Test Exam [ILIFO] Flashcards Preview

PE > Test Exam [ILIFO] > Flashcards

Flashcards in Test Exam [ILIFO] Deck (122):
1

1회 1-1. 3D 스위트닝(sweetning)에 대하여 설명하시오.

▣ 정의
- 인간 친화적인 3D입체 영상을 만들어 내는 기법
▣ 등장배경
- 3D컨텐츠의 한계성 : 피로도
- VR시장의 한계성 : 두통발생
▣ 기존 3D 문제점 해결 방법
1) 문제점 (두통유발)
- 크로스토크 : 좌,우의 영상이 서로 시청에 영향을 주는 현상
- 타임싱크 : 시간동기화 문제
- 색상불일치
2) 해결방법
- 기하학적 보정
- 공간분석
- 창의적 공간연출
▣ 주요기법
1) 기하학적 보정
- 카메라 alignment : 카메라간 특징점 비교, 렌즈 왜곡 보정, 시차 맵 기반 유사성 도출
2) 공간분석
- 실시간 메타데이터 : 레이아웃 기반 시각화, 3차원 시각화
3) 창의적 공간연출
- 깊이 스크립트 : 원근 기하 왜곡 방지, 원근 파라미터 변경
▣ 주요현황
- 3D컨텐츠 : 3D스위트닝 기반 제작
- VR한계성 : 크로스토크현상이 VR로 연결

2

1회 1-2. 인터넷융합경제(Iconomy)를 설명하시오.

▣ 정의
- 인터넷은 생산성 향상과 효율화에 기여할 뿐만 아니라, 사람, 사물, 기계 등과 연계되고 전 산업과 융합하면서 산업구조를 획기적으로 전환한다는 패러다임
▣ 특징
- 혁신적 시장 조성 : 융합 신산업
- 신 경제 시스템 : 산업 융합
▣ 발전구성
1) 산업경제
- 공업시대, 산업혁명
- 증기기관, 자본설비
- 개별 산업중심 성장
2) 인터넷 경제
- 정보시대, 정보/지식혁명
- 컴퓨터, 인터넷, 디지털 컨텐츠
- ICT로 생산성 제고
3) 인터넷 융합 경제
- 융합시대, 초연결혁명
- 융합/초연결, 데이터
- 연결, 융합으로 신산업 창출
▣ 주요 구성
1) 연결
- 커넥티드 홈, 스마트시티
- 커넥티드 모빌리티
2) 데이터
- 데이터 사이언티스트
- 데이터 큐레이터
3) 플랫폼
- IOT 플랫폼, 데이터 플랫폼
- 서비스 플랫폼
4) 롱테일
- 1인창조 기업, 크라우드 소싱
- 공유경제
5) 경제파괴
- 핀테크, 스마트 팩토리
- 웨어러블 산업
6) 트릴리언 센서
- 의료, 농축산, 식품, 물류
7) 인에이블러 기술
- 센서, 통신대역폭, IPv6
- 스마트폰, 유비쿼터스 무선, 빅데이터
▣ 현황
- 공장 형 농장
- 운전습관 연계 보험
- 착용 형 기기

3

1회 1-3. 챗봇(Chabot)의 장점과 동향을 설명하시오.

▣ 정의
- 사람과의 문제 대화를 통해 질문에 알맞은 답이나 각종 연관정보를 제공하는 인공지능 커뮤니케이션 소프트웨어
▣ 구성요소
- Human Interface
- Parsing/NLP (Processing)
- Reply/NLG (Generation)
▣ 주요기술
- 패턴인식
- 자연어처리
- 시멘틱 웹
- 텍스트 마이닝
- 상황인식컴퓨팅
▣ 활용분야
1) 대화형 커머스 및 O2O
- 쇼핑, 비행기예약, 숙소예약, 레스토랑 예약 및 주문, 택시 호출
- Amazon, eBay, 카카오, 인터파크
2) 개인비서 서비스
- 헬스케어, 뉴스피드, 날씨정보, 금융상담, 일정관리, 길찾기
- Google, MS, Pancho, CNN, 샤오밍, Skype
3) 공공 서비스
- 법률상담, 세금납부, 부동산정보, 구인구직
- 법무부, 경기도청, 미야
4) 엔터테인먼트 서비스
- 광고, 미디어, 방송안내, 데이팅, 공연
- WeChat
5) 기업용 메신저
- 정보검색, 파일공유, 데이터보관, 팀원정보 공유, 자동사무화
- Slack, CareerLark, Wework

4

1회 1-5. ATDD (Acceptance Test Driven Development)를 설명하시오.

▣ 개념
- 테스트로 부터 시작해서 구현을 마무리 짓는 TDD의 범위를 소스 코드 수준에서 기능 테스트 수준까지 확장하여 고품질의 소프트웨어를 검증하는 테스트 자동화 방법
▣ 필요성
- 테스트 케이스 명확화
- 커뮤니케이션 도구
▣ 절차
1) User Story
2) Discuss : 요구사항
3) Distill : 인수테스트 케이스
4) Develop : TDD 수행, 구현
5) Demo : 탐색적 테스트

5

1회 1-7. MDD(Model Driven Development)를 설명하시오.

▣ 정의
- MDA기반의 SW개발 방식으로 플랫폼 독립적인 PIM으로부터 플랫폼 종속적인 PSM으로 자동 변환하고, 소스코드를 자동으로 생성해는 방법
- 플랫폼에 맞는 SW를 쉽고 빠르게 개발하는 방법론
▣ MDD 모델의 구조
- 비즈니스 모델
- PIM
- PSM
▣ 개발 프로세스
1) MDA 개발
- 타겟 플랫폼 식별
- 메타모델 식별 정의 (CWMs)
- 매핑 기법 정의 구현 (UML)
2) MDA 기반 Appl 개발
- PIM 모델 작성 (MOF)
- PSM모델 작성 (XMI)
- Application 완성
▣ 기대효과
- 메타모델 기반 공정 자동화
- 프로젝트 진행 전체 재사용
- 시스템 이식성 향상
▣ 성공사례
- 전북은행
- 하이브리스 : SAP 이커머스 MDD 플랫폼

6

1회 1-9. 시장세분화를 설명하시오.

▣ 개념
- 수요층별로 시장을 분할화 또는 단편화하여 각 층에 대해 집중하는 마케팅 전략
▣ 필요성
- 고객 : 다양화, 구체화, 명확화
- 시장 : 성숙화, 진입, 차별화
- 기업 : 정확성, 미래 역량, 대응 전략
▣ 시장세분화 프로세스
1) 시장분석 (4C)
2) 시장세분화
- 기준변수 선정 : 인구, 지역, 성별, 나이
- 시장 별 프로파일 개발 : 경쟁적 좌표, 개개인의 집합, 구매와 사용주체
3) 표적시장 선정
- 측정변수 개발 : 시장별 NPV, 수익, 비용 추이
- 표적시장 선정 : 차별화전략, 비차별화, 집중화
4) 포지셔닝
- 표적시장 별 위치파악 : 속성, 사용자, 경쟁상품
- 표적시장 별 마케팅 믹스 : 전략 수립
▣ 시장 세분화 사례
- 월마트 : 소도시에 월마트 입점
- 블루클럽 : 남성전용 미용실
- 아마존 웹 서비스 : 중소기업 대상 유연한 과금 체계
▣ 해외진출 시 고려사항
- 어디서
- 누구에게
- 무엇을
- 누구와경쟁
- 어떻게
▣ 글로벌 시장 세분화 변수
- 인구
- 지리적 변수
- 심리적상태 변수
- 구매행동 변수
- 구매혜택 변수
- 인종별 변수

7

1회 1-10. 인공지능 헬스케어를 설명하시오.

▣ 개념
- 빅데이터 분석을 통해 신체 정보 및 건장 정보를 수집하고 이를 기반으로 학습하여 의료기관, 개인, 보험, 의약품 분야에 정보를 제공하여 간강 정보 및 서비스를 제공해주는 기술
▣ 특징
- 빅데이터
- 인공지능
- 생체정보
▣ 구성
- 의료시스템
- 의료정보 교환
- 스마트도구
- 스마트의료 기기
- 보험정보, 의료진정보, 보건지식
▣ 주요 서비스
1) 병원
- 치료법 개발 촉진
- 치료정보 협진 활성화
- 개인형 맞춤 치료
2) 개인
- 건강관리
- 모니터링
3) 보험
- 고위험군 분류
- 보험 업무 자동화
- 보험서비스 개발
4) 의약품
- 시뮬레이션
- 신약실험
- 맞춤형 의약품 개발

8

1회 1-11. 카노모델을 설명하시오

▣ 정의
- 어떤 상품을 기획할 때 각각의 구성요소에 대해 소비자가 기대하는 것과 충족시키는 것 사이의 주관적 관계 및 요구사항의 만족, 불만족에 의한 객관적 관계를 설정하여 분석하는 기법
▣ 구성
- Satisfied, Dissatisfied
- Need not Fulfilled, Need well Fulfilled
- Excitement
- Performance
- Basic
- Indifference

9

1회 1-12. 데이터레이크(Data Lake)의 개념과 데이터레이크 보호를 설명하시오.

▣ 정의
- 막대한 양의 원시 데이터를 본연의 형식 그대로, 필요해질 때까지 보관하는 저장소
▣ 특징
- 원래 포맷 저장
- 비용 절감
- 기존 시스템 병행
▣ 구성
- 엔터프라이즈 DW
- 디스커버리 플랫폼
- 데이터 레이크 : Hadoop Echo System
▣ 보호방법
- 접근 및 권한부여
- 강력한 ID관리
- 감사 프로세스
- 사고 대응 계획
- 데이터 암호화 구현

10

1회 1-13. Zero-liability(책임 없음)제도 에 대하여 설명하시오.

▣ 개념
- 고의적인 행동이 아닌 이상 소비자에게 분실, 도용이나 해킹에 따른 책임을 지우지 않는 의미
▣ 배경
- 개인의 한계성
- 소비자 보호
▣ 영역
1) 개인 책임
- 계정정보
2) 사업자 책임
- PC/Agent : 브라우저
- 보안장비 : F/W, FDS
- 금융/카드 서버
- 금융정보
▣ 범위
1) 개인의 보안 영역 : 계정
2) 고의성 영역 : 고의성
3) 책임소재 파악 : 도용
4) 이상거래 파악 : FDS
5) 약관 명시 : 사업자 책임

11

1회 1-14. 도커 (Docker)에 대하여 설명하시오.

▣ 정의
- 하이퍼바이저 없이 리눅스 컨테이너(LXC) 기술 기반으로 응용 모듈을 격리된 상태에서 실행하는 가상화 기술
▣ 기술요소 및 동작
1) 기술요소
- Docker File
- Docker Image
- Docker Engine
- Docker Hub
2) 주요동작
- Store / Build
- Run / Remove
- Push / Pull
▣ 에코 시스템
- Kubernetes : 컨테이너 오케스트레이션
- Docker Compos : 컨테이너 정의, 실행
- Swarm : 클러스터링
- KiteMatic : Mac 도커
- Docker Machine : 도커 호스트 구축
- Panamax : 템플릿 기반 컨테이너 관리

12

1회 2-2. 정부에서 금융사의 이상거래탐지시스템(FDS, Fraud Detection System) 구축을 의무화 하고 가이드라인을 제시 함에 따라 금융권에서 이상거래탐지시스템 구축이 확산되고 있다. 이와 관련하여 아래에 대해 설명하시오.
가. 이상거래탐지시스템의 개념
나. 이상거래탐지시스템의 기능 및 주요 탐지 모델
다. 이상거래탐지시스템 구축 시 고려사항 및 기대효과

▣ 정의
- 전자금융거래에 사용되는 단말기 정보, 접속정보, 거래내용 등을 종합적으로 분석하여 의심거래를 탐지하고, 이상금융거래를 차단하는 시스템
▣ 특징
- 컴플라이언스 : 금융위원회, 금융감독원의 금융전산 보안강화 종합대책
- 빅데이터기반 : 탐지패턴 구축, 효과 제고 기계학습 적용
▣ 기능 (정분대감)
- 정보 수집 기능
- 분석 및 탐지 기능
- 대응 기능
- 모니터링 및 감사기능
▣ 탐지모델
1) 오용탐지모델 (과거 정보 기반)
- 패턴탐지모델 : 사고정보패턴
- 상태전이모델 : 정상거래비교
2) 이상탐지모델 (행위 기반)
- 통계모델 : 이용자 프로파일
- 데이터 마이닝 모델 : 규칙발견

13

1회 2-3. 최근 지진, 태풍 등의 자연재해가 빈번히 발생되고 있어 비즈니스 연속성이 더욱 중요해지고 있다. 비즈니스 연속성을 확보하기 위해 업무연속성계획(BCP) 개념, 구성요소, 구축절차, 프레임워크에 대하여 설명하시오.

▣ 정의
- 주요 비즈니스 기능의 중단 상황을 계획된 목표 수준이나 필수불가결한 변경 수준으로 제한하면서 조직이 상황에 대응할 수 있는 절차 및 계획
▣ 필요성
1) 기술적 측면
- 복구과정의 효과적 통제
- 유무형 손실 예방 및 최소화
2) 사업적 측면
- 사업 연속성 유지
- 고객보호 및 고객만족
3) 환경적 측면
- 자연재해 대응
▣ 구성요소
- DRS (Disaster)
- BR (Business)
- BIA
- Backup
- Planning
▣ 구축절차
- BCP 착수
- 위험요소 분석
- 업무영향분석
- 비즈니스 연속성 전략개발
- 재해 시 대응 및 운영방안 마련
- BCP 개발
- 재해 대응훈련 및 교육
- BPC구현
- 운영
- 관계당국과 협력
▣ 프레임워크 (재복업비 위인프조)
- 업무재개
- 재해복구
- 업무연속성 전략
- 위험관리 정책
- 비상계획 : 위험관리계획, 업무복구계획
- 인프라 : DR, 건물시설
- 프로세스 : 복구절차, BIA, RTO
- 조직/인력 : 모의훈련, 유지관리

14

1회 2-5. 최근 기업들이 소프트웨어 경쟁력 향상을 위해 소프트웨어 아키텍처의 중요성을 강조하고 있다. 소프트웨어 아키텍처의 중요성 및 품질속성을 설명하고, 품질속성 시나리오의 6 가지 항목을 나열하시오.

▣ 중요성
1) 비즈니스 측면 (의사소통)
- 요구공학
- 추상화
2) 아키텍처 측면 (초기설계)
- 설계적 제약
- 구조
- 작동
- 진화
3) 시스템 측면 (컴포넌트 구조)
- 상호관계 표현
▣ SW 아키텍처 품질속성 (가변성 보사시) (시비프 목신노) (무정완용)
1) 시스템 품질속성
- 가용성
- 변경용이성
- 성능
- 보안성
- 사용편의성
- 시험용이성
2) 비즈니스 품질속성
- 시장적시성
- 비용과이익
- 시스템의 프로젝트 생성 주기
- 목표시장
- 신규발매 일정
- 노후시스템과의 통합
3) 아키텍처 품질속성
- 개념적 무결성
- 정확성과 완전성
- 개발용이성
▣ SW 아키텍처 품질속성 시나리오 6가지 항목 (자자대 환응측)
1) 자극 유발원
- 사람, 컴퓨터, 기타장치
2) 자극
- 반응의 원인
3) 대상체
- 자극을 받는 대상
4) 환경
- 특정 환경
5) 응답
- 자극 도달 후 행위
6) 응답측정
- 대응 결과값

15

1회 2-6. 2020 년 3 단계 일부 상용을 목표로 자율주행자동차 기술개발이 활발히 이루어 지고 있다. 자율주행에 관련하여 다음을 설명하시오.
가. 자율주행 개념 및 필요성
나. 자율주행을위한핵심부품및기술
다. 2020년 3단계 일부 상용을 위한 추진전략.

▣ 개념 (인판제)
1) 인지
- 경로탐색 : 디지털 지도
- V2X : V2V, V2I, V2N
- ADAS 센서 : 카메라, 레이더, 라이다
2) 판단
- 주행상황 판단 및 주행전략
- 주행경로 생성
3) 제어
- 차량제어
- 엔진 가/감속
- 조향
- 방향
▣ 정의
- 운전자의 조작 없이 목표지점까지 스스로 주행환경을 인식하여 운행하는 최첨단 자동차
▣ 필요성
1) 교통
- 교통사고 경감
- 교통혼잡 감소
2) 편의
- 운전편의
- 시간활용
3) 환경
- 환경보호
▣ 핵심부품
1) 인식
- 레이더 센서 : 레이더, 라이다
- 영상 센서 : 카메라, 적외선
- 측위 모듈 : GPS, 자이로스코프
- 디지털 맵 : GIS, 지자계
2) 판단
- 개인화 모듈 : 카메라
- 기록장치 : 마이크, 카메라
3) 통신
- V2X통신 : 모델, 이더넷, WiFi
- HVI 모듈 : HUD
- 통합 DCU 모듈 : IVN, DCU
4) 제어
- 스마트 액추에이터 : 엑추에이터, 센서
▣ 핵심기술
1) 인식
- 센싱기술 : 카메라, 적외선, 레이저, 자이로스코프, 가속계, GPS
- 통신기술 : V2X
2) 판단
- 매핑기술 : 점, 선 좌표
- 인공지능기술 : 위치, 방향, 속도, 보행자, 장애물 인식
3) 제어
- 통신기술 : V2X
- 인터페이스 : HMI(Head Mounted)
▣ 추진전략
1) 1단계 (2015년)
- 범 정부 지원체계 구축
- 법, 기준, 보험 제도 정비
- 완성차 개발 착수
2) 2단계 (2017년)
- 평창올림픽 시범운영
- 차선표기 수치지형도 구축
- 고속도로 테스트 배드
- 보안기술 개발
- 자율 주행차 시범 서비스
3) 3단계 (2020년)
- 일부 상용화
- 책임, 보험, 리콜, 검사 기준 확정
- 차선정보 및 GPS(전국) 정보 공유
- 자율 주행차 생산 및 판매

16

1회 3-1. D-Wave 에서 세계 최초 상용 양자컴퓨터를 출시하면서 양자컴퓨팅의 관심이 지속적으로 증가하고 있다. 이와 관련하여 다음 물음에 답하시오.
가. 양자컴퓨팅의 개념
나. 양자컴퓨팅의 원리
다. 양자암호통신

▣ 정의
- 양자역학에서 예측하는 가장 특이한 특성인 상태중첩(Superposition)과 얽힘(Entanglement)을 이용하여 연산을 효율적으로 수행하는 기계 장치
▣ 특징
- 얽힘 : 두 양자가 멀리 떨어저 있어도 존재
- 중첩 : 측정하기 전에 정확한 양자 상태 알수없음
- 관측붕괴 : 관측 시 원래 상태 붕괴
- 복사불가 : 동시에 여러 상태를 복제 불가
▣ 원리
1) 큐비트 동작
- 고전비트 : 0 또는 1
- 큐비트 : 0과 1 동시 가능
2) 동작원리
- 큐비트를 이용한 정보 처리
- 원자핵 스핀 : 관측전 동시 우회전, 좌회전 상태. 관측 후 상태 확정 (우회전 0, 좌회전 1)
- 양자비트 처리 : 필요 데이터만 관측
- 얽힘을 통한 장거리 전송
- QFT (Quantum Fourier Transform) : 양자 변환, 짧은 시간에 소인수 분해

17

1회 3-1. D-Wave 에서 세계 최초 상용 양자컴퓨터를 출시하면서 양자컴퓨팅의 관심이 지속적으로 증가하고 있다. 이와 관련하여 다음 물음에 답하시오.
가. 양자컴퓨팅의 개념
나. 양자컴퓨팅의 원리
다. 양자암호통신

▣ 개념
- 광자가 특정한 편광방향을 가진 디지털 비트(0,1)로 전송하고, 편관필터로 측정하여 수신하는 방식
▣ 원리
- 빛의 편광 성질을 이용
- 측정 전/후가 달라질 수 있어 복사와 층폭이 불가능한 양자 상태 이용
▣ 기술요소
1) 키 분배
- 비밀키
2) 암복호화
- 송신 : 두가지 비트 광자 전송
- 수신 : 두가지 편광필터 측정
3) 인증
- 검증 : 송수신 방식만 비교
▣ 송수신 방식
1) 송신
- 수평편광, 대각편광 : 비트=0
- 수직편광, 역대각편광 : 비트=1
2) 수신
- 수평/수직편광만 구분
- 대각/역대각편광만 구분

18

1회 3-3. 자동차, 철도, 항공 및 의료 등의 분야에서도 소프트웨어 안전의 중요성이 부각되고 있다. 소프트웨어 기반의 안전 필수 시스템을 위한 안전성 분석의 개념 및 안전성 분석 기법의 특징을 설명하고, 안전성 분석 기법을 3 가지 이상 설명하시오.

▣ 개념
- 소프트웨어가 안전성을 만족하는지 확인하는 기법 및 활동
▣ 특징
- 목적에 따른 기법 선택
- 산출물 검토
- 안전 요건 도출
- 정형적 모델 검증
▣ 분류
1) 귀납적/정성적 방법
- FMEA : 이상위험도 분석
- HAZOP : 위험과 운전분석
2) 연역적/정량적 방법
- FTA : 결함수 분석
▣ 개념 및 목적
1) FTA (결함수 분석)
- 사건사고 원인파악
- 설비결함, 작업자 실수 발견
2) FMEA (이상위험도 분석)
- 중대사고의 직접적 원인 파악
- 시스템, 설비 (작업자 실수 미포함)
3) HAZOP (위험과 운전분석)
- Guide Word 사용 브래인스토밍
- Guide Word : No, Less, More, Part of, As well as, Reverse, Other Then
- 위험요소 및 조업상 문제점 사전파악
▣ 방식
1) FTA
- 에러 집합의 목록
- 공정의 완전한 이해
- 1인 또는 팀 (복잡성에 의해 결정)
2) FMEA
- 체계적 참고 목록
- 장치 목록 및 장치 기능
- 시스템 대상 크기에 따라 인원 조정
3) HAZOP
- 문제점 도출
- 수정안 제시
- 보완 후속 연구 제안
- 설계도
- 5~7명의 팀
▣ 구성요소
1) FTA
- AND 게이트
- OR 게이트
- 기본사상 : 네모
- 기본원인 : 동그라미
2) FMEA
- 고장모드 예측
- 고장영향 추측
- 고장원인 추측
- 탐지기법 기입
- 정량분석
- 위험 우선 순위도
3) HAZOP
- 브래인스토밍
- 리더의 체계적 진행
- Study Node
- Guide Words
- 공정변수 순차 적용으로 가이드 워드 조합
- 이탈의 전개
- 이탈 원인 파악
- 위험등급 산정

19

1회 3-4. 핀테크(FinTech) 활성화에 따라 금융위원회에서 비대면 실명인증 운영 및 계획을 발표하였다. 비대면 실명인증 배경, 개념, 방식 및 향후 전망에 대해 설명하시오.

▣ 배경
- 규제 환경 변화
- 금융서비스 비대면 채널 확산
- 인터넷 전문은행 출범
▣ 개념
- 비대면으로 본인여부 확인하는 인증기술
▣ 방식 (국내 허용 방식)
- 실명확인증표 사본 제출
- 영상통화
- 접근 매체 전달 시 확인 (현금카드, 보안카드, OTP)
- 기존 계좌 활용
- 바이오 인증 : 지문, 홍체
- 다수의 개인정보 검증 : 개인정보와 신용정보
- 타 기관 확인 결과 : 공인인증서, 핸드폰, 아이핀

20

1회 3-5. 소프트웨어 산업구조 선진화를 위해 SW 분할발주 시스템을 도입해야 한다는 논의가 활발하다. SW 분할발주에 대해 다음을 설명하시오.
가. SW 분할발주의 필요성
나. SW 일괄발주, 분리발주와 분할발주 비교 다. SW 분할발주의 추진방안

▣ 문제점
1) 기획과 설계 부실
2) 무책임한 과업변경
3) 부당 하도급
4) SW기술자 근로환경 악화
5) SW기술자 이탈
6) 국가 SW산업 경쟁력 약화
▣ 필요성
- SW 공학체계 구축
- 발주 관리 선진화
- 전문 SW인력 양성
▣ 발주유형
- 일괄발주
- 분리발주
- 분할발주
▣ 추진방안
1) 분할발주에 따른 사업 지연
- 분담이행, 공동계약
2) 설계서 표준화 유도 및 품질제고
- 표준 산출물 마련
3) 사업의 연속성
- 설계서 인계, 설계자 교육 과업
4) 계약금액 조정
- 변경, 추가, 재작업 시 금액 조정
5) 발주기관의 전문인력 육성
- 전담 전문가 배치

21

1회 3-6. 딥러닝(Deep Learning)에 적용되는 알고리즘에 대해 설명하고, 주요 알고리즘인 CNN(Convolution Neural Network)과 RNN(Recursive Neural Network)을 비교 설명하시오.

▣ 개념
- 생물의 시신경이 동작하는 원리를 이용하여 이미지 데이터의 처리에 적합한 구조로 만들어진 신경망
▣ 학습과정
1) Local Connectivity
- 인접뉴런 연결
2) 상관관계
- 상관관계 특성 반영
3) Shared Weight
- 적용 위치가 달라도 같은 Weight 공유
4) Pooling Layer
- MIN, MAX, 평균 매핑
▣ 특징
1) ReLU (Rectified Linear Unit)
- 활성화 함수 도입
- 낮은 층으로 갈수록 에러 적어짐
2) Overfitting 해결
▣ 활용
- 영상인식 및 검출 분야
- 이미지 인식 분야

22

1회 3-6. 딥러닝(Deep Learning)에 적용되는 알고리즘에 대해 설명하고, 주요 알고리즘인 CNN(Convolution Neural Network)과 RNN(Recursive Neural Network)을 비교 설명하시오.

▣ 개념
- 인공신경망을 구성하는 유닛 사이의 연결이 Directed Cycle을 구성하는 신경망
▣ 학습과정
1) Recurrent Weight
- 과거 기억 사용
2) Sequential Data 학습
- 과거를 통한 현재 문맥 이해
3) BPTT (Back Propagation Through Time)
- 과거의 신경망과 현재의 신경망 연결
▣ 특징
1) LSTM(Long Short Term Memory)
- 이전 정보 기억 구조
2) Gating (문지기) 구조
- 반복해서 곱해지는 연산 없이 단순 덧셈연산
▣ 활용
1) 자연어 처리 및 이미지 설명 자동 생성
2) 자동 번역
3) 음성인식
4) 이미지 캡션 생성

23

1회 3-7. SW 품질 향상을 위한 SW Visualization에 대해 내용을 설명하시오.
가. SW Visualization 의 프로세스 별 주요 활동과 주요 지표
나. SW Visualization 의 시스템 구성 예시

▣ 필요성
- SW 비가시성 극복 통한 품질 향상
- 개발 프로세스 시각화
- 소스코드 시각화
- 문서화 (프로세스, 소스코드)
▣ 주요 활동
1) 요구사항 관리
- 요구공학
2) 구현
- 개발, 빌드
3) 테스트
- 정적, 동적 테스트
4) 형상관리
- 요구정의, 구현, 시험
▣ 주요지표
1) 개발과정
- 요구사항 : 추적성, 달성율, 커버리지
- 형상관리 : 항목, 등록율, 변경율
2) 품질검증
- 동적 테스트 : 기능/비기능 검증, 정형검증, 사용자검증, 구조커버리지
- 정적 테스트 : 코딩 표준 준수율, 메트릭 만족율, 정적분석 이행율
3) 결함수준
- 결함 조치율
- 결함 밀도
▣ 구성요소
1) 요구사항 관리
- Redmine : 요구사항 문서화
- Impass : 요구사항 추적
2) 구현
- Eclipse : 통합 IDE
- Star-UML : 코드 문서화
- Ant : 배포 및 검사 자동화
3) 테스트
- PMD : 소스코드 검증
- J-Unit : 소스코드 확인
- Emma : 테스트 커버리지 확인
4) 형상관리
- Subversion : 형상 저장소
- Jenkins : Ant 기반 Script 수행 배포 서버

24

1회 4-2. 프로젝트에서 예측할 수 없는 위험에 대한 사전적인 준비가 매우 중요하다. 효과적으로 위험을 대응하기 위한 프로 젝트 위험관리(Project Risk Management)에 대하여 절차, 분석 기법, 대응전략 중심으로 설명하시오.

▣ 개념
1) 프로젝트 위험요인
- 관리요인(일정, 비용)
- 설계요인(기능, 연계)
- 기술요인(성능, 기술)
- 환경요인(외부기능)
2) 위험 최소화 활동
- 위험요인 조기 식별
- 위험확률, 영향분석
- 위험 적기 대응
- 위험 영향 요소 확인
3) 위험 관리 목표
- 품질 향상
- 납기 준수
- 예산 준수
- 고객 만족
▣ 절차 (계식정량 위모통)
1) 위험관리 계획
- 접근계획, 실행방법
- 위험관리 계획서
2) 위험 식별
- 식별 및 문서화
- 델파이, 브레인스토밍, 인터뷰, 체크리스트, Root Cause 분석
- Risk Register
3) 정성적 위험 분석
- 위험영향도, 위험발생가능성
- Risk Register Update
4) 정량적 위험 분석
- 민감도 분석, 의사결정 분석, EMV, 몬테카를로 시뮬레이션
- Risk List 분석서
5) 위험 대응
- 활용, 공유, 강화, 회피, 전가, 완화
- 위험 관리 계획서 Update
6) 모니터링 및 통제
- 조치 문서
▣ 분석기법
1) 정성적 위험 분석 기법
- 리스크 확률 영향 평가
- 확률 영향 매트릭스
- 리스크 자료 품질 평가
- 리스크 범주 분류
- 리스크 긴급성 평가
- 전문가 판단
2) 정량적 위험 분석 기법
- 민감도 분석
- 금전적 기대효과
- 의사결정 분석
- 몬테카를로 시뮬레이션
▣ 위험 대응전략 (활공강, 회전완수)
1) 긍정
- 활용, 공유, 강화
2) 부정
- 회피, 전가, 완화
3) 공통
- 수용

25

1회 4-4. 공공데이터 개방에 따른 프라이버시 침해 우려가 증가한다. 이에 대한 대응으로 프라이버시 보호모델의 필요성과 K-익명성, L-다양성, T-근접성을 사례를 통해 설명하시오.

▣ 개념 (연동배쏠유)
1) 연결공격 방어
- K-익명성
2) 동질성/배경지식 공격 방어
- L-다양성
3) 쏠림/유사성 공격 방어
- T-근접성
▣ K-익명성
- 주어진 데이터 집합에서 준식별자 속성값들이 동일한 레코드가 적어도 K개 존재하도록 하는 연결공격 방어형 프라이버시 보호 모델
- 동질집합 : 같은 준식별자 속성값들로 익명화된 레코드들의 모임
▣ L-다양성
- 익명화 과정에서 동질집합 내 민감정보는 L개 이상의 서로다른 정보를 갖도록 구성
▣ T-근접성
- 동질집합에서 민감정보의 분포와 전체 데이터 집합에서 민감정보의 분포가 유사한 차이를 보이게 하는 프라이버시 보호모델
- 전체 데이터 분포와 유사하도록 동질집합 데이터 분포 구성

26

1회 4-1. 공공데이터 확산 및 품질을 높이기 위한 노력으로 LOD(Linked Open Data)를 구축, 운영하고 있다. 이와 관련하여 다음을 설명하시오.
가. LOD 의 정의와 부각배경
나. 링크드 데이터(Linked Data)의 4 가지 원칙
다. LOD의발행절차및주요기술요소

▣ 정의
- HTTP, RDF, URL 등 웹 표준을 활용해 데이터를 누구나 자유롭게 활용하고 재생산 할 수 있도록 개방한 데이터
▣ 부각배경
- 데이터 경제시대 등장 : 경제활동과 결합
- 데이터의 사회적 순환에 주목 : 상호연계, 결합, 재생산
- 시멘틱웹 구현을 위한 핵심기술 : 개방, 공유, 연결
▣ 4가지 원칙
1) 각 데이터의 소재를 URI로 표시
2) 데이터(RDF) + 링크의 구조로 표준 기술을 이용한 데이터의 상세 설명 제공
3) HTTP를 이용한 접근하며 다른 URl를 포함하여 링크
4) 데이터를 SQL과 같은 조건식으로 검색, 필요 정보 취득
▣ 발행절차
1) LOD로 웹 상에 데이터 개방
- RDF 사용
2) LOD를 열람 검색
- URL에 관해 HTTP로 문의
- SPARQ 엔드 포인트로 검색
3) 다른 LOD에 RDF로 링크
- LOD 클라우드 연계
- sameAS로 동일 URL 연결
4) 레파지토리 사이트에 등록
- CKAN 에 등록하면 LOD클라우드에 데이터 공개자 노드 작성됨
▣ 주요 기술요소
1) 식별 및 표현
- URI : 웹 상의 리소스 위치 표시
- RDF : 주어+술어+목적어
- RDFS : 메타 어휘 선언
- OWL : 데이터 교환 언어
2) 질의 및 검색
- SPARQL : 웹에서 RDF 검색
- RDF 스토어 : RDF 측정 DB
- SPARQL 엔드포인트 : 결과셋 응답
- 시멘틱 검색엔진 : 의미기반 검색
- LOD브라우저 : LOD 데이터를 GUI환경에서 탐색
3) 유통
- HTTP

27

1회 4-3. 최근 기업의 비즈니스 전략에서 O2O(Online to Offline) 서비스가 외식과 쇼핑을 넘어 무형서비스까지 확대되면서 최근 기업의 비즈니스 전략으로 관심이 증가하고 있다. 이와 관련하여 다음 물음에 답하시오.
가. O2O개념및유형
나. O2O 서비스를 위

▣ 정의
- 온라인과 오프라인을 유기적으로 연결해 보다 편리한 서비스를 제공하는 온/오프라인 연계 서비스
▣ 부각배경
- 소비 트렌드 변화
- 온,오프라인 유기적 연결
- 소비자와 기업 상호 이점
▣ 서비스 유형
1) Online to Offline
- 온라인 기능 활용하여 오프라인 매장으로 방문 및 구매유도
2) Offline to Online
- 앱, QR코드 등을 통해 온라인 사이트로 유도
- 실 점포와 온라인 사이트의 포인트 통합
▣ 기술요소
1) Market Place
- Web Based Technologies
- Platform
2) Mobile
- QR Code
- NFC
- RFID
- 비가청 음성통신
- FinTech
- Payment Technologies
3) LBS
- Beacon
- Wifi
- Location Based Technologies
4) Backend
- Analytics
- CRM
▣ 활용사례
- 음식배달 : 배달의 민족, 요기요
- 운송 : 이지택시, 카카오택시
- 패션/뷰티 : 엠버스 (할인정보)
- 숙박 : 데일리 (호텔예약70%할인)
- 관광 : 짜이서울 (중국관광객 대상, 관광코드, 할인쿠폰, 음식점)

28

1회 4-5. 공공기관 클라우드 도입이 본격화되면서 소프트웨어의 신뢰성과 가용성이 더욱 중요해졌다. 소프트웨어의 신뢰성과 가용성에 대하여 아래 내용을 설명하시오.(관리)
가. 오류, 결함, 장애 설명
나. 소프트웨어 신뢰성의 지표(MTBF)
다. 신뢰성과 가용성 보장을 위한 HA(High Availability) 유형

▣ 오류, 결함, 장애 개념
1) 오류
- 시스템 결함에 이르게 하는 사람의 행동
2) 결함
- 시스템 오류로 이끄는 소프트웨어 시스템의 특성
3) 장애
- 결함을 가진 SW실행시 발생
▣ 신뢰성 지표(MTBF)
- 장애 - 정상가동, 운영 - 다음 장애
1) 장애 (MTTR)
2) 정상가동, 운영 (MTTF)
3) 장애 - 정상가동, 운영 (MTBF)
▣ 지표설명
1) MTTF
- 고장 수리후 다음 고장까지의 시간
2) MTTR
- 고장 후 수리까지의 시간
3) MTBF
- 고장에서 다음 고장까지의 시간
- MTBF = MTTF + MTTR
▣ HA의 유형
1) Hot Standby
- Active-Standby
2) Mutual Take Over
- Active-Active
3) Concurrent Access
- L4를 통한 병렬처리 (A-A)

29

1회 4-6. 자율주행의 등장으로 차량 내 첨단운전보조시스템(ADAS)와 같은 각종 안전 기능이 늘어나면서 전장부품과 소프트웨어 개발이 더욱 복잡해지고 있다. 복잡해지는 전장기술의 오류를 줄이기 위한 국제 표준으로 ASPICE(Automotive SPICE)의 관리를 강화하고 있다. ASPICE 구성요소, 능력수준에 대하여 설명하시오.

▣ ASPICE 정의
- ISO/IEC 33000(구 ISO/IEC 15504, ISO/IEC 12207) 표준 기반 자동차 소프트웨어 개발에 특화된 국제 표준 프로세스 모델
▣ 목적
- 완성차 업체에 부품을 공급하는 업체의 능력 평가, 결과를 공식적으로 표시하여 공급업체 품질 능력 향상
▣ PRM (Process Reference Model)
1) 기본 생명주기 프로세스
- 획득 : 계약, 기술적/법적/프로젝트 요구사항
- 공급 : 배포, 조달
- 시스템 엔지니어링 : 요구분석, 아키텍처, 품질시험, 통합시험
- 소프트웨어 엔지니어링 : 요구분석, 아키텍처, 품질시험, 통합시험
2) 지원 생명주기
- 지원 : 품질보증, 확인, 리뷰, 문서화, 형상관리, 변경관리
3) 조직 생명주기 프로세스
- 관리 : 관리자 활동
- 프로세스 개선 : 정의, 전개, 심사, 개선
- 재사용 : 재사용
▣ PAM (Process Assessment Model) (수능 참아이 목성기작 능프완 실자)
1) 프로세스 수행 지표
- 프로세스 참조 모델 PRM
- 프로세스 ID
- 프로세스 이름
- 프로세스 목적
- 프로세스 성과
- 기본실행(BP)
- 작업성과물(WP)
2) 프로세스 능력 지표
- 능력 수준
- 프로세스 속성
- 완전 달성 성과
- 공통 실행(GP)
- 공통 자원(GR)
▣ 능력수준
5) 최적화
- PA 5.1 프로세스 혁신
- PA 5.2 프로세스 최적화
4) 예측가능
- PA 4.1 프로세스 측정
- PA 4.2 프로세스 통제
3) 수립
- PA 3.1 프로세스 정의
- PA 3.2 프로세스 전개
2) 관리
- PA 2.1 수행관리
- PA 2.2 작업 산출물 관리
1) 수행
- PA 1.1 프로세스 수행
0) 미달성

30

1회 4-7. SDN(Software Define Network)과 NFV(Network Function Virtualization)을 비교 설명하시오.

▣ 개요
1) SDN
- 추상 네트워크를 만들어 보다 빠른 변화 제공
2) NFV
- CAPEX(Capital Expenditures), OPEX(Operating Expenditures), 공간과 자원이 소모를 삭감하여 효율성 향상
▣ 구성도
1) SDN
- Application
- Network OS
- OpenFlow
- Hardware Abstraction Layer
- Hardware (OF switch)
2) NFV
1) VNFs (Virtual Network Functions)
- 다수의 VNF
2) NFVI (NFV Infrastructure)
- Virtual Computer / Storage / Network
- Virtualization Layer
- HW Resources (Compute, Storage, Network)
3) NFV Management and Orchestration

31

SDN (비교)

▣ 가상화 요소
- 데이터 평면 : 데이터 전송 영역
- 제어 평면 : 제어 신호 영역
▣ 물리적 요소
- Application : SW 기반 명령 입력 제어기
- HW (Switch) : 실제 설정 노드
▣ 목적
- 네트워크 장비 제어의 SW화
▣ 적용 범위
- SDDC / 클라우드 가상화
▣ 표준화
- ONF (Open Networking Forum)
▣ 핵심기술
- Open Flow : Secure Channel, Group Table, Flow Table, pipeline
▣ 동작원리
- 프로그램을 통한 부하 분산 및 접근 제어
- Controller, OpenFlow Protocol (SSL), Flow Table 기반 동작

32

NFV (비교)

▣ 가상화 요소
- VNF (Virtual N/W Function) : N/W 기능 가상화
- NFV Management & Orchestration : 가상화 제어
▣ 물리적 요소
- NFVI (N/W Function Virtual Infra-Structure) : 장비
- OSS/BSS (Operation/Business Support System)
▣ 목적
- 네트워크 장비 기능 가상화
▣ 적용 범위
- 대규모 N/W 환경, OSS/BSS 적용
▣ 표준화
- ETSI NFV Working
▣ 핵심기술
- MANO (Mngt and Orchestration)
- NFV Orchestrator (NFVO) : OSS / BSS
- VNF Manager (VNFM) : VNF
- Virtualized Infrastructure Manager (VIM) : NFVI
▣ 동작원리
- NFVI의 물리 및 가상 자원과 VNF의 조율 및 라이프 사이클 관리를 담당
- NFVO, VNFM, VIM 기반으로 동작

33

1회 4-8. 개인정보 비식별화의 개념과 처리 기법 및 사후 방안에 대하여 설명하시오.

▣ 필요성
1) 요구
- 정부 3.0 및 빅데이터 활용 확산에 따른 Data 활용 가치 증대
- 개인정보 보호 강화에 대한 사회적 요구 지속
- 보호와 활용을 동시에 모색하는 세계적 정책 변화에 적극 대응
2) 대응
- 빅데이터 활용 기반 마련
- 개인정보 보호 강화
▣ 개념
1) 개인정보
- 가치는 있지만 프라이버시 침해가 우려되는 데이터
2) 개인정보 비식별화 수행
- 비식별화 기법
- 프라이버시 모델
3) 비식별화 개인정보
- 가치도 있고 프라이버시 침해에 안전한 데이터
▣ 처리 기법
1) 가명처리
- 휴리스틱 익명화
- K-익명화
- 암호화
- 교환방법
2) 총계처리
- 총계처리
- 부분집계
- 라운딩
- 데이터 재배열
3) 데이터 값 삭제
- 속성값 삭제
- 속성값 부분 삭제
- 데이터행 삭제
- 식별자 제거를 통한 단순 익명화
4) 범주화
- 범주화
- 랜덤올림
- 범위방법
- 제어올림
5) 데이터 마스킹
- 임의 잡음 추가
- 공백과 대체
▣ 개인정보 비식별화의 사후방안
1) 사전검토
2) 비식별조치
3) 적정성평가
4) 사후관리
- 비식별 정보 안전조치 : 관리적 / 기술적 보호조치
- 재식별 가능성 모니터링 : 내부 요인 변화, 외부 환경 변화
- 비식별 정보 제공 및 위탁계약 시 준수사항 : 재식별 금지, 재위탁 제한, 위험 시 통지
5) 재식별 시 조치요령 (유출 대응 및 파기)
▣ 사후 방안 수행 활동
1) 비식별 정보 안전 조치
- 관리적 보호조치: 비식별 정보파일 관리 담당자 지정, 비식별 정보파일 대장관리 등
- 기술적 보호조치: 접근권한 관리 및 접근 통제, 접속기록 관리 등
2) 재식별 가능성 모니터링
- 내부 요인의 변화 항목: 비식별 조치된 정보와 연계하여 재식별 우려가 있는 추가적인 정보를 수집하였거나 제공받은 경우 등
- 외부 환경의 변화 항목: 적용된 비식별 기법과 기술을 무력화 하는 새로운 기술이 등장하거나 공개된 경우 등
3) 비식별 정보 제공 및 위탁계약 시 준수사항
- 재식별 금지
- 재제공 또는 재위탁 제한 - 재식별 위험 시 통지
4) 재식별 시 조치요령
- 데이터 유출 방지 솔루션 적용
- 데이터 파기 및 비식별 조치 절차

34

2회 1-1. 샤딩(Sharding)에 대해 설명하시오.

▣ 개념
- 물리적으로 다른 데이터베이스에 데이터를 수평분할 방식으로 분산저장하고 조회하는 방식
- DBMS 레벨에서 데이터를 나누는 것이 아니고 데이터베이스 자체를 수평 분할 방식으로 분산저장하고 조회하는 방법
▣ 특징
- 성능개선 : 분산처리
- 신뢰성개선 : 물리적 분할
- 위치추상화 : 수평분할
▣ 분할방법
1) Vertical Partitioning
- 테이블 별로 서버를 분할하는 방식
- 구현이 간단하고, 전체시스템에 큰 변화가 필요 없음.
2) Range Based Partitioning
- 하나의 feature 나 table 이 점점 거대해지는 경우 서버를 분리하는 방식
- 데이터를 분할하는 방법이 예측 가능해야 함
3) Key or Hash Based Partitioning
- 엔티티를 해쉬 함수에 넣어서 나오는 값을 이용해서 서버를 정하는 방식
- 해쉬 결과 데이터가 균등하게 분포되도록 해쉬 함수를 정하는 것이 중요
4) Directory Based Partitioning
- 파티셔닝 매커니즘을 제공하는 추상화된 서비스 생성
- 파티셔닝 매커니즘을 개별로 적용
▣ 적용시 고려사항
- 데이터재분배 : 무중단 scale-up
- 조인 : 샤드DB 간 조인 불가
- 파티션 : 샤드해시 함수 설계 중요
- 트랜잭션 : 글로벌 트랜잭션 사용
- Global Unique Key : APP에서 GUID 생성

35

2회 1-2. 5G Massive IOT

▣ 정의
- 5G 기술을 통해 휴대하는 단말기뿐 아니라 생활 속 모든 디바이스를 네트워크에 연결하여 정보를 생성하고 공유하기 위한 초연결 IoT
▣ 필요성
- 디바이스 수의 증가
- 초저가 디바이스
- 커버리지 향상
- 초 저전력
▣ 후보기술
1) Wave Form 기술
- FBMC : Sub-carrier를 필터링, OFDM대비 Side-lobe는 낮추고, 스펙트럼은 높임
- UFMC : Sub-band단위로 필터링, OFDM대비 Side-lobe는 낮추고 FBMC보다 필터개수는 적어 short burst 전송 유리
- GFDM : 하나의 sub-carrier가 여러 개의 sub-symbol 전송하는 새로운 방식
2) Multi Access 기술
- SCMA : 이진데이터를 다차원 평면에 맵핑, 다수 사용자 위한 다중접속 방식
- RSMA : 비동기 방식의 short burst 전송용 다중접속 방식
▣ 표준화 동향
- 3GPP MTC : LTE 캐리어 기반 사물통신 애플리케이션 지원 (LTE RAN 프로토콜 개선, 배터리소모 최소화)
- NB-IoT : LTE대역에서 LPWA 실현 (스마트미터링, 스마트홈, 알람서비스)

36

2회 1-3. ePub 3.0(electronic Publication)

▣ 정의
- 국제 출판 포럼에서 정의한 개방형 전자서적 표준으로 융합형 컨텐츠 구현 포맷
▣ 구성도
- Publication 3.0
- Content Document 3.0
- OCF 3.0
- Media Overlays 3.0
= HTML5, SVG, CSS3 포맷 지원
▣ 구성요소
1) EPUB Publications
- ePub 문서 생성규칙
- ePub 포맷
2) Content Document
- HTML5, SVG, CSS 프로파일 정의
- 다양한 웹 문서
3) OCF (Open Container Format)
- 디렉토리 구조, 파일들의 논리적 구성정보, ZIP압축 파일생성 규정
- 논리적 구성정보
4) Media Overlays
- Text 및 오디오의 동기화를 위한 처리모델 정의
- 오디오, 비디오 포맷
▣ 표준화 추진사항 (ePub 3.1)
- 통합화 : ePUB3 표준 통합
- 오픈 웹 플랫폼 : 오픈 웹 플랫폼과 통합
- 직렬화 : XML과 HTML 직렬화

37

2회 1-4. IPC(Inter Process Communication)

▣ 정의
- 프로세스들 사이에 서로 데이터를 주고받는 행위 또는 그에 대한 방법
▣ 필요성
- 동기화 문제 해결
- 프로세스간 통신
▣ 통신 방법
1) 파이프
- 메일박스와 비슷하게 파이프를 이용
2) 메시지
- OS는 통신기능을 제공할 책임을 가지며 메시지 교환을 통해 프로세스간 통신을 하며 주로 분산환경에서 사용
3) 공유 메모리
- OS가 공유메모리를 제공하고 통신은 프로그래머가 직접 제어
▣ 활용사례
1) 메시지
- POSIX : shmget(), shmat(), shmdt()
2) 공유메모리
- Mach OS : msg_send, msg_receive, msg_rpc
3) 메시지 & 파이프
- Window OS : SendMessage, CreateNamePipe

38

2회 1-5. 아키텍처스타일에 대해 설명하시오.

▣ 정의
- 아키텍처 설계에서 반복해서 나타나는 문제를 해결하고 아키텍처가 만족 시켜야 하는 시스템 품질 속성을 달성할 수 있는 방법을 정리한 패턴
▣ 유형
1) 데이터 중심 (Data Centered)
- Repository, Blackboard
2) 데이터 흐름 (Data Flow)
- Batch Sequence, Pipes and filters
3) 가상 머신 (Virtual Machine)
- Interpreter, Rule-Based System
4) 호출과 리턴 (Call and Return)
- Remote Procedure call
5) 독립적 컴포넌트
- Communication Processing, Event System
▣ 대표적 아키텍처 스타일
1) 저장소구조
- Component 추가, 삭제 편리
- Data Management 편리
2) MVC 구조
- 모델, 뷰, 제어 상호작용 정의
3) 클라이언트 서버구조
- Data를 분배하기 쉬움
- Client는 매우 편리

39

2회 1-6. 데이터 거래소에 대해 설명하시오.

▣ 정의
- 기업과 공공기관에서 모은 다양한 데이터를 규격에 맞춰 한곳에서 매매할 수 있게 하는 시스템
▣ 등장배경
- 빅데이터 시대 도래
- 데이터 비표준
▣ 구성도
- 민감데이터 DB
- 민감데이터 필터
- 매도(데이터)
- 매수(필터된 데이터)
- 정산
▣ 구성요소
- 빅데이터 플랫폼
- 검색엔진
- 연계 인터페이스
- 정산플랫폼
▣ 유형
1) Tail-Made
- 고객이 원하는 데이터를 분석가가 재단하여 보고서 형식으로 제공
2) Do Yourself
- 고객이 데이터 가공 및 분석
- MS Azure Data Marketplace
3) Grocery
- 사용자들이 데이터를 가공 할 수 있다는 전제 하에 데이터만 판매
- DataMarket.com
4) 금융거래소형
- 가공, 분석으로 부가가치 높여 판매
- 한국글로벌 데이터 거래소
▣ 제공기능
1) 거래보장
- 통합 플랫폼, 계약 이행 보증
2) 품질보증
- 표준화, 안정성
3) 데이터 양성화
- 지적재산권, 저장권

40

2회 1-7. Horizon Scanning

▣ 정의
- 다양한 영역의 데이터를 살펴 현재 또는 미래에 문제를 발생시킬 가능성이 있는 요소를 감지하는 기법
▣ 필요성
1) 미래위험다수존재
- 성장동력발굴, 인구변화, 자원고갈
2) 해외주요국 국가차원도입
- 사회위협 선제적 탐색
▣ 탐지방법
1) 수동적 스캐닝
- 신문, 잡지
- Conference Surveys
2) 적극적 스캐닝
- 빅데이터, SNS, 센서데이터
- BigData, Raw Data Scanning
3) 집중적 스캐닝
- 특정주제에 대한 집중적 자료수집
- Survey, Expert Review
▣ 구축현황
1) 싱가포르 RAHS
- 총리실 산하 국가안보조정국
- 위험, 기회, 사회적 이슈
2) 영국 HSC
- Horizon Scanning Center
- 10년에서 15년 중장기 미래예측
3) EU iKnow
- 데이터분석기반의 미래전망
- 전세계의 와일드카드, 워크시그널 탐지
4) NIA (한국정보화진흥원)
- 한국과학기술정보연구원의 미래유망기술 이슈탐지 진행중

41

2회 1-8. 빌딩로보틱스(Building Robotics)

▣ 정의
- 클라우드와 인공지능 기술을 이용해 빌딩 공조를 제어하는 기술
▣ 특징
1) 클라우드 서비스 이용
- 빌딩공조용 클라우드 서비스
2) 머신러닝 알고리즘
- 시간대, 외부온도변화, 사용자의 취약에 따라 조절
▣ 구성도
- 클라우드 Comfy : 인공지능 기반 실내, 외부온도 변화, 최종사용자의 체류시간, 온도변화이력 기계학습
- 네스트 서모스랫 : 스마트폰, 태블릿으로 제어가능
▣ 상세기술
1) 컴파이 서비스 앱
- 스마트폰, 태블릿으로 공조제어
- 인공지능 서비스 탑재
2) 컴파이 터미널
- 공조제어 컨트롤 시스템 연결
- 공조시스템 연결허브
3) BACnet 프로토콜
- 공조제어시스템 프로토콜
- 인터넷 API 제공
▣ 장점
- 전력소비 절감
- 업무환경 개선
- 사용자의 취향 고려

※ 공조 시스템 (duct system)
컴퓨터 기계실에 신선한 공기를 불어넣거나 오염된 공기를 빼내는 천장에 설치하는 시설

42

2회 1-9. Process Table에 대해 설명하시오.

▣ 정의
- 내부 메모리에 저장된 모든 프로세스를 관리하기 위해 운영체제의 스케줄러에 의해 생성되는 잘구조
▣ 특징
- 프로세스 생성단계에 엔트리 항목 생성
- 여러 프로세스 조절
▣ 구성도
- 각 프로세스의 상태, 우선순위, 레지스터, 스택, 가상메모리 할당 정보들이 저장되어 있는 자료구조
▣ 구성요소
1) 프로세스 현재상태
- running, block, runable
2) 스케줄링 우선순위
- 우선순위 정보 저장
3) 가상메모리
- 가상메모리 주소
4) Process ID
- 고유 ID
5) Processor Specific Context
- 레지스터, 스택포인터, 프로그램 카운트 정보
▣ Process Table 과 PCB(Process Control Block) 차이점
- 개념 : 여러 프로세스를 관리하기 위한 PCB를 저장하는 단위 ↔︎ 프로세스의 정보 단위 블록
- 자료구조 : Array ↔︎ Data Block
- 구현방법 : Linked List ↔︎ Data Block 조합

43

2회 1-10. IT-ROI에 대해 설명하시오.

▣ 개념
- IT 투자비용 대비 IT 투자성과를 도출하여 비용절감, 생산성절감을 위한 분석방법
▣ 필요성
- 경쟁우위 확보 : IT투자에 따른 수익 증가
- 상과 관리 체계 구현 : 활용 극대화
▣ 분석방법
1) 사전 ROI 분석
- 기업의 경제•사업•전략 관점에서 IT 투자 효과를 예측하고 IT 투자에 대한 의사결정 체계를 구현하는 평가 방법
- 투자타당성 검증
2) 중간 ROI 분석
- 진행 중인 프로젝트에서 시간의 흐름에 따라 점정 구체화 되어가는 비용, 효과, 위험을 비교하는 평가 체계
- 프로젝트 별 진척현황 관리
3) 사후 ROI 분석
- 이미 구축된 정보시스템들의 IT 성과 측정 및 정보시스템 구축 목표달성을 검증
- 지속적인 모니터링 체계
▣ 분석방법 (비정실시)
1) 비용-효과 분석 (Cost-benefit analysis)
- 재무적 평가 관점의 가장 많이 사용하는 방식
- 투자수익율(ROI), 순 현재가치(NPV), 내부수익율(IRR), 회수기간(PP)
2) 정보경제학 (Information Economics)
- 프로젝트의 포트폴리오를 평가하고 최대의 효과를 내는 장소에 자원을 할당하기 위한 중립적 방법론
- 비즈니스 목표 연계
3) 실물옵션 가치 (Real Options)
- 불확실한 경영 환경 아래서 전략적 투자를 평가하고 관리하는 방법
- 위험요소 최소화 전략
4) 시나리오 계획 (Scenario Planning)
- 투자가 생겼을 때의 잠재적인 산출 결과를 완전히 이해하고 각각의 시나리오에서 효과 및 개연성을 염두하고 투자 결정 평가를 내리는 기법
- 각 시나리오 별 에측
▣ 분석 시 고려사항
- 평가결과 누적 지식화
- 조직의 비전, 전략, 핵심 파악 및 IT와의 연계성 이해
- 다양한 관점에서 성과측정

44

2회 1-11. 감리와 PMO를 비교 설명하시오.

▣ 정의
- 감리대상으로부터 독립된 감리인이 정보시스템의 효율성, 안정성 향상을 위해 정보시스템 구축, 운영에 관한 사항을 종합적으로 점검, 평가 및 권고하는 제도 ↔︎ 발주자입장에서 발주자가 수행하는 사업관리업무를 수행하는 것으로 프로젝트간의 자원최적화, 표준화, 조직차원의 자원활용도를 최적화
▣ 기본개념
- 제 3자입장에서의 프로젝트 평가 및 관리 ↔︎ 발주자입장에서의 사업관리 수행
▣ 투입시점
- 발주 후 전체 SDLC 단계별 감리 ↔︎ 발주 전 및 SDLC 내 단계별 지원
▣ 관점
- 제3자적 관점 ↔︎ 발주자 관점
▣ 역할
- 단계별 검증 및 테스트, 산출물 검증 및 추적 ↔︎ 발주 전(RFP 작성, 프로젝트 원칙 수립, 초기위험 도출, 발주처 선정지원), 발주 후(PMO운영, 사업관리계획수립, 업무표준 프로세스 수립)
▣ 주요산출물
- 감리계획서, 감리수행결과보고서, 시정조치확인보고서 ↔︎ 요구사항 정의서(RFP), 사업자 선정 기준서, 사업자 관리 계획서, 아키텍처 정의서, 영역별 관리 계획서
▣ 사업관리측면
- 직접 사업관리업무 수행하지 않음
↔︎ 사업관리 수행
▣ 법적근거
- 단순장비 제외 5억원 이상인 경우 감리 의무, 5억원 이하는 경우에 따라 의무 시행 ↔︎ 2013년 부터 공공기관 정보화 사업시 PMO 도입 의무화
▣ 조직
- 컨설팅업체, 회계법인, 대형SI ↔︎ 감리법인
▣ 공통점
- 발주기관의 전문성 부족, 사업자의 정보왜곡 가능성 등으로 인한 사업실패 위험에 대응하기 위한 제도
▣ 문제점
- 시스템의 품질을 평가하기보다 단순히 문서에 의존한 형식적인 감리나 절차만을 따지는 행적적 감리 ↔︎ PMO를 감리와 동일한 것으로 오해함, 예산편성 어려움
▣ 개선방안
- 감리의 품질제고를 위한 감리지침연구 및 새로운 정보기술 및 환경에 맞춰 도구 개선 ↔︎ 정부에서는 PMO 제도를 명문화하고 제도 시행에 맞춰 전자정부 법 시행령 고시

45

2회 1-12. 정보보호산업진흥법에 대해 설명하시오.

▣ 개념
- 정보보호산업을 창조경제의 블루오션으로 키우겠다는 정부전략으로, 2015년 6월 22일 제정공포, 2015년 12월 23일 시행
▣ 도입취지
- 사이버위협증가
- 신 산업 성장
▣ 주요내용
1) 산업선순환체계구축
- 제6조 : 공공기관들의 구매, 수요정보 제공 (구매정보사전공유, 수요예측)
- 제10조 : 발주모니터링체계운영 (적정대가지급노력, 불공정 발주관행개선)
- 제12조 : 정보보호 준비도 평가
- 제13조 : 정보보호 공시제도
(자발적 정보보호 투자유도)
2) 체계적정보보호산업 진흥기반 조성
- 제3조 : 국가 및 지방자치단체의 책무
- 제5조 : 정보보호산업 진흥계획수립
- 제16조 : 국제협력추진
- 제17조 : 성능평가지원
- 제18조 : 우수 정보보호 기술 등의 지정
- 제19조 : 우수 정보보호기업의 지정
- 제11조 : 정보보호산업의 융합촉진
- 제14조 : 기술개발 및 표준화 추진
- 제15조 : 인력양성
▣ 기대효과
- 공공부문 정보보호 투자확대
- 국내 정보보호 산업 경쟁력 제고
- 민간부문 정보보호 투자수요 확대
- 정보보호 시장의 가격왜곡 개선
- 정보보호 산업분쟁 조정 및 이용자 보호
- 정보보호 산업 성장

46

2회 1-13. 로우기반DB와 컬럼기반DB를 비교 설명하시오.

▣ 정의
- 레코드 단위로 데이터를 저장하는 DBMS ↔︎ 같은 필드의 값들을 모아서 저장하는 컬럼기반 DBMS
▣ 설명
- 하나의 디스크 페이지에 여러 레코드 저장 구조 ↔︎ 컬럼별 파일 생성, 디스크 페이지에 동일 컬럼 값 연속 저장
▣ 장점
- 레코드 추가 삭제에 적합 ↔︎ 연관된 데이터들을 위주로 읽는데 유리
▣ 압축효율
- 상대적 효율 낮음 ↔︎ 효율 좋음
▣ 질의형태
- 랜덤 엑세스에 유리 ↔︎ 범위 선택 질의에 유리
▣ 업무성격
- 실시간 ↔︎ 배치
▣ 용도
- 실시간 OLTP ↔︎ 읽기 중심 DW, OLAP
▣ 적용DBMS
- RDBMS ↔︎ NoSQL
▣ 데이터중복
- 중복값이 적은 DB ↔︎ 중복값이 많은 DB
▣ 사용방안
- 거래형태 및 사용목적 별 사용 : 어느 한쪽이 일방적으로 좋은건 아님
- 상호 보완적인 관계 : 입력은 RDBMS, 조회는 컬럼기반DB
- 하이브리드 DBMS : 최근 출시

47

2회 1-11. 홀펀칭(Hole-Punching)에 대해 설명하시오.

▣ 정의
- 서로 다른 사설 네트워크에 속해 있는 두 호스트 간에 Rendezvous server 의 도움을 받아서 UDP로 접속이 가능하도록 해주는 기술
▣ 구성
- NAT 내부에서 주기적으로 외부로 패킷을 전송하여 Inside Local IP Address 와 Inside Global IP Address 를 관리하는 NAT 테이블에 세션정보를 보유하도록 하여 외부에서 내부로 접속할 수 있는 기술 제공
▣ 기술유형
1) Relaying
2) Connection Reversal
3) STUN

48

2회 1-12. 비즈니스 스캠(Business Scam)

▣ 정의
- 무역회사 간 거래를 위해 주고받는 정보를 해킹하여, 자신의 계좌로 결제대금을 입금시키도록 하는 사기행위
▣ 특징
- Email Spoofing
- 금전적 목적
- 사회공학
▣ 개념도
- 해커가 거래중인 두 회사 중간에 등장하여 한 회사의 이메일을 해킹해 자신이 상대 거래처인 척 메일을 보냄
- 메일을 받은 업체는 메일을 보낸 송신자가 기존의 거래 업체였으니 의심 없이 대금을 송금
▣ 공격절차
1단계 : 감염 후 내부정보 유출 (스피어피싱)
2단계 : 유사한 이메일 생성 (유사도 공격)
3단계 : 거래진행 중개 (이메일 변조)
4단계 : 거래 체결 시 통장번호 바꿔치기 (사기행위)
▣ 예방방안
1) 정보보호 관리체계 관점
- 관세청 AEO(Authorized Economic Opertaion) 가이드라인 및 보안 수준 확보
2) 기업업무 관리체계 관점
- 사회공학 대응 경영정책
- 업무프로세스의 능동적 변화
3) 법/제도적 관점
- 법률개정 및 보안 정보 공유 체계 수립

49

2회 1-13. 802.11i

▣ 개념
- 기본 서비스넷 안에서 액세스 포인트와 무선 단말 사이에 인증과 키교환 및 무선구간 데이터 보호를 통해 무선랜 사용자를 보호하는 기술 표준
▣ 필요성
- 802.11 표준의 취약점 : 인증 및 키 설정 프로토콜 정의 부족
- WEP의 내부 취약점 : Shared-key 방식, 키스트림 재사용, 스트림 방식의 RC4사용
▣ 표준 인증 방식
- Station - Access Point - Authentication Server
- Security Capabilities
- 802.1x Authentication
- 802.1x key management
- RADIUS-based key distribution
- Data Protection
▣ 키 교환 방식
1) 4단계 핸드 쉐이크 방식
- 하나의 무선 단말과 엑세스 포인트 사이의 1대1(unicast) 통신 보호용 대칭 키(PTK: Pairwise Transient Key)교환
2) 그룹 키 핸드 쉐이크 방식
- 엑세스 포인트가 다수의 무선 단말과 일대다(Broadcast)통신 할 때 사용하는 그룹 키(GTK : Group Transient Key) 교환
3) 단말 키 핸드 쉐이크 방식
- 동일 기본 서비스 셋 (BSS) 안에 있는 2개의 무선 단말이 통신할 때 사용하는 단말 대 단말 키(STA to STA key)를 교환
▣ 보안요소 기술
1) 사용자인증방식
- IEEE802.1x
- 사전공유기
- 선인증 방식 사용
- 접속포트 기반, AP단말간 특정키 약송, 마스터키 캐쉬 기능
2) 표준키교환 방식
- 4Way-HandShake 사용
- 단말 AP, 다수APP의 4Way-handshke 사용
3) 암호화 알고리즘
- WEP알고리즘의 취약점 을 해결한 TKIP 사용, AEO 알고리즘 사용 (TKIP, AES, CCMP)

50

2회 2-1. 개발자 1MM 당 단가는 600만원이며, 개발자 1명은 1개월에 6본의 프로그램을 개발한다고 가정한다. 전체 프로젝 트는 6개월에 72본의 프로그램을 개발하는 것으로 계획되었다. 현시점은 착수 후 6개월 프로젝트 중 4개월이 지났 으며, 36본의 프로그램을 개발하고, 투입된 MM는 10MM이다. 위의 상황에서 일정상태, 비용상태를 진단하고, 미래 상태를 예측하시오.

▣ EVM 비용과 일정에 대한 S-Curve
1) PV(계획가치)
- 4개월 * 600만원 = 4,800만원
2) EV(획득가치)
- 36본 * 100만원 (1본당단가) = 3,600만원
3) AC(실제비용)
- 10MM * 600만원 = 6,000만원
4) BAC(전체예산)
- 72본 * 100만원(1본당단가) = 7,200만원
= 1MM 당 600만원에 6본 개발이므로, 1본당 단가는 100만원(600만원/6본)
▣ 프로젝트 일정 및 비용의 상태
1) 프로젝트의 일정 상태 분석
- SV=EV-PV (3600-4800=-1200만원, 일정이 1200만원 가치로 지연)
- SPI=EP/PV (3600/4800=0.75, 1보다 작음 : 일정지연)
2) 프로젝트의 비용 상태 분석
- CV=EV-AC (3600-6000=-2400만원, 비용이 2400만원 초과 집행)
- CPI=EV/AC (3600/6000=0.6, 1보다 작음 : 비용 초과)
▣ 프로젝트의 미래 상태 예측 지표
1) ETC
- Not Typical : BAC - EV (7200 - 3600 = 3600만원, 잔여작업에 사용될 예산 3600만원)
- Typical : (BAC-EV)/CPI [(7200-3600)/0.6 = 6000만원, 잔여작업에 사용될 예산 6000만원]
2) EAC
- Not Typical : AC + ETC (6000 + 3600 = 9600만원, 완료 시점에 9600만원 소요)
- Typical : AC + ETC (6000 + 6000 = 12000만원, 완료 시점에 12000만원 소요)
3) VAC
- Not Typical : BAC - EAC (7200 - 9600 = -3600만원, 완료 시점에 3600만원 예산 초과)
- Typical : BAC - EAC (7200-12000 = -6000만원, 완료 시점에 6000만원 예산 초과)
= Not Typical : 향후 프로젝트가 계획대로 진행된다고 가정(CPI=1)
= Typical : 현재 추세가 향후에도 지속된다고 가정
▣ 프로젝트의 미래 상태 예측 결과
1) 현재
- 일정 : 1200만원 지연
- 비용 : 2400만원 초과
2) 미래
- 예정대로 진행 시 3600만원 초과
- 현재 추세가 지속 시 6000만원 초과
3) 판단
- 프로젝트 관리자 관점에서 일정, 비용 준수를 위한 활동 필요
▣ 프로젝트 관리자 관점에서 일정 및 비용 준수 고려사항
1) 사전적 방안
- Gold Plating 통제 : 공식적인 SOW에서는 실행 가능한 작업만 포함 해야 함
- Scope creep 통제 : 공식적으로 모든 프로젝트 범위 추가는 PM을 통한 합의
- SW Visualization : 개발 과정의 모든 진척 상황이 가시화될 수 있도록 지표화
2) 사후적 방안
- Crashing : 자원을 추가로 투입하여 프로젝트 기간 단축
- Fast Tracking : 작업간 업무를 조정하여 병행처리
- 자원 평준화 : 과부하된 자원을 자원 한계 내에 분포하도록 분산
- 개발 범위 재협상 : 고객 요구사항 우선순위에 따라 범위 조정

51

2회 2-2. 정보시스템 감리 제도 상에서의 정의된 감리 의무화 대상을 기술하고 , 정보시스템 운영감리에 대해 설명하시오.

▣ 정보시스템 감리 제도 의무화 시행 현황
1) 정보시스템 구축 (감리 의무화 시행)
- 일정 규모이상의 사업에 한해 감리 의무화 시행(5억원 이상)
- 전자정부법 근거
2) 정보시스템 운영/유지보수 (감리 의무화 미도입)
- 정보시스템 구축 후 방치
- 정보시스템 보안 사고 예방, 품질향상, 수명 연장 필요
=> 정보시스템 운영감리 의무화 도입 필요
=> 행정기관이 정보시스템 운영에 관한 감리를 정기적으로 시행하도록 최근 전자정부법 개정안 발의됨
▣ 정보시스템 운영 감리의 정의
- 사용자에게 제공될 서비스의 운영절차 및 운영관리 도구 활용 등이 적정하게 수립되고, 그에 따라 서비스 제공 여부를 점검하는 감리 활동
▣ 정보시스템 감리 의무화 대상
1) 사업비 검토
- 5억원 이상
- 단순한 HW, SW 구입비를 제외한 사업비가 5억원 이상인지 판단
2) 정보시스템 특성
- 시행령 제 11조 1항 1호의 각 항목
- 대국민서비스, 민원업무, 다수기관 공동구축/사용 등에 해당되는지 판단
3) 감리 필요성
- 행정기관장 판단
- EA, ISP, 운영/유지보수 등에 대해 행정기관장이 감리가 필요한지 판단
▣ 정보시스템 운영 감리 프레임워크
1) 감리유형/감리시점
- 운영, 유지보수
2) 감리영역
- 서비스제공
- 서비스 지원
- 유지보수 이행
- 사업관리
3) 감리관점/점검기준
- 절차
- 산출물
- 성과
▣ 정보시스템 운영 감리 기본 점검항목
1) 서비스 제공
- 운영관리 계획 : 운영정책 및 기준(산출물), 운영장비 및 설비, 인력 등 할당 계획
- 서비스 수준 관리 : 서비스 수준관리 절차, SLA, 서비스 수준 개선체계, 모니터링 및 관리
- 성과관리 : 시스템 및 서비스 운영에 따른 성과관리 및 평가절차와 방법
- 용량관리 : 적정한 수준 용량보유 및 지속적 관리, 시스템관리자 임무 명확화
- 서비스 연속성 : 예방점검계획 수립 및 수행, 백업 복구 정책 수립 등
- 성능/가용성 : 가용성 목표 설정, 달성체계 및 수행 여부, 시스템 성능 관리
- 보안관리 : 정보기술 및 시스템 보안정책 수립 및 반영 등
- 아웃소싱관리 : 체계 수립 및 이행(서비스 목표 대비 SLA, 정기적 서비스 관리)
2) 서비스 지원
- 서비스데스크 구축 : 서비스데스크 구성 및 역할, 운영 및 처리 절차, 운영요원 점검
- 장애/문제 관리 : 장애관리 프로세스 및 이력관리, 문제확인 및 해결절차와 이력관리 등
- 구성관리 : 구성관리 대상 식별 및 관리절차, 계획 등
- 변경관리 : 변경관리 정책, 대상 및 절차, 승인절차 등의 수립 및 적절한 수행
- 릴리즈관리 : 서비스 분해 및 설치, 승인절차 등의 수립 및 적절한 수행
- 의사소통관리 : 고객과의 의사소통 체계, 결과 관리
▣ 정보시스템 감리 의무화 대상 확대에 따른 고려사항
1) 예산
- 구축뿐 아니라 유지보수 과정에서도 추가 감리를 진행하기 위해서는 별도 예산 필요
- 현재 정부 세출 지침 내용에 낙찰 차액을 감리에 사용 가능함
2) 독립성
- 운영감리 시 시스템 개발 조직과 독립성 부족(의존적)
- 독립적인 감리 인에게 실행계획수립, 개발조직, 운영조직에 의존적이 아닌 품질 조직, 감사조직 등과 연계 수행

52

2회 2-3. 프로젝트 품질 관리 도구 중 통제도(Control Chart)에 대해 설명하시오.

▣ 프로젝트 품질 관리 도구에서 통제도의 위치
1) 현상파악 단계 활용 도구
- 체크시트 (Check Sheet)
- 파레토 차트 (Pareto Chart)
- 히스토그램 (Histogram)
2) 원인분석 단계 활용 도구
- 특성요인도 (Cause and Effect Diagram)
- 산점도 (Scatter Plot)
- 층별 (Stratification)
3) 관리 단계 활용 도구
- 통제도 (Control Chart)
▣ 통제도의 정의
- 우연원인과 특수원인에 의한 산포를 구분해주는 통계적인 의미를 가지고 있는 선(관리 한계선)이 있는 그래프
▣ 통제도의 구성
- Upper Spec Limit
- Upper Control Limit
- In Control
- Out of Control
- Lower Control Limit
- Lower Spec Limit
▣ 구성요소
- USL/LSL (수용한계선) : 제품의 요구되는 수준을 명시, 제품양호, 불량판정
- UCL/LCL (관리한계선) : 공정이 관리상태 하에 있다면 표본은 두 한계 값 사이에서 관측 될 수 있을 것이라 간주되는 한계 값, 공정 이상 원인 파악 및 제거
- CL (중심선) : 관리상태 하에서의 품질 특성치 평균 값
▣ 통제도를 통한 패턴 분석 방안
1) Out Of Control
- 특정한 점이 관리의 한계선을 벗어남
2) Run
- 여러 개의(7개 이상)의 점들이 중앙선 기준으로 한쪽에만 연속적으로 비슷한 수준으로 나타나는 경우
3) Trend
- 연속적인 점들이 계속 증가하거나 감소함
4) 주기성
- 연속적인 점들이 증가와 감소를 반복함
- 같은 주기로 동일한 패턴 변화가 있는 경우
5) Hugging
- 연속적인 점들이 ±1시그마 범위 이내에 위치함
- CL(Center Line) 또는 Control Limit에 나타날 수 있음
▣ 통제도의 활용
- 입력물 → 공정 → 제품
- 공정 (품질 특성치 검사 : 통제도 검사)
1) 이유있는 원인 발견
2) 원인 발생 이유 판단
3) 문제해결 방법 적용
4) 적용결과 분석 및 Follow-up
= 통제도가 공정 관리 상태를 벗어나게 하는 상황을 감지하고, 이유 있는 원인이 밝혀지면 그 원인을 해결하여 공정의 품질을 높임

53

2회 2-4. 쓰레싱의 발생원인, 발견방법, 해결방안에 대해 설명하시오.

▣ 쓰레싱의 개염
- 기억장치의 페이지 부재가 비정상적으로 많이 발생하여 CPU가 프로그램 처리보다 페이지 교체에 더 많은 시간을 보내 성능이 급격히 줄어드는 현상
▣ 쓰레싱의 발생 원인
- 리소스 부족
- 부적적한 페이지 교체 정책
- 심한 다중 프로그래밍
▣ 쓰레싱의 발견 방법
- Page Fault 조사
- Swapping 조사
▣ 쓰레싱 해결방법
1) Working Set Model
- 페이지추가 → 안정기 → 페이지추가 → 안정기
- 실행 중인 프로그램의 워킹세트를 주기억장치에 유지
- 매번 참조 시마다 Resident Page Set 조정 (PFF보다 overhead 큼)
2) PFF(Page Fault Frequency)
- 페이지 부재의 상/하한을 결정 후 프레임의 갯수를 조절하여 관리하는 기법
- 페이지 부재율 > 상한 : Frame 추가할당
- 페이지 부재율 < 하한 : Frame 유지 혹은 회수
- 동적으로 페이지 추가, 회수를 통한 적정범위 유지
- 페이지 부재율의 상한과 하한의 설정을 관리
- Working-Set Model 보다 더 직접적으로 페이지 부재율 조절 가능
- 페이지 부재 발생시에만 Resident Page Set 조정 (WSM보다 overhead 낮음)

54

2회 2-5. 최근 클라우드 환경에서 데이터 통합의 중요성이 증가하고 있다. 이와 관련하여 다음을 상술하시오.
1) 클라우드 환경에서 데이터 통합의 개념
2) 클라우드 환경에서 데이터 통합의 유형
3) 클라우드 환경에서 데이터 통합의 기술

▣ 클라우드 환경에서의 데이터 통합의 개념
1) 정의
- 여러 개의 데이터 소스들을 연계해 정보를 얻는 일련의 기술
2) 필요성
- 데이터 Silo 현상
- 복잡성 증가
- 기업 요구 증가
- 기존 데이터 활용
▣ 클라우드 환경에서 데이터 통합의 유형
1) Non Cloud 데이터 통합 구성
- 클라우드 외부에 데이터 통합 단 구성
- 각 클라우드에서 발생한 데이터를 외부로 전달하여 통합 수행, 통합된 데이터를 클라우드에서 활용
2) 데이터 통합 전용 Cloud 구성
- 클라우드에 데이터 통합 단을 구성
- 해당 클라우드는 데이터 통합의 역할만 수행
- 타 클라우드 및 외부에서 발생한 데이터를 해당 클라우드로 전달하여 통합하고, 통합된 데이터를 활용
3) 데이터 통합 혼용 Cloud 구성
- 클라우드에 데이터 통합 단을 구성
- 해당 클라우드는 데이터 통합의 역할 및 해당 클라우드에서 발생한 트랜잭션 데이터 통합도 수행
▣ 데이터 통합 주요기술
1) IaaS
2) PaaS
- ETL, CDC
3) SaaS
- API
4) 공통
- 메타시스템
- DQMS
▣ 클라우드 환경에서 데이터 통합 고려사항
- 성능
- 데이터 품질
- 표준화

55

2회 2-6. DB 관계 대수에 대해 다음 내용을 설명하시오. (관리)
1) 관계 대수의 개념과 연산자 종류
2) 릴레이션 R과 S가 다음과 같을 때 자연조인, 왼쪽 아웃조인, 오른쪽아웃조인, 완전아웃조인의 연산자 및 연산 결과
R A B C
a1 b1 c1
a2 b2 c2
S C D E
c1 d1 e1
c3 d2 e2

▣ 관계대수의 개념
- 관계데이터연산 : 관계대수(절차적), 관계해석(비절차적)
- 원하는 결과를 얻기 위해 릴레이션의 처리 과정을 순서대로 기술하는 언어
▣ 연산자 종류
1) 순수 관계 연산자
- 셀렉트
- 프로젝트
- 조인
- 디비전
2) 일반 집합 연산자
- 합집합
- 교집합
- 차집합
- 카티션 곱
▣ 문제풀이
1) R과 S의 자연조인
A B C D E
a1 b1 c1 d1 e1
2) R과 S의 왼쪽 아웃 조인
A B C D E
a1 b1 c1 d1 e1
a2 b2 c2 ^ ^
3) R과 S의 오른쪽 아웃 조인
A B C D E
a1 b1 c1 d1 e1
^ ^ c3 d2 e2
4) R과 S의 완전 아웃 조인
A B C D E
a1 b1 c1 d1 e1
a2 b2 c2 ^ ^
^ ^ c3 d2 e2

56

2회 2-5. 가상메모리에서 MMU(Memory Management Unit)의 개념과 페이지 변환 정보를 얻는 동작 방식에 대해 설명하시오.(컴시응)

▣ MMU의 정의
- 프로그램 상의 논리적 주소를 실제 물리적 주소로 변환하여 실행시키는 장치
- 가상기억장치를 통해 실제 물리적 주소보다 큰 프로그램의 실행이 가능
▣ 특징
- 사용자가 기억장소를 직접 할당하는 불편함 방지
- 프로세스의 크기가 실제 메모리의 용량을 초과하더라도 실행 가능
- 물리적 메모리 용량이 충분히 크더라도, 다중 프로그래밍 환경에 필수적 기능
▣ TLB를 고려하지 않은 MMU 의 동작 방식
가. 절차도
- CPU → MMU ↔︎ Cache / Memory
나. 동작 절차 상세
1) 가상주소 전달
- CPU에서 메모리 접근 위해 MMU에 가상주소 전달
2) 페이지 테이블 엔트리 주소 전달
- MMU는 가상주소를 TTB (Translation Table Base Address)부터 시작하여 페이지 테이블 검색
3) 페이지 테이블 엔트리 변환
- 검색된 페이지 테이블 엔트리를 MMU에 전달
4) 물리주소 접근
- MMU는 물리주소를 가지고 메모리에 접근
5) 데이터 전달
- 메모리는 해당 물리주소 내에 있는 데이터를 출력하여 CPU에 전달
▣ TLB를 고려한 MMU의 상세 동작 방식
가. MMU 동작 절차도
- CPU → MMU ↔︎ TLB
- CPU → MMU ↔︎ Cache / Memory
나. 동작 절차 상세
1) 가상주소 전달
- CPU에서 메모리 접근 위해 MMU에 가상주소 전달
2) 가상주소번호 전달
- MMU는 TLB에서 찾고자 하는 가상주소번호를 전달
3) 페이지 테이블 엔트리 변환
- TLB는 가상주소번호를 페이지 테이블 엔트리로 변환하여 반환
4) 물리주소 접근
- MMU는 물리주소를 가지고 메모리에 접근
5) 데이터 전달
- 메모리는 해당 물리주소 내에 있는 데이터를 출력하여 CPU에 전달
= TLB를 통해 가상주소번호와 페이지 테이블 엔트리를 관리하여 메모리 접근 최소화

57

2회 3-1. 인터럽트(Interrupt)에 대하여 다음 물음에 답하시오.
가. 인터럽트의 유형
나. 인터럽트의 처리 프로세스
다. 인터럽트 우선순위 처리 방식

▣ 정의
- CPU 외부의 하드웨어적인 요구에 의해서 정상적인 프로그램의 실행 순서를 변경하여 보다 시급한 작업을 먼저 수행한 후에 다시 원래의 프로그램으로 복귀하는 일련의 과정
▣ 필요성
1) 시스템 효율성 측면
- 고속 CPU, 저속 Device간 처리 효율 향상
- 다중 입출력 장치에 대한 우선 순위 처리
2) 시스템 안정성 측면
- 정전과 같은 비정상 상태 발생시, 수행 결과 저장 및 복구 수행
▣ 발생원인에 의한 인터럽트 유형
1) 하드웨어 인터럽트
- 정전, 전원이상 : 정전, 전원공급 이상
- 기계고장 : CPU, HW 장치 오류
- 외부 : Timer, Operator
- 입출력 : I/O 종료, 오류
2) 소프트웨어 인터럽트
- 프로그램 검사 : 오류, 예외
- SVC : OS Supervisor 의 의도적 발생
▣ 인터럽트 처리 유무와 주변장치 확인방법에 따른 유형
1) 처리방식
- 벡터형 (Vectored) : 인터럽트 벡터를 읽어서 서비스 루틴의 시작번지로 사용하는 방식
- 조사형 (Polled) : CPU가 주변장치들을 SW적으로 차례로 조사하는 방식
2) 인터럽트 처리 유무
- 차단 가능(INT) : 무시할 수 있는 인터럽트
- 차단 불가능(NMI) : 전원이상, 치명적 오류 대비
▣ 인터럽트 처리 프로세스
1) 단일 인터럽트 처리 프로세스
2) 중첩 인터럽트 처리 프로세스
- 우선순위 인터럽트 처리
- 순차처리 인터럽트 처리
▣ 인터럽트 우선순위
- 외부 인터럽트 > 내부 인터럽트 > SW 인터럽트
- 전원이상 > 기계착오 > 외부신호 > 입출력 > 내부 > SW인터럽트
▣ 우선순위 판별 방법
- LCFS(Last Come First Serve) : 가장 최근에 요청한 장치가 최고 우선순위
- FCFS(First Come First Serve) : 제일 먼저 요청한 장치가 최고 우선순위
▣ 우선순위 처리 방식
1) SW 방식
- Polling : 인터럽트 발생시 우선순위가 가장 높은 인터럽트 자원부터 인터럽트 요청 플래그를 차례로 검사하여 찾고 이에 해당하는 인터럽트 서비스루틴을 수행하는 방식
2) HW 방식
▸ Daisy chain
- CPU와 인터럽트를 요청할 수 있는 장치 사이에 장치번호에 해당하는 버스를 직렬로 연결하여 요청장치의 번호를 CPU에 알리는 방식
- 인터럽트가 발생하는 모든 장치를 한 개의 회선에 직렬 연결
- 우선순위가 높은 자치를 선두에 위치시키고 나머지를 우선순위에 따라 차례로 연결
▸ 병렬처리방식
- CPU와 인터럽트를 요청할 수 있는 장치 사이에 장치번호에 해당하는 버스를 직렬로 연결하여 요청장치의 번호를 CPU에 알리는 방식
- 인터럽트가 발생하는 각 장치를 개별적인 회선으로 연결, 각 장치의 회선에 대응하는 Mask Register를 사용하고, 우선순위는 Mask Register의 비트위치에 의해 결정

58

2회 3-2. 프로젝트 관리에서 이해관계자 관리는 의사소통의 한 방법으로 인식되어왔으나, PMPOK 5th 부터 독립된 지식 영역으로 추가되었다. 이와 관련하여 다음을 상술하시오.
가. 이해관계자관리 프로세스
나. 이해관계자 분석 및 관리전략

▣ 이해관계자 관리의 정의
- 이해관계자 식별, 이해관계자 관리 계획 수립, 이해관계자 참여 관리, 이해관계자 참여 통제하는 과정
▣ 필요성
- 다양한 프로젝트 이해관계자 기대치 충족
- 프로젝트를 긍정적 방향으로 이끔
▣ 이해관계자 프로세스
1) 착수
- 이해관계자 식별
- 이해관계자 등록부
2) 계획수립
- 이해관계자 참여계획 수립
- 이해관계자 참여계획서
3) 실행
- 이해관계자 참여 관리
- 이슈로그
4) 통제
- 이해관계자 참여 통제
= 이해관계자의 식별에서부터 식별된 이해관계자들의 참여 계획 수립, 계획의 실행, 모니터링 및 통제를 통한 이해관계자 참여에 대한 전략적 관리를 지원
▣ 이해관계자 관리 세부 프로세스
1) 이해관계자 식별
- 목적 : 프로젝트에 영향을 미치는 개인, 그룹, 조직을 식별하고 관심도, 참여도, 영향도 등의 관련된 정보를 분석하고 문서화 함
- Input : 프로젝트 차터, 구매문서, 기업의 환경적 요소, 조직 프로세스 자산
- Tool : 이해관계자 분석, 전문가 판단, 프로파일 분석 회의
- Output : 이해관계자 등록부
2) 이해관계자 참여 계획 수립
- 목적 : 프로젝트 기간 동안 이해관계자를 효과적으로 참여시키기 위한 적절한 전략을 개발
- Input : 프로젝트 관리 계획서, 이해관계자 등록부, 기업의 환경 요소, 조직 프로세스 자산
- Tool : 전문가 판단, 회의, 분석적 기법
- Output : 이해관계자관리 계획서, 업데이트된 프로젝트 문서
3) 이해관계자 참여 관리
- 목적 : 이해관계자의 기대치를 충족시키고, 제기한 이슈를 해결하기 위해 이해관계자와 의사소통하며 프로젝트 활동에 적절한 이해관계자가 참여하도록 하기 위함
- Input : 이해관계자 관리 계획, 의사소통관리 계획, 변경 로그, 조직 프로세스 자산
- Tool : 의사소통 방법, 대인관계 기술, 관리 기량
- Output : 이슈로그, 변경요청, 프로젝트관리 계획, 업데이트된 프로젝트 문서, 조직 프로세스 자산
4) 이해관게자 참여 통제
- 목적 : 이해관계자 관계를 모니터링하고 이해관계자 참여를 위한 계획과 전략을 조정함
- Input : 프로젝트관리계획, 이슈로그, 작업성과데이터, 프로젝트문서
- Tool : 정보관리시스템, 전문가판단, 회의
- Output : 작업성과정보, 변경요청, 업데이트된 프로젝트 계획, 업데이트된 프로젝트 문서, 업데이트된 조직 프로세스 자산
▣ 이해관계자 분석 절차
1단계 : (정보식별) 모든 잠재적 프로젝트 이해관계자 및 정보 식별
2단계 : (식별분류) 접근 전략을 정의하기 위해, 각 이해관계자의 영향력/자원 범위를 식별하여 분류
3단계 : (대응법 평가) 이해관계자의 자원을 증대하고 잠재된 부정적 영향을 줄이기 위해, 주요 이해관계자들이 다양한 상황/현상에 반응/응답하는 방법 평가
▣ 이해관계자 분류
- 권력, 관심
- 집중관리(접수책임자), 만족도 유지(최고경영자), 정보제공(개발자, 사용자), 관찰
▣ 이해관계자 관리전략
- 권력, 관심, 대상자, 유형, 관리전략, 세부전략
- 높음, 적음, 최고경영자, 잠재적관계자, 만족도 유지, 중요정보 수시제공 집중관리하여 후원자로 만드는 전략
- 높음, 높음, 검수책임자, 후원적관계자, 집중관리, 최대한 정보 공유하여 의사결정에 참여시키는 전략
- 낮음, 높음, 개발자/사용자, 옹효적관계자, 정보제공, 프로젝트 참여유도 및 프로젝트 단계에 따라 영향력 증가시킴
- 낮음, 낮음, 잠재, 무관심관계자, 관찰, 수시로 권력과 관심의 변화를 모니터링 하는 전략

59

2회 3-3. 우선순위 역전현상에 대해 설명하고, 해결방안에 대해 설명하시오

▣ 정의
- 낮은 우선순위 task가 사용중인 CPU자원을 반환 후 높은 우선순위의 task 가 자원을 점유하여 실행되어야 하지만, 그 사이에 중간급의 우선순위의 task의 수행이 요청하는 경우, 높은 우선순위의 task 가 실행되지 않고, 중간급의 task가 먼저 실행되는 현상
▣ 발생조건
- 우선순위
- 선점형 스케줄링
- 임계영역 보호
▣ 우선순위 역전현상 설명
task1 task1
task2
task3 task3 task3
1) task3가 공유자원을 엑세스하기 위해 이진 세마포어를 가지고 수행된다.
2) 스케줄러에 의해 task3이 수행된다.
3) task1은 task3이 먼저 가져버린 세마포어를 얻으려하고, task3이 그 세마포어를 반환할 때까지 Waiting 상태가 된다.
4) task3 수행 이후 task2(공유자원이 필요없는 프로세스)가 수행된다, 이 시점에서 보면, task1 수행의 priority 가 task2 보다 높음에도 불구하고 task2가 먼저 수행되는 priority inversion 발생
5) task2 종료되면, 다시 task3 수행, task1 수행
▣ 우선순위 상속 프로토콜
T1 T3(실행) unlock M1
T2(대기) T2
T3 (lock M1)
1) 뮤텍스를 잠근 쓰레드가 절대 선점되지 않도록 해줌
2) 쓰레드가 뮤텍스의 잠금을 풀게 되면, 쓰레드의 우선순위는 자동으로 원래의 값으로 낮아지고, 가장 높은 우선순위 대기자가 깨어남
3) 우선순위가 상승된 상태에서 더 높은 우선순위를 가지는 쓰레드가 뮤텍스에서 블록 된다면, 다시 한 번 우선순위 상승하게 됨
▣ 우선순위 올림 프로토콜
T1
lock M1 unlock M1
T3
1) 어떤 쓰레드가 priority ceiling 속성을 가지는 뮤텍스를 Lock설정 하면, 쓰레드의 우선순위는 뮤텍스의 우선순위 올림 값으로 자동으로 상승
2) 쓰레드의 우선순위가 뮤텍스의 우선순위 올림 값보다 작은 경우에만 우선순위 변경됨
3) 올림 값 보다 더 높은 우선순위 가지는 쓰레드가 잠글 경우 규칙 깨짐
4) 뮤텍스를 이미 잠근 쓰레드는 뮤텍스를 잠그려고 시도하는 다른 쓰레드들에 의해 선점되지 않고 자신의 작업을 종료 가능
▣ 우선순위 역전현상 비교
1) Priority Inheritance
- 특징 : 낮은 우선순위를 높여줌
- 장점 : 자동으로 우선순위 동적 변경
- 단점 : 세마포어용 자료공유로 완벽한 해결방법이 못됨, 우선순위 변경에 따른 오버헤드, 단순한 우선순위 역전현상만 해결가능, 다른 방법과 혼용사용이 필요함
- 교착상태 : 발생할 가능성 존재
- 자원동시소유 : 처리 불가능
- 복잡도 : 시간=O(n), 공간=O(1)
2) Priority Ceiling
- 특징 : 우선순위 한정
- 장점 : 우선순위 변동에 대한 부하 적음
- 단점 : 우선순위 한정 범위 설정 힘듦, 프로세스가 자원을 요청하지 않아도 항상 높은 우선순위를 할당 받아 불필요한 성능 저하 발생
- 교착상태 : 없음
- 자원동시소유 : 처리 가능
- 복잡도 : 시간=O(n*m), 공간=O(m)

60

2회 3-4. 공공기관 정보시스템 운영과 유지보수에 대하여 다음을 설명하시오.
가. 공공기관 정보시스템 운영과 유지보수의 문제점
나. 공공기관 정보시스템 운영과 유지보수의 효율화 방안
다. 운영감리 필요성과 운영감리 점검포인트

▣ 공공기관 정보시스템 운영과 유지보수 비중의 변화
1) 정보시스템 운영 유지보수 비중의 변화
- 2009년 : 37.6%
- 2013년 : 49.8%
= 12.2% 증가
2) 정보시스템 운영/유지보수의 정의
- 사용자에게 제공될 서비스의 운영절차 및 운영관리 도구를 적정하게 활용하여 안정적인 서비스를 제공하는 활동
= 정보시스템 운영/유지보수는 기업의 비즈니스를 지속적으로 유지하는 핵심영역으로 운영 및 유지보수에 대한 체계적인 관리 필요
= 정보시스템의 지속적인 확대로 비용 상승, 정보화 현안에 대한 적시 대응의 어려움 증가
▣ 공공기관 정보시스템 운영과 유지보수의 문제점
- 투자부족 : 인력부족, 전문성 결여, 처리시간 지연, ITO 의존도 증가
- 제약사항 : 장애 발생 시 동일 현상 재현 어려움, 365일 서비스로 테스트 및 검증 어려움
- Ownership 문제 : ITO문제, 벤더 종속문제, 부서간 책임문제
- 보안문제 : ITO에 의한 외부 인력 통제 및 정보유출 위험 존재
▣ 정보시스템 운영과 유지보수의 효율화 방안
1) ISO20000 획득 및 연계를 통한 방안
- Service Delivery Process
- Control Process
- Service Management
2) SLA 계약 및 측정을 통한 평가 방안
가. 준비 단계
- 서비스 정의 : 요구 문서화, 초기 KPI/Metircs 정의(초기 SLA)
- 서비스 도출 : 서비스 조정, Draft / Update SLA 문서화(Baseline SLA)
나. 협약 및 측정
- 서비스 협약 : 목표치, 역할/책임 및 절차 정의, 협상에 의한 협정 체결(Confirmed SLA)
- 서비스 측정 : SLA에 따른 서비스 제공 및 성과 측정
다. 운영 및 평가
- 서비스 보고 : 목표 대비 측정치 비교 등의 성과보고 (Performance Report)
- 서비스 통제 : 개선안 도출 및 서비스 수준 개선
= 초기 SLA - Baseline SLA - Confirmed SLA - Performance Report
▣ 운영감리 필요성
1) 정보시스템 운영의 문제점
- 표준 절차의 미확립
- 발주기관의 운영관리 전문가 미흡
- 사업책임자의 운영관리지식 경험 부족
- 운영관리 시 수주업체에 높은 의존도
- 수주업체의 공공부문 업무이해도 결여
2) 운영감리 필요성(기대효과)
- 품질확보 : 시스템의 안정성, 효율성, 효과성 향상
- 서비스/지원품질 : 사용자 만족도 증가
- 적정한 평가 : 정량적인 정보시스템의 운영평가
- 내부통제 확보 : 적법한 절차에 의한 운영관리
= 전자정부법 제56조 2(정보시스템 장애 예방, 대응 등) (1) 행정기관의 장은 해당 기관 및 그 소 속 기관의 정보시스템을 안정적으로 운영ᆞ관리하기 위하여 정보시스템의 장애 예방 및 대응을 위한 방안을 마련하여야 한다.
▣ 운영감리 점검포인트
1) 서비스 제공
- 운영관리계획 : 운영정책 및 기준(산출물), 운영장비 및 설비, 인력 등 할당 계획
- 서비스수준관리 : 서비스 수준관리 절차, SLA, 서비스 수준 개선체계, 모니터링 및 관리
- 성과관리 : 시스템 및 서비스 운영에 따른 성과관리 및 평가절차의 방법
- 용량관리 : 적정한 수준 용량보유 및 지속적 관리, 시스템관리자 임무 명확화
- 서비스 연속성관리 : 예방점검계획 수립 및 수행, 백업 복구 정책 수립, 재해영향 사전 파악 및 재해 대응방안 수립, 서버 및 네트워크 장비 최적화 등
- 성능/가용성 관리 : 가용성 목표 설정, 달성체계 및 수행 여부, 시스템 성능 관리
- 보안관리 : 정보기술 및 시스템 보안정책 수립 및 반영, 보안솔루션의 보안 정책 반영, 위험분석 수행 및 결과 반영
- 아웃소싱관리 : 체계 수립 및 이행(서비스 목표 대비 SLA, 정기적 서비스 관리)
2) 서비스 지원
- 서비스데스크 구축 : 서비스데스크 구성 및 역할, 운영 및 처리 절차, 운영요원 점검
- 장애 및 문제관리 : 장애관리 프로세스 및 이력관리, 문제확인 및 해결절차와 이력관리, 예방적 문제관리 계획 수립 및 수행(사전 모니터링 및 데이터관리)
- 구성관리 : 구성관리 대장 식별 및 관리절차/계획, HW/NW/SW등 정보자원 및 내역 현행 유지관리, 형상 변경관리
- 변경관리 : 변경관리 정책, 대상 및 절차, 승인절차 등의 수립 및 적절한 수행
- 릴리즈 관리 : 서비스 분배 및 설치, 릴리즈 절차 수립 및 수행의 적정성
- 의사소통 관리 : 고객과의 의사소통 체계, 결과 관리

61

2회 3-6. 공공 소프트웨어(SW) 사업 설계와 구현을 별도로 발주하는 `SW 분할발주` 의무화 여부를 두고 20대 국회 법안 재 발의가 주목된다. SW생태계 발전을 위해 필요한SW분할발주에 대해서 질문에 답하시오.
가. SW 분할발주의 개념 및 필요성
나. SW 분할발주 시 요건정의 단계에서 업무프로세스와 산출물
다. SW 분할발주 이슈 및 극복방안

▣ 개념
- 소프트웨어 사업의 계획을 명확하고 투명하게 하여 소프트웨어 사업의 가시성을 확보하고 소프트웨어 발주관리의 선진화를 촉진시킬 수 있는 제도
▣ 프레임워크
1) 기능분할 ↗︎
- 서브시스템 A
- 서브시스템 B
- 서브시스템 C
- 서브시스템 D
2) 공정분할 →
- 요구사항
- 설계
- 구현
- 시험
- 운영
3) 부품분할 ↑
- 소프트웨어 A
- 소프트웨어 B
- 소프트웨어 C
- 소프트웨어 D
= 공정과 기능 중심으로 설계단계와 구현단계를 분할하여 발주하는 제도
▣ 필요성
1) 경쟁촉진
- 기술력 있는 중소기업 참여 확대
2) 계약의 명확화
- 불명확한 요구명세로 인한 잦은 명세변경 배제
3) 시스템 유연성
- 기능중심 구현으로 제도변경에 영향 최소화
4) 시스템 투명성
- 설계, 개발, 운영 및 유지보수 투명성 향상
5) 발주 투명성
- 계획적 발주 실현으로 신규사업자 참여 촉진
6) 입찰경쟁의 투명성
- 경쟁상 유리한 업체 제한
= SW 공정과 기능분할을 통해 분할발주 함으로써 시스템 투명성, 계약의 명확화 등 발주관리의 선진화를 위해 필요
▣ SW 분할발주 시 요건정의 단계 업무프로세스 및 산출물
1) 요건정이 프로세스
- 업무 프로세스 현황 분석
- 업무 흐름도 작성
- 업무 목록 작성
- 단위 업무 정의
2) Input
- 시스템화 목적 및 예상효과
- 시스템 이용 조직, 역할, 위치
- 시스템에 대한 이미지
- 시스템화 대상범위
- 현행업무의 흐름
- 업무 일정/주기
- 업무상의 방식, 준수제도
3) Output
- 업무 프로세스 작성 지침
- 업무 흐름도
- 업무 목록
- 단위 업무 정의서
= 요건 정의 단계에서는 발주자가 원하는 가치를 중심으로 명확한 요구사항을 도출
= 발주자와 SW기획자가 공동으로 반복적인 리뷰를 통해 도출한 요구사항을 합의 필요
▣ SW 분할발주 시 요건정의 산출물 세부내용
1) 업무 프로세스 작성 지침
- 업무프로세스의 이해
- 업무 프로세스 설계 시 제약, 전제조건 표현
2) 업무 흐름도
- 시스템 사용자와 시스템이 수행해야 할 기능 표현
- 단위업무명, 담당부문, 선후관계를 흐름도 형식으로 표현
3) 업무 목록
- 모든 단위 업무 및 시스템 전체 이미지 파악
- 단위업무 상세 정리하여 업무 목록으로 표현
4) 단위 업무 정의서
- 단위업무의 내용(프로세스) 상세 파악
- 업무별 입력, 출력, 기능내용, 기능검증(테스트 조건 등) 표현
▣ SW 분할발주 이슈 및 극복방한
가) 발주자 측면
1) 행정업무 증가
- 이슈 : ISP, 1단계 요구사업, 2단계 개발사업 등 분할발주로 발주에 필요한 행정 증가
- 방안 : 분석설계의 상세화를 위한 분할발주가 발주자의 행정업무를 증가시키기보다 전 사업주기를 통해 개발기간 단축되는 인식 제고 필요
2) 예산편성
- 이슈 : 현행 예산 제도하에서 분석설계단계에 정확한 규모가 산정되더라도 개발 예산에 반영하는데 한계 존재
- 방안 : 개발단계에서 RFP에 언급이 없는 중요 업무에 대한 개발 필요성, 품질 위한 재작업, 과업추가 시 대가 지불 인식 전환필요. 기획동결 제도 도입하여 개발단계 변경 불가
나) 사업자 측면
1) 기술, 업무 연속성
- 이슈 : 기본설계를 히애 못하는 경우, 상세설계, 테스트 어려움
- 방안 : 기획설계 담당 선행사업자가 후행 개발사업의 PMO 참여하여 선행사업과 후행사업간 분쟁 최소화
2) 책임소재
- 이슈 : 선행-후행 사업자간 책임소재 불분명으로 발주기관 부담우려
- 방안 : 기획설계 담당자가 개발단계 PMO로 참여, 발주기관의 사업책임제, 발주자와 사업자간 산추물에 대한 합의체계 수립을 통한 문제 해결
다) 발주자, 사업자 공통
1) 역량미흡
- 이슈 : 1단계 요구사업 수행할 수 있는 컨설팅 역량을 갖춘 전문가 부족, 이를 관리감독 할 발주자 역량 미흡
- 해결 : 제도의 선도적 시행을 통한 산업의 생태계 조성, 상세화된 표준, 가이드라인 작성 배포를 통한 품질 제고 (요건정의 확정지침, 프로젝트관리지침, 프로젝트 가시화 방법, 발주자/개발자간 합의형성 가이드라인, SW규모견적, 대가산정 가이드라인)

62

2회 3-8. 데이터 전송에 사용되는 소스코딩(Source Coding), 채널코딩(Channel Coding), 라인코딩(Line Coding)에 대해 설명하시오. (컴시응)

▣ 데이터 전송 부호화의 개요
- Coding : 아날로그 형태의 음성, 영상 등의 정보를 디지털 형태로 효율적으로 변환할 수 있도록 수학적으로 매핑, 변환하는 기법
= 데이터 신호 전송 시, 전송 효율을 높이고 발생 가능한 오류를 줄이기 위해 소스코딩, 채널코딩 및 라인코딩 사용
▣ 샤논의 통신 계통도
신호파(analog) → A/D(PCM) → 소스코딩(압축) → 채널코딩(에러제어) → 라인코딩(BaseBand) → 디지털변조(ASK, PSK)(반송대역전송) → 전송선로 → 디지털복조 → 채널디코딩 → 소스디코딩 → D/A → 신호파
▣ 소스코딩의 개념
- 통신시스템을 효과적으로 사용하기 위하여 수행하는 압축 부호화(Compressing coding)
- 정보전송을 효율적으로 수행하기 위해 전송하고자 하는 정보에서 필요치 않은 정보를 제거하여 전송량을 줄이는 것 (중복제거)
▣ 소스코딩을 이용한 부호화 기법
1) 원천 정보 형태에 따른 분류
- 영상 부호화 : JPEG, MPEG
- 오디오 부호화 : 파형 부호화(보코딩), 음성부호화(PCM, DM)
2) 코드 길이 여부
- 고정 길이 부호화 : FLC(Fixed Length Coding)
- 가변 길이 부호화 : VLC(Variable Length Coding)(예:모스 부호)
3) 원 데이터 손실 여부
- 무손실 압축 부호화 : 허프만 코딩, 런랭스 코딩
- 손실 압축 부호화 : JPEG, MPEG
▣ 채널코딩의 개념
- 데이터를 착오 없이 채널상에 전송하도록 잉여비트를 추가하는 오류 정정 기법
- 디지털형태로 변환된 시그널을 전송선로에 적합하게 변환하는 작업
- 목적 : 전송 단계에서 발생 가능한 오류 최소화
- 기능 : 에러 검출(패리티 검사 등) 에러 정정
▣ 채널코딩을 이용한 변조기법
1) 오류 검출/정정
- 오류 검출 코드 : 전송 중에 발생한 오류 여부만 수신 측이 알 수 있는 방식 (Parity Check, Checksum, 순환중복검사 CRC 등)
- 오류 정정코드 : 수신 측에서 직접 오류를 고칠 수 있도록 하는 방식
→ 블록부호 : 선형부호(Hamming Code), 순환부호(Reed-Solomon)
2) 오류 영향을 적게 받도록 하는 여부
- 파형코딩 : 대척신호, 직교신호
- 구조화 코딩 : Block Coding, Non Block Coding
3) 기억 여부
- 블록코드 : Hamming Code, Reed-Solomon Code
- 비 블록코드 : Convolution Coding, Viterbi Code, Turbo Code 방식
▣ 라인코딩의 개념
- 수신측의 원활한 동기 재생과 오류검출을 위해 2진 bit의 디지털 데이터를 신호전달을 위한 의미 있는 디지털 신호로 변환하는 과정
▣ 라인코딩의 주요기법
1) Unipolar
- 극성 : 단극성
- Mark 정의 : +V
- Space 정의 : 0V
- DC 성분 : 가장 많음
- 유형 : NRZ(None Return to Zero)
- 활용 예 : 컴퓨터의 일반적 데이터 표현, ASK의 입력
2) Polar
- 극성 : 극성
- Mark 정의 : +V
- Space 정의 : -V
- DC 성분 : 보통
- 유형 : NRZ, RZ(Return to zero), Biphase(멘체스터부호화)
- 활용 예 : BPSK 입력
3) Bipolar
- 극성 : 양극성
- Mark 정의 : +V 와 -V 교대
- Space 정의 : 0V
- DC 성분 : 작음(주요 장점)
- 유형 : AMI(Alternate Mark Inversion : 양극형 교대 표시 반전)
- 활용 예 : AMI, T1의 Encoding
= 라인 코딩은 직류 차단의 영향을 받지 않도록 직류 성분을 제거하고 작은 대역폭과 높은 전력효율을 가지며, 수신단에서 동기 재생이 용이하도록 설계

63

2회 4-1. ISO8000-150에 대해 설명하시오.

▣ 마스터데이터 품질관리, ISO8000-150의 개념
1) 데이터 품질의 구조
- 프로세스
- 데이터 값
- 데이터 구조
2) ISO8000-150의 정의
- 마스터 데이터의 품질을 관리하기 위한 절차 및 역할을 정의한 기술 규격으로, 마스터 데이터 뿐 만 아니라 일반적인 데이터 품질 관리 분야에 적용 가능한 국제 표준
= ISO8000-150은 국내 전문가 주도의 국제 표준으로 프로세스 중심의 품질 관리를 강조
▣ 프레임워크
데이터활용 | 품질모니터링 | 품질개선
1) 관리자
- 데이터 아키텍처 관리
- 데이터 품질 계획
- 데이터 권한/흐름 관리
2) 통제자
- 데이터 설계
- 데이터 품질 기준 설정
- 데이터 오류 원인 분석
3) 실행자
- 데이터 처리
- 데이터 품질 측정
- 데이터 오류 수정
▣ 구성요소
1) 데이터 활용
- 데이터 아키텍처 관리
- 데이터 설계
- 데이터 처리
2) 데이터 품질 모니터링
- 데이터 품질 계획
- 데이터 품질 기준설정
- 데이터 품질측정
3) 데이터 품질 개선
- 데이터 권한 및 흐름 관리
- 데이터 오류원인 분석
- 데이터 오류수정
= ISO8000-150의 프레임워크 기반으로 기업에 맞는 데이터품질 관리체계 적용 필요
▣ 엔터프라이즈 데이터 품질관리 체계 구조 (피라미드 도식)
1) 지침/가이드
- 데이터 품질 관리 정책 및 관리 원칙
2) 프로세스
- 데이터 관리 절차 및 통제 프로세스
3) 조직 및 도구
- 조직 : 데이터 품질관리 조직/역할
- 도구 : 데이터 품질 관리 지원 IT 인프라
▣ 엔터프라이즈 데이터 품질관리 체계 구성요소
1) 지침/가이드
- 내용 : 품질관리 계획, 품질관리 기준, 데이터 아키텍처, 품질모니터링 등에 필요한 지침/가이드 수립
- 산출물 : 표준화지침, 모델링가이드
2) 프로세스
- 내용 : 데이터 활용, 모니터링, 품질 개선의 상세 프로세스에 따른 Activity, 절차 정의
- 산출물 : 품질관리체계정의서
3) 조직
- 내용 : 데이터관리자 / 통제자 / 실행자의 역할 정립 및 조직 역할 부여, 데이터 품질관리를 위한 별도 독립 조직 구성 등
- 산출물 : 조직도
4) 도구/인프라
- 내용 : 메타데이터 관리시스템, 데이터품질관리 시스템, 데이터이행 도구(ETL, EAI 등) 도입 및 프로세스 지원 기능 적용
- 산출물 : 시스템 기능 정의서

64

2회 4-2. 최근 오프라인 창구 없이 비대면실명 인증방식을 통한금융서비스가 확산되고 있다. 비대면 실명 인증에 대해 다음 내용을 기술하시오.
1) 비대면 실명인증의 개념 및 기대효과
2) 금융위원회에서 제시하는 비대면 실명확인 방식
3) 금융위원회에서 제시하는 필수 비대면 인증 기술의 장단점

▣ 비대면 실명인증의 개요
1) 금융보안 규제의 변화

- 사전규제 중심 : 법규, 가이드
- 기술 종속적 : 공인인증서
- Positive 형식 규제 : 원칙적 금지/예외적 허용

- 사후심사 강화 : 법규, 가이드
- 기술 독립적 : 금융사 스스로 결정
- Negative 형식규제 : 원칙적 허용/예외적 금지
2) 비대명 실명인증의 정의
- 금융 회사가 거래자를 직접 대면하지 않고도 거래자의 실명을 확인할 수 있도록 허용함에 따라 이를 시행하기 위해 마련된 인증 방식
3) 비대면 실명인증의 기대 효과
- 융복합 상품 개발, Smart Branch 등 새로운 성장동력 창출
- 방문없이 온라인으로 One-Stop 금융거래 처리
- 고객확인 관련 기술 개발을 통해 새로운 비즈니스 기회 창출
▣ 금융위원회에서 제시하는 비대면 실명확인 방식
1) 필수 (택2)
- 실명확인증표 사본 제출 : 사진촬영, 스캔
- 영상통화 : 영상과 사진 대조
- 접근매체 전달 시 확인 : 현금카드, 보안카드, OTP
- 기존계좌 활용 : 기존 계좌 소액이체
- 기타 이에 준하는 방법 : 바이오인증
2) 권고
- 다수의 개인정보 검증 : 신용정보사 보유 정보 대조
- 타기관 확인결과 활용
▣ 비대면 실명 인증의 적용사례
- 신한은행 써니뱅크
- 기업은행 헬로 i-ONE
- 우리은행 위비뱅크

65

2회 4-3. CPU 스케쥴링에 대해 다음 내용을 설명하시오.
1) CPU 스케쥴링 알고리즘의 종류
2) 다음 프로세스에 대해 선점 SJF(Shortest Job First) 방식과 비선점 SJF방식의 프로세스별 대기시간, 평균 대기시간 계산

Process Ready큐 Burst시간
P1 0 8
P2 1 4
P3 2 9
P4 3 5

▣ CPU 스케줄링 개념
- 프로세스 작업 수행을 위해 언제, 어느 Process에 CPU를 할당할지를 결정하는 작업
▣ 유형
1) 선점 방식
- 우선순위 높은 프로세스가 CPU 차지 가능
2) 비선점 방식
- 프로세스가 할당받은 CPU를 다른 프로세스가 점유 불가
▣ 종류
1) 선점 스케줄링
- Round Robin
- SRT
- 다단계 큐
- 다단계 피드백 큐
2) 비선점 스케줄링
- FCFS
- SJF
- HRN
- 우선순위
- 기한부

66

2회 4-4. 기업에서 빅뱅방식의 차세대 구축 프로젝트를 수행 하려고 한다. 차세대 구축 프로젝트 수행을 위한 조직구성 방안을 제시하시오.

▣ 차세대 구축 프로젝트 조직 구성 방안 개요
1) 프로젝트 특성 검토
- 빅뱅방식의 변화
- 프로젝트 리스크 높음
- 스폰서쉽 필요
- 현업 + IT의 적극 참여 필요
2) 조직 구조 검토
- 기업 내부 : 기능, 프로젝트, 매트릭스 조직
- 기업 외부 : PMO
3) 조직 체계 수립
- 프로젝트 조직도 구성
- 프로젝트 조직 별 역할 수립
▣ 차세대 프로젝트 조직도 구성 안
1) 차세대 추진 위원회
2) 차세대 추진 TFT
3) 프로젝트 관리 PMO
4) 차세대 추진 실무 협의회
5) 현업, IT, SI
▣ 차세대 프로젝트 조직별 역할 수립
1) 차세대 추진 위원회
- 차세대 추진 이슈 및 범위와 관련된 의사결정 기구
2) 차세대 추진 TFT
- 프로젝트 영역별 총괄 관리 역할(PM, PL)
- 현업, IT의 상주 조직, 비상주 조직 혼합, 별도 프로젝트 관리팀으로도 구성 가능
3) 프로젝트 관리
- 프로젝트 일정, 품질, 자원, 위험관리 등 총괄 관리
4) 차세대 추진 실무 협의회
- 테스트 수행, 점검, 승인, 시나리오 검증, 업무 요거너 자문
- 실무자 관점에서의 이슈사항에 관한 협의
5) 현업
- 비즈니스 요건 도출, 테스트 참여
6) IT
- IT요건 도출, PMO와 협업

67

2회 4-5. 업무 연속성을 보장하기 위한 데이터베이스의 회복기법에 대하여 다음 내용을 설명하시오.
가. REDO와 UNDO
나. 로그기반 회복기법
다. 체크포인트 회복기법
라. 그림자페이지 회복기법

▣ 데이터 회복기법의 정의
- 데이터베이스를 장애 발생 이전의 일관된 상태로 복원시키는 기법
▣ 분류
1) 로그기반 회복기법
- 즉시갱신 기법
- 지연갱신 기법
2) Check Point 회복기법
3) 그림자페이징 회복기법
▣ 데이터베이스 회복을 위한 REDO/UNDO
1) REDO (Forward Recovery)
- 로그파일을 읽어서 재실행하여 데이터베이스 내용을 복원
2) UNDO (Backward Recovery)
- 장애발생시 모든 변경된 내용을 취소

68

2회 4-6. 최근 정보통신망법 개정에 따라 정보보호관리체계(ISMS)인증 의무대상 기업이 확대, 인증기업도 개인정보 유출사고가 발생하는 등 사회적으로 논란이 발생하고 있다.
가. 정보보호관리체계 필요성 및 인증대상
나. 정보보호관리체계 관리과정의 인증기준
다. 의무대상 확대기업의 논란과 그에 대한 대응 방안

▣ 정보보호관리체계의 필요성
1) Compliance 측면
- 관련 법규 준수 및 보안요구사항 충족
- 정보보호 법령, 지침 등 관련 규정상 의무 준수사항 및 미비사항 보완
2) 정보보호관리체계 수준향상
- 조직의 체계적인 관리체계 수립
- 보안수준 향상 및 지속적 관리
3) 개인정보 유출 방지
- 고객정보 유출방지 및 위험 최소화
- 조직의 정보자산의 외부유출 방지
4) 기업이미지 제고
- 기업 비즈니스 연속성 보장
- 정보자산의 안전한 보호를 통한 기업 이미지 향상
▣ 정보보호 관리체계 인증대상
1) 기존대상
- 정보통신망 서비스 제공자
- 직접 정보통신 시설 사업자
- 사업 매출액 기준
2) 신규 대상
- 사업 매출액 기준 : 연간 매출액 1500억 이상인 상급종합병원, 연간 매출액 1500억 이상이면서 직전년도 12월 31일 기준 재학생 수가 1만명 이상인 학교
▣ 정보보호 관리체계 관리과정
- 정책 수립 및 범위설정
- 경영진 책임 및 조직구성
- 위험관리
- 정보보호 대책 구현
- 사후관리
▣ 정보보호 관리체계 관리과정 인증 요구사항
1) 정보보호 정책 수립 및 범위설정
- 정보보호 정책의 수립
- 범위 설정
2) 경영진 책임 및 조직구성
- 경영진 참여
- 정보보호조직 구성 및 자원할당
3) 위험관리
- 위험관리 방법 및 계획수립
- 위험 식별 및 평가
- 정보보호대책 선정 및 이행계획수립
4) 정보보호대책 구현
- 정보보호대책의 효과적 구현
- 내부 공유 및 교육
5) 사후관리
- 법적 요구사항 준수검토
- 정보보호 관리체계 운영현황 관리
- 내부감사
▣ 의무대상 확대기업의 논란과 그에 대한 대응 방안
1) 정보보호 규제 중복
- 논란 : PIA, ISMS 추가인증 과잉/중복 논란
- 방안 : ISMS, PIA 차이점 세미나/설명회 개최
2) 비현실적 비용, 실무부담
- 논란 : 설비교체 100억, 유지비 25억
- 방안 : 재정투자 아닌 의무화 관점
3) 인증 실효성
- 논란 : ISMS 업체도 보안사고 발생
- 방안 : ISMS 기술 수준 정비
4) 시대적 역행
- 논란 : 자율규제 아닌 의무
- 방안 : 중장기적 법률 검토
5) 절차적 부당성
- 논란 : 교육부 및 학교관계자 미참석
- 방안 : 관게부처 의사소통 채널 확보

69

3회 1-1. 디지털변혁(Digital Transformation)

▣ 개념
- Digital + Physical + Data
- 선형 프로세스 중심의 가치사슬 중심에서, 실시간 기반의 다양한 가치 획득이 가능한 생태계 중심 플랫폼 비즈니스로 전환되는 현상
▣ 개념도
1) Enterprise
- 조직, 문화, 비즈니스, 아키텍처, 경영환경
2) Platform
- IoT, Cloud, Big Data, Mobile, AI
3) Customer
- UX, LTV
▣ 가치달성 지원 요소
1) Strategy
- Agile, Intelligence, Speed
- EA, MSA
2) Technology
- Legacy System
- ICBM + AI
3) Method
- Physical to Digital
▣ 주요전술
- Agility 기반 비즈니스 개선
- 비즈니스와 협업기반 ICT 구성
- DevOps 기반 팀 구성

70

3회 1-2. 최근 금융차세대에서 주목 받고 있는 ASD(Automated Software Development)개발방법론에 대해 설명하시오.

▣ 개념
- MDD의 비즈니스 기반의 코드자동생성의 장점과 모델의 유연성/호환성을 중심으로 한 SW 개발 방법론
▣ 개념도
- 비즈니스 → 요구 복잡성 → MDD, 자동화 → ADD, 유연성
▣ LifeCycle
1) Analysis (ASD 분석도구)
- 시스템 분석모델 자동생성
2) Design (설계자)
- 플랫폼 독립적 SW 모델링
3) Automation (ASD 변환기)
- SW 모델 변환, 소스자동생성
4) Construction (개발자)
- 프로그램 추가개발, FeedBack
5) Integration (ASD 품질도구)
- 빌드/테스트/배포 자동화

71

3회 1-5. 미라이 봇 넷 (Mirai Bot)

▣ 개념
- 디지털카메라나 라우터 등의 IoT Device 를 좀비로 활용하여, 대규모 DDoS 공격을 수행하는 악성코드
▣ 공격기법
1) 1차 감염
- 해커에 의한 Mirai Bot Net 감염
2) 텔넷 포트 검색
- 기본 인증 사용 포트 검색
3) 피해대상 물색 및 공격
- 좀비 Device 통한 공격
4) 서비스 마비
- Device에 의한 서비스 마비
5) 추가 피해 발생
- 피해자 협박, 금전 및 주요 정보 탈취
▣ 대응방안
1) 호스팅 업체
- 공격 이력이 있는 호스팅 업체 변경 필요
2) Device 보안 전략
- Device 기본 패스워드 변경
3) 디바이스 패치
- 최신 보안 패치
4) 명령 및 제어 서버제거
- 원격 수행 기능 차단
5) 감염 Device 치료
- 감염 발견 즉시 치료

72

3회 1-6. 무어의 법칙(Moore’s Law)의 한계와 모어 댄 무어(More Than Moore)

▣ 반도체 성능 향상 기반 법칙 개요
1) 무어의 법칙
- 마이크로프로세서의 집적도는 18개월 마다 2배씩 증가 함을 증명한 이론
2) 모어 댄 무어
- 반도체 집적 기술의 한계성 보다, 생산하는 공정의 변경 비용의 상승으로 인한 무어의 이론의 한계를 증명한 이론 (후 공정의 혁신을 통한 성능향상 기대)
▣ 무어의 법칙 한계
- 10nm 공정 개발의 한계
- nm 공정 전환비용 ROI 감소
- 반도체 대체물질 개발 미흡
▣ 모어 댄 무어 핵심요소
1) 패키징
- SoC : 단일 집적
- FoWLP : 실리콘 패키징
2) 대체물질
- 그래핀 : 구리보다 100배 빠름
- 화학적 패턴 : EUV(Extreme Ultra Violet), 리소그래피
3) 대체기술
- 클라우드 컴퓨팅
▣ 기업별 수행현황
1) 삼성
- FoPLP 공정 혁신
2) 애플
- FoWLP A10 칩
3) IBM
- 전자파 간섭 차폐

73

3회 1-7. 사이버 탄력성(Cyber Resilience)

▣ 사이버 공격 대응, 사이버 탄력성의 개요
1) 동인
- ATP, 랜섬웨어 공격 증가
- 사이버 범죄의 위협
- 사회공학의 대응 부족
- 보안 의식 부족
2) 사이버 탄력성
- 예측 불가능한 위협 대응
- 컴플라이언스 대응 체계 구축
- 핵심 지적 자산 보호
- 기업의 신뢰성, 생산성 향상
=> 정의 : 사이버 공간에서의 알려진 예측 불가능한, 위협/부정적 영향을 견딜수 있는 기업의 능력
▣ 사이버 탄력성의 범위
1) 정보보안
- 기/무/가
2) 사이버 보안
- 예방/감지/대응
3) 사이버 탄력성
- 1 + 2 + 예측/측정 불가 위협
▣ 사이버 탄력성 핵심요소
- BIA : RTO, RPO
- 보안통제정책
- 종합적 테스팅 정책
- 매니지드 보안 툴
- 사이버 복구 계획
▣ 사이버 탄력성 확보 6단계
1) 위협평가 역량
2) 사이버 보안 방법
3) 최악의 경우 가정
4) 위험보호 체계
5) 내부 위협 최소화
6) 보안 문화

74

3회 1-8. LI-FI(Light Fidelity)

▣ 정의
- 가시광선을 이용해 데이터를 전송하는 기술로 LED의 디지털 신호를 수광소자(Photo Detector)로 수신하는 차세대 무선 통신 기술
▣ 주요 스펙
- 파장 : 380nm ~ 780nm
- 속도 : 10Gbps
- 정보 : 켜짐(1), 꺼짐(0)의 2진 형태
- 주파수 : 380 THz ~ 789 THz
▣ 주요 요소
1) Sender
- Lamp Driver
- LED LAMP
2) Receiver
- Li-Fi Dongle
- Photo Dector
- Amplification & Processing
- Received App
▣ 시장 선점 위한 기술사적 제언
- 글로벌 경쟁 강화 위한 컨트롤 타워 구성
- 정부 주도의 컨소시엄 구성을 통한 연구 공유
- 핵심 투자 기술로 지정하고, 세재해택등 지원 강화
- 해커톤을 활용 한 라이파이 활용 기술 아이디어 도출

75

3회 1-9. 2017년 가트너 10대 전략 7가지 이상 설명 하시오.

▣ 가트너 2017 10대 전략 (지디메) (인앱사 가디블 대메플보)
1) Intelligent (지능)
- 인공지능과 고급머신러닝
- 지능형 앱
- 지능형 사물
2) Digital (디지털)
- 가상현실 및 증강현실
- 디지털 트윈
- 블록체인과 분산장부
3) Mesh (메쉬)
- 대화형 시스템
- 메시 앱 및 서비스 아키텍처
- 디지털 기술 플랫폼
- 능동형 보안 아키텍처

76

3회 1-13. 스마슈머(SmarSumer), 퍼슈머(PurSumer) ,전력프로슈머(EnergySumer) 비교

▣ ICT 활용 기반 Consumer의 사회적 트렌드 변화
- 스마슈머 (ICT 활용)
- 퍼슈머 (제품추적)
- 전력프로슈머 (에너지활용)
▣ 개념
1) 스마슈머
- Smart + Consumer
- 스마트폰 활용 실용적 소비
- 재미, 건강 등 부수 효과 활용
2) 퍼슈머
- Pursue + Consumer
- 제품이 생산된 지역이나 생산자 개인까지 확인 하는 소비자
- 구매 체품의 안전성
3) 전력 프로슈머
- Energy Producer + Consumer
- 소비전력을 생산하는 소비자
- 잉여전력 판매로 인한 수입
▣ 사례
1) 스마슈머
- 먹거리 스마슈머
- 의류 스마슈머
2) 퍼슈머
- 고려은단 : 원산지 공개
- 매일유업 : 방사능 검사 공개
3) 에너지 프로슈머 실증마을
- 한전과 수원 솔대 마을

77

3회 1-15. ccOS(Connected Car Operation System) (응용)

▣ 개념
- 커넥티드카에 탑재되어, NW, SW, HW 등을 제어하고 사용자와의 커뮤니케이션을 통한 실시간 제어가 가능한 운영체제
▣ 아키텍처
1) 응용 프로그램
2) ccOS 응용 프로그램 API
3) 차량 연동 프레임워크
- 고속 네트워크
- 차량 모니터링
- 신호 처리
- 차량 제어
4) 인포테인먼트 프레임워크
- 내비게이션
- 멀티미디어
- 스마트폰 연동
- 운전자 맞춤형 UX
5) 커넥티비티 프레임워크
- 클라우드
- V2X
- 빅데이터 처리
- SW 업데이트
6) 보안
7) 리눅스 커널
▣ 4대 핵심기술
- High Performance Computing
- Seamless Computing
- Intelligent Computing
- Secure Computing
▣ 현황
- 구글 안드로이드 오토
- 애플 AirPlay
- 현대 ccOS

78

3회 1-16. 보안MCU (Security Micro Control Unit) (응용)

▣ 필요성
- IoT Device의 증가에 따른 원천 보안 체계 구성
- 모바일 기반의 안전한 금융 결제 수행
- 스마트 홈/자동차 등의 단계적 보안 강화
▣ MCU
- 반도체 칩 내에 특정 목적의 기능을 수행하는 SW를 이식해 다양한 기능을 발휘 할 수 있는 집적회로
▣ 보안 MCU
- 자체 연산 기능이 있는 마이크로프로세서에 메모리 보안 알고리즘을 내장하여 외부의 해킹을 감지/차단 해주는 집적회로
▣ 핵심기술
1) 인증
- TLS 보안
2) 암호화
- ECC, AES-128/256
- True Random Number Generator
3) BASE
- MCU
▣ 활용방안
- 스마트 홈
- 자율자동차
- 금융 결제

79

3회 2-1. 한국은행은 지난 1월 ‘중장기 지급결제업무 추진 전략(지급결제 vision 2020)’을 수립하고 동전 없는 사회 (Coinless Society)를 검토하겠다고 하였다. 동전 없는 사회에 대해 기술하시오.

▣ 동전 없는 사회의 필요성
1) 동전 가치, 활용의 문제점
- 동전가치 대비 고가의 제조비용
- 잠자는 동전 증가
- 동전 순환율 저하
2) 결제 시장의 변화
- 핀테크 기술 강화
- 간편결제 시장 활성화
- 현금없는 사회 선행 사례
3) 동전없는 사회 기대효과
- 모바일 결제 활성화
- 결제 편의 증대
- 동전 제조 비용 절감
▣ 기술요소
1) 전자화폐
- 비트코인
- 블록체인
- 이더리움
2) 디바이스
- 현금 충전 디바이스
- 스마트폰 현금 충전 앱 개발
- POS 개선
3) 보안
- 결제 디바이스 보안
- 네트워크 보안
- FDS 도입
▣ 추진 방안
1) 전자지급 대체시점
- 선불카드 이용 거스름돈 대체
- 보안 체계 강화
2) 전자화폐 파일럿 도입
- 비트코인
- 전자화폐 사용 확대
3) 전자화폐 활성화
- 오픈 플랫폼 활용
- 보안, 인증체계 강화
- 전자화폐 활성화
▣ 기대효과
1) 경제적 효과
- 동전 제조 비용 절감
2) 사회/문화적 효과
- 투명한 거래
- 전자화폐 송금/결제 거래
- 결제 편의성 증대
3) 기술적 효과
- 전자결제 시스템 고도화
- 전자결제 위한 보안 강화

80

3회 2-3. 4차산업혁명의 성장과 함께 기업에서 개인으로 생산의 주체가 이동하며 공유와 혁신의 메이커운동(Maker Movement)이 확산되고 있다. 오픈 소스 하드웨어 등의 플랫폼을 이용하여 테크샵(TechShop), 팹랩(FabLab) 등의 공간에서 다양한 아이디어 제품을 생산하고 크라우드펀딩 연계로 다품종 대량생산이 현실화 되고 있다. 다음의 질문에 대하여 답하시오.
가. 메이커 운동 (Maker Movement)의 개념 및 특징
나. 메이커 운동 (Maker Movement)의 핵심요소
다. 메이커 운동 (Maker Movement)의 기대효과

▣ 개념
- 메이커들이 일상에서의 창의적 만들기를 실천하고 자신의 경험과 지식을 나누려고 공유하는 경향
▣ 특징
- 생산 중심의 이동
- 전문성
- 창의성
- 자율성
▣ 핵심요소
1) 지식 측면
- 학문적 : 과학, 수학, 인문학
- 기술적 : 오픈소스, 3D 프린터
- 정서적 : 자율, 창조, 공유
2) 인프라 측면
- 인프라 : 공작소, 제품생산기기, 품질테스트 기기
- 금융 : 인프라, 크라우드 소싱
- 환경조성 측면 : 커뮤니티 형성, 경진 대회
▣ 기대효과
1) 4차 산업혁명 기반
- 공유와 창조
- 혁신적 제품 생산
2) 새로운 가치 창출
- 기술과 문화의 융합
- 아이디어 실현
3) 일자리 창출
- 스타트업 육성
- 실업률 개선
▣ 사례
1) 국내
- 아두이노 스토리 : 아두이노 DIY
- 오픈 크리에이터스 : 3D 프린팅
2) 해외
- Maker Education Initiative : 오바바의 교육 캠페인
- 스마트워치 Pebble

81

3회 2-7. 데이터베이스 인덱스에 대하여 다음을 설명하시오.(응용) 가)인덱스의 개념
나)인덱스의 유형
다)인덱스의 선정 절차

▣ 인덱스의 개념
- 데이터베이스의 조회 성능 향상을 위해 테이블에 저장된 ROW를 식별 가능하도록 구조화된 형태의 테이블과 별도의 체계로 저장한 데이터베이스 오브젝트
▣ 특징
- 트랜잭션 성능 향상
- Tree, Hash 알고리즘
- Trade-Off
- 독립성
▣ 인덱스 유형
1) 형태 측면
- 트리 기반 인덱스
- 해쉬 기반 인덱스
- 비트맵 인덱스
2) 목적 측면
- 함수 기반 인덱스
- 비트맵 조인 인덱스
- 도메인 인덱스
3) 논리적 물리적 측면
- 논리적 : Clustered, Non Clustered, Dense, Sparse, Unique, Non-Unique, Single, Composite, Function-based
- 물리적 : Partition, Bitmap, Reverse, Descending
4) 동작측면
- 정적 인덱싱 : 색인, 기본, 오버플로
- 동적 인덱싱 : 색인, 기본
▣ 인덱스 선정 절차
1) 테이블 인덱스 유형 조사
2) 대상 컬럼 선정 및 분포도 조사
3) 반복 수행되는 엑세스 경로
4) 클러스터링 검토
5) 인덱스 컬럼의 조합 및 순서 결정
6) 시험 생성 및 테스트
7) 애플리케이션 조사 및 수정
8) 일괄 적용

82

3회 3-2. 빅데이터, 인공지능, 스마트 팩토리 등을 위한 기반 인프라로 Cloud Computing이 중요시 되고 있으나 그 활 용이 미흡하여 [클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률(2015.09.28)] 시행하였음에도 1년이 지난 현재에도 Cloud Computing의 이용이 저조하다.
가. 클라우드 발전법의 주요내용
나. 클라우드 컴퓨팅 활성화를 위한 정부의 정책
다. Cloud Computing의 비활성화 원인과 대응방안

▣ 키워드
- 기업육성, 국가혁신, 안전이용
- 공공부문 선제적 클라우드 도입, 민간 클라우드 확산, 산업성장 기반 구축
▣ 클라우드 발전법의 주요내용
1) 기업육성
- 범정부 차원 육성지원 체계 마련
- 연구개발, 시범사업, 중소기업 지원, 전문인력양성, 해외진출 지원
- 공공부문 클라우드 적극 도입
- 정보화 사업 예산편성 시 클라우드 우선 고려
2) 국가혁신
- 공공기관 클라우드 이용 노력
- 규제 완화
3) 안전이용
- 정보보호 체계 마련
- 이용자 보호근거 마련
▣ 클라우드 활성화를 위한 정부의 정책
1) 공공 부문 선제적 클라우드 도입
- 공공기관의 민간 클라우드 이용 지침
- 클라우드 보안 인증제 시행
- 조달 체계 개선
- 정보자원 중요도 등급 부여
- 민간 클라우드 이용 선도 프로젝트 시행
2) 민간 클라우드 확산
- 침해사고 예방 체계 구축
- 이용자 보호 및 제공자 책임성 강화
- 클라우드 이용 기업 세제 지원
- 클라우드 규제 법안 지속적 개선
- 클라우드 산업 혁신
3) 산업성장 기반 구축
- 기술 경쟁력 강화
- R&D 투자 확대
- 생태계 마련
- 글로벌 기업과 협업 확대
- 전문인력 양성 기관 지정, 기술 리더 양성

83

3회 3-6. 메모리 단편화에 대하여 설명하고, 이를 해결하기 위해 커널에서 사용하는 Buddy Memory Allocation과 슬랩 할당자(Slab Allocator)에 대하여 설명하시오.

▣ 메모리 할당기법과 메모리 단편화
- 메모리 할당 방식은 연속할당에서 분산 메모리 할당으로, 고정방식에서 동적(가변) 방식으로 진화
- 고정방식에서는 내부 단편화, 동적(가변) 방식에서는 외부 단편화가 발생하여 메모리 공간이 있음에도 메모리 할당을 하지 못하는 문제 발생
- Slab allocator 와 Buddy Memory Allocation 기법을 통하여 문제점 해결
▣ 메모리 단편화의 유형
1) 고정할당 방식에서의 내부 단편화
- 사용되지 못하고 남는 공간
2) 동적할당 방식에서의 외부 단편화
- 할당불가
▣ 외부 단편화 해결, Buddy Memory Allocation
1) 개념
- 메모리의 크기를 절반씩 분할하면서 가장 잘 맞는 크기의 메모리에 할당하고 가능할 때마다 free 버디를 합치는 과정을 반복하는 알고리즘
2) 동작방식 (8 요청)
(a) 초기 64K 버디블록에 8K의 메모리 할당 요청 들어옴
(b) 버디 블록을 절반으로 분할
(c) 8K보다 크면 다시 절반으로 분할
(d) 블록의 크기가 8K가 되어 메모리에 할당
= 메모리를 해제 할때는 인접한 메모리가 비어있으면 free 버디를 합치는 과정을 반복함
= Buddy Memory Allocation 은 외부 단편화는 해소했지만 내부 단편화의 문제는 여전히 남아 있음
▣ Slab Allocator의 개념
- 페이지 프레임을 할당 받아 공간을 작은 크기로 분할하고 메모리 요청 시 작은 크기로 메모리를 할당/해제하는 동적 메모리 관리 기법
▣ Slab Allocator의 유형
1) Free Slab
- 모든 객체가 사용 가능한 상태
2) Full Slab
- 모든 객체가 이미 사용중인 상태
3) Partial Slab
- 일부는 사용중, 일부는 미사용중
▣ Slab Allocator의 동작방식
1) 메모리 할당 요청
2) 요청한 크기가 4K(최소 관리단위)보다 크면 Buddy Allocator가, 4K보다 작으면 Slab Allocator 가 할당
3) 최소 관리 단위의 페이지 프레임보다 작은 요청은 내부단편화를 유발시키므로 작은 크기의 요청은 Slab Allocator를 사용하여 작은 블록의 메모리를 할당
4) 가장 적합한 크기의 캐시를 찾아 Partial slab으로부터 객체 할당
= Slab Allocator는 내부단편화를 최소화 할뿐 아니라 캐시를 사용하여 성능향상의 효과도 있음

84

3회 3-5. 최근 해외 주요국에서 성공적인 자율주행 테스트가 진행되면서 자율자동차에 대한 상용화 단계에 접근해 가 고 있다. 자율 자동차의 핵심기술로 자리잡고 있는 라이다(Lidar)에 다음을 설명하시오.
가. 라이다(Lidar)의 개념
나. 라이다(Lidar) 동작방식과 관련기술
다. 라이다(Lidar) 활용분야

▣ 개념
- 고출력의 펄스레이저를 이용하여 물체에 반사되어 돌아오는 레이저 빔의 시간을 측정하여 거리정보를 획득하는 기술
▣ 구성요소
1) Laser (Source)
- 균일한 패턴의 레이저 빔 발광
2) Optics (Lens)
- 광학렌즈, 거울, 프리즘으로 구성
- 레이저발광 분포 균일화
3) Receiver (Detctor)
- PD Array : 반사 레이저 인식
- 광학계 : 반사 빛 집광
- 신호처리부 : 전송 신호 처리
- 제어부 : 발광모듈, 수광센서 제어
▣ 동작방식
1) ToF (Time of Flight)
- 반사 시간 측정 방식
2) PS (Phase Shift)
- 반사 신호의 위상 변화량 측정
▣ 관련 기술 (엘라디 리도랭이)
1) Elastic-BackScatter
- 입자의 운동량 특성 파악
- 미립자, 구름의 특성 측정
2) Raman
- 주파수 변화 및 Raman Band 내의 분포 분석
- 수증기 및 온도 분포 측정
3) Differential-absorption
- 측정 대상 물질의 흡수 차이 이용
- 대기 오염 물질 농도 분포 측정
4) Resonance Fluorescence
- 레이저 파장, 빛의 방출 이용
- 중간권역 대기 중의 원자 및 이용 농도 측정
5) Doppler
- 도플러 효과 미세 주파수 변화 측정
- 바람의 속도 측정
6) RangeFinder
- 레이저 빔 수신 시간 측정
- 가장 간단한 형태
7) Imaging
- 레이저 빛을 다중 배열 수신 소자를 통해 수집
- 3차원 영상 구현 가능 기술
▣ 활용분야
1) 자동차
- 자율주행/무인 자동차
- 3D지형 정보 수집
- 차량주변 환경감지 및 정보수집
2) 우주, 위성
- 우주 도킹 시스템
- 행성 탐사선
- 지구 지형 관측
- 환경 관측
3) 항공기
- 지구환경 관측
- 산림관리 및 계획
- 도시 모델링, 해안선 관리
- 교통 및 셀룰러 네트워크
4) 지상
- 3D 레이저 스캐너
- 영상 관측 카메라
- 로봇
- 3차원 모델링
▣ 동향
1) 시장동향
- 자율주행자동차, 무인기 시장
- 저가격화 및 소형화 집중 양산
2) 국내동향
- 현대자동차 및 쌍용자동차
- 국내는 SW 에 집중

85

3회 4-1. 다양한 변종 악성코드로 인한 피해사례가 증가하고 있다. 악성코드에 대하여 다음의 내용을 설명하시오.
가)악성코드의 유형
나)악성코드의 분석 방지 기법
다)악성코드의 탐지 및 분석 기법

▣ 악성코드 전파환경
1) 공격기법
- APT
- 사회공학기법
- 제로데이공격
- Drive By Download
2) 피해사례증가
- 정보유출
- 시스템 마비
- DDoS 숙주
▣ 유형
1) 시스템 행동형
- Virus : 숙주이용, 복제/변이
- Worm : 독자실행, 자기복제
- Trojan Horse : 백도어
- Key-Logger : 키 입력 스니핑
- Spy-ware : 개인정보 탈취
- Ad-ware : 광고이용
2) 시스템 제어형
- Bot : 제어 프로그램
- Root-kit : 권한획득, 시스템 변경
- Backdoor : 침입경로, 권한탈취
3) 혼합형
- Frame : 행동/제어 통합
▣ 악성코드의 분석 방지 기법
1) 폴리몰픽
- 런타임 이후 각각 다른 Code 생성
- 다형성
- 복원된 원본 바이너리 파일은 같음
2) 메타몰픽
- 바이너리 파일 자체 변환으로 고유패턴 제거
- 변형
- 원본 바이너리 파일 자체가 다름
▣ 악성코드 탐지 기법
1) 시그니처
- 악성코드 시그니처 DB화
2) 행위
- 알려지지 않은, 변종 악성코드에 적용
- TreeMap, Thread Graph 이용 시각화
3) 유사도
- 소스 없는 상태에서 유사도 분석 탐지
▣ 악성코드 분석 기법
1) 정적분석
- 디스어셈블러, 디컴파일러 이용
- 실행없이 구조, 동작 분석
- 노력과 시간 많은 소요
2) 동적분석
- 에뮬레이터, 샌드박스 통한 실행
- 비교적 정확한 행위 분석
- 실행조건 만족해야함
▣ 대응방안
- 보안패치 최신 유지
- 미확인 이메일 열기 금지
- 첨부파일 다운 금지
- 스팸필터 고도화

86

3회 4-2. 다양하고 빠르게 변화하는 고객의 요구를 반영하기 위해 agility 를 보장하는 Agile 방법론을 기존 전통적 개 발 방법론과 융합하여 활용하는 사례가 늘고 있다. 다양한 Agile 개발 방법론과 Agile 개발 방법론 중 하나인 FDD(Feature Driven Development)방법론에 대하여 설명하시오.

▣ Feature 기반의 Agile 개발방법론, FDD
- Feature Driven Development
- 신규기능(Feature) 단위로 개발을 수행하는 Agile 방법론
▣ 수행단계
1) 계획
- 전체 모델 개발
- 기능 리스트 구축
- 기능 단위 계획
2) 반복수행
- 기능 단위 설계
- 기능 단위 구축
- 기능 단위 설치

87

3회 4-3. 4차 산업혁명으로 디지털, 물리적, 생리학적 영역의 경계가 허물어 지면서 ICT기술을 융합해 기존 산업의 경 쟁력을 높이는 노력을 많은 국가들이 추진하고 있다. 이에 제조, 서비스, 교통, 항공 등 여러 산업의 핵심SW 제품(솔루션, 패키지, 플랫폼 등)과 이를 개발하기 위한 SW역량이 무엇보다 중요해지고 있다. 우수한 국산 SW 제품을 양산하고 SW기업을 육성하기 위한 방안을 제시하시오.

▣ SW 기업 성장 저해 요인
1) 열악한 SW 근무 환경
- 잦은 야근, 적은 보수
2) SW 업종 기피
- 우수인재 확보 어려움
3) SW 제품 성공사례 부족
- SW제품 제값주기 인식 부족
- 정품 SW 사용 인식 부족
4) 국내 SW 제품 투자 저하
- 해외제품/기술에 대한 선호도
▣ 우수 국산 SW 제품 및 기업 육성 방안
1) 법제도 측면
- 우수SW 및 기업 인증 제도
- 규제 및 법령 개선
2) 투자 측면
- 기술 금융 확대
- 우수 SW기업 투자 확대
3) SW 제품 측면
- 국내 주도 오픈소스 개발
- 품질관리체계
4) 인력 측면
- SW전문가 체계 고도화
- SW교육 강화

88

3회 4-5. 연결 지향 프로토콜로 가장 많이 사용하는 TCP(Transmission Control Protocol)에 대해서 다음을 설명하시오.
가. TCP의 개념과 특징
나. 3way-handshaking 절차
다. TCP Half open 문제점과 해결책

▣ 개념
- 트랜스포트 계층에서 신뢰성있는 정보전송을 제공하는 프로토콜
▣ 특징
- 스트림 송신 : 세그먼트 전송
- 연결지향 통신 : 논리적 가상회선
- 신뢰성 통신 : 확인, 응답 통한 오류나 누락 없음
- 양방향 통신 : 전이중 서비스
▣ 3Way-HandShaking 절차
1) SYN
- 연결 설정 요구
- seq = x(100)
2) SYN + ACK
- 연결 수락
- sep = y(200)
- ack = x+1(101)
- ack는 클라이언트가 보낸 syn 패킷에 1을 더하여 전송
3) ACK
- 확인 응답
- ack = y+1(201)
= 위 과정에서 서버가 클라이언트에 SYN+ACK 를 보내고 2) ACK 를 기다리는 3) 반쯤 열린 상태를 TCP Half Open 상태라고 함.
▣ TCP Half Open의 문제점
- 클라이언트가 TCP Half Open 상태를 악용하여 ACK 를 보내지 않으면 SYN Backlog 에는 계속해서 소켓 정보가 쌓이고 설정된 크기 이상으로 쌓이면 더 이상 SYN 소켓 정보를 저장할 수 없게 됨
- 서버가 더 이상 정상적인 연결을 허용할 리소스가 남아 있지 않게 되는 TCP SYN Flooding Attack에 악용될 수 있음
▣ 해결방안
- 필터링
- 백로그 큐 크기 변경
- SYN-RECEIVED 타이머 시간 변경
- Half-Open TCP 활용
- SYN 캐시
- SYN 쿠키
- 방화벽과 프록시

89

(관)4회 1-1. 공간증강현실(Spatial Augmented Reality)기술에 대해 설명하시오.

▣ 정의
- 프로젝터를 이용하여 실 세계 사물의 표면에 정보, 콘텐츠, 사용자 인터페이스 등을 직접 투사하는 증강현실 기술
▣ 특징
- 특수장치 미사용
- 실 사물과의 양방향 상호작용
▣ 개념도
- 공간 증강현실
- 사용자/물체/공간 인식
- 경험 기록/재생/공유
- 사물/정보/컨텐츠/앱 연동
- 멀티모달 인터페이스
- 센서 융합 및 신호 처리
- SW 프레임워크
- 특화 장치 개발
▣ 요소기술
1) 공간인식
- 깊이 카메라
- Depth Sensor
2) 동작인식
- 모션 트래킹 센터
- 마커인식기술
3) 정보표현
- 프로젝터
= 120도 전면카메라, 착용형 프로젝터 통한 공간제약 극복
▣ 연구개발 사례
- PapARt : 예술작업
- OASIS : 레고 블록 스토리 구현
- LightSpace : 책상에 투사된 정보 드래그앤 드랍
- OmniTouch : 공책이나 팔뚝에 정보 투사, 손가락 터치로 제어
▣ 향후 연구 방향
- 로봇 기반 : 카메라-프로젝터-로봇 결합
- 하이브리드 기반 : 카메라-프로젝터-모터 제어

90

(관)4회 1-2. 파티셔닝 기술인 샤딩(Sharding)에 대해 설명하시오.

▣ 개념
- 데이터를 물리적으로 파티셔닝하는 기술
▣ 특징
- 성능 개선
- 신뢰성 개선
- 위치 추상화
▣ 분할 기법
1) Vertical Partitioning
- 테이블/컬럼 별로 서버 분할
2) Range Based Partitioning
- 서버 분리 방식
3) Key or Hash Based Partitioning
- 엔티티를 해쉬함수에 넣어서 나오는 값을 이용해서 서버를 정하는 방식
4) Directory Based Partitioning
- 파티셔닝 매커니즘을 제공하는 추상화된 서비스 제공
▣ 고려사항
- 서비스 정지 없이 Scale-up
- Sharding DB간 조인 불가
- 해싱함수 설계 중요
- 글로벌 트랜잭션 사용
- 클로벌 유니크 키 사용
- 데이터는 테이블 단위로 작게 구성

91

(관)4회 1-6. LoRa, LTE-M, NB-IoT 에 대해 설명하시오.

▣ 정의
- 광범위한 커버리지와 적은 대역폭, 긴 배터리 수명과 저전력 등의 특징을 갖춘 IoT 전용 네트워크 기술
▣ 스펙
- 주파수 : 비면허대역 800~900Mhz
- 대역폭 : ~ 500Khz
- 통신속도 : ~ 10Kbps
- 커버리지 : ~ 10Km
▣ LoRa 아키텍처
1) Sensor
- Customer Application
- LoRaWAM Slave
- Processor
- HAL
- SPI
- PHY
2) Gateway Host
- Packet Forward
- HAL
- SPI/USB
- PHY
- Backhaul IP Stack
3) Network Server
- Customer Server Logic
- LoRaWAN Master
- Backhaul IP Stack

92

(관)4회 1-7. 자기공진 무선 충전 방식에 대해 설명하시오.

▣ 자기공진충전 기술의 정의
- 송신부 코일에서 공진주파수로 진동하는 자기장을 생성하여 동일한 공진주파수로 설계된 수신부 코일에만 에너지가 집중적으로 전달하는 방식을 이용하여 충전하는 기술
▣ 무선충전 기술의 종류
1) 자기유도 방식
- 원리 : 1, 2차 코일간 전자유도현상
- 주파수 : 125KHz, 13.56MHz
- 거리 : 근접형(수 cm 이내)
2) 자기공진 방식
- 원리 : 송수신 코일간 공명현상
- 주파수 : 수십 KHz ~ 수 MHz
- 거리 : 중거리 (수 m)
3) 전자기파 방식
- 원리 : 전자기파를 빔 형태 안테나로 직접 송수신
- 주파수 : 2.45GHz, 5.8GHz
- 거리 : 장거리 (수십 m 이상)
▣ 자기공진 방식의 구성
1) 소스코일
2) 송수신 공진 코일
3) 디바이스 코일
▣ 자기공진 방식의 동작 매커니즘
1) 소스코일
- 소스코일과 송신 공진 코일 사이는 자기유도 방식
2) 송수신 코일
- 송수신 공진 코일 사이는 공진 주파수 사용
- 중거리까지 효율적으로 전력 전송 가능
3) 디바이스 코일
- 수신 공진 코일과 디바이스 코일 사이는 자기유도 방식

93

(관)4회 1-9. OAK(Open Access Korea)를 설명하시오.

▣ 정의
- 국가차원의 리파지토리를 구축하여 국내의 각종 연구 성과물을 출반, 공유가 가능하도록 하는 프로젝트
▣ 주요 해결점
- 경제적 장벽 : 라이선스 요금, 이용요금, 접근비용문제
- 법률적 문제 : 저작권, 라이선스
- 기술적 문제 : 영구적 접근보장, 표준화 및 접근성 문제
▣ OAK 구성
- OAK 포탈 : 메타데이터 수집
- OAK 센트럴 : 아카이빙
- KJCI : 저작권, 이용조건/지침
▣ 요소기술
- OpenAPI : HTTP/REST, SOAP
- OAI-PMH : 리소스, 아이템, 레코드, 식별자
- METS : 파일이름, 위치, 연관기술 등 메타데이터 표현
- 오픈 아카이브 : 리파지토리
- 디지털 서명 : 서명 생성/검증
- GateWay
- Repository

94

(관)4회 1-10. GENIVI Alliance 와 OAA (Open Automotive Alliance) 를 비교하시오.

▣ GENIVI Alliance의 정의
- 차량 인포테인먼트 (IVI) 오픈소스 SW의 광범위한 채택을 위한 비영리 기술 연합체
▣ OAA(Open Automotive Alliance)의 정의
- 운행 편의성 향상을 위해 안드로이드 시스템을 자동차 IT에 접목하기 위한 연합체
▣ GENIVI Alliance 기술
- 기반 : Linux 플랫폿
- 특징 : 인텔, 노키아의 Megoo를 개선
- 플랫폼 : GENIVI Platform
▣ OAA(Open Automotive Alliance)
- Android 기반 플랫폼
- Google 제공 기술의 활용 가능
- Android Auto

95

(관)4회 2-1. 버퍼 오버플로우에 대하여, 다음 사항을 설명하시오.
가. 버퍼 오버플로우의 정의
나. 레지스터 ESP (Extended Stack Pointer), EBP (Extended Base Pointer), EIP (Extended Instruction Pointer) 설명하시오.
다. 버퍼 오버플로우 동작 방식을 설명하시오

▣ 버퍼 오버플로우의 정의
- 메모리 오류를 이용하여 타겟 프로그램의 실행 흐름을 제어하고 최종적으로 공격자가 원하는 임의의 코드를 실행사는 공격 방법
▣ 종류
- 스택 오버플로우 공격
- 힙 오버플로우 공격
- 포맷 스트링 공격 : printf()
▣ 버퍼 오버플로우에 주로 사용되는 레지스터
1) ESP (Extended Stack Pointer)
- 스택 프레임의 최상위 포인터
2) EBP (Extended Base Pointer)
- 스텍 프레임의 기준 포인터
3) EIP (Extended Instruction Pointer)
- 다음에 실행할 명령어의 주소값ㅇ르 가지고 있는 포인터
▣ 동작 방식
- 함수의 Return Address 를 변조 후에, 그 함수가 실행 될때마다 악성 코드를 실행 시킴
▣ 버퍼 오버플로우 취약 함수
1) strcpy()
- 버퍼 크기 미 검사
- 보완 : strncpy()
2) strcat()
- 스트링 크기 미 검사
- 보완 : strncat()
3) sprint()
- 포맷 스트링 사용시 문제
- 보완 : snprintf()
4) gets()
- 길이 명시 부분 미존재
- 보완 : fgets()
▣ 버퍼 오버플로우 대응 방안
1) 배열 범위 검사
2) 안전한 라이브러리
3) 리턴 주소 암호화
4) 실행공간보호
5) 언어 선택

96

(관)4회 2-2. 최근 빅데이터 산업 발전에 따라 정보공유가 활발하게 진행되면서 데이터브로커 산업이 새롭게 부상하고 있다. 다음에 대해 설명하시오.
가. 데이터브로커의 정의와 특징
나. 데이터브로커의 주요 활동
다. 데이터브로커 비즈니스모델

▣ 정의
- 고객 데이터를 수집/재판매/가공/분석하거나 다른 기업들과 데이터를 공유하는 기업
▣ 특징
- 빅데이터 기반 패러다임
- 맞춤형 서비스 제공 : 마케팅, 사기방지, 사람찾기 등
- 양면성 존재 : 편리함과 프라이버시 침해
▣ 주요활동
1) 데이터화 및 수집
- 정부 및 공공, 소셜 미디어
2) 데이터 정제 및 상품화
- 데이터 가공/조합/분석/판매
3) 데이터 판매
- 공공/법률/도소매/보험/언론/금융 등 대상으로 판매
▣ 데이터 활용에 따른 비즈니스 모델
1) 유통중심모델
- 원천 데이터를 브로커간 유통
2) 고객맞춤형모델
- 고객 요구 데이터 가공, 분석 제공
▣ 서비스 유형에 따른 비즈니스 모델
1) 직간접 마케팅
- 데이터 제공
- 타겟 고객 선정
- 기업간 협업 중계
- 마케팅 분석
2) 사기 및 위험방지
- 신원분석
- 사기탐지
3) 정확한 사람찾기
▣ 활성화를 위한 과제
1) 투명성 강화
- 개인정보 법/제도 개선
- 소비자 통제권 강화
- 데이터보안/암호화/비식별화 기술 개발
2) 데이터 유통 활성화
- 유통데이터의 품질강화
- 정부주도의 데이터 브로커 설립
3) 인재 양성
- 데이터과학자등과 같은 전문가 양성

97

(관)4회 3-5. 모바일 기기에 주로 사용되는 데이터베이스 SQLite 를 설명하고 기능개선이유에 대해 다음의 물음에 답하시오.
가. 임베디드 SQLite 의 특징, 장단점
나. 모바일 성능 저하의 원인 SQLite 의 문제점과 해결방안
다. 차세대 메모리를 이용한 SQLite 성능 문제 해결방안

▣ 모바일과 SQLite의 개요
1) 활용
- 안드로이드/iOS에 이용
- 모바일 어플리케이션
2) 문제점
- 성능열화의 주원인
- 불필요한 I/O 트래픽
▣ SQLite의 정의
- 독립적인 프로세스를 따로 실행하지 않고 자신이 서비스하는 애플리케이션 프로세스 영역 내부에 공존하며, SQLite 코드는 자신을 포함하는 주 프로그램의 일부로 내장되는 DB
▣ 구조적 특징
1) Core
- Interface
- SQL Command Processor
- Virtual Machine
2) SQL Compiler
- Tokenizer
- Parser
- Code Generator
3) Backend
- B-Tree
- Pager
- OS Interface
4) Accessories
- Utilities
- Test Code
▣ 기능적 특징
- 비용 : 오프소스, 퍼블릭 도메인
- 경량화 : 최소한의 라이브러리
- 구현편이성 : 범용적, 간결한 개발
- 사용성 : 사용쉬운 API
- 안정성 : 트랜잭션 안정성
- 기능성 : DB파일은 디스크에 저장
▣ 장단점
1) 장점
- 경량 : 효율적 메모리 사용
- 빠른 속도 : 2배의 속도
- 백업 : 파일복사로 간단
- 설정간단 : 네트워크 기능 미지원
2) 단점
- 원격 미지원
- 컴파일 필요
- 프로세스 : 메인프로세스의 일부
- 트래픽 발생 : 불필요한 I/O
▣ 문제점
- I/O 스택의 불필요한 트래픽
- 저널링 오버헤드
- fsync 시스템콜 오버헤드
- 파일시스템 성능의존
▣ 해결방안
- 저널모드 : 저널모드를 TRUNCATE나 PERSIST로 설정
- 페이지크기 최적화
- 트랜잭션관리 : 명시적 커밋
- 파일시스템 : FAT32 사용
- 저장장치 : FTL, NARM 사용
- SQLite 대체 : 비휘발성 차세대 메모리 이용
▣ 차세대 메모리
1) Flash Memory
- Lazy Split Multi-Version B-Tree
- Transactional Flash Transaction Lazyer
2) NRAM
- 저날파일의 저장
▣ 차세대 메모리 기반 성능 개선
1) SQLite 대체
- 차세대 메모리 이용
2) 자료구조 수정
- 일관성 고려한 B-Tree
- 연산 오버헤드 최적화

98

(관)4회 3-6. 데이터 무결성 개념 및 유형과 무결성 유지 방법에 대해 설명하시오.

ㅇㅇ

99

(관)4회 4-1. 클라우드 관련 정부 정책 중 '클라우드 컴퓨팅 서비스 정보보호에 관한 기준'의 목적 및 주요 내용에 대해 설명하고 이에 따른 클라우드 서비스 보안 인증제도에 대해 설명하시오.

ㅇㅇ

100

(관)4회 4-2. 성공적인 IT 프로젝트 수행을 위해서 위험관리는 중요하다. 다음 내용을 설명하시오.
가. 위험 요인 분류
나. 위험 식별/분석 기법
다. 위험관리 시 고려사항

ㅇㅇ

101

(관)4회 4-3. 소프트웨어 중심사회라는 말이 대두되고 있을 정도로 소프트웨어의 중요성이 증대되고 있고, 이에 대한 품질 관리의 중요성이 증가하고 있다.
소프트웨어 테스팅 관련하여 다음을 설명하라.
가. 페이건효과 측면에서 정적테스팅의 중요성
나 소프트웨어 테스팅 국제 표준 ISO29119
다. 소프트웨어 테스팅 국제 표준 ISO33063

ㅇㅇ

102

(관)4회 4-4. 비대면 실명확인 방식 도입에 따른 기대효과와 비대면 실명확인 방식 및 필수비대면 인증 기술의 장단점을 설명하시오.
가. 비대면 실명확인 방식
나. 필수 비대면 인증 기술의 장단점
다. 비대면 실명확인 방식 도입에 따른 기대효과

ㅇㅇ

103

(관)4회 4-5. 프로그래밍에서의 바인딩에 대해 설명하시오.

ㅇㅇ

104

(관)4회 4-6. 품질속성 설계 전술(Tactics)을 개념과 기본적인 유형을 설명하고, 기본 유형 중 가용성(Availability) 설계 전술과 변경용이성(Modifiability) 설계 전술을 각각 설명하시오.

ㅇㅇ

105

(컴)4회 1-2. TDD (Test Driven Development), BDD (Behavior Driven Development), DDD (Domain Driven Development)에 대해 설명하시오.

ㅇㅇ

106

(컴)4회 1-3. 빅데이터 시각화 기법을 설명하시오.

ㅇㅇ

107

(컴)4회 1-6. 오픈스텍의 뉴트론(Neutron)을 설명하시오.

ㅇㅇ

108

(컴)4회 1-7. 파이어 세일(fire sale)에 대해 설명하시오.

ㅇㅇ

109

(컴)4회 1-8. MPTCP(Multipath TCP)에 대해 설명하시오.

ㅇㅇ

110

(컴)4회 1-9. 초고속 근접통신 기술(Zing)에 대해 설명하시오.

ㅇㅇ

111

(컴)4회 1-10. QUIC (quick UDP Internet Connection)를 설명하시오.

ㅇㅇ

112

(컴)4회 1-11. 팬-아웃(FAN-OUT)에 대해 설명하시오.

ㅇㅇ

113

(컴)4회 1-13. 비콘(Beacon)의 보안 취약점에 대해 설명하시오.

ㅇㅇ

114

(컴)4회 2-2. EMP(electromagnetic pulse)의 개념과 방호기술에 대해 설명하시오.

ㅇㅇ

115

(컴)4회 2-4. 지능기술은 새롭고 혁신적인 지능화 시대로의 급속한 전환을 주도하고 있다. 아래에 대하여 설명하시오.
가. 지능기술 기반의 지능화 3 단계를 설명하시오.
나. 지능화 시대의 생산 3 요소와 지능사회 3 요소를 설명하시오.
다. 지능화 시대 생산 3요소 확대 전략을 제시하시오

ㅇㅇ

116

(컴)4회 2-5. 스카다(SCADA : Supervisory Control And Data Acquisition) 시스템에 대하여 아래에 대하여 설명하시오.
가. SCADA 의 정의
나. SCADA 의 구성도 및 구성요소
다. SCADA 시스템을 사용함에 있어서, 안전성 확보를 위한 방안을 사례 중심으로 설명하시오

ㅇㅇ

117

(컴)4회 2-6. 블록체인 구조에 대해 설명하고, 블록체인 기술의 활용 분야와 동향에 대해 서술하시오.

ㅇㅇ

118

(컴)4회 3-1. 인터넷의 사회·문화·경제적 영향이 증가하면서, 인터넷이 전 세계인 모두에게 공평하고 안전한 삶의 수단으로 자리 잡을 수 있도록 인터넷 관리체제에 대한 관심이 고조되고 있다. 다음에 대해 설명하시오.
가. 인터넷 거버넌스 개념
나. 인터넷 거버넌스 원칙 및 핵심 기능
다. 인터넷 거버넌스 활성화 방안

ㅇㅇ

119

(컴)4회 3-5. 랜섬웨어 등 악성코드 공격에 따른 피해가 증가되고 있다. 이로 인하여 손상된 정보의 관리적, 물리적 대응의 필요성이 증가되고 있다. 이와 관련하여 아래에 답하시오
가. 랜섬웨어를 설명하시오
나. 물리적 복구 방안을 설명하시오
다. 랜섬웨어 예방 방안을 설명하시오

ㅇㅇ

120

(컴)4회 4-3. 알파고 및 인공지능의 등장과 기술발전으로 GPGPU 를 통한 기술이 활용되고 있다. 아래의 질문에 답하시오.
가. GPGPU 의 개념
나. GPGPU 와 CPU 의 차이점 비교
다. GPGPU 의 동향

ㅇㅇ

121

(컴)4회 4-4. 경영 보고서 등의 작성 시 사용되는 로직 트리 기반의 Pyramid Structure 기법에 대해 다음을 설명하시오.
가. Pyramid Structure 기법의 개념을 설명하시오.
나. Pyramid Structure 기법의 주요 유형인 Argument 유형과 Grouping 유형에 대해 각각의 논리의 흐름도와 장단점에 대해 설명하시오.

ㅇㅇ

122

(컴)4회 4-6. 개인정보보호법과 그 시행령을 근거로 운영돼온 “개인정보의 안전성 확보조치 기준”이 2016년 9월 개정되었다. 카드사 등 대규모 개인정보유출 사고 여파로 지난 2014년 말 필요한 사항이 추가되는 식으로 한차례 개정된 적이 있긴 하지만 이번엔 대폭 손질되었다. 개정된 “개인정보의 안전성 확보조치 기준”에 대해 다음 물음에 답하시오.
가. 개인정보의 안전성 확보조치 기준’주요 개정 사항에 대하여 설명하시오
나. 개인정보의 안전성 확보조치 기준’ 개정안의 문제점 설명하시오.

ㅇㅇ