Test Exam [KPC] Flashcards Preview

PE > Test Exam [KPC] > Flashcards

Flashcards in Test Exam [KPC] Deck (143):
1

(관)72회 1-1. Apache NiFi 에 대해 설명하시오.

▣ 개념
- FBP(Flow Based Programming) 컨셉을 기반으로 서로 다른 시스템간 데이터의 전송, 분배, 처리 등 데이터 흐름 관리를 자동화하는 Dataflow 엔진
- 미국 국가안보국(NSA)에서 개발, 아파치 재단에 기증한 데이터 흐름관리 기술
▣ 아키텍쳐 (호스트 운영체제의 JVM환경에서 동작)
1) OS/Host
- JVM : 호스트 기반
- Web Server : API
2) Flow Controller
- Processor1 : 쓰레드, 스케줄링
- Extension N : 프로세서 확장
3) Repository
- FlowFile Repository : FlowFile 상태와 속성 저장
- Content Repository : 실제 데이터 저장
- Provenance Repository : 처리 단계별 FlowFile 데이터 보관
▣ 클러스터 구성
- Zookeeper Server
- Primary Node
- ZooKeeper Client

2

(관)72회 1-3. SPA(Single Page (Web) Application) 특징과 기술요소에 대해 설명하시오.

▣ 정의
- 브라우저에서 페이지 간 이동 없이 자바스크립트를 이용해서 동적으로 페이지를 변경할 수 있는 웹 애플리케이션
▣ 특징
- 비동기 호출 : XMLHttpRequest
- 사용자 경험 향상
- 자바스크립트 기반
▣ Lifecycle
1) 전통적 페이지
- 최초 HTML 페이지 전체를 다운받고 컨텐츠 업데이트를 위해 전체 HTML 페이지를 요청하고 새로고침
2) SPA Lifecycle
- 최초 HTML페이지 전체를 다운받고 이후 필요한 부분만 비동기 방식으로 업데이트
▣ 기술요소
1) Server
- Restful Service : REST, Node.js
2) 통신
- AJAX
- Web Socket
- JSON
3) Client
- JavaScript
- HTML5
- JS Lib : jQuery, AngularJS, ReactJS
▣ 구현 시 고려사항
- 복잡성 관리 : 단일페이지 복잡도
- 보안성 : 스크립트 보안
- 브라우저 파편화 : 데스크탑, 모바일 브라우저
- 생산성 : JS Lib 적극 사용

3

(관)72회 1-5. WAVE(Wireless Access in Vehicular Environment)에 대해 설명하시오.

▣ 정의
- 고속(최대 200km/h)의 이동환경에서 차량간(V2V)/차량-인프라간(V2I) 실시간 통신을 지원하는 차량 네트워킹 기술
▣ 특징
- 고속 이동성 : 최대 200km/h
- 빠른 접속 및 실시간성 : 100msec 패킷 레이턴시
- 대용량 정보전달 : DSRC 대비 10배의 전송능력
- V2V 지원 : 노변, 기지국없이 지원
▣ 스택구성
1) IEEE1069.1
- ITS 응용 서비스 계층
2) IEEE1069.2
- 인증 및 보안 계층
3) IEEE1069.3
- NW 및 전송계층
4) IEEE1069.4
- 멀티채널 계층
5) IEEE802.11p
- MAC, PHY 계층

4

(관)72회 1-6. 분산환경에서 빅데이터 고속처리를 위한 Apache Spark Cluster 구조에 대해 설명하시오.

▣ Spark의 개념
- Spark SQL & Shark
- Spark Streaming
- MLib
- GraphX
- Spark Core
- Standalone Scheduler
- YARN
- Mesos
= 인메모리 기반의 고속의 배치 및 실시간처리, 머신러닝 등을 지원하는 빅데이터 처리를 위한 범용적 목적의 고성능 클러스터링 플랫폼
▣ Spark Cluster의 구조
1) Driver Program (병렬실행)
- SparkContext
2) Cluster Manager (자원획득, Node할당)
- Standlone, Mesos, YARN
3) Worker Node (Task 수행)
- Excutor
- Cache
- HDFS
- Data Node
- Task
▣ Spark Cluster Manager 종류
- Standalone : 독립기동
- Apache Mesos : Docker 가상화플랫폼 클러스터 매니저
- Hadoop YARN : 하둡2 클러스터 매니저

5

(관)72회 1-8. 아키텍처 비즈니스 사이클(Architecture Business Cycle)에 대해 설명하시오.

▣ 정의
- 아키텍처에 영향을 미치는 요소와 아키텍처로부터 영향을 받는 요소간의 순환관계
▣ 특징
- 상호영향 : 기술적 요구사항 외에 다양한 요인에 의해 아키텍처가 영향을 받는 것을 시사.
- 순환관계 : 아키텍처와 영향요인간 피드백 순환관계의 묘사
- 방안모색 : 아키텍트가 관리해야 할 요인들을 주지시키고 좋은 아키텍처 수립을 위한 방안 모색
▣ 영향요인 (이개기아)
1) 이해관계자
- 상충되는 요구
2) 개발조직
- 숙련도 및 구조
3) 기술환경
- 업계 표준, 공학기법
4) 아키텍트의 경험
- 성공, 실패 경험
▣ SW프로세스와 아키텍처 비즈니스 사이클
1) 사업적 요소창출
2) 요구사항의 이해
3) 아키텍처 수립
4) 아키텍처 의사소통
5) 아키텍처 분석
6) 아키텍처 기반개발
7) 아키텍처 준수확인

6

(관)72회 1-9. 데이터 품질관리를 위한 표준 데이터의 세부관리 대상에 대해 설명하시오.

▣ 정의
- 정보 시스템에서 사용되는 용어, 단어, 도메인, 코드 및 기타 데이터 관련 요소에 대해 공통된 원칙에 따라 명칭과 형식 등을 규격화하여 정의한 데이터
▣ 표준 데이터의 관리 목적
- 품질필수 요소
- 이해도 증진
- 데이터 통합
▣ 관리대상
1) 표준 용어
- 고객구분코드, 상품구분코드
2) 표준 단어
- 수신, 고객, 계좌
3) 표준 도메인
- CHAR(2), Datetime
4) 표준 코드
- 01:개인, 02:법인
5) 데이터 표준요소
- 주제영역, 관계명
▣ 전사적 데이터 표준화를 위한 구성요소
- 데이터 표준관리 조직
- 데이터 표준
- 데이터 표준화 프로세스

7

(관)72회 1-10. 4D 프린팅에 대해 설명하시오.

▣ 개념
- 3D(입체) + 1D(시간) = 4D
= 3D 프린팅 기술에 4차원 개념을 적용해서 시간(조건)의 변화에 따라 스스로 모양을 바꾸는 물질을 만들어 내는 기술
▣ 구성도
1) 3차원 출력물
- 3D프린터, 스마트소재
2) 외부자극 에너지원
- 빛, 물, 열, 진동, 공기역학
3) 4차원 결과물
- 자가변환
- 자가조립
▣ 기술요소
1) 3D프린팅 기술
2) 스마트 소재
- 형상기억합금, 형상기억폴리머
3) 외부자극 에너지원
4) 자가변형/조립기술
- 나노기술
▣ 향후 적용분야
- 국방 : 위장복
- 우주 : 물건제조
- 자동차 : 코팅, 외관변형
- 의료 : 생체조직, 바이오장기

8

(관)72회 1-11. 상황인지기반 인증기술의 개념과 유형에 대해 설명하시오.

▣ 개념
- 평상시 파악한 사용자의 환경 및 행동 패턴을 기반으로, 현재 단말기의 이용 상황을 인지하여 인증된 사용자가 사용하고 있는지 확인하는 기술
▣ 분류
1) 환경기반 인증기술
- 현재위치 환경특성 이용
- 위치, 시간, 연동기기 등 부가정보
2) 행위기반 인증기술
- 개인 고유의 행동특성 이용
- 키, 마우스, 걸음걸이 등 행위정보
▣ 인증기술의 유형
1) 환경기반 인증기술
- 블루투스 기반
- WIFI 기반
- IP 기반
2) 행위기반 인증기술
- 키입력 패턴 : 시간간격
- 마우스이동 패턴 : 궤적, 클릭속도
- 터치스크린 패턴 : 탭, 스와이프, 제스처
- 자필서명 검증 : 서명기하분석
- 화자인증 및 음성인식
▣ 유형별 핀테크 활용사례
1) 환경기반 인증
- BC카드 ZEP : 비콘 인증, 결제
- Paypal : 비콘 간편결제
- Zumigo : 위치정보, IP 비교인증
2) 행위기반 인증
- KTB, Smart Sign : 수기 서명 비교
- SecureAuth : 마우스 이동 패턴 인증
- BioCatch : 스크롤링 행위 인증

9

(관)72회 1-12. 노나카 이쿠지로 교수가 창안한 'SECI 모델'에 대해 설명하시오.

▣ 정의
- 인간의 지적창조활동을 암묵지와 형식지로 구분하고 이 둘의 상호작용을 통하여 지적 창조활동이 이루어진다는 이론적 모델
▣ 지식의 유형
1) 암묵지
- 언어로 설명할 수 없는 경험, 잠재능력, 지혜
2) 형식지
- 언어로 명세 가능한 지식
▣ 지식창조 프로세스 (공표연내)
1) 공동화
- 암묵지 -> 암묵지
- 개인과 개인의 교류로 지식보완 객관화
2) 표출화
- 암묵지 -> 형식지
- 객관화 지식을 글이나 도표화
3) 연결화
- 형식지 -> 형식지
- 연결, 체계화된 새로운 형식지 생성
4) 내면화
- 형식지 -> 암묵지
- 교류/실천 통해 새로운 암묵지 생성
▣ 활용방안
- KM 기본 메커니즘
- BSC 연계
- 오픈이노베이션
- 아이디어플렛폼
- 빅뱅파괴

10

(관)72회 2-1. 실시간 데이터 분석이 다양한 산업분야에서 기반 요소기술로서 떠오르고 있다.
실시간 데이터 분석의 필요성과 실시간 데이터 분석을 위한 기술을 설명하시오.

▣ 필요성
- IoT 시대의 도래
- Industry 4.0, 4차 산업혁명
- Hadoop의 한계
- 빠른 시장대응력 요구
▣ 데이터 처리 관점 실시간 데이터 분석기술
1) 실시간 분산쿼리
- 다이나믹 스케줄링 : HW성능에 따른 작업 최적화
- 무중단 시스템 : FT, SPOF
- 인메모리 기반 분석
2) 스트리밍 처리
- Filtering : 필요 데이터만 저장
- Inner Join
- Approximation Algorithm : 대략적 근사값 분석(K-means, Top-N)
- Windowing : 스트리밍 처리 범위
- CQL : 스트리밍 필터링
▣ 플랫폼 관점에서 실시간 데이터 분석기술
1) 준 실시간 분석
- Flume
- Kafka
2) 실시간 분석
- Esper
- Storm
- spark
▣ 분석기술 활용 시 고려사항
- Dynamic Update 정책구성 : 탐지, 분석, 룰셋
- 부하분산 전략
- 특정 노드 작업지연 대책 : 리밸런싱 매커니즘
- 리얼타임 전략 : 강성, 연성, 실시간

11

(관)72회 2-2. Shared Nothing 아키텍쳐의 개념, 특징과 Shared Nothing 아키텍쳐에 기반을 둔 이중화를 사용하는 목적에 대하여 설명하시오.

▣ 개념
- 특정 인스턴스 장애 발생 시 클러스터를 통해 장애가 전파되는 현상을 방지하고 횡적인 확장을 보장
▣ 특징
- 공유자원 : 공유자원 없음
- 동기화방안 : 네트워크 복제
- 제어서버 : 최초 SQL 요청을 받는 서버가 코디네이트 서버가 됨
- 처리흐름
-> 최초 요청 접수 노드
-> 슬레이브 노드 식별
-> 슬레이브 노드 요청 처리
-> 코디네이트 노드에 리턴
-> 최종결과 취합 반환
- 성능 : 공유 없는 빠른 성능
- 비용 : 저비용
- 거리 : 원거리 적용 가능
- 데이터 정합성 : 네트워크 복제 정책 필요
- Failure요소 : 네트워크 장애
- 적합시스템 : 정합성 보다는 빠른 성능 요구 시스템
- 관련기술 : 이중화(Replication)
- 장점 : 병렬실행 상호의존 제거, Scale Out, Clustering 기반 독립 데이터 처리
▣ 사용목적
- 고가용성 확보
- 부하분산을 통한 성능 개선
- 장애 시 데이터 손실 최소화
▣ 이중화 구성 시 고려사항
- Master(RW)&Slave(R) 구조
- 파티셔닝&샤팅
- 로드 밸런싱&캐싱
- 비동기 처리 : Pub&Sub, P2P, ActiveMQ, RabbitMQ
- 셀 아키텍처 구성
- 아키텍처 구조 : Active-Standby, Mutually Takeover, Concurrent

12

(관)72회 2-4. IPSec

▣ 개념
- TCP/IP 프로토콜의 IP계층에서 무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 IP보안 프로토콜
▣ 목적
- IP계층에서 다양한 보호서비스의 제공, 응용계층과 독립적인 네트워크 보안 가능
- IP Sniffing, Spoofing 방어
▣ 구성
1) SA(Security Association)
- 보안 서비스를 위한 공유 정보
2) AH(Authentication Header)
- 데이터 무결성과 근원인증 제공
3) ESP(Encapsulating Security Payload)
- 데이터 기밀성 제공
4) SAD(Security Association Database)
- SA에 관련되는 매개변수 정의 DB
5) SPD(Security Policy Database)
- 모든 Inbound, Outbound 트래픽에 대한 정책 저장 DB
▣ 적용
- IPv4에서는 선택적 적용, IPv6는 필수
▣ 기대효과
-IP 데이터그램에 비연결형 무결성과 인증성, 암호화 제공 -리플레이 공격 방어(Anti-Replay Attack)
.Sequence Number 필드로 Authenticated Packet의 Copy를 이용한 공격을 방어
.새로운 SA가 결정되면 송신자가 Sequence Number 카운터를 0으로 초기화
.패킷 전송시마다 Counter를 증가시키고 Sequence Number필드에 값을 저장
-VPN을 통한 원격접속, 본사와 지사간 안전한 연결구성 및 통신보안
▣ 구성요소
1) 키 관리
- IKE(Internet Key Exchange)
∙ SA협상 및 생성
∙ 키 교환 알고리즘
∙ Main모드 : IKE SA 6번 교환
∙ Quick모드 : SA 및 키 3번 교환
2) 프로토콜
- AH
∙ 트랜스포트 모드
∙ 터널 모드
- ESP
∙ 암호화 알고리즘 캡슐 페이로드
∙ DES, 3DES, CAST-128, IDEA, RC5, Blowfish
∙ 트랜스포트 모드
∙ 터널모드
3) 정책
- SPD : IP 트래픽 보안 정책
∙ 선택자 : 출발지, 목적지 데이터 그램에 SA 적용 결정
∙ 보안서비스 : IPSec 적용/우회, 패킷 폐기
- SAD
∙ 보안연계 DB
∙ 일련번호카운터, 재전송공격방지 윈도우, AH인증 알고리즘, SA유효기간

13

(관)72회 2-5. 최근 논리적 망분리에도 불구하고 개인정보가 유출되는 사건으로 망분리 기술에 대한 관심이 다시 고조되고 있다. 물리적 망분리 및 논리적 망분리를 각각 설명하고 업무 유연성을 보장하기 위한 망연계 기술에 대하여 설명하시오.

▣ 배경
- 사이버 공격 증가
- 중요자료 보유
- 악성코드 확산
▣ 도입효과
- 외부 해킹 사고 발생 감소
- 악성 코드 내부망 침투 방지
- 국가 중요 자료 유출 및 훼손 방지
- 침해에 따른 업무 손실 최소화
▣ 구분 (2망멀 서P)
1) 물리적 망분리
- 2PC
- 망분리 전환 장치
- 멀티PC
2) 논리적 망분리
- 서버 기반 가상화 : 애플리케이션 가상화, 데스크톱 가상화
- PC 기반 가상화 : 애플리케이션 가상화, 데스크톱 가상화
▣ 망연계 기술
- FC Direct 방식
- 스토리지 방식
- 방화벽 방식
- IEEE1394

14

(관)72회 2-6. 데이터베이스 조회성능 향상을 위한 다음 Join 연산 방법에 대해 각각 설명하시오.
가. Nested Loop Join, Sort Merge Join
나. Hash Join, Hybrid Join

▣ Nested Loop Join
1) 개념
- 선행테이블의 결과가 후행테이블로 연결되어 순차적으로 데이터를 조인하는 기법
2) 특징
-순차적, 선행적 : 선행테이블의 처리범위의 ROW가 먼저 처리됨
-종속적 : 후행테이블은 앞서 처리된 값을 받아서 엑세스 됨
-랜덤엑세스 : 주로 랜덤엑세스가 활용됨(선행테이블 인덱스, 연결작업 등)
-방향성 : 연결고리의 인덱스 유무에 따라 엑세스 방향 및 수행속도에 많은 영향이 있음
3) 동작원리
- 사원테이블을 선행테이블로 선정. 사원테이블은 조건상 사용가능 인덱스가 없으므로 Full Scan
- 사원 테이블에서 추출되는 ROW수 만큼 반복해서 부서, 부서코드 인덱스 탐침.
부서, 부서코드는 부서테이블의 PK이므로 Unique Index 활용
- 부서테이블의 ROWID를 이용해 부서테이블을 엑세스하고 결과집합 생성
▣ Sort Merge Join
1) 개념
- 조인하려는 두 릴레이션을 조인 속성으로 정렬하여 Sorted List를 만든 후 이들을 Merge 하는 기법
2) 특징
-동시적 : 릴레이션 각자가 자신의 처리범위를 엑세스하여 정렬해 둠
-독립적 : 각 릴레이션은 자신에게 주어진 상수값만으로 범위를 줄임
-전체범위처리 : 부분범위처리는 불가능
-무방향성 : 조인의 방향과는 무관
3) 동작원리
- 정렬 : 조인에 참여하는 두 릴레이션을 조인 조건에서 사용되는 속성 기준으로 정렬
- 병합 : 정렬된 두 릴레이션 중 하나의 릴레이션을 차례로 검색하면서 다른 릴레이션에서 검색조건에 맞는 튜플을 찾아 결과집합에 포함시킴
▣ Hash Join
1) 개념
- 선행 테이블에 Hash Function을 적용하고 Hash Area에 해시테이블(Hash Table)을 구성하고 후행테이블을 차례로 Hash Function을 이용해 해시테이블과 조인하는 기법
2) 동작원리
- 조인에 참여한 릴레이션 중 작은 릴레이션을 선행테이블로 선택
- 선택된 선행테이블에 해시함수를 적용하여 해시Area에 해시테이블 생성
- 후행테이블(Probe Input)을 읽어 해시테이블을 탐색하면서 조인
▣ 고려사항
- 조인 대상 최소화
- 인덱스의 효과적 활용
- 조인 순서 고려
- 조인 성공률 고려
- 연결고리 상태 고려

15

(관)72회 3-1. 최근 사물인터넷 시대 인터넷주소자원 고갈에 대비하고 안정적인 서비스를 제공하기 위해 IPv6 전환의 필요성이 증대되고 있다. IPv6 에 대하여 다음 내용을 설명하시오
가. IPv6 의 주요 특징
나. IPv4 에서 IPv6 로의 전환기술
다. IPv6 확산 방안

▣ IPv6 전환 필요성
1) IPv6 전환 지연 사유
- 장비교체, SW업그레이드 등 투자비 부담
- NW장비는 IPv6 의무화, 웹사이트는 미포함
2) IPv6 전환 필요성
- 신규 서비스 수요 대응
- NAT 등 부가장비로 인한 비용증가 및 품질저하
- IPv4 보유사업자와 미보유사업자간 형평성 문제
▣ IPv6 의 주요 특징
- 주소공간확장 : 128bit
- 이동성 : 라우팅 최적화, IPv4 삼각 라우팅 문제 해소
- 보안성 : 무결성, 인증, 기밀성, 재연공격방지
- QoS 보장 : 플로우 레이블
- Plug & Play : 자동 IP 할당
- Ad-hoc NW지원 : 자동 네트워킹 및 인터넷 연결 지원
- 단순/효율화된 헤더 : 확장헤더
- 실시간 패킷 추적 : 플로우 레이블 사용
- IPSec : Authentication, Encapsulation 가능
▣ IPv4 에서 IPv6 로의 전환기술
1) Dual Stack(라우팅)
- IP계층에서 IPv4와 IPv6의 기능 모두 설치(IPv4/IPv6 라우터에 장착)
2) Tunneling(네트워크)
- IPv4망에 터널을 만들어 IPv6 패킷을 통과시키는 개념
3) Translation(G/W)
- IPv4망과 IPv6망 사잉 주소변환기를 사용하여 상호 연동하는 기술
▣ IPv6 확산 방안
1) 인프라/서비스 확산
- IPv6 인프라 확충
- IPv6 서비스 체계 구축
2) 장비 및 서비스 개발
- IPv6 정보보호산업 육성
- IPv6 서비스 모델 개발
3) 정책측면
- IPv6 구축 기업 지원
- 중소기업 기술지원
- IPv6 도입의무화

16

(관)72회 3-2. 최근 프로젝트의 위험성을 최소화하기 위해 PMO(Project Management
Office)활성화에 대한 방안이 여러 분야에서 논의되고 있다. PMO 에 대해서 기술하고,
정보시스템감리 유형 중 상주감리와의 차이점을 설명하시오. 또한 PMO 를
활성화하기 위한 방안에 대해 설명하시오.

▣ PMO의 정의
- 사업관리 수행 전문가가 발주기관의 기획부터 사업 후 지원까지 전 단계에 걸쳐 사업관리 수행 및 기술측면을 지원하는 제도
▣ PMO의 필요성
1) IT 프로젝트 트렌드
- 프로젝트 기간 장기화
- 인력 및 예산 초과
- 다양한 이해관계자
- 프로세스 변화 및 신기술
2) 필요성
- 프로젝트 리스크의 체계적인 관리 필요
- 체계적인 프로젝트 관리 방법론 도입
- PMO 전문 컨설팅 업체의 활용
- 다양한 프로젝트 경험과 노하우 전문가 활용
▣ PMO 사업관리자 주요활동
1) 사업 기획단계
- 사업계획수립
- 제안요청서 작성
- 사업 발주 및 계약
2) 사업 진행단계
- 본사업 수행준비
- 본사업 수행
- 본사업 종료
2) 사업 사후관리
- 본사업 하자관리
- 본사업 성과관리
- 본사업 변화관리
▣ PMO 상세 설명
- 근거 : 전자정부법 64조의 2(전자정부사업의 위탁)
- 정의 : 전자정부 사업의 관리감독업무를 전문지식과 기술능력을 갖춘 자에게 위탁하는 것
- 도입취지 : 대가업 참여 제한, 발주기관과 중소기업 사업관리, 전문성 부족 문제 보완
- 의무 : 의무대상 아님
- 수탁자 자격 : 공공기관, 감리법인, SW 사업자(3인 이상 기술자)
- 역할 : 사업기획부터 사업 후 지언까지 전단계
- 조직구성 : 수행책임자, 관리지원인력, 기술지원인력
- 도입대상 : 발주기관의 자체적 결정
- 산출물 : 요구사항정의서, 사업자 선정 기준서, 사업관리계획서, 프로젝트 영역별 관리계획서
- 사업대가 : 사업규모, 난이도, 수행범위에 따라 차등적용(3~8%)
▣ 상주감리 상세 설명
- 근거 : 전자정부법 57조
- 정의 : 감리대상사업 현장에 상주하거나, 주기적으로 투입되는 상주감리원이 사업관리 업무지원, 자문 등을 수행하는 것
- 도입취지 : 사업자가 국가정보화사업을 수행함에 있어 발주기관의 요구대로 수행하였는지 점검
- 의무 : 의무대상
- 수탁자 자격 : 감리법인
- 역할 : 사업수행계획서, WBS, 개발방법론의 공정 산출물 조정, 과업범위 구체화, 과업변경 영향/타당성 검토, 계획대비 실적 점검, 산출물 품질검토, 위험요소 사전파악 및 개선방향 제시
- 조직구성 : 총괄감리원 (20억 3회이상, PM/QA 3년 이상, 발주자가 인정한 수석감리원)
- 도입대상 : 40억 미만, 중소기업이 수행하는 사업, 발주자 자체 판단
- 산출물 : 감리계획서, 감리수행결과보고서, 시정조치확인보고서
- 사업대가 : 기본감리비 + 직접경비 + 부가가치세

17

(관)72회 3-3. 최근 기업은 투명성과 경쟁력 확보를 위해 IT 거버넌스(Governance)를 기업의 핵심 영역으로 채택하고 있다. 이에 IT 거버넌스에 대해 설명하고, 국제표준인 ISO38500 에 대해 설명하시오.

▣ IT Governance의 정의
- 전사적인 비즈니스목표에 부합되는 IT자원의 체계적 활용/관리를 위한 원칙, 조직, 프로세스, 정보로 구성된 의사결정 체계
▣ IT Governance의 목적
- IT 투자 최적화(우선순위)
- 프로세스 표준화
- IT자원에 대한 명확한 R&R
- IT서비스 납기 준수
- 위험관리
- Compliance 준수
▣ IT Governance의 관리영역
- 전략적 연계 : ISP, ITA/EA
- 가치전달 : ERP, CRM, SCM, BPM
- 위험관리 : DRS, BCP, ERM
- 자원관리 : ITAM, CMM, ITSM
- 성과측정 : IT BSC, IT ROI, PRM
▣ ISO 38500 표준 6원칙
- 책임 : 책임/권한 이해
- 전략 : 역량, 계약
- 획득 : 투명성, 타당성
- 성과 : 요구/성과 충족
- 준거 : 규정/법규 준수
- 행동 : 인간행동 존중

18

(관)72회 3-4. 프로젝트에서 품질관리활동의 강화는 제품의 품질향상 및 프로젝트의 성공 가능성을 높인다. 품질관리활동을 위한 품질관리 프레임워크를 제시하고, 단계 수준의 품질관리 중 시험(TEST) 단계의 품질관리활동의 목표와 담당자별 수행내용에 대해서 설명하시오.

▣ 품질관리 프레임워크의 정의
- 품질에 관련된 활동체계, 절차 및 산출물, 도구와 기법 등의 상호 유기적 관련성을 체계적으로 보여주는 틀
▣ 품질관리 프레임워크
1) 개발(수평)
- 제안수립
- 개발준비
- 분석
- 설계
- 구현
- 시험
2) 품질(수직)
- QMS준비
- 품질계획
- 품질보증 ↔︎ 품질통제
- QMS개선
3) 관리(대각선)
- 제안/계약
- 착수/계획
- 실행/통제
- 종료/전환
▣ 시험단계 품질관리 절차도
1) 품질계획
2) 품질보증
3) 품질통제
- 관점 : 사용자, 관리자, 개발자, 품질관리자(입력, 활동, 산출물)

19

(관)72회 3-5. 과 이 다음과 같을 때 발생하는
이상현상에 대해 설명하고, 이상현상이 발생하지 않도록 정규화를 수행하시오.

* 교수는 한 과목만 담당한다.
* 한 과목을 여러 교수가 담당할 수 있다.
* 과목별로 학생은 한 교수의 강의만 수강 할 수 있다.

학번 과목 교수
P100 데이터베이스 이순신
P100 정보시스템 홍길동
P200 데이터베이스 이순신
P300 경영원리 유성룡
P400 데이터베이스 이성계

▣ 이상현상의 정의
- 사용자의 의도와는 다르게 데이터가 삽입, 삭제, 갱신되는 현상
▣ 함수적종속성의 의미
- 어떤 릴레이션 R에서 속성 X의 값 각각에 대해 속성 Y의 값이 오직 하나만 연관되어 있을 때, Y는 X에 함수적 종속이라 함
▣ 함수 종속성 식별
- 수강과목 릴레이션의 후보키는 {학번, 과목} 혹은 {학번, 교수}
- {학번, 과목}을 기본키로 결정한 경우의 함수적 종속성은 다음과 같다.
학번 → 교수
과목 ↙︎
- 결정자는 {학번, 과목}, 교수 이지만 교수는 후보키가 아니므로 BCNF 정규화에 만족하지 못함
▣ 3차 정규화의 한계
- 복수의 후보키를 가지고 있고, 후보키들이 복합 속성들로 구성되어 있으며, 서로 중첩되어 있어 이상현상이 발생할 수 있다
▣ BCNF 정규화 수행 설명
- BCNF 정규형으로 전환시키기 위해 결정자 이지만 후보키가 아닌 교수 속성을 분리해야함
▣ BCNF 정규화 수행
- 수강과목 (학번, 과목명, 교수)
- 학번-교수 (학번, 교수)
- 교수-과목 (교수명, 과목)

20

(관)72회 3-6. 최근 보안에 대한 주요성이 부각되며 개발 보안 방법론이 부각되고 있다. 다음에
대해 설명하시오.
가. 소프트웨어 개발보안 라이프사이클(Secure Software Development Lifecycle)
나. OWASP CLASP (Comprehensive, Lightweight Application Security Process)

▣ 소프트웨어 개발보안의 배경
- MS SDL 적용 시 보안취약성 50%~60% 감소 보고
- 초기단계 적용시 60배 비용 절감
▣ 소프트웨어 개발보안 정의
- 내재된 보안 취약점을 최소화하고, 해킹 등 보안 위협에 대응할 수 있는 안전한 소프트웨어를 개발하기 위한 절차 및 활동
▣ 소프트웨어 개발보안 생명주기
1) 개발자 보안 교육 보안 코딩 가이드 배포
- 요구사항분석
- 설계
2) 정적분석 (소스코드 보안 취약점 분석)
- 구현
3) 동적분석(실행영역 보안 취약점 분석)
- 테스트
4) 동적분석(침해 모니터링 및 차단)
- 유지보수
▣ 역할 기반의 개발보안 방법론 OWASP CLASP 정의
- 소프트웨어 개발 생명주기 초기 단계의 보안을 강화하는데 목적을 둔 정형 프로세스
▣ CLASP 구성도 (개역평구취)
1) 개념 관점(I)
- CLASP 프로세스 컴포넌트들의 상호 작용 방법과 (V) 관점을 통한 (II) 관점에 적용 방법을 이해
2) 역할 기반 관점(II)
- 보안관련 프로젝트에서 요구되는 역할을 창출하여 (III), (IV), (V) 관점에서 사용
3) 활동 평가 관점(III)
- (III), (IV), (V) 관점에서의 적합성과 관련하여 보안관련 CLASP 활동을 평가 (구현비용 ↔︎ 활동 적용성 ↔︎ 휴지상태의 위협)
4) 활동 구현 관점(IV)
- (III)에서 선택한 24보안 관련 CLASP 활동의 부분들을 수행
5) 취약성 관점(V)
- 문제타입에 대한 솔루션을 (III), (IV) 관점안으로 통합
- 노출기간, A&M기간
- 회피 & 완화 기법
- 문제타입
- 미 해결된 취약성의 결과
- 위험평가

21

(관)72회 4-1. 클라우드서비스 보안 인증제의 인증체계 및 인증절차에 대해서 설명하시오.

▣ 클라우드서비스 보안 인증제의 정의
- 클라우드컴퓨팅서비스 사업자가 제공하는 서비스에 대해 정보보호 기준의 준수여부 확인을 인증기관이 평가, 인증하여 사용자들이 안심하고 클라우드서비스를 이용할 수 있도록 지원하는 제도
▣ 목적 및 필요성
- (안정성 제고) 공공기관에게 안정성 및 신뢰성이 검증된 민간 클라우드서비스 공급
▣ 도입근거
1) 클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률 제 5 조
- 제1차 클라우드컴퓨팅 기본계획상의 클라우드 보안 인증제 시행
2) 클라우드컴퓨팅서비스 정보보호에 관한 기준 고시 제 7 조
- 정보보호 기준의 준수여부 확인
▣ 인증 체계
- 정책기관 (미래부)
- 평가인증기관 (KISA)
- 인증위원회 (관련 전문가 5~10명)
- 기술자문기관 (국가보안기술 연구소)
▣ 인증종류
1) 최초평가 : 최초 취득
2) 사후평가 : 연 1회 이상
3) 사후평가 : 연 1회 이상
4) 갱신평가 : 유효기간(3년) 연장
▣ 인증기준
1) 관리적 조치
- 정보보호 정책 및 조직, 인적보안, 자산관리, 서비스 공급망관리, 침해사고 관리, 서비스 연속성 관리, 준거성
2) 물리적 조치
- 물리적 보호구역 지정 및 보호, 정보처리 시설 및 장비보호
3) 기술적 조치
- 가상화 보안, 접근통제, 네트워크보안, 데이터 보호/암호화, 시스템 개발 및 도입보안
4) 공공기관 추가 조치사항
- 보안서비스 수준협약, 도입전산장비 안전성, 물리적 분리, 이중화 및 백업체계 구축, 암호화 기술 제공, 보안관제 제반환경 지원
▣ 인증대상
- 클라우드컴퓨팅 법 제20조에 따른 공공기관의 업무를 위하여 클라우드서비스를 제공하려는 자
▣ 인증기준
1) 준비단계
- 준비 및 신청
- 예비점검 및 보완조치
2) 평가단계
- 평가 및 보완조치 확인
- 취약점 점검 및 침투 테스트
3) 인증단계
- 인증서 발급
4) 사후관리단계
- 재심사 및 갱신
▣ 클라우드컴퓨팅서비스 정보보호에 관한 기준 (미래창조과학부 고시 제 2016-41 호, 20160404)
가. 관리적 보호조치
1) 정보보호 정책 및 조직
2) 인적보안
3) 자산관리
4) 서비스 공급망 관리
5) 침해사고 관리
6) 서비스 연속성 관리
7) 준거성
나. 물리적 보호조치
8) 물리적 보안
9) 가상화 보안
10) 접근통제
11) 네트워크 보안
12) 데이터 보호 및 암호화
13) 시스템 개발 및 도입 보안
다. 공공기관 추가조치
14) 공공기관 보안요구사항
▣ 해외 클라우드서비스 보안 인증 동향
1) 미국
- FedRAMP
- NIST SP 800-53
- 연방정부에 도입되는 민간 클라우드 서비스
2) 일본
- JCISPA
- 클라우드 정보보안 기준
- 퍼블릭 클라우드 서비스 대상
3) 싱가포르
- MTCS-SS
- ISO 27001+자체
- 국가 인정 공인기관에서 평가
4) 영국
- UK G-Cloud
- ISO 27001+자체
- 국가 인정 공인기관에서 평가
5) 호주
- ASD CCSL
- ISO 27001+자체
- 독립적 보안 등록 평가자가 수행한 종합적인 평가를 승인

22

(관)72회 4-2. 동기부여 이론의 내용이론과 과정이론을 각각 2 가지 이상 설명하시오.

▣ 동기이론의 정의
- 인간의 동기부여 요소 및 과정을 정리한 이론
▣ 특징
1) 내용이론
- 동기유발에 대한 욕구를 제시
- 매슬로, 엘더퍼 ERG, 허츠버그, 맥클러랜드 3욕구, 맥그리거 XY
2) 과정이론
- 동기를 끌어내는 과정을 Input/Output으로 제시
- 기대이론, 공정성이론
▣ 매슬로 이론 (하위 욕구가 충족될 때 상위 욕구를 추구함)
- 자아실현
- 자기존중
- 애정소속
- 안전
- 생리
▣ 엘더퍼 ERG 이론 (어떤 욕구를 채우지 못하면 그 하위 욕구가 증가한다는 것이 특징)
- 존재욕구
- 관계욕구
- 성장욕구
▣ 허츠버그 이론 (불만을 야기하는 요인과 만족을 유발시키는 요인은 다르며, 불만족을 유발하는 원인을 제거한다고 만족 상태로 가지는 않음)
1) 위생요인 (불만을 발생시키는 요인으로 만족을 유발시키지는 못함)
- 급여
- 기술적 감독
- 회사의 정책과 행정
- 인간관계
- 작업 조건
- 개인생활 요소들
- 직위
- 직장의 안정성
2) 동기요인 (만족을 유발시키는 요인, 불만을 유발시키지는 않음)
- 성취감
- 칭찬이나 인정을 받을 수 있는 기회
- 직무 자체가 주는 흥미
- 성장 가능성
- 책임감
- 직무의 도전성
- 발전성(승진)
▣ 맥클러랜드 3욕구 이론 (성취욕구는 업무성과와 상관관계가 높으며, 후천적인 훈련을 통해 개발)
1) 성취욕구
- 높은 기준을 설정하고 이를 달성하고자 하는 욕구
2) 권력욕구
- 다른 사람에게 영향력을 미치고, 통제 하려는 욕구
3) 친화욕구
- 대인관계에서 밀접하고 친밀한 관계를 맺고자 하는 욕구
=> 성취욕구가 강한 사람을 뽑아야 함, 교육/훈련/멘토링 필요, 빠른 피드백 필요
▣ 맥그리거 XY 이론
1) X이론
- 보편적으로 일을 싫어하고 할 수 있으면 일을 피하려고 함
- 사람들은 지시를 받아야 일을 하고, 책임을 회피하려 하며 그 어떤 것보다 안위를 중요하게 생각함
2) Y이론 (X일
- 보편적으로 사람들은 일을 즐김
- 생산성 향상, 만족도 증가, 신뢰하는 업무문화가 형성
▣ 기 대이론
- 노력 + 성과 = 기대
- 노력을 해서 성과가 나올수록, 개인의 업무상과가 보상으로 이어질수 있도록 , 그리고 그 보상이 개인을 만족시킬때 동기부여
▣ 공정성 이론
- 다른 사람의 input 대비 output, 그리고 본인의 input 대비 output을 비교해서 불공정을 느낀다면 공정한 상태로 만들기 위한 노력을 한다는 이론(배분, 과정, 관계)

23

(관)72회 4-3. AHP(Analytic Hierarchy Process)의 개념 및 절차에 대하여 설명하시오.

▣ 개념
- 의사결정 문제를 계층화학 쌍대비교를 수행하여 각 대안의 우선순위를 도출하는 기법
▣ 3원칙
- Hierarchies : 복잡한 상황의 구조화
- Priorities : 비율척도를 통한 가중치 도출
- Consistency : 통합 및 논리적 일관성 검증
▣ 분석절차
1) 계층 모형 구축
2) 쌍대비교
3) 부분 우선순위 도출
4) 일관성 검사
5) 최종 우선순위 도출

24

(관)72회 4-4. CSRF(Cross-Site Request Forgery)와 XSS(Cross-Site Scripting)에 대해 다음 질문을 설명하시오.
가. CSRF, XSS 각각의 개념 및 유형 설명
나. CSRF 와 XSS 차이점 설명

▣ CSRF
1) 공격방식
- 인증된 사용자 권한으로 서버에 변조된 요청발생
2) 공격수행 시점
- 인증된 사용자가 서버를 공격
3) 공격방법
- 서버의 기능을 악용
4) Script 사용여부
- 필수는 아님
5) 공격준비
- 서버의 Request/Response를 분석
6) 공격사례
- IMG 태그나 EMBED 태그를 악용
▣ XSS
1) 공격방식
- 악성 스크립트가 사용자 클라이언트에서 발생
2) 공격수행 시점
- 클라이언트에서 인증정보를 보냄
3) 공격방법
- 클라이언트에서 Script를 실행
4) Script 사용여부
- Script를 필요로 함
5) 공격준비
- XSS의 취약점 분석 후 즉시 가능
6) 공격사례
- document.location
▣ 대응방안
1) CSRF
- 쿠키 가로 채기 : 입력값 검사, 쿠키에 중요정보 미포함
- 세션 변조 사용 : Query String 검사
- 부정클릭 사용 : 유일 토큰 사용
2) XSS
- 쿠키정보 추출 : 정기적 쿠키 삭제
- 특수문자 이용 : 특수문자 필터링
- HTML 태그 : < 문자 변환 처리
- 스크립트 공격 : javascript 문자열 변환 처리
- 링크노출 : 직접접근 경로 차단
- 브라우저 취약점 : 최신 보안 패치

25

(관)72회 4-5. 범정부 EA(Enterprise Architecture)에 대해 다음 질문을 설명하시오.
가. EA(Enterprise Architecture) Framework 설명
나. EA(Enterprise Architecture) 활용 사례 설명

▣ 개념
- 현재 기업 시스템의 문제점에 대한 정확한 진단을 통해 최적의 IT 환경을 구현하고 방법을 체계화 하기 위한 경영 관점 기반의 아키텍처
▣ 프레임워크
1) 전사아키텍처 정책
- 아키텍처 매트릭스
- 비전
- 원칙
2) 전사아키텍처 정보
- 현행 아키텍처
- 목표 아키텍처
- 전사 아티켁처 이행계획
3) 전사아키텍처 관리
- 전사 아키텍처 관리체계
- 전사 아키텍처 관리 시스템
- 전사 아키텍처 평가

26

(관)72회 4-6. 소프트웨어 Agile 개발방법론에 대해 다음 질문을 설명하시오.
가. XP, SCRUM, KANBAN 에 대해 비교 설명
나. LEAN 개발방법론에 대해 설명

▣ Agile 개발벙법론의 정의
- 절차보다는 사람이 중심이 되어 변화에 유연하고 신속하게 적응하면서 효율적으로 시스템을 개발할 수 있는 방법론
▣ 특징
- 사람중심, 고객참여, 변경수용, 동적하는 소프트웨어
▣ Lean 개발 방법론 개념
- 철학적인 린 사고방식 기반의 소프트웨어 개발 방법론
▣ Lean의 특징
- 낭비제거
- 제조분야 생산성
- 결함배제
▣ 7원칙 및 22가지 도구
1) 낭비제거
- 낭비찾기
- 가치흐름도
2) 배움증폭
- 피드백
- 반복
- 집합기반개발
3) 늦은확정
- 대안적 사고
- 마지막 순간
- 의사결정
4) 팀에 권한 위임
- 자기결정권
- 동기부여
- 리더십
- 전문지식
5) 빠른 인도
- 당김 시스템
- 대기행렬이론
- 지연비용
6) 통합성 구축
- 인식통합성
- 개념통합성
- 리팩토링
- 테스트
7) 전체 최적화
- 측정
- 계약

27

(컴)72회 1-1. 오픈소스 텐서플로우(TensorFlow)의 개념, 특징 및 구조를 설명하시오.

▣ 개념
- 기계학습과 딥러닝을 위해 데이터 플로우 그래프 방식을 사용한 구글에서 만든 오픈소스 라이브러리
▣ 특징
- 풍부한 표현력
- CPU/GPU 동작모드
- 실용성
- 자동계산
- 다양한 언어 지원
▣ 구조
1) 오퍼레이션 (계산수행)
- 텐서를 받아 텐서로 반환
2) 텐서 (데이터 기본형)
- 일종의 다차원 배열
3) 세션 (캡슐화)
- 그래프 실행 객체
4) 변수 (버퍼)
- 메모리 상의 텐서 저장 버퍼 역할

28

(컴)72회 1-2. 데이터 표준화에 대하여 설명하시오

▣ 개념
- 규정된 절차와 관행에 따라 데이터 요소의 명명, 정의, 특성화, 표현을 문서화 및 검토하는 과정.
▣ 필요성
- 데이터의 중복 및 조직, 업무, 시스템 별 데이터 불일치 제거
- 정보제공 적시성 해결
- 데이터 통합 문제 해결
- 유지보수 효율화
▣ 구성
- 데이터 표준 관리 조직
- 데이터 표준
- 데이터 표준화 절차
▣ 구성요소
1) 데이터 표준 관리 조직
- 전사 데이터 관리자
- 업무 데이터 관리자
- 업무 시스템 데이터 관리자
2) 데이터 표준
- 표준 용어
- 표준 단어
- 표준 도메인
- 표준 코드
3) 데이터 표준화 절차
- 요구사항 수집
- 표준 정의
- 표준 확정
- 표준 관리

29

(컴)72회 1-3. 리버스 DNS 의 역할과 절차를 설명하시오.

▣ 개념
- IP를 질의하여 해당되는 도메인을 제공하는 네임 서버
▣ 필요성
- 스펨메일의 차단
- White List
▣ 역할
- IP 통한 도메인 추출
- 메일의 송신지의 일치 확인
- 역질의를 통한 도메인 여부 확인
- SMTP에 설정하여 스팸 차단
▣ 절차
1) 메일 수신 시 메일서버는 해당 송신 측 IP를 헤더에서 추출
2) 추출된 IP를 DNS서버에 역 질의로 Domain 요청
3) 응답된 Domain을 통해 송신 서버의 일치 여부 확인
4) 불일치 시 해당 메일을 스팸으로 분류 또는 차단

30

(컴)72회 1-4. MCU(Micro Controller Unit)를 설명하시오

▣ 개념
- 마이크로 프로세서의 CPU 기능에 메모리(ROM, RAM), 입출력(I/O), 제어회로 등을 하나로 내장한 시스템 입출력 제어용 반도체 칩
▣ 구성
1) 메모리
- ROM : 읽기전용
- RAM : 랜덤엑세스
2) CPU
- ALU : 산술논리연산장치
- Register : 데이터 임시저장
- Shifter : 바이트 이동
3) 보조 모듈
- 커뮤니케이션 모듈
- AD/DA전환 모듈
- 타이머 모듈
▣ 활용
- 자동차
- IoT
- 클라우드
▣ 종류
- AVR
- 인텔 8051
- ARM MCU

31

(컴)72회 1-5. BEC(Backward Error Correction)에 대하여 설명하시오.

▣ 개념
- 송신 측이 에러를 검출할 수 있을 정도의 부가적인 정보를 문자나 프레임에 첨가시켜 전송하고 수신 측이 에러를 발견 시 재전송(검출 후 재전송방식, ARQ)을 송신 측에 요구하는 방식
▣ 주요기법
1) 오류탐지
- 패리티 비트 : 짝수, 홀수
- 블록합 : 수평, 수직
- 순환중복검사 : XOR
- 검사합 : 세그먼트 합계 보수
2) 오류정정
- Stop N Wait
- Go-Back-N
- Selective Repeat
- Adaptive

32

(컴)72회 1-6. L3 스위치에 대하여 설명하시오.

▣ 개념
- 동일한 VLAN 포트간에는 스위칭 기능을 제공하고 서로 다른 VLAN 포트간에는 라우팅 기능을 제공하는 스위치
▣ 특징
- 경로제어
- 고속라우팅
▣ 주요기능
- 라우팅 기능 : 내부 망 식별
- 네트워크 구성 : 다수간 연결
- IP레이어 전송 : 검증 부재
- SW 기반 제어 : L2 제어
- VLAN 환경 : 가상 IP
- 허브 + 라우터 : L2 기능포함
▣ 비교
1) L2
- MAC Address
- 허브
- 내부 네트워크 분배
2) L3
- IP Address
- 라우팅
- 내/외부 네트워크 연결
3) L4
- 패킷분류
- 로드 벨런싱
- 부하분산
4) L7
- 패킷 데이터 분류
- 패킷 필터링
- 보안, 필터링

33

(컴)72회 1-7. 소프트웨어 프로세스 국제표준에 대하여 설명하시오.

▣ 개념
- 소프트웨어와 이에 관련된 산출물을 개발, 유지하기 위해 사용하는 활동, 방법, 절차의 집합
▣ 국제표준
- ISO 12207 : SDLC 표준
- ISO 15504 : HOW 표현 표준
▣ 구성
1) ISO 12207
- 기본 : 획득, 공급, 개발, 운영, 유지보수
- 지원 : 문서화, 형상관리 등
- 조직 : 관리, 기반구조, 훈련, 개선
- 원천 : 기본 틀 제공
- 수준 : 상위 수준 정의
- 상세 : 개괄적 항목 제시
- 단점 : What만 제시
2) ISO 15504
- 기본 : 고객-지원자, 공학관리
- 지원 : 문서화, 형상관리 등
- 원천 : 기본 틀 이용
- 수준 : 일반인이 적용 할 수준
- 상세 : 상세한 정도의 정의
- 단점 : 조직/인력 역량강화 모듈 미흡
▣ 현황
- ISO12207
- ISO15504
- ISO33000

34

(컴)72회 1-9. 홍채인식 기술에 대하여 설명하시오

▣ 개념
- 적외선을 이용하여 홍채의 반사정보의 특징점을 기반으로 식별 정보와 매핑하여 인식하는 기술
▣ 특징
- 안전성
- 비 접촉성
- 신뢰성
▣ 구성
1) 기술
- IR LED : 적외선
- Iris Camera : 반사광 이용
- 인증 DB : 홍채 패턴 저장
2) 스펙
- 패턴 : 266개 (지문:60개)
- 모듈 : 깜빡임, 동공 축소/확장 감지
- 웨이블릿 변환 : 홍채 패턴 디지털 부호화
- 처리속도 : 2초 이내
▣ 사용현황
- 스마트폰 인식
- 생체 여권

35

(컴)72회 1-10. 은닉형 악성코드 다이어(Dyre)에 대하여 설명하시오

▣ 개념
- 스펨메일을 통해 고객의 PC 에 설치되는 악성코드로 인터넷뱅킹 접속 시 가짜 사이트로 연결하여 뱅킹금액을 지정된 대상 계좌로 송금하는 은닉 형 악성코드
▣ 특징
- 웹브라우저(IE, 크롬, 파폭) 모두 하이재킹 가능
- 로그인 정보 탈취, 인터넷 뱅킹 세션 가로채기
- MITB(Browser)공격
▣ 설치 과정
1) 감염경로
- 스팸 메일
- 첨부파일
2) 설치과정
- 스펨 오픈
- 어퍼트리 다운로더 설치
- 구글 접속 시도 후 성공 시 C&C 서버와 연결
- 다이어는 구글 업데이터 서비스로 변조
- 부팅 시 자동으로 동작 설정
- I2P 노드 연결
▣ 구성요소
1) Upatre
2) Injecter
3) Injected DLL
- 시스템 프로세스
- 브라우저 프로세스
4) C&C 서버
▣ 대응방안
1) 관리적 대응 방안
- 시큐어 코딩
- 관리자 보안 교육
2) 기술적 대응 답안
- 첨부파일 중 실행 가능 파일 제거
- 악성코드 탐지
- 임시폴더에서 실행제한
- 개인 및 기관의 보안점검 및 패치
▣ 사례
1) 두쿠
- DQ로 시작되는 파일
- 제조/산업 시설의 기밀 데이터 수집
- 다수의 C&C 서버 사용
- 스턱스 넷과 유사
2) 레긴
- 공격 목표에 따라서 다른 기능으로 동작하는 악성코드
- 마우스 커서 조정 기능, 스크린 샷 캡쳐 기능, 패스워드 도용, 네트워크 트래픽 모니터링

36

(컴)72회 1-11. 스마트러닝에 대하여 설명하시오.

▣ 개념
- 스마트 기기, 클라우드 컴퓨팅 기반의 학습자 중심 맞춤 학습
▣ 특징
- 자기 주도적
- 흥미
- 수준과 적성 맞춤
- 풍부한 자료
- 정보기술 활용
▣ 구성요소
1) 컨텐츠
- e-Pub
- 이미지
- 동영상 파일
- 스트리밍
2) 단말
- 스마트 디바이스
- PC/WEB
- 모바일 디바이스
3) 인프라 (SaaS)
- LMS
- LCMS
- Repository
- DRM

37

(컴)72회 1-12. Geometrical-CRM 에 대하여 설명하시오.

▣ 개념
- 위치 정보와 고객정보를 기반으로 CRM 의 효용을 극대화하며 빅데이터를 통해 빠른 의사결정을 지원하는 시스템 기술
▣ 특징
- GIS 정보
- 시장 세분화 : 포지셔닝
▣ 프로세스
1) GIS
- 위치정보 : GPS, Beacon
- 전사적 지역시장 통계분석
- Target 시장 설정
2) 분석정리
- 고객 세분화
- 세부시장 분석
- 마케팅 계획
3) CRM
- 계획 실행
- 반응 분석
- 빅데이터 분석
- 가시화

38

(컴)72회 1-13. 모바일 어플리케이션의 테스트방법과 테스트지표에 대하여 설명하시오

▣ 개념
- 자원이 한정적인 모바일 환경의 정상적인 기능 테스트 뿐 아니라 리소스 사용점검을 통해 안전성과 효율성을 지표로 점검하는 활동
▣ 테스트 방법
1) 실행 테스트
- 단말 직접 테스트
- 에뮬레이터 기반 테스트
- 가상환경 기반 테스트
2) 자원 테스트
- 전력
- LCD
- 3G/4G
3) 기능 테스트
- 디바이스 테스트
- UX/UI 테스트
- PUSH 테스트
- 과금 테스트
▣ 테스트 지표
1) 리소스
- 전력
- LCD
- CPU
- Wi-Fi
- 3G
- GPS
- Audio
2) 어플리케이션 테스트
- 결함 율
- 단말 응답 시간
- 서버 응답 시간
- 다운/업로드 시간
- 설치 시간

39

(컴)72회 2-1. 운영체제(OS)에서의 상호배제(Mutual Exclusion)개념을 설명하고, 세마포어(Semaphore)를 통한 프로세스 동기화에 대해 설명하시오.

▣ 상호배제의 개념
- 하나의 자원을 복수의 프로세스(또는 태스크)에서 공용하고 있는 경우 어느 프로세스가 그 자원에 액세스하고 있는 사이 다른 프로세스를 대기 상태로 하여 액세스시키지 않도록 하는 제어 방식.
▣ 상호배제의 구현방법
1) 하드웨어적 방법
- 인터럽트 사용금지 : 공유변수가 변경되는 동안 인터럽트 발생을 허용하지 않음
- Test and Set : HW에서 Word의 내용 검사 및 변경
- Swap : 워드 간 내용 교환
2) 소프트웨어적 방법
- 데커 알고리즘 : 두개의 Boolean Flag와 Int turn 공유변수 가짐
- 램포트 베이커리 : 번호표 부여 후 낮은 번호 먼저 수행
- 세마포어 : P, V 연산

40

(컴)72회 2-2. 최근 랜섬웨어는 다양한 형태의 변종을 중심으로 빠르게 진화하고 있다. 다음에 질문에 대해 설명하시오.
가. 변종 랜섬웨어의 종류와 특징
나. 랜섬웨어의 감염경로
다. 대응방안

▣ 변종 랜점웨어의 개념
- 기존의 대칭키 알고리즘이 아닌 비대칭키 알고리즘을 사용하여 대응을 어렵게 만든 악성소프트웨어
▣ 변종 랜섬웨어의 동향
- 2013.07 : DirtyDecrypt
- 2013.09 : CryptoLocker
- 2013.11 : CryptoWall
- 2014.08 : TorrentLocker
- 2014.09 : CryptoGraphic
- 2015.03 : TeslaCrypt
- 2015.05 : Locky, Cerber
▣ 변종 랜섬웨어의 분류
1) 화면 잠금형
2) 파일 암호화형
▣ 종류
1) Locky
- 스피어 피싱
- 확장자.locky
- javascript
2) Cerber
- 멀버타이징
- 경고 문구 음성 전달
- Visual Basic Script
3) CryptoLocker
- Drive-By-Download
- 클리앙 광고배너 통한 유포
- Tor 네트워크 사용
4) TeslaCrypt
- 스피어 피싱, DDoS
- AES 암호화의 CBC 사용
▣ 대응방안
1) 예방방안
- 드라이브 바이 다운로드 : 바이러스 토털 안내 사이트 이용
- 스크립트 실행 : SW 실행 금지
- 플래시 차단
- 멀버타이징 : 광고 배너 클릭 금지, SandBox 사용
2) 감염 후 조치방안
- 시스템 복원 : 복구시점
- 암호화 해제 : 디크립토락커 사이트
- 제거툴 사용 : 윈도우의 경우 F8 키로 안전모드에서 CryptoLocker Removal Tool 이용

41

(컴)72회 2-4. 다음의 데이터 마이닝 기법에 대해 설명하시오.
가. 연관규칙탐사
나. 신경망
다. K-means Clustering

▣ 데이터 마이닝의 정의
- 대용량의 데이터 간 관계, 패턴, 추세를 발견하고, 이를 의미 있는 정보로 변환하여 기업의 의사결정에 활용하는 기술
▣ 데이터 마이닝의 필요성
- 기술적 측면 : 데이터의 양적 증가, 자료저장 기술 발전
- 비즈니스 측면 : Mass마케팅, 고급정보 수집
▣ 데이터 마이닝 기법의 종류
- 연관성 탐색
- 연속성 규칙
- 분류 규칙
- 데이터 군집화
▣ 연관규칙 탐사의 정의
- 특정 사건(상품 구매)들이 동시에 발생하는 빈도로 상호간의 연관성을 표현하는 규칙
▣ 연관규칙의 발견 과정
1) 대용량 데이터 군 검색
- 최소지지도 이상 빈발항목 집합 발견
2) 연관규칙 발견
- 최소신뢰도 이상의 연관규칙 생성
▣ 연관규칙 정량화 기준
1) 지지도
- 전체 트랜젝션에서 A, B가 함께 구매되는 확률
- (A, B 동시거래건수) / 전체 거래건수 x 100%
2) 신뢰도
- A를 거래할 때 B가 포함되는 조건부 확률 높은 동시발생, 연관성 높음
- (A, B 동시거래건수) / A 를 포함한 거래건수 x 100%
3) 향상도
- 신뢰도를 독립성 가정하의 신뢰도인 B의 거래 비율로 나눈 결과값
- {(A, B 동시거래건수) / (A 구매건수 * B 구매건수)} * 전체 거래건수
▣ 신경망 정의
- 사람의 두뇌를 본따서 여러 개의 판단노드와 그들 간의 연결을 통하여 구성된 네트워크로, 각 노드는 학습을 통하여 가중치 값을 조정함으로써 점차 해를 구하는 휴리스틱 기법
▣ 신경회로망 구성
1) 입력층
- 기초 데이터 입력 계층
2) 출력층
- 결과값 출력 계층
3) 은닉층
- 입력층과 출력층 사이에 존재
4) 활성화 함수
- 뉴런 활성화 여부 결정 함수
5) 가중치 (연결강도)
- 뉴런간의 연결계수
▣ 신경망 학습방법
1) 지도학습
2) 비지도학습
3) 강화학습
▣ K-means Clustering 개념
- 대표적인 비계층적 군집분석 방법으로 K개의 군집으로 군집화하는 알고리즘
▣ K-means의 특징
1) 사전에 결정된 군집수 K에 기초
2) 전체 데이터를 상대적으로 유사한 K개의 군집으로 분할
3) 군집수 K는 반복적으로 K를 달리 사용해봐서 가장 적합한 K를 결정
▣ K-means 알고리즘의 계산방법
1) 군집수 K를 결정
2) 랜덤하게 초기 K개 군집의 중심을 선택
3) 각 관측값을 그 중심과 가장 가까운 거리에 있는 군집에 할당하고 군집 중심을 새로 계산
4) 위의 과정을 기존의 중심과 새로운 중심의 차이가 없을 때까지 반복

42

(컴)72회 2-5. 가상화에 대해 다음 질문에 대해 설명하시오
가. 가상화의 개념과 특징
나. VDI(Virtual Desktop Infrastructure)
다. SBC(Server Based Computing)와 CBC(Client Based Computing)의 비교 설명

▣ 가상화의 필요성
- 분산자원 통합
- On Demand 전산 환경
- 총 소유 비용 감소
▣ 가상화의 목적
- 성능 향상
- 가용성 향상
- 유연성 향상
- 자원 확보성
▣ 가상화의 개념
- 물리적으로 서비스, 장비 등을 통합하고 논리적으로 재구성하여 다른 물리적인 객체와 호환되도록 만드는 기술
▣ 가상화의 개념도
- Logical Partitions
- Virtual Layer
- Physical Layer
▣ 가상화의 특징
- 파티셔닝
- 클러스터링
- 에뮬레이터
- 스위치
▣ VDI 의 개념
- 소프트웨어를 이용해 데스크탑을 가상화하고, 이를 중앙에서 사용자 환경으로 제공하는 방법
- 모든 데스크탑 데이터는 IT관리자가 중앙에서 관리하는 서버에서 실행
▣ SBC 개요
1) 주요특징
- 사용자 별 개인화 데스크톱을 중앙의 서버에서 제공
- OS 호스팅 서비스
2) 장점
- 부하 관리 자동화
- 시스템 자원 QoS
- 사용자 별 개인화
3) 단점
- 3D 환경 등 고성능 자원 제공 미흡
4) 비용
- CBC 보다 고가
5) 망분리 구축시 유의점
- HW와 SW의 조합에 따른 성능 차이
▣ CBC 개요
1) 주요특징
- 클라이언트 PC 에 격리된 가상공간 구축
2) 장점
- 성능 및 업무 효율성 보장
- 클라이언트의 어플리케이션 사용
3) 단점
- 중요 데이터 클라이언트 저장
4) 비용
- SBC 보다 저가
5) 망분리 구축시 유의점
- 클라이언트 환경 파편화로 유지보수 어려움

43

(컴)72회 2-6. 프로젝트 수행 중 발생하는 갈등해결을 위한 전략에 대해 설명하시오.

▣ 갈등관리의 중요성
- 상호간 경쟁의식 고취
- 자기반성 통한 성취욕 증진
▣ 갈등관리의 개념
- 갈등을 적적히 대처하여 역기능은 최소화하고 순기능은 극대화하기 위한 방안
▣ 갈등의 종류
1) 개인적 갈등
- 목표, 좌절, 역할
2) 개인간 갈등
- 의견차이
3) 부문간 갈등
- 상호 의존적 부분
4) 조직간 갈등
- 구조적 갈등
- 업무적 갈등
▣ 갈등관리의 분석
1) 타협
2) 강요
3) 문제해결
4) 양보/수용
5) 철수/회피

44

(컴)72회 2-3. 국가경제의 지속적인 발전을 위해서는 미래유망 기술의 발굴이 중요하다. 미래기술 변화의 징후를 탐지하는 weak signal 에 대해 설명하시오.

▣ 미래 유망 기술 발굴의 중요성
- 미래 유망기술 선점을 위해서는 fast follower 전략에서 fast mover 형으로 전환이 필요하며, 이를 위해서는 기술태동 초기의 weak signal 파악이 필요.
▣ weak signal의 개념
- Weak Signal은 미약하고 중요하지 않은 것처럼 보이지만 미래에 일어날 일들에 대한 정보를 담고 있는 징후를 의미
▣ Signal의 구분
1) Weak Signal (초기)
- Noise와 섞여 있는 구분하기 힘든 신호
2) Strong Signal (중기)
- 구체성을 가진 신호
3) Wild Card (이벤트 발생 후)
- Weak Signal 현실화
▣ Weak Signal 분석기법
1) 인용정보 분석
- 특허 : 출원인 정보, 인용 정보
- 논문 : 저자 정보, 인용 정보
2) 텍스트 분석 (텍스트 마이닝)
- Step 1 : Hot Patent 탐색
- Step 2 : Next-Generation Patent 결정
- Step 3 : Patent 군집화
- Step 4 : Next-Generation Patent 순위 결정
▣ Weak Signal 탐지사례
- 1 단계는 exploratory scan 으로써 분석 분야와 분석 데이터에 제한을 두지 않고 weak signal 을 찾음.
- 2 단계는 weak signal 을 군집화하고 군집별로 중요도 분석 등을 거쳐서 중요 weak signal 을 파악.
- 3 단계는 정책적 관점에서 weak signal 을 분석하고 해석하는 과정

45

(컴)72회 3-1. 운영체제에서 수행되는 문맥교환(Context Switching) 의 개념과 프로세스 상태 전이도에서 문맥교환이 발생하는 상황에 대해 설명하시오.

▣ 문맥교환의 정의
- 다중 프로세스 환경에서 실행 중인 프로세스의 상태를 보관하고 새로운 프로세스의 상태를 CPU에 적재하는 과정
▣ 문맥교환의 특징
- Dispatching
- Time Slice
- Preemption
▣ 문맥교환의 절차
1) Pi 실행
- 인터럽트 또는 시스템 호출
2) 운영체제 모드로 전환
- Pi의 하드웨어 상태를 PCBi에 저장
- Pj를 다음에 실행할 프로세스로 선택
- PCBj로부터 Pj의 하드웨어 상태와 특징을 CPU에 재저장
3) 사용자 모드로 전환
- Pj 실행
▣ 문맥교환 발생시점
- Ready ↔︎ Running 상태로 전이 시, Running 에서 Waiting 으로 상태 전이 시 발생
1) Ready ↔︎ Running : Time Run Out, Dispatch
2) Waiting → Ready : Weke-Up
3) Running → Waiting : Block, System Call, I/O 지연
▣ 문맥교환 오버헤드
1) Running → Ready
- Interrupt : 현재 프로세스 상태를 PCB에 저장
2) Ready → Running
- CPU 스케줄링 : 우선순위에 의한 프로세스 선택
- Dispatch : 다음 프로세스를 PCB에서 복구, CPU 할당
3) Running → Waiting
- Block : I/O 시스템자원 활용, 대기상태 돌입
▣ 문맥교환 오버헤드 해결방안
- Multi Thread 의 정도 낮춤
- Kernal Thread 보다 User Thread 사용

46

(컴)72회 3-2. 정보시스템 감리와 관련하여 아래의 질문에 답하시오.
가. 정보시스템 감리의 개념 및 감리원의 조건
나. 정보시스템 2단계 감리와 3단계 감리에 대해 설명

▣ 정보시스템 감리의 개념
- 감리발주자 및 피감리인의 이해관계로부터 독립된 자가 정보시스템의 효율성을 향상시키고 안전성을 확보하기 위하여 제3자적 관점에서 정보시스템의 구축 및 운영 등에 관한 사항을 종합적으로 점검하고 문제점을 개선하도록 하는 제도
▣ 정보시스템 감리원의 조건
1) 총괄 감리원
- 감리기준 제5조 1항
- 실제감리에 투입된 기간이 1년 이상인 수석감리원
2) 수석 감리원
- 기술사 또는 정보시스템 감리와 관련하여 "자격기본법"에 따른 국가공인 자격을 취득한자
3) 감리원
- 기사자격을 취득 후 7년(산업기사 자격 취득 후 10년) 이상 정보처리분야 업무를 수행한자
4) 전문가
- 전체 감리인력의 30% 범위 내에서 모바일, 정보보호, 법률/회계 등 다른 전문가를 배치할 수 있음.
▣ 정보시스템 감리의 절차
(예현시, 체예착보종통시)
1. 감리계약 체결
- 제6조 (감리 발주 및 계약)

A00. 예비조사
2. 예비조사 실시 및 감리계획 수립
- 제7조 (감리 계획)

B00. 현장감리
3. 감리 착수회의 실시
4. 감리 시행 및 감리보고서 작성 5. 감리 종료회의 실시
6. 감리 보고서 통보
- 제8조 1, 제9조 1, 제10조 1 점검 수행 및 보고서 제출

C00. 시정조치 확인
7. 감리에 따른 시정 조치결과 확인/통보
- 제8조 4, 제9조 4, 제10조 4 시정조치 확인 및 보고서 제출

▣ 감리단계
1) 2단계 감리
- 설계 : 분석/설계
- 종료 : 통합시험 이후
2) 3단계 감리
- 요구분석 : 분석단계 완료
- 설계 : 설계단계 완료
- 종료 : 통합시험 이후
3) 수행방법
- 예비조사 및 감리계획 수립
- 착수회의
- 현장감리
- 종료회의
- 시정조치 확인
4) 결과물
- 감리계획서
- 감리수행결과 보고서
- 시정조치확인 보고서

47

(컴)72회 3-3. 기존 은행과 차별화 되는 인터넷 전문은행 주요 기술요소에 대해 설명하고, 인터넷 전문은행 시스템을 구축 시 단계별 적용방안에 대해 설명하시오.

▣ 인터넷 전문은행의 개념
- 오프라인 지점을 통한 대면 거래 없이 인터넷을 주 채널로 하여 기존 은행 업무(수신, 여신) 대부분을 수행하는 은행
▣ 필요성
- 금융 소비자 편의성 제고
- 은행산업 경쟁촉진
- 미래 신성장 동력
▣ 주요 기술요소
1) 간편계좌 개설 프로세스
- 비대면 실명인증
2) 메신저 기반 송금
- 간편인증 기반(비번, 지문인식)
3) 간편 인증방식 및 인증방식의 결합
- 지능형패턴, 지문인식, 홍채인식, 안면인식
4) BUMP를 활용한 계좌이체 기반 결제
- 상대방 스마트폰 접촉 송금
5) LBS/빅데이터 기반 상품 추천
- 고객 이동 동선 및 니즈에 맞춰 금융상품 추천
6) 지능형 자산관리
- 고객맞춤 분석 및 조언
7) 시각자료 기반 전문가 상담 서비스
- 금융상담 니즈 충족
▣ 인터넷 전문은행 시스템 구축 시 단계별 적용 방안 구성도
1) 1단계 : 설립 단계
- 고객채널
- 대외채널
- 고객 데이터 서비스
- 코어 뱅킹
2) 2단계 : 서비스 확장 단계
- 고객 계정 서비스
- 플랫폼 채널
- 컴플라이언스
3) 3단계 : 데이터 분석 단계
- 실시간 이벤트 서비스
- 고객 데이터 서비스
- 데이터 웨어하우스
- 데이터 분석
- 데이터 가시화

48

(컴)72회 3-5. 내외부 네트워크 망분리에 대하여 다음 물음에 답하시오.
가. 망분리의 개념 및 구축 유형 설명
나. 내부정보 보호를 위하여 도입해야 할 보안 솔루션 나열
다. 망간자료전송시스템 설명

▣ 망분리 구축 유형
1) 물리적 망분리 (2전멀)
- 2PC
- 망분리 전환 장치
- 멀티 PC
2) 논리적 망분리 (서P)
- 서버 기반 가상화 : 애플리케이션/데스크톱 가상화
- PC 기반 가상화 : 애플리케이션/데스크톱 가상화
▣ 망분리 보안 솔루션
- NAC
- PMS
- Mail
- 매체제어
- 망연계
- DLP
- 자료삭제
▣ 망연계 기술
1) 중계시스템 기반
- Ethernet을 이용한 메모리 전송 방식
2) 시리얼 연계방식
- IEEE1394 케이블을 이용한 전송 방식
3) 공유스토리지 연계 방식
- FCP(Fiber Channel Protocol) 이용

49

(컴)72회 3-6. RDB 인덱스 설계 절차와 설계시 고려사항을 제시하고, B-Tree 인덱스와 Bitmap 인덱스를 비교하시오.

▣ 인덱스 설계 절차
1) 접근경로 수집
- 수집목표 : 모든 SQL의 전수조사 및 향후 예측되는 검색조건의 유추
- 수집경로 : 프로그램 설계서, 화면설계서, 프로그램 처리 조건
- 수집기준 : 반복 수행, 분포도, 조회조건, 정렬과 그룹핑, 통계자료
2) 후보컬럼 선정
- 분포도 기준 컬럼 선정
3) 접근경로 결정
- 검색, 접근 유형에 따라 어떤 인덱스 후보를 사용할지 결정
4) 적용시험
- 접근경로별 의도한 인덱스의 사용여부 확인
▣ 인덱스 설계시 고려사항
1) DB
- 인덱스 수 : 과도할 경우 DML 성능저하
- 작은 테이블 : 오히려 성능 저하
- 스페이스 : 인덱스 위한 추가 저장공간 고려
2) SQL
- I/O : 빈번하게 조회되는 컬럼 인덱스화
- Update : 단일 쿼리로 가능한 많은 행을 삽입하거나 수정하는 쿼리 작성
- 영향도 : 새로 추가된 인덱스는 기존의 인덱스나 쿼리에 악영향
3) 컬럼
- 고유성 : 최대한 고유한 식별이 가능하도록 설계
- 성능확인 : 분포도에 따른 성능저하
- Side Effect : 새로추가된 인덱스의 영향
▣ B-Tree 인덱스와 비트맵 인덱스 비교
1) B-Tree 인덱스
- 개념 : 균형트리와 더블링크 구조 유지로 균등 응답속도를 보장하는 보편적 인덱스
- 특징 : Root, Branch, Leaf로 구성 (인덱스 깊이 동일하게 유지)
- 사용환경 : OLTP
- 검색속도 : 처리범위가 좁은 데이터 검색시 유리
- 분포도 : 데이터 분포도가 좋은 컬럼에 적합
- 저장 : 비어있는 리프노드로 인한 낭비 발생
- 장점 : 입력, 수정, 삭제 용이
- 단점 : 처리 범위가 넓을 때 수행속도 저하
2) Bitmap 인덱스
- 개념 : 0, 1로 이루어진 Bit 값만으로 Table 내 Row의 상대적인 위치를 식별하고 해당 위치를 함수적 방법으로 물리적위치를 계산하는 인덱스
- 특징 : 키 값이 가질 수 있는 각 값에 대해 하나의 비트맵을 구성
- 사용환경 : DW, Mart
- 검색속도 : 다중 조건을 만족하는 데이터 검색시 유리
- 분포도 : 데이터 분포도가 나쁜 컬럼에 적합
- 저장 : 키압축, 선분저장으로 공간 절약
- 장점 : 비트 연산으로 OR, NULL 값 비교 가능
- 단점 : 입력, 삭제 인덱스 재조정 부하 발생

50

(컴)72회 4-1. 분산 데이터베이스에서 투명성(Transparency)에 대해서 설명하고, 분산 데이터베이스의 설계전략에 대해서 설명하시오.

▣ 분산 데이터베이스의 정의
- 네트워크를 통해 물리적으로 분산되어 존재하지만 하나의 논리적인 통합구조로 관리되는 데이터베이스
▣ 목적
- 데이터처리의 지역화
- 데이터 운영 및 관리의 지역화
- 데이터 처리 부하의 분산 및 병렬 데이터 처리
- 데이터의 가용도와 신뢰성 향상
▣ 투명성
1) 위치 투명성
- 기능 : Data 저장 장소에 무관한 접근 제공
- 장점 : 자유로운 Data의 접근
- 단점 : 속도저하, 공간낭비
2) 중복 투명성
- 기능 : 지역 시스템과 무관한 이름 제공
- 장점 : 상향식 점진적 확장 제공
- 단점 : 이질형 시스템 구현시 복잡
3) 병행 투명성
- 기능 : 트랜잭션 결과 일관성 유지
- 장점 : 자원사용 극대화
- 단점 : 복잡한 Locking
4) 장애 투명성
- 기능 : 장소에 무관한 트랜잭션 원자성 유지
- 장점 : 장애처리 구현 단순
- 단점 : 장애원인 규명 복잡
5) 분할 투명성
- 기능 : DB분할과 무관한 작업환경 제공
- 장점 : Bottle neck 방지
- 단점 : 충분한 설계 기술 필요
▣ 분산 DB 설계 전략
1) 복제
- 같은 Data를 여러 장소에 저장
- 부분복제, 광역복제, 통합요약
2) 수평 분할
- Table의 어떤 행들은 한 지역으로 저장하고, 다른 행은 다른 지역에 저장 관리
3) 수직적 분할
- Table의 어떤 컬럼은 한 지역에 저장하고 나머지는 다른 지역에 저장관리
4) 혼합방식
- 여러방식을 혼합, 중복저장, 수평 분할, 수직 분할 수행

51

(컴)72회 4-3. 최근 핀테크 산업의 육성과 연계를 위한 금융권 공동의 오픈 API 플랫폼이 구축되었다. 오픈 API 플랫폼의 필요성을 설명하고, 오픈 API 플랫폼의 구성 및 활용 방안을 사례를 들어 설명하시오.

▣ 핀테크 오픈 API플랫폼 정의
- 금융회사 내부의 금융 서비스를 표준화된 API 형태로 제공하는 Open API와 개발된 핀테크 서비스가 금융 전산망에서 작동하는지 시험해 볼 수 있는 인프라인 Test-bed를 더한 개념
▣ 구성도
1) 사업아이디어
2) Open API (개발지원)
3) Test Bed (테스트 지원)
4) 제품출시
▣ 기술요소
- Open API
- 인증기술 : 간편결제, FIDO
- FDS
- 금융데이터 분석
▣ 활용
1) 응용
- 개발지원
- 테스트지원
- 상품 적합성 판단
- 편의성 및 범용성 확보
2) 인증 및 보안
- 사용자단 보안취약점 보완
- 인증강화

52

(컴)72회 4-4. 유닉스 운영체제(Unix OS)에 대하여 다음질문에 답하시오.
가. 운영체제의 특징과 구조를 설명하시오.
나. 파일시스템을 구성하는 4가지 영역과 파일의 종류를 설명하시오. 다. 파일 접근제어 메커니즘을 설명하시오.

▣ 유닉스 OS 개념
- 다양한 시스템 사이에서 서로 이식할 수 있고, 멀티 태스킹과 다중 사용자를 지원하는 시스템
▣ 유닉스 OS 특징
- 대화형 시스템
- 다중 사용자 시스템
- 다중 작업용 시스템
- 높은 이식성과 확장성
- 계층적 트리 파일 시스템
- 다양한 부가 기능 제공
▣ 유닉스 OS 구조
1) 유틸리티
- vi, cat, awk, is, who
2) 쉘
- sh, csh, ksh
3) 커널
- 디바이스 인터페이스
- 파일 시스템
- 멀티 테스킹
4) 하드웨어
▣ 유닉스 파일시스템 4영역
1) Disk Drive
- Partition#1
- Partition#2
2) File System
- Boot Block
- Super Block
- i-list : i-node ... i-node
- Data Block
▣ 유닉스 파일시스템의 파일의 종류
- Ordinary file
- Directory file
- Special file
- Socket
- Named pipe
- Hard link
- Symbolic link
▣ 파일 접근 제어
1) 사용자 유형
- Owner
- Group
- Other
2) Permission
- Read
- Write
- Execute
3) 연산자
- + : 퍼미션 더함
- - : 퍼미션 제거
- = : 퍼미션 새로 부여
4) 유틸리티
- chmod : chmod a+rw temp (temp 파일의 모든사용(a)에게 읽기(r), 쓰기(w)권한을 부여)
▣ 파일 접근제어 설정
1) 권한 없음
- 표현 : - - -
- 8진법 : 0 0 0
- 10진법 : 0(0+0+0)
2) 실행
- 표현 : - - x
- 8진법 : 0 0 1
- 10진법 : 1(0+0+1)
3) 쓰기
- 표현 : - w -
- 8진법 : 0 1 0
- 10진법 : 2(0+2+0)
4) 쓰기 + 실행
- 표현 : - w x
- 8진법 : 0 1 1
- 10진법 : 3(0+2+1)
5) 읽기
- 표현 : r - -
- 8진법 : 1 0 0
- 10진법 : 4(4+0+0)
6) 읽기 + 실행
- 표현 : r - x
- 8진법 : 1 0 1
- 10진법 : 5(4+0+1)
7) 읽기 + 쓰기
- 표현 : r w -
- 8진법 : 1 1 0
- 10진법 : 6(4+2+0)
8) 읽기 + 쓰기 + 실행
- 표현 : r w x
- 8진법 : 1 1 1
- 10진법 : 7(4+2+1)

53

(컴)72회 4-5. 업무연속성계획(BCP, Business Continuity Planning) 수립을 검토하고 있다.
가. 주요계획(재해예방, 대응 및 복구, 유지보수, 모의훈련)에 대하여 설명하시오.
나. BIA(Business Impact Analysis)에 대하여 설명하시오.

▣ BIA 프로세스 및 주요활동
1) 주요 업무 프로세스 식별
- 조직의 주요 업무 프로세스 파악
2) 재해 유형별 발생 가능성
- 재해 발생원인의 상대적 빈도 판단
3) 재해 시 업무 프로세스 중단에 따른 손실평가
- 업무 중단에 따른 주요 손실은 고객 서비스와 직결된 프로세스에서 발생
4) 업무 중요성 우선순위 및 복구 대상 업무범위 설정
- 정량적/정성적 분석결과를 바탕으로 우선순위 부여
5) 주요 업무 프로세스별 복구시간 결정
- 업무복구 우선순위를 통해 재해복구 대상 그룹 선정
▣ BIA 주요 도출사항
1) RSO (Recovery Scope Objecive)
- 복구대상이 되는 핵심업무
- 계정계, 정보계, 대외계
- 원격지 단순 백업
- 재해대비 단순 데이터 백업
2) RPO (Recovery Point Objective)
- 핵심업무 복구를 위한 복구수준
- 특정 백업 시점 데이터 복구
- 전일 마감 데이터 백업 시점
- 재해발생 시점 데이터 복구
3) RTO (Recovery Time Objective)
- 업무재개를 위한 필요시간
- 2시간, 4시간, 8시간, 24시간 내
4) RCO (Recovery Communication
Objective)
- 네트워크 복구 수준
- 지역모점, 주요 영업점, 전 영업점
5) BCO (Backup Center Objective)
- 백업센터 구축 목표
- 자체 2nd센터에 재해복구시스템 복구
▣ BCP 수립 CSF
- CEO의 적극적인 인식 제고
- 추진 주체 명확화
- 이해관계자가 참여하는 TFT 구성
- 프로젝트 범위 명확화
- BCP에 대한 사전 교육 실시

54

(컴)72회 4-6. 신뢰성 있는 데이터 전송 프로토콜인 TCP(Transmission Control Protocol)에서 제공하는 흐름제어(Flow Control), 오류제어(Error Control), 혼잡제어(Congestion Control) 기능에 대하여 설명하시오.

▣ TCP 데이터 스트리밍 전송 메커니즘 : p-ACK 기법, Segment 재전송, 타이머
- 흐름제어 : Sliding windows
- 오류제어 : Segment 재전송, , 스퀸스 번호
- 혼잡제어 : Tahoe (Slow Start, Congestion Avoidance), Reno(Fast Retransmit, Fast Recovery)

55

(관)73회 1-1. 소프트웨어 유지보수 필요성, 4 가지 유형에 대해 설명하시오.

▣ 유지보수 개념
- 하자보증 이후 소프트웨어 사용의 생명연장을 위한 결함의 제거, 성능 향상 및 요구사항 반영을 하는 활동
▣ 유지보수의 필요성
- 결함제거
- 환경변화
- 절차변경
- 문제예방
▣ 4가지 유형
- 수정 : 오류, 결함 수정
- 완전 : 부족한 부분 보수
- 예방 : 사전 처리
- 적응 : 이식
▣ 효과적 유지보수 위한 제언
- ISO 14764 : 유지보수 표준 사이클
- ITIL : 서비스 제공, 서비스 지원
- SLA : Base Line 설정/평가 및 준수
▣ ISO 14764
-. 공정 구현(process Implementation)
-. 문제 및 수정 분석(Problem and Modification Analysis)
-. 수정 구현(Modification Implementation)
-. 유지보수 검토/승인(Maintenance Review/Acceptance)
-. 이전(Migration)
-. S/W 폐기(Software Retirement)

56

(관)73회 1-2. DMA(Direct Memory Access) 제어기 동작절차에 대해 설명하시오.

▣ DMA 개념
- CPU를 대신하여 I/O 장치와 주기억장치 사이의 데이터 전송을 담당하는 장치
▣ DMA 사용의 장점
- Cpu Utilization 향상
- Multi Process 환경에서 유리
- Process 응답시간 향상
▣ DMA 동작절차
1),2) Bus Request
- DMA Controller
- CPU
3),4) Bus Grant
- DMA Controller
- I/O 장치
5),6) Data transfer
- DMA Controller
- Main Memory
7) Interrupt
- CPU
▣ 동작모드
1) Block Mode (Burst)
2) Word Mode (Cycle Stealing)

57

(관)73회 1-3. DRM(Digital Rights Management)과 DLP(Data Leakage Prevention)를 비교 설명하시오.

▣ DRM 주요기술
1) 컨텐츠 패키징 기술
- 컨텐츠 패키징 구조
- 컨텐츠 파일 포멧설계
- 복합 컨텐츠 패키징
- 컨텐츠 암호화
2) 권리표현 기술
- 권리 데이터 사전
- XML기반 권리 표현언어
- 다이나믹 사용규칙 표현
- 저작권 관계표현
3) 워터마킹/핑거 프린팅기술
- 워터마킹
- 핑거프린팅
- 공격 및 평가
4) 복제 방지 기술
- 디바이스 인증
- 비밀키 교환
- 디바이스 폐기/회복
- 암호화
▣ DLP 주요기술
1) 접근제어
- RBAC
- XACML
2) 암호화
- 3DES
- AES
- RSA
3) 필터링
- 트래픽 제어
- 컨텐츠 제어
4) 활동감시
- 사전 관리
- 사후 관리

58

(관)73회 1-4. 기계학습(Machine Learning)에 대해 설명하시오.

▣ 정의
- 인공지능의 분야 중 하나로, 인간의 학습 능력과 같은 기능을 컴퓨터에서 실현하고자 하는 기술 및 기법
▣ 기본원리
1) 균등의 원리
- 모든 가능한 모델들에 대해서 동등한 확률을 부여
2) 오캄의 원리
- 단순한 모델을 복잡한 모델 보다 우선해서 선택
3) 양보의 원리
- 이익을 보는 것이 있으면 손해를 보는 것도 있음
▣ 기계학습의 모델 구성
1) 데이터 획득 방식
- 감독 학습
- 무감독 학습
- 강화 학습
2) 학습 모델 구조
- 논리식 : 명제논리, 술어논리
- 규칙 : IF ~ Then
- 함수 : Sigmoid, 다항식, 커널 (신경망, RBF망, SVM, 커널머신)
- 트리 : 결정트리, 유전자, 뉴럴트리
3) 학습 알고리즘
- 오류최소화 : 퍼셉트론, 다층신경망, 커널머신
- 최대가능도 : 통계적 학습 모델, 기대치 최소화
- 최대사후확률 : 베이지안망, 확률 그래프 모델
- 베이지안 학습 : 가능한 모델들의 전체 분포 추정
▣ 응용분야
- 인터넷 정보검색
- 컴퓨터 시각
- 음성인식/언어처리
- 모바일 HCI

59

(관)73회 1-6. 연결함정(Connection Trap) 2 가지를 사례 중심으로 설명하시오.

▣ 연결함정의 정의
- 정규화 수행시 무손실 분해원칙이 지켜지지 않아 원래 있던 관계성을 잃어버리는 현상
▣ 종류 (부균)
1) 부채꼴 함정 (Fan Trap)
- 엔티티간의 관계모델 설계 잘못으로 연계된 정보의 추적이 불가능한 상태
2) 균열 함정 (Chasm Trap)
- 일부개체 집합과 개체집합사이에 관계성이 존재하지 않는 경우의 상태
▣ 사례
1) 부채꼴 함정
- 중 - 대 - 소 (N - 1 - 1 - N)
=> 대 - 중 - 소 (1 - N - 1 - N)
2) 균열 함정
- 학과 - 재직하다 - 지도교수 - 지도하다 - 학생 (1 - N - 1 - N)
=> 학과 - 재직하다 - 지도교수 - 지도하다 - 학생 (학과 - 학생 관계성 배치)

60

(관)73회 1-7. 트랜잭션 격리레벨(Transaction Isolation Level)에 대해 설명하시오.

▣ 개념
- 하나의 트랜잭션이 수행시 타 트랜잭션으로부터 얼마나 방해받지 않고 독립성을 가지느냐에 대한 격리수준
▣ 유형
1) Read Uncommitted
- 커밋되지 않은 데이터를 다른 트랜잭션이 읽는 것을 허용
2) Read Committed
- 커밋되어 확정된 데이터만 다른 트랜잭션이 읽도록 허용
3) Repeatable Read
- 트랜잭션이 완료될 때까지 SELECT 문장이 사용하는 모든 데이터에 Shared Lock (Update, Delete 는 대기, Insert는 가능)
4) Serializable Read
- 가장 높은 수준의 격리
- 명령이 순서대로 수행
▣ 트랜잭션 격리성 수준과 비일관성 현상
1) 격리성 수준
- Read Uncommitted, Read Committed, Repeatable Read, Serializable Read
2)
- Dirty Read, Non-Repeatable Read, Phantom Read

61

(관)73회 1-8. PCM(Pulse Code Modulation)에 대해 설명하시오.

▣ 정의
- 아날로그 신호를 표본화 정리로 정해지는 표본화 주파수로 표본화하고, 각 표본의 값을 양자화 한 후 2진 부로화하는 디지털 변조방식
▣ 특징
- 표본화 정리
- 양자화 잡음
▣ 수행절차
1) 표본화
2) 양자화
3) 부호화
4) 복호화
5) 여파화
▣ 기반 정리
1) 나이퀴스 주파수 정의
- 디지털 전송에서 부호 간 간섭을 없에는 조건으로 Contemusre
2) 샤논의 표본화 정리
- 나이퀴스트 표본화 주파수 이상일 때 Aliasing) 이 생기지 않는 다는 정리.

62

(관)73회 1-10. 최근 발표된 자율주행자동차 가이드라인의 주요내용, 시사점에 대해 설명하시오.

▣ 자율주행자동차 가이드라인 개념
- 자율주행산업 발전을 촉진하면서 동시에 주행 안전성에 대한 불안감을 해소하기 위해 발표된 자율주행자동차 안전기준 가이드라인
▣ 주요내용
- 데이터 기록 및 공유
- 개인정보 관리
- 시스템 안전성
- 자동차 사이버보안
- 인간과 기계 인터페이스
- 충돌안정성
- 고객교육 및 훈련
- 차량등록 및 인증
- 충돌이후의 반응
- 연방 주 지역법률 준수
- 윤리문제
- 운행환경 관리
- 상황감지 및 대응
- 위험 최소화
- 유효성 검증방식

63

(관)73회 1-11. 망내 주요 혼잡제어기법인 Tail-Drop, RED, WRED 에 대해 설명하시오.

▣ 망내 혼잡제어의 개념
- 망내의 라우터, 게이트웨이 같은 전송장비의 Queue에 패킷이 가득차 있을 때 전송되는 패킷보다 전송장비로 전달되는 패킷이 더 많은 상황에서 패킷을 처리하는 기법
▣ 사전 패킷폐기 혼잡제어 기법
1) Tail-Drop
- 끝부분 패킷 Drop
- Drop 가능성 100%
2) RED(Random Early Drop)
- Drop, Random Drop, Tail Drop
- 최소 임계값까지는 아무것도 Drop 되지 않다가 최대 임계값까지 n%확률로 랜덤 하게 Drop, 최대 임계값을 넘어서 부터는 Drop 가능성을 100%로 하여 Tail-Drop 함
3) WRED(Weight RED)
- RED의 단점 보완
- Randmo Drop에 0~7단계 가중치 부여

64

(관)73회 1-12. 인터넷 거버넌스(Internet Governance)에 대해 설명하시오.

▣ 개념
1) 기술적 정의
- 인터넷 인프라, 교류, 내용에 관한 사회적 행위자들의 기대, 관행, 상호작용이 이루어 지도록 해주는 집단적 규칙, 절차 및 프로그램
2) 처방벅 정의
- 다자주의적(multilateral)이며, 투명하고 민주적인 제도로서 각국 정부, 민간 영역과 시민사회, 국제기구를 포괄하는 대표성과 균형을 갖추도록 하는 체제
=> 인터넷 거버넌스는 기술적 차원의 발전에 힘입어 진행된 복잡한 관리문제를 해결하기 위해 지속적으로 논의되고 있는 글로벌 차원의 정치적 관리 메커니즘
▣ 핵심기능
- 기술표준 : 프로토콜, SW, 데이터 포맷
- 자원배분 및 할당 : 도메인, IP 등의 조정
- 공공정책 : 인터넷 관련 이슈 처리
▣ 인터넷 거버넌스의 모형
1) 다중이해 당사자 모형
- 미국의 주주중심주의 대항
- ICANN 중심 정책결정 개방요구
2) 정부중심 다자간 모형
- 협력 메커니즘 모형
- ICANN 모형 보완
▣ 인터넷 거버넌스의 원칙 (안경민대)
- 안정성 : 불안정성, 보안문제 해결
- 경쟁 : 저비용, 혁신, 다양성 만족
- 민간주도 : 상향식 조정
- 대표성 : 민간주도 인터넷 공동체 대표
▣ ICANN 주요이슈
- 루트서버
- TLD위임 결정권
- IP주소할당
- 관리주체

65

(관)73회 1-13. 문자열 검색 알고리즘에 대해 설명하시오.

▣ 정의
- 제시되는 정형적 문자열내에서 특정 문자열을 빠르고 저비용으로 검색하기 위해 사용되는 절차나 방법
▣ 접근방식
- 패턴 전처리 방식 : 문서 편집기, 문서뷰어, 브라우저
- 텍스트 전처리 방식 : DNA 문자열 탐색
▣ 알고리즘 종류
1) 완전탐색 (Brute-Force)
- 모든 위치 패턴 조사
2) KMP (Knuth-Morris-Pratt)
- 기존 검색패턴 비교 저장
3) 보이어-무어
- 패턴의 끝에서 역방향 처리
4) 카프-라빈
- 해시값 비교 탐색

66

(관)73회 2-1. 데이터베이스의 트랜잭션에 대해 설명하고, 동시성 제어의 필요성 및 방법을 설명하시오.

▣ 트랜잭션의 정의
- 데이터베이스 시스템에서 하나의 논리적 기능을 정상적으로 수행하기 위한 작업의 논리적 단위
▣ 특징
- 원자성 : 전체 승인 또는 취소
- 일관성 : 트랜잭션 수행후 무결성
- 고립성 : 트랜잭션 고립성
- 지속성 : 성공후 변경, 손실 안됨
▣ 트랜잭션 상태전이
- 활동
- 부분완료
- 완료
- 실패
- 중단
▣ 동시성 제어의 필요성
1) 갱신손실
- 먼저 실행된 트랜잭션의 결과를 나중에 실행된 트랜잭션이 덮어 쓸 때 발생
2) 현황파악오류
- 트랜잭션의 중간 수행 결과를 다른 트랜잭션이 참조하여 발생
3) 모순성
- 두 트랜잭션이 동시에 실행되어 데이터베이스가 일관성 결여
4) 연쇄복귀
- 복수의 트랜잭션이 데이터 공유 시 특정 트랜잭션이 처리를 취소할 경우 트랜잭션이 처리한 부분 취소 불가능
▣ 동시성 제어 방법
1) 2 Phase Locking
- 확 Lock, 수 Unlock
2) Timestamp Ordering
- 도착 시간 순으로 직렬 수행
3) 낙관적검증
- Read : 트랜잭션 실행 (실행-종료)
- Validation : 동시성 검증
- Execution : 문제 없으면 반영
4) 다중버전 동시성 제어
- 하나의 데이터를 여러 개 복사본 생성, 성공한 트랜잭션 최종 반영

67

(관)73회 2-2. 최근 개정∙시행된(16.9.1) 개인정보 안전성 확보조치 기준에 대해 다음을 설명하시오.
가. 안전성 확보조치 유형별 적용 기준
나. 안전성 확보조치 기준 5 가지 이상 설명

▣ 개인정보 안전성 확보조치 기준 주요 개정 내용
1) 안전성 확보조치 기준 등급화
- 개인정보처리자, 개인정보 보유량에 따른 유형 구분
- 유형별 기준 차등적 적용
2) 보호조치 기준 강화
- 내부관리계획 수립, 시행 확대
- 최소한의 기준 명시
- 접근 권한 관리, 접근 통제 강화
- 관리용 단말기 안전조치 추가
3) 재난, 재해 대비 조치 규제 추가
- 개인정보처리시스템의 가용성에 대한 규제 추가
▣ 개정된 유형별 안전조치 내용
1) 유형 1 (완화)
- 내부관리계획 수립, 접근권한 관리 일부 면제
- 접근통제 기술적 조치사항 일부(고유식별정보 취약점 점검 등) 면제
2) 유형 2 (표준)
- 재해, 재난 대비 등 안전조치사항 면제
- 개인정보처리시스템의 접근권한 및 접근통제 강화를 위한 기술적 조치 강화
3) 유형 3 (강화)
- 내부관리계획(위기대응 절차 마련 등), 암호화 키 관리 등 관리적 조치 강화
- 재해,재난대비안전조치등비상시대책강화
▣ 개인정보처리자 유형 및 개인정보 보유량에 따른 유형 구분
1) 소상공인, 개인
- 1만명 미만 : 유형1(완화)
- 1만명 이상 : 유형2(표준)
2) 단체
- 1만명 미만 : 유형1(완화)
- 1만명 ~ 100만명 : 유형2(표준)
- 100만명 이상 : 유형3(강화)
3) 중소기업
- 100만명 미만 : 유형2(표준)
- 100만명 이상 : 유형3(강화)
4) 대기업
- 10만명 미만 : 유형2(표준)
- 10만명 이상 : 유형3(강화)
▣ 개정된 개인정보 안전성 확보조치 기준
- 제4조 내부 관리계획의 수립 시행
- 제5조 접근 권한의 관리
- 제6조 접근 통제
- 제7조 개인정보의 암호화
- 제8조 접속기록의 보관 및 점검
- 제9조 악성프로그램 등 방지
- 제10조 관리용 단말기의 안전조치
- 제11조 물리적 안전조치
- 제12조 재해, 재난 대비 안전조치
- 제13조 개인정보 파기

68

(관)73회 2-3. 빅데이터 비식별화에 대해 설명하시오.
가. 빅데이터 비식별화 조치 방법
나. 프라이버시 보호 모델

▣ 비식별화 필요성 및 재식별 가능성
1) 비식별화 필요성
- 정부 3.0과 빅데이터 활용 확산
- 개인정보, 민감정보 노출 방지
- 중요 정보 보호와 활용 촉진
2) 재식별 가능성
- 다른 데이터와 연계 시 식별 가능
- 다양한 추론 기법으로 식별 우려
- 데이터 공개, 맞춤형 광고 증가
▣ 비식별화 조치 원칙
- 빅데이터 수집, 활용의 모든 단계에 적용
- 그 자체로 개인 식별이 가능한 정보는 삭제
- 다른 정보와 결합에 따른 재식별 최소화
- 정보가 식별될 수 있는 리스크를 고려하여 사후 관리 철저
▣ 비식별화 조치 단계
1) 사전 검토
- 개인정보 해당여부
2) 비식별 조치
- 식별자, 속정자에 비식별기법 적용
3) 적정성 평가
- 프라이버시 평가모델 활용
4) 사후 관리
- 관리적, 기술적 보호조치 모니터링
▣ 개인식별요소 제거방법
1) 가명처리
- 휴리스틱 익명화
- K-익명화
- 암호화
- 교환 방법
2) 총계처리
- 총계처리
- 부분집계
- 라운딩
- 데이터 재배열
3) 데이터 값 삭제
- 속성값 삭제
- 속성값 부분삭제
- 데이터 행 삭제
- 식별자 제거 통한 단순 익명화
4) 범주화
- 랜덤 올림
- 범위 방법
- 제어 올림
5) 데이터 마스킹
- 임의 잡음 추가
- 공백과 대체
▣ 비식별 조치의 계량적인 적정성 평가를 위한 프라이버시 보호 모델
1) k-익명성
- 연결공격 방어
2) l-다양성
- 동질성, 배경지식 공격 방어
3) t-근접성
- 쏠림, 유사성 공격 취약점 보완
4) 차분프라이버시
- DB 레코드 확률적 변조
- k-익명성, l-다양성의 최소성 공격 취약점 보완

69

(관)73회 2-6. 국내 게임 산업의 글로벌 진출이 가속화되고 있다. 사용자 계정 보호와 게임 컨텐츠 보호를 위한 게임 보안 기술에 대해 설명하시오.

▣ 게임 보안 기술의 필요성
1) 사용자 계정 보호
- 계정 도용, 금전적, 정식적 피햬
2) 게임 컨텐츠 보호
- 저작권 침해, 불공정 경쟁, 게임산업 발전 저해
=> 고객 이탈 방지, 게임 산업 활성화
▣ 사용자 계정 도용 예방 기술
- OTP
- ARS
- PC등록 서비스
- 동시 접속 차단
▣ 빅데이터 기반 사용자 계정 도용 탐지를 위한 보안기술
1) 어뷰징 방지
2) 계정도용 탐지
3) 자동 프로그램 탐지
▣ 소스코드 보호 위한 난독화 기술
1) 배치 난독화
- 형식 변환, 주석 제거, 식별자 변환
2) 자료 난독화
- 저장장소 변환, 인코딩 변환, 집합 변환, 순서 변환
3) 제어 난독화
- 계산 변환, 집합 변환, 순서 변환
4) 방지 난독화
- 역컴파일러 및 역변환 도구 무력화
▣ 개발 환경 보호를 위한 망분리 기술
- DLP : 매체제어
- PMS : 패치관리
- NAC : 네트워크 접근 제어
- 망연계 서버

70

(관)73회 3-1. NAT(Network Address Translation)의 개념과 IP Masquerading, Port Forwarding, Load Balancing 등의 기능에 대하여 설명하시오.

▣ 개념
- 사설 네트워크에 속한 여러 개의 호스트가 하나의 공인 IP 를 사용하여 인터넷에 접속하기 위해 사용하는 기술
▣ 유형
1) Static NAT
- 사설IP, 공인IP 1:1 연결
2) Dynamic NAT
- 사설IP, 공인IP N:M 연결
▣ NAT의 주요기능
1) IP Masquerading
- 클라이언트 쪽에서의 IP 공유
2) Port Forwarding
- 서버에서의 IP 공유 방법
3) Load Balancing
- 서버의 부하 분산
▣ 활용 현황 및 전망
- 부하분산
- 보안유지
- 네트워크 주소 부족 해결

71

(관)73회 3-2. 소프트웨어 개발 방법론에 있어서 방법론 테일러링(Tailoring)의 필요성과 테일러링 시 고려 사항을 설명하시오.

▣ 테일러링의 정의
- 소프트웨어 개발 방법론의 절차, 기법, 단계별 산출물 등에 대한 수정 및 현장 적용하는 작업
▣ 필요성
1) 내적 필요성
- 개발환경 상이
- 요구사항 상이
- 참여 인력 숙련도 상이
2) 외적 필요성
- 법적규제
- 품질기준
- 지속적 개선
▣ 개발 방법론의 실무 적용시 문제점
- 추상적 방법
- 다양성 부족
- 소프트웨어 인력부족
- 유지보수 문제
▣ 테일러링의 고려사항
1) 범위
- 표준 개발 방법론과 비교
2) 플랫폼
- 적용 환경 등에 따른 별개의 가이드 제시
3) 기반 산출물
- ISP, 컨설팅 결과
4) 숙련도
- 교육을 통한 숙련도 강화
5) 발주사
- 애자일 방법 적용
6) 관리의 요소
- PMBOK의 지식영역
▣ 수행절차
1) 프로젝트 특성 정의
2) 표준 프로세스 선정 및 검증
3) 상위 수준 커스터마이징
4) 세부 커스터마이징
5) 테일러링 문서화

72

(관)73회 3-4. 실시간 스케줄링 알고리즘인 RM(Rate Monotonic)과 EDF(Earliest Deadline First)을 비교 설명하고, 다음과 같이 3 개의 프로세스가 있을 때 스케줄링이 가능한지에 대해 설명하시오
프로세스 수행시간 주기
A 15 30
B 15 40
C 5 50

▣ 실시간 스케줄링 알고리즘 분류
1) Hard Real Time System
- RM 스케줄링
- EDF 스케줄링
2) Soft Real Time System
- 선점형 스케줄링
- 우선순위 스케줄링
▣ RM(Rate Monotonic)
1) 개념
- 주기가 짧을수록 높은 우선 순위 부여 기법
2) 정책
- 정적 우선순위
3) 우선순위 부여 방식
- 주기가 짧은 테스트가 높은 우선순위
4) 목적
- CPU를 더 자주 필요로하는 테스크에게 더 높은 우선순위
5) CPU 이용률 한계
- 프로세스 1개 : 100%
- 프로세스 2개 : 83%
- 프로세스 증가 : 69%까지 떨어짐
6) 오버헤드
- 스케줄링 오버헤드가 낮음
7) 장점
- 이용율 한계 제약이 없다면 최적의 스케줄링임
- 연성 실시간 시스템 요구조건 만족
8) 단점
- 이용율 한계로 인해 마감시간 만족 보장 못함
▣ EDM(Earliest Deadline First)
1) 개념
- 가장 가까운 마감시간을 갖는 프로세스에게 높은 우선순위를 할당하는 동적 방식
2) 정책
- 동적 우선순위
3) 우선순위 부여 방식
- 새로 실행하게 된 프로세스의 마감 시간에 맞춰 조정
4) 목적
- 마감 시간에 따라서 우선순위를 동적으로 부여
5) CPU 이용률 한계
- 이론적으로 100% 한계 없음
6) 오버헤드
- 스케줄링 오버헤드가 높음
7) 장점
- 마감시간 만족 가능
8) 단점
- 프로세스가 실행 가능해질 때 자신의 마감시간을 알려주어야 함
▣ RM 스케줄링 가능 여부 확인
- CPU 이용률(U) ≤ N(2^(1/N)-1) 조건 성립 시 정상 스케줄링 (N 은 프로세스 수)
- CPU 이용률(U)=(A 실행시간)/(A 주기)+(B 실행시간)/(B 주기)+(C 실행시간)/(C 주기)
=15/30+15/40+5/50=0.5+0.38+0.1=0.98(98%CPU 이용률) - N(2^(1/N)-1) = 3(2^(1/3)-1) = 0.77
- CPU 이용률(U) = 0.98 ≤ 0.77 = N(2^(1/N)-1) >> 조건을 만족하지 않으므로 마감 시간을 충족 못하는 스케줄링일 가능성이 있음
(이 조건은 필요조건이 아니므로 간트 차트 등을 통해 확인 필요)
- 프로세스 수(N)이 무한대이면, U=Log2(약 0.693). 즉 CPU 이용률이 69.3% 이하면 항상 스케줄링 가능.
▣ EDF 스케줄링 가능 여부
- 모든 프로세스의 마감시간을 준수하면서 스케줄링 가능함
- EDF의 우선순위는 새로 실행 가능하게 된 프로세스의 마감 시간에 맞춰서 다시 조정하게 되므로 동적 스케줄링임
- EDF 스케줄링은 이론상 CPU 이용률(U)의 최대 100% 까지 보장하지만, 프로세스 사이 또는 인터럽트 핸들링 때의 문맥 교환(Context Switch) 비용으로 100%의 CPU 이용률은 불가능함

73

(관)73회 3-5. FTP(File Transfer Protocol)의 운영 모드 두 가지에 대해 설명하고, 방화벽이 설치된 환경에서 운영 시 차이점에 대해 설명하시오.

▣ FTP의 개념
- TCP/IP 네트워크 상에서 한 호스트에서 다른 호스트로 데이터 파일을 전송하는데 사용하는 표준 프로토콜
▣ 개념도
1) Control Channel
Server IP ← 21 → Client PI
2) Data Channel
Server DTP ← 20 → Client DTP
= PI(Protocol Interpreter) : 제어 명령 송수신
= DTP(Data Transmission Process) 데이터 송수신
▣ 제어 연결
- 클라이언트에서 서버로의 명령과 서버응답을 위한 연결
- TCP 21번 포트 사용
- 전체 FTP 세션 동안 계속 Connection 유지
▣ 데이터 연결
- 파일이 전송될 때 데이터 연결
- TCP 20 번 포트, Passive 모드에서는 1024번 이상의 임의 포트 사용
- 각 파일 전송 때마다 전송 완료가 되면 연결 종료
▣ FTP의 운영 모드
- Active FTP Mode
- Passive FTP Mode
▣ Active FTP Mode
1) 동작절차
1. 클라이언트에서 서버의 21번 포트(PI)로 접속 후 클라이언트가 사용할 두 번째 포트(DTP)를 서버에 알려줌
2. 서버는 ACK로 응답
3. 서버의 20번 포트는 클라이언트가 알려준 두 번째 포트로 접속 시도
4. 클라이언트가 ACK로 응답
2) 문제점
- 3단계에서 서버가 클라이언트로 접속을 시도하는 것이 문제로 작용
- 클라이언트 PC등에 방화벽이 설치되어 있다면 3단계 프로세스는 방화벽에 의해 차단되어 FTP 접속에 문제가 발생함
▣ Passive FTP Mode
1) 동작 절차
1. 클라이언트는 Command port(21)로 접속 시도
2. 서버는 서버가 사용할 두 번째 포트(DTP)를 알려줌
3. 클라이언트는 다른 포트(DTP)를 열어 서버가 알려준 포트로 접속 시도
4. 서버는 ACK로 응답
2) 문제점
- Passive mode에서는 Data 포트로 Active mode에서 사용했던 20번을 사용하지 않고 1024 이후의 임의의 포트 사용
- 서버의 임의의 포트(1024-65535)를 방화벽에서 모두 열어야 한다는 문제점 발생
- 대부분의 FTP 데몬에서 Passive mode 접속 시 사용 포트 제한 설정으로 어느 정도 문제 해결
▣ 방화벽 환경에서 Active FTP
1. 클라이언트는 서버의 21 번 포트로 접속. 서버가 접속할 Data channel 포트(1501)를 전달
2. 서버는 포트 20 을 통해 클라이언트가 알려준 포트(1501)로 접속 시도
3. 방화벽에 의해 해당 시도는 차단됨
- 방화벽에 의해 서버에서 클라이언트로 데이터 접속은 차단되는데, 이유는 서버가 처음 접속 시 사용한 포트와 다른 포트(20)를 사용해 접속 시도를 하기 때문임. 방화벽에서 해당 포트에 대한 허용 정책 필요
▣ 방화벽 환경에서 Passive FTP
1. 클라이언트는 서버의 21 번 포트로 PASV command 전달
2. 서버는 Data 전송을 위한 임의의 포트(2345) 지정해 전달
3. 클라이언트는 서버가 알려준 임의의 포트로 Data Channel 수립
- 클라이언트가 두 단계의(Command, Data) 통신을 모두 시도하므로, 방화벽에 의한 서버와 클라이언트간에 통신 차단은 없음.
▣ FTP의 취약점
1) Bounce Attack
- FTP의 목적지 미확인 프로토콜 구조의 허점 이용
2) Anonymous FTP Attack
- 익명 FTP 이용한 파일유출 및 악의적 SW 업로드
3) TFTP 공격
- TFTP 취약점 이용 불법 복제
▣ FTP의 취약점 대응방안
1) Bounce Attack
- 설계상의 문제이므로 설계부터 변경
- 포트 값이 1024 보다 작은 경우 ,
2) Anonymous FTP Attack
3) TFTP 모드

74

(관)73회 3-6. 2016 년 10 월 미래창조과학부는 사물인터넷(IoT) 제품, 서비스의 개발자를 위한 안내 지침인 'IoT 공통 보안가이드'가 발표했다. IoT 공통 보안 7 원칙 및 IoT 공통 보안 가이드에 대해 설명하시오.

▣ IoT 공통 보안 7원칙
1) 설계/개발
1. 정보보호와 프라이버시 강화를
고려한 IoT 제품 서비스 설계
2. 안전한 SW 및 HW 개발기술 적용 및 검증
2) 배포/설치/구성
3. 안전한 초기 보안설정 방안 제공
4. 안전한 설치를 위한 보안 프로토콜 준수
3) 운영/관리/폐기
5. IoT 제품, 서비스 취약덤 패치 및 업데이트 지속 이행
6. 안전 운영, 관리를 위한 정보보호 및 프라이버시 관리체계 마련
7. IoT 침해사고 대응체계 및 책임 추적성 확보 방안 마련

75

(관)73회 4-1. 창의적인 문제해결 방법론인 트리즈에 대하여 아래 항목을 설명하시오
가. 트리즈의 문제해결 방법
나. 기술적 모순, 물리적 모순 비교
다. 40 가지 발명의 원리에서 "분할과 통합", 4 가지 분리의 원리에서 "공간분리와 시간분리"를 예시를 들어 설명하시오.

▣ 정의
- 주어진 문제의 가장 이상적인 결과를 얻어내는데 관건이 되는 모순을 찾아내고, 이를 극복함으로써 혁신적 해결안을 얻을 수 있는 창의적 문제해결 방법론
▣ 기본원리 (문수유진)
1) 발명의 문제
- 발명에는 하나 이상의 모순 포함
2) 발명의 수준
- 문제의 90% 이상이 이전 다른 분야에서 해결된 것
3) 발명의 유형
- 해결책을 약간 추상적인 언어로 표현
4) 진화의 유형
- 특허는 특정한 유형을 따라 진화, 현재 8가지 진화 유형이 밝혀짐
▣ 문제해결 방법
- 문제를 객관화하여 문제의 공통점을 식별하고 해결안의 공통점에서 대안(모순해결)을 식별함으로써 문제를 선순환 방식으로 해결
- 40가지 발명의 원리
- 4가지 분리의 원리
- 76가지 표준 해결책
- ARIZ 문제해결 알고리즘
▣ 기술적 모순
1) 개념
- 두 사물의 특성이 서로 상충
- 하나가 좋아지면 하나가 나빠짐
2) 개념설명
- 시스템의 어떤 특성을 개선하면 다른 특성이 악화되는 경우
- 근본적 모순 제거 못함
3) 모순예시
- 반도체 : 이온주입 전력 소비 증가
- 자동차 : 출력 좋으면 연비 감소
4) 해결
- 40가지 발명의 원리
5) 해결예시
- 분할 : 팔 분리 조끼
- 추출 : 무선 다리미 전원부 분리
- 국소적 성질 : 직업 전문화
- 비대칭 : 몰아팔기, 인센티브
- 통합 : 가습기 + 공기청정기, 세탁기 + 건조기 등 40가지 원리
▣ 물리적 모순
1) 개념
- 사물이 복수의 모순적 속성을 가져야 하는 상황의 모순
2) 개념설명
- 시스템의 물리적 조건에 대한 요구 사항에 일관성이 없는 경우
3) 모순예시
- 면도날 : 날카로워야 하며 피부손상 방지위하 무뎌야 함
- 비행기 날개 : 이륙시 양력 받기 위해 넓어야 하고, 이륙후 에는 공기 저항으로 작아야 함
4) 해결
- 4가지 분리의 원리
5) 해결예시
- 공간 : 엘리베이터 분리 (저층용/고층용)
- 시간 : 비행기 바퀴 (접이식 이착륙 바퀴)
- 전체와 부분 : 전체적으로 A 하지만, 부분적으로 B 하다 (자전거 체인 : 체인 전체 부드러움, 체인 부분 단단해야함)
- 조건 : 높이에 따라 낙하시 물의 느낌차이 (환경과 조건에 맞게 상황을 분리)

76

(관)73회 4-2. 최근 많이 발생되고 있는 각종 재해, 재난으로 인하여 기업의 비즈니스 연속성을 보장할 수 있는 체계인 BCP에 대한 중요성이 부각되고 있다. 효율적인 BCP 구축 절차와 업무영향도분석(Business Impact Analysis)에 대하여 설명하시고, BIA 의 핵심 지표인 RTO(Recovery Time Objective)와 RPO(Recovery Point Objective)를 설명하시오.

▣ BCP 필요성
1. 기술적측면
- 재해복구 기능에 대한 필수 요소 인식
- 정보시스템 안정성의 법적 규제 추세
2. 내부환경 측면
- 영업손실에 대한 기회비용 발생 방지
- 재해발생시 업무 정의 필요
3. 외부환경 측면
- 고객 정보보호 와 업무 연속성 확보
- 서비스 중단시 기업 이미지 실추 예방
▣ BCP 개념
- 발생 가능한 모든 재해에도 불구하고 회사의 모든 기능이 정상적으로 작동할 수 있도록 미리 정의된 복구 프로세스
▣ BCP 구축 절차
1) 기본계획 수립
- 환경분석 및 위험정의
- 경영환경분석, 업무분석, 전산환경 분석
- 발생가능 위험 정의, 재난등급 정의
2) 분석
- 위험분석(RA) : 정성적(업무유형/특성 분류), 정량적(재무적 영향)
- 업무영향도 분석 (BIA) : RTO, RPO 도출
3) 전략수립 및 계획개발
- 복구전략 : 예방체계, 대응전략, 복구정책, 복구조직, 복구전략, 중단 시나리오
- 계획개발 : 위험예방, 비상대응, 업무복구, DRP, 대체사업장소
4) 설계/구축
- DR 시스템 및 대체사업장 구축 : DR구축(Mirror, Hot, Warm, Cold), BCP 관련조직
5) 유지관리/모의훈련
- BCP 모니터링 및 보고
- 반복적 BCP 모의훈련
▣ BIA 개념
- 장애나 재해로 인해 운영상의 주요 손실을 입을 것을 가정하여 시간흐름에 따른 영향도 및 손실평가를 조사하여 BCP를 구축하기 위한 핵심 절차
▣ BIA 절차
1) 대상업무 선정
- 주요 업무 프로세스 식별
2) 손실 정도 산정
- 재해 발생원인의 빈도 판단
- 업무 중단에 따르는 손실 판단
3) 복구 우선순위 도출
- 정성적/정량적 분석을 통한 업무 우선순위 부여
- 복구범위/복구시간 등 지표 도출
4) 복구 필요자원 분석
- 중요 업무별 필요자원 분류 및 소요량 파악
▣ BIA 핵심지표 RTO, RPO
1) RTO (복구목표시간)
- 업무중단 시점부터 업무가 복구되어 다시 가동 될 때까지의 시간
- 재해 시 목표 복구 시간의 선정
- 서비스 복구까지 걸리는 최대 허용 시간
2) RPO (복구목표지점)
- 업무중단 시점부터 데이터가 복구되어 다시 정상 가동 될 때가지의 시간
- 데이터의 손실 허용 시점
- 특정 백업 시점 (전일 마감, 재해발생 시점)

77

(관)73회 4-3. 소프트웨어 제품에 대한 가시성을 제공하는 애자일(Agile) 헌장을 기술하시고 애자일 개발방법론인 스크럼(SCRUM)과 XP 대하여 아래 항목을 설명하시오
가. 스크럼(SCRUM)의 개념 및 프로세스
나. XP(eXtreme Programming) 프로세스 및 12 가지 실천사항(7 개이상)
다. 사용자스토리(User Story), 스토리포인트(Story Point)

▣ Agile 선언문 (개변동고)
- 절차와 도구를 넘어선 개성과 화합
- 종합적인 문서화를 넘어선 동작하는 소프트웨어
- 계약과 협상을 넘어선 고객과의 협력
- 계획 준수를 넘어서 변화에의 대응
▣ 스크럼 개념
- 스프린트라는 짧은 주기 동안에 담당한 역할에 전념하며 변화에 능동적으로 대처하는 프로세스에 특화된 대표적인 애자일 개발 방법론
▣ 스크럼 개발 프로세스
1) 프로젝트 시작
- 제품 백로그 생성
2) 스프린트 반복 수행
- 스프린트 계획 회의 : 팀 전체
- 스프린트 백로그 선정 : 목표
- 일일 스크럼 : 문제점 발견
- 스프린트 : 2~4주
- 스프린트 리뷰 : 데모 수행
- 제품 증분 : 동작하는 SW
3) 프로젝트 종료
- 스프린트 회고 : 구체적인 개선안 도출 및 적용
- 제품 완료 : 스프린트 완료되면 프로젝트 종료
▣ XP 프로세스
- User Stories
- Architectural Spike
- Release Planning
- Spike
- Iteration
- Acceptance Test
- Small Releases
▣ User Story
1) 개념
- SW 기능 혹은 사용자 요구사항
- User Story로 제품 백로그 정의
2) 특징
- 일반적으로 한 두 문장
- 스토리 카드에 간략히 작성
- 고객이 직접 작성 원칙
3) 작성원칙
- 독립성 : 스토리간 의존성 배제
- 간결성 : 간결하게 작성하고 세부 내용은 고객과 대화
- 추정성 : 각 스토리의 크기 또는 작업 소요시간 추정
- 소단위 : 한 두명의 개발자가 0.5일에서 2주일 이내 구현 가능 크기
- 검증성 : 테스트 가능하도록 작성
▣ Story Point
1) 개념
- 사용자스토리나 기능 또는 어떤 작업의 규모를 표현하기 위해 사용되는 상대적인 단위
2) 특징
- 시간단위와는 대비되는 개념
- 요구사항의 복잡도 또는 크기를 상대적인 측량 단위로 사용
3) 추정기법
- 플래닝 포커
- 삼각측정
▣ 플래닝 포커
- 개념: 일종의 포커게임 방식의 추정기법
- 방법:
1. 전체 개발 팀원(추정자)이 참석하여 카드 수령
2. 추정대상 사용자스토리에 대하여 검토(읽거나 설명받음)하며, 질의응답
3. 추정자들은 추정치를 카드에 기재해서 제출
4. 카드별 차이가 나는 추정치에 대하여 추정자들끼리 토론
5. 3번과 4번을 반복하면서 추정치를 하나의 점수로 수렴
▣ 삼각측정
- 개념: 여러 개의 사용자스토리의 추정치를 비교하면서 추정하는 기법
-방법:
1. 전체 개발 팀원이 참석하여 A라는 사용자스토리 추정 준비
2. A보다 낮은 사용자스토리B 와 A보다 높은 사용자스토리C 와 비교
3. A를 추정하기에 적절한 B,C 로 비교하면서 A의 추정치를 결정

78

(관)73회 4-4. 소프트웨어산업진흥법의 주요 내용을 소프트웨어산업기반조성과 소프트웨어사업의 활성화 관점으로 나누어 설명하시오.

▣ 소프트웨어산업 진흥법 정의
- 소프트웨어산업 발전의 기반을 조성하고 소프트웨어산업의 경쟁력을 강화함으로써 국민생활의 향상과 국민경제의 건전한 발전에 이바지하기 위하여 소프트웨어산업의 진흥에 필요한 사항을 정한 법률
▣ 분류
- 소프트웨어 산업 기반 조성
- 소프트웨어 사업 활성화
▣ 소프트웨어 산업 기반조성
- 소프트웨어 진흥시설의 지정
- 소프트웨어 진흥단지의 지정,조성
- 소프트웨어 전문인력의 양성
- 품질인증(GS인증)
- 소프트웨어 품질성능 평가시험(BMT 의무화)
▣ 소프트웨어 사업의 활성화
- 분리발주
- 하도급 제한
- 하자담보 책임
- 소프트웨어 프로세스 품질인증
- 대기업 참여제한

79

(관)73회 4-5. 프로젝트 위험관리에 대해 아래 항목을 설명하시오. 가. 프로젝트 위험관리 절차
나. 프로젝트 위험분석 기법
다. 프로젝트 위험의 유형 및 대응

▣ 위험관리 개념
- 프로젝트의 긍정적 사건의 확률과 영향을 높이고, 부정적 사건의 확률과 영향을 낮추기 위해 프로젝트의 긍정적/부정적 위험을 계획/식별/분석/대응/통제하는 프로젝트 관리영역
▣ 위험관리 절차
1) 위험관리 계획수립
2) 위험 식별
3) 정성적 위험분석
4) 정량적 위험분석
5) 위험 대응 계획
6) 위험 통제
▣ 정성적 위험분석 기법
- 위험 확률과 영향 평가 : 매우 높음/높음/중간/낮음/매우 낮음
- 확률과 영향 메트릭스 : 서수척도(낮음/중간/높음), 기수척도(0.1, 0.2, 0.3 ....)
▣ 정량적 위험분석 기법
- 민감도 분석 : 예측치의 민감도
- 금전적 기대값 분석
- 모델링 및 시뮬레이션
▣ 식별 여부에 따른 유형 분류
1) Known Risk (식별가능)
- 우발사태 예비비 할당
- 영향력의 기대 값 산출
- 대응계획 수립 및 실행
2) UnKnown Risk (식별불가)
- 관리예비비 외부경영층에서 별도 관리
- 예비비를 전체 예산의 일정 비율로 산정
▣ 프로젝트 영향에 따른 분류
1) 부정적 위험 (회전완수)
- 회피 : 계획변경
- 전가 : 제3자에게 위임
- 완화 : 한계선까지 낮춤
- 수용 : 그대로 진행
2) 긍정적 위험 (활공증수)
- 활용 : 불확실성 제거 후 기회이용
- 공유 : 다른 회사와 기회 공유
- 증대 : 확률과 영향 높임
- 수용 : 그대로 진행

80

(관)73회 4-6. 개인화 서비스를 위한 추천시스템과 이를 구현하기 위한 협업 필터링(collaborative filtering)에 대해 설명하시오.

▣ 추천시스템의 정의
- 개인 맞춤형 서비스를 제공하기 위해서 사용자의 구매패턴 등의 과거 데이터를 협업 필터링 알고리즘으로 분석하여 개인에 맞는 상품을 추천하는 시스템
▣ 추천시스템의 필요성
- 추천 시스템의 적중률을 높이기 위해서는 데이터에 대한 메타 정보관리와 분석 알고리즘 중요
- 추천 시스템 분석 알고리즘 중 가장 대표적인 알고리즘으로 협업 필터링이 있음
▣ 협업 필터링의 개념
- 여러 사용자들의 구매 이력(Collaborative) 이용하여 통계적으로 특정 고객에게 필요한 정보만을 추출(Filtering)하는 방법
▣ 협업 필터링의 유형
1) 사용자 기반
- 다른 사용자들이 많이 선호하는 상품 추천
- 사용자3에게 사용자1이 구매한 아이템 중 사용자3이 구매하지 않은 아이템인 A, D를 추천
- SNS의 친구추천
2) 아이템 기반
- 선호 연관성이 높은 다른 아이템을 추천
- A를 구매한 고객에게는 C를, C를 구매한 고객에게는 A를 추천
- 아마존, 넷플렉스의 상품추천
▣ 협업 필터링의 상세 알고리즘 (유자코피)
1) 유클리디언 유사도
- 두 지점 간 벡터 거리
2) 자카드 유사도
- X, Y의 교집합수와 합집합수를 나눈 값으로 X, Y 상관 관계 해석
3) 코사인 유사도
- 선호도 벡터 코사인 유사도
4) 피어슨 유사도
- X와 Y가 함께 변하는 정도, X와 Y가 따로 변하는 정도
▣ 추천시스템 관련 오픈소스 현황
1) Apache Mahout
2) Lenskit
3) easyRec

81

(컴)73회 1-1. SSD 의 Wear-Leveling 개념 및 동작절차에 대해 설명하시오.

▣ Wear-Leveling의 정의
- SSD의 플래시 메모리 셀 수명연장을 위하여 모든 페이지들이 골고루 사용되도록 하는 기술
▣ 동작원리
- Mapping Table : 논리주소와 물리주소 연결
- Page Register : 페이지 마다 재기록 횟수 기록
▣ 동작절차
1) 최초 데이터 쓰기
- 매핑 테이블의 연결 정보 참조
2) 동일 데이터 수정
- 매핑 테이블의 연결 정보 변경
3) 후속작업
- Garbage Collection
▣ 알고리즘 종류
1) 동적 웨어 레벨링
- 논리적 LBA 링크맵 사용
- 기록시 새로운 블록 링크
- 여유 공간 활용
- 짧은 연장
- 빠른 성능
- 상대적으로 덜 복잡
- USB Flash Drives 에서 활용
2) 정적 웨어 레벨링
- 물리적 LBA 링크맵 사용
- 모든 블록 대상으로 삭제 카운트 확인하여 평균보다 작은 블록에 기록
- 이미 쓰여진 데이터 활용
- 긴 수명 연장
- 느린 성능
- 상대적으로 복잡
- SSD

82

(컴)73회 1-2. 자율주행자동차의 트롤리 딜레마(Trolley Problem)에 대해 설명하시오.

▣ 정의
- 자율주행 자동차가 주행 중 발생할 수 있는 사고의 대응과정에서 탐승자의 희생과 타인의 희생 중 판단하게 하는 문제 상황
▣ 트롤리 딜레마 상황
- 탑승자의 안전과 타인의 안전 사이에 필연적으로 택일 문제 발생
▣ 상황별 사례
1) 소수의 타인 vs 다수의 타인
2) 탑승자 vs 소수의 타인
3) 탑승자 vs 다수의 타인
▣ 대응현황
- 미래창조과학부 : 법, 제도 개선 논의
- 국토교통부 : 세미나 개최, 제도 반영

83

(컴)73회 1-3.IoT의 공통 보안 7대 원칙에 대해 설명하시오.

▣ 정의
- IoT 장치 및 서비스의 제공자(개발자)와 사용자가 IoT 장치의 라이프사이클 세부 단계에서 고려해야 하는 공통의 보안 요구사항
▣ 특징
- IoT 라이프사이클 고려
- 사용 주체별 고려
▣ IoT 공통 보안 7대 원칙
1) 설계/개발 보안
- 정보보호와 프라이버시 강화를 고려한 IoT 제품, 서비스 설계
- 안전한 소프트웨어 및 하드웨어 개발 기술 적용 및 검증
2) 배포/설치/구성 보안
- 안전한 초기 보안 설정 방안 제공
- 보안 프로토콜 준수 및 안전한 파라미터 설정
3) 운영/관리/폐기 보안
- IoT 제품, 서비스의 취약점 보안 패치 및 업데이트 지속 이행
- 안전한 운영, 관리를 위한 정보보호 및 프라이버시 관리체계 마련
- IoT 침해사고 대응체계 및 책임 추적성 확보 방안 마련

84

(컴)73회 1-4. 데이터링크의 회선제어방식에 대해 설명하시오.

▣ 정의
- 반이중(half duplex) 전송 링크에서 두 개의 스테이션이 동시에 신호를 전송하는 경우 발생하는 신호 간의 충돌 현상이 발생하지 않도록 제어하는 규칙
▣ 회선제어 기법
1) ENQ/ACK (경쟁 기법)
- ENQ(enquiry) 전송
- ACK 응답
- EOT 송신 작업종료
2) 폴링 기법 (주종간 통신)
- Select 모드 : 주 스테이션이 종속 스테이션 선택하여 데이터 전송
- Poll 모드 : 주 스테이션이 다수의 종속 스테이션에게 데이터 전송

85

(컴)73회 1-5. 반정규화에 대해 설명하시오.

▣ 개념
- 정규화된 엔터티, 속성, 관계에 대해 시스템의 성능향상과 개발, 운영의 단순화를 위해 중복, 통합, 분리 등을 수행하는 데이터 모델링 기법
▣ 절차
1) 반정규화 대상조사
- 범위처리 빈도수 조사
- 대량의 범위처리 조사
- 통계성 프로세스 조사
- 테이블 조인 개수
2) 다른 방법 유도 검토
- View Table
- Clustering
- Index
- Application
3) 반정규화 적용
- 테이블 반정규화
- 컬럼 반정규화
- 관계 반정규화
▣ 반정규화의 유형
1) 테이블 반정규화
- 테이블 병합 : 1:1, 1:M, 슈퍼/서브
- 테이블 분할 : 수직/수평 분할
- 테이블 추가 : 중복테이블, 통계테이블, 이력테이블, 부분테이블
2) 컬럼 반정규화
- 중복컬럼 추가
- 파생컬럼 추가
- 이력컬럼 추가
- PK에 의한 컬럼추가
- Application 오동작 대응 컬럼 추가
▣ 무결성과 성능간 Trade-Off 방안
1) 무결성 유지
- 최소한의 반정규화
- 무결성 제약
2) 성능의 제고
- 선 튜닝 후 반정규화
- Best Practice 적용

86

(컴)73회 1-6. 모바일 트러스트존에 대해 설명하시오.

▣ 정의
- 스마트폰의 AP칩(Application Processor, CPU)에 적용된 보안영역으로써, AP칩 안에 안드로이드 OS와는 분리된 안전영역에 별도의 보안 OS(Secure OS)를 구동시키는 기술
▣ 특징
- 별도의 보안 환경
- 보안접근과 비보안접근 구분
- 시큐어 인터럽트
- 보안 인식 디버그
▣ 아키텍처
1) Normal world
- User mode
- Kernel mode
2) Secure world
- Monitor mod
- User mode
- Kernel mode
3) 명령어 및 헨들러
- SMC(Secure Monitor Call) : 일반영역 보안영역 모드 변경 명령어
- IRQ(Interrupt Request) : 인터럽트 처리
- FIQ(Fast Interrupt Request) : 가장 빨리 처리해야 할 인터럽트
▣ 활용방안
- 컨텐츠 보호 : DRM
- 전자결제 : 공인인증서, FIDO
- 개인정보보호
- BYOD 대응

87

(컴)73회 1-7. 썬더볼트 3 (Thunderbolt 3)에 대해 설명하시오.

▣ 개념
- 단일 케이블 상에서 전원을 공급하는 동시에 가장 빠른 데이터 전송 및 비디오 대역폭을 지원하기 위한 USB-C 규격의 차세대 데이터 전송 규격
▣ 특징
- 풀 4K 고화질 비디오 제공 : 2개의 4K급 디스플레이
- 외장기기 연결 : 외장형 그래픽 카드 연결 가능
- 단일 케이블 도킹 지원 : 디스플레이, 충전, 주변기기
- 썬더볼트 네트워킹 : 소형 워크그룹 구성 가능
▣ 동작원리
- PCI Express 데이터 및 DisplayPort 동영상 신호가 하나의 인터페이스로 고속 전송
- 4개의 20Gbps sigh-speed 채널을 2개씩 본딩으로 최대 40Gbps의 속도 제공
▣ 기술스펙
- USB-C 커넥터, USB3.1 지원
- 양방향 듀얼 40Gbps 속도
- 2개의 4K 디스플레이(4096)
- 8개의 DisplayPort
- 4개의 PCI 익스프레스
- 최대 100W 시스템 충전
- 15W의 USB 전원공급
- 썬더볼트 네트워킹, 컴퓨터간 10Gb 이더넷 연결
- 데이지 체인으로 최대 6대 장치까지 디스플레이 체인 지원

88

(컴)73회 1-8. 애드혹(Ad-hoc) 네트워크의 라우팅 프로토콜에 대해 설명하시오.

▣ 개념
- 이동 노드만으로 구성된 자율적이고 임시적인 ad-hoc 네트워크 상에서 이동 노드들간의 통신을 원활하게 해주는 라우팅 프로토콜
▣ 특징
- 오버헤드 경량화
- 제한된 성능
- 동적 네트워크 위상
▣ 프로토콜의 분류
1) Table-Driven(Proactive)
- 라우팅 정보 변경시 네트워크 전체로 전파
- DSDV, WRP, CGSR
2) On-Demand(Reactive)
- 트래픽 발생 시 루트 탐색
- DSR, AODV, LMR(TORA), ABR( SSR)
3) Hybrid
- Intra-Zone : Table-Driven
- Extra-Zone : On-Demand
- ZRP
▣ 활용
- 차량 통신
- 드론 통신 원격검침
- 보안관제
- 의료
- 재난

89

(컴)73회 1-10. CKAN (Comprehensive Knowledge Archive Network)에 대해 설명하시오.

▣ 정의
- 컨텐츠 관리, 시각화, API 추출 등의 특화된 기능을 Drupal과 같은 타 오픈 소스와 결합하여 단점을 극복한 오픈소스 기반 데이터 플랫폼
▣ 특징
- 오픈소스
- 특화기능 제공 : 시각화, API추출
▣ 구조
- Web Interface
- API
- Data Catalog
- 메타 데이터
- 데이터 저장
- 버전관리
- 지역
▣ 주요기능
1) 데이터 저장 및 관리
2) 데이터 검색
3) 메타 데이터
4) 시각화, 플랫폼 기능 확장
5) 지도기반 디스플레이

90

(컴)73회 1-11. 형상관리의 개념 및 형상관리 기준선(Baseline)의 종류에 대해 설명하시오.

▣ 정의
- SW 수명 주기의 산출물을 체계적으로 관리하여 SW의 가시성, 추적성, 무결성을 부여하여 품질 보증을 도모하는 기법
▣ 프로세스
- 형상 계획
- 형상 식별 : 대상구분, 번호부여
- 형상 통제 : 검토 승인, 통제
- 형상 감사 : 무결성 평가 승인
- 형상 기록 : 이력기록
▣ SDLC에 따른 형상관리 기준선
- 계획단계 : 기능적
- 요구분석 : 분배적
- 설계 : 설계
- 개발/구현 : 시험
- 릴리즈 : 제품
- 운영 : 운영
▣ 형상관리 도구
- CVS
- SVN
- Git

91

(컴)73회 1-12. ISO 25237 의 의료정보데이터 익명화 기법에 대해 설명하시오.

▣ 개요
1) 의료 데이터 유출
- 환자의 사생활 침해
- 유출 시 개인 경제생활 불이익
- 환자와 의료 제공자간 관계 손상
- 복제 용이로 인한 전파
2) 의료 데이터 활용
- 불필요한 중복검사 감소
- 의료의 질적 향상
- 신약 개발
- 질병관리 정책 수립 시 활용
= 개인 의료정보 보호위한 비식별화 서비스의 원칙과 요구사항을 포함하는 국제 표준
▣ 기법
- 가명처리
- 총계처리
- 데이터값 삭제
- 범주화
- 데이터 마스킹
▣ 익명화 레벨
1) Level 1
- 명백한 식별 데이터 제거
2) Level 2
- 정적 모델 기반의 재식별 위험 분석
3) Level 3
- 실제 DB에서의 지속적인 재식별 위험 분석

92

(컴)73회 1-13. CCM(Critical Chain Method) 일정관리 방법에 대해 설명하시오.

▣ 정의
- 계획 수립에서 과다하게 설정될 수 있는 여유 기간을 줄여 통합된 버퍼로 책정하고, 버퍼의 소진율을 모니터링하여 전체 프로젝트 일정을 관리하는 기법
▣ 일정지연 요인
1) 파킨슨 법칙
- 주어진 기간 모두 사용
2) 자기 방어
- 작업 완료 숨김
3) 후행공정 미흡
- 후속작업 자원 미비
4) 학생 증후근
- 일정이 근접해야 시작
▣ CCM의 3가지 버퍼
1) Project Buffer
- Critical Chain상의 버퍼를 Critical Chain 끝에 두어 관리
- 안전 영역 : 사용해도 안전
- 모니터링 영역 : 사용추이 감시
- 행동 영역 : 버퍼 통제
2) Feeding Buffer
- Non Critical Chain 끝에 위치
3) Resource Buffer
- 경보장치
- Critical Chain 상의 작업 수행시기 알려줌
▣ 일정 단축 기법
1) Crashing
- 공정압축법
- 자원을 CP상에 추가 투입
- 비용증가 위험
2) Fast tracking
- 공정중첩 단축법
- 병행수행
- 재작업 발생 위험 증가

93

(컴)73회 2-1. 최근 삼성 휴대폰 갤럭시 노트 7이 판매가 된 후 품질 이슈로 인하여 전량 리콜 되고, 생산 및 판매가 중단되는 사태가 발생되었다. 이로 인하여 제품 및 서비스에 대한 품질 관리 중요성이 부각되고 있는데 이와 관련하여 다음을 설명하시오.
가. 소프트웨어 품질 관리 비용
나. 소프트웨어 품질 관리 기법
다. 소프트웨어 품질 관리 절차

▣ 소프트웨어 품질 관리 목적
1) 기술에 대한 평가
2) 자원에 대한 평가
3) 프로세스에 대한 평가
4) 제품에 대한 평가
▣ 소프트웨어 품질 관리 비용
1) 투자비용
- 예방비용 : 교육비, 계획비
- 평가비용 : 동료검토, QA비용
2) 실패비용
- 내부실패비용 : 확인/검증/수정비
- 외부실패비용 : 장애복구비
▣ 소프트웨어 품질 관리 기법
1) 품질계획
- 원가 편익 분석
- 벤치 마킹
- 실험 계획법
- 품질 비용 분석
2) 품질통제
- 파레토 분석
- 산점도 분석
- 특성 요인도 분석
- 히스토그램
- 체크 시트
- 층별 분석
- 그래프
3) 품질보증
- Review
- Inspection
- Walk-through
▣ 소프트웨어 품질 관리 절차
1) 관리
- 제약/계약
- 착수/계약
- 실행/통제
- 종료/전환
2) 개발
- 제안수립
- 개발준비
- 분석/설계/구현/시험
- 설치/전개
3) 품질관리 및 도구
- 품질관리 준비
- 품질관리 계획수립
- 품질관리 통제/보증
- 품질관리 개선

94

(컴)73회 2-2. 최근 알파고를 통해 인공 지능(Artificial Intelligence, AI) 기술이 부각되고 있고. 특히 기계 학습은 다양한 분야에서 종래에 이루어내지 못한 뛰어난 성과를 달성하고 있다. 이와 관련하여 5G 이동 통신 기술을 설명하고,5G 이동 통신에 적용할 수 있는 기계 학습 알고리즘 종류를 설명하시오.

▣ 5G 이동 통신 스펙
- 최고 전송 속도 : 20Gbps
- 체감 속도 : 1 Gbps
- 주파수 효율성 : 4G 대비 3배
- 고속 이동성 : 500Km/h
- 전송 지연 : 1ms
- 에너지 효율성 : 4G 대비 100배
- 면적당 데이터 처리용량 : 10mbps/m2
▣ 5G 이동 통신 주요 기술
1) 전송 용량 확대
- NW 고밀도화 : 전송용량 확대
- M-MIMO : 다중 안테나
- Super Wide Band : 6Ghz 대역
2) 자원 효율성
- In-band Full Duplex : 단말과 기지국의 무선자원공유
- NOMA : 동일 시간/주파수 두 대 단말기 사용
- Small Cell : 펨토셀, 피코셀, 마이크로셀
3) 성능 향상
- 저 지연 무선 통신 : 1ms 이하
- 단말간 직접 통신 : D2D
- NW Slicing : SDN, NFV
▣ 기계학습 알고리즘 적용 가능한 5G 이동통신 기술 분야
1) 무선 전송 접속
- KNN 알고리즘 : 변조 및 부호
- SVN 알고리즘 : 통신신호 분류
- CNN 알고리즘 : 통신신호 예측
2) 이종망 제어/관리
- 강화학습 : 망 구성 관리
- Q-Learning : 동적 자원 할당
- 인공신경망 : 최적 파라미터 설정
3) 네트워크 및 보안
- 분류 알고리즘 : 트래픽 분류
- 교차 방송 승산 기법 : 문제최소화
- Hybrid Learning : 여러가지 기계학습 적용
▣ 5G 이동통신 기술 표준 동향
- ETIS : 유럽, 기반조성 협의
- WWRF : 포럼, 사용자 요구 정으
- MEVICO : Open Flow 기반
- COMBO : 광대역 통합망 연구

95

(컴)73회 2-3. 국내 SW 제품의 품질 향상을 통해 국내 SW 산업 활성화 정책으로 TTA 가 국제 표준 기반의 한국형 SW 제품 품질 인증 제도인 GS(Good Software) 인증 제도를 실시하고 있다. 최근 변경된 GS 인증 심사 제도를 설명하고, GS 인증 심사 제도에 대한 사업화 관점에서 활용하는 방안을 설명하시오.

▣ 정의
- 국산 SW제품의 품질향상을 통한 국내 SW 산업 활성화 정책으로 SW시험 인증센터가 국제표준을 기반으로 개발한 한국형 SW 제품 품질 인증제도
▣ 최근 변화 내용
1) 품질 모델 측면
- 상용 SW 품질 모델이 ISO/IEC 12119에서 25051로 변경
2) 품질 인증 제도 측면
- 기존 GS 인증 제도와 행정업무용 SW 선정 제도를 통합 (1등급, 2등급으로 구분 심사)
▣ 변경된 GS 품질 모델
1) ISO 9126
- SW 품질 특성과 매트릭에 관한 국제표준
2) ISO 25051
- 패키지 SW 품질 요구사항과 시험에 관한 국제표준
3) ISO 14598
- SW 제품의 특징, 평가에 관한 국제 표준
▣ GS 인증 제도 품질 기준
- 기능성, 신뢰성, 사용성, 효율성, 유지보수성, 이식성, 일반적 요구사항
▣ GW 인증 주요 제도
- 우선 구매 제도
- 성능 인증 제도
- 성능 보험 제도
- 구매자 면책 제도
▣ GW 인증 주요 제도에 대한 사업화 관점에서 활용 방안 상세
1) SW 품질 측면
- 품질 개선 : 제3자 시험/인증
- 비용과 시간 절감 : 국내에서 국제시험 인증
2) 기업 마케팅 측면
- 고객 신뢰성 확보 : 공인된 제품
- 제품 마케팅 활용 : 언론보도, 제품전시
3) 제도적 혜택 측면
- 성능 검사 면제
- 기술 제안서 평가
- 분리 발주 사업

96

(컴)73회 2-4. 현재 사물인터넷(Internet of Things: IoT)은 보안 문제, 배터리 수명, 통신 거리 및 IoT 기기의 솔루션 가격등 문제로 인하여 서비스 활성화에 문제가 있다. 이에 IoT 기반의 무선 커넥터비티 기술을 설명하고 LPWA(Low Power Wide Access) 기반의 저전력 광역 IoT 기술을 상세히 설명하시오.

▣ LPWA 기술 등장 배경
1) IoT 서비스 주요 문제점
- 장기간 배터리 사용의 한계 발생
- 짧은 무선 통신 거리 제약 발생
- 제품 고 가격에 다른 서비스 모델 부족
2) LPWA 주목이유
- 저 전력 기반의 장기간 배터리 사용
- 장거리 통신 거리 제공
- 통신 모듈의 저 가격화 실현
▣ IoT 기반 커넥티비티 기술 분류
1) WLAN
- WiFi, 802.11ac/ad
2) WWAN
- 2G/3G/4G/5G
3) WPAN
- Z-Wave, ZigBee3.0, BLE4.2
4) LPWAN
- SigFox, LoRa, NB-IoT
▣ LPWA 기반 저전력 IoT 기술
1) 비 면허 대역
- SigFox : 자체 규격
- LoRa : LoRa Alliance
2) 면허 대역
- LTE-M : 3GPP R13 ~ 14
- NB-IoT : 3GPP R13 ~ 14

97

(컴)73회 2-5. 매년 거듭되는 에너지 위기를 효율적으로 극복하기 위해서 건물 에너지 관리 기술이 부각 되고 있다. 빌딩 관리 기술을 설명하고 BEMS(Building Energy Management System) 통신 기술 3 가지 이상을 설명 하시오.

▣ 건물 에너지 관리 기술의 부각 이유
1) 환경 측면
- 전세계 기후 변화 협약 체계 동참 강화
2) 경제 측면
- 고유가 시대 직면
3) 정책 측면
- 국가 보조금 제도 도입
- 저탄소 녹생성장 정책 진행
= 국내 전체 에너지 소비량 중 건축물 에너지 소비량이 약 30% 이상을 차지
▣ 빌딩 관리 기술
1) BAS
- 건물 설비에 대한 자동화 운영
2) IBS
- 지능화된 건물 내 시스템 통합
3) FMS
- 건물 경영 관리
4) BMS
- 각 설비 정보 관리 및 운용
5) EMS
- 설비 에너지 사용 절감
6) BEMS
- 에너지 사용 절감 및 시설 운용
▣ 제조 업체 중심의 BEMS 통신기술 유형
1) 국제 표준
- BACnet : 장치간 통신 표준 국제 프로토콜
- LonWorks : 건물 자동화, 제어, 관리를 위한 개방형 표준 프로토콜
2) 산업 표준
- MODBUS : 건물 자동화, 전력제어 위한 장비간 통신 프로토콜
- KNX : 내수용, 소규모 상용 어플리케이션 산업 표준 프로토콜
▣ 개방형 표준 중심의 BEMS 통신 기술 유형
1) 유선 기반
- LAN : 802.3 기반
- RS 485 : Half-Duplex 모드
2) 무선 기반
- WLAN
- BLE
- ZigBee
▣ 표준화 현황
1) TTA 단체 표준
- 건물 에너지 관리에 대한 기능 및 성능 정의
2) ISO 16484
- 건물 에너지 관리 분야 HW/SW 요구사항, 프로토콜, 테스트, 프로젝트 관리
3) ISO 50001
- 에너지 경영 시스템 표준
- 설비, 공정관리, 에너지 기획, 성과 관리 부분 활용
4) ISO 13790
- 건물 에너지 효율 등급 표준, 건물 냉난방 에너지 요구량 계산 제공

98

(컴)73회 2-6. 기업이 전사 차원에서 개인 정보 보호 활동을 체계적이고 지속적으로 수행하기 위해 정부에서는 이와 관련한 인증 제도를 실시하고 있다. 이와 관련해서 다음을 설명하시오.
가. PIMS 인증 제도 통합 추진 배경
나. 통합 PIMS 심사 신청 기관 유형
다. 통합 PIMS 심사 기준

▣ PIMS 인증 제도 통합 추진 과정
1) PIMS 인증
- 인증대상 : 정보통신 서비스 제공 사업자
- 인증기준 : 관리과정(13), 보호대책(79), 생명주기(32)
2) PIPL 인증
- 인증대상 : 공공기관/대기업, 중소기업, 소상공인
- 인증기준 : 3개 유형별 65개 인증 차등 적용
3) 통합 추진 배경
- 산업 전 분야에서 개인정보 필요성 증가
- 정보통신 서비스 제공자, 그외 사업자의 경계 모호
- PIMS/PIPL 인증 선택에 혼란 발생 등 현장 부담 가중
- 중복 심사에 따른 비용 발생
=> 14년 8월 규제 개혁 위원회 "범부처 인증제도 개선방안" 일환으로 제도 통합 결정
▣ 통합 PIMS 인증 심사
1) 개인정보 보호 관리과정(16)
2) 생명주기 권리보장(20)
3) 개인정보 보호대책(50)
▣ 통합 PIMS 인증 신청 기관
1) 소상공인
2) 중소기업
3) 대기업/정보통신 서비스 제공자
4) 공공기관
▣ 통합 PIMS 인증 심사 기준 상세(관실검교 개정 관물기)
1) 개인정보 보호관리 과정
- 관리 체계 수립 : 정책 및 범위, 경영진의 책임, 조직
- 실행 및 운영 : 개인정보 식별, 위험관리
- 검토 및 모니터링 : 개인정보 보호체계 검토
- 교정 및 개선 : 교정 및 개선활동, 내부공유 및 공유
2) 생명주기 및 권리보장
- 개인정보 생명주기 관리 : 개인정보 수집시 보호조치, 개인정보 이용 및 제공 등
- 정보주체 권리 보장 : 권리 보장
3) 개인정보 보호대책
- 관리적 보호조치 : 교육 및 훈련, 개인정보 취급자 관리, 위탁업무 관리등
- 물리적 보호조치 : 영상정보 처리기기 관리, 물리적 보안관리, 매체 관리
- 기술적 보호조치 : 접근권한 관리, 접속기록 관리, 접근통제 영역 관리등

99

(컴)73회 3-1. 캐쉬 일관성 유지 프로토콜 중 하나인 MESI 프로토콜에 대해 설명하고, 2 개의 프로세서가 1 개의 공유메모리를 공유하는 시스템에서 캐쉬 일관성 프로토콜로 MESI 프로토콜을 사용할 경우, 아래 1, 2, 3으로 표기된 상태전이가 각각 어떤 상황에서 발생하는지 프로세서, 캐쉬, 주기억장치를 도식화하여 설명하시오.

▣ MESI 프로토콜의 정의
- 멀티프로세서 환경에서 Write-back 쓰기 방식으로 캐쉬 저장을 하기 위해서 캐쉬가 가질 수 있는 네 가지의 상태를 정의한 캐쉬 일관성 유지 프로토콜
▣ MESI 프로토콜의 상태
1) 수정상태 (M:Modified)
- 캐쉬 내의 라인이 수정되었으며(주기억장치와 다르며), 그 라인은 이 캐쉬에만 있음
2) 배타상태 (E:Exclusive)
- 캐쉬 내의 라인은 주기억장치에 있는 것과 동일하며, 다른 캐쉬에는 존재하지 않음
3) 공유상태 (S:Shared)
- 캐쉬 내의 라인은 주기억장치에 있는 것과 동일하며, 다른 캐쉬에도 있을 수 있음
4) 무효상태 (I:Invalid)
- 캐쉬 내의 라인은 유효한 데이터를 포함하고 있지 않음
▣ MESI 상태 전이도
1) 실선
- 프로세서의 동작에 의해 발생
2) 점선
- 다른 캐쉬에서의 변화에 영향을 받거나 공유버스 상에서 일어나는 동작에 영향을 받아서 발생
= 실선은 M만 받고, 점선은 I, S 만 받는다

100

(컴)73회 3-3. 최근 인터넷 쇼핑몰의 대규모 개인정보 유출로 내부망과 외부망을 분리하는 망분리의 중요성이 다시 부각되고 있다. 망분리에 대해 아래 항목을 설명하시오. 가. 망분리에 대한 법률규정
나. 망분리 방식
다. 망분리의 관리적 보호조치

▣ 망분리의 필요성 및 기대효과
1) 필요성
- 대량의 개인정보 유출
- APT 공격 등 사이버 공격의 지능화
2) 기대효과
- 외부 침입경로 차단
- 개인 정보 유출 사고 예방
- 제한 및 불필요 권한 회수
▣ 망분리에 대한 법률 규정
1) 정보통신망법
- 제28조(개인정보의 보호조치)
- 개인정보에 대한 불법적인 접근을 차단하기 위한 침입차단시스템 등 접근 통제장치의 설치,운영
2) 정보통신망법 시행령
- 제15조(개인정보의 보호조치)
- 개인정보처리시스템에 접속하는 개인정보취급자 컴퓨터 등에 대한 외부 인터넷망 차단
3) 개인정보의 기술적, 관리적 보호조치 기분
- 제4조(접근 통제)
- 개인정보취급자의 컴퓨터 등을 물리적 또는 논리적으로 망분리 하여야 한다.
▣ 망분리 의무화 대상
1) 사업자
- 전년도말 기준 직전 3개월간 개인정보가 저장 관리되고 있는 이용자수 일일평균 100만명 이상
- 정보통신서비스 부문 전년도(전 사업년도) 매출액이 100억원 이상
2) 개인정보취급자
- 개인정보 다운로드 가능자
- 개인정보 파기 가능자
- 개인정보 접근권한 설정 가능자
▣ 망분리 방식의 유형 (2전멀 서P)
1. 물리적 망분리
- 2PC
- 전환장치
- 멀티PC
2. 논리적 망분리
- 서버 기반 가상화 : 어플리케이션 가상화, 데스크톱 가상화
- PC 기반 가상화 : 어플리케이션 가상화, 데스크톱 가상화
▣ 망분리의 관리적 보호조치
1) 외부 사용자의 접근
- 전용망
- VPN
2) 데이터 전달 (망연계)
- UTP 기반 전용 프로토콜
- IEEE1394 연계
- 공유 스토리지
3) 보안 업데이트 (PMS)
- Patch Mngt System
- 최신 보안 업데이트

101

(컴)73회 3-4. “클라우드서비스 보안 인증제"의 목적과 추진근거, 평가∙인증 종류 및 체계, 인증절차, 기대효과를 설명하시오.

▣ 클라우드 서비스 보안 인증제의 목적 및 추진근거
1) 목적
- 공공기관에서 안전성 및 신뢰성이 검증된 민간 클라우드 서비스 공급
- 이용자의 보안 우려 해소
- 클라우드 서비스 경쟁력 확보
2) 추진근거
- 클라우드컴퓨팅 기본계획(15.11.10) : 국정원, 미래부, KISA
- 클라우드 정보보호 고시 제7조 (정보보호 기준의 준수여부 확인) : 미래부
▣ 평가의 종류
1) 최초평가 (최초평가)
2) 사후평가 (1년)
3) 사후평가 (1년)
4) 갱신평가 (3년)
▣ 인증체계
- 인증위원회 : 관련전문가 5~10명
- 자문기관 : 국가보안기술연구소
- 정책기관 : 미래부
- 평가/인증기관 : KISA
- 신청기관 : Cloud서비스 제공자
- 이용자 : 공공기관 포함
▣ 인증절차
1) 준비단계
- 평가/인증 준비
- 평가/인증 신청 및 접수
- 예비점검 및 보완조치
- 평가/인증 계약 체결
2) 평가단계
- 서면/현장평가, 취약점 점검 및 테스트
- 보완조치
- 보완조치 확인
3) 인증단계
- 평가보고서 작성
- 인증위원회 심의/의결
- 인증서 발급 취급
4) 사후관리 체계
- 사후관리 심사
- 재심사 및 갱신심사
▣ 향후계획
1) 보안인증 도입, 운영(16년)
- 클라우드서비스 보안인증제 실시('16.6~)
- 신청대상 : IaaS 사업자
2) 보안인증 활성화(17년)
- SaaS 보안인증 기준 방법 개발
- SaaS 사업자 보안인증 시범적용
3) 보안인증 대상확대(18년)
- 클라우드서비스 보안인증 대상 확대 적용 (IaaS + SaaS)

102

(컴)73회 3-5. 로보어드바이저(Robo-advisor)를 설명하시고, 문제점과 활성화 방안을 기술하시오.

▣ 정의
- 로봇이 개인 자산의 운용을 자문하고 관리해 주는 자동화된 자산관리 서비스
▣ 장점
- 저렴한 수수료
- 높은 접근성
- 소규모 투자자문
- 개인 맞춤형
▣ 프로세스
1) 투자성향 판단
- 위험성향, 투자규모, 투자목표
2) 포트폴리오 추천
- 투자자 성향에 맞춰 추천
3) 투자실행
4) 포트폴리오 조정
- 시장 모니터링, 상황 반영하여 자동 조정
▣ 기술요소
- 빅데이터
- 인공지능
- 클라우드
- 기계학습
- 핀테크 자산관리 플랫폼
▣ 서비스 유형
1) 운용형
- 자문 + 투자 일임형
2) 자문형
- 투자주체는 고객
3) 하이브리드형
- 자문형 + 운용형
▣ 서비스 국내동향
1) 은행
- 국민은행 : 쿼터백 R-1
- 하나은행 : 사이버 PB
2) 증권사
- 미래에셋 : 로보어드바이저 마켓
- 한국투자증권 : 로보랩
- 현대증권 : Able
- 삼성증권 : 삼성 로보어드바이저
- 대신증권 : 웰스어드바이저
- NH투자증권 : QV 로보 어카운트
3) 투자자문
- 쿼터백
- 써미트
▣ 서비스 해외동향
- 찰스스왑 : 인텔리전트 플랫폼
- 뱅가드 : VPAS
- 블랙 록 : 퓨터 어드바이저 인수
- 피델리티 : 베터먼트와 제휴
▣ 문제점
- 자문보다 상품판매 중심
- 자문, 일임서비스 불가
- 다양한 환경의 유효성 검증 부족
- 대면계약 의무화
- 서비스 카피 논란
- 수익률 거품론
▣ 활성화바안
- 법제도의 정비(규제완화)
- 서비스의 신뢰성제고

103

(컴)73회 3-6. 재난안전통신망(PS-LTE) 구성요소, 주요서비스, 표준화 동향에 대하여 설명하시오.

▣ PS-LTE 개념
- 음성, 문자, 동영상 등 멀티미디어 서비스가 가능한 재난안전용 4세대 무선통신기술
▣ 요구사항
1) 생존 및 신뢰성
- 직접통화(PTT), 단말기 중계, 단독 기지국 운용모드, 호폭주 대처, 통화품질
2) 재난 대응성
- 통화그룹편성, 가로채기, 영상통화, 그룹통화, 비상통화
3) 보안성
- 암호화, 인증, 단말기 사용허가 및 금지기능
4) 운용 및 효율성
- 다자간 전이중 통화, 광역/광대역 통화권 확보
5) 상호 운용성
- 개방형/표준 준부, 호연결
▣ 구성요소
1) 관제운용센터
- 재난관리 지령센터
- 망 관리센터
- 연계망 관리센터
- 기존 연계망 지령센터
2) LTE Core 망
- HSS(Home Subscriber System) : 이동성관리, 통화 및 세션 확립, 사용자 인증
- IMS(IP Multimedia Subsystem) : IP기반 멀티미디어 서비스
- eMBMS(evolved Multimedia Broadcast multicast Service) : 1:N을 지원하는 LTE 기반 동영상 전송 서비스
- EPC : LTE교환기, 연동 GW
3) LTE Access
- LTE 상용망, 타 연동망, LTE-TDD, TETRA/TRS/VHF 접속망
4) 단말기
- 휴대형, 고정형, 선박형, 철도형, 기존 단말기
▣ 주요서비스 (MIGPe : MCPTT, IOPS, GCSE, ProSe, eMBMS)
1) MCPTT (Mission Critical Push to Talk)
- 무전기와 같이 스위치를 누르는 동작만으로 대기시간(0.3초이내)을 최소화 하여 일대일 또는 그룹통화가 가능한 서비스
- 기존 그룹통신을 위한 GCSE-LTE 기술을 사용
- 근접통신으로 만들어진 ProSe사용
- 기존망 TETRA, Project25, TETRAPOL, GSM-R과 연계 서비스 제공
2) IOPS (Isolated E-UTRAN Operation for Public Safety)
- 단독기지국 모드
- 망 운영센터 ↔ 기지국간 단절 시 임시적으로 커버리지 확보 및 용량 증설을 위해 이동 기지국을 사용하는 기술
- 기지국 내 그룹통화 유지 및 개별통화 유지
- 인프라 및 이동 기지국 주도의 로컬 라우팅 및 제한된 백홀 연결 - 넓은 범위를 서비스 하는 단독 기지국 운용모드
- 격리된 기지국과 정상적인 기지국 간의 이동성 메커니즘 지원
3) GCSE (Group Communication System Enablers)
- 그룹통신
- 동일한 통신 그룹 소속 단말기들이 1:1 or 1:N 통신을 하는 기능
- 동일 콘텐트를 기지국을 통해 단말 그룹에 전송하는 방식으로 PTT를 지원 하기 위한 핵심기술
- 유형: Unicast 기반 GCSE(1:1), MBMS 기반 GCSE(1:M 멀티케스트)
4) D2D, ProSe
- 단말간 직접 통신
- 기지국을 거치지 않고 단말기간 직접통신이 가능한 기능
- D2D : 네트워크 개입없이 단말 간 설정에 의해 통신환경을 구축하는 방식
- ProSe(Proximity-based Services) : 기지국에서 직접 통신 권한을 받는 방식
5) eMBMS (evolved Multimedia Broadcast Service)
- 방송서비스 기술을 이용한 그룹통신 서비스 기능
- Multiuser에게 동영상, 음성 방송 기능
▣ 표준화 현황
1) D2D, ProSe
- Rel 12 : 통신망 영역 고려
- Rel 13 : 중계기능 포함
2) GCSE
- Rel 12 : 호처리, 우선순위, 그룹크기
- Rel 13 : 중계기능 지원
3) MCPTT
- Rel 13 : PTT가 LTE망에서 지원
4) IOPS
- Rel 13 : 단독기지국 지속유지

104

(컴)73회 4-3. 암호알고리즘에 대한 암호해독 공격 중에 공격자가 어떤 정보를 가지고 있는지에 따라 분류할 수 있는데, 해당 공격 기법들을 설명하시오.

▣ 개념
- 키를 모르는 상태에서 암호문으로부터 평문을 얻어내는 행위
- 성공적인 암호 해독은 키 또는 평문을 얻는 것임
▣ 암호 해독 공격의 분류
1) 알려진 평문을 활용한 공격
- KPA (Known-Plaintext Attack)
- 공격자는 일정량의 평문에 대응하는 암호문을 알고 있는 상태에서 해독하는 방법
2) 선택 평문 공격
- CPA (Chosen-Plaintext Attack)
- 암호 해독자가 사용된 암호기에 접근할 수 있어 평문을 선택하여 그 평문에 해당하는 암호문을 얻어 키나 평문을 추정하여 암호를 해독하는 방법
3) 암호문 단독 공격
- COA (Ciphertext-Only Attack)
- 암호 해독자는 단지 암호문만을 갖고 이로부터 평문이나 키를 찾아내는 방법
4) 선택 암호문 공격
- CCA (Chosen-Ciphertext Attack)
- 암호 해독자가 암호 복호기에 접근할 수 있어 암호문에 대한 평문을 얻어 암호를 해독하는 방법

105

(컴)73회 4-5. 현재 군사 분야와 민간 분야 모두에서 무인기의 활용을 위한 다양한 시도가 있으며 일정 부분 성과를 거두고 있다. 무인기를 제어하기 위한 CNPC(Control and Non-payload Communication) 네트워크에 대하여 설명하시오.

▣ 개념
- 일반 공역에서 무인기의 운용을 위해 무인기의 상태를 모니터링하고 제어 명령을 내리는 비임무용 링크와 이를 이용한 네트워크
▣ CNPC 링크 접속 형태에 따른 기술 분류
1) P2P 형
- 하나의 통제소가 직접 무인기와 데이터 링크를 형성하는 개념
2) 네트워크 형
- 지상 무선국(GRS : Ground Radio Station)들이 네트워크에 연결되어 있고 각 CS는 지상 네트워크와 GRS를 통해 무인기와 정보를 교환하는 형태
▣ 국내외 기술 개발 현황
1) 미국
- NASA : NextGen 프로젝트
2) 유림
- EuroControl SESAR 프로젝트
3) 국내
- 무인기 제어 전용 주파수 국내 할당 부재
- 표준화된 통신 기술 및 장비 부재
▣ 국내외 표준화 동향
1) 미국
- RTCA : 228개의 시스템 제어용 통신 링크 및 충돌 회피 기술 표준 개발
2) 유럽
- EUROCAE : 공역 안전진입개발
3) ICAO
- UASSG : SARPs 개정 연구

106

(컴)73회 4-6. 3D 프린팅은 다양한 산업 분야에서 활발히 도입되고 있다. 소프트웨어 측면에서 3D 프린팅 절차를 설명하고 단계별 산출물을 제시하시오.

▣ 개념
- 3D 프린팅 과정에서 각 단계별 데이터 산출물을 만들어내는 도구로서 3D 모델 생산, STL 파일 생성, G-Code 생성, 3D 프린터 내부의 펌웨어까지 3D 프린팅 프로세스 전반에서 사용되는 전체 소프트웨어
▣ 프로세스
1) 아이디어/수집 모델생성 단계
- Google Project Tango
- Lenovo Phab 2 Pro
- Intel RealSense
- Occipital Structure Sensor
- Autodesk Maya
- Autodesk AutoCAD
- Google SketchUp
- TinkerCAD
2) STL 파일 생성 단계
- MakerBot Thingiverse
- Autodesk AutoCAD
- Google SketchUp
- TinkerCAD
3) G-Code 변환 단게
- Cura
- Slic3r
- Skeinforge
4) 3D 프린팅 단계
- 각 제조사별 3D 프린터
5) 후처리 단계
▣ 단계별 산출물
1) 3D모델 (3ds, dwg)
- 백터 표현 수치적 저장
2) STL 파일
- 곡면을 수많은 삼각형의 조합으로 표현
3) G-Code
- STL 파일의 내용을 기계에서 이용할 수 있도록 상세 이동 정보로 변환

107

(관)74회 1-4. QUIC(Quick UDP Internet Connections)에 대하여 설명하시오.

ㅇㅇ

108

(관)74회 1-11. 버디 메모리 할당 (Buddy Memory Allocation)에 대해 설명하시오.

ㅇㅇ

109

(관)74회 1-12. 뇌 컴퓨터 인터페이스에 대하여 설명하시오.

ㅇㅇ

110

(관)74회 2-1. IT 기술을 금융에 접목해 기존 서비스를 개선하려는 핀테크 서비스가 다양하게 출시되고 있다. 이러한 핀테크 서비스를 제공하기 위한 핵심 기술인 블록체인 기술과 국내외 블록체인 기술 활동 현황에 대하여 설명하시오.

ㅇㅇ

111

(관)74회 2-3. 데이터베이스의 전체 시스템 부하 증가시에도 서비스의 품질을 유지시키는 기능이 바로 확장성(Scalability)이다. 확장성에 관한 다음 질문에 대하여 설명하시오.
가. Scale-out, Scale-up 비교
나. Horizontal scale-out, Vertical scale-out 비교
다. Sharding, Query-off loading 비교

ㅇㅇ

112

(관)74회 2-5. 변화하는 소비자 행동을 실시간으로 파악하기 위한 다양한 빅데이터 프로세싱 기술이 선보이고 있다. 빅데이터 프로세싱 기술에 관한 다음 질문에 대하여 설명하시오.
가. 람다(Lambda) 아키텍처 설명
나. 카파(Kappa) 아키텍처 설명
다. 람다, 카파 아키텍처를 구현하기 위한 도구 현황

ㅇㅇ

113

(관)74회 3-1. 최근 인터넷을 기반으로 사이버상에서 개인정보 유출, 금융사기, DDoS(Distributed Denial of Service) 공격, APT(Advanced Persistent Thread) 공격 등 사이버 위협이 지속적으로 발생하고 있으며, 공격의 형태는 다양하지만 모든 공격에는 악성코드가 원인이 되고 있다. 또한, 기하급수적으로 증가하는 강력한 사이버 공격에 대처하기 위해 사전에 이를 방어할 수 있는 적극적인 방어 기술이 요구되고 있다. 이에 다음에 대해 설명하시오.
가. 기존 악성코드 분석 기술의 한계
나. 사이버게놈(Cyber Genome)의 개념
다. 사이버게놈(Cyber Genome) 분석에서 사용되는 주요 기술

ㅇㅇ

114

(관)74회 3-2. 데이터베이스의 물리적 저장 방법 중 해싱 방법에 대해 다음 물음에 답하시오. 가. 해싱 함수(Hashing Function)의 개념을 설명하시오.
나. 버킷 해싱(Bucket Hashing)에 대해 설명하시오.
다. 확장성 해싱(Extendible Hashing)에 대해 설명하시오.

ㅇㅇ

115

(관)74회 3-3. 가상기억장치를 구현하는 일반적인 두 가지 방법은 페이징 기법과 세그먼테이션 기법이다. 이와 관련하여 다음에 대해 설명하시오.
가. 페이징 기법과 세그먼테이션 기법, 그리고 페이징/세그먼테이션 혼용기법에 대해 설명하시오.
나. 페이징 기법의 사상표 항목과 세그먼테이션 기법의 사상표 항목의 내용을 설명하시오.
다. 페이징 기법과 세그먼테이션 기법에서 발생되는 단편화에 대하여 설명하시오.

ㅇㅇ

116

(관)74회 3-4. 최근 비즈니스환경은 고객을 중심으로 빠르게 변화하고 있다. DevOps 환경에 대해 다음을 설명하시오.
가. Hypervisor 의 유형
나. Hypervisor 와 Docker 비교
다. Docker 컨테이너 배포절차

ㅇㅇ

117

(관)74회 3-5. SW 의 품질 향상을 위한 SW Visualization 에 대해 다음을 설명하시오. 가. SW Visualization 의 목적 및 방법
나. SW Visualization 의 품질지표
다. SW Visualization 의 품질지표 활용절차

ㅇㅇ

118

(관)74회 3-6. 네트워크 가상화 기술은 네트워크에 유연성 및 확장성을 제공하고, CAPEX 와 OPEX 절감 등의 장점을 바탕으로 클라우드 및 데이터센터 등 많은 곳에서 관련 기술을 도입하였거나 도입을 검토하고 있다. 네트워크 가상화 기술을 정의하고 SDN(Software Defined Network)과 NFV(Network Functions Virtualization)을 비교하여 설명하고 네트워크 가상화의 발전방향을 제시하시오.

ㅇㅇ

119

(관)74회 4-1. 가상현실(VR : Vitual Reality), 증강현실(AR : Augmented Reality), MR(Mixed Reality)의 개념 및 핵심기술요소를 각각 설명하시오.

ㅇㅇ

120

(관)74회 4-2. 소프트웨어 품질의 중요성은 지속적으로 증대되고 있다. 또한 소프트웨어의 품질은 관점에 따라 의미가 달라진다. 다음 질문에 대해 설명하시오.
가. SW 품질의 의미, McCall 품질요소에 대해 설명하시오.
나. SW 제품(Product) 품질관련 표준에 대해 설명하시오.
다. SW 프로세스(Process) 품질관련 표준에 대해 설명하시오.

ㅇㅇ

121

(관)74회 4-4. 텐서 플로우(Tensor Flow)에 대하여 설명하고, Tensor Flow 를 포함한 다양한 오픈소스 프로젝트들이 만들어갈 ICT 미래시장을 예측하여 설명하시오.

ㅇㅇ

122

(관)74회 4-5. CVE(Common Vulnerabilities and Exposure)에 대하여 설명하고, CVE 체계 변경과 관련된 이슈 및 해결방안을 제시하시오.

ㅇㅇ

123

(컴)74회 1-1. 토르네트워크(Tor Network)에 대해 설명하시오.

ㅇㅇ

124

(컴)74회 1-2. 인터넷 융합경제에 대해 설명하시오.

ㅇㅇ

125

(컴)74회 1-3. 빌딩로보틱스(Building Robotics)에 대해 설명하시오.

ㅇㅇ

126

(컴)74회 1-4. ADAS(Advanced Driver Assistance System)에 대해 설명하시오.

ㅇㅇ

127

(컴)74회 1-6. SCTP(Stream Control Transmission Protocol)에 대해 설명하시오.

ㅇㅇ

128

(컴)74회 1-7. TLS(Thread Local Storage)에 대해 설명하시오.

ㅇㅇ

129

(컴)74회 1-8. 쿼리오프로딩(Query-Off Loading)에 대해 설명하시오.

ㅇㅇ

130

(컴)74회 1-12. 5G Massive IoT(Internet of Thing)에 대해 설명하시오.

ㅇㅇ

131

(컴)74회 1-13. RSA 알고리즘에 대해 설명하시오.

ㅇㅇ

132

(컴)74회 2-1. 개인정보를 보호하면서 빅데이터 활용을 높이기 위한 대안으로 개인정보 비식별화 기술에 대한 관심이 높아지고 있다. 개인정보 비식별화 기술의 적용대상과 적용시기, 그리고 비식별화기술의 불완전성 및 사례를 설명하고, 이를 극복하기 위한 방안에 대하여 설명하시오.

ㅇㅇ

133

(컴)74회 2-2. 오픈소스 하드웨어(Open Source Hardware)에 대하여 다음 질문에 답하시오.
가. 아두이노(Arduino)의 개발환경
나. 아두이노와 라즈베리파이(Raspberry Pi)의 비교
다. 아두이노의 활용사례

ㅇㅇ

134

(컴)74회 2-4. 스마트폰을 비롯한 IoT, 커넥티드카(Connected Car) 등의 확산으로 지금까지 국방, 항공, 의료 등 특정 분야에서 사용되는 것으로 인식되어 온 임베디드 시스템이 새로운 사이버 위협의 주요 표적이 되고 있다. 임베디드 시스템의 보안취약점 및 대응기술에 대해서 설명하시오.

ㅇㅇ

135

(컴)74회 2-5. 테스트 분야에서 시작된 자동화 도구는 개발 효율을 높이기 위한 자동화 도구에 이어 컴포넌트 기반의 개발, UI/UX 자동화 도구까지 선을 보이고 있다. 테스트 자동화의 개념에 대해서 설명하고, 테스트 자동화의 효과와 프로세스, 그리고 도구에 대해서 설명하시오.

ㅇㅇ

136

(컴)74회 3-1. CPTED(Crime Prevent Through Environment Design)의 개념을 설명하고, CPTED 구현을 위한 ICT 요소기술을 자세히 설명하시오.

ㅇㅇ

137

(컴)74회 3-3. IoT, Cloud, Big Data, AI 개념을 설명하고 IoT - Cloud - Big Data - AI - Mobile 서비스로 연결되는 Value Chain 에 대해 상세히 설명하시오. 각 Chain 을 대표하는 오픈소스(Open Source) 프로젝트들에 대해 설명하시오.

ㅇㅇ

138

(컴)74회 3-5. 최근 차세대 이동통신을 통해 제공될 주요 서비스 중 하나로 거론되고 있는 사물인터넷(IoT, Internet of Things)은 관련 통신 서비스 사업자와 제조사를 중심으로 지속적인 성장을 위한 핵심동력으로 각광받고 있으며, 이러한 사물간 연결성은 중요한 요소로 다음 질문에 대해 설명하시오.
가. NB-IoT(Narrow Band-Internet of Thing)에 대해 설명하시오.
나. NB-IoT(Narrow Band-Internet of thing) enhancement 에 대해 설명하시오.

ㅇㅇ

139

(컴)74회 3-6. 지난 10월 21일 금요일, 수천만의 분산된 IP 주소에서 대규모 공격이 도메인 서비스 업체인 Dyn 을 덮쳤다. DDoS 공격의 대부분은 보안에 취약한 IoT 기기가 악성 프로그램에 감염되어 공격을 수행한 것으로 파악되었다. 다음 물음에 답하시오
가. DDoS 공격원리 및 공격유형
나. Slow Read DDoS Attack 과 Slowloris 비교
다. 미라이(Mirai) 봇넷의 동작원리 및 대응방안

ㅇㅇ

140

(컴)74회 4-1. 최근 공공기관에서는 소프트웨어(SW) 산업 구조를 선진화하기 위해서 분할 발주를 도입하여 사업을 추진하고 있다. 분할 발주에 관하여 아래의 질문에 답하시오.
가. SW 분할발주 프레임워크에 대해서 설명하시오.
나. 분리 발주와 분할 발주를 비교 설명하시오.
다. PMO 제도와 연계한 분할발주 활성화 방안에 대하여 논하시오.

ㅇㅇ

141

(컴)74회 4-2. 관계형 데이터베이스 튜닝의 필요성과 데이터베이스의 설계 튜닝, 환경 튜닝, SQL 문장 튜닝에 대하여 상세히 설명하시오.

ㅇㅇ

142

(컴)74회 4-3. 사물 인터넷(Internet of Things)을 위한 표준 프로토콜인 CoAP(Constrained Application Protocol)와 MQTT(Message Queue Telemetry Transport)를 비교 설명하시오.

ㅇㅇ

143

(컴)74회 4-6. 기존 ICT 산업과 자동차 산업이 저성장 기조를 보이고 있는 가운데, 신성장동력으로 부상하고 있는 자율주행자동차 시장은 최근 해외 주요국에서 일반도로 시험운행을 허가하고 성공적인 주행 테스트 성과를 보이기 시작하면서 본격적인 상용화 단계에 근접하고 있다. 이와 관련하여 다음에 대해 설명하시오.
가. 자율주행기술 수준 현황
나. 최근 자율주행자동차 안전사고 이슈와 규제 현황
다. 자율주행자동차의 향후 규제 방향의 시사점

ㅇㅇ