RFID-GL | 80문제 | 인쇄 미리보기
돌아가기

RFID-GL

RFID-GL 2012년 총 80문제
수험번호
성 명
1. 다음 중 RFID 미들웨어에 대한 설명으로 옳은 것은?
① RFID미들웨어는 이기종 RFID환경에서 발생하는 대량의 가공되지 않은 데이터를 수집, 필터링하여 의미있는 정보로 변환하여 애플리케이션에게 전달하는 시스템 소프트웨어이다.
② RFID 미들웨어는 EPC 데이터를 수집한 후 이 제품의 상세 정보가 어디에 저장되어 있는지 알기 위해 ONS에 조회할 수 있다.
③ RFID 미들웨어는 리더로부터 수집된 모든 정보를 응용 서비스에 전달하는 기능을 수행한다.
④ RFID 미들웨어는 애플리케이션들을 연결해 이들을 총괄하는 역할을 한다.

2. 다음 중 능동형 태그에 대한 설명으로 옳지 않은 것은?
① 태그에 배터리를 부착할 수 있다.
② 수동형 태그에 비해 가격이 저렴하다.
③ 수십m 원거리 통신이 가능하다.
④ 리더로부터 전원을 공급받을 수 있는 거리의 제한이 있다.

3. UHF 대역에 비하여 수분, 금속 적용 환경에서 인식률이 저하되는 무선 주파수에 대한 설명 중 옳은 것은?
① ISO/IEC, EPC 태그 등 국제적으로 활성화 전망
② IC카드, 신분증 등 1m 이내에서 활용 가능
③ 시스템 가격이 가장 저렴하며 고주파라 불림
④ 2.45GHz의 ISM 대역 이용

4. 다음 중 RFID에 대한 설명으로 옳지 않은 것은?
① RFID 시스템은 리더, 태그, 사용자로 구성되어 사람, 차량 등을 접촉으로 인식하는 기술이다.
② Radio Frequency IDentification의 약자로 전자태그의 고유 주파수를 통해 사물을 인식하는 기술이다.
③ 제2차 세계대전 당시 영국 공군이 적 전투기를 식별하는 데 사용되었고, 현재는 민간에 RFID 기술이 도입되어 진화 발전되었다.
④ ISO/IEC의 JTC1/SC31 전문위원회를 중심으로 RFID global 표준화가 진행되고 있으며, 한국도 표준이 정립된 상태이다.

5. 바이너리 코드 신호를 캐리어 신호의 주파수를 변조하여 표현하는 변조 방식은 무엇인가?
① FSK(Frequency Shift Keying)
② ASK(Amplitude Shift Keying)
③ PSK(Phase Shift Keying)
④ OOK(On-Off Keying)

6. 다음 중 RFID 소프트웨어 구성 요소가 아닌 것은?
① 호스트 애플리케이션(Host Application)
② RFID 시스템 소프트웨어
③ RFID 미들웨어
④ RFID 네트워크

7. 다음 그림이 나타내는 인코딩 방식은 무엇인가?
① NRZ(Non Return to Zone)
② 맨체스터(Manchester)
③ PIE(Pulse Interval Encoding)
④ 밀러(Miller)

8. 다음 중 RFID 기술의 물리 계층의 물리적 조건과 거리가 먼 것은?
① 주파수
② 태그의 크기와 안테나
③ 주변 물체의 크기와 위치
④ 리더의 인식거리

9. 다음 중 후방 산란 변조(Backscatter Modulation) 방식에 대한 설명으로 옳지 않은 것은?
① 리더와 태그는 전자파 결합 방식이다.
② 안테나를 통한 원거리장에서의 전자기파에 의해 이루어지므로 원거리장 조건 보다 가까운 거리에서 이루어진다.
③ UHF 수동 태그에서 이용한다.
④ 태그의 레이더 단면적을 변화시키는 방식이다.

10. 다음 중 듀플렉싱(Duplexing)에 대한 설명으로 옳지 않은 것은?
① 단말기에서 송ㆍ수신의 쌍방향 통신을 위한 규약이다.
② RFID에서는 리더기와 태그 간 듀플렉싱은 완전듀플렉싱과 반듀플렉싱으로 나눈다.
③ 상향 링크 구간에서는 전력을 전송 하는 방식을 순차 방식(SEQ)이라 한다.
④ 하드웨어 관점에서 보면 RFID의 반듀플렉싱은 일반 통신 시스템의 완전듀플렉싱과 유사하다.

11. 전자파의 송신기와 수신기 사이의 전달 경로에 대한 다음 설명 중 옳지 않은 것은?
① 반사(Reflection)란 입사 전자파의 파장보다 큰 물체에 파가 입사될 때 일어난다.
② 회절(Diffraction)이란 서로 다른 매질에 파가 비스듬하게 입사하면 그 방향이 바뀌는 현상이다.
③ 가시거리(Line of Sight)는 송신기와 수신기 경로 중간에 방해 물체가 놓여 있지 않아 육안으로 보이는 거리를 말한다.
④ 산란(Scattering)은 파장에 비해 매우 작은 구조물들로 구성되는 매질(medium)을 전자파가 통과할 때 발생 한다.

12. IC카드, 스마트카드 등 1m 내외에서 활용이 가능하고, 데이터 전송상의 신뢰성이 높은 주파수 대역은 무엇인가?
① 135kHz 이하 대역
② 13.56MHz 대역
③ UHF 대역
④ 마이크로파 대역

13. 1948년에 RFID에서 말하는 반사개념에 의한 통신방식에 대해 예측한 사람은 누구인가?
① Mario Cardullo
② Heinrich Rudolf Hertz
③ Harry Stockman
④ Michael Farada

14. Inventory 명령어 중 인벤토리 과정에서 사용되는 슬롯의 개수를 조절하기 위해 사용되는 명령어는 무엇인가?
① Select 명령
② QueryRep 명령
③ ACK 명령
④ Query Adjust 명령

15. 태그의 부착 방법 중 스트랩을 태그 안테나에 부착하기 위한 방법이 아닌 것은?
① 유도성 필름
② 에폭시에 열을 가해 복원하는 방법
③ 에폭시에 UV를 가해 복원하는 방법
④ 초음파를 이용한 접합 방법

16. 다음 중 전력공급 방식에 따른 태그 분류에 대한 설명으로 옳지 않은 것은?
① 전력공급 방식에 따라 태그는 수동형 태그, 능동형 태그, 반수동형 태그로 나뉜다.
② 능동형 태그는 내부에 배터리 전원을 사용하기 때문에 인식거리를 증대시킬 수 있고, 리더와 독립적으로 정보 수집이 가능하다.
③ 수동형 태그는 UHF 대역에서도 사용되며 태그의 인식거리가 늘어날 수 있기 때문에 수요가 급증하고 있다.
④ 반수동형 태그는 자체 전원을 내장하고 있으며, 능동형 태그와 같이 능동형 송신부를 내장하고 있고, 수동형 태그와 같이 리더에서 공급받은 신호를 후방 산란 변조하는 방식을 사용한다.

17. 다음 중 ISO/IEC 18000-6C의 상태로 옳지 않은 것은?
① Ready(준비) 상태
② Idle(휴식) 상태
③ Arbitrate(중재) 상태
④ Secured(보안) 상태

18. 다음 중 리더의 구성요소가 아닌 것은?
① 송신부(Transmitter)
② 태그(Tag)
③ 수신부(Receiver)
④ 프로세서부(Processor)

19. 리더의 송신기 특성에 대한 다음 설명 중 옳지 않은 것은?
① 송신기는 기저대역의 신호를 반송 주파수를 통해 정확히 변조하여 원하는 주파수에 반송 주파수를 유지해야 한다.
② 송신기는 전력 소모를 줄이고 큰 간섭신호를 발생하는 것을 피하기 위해 사용 중이 아닐 때는 꺼져야 하며, 읽어야 할 태그들이 있을 경우에는 빨리 켜져야 한다.
③ 리더는 많은 태그 중 하나를 먼저 선택하여 송신 신호를 보내야 한다.
④ 송신신호의 왜곡은 허가받은 주파수 대역 이외의 주파수에서의 방사로 나타나는데, 이는 허가받은 사용자들을 방해할 수 있으므로 이를 낮추어야 한다.

20. 다음 중 RFID에서 순방향 링크와 역방향 링크의 방향을 옳게 나타낸 것은? (순방향 링크, 역방향 링크)
① 리더→태그, 태그→리더
② 태그→리더, 리더→태그
③ 리더→다른 리더, 다른 리더→리더
④ 태그→다른 태그, 다른 태그→태그

21. RFID 리더의 핵심은 송신기와 수신기가 함께 어우러져 태그와 통신하는 무선 송수신기에 있다. 다음 중 송신기가 만족해야 하는 특성을 옳게 나열한 것은?
① 면밀성, 효율성, 높은 불요파 방사
② 유연성, 효율성, 낮은 불요파 방사
③ 정확성, 면밀성, 높은 불요파 방사
④ 유연성, 면밀성, 낮은 불요파 방사

22. RFID 리더의 구성 요소 중 프로세서부의 기능이 아닌 것은?
① 미들웨어 시스템과 네트워크 통신을 제공한다.
② 리더의 기능을 제어한다.
③ 태그에 전달할 고주파 신호를 발생하는 발진기 기능을 한다.
④ 리더의 메모리를 제어한다.

23. 다음 중 리더에서 호스트 컴퓨터와 통신을 수행하는 인터페이스가 아닌 것은?
① RS-232
② USB
③ 이더넷
④ ONS

24. 다음 중 리더의 송신부에 해당하지 않는 것은?
① 태그에 전달할 고주파 신호를 발진한 발진기
② 발진기의 고주파 신호를 증폭하는 전력 증폭기(선택사항)
③ 태그와의 통신을 위해 고주파 신호의 주파수, 위상, 진폭을 변화시키는 변조기
④ 변조된 주파수 신호에서 기저대역 정보를 추출하는 복조기

25. 다이폴 타입 태그 안테나에서 주파수 910MHz에서 파장이 33cm라고 가정할 때 반파장의 길이는 얼마인가?
① 16.1cm
② 1.65cm
③ 33cm
④ 16.5cm

26. 다음 중 안테나에 대한 설명으로 옳지 않은 것은?
① 리더 안테나는 원형편파를 갖도록 설계한다.
② 안테나 효율은 안테나 입력전력에 대한 안테나 방사전력의 비로 보통 0.5~0.9사이이다.
③ 유도성 부하를 가지려면 안테나의 길이가 16.5cm 보다 작아야 효율적이다.
④ 안테나는 송수신 역할이 다르지만 하나의 안테나로 송수신을 모두 할 수 있다.

27. 다음 중 기본적인 안테나와 관련된 용어와 그에 대한 설명으로 옳은 것은?
① 안테나 손실 : RFID 기술에서 쓰인 안테나의 개수 중 분실 및 손상된 안테나를 뜻한다.
② 안테나 입력전력 : 안테나에 유입되는 총전력 중 가장 많이 사용하는 주요 전력의 비이다.
③ 안테나의 방사전력 : 안테나에서 공중으로 방사되는 총전력이다.
④ 안테나 이득 : 안테나 입력전력에서 안테나의 손실을 뺀 것과 같다.

28. 다음 중 자동 라벨 부착기와 가장 거리가 먼 것은?
① Wipe-on 라벨 부착기
② 선별기
③ 공기압 라벨 부착기
④ 트리거 장치

29. 빠르게 부착할 수 있기 때문에 대부분 생산라인에서 사용되는 RFID 주변기기는 무엇인가?
① 급속 라벨 부착기
② Wipe-on 라벨 부착기
③ Wipe-off 라벨 부착기
④ 공기압 라벨 부착기

30. 다음은 ISO 7계층 중 어떤 계층을 설명한 것인가?
① 네트워크 계층(Network Layer)
② 전송 계층(Transport Layer)
③ 세션 계층(Session Layer)
④ 표현 계층(Presentation Layer)

31. 다음 중 RFID 리더 API에 대한 설명 중 옳지 않은 것은?
① 각 리더 제조사들은 편리한 프로그램 라이브러리를 제공함으로써 해답을 제시하고 있으며 이것이 바로 API라고 정의할 수 있다.
② 리더와 상위시스템간 지속적인 통신은 필요 없다.
③ 상위 시스템이 어떤 프로그램 언어로 제작되느냐에 따라 서로 다른 형태의 API가 제공된다.
④ 텍스트 명령어 세트만 정의하여 제공하기도 한다.

32. 다음이 설명하는 계층은 무엇인가?
① 네트워크 계층(Network Layer)
② 전송 계층(Transport Layer)
③ 세션 계층(Session Layer)
④ 데이터 링크 계층(Data Link Layer)

33. 다음 중 RFID 미들웨어의 주요 기능이 아닌 것은?
① RFID 도입 비용 절감
② 이기종 복수 RFID 리더 관리
③ RFID 데이터 처리
④ 응용 시스템과의 연동

34. 다음 중 RFID 미들웨어의 활용효과로 가장 거리가 먼 것은?
① RFID 애플리케이션 개발 생산성 증대
② 기업의 RFID 도입비용 절감 및 생산성 향상 효과
③ RFID 정보공유 효과
④ RFID 태그 인식률 향상

35. RFID 미들웨어 표준화에 대한 설명 중 옳은 것은?
① ISO/IEC 18000 SSI에서는 기존 국제표준과 사실 표준을 통합한 새로운 미들웨어 표준규격인 ISO/IEC JTC1 SG31 표준화를 진행하고 있다.
② 미국이 Main Editor를 담당하여 표준화를 주도하고 있다.
③ SSI는 기존 EPCglobal의 ALE 규격을 수용하면서 다양한 RFID 하드웨어 및 non-EPC 표준을 지원 함으로써 여러 산업 분야에 용이하게 적용할 수 있다.
④ ALE 규격을 구현한 미들웨어 간에는 상호 연동이 불가능하다.

36. RFID 미들웨어에 대한 설명 중 옳지 않은 것은?
① 애플리케이션들을 연결해 데이터를 교환할 수 있게 해주는 기능도 있다.
② 대량의 가공된 데이터를 필터링하여 애플리케이션에 전달하는 기능이 있다
③ 개발기간을 단축시킨다.
④ 리더와 응용의 중간에 위치하여 다수의 리더기를 관리한다.

37. EPCIS에 대한 설명 중 옳지 않은 것은?
① EPCIS는 현재 데이터와 과거의 데이터를 다룬다.
② EPCIS 보다 하위층에 존재하는 요소들은 EPC 정보의 실시간 처리를 다룬다.
③ EPCIS는 EPCglobal 네트워크 아키텍처의 하위 레벨 보다 다양한 기업 IT 환경에서 운영된다.
④ EPCIS는 단순히 가공되지 않은(raw) EPC에 대한 관찰들을 다룬다.

38. 다음이 설명하는 것은 무엇인가?
① 추상화 데이터 모델 계층(Abstract Data Model Layer)
② 데이터 정의 계층(Data Definition Layer)
③ 서비스 계층(Service Layer)
④ 바인딩(Binding)

39. 다음 중 EPCIS framework의 특징이 아닌 것은?
① 개별화
② 계층 구조
③ 모듈화
④ 확장성

40. 다음 그림에서 RFID 리더가 EPC 코드를 읽는 과정으로 가장 적절한 것은?
① 1, 2
② 3, 4
③ 5, 6
④ 7, 8

41. 다음 ( ) 안에 들어갈 알맞은 말을 순서대로 옳게 나열한 것은?
① ODS, ONS
② OIS, OTS
③ 정보 서버, 디렉토리 시스템
④ 디렉토리 시스템, 정보 서버

42. ODS(Object Directory Service) 중 National ODS는 각 기관의 Local ODS의 위치 정보를 제공하는 역할을 하는데, 이를 운영하는 기관은 어디인가?
① DoD
② OECD
③ CASPIAN
④ 한국인터넷진흥원

43. 다음 중 RFID 사업 추진 시 프라이버시 보호 원칙의 적용에 대한 설명으로 옳지 않은 것은?
① RFID 도입단계 : 법률 규정 및 소비자의 동의 이외에는 RFID 태그에 개인정보 기록 금지와 동의 획득시 기록 목적 등을 미리 고지해야 한다.
② RFID 부착/탈착 : RFID 태그 부착 제품의 구입 이후에는 원칙적으로 그 기능을 제거 및 비활성화, 그리고 RFID 태그 부착의 경우에는 기능 제거 방법 등을 설명 또는 표시해야 한다.
③ RFID를 통한 정보연계 : RFID 태그의 물품정보와 개인정보의 연계를 금지하고, 개인정보와 연계하는 경우에는 미리 통지 또는 공표해야 한다.
④ RFID를 통한 개인정보 수집 : 이용/제공/파기 등에 대하여는 현행 정보통신망법을 준용해야 하고, 생체 이식 금지, 그리고 리더가 설치된 장소를 소비자가 알 수 있도록 표시해야 한다.

44. 공정정보 규정의 원칙 중 “RFID를 활용하는 사업자는 태그와 리더가 사용되는 목적을 공지해야만 한다.”에 해당하는 것은?
① 개방성 혹은 투명성
② 목적에 대한 기술
③ 수집 제한
④ 책임

45. EPC의 RFID 프라이버시 위험요인 분석 중 “바코드와 달리 RFID는 EPC로 ID가 지정되어, 지구상의 모든 사물에 유일한 ID를 갖게 할 수 있다.”는 다음 중 어떤 위험요인에 대한 설명인가?
① 숨겨진 태그
② 물품에 대한 유일한 식별 정보
③ 대용량 자료 수집
④ 개인 추적과 프로파일링

46. 다음 중 EPC의 RFID 프라이버시 위험 요인이 아닌 것은?
① 숨겨진 태그
② 물품에 대한 유일한 식별 정보
③ 관리 정보
④ 대용량 자료 수집

47. 태그가 현재 송신하는 정보를 알아내거나 태그 내부의 저장된 정보가 노출된 경우에라도 그 정보를 가지고서 과거의 송신 정보를 알아낼 수 없도록 해야 한다는 보안 요건은 무엇인가?
① 태그 정보 노출에 대한 안전
② 서비스 거부 공격에 대한 안전
③ 전방향 안전성(Forward security) 보장
④ 불구분성(Indistinguishability) 보장

48. RFID 보안기술 중 다음이 설명하는 물리적인 공격으로 가장 적절한 것은?
① 단순 전력 분석(Simple Power Analysis)
② 차분 오류 분석(Differential Fault Analysis)
③ 칩 내부 공격(Chip Rewriting Attack)
④ 타이밍 분석(Timing Analysis) 공격

49. 다음 중 RFID 리더와 통신 프로토콜에 대하여 저가형 태그 내에 구현할 수 있는 소프트웨어적인 방법을 제공하기 위한 RFID 보안의 주요 논리적인 해결방안이 아닌 것은?
① 암호화 알고리즘을 이용한 기법
② 프록싱(Proxying) 접근
③ 해시 기반 및 난수 등을 이용한 기법
④ 인간적 인증(Human Authentication)

50. RFID에 대한 공격기법 중 다음 ( ) 단계에서 위협이 되는 공격기법은 무엇인가?
① 스니핑(Sniffing)
② 서비스 거부(Denial of Service)
③ 트래픽 분석(Traffic Analysis)
④ 버퍼 오버플로(Buffer Overflow)

51. 다음이 설명하는 RFID에 대한 공격 방법은 무엇인가?
① 트래픽 분석 공격
② 스니핑
③ 도청 공격
④ 중간자 공격

52. RFID에 대한 공격 기법 중 네트워크상에서 전송되는 패킷 정보 또는 모든 정보를 송ㆍ수신자가 인지하지 못하는 상태에서 읽어보는 공격 기법은 무엇인가?
① 스니핑(Sniffing)
② 스푸핑(Spoofing)
③ 스캐닝(Scanning)
④ 재전송 공격(Replay Attack)

53. 다음 중 RFID에 대한 일반적인 공격 기법으로 가장 거리가 먼 것은?
① 도청 공격
② 트래픽 분석 공격
③ 재전송 공격
④ 타이밍 분석 공격

54. 업무나 프로세스를 개선하기 위해 RFID시스템을 도입 했을때 적용 업무에 따른 주요 고려사항 중 가장 거리가 먼 것은?
① 태그의 크기
② 태그에 저장할 코드 용량
③ 태그에 저장할 코드 외 정보 용량
④ 태그 밀집 환경에서의 인식 성능 요구 사항

55. 다음 중 RFID 도입 시 RFID 리더의 사용 환경과 조작 환경에 따른 리더 선택의 고려사항과 거리가 먼 것은?
① 사용할 장소의 온도, 습도
② 사용의 편의성
③ 선형편파 안테나의 수
④ 확장 및 연동성

56. 다음 중 RFID 도입시 주파수를 선정할 때 고려 사항이 아닌 것은?
① 태그의 인식률
② 인식거리 및 데이터 처리 측면
③ 경제적 측면
④ 기술적 측면

57. 다음 중 RFID 도입시 시스템 부분의 고려사항과 거리가 먼 것은?
① 모델링
② 시스템 개발 및 측정
③ 재무계획
④ 아키텍처

58. RFID 도입을 위한 고려사항 중 적용 환경에 따른 고려사항과 가장 거리가 먼 것은?
① 전파 밀집 환경
② 금속 성분이 다재한 환경
③ 수분에 노출된 환경
④ 소음이 많이 발생하는 환경

59. 다음 중 RFID 시스템 측정 절차를 옳게 나타낸 것은?
① 설계-업무분석-구축-전환-운용
② 업무분석-설계-구축-전환-운용
③ 설계-구축-업무분석-전환-운용
④ 업무분석-설계-구축-운용-전환

60. 다음 중 RFID 도입의 정성적 목표가 아닌 것은?
① 오류율 감소
② 이력 관리
③ 품질 보증
④ 검품 효율화

61. 다음 중 RFID 시스템의 업무 기능 구조를 정의할 때의 관점과 가장 거리가 먼 것은?
① 비즈니스 프로세스 모델
② 비즈니스 개념 모델
③ 데이터 흐름도
④ 유스케이스(Use case) 다이어그램

62. 투자성과 분석의 주요 항목 중 소프트웨어 비용항목과 가장 거리가 먼 것은?
① 네트워크 장비
② 애플리케이션 인터페이스 시스템
③ 데이터베이스 시스템
④ 미들웨어 시스템

63. RFID 도입을 위한 목표 분류 방법 중 단기적이고 간접적인 목표의 고려사항은 의무화 이행, 오랜 기간 직접적인 이익을 얻기 위한 준비작업 등이 있다. 다음 중 예로 가장 적절한 것은?
① 출입문 관리 및 고속도로 통행료 징수
② 공급망 실시간 추적
③ 할인마트의 요구에 의한 공급업체 팔레트와 상자별 태그 부착
④ 수송 중인 상품의 온도 센싱

64. 다음 중 RFID 운영 측면에서의 고려사항과 거리가 먼 것은?
① RFID 인식률 유지방안
② RFID 정보 변화방안
③ RFID 회수율 유지방안
④ RFID 교환 및 파기

65. 다음 중 ISO/IEC 표준과 주파수 대역이 잘못 짝지어진 것은?
① 18000-2 : 135kHz 이하
② 18000-3 : 13.56MHz
③ 18000-4 : 2.45GHz
④ 18000-6 : 433MHz

66. 다음 중 RFID 표준화에 대한 설명으로 옳지 않은 것은?
① RFID 기술이 가지고 있는 기능들의 효율성을 극대화
② RFID 태그와 리더 간의 통신 방식
③ 사용하는 전파의 주파수 대역별 Air Interface
④ 다양한 규격의 제품이 사용되므로 시장이 확대

67. RFID 태그 중 능동방식이고 고속 전송이 가능하며, 컨테이너 관리 등 실시간 위치 추적이 가능한 주파수 대역의 ISO/IEC 표준 규격은 무엇인가?
① ISO/IEC 18000-4
② ISO/IEC 18000-5
③ ISO/IEC 18000-6
④ ISO/IEC 18000-7

68. 다음 중 FHSS(Frequency Hopping Spread Spectrum) 기술을 사용하는 나라는?
① 프랑스
② 독일
③ 영국
④ 미국

69. 항 재밍(Anti-Jamming) 등을 목적으로 개발되었고, 빠른 시간에 랜덤하게 여러 주파수로 호핑하여 간섭 및 충돌에 강하다는 장점 때문에 널리 사용되고 있는 방식으로 가장 적절한 것은?
① FHSS
② LBT
③ EIRP
④ ERP

70. UHF(433MHz) 대역에서 국내의 공중선 전력 및 공중선 이득의 최대 출력 값은 얼마인가?
① 0.56dBm(EIRP)
② 5.6dBm(EIRP)
③ 56dBm(EIRP)
④ 560dBm(EIRP)

71. 다음 중 유럽의 2.45GHz 대역의 주파수가 CEPT/ERC/REC70-30과 ETSI EN300 400-1(v1.3.1)에 의해 규정되어 있는 내용과 가장 거리가 먼 것은?
① 수신기 요구 조건
② 송신기 요구 조건
③ 시험 방법
④ 비용

72. 다음 중 항공 수하물의 신속 . 정확한 판독과 분류를 위해 주로 사용되는 주파수 대역은 무엇인가?
① 125kHz 대역
② 433MHz 대역
③ 2.45GHz 대역
④ 13.56MHz 대역

73. EPC 코드 종류 중 컨테이너 코드로써 개개의 물체에 식별 번호를 부여하기 위해 만든 코드로 적절한 것은?
① GID
② SGTIN
③ SSCC
④ SGLN

74. 다음 중 Gen2 태그의 특징 중 옳지 않은 것은?
① 하나의 태그로 전 세계에서 모두 사용이 가능하도록 국제적 호환성 제공
② 초당 640KB 이상의 빠른 속도
③ 벤더마다 별도의 데이터 메모리 지원
④ 태그 LOCK 기능은 있지만 Kill 기능은 없음

75. 다음 중 안전한 모바일 RFID 서비스를 이용하기 위해 제공해야 할 것과 가장 거리가 먼 것은?
① 서비스 이용자의 의식 개혁
② 서비스의 내용 공개화
③ 프라이버시 법안
④ 해킹 대응 기술 및 안전한 서비스를 위한 보안 서비스 모델 수립

76. 다음 중 모바일 RFID 서비스를 위한 시스템 구성에 대한 설명으로 옳지 않은 것은?
① 이동 통신망은 무선 접속을 통하여 모바일 RFID 서비스를 제공하는 역할을 수행한다.
② OIS(Object Information Service)는 서버의 일종으로 RFID 태그 인식 시 휴대폰을 통하여 궁극적으로 보여줄 정보가 콘텐츠 서버의 어느 위치에 있는지를 지정해 주는 기능을 수행한다.
③ 무선 인터넷 인프라는 서비스 제공의 적정성을 판단하고, 유ㆍ무료 서비스 제공에 대한 과금 기능을 수행하는 인프라로서 각 이동통신 사업자의 망 내에 위치하는 시스템이다.
④ RFID 리더는 휴대폰에 내장 또는 외부 결합 형태로 작동한다.

77. 다음 중 900MHz 대역 RFID의 Air interface 표준은 무엇인가?
① ISO/IEC 18000-1
② ISO/IEC 18000-3
③ ISO/IEC 18000-6
④ ISO/IEC 18000-8

78. OID(Object IDentification) 기반 RFID 코드체계 식별에 대한 설명으로 옳지 않은 것은?
① 네트워크, 서비스, 알고리즘, 표준문서 등 광범위한 영역을 구분하는 식별체계로서 계층별로 구성된다.
② 모바일 RFID 코드에 OID가 각각 할당되어 있다.
③ IATA에서 정의한 항공 수화물 코드 등에도 OID가 각각 할당되어 있다.
④ EPC 코드에는 OID가 존재한다.

79. 다음 중 항공산업 관련 국제조직이 아닌 것은?
① IAT
② IATA
③ ICAO
④ ACI

80. 다음 중 mCode에 대한 설명으로 옳지 않은 것은?
① 48비트부터 128까지의 길이를 갖는다.
② TLC(Top Level Code)는 대규모 서비스를 위한 기관에 할당된다.
③ 모바일 RFID 코드 종류의 선택은 사업 규모 및 태그의 메모리 크기 등을 기준으로 한다.
④ 현재 128비트 길이가 주로 사용되고 있다.

답 안 지

RFID-GL | 해당 번호에 동그라미 표시하세요
수험번호
성 명
번호 1 2 3 4 번호 1 2 3 4
1 1 2 3 4 41 1 2 3 4
2 1 2 3 4 42 1 2 3 4
3 1 2 3 4 43 1 2 3 4
4 1 2 3 4 44 1 2 3 4
5 1 2 3 4 45 1 2 3 4
6 1 2 3 4 46 1 2 3 4
7 1 2 3 4 47 1 2 3 4
8 1 2 3 4 48 1 2 3 4
9 1 2 3 4 49 1 2 3 4
10 1 2 3 4 50 1 2 3 4
11 1 2 3 4 51 1 2 3 4
12 1 2 3 4 52 1 2 3 4
13 1 2 3 4 53 1 2 3 4
14 1 2 3 4 54 1 2 3 4
15 1 2 3 4 55 1 2 3 4
16 1 2 3 4 56 1 2 3 4
17 1 2 3 4 57 1 2 3 4
18 1 2 3 4 58 1 2 3 4
19 1 2 3 4 59 1 2 3 4
20 1 2 3 4 60 1 2 3 4
21 1 2 3 4 61 1 2 3 4
22 1 2 3 4 62 1 2 3 4
23 1 2 3 4 63 1 2 3 4
24 1 2 3 4 64 1 2 3 4
25 1 2 3 4 65 1 2 3 4
26 1 2 3 4 66 1 2 3 4
27 1 2 3 4 67 1 2 3 4
28 1 2 3 4 68 1 2 3 4
29 1 2 3 4 69 1 2 3 4
30 1 2 3 4 70 1 2 3 4
31 1 2 3 4 71 1 2 3 4
32 1 2 3 4 72 1 2 3 4
33 1 2 3 4 73 1 2 3 4
34 1 2 3 4 74 1 2 3 4
35 1 2 3 4 75 1 2 3 4
36 1 2 3 4 76 1 2 3 4
37 1 2 3 4 77 1 2 3 4
38 1 2 3 4 78 1 2 3 4
39 1 2 3 4 79 1 2 3 4
40 1 2 3 4 80 1 2 3 4

정 답 표

RFID-GL | 2012년

1 2 3 4 5 6 7 8 9 10
1 2 4 1 1 4 1 4 2 3
11 12 13 14 15 16 17 18 19 20
2 2 3 4 1 4 2 2 3 1
21 22 23 24 25 26 27 28 29 30
2 3 4 4 4 3 3 2 4 4
31 32 33 34 35 36 37 38 39 40
2 4 1 4 3 2 4 3 1 1
41 42 43 44 45 46 47 48 49 50
4 4 4 2 2 3 3 1 2 3
51 52 53 54 55 56 57 58 59 60
3 1 4 1 3 1 3 4 2 1
61 62 63 64 65 66 67 68 69 70
3 1 3 2 4 4 4 4 1 2
71 72 73 74 75 76 77 78 79 80
4 3 3 4 2 2 3 4 1 4