Test Exam [KPC] Flashcards
(관)72회 1-1. Apache NiFi 에 대해 설명하시오.
▣ 개념 - FBP(Flow Based Programming) 컨셉을 기반으로 서로 다른 시스템간 데이터의 전송, 분배, 처리 등 데이터 흐름 관리를 자동화하는 Dataflow 엔진 - 미국 국가안보국(NSA)에서 개발, 아파치 재단에 기증한 데이터 흐름관리 기술 ▣ 아키텍쳐 (호스트 운영체제의 JVM환경에서 동작) 1) OS/Host - JVM : 호스트 기반 - Web Server : API 2) Flow Controller - Processor1 : 쓰레드, 스케줄링 - Extension N : 프로세서 확장 3) Repository - FlowFile Repository : FlowFile 상태와 속성 저장 - Content Repository : 실제 데이터 저장 - Provenance Repository : 처리 단계별 FlowFile 데이터 보관 ▣ 클러스터 구성 - Zookeeper Server - Primary Node - ZooKeeper Client
(관)72회 1-3. SPA(Single Page (Web) Application) 특징과 기술요소에 대해 설명하시오.
▣ 정의 - 브라우저에서 페이지 간 이동 없이 자바스크립트를 이용해서 동적으로 페이지를 변경할 수 있는 웹 애플리케이션 ▣ 특징 - 비동기 호출 : XMLHttpRequest - 사용자 경험 향상 - 자바스크립트 기반 ▣ Lifecycle 1) 전통적 페이지 - 최초 HTML 페이지 전체를 다운받고 컨텐츠 업데이트를 위해 전체 HTML 페이지를 요청하고 새로고침 2) SPA Lifecycle - 최초 HTML페이지 전체를 다운받고 이후 필요한 부분만 비동기 방식으로 업데이트 ▣ 기술요소 1) Server - Restful Service : REST, Node.js 2) 통신 - AJAX - Web Socket - JSON 3) Client - JavaScript - HTML5 - JS Lib : jQuery, AngularJS, ReactJS ▣ 구현 시 고려사항 - 복잡성 관리 : 단일페이지 복잡도 - 보안성 : 스크립트 보안 - 브라우저 파편화 : 데스크탑, 모바일 브라우저 - 생산성 : JS Lib 적극 사용
(관)72회 1-5. WAVE(Wireless Access in Vehicular Environment)에 대해 설명하시오.
▣ 정의 - 고속(최대 200km/h)의 이동환경에서 차량간(V2V)/차량-인프라간(V2I) 실시간 통신을 지원하는 차량 네트워킹 기술 ▣ 특징 - 고속 이동성 : 최대 200km/h - 빠른 접속 및 실시간성 : 100msec 패킷 레이턴시 - 대용량 정보전달 : DSRC 대비 10배의 전송능력 - V2V 지원 : 노변, 기지국없이 지원 ▣ 스택구성 1) IEEE1069.1 - ITS 응용 서비스 계층 2) IEEE1069.2 - 인증 및 보안 계층 3) IEEE1069.3 - NW 및 전송계층 4) IEEE1069.4 - 멀티채널 계층 5) IEEE802.11p - MAC, PHY 계층
(관)72회 1-6. 분산환경에서 빅데이터 고속처리를 위한 Apache Spark Cluster 구조에 대해 설명하시오.
▣ Spark의 개념 - Spark SQL & Shark - Spark Streaming - MLib - GraphX - Spark Core - Standalone Scheduler - YARN - Mesos = 인메모리 기반의 고속의 배치 및 실시간처리, 머신러닝 등을 지원하는 빅데이터 처리를 위한 범용적 목적의 고성능 클러스터링 플랫폼 ▣ Spark Cluster의 구조 1) Driver Program (병렬실행) - SparkContext 2) Cluster Manager (자원획득, Node할당) - Standlone, Mesos, YARN 3) Worker Node (Task 수행) - Excutor - Cache - HDFS - Data Node - Task ▣ Spark Cluster Manager 종류 - Standalone : 독립기동 - Apache Mesos : Docker 가상화플랫폼 클러스터 매니저 - Hadoop YARN : 하둡2 클러스터 매니저
(관)72회 1-8. 아키텍처 비즈니스 사이클(Architecture Business Cycle)에 대해 설명하시오.
▣ 정의 - 아키텍처에 영향을 미치는 요소와 아키텍처로부터 영향을 받는 요소간의 순환관계 ▣ 특징 - 상호영향 : 기술적 요구사항 외에 다양한 요인에 의해 아키텍처가 영향을 받는 것을 시사. - 순환관계 : 아키텍처와 영향요인간 피드백 순환관계의 묘사 - 방안모색 : 아키텍트가 관리해야 할 요인들을 주지시키고 좋은 아키텍처 수립을 위한 방안 모색 ▣ 영향요인 (이개기아) 1) 이해관계자 - 상충되는 요구 2) 개발조직 - 숙련도 및 구조 3) 기술환경 - 업계 표준, 공학기법 4) 아키텍트의 경험 - 성공, 실패 경험 ▣ SW프로세스와 아키텍처 비즈니스 사이클 1) 사업적 요소창출 2) 요구사항의 이해 3) 아키텍처 수립 4) 아키텍처 의사소통 5) 아키텍처 분석 6) 아키텍처 기반개발 7) 아키텍처 준수확인
(관)72회 1-9. 데이터 품질관리를 위한 표준 데이터의 세부관리 대상에 대해 설명하시오.
▣ 정의 - 정보 시스템에서 사용되는 용어, 단어, 도메인, 코드 및 기타 데이터 관련 요소에 대해 공통된 원칙에 따라 명칭과 형식 등을 규격화하여 정의한 데이터 ▣ 표준 데이터의 관리 목적 - 품질필수 요소 - 이해도 증진 - 데이터 통합 ▣ 관리대상 1) 표준 용어 - 고객구분코드, 상품구분코드 2) 표준 단어 - 수신, 고객, 계좌 3) 표준 도메인 - CHAR(2), Datetime 4) 표준 코드 - 01:개인, 02:법인 5) 데이터 표준요소 - 주제영역, 관계명 ▣ 전사적 데이터 표준화를 위한 구성요소 - 데이터 표준관리 조직 - 데이터 표준 - 데이터 표준화 프로세스
(관)72회 1-10. 4D 프린팅에 대해 설명하시오.
▣ 개념 - 3D(입체) + 1D(시간) = 4D = 3D 프린팅 기술에 4차원 개념을 적용해서 시간(조건)의 변화에 따라 스스로 모양을 바꾸는 물질을 만들어 내는 기술 ▣ 구성도 1) 3차원 출력물 - 3D프린터, 스마트소재 2) 외부자극 에너지원 - 빛, 물, 열, 진동, 공기역학 3) 4차원 결과물 - 자가변환 - 자가조립 ▣ 기술요소 1) 3D프린팅 기술 2) 스마트 소재 - 형상기억합금, 형상기억폴리머 3) 외부자극 에너지원 4) 자가변형/조립기술 - 나노기술 ▣ 향후 적용분야 - 국방 : 위장복 - 우주 : 물건제조 - 자동차 : 코팅, 외관변형 - 의료 : 생체조직, 바이오장기
(관)72회 1-11. 상황인지기반 인증기술의 개념과 유형에 대해 설명하시오.
▣ 개념 - 평상시 파악한 사용자의 환경 및 행동 패턴을 기반으로, 현재 단말기의 이용 상황을 인지하여 인증된 사용자가 사용하고 있는지 확인하는 기술 ▣ 분류 1) 환경기반 인증기술 - 현재위치 환경특성 이용 - 위치, 시간, 연동기기 등 부가정보 2) 행위기반 인증기술 - 개인 고유의 행동특성 이용 - 키, 마우스, 걸음걸이 등 행위정보 ▣ 인증기술의 유형 1) 환경기반 인증기술 - 블루투스 기반 - WIFI 기반 - IP 기반 2) 행위기반 인증기술 - 키입력 패턴 : 시간간격 - 마우스이동 패턴 : 궤적, 클릭속도 - 터치스크린 패턴 : 탭, 스와이프, 제스처 - 자필서명 검증 : 서명기하분석 - 화자인증 및 음성인식 ▣ 유형별 핀테크 활용사례 1) 환경기반 인증 - BC카드 ZEP : 비콘 인증, 결제 - Paypal : 비콘 간편결제 - Zumigo : 위치정보, IP 비교인증 2) 행위기반 인증 - KTB, Smart Sign : 수기 서명 비교 - SecureAuth : 마우스 이동 패턴 인증 - BioCatch : 스크롤링 행위 인증
(관)72회 1-12. 노나카 이쿠지로 교수가 창안한 ‘SECI 모델’에 대해 설명하시오.
▣ 정의 - 인간의 지적창조활동을 암묵지와 형식지로 구분하고 이 둘의 상호작용을 통하여 지적 창조활동이 이루어진다는 이론적 모델 ▣ 지식의 유형 1) 암묵지 - 언어로 설명할 수 없는 경험, 잠재능력, 지혜 2) 형식지 - 언어로 명세 가능한 지식 ▣ 지식창조 프로세스 (공표연내) 1) 공동화 - 암묵지 -> 암묵지 - 개인과 개인의 교류로 지식보완 객관화 2) 표출화 - 암묵지 -> 형식지 - 객관화 지식을 글이나 도표화 3) 연결화 - 형식지 -> 형식지 - 연결, 체계화된 새로운 형식지 생성 4) 내면화 - 형식지 -> 암묵지 - 교류/실천 통해 새로운 암묵지 생성 ▣ 활용방안 - KM 기본 메커니즘 - BSC 연계 - 오픈이노베이션 - 아이디어플렛폼 - 빅뱅파괴
(관)72회 2-1. 실시간 데이터 분석이 다양한 산업분야에서 기반 요소기술로서 떠오르고 있다.
실시간 데이터 분석의 필요성과 실시간 데이터 분석을 위한 기술을 설명하시오.
▣ 필요성 - IoT 시대의 도래 - Industry 4.0, 4차 산업혁명 - Hadoop의 한계 - 빠른 시장대응력 요구 ▣ 데이터 처리 관점 실시간 데이터 분석기술 1) 실시간 분산쿼리 - 다이나믹 스케줄링 : HW성능에 따른 작업 최적화 - 무중단 시스템 : FT, SPOF - 인메모리 기반 분석 2) 스트리밍 처리 - Filtering : 필요 데이터만 저장 - Inner Join - Approximation Algorithm : 대략적 근사값 분석(K-means, Top-N) - Windowing : 스트리밍 처리 범위 - CQL : 스트리밍 필터링 ▣ 플랫폼 관점에서 실시간 데이터 분석기술 1) 준 실시간 분석 - Flume - Kafka 2) 실시간 분석 - Esper - Storm - spark ▣ 분석기술 활용 시 고려사항 - Dynamic Update 정책구성 : 탐지, 분석, 룰셋 - 부하분산 전략 - 특정 노드 작업지연 대책 : 리밸런싱 매커니즘 - 리얼타임 전략 : 강성, 연성, 실시간
(관)72회 2-2. Shared Nothing 아키텍쳐의 개념, 특징과 Shared Nothing 아키텍쳐에 기반을 둔 이중화를 사용하는 목적에 대하여 설명하시오.
▣ 개념 - 특정 인스턴스 장애 발생 시 클러스터를 통해 장애가 전파되는 현상을 방지하고 횡적인 확장을 보장 ▣ 특징 - 공유자원 : 공유자원 없음 - 동기화방안 : 네트워크 복제 - 제어서버 : 최초 SQL 요청을 받는 서버가 코디네이트 서버가 됨 - 처리흐름 -> 최초 요청 접수 노드 -> 슬레이브 노드 식별 -> 슬레이브 노드 요청 처리 -> 코디네이트 노드에 리턴 -> 최종결과 취합 반환 - 성능 : 공유 없는 빠른 성능 - 비용 : 저비용 - 거리 : 원거리 적용 가능 - 데이터 정합성 : 네트워크 복제 정책 필요 - Failure요소 : 네트워크 장애 - 적합시스템 : 정합성 보다는 빠른 성능 요구 시스템 - 관련기술 : 이중화(Replication) - 장점 : 병렬실행 상호의존 제거, Scale Out, Clustering 기반 독립 데이터 처리 ▣ 사용목적 - 고가용성 확보 - 부하분산을 통한 성능 개선 - 장애 시 데이터 손실 최소화 ▣ 이중화 구성 시 고려사항 - Master(RW)&Slave(R) 구조 - 파티셔닝&샤팅 - 로드 밸런싱&캐싱 - 비동기 처리 : Pub&Sub, P2P, ActiveMQ, RabbitMQ - 셀 아키텍처 구성 - 아키텍처 구조 : Active-Standby, Mutually Takeover, Concurrent
(관)72회 2-4. IPSec
▣ 개념 - TCP/IP 프로토콜의 IP계층에서 무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 IP보안 프로토콜 ▣ 목적 - IP계층에서 다양한 보호서비스의 제공, 응용계층과 독립적인 네트워크 보안 가능 - IP Sniffing, Spoofing 방어 ▣ 구성 1) SA(Security Association) - 보안 서비스를 위한 공유 정보 2) AH(Authentication Header) - 데이터 무결성과 근원인증 제공 3) ESP(Encapsulating Security Payload) - 데이터 기밀성 제공 4) SAD(Security Association Database) - SA에 관련되는 매개변수 정의 DB 5) SPD(Security Policy Database) - 모든 Inbound, Outbound 트래픽에 대한 정책 저장 DB ▣ 적용 - IPv4에서는 선택적 적용, IPv6는 필수 ▣ 기대효과 -IP 데이터그램에 비연결형 무결성과 인증성, 암호화 제공 -리플레이 공격 방어(Anti-Replay Attack) .Sequence Number 필드로 Authenticated Packet의 Copy를 이용한 공격을 방어 .새로운 SA가 결정되면 송신자가 Sequence Number 카운터를 0으로 초기화 .패킷 전송시마다 Counter를 증가시키고 Sequence Number필드에 값을 저장 -VPN을 통한 원격접속, 본사와 지사간 안전한 연결구성 및 통신보안 ▣ 구성요소 1) 키 관리 - IKE(Internet Key Exchange) ∙ SA협상 및 생성 ∙ 키 교환 알고리즘 ∙ Main모드 : IKE SA 6번 교환 ∙ Quick모드 : SA 및 키 3번 교환 2) 프로토콜 - AH ∙ 트랜스포트 모드 ∙ 터널 모드 - ESP ∙ 암호화 알고리즘 캡슐 페이로드 ∙ DES, 3DES, CAST-128, IDEA, RC5, Blowfish ∙ 트랜스포트 모드 ∙ 터널모드 3) 정책 - SPD : IP 트래픽 보안 정책 ∙ 선택자 : 출발지, 목적지 데이터 그램에 SA 적용 결정 ∙ 보안서비스 : IPSec 적용/우회, 패킷 폐기 - SAD ∙ 보안연계 DB ∙ 일련번호카운터, 재전송공격방지 윈도우, AH인증 알고리즘, SA유효기간
(관)72회 2-5. 최근 논리적 망분리에도 불구하고 개인정보가 유출되는 사건으로 망분리 기술에 대한 관심이 다시 고조되고 있다. 물리적 망분리 및 논리적 망분리를 각각 설명하고 업무 유연성을 보장하기 위한 망연계 기술에 대하여 설명하시오.
▣ 배경 - 사이버 공격 증가 - 중요자료 보유 - 악성코드 확산 ▣ 도입효과 - 외부 해킹 사고 발생 감소 - 악성 코드 내부망 침투 방지 - 국가 중요 자료 유출 및 훼손 방지 - 침해에 따른 업무 손실 최소화 ▣ 구분 (2망멀 서P) 1) 물리적 망분리 - 2PC - 망분리 전환 장치 - 멀티PC 2) 논리적 망분리 - 서버 기반 가상화 : 애플리케이션 가상화, 데스크톱 가상화 - PC 기반 가상화 : 애플리케이션 가상화, 데스크톱 가상화 ▣ 망연계 기술 - FC Direct 방식 - 스토리지 방식 - 방화벽 방식 - IEEE1394
(관)72회 2-6. 데이터베이스 조회성능 향상을 위한 다음 Join 연산 방법에 대해 각각 설명하시오.
가. Nested Loop Join, Sort Merge Join
나. Hash Join, Hybrid Join
▣ Nested Loop Join 1) 개념 - 선행테이블의 결과가 후행테이블로 연결되어 순차적으로 데이터를 조인하는 기법 2) 특징 -순차적, 선행적 : 선행테이블의 처리범위의 ROW가 먼저 처리됨 -종속적 : 후행테이블은 앞서 처리된 값을 받아서 엑세스 됨 -랜덤엑세스 : 주로 랜덤엑세스가 활용됨(선행테이블 인덱스, 연결작업 등) -방향성 : 연결고리의 인덱스 유무에 따라 엑세스 방향 및 수행속도에 많은 영향이 있음 3) 동작원리 - 사원테이블을 선행테이블로 선정. 사원테이블은 조건상 사용가능 인덱스가 없으므로 Full Scan - 사원 테이블에서 추출되는 ROW수 만큼 반복해서 부서, 부서코드 인덱스 탐침. 부서, 부서코드는 부서테이블의 PK이므로 Unique Index 활용 - 부서테이블의 ROWID를 이용해 부서테이블을 엑세스하고 결과집합 생성 ▣ Sort Merge Join 1) 개념 - 조인하려는 두 릴레이션을 조인 속성으로 정렬하여 Sorted List를 만든 후 이들을 Merge 하는 기법 2) 특징 -동시적 : 릴레이션 각자가 자신의 처리범위를 엑세스하여 정렬해 둠 -독립적 : 각 릴레이션은 자신에게 주어진 상수값만으로 범위를 줄임 -전체범위처리 : 부분범위처리는 불가능 -무방향성 : 조인의 방향과는 무관 3) 동작원리 - 정렬 : 조인에 참여하는 두 릴레이션을 조인 조건에서 사용되는 속성 기준으로 정렬 - 병합 : 정렬된 두 릴레이션 중 하나의 릴레이션을 차례로 검색하면서 다른 릴레이션에서 검색조건에 맞는 튜플을 찾아 결과집합에 포함시킴 ▣ Hash Join 1) 개념 - 선행 테이블에 Hash Function을 적용하고 Hash Area에 해시테이블(Hash Table)을 구성하고 후행테이블을 차례로 Hash Function을 이용해 해시테이블과 조인하는 기법 2) 동작원리 - 조인에 참여한 릴레이션 중 작은 릴레이션을 선행테이블로 선택 - 선택된 선행테이블에 해시함수를 적용하여 해시Area에 해시테이블 생성 - 후행테이블(Probe Input)을 읽어 해시테이블을 탐색하면서 조인 ▣ 고려사항 - 조인 대상 최소화 - 인덱스의 효과적 활용 - 조인 순서 고려 - 조인 성공률 고려 - 연결고리 상태 고려
(관)72회 3-1. 최근 사물인터넷 시대 인터넷주소자원 고갈에 대비하고 안정적인 서비스를 제공하기 위해 IPv6 전환의 필요성이 증대되고 있다. IPv6 에 대하여 다음 내용을 설명하시오
가. IPv6 의 주요 특징
나. IPv4 에서 IPv6 로의 전환기술
다. IPv6 확산 방안
▣ IPv6 전환 필요성 1) IPv6 전환 지연 사유 - 장비교체, SW업그레이드 등 투자비 부담 - NW장비는 IPv6 의무화, 웹사이트는 미포함 2) IPv6 전환 필요성 - 신규 서비스 수요 대응 - NAT 등 부가장비로 인한 비용증가 및 품질저하 - IPv4 보유사업자와 미보유사업자간 형평성 문제 ▣ IPv6 의 주요 특징 - 주소공간확장 : 128bit - 이동성 : 라우팅 최적화, IPv4 삼각 라우팅 문제 해소 - 보안성 : 무결성, 인증, 기밀성, 재연공격방지 - QoS 보장 : 플로우 레이블 - Plug & Play : 자동 IP 할당 - Ad-hoc NW지원 : 자동 네트워킹 및 인터넷 연결 지원 - 단순/효율화된 헤더 : 확장헤더 - 실시간 패킷 추적 : 플로우 레이블 사용 - IPSec : Authentication, Encapsulation 가능 ▣ IPv4 에서 IPv6 로의 전환기술 1) Dual Stack(라우팅) - IP계층에서 IPv4와 IPv6의 기능 모두 설치(IPv4/IPv6 라우터에 장착) 2) Tunneling(네트워크) - IPv4망에 터널을 만들어 IPv6 패킷을 통과시키는 개념 3) Translation(G/W) - IPv4망과 IPv6망 사잉 주소변환기를 사용하여 상호 연동하는 기술 ▣ IPv6 확산 방안 1) 인프라/서비스 확산 - IPv6 인프라 확충 - IPv6 서비스 체계 구축 2) 장비 및 서비스 개발 - IPv6 정보보호산업 육성 - IPv6 서비스 모델 개발 3) 정책측면 - IPv6 구축 기업 지원 - 중소기업 기술지원 - IPv6 도입의무화
(관)72회 3-2. 최근 프로젝트의 위험성을 최소화하기 위해 PMO(Project Management
Office)활성화에 대한 방안이 여러 분야에서 논의되고 있다. PMO 에 대해서 기술하고,
정보시스템감리 유형 중 상주감리와의 차이점을 설명하시오. 또한 PMO 를
활성화하기 위한 방안에 대해 설명하시오.
▣ PMO의 정의 - 사업관리 수행 전문가가 발주기관의 기획부터 사업 후 지원까지 전 단계에 걸쳐 사업관리 수행 및 기술측면을 지원하는 제도 ▣ PMO의 필요성 1) IT 프로젝트 트렌드 - 프로젝트 기간 장기화 - 인력 및 예산 초과 - 다양한 이해관계자 - 프로세스 변화 및 신기술 2) 필요성 - 프로젝트 리스크의 체계적인 관리 필요 - 체계적인 프로젝트 관리 방법론 도입 - PMO 전문 컨설팅 업체의 활용 - 다양한 프로젝트 경험과 노하우 전문가 활용 ▣ PMO 사업관리자 주요활동 1) 사업 기획단계 - 사업계획수립 - 제안요청서 작성 - 사업 발주 및 계약 2) 사업 진행단계 - 본사업 수행준비 - 본사업 수행 - 본사업 종료 2) 사업 사후관리 - 본사업 하자관리 - 본사업 성과관리 - 본사업 변화관리 ▣ PMO 상세 설명 - 근거 : 전자정부법 64조의 2(전자정부사업의 위탁) - 정의 : 전자정부 사업의 관리감독업무를 전문지식과 기술능력을 갖춘 자에게 위탁하는 것 - 도입취지 : 대가업 참여 제한, 발주기관과 중소기업 사업관리, 전문성 부족 문제 보완 - 의무 : 의무대상 아님 - 수탁자 자격 : 공공기관, 감리법인, SW 사업자(3인 이상 기술자) - 역할 : 사업기획부터 사업 후 지언까지 전단계 - 조직구성 : 수행책임자, 관리지원인력, 기술지원인력 - 도입대상 : 발주기관의 자체적 결정 - 산출물 : 요구사항정의서, 사업자 선정 기준서, 사업관리계획서, 프로젝트 영역별 관리계획서 - 사업대가 : 사업규모, 난이도, 수행범위에 따라 차등적용(3~8%) ▣ 상주감리 상세 설명 - 근거 : 전자정부법 57조 - 정의 : 감리대상사업 현장에 상주하거나, 주기적으로 투입되는 상주감리원이 사업관리 업무지원, 자문 등을 수행하는 것 - 도입취지 : 사업자가 국가정보화사업을 수행함에 있어 발주기관의 요구대로 수행하였는지 점검 - 의무 : 의무대상 - 수탁자 자격 : 감리법인 - 역할 : 사업수행계획서, WBS, 개발방법론의 공정 산출물 조정, 과업범위 구체화, 과업변경 영향/타당성 검토, 계획대비 실적 점검, 산출물 품질검토, 위험요소 사전파악 및 개선방향 제시 - 조직구성 : 총괄감리원 (20억 3회이상, PM/QA 3년 이상, 발주자가 인정한 수석감리원) - 도입대상 : 40억 미만, 중소기업이 수행하는 사업, 발주자 자체 판단 - 산출물 : 감리계획서, 감리수행결과보고서, 시정조치확인보고서 - 사업대가 : 기본감리비 + 직접경비 + 부가가치세
(관)72회 3-3. 최근 기업은 투명성과 경쟁력 확보를 위해 IT 거버넌스(Governance)를 기업의 핵심 영역으로 채택하고 있다. 이에 IT 거버넌스에 대해 설명하고, 국제표준인 ISO38500 에 대해 설명하시오.
▣ IT Governance의 정의 - 전사적인 비즈니스목표에 부합되는 IT자원의 체계적 활용/관리를 위한 원칙, 조직, 프로세스, 정보로 구성된 의사결정 체계 ▣ IT Governance의 목적 - IT 투자 최적화(우선순위) - 프로세스 표준화 - IT자원에 대한 명확한 R&R - IT서비스 납기 준수 - 위험관리 - Compliance 준수 ▣ IT Governance의 관리영역 - 전략적 연계 : ISP, ITA/EA - 가치전달 : ERP, CRM, SCM, BPM - 위험관리 : DRS, BCP, ERM - 자원관리 : ITAM, CMM, ITSM - 성과측정 : IT BSC, IT ROI, PRM ▣ ISO 38500 표준 6원칙 - 책임 : 책임/권한 이해 - 전략 : 역량, 계약 - 획득 : 투명성, 타당성 - 성과 : 요구/성과 충족 - 준거 : 규정/법규 준수 - 행동 : 인간행동 존중
(관)72회 3-4. 프로젝트에서 품질관리활동의 강화는 제품의 품질향상 및 프로젝트의 성공 가능성을 높인다. 품질관리활동을 위한 품질관리 프레임워크를 제시하고, 단계 수준의 품질관리 중 시험(TEST) 단계의 품질관리활동의 목표와 담당자별 수행내용에 대해서 설명하시오.
▣ 품질관리 프레임워크의 정의 - 품질에 관련된 활동체계, 절차 및 산출물, 도구와 기법 등의 상호 유기적 관련성을 체계적으로 보여주는 틀 ▣ 품질관리 프레임워크 1) 개발(수평) - 제안수립 - 개발준비 - 분석 - 설계 - 구현 - 시험 2) 품질(수직) - QMS준비 - 품질계획 - 품질보증 ↔︎ 품질통제 - QMS개선 3) 관리(대각선) - 제안/계약 - 착수/계획 - 실행/통제 - 종료/전환 ▣ 시험단계 품질관리 절차도 1) 품질계획 2) 품질보증 3) 품질통제 - 관점 : 사용자, 관리자, 개발자, 품질관리자(입력, 활동, 산출물)
(관)72회 3-5. 과 이 다음과 같을 때 발생하는
이상현상에 대해 설명하고, 이상현상이 발생하지 않도록 정규화를 수행하시오.
- 교수는 한 과목만 담당한다.
- 한 과목을 여러 교수가 담당할 수 있다.
- 과목별로 학생은 한 교수의 강의만 수강 할 수 있다.
학번 과목 교수 P100 데이터베이스 이순신 P100 정보시스템 홍길동 P200 데이터베이스 이순신 P300 경영원리 유성룡 P400 데이터베이스 이성계
▣ 이상현상의 정의
- 사용자의 의도와는 다르게 데이터가 삽입, 삭제, 갱신되는 현상
▣ 함수적종속성의 의미
- 어떤 릴레이션 R에서 속성 X의 값 각각에 대해 속성 Y의 값이 오직 하나만 연관되어 있을 때, Y는 X에 함수적 종속이라 함
▣ 함수 종속성 식별
- 수강과목 릴레이션의 후보키는 {학번, 과목} 혹은 {학번, 교수}
- {학번, 과목}을 기본키로 결정한 경우의 함수적 종속성은 다음과 같다.
학번 → 교수
과목 ↙︎
- 결정자는 {학번, 과목}, 교수 이지만 교수는 후보키가 아니므로 BCNF 정규화에 만족하지 못함
▣ 3차 정규화의 한계
- 복수의 후보키를 가지고 있고, 후보키들이 복합 속성들로 구성되어 있으며, 서로 중첩되어 있어 이상현상이 발생할 수 있다
▣ BCNF 정규화 수행 설명
- BCNF 정규형으로 전환시키기 위해 결정자 이지만 후보키가 아닌 교수 속성을 분리해야함
▣ BCNF 정규화 수행
- 수강과목 (학번, 과목명, 교수)
- 학번-교수 (학번, 교수)
- 교수-과목 (교수명, 과목)
(관)72회 3-6. 최근 보안에 대한 주요성이 부각되며 개발 보안 방법론이 부각되고 있다. 다음에
대해 설명하시오.
가. 소프트웨어 개발보안 라이프사이클(Secure Software Development Lifecycle)
나. OWASP CLASP (Comprehensive, Lightweight Application Security Process)
▣ 소프트웨어 개발보안의 배경 - MS SDL 적용 시 보안취약성 50%~60% 감소 보고 - 초기단계 적용시 60배 비용 절감 ▣ 소프트웨어 개발보안 정의 - 내재된 보안 취약점을 최소화하고, 해킹 등 보안 위협에 대응할 수 있는 안전한 소프트웨어를 개발하기 위한 절차 및 활동 ▣ 소프트웨어 개발보안 생명주기 1) 개발자 보안 교육 보안 코딩 가이드 배포 - 요구사항분석 - 설계 2) 정적분석 (소스코드 보안 취약점 분석) - 구현 3) 동적분석(실행영역 보안 취약점 분석) - 테스트 4) 동적분석(침해 모니터링 및 차단) - 유지보수 ▣ 역할 기반의 개발보안 방법론 OWASP CLASP 정의 - 소프트웨어 개발 생명주기 초기 단계의 보안을 강화하는데 목적을 둔 정형 프로세스 ▣ CLASP 구성도 (개역평구취) 1) 개념 관점(I) - CLASP 프로세스 컴포넌트들의 상호 작용 방법과 (V) 관점을 통한 (II) 관점에 적용 방법을 이해 2) 역할 기반 관점(II) - 보안관련 프로젝트에서 요구되는 역할을 창출하여 (III), (IV), (V) 관점에서 사용 3) 활동 평가 관점(III) - (III), (IV), (V) 관점에서의 적합성과 관련하여 보안관련 CLASP 활동을 평가 (구현비용 ↔︎ 활동 적용성 ↔︎ 휴지상태의 위협) 4) 활동 구현 관점(IV) - (III)에서 선택한 24보안 관련 CLASP 활동의 부분들을 수행 5) 취약성 관점(V) - 문제타입에 대한 솔루션을 (III), (IV) 관점안으로 통합 - 노출기간, A&M기간 - 회피 & 완화 기법 - 문제타입 - 미 해결된 취약성의 결과 - 위험평가
(관)72회 4-1. 클라우드서비스 보안 인증제의 인증체계 및 인증절차에 대해서 설명하시오.
▣ 클라우드서비스 보안 인증제의 정의 - 클라우드컴퓨팅서비스 사업자가 제공하는 서비스에 대해 정보보호 기준의 준수여부 확인을 인증기관이 평가, 인증하여 사용자들이 안심하고 클라우드서비스를 이용할 수 있도록 지원하는 제도 ▣ 목적 및 필요성 - (안정성 제고) 공공기관에게 안정성 및 신뢰성이 검증된 민간 클라우드서비스 공급 ▣ 도입근거 1) 클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률 제 5 조 - 제1차 클라우드컴퓨팅 기본계획상의 클라우드 보안 인증제 시행 2) 클라우드컴퓨팅서비스 정보보호에 관한 기준 고시 제 7 조 - 정보보호 기준의 준수여부 확인 ▣ 인증 체계 - 정책기관 (미래부) - 평가인증기관 (KISA) - 인증위원회 (관련 전문가 5~10명) - 기술자문기관 (국가보안기술 연구소) ▣ 인증종류 1) 최초평가 : 최초 취득 2) 사후평가 : 연 1회 이상 3) 사후평가 : 연 1회 이상 4) 갱신평가 : 유효기간(3년) 연장 ▣ 인증기준 1) 관리적 조치 - 정보보호 정책 및 조직, 인적보안, 자산관리, 서비스 공급망관리, 침해사고 관리, 서비스 연속성 관리, 준거성 2) 물리적 조치 - 물리적 보호구역 지정 및 보호, 정보처리 시설 및 장비보호 3) 기술적 조치 - 가상화 보안, 접근통제, 네트워크보안, 데이터 보호/암호화, 시스템 개발 및 도입보안 4) 공공기관 추가 조치사항 - 보안서비스 수준협약, 도입전산장비 안전성, 물리적 분리, 이중화 및 백업체계 구축, 암호화 기술 제공, 보안관제 제반환경 지원 ▣ 인증대상 - 클라우드컴퓨팅 법 제20조에 따른 공공기관의 업무를 위하여 클라우드서비스를 제공하려는 자 ▣ 인증기준 1) 준비단계 - 준비 및 신청 - 예비점검 및 보완조치 2) 평가단계 - 평가 및 보완조치 확인 - 취약점 점검 및 침투 테스트 3) 인증단계 - 인증서 발급 4) 사후관리단계 - 재심사 및 갱신 ▣ 클라우드컴퓨팅서비스 정보보호에 관한 기준 (미래창조과학부 고시 제 2016-41 호, 20160404) 가. 관리적 보호조치 1) 정보보호 정책 및 조직 2) 인적보안 3) 자산관리 4) 서비스 공급망 관리 5) 침해사고 관리 6) 서비스 연속성 관리 7) 준거성 나. 물리적 보호조치 8) 물리적 보안 9) 가상화 보안 10) 접근통제 11) 네트워크 보안 12) 데이터 보호 및 암호화 13) 시스템 개발 및 도입 보안 다. 공공기관 추가조치 14) 공공기관 보안요구사항 ▣ 해외 클라우드서비스 보안 인증 동향 1) 미국 - FedRAMP - NIST SP 800-53 - 연방정부에 도입되는 민간 클라우드 서비스 2) 일본 - JCISPA - 클라우드 정보보안 기준 - 퍼블릭 클라우드 서비스 대상 3) 싱가포르 - MTCS-SS - ISO 27001+자체 - 국가 인정 공인기관에서 평가 4) 영국 - UK G-Cloud - ISO 27001+자체 - 국가 인정 공인기관에서 평가 5) 호주 - ASD CCSL - ISO 27001+자체 - 독립적 보안 등록 평가자가 수행한 종합적인 평가를 승인
(관)72회 4-2. 동기부여 이론의 내용이론과 과정이론을 각각 2 가지 이상 설명하시오.
▣ 동기이론의 정의 - 인간의 동기부여 요소 및 과정을 정리한 이론 ▣ 특징 1) 내용이론 - 동기유발에 대한 욕구를 제시 - 매슬로, 엘더퍼 ERG, 허츠버그, 맥클러랜드 3욕구, 맥그리거 XY 2) 과정이론 - 동기를 끌어내는 과정을 Input/Output으로 제시 - 기대이론, 공정성이론 ▣ 매슬로 이론 (하위 욕구가 충족될 때 상위 욕구를 추구함) - 자아실현 - 자기존중 - 애정소속 - 안전 - 생리 ▣ 엘더퍼 ERG 이론 (어떤 욕구를 채우지 못하면 그 하위 욕구가 증가한다는 것이 특징) - 존재욕구 - 관계욕구 - 성장욕구 ▣ 허츠버그 이론 (불만을 야기하는 요인과 만족을 유발시키는 요인은 다르며, 불만족을 유발하는 원인을 제거한다고 만족 상태로 가지는 않음) 1) 위생요인 (불만을 발생시키는 요인으로 만족을 유발시키지는 못함) - 급여 - 기술적 감독 - 회사의 정책과 행정 - 인간관계 - 작업 조건 - 개인생활 요소들 - 직위 - 직장의 안정성 2) 동기요인 (만족을 유발시키는 요인, 불만을 유발시키지는 않음) - 성취감 - 칭찬이나 인정을 받을 수 있는 기회 - 직무 자체가 주는 흥미 - 성장 가능성 - 책임감 - 직무의 도전성 - 발전성(승진) ▣ 맥클러랜드 3욕구 이론 (성취욕구는 업무성과와 상관관계가 높으며, 후천적인 훈련을 통해 개발) 1) 성취욕구 - 높은 기준을 설정하고 이를 달성하고자 하는 욕구 2) 권력욕구 - 다른 사람에게 영향력을 미치고, 통제 하려는 욕구 3) 친화욕구 - 대인관계에서 밀접하고 친밀한 관계를 맺고자 하는 욕구 => 성취욕구가 강한 사람을 뽑아야 함, 교육/훈련/멘토링 필요, 빠른 피드백 필요 ▣ 맥그리거 XY 이론 1) X이론 - 보편적으로 일을 싫어하고 할 수 있으면 일을 피하려고 함 - 사람들은 지시를 받아야 일을 하고, 책임을 회피하려 하며 그 어떤 것보다 안위를 중요하게 생각함 2) Y이론 (X일 - 보편적으로 사람들은 일을 즐김 - 생산성 향상, 만족도 증가, 신뢰하는 업무문화가 형성 ▣ 기 대이론 - 노력 + 성과 = 기대 - 노력을 해서 성과가 나올수록, 개인의 업무상과가 보상으로 이어질수 있도록 , 그리고 그 보상이 개인을 만족시킬때 동기부여 ▣ 공정성 이론 - 다른 사람의 input 대비 output, 그리고 본인의 input 대비 output을 비교해서 불공정을 느낀다면 공정한 상태로 만들기 위한 노력을 한다는 이론(배분, 과정, 관계)
(관)72회 4-3. AHP(Analytic Hierarchy Process)의 개념 및 절차에 대하여 설명하시오.
▣ 개념 - 의사결정 문제를 계층화학 쌍대비교를 수행하여 각 대안의 우선순위를 도출하는 기법 ▣ 3원칙 - Hierarchies : 복잡한 상황의 구조화 - Priorities : 비율척도를 통한 가중치 도출 - Consistency : 통합 및 논리적 일관성 검증 ▣ 분석절차 1) 계층 모형 구축 2) 쌍대비교 3) 부분 우선순위 도출 4) 일관성 검사 5) 최종 우선순위 도출
(관)72회 4-4. CSRF(Cross-Site Request Forgery)와 XSS(Cross-Site Scripting)에 대해 다음 질문을 설명하시오.
가. CSRF, XSS 각각의 개념 및 유형 설명
나. CSRF 와 XSS 차이점 설명
▣ CSRF 1) 공격방식 - 인증된 사용자 권한으로 서버에 변조된 요청발생 2) 공격수행 시점 - 인증된 사용자가 서버를 공격 3) 공격방법 - 서버의 기능을 악용 4) Script 사용여부 - 필수는 아님 5) 공격준비 - 서버의 Request/Response를 분석 6) 공격사례 - IMG 태그나 EMBED 태그를 악용 ▣ XSS 1) 공격방식 - 악성 스크립트가 사용자 클라이언트에서 발생 2) 공격수행 시점 - 클라이언트에서 인증정보를 보냄 3) 공격방법 - 클라이언트에서 Script를 실행 4) Script 사용여부 - Script를 필요로 함 5) 공격준비 - XSS의 취약점 분석 후 즉시 가능 6) 공격사례 - document.location ▣ 대응방안 1) CSRF - 쿠키 가로 채기 : 입력값 검사, 쿠키에 중요정보 미포함 - 세션 변조 사용 : Query String 검사 - 부정클릭 사용 : 유일 토큰 사용 2) XSS - 쿠키정보 추출 : 정기적 쿠키 삭제 - 특수문자 이용 : 특수문자 필터링 - HTML 태그 : < 문자 변환 처리 - 스크립트 공격 : javascript 문자열 변환 처리 - 링크노출 : 직접접근 경로 차단 - 브라우저 취약점 : 최신 보안 패치
(관)72회 4-5. 범정부 EA(Enterprise Architecture)에 대해 다음 질문을 설명하시오.
가. EA(Enterprise Architecture) Framework 설명
나. EA(Enterprise Architecture) 활용 사례 설명
▣ 개념 - 현재 기업 시스템의 문제점에 대한 정확한 진단을 통해 최적의 IT 환경을 구현하고 방법을 체계화 하기 위한 경영 관점 기반의 아키텍처 ▣ 프레임워크 1) 전사아키텍처 정책 - 아키텍처 매트릭스 - 비전 - 원칙 2) 전사아키텍처 정보 - 현행 아키텍처 - 목표 아키텍처 - 전사 아티켁처 이행계획 3) 전사아키텍처 관리 - 전사 아키텍처 관리체계 - 전사 아키텍처 관리 시스템 - 전사 아키텍처 평가
(관)72회 4-6. 소프트웨어 Agile 개발방법론에 대해 다음 질문을 설명하시오.
가. XP, SCRUM, KANBAN 에 대해 비교 설명
나. LEAN 개발방법론에 대해 설명
▣ Agile 개발벙법론의 정의 - 절차보다는 사람이 중심이 되어 변화에 유연하고 신속하게 적응하면서 효율적으로 시스템을 개발할 수 있는 방법론 ▣ 특징 - 사람중심, 고객참여, 변경수용, 동적하는 소프트웨어 ▣ Lean 개발 방법론 개념 - 철학적인 린 사고방식 기반의 소프트웨어 개발 방법론 ▣ Lean의 특징 - 낭비제거 - 제조분야 생산성 - 결함배제 ▣ 7원칙 및 22가지 도구 1) 낭비제거 - 낭비찾기 - 가치흐름도 2) 배움증폭 - 피드백 - 반복 - 집합기반개발 3) 늦은확정 - 대안적 사고 - 마지막 순간 - 의사결정 4) 팀에 권한 위임 - 자기결정권 - 동기부여 - 리더십 - 전문지식 5) 빠른 인도 - 당김 시스템 - 대기행렬이론 - 지연비용 6) 통합성 구축 - 인식통합성 - 개념통합성 - 리팩토링 - 테스트 7) 전체 최적화 - 측정 - 계약
(컴)72회 1-1. 오픈소스 텐서플로우(TensorFlow)의 개념, 특징 및 구조를 설명하시오.
▣ 개념 - 기계학습과 딥러닝을 위해 데이터 플로우 그래프 방식을 사용한 구글에서 만든 오픈소스 라이브러리 ▣ 특징 - 풍부한 표현력 - CPU/GPU 동작모드 - 실용성 - 자동계산 - 다양한 언어 지원 ▣ 구조 1) 오퍼레이션 (계산수행) - 텐서를 받아 텐서로 반환 2) 텐서 (데이터 기본형) - 일종의 다차원 배열 3) 세션 (캡슐화) - 그래프 실행 객체 4) 변수 (버퍼) - 메모리 상의 텐서 저장 버퍼 역할
(컴)72회 1-2. 데이터 표준화에 대하여 설명하시오
▣ 개념 - 규정된 절차와 관행에 따라 데이터 요소의 명명, 정의, 특성화, 표현을 문서화 및 검토하는 과정. ▣ 필요성 - 데이터의 중복 및 조직, 업무, 시스템 별 데이터 불일치 제거 - 정보제공 적시성 해결 - 데이터 통합 문제 해결 - 유지보수 효율화 ▣ 구성 - 데이터 표준 관리 조직 - 데이터 표준 - 데이터 표준화 절차 ▣ 구성요소 1) 데이터 표준 관리 조직 - 전사 데이터 관리자 - 업무 데이터 관리자 - 업무 시스템 데이터 관리자 2) 데이터 표준 - 표준 용어 - 표준 단어 - 표준 도메인 - 표준 코드 3) 데이터 표준화 절차 - 요구사항 수집 - 표준 정의 - 표준 확정 - 표준 관리
(컴)72회 1-3. 리버스 DNS 의 역할과 절차를 설명하시오.
▣ 개념 - IP를 질의하여 해당되는 도메인을 제공하는 네임 서버 ▣ 필요성 - 스펨메일의 차단 - White List ▣ 역할 - IP 통한 도메인 추출 - 메일의 송신지의 일치 확인 - 역질의를 통한 도메인 여부 확인 - SMTP에 설정하여 스팸 차단 ▣ 절차 1) 메일 수신 시 메일서버는 해당 송신 측 IP를 헤더에서 추출 2) 추출된 IP를 DNS서버에 역 질의로 Domain 요청 3) 응답된 Domain을 통해 송신 서버의 일치 여부 확인 4) 불일치 시 해당 메일을 스팸으로 분류 또는 차단
(컴)72회 1-4. MCU(Micro Controller Unit)를 설명하시오
▣ 개념 - 마이크로 프로세서의 CPU 기능에 메모리(ROM, RAM), 입출력(I/O), 제어회로 등을 하나로 내장한 시스템 입출력 제어용 반도체 칩 ▣ 구성 1) 메모리 - ROM : 읽기전용 - RAM : 랜덤엑세스 2) CPU - ALU : 산술논리연산장치 - Register : 데이터 임시저장 - Shifter : 바이트 이동 3) 보조 모듈 - 커뮤니케이션 모듈 - AD/DA전환 모듈 - 타이머 모듈 ▣ 활용 - 자동차 - IoT - 클라우드 ▣ 종류 - AVR - 인텔 8051 - ARM MCU
(컴)72회 1-5. BEC(Backward Error Correction)에 대하여 설명하시오.
▣ 개념 - 송신 측이 에러를 검출할 수 있을 정도의 부가적인 정보를 문자나 프레임에 첨가시켜 전송하고 수신 측이 에러를 발견 시 재전송(검출 후 재전송방식, ARQ)을 송신 측에 요구하는 방식 ▣ 주요기법 1) 오류탐지 - 패리티 비트 : 짝수, 홀수 - 블록합 : 수평, 수직 - 순환중복검사 : XOR - 검사합 : 세그먼트 합계 보수 2) 오류정정 - Stop N Wait - Go-Back-N - Selective Repeat - Adaptive
(컴)72회 1-6. L3 스위치에 대하여 설명하시오.
▣ 개념 - 동일한 VLAN 포트간에는 스위칭 기능을 제공하고 서로 다른 VLAN 포트간에는 라우팅 기능을 제공하는 스위치 ▣ 특징 - 경로제어 - 고속라우팅 ▣ 주요기능 - 라우팅 기능 : 내부 망 식별 - 네트워크 구성 : 다수간 연결 - IP레이어 전송 : 검증 부재 - SW 기반 제어 : L2 제어 - VLAN 환경 : 가상 IP - 허브 + 라우터 : L2 기능포함 ▣ 비교 1) L2 - MAC Address - 허브 - 내부 네트워크 분배 2) L3 - IP Address - 라우팅 - 내/외부 네트워크 연결 3) L4 - 패킷분류 - 로드 벨런싱 - 부하분산 4) L7 - 패킷 데이터 분류 - 패킷 필터링 - 보안, 필터링
(컴)72회 1-7. 소프트웨어 프로세스 국제표준에 대하여 설명하시오.
▣ 개념 - 소프트웨어와 이에 관련된 산출물을 개발, 유지하기 위해 사용하는 활동, 방법, 절차의 집합 ▣ 국제표준 - ISO 12207 : SDLC 표준 - ISO 15504 : HOW 표현 표준 ▣ 구성 1) ISO 12207 - 기본 : 획득, 공급, 개발, 운영, 유지보수 - 지원 : 문서화, 형상관리 등 - 조직 : 관리, 기반구조, 훈련, 개선 - 원천 : 기본 틀 제공 - 수준 : 상위 수준 정의 - 상세 : 개괄적 항목 제시 - 단점 : What만 제시 2) ISO 15504 - 기본 : 고객-지원자, 공학관리 - 지원 : 문서화, 형상관리 등 - 원천 : 기본 틀 이용 - 수준 : 일반인이 적용 할 수준 - 상세 : 상세한 정도의 정의 - 단점 : 조직/인력 역량강화 모듈 미흡 ▣ 현황 - ISO12207 - ISO15504 - ISO33000
(컴)72회 1-9. 홍채인식 기술에 대하여 설명하시오
▣ 개념 - 적외선을 이용하여 홍채의 반사정보의 특징점을 기반으로 식별 정보와 매핑하여 인식하는 기술 ▣ 특징 - 안전성 - 비 접촉성 - 신뢰성 ▣ 구성 1) 기술 - IR LED : 적외선 - Iris Camera : 반사광 이용 - 인증 DB : 홍채 패턴 저장 2) 스펙 - 패턴 : 266개 (지문:60개) - 모듈 : 깜빡임, 동공 축소/확장 감지 - 웨이블릿 변환 : 홍채 패턴 디지털 부호화 - 처리속도 : 2초 이내 ▣ 사용현황 - 스마트폰 인식 - 생체 여권
(컴)72회 1-10. 은닉형 악성코드 다이어(Dyre)에 대하여 설명하시오
▣ 개념 - 스펨메일을 통해 고객의 PC 에 설치되는 악성코드로 인터넷뱅킹 접속 시 가짜 사이트로 연결하여 뱅킹금액을 지정된 대상 계좌로 송금하는 은닉 형 악성코드 ▣ 특징 - 웹브라우저(IE, 크롬, 파폭) 모두 하이재킹 가능 - 로그인 정보 탈취, 인터넷 뱅킹 세션 가로채기 - MITB(Browser)공격 ▣ 설치 과정 1) 감염경로 - 스팸 메일 - 첨부파일 2) 설치과정 - 스펨 오픈 - 어퍼트리 다운로더 설치 - 구글 접속 시도 후 성공 시 C&C 서버와 연결 - 다이어는 구글 업데이터 서비스로 변조 - 부팅 시 자동으로 동작 설정 - I2P 노드 연결 ▣ 구성요소 1) Upatre 2) Injecter 3) Injected DLL - 시스템 프로세스 - 브라우저 프로세스 4) C&C 서버 ▣ 대응방안 1) 관리적 대응 방안 - 시큐어 코딩 - 관리자 보안 교육 2) 기술적 대응 답안 - 첨부파일 중 실행 가능 파일 제거 - 악성코드 탐지 - 임시폴더에서 실행제한 - 개인 및 기관의 보안점검 및 패치 ▣ 사례 1) 두쿠 - DQ로 시작되는 파일 - 제조/산업 시설의 기밀 데이터 수집 - 다수의 C&C 서버 사용 - 스턱스 넷과 유사 2) 레긴 - 공격 목표에 따라서 다른 기능으로 동작하는 악성코드 - 마우스 커서 조정 기능, 스크린 샷 캡쳐 기능, 패스워드 도용, 네트워크 트래픽 모니터링
(컴)72회 1-11. 스마트러닝에 대하여 설명하시오.
▣ 개념 - 스마트 기기, 클라우드 컴퓨팅 기반의 학습자 중심 맞춤 학습 ▣ 특징 - 자기 주도적 - 흥미 - 수준과 적성 맞춤 - 풍부한 자료 - 정보기술 활용 ▣ 구성요소 1) 컨텐츠 - e-Pub - 이미지 - 동영상 파일 - 스트리밍 2) 단말 - 스마트 디바이스 - PC/WEB - 모바일 디바이스 3) 인프라 (SaaS) - LMS - LCMS - Repository - DRM
(컴)72회 1-12. Geometrical-CRM 에 대하여 설명하시오.
▣ 개념 - 위치 정보와 고객정보를 기반으로 CRM 의 효용을 극대화하며 빅데이터를 통해 빠른 의사결정을 지원하는 시스템 기술 ▣ 특징 - GIS 정보 - 시장 세분화 : 포지셔닝 ▣ 프로세스 1) GIS - 위치정보 : GPS, Beacon - 전사적 지역시장 통계분석 - Target 시장 설정 2) 분석정리 - 고객 세분화 - 세부시장 분석 - 마케팅 계획 3) CRM - 계획 실행 - 반응 분석 - 빅데이터 분석 - 가시화
(컴)72회 1-13. 모바일 어플리케이션의 테스트방법과 테스트지표에 대하여 설명하시오
▣ 개념 - 자원이 한정적인 모바일 환경의 정상적인 기능 테스트 뿐 아니라 리소스 사용점검을 통해 안전성과 효율성을 지표로 점검하는 활동 ▣ 테스트 방법 1) 실행 테스트 - 단말 직접 테스트 - 에뮬레이터 기반 테스트 - 가상환경 기반 테스트 2) 자원 테스트 - 전력 - LCD - 3G/4G 3) 기능 테스트 - 디바이스 테스트 - UX/UI 테스트 - PUSH 테스트 - 과금 테스트 ▣ 테스트 지표 1) 리소스 - 전력 - LCD - CPU - Wi-Fi - 3G - GPS - Audio 2) 어플리케이션 테스트 - 결함 율 - 단말 응답 시간 - 서버 응답 시간 - 다운/업로드 시간 - 설치 시간
(컴)72회 2-1. 운영체제(OS)에서의 상호배제(Mutual Exclusion)개념을 설명하고, 세마포어(Semaphore)를 통한 프로세스 동기화에 대해 설명하시오.
▣ 상호배제의 개념
- 하나의 자원을 복수의 프로세스(또는 태스크)에서 공용하고 있는 경우 어느 프로세스가 그 자원에 액세스하고 있는 사이 다른 프로세스를 대기 상태로 하여 액세스시키지 않도록 하는 제어 방식.
▣ 상호배제의 구현방법
1) 하드웨어적 방법
- 인터럽트 사용금지 : 공유변수가 변경되는 동안 인터럽트 발생을 허용하지 않음
- Test and Set : HW에서 Word의 내용 검사 및 변경
- Swap : 워드 간 내용 교환
2) 소프트웨어적 방법
- 데커 알고리즘 : 두개의 Boolean Flag와 Int turn 공유변수 가짐
- 램포트 베이커리 : 번호표 부여 후 낮은 번호 먼저 수행
- 세마포어 : P, V 연산
(컴)72회 2-2. 최근 랜섬웨어는 다양한 형태의 변종을 중심으로 빠르게 진화하고 있다. 다음에 질문에 대해 설명하시오.
가. 변종 랜섬웨어의 종류와 특징
나. 랜섬웨어의 감염경로
다. 대응방안
▣ 변종 랜점웨어의 개념 - 기존의 대칭키 알고리즘이 아닌 비대칭키 알고리즘을 사용하여 대응을 어렵게 만든 악성소프트웨어 ▣ 변종 랜섬웨어의 동향 - 2013.07 : DirtyDecrypt - 2013.09 : CryptoLocker - 2013.11 : CryptoWall - 2014.08 : TorrentLocker - 2014.09 : CryptoGraphic - 2015.03 : TeslaCrypt - 2015.05 : Locky, Cerber ▣ 변종 랜섬웨어의 분류 1) 화면 잠금형 2) 파일 암호화형 ▣ 종류 1) Locky - 스피어 피싱 - 확장자.locky - javascript 2) Cerber - 멀버타이징 - 경고 문구 음성 전달 - Visual Basic Script 3) CryptoLocker - Drive-By-Download - 클리앙 광고배너 통한 유포 - Tor 네트워크 사용 4) TeslaCrypt - 스피어 피싱, DDoS - AES 암호화의 CBC 사용 ▣ 대응방안 1) 예방방안 - 드라이브 바이 다운로드 : 바이러스 토털 안내 사이트 이용 - 스크립트 실행 : SW 실행 금지 - 플래시 차단 - 멀버타이징 : 광고 배너 클릭 금지, SandBox 사용 2) 감염 후 조치방안 - 시스템 복원 : 복구시점 - 암호화 해제 : 디크립토락커 사이트 - 제거툴 사용 : 윈도우의 경우 F8 키로 안전모드에서 CryptoLocker Removal Tool 이용
(컴)72회 2-4. 다음의 데이터 마이닝 기법에 대해 설명하시오.
가. 연관규칙탐사
나. 신경망
다. K-means Clustering
▣ 데이터 마이닝의 정의 - 대용량의 데이터 간 관계, 패턴, 추세를 발견하고, 이를 의미 있는 정보로 변환하여 기업의 의사결정에 활용하는 기술 ▣ 데이터 마이닝의 필요성 - 기술적 측면 : 데이터의 양적 증가, 자료저장 기술 발전 - 비즈니스 측면 : Mass마케팅, 고급정보 수집 ▣ 데이터 마이닝 기법의 종류 - 연관성 탐색 - 연속성 규칙 - 분류 규칙 - 데이터 군집화 ▣ 연관규칙 탐사의 정의 - 특정 사건(상품 구매)들이 동시에 발생하는 빈도로 상호간의 연관성을 표현하는 규칙 ▣ 연관규칙의 발견 과정 1) 대용량 데이터 군 검색 - 최소지지도 이상 빈발항목 집합 발견 2) 연관규칙 발견 - 최소신뢰도 이상의 연관규칙 생성 ▣ 연관규칙 정량화 기준 1) 지지도 - 전체 트랜젝션에서 A, B가 함께 구매되는 확률 - (A, B 동시거래건수) / 전체 거래건수 x 100% 2) 신뢰도 - A를 거래할 때 B가 포함되는 조건부 확률 높은 동시발생, 연관성 높음 - (A, B 동시거래건수) / A 를 포함한 거래건수 x 100% 3) 향상도 - 신뢰도를 독립성 가정하의 신뢰도인 B의 거래 비율로 나눈 결과값 - {(A, B 동시거래건수) / (A 구매건수 * B 구매건수)} * 전체 거래건수 ▣ 신경망 정의 - 사람의 두뇌를 본따서 여러 개의 판단노드와 그들 간의 연결을 통하여 구성된 네트워크로, 각 노드는 학습을 통하여 가중치 값을 조정함으로써 점차 해를 구하는 휴리스틱 기법 ▣ 신경회로망 구성 1) 입력층 - 기초 데이터 입력 계층 2) 출력층 - 결과값 출력 계층 3) 은닉층 - 입력층과 출력층 사이에 존재 4) 활성화 함수 - 뉴런 활성화 여부 결정 함수 5) 가중치 (연결강도) - 뉴런간의 연결계수 ▣ 신경망 학습방법 1) 지도학습 2) 비지도학습 3) 강화학습 ▣ K-means Clustering 개념 - 대표적인 비계층적 군집분석 방법으로 K개의 군집으로 군집화하는 알고리즘 ▣ K-means의 특징 1) 사전에 결정된 군집수 K에 기초 2) 전체 데이터를 상대적으로 유사한 K개의 군집으로 분할 3) 군집수 K는 반복적으로 K를 달리 사용해봐서 가장 적합한 K를 결정 ▣ K-means 알고리즘의 계산방법 1) 군집수 K를 결정 2) 랜덤하게 초기 K개 군집의 중심을 선택 3) 각 관측값을 그 중심과 가장 가까운 거리에 있는 군집에 할당하고 군집 중심을 새로 계산 4) 위의 과정을 기존의 중심과 새로운 중심의 차이가 없을 때까지 반복
(컴)72회 2-5. 가상화에 대해 다음 질문에 대해 설명하시오
가. 가상화의 개념과 특징
나. VDI(Virtual Desktop Infrastructure)
다. SBC(Server Based Computing)와 CBC(Client Based Computing)의 비교 설명
▣ 가상화의 필요성 - 분산자원 통합 - On Demand 전산 환경 - 총 소유 비용 감소 ▣ 가상화의 목적 - 성능 향상 - 가용성 향상 - 유연성 향상 - 자원 확보성 ▣ 가상화의 개념 - 물리적으로 서비스, 장비 등을 통합하고 논리적으로 재구성하여 다른 물리적인 객체와 호환되도록 만드는 기술 ▣ 가상화의 개념도 - Logical Partitions - Virtual Layer - Physical Layer ▣ 가상화의 특징 - 파티셔닝 - 클러스터링 - 에뮬레이터 - 스위치 ▣ VDI 의 개념 - 소프트웨어를 이용해 데스크탑을 가상화하고, 이를 중앙에서 사용자 환경으로 제공하는 방법 - 모든 데스크탑 데이터는 IT관리자가 중앙에서 관리하는 서버에서 실행 ▣ SBC 개요 1) 주요특징 - 사용자 별 개인화 데스크톱을 중앙의 서버에서 제공 - OS 호스팅 서비스 2) 장점 - 부하 관리 자동화 - 시스템 자원 QoS - 사용자 별 개인화 3) 단점 - 3D 환경 등 고성능 자원 제공 미흡 4) 비용 - CBC 보다 고가 5) 망분리 구축시 유의점 - HW와 SW의 조합에 따른 성능 차이 ▣ CBC 개요 1) 주요특징 - 클라이언트 PC 에 격리된 가상공간 구축 2) 장점 - 성능 및 업무 효율성 보장 - 클라이언트의 어플리케이션 사용 3) 단점 - 중요 데이터 클라이언트 저장 4) 비용 - SBC 보다 저가 5) 망분리 구축시 유의점 - 클라이언트 환경 파편화로 유지보수 어려움
(컴)72회 2-6. 프로젝트 수행 중 발생하는 갈등해결을 위한 전략에 대해 설명하시오.
▣ 갈등관리의 중요성 - 상호간 경쟁의식 고취 - 자기반성 통한 성취욕 증진 ▣ 갈등관리의 개념 - 갈등을 적적히 대처하여 역기능은 최소화하고 순기능은 극대화하기 위한 방안 ▣ 갈등의 종류 1) 개인적 갈등 - 목표, 좌절, 역할 2) 개인간 갈등 - 의견차이 3) 부문간 갈등 - 상호 의존적 부분 4) 조직간 갈등 - 구조적 갈등 - 업무적 갈등 ▣ 갈등관리의 분석 1) 타협 2) 강요 3) 문제해결 4) 양보/수용 5) 철수/회피
(컴)72회 2-3. 국가경제의 지속적인 발전을 위해서는 미래유망 기술의 발굴이 중요하다. 미래기술 변화의 징후를 탐지하는 weak signal 에 대해 설명하시오.
▣ 미래 유망 기술 발굴의 중요성 - 미래 유망기술 선점을 위해서는 fast follower 전략에서 fast mover 형으로 전환이 필요하며, 이를 위해서는 기술태동 초기의 weak signal 파악이 필요. ▣ weak signal의 개념 - Weak Signal은 미약하고 중요하지 않은 것처럼 보이지만 미래에 일어날 일들에 대한 정보를 담고 있는 징후를 의미 ▣ Signal의 구분 1) Weak Signal (초기) - Noise와 섞여 있는 구분하기 힘든 신호 2) Strong Signal (중기) - 구체성을 가진 신호 3) Wild Card (이벤트 발생 후) - Weak Signal 현실화 ▣ Weak Signal 분석기법 1) 인용정보 분석 - 특허 : 출원인 정보, 인용 정보 - 논문 : 저자 정보, 인용 정보 2) 텍스트 분석 (텍스트 마이닝) - Step 1 : Hot Patent 탐색 - Step 2 : Next-Generation Patent 결정 - Step 3 : Patent 군집화 - Step 4 : Next-Generation Patent 순위 결정 ▣ Weak Signal 탐지사례 - 1 단계는 exploratory scan 으로써 분석 분야와 분석 데이터에 제한을 두지 않고 weak signal 을 찾음. - 2 단계는 weak signal 을 군집화하고 군집별로 중요도 분석 등을 거쳐서 중요 weak signal 을 파악. - 3 단계는 정책적 관점에서 weak signal 을 분석하고 해석하는 과정
(컴)72회 3-1. 운영체제에서 수행되는 문맥교환(Context Switching) 의 개념과 프로세스 상태 전이도에서 문맥교환이 발생하는 상황에 대해 설명하시오.
▣ 문맥교환의 정의 - 다중 프로세스 환경에서 실행 중인 프로세스의 상태를 보관하고 새로운 프로세스의 상태를 CPU에 적재하는 과정 ▣ 문맥교환의 특징 - Dispatching - Time Slice - Preemption ▣ 문맥교환의 절차 1) Pi 실행 - 인터럽트 또는 시스템 호출 2) 운영체제 모드로 전환 - Pi의 하드웨어 상태를 PCBi에 저장 - Pj를 다음에 실행할 프로세스로 선택 - PCBj로부터 Pj의 하드웨어 상태와 특징을 CPU에 재저장 3) 사용자 모드로 전환 - Pj 실행 ▣ 문맥교환 발생시점 - Ready ↔︎ Running 상태로 전이 시, Running 에서 Waiting 으로 상태 전이 시 발생 1) Ready ↔︎ Running : Time Run Out, Dispatch 2) Waiting → Ready : Weke-Up 3) Running → Waiting : Block, System Call, I/O 지연 ▣ 문맥교환 오버헤드 1) Running → Ready - Interrupt : 현재 프로세스 상태를 PCB에 저장 2) Ready → Running - CPU 스케줄링 : 우선순위에 의한 프로세스 선택 - Dispatch : 다음 프로세스를 PCB에서 복구, CPU 할당 3) Running → Waiting - Block : I/O 시스템자원 활용, 대기상태 돌입 ▣ 문맥교환 오버헤드 해결방안 - Multi Thread 의 정도 낮춤 - Kernal Thread 보다 User Thread 사용
(컴)72회 3-2. 정보시스템 감리와 관련하여 아래의 질문에 답하시오.
가. 정보시스템 감리의 개념 및 감리원의 조건
나. 정보시스템 2단계 감리와 3단계 감리에 대해 설명
▣ 정보시스템 감리의 개념 - 감리발주자 및 피감리인의 이해관계로부터 독립된 자가 정보시스템의 효율성을 향상시키고 안전성을 확보하기 위하여 제3자적 관점에서 정보시스템의 구축 및 운영 등에 관한 사항을 종합적으로 점검하고 문제점을 개선하도록 하는 제도 ▣ 정보시스템 감리원의 조건 1) 총괄 감리원 - 감리기준 제5조 1항 - 실제감리에 투입된 기간이 1년 이상인 수석감리원 2) 수석 감리원 - 기술사 또는 정보시스템 감리와 관련하여 "자격기본법"에 따른 국가공인 자격을 취득한자 3) 감리원 - 기사자격을 취득 후 7년(산업기사 자격 취득 후 10년) 이상 정보처리분야 업무를 수행한자 4) 전문가 - 전체 감리인력의 30% 범위 내에서 모바일, 정보보호, 법률/회계 등 다른 전문가를 배치할 수 있음. ▣ 정보시스템 감리의 절차 (예현시, 체예착보종통시) 1. 감리계약 체결 - 제6조 (감리 발주 및 계약)
A00. 예비조사
- 예비조사 실시 및 감리계획 수립
- 제7조 (감리 계획)
B00. 현장감리
- 감리 착수회의 실시
- 감리 시행 및 감리보고서 작성 5. 감리 종료회의 실시
- 감리 보고서 통보
- 제8조 1, 제9조 1, 제10조 1 점검 수행 및 보고서 제출
C00. 시정조치 확인
- 감리에 따른 시정 조치결과 확인/통보
- 제8조 4, 제9조 4, 제10조 4 시정조치 확인 및 보고서 제출
▣ 감리단계
1) 2단계 감리
- 설계 : 분석/설계
- 종료 : 통합시험 이후
2) 3단계 감리
- 요구분석 : 분석단계 완료
- 설계 : 설계단계 완료
- 종료 : 통합시험 이후
3) 수행방법
- 예비조사 및 감리계획 수립
- 착수회의
- 현장감리
- 종료회의
- 시정조치 확인
4) 결과물
- 감리계획서
- 감리수행결과 보고서
- 시정조치확인 보고서
(컴)72회 3-3. 기존 은행과 차별화 되는 인터넷 전문은행 주요 기술요소에 대해 설명하고, 인터넷 전문은행 시스템을 구축 시 단계별 적용방안에 대해 설명하시오.
▣ 인터넷 전문은행의 개념 - 오프라인 지점을 통한 대면 거래 없이 인터넷을 주 채널로 하여 기존 은행 업무(수신, 여신) 대부분을 수행하는 은행 ▣ 필요성 - 금융 소비자 편의성 제고 - 은행산업 경쟁촉진 - 미래 신성장 동력 ▣ 주요 기술요소 1) 간편계좌 개설 프로세스 - 비대면 실명인증 2) 메신저 기반 송금 - 간편인증 기반(비번, 지문인식) 3) 간편 인증방식 및 인증방식의 결합 - 지능형패턴, 지문인식, 홍채인식, 안면인식 4) BUMP를 활용한 계좌이체 기반 결제 - 상대방 스마트폰 접촉 송금 5) LBS/빅데이터 기반 상품 추천 - 고객 이동 동선 및 니즈에 맞춰 금융상품 추천 6) 지능형 자산관리 - 고객맞춤 분석 및 조언 7) 시각자료 기반 전문가 상담 서비스 - 금융상담 니즈 충족 ▣ 인터넷 전문은행 시스템 구축 시 단계별 적용 방안 구성도 1) 1단계 : 설립 단계 - 고객채널 - 대외채널 - 고객 데이터 서비스 - 코어 뱅킹 2) 2단계 : 서비스 확장 단계 - 고객 계정 서비스 - 플랫폼 채널 - 컴플라이언스 3) 3단계 : 데이터 분석 단계 - 실시간 이벤트 서비스 - 고객 데이터 서비스 - 데이터 웨어하우스 - 데이터 분석 - 데이터 가시화
(컴)72회 3-5. 내외부 네트워크 망분리에 대하여 다음 물음에 답하시오.
가. 망분리의 개념 및 구축 유형 설명
나. 내부정보 보호를 위하여 도입해야 할 보안 솔루션 나열
다. 망간자료전송시스템 설명
▣ 망분리 구축 유형 1) 물리적 망분리 (2전멀) - 2PC - 망분리 전환 장치 - 멀티 PC 2) 논리적 망분리 (서P) - 서버 기반 가상화 : 애플리케이션/데스크톱 가상화 - PC 기반 가상화 : 애플리케이션/데스크톱 가상화 ▣ 망분리 보안 솔루션 - NAC - PMS - Mail - 매체제어 - 망연계 - DLP - 자료삭제 ▣ 망연계 기술 1) 중계시스템 기반 - Ethernet을 이용한 메모리 전송 방식 2) 시리얼 연계방식 - IEEE1394 케이블을 이용한 전송 방식 3) 공유스토리지 연계 방식 - FCP(Fiber Channel Protocol) 이용
(컴)72회 3-6. RDB 인덱스 설계 절차와 설계시 고려사항을 제시하고, B-Tree 인덱스와 Bitmap 인덱스를 비교하시오.
▣ 인덱스 설계 절차 1) 접근경로 수집 - 수집목표 : 모든 SQL의 전수조사 및 향후 예측되는 검색조건의 유추 - 수집경로 : 프로그램 설계서, 화면설계서, 프로그램 처리 조건 - 수집기준 : 반복 수행, 분포도, 조회조건, 정렬과 그룹핑, 통계자료 2) 후보컬럼 선정 - 분포도 기준 컬럼 선정 3) 접근경로 결정 - 검색, 접근 유형에 따라 어떤 인덱스 후보를 사용할지 결정 4) 적용시험 - 접근경로별 의도한 인덱스의 사용여부 확인 ▣ 인덱스 설계시 고려사항 1) DB - 인덱스 수 : 과도할 경우 DML 성능저하 - 작은 테이블 : 오히려 성능 저하 - 스페이스 : 인덱스 위한 추가 저장공간 고려 2) SQL - I/O : 빈번하게 조회되는 컬럼 인덱스화 - Update : 단일 쿼리로 가능한 많은 행을 삽입하거나 수정하는 쿼리 작성 - 영향도 : 새로 추가된 인덱스는 기존의 인덱스나 쿼리에 악영향 3) 컬럼 - 고유성 : 최대한 고유한 식별이 가능하도록 설계 - 성능확인 : 분포도에 따른 성능저하 - Side Effect : 새로추가된 인덱스의 영향 ▣ B-Tree 인덱스와 비트맵 인덱스 비교 1) B-Tree 인덱스 - 개념 : 균형트리와 더블링크 구조 유지로 균등 응답속도를 보장하는 보편적 인덱스 - 특징 : Root, Branch, Leaf로 구성 (인덱스 깊이 동일하게 유지) - 사용환경 : OLTP - 검색속도 : 처리범위가 좁은 데이터 검색시 유리 - 분포도 : 데이터 분포도가 좋은 컬럼에 적합 - 저장 : 비어있는 리프노드로 인한 낭비 발생 - 장점 : 입력, 수정, 삭제 용이 - 단점 : 처리 범위가 넓을 때 수행속도 저하 2) Bitmap 인덱스 - 개념 : 0, 1로 이루어진 Bit 값만으로 Table 내 Row의 상대적인 위치를 식별하고 해당 위치를 함수적 방법으로 물리적위치를 계산하는 인덱스 - 특징 : 키 값이 가질 수 있는 각 값에 대해 하나의 비트맵을 구성 - 사용환경 : DW, Mart - 검색속도 : 다중 조건을 만족하는 데이터 검색시 유리 - 분포도 : 데이터 분포도가 나쁜 컬럼에 적합 - 저장 : 키압축, 선분저장으로 공간 절약 - 장점 : 비트 연산으로 OR, NULL 값 비교 가능 - 단점 : 입력, 삭제 인덱스 재조정 부하 발생
(컴)72회 4-1. 분산 데이터베이스에서 투명성(Transparency)에 대해서 설명하고, 분산 데이터베이스의 설계전략에 대해서 설명하시오.
▣ 분산 데이터베이스의 정의 - 네트워크를 통해 물리적으로 분산되어 존재하지만 하나의 논리적인 통합구조로 관리되는 데이터베이스 ▣ 목적 - 데이터처리의 지역화 - 데이터 운영 및 관리의 지역화 - 데이터 처리 부하의 분산 및 병렬 데이터 처리 - 데이터의 가용도와 신뢰성 향상 ▣ 투명성 1) 위치 투명성 - 기능 : Data 저장 장소에 무관한 접근 제공 - 장점 : 자유로운 Data의 접근 - 단점 : 속도저하, 공간낭비 2) 중복 투명성 - 기능 : 지역 시스템과 무관한 이름 제공 - 장점 : 상향식 점진적 확장 제공 - 단점 : 이질형 시스템 구현시 복잡 3) 병행 투명성 - 기능 : 트랜잭션 결과 일관성 유지 - 장점 : 자원사용 극대화 - 단점 : 복잡한 Locking 4) 장애 투명성 - 기능 : 장소에 무관한 트랜잭션 원자성 유지 - 장점 : 장애처리 구현 단순 - 단점 : 장애원인 규명 복잡 5) 분할 투명성 - 기능 : DB분할과 무관한 작업환경 제공 - 장점 : Bottle neck 방지 - 단점 : 충분한 설계 기술 필요 ▣ 분산 DB 설계 전략 1) 복제 - 같은 Data를 여러 장소에 저장 - 부분복제, 광역복제, 통합요약 2) 수평 분할 - Table의 어떤 행들은 한 지역으로 저장하고, 다른 행은 다른 지역에 저장 관리 3) 수직적 분할 - Table의 어떤 컬럼은 한 지역에 저장하고 나머지는 다른 지역에 저장관리 4) 혼합방식 - 여러방식을 혼합, 중복저장, 수평 분할, 수직 분할 수행
(컴)72회 4-3. 최근 핀테크 산업의 육성과 연계를 위한 금융권 공동의 오픈 API 플랫폼이 구축되었다. 오픈 API 플랫폼의 필요성을 설명하고, 오픈 API 플랫폼의 구성 및 활용 방안을 사례를 들어 설명하시오.
▣ 핀테크 오픈 API플랫폼 정의 - 금융회사 내부의 금융 서비스를 표준화된 API 형태로 제공하는 Open API와 개발된 핀테크 서비스가 금융 전산망에서 작동하는지 시험해 볼 수 있는 인프라인 Test-bed를 더한 개념 ▣ 구성도 1) 사업아이디어 2) Open API (개발지원) 3) Test Bed (테스트 지원) 4) 제품출시 ▣ 기술요소 - Open API - 인증기술 : 간편결제, FIDO - FDS - 금융데이터 분석 ▣ 활용 1) 응용 - 개발지원 - 테스트지원 - 상품 적합성 판단 - 편의성 및 범용성 확보 2) 인증 및 보안 - 사용자단 보안취약점 보완 - 인증강화
(컴)72회 4-4. 유닉스 운영체제(Unix OS)에 대하여 다음질문에 답하시오.
가. 운영체제의 특징과 구조를 설명하시오.
나. 파일시스템을 구성하는 4가지 영역과 파일의 종류를 설명하시오. 다. 파일 접근제어 메커니즘을 설명하시오.
▣ 유닉스 OS 개념 - 다양한 시스템 사이에서 서로 이식할 수 있고, 멀티 태스킹과 다중 사용자를 지원하는 시스템 ▣ 유닉스 OS 특징 - 대화형 시스템 - 다중 사용자 시스템 - 다중 작업용 시스템 - 높은 이식성과 확장성 - 계층적 트리 파일 시스템 - 다양한 부가 기능 제공 ▣ 유닉스 OS 구조 1) 유틸리티 - vi, cat, awk, is, who 2) 쉘 - sh, csh, ksh 3) 커널 - 디바이스 인터페이스 - 파일 시스템 - 멀티 테스킹 4) 하드웨어 ▣ 유닉스 파일시스템 4영역 1) Disk Drive - Partition#1 - Partition#2 2) File System - Boot Block - Super Block - i-list : i-node ... i-node - Data Block ▣ 유닉스 파일시스템의 파일의 종류 - Ordinary file - Directory file - Special file - Socket - Named pipe - Hard link - Symbolic link ▣ 파일 접근 제어 1) 사용자 유형 - Owner - Group - Other 2) Permission - Read - Write - Execute 3) 연산자 - + : 퍼미션 더함 - - : 퍼미션 제거 - = : 퍼미션 새로 부여 4) 유틸리티 - chmod : chmod a+rw temp (temp 파일의 모든사용(a)에게 읽기(r), 쓰기(w)권한을 부여) ▣ 파일 접근제어 설정 1) 권한 없음 - 표현 : - - - - 8진법 : 0 0 0 - 10진법 : 0(0+0+0) 2) 실행 - 표현 : - - x - 8진법 : 0 0 1 - 10진법 : 1(0+0+1) 3) 쓰기 - 표현 : - w - - 8진법 : 0 1 0 - 10진법 : 2(0+2+0) 4) 쓰기 + 실행 - 표현 : - w x - 8진법 : 0 1 1 - 10진법 : 3(0+2+1) 5) 읽기 - 표현 : r - - - 8진법 : 1 0 0 - 10진법 : 4(4+0+0) 6) 읽기 + 실행 - 표현 : r - x - 8진법 : 1 0 1 - 10진법 : 5(4+0+1) 7) 읽기 + 쓰기 - 표현 : r w - - 8진법 : 1 1 0 - 10진법 : 6(4+2+0) 8) 읽기 + 쓰기 + 실행 - 표현 : r w x - 8진법 : 1 1 1 - 10진법 : 7(4+2+1)
(컴)72회 4-5. 업무연속성계획(BCP, Business Continuity Planning) 수립을 검토하고 있다.
가. 주요계획(재해예방, 대응 및 복구, 유지보수, 모의훈련)에 대하여 설명하시오.
나. BIA(Business Impact Analysis)에 대하여 설명하시오.
▣ BIA 프로세스 및 주요활동 1) 주요 업무 프로세스 식별 - 조직의 주요 업무 프로세스 파악 2) 재해 유형별 발생 가능성 - 재해 발생원인의 상대적 빈도 판단 3) 재해 시 업무 프로세스 중단에 따른 손실평가 - 업무 중단에 따른 주요 손실은 고객 서비스와 직결된 프로세스에서 발생 4) 업무 중요성 우선순위 및 복구 대상 업무범위 설정 - 정량적/정성적 분석결과를 바탕으로 우선순위 부여 5) 주요 업무 프로세스별 복구시간 결정 - 업무복구 우선순위를 통해 재해복구 대상 그룹 선정 ▣ BIA 주요 도출사항 1) RSO (Recovery Scope Objecive) - 복구대상이 되는 핵심업무 - 계정계, 정보계, 대외계 - 원격지 단순 백업 - 재해대비 단순 데이터 백업 2) RPO (Recovery Point Objective) - 핵심업무 복구를 위한 복구수준 - 특정 백업 시점 데이터 복구 - 전일 마감 데이터 백업 시점 - 재해발생 시점 데이터 복구 3) RTO (Recovery Time Objective) - 업무재개를 위한 필요시간 - 2시간, 4시간, 8시간, 24시간 내 4) RCO (Recovery Communication Objective) - 네트워크 복구 수준 - 지역모점, 주요 영업점, 전 영업점 5) BCO (Backup Center Objective) - 백업센터 구축 목표 - 자체 2nd센터에 재해복구시스템 복구 ▣ BCP 수립 CSF - CEO의 적극적인 인식 제고 - 추진 주체 명확화 - 이해관계자가 참여하는 TFT 구성 - 프로젝트 범위 명확화 - BCP에 대한 사전 교육 실시
(컴)72회 4-6. 신뢰성 있는 데이터 전송 프로토콜인 TCP(Transmission Control Protocol)에서 제공하는 흐름제어(Flow Control), 오류제어(Error Control), 혼잡제어(Congestion Control) 기능에 대하여 설명하시오.
▣ TCP 데이터 스트리밍 전송 메커니즘 : p-ACK 기법, Segment 재전송, 타이머
- 흐름제어 : Sliding windows
- 오류제어 : Segment 재전송, , 스퀸스 번호
- 혼잡제어 : Tahoe (Slow Start, Congestion Avoidance), Reno(Fast Retransmit, Fast Recovery)
(관)73회 1-1. 소프트웨어 유지보수 필요성, 4 가지 유형에 대해 설명하시오.
▣ 유지보수 개념 - 하자보증 이후 소프트웨어 사용의 생명연장을 위한 결함의 제거, 성능 향상 및 요구사항 반영을 하는 활동 ▣ 유지보수의 필요성 - 결함제거 - 환경변화 - 절차변경 - 문제예방 ▣ 4가지 유형 - 수정 : 오류, 결함 수정 - 완전 : 부족한 부분 보수 - 예방 : 사전 처리 - 적응 : 이식 ▣ 효과적 유지보수 위한 제언 - ISO 14764 : 유지보수 표준 사이클 - ITIL : 서비스 제공, 서비스 지원 - SLA : Base Line 설정/평가 및 준수 ▣ ISO 14764 -. 공정 구현(process Implementation) -. 문제 및 수정 분석(Problem and Modification Analysis) -. 수정 구현(Modification Implementation) -. 유지보수 검토/승인(Maintenance Review/Acceptance) -. 이전(Migration) -. S/W 폐기(Software Retirement)
(관)73회 1-2. DMA(Direct Memory Access) 제어기 동작절차에 대해 설명하시오.
▣ DMA 개념 - CPU를 대신하여 I/O 장치와 주기억장치 사이의 데이터 전송을 담당하는 장치 ▣ DMA 사용의 장점 - Cpu Utilization 향상 - Multi Process 환경에서 유리 - Process 응답시간 향상 ▣ DMA 동작절차 1),2) Bus Request - DMA Controller - CPU 3),4) Bus Grant - DMA Controller - I/O 장치 5),6) Data transfer - DMA Controller - Main Memory 7) Interrupt - CPU ▣ 동작모드 1) Block Mode (Burst) 2) Word Mode (Cycle Stealing)
(관)73회 1-3. DRM(Digital Rights Management)과 DLP(Data Leakage Prevention)를 비교 설명하시오.
▣ DRM 주요기술 1) 컨텐츠 패키징 기술 - 컨텐츠 패키징 구조 - 컨텐츠 파일 포멧설계 - 복합 컨텐츠 패키징 - 컨텐츠 암호화 2) 권리표현 기술 - 권리 데이터 사전 - XML기반 권리 표현언어 - 다이나믹 사용규칙 표현 - 저작권 관계표현 3) 워터마킹/핑거 프린팅기술 - 워터마킹 - 핑거프린팅 - 공격 및 평가 4) 복제 방지 기술 - 디바이스 인증 - 비밀키 교환 - 디바이스 폐기/회복 - 암호화 ▣ DLP 주요기술 1) 접근제어 - RBAC - XACML 2) 암호화 - 3DES - AES - RSA 3) 필터링 - 트래픽 제어 - 컨텐츠 제어 4) 활동감시 - 사전 관리 - 사후 관리