Test Exam [KPC] Flashcards Preview

PE > Test Exam [KPC] > Flashcards

Flashcards in Test Exam [KPC] Deck (143)
Loading flashcards...
1

(관)72회 1-1. Apache NiFi 에 대해 설명하시오.

▣ 개념
- FBP(Flow Based Programming) 컨셉을 기반으로 서로 다른 시스템간 데이터의 전송, 분배, 처리 등 데이터 흐름 관리를 자동화하는 Dataflow 엔진
- 미국 국가안보국(NSA)에서 개발, 아파치 재단에 기증한 데이터 흐름관리 기술
▣ 아키텍쳐 (호스트 운영체제의 JVM환경에서 동작)
1) OS/Host
- JVM : 호스트 기반
- Web Server : API
2) Flow Controller
- Processor1 : 쓰레드, 스케줄링
- Extension N : 프로세서 확장
3) Repository
- FlowFile Repository : FlowFile 상태와 속성 저장
- Content Repository : 실제 데이터 저장
- Provenance Repository : 처리 단계별 FlowFile 데이터 보관
▣ 클러스터 구성
- Zookeeper Server
- Primary Node
- ZooKeeper Client

2

(관)72회 1-3. SPA(Single Page (Web) Application) 특징과 기술요소에 대해 설명하시오.

▣ 정의
- 브라우저에서 페이지 간 이동 없이 자바스크립트를 이용해서 동적으로 페이지를 변경할 수 있는 웹 애플리케이션
▣ 특징
- 비동기 호출 : XMLHttpRequest
- 사용자 경험 향상
- 자바스크립트 기반
▣ Lifecycle
1) 전통적 페이지
- 최초 HTML 페이지 전체를 다운받고 컨텐츠 업데이트를 위해 전체 HTML 페이지를 요청하고 새로고침
2) SPA Lifecycle
- 최초 HTML페이지 전체를 다운받고 이후 필요한 부분만 비동기 방식으로 업데이트
▣ 기술요소
1) Server
- Restful Service : REST, Node.js
2) 통신
- AJAX
- Web Socket
- JSON
3) Client
- JavaScript
- HTML5
- JS Lib : jQuery, AngularJS, ReactJS
▣ 구현 시 고려사항
- 복잡성 관리 : 단일페이지 복잡도
- 보안성 : 스크립트 보안
- 브라우저 파편화 : 데스크탑, 모바일 브라우저
- 생산성 : JS Lib 적극 사용

3

(관)72회 1-5. WAVE(Wireless Access in Vehicular Environment)에 대해 설명하시오.

▣ 정의
- 고속(최대 200km/h)의 이동환경에서 차량간(V2V)/차량-인프라간(V2I) 실시간 통신을 지원하는 차량 네트워킹 기술
▣ 특징
- 고속 이동성 : 최대 200km/h
- 빠른 접속 및 실시간성 : 100msec 패킷 레이턴시
- 대용량 정보전달 : DSRC 대비 10배의 전송능력
- V2V 지원 : 노변, 기지국없이 지원
▣ 스택구성
1) IEEE1069.1
- ITS 응용 서비스 계층
2) IEEE1069.2
- 인증 및 보안 계층
3) IEEE1069.3
- NW 및 전송계층
4) IEEE1069.4
- 멀티채널 계층
5) IEEE802.11p
- MAC, PHY 계층

4

(관)72회 1-6. 분산환경에서 빅데이터 고속처리를 위한 Apache Spark Cluster 구조에 대해 설명하시오.

▣ Spark의 개념
- Spark SQL & Shark
- Spark Streaming
- MLib
- GraphX
- Spark Core
- Standalone Scheduler
- YARN
- Mesos
= 인메모리 기반의 고속의 배치 및 실시간처리, 머신러닝 등을 지원하는 빅데이터 처리를 위한 범용적 목적의 고성능 클러스터링 플랫폼
▣ Spark Cluster의 구조
1) Driver Program (병렬실행)
- SparkContext
2) Cluster Manager (자원획득, Node할당)
- Standlone, Mesos, YARN
3) Worker Node (Task 수행)
- Excutor
- Cache
- HDFS
- Data Node
- Task
▣ Spark Cluster Manager 종류
- Standalone : 독립기동
- Apache Mesos : Docker 가상화플랫폼 클러스터 매니저
- Hadoop YARN : 하둡2 클러스터 매니저

5

(관)72회 1-8. 아키텍처 비즈니스 사이클(Architecture Business Cycle)에 대해 설명하시오.

▣ 정의
- 아키텍처에 영향을 미치는 요소와 아키텍처로부터 영향을 받는 요소간의 순환관계
▣ 특징
- 상호영향 : 기술적 요구사항 외에 다양한 요인에 의해 아키텍처가 영향을 받는 것을 시사.
- 순환관계 : 아키텍처와 영향요인간 피드백 순환관계의 묘사
- 방안모색 : 아키텍트가 관리해야 할 요인들을 주지시키고 좋은 아키텍처 수립을 위한 방안 모색
▣ 영향요인 (이개기아)
1) 이해관계자
- 상충되는 요구
2) 개발조직
- 숙련도 및 구조
3) 기술환경
- 업계 표준, 공학기법
4) 아키텍트의 경험
- 성공, 실패 경험
▣ SW프로세스와 아키텍처 비즈니스 사이클
1) 사업적 요소창출
2) 요구사항의 이해
3) 아키텍처 수립
4) 아키텍처 의사소통
5) 아키텍처 분석
6) 아키텍처 기반개발
7) 아키텍처 준수확인

6

(관)72회 1-9. 데이터 품질관리를 위한 표준 데이터의 세부관리 대상에 대해 설명하시오.

▣ 정의
- 정보 시스템에서 사용되는 용어, 단어, 도메인, 코드 및 기타 데이터 관련 요소에 대해 공통된 원칙에 따라 명칭과 형식 등을 규격화하여 정의한 데이터
▣ 표준 데이터의 관리 목적
- 품질필수 요소
- 이해도 증진
- 데이터 통합
▣ 관리대상
1) 표준 용어
- 고객구분코드, 상품구분코드
2) 표준 단어
- 수신, 고객, 계좌
3) 표준 도메인
- CHAR(2), Datetime
4) 표준 코드
- 01:개인, 02:법인
5) 데이터 표준요소
- 주제영역, 관계명
▣ 전사적 데이터 표준화를 위한 구성요소
- 데이터 표준관리 조직
- 데이터 표준
- 데이터 표준화 프로세스

7

(관)72회 1-10. 4D 프린팅에 대해 설명하시오.

▣ 개념
- 3D(입체) + 1D(시간) = 4D
= 3D 프린팅 기술에 4차원 개념을 적용해서 시간(조건)의 변화에 따라 스스로 모양을 바꾸는 물질을 만들어 내는 기술
▣ 구성도
1) 3차원 출력물
- 3D프린터, 스마트소재
2) 외부자극 에너지원
- 빛, 물, 열, 진동, 공기역학
3) 4차원 결과물
- 자가변환
- 자가조립
▣ 기술요소
1) 3D프린팅 기술
2) 스마트 소재
- 형상기억합금, 형상기억폴리머
3) 외부자극 에너지원
4) 자가변형/조립기술
- 나노기술
▣ 향후 적용분야
- 국방 : 위장복
- 우주 : 물건제조
- 자동차 : 코팅, 외관변형
- 의료 : 생체조직, 바이오장기

8

(관)72회 1-11. 상황인지기반 인증기술의 개념과 유형에 대해 설명하시오.

▣ 개념
- 평상시 파악한 사용자의 환경 및 행동 패턴을 기반으로, 현재 단말기의 이용 상황을 인지하여 인증된 사용자가 사용하고 있는지 확인하는 기술
▣ 분류
1) 환경기반 인증기술
- 현재위치 환경특성 이용
- 위치, 시간, 연동기기 등 부가정보
2) 행위기반 인증기술
- 개인 고유의 행동특성 이용
- 키, 마우스, 걸음걸이 등 행위정보
▣ 인증기술의 유형
1) 환경기반 인증기술
- 블루투스 기반
- WIFI 기반
- IP 기반
2) 행위기반 인증기술
- 키입력 패턴 : 시간간격
- 마우스이동 패턴 : 궤적, 클릭속도
- 터치스크린 패턴 : 탭, 스와이프, 제스처
- 자필서명 검증 : 서명기하분석
- 화자인증 및 음성인식
▣ 유형별 핀테크 활용사례
1) 환경기반 인증
- BC카드 ZEP : 비콘 인증, 결제
- Paypal : 비콘 간편결제
- Zumigo : 위치정보, IP 비교인증
2) 행위기반 인증
- KTB, Smart Sign : 수기 서명 비교
- SecureAuth : 마우스 이동 패턴 인증
- BioCatch : 스크롤링 행위 인증

9

(관)72회 1-12. 노나카 이쿠지로 교수가 창안한 'SECI 모델'에 대해 설명하시오.

▣ 정의
- 인간의 지적창조활동을 암묵지와 형식지로 구분하고 이 둘의 상호작용을 통하여 지적 창조활동이 이루어진다는 이론적 모델
▣ 지식의 유형
1) 암묵지
- 언어로 설명할 수 없는 경험, 잠재능력, 지혜
2) 형식지
- 언어로 명세 가능한 지식
▣ 지식창조 프로세스 (공표연내)
1) 공동화
- 암묵지 -> 암묵지
- 개인과 개인의 교류로 지식보완 객관화
2) 표출화
- 암묵지 -> 형식지
- 객관화 지식을 글이나 도표화
3) 연결화
- 형식지 -> 형식지
- 연결, 체계화된 새로운 형식지 생성
4) 내면화
- 형식지 -> 암묵지
- 교류/실천 통해 새로운 암묵지 생성
▣ 활용방안
- KM 기본 메커니즘
- BSC 연계
- 오픈이노베이션
- 아이디어플렛폼
- 빅뱅파괴

10

(관)72회 2-1. 실시간 데이터 분석이 다양한 산업분야에서 기반 요소기술로서 떠오르고 있다.
실시간 데이터 분석의 필요성과 실시간 데이터 분석을 위한 기술을 설명하시오.

▣ 필요성
- IoT 시대의 도래
- Industry 4.0, 4차 산업혁명
- Hadoop의 한계
- 빠른 시장대응력 요구
▣ 데이터 처리 관점 실시간 데이터 분석기술
1) 실시간 분산쿼리
- 다이나믹 스케줄링 : HW성능에 따른 작업 최적화
- 무중단 시스템 : FT, SPOF
- 인메모리 기반 분석
2) 스트리밍 처리
- Filtering : 필요 데이터만 저장
- Inner Join
- Approximation Algorithm : 대략적 근사값 분석(K-means, Top-N)
- Windowing : 스트리밍 처리 범위
- CQL : 스트리밍 필터링
▣ 플랫폼 관점에서 실시간 데이터 분석기술
1) 준 실시간 분석
- Flume
- Kafka
2) 실시간 분석
- Esper
- Storm
- spark
▣ 분석기술 활용 시 고려사항
- Dynamic Update 정책구성 : 탐지, 분석, 룰셋
- 부하분산 전략
- 특정 노드 작업지연 대책 : 리밸런싱 매커니즘
- 리얼타임 전략 : 강성, 연성, 실시간

11

(관)72회 2-2. Shared Nothing 아키텍쳐의 개념, 특징과 Shared Nothing 아키텍쳐에 기반을 둔 이중화를 사용하는 목적에 대하여 설명하시오.

▣ 개념
- 특정 인스턴스 장애 발생 시 클러스터를 통해 장애가 전파되는 현상을 방지하고 횡적인 확장을 보장
▣ 특징
- 공유자원 : 공유자원 없음
- 동기화방안 : 네트워크 복제
- 제어서버 : 최초 SQL 요청을 받는 서버가 코디네이트 서버가 됨
- 처리흐름
-> 최초 요청 접수 노드
-> 슬레이브 노드 식별
-> 슬레이브 노드 요청 처리
-> 코디네이트 노드에 리턴
-> 최종결과 취합 반환
- 성능 : 공유 없는 빠른 성능
- 비용 : 저비용
- 거리 : 원거리 적용 가능
- 데이터 정합성 : 네트워크 복제 정책 필요
- Failure요소 : 네트워크 장애
- 적합시스템 : 정합성 보다는 빠른 성능 요구 시스템
- 관련기술 : 이중화(Replication)
- 장점 : 병렬실행 상호의존 제거, Scale Out, Clustering 기반 독립 데이터 처리
▣ 사용목적
- 고가용성 확보
- 부하분산을 통한 성능 개선
- 장애 시 데이터 손실 최소화
▣ 이중화 구성 시 고려사항
- Master(RW)&Slave(R) 구조
- 파티셔닝&샤팅
- 로드 밸런싱&캐싱
- 비동기 처리 : Pub&Sub, P2P, ActiveMQ, RabbitMQ
- 셀 아키텍처 구성
- 아키텍처 구조 : Active-Standby, Mutually Takeover, Concurrent

12

(관)72회 2-4. IPSec

▣ 개념
- TCP/IP 프로토콜의 IP계층에서 무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 IP보안 프로토콜
▣ 목적
- IP계층에서 다양한 보호서비스의 제공, 응용계층과 독립적인 네트워크 보안 가능
- IP Sniffing, Spoofing 방어
▣ 구성
1) SA(Security Association)
- 보안 서비스를 위한 공유 정보
2) AH(Authentication Header)
- 데이터 무결성과 근원인증 제공
3) ESP(Encapsulating Security Payload)
- 데이터 기밀성 제공
4) SAD(Security Association Database)
- SA에 관련되는 매개변수 정의 DB
5) SPD(Security Policy Database)
- 모든 Inbound, Outbound 트래픽에 대한 정책 저장 DB
▣ 적용
- IPv4에서는 선택적 적용, IPv6는 필수
▣ 기대효과
-IP 데이터그램에 비연결형 무결성과 인증성, 암호화 제공 -리플레이 공격 방어(Anti-Replay Attack)
.Sequence Number 필드로 Authenticated Packet의 Copy를 이용한 공격을 방어
.새로운 SA가 결정되면 송신자가 Sequence Number 카운터를 0으로 초기화
.패킷 전송시마다 Counter를 증가시키고 Sequence Number필드에 값을 저장
-VPN을 통한 원격접속, 본사와 지사간 안전한 연결구성 및 통신보안
▣ 구성요소
1) 키 관리
- IKE(Internet Key Exchange)
∙ SA협상 및 생성
∙ 키 교환 알고리즘
∙ Main모드 : IKE SA 6번 교환
∙ Quick모드 : SA 및 키 3번 교환
2) 프로토콜
- AH
∙ 트랜스포트 모드
∙ 터널 모드
- ESP
∙ 암호화 알고리즘 캡슐 페이로드
∙ DES, 3DES, CAST-128, IDEA, RC5, Blowfish
∙ 트랜스포트 모드
∙ 터널모드
3) 정책
- SPD : IP 트래픽 보안 정책
∙ 선택자 : 출발지, 목적지 데이터 그램에 SA 적용 결정
∙ 보안서비스 : IPSec 적용/우회, 패킷 폐기
- SAD
∙ 보안연계 DB
∙ 일련번호카운터, 재전송공격방지 윈도우, AH인증 알고리즘, SA유효기간

13

(관)72회 2-5. 최근 논리적 망분리에도 불구하고 개인정보가 유출되는 사건으로 망분리 기술에 대한 관심이 다시 고조되고 있다. 물리적 망분리 및 논리적 망분리를 각각 설명하고 업무 유연성을 보장하기 위한 망연계 기술에 대하여 설명하시오.

▣ 배경
- 사이버 공격 증가
- 중요자료 보유
- 악성코드 확산
▣ 도입효과
- 외부 해킹 사고 발생 감소
- 악성 코드 내부망 침투 방지
- 국가 중요 자료 유출 및 훼손 방지
- 침해에 따른 업무 손실 최소화
▣ 구분 (2망멀 서P)
1) 물리적 망분리
- 2PC
- 망분리 전환 장치
- 멀티PC
2) 논리적 망분리
- 서버 기반 가상화 : 애플리케이션 가상화, 데스크톱 가상화
- PC 기반 가상화 : 애플리케이션 가상화, 데스크톱 가상화
▣ 망연계 기술
- FC Direct 방식
- 스토리지 방식
- 방화벽 방식
- IEEE1394

14

(관)72회 2-6. 데이터베이스 조회성능 향상을 위한 다음 Join 연산 방법에 대해 각각 설명하시오.
가. Nested Loop Join, Sort Merge Join
나. Hash Join, Hybrid Join

▣ Nested Loop Join
1) 개념
- 선행테이블의 결과가 후행테이블로 연결되어 순차적으로 데이터를 조인하는 기법
2) 특징
-순차적, 선행적 : 선행테이블의 처리범위의 ROW가 먼저 처리됨
-종속적 : 후행테이블은 앞서 처리된 값을 받아서 엑세스 됨
-랜덤엑세스 : 주로 랜덤엑세스가 활용됨(선행테이블 인덱스, 연결작업 등)
-방향성 : 연결고리의 인덱스 유무에 따라 엑세스 방향 및 수행속도에 많은 영향이 있음
3) 동작원리
- 사원테이블을 선행테이블로 선정. 사원테이블은 조건상 사용가능 인덱스가 없으므로 Full Scan
- 사원 테이블에서 추출되는 ROW수 만큼 반복해서 부서, 부서코드 인덱스 탐침.
부서, 부서코드는 부서테이블의 PK이므로 Unique Index 활용
- 부서테이블의 ROWID를 이용해 부서테이블을 엑세스하고 결과집합 생성
▣ Sort Merge Join
1) 개념
- 조인하려는 두 릴레이션을 조인 속성으로 정렬하여 Sorted List를 만든 후 이들을 Merge 하는 기법
2) 특징
-동시적 : 릴레이션 각자가 자신의 처리범위를 엑세스하여 정렬해 둠
-독립적 : 각 릴레이션은 자신에게 주어진 상수값만으로 범위를 줄임
-전체범위처리 : 부분범위처리는 불가능
-무방향성 : 조인의 방향과는 무관
3) 동작원리
- 정렬 : 조인에 참여하는 두 릴레이션을 조인 조건에서 사용되는 속성 기준으로 정렬
- 병합 : 정렬된 두 릴레이션 중 하나의 릴레이션을 차례로 검색하면서 다른 릴레이션에서 검색조건에 맞는 튜플을 찾아 결과집합에 포함시킴
▣ Hash Join
1) 개념
- 선행 테이블에 Hash Function을 적용하고 Hash Area에 해시테이블(Hash Table)을 구성하고 후행테이블을 차례로 Hash Function을 이용해 해시테이블과 조인하는 기법
2) 동작원리
- 조인에 참여한 릴레이션 중 작은 릴레이션을 선행테이블로 선택
- 선택된 선행테이블에 해시함수를 적용하여 해시Area에 해시테이블 생성
- 후행테이블(Probe Input)을 읽어 해시테이블을 탐색하면서 조인
▣ 고려사항
- 조인 대상 최소화
- 인덱스의 효과적 활용
- 조인 순서 고려
- 조인 성공률 고려
- 연결고리 상태 고려

15

(관)72회 3-1. 최근 사물인터넷 시대 인터넷주소자원 고갈에 대비하고 안정적인 서비스를 제공하기 위해 IPv6 전환의 필요성이 증대되고 있다. IPv6 에 대하여 다음 내용을 설명하시오
가. IPv6 의 주요 특징
나. IPv4 에서 IPv6 로의 전환기술
다. IPv6 확산 방안

▣ IPv6 전환 필요성
1) IPv6 전환 지연 사유
- 장비교체, SW업그레이드 등 투자비 부담
- NW장비는 IPv6 의무화, 웹사이트는 미포함
2) IPv6 전환 필요성
- 신규 서비스 수요 대응
- NAT 등 부가장비로 인한 비용증가 및 품질저하
- IPv4 보유사업자와 미보유사업자간 형평성 문제
▣ IPv6 의 주요 특징
- 주소공간확장 : 128bit
- 이동성 : 라우팅 최적화, IPv4 삼각 라우팅 문제 해소
- 보안성 : 무결성, 인증, 기밀성, 재연공격방지
- QoS 보장 : 플로우 레이블
- Plug & Play : 자동 IP 할당
- Ad-hoc NW지원 : 자동 네트워킹 및 인터넷 연결 지원
- 단순/효율화된 헤더 : 확장헤더
- 실시간 패킷 추적 : 플로우 레이블 사용
- IPSec : Authentication, Encapsulation 가능
▣ IPv4 에서 IPv6 로의 전환기술
1) Dual Stack(라우팅)
- IP계층에서 IPv4와 IPv6의 기능 모두 설치(IPv4/IPv6 라우터에 장착)
2) Tunneling(네트워크)
- IPv4망에 터널을 만들어 IPv6 패킷을 통과시키는 개념
3) Translation(G/W)
- IPv4망과 IPv6망 사잉 주소변환기를 사용하여 상호 연동하는 기술
▣ IPv6 확산 방안
1) 인프라/서비스 확산
- IPv6 인프라 확충
- IPv6 서비스 체계 구축
2) 장비 및 서비스 개발
- IPv6 정보보호산업 육성
- IPv6 서비스 모델 개발
3) 정책측면
- IPv6 구축 기업 지원
- 중소기업 기술지원
- IPv6 도입의무화

16

(관)72회 3-2. 최근 프로젝트의 위험성을 최소화하기 위해 PMO(Project Management
Office)활성화에 대한 방안이 여러 분야에서 논의되고 있다. PMO 에 대해서 기술하고,
정보시스템감리 유형 중 상주감리와의 차이점을 설명하시오. 또한 PMO 를
활성화하기 위한 방안에 대해 설명하시오.

▣ PMO의 정의
- 사업관리 수행 전문가가 발주기관의 기획부터 사업 후 지원까지 전 단계에 걸쳐 사업관리 수행 및 기술측면을 지원하는 제도
▣ PMO의 필요성
1) IT 프로젝트 트렌드
- 프로젝트 기간 장기화
- 인력 및 예산 초과
- 다양한 이해관계자
- 프로세스 변화 및 신기술
2) 필요성
- 프로젝트 리스크의 체계적인 관리 필요
- 체계적인 프로젝트 관리 방법론 도입
- PMO 전문 컨설팅 업체의 활용
- 다양한 프로젝트 경험과 노하우 전문가 활용
▣ PMO 사업관리자 주요활동
1) 사업 기획단계
- 사업계획수립
- 제안요청서 작성
- 사업 발주 및 계약
2) 사업 진행단계
- 본사업 수행준비
- 본사업 수행
- 본사업 종료
2) 사업 사후관리
- 본사업 하자관리
- 본사업 성과관리
- 본사업 변화관리
▣ PMO 상세 설명
- 근거 : 전자정부법 64조의 2(전자정부사업의 위탁)
- 정의 : 전자정부 사업의 관리감독업무를 전문지식과 기술능력을 갖춘 자에게 위탁하는 것
- 도입취지 : 대가업 참여 제한, 발주기관과 중소기업 사업관리, 전문성 부족 문제 보완
- 의무 : 의무대상 아님
- 수탁자 자격 : 공공기관, 감리법인, SW 사업자(3인 이상 기술자)
- 역할 : 사업기획부터 사업 후 지언까지 전단계
- 조직구성 : 수행책임자, 관리지원인력, 기술지원인력
- 도입대상 : 발주기관의 자체적 결정
- 산출물 : 요구사항정의서, 사업자 선정 기준서, 사업관리계획서, 프로젝트 영역별 관리계획서
- 사업대가 : 사업규모, 난이도, 수행범위에 따라 차등적용(3~8%)
▣ 상주감리 상세 설명
- 근거 : 전자정부법 57조
- 정의 : 감리대상사업 현장에 상주하거나, 주기적으로 투입되는 상주감리원이 사업관리 업무지원, 자문 등을 수행하는 것
- 도입취지 : 사업자가 국가정보화사업을 수행함에 있어 발주기관의 요구대로 수행하였는지 점검
- 의무 : 의무대상
- 수탁자 자격 : 감리법인
- 역할 : 사업수행계획서, WBS, 개발방법론의 공정 산출물 조정, 과업범위 구체화, 과업변경 영향/타당성 검토, 계획대비 실적 점검, 산출물 품질검토, 위험요소 사전파악 및 개선방향 제시
- 조직구성 : 총괄감리원 (20억 3회이상, PM/QA 3년 이상, 발주자가 인정한 수석감리원)
- 도입대상 : 40억 미만, 중소기업이 수행하는 사업, 발주자 자체 판단
- 산출물 : 감리계획서, 감리수행결과보고서, 시정조치확인보고서
- 사업대가 : 기본감리비 + 직접경비 + 부가가치세

17

(관)72회 3-3. 최근 기업은 투명성과 경쟁력 확보를 위해 IT 거버넌스(Governance)를 기업의 핵심 영역으로 채택하고 있다. 이에 IT 거버넌스에 대해 설명하고, 국제표준인 ISO38500 에 대해 설명하시오.

▣ IT Governance의 정의
- 전사적인 비즈니스목표에 부합되는 IT자원의 체계적 활용/관리를 위한 원칙, 조직, 프로세스, 정보로 구성된 의사결정 체계
▣ IT Governance의 목적
- IT 투자 최적화(우선순위)
- 프로세스 표준화
- IT자원에 대한 명확한 R&R
- IT서비스 납기 준수
- 위험관리
- Compliance 준수
▣ IT Governance의 관리영역
- 전략적 연계 : ISP, ITA/EA
- 가치전달 : ERP, CRM, SCM, BPM
- 위험관리 : DRS, BCP, ERM
- 자원관리 : ITAM, CMM, ITSM
- 성과측정 : IT BSC, IT ROI, PRM
▣ ISO 38500 표준 6원칙
- 책임 : 책임/권한 이해
- 전략 : 역량, 계약
- 획득 : 투명성, 타당성
- 성과 : 요구/성과 충족
- 준거 : 규정/법규 준수
- 행동 : 인간행동 존중

18

(관)72회 3-4. 프로젝트에서 품질관리활동의 강화는 제품의 품질향상 및 프로젝트의 성공 가능성을 높인다. 품질관리활동을 위한 품질관리 프레임워크를 제시하고, 단계 수준의 품질관리 중 시험(TEST) 단계의 품질관리활동의 목표와 담당자별 수행내용에 대해서 설명하시오.

▣ 품질관리 프레임워크의 정의
- 품질에 관련된 활동체계, 절차 및 산출물, 도구와 기법 등의 상호 유기적 관련성을 체계적으로 보여주는 틀
▣ 품질관리 프레임워크
1) 개발(수평)
- 제안수립
- 개발준비
- 분석
- 설계
- 구현
- 시험
2) 품질(수직)
- QMS준비
- 품질계획
- 품질보증 ↔︎ 품질통제
- QMS개선
3) 관리(대각선)
- 제안/계약
- 착수/계획
- 실행/통제
- 종료/전환
▣ 시험단계 품질관리 절차도
1) 품질계획
2) 품질보증
3) 품질통제
- 관점 : 사용자, 관리자, 개발자, 품질관리자(입력, 활동, 산출물)

19

(관)72회 3-5. 과 이 다음과 같을 때 발생하는
이상현상에 대해 설명하고, 이상현상이 발생하지 않도록 정규화를 수행하시오.

* 교수는 한 과목만 담당한다.
* 한 과목을 여러 교수가 담당할 수 있다.
* 과목별로 학생은 한 교수의 강의만 수강 할 수 있다.

학번 과목 교수
P100 데이터베이스 이순신
P100 정보시스템 홍길동
P200 데이터베이스 이순신
P300 경영원리 유성룡
P400 데이터베이스 이성계

▣ 이상현상의 정의
- 사용자의 의도와는 다르게 데이터가 삽입, 삭제, 갱신되는 현상
▣ 함수적종속성의 의미
- 어떤 릴레이션 R에서 속성 X의 값 각각에 대해 속성 Y의 값이 오직 하나만 연관되어 있을 때, Y는 X에 함수적 종속이라 함
▣ 함수 종속성 식별
- 수강과목 릴레이션의 후보키는 {학번, 과목} 혹은 {학번, 교수}
- {학번, 과목}을 기본키로 결정한 경우의 함수적 종속성은 다음과 같다.
학번 → 교수
과목 ↙︎
- 결정자는 {학번, 과목}, 교수 이지만 교수는 후보키가 아니므로 BCNF 정규화에 만족하지 못함
▣ 3차 정규화의 한계
- 복수의 후보키를 가지고 있고, 후보키들이 복합 속성들로 구성되어 있으며, 서로 중첩되어 있어 이상현상이 발생할 수 있다
▣ BCNF 정규화 수행 설명
- BCNF 정규형으로 전환시키기 위해 결정자 이지만 후보키가 아닌 교수 속성을 분리해야함
▣ BCNF 정규화 수행
- 수강과목 (학번, 과목명, 교수)
- 학번-교수 (학번, 교수)
- 교수-과목 (교수명, 과목)

20

(관)72회 3-6. 최근 보안에 대한 주요성이 부각되며 개발 보안 방법론이 부각되고 있다. 다음에
대해 설명하시오.
가. 소프트웨어 개발보안 라이프사이클(Secure Software Development Lifecycle)
나. OWASP CLASP (Comprehensive, Lightweight Application Security Process)

▣ 소프트웨어 개발보안의 배경
- MS SDL 적용 시 보안취약성 50%~60% 감소 보고
- 초기단계 적용시 60배 비용 절감
▣ 소프트웨어 개발보안 정의
- 내재된 보안 취약점을 최소화하고, 해킹 등 보안 위협에 대응할 수 있는 안전한 소프트웨어를 개발하기 위한 절차 및 활동
▣ 소프트웨어 개발보안 생명주기
1) 개발자 보안 교육 보안 코딩 가이드 배포
- 요구사항분석
- 설계
2) 정적분석 (소스코드 보안 취약점 분석)
- 구현
3) 동적분석(실행영역 보안 취약점 분석)
- 테스트
4) 동적분석(침해 모니터링 및 차단)
- 유지보수
▣ 역할 기반의 개발보안 방법론 OWASP CLASP 정의
- 소프트웨어 개발 생명주기 초기 단계의 보안을 강화하는데 목적을 둔 정형 프로세스
▣ CLASP 구성도 (개역평구취)
1) 개념 관점(I)
- CLASP 프로세스 컴포넌트들의 상호 작용 방법과 (V) 관점을 통한 (II) 관점에 적용 방법을 이해
2) 역할 기반 관점(II)
- 보안관련 프로젝트에서 요구되는 역할을 창출하여 (III), (IV), (V) 관점에서 사용
3) 활동 평가 관점(III)
- (III), (IV), (V) 관점에서의 적합성과 관련하여 보안관련 CLASP 활동을 평가 (구현비용 ↔︎ 활동 적용성 ↔︎ 휴지상태의 위협)
4) 활동 구현 관점(IV)
- (III)에서 선택한 24보안 관련 CLASP 활동의 부분들을 수행
5) 취약성 관점(V)
- 문제타입에 대한 솔루션을 (III), (IV) 관점안으로 통합
- 노출기간, A&M기간
- 회피 & 완화 기법
- 문제타입
- 미 해결된 취약성의 결과
- 위험평가

21

(관)72회 4-1. 클라우드서비스 보안 인증제의 인증체계 및 인증절차에 대해서 설명하시오.

▣ 클라우드서비스 보안 인증제의 정의
- 클라우드컴퓨팅서비스 사업자가 제공하는 서비스에 대해 정보보호 기준의 준수여부 확인을 인증기관이 평가, 인증하여 사용자들이 안심하고 클라우드서비스를 이용할 수 있도록 지원하는 제도
▣ 목적 및 필요성
- (안정성 제고) 공공기관에게 안정성 및 신뢰성이 검증된 민간 클라우드서비스 공급
▣ 도입근거
1) 클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률 제 5 조
- 제1차 클라우드컴퓨팅 기본계획상의 클라우드 보안 인증제 시행
2) 클라우드컴퓨팅서비스 정보보호에 관한 기준 고시 제 7 조
- 정보보호 기준의 준수여부 확인
▣ 인증 체계
- 정책기관 (미래부)
- 평가인증기관 (KISA)
- 인증위원회 (관련 전문가 5~10명)
- 기술자문기관 (국가보안기술 연구소)
▣ 인증종류
1) 최초평가 : 최초 취득
2) 사후평가 : 연 1회 이상
3) 사후평가 : 연 1회 이상
4) 갱신평가 : 유효기간(3년) 연장
▣ 인증기준
1) 관리적 조치
- 정보보호 정책 및 조직, 인적보안, 자산관리, 서비스 공급망관리, 침해사고 관리, 서비스 연속성 관리, 준거성
2) 물리적 조치
- 물리적 보호구역 지정 및 보호, 정보처리 시설 및 장비보호
3) 기술적 조치
- 가상화 보안, 접근통제, 네트워크보안, 데이터 보호/암호화, 시스템 개발 및 도입보안
4) 공공기관 추가 조치사항
- 보안서비스 수준협약, 도입전산장비 안전성, 물리적 분리, 이중화 및 백업체계 구축, 암호화 기술 제공, 보안관제 제반환경 지원
▣ 인증대상
- 클라우드컴퓨팅 법 제20조에 따른 공공기관의 업무를 위하여 클라우드서비스를 제공하려는 자
▣ 인증기준
1) 준비단계
- 준비 및 신청
- 예비점검 및 보완조치
2) 평가단계
- 평가 및 보완조치 확인
- 취약점 점검 및 침투 테스트
3) 인증단계
- 인증서 발급
4) 사후관리단계
- 재심사 및 갱신
▣ 클라우드컴퓨팅서비스 정보보호에 관한 기준 (미래창조과학부 고시 제 2016-41 호, 20160404)
가. 관리적 보호조치
1) 정보보호 정책 및 조직
2) 인적보안
3) 자산관리
4) 서비스 공급망 관리
5) 침해사고 관리
6) 서비스 연속성 관리
7) 준거성
나. 물리적 보호조치
8) 물리적 보안
9) 가상화 보안
10) 접근통제
11) 네트워크 보안
12) 데이터 보호 및 암호화
13) 시스템 개발 및 도입 보안
다. 공공기관 추가조치
14) 공공기관 보안요구사항
▣ 해외 클라우드서비스 보안 인증 동향
1) 미국
- FedRAMP
- NIST SP 800-53
- 연방정부에 도입되는 민간 클라우드 서비스
2) 일본
- JCISPA
- 클라우드 정보보안 기준
- 퍼블릭 클라우드 서비스 대상
3) 싱가포르
- MTCS-SS
- ISO 27001+자체
- 국가 인정 공인기관에서 평가
4) 영국
- UK G-Cloud
- ISO 27001+자체
- 국가 인정 공인기관에서 평가
5) 호주
- ASD CCSL
- ISO 27001+자체
- 독립적 보안 등록 평가자가 수행한 종합적인 평가를 승인

22

(관)72회 4-2. 동기부여 이론의 내용이론과 과정이론을 각각 2 가지 이상 설명하시오.

▣ 동기이론의 정의
- 인간의 동기부여 요소 및 과정을 정리한 이론
▣ 특징
1) 내용이론
- 동기유발에 대한 욕구를 제시
- 매슬로, 엘더퍼 ERG, 허츠버그, 맥클러랜드 3욕구, 맥그리거 XY
2) 과정이론
- 동기를 끌어내는 과정을 Input/Output으로 제시
- 기대이론, 공정성이론
▣ 매슬로 이론 (하위 욕구가 충족될 때 상위 욕구를 추구함)
- 자아실현
- 자기존중
- 애정소속
- 안전
- 생리
▣ 엘더퍼 ERG 이론 (어떤 욕구를 채우지 못하면 그 하위 욕구가 증가한다는 것이 특징)
- 존재욕구
- 관계욕구
- 성장욕구
▣ 허츠버그 이론 (불만을 야기하는 요인과 만족을 유발시키는 요인은 다르며, 불만족을 유발하는 원인을 제거한다고 만족 상태로 가지는 않음)
1) 위생요인 (불만을 발생시키는 요인으로 만족을 유발시키지는 못함)
- 급여
- 기술적 감독
- 회사의 정책과 행정
- 인간관계
- 작업 조건
- 개인생활 요소들
- 직위
- 직장의 안정성
2) 동기요인 (만족을 유발시키는 요인, 불만을 유발시키지는 않음)
- 성취감
- 칭찬이나 인정을 받을 수 있는 기회
- 직무 자체가 주는 흥미
- 성장 가능성
- 책임감
- 직무의 도전성
- 발전성(승진)
▣ 맥클러랜드 3욕구 이론 (성취욕구는 업무성과와 상관관계가 높으며, 후천적인 훈련을 통해 개발)
1) 성취욕구
- 높은 기준을 설정하고 이를 달성하고자 하는 욕구
2) 권력욕구
- 다른 사람에게 영향력을 미치고, 통제 하려는 욕구
3) 친화욕구
- 대인관계에서 밀접하고 친밀한 관계를 맺고자 하는 욕구
=> 성취욕구가 강한 사람을 뽑아야 함, 교육/훈련/멘토링 필요, 빠른 피드백 필요
▣ 맥그리거 XY 이론
1) X이론
- 보편적으로 일을 싫어하고 할 수 있으면 일을 피하려고 함
- 사람들은 지시를 받아야 일을 하고, 책임을 회피하려 하며 그 어떤 것보다 안위를 중요하게 생각함
2) Y이론 (X일
- 보편적으로 사람들은 일을 즐김
- 생산성 향상, 만족도 증가, 신뢰하는 업무문화가 형성
▣ 기 대이론
- 노력 + 성과 = 기대
- 노력을 해서 성과가 나올수록, 개인의 업무상과가 보상으로 이어질수 있도록 , 그리고 그 보상이 개인을 만족시킬때 동기부여
▣ 공정성 이론
- 다른 사람의 input 대비 output, 그리고 본인의 input 대비 output을 비교해서 불공정을 느낀다면 공정한 상태로 만들기 위한 노력을 한다는 이론(배분, 과정, 관계)

23

(관)72회 4-3. AHP(Analytic Hierarchy Process)의 개념 및 절차에 대하여 설명하시오.

▣ 개념
- 의사결정 문제를 계층화학 쌍대비교를 수행하여 각 대안의 우선순위를 도출하는 기법
▣ 3원칙
- Hierarchies : 복잡한 상황의 구조화
- Priorities : 비율척도를 통한 가중치 도출
- Consistency : 통합 및 논리적 일관성 검증
▣ 분석절차
1) 계층 모형 구축
2) 쌍대비교
3) 부분 우선순위 도출
4) 일관성 검사
5) 최종 우선순위 도출

24

(관)72회 4-4. CSRF(Cross-Site Request Forgery)와 XSS(Cross-Site Scripting)에 대해 다음 질문을 설명하시오.
가. CSRF, XSS 각각의 개념 및 유형 설명
나. CSRF 와 XSS 차이점 설명

▣ CSRF
1) 공격방식
- 인증된 사용자 권한으로 서버에 변조된 요청발생
2) 공격수행 시점
- 인증된 사용자가 서버를 공격
3) 공격방법
- 서버의 기능을 악용
4) Script 사용여부
- 필수는 아님
5) 공격준비
- 서버의 Request/Response를 분석
6) 공격사례
- IMG 태그나 EMBED 태그를 악용
▣ XSS
1) 공격방식
- 악성 스크립트가 사용자 클라이언트에서 발생
2) 공격수행 시점
- 클라이언트에서 인증정보를 보냄
3) 공격방법
- 클라이언트에서 Script를 실행
4) Script 사용여부
- Script를 필요로 함
5) 공격준비
- XSS의 취약점 분석 후 즉시 가능
6) 공격사례
- document.location
▣ 대응방안
1) CSRF
- 쿠키 가로 채기 : 입력값 검사, 쿠키에 중요정보 미포함
- 세션 변조 사용 : Query String 검사
- 부정클릭 사용 : 유일 토큰 사용
2) XSS
- 쿠키정보 추출 : 정기적 쿠키 삭제
- 특수문자 이용 : 특수문자 필터링
- HTML 태그 : < 문자 변환 처리
- 스크립트 공격 : javascript 문자열 변환 처리
- 링크노출 : 직접접근 경로 차단
- 브라우저 취약점 : 최신 보안 패치

25

(관)72회 4-5. 범정부 EA(Enterprise Architecture)에 대해 다음 질문을 설명하시오.
가. EA(Enterprise Architecture) Framework 설명
나. EA(Enterprise Architecture) 활용 사례 설명

▣ 개념
- 현재 기업 시스템의 문제점에 대한 정확한 진단을 통해 최적의 IT 환경을 구현하고 방법을 체계화 하기 위한 경영 관점 기반의 아키텍처
▣ 프레임워크
1) 전사아키텍처 정책
- 아키텍처 매트릭스
- 비전
- 원칙
2) 전사아키텍처 정보
- 현행 아키텍처
- 목표 아키텍처
- 전사 아티켁처 이행계획
3) 전사아키텍처 관리
- 전사 아키텍처 관리체계
- 전사 아키텍처 관리 시스템
- 전사 아키텍처 평가

26

(관)72회 4-6. 소프트웨어 Agile 개발방법론에 대해 다음 질문을 설명하시오.
가. XP, SCRUM, KANBAN 에 대해 비교 설명
나. LEAN 개발방법론에 대해 설명

▣ Agile 개발벙법론의 정의
- 절차보다는 사람이 중심이 되어 변화에 유연하고 신속하게 적응하면서 효율적으로 시스템을 개발할 수 있는 방법론
▣ 특징
- 사람중심, 고객참여, 변경수용, 동적하는 소프트웨어
▣ Lean 개발 방법론 개념
- 철학적인 린 사고방식 기반의 소프트웨어 개발 방법론
▣ Lean의 특징
- 낭비제거
- 제조분야 생산성
- 결함배제
▣ 7원칙 및 22가지 도구
1) 낭비제거
- 낭비찾기
- 가치흐름도
2) 배움증폭
- 피드백
- 반복
- 집합기반개발
3) 늦은확정
- 대안적 사고
- 마지막 순간
- 의사결정
4) 팀에 권한 위임
- 자기결정권
- 동기부여
- 리더십
- 전문지식
5) 빠른 인도
- 당김 시스템
- 대기행렬이론
- 지연비용
6) 통합성 구축
- 인식통합성
- 개념통합성
- 리팩토링
- 테스트
7) 전체 최적화
- 측정
- 계약

27

(컴)72회 1-1. 오픈소스 텐서플로우(TensorFlow)의 개념, 특징 및 구조를 설명하시오.

▣ 개념
- 기계학습과 딥러닝을 위해 데이터 플로우 그래프 방식을 사용한 구글에서 만든 오픈소스 라이브러리
▣ 특징
- 풍부한 표현력
- CPU/GPU 동작모드
- 실용성
- 자동계산
- 다양한 언어 지원
▣ 구조
1) 오퍼레이션 (계산수행)
- 텐서를 받아 텐서로 반환
2) 텐서 (데이터 기본형)
- 일종의 다차원 배열
3) 세션 (캡슐화)
- 그래프 실행 객체
4) 변수 (버퍼)
- 메모리 상의 텐서 저장 버퍼 역할

28

(컴)72회 1-2. 데이터 표준화에 대하여 설명하시오

▣ 개념
- 규정된 절차와 관행에 따라 데이터 요소의 명명, 정의, 특성화, 표현을 문서화 및 검토하는 과정.
▣ 필요성
- 데이터의 중복 및 조직, 업무, 시스템 별 데이터 불일치 제거
- 정보제공 적시성 해결
- 데이터 통합 문제 해결
- 유지보수 효율화
▣ 구성
- 데이터 표준 관리 조직
- 데이터 표준
- 데이터 표준화 절차
▣ 구성요소
1) 데이터 표준 관리 조직
- 전사 데이터 관리자
- 업무 데이터 관리자
- 업무 시스템 데이터 관리자
2) 데이터 표준
- 표준 용어
- 표준 단어
- 표준 도메인
- 표준 코드
3) 데이터 표준화 절차
- 요구사항 수집
- 표준 정의
- 표준 확정
- 표준 관리

29

(컴)72회 1-3. 리버스 DNS 의 역할과 절차를 설명하시오.

▣ 개념
- IP를 질의하여 해당되는 도메인을 제공하는 네임 서버
▣ 필요성
- 스펨메일의 차단
- White List
▣ 역할
- IP 통한 도메인 추출
- 메일의 송신지의 일치 확인
- 역질의를 통한 도메인 여부 확인
- SMTP에 설정하여 스팸 차단
▣ 절차
1) 메일 수신 시 메일서버는 해당 송신 측 IP를 헤더에서 추출
2) 추출된 IP를 DNS서버에 역 질의로 Domain 요청
3) 응답된 Domain을 통해 송신 서버의 일치 여부 확인
4) 불일치 시 해당 메일을 스팸으로 분류 또는 차단

30

(컴)72회 1-4. MCU(Micro Controller Unit)를 설명하시오

▣ 개념
- 마이크로 프로세서의 CPU 기능에 메모리(ROM, RAM), 입출력(I/O), 제어회로 등을 하나로 내장한 시스템 입출력 제어용 반도체 칩
▣ 구성
1) 메모리
- ROM : 읽기전용
- RAM : 랜덤엑세스
2) CPU
- ALU : 산술논리연산장치
- Register : 데이터 임시저장
- Shifter : 바이트 이동
3) 보조 모듈
- 커뮤니케이션 모듈
- AD/DA전환 모듈
- 타이머 모듈
▣ 활용
- 자동차
- IoT
- 클라우드
▣ 종류
- AVR
- 인텔 8051
- ARM MCU