컴시응

104

1

1. 지능형 CCTV의 특징과 설치 시 고려하여야 할 사양(Specification)에 대하여 설명하시오.

컴시응

104

1

2. 타임서버의 필요성 및 도입 시 고려사항에 대하여 설명하시오.

컴시응

104

1

3. 오픈스택기반 클라우드 플랫폼에 대하여 설명하시오.

컴시응

104

1

4. 개인정보관리책임자(CPO : Chief Privacy Officer)에 대하여 설명하시오.

컴시응

104

1

5. Tiny OS에 대하여 설명하시오.

컴시응

104

1

6. TCP Three-way Handshaking 절차에 대하여 설명하시오.

컴시응

104

1

7. HTTP Keep Alive에 대하여 설명하시오.

컴시응

104

1

8. 센서 네트워크에서의 네트워크 경로제어에 대하여 설명하시오.

컴시응

104

1

9. 지능형 플랫폼 관리 인터페이스(IPMI : Intelligent Platform Management Interfase)에 대하여 설명하시오.

컴시응

104

1

10. 리눅스에서 사용되는 스핀락에 대하여 설명하시오.

컴시응

104

1

11. 데이터 거래소에 대하여 설명하시오.

컴시응

104

1

12. ISO 26262(Functional Safety)에 대하여 설명하시오.

컴시응

104

1

13. Watchdog Timer에 대하여 설명하시오.

 

컴시응

104

2

1. Bubble sort 알고리즘에 대하여 다음 내용을 설명하시오.(오름차순 기준)
  1) flag
를 두지 않는 경우와 flag를 두는 경우로 나누어 설명하고, flag를 두는 이유를 설명하시오
.
  2)
다음 키 값을 갖는 파일을 Bubble sort 알고리즘을 적용하여 sort하는 과정을 보이시오
.
      (n=8 : 30, 50, 10, 80, 40, 60, 70, 90)

컴시응

104

2

2. 공통감리절차 중 시정조치확인 과정에 대하여 설명하시오.

컴시응

104

2

3. 네트워크 모델에서 활용되는 캡슐화와 역캡슐화, 다중화와 역다중화에 대하여 설명하시오.

컴시응

104

2

4. 멀티 프로세서 시스템의 구성형태를 제시하고, 공유 메모리와 분산 메모리를 사용하는 경우의 장단점을 비교하시오.

컴시응

104

2

5. 정보보호 인증을 위해 정보보호관리체계(ISMS : Information Security Management System), 개인정보보호관리체계(PIMS : Personal Information Management System),
개인정보보호인증제(PIPL : Personal Information Protection Level)가 운영되고 있는 가운데 방송통신위원회의 ISMS,PIMS,PIPL을 통합한 ISMS-P(가칭)와 금융위원회의

F-ISMS
의 도입 논의로 정보보호 인증제도의 중복성이 증가될 수 있다. 정보보호 인증의 중복 투자를 방지하고 효율성과 실효성을 높이기 위한 방안을 제시하시오.

컴시응

104

2

6. 최근 금융권에서는 암호화를 전사 구간으로 확대하기 위해 PoC(Proof of Concept)를 진행하고 있다.
PoC, Pilot test, BMT(Benchmaek Test)
의 주요 특징과 차이점에 대하여 비교 설명하시오.

 

컴시응

104

3

1. 소프트웨어개발방법론에 있어서 방법론 테일러링(Tailoring)의 필요성과 테일러링 시 고려사항을 설명하시오.

컴시응

104

3

2. PMO(Project Management Officer)의 기능 중 범위관리, 일정관리, 인적자원관리, 위험관리, 의사소통관리 기능에 대하여 각 기능의 정의, 주요단계,
관리상 주의사항을 설명하시오.

컴시응

104

3

3. CPU의 파이프라인 처리 시에 발생할 수 있는 구조적 해저드와 데이터 해저드, 제어 해저드를 설명하시오.

컴시응

104

3

4. 가상화를 실현하기 위해 OS와 하드웨어 사이에 구현하는 VMM(Virtual Machine Monitor)에 대하여 설명하고, I/O 가상화를 구현하기 위한 방안을 3가지 제시하시오.

컴시응

104

3

5. 기업이 업무연속성과 복구 우선순위, 목표를 결정하기 위한 공식적이고 문서화된 업무영향평가 절차를 구축, 이행 및 유지하기 위해
수행해야 하는 활동과 조직의 제품과 서비스를 제공하는 활동이 중단되었을 때의 영향 추산에 필요한 활동에 대하여 설명하시오.

컴시응

104

3

6. 최근 정부가 발표한 국가재난안전통신망(PS-LTE)의 기술적 특징과 전용망, 상용망 구축방식에 따른 장단점을 설명하시오.

 

컴시응

104

4

1. 데이터베이스의 회복기법(Recovery)에 대하여 다음 내용을 설명하시오.
  1) Redo
Undo
  2)
로그기반 회복기법

  3)
체크포인트 회복기법
  4)
그림자페이지 회복기법

컴시응

104

4

2. 게임제작의 한 과정에 속하는 게임사운드를 정의하고 게임사운드의 일부인 게임음악의 구성과 그 특징 및 게임음악 제작과정을 설명하시오.

컴시응

104

4

3. 웹 서버의 다중화 시에 활용하는 로드밸런서(Load Balancer, 부하분산기)에 대하여 설명하고, L4 스위치와 L7 스위치를 사용하는 경우의 장단점을 설명하시오.

컴시응

104

4

4. VLAN의 개념에 대하여 설명하고, 서버팜을 구축하는 기술인 포트 VLAN과 태그 VLAN 기술에 대하여 비교 설명하시오.

컴시응

104

4

5. 운영체제 내부 모듈 중 Dispatcher의 주요 기능과 동작 과정을 도식화하여 설명하시오.

컴시응

104

4

6. 최근 잇따르고 있는 재난 안전 사고를 예방하기 위하여 집적정보통신시설을 운영,관리하는 사업자가 취하여야 하는 보호조치의
세부적 기준 등 집적정보통신시설 보호를 위해 필요한 사항에 대하여 설명하시오.

'정보관리기술사' 카테고리의 다른 글

린스타트업  (0) 2015.03.09
응용 95 ~ 105 1교시  (0) 2015.03.01
104회 정보관리  (0) 2015.03.01
105회 정보관리 기술사  (0) 2015.02.02
105회 컴퓨터 시스템 응용 기술사 시험문제  (0) 2015.02.02
by 메렁키키 2015. 3. 1. 13:26

관리

104

1

1. 프로젝트 이해관계자 관리(Stakeholder Management)를 위한 절차와 현저성 모델(Salience model)에 대해 설명하시오.

관리

104

1

2. V2V(Vehicle to Vehicle)의 개념과 적용시 고려사항에 대해 설명하시오.

관리

104

1

3. 랜섬웨어(Ransom ware)와 파밍(Parming)에 대해 설명하시오.

관리

104

1

4. 소프트웨어 아키텍처 드라이버(Architecture Driver)에 대해 설명하시오.

관리

104

1

5. 데브옵스(DevOps)의 최근동향과 전망에 대해 설명하시오.

관리

104

1

6. 기관 내부자에 의해 행해지는 보안위협의 주요 행동적 특성을 설명하시오.

관리

104

1

7. UNIX에서 적용되고 있는 파일 접근제어(Access control) 메커니즘을 설명하시오.

관리

104

1

8. 인터넷에서 subnet 개념이 적용된 배경을 설명하고, subnet mask 255.255.255.224인 네트워크를 예로 들어 subnet을 설명하시오.

관리

104

1

9. 기능성 게임(Serious Game)의 개념과 응용분야에 대해 설명하시오.

관리

104

1

10. 드론(Drone)의 장점과 상용화시 문제점에 대해 설명하시오.

관리

104

1

11. 디지털 큐레이션(Digital Curation)의 개념과 서비스 동향에 대해 설명하시오.

관리

104

1

12. BaaS(Backend as a Service)의 개념과 기능에 대해 설명하시오.

관리

104

1

13. 커넥티드카(Connected Car)의 개념과 분류에 대해 설명하시오.

 

관리

104

2

1. A기업은 전국에 산재해 있는 지점의 전산실을 통폐합하여 전국 단위의 전산통합센터를 구축 및 운영하고자 한다.
다음은 전국에 산재해 있는 자원을 전산통합센터로 이전하기 위해 사업자를 선정하고, 환경변수를 사전에 변경 처리함으로써

이전 후 신속하게 서비스를 정상화하고, 업무 중단을 최소화하려고 한다. 다음의 전산실 현황을 고려하여 이전 사업자 입장에서

환경변수 사전 처리 방안에 대해 설명하시오
.

<<A
기업 전국 전산실 현황
>>
-
전국 지점의 전산실 별로 다른 유지보수 사업자가 운영 및 관리하고 있음

-
서버는 UNIX, Windows, Linux 등 다양한 OS H/W로 구성되어 있음
-
이전 시 전산통합센터에서 제공하는 환경변수를 적용하여야 함
-
이전은 하드웨어, 시스템 소프트웨어, 응용어플리케이션, 데이터를 대상으로 함

관리

104

2

2. 스마트 데이터(Smart Data)에 대한 출현 배경, 3A, 빅 데이터와 스마트 데이터의 구분기준에 대해 설명하고,
CQL(Continuous Query Language)
에 대한 주요 기능, CQL과 스마트 데이터와의 관계에 대해 설명하시오.

관리

104

2

3. 범용적인 인터넷 보안 방법론인 IPSec을 보안기능 중심으로 설명하고, VPN(Virtual Private Network) 구축에 IPSec이 어떻게 사용되는지 설명하시오.

관리

104

2

4. 인터넷 프로토콜에서 3단계 주소체계(Domain name, IP address, Physical address)를 사용하는 이유를 제시하고, 데이터 전송 과정에서
각 단계별로 주소가 변환되는 과정을 설명하시오.

관리

104

2

5. 사물인터넷(IoT : Internet of Things)의 주요 핵심기술 및 국내외 서비스 개발현황에 대해 설명하시오.

관리

104

2

6. 가상화 기술의 발전 추이와 최근 가상화 기술의 특징인 1) 동적 배분, 2) ICT 하드웨어 자원 통합, 3) 통합화된 가상화를 설명하시오.

 

관리

104

3

1. 객체지향 소프트웨어 설계에 많은 도움을 주는 GoF의 디자인 패턴(Design Pattern)영역을 목적과 범위에 따라 분류하고, 분류별 특성을 설명하시오.
또한, 객체지향시스템에서 개발된 기능의 재사용을 위해 사용되는 대표적 기법인 화이트박스 재사용
(White-box Reuse),
블랙박스 재사용(Black-box Reuse) 및 위임(Delegation)이 패턴과 어떤 관계가 있는 지 설명하시오.

관리

104

3

2. 통계 데이터베이스(Statistical Database)에서 통계 질의문(Statistic Query)에 대해 설명하시오.
그리고 다음의 데이터베이스에서 개별추적자(Individual Tracker) 역할을 하는 Query 문을 예를 들어 작성하고, 이러한 개별추적자가 통계 데이터베이스에

미치는 영향에 대해 설명하시오.

관리

104

3

3. 패킷 데이터의 송수신 과정에서 순방향 에러 발견(Forward Error Detection) 절차를 다이어그램을 이용하여 제시하고,
전송 데이터가 1011010, 디바이더(divider) 1101인 경우 CRC(Cyclic Redundancy Check) 값을 구하는 과정을 설명하시오.

관리

104

3

4. 디지털봉투(Digital Envelopes) 출현 배경을 설명하고, 디지털봉투를 생성하고 개봉하는 과정을 그림을 이용하여 구체적으로 설명하시오.

관리

104

3

5. 개인정보의 개념과 국내 개인정보 법률을 설명하고, 빅 데이터 등 신산업 육성 시 규제특면의 고려 사항에 대해 제시하시오.

관리

104

3

6. 사용자경험(User Experience) 패러다임의 진화를 4세대로 나누어 각 세대별 특징 및 내용을 설명하고, 주요 이슈를 제시하시오.

 

관리

104

4

1. 모바일 바이오인식(Mobile Biometrics) 기법의 하나인 바이오(Bio) 보안 토큰에 대해 설명하고, 국제 표준에 따른
모바일 기반 바이오 인식기술 사용 서비스를 위한 인증 모델 및 보안 위협에 대해 설명하시오.

관리

104

4

2. 소프트웨어 산업과 건설, 자동차, 의료 등 타 산업과의 융합이 확대됨에 따라 소프트웨어가 우리 생활 전 분야에 활용되고 있으며,
안전한 소프트웨어의 구축에 대한 요구가 급증하고 있다. 소프트웨어의 안정성(Safety) 확보를 위한 국제 표준 규격
,
소프트웨어 안정성 평가 기법에 대해 설명하고, 안전한 소프트웨어 개발을 보증하는 방법에 대해 설명하시오.

관리

104

4

3. 실내에서 WLAN(Wireless LAN)과 같은 상용 통신장치의 전파특성(Radio Properties)을 이용하여
이동 단말의 위치를 설정(Localization or Positioning)하는 방안에 대해 설명하시오.

관리

104

4

4. 정적해싱(Static Hashing) 과정에서 발생하는 오버플로우(Overflow)를 처리하기 위한 전형적인 기법 2가지를 제시하고, 성능 관점에서 비교하여 설명하시오.

관리

104

4

5. 빅데이터 분석 도구인 R의 역사와 주요 기능 3가지에 대해 설명하시오.

관리

104

4

6. 차량용 증강현실 기술 실현을 위한 HUD(Head Up Display) AR(Augmented Reality) 기술 개발 동향과 적용 시 고려사항에 대해 설명하시오.

'정보관리기술사' 카테고리의 다른 글

응용 95 ~ 105 1교시  (0) 2015.03.01
104회 컴시응  (0) 2015.03.01
105회 정보관리 기술사  (0) 2015.02.02
105회 컴퓨터 시스템 응용 기술사 시험문제  (0) 2015.02.02
기술사 핵심 토픽  (0) 2014.12.27
by 메렁키키 2015. 3. 1. 13:25

[1교시]


1. 크라우드소싱 테스트(Crowdsourcing Test)를 설명하시오.
2. 기계학습(Machine Learning)을 정의하고 알고리즘 유형을 설명하시오.
3. 핀테크(FinTech)를 정의하고 보안측면의 이슈와 해결방안을 설명하시오.
4. 빅데이터 분석방법인 Bagging과 Boosting 기법을 비교하여 설명하시오.
5. 반복점증적 개발방법과 폭포수형 개발방법을 비교하여 설명하시오.

 

6. 소프트웨어의 회귀시험(Regression Test)에 대하여 설명하시오.
7. 분산컴퓨팅(DIstributed Computing) 및 분산처리(DIstributed Processing)을  각각 정의하고
  투명성(Transparency)에 대하여 설명하시오.
8. 데이터베이스의 체크포인트(Checkpoint) 회복기법에 대하여 설명하시오.
9. B-Tree와 비트맵(Bitmap) 인덱스를 비교 설명하시오.
10. DOI(Digital Object Identifier)에 대하여 설명하시오.

 

11. 정보보호를 위한 해시함수(Hash Function) 종류에 대하여 설명하시오.
12. 데이터베이스 튜닝(Tuning)의 3단계와 튜닝의 기대효과에 대하여 설명하시오.
13. Agile의 Scrum 과 Kanban 방법의 차이점과 보완점을 설명하시오.

 

[2교시]


1. 빅데이터 분산처리시스템인 하둡 MapReduce의 한계점을 중심으로 Apache Spark와 Apache Storm을 비교하여 설명하시오.

2. 오픈소스 하드웨어(Open Source Hardware)의 개념과 구성요소를 설명하고 아두이노(Arduino)와 라즈베리파이

    (Raspberry Pi)를 비교하여 설명하시오.

3. 학사관리시스템에서 아래 스키마(Schema)를 이용할 때 키(Key or Candidate Key), 주키(Primary Key), 외부키(Foreign

    Key), 슈퍼키(Super Key)를 정의하고 추출하는 과정 및 방법을 설명하시오.

 

    "학생" 스키마(학번, 주민등록번호, 이름, 전공, 성별, 학과번호)
    "학과" 스키마(학과번호, 학과명, 설립연도)

 

4. 자동차에 탑재되는 소프트웨어의 기능안전 국제규격인 ISO26262에 대한 정의, 배경, 규격 및 기술기준을 설명하시오.

5. 정보통신망법을 기준으로 개인정보의 기술적 보호조치 기준과 관리적 보호조치 기준의 상세규정내용을 각각 5가지 이상 설명

    하시오.

6. 기능점수(Function Point) 산출방법에 대하여 설명하고, 간이법을 적용하여 아래의 이벤트(Event) 리스트와 "ISBSG

    (International Software Benchmark Stndard Group) 평균복잡도"를 근거로 기능점수를 산출하시오.

                     <이벤트(Event) 리스트>
가. 담당자는 고객주문을 입력, 수정, 삭제한다. (고객DB)
나. 인사담당자는 사원목록을 부서단위로 조회한다.(사원DB, 부서DB)
다. 인사담당자는 사원목록을 단순출력한다.(사원DB)
라. 인사담당자는 일정금액이상의 급여 수령자 사원목록을 검색한다.(사원DB, 급여DB)
마. 원화에 대한 미국 달러(USD) 가치를 찾기위해 A은행 외환DB에서 환율을 검색한다. (외환 DB)
바. 인사담당자는 5년 경력이상이고, 해당 직무수행 경험이 있는 사원목록을 추출한다.(사원DB)
사. 인사담당자는 신입/경력사원 입사 시 사원 파일을 갱신한다.(사원DB)
아, 인사담당자는 외국 사원 입사시 사원의 급여를 결정하기 위해 H연합회 통화정보를 참조한다.(사원DB, 급여DB, 통화DB)
자. 회계시스템은 전표번호(부서번호 중 앞자리 2 + 년도 + 일련번호)를 자동 채번한다. (전표DB)
차. 인사담당자는 사원현황을 엑셀파일로 업로드 시킨다.(사원DB)

<ISBSG(International Software Benchmark Stndard Group) 평균복잡도>

 

기능유형             평균복잡도
------------- -----------------
      EI                 4.3
      EO                5.4
      EQ                3.8
      ILF               7.4
      EIF               5.5
------------- ----------------

 

[3교시]

 

1. 아래의 스키마(Schema)와 함수종속성(FD, Functional Dependency)을 이용하여 함수종속도표(Functional Dependency

    Diagram)을 작성한 뒤, 키(Key)를 찾아내는 과정을 설명하고, BCNF(Boyce-Codd Normal Form)의 정의를 기술하고

   조건을 만족시키는 테이블을 설계하시오.

 

    대출스키마(지점명, 자산, 장소, 대출번호, 고객명, 금액)
    FD : 지점명 -> 자산, 지점명 -> 장소, 대출번호 -> 지점명, 대출번호 -> 금액

 

2. 귀하는 차세대시스템 구축팀의 아키텍트(Architect)로서 상세화단계(Elaboration Phase)에서 작성해야 하는 SAD

    (Software Architecture Document)문서의 목차를 작성하시오.

 

3. 데이터마이닝에서 데이터를 분류(Classification)하는 의사결정나무(Decision Tree)를 설명하고 의사결정나무의
   형성과정과 장단점에 대하여 설명하시오.

 

4. 최근 APT(Advanced Persistent Thrests)공격과 변종 악성코드 공격이 늘어나고 있다. APT공격기법과 악성코드
    (Malicious Code)에 대하여 설명하시오.

 

5. 소프트웨어 개발 프로젝트 품질보증(Quality Assurance)을 위한 정보시스템 감리절차에 대하여 설명하시오.

 

6. NAT(Network Address Transition)의 IP Masquerading, Port Forwarding, Load Balancing에 대하여 설명하시오.

 

[4교시]

 

1. 충분한 데이터가 확보되지 않은 상황에서 데이터분석을 수행할 경우 통계적 신뢰도를 높이기 위하여 사용하는
   Cross Validation 방법을 3가지 이상 예를 들어 설명하시오.

 

2. 차세대시스템 구축 프로젝트에서 기존시스템(AS-IS) 데이터를 차세대시스템(TO-BE)으로 이관작업하는 절차 및

    유의사항에 대하여 설명하시오.

 

3. 반복수행계획서(Iteration Software Development Plan)와 회차 종료 전에 작성되어져야 하는 반복수행평가서

    (Iteration Assessment)의 목차를 작성하시오.

 

4. 데이터베이스에 저장된 값과 현실세계를 표현하는 실제값이 일치하는가에 대해 정확성을 의미하는 데이터 무결성

    제약(Integrity Constraint)의 유형으로 도메인 무결성 제약과 릴레이션 무결성 제약이 있다. 이 두가지에 대하여 설명하시오

.
5. 최근 IT와 법률의 융합서비스 분야의 디지털포렌식 기술이 수사기관에서 기업의 감사영역으로 확대되고 있다. 기업에서

    활용 가능한 디지털 포렌식 기술을 설명하고 기업에서 적용가능한 분야를 설명하시오.

 

6. Quick Sort 알고리즘에 대하여 설명하고, 아래의 C언어 소스코드에서 필요시 함수등을 추가하여 완성하시오.
   (단, Sort 순서는 오름차순)

    - 소스코드 예제 생략 함 -

 

 

'정보관리기술사' 카테고리의 다른 글

104회 컴시응  (0) 2015.03.01
104회 정보관리  (0) 2015.03.01
105회 컴퓨터 시스템 응용 기술사 시험문제  (0) 2015.02.02
기술사 핵심 토픽  (0) 2014.12.27
자주 찾아바야 할 사이트  (0) 2014.12.24
by 메렁키키 2015. 2. 2. 17:00

 105회 컴퓨터 시스템 응용 기술사 시험문제 입니다.

이번 시험의 특징은 복고로의 회귀가 아닐까 생각되네요.

 

[1교시]

1. PS-LTE (Public Safety-LTE)

2. LSP (Liskov Substitution Principle)

3. xHTML(Extensible Hypertext Markup Language)

4. HOLAP(Hybrid OLAP)

5. Mobile UX/UI(User Experience / User Interface)

6. HDL (Hardware Description Language)

7. PLD(Programmable Logic Device)

8. SoC(System on Chip)

9. RTL(Register Transistor Logic)

10. BLE(Bluetooth Low Energy)

11. Cloud PVR(Personal Video Recorder)

12. Open Source Hardware

13. MC / DC (Modified Condition / Decision Coverage)


[2교시]

1. 국가재난 안전통신망을 구축하고자 한다. 현재 국내의 무선통신 이용시 문제점과 대책을 설명하시오.

2. 디스크를 병렬화할 때 사용한 미러링(Mirroring), 데이터 스트라이핑(Data Striping), 비트레벨 스트라이핑(Bit Level Striping), 블록 레벨 스트라이핑(Block Level Striping) 방법의 특징에 대하여 각 각 설명하시오.

3. 사이버 보안 활동을 개발단계와 운영 및 유지보수 단계로 구분하고, 보안관리, 정책 및 체계, 인적(사원)관리, 개발내용/결과관리, 시설관리 및 정보통신망 관리항목에 대하여 체크리스트를 작성하시오.

4. 기능안전(Functional Safety) 분야의 소프트웨어 개발환경 구축을 위하여, 상용 소프트웨어(Commercial Software) 도구를 품질평가(Tool Qualification) 한 후 구매하여 사용하고자 한다. 상용 소프트웨어 도구의 품질평가 방법 및 프로세스에 대하여 설명하시오.

5. 실시간 시스템 구축에 있어, 커널(Kernel)의 안전기능(Safety Function)을 정의하고, 이를 평가하기 위한 핵심 시험 대상 및 항목에 대하여 설명하시오.

6. MVNO (Mobile Virtual Operator)의 VoIP(Voice over Internet Protocol)서비스 제공방안을 CPND(Contents, Platform, Network, Device)관점에서 설명하시오.


[3교시]
1. 사설(Private) 클라우드,공용(Public) 클라우드, 하이브리드(Hybrid) 클라우드에 대하여 설명하시오.

2. WiFi 기반 실내외 위치 추적기술에 대하여 설명하시오.

3.다음은 마이크로 커널의 일부분이다. 알고리즘의 의미와 Context_Switch() 내부 메카니즘을 설명하시오.
  Void Scheduler(void)
  {
    t1_pri = current task(RUNNING state)'s priority;
    t2_pri = highest priority in the Ready List;
    if (t1_pri < t2_pri)
      call Context_Switch();
    else
      ; /* do nothing */
   }

4. 소스코드 형상관리 업무 프로세스를 설정하고, 형상통제, 업무흐름도에 대하여 설명하시오.

5. 소프트웨어 지적재산권(Intelectual Property Rights) 보호와 기술 이전방안에 대하여 설명하시오.

6. OTT(Over The Top) 기술이 ICT(Information Communication Technology) 산업에 미치는 영향을 진입장벽,구매자 협상력, 공급자 협상력, 대체제및 기존 경쟁 등 5가지의 경쟁요인 측면에서 설명하시오.


[4교시]
1. RFID 응용인터페이스의 설계 원칙에 대하여 설명하시오.

2. LTE-U와 WiFi의 차이점에 대하여 설명하시오.

3. FPGA(Field Programmable Gate Array) 디지털 설계, 프로그래밍, 시뮬레이션 및 다운로드 과정을 설명하시오.

4. 하자보증(Warranty)와 유지보수(Maintenance)를 구분하고, 소프트웨어 유지보수 유형(긴급 유지보수, 수정 유지보수, 적응 유지보수, 완전 유지보수)과 보고 및 행정 절차에 대하여 설명하시오.

5. 사물 인터넷(IoT) 시스템의 TRL(Technology Readiness Level)에 대하여 설명하시오.

6.NTP(Network Time Protocol)의 정보보호 취약점과 대응방안에 대하여 설명하시오.

'정보관리기술사' 카테고리의 다른 글

104회 정보관리  (0) 2015.03.01
105회 정보관리 기술사  (0) 2015.02.02
기술사 핵심 토픽  (0) 2014.12.27
자주 찾아바야 할 사이트  (0) 2014.12.24
2015 기술사/보안기사 시험일정  (0) 2014.12.08
by 메렁키키 2015. 2. 2. 16:53

 제목              정의                         특징, Key Point                        암기가 필요한 사항 

CBD

독립적인 기능수행, 조립가능한 SW 개발 방법론

재사용, 생산성, 유지보수성, COTS

도메인공학, 동시공학, 위험관리

SOA

(SOMA, SODA)

= is a concept to expose business functions, as services, internally and externally

Composable, Interoperable, Re-Usable, Loosely-Coupled, SODA(개발), SOMA(방법론), EDA(발전모델), ESB(구현 미들웨어), WebService(구현방법), Coase

CIReL(싸이렐)

UML

객체지향 통합모델링 언어

모델링언어, 동일이해가능, 참조가능,

특징 : 가시화, 구체화, 명세화 문서화

사물,관계,다이아그램, 객동기

CMMI/SPICE

SW프로세스 성숙도 모델, 성숙도, 능력 모델

통합(SW,SE,사람,SA(획득), IPD(통합)),

 Staged/Continuous, PSP/TSP연계, 6시그마연계

IMDMO, IDEAL, SCAMPI

형상관리

S/W 생명주기 단계별 산출물에 대한 가시성과 추적가능성위한 체계적 관리

형상항목, 베이스라인, CCB, CMDB

식통감기, 기분설시제운

테스트

노출되지 않은 결함 찾기위한 행위와 절차

테스트원리(3자테스트,결함발견,테스크케이스), V-Diagram,

목적분류-회복,보안,부하,성능,구조테스트, 화이트/블랙박스

회안부성구, 알파/베타,

TMM:초기-정-통합-관리-최적화

블랙/화이트:소스테스트, 모듈테스트

블랙-동등분할, 경계값, 원인결과, 결함예측, 화이트-구조시험,루프시험

동경결원 구루

검증/확인:제품과 사용자요구사항 일치 검증활동

검증:개발자,Review,Walkthrough,Inspection,

확인:사용자,단위,통합,시스템,인수,설치

Build the product rightly(검증)

Build the right product(확인)

감리

독립된 감리인이 효율성, 효과성, 안정성을 진단

독립성,전문성,객관성,신의성실,비밀유지,, 관점:Process, Product, Performance

분야:기술/비용/성과, 대상:사업/운영, 시기:사전/진행/사후

IT 컴플라이언스 공인감리 중요(회계사준함)

PSP/TSP

프로세스 향상위한 Practice와 가이드제공

개인과 팀의 프로세스 품질 향상

PSP원리:개발연습,데이터분석,성과개선, 

PSP단계:BPP(결함)->PPP(크기추정)->PQM(리뷰)->CPP

TSP:Launch->Cycle->Postmortem

CMMi, IT 6 시그마와 연계 설명

MDA

개발자가 시스템의 비즈니스에만 집중하여 시스템 구축하는 방법

특징:독립성, 상호운용성, 개발생산성, 유지보수성, 자동화

CIM->PIM->PSM

MOF-UML-CWM-XMI 연관도

Agile

급변하는 비즈니스 환경에 적시대응 방법론

특징:RTE, JIT, Time-to-Market, Predictive->Adaptive

XP/SCRUM/DSDM/FDD

 

XP:짧은 시간동안 개발생산성 극대화 방법론

특징:Test First Design, 2~3주,Pair Program, Refactoring,

가치:Communication,Simple,Feed Back, Courage

ComSFeC

ARIAS_NIDL

WBS

종합적으로 Task를 정의하고 관리가능한 하부 단위로 분할

특징:세분화, 간략화, 가시화, 비용산정기초, 순차화

TASK:범위계획->범위정의->활동정의->활동순차->활동범위->계획개발

계정 정순 범개

Package#, Work#,요약,시기,내용

위험관리

프로젝트:납기,품질,일정에 영향을 주는 가능요소

관리절차:위험분석->위험정량화->위험평가->위험통제

기법:Avoid,Transfer,Mitigation,Accept, 용인가능수준

대처:ERM, 감리, PMO,

ATMA

경영:사업환경에 영향을 미치는 가능요소

특징:이슈(완료) vs 위험(가능성),

대비:ERM, KRI,  IT Compliance(회계,금융,재난 등)

 

일정관리

제한된 시간 안에 고객이 만족하는 품질을 확보 하면서 시간을 준수 하기 위한 프로젝트 일정관리 기법

CPM(경험유,한가지추정치), PERT(경험무,세가지추정치, P+4M+O)/6, P-O/6)

Crashing(신규자원추가), Fast Tracking(일정병행)

 

FP

사용자관점에서 데이터,트랜잭션을 기능관점에서 식별 정량적으로 S/W 규모측정

절차:유형->범위->데이터/트랜잭션->미조정점수->조정인자->조정점수, 구성:데이터기능(ILF,EIF), 트랜잭션기능(EI,EO,EQ)

RET:테이블,DET:속성

0.65+(0.01*총영향도)

유지보수

S/W개발의 사후단계 활동

분류:완전,적응,예방,교정, CSR(고객요구사항), SLA연동

완적예교, 3R

튜닝 (성능관리)

사용자가 요구하는 수준의 성능처리를 위한 데이터처리, 관리, 구조 개선활동

성능관리분야:환경(파라미터), 응용(SQL), 구조(데이터모델)

기준:End-to-End기준, CPU/Memory/Disk I/O접근

TPS, Throughput, Elapsed Time, Buffer Gets지표

 

정규화

(이상현상,

함수적종속성)

함수종속성을 원리로 이상현상 제거 과정

1차(중복),2차(부분키),3차(이행종속),BCNF(결정자종속),4차(다중조인),5차(결합), 입력이상/수정이상/삭제이상, 함수종속성

 

표기법(ER)

현실 업무를 쉽게 이해할 수 있는 언어로 표기

엔티티: 기본/메인/행위,

관계:존재/행위, 식별자/비식별자, 선택/필수, 카디넬러티

속성:기본/설계/파생, 수퍼타입/서브타입,

 

DA

데이터모델링 포함하여 개괄적인 기업구조 영역과 상세한 물리적인 영역 포함하여 체계화 함

목적:가시성, 지속성, 표준화

특징:Top-Down,업무와Align, 

요소:표준(용어사전,도메인정의), 데이터모델,

단계별접근:개략-개념적-논리적-물리적-부가적(상세)

개-개논물-부

Data 품질

사용자 기대만족 위해 데이터관리 및 개선활동 수행 의미

요구조건:이용편의성, 안정성, 신뢰성, 공익성

3가지관점:데이터값, 데이터구조, 관리프로세스

5단계:응용/DBMS/모델링/표준/DA

DW

의사결정지원 주제지향적, 통합적, 시계열적, 비휘발성 데이터베이스

특징: 주제지향적, 통합적, 시계열적, 비휘발성

관련:DW모델링:스타/스노우플레이크

주통시비

Data Mining

(좀더 심화)

가공하지 않은 정보에서 지식의 발견

과정:계획/탐색/표현/처리/분석

기법:연관성/분류와예측/군집분석/연속성분석

계탐표처분, 연군연분, 6시그마연관

Mobile DB

이동형기기 이용 관리되는 DB

특징: 플랫폼독립성, 저전략, 경량, 데이터일치성, 보안

데이터일치: SyncML, 트랜잭션동기화:의존객체반영/강제로깅

모바일 트랜잭션:장기실행,위치기반

의존객체/강제로깅으로 회복

공간 DB

지도,도면등의 벡터 그래픽 데이터 대상 DB

유형:설계DB/지리DB, 기하표현:선분/다각형/삼각형

구성요소:공간질의기/공간연산/공간인덱싱

공간인덱싱:K-D트리/사분위트리/R-트리

R-Tree:B-Tree와 흡사,

설계DB:공간무결성 제약조건 중요

지리DB:래스터(픽셀,맵)/벡터(포인트,라인)

용량산정

데이터오브젝트에 저장하기 위한 데이터의 크기 산정 통해 디스크 크기산정과 성능고려 작업

방법:테이블/인덱스 초기건수,주기별발생건수, 레코드길이 계산

목적: 디스크크기 산정(테이블스페이스 설계), 성능고려(대용량 파티셔닝, 테이블분할, 인덱스등 고려), 백업/복구고려, 이중화 고려, 파라미터 값

트랜잭션 용량: 단위시간당 처리되는 트랜잭션의 수

테이블 용량: 특정 지점에 테이블에 저장된 데이터의 크기

백업/복구

백업: DB 장애에 대비 데이터복제 저장

복구: 장애 발생시 복제된 데이터이용 회복

원리:데이터중복, 중복방법:덤프/로깅, 회복유형:REDO/UNDO

회복기법:Log기반(즉시,지연)/Check Point기반/Mirror기반

LoCheM(로쳄)

반정규화

성능향상위해 테이블, 속성, 관계 중복

목적:성능향상, 단순성

방법:테이블-분할,통합,추가, 속성-파생컬럽,중복,기능컬럼추가

관계:이중관계 설정(직통 관계설정)

 

OLAP

다차원정보에 접근하여 대화식으로 정보분석, 의사결정에 활용

특징:다차원, 대화식, 의사결정지원

유형:ROLAP,MOLAP,HOLAP,WebOLAP,HOLAP

 

Data Mart

제한된 주제를 중심으로 데이터추출하여 만든 소규모 DW

특징:소규모, 신속성, 빠른성능

종류:독립DM, 종속DM

 

DW모델링

(Star, Snow)

DW환경의 읽기중심의 성능고려한 모델링

STAR:2차정규화 안됨, Fact/Demension(Drill up/Drill Down)

Snow Flake:2차정규화됨, 중복저장감소, 중복최소화,

2차정규화 여부

Web DB 연동

Web 브라우져 이용하여 원격DB접속 기술

유형:서버확장/브라우져 확장, 서버확장:CGI,Servlet,Stateless

브라우져확장:ActiveX, Applet, Stateful

 

MMDB

메모리 접근만으로 성능향상 시킨 DB

특징:메모리에 오브젝트 생성, T-Tree

 

Embedded DB

특정한 기기에 목적에 부합한 기능 수행 DB

특징:소용량, 저전력, 동적저장, 견고성, 일치성

RTDB트랜잭션:Hard/Soft/Firm, 동기화:SyncML

SyncML:표현/동기화/트랜스포트바인딩

(표동트)

Multimedia DB

이미지,비디오,오디오,지리정보 등을 저장,검색 DB

구조:이미지색인, 오디오색인, 통합색인

검색방법:유사성기반검색, 연속매체데이터검색

인덱스종류:문자인덱스,색상인덱스,모양인덱스,질감인덱스,공간관계인덱스,시간관계

분산 DB

여러개의 논리적인 DB가 N/W을 이용 하나처럼 인식

은폐성(Transparency):분할/위치/지역사상/복제/병행/장애

분위지복병장

아웃소싱(멀티소싱)

외부(Out)+자원활용(Sourcing)

종류:Total/Selective/Co-Souring/Transitional

전략:준비(투자/방법)->실행(ITIL,SLA,SLM)->검증(eSCM)

ToSCoT, 준실검

ITSM

인프라스트럭쳐에서 현업에서 사용하는 IT서비스관점의 관리

문제:사람(40%),프로세스(40%),기술(20%)

서비스관점

 

ITIL - ISO20000

(좀더 심화)

ITIL:효율적 ITSM을 위한 Best Practice

구성:서비스Support/Delivery, 보안, 운영관리계획,응용관리

Deleivery:SLM,Availability,Capability,IT서비스연속성,Financial (제공관점)

Support: Service Desk, Configuration, Incident, Problem, Change, Release (사용자 접근관점)

SD: SAC_IF

SS: SCIP_CR

 

ISO20000:IT서비스 품질 인증하기 위한 프로세스

구성:Specification:IT서비스 관리 규격, Code of Practice : 서비스관리 실행지침

구성:서비스인도(용량,수준,보안,연속성,보고),통제(형상,변경), 릴리스(릴리스), 해결(사고,문제점), 관계쉽(공급자,비즈니스)

서통릴해관, eSCM과 비교

SLA/SLM

SLA:제공자와 사용자가 서로의 책임과 의무사항기록한 협약서

구성:수준지표,목표,성과지표, 보고

측정항목:하드웨어,네트워크,헬프데스크,보안 등

추진방법:범위->지표->목표->기준, 검증:SMART

범지목기

SLM:서비스의 합의,운영프로세스 모니터링, 리뷰 및 개선과정을 포함하는 반복적 관리체계

원칙: 관련 프로세스 정립이 필수적

   (계획->SLA개발->프로세스관리->개선) 반복

구성:SLM엔진(기준,수준,모니터,리포팅),레파지토리,관리

프로세스 정립 필수적

최근에는 APM통해 측정증가

IT Governance

IT를 사용함에 의사결정 권한과 책임을 기술한 프레임웍

원칙:비즈와IT연결, 조직:IT의사결정조직, 프로세스:입/출력,책임

영역:IT/Biz연계,IT성과(투자효율),위험관리,가치가시화,자산관리

연성위가자, CoBIT,Giga,가트너

IT조직:전략조직,의사결정조직,PJ조직

IT프로세스:성숙도마련,감사체계

IT역량:자율관리,가치이전,품질경영

IT Compliance

규제법안, 협약 등을 만족시킬 수 있도록 기업의 프로세스와 체계를 정비함에 있어 IT를 사용하는것

원칙:신속한레포팅,증명의필요,내부통제,기록보관,이해관계충돌, 정보전달

WEEE,발젤II,T+1,사베인드옥슬리,HIPPA,재해복구시스템

신증내기이정, RMS,RDW,KRI

운영계/통계/DW

EA

비즈니스 목표충족위해 IT환경 체계적으로 정의청사진

특징:가시성,지속성,표준화

EA구성요소:비즈니스,기술,어플리케이션,데이터

추진방안:Top-Down(정보계획),Hybrid(전사적모델링), Bottom-up(IT자산관리)

TOGAF:ADM(초기대기이구아)

Zachman(계소설구도, DFuNPTiMo)

참조모델:공동으로 참고, 선진사례, 산업표준체계

목적:중복투자방지,재사용,상호운용성

특징:분류체계(텍소노미),도식화,방향성

분류:PRM,BRM,SRM,DRM,TRM

PBSDT

RTE

환경변화에 적절한 변화와 대응을 할 수 있는 체질을 가진 기업(Awareness, Decision, Action)

특징:통합/가시성/이동성

환경:비즈니스측면:기간계(BPM),정보계(BAM),비즈규칙(BRE)

  인프라측면:통합(EAI),실시간(데이터허브,ODS),서비스(SOA)

  이동환경: 모바일(휴대폰,PDA), RFID, 센서

  사용자UI : 의사결정과 온라인 환경의 융합

 

BPM

기업내외부 업무프로세스 가시화, 사람,시스템을 프로세스에 맞게 실행/통제/최적화 지원

목표:통합,프로세스관리,지속적개선

관점:Workflow,EAI관점 

BPM-BPA-BAM(Cycle) 내부에 BRE

표준화:BPEL4WS, BPML, BPMN, XPDL

평가요소:Cost,Quality,Speed,Service

x-Learning

온라인 중심의 학습방법

특징:Self Learning, 상호작용, 학습공동체

목표:Right People, Place, Contents, Time

기술:포털,DRM, LCMS, LMS, SCORM, KEM3.0

u-Learning:장소제약없이 학습

m-Learning:모바일학습

CRM /

xCRM 

 

신규고객획득,유지,수익성증대 위해 고객행동을 이해하여 영향을 주기위한 광범위한 접근

LTV극대화 위한 선진마케킹 기법

핵심영역:Know,Target,Sell,Service

목적:Segmentation, Differentiation,Cross-sell

CRM종류:운영CRM/분석CRM/협업CRM

 

eCRM:웹사이트에 접근 고객로그,패턴분석

구성요소:웹접근분석,DW,마이닝,개인화,고객마케팅

Tracking->Information->Intelligence->Automation->Action(절차:TIIAA)

 

gCRM, mCRM:지리정보, 이동정보 이용분석

Geometry, 이동형DB, 모바일

 

KMS

조직내 지식차원 가치극대화 위한 프로세스 지원 시스템

지식유형:암묵지/형식지

창출프로세스:공동화->표준화->연결화->내면화

구축전략:추출->분류->저장->검색->공유

텍소노미,시소러스,지식맵,

Stopword/Stemming

SCM (PLM)

공급사슬상의 정보,물자,현금을 총체적 관점에서 통합관리함으로서 효율성 극대화 경영혁신 기법

구성:Strategy(채널설계,네트워크설계), SCP(요구계획,분배계획, 생산계획) SCE(주문관리, 창고관리, 수송관리)

요소기술:JIT, FMS, VMI, EDI, EFT

ERP II는 SCM통합

6시그마와 SCM:각 단계평가연계

RFID와 SCM:바코드한계극복-적시성

PLM:기업과 협력업체에서 제품기획, 납품하는 전단계 비즈니스 가치 도출 프로세스

기능:부품관리,제품관리,설계관리, 동적설계,제조설계,설계협력

 

병원정보화(PACS)

의료장비로부터 디지털의료영상을 저장및 관리하고 전송, 조회하게 하는 시스템

구성:획득->관리->저장->WEB PACS

표준:DICOM(국제의료영상표준), IHE(의료정보통합), HL7(의료정보전송표준)

병원관련시스템:HIS, OCS, EMR, EHR,  POC

x-Commerce

(e, m, u)

u-Commerce:언제,어디서나,누구나 정보를 접근하여 상거래(m-, e-, t- 를 포함), 편재형

기술:Contents제공,위치기반서비스,시스템간연계,개인화

v-Commerce활용:음성만으로

B2Bi / eAI

EAI:비지니스 프로세스 차원에서 정보기술을 이용하여 통합하는 솔루션

기술요소:브로커, 어댑터, 레파지토리

구성방식:Point-to-Point, Hub&Spoke, Hybrid

통합단계:데이터->오브젝트->프로세스->비즈니스

데오프비

B2Bi:B2B+EAI, 기업간 비즈니스 프로세스여계통합

특징:인터넷기반 프로토콜(HTTP,SOAP,SSL,PKI), 표준화(ECO,RosettaNet),다양한 어댑터

구성요소:BPM,PM(파트너관리),Reformatter,레파지토리

유형:Direct Ap B2Bi, Data Exchange B2Bi, Closed Process Integration B2Bi, Open Process Int B2Bi

 

eAI:EAI+B2Bi, 기업내/외를 망라한 프로세스통합

기술요소:어댑터,브러커,레파지토리,프로토콜,표준화

적용방안:Hub & Spoke, Market-Marker Integration

가상기업에 유효

ebXML

(eCo,

RosettaNet)

B2B전자상거래위한 상호운용성위해 표준화된 전자상거래 인프라

목적:정보시스템 상호운용성 메커니즘,비즈프로세스 연결/통합

구성요소:ebXML레지스트리,메시지SOAP접근, CPP, CPA,비즈니스프로세스

eCO : Commerce Net의 XML기반 잔자상거래 공용F/W

RosettaNet:전자부품 SCM위한 F/W

HL7:의료정보통신 표준, ebXML논의중

가상기업

동종업체, 협력업체간에 전략적제휴나, 합작관계통해 형성하는 한시적 기업네트워크

구성모델:스타형, 공동체형

분류:Internal(내부),Stable(핵심-참여),Dynamic(협동및소멸)

주요기술:통합,협업,지식,보안

 

유틸리티

IT 서비스 공급하여 사용한만큼 지불하는 파라다임

주요기능:그리드,가상화,자동화,파티셔닝,프로비져닝,고가용성

제반요소:물리적(서버,N/W,스토리지),자원(자동화/최적화),서비스(요금부과,서비스수준(SLM)관리)

기업기대효과:CSF집중, TCO절감, ROI극대화(CRT극대화)

 

SaaS

S/W와 Service를 네트워크를 통해 판매하는 S/W판매모델

특징:인프라 판매의 유틸리티 vs 서비스(S/W)판매하는 SaaS

분류:Net-Native(전용AP), Web-Native(순수Web), S/W on Demand(상업용 S/W판매)

서비스:인프라관리,기업S/W연계(ERP,SCM),웹기반Native

 

eSCM

IT아웃소싱 서비스 계약, 공급업체 전체를 포함하여 프로세스 능력을 나타내는 품질모델

구성:조직관리, 인원, 기술, 사업운영, 지식경영

레벨:최초-고객요구이행-측정-혁신-우수성유지

조인기사지

최고측혁우

SEM

가치중심경영 위한 분석전략 시스템

구성요소:VBM, ABC/M, BSC

구축절차:계획-CSF-KPI-BSC-시뮬레이션-실행

 

BI

데이터를 수집하고 가공해 의사결정 지식변환하는 도구이자 전략, RTE인프라

BI구성:확장(레서시),인프라(EDW),분석(OLAP),전략(SEM),정보전달(EIP)

속성:사용자중심,데이터분석,의사결정지원,비즈니스 가치

확인분전정

6시그마

IT6시그마

IT를 이행함에 있어 품질 수준을 높일 수 있는 경영혁신 운동

통계적기법활용된 품질개선운동

사상:프로세스중심,데이터중심, 산포파악, 고객중심

개선단계: DMAIC(프로세스개선), DMADB(신규프로세스설계)

  Define-Measurement-Analysis-Improvement- Control

CTQ(Critical to Quality)분석

화이트-GB-BB-MBB-챔피언

(현업-겸직-전담-지도자-위원)

CoBIT

내프 프로세스 통제 프레임웍 CoBIT3.0은 IT거버넌스 체계로 IT도입부터 모니터링까지의 체계제시

구성요소:계획및조직, 도입및구축, 운영및지원, 모니터링

프레임웍:정보기준(품질,주주에대한책임,보안),IT자원(기술,데이터),IT프로세스(업무영역,프로세스,활동)

계도운모

부-초-반-정-관-최 로 성숙도 평가

COSO:업무적 위험관리

ERM

기업의 사업운영상의 리스크를 관리하는 체계

요소:KGI, CSF, KRI, 진단 매트릭스, 레파지토리

절차:기업의목표-핵심성공요소-핵심리스크요소-체크리스트-모니터링

 

IT자산관리

(IAM)

IT 자산의 범주를 정하고 그 효율적인 운영, 관리로 비용절감, 리스크 관리, 지배구조의 개선

IT자산:물적자원,아키텍처자워,물적자원,인원자원

IT자산관리구성요소:IT자산운용프로세스,IT기획,IT자산정보관리

EAM(Enterprise Asset Mgmt): 주로 제조업 라이프아시클 관리,IT자산관리는 전사차원 IT 자원관리

IT투자평가

정보화 투자에 대한 효과를 측정하고 적정성을 검토, 판정하는 것

투자평가 도구 : NPV, IRR, Payback Period, ROI, TCO, BSC

 

BSC

IT BSC

기업경영전략 및 비젼달성위해 네가지 균형잡힌 시각(재무, 고객, 내부프로세스, 학습과성장)으로 성과측정

특징:Balanced, Vision

종류:재무적관점, 내부프로세스관점, 학습/성장, 고객관점

SFO(Strategy Focused Org)가 효과적

성공요소-비젼-전략, 조직-개인, 정량-정성의 일체가 성공요소임

BAM

기업운영의 속도와 효과 햐앙위해 주요 업무성과지표(BPI)에 대한 실시간 접근 제공, Real Time BI

핵심요소:이벤트감지,정보계데이터분석,실시간통합

요소:운영프로세스,BAM서버,RTS(실시간이벤트저장),BRE,보고

BAM모델링:Metrics, KPI, Dimension

RTE, BPM과 대비하여 설명, DashBoard

BRE

업무로직을 컨트롤 프로세스에서 분리, 보다 신속하고 정확하게 비즈니스 요구를 수용할 수 있도록 비즈니스 Rule관리 및 추론기능을 지원하는 솔루션

구성:Rule Manager, Rule Service, Rule Monitoring, Inference(추론방법), Rule Repository(MMIR)

MMIR

CPM

기업의 비즈니스 성과를 관리하고 감독하기 위한 방법론, 성과평가지표, 프로세스 및 시스템

적용방법론:ABC/M, BSC, VBM, EVA, 6시그마

프로세스:목표,전략,예산,모니터링,성과피드백

성과평가지표:재무/비재무,단기/장기,정량/정성,선행/후행

BPM, SEM, BAM에 비해 성과중심

EAI

EAI:비지니스 프로세스 차원에서 정보기술을 이용하여 통합하는 솔루션

기술요소:브로커, 어댑터, 레파지토리

구성방식:Point-to-Point, Hub&Spoke, Hybrid

통합단계:데이터->오브젝트->프로세스->비즈니스

데이프비

Workflow

비즈니스 프로세스가 규정된 절차실행 위해 자원의 흐름을 통합적으로 관리, 지원해주는 자동화 시스템

3R/3P: Rule, Role, Route, Process,Policy,Practice

기능:자동화,통합,문서,모니터링

 

EIP

인터넷 단일화된 창구통해 기업내외부 정보및 관련업무 통합제공

특징:단일창구, 개인화, 효율적정보이용, 통합인증

기능:분류, 검색, 통합, 협업, 보안,

EIP(단일창구),ECP(협업),EEP(전문가),EKP(전문가)

u-Portal(이동통신,SMS,블로그 등적용)

APS

어플리케이션 플랫폼을 통합해 일괄적으로 제공하는 어플리케이션 인프라

구성요소: 엔터프라이즈 AP서버, 엔터프라이즈포털서버, 엔터프라이즈 통합 Suite

구현방식: 통합형 APS, 비통합 APS

 

ESB

SOA를 지원하는 미들웨어 플랫폼

ESB유형: MQ방식(EAI확산 메시지통로), Proxy방식(개별웹을 중앙의 Proxy통해 관리가능하게 함)

아키텍처:프로세스,서비스컴포넌트,어댑터,메세징레이어

ORB,MOM(Message Oriented M/W), RPC가 메시지 전달위해 사용

RFID(m-RFID)

사물에 전자테그를 부착하고 무선통신 기술을 이용하여 사물의 정보를 감지하는 기술

기술:미들웨어(ONS,PML,SAVANT), Air 인터페이스(대역폭), 하드웨어기술(수동/능동제어),네트워크기술(Ad-hoc,USN,BCN

m-Code, 택시승차, 모바일명함

Semantic Web

컴퓨터가 정보의 의미를 이해하고 의미정보 해석

구조Trust-Proof-Logic-Ontology-RDF(S)-XML(S)-Unicode

Ontology(용어간관계사전),RDF(자원간의 관계모델)

 

Web 2.0

사용자지향의 제시되는 플렛폼으로서의 웹,

동인:Social Presence,Service Creattion, Interaction

특징:테그,UI,가치부여,참여,신뢰,롱테일비즈니스

관련기술:RSS,AJAX,XML/XHTML,Forksonomy,Wiki

SII, 테유가 참신하지롱, RAX나 퍼와

Web Service

서비스를 인터넷상의 많은 고객과 공유하는 기술

배경:Make-Buy-Outsource-Access

구성:UDDI-WSDL-SOAP-XML-보안

컴포넌트 스택:비즈로직-UDDI-WSDL-SOAP-XML-프로토콜

시맨틱웹과 관계(Static-Dynamic       Human-Oriented-Machine-Oriented

MPEG

동영상 압축,관리,검색,보안 기술

MPEG-1(VHS비디오,MP3표준), MPEG-2(HDTV,DVD), MPEG-4(IMT2000, 관리), MPEG-7(검색), MPEG-21(플랫폼)

MHEG:컨텐츠의 상호교환에 관한 완전한 형태의 포멧규정

Escrow 

(Key, S/W,

전자지불)

SW에스크로:소스코드, 개발자료 임치 안정유지보수

 

대상:SW소스, 기술정보,

저작권자:수출,판매신뢰성제고, 안정성, 사용권자:유지보수성

 

KEY에스크로:신뢰기관 KEY위탁, 분실,파손대비

프로세스: 사용자(위탁공개키암호화)-RA-위탁기관1,위탁기관2(개인키복호화)-CA

특징:비밀키생성,안정성,수사기관감청제안,

신원보호, 사용자의 Shadow공개키방지

u-City

유비쿼터스의 사상과  IT기반의 도시의 만남

핵심기능: Awareness, Seamless, Service-Oriented

3대요소: 생활서비스고도화-전자공간통합(관리)-정보인프라

기술:서비스(텔레매틱스),웅용(GIS),기기(RFID),플랫폼,네트워크

프레임웍: Life/Biz/Public vs Human/IT/Mgmt

ASS

USN

센서필드+BcN으로 이루어진 네트워크

사물의 센서부착하여 무선네트워크연결 실시간 관리

구조:센서필드,Sink Node, G/W, IPv6, BcN, USN서비스

기술:RFID, Ad-hoc, EPC, 라우팅기술, 저전력,소형,센서

기능:상황인식(Context Aware),사물인식(사람),위치인식(좌표)

기술분류:RFID/센서기술/인프라기술/정보보호기술

u-Healthcare

IT와 BT의 신분야, IT를 이용한 건강상태 파악

기술: Network, Device, Service(NDS)

분야:Home(침대(체온,체중,체지방),비데(요분석,체온),건강의자

   모바일(손목시계(맥박,호흡), 핸드폰(당뇨,호흡),셔츠(심박수)

NDS

Sensing->Monitoring->Analyzing->Feedback

u-Home

유비쿼터스 통신, 디바이스, 센서를 이용한 가정

기술:통신:유선(PNA,PLC,USB,IEEE1394)무선(RF,블루투스)

   미들웨어:HAVi,Jini,uPnP, OSGI

   제품:오디오, 냉장고, 세탁기, TV, 컴퓨터

   u-Health포함

 

u-Middleware

S/W를 동적으로 연결시키는 기술

HAVi : IEEE1394,가전회사,  AV기기,HAVI메시지, JVM

Jini : IP기반, JAVA,SUN, 정보가전, RMI, JVM),

uPnP: IP기반,MS,PC주변기기,HTML, SOAP

OSGI:개방형 서비스 플랫폼,

 

스마트카드

(USIM, UIM, SIM)

안전한 개인정보 저장매체인 동시에 연산이 가능한 휴대용 컴퓨터

구성:RAM, CPI, I/O, COS, EEPROM

표준:접촉식(ISO7816)비접촉식(ISO14443)

카드플랫폼: JavaCard(상호호환,3G이동통신지원, 속도저하)

         Multos(보안성,자바지원, 8비트최적화)

         GP(비자카드 주축, 시장점유율 높음)

SIM(사용자인증)-UIM(CDMA규격)-USIM,UICC(통신방식 관계없음)

SIM(GSM,물리카드,GSM용AP,보안약)

USIM(CDMA,물리/논리카드,보안강)

RDF

웹 메타데이터 의미표현을 위한 데이터모델

목적:메타데이터표현, 의미해석

구성요소:Resource/Property Type/Value/XML

효과:Resource Discovery, Cataloging&Analysis,공유/교환

 

Ontology

단어의 관계들로 구성된 사전으로 계층적 구조표현 및 이를 확장할 수 있는 추론규칙 포함

구성요소:모델러(텍소노미)/생성기(지식표현언어작성)/검증기(유효성검사)

온톨로지 언어:RDF(메타표현),OWL(W3C,웹_의미계층표현)

모생검

OWL Lite:간단사항,차수제한

OWL DL:최대표현력, 모든어휘

OWL Full:최대문법활용

Agent

사용자를 대신해서 사용자가 원하는 작업을 자동적으로 수행해 주는 SW

특징:Reactive, Autonomous, Goal-Oriented, Learning, Mobile, Collaboration

구성요소:에이전트엔진, 지식베이스, 통신모듈

종류: 모바일/멀티/정보/인텔리젼트

RAGCoML

x-Internet

Executable : C/S와 같은 Rich UI어플리이케이션을 브라우징하는 환경을 의미

Extended:인터넷이 가능한 칩이 장착된 기기, 인간과 관계등 상호작용 연결성 강화

특징: 신속성, 확장성, 호환성, 다양성, 자동화

구성:스마트센서-스마트디바이스-스마트서비스

구성요소:스마트소스코드(플랫폼독립적,스마트플레이어(x 인터넷 실행해주는 전용 플레이어), 데이터통신(XML이용 통신)

 

GRID

지리적으로 분산되어 있는 컴퓨팅 자원을 네트워크로 상호연동하여 사용하는 차세대 디지털신경망 서비스

프로토콜:APP-Collective-Connectivity-Fabric-Physical

요소기술:그리드네트워크/그리드미들웨어/그리드컴퓨팅

유형:계산/데이터/액세스/서비스

Globus는 그리드 미들웨어 de facto standard(RSS,MDS)

애집자접기, 계데액서

OGSA( WSRF에서 그리드와웹서비스 접접 제시)

P2P

컴퓨팅 자원을 연결하여 파워 공유

특징: 확장성, 성능, 신뢰성

유형: Pure P2P(그루넬라모델), Hybrid P2p(냅스터모델)

문제점: 보안문제, 지적재산권문제, 기술적 안정성 문제

 

XML

웹상 문서교환 위한 W3C의 표준

구조:문서구조(DTD, XML 스키마),표현(XSL,XSLT),링크(XLL, 톄PATH, xPointer)

특징: 시스템독립적, 고유한테그생성, 언어독립적

관련요소:XML파서(DOM/SAX), XML DB, XML이용(ebXML, XBRL, SMIL)

VPN

터널링 기법이용 공중망 네트워크를 이용하여 전용선처럼 이용하는 가상 네트워크

구성:VPN 클라이언트, VPN 서버, 프로토콜(IPSec,PPTP,L2TP, Socks5)

요소기술:터널링, 키관리기술(DES), VPN관리기술(QoS보장)

종류:IPSec VPN(3계층), SSL VPN(5계층), MPLS VPN(2계층, Label이용)

PMS

기업의 SW의 자동배포 설치 자동화 시스템

동인: Zero-day-Attack

구성:Policy Guard,Switch, Console, PMS Agent, PMS Manager

기능:PC일괄관리,침해실태모니터링, SW패치관리, 보안 미적용 PC G/W차단

 

저작권보호

컨텐츠의 저작권의 보호 및 위치 추적, 변경 정보

등을 색출하기 위해 사용되는 정보 보호기술의 종류

 

종류:- Digital Watermarking, DOI, INDECS,복사방지신호(Scramble) 이용 방식, Secure Distribution, DRM

DOI:디지털자원 식별자체계 INDECS:데이터상호운용프레임워크

DRM기술요소:

1. Content Cryptography

2. Flexible Business Rule

3. Clearinghouse(결재,통계,라이센스발급/관리)

4. Secure Transaction Processing : 트랜젝션 보호/관리

5. Tamper Resistance 각종해킹으로 부터 보호

6. Key Management : 암호화 키의 안전한 관리

7. Trust Authority :유통 참여자의 신원/SW 인증 보장

8. Value Chain Support : 유통참여자 충분한 권익보장

 

해킹

컴퓨터 시스템에 침투하여 정보를 빼내거나 시스템파괴, 보안망을 무력화하는 행위

목적:침입(변조,파괴), 서비스거부, 정보유출

유형:인증(사용자ID/PWD),네트워크(스니핑,스푸핑),운영체제(Root권한), 악성프로그램(백도어,트로이목마),정상동작방해(DOS,DDOS), 구성취약점(라우터,방화벽구성 우회)

분석기법: 네트워크기반(베스천호스트/써킷 G/W), 호스트기반(Proxy/Weblog분석), System Log 분석, 기타 툴사용

XML보안

XML환경의 특성과 요구사항에 적합하도록 적용한 XML보안기법

구성요소: XML서명, XML암호화, XKMS(공개키등록배포), SAML(공유인증,SSO기능), XACML(접근제어)

 

BS7799

(Part1:ISO17799,

Part2:ISO27001)

조직의 정보를 위협하는 요소들을 파악하고 관리하여 이를 최소화 할 목적으로 ISMS 개발,수립 문서화 요구사항을 규격화 한것

Part 1 : 실행지침(PDCA,범위-자산분류통제-준수-검토)

-10개영역(정책,조직,자산,개인보안,접근제어,사업연속성,준거성)

Part 2 : 규격및인증(정책수립-ISMS적용범위규정-위험성평가실시-위험관리-통제목적및선택-적용가능성준비)

정조자개접사준

정적평위통적

Access

Control

권한이 있는 사용자에게만 데이터또는 자원들이 제공되는 것을 보장하기 위한 기법

구성요소: 주체,객체,조치,권한제약

유형:MAC(객체중심 권한정의), DAC(주체중심,그룹권한정의), RBAC(역할기반 권한정의, 원리:최소권한,직무분리,데이터추상)

 

포렌식

컴퓨터에 내장된 디지털 자료를 근거로 삼아 컴퓨터를 매체로 발생한 사실관계증명

원칙:정당성,재현,신속성,연계보관,무결성

절차:확인/보존/분석/제출

분야:저장매체-전자기기분석, 네트워크침입-오용분석

정재신연무

Hearsay Evidence(전문증거, 대법원)

CC

국가마다 다른 평가기준 연동하고 평가결과 상호인증

구성:Part1-일반모델,Part2-보안기능요구,Part3-보증요구사항

요소:PP,ST,

평가방법:PP 평가->ST평가-> TOE평가

특징:등급:EAL0~7, 관련문서:PP,ST, 방법:CEM, 효력:CCRA가입(CAP,CCP)

EAL1~7(기능시험,구조시험,방법론시험,방법론검토,준정형화된시험,준정형검증시험,정형검증시험) 기구방방준준정

P3P

개인정보 보호정도를 검색, 판독후 판단할 수 있도록 하는 SW 기본강력과 표준을 말함

목적:개인정보 보호수준 스스로 판단, 공개수준만큼 서비스이용

특징: 사용자쿠키통제가능, 암호화가능, 익명성

요소:보호정책,P3P제너레이터,정적파일(P3P XML파일)

 

SSO/EAM/IAM

SSO:사용자가 한번인증으로 모든 권한있는 시스템이나 네트워크에 추가인증없이 접근할 수 있는 시스템

요소:클라이언트(SSL),인증서버, LDAP서버, AP서버

참고:벨라파둘라:시스템내부 기밀성유지

No Read up:상위 데이터 Read불가

No Write down:하위 데이터 수정불가

EAM:SSO+Access Control, 외부접근까지 제어솔루션

구성:EAM클라이언트,Policy매니져(권한정책)-인증서버-AP서버

3A: Authentication, Authorization, Administration

기능:SSO,디렉토리서비스,권한관리,개인화,중앙통제

CSO(Chief Security Officer)

IAM:EAM+Provisioning, 정책따라 사용자의 계정과 권한을 자동화하여 관리하는 솔루션

영역:EAM+계정관리(계정요청-검토-승인처리-계정/권한생성)

        Workflow + 자동화된 Provisioning

기능:3A + Provisioning

참고:비바모델:시스템내부 무결성 보호

No Read down:하위 데이터 Read불가

No Write up:상위 데이터 수정불가

PKI/PMI

전자서명

PKI:암호키의 인증서를 안전하게 분배해주는 기반구조

기본모델:사용자-RA-CA-레포지토리

과정:메시지-해쉬-MD-개인키-메시지+암호=>메시지+암호-해쉬/공개키복호-MD비교

NPKI(KISA-금결원/증권전산/전산원-XX)

GPKI(GCC-국방부/행자부/대법원-XX)

무선PKI:무선상에서 인증서기반의 사용자 인증과 데이터암호화 통해 정보도용,유출예방하는 기반구조

기본모델:단말기-무선WEB-CP(LGT)-OCSP-CA

NPKI/GPKI 연동방안

 CTL상호공유:인증서 신뢰목록공유

 CC발행:상대기관대상 인증서발행

 Bridge CA: 가교인증기관 조정방안

IDS/IPS

IDS:시스템의 비정상적인 사용,오용,남용을 탐지하는 시스템

특징:추적성, 동시성, 모방성, 즉시성

종류:NIDS/HIDS 

방식:서명(Misuse),통계(Abnormal),뉴럴NW(자기학습)

Mirror방식

IPS:침입탐지 실시간 방어 가능솔루션, IDS False Positive(오판), Miss Detection 문제해결위해등장

기능: 패킷모니터링,성능,정확성, 패턴업데이트, 중앙관리시스템

특징:Proactive, 응용방식(패킷검사), In-Line 모드, 직접차단

 In-Line 모드 방식

ESM

IT보안 인프라에 대한 통합적 관리수행 솔루션

구성:매니저,Console,Agent

기술:위험등급구분방법론,정규화/규칙기반이벤트 수집, 비정상 감지및 대응, 통합정책관리

OPSEC(Open Platform for Security) 통해 인터페이스 표준화 진행

Web F/W

웹 해킹 웜으로부터 웹 어플리케이션을 보호하는 전용 솔루션

기능: DMZ,웹존 완전방어, 전문화된 Web방어, HTTP요청필터링, SSL암호된 데이터분석

웹공격:SQL Injection, Cross Site Scripting, 서비스방해

계층:7계층, 설치:인라인/스니핑방식, 필처링단위:스트림, 필터방식;Positive

 

매체제어

개인 PC의 정보보안, 데이터의 외부 유출 방지, 안전한 사무실 정보 관리를 위한 기업용 정보보호 전문 솔루션

목표:불법기업정보 유출방지(불법출력, 저장매체복사, 파일복사)

프로세스 접근제어, 악성코드 및 웜 유입차단, PMS

기술:DRM, Anti-Virus, 개인방화벽

 

웹보안

웹 해킹 웜으로부터 웹 어플리케이션을 보호하는 전용 솔루션

기능: DMZ,웹존 완전방어, 전문화된 Web방어, HTTP요청필터링, SSL암호된 데이터분석

웹공격:SQL Injection, Cross Site Scripting, 서비스방해

IDS/IPS,L7스위치, Cache보안등 종합 적용

SSL:NW, S-HTTP:AP, SET:APP

e-Mail보안:PEM(Privacy Enhanced):인터넷표준, PGP(Pretty Good Privacy) : 응용표준,보편화

개인정보침해

개인에 관련된정보(부호, 문자, 음성, 영상)등을 침해로부터 보호

PORTIA:Yale, Stanford 대학의 개인정보보호, 데이터마이닝

MIPA:HIPPA가 위임한 건강관련 개인정보보호 인프라개발

PSP:W3C 수행, 프라이버시 통제할 수 있는 통제권제공

클라이언트기반기술:개인방화벽,리메일러(익명성),경로제거기,익명화기술(IP주소등 숨김),

서버기술:VPN, 방화벽,PGP(전자우편보안,수신측공개키암호화)

클라이언트/서버기술: P3P

기타에에전트:쿠키매니저,Ad Broker(광고차단),스파이웨어필터

P3P: PRF(Policy Reference File)요구->PFR전송->P3P정책요구->P3P정책->웹페이지요구->웹페이지전송

무선LAN보안

무선랜 환경의 불법적 침입방지 대비

유형:스니핑,WAR Driving,SSID Searching, WEP Key크랙, MAC 스푸핑

보안기술:Open->MAC필터링->VPN->WPA->WPA v2

알고리즘:WEP, Dynamic Web(매번 새로운 Key부여), TKIP(일정간격 Key 부여), CCMP(AES)

 

RFID 보안

RFID사용에 따른 개인정보 보호

침해방법:개인소지품정보유출, 개인정보프로파일링, 개인위치추적

방지기술: Kill Tag, Faraday Cage, Active Jamming, Smart RFID Tag, Blocker Tag

KiFA_SB

u-보안

바이러스, 해킹에 의한 정보유출, 저작원침해 또는 프라이버시 침해에 대응

인증-안전거래협약(상호인증협약)

기밀성-암호알고리즘(저전력),Device 무결성, 메타기밀성

무결성-메시지(MAC의 짧은 알고리즘, 체이닝프로토콜)

     개체무결성(매수보호장치

가용성-우선순위부여,선비용지불,암호적퍼즐

보안기술-Kerberos, PKI, IPSec, WTLS, IEEE 801.11i(TKIP)

홈N/W보안

홈 네트워크상에 취약점을 이용하여 기술적 물리적 침투에 대비

보안위협:단말 해킹,바이러스 공격,내부 불법침입,콘텐츠 위변조,정보유출,프라이버시 침해

AP 불법 접근(불법 접근변경, MAC 주소 필터링 하지 않음)

WEP 취약점(WEP키 외부유출, WEP키 Cracking)

무선 링크 도청(데이터 도청/감청)

멀티미디어:인증 프로토콜 한정수신제어

액세스:홈 AAA 서버 표준 - 기존 AAA 표준 이용

인증:데이터 구조 정의 - XML 보안 이용

정보단말:안전한 크리덴셜 분배 서비스

 

DB보안

불법적인 데이타의 폭로나 변경, 또는 파괴로부터 데이타베이스를 보호

보안종류:데이터(암호화), 접근제어(DAC,MAC,RBAC),오브젝트(뷰, 테이블단위 CRUD권한, 감사추적필드)

 

Wibro

Always Connected 802.16e표준 무선WiMax

특징:무선인터넷,속도(1M),120Km/h,셀반경(1KM)

구성:PSS-RAS-ACR-HA,AAA

 

BcN(소프트스위치)

융합되는 정보통신 환경에서 고품질의 광대역 멀티미디어 서비스를 언제어디서나 이용 차세대 통합 NW

특징:상호인증,On-Demand,QoS,Security, IPv6, OpenAPI

계층구성:서비스/전달망/가입자망/홈단말

홈가전서

IPv6

128비트의 주소체계를 가지는 공식규격의 인터넷 표준체계

구조:Destination/Source/Payload/Next Header/Hop limit/Version/Priority/Flow label)

특징:확장된주소,헤더,계층구조,자동,보안

변환:G/W,Dual Stack, 터널링

 

VoIP

IP기반의 네트워크를 통해 음성을 전달하는 기술

특징:시공간제약탈피, 비용절감, 부가서비스

기술:VoIP G/W, Gatekeeper, Terminal Signaling, Protocol, Call Agent

방식:PC-PC, PC to Phond, Phone to Phone

프로토콜:H.323(복잡),SIP(호처리,간단),Megaco(G/W제어)

 

홈N/W

유/무선을 통해 가전제품, 컴퓨터, 센서등을 이용, 통제, 관리하게 하는 통신 인프라

기술: 유선(PNA,PLC,USB,IEEE1394)

     무선(RF,블루투스, UWB, ZigBee)

     미들웨어:HAVi,Jini,uPnP, OSGI

 

HSDPA

HSUPA

HSOPA

HSDPA 는 3GPP 에서 고속 패킷 전송을 위해 하향 링크에 추가된 패킷 전용방식

빠른이동성(250km/h),다운(14Mbps),업(2-3Mbps), 영상통화, 해외로밍(세계85%지역서가능)

AMC-데이터전송시 채널확인

H-ARQ-패킷전송표율 증대

First Scheduling in BTS: Node에서 자원할당

HSUPA 의 경우 상향 패킷 전송 속도 또한 5.8Mbps 를 지원하며 멀티미디어 방송서비스 제공이 가능하고, WLAN 과의 연동 또한 가능해짐

 

최대 하향 패킷 전송속도 100Mbps, 상향 패킷 접속속도 50Mbps 를 지원할 수 있는 HSOPA 기술이 개발될 예정

 

IPTV(MMS)

인터넷 프로토콜(UDP) 사용하여 멀티케스트 방식으로 데이터전송 시청가능

기술:전송기술(멀티케스트),압출기술(H.264),IP주소(IPv6),저작원보호(CAS), 셋탑박스

특징:양방향성, 멀티케스트,개인화

 

무선LAN(802.11n

기존 무선랜 가운데 가장 빠른 속도를 지원하는 802.11g(54Mbps)보다 약 10배나 빠른 최고 600Mbps의 속도를 내는 차세대 무선랜 표준

기술 : 여러 개의 안테나로 신호를 동시에 주고받는 다중입출력(MIMO) 이용

이용 : 다중 HDTV, 디지털 비디오 스트리밍 등 높은 대역폭의 동영상처리 가능

표준 : IEEE의 802.11n 표준은 내년 4월께 최종 확정예정

 

MPLS

짧고 고정된 길이의 Label을 이용하여 3계층을 거치지 않고 Packet을 Forwarding하는 고속의 스위칭 기술

특징:트랙픽공학,Point-to-Point 간의 QoS보장

   명시적경로/신속한복구/QoS

구성:LER,LSR,FEC, LIB

핵시요소:Label Binding,Swapping,Distribution

IP VPN은 Build Once, Sell Once

MPLS VPN Build Once, Sell Many

DWDM

서로다른 파장을 한 개의 광선로를 통해 전송할 수 있는 고밀도 파장분할 전송방식

구성:EDFA(광신호증폭),AWG(송신합함/수신분리),OADM(특정파장의 전송을 더하거나 뺌)

종류:Metro DWDM, Longhoul DWDM

DRS

FTTx(H,O,P,Z), 

AON, PON

FTTH:댁내 광 가입자망

WDM(파장다른 광신호 이용), PON(수동소자)/AON(능동소자)

 

FTTO:사무실 광 가입자망(유사 FTTB(빌딩)

 

 

FTTP:전봇대 까지 광케이블

국내의 독창적인 순수기술로 제작된 저가의 WDM―PON(광파장분할다중화 수동형 광케이블망) 장치기술 활용, 가입자 건물 인접 전주(Pole)까지 광케이블로 연결됨

 

FTTZ:광단국(전화국,CO)에서 가입자 인근지역, 200M까지 광케이블 연결

가입자는 Fiber(FTTH),UTP, 동축케이블 으로 연결(FTTN)

 

모바일플랫폼(WIPI)

KWISF에서 만든 한국 모바일 플랫폼

구조:Hanset HW/Native System SW/HAL/실행엔진/WIPI-C,JAVA,JEME/CLet,JLet,MIDLet

기능:GernericI/O API/단말리소스API/카메라API/위치API/그래픽API/보안통신API

PCT:Platform Certification Toolkit

Mobile IP

모바일 단말기 이동시, 자동으로 이동단말기 위치 검출 네트워크와 통신제공

원리:HA,FA, MN, CN, 터널링, CoA

문제:삼각라우팅, IPv6에서 바인딩 갱신통해 해결

 

Ad-hoc

무선환경에서 여러 토폴로지가 형성되어 구성된 네트워크(고정된 노트가 없는 망)

특징: Redundancy(다중경로), Multi Hop(유선이 미치지 않는곳 통신), Dynamic Topology(위치변화시 순응), Self Healing(네트워크문제 발생시 다른 경로)

비슷(Mesh NW, Multi-Hop Nw)

OFDM

다수의 직교하는 반송파 신호를 다중화는 디지털 변조방식

원리:고속의 데이터스트림 저속분할 반송파사용 동시전송

   상대적인 분산이 감소

특징:분산전송, 소전력, 멀티케리어방식

이용:무선랜,DAB/DMB,ADSL/VDSL, WiBRO

 

SDR(?)

(MIMO)

CDR: 유/무선등 다양한 통신망에 자유롭게 접속할 수 있도록 다중모드, 다중밴드, 다중기능 등을 하드웨어 대신 소프트웨어적으로 재구성해 사용하는 기술

MIMO: 이동통신환경에서 다수의 안테나를 이용하여 데이터를 송수신하는 다중 안테나 신호처리

송신단에 N개안테나 수신단에 N개 안테나 연결 N배속도

OFDM기술과 함께 사용될 경우 고속의 전송율과 전송 데이터를 대용량화할 수 있음(멀티미디어 데이터유리)

기술:STTD, OTD, TSTD

SDR특성:개선가능성,유연성, Time-to-Market

DMB

이동단말기 통해 고음질, 데이터 또는 영상통신

유형:지상파DMB(DAB표준)/위성DMB(위성)

기술:GAP Filler,Ku-Band, S-Band, 위성송출, 지상송출

압축:H.264, 보안:CAS, 직진성/회전성

가상화

가상화:IT자원의 물리구조에 적당한 계층개입 사용자에게 일관성/편리한 논리적 구조 갖게하는 기술

가상화 특징:Performance, Scalability, Availability, Flexibility, Agility, Resource Optimization

구조:IT자원이용-가상화층-{서버,네트워크,관리,스토리지}

 

서버가상화:여러서버의 물리구조에 적당한 계층개입 사용자에게 일관성/편리한 논리적 구조 갖게하는 기술

서버가상화기술: OS Emulation, Workload Mgmt, Distributed Workload Mgmt, 자원관리, 분산자원관리, 하드웨어 Emulation

종류: MetaOS(AP와 OS사이, 분산리소스 활용)

     Hyperviser(OS와 HW사이, 다수OS 사용)

 

스토리지가상화:여러 스토리지 물리구조에 적당한 계층개입 사용자에게 일관성/편리한 논리적 구조 갖게하는 기술

구성방식:Inbound(I/O,DATA모두), Outbound(I/O와커맨드만)

자원에 따른 종류:네트워크중심(SAN)/어레이중심/서버중심

기술요소:RAID, Array, 블록화기술, 광케이블, Cashing

 

Embedded S/W

특정 HW에 기능을 수행하기 위해 내장된 SW

특징:저전력,경량성, 내구성, 순응성, 실시간성

종류:WinCE, 임베디드 리눅스, 임베디드 자바, Java Chip

RTOS특징:Hard/Soft/Firm

임베디드 DB의 Synchronization

(SyncML 표현/동기화/트랜스포트 바인딩, 표동트·)

 

임베디드 테스트: 임베디스 SW 테스트

DESS V-Model:사용자 승인영역과 개발 영역 구분

 사용자/시스템요구공학-시스템디자인-~ 시스템통합-승인테스트

 SW요구공학-분석-디자인-개발-Instantiation-SW통합

Multiple V-Model : 기존의 V모델 모델(PC),프로토타입(실헝용 HW), 최종제품(실제 HW) 나누어 연결 테스트

효과적인 테스트기법 ‘Risk Based Testing' 테스트 자동화 통해 테스트케이스, 자동화엔진, 레포지토리이용 임베디드 테스트

성능평가

서비스, HW 등의 처리 속도와 부하가 사용자가 요구하는 수준을 만족하는지 테스트

성능평가 분류: 서버성능, 데이터처리성능, 어플리케이션 성능

서버성능 3요소 : CPU, Memory, 디스크 IO

성능고려 3요소 : Performance, Reliability, Cost

주요지표: TPS, tpmC(분당처리수), TPC-W(웹처리건수), PPS(패킷처리건수), MIPS(CPU 초당명령수),

Through = 동시사용자수/(평균응답시간+Think Time)

서버성능:CPU(사용율, Run Queue)

 메모리(메모리사용율, Page in/out)

 디스크(Disk I/O Busy, Disk Queue)

DB성능:SQL,환경(메모리파라미터),설계(성능데이터모델)

네트워크(in/out 패킷율, Collision율)

OSS

소스를 공개하여 누구나 수정/변경이 가능하고 재배포가 가능한 SW

GNU:   GNU는 유닉스가 아니다 (Gnu is Not Unix)를 의미하는 재귀적 약어, 유닉스와 완벽하게 호환하는 소프트웨어 시스템(리눅스)

조건:사용자유,배포자유,변경자유,변경소스배포자유

유형:운영체제(리눅스, Free BSD), 언어(Perl, Python), 응용(아파치,모질라),DB(MySQL)

활용:개인(저비용),기업(TCO절감),국가(특정국가 SW종속 탈피)

HA/FT

HA:SPoF방지 위해 2대이상의 시스템을 하나로 묶어 Fail-Over 수행(Mission-Critical)  

기술:Heart -beat, 이중화(서버,네트워크,디스크, DB)

유형:Hot-Stanby, Mutual-Takeover, Concurrent Access

 

FA:어떤 장애가 발생해도 작동중인 프로그램이나 시스템에 치명적인 영향을 주지않고 운영되는 시스템

기능:중복성, 결함검출, 결함위치확인, 결함격리, 재구성, 보수

기법:하드웨어(체크포인트,Hot-Stanby,Triple module중복)

   데이터베이스(로그파일,체크포인트,복제파일)

   S/W(Check Pointing, Recovery Block, Conversation, 분산 Recovery Block, N Self-Check Programming,

 

IP Storage

인터넷 망을 기반으로 한 IP-SAN적용한 스토리지

IP-SAN 프로토콜종류: FCIP(터널링), iFCP(IP망 유지, iFCP G/W), iSCSI(스토리지 장비를 iSCSI로가정, 지접 FC 스토리지 통신)

FCIP/IFCP/iSCSI

SAN/NAS/DAS

서버에 스토리지 연결방식

DAS: 직접 연결(전용케이블, SCSI), NAS(네트워크이용(LAN,WAN),파일서버이용 스토리지 구성), SAN(SAN스위치 이용 가상화구성, SNIA표준)

 

RAID

소용량, 저가 디스크를 안정성과 성능향상위해 구현

논리적인 드라이브로 보여지는 물리적인 집합

원리:데이터 Striping, Redundancy

RAID0(Stripped), RAID1(Mirror), RAID2(Hamming Code ECC), RAID3(Parity Disk,통합관리), RAID4(Parity Disk, 분산관리), RAID5(Parity Disk, Parity정보 분산), RAID0+1(Striped+Mirror)

 

 

 

 

by 메렁키키 2014. 12. 27. 00:42

ITWORLD http://www.itworld.co.kr/techlibrary/91115

KPC http://cafe.naver.com/81th

IDG KOREA http://www.idg.co.kr/index.php

정보통신산업진흥원 http://www.nipa.kr/  ==>시험보기 한달전 꼭 리뷰 필요

                                                               공공기관 sw뉴스

정보과학회 http://www.kiise.or.kr/

http://jiyangkang.com/140188086592

 

볼펜 45자루

총 1187페이지(하루 10 페이지)

 

매일학습시간30% => 답안지쓰기/답안작성법/목차구성능력

 

<공부 우선순위>

과목

조직응용

관리

1

디지탈 네트워크

2~3문제

1문제

2

디지털 시큐리티

2~4문제

1문제

3

데이터베이스

3문제

1문제

4

디지털서비스

 

 

5

sw공학

5문제

10문제

6

it경영전략

5문제

10문제

7

ca.ds.알고리즘.os

 

1 문제

cs컴퓨터구조

ds-데이터structure 자료구조

os-운영체제

algorithm

 

'정보관리기술사' 카테고리의 다른 글

104회 정보관리  (0) 2015.03.01
105회 정보관리 기술사  (0) 2015.02.02
105회 컴퓨터 시스템 응용 기술사 시험문제  (0) 2015.02.02
기술사 핵심 토픽  (0) 2014.12.27
2015 기술사/보안기사 시험일정  (0) 2014.12.08
by 메렁키키 2014. 12. 24. 16:15

 

 

http://jiyangkang.com/

'정보관리기술사' 카테고리의 다른 글

104회 정보관리  (0) 2015.03.01
105회 정보관리 기술사  (0) 2015.02.02
105회 컴퓨터 시스템 응용 기술사 시험문제  (0) 2015.02.02
기술사 핵심 토픽  (0) 2014.12.27
자주 찾아바야 할 사이트  (0) 2014.12.24
by 메렁키키 2014. 12. 8. 19:18
| 1 ··· 5 6 7 8 |