모의고사 23회
Q. 교육 과정, 학습 및 개발 프로그램을 관리하고, 기록하고, 추적하며, 종합 보고서를 만들기 위해 활용하는 소프트웨어 애플리케이션을 무엇이라 하는가? LMS(Learning Management System) LMS는 교육 과정의 전반적인 관리기능뿐만 아니라, 교육에 필요한 콘텐츠 생성 및 관리, 커뮤니케이션 기능도 포함한다. ...
Q. 교육 과정, 학습 및 개발 프로그램을 관리하고, 기록하고, 추적하며, 종합 보고서를 만들기 위해 활용하는 소프트웨어 애플리케이션을 무엇이라 하는가? LMS(Learning Management System) LMS는 교육 과정의 전반적인 관리기능뿐만 아니라, 교육에 필요한 콘텐츠 생성 및 관리, 커뮤니케이션 기능도 포함한다. ...
Q. 개인이 인터넷상에 남겨놓은 SNS 계정이나 커뮤니티 게시글, 쇼핑몰 후기 댓글 등을 통해 사용자를 추적할 수 있다고 붙여진 용어는? 디지털 발자국(Digital Footprint) 디지털 발자국은 사람들이 PC나 모바일 기기, 인터넷을 사용하면서 남긴 흔적들을 말한다. 디지털 발자국은 데이터베이스에 축적되어 사생활을 드러내는...
Q. 보안 소켓 계층을 이르는 것으로, 인터넷상에서 데이터를 안전하게 전송하기 위한 인터넷 암호화 통신 프로토콜이며 데이터 보안을 위해서 개발한 통신 레이어를 무엇이라고 하는가? SSL(Secure Socket Layer) SSL은 Netscape사가 1990년대 초반 웹 보안을 위해서 처음 개발하였고, 보안 기능으로 기밀성, 상호인...
Q. 소프트웨어의 개발(Development)과 운영(Operations)의 합성어로서, 소프트웨어 개발자와 정보기술 전문가 간의 소통, 협업 및 통합을 강조하는 개발 환경이나 문화를 말하는 용어는 무엇인가? 데브옵스(Devops) 데브옵스는 소프트웨어 개발조직과 운영조직 간의 상호 의존적 대응이며, 조직이 소프트웨어 제품과 서비스를...
Q. 가상현실(VR)의 한 분야로 실제로 존재하는 환경에 가상의 사물이나 정보를 합성하여 마치 원래의 환경에 존재하는 사물처럼 보이도록 하는 컴퓨터 그래픽 기법을 무엇이라고 하는가? 증강현실(AR; Augmented Reality) 증강 현실(AR), 가상 현실(VR), 혼합 현실(MR)의 개념은 같다. 증강 현실...
Q. 사용자의 직접적인 관리 없이 컴퓨터 시스템 리소스를 필요 시 바로 제공하는 기술로, 정보를 자신의 컴퓨터가 아닌 연결된 다른 컴퓨터로 처리하는 기술을 무엇이라 하는가? 클라우드 컴퓨팅(Cloud Computing) 클라우드 컴퓨팅 유형은 다음과 같다. 인프라형 서비스(IaaS; Infrastructure as...
Q. 다음은 IT 업무 프로세스 관련 용어에 대한 설명이다. () 안에 공통으로 들어갈 용어를 쓰시오. 5 Force 마이클 포터의 ()분석은 사업경쟁요인 분석을 통하여 경쟁의 강도를 알아내고 수익성을 추출할 때 유용하게 사용된다. () 분석은 소비자의 구매력, 생산자의 굽매력, 대체품에 대한 위험, 진입장벽이라는 요인을 통해 어떤 잠재적...
Q. 초정밀 반도체 기술을 바탕으로 전자기계 소자를 육안으로 보이지 않을 정도로 작은 수 mm에서 수 μm의 크기로 제작하는 초미세 장치를 무엇이라고 하는가? 초소형 전자 기계 시스템(MEMS; Micro Electro Mechanical System) 소자: 기본적 요소. 전자 회로의 구성 요소가 되는 낱낱의 부품이나 장치로서, 독...
Q. 다음이 설명하는 용어는 무엇인지 쓰시오. 애드 혹 네트워크(Ad-hoc Network) 고정된 유선망을 가지지 않고 이동 호스트(Mobile Host)로만 이루어진 통신망으로 네트워크에서 각각의 이동 노드는 호스트가 아니라 하나의 라우터로 동작하게 되며, 동적으로 경로를 설정할 수 있기 때문에 기반구조 없이 동작하는 네트워크라고 함 ...
Q. 다음은 보안 공격 관련 용어에 대한 설명이다. () 안에 들어갈 올바른 용어를 쓰시오. 사회공학(Social Engineering) ()은/는 컴퓨터 보안에 있어서, 인간 상호작용의 깊은 신뢰를 바탕으로 사람들을 속여서 정상 보안 절차를 깨뜨리기 위한 비기술적 시스템 침입 수단이다. 사례로는 상대방의 자만심이나 권한을 이용하는 공격 ...