에 대한 수요가 확대되고 있다. 무선 충전기술을 설명하고 응용 분야 및 동향을 기술하시오
111 컴시응 2 6.클럭의 상승엣지(rising edge)에서 천이하는 아래의 Mealy 상태 머신을 VHDL(VHSIC Hardware Description Language)로 구현하시오.
111 컴시응 3 1.우선순위(Priority) 기반의 실시간 운영체제(Real-time OS)에서 태스크(Task) 실행중에 인터럽트(Interrupt)가 발생하였을 때, 인터럽트 서비스 루틴(Serice Routine)이 실행되지까지의 과정과 인터럽트 서비스 루틴 수행이 끝난 후 복귀되는 과정을 설명하시오
111 컴시응 3 "2.프로젝트 관리 국제표준인 ISP21500에는 관리 주제별로 단계별 수행 프로세스에 대하여 명시하고 있다.
가. ISO21500에서 범위관리를 위해 기획 단계와 통제 단계에 수행하는 세부 활동에 대하여 설명하시오
나. 직업분류체계(WBS: Work Breakdown Structure)에 대하여 설명하시오
(정의, 주요투입물, 적성방법등)
다. 프로젝트 수행 경험을 통해 WBS가 범위관리 외에 일정관리, 의사소통관리 등에 어떻게 활용되는지 사례를 제시하시오"
111 컴시응 3 3.테스트 설계 기법 중 명세기반 기법(Specification-based Technique)에 대하여 설명하시오
111 컴시응 3 4.Pipeline Hazard의 유형과 제거방안에 대해 기술하시오
111 컴시응 3 5.소프트웨어 재사용성을 통해 생산성을 향상시키시 위한 방안을 설계, 구현, 유지보수단계에서 구체적으로 설명하시오
111 컴시응 3 "6.다음은 컴퓨터에서 사용되는 제품에 대해 여러 개의 주문서가 접수된 내용을 보여주는"" 주문목록"" 초기 테이블이다. 각각의 물음에 답하시오.

110 컴시응 2 1.데이터베이스 보안이 추구하는 3대 요소와 데이터의 무결성 저하 유형에 대해 설명하시오.
110 컴시응 2 "2.가상현실(VR : Vitural Reality)과 증강현실(AR : Augmented Reality)에 대하여 다음 내용을 설명하시오.
1)VR과 AR 정의
2)VR과 AR 차이점
3)VR 및 AR 사례"
110 컴시응 2 3.데이터 전송 오류가 발견된 경우 Data Link Layer에서 오류 복구를 수행하는 절차에 대하여 설명하시오.
110 컴시응 2 4.버스 상에 여러 노드가 연결된 경우 이용될 수 있는 HDLC(High-level Data Link Control)의 동작 모드를 설명하시오.
110 컴시응 2 "5.UV EPROM(UltraViolet Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM) 및
Flash 메모리를 쓰기(소거 및 프로그램) 관점에서 비교 설명하시오."
110 컴시응 2 "6.방화벽 침입탐지 시스템(IDS: Intrusion Detection System), 침입방지 시스템(IPS: Intrusion Prevention System)
및 웹 방화벽의 개념과 기능을 설명하시오."
110 컴시응 3 1.재해복구 시스템의 개념과 구축유형에 따른 장단점을 각각 설명하시오.
110 컴시응 3 2.스토리지 프로비저닝(Storage Provisioning)의 두가지 방법을 비교 설명하시오.
110 컴시응 3 "3.LOD(Linked Open Data)에 대하여 다음 내용을 설명하시오.
1)LOD의 개념
2)문서 웹(web)과 LOD에 의한 데이터 웹의 차이점
3)LOD 기술 요소"
110 컴시응 3 "4.인더스트리(Indusry) 4.0에 대하여 다음 내용을 설명하시오.
1)인더스트리 4.0의 배경
2)인더스트리 4.0의 핵심 기술 요소
3)인더스트리 4.0의 기대 효과"
110 컴시응 3 5.SIP(Session Initiation Protocol)의 개념을 설명하고, 세션(Session)의 생성 과정을 설명하시오.
110 컴시응 3 "6.페이지 방식을 이용하는 가상 메모리에서 가상주소(Virtual address)를 주기억장치 주소인 물리주소
(Physical Address)로 변환하는 과정을 페이지 테이블(Page Table) 및 TLB(Translation Lookaside Buffer)를 이용하여 설명하시오."
110 컴시응 4 1.대칭 암호화와 비대칭(공개키) 암호화를 각각 설명하고, 비교하시오.
110 컴시응 4 2.운영체제에서 문맥(context)의 내용, 문맥교환(context switch)의 과정 및 문맥교환이 발생하는 조건을 설명하시오.
110 컴시응 4 3.DB 설계에 있어서 Primary Key와 Uniaue Index의 특성을 비교하고, Primary Key 사용 시의 장점에 대하여 설명하시오.
110 컴시응 4 4.통신망(Communicaton Network)장치들의 물리적 구성 형태 및 각각의 특징에 대하여 설명하시오.
110 컴시응 4 5.FDS(Fraud Detection System)의 개념, 구성요소 및 기능을 설명하시오.
110 컴시응 4 6.가상화 환경에서 데이터 백업방법 2가지를 설명하시오.

108회 컴시응 2 1.개인정보보호법 제30조에 따른 "개인정보 처리방침"에 반드시 포함하여야 하는 사항을 5가지 이상 설명하시오.
108회 컴시응 2 2.네트워크 기능 가상화(Network Function Virtualization)을 이용한 네트워크 슬라이싱(Network Slicing) 방안을 설명하시오.
108회 컴시응 2 "3.클럭(Clock)의 상승 에지(Rising Edge)에서 작동하는 D 플립플롭(Flip-Flop)을 이용하여, 다음의 순서를 반복하는 동기 카운터 회로를 설계하시오.
000 --> 011 --> 101 --> 111 --> 010
^__|
"
108회 컴시응 2 4.멀티태스킹을 지원하는 운영체제에서 태스크 관리 방법을 설명하고 태스크간의 문맥전환(Cotext Switching)과정을 스택(Stack), 스택포인터(SP),CPU 내 레지스터(Register)를 포함하여 기술하시오.
108회 컴시응 2 5.국내의 재난 및 안전관리가 매우 중요한 영역으로 부상하고 있다. 재난 및 안전관리를 위한 ICT 측면에서의 핵심기술을 설명하시오.
108회 컴시응 2 6.3D프린팅 기술이 의료분야를 포함한 각종 디자인, 시제품 생산에 많은 주목을 받고 있는 추세이다. 3D 프린팅 기술에 대해 설명하고, 3D 프린팅을 하기 위한 모델링 기법을 기술하시오.
108회 컴시응 3 1.호환성 확보를 위한 컴퓨터 프로그램 코드의 역공학(Reverse Engineering) 허용을 저작권 측면에서 설명하시오.
108회 컴시응 3 2.초연결 사회 구현을 위한 기술인 IoT(Internet of Things)와 CPS(Cyber Physical Systems)를 비교 설명하시오.
108회 컴시응 3 3.삼중구조(Triple Modular Redundancy)는 고장을 탐지하고 복구할 수 있는 전통적인 고장허용(Rault tolerance) 기법중의 하나이다. 삼중구조를 1비트의 값을 저장할 수 있는 메모리 셀(Memory Cell)에 적용하였을 때 메모리값의 오류를 탐지하고 복구하는 회로를 설계하고, 복구과정을 설명하시오.
108회 컴시응 3 4.세마포어(Semaphore)를 이용한 리소스 공유 방법과 태스크간 동기화 방법에 대하여 설명하시오.
108회 컴시응 3 5.네트워크 라우팅 기법 중 거리벡터라우팅(Distance Vector Routing)과 링크스테이트 라우팅(Link State Routing) 기법의 장단점을 비교 설명하시오.
108회 컴시응 3 6.사이버 상 채팅이나 모바일을 활용한 피싱, 그 외에 사회적인 지위, 신분을 악용한 금전 요구 등 개인정보를 침해하고, 민감한 정보를 악용하는 사례가 많이 발생하고 있다. 위와 같은 개인정보침해를 예방하기 위한 방안에 대하여 설명하시오.
108회 컴시응 4 "1.전자금융과 핀테크를 비교하고 OPEN API를 이용한 금융데이터 공유 활성화를 설명하시오.
[전자금융] 인터넷뱅킹, ATM거래, 스마트뱅킹, 폰뱅킹(텔레뱅킹)을 전자금융"
108회 컴시응 4 "2.프로그래매틱 바잉(Programmatic Buying)을 통한 모바일 광고 방안을 설명하시오.
프로그래매틱 바잉(Programmatic Buying): 미디어 광고 거래가 실시간 거래방식으로 이루어질 지므로, 모바일 광고 업계의 광고 인벤토리거래의 방식 기법 중의 하나. 즉, 사용자 데이터 분석하여 타겟에게 맞춤형 실시간 광고 노출. 당연히 인벤토리의 최적화가 되겠죠!!!
실시간구매 및 광고 플랫폼 공유 필요(IT 경영전략 토픽)"
108회 컴시응 4 3.3개 태스크(task1, task2, task3)가 실행되고 이들의 우선순위는 task1 > task2 > task3 이다. 우선순위 역전(Priority Inversion)이 발생하는 경우와 이를 해결하기 위한 방법을 위 3개 태스크를 예로 들어 설명하시오.
108회 컴시응 4 4.CPU의 동작을 감시하는 워치독 타이머(Watchdog timer)에 대하여 기술하고 하드웨어 구현방법을 설명하시오.
108회 컴시응 4 "5.최근 프로젝트의 위험성을 최소화하기 위해 PMO(Project Management Office)활성화에 대한 방안이
여러 분야에서 논의되고 있다. PMO에 대해서 기술하고, 정보시스템감리 유형 중 상주감리와의 차이점을 설명하시오.
또한 PMO를 활성화하기 위한 방안에 대해 설명하시오."
108회 컴시응 4 "6.아래 암호화 기법을 설명하시오.
가. 블록(Block) 및 스트림(Stream) 암호화 기법
나. 워터마크(Watermark)"

107회 컴시응 2 1. IoT((Internet of Things)의 구성요소, 계층 및 활용사례에 대하여 설명하시오.
107회 컴시응 2 "2. 본사와 지사간에 인터넷과 인트라넷을 분리 운영하여 망을 구성하고자 한다. 보안설비 망구성도를 간단히 표시하고,
보안설비의 종류 및 역할에 대하여 설명하시오."
107회 컴시응 2 3. 192.168.4.0 ~ 192.168.7.0/24 IP대역을 슈퍼네팅하여 NW ID, Subnet Mask, 유효 IP호스트 수를 산출하시오.
107회 컴시응 2 4. IMT-2020/5G에 대하여 설명하시오.
107회 컴시응 2 5. IEEE 802.11i의 등장배경을 설명하고 인증과 키교환 방식을 설명하시오.
107회 컴시응 2 6. 재난재해 발생시 피해절감을 위한 데이터 큐레이션(Data Curation)분야와 주요 활동에 대하여 설명하시오.
107회 컴시응 3 1. 공인인증의 의무사용 폐지에 따른 긍정적과 부정적 영향을 설명하고, 대체인증수단 및 활성화 방안을 설명하시오.
107회 컴시응 3 2. 농축산물 생산 및 이력관리 시스템의 구성도를 설계하고, RFID센서 태그 적용시 ① 전원공급 방식 ② 사용주파수대역 방식 ③ 통신망접속 방식에 따라 동작을 비교 설명하시오.
107회 컴시응 3 3. 프로젝트 위험관리에 있어서 위험 최소화를 위한 위험요인을 분류하고, 위험관리 절차를 설명하시오.
107회 컴시응 3 4. 전선을 사용하지 않고 전력을 보낼 수 있는 무선전력전송방식에 대하여 설명하시오.
107회 컴시응 3 5. 3단계 IT융합 확산전략으로 제시된 생활밀착형 신산업 IT융합의 개념과 범위에 대하여 설명하시오.
107회 컴시응 3 6. MIMO(Multi Input Multi Output)와 OFDM(Orthogonal Frequency Division Multiplexing) 기술을 함께 사용될 경우 시스템과 사용자 측면에서 고속 대용량화 하는 과정을 설명하시오.
107회 컴시응 4 1. 클라우드 컴퓨팅의 병렬처리기법을 설명하고 서비스로 IaaS, PaaS, SaaS를 사용자 관리 범위 측면에서 비교하시오.
107회 컴시응 4 "2. S/W프로젝트의 규모척도인 기능점수(Function Point)의 장단점을 설명하고, LOC(Line Of Code)와 COCOMO(Constructive Cost Model)와의
차이를 설명하시오."
107회 컴시응 4 "3. SSD(Solid State Drive)에 대해 다음을 설명하시오.
① 구성요소와 SSD 컨트롤러의 동작
② SSD 펌웨어의 기능
③ I/O Path의 방식
④ 향후 가능 진화방향"
107회 컴시응 4 "4. 산업분야에 적용되는 임베디드 소프트웨어의 품질특징을 설명하고, 산업현장에서 임베디드 소프트웨어 테스팅에 있어 발생하는 문제점을
3가지 나열하시오."
107회 컴시응 4 5. 소프트웨어 시스템을 공격하는 부채널 공격의 유형을 서술하고, 공격에 대한 대응방법을 설명하시오.
107회 컴시응 4 6. IT포트폴리오의 개념과 유형, 관리활동을 설명하시오.

105 컴시응 2 1. 국가재난 안전통신망을 구축하고자 한다. 현재 국내의 무선통신 이용시 문제점과 대책을 설명하시오.
105 컴시응 2 2. 디스크를 병렬화할 때 사용하는 미러잉(Mirroring), 데이터 스트라이핑(Data Striping), 비트레벨 스트라이핑(Bit Level Striping), 블록 레벨 스트라이핑(Block Level Striping)방법의 특징에 대하여 각각 설명하시오.
105 컴시응 2 3. 사이버보안 활동을 개발단계와 운영 및 유지보수 단계로 구분하고, 보안관리 정책 및 체계, 인적(사원)관리, 개발내용/결과관리, 시설관리 및 정보통신망 관리항목에 대하여 체크리스트를 작성하시오.
105 컴시응 2 "4. 기능안전(Functional Safety)분야의 소프트웨어 개발환경 구축을 위하여 상용 소프트웨어(Commercial Software)도구를
품질평가(Tool Qualification)한 후 구매하여 사용고자 한다. 상용 소프트웨어 도구의 품질평가 방법 및 프로세서에
대하여 설명하시오."
105 컴시응 2 5. 실시간 시스템 구축에 있어, 커털(Kernel)의 안전기능(Safety Function)을 정의하고, 이를 평가하기 위한 핵심 시험대상 및 항목에 대하여 설명하시오.
105 컴시응 2 "6. MVMO(Mobile Virtual Network Operator)의 Voip(Voice over Internet Protocol_서비스 제공방안을
CPND(Contents, Platform, Network, Device)관점에서 설명하시오."
105 컴시응 3 1. 사설(Private)클라우드, 공용(Public)클라우드, 하이브리드(Hybrid) 클라우드에 대하여 설명하시오.
105 컴시응 3 2. WiFi 기반 실내.외 위치 추적기술에 대하여 설명하시오.
105 컴시응 3 "3. 다음은 마이크로 커널의 일부분이다. 알고리즘의 의미와 Context_Switch() 내부 메카니즘을 설명하시오

void Scheduler(void)
{
t1_pri = current task (RUNNING state)'s priority;
t2_pri = highest priority in the Ready list;
if (t1_pri < t2_pri)
call Context_Switch();
else
; /*do nothing */
"
105 컴시응 3 4. 소스코드 형상관리(Source Code Configuration Management) 업무 프로세서를 설정(Setup)하고 형상통제(Configuration Control) 업무 흐름도(Work Flow)에 대하여 설명하시오.
105 컴시응 3 5. 소프트웨어의 지식재산권(Intellectual Property Rights)보호와 기술이전 방안에 대하여 설명하시오.
105 컴시응 3 "6. OTT(Over The Top)기술이 ICT(Information Communication Technology) 산업에 미치는 영향을 진입장벽,
구매자 협상력,
공급자협상력, 대체재(Substitute Goods)및 기존경쟁 등 5가지 경쟁요인 측면에서 설명하시오."
105 컴시응 4 1. RFID 응용인터페이스의 설계 원칙에 대하여 설명하시오.
105 컴시응 4 2. LTE-U와 WiFi 차이점에 대하여 설명하시오.
105 컴시응 4 3. FPGA(Field Programmable Gate Array) 디지털 설계, 프로그래밍, 시뮬레이션 및 다운로드(Download)과정을 설명하시오.
105 컴시응 4 "4. 하자보증(Warranty)과 유지보수(Maintenance)를 구분하고, 소프트웨어 유지보수 유형
(긴급 유지보수, 수정 유지보수, 적응 유지보수, 완전 유지보수)과 보고 및 행정 절차에 대하여 설명하시오."
105 컴시응 4 5. 사물인터넷 (IoT : Internet of Things)시스템의 TRL(Technology Readiness Level)에 대하여 설명하시오.
105 컴시응 4 6. NTP(Network Time Protocol)의 정보보호 취약점과 대응방안에 대하여 설명하시오.

104 컴시응 2 "1. Bubble sort 알고리즘에 대하여 다음 내용을 설명하시오.(오름차순 기준)

1) flag를 두지 않는 경우와 flag를 두는 경우로 나누어 설명하고, flag를 두는 이유를 설명하시오.
2) 다음 키 값을 갖는 파일을 Bubble sort 알고리즘을 적용하여 sort하는 과정을 보이시오.
(n=8 : 30, 50, 10, 80, 40, 60, 70, 90)"
104 컴시응 2 2. 공통감리절차 중 시정조치확인 과정에 대하여 설명하시오.
104 컴시응 2 3. 네트워크 모델에서 활용되는 캡슐화와 역캡슐화, 다중화와 역다중화에 대하여 설명하시오.
104 컴시응 2 4. 멀티 프로세서 시스템의 구성형태를 제시하고, 공유 메모리와 분산 메모리를 사용하는 경우의 장단점을 비교하시오.
104 컴시응 2 "5. 정보보호 인증을 위해 정보보호관리체계(ISMS : Information Security Management System),
개인정보보호관리체계(PIMS : Personal Information Management System),
개인정보보호인증제(PIPL : Personal Information Protection Level)가 운영되고 있는 가운데 방송통신위원회의
ISMS,PIMS,PIPL을 통합한 ISMS-P(가칭)와 금융위원회의
F-ISMS의 도입 논의로 정보보호 인증제도의 중복성이 증가될 수 있다. 정보보호 인증의 중복 투자를 방지하고 효율성과
실효성을 높이기 위한 방안을 제시하시오."
104 컴시응 2 "6. 최근 금융권에서는 암호화를 전사 구간으로 확대하기 위해 PoC(Proof of Concept)를 진행하고 있다.
PoC, Pilot test, BMT(Benchmaek Test)의 주요 특징과 차이점에 대하여 비교 설명하시오."
104 컴시응 3 1. 소프트웨어개발방법론에 있어서 방법론 테일러링(Tailoring)의 필요성과 테일러링 시 고려사항을 설명하시오.
104 컴시응 3 "2. PMO(Project Management Officer)의 기능 중 범위관리, 일정관리, 인적자원관리, 위험관리, 의사소통관리 기능에 대하여
각 기능의 정의, 주요단계, 관리상 주의사항을 설명하시오."
104 컴시응 3 3. CPU의 파이프라인 처리 시에 발생할 수 있는 구조적 해저드와 데이터 해저드, 제어 해저드를 설명하시오.
104 컴시응 3 "4. 가상화를 실현하기 위해 OS와 하드웨어 사이에 구현하는 VMM(Virtual Machine Monitor)에 대하여 설명하고,
I/O 가상화를 구현하기 위한 방안을 3가지 제시하시오."
104 컴시응 3 "5. 기업이 업무연속성과 복구 우선순위, 목표를 결정하기 위한 공식적이고 문서화된
업무영향평가 절차를 구축, 이행 및 유지하기 위해
수행해야 하는 활동과 조직의 제품과 서비스를 제공하는
활동이 중단되었을 때의 영향 추산에 필요한 활동에 대하여 설명하시오."
104 컴시응 3 6. 최근 정부가 발표한 국가재난안전통신망(PS-LTE)의 기술적 특징과 전용망, 상용망 구축방식에 따른 장단점을 설명하시오.
104 컴시응 4 "1. 데이터베이스의 회복기법(Recovery)에 대하여 다음 내용을 설명하시오.

1) Redo와 Undo
2) 로그기반 회복기법
3) 체크포인트 회복기법
4) 그림자페이지 회복기법"
104 컴시응 4 "2. 게임제작의 한 과정에 속하는 게임사운드를 정의하고 게임사운드의 일부인 게임음악의 구성과
그 특징 및 게임음악 제작과정을 설명하시오."
104 컴시응 4 "3. 웹 서버의 다중화 시에 활용하는 로드밸런서(Load Balancer, 부하분산기)에 대하여 설명하고, L4 스위치와 L7 스위치를
사용하는 경우의 장단점을 설명하시오."
104 컴시응 4 4. VLAN의 개념에 대하여 설명하고, 서버팜을 구축하는 기술인 포트 VLAN과 태그 VLAN 기술에 대하여 비교 설명하시오.
104 컴시응 4 5. 운영체제 내부 모듈 중 Dispatcher의 주요 기능과 동작 과정을 도식화하여 설명하시오.
104 컴시응 4 "6. 최근 잇따르고 있는 재난 안전 사고를 예방하기 위하여 집적정보통신시설을 운영,관리하는 사업자가 취하여야 하는 보호조치의
세부적 기준 등 집적정보통신시설 보호를 위해 필요한 사항에 대하여 설명하시오."

102 컴시응 2 1. AES(Advanced Encryption Standard)에사용되는 SPN(Substitution Permutation Network) 구조에 대하여 설명하시오.
102 컴시응 2 2. 가변 대칭형 다중 처리(vSMP: variable Symmetric Multiprocessing)에 대하여 설명하고 vSMP 아키텍처의구조적 장점을 설명하시오.
102 컴시응 2 3. FPGA(Fiend Programming Gate Array) 개발프로세스를 V-Model 소프트웨어 개발 생명 주기(SoftwareDevelopment Life Cycle)에 매핑(Mapping)하여 설명하시오.
102 컴시응 2 4. 3D 프린팅(Printing)의작동원리, 3D 모델의 분할 및 조립 관련 기술에 대하여 설명하시오.
102 컴시응 2 5. CWDM(Coarse Wavelength Division Multiplexing)기술개념, 주요 특징, 장점 및 최근 표준화 동향에 대하여 설명하시오.
102 컴시응 2 6. 스마트 데이터의 개념, 필요성및 특징을 설명하시오.
102 컴시응 3 1. I2C(Inter Integrated Circuit) 버스를사용하는 직렬통신 방식의 특징과 패킷형식, 주소 지정 방식, 통신과정에 대하여 설명하시오.
102 컴시응 3 2. 영상압축기술 HEVC(HighEfficiency Video Coding)의 필요성과 특징을 설명하시오.
102 컴시응 3 3. 사이버 보안을 위해 공공기관의 네트워크를 인트라넷(Intranet)과 인터넷(Internet)으로 물리적 분리를 한다. 그러나 물리적 망 분리를 하더라도 침입 블랙홀(Black Hole)의취약점이 존재할 수 있다. 이들에 대하여 나열하고 대응방안을 설명하시오.
102 컴시응 3 4. 임베디드 시스템의 응용 소프트웨어 개발 계획서에 포함될 내용들에대하여 설명하시오.
102 컴시응 3 5. D2D(Device to Device) 기술의종류를 나열하고 각각의 개념과 특징을 설명하시오.
102 컴시응 3 6. 패브릭 컴퓨팅(FabricComputing) 개념과 요소 기술을 설명하시오.
102 컴시응 4 1. ZigBee PRO의 특징을 ZigBee와 비교하여 설명하시오.
102 컴시응 4 2. 클라우드 컴퓨팅 시스템의 기본 구조를 제시하고 각 구성요소의 역할을 설명하시오.
102 컴시응 4 3. 실시간 임베디드 타겟 시스템(Real-time Embedded Target System)을 자동으로 시험하기 위하여 기능(Function), 성능(Performance) 및 인터페이스(Interface) 중심의 테스트베드(Testbed)를 설계하시오.
102 컴시응 4 4. 마이크로 커널(Micro Kernel)과 모놀리딕 커널(Monolithic Kernel)의 특징을 비교하고 단일프로세서 운영체제 환경에서 다중프로세서 운영체제 환경으로의 코드 이전시 고려사항에 대하여 설명하시오.
102 컴시응 4 5. 사이버 안보 위협에 대처하기 위한 세이프 네트워크(Safe Network)의 핵심 기술을 설명하시오.
102 컴시응 4 6. 빅 데이터(Big Data)의 주요 요소 기술인 수집, 공유, 저장·관리, 처리, 분석 및 지식 시각화에 대하여 설명하시오.

101 컴시응 2 "1. 최근 공공기관 지방이전에 따라 각 기관의 정보자원에 대한 지방이전 수요가 늘어나고 있다. A기관은 이전 시 BCP(Business Continuous Planning) 기반하에 업무의 지속성을 유지할 수 있는 이전전략을 수립하고자 한다. 다음 각 항목에 대하여 설명하시오.

1) BCP의 개념 및 도입 시 고려사항
2) IT 자원 우선순위 도출 방안
3) 우선순위에 따른 이전전략
4) IT자원이전 후 안정화 방안 "
101 컴시응 2 2. 정보시스템 구축 시 프로세스와 데이터모델링의 상호 연관관계를 분석하기 위한 기법으로 CRUD 메트릭스(Matrix)가 사용된다. CRUD 메트릭스(Matrix)의 개념과 작성방법 및 분석방안에 대해 설명하시오.
101 컴시응 2 3. 상당수 침해사고가 응용 소프트웨어에서 발생함에 따라 소스코드 등에 존재할 수 있는 잠재적인 보안 취약점을 제거하기 위해 정부에서는 소프트웨어 보안약점 기준을 마련하였다. 대표적인 보안약점의 7가지 유형과 소프트웨어 개발보안 적용 대상 및 범위, 기준, 소프트웨어 개발단계에서 소프트웨어 보안약점 진단방법에 대하여 설명하시오.
101 컴시응 2 4. 13.56MHz 대역 비접촉시 근거리 무선통신과 관련된 ISO/IEC 국제표준의 종류, NFC(Near Field Communication) 포럼에서 정의하고 있는 NFC 작동의 세 가지 모드, NFC 기술의 응용분야에 대하여 설명하시오.
101 컴시응 2 5. 유비쿼터스 컴퓨팅의 개념과 속성을 기술하고, 모바일 컴퓨팅과 유비커터스 컴퓨팅의 차이점을 비교하여 설명하시오.
101 컴시응 2 6. 모바일 환경에서 3D 아바타의 활용에 대하여 포털분야, 사이버교육분야, 기타 적용 사례로 구분하여 기술하고, 3D 아바타 구현을 위한 모바일 환경의 한계성에 대하여 설명하시오.
101 컴시응 3 1. 컴퓨터시스템의 다섯 가지 구성 요소를 제시하고, 폰 노이만 컴퓨터(Von Neumann Computer)의 기초가 되는 Stored-program computer의 개념에 대하여 설명하시오.
101 컴시응 3 2. 세 개의 입력변수 X, Y, Z로 표현되는 값이 4를 초과하면 1의 값, 4 이하인 경우에는 0의 값을 출력하는 조합회로를 작성하시오.
101 컴시응 3 3. 금융 보안 강화에 대한 요구가 높아지는 가운데 금융보안의 주요 수단으로 사용되는 공인인증서의 필요성 여부가 핵심 쟁점으로 떠오르고 있다. 최근 공인인증서에 관한 쟁점원인을 설명하고 대안에 대해 기술적, 제도적 차원으로 설명하시오.
101 컴시응 3 4. NFC(Near Field Communication)기반의 모바일 지급결제에 사용되는 방식인 USIM(Universal Subscriber Identity Module)과 금융마이크로SD(MicroSD)에 대하여 비교 설명하시오.
101 컴시응 3 5. 스트리밍기술에 대해 설명하고, 모바일 환경을 중심으로 비디오 다운로드 방식과 스트리밍 방식의 특성을 비교하시오. 또한 모바일 환경의 비디오 스트리밍 전송 방식에 대하여 설명하시오.
101 컴시응 3 "6. 쓰레드 이진트리(Threaded Binary Tree)를 정의하고 쓰레드 이진트리를 표현하는 일반적 규칙과 쓰레드 이진트리를 나타내기 위한 노드 구조를 제시하시오.
또한 다음에 제시된 이진트리에 대하여 전위운행(Preorder Traversal) 방식에 의한 쓰레드 이진트리가 메모리내에서 어떻게 표현되는지 연결리스트를 사용하여 그림으로 제시하시오.

"
101 컴시응 4 1. 고객이 IT 환경개선에 대한 컨설팅을 요구하였다. 컨설팅 기본원리인 MECE(Mutually Exclusive Collectively Exhaustive)와 LISS(Linearly Independent Spanning Set)를 비교하고 MECE와 LISS를 적용한 방법론에 대하여 3가지 이상 설명하시오.
101 컴시응 4 2. 전저정부사업의 관리·감독을 전문 중소법인에 위탁하는 전자정부사업관리(PMO; Project Management Office) 위탁제도의 시행에 따른 PMO 제도 도입취지, 위탁관리 대상사업의 범위, PMO 선정기준, 사업 품질을 높이기 위한 보완대책에 대하여 설명하시오.
101 컴시응 4 3. 많은 기업에서는 각 개인의 컴퓨팅 디바이스를 직장 내에서도 활용하고자 하는 BYOD(Bring Your Own Device)라는 새로운 개념을 도입하고 있다. BYOD와 CYOD(Choose Your Own Device)의 차이점과 무선랜을 지원하는 NAC(Network Access Control)의 주요특징에 대하여 설명하시오.
101 컴시응 4 5. 정부3.0 시대에 발맞춰 각 중앙 부처는 정보 개방의 폭을 확대하고 국민 누구나 쉽게 찾아 이용할 수 있도록 공공데이터를 개방하고 있다. 공공데이터 제공 및 이용에 따르는 기본원칙, 주요 활용사례, 기대효과에 대하여 설명하시오.
101 컴시응 4 5. 최근 대두되고 있는 모바일 콘텐츠의 개념을 기술하고, 모바일 환경에서의 모바일 기기 활용 형태를 분류하여 설명하시오. 또한 모바일 콘텐츠 산업의 특성에 대하여 설명하시오.
101 컴시응 4 "6. 정보화사업 공통 감리절차에 있어서 현장감리는 어떠한 활동인지 기술하시오.
또한 현장감리에서 이루어지는 6가지 절차를 설명하시오. "

99 컴시응 2 1. 인터넷의 급속한 발달로 빈번히 발생하고 있는 해킹 및 악성 프로그램과 같은 사이버 공격으로부터 중요한 정보를 보호하기 위하여 국가 및 공공기관에서는 내부망(인트라넷)과 외부망(인터넷)을 분리한다. 논리적인 망분리 방법과 물리적인 망분리 방법으로 구분하여 망분리 개념, 구성도 및 장.단점을 설명하시오.
99 컴시응 2 2. CPLD(Complex Programmable Logic Device)와 FPGA(Field Programmable Gate Array) 프로그램의 차이점, 구조 및 기능의 차이점, 성능척도, 집적도 및 응용분야를 설명하시오.
99 컴시응 2 3. 최근 지하철, 커피숍, 도서관 등에서 무료로 제공하는 공공 무선접속장치(AP)를 이용하여 인터넷에 접속하는 사용자가 크게 증가하고 있다. 이러한 환경에서 악성 AP를 이용한 피싱(Phishing)공격법에 대하여 설명하고, 시사점 및 대응방안을 기술하시오.
99 컴시응 2 4. 최근의 컴퓨터 환경은 지리적으로 분산되어 있고 이질적 시스템들이 네트워크를 통해 연결되어 있는 복잡한 구조의 협력관계로 구성되어 있다. 이런 상황에 대처할 수 있는 자율컴퓨팅(Autonomic Computing)의 특징, 구조, 요구사항 및 최신동향에 대하여 설명하시오.
99 컴시응 2 5. 스마트 TV기반 멀티스크린 서비스를 위한 콘텐츠 부호화기술, 콘텐츠 전송을 위해 다중 네트워크를 동시에 이용하는 하이브리드 네트워크 스트리밍 기술, 그리고 홈네트워크 환경에서 스마트TV에 연결된 멀티스크린장치 및 서비스를 발견, 제어하는 기술에 대하여 설명하시오.
99 컴시응 2 "6. 웹해킹 공격을 사전에 예방하기 위하여 보안취약점 분석 및 시큐어 코딩(Secure Coding)의 중요성이 높아가고 있다.
(1) XSS(Cross Site Scripting)공격의 2가지 유형에 대하여 설명하시오.
(2) 다음의 C 또는 JAVA언어로 작성된 코드에 대하여 안전하지 않은 이유를 설명하고 안전한 코드로 변경하시오."
99 컴시응 3 1. 소프트웨어의 품질을 높이기 위하여 정적분석(Static Analysis)의 일환으로 수행하는 소스코드 평가 체크리스트를 제시하시오.
99 컴시응 3 2. 산업기능안전(Industrial Functional Safety : 항공우주, 국방, 철도, 의료 및 조선 등) 분야의 임베디드 시스템에서는 요구사항 ID(Requirement Identifier)와 시험을 상호 연계시켜 추적성(Traceability)을 유지할 것을 요구하고 있다. Host System 상에서의 시험결과가 Target System상의 오브젝트 코드(Object Code)상에서도 만족하는지를 검증 및 확인(Verification and Validation) 하여야 한다. 이에 대한 시험환경구성, 방법론 및 절차를 설명하시오.
99 컴시응 3 "3. 악성코드는 시스템사용자나 소유자의 이익에 반하는 행위를 하는 프로그램이다. 최근 출현하는 신.변종 악성코드들은 지속형 공격의 형태로 개인과 사회를 위협하고 있다.
(1) 악성코드의 4가지 유형을 설명하시오.
(2) 악성코드를 개발하고 전파시키는 목적 3가지를 기술하시오."
99 컴시응 3 "4. 웹서비스의 응답시간을 줄이고 가용성을 확보하기 위해 웹캐시(Web Cache)가 사용되고 있다.
(1) 웹캐시의 사전인출(Prefetching)기법과 유효성 사전확인(Prevalidation)기법에 대해 설명하시오.
(2) 동적 웹 콘텐츠에 대한 캐싱처리가 상대적으로 어려운 사유를 설명하시오.
(3) 웹캐시 기반 DDoS사이버 대피소 구축 시 고려해야 할 사항들을 설명하시오."
99 컴시응 3 5. 가상화기술을 사용하여 컴퓨팅 자원을 제공해주는 클라우드 컴퓨팅 기술이 주목받고 있는 시점에서 개인사용자를 위한 퍼스널 클라우드 서비스 보안 위협에는 어떤 위협들이 있으며 각 위협에 대한 대응기술과 보안요구사항에 대하여 설명하시오.
99 컴시응 3 6. 개인정보영향평가(PIA : Privacy Impact Assessment)의 목적, 평가대상, 평가단계 및 평가절차에 대하여 설명하시오.
99 컴시응 4 1. 실시간 스케줄링(Real Time Scheduling) 문제 중 하나인 우선순위전도(Priority Inversion) 상황 시나리오를 설명하고 이에 대한 해결기법 2가지를 제시하시오.
99 컴시응 4 2. 스마트 시대의 핵심은 감성과 기술의 소통이며, 미래의 정보 서비스는 보고 듣는 것에서 만지고, 느끼고, 기기와 소통하게 함으로써 제품과 서비스의 가치가 결정되는 감성 기반의 서비스가 될 것이다. 감성정보서비스란 무엇이며 국내외 기술동향과 시장전망을 설명하시오.
99 컴시응 4 "3. 인공지능의 실현을 위하여 기계학습(Machine Learning) 분야에서 다양하고 활발한 연구가 진행되고 있다.
(1) 기계학습의 정의 및 기본 알고리즘을 설명하시오.
(2) 기계학습을 학습데이터의 제공방식에 따라 분류하고, 해당 유형별로 학습기술 또는 알고리즘을 설명하시오.
(3) 기계학습을 무인운전장비 개발에 적용하고자 할 때, 이에 대한 구현방법을 설명하시오."
99 컴시응 4 "4. 최근 DDoS 공격이 지능화되면서, 공격트래픽에 대한 신속한 탐지 및 완화(Mitigation)를 어렵게 하고 있다.
(1) DDoS 공격유형별(대역폭공겨그, 세션공격, 웹 HTTP 공격) 피해증상을 설명하시오.
(2) DDoS 대응을 위한 Anti-DDoS 시스템의 대응방식을 다음의 2가지 경우로 나누어 설명하시오.
첫째, 공격 IP가 변조된 경우 인증기능을 통해 대응하는 방식
둘째, 공격 IP가 변조되지 않은 경우 대응하는 방식"
99 컴시응 4 "5. 클라우드 컴퓨팅 서비스를 제공하는 사업자는 이용자에게 신뢰성 있고 일관된 품질을 제공하고 위해
클라우드 컴퓨팅 SLA(Service Level Agreement) 적용이 필수적이다. 클라우드 컴퓨팅 서비스 유형별(인프라형, 플랫폼형, 소프트웨어형)로 서비스 품질요소(성능, 가용성, 보안, 서비스제공성)에 대하여 설명하시오."
99 컴시응 4 "6. IP기반의 차세대 통합커뮤니케이션 서비스인 RCS(Rich Communication Suite)의 기반기술, 구조,
기술동향에 대하여 설명하시오."

'ITPE metacog' 카테고리의 다른 글

컴시응 2교시형 123회  (0) 2021.02.17
컴시응 1교시형 123회  (0) 2021.02.17
컴시응 1교시형 99회~122회  (0) 2021.02.16
정보관리 1교시형 119회  (0) 2021.02.13
정보관리 2교시형 118회  (0) 2021.02.13