2017년 제1회
1. <보기>에 나열된 6시그마(Six Sigma)의 추진 방법을 순서대로 적으시오.(5점)
<보기>
관리, 향상, 측정, 분석
정답 : 측정, 분석, 향상, 관리
2. 다음 업무 프로세스와 관련된 설명에 가장 부합하는 용어를 영문 풀네임 혹은 약어로 적으시오.(5점)
<지문>
경영혁신기법의 하나로 기업의 활동이나 업무의 전반적인 흐름을 근본적으로 분석하고, 기업의 경영 목표에 맞게 재설계하고, 그 설계에 따라 기업 형태, 사업 내용, 사업 분야, 조직 등을 재구성하는 것을 말한다.
리엔지니어링의 창시자 마이클 해머 박사는 '업무 재설계란 비용, 품질, 서비스, 속도와 같은 핵심적인 성과에서 극적인 향상을 이루기 위해 기업 업무 프로세스를 근본적으로 다시 생각하고 혁신적으로 재설계하는 것'이라고 말하고 있다.
정답 : BPR
3. 다음 전략적 기업 경영(SEM)의 구성요소와 관련된 설명에 가장 적합한 용어를 풀네임 또는 약어로 적으시오.(3점)
<지문>
매출액, 순익 등 과거의 결과물인 재무지표에만 의존해 왔던 기업 성과 측정에 미래의 경쟁력 향상을 위한 지표로써 고객, 내부 프로세스, 학습 등을 추가하여 균형 있게 평가하는 무형의 자산평가 모델이다.
정답 : BSC
* SEM의 구성요소에는 VBM, ABM, BSC가 있습니다.
4. <보기>의 다음 약어를 괄호 안의 한글 번역을 참고하여 풀네임으로 적으시오.(3점)
<보기>
USB(범용 직렬 버스)
정답 : Universal Serial Bus
5. 다음 신기술 동향과 관련된 설명에 가장 적합한 용어를 빈칸( 1 ), ( 2 )에 적으시오.(10점)
IPv6는 IPv4에 이어서 개발된 인터넷 프로토콜 주소 표현 방식의 차세대 버전이다. IPv6 주소는 ( 1 )비트 길이이다.
IPv6는 암호화와 인증 옵션 기능을 제공하며, 통신 서비스 품질인 ( 2 )(을)를 지원한다. 또한 프로토콜의 확장을 허용하도록 설계되었다.
정답
( 1 ) : 128
( 2 ) : QoS
6. 다음 신기술 동향과 관련된 설명에 가장 적합한 용어를 적으시오.(5점)
( )(은)는 인간의 두뇌를 모델로 하는 인공신경망(ANN)을 기반으로 한다.
( )(은)는 사물이나 데이터를 군집화하거나 분류하는 데에 사용하는 기술로, 많은 데이터를 컴퓨터에 입력하고 비슷한 것끼리 분류하도록 하는 기술이다.
정답 : 딥러닝
7. 다음 신기술 동향과 관련된 설명에 가장 적합한 용어를 적으시오.(5점)
( )(이)란 사람과 사물, 사물과 사물 간의 지능 통신을 할 수 있는 M2M(Machine to Machine)의 개념을 인터넷으로 확장하여 사물은 물론 현실과 가상세계의 모든 정보와 상호 작용하는 개념이다. ( )(은)는 각종 사물에 센서와 통신 기능을 내장하여 인터넷에 연결하는 기술이다.
정답 : IoT
2017년 제2회
1. 다음 내용을 분석하여 괄호 (1),(2),(3)에 공통적으로 들어갈 수 있는 용어를 풀네임 혹은 약어로 적으시오.(9점)
(2)(은)는 기업 내 주요 정보의 생성부터 보관, 유통, 폐기와 같은 전 과정을 통제하는 솔루션으로 컨첸으 인증, 권한 제어, 부정 사용 방지 등이 대표적인 기술이며, 흔히 (2)(을)를 문서 보안이라고 생각하기 쉽지만 넓은 의미에서 음악이나 동영상 등에 대한 (1) 관리 기술도 포함된다. 관련 업계에서는 이를 구분하여 기업용 문서 보안은 엔터프라이즈(2),(1) 관리는 컨소머(2)(으)로 지칭하고 있다. 하지만 현재 대부분 기업에서는 (3)(을)를 어느 정도 받아들여 저작물을 오픈하여 회사의 부가가치를 높이고 있는데 (3)(은)는 배타적 권리인 (1)(와)과 반대되는 개념으로 창작물을 공유하자는 운동을 의미한다.
정답
(1) Copyright
(2) DRM
(3) Copyleft
2. 다음 신기술 동향과 관련된 설명에서 빈칸 (1), (2), (3)에 들어갈 수 있는 가장 적합한 용어를 적으시오.(8점)
어플리케이션 개발 모델 유형에서 MVC 구조는 구현하려는 전체 어플리케이션을 (1), (2), (3)(으)로 구분하여 유저 인터페이스와 비즈니스 로직을 서로 분리하여 개발하는 방법이다. 화면에 보이는 내용을 담당하는 구성요소가 (2)에 해당되며, 사용자로부터 메뉴를 통하여 명령을 전달 받아 처리하는 구성요소가 (3), 컴퓨터 내부에서 명령을 수행하는 어플리케이션 내부 구성 요소가 (1)에 해당한다.
정답
(1) Model
(2) View
(3) Controller
3. 다음 신기술 동향과 관련된 설명에 가장 적합한 용어를 빈칸 (1), (2)에 적으시오.(8점)
(1)(은)는 다중 하드디스크 드라이브들 사이에서 데이터를 나누고 중복할 수 있도록 하는 컴퓨터 데이터 저장장치 체계에 대한 포괄 용어로 사용된다. 이들의 상이한 체계, 구조는 (1) 0, (1) 1 등과 같이 (1) 다음에 숫자를 붙인 단어로 명명한다.
(2)(은)는 수많은 컴퓨터를 연결한 네트워크로 중앙에 설치된 대형 시스템이 아니라 데이터가 발생하는 각 부서에 하나씩 컴퓨터 시스템을 설치하여 직접 처리하는 시스템이다. 간단하고 신속한 장점이 있는 반면 데이터의 공유가 없으므로 조직 전체로 볼 때 효율적이지 못한다. (2)의 구성요소로는 하드웨어, 운영체제, (2) 소프트웨어, 네트워크가 있다.
정답
(1) RAID
(2) 분산 시스템
2017년 제3회
1. 다음 업무 프로세스 관리 및 재설계 관련 설명에 가장 적합한 용어를 적으시오. (10점)
(1)(은)는 정보 시스템에 대한 요구 사항을 충족시키고 상호 운용성 및 보안성 보장을 위하여 조직의 업무와 업무에 사용되는 정보, 이들을 지원하기 위한 정보 기술 등 구성 요소를 분석하고, 이들 간의 관계를 구조적으로 정리한 체계를 말한다. 즉, 무수히 많은 정보들을 방치하지 않고, 업무 처리에 필요한 정보를 적시에 제공하여 업무 처리의 효율을 높이기 위해 각 업무와 업무에 필요한 정보들을 관리하는 것을 말한다.
(2)(은)는 기업의 경영과 각종 전략 수립에 사용되는 도구로 기업의 내부 환경 요소인 기업의 강점, 약점, 기회, 위협 요인을 분석하여 이를 토대로 전략을 수립하는 기법이다. 기회와 위협을 찾아 이를 바탕으로 기업의 강점을 최대화하고, 약점은 최소화하며 기회는 적극 활용하고 위협은 억제하는 전략을 수립한다.
(3)(은)는 기업 내외의 업무 프로세스를 가시화하고 업무의 수행과 관련된 사람과 시스템을 프로세스에 맞게 실행, 통제하며, 전체 업무 프로세스를 효율적으로 관리하고 최적화 할 수 있는 변화 관리 및 시스템 구현 기법을 말한다.
정답
(1) ITA
(2) SWOT
(3) BPM
2. 다음 업무 프로세스 관리 설명에 가장 부합하는 용어를 영문 약어로 적으시오.(5점)
(1)(은)는 공급 사슬 관리로 거래 정보를 수집, 분석하여 관련된 모든 사람들에게 배포함으로써 공급 사슬상의 모든 주체들을 효율적으로 협력할 수 있게 한다.
(2)(은)는 기업의 경쟁력을 확보하기 위한 경영 혁신 기법의 하나로, 기업의 체질 및 구조와 경영 방식 등을 근본적으로 재설계하여 인사, 생산, 유통, 판매, 회계 등과 같은 모든 기업 경영 활동을 하나로 통합하여 기업의 생산성을 극대화하기 위한 기법이다.
정답
(1) SCM
(2) EPR
3. 다음 설명에 해당하는 용어를 적으시오.(5점)
내부적으로 데이터베이스를 활용하는 웹 모듈에서 SQL 쿼리를 처리할 때 쿼리 내용에 사용자 인증을 우회하는 조건이나 운영체제 명령을 직접 호출할 수 있는 구문을 삽입하여 데이터베이스 관리자 권한을 얻는 등의 불법 공겨을 행하는 것을 말한다.
정답 : SQL Injection(SQL 주입 공격)
4. 다음 설명에 해당하는 용어를 적으시오.(10점)
PC처럼 저렴한 컴퓨팅 서버들과 저장장치들을 활용하여 가상화된 거대한 저장장치를 형성하고 그 안에 빅데이터를 상대적으로 쉽게 저장, 활용하여 처리할 수 있도록 한 분산 파일 시스템이다.
정답 : 하둡
5. 다음 설명에 해당하는 용어를 적으시오.(5점)
소프트웨어 개발 과정에서 이루어지는 두 번째 공식 테스트를 말하는 것으로써 첫 번째 공식 테스트가 기업 내부에서 이루어졌다면 이 두 번째 공식 테스트는 특정한 소비자들을 대상으로 이루어지는 특징이 있다.
정답 : 베타 테스트
6. 다음 설명에 해당하는 용어를 적으시오.(5점)
목표 시스템을 공격하기 위하여 다양하고 방대한 값들을 꾸준하고 철저하게 입력하면서 시스템의 반응 상태를 추적하는 공격을 이르는 말이다.
정답 : 무차별 대입 공격
2018년 제1회
1. 다음 업무 프로세스 관련 설명에 가장 부합한 용어를 (1) ~ (4)까지 적으시오.(15점)
(1)(이)란 추구하는 목표를 중시하고 그 목표들을 달성하기 위한 절차 및 방법의 효과와 효율성을 중시하는 참여자 경영관리기법이다. 즉 조직 상하구성원의 광범위한 참여, 합의하에 조직 목표, 각 부서 목표, 개인 목표를 설정하고 그에 따라 사업이나 생산활동을 수행한 후 활동 결과를 평가, 환류시키는 관리 체제로써, 조직의 민주성, 효과성의 제고에 이바지하는 총체적인 관리 기법을 말한다.
(2)(은)는 공사, 용역의 도급이나 물자의 매매계약 체결에 있어 다수의 신청 희망자로부터 각자의 희망 예정 가격을 기입한 신청서 제출, (2)하게 하여 그 중에서 가장 유리한 내용 즉, 일반적으로 도급 예정 가격이 최자가격인 것이나 구매 가격이 최고인 입찰자와 계약을 체결하는 방식을 말한다.
(3)(은)는 공사도급, 물건의 매매 등의 (4)(을)를 체결함에 있어 경쟁 매매에 해당하는 경우 한쪽 당사자가 (2)에 의하여 다른 당사자를 결정하는 것을 말한다.
* 해당 문제는 지문 속에서 답을 찾는 문제입니다. (2)~(4)번은 제시된 지문이 복원되지 않았습니다.
정답
(1) : MBO
2. 다음 시스템 관리와 관련된 용어를 각각 알맞게 적으시오.(10점)
(1) : 전자적 데이터를 암호화하는 대칭키 알고리즘으로써 한때 가장 많이 사용되었다. 현재는 미국국립표준기술원에 의하여 표준에서 철회되었고 그 대안으로 나온 것이 AES이다.
(2) : 심각한 사건이 발생하였을 때 업무 영속성(BCP)이 보장되는 한도 내에서 IT 서비스로부터 사라질 수 있는 데이터의 최대 허용 주기를 말한다.
(3) : 사용자가 시스템에 로그인할 때와 같이 사용자가 인증할 때마다 매번 다른 비밀번호를 생성하는 기술을 말한다. 딱 한 번만 사용할 수 있는 비밀번호라고 할 수 있다.
(4) : 여러 곳에 분산하여 에이전트를 미리 설치한 다음에 이들을 이용하여 시스템이 정상적으로 서비스를 제공할 수 없도록 하는 인터넷상의 공격 행위의 일종이다.
(5) : 정식으로 인증되지 않은 사용자가 무단으로 컴퓨터 시스템에 접급하여 사용할 수 있는 불법 연결 장치를 말한다. 시스템 보안이 제거된 트랩도어와 같은 의미이다.
정답
(1) DES
(2) RPO
(3) OTP
(4) DDoS
(5) 백도어
3. 다음 신기술 설명에 관한 각각의 신기술 용어를 적으시오.(15점)
(1) : 스토리지(기억장치)를 각 서버들로부터 분리한 후, 산업표준 프로토콜을 활용하여 파일 서비스 기능만을 전담하도록 다중 네트워크 환경에서 구성한 저장장치를 말한다.
(2) : 네트워크가 구축되는 상황을 자동 인식하여 가장 적합한 네트워크를 자동으로 구성할 뿐만 아니라 네트워크가 운영되는 도중에도 상황을 계속적으로 인식하여 유지보수도 스스로 해나가는 차세대 네트워크이다.
(3) : 전원공급이 끊어져도 직전 상태를 기억하여 복원할 수 있는 특별한 메모리 소자로, 메모리와 레지스터의 합성어이다. 전류의 방향과 전류량 등과 관련된 직전 상태를 기억한다는 특징을 이용하여 만든 것이다.
(4) : 인터넷과 같은 인터넷 프로토콜 네트워크상에서 음성 통신과 멀티미디어 세션을 전달하는 기술 방법과 그룹을 말한다. 보편적으로 사용하는 다른 용어는 인터넷 전화, 광대역 전화이다.
(5) : 사물 인터넷(IoT) 중심의 연합단체인 ALLSeen Alliance에서 표준화한 오픈 소스 기반의 IoT 플랫폼의 이름으로 P2P 통신을 지원한다.
정답
(1) NAS
(2) SON
(3) Memristor
(4) VoIP
(5) AllJoyn
2018년 제2회
1. 다음 시스템 관리와 관련된 용어를 각각 적으시오.(10점)
(1) : 정보보안 3원칙 중 하나로, 인가받지 않은 대상이 정보를 변경, 생성, 삭제하지 못하도록 하는 것이다.
(2) : 전자적 데이터를 암호화하는 대칭키 알고리즘으로써 한 때 가장 많이 사용되었으나 현재는 미국국립표준기술원에 의하여 표준에서 철회되었고 그 대안으로 나온 것이 AES이다.
(3) : 공격자가 미리 작성해 놓은 악성 스크립트를 인지하지 못한 피해자가 웹 브라우저를 실수로 실행하여 스크립트 실행 결과가 공격자에게 전달되도록 하는 공격이다. 이를 통하여 피해자의 쿠키가 전달되어 세션을 탈취당하거나 현재 방문 중인 웹 사이트가 변조되기도 하며, 악성 웹 사이트로 강제 이동되기도 한다.
(4) : 임의의 가변 길이 메시지를 고정 길이의 값으로 변환하여 출력하는 함수를 ( ) 함수라고 부른다. 대표적인 ( ) 함수로는 MD5와 SHA가 있다.
(5) : 통신 세션에서 각 IP 패킷을 인증하고 암호화함으로써 인터넷 프로토콜 통신을 보호하는 프로토콜의 모음이다. 또한 세션 시작 과정에서 당사자 간의 상호 인증을 구축하는 프로토콜을 포함하고 있다.
정답
(1) 무결성
(2) DES
(3) XSS
(4) 해시
(5) IPSec
2. 다음 신기술에 관한 설명을 각각 알맞게 적으시오.(15점)
(1) : 사용자의 데이터를 중앙에 집중하여 보관, 처리해주는 클라우드 컴퓨팅과 상반된 상반된 개념으로, 사물 인터넷 기기가 등장하면서 클라우드 컴퓨팅의 병목 현상을 예방하기 위해 사물 인터넷 기기 자체에서 스스로 처리할 수 있는 것들은 스스로 처리하는 기술을 ( ) 컴퓨팅이라고 한다.
(2) : 블록체인을 기반으로 개발된 가상화폐의 일종으로 2009년 1월 사토시 나카모토라는 필명의 프로그래머에 의해 개발되었다.
(3) : TV용 셋톱박스, DVD 플레이어 등 HD급 영상기기를 간편하게 연결해주는 초고속 멀티미디어 인터페이스 규격을 말한다. 압축되지 않은 풀 디지털 오디오와 비디오 신호를 통합하여 전송한다. 기존의 아날로그 케이블에 비해 화질 저하가 없다.
(4) : 일반 전화망이 아닌 인터넷망을 이용해서 저렴한 음성통화를 지원해주는 서비스로, 사람의 음성 데이터를 인터넷 프로토콜 데이터 패킷으로 변환하여 전송한다.
(5) : 와이파이협회가 만든 무선 영상 전송규격의 일종으로, 모니터에서 보여지는 화면을 압축한 후 이것을 무선랜으로 보내고 이를 수신기에서 수신하여 다시금 압축을 풀어 화면에 띄어주는 스크린캐스팅 기술이다. 예를 들어, 와이파이 기반으로 스마트폰과 스마트TV를 연결하여 스마트폰 화면을 그대로 스마트TV에 보게 해준다.
정답
(1) 에지
(2) 비트코인
(3) HDMI
(4) VoIP
(5) 미라캐스트
2018년 제3회
1. 다음 업무 프로세스 관련 설명에 가장 적합한 용어로 각각 적으시오.(15점)
(1) : 지식관리시스템으로 기업들은 기업 내부에 흩어져 있는 지식을 체계적으로 관리할 필요성을 느끼게 되어, 인적 자원이 소유하고 있는 지식 자원을 축적, 활용할 수 있도록 체계적으로 통합, 관리하는 시스템이다.
(2) : 지식경영을 위한 지식공유시스템 기반 구축, 사내지식활용을 위한 지식 문화 조성, 지식경영 프로젝트 관리 등의 업무를 담당한다.
(3) : 전자문서관리시스템으로, 다양한 형태의 문서와 자료를 작성에서부터 폐기에 이르기까지 일관성 있게 전자적으로 통합 관리하기 위한 시스템이다.
(4) : 기업 내에서 지식 경영을 위해 이를 전략적으로 활용하고 있으며, 이는 동일 관심사를 가진 사람들이 일을 배우고 익히는 모임이라고 볼 수 있다.
(5) : 기업의 경영과 각종 전략 수집에 사용되는 도구로 기업의 내, 외부 환경 요소인 기업의 강점, 약점, 기회, 위협 요인을 분석하여 이를 토대로 전략을 수립하는 기법이다.
정답
(1) KMS
(2) CKO
(3) EDMS
(4) CoP
(5) SWOT
2. 다음 각각의 시스템 용어를 알맞게 적으시오.(15점)
(1) : 컴퓨터와 인터넷 기반으로 이루어지는 성범죄에 대하여 법적 증거자료를 획득하기 위하여 범죄와 관련된 디지털 장비 및 기억장치를 토대로 데이터를 수집, 보전, 분석하는 일련의 행위와 절차를 말한다.
(2) : 사용자가 시스템에 로그인할 때와 같이 사용자 인증 시 매번 다른 비밀번호를 생성하는 기술로 딱 한 번만 사용할 수 있는 비밀번호라고 할 수 있다.
(3) : 저작권의 부분적 공유를 목적으로 2002년에 만들어진 저작물 이용 허락 관련 표준 약관이다. 저작권자가 자신이 만든 저작물에 대하여 타인이 이용하는 방법과 이용 조건을 직접 표시하게 되어 있다.
정답
(1) Digital Forensics
(2) OTP
(3) CCL
3. 다음 각각의 신기술 용어를 알맞게 적으시오.(10점)
(1) : 인터넷 사용자에게 자동으로 배포할 목적으로 새로운 소식이나 컨텐츠를 기술하는 방식이다. 사용자가 관심을 갖고 있는 웹 사이트의 갱신 유무를 쉽게 확인하고 웹 브라우저를 이용하여 배포된 정보를 쉽게 얻을 수 있게 해준다.
(2) : H.264/MPEG-4 AVC의 후속으로 제안된 비디오 압축 표준으로써 고효율 비디오 코덱을 가리킨다. 국제전기통신연합에서는 이를 H.265로 부른다.
(3) : 스마트폰이 없을 때 나타나는 금단 현상을 총칭하는 용어로, No Mobile Phone Phobia에 대한 줄임말이다. 스마트폰을 5분 이상 손에서 떨어뜨려놓지 못하는 현상부터 시작하여 다양한 증후군이 존재한다.
(4) : 한국이 주도하여 개발중인 오픈 소스 하둡 기반의 분산 데이터 웨어하우스 프로젝트를 말한다. 기술적으로 하둡의 빅데이터를 분석할 때 맵리듀스 대신에 SQL을 사용하여 하둡 분산 파일 시스템 파일을 판독한다.
정답
(1) RSS
(2) HEVC
(3) 노모포비아
(4) 타조
2019년 제1회
1. 다음 업무 프로세스 관련 용어를 각각 적으시오.(15점)
(1) : 기업 어플리케이션 통합으로, 기업 내 상호 관련된 모든 어플리케이션을 유기적으로 연동하여 필요한 정보를 통합, 관리, 사용할 수 있는 환경을 구현한 것으로, 데이터 웨어하우스나 전사적 자원 관리(ERP) 등 기업에서 운영하는 서로 다른 어플리케이션을 통합하여 업무의 효율성을 높이는 것이다.
(2) : 고객 관계 관리로, 회사가 현재의 고객과 잠재적 고객과의 접촉을 추적하고 구성하는 데에 사용하는 절차들로 구성된다. 고객 및 고객들과의 상호 접촉에 관한 정보는 회사 내 서로 다른 부서에 근무하는 직원들에 의하여 입력되고 저장되며 접근될 수 있다.
(3) : 광고 분야의 측정 단위 중 하나이다. 다른 말로 1천 뷰당 비용, 1천 뷰당 지불, CPT라고도 한다.
(4) : 수행하는 프로젝트의 전체 업무를 파악하고 구성하기 위하여 프로젝트를 구성하는 여러 작업과 업무 요소들을 정의하고 묶어주는 도구이다.
(5) : 소프트웨어 개발의 공정 개발 기간의 견적 방법 중 하나로, 1981년 배리 W.보임이 제창하였다. 이 모델은 프로젝트에 영향을 줄 수 있는 다양한 특성들을 변수로 회귀공식을 만들어 소프트웨어 개발 비용을 산정한다.
정답
(1) EAI
(2) CRM
(3) CPM
(4) WBS
(5) COCOMO
2. 다음 시스템 관리 용어를 각각 알맞게 적으시오.(15점)
(1) : 정보 보안 3원칙 중 하나로, 인가 받지 않은 대상이 정보를 변경, 생성, 삭제하지 못하도록 하는 원칙이다.
(2) : 공격자가 미리 작성해 놓은 악성 스크립트를 인지하지 못한 피해자가 웹 브라우저를 실수로 실행하여 스크립트 실행 결과가 공격자에게 전달되도록 하는 공격이다. 이를 통하여 피해자의 쿠키가 전달되어 세션을 탈취당하거나 현재 방문 중인 웹 사이트가 변조되기도 하며, 악성 웹 사이트로 강제 이동되기도 한다.
(3) : 컴퓨터 서버나 네트워크 자원을 사용하기 원하는 사용자들에게 이용이 불가능하도록 만드는 공격을 말한다. 일반적으로 곳곳에 흩어져 있는 좀비 컴퓨터들에 의하여 동시에 이루어지는데 인터넷에 연결된 호스트의 서비스를 일시적 혹은 무기한으로 방해하거나 연기시킨다.
정답
(1) 무결성
(2) XSS
(3) DDoS
3. 다음 신기술 동향에 관련된 용어를 각각 알맞게 적으시오.(10점)
(1) : 막대한 TV 채널의 프로그램을 효과적으로 안내하기 위해 빈 주파수나 빈 채널을 사용하여 TV 프로그램 정보를 제공하는 기술이다.
(2) : 기존의 휴대폰이 지원해주는 서비스 영역보다 훨씬 작은 영역을 지원해주는 이동통신 서비스이다. 아주 작은 규모의 휴대폰 기지국과 집안의 유선 인터넷을 연결함으로써 자유로운 유무선 통신을 지원한다.
(3) : 주파수를 보유하고 있는 이동통신망 사업자로부터 설비를 임대하여 '알뜰폰' 처럼 독자적인 이동통신 서비스를 제공하는 가상이동통신사업자를 가리킨다.
(4) : 인터넷 통신망을 이용하여 시청하는 텔레비전으로서 별도의 영상 전용 장비 없이도 인터넷 망을 통해서 영상 서비스가 이루어진다는 장점이 있다.
(5) : 언제 어디서나 사용자의 요구를 듣고 그대로 각종 IT 서비스를 제공하는 로봇을 말한다. 기존의 로봇기술에 초고속 네트워크와 같은 정보통신 기술을 융합한 것으로, 뉴스, 날씨, 교통 정보 등 다양한 정보를 네트워크를 통해 실시간으로 제공받게 된다.
정답
(1) EPG
(2) 펨토셀
(3) MVNO
(4) IPTV
(5) URC
2019년 제2회
1. 다음 업무 프로세스 관련 용어를 각각 알맞게 적으시오.(10점)
(1) : 공급 사슬 관리로 거래 정보를 수집, 분석하여 관련된 모든 사람들에게 배포함으로써 공급 사슬상의 모든 주체들을 효율적으로 협력할 수 있게 한다.
(2) : IC칩이나 스마트 라벨을 내장한 능동 태그나 수동 태그를 사용하여 고유 식별 번호를 저장하고 이러한 정보를 전자 리더기로 전송한다.
정답
(1) SCM
(2) RFID
2. 다음 시스템 관리 용어를 각각 알맞게 적으시오.(15점)
(1) : 정보 보안 3원칙 중 하나로, 인가 받지 않은 대상이 정보를 변경, 생성, 삭제할 수 없도록 하는 원칙을 말한다.
(2) : 내부적으로 데이터베이스를 활용하는 웹 모듈에서 SQL 쿼리문을 처리할 때, 쿼리 내용에 사용자 인증을 우회하는 조건이나, 운영체제 명령을 직접 호출할 수 있는 명령을 삽입하여 데이터베이스 관리자 권한을 취득하는 등의 불법 공격을 말한다.
(3) : 저작권의 부분적 공유를 목적으로 2002년에 만들어진 저작물 이용 허락 관련 표준 약관이다. 저작권자가 자신이 만든 저작물에 대하여 타인이 이용하는 방법과 이용 조건을 직접 표시하게 되어 있다.
정답
(1) 무결성
(2) SQL 주입 공격
(3) CCL
3. 다음 신기술 용어를 각각 알맞게 적으시오.(10점)
(1) : 인터넷 사용자에게 자동으로 배포할 목적으로 새로운 소식이나 컨텐츠를 기술하는 방식이다. 사용자가 관심을 갖고 있는 웹 사이트의 갱신 유무를 쉽게 확인하고 웹 브라우저를 이용하여 배포된 정보를 쉽게 얻을 수 있게 해준다.
(2) : 블록체인을 기반으로 개발된 가상화폐의 일종으로 2009년 1월 사토시 나카모토라는 필명의 프로그래머에 의해 개발되었다.
(3) : 아직 존재하지 않지만 장차 발매될 것처럼 홍보하는 하드웨어나 소프트웨어를 가리키는 말로서 사용자들로 하여금 당장 구입할 수 있는 경쟁 업체의 제품을 사지 못하도록 만드는 효과가 있다.
(4) : 방대한 규모의 자료를 의미하는 빅데이터와 다르게 다양한 채널에서 소비자와의 상호작용을 통해 생성된 데이터이다. 이전에 사용하지 않았거나 몰랐던 새로운 데이터, 기존 데이터에 새로운 가치를 더하는 데이터로서 맞춤형 서비스를 제공하는 데에 사용된다.
정답
(1) RSS
(2) 비트코인
(3) 베이퍼웨어
(4) 브로드 데이터
2019년 제3회
1. 다음 업무 프로세스 용어를 각각 알맞게 적으시오.(15점)
(1) : 기업 어플리케이션 통합으로, 기업 내 상호 관련된 모든 어플리케이션을 유기적으로 연동하여 필요한 정보를 통합, 관리, 사용할 수 있는 환경을 구현한 것으로, 데이터 웨어하우스나 전사적 자원 관리(ERP) 등 기업에서 운영하는 서로 다른 어플리케이션을 통합하여 업무의 효율성을 높이는 것이다.
(2) : 고객 관계 관리로, 회사가 현재의 고객과 잠재적 고객과의 접촉을 추적하고 구성하는 데에 사용하는 절차들로 구성된다. 고객 및 고객들과의 상호 접촉에 관한 정보는 회사 내 서로 다른 부서에 근무하는 직원들에 의하여 입력되고 저장되며 접근될 수 있다.
(3) : 광고 분야의 측정 단위 중 하나이다. 다른 말로 1천 뷰당 비용, 1천 뷰당 지불, CPT라고도 한다.
정답
(1) EAI
(2) CRM
(3) CPM
2. 다음 시스템 관리 용어를 각각 알맞게 적으시오.(15점)
(1) : 사용자의 개인정보 노출을 최소화하면서도 다양한 인터넷 서비스를 이용할 수 있도록 해주는 정보 보호 기술을 말한다. 예를 들어, 사용자 등록을 할 때 서비스 제공자에게 개인정보 제공을 최소화할 수 있도록 해주는 익명 인증 기술도 여기에 포함된다.
(2) : 보안위협을 사전에 대응할 목적으로 해킹 공격과 악성코드 감염을 고의로 유도함으로써 해킹 기법과 악성코드의 특성 및 행위를 분석하여 예방책을 세우도록 하는 시스템이다.
(3) : 가짜 섹스 동영상이나 가짜 뉴스 등 악의적 사기를 만드는 데에 사용될 수 있는 이미지 합성 기술로 GAN이라는 기계학습 기술을 사용하여 기존의 사진이나 영상을 원본이 되는 사진이나 영상에 겹쳐서 만든다.
정답
(1) PET
(2) 허니팟
(3) 딥페이크
3. 다음 신기술 용어를 각각 알맞게 적으시오.(10점)
(1) : 컴퓨터가 처리하는 계산 능력을 제공하는 CPU와 별도로 3D 그래픽 전용의 복잡한 계산을 담당하여 지원해주는 별도의 프로세서를 말한다.
(2) : 조직 내에서 상호 의존적인 시스템 개발과 시스템 운영을 병행하고 협업하는 방식을 말한다.
(3) : 물리적인 네트워크 인프라 하나를 서비스 형태에 따라 다수의 독립적인 가상 네트워크로 분리한 후 분리된 단위별로 다양한 맞춤형 서비스를 제공하는 네트워크 기술로, 5G 네트워크의 새로운 기술이다.
정답
(1) GPU
(2) Devops
(3) Network Slicing