Test Exam [ILIFO] Flashcards
1회 1-1. 3D 스위트닝(sweetning)에 대하여 설명하시오.
▣ 정의 - 인간 친화적인 3D입체 영상을 만들어 내는 기법 ▣ 등장배경 - 3D컨텐츠의 한계성 : 피로도 - VR시장의 한계성 : 두통발생 ▣ 기존 3D 문제점 해결 방법 1) 문제점 (두통유발) - 크로스토크 : 좌,우의 영상이 서로 시청에 영향을 주는 현상 - 타임싱크 : 시간동기화 문제 - 색상불일치 2) 해결방법 - 기하학적 보정 - 공간분석 - 창의적 공간연출 ▣ 주요기법 1) 기하학적 보정 - 카메라 alignment : 카메라간 특징점 비교, 렌즈 왜곡 보정, 시차 맵 기반 유사성 도출 2) 공간분석 - 실시간 메타데이터 : 레이아웃 기반 시각화, 3차원 시각화 3) 창의적 공간연출 - 깊이 스크립트 : 원근 기하 왜곡 방지, 원근 파라미터 변경 ▣ 주요현황 - 3D컨텐츠 : 3D스위트닝 기반 제작 - VR한계성 : 크로스토크현상이 VR로 연결
1회 1-2. 인터넷융합경제(Iconomy)를 설명하시오.
▣ 정의 - 인터넷은 생산성 향상과 효율화에 기여할 뿐만 아니라, 사람, 사물, 기계 등과 연계되고 전 산업과 융합하면서 산업구조를 획기적으로 전환한다는 패러다임 ▣ 특징 - 혁신적 시장 조성 : 융합 신산업 - 신 경제 시스템 : 산업 융합 ▣ 발전구성 1) 산업경제 - 공업시대, 산업혁명 - 증기기관, 자본설비 - 개별 산업중심 성장 2) 인터넷 경제 - 정보시대, 정보/지식혁명 - 컴퓨터, 인터넷, 디지털 컨텐츠 - ICT로 생산성 제고 3) 인터넷 융합 경제 - 융합시대, 초연결혁명 - 융합/초연결, 데이터 - 연결, 융합으로 신산업 창출 ▣ 주요 구성 1) 연결 - 커넥티드 홈, 스마트시티 - 커넥티드 모빌리티 2) 데이터 - 데이터 사이언티스트 - 데이터 큐레이터 3) 플랫폼 - IOT 플랫폼, 데이터 플랫폼 - 서비스 플랫폼 4) 롱테일 - 1인창조 기업, 크라우드 소싱 - 공유경제 5) 경제파괴 - 핀테크, 스마트 팩토리 - 웨어러블 산업 6) 트릴리언 센서 - 의료, 농축산, 식품, 물류 7) 인에이블러 기술 - 센서, 통신대역폭, IPv6 - 스마트폰, 유비쿼터스 무선, 빅데이터 ▣ 현황 - 공장 형 농장 - 운전습관 연계 보험 - 착용 형 기기
1회 1-3. 챗봇(Chabot)의 장점과 동향을 설명하시오.
▣ 정의 - 사람과의 문제 대화를 통해 질문에 알맞은 답이나 각종 연관정보를 제공하는 인공지능 커뮤니케이션 소프트웨어 ▣ 구성요소 - Human Interface - Parsing/NLP (Processing) - Reply/NLG (Generation) ▣ 주요기술 - 패턴인식 - 자연어처리 - 시멘틱 웹 - 텍스트 마이닝 - 상황인식컴퓨팅 ▣ 활용분야 1) 대화형 커머스 및 O2O - 쇼핑, 비행기예약, 숙소예약, 레스토랑 예약 및 주문, 택시 호출 - Amazon, eBay, 카카오, 인터파크 2) 개인비서 서비스 - 헬스케어, 뉴스피드, 날씨정보, 금융상담, 일정관리, 길찾기 - Google, MS, Pancho, CNN, 샤오밍, Skype 3) 공공 서비스 - 법률상담, 세금납부, 부동산정보, 구인구직 - 법무부, 경기도청, 미야 4) 엔터테인먼트 서비스 - 광고, 미디어, 방송안내, 데이팅, 공연 - WeChat 5) 기업용 메신저 - 정보검색, 파일공유, 데이터보관, 팀원정보 공유, 자동사무화 - Slack, CareerLark, Wework
1회 1-5. ATDD (Acceptance Test Driven Development)를 설명하시오.
▣ 개념 - 테스트로 부터 시작해서 구현을 마무리 짓는 TDD의 범위를 소스 코드 수준에서 기능 테스트 수준까지 확장하여 고품질의 소프트웨어를 검증하는 테스트 자동화 방법 ▣ 필요성 - 테스트 케이스 명확화 - 커뮤니케이션 도구 ▣ 절차 1) User Story 2) Discuss : 요구사항 3) Distill : 인수테스트 케이스 4) Develop : TDD 수행, 구현 5) Demo : 탐색적 테스트
1회 1-7. MDD(Model Driven Development)를 설명하시오.
▣ 정의 - MDA기반의 SW개발 방식으로 플랫폼 독립적인 PIM으로부터 플랫폼 종속적인 PSM으로 자동 변환하고, 소스코드를 자동으로 생성해는 방법 - 플랫폼에 맞는 SW를 쉽고 빠르게 개발하는 방법론 ▣ MDD 모델의 구조 - 비즈니스 모델 - PIM - PSM ▣ 개발 프로세스 1) MDA 개발 - 타겟 플랫폼 식별 - 메타모델 식별 정의 (CWMs) - 매핑 기법 정의 구현 (UML) 2) MDA 기반 Appl 개발 - PIM 모델 작성 (MOF) - PSM모델 작성 (XMI) - Application 완성 ▣ 기대효과 - 메타모델 기반 공정 자동화 - 프로젝트 진행 전체 재사용 - 시스템 이식성 향상 ▣ 성공사례 - 전북은행 - 하이브리스 : SAP 이커머스 MDD 플랫폼
1회 1-9. 시장세분화를 설명하시오.
▣ 개념 - 수요층별로 시장을 분할화 또는 단편화하여 각 층에 대해 집중하는 마케팅 전략 ▣ 필요성 - 고객 : 다양화, 구체화, 명확화 - 시장 : 성숙화, 진입, 차별화 - 기업 : 정확성, 미래 역량, 대응 전략 ▣ 시장세분화 프로세스 1) 시장분석 (4C) 2) 시장세분화 - 기준변수 선정 : 인구, 지역, 성별, 나이 - 시장 별 프로파일 개발 : 경쟁적 좌표, 개개인의 집합, 구매와 사용주체 3) 표적시장 선정 - 측정변수 개발 : 시장별 NPV, 수익, 비용 추이 - 표적시장 선정 : 차별화전략, 비차별화, 집중화 4) 포지셔닝 - 표적시장 별 위치파악 : 속성, 사용자, 경쟁상품 - 표적시장 별 마케팅 믹스 : 전략 수립 ▣ 시장 세분화 사례 - 월마트 : 소도시에 월마트 입점 - 블루클럽 : 남성전용 미용실 - 아마존 웹 서비스 : 중소기업 대상 유연한 과금 체계 ▣ 해외진출 시 고려사항 - 어디서 - 누구에게 - 무엇을 - 누구와경쟁 - 어떻게 ▣ 글로벌 시장 세분화 변수 - 인구 - 지리적 변수 - 심리적상태 변수 - 구매행동 변수 - 구매혜택 변수 - 인종별 변수
1회 1-10. 인공지능 헬스케어를 설명하시오.
▣ 개념 - 빅데이터 분석을 통해 신체 정보 및 건장 정보를 수집하고 이를 기반으로 학습하여 의료기관, 개인, 보험, 의약품 분야에 정보를 제공하여 간강 정보 및 서비스를 제공해주는 기술 ▣ 특징 - 빅데이터 - 인공지능 - 생체정보 ▣ 구성 - 의료시스템 - 의료정보 교환 - 스마트도구 - 스마트의료 기기 - 보험정보, 의료진정보, 보건지식 ▣ 주요 서비스 1) 병원 - 치료법 개발 촉진 - 치료정보 협진 활성화 - 개인형 맞춤 치료 2) 개인 - 건강관리 - 모니터링 3) 보험 - 고위험군 분류 - 보험 업무 자동화 - 보험서비스 개발 4) 의약품 - 시뮬레이션 - 신약실험 - 맞춤형 의약품 개발
1회 1-11. 카노모델을 설명하시오
▣ 정의 - 어떤 상품을 기획할 때 각각의 구성요소에 대해 소비자가 기대하는 것과 충족시키는 것 사이의 주관적 관계 및 요구사항의 만족, 불만족에 의한 객관적 관계를 설정하여 분석하는 기법 ▣ 구성 - Satisfied, Dissatisfied - Need not Fulfilled, Need well Fulfilled - Excitement - Performance - Basic - Indifference
1회 1-12. 데이터레이크(Data Lake)의 개념과 데이터레이크 보호를 설명하시오.
▣ 정의 - 막대한 양의 원시 데이터를 본연의 형식 그대로, 필요해질 때까지 보관하는 저장소 ▣ 특징 - 원래 포맷 저장 - 비용 절감 - 기존 시스템 병행 ▣ 구성 - 엔터프라이즈 DW - 디스커버리 플랫폼 - 데이터 레이크 : Hadoop Echo System ▣ 보호방법 - 접근 및 권한부여 - 강력한 ID관리 - 감사 프로세스 - 사고 대응 계획 - 데이터 암호화 구현
1회 1-13. Zero-liability(책임 없음)제도 에 대하여 설명하시오.
▣ 개념 - 고의적인 행동이 아닌 이상 소비자에게 분실, 도용이나 해킹에 따른 책임을 지우지 않는 의미 ▣ 배경 - 개인의 한계성 - 소비자 보호 ▣ 영역 1) 개인 책임 - 계정정보 2) 사업자 책임 - PC/Agent : 브라우저 - 보안장비 : F/W, FDS - 금융/카드 서버 - 금융정보 ▣ 범위 1) 개인의 보안 영역 : 계정 2) 고의성 영역 : 고의성 3) 책임소재 파악 : 도용 4) 이상거래 파악 : FDS 5) 약관 명시 : 사업자 책임
1회 1-14. 도커 (Docker)에 대하여 설명하시오.
▣ 정의 - 하이퍼바이저 없이 리눅스 컨테이너(LXC) 기술 기반으로 응용 모듈을 격리된 상태에서 실행하는 가상화 기술 ▣ 기술요소 및 동작 1) 기술요소 - Docker File - Docker Image - Docker Engine - Docker Hub 2) 주요동작 - Store / Build - Run / Remove - Push / Pull ▣ 에코 시스템 - Kubernetes : 컨테이너 오케스트레이션 - Docker Compos : 컨테이너 정의, 실행 - Swarm : 클러스터링 - KiteMatic : Mac 도커 - Docker Machine : 도커 호스트 구축 - Panamax : 템플릿 기반 컨테이너 관리
1회 2-2. 정부에서 금융사의 이상거래탐지시스템(FDS, Fraud Detection System) 구축을 의무화 하고 가이드라인을 제시 함에 따라 금융권에서 이상거래탐지시스템 구축이 확산되고 있다. 이와 관련하여 아래에 대해 설명하시오.
가. 이상거래탐지시스템의 개념
나. 이상거래탐지시스템의 기능 및 주요 탐지 모델
다. 이상거래탐지시스템 구축 시 고려사항 및 기대효과
▣ 정의 - 전자금융거래에 사용되는 단말기 정보, 접속정보, 거래내용 등을 종합적으로 분석하여 의심거래를 탐지하고, 이상금융거래를 차단하는 시스템 ▣ 특징 - 컴플라이언스 : 금융위원회, 금융감독원의 금융전산 보안강화 종합대책 - 빅데이터기반 : 탐지패턴 구축, 효과 제고 기계학습 적용 ▣ 기능 (정분대감) - 정보 수집 기능 - 분석 및 탐지 기능 - 대응 기능 - 모니터링 및 감사기능 ▣ 탐지모델 1) 오용탐지모델 (과거 정보 기반) - 패턴탐지모델 : 사고정보패턴 - 상태전이모델 : 정상거래비교 2) 이상탐지모델 (행위 기반) - 통계모델 : 이용자 프로파일 - 데이터 마이닝 모델 : 규칙발견
1회 2-3. 최근 지진, 태풍 등의 자연재해가 빈번히 발생되고 있어 비즈니스 연속성이 더욱 중요해지고 있다. 비즈니스 연속성을 확보하기 위해 업무연속성계획(BCP) 개념, 구성요소, 구축절차, 프레임워크에 대하여 설명하시오.
▣ 정의 - 주요 비즈니스 기능의 중단 상황을 계획된 목표 수준이나 필수불가결한 변경 수준으로 제한하면서 조직이 상황에 대응할 수 있는 절차 및 계획 ▣ 필요성 1) 기술적 측면 - 복구과정의 효과적 통제 - 유무형 손실 예방 및 최소화 2) 사업적 측면 - 사업 연속성 유지 - 고객보호 및 고객만족 3) 환경적 측면 - 자연재해 대응 ▣ 구성요소 - DRS (Disaster) - BR (Business) - BIA - Backup - Planning ▣ 구축절차 - BCP 착수 - 위험요소 분석 - 업무영향분석 - 비즈니스 연속성 전략개발 - 재해 시 대응 및 운영방안 마련 - BCP 개발 - 재해 대응훈련 및 교육 - BPC구현 - 운영 - 관계당국과 협력 ▣ 프레임워크 (재복업비 위인프조) - 업무재개 - 재해복구 - 업무연속성 전략 - 위험관리 정책 - 비상계획 : 위험관리계획, 업무복구계획 - 인프라 : DR, 건물시설 - 프로세스 : 복구절차, BIA, RTO - 조직/인력 : 모의훈련, 유지관리
1회 2-5. 최근 기업들이 소프트웨어 경쟁력 향상을 위해 소프트웨어 아키텍처의 중요성을 강조하고 있다. 소프트웨어 아키텍처의 중요성 및 품질속성을 설명하고, 품질속성 시나리오의 6 가지 항목을 나열하시오.
▣ 중요성 1) 비즈니스 측면 (의사소통) - 요구공학 - 추상화 2) 아키텍처 측면 (초기설계) - 설계적 제약 - 구조 - 작동 - 진화 3) 시스템 측면 (컴포넌트 구조) - 상호관계 표현 ▣ SW 아키텍처 품질속성 (가변성 보사시) (시비프 목신노) (무정완용) 1) 시스템 품질속성 - 가용성 - 변경용이성 - 성능 - 보안성 - 사용편의성 - 시험용이성 2) 비즈니스 품질속성 - 시장적시성 - 비용과이익 - 시스템의 프로젝트 생성 주기 - 목표시장 - 신규발매 일정 - 노후시스템과의 통합 3) 아키텍처 품질속성 - 개념적 무결성 - 정확성과 완전성 - 개발용이성 ▣ SW 아키텍처 품질속성 시나리오 6가지 항목 (자자대 환응측) 1) 자극 유발원 - 사람, 컴퓨터, 기타장치 2) 자극 - 반응의 원인 3) 대상체 - 자극을 받는 대상 4) 환경 - 특정 환경 5) 응답 - 자극 도달 후 행위 6) 응답측정 - 대응 결과값
1회 2-6. 2020 년 3 단계 일부 상용을 목표로 자율주행자동차 기술개발이 활발히 이루어 지고 있다. 자율주행에 관련하여 다음을 설명하시오.
가. 자율주행 개념 및 필요성
나. 자율주행을위한핵심부품및기술
다. 2020년 3단계 일부 상용을 위한 추진전략.
▣ 개념 (인판제) 1) 인지 - 경로탐색 : 디지털 지도 - V2X : V2V, V2I, V2N - ADAS 센서 : 카메라, 레이더, 라이다 2) 판단 - 주행상황 판단 및 주행전략 - 주행경로 생성 3) 제어 - 차량제어 - 엔진 가/감속 - 조향 - 방향 ▣ 정의 - 운전자의 조작 없이 목표지점까지 스스로 주행환경을 인식하여 운행하는 최첨단 자동차 ▣ 필요성 1) 교통 - 교통사고 경감 - 교통혼잡 감소 2) 편의 - 운전편의 - 시간활용 3) 환경 - 환경보호 ▣ 핵심부품 1) 인식 - 레이더 센서 : 레이더, 라이다 - 영상 센서 : 카메라, 적외선 - 측위 모듈 : GPS, 자이로스코프 - 디지털 맵 : GIS, 지자계 2) 판단 - 개인화 모듈 : 카메라 - 기록장치 : 마이크, 카메라 3) 통신 - V2X통신 : 모델, 이더넷, WiFi - HVI 모듈 : HUD - 통합 DCU 모듈 : IVN, DCU 4) 제어 - 스마트 액추에이터 : 엑추에이터, 센서 ▣ 핵심기술 1) 인식 - 센싱기술 : 카메라, 적외선, 레이저, 자이로스코프, 가속계, GPS - 통신기술 : V2X 2) 판단 - 매핑기술 : 점, 선 좌표 - 인공지능기술 : 위치, 방향, 속도, 보행자, 장애물 인식 3) 제어 - 통신기술 : V2X - 인터페이스 : HMI(Head Mounted) ▣ 추진전략 1) 1단계 (2015년) - 범 정부 지원체계 구축 - 법, 기준, 보험 제도 정비 - 완성차 개발 착수 2) 2단계 (2017년) - 평창올림픽 시범운영 - 차선표기 수치지형도 구축 - 고속도로 테스트 배드 - 보안기술 개발 - 자율 주행차 시범 서비스 3) 3단계 (2020년) - 일부 상용화 - 책임, 보험, 리콜, 검사 기준 확정 - 차선정보 및 GPS(전국) 정보 공유 - 자율 주행차 생산 및 판매
1회 3-1. D-Wave 에서 세계 최초 상용 양자컴퓨터를 출시하면서 양자컴퓨팅의 관심이 지속적으로 증가하고 있다. 이와 관련하여 다음 물음에 답하시오.
가. 양자컴퓨팅의 개념
나. 양자컴퓨팅의 원리
다. 양자암호통신
▣ 정의 - 양자역학에서 예측하는 가장 특이한 특성인 상태중첩(Superposition)과 얽힘(Entanglement)을 이용하여 연산을 효율적으로 수행하는 기계 장치 ▣ 특징 - 얽힘 : 두 양자가 멀리 떨어저 있어도 존재 - 중첩 : 측정하기 전에 정확한 양자 상태 알수없음 - 관측붕괴 : 관측 시 원래 상태 붕괴 - 복사불가 : 동시에 여러 상태를 복제 불가 ▣ 원리 1) 큐비트 동작 - 고전비트 : 0 또는 1 - 큐비트 : 0과 1 동시 가능 2) 동작원리 - 큐비트를 이용한 정보 처리 - 원자핵 스핀 : 관측전 동시 우회전, 좌회전 상태. 관측 후 상태 확정 (우회전 0, 좌회전 1) - 양자비트 처리 : 필요 데이터만 관측 - 얽힘을 통한 장거리 전송 - QFT (Quantum Fourier Transform) : 양자 변환, 짧은 시간에 소인수 분해
1회 3-1. D-Wave 에서 세계 최초 상용 양자컴퓨터를 출시하면서 양자컴퓨팅의 관심이 지속적으로 증가하고 있다. 이와 관련하여 다음 물음에 답하시오.
가. 양자컴퓨팅의 개념
나. 양자컴퓨팅의 원리
다. 양자암호통신
▣ 개념 - 광자가 특정한 편광방향을 가진 디지털 비트(0,1)로 전송하고, 편관필터로 측정하여 수신하는 방식 ▣ 원리 - 빛의 편광 성질을 이용 - 측정 전/후가 달라질 수 있어 복사와 층폭이 불가능한 양자 상태 이용 ▣ 기술요소 1) 키 분배 - 비밀키 2) 암복호화 - 송신 : 두가지 비트 광자 전송 - 수신 : 두가지 편광필터 측정 3) 인증 - 검증 : 송수신 방식만 비교 ▣ 송수신 방식 1) 송신 - 수평편광, 대각편광 : 비트=0 - 수직편광, 역대각편광 : 비트=1 2) 수신 - 수평/수직편광만 구분 - 대각/역대각편광만 구분
1회 3-3. 자동차, 철도, 항공 및 의료 등의 분야에서도 소프트웨어 안전의 중요성이 부각되고 있다. 소프트웨어 기반의 안전 필수 시스템을 위한 안전성 분석의 개념 및 안전성 분석 기법의 특징을 설명하고, 안전성 분석 기법을 3 가지 이상 설명하시오.
▣ 개념 - 소프트웨어가 안전성을 만족하는지 확인하는 기법 및 활동 ▣ 특징 - 목적에 따른 기법 선택 - 산출물 검토 - 안전 요건 도출 - 정형적 모델 검증 ▣ 분류 1) 귀납적/정성적 방법 - FMEA : 이상위험도 분석 - HAZOP : 위험과 운전분석 2) 연역적/정량적 방법 - FTA : 결함수 분석 ▣ 개념 및 목적 1) FTA (결함수 분석) - 사건사고 원인파악 - 설비결함, 작업자 실수 발견 2) FMEA (이상위험도 분석) - 중대사고의 직접적 원인 파악 - 시스템, 설비 (작업자 실수 미포함) 3) HAZOP (위험과 운전분석) - Guide Word 사용 브래인스토밍 - Guide Word : No, Less, More, Part of, As well as, Reverse, Other Then - 위험요소 및 조업상 문제점 사전파악 ▣ 방식 1) FTA - 에러 집합의 목록 - 공정의 완전한 이해 - 1인 또는 팀 (복잡성에 의해 결정) 2) FMEA - 체계적 참고 목록 - 장치 목록 및 장치 기능 - 시스템 대상 크기에 따라 인원 조정 3) HAZOP - 문제점 도출 - 수정안 제시 - 보완 후속 연구 제안 - 설계도 - 5~7명의 팀 ▣ 구성요소 1) FTA - AND 게이트 - OR 게이트 - 기본사상 : 네모 - 기본원인 : 동그라미 2) FMEA - 고장모드 예측 - 고장영향 추측 - 고장원인 추측 - 탐지기법 기입 - 정량분석 - 위험 우선 순위도 3) HAZOP - 브래인스토밍 - 리더의 체계적 진행 - Study Node - Guide Words - 공정변수 순차 적용으로 가이드 워드 조합 - 이탈의 전개 - 이탈 원인 파악 - 위험등급 산정
1회 3-4. 핀테크(FinTech) 활성화에 따라 금융위원회에서 비대면 실명인증 운영 및 계획을 발표하였다. 비대면 실명인증 배경, 개념, 방식 및 향후 전망에 대해 설명하시오.
▣ 배경 - 규제 환경 변화 - 금융서비스 비대면 채널 확산 - 인터넷 전문은행 출범 ▣ 개념 - 비대면으로 본인여부 확인하는 인증기술 ▣ 방식 (국내 허용 방식) - 실명확인증표 사본 제출 - 영상통화 - 접근 매체 전달 시 확인 (현금카드, 보안카드, OTP) - 기존 계좌 활용 - 바이오 인증 : 지문, 홍체 - 다수의 개인정보 검증 : 개인정보와 신용정보 - 타 기관 확인 결과 : 공인인증서, 핸드폰, 아이핀
1회 3-5. 소프트웨어 산업구조 선진화를 위해 SW 분할발주 시스템을 도입해야 한다는 논의가 활발하다. SW 분할발주에 대해 다음을 설명하시오.
가. SW 분할발주의 필요성
나. SW 일괄발주, 분리발주와 분할발주 비교 다. SW 분할발주의 추진방안
▣ 문제점 1) 기획과 설계 부실 2) 무책임한 과업변경 3) 부당 하도급 4) SW기술자 근로환경 악화 5) SW기술자 이탈 6) 국가 SW산업 경쟁력 약화 ▣ 필요성 - SW 공학체계 구축 - 발주 관리 선진화 - 전문 SW인력 양성 ▣ 발주유형 - 일괄발주 - 분리발주 - 분할발주 ▣ 추진방안 1) 분할발주에 따른 사업 지연 - 분담이행, 공동계약 2) 설계서 표준화 유도 및 품질제고 - 표준 산출물 마련 3) 사업의 연속성 - 설계서 인계, 설계자 교육 과업 4) 계약금액 조정 - 변경, 추가, 재작업 시 금액 조정 5) 발주기관의 전문인력 육성 - 전담 전문가 배치
1회 3-6. 딥러닝(Deep Learning)에 적용되는 알고리즘에 대해 설명하고, 주요 알고리즘인 CNN(Convolution Neural Network)과 RNN(Recursive Neural Network)을 비교 설명하시오.
▣ 개념 - 생물의 시신경이 동작하는 원리를 이용하여 이미지 데이터의 처리에 적합한 구조로 만들어진 신경망 ▣ 학습과정 1) Local Connectivity - 인접뉴런 연결 2) 상관관계 - 상관관계 특성 반영 3) Shared Weight - 적용 위치가 달라도 같은 Weight 공유 4) Pooling Layer - MIN, MAX, 평균 매핑 ▣ 특징 1) ReLU (Rectified Linear Unit) - 활성화 함수 도입 - 낮은 층으로 갈수록 에러 적어짐 2) Overfitting 해결 ▣ 활용 - 영상인식 및 검출 분야 - 이미지 인식 분야
1회 3-6. 딥러닝(Deep Learning)에 적용되는 알고리즘에 대해 설명하고, 주요 알고리즘인 CNN(Convolution Neural Network)과 RNN(Recursive Neural Network)을 비교 설명하시오.
▣ 개념 - 인공신경망을 구성하는 유닛 사이의 연결이 Directed Cycle을 구성하는 신경망 ▣ 학습과정 1) Recurrent Weight - 과거 기억 사용 2) Sequential Data 학습 - 과거를 통한 현재 문맥 이해 3) BPTT (Back Propagation Through Time) - 과거의 신경망과 현재의 신경망 연결 ▣ 특징 1) LSTM(Long Short Term Memory) - 이전 정보 기억 구조 2) Gating (문지기) 구조 - 반복해서 곱해지는 연산 없이 단순 덧셈연산 ▣ 활용 1) 자연어 처리 및 이미지 설명 자동 생성 2) 자동 번역 3) 음성인식 4) 이미지 캡션 생성
1회 3-7. SW 품질 향상을 위한 SW Visualization에 대해 내용을 설명하시오.
가. SW Visualization 의 프로세스 별 주요 활동과 주요 지표
나. SW Visualization 의 시스템 구성 예시
▣ 필요성 - SW 비가시성 극복 통한 품질 향상 - 개발 프로세스 시각화 - 소스코드 시각화 - 문서화 (프로세스, 소스코드) ▣ 주요 활동 1) 요구사항 관리 - 요구공학 2) 구현 - 개발, 빌드 3) 테스트 - 정적, 동적 테스트 4) 형상관리 - 요구정의, 구현, 시험 ▣ 주요지표 1) 개발과정 - 요구사항 : 추적성, 달성율, 커버리지 - 형상관리 : 항목, 등록율, 변경율 2) 품질검증 - 동적 테스트 : 기능/비기능 검증, 정형검증, 사용자검증, 구조커버리지 - 정적 테스트 : 코딩 표준 준수율, 메트릭 만족율, 정적분석 이행율 3) 결함수준 - 결함 조치율 - 결함 밀도 ▣ 구성요소 1) 요구사항 관리 - Redmine : 요구사항 문서화 - Impass : 요구사항 추적 2) 구현 - Eclipse : 통합 IDE - Star-UML : 코드 문서화 - Ant : 배포 및 검사 자동화 3) 테스트 - PMD : 소스코드 검증 - J-Unit : 소스코드 확인 - Emma : 테스트 커버리지 확인 4) 형상관리 - Subversion : 형상 저장소 - Jenkins : Ant 기반 Script 수행 배포 서버
1회 4-2. 프로젝트에서 예측할 수 없는 위험에 대한 사전적인 준비가 매우 중요하다. 효과적으로 위험을 대응하기 위한 프로 젝트 위험관리(Project Risk Management)에 대하여 절차, 분석 기법, 대응전략 중심으로 설명하시오.
▣ 개념 1) 프로젝트 위험요인 - 관리요인(일정, 비용) - 설계요인(기능, 연계) - 기술요인(성능, 기술) - 환경요인(외부기능) 2) 위험 최소화 활동 - 위험요인 조기 식별 - 위험확률, 영향분석 - 위험 적기 대응 - 위험 영향 요소 확인 3) 위험 관리 목표 - 품질 향상 - 납기 준수 - 예산 준수 - 고객 만족 ▣ 절차 (계식정량 위모통) 1) 위험관리 계획 - 접근계획, 실행방법 - 위험관리 계획서 2) 위험 식별 - 식별 및 문서화 - 델파이, 브레인스토밍, 인터뷰, 체크리스트, Root Cause 분석 - Risk Register 3) 정성적 위험 분석 - 위험영향도, 위험발생가능성 - Risk Register Update 4) 정량적 위험 분석 - 민감도 분석, 의사결정 분석, EMV, 몬테카를로 시뮬레이션 - Risk List 분석서 5) 위험 대응 - 활용, 공유, 강화, 회피, 전가, 완화 - 위험 관리 계획서 Update 6) 모니터링 및 통제 - 조치 문서 ▣ 분석기법 1) 정성적 위험 분석 기법 - 리스크 확률 영향 평가 - 확률 영향 매트릭스 - 리스크 자료 품질 평가 - 리스크 범주 분류 - 리스크 긴급성 평가 - 전문가 판단 2) 정량적 위험 분석 기법 - 민감도 분석 - 금전적 기대효과 - 의사결정 분석 - 몬테카를로 시뮬레이션 ▣ 위험 대응전략 (활공강, 회전완수) 1) 긍정 - 활용, 공유, 강화 2) 부정 - 회피, 전가, 완화 3) 공통 - 수용
1회 4-4. 공공데이터 개방에 따른 프라이버시 침해 우려가 증가한다. 이에 대한 대응으로 프라이버시 보호모델의 필요성과 K-익명성, L-다양성, T-근접성을 사례를 통해 설명하시오.
▣ 개념 (연동배쏠유) 1) 연결공격 방어 - K-익명성 2) 동질성/배경지식 공격 방어 - L-다양성 3) 쏠림/유사성 공격 방어 - T-근접성 ▣ K-익명성 - 주어진 데이터 집합에서 준식별자 속성값들이 동일한 레코드가 적어도 K개 존재하도록 하는 연결공격 방어형 프라이버시 보호 모델 - 동질집합 : 같은 준식별자 속성값들로 익명화된 레코드들의 모임 ▣ L-다양성 - 익명화 과정에서 동질집합 내 민감정보는 L개 이상의 서로다른 정보를 갖도록 구성 ▣ T-근접성 - 동질집합에서 민감정보의 분포와 전체 데이터 집합에서 민감정보의 분포가 유사한 차이를 보이게 하는 프라이버시 보호모델 - 전체 데이터 분포와 유사하도록 동질집합 데이터 분포 구성
1회 4-1. 공공데이터 확산 및 품질을 높이기 위한 노력으로 LOD(Linked Open Data)를 구축, 운영하고 있다. 이와 관련하여 다음을 설명하시오.
가. LOD 의 정의와 부각배경
나. 링크드 데이터(Linked Data)의 4 가지 원칙
다. LOD의발행절차및주요기술요소
▣ 정의 - HTTP, RDF, URL 등 웹 표준을 활용해 데이터를 누구나 자유롭게 활용하고 재생산 할 수 있도록 개방한 데이터 ▣ 부각배경 - 데이터 경제시대 등장 : 경제활동과 결합 - 데이터의 사회적 순환에 주목 : 상호연계, 결합, 재생산 - 시멘틱웹 구현을 위한 핵심기술 : 개방, 공유, 연결 ▣ 4가지 원칙 1) 각 데이터의 소재를 URI로 표시 2) 데이터(RDF) + 링크의 구조로 표준 기술을 이용한 데이터의 상세 설명 제공 3) HTTP를 이용한 접근하며 다른 URl를 포함하여 링크 4) 데이터를 SQL과 같은 조건식으로 검색, 필요 정보 취득 ▣ 발행절차 1) LOD로 웹 상에 데이터 개방 - RDF 사용 2) LOD를 열람 검색 - URL에 관해 HTTP로 문의 - SPARQ 엔드 포인트로 검색 3) 다른 LOD에 RDF로 링크 - LOD 클라우드 연계 - sameAS로 동일 URL 연결 4) 레파지토리 사이트에 등록 - CKAN 에 등록하면 LOD클라우드에 데이터 공개자 노드 작성됨 ▣ 주요 기술요소 1) 식별 및 표현 - URI : 웹 상의 리소스 위치 표시 - RDF : 주어+술어+목적어 - RDFS : 메타 어휘 선언 - OWL : 데이터 교환 언어 2) 질의 및 검색 - SPARQL : 웹에서 RDF 검색 - RDF 스토어 : RDF 측정 DB - SPARQL 엔드포인트 : 결과셋 응답 - 시멘틱 검색엔진 : 의미기반 검색 - LOD브라우저 : LOD 데이터를 GUI환경에서 탐색 3) 유통 - HTTP
1회 4-3. 최근 기업의 비즈니스 전략에서 O2O(Online to Offline) 서비스가 외식과 쇼핑을 넘어 무형서비스까지 확대되면서 최근 기업의 비즈니스 전략으로 관심이 증가하고 있다. 이와 관련하여 다음 물음에 답하시오.
가. O2O개념및유형
나. O2O 서비스를 위
▣ 정의 - 온라인과 오프라인을 유기적으로 연결해 보다 편리한 서비스를 제공하는 온/오프라인 연계 서비스 ▣ 부각배경 - 소비 트렌드 변화 - 온,오프라인 유기적 연결 - 소비자와 기업 상호 이점 ▣ 서비스 유형 1) Online to Offline - 온라인 기능 활용하여 오프라인 매장으로 방문 및 구매유도 2) Offline to Online - 앱, QR코드 등을 통해 온라인 사이트로 유도 - 실 점포와 온라인 사이트의 포인트 통합 ▣ 기술요소 1) Market Place - Web Based Technologies - Platform 2) Mobile - QR Code - NFC - RFID - 비가청 음성통신 - FinTech - Payment Technologies 3) LBS - Beacon - Wifi - Location Based Technologies 4) Backend - Analytics - CRM ▣ 활용사례 - 음식배달 : 배달의 민족, 요기요 - 운송 : 이지택시, 카카오택시 - 패션/뷰티 : 엠버스 (할인정보) - 숙박 : 데일리 (호텔예약70%할인) - 관광 : 짜이서울 (중국관광객 대상, 관광코드, 할인쿠폰, 음식점)
1회 4-5. 공공기관 클라우드 도입이 본격화되면서 소프트웨어의 신뢰성과 가용성이 더욱 중요해졌다. 소프트웨어의 신뢰성과 가용성에 대하여 아래 내용을 설명하시오.(관리)
가. 오류, 결함, 장애 설명
나. 소프트웨어 신뢰성의 지표(MTBF)
다. 신뢰성과 가용성 보장을 위한 HA(High Availability) 유형
▣ 오류, 결함, 장애 개념 1) 오류 - 시스템 결함에 이르게 하는 사람의 행동 2) 결함 - 시스템 오류로 이끄는 소프트웨어 시스템의 특성 3) 장애 - 결함을 가진 SW실행시 발생 ▣ 신뢰성 지표(MTBF) - 장애 - 정상가동, 운영 - 다음 장애 1) 장애 (MTTR) 2) 정상가동, 운영 (MTTF) 3) 장애 - 정상가동, 운영 (MTBF) ▣ 지표설명 1) MTTF - 고장 수리후 다음 고장까지의 시간 2) MTTR - 고장 후 수리까지의 시간 3) MTBF - 고장에서 다음 고장까지의 시간 - MTBF = MTTF + MTTR ▣ HA의 유형 1) Hot Standby - Active-Standby 2) Mutual Take Over - Active-Active 3) Concurrent Access - L4를 통한 병렬처리 (A-A)
1회 4-6. 자율주행의 등장으로 차량 내 첨단운전보조시스템(ADAS)와 같은 각종 안전 기능이 늘어나면서 전장부품과 소프트웨어 개발이 더욱 복잡해지고 있다. 복잡해지는 전장기술의 오류를 줄이기 위한 국제 표준으로 ASPICE(Automotive SPICE)의 관리를 강화하고 있다. ASPICE 구성요소, 능력수준에 대하여 설명하시오.
▣ ASPICE 정의 - ISO/IEC 33000(구 ISO/IEC 15504, ISO/IEC 12207) 표준 기반 자동차 소프트웨어 개발에 특화된 국제 표준 프로세스 모델 ▣ 목적 - 완성차 업체에 부품을 공급하는 업체의 능력 평가, 결과를 공식적으로 표시하여 공급업체 품질 능력 향상 ▣ PRM (Process Reference Model) 1) 기본 생명주기 프로세스 - 획득 : 계약, 기술적/법적/프로젝트 요구사항 - 공급 : 배포, 조달 - 시스템 엔지니어링 : 요구분석, 아키텍처, 품질시험, 통합시험 - 소프트웨어 엔지니어링 : 요구분석, 아키텍처, 품질시험, 통합시험 2) 지원 생명주기 - 지원 : 품질보증, 확인, 리뷰, 문서화, 형상관리, 변경관리 3) 조직 생명주기 프로세스 - 관리 : 관리자 활동 - 프로세스 개선 : 정의, 전개, 심사, 개선 - 재사용 : 재사용 ▣ PAM (Process Assessment Model) (수능 참아이 목성기작 능프완 실자) 1) 프로세스 수행 지표 - 프로세스 참조 모델 PRM - 프로세스 ID - 프로세스 이름 - 프로세스 목적 - 프로세스 성과 - 기본실행(BP) - 작업성과물(WP) 2) 프로세스 능력 지표 - 능력 수준 - 프로세스 속성 - 완전 달성 성과 - 공통 실행(GP) - 공통 자원(GR) ▣ 능력수준 5) 최적화 - PA 5.1 프로세스 혁신 - PA 5.2 프로세스 최적화 4) 예측가능 - PA 4.1 프로세스 측정 - PA 4.2 프로세스 통제 3) 수립 - PA 3.1 프로세스 정의 - PA 3.2 프로세스 전개 2) 관리 - PA 2.1 수행관리 - PA 2.2 작업 산출물 관리 1) 수행 - PA 1.1 프로세스 수행 0) 미달성
1회 4-7. SDN(Software Define Network)과 NFV(Network Function Virtualization)을 비교 설명하시오.
▣ 개요 1) SDN - 추상 네트워크를 만들어 보다 빠른 변화 제공 2) NFV - CAPEX(Capital Expenditures), OPEX(Operating Expenditures), 공간과 자원이 소모를 삭감하여 효율성 향상 ▣ 구성도 1) SDN - Application - Network OS - OpenFlow - Hardware Abstraction Layer - Hardware (OF switch) 2) NFV 1) VNFs (Virtual Network Functions) - 다수의 VNF 2) NFVI (NFV Infrastructure) - Virtual Computer / Storage / Network - Virtualization Layer - HW Resources (Compute, Storage, Network) 3) NFV Management and Orchestration
SDN (비교)
▣ 가상화 요소 - 데이터 평면 : 데이터 전송 영역 - 제어 평면 : 제어 신호 영역 ▣ 물리적 요소 - Application : SW 기반 명령 입력 제어기 - HW (Switch) : 실제 설정 노드 ▣ 목적 - 네트워크 장비 제어의 SW화 ▣ 적용 범위 - SDDC / 클라우드 가상화 ▣ 표준화 - ONF (Open Networking Forum) ▣ 핵심기술 - Open Flow : Secure Channel, Group Table, Flow Table, pipeline ▣ 동작원리 - 프로그램을 통한 부하 분산 및 접근 제어 - Controller, OpenFlow Protocol (SSL), Flow Table 기반 동작
NFV (비교)
▣ 가상화 요소
- VNF (Virtual N/W Function) : N/W 기능 가상화
- NFV Management & Orchestration : 가상화 제어
▣ 물리적 요소
- NFVI (N/W Function Virtual Infra-Structure) : 장비
- OSS/BSS (Operation/Business Support System)
▣ 목적
- 네트워크 장비 기능 가상화
▣ 적용 범위
- 대규모 N/W 환경, OSS/BSS 적용
▣ 표준화
- ETSI NFV Working
▣ 핵심기술
- MANO (Mngt and Orchestration)
- NFV Orchestrator (NFVO) : OSS / BSS
- VNF Manager (VNFM) : VNF
- Virtualized Infrastructure Manager (VIM) : NFVI
▣ 동작원리
- NFVI의 물리 및 가상 자원과 VNF의 조율 및 라이프 사이클 관리를 담당
- NFVO, VNFM, VIM 기반으로 동작
1회 4-8. 개인정보 비식별화의 개념과 처리 기법 및 사후 방안에 대하여 설명하시오.
▣ 필요성 1) 요구 - 정부 3.0 및 빅데이터 활용 확산에 따른 Data 활용 가치 증대 - 개인정보 보호 강화에 대한 사회적 요구 지속 - 보호와 활용을 동시에 모색하는 세계적 정책 변화에 적극 대응 2) 대응 - 빅데이터 활용 기반 마련 - 개인정보 보호 강화 ▣ 개념 1) 개인정보 - 가치는 있지만 프라이버시 침해가 우려되는 데이터 2) 개인정보 비식별화 수행 - 비식별화 기법 - 프라이버시 모델 3) 비식별화 개인정보 - 가치도 있고 프라이버시 침해에 안전한 데이터 ▣ 처리 기법 1) 가명처리 - 휴리스틱 익명화 - K-익명화 - 암호화 - 교환방법 2) 총계처리 - 총계처리 - 부분집계 - 라운딩 - 데이터 재배열 3) 데이터 값 삭제 - 속성값 삭제 - 속성값 부분 삭제 - 데이터행 삭제 - 식별자 제거를 통한 단순 익명화 4) 범주화 - 범주화 - 랜덤올림 - 범위방법 - 제어올림 5) 데이터 마스킹 - 임의 잡음 추가 - 공백과 대체 ▣ 개인정보 비식별화의 사후방안 1) 사전검토 2) 비식별조치 3) 적정성평가 4) 사후관리 - 비식별 정보 안전조치 : 관리적 / 기술적 보호조치 - 재식별 가능성 모니터링 : 내부 요인 변화, 외부 환경 변화 - 비식별 정보 제공 및 위탁계약 시 준수사항 : 재식별 금지, 재위탁 제한, 위험 시 통지 5) 재식별 시 조치요령 (유출 대응 및 파기) ▣ 사후 방안 수행 활동 1) 비식별 정보 안전 조치 - 관리적 보호조치: 비식별 정보파일 관리 담당자 지정, 비식별 정보파일 대장관리 등 - 기술적 보호조치: 접근권한 관리 및 접근 통제, 접속기록 관리 등 2) 재식별 가능성 모니터링 - 내부 요인의 변화 항목: 비식별 조치된 정보와 연계하여 재식별 우려가 있는 추가적인 정보를 수집하였거나 제공받은 경우 등 - 외부 환경의 변화 항목: 적용된 비식별 기법과 기술을 무력화 하는 새로운 기술이 등장하거나 공개된 경우 등 3) 비식별 정보 제공 및 위탁계약 시 준수사항 - 재식별 금지 - 재제공 또는 재위탁 제한 - 재식별 위험 시 통지 4) 재식별 시 조치요령 - 데이터 유출 방지 솔루션 적용 - 데이터 파기 및 비식별 조치 절차
2회 1-1. 샤딩(Sharding)에 대해 설명하시오.
▣ 개념 - 물리적으로 다른 데이터베이스에 데이터를 수평분할 방식으로 분산저장하고 조회하는 방식 - DBMS 레벨에서 데이터를 나누는 것이 아니고 데이터베이스 자체를 수평 분할 방식으로 분산저장하고 조회하는 방법 ▣ 특징 - 성능개선 : 분산처리 - 신뢰성개선 : 물리적 분할 - 위치추상화 : 수평분할 ▣ 분할방법 1) Vertical Partitioning - 테이블 별로 서버를 분할하는 방식 - 구현이 간단하고, 전체시스템에 큰 변화가 필요 없음. 2) Range Based Partitioning - 하나의 feature 나 table 이 점점 거대해지는 경우 서버를 분리하는 방식 - 데이터를 분할하는 방법이 예측 가능해야 함 3) Key or Hash Based Partitioning - 엔티티를 해쉬 함수에 넣어서 나오는 값을 이용해서 서버를 정하는 방식 - 해쉬 결과 데이터가 균등하게 분포되도록 해쉬 함수를 정하는 것이 중요 4) Directory Based Partitioning - 파티셔닝 매커니즘을 제공하는 추상화된 서비스 생성 - 파티셔닝 매커니즘을 개별로 적용 ▣ 적용시 고려사항 - 데이터재분배 : 무중단 scale-up - 조인 : 샤드DB 간 조인 불가 - 파티션 : 샤드해시 함수 설계 중요 - 트랜잭션 : 글로벌 트랜잭션 사용 - Global Unique Key : APP에서 GUID 생성
2회 1-2. 5G Massive IOT
▣ 정의
- 5G 기술을 통해 휴대하는 단말기뿐 아니라 생활 속 모든 디바이스를 네트워크에 연결하여 정보를 생성하고 공유하기 위한 초연결 IoT
▣ 필요성
- 디바이스 수의 증가
- 초저가 디바이스
- 커버리지 향상
- 초 저전력
▣ 후보기술
1) Wave Form 기술
- FBMC : Sub-carrier를 필터링, OFDM대비 Side-lobe는 낮추고, 스펙트럼은 높임
- UFMC : Sub-band단위로 필터링, OFDM대비 Side-lobe는 낮추고 FBMC보다 필터개수는 적어 short burst 전송 유리
- GFDM : 하나의 sub-carrier가 여러 개의 sub-symbol 전송하는 새로운 방식
2) Multi Access 기술
- SCMA : 이진데이터를 다차원 평면에 맵핑, 다수 사용자 위한 다중접속 방식
- RSMA : 비동기 방식의 short burst 전송용 다중접속 방식
▣ 표준화 동향
- 3GPP MTC : LTE 캐리어 기반 사물통신 애플리케이션 지원 (LTE RAN 프로토콜 개선, 배터리소모 최소화)
- NB-IoT : LTE대역에서 LPWA 실현 (스마트미터링, 스마트홈, 알람서비스)
2회 1-3. ePub 3.0(electronic Publication)
▣ 정의 - 국제 출판 포럼에서 정의한 개방형 전자서적 표준으로 융합형 컨텐츠 구현 포맷 ▣ 구성도 - Publication 3.0 - Content Document 3.0 - OCF 3.0 - Media Overlays 3.0 = HTML5, SVG, CSS3 포맷 지원 ▣ 구성요소 1) EPUB Publications - ePub 문서 생성규칙 - ePub 포맷 2) Content Document - HTML5, SVG, CSS 프로파일 정의 - 다양한 웹 문서 3) OCF (Open Container Format) - 디렉토리 구조, 파일들의 논리적 구성정보, ZIP압축 파일생성 규정 - 논리적 구성정보 4) Media Overlays - Text 및 오디오의 동기화를 위한 처리모델 정의 - 오디오, 비디오 포맷 ▣ 표준화 추진사항 (ePub 3.1) - 통합화 : ePUB3 표준 통합 - 오픈 웹 플랫폼 : 오픈 웹 플랫폼과 통합 - 직렬화 : XML과 HTML 직렬화
2회 1-4. IPC(Inter Process Communication)
▣ 정의 - 프로세스들 사이에 서로 데이터를 주고받는 행위 또는 그에 대한 방법 ▣ 필요성 - 동기화 문제 해결 - 프로세스간 통신 ▣ 통신 방법 1) 파이프 - 메일박스와 비슷하게 파이프를 이용 2) 메시지 - OS는 통신기능을 제공할 책임을 가지며 메시지 교환을 통해 프로세스간 통신을 하며 주로 분산환경에서 사용 3) 공유 메모리 - OS가 공유메모리를 제공하고 통신은 프로그래머가 직접 제어 ▣ 활용사례 1) 메시지 - POSIX : shmget(), shmat(), shmdt() 2) 공유메모리 - Mach OS : msg_send, msg_receive, msg_rpc 3) 메시지 & 파이프 - Window OS : SendMessage, CreateNamePipe
2회 1-5. 아키텍처스타일에 대해 설명하시오.
▣ 정의 - 아키텍처 설계에서 반복해서 나타나는 문제를 해결하고 아키텍처가 만족 시켜야 하는 시스템 품질 속성을 달성할 수 있는 방법을 정리한 패턴 ▣ 유형 1) 데이터 중심 (Data Centered) - Repository, Blackboard 2) 데이터 흐름 (Data Flow) - Batch Sequence, Pipes and filters 3) 가상 머신 (Virtual Machine) - Interpreter, Rule-Based System 4) 호출과 리턴 (Call and Return) - Remote Procedure call 5) 독립적 컴포넌트 - Communication Processing, Event System ▣ 대표적 아키텍처 스타일 1) 저장소구조 - Component 추가, 삭제 편리 - Data Management 편리 2) MVC 구조 - 모델, 뷰, 제어 상호작용 정의 3) 클라이언트 서버구조 - Data를 분배하기 쉬움 - Client는 매우 편리
2회 1-6. 데이터 거래소에 대해 설명하시오.
▣ 정의 - 기업과 공공기관에서 모은 다양한 데이터를 규격에 맞춰 한곳에서 매매할 수 있게 하는 시스템 ▣ 등장배경 - 빅데이터 시대 도래 - 데이터 비표준 ▣ 구성도 - 민감데이터 DB - 민감데이터 필터 - 매도(데이터) - 매수(필터된 데이터) - 정산 ▣ 구성요소 - 빅데이터 플랫폼 - 검색엔진 - 연계 인터페이스 - 정산플랫폼 ▣ 유형 1) Tail-Made - 고객이 원하는 데이터를 분석가가 재단하여 보고서 형식으로 제공 2) Do Yourself - 고객이 데이터 가공 및 분석 - MS Azure Data Marketplace 3) Grocery - 사용자들이 데이터를 가공 할 수 있다는 전제 하에 데이터만 판매 - DataMarket.com 4) 금융거래소형 - 가공, 분석으로 부가가치 높여 판매 - 한국글로벌 데이터 거래소 ▣ 제공기능 1) 거래보장 - 통합 플랫폼, 계약 이행 보증 2) 품질보증 - 표준화, 안정성 3) 데이터 양성화 - 지적재산권, 저장권
2회 1-7. Horizon Scanning
▣ 정의 - 다양한 영역의 데이터를 살펴 현재 또는 미래에 문제를 발생시킬 가능성이 있는 요소를 감지하는 기법 ▣ 필요성 1) 미래위험다수존재 - 성장동력발굴, 인구변화, 자원고갈 2) 해외주요국 국가차원도입 - 사회위협 선제적 탐색 ▣ 탐지방법 1) 수동적 스캐닝 - 신문, 잡지 - Conference Surveys 2) 적극적 스캐닝 - 빅데이터, SNS, 센서데이터 - BigData, Raw Data Scanning 3) 집중적 스캐닝 - 특정주제에 대한 집중적 자료수집 - Survey, Expert Review ▣ 구축현황 1) 싱가포르 RAHS - 총리실 산하 국가안보조정국 - 위험, 기회, 사회적 이슈 2) 영국 HSC - Horizon Scanning Center - 10년에서 15년 중장기 미래예측 3) EU iKnow - 데이터분석기반의 미래전망 - 전세계의 와일드카드, 워크시그널 탐지 4) NIA (한국정보화진흥원) - 한국과학기술정보연구원의 미래유망기술 이슈탐지 진행중
2회 1-8. 빌딩로보틱스(Building Robotics)
▣ 정의 - 클라우드와 인공지능 기술을 이용해 빌딩 공조를 제어하는 기술 ▣ 특징 1) 클라우드 서비스 이용 - 빌딩공조용 클라우드 서비스 2) 머신러닝 알고리즘 - 시간대, 외부온도변화, 사용자의 취약에 따라 조절 ▣ 구성도 - 클라우드 Comfy : 인공지능 기반 실내, 외부온도 변화, 최종사용자의 체류시간, 온도변화이력 기계학습 - 네스트 서모스랫 : 스마트폰, 태블릿으로 제어가능 ▣ 상세기술 1) 컴파이 서비스 앱 - 스마트폰, 태블릿으로 공조제어 - 인공지능 서비스 탑재 2) 컴파이 터미널 - 공조제어 컨트롤 시스템 연결 - 공조시스템 연결허브 3) BACnet 프로토콜 - 공조제어시스템 프로토콜 - 인터넷 API 제공 ▣ 장점 - 전력소비 절감 - 업무환경 개선 - 사용자의 취향 고려
※ 공조 시스템 (duct system)
컴퓨터 기계실에 신선한 공기를 불어넣거나 오염된 공기를 빼내는 천장에 설치하는 시설
2회 1-9. Process Table에 대해 설명하시오.
▣ 정의 - 내부 메모리에 저장된 모든 프로세스를 관리하기 위해 운영체제의 스케줄러에 의해 생성되는 잘구조 ▣ 특징 - 프로세스 생성단계에 엔트리 항목 생성 - 여러 프로세스 조절 ▣ 구성도 - 각 프로세스의 상태, 우선순위, 레지스터, 스택, 가상메모리 할당 정보들이 저장되어 있는 자료구조 ▣ 구성요소 1) 프로세스 현재상태 - running, block, runable 2) 스케줄링 우선순위 - 우선순위 정보 저장 3) 가상메모리 - 가상메모리 주소 4) Process ID - 고유 ID 5) Processor Specific Context - 레지스터, 스택포인터, 프로그램 카운트 정보 ▣ Process Table 과 PCB(Process Control Block) 차이점 - 개념 : 여러 프로세스를 관리하기 위한 PCB를 저장하는 단위 ↔︎ 프로세스의 정보 단위 블록 - 자료구조 : Array ↔︎ Data Block - 구현방법 : Linked List ↔︎ Data Block 조합
2회 1-10. IT-ROI에 대해 설명하시오.
▣ 개념 - IT 투자비용 대비 IT 투자성과를 도출하여 비용절감, 생산성절감을 위한 분석방법 ▣ 필요성 - 경쟁우위 확보 : IT투자에 따른 수익 증가 - 상과 관리 체계 구현 : 활용 극대화 ▣ 분석방법 1) 사전 ROI 분석 - 기업의 경제•사업•전략 관점에서 IT 투자 효과를 예측하고 IT 투자에 대한 의사결정 체계를 구현하는 평가 방법 - 투자타당성 검증 2) 중간 ROI 분석 - 진행 중인 프로젝트에서 시간의 흐름에 따라 점정 구체화 되어가는 비용, 효과, 위험을 비교하는 평가 체계 - 프로젝트 별 진척현황 관리 3) 사후 ROI 분석 - 이미 구축된 정보시스템들의 IT 성과 측정 및 정보시스템 구축 목표달성을 검증 - 지속적인 모니터링 체계 ▣ 분석방법 (비정실시) 1) 비용-효과 분석 (Cost-benefit analysis) - 재무적 평가 관점의 가장 많이 사용하는 방식 - 투자수익율(ROI), 순 현재가치(NPV), 내부수익율(IRR), 회수기간(PP) 2) 정보경제학 (Information Economics) - 프로젝트의 포트폴리오를 평가하고 최대의 효과를 내는 장소에 자원을 할당하기 위한 중립적 방법론 - 비즈니스 목표 연계 3) 실물옵션 가치 (Real Options) - 불확실한 경영 환경 아래서 전략적 투자를 평가하고 관리하는 방법 - 위험요소 최소화 전략 4) 시나리오 계획 (Scenario Planning) - 투자가 생겼을 때의 잠재적인 산출 결과를 완전히 이해하고 각각의 시나리오에서 효과 및 개연성을 염두하고 투자 결정 평가를 내리는 기법 - 각 시나리오 별 에측 ▣ 분석 시 고려사항 - 평가결과 누적 지식화 - 조직의 비전, 전략, 핵심 파악 및 IT와의 연계성 이해 - 다양한 관점에서 성과측정
2회 1-11. 감리와 PMO를 비교 설명하시오.
▣ 정의
- 감리대상으로부터 독립된 감리인이 정보시스템의 효율성, 안정성 향상을 위해 정보시스템 구축, 운영에 관한 사항을 종합적으로 점검, 평가 및 권고하는 제도 ↔︎ 발주자입장에서 발주자가 수행하는 사업관리업무를 수행하는 것으로 프로젝트간의 자원최적화, 표준화, 조직차원의 자원활용도를 최적화
▣ 기본개념
- 제 3자입장에서의 프로젝트 평가 및 관리 ↔︎ 발주자입장에서의 사업관리 수행
▣ 투입시점
- 발주 후 전체 SDLC 단계별 감리 ↔︎ 발주 전 및 SDLC 내 단계별 지원
▣ 관점
- 제3자적 관점 ↔︎ 발주자 관점
▣ 역할
- 단계별 검증 및 테스트, 산출물 검증 및 추적 ↔︎ 발주 전(RFP 작성, 프로젝트 원칙 수립, 초기위험 도출, 발주처 선정지원), 발주 후(PMO운영, 사업관리계획수립, 업무표준 프로세스 수립)
▣ 주요산출물
- 감리계획서, 감리수행결과보고서, 시정조치확인보고서 ↔︎ 요구사항 정의서(RFP), 사업자 선정 기준서, 사업자 관리 계획서, 아키텍처 정의서, 영역별 관리 계획서
▣ 사업관리측면
- 직접 사업관리업무 수행하지 않음
↔︎ 사업관리 수행
▣ 법적근거
- 단순장비 제외 5억원 이상인 경우 감리 의무, 5억원 이하는 경우에 따라 의무 시행 ↔︎ 2013년 부터 공공기관 정보화 사업시 PMO 도입 의무화
▣ 조직
- 컨설팅업체, 회계법인, 대형SI ↔︎ 감리법인
▣ 공통점
- 발주기관의 전문성 부족, 사업자의 정보왜곡 가능성 등으로 인한 사업실패 위험에 대응하기 위한 제도
▣ 문제점
- 시스템의 품질을 평가하기보다 단순히 문서에 의존한 형식적인 감리나 절차만을 따지는 행적적 감리 ↔︎ PMO를 감리와 동일한 것으로 오해함, 예산편성 어려움
▣ 개선방안
- 감리의 품질제고를 위한 감리지침연구 및 새로운 정보기술 및 환경에 맞춰 도구 개선 ↔︎ 정부에서는 PMO 제도를 명문화하고 제도 시행에 맞춰 전자정부 법 시행령 고시
2회 1-12. 정보보호산업진흥법에 대해 설명하시오.
▣ 개념 - 정보보호산업을 창조경제의 블루오션으로 키우겠다는 정부전략으로, 2015년 6월 22일 제정공포, 2015년 12월 23일 시행 ▣ 도입취지 - 사이버위협증가 - 신 산업 성장 ▣ 주요내용 1) 산업선순환체계구축 - 제6조 : 공공기관들의 구매, 수요정보 제공 (구매정보사전공유, 수요예측) - 제10조 : 발주모니터링체계운영 (적정대가지급노력, 불공정 발주관행개선) - 제12조 : 정보보호 준비도 평가 - 제13조 : 정보보호 공시제도 (자발적 정보보호 투자유도) 2) 체계적정보보호산업 진흥기반 조성 - 제3조 : 국가 및 지방자치단체의 책무 - 제5조 : 정보보호산업 진흥계획수립 - 제16조 : 국제협력추진 - 제17조 : 성능평가지원 - 제18조 : 우수 정보보호 기술 등의 지정 - 제19조 : 우수 정보보호기업의 지정 - 제11조 : 정보보호산업의 융합촉진 - 제14조 : 기술개발 및 표준화 추진 - 제15조 : 인력양성 ▣ 기대효과 - 공공부문 정보보호 투자확대 - 국내 정보보호 산업 경쟁력 제고 - 민간부문 정보보호 투자수요 확대 - 정보보호 시장의 가격왜곡 개선 - 정보보호 산업분쟁 조정 및 이용자 보호 - 정보보호 산업 성장
2회 1-13. 로우기반DB와 컬럼기반DB를 비교 설명하시오.
▣ 정의 - 레코드 단위로 데이터를 저장하는 DBMS ↔︎ 같은 필드의 값들을 모아서 저장하는 컬럼기반 DBMS ▣ 설명 - 하나의 디스크 페이지에 여러 레코드 저장 구조 ↔︎ 컬럼별 파일 생성, 디스크 페이지에 동일 컬럼 값 연속 저장 ▣ 장점 - 레코드 추가 삭제에 적합 ↔︎ 연관된 데이터들을 위주로 읽는데 유리 ▣ 압축효율 - 상대적 효율 낮음 ↔︎ 효율 좋음 ▣ 질의형태 - 랜덤 엑세스에 유리 ↔︎ 범위 선택 질의에 유리 ▣ 업무성격 - 실시간 ↔︎ 배치 ▣ 용도 - 실시간 OLTP ↔︎ 읽기 중심 DW, OLAP ▣ 적용DBMS - RDBMS ↔︎ NoSQL ▣ 데이터중복 - 중복값이 적은 DB ↔︎ 중복값이 많은 DB ▣ 사용방안 - 거래형태 및 사용목적 별 사용 : 어느 한쪽이 일방적으로 좋은건 아님 - 상호 보완적인 관계 : 입력은 RDBMS, 조회는 컬럼기반DB - 하이브리드 DBMS : 최근 출시
2회 1-11. 홀펀칭(Hole-Punching)에 대해 설명하시오.
▣ 정의 - 서로 다른 사설 네트워크에 속해 있는 두 호스트 간에 Rendezvous server 의 도움을 받아서 UDP로 접속이 가능하도록 해주는 기술 ▣ 구성 - NAT 내부에서 주기적으로 외부로 패킷을 전송하여 Inside Local IP Address 와 Inside Global IP Address 를 관리하는 NAT 테이블에 세션정보를 보유하도록 하여 외부에서 내부로 접속할 수 있는 기술 제공 ▣ 기술유형 1) Relaying 2) Connection Reversal 3) STUN
2회 1-12. 비즈니스 스캠(Business Scam)
▣ 정의 - 무역회사 간 거래를 위해 주고받는 정보를 해킹하여, 자신의 계좌로 결제대금을 입금시키도록 하는 사기행위 ▣ 특징 - Email Spoofing - 금전적 목적 - 사회공학 ▣ 개념도 - 해커가 거래중인 두 회사 중간에 등장하여 한 회사의 이메일을 해킹해 자신이 상대 거래처인 척 메일을 보냄 - 메일을 받은 업체는 메일을 보낸 송신자가 기존의 거래 업체였으니 의심 없이 대금을 송금 ▣ 공격절차 1단계 : 감염 후 내부정보 유출 (스피어피싱) 2단계 : 유사한 이메일 생성 (유사도 공격) 3단계 : 거래진행 중개 (이메일 변조) 4단계 : 거래 체결 시 통장번호 바꿔치기 (사기행위) ▣ 예방방안 1) 정보보호 관리체계 관점 - 관세청 AEO(Authorized Economic Opertaion) 가이드라인 및 보안 수준 확보 2) 기업업무 관리체계 관점 - 사회공학 대응 경영정책 - 업무프로세스의 능동적 변화 3) 법/제도적 관점 - 법률개정 및 보안 정보 공유 체계 수립