기술사 암기노트

0 토픽
PM_010 프로젝트관리 분류
핵심 키워드 프로젝트/프로그램/포트폴리오 정의 관리 분류의 특성 비교 포트폴리오 관리 프레임워크 프로젝트관리 분류
전략적 목표 달성을 위한 관리 분류, 개요
I. 프로젝트관리 분류의 정의
프로젝트관리프로젝트 성공적 완성을 위한 관리에 필수적인 일정, 조직, 인력, 지휘, 통제를 제공하는 체계
프로그램관리관련된 여러 프로젝트들 집합으로 전략적 목표, 이익을 달성하기 위해 중앙 통합관리
포트폴리오관리프로젝트/프로그램 집합으로 기업의 전략적 목표를 달성하기 위해 우선순위 결정, 권한부여
II. 프로젝트관리 분류 특성 비교
범위프로젝트: 고유 제품/목표 한시적 달성 | 프로그램: 상대적 중요 이익, 큰 범위 | 포트폴리오: 전략적 범위, 운영업무 포함
변경관리프로젝트: PM이 변경 통제수행 | 프로그램: 프로그램 내/외부 모든 변경 | 포트폴리오: 내/외부 환경 지속적 감시
성공측정프로젝트: 품질, 일정, 예산, 고객만족 | 프로그램: 이익 정도 | 포트폴리오: 투자 대비 효과
관계프로젝트 < 프로그램 < 포트폴리오 (포트폴리오 가장 큼)
III. 기업 포트폴리오 관리
정의기업의 총 가치 극대화 위해 사업 선택, 경영활동 우선순위 평가, 계획, 과정, 결과 관리
프로세스신규 프로젝트 선별→우선순위 매김→기존 프로젝트 가속화/철회 의사결정
대표 프레임워크BCG Growth-Share Matrix, GE Business Screen Matrix
3단계 포함관계
프→프→포
프로젝트→프로그램→포트폴리오 (작음→중간→큼)
1도 — 도식 안내
[비교표] 프로젝트(고유제품/일시적) < 프로그램(여러프로젝트/전략목표) < 포트폴리오(전략적목표/운영포함)
[135회 3교시] IT 프로젝트 관리, 프로그램 관리, 포트폴리오 관리의 비교답보기
II. 프로젝트관리 분류 특성 비교
범위...
프로젝트, 프로그램, 포트폴리오의 정의와 관계를 설명하시오답보기
프로젝트: 고유 제품/목표를 한시적으로 달성 | 프로그램: 여러 프로젝트의 집합으로 전략적 목표 달성 | 포트폴리오: 프로젝트/프로그램 집합으로 기업 전략 목표 달성, 관계: 프로젝트 < 프로그램 < 포트폴리오
PM_012 프로젝트 조직유형
핵심 키워드 프로젝트 조직의 3가지 유형 기능조직/매트릭스/프로젝트중심 특징 PMO 조직 프로젝트 조직유형
프로젝트 성공을 위한 조직 유형, 분류
I. 프로젝트 조직의 정의
정의프로젝트 직무와 책임, 권한 중심으로 구성원/작업집단을 나누고 연결한 외형적 조합체계
II. 프로젝트 조직의 유형
기능조직부서별 기능 중심 조직, 자원 활용 효율적, 변경 통제 용이, 프로젝트 우선순위 낮음
메트릭스조직기능조직+프로젝트 이중 보고라인, 자원 공유, 유연성 높음, 갈등 가능성
프로젝트중심프로젝트 중심 전담조직, 의사결정 빠름, 자원 활용 비효율적, 조직 규모 커짐
강(Strong)매트릭스매트릭스의 변형, PM 역할 강화, 프로젝트 조직과 유사
III. 기타 조직유형
가상팀지리적으로 분산된 팀원 협력
하이브리드여러 유형 조합
PMO프로젝트 관리 지원 전담조직
3가지 기본 유형
기-매-프
기능조직-매트릭스-프로젝트중심조직
1도 — 도식 안내
[구조도] 기능조직(수직보고,안정,약한권한) ↔ 매트릭스조직(약/균형/강) ↔ 프로젝트중심조직(강권한,유연)
[2014년 합숙] 기업 프로젝트 관리 조직 유형 3가지를 설명하시오답보기
II. 프로젝트 조직의 유형
기능조직...
기능조직, 매트릭스조직, 프로젝트중심조직의 특징과 장단점을 비교하시오답보기
기능조직: 부서 기능 중심, 효율적이나 프로젝트 우선순위 낮음 | 매트릭스: 이중보고라인, 유연하나 갈등 가능 | 프로젝트중심: 의사결정 빠르나 자원 비효율
PM_013 지식 영역 관리(KA)
핵심 키워드 10가지 지식영역 KA 정의와 프로세스 산출물 및 관리 내용 지식 영역 관리
프로젝트 관리의 10가지 지식영역, 개요
I. 관리지식영역 정의
개념프로젝트 관리를 위한 10가지 지식 영역으로 통합, 계획, 실행, 감시 및 통제
II. 10가지 관리지식영역
통합관리(Integration)각 분야 계획과 활동의 유기적 결합조정, 차터→관리계획서→지시→종료
범위관리(Scope)프로젝트 기획, 범위 정의, 요구사항 수집, WBS 작성
일정관리(Schedule)활동 우선순위, 일정 개발 및 통제
원가관리(Cost)수행 비용 산정, 예산 편성 및 통제
품질관리(Quality)산출물 요구사항 충족 기준 설정, 적합성 관리
자원관리(Resource)인력, 자원 확보, 팀 개발 및 관리
의사소통(Communication)정보 공유 계획수립, 관리, 통제
위험관리(Risk)위험 식별, 분석, 대응 계획 및 통제
조달관리(Procurement)외부 제품/서비스 구매 계획 및 관리
이해관계자(Stakeholder)이해관계자 식별, 참여 관리
III. 10대 지식영역 요약
통합관리계획서수립, 지시와통제, 통합변경통제, 종료 프로세스
범위/일정/원가계획 → 실행/모니터링 → 통제
품질/자원/의사소통보증 → 통제, 팀발전, 성과관리, 정보배포
위험/조달/이해관계자대응계획, 감시통제, 조달실행, 모니터링
10가지 영역 암기
통범일원품자의위조이
통합-범위-일정-원가-품질-자원-의사소통-위험-조달-이해관계자
1도 — 도식 안내
[계층도] 10대 지식영역: 통합+일정+범위+원가+품질+자원+의사소통+위험+조달+이해관계자
[135회 3교시] IT 프로젝트 관리 프로세스 및 10가지 지식영역 설명답보기
II. 10가지 관리지식영역
통합관리...
PMBOK의 10가지 지식영역을 나열하고 각각의 주요 내용을 설명하시오답보기
통합→범위→일정→원가→품질→자원→의사소통→위험→조달→이해관계자. 각 영역은 계획, 실행, 감시/통제 프로세스 포함
PM_018 프로젝트 통합관리
핵심 키워드 통합관리 프로세스(7단계) 착수/계획/실행/감시/종료 산출물 및 활동 프로젝트 헌장개발>관리계획서>작업지시 및 관리>지식관리>감시 및 통제>변경 통제수행>종료
프로젝트 시작/통제를 관리하는, 통합관리 프로세스
I. 프로젝트 통합관리 개요
정의프로젝트 시작을 위한 헌장과 관리계획서 개발, 지시 및 통제 수행하는 총체적 관점의 관리
II. 통합관리의 5가지 단계별 프로세스
착수(Initiating)1. 프로젝트 헌장개발 → 자원, 예산, 목표 승인
계획(Planning)2. 프로젝트관리계획서개발 → 여러 보조 계획서 통합
실행(Executing)3. 작업지시 및 관리 → 인도물(Deliverables) 생산
감시/통제(M&C)4. 작업감시 및 통제 → 성과 보고 | 5. 변경 통제수행 → 변경요청 관리
종료(Closing)6. 지식관리 → 교훈물(Lessons Learned) | 7. 프로젝트 종료 → 최종 산출물 이전
III. 통합관리의 핵심 특징
PM의 고유영역양도금지, 다른 팀원/제3자에게 양도 불가
궁극적책임프로젝트 성공/실패에 대한 최종 책임
지식관리프로젝트 팀의 지식 통합, 암묵적 지식 공유, 새로운 지식 창출
7가지 활동
헌-관-지-감-변-지-종
헌장→관리계획서→작업지시→감시→변경→지식→종료
1도 — 도식 안내
[프로세스] 프로젝트관리계획서 수립 → 지시와통제 → 통합변경통제 → 종료 프로세스
[132회 4교시], [117회 4교시], [104회 3교시] 프로젝트 통합관리의 프로세스 및 산출물 설명답보기
II. 통합관리의 5가지 단계별 프로세스
착수...
프로젝트 통합관리의 프로세스를 착수부터 종료까지 설명하고 각 단계의 주요 산출물을 제시하시오답보기
착수: 헌장 | 계획: 관리계획서 | 실행: 인도물 | 감시/통제: 성과보고, 변경관리 | 종료: 지식관리, 최종 산출물 이전
PM_020 프로젝트관리계획서
핵심 키워드 프로젝트관리계획서 정의 목차 구성(9가지) 개발 프로세스 프로젝트관리계획서
프로젝트 계획/실행/통제 방법 명시, 계획서 개요
I. 프로젝트관리계획서 개요
정의프로젝트를 계획, 실행, 통제 및 감시, 종료하는 방법을 명시한 여러 보조 관리 계획서를 통합한 문서
II. 프로젝트관리계획서 목차(9가지)
프로젝트개요프로젝트 전반적인 내용 설명
업무범위프로젝트 업무 명확한 정의 수립
일정계획납기 정상 달성 위한 작업 일정 수립
인력관리프로젝트 인력 관리 계획
교육계획인력/고객 교육계획 수립
프로젝트통제이슈/상황 모니터링 예방 및 통제
품질활동계획정기적/비정기적 품질활동 계획
인수조건프로젝트 종료 시 인수 조건 설명
측정계획검수를 위한 성과 측정 계획
III. 관리계획서 구성 요소
범위/일정/원가범위관리계획, 일정관리계획, 원가관리계획
품질/자원/의사소통품질계획, 자원관리계획, 의사소통계획
위험/조달/이해관계자위험관리계획, 조달관리계획, 이해관계자참여계획
9가지 목차
개범일인교통품인측
개요-범위-일정-인력-교육-통제-품질-인수-측정
1도 — 도식 안내
[구조도] PMP = 범위관리계획 + 일정관리계획 + 원가관리계획 + 품질계획 + 자원계획 + 의사소통계획 + 위험계획 + 조달계획
프로젝트관리계획서(또는 사업수행계획서)의 목차 구성과 각 항목의 내용을 설명하시오답보기
총 9가지: 개요, 범위, 일정, 인력, 교육, 통제, 품질, 인수, 측정으로 구성되며 각각 프로젝트의 계획/실행/통제 방법 명시
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 프로젝트관리계획서 개요 title: II. 프로젝트관리계획서 목차(9가지
PM_022 프로젝트 범위관리
핵심 키워드 범위관리의 6가지 프로세스 프로세스별 산출물 범위관리 필요성 프로젝트의 성공적 완료를 위한 작업 범위/산출물 정의
필요한 모든 작업/산출물 정의 관리, 범위관리 프로세스
I. 프로젝트 범위관리 개요
정의프로젝트 성공적 완료를 위해 필요한 모든 작업 범위, 업무, 산출물을 정의하고 관리
II. 범위관리의 6가지 프로세스
1.범위관리계획범위를 어떻게 관리할 것인가 절차/방법 정의 → 범위관리계획서
2.요구사항수집이해관계자 요구사항 수집, 문서화 → 요구사항 추적 매트릭스
3.범위정의제품/서비스 범위 기술서 개발 → 범위 기술서
4.WBS작성최종 인도물을 위해 작업을 계층적으로 정의범위 기준선
5.범위확인검증된 인도물 고객 승인 획득(공식적) → 승인된 인도물
6.범위통제범위 기준선의 변경사항 관리 → 변경요청
III. 범위관리의 주요 성과물
범위관리계획서범위관리 프로세스 절차, 요구사항 수집 방법, 범위 기술서 방식 정의
범위 기술서제품/서비스 설명, 요구사항, 승인 기준, 인도물, 경계, 제약사항
WBS(Work Breakdown Structure)프로젝트 성과물을 계층적 구조로 분해, 각 레벨별 작업패키지 정의
범위 기준선승인된 범위 기술서 + WBS + 범위 기준선 (변경통제의 기준)
6가지 프로세스
계수정분확통
계획→수집→정의→분류(WBS)→확인→통제
1도 — 도식 안내
[흐름도] 범위계획 → 범위정의 → WBS작성 → 범위확인 → 범위통제
[132회 4교시], [104회 3교시], [81회 3교시] 프로젝트 범위관리의 프로세스 및 주요 산출물 설명답보기
II. 범위관리의 6가지 프로세스
1.범위관리계획...
프로젝트 범위관리의 6가지 프로세스와 각 프로세스의 산출물을 설명하시오답보기
계획수립→요구사항수집→범위정의→WBS작성→범위확인→범위통제의 순서로 진행되며, 각 단계의 산출물은 계획서→문서→기술서→기준선→승인물→변경요청
PM_023 범위관리 프로세스
핵심 키워드 범위관리의 절차 계획→수집→정의→WBS→확인→통제 범위관리 프로세스 범위관리
프로젝트 범위 관리의 단계별 프로세스, 절차
I. 범위관리 프로세스 흐름
계획수립범위관리계획수립(Scope Mgmt Planning) → 범위 관리 방법 정의
요구사항수집요구사항 수집(Collect Requirements) → 이해관계자 요구 수집, 문서화
범위정의범위 정의(Scope Definition) → 제품/서비스 범위 기술서 개발
WBS작성작업분류체계 작성(Create WBS) → 계층적 작업 정의
범위확인범위 확인(Validate Scope) → 고객/스폰서 승인 획득
범위통제범위 통제(Scope Control) → 범위 기준선 변경 관리
II. 범위관리 핵심 산출물
범위기술서제품/서비스의 기능적 특성 정의 문서
WBS산출물 중심 계층구조, 프로젝트 범위의 가시화
범위기준선승인된 범위 기술서, WBS, WBS 사전 통합 문서
III. 범위관리 프로세스별 입출력
범위관리계획입력: 프로젝트 헌장 / 출력: 범위관리계획서
요구사항수집입력: 프로젝트 헌장, 범위관리계획 / 출력: 요구사항 추적 매트릭스
범위정의/WBS작성입력: 프로젝트 헌장, 요구사항 / 출력: 범위 기술서, WBS, 범위 기준선
범위확인/범위통제입력: 범위 기준선, 인도물 / 출력: 승인된 인도물, 변경요청
6단계 순서
계수정분확통
계획→수집→정의→분해(WBS)→확인→통제
1도 — 도식 안내
[프로세스] 범위계획 → 범위정의 → WBS작성 → 범위확인 → 범위통제
프로젝트 범위관리의 프로세스 흐름을 설명하고 각 단계의 목적을 제시하시오답보기
계획(방법정의)→수집(요구사항)→정의(범위기술)→WBS(계층정의)→확인(승인)→통제(변경관리)로 진행되며 프로젝트 범위를 체계적으로 관리
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 범위관리 프로세스 흐름 title: II. 범위관리 핵심 산출물
PM_024 요구사항 수집기법
핵심 키워드 5가지 수집 기법 데이터 수집/분석/표현 의사결정 방법 요구사항 수집기법
이해관계자 니즈/요구사항 수집 방법, 기법
I. 요구사항 수집기법의 필요성
범위기준선제공요구사항 수집→범위 정의→WBS 작성
일정/원가영향요구사항 통합으로 일정, 원가, 예산 산정 기준 제공
추적성제공구현 과정/기능이 요구사항 만족하는지 검증 가능
II. 요구사항 수집 기법
인터뷰이해관계자 직접 대화로 공식적/비공식적 정보 수집
포커스그룹선별된 전문가 집단 토론으로 대화식 수집, 숙련 조정자 필요
설문지다수 대상자에게 질문지로 신속한 자료 수집
벤치마킹경쟁사, 선진사례 참조로 유사 수준 효과 기능 정의
브레인스토밍자유로운 토론으로 창의적 아이디어 도출
마인드맵중심 개념에서 분기적 정보 표현
친화도유사 항목 그룹화로 구조화
다기준의사결정여러 기준으로 선택 지원
투표집단 의견 합의 도출
III. 수집기법 선택 기준
집단기법브레인스토밍(창의아이디어), 명목그룹(구조화), 델파이(전문가합의)
개별기법인터뷰(직접질문), 설문조사(정량), 관찰(실제행동)
기타기법프로토타이핑(시제품), 워크숍(협업), 벤치마킹(비교분석)
수집기법 분류
수-분-표-의-대-프-컨
수집(인포설벤브)-분석(문)-표현(마친)-의(다투)-대(명관촉)-프-컨
1도 — 도식 안내
[분류도] 브레인스토밍, 인터뷰, 포커스그룹, 워크숍, 설문조사, 프로토타이핑, 관찰, 벤치마킹
[107회 정보관리 2교시] 프로젝트 요구사항 도출 기법 5가지 설명답보기
II. 요구사항 수집 기법
인터뷰...
정보시스템 요구사항분석 시 수집기법과 각각의 특징을 설명하시오답보기
인터뷰(직접대화), 포커스그룹(전문가토론), 설문지(다수신속수집), 벤치마킹(선진사례), 브레인스토밍(창의도출), 마인드맵(분기표현), 친화도(그룹화) 등
PM_026 WBS(작업분해도)
핵심 키워드 WBS 정의 WBS 특징 및 작성방법 WP/PP/100%규칙/Code of Account WBS
프로젝트 목표 달성을 위한 산출물 중심, 계층도
I. WBS 정의
정의프로젝트 팀이 목표 달성과 필요한 산출물을 위해 실행할 작업을 산출물 중심의 계층구조로 세분화한 계층도
II. WBS의 특징
세분화프로젝트 수행인원이 1~2주(80시간) 안에 처리할 수 있는 단위로 세분화
진척관리프로젝트 수행 인원에 대한 업무 진척관리 도구로 활용
선후관계정의각 WBS별 선/후 및 의존성, 연관관계 파악 가능, 영역 정의 가능
III. WBS 구성요소 및 용어
WP(Work Package)최하위 작업, 더 이상 분할 불가능한 관리 가능 업무 단위
PP(Planning Package)WP 상위 수준, 아직 상세화 불완료된 업무
100%규칙하위 항목의 합 = 상위 항목, 누락/중복 없음
ControlAccountWP와 PP의 관리 경계점, 성과 측정 기준
CodeofAccountWBS 각 요소에 부여되는 고유 코드, 식별 및 추적
IV. WBS 작성 절차
계층수준통상적으로 3~5단계의 분할(Decomposition) 수행
방법론산출물 중심(Deliverable-oriented) 접근으로 계층적 세분화
5가지 핵심 요소
WP-PP-100%-CA-코
WP→PP→100%규칙→ControlAccount→CodeofAccount
1도 — 도식 안내
[계층도] 프로젝트목표 → 주요산출물 → 소산출물 → 작업패키지(수행가능한 단위)
[132회 4교시], [117회 4교시], [104회 3교시], [98회 1교시], [72회 4교시] WBS 정의, 작성방법, 활용 설명답보기
I. WBS 정의
정의...
WBS(작업분해도)의 개념, 작성 절차, 100% 규칙, WP/PP의 의미를 설명하시오답보기
WBS는 프로젝트 목표달성을 위한 산출물 중심의 계층도. 3~5단계로 분해하며 100%규칙(누락/중복 없음)을 따름. WP는 최하위 관리 단위, PP는 미상세화 상위 단위. 프로젝트 범위, 일정, 의사소통 관리 등에 광범위하게 활용
PM_029 통제되지 않는 범위 추가(Scope Creep)
핵심 키워드 범위확대 추가요구사항 통제방안 명확한목표
불명확한 목표로 인한 범위 추가 현상
I. 정의
Scope Creep불명확한 프로젝트 목표로 인해 발생하는 추가적 요구사항, 이해관계자 모두에게 위험과 손실을 끼치는 범위추가 과정
II. 발생원인
초기단계프로젝트 목표 달성을 위한 초기단계 요구사항 도출 능력 미흡
관리자 역량프로젝트 관리자 및 스폰서 역량 미흡
의사소통 부재프로젝트 이해관계자간의 의사소통 부재
정형화 부족고객 요구가 무시되고 정량화된 패키지 제품으로 신속 진행
변경관리 부족범위 변경 관리에 대한 대응력 부족
III. 축소 방안
프로세스 개발범위 추가를 위한 형식적 프로세스 수립
범위 확정명확하게 정의된 서비스 범위 및 추정치 개발
고객 합의확정된 범위에 대한 고객 요구사항 최종 확인
공식 체결프로젝트 범위와 팀간의 계약 체결
모니터링타임시트 등을 활용한 추가 서비스 목록 기입
SCOPE 축소 전략
Process-Range-Confirm-Official-Monitor
프로세스개발-범위확정-고객합의-공식체결-모니터링
1도 — 도식 안내
[흐름도] 미통제된 범위추가 → 원가초과 → 일정지연 → 품질저하 → 고객불만
[합숙_2016.01.1일차] Scope Creep과 Gold Plating의 개념과 대응방법에 대하여 설명하시오답보기
I. 정의
Scope Creep...
II. 원인
주요원인...
Scope Creep의 정의를 설명하시오답보기
불명확한 프로젝트 목표로 인한 추가적 요구사항
PM_030 Gold-plating
핵심 키워드 금도금 요구하지않은기능 비용낭비 방지전략
고객 요구를 초과하는 불필요한 기능
I. 정의
Gold-plating고객이 요구하지 않은 기능과 품질을 추가하여 비용과 일정을 초과하는 불필요한 SW 개발
II. 발생 이유
특징요구하지 않은 기능과 품질로 인한 불필요한 비용 초과 및 일정 지연
III. 방지 전략
프로세스프로세스와 시스템 체계화, 정량적 관리요소 도입으로 범위 명확화
조직PMO/QA 참여, 품질/인력 관리 강화, 프로젝트 목적과 범위 교육
개발개발자 역량 과시 방지, 비기능 요구사항 정량적 설정, 코드 리뷰 강화
테스트명확한 품질 목표 정의, 주기적 테스트로 설계서 정합성 확인
의사소통팀원과의 주기적 미팅을 통한 모니터링
PGQDT 방지전략
Process-Group-Quality-Development-Test
프로세스-조직-품질-개발-테스트 5가지 관점
1도 — 도식 안내
[프로세스] 일정계획수립 → 활동정의 → 활동순서정렬 → 활동기간추정 → 일정수립 → 일정통제
[108회_컴시응_4교시] 요구사항에 따른 Statement Of Work(SOW)와 Gold Plating 방지 방안을 작성하시오답보기
I. Gold-plating 정의
정의...
II. 방지 방안
관점...
Gold-plating의 정의를 설명하시오답보기
고객 요구를 초과하여 제공하는 불필요한 기능 추가
PM_031 프로젝트 일정관리(시간)
핵심 키워드 일정관리 7개프로세스 선도지연 삼각분포 베타분포 자원평준화 3점추정 크자패병
프로젝트 납기 준수의 6개 프로세스
I. 정의
일정관리프로젝트 성공적 완수와 납기 준수를 위한 개발 기간 단계별 계획 및 관리
II. 6가지 프로세스
일정계획수립정책, 절차 문서화, 기준 수립
활동정의인도물 생산을 위한 수행활동 문서화 → 활동목록, 속성, 마일스톤
활동순서배열프로젝트 활동사이 관계 식별 (FS관계) → 네트워크 다이어그램
활동기간산정자원의 개별 활동 완료에 필요한 총 작업기간 산정
일정개발활동순서, 기간, 자원을 분석하여 프로젝트 일정 모델 생성
일정통제계획 달성 활동 감시, 진행율 갱신, 일정기준선 변경/관리
III. 활동기간 산정 기법
전문가판단유사 경험이 있는 내부/외부 자원을 통한 산정
유사산정이전 프로젝트의 기간, 규모, 복잡도 참조 (정확도 낮음)
모수산정과거 실적 데이터 기반 수학적 함수 정의 (코드 행, 면적 등)
3점추정낙관치(O), 평균치(M), 비관치(P)의 평균 → PERT 기반
6가지 일정 프로세스
Plan-Define-Sequence-Estimate-Develop-Control
계획-정의-순서-산정-개발-통제
4가지 산정 기법
Expert-Analogous-Parametric-Three-point
전문가-유사-모수-3점산정
1도 — 도식 안내
[흐름도] 활동정의 → 활동순서정렬 → 기간추정 → 일정수립 → 일정통제 (반복)
[132회 4교시] 프로젝트 일정관리 프로세스를 설명하고, CPM 사례를 제시하시오답보기
I. 일정관리 정의
개념...
II. 6가지 프로세스
프로세스명...
프로젝트 일정관리의 6가지 프로세스를 순서대로 나열하시오답보기
계획수립-활동정의-순서배열-기간산정-일정개발-일정통제
3점 추정 기법의 3가지 요소는답보기
낙관치(O), 평균치(M), 비관치(P)
PM_033 활동 기간 산정 기법들
핵심 키워드 전문가 유사 모수 3점산정 상향식 낙관비관평균
활동 기간을 산정하는 5가지 기법
I. 정의
활동기간산정개별 활동 완료에 필요한 총 작업기간 단위수를 산정하는 프로세스
II. 5가지 산정 기법
전문가판단유사 경험 있는 자원의 주관적 의견으로 산정
유사산정이전 프로젝트 자료 참조, 시간/비용 절감 (정확도 낮음)
모수산정과거 실적 데이터로 수학적 함수 정의, 변수간 통계적 관계 활용
3점산정낙관치(O)+평균치(M)+비관치(P)의 가중평균 → PERT 기반
상향식산정세부 작업 단위별로 산정하여 상위 수준으로 집계
III. 기법 비교
정확도상향식 > 3점 > 모수 > 전문가 > 유사
비용유사 < 전문가 < 모수 < 3점 < 상향식
위험고려3점 기법이 위험도를 가장 잘 반영
5가지 기법 순서
Expert-Analogous-Parametric-Three-point-Bottom-up
전문가-유사-모수-3점-상향식
3점 공식
PERT = (O+4M+P)/6
낙관+4*평균+비관을 6으로 나눔
1도 — 도식 안내
[그래프] 프로젝트활동 네트워크: 최장경로 = 크리티컬패스(여유시간=0)
활동 기간 산정의 5가지 기법을 설명하시오답보기
전문가판단, 유사산정, 모수산정, 3점산정, 상향식산정
3점 추정 기법이 가장 정확한 이유는답보기
낙관, 평균, 비관 3가지 시나리오를 고려하여 위험도 반영
PM_035 CPM(Critical Path Method)
핵심 키워드 임계경로 CP 시간비용고려 네트워크분석 PDM ES/EF/LS/LF
네트워크 분석으로 임계경로 산출
I. 정의
CPM시간과 비용을 고려한 네트워크 분석 기법으로 프로젝트 최소 소요 기간을 결정하는 방법
II. 핵심 개념
임계경로(CP)프로젝트 완료 기간을 결정하는 가장 긴 활동 경로
네트워크표기법PDM(화살표 다이어그램법) - 노드는 활동, 화살표는 종속성
시간계산ES(Earliest Start), EF(Earliest Finish), LS(Latest Start), LF(Latest Finish)
III. CPM 계산 프로세스
전진계산ES → EF 계산으로 가능한 최조 시작, 종료일 산정
후진계산LF → LS 계산으로 최장 시작, 종료일 산정
여유시간(Float)Total Float = LS - ES = LF - EF
임계경로Total Float = 0인 활동들의 연쇄 경로
IV. 장점 및 활용
예측가능성프로젝트 완료 기간 정확히 파악
우선순위임계경로 활동에 자원 집중
위험관리float=0인 활동의 지연은 전체 일정에 영향
CPM 계산 순서
Forward(ES→EF) → Backward(LF→LS) → Float(여유) → CP(임계경로)
전진계산 → 후진계산 → 여유시간 → 임계경로 결정
4가지 시간
ES/EF - LS/LF
최조시작/최초종료 - 최장시작/최장종료
1도 — 도식 안내
[구조도] 자원계획 → 자원모집 → 팀발전 → 성과관리
[117회 4교시] CPM 네트워크 다이어그램에서 임계경로를 찾고, ES/EF/LS/LF를 계산하시오답보기
I. CPM 정의
개념...
II. 네트워크 분석
전진계산...
후진계산...
CPM에서 임계경로(Critical Path)의 특징은답보기
총 여유시간(Total Float)이 0인 활동들의 연쇄 경로
여유시간(Float)의 계산 공식은답보기
Total Float = LS - ES 또는 LF - EF
PM_036 전진계산/후진계산
핵심 키워드 전진계산 후진계산 최조값 최장값 네트워크다이어그램
활동 시간을 계산하는 2가지 방법
I. 정의
전진계산프로젝트 시작점에서 시작하여 종료점으로 이동하며 ES/EF 계산
후진계산프로젝트 종료점에서 시작하여 시작점으로 역이동하며 LS/LF 계산
II. 전진계산(Forward Pass)
목적각 활동의 가능한 최조 시작일, 최초 종료일 산정
계산방식ES(i) = 직전 활동의 최대 EF값
공식EF = ES + Duration (활동기간)
결과프로젝트 최소 소요 기간
III. 후진계산(Backward Pass)
목적각 활동의 가능한 최장 시작일, 최장 종료일 산정
계산방식LF(i) = 다음 활동의 최소 LS값
공식LS = LF - Duration (활동기간)
결과임계경로 위의 활동 식별
IV. 계산 절차
Step 1네트워크 다이어그램 작성 (노드, 엣지, 기간 표기)
Step 2전진계산 → 각 활동의 ES, EF 산정
Step 3후진계산 → 각 활동의 LS, LF 산정
Step 4여유시간 계산 → Float = LS - ES
Forward vs Backward
Forward: Start→End(ES/EF) / Backward: End→Start(LF/LS)
전진은 시작→종료, 후진은 종료→시작
1도 — 도식 안내
[프로세스] 품질계획 → 품질보증 → 품질통제
전진계산과 후진계산의 목적을 구분하여 설명하시오답보기
전진: 최조 시작/종료일 산정, 후진: 최장 시작/종료일 산정
ES와 EF의 관계식은답보기
EF = ES + 활동기간 (Duration)
LS와 LF의 관계식은답보기
LS = LF - 활동기간 (Duration)
PM_037 CCM(Critical Chain Method)
핵심 키워드 자원종속성 버퍼 프로젝트버퍼 피딩버퍼 자원버퍼 TOC
자원 종속성을 고려한 버퍼 관리
I. 정의
CCM자원 종속성(Resource Dependency)을 고려하여 프로젝트를 관리하는 기법, TOC(제약이론) 기반
II. CPM과의 차이
CPM활동 종속성만 고려, 자원은 무한하다고 가정
CCM활동 종속성 + 자원 제약 동시 고려
III. 3가지 버퍼 종류
프로젝트버퍼임계 체인의 마지막에 배치, 전체 프로젝트 납기 보호
피딩버퍼임계 체인에 유입되는 지점에 배치, 임계 체인 보호
자원버퍼필수 자원 가용성 확보, 자원 준비 시간
IV. 버퍼 관리 원칙
버퍼 크기활동 기간 추정치의 50% 수준으로 설정
버퍼 모니터링임계 체인의 진행도에 따라 주기적 점검
버퍼 소비율50% 소비 시 경고, 전체 소비 시 즉시 대응
CCM 3가지 버퍼
Project-Feeding-Resource
프로젝트버퍼(마지막)-피딩버퍼(유입)-자원버퍼(준비)
1도 — 도식 안내
[흐름도] 위험계획 → 위험확인 → 정성분석 → 정량분석 → 위험대응계획 → 위험감시통제
[117회 4교시] CCM(Critical Chain Method)과 TOC(Theory of Constraints)를 설명하시오답보기
I. CCM 정의
개념...
II. 3가지 버퍼
버퍼종류...
CCM이 CPM과 다른 점은답보기
자원 종속성(자원 제약)을 함께 고려
3가지 버퍼의 배치 위치는답보기
프로젝트버퍼(마지막), 피딩버퍼(유입점), 자원버퍼(자원준비)
PM_039 Total float
핵심 키워드 총여유시간 float slack 지연허용 임계경로
활동의 지연을 허용하는 여유시간
I. 정의
Total Float프로젝트 종료일을 지연시키지 않으면서 한 활동이 가질 수 있는 총 여유시간
II. 계산 방법
공식1Total Float = LS (Latest Start) - ES (Earliest Start)
공식2Total Float = LF (Latest Finish) - EF (Earliest Finish)
III. 해석
Float > 0활동이 지연되어도 프로젝트 일정에 영향 없음
Float = 0임계경로 위의 활동, 1일이라도 지연되면 전체 일정 지연
Float < 0불가능한 상태, 프로젝트 일정 재계획 필요
IV. 자유여유시간(Free Float)
정의다음 활동의 ES를 지연시키지 않으면서 가질 수 있는 여유시간
공식Free Float = 다음 활동의 ES - 현재 활동의 EF
관계Free Float ≤ Total Float
Total Float 공식
LS-ES 또는 LF-EF
최장시작-최초시작 또는 최장종료-최초종료
1도 — 도식 안내
[프로세스] 원가추정 → 원가예산 → 원가통제
Total float의 정의를 설명하시오답보기
프로젝트 종료일을 지연시키지 않으면서 활동이 가질 수 있는 총 여유시간
활동의 Total Float = 0일 때의 의미는답보기
임계경로 위의 활동으로, 지연되면 전체 프로젝트 일정 지연
Total Float와 Free Float의 차이는답보기
Total: 프로젝트 영향, Free: 다음 활동 영향
PM_040 자원 최적화
핵심 키워드 평준화 평활화 자원제약 CP변경 프로젝트기간
제한된 자원의 효율적 배분 방법
I. 자원 최적화의 의의
목적제한된 자원을 효율적으로 배분하여 프로젝트 성과 극대화
II. 자원 평준화(Leveling)
정의자원 사용을 일정하게 유지하도록 활동 일정 조정
방법여유시간(Float) 있는 활동을 후행으로 이동
결과프로젝트 기간 연장 가능, CP 변경 가능
사용시점자원 제약이 있을 때
III. 자원 평활화(Smoothing)
정의자원 사용을 자연스럽게 조정하되, 프로젝트 기간은 유지
방법단기간 자원 집중 대신 시간 분산
결과프로젝트 기간 변경 없음, CP 유지
사용시점자원 변동성 감소가 목표일 때
IV. 비교 요약
목표평준화: 자원 제약 해결 / 평활화: 자원 효율성
프로젝트 기간평준화: 변경 가능 / 평활화: 불변
비용평준화: 증가 가능 / 평활화: 비슷
Leveling vs Smoothing
Leveling: CP Change / Smoothing: CP Fixed
평준화는 CP 변경, 평활화는 CP 유지
1도 — 도식 안내
[분류도] 프로젝트규모추정 → 원가모델링 → 삼점추정 → 저상향식/상향식 추정
자원 평준화와 자원 평활화의 차이점을 설명하시오답보기
평준화: 자원 제약 해결(기간↑), 평활화: 효율성(기간 유지)
자원 평준화 시 프로젝트 기간이 연장되는 이유는답보기
여유시간 있는 활동을 후행으로 이동하기 때문
PM_041 프로젝트 일정 단축기법
핵심 키워드 크자패병 공정압축 crashing fast tracking 기간단축 비용증가
프로젝트 일정 단축의 2가지 기법
I. 정의
일정단축프로젝트 기간을 단축하기 위해 실시하는 조정 기법들
II. 크래싱(Crashing)
정의활동에 추가 자원을 투입하여 기간 단축 (시간-비용 trade-off)
방법임계경로 위 활동에 인력, 장비, 예산 증가
특징직렬 활동을 병렬로 전환 불가, 비용 증가
효과기간 감소량 한정적
III. 패스트트래킹(Fast Tracking)
정의순차 활동을 병렬로 수행하여 기간 단축
방법FS 관계를 SS, FF, SF 관계로 변경하여 중복 수행
특징추가 비용 최소, 위험 증가
효과더 효과적인 기간 단축
IV. 비교 요약
방법크래싱: 자원 증가 / 패스트: 활동 순서 변경
비용크래싱: 증가 / 패스트: 유지/감소
위험크래싱: 낮음 / 패스트: 높음
실행성크래싱: 모든 활동 가능 / 패스트: 순차 활동만
크자패병 합치
Crashing(크래싱)-Fast Tracking(패스트트래킹)-Combining(병합)
크자패 3가지 단축기법
1도 — 도식 안내
[프로세스] 의사소통계획 → 정보배포 → 성과보고 → 이해관계자관리
[132회 4교시] 프로젝트 일정을 단축하기 위한 크래싱과 패스트트래킹을 설명하시오답보기
I. 크래싱(Crashing)
정의...
특징...
II. 패스트트래킹(Fast Tracking)
정의...
특징...
크래싱의 정의와 방법은답보기
추가 자원 투입으로 활동 기간 단축 (비용 증가)
패스트트래킹의 정의와 방법은답보기
순차 활동을 병렬로 수행하여 기간 단축 (위험 증가)
PM_042 수확 체감의 법칙
핵심 키워드 수확체감의 법칙 자원 과다 할당 수확량 감소 수확 체감의 법칙
자원 추가 시 1인당 수확량이 감소하는 경제학 원칙
I. 개요
정의자원을 추가로 투입할 때 1인당 수확량이 감소하는 현상
발견자경제학자들의 기본 원칙
II. 프로젝트 관리에서의 의미
자원 과다 할당 문제인력 추가 투입 시 역으로 프로젝트 지연 초래
발생 원인의사소통 오버헤드, 조정 비용 증가
III. 프로젝트 적용 시사점
최적 자원필요한 만큼만 투입하여 효율성 극대화
주의사항지연 프로젝트에 무분별한 인력 추가는 악화 초래
핵심
자원↑ → 1인당 생산성↓
자원이 증가하면 개인당 생산성이 감소
1도 — 도식 안내
[흐름도] 송신자(부호화) → 매체/채널 → 수신자(복호화) + 피드백(동일경로역방향)
수확 체감의 법칙이 프로젝트 자원관리에 미치는 영향을 설명하시오.답보기
자원을 과다 할당하면 1인당 수확량이 감소하여 프로젝트 효율이 오히려 떨어짐
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 개요 title: II. 프로젝트 관리에서의 의미
PM_043 브룩스 법칙
핵심 키워드 브룩스 법칙 늦어진 프로젝트 더 늦어짐 브룩스
지연 프로젝트에 인력 추가하면 더 늦어진다는 법칙
I. 개요
정의지연된 프로젝트인력을 추가하면 더 늦어지는 현상
제창자Fred Brooks(1995, The Mythical Man-Month)
II. 발생 원인
의사소통 오버헤드신규 인원 교육, 팀 내 조정 비용 증가
학습곡선새 인원의 생산성 기여 시간 필요
작업 분할 비용작업을 더 잘게 나눌수록 관리 복잡도 증가
III. PM 관점 대응
전문 판단 필요프로젝트의 특성, 시기, 인원 특성 종합 검토
선제적 예방초기에 적정 팀 구성, 일정 공수 관리
핵심
늦은 프로젝트 + 인력 = 더 늦음
의사소통 비용 > 신규 인원 생산성
1도 — 도식 안내
[프로세스] 조달계획 → 조달실행 → 조달감시 → 조달종료
브룩스 법칙을 설명하고 PM이 취할 대응 방안을 제시하시오.답보기
지연 프로젝트에 인력 추가 시 의사소통 비용이 생산성 이득을 초과하여 더 악화됨. 초기 적정 팀 구성과 예방이 핵심
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
해당 토픽의 핵심 내용을 참조하세요.
PM_046 획득가치관리(EVM)
핵심 키워드 EVM 획득가치 PV EV AC CPI SPI
원가, 일정, 진행률을 통합 분석하는 프로젝트 통제기법
I. 개요
정의계획원가(PV), 실제원가(AC), 획득가치(EV)를 통합 분석하여 프로젝트 상태 진단하는 기법
핵심원가, 일정, 진행률을 단일 지표로 통제
II. EVM 핵심 지표
PV(계획가치)예산 기준 계획된 작업 원가
EV(획득가치)완료된 작업의 예산 가치
AC(실제원가)완료된 작업에 소요된 실제 원가
BAC(완료시예산)프로젝트 전체 계획 예산
III. EVM 분석 프로세스
분석 3개 프로세스계획수립 → 측정 → 분석/예측
분석 메트릭CV(원가편차), CPI(원가지수), SV(일정편차), SPI(일정지수)
예측EAC(완료시예상원가), ETC(잔여원가 추정)
IV. 주요 계산식
CV = EV - AC음수면 원가 초과
CPI = EV / AC1.0 이상 양호
SV = EV - PV음수면 일정 지연
SPI = EV / PV1.0 이상 양호
지표 암기
PV, EV, AC, BAC
계획, 획득, 실제, 최종
1도 — 도식 안내
[프로세스] 이해관계자식별 → 분석 → 계획 → 관리 → 모니터링
[102회 4교시] EV=500만원, PV=600만원, AC=450만원일 때 CV, CPI, SV, SPI를 구하고 해석하시오.답보기
I. CV 계산
EV - AC = ... = ...
해석양수는 원가 절감
EVM의 3가지 주요 프로세스를 설명하시오.답보기
계획수립(기준선 설정) → 측정(실적 수집) → 분석/예측(편차 분석 및 완료 시점 예측)
PM_047 프로젝트 품질관리
핵심 키워드 품질관리 품질계획 품질보증 품질통제 품질비용
계획→실행→통제의 3단계 품질 관리 체계
I. 품질관리 프로세스
품질관리계획수립표준, 수락기준, 품질 메트릭 정의
품질관리(실행)QA - 프로세스 및 정책 준수 확인
품질통제QC - 산출물 특성 검사, 결함 제거
II. 품질 도구
7가지 도구체크시트, 파레토도(ABC분석), 산포도, 히스토그램, 관리도, 인과도, 유량도
III. 품질 비용 4가지
예방비용결함 방지를 위한 사전 투자(교육, 계획)
평가비용검사, 시험, 감시 비용
내부실패비용납품 전 결함 수정(재작업, 폐기)
외부실패비용납품 후 결함 수정(법적책임, 손실)
IV. 주의사항
골드플레팅 방지고객 요구 이상의 기능 추가 금지
품질감사독립적 제3자에 의한 객관적 검증
품질 비용
예-평-내-외
예방-평가-내부실패-외부실패
1도 — 도식 안내
[매트릭스] 영향력(높/낮) × 관심도(높/낮) = 4개 전략 (주도/관리/감시/최소화)
[132회 4교시] 공공데이터 예방적 품질관리 4개 진단영역을 나열하시오.답보기
진단영역
1...
2...
프로젝트에서 골드플레팅이 무엇이고 이를 방지하는 방법을 설명하시오.답보기
고객 요구사항 이상의 불필요한 기능을 추가하는 것. 범위 관리와 변경통제 프로세스로 방지
PM_051 프로젝트 형상관리
핵심 키워드 형상관리 기준선 변경통제 형상감사
각 단계 산출물을 체계적으로 관리하는 변경통제 기법
I. 개요
정의프로젝트 산출물의 변경을 체계적으로 관리하고 무결성을 유지하는 활동
핵심Baseline 설정 및 변경통제
II. 형상관리 5가지 절차
형상계획(Plan)형상관리 계획 수립, 관리 대상 지정
형상식별(Identify)관리 항목 구분, 버전 번호 부여
형상통제(Control)변경요청 검토, CCB 승인, 선 승인절차 준수
형상감사(Audit)기준선 무결성 평가, 식별·통제·기록 수행 보증, V&V
형상기록(Recording)변경내용 기록, 도구 기반 관리·보고, CMDB 활용
III. 단계별 기준선(기분설시제운)
기능(요구)사용자 요구기능 정의 시점, 개발계획서, 형상관리계획서
분배(분석)요구기능을 서브시스템으로 분할 시점, 요구사항정의서
설계(설계)설계사양 완성 시점, ERD, DFD, Class Diagram
시험(구현)시험 준비 수립 시점, 원시/목적/실행코드
제품(시험)통합·기능·성능 시험 완료 시점, 시험보고서
운영(운영)운영 이관 시점, 사용자/운영자 매뉴얼
기준선 순서
기분설시제운
기능-분배-설계-시험-제품-운영
1도 — 도식 안내
[분류도] 경영진지원, 명확한목표, 요구사항정의, 계획수립, 자원할당, 감시통제, 의사소통, 리스크관리
[134회 1교시] 형상관리의 개념과 기준선(Baseline)을 설명하시오.답보기
I. 개념
정의...
II. 기준선
의미...
프로젝트 생명주기 단계별 기준선을 나열하고 각각의 형상관리 항목을 설명하시오.답보기
요구분석→설계→구현→시험→운영 단계에서 각각 기능/분배/설계/시험/제품/운영 기준선 설정
PM_052 프로젝트 자원관리
핵심 키워드 자원관리 인적자원 갈등해결 동기부여
인적/물적 자원을 효과적으로 계획하고 운영하는 프로세스
I. 개요
정의인적자원물적자원효율적으로 할당하고 운영하는 활동
구성6개 프로세스 통합 관리
II. 동기 이론
내용이론Maslow(욕구단계), Herzberg(2인자이론) - 동기의 내용 분석
과정이론기대이론, 공정성이론 - 동기 유발 과정 분석
III. 갈등해결 전략 5가지
Force(강제)권력 행사, 빠르나 신뢰 손상
Problem Solving이중승리, 최상의 해결책
Compromising양보와 타협, 부분만족
Avoiding회피, 지연 가능하나 장기 문제
Smoothing순화, 단기적 관계 개선
갈등해결
강-문-양-회-순
강제-문제해결-양보-회피-순화
1도 — 도식 안내
[분류도] 불명확한목표, 불충분한자원, 미흡한계획, 의사소통부족, 요구사항변경미관리, 위험저평가
[104회 3교시] PMO의 인적자원관리 기능의 정의, 주요단계, 관리상 주의사항을 설명하시오.답보기
I. 정의
개요...
II. 단계
1...
프로젝트에서 갈등이 발생했을 때 문제 해결형 접근의 장점을 설명하시오.답보기
이중승리를 통해 모든 당사자의 만족도를 높이고 신뢰를 구축하는 최상의 해결책
PM_056 터크만 5가지 팀개발
핵심 키워드 터크만 팀개발 형성 스토밍 수행
팀 성숙도 5단계: 형성→스토밍→표준화→수행→해산
I. 개요
정의의 발전 5단계 모델(Tuckman 1965)
특징각 단계별 리더십 스타일 상이
II. 5단계 상세
1. 형성(Forming)팀 방향성 정립, 리더십: 지시형
2. 스토밍(Storming)갈등과 경쟁, 리더십: 지도형
3. 표준화(Norming)규범과 역할 명확화, 리더십: 참여형
4. 수행(Performing)효율적 업무 수행, 리더십: 위임형
5. 해산(Adjourning)프로젝트 종료, 팀 해체
III. 단계별 액션
형성팀 방향성 정립
스토밍계획 및 역할 명료화
표준화업무 및 역할 몰입
수행수행관리 및 평가
5단계
형-스-표-수-해
형성-스토밍-표준화-수행-해산
리더십
지-지-참-위
지시-지도-참여-위임 (해산제외)
1도 — 도식 안내
[계층도] Forming(지시형) → Storming(지도형) → Norming(참여형) → Performing(위임형)
[136회 3교시] 터크만 팀 발달 모델의 5단계별 특징과 각 단계의 리더십을 설명하시오.답보기
I. 형성
특징...
리더십...
스토밍 단계에서 PM이 갈등을 효과적으로 관리하는 방법을 제시하시오.답보기
갈등의 원인을 파악하고 문제 해결형 접근으로 팀 역할을 명료화하며 규범을 수립
기출 PM_059 프로젝트 위험관리
핵심 키워드 위험관리 위험식별 위험분석 위험대응 위험감시
위험을 사전에 식별·분석·대응·감시하는 7단계 프로세스
I. 개요
정의프로젝트 위험식별하고 분석하여 대응하는 체계적 프로세스
목표부정적 영향 최소화, 긍정적 기회 최대화
II. 7단계 프로세스
계획수립(Plan)위험관리 전략, 목표, 역할 정의
식별(Identify)위험 요소 도출, 특성 파악
정성적분석(Qualitative)확률과 영향으로 우선순위 결정
정량적분석(Quantitative)수치 분석, EMV, 시뮬레이션
대응계획(Response Plan)회피/경감/수용/이전 전략 수립
대응실행(Implement)대응책 실행 및 추적
감시(Monitor)위험 재평가, 대응 효과 확인
III. Boehm의 10대 위험
1-2인력부족, 비현실적 일정
3-4COTS/외부요소, 요구사항 불일치
5-6UI 불일치, 아키텍처/품질 문제
7-10요구변경, 레거시SW, 외부작업, 제한적 기술
7단계
계-식-정성-정량-대계-실-감
계획→식별→정성→정량→대응계획→대응실행→감시
1도 — 도식 안내
[흐름도] 위험 식별 → 정성적분석 → 정량적분석 → 대응계획 → 모니터링/통제
[138회 1교시] 프로젝트 위험관리 프로세스의 7가지 단계를 설명하시오.답보기
I. 계획수립
활동...
위험관리와 이슈관리의 차이를 비교하시오.답보기
위험은 미래의 불확실한 사건, 이슈는 이미 발생한 현재의 문제
PM_060 정성적 위험 분석
핵심 키워드 정성적 분석 위험매트릭스 확률 영향
위험의 확률과 영향으로 우선순위를 결정하는 분석기법
I. 개요
정의위험의 확률영향을 정성적으로 평가하여 우선순위 결정
핵심정량적 분석 전 스크리닝 단계
II. 평가 항목
확률(Probability)매우낮음(0.1) → 높음(0.9)
영향(Impact)극히적음 → 극히심각
긴급성발생까지의 시간
전략적 영향조직 목표에 미치는 영향
III. 분석 기법
확률×영향 매트릭스3×3 또는 5×5 행렬로 우선순위 결정 - Risk Ranking
계층적 차트(버블차트)X축=확률, Y축=영향, 버블크기=우선순위 - 3개 모수 시각화
위험매트릭스
높은 확률×큰 영향 = 최우선
확률과 영향의 곱이 클수록 위험 등급 높음
1도 — 도식 안내
[계층도] Bohem의 10대 위험(인력부족, 비현실적일정, 기존SW, 요구사항불일치 등)
위험 확률×영향 매트릭스를 활용한 위험 우선순위 결정 방법을 설명하시오.답보기
3×3 또는 5×5 행렬에서 확률과 영향의 곱으로 위험 등급 결정, 높은 등급의 위험부터 대응
계층적 차트(버블차트)가 정성적 위험분석에서 유용한 이유를 설명하시오.답보기
X축, Y축, 버블크기로 3개 모수(확률, 영향, 우선순위)를 동시에 시각화하여 위험을 쉽게 파악
PM_061 정량적 위험 분석
핵심 키워드 정량적 분석 EMV 의사결정나무 몬테카를로 민감도
수치 기법으로 위험의 정량적 영향을 분석하는 기법
I. 개요
정의수치 분석으로 위험의 정량적 영향예측하는 기법
목표확률 분포예상 비용/일정 도출
II. 4가지 기법
민감도 분석(Sensitivity)토네이도 도표 - 각 변수의 영향도 파악
의사결정나무(Decision Tree)확률×결과 - 최상의 선택안 결정
기대값분석(EMV)EMV = 확률 × 영향 (재무적 기대값)
시뮬레이션(Monte Carlo)반복 샘플링 - 복잡한 시나리오의 확률 분포 생성
III. 응용
EAC 예측기대값 분석으로 완료시 예상 원가 도출
일정 예측시뮬레이션으로 완료 확률 분석
4가지 기법
민-의-EMV-시
민감도-의사결정나무-기대값-시뮬레이션
1도 — 도식 안내
[비교표] 정성적분석(매트릭스기반) vs 정량적분석(확률/영향/기대치 계산)
[102회 4교시] 의사결정나무 분석, 기대값 분석, 몬테카를로 시뮬레이션을 설명하시오.답보기
I. 의사결정나무
정의...
용도...
II. 기대값분석
...
용도...
정량적 위험분석이 정성적 위험분석보다 유용한 경우를 제시하시오.답보기
복잡한 다변수 시나리오, 재무적 예측이 필요한 경우, 정확한 확률 분포가 필요한 경우
PM_062 시뮬레이션 기법
핵심 키워드 시뮬레이션 정량적 분석 시뮬레이션 기법 시스템 상태를
시스템 상태를 파악하기 위한 수치기반 예측기법
I. 개념 및 정의
정의정량적 산출물의 기대효과 측정, 결과의 사전 예측을 통한 전략 도출
필요성신뢰성 부족 극복, 가시성 부족 해결, 정보자원 배치 최적화
II. 시뮬레이션 유형
디지털 시뮬레이션컴퓨터를 이용해 시스템을 수치적으로 분석 평가
아날로그 시뮬레이션실제 시스템 모형 제작, 연속적 과정 분석 평가
몬테카를로 시뮬레이션난수 도입으로 확률변수 표현, 통계분석 병행
III. 진행 절차
문제정립명시적 아이디어 상세화, 분석적 방법 적용 여부 조사
자료수집/분석실제시스템 파악, 확률변수 자료 수집, 분포 형태 결정
모형개발현실성과 개발비용 절충, 다양한 프로그래밍 언어 활용
타당성 평가실제 데이터와 시뮬레이션 결과 비교, 통계적 검정
실험계획 수립대안별 시뮬레이션 실시, 신뢰성과 비용 간 trade-off
결과분석분산분석 등 통계기법으로 추론, 의사결정 자료 정리
IV. 장단점
장점복잡 현상 모형화, What-if 질문 용이, 시간 압축, 수학지식 불필요
단점최적해 불가능, 높은 비용, 표본오류, 배경지식 필요
시뮬레이션 유형 암기
디아몬
디지털, 아날로그, 몬테카를로
1도 — 도식 안내
[흐름도] 몬테카를로 시뮬레이션: 변수설정 → 무작위추출 → 결과분석 → 반복
[116회 4교시] 발주처가 BPR/PI 컨설팅 결과의 정량적 기대효과를 명확히 요구할 때, 신뢰성과 가시성 부족을 개선하기 위한 시뮬레이션의 개념, 절차, 특징, KPI 도출 방법을 설명하시오.답보기
I. 시뮬레이션의 개념
정의...
II. 진행절차
문제정립...
몬테카를로 시뮬레이션이란?답보기
난수(random number)를 도입하여 확률변수를 표현하는 시뮬레이션 기법
시뮬레이션 모형의 타당성을 평가하는 방법은?답보기
실제 시스템의 결과를 시뮬레이션 결과와 비교, 통계적 기법으로 검정
PM_063 위험 대응 계획 수립
핵심 키워드 위험대응 전략 리스크 위험 대응 계획 수립
위험 노출도를 낮추기 위한 대응 전략 수립
I. 개요
정의개별 위험을 다루고 포괄적 노출도를 낮추기 위한 전략 선택 및 대응조치 동의
목적긍정적 위험은 증대, 부정적 위험은 감소, 필요 시 자원 추가 및 계획 활동 추가
II. 부정적 위험 대응 전략
에스컬레이션PM 권한 범위 초과 → PMO 조직에서 관리, 조직 내 책임자에게 수용 필요
회피(Avoid)위험 제거를 위해 목표 고립 또는 변경 → 일정연기, 범위축소
전가(Transfer)영향력 및 대응주체를 제3자 이양 → 보험, 이행보증, 각종 보장
완화(Mitigate)발생확률과 영향수준 감소 → 프로젝트 초기조치, 테스트 수행
수용(Acceptance)위험 존재 인지, 선제조치 미실행 → 수동적/능동적 수용(예비금 구축)
III. 긍정적 위험 대응 전략
에스컬레이션PM 권한 범위 초과 기회 → 상위 조직 관리
활용(Exploit)긍정적 영향 갖는 리스크 선택 → 편익 증대
공유(Share)제3자에게 유익한 기회 공유/분담 → 합작투자
증대(Enhance)긍정적 영향 극대화 → 자원 보충
수용(Accept)기회 수용하나 적극 추구하지 않음
부정적 위험 대응 암기
에회전완수
에스컬레이션, 회피, 전가, 완화, 수용
긍정적 위험 대응 암기
에활공증수
에스컬레이션, 활용, 공유, 증대, 수용
1도 — 도식 안내
[구조도] 부정적위험(회피/저감/수용) + 긍정적위험(활용/강화/수용) + Escalation
[134회 4교시] IT 프로젝트 관리에서 리스크 대응계획 수립 절차, 위협에 대한 대응전략, 기회에 대한 대응전략을 설명하시오.답보기
I. 대응계획 수립 절차
개요...
II. 위협 대응전략
에스컬레이션...
[107회 3교시] 위험 최소화를 위한 위험요인 분류 및 위험관리 절차를 설명하시오.답보기
[104회 3교시] PMO의 위험관리 기능 정의, 주요단계, 관리상 주의사항을 설명하시오.답보기
에스컬레이션 대응 전략의 핵심은?답보기
PM 권한 범위 초과 시 PMO 조직에 보고하고 책임자에게 수용시키는 것
능동적 수용(Active Acceptance)이란?답보기
리스크 처리를 위한 자원과 시간을 포함하여 우발사태 예비금(Contingency reserve)을 구축
PM_065 계약 유형 3가지
핵심 키워드 FP CPx T&M 계약유형
구매자와 판매자의 리스크 분배 기준
I. 계약 유형 개요
개념공급자 선정 기준, 리스크 변경도에 따른 계약 방식 결정
II. 고정가 계약(Fixed-Price)
정의총 공급가를 고정가 총액 기준으로 설정, 공급자 리스크 높음
확정 고정가(FFP)가격 착수 단계 고정 → 범위 변경 없음, 판매자 책임
성과급 가산(FPIF)지표 달성 시 금전적 성과급 지불
경제조정부(FP-EPA)인플레이션/원가 변동 시 조정 조항 추가, 장기 계약 적합
III. 원가정산 계약(Cost-Reimbursable)
정의실제 투입 비용 + 일정 이윤 보장, 판매자 리스크 낮음
고정수수료(CPFF)초기 산정 원가 % 고정수수료 지불 → 일정 이윤 보장
성과급 가산(CPIF)원가분담공식 → 성과목표 달성 시 성과급 지불
보상금 가산(CPAF)주관적 성과기준 충족 시 수수료 지불 → 구매자 판단
원가비율(CPPC)실제 비용에 맞춰 이윤을 비율로 지급 → 공급자 선호
IV. 시간자재계약(T&M)
정의고정가 + 원가정산 포함한 복합형 계약
계약유형 암기
고원시
고정가(FP), 원가정산(CP), 시간자재(T&M)
리스크 분배
고→판매자↑, 원→판매자↓
고정가는 판매자 리스크 높음, 원가정산은 판매자 리스크 낮음
1도 — 도식 안내
[비교표] FFP(확정고정가) vs FPIF(성과급) vs FP-EPA(가격조정) vs비용보상계약
FP(고정가) 계약에서 발생한 원가 초과로 인한 손실을 누가 부담하는가?답보기
판매자(공급자)가 전액 부담 → 판매자 리스크 높음
CPFF(고정수수료 가산 원가) 계약의 특징은?답보기
공급자에게 실제 투입 비용 + 사전 정의된 고정수수료를 지불하므로 공급자 이윤 보장
T&M(시간자재) 계약은 어떤 성격인가?답보기
고정가와 원가정산 계약 모두의 특성을 포함하는 복합형 계약
PM_067 프로젝트 이해관계자 관리
핵심 키워드 이해관계자 절차 관리 이해관계자 관리 대장
프로젝트 영향 범위 내 모든 관계자 체계적 관리
I. 개념 및 정의
정의이해관계자들과의 상호작용 관리하여 프로젝트 성공 기여
II. 이해관계자 관리 절차
식별(Identify)프로젝트 영향받는 모든 이해관계자 파악
분석(Analyze)각 이해관계자의 이해도, 영향력, 참여도 분석
전략 수립(Plan)이해관계자별 참여 전략 수립
관리 및 통제(Manage)이해관계자 참여 수준 모니터링 및 조정
III. 현저성 모델(Salience Model)
개념권력(Power), 정당성(Legitimacy), 긴급성(Urgency) 3개 요소
권력프로젝트에 미치는 영향력 정도
정당성이해관계자의 관여가 타당한 근거
긴급성이해관계자 요청에 즉시 대응 필요도
관리절차 암기
식분전관
식별, 분석, 전략수립, 관리
현저성 모델
권정긴
권력, 정당성, 긴급성
1도 — 도식 안내
[비교표] 고정가계약(FFP/FPIF/FP-EPA) vs 비용보상계약(CPFF/CPIF/CPPC)
[104회 1교시] 프로젝트 이해관계자 관리를 위한 절차와 현저성 모델을 설명하시오.답보기
I. 이해관계자 관리 절차
식별...
II. 현저성 모델
권력...
이해관계자 식별 단계의 목표는?답보기
프로젝트 영향을 받는 모든 이해관계자를 파악하는 것
현저성 모델의 세 가지 요소는?답보기
권력(Power), 정당성(Legitimacy), 긴급성(Urgency)
PM_069 이해관계자 참여 수준 평가 매트릭스
핵심 키워드 참여수준 매트릭스 분류 이해관계자 참여 수준 평가 매트릭스
기대 참여수준과 현재 수준의 갭 분석
I. 개념
정의계획 참여수준과 현재 실제 수준 비교 분석
목적각 이해관계자 기대/현재 수준 분석 → GAP 파악 → 소통 활동
II. 참여 수준별 분류
비인지(Unaware)프로젝트 영향력 미인식 → 적극적 홍보
저항(Resistant)변화에 저항, 손해를 봄 → 소통/설득
중립(Neutral)저항도 지원도 미실행 → 심층의사소통
지원(Supportive)변화 지지, 이득을 봄 → 모니터링
주도(Leading)성공을 위해 적극참여 → 모니터링
III. 매트릭스 구성
가로축현재 참여수준 (비인지 → 주도)
세로축기대 참여수준 (비인지 → 주도)
대각선 위현재 > 기대 (관리 유지)
대각선 아래현재 < 기대 (참여 수준 향상 노력 필요)
참여수준 암기
비저중지주
비인지, 저항, 중립, 지원, 주도
1도 — 도식 안내
[구조도] 이해관계자 참여수준: High/Low × Satisfied/Dissatisfied → 관리전략
이해관계자 참여 평가 매트릭스의 가로축과 세로축은?답보기
가로축: 현재 참여수준, 세로축: 기대 참여수준
저항적 이해관계자(Resistant)에 대한 대응방안은?답보기
소통과 설득을 통해 변화에 대한 저항을 완화
매트릭스에서 대각선 아래에 위치하는 경우는?답보기
현재 참여수준 < 기대 참여수준이므로 참여 수준을 높이는 노력 필요
PM_070 애자일 선언문 4개 문장
핵심 키워드 선언문 Manifesto 애자일 선언문 4개 문장 애자일
애자일 방법론의 핵심 철학을 나타내는 4대 선언문
I. Agile 방법론 개요
정의절차보다는 사람과 제품 중심, 낭비 제거, 고객 요구 유연 반영
II. Agile 선언문 4개
제1선언프로세스와 도구 보다 개인과 상호작용을 중시
제2선언계획과 문서 보다 변화에 반응을 중시
제3선언계약 협상 보다 고객과 협력을 중시
제4선언계획 수립 보다 변화에 대응을 중시
III. 선언문의 의미
개인 중심사람 간의 상호작용 → 커뮤니케이션 강화
유연성프로세스 중심에서 변화 대응 중심으로
고객 협력계약 관계 초월 협력 체계 구축
반응성계획 준수보다 변화 감지 및 대응
선언문 4개 암기
개→상, 계→변, 계→고, 계→대
1개인상호 2계획변화 3계약협력 4계획반응
1도 — 도식 안내
[개념도] Agile 선언문: 개인과상호작용 > 프로세스, 작동SW > 문서, 고객협업 > 계약, 변화대응 > 계획
애자일 선언문의 첫 번째는?답보기
프로세스와 도구보다 개인과 상호작용을 중시
애자일 방법론이 강조하는 고객 관계는?답보기
계약 협상보다 고객과의 협력을 중시하는 적극적 소통 관계
계획과 문서 보다 중시하는 것은?답보기
변화에 대한 반응 능력
PM_071 Agile 12개 실행 원칙
핵심 키워드 원칙 Principles Agile 12개 실행 원칙 Agile
애자일 선언문을 실행하기 위한 12가지 구체적 원칙
I. 12개 원칙 개요
개념Agile 선언문을 뒷받침하는 실행 원칙 12개
II. 고객 가치 중심 원칙
원칙1소프트웨어 가치 전달을 최우선 (고객 만족도 향상)
원칙2개발 중간에라도 요구사항 변경 환영 (경쟁우위 확보)
원칙3자주 동작하는 소프트웨어 전달 (단기간 반복배포)
III. 팀 협력 및 소통 원칙
원칙4비즈니스 담당자와 개발자 긴밀히 협력 (일일상담)
원칙5의욕 있는 개인들로 프로젝트 구성 (신뢰와 지원)
원칙6대면 대화가 가장 효율적인 소통 수단
IV. 실행 방식 원칙
원칙7동작하는 소프트웨어가 진도의 주 척도 (완료의 정의)
원칙8지속 가능한 개발 속도 유지 (번아웃 방지, 장기적 생산성)
원칙9기술적 탁월성, 좋은 설계에 지속 관심 (유지보수성)
원칙10단순성 추구 - 불필요한 작업 최소화 (효율성)
원칙11자체 조직화된 팀이 최선의 설계 생성 (자율성 강화)
원칙12정기적 팀 회고로 효율성 개선 (지속적 개선)
원칙군 분류
고객가치(1-3), 팀협력(4-6), 실행방식(7-12)
12개 원칙의 세 가지 범주
1도 — 도식 안내
[계층도] 12개 실행원칙: 고객만족, 요구변화수용, 자주적배포, 협력, 신뢰, 대면, 작동소프트웨어, 지속가능, 우수, 단순성, 자기조직, 개선
Agile 12개 원칙 중 가장 핵심적인 내용은?답보기
고객 가치 전달, 요구사항 변경 환영, 자주 배포, 팀 협력, 회고 개선
애자일에서 진도의 주 척도는?답보기
동작하는 소프트웨어(working software)
최고의 설계를 생성하는 주체는?답보기
자체 조직화된(self-organizing) 팀
PM_073 SCRUM
핵심 키워드 점진적 반복적 SCRUM Daily
짧은 주기 반복 개발을 통한 애자일 개발방법론
I. 정의 및 특징
정의점진적(incremental), 반복적(iterative) 소프트웨어 개발 방법론
특징협업중심, Sprint 반복, Daily Scrum, 독립적 방법론
II. SCRUM 프로세스
1단계제품 기능 목록 작성 → Product Backlog
2단계스프린트 계획 회의 → Sprint Backlog 작성
3단계스프린트 수행 → Daily Scrum Meeting
4단계스프린트 개발 완료 → 출시 가능 산출물
5단계스프린트 종료 → 검토 및 회고
III. 핵심 구성요소
Product BacklogPO 우선순위 정의, 사용자 요구 기능 목록
Sprint Backlog각 Sprint 주기에 개발할 작업 목록
Sprint2~4주 정도 반복 개발 주기
Daily Scrum15분 짧은 회의 → 어제/오늘/이슈 발표
Sprint Review실행 가능 제품 검토, 목표달성 여부 확인
Sprint Retrospective회고 → 개선점 검토
Burn-down ChartSprint 작업 완료 추이 표시
IV. 팀 구성
Product Owner(PO)제품 기능 목록 작성, 우선순위/중요도 부여
Scrum Master(SM)조력자 역할, 팀 자체 조직화 지원, 장애 제거
Scrum Team5~9명, 요구사항 구현, 제품 시연, 회의 참여
프로세스 5단계
작계수완종
작성→계획→수행→완료→종료(검토회고)
팀 역할
PO-SM-팀
제품책임자, 스크럼마스터, 개발팀
1도 — 도식 안내
[흐름도] SCRUM: Product Backlog → Sprint Planning → Sprint(Daily Standup) → Sprint Review → Retrospective
[134회 1교시] SCRUM의 팀 구성 및 개발 프로세스를 설명하시오.답보기
I. 팀 구성
PO...
II. 프로세스
1단계...
[126회 4교시] SCRUM의 특성 및 프로세스를 설명하시오.답보기
[120회 3교시] Scrum과 Kanban의 차이점을 설명하시오.답보기
[107회 3교시] Scrum 개발 방법론을 설명하시오.답보기
Scrum Master의 역할은?답보기
조력자 역할으로 팀이 자체 조직화되도록 지원하고 개발 장애 요소 제거
Sprint의 일반적인 기간은?답보기
2~4주 정도의 짧은 반복 개발 주기
PM_074 XP(eXtreme Programming)
핵심 키워드 XP TDD 프랙티스 의사소통과 애자일
의사소통과 TDD 기반 짧은 주기 애자일 개발방법론
I. 정의 및 핵심가치
정의TDD 기반 짧은 개발 주기, 소프트웨어 생산 방법론
핵심가치-용용기: 고객 요구사항 변화에 능동적 대처
핵심가치-단단순성: 부가기능, 사용안 되는 구조 배제
핵심가치-커의사소통: 관리자/개발자/고객 간 소통
핵심가치-피피드백: 빠른 피드백 원칙
핵심가치-존존중: 상호간 존중, 프로젝트 존중
II. XP 개발 단계
User Story고객 필요 기술, 요구사항 수집 및 의사소통 도구
Spike핵심 기능 프로토타입, 기술적 위험성 감소
Release Planning전체 프로젝트 배포 계획, 규칙 정의
Iteration1~3주 반복, 프로세스 평가 및 계획
Acceptance Test고객 직접 테스트, 진척사항 확인
Small Release소규모 빈번 배포 (2주 단위), 조기 이득 제공
III. 12가지 실천항목
개발-Pair페어 프로그래밍: 2명이 한 대 컴퓨터
개발-Collective집단 코드 소유: 누구든 언제든 수정 가능
개발-CI지속적 통합: 하루 여러 번 빌드
관리-Planning계획 게임: User Story로 범위 빠르게 결정
관리-Small소규모 배포: 간단한 시스템 빠르게 배포
관리-Metaphor메타포: 시스템 아키텍처 문장형 기술
구현-Design단순 설계: 요구사항 충족 최소 설계
구현-TDD테스트 주도 개발: 테스트 → 구현 → 개선
구현-Refactoring리팩토링: 기능 변화 없이 설계 개선
환경-40hr주 40시간: 오버타임 금지 (2주 연속 금지)
환경-Customer현장 고객: 고객 풀타임 상주
기타-Coding코딩 표준: 표준화된 관례 준수
핵심가치 암기
용단커피존
용기, 단순성, 의사소통(커뮤니), 피드백, 존중
실천항목 12개 분류
개발(3) 관리(3) 구현(3) 환경(2) 기타(1)
페어·집단·CI, 계획·배포·메타포, 설계·TDD·리팩, 40시간·고객, 코딩
1도 — 도식 안내
[구조도] XP: Pair Programming, TDD, Refactoring, CI, Small Releases, Simple Design, Collective Ownership, Continuous Integration
[123회 3교시] XP(eXtreme Programming)의 특징 및 실천 방법을 설명하시오.답보기
I. XP의 정의
정의...
II. 12가지 실천항목
개발...
Pair Programming의 목적은?답보기
두 명이 한 대 컴퓨터에서 개발하여 오류 감소 및 생산성 향상
Test-Driven Development(TDD)의 순서는?답보기
테스트 작성 → 실패 → 최소 코드 작성 → 성공 → 리팩토링
XP의 Continuous Integration은?답보기
하루에 몇 번이라도 시스템을 통합하여 빌드 가능
메타포(Metaphor) 프랙티스의 의의는?답보기
시스템 아키텍처를 문장 형태로 기술하여 고객과 개발자 간 의사소통 언어 제공
PM_075 Kanban
핵심 키워드 Kanban WIP workflow JIT
Workflow 시각화로 적시개발을 실현하는 방법론
I. 정의 및 개요
정의Workflow 시각화로 개발공정 최적화, 적시개발(JIT) 지원
특징Workflow 시각화, WIP 제한, 소요시간 최적화
II. 핵심 특징
Workflow 시각화To do → Dev → Test → Release → Done, 카드 게시
WIP 제한작업 제한으로 동시진행 항목 조절, 업무 재분배
소요시간 측정사이클 타임(Cycle time) 산정, 프로세스 최적화
III. 구성요소
Kanban Board프로세스 기재, 스토리카드로 업무 흐름 제어
Process실제 업무 수행 단계 및 산출물 작성
Work Queue대기행렬 → 개발대기 → 테스트대기 → 배포/릴리즈 대기
Total Cycle Time총 작업 수행시간, 개별 Cycle Time 합
IV. SCRUM vs KANBAN 비교
수행원리Scrum: Sprint 반복, Kanban: Workflow 연속
규칙Scrum: PO/SM/팀, 회의, 산출물, Kanban: Workflow·WIP·소요시간
수행단위Scrum: Time boxing, Kanban: 작업량 조절
공정관리Scrum: Burn-down/Velocity, Kanban: Workflow·WIP
Kanban 3가지 특징
시제최
시각화, 제한(WIP), 최적화
Kanban vs Scrum
칸-연속반복, 스크럼-주기반복
Kanban은 workflow 연속, Scrum은 Sprint 주기
1도 — 도식 안내
[구조도] Kanban: Visualize(WIP) → Limit WIP → Manage Flow → Implement Feedback
[129회 2교시] 구조적 방법론과 Agile 방법론 비교, Scrum과 Kanban 설명, 효율적 수행 방안을 제시하시오.답보기
I. 방법론 비교
구조적...
II. Scrum vs Kanban
수행방식...
[105회 1교시] Scrum과 Kanban의 차이점과 보완점을 설명하시오.답보기
Kanban에서 WIP(Work in Process)의 역할은?답보기
동시에 진행될 수 있는 항목을 제한하여 workflow 제어 및 최적화
Cycle time이란?답보기
한 항목을 완료하는데 걸리는 평균시간으로 소요시간 최소화를 위한 지표
Kanban Board의 대표적 구성은?답보기
To do, Dev, Test, Release, Done 등의 상태별 구분
PM_077 Lean(린) / 린 경영
핵심 키워드 낭비 제거 학습 증폭 늦은 결정 빠른 인도 팀 권한위임 통합성 구축 전체 최적화
낭비 제거 및 지속 개선 추구
I. 정의
린(Lean)방법론보다는 사상과 프로세스로 접근하는 개발 철학
출처Toyota Production System에서 기원한 린 제조(Lean Manufacturing)를 소프트웨어에 적용
II. 7대 원칙
1. 낭비 제거불필요한 코드, 기능, 불분명한 요구사항 제거
2. 배움 증폭프로젝트 진행 중 고객·팀원의 지속적 학습
3. 늦은 결정중요 의사결정을 최대한 미루어 요구사항 변경 대응
4. 빠른 인도결과물을 최대한 빨리 제공 → 고객 변경 시간 차단
5. 팀 권한위임직원 동기부여·자기의사결정으로 잠재력 극대화
6. 통합성 구축개발 초기부터 품질향상, 각 단계마다 오류 발견·수정
7. 전체 최적화수집~릴리즈까지 모든 프로세스 최적화
III. 7대 낭비(암기법: 낭배늦빠권통전)
1. 미완성 작업코드로 옮기지 않은 불완성 작업
2. 불필요 프로세스추가 절차, 중복 검토
3. 불필요 기능고객이 원하지 않는 기능
4. 작업 전환멀티태스킹으로 인한 비효율
5. 대기다른 팀의 작업 대기
6. 불필요 동작낭비적 움직임(관리 활동)
7. 결함발견 후 수정 비용 증가
7대 원칙 순서
낭배늦빠권통전
낭비제거, 배움증폭, 늦은결정, 빠른인도, 권한위임, 통(합성구축), 전(체최적화)
7대 낭비
미배기작대동결
미완성, 배(경?)불필요프로, 기능, 작업전환, 대기, 동작, 결함
1도 — 도식 안내
[개념도] Lean: 낭비제거, 배움증폭, 늦은결정, 빠른인도, 팀권한위임, 통합성, 전체시각
[110회 1교시] 린 스타트업(Lean Startup)에 대해 설명하시오.답보기
I. 정의
린 스타트업...
II. 핵심 3단계
1. 구축...
2. 측정...
3. 학습...
린의 7대 낭비를 설명하고 각 낭비 항목과 대응책을 제시하시오.답보기
미완성작업(WIP 제한), 불필요프로세스(프로세스 간소화), 불필요기능(사용자 요구 확인), 작업전환(전문성 강화), 대기(병렬 처리), 불필요동작(자동화), 결함(조기 발견)
PM_082 Product Backlog
핵심 키워드 요구사항 목록 User Story Product Owner 우선순위 스프린트 백로그 비교
요구사항을 우선순위별로 정렬
I. 정의
Product Backlog스크럼에서 프로젝트 완료에 필요한 요구사항을 우선순위별로 정리한 목록
II. 특성
관리 주체Product Owner가 내용, 가용성, 우선순위 책임
작성 기준User Story 기반 사용자 기능 사항 추출
스프린트 활용한 스프린트에 처리할 작업 선별 및 예상 공수 추정
동적 특성프로젝트 진행 중 지속적 추가·변경
III. Product Backlog vs Sprint Backlog
범위전체 프로젝트 | 현재 스프린트
관리자Product Owner | Scrum Team
우선순위O | X
변경 빈도매우 빈번 | 스프린트 중 고정
User Story
요구사항 집합
User Story = 고객 관점의 기능 요구사항을 기획서 형태로 정리한 것
1도 — 도식 안내
[개념도] Product Backlog: 사용자스토리모음 + 수락기준 + 우선순위 + 예상크기
[116회 1교시] 제품 백로그(Product Backlog)에 대해 설명하시오.답보기
I. 정의
Product Backlog...
II. 특성
관리 주체...
작성 기준...
III. Product Backlog와 Sprint Backlog 비교
User Story의 개념과 Product Backlog에서의 역할을 설명하시오.답보기
User Story는 고객 관점의 기능 요구사항. Product Backlog는 User Story 집합으로 우선순위 정렬.
PM_083 Planning Poker
핵심 키워드 플래닝 포커 카드 숫자 합의 추정 팀 기반 추정 Story Point
팀 기반 협력적 추정 게임
I. 정의
Planning Poker전통의 한 사람 주도가 아닌 팀 기반의 협력적 추정 기법
목적User Story의 Story Point 추정 (상대적 규모, 복잡도, 위험성)
II. 카드 숫자 의미
Fibonacci 수열0, 1, 2, 3, 5, 8, 13, 21, 34...
의미숫자가 클수록 불확실성·복잡도·위험도 증가
특징큰 숫자일수록 증가폭 커짐 = 불확실성 표현
III. 진행 절차
1단계Product Owner → 사용자 스토리 낭독·설명
2단계팀원 → 질문 및 답변으로 이해도 향상
3단계각자 추정 카드 선택 (의견 영향 차단)
4단계동시에 카드 공개 → 숫자 확인
5단계의견 차이 큰 경우: 최고·최저 추정자 설명
6단계합의할 때까지 반복
1도 — 도식 안내
[흐름도] Planning Poker: 스토리낭독 → 질문/답변 → 카드선택 → 동시공개 → 차이분석 → 합의
[14.07 합숙] 플래닝 포커(Planning Poker)의 절차와 목적을 설명하시오.답보기
I. 정의
Planning Poker...
II. 카드 의미
숫자Fibonacci 수열
III. 절차
Planning Poker에서 카드 숫자가 Fibonacci 수열인 이유를 설명하시오.답보기
큰 숫자일수록 증가폭이 커서 높은 불확실성을 표현. 자연스러운 추정 범위 표현.
PM_084 Story Point
핵심 키워드 Story Point 정의 상대적 노력 복잡도 위험성 추정 기법
상대적 노력과 복잡도 평가값
I. 정의
Story PointUser Story 구현 시 필요한 상대적 노력·복잡도·위험성을 종합 분석한 값
단위일정한 기준 없음. 상대적 비교 기준만 존재
II. 특성
상대적 추정절대 시간 기반 아님 (M/M 단위 아님)
포함 요소노력량, 복잡도, 내재된 위험성 등 종합 분석
추정 도구Planning Poker 사용하여 팀 기반 추정
활용Sprint 예측, Velocity 계산, 일정 관리
III. Story Point 추정 기법
Planning Poker팀 기반 협력 추정 게임 (Fibonacci 카드)
참고 기준이전 스프린트의 유사 User Story와 비교
1도 — 도식 안내
[비교표] Story Point: T-Shirt Sizing(XS/S/M/L/XL) vs Fibonacci(1/2/3/5/8/13/21) vs 상대추정
[16.11 모의] 사용자스토리(User Story), 스토리포인트(Story Point)를 설명하시오.답보기
I. User Story
정의...
II. Story Point
정의...
특성...
III. 추정 기법
Story Point가 M/M(Man-Month)과 다른 이유를 설명하시오.답보기
Story Point는 상대적 추정값. M/M은 절대 시간 기반. 불확실성·복잡도·위험성을 모두 반영하므로 절대 시간 변환 불가.
PM_085 번다운차트 (Burn-down Chart)
핵심 키워드 Burn-down Chart Story Point Sprint 진행률 가시화 Velocity
스프린트 진행률을 추적 가시화
I. 정의
Burn-down Chart스프린트 기간 중 남은 작업량(Story Point)을 매일 추적하는 차트
목적Sprint 진행 상황 실시간 가시화 및 일정 관리
II. 구성 요소
X축스프린트 일수 (1일, 2일, ...)
Y축남은 Story Point 합계
이상적 선우측하향 직선 (완벽한 진행)
실제 선팀의 실제 진행률 (변동)
III. 해석
정상이상적 선 근처 추이 → 일정 준수
지연이상적 선 상단 → 일정 지연
앞서감이상적 선 하단 → 진도 양호
Burn Chart 종류
다운·업·기능
Burn-down (스프린트 내 남은 작업), Burn-up (스프린트 내 완료 작업), Feature Chart (기능 개수 기반)
1도 — 도식 안내
[흐름도] Burndown Chart: 가로(일수/스프린트) × 세로(남은작업량) → 완료추세선 표시
[2014.07] Burn-down Chart와 EVM(Earned Value Management)을 비교하시오.답보기
I. Burn-down Chart
정의...
측정 단위Story Point
II. EVM
정의...
측정 단위금액 기반
III. 비교
Burn-down Chart에서 실제 선이 이상적 선 상단에 있다면 어떻게 대응해야 하는가?답보기
일정 지연 상황. 팀 역량 확충, 작업 범위 축소, 스프린트 종료 연장 등 대응 필요.
PM_086 기능 차트 (Feature Chart)
핵심 키워드 Feature Chart 기능 처리 속도 기능 개수 누적 Total Complete Remaining
기능 개수를 추적하는 차트
I. 정의
Feature Chart전체 작업 기능(#Total) 대비 완료(#Complete)·미완료(#Remaining) 수를 표현하여 기능 처리 속도 측정
II. 특성
측정 단위기능 개수 (Story Point 아님)
구성 요소Total (전체), Complete (완료), Remaining (남은 것)
특징스프린트 진행 중 기능 요청 증가 → 누적 증가
III. Burn-down vs Burn-up vs Feature Chart
측정값Story Point | Story Point | 기능 개수
Burn-down남은 작업 감소 추이
Burn-up완료 작업 증가 추이
Feature기능 개수 기반 추이
1도 — 도식 안내
[비교표] Feature Chart: 기능별 진행상황(Not Started/In Progress/Completed) 시각화
Feature Chart와 Burn-down Chart의 차이를 설명하고 각각의 사용 시점을 제시하시오.답보기
I. Feature Chart
측정값기능 개수
사용시점기능 수 변동성 큰 프로젝트
II. Burn-down Chart
측정값Story Point
사용시점규모 추정이 명확한 프로젝트
Feature Chart에서 Total이 증가하는 이유는 무엇인가?답보기
스프린트 진행 중 고객의 추가 기능 요청 → 전체 기능 수 누적 증가
PM_087 Architecture (아키텍처)
핵심 키워드 모놀리식 마이크로서비스 MSA 독립적 배포 서비스 분리 확장성
모놀리식과 마이크로서비스 비교
I. 모놀리식 아키텍처
정의전통적 방식으로 하나의 애플리케이션 내 모든 기능이 통합된 구조
특징단일 DB, 공유 인프라, 모듈 간 밀접한 결합
장점개발·배포 단순, 테스트 용이, 성능 최적화 가능
단점확장성 제한, 병목 발생, 일부 장애가 전체 영향
II. 마이크로서비스 아키텍처 (MSA)
정의비즈니스 기능별로 독립적 서비스로 분리, 각 서비스는 자체 HW/DB 소유
특징서비스 간 느슨한 결합, API 기반 통신, 독립적 배포·확장
장점높은 확장성, 기술 다양성, 장애 격리, 빠른 배포
단점복잡도 증가, 분산 시스템 관리 어려움, 통신 오버헤드
III. 모놀리식 vs 마이크로서비스
구조통합 | 분산
DB공유 | 독립
배포전체 | 개별
확장전체 확장 | 필요 부분만 확장
통신내부 호출 | API/메시지
MSA의 핵심
서비스별 독립적 HW/DB
각 마이크로서비스는 자신의 데이터베이스와 인프라를 독립적으로 소유·관리
1도 — 도식 안내
[구조도] 아키텍처: 시스템구조 + 컴포넌트 + 모듈간관계 + 데이터흐름
[135회 1교시] 모놀리식 아키텍처(Monolithic Architecture)와 마이크로서비스 아키텍처(MicroService Architecture)를 비교 설명하시오.답보기
I. 모놀리식
정의...
특징...
II. 마이크로서비스
정의...
특징...
III. 비교표
마이크로서비스에서 '서비스별 독립적 HW/DB'의 의미와 장점을 설명하시오.답보기
각 서비스가 독립적 DB 보유 → 기술 자율성, 확장성, 장애 격리, 독립 배포 가능. 단, 데이터 일관성·통신 복잡도 증가.
PM_089 PMO(사업관리위탁) 와 감리 비교
핵심 키워드 PMO 정의 감리 정의 역할 비교 관리 범위 상주감리 기성고 감시
PMO와 감리의 역할 비교표
I. PMO (Project Management Office)
정의발주처 내부에 설치된 프로젝트 관리·지원 조직
목적프로젝트 성공을 위한 능동적 관리, 자문, 통제
역할범위 관리(요구사항 정의, WBS 수립), 일정 관리(일정 수립·모니터링·조정), 비용 관리(예산 수립·EVM 기성고 분석), 품질 관리(품질기준 수립, 테스트 감시)
관점능동적(Proactive) 관리
II. 정보시스템 감리
정의외부 독립적 법인이 수행하는 감시·검증·평가 활동
목적과업이행 확인, 품질 보증, 리스크 조기 발견
역할설계 감리(설계서 검토, 타당성 평가), 구현 감리(코드·테스트 과정 감시), 기성고 감시(기성고 품질 검증)
관점수동적(Reactive) 감시·감독
III. PMO vs 감리 비교표
설치 주체발주처 내부 | 외부 전문기관
관점능동(주도) | 수동(감시)
역할관리·지원·자문 | 감시·검증·평가
책임성공 책임 있음 | 감시 의무만 있음
의사결정의사결정권 O | 건의·통보만
상주여부상주·비상주 | 필요시 상주감리
PMO vs 감리 구분
PMO(내부 관리) vs 감리(외부 감시)
PMO는 발주처 내부에서 능동적 관리, 감리는 외부기관에서 수동적 감시
1도 — 도식 안내
[비교표] PMO(사업관리위탁) vs 감리: 역할/권한/책임/산출물 차이
[136회 2교시] PMO와 감리의 정의, 역할, 대상 사업 범위, 상주감리와의 비교를 설명하시오.답보기
I. PMO
정의...
역할...
II. 감리
정의...
역할...
III. PMO vs 감리 비교
IV. 상주감리
PMO가 있으면서 왜 별도 감리가 필요한가?답보기
PMO는 능동적 관리로 성공 책임. 감리는 외부 독립 기관으로 객관적 검증 → 상호 보완적 역할 수행.
PM_090 (외부) EPMO / 공공 PMO
핵심 키워드 EPMO 공공 PMO 포트폴리오 관리 기업 내 모든 프로젝트 방법론·절차·도구
기업 내 프로젝트 통합 관리
I. EPMO (Enterprise PMO)
정의기업 내 모든 프로젝트통합·포트폴리오 관점에서 관리하는 조직
수준개별 프로젝트 PMO보다 상위 수준의 PMO
목적전사적 전략 목표 달성, 자원 최적 배분, 프로젝트 간 시너지
II. 공공 PMO (전자정부사업관리위탁)
정의정부 정보화 사업의 관리·감독을 전문 중소법인에 위탁하는 제도
목적발주처 전문성 보완, SW 중소기업 성공 지원, 사업 품질 확보
대상 사업일정 규모 이상 정보화사업 (예: 100억 이상)
주요 기능방법론, 프로세스, 절차, 통제, 도구, 인력, 교육훈련 지원
III. EPMO의 주요 기능
포트폴리오 관리모든 프로젝트를 전략 목표에 정렬
프로세스 표준화기업 내 공통 관리 프로세스 수립
자원 관리인력·예산의 효율적 배분
리스크 통합관리프로젝트 간 의존성 및 위험 관리
방법론·도구 제공PM 방법론, 프로젝트 관리 도구 지원
EPMO 기능
방절통도인교
방법론, 절차, 통제, 도구, 인력, 교육훈련 등을 지원하는 PMO
1도 — 도식 안내
[구조도] 공공PMO: 사업기획 → 사업관리 → 사업승인 → 집행단계 → 사후관리
[101회 4교시] 공공 정보화사업에서 전자정부사업관리(PMO) 위탁제도의 도입취지, 대상사업 범위, 선정기준, 품질 보완대책을 설명하시오.답보기
I. 도입취지
목적...
II. 대상사업 범위
규모 기준...
III. PMO 선정기준
IV. 품질 보완대책
EPMO와 일반 PMO의 차이를 설명하시오.답보기
EPMO는 기업 전체 프로젝트 포트폴리오 기반 통합관리. 일반 PMO는 단일 프로젝트 중심 관리.
PM_091 PM(프로젝트 관리자) vs 촉진자(Facilitator) 비교
핵심 키워드 PM 정의 Facilitator 리더십 차이 섬김형 리더 동기부여 의사결정 구조
PM과 촉진자의 리더십 비교
I. PM (Project Manager)
정의수행 조직에서 프로젝트 목표 달성 책임을 지고 팀을 지휘·감독하는 책임자
역할프로젝트 계획, 통제, 성과 관리, 의사결정 주도
리더십수직적·명령식 (Top-Down)
의사결정PM 중심 의사결정
팀 관리성과 관리, 감독, 평가
명칭Scrum에서는 Scrum Master로 불림
II. 촉진자 (Facilitator)
정의팀의 자율성을 최대한 존중하여 조력하는 역할
역할팀 지원, 장애물 제거, 의사소통 촉진, 학습 조성
리더십수평적·촉진식 (Bottom-Up, 섬김형 리더)
의사결정팀 기반 합의·자율 의사결정
팀 관리동기부여, 환경 조성, 역량 개발 지원
특징Agile 프로세스의 이상적 리더십
III. PM vs 촉진자 비교표
의사결정PM 주도 | 팀 중심
리더십지휘·명령 | 지원·촉진
구조수직적 | 수평적
동기부여통제 중심 | 자율성 존중
책임PM 책임 | 팀 책임
스타일관리중심(Management) | 리더십중심(Leadership)
PM vs 촉진자
지휘감독 vs 지원촉진
PM: 수직적 지휘감독 / Facilitator: 수평적 지원촉진
1도 — 도식 안내
[비교표] PM(관리자역할) vs 촉진자(Facilitator역할): 의사결정권/리더십/팀상호작용 차이
[2017.01 모의] 팀원의 동기를 고취시킬 수 있는 동기부여 이론과 PM의 역할을 설명하시오.답보기
I. PM의 정의
역할...
II. 동기부여 이론
Maslow 욕구단계설...
Herzberg 2요인설...
III. PM의 동기부여 방안
촉진자(Facilitator) 리더십이 Agile에서 중요한 이유를 설명하시오.답보기
Agile은 자율성·창의성·신속한 대응을 중시. 촉진자 스타일(수평적·지원)이 팀의 주도성·책임감·협업을 극대화하여 Agile 가치 구현.
PM_241 요구사항 추적표
핵심 키워드 요구사항 추적표 정의 주요 항목(10가지) 활용 사례 요구사항 추적표
요구사항 변경 영향 추적 가능, 설명 문서
I. 요구사항 추적표 정의
정의시스템 개발 과정에서 요구사항 변경에 따라 시스템 영향을 프로젝트 초기부터 추적 가능하도록 작성한 요구사항 설명 문서
II. 요구사항 추적표 주요 항목(10가지)
요구사항ID각 요구사항을 식별하는 고유 ID (예: RQ-001)
요구사항설명기능적/비기능적 요구사항 상세 설명
요구사항유형FR(기능적) 또는 NFR(비기능적)
우선순위중요도, 긴급도 (High/Medium/Low)
연관시스템/모듈요구사항이 적용될 시스템/모듈
설계문서참조요구사항이 반영된 설계 문서 링크/ID
코드참조구현된 코드 파일명, 클래스, 함수
테스트케이스ID요구사항 검증을 위한 테스트 케이스 ID
테스트결과요구사항 검증 결과 (Pass/Fail)
변경이력요구사항 변경 내역 및 수정 일자
III. 요구사항 추적표 활용
요구사항검증기능 요구사항이 설계/코드에 반영 확인
테스트커버리지요구사항 연결 테스트 케이스 실행 여부 확인
변경관리요구사항 변경으로 인한 설계/코드 수정 필요 검토
품질보증테스트 실패 원인 분석 후 코드 수정
10가지 주요 항목
ID-설-유-우-연-설-코-테-결-변
ID→설명→유형→우선순위→연관→설계→코드→테스트→결과→변경
1도 — 도식 안내
[비교표] 기능적 요구사항(기능정의) vs 비기능적 요구사항(신뢰성/성능/보안)
[135회 1교시] 요구사항 추적표(Requirement Traceability Matrix) 설명답보기
II. 요구사항 추적표 주요 항목
요구사항ID...
요구사항 추적표의 개념, 주요 항목, 활용 방법을 설명하시오답보기
시스템 개발 시 요구사항 변경을 추적하는 문서. 주요 항목은 ID, 설명, 유형, 우선순위, 연관 모듈, 설계, 코드, 테스트, 결과, 변경이력이며, 품질 보증 및 변경 관리에 활용
MG_001 ITSM(IT Service Management)
핵심 키워드 ITIL ITIL V3 eSCM CMMI SLA SLM
IT서비스 관리체계, ITSM의 개요 및 구성요소
I. ITSM 정의 및 목적
정의IT 서비스 관리를 위한 프레임워크로 IT와 비즈니스 간 Service Level Agreement 중심의 포괄적 관리기법
목적ITIL 기반 IT 서비스 관리체계 확립, 비즈니스 가치 제창
II. ITSM 프레임워크 구성요소
ITILIT Infrastructure Library, IT 서비스 전, 설계, 운영 전환, 운영, 지속적 서비스 개선으로 구성
eSCME-Sourcing Capability Model, 아웃소싱 전략 및 계약 관리 능력순준 평가 모델
CMMICapability Maturity Model Integration, System/SW 공학의 능력 통합 중정도, 통합된 제품 개발 및 기반 제공
SLM/SLA서비스 레벨 관리, SoW, SLA, 계약서를 중심의 IT 서비스 관리 메커니즘
III. ITSM의 구성도(4개 요소)
People(인력)인력 개발 및 프로세스 중심적 조직구성 통해 새로운 서비스 창출
Organization(조직)IT에 영향 미치는 기업 내외부 비즈니스 요소 및 문화
Technology(기술)프로세스 자동화, 서비스 제공 및 모니터링, 리포팅 위한 기술 솔루션
Process(프로세스)서비스 계획, 개발 및 지원을 수 있도록 체계적 지원 및 관리정책 제공
IV. 전통적인 IT 운영과 ITSM의 비교
관리관점IT 내부 운영중심(전통) → 비즈니스 협업 중심(ITSM)
문제해결인위적 제어 및 처리(전통) → 문제발생 예방동등 및 자동처리(ITSM)
절차정형화 되어있지 않음(전통) → Best Practice에 정의된 절차 준수(ITSM)
관리도구SMS, NMS 등(전통) → 프로세스 기반 툴(ITSM)
BillingIT 요소별 사용료 지불(전통) → 서비스 수준에 따른 과금(ITSM)
ITSM 핵심요소
POET
People, Organization, Expertise, Technology
ITIL 생명주기
SCDIO
Service Strategy, Design, Transition, Operation, Improvement
1도 — 도식 안내
[개념도] ITSM: POET(People, Organization, Expertise, Technology) 4요소, ITIL 생명주기
[133회 2교시] ISO/IEC 20000에서 제시하는 기준을 중심으로, 정보기술 서비스 관리체계(ITSM)의 개념을 설명하고, 이 시스템의 서비스 설계 및 구축, 전환을 위한 활동에 대하여 설명하시오.답보기
I. ITSM 개념
정의IT 서비스 관리를 위한 프레임워크
ISO/IEC 20000ITSM 인증 표준
II. 서비스 설계, 구축, 전환 활동
설계서비스 요구사항 분석, 기술구조 설계
구축설계된 서비스 구현
전환운영환경으로의 이행 절차
ITSM을 구성하는 네 가지 주요 요소를 설명하시오.답보기
People(인력 개발 및 조직구성), Organization(비즈니스 요소 및 문화), Technology(기술 솔루션), Process(서비스 관리 프로세스)
MG_004 SLA(Service Level Agreement)
핵심 키워드 Service Level Agreement SoW SLM SLO SLR 보상체계
IT 서비스 제공업체와 사용업체 간 계약, SLA 개요
I. SLA 정의 및 개요
정의IT 서비스 제공 업체와 사용 업체 간 서비스 수준에 대한 계약서(합의서)
목적IT 아웃소싱 서비스 수준을 정량적으로 측정하여 서비스 성과 평가하고 미를 부분 개선된 IT 서비스 수준의 성과관리
범위절차, 지표, 구성요소, SoW, SLM 포함한 전체 체계
II. SLA 도입 프로세스
제책 Phase사전준비업(①), SLA에 사용자인조서(②), 서비스 카탈로그 상성(③), 서비스 수정광목 추진(④), SLA 구조제책(⑤), 서비스 우구사항 설정(⑥)
구축 PhaseSLA 검토 및 협의(⑦), 모니터링 기능 설정(⑧), 조기 서비스 수준 설정(⑨), 운영흥 계획 수립(⑩)
운영 Phase서비스 수준 평가(①), 모니터링 및 문제화(②), 서비스 검토회의(③), SLA 개정(④)
III. SLA 구성요소
기본 계약서계약 전반에 관한 정의(목적, 기간, 비용 등)
SoW(Statement of Works)서비스 별 상세 작업 기술하여 업무 기술서
서비스 수준 관리지표(SLM)서비스 제공 영역 별 서비스 수준을 정량적으로 파악하기 위한 성지지표
서비스 목표 수준(SLO)Service Level Objectives, 서비스 수준 관리 지표 별 목표치, 최소치
측정 및 보고 기준관리지표 정작척 측정 방법 및 보고 형식과 방법 규정
보상체계목표지 준수, 미충족 시 보상 및 벌칙금 산정 기준, 방법
IV. SLA 지표 측정방법
하드웨어서비스 가용률(%), 동일 장애 발생률(%), 장애건수 10건 이하
소프트웨어SR 적기 처리율(%), 네트워크 가용률(%), 네트워크 장애건수
SLA 구성요소 기억
기SoWSLMSLO보
기본계약서, SoW, SLM, SLO, 보상체계
SLA 프로세스 단계
제책→구축→운영
제책 Phase → 구축 Phase → 운영 Phase
1도 — 도식 안내
[구조도] SLA 구성: 기본계약서, SoW, 서비스수준관리지표(SLM), SLO, 측정기준(Measurement), 보상체계
[137회 2교시] A은행은 기존 운영 사업자인 B사로부터 금번에 새로운 운영 사업자를 선정된 C사에 운영서비스 이양을 운영 프로세스 고도화를 고려하여 다음을 작성하시오. 가. 효과적인 서비스 재공을 위한 최적의 인수 인계 방안 나. 운영 프로세스 고도화를 위한 개선 방안 다. SLA 고도화를 위한 적용 방안답보기
I. 서비스 재공
인수 인계SLA 기반 체계적 인수 인계 계획
II. SLA 고도화
구성요소기본계약서, SoW, SLM, SLO, 보상체계
SLA에 포함되어야 할 측정 지표를 하드웨어, 소프트웨어, 네트워크 영역별로 설명하시오.답보기
하드웨어: 가용률, 동일 장애율, 장애건수 | 소프트웨어: SR 처리율, 응답시간 | 네트워크: 가용률, 장애건수
MG_006 Data Mining
핵심 키워드 지지도 신뢰도 리프트 연관성 분류 군집화 Clustering 연속성 Decision Tree Neural Network
데이터 마이닝 정의, 모델링 기법 및 적용 프로세스
I. Data Mining 정의 및 개요
정의대량의 데이터에 고급 통계 분석 및 모델링 기법 적용하여 데이터 내 숨겨진 패턴 관계 도출
목적의사결정에 유용한 정보 추출, 비즈니스 인사이트 제공
특징자동화된 분석 기법, 대량 데이터 처리, 예측 능력, 의사결정 기반 제공
II. Data Mining 모델링 기법
연관성 기법(Association)지지도, 신뢰도, 리프트 활용하여 항목 간 교차판매, 상품 추천 등 연관 규칙 발견
연속성 기법(Sequence)시간 순서별 패턴 추출, 구매 이력 분석 및 시계열 예측
분류 기법(Classification)알려진 특정 그룹의 특징을 학습하여 미지 데이터를 분류, 의사결정트리 활용
군집화 기법(Clustering)비도독학숨 미리 정의된 특성 없이 유사 특성 보유 데이터를 자동 그룹화
신경망 분석뉴런 활동 모델화 입력-출력 관계 규칙 패턴 인식
III. 연관 규칙의 3가지 척도
지지도(Support)두 품목이 구매에 있어나는지 보나 비율, 교차 판매 전체 대비 빈도
신뢰도(Confidence)X 구매 시 Y도 함께 구매될 확률, P(Y|X) = P(X and Y) / P(X)
리프트(Lift)X 구매 시 Y 구매 가능성 향상 정도, P(X and Y) / (P(X)P(Y))
IV. Data Mining 실행 프로세스
Sampling/Selection표본 추출 샘플링 기법(Random, Stratified) 적용
Data Cleaning/Preprocessing데이터 정합성 확보 및 이상치 감지, Missing value 처리
Transformation정규화(Normalization), 이산화(Discretization), 데이터 감소(Reduction)
Modeling회귀분석(Regression), 군집분석(Clustering) 등 모델링
Reporting/Visualization분석 결과 및 표지적 전달 위해 그래프, 차트 등으로 시각화
Data Mining 기법 5가지
연(관성)·연(속성)·분·군·신
연관성, 연속성, 분류, 군집화, 신경망
실행프로세스 기억
셈전전모리
Sampling→전처리→전환→Modeling→리포팅
군집화 특징
비도독학숨
비도록(지도학습 아님), 독학, 숨겨진 패턴
1도 — 도식 안내
[흐름도] 데이터마이닝: 표본추출 → 데이터정제 → 변환 → 모델링 → 시각화
[129회 3교시] 데이터 마이닝(Data Mining)에 대하여 다음을 설명하시오. 가. 데이터 마이닝과 통계의 차이점 나. 정형 데이터 마이닝과 비정형 데이터 마이닝의 비교 다. 오피니언 마이닝의 활용 방안에 대해 설명하시오.답보기
I. Data Mining 개념
정의대량 데이터 분석을 통한 패턴 도출
통계와의 차이자동화, 예측 능력, 복잡한 패턴 처리
II. 마이닝 기법
기법 종류연관성, 분류, 군집화, 신경망
연관성 기법의 지지도, 신뢰도, 리프트를 설명하고 마케팅에서의 활용 사례를 제시하시오.답보기
지지도: X, Y 함께 구매 비율 | 신뢰도: X 구매 시 Y 구매 확률 | 리프트: X 구매 시 Y 구매 향상도 | 활용: 교차판매, 상품 추천, 묶음 할인
MG_015 BCP/BCM(Business Continuity Planning/Management)
핵심 키워드 Business Continuity BCM BCP 복원력 모의훈련 ISO22301 Risk Management
기업 비즈니스 연속성 보장 경영체계, BCP/BCM 개요
I. BCM 정의 및 목적
정의기업이 위기상황에서도 핵심 업무와 기능을 계획된 수준으로 지속할 수 있도록 하는 종합적인 관리시스템
목적위협 상황 발생 시 업무 연속성 보장, 재정적 손실 최소화, 고객 신뢰 유지
II. BCM의 특성 및 구성
복원력(Resilience)부분장애로 인한 피해를 최소화하거나 적정한 Service Level 유지하기 위해 필요한 시스템 기능 또는 프로세스
모의훈련(Simulation)주립된 계획의 구기적인 테스트를 통한 미비점 파악 및 보완
업무중관리IMP(Incident Management Plan), BCP(Business Continuity Planning), 핵심프로세스 연속성 보장
III. BCMS의 구축 절차
Policy/PlanningScope 목적성, 정책수립, 자원할당, 교육, Policy, R&R정의서
ImplementationBIA, Risk Assessment, 대응체계, BCP 수립, BIA결과, BCP Testing결과
Assessment내부감사, 경영진 검토, 내부감사보고서, 검토보고서
Improvement예방조치, 시정조치, 개선사항 식별, 시정계획서
IV. BCP와 DRS의 비교
개념BCP: 비즈니스 연속성 계획 | DRS: 재해복구시스템
범위BCP: 기업 전체 업무 | DRS: IT 시스템 중심
기술 요소BCP: 조직, 프로세스 중심 | DRS: 기술 기반
BCM 특성 3가지
복모업
복원력(Resilience), 모의훈련(Simulation), 업무중관리
BCMS 구축절차
정계→구축→평가→개선
Policy/Planning → Implementation & Operation → Performance Assessment → Improved
1도 — 도식 안내
[구조도] BCP/BCM: 사업연속성 계획 및 관리, 재해복구 시스템 구축
[133회 1교시] BCP(Business Continuity Planning) 수립 시의 주요 지표와 DRS(Disaster Recovery System) 구축 시의 핵심 고려사항에 대하여 설명하시오.답보기
I. BCP 수립 시 주요 지표
RTORecovery Time Objective
RPORecovery Point Objective
II. DRS 구축 시 핵심 고려사항
기술시스템 구축 및 기술 요소
조직조직 체계 및 역할
BCM의 구축 절차 4단계를 설명하고 각 단계의 주요 산출물을 제시하시오.답보기
1.Policy/Planning: Policy, R&R정의서 | 2.Implementation: BIA, BCP, Testing | 3.Assessment: 내부감사, 경영진 검토 | 4.Improved: 시정계획서
MG_017 DRS(Disaster Recovery System)
핵심 키워드 Mirror Site Hot Site Warm Site Cold Site RTO RPO RSO RCO BCO
업무 연속성을 유지하는 재해복구 체계, DRS의 개념
I. DRS 정의 및 특성
정의정보시스템에 대한 비상 대비체계 유지하여 각 업무 조직 빅 비상사태에 대한 복구 계획을 통한 업무
목적정보시스템에 대한 비상 대비체계 구성, 각 업무 조직의 운영 지속성 확보
특성IT 시스템 중심, 기술 기반, 빠른 복구, 데이터 보호
II. DR센터 유형(상-공-외-독)
Mirror Site(상)암 센터 동일한 처리, 운영 원결, 재해 발생 즉 복제 기능, RTO = 0
Hot Site(공)주 센터 규모 완정 유지, 데이터 실시간 이동화, Active-Standby 구성, RTO <= 2시간
Warm Site(외)주용 업무처리 일부 장비 확보, 주요 업무 복구, 운영, RTO <= 1주
Cold Site(독)기본시설 확보, 주 센터 데이터 보관, 전산기기 및 네트워크 구축에 대해 시 시스템 신구 구축, RTO <= 주기월
III. DRS 기술요소
시스템HA(High Availability), FT(Fault Tolerant)
데이터베이스DBMS, Storage 운영
네트워크DWDM/CWDM, IP-SAN, L2/L3/L4 Switch, Backbone Router
통신Routing, QoS, WAN, FDDI
IV. DR센터 복제 방식
Active-Active동기식으로 스토리지 1, 2가 하나의 자상공으로 동기, Write 결 모두 적용(동시 지장)
실시간 동기 복제서버가 루원 스토리지에 자장 시 원격 서버에 최종 달성, Zero RPO
비동기 복제서버가 루원 스토리지에 자장 후 원격 스토리지에 지장, 거리 제약 없음
V. DRS 구축 고려사항
업무 영향재해로 인한 핵심 시스템 가용 중단 불가 파악
지재 복구핵심 업무 및 구축 수립, 재해복구 센터 위치 및 운영 선정
시스템 구축재해복구 시스템 구축 및 업무의 정보 시스템 복구 위한 상세계획(시나리오) 수립
운영 및 모의훈련구립된 계획의 구기적 테스트를 통해 미비점 파악 및 보완
DRS 센터 유형 기억
상공외독
상(Mirror), 공(Hot), 외(Warm), 독(Cold)
복제 방식
동실비
동기식 Active-Active, 실시간 동기, 비동기
1도 — 도식 안내
[흐름도] DRS 재해복구: 재해감지 → 원격전환 → 인수인계 → 재개
[133회 1교시] BCP(Business Continuity Planning) 수립 시의 주요 지표와 DRS(Disaster Recovery System) 구축 시의 핵심 고려사항에 대하여 설명하시오.답보기
I. DRS 개념
정의정보시스템 비상 대비 재해복구 체계
II. DRS 센터 유형
상-공-외-독Mirror, Hot, Warm, Cold Site
DRS 센터의 4가지 유형을 RTO 기준으로 비교 설명하시오.답보기
Mirror: RTO=0 | Hot: RTO<=2H | Warm: RTO<=1W | Cold: RTO<=주기월
MG_024 DRaaS(Disaster Recovery as a Service)
핵심 키워드 클라우드 서비스 재해복구 DRaaS 데이터 복제 호스팅 복구 RPO RTO
클라우드 기반 재해복구 서비스, DRaaS의 개념
I. DRaaS 정의 및 개요
정의클라우드 서비스를 이용하여 재해와 정전, 사이버공격, 기타 비즈니스 장애가 발생하는 경우 데이터 복제, 호스팅, 복구
개념도On-premise 데이터 → Cloud DR Center로 Replication → Cloud에서 복구 운영
특징클라우드 기반 비용 효율성, 유연한 확장성, 빠른 구현 가능
II. DRaaS의 유형
관리형DRaaS전제 재해복구 과정을 서비스 업체에 아웃소싱, DR엔터프라이즈, 검증, 운영, 정비, 관리를 담당하고 재해 발생 시 서비스제의 직원이 fail-over 과정을 관리
지원형DRaaS기업이 DR관점 통해하면서 통해, 테스팅, 검증을 책임지어 하며, 재해 발생 시 fail-over 지점 관리
DIY형DRaaS기업이 DR 전체 관점을 자체 관리
III. DRaaS의 장단점
장점재난 복구 서비스로 사용하면 짧은 RPO 확보, 효과적 재해복구계획의 준비 및 테스트 등에 필요한 전문지식이 높음
단점재해 발생시 계획을 구현하고 RPO 및 RTO를 중족시키 위해 서비스공급체 신뢰해야 함, 클라우드에서 실행되는 응용프로그램 상태, 잠재, 마이그레이션 문제 발생
DRaaS 유형 3가지
관지DIY
관리형, 지원형, DIY형
DRaaS 특징
클비유빠
클라우드, 비용 효율, 유연성, 빠른 구현
1도 — 도식 안내
[개념도] DRaaS 재해복구 서비스: 클라우드 기반 원격지 백업 및 장애조치
[2024.12 모의 4교시] 재해 복구시스템(DRS)의 구축요영을 분류하고, RTO(Recovery Time Objectives), RPO(Recovery Point Objectives) 관점에서 비교할 클라우드 기반 DRaaS를 설명하시오.답보기
I. DRaaS 개념
정의클라우드 서비스를 이용한 재해복구
II. DRaaS 유형
유형관리형, 지원형, DIY형
DRaaS의 3가지 유형을 설명하고 각 유형의 특징을 비교하시오.답보기
관리형: 서비스사 담당 | 지원형: 기업이 일부 담당 | DIY형: 기업 전체 관리
MG_025 정보시스템 장애 예방 및 대응
핵심 키워드 운영환경 전환 절차 대응방안 RTO RPO Downtime 장애 예방
운영환경 전환에 따른 절차 및 대응, 정보시스템 장애 관리
I. 정보시스템 장애의 정의
정의정보시스템의 기능이 중단되거나 예상 기능을 수행하지 못하는 상태
발생원인하드웨어 고장, 소프트웨어 오류, 자연재해, 인적 오류, 네트워크 장애
II. 장애 예방 방안
시스템 설계중복성, 자동 복구 기능, 고가용성(HA) 구현
모니터링실시간 시스템 상태 감시, 이상 조기 감지
유지보수정기적 점검, 소프트웨어 패치 관리, 하드웨어 점검
교육 및 훈련운영 인력 교육, 긴급 상황 대응 훈련
III. 운영환경 전환 절차
전환 계획 수립전환 일정, 리스크 분석, 롤백 계획 수립
사전 테스트개발환경 테스트, 스테이징 환경 테스트, 성능 검증
전환 실행계획된 일정에 따라 운영환경으로 전환
사후 관리모니터링, 문제 해결, 안정화 기간 운영
IV. 장애 대응 절차
장애 감지 및 보고모니터링 도구, 사용자 신고를 통한 즉각 감지
장애 분류심각도(Critical, High, Medium, Low) 분류
임시 조치즉각적 대응으로 서비스 영향 최소화
원인 분석근본 원인 파악, RCA(Root Cause Analysis)
영구 해결시스템 복구, 패치 적용
사후 평가장애 원인 분석, 재발 방지 대책 수립
장애 예방 4가지
설모유교
설계, 모니터링, 유지보수, 교육
대응 절차
감분임원영사
감지→분류→임시조치→원인분석→영구해결→사후평가
1도 — 도식 안내
[흐름도] 정보시스템 장애: 예방 → 감지 → 대응 → 복구 → 개선
정보시스템 장애 대응 절차를 단계별로 설명하시오.답보기
1.감지보고 2.심각도분류 3.임시조치 4.원인분석 5.영구해결 6.사후평가
운영환경 전환 시 고려해야 할 사항과 위험 완화 방안을 제시하시오.답보기
계획수립→사전테스트→전환실행→사후관리 및 롤백 계획 준비
신규 MG_025_1 UPS(Uninterruptible Power Supply)
핵심 키워드 UPS 무정전전원 교류전력 전원장애 배터리 장애복구
상용 전원 장애 극복 안정 전력 공급, UPS 정의
I. UPS 정의 및 개요
정의상용 전원에서 발생 가능한 전원 장애를 극복하여 양질의 안정된 교류 전력을 공급하는 장치
목적정전 발생 시 시스템 정지 예방, 데이터 손실 방지, 부하 기기 보호
특징배터리 백업, 순간 반응, 안정적 전원 공급, 자동 복구
II. UPS의 필요성
전원 장애 원인정전, 저전압, 고전압, 주파수 변동, 서지, 노이즈
영향시스템 다운, 데이터 손실, 비즈니스 중단, 재정적 손실
해결방안UPS 도입으로 안정적 전력 공급, 비즈니스 연속성 확보
III. UPS의 구성 및 동작 원리
구성요소정류기(Rectifier), 배터리(Battery), 인버터(Inverter), 자동전환스위치(ATS)
정상 동작상용전 → 정류기 → 배터리 충전 및 인버터 → 교류 출력
정전 시배터리 → 인버터 → 안정 교류 전력 공급, 자동 전환
용량 결정부하 기기 용량 합산 + 마진율(20~30%)
IV. UPS의 종류 및 특징
온라인 UPS항상 배터리로부터 인버터 작동, 최고 신뢰도, 높은 비용
라인인터랙티브 UPS상용전 정상 시 직접 공급, 정전 시 배터리 전환, 중간 수준 신뢰도
오프라인 UPS상용전 직접 공급, 정전 시만 배터리 전환, 저비용, 낮은 신뢰도
V. UPS 관리 및 운영
배터리 관리정기적 충방전, 수명 관리(3~5년), 주기적 교체
모니터링온도, 습도, 배터리 상태, 출력 전압 감시
부하 관리용량 초과 방지, 필수 기기 우선순위 설정
정기 점검분기별 작동 확인, 연간 전체 점검 및 테스트
UPS 구성 4가지
정배인자
정류기, 배터리, 인버터, 자동전환스위치
UPS 종류 3가지
온라오
온라인, 라인인터랙티브, 오프라인
관리 요소
배모부정
배터리, 모니터링, 부하, 정기점검
1도 — 도식 안내
[개념도] UPS: 무정전전원공급장치, 배터리 백업 및 안정화
UPS의 정의를 설명하고 필요성을 기술하시오.답보기
정의: 상용 전원 장애 극복하여 안정 교류전력 공급 장치 | 필요성: 정전 방지, 데이터 손실 방지, 비즈니스 연속성 확보
UPS의 구성요소 4가지를 설명하고 정전 시 동작을 기술하시오.답보기
구성: 정류기(충전), 배터리(저장), 인버터(변환), ATS(전환) | 정전 시: 배터리→인버터→안정 교류 출력
MG_030 MECE (상호배타 완전망라)
핵심 키워드 상호배타 완전망라 LISS 5-Force Model Logic Tree
경영분석의 기본원리, MECE의 개요와 적용방법
I. 정의
개념상호배타 완전망라 원칙, 문제를 분할할 때 요소 간 중복 없이 빠짐없이 구성하는 전략적 사고방법
핵심원리상호배타 (Mutually Exclusive): 겹침 없음, 완전망라 (Collectively Exhaustive): 빠짐 없음
II. MECE 수행 프로세스
1단계초기가설 설정 - 파악한 내용과 팩트를 조합하여 가설 수립, 문제점을 구조적으로 분할
2단계핵심요인 파악 - MECE 형태로 문제 분석, 각 요인을 실행 가능한 행동 지침으로 전환
3단계해결책 산출 및 제시 - 현 상태에서 즉시 실행 가능한 해결책 제시
III. MECE vs LISS 비교
MECE중복 없이 빠짐없이, 모든 요소 분석 필요, 예: 남성/여성 + 전 연령대
LISS중복 없으나 일부 누락 가능, 중요 요소만 선별, 예: 남성/여성 + 30대만 분석
실무 적용완벽한 MECE 분석은 어려움, 실제 컨설팅은 LISS 중심으로 진행
IV. 주요 적용 방법론
프레임워크5-Force Model, 7S Model, SWOT, 4C, Value Chain, BCG Matrix, Logic Tree
약어 해석
MECE
Mutually Exclusive (상호배타) + Collectively Exhaustive (완전망라)
기억법
전 연령대 분석
성별(남/여) + 전 연령대 분석 = MECE, 성별(남/여) + 30대만 = LISS
1도 — 도식 안내
[개념도] MECE: 상호배타적(Mutually Exclusive), 완전망라적(Completely Exhaustive)
[125회 1교시] MECE(Mutually Exclusive Collectively Exhaustive)와 LISS(Line Item Specific Sourcing)의 개념, 적용방법을 설명하시오.답보기
I. MECE 정의
개념상호 중복되지 않고 빠짐없이 전체를 구성하는 집합
특징모든 요소 분석 필요, 빠짐 없이
II. LISS 정의
개념상호 중복없으나 일부 누락 가능한 부분집합
특징중요 요소만 명확화, 과감히 버려라
MECE를 적용하여 출산계획 분석 시 어떻게 분류하는가?답보기
성별(남성/여성) + 전 연령대를 모두 포함하여 분석 (중복 없고 빠짐 없음)
MECE와 LISS의 가장 큰 차이점은?답보기
MECE는 모든 요소 포함, LISS는 중요 요소만 선별
MG_037_1 STEEP 분석
핵심 키워드 STEEP PEST Environment 외부환경 트렌드 이슈
환경분석 기법, PEST에 환경요소 추가
I. 정의
개념STEEP = PEST + 환경(Environment) 추가, 외부 경영환경 분석 기법
목적조직이 직면한 거시적 환경요소 파악, 전략적 시사점 도출, 기회/위협 분석
II. STEEP 구성요소 (5가지)
S (Social)사회문화, 인구통계, 생활방식 변화, 가치관
T (Technological)기술혁신, 디지털 전환, 신기술 등장, 기술수명주기
E (Economic)경제성장, 인플레이션, 금리, 환율, 소비자 신뢰도
E (Environmental)환경규제, 지속가능성, 에너지, 기후변화
P (Political)정부정책, 법규, 규제, 정치안정성, 국제관계
III. STEEP 분석 5단계 프로세스
1단계분석중인 요소 이해 - 평가 환경의 요소 파악
2단계상관관계 평가 - 트렌드가 외부환경과 갖는 상호관계 평가
3단계트렌드를 이슈와 연결 - 회사목표 달성에 도움/방해 판단
4단계향후 이슈 방향 예측 - 수집된 정보 이상의 분석 진행
5단계시사점 도출 - 현재/미래 전략적 시사점 도출, 예측범위(단기/중기/장기) 고려
약어 구성
STEEP
Social + Technological + Economic + Environmental + Political
기억법
PEST + E
기존 PEST에 환경(Environment) 요소를 추가한 것이 STEEP
1도 — 도식 안내
[구조도] STEEP 분석: 사회적, 기술적, 경제적, 환경적, 정치적 요인
[133회 3교시] SWOT 분석, 3C(Customer, Competitor, Company), 5-Force Model, STEEP 등 경영환경 분석 방법론을 비교 설명하시오.답보기
I. STEEP 정의
개념PEST에 Environmental 요소 추가한 거시환경 분석기법
II. 5가지 구성요소
STEEPSocial, Technological, Economic, Environmental, Political
STEEP 분석이 PEST 분석과 차별화되는 점은?답보기
PEST는 Political, Economic, Social, Technological 4가지, STEEP는 Environmental 요소 추가
STEEP 분석의 E는 두 가지가 있다. 무엇인가?답보기
Economic (경제), Environmental (환경) 두 가지
MG_038_1 AHP (분석적 계층화)
핵심 키워드 AHP 분석적 계층화 쌍대비교 가중치 일관성검사 CR
의사결정 기법, AHP의 계층구조 및 쌍대비교 프로세스
I. 정의
개념AHP = Analytic Hierarchy Process, 복잡한 의사결정 문제를 계층화하여 정량적으로 평가하는 의사결정 기법
특징정성적 판단을 정량적으로 변환, 대안 선택의 우선순위 도출, 일관성 검증
II. AHP 계층 구조
계층1 (최상위)목표 (Goal): 의사결정의 최종 목표
계층2의사결정 요소 (Criteria): 목표 달성 평가기준
계층3하부 의사결정 요소 (Sub-criteria): 세부 평가기준
계층n (최하위)대안들 (Alternatives): 선택 대상 옵션
III. AHP 수행 4단계
1단계계층구조 구성 - 목표→기준→대안 계층화
2단계쌍대비교 - 평가기준과 대안 간 상호 비교, 척도 적용 (1,3,5,7,9,2,4,6,8)
3단계우선순위 도출 - 쌍대비교 행렬 정규화→속성별 가중치 계산
4단계일관성 검증 - CR(일관성 비율) < 0.1 확인
IV. 쌍대비교 척도
척도값1=동일, 3=약간 중요, 5=중요, 7=매우 중요, 9=극히 중요, 2/4/6/8=중간값
대각선자신과의 비교 항상 1, 반대편은 역수 적용 (예: 3이면 1/3)
평가기준고객만족, 시장점유율, 비용 등 6가지 기준별 대안 A,B,C 간 쌍대 비교
V. 일관성 검증
일관성비율 (CR)무작위 일관성 지수와 실제 일관성 지수의 비율
판정기준CR < 0.1 : 일관적 (계속 진행), CR > 0.1 : 비일관적 (쌍대비교 재수행)
목적정량화된 척도의 신뢰성 검증
약어
AHP
Analytic Hierarchy Process (분석적 계층화 절차)
핵심 단계
계층→쌍대→가중→검증
계층구조→쌍대비교→가중치 계산→일관성 검증
척도 기억
1,3,5,7,9
동일, 약간중요, 중요, 매우중요, 극히중요 (홀수+중간값)
1도 — 도식 안내
[계층도] AHP: 계층화 → 쌍대비교 → 우선순위 산정 → 일관성 검증
[130회 1교시] AHP(Analytic Hierarchy Process) 기법에 대해 다음을 설명하시오. 가. AHP의 개념 및 특징 나. AHP의 수행 절차 다. 쌍대비교 행렬 구성 및 우선순위 도출 방법 라. 일관성 검증답보기
I. AHP 정의
개념복잡한 의사결정을 계층화하여 정량적으로 평가하는 기법
특징정성→정량 변환, 우선순위 도출, 일관성 검증
II. 계층 구조
구성목표(계층1)→의사결정요소(계층2)→하부요소(계층3)→대안(계층n)
III. 쌍대비교
척도1=동일, 3=약간중요, 5=중요, 7=매우중요, 9=극히중요
행렬대각선=1, 반대편=역수
IV. 우선순위 도출
과정쌍대비교행렬→표준화행렬→행 평균 계산
V. 일관성 검증
기준CR < 0.1 일관적, CR > 0.1 비일관적
AHP의 우선순위 도출 방법은?답보기
쌍대비교 행렬의 원소를 열의 합(각 행값의 합)으로 나누어 표준화→각 열 값의 평균 계산
일관성 검사에서 CR 값이 0.15인 경우 어떤 조치를 취하는가?답보기
CR > 0.1 이므로 비일관적, 쌍대비교를 재수행하여야 함
MG_040 ITIL 4.0
핵심 키워드 ITIL SVS SVC Service Value 프랙티스 v4 v3
IT 서비스 관리, SVS와 SVC 개념
I. 정의
ITILIT Infrastructure Library, IT 서비스 관리를 위한 모범사례 프레임워크
목적IT 지원 서비스를 통해 조직의 가치 창출 촉진
II. ITIL v3 vs v4 변화
v3프로세스 중심, 26개 프로세스 + 4가지 기능 (Service Strategy, Design, Transition, Operation, Continual Service Improvement)
v4가치 시스템 중심, 34개 프랙티스(practices), SVS + SVC 개념 도입
III. SVS (Service Value System)
정의Service Value System, 조직의 다양한 구성요소와 활동이 IT 지원 서비스를 통해 가치 창출을 촉진하기 위해 함께 작동하는 방식 표현
특징조직 전체의 통합된 가치 창출 체계, 프로세스/기능 간 상호작용 강조
구성정책, 목표, 가치 기반 의사결정 프레임워크
IV. SVC (Service Value Chain)
정의Service Value Chain, SVS의 중심으로 서비스 제공업체가 특정 시점에 수행하는 느슨하게 연결된 활동(loosely connected activities)
역할실제 서비스 가치 창출을 위한 운영 활동, 조직의 업무 프로세스 실행
특징유연한 상호작용, 반복적 개선, 고객 중심
V. ITIL v4 34개 프랙티스 분류
General Management (14개)아키텍처, 지속개선, 정보보안, 지식, 측정, 조직변경, 포트폴리오, 프로젝트, 관계, 위험, 재정, 전략, 공급자, 인재
Service Management (16개)가용성, 비즈니스분석, 용량성능, 변경제어, 사건, IT자산, 모니터링, 문제, 릴리즈, 카탈로그, 구성, 연속성, 설계, 서비스데스크, 수준, 고객경험
Technical Management (4개)기술 관련 관리 역량
약어 이해
SVS vs SVC
SVS=가치 시스템(전체 조직), SVC=가치사슬(실행 활동)
버전 변화
v3→v4
프로세스(26+4) → 프랙티스(34개), 구조적 접근 → 통합 가치 접근
1도 — 도식 안내
[흐름도] ITIL 4.0: 서비스전략 → 설계 → 전환 → 운영 → 지속개선
[83회 3교시] ITIL(IT Infrastructure Library)개념 및 변경관리 프로세스에 대해 설명하시오.답보기
I. ITIL 개념
정의IT 서비스 관리 모범사례 프레임워크
목적IT 지원 서비스 통해 조직의 가치 창출
II. SVS 정의
개념조직의 구성요소와 활동이 함께 작동하는 방식
III. SVC 정의
개념SVS의 중심, 서비스 제공 업체의 실행 활동
ITIL v4의 주요 변화점은?답보기
프로세스 중심(v3)에서 가치 시스템 중심(v4)으로 전환, 26+4에서 34개 프랙티스로 구성
SVS와 SVC의 관계는?답보기
SVS는 전체 가치 창출 체계, SVC는 SVS의 중심으로 실제 서비스 가치 창출을 위한 운영 활동
MG_048 BI (비즈니스 인텔리전스)
핵심 키워드 BI Business Intelligence DW OLAP Data Mining 1.0 2.0 3.0
데이터 기반 의사결정, BI의 세대별 진화와 특징
I. 정의
개념BI = Business Intelligence, 기업 데이터를 수집·분석·처리하여 경영의사결정을 지원하는 기술과 프로세스
목적데이터 기반 의사결정, 경쟁력 강화, 비즈니스 가치 창출
II. BI 세대별 비교
BI 1.0 핵심목표의미있는 정보 추출
BI 1.0 이용자의사결정권자
BI 1.0 생성주기주기적 Batch 처리
BI 1.0 자료원천기업 내부자료
BI 1.0 사용목적사후평가·관리
BI 1.0 핵심기술Data Warehouse (DW), OLAP, Data Mining
BI 2.0 핵심목표이벤트 감지와 대응, 실시간 의사결정
BI 2.0 이용자전사원
BI 2.0 생성주기Real-time
BI 2.0 자료원천외부자료 (고객, 공급자 등 연관자)
BI 2.0 사용목적즉각적 의사결정, 피해최소화
BI 2.0 핵심기술CEP, EDA, BAM, SOA, Agent
BI 3.0 핵심목표미래예측과 실행, 선도적 전술수립
BI 3.0 이용자모든 사용자
BI 3.0 생성주기Real-time
BI 3.0 자료원천Big Data, Social Data (존재방식무관)
BI 3.0 사용목적미래동향 예측, 선도적 전술수립
BI 3.0 핵심기술분산처리, Big Data, 예측분석, 인메모리, 클라우드, R, Hadoop, SAP HANA
III. BI 시스템 구성도
데이터 수집CRM, ERP, Web 등 정보 수집
통합저장Data Warehouse 구축
분석처리OLAP, Data Mining, SEM 등을 통한 분석
의사결정의사결정 서비스 제공
IV. BI vs BAM 비교
BI 역할결과 및 추세 분석, 사후평가
BAM 역할현재 상태 추적, 성능 실시간 모니터링
공통점경영자층 의사결정 지원, DW/DM 기반
세대별 특징
1.0→2.0→3.0
과거분석→현재감지→미래예측
핵심기술
DW + OLAP + Mining
BI 1.0의 핵심 구성요소
세대별 기술
1.0: DW | 2.0: CEP/EDA/BAM | 3.0: BigData/Analytics
세대 진화에 따른 기술 변화
1도 — 도식 안내
[흐름도] BI 비즈니스인텔리전스: 데이터수집 → 저장소 → 분석 → 의사결정
BI 1.0, 2.0, 3.0의 핵심목표와 핵심기술을 설명하시오.답보기
I. BI 1.0
핵심목표의미있는 정보 추출
핵심기술DW, OLAP, Data Mining
II. BI 2.0
핵심목표실시간 의사결정
핵심기술CEP, EDA, BAM, SOA
III. BI 3.0
핵심목표미래예측 및 선도적 전술
핵심기술BigData, 예측분석, 인메모리, 클라우드
BI 1.0과 BI 3.0의 가장 큰 차이점은?답보기
BI 1.0은 사후평가(과거분석), BI 3.0은 미래동향 예측 및 선도적 전술 수립
BI 시스템의 기본 구성은?답보기
데이터 수집(CRM/ERP) → 통합저장(DW) → 분석(OLAP/Mining) → 의사결정
MG_049 OLAP (온라인 분석처리)
핵심 키워드 OLAP 다차원 Cube Dimension Measure ROLAP MOLAP DW
데이터 분석, 다차원 정보 접근 및 분석
I. 정의
개념OLAP = Online Analytical Processing, 이용자가 직접 데이터베이스를 검색·분석하여 문제점이나 해결책을 찾는 분석형 애플리케이션
목적다차원 정보 직접 접근, 대화식 정보분석, 의사결정 지원
II. OLAP 시스템 구성
구성도OLTP 데이터 → Data Warehouse & Data Mart → OLAP 분석
구성요소DW (Data Warehouse): 데이터 통합·저장, ETL: 추출·변환·적재, ODS: 운영 데이터 저장소, Metadata: 메타데이터, Data Mart: 주제별 데이터
III. OLAP 주요 용어
Cell (셀)하나의 데이터 값이 저장되는 기본 단위, 각 차원의 멤버들의 교차점
Multi Dimensional Array차원에 의해 정렬된 데이터 셀의 집합, 2D=스프레드시트, 3D=정육면체(Cube)
Dimension (차원)분석 관점, 예) 매출액을 지역별, 상품별, 기간별 분석 → 지역/상품/기간이 차원
Dimension Hierarchy여러 차원이 중첩되어 구성하는 계층구조
Measure/Variable분석 대상 항목, 예) 매출액, 판매수량, 비용
Slicing (슬라이싱)다차원 데이터를 다양한 각도에서 조회·비교하는 기능
IV. OLAP 유형
ROLAPRelational OLAP, 관계형 DB 기반, 유연성 높음, 처리 속도 비교적 낮음
MOLAPMultidimensional OLAP, 다차원 DB 기반, 빠른 처리 속도, 저장공간 요구
HOLAPHybrid OLAP, ROLAP + MOLAP 혼합, 장점 결합
V. OLAP의 분석 기능
Roll-up (상향)상세 데이터 → 요약 데이터 (차원 축소)
Drill-down (하향)요약 데이터 → 상세 데이터 (차원 확대)
Slice & Dice특정 조건으로 부분 추출 및 분석
Pivot (회전)행과 열 전환
약어
OLAP
Online Analytical Processing (온라인 분석처리)
구성요소
DW + ETL + ODS + Metadata + DM
OLAP 시스템의 5가지 핵심 구성요소
유형
ROLAP | MOLAP | HOLAP
R=관계형(유연), M=다차원(빠름), H=혼합
분석기능
Roll-up/Drill-down/Slice&Dice/Pivot
상향/하향/부분추출/회전
1도 — 도식 안내
[개념도] OLAP: 온라인분석처리, 다차원 데이터분석
[134회 3교시] 다차원 색인구조(Multidimensional Index Structure)의 개념, 유형, 활용 사례에 대하여 설명하시오.답보기
I. OLAP 개념
정의다차원 정보 직접 접근, 대화식 분석 도구
목적의사결정 지원
II. 구성요소
핵심DW, ETL, ODS, Metadata, Data Mart
III. 다차원 개념
Dimension분석 관점 (지역, 상품, 기간 등)
Measure분석 대상 (매출액, 판매수량 등)
IV. OLAP 유형
ROLAP관계형 DB 기반, 유연성 높음
MOLAP다차원 DB 기반, 속도 빠름
HOLAPROLAP + MOLAP 혼합
OLAP의 구성요소를 설명하시오.답보기
DW(Data Warehouse-데이터 통합·저장), ETL(추출·변환·적재), ODS(운영 데이터), Metadata(메타정보), Data Mart(주제별 데이터)
ROLAP과 MOLAP의 특징을 비교하시오.답보기
ROLAP: 관계형DB 기반, 유연성 높음, 속도 낮음 / MOLAP: 다차원DB 기반, 속도 빠름, 저장공간 필요
Drill-down과 Roll-up의 차이는?답보기
Drill-down: 요약→상세 (차원 확대), Roll-up: 상세→요약 (차원 축소)
기출 MG_055 ISP (정보화전략계획)
핵심 키워드 ISP Information Strategy Plan 마스터플랜 정보화전략 환경분석 현황분석
정보화 사업 기획, ISP의 정의·목적과 수행절차
I. 정의
개념ISP = Information Strategy Planning(정보화전략계획), 조직의 중장기 마스터 플랜을 지원하기 위한 정보시스템 계획·전략 수립 활동
다른 명칭Information Strategy Master Plan (ISMP와 구분)
목적정보화 사업 기획 단계의 내실화, 재정투자관리 효율화, 조직의 경영목표를 효과적으로 지원하는 정보시스템 구축
II. ISP vs ISMP vs EA
ISP조직 전체 정보시스템 전략 수립, 조직의 경영 목표 달성을 위한 정보화 비전·전략
ISMP특정 SW 개발 사업에 대한 상세 분석, 구축사업 계획 수립, RFP(제안요청서) 마련
EA전사 업무·정보 시스템·기술 아키텍처 통합 설계
III. ISP 수행 절차 (Phase)
Phase 1: 환경분석경영/IT/법제 환경 분석, 기회/위협 요소 도출
Phase 2: 현황분석업무/정보시스템/벤치마킹 분석, 문제점 파악 (AS-IS)
Phase 3: 전략수립정보화 비전·목표·전략 수립, 개선과제 도출
Phase 4: 목표모델설계TO-BE 모델 설계, 업무프로세스 재설계, 시스템 구조·데이터·기술 설계
Phase 5: 이행계획구축 일정·사업비·효과분석, 사업계획서·RFP 작성
IV. ISP 세부 활동 내용
환경분석경영현황파악(내외부), 법령제도분석, IT환경분석, 기회/위협(CSF) 도출
현황분석(AS-IS)업무분석(조직·체계), 정보시스템분석(현황·문제), 벤치마킹(선진사례), 차이분석, 이슈통합
전략수립정보화 비전·목표·전략 수립, 개선과제 도출
목표모델(TO-BE)개선과제 상세화, 업무프로세스 설계, 시스템구조·데이터·기술 설계
이행계획구축일정 수립, 사업비 산출(SW/장비/운영), 효과분석, 사업계획서·RFP 작성
V. ISP 검토 항목
검토 대상총 3개 분야 6개 검토항목
검토 구성ISP 수행 내용의 적절성, 산출물의 품질, 실행 가능성 검토
약어
ISP
Information Strategy Planning (정보화전략계획)
5대 Phase
환경→현황→전략→설계→이행
분석→분석→수립→설계→계획
ISP vs ISMP
전략 vs 사업
ISP: 조직 전체 전략, ISMP: 특정 사업 상세 계획
1도 — 도식 안내
[구조도] ISP 정보화전략계획: 현황분석 → 전략수립 → 로드맵 → 실행
[138회 2교시] 다음 내용을 설명하시오. 가. ISP(Information Strategy Planning)의 정의 및 목적 나. ISP 수행방법론 체계와 절차 다. ISP, ISMP(Information System Master Plan), EA의 관계와 차이점답보기
I. ISP 정의
개념조직의 중장기 마스터 플랜을 지원하기 위한 정보시스템 계획·전략 수립
목적정보화 사업 기획 단계 내실화, 재정투자 효율화
II. ISP 수행 절차
5 Phase환경분석→현황분석→전략수립→목표모델설계→이행계획
III. ISP vs ISMP vs EA
ISP전체 정보시스템 전략 수립
ISMP특정 사업 상세 분석, RFP 마련
EA전사 아키텍처 통합 설계
ISP의 5가지 수행 Phase를 순서대로 설명하시오.답보기
1)환경분석(경영/IT환경 파악) → 2)현황분석(업무/시스템 AS-IS) → 3)전략수립(정보화 비전·목표) → 4)목표모델설계(TO-BE 설계) → 5)이행계획(구축일정·예산·RFP)
ISP와 ISMP의 가장 큰 차이는?답보기
ISP는 조직 전체 정보시스템 전략 수립, ISMP는 특정 SW 개발 사업에 대한 상세 분석 및 RFP 작성
기출 MG_056 ISMP (정보시스템마스터플랜)
핵심 키워드 ISMP Information System Master Plan RFP 요구사항 사업계획 SW 개발
구축 사업 계획, ISMP의 정의와 수행방법론
I. 정의
개념ISMP = Information System Master Plan, 특정 SW 개발 사업에 대한 상세 분석과 제안요청서(RFP)를 마련하기 위한 계획
목적정보시스템 요구사항 상세화, 사업 규모·예산 객관화, 부당 과업변경 최소화, 개발 일정 단축
II. ISMP vs ISP
ISMP 대상특정 SW 개발 사업 (하나의 프로젝트)
ISP 대상조직 전체 정보시스템 전략
ISMP 수행주기한 사이클만 수행 (반복 수행 안함)
ISP 수행방식조직 전략 차원의 전체 계획
III. ISMP 수행 방법론 체계
구분5단계 단계별 수행, 반복적이 아닌 하나의 사업 사이클 완성
IV. ISMP 수행 절차
1단계: 프로젝트 착수경영진 지원조직 형성, 프로젝트 수행 조직 편성, 리더십 확보, 프로젝트 계획 수립, 의사소통 계획
2단계: 요구사항 분석사용자/시스템 요구사항 수집·분석, 우선순위 결정
3단계: 기술아키텍처기술 환경 분석, 솔루션 설계, 인프라 계획
4단계: 사업계획 수립구축 일정, 사업비 산정, 효과분석, 위험관리
5단계: RFP 작성요구사항 명확화, 제안요청서 작성, 사업 규모 객관화
V. ISMP의 핵심 산출물
요구사항 명확화RFP(제안요청서) 작성, 불합리한 과업변경 최소화
사업 규모 객관화예산 객관적 산정, 분석·설계 기간 단축으로 SW품질 저하 방지
구축사업계획일정, 비용, 효과분석
VI. ISMP와 ISP의 연관
ISP 수립 후ISP 전략을 수용하여 ISMP 수행
BPR과의 관계BPR 수행 후 ISP 수행, BPR/ISP 동시 수행 가능 (비용·시간 단축)
방법론 적용업무 특성 고려하여 BPR/ISP 방법론 수정(Tailoring) 적용
약어
ISMP
Information System Master Plan (정보시스템마스터플랜)
ISP vs ISMP
전략 vs 사업
ISP: 조직 전체 전략 수립, ISMP: 특정 사업 상세 계획 및 RFP
5단계 절차
착수→분석→기술→계획→RFP
프로젝트 시작부터 요청서 작성까지
1도 — 도식 안내
[흐름도] ISMP: 정보시스템 마스터플랜, 조직IT전략 수립 및 이행
[138회 2교시] 다음 내용을 설명하시오. 가. ISP(Information Strategy Planning)의 정의 및 목적 나. ISP 수행방법론 체계와 절차 다. ISP, ISMP(Information System Master Plan), EA의 관계와 차이점답보기
I. ISMP 정의
개념특정 SW 개발 사업에 대한 상세 분석과 RFP 마련
목적요구사항 상세화, 예산 객관화, 과업변경 최소화
II. ISMP 수행 절차
5단계프로젝트착수→요구사항분석→기술아키텍처→사업계획→RFP작성
III. ISP vs ISMP
ISP조직 전체 정보시스템 전략
ISMP특정 사업에 대한 상세계획 및 RFP
[132회 2교시] 정보시스템 마스터플랜(ISMP, Information System Master Plan)에 대하여 아래 사항을 설명하시오. 가. ISMP와 EA(Enterprise Architecture)의 개념 및 차이점 나. ISMP의 수행절차 및 방법론 체계 다. ISMP의 핵심 산출물답보기
I. ISMP 정의
개념특정 SW 개발 사업에 대한 상세 분석
산출물RFP (제안요청서), 사업계획서
II. 수행 절차
5단계착수→요구사항분석→기술설계→사업계획→RFP
III. 핵심 산출물
RFP제안요청서, 요구사항 명확화
사업계획일정, 예산, 효과분석
ISMP의 궁극적인 목표는?답보기
정보시스템에 대한 요구사항을 상세화하여 사업 규모·예산의 객관화 산정과 불합리한 과업 변경을 최소화
ISMP가 ISP보다 뒤에 수행되는 이유는?답보기
ISP에서 수립한 조직의 정보화 전략을 ISMP에서 수용하여 구체적인 사업 계획으로 수행하기 위함
MG_063_1 Flywheel Framework
핵심 키워드 플라이휠 개념 정의 지속 가능한 성장 모멘텀 성공 원칙 및 적용 Flywheel Framework
지속 가능한 성장 모멘텀을 획득하는 전략
I. Flywheel Framework 정의
개념선순환 구조를 통해 지속 가능한 성장 모멘텀을 획득하는 전략
역사짐 콜린스의 '좋은 기업에서 위대한 기업으로' 소개, 아마존 웹서비스 사례 확대
II. Flywheel Framework 성공 원칙
적절한 도구 활용플라이휠 자체 강력하지만 다른 보완재와 함께 활용하면 효과 배가
방향성 수립전략 달성 목표(방향) 먼저 존재해야 함
목표 고객 정의명확한 고객 정의 후 플라이휠 설계, 고객 이해 필수
직관적 성장전략직관적으로 성장전략 수립, 설명 효과적
III. 아마존 플라이휠 사례
구성아마존 웹서비스, 데이터 확보, 데이터 분석, AI 고도화의 순환
국내 적용국내 스타트업에서 활용 사례 증가추세
핵심원리
선순환 → 성장
플라이휠의 회전이 빨라질수록 성장 가속화
1도 — 도식 안내
[개념도] Flywheel Framework: 자기강화 순환고리 구조
Flywheel Framework의 정의와 성공을 위한 세 가지 주요 원칙을 설명하시오답보기
정의: 선순환 구조를 통해 지속 가능한 성장 모멘텀 획득 | 원칙: 적절한 도구 활용, 방향성 수립, 목표 고객 정의
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. Flywheel Framework 정의 title: II. Flywhee
MG_070 SEM(Strategic Enterprise Management)
핵심 키워드 SEM 정의 및 목적 BSC 생성 전략적 의사결정 SEM Strategic Enterprise Management
기업 가치 향상을 위한 전략적 의사결정 관리
I. SEM 정의
개념기업 전략 수립, 전략적 의사결정을 지원하는 관리기법
목적기업가치 향상, 전략적 경영
II. SEM 프로세스
KPI 도출물류, 재무 밸류체인 기반 핵심성과지표 설정
BSC 생성KPI를 재무, 고객, 내부프로세스, 조직학습 관점에서 균형있게 생성
시뮬레이션BSC 기반 대체 시나리오 시뮬레이션, KPI 영향 예측
전략적 의사결정시뮬레이션 결과로 이해당사자 가치 증진 의사결정
III. SEM vs ERP 비교
목적SEM: 전략적 경영, 기업가치 향상 | ERP: 비용 절감, 생산성 향상
사용자SEM: 최고 경영자 | ERP: 실무 및 중간관리자
관리대상SEM: 기업 가치 | ERP: 기업 매출 및 이익
SEM 단계
KPI→BSC→Sim→Decision
지표→카드→시뮬→의사결정
1도 — 도식 안내
[구조도] SEM 전략적기업관리: BSC, KPI, 전략맵 통합
SEM의 정의와 주요 프로세스를 설명하시오답보기
정의: 기업 전략 수립과 전략적 의사결정을 지원하는 관리기법 | 프로세스: KPI 도출→BSC 생성→시뮬레이션→전략적 의사결정
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. SEM 정의 title: II. SEM 프로세스
MG_077_1 BDR(Business Digital Revolution)
핵심 키워드 BDR 정의 및 특징 BPR DT 비교 신기술 기반 비즈니스 혁신 BDR
신기술을 장착한 비즈니스 혁신
I. BDR 정의
개념신기술 내장으로 새롭고 경쟁력 있는 비즈니스 창출
등장배경디지털 기술 고도화로 BPR(1990s), DT(2010s)를 넘어 2020년대 진화
II. 신기술 활용
IoT센서 기반 데이터 수집, 분석, 엣지 컴퓨팅 구현
클라우드가상화로 IaaS, PaaS, SaaS 서비스, 성능, 가용성 확보
블록체인블록기반 데이터 저장, 전송, 사이버보안 확보
Digital Twin가상세계 기술로 실 상황 시뮬레이션
III. BPR vs DT vs BDR 비교
시기BPR: 1990년대 | DT: 2010년대 | BDR: 2020년대
목표BPR: 프로세스 재설계 | DT: 디지털 기술 적용 | BDR: 신기술 장착 혁신
효과BPR: 효율성 | DT: 효과성 | BDR: 사업성
진화 단계
BPR→DT→BDR
효율→효과→사업성으로 진화
1도 — 도식 안내
[흐름도] BDR 기업디지털혁신: 프로세스 → 조직 → 기술 → 문화 변혁
BDR의 정의와 BPR, DT와의 차이를 비교하여 설명하시오답보기
BDR: 신기술 내장으로 새로운 비즈니스 창출 | BPR은 프로세스 재설계(효율), DT는 디지털 기술 적용(효과), BDR은 신기술 장착(사업성)으로 진화
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. BDR 정의 title: II. 신기술 활용
MG_078 Open Innovation
핵심 키워드 개방형 혁신 정의 내부→외부 기술이전 외부→내부 인소싱 개방형 혁신 내부에서 외부 기술자산판매/분사/프로젝트 공개 외부에서 내부
내부 외부 자원 활용한 혁신 전략
I. 개방형 혁신 정의
개념기업 내부 R&D와 외부 자원을 적극 활용하는 혁신
폐쇄형과 비교폐쇄형: 외부 단절, 내부 R&D 중심 | 개방형: 내부-외부 아이디어 최적활용
II. 개방형 혁신 유형
기술자산판매내부 개발 기술을 외부 기업에 판매, 이전
분사(스핀오프)자체 개발 기술 기반으로 독립 기업 설립, 외부 분리
프로젝트 공개내부 프로젝트 공개로 외부 개발자 참여 촉진
인소싱(Inbound)외부 기술, R&D 결과를 자사 제품에 적용
공동연구외부 기관과 공동 R&D 수행
III. 성공 요소
비즈니스 모델시장 먼저 진출보다 더 나은 비즈니스 모델 중요
아이디어 활용내부-외부 아이디어 최적 조합으로 경쟁력 확보
흐름방향
내부←→외부 양방향 기술이동
1도 — 도식 안내
[개념도] Open Innovation: 외부협력 기반 혁신전략
개방형 혁신의 정의와 주요 유형을 설명하시오답보기
정의: 내부 R&D와 외부 자원을 적극 활용하는 혁신 | 유형: 기술자산판매, 분사, 프로젝트 공개(내→외), 인소싱, 공동연구(외→내)
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 개방형 혁신 정의 title: II. 개방형 혁신 유형
MG_088 EAI
핵심 키워드 EAI 정의 EAI 구축 유형 EAI 플랫폼 구성 EAI
이질적 시스템을 통합하는 인터페이스 기술
I. EAI 정의
개념다양한 이질적 시스템을 통합한 인터페이스
목적서로 다른 플랫폼, 데이터 형식 시스템을 통합하여 정보흐름 최적화
II. EAI 플랫폼 구성
EAI 플랫폼핵심 통합 엔진으로 전체 시스템 연동 담당
어댑터(Adapter)각 애플리케이션을 EAI 플랫폼과 연결하는 인터페이스
브로커(Broker)애플리케이션 간 메시지 중계, 라우팅 수행
비즈니스 워크플로우비즈니스 프로세스 자동화, 업무흐름 정의
III. EAI 구축 전략
특성프로젝트 특성에 맞는 구축 유형 선택
구성요소
P-A-B-W
플랫폼-어댑터-브로커-워크플로우
1도 — 도식 안내
[구조도] EAI 기업애플리케이션통합: 시스템 간 데이터 연동
EAI의 정의와 주요 구성 요소를 설명하시오답보기
정의: 이질적 시스템을 통합하는 인터페이스 기술 | 구성: 플랫폼(핵심엔진), 어댑터(연결), 브로커(중계), 비즈니스 워크플로우(자동화)
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. EAI 정의 title: II. EAI 플랫폼 구성
MG_099_1 ISO 31000
핵심 키워드 ISO 31000 정의 8가지 기본원칙 리스크관리 프로세스 ISO 31000
모든 리스크 관리를 위한 국제표준
I. ISO 31000 개요
정의모든 비즈니스 활동의 모든 종류 리스크를 관리하는 국제 표준
적용범위조직의 거버넌스, 관리, 문화의 필수적 부분
II. ISO 31000 기본원칙 (8가지)
통합위험관리는 조직의 거버넌스, 관리, 문화 필수요소
체계적·포괄적체계적, 포괄적 접근방식 채택
맞춤형조직의 특정 상황, 요구사항에 맞게 조정
종합적모든 수준의 이해관계자 참여, 투명성 확보
동적변화하는 환경에 조직이 빠르게 대응
III. ISO 31000 프로세스
의사소통·협의조직의 위협 인식 공유, 협의
맥락 이해조직의 운영현황, 주변환경 이해
위험식별조직 목적에 위험한 영향 내·외부 사건 파악
위험분석위험사건 발생, 영향 분석
위험평가위험확률, 피해 예측, 위험수용도 판단
위험대응종료, 대응, 회피, 공유
감독·보고위험관리 체계 감시, 결과 보고
8가지 원칙
통체맞종동가투학
통합, 체계적·포괄적, 맞춤형, 종합적, 동적, 가치창출, 투명성, 학습
프로세스
의맥위위위위감
의사소통-맥락-식별-분석-평가-대응-감독
1도 — 도식 안내
[계층도] ISO 31000 위험관리: 식별 → 분석 → 평가 → 대응 → 모니터링
ISO 31000의 8가지 기본원칙과 7개의 프로세스를 설명하시오답보기
기본원칙: 통합, 체계적·포괄적, 맞춤형, 종합적, 동적, 가치창출, 투명성, 학습 | 프로세스: 의사소통·협의→맥락이해→위험식별→분석→평가→대응→감독·보고
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. ISO 31000 개요 title: II. ISO 31000 기본원칙 (
MG_106 IT-Compliance
핵심 키워드 IT-Compliance 정의 제도적 대응방안 기술적 대응방안 기업의 투명성 강화 리스크 관리를 위하여 정부나 관련 기관이 제시한 각종 규제 법안 등에 만족될 수 있도록 IT 관점에서 시스템을 재 정비하는 활동.
정부 규제 준수를 위한 IT 시스템 관리
I. IT-Compliance 정의
개념기업의 투명성 강화, 리스크 관리를 위한 정부/기관 규제, 법안 준수
목적IT 관점에서 시스템 재정비, 규제 만족
II. 제도적 대응방안
내부점검 정례화신설, 변경 규제 추적, 기존 대응상태 정기점검
IT 거버넌스COBIT, COSO, ISO27001 등으로 내부통제 강화
Data 거버넌스데이터 기밀성, 무결성 보장, 적법 요청에 따른 제공
프로세스 정의정보 처리 체계, R&R 명확화, 책임 명확
Litigation Hold 정책예측 가능한 소송 관련 정보 보관 절차
III. 기술적 대응방안
시스템 자동화수작업 최소화, 자동 감시, 통제 강화
감시·탐지실시간 모니터링, 부정행위 탐지
3가지 관점
인제기
인식전환, 제도적 방안, 기술적 방안
1도 — 도식 안내
[개념도] IT-Compliance: IT규제준수, 거버넌스
IT-Compliance의 정의와 대응방안을 제도적, 기술적 관점에서 설명하시오답보기
정의: 기업 투명성과 리스크 관리를 위해 정부 규제, 법안을 IT 관점에서 준수 | 제도: 내부점검 정례화, IT거버넌스, Data거버넌스, 프로세스정의, Litigation Hold | 기술: 시스템 자동화, 감시탐지
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. IT-Compliance 정의 title: II. 제도적 대응방안
MG_107 중복규제
핵심 키워드 중복규제 정의 발생 원인 해결방안 중복규제
동일 사안의 여러 기관 반복 규제 해소
I. 중복규제 정의
개념동일한 사안에 대해 여러 규제 기관이 유사하거나 반복적 규제 동시 적용
문제점기업 활동에 불필요한 부담 및 비용 증가
II. 중복규제 발생 원인
규제 기관 다중화동일 사안에 대한 여러 부처, 기관 관여
법령 모호성규제 기준 불명확으로 중복 해석
연계 부족부처 간 협의 및 조정 체계 미흡
III. 중복규제 해결방안
규제 일원화단일 창구 운영, 중복규제 폐지로 절차 간소화
협의체 구성부처 간 협의체, 이해관계자 참여로 조정
제3자 조정독립적 중재 기구 설립으로 객관적 조정
기준 통합법령, 조례 명확화, 통합으로 혼동 제거
해결방안
규협제기
규제일원화, 협의체, 제3자, 기준통합
1도 — 도식 안내
[비교표] 중복규제: 부문별 규제체계 조정
중복규제의 정의, 발생원인, 해결방안을 설명하시오답보기
정의: 동일 사안의 여러 규제기관이 유사/반복 규제 동시 적용 | 원인: 기관 다중화, 법령 모호성, 부처 간 연계 부족 | 해결: 규제 일원화, 협의체 구성, 제3자 조정, 기준 통합
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 중복규제 정의 title: II. 중복규제 발생 원인
MG_110 린 스타트업(Lean Startup)
핵심 키워드 린 스타트업 정의 MVP 개념 Pivoting 전략 린 스타트업
최소 기능 제품으로 신속한 시장 검증
I. 린 스타트업 정의
개념최소한의 기능을 가진 제품(MVP)을 신속하게 출시하여 고객반응 검증
목적불확실성 감소, 시장 리스크 최소화, 신속한 피드백 기반 개선
II. 린 스타트업 프로세스
Build(구축)최소 기능 제품(MVP) 신속 개발
Measure(측정)실제 고객에서 선보이고 피드백 수집
Learn(학습)고객반응 기반 새로운 정보 학습
Pivot/Persevere가설 변경 또는 비즈니스 모델 전환
III. 주요 기법
MVPMinimum Viable Product: 최소 노력, 최소 개발기간으로 사이클 회전
Pivoting시장반응에 따른 과감한 궤도 수정, 제품·고객군·채널·파트너 등 모든 요소 변경 가능
Agile 프로세스불확실성에 유연하고 빠르게 대응, 협력적 개발방식
DevOps, CI/CD개발환경 최적화, Split 테스트 등 기법 적용
Build-Measure-Learn
BML 사이클
구축-측정-학습-가설검증의 반복
1도 — 도식 안내
[흐름도] 린 스타트업: 빌드 → 측정 → 학습 반복 사이클
린 스타트업의 정의, 프로세스, 주요 기법을 설명하시오답보기
정의: 최소 기능 제품(MVP)을 신속 출시하여 고객반응 검증 | 프로세스: Build→Measure→Learn→Pivot | 기법: MVP(최소 요건), Pivoting(과감한 전환), Agile(유연 대응)
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 린 스타트업 정의 title: II. 린 스타트업 프로세스
MG_110_2 TAM-SAM-SOM 프레임워크
핵심 키워드 TAM 정의 SAM 정의 SOM 정의 TAM-SAM-SOM 프레임워크
시장 규모를 단계별로 분석하는 프레임워크
I. TAM-SAM-SOM 개요
목적시장 규모를 단계별로 분석하여 사업 기회 평가
활용스타트업, 신사업 진출 시 시장 타당성 검증
II. TAM-SAM-SOM 정의
TAM(총 가용시장)Total Available Market: 서비스 가능한 최대 시장 규모, 이론적 전체 시장
SAM(서비스 가능시장)Serviceable Available Market: 기업이 실제 진입 가능한 시장, 지리적·고객군 제한
SOM(서비스 가능 달성시장)Serviceable Obtainable Market: 1차년도 실제 달성 목표 시장, 구체적 비즈니스 전략 반영
III. TAM-SAM-SOM 관계
범위TAM > SAM > SOM (큼 → 중간 → 작음)
특성TAM: 총시장, SAM: 실행가능 시장, SOM: 목표 달성 시장
활용TAM으로 사업 가능성 확인, SAM으로 경쟁전략 수립, SOM으로 1년 목표 설정
범위 축소
TAM>SAM>SOM
총시장→서비스가능→달성목표로 축소
1도 — 도식 안내
[비교표] TAM(전체시장) > SAM(서비스가능시장) > SOM(목표달성시장)
TAM, SAM, SOM을 정의하고 각각의 의미를 설명하시오답보기
TAM(총 가용시장): 서비스 가능 최대 시장 규모 | SAM(서비스 가능시장): 실제 진입 가능한 시장 | SOM(서비스 가능 달성시장): 1차년도 실제 달성 목표 시장
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. TAM-SAM-SOM 개요 title: II. TAM-SAM-SOM 정의
MG_117 AI + 금융
핵심 키워드 신용평가/자산관리/상품설명 금융 AI 가이드 라인: AI 윤리, 정확성/안전성 확보, 소바자 권리보장, 투명성 AI + 금융 신용평가 자산관리
신용평가·자산관리·상품설명, AI 윤리 기반 금융 AI
I. AI + 금융 개요
정의신용평가, 자산관리, 상품설명 등 금융 업무에 인공지능 기술 활용
필요성금융 효율성 제고, 고객 경험 개선, 위험 관리 강화
II. 핵심 원칙 (금융 AI 가이드라인)
AI 윤리투명성, 공정성, 설명가능성, 안전성
정확성/안전성모델 검증, 성능 모니터링, 위험 평가
소비자 권리정보공개, 이의제기 절차, 보호 장치
투명성알고리즘 공개, 의사결정 설명, 편향 개선
III. 적용 사례
신용평가AI 기반 신용도 판별, 대출심사 자동화
자산관리자동화된 포트폴리오 관리, 위험 분석
상품설명개인화 상품 추천, 챗봇 기반 상담
1도 — 도식 안내
[구조도] 음성/이미지 인식 → 챗봇, 가상비서, 소셜로봇 → 금융생태계 변화
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. AI + 금융 개요 title: II. 핵심 원칙 (금융 AI 가이드라인
2. 프로젝트 위험관리답보기
title: I. AI + 금융 개요 title: II. 핵심 원칙 (금융 AI 가이드라인
MG_118 레그테크(RegTech)
핵심 키워드 규제 + 기술 Reg + Tech, 금융분야, 핀테크 적용, 전담기구 육성 (컴프테크 가까움) 레그테크 Reg Tech
규제(Reg) + 기술(Tech), 금융분야 규제 효율화
I. RegTech 개요
정의규제(Regulation) + 기술(Technology) 결합, 금융감독 효율화 기술
대상금융분야 규제 준수, 감독 자동화, 리스크 관리
II. 주요 기능
자동화규제 보고, 정책 추적, 컴플라이언스 자동 점검
모니터링거래 패턴 감시, 이상거래 탐지, 실시간 모니터링
데이터 관리규제 정보 관리, 감시 데이터 통합, 분석 자동화
III. CompTech 구분
RegTech금융감독기관의 규제 감시 기술
CompTech금융기관의 규제 준수 기술
관계규제기관(Regulator)과 금융기관(Institution)의 양방향 협력
1도 — 도식 안내
[흐름도] 규제요건 → 빅데이터/머신러닝 → 컴플라이언스 자동화
[120회 3교시] 2. 레그테크(Regtech)와 관련하여 다음을 설명하시오. 가. 레그테크 정의와 필요성 나. 주요 특징 다. 추진동향 및 도입시 고려사항답보기
[116회 1교시] 8. 레그테크(RegTech)답보기
MG_119 섭테크(SubTech)
핵심 키워드 금융감독기관이 다양한 기술을 활용해 규제를 효율적으로 감독하는 기술 컴프테크(CompTech / Compliance + Technology): 금융기관이 다양한 기술을 활용해 규제를 효율적으로 준수하는 기술 섭테크 감독기관이 기술로
감독기관이 기술로 규제를 효율적으로 감시
I. 섭테크(Supervision + Tech) 개요
정의감독(Supervision) + 기술(Technology), 규제 감시 자동화
주체금융감독기관이 다양한 기술로 규제를 효율적으로 감독
II. 핵심 기능
실시간 감시금융 거래 패턴 분석, 이상거래 자동 탐지
규제 추적금융기관 준수 상황 모니터링, 리스크 평가
데이터 활용빅데이터 분석, 머신러닝 기반 감시
III. CompTech와 구분
컴프테크금융기관의 규제 준수 기술(Compliance)
섭테크감독기관의 규제 감시 기술(Supervision)
1도 — 도식 안내
[구조도] 구독 모델 → 비용 절감 → 고객 만족 확대
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 섭테크(Supervision + Tech) 개요 title: II. 핵심
2. 프로젝트 위험관리답보기
title: I. 섭테크(Supervision + Tech) 개요 title: II. 핵심
MG_120 리걸테크
핵심 키워드 리걸(법률)과 테크놀로지(기술)를 조합, 로톡, 제2의 타다 리걸테크 Legal Tech
법률(Legal) + 기술(Tech), 법률서비스 현대화
I. 리걸테크 개요
정의법률(Legal) + 기술(Technology) 결합, 법률서비스 디지털화
목표법률서비스 접근성 향상, 비용 절감, 효율성 증대
II. 주요 형태
로톡(LawTalk)온라인 법률상담 플랫폼, 변호사·법무사 매칭 서비스
계약 자동화표준 템플릿 기반 계약서 자동 생성, 계약 관리
판례 검색AI 기반 판례 검색, 선례 분석, 법률 의견 생성
III. 사회적 영향
혁신제2의 타다 수준의 법률 시장 구조 변화
기대효과서민 법률 서비스 접근 개선, 법률 비용 절감
1도 — 도식 안내
[흐름도] 법률서비스 → AI 기반 자동화 → 접근성/효율성 향상
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 리걸테크 개요 title: II. 주요 형태
2. 프로젝트 위험관리답보기
title: I. 리걸테크 개요 title: II. 주요 형태
MG_122 서비타이제이션(Servitization)
핵심 키워드 제조업의 서비스화, 사례 서비타이제이션 제조업의 서비스화
제조업의 서비스화, 사업 모델 전환
I. 서비타이제이션 개요
정의제조업 중심에서 서비스 중심으로 사업 모델 전환
배경제품 수익성 감소, 서비스 부가가치 증대, 고객 경험 중심 전환
II. 전환 단계
제품 판매전통적 제조·판매 모델
부가 서비스A/S, 유지보수, 기술 지원 제공
통합 서비스제품+서비스 번들, 구독형 모델
완전 서비스화결과 기반 모델(Outcome-based), 성과 판매
III. 기업 사례
전자업체제품 판매 → 유지보수 계약, 구독 기반 이용료 모델
자동차차량 판매 → 카셰어링, 모빌리티 서비스
기계제조장비 판매 → 성과 기반 계약 (예: 인쇄용량 기반)
1도 — 도식 안내
[흐름도] 제품 → 제품+서비스 결합 → 부가가치 창출
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 서비타이제이션 개요 title: II. 전환 단계
2. 프로젝트 위험관리답보기
title: I. 서비타이제이션 개요 title: II. 전환 단계
MG_134 표준특허, FRAND 특허
핵심 키워드 표준특허: 해당 특허를 침해하지 않고는 제품의 제조·판매나 서비스를 제공하는 것이 불가능한 특허 FRAND (Fair, Reasonable And Non-Discriminatory Terms): 공정성/타당성/비차별성 FRAND Fair Reasonable And Non-Discriminatory Terms : 공정성/타당성/비차별성
표준에 필수인 특허, 공정한 조건 라이선싱
I. 표준특허 개요
정의특정 기술표준을 침해하지 않고 구현 불가능한 필수 특허
특징표준 기술 구현 시 반드시 라이선싱 필요, 거래력 비대칭
II. FRAND 조건
Fair공정한 조건, 동등한 신청자에게 동일 조건 제시
Reasonable타당한 조건, 시장 가치 기반 적정 로열티율
Non-Discriminatory비차별적 조건, 경쟁사 차별 금지
III. 의의 및 분쟁
취지특허권자 권리 보호 vs 표준 기술 개발자 진입장벽 완화
분쟁로열티율 산정 분쟁, FRAND 위반 소송 (Apple vs 삼성)
해결중재, 표준화 기구의 정책, 국제 가이드라인
1도 — 도식 안내
[비교표] 표준특허(필수) vs FRAND(합리적 가격)
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 표준특허 개요 title: II. FRAND 조건
2. 프로젝트 위험관리답보기
title: I. 표준특허 개요 title: II. FRAND 조건
MG_135 지식재산권
핵심 키워드 재산적 가치가 실현될 수 있는 지적 창작물에 부여된 재산 권리 종류: 산업재산권(특허, 실용신안,디자인, 상표), 저작권(저작권, 저작인접권), 신지식재산권(첨단산업재산권, 산업저작권, 정보재산권) 보호방안: 저작권법, 특허법, 난독화 기술, OSS 라이선스 적용
지적 창작물의 재산권, 산업재산권과 저작권
I. 지식재산권 개요
정의지적 창작물에 부여된 재산적 가치 보호 권리
특징무체재산권, 독점성, 기간 제한, 국경 제한
II. 분류
산업재산권특허권, 실용신안권, 의장권(디자인), 상표권
저작권저작권(문학·음악·영상), 저작인접권(배우·레이블)
신지식재산권첨단산업재산권, 산업저작권(DB), 정보재산권(데이터)
III. 보호 방법
법적 보호저작권법, 특허법, 침해 소송, 손해배상
기술적 보호암호화, DRM, 난독화(Obfuscation), 디지털 서명
계약 보호OSS 라이선스 (GPL, MIT 등), 사용 조건 명시
1도 — 도식 안내
[계층도] 저작권, 특허권, 상표권, 영업비밀 분류
[135회 1교시] 1. 지식재산권의 종류답보기
[105회 3교시] 소프트웨어의 지식재산권(Intellectual Property Rights)보호와 기술이전 방안에 대하여 설명하시오.답보기
MG_137 ISO 14000
핵심 키워드 CSR을 표준화한 ISO26000의 국제규격 환경경영, 정도(正道)경영, 사회공헌 환경경영 정도 正道 경영
환경경영 국제표준, 기업 환경 책임 체계
I. ISO 14000 개요
정의환경경영시스템(EMS) 국제표준, 조직의 환경 영향 최소화
목표지속가능한 경영, 규제 준수, 환경 성과 개선
II. 주요 표준
ISO 14001환경경영시스템(EMS) 요구사항, 조직 인증
ISO 14004EMS 지침, 구현 가이드
ISO 14040/44생명주기평가(LCA), 제품 환경영향 분석
III. 기업 적용
정도경영공정성 + 환경 책임, 정당한 경영 행위
사회공헌환경 보전, 커뮤니티 지원, 지속가능성
CSR기업사회책임, ISO 26000과 연계
1도 — 도식 안내
[구조도] 환경정책 → 계획 → 실행 → 확인 → 개선(PDCA)
[132회 2교시] 5. ISO 14000 인증의 개념과 필요성, 인증규격, 구축 및 인증절차, 인증효과를 설명하시오.답보기
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. ISO 14000 개요 title: II. 주요 표준
MG_137_1 ISO 14000
핵심 키워드 CSR을 표준화한 ISO26000의 국제규격 환경경영, 정도(正道)경영, 사회공헌 ISO 14000 ISO
환경경영 국제표준, 기업 환경 책임 체계
I. ISO 14000 개요
정의환경경영시스템(EMS) 국제표준, 조직의 환경 영향 최소화
목표지속가능한 경영, 규제 준수, 환경 성과 개선
II. 주요 표준
ISO 14001환경경영시스템(EMS) 요구사항, 조직 인증
ISO 14004EMS 지침, 구현 가이드
ISO 14040/44생명주기평가(LCA), 제품 환경영향 분석
III. 기업 적용
정도경영공정성 + 환경 책임, 정당한 경영 행위
사회공헌환경 보전, 커뮤니티 지원, 지속가능성
CSR기업사회책임, ISO 26000과 연계
1도 — 도식 안내
[구조도] 환경정책 → 계획 → 실행 → 확인 → 개선(PDCA)
[132회 2교시] 5. ISO 14000 인증의 개념과 필요성, 인증규격, 구축 및 인증절차, 인증효과를 설명하시오.답보기
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. ISO 14000 개요 title: II. 주요 표준
MG_139 경제성 평가 기법
핵심 키워드 TCO, NPV, PP, 사전, 사후 평가 제도, Benefit Cost Ratio 경제성 평가 기법 경제성 수익성 정의 NPV (순현재가) 사전 평가
IT 투자 수익성 평가, 비용-편익 분석
I. 경제성 평가 개요
정의IT 투자경제적 타당성 검증 기법
목적투자 의사결정, 사업 우선순위 결정, 성과 검증
II. 주요 평가 지표
NPV (순현재가)미래 현금흐름 현재가 - 초기투자, 양수=수익성 있음
ROI (투자수익률)(순이익/투자액)×100%, 수익성 비교
PP (회수기간)초기투자 회수 기간, 짧을수록 유리
TCO (총소유비용)구입+운영+유지 전체 비용, 장기 경제성 평가
BCR (편익비용비)편익/비용, 1 이상 수익성 있음
III. 평가 제도
사전 평가투자 전 타당성 검토, 사업 승인 기준
사후 평가완료 후 예상 대비 실적 검증, 개선점 도출
1도 — 도식 안내
[비교표] NPV, IRR, PI, 회수기간 비교 분석
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 경제성 평가 개요 title: II. 주요 평가 지표
2. 프로젝트 위험관리답보기
title: I. 경제성 평가 개요 title: II. 주요 평가 지표
MG_150 퀵커머스(Quick Commerce)
핵심 키워드 1시간 이내 주문, 초고속 상거래, MFC(Micro Fulfillment Center) 퀵커머스 1시간 초고속
1시간 이내 배송, 초고속 전자상거래
I. 퀵커머스 개요
정의1시간 이내 배송, 극도로 빠른 전자상거래
특징즉시 배송, 당일 서빙, 도시 기반, 생활용품 중심
II. 운영 방식
MFC마이크로이행센터(Micro Fulfillment Center), 도시 소규모 창고
배송도시 중심 직접 배송, 드론/자전거 배달
상품생필품, 간식, 의약품 등 즉시성 상품
III. 경쟁 구도
글로벌Getir(터키), Flink(독일), Wonder(미국)
국내쿠팡 로켓프레시, 마켓컬리 나우 등
과제배송비 적자, 수익성 부족, 규제 예상
1도 — 도식 안내
[흐름도] 주문 → 픽업 → 배송 → 배달(15-30분)
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 퀵커머스 개요 title: II. 운영 방식
2. 프로젝트 위험관리답보기
title: I. 퀵커머스 개요 title: II. 운영 방식
MG_151 메타 커머스(Meta Commerce)
핵심 키워드 메타버스 메타 커머스 커머스 가상세계 상거래
메타버스 기반 쇼핑, 가상세계 상거래
I. 메타 커머스 개요
정의메타버스 기반 전자상거래, 가상세계 쇼핑
특징몰입형 경험, 아바타 기반 상호작용, 가상자산 거래
II. 주요 기술 및 플랫폼
메타버스메타(페이스북), 로블록스, 포트나이트, 젤다 등
VR/AR가상현실 쇼핑, 증강현실 시착 및 미리보기
NFT디지털 자산, 가상 의류, 콜렉터 아이템
III. 비즈니스 사례
럭셔리명품브랜드 가상 플래그십 스토어, 한정판 아이템
게이밍게임 내 상점, 아바타 커스터마이징, 피아트 통합
과제채택도 부족, 결제 시스템 미성숙, 진정성 논쟁
1도 — 도식 안내
[구조도] 메타버스 + 커머스 = 가상쇼핑 체험
[130회 2교시] 5. 과학기술정보통신부가 발표한 『메타버스 윤리원칙』에 대하여 다음을 설명하시오. 1) 3대 지향가치와 8대 실천원칙 2) 인터넷 윤리, 인공지답보기
[127회 1교시] 12. 디지털 트윈(Digital Twin)과 메타버스(Metaverse)답보기
MG_155 Design Thinking
핵심 키워드 공감적 관찰 통한 창의적 문제해결 기법/전략 공감>문제정의>해결방법찾기>프로토타이핑>실험 공감적 관찰 통한 창의적 문제해결 기법 전략
공감 기반 창의적 문제해결 방법론
I. Design Thinking 개요
정의공감적 관찰 기반 창의적 문제해결 기법/전략
특징사용자 중심, 반복적 개선, 빠른 프로토타이핑
II. 5단계 프로세스
1. 공감(Empathize)사용자 관찰, 인터뷰, 문제 상황 이해
2. 정의(Define)문제 정의, 인사이트 도출, 기회 파악
3. 발상(Ideate)브레인스토밍, 아이디어 생성, 창의적 방법
4. 프로토타입(Prototype)빠른 모형 제작, 저충실도 프로토타입
5. 검증(Test)사용자 피드백, 반복 개선, 학습 축적
III. 적용 사례
기업Apple, Google, IBM 등 혁신 기업 표준 방법론
분야제품 개발, 서비스 설계, 조직 혁신
효과사용자 만족도↑, 실패 위험↓, 빠른 출시
1도 — 도식 안내
[흐름도] 공감 → 정의 → 아이디어 도출 → 프로토타입 → 테스트
[124회 2교시] 2. 디자인 싱킹(Design Thinking)에서 요구분석을 위한 공감(Empathize)방법의 중요성을 설명하시오.답보기
[119회 1교시] 6. UX기법인 Design Thinking답보기
MG_157 공유경제(sharing economy)
핵심 키워드 소유에서 안쓰는 물건을 서로 대여해주는 결제활동. 공유숙박서비스, 우버, 카세어링, 에어비엔비 쏘카(SOCAR): 예약과 반납하는 형태(1만여대), 카카오 카풀 공유경제
미사용 자산 공유, 사용권 기반 경제
I. 공유경제 개요
정의사용하지 않는 자산을 서로 공유/대여, 결제기반 협력경제
특징소유권 불필요, 사용권 중심, P2P 플랫폼
II. 주요 사례
숙박에어비엔비(Airbnb), 공유숙박 플랫폼
이동우버(Uber), 카셰어링, 쏘카(SOCAR)
카풀카카오 카풀, 승차 공유, 연료비 분담
III. 비즈니스 모델
플랫폼공급자-수요자 매칭, 신뢰 메커니즘(리뷰)
수익수수료(10~30%), 구독료, 프리미엄 서비스
과제규제 불명확, 책임 문제, 노동 계약 분류 미흡
1도 — 도식 안내
[구조도] 소유 → 공유 → 비용절감 + 효율성 증대
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 공유경제 개요 title: II. 주요 사례
2. 프로젝트 위험관리답보기
title: I. 공유경제 개요 title: II. 주요 사례
MG_163 긱 이코노미(Gig Economy)
핵심 키워드 플랫폼을 통해 노동자가 장기 고용 계약이 아닌 그 때 그 때 서비스 제공 계약 형태를 맺고 일하는 경제활동방식 온디멘드 경제, 온라인, 플랫폼, 위치기반, 맞춤화, 사례(Uber, 크몽, 히든등) 긱 이코노미 이코노미
장기 계약 없이 단기 작업, 플랫폼 기반 노동
I. 긱 이코노미 개요
정의플랫폼을 통해 장기 고용계약 없이 단기 서비스 제공하는 노동 형태
특징유연성, 자율성, 불안정성, 사회보장 부재
II. 주요 특성
온디멘드필요 시점에만 서비스, 즉각적 연결
온라인/위치기반온라인 작업(크몽) 또는 현장 작업(우버)
맞춤화개인별 스케줄 선택, 다중 플랫폼 가능
III. 주요 플랫폼 및 과제
서비스우버(택시), 배달앱(배달), 크몽(프리랜싱), 히든(심부름)
과제저임금, 사회보장 불안정, 근로자 지위 분류 미흡
규제최저임금 적용, 산재보험, 직업안정성 보장 필요
1도 — 도식 안내
[비교표] 임금근로 vs 프리랜서 단기 프로젝트
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 긱 이코노미 개요 title: II. 주요 특성
2. 프로젝트 위험관리답보기
title: I. 긱 이코노미 개요 title: II. 주요 특성
MG_164 성과경제(Outcome Economy)
핵심 키워드 신문처럼 매달 구독료를 내고 필요한 물건이나 서비스를 받아쓰는 경제활동을 의미. - 렌털진화형 모델, 월정액 서비스 성과경제 판매에서 제공으로
제품 판매에서 결과 기반 가치 제공으로 전환
I. 성과경제 개요
정의제품/서비스 판매에서 고객 결과 달성에 대한 가치 제공으로 전환
특징성공 기반 가격결정, 공유 위험, 고객 성공 추구
II. 핵심 전환
전통제품 판매 → 일회성 수익, 판매 후 관계 종료
신규성과 기반 → 고객 성공 이루면 수익, 지속적 협력
장점고객 신뢰↑, 장기 관계 구축, 상호 성공
III. 비즈니스 사례
IT서비스변환 프로젝트: 비용 절감액의 %로 보수 계산
컨설팅전략 수립: 사업 성과(매출↑)에 연동 수수료
의료치료비: 완치 여부 기반 요금 조정
1도 — 도식 안내
[흐름도] 거래 기반 → 성과 기반 → 가치 공유
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 성과경제 개요 title: II. 핵심 전환
2. 프로젝트 위험관리답보기
title: I. 성과경제 개요 title: II. 핵심 전환
신규 MG_164_1 성과경제(Outcome Economy)
핵심 키워드 신문처럼 매달 구독료를 내고 필요한 물건이나 서비스를 받아쓰는 경제활동을 의미. - 렌털진화형 모델, 월정액 서비스 성과경제 판매에서 제공으로
제품 판매에서 결과 기반 가치 제공으로 전환
I. 성과경제 개요
정의제품/서비스 판매에서 고객 결과 달성에 대한 가치 제공으로 전환
특징성공 기반 가격결정, 공유 위험, 고객 성공 추구
II. 핵심 전환
전통제품 판매 → 일회성 수익, 판매 후 관계 종료
신규성과 기반 → 고객 성공 이루면 수익, 지속적 협력
장점고객 신뢰↑, 장기 관계 구축, 상호 성공
III. 비즈니스 사례
IT서비스변환 프로젝트: 비용 절감액의 %로 보수 계산
컨설팅전략 수립: 사업 성과(매출↑)에 연동 수수료
의료치료비: 완치 여부 기반 요금 조정
1도 — 도식 안내
[흐름도] 거래 기반 → 성과 기반 → 가치 공유
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 성과경제 개요 title: II. 핵심 전환
2. 프로젝트 위험관리답보기
title: I. 성과경제 개요 title: II. 핵심 전환
MG_165 기술 가치 평가
핵심 키워드 기술이전 또는 사업화를 대상으로 하는 기술에 대한 경제적 가치 판단 평가절차, 기술/권리/시장/사업성 분석, 소득접근법/시장접근법/비용접근법 기술 가치 평가 기술이전 사업화
기술이전·사업화 기술의 경제적 가치 판단
I. 기술 가치 평가 개요
정의기술이전, 사업화 대상 기술의 경제적 가치 판단
목적라이선싱 가격 결정, 투자 의사결정, 기술 거래 기준
II. 평가 방법론
비용접근법개발 비용, 특허 출원/등록비 등 투입 비용 기반
시장접근법유사 기술 거래 사례, 비교가능 시장가격 참고
소득접근법미래 현금흐름 현재가(NPV), 로열티율 역산
III. 평가 절차
기술분석기술 성숙도, 혁신성, 독점성 평가
권리분석특허 강도, 법적 안정성, 침해 위험
시장분석시장 규모, 성장성, 경쟁 환경
사업성분석수익성, 회수기간, 위험 요소
1도 — 도식 안내
[비교표] 비용접근, 시장접근, 소득접근 방법
[118회 4교시] 2. 창업회사가 만든 사업계획서의 기술을 평가하여 가치를 산정하는 일들이 중요하게 대두되고 있다. 기술 가치 평가에 대하여 다음을 설명하시오. 답보기
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 기술 가치 평가 개요 title: II. 평가 방법론
MG_166 데이터 경제(Data economy)
핵심 키워드 (가트너) 응용 프로그램, SW,HW의 경제가 아닌 빅데이터, 오픈데이터, 연결데이터 등 데이터로 파생되는 경제가 경쟁 우위를 이끌어 가는 시대 데이터 경제 플랫폼 구성요소(데이터 사용자, 오픈데이터/민간데이터/Broker) 데이터 경제 데이터
데이터 기반 파생 가치, 경제 경쟁력 원천
I. 데이터 경제 개요
정의빅데이터, 오픈데이터, 연결데이터 등에서 파생되는 경제 가치
배경AI 시대, SW/HW가 아닌 데이터 기반 경쟁력
II. 데이터 유형
빅데이터규모, 속도, 다양성, 분석 기반 인사이트
오픈데이터공개 정부 데이터, 자유로운 이용/재가공
연결데이터Linked Data, 의미론적 상호 연결
III. 경제 플랫폼 구성
데이터 사용자분석 기업, 서비스 제공자, 의사결정자
오픈/민간데이터공개 정보, 기업 데이터, 개인 정보
브로커데이터 중개자, 통합/가공/판매 플랫폼
1도 — 도식 안내
[구조도] 데이터 수집 → 분석 → 가치창출 → 거래
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 데이터 경제 개요 title: II. 데이터 유형
2. 프로젝트 위험관리답보기
title: I. 데이터 경제 개요 title: II. 데이터 유형
MG_167 고객여정지도
핵심 키워드 Customer Journey Map 고객과 브랜드 상호작용이 나타내는 지점을 순차적 나열을 통해 문제 파악 인터뷰/분석/도식화/판단(Pain Point/Wow Point)/해결안 고객여정지도
고객-브랜드 상호작용 순차적 지도화
I. 고객여정지도(CJM) 개요
정의Customer Journey Map, 고객과 브랜드 상호작용 순차적 지도화
목표고객 경험 이해, 문제점 파악, 개선 기회 도출
II. 주요 구성요소
인터뷰고객 심층 인터뷰, 경험 수집, 스토리텔링
분석여정 단계 분류, 터치포인트(접점) 파악
도식화타임라인, 감정곡선, 상호작용 플로우 표시
판단Pain Point(문제), Wow Point(감동) 식별
III. 활용 및 개선
발견숨은 문제, 감정 변화, 기회 포착
설계터치포인트 개선, 경험 재설계, 감정 제고
검증개선안 테스트, 피드백 수집, 반복 개선
1도 — 도식 안내
[흐름도] 인지 → 관심 → 결정 → 구매 → 옹호
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 고객여정지도(CJM) 개요 title: II. 주요 구성요소
2. 프로젝트 위험관리답보기
title: I. 고객여정지도(CJM) 개요 title: II. 주요 구성요소
MG_168 그로스/라이프/시빅 해킹
핵심 키워드 그로스 해킹(Growth Hacking): 창의성, 분석적인 사고, 소셜 망을 이용하여 제품을 팔고, 노출시키는 마케팅 방법 라이프 해킹(Life Hacking): 생활 속에서 노히고 있거나 미처 깨닫지 못한 점을 개선하는 도구/기술 시빅 해킹(Civic Hacking): 시민들이 새로운 도구와 접근 방법을 사용하여 신속하고 창의적으로 협업함으로써 그들의 도시 또는 정부시스템을 개선시켜 나가는 사회운동 그로스 라이프
창의성과 분석으로 빠른 성장, 삶과 사회 개선
I. 해킹(Hacking) 개념
정의기존 관례를 벗어나 창의적 기법으로 빠른 성과 달성
특징저비용, 빠른 실행, 실험적, 반복 개선
II. 그로스 해킹(Growth Hacking)
정의기존 관례를 벗어나 창의적 기법으로 빠른 성과 달성
기법바이럴 마케팅, 신규 채널 발굴, 사용자 리텐션
예시에어비엔비의 Craigslist 자동 포스팅, 드롭박스 추천 보상
III. 라이프·시빅 해킹
라이프해킹생활 불편 개선, 도구/기술 활용 → 생산성 향상
시빅해킹시민 협력으로 도시/정부 개선, 사회문제 해결
1도 — 도식 안내
[비교표] 그로스(성장), 라이프(생활), 시빅(사회) 해킹 목표
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 해킹(Hacking) 개념 title: II. 그로스 해킹(Growth
2. 프로젝트 위험관리답보기
title: I. 해킹(Hacking) 개념 title: II. 그로스 해킹(Growth
MG_170 디지털 카르텔
핵심 키워드 카르텔(가격담합)과 구분되는 점은 카르텔이 알고리즘을 이용하여 진행된다는 점. 소프트웨어가 결정하는 가격 최저가 담합 - 알고리즘을 이용한 기업 담합행위, 온라인 가격 담합 현상 모니터링 알고리즘, 자가학습 알고리즘, 병행 알고리즘, 신호 알고리즘
알고리즘 기반 가격 담합, 디지털 가격 연합
I. 디지털 카르텔 개요
정의알고리즘 이용 기업 간 가격 담합, 소프트웨어 기반 담합
특징명시적 합의 없음, 자동화된 담합, 탐지 어려움
II. 알고리즘 유형
모니터링 알고리즘경쟁사 가격 감시 → 자동 맞춤 조정
자가학습 알고리즘ML 기반, 경험으로 최적 가격 자동 학습
병행 알고리즘독립 기업들이 동일한 가격책정 알고리즘 사용
신호 알고리즘의도적 신호(가격 변동) → 경쟁사 응답 유도
III. 규제 및 과제
문제소비자 피해, 경쟁 제한, 가격 인상
규제EU, FTC 등 경쟁당국 감시 강화, 알고리즘 공개 요구
과제의도 증명 어려움, 합의 없는 담합 단속 미흡
1도 — 도식 안내
[구조도] 알고리즘 담합 → 가격조정 → 독점적 행위
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. 디지털 카르텔 개요 title: II. 알고리즘 유형
2. 프로젝트 위험관리답보기
title: I. 디지털 카르텔 개요 title: II. 알고리즘 유형
MG_173 MVP(Minimum Viable Product)
핵심 키워드 초기 사용자들이 관심과 구매 의사 및 피드백을 제공할 것으로 예상되는 핵심 가치(기능)을 선정하고 시간과 돈을 최소한 투입해 구현한 제품 혹은 서비스 ① Idea ② Build ③ Product ④ Measure ⑤ Data ⑥ Learn MVP 기능만 비용으로
핵심 기능만, 최소 비용으로 빠른 출시
I. MVP 개요
정의핵심 가치(기능) 선정 후 최소 비용/시간으로 구현한 제품
목표초기 사용자 피드백 수집, 시장 검증, 위험 최소화
II. MVP 개발 사이클
① Idea아이디어 정의, 타겟 사용자, 핵심 가치 파악
② Build최소 기능 제품 개발, 기술 선택 단순화
③ Product프로토타입 완성, 배포 준비
④ Measure사용자 행동 측정, 메트릭 수집
⑤ Data피드백 분석, 인사이트 도출
⑥ Learn개선점 파악, Pivot 또는 확장 결정
III. 성공 사례
Uber초기: 택시 앱 MVP, 확장으로 배달/음식 추가
Airbnb숙박 사진 기반 리스팅, 예약 확대
전략빠른 실패, 반복 개선, 사용자 중심
1도 — 도식 안내
[흐름도] 핵심기능 선정 → 최소제품 → 시장출시 → 피드백
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
title: I. MVP 개요 title: II. MVP 개발 사이클
2. 프로젝트 위험관리답보기
title: I. MVP 개요 title: II. MVP 개발 사이클
MG_175 ESG(Environment, Social, Governance)
핵심 키워드 환경(Environment), 사회(Social), 지배구조(Governance)의 약자로, 재무수치 이외에 기업의 사회적 책임과 지속가능성을 평가하는 기업 평가 지표 지표, 경영요소 ESG 지배구조 지속가능성
환경·사회·지배구조, 기업 지속가능성 평가
I. ESG 개요
정의환경(E), 사회(S), 지배구조(G), 재무 외 기업 지속가능성 평가
특징비재무 평가, 사회적 책임, 장기 가치
II. 세부 지표
환경(E)탄소배출 감소, 재생에너지, 폐기물 관리, 기후변화 대응
사회(S)직원 복지, 다양성, 지역사회 공헌, 고객만족
지배구조(G)이사회 독립성, 감시역할, 투명 공시, 규제 준수
III. 의의 및 활용
투자ESG 펀드 확대, 장기 수익성 연동
경영기업 평판, 직원 참여도, 위험 감소
규제공시 의무화, 평가 표준화, 국제 가이드 (GRI, SASB)
1도 — 도식 안내
[계층도] 환경(E) - 사회(S) - 지배구조(G) 통합
[134회 2교시] 5. ESG(Environment, Social, Governance) 경영에 대하여 설명하시오. 가. ESG 경영의 정의 및 목표 나. ESG답보기
[129회 3교시] 6. 기업의 ESG(Environment, Social, Governance) 실현에서 다음을 설명하시오. 가. 정보보호 시스템 구축 측면에서의답보기
SW_002 소프트웨어 공학
핵심 키워드 소프트웨어 공학 SE Software Engineering 소프트웨어 주요특성: 비가시성
시스템을 구축하기 위한 과학적 기법
I. 정의
소프트웨어공학(SE)컴퓨터 프로그램의 설계, 개발, 유지보수를 위한 과학적 기법
목표품질 높은 소프트웨어를 정시, 예산 내에 개발
II. 좋은 소프트웨어 특성
기능성요구사항 충족, 명시된 기능 수행
신뢰성지정된 기간 동안 무결하게 작동 확률
사용성사용자가 쉽게 학습, 운영할 수 있는 정도
효율성주어진 자원 내에서 최적의 성능 발휘
유지보성오류 수정, 개선, 적응에 소요되는 노력 최소화
이동성다양한 환경에서 운영 가능
III. 개발 프로세스
절차요구분석 → 설계 → 구현 → 테스팅 → 유지보수
방법론Waterfall, Iterative, Agile 등
1도 — 도식 안내
[구조도] 소프트웨어 공학: 위기극복 → 공학적접근 → 품질생산성
소프트웨어공학의 정의?답보기
컴퓨터 프로그램의 설계, 개발, 유지보수를 위한 과학적 기법
좋은 소프트웨어의 6대 특성?답보기
기능성, 신뢰성, 사용성, 효율성, 유지보성, 이동성
SW_006 반복적 개발 모델
핵심 키워드 반복적 개발 Iterative Incremental 증분개발
작은 단위로 반복 개발하는 점진적 진화 모델
I. 개념
정의작은 단위로 나누어 반복적으로 개발, 평가하는 프로세스
특징점진적 진화, 초기 불완전함, 단계적 개선
II. 프로세스
주기계획 → 설계 → 구현 → 평가 → 반복
산출물각 반복마다 실행 가능한 부분 시스템
III. 장점
요구변화변화하는 요구사항 즉시 반영 가능
위험감소초기에 주요 위험 식별 및 제거
피드백사용자 빠른 피드백 획득
1도 — 도식 안내
[플로우] 반복적 개발: 요구분석 → 설계 → 구현 → 테스팅 → 평가 → 반복
반복적 개발 모델의 핵심?답보기
작은 단위로 반복적으로 개발 및 평가
Waterfall과의 차이점?답보기
Waterfall은 선형, 반복모델은 점진적 반복
SW_014 객체지향 프로그래밍 특징
핵심 키워드 OOP 캡슐화 추상화 다형성 상속
캡슐화, 추상화, 다형성, 상속을 통한 모듈화
I. 캡슐화(Encapsulation)
정의데이터메서드를 하나의 단위로 묶어 숨기는 기법
목적정보 보호, 인터페이스 단순화
II. 추상화(Abstraction)
정의불필요한 세부사항 숨기고 핵심만 드러내기
방법클래스, 인터페이스, 추상클래스
III. 다형성(Polymorphism)
정의같은 인터페이스다양한 구현 제공
종류오버로딩, 오버라이딩, 인터페이스
IV. 상속(Inheritance)
정의부모 클래스속성, 메서드 자식이 물려받기
목적코드 재사용, 계층 구조 표현
1도 — 도식 안내
[특성도] OOP 특징: 캡슐화, 상속, 다형성, 추상화
OOP의 4대 특징은?답보기
캡슐화, 추상화, 다형성, 상속
캡슐화와 추상화의 차이?답보기
캡슐화는 숨기기, 추상화는 단순화
SW_020 객체지향 설계의 원리
핵심 키워드 SOLID SRP OCP LSP ISP DIP
SOLID 원칙으로 유지보수성 높은 설계
I. SRP(Single Responsibility Principle)
정의클래스는 하나의 책임만 가져야 함
목적변경 영향 최소화
II. OCP(Open-Closed Principle)
정의확장에는 열려있고 수정에는 닫혀있어야 함
방법인터페이스, 상속, 다형성 활용
III. LSP(Liskov Substitution Principle)
정의자식클래스부모클래스의 대체 가능해야 함
목적계약 위반 방지
IV. ISP(Interface Segregation Principle)
정의큰 인터페이스작은 인터페이스로 분리
목적불필요한 구현 강제 제거
V. DIP(Dependency Inversion Principle)
정의구체화에 의존하지 말고 추상화에 의존하기
방법인터페이스, 의존성 주입(DI)
1도 — 도식 안내
[원리도] 설계원리: SOLID(단일책임, 개방폐쇄, 리스코프, 인터페이스, 의존성역전)
SOLID 원칙 5가지?답보기
SRP, OCP, LSP, ISP, DIP
DIP의 핵심?답보기
구체화가 아닌 추상화에 의존
SW_026 요구 공학
핵심 키워드 요구사항 도출 요구사항 분석 요구사항 명세 요구사항 확인 추적성
요구사항 체계적 관리 공학적 접근법
I. 요구공학의 정의 및 필요성
정의요구사항의 수집, 분석, 명세, 검증, 변경, 관리를 공학적으로 접근하는 총체적 활동
목적이해관계자의 요구를 체계적으로 수집·분석·명세화·확인하여 개발 목적(What) 식별
필요성_1요구사항 분석 어려움: 문제 영역 이해 부족, 의사소통 문제 해소
필요성_2요구사항과 기대차이: 명시적/비명시적 요구사항 구분, 검증으로 해소
필요성_3변화관리 어려움: CCB(변경통제위원회), 추적표로 무분별한 변경 통제
핵심기법Use Case, Prototyping, 요구사항 명세서(SRS), 변경관리 프로세스
II. 요구공학 프로세스
프로세스_구분개발 프로세스: 도출 > 분석 > 명세 > 검증 + 관리 프로세스: 협상, 기준선, 변경관리, V&V
도출_Elicitation식별·분류·우선순위 설정·문서화. 기법: 인터뷰, 문서분석, 프로토타이핑, 벤치마킹
분석_Analysis요구사항 파악하여 개발 대상(What) 도출. 기법: 객체지향분석(usecase diagram), 구조적분석(DFD)
명세_Specification추출 요구사항을 분석하여 명세서 작성. SRS, 기능/비기능 식별, ER모델링, FSM, SADT
검증_Verification명세서의 정확성·구현가능성 평가 및 사용자 요구 검토. Verification vs Validation, 형식검증
기준선_Baseline공식적으로 검토·합의된 명세서. 향후 개발의 Baseline 역할, 변경관리 기준점
III. 요구사항 관리 및 추적성
협상가용 자원과 수용가능 위험 수준에서 구현 가능한 기능 협상
변경관리기준선을 기반으로 모든 변경을 공식적으로 통제(CCB 운영)
확인검증_VV구축된 시스템이 이해관계자 기대 요구사항에 부합되는지 확인
추적성_정의요구사항과 개발 산출물 간의 관계를 파악하는 능력. 구현이 요구사항 만족 검증
추적성_방향정방향(Requirement to Code), 역방향(Code to Requirement), 양방향
추적표_운영요구사항 ID - 설계문서 - 구현코드 - 테스트 케이스 간의 매핑 관계 기록
개발프로세스
도출 > 분석 > 명세 > 검증
요구사항 개발 4단계
관리프로세스
협상 > 기준선 > 변경관리 > V&V
요구사항 관리 4단계
1도 — 도식 안내
[프로세스] 요구공학: 도출 → 분석 → 명세 → 검증 → 관리
[기출] 요구공학에서 요구사항과 개발 산출물 간의 관계를 파악하는 능력은?답보기
요구사항 추적성(Traceability). 구현된 기능이 요구사항을 만족하는지 파악·검증할 수 있도록 해주는 속성. 정방향·역방향·양방향 추적을 통해 개발 생명주기 전체에서 일관성 유지 및 변경 영향도 분석.
요구공학의 필요성을 3가지 관점에서 설명하시오답보기
1) 분석 어려움 해결: Use Case, Prototyping으로 문제 영역 이해 및 의사소통 개선. 2) 요구-기대 차이 해소: 명시적/비명시적 요구사항 구분, 명세서 작성·검증. 3) 변화관리: CCB와 추적표로 무분별한 변경 통제. 결과적으로 프로젝트 성공률 향상, 결함 감소, 유지보수성 개선.
요구사항 명세 단계에서 사용되는 기법을 설명하시오답보기
기법: SRS(Software Requirement Specification) 작성, 기능적/비기능적 요구사항 식별, ER 모델링(데이터 구조), FSM(Finite State Machine, 상태 다이어그램), SADT(Structured Analysis Design Technique). 산출물은 정형화된 요구사항 명세서로 설계 단계의 기초 제공.
요구사항 추적성의 3가지 방향을 설명하시오답보기
정방향(Forward): 요구사항 > 설계 > 구현 > 테스트로 추적. 역방향(Backward): 테스트 > 구현 > 설계 > 요구사항으로 역추적. 양방향: 어느 쪽에서든 대응 관계 파악 가능. 전체 요구사항 커버리지 확보, 영향도 분석, 변경 추적에 유용.
SW_030 개발 방법론 테일러링(Tailoring)
핵심 키워드 테일러링 정의 테일러링 범위 플랫폼 고려 기반산출물 숙련도
표준 개발방법론을 프로젝트 환경에 맞게 조정
I. 테일러링의 개념 및 필요성
정의표준 개발방법론을 특정 프로젝트의 특성과 환경에 맞게 커스터마이징하는 활동
필요성모든 프로젝트가 동일한 방법론 적용 불가. 프로젝트 규모, 기술, 팀 역량에 따라 조정 필수
목적개발 생산성 향상, 리스크 감소, 프로젝트 성공 확률 증대
대상프로세스, WBS, 활동, 산출물, 일정 계획 등 전반적 개발 방법론 요소
범위표준형 개발방법론에서 적용현장의 요구를 고려한 변경범위 설정
표준과비교표준 개발방법론을 기준으로 프로젝트 특성에 따른 조정 사항 명확히
II. 테일러링 고려사항
플랫폼Java, C, Web 등 적용 플랫폼의 특성에 따라 개발 방법론 절차·프로세스 최적화
기반산출물ISP, 컨설팅 결과물, 기존 시스템 환경 등 이전 단계의 산출물과 연계
숙련도개발 방법론 적용·운영 실무자의 이해도, 교육 방법, 유사 프로젝트 경험정도 고려
발주사특성발주사의 프로젝트 수행 경험, 인력 특성, 애자일 방법 적용 여부
기술신규/기존 시스템의 기반 기술, 시스템 간 연계 기술, 성능 요소 고려
관리적요소PMBOK 지식 영역(인적자원, 일정, 비용, 품질, 의사소통 등) 고려
III. 테일러링 수행 절차
프로젝트특성정의작업 시작 > 프로젝트 프로파일 파악 > 프로젝트 특성 파악
표준프로세스선정표준 프로세스 선정 > 표준 프로세스 검증 > 검증 실시 결과 도출
상위커스터마이징프로젝트 생명 주기 정의 > 프로젝트 스테이지 조정 > 프로젝트 WBS 수립
세부커스터마이징세부 WBS 적용 > Activity 수정 > 일정 계획 수립 > 산출물 구성도 작성
문서화테일러링 결정 사항 문서화 > 검토 및 승인 > 테일러링 근거서 및 적용 결과서 작성
산출물테일러링 매트릭스, 프로젝트 WBS, 산출물 구성도, 프로젝트 스케줄
5대고려사항
플랫폼, 기반산출물, 숙련도, 발주사, 기술
테일러링 주요 고려 영역
5단계
특성정의 > 표준선정 > 상위조정 > 세부조정 > 문서화
테일러링 수행 절차
1도 — 도식 안내
[매트릭스] 테일러링: 기업환경 × 프로젝트특성 → 프로세스선택
[기출] 개발 방법론 테일러링의 주요 고려사항을 설명하시오답보기
플랫폼(Java, C, Web 등 개발환경), 기반산출물(ISP, 컨설팅 결과), 숙련도(실무자 경험, 교육), 발주사특성(프로젝트 경험, 인력), 기술(기반기술, 성능), 관리적요소(PMBOK 지식영역). 이를 통해 표준 방법론을 프로젝트에 맞게 최적화.
테일러링과 표준 개발방법론의 차이를 설명하시오답보기
표준 개발방법론은 일반적인 프로젝트를 위한 통일된 절차·프로세스를 제시. 테일러링은 특정 프로젝트의 규모, 기술, 팀 역량, 환경 등을 고려하여 표준을 조정·커스터마이징. 테일러링을 통해 각 프로젝트의 특성에 맞는 최적의 개발 방법론 구성.
테일러링 수행 절차를 순서대로 설명하시오답보기
1) 프로젝트특성정의: 프로파일·특성 파악. 2) 표준프로세스선정: 표준선정·검증. 3) 상위커스터마이징: 생명주기·스테이지·WBS 조정. 4) 세부커스터마이징: Activity 수정, 일정계획, 산출물 구성도. 5) 문서화: 근거서·적용결과서·승인
프로젝트 WBS 작성 시 테일러링에서 고려해야 할 사항은?답보기
기반산출물(ISP, 컨설팅 결과)과의 연계, 프로젝트 생명주기(선형, 반복, 혼합형 등) 선택, 플랫폼 특성에 따른 작업 조정, 팀의 숙련도에 맞는 활동 세분화, 기술적 복잡도에 따른 작업 추가, 일정과 리소스 현실성 반영.
SW_036 공공 SW사업 제안 요청서 작성 가이드라인
핵심 키워드 제안 요청서 RFP 작성 공공 발주 평가기준 작성 가이드
공공 SW발주 제안서 작성 표준화 지침
I. 제안 요청서(RFP)의 개념 및 목적
정의발주기관이 수행할 프로젝트에 대해 응찰자(용역사)에게 제시하는 공식적인 입찰 문서
목적프로젝트 요구사항을 명확히 하여 응찰자의 기술력·가격 경쟁성 평가 기반 제공
역할발주기관과 응찰자 간의 의사소통 수단, 계약의 기초 문서, 분쟁 해결의 판단 근거
공공사업특징국가·지자체 예산 사용, 투명성·공정성 요구, 법령·지침 준수 필수
포함내용사업 개요, 기술 요구사항, 성능 규격, 평가 기준, 계약 조건 등
중요성제안서의 품질이 제안 평가와 최종 프로젝트 성공을 결정하는 핵심 요소
II. RFP 작성 주요 항목
사업개요사업명, 목적, 배경, 추진 경위, 예산액, 기간, 예상 효과 등 기본 정보
기술요구사항기능 요구사항(제공될 기능), 비기능 요구사항(성능, 보안, 가용성 등)의 상세 명세
성능규격시스템 응답시간, 처리량, 안정성, 보안 수준 등 구체적인 성능 지표
평가기준기술성(기술 우수성, 이해도), 가격(비용 효율성), 실적(유사사업 경험) 등
제안내용응찰자가 제출할 제안서의 구성, 작성 양식, 제출 방법, 마감일
계약조건계약 방식, 대금 지급 조건, 하자 보증 기간, 기술 지원 범위 등
III. RFP 작성 시 고려사항
명확성요구사항이 모호하지 않고 객관적으로 검증 가능해야 함
실현가능성기술적으로 구현 가능하고 일정 내에 완성 가능한 범위로 설정
공정성특정 기업을 선호하지 않는 공정한 평가 기준 설정
법령준수공공기관 발주 관련 법령(국가계약법, 지침 등) 준수
이해관계자협의사용자, 운영팀, 기술 전문가 등 관련자 의견 수렴
위험관리잠재적 위험(기술, 일정, 비용) 식별 및 대응 방안 제시
RFP구성
개요, 기술요구사항, 성능규격, 평가기준, 제안내용, 계약조건
제안 요청서 주요 항목
1도 — 도식 안내
[체크리스트] RFQ: 사업개요, 사업규모, 제안자격, 기술요구사항
제안 요청서(RFP)의 목적과 역할을 설명하시오답보기
목적: 프로젝트 요구사항을 명확히 하여 응찰자의 기술력·가격 경쟁성 평가 기반 제공. 역할: 발주기관과 응찰자 간의 의사소통 수단, 계약의 기초 문서, 분쟁 해결의 판단 근거. 공공사업의 투명성·공정성 확보 필수.
RFP 작성 시 기술 요구사항에 포함되어야 할 내용은?답보기
기능 요구사항(제공될 기능과 기능별 처리 규칙), 비기능 요구사항(성능, 보안, 가용성, 확장성, 유지보수성), 시스템 인터페이스(타 시스템과의 연계 방식), 데이터 요구사항(데이터 구조, 볼륨, 백업), 운영 요구사항(모니터링, 관리) 등.
공공 SW사업의 RFP에서 평가기준을 설정할 때 주의사항은?답보기
공정성: 특정 기업을 선호하지 않도록 공평한 기준. 명확성: 평가 항목과 배점이 객관적으로 검증 가능. 법령준수: 국가계약법 등 관련 법령 준수. 현실성: 과도하거나 불가능한 기준 설정 금지. 투명성: 평가 기준을 명시적으로 공개하여 신뢰성 확보.
SW_037 요구사항 상세화 실무 가이드라인
핵심 키워드 요구사항 구체화 상세분석 상세화 기법 검증 추적
요구사항을 구체적으로 상세화하는 실무 기법
I. 요구사항 상세화의 개념 및 목적
정의고수준의 추상적 요구사항을 상세하고 구체적인 명세로 변환하는 과정
목적이해관계자의 애매한 요구를 명확하게 하여 설계·구현 오류 방지
중요성요구사항의 품질이 최종 시스템의 품질을 결정하는 핵심 요소
대상기능 요구사항, 비기능 요구사항, 제약조건 등 모든 요구사항
참여자비즈니스 분석가, 기술 아키텍트, 개발팀, 사용자/고객
산출물상세 요구사항 명세서, 유스케이스, 데이터 모델, 인터페이스 설계 등
II. 요구사항 상세화 기법
인터뷰_워크숍이해관계자와 직접 대면하여 구체적인 요구사항 도출
시나리오_유스케이스실제 사용 시나리오를 기반으로 기능 및 상호작용 상세화
프로토타이핑UI/UX 프로토타입을 통해 사용자 피드백 수집, 요구사항 검증
데이터분석현 시스템 데이터 구조, 볼륨, 흐름 분석으로 데이터 요구사항 상세화
비교분석유사 시스템 벤치마킹으로 모범 사례 적용, 요구사항 추가
형식화요구사항을 SMART(구체적, 측정가능, 달성가능, 관련성, 시간제한) 기준으로 정형화
III. 상세화된 요구사항의 특징
구체성추상적 표현 제거, 실제 구현에 필요한 구체적 정보 포함
명확성이해관계자가 요구사항의 의도를 명확히 이해할 수 있어야 함
검증가능성테스트를 통해 구현 완료 여부를 객관적으로 확인 가능
추적성원본 요구사항에서 상세화된 요구사항까지의 매핑 관계 기록
완전성설계·구현에 필요한 모든 정보가 빠짐없이 포함
일관성요구사항 간의 모순 없음, 상호 관계 명확
6대기법
인터뷰, 시나리오, 프로토타이핑, 데이터분석, 비교분석, 형식화
요구사항 상세화 기법
1도 — 도식 안내
[템플릿] 요구사항상세화: 요구사항정의 → 우선순위 → 추적성
요구사항 상세화의 목적을 설명하시오답보기
고수준의 추상적 요구사항을 상세하고 구체적인 명세로 변환하여, 이해관계자의 애매한 요구를 명확히 하고 설계·구현 오류를 방지. 요구사항의 품질이 최종 시스템의 품질을 결정하므로 상세화 과정이 핵심.
요구사항 상세화에 사용되는 주요 기법을 설명하시오답보기
인터뷰/워크숍(직접 대면), 시나리오/유스케이스(실제 사용 흐름), 프로토타이핑(UI/UX 검증), 데이터분석(데이터 구조·볼륨), 비교분석(유사시스템 벤치마킹), 형식화(SMART 기준으로 정형화). 이를 통해 구체적이고 검증가능한 요구사항 도출.
상세화된 요구사항이 갖춰야 할 특징을 설명하시오답보기
구체성(추상적 표현 제거), 명확성(의도 명확), 검증가능성(테스트 가능), 추적성(원본 요구사항과의 매핑), 완전성(필요정보 포함), 일관성(모순 없음). 이러한 특징을 통해 설계·구현의 오류 방지 및 프로젝트 성공 확률 향상.
SW_038 SW 분리발주
핵심 키워드 분리발주 정의 역할분담 계약구조 리스크 특징
SW를 기능/계층별로 분리하여 발주 추진
I. 분리발주의 개념
정의하나의 SW개발 프로젝트를 기능, 계층, 역할 등에 따라 여러 개의 독립적인 과제로 분리하여 발주
목적각 영역별 전문 업체 선정으로 품질 향상, 리스크 분산, 경쟁 활성화
특징동시 추진 가능, 각 과제별 독립적 계약, 병렬 개발로 전체 일정 단축
적용대상규모가 크고 기능이 다양한 프로젝트, 기술 분야가 상이한 프로젝트
기준기능 기준(기능1, 기능2 분리), 계층 기준(UI, 서비스, DB 분리), 역할 기준(요구분석, 설계, 구현 분리)
구조발주기관 - 통합 관리 업체(PM역할) - 분리 발주 업체들
II. 분리발주의 장단점
장점_1각 분야 전문 업체 선정으로 기술 품질 향상
장점_2병렬 처리로 전체 개발 일정 단축
장점_3특정 업체 리스크 분산, 경쟁 촉진으로 원가 절감
장점_4소규모 업체 참여 기회 확대, 산업 생태계 개선
단점_1인터페이스 정의·관리 복잡, 통합 비용 증가
단점_2업체 간 조정 어려움, 책임 소재 불명확 위험
III. 분리발주 관리 방안
인터페이스정의각 과제 간의 데이터·API·프로토콜 명확히 정의, 문서화
통합관리PM(Project Manager) 또는 통합 관리 업체가 전체 조율
품질보증각 과제별 독립적인 테스트, 통합 테스트로 품질 확보
일정관리병렬 일정 수립, 주기적 미팅으로 지연 방지
리스크관리각 과제별 리스크 식별, 통합 단계의 리스크 사전 대비
계약조건인터페이스 변경 발생 시 책임과 비용 분담 명확히
분리기준
기능, 계층, 역할
분리발주 3가지 분리 기준
1도 — 도식 안내
[구분도] SW분리발주: 대규모 프로젝트 분리 → 비용절감/위험분산
[기출] SW 분리발주의 정의와 목적을 설명하시오답보기
정의: 하나의 SW개발 프로젝트를 기능, 계층, 역할 등에 따라 여러 개의 독립적인 과제로 분리하여 발주. 목적: 각 영역별 전문 업체 선정으로 품질 향상, 리스크 분산, 경쟁 활성화, 병렬 개발로 일정 단축. 적용: 규모가 크고 기능이 다양하며 기술 분야가 상이한 프로젝트.
분리발주의 장점과 단점을 비교 설명하시오답보기
장점: 1) 전문 업체 선정으로 기술 품질 향상. 2) 병렬 처리로 일정 단축. 3) 리스크 분산, 경쟁 촉진으로 원가 절감. 4) 소규모 업체 참여 확대. 단점: 1) 인터페이스 정의·관리 복잡. 2) 통합 비용 증가. 3) 업체 간 조정 어려움. 4) 책임 소재 불명확 위험.
분리발주에서 인터페이스 관리의 중요성을 설명하시오답보기
분리된 각 과제 간의 데이터·API·프로토콜을 명확히 정의·문서화해야 함. 인터페이스 불명확 시 통합 단계에서 오류 발생, 일정 지연, 비용 증가의 위험. PM 또는 통합 관리 업체가 인터페이스 변경 사항을 중앙에서 관리하고 모든 업체에 공지하여 일관성 유지 필수.
SW_039 SW 분할발주
핵심 키워드 분할발주 정의 단계별 추진 순차 발주 효과 차이
SW개발을 단계별로 분할하여 순차 발주
I. 분할발주의 개념
정의하나의 SW개발 프로젝트를 요구분석, 설계, 구현 등 개발 단계별로 분할하여 순차적으로 발주
목적초기 단계 결과를 바탕으로 후속 단계 검토·보완, 변경 리스크 최소화
특징순차적 추진, 각 단계별 시간차 발주, 이전 단계 결과 기반 다음 단계 계획
적용대상요구사항 불명확한 프로젝트, 기술 검증 필요 프로젝트, 예산 단계별 배분 필요 프로젝트
단계구분Phase 1(요구분석) > Phase 2(설계) > Phase 3(구현) > Phase 4(테스트/배포)
구조발주기관이 각 단계별로 독립적인 계약 체결
II. 분할발주의 장단점
장점_1요구사항 불명확성 해소: 초기 단계에서 명확히 한 후 진행
장점_2리스크 조기 발견: 각 단계에서 문제 발견 및 대응 용이
장점_3변경 최소화: 이전 단계 완성 후 진행으로 큰 변경 방지
장점_4비용 효율성: 단계별 실적에 따라 예산 조정 가능
단점_1전체 일정 증가: 순차 진행으로 인한 전체 기간 연장
단점_2커뮤니케이션 오버헤드: 단계 간 인수인계 비용 증가
III. 분할발주의 추진 전략
요구분석단계이해관계자 요구 명확화, 기능/비기능 요구사항 상세 정의
설계단계요구분석 결과 바탕으로 시스템 아키텍처, 상세 설계 수행
구현단계설계 문서 기반으로 코드 개발, 단위 테스트 수행
검증단계통합 테스트, 시스템 테스트, 사용자 승인 테스트(UAT) 수행
단계별평가각 단계 완료 시 품질 기준 충족 여부 검증, 통과 시 다음 단계 진행
변경관리단계 간 변경 발생 시 영향도 분석 후 공식적으로 통제
단계순서
요구분석 > 설계 > 구현 > 검증
분할발주 4단계 순차 진행
1도 — 도식 안내
[구분도] SW분할발주: 분야별/단계별 분할 → 전문성강화
[기출] SW 분할발주의 정의와 특징을 설명하시오답보기
정의: 하나의 SW개발 프로젝트를 요구분석, 설계, 구현 등 개발 단계별로 분할하여 순차적으로 발주. 특징: 순차적 추진, 각 단계별 시간차 발주, 이전 단계 결과를 기반으로 다음 단계 계획. 목적: 초기 단계 결과를 반영하여 변경 리스크 최소화.
분할발주와 분리발주의 차이를 설명하시오답보기
분할발주: 개발 단계(요구분석, 설계, 구현)를 순차적으로 나누어 발주. 순서가 있음. 일정 증가. 변경 리스크 감소. 분리발주: 기능, 계층, 역할 등을 나누어 병렬로 발주. 순서 없음. 일정 단축. 통합 복잡성 증가. 분할발주는 요구사항 불명확할 때, 분리발주는 규모가 크고 기능이 다양할 때 선택.
분할발주에서 각 단계별 주요 활동을 설명하시오답보기
요구분석단계: 이해관계자 요구 명확화, 기능/비기능 요구사항 상세 정의. 설계단계: 요구분석 결과 바탕으로 시스템 아키텍처, 상세 설계 수행. 구현단계: 설계 문서 기반 코드 개발, 단위 테스트. 검증단계: 통합 테스트, 시스템 테스트, UAT. 각 단계 종료 시 품질 기준 충족 확인 후 다음 단계 진행.
SW_043 기술성 평가제도
핵심 키워드 기술성 평가 평가항목 점수산정 가중치 심사위원
제안의 기술적 우수성을 평가하는 제도
I. 기술성 평가의 개념 및 목적
정의SW개발 제안에 대해 기술적 우수성을 평가하고 점수화하는 제도
목적응찰자의 기술력, 이해도, 구현 능력을 객관적으로 평가하여 최적 업체 선정
역할경쟁 입찰에서 기술 요소를 정량적으로 평가, 가격과의 종합 평가 기준 제공
특징객관성, 투명성, 공정성 확보, 이해관계자의 신뢰 확보
평가주체발주기관이 구성한 기술 심사위원회(관련 분야 전문가 3명 이상)
평가시기개찰 후 기술성 평가 > 가격 평가 > 종합 평가 순서
II. 기술성 평가항목 및 배점
기술이해도제안 기업이 프로젝트의 기술 요구사항을 정확히 이해하는 정도. 배점: 20~30점
기술방안요구사항을 해결하기 위한 기술적 솔루션의 적절성. 배점: 30~40점
구현계획기술 방안을 구현하기 위한 상세 계획(아키텍처, 기술 스택 등). 배점: 20~30점
유사사업실적회사가 수행한 유사 프로젝트의 규모, 난이도, 성공도. 배점: 10~20점
인력구성프로젝트 담당 인력의 경력, 기술 수준, 투입 인원. 배점: 10~20점
위험관리기술적 리스크 식별 및 대응 방안의 적절성. 배점: 10~20점
III. 기술성 평가 운영
평가기준명확화각 항목별 평가 기준을 상세히 정의, 배점표 작성
심사위원구성관련 분야의 전문가 3명 이상으로 구성, 이해 상충 배제
점수산정심사위원 개별 점수 > 평균 산정 또는 가중평균. 총점 100점 기준
공정성확보점수 산정 기준을 공개, 심사위원 합의 과정 문서화
재심청구평가 결과에 이의가 있을 경우 재심 기회 제공
최종평가기술점수(일반적 40~60%) + 가격점수(40~60%)의 가중합산으로 최종 순위 결정
주요평가항목
이해도, 기술방안, 구현계획, 실적, 인력, 위험관리
기술성 평가 6개 항목
1도 — 도식 안내
[체계도] 개발방법론 분류: 폭포수, 반복적, 애자일, 스파이럴
[기출] 기술성 평가제도의 목적과 역할을 설명하시오답보기
목적: 응찰자의 기술력, 이해도, 구현 능력을 객관적으로 평가하여 최적 업체 선정. 역할: 경쟁 입찰에서 기술 요소를 정량적으로 평가, 가격과의 종합 평가 기준 제공. 특징: 객관성, 투명성, 공정성 확보로 이해관계자 신뢰 확보.
기술성 평가항목별 평가 기준을 설명하시오답보기
기술이해도(20~30점): 요구사항 정확성 이해. 기술방안(30~40점): 솔루션의 적절성. 구현계획(20~30점): 상세 계획의 실현성. 유사실적(10~20점): 유사 프로젝트 경험. 인력구성(10~20점): 담당 인력의 역량. 위험관리(10~20점): 리스크 대응. 총점 100점 기준으로 심사위원 평가 후 평균 산정.
기술성 평가에서 공정성을 확보하기 위한 방안을 설명하시오답보기
평가기준명확화: 각 항목별 평가 기준을 상세히 정의, 배점표 공개. 심사위원구성: 관련 분야 전문가 3명 이상, 이해 상충 배제. 점수산정: 개별 점수 후 평균 또는 가중평균. 문서화: 심사위원 합의 과정과 점수 근거 기록. 재심청구: 평가 결과 이의 시 재심 기회 제공. 이러한 조치를 통해 투명성과 신뢰성 확보.
SW_045 ESB
핵심 키워드 ESB 정의 메시지버스 통합 라우팅 변환
이기종 시스템 간의 메시지 기반 통합 플랫폼
I. ESB의 개념
정의Enterprise Service Bus: 이기종 시스템 간 메시지 기반 통합 미들웨어
목적시스템 간 느슨한 결합으로 확장성·유연성 향상
핵심기능메시지 라우팅, 데이터 변환, 프로토콜 변환, 비즈니스 로직 중계
구조중앙의 메시지 버스 > 연결된 시스템들은 비동기 메시지 송수신
특징메시지 기반, 비동기 처리, 느슨한 결합, 스케일 가능
적용분야대규모 엔터프라이즈 시스템 통합, SOA 구현
II. ESB의 기능
라우팅메시지를 수신 시스템에 맞게 경로 지정, 전달
데이터변환시스템 간 데이터 형식 변환(XML, JSON, CSV 등)
프로토콜변환HTTP, SOAP, JMS, MQ 등 서로 다른 프로토콜 간 변환
중재요청-응답, 발행-구독, 메시지 큐 등 다양한 메시징 패턴 지원
오케스트레이션여러 시스템의 기능을 조합하여 복합 비즈니스 프로세스 처리
모니터링메시지 흐름 추적, 에러 처리, 로깅, 성능 모니터링
III. ESB의 장단점
장점_1시스템 간 느슨한 결합으로 각 시스템 독립적 변경 가능
장점_2새로운 시스템 추가가 용이하며 확장성 우수
장점_3중앙 집중식 통합 관리로 복잡도 감소
단점_1ESB 자체가 병목이 될 수 있음(성능 이슈)
단점_2ESB 구축·운영의 기술적 난이도 높음
고려사항성능 설계, 고가용성, 보안, 트랜잭션 일관성 관리
기능
라우팅, 변환, 프로토콜, 중재, 오케스트레이션
ESB의 주요 기능
1도 — 도식 안내
[라이프사이클] 소프트웨어 개발: 계획 → 분석 → 설계 → 구현 → 테스팅 → 배포
[기출] ESB의 정의와 기능을 설명하시오답보기
정의: Enterprise Service Bus로 이기종 시스템 간 메시지 기반 통합 미들웨어. 목적: 느슨한 결합으로 확장성 향상. 기능: 메시지 라우팅(경로 지정), 데이터 변환(형식), 프로토콜 변환, 서비스 오케스트레이션, 모니터링.
ESB와 Point-to-Point 통합의 차이답보기
Point-to-Point: 시스템이 직접 1:1 연결. 시스템 수 증가 시 연결 기하급수적 증가. ESB: 중앙 버스에 모든 시스템 연결. 선형 증가. 통합 관리 용이, 확장성·유지보수성 향상.
ESB 도입 시 고려사항답보기
성능설계(처리량, 레이턴시), 고가용성(대체경로, 클러스터링), 보안(암호화, 접근제어), 트랜잭션 일관성, 모니터링(추적, 에러처리), 운영비용 검토.
SW_048 SW Architecture
핵심 키워드 아키텍처 정의 계층 컴포넌트 패턴 원칙
소프트웨어 시스템의 구조와 설계 원칙
I. 소프트웨어 아키텍처
정의SW시스템을 구성하는 주요 컴포넌트 및 그들 간의 관계와 상호작용 방식
목적개발·유지보수 용이성, 품질, 확장성 향상
역할개발 가이드라인, 기술 의사결정 기초, 리스크 조기 식별
대상고수준의 구조 (세부 알고리즘 제외)
중요성아키텍처 품질이 전체 시스템 품질을 좌우하는 핵심
관점기능, 비기능(성능, 보안, 확장성), 배포 관점
II. 아키텍처 패턴
계층형UI, Business, Data Access 계층 분리. 단순명확, 유지보수 용이
MVCModel(데이터), View(UI), Controller(로직) 분리. 웹에서 널리 사용
마이크로서비스기능별 독립적 서비스 분리. 확장성·유연성 높음
클라이언트서버클라이언트 > 서버 구조. 중앙집중식 관리
이벤트기반이벤트 발생·감지·처리. 느슨한 결합, 비동기
파이프필터데이터를 여러 필터(단계)로 처리. 파이프라인에 적합
III. 아키텍처 설계 원칙
단일책임각 컴포넌트는 하나의 책임만 담당
응집도관련된 기능들을 하나의 컴포넌트에 모아 높은 응집도 유지
결합도최소화컴포넌트 간 의존성 최소화로 느슨한 결합 달성
추상화구현의 복잡성을 숨기고 인터페이스만 노출
개방폐쇄확장에는 열려있고 변경에는 닫혀있도록 설계
의존성역전추상화(인터페이스)에 의존, 구체 구현에는 의존 금지
패턴
계층형, MVC, MSA, 클라이언트서버, 이벤트, 파이프필터
아키텍처 패턴
1도 — 도식 안내
[프로세스] 통합개발환경(IDE): 편집기, 컴파일러, 디버거, 버전관리
[기출] SW 아키텍처의 정의와 역할답보기
정의: SW시스템을 구성하는 주요 컴포넌트와 그들 간의 관계·상호작용을 정의. 역할: 개발 가이드라인 제공, 기술 의사결정 기초, 리스크 조기 식별. 목적: 개발·유지보수 용이성, 품질, 확장성 향상.
계층형 아키텍처의 장단점답보기
장점: 단순명확, 개발자 이해 용이, 계층별 역할 분명, 유지보수 용이, 테스트 가능. 단점: 모든 요청이 모든 계층을 거쳐 성능 저하, 확장성 제한. 단순 프로젝트 적합.
응집도와 결합도의 중요성답보기
응집도(Cohesion): 관련 기능들이 하나의 컴포넌트에 모인 정도. 높을수록 좋음 > 변경 영향 최소화. 결합도(Coupling): 컴포넌트 간 의존성. 낮을수록 좋음 > 한 컴포넌트 변경이 다른 컴포넌트에 영향 최소화. 높은 응집도 + 낮은 결합도 = 유지보수성·확장성 향상.
SW_058 MSA
핵심 키워드 MSA 정의 마이크로서비스 독립성 확장성 특징
소규모 독립 서비스로 구성된 아키텍처
I. MSA의 개념
정의Microservice Architecture: 비즈니스 기능을 작고 독립적인 서비스로 분해하여 구성
핵심개념기능 중심 분해, 독립적 배포, 비동기 통신
목적확장성, 유연성, 개발 속도 향상, 팀별 독립 개발
특징_1각 서비스는 독립적인 프로세스로 실행, 자체 데이터 저장소
특징_2서비스 간은 HTTP/REST, 메시지큐 등으로 느슨하게 통신
특징_3각 서비스는 독립적으로 배포 가능, 기술 스택 자유
II. MSA의 장단점
장점_1독립적 확장: 특정 서비스만 확장 가능
장점_2기술적 자유도: 서비스별 다른 기술 스택 선택 가능
장점_3조직 구조와 일치: 팀 구조와 시스템 구조 일관성
장점_4빠른 배포: 각 서비스 독립 배포로 릴리스 주기 단축
단점_1복잡성 증가: 분산 시스템의 복잡한 운영·디버깅
단점_2데이터 일관성: 분산 DB의 트랜잭션 관리 복잡
III. MSA 구현 고려
서비스경계각 서비스의 책임 범위를 명확히, Domain-Driven Design 활용
통신방식동기(REST, gRPC) vs 비동기(메시지큐, 이벤트)
데이터관리각 서비스의 독립적 데이터베이스, SAGA 패턴으로 트랜잭션 관리
배포전략컨테이너(Docker), 오케스트레이션(Kubernetes) 활용
모니터링분산 추적, 중앙화된 로깅, 성능 모니터링 필수
거버넌스서비스 카탈로그, API 관리, 버전 관리, 표준화
특징
독립성, 느슨한결합, 자동화배포, 조직일치
MSA의 4대 특징
1도 — 도식 안내
[흐름도] 요구사항분석: 도출 → 분석 → 정의 → 검증
[기출] MSA의 정의와 특징답보기
정의: 비즈니스 기능을 작고 독립적인 서비스로 분해하여 구성한 아키텍처. 특징: 1) 각 서비스는 독립적 프로세스, 자체 데이터베이스. 2) 서비스 간은 HTTP/REST, 메시지큐로 느슨하게 통신. 3) 서비스별 독립 배포·확장 가능. 4) 기술 스택 자유도.
MSA와 모놀리식 아키텍처의 차이답보기
모놀리식: 모든 기능이 하나의 시스템. 배포 시 전체 재시작. 한 부분 장애가 전체 영향. 기술 스택 통일. MSA: 기능별 독립 서비스. 서비스별 독립 배포. 장애 격리. 기술 스택 자유. MSA는 확장성·유연성 높음, 운영 복잡도 증가.
MSA에서 데이터 일관성 보장답보기
각 서비스의 독립적 DB로 인한 분산 트랜잭션 문제 발생. 해결: 1) SAGA 패턴 - 로컬 트랜잭션 체인, 실패 시 보상. 2) 이벤트 소싱 - 모든 변경을 이벤트로 기록, 이벤트 스트림으로 상태 재구성. 3) Eventual Consistency - 최종적 일관성 수용. 이를 통해 분산 환경에서 일관성 달성.
SW_059 Inner/Outer Architecture
핵심 키워드 Inner Architecture Outer Architecture 내부구조 외부구조
시스템 내부 구조와 외부 통합 구조 분리
I. Inner/Outer Architecture 개념
정의시스템의 내부 구조(Inner)와 외부 통합 구조(Outer)를 분리하여 설계
Inner_정의시스템 내부의 컴포넌트, 계층, 인터페이스의 상세한 아키텍처
Outer_정의시스템과 외부 시스템·환경 간의 통합 및 연계 구조
목적내부 복잡도와 외부 연계 복잡도를 명확히 분리하여 관리
특징Inner는 기술적 구현 상세, Outer는 비즈니스 통합 중심
효과내부 변경이 외부에 미치는 영향 최소화, 유지보수성 향상
II. Inner Architecture
범위시스템 내부의 계층 분리(UI, Business, Data Access)
설계컴포넌트 간의 관계, 데이터 흐름, 제어 흐름 정의
중점높은 응집도, 낮은 결합도, 테스트 용이성, 유지보수성
패턴계층형, MVC, 클린 아키텍처 등 내부 패턴 적용
예시프레젠테이션 계층 > 비즈니스 로직 계층 > 데이터 접근 계층
문서화컴포넌트 다이어그램, 시퀀스 다이어그램, 인터페이스 명세
III. Outer Architecture
범위시스템과 외부(타 시스템, 사용자, 환경) 간의 통합
설계외부 시스템과의 인터페이스, 데이터 연계 방식, 프로토콜
중점느슨한 결합, 확장성, 유연성, 표준 준수
연계유형API 연계(REST, SOAP), 메시지 기반(JMS, Kafka), 파일 기반, 데이터베이스
예시시스템 A > API Gateway > 시스템 B, 메시지 큐, ESB
고려보안(인증, 암호화), 성능(대역폭), 신뢰성(재시도, 타임아웃)
구분
Inner=내부구조, Outer=외부연계
아키텍처 분리
1도 — 도식 안내
[체크리스트] 요구사항관리: 추적성, 버전관리, 변경관리
[기출] Inner/Outer Architecture의 개념과 필요성답보기
Inner Architecture: 시스템 내부의 컴포넌트, 계층 구조를 정의하여 높은 응집도·낮은 결합도 달성. Outer Architecture: 외부 시스템과의 통합·연계 구조를 정의하여 느슨한 결합으로 확장성 확보. 필요성: 내부 변경이 외부에 미치는 영향 최소화, 복잡도 명확히 분리로 관리 용이.
Inner Architecture 설계 시 주요 고려사항답보기
계층 분리(프레젠테이션, 비즈니스, 데이터), 각 계층 간의 명확한 인터페이스 정의, 높은 응집도(관련 기능 모음), 낮은 결합도(계층 간 의존성 최소화), 테스트 용이성(단위 테스트 가능성), 재사용성 고려(컴포넌트 추출).
Outer Architecture에서 시스템 간 연계 시 보안 고려사항답보기
인증: API 호출 시 토큰(JWT, OAuth) 기반 인증. 암호화: HTTPS, TLS로 데이터 전송 보안. 권한관리: 역할 기반 접근 제어(RBAC). 감사: 연계 로그 기록 및 모니터링. 데이터보호: 민감정보(PII) 암호화, 마스킹. 타임아웃, 재시도: 보안 강화와 신뢰성 동시 달성.
SW_060 EDM(Event Driven MicroService)
핵심 키워드 EDM 정의 이벤트기반 비동기 리액티브 패턴
이벤트 기반의 마이크로서비스 아키텍처
I. EDM의 개념
정의Event Driven Microservice: 마이크로서비스 간의 통신을 이벤트 기반으로 수행하는 아키텍처
핵심개념이벤트 발생, 감지, 처리의 비동기 흐름
목적느슨한 결합, 확장성, 반응성 향상, 실시간 데이터 처리
특징비동기 통신, 이벤트 스트림, 느슨한 결합, 확장 가능
이벤트시스템에서 발생한 의미 있는 상태 변화(주문 생성, 결제 완료 등)
효과시스템 간 직접 의존성 제거, 새로운 구독자 추가 용이
II. EDM의 구성 요소
Event_Producer이벤트를 발생시키는 마이크로서비스
Event_Stream이벤트가 흐르는 채널(Kafka, RabbitMQ, AWS Kinesis 등)
Event_Consumer이벤트를 구독하여 처리하는 마이크로서비스
Event_Broker이벤트 흐름을 중앙에서 관리하는 메시지 브로커
Event_Store모든 이벤트를 저장하는 이벤트 로그(Event Sourcing)
Event_Handler이벤트를 수신하여 비즈니스 로직을 실행하는 핸들러
III. EDM의 장단점
장점_1느슨한 결합: 마이크로서비스 간 직접 의존성 제거
장점_2확장성: 새로운 이벤트 구독자 추가 용이
장점_3반응성: 비동기 처리로 빠른 응답, 대용량 처리 가능
장점_4시간 여행: 이벤트 로그로 과거 상태 재현 가능
단점_1복잡성: 비동기 흐름의 디버깅·테스트 어려움
단점_2최종 일관성: 트랜잭션 보장 어려움, 일관성 지연 발생
구성
Producer > Stream > Consumer > Handler
이벤트 흐름
1도 — 도식 안내
[매트릭스] 소프트웨어테스트: 단계 × 타입 (화이트박스, 블랙박스)
[기출] EDM의 정의와 핵심 특징답보기
정의: Event Driven Microservice로 마이크로서비스 간의 통신을 이벤트 기반으로 수행하는 아키텍처. 핵심: 비동기 이벤트 기반 통신으로 마이크로서비스 간 느슨한 결합 달성. 특징: 마이크로서비스 간 직접 의존성 제거, 새로운 구독자 추가 용이, 확장성·반응성 향상.
EDM의 구성 요소를 설명하시오답보기
Event Producer: 이벤트 발생. Event Stream: 이벤트 흐름 채널(Kafka, RabbitMQ). Event Consumer: 이벤트 구독·처리. Event Broker: 중앙 메시지 관리. Event Store: 모든 이벤트 저장(Event Sourcing). Event Handler: 이벤트 수신 후 비즈니스 로직 실행. 이들이 함께 작동하여 느슨한 결합과 확장성 달성.
EDM에서 데이터 일관성 관리 방식답보기
이벤트 기반 통신으로 인한 최종 일관성(Eventual Consistency) 수용. 각 마이크로서비스는 이벤트를 받아 자신의 데이터베이스 업데이트. 트랜잭션을 보장하지 않으므로 일관성 지연 발생. SAGA 패턴으로 분산 트랜잭션 관리. 이벤트 소싱으로 과거 상태 재현 및 감사 추적. 모니터링으로 이벤트 처리 현황 파악.
SW_060_1 SAGA패턴
핵심 키워드 SAGA 정의 분산트랜잭션 보상 순서 구현
분산 트랜잭션을 관리하는 디자인 패턴
I. SAGA 패턴 개념
정의SAGA: 분산 트랜잭션을 여러 로컬 트랜잭션의 체인으로 구성하는 패턴
목적마이크로서비스 환경에서 트랜잭션 일관성 보장
핵심개념각 서비스는 로컬 트랜잭션을 수행하고, 실패 시 이전 단계를 보상
특징최종 일관성(Eventual Consistency), 보상 트랜잭션
적용대상여러 마이크로서비스가 참여하는 비즈니스 프로세스
효과롤백 가능한 분산 트랜잭션 구현, 일관성 유지
II. SAGA의 구현 패턴
Choreography각 서비스가 이벤트를 구독하고 필요한 작업 수행. 이벤트 기반 조율
Choreography_특징느슨한 결합, 구현 단순, 테스트 어려움, 전체 흐름 파악 어려움
OrchestrationSAGA Orchestrator가 각 서비스 호출 순서 관리. 중앙 조율
Orchestration_특징전체 흐름 명확, 추적 용이, 중앙 집중식, 조정자 복잡도 증가
보상트랜잭션이전 단계를 되돌리는 트랜잭션(주문 취소 > 결제 취소 > 재고 복원)
구현각 서비스마다 보상 API 제공, 실패 시 역순으로 호출
III. SAGA 패턴의 장단점
장점_1분산 환경에서 트랜잭션 보장 가능
장점_2마이크로서비스 간 느슨한 결합 유지
장점_3부분 실패 처리 가능, 일관성 회복 가능
단점_1구현 복잡도 증가, 보상 로직 필요
단점_2디버깅·테스트 어려움, 중간 상태 관리 필요
단점_3최종 일관성(Eventual Consistency) 수용 필요
구현
Choreography vs Orchestration
SAGA 2가지 구현 방식
1도 — 도식 안내
[분류도] 테스트 타입: 기능, 성능, 보안, 사용성, 호환성
[기출] SAGA 패턴의 정의와 목적답보기
정의: 분산 트랜잭션을 여러 로컬 트랜잭션의 체인으로 구성하는 패턴. 목적: 마이크로서비스 환경에서 트랜잭션 일관성을 보장하면서도 느슨한 결합 유지. 핵심: 각 서비스는 로컬 트랜잭션을 수행하고, 실패 시 이전 단계를 보상 트랜잭션으로 되돌림.
Choreography와 Orchestration의 차이답보기
Choreography: 각 서비스가 이벤트를 구독하고 필요한 작업 수행. 느슨한 결합, 구현 단순하지만 전체 흐름 파악 어려움. Orchestration: SAGA Orchestrator가 중앙에서 각 서비스 호출 순서 관리. 전체 흐름 명확, 추적 용이하지만 조정자 복잡도 증가. 프로젝트 특성에 따라 선택.
SAGA 패턴에서 보상 트랜잭션의 역할답보기
각 단계에서 실패 발생 시 이전 단계들을 역순으로 되돌리는 트랜잭션. 예: 주문 > 결제 > 배송 중 배송 실패 > 결제 취소 > 주문 취소로 상태 복원. 각 서비스는 정방향 작업과 보상 작업(보상 API) 모두 구현해야 함. 이를 통해 부분 실패 상황에서도 일관성 유지.
SW_060_2 리액티브 프로그래밍
핵심 키워드 리액티브 비동기 스트림 옵저버 특징
데이터 흐름과 변화에 반응하는 프로그래밍
I. 리액티브 프로그래밍 개념
정의데이터 흐름과 변화에 자동으로 반응하는 프로그래밍 패러다임
목적복잡한 비동기 이벤트 기반 프로그램을 단순하게 표현
핵심개념Observable(데이터 흐름), Observer(반응), Operator(변환)
특징_1비동기 처리: 블로킹 없이 이벤트 기반 처리
특징_2스트림 기반: 데이터를 스트림으로 표현, 변환, 조합
특징_3함수형: 함수 체이닝, 순수 함수 활용
II. 리액티브 프로그래밍 개요
Observable데이터 소스: 시간 경과에 따라 값을 방출하는 스트림
Observer구독자: Observable이 방출한 값을 반응적으로 처리
Operator변환 함수: map, filter, flatMap 등으로 스트림 변환
Scheduler실행 스레드 관리: subscribeOn(구독 스레드), observeOn(실행 스레드)
SubjectObservable이면서 Observer인 특수한 객체
Backpressure빠른 데이터 흐름을 느린 처리가 따라가도록 조절
III. 리액티브 프로그래밍의 장단점
장점_1비동기 코드를 선언적으로 작성 가능
장점_2복잡한 이벤트 처리를 단순하게 표현
장점_3높은 처리량, 낮은 레이턴시로 반응성 향상
장점_4에러 처리와 리소스 관리가 명확
단점_1학습 곡선이 높음, 개념 이해 어려움
단점_2디버깅 어려움, 콜 스택 추적 복잡
3요소
Observable, Observer, Operator
리액티브 프로그래밍
1도 — 도식 안내
[계층도] 테스트 레벨: 단위 → 통합 → 시스템 → 인수
[기출] 리액티브 프로그래밍의 정의와 목적답보기
정의: 데이터 흐름과 변화에 자동으로 반응하는 프로그래밍 패러다임. 목적: 복잡한 비동기 이벤트 기반 프로그램을 단순하게 표현. 핵심: Observable(데이터 스트림) > Operator(변환) > Observer(반응)의 체인으로 비동기 처리를 선언적으로 구성.
리액티브 프로그래밍의 주요 개념을 설명하시오답보기
Observable: 시간 경과에 따라 값을 방출하는 데이터 스트림. Observer: Observable을 구독하여 값 변화에 반응. Operator: map(변환), filter(필터링), flatMap(평탄화) 등으로 스트림 변환. Scheduler: 스레드 관리(subscribeOn, observeOn). Backpressure: 느린 처리에 맞춰 데이터 흐름 조절.
리액티브 프로그래밍의 장단점답보기
장점: 비동기 코드를 선언적으로 작성, 복잡한 이벤트 처리 단순화, 높은 처리량·낮은 레이턴시. 단점: 학습 곡선 높음, 개념 이해 어려움, 디버깅 어려움(콜 스택 추적 복잡). 주로 고량의 실시간 데이터 처리가 필요한 시스템에 적합.
SW_060_3 Clean Architecture
핵심 키워드 Clean 아키텍처 계층분리 의존성 역전 테스트가능 유지보수
의존성 역전을 통한 유지보수성 높은 설계
I. Clean Architecture 개념
정의의존성이 외부(프레임워크, DB)에서 내부(비즈니스 로직)로 향하는 아키텍처
목적비즈니스 로직이 프레임워크·DB에 독립적으로 유지되도록 하여 테스트·유지보수 용이
핵심원칙Dependency Rule: 의존성은 항상 안쪽으로(내부)로 향해야 함
계층구조Enterprise Rules > Application Rules > Interface Adapters > Frameworks & Drivers
특징테스트 가능성, 프레임워크 독립성, UI 독립성, DB 독립성, 외부 에이전시 독립성
효과프레임워크·DB 변경 시 비즈니스 로직 영향 최소화
II. Clean Architecture의 계층
Entity_Layer가장 내부: Enterprise Rules. 변화가 가장 적은 고수준 비즈니스 규칙
UseCase_LayerApplication Rules. 애플리케이션별 비즈니스 로직. Entity 사용
Controller_PresenterInterface Adapters. UseCase와 외부 세계를 연결. 형식 변환
Framework_Driver가장 외부: DB, Web Framework. 가장 변화가 많은 부분
의존성의존성은 항상 안쪽으로: Framework > Adapter > UseCase > Entity
경계각 계층 간의 경계를 명확히 하여 의존성 명시적으로 제어
III. Clean Architecture의 장단점
장점_1프레임워크·DB 변경에 대한 독립성 확보
장점_2테스트 용이: 비즈니스 로직을 프레임워크 없이 단위 테스트 가능
장점_3유지보수성: 의존성이 명확하여 코드 이해·변경 용이
장점_4확장성: 새로운 기능 추가가 기존 코드에 영향 최소화
단점_1초기 설계 복잡도 증가
단점_2작은 프로젝트에는 과도한 설계일 수 있음
계층
Entity > UseCase > Adapter > Framework
Clean Architecture 계층
1도 — 도식 안내
[기법도] 화이트박스 테스트: 경로, 결정, 조건, 루프커버리지
[기출] Clean Architecture의 핵심 원칙답보기
Dependency Rule: 의존성은 항상 안쪽으로(내부)로 향해야 함. 비즈니스 로직(Entity, UseCase)이 프레임워크·DB(Framework, Drivers)에 의존하지 않도록 설계. 반대로 외부가 내부에 의존. 이를 통해 프레임워크·DB 변경 시 비즈니스 로직 영향 최소화.
Clean Architecture의 계층 구조와 의존성답보기
Entity Layer: 가장 내부, 변화 적음. UseCase Layer: 비즈니스 로직. Interface Adapters: 형식 변환(Controller, Presenter). Frameworks & Drivers: 가장 외부, 변화 많음. 의존성: Framework > Adapter > UseCase > Entity로 항상 안쪽으로. 이를 통해 내부는 외부 변화로부터 격리.
Clean Architecture에서 의존성 역전을 구현하는 방법답보기
Dependency Inversion Principle: 고수준 정책(비즈니스 로직)이 저수준 상세(DB, Framework)에 의존하지 않도록. 추상화(Interface)를 매개로 의존성 설정. 예: UseCase가 Repository(추상)에 의존, 실제 구현(DB Adapter)은 외부. IoC(Inversion of Control) 컨테이너로 의존성 주입. 이를 통해 테스트 시 Mock 구현 주입 가능.
SW_060_4 헥사고날 아키텍처
핵심 키워드 헥사고날 포트 어댑터 포트앤어댑터 외부도메인
포트와 어댑터를 통한 격리된 아키텍처
I. 헥사고날 아키텍처 개념
정의Hexagonal Architecture: 핵심 비즈니스 로직을 포트와 어댑터로 외부로부터 격리
목적비즈니스 로직이 UI, DB, 외부 서비스 등으로부터 독립적으로 유지
핵심개념Port(인터페이스), Adapter(구현), 외부 세계와의 명확한 경계
특징육각형 모양의 도식으로 표현. 내부(비즈니스)와 외부(기술)의 명확한 분리
Port의역할내부 비즈니스 로직과 외부 세계 간의 계약(인터페이스)
Adapter의역할포트를 구현하여 외부 기술(DB, UI, API)과 연결
II. 포트와 어댑터
Port인터페이스: 비즈니스 로직이 필요로 하는 서비스의 추상적 명세
Port_예시UserRepository(저장소 포트), EmailService(이메일 포트)
Adapter구현: 포트를 실제 기술(DB, 메일 서비스)로 구현
Adapter_예시JpaUserRepository(DB 어댑터), SmtpEmailAdapter(메일 어댑터)
PrimaryAdapter외부에서 내부로의 호출(UI, REST API)
SecondaryAdapter내부에서 외부로의 호출(DB, 외부 API)
III. 헥사고날 아키텍처의 장단점
장점_1비즈니스 로직의 순수성: 기술 의존성 없이 테스트 가능
장점_2기술 스택 변경 용이: 어댑터만 변경, 비즈니스 로직 불변
장점_3명확한 책임 분리: 포트를 통한 명시적 의존성
장점_4높은 유지보수성: 레이어 간 경계가 명확
단점_1초기 설계의 복잡도
단점_2작은 프로젝트에는 과도할 수 있음
구조
비즈니스코어 > Port > Adapter > 외부기술
헥사고날 아키텍처
1도 — 도식 안내
[기법도] 블랙박스 테스트: 동등분할, 경계값, 오류추측
[기출] 헥사고날 아키텍처의 정의와 목적답보기
정의: Hexagonal Architecture로 핵심 비즈니스 로직을 포트와 어댑터로 외부로부터 격리하는 설계. 목적: 비즈니스 로직이 UI, DB, 외부 서비스 등으로부터 독립적으로 유지되도록 함. 특징: 포트(인터페이스)를 통해 내부(비즈니스)와 외부(기술)를 명확히 분리.
포트와 어댑터의 역할과 관계를 설명하시오답보기
포트: 비즈니스 로직이 필요로 하는 서비스의 추상적 인터페이스. 어댑터: 포트를 실제 기술(DB, 메일, API)로 구현. 비즈니스 로직은 포트(추상)에 의존하므로, 어댑터(구현) 변경해도 비즈니스 로직 영향 없음. 예: UserRepository(포트) > JpaUserRepository(어댑터), SmtpEmailAdapter(어댑터).
헥사고날 아키텍처에서 테스트 전략답보기
비즈니스 로직: Mock Adapter를 주입하여 프레임워크 없이 단위 테스트 가능. 어댑터: 통합 테스트로 실제 기술(DB, API) 연동 검증. 포트를 통한 의존성 주입으로 테스트 시 Mock 구현 주입. 이를 통해 빠른 단위 테스트와 신뢰성 높은 통합 테스트 동시 달성.
SW_060_5 Event Driven Architecture
핵심 키워드 이벤트기반 이벤트소싱 이벤트스트림 비동기 확장성
시스템 간의 이벤트 통신 기반 아키텍처
I. Event Driven Architecture 개념
정의Event Driven Architecture: 시스템의 주요 활동을 이벤트로 표현하고 이벤트 기반으로 통신
목적느슨한 결합, 확장성, 실시간 반응성 향상
핵심개념이벤트 발생 > 이벤트 스트림 > 이벤트 처리 > 상태 변경
특징_1비동기 통신: 이벤트 발행자와 구독자가 직접 통신하지 않음
특징_2이벤트 스트림: 모든 이벤트를 시간순으로 기록, 재생 가능
특징_3상태 변경: 이벤트를 기반으로 시스템 상태 업데이트
II. Event Driven Architecture의 패턴
Event_Sourcing모든 상태 변경을 이벤트로 저장. 현재 상태는 이벤트 이력 재생으로 구성
EventSourcing_효과완전한 감사 추적, 시간 여행(과거 상태 재현), 디버깅 용이
CQRSCommand Query Responsibility Segregation. 쓰기(명령)와 읽기(조회) 모델 분리
CQRS_효과읽기 최적화, 쓰기 최적화로 성능 향상, 확장성 증가
이벤트필터링구독자가 관심 이벤트만 선택하여 구독, 불필요한 처리 제거
이벤트변환이벤트를 다양한 형식으로 변환, 다양한 구독자 수용
III. Event Driven Architecture의 장단점
장점_1느슨한 결합: 시스템 간 직접 의존성 제거
장점_2확장성: 새로운 이벤트 처리 추가 용이
장점_3실시간 반응: 이벤트 발생 즉시 처리로 반응 속도 향상
장점_4감사 추적: 모든 이벤트 기록으로 완전한 감시 가능
단점_1최종 일관성: 트랜잭션 보장 불가, 일관성 지연
단점_2복잡성: 비동기 흐름의 디버깅·테스트 어려움
패턴
Event Sourcing + CQRS
EDA 주요 패턴
1도 — 도식 안내
[도구도] 테스트 자동화: 테스트케이스 → 테스트스크립트 → 실행
[기출] Event Driven Architecture의 정의와 특징답보기
정의: 시스템의 주요 활동을 이벤트로 표현하고 이벤트 기반으로 통신하는 아키텍처. 특징: 1) 비동기 통신으로 시스템 간 느슨한 결합. 2) 이벤트 스트림으로 모든 이벤트 기록·재생 가능. 3) 새로운 이벤트 처리 추가로 확장성 향상. 4) 완전한 감사 추적 가능.
Event Sourcing과 CQRS의 개념과 장점답보기
Event Sourcing: 모든 상태 변경을 이벤트로 저장. 현재 상태는 이벤트 이력 재생으로 구성. 장점: 완전한 감시 추적, 시간 여행(과거 상태 재현), 디버깅 용이. CQRS: 쓰기(명령)와 읽기(조회) 모델 분리. 각각을 독립적으로 최적화. 장점: 읽기/쓰기 성능 향상, 확장성 증가, 복잡한 조회 로직 구현 용이.
Event Driven Architecture의 도전 과제와 해결 방안답보기
도전: 1) 최종 일관성 - 트랜잭션 보장 불가로 일관성 지연 발생. 해결: SAGA 패턴으로 분산 트랜잭션 관리. 2) 디버깅 어려움 - 비동기 흐름 추적 복잡. 해결: Distributed Tracing, 중앙화된 로깅. 3) 이벤트 순서 관리 - 비동기로 인한 순서 보장 어려움. 해결: 이벤트 시퀀스 번호, 타임스탐프 활용.
SW_066 IoC(Inversion of Control)
핵심 키워드 IoC DI 의존성 주입 제어의 역전 컨테이너 DL Dependency Injection
객체 생성·제어권을 프레임워크에 위임하는 설계 원칙
I. IoC의 정의 및 목적
정의객체의 생성, 제어, 소멸 등 라이프 사이클을 개발자 대신 컨테이너에게 위임하는 프로그래밍 기법
제어방향기존: 프로그래머 코드가 외부 라이브러리 호출 → IoC: 외부 라이브러리가 프로그래머 코드 호출
목적1작업 구현 방식과 수행 자체를 분리하여 관심사 분리 달성
목적2모듈 제작시 외부 프로그램 결합 고민 제거, 모듈 목적에 집중
목적3미리 정해진 협약대로 동작하여 모듈 교체시 부작용 최소화
특징Loosely coupling 구조로 코드 변경에 유연하게 대처 가능
II. IoC의 장점 및 구현방법
유지보수용이Loosely coupling을 통해 코드 변경에 쉽게 대처하여 유지보수 간편화
환경설정의존관계를 어플리케이션 로직으로부터 분리하여 자유로운 환경설정 가능
재사용성의존관계를 일일이 Lookup할 필요 없이 외부에서 조립하여 재사용성 강화
테스트용이Mock 객체 사용하여 DB 없이도 컴포넌트를 개별 테스트 가능
DL방식Dependency Lookup - 컨테이너 API로 저장소 오브젝트를 개발자가 직접 Lookup
DI방식Dependency Injection - 클래스간 의존관계를 설정정보로 컨테이너가 자동 연결
III. DI 구현 3가지 방식
생성자주입생성자의 파라미터로 의존 객체 전달받아 초기화, 필수 의존성 주입에 사용
수정자주입Setter 메서드를 통해 의존성 주입, 선택적 의존성에 적합
인터페이스주입특정 인터페이스를 구현하여 의존성 주입, 명시적이나 복잡
1도 — 도식 안내
[지표도] 소프트웨어메트릭: LOC, 복잡도, 결함률, 신뢰도
IoC(Inversion of Control)의 정의와 목적을 설명하고, DI(Dependency Injection)와의 차이점을 기술하시오.답보기
IoC는 객체 생성과 제어권을 프레임워크의 컨테이너에 위임하는 설계 원칙입니다. 기존의 프로그래머가 작성한 코드가 외부 라이브러리를 호출하는 방식에서, IoC는 외부 라이브러리의 코드가 프로그래머의 코드를 호출하는 제어 흐름의 역전을 의미합니다. 목적은 작업 구현 방식과 수행을 분리하고, 모듈을 바꾸어도 다른 시스템에 부작용을 주지 않는 Loosely coupling을 달성하는 것입니다. DI는 IoC를 구현하는 구체적인 방식 중 하나로, 클래스간의 의존관계를 컨테이너가 자동으로 연결해주는 방법입니다.
의존성 주입(DI)의 3가지 구현 방식을 설명하고 각각의 장단점을 비교하시오.답보기
1) 생성자 주입: 생성자 파라미터로 의존 객체를 받으므로 필수 의존성을 명확히 하며, 불변성이 보장됩니다. 2) 수정자 주입: Setter 메서드로 선택적 의존성을 유연하게 주입할 수 있습니다. 3) 인터페이스 주입: 인터페이스를 구현하여 의존성을 전달하는 방식으로 명시적이지만 복잡합니다. 일반적으로 필수 의존성은 생성자, 선택적 의존성은 수정자를 사용합니다.
SW_067 UML(Unified Modeling Language)
핵심 키워드 UML 다이어그램 정적모델링 동적모델링 9Diagram 4+1View
소프트웨어 시스템 설계를 위한 표준화된 모델링 언어
I. UML 개요 및 특징
정의개발자, 설계자, 엔지니어, 사용자 간에 설계 내용을 표현하는 표준화된 표기법
목적소프트웨어 시스템의 구조, 행위, 관계를 시각화하여 의사소통 효율화
정적모델링프로그램의 객체, 구조, 장치간의 관계를 표현하는 Diagram (구조 중심)
동적모델링프로그램의 행위, 흐름, 활동, 상태 변화를 표현하는 Diagram (행위 중심)
버전UML 1.x → UML 2.x로 진화, 신규 Diagram 추가 (Composite, Timing, Overview 등)
9Diagram정적(클래스, 객체, 컴포넌트, 배포) + 동적(유스케이스, 순차, 활동, 상태, 통신)
II. UML 2.x 신규/변경 다이어그램
Composite신규: 하나의 클래스의 실행시 내부 구조를 상세히 기술
Package신규: 패키지와 내부 요소, 클래스/인터페이스 등을 그룹화하여 표현
Interaction신규: 객체 상호작용 흐름 표현, 액티비티 변종, 프레임/인터랙션 구성
Timing신규: 시간 흐름에 따른 상태 표현 (가로축:시간, 세로축:상태)
Communication변경: Collaboration → Communication, 객체간 관계 강조, 자유로운 배열
StateMachine변경: State Diagram, 객체 상태와 이벤트에 따른 상태 변화
III. UML 4+1 View와 9 Diagram 분류
UseCase View기능 요구사항을 표현 (UseCase Diagram)
Logical View정적 구조 표현 (Class, Object, Composite 등)
Process View동적 행위 표현 (Sequence, Activity, State Machine)
Physical View배포 및 구현 표현 (Component, Deployment)
Scenarios모든 View를 통합하는 시나리오 중심 표현
1도 — 도식 안내
[사이클] 형상관리: 식별 → 통제 → 감시 → 보고
UML의 정적 모델링과 동적 모델링의 차이를 설명하고 각각에 해당하는 다이어그램을 기술하시오.답보기
정적 모델링(Structure Modeling)은 프로그램의 객체, 구조, 장치간의 관계를 표현하는 방식으로 클래스, 객체, 컴포넌트, 배포 다이어그램이 포함됩니다. 동적 모델링(Behavior Modeling)은 프로그램의 행위, 흐름, 활동, 상태 변화를 표현하는 방식으로 유스케이스, 순차, 활동, 상태, 통신 다이어그램이 포함됩니다. 정적 모델링은 '무엇'을 표현하고, 동적 모델링은 '어떻게'를 표현합니다.
UML 2.0에서 새로 추가되거나 변경된 다이어그램을 설명하고 기존 UML 1.x와의 차이를 기술하시오.답보기
UML 2.0에서는 신규 다이어그램으로 Composite Structure(클래스의 실행시 내부 구조), Package(요소 그룹화), Interaction Overview(상호작용 흐름), Timing(시간 제약 표현) 등이 추가되었습니다. 변경된 것으로는 Collaboration Diagram이 Communication Diagram으로 이름 변경되고 객체간 관계를 강조하며, State Diagram이 State Machine으로 명확히 정의되었습니다. 이러한 변화는 더욱 복잡한 시스템을 표현하고 시간 제약, 상호작용 흐름을 명확히 나타내기 위함입니다.
SW_073 UseCase Diagram(유스케이스 다이어그램)
핵심 키워드 UseCase Actor Include Extend 유스케이스 행위자 포함 확장
사용자 관점에서 시스템 기능과 외부요소의 관계를 표현
I. UseCase Diagram의 정의 및 특징
정의시스템이 제공하는 기능과 외부요소를 사용자 관점에서 표현하는 다이어그램
특징1사용자의 기능적 요구사항을 정의하는 직관적인 표현 수단
특징2시스템 분석 단계에서 수행하여 개발 전 단계에 영향을 미침
특징3Actor(행위자)와 UseCase(기능) 간의 관계를 표현
특징4사용자와의 대화 수단으로 활용하여 요구사항 명확화
목적기능 요구사항 분석 및 시스템 범위 정의, 사용자와 내부 기능 예측
II. UseCase Diagram 구성요소
UseCase시스템이 제공해야 하는 서비스, 시스템과 외부 요소의 상호작용 목적
Actor(행위자)시스템과 상호작용하는 사람 또는 외부 시스템, 역할(role) 정의
System전체 시스템의 경계를 나타내는 박스, 특별한 기능 없음
AssociationActor와 UseCase의 관계를 표현하는 실선
Include기본 UseCase가 다른 UseCase를 항상 포함, 필수 관계 (점선)
Extend특정 조건 만족시 추가로 수행하는 UseCase, 선택적 관계 (점선)
III. UseCase Diagram 작성 절차 및 고려사항
단계1시스템 상황 분석 - 시스템의 전체 맥락 파악
단계2Actor 식별 - 행위자와 그들의 책임 확인
단계3UseCase 식별 - 목적 관점에서 시스템 특성 확인
단계4관계정의 - Include, Extend, Generalization 관계 정의
단계5Diagram 작성 - 행위자/기능 평가, Include/Extend 의존성 평가
고려사항인터뷰로 요구사항 구체화, 행동 중심 파악, 필수 항목 중심, 최소한의 관계
1도 — 도식 안내
[아키텍처] 디자인패턴: 생성, 구조, 행위 패턴 분류
UseCase Diagram의 기본 구성요소(UseCase, Actor, System, 관계)를 설명하고, Include와 Extend의 차이를 기술하시오.답보기
UseCase Diagram의 구성요소는 다음과 같습니다. UseCase는 시스템이 제공하는 서비스로 타원 모양입니다. Actor(행위자)는 시스템과 상호작용하는 사람 또는 외부 시스템으로 막대 모양입니다. System은 전체 시스템 경계를 나타내는 박스입니다. 관계는 실선 Association으로 표현됩니다. Include는 기본 UseCase가 다른 UseCase를 항상 포함하는 필수 관계(점선)로, 반드시 함께 수행되어야 합니다. Extend는 특정 조건을 만족할 때만 추가로 수행되는 선택적 관계(점선)입니다.
레스토랑 주문 시스템을 고객, 웨이터, 요리사, 계산대 직원 Actor를 포함하여 UseCase Diagram으로 설계할 때 각 Actor의 역할과 UseCase를 기술하시오.답보기
고객 Actor는 '주문 요청', '음식 수령' UseCase를 수행합니다. 웨이터 Actor는 '주문 받기', '주문 확인' (Include: 주문상태 확인), '음식 전달' UseCase를 수행합니다. 요리사 Actor는 '주문 확인', '음식 준비' UseCase를 수행합니다. 계산대 직원 Actor는 '결계 처리', '결계 확인' UseCase를 수행합니다. Include 관계로 주문 확인은 주문상태 확인을 반드시 포함하며, Extend 관계로 특별주문 시 특별 지시사항을 추가할 수 있습니다.
SW_075 Class Diagram(클래스 다이어그램)
핵심 키워드 Class Diagram 연관관계 상속 의존관계 복합연관 집합연관
객체 타입과 타입간의 정적 관계를 표현하는 다이어그램
I. Class Diagram의 정의 및 개념
정의시스템을 구성하는 객체의 타입을 정의하고, 타입들 간의 관계를 표현하는 정적 다이어그램
특징Class, Interface, Collaboration 간의 관계를 나타내며 객체지향 모형화에서 가장 많이 사용
구성클래스명, 속성(Attribute), 연산(Operation) 3개 영역으로 구성
속성표기[접근제한자] 속성명 : 타입 = 초기값
연산표기[접근제한자] 메서드명(파라미터) : 반환타입
접근제한자+ (public), - (private), # (protected), ~ (package)
II. Class Diagram의 7가지 관계 표현
연관관계두 클래스간의 의미있는 연관을 표현 (실선), 다중성: 1, 0..1, *, 1..*
집합연관클래스간 부분-전체 관계, 전체 소멸시 부분은 독립적 (속이 빈 마름모)
복합연관부분-전체 관계이나, 전체 소멸시 부분도 함께 소멸 (속이 찬 마름모)
의존관계한 클래스의 변화가 다른 클래스에 영향을 주는 관계 (점선 화살표)
상속관계is-a 관계, 객체지향의 상속을 의미, 일반화(Generalization) (삼각형 화살표)
인터페이스인터페이스와 구현 클래스의 실체화 관계 (점선 삼각형)
직접연관화살표로 navigability(방향성) 표현, 참조하는 쪽과 당하는 쪽 구분
III. Class Diagram 작성 및 응용
작성절차클래스 식별 → 속성/연산 정의 → 클래스간 관계 분석 → Diagram 작성
예시1주문(Order) 중심: User-Order(1:*), Order-Item(1:*), User-Payment(1:1)
예시2결제방식: Payment 상위클래스, Credit/Cash/Check 하위클래스 (상속)
예시3자동차: Car(전체) - Engine/Wheel(부분), 자동차 소멸시 부품도 소멸 (복합)
호텔예약Staff(직원)-Hotel(호텔), Hotel-Room(객실), Reservation 클래스로 예약 관계 표현
1도 — 도식 안내
[맵핑] 아키텍처패턴: 계층, MVC, SOA, 마이크로서비스
Class Diagram의 7가지 관계 유형을 설명하고, 각각의 표기법을 기술하시오.답보기
1) 연관관계: 두 클래스간 의미있는 연관으로 실선으로 표현하고 다중성(1, 0..1, *, 1..*)을 표기합니다. 2) 집합연관: 부분-전체 관계로 속이 빈 마름모로 표현하며 UML 2.0에서는 미사용입니다. 3) 복합연관: 전체 소멸시 부분도 소멸하는 강한 부분-전체 관계로 속이 찬 마름모입니다. 4) 의존관계: 한 클래스 변화가 다른 클래스에 영향을 주는 관계로 점선 화살표입니다. 5) 상속관계: is-a 관계로 삼각형 화살표입니다. 6) 인터페이스: 구현 관계로 점선 삼각형입니다. 7) 직접연관: 화살표로 방향성(navigability)을 표현합니다.
주문(Order) 클래스를 중심으로 고객(User), 상품(Item), 결제(Payment: Credit/Cash/Check)의 관계를 Class Diagram으로 표현하는 방법을 설명하시오.답보기
Order 클래스는 다음과 같은 관계를 가집니다. User와 Order는 1:* 연관관계(고객 한 명이 여러 주문 가능)로 실선으로 표현합니다. Order와 Item은 1:* 연관관계(한 주문에 여러 상품)로 실선 또는 복합연관(주문 삭제시 주문 항목도 삭제)으로 표현할 수 있습니다. Order와 Payment는 의존관계(점선 화살표)로 표현하며, Payment는 상위 추상 클래스로 정의하고 Credit, Cash, Check가 Payment를 상속받는 구조(삼각형 화살표)로 표현합니다. 이를 통해 확장성 있는 결제 체계를 구현할 수 있습니다.
SW_080 Interaction Overview Diagram
핵심 키워드 Interaction Overview 프로세스 흐름 Sequence 제어흐름 인터랙션
여러 상호작용의 제어흐름을 상위 수준으로 표현
I. Interaction Overview Diagram의 정의
정의1프로세스 흐름에 따른 여러 상호작용을 전체적으로 조망하는 동적 다이어그램
정의2여러 상호작용 다이어그램 간 제어 흐름을 상위 수준으로 표현
특징Sequence Diagram과 Activity Diagram을 결합한 형태
목적복잡한 상호작용을 계층적으로 표현하여 전체 흐름 파악 용이
활용프로세스 플로우, 비즈니스 프로세스, 시스템 워크플로우 표현
II. Interaction Overview Diagram 구성 및 표기
구성요소프레임(Frame), 인터랙션(Interaction), 인터랙션참조(Interaction Reference)
프레임다이어그램 전체를 감싸는 큰 박스, 상위 호출자 표현
인터랙션실제 시퀀스 다이어그램이 내장되는 영역
제어흐름화살표, 조건(if), 루프(loop), 병렬(par) 등 액티비티와 유사
참조다른 인터랙션을 참조하는 ref 표기법
III. 작성 절차 및 활용
단계1전체 프로세스 흐름 파악 및 상호작용 포인트 식별
단계2각 상호작용을 Sequence Diagram으로 정의
단계3상호작용간 제어 흐름 연결 (순차, 조건, 루프)
단계4전체 흐름의 일관성 검증 및 완성
활용예주문 처리, 결제 프로세스, 배송 절차 등 복잡한 업무 플로우 표현
1도 — 도식 안내
[매트릭스] 데이터베이스모델: 관계형, 계층형, 네트워크형, 객체지향형
Interaction Overview Diagram의 정의와 특징을 설명하고, Sequence Diagram과의 차이를 기술하시오.답보기
Interaction Overview Diagram은 프로세스 흐름에 따른 여러 상호작용을 전체적으로 조망하는 동적 다이어그램으로, 여러 상호작용 다이어그램 간의 제어 흐름을 상위 수준으로 표현합니다. Sequence Diagram과 Activity Diagram을 결합한 형태입니다. Sequence Diagram은 특정 객체들 간의 메시지 순서를 시간순으로 표현하는 반면, Interaction Overview는 여러 Sequence Diagram을 포함하면서 그들 간의 흐름(순차, 조건, 루프, 병렬)을 표현합니다. 따라서 더 높은 수준의 추상화로 복잡한 상호작용을 계층적으로 표현할 수 있습니다.
온라인 쇼핑 주문 프로세스를 Interaction Overview Diagram으로 표현하기 위한 구성 요소와 제어 흐름을 설명하시오.답보기
구성 요소는 다음과 같습니다. 프레임은 전체 주문 프로세스를 감싸는 큰 박스입니다. 인터랙션으로는 (1) 고객-시스템 간 상품 검색 Sequence, (2) 고객-시스템 간 장바구니 추가 Sequence, (3) 고객-결제 시스템 간 결제 Sequence, (4) 시스템-배송 시스템 간 배송 요청 Sequence가 있습니다. 제어 흐름은 순차적으로 진행되며, 결제 실패 시 조건(if)으로 결제 재시도, 성공 시 배송 요청으로 흐름이 나뉩니다. 배송 방식 선택 시 루프(loop)로 여러 선택지를 표현할 수 있습니다.
SW_081 Timing Diagram
핵심 키워드 Timing Diagram 시간제약 상태 객체상호작용 시간축
객체 상호작용을 시간 제약에 초점을 두고 표현
I. Timing Diagram의 정의 및 특징
정의객체간 상호작용을 시간제약에 초점을 두고 표현하는 동적 다이어그램
특징1시간에 민감한 시스템의 실시간 제약 조건을 표현
특징2객체의 상태 변화를 시간축을 기준으로 시각화
목적실시간 시스템, 임베디드 시스템의 시간 동기화 요구사항 표현
활용신호 처리, 하드웨어 제어, 센서 기반 시스템의 시간 관계
II. Timing Diagram 구성요소
수평축(시간)시간 흐름을 나타내는 축, 절대 시간 또는 상대 시간 표현
수직축(상태)객체의 상태를 나타내는 축, 상태값 변화 표시
상태선객체의 상태를 시간에 따라 표현하는 선, 상태 전이점 명시
메시지상태 변화를 유발하는 신호 또는 이벤트
제약조건시간 관계 표현 (예: 신호 도달시간 100ms 이내)
III. Timing Diagram 유형 및 활용
라인형객체의 상태를 직선으로 표현, 상태 변화점에 수직선
구간형구간별로 상태를 표현, 각 구간의 상태값 명시
신호유형클럭, 인터럽트, 센서 신호 등 하드웨어 신호 표현
시간측정신호 도착 시간, 반응 시간, 지연시간 등 정량적 표현
임베디드마이크로컨트롤러, 하드웨어 제어 시스템의 시간 동기화 검증
1도 — 도식 안내
[테이블] 정규화: 1NF, 2NF, 3NF, BCNF, 4NF, 5NF
Timing Diagram의 정의와 특징을 설명하고, 일반적인 Sequence Diagram과의 차이점을 기술하시오.답보기
Timing Diagram은 객체간 상호작용을 시간 제약(time constraint)에 초점을 두고 표현하는 동적 다이어그램입니다. 수평축이 시간을, 수직축이 객체의 상태를 나타내며, 상태가 시간에 따라 어떻게 변화하는지를 명확히 표시합니다. 특징은 실시간 시스템의 시간 동기화 요구사항을 정량적으로 표현할 수 있다는 점입니다. Sequence Diagram은 객체들 간의 메시지 교환 순서에 초점을 두고 시간을 암시적으로만 표현하지만, Timing Diagram은 시간축을 명시적으로 표현하여 실시간 제약 조건(예: 신호 도달 시간 100ms 이내)을 정확히 표현합니다.
자동차의 안전벨트 시스템을 Timing Diagram으로 표현하는 방법을 설명하시오. (신호: 엔진, 도어, 센서)답보기
안전벨트 시스템의 Timing Diagram은 다음과 같이 구성됩니다. 수평축은 시간(예: 0~10초)을 표현합니다. 수직축에는 세 가지 객체 상태를 표현합니다. (1) 엔진 상태: OFF → ON (1초) → OFF (8초), (2) 도어 상태: CLOSED → OPEN (3초) → CLOSED (5초), (3) 센서/경고 상태: NORMAL → WARN (도어 열림 감지, 2초) → ALARM (벨트 미착용, 3~4초) → NORMAL (벨트 착용, 5초). 시간 제약으로는 '도어 열림 감지 후 200ms 이내 경고 발생', '벨트 미착용 감지 후 5초 이내 알람 발생'과 같은 조건을 표기합니다. 이를 통해 실시간 안전 요구사항을 검증할 수 있습니다.
SW_082 Communication Diagram
핵심 키워드 Communication Diagram 객체간관계 메시지 협력 Collaboration
객체간 상호작용을 관계에 초점을 두고 표현
I. Communication Diagram의 정의 및 특징
정의객체간 상호작용관계에 초점을 두고 표현하는 동적 다이어그램
배경UML 1.x의 Collaboration(협력) Diagram이 UML 2.x에서 Communication Diagram으로 이름 변경
특징1객체간의 관계를 강조, 자유로운 배열 가능
특징2메시지 번호로 순서 표현, 공간적 배치로 관계 이해
차이Sequence Diagram은 순서 중심, Communication Diagram은 관계 중심
상호변환Sequence ↔ Communication 다이어그램 간 서로 변환 가능
II. Communication Diagram 구성요소
객체시스템의 인스턴스를 나타내는 박스, 이름:클래스 형식
링크객체간의 연결을 나타내는 선, 메시지 전송 경로
메시지객체간 신호/데이터 전송, 번호 및 이름 표시 (예: 1: send())
번호매기기메시지 순서를 숫자로 표기 (1, 2, 3...), 병렬은 1.1, 1.2
라벨링크에 메시지 방향 화살표와 메서드명 표기
III. Communication Diagram 작성 및 변환
단계1관련된 모든 객체(인스턴스) 식별
단계2객체간 협력 관계 분석 및 링크 설정
단계3메시지 흐름 파악 및 번호 매기기
단계4객체 배치로 관계 명확화 (가까운 관계 물리적으로 근접)
변환방법Sequence의 메시지 순서 → Communication의 메시지 번호로 변환
장점전체 구조 파악 용이, 메모리 효율, 신속한 모델링
1도 — 도식 안내
[다이어그램] ER모델: 엔티티, 속성, 관계 표현
Communication Diagram의 정의와 특징을 설명하고, Sequence Diagram과의 차이를 기술하시오.답보기
Communication Diagram(통신 다이어그램)은 객체간 상호작용을 관계(relationship)에 초점을 두고 표현하는 동적 다이어그램입니다. UML 1.x의 Collaboration Diagram이 UML 2.x에서 이름이 변경되었습니다. 특징은 객체간의 관계를 강조하고 자유로운 배열이 가능하며, 메시지 번호로 순서를 표현합니다. Sequence Diagram과의 차이점은 Sequence Diagram은 메시지 교환의 시간 순서에 중심을 두고 시간축을 명시적으로 표현하는 반면, Communication Diagram은 객체들 간의 관계 구조에 중심을 두고 공간적 배치로 이해를 도모합니다. 따라서 전체 구조를 빠르게 파악하려면 Communication Diagram이 효과적입니다.
온라인 도서 구매 시스템의 Sequence Diagram을 Communication Diagram으로 변환하는 방법을 설명하시오.답보기
온라인 도서 구매 시스템의 변환 과정은 다음과 같습니다. 먼저 Sequence Diagram의 객체(Customer, Shop, Payment, Warehouse)를 Communication Diagram의 박스로 배치합니다. 물리적으로 관련이 높은 객체들(예: Shop과 Warehouse)을 근접시킵니다. 다음으로 객체간의 링크(연결선)를 그립니다. 마지막으로 Sequence Diagram의 메시지 순서를 Communication Diagram의 메시지 번호로 변환합니다: (1) Customer→Shop: 도서검색, (2) Shop→Warehouse: 재고확인, (2.1) Warehouse→Shop: 재고정보, (3) Customer→Shop: 구매, (4) Shop→Payment: 결제요청, (5) Payment→Shop: 결제승인, (6) Shop→Warehouse: 배송요청. 이렇게 변환하면 객체간의 협력 관계가 더 명확해집니다.
SW_084 UML 2.0 / 2.X 최종 확인
핵심 키워드 UML 2.0 4계층 구조 메타모델 구조 다이어그램 행위 다이어그램
통합 모델링 언어 2.X 표준의 최종 정리
I. UML 2.0의 정의 및 특징
정의웹 기반 애플리케이션과 SOA를 지원하기 위해 정확한 방식으로 정의된 통합 모델링 언어
특징1정확한 언어구조: MDD에 필요한 고급 자동화 지원, 모델의 모호함 제거
특징2향상된 구조: 모듈식 구조로 사용자 접근성 향상, 도구 간 상호작동 활성화
특징3대규모 시스템 지원: 유연한 새로운 계층 기능 추가, 소프트웨어 모델링 강화
II. UML 2.0의 4계층 메타모델 (OMG)
M3 (Meta-Meta Model)MOF (Meta Object Facility)로 M2 수준의 메타모델을 정의하는 최상위 계층
M2 (Meta Model)UML 메타모델: 어트리뷰트, 클래스, 인스턴스 등의 모델 요소를 정의하는 단계
M1 (User Model)사용자 모델을 도식하게 되는 수준, 실제 설계 및 분석 단계
M0 (Run-Time Instance)실행 인스턴스: 모델이 만들어낸 코드 실행 수준의 최하위 단계
III. UML 2.0의 다이어그램 분류
구조 다이어그램클래스, 객체, 패키지, 컴포넌트 등의 정적 구조 표현
행위 다이어그램상태, 활동, 상호작용 등의 동적 행위 표현
상호작용 다이어그램시퀀스, 커뮤니케이션, 타이밍 다이어그램으로 객체 간 상호작용 표현
신규 다이어그램Composite Structure, Interaction Overview, Timing이 2.0에서 추가됨
1도 — 도식 안내
[흐름도] 트랜잭션관리: 시작 → 수행 → 커밋/롤백
UML 2.0의 4계층 메타모델 구조를 설명하고, 각 계층의 역할을 구분하시오.답보기
M3는 MOF로 메타모델을 정의하는 메타-메타 계층, M2는 UML 메타모델로 클래스·어트리뷰트 등 요소를 정의, M1은 사용자가 실제 설계하는 모델 도식 단계, M0은 실행 인스턴스 수준입니다. 이 4계층 구조는 MDD 기반 자동화를 지원합니다.
UML 1.x에서 UML 2.0로의 변경 사항 중 다이어그램 개명 예시를 들어 설명하시오.답보기
Communication Diagram은 기존 Collaboration diagram의 이름 변경으로, 객체간 상호작용을 관계에 초점을 두고 표현합니다. State Machine Diagram은 State diagram의 개명으로 객체 상태와 이벤트에 따른 전이를 나타냅니다.
SW_090 디자인 패턴
핵심 키워드 디자인 패턴 GoF 생성 패턴 구조 패턴 행위 패턴 패턴 분류
재사용 가능한 소프트웨어 설계 해결책 모음
I. 디자인 패턴의 정의 및 분류
정의객체들 간의 일반적인 상호작용을 모은 재사용 가능한 설계 해결책
개발자 관점경험에 기반한 구현 단계의 추상적 설계 지침 제공
특징단순화, 이해 용이성, 재사용성 향상, 개발자가 이해하기 쉬운 형태
II. 행위 패턴 (Behavioral Patterns)
Observer객체 상태 변경자동으로 의존 객체에 통지하는 패턴
State내부 상태에 따라 행동을 변경할 수 있는 패턴
Strategy동일 계열 알고리즘캡슐화하여 상호교환 가능하게 하는 패턴
Template Method알고리즘 뼈대만 정의하고 구체 처리는 서브클래스에서 구현
Visitor객체 구조의 원소에 새로운 연산을 정의하는 패턴
Memento객체 내부 상태캡슐화 위배 없이 저장하고 복원하는 패턴
III. 디자인 패턴과 아키텍처 스타일의 비교
관점디자인 패턴 = 개발자 관점, 아키텍처 스타일 = 조직 관점
적용 범위패턴: 객체 수준 설계, 스타일: 시스템 전체 구조 설계
목표패턴: 재사용성·확장성, 스타일: 품질속성 달성
1도 — 도식 안내
[인덱스] 데이터베이스최적화: 인덱싱, 파티셔닝, 캐싱
디자인 패턴과 아키텍처 스타일의 정의, 관점, 특징을 비교 설명하시오.답보기
디자인 패턴은 개발자의 경험 기반 객체 상호작용 방법으로 구현 관점에서 단순화와 이해 용이성을 제공합니다. 반면 아키텍처 스타일은 시스템 조직 관점의 상위 수준 설계 지침으로 확장성과 품질속성 개선에 초점을 맞춥니다.
Observer 패턴, State 패턴, Strategy 패턴의 개념과 용도를 구분하여 설명하시오.답보기
Observer는 객체 상태 변경시 의존 객체에 자동 통지하는 구독 패턴입니다. State는 내부 상태에 따라 행동을 변경하는 패턴으로 상태 머신에 적합합니다. Strategy는 동일 계열 알고리즘을 캡슐화하여 런타임에 선택 가능하게 합니다.
SW_115 MVC 패턴
핵심 키워드 MVC Model View Controller 재사용성 결합도 최소화
데이터와 표현 로직의 분리를 통한 재사용 향상
I. MVC 패턴의 기본 개념
정의뷰페이지(View), 데이터 처리(Model), 흐름 제어(Controller)를 분리한 구조적 패턴
목표모듈 재사용, 확장 가능, 유지보수 용이한 응용 프레임워크 구현
II. MVC 패턴의 특징
결합도 최소화View와 Model 간의 직접 간섭 방지Coupling 최소화
의사소통Controller중간 중개자 역할로 요청/처리 제어
역할 명확화비즈니스 로직 분리로 Application 역할이 명확해지고 유지보수 용이
유연성모듈의 재사용성, 확장성 향상으로 다양한 View 구현 가능
III. MVC 패턴의 구성요소
Model모든 데이터의 상태와 로직 처리를 담당, View와 Controller에 독립적으로 존재
ViewModel의 데이터를 화면에 표현하는 UI 구성요소 (예: JSP, JSF, Boundary)
Controller입력받은 데이터처리하여 Model 또는 View에 전달하는 비즈니스 로직
1도 — 도식 안내
[분류도] 보안위협: 기밀성, 무결성, 가용성(CIA)
MVC 패턴의 개념을 설명하고, 각 구성요소의 역할을 구분하여 기술하시오.답보기
MVC는 사용자 뷰페이지·데이터 처리·흐름 제어를 분리한 구조적 패턴입니다. Model은 모든 데이터와 로직을 처리하며 View와 Controller에 독립적으로 존재합니다. View는 Model의 데이터를 화면에 표현하고, Controller는 입력받은 데이터를 처리하여 Model과 View를 중개합니다.
MVC 패턴이 소프트웨어 재사용 향상을 위해 View와 Model을 분리하는 이유를 설명하시오.답보기
View와 Model을 분리함으로써 결합도를 최소화하여 각 컴포넌트의 독립적 개발과 수정이 가능합니다. Controller가 중개자 역할을 하므로 동일 Model로 다양한 View를 구현할 수 있으며, 비즈니스 로직이 분리되어 유지보수와 확장이 용이합니다.
SW_116 MVVM 패턴
핵심 키워드 MVVM Model View ViewModel 데이터 바인딩 쌍방향 바인딩
뷰와 모델 로직을 ViewModel으로 분리한 패턴
I. MVVM 패턴의 기본 개념
정의View, Model, ViewModel 로직을 분리한 구조적 아키텍처 패턴
목표상호 영향 없이 모듈 재사용, 확장 가능한 응용 프레임워크 구현
II. MVVM 패턴의 특징 및 필요성
결합도 최소화View와 Model 간의 직접 간섭 방지Coupling 최소화
재사용성모듈의 재사용, 유연성, 확장성 가능한 구조 설계
역할 분리비즈니스 로직 분리로 Application 역할 명확화, 유지보수 용이
개발 효율성서로 분리된 개발로 각자 역할에 집중, 중복 코딩 문제 해결
확장성 증가유지보수성, 확장성, 유연성 증가로 변화하는 요구사항 대응
III. MVVM 패턴의 핵심 구성요소
View사용자 인터페이스시각적 표현을 담당하는 계층
Model데이터와 비즈니스 로직을 관리하는 계층
ViewModelView와 Model을 연결하는 중간 계층, 데이터 바인딩 담당
1도 — 도식 안내
[방어체계] 보안대책: 식별, 인증, 암호화, 감시
MVVM 패턴의 정의와 필요성을 설명하고, MVC 패턴과의 차이점을 기술하시오.답보기
MVVM은 View·Model·ViewModel 로직을 분리하여 상호 영향 없이 모듈 재사용을 가능하게 합니다. MVC의 Controller 역할을 ViewModel이 담당하되, ViewModel은 데이터 바인딩을 통해 View와 양방향으로 연결되는 점이 다릅니다. 이로써 유지보수성과 확장성이 향상됩니다.
MVVM 패턴에서 ViewModel의 역할을 설명하고, View와의 관계를 기술하시오.답보기
ViewModel은 View와 Model 간의 중간 계층으로, 데이터 바인딩을 통해 View의 입력을 감지하고 Model의 데이터를 View에 제공합니다. 쌍방향 데이터 바인딩으로 View의 변경이 자동으로 ViewModel에 반영되고, ViewModel의 변경이 View에 즉시 적용됩니다.
SW_117 서킷 브레이커(Circuit Breaker) 패턴
핵심 키워드 Circuit Breaker 장애 내성 상태 전이 Open Closed Half-Open
장애 시스템 보호를 위한 전기 차단기 개념 차용
I. 서킷 브레이커의 정의 및 개념
정의전기 회로 차단기 개념을 차용하여 장애 내성을 구현하는 디자인 패턴
목표문제 기능 차단으로 리소스 점유 방지하고 시스템 안정성 확보
원리정상 시 Close(통상 동작) → 오류 발생 시 Open(동작 차단) 상태 전이
II. 서킷 브레이커의 상태 전이
Closed State정상 상태: 서비스가 정상적으로 동작, 모든 요청 처리
Open State장애 상태: 일정 실패 기준 초과 시 즉시 차단, 요청 즉시 실패 반환
Half-Open State복구 확인 상태: 일정 시간 후 제한된 요청 허용으로 서비스 복구 여부 확인
III. 서킷 브레이커의 동작 메커니즘
장애 감지연속적인 실패 또는 에러율 임계값 초과 모니터링
빠른 실패Open 상태에서 즉시 오류 응답으로 연쇄 장애 방지
자동 복구Half-Open 상태테스트 요청 전송하여 서비스 복구 확인
리소스 보호불필요한 호출 제거리소스 낭비 방지, 시스템 안정성 향상
1도 — 도식 안내
[프로세스] 암호화: 평문 → 키 → 암호문 변환
서킷 브레이커 패턴의 개념과 필요성을 설명하고, 3가지 상태를 구분하여 기술하시오.답보기
서킷 브레이커는 전기 차단기 개념으로 장애 내성을 구현하는 패턴입니다. Closed는 정상 상태로 모든 요청을 처리하고, Open은 장애 상태로 차단되어 즉시 오류 반환하며, Half-Open은 복구 확인 상태로 제한된 요청으로 서비스 복구 여부를 검증합니다. 이로써 연쇄 장애를 방지하고 시스템 안정성을 보장합니다.
서킷 브레이커 패턴이 연쇄 장애(Cascading Failure) 방지에 어떻게 기여하는지 설명하시오.답보기
Open 상태에서는 실패한 서비스에 대한 추가 요청을 즉시 차단하여 불필요한 리소스 낭비를 방지합니다. 이를 통해 호출 시스템의 리소스가 보호되어 연쇄적 장애 확산을 막고, Half-Open 상태에서 자동 복구를 시도함으로써 시스템 탄력성을 확보합니다.
SW_122 DevOps
핵심 키워드 DevOps CI/CD 협업 자동화 개발 운영 통합 피드백 주기
개발과 운영의 통합을 통한 적시 출시
I. DevOps의 정의 및 철학
정의개발자와 운영 전문가 간의 소통, 협업, 통합, 자동화를 강조하는 소프트웨어 개발론
핵심 목표소프트웨어알맞은 시기에 출시하기 위해 개발과 운영의 상호의존 대응
철학팀 간 협력, 자동화 도구 활용, 피드백 주기 단축으로 빠른 반복
II. DevOps의 주요 특징 및 효과
소통과 협업개발팀과 운영팀소통 강화상호 이해 증진
자동화빌드, 테스트, 배포 등의 반복 작업 자동화인적 오류 감소
피드백 주기빠른 배포즉시 모니터링으로 피드백 주기 단축
품질 향상지속적 통합·배포버그 조기 발견, 제품 품질 향상
출시 속도자동화 파이프라인으로 소프트웨어 출시 주기 단축
III. DevOps의 기술 요소
CI (Continuous Integration)지속적 통합: 코드 변경 시 자동 빌드·테스트 실행
CD (Continuous Delivery)지속적 배포: 자동화된 파이프라인으로 언제든 배포 가능한 상태 유지
IaC (Infrastructure as Code)인프라를 코드로 관리하여 재현성, 자동화 확보
1도 — 도식 안내
[계층도] 프로젝트관리: 범위, 일정, 비용, 품질, 위험, 자원
DevOps의 개념을 설명하고, 기존 개발 방식과의 차이점을 기술하시오.답보기
DevOps는 개발자와 운영 전문가 간의 소통·협업·통합·자동화를 강조하는 개발론으로, 소프트웨어를 적시에 출시하기 위해 개발과 운영이 상호의존적으로 대응합니다. 기존 방식은 개발과 운영이 분리되어 갈등과 지연이 발생하지만, DevOps는 자동화 파이프라인으로 빠른 배포와 피드백을 가능하게 합니다.
DevOps에서 CI/CD의 역할과 효과를 설명하시오.답보기
CI는 코드 변경 시 자동으로 빌드·테스트를 실행하여 통합 문제를 조기에 발견합니다. CD는 자동화된 파이프라인으로 언제든 배포 가능한 상태를 유지합니다. 이를 통해 버그 조기 발견, 인적 오류 감소, 출시 주기 단축이 실현됩니다.
SW_123 SRE(Site Reliability Engineering)
핵심 키워드 SRE Site Reliability Engineering SLO SLA 오류 예산 서비스 안정성
비즈니스 수준 목표로 서비스 안정성 보장
I. SRE의 정의 및 목표
정의사이트 신뢰성 공학: SLO, SLA, 오류 예산 등의 비즈니스 수준 목표를 사용
핵심 목표서비스가 사용자 기대충족되고 안정되도록 하는 데 중점
초점시스템 안정성운영 효율성의 균형 유지
II. SRE의 핵심 개념
SLA (Service Level Agreement)서비스 제공자와 고객 간의 법적 약정, 최소 보장 수준
SLO (Service Level Objective)조직 내부 목표SLA 충족을 위한 구체적 지표
오류 예산 (Error Budget)SLO와 100%차이로 허용 가능한 장애 시간을 정의
신뢰성 수준9의 개수로 표현 (예: 99.9% = 3개의 9 = 월 43분 장애 허용)
III. SRE와 DevOps, Platform Engineering의 관계
DevOps개발과 운영 팀 통합, 피드백 주기 단축에 중점
SRE서비스 안정성 보장, 비즈니스 수준 목표에 중점
상호 관계DevOps 환경에서 SRE 원칙을 적용하여 안정성 확보
1도 — 도식 안내
[도구] 간트차트: 작업 × 시간축 프로젝트진행관리
SRE의 개념과 목표를 설명하고, SLA와 SLO의 차이를 기술하시오.답보기
SRE는 SLO·SLA·오류 예산 등의 비즈니스 수준 목표로 서비스 안정성을 보장하는 엔지니어링입니다. SLA는 서비스 제공자와 고객 간의 법적 약정이며, SLO는 SLA 충족을 위한 조직 내부 구체적 목표입니다. 예를 들어 SLA 99.9%를 보장하려면 SLO를 99.95%로 설정하여 여유를 확보합니다.
오류 예산(Error Budget)의 개념과 활용 방법을 설명하시오.답보기
오류 예산은 SLO와 100% 간의 차이로, 허용 가능한 장애 시간을 의미합니다. 예를 들어 월간 SLO 99.9%면 월 약 43분의 장애가 허용됩니다. 이를 통해 운영팀은 허용된 범위 내에서 신기능 배포나 시스템 업그레이드를 계획할 수 있고, 개발팀도 배포 전략을 수립할 수 있습니다.
SW_124 무중단 배포 기법의 종류
핵심 키워드 무중단 배포 Rolling Blue/Green Canary Switching 비즈니스 연속성
서비스 중단 없이 코드 배포하는 배포 전략
I. 무중단 배포의 정의 및 목표
정의운영 환경에 배포 시 서비스가 중단되지 않도록 코드를 배포하는 기술
목표비즈니스 연속성시스템 안정성보장하면서 신버전 배포
핵심사용자 경험 중단 최소화, 빠른 롤백 가능한 배포 전략
II. Rolling Update 배포 기법
개념점진적 인스턴스 교체: 구 인스턴스하나씩 신 인스턴스로 대체
방식동일 인스턴스를 준비 후 준비 완료 시 1개씩 Rolling하여 점진적 변경
장점관리 용이, 롤백 간편
단점서버 처리 용량에 대한 사전 고려 필요
별칭Ramped, Incremental 배포
III. Blue/Green 및 Canary 배포 기법
Blue/Green구 환경(Blue)신 환경(Green)동시 운영하다 한번에 전환
특징빠른 전환, 신속한 롤백, 두 배의 리소스 필요
Canary소량 트래픽을 신 서버로 먼저 전송하여 검증 후 확대
이점위험 최소화, 실시간 모니터링으로 문제 조기 감지
혼합 전략Blue/Green + Canary: 신 서버 사전 프로비저닝소량 트래픽으로 검증 가능
1도 — 도식 안내
[맵핑] PERT/CPM: 활동네트워크, 크리티컬경로
무중단 배포 기법의 3가지 종류를 비교 설명하고, 각각의 장단점을 기술하시오.답보기
Rolling Update는 1개씩 점진적으로 교체하여 관리가 용이하고 롤백이 간편하지만 용량 관리가 필요합니다. Blue/Green은 구·신 환경을 동시 운영하여 빠른 전환과 롤백이 가능하지만 2배 리소스가 필요합니다. Canary는 소량 트래픽으로 먼저 검증하여 위험을 최소화하지만 배포 시간이 깁니다.
Canary 배포 기법의 개념과 Blue/Green과의 차이를 설명하시오.답보기
Canary는 신 서버에 소량의 트래픽만 먼저 전송하여 집중 모니터링하고 문제 없을 시 점진적으로 트래픽을 증가시킵니다. Blue/Green은 구·신 환경 전체를 준비하고 한번에 트래픽을 전환합니다. Blue/Green + Canary 전략으로 신 서버를 미리 프로비저닝하면서 Canary로 검증하면 리소스 효율성과 안정성을 동시에 달성할 수 있습니다.
SW_124_1 Canary Test
핵심 키워드 Canary 점진적 배포 트래픽 분산 검증 모니터링
신 버전 배포 전 소량 트래픽으로 검증하는 기법
I. Canary Test의 정의 및 개념
정의신 서버에 소량 트래픽을 먼저 전송하여 검증하는 무중단 배포 기법
명칭 유래광산에서 카나리 새를 가스 감지 용도로 사용한 데서 유래
핵심 개념위험 최소화신 버전의 문제를 조기에 발견하는 기법
II. Canary 배포의 절차
1단계신 서버 준비: 구 서버와 동일 사양으로 신 서버 프로비저닝
2단계제한된 트래픽 전송: 전체 트래픽의 일부분만 신 서버로 라우팅
3단계집중 모니터링: 오류율, 응답시간, 성능 등을 실시간 모니터링
4단계문제 해결 및 확대: 문제 없을 시 트래픽 점진 증가, 문제 발생 시 즉시 롤백
5단계전체 트래픽 이관: 안정성 확인 후 모든 트래픽을 신 서버로 이동
III. Canary Test의 장점 및 활용
위험 최소화소량 트래픽으로 신 버전 검증하여 전체 시스템 영향 최소화
조기 발견실제 환경에서 문제를 빠르게 발견하여 빠른 대응 가능
실시간 피드백사용자의 실제 행동모니터링하여 성능 메트릭 수집
빠른 롤백문제 발생 시 구 서버로 즉시 전환하여 서비스 중단 방지
1도 — 도식 안내
[플로우] PERT: 낙관, 대기, 비관 확률적 일정관리
Canary Test의 개념과 절차를 설명하고, 다른 무중단 배포 기법과의 차이를 기술하시오.답보기
Canary는 신 서버에 소량 트래픽을 먼저 전송하여 검증 후 점진적으로 확대하는 기법입니다. Rolling은 1개씩 순차 교체, Blue/Green은 전체 환경 전환인 반면, Canary는 트래픽 분산으로 점진적 검증하여 위험을 최소화합니다. 실제 사용자 트래픽으로 성능 메트릭을 수집하고 문제 발생 시 즉시 롤백할 수 있습니다.
Canary 배포에서 모니터링의 역할과 중요성을 설명하시오.답보기
Canary 배포에서 모니터링은 신 서버의 안정성을 검증하는 핵심입니다. 오류율, 응답시간, CPU·메모리 사용률 등을 실시간으로 추적하여 문제를 즉시 감지합니다. 모니터링 결과에 따라 트래픽 확대 여부를 결정하거나 즉시 롤백함으로써 서비스 중단을 방지하고 사용자 영향을 최소화합니다.
SW_124_2 플랫폼 엔지니어링(Platform Engineering)
핵심 키워드 Platform Engineering Internal Developer Platform 개발자 경험 자동화 CI/CD
개발자 경험 향상을 위한 플랫폼 구축
I. 플랫폼 엔지니어링의 정의
정의여러 애플리케이션과 서비스수명 주기를 관리하기 위해 소프트웨어 플랫폼을 설계·구축하여 제공
대상내부 사용자(개발팀, 데이터팀)를 위한 self-service 플랫폼 구축
목표개발자 경험(DX) 향상개발 생산성 증가
II. 플랫폼 엔지니어링의 등장 배경
소프트웨어 복잡성다양한 기술의 증가로 배포 과정의 마찰 감소 필요
개발 생산성최소 오버헤드가치 있는 소프트웨어 생산 지원
자동화 워크로드리포지토리, 인프라 관리부터 생산까지 CI/CD 파이프라인 일관성 필요
개발 속도빠른 배포를 위한 일관되고 표준화된 프로세스 필요
III. 플랫폼 엔지니어링의 핵심 요소
Self-Service Platform개발자가 독립적으로 필요한 리소스를 요청·생성 가능한 플랫폼
자동화CI/CD 파이프라인, 인프라 프로비저닝, 배포 등의 완전 자동화
표준화표준화된 도구·프로세스일관된 개발 경험 제공
모니터링애플리케이션·인프라통합 모니터링으로 빠른 문제 대응
1도 — 도식 안내
[네트워크] CPM: 크리티컬경로 발견 및 단축
플랫폼 엔지니어링의 정의와 목표를 설명하고, DevOps와의 차이를 기술하시오.답보기
플랫폼 엔지니어링은 여러 애플리케이션의 수명 주기를 관리하는 소프트웨어 플랫폼을 설계·구축하여 내부 개발자에게 제공하는 엔지니어링입니다. DevOps가 개발과 운영 팀을 통합하는 데 중점을 두었다면, 플랫폼 엔지니어링은 개발자 경험 향상과 생산성 증가에 초점을 맞춥니다. Self-service 플랫폼으로 개발자의 오버헤드를 최소화합니다.
플랫폼 엔지니어링에서 소프트웨어 복잡성 증가가 미치는 영향과 필요성을 설명하시오.답보기
소프트웨어 기술의 다양성 증가로 개발자들이 다양한 도구와 프로세스를 습득해야 하고, 배포 과정에서 마찰이 발생합니다. 플랫폼 엔지니어링은 이러한 복잡성을 추상화하여 Self-service 플랫폼으로 제공함으로써 개발자가 핵심 비즈니스 로직 개발에만 집중할 수 있도록 합니다. 자동화된 CI/CD 파이프라인으로 배포 마찰을 최소화하여 개발 생산성을 향상시킵니다.
SW_125 Test
핵심 키워드 Test 테스트 케이스 테스트 베드 테스트 구성요소 테스트 기법
소프트웨어 품질 보증을 위한 테스트 구성 및 기법
I. 소프트웨어 테스트의 정의 및 목표
정의소프트웨어 시스템요구사항을 충족하는지 확인하는 프로세스
목표결함 발견, 품질 보증, 위험 감소신뢰성 있는 시스템 제공
초점기능성, 신뢰성, 성능, 보안 등의 요구사항 확인
II. 소프트웨어 테스트의 구성요소
Test Basis시스템 요구사항이 기록된 모든 문서(기능, 요구사항, 제약사항)
Test Case특별한 목표 달성을 위한 조건·값의 집합(사전조건, 예상결과, 사후조건)
Test SuiteTest Case의 집합, Case 간 사전/사후조건 연관 관계 정의
Test Script테스트 절차 명세, 주로 자동화된 테스트 절차 명세(Scenario)
Test Bed테스트 수행에 필요모든 지원 요소(HW, 시뮬레이터, DB)
III. 테스트 지원 도구 및 환경
Test Driver상향식 테스트에서 미통합 상위 컴포넌트시뮬레이션하는 모의 모듈
Test Stub하향식 테스트에서 미구현 하위 컴포넌트시뮬레이션하는 더미 모듈
Test Harness테스트 환경: Stub과 Driver로 구성되어 시스템·컴포넌트 시험 지원
Test Log테스트 실행에 대한 시간 순서별 상세 기록
Incident Report테스트 중 발생조사 필요 사건의 보고서
1도 — 도식 안내
[매트릭스] 위험관리: 식별 → 분석 → 대응 → 감시
소프트웨어 테스트의 구성요소를 설명하고, Test Basis부터 Test Bed까지의 관계를 기술하시오.답보기
Test Basis는 요구사항이 기록된 문서로 Test Case 생성의 기초입니다. Test Case는 목표 달성을 위한 조건·값의 집합이고, Test Suite는 여러 Case의 집합입니다. Test Script는 자동화된 테스트 절차 명세이며, Test Bed는 HW·시뮬레이터 등 테스트 수행에 필요한 모든 지원 요소입니다. 이들이 통합되어 체계적인 테스트를 수행합니다.
Test Driver와 Test Stub의 차이를 설명하고, 각각 어떤 상황에서 사용되는지 기술하시오.답보기
Test Driver는 상향식 테스트에서 미통합 상위 컴포넌트의 동작을 시뮬레이션하는 모의 모듈입니다. Test Stub은 하향식 테스트에서 미구현 하위 컴포넌트의 동작을 시뮬레이션하는 더미 모듈입니다. Driver는 하위부터 상위로 테스트할 때, Stub은 상위부터 하위로 테스트할 때 사용되어 컴포넌트 통합 테스트를 가능하게 합니다.
SW_130 테스트베드(Testbed)
핵심 키워드 Testbed 테스트 환경 Test Harness Driver Stub 테스트 지원
테스트 실행을 위한 필요한 모든 지원 요소의 구성
I. 테스트베드의 정의 및 역할
정의테스트를 수행하기 위해 필요모든 지원 요소의 집합
구성요소하드웨어, 소프트웨어, 시뮬레이터, 데이터, 네트워크
목표현실적인 테스트 환경을 구축하여 실제 동작 확인
II. 테스트베드의 구성 요소
하드웨어테스트 대상 시스템을 실행할 물리적 시스템, 서버, 클라이언트 머신
소프트웨어운영체제, 미들웨어, 테스트 도구, 모니터링 도구
시뮬레이터실제 환경과 유사테스트용 모의 환경 (예: API 시뮬레이터)
테스트 데이터대표적 데이터셋으로 정상/비정상 시나리오 테스트
네트워크네트워크 대역폭, 지연, 손실 등의 조건 설정
III. 테스트베드와 테스트 구성의 관계
Test Harness테스트 환경: Stub과 Driver로 구성되어 시스템·컴포넌트 시험 지원
Test Basis요구사항 문서를 기반으로 Testbed 설계
통합Testbed 위에서 Test Case실행하여 결과 기록
의존성적절한 Testbed가 없으면 신뢰성 있는 테스트 불가능
1도 — 도식 안내
[프로세스] 품질관리: 계획 → 보증 → 통제 → 개선
테스트베드(Testbed)의 정의와 구성요소를 설명하고, 효과적인 테스트베드의 조건을 기술하시오.답보기
테스트베드는 테스트 수행에 필요한 모든 지원 요소로, 하드웨어·소프트웨어·시뮬레이터·데이터·네트워크 등으로 구성됩니다. 효과적인 테스트베드는 실제 운영 환경과 가능한 유사하게 구축되어야 하며, 재현 가능한 결과를 제공해야 합니다. 자동화된 테스트 실행, 신속한 초기화, 다양한 시나리오 지원 능력이 필요합니다.
테스트베드와 테스트 하니스(Test Harness)의 관계와 차이를 설명하시오.답보기
테스트베드는 테스트를 수행하기 위한 전체 환경(하드웨어, 소프트웨어, 네트워크)을 의미합니다. 테스트 하니스는 테스트베드의 일부로, Stub과 Driver로 구성되어 컴포넌트·시스템 시험을 직접 지원하는 코드와 환경입니다. 즉, Testbed ⊃ Test Harness의 포함 관계가 있습니다.
SW_134 블랙박스 테스트
핵심 키워드 블랙박스 테스트 명세 기반 기능 테스트 동등분할 경계값 분석
내부 구조 무시하고 기능을 중심으로 하는 테스트
I. 블랙박스 테스트의 정의 및 특징
정의내부 구조를 참조하지 않고 기능적 테스트를 수행하는 기법
관점테스트 베이시스: 요구사항 문서, 사용자 경험, 개발자 경험
특징1기능 테스트: 요구사항에 맞게 프로그램이 동작하는지 확인
특징2I/O, Data Driven: 입출력 데이터에 초점, 다양한 입력 조건 테스트
II. 블랙박스 테스트 기법
동등분할다양한 입력대표 유형으로 분할하여 각 유형 최소 1회 테스트
경계값 분석경계값 근처에서 에러 확률 높음을 이용하여 테스트 케이스 작성
의사결정표논리적 조건을 참/거짓으로 표현하여 조합별 테스트 케이스 작성
상태전이시스템 상태 간 전이트리로 구성하여 테스트
유즈케이스비즈니스 시나리오를 기반으로 액터와 시스템 상호작용 테스트
III. 블랙박스 테스트의 장단점
장점1사용자 관점에서 요구사항 확인 가능
장점2개발과 독립적으로 조기 테스트 가능
장점3경험에 기반한 테스트로 결함 발견율 높음
단점내부 로직 검증 불가, 테스트 케이스 선택 어려움
1도 — 도식 안내
[테이블] 동등분할/경계값 분석 기법
블랙박스 테스트의 개념을 설명하고, 화이트박스 테스트와의 차이점을 비교 기술하시오.답보기
블랙박스는 내부 구조를 무시하고 요구사항 기반으로 기능을 테스트하며, 사용자·개발자 경험을 바탕으로 테스트 케이스를 도출합니다. 화이트박스는 내부 구조·로직을 참조하여 모든 경로를 테스트합니다. 블랙박스는 사용자 관점, 화이트박스는 개발자 관점이며, 둘을 보완적으로 사용하여 효과적 테스트를 수행합니다.
동등분할(Equivalence Partitioning) 기법의 개념과 적용 방법을 설명하시오.답보기
동등분할은 다양한 입력 조건을 상식적 경험에 의거하여 대표 유형으로 분할하고, 각 유형에서 최소 1개의 테스트 케이스를 선정하는 기법입니다. 예를 들어 0~100 범위 입력은 0<x<40, 40<x<70, 70<x<100으로 분할합니다. 정상 입력과 비정상 입력을 구분하여 효율적으로 테스트 케이스를 작성하므로 테스트 시간과 비용을 절감할 수 있습니다.
SW_135 명세기반 테스팅 기법
핵심 키워드 명세기반 테스팅 Specification-Based 블랙박스 기능 명세 테스트 설계
요구사항 명세를 기반으로 테스트 케이스 설계
I. 명세기반 테스팅의 정의
정의시스템 요구사항 명세테스트 베이시스로 사용하는 테스트 기법
다른 이름Specification-based Technique, 블랙박스 테스트와 동일 개념
목표요구사항 준수 확인: 시스템이 명시된 기능정확히 수행하는지 확인
II. 명세기반 테스팅의 주요 기법
동등분할입력값 범위동등 클래스로 분할하여 대표값으로 테스트
경계값 분석경계 근처에서 오류 가능성 높음을 이용한 테스트
의사결정표논리 조건과 결과표로 작성하여 조합 테스트
상태전이상태 간 이동이벤트를 모델링하여 테스트
유즈케이스비즈니스 시나리오사용자 상호작용을 기반 테스트
III. 명세기반 테스팅의 특징 및 적용
요구사항 기반명확한 기능 명세가 필수, 요구사항 검증에 효과적
조기 테스트개발 완료 전 테스트 케이스 설계 가능
사용자 관점사용자 경험기능 요구사항 중심 테스트
테스트 대상단위 테스트, 통합 테스트, 시스템 테스트 전 레벨에 적용
1도 — 도식 안내
[플로우차트] 테스트 단계별 진행 프로세스
명세기반 테스팅 기법의 정의와 목표를 설명하고, 주요 기법 5가지를 나열하여 각각 설명하시오.답보기
명세기반 테스팅은 시스템 요구사항 명세를 테스트 베이시스로 하여 기능 준수를 확인하는 기법입니다. 동등분할은 입력값을 대표 클래스로 분할, 경계값 분석은 경계 근처 오류 확률 활용, 의사결정표는 논리 조건을 표로 정리, 상태전이는 상태 간 이동 모델링, 유즈케이스는 비즈니스 시나리오를 기반으로 합니다. 이들을 조합하여 효과적인 테스트 케이스를 설계합니다.
명세기반 테스팅에서 동등분할과 경계값 분석 기법의 차이와 보완 관계를 설명하시오.답보기
동등분할은 입력값 범위를 논리적으로 동등한 클래스로 분할하여 각 클래스에서 대표값만 테스트하는 효율적 기법입니다. 경계값 분석은 경계 근처에서 오류 가능성이 높다는 관찰에 기반하여 경계값과 그 근처값으로 추가 테스트합니다. 둘을 함께 사용하면 동등분할로 필요한 기본 테스트를 커버하고, 경계값 분석으로 누락된 경계 오류를 발견하여 테스트 효과를 극대화합니다.
SW_136 화이트박스테스트
핵심 키워드 화이트박스 구조 기반 테스트 경로 테스트 커버리지 제어 구조
내부 코드 구조를 검증하는 구조 기반 테스트
I. 화이트박스 테스트의 정의 및 특징
정의내부 구조·로직·코드참조하여 수행하는 구조 기반 테스트
관점개발자·설계자 관점에서 코드 동작 검증
목표모든 경로, 모든 분기, 모든 루프 실행 확인
또 다른 이름Structure-based Test, Glass-box Test, Path Testing
II. 화이트박스 테스트 기법
기본 경로 테스트McCabe 회전복잡도 (M=E-n+2)로 수행할 기본 경로 집합 정의
제어 구조 테스트순차구조, 분기구조, 반복구조 등의 제어 흐름 검증
루프 테스트루프 초기화, 인덱싱, 증가, 경계 오류 검증 (for, while, do)
제어 흐름 분석프로그램 흐름그래프로 표현하여 모든 경로 추출
III. 테스트 커버리지의 유형
구문 커버리지모든 구문최소 1회 실행되도록 테스트 (최소 기준)
조건 커버리지각 조건참/거짓으로 최소 1회 실행
결정 커버리지각 결정문(if/else)이 참/거짓으로 최소 1회 실행
조건/결정 커버리지조건과 결정 모두를 참/거짓 조합으로 테스트
다중조건 커버리지모든 조건 조합테스트 (가장 엄격한 기준)
1도 — 도식 안내
[매트릭스] 스텁/드라이버 역할 비교
화이트박스 테스트의 정의와 목표를 설명하고, 블랙박스 테스트와의 차이를 비교 기술하시오.답보기
화이트박스는 내부 코드 구조·로직을 참조하여 모든 경로·분기·루프 실행을 확인하는 개발자 관점의 테스트입니다. 블랙박스는 요구사항만 확인하는 사용자 관점의 테스트입니다. 화이트박스는 내부 결함 발견에 강하고, 블랙박스는 요구사항 준수 확인에 강합니다. 효과적 테스트는 두 기법을 보완적으로 적용합니다.
테스트 커버리지의 5가지 유형을 설명하고, 포함 관계를 기술하시오.답보기
구문 커버리지는 모든 구문 최소 1회 실행, 조건 커버리지는 각 조건의 참/거짓 실행, 결정 커버리지는 각 결정문의 참/거짓 실행, 조건/결정은 둘의 조합, 다중조건은 모든 조합 테스트입니다. 포함 관계는 다중조건 > 조건/결정 > 조건·결정 > 구문이며, 다중조건 커버리지가 가장 엄격합니다. 품질 요구사항에 따라 적절한 수준을 선택하여 테스트합니다.
SW_137 구조기반테스트
핵심 키워드 구조기반 테스트 제어구조 루프 테스트 McCabe 경로 분석
소프트웨어의 논리적 복잡도와 경로를 기반한 테스트
I. 구조기반 테스트의 정의 및 개념
정의소프트웨어 내부 구조를 기반으로 테스트 케이스를 설계하는 기법
다른 이름화이트박스 테스트, 경로 테스팅, 구조 테스팅과 같은 의미
목표모든 경로, 분기, 루프 실행으로 내부 결함 발견
II. 제어 구조 테스트 (McCabe의 회전복잡도)
개념McCabe가 제안대표적 화이트박스 테스트 기법
회전복잡도M = E - n + 2 (E: 간선수, n: 노드수)로 논리적 복잡도 측정
적용복잡도에 따라 수행할 기본 경로의 집합 정의
구조 유형순차구조(Sequence), 분기구조(If-Then-Else), 반복구조(Do-While)
III. 루프 테스트 및 커버리지 관계
루프 테스트루프 구조에 한정하여 초기화, 인덱싱, 증가, 경계 오류 검증
루프 유형단순 루프, 중첩 루프, 연결 루프, 비구조적 루프(goto)
커버리지 포함다중조건 > 조건/결정 > 조건·결정 > 구문 순서로 포함
선택품질 요구사항과 테스트 비용 고려하여 적절한 수준 선택
1도 — 도식 안내
[트리구조] 정적 테스트 분류 체계
구조기반 테스트의 개념을 설명하고, McCabe 회전복잡도의 계산 및 활용을 기술하시오.답보기
구조기반 테스트는 소프트웨어 내부 구조를 기반으로 모든 경로·분기·루프 실행을 확인하는 기법입니다. McCabe 회전복잡도는 M=E-n+2로 계산되며 (E: 간선수, n: 노드수), 이 값으로 소프트웨어의 논리적 복잡도를 측정합니다. 복잡도 값에 따라 수행할 기본 경로의 집합을 정의하여 테스트 케이스를 설계하므로 효율적인 테스트가 가능합니다.
루프 테스트의 종류와 각 루프 유형에서 검증해야 할 사항을 설명하시오.답보기
루프 테스트는 루프 구조 실행에 집중하며, 루프 초기화 결함·인덱싱 증가 결함·경계 오류를 검증합니다. 단순 루프는 0회·1회·n회 실행을, 중첩 루프는 외부 루프 고정·내부 루프 변동을, 연결 루프는 각 루프 별로 검증합니다. 비구조적 루프(goto)는 경로 분석이 복잡하므로 추가 주의가 필요합니다.
SW_138 탐색적 테스팅
핵심 키워드 탐색적 테스팅 Exploratory Testing 테스트 차터 세션 기반 동시 활동
학습과 설계를 테스트와 동시에 수행하는 테스팅 기법
I. 탐색적 테스팅의 정의 및 특징
정의테스트 설계와 실행을 동시에 수행하는 테스팅 기법
특징순간의 통찰력으로 새로운 테스트 케이스 창안, 실시간 학습과 적응
초점제품의 High Risk 부분테스터의 지식과 경험 활용
적용 시점명확한 요구사항 없음, 긴급 테스트, 회귀 테스트 등에 유효
II. 탐색적 테스팅의 구성요소
테스트 차터테스트 대상, 목적, 범위 기록한 테스트 미션, 각 세션 명확한 임무 설정
시간제한타임박싱으로 테스트 집중력 향상, 테스터가 정해진 시간 내 차터 수행
테스트 노트테스트 실행 동시에 머릿속 계획·설계·케이스간단히 노트에 기록
세션 시트테스트 결과지로 아이디어·결과·결함 등 차터와 노트 내용 포함
요약 보고디브리핑: 세션 종료 후 팀원과 수행 과정·경험 공유
III. 탐색적 테스팅의 절차 및 효과
계획테스트 차터 수립으로 테스트 영역 정의
실행자유로운 탐색으로 새로운 결함 발견, 실시간 학습
기록테스트 노트·세션 시트재현 가능한 결과물 정리
효과테스터의 경험 활용으로 새로운 유형의 버그 발견, 신속한 테스팅
1도 — 도식 안내
[테이블] 코드 리뷰 체크리스트 항목
탐색적 테스팅의 정의와 특징을 설명하고, 전통적 테스트 설계 기법과의 차이를 기술하시오.답보기
탐색적 테스팅은 테스트 설계와 실행을 동시에 수행하며, 테스터의 순간적 통찰력으로 실시간 학습과 적응을 합니다. 전통적 기법은 사전에 테스트 계획·설계·케이스 작성 후 실행하는 순차적 과정이지만, 탐색적은 제품의 High Risk 부분에 테스터의 경험을 바로 활용합니다. 명확한 요구사항 부재, 긴급 상황에서 특히 효과적입니다.
탐색적 테스팅의 주요 구성요소인 테스트 차터, 타임박싱, 세션 시트의 역할과 상호관계를 설명하시오.답보기
테스트 차터는 테스트 미션을 정의하여 각 세션의 명확한 목표를 설정합니다. 타임박싱은 정해진 시간 내에 차터를 수행하도록 테스트 집중력을 높입니다. 세션 시트는 테스트 결과를 기록한 결과물로 차터와 타임박싱의 실행 내용과 발견 결함을 정리합니다. 세션 종료 후 팀원과 디브리핑으로 경험을 공유하여 지식을 축적합니다.
SW_140 Regression Test
핵심 키워드 회귀 테스트 Regression Test 기존 기능 변경 영향 재테스트
코드 변경으로 인한 기존 기능 영향 확인 테스트
I. 회귀 테스트의 정의 및 목표
정의소프트웨어 변경/수정기존 기능이 정상인지 확인하는 테스트
발생 원인새 기능 추가, 버그 수정, 코드 리팩토링 등의 변경으로 의도하지 않은 부작용 발생 가능
목표변경된 코드기존 기능영향을 주지 않는지 확인
중요성품질 저하 방지, 신뢰성 확보, 고객 만족도 유지
II. 회귀 테스트의 범위 및 전략
전체 재테스트변경 영역과 무관하게 모든 기존 테스트 케이스 재실행 (안전하지만 비용 높음)
선택적 회귀변경 영향 받을 가능성 있는 테스트 케이스만 선택하여 실행 (효율적)
우선순위High Risk 모듈부터 테스트 실행으로 한정된 리소스 효율화
자동화자동화된 테스트빠른 회귀 테스트 가능, CI/CD 파이프라인 적용
III. 회귀 테스트의 실행 및 관리
회귀 테스트 스위트이전 버전에서 통과테스트 케이스 모음보존·관리
이력 관리각 버전별 테스트 결과 기록으로 변경 추적영향도 분석
CI/CD 통합자동화된 회귀 테스트배포 파이프라인에 포함
비용 관리테스트 선택 기법 활용으로 불필요한 테스트 제거, 테스트 비용 절감
1도 — 도식 안내
[플로우차트] 통합 테스트 진행 방식
회귀 테스트의 개념과 필요성을 설명하고, 전체 재테스트와 선택적 회귀 테스트의 차이를 기술하시오.답보기
회귀 테스트는 소프트웨어 변경 후 기존 기능이 정상인지 확인하는 테스트입니다. 새 기능 추가나 버그 수정 시 의도하지 않은 부작용이 발생할 수 있으므로 필요합니다. 전체 재테스트는 모든 테스트 케이스를 다시 실행하여 안전하지만 비용이 높습니다. 선택적 회귀는 변경 영향 가능 케이스만 선택하여 효율적입니다.
회귀 테스트를 CI/CD 파이프라인에 적용할 때의 이점과 주의사항을 설명하시오.답보기
자동화된 회귀 테스트를 CI/CD 파이프라인에 통합하면 코드 변경 시 자동으로 빠르게 기존 기능을 검증할 수 있어 배포 전 문제를 조기에 발견합니다. 이를 통해 배포 속도는 높이면서 품질을 보장합니다. 주의사항으로 테스트 케이스 선택의 정확성, 테스트 실행 시간 관리, 자동화 도구 선택이 필요하며, 무의미한 회귀 테스트는 제거하여 파이프라인 효율을 유지해야 합니다.
SW_145 모델기반 테스트
핵심 키워드 모델기반테스트 테스트케이스 자동생성 정형화된 표기법 모델기반테스트케이스
모델로부터 테스트 케이스를 자동으로 생성하는 기법
I. 정의 및 특징
정의시스템 모델 기반으로 테스트케이스 자동생성 기법
핵심요소정형화된 표기법, 자동생성, 일관성 검증
적용분야자동차(ISO26262), 항공우주, 금융 등 고신뢰도 시스템
기존테스트와의 차이정형화된 표기법 기반 vs 수작업 기반, 자동 설계 가능
II. 프로세스
단계모델 설계 → 테스트케이스 생성 → 실행 → 결과검증
테스트기준테스트 모델, VDM, Z, OCL, UML 상태기계
III. 회귀테스트 전략
범위선정Risk, 중요도, 결합도 기반 전략 수립
수행기법Retest All, Selective, Priority 기법
1도 — 도식 안내
[다이어그램] 상향식 테스트 구조
모델기반 테스트의 핵심 특징을 설명하시오답보기
시스템의 동작을 모델화하여 테스트케이스를 자동생성하므로 정형화된 표기법이 필요하며 일관성 높음
모델기반 테스트의 주요 특징?답보기
자세한 내용은 카드 참조
SW_146 경험기반 기법
핵심 키워드 경험기반기법 직관력 에드혹테스팅 블랙박스테스트
테스터의 경험과 직관을 활용한 비형식적 테스트 기법
I. 개념 및 정의
정의테스터의 경험과 직관을 활용한 비형식적 테스트 기법
범위경험기반 기법 영역의 적용 범위
I. 개념
정의테스터 경험직관에 의존하는 테스트 방법
특징비형식적, 빠른 실행, 창의적 결함발견
II. 주요 기법
Ad-hoc 테스팅계획 없이 테스터 지식으로 자유롭게 수행
탐색적 테스팅설계와 실행 동시 수행, 실시간 학습
오류추정과거 결함 패턴을 바탕으로 예상
II. 경험기반 기법 특성
속성1경험기반 기법의 주요 특성 및 속성
속성2실무 적용 시 고려사항
1도 — 도식 안내
[다이어그램] 하향식 테스트 구조
경험기반 기법과 설명기반 기법의 차이점은답보기
경험기반은 테스터 경험에 의존하고 설명기반은 명세서 기반으로 체계적으로 테스트 케이스 설계
경험기반 기법의 주요 특징?답보기
자세한 내용은 카드 참조
SW_147 뮤테이션 테스트
핵심 키워드 뮤테이션테스트 변이 테스트케이스품질 변이프로그램
변이 삽입으로 테스트케이스 품질 평가
I. 개념 및 정의
정의코드 변이 삽입으로 테스트케이스 유효성 평가
원리변이된 코드를 감지할 수 있으면 테스트 케이스가 충분
목표테스트 오라클 문제 해결, 테스트 품질 객관 평가
II. 프로세스
단계원본코드 → 변이코드 생성 → 기존테스트 실행 → 변이 감지율 측정
기존테스트와의 차이정형화 표기법 기반, 자동 설계 vs 수작업 기반
III. 장단점
장점객관적 평가, 테스트케이스 품질 확인
단점높은 비용, 실행시간 오래 소요
활용분야AI시스템, 복잡한 테스트 환경
1도 — 도식 안내
[매트릭스] 통합 테스트 기법 비교
뮤테이션 테스트의 목적을 설명하시오답보기
테스트 케이스가 코드의 결함을 충분히 감지할 수 있는지 검증하기 위해 코드에 의도적으로 변이를 삽입
뮤테이션 테스트의 주요 특징?답보기
자세한 내용은 카드 참조
SW_147_1 변성 테스팅(Metamorphic Testing)
핵심 키워드 메타모픽테스팅 관계식검증 상태 기반 테스트
입출력 관계식을 통해 예상 결과를 검증하는 테스트 기법
I. 정의
정의입출력 관계식을 설정하여 예상결과 검증
개념기존 입력과 출력의 관계를 기반으로 새로운 출력 예측 및 검증
II. 특징
특징정확한 예상결과 불필요, 관계식만으로 결함 검출
효과테스트 오라클 문제 해결, AI시스템 테스팅 적용
III. 절차
단계1테스트 대상 선정
단계2소스 테스트케이스 설계 및 실행
단계3후속 테스트케이스 선정 및 검증
1도 — 도식 안내
[테이블] 통합 테스트 도구 유형
변성 테스팅(Metamorphic Testing)의 정의?답보기
자세한 내용은 카드 참조
변성 테스팅(Metamorphic Testing)의 주요 특징?답보기
자세한 내용은 카드 참조
SW_148 사용성 테스트
핵심 키워드 사용성테스트 사용자경험 UI 사용자테스트
사용자가 시스템을 사용할 때의 경험 평가
I. 개념 및 정의
정의사용자가 시스템을 사용할 때의 경험 평가
범위사용성 테스트 영역의 적용 범위
I. 개념
정의사용자인터페이스 사용 경험 평가
II. 평가대상
항목효율성, 효과성, 만족도, 접근성, 학습곡선
II. 사용성 테스트 특성
속성1사용성 테스트의 주요 특성 및 속성
속성2실무 적용 시 고려사항
1도 — 도식 안내
[플로우차트] 시스템 테스트 범위
사용성 테스트의 정의?답보기
자세한 내용은 카드 참조
사용성 테스트의 주요 특징?답보기
자세한 내용은 카드 참조
SW_149 빅뱅테스트(Bigbang Test)
핵심 키워드 빅뱅테스트 모듈통합 통합테스트 방법
모든 모듈을 동시에 통합하여 수행하는 테스트
I. 개념 및 정의
정의전체 모듈 동시 통합 후 테스트 수행
특징동시성 강함, 병렬작업 불가능
II. 장단점
장점빠른 통합, 개발기간 단축
단점결함원인 파악 어려움, 결함상호작용 복잡
III. 적용 환경 및 대안
적용소규모 시스템, 모듈 수 적을 때
대안상향식, 하향식, 센드위치 테스트
1도 — 도식 안내
[체크리스트] 성능 테스트 항목
빅뱅테스트(Bigbang Test)의 정의?답보기
자세한 내용은 카드 참조
빅뱅테스트(Bigbang Test)의 주요 특징?답보기
자세한 내용은 카드 참조
SW_151 Embedded System Test
핵심 키워드 임베디드테스트 하드웨어 임베디드 테스트
임베디드 시스템의 하드웨어와 펌웨어를 통합 테스트
I. 정의 및 특징
정의하드웨어-펌웨어 통합 테스트, 실시간 제약 고려
특징리소스 제한, 메모리 제약, 성능 중시
II. 변성 테스팅 절차
단계1테스트 대상 선정
단계2소스 테스트케이스 선정 및 설계
단계3후속 테스트케이스 선정 및 검증
III. 장단점
장점조기 결함 발견, 비용 절감
단점추가 비용/시간, 오라클 문제 해결 필요
적용분야AI시스템 테스팅, 비결정적 시스템
1도 — 도식 안내
[다이어그램] 보안 테스트 영역
Embedded System Test의 정의?답보기
자세한 내용은 카드 참조
Embedded System Test의 주요 특징?답보기
자세한 내용은 카드 참조
SW_153 성능 테스트
핵심 키워드 성능테스트 부하테스트 스트레스테스트 성능평가
시스템의 성능과 안정성을 측정하는 테스트
I. 개념 및 정의
정의시스템의 성능과 안정성을 측정하는 테스트
범위성능 테스트 영역의 적용 범위
I. 유형
부하테스트일정 부하 상태에서 성능 측정
스트레스테스트극한 부하에서 시스템 임계점 파악
용량테스트최대 처리 가능 용량 결정
안정성테스트장시간 지속 운영 시 안정성 평가
II. 측정항목
항목응답시간, 처리율(Throughput), 리소스 활용
II. 성능 테스트 특성
속성1성능 테스트의 주요 특성 및 속성
속성2실무 적용 시 고려사항
1도 — 도식 안내
[매트릭스] 테스트 기법 선택 기준
부하테스트와 스트레스테스트의 차이답보기
부하테스트는 정상 부하 범위에서 성능을 측정하고 스트레스테스트는 극한 부하에서 임계점을 파악
성능 테스트의 주요 특징?답보기
자세한 내용은 카드 참조
SW_153_1 알파 테스트/베타 테스트
핵심 키워드 알파테스트 베타테스트 사용자승인테스트 사용자승인
출시 전 실제 사용자 환경에서 수행하는 최종 테스트
I. 개념 및 정의
정의출시 전 실제 사용자 환경에서 수행하는 최종 테스트
범위알파 테스트/베타 테스트 영역의 적용 범위
I. 알파 테스트
정의개발사 내부에서 제한된 사용자로 수행
특징통제된 환경, 완전한 기능 검증
II. 베타 테스트
정의실제 사용자 환경에서 제한된 기간 수행
특징통제되지 않은 환경, 실제 사용 패턴 반영
II. 알파 테스트/베타 테스트 특성
속성1알파 테스트/베타 테스트의 주요 특성 및 속성
속성2실무 적용 시 고려사항
1도 — 도식 안내
[테이블] 테스트 레벨별 특성
알파 테스트/베타 테스트의 정의?답보기
자세한 내용은 카드 참조
알파 테스트/베타 테스트의 주요 특징?답보기
자세한 내용은 카드 참조
SW_154 Back-to-back testing
핵심 키워드 백투백테스팅 동일입력 결과비교 비교검증
동일 입력을 여러 시스템에 주어 결과를 비교하는 테스트
I. 정의
정의동일 입력다중 시스템에 주어 결과 비교
II. 적용분야
분야항공기, 자동차 등 고신뢰도 시스템
II. 특징 및 장점
특징동일 명세, 다양한 구현 (언어, 플랫폼, 아키텍처)
장점테스트 오라클 문제 해결, 비교검증 기반 결함발견
III. 적용 환경
대상항공기, 자동차 등 고신뢰도 크리티컬 시스템
요구사항명확한 명세, 다중 구현, 동일 입력 제공
1도 — 도식 안내
[플로우차트] 테스트 프로세스
Back-to-back testing의 정의?답보기
자세한 내용은 카드 참조
Back-to-back testing의 주요 특징?답보기
자세한 내용은 카드 참조
기출 SW_155 PoC
핵심 키워드 PoC 개념증명 타당성검증 PoC검증
새로운 기술의 타당성을 사전에 검증하는 실험적 프로젝트
I. 정의
정의신기술구현 가능성 검증
II. 목표
목표기술타당성 검증, 위험도 파악, 비용 추정
III. Pilot/BMT와의 차이
규모PoC < Pilot < BMT
목표PoC = 가능성, Pilot = 실행가능성, BMT = 성능비교
기간PoC = 단기, Pilot = 중기, BMT = 장기
비용PoC(저) < Pilot(중) < BMT(고)
1도 — 도식 안내
[매트릭스] 결함 분류 및 대응
PoC, Pilot test, BMT의 차이점을 비교 설명하시오답보기
PoC는 신기술 가능성 검증(소규모), Pilot은 실행가능성 확인(중규모), BMT는 성능비교(대규모)
PoC의 주요 특징?답보기
자세한 내용은 카드 참조
기출 SW_156 Pilot test
핵심 키워드 파일럿테스트 시범운영 실행가능성 시범적용
축소된 실제 환경에서 시스템의 실행가능성을 검증
I. 개념 및 정의
정의축소환경에서 실제운영 방식 검증
의미대규모 프로젝트 전 소규모 시험으로 발생 가능 변인 파악
II. 목표
주요목표조직 적응성 평가, 문제점 파악
기대효과교육, 변경관리, 위험 감소
III. 수행 특성
대상특정부서 또는 제한된 사용자
기간PoC < Pilot < BMT
1도 — 도식 안내
[테이블] 품질 메트릭 지표
Pilot test의 목표와 수행 대상을 설명하시오답보기
신시스템의 실행가능성과 조직 적응성을 검증하기 위해 특정부서나 제한된 사용자 대상으로 수행
Pilot test의 주요 특징?답보기
자세한 내용은 카드 참조
기출 SW_157 BMT
핵심 키워드 BMT 벤치마크테스트 성능비교 벤치마크
기존 시스템과 신규 시스템의 성능을 비교하는 테스트
I. 정의 및 개념
정의신구 시스템 또는 타사 시스템 성능 비교
대상유사 기능 제공 제품, 제품군
II. 목표 및 효과
주요목표성능차이 정량화, 효과 입증
선택기준요구기능, 성능수준, 가격 비교
III. 규모 및 절차
규모대규모, 장시간 수행
절차RFP발송평가항목도출시험수행결과분석
1도 — 도식 안내
[프레임워크] 품질 평가 요소
BMT(벤치마크 테스트)의 목적을 설명하시오답보기
기존 시스템과 신규 시스템 또는 경쟁사 시스템의 성능을 정량적으로 비교하여 우월성을 입증
BMT의 주요 특징?답보기
자세한 내용은 카드 참조
SW_158 퍼즈 테스트(Fuzz Testing)
핵심 키워드 퍼즈테스팅 무작위입력 보안 퍼징
무작위/예상치 못한 입력을 통해 결함을 발견하는 테스트
I. 개념 및 정의
정의무작위 또는 예상 불가 입력으로 결함 탐지
특징실제 상황 유사 조건, 부하 테스트, 스트레스 테스트
II. 유형 및 방법
뮤테이션기반유효한 입력을 변이하여 생성
생성기반새로운 무작위 입력 생성
수행방식자동화, 반복, 모니터링
III. 목표 및 효과
발견대상보안결함, 메모리누수, 크래시
장점예상치못한 결함 발견, 신뢰성 향상
1도 — 도식 안내
[체크리스트] 검수 기준 항목
퍼즈 테스트(Fuzz Testing)의 정의?답보기
자세한 내용은 카드 참조
퍼즈 테스트(Fuzz Testing)의 주요 특징?답보기
자세한 내용은 카드 참조
SW_159 튜링 테스트
핵심 키워드 튜링테스트 AI 인공지능검증 AI검증
AI가 인간과 구별 불가한 지능인지 평가
I. 개념 및 정의
정의인간AI의 구별 불가 여부로 지능 판정
원리심문자가 AI와 인간을 상호작용으로 구별 불가한 경우 합격
II. 특징 및 평가방식
특징상호작용 기반, 주관적 판정
평가자연언어처리, 대화능력, 맥락이해
III. 적용 및 한계
적용분야AI시스템, 챗봇, 자연언어 기술 평가
한계주관성, 반복가능성 부족
1도 — 도식 안내
[다이어그램] 배포 체크리스트
튜링 테스트의 정의?답보기
자세한 내용은 카드 참조
튜링 테스트의 주요 특징?답보기
자세한 내용은 카드 참조
SW_164 키워드 기반 테스팅
핵심 키워드 키워드기반테스팅 자동화 ATDD 조합시나리오
사전 정의된 키워드를 조합하여 테스트 케이스를 작성
I. 개념 및 정의
정의키워드 조합으로 테스트케이스 자동 생성
원리사전 정의 키워드의 조합으로 테스트 작성
II. 특징 및 장점
특징자동화 용이, 유지보수 편이, 재사용성 높음
효과개발속도 향상, 오류감소, 비용절감
III. 적용 및 도구
대상ATDD, 조합시나리오, 자동화테스트
도구Robot Framework자동화프레임워크
1도 — 도식 안내
[테이블] 라이센스 종류별 특성
키워드 기반 테스팅의 정의?답보기
자세한 내용은 카드 참조
키워드 기반 테스팅의 주요 특징?답보기
자세한 내용은 카드 참조
SW_165 Pairwise Testing
핵심 키워드 페어와이즈테스팅 쌍조합 조합테스팅 조합테스팅
변수의 쌍조합을 기반으로 테스트 케이스를 최적화
I. 개념 및 정의
정의변수 쌍의 모든 조합 테스트로 테스트수 최소화
원리제한된 입력으로 최대 조합 커버리지 달성
II. 특징 및 장점
특징비용효율, 결함탐지율 높음
효과테스트케이스 개수 최소화, 시간/비용 절감
III. 적용 분야
대상다중변수 조합 테스트, AI시스템
예시자동차 센서(속도, 경로, 교통상황), 음성시스템(속도, 발음, 소음)
1도 — 도식 안내
[매트릭스] 라이센스 의무사항
Pairwise Testing의 정의?답보기
자세한 내용은 카드 참조
Pairwise Testing의 주요 특징?답보기
자세한 내용은 카드 참조
SW_166 상태 전이 테스팅
핵심 키워드 상태전이테스팅 상태다이어그램 상태 전이 테스트
시스템 상태 변화를 기반으로 테스트
I. 개념 및 정의
정의시스템 상태 변화를 기반으로 테스트
범위상태 전이 테스팅 영역의 적용 범위
I. 개념
정의상태다이어그램으로 전이경로 테스트
II. 커버리지
상태커버모든 상태 방문
전이커버모든 상태전이 실행
경로커버모든 경로 실행
III. 특징 및 적용
특징상태다이어그램 기반, 전이조건 검증
적용분야UML기반 모델테스트, 크리티컬 시스템
1도 — 도식 안내
[플로우차트] 라이센스 선택 기준
상태 전이 테스팅의 정의?답보기
자세한 내용은 카드 참조
상태 전이 테스팅의 주요 특징?답보기
자세한 내용은 카드 참조
SW_167_1 A/B test
핵심 키워드 ABtest 비교실험 통계 통계검증
두 가지 버전의 성능을 통계적으로 비교하는 실험
I. 개념 및 정의
정의두 가지 버전의 성능을 통계적으로 비교하는 실험
범위A/B test 영역의 적용 범위
I. 개념
정의A버전B버전 동시 운영으로 효과 비교
II. 적용분야
분야웹서비스, UI/UX, 마케팅 등
II. A/B test 특성
속성1A/B test의 주요 특성 및 속성
속성2실무 적용 시 고려사항
1도 — 도식 안내
[다이어그램] 저작권 관리 프로세스
A/B test의 정의?답보기
자세한 내용은 카드 참조
A/B test의 주요 특징?답보기
자세한 내용은 카드 참조
SW_169_1 메타모픽 테스팅
핵심 키워드 메타모픽테스팅 변이테스팅 유사 케이스 메타모픽
입출력 관계식을 통해 예상 결과를 검증
I. 개념 및 정의
정의입출력 관계식을 통해 예상 결과를 검증
범위메타모픽 테스팅 영역의 적용 범위
I. 개념
정의메타모픽관계 기반 예상결과 검증
II. 특징 및 절차
특징메타모픽관계 기반, 오라클 문제 해결
절차소스TC 실행 → 후속TC 생성 → 관계식 검증
III. 적용 및 장점
적용분야AI시스템, 비결정적 시스템
장점예상결과 불필요, 비용절감, 오류탐지 향상
1도 — 도식 안내
[테이블] 개발 방법론 비교
메타모픽 테스팅의 정의?답보기
자세한 내용은 카드 참조
메타모픽 테스팅의 주요 특징?답보기
자세한 내용은 카드 참조
SW_169_3 센드위치테스트
핵심 키워드 센드위치테스트 상향 하향 회귀테스팅
상향식과 하향식 테스트를 결합한 기법
I. 개념 및 정의
정의상향식하향식 결합으로 중층부터 테스트
원리중간모듈을 중심으로 양쪽 방향으로 동시 진행
II. 특징 및 장점
특징양쪽 장점 활용, 테스트 병렬화 가능
장점Stub/Mock 비용 절감, 결함 조기 발견
III. 적용 및 비교
대상중규모 시스템, 병렬작업 가능 환경
비교상향(Bottom-Up) < 센드위치 < 하향(Top-Down)
1도 — 도식 안내
[매트릭스] 방법론 선택 기준
센드위치테스트의 정의?답보기
자세한 내용은 카드 참조
센드위치테스트의 주요 특징?답보기
자세한 내용은 카드 참조
SW_169_4 SIL_HIL 테스팅
핵심 키워드 SIL HIL 루프테스트 루프인더루프
소프트웨어와 하드웨어를 가상/실제 환경에서 통합 테스트
I. 개념 및 정의
정의소프트웨어와 하드웨어를 가상/실제 환경에서 통합 테스트
범위SIL_HIL 테스팅 영역의 적용 범위
I. SIL 테스트
정의소프트웨어가상환경의 하드웨어와 통합 테스트
II. HIL 테스트
정의소프트웨어실제 하드웨어와 통합 테스트
III. 특징 및 비교
SIL특징시뮬레이션, 비용절감, 빠른검증
HIL특징실제하드웨어, 정확성, 높은비용
적용순서SILHIL (비용효율, 리스크감소)
1도 — 도식 안내
[플로우차트] 애자일 반복 사이클
SIL_HIL 테스팅의 정의?답보기
자세한 내용은 카드 참조
SIL_HIL 테스팅의 주요 특징?답보기
자세한 내용은 카드 참조
SW_171 ISO 29119
핵심 키워드 ISO29119 테스트표준 국제표준 IEEE
소프트웨어 테스트의 국제 표준 규격
I. 개념 및 정의
정의소프트웨어 테스트의 국제 표준 규격
범위ISO 29119 영역의 적용 범위
I. 개요
정의SW테스트 관련 국제표준
II. 구성
Part 1개념과 정의
Part 2테스트 프로세스
Part 3테스트 문서
III. 특징 및 목표
특징국제표준, 테스트프로세스 체계화
목표테스트품질 향상, 일관성 보장
관련표준IEEE 829 (테스트문서), ISO/IEC 20246
1도 — 도식 안내
[프레임워크] 개발 프로세스 단계
ISO 29119의 정의?답보기
자세한 내용은 카드 참조
ISO 29119의 주요 특징?답보기
자세한 내용은 카드 참조
SW_179 SW 유지관리(유지보수 변경)
핵심 키워드 SW유지관리 변경관리 유지보수 레거시시스템
운영 중인 소프트웨어의 변경과 개선을 관리하는 활동
I. 정의
정의운영 중 소프트웨어결함수정, 기능추가, 성능개선
II. 유지보수 유형
완화결함 수정
적응환경 변화에 적응
개선성능 개선
예방미래 문제 예방
III. 유지관리 프로세스
방법변경요청영향분석테스트배포
관리형상관리, 변경제어, 회귀테스트
비용전체개발비 60% 이상 소요 (일반적)
1도 — 도식 안내
[매트릭스] 설계 패턴 적용 기준
SW 유지관리(유지보수 변경)의 정의?답보기
자세한 내용은 카드 참조
SW 유지관리(유지보수 변경)의 주요 특징?답보기
자세한 내용은 카드 참조
SW_181 Fan-out, Fan-in
핵심 키워드 팬아웃 팬인 결합도 객체지향
모듈 간의 의존도를 측정하는 소프트웨어 설계 지표
I. Fan-out 정의
정의한 모듈이 호출하는 다른 모듈 수
의미높을수록 나쁨 (결합도 높음, 복잡도 증가)
II. Fan-in 정의
정의한 모듈을 호출하는 다른 모듈 수
의미높을수록 좋음 (재사용성 높음, 중요도 높음)
III. 설계원칙 및 적용
원칙Fan-out ↓, Fan-in ↑ = 좋은 설계
적용모듈분해, 인터페이스정의, 응집도 향상
1도 — 도식 안내
[다이어그램] MVC 아키텍처 구조
Fan-out, Fan-in의 정의?답보기
자세한 내용은 카드 참조
Fan-out, Fan-in의 주요 특징?답보기
자세한 내용은 카드 참조
SW_182 데메테르의 법칙(Law of Demeter)
핵심 키워드 데메테르법칙 최소지식 결합도 최소지식원칙
객체는 자신의 이웃 객체와만 통신하는 원칙
I. 정의 및 원칙
정의최소지식원칙: 이웃 객체와만 직접 통신
목표캡슐화, 정보은닉, 결합도 최소화
II. 규칙 및 적용
규칙자신, 매개변수, 반환값의 객체만 호출 가능
금지Getter/Setter 체인 사용 금지
III. 효과 및 관련원칙
효과결합도 감소, 유지보수성 향상
관련SRP, DIP, SOLID 원칙
1도 — 도식 안내
[테이블] 아키텍처 패턴 특성
데메테르의 법칙(Law of Demeter)의 정의?답보기
자세한 내용은 카드 참조
데메테르의 법칙(Law of Demeter)의 주요 특징?답보기
자세한 내용은 카드 참조
SW_183 3R
핵심 키워드 재사용 역공학 재공학 CBD
소프트웨어 개발 생산성과 품질을 높이는 세 가지 기술
I. Reverse Engineering (역공학)
정의기존 코드에서 설계명세 추출
목표레거시 시스템 이해, 문서화
II. Re-engineering (재공학)
정의역공학개선순공학 재구현
효과기능개선, 품질향상, 현대화
III. Reuse (재사용)
정의기존 부품을 새로운 시스템에 재활용
유형코드재사용, 컴포넌트기반개발(CBD), 프레임워크
1도 — 도식 안내
[매트릭스] 객체지향 원칙
3R의 정의?답보기
자세한 내용은 카드 참조
3R의 주요 특징?답보기
자세한 내용은 카드 참조
SW_184 Reuse
핵심 키워드 재사용 컴포넌트 CBD 컴포넌트기반개발
기존 소프트웨어 부품을 새로운 시스템에서 재활용
I. 개념 및 정의
정의기존 부품새 시스템에 재활용
전략컴포넌트기반개발(CBD), 라이브러리 활용
II. 효과 및 장점
효과개발기간 단축, 비용 절감, 품질 향상
추가효과위험감소, 생산성 향상
III. 유형 및 적용
유형코드 재사용, 설계 재사용, 아키텍처 재사용
예시오픈소스, 라이브러리, 프레임워크
1도 — 도식 안내
[체크리스트] 설계 검토 항목
Reuse의 정의?답보기
자세한 내용은 카드 참조
Reuse의 주요 특징?답보기
자세한 내용은 카드 참조
기출 SW_185 역공학(Reverse Engineering)
핵심 키워드 역공학 설계명세 레거시시스템 레거시
기존 코드로부터 설계명세와 문서를 추출하는 기술
I. 정의 및 원리
정의실행코드에서 설계/명세 역으로 추출
개념순공학의 역방향: 코드 → 설계 → 명세
II. 필요 상황 및 목표
상황레거시시스템 유지보수, 문서 부족
목표시스템 이해, 다운사이징, 마이그레이션
III. 장점 및 도구
장점정보복구, 유지보수 향상, 재사용 가능
도구Scan, COBOL분석, 소스분석 도구
1도 — 도식 안내
[플로우차트] 데이터 흐름도
역공학(Reverse Engineering)이 필요한 경우를 설명하시오답보기
기가동 중인 시스템의 유지보수가 어렵거나 변경이 빈번할 때, 또는 메인프레임을 다운사이징할 때 기존 코드에서 설계명세를 추출하는 데 필요
역공학(Reverse Engineering)의 주요 특징?답보기
자세한 내용은 카드 참조
기출 SW_186 재공학(Re-Engineering)
핵심 키워드 재공학 역공학 순공학 현대화
역공학과 순공학을 결합하여 레거시 시스템을 현대화
I. 정의 및 원리
정의역공학개선순공학으로 재구현
목표레거시 시스템 현대화, 기능/품질 향상
II. 프로세스
단계1정보추출: 코드에서 설계/명세 추출
단계2개선: 구조 개선, 최적화
단계3순공학: 새로운 설계로 코드 생성
III. 적용방법 및 효과
재구조화라이브러리화로 재사용성 확보
재모듈화모듈 구조 변경으로 유지보수성 향상
효과신뢰성, 품질, 생산성 향상
1도 — 도식 안내
[매트릭스] 요구사항 추적 기준
재공학(Re-Engineering)의 정의와 프로세스를 설명하시오답보기
역공학으로 정보를 추출하고 분석 후 개선하여 순공학으로 새로 구현함으로써 레거시시스템을 현대화하는 기술
재공학(Re-Engineering)의 주요 특징?답보기
자세한 내용은 카드 참조
SW_188 SW 유지보수
핵심 키워드 SW유지보수 결함수정 기능추가 결함관리
운영 중인 소프트웨어의 결함 수정과 기능 개선 활동
I. 정의
정의배포된 SW결함수정, 개선, 적응
II. 유지보수 유형
완화(Corrective)결함 수정
적응(Adaptive)환경 변화 대응
개선(Perfective)성능, 기능 개선
예방(Preventive)미래 문제 방지
III. 비용 분포
분포유지보수 비용이 전체 SW비용의 60~80%
1도 — 도식 안내
[테이블] 문서화 기준
소프트웨어 유지보수의 유형을 설명하시오답보기
완화(결함수정), 적응(환경변화), 개선(성능기능), 예방(미래문제방지)
SW 유지보수의 주요 특징?답보기
자세한 내용은 카드 참조
SW_189 Technical Debt(기술부채)
핵심 키워드 기술부채 발생원인 기술부채 대응방안 기술부채 유형 기술부채
임시방편 선택으로 인한 추가 위험비용
I. 개요
정의임시해법 선택으로 인한 추가비용
주요 원인시간압박, 낮은 기술성숙도, 요구사항변경, 전문가부족
위험품질저하, 개발비용증가, 유지보수성악화
II. 부채유형
설계부채설계악취, 모듈성부족, 결합도상승
코드부채Convention위반, CodeReview무시, 가이드라인미준수
테스트부채테스트방법론부재, 커버리지불충분, QA계획부재
문서부채주요문서누락, 신기술문서부재, 산출물누락
III. 관리방안
식별위험평가, 코드분석, 정적분석도구활용
대응Refactoring, 점진적개선, 품질기준강화
예방설계규칙준수, CodeReview강화, 테스트자동화
1도 — 도식 안내
[다이어그램] 관계도 표현
소프트웨어 기술부채의 정의와 발생원인을 설명하시오.답보기
기술부채는 장기 솔루션 대신 임시방편을 선택해 차후 발생 가능한 추가비용. 원인: Business Pressure(무리한일정, 적은예산), Low Technology Maturity(잘못된아키텍처, 부족한협업), Frequent Requirement Changes(코드복잡성), Lack of Experts(부족한테스팅,문서화)
기술부채의 유형을 구분하고 각각의 특징을 설명하시오.답보기
설계부채(설계악취,모듈성부족), 코드부채(Convention위반,Review무시), 테스트부채(방법론부재,커버리지불충분), 문서부채(문서누락,산출물누락)
SW_190 SW 품질 표준 및 종합
핵심 키워드 품질표준 품질평가 계획-관리-통제 평가기준
국제표준화기구의 소프트웨어 품질 정의
I. 품질표준 체계
ISO/IEC 9126구품질모델 외부/내부/사용중품질
ISO/IEC 25010신품질모델 8대품질특성+호환성
관계9126 폐기 → 25010 확대(호환성추가)
평가방식내부지표(설계코딩중), 외부지표(실행가능)
II. 품질표준별 특성
9126(6대)기능성, 신뢰성, 사용성, 효율성, 유지보수성, 이식성
25010(8대)기신사효유이 + 호환성, 보안성
내외부내부(코드,문서평가), 외부(기능,성능평가)
III. SW 품질 향상 방안
품질감사Audit 기반 정책·절차 준수 여부 독립 검증, PMO 수행
DfXDesign for X, 조립(DfA)·비용(DfC)·제조(DfM) 등 우수설계 기법
프로세스개선CMMI 성숙도 모델 기반 조직 프로세스 지속 개선
1도 — 도식 안내
[프레임워크] 계획 요소 분류
ISO/IEC 9126과 ISO/IEC 25010의 차이점을 설명하시오.답보기
9126은 6대 품질특성, 25010은 8대 품질특성(호환성, 보안성 추가). 내부지표(설계·코딩중), 외부지표(실행가능시스템)
SW 품질 표준 및 종합의 주요 특징?답보기
자세한 내용은 카드 참조
SW_192 품질보증(QA), 품질관리
핵심 키워드 QA QC 품질보증 품질관리
품질 보증과 품질 관리의 구분
I. 정의
QA(품질보증)프로세스 중심, 품질달성 능력 확인, 예방 활동 (Process Assurance)
QC(품질관리)산출물 중심, 결함 검출·제거, 사후 검증 (Product Control)
관계QA(사전예방, 프로세스) → QC(사후검증, 산출물), 상호보완 관계
II. QA 활동
프로세스감시표준·지침 준수 여부 모니터링, 편차 발생 시 시정조치
프로세스분석개선점 도출, 프로세스 성과 측정, 근본원인 분석(RCA)
프로세스검증기준 충족도 검토, 감사(Audit) 수행, 독립적 평가
III. QC 활동
테스트단위·통합·시스템·인수 테스트, V-Model 단계별 수행
검사코드리뷰, 동료검토(Peer Review), 워크스루, 인스펙션
결함추적버그 등록·분류·수정·확인, 결함밀도 분석, 결함추적시스템
1도 — 도식 안내
[매트릭스] 위험 평가 기준
QA와 QC의 차이점을 설명하시오.답보기
QA는 프로세스 품질 보증(사전), QC는 산출물 결함 제거(사후)
품질보증(QA), 품질관리의 주요 특징?답보기
자세한 내용은 카드 참조
SW_194 ISO/IEC 25010(ISO 9126)
핵심 키워드 ISO 25010 품질특성 품질평가 ISO25010
8가지 품질특성으로 소프트웨어 품질 정의
I. 개요
정의국제표준 소프트웨어 품질 특성 정의
이전표준ISO/IEC 9126(6대특성) → 25010(8대특성)
평가시점내부지표(설계,코딩), 외부지표(실행시점)
II. 8가지 품질특성
기능적합성정해진 조건에서 요구된 기능을 올바르게 구현하는 정도
신뢰성정해진 조건에서 정해진 기간동안 기능 유지 정도
사용성사용자가 이해, 학습, 사용하기 용이한 정도
효율성성능, 응답시간, 자원활용 측면의 효율성
유지보수성결함수정, 분석, 변경이 용이한 정도
이식성다른 환경이나 플랫폼으로 적응이 용이한 정도
호환성다른 시스템과의 데이터, 기능 교환 가능 정도
보안성데이터 보호, 인증, 접근제어 등으로 보호하는 정도
III. 내외부 지표
내부지표설계·코딩 단계의 미실행 소프트웨어에 적용
외부지표실행가능한 시스템에서 시험·운영 단계 적용
1도 — 도식 안내
[도식] ISO/IEC 25010(I
ISO/IEC 25010의 8가지 품질특성을 열거하시오.답보기
기능적합성, 신뢰성, 사용성, 효율성, 유지보수성, 이식성, 호환성, 보안성
내부지표와 외부지표의 차이를 설명하시오.답보기
내부지표: 설계·코딩중 적용(미실행), 외부지표: 실행시스템 시험·운영중 적용
SW_198 품질 속성 시나리오
핵심 키워드 품질속성 시나리오 아키텍처 평가
품질 속성을 측정하기 위한 시나리오
I. 개요
정의구체적상황 품질속성 측정 가능
목적추상적품질을 구체적으로 표현 달성
II. 6가지 구성요소
자극원외부자극(사용자,시스템,시간)
자극발생하는 사건
환경작동환경(정상,스트레스,오작동)
아티팩트영향받는 시스템부분
반응시스템의 행동
반응척도정량적 측정기준
I. SW아키텍처 요구사항의 명세, 품질속성 시나리오의 개요
- 품질속성소프트웨어가 만족시키고자 하는 품질 요구사항(ISO/IEC 25010)
1도 — 도식 안내
[도식] 품질 속성 시나리오
품질속성시나리오의 6가지 구성요소를 설명하시오.답보기
자극원, 자극, 환경, 아티팩트, 반응, 반응척도
품질 속성 시나리오의 주요 특징?답보기
자세한 내용은 카드 참조
SW_200 CMMI
핵심 키워드 CMMI 성숙도단계 능력 성숙도 CMM
소프트웨어 프로세스 성숙도 모델
I. 개요
정의프로세스성숙도 평가 및 개선 모델
목표조직의 프로세스 능력 향상 달성
평가5단계 성숙도평가
II. 5단계 성숙도
L1(Initial)불규칙한 프로세스
L2(Managed)기본 프로세스 정의, 요구사항관리
L3(Defined)표준화된프로세스, 조직표준
L4(Quantitatively)정량적 관리, 통계분석
L5(Optimizing)지속적 개선, 혁신
I. 재사용성, 유지보수성의 극대화, 디자인 패턴의 개요
가. 디자인 패턴(Design Pattern)의 정의- SW개발 시 반복적으로 나타나는 설계문제에 대해 유형별로 적합한 설계를 제시하는 패턴 방안
나. 디자인 패턴의 목적- 전문가들의 설계 노하우를 다른 개발자가 이해하고 적용 할 수 있는 형태로 제공
설명확장성, 재사용성, 유지보수성이 좋은 소프트웨어를 설계/구현
1도 — 도식 안내
[성숙도모델] 프로세스개선
CMMI의 5가지 성숙도 단계를 설명하시오.답보기
L1 불규칙, L2 기본프로세스정의, L3 표준화, L4 정량적관리, L5 지속개선
CMMI의 주요 특징?답보기
자세한 내용은 카드 참조
SW_201 CMMI 2.0
핵심 키워드 CMMI 2.0 성숙도 모델 지속 개선 능력성숙도
기존 CMMI에서 진화한 개선 모델
I. 개요
변화1.3 → 2.0 혼합모델 도입
특징성숙도+능력도 병행, 유연한평가
II. 구조
능력도0~5단계(프로세스능력)
성숙도1~5단계(조직능력)
혼합모델성숙도+능력도 조합평가
I. SW 프로세스 품질 개선 모델, CMMI의 개요
가. CMMI(Capability Maturity Mo- 시스템과 SW영역을 하나의 프로세스 개선 툴로 통합시켜 기업의 프로세스 개선활동에 광범위한 적용성을 제공
설명소프트웨어 개발 및 유지보수에 있어 프로세스 관리방법과 품질개선 개념을 적용하여 조직의 개선을 위한 모델
설명카네기 멜론대학 소프트웨어 공학연구소가 개발한 여러 CMM모델을 통합하고 있는 통합모델
설명SW 개발 능력 및 성숙도에 대한 평가와 지속적인 품질 개선 모델
1도 — 도식 안내
[도식] CMMI 2.0
CMMI 2.0의 주요 특징을 설명하시오.답보기
성숙도와 능력도 병행, 혼합모델 도입, 유연한 프로세스 평가
CMMI 2.0의 주요 특징?답보기
자세한 내용은 카드 참조
SW_204 ASPICE
핵심 키워드 ASPICE 자동차소프트웨어 자동차 SW 표준
자동차 소프트웨어 프로세스 개선
I. 개요
정의자동차산업 소프트웨어 프로세스 표준
기반ISO/IEC 15504 기반
목표자동차SW 품질 및 안전성 확보
II. 특징
적용범위자동차 전자제어시스템
평가프로세스 능력도 평가
안전성ISO 26262 연계
I. 자동차 SW 개발 프로세스 모델, A-SPICE(Automotive SPICE)의 개요
가. A-SPICE(Automotive SPICE)의 - ISO/IEC 33000 (舊ISO/IEC 15504 및 ISO/IEC 12207) 표준 기반의 자동차 소프트웨어 개발에 특화된 국제 표준
설명유럽의 완성차 업체 연합(HIS : Hersteller Initiative Software) 주도의 자동차 소프트웨어 개발 프로세스 모델
나. A-SPICE(Automotive SPICE)의 - 자동차 SW 중요성
설명자동자 전자 제어 범위 & 복잡도 증가 (ECU 및 SW Function)
설명전장품과 소프트웨어 비중의 증가로 품질 문제 발생
설명자동차 SW 품질 확보의 일환으로 SW 프로세스 기준 마련
설명유럽의 완성차 업체가 발주 대상 업체에 대한 평가 및 프로세스 개선을 요구하기 위한 가이드라인
1도 — 도식 안내
[자동차표준] ASPICE 프로세스능력
ASPICE의 목적과 적용범위를 설명하시오.답보기
자동차 소프트웨어 프로세스 개선 및 품질확보, ISO/IEC 15504 기반, 자동차 전자제어시스템에 적용
ASPICE의 주요 특징?답보기
자세한 내용은 카드 참조
SW_207 Peer-review(동료검토)
핵심 키워드 동료검토 peerreview 코드리뷰 정적검증
동료에 의한 체계적 검토 프로세스
I. 개요
정의동료가 수행한 작업 검토
목적결함조기발견, 제품품질향상, 개발팀 지식공유
효과결함의 40~80%를 개발단계에서 발견 가능
II. 종류
Informal비공식 검토, 짝프로그래밍, 걸어가며검토 방식
Formal공식검토(절차,기록,추적)
CodeReview코드검토(자동화도구활용)
III. 프로세스
계획검토범위, 기준, 인원결정
준비검토 산출물 배포 및 사전 자료 검토 단계
회의발견 결함 토론, 원인 분석 및 개선안 논의
추적결함 수정 및 수정 내용 확인 검증
1도 — 도식 안내
[도식] Peer-review(동료검
동료검토의 목적과 효과를 설명하시오.답보기
결함발견, 품질향상, 지식공유 목표, 결함 40-80% 발견효과
Peer-review(동료검토)의 주요 특징?답보기
자세한 내용은 카드 참조
SW_211 SP
핵심 키워드 SP specifc practices 능력 개선 Generic
CMMI의 구체적 실행 관행
I. 정의
정의구체적 실행 관행
목표프로세스 목표 달성 방법 달성
계층PA(프로세스영역) → PG(목표) → SP(관행)
I. 객체지향(Object Oriented)의 개요
가. 객체지향의 정의- 현실 세계에서 개체(Entity)를 속성(Attribute)과 메소드(Method)를 결합된 형태의 객체(Object)로 표현하는
II. CMMI의 SP 구성체계
PA(프로세스영역)관련된 관행들의 집합
PG(프로세스목표)예상되는 성과를 나타냄
SP(관행)구체적 활동과 실행 방법
III. SP의 특징
구체적 관행실제 수행 가능한 구체적 활동
의무 관행프로세스 목표 달성에 필수
조직특화성조직환경에 맞게 적응 가능
1도 — 도식 안내
[프로세스관행] SP 계층구조
SP의 정의와 CMMI 체계에서의 위치를 설명하시오.답보기
Specific Practices, 프로세스목표 달성의 구체적 실행 관행, PA→PG→SP 계층
SP의 주요 특징?답보기
자세한 내용은 카드 참조
SW_212 McCabe의 회전 복잡도
핵심 키워드 McCabe 복잡도 순환복잡도 코드복잡도
코드 복잡도 정량적 측정 지표
I. 정의
정의독립적경로 개수로 복잡도 측정
계산M = E - N + 2P (간선-노드+제어흐름)
II. 복잡도 판정
1-5낮음(좋음)
6-10중간(주의)
11-20높음(재구성권고)
>20매우높음(반드시수정)
I. 대표적인 SW 복잡도 측정 매트릭스, McCabe 회전 복잡도 개요
가. McCabe 회전 복잡도 정의- 제어 흐름 그래프를 통해 회전(사이크로매틱)수를 구하여 복잡도를 계산하는 방법
설명McCabe 회전복잡도는 사이클로매틱(회전) 수, 즉 그래프에 있는 리전(Region: 평면상의 밀폐된 영역)의 수
나. McCabe 회전 복잡도의 특징- 프로그램 논리 흐름을 표현한 제어 흐름 그래프를 기초
설명프로그램의 논리적인 복잡도의 분량상 측정을 제공하는 SW척도
설명프로그램의 선택 경로와 루프가 많아질수록 증가 – 프로그램 이해 난이도 상승
다. McCabe 회전 복잡도 계산1) 복잡도= 영역수(폐구간) + 1 (제어흐름 그래프를 통해 파악)
1도 — 도식 안내
[도식] McCabe의 회전 복잡도
McCabe 순환복잡도의 정의와 계산식을 설명하시오.답보기
독립적 경로 개수로 코드 복잡도 측정, M = E - N + 2P
McCabe의 회전 복잡도의 주요 특징?답보기
자세한 내용은 카드 참조
SW_216 소프트웨어 안전성 분석기법
핵심 키워드 소프트웨어안전 안전분석기법 기능안전 분석
소프트웨어 위험 식별 및 분석 기법
I. 개요
목적위험식별, 평가, 완화
범위설계, 구현, 테스트, 운영 등 전 단계에서 실시
II. 주요기법
FMEA제품/시스템의 실패모드와 그 영향을 분석하는 기법
HAZOP공정의 위험요소와 운영성 문제를 분석 평가
FTA최상위 사건의 원인을 트리 구조로 역추적 분석
STPA시스템 이론 기반으로 안전 위험 분석 기법
III. 기법별 비교
적용단계FMEA: 설계단계, HAZOP: 공정단계, FTA: 분석단계, STPA: 전체
분석방향FMEA: 전향적분석, HAZOP: 종합분석, FTA: 역향적분석, STPA: 이론기반
1도 — 도식 안내
[도식] 소프트웨어 안전성 분석기법
소프트웨어 안전성 분석기법의 목적을 설명하시오.답보기
위험 식별, 평가, 완화를 통한 소프트웨어 안전성 확보
소프트웨어 안전성 분석기법의 주요 특징?답보기
자세한 내용은 카드 참조
SW_219 HAZOP
핵심 키워드 HAZOP 위험 분석 정성적 분석 HAZOP분석
위험과 운영성 문제를 식별하는 분석기법
I. 정의
정의가이드워드 사용한 체계적 분석
목표위험, 운영성문제 식별 달성
원리가이드워드 + 변수 = 일탈시나리오
II. 프로세스
준비팀구성, 시스템이해, 범위결정
실행가이드워드 적용, 일탈분석
평가위험수준판정, 대응방안
문서화분석결과기록, 추적관리
I. 경험기반 정성적 위험식별, HAZOP (Hazard and Operability Study)의 개념
설명대상에 관련된 전문가들이 모여 공정변수와 가이드워드의 조합을 통해 이탈의 원인 및 영향을 분석하는 안전성
설명브레인스토밍 기법 활용, 귀납적, Bottom-up 방식
설명공정변수와 가이드워드 조합으로 이탈 원인 및 영향도 분석
1도 — 도식 안내
[위험평가] HAZOP 분석기법
HAZOP의 원리와 프로세스를 설명하시오.답보기
가이드워드(NO, MORE 등)를 변수에 적용하여 일탈시나리오 분석, 준비→실행→평가→문서화
HAZOP의 주요 특징?답보기
자세한 내용은 카드 참조
SW_220 ETA/STPA
핵심 키워드 ETA STPA 근본원인분석 고장영향도분석
고장분석과 시스템 안전 분석 기법
I. ETA(Event Tree Analysis)
정의사건 발생 후 결과 분석
방식하향식(탑다운), 초기사건 → 최종결과
용도결과의심의성, 확률분석
II. STPA(Systems-Theoretic)
정의시스템이론 기반 안전분석
특징동적상호작용, 제어구조 분석, 다각적 특징
장점신기술시스템(자동차,항공) 적합
III. ETA와 STPA 비교
ETAEvent Tree Analysis - 초기사건의 결과를 체계적 분석
STPASystem Theoretic Process Analysis - 시스템 이론 기반 안전분석
1도 — 도식 안내
[도식] ETA/STPA
ETA와 STPA의 차이를 설명하시오.답보기
ETA: 사건 발생 후 결과 분석 하향식, STPA: 시스템이론 기반 동적상호작용 분석
ETA/STPA의 주요 특징?답보기
자세한 내용은 카드 참조
SW_221 소프트웨어 안전 진단 가이드
핵심 키워드 소프트웨어안전진단 위험 분석 SW 안전 SW안전
소프트웨어 안전 수준 진단 체계
I. 목적
정의진단을 통한 안전성 평가
범위조직, 프로젝트 단계 진단
II. 진단항목
조직안전정책, 조직, 인력, 교육
프로젝트위험관리, 설계검토, 테스트
프로세스표준준수, 문서화, 추적관리
I. 소프트웨어 안전성 향상을 위한 소프트웨어 안전 진단의 중요성
설명안전과 밀접한 시스템은 기능을 구현하거나 운영하는 과정에서 보다 엄격한 수준의 관리가 요구되며 중요함
1도 — 도식 안내
[도식] 소프트웨어 안전 진단 가이드
소프트웨어 안전 진단의 범위와 항목을 설명하시오.답보기
조직진단(정책,인력), 프로젝트진단(위험,설계), 프로세스진단(표준,문서)
소프트웨어 안전 진단 가이드의 주요 특징?답보기
자세한 내용은 카드 참조
SW_222 소프트웨어안전 확보를 위한 지침
핵심 키워드 소프트웨어안전확보 SW 안전 안전 확보 안전확보
소프트웨어 안전 요구사항 지침
I. 안전 요구사항
설계안전아키텍처, 결함허용설계
개발안전코딩, 정적분석, 리뷰
테스트안전테스트, 커버리지분석
운영모니터링, 사건추적, 개선
I. 국민안전을 위한 소프트웨어안전 확보 지침 제정 배경
설명‘소프트웨어안전’이란 사이버 공격 등의 외부 침입 없이, 소프트웨어 내부의 오작동과 안전기능 미비 등으로
설명이 지침은 공공기관이 국민생활과 밀접한 소프트웨어를 개발하거나 운영하는 과정에서 안전 관리를
설명「소프트웨어 진흥법」 제30조제2항 법적근거
설명(안전 책임자 지정) 공공기관은 소프트웨어안전 업무를 총
설명(안전관리 대상 소프트웨어) 공공기관이 개발 예정이거나
설명공공기관은 안전관리 대상 소프트웨어 개발 단계에서부
III. 지침 적용 범위
소프트웨어안전이 중요한 시스템에 내장된 소프트웨어
개발단계요구사항 분석, 설계, 구현, 시험, 운영 등 전단계
1도 — 도식 안내
[도식] 소프트웨어안전 확보를 위한
소프트웨어 안전 확보의 핵심 요구사항을 설명하시오.답보기
설계(아키텍처), 개발(안전코딩), 테스트(커버리지), 운영(모니터링)
소프트웨어안전 확보를 위한 지침의 주요 특징?답보기
자세한 내용은 카드 참조
SW_223 카오스 엔지니어링
핵심 키워드 카오스엔지니어링 장애주입 장애 테스트 복원력
시스템 안정성 검증을 위한 장애 주입
I. 개요
정의의도적장애 주입으로 회복력 검증
목표분산시스템 안정성 보증 달성
이론점진적 테스트(Steady state)
II. 프로세스
가설수립정상상태 정의
변수선정테스트 변수결정
실험장애주입실시
분석시스템반응분석
I. 인위적 혼돈기반 취약점검, 카오스 엔지니어링(Chaos Engineering)의 개요
가. 카오스 엔지니어링의 정의- 복잡한 분산 시스템 환경에서 시스템의 신뢰성을 확인하기 위해, 인위적인 혼돈(Chaos)을 가하여 시스템의
설명카오스 엔지니어링(chaos engineering)은 시스템이 격동의 예측치 못한 상황을 견딜 수 있도록 신뢰성을 쌓기
설명프로덕션 서비스의 각종 장애 조건을 견딜 수 있는 시스템의 신뢰성을 확보하기 위해 분산 시스템을
설명시스템의 내부 속성보다는 측정 가능한 결과에 초점
설명짧은 시간의 결과 측정을 통해 시스템 정상 상태 정의
설명카오스 변수는 현실의 문제(Event)를 반영
설명잠재적 영향 또는 예상 빈도로 문제의 우선 순위를 지정
설명각 시스템은 운영 환경 및 트래픽 패턴에 따라 다르게 작동
설명시스템 작동 방식에 대한 확실성과 현재 배포된 시스템과의 관련성을 확인
설명인프라 오케스트레이션 및 데이터 분석 수행하기 위해 각 시스템에 자동화 기능을 구현
설명발생할 문제를 최소화하고 억제
1도 — 도식 안내
[도식] 카오스 엔지니어링
카오스 엔지니어링의 목표와 프로세스를 설명하시오.답보기
분산시스템 장애복구력 검증, 의도적 장애주입으로 시스템 안정성 확인
카오스 엔지니어링의 주요 특징?답보기
자세한 내용은 카드 참조
SW_227 Framework
핵심 키워드 Framework 표준프레임워크 전자정부 표준프레임워크
재사용 가능한 아키텍처 기반
I. 정의
정의재사용 가능한 아키텍처 및 코드
특징자동화, 표준화, 생산성증대, 다각적 특징
구성클래스, 라이브러리, 툴 조합
II. 유형
Spring, Django, Laravel
모바일Android, iOS, React Native
데이터처리Hadoop, Spark
III. 거버넌스 체계
전략수립조직의 장기 감리 전략 및 정책 수립
실행관리감리계획, 실행, 보고, 개선 등 체계적 관리
1도 — 도식 안내
[도식] Framework
Framework의 정의와 이점을 설명하시오.답보기
재사용 가능한 아키텍처, 자동화·표준화로 개발생산성 증대
Framework의 주요 특징?답보기
자세한 내용은 카드 참조
SW_228 감리 절차
핵심 키워드 감리절차 감리 독립성 감리체계
소프트웨어 감리의 체계적 수행 절차
I. 개요
정의독립적검증 통한 사업관리
목적사업목표 달성도, 적정성 확인
특징독립성, 객관성, 전문성, 다각적 특징
II. 감리절차
계획감리계약, 일정, 비용검토
진행감리주기적 점검, 편차분석
준공감리산출물검수, 인수
운영감리운영중 지원, 개선
I. 사용자 요구사항을 만족시키기 위한 체계적인 활동, 품질관리(Quality Management)의 개요
설명품질 프로세스의 개선사항 촉진을 위해 품질 요구사항, 적절한 품질기준을 적용하고 감사하는 활동
1도 — 도식 안내
[감리절차] 단계별 진행
소프트웨어 감리의 절차를 설명하시오.답보기
계획감리(계약검토) → 진행감리(점검) → 준공감리(검수) → 운영감리(지원)
감리 절차의 주요 특징?답보기
자세한 내용은 카드 참조
SW_232 감리결과보고서 작성하기
핵심 키워드 감리보고서 감리결과 보고서 감리보고
감리 결과를 문서화하는 보고서
I. 보고서 구성
표지감리기관, 대상사업, 기간 (표준)
요약주요결과, 종합평가 (표준)
상세분야별평가, 지적사항 (표준)
첨부증빙자료, 체크리스트 (표준)
II. 핵심내용
진도율계획대비 실제진행율으로 정의된다.
예산예산집행율, 편차분석 (표준)
품질테스트결과, 결함현황 (표준)
위험식별된위험, 대응방안 (표준)
III. 보고서 구성
개요감리대상, 감리기간, 감리 범위 및 방법
결과발견사항, 지적사항, 권고사항으로 구성
1도 — 도식 안내
[도식] 감리결과보고서 작성하기
감리결과보고서의 주요 구성요소를 설명하시오.답보기
표지, 요약(종합평가), 상세(분야별), 첨부(증빙), 진도율, 예산, 품질, 위험사항
감리결과보고서 작성하기의 주요 특징?답보기
자세한 내용은 카드 참조
SW_233_1 운영감리
핵심 키워드 운영감리 감리 운영단계 운영단계감리
소프트웨어 운영 단계의 감리
I. 개요
정의운영단계 성과 확인으로 정의된다.
시기준공 후 1~3년 운영기간으로 정의된다.
목적사용성확인, 만족도평가 달성 (표준)
II. 감리항목
기능성요구기능 정상작동으로 정의된다.
성능응답시간, 처리량 (표준)
안정성장애발생, 복구시간 (표준)
만족도사용자만족도조사으로 정의된다.
III. 감리 주요 내용
운영시스템 운영 상황 및 운영 관리 상태 평가
품질운영 중인 시스템의 품질 및 성능 평가
1도 — 도식 안내
[감리유형] 운영감리실시
운영감리의 목적과 주요 항목을 설명하시오.답보기
운영단계 성과확인, 기능성·성능·안정성·만족도 평가
운영감리의 주요 특징?답보기
자세한 내용은 카드 참조
기출 SW_233_2 클라우드 서비스 활용사업 감리
핵심 키워드 클라우드감리 클라우드서비스 클라우드 감리
클라우드 환경 특성을 반영한 감리
I. 클라우드 감리 특성
특징공유인프라, 운영자책임완화, 비용기반
중점데이터보안, SLA이행, 비용최적화
차이온프레미스와 다른 감리기준
II. 감리항목
보안데이터암호화, 접근제어
가용성SLA이행율, 복구능력
성능응답시간, 확장성
비용사용량분석, 최적화
I. 공공 부문의 빠른 클라우드 전환의 밑거름. 클라우드 서비스 활용사업 감리 개요
설명최소한의 준거성을 점검할 수 있는 가이드라인 존재, 공공정보화 사업 발주현황,
설명클라우드 기획사업
설명기존 감리 점검항목에 검토항목을 추가하는 유형과 새롭게 점검항목을 만드는 2 가지 방안을 선택적으로 적용
1도 — 도식 안내
[도식] 클라우드 서비스 활용사업 감
클라우드 감리와 온프레미스 감리의 차이를 설명하시오.답보기
클라우드: 공유인프라, 데이터보안 중점, SLA이행 중요, 비용기반 운영
클라우드 서비스 활용사업 감리의 주요 특징?답보기
자세한 내용은 카드 참조
기출 SW_234 OSS / FOSS
핵심 키워드 오픈소스 OSS FOSS 오픈소스 소프트웨어의 정의
공개된 소스코드 기반의 소프트웨어
I. 정의
OSS소스공개 자유로운 수정/배포
FOSS자유/오픈소스 강조으로 정의된다.
특징투명성, 신뢰성, 비용절감 (표준)
II. 주요 이점
비용무료또는저렴, 라이센스비용절감 (표준)
투명성소스공개, 보안검증 (표준)
커뮤니티지속개발, 기술지원 (표준)
자유도수정가능, 재배포가능 (표준)
III. 위험요소
라이센스의무사항 준수 필수으로 정의된다.
지원공식기술지원부재으로 정의된다.
품질제한된테스트, 버전관리 (표준)
1도 — 도식 안내
[도식] OSS / FOSS
오픈소스소프트웨어(OSS)의 정의와 특징을 설명하시오.답보기
소스공개로 자유로운 수정/배포 가능, 비용절감, 투명성, 커뮤니티지원 장점, 라이센스의무 준수 필수
OSS 도입시 주의할 점을 설명하시오.답보기
라이센스의무사항 준수, GPL 카피레프트 조항 확인, 취약점관리, 기술지원체계 구축
SW_235 오픈소스 라이센스별 의무조항
핵심 키워드 라이센스 GPL MIT 오픈소스라이센스
오픈소스 라이센스별 의무 요구사항
I. 라이센스 분류
카피레프트GPL(LGPL) 파생작 공개의무으로 정의된다.
퍼미시브MIT, Apache 자유로운사용 (표준)
중간형MPL, EPL 절충형 (표준)
II. 주요 라이센스 의무
GPL v2/v3소스공개, 2차창작물도공개의무 (표준)
LGPL라이브러리공개, 링킹방식유연 (표준)
MIT저작권표시만필수, 제약최소 (표준)
Apache 2.0저작권표시, 특허라이센스 (표준)
III. 라이센스별 핵심 의무
GPL소스코드 공개, 파생물도 GPL로 공개 의무
Apache라이센스 표기, 수정사항 명시 의무
1도 — 도식 안내
[도식] 오픈소스 라이센스별 의무조항
GPL과 MIT 라이센스의 차이를 설명하시오.답보기
GPL: 카피레프트 파생작공개의무, MIT: 퍼미시브 제약최소
오픈소스 라이센스별 의무조항의 주요 특징?답보기
자세한 내용은 카드 참조
SW_236 License
핵심 키워드 License 라이센스 오픈소스 오픈소스라이센스
소프트웨어 사용권 관리
I. 라이센싱 모델
상용소프트웨어유료, 저작권자소유, 라이센스구매 필수
오픈소스무료/유료, 소스공개 의무, 사용 조건
프리웨어무료, 소스비공개
쉐어웨어시험후구매, 명예기반
II. 라이센스 관리
구매정품라이센스 구매
추적사용현황 기록
준수약관 준수
갱신유효기간 관리
I. 무상으로 소스코드를 공개하는 소프트웨어 OSS 개요
가. OSS(Open Source Software) 정- 소스코드를 무상으로 공개하여, 그 소프트웨어를 누구나 사용, 개량하고 다시 배포할 수 있도록 한 소프트
나. OSS 등장배경- 유닉스 운영체계의 다양한 버전을 개발한 개발자들의 공동연구 경험
1도 — 도식 안내
[라이센스유형] 특성분석
소프트웨어 라이센싱의 유형을 분류하시오.답보기
상용(유료,저작권), 오픈소스(의무조항), 프리웨어(무료,비공개), 쉐어웨어(시험후구매)
License의 주요 특징?답보기
자세한 내용은 카드 참조
SW_239 이너소스(Innersource)
핵심 키워드 이너소스 Innersource 내부오픈소스 OSS
조직 내부의 오픈소스 협업 모델
I. 개요
정의조직내부 오픈소스 협업
개념내부공개, 자유로운기여, 투명성
목표재사용, 협업효율, 지식공유 달성
II. 특징
투명성코드공개, 진행상황공개
자유기여누구나수정/제안가능
재사용중복개발제거
커뮤니티조직문화개선
I. 기업 내부 공개 오픈 소스, 이너소스
가. 이너소스 정의- 오픈소스 개발 문화에 사용되는 원칙들을 활용하여 소프트웨어를 기업 내부에서만 공개해
설명오픈소스 개발 문화에 사용되는 원칙들을 기업 상황에 맞게 적용.
설명CD/CD 파이프라인을 통해, 협력할 수 있는 사람들이 자유롭게 협업하여 소프트웨어 활용 가능
1도 — 도식 안내
[도식] 이너소스(Innersourc
이너소스의 개념과 이점을 설명하시오.답보기
조직내부 오픈소스협업, 투명성·자유기여·재사용·지식공유 증진
이너소스(Innersource)의 주요 특징?답보기
자세한 내용은 카드 참조
SW_242 Function Point / ISO/IEC 14143
핵심 키워드 기능점수 FP function point 기능복잡도
기능 기반의 소프트웨어 규모 측정
I. 개요
정의기능 기반 규모측정으로 정의된다.
대상사용자기능, 데이터흐름 (표준)
표준ISO/IEC 14143으로 정의된다.
II. 계산방식
5가지요소입력, 출력, 파일, 조회, 인터페이스 (표준)
복잡도낮음/중간/높음 가중치으로 정의된다.
조정기술요소 14항목 고려으로 정의된다.
산출FP = UFP × VAF으로 정의된다.
III. 함수점 계산 프로세스
범위정의계산 대상 시스템의 경계 명확히 정의
기능식별사용자 요구 기능을 파일타입, 트랜잭션으로 분류
1도 — 도식 안내
[도식] Function Point
기능점수(FP)의 계산 방식을 설명하시오.답보기
입력·출력·파일·조회·인터페이스 5요소, 복잡도 가중치, 기술요소조정, FP=UFP×VAF
Function Point / ISO/IEC 14143의 주요 특징?답보기
자세한 내용은 카드 참조
SW_243 간이법 계산
핵심 키워드 간이법 간편계산 대가산정 유형
단순화된 기능점수 계산 방법
I. 개요
목적빠른 간편한 규모산정
적용초기기획단계, 예비타당성조사 (표준)
특징단순계산, 빠른결과, 다각적 특징
II. 계산절차
Step1사용자기능 식별(5요소)으로 정의된다.
Step2복잡도 간단히분류으로 정의된다.
Step3가중치 적용으로 정의된다.
Step4FP산출으로 정의된다.
III. 간이 계산 방법
프로세스간단한 규칙으로 함수점을 빠르게 산정
활용초기 단계 규모 추정 또는 간단한 프로젝트
1도 — 도식 안내
[간이산정] 함수점계산
간이법 FP계산의 목적과 절차를 설명하시오.답보기
초기기획단계의 빠른 규모산정, 5요소식별→복잡도분류→가중치적용→산출
간이법 계산의 주요 특징?답보기
자세한 내용은 카드 참조
SW_246 SW사업 대가산정 가이드
핵심 키워드 SW대가 사업대가산정 사업대가 산정
소프트웨어 개발비 산정의 표준 가이드
I. 개요
목적공정한 합리적 대가산정
적용공공부문 SW개발사업
기준FP, LOC, 작업단계별
II. 산정방법
기능점수법FP 기반 비용산정
라인수법LOC 기반 비용산정
단계별설계·개발·테스트별 비용
I. 합리적이고 객관적인 대가 산정을 위한 기준, SW 사업 대가 산정 가이드의 개요
가. SW 대가 산정 가이드의 정의- 소프트웨어의 기획, 현 운영 등 수명 주기 전 단계에 대한 사업을 추진함에 있어 이에 대한 예산 수립, 사업 발
나. SW 대가 산정 가이드의 특징- 기존 정부 고시의 정적인 형태로 유지해 왔던 SW사업대가의 기준을 2012년 2월 26일 이후 민간으로 이양하며
설명글로벌 표준에 입각한 ISO 12207 기반의 소프트웨어의 수명 주기 (기획, 구현, 유지 보수/운영) 전반에 걸쳐 설
1도 — 도식 안내
[도식] SW사업 대가산정 가이드
SW사업 대가산정의 목적과 주요 방법을 설명하시오.답보기
공정하고 합리적인 대가산정, FP법(기능점수), LOC법(라인수), 단계별비용
SW사업 대가산정 가이드의 주요 특징?답보기
자세한 내용은 카드 참조
SW_250 소프트웨어 개발사업의 적정 사업기간 산정 가이드
핵심 키워드 사업기간산정 사업기간 산정 가이드 일정산정
소프트웨어 개발 일정의 적정성 판단
I. 개요
목적무리한일정 방지 달성
기준규모, 복잡도, 팀역량
방법FP, LOC, COCOMO기반
II. 산정요소
규모기능점수또는라인수
복잡도기술난이도
개발자역량, 경험
위험신기술, 외부의존도
I. 소프트웨어 개발사업의 적정 사업기간 산정 목적과 적용대상 사업 판단 기준
설명소프트웨어사업의 개발규모나 개발 특이사항 등 적정 사업기간 산정에 영향을 미치는 환경요인을 종합적으로
설명소프트웨어 개발사업의 적정 사업기간 산정 대상
설명소프트웨어 개발사업의 적정 사업기간 산정 대상 (단, ISP 사업기간은 별도 산정하
1도 — 도식 안내
[도식] 소프트웨어 개발사업의 적정
소프트웨어 개발사업의 적정 사업기간을 산정할 때 고려사항을 설명하시오.답보기
규모(FP,LOC), 복잡도(기술난이도), 팀역량(경험), 위험요소(신기술,외부의존도)
소프트웨어 개발사업의 적정 사업기간 산정 가이드의 주요 특징?답보기
자세한 내용은 카드 참조
SW_251 하드웨어 규모산정
핵심 키워드 하드웨어규모 "정보시스템 하드웨어 규모산정 지침"의 하드웨어 규모산정 3가지 방법에 대하여 개념과 장 단점을 설명 수식계산법 참조법
소프트웨어 운영을 위한 하드웨어 규격
I. 고려요소
메모리RAM, SSD 용량 고려
프로세서CPU 성능, 코어수
네트워크대역폭, 처리량
스토리지저장용량, 백업
II. 산정방법
성능분석예상처리량 분석
부하테스트최대부하기준
여유도20-30% 여유
확장성향후증설고려
I. 정보화 투자 효율 제고를 위한 하드웨어 규모 산정의 개요
설명정보시스템의 기본적인 용량과 요구사항이 제시되었을 때 그것을 시스템적인 하드웨어 요구사항으로 변환하는
설명서버의 CPU 형태나 수, 디스크 크기나 형태, 메모리 크기, 네트워크의 용량 등으로 구성
설명실제 업무와 응용을 기반으로 수학적인 방법론을 사용하여 예측하며 일반적으로 3 가지 방법 사용
1도 — 도식 안내
[도식] 하드웨어 규모산정
하드웨어 규모 산정시 고려할 요소를 설명하시오.답보기
메모리, 프로세서, 네트워크, 스토리지, 부하테스트, 20-30% 여유도, 확장성
하드웨어 규모산정의 주요 특징?답보기
자세한 내용은 카드 참조
SW_252_1 SBOM(Software Bill of Materials)
핵심 키워드 SBOM 부품목록 보안 공급체인
소프트웨어 구성요소와 의존성 목록
I. 정의
정의소프트웨어 부품목록
내용라이브러리, 의존성, 버전, 라이센스
목표투명성, 보안, 준수성
II. 주요정보
패키지이름, 버전, 라이센스
의존성직접, 간접 의존 라이브러리
취약점알려진 취약점정보
출처저장소, 개발자정보
I. SW 공급망 공격 대응, SBOM의 정의
설명소프트웨어 컴포넌트 및 구성 요소를 식별할 수 있는 메타데이터와 저작권 및 라이선스 등으로 소프트웨어 콘
설명Author Name
설명SW 작성자 정보
설명Timestamp
설명SBOM이 마지막으로 업데이트된 날짜 및 시간(ISO 8601)
1도 — 도식 안내
[도식] SBOM(Software B
SBOM의 목적과 주요 정보를 설명하시오.답보기
소프트웨어 구성요소의 투명성·보안·준수성 확보, 라이브러리·의존성·취약점·출처정보 포함
SBOM(Software Bill of Materials)의 주요 특징?답보기
자세한 내용은 카드 참조
SW_255 SW 육성 방안
핵심 키워드 SW육성 산업정책 정책지원 육성
소프트웨어 산업 발전을 위한 정책
I. 육성정책
인력양성개발자교육, 전문가양성 및 교육 프로그램 운영
R&D투자기술개발, 혁신지원 지원 및 기술이전
시장지원초기시장형성, 판로개척, 다각적 특징
제도개선규제완화, 환경조성 추진
II. SW 육성 추진 방향
인력양성우수 인재 양성과 직무 역량 개발 및 교육 프로그램 운영
기술개발핵심기술 R&D 및 산업 육성 추진
시장확대국내 소프트웨어 시장 확대 및 글로벌화
III. 정책 기조
저성장지속적 성장을 위한 기반 조성 을 위한 제도 개선
시장창출새로운 소프트웨어 기반 시장 창출 을 위한 산업 생태계 조성
일자리양질의 소프트웨어 관련 일자리 창출 을 위한 산업 생태계 조성
1도 — 도식 안내
[도식] SW 육성 방안
소프트웨어 산업 육성 방안을 설명하시오.답보기
인력양성(교육), R&D투자(기술), 시장지원(판로), 제도개선(규제완화)
SW 육성 방안의 주요 특징?답보기
자세한 내용은 카드 참조
SW_255_1 IT직무제
핵심 키워드 IT직무제 IT직무 직급 분류 직무분류
정보통신 산업의 표준 직무 체계
I. 개요
정의IT직무 표준화 체계
목표전문성강화, 경력개발 달성
II. 직무분류
개발응용SW, 시스템SW 개발
운영시스템운영, 네트워크관리
기획IT전략, 사업기획
보안정보보안, 위험관리
I. 소프트웨어 기술자 구분의 개요
설명단순 기간만을 이용한 기술자 등급제의 문제를 개선하기 위해 IT직무제 도입
설명IT직무제가 도입되었지만, 아직도 기술자 등급제가 활용되는 경우가 빈번히 발생
1도 — 도식 안내
[제도] IT직무분류
IT직무제의 목적과 주요 직무분류를 설명하시오.답보기
IT산업 표준화로 전문성강화 및 경력개발 지원, 개발·운영·기획·보안 직무분류
IT직무제의 주요 특징?답보기
자세한 내용은 카드 참조
SW_257 소프트웨어진흥법
핵심 키워드 소프트웨어진흥법 법률 정책 진흥법
소프트웨어 산업 발전을 위한 법제
I. 주요내용
목적SW산업진흥, 경쟁력강화 달성
지원R&D, 인력양성, 시장지원
규제부정거래방지, 개인정보보호
I. 공공소프트웨어사업 과업변경 가이드 수립 배경
설명공공소프트웨어사업에서 불필요한 과업변경을 방지하고 적정한 과업변경 판단기준, 방법 및 절차
설명공공소프트웨어사업에서 불필요한 과업변경을 방지
설명적정한 과업변경 방법 및 절차를 이용하도록 과업변경 가이드 개발 및 보급
설명과업변경이 필요한 경우 적정성 판단기준 및 처리절차를 제시
설명과업변경에 따른 계약기간·계약금액 조정 등이 필요한 후속조치 방법을 안내
III. 주요 지원 내용
기술지원핵심 기술 개발 및 기술 이전 지원
사업지원소프트웨어 사업 및 창업 지원
1도 — 도식 안내
[도식] 소프트웨어진흥법
소프트웨어진흥법의 주요 내용을 설명하시오.답보기
SW산업진흥 및 경쟁력강화, R&D·인력·시장지원, 부정거래방지
소프트웨어진흥법의 주요 특징?답보기
자세한 내용은 카드 참조
SW_260 SW 저작권 보호
핵심 키워드 SW저작권 obfuscation - 2회 기출됨 SW 코드 난독화(Code Obfuscation) 구획(Layout)
소프트웨어 지적재산권 보호 방법
I. 저작권 보호
등록한국저작권위원회 등록
소유저작자, 위탁, 공동저작
권리복제권, 배포권, 수정권
기간저작자 생존 + 70년
II. 침해 대응
예방등록, 저작권표시
감시모니터링, 위반감지
대응경고, 법적대응
I. 역공학 방지의 기술, 소프트웨어 난독화(Software Obfuscation)의 개요
가. 소프트웨어 난독화(Software Obfuscat- 프로그램 코드의 일부 또는 전체를 변경하는 방법 중 하나로, 코드의 가독성을 낮춰 역공학에 대한 대비책
1도 — 도식 안내
[도식] SW 저작권 보호
소프트웨어 저작권의 보호방법과 권리를 설명하시오.답보기
등록(한국저작권위원회), 복제권·배포권·수정권 등 저작권리, 생존+70년 보호기간
SW 저작권 보호의 주요 특징?답보기
자세한 내용은 카드 참조
SW_270 함수형 언어/함수형 프로그래밍
핵심 키워드 함수형프로그래밍 함수형 패러다임 함수형
함수 중심의 프로그래밍 패러다임
I. 개요
정의함수 중심 프로그래밍
특징순수함수, 불변성, 일급함수, 다각적 특징
이점테스트용이, 병렬처리, 버그감소
II. 주요개념
순수함수같은입력→같은출력, 부작용없음
불변성데이터변경금지, 새데이터생성
고차함수함수를인자로받고반환
평가지연필요시에만계산
III. 언어
순함수형Haskell, Lisp
다중패러다임Python, JavaScript, Kotlin
1도 — 도식 안내
[도식] 함수형 언어/함수형 프로그래
함수형 프로그래밍의 특징을 설명하시오.답보기
순수함수(부작용없음), 불변성(데이터변경금지), 고차함수, 테스트용이성, 병렬처리용이
함수형 언어/함수형 프로그래밍의 주요 특징?답보기
자세한 내용은 카드 참조
SW_271 Python(파이썬) 언어
핵심 키워드 Python 파이썬 동적언어 스크립팅
인기 있는 고급 프로그래밍 언어
I. 특징
간결성직관적, 읽기쉬운문법
다목적웹, 데이터분석, AI, 자동화
커뮤니티풍부한라이브러리, 활발한생태계
학습용이초보자친화적
II. 주요라이브러리
데이터NumPy, Pandas, Matplotlib
AI/MLTensorFlow, PyTorch, Scikit-learn
Django, Flask
자동화Selenium, Requests
I. 무상으로 소스코드를 공개하는 소프트웨어 OSS 개요
가. OSS(Open Source Software) 정- 소스코드를 무상으로 공개하여, 그 소프트웨어를 누구나 사용, 개량하고 다시 배포할 수 있도록 한 소프트
나. OSS 등장배경- 유닉스 운영체계의 다양한 버전을 개발한 개발자들의 공동연구 경험
1도 — 도식 안내
[도식] Python(파이썬) 언어
Python의 주요 특징과 활용분야를 설명하시오.답보기
간결하고 읽기쉬운 문법, 웹·데이터분석·AI·자동화 등 다목적, 풍부한 라이브러리
Python(파이썬) 언어의 주요 특징?답보기
자세한 내용은 카드 참조
기출 SW_273 로우코드(Low Code)
핵심 키워드 로우코드 low code 개발생산성 No-Code
최소 코딩으로 애플리케이션 개발
I. 개요
정의최소코딩 기반 빠른개발
특징시각적개발, 자동화, 생산성향상 등을 포함한다
대상비즈니스앱, CRM, ERP 등 등을 포함한다
II. 이점
개발속도70-90% 개발시간단축
비용개발비용절감 를 주요 내용으로 한다
접근성개발자아닌사람도개발가능 를 주요 내용으로 한다
유지보수변경용이성 를 주요 내용으로 한다
III. 제약
복잡도높은복잡도 처리어려움 를 주요 내용으로 한다
커스텀제한된커스터마이징 를 주요 내용으로 한다
성능성능최적화어려움 를 주요 내용으로 한다
1도 — 도식 안내
[도식] 로우코드(Low Code)
로우코드 개발의 개념과 이점을 설명하시오.답보기
최소 코딩으로 빠른 애플리케이션 개발, 개발시간 70-90% 단축, 생산성 향상, 비용절감
로우코드 개발의 제약사항을 설명하시오.답보기
높은 복잡도 처리 어려움, 제한된 커스터마이징, 성능 최적화 제한
SW_274 동적 연결 라이브러리
핵심 키워드 동적라이브러리 DLL 동적연결 라이브러리
실행 중 동적으로 로드되는 라이브러리
I. 정의
정의실행중 동적로드 라이브러리
파일형식Windows: DLL, Linux: SO, Mac: DYLIB
이점메모리절감, 유연성, 간편업데이트
II. 정적vs동적
정적라이브러리컴파일시포함, 고정크기, 독립실행
동적라이브러리런타임로드, 메모리절감, 공유
선택요구사항에따라결정
I. 프로그램 재사용성 향상, 동적 연결 라이브러리 개요
가. 동적 연결 라이브러리(Dynamic Linking- 프로그램이 실행될 때 다른 모듈에 의해 사용될 수 있는 함수나 데이터를 최소한으로 가지고 있는 모듈 라
설명컴파일 시에 함수가 연결되는 정적 링크 라이브러리와 달리 런타임시에 함수가 실행 파일에 연결
나. 동적 연결 라이브러리 장점메모리 절약
설명DLL이 필요한 시점에서 로딩하고 불필요해지면 반환하기 때문에 메모리가 절약
설명프로그램 실행중에 DLL 교체 및 선택 가능
설명DLL을 필요한 순간에 1개씩 로딩할 수 있어 실행 시간이 짧고, DLL 로딩 시간 분산
설명외부(Exported)와 내부(internal) 두 가지 종류의 함수로 구성
1도 — 도식 안내
[도식] 동적 연결 라이브러리
동적 라이브러리의 특징과 이점을 설명하시오.답보기
실행중 동적로드, DLL(Windows)·SO(Linux) 파일형식, 메모리절감·유연성·간편업데이트
동적 연결 라이브러리의 주요 특징?답보기
자세한 내용은 카드 참조
SW_275 GraphQL
핵심 키워드 GraphQL 쿼리언어 API GraphQL
효율적인 API 쿼리 언어
I. 개요
정의쿼리언어 기반 효율적API
특징필요데이터만요청, 강타입, 자체문서
대비REST API 대비 유연성
II. 구조
쿼리데이터조회
뮤테이션데이터변경
구독실시간변경구독
I. API를 위한 쿼리 언어, GraphQL의 개요
가. GraphQL(Graph Query Languag- Facebook에서 만든 웹 클라이언트에서 데이터를 서버로부터 효율적으로 가져오기 위한 목적을 지닌 클라이
나. GraphQL의 특징Client 데이터 요청
설명일반적인 SQL은 Backend에서 호출하나 GraphQL은 Client가 직접 쿼리 호출
설명CI/CD에 요구되는 빠른 순한 및 빈번한 서비스 업데이트에 수정 가능
설명다양한 기기의 등장에 따른 Backend 개발에 대한 부담 감소를 통한 성능 개선
설명GraphQL은 최근 여러 대형 Site에서 각광받는 쿼리 언어로 사용성이 증가하고 있음
1도 — 도식 안내
[쿼리언어] GraphQL API
GraphQL의 특징과 REST API와의 차이를 설명하시오.답보기
쿼리언어 기반 필요데이터만 요청, 강타입, 자체문서화, REST API보다 유연
GraphQL의 주요 특징?답보기
자세한 내용은 카드 참조
SW_279 SW영향평가제
핵심 키워드 SW영향평가 영향평가 정책 영향평가
소프트웨어 사회적 영향 평가
I. 개요
정의사회영향 사전 평가
목표부작용예방, 신뢰성확보 달성
대상공공기관 SW도입사업 를 주요 내용으로 한다
II. 평가항목
개인정보보호, 유출위험 등을 포함한다
접근성장애인대응 를 주요 내용으로 한다
보안사이버위협 를 주요 내용으로 한다
윤리편향성, 차별 등을 포함한다
III. 영향평가 대상 및 절차
대상시스템공공 소프트웨어 관련 시스템 개발 사업
평가절차사전/본평가/사후평가 3단계로 구성 운영
1도 — 도식 안내
[평가제] SW영향평가제
소프트웨어 영향평가제의 목적과 평가항목을 설명하시오.답보기
사회적 부작용 사전 예방, 개인정보·접근성·보안·윤리 등 평가항목
SW영향평가제의 주요 특징?답보기
자세한 내용은 카드 참조
SW_280 상용 소프트웨어 직접구매 제도
핵심 키워드 상용소프트웨어직접구매 상용소프트웨어 구매 상용구매
공공부문 상용 소프트웨어 구매 방식
I. 개요
정의기존제품 직접구매
목표조달간소화, 비용절감 달성
대상기성제품, 사용자정의최소
II. 특징
장점빠른도입, 낮은비용, 검증제품
제약커스터마이징불가, 요구사항조정
선택기준요구기능부합도 확인
I. 상용SW 직접구매 제도 개념 및 법적근거
가. 상용SW 직접구매 제도 개념- 발주기관이 공공 정보화사업 추진 시 HW, SW, 시스템 통합 구축사업에서 상용SW만을 별도로 발주, 평가,
설명국가기관 등의 상용SW 구매
설명상용SW 직접구매 대상
설명상용SW 직접구매 제외
설명SW 분리발주 제외사유 사전검토 요청
설명SW 진흥법을 통해 상용SW 구매에 관한 근거를 제시하고 SW사업 계약관리 및 관리감독에 관한 지침을
설명조달청 종합쇼핑몰에 등록된 SW를 포함한 경우
설명5천만원 이상 또는 동일 SW 다량 구매로 5천만원을
설명SW 품질인증(GS), CC, NEP, NET 및 국가정보원 검증/지정
설명1차 조건 충족 시 2차 조건 중 어느 하나라도 해당하는 경우 상용SW 직접구매 대상사업
설명위 조건에 해당하지 않아도 국가기관 장의 판단에 따라 SW를 직접구매 가능
1도 — 도식 안내
[도식] 상용 소프트웨어 직접구매 제
상용 소프트웨어 직접구매 제도의 특징을 설명하시오.답보기
기성제품 직접구매, 빠른도입·낮은비용·검증제품 장점, 커스터마이징 제약
상용 소프트웨어 직접구매 제도의 주요 특징?답보기
자세한 내용은 카드 참조
SW_283 공공소프트웨어사업 과업변경가이드
핵심 키워드 과업변경 변경관리 변경처리 절차
공공 소프트웨어 사업의 요구사항 변경
I. 개요
목적체계적 변경 관리
특징공평성, 투명성, 효율성, 다각적 특징
원칙합리적기준, 이해관계자동의
II. 변경절차
요청변경신청서 제출 를 주요 내용으로 한다
평가영향분석, 비용검토 등을 포함한다
결정승인또는거부 를 주요 내용으로 한다
이행변경계획수립, 실행 등을 포함한다
III. 변경인정기준
환경변화법규변경, 기술변화 등을 포함한다
오류수정설계오류, 오해 등을 포함한다
추가기능예산내 기능추가 를 주요 내용으로 한다
기한일정범위 변경기한 를 주요 내용으로 한다
1도 — 도식 안내
[도식] 공공소프트웨어사업 과업변경가
공공 소프트웨어사업의 과업변경 절차를 설명하시오.답보기
요청(신청서) → 평가(영향분석) → 결정(승인) → 이행(계획수립)
공공소프트웨어사업 과업변경가이드의 주요 특징?답보기
자세한 내용은 카드 참조
SV_007 Metaverse
핵심 키워드 메타버스 가상세계 아바타 증강현실 라이프로깅
3D 가상세계에서 아바타로 활동하는 미래 인터넷 환경
I. 메타버스(Metaverse) 정의
어원1992년 닐 스테폰슨의 SF소설 스노우 크래쉬에서 비롯된 용어
정의다감각 3차원 환경에서 아바타를 통해 의사소통하고 정보 및 재화를 교환하는 현실-비현실 공존 세계
특징사용자 중심 상호작용, 몰입감, 경제활동 가능
II. 메타버스의 4가지 범주
증강현실(AR)포켓몬GO: 물리적 대상에 컴퓨터 데이터 겹침, 네트워크화된 환경
라이프로깅나이키-애플 파트너십: 일상정보를 데이터화해 캡처·저장·묘사
미러월드Google Earth: 정보적으로 확장된 가상세계, 외향적 초점
가상세계세컨드 라이프: 정치·문화·경제·사회환경이 3D로 융합
III. 메타버스의 서비스 유형
가상홈Virtual Home 내 아이템과 실생활 기기의 연동, 기기 조작이 실생활 반영
가상오피스동료 아바타와 실시간 회의, 공동작업 수행
포털서비스뉴스·스포츠·게임을 3D로 제공, 3D 아바타 뉴스앵커
E-헬스사이버 병원, 원격진료, 센서기반 응급 서비스
1도 — 도식 안내
[계층구조] 메타버스 4계층(AR/라이프로깅/미러월드/가상세계)
메타버스(Metaverse)의 4가지 범주인 증강현실(AR), 라이프로깅, 미러월드, 가상세계를 각각 설명하시오.답보기
증강현실은 포켓몬GO처럼 현실에 컴퓨터 데이터를 겹쳐 보이게 하는 환경이고, 라이프로깅은 나이키-애플의 운동데이터 추적처럼 일상정보를 데이터화하는 것이며, 미러월드는 Google Earth처럼 현실을 정보적으로 확장한 가상세계이고, 가상세계는 세컨드 라이프처럼 정치·경제·문화·사회환경을 3D환경에 적합하게 융합한 것이다.
메타버스의 주요 서비스 유형 5가지를 열거하고 각 유형의 특징을 설명하시오.답보기
가상홈(실생활 기기와 연동), 가상오피스(원격협업), 포털서비스(3D 콘텐츠), E-헬스(원격진료), 인스턴트 컨텐츠/전자상거래(3D 쇼핑), E-러닝(3D 학습), 가상커뮤니티(친구 아바타 연결) 등이 있다.
SV_009 웹크롤링(Web Crawling)
핵심 키워드 웹크롤링 HTML파싱 데이터수집 Python Selenium
웹사이트에서 HTML을 파싱해 데이터를 자동으로
I. 웹크롤링(Web Crawling) 개요
정의웹사이트의 URL을 통해 HTML 페이지를 웹크롤러로 접속하여 HTML/CSS를 파싱하고 Web Data를 자동으로 수집하는 기술
자동화Python, Selenium 등 웹크롤러로 데이터 수집 자동화 구현
API 연계OpenAPI 기반 XML, JSON 형태로 데이터 수집 인터페이스 연계
II. 웹크롤링 아키텍처
핵심 요소Frontier와 Agent로 구성, Meta data 저장 및 하위 Link 재접속
FrontierURL 큐(Queue), 방문할 URL 목록 관리, 우선순위 결정
Agent웹 페이지 다운로드, 파싱, 링크 추출, 데이터 저장
Monitor시스템 모니터링, 성능 추적, 오류 관리
III. 웹크롤링 기술요소
URL Filter중복 URL 제거, 범위 설정, 로봇 배제 표준(robots.txt) 준수
ParserHTML/CSS 파싱, DOM 트리 구성, 데이터 추출
SeleniumJavaScript 렌더링 지원, 동적 웹 페이지 크롤링
데이터 저장DB 연동, 파일 형식(JSON, CSV) 저장
1도 — 도식 안내
[개요] 웹크롤링(Web Crawling)의 주요 구성요소
웹크롤링(Web Crawling)에 대하여 정의, 특징, 아키텍처를 설명하시오.답보기
웹크롤링은 URL을 통해 HTML 페이지에 접속하여 HTML/CSS를 파싱해 Web Data를 자동으로 수집하는 기술이다. Frontier(URL 관리)와 Agent(데이터 추출) 두 핵심 요소로 구성되며, Python과 Selenium 등의 도구로 자동화 구현이 가능하다. OpenAPI 기반 데이터 연계도 지원한다.
웹크롤링의 Frontier와 Agent의 역할을 구체적으로 설명하시오.답보기
Frontier는 방문할 URL 목록을 관리하는 큐 역할을 하며 우선순위를 결정한다. Agent는 웹 페이지를 다운로드하고 파싱하며 링크를 추출하고 데이터를 저장한다. Monitor는 시스템 성능을 모니터링한다.
SV_010 API / Open API
핵심 키워드 API Open API REST Mashup 플랫폼
플랫폼의 기능을 외부에서 사용 가능하도록 개방한
I. Open API의 개념
정의플랫폼의 기능을 외부에 개방한 API로, 누구나 쓸 수 있도록 공개된 인터페이스
기본 개념소프트웨어 간 의사소통 규약, 운영체제·애플리케이션·라이브러리 등 다양한 수준의 인터페이스
특징표준화, 상호운용성, 플랫폼 독립성, 웹 기반
II. Open API의 특징
Mashup웹 서비스 업체들의 콘텐츠와 서비스를 융합해 새로운 웹 서비스 창출
플랫폼 웹웹에 기반한 솔루션이나 콘텐츠 개발을 위해 공개되는 인터페이스 집합
RESTful APIHTTP 프로토콜 활용, 페이스북·트위터 등에서 채택한 표준 방식
간편성URI 주소와 입력 파라미터만으로 API 기능 이용 가능
III. Open API 유형
REST APIHTTP 메서드 활용, 리소스 중심, 상태 비보존
SOAP APIXML 기반, 복잡한 작업, WS-Security 지원
Graph API페이스북, 관계형 데이터 쿼리
RPC API함수 호출 방식, 동작 중심
1도 — 도식 안내
[개요] API / Open API의 주요 구성요소
Open API의 정의와 특징(Mashup, 플랫폼 웹, RESTful API)을 설명하시오.답보기
Open API는 플랫폼의 기능을 외부에 개방한 API이며, Mashup을 통해 여러 서비스를 융합하고, 플랫폼 웹으로 개발 환경을 제공하며, RESTful API로 HTTP를 활용한 표준 방식을 제시한다.
REST API, SOAP API, Graph API의 특징과 차이점을 비교 설명하시오.답보기
REST API는 HTTP 메서드를 활용한 리소스 중심의 가벼운 방식이고, SOAP API는 XML 기반의 복잡한 작업을 지원하며, Graph API는 페이스북처럼 관계형 데이터를 쿼리 방식으로 처리한다.
SV_012 API Gateway
핵심 키워드 API Gateway 라우팅 인증 요청처리 백엔드
마이크로서비스로의 API 요청을 통제하고 라우팅하는
I. API Gateway 정의
정의클라이언트 요청단일 진입점으로, 마이크로서비스로의 라우팅을 통제하는 서버
위치클라이언트와 백엔드 마이크로서비스 간의 중간 계층
역할요청 라우팅, 프로토콜 변환, 로드 밸런싱, 인증·인가
II. API Gateway 주요 기능
라우팅요청 경로에 따라 적절한 마이크로서비스로 전달
인증·인가토큰 검증, JWT, OAuth2 지원
요청 변환프로토콜, 데이터 형식, 헤더 변환
속도 제한Rate limiting으로 API 과부하 방지
모니터링요청·응답 로깅, 성능 지표 수집
III. API Gateway 구현 사례
AWS API GatewayAWS 생태계 통합, Lambda 연동
Kong오픈소스, 높은 확장성, 플러그인
Nginx가벼운 리버스 프록시, 높은 성능
Traefik컨테이너 친화적, 자동 설정
1도 — 도식 안내
[개요] API Gateway의 주요 구성요소
API Gateway의 정의와 주요 기능을 설명하시오.답보기
API Gateway는 클라이언트 요청의 단일 진입점으로 마이크로서비스로의 라우팅을 통제한다. 요청 라우팅, 인증·인가, 프로토콜 변환, 속도 제한, 로깅 등의 기능을 제공한다.
API Gateway와 로드 밸런서의 차이점을 설명하시오.답보기
API Gateway는 요청 내용을 분석해 적절한 백엔드로 라우팅하고 프로토콜 변환·인증 등 비즈니스 로직을 처리하는 반면, 로드 밸런서는 단순히 트래픽을 분산시키는 네트워크 계층의 기능을 수행한다.
SV_013 APIM(API Management)
핵심 키워드 APIM API관리 라이프사이클 거버넌스 모니터링
API의 설계부터 폐기까지 전체 생명주기를 관리하는
I. APIM(API Management) 정의
정의API의 설계·개발·배포·관리·폐기까지 전체 생명주기를 관리하는 플랫폼
목표API 품질 보장, 보안 강화, 개발 생산성 향상
범위설계부터 모니터링, 거버넌스까지 포괄적 관리
II. APIM의 주요 기능
설계API 스펙 정의, OpenAPI/Swagger 지원
개발개발자 포털, SDK 생성, 문서화
배포버전 관리, 배포 자동화, Blue-Green 배포
모니터링성능 메트릭, 사용 현황, 이상 탐지
보안인증·인가, API 보안 정책, 데이터 보호
분석사용 통계, 개발자 행동 분석
III. APIM 구현 사례
MuleSoft통합 플랫폼, 엔터프라이즈 지원
ApigeeGoogle Cloud 통합, 분석 강화
AWS API GatewayAWS 생태계, 서버리스
Azure API ManagementMicrosoft 생태계 통합
1도 — 도식 안내
[개요] APIM(API Management)의 주요 구성요소
APIM의 정의, 목표, 주요 기능을 설명하시오.답보기
APIM은 API의 설계부터 폐기까지 전체 생명주기를 관리하는 플랫폼으로, 설계·개발·배포·모니터링·보안·분석 등의 기능을 통해 API 품질을 보장하고 개발 생산성을 향상시킨다.
APIM과 API Gateway의 차이점을 설명하시오.답보기
API Gateway는 런타임에 요청 라우팅과 변환을 처리하는 반면, APIM은 API의 전체 생명주기를 관리하는 플랫폼으로 설계·개발·배포·보안·분석 등 더 광범위한 기능을 제공한다.
SV_014 Service Mesh
핵심 키워드 Service Mesh 마이크로서비스 Istio 트래픽관리 보안
마이크로서비스 간 통신을 추상화하고 관리하는 인프라
I. Service Mesh 정의
정의마이크로서비스 간 통신을 추상화하고 관리하는 인프라 계층
역할서비스 간 네트워크 통신 관리, 트래픽 제어, 보안 정책 시행
구조Control PlaneData Plane(Sidecar Proxy)로 구성
II. Service Mesh 핵심 기능
트래픽 관리라우팅 규칙, 로드 밸런싱, 카나리 배포
보안mTLS 암호화, 정책 기반 접근 제어
관찰성분산 추적(Tracing), 메트릭 수집, 로깅
복원력재시도, 타임아웃, Circuit Breaker
III. Service Mesh 구현
Istio가장 널리 사용, Envoy 기반, 완전한 기능
Linkerd경량, 높은 성능, Rust 기반
ConsulHashiCorp, 서비스 디스커버리 통합
AWS App MeshAWS 통합, 관리형 서비스
1도 — 도식 안내
[개요] Service Mesh의 주요 구성요소
Service Mesh의 정의와 역할을 설명하시오.답보기
Service Mesh는 마이크로서비스 간 통신을 추상화하는 인프라 계층으로, Control Plane이 정책을 정의하고 Sidecar Proxy가 실제 트래픽을 관리한다.
Service Mesh의 주요 기능 4가지를 설명하시오.답보기
트래픽 관리(라우팅·로드 밸런싱), 보안(mTLS·정책), 관찰성(트레이싱·메트릭), 복원력(재시도·타임아웃·Circuit Breaker) 등이 있다.
SV_017 Web 3.0
핵심 키워드 Web 3.0 시맨틱웹 블록체인 탈중앙화 지능형
의미 기반 데이터 처리와 사용자 중심의 탈중앙화 웹
I. Web 3.0 정의
정의의미 기반 데이터 처리와 사용자 중심탈중앙화 웹 환경
특징시맨틱 처리, 블록체인 기술, AI 활용, 사용자 권력 강화
진화Web 1.0(정보 제공) → Web 2.0(상호작용) → Web 3.0(의미·탈중앙화)
II. Web 3.0의 핵심 기술
시맨틱 웹데이터의 의미를 기계가 이해 가능하도록 구조화
블록체인분산 원장, 투명성, 신뢰도 강화
AI지능형 추천, 개인화, 자동화
NFT/암호화폐디지털 자산 소유권, 가치 교환
III. Web 3.0 특징과 차이
중앙화 → 탈중앙화대형 플랫폼 → P2P 네트워크
수익 배분플랫폼 독점 → 사용자·개발자 수익 분배
데이터 소유플랫폼 소유 → 사용자 소유권
투명성블록체인 기반 공개 거래
1도 — 도식 안내
[개요] Web 3.0의 주요 구성요소
Web 3.0의 정의와 Web 2.0과의 차이점을 설명하시오.답보기
Web 3.0은 시맨틱 처리와 탈중앙화를 특징으로 하며, Web 2.0의 플랫폼 중심·상호작용 중심에서 벗어나 사용자 권력 강화와 데이터 소유권을 강조한다.
Web 3.0의 핵심 기술 4가지를 설명하시오.답보기
시맨틱 웹(의미 구조화), 블록체인(분산 원장), AI(지능화), NFT/암호화폐(자산 교환) 등이 있다.
SV_018 Web 4.0
핵심 키워드 Web 4.0 AI IoT 초지능 초연결
AI와 IoT가 초지능·초연결로 통합되는 미래 웹 환경
I. Web 4.0 정의
정의AI와 IoT초지능·초연결로 통합되는 미래 웹 환경
특징지능화, 자동화, 초연결, 사용자 경험 극대화
진화Web 3.0(탈중앙화) + AI/IoT = Web 4.0(초지능 초연결)
II. Web 4.0의 핵심 기술
AI머신러닝, 딥러닝, 자연어 처리, 예측 분석
IoT센서 네트워크, 실시간 데이터 수집, 장치 연동
5G/6G초고속 통신, 초저지연, 다중 연결
엣지 컴퓨팅분산 처리, 로컬 데이터 분석, 응답성 강화
III. Web 4.0 실현 시나리오
스마트 시티교통·에너지·환경 AI 최적화, IoT 연동
스마트 홈디바이스 자동 연동, AI 학습 기반 제어
의료 자동화AI 진단, IoT 헬스 모니터링, 원격 의료
산업 자동화로봇 협업, 예측 유지보수, 공급망 최적화
1도 — 도식 안내
[개요] Web 4.0의 주요 구성요소
Web 4.0의 정의와 Web 3.0과의 차이점을 설명하시오.답보기
Web 4.0은 AI와 IoT의 초지능·초연결이 핵심이며, Web 3.0의 탈중앙화에 지능화와 자동화를 결합한 미래 웹 환경이다.
Web 4.0 실현을 위한 핵심 기술 4가지를 설명하시오.답보기
AI(지능화), IoT(연결), 5G/6G(초고속 통신), 엣지 컴퓨팅(분산 처리) 등이 함께 작동하여 Web 4.0을 실현한다.
SV_019 웹 접근성(WA)
핵심 키워드 웹접근성 WAI WCAG 장애인 포용성
모든 사용자가 웹 콘텐츠에 동등하게 접근 가능하도록
I. 웹 접근성(Web Accessibility) 정의
정의모든 사용자동등하게 웹 콘텐츠에 접근 가능하도록 보장하는 원칙
대상시각 장애인, 청각 장애인, 운동 장애인, 인지 장애인 등
목표포용성, 접근성, 사용 편의성 향상
II. 웹 접근성 주요 기준 (WCAG)
인지가능성텍스트 대체(이미지 설명), 명확한 색상, 자막
조작가능성키보드 네비게이션, 충분한 클릭 대상, 초점 표시
이해가능성명확한 언어, 일관된 네비게이션, 오류 예방
견고성표준 준수, 보조 기술 호환성
III. 웹 접근성 구현
HTML 시맨틱header, nav, main, footer 등 구조 명확화
ARIA 라벨aria-label, aria-describedby 속성 추가
이미지 설명alt 텍스트 작성, 의미 전달
색상 대비WCAG AA 기준 이상 색상 대비
1도 — 도식 안내
[개요] 웹 접근성(WA)의 주요 구성요소
웹 접근성(WA)의 정의와 중요성을 설명하시오.답보기
웹 접근성은 장애인을 포함한 모든 사용자가 동등하게 웹 콘텐츠에 접근할 수 있도록 보장하는 원칙으로, WCAG 표준을 따르는 것이 중요하다.
WCAG의 4가지 원칙(인지가능성, 조작가능성, 이해가능성, 견고성)을 설명하시오.답보기
인지가능성은 정보를 인지 가능하게, 조작가능성은 조작 가능하게, 이해가능성은 이해 가능하게, 견고성은 다양한 보조 기술과 호환되도록 설계하는 원칙이다.
SV_020_1 슈퍼 앱(Super App)
핵심 키워드 슈퍼앱 생태계 통합 모바일 플랫폼
다양한 서비스를 하나의 앱에서 통합 제공하는 플랫폼
I. 슈퍼 앱(Super App) 정의
정의다양한 서비스하나의 앱에서 통합 제공하는 플랫폼
특징통합성, 편의성, 생태계, 개인화
사례WeChat(중국): 메시지·결제·쇼핑·택시 등
II. 슈퍼 앱의 구조
핵심 앱통신·결제·쇼핑 등 기본 서비스
미니 앱제3자 개발 경량 앱, 내부 실행
API 플랫폼개발자 인터페이스, 서비스 연동
지불 시스템통합 결제, 디지털 지갑
III. 슈퍼 앱의 비즈니스 모델
수수료 수익거래 수수료, 구독료
광고 수익맞춤형 광고, 제휴 마케팅
데이터 수익사용자 행동 분석, 인사이트 판매
금융 수익대출, 투자 상품 수수료
1도 — 도식 안내
[개요] 슈퍼 앱(Super App)의 주요 구성요소
슈퍼 앱(Super App)의 정의와 특징을 설명하시오.답보기
슈퍼 앱은 다양한 서비스(통신, 결제, 쇼핑, 배달 등)를 하나의 앱에서 통합 제공하며, WeChat 같은 중국 앱에서 먼저 성공한 비즈니스 모델이다.
슈퍼 앱과 일반 앱의 차이점을 설명하시오.답보기
슈퍼 앱은 여러 서비스의 통합 플랫폼으로 에코시스템을 형성하고 미니 앱을 지원하는 반면, 일반 앱은 특정 기능에 특화된 단일 목적의 애플리케이션이다.
SV_020_2 PWA(Progressive Web App)
핵심 키워드 PWA 웹앱 오프라인 설치 반응형
웹과 네이티브 앱의 장점을 결합한 점진적 웹
I. PWA(Progressive Web App) 정의
정의네이티브 앱의 장점을 결합한 점진적 웹 애플리케이션
특징반응형, 오프라인 작동, 설치 가능, 빠른 성능
기술 스택HTML/CSS/JavaScript + Service Worker + Web Manifest
II. PWA의 핵심 기술
Service Worker백그라운드 실행, 오프라인 지원, 캐싱 전략
Web Manifest앱 메타데이터, 아이콘, 시작 URL 정의
HTTPS보안 전송, Service Worker 필수
반응형 디자인모든 기기에서 최적화된 UI/UX
III. PWA의 이점
사용자설치 간편, 빠른 로딩, 오프라인 사용, 작은 용량
개발자단일 코드베이스, 배포 용이, 플랫폼 독립성
비즈니스앱 스토어 불필요, 개발·배포 비용 절감
사례트위터 라이트, Spotify, Pinterest
1도 — 도식 안내
[개요] PWA(Progressive Web App)의 주요 구성요소
PWA(Progressive Web App)의 정의와 특징을 설명하시오.답보기
PWA는 웹과 네이티브 앱의 장점을 결합한 애플리케이션으로, 반응형·오프라인 작동·빠른 성능을 특징으로 한다.
PWA의 핵심 기술 3가지와 각각의 역할을 설명하시오.답보기
Service Worker(오프라인 지원·캐싱), Web Manifest(앱 메타데이터), HTTPS(보안)가 PWA의 핵심 기술이다.
SV_021 SPA
핵심 키워드 SPA 단일페이지 JavaScript 클라이언트렌더링 라우팅
페이지 새로고침 없이 JavaScript로 동적으로
I. SPA(Single Page Application) 정의
정의페이지 새로고침 없이 JavaScript로 동적으로 콘텐츠를 변경하는 웹 애플리케이션
작동초기 HTML 로드 후 클라이언트에서만 렌더링
특징빠른 응답성, 부드러운 UX, 앱 같은 경험
II. SPA의 기술 스택
프론트엔드 프레임워크React, Vue, Angular 등
라우팅클라이언트 라우팅, History API, 동적 페이지 전환
상태 관리Redux, Vuex, Context API로 전역 상태 관리
API 통신RESTful API, GraphQL로 데이터 요청
III. SPA vs MPA 비교
로딩 시간SPA: 초기 느림 | MPA: 매번 느림
상호작용SPA: 빠르고 부드러움 | MPA: 느리고 끊김
SEOSPA: 어려움(CSR) | MPA: 용이(SSR)
사례Gmail, Facebook, 트렐로
1도 — 도식 안내
[개요] SPA의 주요 구성요소
SPA(Single Page Application)의 정의와 특징을 설명하시오.답보기
SPA는 초기 HTML 로드 후 JavaScript로 동적으로 콘텐츠를 변경하는 웹 애플리케이션으로, 페이지 새로고침 없이 빠른 응답성과 부드러운 UX를 제공한다.
SPA와 MPA(Multi Page Application)의 차이점을 설명하시오.답보기
SPA는 클라이언트 렌더링으로 빠른 상호작용을 제공하지만 SEO가 어려우며, MPA는 서버 렌더링으로 SEO에 유리하지만 매번 페이지 로드로 느리다.
SV_022 딥링크(Deeplink)
핵심 키워드 딥링크 앱연동 URI스킴 유니버설링크 세션
URL을 통해 앱의 특정 페이지로 직접 이동하게 하는
I. 딥링크(Deeplink) 정의
정의URL을 통해 앱의 특정 페이지직접 이동하게 하는 기술
역할앱 설치 강요 완화, 사용자 경험 향상, 전환율 증가
유형URI Scheme, Universal Link, App Link
II. 딥링크의 유형
URI Scheme커스텀 프로토콜(myapp://product/123), iOS·Android 지원
Universal LinkHTTPS 기반, Apple 표준, 더 안전하고 신뢰성 높음
App LinkAndroid 6.0+, https:// 기반, 자동 검증
웹 딥링크일반 https:// URL, 앱이 설치된 경우만 작동
III. 딥링크 활용
마케팅광고 링크에 딥링크 삽입, 앱 내 특정 콘텐츠로 유도
공유소셜 미디어 공유 시 앱 내 페이지 직접 이동
이메일이메일 마케팅에서 앱 내 액션으로 유도
크로스 앱앱 간 상호 네비게이션
1도 — 도식 안내
[개요] 딥링크(Deeplink)의 주요 구성요소
딥링크(Deeplink)의 정의와 종류를 설명하시오.답보기
딥링크는 URL을 통해 앱의 특정 페이지로 직접 이동하는 기술로, URI Scheme·Universal Link·App Link·웹 딥링크 등 여러 유형이 있다.
URI Scheme과 Universal Link의 차이점을 설명하시오.답보기
URI Scheme은 커스텀 프로토콜로 단순하지만 충돌 가능성이 있고, Universal Link는 HTTPS 기반으로 더 안전하고 신뢰성이 높다.
SV_025 SOAP
핵심 키워드 SOAP XML 웹서비스 프로토콜 WSDL
XML 기반의 표준화된 웹 서비스 통신 프로토콜
I. SOAP 정의
정의XML 기반표준화된 웹 서비스 통신 프로토콜
특징복잡하지만 강력, 엄격한 표준, 보안 강화
구조Envelope > Header > Body XML 구조
II. SOAP의 구성 요소
SOAP Envelope최상위 요소, 네임스페이스 정의
SOAP Header선택사항, 인증·보안·트랜잭션 정보
SOAP Body필수, 실제 요청·응답 데이터
SOAP Fault오류 정보 전송, 표준화된 오류 처리
III. SOAP vs REST
프로토콜SOAP: XML 기반 | REST: HTTP 메서드 기반
복잡도SOAP: 복잡하고 무거움 | REST: 간단하고 가벼움
성능SOAP: 느림 | REST: 빠름
보안SOAP: WS-Security 강력 | REST: HTTPS·토큰
1도 — 도식 안내
[개요] SOAP의 주요 구성요소
SOAP(Simple Object Access Protocol)의 정의와 구조를 설명하시오.답보기
SOAP는 XML 기반의 표준화된 웹 서비스 프로토콜로, Envelope-Header-Body 구조를 가지며 복잡하지만 강력한 보안과 표준화를 제공한다.
SOAP와 REST의 주요 차이점을 비교 설명하시오.답보기
SOAP는 XML 기반으로 복잡하지만 WS-Security 보안이 강하고, REST는 HTTP 메서드 기반으로 간단하고 빠르지만 상대적으로 보안 구현이 단순하다.
SV_026 REST
핵심 키워드 REST RESTful HTTP메서드 리소스 상태전이
HTTP 프로토콜을 기반으로 리소스에 대한 CRUD
I. REST 정의
정의HTTP 프로토콜을 기반으로 리소스에 대한 CRUD 작업을 수행하는 아키텍처
특징간결, 확장성, 캐싱 가능, 상태 비보존
원칙RESTful: REST 아키텍처 원칙을 따르는 웹 서비스
II. REST의 핵심 개념
리소스URI로 식별되는 데이터 객체(예: /users/123)
HTTP 메서드GET(조회) > POST(생성) > PUT(수정) > DELETE(삭제)
표현JSON, XML 등 다양한 형식으로 리소스 표현
상태 전이클라이언트 요청에 따라 서버 상태 변화
III. RESTful API 설계
URI 설계명사 중심(동사 금지), 계층적 구조
상태코드200(성공), 400(요청오류), 500(서버오류) 등
버전 관리/v1/users, /v2/users 등 버전 명시
HATEOAS응답에 관련 링크 포함, 발견성 강화
1도 — 도식 안내
[REST아키텍처] URI→HTTP메서드→상태코드→표현전달
REST의 정의와 핵심 원칙을 설명하시오.답보기
REST는 HTTP 프로토콜 기반의 아키텍처로, 리소스를 URI로 표현하고 HTTP 메서드로 CRUD 작업을 수행하는 상태 비보존 방식이다.
RESTful API 설계 시 고려사항 4가지를 설명하시오.답보기
URI 설계(명사 중심), 적절한 HTTP 메서드 사용, 상태코드 표준화, HATEOAS를 통한 발견성 강화 등이 중요하다.
SV_027_1 웹 기반 서비스 성능관리
핵심 키워드 웹성능 응답시간 처리량 모니터링 최적화
웹 서비스의 응답시간, 처리량, 가용성을 측정하고
I. 웹 기반 서비스 성능관리 정의
정의웹 서비스의 응답시간·처리량·가용성측정하고 최적화하는 활동
목표사용자 만족도 향상, 비즈니스 영향 최소화, 운영 효율성 증대
범위웹 페이지 로딩부터 트랜잭션 완료까지 전체 프로세스
II. 웹 성능 지표
응답시간FCP(First Contentful Paint), LCP(Largest Contentful Paint)
처리량초당 요청 수(RPS), 초당 거래 수(TPS)
가용성Uptime %, 가동률, MTBF/MTTR
사용자 경험CLS(Cumulative Layout Shift), FID(First Input Delay)
III. 성능 최적화 기법
캐싱브라우저·CDN·서버 캐싱, 캐시 전략
압축Gzip, Brotli로 리소스 크기 감소
로드 밸런싱트래픽 분산, 서버 부하 균형
모니터링실시간 성능 추적, 알림 설정, 분석
1도 — 도식 안내
[개요] 웹 기반 서비스 성능관리의 주요 구성요소
웹 기반 서비스 성능관리의 정의와 목표를 설명하시오.답보기
웹 성능관리는 응답시간, 처리량, 가용성 등을 측정하고 최적화하여 사용자 만족도를 향상시키고 비즈니스 영향을 최소화하는 활동이다.
웹 성능 지표 4가지와 각각의 의미를 설명하시오.답보기
응답시간(로딩 속도), 처리량(초당 요청 수), 가용성(가동시간%), 사용자 경험(레이아웃 변화 등) 등이 있다.
SV_033 Public Cloud
핵심 키워드 퍼블릭클라우드 공공형 AWS Azure 멀티테넌트
인터넷을 통해 누구나 접근 가능한 공개된 클라우드
I. Public Cloud 정의
정의인터넷을 통해 누구나 접근 가능한 공개된 클라우드 서비스
특징공개성, 멀티테넌트, 비용 효율성, 확장성
주요 벤더AWS, Microsoft Azure, Google Cloud Platform
II. Public Cloud의 장단점
장점초기 투자 비용 낮음, 빠른 배포, 무제한 확장, 자동 업데이트
단점보안 우려, 데이터 프라이버시 문제, 벤더 락인
적합스타트업, 변동하는 수요, 빠른 시장 진출
III. Public Cloud 서비스 모델
IaaSInfrastructure as a Service, 컴퓨팅·스토리지·네트워킹
PaaSPlatform as a Service, 개발·배포 플랫폼
SaaSSoftware as a Service, 소프트웨어 애플리케이션
FaaSFunction as a Service, 서버리스 함수
1도 — 도식 안내
[개요] Public Cloud의 주요 구성요소
Public Cloud의 정의와 특징을 설명하시오.답보기
Public Cloud는 인터넷을 통해 누구나 접근 가능한 공개된 클라우드로, 멀티테넌트 방식으로 비용 효율성과 확장성이 우수하다.
Public Cloud와 Private Cloud의 차이점을 설명하시오.답보기
Public Cloud는 공개된 공유 환경으로 비용이 낮지만 보안이 상대적으로 취약하고, Private Cloud는 단일 조직 전용으로 보안과 통제가 강하지만 초기 비용이 높다.
SV_034 Private Cloud
핵심 키워드 프라이빗클라우드 전용 단일테넌트 보안 통제
특정 조직만을 위해 구축된 폐쇄형 클라우드 환경
I. Private Cloud 정의
정의특정 조직만을 위해 구축된 폐쇄형 클라우드 환경
특징단일테넌트, 높은 보안, 완전한 통제, 규정 준수
구축 방식온프레미스(자체 구축) 또는 호스팅(업체 위탁)
II. Private Cloud의 장단점
장점높은 보안, 데이터 통제, 규정 준수, 커스터마이징
단점높은 초기 비용, 운영 복잡성, 확장성 제한
적합금융, 의료, 정부 등 규제 산업
III. Private Cloud 구현 기술
가상화Hyper-V, VMware vSphere, KVM
오케스트레이션OpenStack, CloudStack
컨테이너Docker, Kubernetes로 리소스 효율성 증대
자동화Terraform, Ansible로 인프라 관리
1도 — 도식 안내
[개요] Private Cloud의 주요 구성요소
Private Cloud의 정의와 구축 방식을 설명하시오.답보기
Private Cloud는 특정 조직만을 위한 폐쇄형 클라우드로, 온프레미스 구축 또는 호스팅 방식으로 구현되며 높은 보안과 완전한 통제를 제공한다.
Private Cloud의 주요 특징 4가지를 설명하시오.답보기
단일테넌트(전용), 높은 보안, 완전한 통제, 규정 준수 등이 Private Cloud의 핵심 특징이다.
SV_035 Hybrid Cloud
핵심 키워드 하이브리드클라우드 혼합형 연계 이식성 유연성
퍼블릭 클라우드와 프라이빗 클라우드를 통합 운영하는
I. Hybrid Cloud 정의
정의Public CloudPrivate Cloud통합 운영하는 방식
특징유연성, 최적 성능, 위험 분산, 비용 효율성
목표각 환경의 장점 활용, 리소스 최적화
II. Hybrid Cloud의 구조
핵심 워크로드민감한 데이터 > Private Cloud
변동 워크로드탄력적 수요 > Public Cloud
중요 비즈니스Private Cloud 운영, Public Cloud 확장
통합 관리통합 플랫폼으로 멀티클라우드 관리
III. Hybrid Cloud 전략
데이터 이식표준 포맷, API 기반 연동
보안 정책일관된 보안 기준 적용
비용 최적화워크로드별 최적 환경 선택
거버넌스통합 모니터링·감시·컴플라이언스
1도 — 도식 안내
[개요] Hybrid Cloud의 주요 구성요소
Hybrid Cloud의 정의와 특징을 설명하시오.답보기
Hybrid Cloud는 Public Cloud와 Private Cloud를 통합 운영하여 각 환경의 장점을 활용하면서 유연성과 비용 효율성을 제공한다.
Hybrid Cloud 전략 수립 시 고려사항을 설명하시오.답보기
데이터 이식성, 보안 정책 일관성, 비용 최적화, 통합 거버넌스 등을 종합적으로 고려하여 최적의 Hybrid Cloud 구조를 설계해야 한다.
SV_036_1 CSP(Cloud Service Provider)
핵심 키워드 CSP 클라우드제공자 AWS GCP Azure
클라우드 서비스를 개발하고 운영하는 사업자
I. CSP(Cloud Service Provider) 정의
정의클라우드 서비스를 개발하고 운영하는 사업자
역할인프라·플랫폼·소프트웨어 제공, 운영·유지보수
주요 벤더AWS, Microsoft, Google, Alibaba, 국내: NCP, KT Cloud
II. 주요 CSP의 특징
AWS점유율 선두, 광범위한 서비스, 높은 안정성
Microsoft Azure엔터프라이즈 통합, Office365 연동
Google Cloud데이터 분석 강점, AI/ML 기술 우수
Alibaba Cloud아시아 시장 주도, 가격 경쟁력
III. CSP 선정 기준
서비스 범위필요 서비스 커버 범위, 신규 기술 지원
비용초기·운영 비용, 가격 정책 투명성
보안·규정보안 인증, 규제 준수(GDPR, HIPAA)
기술 지원SLA, 기술 지원 품질, 커뮤니티
1도 — 도식 안내
[개요] CSP(Cloud Service Provider)의 주요 구성요소
CSP(Cloud Service Provider)의 정의와 역할을 설명하시오.답보기
CSP는 클라우드 서비스를 개발하고 운영하는 사업자로, IaaS·PaaS·SaaS 등 다양한 형태의 클라우드 서비스를 제공한다.
AWS, Azure, Google Cloud의 주요 특징과 차이점을 비교 설명하시오.답보기
AWS는 점유율 선두·광범위한 서비스, Azure는 엔터프라이즈 통합·Office 연동, Google Cloud는 데이터 분석·AI/ML 강점을 각각 갖고 있다.
SV_036_2 클라우드 관리 플랫폼
핵심 키워드 클라우드관리 CMP 통합 자동화 비용관리
다양한 클라우드 서비스를 통합하여 관리하는 플랫폼
I. 클라우드 관리 플랫폼 정의
정의다양한 클라우드통합하여 관리하는 플랫폼
약자CMP(Cloud Management Platform)
목표멀티클라우드 최적화, 비용 통제, 보안 강화
II. 클라우드 관리 플랫폼의 기능
자동화리소스 프로비저닝, 배포 자동화
비용 관리비용 추적·분석, 최적화 권고
성능 모니터링리소스 사용률, 성능 지표 추적
보안·컴플라이언스접근 제어, 정책 시행, 감시
III. 주요 CMP 솔루션
Turbonomic비용·성능 최적화, 자동화
CloudHealthAWS·Azure·GCP 통합 관리, 비용 분석
Morpheus멀티클라우드 오케스트레이션, 자동화
Flexera클라우드 거버넌스, 비용 관리
1도 — 도식 안내
[개요] 클라우드 관리 플랫폼의 주요 구성요소
클라우드 관리 플랫폼(CMP)의 정의와 주요 기능을 설명하시오.답보기
CMP는 다양한 클라우드를 통합 관리하는 플랫폼으로, 자동화·비용 관리·성능 모니터링·보안 컴플라이언스 등을 제공하여 멀티클라우드 환경을 효율적으로 운영한다.
CMP 도입의 주요 이점을 설명하시오.답보기
멀티클라우드 환경의 통합 관리로 복잡성 감소, 비용 최적화, 보안 강화, 운영 효율성 향상 등의 이점을 얻을 수 있다.
SV_043 ISO/IEC 27017
핵심 키워드 ISO27017 클라우드보안 정보보호 표준 제어
클라우드 환경에서의 정보보안 제어 및 요구사항을 정의한
I. ISO/IEC 27017 정의
정의클라우드 환경에서의 정보보안 제어요구사항을 정의한 국제 표준
모체ISO/IEC 27001(정보보안관리)의 클라우드 특화 버전
목표클라우드 서비스의 보안 수준 향상, 신뢰도 제고
II. ISO/IEC 27017의 제어 영역
조직적 통제정책·절차·역할 정의, 인력 관리
물리적 통제데이터센터 보안, 접근 통제
기술적 통제암호화, 인증·인가, 네트워크 보안
운영 통제로깅·모니터링, 인시던트 대응
III. ISO/IEC 27017과 책임 분담
CSP 책임인프라 보안, 데이터 격리, 접근 통제
고객 책임데이터 분류, 암호화 키 관리, 접근 권한
공동 책임인시던트 대응, 보안 교육, 감시 모니터링
검증감사·평가, 제3자 인증
1도 — 도식 안내
[개요] ISO/IEC 27017의 주요 구성요소
ISO/IEC 27017의 목적과 범위를 설명하시오.답보기
ISO/IEC 27017은 클라우드 환경에서의 정보보안 제어 및 요구사항을 정의한 국제 표준으로, CSP와 고객 간의 책임 분담을 명확히 하고 보안 수준을 향상시킨다.
ISO/IEC 27017에서 정의하는 CSP와 고객의 책임을 비교 설명하시오.답보기
CSP는 인프라 보안·데이터 격리를 책임지고, 고객은 데이터 분류·암호화 키 관리를 책임지며, 인시던트 대응·보안 교육은 공동 책임이다.
SV_044 XaaS(Everything)
핵심 키워드 XaaS Xaas 서비스형 아키텍처 구독
모든 IT 자원을 서비스 형태로 제공하는 클라우드
I. XaaS(Everything as a Service) 정의
정의모든 IT 자원서비스 형태로 제공하는 클라우드 모델의 총칭
범위IaaS, PaaS, SaaS, DaaS, FaaS, BaaS, NaaS 등
특징구독 기반, 사용량 기반 과금, 유연한 확장
II. XaaS 주요 유형
IaaS컴퓨팅·스토리지·네트워킹(EC2, Azure VM)
PaaS개발·배포 플랫폼(Heroku, AWS Elastic Beanstalk)
SaaS소프트웨어 애플리케이션(Office365, Salesforce)
DaaS데스크톱·워크스페이스(Amazon AppStream)
FaaS함수 실행(AWS Lambda, Azure Functions)
III. XaaS의 비즈니스 영향
비용 절감초기 설비 투자 제거, 변동 비용 구조
민첩성빠른 배포, 빠른 확장·축소
운영 간소화패치·유지보수를 CSP가 담당
비즈니스 집중IT 관리 부담 감소, 핵심 업무 집중
1도 — 도식 안내
[개요] XaaS(Everything)의 주요 구성요소
XaaS(Everything as a Service)의 정의와 범위를 설명하시오.답보기
XaaS는 모든 IT 자원을 서비스 형태로 제공하는 모델로, IaaS부터 FaaS·NaaS 등 다양한 형태의 클라우드 서비스를 포함한다.
XaaS 모델의 주요 이점 4가지를 설명하시오.답보기
비용 절감(초기 투자 제거), 민첩성(빠른 배포·확장), 운영 간소화(CSP 관리), 핵심 업무 집중 등이 XaaS의 주요 이점이다.
SV_046 BaaS
핵심 키워드 BaaS 백엔드서비스 개발 API 데이터베이스
애플리케이션 개발에 필요한 백엔드 기능을 서비스로 제공
I. BaaS(Backend as a Service) 정의
정의애플리케이션 개발에 필요한 백엔드 기능서비스로 제공
특징개발 시간 단축, 전문 인프라, 자동 확장
개발자 중심인프라 관리 없이 비즈니스 로직에만 집중
II. BaaS의 주요 기능
데이터베이스관리형 NoSQL·SQL DB, 자동 백업
인증·인가사용자 관리, 소셜 로그인, 토큰 인증
APIRESTful API 자동 생성, API 관리
푸시 알림모바일 푸시, 실시간 메시징
파일 스토리지클라우드 파일 저장·공유
III. 주요 BaaS 플랫폼
FirebaseGoogle, 실시간 DB, 자동 인증
Parse오픈소스, 완전한 백엔드 스택
AWS AmplifyAWS, 풀스택 개발, 호스팅 통합
Azure Mobile AppsMicrosoft, 모바일·웹 앱 지원
1도 — 도식 안내
[개요] BaaS의 주요 구성요소
BaaS(Backend as a Service)의 정의와 주요 기능을 설명하시오.답보기
BaaS는 애플리케이션 개발에 필요한 백엔드 기능(DB, 인증, API, 파일 스토리지)을 서비스로 제공하여 개발자가 비즈니스 로직에 집중할 수 있게 한다.
BaaS의 주요 이점과 사용 사례를 설명하시오.답보기
개발 시간 단축, 전문 인프라 활용, 자동 확장 등의 이점이 있으며, 모바일 앱·웹 앱 빠른 개발, 스타트업의 신속한 서비스 출시 등에 적합하다.
SV_050_1 NaaS(Network as a Service)
핵심 키워드 NaaS 네트워크서비스 관리형 SDN 가상화
네트워크 인프라와 관리를 클라우드 기반으로 제공하는
I. NaaS(Network as a Service) 정의
정의네트워크 인프라관리클라우드 기반으로 제공하는 서비스
특징탄력성, 확장성, 비용 효율성, 간소화된 운영
기술SDN(Software Defined Network) 기반
II. NaaS의 주요 기능
네트워크 연결VPN, 전용선, 인터넷 연결 관리
방화벽관리형 방화벽, DDoS 방어
로드 밸런싱트래픽 분산, 고가용성
DNS·CDN콘텐츠 배포, 성능 최적화
모니터링네트워크 성능 추적, 알림
III. NaaS 구현
AWS VPC가상 네트워크, 완전한 통제
Azure Virtual NetworkHybrid 연결, ExpressRoute
Cisco Meraki클라우드 기반 네트워크 관리
Fortinet FortiGate보안 강화, 위협 방지
1도 — 도식 안내
[개요] NaaS(Network as a Service)의 주요 구성요소
NaaS(Network as a Service)의 정의와 특징을 설명하시오.답보기
NaaS는 네트워크 인프라와 관리를 클라우드 기반으로 제공하는 서비스로, 탄력성·확장성·비용 효율성을 제공하며 SDN 기술을 기반으로 한다.
NaaS의 주요 기능 5가지를 나열하고 설명하시오.답보기
네트워크 연결(VPN·전용선), 방화벽(DDoS 방어), 로드 밸런싱(고가용성), DNS·CDN(콘텐츠 배포), 모니터링(성능 추적) 등이 있다.
SV_053 멀티클라우드
핵심 키워드 멀티클라우드 다중클라우드 분산 이식성 경쟁
여러 CSP의 클라우드 서비스를 동시에 활용하는 전략
I. 멀티클라우드 정의
정의여러 CSP클라우드 서비스동시에 활용하는 전략
목표벤더 락인 방지, 성능 최적화, 위험 분산
구성Public Cloud + Public Cloud 또는 Public + Private
II. 멀티클라우드 도입 이유
벤더 독립성특정 CSP 종속 회피, 협상력 강화
성능 최적화각 CSP의 강점 활용(AWS 연산, GCP AI)
위험 분산한 CSP 장애 시 다른 CSP로 전환
규제 준수지역별 데이터 처리 위치 선택
III. 멀티클라우드 관리
CMP통합 관리 플랫폼, 비용·성능 최적화
컨테이너쿠버네티스로 멀티클라우드 오케스트레이션
API 표준화표준 API로 서비스 연동
데이터 이식표준 포맷, 자동화된 마이그레이션
1도 — 도식 안내
[개요] 멀티클라우드의 주요 구성요소
멀티클라우드의 정의와 도입 이유를 설명하시오.답보기
멀티클라우드는 여러 CSP의 서비스를 동시에 활용하는 전략으로, 벤더 락인 방지·성능 최적화·위험 분산을 목표로 한다.
멀티클라우드 환경의 주요 과제와 해결 방안을 설명하시오.답보기
과제: 복잡성·비용 증가·보안. 해결: CMP 도입, 컨테이너·쿠버네티스 활용, API 표준화, 자동화된 관리
SV_057 LXC(Linux Container)
핵심 키워드 LXC 리눅스컨테이너 가상화 격리 경량
Linux 커널 기반의 경량 가상화 기술
I. LXC(Linux Container) 정의
정의Linux 커널 기반의 경량 가상화 기술
특징OS 수준 가상화, 격리된 프로세스 공간, 빠른 시작
vs VM게스트 OS 불필요, 오버헤드 적음, 성능 우수
II. LXC의 핵심 기술
Namespace프로세스·네트워크·파일시스템 격리
Cgroups리소스(CPU·메모리) 제한·모니터링
AppArmor/SELinux강제 접근 통제(MAC)
AUFS/Overlay파일시스템 계층화, 스토리지 효율
III. LXC vs Docker
수준LXC: 저수준(시스템 컨테이너) | Docker: 고수준(애플리케이션)
용도LXC: 경량 VM 대체 | Docker: 앱 배포·마이크로서비스
복잡도LXC: 낮음 | Docker: 생태계 풍부
기반LXC: Linux만 | Docker: 포터블
1도 — 도식 안내
[개요] LXC(Linux Container)의 주요 구성요소
LXC(Linux Container)의 정의와 특징을 설명하시오.답보기
LXC는 Linux 커널 기반의 경량 가상화 기술로, 게스트 OS를 불필요로 하여 빠른 시작과 적은 오버헤드를 특징으로 한다.
LXC의 핵심 기술 4가지를 설명하시오.답보기
Namespace(격리), Cgroups(리소스 제한), AppArmor/SELinux(보안), AUFS/Overlay(파일시스템 계층화) 등이 LXC의 핵심 기술이다.
SV_058 서버리스 컴퓨팅
핵심 키워드 서버리스 관리형 이벤트기반 비용절감 확장
서버 관리 없이 코드 실행에만 집중하는 컴퓨팅 모델
I. 서버리스 컴퓨팅 정의
정의서버 관리 없이 코드 실행에만 집중하는 컴퓨팅 모델
특징서버 관리 불필요, 자동 확장, 사용량 기반 과금
기반FaaS(Function as a Service)를 기반으로 함
II. 서버리스의 장점과 한계
장점개발 속도↑, 운영 비용↓, 자동 확장, 높은 가용성
한계콜드 스타트 지연, 장시간 실행 부적합, 벤더 종속
적합마이크로서비스, API, 배치 처리, 이벤트 기반 작업
III. 서버리스 아키텍처
함수이벤트 기반 단기 실행 코드
이벤트API 호출, 파일 업로드, 메시지 등
백엔드 서비스DB, 스토리지, 메시징 등 관리형 서비스
오케스트레이션워크플로우 정의, 함수 체인
1도 — 도식 안내
[개요] 서버리스 컴퓨팅의 주요 구성요소
서버리스 컴퓨팅의 정의와 특징을 설명하시오.답보기
서버리스는 서버 관리 없이 코드 실행에만 집중하는 모델로, 자동 확장·사용량 기반 과금·높은 가용성을 특징으로 한다.
서버리스의 장점과 한계, 적합한 사용 사례를 설명하시오.답보기
장점: 개발 속도·가용성↑, 비용↓. 한계: 콜드 스타트·장시간 실행 부적합. 적합: 마이크로서비스·API·배치·이벤트 기반 작업
SV_059 FaaS(Function as a Service)
핵심 키워드 FaaS 함수형서비스 AWS Lambda 이벤트 자동확장
개별 함수 단위로 실행되는 서버리스 컴퓨팅 서비스
I. FaaS(Function as a Service) 정의
정의개별 함수 단위로 실행되는 서버리스 컴퓨팅 서비스
특징단기 실행, 이벤트 기반, 자동 확장, 마이크로청구
메커니즘이벤트 > 함수 트리거 > 코드 실행 > 리소스 해제
II. FaaS의 주요 플랫폼
AWS Lambda점유율 선두, 다양한 언어·이벤트 소스
Azure FunctionsMicrosoft 생태계, 엔터프라이즈 지원
Google Cloud Functions데이터 분석 강점, Firebase 연동
IBM Cloud Functions오픈소스 기반(Apache OpenWhisk)
III. FaaS 사용 사례
API 백엔드RESTful API 엔드포인트 구현
데이터 처리S3 파일 업로드 시 이미지 처리
예약 작업정기적인 배치 처리, 보고서 생성
IoT 처리센서 데이터 수집·분석, 실시간 응답
1도 — 도식 안내
[개요] FaaS(Function as a Service)의 주요 구성요소
FaaS(Function as a Service)의 정의와 특징을 설명하시오.답보기
FaaS는 개별 함수 단위로 실행되는 서버리스 서비스로, 이벤트 기반·자동 확장·마이크로청구를 특징으로 한다.
FaaS의 실행 메커니즘과 주요 사용 사례를 설명하시오.답보기
메커니즘: 이벤트 > 함수 트리거 > 실행 > 해제. 사례: API 구현·데이터 처리·예약 작업·IoT 처리 등
SV_060 클라우드 네이티브
핵심 키워드 클라우드네이티브 마이크로서비스 컨테이너 DevOps 자동화
클라우드 환경의 특성을 최대한 활용하도록 설계된
I. 클라우드 네이티브 정의
정의클라우드 환경의 특성을 최대한 활용하도록 설계된 애플리케이션 개발 접근법
특징마이크로서비스, 컨테이너, 자동화, 지속적 배포
목표빠른 개발·배포, 높은 확장성, 복원력
II. 클라우드 네이티브 핵심 요소
마이크로서비스독립적 배포 가능한 소규모 서비스
컨테이너Docker로 일관된 실행 환경 보장
오케스트레이션Kubernetes로 자동 배포·확장·복구
CI/CD자동화된 빌드·테스트·배포 파이프라인
III. 클라우드 네이티브 vs 전통 애플리케이션
아키텍처클라우드 네이티브: 마이크로서비스 | 전통: 모놀리식
배포클라우드 네이티브: 독립 배포 | 전통: 전체 재배포
확장클라우드 네이티브: 서비스별 확장 | 전통: 전체 확장
개발 속도클라우드 네이티브: 빠름 | 전통: 느림
1도 — 도식 안내
[클라우드 네이티브] 클라우드 네이티브 정의 → I클라우드 네이티브 핵심 요소 → II클라우드 네이티브 vs 전통 애플리케이션
클라우드 네이티브의 정의와 특징을 설명하시오.답보기
클라우드 네이티브는 클라우드 환경의 특성을 최대한 활용하여 설계된 개발 접근법으로, 마이크로서비스·컨테이너·자동화·지속적 배포를 특징으로 한다.
클라우드 네이티브 아키텍처의 핵심 4가지 요소를 설명하시오.답보기
마이크로서비스(독립 배포), 컨테이너(Docker), 오케스트레이션(Kubernetes), CI/CD(자동화 배포) 등이 핵심 요소이다.
SV_060_1 클라우드 네이티브 성숙도 모델(CNMM)
핵심 키워드 CNMM 성숙도모델 레벨 평가 개선
클라우드 네이티브 수준을 평가하고 개선하기 위한 단계별
I. CNMM(Cloud Native Maturity Model) 정의
정의클라우드 네이티브 수준평가하고 개선하기 위한 단계별 모델
목표조직의 클라우드 네이티브 역량 시각화·강화
적용자체 평가, 목표 설정, 개선 로드맵 수립
II. CNMM의 5단계
1단계: 시작클라우드 인식 부족, 기존 인프라 의존
2단계: 관리클라우드 도입 초기, 컨테이너 실험
3단계: 정의표준화된 프로세스, CI/CD 도입
4단계: 최적화완전한 자동화, 마이크로서비스 성숙
5단계: 혁신지속적 혁신, 업계 선도
III. CNMM 평가 항목
조직문화·프로세스·기술 인력 역량
개발아키텍처·패턴·프레임워크
배포CI/CD 자동화·배포 전략
운영모니터링·로깅·보안·규정 준수
1도 — 도식 안내
[클라우드 네이티브 성숙도 모델(CNMM) 체계] I. CNMM(Cloud Native Maturity Model) 정의 → II. CNMM의 5단계 → III. CNMM 평가 항목
CNMM(Cloud Native Maturity Model)의 정의와 목표를 설명하시오.답보기
CNMM은 조직의 클라우드 네이티브 역량을 단계별로 평가하고 개선하기 위한 모델로, 자체 평가와 개선 로드맵 수립에 활용된다.
CNMM의 5단계를 설명하시오.답보기
1단계(시작)→2단계(관리)→3단계(정의)→4단계(최적화)→5단계(혁신)로 단계적으로 클라우드 네이티브 역량을 강화한다.
SV_061 Auto Scale Up/Out
핵심 키워드 Auto Scale 수평확장 수직확장 자동조정 로드
시스템 부하에 따라 자동으로 리소스를 증감하는 기능
I. Auto Scale Up/Out 정의
정의시스템 부하에 따라 자동으로 리소스증감하는 기능
유형Scale Out(수평확장-인스턴스 추가) vs Scale Up(수직확장-리소스 강화)
특징자동화, 비용 최적화, 성능 유지, 고가용성
II. Auto Scale의 작동 원리
메트릭 수집CPU 사용률·메모리·네트워크 대역폭 모니터링
임계값 판단설정된 임계값과 비교(예: CPU 80% 이상)
정책 실행Scale-Out 또는 Scale-In 결정
인스턴스 관리새 인스턴스 추가·제거, 로드 밸런싱
III. Auto Scale 전략
타겟 추적특정 지표를 목표값으로 유지(예: CPU 70%)
단계 스케일링부하 수준에 따라 단계별 확장
예측 스케일링과거 데이터·패턴 기반 사전 확장
일정 기반예상 부하 시간대 사전 확장
1도 — 도식 안내
[Auto Scale Up/Out] Auto Scale Up/Out 정의 → IAuto Scale의 작동 원리 → IIAuto Scale 전략
Auto Scale Up/Out의 정의와 유형을 설명하시오.답보기
Auto Scale은 시스템 부하에 따라 자동으로 리소스를 증감하는 기능으로, Scale Out(수평확장-인스턴스 추가)과 Scale Up(수직확장-리소스 강화)으로 나뉜다.
Auto Scale의 4가지 전략을 설명하시오.답보기
타겟 추적(지표 유지), 단계 스케일링(부하별 확장), 예측 스케일링(사전 확장), 일정 기반(시간대 확장) 등이 있다.
SV_062 클라우드 전환
핵심 키워드 클라우드전환 마이그레이션 6R 계획 실행
온프레미스 시스템을 클라우드로 이전하는 프로세스
I. 클라우드 전환 정의
정의온프레미스 시스템클라우드이전하는 프로세스
동기비용 절감, 확장성·유연성 증대, 혁신 가속
도전복잡한 종속성, 데이터 마이그레이션, 다운타임
II. 클라우드 전환 전략 (6R)
Rehost"Lift & Shift" - 그대로 옮기기
Replatform"Lift, Tinker & Shift" - 약간 수정 후 이동
Refactor"Re-architect" - 클라우드에 맞게 재설계
Repurchase온프레미스 SW > SaaS로 전환
Retire더 이상 불필요한 시스템 폐기
Retain현재 시스템 유지 (나중에 전환 예정)
III. 클라우드 전환 절차
평가·계획현황 파악, 적합성 분석, 우선순위 결정
설계아키텍처 설계, 마이그레이션 계획
마이그레이션데이터·애플리케이션 이동, 테스트
최적화비용·성능 튜닝, 운영 안정화
1도 — 도식 안내
[클라우드 전환 체계] I. 클라우드 전환 정의 → II. 클라우드 전환 전략 (6R) → III. 클라우드 전환 절차
클라우드 전환(Cloud Migration)의 정의와 6R 전략을 설명하시오.답보기
클라우드 전환은 온프레미스를 클라우드로 이전하는 프로세스로, Rehost·Replatform·Refactor·Repurchase·Retire·Retain 등 6가지 전략으로 분류된다.
각 6R 전략의 특징과 적용 상황을 설명하시오.답보기
Rehost(그대로 이동): 빠른 전환. Replatform(약간 수정): 최적화 시도. Refactor(재설계): 최고 성능. Repurchase(SaaS): 기존 SW 대체. Retire(폐기): 불필요 시스템. Retain(유지): 나중 전환
SV_063_1 CSPM
핵심 키워드 CSPM 클라우드보안 정책 규정준수 위험관리
클라우드 환경의 보안 정책을 중앙에서 관리하는 플랫폼
I. CSPM(Cloud Security Posture Management) 정의
정의클라우드 환경보안 정책중앙에서 관리하는 플랫폼
목표보안 태세 강화, 규정 준수, 위험 감소
범위설정·정책·컴플라이언스·위협 탐지
II. CSPM의 주요 기능
설정 감시클라우드 리소스 설정 변경 모니터링
규정 준수CIS·NIST·ISO 27001 기준 검증
위험 평가취약성·미스컨피그 식별·점수화
자동 치료정책 위반 자동 수정, 체계적 관리·운영 방안
대시보드시각화, 알림·리포팅, 체계적 관리·운영 방안
III. 주요 CSPM 솔루션
Prisma CloudPalo Alto, 포괄적 보안
CloudSploit아마존 오픈소스, AWS 특화
Dome9Checkpoint, 자동 수정
CloudPassage멀티클라우드 지원, 체계적 관리·운영 방안
1도 — 도식 안내
[CSPM 체계] I. CSPM(Cloud Security Posture Management) 정의 → II. CSPM의 주요 기능 → III. 주요 CSPM 솔루션
CSPM(Cloud Security Posture Management)의 정의와 목표를 설명하시오.답보기
CSPM은 클라우드 환경의 보안 정책을 중앙에서 관리하는 플랫폼으로, 설정·정책·컴플라이언스를 통합 관리하여 보안 태세를 강화한다.
CSPM의 주요 기능 5가지를 설명하시오.답보기
설정 감시, 규정 준수 검증, 위험 평가, 자동 치료, 대시보드·알림 등이 CSPM의 주요 기능이다.
SV_063_2 클라우드 보안기술 표준화
핵심 키워드 클라우드보안 표준화 제어 규제 규정
클라우드 환경에서의 일관된 보안 기준과 통제 체계
I. 클라우드 보안기술 표준화
정의클라우드 환경에서의 일관된 보안 기준통제 체계 수립
목표보안 수준 일관성, 규정 준수, 위험 최소화
적용정책·절차·기술 표준화, 체계적 관리·운영 방안
II. 클라우드 보안 기준
IAM최소 권한, 다단계 인증, 접근 제어
암호화전송 중·저장 시 암호화, 키 관리
네트워크 보안VPC 격리, 방화벽, WAF
모니터링로깅·감시, 이상 탐지, 체계적 관리·운영 방안
규정 준수감사·평가, 컴플라이언스 증거
III. 클라우드 보안 표준
ISO/IEC 27017클라우드 정보보안 제어, 체계적 관리·운영 방안
CIS Benchmarks클라우드 보안 모범 사례, 체계적 관리·운영 방안
NIST CSF사이버보안 프레임워크, 체계적 관리·운영 방안
COBIT 5거버넌스·리스크 관리, 체계적 관리·운영 방안
1도 — 도식 안내
[클라우드 보안기술 표준화 체계] I. 클라우드 보안기술 표준화 → II. 클라우드 보안 기준 → III. 클라우드 보안 표준
클라우드 보안기술 표준화의 정의와 목표를 설명하시오.답보기
클라우드 보안기술 표준화는 일관된 보안 기준과 통제 체계를 수립하여 보안 수준을 일관되게 유지하고 규정 준수를 달성하는 것이다.
클라우드 보안의 5가지 주요 기준을 설명하시오.답보기
IAM(접근제어), 암호화(데이터보호), 네트워크 보안(격리·방화벽), 모니터링(감시·탐지), 규정 준수(감사·증거) 등이 있다.
SV_064 Unix To Linux(U2L)
핵심 키워드 U2L Unix Linux 이전 호환성
Unix 기반 시스템을 Linux로 전환하는 작업
I. Unix To Linux(U2L) 정의
정의Unix 기반 시스템Linux전환하는 작업
배경Unix 라이선스 비용, 기술 지원 감소, Linux 안정성·비용 우위
범위OS·애플리케이션·데이터 마이그레이션
II. U2L 전환 절차
계획·평가시스템 분석, 호환성 검증, 위험 평가
설계Linux 배포판 선택, 아키텍처 설계
테스트개발·테스트 환경에서 이식·검증
마이그레이션데이터 이전, 애플리케이션 배포, 검증
최적화성능 튜닝, 운영 안정화
III. U2L 고려사항
호환성POSIX 표준 준수, Shell 스크립트 호환성
성능성능 테스트, 튜닝(커널·메모리)
보안보안 설정 적용, 방화벽·SELinux
비용라이선스 절감, 도구·인력 비용
1도 — 도식 안내
[Unix To Linux(U2L)] Unix To Linux(U2L) 정의 → IU2L 전환 절차 → IIU2L 고려사항
Unix To Linux(U2L) 전환의 정의와 배경을 설명하시오.답보기
U2L은 Unix 기반 시스템을 Linux로 전환하는 작업으로, Unix 라이선스 비용·지원 감소와 Linux의 비용 효율성·안정성이 주요 동기이다.
U2L 전환의 5단계 절차를 설명하시오.답보기
계획·평가 > 설계 > 테스트 > 마이그레이션 > 최적화 단계로 진행되며, 각 단계마다 호환성·성능·보안을 검증한다.
SV_065 IaC(Infrastructure as Code)
핵심 키워드 IaC 인프라코드 자동화 버전관리 재현성
인프라 구성을 코드로 작성하고 관리하는 방식
I. IaC(Infrastructure as Code) 정의
정의인프라 구성코드로 작성하고 관리하는 방식
특징자동화, 재현성, 버전 관리, 일관성
도구Terraform, Ansible, CloudFormation, Pulumi
II. IaC의 이점
자동화수동 작업 제거, 배포 시간 단축
일관성동일한 구성 반복 생성, 휴먼 에러 감소
버전 관리Git으로 변경 추적, 롤백 가능
확장성동일 코드로 규모 확장 용이
문서화코드 자체가 문서
III. IaC 구현 접근법
선언형(Declarative)원하는 상태 정의 > 도구가 자동 적용 (Terraform)
명령형(Imperative)수행할 작업 단계 기술 (Ansible)
템플릿형JSON/YAML 템플릿 (CloudFormation)
프로그래밍형프로그래밍 언어 사용 (Pulumi)
1도 — 도식 안내
[IaC(Infrastructure as Code) 체계] I. IaC(Infrastructure as Code) 정의 → II. IaC의 이점 → III. IaC 구현 접근법
IaC(Infrastructure as Code)의 정의와 특징을 설명하시오.답보기
IaC는 인프라 구성을 코드로 작성·관리하는 방식으로, 자동화·재현성·버전 관리·일관성을 특징으로 한다.
IaC의 이점 5가지를 설명하시오.답보기
자동화, 일관성, 버전 관리, 확장성, 문서화 등이 IaC의 주요 이점이다.
SV_066 HCI(Hyper Converged Infrastructure)
핵심 키워드 HCI 하이퍼수렴 통합 스토리지 컴퓨팅
컴퓨팅, 스토리지, 네트워킹을 하나의 플랫폼으로 통합한
I. HCI(Hyper Converged Infrastructure) 정의
정의컴퓨팅·스토리지·네트워킹하나의 플랫폼으로 통합한 인프라
특징통합, 확장성, 단순화, 비용 효율성
vs 전통별도 구성 요소 > 통합 어플라이언스
II. HCI의 구성
컴퓨팅가상화(KVM, Hyper-V), 수백 개 VM 지원
스토리지분산 스토리지, 고성능·고가용성
네트워킹가상 네트워크, SDN 통합
관리통합 관리 콘솔, API 자동화
III. 주요 HCI 솔루션
Nutanix시장 선도, 높은 성능
VMware vSANVMware 생태계, 기존 환경 통합
SimplivityHPE, 데이터 최적화
Cisco HyperFlexCisco 통합, 엔터프라이즈 지원
1도 — 도식 안내
[HCI(Hyper Converged Infrastructure) 체계] I. HCI(Hyper Converged Infrastructure) 정의 → II. HCI의 구성 → III. 주요 HCI 솔루션
HCI(Hyper Converged Infrastructure)의 정의와 특징을 설명하시오.답보기
HCI는 컴퓨팅·스토리지·네트워킹을 하나의 플랫폼으로 통합한 인프라로, 통합·확장성·단순화·비용 효율성을 특징으로 한다.
HCI의 주요 이점과 전통 인프라와의 차이를 설명하시오.답보기
HCI는 통합 관리로 복잡성 감소, 수평 확장으로 용이한 규모 확장, 비용 절감 등의 이점이 있으며, 전통 인프라는 각 구성 요소를 별도로 관리한다.
SV_067 MSP(Managed Service Provider)
핵심 키워드 MSP 관리형서비스 아웃소싱 운영 모니터링
IT 인프라와 서비스를 관리하는 전문 사업자
I. MSP(Managed Service Provider) 정의
정의IT 인프라와 서비스를 관리하는 전문 사업자
역할24/7 모니터링, 유지보수, 기술 지원, 보안 관리
모델구독 기반, 계약 관리 서비스 제공
II. MSP의 주요 서비스
IT 운영시스템·네트워크·보안 모니터링·관리
헬프데스크사용자 기술 지원, 인시던트 해결
보안 관리방화벽·침입 탐지·보안 패치 관리
백업·복구데이터 백업, 재해 복구 계획
클라우드 관리멀티클라우드 통합 관리, 비용 최적화
III. MSP 선택 기준
경험·자격업계 경험, 인증(ISO, AWS 등)
기술 역량최신 기술 지원, 전문 인력
SLA가용성 보장, 응답 시간
비용투명한 가격, 숨겨진 비용 없음
1도 — 도식 안내
[MSP(Managed Service Provider) 체계] I. MSP(Managed Service Provider) 정의 → II. MSP의 주요 서비스 → III. MSP 선택 기준
MSP(Managed Service Provider)의 정의와 역할을 설명하시오.답보기
MSP는 IT 인프라와 서비스를 관리하는 전문 사업자로, 24/7 모니터링·유지보수·기술 지원·보안 관리를 제공한다.
MSP의 주요 서비스 5가지를 설명하시오.답보기
IT 운영(모니터링), 헬프데스크(지원), 보안 관리, 백업·복구, 클라우드 관리 등이 MSP의 주요 서비스이다.
SV_068 클라우드 상호운용성
핵심 키워드 상호운용성 이식성 표준 멀티클라우드 의존성
서로 다른 클라우드 플랫폼 간의 상호 호환성과 데이터
I. 클라우드 상호운용성 정의
정의서로 다른 클라우드 플랫폼 간의 상호 호환성과 데이터 이동성
목표벤더 락인 방지, 유연한 멀티클라우드, 데이터 이식성
수준기술·데이터·프로세스 상호운용성
II. 상호운용성 장애요소
벤더 차이API·서비스 표준 부재
데이터 형식다양한 저장·표현 형식
보안 정책암호화·인증 표준 차이
성능플랫폼별 성능 특성 차이
III. 상호운용성 달성 방안
표준 채택OpenStack, Kubernetes, Docker 오픈 표준
API 통합표준 REST API, GraphQL
데이터 포맷XML, JSON 등 표준 형식
컨테이너Docker로 플랫폼 독립적 배포
1도 — 도식 안내
[클라우드 상호운용성 체계] I. 클라우드 상호운용성 정의 → II. 상호운용성 장애요소 → III. 상호운용성 달성 방안
클라우드 상호운용성의 정의와 목표를 설명하시오.답보기
클라우드 상호운용성은 서로 다른 클라우드 플랫폼 간의 호환성과 데이터 이동성을 의미하며, 벤더 락인 방지와 유연한 멀티클라우드를 목표로 한다.
상호운용성 달성을 위한 4가지 방안을 설명하시오.답보기
표준 채택(OpenStack·Kubernetes), API 통합(REST·GraphQL), 데이터 포맷(JSON·XML), 컨테이너(Docker) 등을 통해 상호운용성을 달성한다.
SV_068_1 클라우드 서비스 품질 성능
핵심 키워드 클라우드품질 SLA 성능 가용성 신뢰성
클라우드 서비스의 품질과 성능을 보장하기 위한 지표 및
I. 클라우드 서비스 품질 성능 정의
정의클라우드 서비스품질성능을 보장하기 위한 지표계약
약자SLA(Service Level Agreement), KPI(Key Performance Indicator)
목표사용자 신뢰도 향상, 서비스 품질 관리
II. 주요 성능 지표
가용성Uptime % (예: 99.99% SLA)
응답 시간평균 응답 시간, 초 단위
처리량초당 요청 수(RPS), 초당 거래(TPS)
복구 시간RTO(복구 목표 시간), RPO(복구 목표 시점)
에러율실패율 %, 목표값 이하
III. SLA 구성
보장 사항서비스 가용성·성능 보장
측정 방법모니터링·로깅으로 정량적 측정
보상미달 시 크레딧·환불 규정
제외사항고객 책임 장애, Force Majeure 제외
1도 — 도식 안내
[클라우드 서비스 품질 성능 체계] I. 클라우드 서비스 품질 성능 정의 → II. 주요 성능 지표 → III. SLA 구성
클라우드 서비스 품질 성능의 정의와 주요 지표를 설명하시오.답보기
클라우드 서비스 품질은 가용성·응답시간·처리량·복구시간·에러율 등 정량적 지표로 측정되며, SLA 계약으로 보장된다.
SLA의 주요 구성 요소 4가지를 설명하시오.답보기
보장 사항(가용성·성능), 측정 방법(모니터링), 보상(미달 시), 제외사항(고객 책임·불가항력) 등이 SLA의 구성 요소이다.
SV_068_2 책임공유모델(Shared Responsibility Model)
핵심 키워드 책임공유 책임모델 CSP책임 사용자책임 보안
클라우드 보안에서 CSP와 고객 간의 역할 및 책임
I. 책임공유모델(Shared Responsibility Model) 정의
정의클라우드 보안에서 CSP고객 간의 역할·책임 분담 모델
원칙명확한 책임 구분, 투명한 커뮤니케이션
AWS 책임 공유 모델, ISO/IEC 27017
II. CSP 책임 vs 고객 책임
CSP 책임인프라(물리·가상화), OS, 미들웨어, 암호화 운영
고객 책임데이터, 접근 관리, 애플리케이션, 보안 설정
공동 책임인시던트 대응, 보안 교육, 모니터링
III. 서비스 모델별 책임
IaaSCSP: OS↓ | 고객: OS↑·앱·데이터·보안
PaaSCSP: 런타임↓ | 고객: 앱·데이터·보안
SaaSCSP: 대부분 | 고객: 데이터·접근 관리·사용자 교육
규칙수직 내려갈수록(→SaaS) 고객 책임 감소
1도 — 도식 안내
[책임공유모델(Shared Responsibility Model) 체계] I. 책임공유모델(Shared Responsibility Model) 정의 → II. CSP 책임 vs 고객 책임 → III. 서비스 모델별 책임
책임공유모델(Shared Responsibility Model)의 정의와 원칙을 설명하시오.답보기
책임공유모델은 클라우드 보안에서 CSP와 고객의 역할·책임을 명확히 분담하여 보안을 달성하는 모델이다.
IaaS, PaaS, SaaS에서의 책임 분담을 비교 설명하시오.답보기
IaaS는 고객 책임이 많고, PaaS는 중간, SaaS는 CSP 책임이 대부분이다. 일반적으로 서비스 계층이 높아질수록 고객 책임이 감소한다.
SV_068_3 소버린 클라우드(Sovereign Cloud)
핵심 키워드 소버린클라우드 데이터주권 규제 국가관할 독립
특정 국가의 데이터 주권과 규제를 준수하는 클라우드
I. 소버린 클라우드(Sovereign Cloud) 정의
정의특정 국가의 데이터 주권규제를 준수하는 클라우드 서비스
배경GDPR, 국가 보안, 데이터 현지화 요구
특징데이터 현지 보관, 국가 통제, 규제 준수
II. 소버린 클라우드의 요구사항
데이터 현지화데이터는 국내 서버에만 저장
법적 통제국가 법령 준수, 감시 요구 대응
보안·암호화국가 승인 암호화 기술
운영·관리국내 기업·인력 운영(외국인 제한)
III. 소버린 클라우드 사례
EUGDPR, 유럽 데이터센터 필수
러시아연방법 데이터 로컬라이제이션
중국데이터 주권법, 국내 CSP만 허용
한국개인정보보호법, 데이터 국내 보관
1도 — 도식 안내
[소버린 클라우드(Sovereign Cloud) 체계] I. 소버린 클라우드(Sovereign Cloud) 정의 → II. 소버린 클라우드의 요구사항 → III. 소버린 클라우드 사례
소버린 클라우드(Sovereign Cloud)의 정의와 배경을 설명하시오.답보기
소버린 클라우드는 특정 국가의 데이터 주권과 규제(GDPR, 국가 보안)를 준수하는 클라우드로, 데이터 현지화·국가 통제를 특징으로 한다.
소버린 클라우드의 주요 요구사항 4가지를 설명하시오.답보기
데이터 현지화(국내 저장), 법적 통제(법령 준수), 보안·암호화(승인 기술), 운영 통제(국내 기업·인력) 등이 있다.
SV_068_4 데이터스페이스(Data Space)
핵심 키워드 데이터스페이스 데이터공유 상호운용성 신뢰 생태계
데이터 소유자 간 안전하고 투명한 데이터 공유를
I. 데이터스페이스(Data Space) 정의
정의데이터 소유자안전하고 투명한 데이터 공유를 가능하게 하는 인프라
등장EU 디지털 전략, 데이터 이코노미 활성화
특징분산 아키텍처, 신뢰 기반, 통제 유지
II. 데이터스페이스의 핵심 요소
데이터 소유권각 소유자의 소유권 유지
신뢰 관리신원 확인, 접근 권한 관리
상호운용성표준 데이터 형식, 개방형 API
규정 준수GDPR·국가 규제 자동 적용
가치 분배데이터 기여도에 따른 수익 배분
III. 데이터스페이스 사용 사례
헬스케어환자 데이터 공유, 의료 AI 학습
제조공급망 데이터 공유, 효율성 향상
교통이동 데이터 공유, 스마트 시티
금융거래 데이터 공유, 위험 관리
1도 — 도식 안내
[데이터스페이스(Data Space) 체계] I. 데이터스페이스(Data Space) 정의 → II. 데이터스페이스의 핵심 요소 → III. 데이터스페이스 사용 사례
데이터스페이스(Data Space)의 정의와 등장 배경을 설명하시오.답보기
데이터스페이스는 데이터 소유자 간 안전하고 투명한 데이터 공유를 가능하게 하는 인프라로, EU 디지털 전략의 일환으로 데이터 이코노미 활성화를 목표로 한다.
데이터스페이스의 5가지 핵심 요소를 설명하시오.답보기
데이터 소유권(유지), 신뢰 관리(인증·권한), 상호운용성(표준 API), 규정 준수(GDPR), 가치 분배(수익 배분) 등이 핵심 요소이다.
SV_077_1 엣지 컴퓨팅(Edge Computing)
핵심 키워드 엣지 컴퓨팅 분산처리 IoT 클라우드렛
응답 시간 개선 및 대역폭 절약 분산컴퓨팅
I. 정의 및 개념
정의응답 시간을 개선하고 대역폭을 절약하기 위해 필요한 곳에 연산과 데이터 스토리지를 도입하는 분산 컴퓨팅 패러다임
특징데이터 발생 지점 주변 가장 인접한 네트워크에서 분석, 활용
II. 필요성 및 이점
운영효율자동화 및 상시 접속을 통한 운영의 효율화 지원
비즈니스유연하고 확장가능하여 비즈니스 에코시스템 촉진 및 비용절감
지연감소센서 데이터 처리를 엣지 게이트웨이로 이동하여 네트워크 지연 방지
보안네트워크 이동 데이터 감소로 보안 측면 강화
III. 구성 및 기술요소
3중구조데이터소스 계층 → 인텔리전스 레이어 → 액션 계층
Device층Sensor(데이터수집), Edge Gateway(최적화), SDM(소프트웨어정의머신)
ArchitectureEdge-to-Cloud(효과적 네트워크), Micro Datacenter(통합제공)
알고리즘실시간분석, 빅데이터분석, 기계학습
1도 — 도식 안내
[엣지 컴퓨팅(Edge Computing) 체계] I. 정의 및 개념 → II. 필요성 및 이점 → III. 구성 및 기술요소
엣지 컴퓨팅의 정의와 3중 구조를 설명하고 클라우드 환경과의 관계를 서술하시오.답보기
엣지 컴퓨팅은 응답 시간 개선과 대역폭 절약을 위해 데이터 발생 지점 근처에서 처리하는 분산 컴퓨팅 방식이다. 3중 구조는 데이터소스 계층, 인텔리전스 레이어, 액션 계층으로 구성되며, 클라우드는 중앙 집중식 처리를 담당하고 엣지는 실시간 처리를 담당한다.
엣지 컴퓨팅의 기술요소 중 Device층의 구성과 역할을 설명하시오.답보기
Device층은 Sensor로 현장 데이터를 실시간 수집하고, Edge Gateway가 산업 데이터를 최적화하며, SDM(Software Defined Machine)이 엣지 기반의 소프트웨어 정의 머신으로 폭발방지기, 터빈, 의료장비 등의 역할을 수행한다.
SV_078 앰비언트 컴퓨팅(Ambient Computing)
핵심 키워드 앰비언트 유비쿼터스 맥락인식 환경컴퓨팅
주변 환경에 내재된 컴퓨팅
I. 정의
정의앰비언트 컴퓨팅(Ambient Computing)주변 환경에 내재된 컴퓨팅으로 사용자가 의식하지 않게 자연스럽게 작동
특징유비쿼터스, 투명성, 인간중심, 맥락인식
II. 기술요소
IoT센서환경 데이터 자동 수집
AI맥락 이해 및 의도 파악
무선통신모든 디바이스 간 자유로운 연결
데이터분석사용 패턴 학습 및 예측
III. 활용사례
스마트홈조명, 온도, 보안 자동 제어
스마트시티교통, 환경, 안전 통합 관리
웨어러블건강 상태 지속 모니터링
자동차운전자 의도 예측 제어
1도 — 도식 안내
[앰비언트 컴퓨팅(Ambient Computing) 구조] I. 정의 → 세부요소 → 활용사례
앰비언트 컴퓨팅(Ambient Computing)의 정의와 주요 특징을 설명하시오.답보기
앰비언트 컴퓨팅(Ambient Computing)은(는) 주변 환경에 내재된 컴퓨팅이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
앰비언트 컴퓨팅(Ambient Computing)의 활용 분야와 사례를 설명하시오.답보기
앰비언트 컴퓨팅(Ambient Computing)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_079 인터미턴트 컴퓨팅(Intermittent Computing)
핵심 키워드 인터미턴트 에너지수확 배터리리스 비휘발성메모리
간헐적 전력 공급 상황 컴퓨팅
I. 정의 및 개념
정의간헐적인 전력 공급 환경에서 동작하는 컴퓨팅 시스템으로, 배터리 없이 주변 에너지 수확을 통해 동작
특징에너지 수확(Energy Harvesting), 배터리리스 동작, 간헐적 전원 공급
II. 기술 특성
에너지수확태양광, 열, 진동 등 주변 환경 에너지 활용
배터리리스전통적 배터리 제거로 환경친화적 구현
동작방식비휘발성 메모리에 상태 저장 후 재개
애플리케이션IoT센서, 스마트태그, 원격모니터링
III. 활용분야
IoT무선 센서 네트워크(WSN)
의료임플란트 의료기기
환경환경 모니터링 시스템
RFID패시브 RFID 태그
1도 — 도식 안내
[인터미턴트 컴퓨팅(Intermittent Computing) 체계] I. 정의 및 개념 → II. 기술 특성 → III. 활용분야
인터미턴트 컴퓨팅의 정의와 동작 원리를 설명하시오.답보기
인터미턴트 컴퓨팅은 간헐적인 전력 공급 환경에서 배터리 없이 주변 에너지 수확을 통해 동작하는 컴퓨팅 시스템이다. 비휘발성 메모리에 상태를 저장한 후 전력이 공급될 때 동작을 재개하는 방식으로 작동한다.
에너지 수확(Energy Harvesting) 기술의 종류와 응용 분야를 서술하시오.답보기
태양광, 열, 진동 등 주변 환경 에너지를 활용하는 기술이다. IoT 센서 네트워크, 스마트 태그, 원격 모니터링, 패시브 RFID 등에 적용되어 환경친화적이고 유지보수가 용이한 장점이 있다.
SV_079_1 HPC(High-Performance Computing)
핵심 키워드 HPC 초고성능 병렬처리 GPU
초고성능 병렬 컴퓨팅 시스템
I. 정의
정의HPC(High-Performance Computing)초고성능 병렬 컴퓨팅 기술로 복잡한 계산을 빠르게 처리
목표초당 기가/테라/페타 플롭스 달성
II. 기술요소
CPU다중 코어, 고주파 프로세서
GPU병렬 처리 강화, CUDA 지원
고대역폭인터커넥트 (InfiniBand)
병렬파일고속 공유 스토리지
III. 활용분야
과학계산기후모델링, 분자동역학
AI/ML딥러닝 학습 가속
금융리스크 분석, 시뮬레이션
Top500Frontier, Fugaku 등 선도적
1도 — 도식 안내
[HPC(High-Performance Computing) 체계] I. 정의 → II. 기술요소 → III. 활용분야
HPC(High-Performance Computing)의 정의와 주요 특징을 설명하시오.답보기
HPC(High-Performance Computing)은(는) 초고성능 병렬 컴퓨팅 시스템이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
HPC(High-Performance Computing)의 활용 분야와 사례를 설명하시오.답보기
HPC(High-Performance Computing)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_085 RFID
핵심 키워드 RFID 무선주파수 자동인식 액티브패시브
무선 주파수 자동 인식 기술
I. 정의
정의RFID(Radio Frequency Identification)는 무선 주파수를 이용하여 물체를 원거리에서 자동으로 인식하는 기술
개념태그(Tag)와 리더(Reader) 간의 무선 통신을 통한 자동 인식
II. 구성요소
태그액티브: 전원 내장 (100m 이상) | 패시브: 전원 없음 (10m 이내)
리더전자기파 발생 및 수신으로 태그와의 통신
안테나무선 신호 송수신
미들웨어데이터 필터링 및 처리
III. 적용분야
유통물류상품 추적, 재고 관리
도서관도서 대출/반납 자동화
보안출입통제, 신분증
동물가축 추적, 반려동물 관리
1도 — 도식 안내
[RFID 구조] I. 정의 → 세부요소 → 활용사례
RFID의 정의와 주요 특징을 설명하시오.답보기
RFID은(는) 무선 주파수 자동 인식 기술이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
RFID의 활용 분야와 사례를 설명하시오.답보기
RFID은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_094 증강현실(AR)
핵심 키워드 증강현실 AR HMD HUD
현실 위에 가상 정보 겹침
I. 정의
정의증강현실(AR)은 현실 세계 위에 가상 정보를 겹쳐 표시하여 현실을 확장하는 기술
특징실시간 상호작용, 3D등록, 실제감
II. 핵심기술
HMD/HUD헤드마운트 디스플레이 또는 헤드업 디스플레이
센싱기술위치, 방향, 거리 감지, 체계적 관리·운영 방안
그래픽기술3D CG, CAD, 실시간 렌더링
마커인식QR코드나 이미지 기반 추적
III. 응용분야
교육인터랙티브 학습 콘텐츠, 체계적 관리·운영 방안
산업제조, 설치, 유지보수 지원
의료수술 계획 및 안내, 체계적 관리·운영 방안
소매제품 시연 및 가상 피팅, 체계적 관리·운영 방안
1도 — 도식 안내
[증강현실(AR) 체계] I. 정의 → II. 핵심기술 → III. 응용분야
증강현실(AR)의 정의와 주요 특징을 설명하시오.답보기
증강현실(AR)은(는) 현실 위에 가상 정보 겹침이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
증강현실(AR)의 활용 분야와 사례를 설명하시오.답보기
증강현실(AR)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_096 가상현실(VR)
핵심 키워드 가상현실 VR HMD 몰입형
완전 가상 환경 체험 기술
I. 정의
정의가상현실(VR)완전한 가상 환경을 창출하여 사용자가 몰입하여 체험하는 기술
특징완전 몰입형, 3D입체, 상호작용, 존재감
II. 구성요소
HMD머리에 착용하는 고해상도 디스플레이
센서머리/손 위치 추적, 모션 감지
GPU/CPU실시간 3D 렌더링, 체계적 관리·운영 방안
콘텐츠3D 환경, 오브젝트, 상호작용
III. 산업별 활용
게임몰입형 게임 경험, 체계적 관리·운영 방안
훈련의료, 군사, 산업 시뮬레이션
엔터테인콘서트, 영화, 테마파크, 체계적 관리·운영 방안
원격협업가상 회의실, 원격 작업, 체계적 관리·운영 방안
1도 — 도식 안내
[가상현실(VR) 체계] I. 정의 → II. 구성요소 → III. 산업별 활용
가상현실(VR)의 정의와 주요 특징을 설명하시오.답보기
가상현실(VR)은(는) 완전 가상 환경 체험 기술이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
가상현실(VR)의 활용 분야와 사례를 설명하시오.답보기
가상현실(VR)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_108 XR(확장현실)
핵심 키워드 XR 확장현실 AR VR
현실과 가상 통합 환경
I. 정의
정의현실과 가상 통합 환경
I. XR(eXtended Reality) 개요
특징가상현실(VR)과 증강현실(AR) 혼합현실(MR)의 기술 망라하는 초실감형 기술
특징현실과 가상현실간의 상호작용이 더욱 강화되어 물체를 직접 만질 수 있는 가상현실
II. XR의 핵심기술 및 개선점
1Dof앞뒤이동 2Dof: 좌우이동
3Dof상하운동 및 360도
4DofX축을 중심으로 앞/뒤 기울
5DofY축을 중심으로 한쪽에서 다
6DofZ축을 중심으로 좌/우 회전하
1도 — 도식 안내
[XR(확장현실) 체계] I. 정의 → I. XR(eXtended Reality) 개요 → II. XR의 핵심기술 및 개선점
XR(확장현실)의 정의와 주요 특징을 설명하시오.답보기
XR(확장현실)은(는) 현실과 가상 통합 환경이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
XR(확장현실)의 활용 분야와 사례를 설명하시오.답보기
XR(확장현실)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_109 실감경제(Immersive Economy)
핵심 키워드 실감경제 메타버스 아바타 가상자산
가상환경 경제 생태계
I. 정의
정의실감경제(Immersive Economy)VR/AR 기술로 창출되는 경제 생태계
범위가상자산, 메타버스 활동, 디지털 상품 거래
II. 주요요소
메타버스지속되는 가상 세계 플랫폼, 체계적 관리·운영 방안
아바타사용자 가상 정체성, 커스터마이징
가상자산NFT, 가상 부동산, 아이템
결제시스템암호화폐, 크레딧 거래, 체계적 관리·운영 방안
III. 경제활동
게임아이템 판매, 월드 제작, 체계적 관리·운영 방안
교육가상 강좌, 학위 취득, 체계적 관리·운영 방안
엔터테인가상 콘서트, 전시회, 체계적 관리·운영 방안
비즈니스가상 사무실, 쇼룸, 체계적 관리·운영 방안
1도 — 도식 안내
[실감경제(Immersive Economy) 체계] I. 정의 → II. 주요요소 → III. 경제활동
실감경제(Immersive Economy)의 정의와 주요 특징을 설명하시오.답보기
실감경제(Immersive Economy)은(는) 가상환경 경제 생태계이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
실감경제(Immersive Economy)의 활용 분야와 사례를 설명하시오.답보기
실감경제(Immersive Economy)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_110 실감협업(Immersive Collaboration)
핵심 키워드 실감협업 원격협업 VR 실시간
가상환경 동시 협업 기술
I. 정의
정의가상환경 동시 협업 기술
I. 비대면 시대의 협업, 실감협업의 개요
특징풍부한 정보공유, 몰입감 높은 현장감, 대면하듯 자연스러운 상호작용을 경험하게 함으로써 매체 풍부성을
특징실감기술의 풍부한 표현력과 현장감을 통해 ‘공통된 목표’를 명확하게 공유함으로써 협업 효과를 향상시킴
특징풍부한 정보공유, 몰입감 높은 현장감등을 제공하여 의미를 공유하는 매체 능력 향상
특징동일한 활동,정보,시간에 공통된 관점에서 협업할 수 있는 의사소통 환경의 수준 향상
II. 실감협업의 개념도 및 주요 기능/기술
특징실감협업 플랫폼을 활용하여 현장감있는 정보공유와 대화가 가능.
1도 — 도식 안내
[실감협업(Immersive Collaboration) 체계] I. 정의 → I. 비대면 시대의 협업, 실감협업의 개요 → II. 실감협업의 개념도 및 주요 기능/기술
실감협업(Immersive Collaboration)의 정의와 주요 특징을 설명하시오.답보기
실감협업(Immersive Collaboration)은(는) 가상환경 동시 협업 기술이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
실감협업(Immersive Collaboration)의 활용 분야와 사례를 설명하시오.답보기
실감협업(Immersive Collaboration)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_110_1 공간 컴퓨팅(Spatial Computing)
핵심 키워드 공간 컴퓨팅 3D 위치 인식 AR
3차원 공간 기반 컴퓨팅
I. 정의
정의3차원 공간 기반 컴퓨팅
I. 공간 혁신을 가능하게 하는 컴퓨팅, 공간 컴퓨팅의 개요
특징물리적 공간과 디지털 공간의 구분을 없애 생성된 공간에서 사람들이 새롭게 상호작용하며 활동하도록 하는
특징물리적 현실과 디지털공간의 경계가 사라짐
특징기존 공간은 직접 찾아가야 하는 대상이자 목적지에서 내가 공간이 이동하는 대상이자
특징언제 어디서나 그 환경속으로 접속이 가능
II. 공간 컴퓨팅의 구성요소 및 구현 기술
특징사용자가 다른 사람과 사물을 포함한 공간과 만나는 접점
특징컴퓨팅 성능, 인터페이스로 구분, 3차원 360도 콘텐츠, 오감 콘텐츠
특징공간을 구성하는 주체이자 대상
특징실존하는 인간 외에도 사물의 의인화 및 창조된 신원 등장 가능
특징경계는 사라지고 새롭게 생성되는 공간
특징공간은 다양한 형태로 만들어지거나 전환
1도 — 도식 안내
[공간 컴퓨팅(Spatial Computing) 체계] I. 정의 → I. 공간 혁신을 가능하게 하는 컴퓨팅, 공간 컴퓨팅의 개요 → II. 공간 컴퓨팅의 구성요소 및 구현 기술
공간 컴퓨팅(Spatial Computing)의 정의와 주요 특징을 설명하시오.답보기
공간 컴퓨팅(Spatial Computing)은(는) 3차원 공간 기반 컴퓨팅이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
공간 컴퓨팅(Spatial Computing)의 활용 분야와 사례를 설명하시오.답보기
공간 컴퓨팅(Spatial Computing)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_125 검색엔진(Search Engine)
핵심 키워드 검색엔진 SEO 크롤링 인덱싱
정보 검색 및 색인 시스템
I. 정의
정의검색엔진은 웹 페이지를 자동으로 수집, 색인화하여 검색 가능하게 하는 시스템
기능크롤링, 인덱싱, 랭킹, 검색 결과 제공
II. 동작원리
크롤링봇이 웹 페이지를 자동으로 방문하여 내용 수집
인덱싱수집된 페이지를 데이터베이스에 색인화
랭킹PageRank, 관련성 등으로 순위 결정
검색사용자 쿼리에 최적의 결과 제시
III. 주요기술
SEO검색 엔진 최적화
머신러닝쿼리 이해, 순위 개선
자연어처리사용자 의도 파악
음성검색음성 인식 검색 지원
1도 — 도식 안내
[검색엔진(Search Engine) 체계] I. 정의 → II. 동작원리 → III. 주요기술
검색엔진(Search Engine)의 정의와 주요 특징을 설명하시오.답보기
검색엔진(Search Engine)은(는) 정보 검색 및 색인 시스템이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
검색엔진(Search Engine)의 활용 분야와 사례를 설명하시오.답보기
검색엔진(Search Engine)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_129 지능형 에이전트(Intelligent Agent)
핵심 키워드 에이전트 자율성 BDI 지능형
자율적 목표 달성 소프트웨어
I. 정의
정의지능형 에이전트(Intelligent Agent)자율적으로 목표를 달성하는 소프트웨어 개체
특징자율성, 반응성, 주도성, 사교성
II. 유형
반응형환경 자극에 대한 직접 반응
목표기반특정 목표 달성 추구, 체계적 관리·운영 방안
BDIBelief-Desire-Intention 모델
학습형ML 기반 지속적 개선, 체계적 관리·운영 방안
III. 응용
chatbot자연어 대화 지원, 체계적 관리·운영 방안
추천시스템사용자 선호도 학습, 체계적 관리·운영 방안
로봇자율 항법 및 작업, 체계적 관리·운영 방안
게임NPC지능형 상대 AI, 체계적 관리·운영 방안
1도 — 도식 안내
[지능형 에이전트(Intelligent Agent)] 정의 → I유형 → II응용
지능형 에이전트(Intelligent Agent)의 정의와 주요 특징을 설명하시오.답보기
지능형 에이전트(Intelligent Agent)은(는) 자율적 목표 달성 소프트웨어이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
지능형 에이전트(Intelligent Agent)의 활용 분야와 사례를 설명하시오.답보기
지능형 에이전트(Intelligent Agent)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_132 Semantic Web
핵심 키워드 SemanticWeb RDF OWL 온톨로지
의미 기반 웹 기술
I. 정의
정의Semantic Web은 데이터의 의미를 기계가 이해하고 처리할 수 있도록 의미론적 정보를 구조화한 웹
개념온톨로지, RDF, OWL 등으로 정보의 의미를 명시적으로 표현
II. 핵심 기술
RDFResource Description Framework - 데이터의 의미를 주어-술어-목적어로 표현
OWLWeb Ontology Language - 개념 간 관계와 속성을 정의
온톨로지도메인 지식의 형식적 표현 및 추론
Linked DataURI를 통한 상호연결된 데이터
III. 활용사례
지식그래프Google Knowledge Graph, DBpedia
AI분석의미 기반 추론 및 자동화
검색시맨틱 검색으로 정확한 결과
IoT사물 간 의미 기반 상호작용
1도 — 도식 안내
[Semantic Web 구조] I. 정의 → 세부요소 → 활용사례
Semantic Web의 정의와 주요 특징을 설명하시오.답보기
Semantic Web은(는) 의미 기반 웹 기술이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
Semantic Web의 활용 분야와 사례를 설명하시오.답보기
Semantic Web은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_152 가상화(Virtualization)
핵심 키워드 가상화 VM Hypervisor 추상화
물리 자원 논리적 분할
I. 정의
정의가상화(Virtualization)는 하나의 물리적 컴퓨터 자원을 논리적으로 분할하여 여러 개의 가상 환경을 제공
목적리소스 효율화, 비용 절감, 관리 용이
추상화물리 자원의 세부 사항을 감춤
II. 유형
서버가상화물리 서버를 여러 가상 머신으로 분할
네트워크가상화네트워크 리소스 추상화
스토리지가상화저장소 리소스 통합 관리
애플리케이션앱 실행 환경 격리
데스크톱사용자 PC를 중앙에서 관리
III. 이점과 과제
이점높은 활용도, 신속한 배포, 재해복구
오버헤드Hypervisor 자원 소비
보안VM 간 격리 확보 필요
성능가상화 오버헤드 최소화
효율성리소스 활용도 증대
IV. 기대효과 및 과제
긍정효과IT 인프라 효율화, 비용 절감, 신속한 배포
기술과제성능 오버헤드, 보안 격리, 상태 관리 복잡도
1도 — 도식 안내
[개념도] 가상화(Virtualization): 목적, 서버가상화, 네트워크가상화, 이점
가상화(Virtualization)의 정의와 주요 특징을 설명하시오.답보기
가상화(Virtualization)은(는) 물리 자원 논리적 분할이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
가상화(Virtualization)의 활용 분야와 사례를 설명하시오.답보기
가상화(Virtualization)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_153 Hypervisor
핵심 키워드 Hypervisor VMM Type1 Type2
가상머신 관리 소프트웨어
I. 정의
정의Hypervisor(VMM)가상머신을 생성, 관리하는 소프트웨어
역할하드웨어와 VM 간 리소스 중재
하드웨어추상화물리 장비를 논리적으로 제어
II. 유형
Type 1베어메탈: 하드웨어 직접 제어 (Xen, KVM)
Type 2호스트형: OS 위에 설치 (VirtualBox)
ContainerOS 커널 공유 (Docker)
성능Type1 > Type2 > Container
기능비교Type1 성능 우수, Type2 설치 편의
III. 주요기능
CPU스케줄여러 VM CPU 시간 분할
메모리관리메모리 할당 및 보호
I/O가상화디스크, 네트워크 공유
라이브마이그가동 중단 없이 이동
명령실행하이퍼바이저가 모든 VM 명령 중재
IV. 구현 및 최적화
Monolithic단일 코드 베이스, 성능 우수
Microkernel모듈화 구조, 유지보수 용이
1도 — 도식 안내
[개념도] Hypervisor: 역할, Type 1, Type 2, CPU스케줄
Hypervisor의 정의와 주요 특징을 설명하시오.답보기
Hypervisor은(는) 가상머신 관리 소프트웨어이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
Hypervisor의 활용 분야와 사례를 설명하시오.답보기
Hypervisor은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_155 스토리지 가상화
핵심 키워드 스토리지가상화 블록 파일 중복제거
저장소 통합 관리 기술
I. 정의
정의스토리지 가상화물리적 저장소를 논리적으로 추상화하여 통합 관리
목표물리적 저장소의 위치나 제조사와 무관하게 논리적으로 통합된 저장소로 관리
스토리지풀저장소 용량 추가 시 기존 서비스 중단 없이 유연하게 확장
II. 유형
블록기반디스크 고장 시 데이터 손실 방지 및 빠른 복구 가능
파일기반다양한 저가 저장 장비를 효과적으로 활용하여 총소유비용 절감
객체기반S3 같은 객체 저장소
중복제거동일 데이터 제거로 용량 절감
SDS소프트웨어 정의 스토리지
III. 이점
확장성용량 추가 용이
성능부하 분산, 캐싱 활용
가용성레플리카, 스냅숏 지원
비용저가 장비 통합 활용
복제데이터 손실 방지
IV. 구현 방식
호스트 기반서버 내 소프트웨어 계층
어레이 기반스토리지 장비 내 기능
네트워크 기반별도 어플라이언스 구성
목표저장소 효율화, 관리 단순화, 유연성 증대로 IT 인프라 최적화 달성
1도 — 도식 안내
[개념도] 스토리지 가상화: 목표, 블록기반, 파일기반, 확장성
스토리지 가상화의 정의와 주요 특징을 설명하시오.답보기
스토리지 가상화은(는) 저장소 통합 관리 기술이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
스토리지 가상화의 활용 분야와 사례를 설명하시오.답보기
스토리지 가상화은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_164 도커(Docker)
핵심 키워드 도커 Docker 컨테이너 이미지
컨테이너 기반 배포 플랫폼
I. 정의
정의도커(Docker)는 애플리케이션을 컨테이너로 패킹하여 배포하고 실행하는 플랫폼
특징Write-once-run-anywhere, 경량 가상화, 빠른 배포
II. 주요 개념
이미지컨테이너 실행 템플릿 - Dockerfile로 정의
컨테이너이미지의 실행 인스턴스
레지스트리이미지 저장 및 배포 (Docker Hub)
볼륨컨테이너 데이터 영구 저장
III. 구조
핵심Namespaces(격리) + Cgroups(리소스제한)
클라이언트CLI로 Docker 명령 실행
데몬Dockerd로 컨테이너 관리
이점VM보다 가볍고 빠름, 마이크로서비스 적합
IV. 컨테이너 오케스트레이션
Kubernetes자동 배포, 확장, 관리 플랫폼
Docker Swarm경량 오케스트레이션 도구
1도 — 도식 안내
[구조도] 도커(Docker): 특징, 이미지, 컨테이너, 핵심
도커와 가상머신의 차이점을 구조적으로 설명하시오.답보기
도커는 OS 커널을 공유하는 경량 컨테이너로 Namespaces와 Cgroups를 활용하여 격리와 리소스 제한을 구현한다. 반면 가상머신은 각각 독립적인 OS를 포함하므로 더 무겁지만 완전히 독립적인 실행 환경을 제공한다.
Dockerfile과 Docker 이미지의 관계를 설명하고, Docker 컨테이너 배포 프로세스를 서술하시오.답보기
Dockerfile은 이미지 빌드 지침서이며, 이를 통해 생성된 이미지는 컨테이너의 템플릿이다. 프로세스는 Dockerfile 작성 → 이미지 빌드 → Docker Hub 또는 사설 레지스트리에 푸시 → 필요한 환경에서 이미지 풀(Pull) → 컨테이너 실행 단계를 거친다.
SV_165 컨테이너(Container)
핵심 키워드 컨테이너 격리 이미지 마이크로서비스
경량 가상화 실행 환경
I. 정의
정의컨테이너(Container)애플리케이션과 의존성을 포함한 경량 패키지
특징격리, 이식성, 빠른 시작, 리소스 효율
II. 구조
이미지읽기 전용 템플릿, 재현가능
계층수정 가능한 쓰기 레이어 추가
네임스페이스프로세스, 네트워크, 파일시스템 격리
CgroupsCPU, 메모리 리소스 제한
III. 장점과 과제
장점VM 대비 빠르고 가벼움
마이크로서비스각 서비스를 독립 컨테이너로
보안격리 수준이 VM보다 낮음
관리수많은 컨테이너 오케스트레이션 필요
IV. 경량 가상화
특징OS 커널 공유로 빠른 기동, 낮은 오버헤드
활용마이크로서비스, CI/CD 파이프라인
1도 — 도식 안내
[구조도] 컨테이너(Container): 특징, 이미지, 계층, 장점
컨테이너(Container)의 정의와 주요 특징을 설명하시오.답보기
컨테이너(Container)은(는) 경량 가상화 실행 환경이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
컨테이너(Container)의 활용 분야와 사례를 설명하시오.답보기
컨테이너(Container)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_166 쿠버네티스(Kubernetes)
핵심 키워드 쿠버네티스 K8s Pod Deployment
컨테이너 오케스트레이션
I. 정의
정의쿠버네티스(Kubernetes, K8s)는 컨테이너 배포, 관리, 네트워킹을 자동화하는 오케스트레이션 플랫폼
목적대규모 컨테이너 환경의 효율적 관리 및 자동 확장
II. 주요 개념
Pod최소 배포 단위 - 하나 이상의 컨테이너 포함
Service네트워크 추상화로 포드 간 통신 제공
Deployment포드 복제 및 재시작 관리
Namespace논리적 클러스터 분할
III. 특징
자동확장트래픽에 따른 자동 스케일링
자가치유장애 컨테이너 자동 재시작
로드밸런싱트래픽 자동 분산
버전관리롤링 업데이트 및 롤백 지원
IV. 주요 기능
자동 배포애플리케이션 배포 자동화
자가 치유실패한 파드 자동 재시작
1도 — 도식 안내
[개념도] 쿠버네티스(Kubernetes): 목적, Pod, Service, 자동확장
쿠버네티스(Kubernetes)의 정의와 주요 특징을 설명하시오.답보기
쿠버네티스(Kubernetes)은(는) 컨테이너 오케스트레이션이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
쿠버네티스(Kubernetes)의 활용 분야와 사례를 설명하시오.답보기
쿠버네티스(Kubernetes)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_167 도커 스웜(Docker Swarm)
핵심 키워드 DockerSwarm 클러스터 Manager Worker
분산 컨테이너 관리
I. 정의
정의Docker Swarm은 여러 Docker 호스트를 클러스터로 연결하여 컨테이너를 분산 관리하는 도구
특징Docker 자체 포함, 설치 간단, 소규모 환경에 적합
II. 아키텍처
ManagerAPI 관리, 서비스 스케줄링, 상태 유지
Worker컨테이너 태스크 실행
Service복제 또는 글로벌 서비스로 배포
Task실행되는 개별 컨테이너 인스턴스
III. 쿠버네티스 비교
복잡도Swarm: 낮음 | K8s: 높음
확장성Swarm: 제한적 | K8s: 무제한
에코시스템Swarm: 제한적 | K8s: 풍부
용도Swarm: 소규모 | K8s: 대규모
IV. 보안 및 격리
네트워크 정책컨테이너 간 통신 제어
리소스 제한CPU, 메모리 할당량 설정
1도 — 도식 안내
[비교표] 도커 스웜(Docker Swarm): 특징, Manager, Worker, 복잡도
도커 스웜(Docker Swarm)의 정의와 주요 특징을 설명하시오.답보기
도커 스웜(Docker Swarm)은(는) 분산 컨테이너 관리이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
도커 스웜(Docker Swarm)의 활용 분야와 사례를 설명하시오.답보기
도커 스웜(Docker Swarm)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_168 전가상화, 반가상화
핵심 키워드 전가상화 반가상화 hypercall Xen
가상머신 구현 방식
I. 정의
정의전가상화는 하드웨어 완전 에뮬레이션, 반가상화는 하이퍼바이저 협력 기반
성능메모리 할당량을 초과하여 할당하는 기술로 서버 자원 활용도 극대화
II. 전가상화
방식VM의 CPU 프로세스를 특정 물리 코어에 할당하여 캐시 효율 증대
호환성게스트 OS가 하이퍼바이저를 인식하여 효율적인 드라이버 활용
성능번역 오버헤드 큼
예시QEMU, VirtualBox
III. 반가상화
방식OS가 하이퍼바이저 호출 (hypercall)
호환성OS 커널 수정 필요
성능전가상화보다 효율적
예시Xen, KVM
IV. 마이그레이션 기술
라이브 마이그레이션다운타임 없이 VM 이동
스토리지 마이그레이션데이터 무중단 이전
1도 — 도식 안내
[개념도] 전가상화, 반가상화: 성능, 방식, 호환성, 방식
전가상화, 반가상화의 정의와 주요 특징을 설명하시오.답보기
전가상화, 반가상화은(는) 가상머신 구현 방식이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
전가상화, 반가상화의 활용 분야와 사례를 설명하시오.답보기
전가상화, 반가상화은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_170 클라우드 아키텍처
핵심 키워드 클라우드아키텍처 IaaS PaaS SaaS
클라우드 시스템 구조 설계
I. 정의
정의클라우드 아키텍처는 클라우드 환경에서 애플리케이션 구축을 위한 설계 원칙과 구조
목표확장성, 가용성, 보안, 효율성을 고려한 시스템 설계
II. 계층별 아키텍처
IaaS컴퓨팅, 스토리지, 네트워크 기반시설 제공 (AWS EC2)
PaaS애플리케이션 개발/배포 플랫폼 (Heroku)
SaaS완성된 소프트웨어 서비스 (Office 365)
Serverless인프라 관리 없이 함수 실행 (Lambda)
III. 설계 패턴
마이크로서비스작은 독립 서비스로 분해
멀티테넌트여러 사용자 리소스 공유
비동기처리Queue/Message 기반 통신
자동확장트래픽에 따른 탄력적 확장
IV. 서비스 모델
IaaS컴퓨팅, 스토리지, 네트워크 제공
PaaS개발/배포 환경 제공
SaaS완성된 애플리케이션 제공
1도 — 도식 안내
[구조도] 클라우드 아키텍처: 목표, IaaS, PaaS, 마이크로서비스
클라우드 아키텍처의 정의와 주요 특징을 설명하시오.답보기
클라우드 아키텍처은(는) 클라우드 시스템 구조 설계이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
클라우드 아키텍처의 활용 분야와 사례를 설명하시오.답보기
클라우드 아키텍처은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_179 OTT(Over-The-Top)
핵심 키워드 OTT SVOD AVOD 스트리밍
인터넷 기반 콘텐츠 전달
I. 정의
정의OTT(Over-The-Top)인터넷을 통해 직접 콘텐츠 제공하는 서비스
특징사용자가 어디서나 인터넷만 있으면 즉시 콘텐츠 접근 가능
II. 유형
SVOD통신사 종속성 제거로 다양한 네트워크 환경에서 이용 가능
AVOD기가 단위의 트래픽 증가로 인한 네트워크 혼잡
TVOD거래형 (애플 TV+)
FAST무료광고지원형 (플루토TV)
III. 영향
미디어변화선형방송→주문형 VOD
플랫폼경쟁아마존, 애플, 구글 대투자
콘텐츠제작원본제작드라마(Original) 중요
소비변화언제어디서든 시청 가능
IV. OTT의 특징
네트워크 독립성통신사 네트워크 우회
글로벌 도달인터넷 접속 환경 어디서나 접근
1도 — 도식 안내
[개념도] OTT(Over-The-Top): 특징, SVOD, AVOD, 미디어변화
OTT(Over-The-Top)의 정의와 주요 특징을 설명하시오.답보기
OTT(Over-The-Top)은(는) 인터넷 기반 콘텐츠 전달이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
OTT(Over-The-Top)의 활용 분야와 사례를 설명하시오.답보기
OTT(Over-The-Top)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_185 측위기술(Positioning)
핵심 키워드 실내측위기술-셀ID측정, UWB, 적외선, 초음파, 와이파이 무선랜 실내측위-셀ID측정, 핑거프린트 기반 전파예측기반(RSSI, 삼각측량) 하이브리드 측위 TOA, TDOA, AOA, RSS
LBS 지원, 실내외 위치파악 기술
I. LBS를 지원하는 측위기술의 개요
정의GPS 또는 무선 네트워크 기지국을 활용하여 서비스 요청 단말기의 정확한 위치를 파악하는 기술
LBS위치확인 기술로 이용자 위치를 파악, 부가정보를 결합하여 생활편의를 제공하는 서비스
분류실외(GPS, Cell-ID, A-GPS) / 실내(Wi-Fi, BLE, UWB, 초음파, 적외선)
II. 측위기술 분류 및 상세
Cell-ID기지국 커버리지 기반, 정확도 낮음(100~300m), 구현 용이
TOATime of Arrival, 신호 도달 시간 측정, 3개 기지국 필요, 시각 동기화 필수
TDOATime Difference of Arrival, 신호 도달 시간차 이용, 쌍곡선 교차점으로 위치 산출
AOAAngle of Arrival, 신호 도래각 측정, 2개 기지국으로 교차점 계산
RSS/RSSIReceived Signal Strength, 수신 신호 세기로 거리 추정, 삼각측량 적용
핑거프린트사전 신호맵 DB 구축 후 현재 신호패턴과 비교하여 위치 추정, 정확도 높음
III. 실내 측위기술
Wi-FiAP 신호 RSSI 기반, 핑거프린트/삼각측량, 기존 인프라 활용 가능, 3~5m 정확도
BLE Beacon저전력 블루투스 비콘, iBeacon/Eddystone, 소비전력 낮고 1~3m 정확도
UWB초광대역, TOA 기반 10cm급 초정밀 측위, 멀티패스 내성 우수
초음파초음파 삼각측량, 높은 정확도(수 cm)이나 커버리지 제한적
적외선IR 센서 기반, 장애물에 취약하나 실내 근거리에서 정확
하이브리드Wi-Fi+BLE, GPS+Wi-Fi 등 복수 기술 결합으로 실내외 끊김 없는 측위 구현
IV. 응용 분야
스마트 시티위치 기반 도시 서비스
물류 추적실시간 배송 위치 추적
측위 5기법
셀-토-티-앵-알
Cell-ID, TOA, TDOA, AOA, RSS(RSSI)
1도 — 도식 안내
[개념도] 측위기술(Positioning): LBS, Cell-ID, TOA, Wi-Fi
[모의 2015.07 응용 2교시] 제한된 실내공간에서 근거리 통신을 이용한 실내측위 기술에 대해 설명하시오. 가. Wi-Fi 기반 나. 센서 기반 다. 비콘 기반답보기
I. 측위기술 개요
정의GPS/무선 네트워크 기반 단말기 위치 파악 기술
분류실외(GPS, Cell-ID) / 실내(Wi-Fi, BLE, UWB)
II. Wi-Fi 기반 측위
방식AP RSSI 핑거프린트, 삼각측량
정확도3~5m, 기존 인프라 활용
III. 센서/비콘 기반
BLE저전력 비콘, 1~3m
UWB초정밀 10cm급
측위기술의 주요 기법(TOA, TDOA, AOA, RSS)을 비교 설명하시오.답보기
TOA는 신호 도달 시간, TDOA는 시간차, AOA는 도래각, RSS는 신호 세기로 거리를 추정합니다. TOA/TDOA는 시각동기화가 필요하고, AOA는 안테나 배열이 필요하며, RSS는 구현이 쉬우나 환경 영향에 취약합니다.
SV_207 Smart Factory
핵심 키워드 SmartFactory 스마트팩토리 IoT 자동화
지능형 생산 자동화 시스템
I. 정의
정의Smart Factory는 IoT, AI, 로봇을 활용하여 생산 과정을 자동화하고 지능화한 공장
특징생산 과정의 모든 데이터를 수집하여 실시간 모니터링 및 분석
II. 핵심 기술
IoT수집된 데이터를 기반으로 생산 과정 자동 최적화
AI/ML생산 시설, 장비, 제품의 모든 요소를 네트워크로 연결
로봇협동 로봇(Cobot) 도입
클라우드데이터 저장 및 분석
III. 효과
효율성생산성 20~40% 향상
품질불량률 감소
탄력성맞춤형 생산 가능
안전산업재해 감소
IV. 스마트 팩토리 구성
IoT 센서실시간 데이터 수집
분석 플랫폼빅데이터 기반 의사결정
자동화로봇 및 제어 시스템
연결모든 제조 요소(기계, 센서, 시스템)를 네트워크로 유기적 연결
1도 — 도식 안내
[구조도] Smart Factory: 특징, IoT, AI/ML, 효율성
Smart Factory의 핵심 기술 요소들을 설명하고 각각의 역할을 서술하시오.답보기
IoT는 생산 설비에서 실시간 데이터를 수집하고, AI/ML은 수집된 데이터를 분석하여 예측 유지보수와 품질 관리를 수행한다. 로봇은 반복 작업을 자동화하고, 클라우드는 대량의 데이터를 저장하고 분석하는 기반을 제공한다.
Smart Factory 도입으로 인한 경제적 효과와 사회적 영향을 설명하시오.답보기
생산성 20~40% 향상, 불량률 감소, 제품 개발 기간 단축, 맞춤형 생산 가능이라는 경제적 효과가 있으며, 산업재해 감소, 숙련공 수요 변화, 새로운 일자리 창출 등의 사회적 영향이 있다.
SV_208 CPS(Cyber-Physical System)
핵심 키워드 CPS 사이버물리 센서 액추에이터
사이버물리 시스템
I. 정의
정의CPS(Cyber-Physical System)는 컴퓨터 시스템이 물리적 환경과 상호작용하는 통합 시스템
개념가상(Cyber) 세계와 물리(Physical) 세계의 연결
II. 구성요소
센서물리 세계의 센서 데이터를 수집하여 사이버 공간에서 모의 및 분석
컴퓨팅분석 결과를 바탕으로 물리 세계의 장비를 제어하는 피드백 루프
액추에이터네트워크 지연이 치명적 결과를 초래할 수 있어 보안 강화 필수
네트워크실시간 통신
III. 적용분야
자율주행센서-제어-회피 통합
스마트그리드전력망 최적화
의료로봇수술 로봇
스마트시티교통, 환경 관리
IV. CPS 적용
자동차자율주행 기술
제조스마트 팩토리
에너지스마트 그리드
1도 — 도식 안내
[구조도] CPS(Cyber-Physical System): 개념, 센서, 컴퓨팅, 자율주행
CPS의 정의와 구성요소를 설명하고 물리 시스템과의 통합 방식을 서술하시오.답보기
CPS는 물리 세계의 센서(입력)와 컴퓨터의 의사결정 로직, 그리고 물리 세계의 액추에이터(출력)를 실시간으로 연결한 통합 시스템이다. 피드백 루프를 통해 물리적 환경을 감시하고 자동으로 제어한다.
자율주행 자동차와 스마트 그리드를 CPS의 예시로 들어 설명하시오.답보기
자율주행차는 센서(LiDAR, 카메라)로 주변 환경을 인식하고, AI가 경로와 속도를 결정한 후 액추에이터(스티어링, 브레이크)가 실행한다. 스마트 그리드는 수요 센서로 전력 사용량을 감시하고, 예측 알고리즘으로 공급을 조절하며, 분산 자원을 제어한다.
SV_214 IDX(Intelligent Digital X-formation)
핵심 키워드 IDX 디지털혁신 지능형 AI
지능형 디지털 혁신
I. 정의
정의IDX(Intelligent Digital X-formation)지능형 디지털 혁신으로 AI 기반 디지털 전환
목표기업 내 산재된 데이터를 중앙 집중식으로 수집 및 통합 관리
II. 구성요소
데이터머신러닝 알고리즘으로 대량 데이터에서 숨겨진 인사이트 도출
AI예측, 최적화, 의사결정 자동화
클라우드처리 기반 인프라, 확장성
보안데이터 보호, 윤리 준수
III. 산업별적용
제조스마트 팩토리, 예측유지보수
금융사기 적발, 신용 평가 자동화
의료질병진단, 치료 최적화
소매수요예측, 개인맞춤
IV. IDX 추진 전략
데이터 통합조직 내 데이터 유통
AI 활용머신러닝 기반 최적화
1도 — 도식 안내
[구조도] IDX(Intelligent Digital X-formation): 목표, 데이터, AI, 제조
IDX(Intelligent Digital X-formation)의 정의와 주요 특징을 설명하시오.답보기
IDX(Intelligent Digital X-formation)은(는) 지능형 디지털 혁신이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
IDX(Intelligent Digital X-formation)의 활용 분야와 사례를 설명하시오.답보기
IDX(Intelligent Digital X-formation)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_215 산업제어시스템(ICS)
핵심 키워드 ICS 산업제어 SCADA PLC
산업 제어 및 감시 시스템
I. 정의
정의산업 제어 및 감시 시스템
I. 산업제어시스템의 개요
특징SCADA, DCS, PLC 등 산업부분 및 주요 하부구조에서 자주 사용되는 여러 가지 형태의 제어 시스템
II. 산업제어시스템의 종류 및 주요기술
특징IEEE 표준규격 Std c37.1-1987 에 주요기능 정의
특징거리상으로 원격에 위치한 곳에서 제어를 통한 감시 수행
특징RTU를 통한 상태정보를 1,000 ~ 1,000,000 주기적으로 감시
특징EMS 등 전력분야에서 많이 활용. 실시간 대규모 측정정보를 취득하기 위함
특징DCS 에 비해 제어 처리는 낮으나, 자료 수집 및 이벤트 처리는 좋음
IV. ICS 보안
폐쇄형 네트워크외부 접근 차단
인증 강화다중 인증 시스템
1도 — 도식 안내
[개념도] 산업제어시스템(ICS): 특징, 특징, 특징
산업제어시스템(ICS)의 정의와 주요 특징을 설명하시오.답보기
산업제어시스템(ICS)은(는) 산업 제어 및 감시 시스템이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
산업제어시스템(ICS)의 활용 분야와 사례를 설명하시오.답보기
산업제어시스템(ICS)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_218 SCADA
핵심 키워드 SCADA 감시제어 RTU PLC
감시 제어 데이터 수집
I. 정의
정의SCADA(Supervisory Control And Data Acquisition)산업 시설 감시 및 제어 시스템
목적원격으로 산업 프로세스를 감시하고 제어
II. 구성요소
RTURemote Terminal Unit - 현장 센서 신호 수집
PLCProgrammable Logic Controller - 산업 제어
IEDIntelligent Electronic Device - 스마트 기기
HMIHuman Machine Interface - 사용자 인터페이스
III. 적용분야
전력망전력 감시 및 제어
수도급수 시스템 관리
가스가스 배관 감시
제조생산 라인 제어
IV. SCADA 아키텍처
마스터국중앙 감시 제어
원격터미널현장 데이터 수집
1도 — 도식 안내
[구조도] SCADA: 목적, RTU, PLC, 전력망
SCADA의 구성요소인 RTU, PLC, IED, HMI의 역할을 구체적으로 설명하시오.답보기
RTU는 현장 센서의 신호를 수집하고 상위로 전송하는 장치이다. PLC는 수집된 정보에 따라 산업 제어를 수행하고, IED는 전기 시스템의 스마트 기기로 보호와 모니터링을 담당한다. HMI는 사용자가 시스템을 감시하고 제어할 수 있는 인터페이스를 제공한다.
전력망 운영에서 SCADA 시스템의 역할과 중요성을 설명하시오.답보기
SCADA는 발전소에서 수용가까지 전력 흐름을 실시간으로 감시하고, 전력 수급 불균형 시 즉시 조정하며, 장애 발생 시 신속히 대응하여 전력 안정성과 신뢰성을 보장하는 핵심 시스템이다.
SV_219 지능형 SCADA
핵심 키워드 지능형SCADA 예측유지보수 AI 자동화
AI 기반 고급 SCADA
I. 정의
정의지능형 SCADAAI를 통합한 고급 감시 제어 시스템
특징센서 데이터에서 이상 패턴 감지하여 장비 고장 예측
II. 향상기능
예측유지보수실시간 센서 데이터를 기반으로 제어 파라미터 자동 조정
자동복구클라우드 스토리지를 활용한 장기 이력 데이터 보관 및 분석
에너지최적화수요 예측 기반 조절
이상탐지비정상 패턴 실시간 감지
III. 적용사례
전력망스마트 그리드 통합
수도시스템누수 감지, 수질 관리
가스배관누출 감지, 압력 조절
제조공장생산 최적화, 품질관리
IV. 지능화 기술
예측 유지보수이상 진단 및 예방
적응 제어실시간 최적화
통합SCADA와 IoT, 빅데이터, AI 기술을 통합하여 완전 자동화 구현
1도 — 도식 안내
[개념도] 지능형 SCADA: 특징, 예측유지보수, 자동복구, 전력망
지능형 SCADA의 정의와 주요 특징을 설명하시오.답보기
지능형 SCADA은(는) AI 기반 고급 SCADA이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
지능형 SCADA의 활용 분야와 사례를 설명하시오.답보기
지능형 SCADA은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
신규 SV_224_1 M.AX(Manufacturing AI Transformation)
핵심 키워드 M.AX 제조AI 변혁 최적화
제조 AI 변혁 플랫폼
I. 정의
정의M.AX(Manufacturing AI Transformation)제조 분야 AI 활용 변혁 플랫폼
특징AI 기반으로 생산 과정의 반복 작업과 휴먼에러 자동화
II. 핵심기술
예측분석생산 비용 절감, 납기 단축, 불량률 감소 동시 달성
공정최적화AI 기반 파라미터 조정
품질검사CV 기반 자동 불량 검출
로봇협업AI 협동 로봇 작동
III. 기대효과
생산성30~50% 향상
품질불량률 50% 감소
원가20~30% 절감
숙련도미숙련 작업자 적응 용이
IV. M.AX 기술 요소
AI/ML머신러닝 모델 활용
프로세스 자동화제조 과정 최적화
혁신제조 프로세스 전체를 AI와 자동화로 혁신하여 경쟁력 확보
1도 — 도식 안내
[개념도] M.AX(Manufacturing AI Transformation): 특징, 예측분석, 공정최적화, 생산성
M.AX(Manufacturing AI Transformation)의 정의와 주요 특징을 설명하시오.답보기
M.AX(Manufacturing AI Transformation)은(는) 제조 AI 변혁 플랫폼이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
M.AX(Manufacturing AI Transformation)의 활용 분야와 사례를 설명하시오.답보기
M.AX(Manufacturing AI Transformation)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_225 UX(User Experience)
핵심 키워드 사용성(Usability) 감성(Emotion) 정보구조(Information Architecture) HCI(Human-Computer Interaction)
사용자 경험을 중심으로 하는 시스템 설계 철학
I. UX의 정의 및 개념
정의사용자가 제품이나 서비스를 이용하면서 느끼는 모든 긍정적, 부정적 경험의 총합. 단순한 기능성을 넘어 감정적, 심리적, 물리적 만족도를 포함하며 사용자 중심의 설계 철학을 반영
특징주관적이고 총체적인 경험 제공, 사용자의 니즈와 기대 충족, 반복적 사용을 유도하는 만족감 창출, 브랜드 로열티 증대
범위시각 디자인, 상호작용 디자인, 정보 아키텍처, 사용성 테스트, 사용자 조사, 접근성 등 전체 경험의 모든 측면
목표사용자 중심 설계를 통해 직관적이고 효율적인 인터페이스 제공, 사용자 만족도 극대화, 비즈니스 목표 달성
II. UX 핵심 요소
사용성(Usability)제품을 얼마나 쉽고 효율적으로 사용할 수 있는가. 학습 용이성, 효율성, 오류 회복성, 기억성 등을 포함하며 사용자가 목표를 쉽게 달성하도록 지원
감성(Emotion)사용자가 제품 사용 중에 느끼는 긍정적, 부정적 감정. 즐거움, 만족감, 신뢰감, 자신감 등을 유도하며 감정적 연결고리 형성으로 재사용 유도
정보구조(IA)콘텐츠와 기능을 논리적, 계층적으로 조직하는 방식. 사용자가 필요한 정보를 빠르게 찾도록 하며 효율적인 네비게이션 설계 필수
HCI(인간-컴퓨터 상호작용)사용자와 시스템이 상호작용하는 방식 연구. 자연스럽고 직관적인 인터페이스 설계를 통해 사용자 부담 최소화
III. UX vs UI 비교
UX 범위전체 사용자 경험: 감정, 만족도, 기대 충족도, 신뢰성 등 심리적 만족도 포함
UI 범위시각적 인터페이스: 화면 디자인, 배치, 색상, 폰트, 버튼 배치 등 사용자가 보고 만지는 부분
UX 중심사용자의 전체 여정(Customer Journey) 고려, 브라우징부터 구매, 사후 관리까지 모든 터치포인트
관계UI는 UX의 부분집합. 좋은 UI도 나쁜 UX를 초래할 수 있고, 좋은 UX는 우수한 UI를 포함
IV. UX 설계 프로세스
1단계: 사용자 조사사용자 니즈, 행동, 통증점 파악. 사용자 페르소나 개발, 사용자 경험 지도 작성
2단계: 정보 아키텍처콘텐츠와 기능을 구조화. 네비게이션 설계, 분류 체계 수립
3단계: 와이어프레임기본 레이아웃 및 상호작용 설계. 기능 배치, 사용자 흐름 계획
4단계: 프로토타입 및 테스트사용성 테스트, A/B 테스트, 사용자 피드백 수집 및 반복 개선
1도 — 도식 안내
[비교표] UX(User Experience): 사용성(Usability), 감성(Emotion), 접근성, UI/UX 차이
UX의 정의를 설명하고 UI와의 차이점을 명확히 서술하시오.답보기
UX(사용자경험)는 제품이나 서비스 사용 시 느끼는 모든 경험의 총합이며, UI는 시각적 인터페이스만 담당. UI는 UX의 부분집합이므로 좋은 UI만으로는 좋은 UX를 보장할 수 없음
UX 설계 시 고려해야 할 핵심 요소 4가지를 제시하고 각각을 간략히 설명하시오.답보기
사용성(Usability): 쉽고 효율적 사용, 감성(Emotion): 긍정적 감정 유도, 정보구조(IA): 논리적 조직, HCI: 자연스러운 상호작용
SV_225 UX(User Experience)
핵심 키워드 사용성(Usability) 감성(Emotion) 정보구조(Information Architecture) HCI(Human-Computer Interaction)
사용자 경험을 중심으로 하는 시스템 설계 철학
I. UX의 정의 및 개념
정의사용자가 제품이나 서비스를 이용하면서 느끼는 모든 긍정적, 부정적 경험의 총합. 단순한 기능성을 넘어 감정적, 심리적, 물리적 만족도를 포함하며 사용자 중심의 설계 철학을 반영
특징주관적이고 총체적인 경험 제공, 사용자의 니즈와 기대 충족, 반복적 사용을 유도하는 만족감 창출, 브랜드 로열티 증대
범위시각 디자인, 상호작용 디자인, 정보 아키텍처, 사용성 테스트, 사용자 조사, 접근성 등 전체 경험의 모든 측면
목표사용자 중심 설계를 통해 직관적이고 효율적인 인터페이스 제공, 사용자 만족도 극대화, 비즈니스 목표 달성
II. UX 핵심 요소
사용성(Usability)제품을 얼마나 쉽고 효율적으로 사용할 수 있는가. 학습 용이성, 효율성, 오류 회복성, 기억성 등을 포함하며 사용자가 목표를 쉽게 달성하도록 지원
감성(Emotion)사용자가 제품 사용 중에 느끼는 긍정적, 부정적 감정. 즐거움, 만족감, 신뢰감, 자신감 등을 유도하며 감정적 연결고리 형성으로 재사용 유도
정보구조(IA)콘텐츠와 기능을 논리적, 계층적으로 조직하는 방식. 사용자가 필요한 정보를 빠르게 찾도록 하며 효율적인 네비게이션 설계 필수
HCI(인간-컴퓨터 상호작용)사용자와 시스템이 상호작용하는 방식 연구. 자연스럽고 직관적인 인터페이스 설계를 통해 사용자 부담 최소화
III. UX vs UI 비교
UX 범위전체 사용자 경험: 감정, 만족도, 기대 충족도, 신뢰성 등 심리적 만족도 포함
UI 범위시각적 인터페이스: 화면 디자인, 배치, 색상, 폰트, 버튼 배치 등 사용자가 보고 만지는 부분
UX 중심사용자의 전체 여정(Customer Journey) 고려, 브라우징부터 구매, 사후 관리까지 모든 터치포인트
관계UI는 UX의 부분집합. 좋은 UI도 나쁜 UX를 초래할 수 있고, 좋은 UX는 우수한 UI를 포함
IV. UX 설계 프로세스
1단계: 사용자 조사사용자 니즈, 행동, 통증점 파악. 사용자 페르소나 개발, 사용자 경험 지도 작성
2단계: 정보 아키텍처콘텐츠와 기능을 구조화. 네비게이션 설계, 분류 체계 수립
3단계: 와이어프레임기본 레이아웃 및 상호작용 설계. 기능 배치, 사용자 흐름 계획
4단계: 프로토타입 및 테스트사용성 테스트, A/B 테스트, 사용자 피드백 수집 및 반복 개선
UX의 정의를 설명하고 UI와의 차이점을 명확히 서술하시오.답보기
UX(사용자경험)는 제품이나 서비스 사용 시 느끼는 모든 경험의 총합이며, UI는 시각적 인터페이스만 담당. UI는 UX의 부분집합이므로 좋은 UI만으로는 좋은 UX를 보장할 수 없음
UX 설계 시 고려해야 할 핵심 요소 4가지를 제시하고 각각을 간략히 설명하시오.답보기
사용성(Usability): 쉽고 효율적 사용, 감성(Emotion): 긍정적 감정 유도, 정보구조(IA): 논리적 조직, HCI: 자연스러운 상호작용
SV_233 Zero UI(상황인지 인터페이스)
핵심 키워드 상황인식(Context Awareness) 음성인식(Voice Recognition) 제스처인식(Gesture Recognition) 인터페이스최소화(Minimal Interface)
사용자의 화면 상호작용 없이 환경을 인지하여 자동 반응
I. Zero UI의 정의 및 개념
정의사용자가 스크린(화면)을 통해 기기와 상호작용하지 않고, 사용자의 생활 환경 안에서 움직임, 목소리, 눈짓, 생각 등을 시스템이 인지하고 자동으로 반응하는 인터페이스 기술
핵심 개념화면 중심 상호작용 제거, 환경과 사용자 행동의 자동 감지, 사용자의 의도 예측 및 선제적 반응, 자연스러운 사용자 경험 제공
배경IoT, 센서 기술, AI 발전으로 인한 상황인식 기술 진화. 스마트홈, 스마트시티 등에서 점증 확산 중
목표사용자의 명시적 입력 최소화, 자동화된 환경 제어, 개인화된 경험 제공, 사용자 편의성 극대화
II. Zero UI의 핵심 기술
상황인식(Context Awareness)사용자의 위치, 시간, 행동, 환경 상태 등을 인지하는 기술. GPS, 센서, 빅데이터 분석을 통해 사용자 의도 파악 및 사전 대응
음성인식(Voice Recognition)사용자의 음성 명령을 인식하고 처리하는 기술. 자연어 처리(NLP)를 통해 복잡한 의도 이해, Siri, Alexa, Google Assistant 등 구현
제스처인식(Gesture Recognition)손가락, 손, 신체 움직임을 감지하는 기술. 카메라, 깊이 센서, 모션 센서 활용. 스마트TV, VR 환경에서 활용
생체인식(Biometric Recognition)얼굴, 홍채, 음성 등 생체 정보로 인증 및 개인화. 사용자 자동 식별 및 맞춤 서비스 제공
III. Zero UI의 특징 및 장점
특징 1: 자동화사용자 개입 최소화, 시스템이 상황 판단 후 자동 실행. 스마트홈의 온도 자동 조절, 조명 자동 점등 예시
특징 2: 예측성사용자 행동 패턴 학습 및 미래 요구 예측. 머신러닝 기반 개인화 추천
장점 1: 사용성직관적이고 자연스러운 상호작용, 학습 곡선 감소, 모든 연령대 사용 용이
장점 2: 효율성사용자의 시간과 노력 절감, 빠른 작업 수행, 실수 감소, 생산성 향상
IV. Zero UI 적용 사례 및 구현 환경
스마트홈(Smart Home)음성 명령으로 조명, 온난방, 잠금 장치 제어. 센서 기반 자동 환경 조절. Amazon Echo, Google Home
스마트카(Autonomous Vehicle)음성 네비게이션, 제스처 제어, 생체 센서 기반 운전 상태 감시. 완전 자동화 주행 구현
웨어러블 기기(Wearables)스마트워치, 스마트글래스의 음성 제어, 제스처 인식. 손을 사용하지 않은 조작 가능
의료 환경(Healthcare)음성 기반 의료 기록 입력, 제스처 인식 의료 기기 제어, 환자 상태 자동 모니터링
1도 — 도식 안내
[개념도] Zero UI(상황인지 인터페이스): 음성인식, 제스처, 상황인식(Context Awareness)
Zero UI의 정의를 설명하고, 기존 UI와의 근본적인 차이점을 명확히 구분하시오.답보기
Zero UI는 사용자가 화면을 통하지 않고 음성, 제스처, 생각 등으로 시스템과 상호작용. 기존 UI는 화면 터치/클릭 중심이나 Zero UI는 상황 인식 기반 자동 반응
Zero UI 구현을 위한 핵심 기술 4가지를 열거하고, 각각의 작동 원리를 20자 이상으로 설명하시오.답보기
상황인식: 센서와 위치 정보로 사용자 환경 파악 후 선제 대응. 음성인식: 자연어 처리로 음성 명령 이해 후 실행. 제스처: 카메라로 움직임 감지 후 명령 해석. 생체인식: 생체 데이터로 사용자 자동 식별 및 개인화
SV_233 Zero UI(상황인지 인터페이스)
핵심 키워드 상황인식(Context Awareness) 음성인식(Voice Recognition) 제스처인식(Gesture Recognition) 인터페이스최소화(Minimal Interface)
사용자의 화면 상호작용 없이 환경을 인지하여 자동 반응
I. Zero UI의 정의 및 개념
정의사용자가 스크린(화면)을 통해 기기와 상호작용하지 않고, 사용자의 생활 환경 안에서 움직임, 목소리, 눈짓, 생각 등을 시스템이 인지하고 자동으로 반응하는 인터페이스 기술
핵심 개념화면 중심 상호작용 제거, 환경과 사용자 행동의 자동 감지, 사용자의 의도 예측 및 선제적 반응, 자연스러운 사용자 경험 제공
배경IoT, 센서 기술, AI 발전으로 인한 상황인식 기술 진화. 스마트홈, 스마트시티 등에서 점증 확산 중
목표사용자의 명시적 입력 최소화, 자동화된 환경 제어, 개인화된 경험 제공, 사용자 편의성 극대화
II. Zero UI의 핵심 기술
상황인식(Context Awareness)사용자의 위치, 시간, 행동, 환경 상태 등을 인지하는 기술. GPS, 센서, 빅데이터 분석을 통해 사용자 의도 파악 및 사전 대응
음성인식(Voice Recognition)사용자의 음성 명령을 인식하고 처리하는 기술. 자연어 처리(NLP)를 통해 복잡한 의도 이해, Siri, Alexa, Google Assistant 등 구현
제스처인식(Gesture Recognition)손가락, 손, 신체 움직임을 감지하는 기술. 카메라, 깊이 센서, 모션 센서 활용. 스마트TV, VR 환경에서 활용
생체인식(Biometric Recognition)얼굴, 홍채, 음성 등 생체 정보로 인증 및 개인화. 사용자 자동 식별 및 맞춤 서비스 제공
III. Zero UI의 특징 및 장점
특징 1: 자동화사용자 개입 최소화, 시스템이 상황 판단 후 자동 실행. 스마트홈의 온도 자동 조절, 조명 자동 점등 예시
특징 2: 예측성사용자 행동 패턴 학습 및 미래 요구 예측. 머신러닝 기반 개인화 추천
장점 1: 사용성직관적이고 자연스러운 상호작용, 학습 곡선 감소, 모든 연령대 사용 용이
장점 2: 효율성사용자의 시간과 노력 절감, 빠른 작업 수행, 실수 감소, 생산성 향상
IV. Zero UI 적용 사례 및 구현 환경
스마트홈(Smart Home)음성 명령으로 조명, 온난방, 잠금 장치 제어. 센서 기반 자동 환경 조절. Amazon Echo, Google Home
스마트카(Autonomous Vehicle)음성 네비게이션, 제스처 제어, 생체 센서 기반 운전 상태 감시. 완전 자동화 주행 구현
웨어러블 기기(Wearables)스마트워치, 스마트글래스의 음성 제어, 제스처 인식. 손을 사용하지 않은 조작 가능
의료 환경(Healthcare)음성 기반 의료 기록 입력, 제스처 인식 의료 기기 제어, 환자 상태 자동 모니터링
Zero UI의 정의를 설명하고, 기존 UI와의 근본적인 차이점을 명확히 구분하시오.답보기
Zero UI는 사용자가 화면을 통하지 않고 음성, 제스처, 생각 등으로 시스템과 상호작용. 기존 UI는 화면 터치/클릭 중심이나 Zero UI는 상황 인식 기반 자동 반응
Zero UI 구현을 위한 핵심 기술 4가지를 열거하고, 각각의 작동 원리를 20자 이상으로 설명하시오.답보기
상황인식: 센서와 위치 정보로 사용자 환경 파악 후 선제 대응. 음성인식: 자연어 처리로 음성 명령 이해 후 실행. 제스처: 카메라로 움직임 감지 후 명령 해석. 생체인식: 생체 데이터로 사용자 자동 식별 및 개인화
SV_250 PACS(Picture Archiving and Communication System)
핵심 키워드 의료영상(Medical Imaging) DICOM(Digital Imaging Communication) 저장 및 전송 의료기관 시스템
의료영상을 저장, 전송, 관리하는 의료정보시스템
I. PACS의 정의 및 개념
정의Picture Archiving and Communication System의 약자로, 의료영상을 디지털 방식으로 저장하고 전송하기 위한 시스템. 병원의 X-선, CT, MRI 등 의료영상 데이터를 통합 관리하는 의료기관 핵심 인프라
핵심 기능의료영상 획득(CT, MRI, X-ray 등) 후 저장, 장거리 전송, 안전한 보관, 필요시 신속한 조회 및 분석 가능
적용 대상대형 종합병원, 의료기관, 진단 센터 등 의료영상 대량 취급 기관. 의료진의 원격진료 및 컨설팅 지원
필수 표준DICOM(Digital Imaging and Communication in Medicine) 표준 준수 필수. 이기종 의료기기 간 호환성 보장
II. PACS의 구성 요소
영상 획득 장비(Imaging Devices)의료영상 데이터를 생성하는 장비. CT(컴퓨터 단층촬영), MRI(자기공명영상), X-ray(방사선), 초음파, PET 등 다양한 의료영상 기기
저장 장비(Archive/Storage)의료영상 데이터를 저장하는 저장소. 대용량 저장소(RAID), 광학미디어 저장소, 클라우드 스토리지 등. 빠른 접근 속도와 장기 보관 필수
통신 네트워크(Network)의료영상 데이터를 전송하는 네트워크. 병원 내 고속 LAN, 병원 간 원격진료를 위한 WAN, 보안이 강화된 암호화 통신
뷰어(Viewer/Display)의료영상을 조회, 분석하는 디스플레이 및 소프트웨어. 의료진 워크스테이션, 모바일 기기 등에서 실시간 영상 확인
III. DICOM 표준
DICOM 정의의료영상 및 의료정보를 위한 국제 표준. 이기종 의료기기, 소프트웨어 간 호환성 보장하는 통신 프로토콜
DICOM 구성표준 의료영상 형식(파일 포맷), 네트워크 통신 규칙, 메타데이터 정의 등을 포함
주요 기능의료영상 데이터 호환성 보장, 장거리 전송 시 데이터 손실 방지, 의료정보의 보안성 유지, 장기 보존 가능
적용 사례모든 의료기기(CT, MRI, X-ray, 초음파 등)에서 표준 준수 필수. 병원 간 의료정보 교환 시 DICOM 호환 필수
IV. PACS의 장점 및 활용
효율성 증대종이 의료영상 관리 제거, 디지털화로 인한 신속한 진단, 의료진 간 즉시 영상 공유 가능
비용 절감필름 저장소 불필요, 의료영상 관리 인력 감소, 장거리 원격진료로 이동 비용 절감
진료 질 향상의료영상의 정확한 분석으로 정진단 확률 향상, 의료사고 예방, 의학 연구 데이터 축적
보안성환자정보 암호화, 접근 제어, 감사 로그 기록 등 보안 기능. 개인정보보호법 준수 가능
1도 — 도식 안내
[구조도] PACS: 영상저장서버(Archive), 뷰어(Viewer), DICOM 통신, 의료영상 워크플로우
PACS의 정의를 설명하고, 의료기관에서 PACS 도입의 주요 목적 3가지를 서술하시오.답보기
PACS는 의료영상을 디지털 방식으로 저장, 전송, 관리하는 시스템. 목적은 1) 필름 관리 제거로 비용 절감, 2) 신속한 진단으로 진료 질 향상, 3) 원격진료 지원으로 의료 접근성 개선
PACS 시스템의 4가지 구성 요소를 열거하고, 각각의 역할을 30자 이상으로 설명하시오.답보기
영상획득장비: CT, MRI, X-ray 등으로 의료영상 데이터 생성. 저장장비: RAID, 클라우드 등으로 대용량 영상 저장. 네트워크: LAN, WAN으로 병원 내외 영상 전송. 뷰어: 워크스테이션, 모바일 기기에서 영상 조회 및 분석
SV_250 PACS(Picture Archiving and Communication System)
핵심 키워드 의료영상(Medical Imaging) DICOM(Digital Imaging Communication) 저장 및 전송 의료기관 시스템
의료영상을 저장, 전송, 관리하는 의료정보시스템
I. PACS의 정의 및 개념
정의Picture Archiving and Communication System의 약자로, 의료영상을 디지털 방식으로 저장하고 전송하기 위한 시스템. 병원의 X-선, CT, MRI 등 의료영상 데이터를 통합 관리하는 의료기관 핵심 인프라
핵심 기능의료영상 획득(CT, MRI, X-ray 등) 후 저장, 장거리 전송, 안전한 보관, 필요시 신속한 조회 및 분석 가능
적용 대상대형 종합병원, 의료기관, 진단 센터 등 의료영상 대량 취급 기관. 의료진의 원격진료 및 컨설팅 지원
필수 표준DICOM(Digital Imaging and Communication in Medicine) 표준 준수 필수. 이기종 의료기기 간 호환성 보장
II. PACS의 구성 요소
영상 획득 장비(Imaging Devices)의료영상 데이터를 생성하는 장비. CT(컴퓨터 단층촬영), MRI(자기공명영상), X-ray(방사선), 초음파, PET 등 다양한 의료영상 기기
저장 장비(Archive/Storage)의료영상 데이터를 저장하는 저장소. 대용량 저장소(RAID), 광학미디어 저장소, 클라우드 스토리지 등. 빠른 접근 속도와 장기 보관 필수
통신 네트워크(Network)의료영상 데이터를 전송하는 네트워크. 병원 내 고속 LAN, 병원 간 원격진료를 위한 WAN, 보안이 강화된 암호화 통신
뷰어(Viewer/Display)의료영상을 조회, 분석하는 디스플레이 및 소프트웨어. 의료진 워크스테이션, 모바일 기기 등에서 실시간 영상 확인
III. DICOM 표준
DICOM 정의의료영상 및 의료정보를 위한 국제 표준. 이기종 의료기기, 소프트웨어 간 호환성 보장하는 통신 프로토콜
DICOM 구성표준 의료영상 형식(파일 포맷), 네트워크 통신 규칙, 메타데이터 정의 등을 포함
주요 기능의료영상 데이터 호환성 보장, 장거리 전송 시 데이터 손실 방지, 의료정보의 보안성 유지, 장기 보존 가능
적용 사례모든 의료기기(CT, MRI, X-ray, 초음파 등)에서 표준 준수 필수. 병원 간 의료정보 교환 시 DICOM 호환 필수
IV. PACS의 장점 및 활용
효율성 증대종이 의료영상 관리 제거, 디지털화로 인한 신속한 진단, 의료진 간 즉시 영상 공유 가능
비용 절감필름 저장소 불필요, 의료영상 관리 인력 감소, 장거리 원격진료로 이동 비용 절감
진료 질 향상의료영상의 정확한 분석으로 정진단 확률 향상, 의료사고 예방, 의학 연구 데이터 축적
보안성환자정보 암호화, 접근 제어, 감사 로그 기록 등 보안 기능. 개인정보보호법 준수 가능
PACS의 정의를 설명하고, 의료기관에서 PACS 도입의 주요 목적 3가지를 서술하시오.답보기
PACS는 의료영상을 디지털 방식으로 저장, 전송, 관리하는 시스템. 목적은 1) 필름 관리 제거로 비용 절감, 2) 신속한 진단으로 진료 질 향상, 3) 원격진료 지원으로 의료 접근성 개선
PACS 시스템의 4가지 구성 요소를 열거하고, 각각의 역할을 30자 이상으로 설명하시오.답보기
영상획득장비: CT, MRI, X-ray 등으로 의료영상 데이터 생성. 저장장비: RAID, 클라우드 등으로 대용량 영상 저장. 네트워크: LAN, WAN으로 병원 내외 영상 전송. 뷰어: 워크스테이션, 모바일 기기에서 영상 조회 및 분석
SV_260 AMI(Advanced Metering Infrastructure)
핵심 키워드 AMI 스마트미터 양방향 검침
고급 계량 인프라 시스템
I. 정의
정의AMI(Advanced Metering Infrastructure)양방향 전자식 계량기 기반 인프라
목표전력 사용량을 30분 또는 1시간 단위로 자동 측정하여 전송
II. 구성
스마트미터전력회사가 실시간 데이터를 수집하여 수급 예측 정확도 향상
통신망PLC, RF, 광케이블 등
MDMSMeter Data Management System
분석시스템데이터 분석 및 최적화
III. 장점
원격검침방문 검침 불필요
시간대요금사용 패턴 기반 요금 책정
누수감지이상 사용 조기 감지
수요관리정점 부하 억제
IV. AMI 기능
실시간 계량전력 사용량 자동 측정
수요 대응사용자 피드백 제공
1도 — 도식 안내
[구조도] AMI(Advanced Metering Infrastructure): 목표, 스마트미터, 통신망, 원격검침
AMI(Advanced Metering Infrastructure)의 정의와 주요 특징을 설명하시오.답보기
AMI(Advanced Metering Infrastructure)은(는) 고급 계량 인프라 시스템이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
AMI(Advanced Metering Infrastructure)의 활용 분야와 사례를 설명하시오.답보기
AMI(Advanced Metering Infrastructure)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_261 EMS(Energy Management System)
핵심 키워드 EMS 에너지관리 스마트미터 SCADA
에너지 관리 시스템
I. 정의
정의EMS(Energy Management System)는 에너지 생산, 저장, 소비를 통합 관리하는 시스템
목표건물 내 모든 전자기기의 에너지 소비량을 통합 모니터링
II. 주요기능
모니터링소비 패턴 분석으로 낭비 영역 식별 및 절감 방안 도출
제어피크 전력 관리 및 부하 제어
예측수요 예측으로 최적 운영
최적화분산에너지자원 통합 운영
III. 구성요소
스마트미터AMI와 연동된 고급 계량기
SCADA감시 제어 데이터수집
ESS배터리 에너지저장장치
신재생태양광, 풍력 등 분산에너지
IV. EMS 역할
에너지 모니터링실시간 사용량 추적
효율 최적화에너지 절감 제어
1도 — 도식 안내
[구조도] EMS(Energy Management System): 목표, 모니터링, 제어, 스마트미터
EMS(Energy Management System)의 정의와 주요 특징을 설명하시오.답보기
EMS(Energy Management System)은(는) 에너지 관리 시스템이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
EMS(Energy Management System)의 활용 분야와 사례를 설명하시오.답보기
EMS(Energy Management System)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_262 BEMS(Building Energy Management System)
핵심 키워드 BEMS 건물 에너지관리 절감
건물 에너지 관리 시스템
I. 정의
정의BEMS(Building Energy Management System)건물 에너지를 통합 관리하는 시스템
범위건물 내 HVAC, 조명, 전기 등 모든 에너지 소비 장비 중앙 제어
II. 주요기능
모니터링실시간 외부 기후 및 실내 점유 상황에 따른 자동 최적화
제어온도, 조명 자동 조절
최적화에너지 사용 패턴 분석
리포팅에너지 사용 현황 보고
III. 효과
절감에너지 20~30% 절감
환경CO2 배출 감소
편의성쾌적한 실내환경 유지
비용장기 운영비 절감
IV. BEMS 효과
비용 절감에너지 사용료 30% 감소
환경 개선탄소 배출량 저감
1도 — 도식 안내
[개념도] BEMS(Building Energy Management System): 범위, 모니터링, 제어, 절감
BEMS(Building Energy Management System)의 정의와 주요 특징을 설명하시오.답보기
BEMS(Building Energy Management System)은(는) 건물 에너지 관리 시스템이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
BEMS(Building Energy Management System)의 활용 분야와 사례를 설명하시오.답보기
BEMS(Building Energy Management System)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_263 ESS(Energy Storage System)
핵심 키워드 ESS 에너지저장 배터리 신재생
에너지 저장 시스템
I. 정의
정의ESS(Energy Storage System)에너지를 저장했다 필요시 공급하는 시스템
역할충방전 사이클 수명 5000회 이상으로 10년 이상 장기 사용 가능
II. 기술유형
Li배터리전력 부족 시간대 저장 전력 방출하여 전력망 안정성 향상
양수발전수력저장, 대용량 장기저장
CAESCompressed Air Energy Storage
플라이휠기계식 회전 에너지 저장
III. 응용분야
신재생조정태양광/풍력 변동성 완화
피크제어최대수요 시간에 방전
전기차충전EV 충전소 전력 안정화
마이크로그리드독립형 전력망 구성
IV. ESS 활용
시간 이동전력 수급 조절
안정화재생에너지 보급률 증대
1도 — 도식 안내
[개념도] ESS(Energy Storage System): 역할, Li배터리, 양수발전, 신재생조정
ESS(Energy Storage System)의 정의와 주요 특징을 설명하시오.답보기
ESS(Energy Storage System)은(는) 에너지 저장 시스템이다. 주요 특징은 기술적 구현과 응용 분야에 있다.
ESS(Energy Storage System)의 활용 분야와 사례를 설명하시오.답보기
ESS(Energy Storage System)은(는) 다양한 산업 분야에서 활용되고 있으며, 특히 디지털 전환의 핵심 기술로 주목받고 있다.
SV_265 Micro Grid
핵심 키워드 소규모 지역에서 전력 자급자족할 수 있는 스마트그리드 시스템. 즉 소규모 독립형 전력망으로 태양광·풍력 등 독일처럼 탈(脫)원전을 추진하는 여러 국가에서 마이크로그리드 도입을 적극 추진. Micro Grid Micro Grid
소규모 지역에서 전력 자급자족할 수 있는 스마트그리드
I. 소규모 지역에서 전력 자급자족, 마이크로 그리드 개념
마이크로 그리드 정의소규모 독립형 전력망으로 태양광·풍력 등 신재생 에너지원과 에너지저장장치(ESS)가 융·복합된 차세대 전력 체계. 풍력, 태양광 등의 재생 에너지를 기반으로 하는 분산전원을 전력계통에 연결하고 사용자 가정 또는 건물 내 상황을 유추하여 전력수급 정책에 활용하거나 가정 내 전력소모를 조절하게 하는 서비스 다수의 소규모 분산전원과 부하의 집합체로 구성되며...
마이크로 그리드의 분류마이크로그리드를 통해 에너지 프로슈머 *를 확산시키고 중앙 발전원 (석탄 , 원전 등 )의 발전부담 경감, 전력 공급 안정성 확보, 수요측 전력 요금 절감 가능 * 에너지 생산자(Producer) + 소비자(Consumer)의 합성어
II. 마이크로 그리드의 개념도와 주요기술
마이크로 그리드의 주요기술구성요소 주요기능
PCS유효/무효전력 제어 및 전력품질 보상 원격제어 및 감시기능 계통연계/단독운전 겸용
STS/IED단독운전 방지 등의 배전계통 연계보호기능 배전계통 고장시 독립운전 절체, 재동기 투입
Network Gateway범용 통신(직렬통신, 필드버스, 이더넷)과 IEC 61850 변환기능
EMS부하(전력, 열) 및 신재생에너지 발전량 예측 경제급전, 자동발전제어 및 최적발전계획
마이크로 그리드 개념도발전 부분과 사용자 부분으로 나눌 수 있으며 IoT 브로커는 사용자 가정을 대표하여 외부 발전 시스템이나 서버, 그 리고 사용자와의 연결을 담당
사용자 측면선호 온도 분석 통한 실내 온도 자동조절 에너지 수급상황을 고려한 가전 제품 동작 제어
발전시스템 측면사용자들의 에너지 사용 형태를 분석, 피크 타임에 필요한 전력량 미리 예측, 대비
토픽 이름(하)가상 발전소(virtual power plant, VPP)
분류SV > 스마트 그리드 > 가상 발전소(virtual power plant, VPP)
키워드(암기)에너지 통합관리, 클라우드, DER(distributed energy resources) 암기법(해당경우)
II. VPP
개념도VPP는 분산된 발전설비와 전력수요를 소프트웨어로 묶어 하나의 발전소처럼 통합·관리하는 가상의 발전소 시스
분산 에너지 관리Load와 PV, ESS, CHP등과 같은 다양한 분산자원들과의 유연한 연동을 지원하고, 실시간 데이터 기반 연계된 리소스들을 가상의 하나 또는 여러 발전소로 구축. 클라우드 적용/
DER 적용A virtual power plant (VPP) is a cloud-based distributed power plant that aggregates the capacities of heterogeneous distributed energy resources (DER) for the purposes of enhancing power generatio...
1도 — 도식 안내
[Conceptual Diagram] Micro Grid의 핵심 구성요소
최근 차세대 에너지 기술로 주목 받고 있는 마이크로 그리드(Micro Grid)와 이를 구현하는 핵심 기술인 ESS(Energy Storage System)를 설명하시오. 합숙_2014.07. Day-1 I. 소규모 지역에서 전력 자급자족, 마이크로 그리드 개념 답보기
Micro Grid에 대한 기출 문제입니다. 소규모 지역에서 전력 자급자족할 수 있는 스마트그리드 시스템를 중심으로 답변하세요.
Micro Grid과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
소규모 지역에서 전력 자급자족할 수 있는 스마트그리드 시스템. 즉 소규모 독립형 전력망으로 태양광·풍력 등 신재생 에너지원과 에너지저장장치(ESS)가 융·복합된 차세대 전력 체계.
SV_267 VPP(Virtual Power Plant)
핵심 키워드 전력 생산을 강화시키고 전기 시장의 전력의 교역을 위해 이기종 분산 에너지 자원의 양을 종합적으로 관리하는 VPP(Virtual Power Plant) VPP(Virtual Power Plant) VPP(Virtual Power Plant)
전력 생산을 강화시키고 전기 시장의 전력의 교역을 위해
II. VPP
개념도VPP는 분산된 발전설비와 전력수요를 소프트웨어로 묶어 하나의 발전소처럼 통합·관리하는 가상의 발전소 시스
분산 에너지 관리Load와 PV, ESS, CHP등과 같은 다양한 분산자원들과의 유연한 연동을 지원하고, 실시간 데이터 기반 연계된 리소스들을 가상의 하나 또는 여러 발전소로 구축. 클라우드 적용/
DER 적용A virtual power plant (VPP) is a cloud-based distributed power plant that aggregates the capacities of heterogeneous distributed energy resources (DER) for the purposes of enhancing power generatio...
분류SV > 스마트 그리드 > 그리드 패리티(Grid Parity) 키워드(암기) 신재생 에너지, 탄소배출권, 발전단가
암기법(해당경우)그리드는 전력이고, 패리티는 여분의 비트이므로, 에너지가 싸구려되는 시점
I. 그리드 패리티(Grid Parity)
정의1)대체에너지의 단가가 일반 전력회사(화석연료 등)에서 전력을 구입하는 가격보다 작거나 동등한 수준의 비용으로 공급받을 수 있는 상황 혹은
정의2)그리드 패리티란 화석연료 발전단가와 신재생에너지 발전단가가 같아지는 시점.
의미1) 이 용어는 재생 가능한 에너지 자원, 특히 태양 에너지와 풍력 에너지에 대해 논할 때 가장 많이 사용된다. 그 리드 패리티는 유틸리티의 관점에서 계산하는지 소비자의 관점에서 계산하는지에 따라 달라진다. 2) 그리드 패리티에 도달하는 것은 보조금이나 정부의 지원 없이도 에너지 자원이 광범위한 개발의 경쟁 대상이 되는 시점으로 간주한다. 그리드 패리...
II. 그리드 패리티(Grid Parity)
개념도화석에너지에서, 신재생 에너지로 변경 및 이동 시점이 올 것으로 예상.
신재생 에너지중국의 화석 에너지 소요로 인한 대응 필요
탄소배출권탄소배출권의 의무감축 강화는 이러한 그리드 패리티의 시점을 빠르게 앞당기게 되는 대 표적인 요인
키워드(암기)PCB, 반도체, 저전력, 고성능, 고비용, 다기능, Programmable Processor, On Chip Bus 암기법(해당경우)
I. 여러 기능을 가진 기기들로 구성된 시스템을 하나의 칩으로 만드는 기술, SoC의 개요
SoC(System on Chip)의 정의PCB (Printed Circuit Board) 상에서 여러 개의 반도체 칩으로 구현되던 시스템이 한 개의 반도체 칩으로 집
적되는 기술(비메모리 반도체)CPU, 메모리, S/W, I/O 등을 한 개의 칩에 집적, Chip 자체가 하나의 시스템으로 동작할 수 있도록 하는 기술
SoC의 특징특 징 내 용
저전력기능 블록들의 통합으로 인한 소모 전력 절감
고성능기능 모듈 간의 최적화를 통한 성능 향상
고비용장시간의 개발 기간으로 인한 비용 증가
다기능Convergence(메모리, 비메모리, CPU 등 다기능 제공)
1도 — 도식 안내
[Conceptual Diagram] VPP(Virtual Power Plant)의 핵심 구성요소
최근 차세대 에너지 기술로 주목 받고 있는 마이크로 그리드(Micro Grid)와 이를 구현하는 핵심 기술인 ESS(Energy Storage System)를 설명하시오. 합숙_2014.07. Day-1 I. 소규모 지역에서 전력 자급자족, 마이크로 그리드 개념 답보기
VPP(Virtual Power Plant)에 대한 기출 문제입니다. 전력 생산을 강화시키고 전기 시장의 전력의 교역을 위해 이기종 분산 에너지 자원의 양을 종합적으로 관리하는 클라우드 기반의 가상의 발전소를 중심으로 답변하세요.
VPP(Virtual Power Plant)과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
전력 생산을 강화시키고 전기 시장의 전력의 교역을 위해 이기종 분산 에너지 자원의 양을 종합적으로 관리하는 클라우드 기반의 가상의 발전소
SV_268 그리드 패리티(Grid Parity)
핵심 키워드 대체에너지의 단가가 일반 전력회사(화석연료 등)에서 전력을 구입하는 가격보다 작거나 동등한 수준의 비용으로 그리드 패리티(Grid Parity) 그리드 패리티(Grid Parity) 그리드 패리티(Grid Parity)
대체에너지의 단가가 일반 전력회사(화석연료 등)에서 전
I. 그리드 패리티(Grid Parity)
정의1)대체에너지의 단가가 일반 전력회사(화석연료 등)에서 전력을 구입하는 가격보다 작거나 동등한 수준의 비용으로 공급받을 수 있는 상황 혹은
정의2)그리드 패리티란 화석연료 발전단가와 신재생에너지 발전단가가 같아지는 시점.
의미1) 이 용어는 재생 가능한 에너지 자원, 특히 태양 에너지와 풍력 에너지에 대해 논할 때 가장 많이 사용된다. 그 리드 패리티는 유틸리티의 관점에서 계산하는지 소비자의 관점에서 계산하는지에 따라 달라진다. 2) 그리드 패리티에 도달하는 것은 보조금이나 정부의 지원 없이도 에너지 자원이 광범위한 개발의 경쟁 대상이 되는 시점으로 간주한다. 그리드 패리...
II. 그리드 패리티(Grid Parity)
개념도화석에너지에서, 신재생 에너지로 변경 및 이동 시점이 올 것으로 예상.
신재생 에너지중국의 화석 에너지 소요로 인한 대응 필요
탄소배출권탄소배출권의 의무감축 강화는 이러한 그리드 패리티의 시점을 빠르게 앞당기게 되는 대 표적인 요인
키워드(암기)PCB, 반도체, 저전력, 고성능, 고비용, 다기능, Programmable Processor, On Chip Bus 암기법(해당경우)
I. 여러 기능을 가진 기기들로 구성된 시스템을 하나의 칩으로 만드는 기술, SoC의 개요
SoC(System on Chip)의 정의PCB (Printed Circuit Board) 상에서 여러 개의 반도체 칩으로 구현되던 시스템이 한 개의 반도체 칩으로 집
적되는 기술(비메모리 반도체)CPU, 메모리, S/W, I/O 등을 한 개의 칩에 집적, Chip 자체가 하나의 시스템으로 동작할 수 있도록 하는 기술
SoC의 특징특 징 내 용
저전력기능 블록들의 통합으로 인한 소모 전력 절감
고성능기능 모듈 간의 최적화를 통한 성능 향상
고비용장시간의 개발 기간으로 인한 비용 증가
다기능Convergence(메모리, 비메모리, CPU 등 다기능 제공)
II. SoC 개념도 및 기술요소
Programmable ProcessorSoC에 프로그램 가능한 프로세스,메모리, 버
스, 소프트웨어 등이 하나의 칩으로 구성됨.기존의 chip들보다 규모와 복잡도 높아짐 90nm 공정 사용, 삼성 엑시노스-14nm 공정 최초
설계방법론1) 블록기반 설계방법 : IP기반으로 시스템 구
는 방법.플랫폼에 소프트웨어 변경 및 기능 추가하
는 방법IP (Intellectual Property) : 이 미 개발되어 검증된 기능 블
On Chip Bus기능 블록들 간 데이터를 주고 받는 통신량
을 처리하기 위한 버스IBM Corenect, NoC(Network
on Chip)SoC(System on Chip)의 기술요소는 Programmable Processor, 설계방법론, On Chip Bus로 구분
III. SoB(system on Board)와의 비교 및 향후 전망
SoB(System on Board)와의 비교구 분 SoB SoC 설계기술 PCB 위에 다수 칩 사용 설계 PCB를 하나의 칩으로 구현 전력소모 고전력 소요 전력소모 감소 안전성 다중배선 연결로 불안 뛰어난 안전성 고비용 상용제품 많아 비교적 저렴 단기간 큰 폭 하락 예상
SoC의 향후 전망초소형, 고집적화가 이루어짐으로써 메모리, 비메모리, 파운드리의 시장영역 파괴가 예상됨 가트너 발표에 따른 SoC 시장규모는 2007년 이후 1000억불 이상의 고성장 거대시장 형성 전망 팹리스 중소업체에 대한 생산시설 확보에 대한 정부지원, IP 확보 노력 필요
토픽 이름(출제예상)MEMS(Micro Electro Mechanical Systems) 분류 SV > 지능형 로봇 > MEMS
키워드(암기)마이크로미터, 미세전자기계, 경박단소, 소형화 암기법(해당경우)
H-HDD(HybridH-HDD(Hybrid Hard Disk Drive)에 대해 기술하시오. 84.조직.3.1
I. 나노기술을 이용해 제작되는 미세 전자기계 시스템, MEMS의 개요
MEMS(MicroMEMS(Micro Electro Mechanical Systems)의 정의 각종기계나 전자기기를 소형화하기 위해 반도체 및 기계 기술을 융합해 제작한 마이크로미터 단위의 초소형 시
스템(미세전자기계시스템)크기가 1마이크론 마이크론(㎛)에서 1mm에 이르는 반도체 공정을 이용한 일괄 공정을 통해 입체적으로 제작되 는 전자전기 시스템
MEMS의 특징특 징 내 용
미세 가공기술크기가 마이크로미터 이하의 초 미세 구조물 제작이 가능
경박단소현미경에 의존하지 않고는 그 존재를 파악하기 어려움
소형화반도체 칩을 만드는 실리콘 가공기술 응용
대량생산 및 저가격직접화 공정을 이용하여 일괄생산방식을 통한 대량생산 및 비용절감 실현
1도 — 도식 안내
[Conceptual Diagram] 그리드 패리티(Grid Parity)의 핵심 구성요소
그리드 패리티(Grid Parity)의 정의 및 특징을 설명하시오.답보기
대체에너지의 단가가 일반 전력회사(화석연료 등)에서 전력을 구입하는 가격보다 작거나 동등한 수준의 비용으로 공급받을 수 있는 상황
그리드 패리티(Grid Parity)과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
대체에너지의 단가가 일반 전력회사(화석연료 등)에서 전력을 구입하는 가격보다 작거나 동등한 수준의 비용으로 공급받을 수 있는 상황
SV_271 SoC
핵심 키워드 System on Chip Programmable Processor On Chip Bus SoC
System on Chip, Programmable P
I. 여러 기능을 가진 기기들로 구성된 시스템을 하나의 칩으로 만드는 기술, SoC의 개요
SoC(System on Chip)의 정의PCB (Printed Circuit Board) 상에서 여러 개의 반도체 칩으로 구현되던 시스템이 한 개의 반도체 칩으로 집
적되는 기술(비메모리 반도체)CPU, 메모리, S/W, I/O 등을 한 개의 칩에 집적, Chip 자체가 하나의 시스템으로 동작할 수 있도록 하는 기술
SoC의 특징특 징 내 용
저전력기능 블록들의 통합으로 인한 소모 전력 절감
고성능기능 모듈 간의 최적화를 통한 성능 향상
고비용장시간의 개발 기간으로 인한 비용 증가
다기능Convergence(메모리, 비메모리, CPU 등 다기능 제공)
II. SoC 개념도 및 기술요소
Programmable ProcessorSoC에 프로그램 가능한 프로세스,메모리, 버
스, 소프트웨어 등이 하나의 칩으로 구성됨.기존의 chip들보다 규모와 복잡도 높아짐 90nm 공정 사용, 삼성 엑시노스-14nm 공정 최초
설계방법론1) 블록기반 설계방법 : IP기반으로 시스템 구
는 방법.플랫폼에 소프트웨어 변경 및 기능 추가하
는 방법IP (Intellectual Property) : 이 미 개발되어 검증된 기능 블
On Chip Bus기능 블록들 간 데이터를 주고 받는 통신량
을 처리하기 위한 버스IBM Corenect, NoC(Network
on Chip)SoC(System on Chip)의 기술요소는 Programmable Processor, 설계방법론, On Chip Bus로 구분
III. SoB(system on Board)와의 비교 및 향후 전망
SoB(System on Board)와의 비교구 분 SoB SoC 설계기술 PCB 위에 다수 칩 사용 설계 PCB를 하나의 칩으로 구현 전력소모 고전력 소요 전력소모 감소 안전성 다중배선 연결로 불안 뛰어난 안전성 고비용 상용제품 많아 비교적 저렴 단기간 큰 폭 하락 예상
SoC의 향후 전망초소형, 고집적화가 이루어짐으로써 메모리, 비메모리, 파운드리의 시장영역 파괴가 예상됨 가트너 발표에 따른 SoC 시장규모는 2007년 이후 1000억불 이상의 고성장 거대시장 형성 전망 팹리스 중소업체에 대한 생산시설 확보에 대한 정부지원, IP 확보 노력 필요
토픽 이름(출제예상)MEMS(Micro Electro Mechanical Systems) 분류 SV > 지능형 로봇 > MEMS
키워드(암기)마이크로미터, 미세전자기계, 경박단소, 소형화 암기법(해당경우)
H-HDD(HybridH-HDD(Hybrid Hard Disk Drive)에 대해 기술하시오. 84.조직.3.1
I. 나노기술을 이용해 제작되는 미세 전자기계 시스템, MEMS의 개요
MEMS(MicroMEMS(Micro Electro Mechanical Systems)의 정의 각종기계나 전자기기를 소형화하기 위해 반도체 및 기계 기술을 융합해 제작한 마이크로미터 단위의 초소형 시
스템(미세전자기계시스템)크기가 1마이크론 마이크론(㎛)에서 1mm에 이르는 반도체 공정을 이용한 일괄 공정을 통해 입체적으로 제작되 는 전자전기 시스템
MEMS의 특징특 징 내 용
미세 가공기술크기가 마이크로미터 이하의 초 미세 구조물 제작이 가능
경박단소현미경에 의존하지 않고는 그 존재를 파악하기 어려움
소형화반도체 칩을 만드는 실리콘 가공기술 응용
대량생산 및 저가격직접화 공정을 이용하여 일괄생산방식을 통한 대량생산 및 비용절감 실현
II. MEMS 개념도 및 기술요소
MEMS의 개념도전자회로 부분과 미세 기계부품이 단일 실 리콘 기판 위에서 3 차원 구조물 형태로 구현
MEMS의 기술요소특 징 내 용
실리콘 관련 기술얇은 실리콘의 가공 및 공정기술, 기판 전달, 선 및 볼 구조의 반도체 관련 기술 이 구조 상의 IC 와 MEMS 등을 제조하는 기술
유기소재 관련 기술MEMS 에 있어서 유기소재는 휨을 주는 매체 역할을 수행 기판 위에 실리콘 조각들을 배치하고 정기적으로 연결하는 기술
패키징 기술IC 클럭 주파수가 높아지고 침 사이즈가 커지고 핀의 수가 증가하면서 패키징
기술도 동반 발전MEMS 시스템의 경우 특수 패키징 기술에 대한 필요성 증가 유연성 있는 MEMS 기술을 완성하기 위해서는 표준 IC(Integrated Circuit) 기술 이외의 특수한 기술이 필요
III. MEMS의 주요 적용분야, 발전방향 및 향후 전망
향후 전망전자공간과 물리공간이 융합·연결되는 진정한
Ubiquitous 사회의 핵심 기술광학부품기술과 MEMS 기술을 접목한 광 MEMS, 통 신부품기술과 MEMS 기술을 접목한 RF MEMS, 의료 및 생체응용을 위한 바이오(Bio) MEMS 에 대한 연구개
발이 이루어지고 있음MEMS 산업의 성장을 촉진하기 위하여서는 표준 화를 통한 표준 라이브러리를 설정하여야 할 것 이를 통하여 설계가 이루어지도록 하며, 분업화를
통한 생산 및 신기술을 확보하여야 할 것임국가적 차원에서 추진되는 IT, BT, ET, NT 등의 기 술 분야에서 MEMS 관련 제품 및 기술들의 중요성 이 더욱 증가될 것임
“끝”[참고] 합숙_1801_D5_1교시_05
LIGALithographie (사진) + Galvanoformung (도금) + Abformung (몰딩)의 약자
1도 — 도식 안내
[Conceptual Diagram] SoC의 핵심 구성요소
SoC의 정의 및 특징을 설명하시오.답보기
System on Chip, Programmable Processor, On Chip Bus
SoC과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
System on Chip, Programmable Processor, On Chip Bus
SV_272 MEMS
핵심 키워드 미세전자기계시스템 나노기술 경박단소 MEMS
미세전자기계시스템, 나노기술, 경박단소
I. 나노기술을 이용해 제작되는 미세 전자기계 시스템, MEMS의 개요
MEMS(MicroMEMS(Micro Electro Mechanical Systems)의 정의 각종기계나 전자기기를 소형화하기 위해 반도체 및 기계 기술을 융합해 제작한 마이크로미터 단위의 초소형 시
스템(미세전자기계시스템)크기가 1마이크론 마이크론(㎛)에서 1mm에 이르는 반도체 공정을 이용한 일괄 공정을 통해 입체적으로 제작되 는 전자전기 시스템
MEMS의 특징특 징 내 용
미세 가공기술크기가 마이크로미터 이하의 초 미세 구조물 제작이 가능
경박단소현미경에 의존하지 않고는 그 존재를 파악하기 어려움
소형화반도체 칩을 만드는 실리콘 가공기술 응용
대량생산 및 저가격직접화 공정을 이용하여 일괄생산방식을 통한 대량생산 및 비용절감 실현
II. MEMS 개념도 및 기술요소
MEMS의 개념도전자회로 부분과 미세 기계부품이 단일 실 리콘 기판 위에서 3 차원 구조물 형태로 구현
MEMS의 기술요소특 징 내 용
실리콘 관련 기술얇은 실리콘의 가공 및 공정기술, 기판 전달, 선 및 볼 구조의 반도체 관련 기술 이 구조 상의 IC 와 MEMS 등을 제조하는 기술
유기소재 관련 기술MEMS 에 있어서 유기소재는 휨을 주는 매체 역할을 수행 기판 위에 실리콘 조각들을 배치하고 정기적으로 연결하는 기술
패키징 기술IC 클럭 주파수가 높아지고 침 사이즈가 커지고 핀의 수가 증가하면서 패키징
기술도 동반 발전MEMS 시스템의 경우 특수 패키징 기술에 대한 필요성 증가 유연성 있는 MEMS 기술을 완성하기 위해서는 표준 IC(Integrated Circuit) 기술 이외의 특수한 기술이 필요
III. MEMS의 주요 적용분야, 발전방향 및 향후 전망
향후 전망전자공간과 물리공간이 융합·연결되는 진정한
Ubiquitous 사회의 핵심 기술광학부품기술과 MEMS 기술을 접목한 광 MEMS, 통 신부품기술과 MEMS 기술을 접목한 RF MEMS, 의료 및 생체응용을 위한 바이오(Bio) MEMS 에 대한 연구개
발이 이루어지고 있음MEMS 산업의 성장을 촉진하기 위하여서는 표준 화를 통한 표준 라이브러리를 설정하여야 할 것 이를 통하여 설계가 이루어지도록 하며, 분업화를
통한 생산 및 신기술을 확보하여야 할 것임국가적 차원에서 추진되는 IT, BT, ET, NT 등의 기 술 분야에서 MEMS 관련 제품 및 기술들의 중요성 이 더욱 증가될 것임
“끝”[참고] 합숙_1801_D5_1교시_05
LIGALithographie (사진) + Galvanoformung (도금) + Abformung (몰딩)의 약자
키워드(암기)"사람과 커뮤니케이션 할 수 있는 능력을 갖추고, 상호작용을 할 수 있는 동작 로봇 총 칭(인간 감정 교류)
대화로봇, 자율로봇, 학습로봇음성인식, 지식추론, 연결, 구동등력 사례: 페퍼(Pepper),지보(Jibo),버디(Buddy)가 있음" 암기법(해당경우)
I. 소셜 로봇의 개념 및 특징
소셜 로봇의 개념다른 존재와 일상적 의사소통과 교감하며 상대 행동에 따라 적응해 나가며 사회적 행동이 가능한 지능형 로봇
소셜 로봇의 특징개념영역 소셜 로봇 특징
커뮤니케이션언어, 표정, 행동 등을 통해서 사람과 일상적인 의사 소통 수행
정서적 상호 작용다양한 의사소통 채널을 통해 인지적/정서적 상호작용 수행 자율
사물통신각종 사물과도 통신을 하면서 명령을 내리거나 상태를 파악
자율 행동주어진 역할과 규칙에 따라 주변 환경 인식하고 스스로 자율적인 행동 을 수행 학습
데이터 학습사람과 상호 작용, 자율적 동작으로 얻은 데이터를 통해 대화 능력과 자율 동작 능력을 지속적 개선
1도 — 도식 안내
[Conceptual Diagram] MEMS의 핵심 구성요소
MEMS의 정의 및 특징을 설명하시오.답보기
MEMS에 관하여: 미세전자기계시스템, 나노기술, 경박단소를 중심으로 서브노트의 상세 내용을 참조하여 답변합니다.
MEMS과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
MEMS에 관하여: 미세전자기계시스템, 나노기술, 경박단소를 중심으로 서브노트의 상세 내용을 참조하여 답변합니다.
SV_273 소셜 로봇(Social Robot)
핵심 키워드 사람과 커뮤니케이션 할 수 있는 능력을 갖추고 상호작용을 할 수 있는 동작 로봇 총칭(인간 감정 교류) 소셜 로봇 개념 특징 시장 현황 대화로봇
사람과 커뮤니케이션 할 수 있는 능력을 갖추고, 상호작
I. 소셜 로봇의 개념 및 특징
소셜 로봇의 개념다른 존재와 일상적 의사소통과 교감하며 상대 행동에 따라 적응해 나가며 사회적 행동이 가능한 지능형 로봇
소셜 로봇의 특징개념영역 소셜 로봇 특징
커뮤니케이션언어, 표정, 행동 등을 통해서 사람과 일상적인 의사 소통 수행
정서적 상호 작용다양한 의사소통 채널을 통해 인지적/정서적 상호작용 수행 자율
사물통신각종 사물과도 통신을 하면서 명령을 내리거나 상태를 파악
자율 행동주어진 역할과 규칙에 따라 주변 환경 인식하고 스스로 자율적인 행동 을 수행 학습
데이터 학습사람과 상호 작용, 자율적 동작으로 얻은 데이터를 통해 대화 능력과 자율 동작 능력을 지속적 개선
II. 소셜로봇 개념도 및 서비스 형태별 적용기술
제공서비스 형태별 소셜 로봇 적용기술서비스 형태 소셜 로봇 사례 적용 기술
실내 청소 로봇핑거프린팅 PDR 기술 자이로센서
실내 청소 등 단순 가사 활동을 지원하는 제품이 시장을 주도하며, 맞벌이, 1인가구 위주의 고객층 형성 교육 지원
교육용 로봇영상처리 (ISP) Cloud SCORM 음성인식 미취학 아동, 초등학교 저학년 위주로 교육용 컨텐츠 플레이 하는제품이 시 장을 주도하고 있으나 스마트 폰 과의 차별화 부족으로 판매 부족 엔터테인먼트
애완용 로봇Face Detection HRI (Human-Robot Interaction) 애완용, 댄스 로봇 등 여가 서비스를 제공하는 기능의 로봇이 시장 주도 의료 서비스
실버 케어 로봇NLP ( 자연어 처리) 바이오 칩 /센서 HL7 고령화에 따른 노인 의료/보건용 로봇 과 장애인 등을 위한 보행 보조 로봇 제품 출시 되었으며, 고령화가 진행된
일본 등을 위주로 시장 형성초기 실내 로봇 청소기와 같은 가사 지원, 엔터테인먼트 위주에서 교육용 로봇, 실바 케어 로봇 등으로 다변화 추세
V. 실제 적용
적용 분야금융, 통신, 제조, 에너지 등 다양한 산업
기대 효과비용 절감, 효율성 증대, 운영 편의성
1도 — 도식 안내
[Conceptual Diagram] 소셜 로봇(Social Robot)의 핵심 구성요소
소셜 로봇(Social Robot)의 정의 및 특징을 설명하시오.답보기
사람과 커뮤니케이션 할 수 있는 능력을 갖추고, 상호작용을 할 수 있는 동작 로봇 총칭(인간 감정 교류) 소셜 로봇 개념, 특징, 시장 현황 대화로봇, 자율로봇, 학습로봇 - 음
소셜 로봇(Social Robot)과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
사람과 커뮤니케이션 할 수 있는 능력을 갖추고, 상호작용을 할 수 있는 동작 로봇 총칭(인간 감정 교류) 소셜 로봇 개념, 특징, 시장 현황 대화로봇, 자율로봇, 학습로봇 - 음
SV_274 로봇 소프트웨어 플랫폼
핵심 키워드 로봇 소프트웨어 플랫폼 재사용성 개발도구 생태계 커뮤니티
로봇 소프트웨어 플랫폼
I. 소프트웨어(SW) 산업 구조 선진화를 위한 중장기 전략, SW 분할발주의 개요.
정의물리공간 상의 다양한 로봇 및 기기들이 플랫폼 서버와 연동하여 다양한 로봇 서비스를 수행할 수 있도록 지원 하는 네트워크 기반 로봇의 개방형 표준환경을 제공하는 서버 플랫폼 기술
II. 로봇소프트웨어플랫폼 의 구성도 및 구성요소
로봇소프트웨어 플랫폼의 구성요소구성요소 상세내용 컴포넌트 및
콘텐츠재사용이 가능한 컴포넌트 및 콘텐츠는 동종의 컴포넌트로 대체가 가능 컴포넌트 간 연결을 생성하고 삭제하는 것이 용이하도록 설계
통합개발도구통합개발환경은 소프트웨어를 개발하고 검증하는 작업을 지원하는 도구 컴포넌트를 개발하고, 개발된 컴포넌트를 활용하여 로봇 응용을 만들 수 있도록 지원
프레임워크컴포넌트 및 콘텐츠로 구성된 로봇 응용을 실행 통합개발 환경과 서버와도 연결을 하여 서비스가 제공되도록 함
서버글로벌 저장소인 서버는 컴포넌트의 복잡한 연산을 대신 수행하거나 원격의 로봇을 제어하는 기술도 포함 검증평가시스
시뮬레이터가상환경에서 OPRoS 컴포넌트를 가상로봇에 탑재하여 동작 시키는 시뮬레이터
III. 플랫폼용 컴포넌트 및 콘텐츠 구조 및 개발 절차
로봇소프트웨어 컴포넌트의 구성요소구성요소 상세내용
포트개념 : 컴포넌트가 다른 컴포넌트와 데이터를 교환하는 방법 서비스포트 : 다른 컴포넌트의 함수를 호출 데이터포트 : 기본 데이터 타입은 물론 사용자가 정의한 데이터를 주기적으로 교환 이벤트포트 : 비주기적인 데이터를 교환
컴포넌트단일 컴포넌트 : 컴포넌트의 실행파일과 그 프로파일을 한 쌍으로 하고 새로운 서비스포트 타입 및 데이터타입이 사용되면 그 프로파일도 포함 복합 컴포넌트 : 여러 개의 컴포넌트를 그룹으로 하여 추상화. 구성하는 컴포넌트의 실행파일들과 그 프로파일들, 그리고 추상화된 컴포넌트에 대한 명세를 가진 복합 컴포넌트 프로파일을 가짐 컴포넌트 부속장치
인터페이스개방형 로봇 소프트웨어 플랫폼 컴포넌트의 로봇 부속 장치 에 대한 의존성을 최소화하고 다양한 로봇 플랫폼 간 이식성을 향상 공통의 인터페이스가 적용되면, 로봇 프로그래밍 코드인 컴포넌트의 재활용성을 높일 수 있음
1도 — 도식 안내
[시장분석] 로봇 소프트웨어 플랫폼의 시장 현황 및 전망
로봇 소프트웨어 플랫폼의 정의 및 특징을 설명하시오.답보기
로봇 소프트웨어 플랫폼 재사용성, 개발도구, 생태계, 커뮤니티, 모듈 조합 방식 설계 컴포넌트, 프레임워크, 통합개발환경, 시뮬레이터, 검증평가시스템 ROS, OPROS, OROC
로봇 소프트웨어 플랫폼과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
로봇 소프트웨어 플랫폼 재사용성, 개발도구, 생태계, 커뮤니티, 모듈 조합 방식 설계 컴포넌트, 프레임워크, 통합개발환경, 시뮬레이터, 검증평가시스템 ROS, OPROS, OROC
SV_275 디지털 트윈(Digital Twin)
핵심 키워드 현실세계의 기계나 장비 사물 등을 컴퓨터 속 가상세계에 구현한 것 가상 시뮬레이션 공정제어
현실세계의 기계나 장비, 사물 등을 컴퓨터 속 가상세계
I. 현실세계의 물리적 사물을 가상화한 모델, 디지털 트윈(Digital Twin)의 개요
디지털 트윈(Digital Twin)의 정의현실세계의 기계, 장비, 사물 등을 컴퓨터 속 가상세계에 구현한 시뮬레이션 기술. 현실 세계에서 사람이 쉽게 접근할 수 없는 공간이나 물건 등에 대해 가상모델링화 하여 지속적인 관찰과 보수가 가능하게끔 하는 기술 모델.
디지털 정보종합해당 기계나 장비에 대한 모든 디지털 정보를 종합한 것으로 단순한 분석기술과는 차별됨 디지털 스레드 (Digital Thread) 제품의 수명주기 전반에 걸쳐 생성되는 데이터를 통합관점으로 흐름을 연결하고, 추적, 활용할 수 있게 하는 커뮤니케이션 체계 디지털 트윈을 통해 분석되는 정보를 기반으로 기계의 생산배치, 업무결정, 자산최적화, 장비 작동 시...
가상 시뮬레이션소재부터 설계, 제조, 서비스에 이르는 전과정을 하나로 연결해 시뮬레이션 가능
통합제어숙련된 인력과 압력 게이지나 압력 밸브와 같은 전통적인 모니터링 및 제어 기기의
조합을 위한 대안이 될 것GE, 지멘스, NASA 등이 디지털 트윈 적용 선언
II. 디지털 트윈의 개념도 및 구성요소
디지털 트윈의 구성요소기 술 설 명 상세기술
센서 Data현실 사물로부터 측정된 사물의 정보 데이터 IoT, Zegbee, NFC
메타 Data현실 사물로부터 기초 메타데이터 (설정값) 구성 Data,
환경정보현실 세계로부터 측정된 환경 정보 데이터. 온/습도, 적외선 센서
분석현실 Data로부터 분석된 데이터 정보 Big Data, AI
시뮬레이션현실 Data로부터 디지털 트윈을 표현 3D영상
V. 디지털 스레드
정의디지털 트윈의 제품 수명주기 동안 지속되는 데이터의 흐름
과정제품 설계와 테스트의 디지털화 생산 시설과 제조 공정의 디지털화
활용디지털 스레드를 연결하여 활용하면 제품 수명주기 각 단계에서 생성되는 데이터를 이용하여 스마트하고 효율적인 의사결정 가능
[119 회 기출 풀이 참고]1. 스마트 시티 구현 시 디지털 트윈 기술 역할
디지털 스레드 이용한 문제예측PLC, MES 기반 디지털 스레드 이용 실시간 정보획득 통해 미래발생 예측 도시 시뮬레이션 물리 반영한 가상 실행,
평가 프로세싱이산모델, 연속모델, 난수반복 모델 통하 실험평가 도시 빅데이터 분석
최적분석, 제품 실시간 공정시각화단계별 분석데이터 통한 실시간 최적 운영방안 도출 도시의 인공지능
컴퓨터 비전, 패턴인식 자동화제품 결함 감지의 품질 향상, 제품 수명 예측, 최적의
성능 제공2. 스마트 시티 구현 시 디지털 트윈 구축 기술
Agent 활용 기술이미지, 음향, 근접, 조도, 가속도, 자이로스코프, 동작인식, 온도/습도, 기압, 제스처 센서장비 이용한 지능형 Agent 활용 IoT(Internet of Things) 컨트롤러와
통신WPAN, PLC, Modbus, RS-232, 485, PLC 등 다양한 산업 프로토콜 이용 제어기와 NB-IoT, LoRa 저전력 통신 수집 스마트시티 가상세계 모델링
시뮬레이션 모델링수학적 모델 표현 어려운 시스템을 모의실험 통해 분석하는
모델링미분방정식을 통한 연속모델링과 시간별 샘플링 추상화한 이산모델링
수학적 및 3D 모델행위기준 수학적 모델링과, 이산모델 기반 가상환경 모델링 스마트시티의 데 이터 저장&분석
클라우드분산컴퓨팅, 가상화 등 활용 정형, 비정형 데이터 저장
인공지능지도학습, 비지도학습, 딥러닝 기술 등 활용하여 데이터 분석 및 예
Actuator 연결 제어분석된 데이터를 현실세계의 동력 생산 기계인 Actuator 전달
디지털 스레드디지털 스레드 디자인/분석/시뮬레이션, 제작 및 모니터링, 테스트 및 검증, 출하 및 유지
보수가 하나의 공정으로 연결지능도시 인프라와 가상도시를 디지털트윈으로 구성하여 데이터저장과 분석 통한 디지털스레드 구성
1도 — 도식 안내
[Conceptual Diagram] 디지털 트윈(Digital Twin)의 핵심 구성요소
디지털 트윈(Digital Twin)의 정의 및 특징을 설명하시오.답보기
현실세계의 기계나 장비, 사물 등을 컴퓨터 속 가상세계에 구현한 것, 가상 시뮬레이션, 공정제어, 시뮬레이션 5단계별 모델: 모사>관제>모의>연합>자율
디지털 트윈(Digital Twin)과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
현실세계의 기계나 장비, 사물 등을 컴퓨터 속 가상세계에 구현한 것, 가상 시뮬레이션, 공정제어, 시뮬레이션 5단계별 모델: 모사>관제>모의>연합>자율
SV_275_1 메타버스 자율트윈
핵심 키워드 자율트윈들이 메타버스에서 서로 연결 및 복제되고 사회화(Socialization)되어 시간과 공간을 초월한 컴퓨팅을 통해 물리공간을 최적화하는 기술 메타버스 자율트윈 메타버스 자율트윈
자율트윈들이 메타버스에서 서로 연결 및 복제되고, 사회
I. 메타버스 자율트윈(Autonomous Twin)의 개념
메타버스 자율트윈과거 단순 디지털트윈, 양방향 디지털 트윈, 지능형 트윈에서 발전하여 자율트윈들이 메타버스에서 서로 연결 및 복제되고, 사회화(Socialization)되어 시간과 공간을 초월한 컴퓨팅을 통해 물리공간을 최적화하는 기술
II. 메타버스 자율트윈의 개념도 및 구성요소
메타버스 자율트윈의 개념도IoT(사물인터넷)은 물리 세계에 대한 정보의 수집과 상호 작용하여 지속적으로 가상 세계와의 연계를 확장 메타버스는 게임 중심의 가상 세계에서 실 세계와 동기화를 통하여 물리 세계로의 확장 디지털 트윈은 인공지능 기술과의 융합을 통하여 지능화되고 자율화되어가고 있으며, 디지털 트윈 플랫폼들 간 의 연동이 되지 않는 파편화 문제를 해결
자율트윈 플랫폼물리 및 가상환경을 통합적 인지, 분석하고 스스로 상황 판단 하여 자율적으로 동작하는 디지털 트윈 자율화 기술 및 실현 플랫폼 기술 디지털 트윈
컴퓨팅다양한 디지털 트윈을 사이버 공간에서 제약 없이 재현하고 자 유롭게 재조합하고 조작 수행하여 실제 세계 재현 기술
자율트윈메타버스 내에 서로 연결, 복제 하여 물리세계를 시뮬레이션할 수 있는 데이터 생성/관리 기술 자율트윈 Presentation 기술
자율트윈 인터넷자율트윈들이 사이버 공간에서 글로벌 인터네트워킹 통하여 서 로 연결되어 월드와이드 사이버공간으로 확장 패러다임 기술 ATaaS 기반
자율트윈 기술다양한 도메인에 대한 자율 트윈 기술 적용 및 자율트윈간연계 통하여 사이버 공간 확장기술 (Auto Twin as a Service) 자율트윈 Security 기술 자율트윈
보안 기술자율트윈 데이터보호, 네트워크 보호, 상호 인증, 인가, 자율 트 윈의 행위 안정성, 코드 보안 등의 기술 “끝”
토픽 이름(출제예상)RPA(Robotics Process Automation) 분류 SV > 기타(2017) > RPA
키워드(암기)로보틱 프로세스, 자동화, 확장성, 유연성, 워크플로우, 규칙엔진 암기법(해당경우)
I. 화이트 칼라 업무 생산성 향상 도구, RPA의 개요
RPA(RoboticsRPA(Robotics Process Automation)의 정의 사람이 반복적으로 처리하는 업무를 로봇 소프트웨어를 통해 자동화하는 솔루션으로 많은 인력과 시간을 들여야 하는 단순 업무를 획기적으로 줄일 수 있는 시스템 RPA에서 ‘로보틱 프로세스’란 반복적인 업무 절차라는 뜻에 가까우며 RPA는 실제 물리적인 로봇이나 기계 장치가 아니라 ‘소프트웨...
RPA(RoboticRPA(Robotic Process Automation)의 특징 특 징 내 용
비용 절감On-shore > Off-shore > Robot 업무 생산성 24hr/7days 작동, 신속 처리 업무품질(정확도) Human Error 제거
보안(Security)데이터 보안 및 Audit trail 관리 확장성(Scalability) 업무량 증가, 변동에 유연한 대응 준거성(Compliance) 정해진 규칙에 따라서만 업무를 처리
II. RPA의 개념도 및 자동화 기술
RPA(RoboticRPA(Robotic Process Automation)의 개념도
1도 — 도식 안내
[Conceptual Diagram] 메타버스 자율트윈의 핵심 구성요소
메타버스 자율트윈의 정의 및 특징을 설명하시오.답보기
자율트윈들이 메타버스에서 서로 연결 및 복제되고, 사회화(Socialization)되어 시간과 공간을 초월한 컴퓨팅을 통해 물리공간을 최적화하는 기술
메타버스 자율트윈과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
자율트윈들이 메타버스에서 서로 연결 및 복제되고, 사회화(Socialization)되어 시간과 공간을 초월한 컴퓨팅을 통해 물리공간을 최적화하는 기술
SV_276 RPA
핵심 키워드 로봇 프로세스 자동화(RPA : Robotics Process Automation) 비즈니스 프로세스에서 반 RPA RPA RPA
로봇 프로세스 자동화(RPA : Robotics Pro
I. 화이트 칼라 업무 생산성 향상 도구, RPA의 개요
RPA(RoboticsRPA(Robotics Process Automation)의 정의 사람이 반복적으로 처리하는 업무를 로봇 소프트웨어를 통해 자동화하는 솔루션으로 많은 인력과 시간을 들여야 하는 단순 업무를 획기적으로 줄일 수 있는 시스템 RPA에서 ‘로보틱 프로세스’란 반복적인 업무 절차라는 뜻에 가까우며 RPA는 실제 물리적인 로봇이나 기계 장치가 아니라 ‘소프트웨...
RPA(RoboticRPA(Robotic Process Automation)의 특징 특 징 내 용
비용 절감On-shore > Off-shore > Robot 업무 생산성 24hr/7days 작동, 신속 처리 업무품질(정확도) Human Error 제거
보안(Security)데이터 보안 및 Audit trail 관리 확장성(Scalability) 업무량 증가, 변동에 유연한 대응 준거성(Compliance) 정해진 규칙에 따라서만 업무를 처리
II. RPA의 개념도 및 자동화 기술
RPA(RoboticRPA(Robotic Process Automation)의 개념도
RPA 자동화 기술항 목 설 명
워크플로우사무현장에서 정해진 절차와 반복적인 규칙에 입각한 업무가 발생하는 경우에 RPA를 활용하여 작업자의 업무프로세스를 자동화함
규칙엔진처리 대상 상품의 할인율을 바꾼다거나 신청 유형에 따라 심사 대상을 바꾸는 등 미리 정한 규칙에 따라 작업을 변경 응용 프로그램
작업 라이브러리사용자가 보다 쉽게 해당정보를 입력할 수 있도록 자주 수행하는 작업 프로그램에 특화된 작업 라이브러리를 제공 이미지 인식 기
술과 OCR이미지의 특징을 분석하여 작업범위를 설정할 수 있는 이미지 인식 기술 및 이미지에 서 텍스트를 인식할 수 있는 OCR(광학문자판독)기술
II. RPA 구축 시 고려사항, 장점 및 기술의 진화
RPA 구축 시 장점항 목 내 용
신속성기존 시스템을 활용하여 구축하기에 신속히 구축 가능 시스템 설계에 많은 노력이 소요되지 않음(약 1주내)
확장성, 용이성기존 IT시스템의 변경이나 신규 인터페이스 개발 불필요 (기존 시스템 기반 위에서
작동 가능)다른 지점에 수요가 있을 때 쉽게 적용 가능함
범용성여러 종류의 시스템, 어플리케이션, 커뮤니케이션 수단 간 인터페이스 구축 가능
효율성12-18개월 내 시스템 투자비용 회수 가능 고부가가치 활동에 집중할 수 있는 인적자원의 재배치 가능
안정성시스템 구축으로 외주사 등에 민감한 데이터에 대한 접근 방지 추가적인 인력 없이 자력으로 정보보호 수행 가능
정확성입력 자동화를 통한 오기 예방 데이터 무결성으로 인해 재확인 절차 감소
RPA 기술의 진화RPA 기술과 머신 러닝(Machine Learning), 자연어 처리(Natural Language Processing), 빅데이터 분석,
1도 — 도식 안내
[Conceptual Diagram] RPA의 핵심 구성요소
I. 메타버스 자율트윈(Autonomous Twin)의 개념 개념 설명 메타버스 (Metaverse) - 가상, 초월(Meta)과 세계, 우주(Universe)의 합성어로, 3차원 가상 세계를 의미. 정치, 경제, 사회, 문화의 전반적 측면에서 현실과 비현실답보기
RPA에 대한 기출 문제입니다. 로봇 프로세스 자동화(RPA : Robotics Process Automation) 비즈니스 프로세스에서 반복적인 업무들을 정해진 프로세스로 자동화 처리하는 기술 Atteneded RPA/Unattended RPA를 중심으로 답변하세요.
RPA과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
로봇 프로세스 자동화(RPA : Robotics Process Automation) 비즈니스 프로세스에서 반복적인 업무들을 정해진 프로세스로 자동화 처리하는 기술 Atteneded
SV_281 Gartner 10대 전략 기술
핵심 키워드 디지털 변화에 따른 현조직의 상황 분석 디지털역량/리더쉽 역량 Beginners(초보자) Fashionistas(패셔니스타) Conservatives(보수주의자)
디지털 변화에 따른 현조직의 상황 분석, 디지털역량/리
I. 디지털 전환 평가 및 척도, 디지털 성숙도(Digital Maturity)의 개념
는 디지털 전환 정도끊임없이 발생하는 디지털 변화에 적응하기 위해 체계적으로 준비하는 방법
II. 디지털 성숙도 유형 및 유형별 특징
디지털 성숙도 유형기업의 디지털 성숙을 촉친하는 중점 과제들인 디지털 피봇(Digital pivot)을 중심으로 DX가 수행됨
디지털 성숙도 유형 별 상세설명유형 상세설명
Beginners(초보자)변화를 관리할 준비가 되어 있지 않은 수준
Fashionistas(패셔니스타)비지니스 디지털화는 높은 수준이지만 경영 요구사항을 충족하는 변화 가 진행되지 않는 수준
Conservatives(보수주의자)경영진은 변화에 대한 높은 수준의 준비상태에 있지만 디지털화 수준 은 낮음
Digital Masters(마스터)높은 수준의 디지털화 초기, 개발, 성숙 3단계로도 성숙도 유형을 정의하기도 하며 전 세계 다양하게 디지털 성숙도를 측정 및 개발 “끝”
토픽 이름기술수용모델(Technology Acceptance Model: TAM) 분류 디지털서비스 키워드(암기) 유용성, 용이성, 태도, 행동 암기법(해당경우)
I. 기술수용모델 (TAM) 개념
개념사회 심리학 분야의 합리적 행위 이론 (TRA, Theory of Reasoned Action)를 기반하여 정보기술 이
용자의 행위를 설명하고 예측하는 모델사람들이 신기술에 기반한 혁신 제품을 수용하는 과정을 설명
II. 기술수용모델 구성 요소
기술수용모델 구성도주요 4 가지 변수로 기술 수용 모델이 구성됨
기술수용모델 구성 요소 상세 설명구성 요소 특징
직무 유용성정보기술이 개인의 직무 향상에 도움을 주는 정도 정보기술이 개인의 업무 수행 능력과 삶의 질이 향살될 것이라는 결과에 대한 평가
인지된 용이성 (PEOU,Perceived Ease of Use)
활용 용이성정보기술을 사용하는 것이 쉽다고 믿는 정도 정보기술을 습득하는 개인의 정신적 또는 물리적 노력이 들지 않는 정도 이용 태도 (A, Attitude Toward Using)
행동 의도개인의 행동에 대한 신념과 감정을 의미 직접적으로 행동 의도에 영향을 미침
구매 및 평가실제 구매 또는 사용 긍정적 또는 부정적 평가 신기술에 대한 잠재적 수용자가 지닌 기존 가치관, 과거의 경험, 필요 여부를 인식되는 적합성과, 외부 요인을 구체화하지 않은 단점 해결을 위해 기술 수용 모델 발전
III. 발전된 기술 수용 모델
확장된확장된 기술 수용 모델 (TAM2, Extended Technology Acceptance Model)
개념기존 TAM 모델에 조직 차원의 정보기술 수용 과정에 영향을 미치는 외부 요인들을 포함하고 이용태도를 제외한 확장된 기술 수용 모델 5 가지 외부요인
주관적 규범조직 구성원들이 자시의 행위에 대해 어떻게 생각할 지에 대한 인식
사회적 이미지혁신을 채택하여 사회에서 자신의 이미지 또는 지위를 높일 것으로 인식하는 정도
업무 관련성정보기술을 자신의 업무에 활용할 수 있다고 믿는 정도
결과 품질정보기술을 자신의 업무를 개선한다고 믿는 정도
결과 입증 가능성정보기술을 활용한 결과가 분명하고 관찰 가능하고 결과를 전달할 수 있다고 믿는 정도
포괄적포괄적 기술 수용 모델 (TAM3, Extended Technology Acceptance Model)
개념조직 구성원들의 의사결정에 관한 통합 모델 6 가지 외부요인
컴푸터 자기 효능감컴퓨터를 활용하여 특정 업무나 수행할 수 있는 능력을 가졌다고 믿는 정도
외부지원 인식특정 시스템 이용을 지원해주는 조직 차원의 기술 지원이 있다고 믿는 정도
컴퓨터 불안컴퓨터를 이용해야 하는 상황에서 개인이 느끼는 거정이나 공포의 정도
컴퓨터 유희성컴퓨터를 이용한 상호 작용에 대한 인지적인 자발성 정도
인지된 즐거움특정 시스템을 이용하는 행위 자체가 즐겁다고 인식하는 정도
객관적인 용이성특정 업무를 수행하는 데 요구되는 노력의 실제 수준 “끝”
키워드(암기)The Architect (네이티브 개발 플랫폼, AI 슈퍼컴퓨팅 플랫폼, 기밀 컴퓨팅), The Synthesist (다중 에이전트 시스템, 도메인별 언어 모델(DSLMs), 물리적 AI) The Vanguard (선제적 사이버 보안, 디지털 출처 검증, AI 보안 플랫폼, 지오패트리에이션) 암기법(해당경우)
I. AI 내재화위한 나침반, 가트너(Gartner) 2026 10대 전략 기술 트렌드의 개요
가트너 2026 10대 전략 기술 트렌드의 정의가트너가 발표, 기업이 AI 초연결 사회에서 가치를 창출하고 보호하기 위해 2026년에 주목해야 할 10가지 전략 기술.
가트너(Gartner)가트너(Gartner) 2026 10대 전략 기술 트렌드의 선정 배경
AI 성숙도 요구AI 거품론 등장 및 AI의 실질적 가치와 생산성 입증 요구 증가 추세.
AI 연산 컴퓨팅 한계폭증하는 AI 연산을 감당할 고성능/보안 인프라 필수.
AI 신뢰의 위기딥페이크, AI 환각 등 디지털 신뢰 붕괴 및 위협 고도화 가트너 2025년 트렌드는 AI의 가능성에 초점, 2026년 트렌드는 AI의 적용과 실질적 가치 실현으로 진화.
II. 가트너(Gartner) 2026 10대 전략 기술 트렌드
가트너(Gartner)가트너(Gartner) 2026 10대 전략 기술 트렌드의 3가지 테마
The ArchitectAI 모델의 학습과 추론을 효율적 지원, 데이터 프라이버시를 보장
The SynthesistAI가 논리적 추론을 넘어 물리세계와 상호작용, 도메인 특화 문제 해결
The VanguardAI 확산에 따른 위협에 대응하고 디지털 신뢰와 데이터 주권을 확보
가트너(Gartner)가트너(Gartner) 2026 10대 전략 기술 트렌드 상세
플랫폼AI-Native Development Platforms SDLC 전반에 GenAI를 내재화, 코드
생성-테스트-배포 자동화 개발 환경AISecOps 프롬프트 엔지니어링 GenAI Code Assistant ② AI 슈퍼컴퓨팅
플랫폼AI Supercomputing Platforms 대규모 LLM 학습과 복잡 연산 처리
특화된 고성능 컴퓨팅(HPC) 인프라.AI 가속기 뉴로모픽 반도체, HBM 고속 인터커넥트
③ 기밀 컴퓨팅Confidential Computing 데이터 활용 중에도 HW 수준에서
메모리 암호화 기술.TEE 동형암호 PET The Synthesist (융합자) ④ 다중 에이전트
시스템Multiagent Systems 다수 AI 에이전트가 협업, 조율하여
목표를 자율적으로 달성하는 시스템.MCP A2A ⑤ 도메인별 언어 모델 (DSLMs) Domain-Specific Language Models 특정 산업 데이터로 학습, 범용 모델
대비 효율성과 정확도가 높은 모델RAG MoE sLLM
⑥ 물리적 AIPhysical AI AI를 물리적 하드웨어에 탑재, 환경을
인지하고 자율 제어 수행.VLA (Vision-Language-Action) Embodied AI The Vanguard (선봉장) ⑦ 선제적 사이버 보안 - Preemptive Cybersecurity AI로 위협 징후를 예측, 공격 가능한
경로를 사전에 차단하는 능동 보안.CTEM ASM (공격 표면 관리) SIEM, SOAR
⑧ 디지털 출처 검증Digital Provenance 콘텐츠의 생성 시점, 변경 이력, 원작
자를 기술적으로 추적, 무결성 입증.C2PA (콘텐츠 출처 및 진
위 확인 표준)Digital Watermarking (비가시성)
⑨ AI 보안 플랫폼AI Security Platforms AI 모델 특화 위협을 방어하고 AI 거
버넌스를 통합 관리하는 체계..AI TRiSM 프레임워크 AISecOps 제로 트러스트 보안모델 ⑩ 지오패트리에이션 (지리적 이전) Geopatriation 지정학적 규제 회피 및 데이터 주권 확보 위해 데이터를 안전 지역으로
이전Sovereign Cloud / AI 데이터 주권 GDPR / EU AI Act (규제 대응 기술) ③④⑥⑧⑨⑩ 기술은 Now(1~3년) 집중 기술, ①②⑤⑦ 기술은 Near(3~5년) 가까운 미래에 집중될 기술. Gartner의 2026 트렌드를 통해 글로벌 기술 방향성 제시, 이를 국내 환경에 적용하기 위해 한국정보공학기술사 회(KAPIE)의 20...
1도 — 도식 안내
[흐름도] Gartner 10대 전략 기술의 구현 단계 및 프로세스
Gartner 10대 전략 기술의 정의 및 특징을 설명하시오.답보기
디지털 변화에 따른 현조직의 상황 분석, 디지털역량/리더쉽 역량 Beginners(초보자), Fashionistas(패셔니스타), Conservatives(보수주의자), Digit
Gartner 10대 전략 기술과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
디지털 변화에 따른 현조직의 상황 분석, 디지털역량/리더쉽 역량 Beginners(초보자), Fashionistas(패셔니스타), Conservatives(보수주의자), Digit
SV_281_1 기술수용모델(TAM)
핵심 키워드 사람들이 신기술에 기반한 혁신 제품을 수용하는 과정을 설명하는 모델 기술수용모델(TAM) 기술수용모델(TAM) 기술수용모델(TAM)
사람들이 신기술에 기반한 혁신 제품을 수용하는 과정을
I. 기술수용모델 (TAM) 개념
개념사회 심리학 분야의 합리적 행위 이론 (TRA, Theory of Reasoned Action)를 기반하여 정보기술 이
용자의 행위를 설명하고 예측하는 모델사람들이 신기술에 기반한 혁신 제품을 수용하는 과정을 설명
II. 기술수용모델 구성 요소
기술수용모델 구성도주요 4 가지 변수로 기술 수용 모델이 구성됨
기술수용모델 구성 요소 상세 설명구성 요소 특징
직무 유용성정보기술이 개인의 직무 향상에 도움을 주는 정도 정보기술이 개인의 업무 수행 능력과 삶의 질이 향살될 것이라는 결과에 대한 평가
인지된 용이성 (PEOU,Perceived Ease of Use)
활용 용이성정보기술을 사용하는 것이 쉽다고 믿는 정도 정보기술을 습득하는 개인의 정신적 또는 물리적 노력이 들지 않는 정도 이용 태도 (A, Attitude Toward Using)
행동 의도개인의 행동에 대한 신념과 감정을 의미 직접적으로 행동 의도에 영향을 미침
구매 및 평가실제 구매 또는 사용 긍정적 또는 부정적 평가 신기술에 대한 잠재적 수용자가 지닌 기존 가치관, 과거의 경험, 필요 여부를 인식되는 적합성과, 외부 요인을 구체화하지 않은 단점 해결을 위해 기술 수용 모델 발전
III. 발전된 기술 수용 모델
확장된확장된 기술 수용 모델 (TAM2, Extended Technology Acceptance Model)
개념기존 TAM 모델에 조직 차원의 정보기술 수용 과정에 영향을 미치는 외부 요인들을 포함하고 이용태도를 제외한 확장된 기술 수용 모델 5 가지 외부요인
주관적 규범조직 구성원들이 자시의 행위에 대해 어떻게 생각할 지에 대한 인식
사회적 이미지혁신을 채택하여 사회에서 자신의 이미지 또는 지위를 높일 것으로 인식하는 정도
업무 관련성정보기술을 자신의 업무에 활용할 수 있다고 믿는 정도
결과 품질정보기술을 자신의 업무를 개선한다고 믿는 정도
결과 입증 가능성정보기술을 활용한 결과가 분명하고 관찰 가능하고 결과를 전달할 수 있다고 믿는 정도
포괄적포괄적 기술 수용 모델 (TAM3, Extended Technology Acceptance Model)
개념조직 구성원들의 의사결정에 관한 통합 모델 6 가지 외부요인
컴푸터 자기 효능감컴퓨터를 활용하여 특정 업무나 수행할 수 있는 능력을 가졌다고 믿는 정도
외부지원 인식특정 시스템 이용을 지원해주는 조직 차원의 기술 지원이 있다고 믿는 정도
컴퓨터 불안컴퓨터를 이용해야 하는 상황에서 개인이 느끼는 거정이나 공포의 정도
컴퓨터 유희성컴퓨터를 이용한 상호 작용에 대한 인지적인 자발성 정도
인지된 즐거움특정 시스템을 이용하는 행위 자체가 즐겁다고 인식하는 정도
객관적인 용이성특정 업무를 수행하는 데 요구되는 노력의 실제 수준 “끝”
키워드(암기)The Architect (네이티브 개발 플랫폼, AI 슈퍼컴퓨팅 플랫폼, 기밀 컴퓨팅), The Synthesist (다중 에이전트 시스템, 도메인별 언어 모델(DSLMs), 물리적 AI) The Vanguard (선제적 사이버 보안, 디지털 출처 검증, AI 보안 플랫폼, 지오패트리에이션) 암기법(해당경우)
I. AI 내재화위한 나침반, 가트너(Gartner) 2026 10대 전략 기술 트렌드의 개요
가트너 2026 10대 전략 기술 트렌드의 정의가트너가 발표, 기업이 AI 초연결 사회에서 가치를 창출하고 보호하기 위해 2026년에 주목해야 할 10가지 전략 기술.
가트너(Gartner)가트너(Gartner) 2026 10대 전략 기술 트렌드의 선정 배경
AI 성숙도 요구AI 거품론 등장 및 AI의 실질적 가치와 생산성 입증 요구 증가 추세.
AI 연산 컴퓨팅 한계폭증하는 AI 연산을 감당할 고성능/보안 인프라 필수.
AI 신뢰의 위기딥페이크, AI 환각 등 디지털 신뢰 붕괴 및 위협 고도화 가트너 2025년 트렌드는 AI의 가능성에 초점, 2026년 트렌드는 AI의 적용과 실질적 가치 실현으로 진화.
II. 가트너(Gartner) 2026 10대 전략 기술 트렌드
가트너(Gartner)가트너(Gartner) 2026 10대 전략 기술 트렌드의 3가지 테마
The ArchitectAI 모델의 학습과 추론을 효율적 지원, 데이터 프라이버시를 보장
The SynthesistAI가 논리적 추론을 넘어 물리세계와 상호작용, 도메인 특화 문제 해결
The VanguardAI 확산에 따른 위협에 대응하고 디지털 신뢰와 데이터 주권을 확보
가트너(Gartner)가트너(Gartner) 2026 10대 전략 기술 트렌드 상세
플랫폼AI-Native Development Platforms SDLC 전반에 GenAI를 내재화, 코드
생성-테스트-배포 자동화 개발 환경AISecOps 프롬프트 엔지니어링 GenAI Code Assistant ② AI 슈퍼컴퓨팅
플랫폼AI Supercomputing Platforms 대규모 LLM 학습과 복잡 연산 처리
특화된 고성능 컴퓨팅(HPC) 인프라.AI 가속기 뉴로모픽 반도체, HBM 고속 인터커넥트
③ 기밀 컴퓨팅Confidential Computing 데이터 활용 중에도 HW 수준에서
메모리 암호화 기술.TEE 동형암호 PET The Synthesist (융합자) ④ 다중 에이전트
시스템Multiagent Systems 다수 AI 에이전트가 협업, 조율하여
목표를 자율적으로 달성하는 시스템.MCP A2A ⑤ 도메인별 언어 모델 (DSLMs) Domain-Specific Language Models 특정 산업 데이터로 학습, 범용 모델
대비 효율성과 정확도가 높은 모델RAG MoE sLLM
⑥ 물리적 AIPhysical AI AI를 물리적 하드웨어에 탑재, 환경을
인지하고 자율 제어 수행.VLA (Vision-Language-Action) Embodied AI The Vanguard (선봉장) ⑦ 선제적 사이버 보안 - Preemptive Cybersecurity AI로 위협 징후를 예측, 공격 가능한
경로를 사전에 차단하는 능동 보안.CTEM ASM (공격 표면 관리) SIEM, SOAR
⑧ 디지털 출처 검증Digital Provenance 콘텐츠의 생성 시점, 변경 이력, 원작
자를 기술적으로 추적, 무결성 입증.C2PA (콘텐츠 출처 및 진
위 확인 표준)Digital Watermarking (비가시성)
⑨ AI 보안 플랫폼AI Security Platforms AI 모델 특화 위협을 방어하고 AI 거
버넌스를 통합 관리하는 체계..AI TRiSM 프레임워크 AISecOps 제로 트러스트 보안모델 ⑩ 지오패트리에이션 (지리적 이전) Geopatriation 지정학적 규제 회피 및 데이터 주권 확보 위해 데이터를 안전 지역으로
이전Sovereign Cloud / AI 데이터 주권 GDPR / EU AI Act (규제 대응 기술) ③④⑥⑧⑨⑩ 기술은 Now(1~3년) 집중 기술, ①②⑤⑦ 기술은 Near(3~5년) 가까운 미래에 집중될 기술. Gartner의 2026 트렌드를 통해 글로벌 기술 방향성 제시, 이를 국내 환경에 적용하기 위해 한국정보공학기술사 회(KAPIE)의 20...
III. 가트너(Gartner)와 한국정보공학기술사회(KAPIE)의 2026 10대 전략 기술 트렌드 매핑
Architect&인프라,보안AI 슈퍼컴퓨팅 플랫폼 AI Supercomputing 기밀 컴퓨팅 기밀 컴퓨팅
Synthesist & 지능화Multiagent Systems Agentic AI Ecosystem Physical AI Physical AI
Vanguard & 보안Geopatriation Sovereign AI Cloud 선제적 사이버 보안 선제적 사이버 보안 Gartner의 거시적 비전(Vision)과 KAPIE의 구체적 실행(Action)을 매핑, 단순 기술 도입을 넘어, HBF 기반의 인프 라 효율화 및 소버린 클라우드를 통한 데이터 주권 확보로 '실행 가능한 AI' 생태계 조성 필요 국내외 AI의 거품론...
① Agentic AI EcosystemAI가 도구를 사용하고 서로 협력, 복잡한 문제 자율 해결.
② Physical AIAI 두뇌가 휴머노이드와 결합하여 물리 세계를 인지/조작.
③ Advanced RAG정형/비정형 데이터 융합 및 맥락 이해로 환각 최소화. Infrastructure
④ AI SupercomputingHBM을 넘어서는 고대역폭 플래시(HBF)와 가속기 통합.
⑤ AI-RAN & Edge기지국이 AI 서버 역할을 수행, 통신-컴퓨팅 융합.
⑥ Sustainable AI액침 냉각, 경량화 모델(sLLM) 등 에너지 효율 혁신.
⑦ Confidential Computing데이터 사용 중(In-use)에도 메모리 암호화 유지.
⑧ Preemptive SecurityAI 레드팀과 ASM을 통해 위협을 미리 예측하고 방어.
⑨ Sovereign AI Cloud국가별 규제 준수와 데이터 주권 확보를 위한 현지화. Business
⑩ The AI Pivot기술의 도입을 넘어, 기업의 수익 모델과 핵심 프로세스를 AI 중심으로 완전히 재편하는 전략.
1도 — 도식 안내
[Process Flow] 기술수용모델(TAM)의 핵심 구성요소
기술수용모델(TAM)의 정의 및 특징을 설명하시오.답보기
사람들이 신기술에 기반한 혁신 제품을 수용하는 과정을 설명하는 모델
기술수용모델(TAM)과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
사람들이 신기술에 기반한 혁신 제품을 수용하는 과정을 설명하는 모델
신규 SV_282 Gartner 10대 전략기술(2026)
핵심 키워드 AI의 필수요소 및 위험 컴퓨팅의 새로운 지평 인간과 기계의 시너지 Gartner 10대 전략기술(2026)
AI의 필수요소 및 위험, 컴퓨팅의 새로운 지평, 인간
I. AI 내재화위한 나침반, 가트너(Gartner) 2026 10대 전략 기술 트렌드의 개요
가트너 2026 10대 전략 기술 트렌드의 정의가트너가 발표, 기업이 AI 초연결 사회에서 가치를 창출하고 보호하기 위해 2026년에 주목해야 할 10가지 전략 기술.
가트너(Gartner)가트너(Gartner) 2026 10대 전략 기술 트렌드의 선정 배경
AI 성숙도 요구AI 거품론 등장 및 AI의 실질적 가치와 생산성 입증 요구 증가 추세.
AI 연산 컴퓨팅 한계폭증하는 AI 연산을 감당할 고성능/보안 인프라 필수.
AI 신뢰의 위기딥페이크, AI 환각 등 디지털 신뢰 붕괴 및 위협 고도화 가트너 2025년 트렌드는 AI의 가능성에 초점, 2026년 트렌드는 AI의 적용과 실질적 가치 실현으로 진화.
II. 가트너(Gartner) 2026 10대 전략 기술 트렌드
가트너(Gartner)가트너(Gartner) 2026 10대 전략 기술 트렌드의 3가지 테마
The ArchitectAI 모델의 학습과 추론을 효율적 지원, 데이터 프라이버시를 보장
The SynthesistAI가 논리적 추론을 넘어 물리세계와 상호작용, 도메인 특화 문제 해결
The VanguardAI 확산에 따른 위협에 대응하고 디지털 신뢰와 데이터 주권을 확보
가트너(Gartner)가트너(Gartner) 2026 10대 전략 기술 트렌드 상세
플랫폼AI-Native Development Platforms SDLC 전반에 GenAI를 내재화, 코드
생성-테스트-배포 자동화 개발 환경AISecOps 프롬프트 엔지니어링 GenAI Code Assistant ② AI 슈퍼컴퓨팅
플랫폼AI Supercomputing Platforms 대규모 LLM 학습과 복잡 연산 처리
특화된 고성능 컴퓨팅(HPC) 인프라.AI 가속기 뉴로모픽 반도체, HBM 고속 인터커넥트
③ 기밀 컴퓨팅Confidential Computing 데이터 활용 중에도 HW 수준에서
메모리 암호화 기술.TEE 동형암호 PET The Synthesist (융합자) ④ 다중 에이전트
시스템Multiagent Systems 다수 AI 에이전트가 협업, 조율하여
목표를 자율적으로 달성하는 시스템.MCP A2A ⑤ 도메인별 언어 모델 (DSLMs) Domain-Specific Language Models 특정 산업 데이터로 학습, 범용 모델
대비 효율성과 정확도가 높은 모델RAG MoE sLLM
⑥ 물리적 AIPhysical AI AI를 물리적 하드웨어에 탑재, 환경을
인지하고 자율 제어 수행.VLA (Vision-Language-Action) Embodied AI The Vanguard (선봉장) ⑦ 선제적 사이버 보안 - Preemptive Cybersecurity AI로 위협 징후를 예측, 공격 가능한
경로를 사전에 차단하는 능동 보안.CTEM ASM (공격 표면 관리) SIEM, SOAR
⑧ 디지털 출처 검증Digital Provenance 콘텐츠의 생성 시점, 변경 이력, 원작
자를 기술적으로 추적, 무결성 입증.C2PA (콘텐츠 출처 및 진
위 확인 표준)Digital Watermarking (비가시성)
⑨ AI 보안 플랫폼AI Security Platforms AI 모델 특화 위협을 방어하고 AI 거
버넌스를 통합 관리하는 체계..AI TRiSM 프레임워크 AISecOps 제로 트러스트 보안모델 ⑩ 지오패트리에이션 (지리적 이전) Geopatriation 지정학적 규제 회피 및 데이터 주권 확보 위해 데이터를 안전 지역으로
이전Sovereign Cloud / AI 데이터 주권 GDPR / EU AI Act (규제 대응 기술) ③④⑥⑧⑨⑩ 기술은 Now(1~3년) 집중 기술, ①②⑤⑦ 기술은 Near(3~5년) 가까운 미래에 집중될 기술. Gartner의 2026 트렌드를 통해 글로벌 기술 방향성 제시, 이를 국내 환경에 적용하기 위해 한국정보공학기술사 회(KAPIE)의 20...
III. 가트너(Gartner)와 한국정보공학기술사회(KAPIE)의 2026 10대 전략 기술 트렌드 매핑
Architect&인프라,보안AI 슈퍼컴퓨팅 플랫폼 AI Supercomputing 기밀 컴퓨팅 기밀 컴퓨팅
Synthesist & 지능화Multiagent Systems Agentic AI Ecosystem Physical AI Physical AI
Vanguard & 보안Geopatriation Sovereign AI Cloud 선제적 사이버 보안 선제적 사이버 보안 Gartner의 거시적 비전(Vision)과 KAPIE의 구체적 실행(Action)을 매핑, 단순 기술 도입을 넘어, HBF 기반의 인프 라 효율화 및 소버린 클라우드를 통한 데이터 주권 확보로 '실행 가능한 AI' 생태계 조성 필요 국내외 AI의 거품론...
① Agentic AI EcosystemAI가 도구를 사용하고 서로 협력, 복잡한 문제 자율 해결.
② Physical AIAI 두뇌가 휴머노이드와 결합하여 물리 세계를 인지/조작.
③ Advanced RAG정형/비정형 데이터 융합 및 맥락 이해로 환각 최소화. Infrastructure
④ AI SupercomputingHBM을 넘어서는 고대역폭 플래시(HBF)와 가속기 통합.
⑤ AI-RAN & Edge기지국이 AI 서버 역할을 수행, 통신-컴퓨팅 융합.
⑥ Sustainable AI액침 냉각, 경량화 모델(sLLM) 등 에너지 효율 혁신.
⑦ Confidential Computing데이터 사용 중(In-use)에도 메모리 암호화 유지.
⑧ Preemptive SecurityAI 레드팀과 ASM을 통해 위협을 미리 예측하고 방어.
⑨ Sovereign AI Cloud국가별 규제 준수와 데이터 주권 확보를 위한 현지화. Business
⑩ The AI Pivot기술의 도입을 넘어, 기업의 수익 모델과 핵심 프로세스를 AI 중심으로 완전히 재편하는 전략.
토픽 이름(출제예상)자율 사물(Autonomous Things)
분류SV > Gartner 10대 전략 기술 > 자율 사물(Autonomous Things) 키워드(암기)
I. 자율 사물(Autonomous Things)의 개념
Things)특징 : 이들이 제공하는 자동화는 엄격한 프로그래밍 모델을 통한 자동화의 수준을 뛰어넘고, AI를 활용하여 주변 환경 및 사람들과 자연스럽게 상호작용하는 고급 행동을 선보인다.
1도 — 도식 안내
[Process Flow] Gartner 10대 전략기술(2026)의 핵심 구성요소
3. 디지털 성숙도(Digital Maturity) KPC 모의고사 2021.3 1교시 I. 디지털 전환 평가 및 척도, 디지털 성숙도(Digital Maturity)의 개념 - 지속적으로 발생하는 디지털 변화에 현재의 조직이 얼마나 잘 적응하고 어느 수준에답보기
Gartner 10대 전략기술(2026)에 대한 기출 문제입니다. AI의 필수요소 및 위험, 컴퓨팅의 새로운 지평, 인간과 기계의 시너지를 중심으로 답변하세요.
Gartner 10대 전략기술(2026)과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
AI의 필수요소 및 위험, 컴퓨팅의 새로운 지평, 인간과 기계의 시너지
SV_284 자율 사물(Autonomous Things)
핵심 키워드 자율 컴퓨팅 + 사물 자율 사물(Autonomous Things) 자율 사물(Autonomous Things) 자율 사물(Autonomous Things)
자율 컴퓨팅 + 사물
I. 자율 사물(Autonomous Things)의 개념
Things)특징 : 이들이 제공하는 자동화는 엄격한 프로그래밍 모델을 통한 자동화의 수준을 뛰어넘고, AI를 활용하여 주변 환경 및 사람들과 자연스럽게 상호작용하는 고급 행동을 선보인다.
토픽 이름 (상)Gartner 10대 전략기술(2021)
분류정부/정책 > Gartner 10대 전략기술 키워드(암기) Rule Mining, RPA 암기법(해당경우)
9. 초자동화(Hyperautomation)ITPE FR_2021.01.4일차.1교시 9번
II. 초자동화의 절차 및 구성
발굴 및 계획AI 기반의 프로세스 마이닝 툴로 RPA 구현을 발굴 및 계획
설계시각화 된 드래그 앤 드롭 방식의 액티비티 및 템플릿을 사용하여 자동화를 설계, AI와 RPA를 결합하여 자동화 기능을 확대
관리어디서나 안전하게 대규모로 자동화 환경을 관리, 구축 및 모니터링
실행기존 애플리케이션 및 직원과 함께 작업하는 소프트웨어 로봇 자동화
협력사람과 로봇이 협력하여 전체 프로세스 자동화
평가분석 기능을 통해 자동화를 평가하고 전략적 비즈니스 결과에 맞춰 조정 프로세스, 디지털 도구, 조직, 이벤트, UX 등의 환경을 이해하여 전략적인 절차에 따라 RPA에서 발전
Business Rule Mining자동으로 비즈니스 데이터에 따라 규칙을 파생하여 분류 Process Discovery &
Analytics검색, 모니터링 및 분석을 자동으로 처리하여 이벤트 로그 생성
Process Mining프로세스의 빈도 및 주요경로 확인하여 Workflow 식별 구현
RPA단순 반복적인 인간의 업무를 대처하여 수행
iBPMS지능화 적인 비즈니스 프로세스 관리/수행하는 소프트웨어
Low-Code비즈니스 구현이 가능한 간단하고 필수적인 기능 개발환경 주 52 시간 근무 및 코로나로 인한 업무시간 유연화가 필요함에 따라 RPA + AI 가 결합된 초자동화로 진화
III. 자동화의 발전 단계
토픽 이름AI TRiSM(AI Trust, Risk and Security Management) 분류 디지털서비스
키워드(암기)Explainability / Model Monitoring, ModelOps, AI Application Security, Privacy 암기법(해당경우)
I. AI 악용문제 해결, AI TRiSM의 개념
개념AI 의 부적절한 사용을 방지하기 위해 가트너에서 제시한 AI 신뢰성(Trust), 위험(Risk), 보안 관리(Security Management)에 관한 프레임워크 목표
AI TrustAI 시스템이 작업을 편견 없이 올바르게 수행하도록 관리 감독이 필요 투명성, 설명 가능성 및 모델이 단계별로 원하는 결과를 달성했는지 식별
AI RiskAI의 위험 관리를 위해 정확하고 엄격한 거버넌스 적용 AI 모델의 개발 및 프로세스 단계를 기록 및 관리하고 릴리스 프로세스의 모든 부분을 확인하여 무결성 및 규정 준수를 확인 AI Security
Management무단 엑세스, 침입, 조작으로 부터 AI 시스템을 보호 사이버 공격에 대한 보호가 되어 있는지도 확인 AI 활용확대에도 불구하고 설명불가능성에 의한 AI 위험이 존재하며 AI TRiSM 적용이 필요
II. AI TRiSM의 개념도 및 구성요소
AI TRiSM 개념도AI TRiSM은 4개의 핵심 Pillar를 통해 AI 위험을 관리
AI TRiSM 구성요소Explainability/ Model Monitoring Model Ops AI Application Security Privacy Unmanaged Risks AI TRiSM Managed Risks
1도 — 도식 안내
[Conceptual Diagram] 자율 사물(Autonomous Things)의 핵심 구성요소
I. AI 내재화위한 나침반, 가트너(Gartner) 2026 10대 전략 기술 트렌드의 개요 가. 가트너 2026 10대 전략 기술 트렌드의 정의 - 가트너가 발표, 기업이 AI 초연결 사회에서 가치를 창출하고 보호하기 위해 2026년에 주목해야 할 10가지 전략답보기
자율 사물(Autonomous Things)에 대한 기출 문제입니다. 자율 컴퓨팅 + 사물를 중심으로 답변하세요.
자율 사물(Autonomous Things)과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
자율 사물(Autonomous Things)에 관하여: 자율 컴퓨팅 + 사물를 중심으로 서브노트의 상세 내용을 참조하여 답변합니다.
SV_285 초자동화(Hyperautomation)
핵심 키워드 인공지능(AI) 기계 학습(ML) 로봇 프로세스 자동화(RPA)와 같은 고급 기술을 사용하여 인간이 한 번 완료한 작업을 자동화 절차 구성(요소기술)
인공지능(AI), 기계 학습(ML), 로봇 프로세스 자
II. 초자동화의 절차 및 구성
발굴 및 계획AI 기반의 프로세스 마이닝 툴로 RPA 구현을 발굴 및 계획
설계시각화 된 드래그 앤 드롭 방식의 액티비티 및 템플릿을 사용하여 자동화를 설계, AI와 RPA를 결합하여 자동화 기능을 확대
관리어디서나 안전하게 대규모로 자동화 환경을 관리, 구축 및 모니터링
실행기존 애플리케이션 및 직원과 함께 작업하는 소프트웨어 로봇 자동화
협력사람과 로봇이 협력하여 전체 프로세스 자동화
평가분석 기능을 통해 자동화를 평가하고 전략적 비즈니스 결과에 맞춰 조정 프로세스, 디지털 도구, 조직, 이벤트, UX 등의 환경을 이해하여 전략적인 절차에 따라 RPA에서 발전
Business Rule Mining자동으로 비즈니스 데이터에 따라 규칙을 파생하여 분류 Process Discovery &
Analytics검색, 모니터링 및 분석을 자동으로 처리하여 이벤트 로그 생성
Process Mining프로세스의 빈도 및 주요경로 확인하여 Workflow 식별 구현
RPA단순 반복적인 인간의 업무를 대처하여 수행
iBPMS지능화 적인 비즈니스 프로세스 관리/수행하는 소프트웨어
Low-Code비즈니스 구현이 가능한 간단하고 필수적인 기능 개발환경 주 52 시간 근무 및 코로나로 인한 업무시간 유연화가 필요함에 따라 RPA + AI 가 결합된 초자동화로 진화
III. 자동화의 발전 단계
토픽 이름AI TRiSM(AI Trust, Risk and Security Management) 분류 디지털서비스
키워드(암기)Explainability / Model Monitoring, ModelOps, AI Application Security, Privacy 암기법(해당경우)
I. AI 악용문제 해결, AI TRiSM의 개념
개념AI 의 부적절한 사용을 방지하기 위해 가트너에서 제시한 AI 신뢰성(Trust), 위험(Risk), 보안 관리(Security Management)에 관한 프레임워크 목표
AI TrustAI 시스템이 작업을 편견 없이 올바르게 수행하도록 관리 감독이 필요 투명성, 설명 가능성 및 모델이 단계별로 원하는 결과를 달성했는지 식별
AI RiskAI의 위험 관리를 위해 정확하고 엄격한 거버넌스 적용 AI 모델의 개발 및 프로세스 단계를 기록 및 관리하고 릴리스 프로세스의 모든 부분을 확인하여 무결성 및 규정 준수를 확인 AI Security
Management무단 엑세스, 침입, 조작으로 부터 AI 시스템을 보호 사이버 공격에 대한 보호가 되어 있는지도 확인 AI 활용확대에도 불구하고 설명불가능성에 의한 AI 위험이 존재하며 AI TRiSM 적용이 필요
II. AI TRiSM의 개념도 및 구성요소
AI TRiSM 개념도AI TRiSM은 4개의 핵심 Pillar를 통해 AI 위험을 관리
AI TRiSM 구성요소Explainability/ Model Monitoring Model Ops AI Application Security Privacy Unmanaged Risks AI TRiSM Managed Risks
Model Monitoring오픈소스나 솔루션을 통한 AI 설명 가능성 확보 SHAP, MS Fairlearn 툴킷
ModelOpsAI 기반 시스템 내에서 모델의 개발, 운영 및 유지 관리 사이에 중단 없는
프로세스를 제공전사 단일소스 제공, AI 거버넌스와 라이프사이클 관리 지식 그래프, 규칙, 최적화 정보 보호 AI Application
SecurityAI에 대한 공격 또는 위협을 탐지하고 해결하여 안정적인 프로세스를 보장 적대적 AI에 대응하기 위한 모델 강화 노이즈 데이터에 대한 면역력 확보
Privacy데이터 보호, 데이터 보안이 우수할수록 운영 및 기능이 향상 데이터 보호 규정 준수, 개인정보 비식별화가 아닌 합성 데이터, 허위 데이터
사용 등 포함AI TRiSM 조직 규모 및 환경에 맞는 적용방안 검토 필요
III. AI TRiSM 적용시 고려사항
조직측면AI TRiSM 전담 태스크 포스 AI TRiSM 전담 조직 구성 및 역할/권한 부여 비즈니스 성과관리 AI 개인정보보호, 보안 위험 관리를 비즈니스 성과 개선
기술측면오픈소스 및 솔루션 XAI 구현, 합성데이터 생성, 적대적 AI 대응 등 관련
오픈소스 및 솔루션 활용AI TRiSM 적용을 위해 전담조직 구성과 관련 오픈소스 및 솔루션을 활용해야 하며 이를 비즈니스 성과로 연결. “끝”
분류SV > e-Learning > 스마트러닝
키워드(암기)수평적, 쌍방향적, 참여적, 지능적, 상호작용적, 자기주도적, 학습흥미 암기법(해당경우)
I. 학습 패러다임의 변화, 스마트러닝(Smart Learning)의 개요
스마트러닝(Smart Learning)의 정의ICT 기술을 활용하여 수직적이고 일방적인 전통적인 교수, 학습방식을 수평적, 쌍방향적, 참여적, 지능적, 그 리고 상호작용적인 방식으로 전환하며 학습의 효과를 높이고자 하는 총체적인 접근 개방적 참여방식의 학습 인프라에 기반하여 개인 교육 수준별로 차별화되고 학습 터미널에 상관없이 학습자가 스스로 몰입하여 학습 할 수 있는 교육환경을 제공함으로써 교...
Self-directed (자기주도적)학생 스스로 학습을 계획하고 수행하는 ‘자기 주도적 학습 지향’
Motivated (학습흥미)다양한 콘텐츠를 활용한 ‘체험 기반의 창의적 학습 지향’
Adaptive (수준과 적성)학생 개별의 수준과 적성을 고려한 ‘유연하고 개별화된 학습 지향’ Resources Enriched (풍부한 자료 제공) 디지털 콘텐츠 및 온라인 학습과정을 활용한 ‘풍부한 교육 콘텐츠를 활용한 학 습 지향’ Technology Embedded (정보기술 활용) 언제 어디서나 동일한 학습환경 조성의 ‘기술 기반의 학습 지향’
II. 스마트러닝의 요소 기술 및 e-Learning과의 비교
스마트러닝의 요소 기술특 징 내 용
스마트 인프라스마트폰, 태블릿PC, 클라우드컴퓨팅, 4G네트워크, 지능형로봇, IPTC/스마트TV/3DTV
지식전달기술단말기적용화기술, 지식공간구축기술, 상황인식 자동 push기술, 지식콘텐츠패키징 기술
상호작용기술학습자상황분석기술, 학습자용 핸틱 기술, 행동인식 기술, 다중 대변 지원 기술, 음성, 필체 인식 기술
콘텐츠 개발기술지능형 Agent 처리 기술, 실사 CG 합성 기술, 시뮬레이션 기술, 3차원 영상 기술 스마트 트레이닝
요소기술상호작용 U클래스, 집단지성 학습모델, 시뮬레이션 훈련모델, 가상체험 훈련모델, 실감형 훈 련모델, 로봇형 훈련모델
1도 — 도식 안내
[Conceptual Diagram] 초자동화(Hyperautomation)의 핵심 구성요소
초자동화(Hyperautomation)의 정의 및 특징을 설명하시오.답보기
인공지능(AI), 기계 학습(ML), 로봇 프로세스 자동화(RPA)와 같은 고급 기술을 사용하여 인간이 한 번 완료한 작업을 자동화 절차, 구성(요소기술)
초자동화(Hyperautomation)과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
인공지능(AI), 기계 학습(ML), 로봇 프로세스 자동화(RPA)와 같은 고급 기술을 사용하여 인간이 한 번 완료한 작업을 자동화 절차, 구성(요소기술)
SV_285_1 AI TRiSM
핵심 키워드 AI 신뢰성(Trust) 위험(Risk) 보안관리(Security Management)에 관한 프레임워크 AI TRiSM
AI 신뢰성(Trust), 위험(Risk), 보안관리(
I. AI 악용문제 해결, AI TRiSM의 개념
개념AI 의 부적절한 사용을 방지하기 위해 가트너에서 제시한 AI 신뢰성(Trust), 위험(Risk), 보안 관리(Security Management)에 관한 프레임워크 목표
AI TrustAI 시스템이 작업을 편견 없이 올바르게 수행하도록 관리 감독이 필요 투명성, 설명 가능성 및 모델이 단계별로 원하는 결과를 달성했는지 식별
AI RiskAI의 위험 관리를 위해 정확하고 엄격한 거버넌스 적용 AI 모델의 개발 및 프로세스 단계를 기록 및 관리하고 릴리스 프로세스의 모든 부분을 확인하여 무결성 및 규정 준수를 확인 AI Security
Management무단 엑세스, 침입, 조작으로 부터 AI 시스템을 보호 사이버 공격에 대한 보호가 되어 있는지도 확인 AI 활용확대에도 불구하고 설명불가능성에 의한 AI 위험이 존재하며 AI TRiSM 적용이 필요
II. AI TRiSM의 개념도 및 구성요소
AI TRiSM 개념도AI TRiSM은 4개의 핵심 Pillar를 통해 AI 위험을 관리
AI TRiSM 구성요소Explainability/ Model Monitoring Model Ops AI Application Security Privacy Unmanaged Risks AI TRiSM Managed Risks
Model Monitoring오픈소스나 솔루션을 통한 AI 설명 가능성 확보 SHAP, MS Fairlearn 툴킷
ModelOpsAI 기반 시스템 내에서 모델의 개발, 운영 및 유지 관리 사이에 중단 없는
프로세스를 제공전사 단일소스 제공, AI 거버넌스와 라이프사이클 관리 지식 그래프, 규칙, 최적화 정보 보호 AI Application
SecurityAI에 대한 공격 또는 위협을 탐지하고 해결하여 안정적인 프로세스를 보장 적대적 AI에 대응하기 위한 모델 강화 노이즈 데이터에 대한 면역력 확보
Privacy데이터 보호, 데이터 보안이 우수할수록 운영 및 기능이 향상 데이터 보호 규정 준수, 개인정보 비식별화가 아닌 합성 데이터, 허위 데이터
사용 등 포함AI TRiSM 조직 규모 및 환경에 맞는 적용방안 검토 필요
III. AI TRiSM 적용시 고려사항
조직측면AI TRiSM 전담 태스크 포스 AI TRiSM 전담 조직 구성 및 역할/권한 부여 비즈니스 성과관리 AI 개인정보보호, 보안 위험 관리를 비즈니스 성과 개선
기술측면오픈소스 및 솔루션 XAI 구현, 합성데이터 생성, 적대적 AI 대응 등 관련
오픈소스 및 솔루션 활용AI TRiSM 적용을 위해 전담조직 구성과 관련 오픈소스 및 솔루션을 활용해야 하며 이를 비즈니스 성과로 연결. “끝”
분류SV > e-Learning > 스마트러닝
키워드(암기)수평적, 쌍방향적, 참여적, 지능적, 상호작용적, 자기주도적, 학습흥미 암기법(해당경우)
I. 학습 패러다임의 변화, 스마트러닝(Smart Learning)의 개요
스마트러닝(Smart Learning)의 정의ICT 기술을 활용하여 수직적이고 일방적인 전통적인 교수, 학습방식을 수평적, 쌍방향적, 참여적, 지능적, 그 리고 상호작용적인 방식으로 전환하며 학습의 효과를 높이고자 하는 총체적인 접근 개방적 참여방식의 학습 인프라에 기반하여 개인 교육 수준별로 차별화되고 학습 터미널에 상관없이 학습자가 스스로 몰입하여 학습 할 수 있는 교육환경을 제공함으로써 교...
Self-directed (자기주도적)학생 스스로 학습을 계획하고 수행하는 ‘자기 주도적 학습 지향’
Motivated (학습흥미)다양한 콘텐츠를 활용한 ‘체험 기반의 창의적 학습 지향’
Adaptive (수준과 적성)학생 개별의 수준과 적성을 고려한 ‘유연하고 개별화된 학습 지향’ Resources Enriched (풍부한 자료 제공) 디지털 콘텐츠 및 온라인 학습과정을 활용한 ‘풍부한 교육 콘텐츠를 활용한 학 습 지향’ Technology Embedded (정보기술 활용) 언제 어디서나 동일한 학습환경 조성의 ‘기술 기반의 학습 지향’
II. 스마트러닝의 요소 기술 및 e-Learning과의 비교
스마트러닝의 요소 기술특 징 내 용
스마트 인프라스마트폰, 태블릿PC, 클라우드컴퓨팅, 4G네트워크, 지능형로봇, IPTC/스마트TV/3DTV
지식전달기술단말기적용화기술, 지식공간구축기술, 상황인식 자동 push기술, 지식콘텐츠패키징 기술
상호작용기술학습자상황분석기술, 학습자용 핸틱 기술, 행동인식 기술, 다중 대변 지원 기술, 음성, 필체 인식 기술
콘텐츠 개발기술지능형 Agent 처리 기술, 실사 CG 합성 기술, 시뮬레이션 기술, 3차원 영상 기술 스마트 트레이닝
요소기술상호작용 U클래스, 집단지성 학습모델, 시뮬레이션 훈련모델, 가상체험 훈련모델, 실감형 훈 련모델, 로봇형 훈련모델
스마트러닝PC 기반의 학습환경 태블릿, 스마트폰 등 휴대용 정보단말을 이용해 이
동 중에도 학습 가능전형적인 교육 과정 및 학습 프로그램의 성격을 띰 (형식 학습) 지식 공유, 협력, 코칭 등 사회적 상호작용을 통한
비형식 학습을 지원과정 중심 〮 몇 개의 챕터로 구성된 과정 제공
〮 순차적 학습콘텐츠 중심 〮 주로 단편적인 주제들로 콘텐츠 제공
〮 비순차적 학습콘텐츠 러닝타임이 비교적 김 콘텐츠 러닝타임이 짧음 교수설계를 기반으로 한 사전기획과정이 필요해 3달
내외의 개발기간이 소요됨교수설계 과정을 최소화할 수 있으며 제작도구 등을
이용해 콘텐츠를 신속하게 개발제한적 상호작용 발생 e-메일, 채팅, SNS 등 다양한 도구를 활용해 상호작 용을 촉진 “끝”
토픽이름(상)서비타이제이션(Servitization)/서비스화 분류 SV>출제 예상 토픽
키워드(암기)Product Servitization, Service, Service System Product Productization 암기법(해당경우)
서비타이제이션(Servitization)의 정의기존 제품 판매에서 제품 서비스를 판매하는 시스템의 변화를 통해 부가가치를 창출하는 기업의 경쟁력 개선에 대한 혁신 및 기업 전략
서비타이제이션(Servitization)의 등장 배경2. 서비타이제이션의 개념도와 구성 요소
1도 — 도식 안내
[Conceptual Diagram] AI TRiSM의 핵심 구성요소
AI TRiSM의 정의 및 특징을 설명하시오.답보기
AI 신뢰성(Trust), 위험(Risk), 보안관리(Security Management)에 관한 프레임워크
AI TRiSM과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
AI 신뢰성(Trust), 위험(Risk), 보안관리(Security Management)에 관한 프레임워크
SV_287 스마트러닝
핵심 키워드 smart learning 스마트폰 등 모바일 기기 이용한 학습 스마트러닝 스마트러닝
smart learning, 스마트폰 등 모바일 기기
I. 학습 패러다임의 변화, 스마트러닝(Smart Learning)의 개요
스마트러닝(Smart Learning)의 정의ICT 기술을 활용하여 수직적이고 일방적인 전통적인 교수, 학습방식을 수평적, 쌍방향적, 참여적, 지능적, 그 리고 상호작용적인 방식으로 전환하며 학습의 효과를 높이고자 하는 총체적인 접근 개방적 참여방식의 학습 인프라에 기반하여 개인 교육 수준별로 차별화되고 학습 터미널에 상관없이 학습자가 스스로 몰입하여 학습 할 수 있는 교육환경을 제공함으로써 교...
Self-directed (자기주도적)학생 스스로 학습을 계획하고 수행하는 ‘자기 주도적 학습 지향’
Motivated (학습흥미)다양한 콘텐츠를 활용한 ‘체험 기반의 창의적 학습 지향’
Adaptive (수준과 적성)학생 개별의 수준과 적성을 고려한 ‘유연하고 개별화된 학습 지향’ Resources Enriched (풍부한 자료 제공) 디지털 콘텐츠 및 온라인 학습과정을 활용한 ‘풍부한 교육 콘텐츠를 활용한 학 습 지향’ Technology Embedded (정보기술 활용) 언제 어디서나 동일한 학습환경 조성의 ‘기술 기반의 학습 지향’
II. 스마트러닝의 요소 기술 및 e-Learning과의 비교
스마트러닝의 요소 기술특 징 내 용
스마트 인프라스마트폰, 태블릿PC, 클라우드컴퓨팅, 4G네트워크, 지능형로봇, IPTC/스마트TV/3DTV
지식전달기술단말기적용화기술, 지식공간구축기술, 상황인식 자동 push기술, 지식콘텐츠패키징 기술
상호작용기술학습자상황분석기술, 학습자용 핸틱 기술, 행동인식 기술, 다중 대변 지원 기술, 음성, 필체 인식 기술
콘텐츠 개발기술지능형 Agent 처리 기술, 실사 CG 합성 기술, 시뮬레이션 기술, 3차원 영상 기술 스마트 트레이닝
요소기술상호작용 U클래스, 집단지성 학습모델, 시뮬레이션 훈련모델, 가상체험 훈련모델, 실감형 훈 련모델, 로봇형 훈련모델
스마트러닝PC 기반의 학습환경 태블릿, 스마트폰 등 휴대용 정보단말을 이용해 이
동 중에도 학습 가능전형적인 교육 과정 및 학습 프로그램의 성격을 띰 (형식 학습) 지식 공유, 협력, 코칭 등 사회적 상호작용을 통한
비형식 학습을 지원과정 중심 〮 몇 개의 챕터로 구성된 과정 제공
〮 순차적 학습콘텐츠 중심 〮 주로 단편적인 주제들로 콘텐츠 제공
〮 비순차적 학습콘텐츠 러닝타임이 비교적 김 콘텐츠 러닝타임이 짧음 교수설계를 기반으로 한 사전기획과정이 필요해 3달
내외의 개발기간이 소요됨교수설계 과정을 최소화할 수 있으며 제작도구 등을
이용해 콘텐츠를 신속하게 개발제한적 상호작용 발생 e-메일, 채팅, SNS 등 다양한 도구를 활용해 상호작 용을 촉진 “끝”
토픽이름(상)서비타이제이션(Servitization)/서비스화 분류 SV>출제 예상 토픽
키워드(암기)Product Servitization, Service, Service System Product Productization 암기법(해당경우)
서비타이제이션(Servitization)의 정의기존 제품 판매에서 제품 서비스를 판매하는 시스템의 변화를 통해 부가가치를 창출하는 기업의 경쟁력 개선에 대한 혁신 및 기업 전략
서비타이제이션(Servitization)의 등장 배경2. 서비타이제이션의 개념도와 구성 요소
서비타이제이션(Servitization)의 구성 요소3. 서비타이제이션의 사례
분류SV > 금융+기술/블록체인 > 비트코인(Bitcoin)
키워드(암기)P2P, 분산, 공개키 암호화 방식, Hash, Timestamp, Proof-of-Work, 암기법(해당경우)
비트코인비트코인 주소A에서 주소B로 3.6BTC(BiTCoin)를 송금하고자 할 때 가장 적은 네트워크 수수료(Transaction Fee)로 거래하는 방법을 아래 조건을 고 려하여 설명하시오. 117회.관리.3교시
III. 추가 세부사항 및 응용 분야
개요토픽 이름 AI TRiSM(AI Trust, Risk and Security Management) 분류 디지털서비스 키워드(암기) Explainability / Model Monitoring, ModelOps, AI Application Security, Privacy
1도 — 도식 안내
[Conceptual Diagram] 스마트러닝의 핵심 구성요소
스마트러닝의 정의 및 특징을 설명하시오.답보기
smart learning, 스마트폰 등 모바일 기기 이용한 학습
스마트러닝과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
smart learning, 스마트폰 등 모바일 기기 이용한 학습
SV_295 서비타이제이션
핵심 키워드 제품과 서비스의 결합(Product Servitization) 서비스의 상품화(Service Productization) 그리고 기존 서비스와 신규 서비스의 결합 현상을 포괄하는 개념 서비스 + 상품화(Productization) 2) 제품 사용 중심 모델: 로서 렌털이나 풀(Pool) 사업
제품과 서비스의 결합(Product Servitizat
I. 서비타이제이션 개요
토픽이름(상)서비타이제이션(Servitization)/서비스화
합숙_2019.01공통Day-41. 제품과 서비스의 결합. 서비타이제이션(Servitization)의 개요
기존 제품 판매에서기존 제품 판매에서 제품 서비스를 판매하는 시스템의 변화를 통해 부가가치를 창출하는 기업의 경쟁력 개선에
II. 서비타이제이션 특징
대한 혁신 및 기업 전략나. 서비타이제이션(Servitization)의 등장 배경
비트코인(Bitcoin)P2P, 분산, 공개키 암호화 방식, Hash, Timestamp, Proof-of-Work,
가. UTXO의 개념을 설명하시오.나. 비트코인 주소A에서 주소B로 3.6BTC(BiTCoin)를 송금하고자 할 때 가장
III. 서비타이제이션 활용
117회.관리.3교시3. 랜섬웨어 및 가상화폐 투자 과열로 인해 비트코인이 주목 받고 있고, 비
합숙_2017.08.공통.1교시블록체인(blockchain security technology) 기술의 개념과 비트코인에서 거래
합숙_2016.01.응용.3일차비트코인에서부터 시작된 블록체인 기술은 최근 핀테크 기술과 융합되어 기
1도 — 도식 안내
[Conceptual Diagram] 서비타이제이션의 핵심 구성요소
서비타이제이션의 정의 및 특징을 설명하시오.답보기
제품과 서비스의 결합(Product Servitization), 서비스의 상품화(Service Productization), 그리고 기존 서비스와 신규 서비스의 결합 현상을 포괄하
서비타이제이션과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
제품과 서비스의 결합(Product Servitization), 서비스의 상품화(Service Productization), 그리고 기존 서비스와 신규 서비스의 결합 현상을 포괄하
SV_302 비트코인(Bitcoin)
핵심 키워드 2009년 사토시 나카모토(Satoshi Nakamoto)가 만든 디지털 화폐로 통화를 발행하고 관리하는 중앙 장치가 존재하지 않고 P2P기반 분산 데이터베이스와 공개 키 암호 방식 기반의 비트코인(Bitcoin) 비트코인(Bitcoin)
2009년 사토시 나카모토(Satoshi Nakamot
I. PoW를 통한 블록체인 추가에 대한 보상, 마이닝의 개요
마이닝(Mining)의 정의작업 증명(PoW, Proof-of-Work)을 통해 새로운 블록 체인에 블록을 추가하는 작업을 완료함에 따라 보상을
받게 되는 메커니즘목표 Hash 값에 해당하는 Nonce 값을 가장 먼저 찾는데 성공(Proof of Work)하면 이를 이웃 마이닝 노드 에게 알리고 검증 받음으로써 새로운 블록을 생성하는 과정
마이닝(Mining)의 특징Nonce 를 찾는 과정은 무차별 대입법(Brute Force)이 유일하며, 약 10분마다 새롭게 유효 블록 생성 동시에 두 개의 블록이 생성될 경우, 마이닝 노드들은 둘 중 하나의 블록체인을 선택하여 다음 블록을 생 성, 먼저 블록이 생성되는 블록체인이 유효한 블록 체인으로 인정
II. 마이닝의 개념도 및 구성요소
블록Magic no, Blocksize, blockheader, Transaction counter, Transaction
블록 헤더Version, Previous Block Hash, Merkle Root, Timestamp, Difficulty Target, Nonce 작업증명 (Proof-of-Work) 유효 블록이 되기 위한 블록 헤더의 난수를 찾아내는 과정 임의의 난수를 대입하여 블록의 해시값이 난이도보다 작다는 조건을 만족하는 경우를 찾는 과
난수 선택시 후보 블록 생성 완료마이닝 노드는 후보 블록을 전체 네트워크에 전달
마이닝 노드가 찾은 난수의 유효성 검증유효성이 검증된 블록과 이전 블록 체인 연결 보상과 거래 수
유효 블록을 생성한 마이닝 노드를 얻게 됨Generation Transaction 또는 Coinbase Transaction 부여 2140년 이후는 더 이상 마이닝되지 않으며 마이닝 보상은 오직 거래 수수료만으로 이루어짐
약 10분마다 유효 블록이 새롭게 생성(동시에 2개의 블록이 생성되는 경우 발생 가능) 마이닝 노드들은 둘 중 하나의 블록체인을 선택, 다음 블록 생성 이후 먼저 블록 생성이 되는 블록체인이 유효한 블록체인
보안개인 키와 블록 체인에 의해 보안 강화 동시채굴 성공 시 우선순위
긴 블록 선호 정책(각 노드의 이익을 극대화하는 정책으로 짧은 블록에 노력을 투자하면 손해)
III. 작업 증명(Proof-of-Work)의 개요
작업 증명(Proof-of-Work)의 정의블록의 블록 hash 계산을 통해 새로운 블록체인에 블록을 추가하는 작업을 완료했음을 증명하는 작업
1도 — 도식 안내
[Conceptual Diagram] 비트코인(Bitcoin)의 핵심 구성요소
비트코인(Bitcoin)의 정의 및 특징을 설명하시오.답보기
2009년 사토시 나카모토(Satoshi Nakamoto)가 만든 디지털 화폐로, 통화를 발행하고 관리하는 중앙 장치가 존재하지 않고 P2P기반 분산 데이터베이스와 공개 키 암호
비트코인(Bitcoin)과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
2009년 사토시 나카모토(Satoshi Nakamoto)가 만든 디지털 화폐로, 통화를 발행하고 관리하는 중앙 장치가 존재하지 않고 P2P기반 분산 데이터베이스와 공개 키 암호
SV_309 마이닝(Mining)
핵심 키워드 채굴과정 설명 작업증명(proof-of work) TPS(Transaction Per Second)(초당 거래 처리건수) 마이닝(Mining) 마이닝(Mining)
채굴과정 설명, 작업증명(proof-of work)
I. PoW를 통한 블록체인 추가에 대한 보상, 마이닝의 개요
마이닝(Mining)의 정의작업 증명(PoW, Proof-of-Work)을 통해 새로운 블록 체인에 블록을 추가하는 작업을 완료함에 따라 보상을
받게 되는 메커니즘목표 Hash 값에 해당하는 Nonce 값을 가장 먼저 찾는데 성공(Proof of Work)하면 이를 이웃 마이닝 노드 에게 알리고 검증 받음으로써 새로운 블록을 생성하는 과정
마이닝(Mining)의 특징Nonce 를 찾는 과정은 무차별 대입법(Brute Force)이 유일하며, 약 10분마다 새롭게 유효 블록 생성 동시에 두 개의 블록이 생성될 경우, 마이닝 노드들은 둘 중 하나의 블록체인을 선택하여 다음 블록을 생 성, 먼저 블록이 생성되는 블록체인이 유효한 블록 체인으로 인정
II. 마이닝의 개념도 및 구성요소
블록Magic no, Blocksize, blockheader, Transaction counter, Transaction
블록 헤더Version, Previous Block Hash, Merkle Root, Timestamp, Difficulty Target, Nonce 작업증명 (Proof-of-Work) 유효 블록이 되기 위한 블록 헤더의 난수를 찾아내는 과정 임의의 난수를 대입하여 블록의 해시값이 난이도보다 작다는 조건을 만족하는 경우를 찾는 과
난수 선택시 후보 블록 생성 완료마이닝 노드는 후보 블록을 전체 네트워크에 전달
마이닝 노드가 찾은 난수의 유효성 검증유효성이 검증된 블록과 이전 블록 체인 연결 보상과 거래 수
유효 블록을 생성한 마이닝 노드를 얻게 됨Generation Transaction 또는 Coinbase Transaction 부여 2140년 이후는 더 이상 마이닝되지 않으며 마이닝 보상은 오직 거래 수수료만으로 이루어짐
약 10분마다 유효 블록이 새롭게 생성(동시에 2개의 블록이 생성되는 경우 발생 가능) 마이닝 노드들은 둘 중 하나의 블록체인을 선택, 다음 블록 생성 이후 먼저 블록 생성이 되는 블록체인이 유효한 블록체인
보안개인 키와 블록 체인에 의해 보안 강화 동시채굴 성공 시 우선순위
긴 블록 선호 정책(각 노드의 이익을 극대화하는 정책으로 짧은 블록에 노력을 투자하면 손해)
III. 작업 증명(Proof-of-Work)의 개요
작업 증명(Proof-of-Work)의 정의블록의 블록 hash 계산을 통해 새로운 블록체인에 블록을 추가하는 작업을 완료했음을 증명하는 작업
작업 증명(Proof-of-Work)의 동작원리유일한 변경 가능 값 nonce를 통해 기준 hash값보다 작은 값 탐색하며, SHA-256 hash function을 통해 블록 hash 값 도출 “끝”
단독 채굴(Solo mining)개별 채굴자가 혼자의 힘으로 새로운 블록을 생성하는 것이며, 보상(25bitcoin)을 혼자 독차지
연합 채굴(Pooled mining)채굴자들이 다른 채굴자들과 자원 Pool을 구성하여 블록 생성을 더 빠르고 자주 할 수 있도록 하는 방식 개별 채굴자의 보상금은 낮지만 블록을 생성할 확률은 높아짐
[추가]POW(작업증명, Proof of work) 문제 : 컴퓨터 채굴이 지구온난화를 부추기는 것으로 주목. 막대한 전기를 소모하고 지구온난화를 심화시키는 암호화폐 채굴이 각국 정부의 규제로 사라질지, 아니면 앞으로 보다 향상된 새로운 채굴 기법이 나와 문제점이 해소
[POW 채굴의 문제점을 보완]비탈릭 부테린이 창안한 이더리움은 PoW 마이닝을 채택하였으나 PoS(지분증명, proof of stake) 방식으로 전환 중. PoW 방식이 지구온난화를 가속화시킨다는 사실을 알고 PoS로의 전환 선언
Work)비트코인이 채택한 채굴 방식 여러 채굴자들이 같은 문제를 해결하고 답을 가장 먼저 맞춘
채굴자가 블록을 생성할 수 있는 시스템문제를 해결할 확률을 높이기 위해 채굴자들은 채굴기를 사용하여 해시 파워(계산에 필요한 능력)를 증가시킴 막대한 에너지 소비 탈중심형 목표 저해 PoS (Proof of
Stake)보유하고 있는 지분을 기준으로 채굴이 진행되는 방식 일정 지분을 소유한 모든 노드에게 블록 생성 권한이
주어지기에 오랜 시간이 필요에너지 효율 면에선 PoW
방식보다 뛰어남블록의 최종 확인까지 여러
단계의 확인이 필요거래 속도 저하 DPoS (Delegated Proof of
Stake)DPoS 네트워크는 구성하는 모든 노드들의 투표 결과로 정한 ‘상위노드’에게 권한을 위임하여 일종의 대표자가 되는 것 상위 노드라는 비교적 적은 숫자로 인해 합의 시간과 비용을
줄일 수 있음소수의 대표자가 결정하기
때문에 투표가 중요한 요소투표의 경우 본인이 소유한 지분의 권한을 대표자에게 위임하는 것임
1도 — 도식 안내
[Conceptual Diagram] 마이닝(Mining)의 핵심 구성요소
1. 비트코인은 이더리움의 계좌잔고모델(Account Balance Model)과 달리 UTXO(Unspent Transaction Output)기반으로 거래의 유효성을 검사하고 코인 의 존재여부를 확인한다. 가. UTXO의 개념을 설명하시오. 나. 비트코인 주소답보기
마이닝(Mining)에 대한 기출 문제입니다. 채굴과정 설명, 작업증명(proof-of work) TPS(Transaction Per Second)(초당 거래 처리건수)를 중심으로 답변하세요.
마이닝(Mining)과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
채굴과정 설명, 작업증명(proof-of work) TPS(Transaction Per Second)(초당 거래 처리건수)
SV_310 분산원장기술
핵심 키워드 분류 - 개방형 폐쇄형 분류로 답안 작성 분산원장기술 분산원장기술
분류 - 개방형, 폐쇄형 분류로 답안 작성
I. 분산원장기술과 블록체인의 상관관계
블록체인 ⊂ 분산원장기술블록체인은 분산원장 기술에 포함되지만 반대는 성립하지 않음
II. 분장원장기술(DLT, Distributed Ledger Technology) 설명
분산원장기술의 개념P2P NW 등 다양한 기술을 기반으로 분산된 방식으로 원장을 공유 및 동기화
분산원장기술의 주요기술분산원장기술의 핵심인 합의알고리즘은 상기 이외에도 SBFT(Simple Byzantine Fault Tolerance), FBFT(Fast Byzantine Fault Tolerance), kafka 등 다양한 형태로 발전하고 있으며 이를 기반으로 퍼블릭 블록체인과 프라이빗 블록체인이 다양한 산업에서 발전하고 있음
분류SV > 블록체인 > 합의(Consensus)
키워드(암기)P2P 참여자, 노드, PoW, PoS, PBFT, Paxos, Raft, Sieve, 비잔틴 장군 문제, Nothing-at- stake문제 암기법(해당경우)
스마트 계약의 개념과 주요특성합숙_2017.08.응용.5
II. 무결성 보장을 위한 합의 알고리즘의 개념
개념P2P네트워크와 같이 정보 도달에 시간차가 있는 네트워크에서 참가자가 하나의 결과에 대한 합 의를 얻기 위한 알고리즘
역할블록체인 생성 권한 분배 및 검증 포크시 하나의 블록체인 선택 방법
조건책임성(채굴자) : 채굴자가 잘못하면, 경제적 손해를 입혀 하나의 블록체인 유지 확정성(블록체인) : 블록체인에 포크가 발생하지 못하게 확정
종류작업증명(PoW : Proof of Work), 지분증명(PoS : Proof of Stake) 비잔틴 결함 허용 (BFT : Byzantine Fault Tolerance) 계열 : PBFT 경과시간증명(PoET : Proof of Elapsed Time) 합의 알고리즘은 참여하는 Peer 들의 무결성 침해 문제를 해결하는 알고리즘으로 PoW, Po...
합의 알고리즘에 적용되는 문제와 해결방법문제 해결방법
3 가지 조건모든 프로세스가 같은 값을 결정 결정된 데이터는 특정 프로세스에 의해 제안된 것이어야 함 모든 시스템의 상태는 0 이나 1 로 결정되어야 함 (모두가 1 인지 0 인지 판단 할 수 있어야 함) 작업증명(PoW :
Proof of Work)지분증명(PoS : Proof of Stake)
분산 NW비잔틴 장군 문제 : 악의적인 노드가 분산 시스템에 참여한 상황을 모델링한
문제 흩어져 있는 비잔틴의 장군들이 성을 공격하려 합니다. 모든 장군들이
같이 공격을 한다면 이길 수 있는 상황 장군들은 흩어져 있기 때문에 같은 시간에 공격하기 위해 메세지를 공유  하지만 비잔틴 장군 들 중 첩자가 있어 중간에 메세지를 교체할 수 있음  이때 모든 장군들이 같은 시간에 공격을 할 방법은? 비잔틴 결함 허용 (BFT : Byzantine Fault Tolerance) 계열 :
PBFT작업증명은 비허가형 블록체인에서 필수 불가결한 것이지만, 성능문제와 에너지 낭비문제를 가지고 있다. 최근 에는 이러 문제를 극복하기 위해 지분증명이나 경과시간증명 등의 합의 알고리즘 등이 있음
III. 합의 알고리즘의 유형
합의 알고리즘의 분류불특정 다수의 사용자가 참가하는 인터넷과 같은 환경에서 비허가형 블록체인에서는 PoW 가 유효한 알고리즘 이나, 신뢰 된 참가자들이 컨소시엄을 만들어 운용하는 허가형 블록체인 모델에서는 의미 없는 기능임
1도 — 도식 안내
[Process Flow] 분산원장기술의 핵심 구성요소
분산원장기술의 정의 및 특징을 설명하시오.답보기
분산원장기술에 관하여: 분류 - 개방형, 폐쇄형 분류로 답안 작성를 중심으로 서브노트의 상세 내용을 참조하여 답변합니다.
분산원장기술과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
분산원장기술에 관하여: 분류 - 개방형, 폐쇄형 분류로 답안 작성를 중심으로 서브노트의 상세 내용을 참조하여 답변합니다.
SV_311 합의 알고리즘
핵심 키워드 작업 증명(PoW: Proof of Work) 지분 증명(PoS: Proof od Stake) Bitco 합의 알고리즘 합의 알고리즘 합의 알고리즘
작업 증명(PoW: Proof of Work)
II. 무결성 보장을 위한 합의 알고리즘의 개념
개념P2P네트워크와 같이 정보 도달에 시간차가 있는 네트워크에서 참가자가 하나의 결과에 대한 합 의를 얻기 위한 알고리즘
역할블록체인 생성 권한 분배 및 검증 포크시 하나의 블록체인 선택 방법
조건책임성(채굴자) : 채굴자가 잘못하면, 경제적 손해를 입혀 하나의 블록체인 유지 확정성(블록체인) : 블록체인에 포크가 발생하지 못하게 확정
종류작업증명(PoW : Proof of Work), 지분증명(PoS : Proof of Stake) 비잔틴 결함 허용 (BFT : Byzantine Fault Tolerance) 계열 : PBFT 경과시간증명(PoET : Proof of Elapsed Time) 합의 알고리즘은 참여하는 Peer 들의 무결성 침해 문제를 해결하는 알고리즘으로 PoW, Po...
합의 알고리즘에 적용되는 문제와 해결방법문제 해결방법
3 가지 조건모든 프로세스가 같은 값을 결정 결정된 데이터는 특정 프로세스에 의해 제안된 것이어야 함 모든 시스템의 상태는 0 이나 1 로 결정되어야 함 (모두가 1 인지 0 인지 판단 할 수 있어야 함) 작업증명(PoW :
Proof of Work)지분증명(PoS : Proof of Stake)
분산 NW비잔틴 장군 문제 : 악의적인 노드가 분산 시스템에 참여한 상황을 모델링한
문제 흩어져 있는 비잔틴의 장군들이 성을 공격하려 합니다. 모든 장군들이
같이 공격을 한다면 이길 수 있는 상황 장군들은 흩어져 있기 때문에 같은 시간에 공격하기 위해 메세지를 공유  하지만 비잔틴 장군 들 중 첩자가 있어 중간에 메세지를 교체할 수 있음  이때 모든 장군들이 같은 시간에 공격을 할 방법은? 비잔틴 결함 허용 (BFT : Byzantine Fault Tolerance) 계열 :
PBFT작업증명은 비허가형 블록체인에서 필수 불가결한 것이지만, 성능문제와 에너지 낭비문제를 가지고 있다. 최근 에는 이러 문제를 극복하기 위해 지분증명이나 경과시간증명 등의 합의 알고리즘 등이 있음
III. 합의 알고리즘의 유형
합의 알고리즘의 분류불특정 다수의 사용자가 참가하는 인터넷과 같은 환경에서 비허가형 블록체인에서는 PoW 가 유효한 알고리즘 이나, 신뢰 된 참가자들이 컨소시엄을 만들어 운용하는 허가형 블록체인 모델에서는 의미 없는 기능임
합의 알고리즘의 유형 상세합의 알고리즘 설 명 PoW (Proof of Work) 비트코인을 시작으로 많은 Public블록체인에서 채택하고 있는 알고리즘이다. 확률적으로 해답이 어려운 문제를 가장 빨리 해결한 사람에게 블록을 만들 수 있도록 허가하는 방식 비트코인 및 초기의 이더리움 등에서 사용되며 채굴을 통한 작업 증명을 통해 시빌공격 과 비잔틴 장군 문제를 해결하고 있음....
⑥ 송금이 완료된다.③ 번 과정에서 동시에 두 사람이 해답을 찾을 경우 두 개의 블록이 생성될 수 있다. 이 경우를 분기(fork) 라고 하며 분기가 발생하면 승인자(마이닝 노드)들은 둘 중 하나의 블록체인을 선택하여 다음 블록을 생성하게 된다. 이후, 먼저 블록이 생성되는 블록체인이 유효한 블록체인이 된다. 즉, 더 긴 블록을 선호하는 정책으로 분기를 해결한다
Tolerance)PoW 와 PoS 의 단점인 파이널리티 불확실성과 성능 문제를 해결한 알고리즘으로 HyperledgerFabric과 Eris등 컨소시엄 형에서 이용하고 있다.(분기가 발생하지 않음) 네트워크의 모든 참가자를 미리 알고 있어야 하며, 참가자 중 1 명이 Primary(리더)가 되어 자신을 포함한 모든 참가자에게 요청을 보낸다. 그 요청에 대한 결과를 집...
속도가 저하된다PBFT 의 처리과정은 다음과 같다 ① 클라이언트가 모든 노드에 요청을 브로드캐스트 한다 ② Replica0 가 primary(리더)가 되고 순차적으로 명령을 다른 노드에 전달한다. ③ 각 노드는 ②의 명령을 받으면 Primary(Replica0)를 포함한 모든 노드에 회신한다. ④ 각 노드는 ③에서 전달된 명령을 일정 수 이상 수신하면 Primary...
모든 노드에 수신한 신호를 전송한다.⑤ 각 노드는 ④에서 보낸 명령을 일정 수 이상 수신하면 명령을 실행하고 블록을 등록 해 client 에 reply 를 반환한다.
SieveIBM 에서 고안한 PBFT 를 확장한 알고리즘으로 실행 결과 전송과 집계전송으로 흐름이 나뉘어져 있으며, 합의 형성 전 단계에서 실행 결과를 검토해 결과가 다른 경우 중지시킨
각 노드의 실행결과가 다를 가능성을 조기에 탐지하고 싶을 때 유용 Hyperledger Fabric 에 채택되어 있지만 2016 년 7 월 기준으로 제외 Sieve 처리 과정은 아래와 같음 ① 각 노드 중 하나가 Client 가 되고, 리더의 명령을 송신한다. ② 리더(Replica1)가 각 노드에 실행의뢰를 전송한다. ③ 각 노드는 의뢰를 실행하고 ...
중단되며 요청은 무시된다.④ 수신한 결과가 중지가 아니라면 그 증거로 결과를 집계한다.(이 때 PBFT 가 사용되는 경우가 많음)
Paxos합의 문제를 해결하기 위한 알고리즘, 리더 중심으로 합의 형성을 수행함, 합의로 과반 수의 동의를 얻었다면 그 동의 내용이 나중에 변경되지 않음, 리더의 부정이나 멤버의 거 짓 신고의 경우 동기화가 이루어 지지 않기 때문에 악의를 가진 참가자가 있는 환경에서 운영하기 어려움, 이해하기 어렵고, 정확히 구현하기 어려움
RaftPaxos 보다 시스템 구현이 쉽고 이해하기 쉽게 되어 있음, 서버 중에 리더를 선출하는 구조로 멤버가 양분돼도 각 커뮤니티 별로 계속 동작하지만 과반수에 달하지 못하는 커 뮤니티는 로그가 쌓이기만 할 뿐 완료(Commit)되지 않음, 네트워크가 삼등분 되는 경우 완료가(Commit) 되지 않는 상태가 계속 됨
III. 추가 세부사항 및 응용 분야
개요II. 분장원장기술(DLT, Distributed Ledger Technology) 설명 가. 분산원장기술의 개념 - P2P NW 등 다양한 기술을 기반으로 분산된 방식으로 원장을 공유 및 동기화
1도 — 도식 안내
[Process Flow] 합의 알고리즘의 핵심 구성요소
6. 분산원장기술에 대하여 설명하고, 퍼블릭(Public) 블록체인과 프라이빗 (Private) 블록체인을 비교하시오 기출-117-관리-2-6 2 3. 블록체인(Blockchain)의 개념을 분산원장기술(Distributed Ledger Technology)과 답보기
합의 알고리즘에 대한 기출 문제입니다. 작업 증명(PoW: Proof of Work) 지분 증명(PoS: Proof od Stake) Bitcoin-NG: TPS 향상 프로토콜 BFT(Byzantine Fault Tolerance) 경과 시간 증명(PoET: Proof of Elapsed Time) Sharding 기법를 중심으로 답변하세요.
합의 알고리즘과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
작업 증명(PoW: Proof of Work) 지분 증명(PoS: Proof od Stake) Bitcoin-NG: TPS 향상 프로토콜 BFT(Byzantine Fault T
SV_317 라이트닝 네트워크
핵심 키워드 블록체인이 맞닥뜨린 확장성 문제를 해결하기 위한 오프 체인(off-chain) 솔루션으로 활용될 수 있는 지 라이트닝 네트워크 라이트닝 네트워크 라이트닝 네트워크
블록체인이 맞닥뜨린 확장성 문제를 해결하기 위한 오프
I. 라이트닝 네트워크 개요
네트워크를 통해 원격제어가 네트워크를 통해 원격제어가 가능한 디지털 디스플레이(LCD, LED 등)를 공공장소나 상업공간에 설치하여
광의의 개념으로광의의 개념으로, 디지털 사이니지는 소형 액정을 사용한 상점의 전자 POP (Point Of Purchase) 광고 에서
II. 라이트닝 네트워크 특징
협의의 개념으로협의의 개념으로, 디지털 사이니지는 전자 POP나 대형비전 시장을 제외한 것을 의미
효과적 광고 효과실시간으로 움직이는 화면에 원하는 내용을 담을 수 있어 풍부하고 다양한 내용 전달
III. 라이트닝 네트워크 활용
문자 뿐만 아니라 영상문자 뿐만 아니라 영상, 소리 등 다양한 감각을 자극할 수 있는 요소 가미
소재의 교체 가능시장 상황에 따라 즉각적인 소재 교체가 가능하고 비교적 단기간에 집행
낮은 커버리지 극복시간, 장소, 목적별로 소비자를 타겟팅하여 정보 및 광고를 실시간으로 전달
경제적경제적, 시간적, 공간적 제약으로 가진 기존 매체들의 낮은 커버리지의 단점 극복
1도 — 도식 안내
[비교표] 라이트닝 네트워크의 기술 특성 및 비교 분석
2. 블록체인(Block Chain)의 개념을 분산원장기술(Distributed Ledger Technology)과 비교하여 설명하고 블록체인의 세부 기술요소와 국내외 서비 스동향을 설명하시오. 그리고 이 분야에서 우리나라가 국제 기술 경쟁력을 확 보할 수 답보기
라이트닝 네트워크에 대한 기출 문제입니다. 블록체인이 맞닥뜨린 확장성 문제를 해결하기 위한 오프 체인(off-chain) 솔루션으로 활용될 수 있는 지불 프로토콜를 중심으로 답변하세요.
라이트닝 네트워크과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
블록체인이 맞닥뜨린 확장성 문제를 해결하기 위한 오프 체인(off-chain) 솔루션으로 활용될 수 있는 지불 프로토콜
SV_320 DID
핵심 키워드 DID(Decentralized Identity) SSI(자기주권 신원)의 구현과 확산을 위해 국제 웹 표준 개인의 ID를 중앙 집권으로부터 해방시켜 개인에게 귀속되는 분산형 ID 관리 시스템 DID DID
DID(Decentralized Identity)
II. DID 의 개념도 및 구성 예시
DID(DecentralizedDID(Decentralized Identity)의 개념도
DID 선언did:example:123456789abcdefghi DID 관리
"authentication": [{// used to authenticate as did:...fghi "id": "did:example:123456789abcdefghi#keys-1", "type": "RsaVerificationKey2018", "controller": "did:example:123456789abcdefghi", "publicKeyPem": "-----BEGIN P...
"service": [{// used to retrieve Verifiable Credentials associated with the DID "id":"did:example:123456789abcdefghi#vcs", "type": "VerifiableCredentialService", "serviceEndpoint": https://example.com/vc/ }]
신원지갑 구현최근 SKT 텔레콤, KT, LG 유플러스 등 이동통신 3 사가 본인인증 공동 브랜드(PASS)앱 기반 패스 인증서를 출시 하여, 본인인증 앱과 연동되는 사설인증서로, 공공기관의 각종 본인확인 온라인 서류발급 신청 / 금융거래 / 계약 서 전자서명 등에 간편하게 이용 가능
국내외 주요 동향주요 동향 세부 설명
국내금융권 중심 산학연이 컨소시엄을 구현, 표준화 체계 기반 조성 (DID 얼라이언스코리아 발족)
캐나다금융기관을 중심으로 블록체인 기반의 분산 ID 서비스를 테스트하기 위한 시범 사업 운영
에스토니아정부 주 도하에 디지털 신원증명 시스템에 블록체인 기술을 적용하여 서비스 중
분류디지털서비스 > 블록체인 > De-fi
키워드탈중앙화, 분산금융, 이더리움, 개방형 블록체인, 스테이블 코인, STO, DEX, CeFi 암기법
I. 탈 중앙화된 금융, 디파이(DeFi)의 개요
디파이(DeFi)의 개념기존 금융시스템이 은행이나 정부기관과 같이 공인된 중앙기관에 의해 운영되는 것과 다르게 블록체인을 기반으로 예금, 대출 등 금융 업무가 가능한 탈중앙화된 분산금융
상호 운용성중앙기관의 통제나 허가 없이 구성원들 가 상호 합의하에 자유롭게 운영
재정 투명성거래내역이나 정책을 투명하게 들여다볼 수 있어야 함
II. 디파이의 동작 개념도 및 구성요소
디파이의 동작 개념도디파이는 기존에 금융기관이 했던 역할을 블록체인을 이용하여 탈중앙화하려는 시도임
담보대출(Lending)자산을 담보로 새로운 형태의 Stable Coin 발행 담보대출 프로젝트 : 메이커다오, 달마, 컴파운드 등
스테이킹(Staking)암호화폐를 블록체인에 예치하여 데이터 검증에 기여
Public Blockchain무결성, 투명성을 지원 - 분산화된 시스템 설계
암호자산ICO 초기 개발 자금 모금
Smart Contract이더리움 기반으로 프로그래밍 가능한 플랫폼 지원 분산화된 애플리케이션(dApp) 개발 암호화폐 측면
스테이블 코인기존 법정화폐와 연동하여 가격 안정성 보장 낮은 변동성 확보와 탈중앙화 이점을 동시 만족
자산토큰화(STO)실물자산을 토큰화하여 나눈다는 개념 사치품이나 부동산 등을 토큰화하여 낮은 수수료로 다양 한 자산에 투자 탈중앙화 거래소 (DEX) 암호화폐를 P2P로 거래하면서도 개인 지갑을 탈중앙화 거래 소에 연동하여 제어 암호화폐 지갑 (Crypto Wallet) 암호화폐를 안전하게 거래하기 위한 개인키를 보관 본인의 거래소를 직접 연결하거나 담보대출 및 파생상품 에
활용하는 등 스마트 컨트랙트를 지원디파이는 불필요한 중개자 없이 손쉽게 금융서비스를 이용할 수 있는 장점이 있는 반면, 아직 초창기로서담보대출이 주를 이루고 있으며 많은 대중들이 사용하기에 어렵다는 단점이 존재 디파이와 반대로 상품형태부터 이자, 기간 등을 중앙에서 관리하는 씨파이(CeFi, Centralized Finance)가 있음
III. 디파이(DeFi)와 씨파이(CeFi)의 비교
거래환경개인간 P2P 환경에 의한 암호화폐
금융중앙기관이 관리하는 암호화폐 금융
장점분산화로 인한 투명성 신원확인 절차가 별도 없음 카운터파티 리스크 없음 효율적인 시스템, 서비스 운영 가능 전통 금융시장에서 검증된 모델 접근성과 대중성이 뛰어남
단점접근성이 비교적 떨어짐 프로토콜 및 코드 오류 리스크 존
대중성 부재자산, 정보 등의 보안 취약 가능성 신원확인절차로 인한 시간 소요 카운터파티 리스크(중앙기관 부도 가능 성) 존재
1도 — 도식 안내
[Conceptual Diagram] DID의 핵심 구성요소
DID의 정의 및 특징을 설명하시오.답보기
DID(Decentralized Identity) SSI(자기주권 신원)의 구현과 확산을 위해 국제 웹 표준기구인 W3C 주도로 정의된, 개인의 ID를 중앙 집권으로부터 해방시켜
DID과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
DID(Decentralized Identity) SSI(자기주권 신원)의 구현과 확산을 위해 국제 웹 표준기구인 W3C 주도로 정의된, 개인의 ID를 중앙 집권으로부터 해방시켜
SV_323 디파이(DeFi)
핵심 키워드 탈중앙화 금융(Decentralized Finance) 디파이(DeFi) 디파이(DeFi) 디파이(DeFi)
탈중앙화 금융(Decentralized Finance)
I. 탈 중앙화된 금융, 디파이(DeFi)의 개요
디파이(DeFi)의 개념기존 금융시스템이 은행이나 정부기관과 같이 공인된 중앙기관에 의해 운영되는 것과 다르게 블록체인을 기반으로 예금, 대출 등 금융 업무가 가능한 탈중앙화된 분산금융
상호 운용성중앙기관의 통제나 허가 없이 구성원들 가 상호 합의하에 자유롭게 운영
재정 투명성거래내역이나 정책을 투명하게 들여다볼 수 있어야 함
II. 디파이의 동작 개념도 및 구성요소
디파이의 동작 개념도디파이는 기존에 금융기관이 했던 역할을 블록체인을 이용하여 탈중앙화하려는 시도임
담보대출(Lending)자산을 담보로 새로운 형태의 Stable Coin 발행 담보대출 프로젝트 : 메이커다오, 달마, 컴파운드 등
스테이킹(Staking)암호화폐를 블록체인에 예치하여 데이터 검증에 기여
Public Blockchain무결성, 투명성을 지원 - 분산화된 시스템 설계
암호자산ICO 초기 개발 자금 모금
Smart Contract이더리움 기반으로 프로그래밍 가능한 플랫폼 지원 분산화된 애플리케이션(dApp) 개발 암호화폐 측면
스테이블 코인기존 법정화폐와 연동하여 가격 안정성 보장 낮은 변동성 확보와 탈중앙화 이점을 동시 만족
자산토큰화(STO)실물자산을 토큰화하여 나눈다는 개념 사치품이나 부동산 등을 토큰화하여 낮은 수수료로 다양 한 자산에 투자 탈중앙화 거래소 (DEX) 암호화폐를 P2P로 거래하면서도 개인 지갑을 탈중앙화 거래 소에 연동하여 제어 암호화폐 지갑 (Crypto Wallet) 암호화폐를 안전하게 거래하기 위한 개인키를 보관 본인의 거래소를 직접 연결하거나 담보대출 및 파생상품 에
활용하는 등 스마트 컨트랙트를 지원디파이는 불필요한 중개자 없이 손쉽게 금융서비스를 이용할 수 있는 장점이 있는 반면, 아직 초창기로서담보대출이 주를 이루고 있으며 많은 대중들이 사용하기에 어렵다는 단점이 존재 디파이와 반대로 상품형태부터 이자, 기간 등을 중앙에서 관리하는 씨파이(CeFi, Centralized Finance)가 있음
III. 디파이(DeFi)와 씨파이(CeFi)의 비교
거래환경개인간 P2P 환경에 의한 암호화폐
금융중앙기관이 관리하는 암호화폐 금융
장점분산화로 인한 투명성 신원확인 절차가 별도 없음 카운터파티 리스크 없음 효율적인 시스템, 서비스 운영 가능 전통 금융시장에서 검증된 모델 접근성과 대중성이 뛰어남
단점접근성이 비교적 떨어짐 프로토콜 및 코드 오류 리스크 존
대중성 부재자산, 정보 등의 보안 취약 가능성 신원확인절차로 인한 시간 소요 카운터파티 리스크(중앙기관 부도 가능 성) 존재
메이커다오, 컴파운드 등바이낸스 랜딩, 빌리빗 등 디파이는 시세가 급변동할 경우 이자율 부담을 대출자가 스스로 부담해야 하는 리스크도 존재
II. 블록체인 트릴레마 3요소 및 주요 암호화폐 별 트릴레마 현황
킬 수 있는 능력TPS(Transaction per Second)를 얼마나 높일 수 있는지, 얼마나 빨리 처리하는지가 중요 보안성 (Security) 블록체인 내의 데이터나 프로그램을 권한이 없는 이용자가 사용할 수 없도록 하는 것 탈중앙화 (Decentralization) 중앙집중화를 벗어나 분산된 소규모 단위로 자율적으로 운영되는 것 TTP(Trusted thir...
암호화폐 별 트릴레마 현황암호화폐 트릴레마 현황
비트코인확장성의 한계 높은 보안성 및 확장성을 가짐 많은 사용자가 사용함에 따라, 트랜잭션 속도 감소로 확장성 문제
발생라이트닝 네트워크와 같은 방법으로 속도 개선을 수행하려고 하면 NW 전체의 보안이 떨어짐
이더리움확장성의 한계 이더리움 플랫폼 위의 dApp상에서 이루어지는 거래를 1초에 20건
밖에 처리할 수 없는 속도를 가짐지분증명과 샤딩을 통해 확장성을 해결하려고 노력함
EoS낮은 보안성 탈중앙화 이슈 위임지분증명(DPoS) 합의 알고리즘을 채택하여 탈중앙화와 확장성
문제를 해결노드 수가 소수여서 탈중앙화 가치를 벗어 날 수 있으며 소수의 노 드가 블록을 생성하기 때문에 노드의 공격이 쉬워져 낮은 보안 최근 다양한 블록체인 기술의 발전으로 블록체인 트릴레마를 해결할 수 있는 방안을 모색하고 있음.
III. 블록체인 트릴레마 해결을 위한 주요 사례
알고랜드(Algorand)순수지분증명(PPoS) 합의 알고리즘을 통해 트릴레마를 해결하는 암호화폐
1도 — 도식 안내
[Conceptual Diagram] 디파이(DeFi)의 핵심 구성요소
4. DID(Decentralized Identity) 기출-119-관리-1-4 I.. ID 관리의 독점과 개인 정보 유출에 대한 해결책, DID(Decentralized Identity)의 개요 가. DID(Decentralized Identity)의 개념 답보기
디파이(DeFi)에 대한 기출 문제입니다. 탈중앙화 금융(Decentralized Finance)를 중심으로 답변하세요.
디파이(DeFi)과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
탈중앙화 금융(Decentralized Finance)
SV_324 블록체인 트릴레마
핵심 키워드 확장성 보안성 탈중앙화 블록체인 트릴레마
확장성, 보안성, 탈중앙화
II. 블록체인 트릴레마 3요소 및 주요 암호화폐 별 트릴레마 현황
킬 수 있는 능력TPS(Transaction per Second)를 얼마나 높일 수 있는지, 얼마나 빨리 처리하는지가 중요 보안성 (Security) 블록체인 내의 데이터나 프로그램을 권한이 없는 이용자가 사용할 수 없도록 하는 것 탈중앙화 (Decentralization) 중앙집중화를 벗어나 분산된 소규모 단위로 자율적으로 운영되는 것 TTP(Trusted thir...
암호화폐 별 트릴레마 현황암호화폐 트릴레마 현황
비트코인확장성의 한계 높은 보안성 및 확장성을 가짐 많은 사용자가 사용함에 따라, 트랜잭션 속도 감소로 확장성 문제
발생라이트닝 네트워크와 같은 방법으로 속도 개선을 수행하려고 하면 NW 전체의 보안이 떨어짐
이더리움확장성의 한계 이더리움 플랫폼 위의 dApp상에서 이루어지는 거래를 1초에 20건
밖에 처리할 수 없는 속도를 가짐지분증명과 샤딩을 통해 확장성을 해결하려고 노력함
EoS낮은 보안성 탈중앙화 이슈 위임지분증명(DPoS) 합의 알고리즘을 채택하여 탈중앙화와 확장성
문제를 해결노드 수가 소수여서 탈중앙화 가치를 벗어 날 수 있으며 소수의 노 드가 블록을 생성하기 때문에 노드의 공격이 쉬워져 낮은 보안 최근 다양한 블록체인 기술의 발전으로 블록체인 트릴레마를 해결할 수 있는 방안을 모색하고 있음.
III. 블록체인 트릴레마 해결을 위한 주요 사례
알고랜드(Algorand)순수지분증명(PPoS) 합의 알고리즘을 통해 트릴레마를 해결하는 암호화폐
토픽 이름대체 불가능 토큰(Non-Fungible Token)
분류DS > 블록체인 > 대체 불가능 토큰
키워드(암기)디지털 자산, 교유한 표식, 블록체인 형태로 저장, 비가역적, 소유권 주장, ERC-721표준안 암기법(해당경우)
I. 블록체인 + 고유 표식을 적용한 기술, 토큰 분류
바꿀 수 있는 토큰(화폐)하나의 토큰에 고유한 인식 값을 부여하여, 다른 토큰으로 대체 불가능한 암호화폐(디지털 자산). 디지털 파일에 대한 소유권을 블록체인 상에 저장함으로써, 위조, 변조가 불가능하게 만들어, 영구 보존하고, 그 소유권을 탈중앙화 형태로 확인할 수 있는 디지털 자산
II. 대체 불가능 토큰의 개념도 및 기술요소
대체 불가능 토큰의 개념도대체 불가능 토큰은 각기 거래 불가능한 암호화폐로 1:1 거래가 성립하지 않는다. 이를 통해 각각의 대체 불가능 토큰은 희소성을 지니며, 비가역적(이전 상태로 돌아갈 수 없는상태) 거래 증명이 가능하다. 대체 불가능 토큰은 거의 모든 것을 토큰화 할 수 있다는 장점을 통해 이미 게임, 음악, 예술 그리고 가상공간에서의 거래에 활용되고 있다
유일 토큰 토큰 ID, 만든 시간, 발행자 모두 다름
원리 추가 정보를 입력하여, 동일 토큰 미존재 발행 이유
디지털 기록 유형 자산과 무형 자산을 디지털 상에 기록
자산의 소유권 자산을 임대라고 수수료를 받기 위해  자산의 소유권 주장
NFT(Non-FungibleNFT(Non-Fungible Token) 발행 프레임워크 프레임워크 발행 표준
이더리움ERC(Ethereum Request
for Comment) - 721NFT를 만드는 사실상 표준안 창작자는 NFT 아이템을 한번에 하나씩 업데이트하고
배포토큰(Token) 분류 및 관리하는 부가기능 부재 ERC(Ethereum Request
for Comment) - 1155NFT를 묶음으로 발행하고 관리할 수 있도록 기능 확
클레이튼KIP(Klaytn Improvement
Proposal) - 17KIP-13도 반드시 함께 구현 ERC-721 의 Wallet Interface 지원 이더리움의 블록체인 기술을 응용한 디지털 자산의 고유 소유권을 유지하고, 판매하는 형태로 활용 중
III. 대체 불가능한 토큰 NFT(Non-Fungible Token)의 구현 사례
게임크립토키티(CryptoKitties) 인피니티(Infinity) 게임 내의 아이템을 NFT로 발행하고 거래에 이용
예술크립토펑크(CryptoPunks) 에이싱크아트(Async art) 예술품이나 한정판 등 희소성 있는 수집품(실물 또 는 디지털)을 토큰화
메타버스디센트럴랜드(Decentraland) 가상 공간의 부동산 등 특정 자산을 토큰화하여 매
키워드(암기)솔리디티(Solidity), IPFS(Inter Planetary File System), DApp(Decentralized Application), 블록 체인 지갑, NFT 마켓플레이스 암기법(해당경우)
I. NFT의 시작, NFT 민팅의 개요
NFT 민팅(Minting)의 정의디지털 컨텐츠를 블록체인 위에 올리고 해당 컨텐츠를 블록체인 지갑을 사용하여 연결한 후 내 소유로 등록 거 나 판매하는 과정
구매자 입장NFT 구매(거래), NFT 선착순 구매, NFT 이벤트 구매
판매자 입장NFT 마켓플레이스에 업로드 NFT 컨텐츠를 발행한 후 판매 개시를 하는 것은 리스팅
II. NFT 민팅의 개념도와 프로세스
NFT 민팅의 개념도NFT 컨텐츠 생성 블록체인 지갑생성 오픈NFT 플랫폼등록 IPFS 저장 스마트 컨트렉트 코드삽입 블록체인 배포 개별NFT 플랫폼제작 NFT 판매 NFT 가치 높이기
1도 — 도식 안내
[Conceptual Diagram] 블록체인 트릴레마의 핵심 구성요소
유형 1 디파이(De-fi) 123 관리 1 교시 I. 탈 중앙화된 금융, 디파이(DeFi)의 개요 가. 디파이(DeFi)의 개념 - 기존 금융시스템이 은행이나 정부기관과 같이 공인된 중앙기관에 의해 운영되는 것과 다르게 블록체인을 기반으로 예금, 답보기
블록체인 트릴레마에 대한 기출 문제입니다. 확장성, 보안성, 탈중앙화를 중심으로 답변하세요.
블록체인 트릴레마과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
블록체인 트릴레마에 관하여: 확장성, 보안성, 탈중앙화를 중심으로 서브노트의 상세 내용을 참조하여 답변합니다.
SV_325 NFT
핵심 키워드 디지털 파일에 대한 소유권을 블록체인 상에 저장함으로써 위조 변조가 불가능하게 만들어 영구 보존하고
디지털 파일에 대한 소유권을 블록체인 상에 저장함으로써
I. 블록체인 + 고유 표식을 적용한 기술, 토큰 분류
바꿀 수 있는 토큰(화폐)하나의 토큰에 고유한 인식 값을 부여하여, 다른 토큰으로 대체 불가능한 암호화폐(디지털 자산). 디지털 파일에 대한 소유권을 블록체인 상에 저장함으로써, 위조, 변조가 불가능하게 만들어, 영구 보존하고, 그 소유권을 탈중앙화 형태로 확인할 수 있는 디지털 자산
II. 대체 불가능 토큰의 개념도 및 기술요소
대체 불가능 토큰의 개념도대체 불가능 토큰은 각기 거래 불가능한 암호화폐로 1:1 거래가 성립하지 않는다. 이를 통해 각각의 대체 불가능 토큰은 희소성을 지니며, 비가역적(이전 상태로 돌아갈 수 없는상태) 거래 증명이 가능하다. 대체 불가능 토큰은 거의 모든 것을 토큰화 할 수 있다는 장점을 통해 이미 게임, 음악, 예술 그리고 가상공간에서의 거래에 활용되고 있다
유일 토큰 토큰 ID, 만든 시간, 발행자 모두 다름
원리 추가 정보를 입력하여, 동일 토큰 미존재 발행 이유
디지털 기록 유형 자산과 무형 자산을 디지털 상에 기록
자산의 소유권 자산을 임대라고 수수료를 받기 위해  자산의 소유권 주장
NFT(Non-FungibleNFT(Non-Fungible Token) 발행 프레임워크 프레임워크 발행 표준
이더리움ERC(Ethereum Request
for Comment) - 721NFT를 만드는 사실상 표준안 창작자는 NFT 아이템을 한번에 하나씩 업데이트하고
배포토큰(Token) 분류 및 관리하는 부가기능 부재 ERC(Ethereum Request
for Comment) - 1155NFT를 묶음으로 발행하고 관리할 수 있도록 기능 확
클레이튼KIP(Klaytn Improvement
Proposal) - 17KIP-13도 반드시 함께 구현 ERC-721 의 Wallet Interface 지원 이더리움의 블록체인 기술을 응용한 디지털 자산의 고유 소유권을 유지하고, 판매하는 형태로 활용 중
III. 대체 불가능한 토큰 NFT(Non-Fungible Token)의 구현 사례
게임크립토키티(CryptoKitties) 인피니티(Infinity) 게임 내의 아이템을 NFT로 발행하고 거래에 이용
예술크립토펑크(CryptoPunks) 에이싱크아트(Async art) 예술품이나 한정판 등 희소성 있는 수집품(실물 또 는 디지털)을 토큰화
메타버스디센트럴랜드(Decentraland) 가상 공간의 부동산 등 특정 자산을 토큰화하여 매
키워드(암기)솔리디티(Solidity), IPFS(Inter Planetary File System), DApp(Decentralized Application), 블록 체인 지갑, NFT 마켓플레이스 암기법(해당경우)
I. NFT의 시작, NFT 민팅의 개요
NFT 민팅(Minting)의 정의디지털 컨텐츠를 블록체인 위에 올리고 해당 컨텐츠를 블록체인 지갑을 사용하여 연결한 후 내 소유로 등록 거 나 판매하는 과정
구매자 입장NFT 구매(거래), NFT 선착순 구매, NFT 이벤트 구매
판매자 입장NFT 마켓플레이스에 업로드 NFT 컨텐츠를 발행한 후 판매 개시를 하는 것은 리스팅
II. NFT 민팅의 개념도와 프로세스
NFT 민팅의 개념도NFT 컨텐츠 생성 블록체인 지갑생성 오픈NFT 플랫폼등록 IPFS 저장 스마트 컨트렉트 코드삽입 블록체인 배포 개별NFT 플랫폼제작 NFT 판매 NFT 가치 높이기
1) NFT 이미지 제작특정 이미지를 NFT로 등록할 수도 있고 특정 패턴이 조합된 다수 의 다른 이미지를 NFT로 등록 가능
2) JSON 만들기NFT 등록시 프로퍼티 정보가 포함된 JSON
3) 블록체인 지갑 생성NFT의 거래와 저장할 수 있는 블록체인 지갑 필요 오픈 NFT 플랫폼은 별도 계정 없이 블록체인 지갑으로 로그인 블록체인 지갑: 메타마스크, 카이카스 등 발행
4) NFT 블록체인 등록오픈 NFT 플랫폼 등록할
경우등록할 NFT 컨텐츠를 오픈 NFT 마켓플레이스에 업로드 NFT 민팅 플랫폼: 오픈씨, 크래프터 스페이스, 크래프트 맨십 등 NFT 프로퍼티가 저장된 JSON 과 함께 저장 플랫폼에서 제공하는 기능을 Markdown 문법으로 사용가능
4) NFT 블록체인 등록개별 NFT 등록할 경우 등록할 NFT 컨텐츠를 IPFS(Inter Planetary File System)에 저장 후
IPFS 주소 생성생성된 IPFS 주소 스마트 컨트랙트(Smart Contract)에 삽입, 이때 솔리디티(Solidity)를 이용하여 NFT 표준 규격(클래이튼: KIP-17, 이더
리움: ERC-721)에 맞게 작성추가적인 스마트 컨트랙트 커스텀 코드 추가 가능(NFT에 원하는 기능 추가 가능, NFT에 DApp(Decentralized Application) 구현 가능) 블록체인에 배포 유통
5) NFT 판매이미지당 속성을 설정하고 발행 개수 설정 NFT 가격(암호화폐 통화)을 설정하고 거래시 수수료 설정
6) NFT 가치 높이기NFT 정보 공유 커뮤티니에 홍보 해당 NFT 홀더(보유자)에 혜택 공유 게임 및 플랫폼에 NFT 연동 NFT의 민팅시 기술활용을 통한 민팅 과정도 중요하지만 저작권에 대한 법적인 고려도 필요
III. NFT 민팅 시 저작권관련 유의사항
작권 침해타인의 온라인, 오프라인 저작물을 업로드 할 경우 전송권 또는 복제권 침해 가능 NFT는 메타 데이터로 저작물이 포함되어 있지 않으므로 NFT 자체의 거래에는 저작 권 침해와 무관 무권리자의 NFT 민
연동NFT는 블록체인내 메타데이터, 곧 저작물 거래에 대한 영수증이므로 저작물이 직접
전송되는건 아님저작물의 거래에 대한 권리는 가지나 저작물의 사용에 대한 통제의 의미는 아님 오픈 마켓플레이스에 업로드 하거나 IPFS(InterPlanetary File System)을 이용하여 보 완하나 한계 존재
대한 법적 모호성NFT의 거래를 저작물 배포행위로 판단되는가에 대한 법적인 모호 NFT의 소유에 대한 권리소진 대상에 대해서도 법적인 보완 필요 NFT를 디지털 자산으로서 인정하는 사회적 인식과 법적 제도 보완이 필요하며 모호하다 해서 무조건적인 규제 방안이 아닌 사회적 안정망에 기초한 발전방향에 대한 모색 필요
1) 원화입금거래소와 연동된 계좌(K-뱅크)에 원화 입금 2) 국내 거래소에
서 트론 구입국내거래소(업비트)에서 트론 및 이오스 구입 비트코인, 이더리움으로도 가능 하나 이체시 수수료(가스)가 많이 소모 비교적 가스비가 저렴한 트론으로 최초 구매 3) 해외거래소 이
4) 개인지갑 송금개인지갑(메타마스크)에 폴리곤 네트워크를 등록(기본은 이더리움 네트워크) 폴리곤에서 이더리움으로 스왑
5) NFT 구입이더리움으로 NFT 거래 플랫폼에서 구입 후 개인지갑(매타마스크)으로 저장 NFT 구입시 카드 및 가상거래 계좌를 통한 현금 거래가 가능하나 가스비(암호화폐 거래수수료)가 저렴한 암호 화폐로 구매하는 것이 더욱 경제적 “끝”
1도 — 도식 안내
[Conceptual Diagram] NFT의 핵심 구성요소
NFT의 정의 및 특징을 설명하시오.답보기
디지털 파일에 대한 소유권을 블록체인 상에 저장함으로써, 위조, 변조가 불가능하게 만들어, 영구 보존하고, 그 소유권을 탈중앙화 형태로 확인할 수 있는 디지털 자산 ERC-1155
NFT과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
디지털 파일에 대한 소유권을 블록체인 상에 저장함으로써, 위조, 변조가 불가능하게 만들어, 영구 보존하고, 그 소유권을 탈중앙화 형태로 확인할 수 있는 디지털 자산 ERC-1155
SV_325_1 민팅(Minting)
핵심 키워드 민팅(Minting) 민팅(Minting) 민팅(Minting) 민팅(Minting)
민팅(Minting)
I. NFT의 시작, NFT 민팅의 개요
NFT 민팅(Minting)의 정의디지털 컨텐츠를 블록체인 위에 올리고 해당 컨텐츠를 블록체인 지갑을 사용하여 연결한 후 내 소유로 등록 거 나 판매하는 과정
구매자 입장NFT 구매(거래), NFT 선착순 구매, NFT 이벤트 구매
판매자 입장NFT 마켓플레이스에 업로드 NFT 컨텐츠를 발행한 후 판매 개시를 하는 것은 리스팅
II. NFT 민팅의 개념도와 프로세스
NFT 민팅의 개념도NFT 컨텐츠 생성 블록체인 지갑생성 오픈NFT 플랫폼등록 IPFS 저장 스마트 컨트렉트 코드삽입 블록체인 배포 개별NFT 플랫폼제작 NFT 판매 NFT 가치 높이기
1) NFT 이미지 제작특정 이미지를 NFT로 등록할 수도 있고 특정 패턴이 조합된 다수 의 다른 이미지를 NFT로 등록 가능
2) JSON 만들기NFT 등록시 프로퍼티 정보가 포함된 JSON
3) 블록체인 지갑 생성NFT의 거래와 저장할 수 있는 블록체인 지갑 필요 오픈 NFT 플랫폼은 별도 계정 없이 블록체인 지갑으로 로그인 블록체인 지갑: 메타마스크, 카이카스 등 발행
4) NFT 블록체인 등록오픈 NFT 플랫폼 등록할
경우등록할 NFT 컨텐츠를 오픈 NFT 마켓플레이스에 업로드 NFT 민팅 플랫폼: 오픈씨, 크래프터 스페이스, 크래프트 맨십 등 NFT 프로퍼티가 저장된 JSON 과 함께 저장 플랫폼에서 제공하는 기능을 Markdown 문법으로 사용가능
4) NFT 블록체인 등록개별 NFT 등록할 경우 등록할 NFT 컨텐츠를 IPFS(Inter Planetary File System)에 저장 후
IPFS 주소 생성생성된 IPFS 주소 스마트 컨트랙트(Smart Contract)에 삽입, 이때 솔리디티(Solidity)를 이용하여 NFT 표준 규격(클래이튼: KIP-17, 이더
리움: ERC-721)에 맞게 작성추가적인 스마트 컨트랙트 커스텀 코드 추가 가능(NFT에 원하는 기능 추가 가능, NFT에 DApp(Decentralized Application) 구현 가능) 블록체인에 배포 유통
5) NFT 판매이미지당 속성을 설정하고 발행 개수 설정 NFT 가격(암호화폐 통화)을 설정하고 거래시 수수료 설정
6) NFT 가치 높이기NFT 정보 공유 커뮤티니에 홍보 해당 NFT 홀더(보유자)에 혜택 공유 게임 및 플랫폼에 NFT 연동 NFT의 민팅시 기술활용을 통한 민팅 과정도 중요하지만 저작권에 대한 법적인 고려도 필요
III. NFT 민팅 시 저작권관련 유의사항
작권 침해타인의 온라인, 오프라인 저작물을 업로드 할 경우 전송권 또는 복제권 침해 가능 NFT는 메타 데이터로 저작물이 포함되어 있지 않으므로 NFT 자체의 거래에는 저작 권 침해와 무관 무권리자의 NFT 민
연동NFT는 블록체인내 메타데이터, 곧 저작물 거래에 대한 영수증이므로 저작물이 직접
전송되는건 아님저작물의 거래에 대한 권리는 가지나 저작물의 사용에 대한 통제의 의미는 아님 오픈 마켓플레이스에 업로드 하거나 IPFS(InterPlanetary File System)을 이용하여 보 완하나 한계 존재
대한 법적 모호성NFT의 거래를 저작물 배포행위로 판단되는가에 대한 법적인 모호 NFT의 소유에 대한 권리소진 대상에 대해서도 법적인 보완 필요 NFT를 디지털 자산으로서 인정하는 사회적 인식과 법적 제도 보완이 필요하며 모호하다 해서 무조건적인 규제 방안이 아닌 사회적 안정망에 기초한 발전방향에 대한 모색 필요
1) 원화입금거래소와 연동된 계좌(K-뱅크)에 원화 입금 2) 국내 거래소에
서 트론 구입국내거래소(업비트)에서 트론 및 이오스 구입 비트코인, 이더리움으로도 가능 하나 이체시 수수료(가스)가 많이 소모 비교적 가스비가 저렴한 트론으로 최초 구매 3) 해외거래소 이
4) 개인지갑 송금개인지갑(메타마스크)에 폴리곤 네트워크를 등록(기본은 이더리움 네트워크) 폴리곤에서 이더리움으로 스왑
5) NFT 구입이더리움으로 NFT 거래 플랫폼에서 구입 후 개인지갑(매타마스크)으로 저장 NFT 구입시 카드 및 가상거래 계좌를 통한 현금 거래가 가능하나 가스비(암호화폐 거래수수료)가 저렴한 암호 화폐로 구매하는 것이 더욱 경제적 “끝”
토픽 이름CBDC(Central Bank Digital Currency) 분류 DS > CBDC
키워드(암기)단일원장방식, 분산원장방식, 허가형, 비허가형, Central Bank Digital Currency 암기법(해당경우)
I. 중앙은행의 디지털화폐, CBDC 개념
민간 암호자산과는 구분특징: 거래 익명성 제한, 이자 지급, 보유 한도 설정, 이용시간 조절 가능
II. CBDC의 구현방식 분류 및 동작절차
CBDC의 구현방식 분류계좌 및 거래 정보 관리 방법에 따라, 하나의 거래원장만 사용해 관련기록을 관리하는 단일원장 방식과, 다수의 시스템 참가자 각자가 상호 동기화된 원장을 갖고 기록을 관리하는 분산원장 방식으로 구분
CBDC의 구현방식별 동작절차단일 원장 방식
개념개인·기업에게 허용한 CBDC계좌 및 관련거래정보를 신뢰할 수 있는 중앙관리자(예: 중앙은행)가 보관·관리하는 방식 (전통적인 계좌관리 방식) 동작 절차
개념거래참가자 또는 일부 제한된 참가자 각자가 원장을 갖고 신규 거래 발생시 합의절차 를 거쳐 각자가 관리하는 원장에 해당 거래를 기록함으로써, 동일한 거래기록을 가진 복수의 원장을 관리하는 방식 동작 절차
1도 — 도식 안내
[Conceptual Diagram] 민팅(Minting)의 핵심 구성요소
민팅(Minting)의 정의 및 특징을 설명하시오.답보기
민팅(Minting)에 관하여: 민팅(Minting)를 중심으로 서브노트의 상세 내용을 참조하여 답변합니다.
민팅(Minting)과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
민팅(Minting)에 관하여: 민팅(Minting)를 중심으로 서브노트의 상세 내용을 참조하여 답변합니다.
SV_326 CBDC
핵심 키워드 중앙은행 디지털화폐 단일원장/분산원장(허가형/비허가형) CBDC CBDC
중앙은행 디지털화폐, 단일원장/분산원장(허가형/비허가형
I. 중앙은행의 디지털화폐, CBDC 개념
민간 암호자산과는 구분특징: 거래 익명성 제한, 이자 지급, 보유 한도 설정, 이용시간 조절 가능
II. CBDC의 구현방식 분류 및 동작절차
CBDC의 구현방식 분류계좌 및 거래 정보 관리 방법에 따라, 하나의 거래원장만 사용해 관련기록을 관리하는 단일원장 방식과, 다수의 시스템 참가자 각자가 상호 동기화된 원장을 갖고 기록을 관리하는 분산원장 방식으로 구분
CBDC의 구현방식별 동작절차단일 원장 방식
개념개인·기업에게 허용한 CBDC계좌 및 관련거래정보를 신뢰할 수 있는 중앙관리자(예: 중앙은행)가 보관·관리하는 방식 (전통적인 계좌관리 방식) 동작 절차
개념거래참가자 또는 일부 제한된 참가자 각자가 원장을 갖고 신규 거래 발생시 합의절차 를 거쳐 각자가 관리하는 원장에 해당 거래를 기록함으로써, 동일한 거래기록을 가진 복수의 원장을 관리하는 방식 동작 절차
III. CBDC 구현방식의 기술적 평가요건
복원력24시간·365일간 무중단 시스템으로 구현되어야 하며, 장애 발생시에도 시스템 중단시간은 최 소화해야 함 (서비스 연속성(availability)을 포함)
확장성대규모 신규 사용자 증가, 거래 증가시에도 안정적으로 거래를 처리할 수 있고 필요시 시스 템 중단 없이 용량 증설이 가능 해야 함 (거래처리 속도 저하없이 시스템 확장이 가능한지 여부를 나타내므로 ‘효율성’을 포함함)
보안성끊임없는 해커의 침입 시도를 견디고 데이터 위변조를 막거나 검증할 수 있어야 함
익명성기본적으로 거래사실을 거래당사자만 열람 가능하도록 하여 개인정보(privacy)를 보호하되, 필요시에는 거래당사자 및 거래내역 추적이 가능해야 함
호환성거액결제·소액결제·증권결제 등 기존 지급결제시스템과 연계하여 작동할 수 있어야 하며 CBDC시스템 개선시 기존 시스템과의 연동에도 어려움이 없어야 함 이자지급
가능성CBDC가 새로운 통화정책 수단으로 활용될 수 있도록 이자지급 또는 마이너스금리 부과 기
능이 가능해야 함주요국 중앙은행의 테스트 결과 등을 참고하여 CBDC 도입을 위해 필요한 기술적 평가요건 마련
토픽 이름디지털 배지(Digital Badge) 분류 디지털서비스
키워드(암기)Open Badges specification, ERC-721, ERC-1238, 블록체인, DID, 디지털 지갑 암기법(해당경우)
I. 디지털 시대의 자격 증명, 디지털 배지(Digital Badge)의 개요
디지털 배지의 정의개인의 학습, 역량, 성과 등을 기존의 종이 기반 배지와 달리 온라인에서 발급, 관리, 공유, 증명할 수 있는 디 지털 인증서
디지털 지갑 시대 도래국내외 디지털 지갑 사용자 증가, 다양한 서비스 등장
국제 기술 표준 개정IMS 글로벌에서 오픈 배지 표준 개정, 인증 증가
다양한 교육, 자격 증가다양한 교육기관, 과정, 소단위 학위 과정 운영 및 자격 인증 증가
허위 경력 이슈 발생자격의 검증 어려움으로 인한 허위 경력 제출 사례 증가 미국, 일본 등에서 디지털 배지 서비스 채용 및 서비스 증가, 자격증명의 디지털화는 필연적 흐름
II. 디지털 배지의 구성도 및 기술요소
디지털 배지의 구성도교육(발급, 인증)기관과 조회 기관이 모두 참여하는 플랫폼 구축을 통해 원활하고 안전한 디지털 배지 시스템 구축하고 지속적인 지원과 관리를 통해 생태계 확대가 필요
1도 — 도식 안내
[비교표] CBDC의 유형별 특징 분석
CBDC의 정의 및 특징을 설명하시오.답보기
중앙은행 디지털화폐, 단일원장/분산원장(허가형/비허가형)
CBDC과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
중앙은행 디지털화폐, 단일원장/분산원장(허가형/비허가형)
SV_327_2 디지털 배지
핵심 키워드 개인의 학습 역량 성과 등을 기존의 종이 기반 배지와 달리 온라인에서 발급 관리
개인의 학습, 역량, 성과 등을 기존의 종이 기반 배지
I. 디지털 시대의 자격 증명, 디지털 배지(Digital Badge)의 개요
디지털 배지의 정의개인의 학습, 역량, 성과 등을 기존의 종이 기반 배지와 달리 온라인에서 발급, 관리, 공유, 증명할 수 있는 디 지털 인증서
디지털 지갑 시대 도래국내외 디지털 지갑 사용자 증가, 다양한 서비스 등장
국제 기술 표준 개정IMS 글로벌에서 오픈 배지 표준 개정, 인증 증가
다양한 교육, 자격 증가다양한 교육기관, 과정, 소단위 학위 과정 운영 및 자격 인증 증가
허위 경력 이슈 발생자격의 검증 어려움으로 인한 허위 경력 제출 사례 증가 미국, 일본 등에서 디지털 배지 서비스 채용 및 서비스 증가, 자격증명의 디지털화는 필연적 흐름
II. 디지털 배지의 구성도 및 기술요소
디지털 배지의 구성도교육(발급, 인증)기관과 조회 기관이 모두 참여하는 플랫폼 구축을 통해 원활하고 안전한 디지털 배지 시스템 구축하고 지속적인 지원과 관리를 통해 생태계 확대가 필요
표준/규격Open Badge 3.0 IMS Global Learning Consortium 제정 국제 표준 규격 ERC-1238 거래/양도/전송 불가능 토큰, 졸업장, 자격증 토큰화 발행
발급/인증디지털 서명 디지털 배지 데이터 서명 및 검증, 공개키/비밀키 기반 토큰 기반 인증 토큰 이용 사용자 신원 확인 및 권한 부여 OAuth, OpenID Connect 웹 기반 애플리케이션에서 사용자 인증 및 권한 부여
저장/보안블록체인, DID, NFT DID(Decentralized Identity), NFT(Non-fungible token) 분산 저장 및 탈 중앙화를 통한 무결성 확보 및 신원 확인 디지털 지갑 디지털 배지 및 신원 정보 보관, 개인키/인증서 보관 MFA Multi-Factor Authentication 디지털 배지 보안 강화, 다중 인증 방법 적용(S...
III. 디지털 배지의 활성화 방안
데이터 구조화, 표준화표준에 기반한 데이터 구조화 및 비교 가능한 데이터 구축
공용 플랫폼 구축학교, 교육기관, 학원, 기업, 공공이 참여하는 공용 플랫폼 구축, 서비스 운영
관리, 검증 전담 기관 운영디지털 배지의 신뢰성 유지/관리/검증할 수 있는 기관 운영하여 안전성 확보
학교, 교육 기관 참여 지원주요 발급 주체인 학교와 교육 기관의 참여를 위한 기술, 인력 지원 다양한 온라인 플랫폼을 통한 디지털 학습 및 사회학습 수요가 증가하고 평생 학습이 강조되면서 디지털 배지 산업이 연평균 19% 성장할 전망이므로 기술 및 서비스 창출을 통해 기업 성장 동력 확보 가능 “끝”
토픽 이름블록체인(Block-chain) Layer 1 과 Layer 2 분류 디지털서비스
키워드(암기)확장성, 블록체인 프로토콜(protocol), 블록 체인 위에 구축된 네트워크, 중첩 블록체인 (Nested blockchains), 사이드 체인(Sidechains), 상태 채널(State channels) 암기법(해당경우)
I. 블록체인(Block-chain)의 Layer 1과 Layer 2의 개념 비교
개념블록체인 네트워크의 기본 구조, 기본
프로토콜(protocol)비트코인이나 이더리움과 같은 주요한 블록체인 네트워크로 이미 기존에 만들
어진 블록체인 네트워크기존 블록체인과는 다른 블록체인 위에
구축된 네트워크기존의 블록체인 네트워크를 확장성 (scalability) 개선을 위해 사용되는 블록체
IT InfrastructureMiners & Nodes, Internet Connection Layer 1 – The Blockchain Coding Language Consensus Mechanism
Rules & RegulationsLayer 2 – Speed & Scalability Off-Chain Processing of Layer 1 Transaction Layer 3 dApps Visualization
User InterfaceApps Blockchain Layer2는 Blockchain Layer1의 확장성과빠른거래 지원
II. 블록체인(Block-chain)의 Layer 1 과 Layer 2 의 상세 비교
동작 방식독자적으로 운영되는 블록체인 기존 블록체인에 연결되어 별도 운영
목표디앱(DApp), 플랫폼 등 독자적 생태계
확장기존 블록체인의 처리 속도 향상, 수수료 절감
종류이더리움(ethereum), 바이낸스 체인 (binance chain), 솔라나(solana) 등 폴리곤(polygon), 옵티미즘(optimism), 아비 트럼(arbitrum) 등
확장성 솔루션블록체인 네트워크의 기본 프로토콜을
수정근본적으로 블록체인 프로토콜의 트랜잭션 (transaction) 양을 오프체인(Off-Chain) 아
키텍처로 전환하고 오프체인 아키텍처는전송된 거래의 결과를 메인 블록체인에 통
확장 솔루션 방법합의 프로토콜(Consensus protocol) 개
한계점레이어 1 블록체인이 최초로 만들어진 이후 참여자가 늘어나면서 데이터 사 용량도 폭증으로 블록체인 프로젝트를 변경하거나 빠르게 처리하는데 많은
제약사항이 존재빠른 처리속도와 많은 사용자의 참여는 원 래 블록체인의 보안성을 손상
III. 블록체인 Layer1과 Layer2의 수직적, 수평적 확장성 비교
변경구현 시, 하드 포크, 중앙화, 보안 문제
등의 발생Layer1 내 거래 처리를 오프체인(layer2)으
로 대체별도의 합의 방식을 통해 정합성 검증 가
포기Layer1간 자산 기록 표준화 후 중개 주체
진입중개 주체를 통해 Layer1간 통신 가능 Layer1은 기본 블록체인의 기본 아키텍처를 설명하는 용어인 반면 Layer2는 블록체인을 오버레이(Overlay)하는 네트워크의 관계이며 사례로 비트코인(bitcoin)과 라이트닝 네트워크(lightning network)가 존재 “끝”
분류SV > 광고 > 인포그래픽스(Infographics) 키워드(암기) 차트, 지도, 다이어그램, 로고 암기법(해당경우)
I. 데이터의 시각화, 인포그래픽스의 개요
인포그래픽스(Infographics)의 정의인포메이션(Information)과 그래픽(Graphic)의 합성어로 다량의 정보를 차트, 지도, 다이어그램, 로고 등을 활용
하여 한 눈에 파악할 수 있도록 하는 디자인복잡하고 어려운 전문지식 또는 데이터를 보다 쉽고 명확하게 이해할 수 있도록 그래픽과 텍스트가 균형을 이 루게 조합하여 시각화한 정보의 표현
흥미 유발시각적 자극으로 사람들의 호기심 유발, 구체적 행동 유도에 유용
정보 습득시간 절감정보를 읽는 것이 아니라 직관적으로 느끼게 하여 오래 기억되게 함
빠른 확산일반적 블로그 포스팅이나 기사에 비해 소셜 미디어를 통해 공유될 가능성 높음
다양한 시각적 표현그래프, 지도, 아이콘, 흥미요소, 스토리텔링 등을 복합적으로 사용
1도 — 도식 안내
[Architecture Diagram] 디지털 배지의 핵심 구성요소
디지털 배지의 정의 및 특징을 설명하시오.답보기
개인의 학습, 역량, 성과 등을 기존의 종이 기반 배지와 달리 온라인에서 발급, 관리, 공유, 증명할 수 있는 디지털 인증서, 블록체인, DID, 디지털 지갑
디지털 배지과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
개인의 학습, 역량, 성과 등을 기존의 종이 기반 배지와 달리 온라인에서 발급, 관리, 공유, 증명할 수 있는 디지털 인증서, 블록체인, DID, 디지털 지갑
SV_327_3 블록체인 Layer 1/2
핵심 키워드 Layer 1: 독자운영 블록체인(비트코인 이더리움 등) Layer 2: 기존 블록체인에 연결되어 별도 운영(polygon optimism arbitrum) 등
Layer 1: 독자운영 블록체인(비트코인, 이더리움
I. 블록체인(Block-chain)의 Layer 1과 Layer 2의 개념 비교
개념블록체인 네트워크의 기본 구조, 기본
프로토콜(protocol)비트코인이나 이더리움과 같은 주요한 블록체인 네트워크로 이미 기존에 만들
어진 블록체인 네트워크기존 블록체인과는 다른 블록체인 위에
구축된 네트워크기존의 블록체인 네트워크를 확장성 (scalability) 개선을 위해 사용되는 블록체
IT InfrastructureMiners & Nodes, Internet Connection Layer 1 – The Blockchain Coding Language Consensus Mechanism
Rules & RegulationsLayer 2 – Speed & Scalability Off-Chain Processing of Layer 1 Transaction Layer 3 dApps Visualization
User InterfaceApps Blockchain Layer2는 Blockchain Layer1의 확장성과빠른거래 지원
II. 블록체인(Block-chain)의 Layer 1 과 Layer 2 의 상세 비교
동작 방식독자적으로 운영되는 블록체인 기존 블록체인에 연결되어 별도 운영
목표디앱(DApp), 플랫폼 등 독자적 생태계
확장기존 블록체인의 처리 속도 향상, 수수료 절감
종류이더리움(ethereum), 바이낸스 체인 (binance chain), 솔라나(solana) 등 폴리곤(polygon), 옵티미즘(optimism), 아비 트럼(arbitrum) 등
확장성 솔루션블록체인 네트워크의 기본 프로토콜을
수정근본적으로 블록체인 프로토콜의 트랜잭션 (transaction) 양을 오프체인(Off-Chain) 아
키텍처로 전환하고 오프체인 아키텍처는전송된 거래의 결과를 메인 블록체인에 통
확장 솔루션 방법합의 프로토콜(Consensus protocol) 개
한계점레이어 1 블록체인이 최초로 만들어진 이후 참여자가 늘어나면서 데이터 사 용량도 폭증으로 블록체인 프로젝트를 변경하거나 빠르게 처리하는데 많은
제약사항이 존재빠른 처리속도와 많은 사용자의 참여는 원 래 블록체인의 보안성을 손상
III. 블록체인 Layer1과 Layer2의 수직적, 수평적 확장성 비교
변경구현 시, 하드 포크, 중앙화, 보안 문제
등의 발생Layer1 내 거래 처리를 오프체인(layer2)으
로 대체별도의 합의 방식을 통해 정합성 검증 가
포기Layer1간 자산 기록 표준화 후 중개 주체
진입중개 주체를 통해 Layer1간 통신 가능 Layer1은 기본 블록체인의 기본 아키텍처를 설명하는 용어인 반면 Layer2는 블록체인을 오버레이(Overlay)하는 네트워크의 관계이며 사례로 비트코인(bitcoin)과 라이트닝 네트워크(lightning network)가 존재 “끝”
분류SV > 광고 > 인포그래픽스(Infographics) 키워드(암기) 차트, 지도, 다이어그램, 로고 암기법(해당경우)
I. 데이터의 시각화, 인포그래픽스의 개요
인포그래픽스(Infographics)의 정의인포메이션(Information)과 그래픽(Graphic)의 합성어로 다량의 정보를 차트, 지도, 다이어그램, 로고 등을 활용
하여 한 눈에 파악할 수 있도록 하는 디자인복잡하고 어려운 전문지식 또는 데이터를 보다 쉽고 명확하게 이해할 수 있도록 그래픽과 텍스트가 균형을 이 루게 조합하여 시각화한 정보의 표현
흥미 유발시각적 자극으로 사람들의 호기심 유발, 구체적 행동 유도에 유용
정보 습득시간 절감정보를 읽는 것이 아니라 직관적으로 느끼게 하여 오래 기억되게 함
빠른 확산일반적 블로그 포스팅이나 기사에 비해 소셜 미디어를 통해 공유될 가능성 높음
다양한 시각적 표현그래프, 지도, 아이콘, 흥미요소, 스토리텔링 등을 복합적으로 사용
II. 인포그래픽스의 핵심요소 및 작성 가이드
인포그래픽스의 핵심요소주요 숫자 강조, 관련 이미지 선택, 정보에 대한 상세설명, 보충설명 등의 요소를 지켜가며 표현
인포그래픽스 작성 가이드작성 가이드 내 용
그래픽과 데이터 균형인포그래픽에 포함된 정보는 깔끔하고 군더더기 없어야 함 단일소스에 의존하기 보다는 다양한 그래픽, 정보를 혼합해야 함
퍼블릭 데이터 활용구글 인사이트, 세계은행에서 나온 데이터 등을 효과적으로 사용
탬플릿과 아이콘 배치단순한 아이콘을 활용하여 데이터 설명에 도움을 줌
무료 툴 활용StatSilk, Many Eyes, Creately, Visual.ly 등 인포그래픽 제작 툴 활용
저작권 설정홍보를 제한하지 않는 선에서 인포그래픽스에 CCL(Creative Commons License / 자유 이용라이선스)을 생성하여 게재
인포그래픽스 홍보페이스북, 트위터, 플리커 등 소셜미디어를 적극 활용
III. 인포그래픽스 작성시 다섯 가지 요소와 주의사항
인포그래픽스 작성시 다섯 가지 요소구 분 내 용
매력보는 사람의 눈과 마음을 끌어당길 수 있어야 함 보는 사람이 직감적으로 내용을 이해할 수 있는 디자인 요구
흐름눈이 움직이는 순서에 따라 제작 기본적으로 왼쪽 위에서 오른쪽 아래로 이동
명료전하고 싶은 정보를 명확히 함 무엇 때문이며 누구를 위한 디자인인지 생각
간결필요한 정보만 간략하게 함 무엇을 전하고 싶은지 단번에 알 수 있도록 최소의 것으로 최대의 효과를 가져올 정보만 남김
무언글자를 활용한 설명 없이도 상대방을 이해시킬 수 있어야 함
인포그래픽스 작성시 주의사항명확한 계획 : 저렴한 그래픽 디자인을 사용하거나 형편없는 정보 제공 주의 정보의 융합 : 하나의 소스로 얻은 정보만 표현하는 것(단일 소스 편향) 지양 경제성 추구 : 구글 등의 퍼블릭 데이터와 무료 인포그래픽 저작툴 활용 “끝”
토픽 이름 (상)DID(Digital Information Display) 분류 SV > 디지털사이너지
키워드(암기)디지털정보 디스플레이, 광고, 광고주, 유동인구 암기법(해당경우)
I. 디스플레이를 통한 정보 전달, DID(Digital Information Display)의 개요
DID(DigitalDID(Digital Information Display)의 정의 공항, 지하철역, 기차역, 대형 쇼핑몰, 극장 등 공공장소에서 광고와 정보 등을 표시하는 장치로 퍼블릭 디스플 레이
DID(DigitalDID(Digital Information Display)의 특징
정보전달디스플레이를 통해 공간과 장소제약없이 효율적인 정보를 전달
다양한 컨텐츠 입력 및 제어유/무선 네트워크, USB, 메모리카드 등으로 컨텐츠를 입력 및 제어
1도 — 도식 안내
[Architecture Diagram] 블록체인 Layer 1/2의 핵심 구성요소
블록체인 Layer 1/2의 정의 및 특징을 설명하시오.답보기
Layer 1: 독자운영 블록체인(비트코인, 이더리움 등) Layer 2: 기존 블록체인에 연결되어 별도 운영(polygon, optimism, arbitrum) 등
블록체인 Layer 1/2과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
Layer 1: 독자운영 블록체인(비트코인, 이더리움 등) Layer 2: 기존 블록체인에 연결되어 별도 운영(polygon, optimism, arbitrum) 등
SV_332 광고
핵심 키워드 핵심숫자강조 이미지강조 정보에 대한 상세설명 보충설명
핵심숫자강조, 이미지강조, 정보에 대한 상세설명, 보충
I. 데이터의 시각화, 인포그래픽스의 개요
인포그래픽스(Infographics)의 정의인포메이션(Information)과 그래픽(Graphic)의 합성어로 다량의 정보를 차트, 지도, 다이어그램, 로고 등을 활용
하여 한 눈에 파악할 수 있도록 하는 디자인복잡하고 어려운 전문지식 또는 데이터를 보다 쉽고 명확하게 이해할 수 있도록 그래픽과 텍스트가 균형을 이 루게 조합하여 시각화한 정보의 표현
흥미 유발시각적 자극으로 사람들의 호기심 유발, 구체적 행동 유도에 유용
정보 습득시간 절감정보를 읽는 것이 아니라 직관적으로 느끼게 하여 오래 기억되게 함
빠른 확산일반적 블로그 포스팅이나 기사에 비해 소셜 미디어를 통해 공유될 가능성 높음
다양한 시각적 표현그래프, 지도, 아이콘, 흥미요소, 스토리텔링 등을 복합적으로 사용
II. 인포그래픽스의 핵심요소 및 작성 가이드
인포그래픽스의 핵심요소주요 숫자 강조, 관련 이미지 선택, 정보에 대한 상세설명, 보충설명 등의 요소를 지켜가며 표현
인포그래픽스 작성 가이드작성 가이드 내 용
그래픽과 데이터 균형인포그래픽에 포함된 정보는 깔끔하고 군더더기 없어야 함 단일소스에 의존하기 보다는 다양한 그래픽, 정보를 혼합해야 함
퍼블릭 데이터 활용구글 인사이트, 세계은행에서 나온 데이터 등을 효과적으로 사용
탬플릿과 아이콘 배치단순한 아이콘을 활용하여 데이터 설명에 도움을 줌
무료 툴 활용StatSilk, Many Eyes, Creately, Visual.ly 등 인포그래픽 제작 툴 활용
저작권 설정홍보를 제한하지 않는 선에서 인포그래픽스에 CCL(Creative Commons License / 자유 이용라이선스)을 생성하여 게재
인포그래픽스 홍보페이스북, 트위터, 플리커 등 소셜미디어를 적극 활용
III. 인포그래픽스 작성시 다섯 가지 요소와 주의사항
인포그래픽스 작성시 다섯 가지 요소구 분 내 용
매력보는 사람의 눈과 마음을 끌어당길 수 있어야 함 보는 사람이 직감적으로 내용을 이해할 수 있는 디자인 요구
흐름눈이 움직이는 순서에 따라 제작 기본적으로 왼쪽 위에서 오른쪽 아래로 이동
명료전하고 싶은 정보를 명확히 함 무엇 때문이며 누구를 위한 디자인인지 생각
간결필요한 정보만 간략하게 함 무엇을 전하고 싶은지 단번에 알 수 있도록 최소의 것으로 최대의 효과를 가져올 정보만 남김
무언글자를 활용한 설명 없이도 상대방을 이해시킬 수 있어야 함
인포그래픽스 작성시 주의사항명확한 계획 : 저렴한 그래픽 디자인을 사용하거나 형편없는 정보 제공 주의 정보의 융합 : 하나의 소스로 얻은 정보만 표현하는 것(단일 소스 편향) 지양 경제성 추구 : 구글 등의 퍼블릭 데이터와 무료 인포그래픽 저작툴 활용 “끝”
토픽 이름 (상)DID(Digital Information Display) 분류 SV > 디지털사이너지
키워드(암기)디지털정보 디스플레이, 광고, 광고주, 유동인구 암기법(해당경우)
I. 디스플레이를 통한 정보 전달, DID(Digital Information Display)의 개요
DID(DigitalDID(Digital Information Display)의 정의 공항, 지하철역, 기차역, 대형 쇼핑몰, 극장 등 공공장소에서 광고와 정보 등을 표시하는 장치로 퍼블릭 디스플 레이
DID(DigitalDID(Digital Information Display)의 특징
정보전달디스플레이를 통해 공간과 장소제약없이 효율적인 정보를 전달
다양한 컨텐츠 입력 및 제어유/무선 네트워크, USB, 메모리카드 등으로 컨텐츠를 입력 및 제어
II. DID의 구성도 및 구성요소
DID의 요소기술구성요소 요소기술 내용 콘텐츠 매니지먼트 서버
콘텐츠 포맷 기술실행 가능한 코덱, 최대 해상도, 최대 전송률 등을 정의
AdvertisingInternational)에서 Profile 규정 Standard
ProfileJPEG, MPEG-1/2/4(일반 해상도) 등의 포맷지원 Extended
ProfilePNG, Flash, MPEG-2/4(고해상도) 등의 확장된 포맷 지원
콘텐츠 관리 기술단말로 전송되어 실행될 콘텐츠 정보, 스케줄 등을 관리 적절한 시간에 실행되고 실행결과에 대한 정보 리포팅 콘텐츠별 부여된 고유번호, 실행시간, 동작시간 등을 분석하고 모니터링 콘텐츠 전송 및
분배 기술유/무선 네트워크 환경에서 단말에 효과적으로 전송/실행을 위한 기술 전송에는 FTP, WebDAV, Cache 서버, CDN 서비스, 클라우드 서비스 등
사용콘텐츠 전송 방식에 따라 폴링형과 방송형으로 구분
폴링형단말이 콘텐츠를 요청하여 수신하는 형태
방송형운용자가 정의한 시간 및 상황에 따라 단말로 콘텐츠 전
콘텐츠 재생 기술콘텐츠를 실행하는 플레이어의 타입에 따라 HW/SW 기반으로 분류 하드웨어
기반JPEG, MPEG-1/2/4 AVC 등 다양한 비디오포맷을 지원하 며, RSS 등의 동적인 데이터 처리를 위해 SMIL 및 SVG 지원 소프트웨어
기반Linux 및 MAC OS 위에서 동작, 하드웨어 기반 단말보다 좀 더 다양한 형태의 미디어 파일을 지원 가능함
인터렉티브스크린 터치를 통해 사용자에 맞는 정보, 콘텐츠를 제공하는 기술
III. DID의 적용 사례
안내데스크박람회, 전시관, 백화점에서 위치안내를 위해 사용되는 DID
옥외 광고옥외 전광판, 실내 스크린을 통해 광고를 송출하는데 사용되는 DID
버스정보버스 정류장에서 버스 도착시간을 안내하는데 사용되는 DID “끝”
I. 사용자 중심의 ID관리 방식, Open ID의 개요
Open ID의 정의단일 ID로 각 웹사이트에서 개별적인 ID를 발급받지 않고도 공통된 인증 서비스를 제공하는 ID 관리 기술. 분산된 웹 사이트 간에 단일로그인(SSO)메커니즘을 도입하여 반복적인 로그인 문제를 해결하며, 잘 모르는 사이트에 가입하지 않고도 읽고 쓰기가 가능하게 하는 ID관리 기술
Open ID의 장점여러 사이트에서 사용자의 일관된 Identity유지 내 홈페이지, 블로그 주소 등 URL형태를 사용자 ID로 사용 가능
Open ID의 필요성사용자와 서비스 제공자간의 Needs
1도 — 도식 안내
[구조도] 광고의 주요 구성요소 및 계층 구조
광고의 정의 및 특징을 설명하시오.답보기
핵심숫자강조, 이미지강조, 정보에 대한 상세설명, 보충설명
광고과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
핵심숫자강조, 이미지강조, 정보에 대한 상세설명, 보충설명
SV_333_1 DID(Digital Information Display)
핵심 키워드 디지털정보 디스플레이 광고 광고주 유동인구
디지털정보 디스플레이, 광고, 광고주, 유동인구
I. 디스플레이를 통한 정보 전달, DID(Digital Information Display)의 개요
DID(DigitalDID(Digital Information Display)의 정의 공항, 지하철역, 기차역, 대형 쇼핑몰, 극장 등 공공장소에서 광고와 정보 등을 표시하는 장치로 퍼블릭 디스플 레이
DID(DigitalDID(Digital Information Display)의 특징
정보전달디스플레이를 통해 공간과 장소제약없이 효율적인 정보를 전달
다양한 컨텐츠 입력 및 제어유/무선 네트워크, USB, 메모리카드 등으로 컨텐츠를 입력 및 제어
II. DID의 구성도 및 구성요소
DID의 요소기술구성요소 요소기술 내용 콘텐츠 매니지먼트 서버
콘텐츠 포맷 기술실행 가능한 코덱, 최대 해상도, 최대 전송률 등을 정의
AdvertisingInternational)에서 Profile 규정 Standard
ProfileJPEG, MPEG-1/2/4(일반 해상도) 등의 포맷지원 Extended
ProfilePNG, Flash, MPEG-2/4(고해상도) 등의 확장된 포맷 지원
콘텐츠 관리 기술단말로 전송되어 실행될 콘텐츠 정보, 스케줄 등을 관리 적절한 시간에 실행되고 실행결과에 대한 정보 리포팅 콘텐츠별 부여된 고유번호, 실행시간, 동작시간 등을 분석하고 모니터링 콘텐츠 전송 및
분배 기술유/무선 네트워크 환경에서 단말에 효과적으로 전송/실행을 위한 기술 전송에는 FTP, WebDAV, Cache 서버, CDN 서비스, 클라우드 서비스 등
사용콘텐츠 전송 방식에 따라 폴링형과 방송형으로 구분
폴링형단말이 콘텐츠를 요청하여 수신하는 형태
방송형운용자가 정의한 시간 및 상황에 따라 단말로 콘텐츠 전
콘텐츠 재생 기술콘텐츠를 실행하는 플레이어의 타입에 따라 HW/SW 기반으로 분류 하드웨어
기반JPEG, MPEG-1/2/4 AVC 등 다양한 비디오포맷을 지원하 며, RSS 등의 동적인 데이터 처리를 위해 SMIL 및 SVG 지원 소프트웨어
기반Linux 및 MAC OS 위에서 동작, 하드웨어 기반 단말보다 좀 더 다양한 형태의 미디어 파일을 지원 가능함
인터렉티브스크린 터치를 통해 사용자에 맞는 정보, 콘텐츠를 제공하는 기술
III. DID의 적용 사례
안내데스크박람회, 전시관, 백화점에서 위치안내를 위해 사용되는 DID
옥외 광고옥외 전광판, 실내 스크린을 통해 광고를 송출하는데 사용되는 DID
버스정보버스 정류장에서 버스 도착시간을 안내하는데 사용되는 DID “끝”
I. 사용자 중심의 ID관리 방식, Open ID의 개요
Open ID의 정의단일 ID로 각 웹사이트에서 개별적인 ID를 발급받지 않고도 공통된 인증 서비스를 제공하는 ID 관리 기술. 분산된 웹 사이트 간에 단일로그인(SSO)메커니즘을 도입하여 반복적인 로그인 문제를 해결하며, 잘 모르는 사이트에 가입하지 않고도 읽고 쓰기가 가능하게 하는 ID관리 기술
Open ID의 장점여러 사이트에서 사용자의 일관된 Identity유지 내 홈페이지, 블로그 주소 등 URL형태를 사용자 ID로 사용 가능
Open ID의 필요성사용자와 서비스 제공자간의 Needs
II. Open ID의 동작과정 및 구성요소
Open ID의 동작과정먼저 이용자에서 서비스를 요청하고, RP에 사용자가 인증되지 않은 상태이면 RP는 이용자 식별자를 요청(③) 이용자는 자신의 식별자를 RP에게 전달 RP는 식별자를 통해 IDP(서버)를 확인하고 IDP와 association 과정을 거쳐 자신과 IDP간의 세션, 암호 키
등과 같은 공유 암호 설정이 과정이 종료되면, RP는 사용자 브라우저를 경유하여 IDP에게 인증을 요청(④, ⑤) IDP는 사용자가 인증되지 않았다면 사용자를 인증하고 사용자의 인증 사실을 사용자 브라우저를 경유하여
FP에게 전달(⑥, ⑦)RP는 사용자 인증 정보를 확인하고 사용자에게 서비스 제공 유무를 결정(⑧) 이용자는 인터넷 전체가 하나의 포털이 되도록 하고, 자신의 블로그 주소 등을 ID로 이용하는 것이 가능
User Agent사용자가 인터넷 접속을 위해 사용하는 웹 브라우저
IdentityURI(URL 또는 주소)로 표현되는 사용자를 식별할 수 있는 ID
Consumer사용자로부터 Open ID URL형태의 Identity를 제공받아 Open ID 서버에게 인증을 최종 요청하는 방식
ServerOpen ID를 인증하는 Open ID 서버를 의미.
III. Open ID와 SSO의 비교
사용매체Web 기업 내부 정보 시스템
구조분산형 구조 중앙 집중 구조
인증처리Open id에 등록된 각 포털 업체 SSO Server를 통한 인증 처리
문제점신뢰성 있는 Open ID 발급 센터 필요 중앙 SSO Server 장애시 모든 정보 시스템 접근 불가
IV. Open ID의 피싱공격 및 해결방안
Open ID의 피싱공격 절차① 사용자는 의심 없이 본인의 Open ID 를 해당 사이트에 입력 ② ③ 공격자의 RP 는 사용자를 올바른 IP 가 아닌 공격자의 사이트 페이지로 리다이렉션 함. ③ 공격자는 사용자를 속일 수 있도록 IP 에 접속하여 로그인 페이지의 복사 페이지를 만듦.
1도 — 도식 안내
[비교표] DID(Digital Information Display)의 유형별 특징 분석
DID(Digital Information Display)의 정의 및 특징을 설명하시오.답보기
DID(Digital Information Display)에 관하여: 디지털정보 디스플레이, 광고, 광고주, 유동인구를 중심으로 서브노트의 상세 내용을 참조하여 답변합니다.
DID(Digital Information Display)과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
DID(Digital Information Display)에 관하여: 디지털정보 디스플레이, 광고, 광고주, 유동인구를 중심으로 서브노트의 상세 내용을 참조하여 답변합니다.
SV_334 ID 관리
핵심 키워드 User Agent Identity Consumer Server
User Agent, Identity, Consumer
I. 사용자 중심의 ID관리 방식, Open ID의 개요
Open ID의 정의단일 ID로 각 웹사이트에서 개별적인 ID를 발급받지 않고도 공통된 인증 서비스를 제공하는 ID 관리 기술. 분산된 웹 사이트 간에 단일로그인(SSO)메커니즘을 도입하여 반복적인 로그인 문제를 해결하며, 잘 모르는 사이트에 가입하지 않고도 읽고 쓰기가 가능하게 하는 ID관리 기술
Open ID의 장점여러 사이트에서 사용자의 일관된 Identity유지 내 홈페이지, 블로그 주소 등 URL형태를 사용자 ID로 사용 가능
Open ID의 필요성사용자와 서비스 제공자간의 Needs
II. Open ID의 동작과정 및 구성요소
Open ID의 동작과정먼저 이용자에서 서비스를 요청하고, RP에 사용자가 인증되지 않은 상태이면 RP는 이용자 식별자를 요청(③) 이용자는 자신의 식별자를 RP에게 전달 RP는 식별자를 통해 IDP(서버)를 확인하고 IDP와 association 과정을 거쳐 자신과 IDP간의 세션, 암호 키
등과 같은 공유 암호 설정이 과정이 종료되면, RP는 사용자 브라우저를 경유하여 IDP에게 인증을 요청(④, ⑤) IDP는 사용자가 인증되지 않았다면 사용자를 인증하고 사용자의 인증 사실을 사용자 브라우저를 경유하여
FP에게 전달(⑥, ⑦)RP는 사용자 인증 정보를 확인하고 사용자에게 서비스 제공 유무를 결정(⑧) 이용자는 인터넷 전체가 하나의 포털이 되도록 하고, 자신의 블로그 주소 등을 ID로 이용하는 것이 가능
User Agent사용자가 인터넷 접속을 위해 사용하는 웹 브라우저
IdentityURI(URL 또는 주소)로 표현되는 사용자를 식별할 수 있는 ID
Consumer사용자로부터 Open ID URL형태의 Identity를 제공받아 Open ID 서버에게 인증을 최종 요청하는 방식
ServerOpen ID를 인증하는 Open ID 서버를 의미.
III. Open ID와 SSO의 비교
사용매체Web 기업 내부 정보 시스템
구조분산형 구조 중앙 집중 구조
인증처리Open id에 등록된 각 포털 업체 SSO Server를 통한 인증 처리
문제점신뢰성 있는 Open ID 발급 센터 필요 중앙 SSO Server 장애시 모든 정보 시스템 접근 불가
IV. Open ID의 피싱공격 및 해결방안
Open ID의 피싱공격 절차① 사용자는 의심 없이 본인의 Open ID 를 해당 사이트에 입력 ② ③ 공격자의 RP 는 사용자를 올바른 IP 가 아닌 공격자의 사이트 페이지로 리다이렉션 함. ③ 공격자는 사용자를 속일 수 있도록 IP 에 접속하여 로그인 페이지의 복사 페이지를 만듦.
IDP 사용자 검증사용자가 매번 올바른 IDP로 리다이렉션 되었는지 확인이 필요.
시각적 효과정당한 RP와 IDP에 대한 심사나 이를 확인할 수 있도록 시각적 효과를 첨부한 리다이렉션 기법 적용.
Card Space 연동Open ID에서 피싱 공격을 막고 Card Space의 대중화를 위해서 상호 연동
분류SV > ID 관리 > Oauth 2.0
키워드(암기)Oauth 2.0, Resource Owner, Authorization Server, Resource Server 암기법(해당경우) NA
10매쉬업 서비스를 위한 Open API의 구성 기술에 대해 기술하고 Open API 인증기술로 많이 사용하는 OAuth 2.0에 대해 설명하시오. 모의_2016.05.관리.4
11Open ID와 OAuth를 비교 설명하시오. 모의_2012.12.관리.1
122. OAuth(Open Authorize)에 대해 설명하시오. 모의_2012.01.응용.1
I. RFC 6749, 6750 로 표준화 된 접근 권한 기법, OAuth의 개요
OAuthOAuth (Open Authorization) 2.0 정의 제 3의 앱이 자원의 소유자인 서비스 이용자를 대신하여 서비스를 요청할 수 있도록 자원 접근 권한을 위임하는 OpenAPI기반 보안 인증기술 - Access token을 통해 3rd party 리소스에 대한 제한적 접근권한 및 인증을 위한 범용적인 인증표준
OAuth 2.0 특징특징 상세설명
비밀번호 불필요비밀번호를 제공할 필요가 없어 비밀번호 유출 우려 없음
제한된 권한전체 권한이 아니라 필요한 권한만 제공 가능
클라이언트별 관리클라이언트별로 접근 차단 및 권한 범위 제어 가능
표준RFC 6749, 6750 / 인증과 권한부여를 동시에 수행
1도 — 도식 안내
[개념도] ID 관리의 핵심 개념 및 관계
ID 관리의 정의 및 특징을 설명하시오.답보기
User Agent, Identity, Consumer, Server
ID 관리과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
User Agent, Identity, Consumer, Server
SV_335 OAuth 2.0
핵심 키워드 1.0 2.0 / 보안 도메인으로 이동 OAuth 2.0 OAuth 2.0
1.0, 2.0 / 보안 도메인으로 이동
I. RFC 6749, 6750 로 표준화 된 접근 권한 기법, OAuth의 개요
OAuthOAuth (Open Authorization) 2.0 정의 제 3의 앱이 자원의 소유자인 서비스 이용자를 대신하여 서비스를 요청할 수 있도록 자원 접근 권한을 위임하는 OpenAPI기반 보안 인증기술 - Access token을 통해 3rd party 리소스에 대한 제한적 접근권한 및 인증을 위한 범용적인 인증표준
OAuth 2.0 특징특징 상세설명
비밀번호 불필요비밀번호를 제공할 필요가 없어 비밀번호 유출 우려 없음
제한된 권한전체 권한이 아니라 필요한 권한만 제공 가능
클라이언트별 관리클라이언트별로 접근 차단 및 권한 범위 제어 가능
표준RFC 6749, 6750 / 인증과 권한부여를 동시에 수행
II. OAuth의 인증절차 및 구성요소
OAuth 2.0 인증절차단계 항목 상세설명
권한 요청클라이언트는 자원 소유자에게 접근 권한 요청
권한 승인클라이언트에게 자원에 대한 접근권한을 승인
Access token요청클라이언트가 권한 서버에게 접근토큰 요청
Access token발급권한 검증 및 access token발급 토큰 유효기간 만료시 refresh token 추가발급
보호된 자원요청Access token으로 자원서버에게 인증 및 자원요청
Access token검증 및 서비스 제공OAuth 2.0은 자원소유자, 클라이언트, 자원서버, 권한서버로 구성되며 자원서버는 보호된 자원에 대한 서비스 API를 제공하는 서버이고 권한 서버는 클라이언트가 보호된 자원에 접근할 수 있도록 자원 접근 권한을 위임/관리하는 서버
3rd party app자원서버에 보호자원 요청 및 관련서비스 제공 Resource Owner
사용자보호 자원에 대한 접근권한을 부여할 수 있는 개체 Authorization Server
인증서버보호된 자원에 대한 제한된 접근이 가능하게 접근권한을 위임 및 관리하는 서버 Resource Server
API서버보호된 자원에 대한 서비스 API 제공하는 서버 Access Token
자원접근 권한ID/PW 대신하여 자원에 접근하는 값
제한된 접근권한, 만료시간 존재SSL 사용, OAuth1.0 보다 인증간소화(2개의 보안토큰 -> 1개), Expiration Date
III. OAuth2.0의 개선사항 및 1.0과 비교
OAuth1.0과 2.0의 차이점비교항목 OAuth 1.0 OAuth 2.0
인증 및 서명ID, PW 암호화 요구(디지털서명기반) HTTPS SSL 사용여부 미사용 사용 개발 및 권한 부여 흐름 웹 브라우저 적합 웹, 모바일 콘솔 등 추가 환경 지원 네이티브 애플리케이션
규모 성능API서버가 ID, PW 인증을 위해 직접 접근 할 수 있도록 요구 인증서버, API서버 분리 (대형업체 아키텍처 구현 유리) 인증토큰 필요여부 API 호출 시 2개의 토큰 필요
API호출 시 1개의 토큰 필요OAuth 2.0은 OAuth1.0의 알려진 보안 문제를 개선한 버전으로 1.0을 대체함(하위호환 미제공) OAUTH 1.0A의 문제점 o 웹 애플리케이션이 아닌 애플리케이션에서는 사용하기 곤란 o 절차가 복잡하여 OAuth 구현 라이브러리를 제작하기 어려움 o 복잡한 절차 때문에 Service Provider에게도 연산 부담이 발생
분류SV > 기능안전 > IEC 61508
키워드(암기)기능안전 표준, 안전생명주기, 안전무결성(SIL), 항공기 기능안전 표준 비교 암기법(해당경우)
IECIEC 61508 에서 정의한 안전기능 요구사항 도출과정
IECIEC 61508 과 의료기기, 항공기, 자동차 분야의 기능안전 표준들 간 비교 118_관리_3 114_관리_2
IECIEC 61508과 ISO 26262를 안전기능 요구사항 도출과정과 안전등급 분류기준 관 점에서 비교 설명
IECIEC 61508과 ISO 26262의 안전등급분류에 따른 SW 개발 프로세스 적용방식 설
IEC 61508과 ISO 26262를 비교.모의_2017.11_응용_2
명하시오.공통산업분야 : IEC61508 자동차산업분야 : ISO26262 항공분야 : DO-178C 원자력분야 : ISO60880-2 모의_2015.12_응용_3교시
1도 — 도식 안내
[Architecture Diagram] OAuth 2.0의 핵심 구성요소
10. Open ID를 설명하시오. 기출-89-관리-1교시 2 7. Open ID와 OAuth를 비교 설명하시오. 모의_2012.12.관리.1교시 I. 사용자 중심의 ID관리 방식, Open ID의 개요 답보기
1.0, 2.0 / 보안 도메인으로 이동 - 디지털 서비스 보안 영역으로 이관되어 해당 도메인에서 상세 내용 참조 필요
OAuth 2.0과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
OAuth 2.0에 관하여: 1.0, 2.0 / 보안 도메인으로 이동를 중심으로 서브노트의 상세 내용을 참조하여 답변합니다.
SV_337 기능안전
핵심 키워드 전기/전자/프로그램 가능한 전자 안전 관리 시스템의 기능 안전 IEC 61508 인증 안전기준 항공기 기능안전 표준 비교 기능안전
전기/전자/프로그램 가능한 전자 안전 관리 시스템의 기
I. 기능 안전성 관련 국제 표준, IEC 61508의 개요
IEC 61508의 정의전기/전자/프로그램 가능한 전자시스템(E/E/PE)의 기능안전(functional safety) 표준으로 안전생명주기로 하드웨어, 소프트웨어 안전성 구현방법 및 검증방법 제시 안전수명주기에 따라 위험분석 및 평가, 안전무결성 수준(SIL, Safety integrity Level)을 설정하고, 하드웨어와 소프트웨어를 목표된 수준에 충족하도록 구현하며,...
안전에안전에 관한 국제 규격 계층 구조(ISO 26262, IEC 61508의 관계)
II. IEC 61508 프레임워크 및 구성요소
IEC 61508의 구성요소제목 내용 Part 1 IEC 61508-1
일반요구사항전체 안정요구사항 개발(개념, 적용범위, 리스크 분석) Part 2 IEC 61508-2
E/E/PE 요구사항전기/전자/프로그램 가능한 전자 안전 시스템 구현 단계 Part 3 IEC 61508-3 SW 요구사항 안전 관련 소프트웨어 구현 단계 Part 4 IEC 61508-4 용어의 정의 및 약어 용어 및 약어 정의 Part 5 IEC 61508-5
안전도 수준 결정 방법의 사례안전 무결성 요구사항 개발을 위한 리스크 기반 접근법 Part 6 IEC 61508-6
Part 2 및 Part3 적용지침Part2 및 Part3 적용을 위한 지침 Part 7 IEC 61508-7 기술 및 방법의 개요 기술 및 방법의 개요
III. IEC 61508과 ISO 26262의 비교
토픽 이름 (상)안전 무결성 수준(Safety Integrity Level)
분류SV > 기능안전 > IEC 61508
키워드(암기)기능안전 표준, 안전생명주기, 안전무결성(SIL), 항공기 기능안전 표준 비교 암기법(해당경우)
I. SW 기능안전의 등급, 안전 무결성 수준의 개요
안전안전 무결성 수준(Safety Integrity Level)의 정의 주어진 모든 조건하에 있는 안전관련 시스템이 주어진 시간 내에 요구되는 안전기능을 만족스럽게 수행할 수 있는 확률의 등급
하드웨어 안전 무결성환경적인 요소에 의한 하드웨어의 성능저하 부품 제작상의 허용오차
시스템 안전 무결성안전 요구사항 명세 오류 소프트웨어 설게 오류 소프트웨어 구현 오류
II. 안전 무결성 수준 결정 절차 및 기준
안전 무결성 수준 결정 절차위험원 목록과 각 위험원에 대한 정보, 사건, 확률에 대한 명세가 중요
1도 — 도식 안내
[Hierarchical Structure] 기능안전의 핵심 구성요소
8. OAuth 2.0 119.컴시응.1 2 8. Oauth 2.0에 대하여 설명하시오. 합숙_2019.01.공통.Day-3 3 11. OAuth 2.0 에 대하여 설명하시오. 합숙_2017.08.관리.Day-5 4 10. Oauth의 개념과 동작방식에답보기
기능안전에 대한 기출 문제입니다. 전기/전자/프로그램 가능한 전자 안전 관리 시스템의 기능 안전 IEC 61508 인증, 안전기준, 항공기 기능안전 표준 비교를 중심으로 답변하세요.
기능안전과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
전기/전자/프로그램 가능한 전자 안전 관리 시스템의 기능 안전 IEC 61508 인증, 안전기준, 항공기 기능안전 표준 비교
SV_338 SIL(Safety Integrity Level)
핵심 키워드 IEC 61508 - 안전 무결성 수준 1~4 Level SIL(Safety Integrity Level) SIL(Safety Integrity Level)
IEC 61508 - 안전 무결성 수준, 1~4 Lev
I. SW 기능안전의 등급, 안전 무결성 수준의 개요
안전안전 무결성 수준(Safety Integrity Level)의 정의 주어진 모든 조건하에 있는 안전관련 시스템이 주어진 시간 내에 요구되는 안전기능을 만족스럽게 수행할 수 있는 확률의 등급
하드웨어 안전 무결성환경적인 요소에 의한 하드웨어의 성능저하 부품 제작상의 허용오차
시스템 안전 무결성안전 요구사항 명세 오류 소프트웨어 설게 오류 소프트웨어 구현 오류
II. 안전 무결성 수준 결정 절차 및 기준
안전 무결성 수준 결정 절차위험원 목록과 각 위험원에 대한 정보, 사건, 확률에 대한 명세가 중요
안전 무결성 수준의 고장 기준안전 무결성 수준(SIL) 저요구 작동모드에서 운영되는 안전기능 고장 기준 고요구 및 연속 작동모드에서 운영되는 안전기능 고장 기준
10-6 이상 10-5 미만저요구 작동모드 : 작동 빈도가 연간 1회이거나 이하인 기능 동작 고요구 작동모드 : 작동 빈도가 연간 1회 이상인 기능 동작
III. 안전 무결성 수준 결정 방법
측정 방법SW의 제어 특성 요구사항 도출 제어 특성 별 위험원 심각성 매트릭스 분석 PI 매트릭스 정량적
측정 방법기능 동작 상황 별로 고장확률을 측정하여 저요구 작동모드 및 고요구 작동모드의 기준을 적용해 결정 안전 무결성 수준 고장 기준 정성적, 정량적 방법을 상황별 선택 적용이 필요
분류SV >자동차 > 각 분야별 기능 안전 표준
키워드(암기)IEC 61508 인증, 안전기준,의료기기, 항공기, 자동차 분야의 기능안전 표준들 간 비교 암기법(해당경우)
IECIEC 61508 에서 정의한 안전기능 요구사항 도출과정
IECIEC 61508 과 의료기기, 항공기, 자동차 분야의 기능안전 표준들 간 비교 118_관리_3 114_관리_2
IEC 61508의 개념안전시스템에 대한 요구사항 명세, 설계, 개발, 설치, 운영, 유지보수 표준
안전에안전에 관한 국제 규격 계층 구조(ISO26262, IEC61508 관계 파악)
기능안전의 구성요소구성 요소 주요 항목
위험 감소 대상 식별조직, 프로세스, 인적 자원의 위험 감소 방안 IEC61508에서는 안전 수명 주기를 정의하고, 이에 따른 활동, 절차, 기술을 정의하며, 위험 검증과 무결성 수준을 만족하도록 설계 요구
하드웨어계획, 검증, 구조적 제한, 결함 방지 능력, 시험, 수정 시 영향 분석 정의
안전 무결성 수준 검증안전 요구 사항에 따라 하드웨어를 설계하고 구현하는 관한 사항
소프트웨어SIL 결정, 단계별 요구 사항 준수 및 증적
S/W는 실제 고장률을 측정이 어려운 관계로SIL(안전 무결성)을 결정 후 단계별 요구 사항 대응
안전 기능 성능 정의정의한 안전 기능의 달성 가능 정도를 SIL로 결정
안전 무결성 수준(SIL)Ⅲ. 기능 안전 검증 절차
IEC60601의료기기에 대한 안전 요구사항을 도출하여 안전성 분석
IEC62304의료기기의 개발및 유지보수의개발 생명주기를 정의하고 각 단계별로 수행해야 하는 활동, 지표및산출물을 통해 안전성 평가
ISO14971의료기기 개발 시 필요한 위험 분석 방법의 규정 및 SW 개발 단계 적용 항공기
DO-178B1992 년 상용 항공 산업 내 사용되는 SW 의 인증 표준
DO-178CDO-178B 의 SW 안전성에 대한 부족성, 신기술에 대해 보완 개정으로 2011 년부터 현재까지 항공 산업내 사용되는 SW 인증표준
ISO26262:2011IEC61508 을바탕으로 자동차 분야의 적용을 위해 2011년 11월 발표된 표준, ECU의 오작동으로 인한 사고 및 인명손실을 최소화 하는 것이 목적
ISO26262:2018자율주행 기술 및 차량의 반도체 및 2륜차를 포함한 전반적 차량에 대한 기능 안전성 개정 표준
1도 — 도식 안내
[Hierarchical Structure] SIL(Safety Integrity Level)의 핵심 구성요소
SIL(Safety Integrity Level)의 정의 및 특징을 설명하시오.답보기
IEC 61508 - 안전 무결성 수준, 1~4 Level
SIL(Safety Integrity Level)과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
IEC 61508 - 안전 무결성 수준, 1~4 Level
SV_339 각 분야별 기능안전 표준
핵심 키워드 의료기기 항공기 자동차 분야의 기능안전 표준들 간 비교 각 분야별 기능안전 표준
의료기기, 항공기, 자동차 분야의 기능안전 표준들 간
I. 각 분야별 기능안전 표준 개요
각 분야별 기능 안전 표준IEC 61508 인증, 안전기준,의료기기, 항공기, 자동차 분야의 기능안전 표준들 간 비교
114_관리_2Ⅰ.기능 안전성 관련 국제 표준, 기능 안전 표준의 개요
안전시스템에 대한 요구사항 명세, 설계, 개발, 설치, 운영, 유지보수 표준
유럽, 미국 등 해외 선진국에서는 2000년대 초부터 안전 필수 시스템인 원전, 항공, 의료, 철도 등에서
기능 안전성(Functional Safety): 안전성은 잠재적인 위험 요소로부터 자유로운 상태이며, 기능 안전성은
위험 감소 대상 식별조직, 프로세스, 인적 자원의 위험 감소 방안
하드웨어계획, 검증, 구조적 제한, 결함 방지 능력,
안전 무결성 수준 검증안전 요구 사항에 따라 하드웨어를 설계하고
II. 각 분야별 기능안전 표준 특징
소프트웨어SIL 결정, 단계별 요구 사항 준수 및 증적
기록 유지S/W는 실제 고장률을 측정이 어려운 관계로
안전 기능 요구사항 정의어떤 안전 기능을 추가할 것인지 결정
안전 기능 성능 정의정의한 안전 기능의 달성 가능 정도를 SIL로 결정
Ⅲ. 기능 안전 검증 절차Ⅵ.IEC 61508과 의료기기, 항공기, 자동차 분야의 기능안전 표준들 간 비교
IEC60601의료기기에 대한 안전 요구사항을 도출하여 안전성 분석
IEC62304의료기기의 개발및 유지보수의개발 생명주기를 정의하고 각 단계별로
ISO14971의료기기 개발 시 필요한 위험 분석 방법의 규정 및 SW 개발 단계 적용
III. 각 분야별 기능안전 표준 활용
DO-178B1992 년 상용 항공 산업 내 사용되는 SW 의 인증 표준
DO-178CDO-178B 의 SW 안전성에 대한 부족성, 신기술에 대해 보완 개정으로 2011
ISO26262:2011IEC61508 을바탕으로 자동차 분야의 적용을 위해 2011년 11월 발표된
ISO26262:2018자율주행 기술 및 차량의 반도체 및 2륜차를 포함한 전반적 차량에 대한
기능 안전성 개정 표준나.의료기기, 항공기, 자동차 분야의 기능안전 표준비교
10 개 파트(2nd 13 개 파트)
레벨SIL(Safety Integrity
장애등급Catastrophic
Hazardous/Hazardous/ Severe
1도 — 도식 안내
[Hierarchical Structure] 각 분야별 기능안전 표준의 핵심 구성요소
각 분야별 기능안전 표준의 정의 및 특징을 설명하시오.답보기
의료기기, 항공기, 자동차 분야의 기능안전 표준들 간 비교
각 분야별 기능안전 표준과 관련된 최신 기술 동향 및 응용 분야를 설명하시오.답보기
의료기기, 항공기, 자동차 분야의 기능안전 표준들 간 비교
SV_340 의료기기 기능 안전
핵심 키워드 의료기기 기능 안전 의료기기 기능 안전 IEC 60601 의료전기장치의 기본 안전성과 성능 에 대한 내용
의료기기 기능 안전
정의
정의1) IEC 60601(Medical Electrical Equipment)
특징1의료전기장치(Medical Electrical Equipment)의 기본 안전성(Basic Safety)과 성능 (performance)에 대한 내용
특징22) IEC62304 (기본개념)
기술개요
기술1나.의료기기, 항공기, 자동차 분야의 기능안전 표준비교 (기본개념)
속성2의료기기 기능 안전의 기술적 특성 2
관련표준
IEC61508IEC61508 표준 적용 기술
DO-178CDO-178C 표준 적용 기술
ISO62304ISO62304 표준 적용 기술
1도 — 도식 안내
[구조도] 의료기기 기능 안전의 주요 구성요소 및 계층 구조
의료기기 기능 안전의 개념과 정의를 설명하시오.답보기
1) IEC 60601(Medical Electrical Equipment)
의료기기 기능 안전의 주요 특징과 용도는?답보기
의료전기장치(Medical Electrical Equipment)의 기본 안전성(Basic Safety)과 성능 (performance)에 대한 내용
SV_341 항공기 기능 안전
핵심 키워드 항공기 기능 안전 항공기 기능 안전 DO-178B:1992년 상용 항공 산업 내 사용되는 SW의 인증 표준 DO-178C: DO-178C는 항공기, 엔진, 프로펠러, 보조 파워 장비 등 과 같은 항
항공기 기능 안전
I. 감항성 적합 소프트웨어 개발 지침, 항공기 기능 안전의 개요
항공기 기능 안정의 정의항공기 탑재 시스템 및 장비가 감항 요구조건에 부합하는 안전한 신뢰 수준으로 목적하는 기능을 발휘하도록 소프트웨어를 개발하기 위한 지침
DO-178B1992 년 상용 항공 산업 내 사용되는 SW 의 인증 표준
DO-178CDO-178B 의 SW 안전성에 대한 부족성, 신기술에 대해 보완 개정으로 2011 년부터 현재까지 항공 산업내 사용되는 SW 인증표준 상해에 대한 등급 및 안전 테스트 방법 기술
정의항공 시스템 및 장비에 대한 안전표준
목적항공기에 탑재되는 SW 의 FAA 인증
구성9 개 파트
생명주기목표시스템 생명주기에 포함된 안전성 평가
무결레벨SL(Software Level)
안전 무결성 등급DAL E-A
장애등급Catastrophic Hazardous/ Severe-Major Major Minor 개발 프로세스 테일러링 - Objectives 테일러링
SW테스팅코드 커버리지의 정량적 테스트 시뮬레이션 테스트 HW 결합 테스팅 (별도 테스팅 모델 정의)
II. 감항 인증 세부 구분 개념도 및 인증대상 및 종류
감항 인증 세부 구분 개념도항공기 소프트웨어 개발시 민간개발은 하드웨어/소프트웨어 안전 인증 필수, 군용은 선택
III. DO-178C 시스템 및 소프트웨어 프로세스 정보 흐름
토픽 이름디지털 블랙아웃(Digital Blackout)/디지털 안전3법 분류 디지털서비스
키워드(암기)방송통신발전 기본법(방송통신발전법) 시행령, 정보통신망 이용촉진 및 정보보호 등에 관한 법률(정보통신망법) 암기법(해당경우)
I. 기간·부가통신 서비스 장애로 인한 일상 생활의 마비의 대응
디지털 블랙 아웃(Digital Blackout, 디지털 대정전) 통신 기간망(基幹網) 두절은 국민 전체의 생명과 안전을 지키는 경찰과 병 원을 비롯 금융결제와 상거래 등 사회안전망과 생활교통망의 단절로 연결
디지털 안전 3법디지털 재난관리 강화를 위한 방송통신발전 기본법(방송통신발전법) 시행 령, 정보통신망 이용촉진 및 정보보호 등에 관한 법률(정보통신망법) 시행
령 및 전기통신사업법 시행령 개정디지털 기술의 발전에 따라 네트워크, 데이터 센터, 부가 통신 서비스가 디지털 생활의 핵심 인프라로서 그 중 요성 지속적 증가 추세이며, 그에 맞추어 관리, 대응 역량의 강화 필요성도 증가
II. 통신은 항상 연결되어야 한다. 디지털 블랙아웃(Digital Blackout)
개념Digital과 Blackout의 합성어로 마치 전기가 끊겨 정전이 되어 전깃불이 꺼지듯이 네트워크 가 끊기는 것으로 디지털 기기의 작동이 중단되어 아무것도 할 수 없는 상태
디지털디지털 블랙아웃(Digital Blackout)의 원인과 영향 분류 분야 세부 분야
원인전력 설비 정전 방지 설비의 노후화 전력 공급 시스템의 노후화 ICT 인프라에 공급되는 피뢰기와 같은
전력 관련 설비의 노후화단일선 전력 공급 방식 전력 공급망 설계의 취약성 전력 망 설계 시 송전선로의 이중화 미
구축환경 설정 ICT 인프라 환경 설정 라우터(router)와 같은 ICT 인프라의 안
일하고 허술한 관리 및 설정모니터링 & 예
Planning) 미 작동2011년 미국 텍사스에서 혹한으로 인해 전력 수요 급증으로 전력 공급 중단 발
영향사회 안전망 경찰서·소방서 등의 통신망 두
로 사회 안전망 마비 상태공공 보건의료와 병원 전산망 정상 가 동 불가로 의료 시스템 접근 불가로 진
1도 — 도식 안내
[Conceptual Diagram] 항공기 기능 안전의 핵심 구성요소
항공기 기능 안전의 개념과 정의를 설명하시오.답보기
1) DO-178B:1992년 상용 항공 산업 내 사용되는 SW의 인증 표준
항공기 기능 안전의 주요 특징과 용도는?답보기
2) DO-178C: DO-178C는 항공기, 엔진, 프로펠러, 보조 파워 장비 등 과 같은 항공용 시스템과 장비에 활용되는 소프트웨어 의 인증을 위한 문서이다.
SV_344_1 디지털 블랙아웃/디지털 안전3법
핵심 키워드 디지털 블랙아웃/디지털 안전3법 디지털 블랙아웃(Digital Blackout)_디지털 안전3법 방송통신발전 기본법 시행령, 정보통신망 이용촉진 및 정보보호 등에 관한 법률 디지털 블랙아웃/디지털 안전3법_3
디지털 블랙아웃/디지털 안전3법
I. 기간·부가통신 서비스 장애로 인한 일상 생활의 마비의 대응
디지털 블랙 아웃(Digital Blackout, 디지털 대정전) 통신 기간망(基幹網) 두절은 국민 전체의 생명과 안전을 지키는 경찰과 병 원을 비롯 금융결제와 상거래 등 사회안전망과 생활교통망의 단절로 연결
디지털 안전 3법디지털 재난관리 강화를 위한 방송통신발전 기본법(방송통신발전법) 시행 령, 정보통신망 이용촉진 및 정보보호 등에 관한 법률(정보통신망법) 시행
령 및 전기통신사업법 시행령 개정디지털 기술의 발전에 따라 네트워크, 데이터 센터, 부가 통신 서비스가 디지털 생활의 핵심 인프라로서 그 중 요성 지속적 증가 추세이며, 그에 맞추어 관리, 대응 역량의 강화 필요성도 증가
II. 통신은 항상 연결되어야 한다. 디지털 블랙아웃(Digital Blackout)
개념Digital과 Blackout의 합성어로 마치 전기가 끊겨 정전이 되어 전깃불이 꺼지듯이 네트워크 가 끊기는 것으로 디지털 기기의 작동이 중단되어 아무것도 할 수 없는 상태
디지털디지털 블랙아웃(Digital Blackout)의 원인과 영향 분류 분야 세부 분야
원인전력 설비 정전 방지 설비의 노후화 전력 공급 시스템의 노후화 ICT 인프라에 공급되는 피뢰기와 같은
전력 관련 설비의 노후화단일선 전력 공급 방식 전력 공급망 설계의 취약성 전력 망 설계 시 송전선로의 이중화 미
구축환경 설정 ICT 인프라 환경 설정 라우터(router)와 같은 ICT 인프라의 안
일하고 허술한 관리 및 설정모니터링 & 예
Planning) 미 작동2011년 미국 텍사스에서 혹한으로 인해 전력 수요 급증으로 전력 공급 중단 발
영향사회 안전망 경찰서·소방서 등의 통신망 두
로 사회 안전망 마비 상태공공 보건의료와 병원 전산망 정상 가 동 불가로 의료 시스템 접근 불가로 진
료 업무 차질생활 교통망 은행·ATM기 서비스 중단
은행 업무 불가카드 단말기와 포스(POS) 시스템 오류
로 소상공인의 정상 영업 방해디지털 블랙아웃(Digital Blackout) 피해를 최소화하기 위해서는 통신망의 이원화와 백업 시스템(backup system) 구축을 해야 하고 이를 위한 법 제도 정비가 필요
III. 디지털 블랙아웃(Digital Blackout) 예방하기 위한 디지털 안전 3법 개정
정의안전한 디지털 기반을 조성하고 디지털 재난 관리 강화를 위해 개정한 방송통신발전 기 본법(방송통신발전법), 정보통신망 이용촉진 및 정보보호 등에 관한 법률(정보통신망법), 전기통신사업법의 3가지 법
필요성재난 사고의 후속 조치 2022년 판교 데이터센터 화재와 서비스 앱의 서비스 장애
사고로 국민 불편 야기에 대한 후속 조치사각지대의 의무 대상 포
개정 방향방송통신발전 기본법(방송
통신발전법)데이터 센터 이중화(다중화) 조치를 마련 정부재난관리기본계획을 수립해야 하는 사업자 범위에 부
가통신사업자를 포함정보통신망 이용촉진 및 정보보호 등에 관한 법률 (정보통신망법) 재난으로 인한 정보통신서비스 중단 시 과학기술정보통신 부 장관에게 보고해야 하는 대상을 데이터 센터 사업자뿐 만 아니라 데이터센터를 임대 사용하는 사업자를 포함 전기통신사업법 부가통신사업자 서비스 안정 수단 확보 현황과 트래픽 현 황 등 자료를 과학기술정보통신부 장관에게 제출 해외 사업자...
디지털 안전 3 법 개정 세부 내용개정 법령 개정 시행령 방송통신발전 기본
재난관리 업무를 수행하는 ‘주요방송통신사업자’에 포함 - 방송통신발전법(제
35조제1항)부가통신사업자: 전년도 말 기준 직전 3개월 간(10월 ~ 12월) 하루 평균 국내 이용자 수가 1000만명 이상이거나 하루 평균 국내 트래픽
양 비중이 2% 이상인 사업자데이터센터 사업자: 운영·관리하는 집적정보통
신시설(데이터센터)의 전산실 바닥면적이22500㎡ 이상이거나 수전(受電)설비의 용량이 40MW 이상이면서 전년도 매출액이 100억원 이상인 사업자
중요통신시설의 등급 분류전산실 바닥면적과
수전설비의 용량을 고려하여 정할 수 있도록데이터센터의 중요통신시설 지정 근거를 마련 정보통신망 이용촉 진 및 정보보호 등 에 관한 법률 (정보통신망법) 일정 규모 이상의 데이터센터 시설에 대하여 보호조치 의무를 부과 - 정보통
신망법(제46조제1항)데이터센터 보호조치 의무 대상: 전산실 바닥
면적이 500㎡ 이상인 데이터센터정보통신서비스 제공자의 보고 조치 정보통신망법(제46조제6항 및 제7항) 위임한 데이터센터 시설의 재난·재해 발생 시 보고 방법, 데이터센터의 배타적 임차사업자 에 대한 조치의무 규정
전기통신사업법부가통신서비스 안정성 확보의무 전기통신사업법(제22조의7제4항) [부가통신서비스 안정성 확보의무] 관련 자료 제출요청 규정(시행령)이 전기통신사업법(제22 조의7제4항) 상향 입법되어 중복되는 규정 삭
1도 — 도식 안내
[구조도] 디지털 블랙아웃/디지털 안전3법의 주요 구성요소 및 계층 구조
디지털 블랙아웃/디지털 안전3법의 개념과 정의를 설명하시오.답보기
방송통신발전 기본법(방송통신발전법) 시행령, 정보통신망 이용촉진 및 정보보호 등에 관한 법률(정보통신망법)
디지털 블랙아웃/디지털 안전3법의 주요 특징과 용도는?답보기
4. 소프트웨어 기능안전(Functional Safety)에 대한 사항이다. 다음 질문에 답하시오.
SV_345 자동차
핵심 키워드 자동차 ISO 26262 모든 자동차용 전기/전자 안전 관련 시스템의 제품 수명 전 주기에 걸쳐 적용 가능한 자동차 ISO 26262는 총 10개의 파트로 43개의 요구 사항 및 권고 사항으로 구성됨
자동차
I. 자동차 SW의 오류를 막기 위한 기능안전 국제규격, ISO 26262의 개요
ISO 26262의 개념자동차에 탑재되는 소프트웨어 오류로 인한 사고를 미연에 방지하기 위해, 차량용 부품을 설계하거나 제조 할 때 기능안전성을 반영해야 한다는 개념이 도입된 새로운 기능안전(functional safety)규격 AUTOSA(AUTomotive Open System Architecture)가 개방형 자동차 표준 SW 플랫폼 규격으로 개발을 지원하 는 반면 I...
ISO 26262 등장 배경자동차 전자제어장치(ECU)의 급속한 증가 및 네트워크화 복수의 Supplier에 의한 ECU 개발 및 자동차 전자 제어 시스템의 복잡도 증가 일반 전기전자장치의 포괄적인 기능 안전 규격인 IEC 61508은 자동차 분야의 특수성을 반영하지 못함 차량 안전 확보를 위해 전자제어장치의 기능 안전성의 중요성과 기술표준의 필요성 대두
표준화프로세스 모델과 함께 요구되는 활동, 유/무형의 증거물, 그리고 개발과 생산에 사용되는 방식을 정의 전장부품
SDLC 관리모든 자동차용 전기/전자 안전 관련 시스템의 제품 수명 전 주기에 걸쳐 적용 가능한 자동차용 장비의 기능안전을 정의 기능안전
통합기능안전은 각 제품 개발 단계에 통합되는데, 그 범위는 명세 (specification), 설 계(design), 구현(implementation), 통합, 검증(verification), 인증 (validation), 그리 고 생산을 위한 출하 단계 포함. Risk base
설계위험 기반 안전 표준으로, 해로운 작동 상황의 위험을 정량적으로 계산하고 체 계적인 고장을 회피하거나 통제하고 임의의 하드웨어 고장을 감지 또는 제어하거 나 그 영향을 완화하기 위한 안전 수단을 정의
성숙도 모델ISO 26262 표준 실현을 위해서는 시스템 성숙도 모델인 CMMI 또는 Automotive SPICE 등의 SW 엔지니어링 프로세스를 필수적으로 준수해야 함
ASIL 등급자동차 안전 관련 요구사항을 지정하는 지표로 ASIL 등급을 사용
II. ISO 26262 표준 구조도 및 설명(2판)
ISO 26262 표준 구조도시스템 레벨, HW 레벨, SW 레벨과 관련된 Part 4, 5, 6은 Embedded V Model 기반으로 구성
III. ISO 26262의 차량안전성보전등급, ASIL
ASIL(AutomotiveASIL(Automotive Software Integrity Levels)의 의미와 등급 분류 항목
1도 — 도식 안내
[구조도] 자동차의 핵심 구성요소
자동차의 개념과 정의를 설명하시오.답보기
모든 자동차용 전기/전자 안전 관련 시스템의 제품 수명 전 주기에 걸쳐 적용 가능한 자동차용 장비의 기능안전을 정의
자동차의 주요 특징과 용도는?답보기
ISO 26262는 총 10개의 파트로 43개의 요구 사항 및 권고 사항으로 구성됨
SV_346 ASIL
핵심 키워드 ASIL ASIL ASIL_2 ASIL_3
ASIL
I. ISO 2626의 차량안전성 보전등급, ASIL의 개요
ASIL(AutomotiveASIL(Automotive Software Integrity Levels)의 정의 전기전자 장치안전 표준(IEC 61508)의 안전성 보전등급(SIL)을 자동차에 맞게 개선 적용한 차랑안전성등급
차량안전성 보전등급 결정 요소, SEC구 분 내 용
S(Severity)위험의 잠재적 심각도(Potential severity), S0 ~ S3
E(Exposure)재난상황에 노출 가능성(Probability of exposure), E0 ~ E4 C(Controllability) 통제 가능성(Controllability), C0 ~ C3
II. ASIL의 등급 분류 및 세부 구성
ASIL(AutomotiveASIL(Automotive Software Integrity Levels)의 등급 분류 등급 의미 Low
ASIL D: 기능안전등급 D최저 등급인 ASIL A부터 최고 등급인 ASIL D까지 총 4개 등급으로
구분되며ASIL이 높다는 것은 개발 대상의 오류로 사고가 날 경우 상대적으로
피해가 클 수 있다는 의미위험을 줄이려면 높은 수준의 안전 메커니즘이 필요하기 때문에 안 전에 대한 요구사항은 더욱 높아짐
ASIL(AutomotiveASIL(Automotive Software Integrity Levels)의 세부 구성
토픽 이름 (출제예상)AUTOSAR (Automotive Open System Architecture)
분류SV > 자동차 > AUTOSAR (Automotive Open System Architecture)
키워드(암기)자동차 전장용 임베디드 SW, ECU, ISO26262 암기법(해당경우)
플랫폼인AUTOSAR(AUTomotive Open System Architecture)의 개념 및 동향을 설명하시오 합숙_2015.01_공통_Day-
AUTOSAR모의_2014.10_공통_4교
10자동차 소프트웨어 플랫폼 표준 규격인 AUTOSAR를 설명하고 AUTOSAR의 기반 표준중 ISO 26262에 대해 설명하시오. 모의_2011.07_조직_2교
III. 추가 세부사항 및 응용 분야
개요나. 기능 안전성을 위한 요구사항 Ⅳ. IEC 61508과의 차이점 및 대응현황 가. IEC 61508과의 차이점 표준 번호 IEC 61508 ISO 26262 Functional safety of electrical/electronic 표준명 Programmable
1도 — 도식 안내
[Architecture Diagram] ASIL의 핵심 구성요소
ASIL의 개념과 정의를 설명하시오.답보기
ASIL(Automotive Software Integrity Levels)
ASIL의 주요 특징과 용도는?답보기
가. ASIL(Automotive Software Integrity Levels)의 의미와 등급 분류
SV_347 AUTOSAR
핵심 키워드 AUTOSAR AUTOSAR Automotive Open System Architecture, 자동차 표준 SW 구조 AUTOSAR_3
AUTOSAR
I. AUTOSAR 개요
96_관리_4자동차산업은 최근 첨단 IT기술과 융합하여 스마트카로 진화하고 있다. 스마트카에 적용되는
플랫폼인AUTOSAR(AUTomotive Open System Architecture)의 개념 및 동향을 설명하시오
AUTOSAR (AUTomotive Open System Architecture) 구조
자동차 전장용 임베디드 SW개발의 생산성 향상을 위한 소프트웨어 표준 플랫폼인 오토사
최근 자동차산업은 IT기술과 밀접하게 융합하여 진화하고 있다. 스마트카에 적용되는 첨단
II. AUTOSAR 특징
IT 기술의 발전과 함께 자동차에도 다양한 IT 기술이 적용되면서 관련 표준이 제정되고 있는
AutoSAR의 소프트웨어 아키텍처 및 방법론에 대하여 설명하시오.
ISO 26262와 AUTOSAR(AUTomotive Open System Architecture)에 대하여 설명하시오.
자동차 소프트웨어 플랫폼 표준 규격인 AUTOSAR를 설명하고 AUTOSAR의 기반 표준중 ISO
***** 2009년 기출 관리 4교시 내용 추가 ******
III. AUTOSAR 활용
Connected Car연결성(Connectivity), 텔레메틱스, 엔터테이먼트, GENIVI, WAWE, DSRC, MOST,
104_관리_116. 커넥티드카(Connected Car)에 대해서 설명하시오
합숙_2014.07_공통_Day-커넥티드 카(Connected Car) 서비스에 대하여 설명하시오
2. 커넥티드카 플랫폼을 설계하고 이를 활용한 다양한 서비스를 제시하시오
모의_2018.06_응용_36. Connected Car 의 정의, 특징, 기술요소, 기술동향에 대하여 설명하시오.
모의_2017.06_응용_24. 스마트폰을 비롯한 IoT, 커넥티드카(Connected Car) 등의 확산으로 지금까지 국방, 항공,
모의_2017.01_컴시응_2************ 내용 캡쳐 = 모의고사 2017년 6월 2교시형 **********
1도 — 도식 안내
[Architecture Diagram] AUTOSAR의 핵심 구성요소
AUTOSAR의 정의와 주요 목적을 설명하시오.답보기
AUTOSAR(Automotive Open System Architecture)는 자동차 소프트웨어 개발의 표준화를 위해 자동차 제조사, 공급사, 툴 제공자들이 협력하여 만든 개방형 아키텍처 표준이다.
AUTOSAR의 주요 특징과 이점은?답보기
소프트웨어 개발의 표준화로 개발 비용 절감, 공급사 간 호환성 확보, 품질 향상, 개발 시간 단축 등이 주요 이점이다.
SV_348 Connected Car
핵심 키워드 Connected Car Connected Car 차량 연결성 강조, 임베디드/테더드/통합 Connected Car_3
Connected Car
정의
정의Connected Car(커넥티드 카)는 인터넷과 무선 통신 기술을 통해 다른 차량, 인프라, 클라우드 서비스와 연결되어 데이터를 주고받는 자동차를 의미한다.
특징1V2X(Vehicle to Everything) 통신을 통한 실시간 정보 교환 기능
특징2클라우드 기반 서비스 연동으로 원격 진단, 소프트웨어 업데이트 등 지원
기술개요
통신기술4G/5G, WiFi 등 고속 무선 통신 기술을 활용하여 차량 간 정보 교환
데이터차량 상태, 위치, 트래픽 정보 등 대용량 데이터 수집 및 분석
관련표준
V2X차량 대 외부 통신(V2I, V2V, V2C) 표준 기술
보안통신 데이터 보안 및 개인정보 보호를 위한 암호화 기술
1도 — 도식 안내
[구조도] 로봇의 지각시스템 구성 및 계층 구조
Connected Car의 개념과 핵심 기술을 설명하시오.답보기
Connected Car는 인터넷과 무선 통신 기술을 통해 다른 차량, 인프라, 클라우드 서비스와 연결되는 자동차로, V2X 통신, 4G/5G 무선 통신, 클라우드 서비스 연동 등의 핵심 기술을 활용한다.
Connected Car의 주요 이점과 응용 분야는?답보기
실시간 트래픽 정보 제공, 원격 차량 진단, 소프트웨어 OTA 업데이트, 안전 주행 지원, 편의 서비스 제공 등을 통해 운전자 안전성과 편의성 향상
SV_349 Smart Car(자율주행)
핵심 키워드 Smart Car Smart Car(자율주행) Smart Vehicle, 자율주행자동차, 차량전장SW 차량전자제어장치
Smart Car(자율주행)
I. 스스로 안전 주행하는 자동차, Smart Car(자율주행자동차)의 개요
Smart Car(자율주행자동차)의 정의자동차 스스로 주변환경을 인식하여 위험을 판단·주행 경로를 계획하는 등 운전자 주행조작을 최소화하며
스스로 안전주행이 가능한 자동차전지/전자/통신 기술을 융합해 고도의 안전/편의를 제공하는 자동차로 통신망에 상시 연결된 커넥티드 카 (Connected Car)를 의미(협의) 커넥티드 카(Connected Car) 뿐만 아니라 무인자동차(Driverless car)의 의미를 포함(광의)
Smart Car(자율주행자동차)의 필요성구 분 내용
고 안전전체 교통사고의 90%를 차지하는 운전자 과실에 의한 교통사고를 미연에 방지
고 편의편리하고 즐거운 운전환경을 제공하고 만족감을 극대화 하는 Quality-Car Life를 구현
친환경제한된 도로인프라에서 교통흐름을 극대화하여 연비향상과 오염물질 배출을 최소화
新생태계기계 중심의 자동차 기술에 전기, 전자, 정보통신 기술이 융·복합되는 자율주행 자동차를
지원하기 위한 新산업생태계 구축새로운 가치, 새로운 시장, 새로운 일자리를 만들어 낼 수 있는 기회 자동차의 전자화와 더불어 무선 인터넷 기술이 대중화되고, 네트워크 플랫폼이 안정화 되면서 자동차는 새 로운 모바일 공간으로써 운전자에게 새로운 경험을 제공 가능
II. Smart Car(자율주행자동차)의 개념도 및 기술 구성요소
Smart Car(자율주행자동차)의 개념도자율주행자동차는 크게 센서, ECU, 제어입력, 액추에이터의 네 가지 요소로 구성
제어 기술차내망 통신 기술을 이용하여 차내의 각종 구성요소
로 전달하는 기술주어진 경로를 추종하기 위해 조향, 가감속, 엔진토크
, 기어 등 액츄에이터 제어(기계적인 제어기술, 전자식 제어기술) X-by-Wire(Throttle-by-Wire, Brake-by-Wire, Steer-by-Wire, Shift-by-Wire) 차량용
센서 기술센서정보수집, 처리, 가공 기술의 단계별로 센서 종류 별 기술과, 각 센서의 신호처리 및 제어기술, 센싱
정보의 가공기술 등이 있음환경인식 기술과 위치인식 및 맵핑 기술로 나눔 정적 장애물, 동적 장애물, 도로표식, 신호등을 인식 인프라 환경하에서는 기존ITS에서 널리 활용된 지점
검지기술과 구간검지 기술활용LIDAR센서, 레이더 센서,
GPS(Global PositioningSystem, GPS), 조향각 센서 등 차량
통신 기술다수의 차량에 대하여 무선통신을 이용하여 차량과
차량(V2V) 또는차량과 도로상의 기지국간(V2I)의 네트워킹 기술 WAVE(Wireless Access in Vehicle Environment), V2X
판단 기술목적지 까지의 경로계획 장애물 회피경로 계획 주행 상황별 행동판단 상황인식, 기계학습. 최단경로 알고리즘
서비스 기술차량의 제어, 데이터의 실시간 수집 그리고, 신뢰성이 확보된 통신기술을 사용하여 도로 위를
운행하는 운전자 혹은 차량에게 서비스 제공Head-up Display, TTS, 음성인식, HVI(Human Vehicle Interaction)
III. Smart Car(자율주행자동차)의 세부 기술
사고예방을 위한 주요 센서의 세부 기술개념 역할 특징 레이더 (RADAR) 차량 및 도로시설물감지에 사용되며, 24GHz
Detection and Ranging.무선탐지와 거리 측정를 위해 전자기파를
물체에 발사시켜 그 물체에서 반사되는전자기파를 수신하여 물체와의 거리, 방향,
고도 등을 알아내는 무선감시장치이다.물체의 거리, 속도, 각도 측정 크루즈 컨트롤, 전후방
하~상측정각도: 하 측정안정성: 상 가격: 하~중 라이더 (LIDAR) RADAR와 유사하지만 전자기파 대신 빛을
사각지대까지 관측 가능한 보다 정밀한 센서(light detection and ranging) 반경 360도 및 3D 정보 취득 보행자 감지, 자동주차시스템 측정거리: 상 측정각도: 상 측정안정성: 하 가격: 상
영상으로 취득한 후 처리해 감지ADAS, LKAS 운전자상태감시, 동작인식 차선/도로경계/
과속방지턱/횡단보도/장애물 인식측정거리: 중 측정각도: 중 측정안정성: 중 가격: 하
전방의 사물에 대한 인지보다도 현재차량의정확한 위치를 측위하기 위해 위성으로부터
신호를 수신하기 위한 수신기현재위치, 속도분석 고정밀 위치 측위 AGPS: 재 기동 시 빠른 위치정보
수집DGPS: 수십Cm내의 오차
인프라 이용 및 차량간 정보전달을 위한 외부 통신기술통신기술 상세설명 차량간 통신 (V2V)
WAVE지능형 교통 서비스 구축을 위한 차량간 고속 통신 및 인프라간 통신을 지원하는 IEEE 1609와 IEEE 802.11p 규격의 조합으로 이루어진 무선 통신 기술 (Wireless Access in Vehicle Environment)
VMC차량간 실시간 무선 통신을 통해 차간 사고, 돌발 상황 방지, 네비게이션 연동, 차량 고장 원격 점검 등을 가능케 하는 텔레메틱스 기술 (Vehicle Multi-hop Communication)' 차량과 인프라 간 통신 (V2I)
Telemetics자동차와 컴퓨터 및 이동통신 기술을 결합하여 교통 정보 및 제어 등의 서비스를 제공하는 기술
CICAS미국에서 시작된 민관합동 교차로 충돌방지 시스템 개발 프로젝트로 교차로 접근 차량의 교통신호 위반 시 경고, 차량 속도와 적신호 예정 시간을 계산하여 교차로 진입 운전자에게 정보를 제공하는 시스템 (Cooperative Intersection Collision Avoidance System)
DSRC노변기지국과 차량 단말기간에 근거리(100m 이내) 무선통신을 통해 정보를
주고 받는 전용 단거리 통신(Dedicated Short Range Communication)
CALM끊김 없는 통신, ITS 서비스와 인터넷 서비스, Master/Slave모드 및 P2P모드, Transparent 네트워킹을 제공하여 V2V, I2I, V2I등의 응용을 위한 다양한
통신방식을 지원(Continuous Air Interface for Long and Medium Range)
TPEG유럽방송연맹에서 표준화하고 주로 DMB의 채널 등에 사용하여 차량에 교통정보를 제공하는 기술
1도 — 도식 안내
[Conceptual Diagram] Smart Car(자율주행)의 핵심 구성요소
Smart Car(자율주행)의 개념과 정의를 설명하시오.답보기
Smart Vehicle(스마트카), 자율주행자동차, 차량전장SW
Smart Car(자율주행)의 주요 특징과 용도는?답보기
Smart Car(자율주행)는 Smart Car의 핵심 기술로서 산업에 매우 중요하다.
SV_351 ADAS
핵심 키워드 ADAS ADAS(Advanced Driver Assistance System) 센서, GPS, 통신장치 등 IT 기술을 이용하여 차선, 주변차량, 보행자 등을 인식하여 ADAS_3
ADAS
I. 지능형 운전자 보조 시스템, ADAS(Advanced Driver Assistance System)의 개요
ADAS(AdvancedADAS(Advanced Driver Assistance System)의 정의 센서, GPS, 통신장치 등 IT 기술을 이용하여 차선, 주변차량, 보행자 등을 인식하여 차량 운전자가 안전하고 편안하게 주행할 수 있도록 운전자를 지원하는 시스템 및 기술. (사고 방지를 위한 능동 안전 시스템) 자동화된 첨단 장비로 안전 운전을 돕는 모든 장치를 통칭하며...
ADAS(AdvancedADAS(Advanced Driver Assistance System)의 등장배경 등장배경 내용 ADAS 장착
의무화완성차 업체의 안전규제 만족 및 신차안전도 평가(NCAP) 최고등급 위해 ADAS 장착 필요 소비자의
관심 증대광고를 통한 ADAS 인지도 증대, 여성 및 고령운전자의 증가로 안전에 대한 관심 증대 자율주행차의
핵심 기술ADAS 기술의 조합 및 개선을 통해 다양한 도로상황에 대응 가능한 시스템으로 발전
III. ADAS의 주요 기능 및 자율주행과의 차이점
ADAS의 주요 기능기능 내용 전방충돌 회피기능
전방충돌 경고장치(FCW, Forward Collision
Warning System)주행 차선의 전방에서 동일한 방향으로 주행 중인 자동차를 감지하여 전방 자동차와의 충돌 회피를 목적으로 운전자에게 시각적, 청각적, 촉각적 경고를 주기 위한 장치 자동비상제동장치 (AEBS, Advanced Emergency Braking
System)주행 차선의 전방에 위치한 자동차와의 충돌 가능성을 감지하여 운전자에게 경고를 주고 운전자의 반응이 없거나 충돌이 불가피하다고 판단되는 경우, 충돌을 완화 및 회피시킬 목적으로 자동차를 자동적으로 감속시키기 위한 장치
적응순항제어장치(ACC, Adaptive Cruise
Control)운전자의 설정조건에 의해 주행차선의 전방에서 동일한 방향으로 주행 중인 자동차를 자동으로 감지하여 그 자동차의 속도에 따라 자동적으로 가•감속하며 안전거리를 유지하고 목표 속도로 자동 주행하기 위한 장치 차선이탈 경고기능
차선이탈 경고장치(LDWS, Lane Departure
Warning System)주행하고 있는 차로를 운전자의 의도와 무관하게 벗어나 표류하는 것을 방지하기 위해 운전자에게 시각적, 청각적, 촉각적 경고를 주기 위한 장치 차선유지 보조장치 (LKAS, Lane Keeping
Assist System)주행하고 있는 차로를 운전자의 의도와 무관하게 이탈하려는 것을 감지하여 운전자에게 경고를 주고 운전자의 반응이 없거나 차선을 이탈한다고 판단되는 경우, 차선 이탈 방지를 위할 목적으로 본래 주행 중이던 차로로 복귀하도록 제어하는 장치 사각지대 감시기능 사각지대 감시장치 (BSD, Blind Spot
Detection)접근하는 자동차 그리고 사각지대에 위치한 자동차에 대한 정보를 운전자에게 제공하는 장치로 사각지대에 있는 자동차 등을 인지하지 못하고 차선을 변경하거나 근접하는 자동차로 인해 사고위험이 감지되는 경우 미연에 사고를 방지하기 위한 안전장치 후방 감시기능 후방충돌 경고장치 (RCW, Rear-end Collision Warning
System)주행 차선의 후방에서 동일한 방향으로 주행 중인 자동차를 감지하고, 후방 자동차와의 충돌을 회피하거나 완화를 목적으로 운전자에게 시각적, 청각적, 촉각적 경고를 주기 위한 장치
02ADAS(Advanced Driver Assistance System)와 ADS(Automated Driving System)
문제ADAS(Advanced Driver Assistance System)와 ADS(Automated Driving System)의 차이점 도메인 디지털서비스 난이도 중(상/중/하)
키워드운전보조, 운전대체, SAE Level 1~2, SAE Level 3~5
출제배경공공·민간 자율주행 사업에서 ODD(운행 설계 영역), Fallback 책임 등 ADS 고유 개념에 대한 이 해 요구 증가 참고문헌 ITPE 서브노트
해설자강남평일야간반 전일 기술사(제 114회 정보관리기술사 / nikki6@hanmail.net)
I. 자동차의 안전과 편의성을 높이는 기술, ADAS와 ADS의 개요
ADAS(Advanced Driver Assistance
Systems)운전자의 주행을 보조하기 위해 일부 운전 기능을 지원하는 시스템 운전 책임은 운전자에게 있음
ADS(Automated Driving System) 시스템이 인지·판단·제어를 수행하여 운전을 대체하는 자율주행 시스템 조건 충족 시 시스템이 운전 책임을 가짐 ADAS는 ‘보조’, ADS는 ‘대체’ 수단 임
II. ADAS와 ADS의 차이점
ADAS와 ADS의 주행 주체 및 책임 관점 차이점ADAS ADS 주행 주체 운전자 시스템 운전자 역할 항상 주행에 관여 조건부 또는 불필요 사고 책임 운전자 책임 시스템(제조사·운영 주체) 책임 전환 법·제도 적용 기존 교통법 체계 유지 책임·보험·윤리 등 제도 변화 필요
ADAS와 ADS의 기능 및 제어 관점 차이점ADAS ADS 제어 범위 가속·제동·조향 중 일부 기능 보조 인지·판단·제어 전 과정 수행 인지 수준 센서 기반 제한적 인지 센서 융합 기반 종합 인지 판단 주체 운전자 판단 보조 시스템이 주행 판단 수행 적용 수준 SAE Level 1~2
SAE Level 3~5ADAS는 운전자 책임 하 보조 기능, ADS는 시스템 책임 하 자율주행 기능
III. ADAS·ADS 도입에 따른 기술적·제도적 과제
인지·판단 신뢰성센서 오작동, 기상·환경 변화에도 안정적인 인지·판단 성능 확보 필요
시스템 안전성오류 발생 시 안전 상태로 전환되는 Fail-safe / Fail-operational 설계 필
검증·시험 체계자율주행 알고리즘 및 AI 판단 로직에 대한 체계적인 검증·검증 방법론 필요
시스템 복잡성센서·AI·제어 융합으로 인한 시스템 복잡도 증가 관리 필요 제도적
책임 주체 명확화사고 발생 시 운전자·제조사·운영자 간 책임 구분 필요
법·보험 제도 정비기존 운전자 책임 중심 법·보험 체계의 한계 보완 필요
운행 허용 기준ADS 적용을 위한 ODD(운행 설계 영역) 및 단계별 허용 기준 마련
안전성에 대한 신뢰 확보와 단계적 도입 필요ADAS·ADS 도입은 기술적 안전성 확보와 제도적 책임 정비가 함께 요구되는 과제임 “끝”
1도 — 도식 안내
[개념도] ADAS의 핵심 개념 및 관계
ADAS의 개념과 정의를 설명하시오.답보기
센서, GPS, 통신장치 등 IT 기술을 이용하여 차선, 주변차량, 보행자 등을 인식하여 차량 운전자가 안전하고 편안하게 주행할 수 있도록 운전자를 지원하는 시스템 및 기술. (사고 방지를 위한 능동 안전 시스템)
ADAS의 주요 특징과 용도는?답보기
지원하는 IEEE 1609와 IEEE 802.11p 규격의 조합으로 이루어진 무선 통신 기술
SV_352 RADAR
핵심 키워드 RADAR RADAR RADAR, LIDAR RADAR_3
RADAR
정의
정의RADAR(Radio Detection and Ranging)는 전자파를 이용하여 물체의 거리, 속도, 방향을 감지하는 센서 기술로, 자동차의 ADAS 시스템에서 핵심 역할을 한다.
특징1악천후(비, 눈, 안개)에서도 안정적인 동작이 가능한 강건한 센서
특징2장거리(100m 이상) 감지 능력으로 고속 주행 시 충돌 회피 가능
기술개요
원리전자파 송수신을 통해 물체 반사파를 분석하여 거리와 속도 계산
성능밀리미터파(mmWave) RADAR로 고해상도 물체 인식 가능
관련표준
77GHz자동차용 RADAR 표준 주파수 대역
응용적응형 크루즈 제어(ACC), 자동 긴급 제동(AEB) 등에 활용
1도 — 도식 안내
[시장분석] RADAR의 시장 현황 및 전망
RADAR 센서의 동작 원리와 자동차에서의 응용을 설명하시오.답보기
RADAR는 전자파를 송수신하여 물체의 반사파를 분석함으로써 거리, 속도, 방향을 감지하는 센서이며, ADAS 시스템에서 적응형 크루즈 제어, 자동 긴급 제동, 충돌 회피 등에 활용된다.
RADAR의 주요 특징과 장점은?답보기
악천후(비, 눈, 안개)에서도 안정적 동작, 장거리(100m 이상) 감지, 고속 주행 시 충돌 회피 가능, 밀리미터파로 고해상도 물체 인식
SV_353 라이다(LIDAR)
핵심 키워드 라이다 라이다(LIDAR) Lens, Object, 연혁, 기술 종류 라이다_3
라이다(LIDAR)
I. 자율주행자동차의 눈, 라이다(LIDAR)의 개념
LiDAR(LightLiDAR(Light Detection and Ranging)의 정의 레이저를 발사하여 산란되거나 반사되는 레이저가 돌아오는 시간과 강도, 주파수의 변화, 편광 상태의 변화 등으로부터 측정 대상물의 거리와 농도, 속도, 형상 등 물리적 성질을 측정하는 기법 및 그 장치 ( 지구과학 및 우주 탐사를 목적으로 지속적으로 발전해 왔으며, 최근 자동차의 안전...
LiDAR(LightLiDAR(Light Detection and Ranging)의 특징 특 징 설 명
직진성일반적으로 먼 거리까지 퍼지지 않고 나아가는 직진성
높은 밀도, 짧은 주기펄스 신호 생성을 통한 정밀한 관측 및 거리 측정
3차원 영상 모델링위성에서의 기상 관측, 무인로봇 센서, 자율주행 차량 활용
II. LiDAR의 구성요소 및 동작방식
LiDAR의 구성요소구 분 구성요소 설 명 Source LD(Laser Diode) Illumination Board
광학계변조된 레이저 빔을 광학계를 통해 균일한 패턴의 레이저 빔을 발광 하도록 구성된 모듈로써, 광원인 LD(Laser Diode), 레이저 변조 신호 를 제어하는 Illumination Board 및 광학계 등으로 구성 Optics 광학렌즈, 거울,
프리즘Source 및 Detector의 시야각 확보 및 정밀한 각 해상도 확보를 위해 레이저 발광 분포 균일화, 빔 정형 비율, 수광 시 빔의 집광력 등 광학적 특성 Detector PD(Photodiode)Array
신호처리부/제어부반사되어 돌아오는 다수의 레이저 점군을 인식하는 PD(Photodiode)Array, 반사되어 돌아오는 빛을 집광하기위해 사용되 는 광학계, PD Array에서 전송된 신호를 처리하는 신호처리부, 발광 모듈과의 동기 및 수광 센서 모듈 제어를 위한 제어부 등으로 구성
LiDAR의 동작방식구 분 동작 개념도 설 명 Directed Pulse (Time of Flight방식)
펄스 신호를 방출하여 물체로부터 반사된펄스 신호들이 Detector에 감지되는 시간을 측정하여 거리 정보를 획득하는 원리 Continuous Wave (Phase Shift방식)
레이저빔을 방출하고 물체들로부터 반사되어돌아오는 신호의 위상 변화량을 측정하여
시간 및 거리 정보를 획득하는 원리강한 레이저 빛을 전방에 방사한 후 반사되어 돌아오는 빛을 감지할때까지의 시간을 이용해 사물까지이 거리를 측정하는 기술(속도 = 거리 / 시간)
IV. LiDAR의 활용 분야
자동차자율주행자동차, 무인자동차, 3D 지형 정보 수집, 차량 주변 환경 감지 및 정보 수집
우주, 위성우주선 도킹 시스템, 행성 탐사선, 지구 지형 관측, 환경 관측
항공기지구환경 관측, 산림관리 및 계획, 도시 모델링, 해안선 관리 교통 및 셀룰러 네트워크 계획
지상3D 레이저 스캐너, 영상 관측 카메라, 로봇, 3차원 모델링
*추가:LiDAR 구성도(예) LiDAR 동작유형(예)
토픽 이름 (출제예상)IoV(Internet of Vehicles)
분류SV > 자동차 > IoV(Internet of Vehicles)
키워드(암기)자동차 사물 인터넷, 커넥티드카, V2X통신, 자율주행, 클라우드 접속/운전자 인터랙션 /차세대 텔레매틱스 서비스 암기법(해당경우)
IoV(InternetIoV(Internet of Vehicles)의 개념 및 주요 기술
스마트카스마트카 인포테인먼트(Smart Car Infotainmemt) 플랫폼의 주요동향 모의_2015.11_관리_2교시
1도 — 도식 안내
[Conceptual Diagram] 라이다(LIDAR)의 핵심 구성요소
라이다(LIDAR)의 개념과 정의를 설명하시오.답보기
Lens, Object, 연혁, 기술 종류 (상세 설명 필요)
라이다(LIDAR)의 주요 특징과 용도는?답보기
- ADAS는 운전자 책임 하 보조 기능, ADS는 시스템 책임 하 자율주행 기능
SV_354 IoV
핵심 키워드 IoV IoV IoV_2 IoV_3
IoV
정의
정의IoV(Internet of Vehicles)는 차량이 인터넷에 연결되어 다른 차량, 사람, 인프라와 정보를 교환하고 상호작용하는 자동차 통신 기술의 총칭이다.
특징1V2V(차량 간), V2I(인프라 연결), V2C(클라우드 연결), V2P(사람 연결) 등 다양한 통신
특징2자동차, 스마트폰, 교통 신호등, 도로 인프라 등과 통합된 생태계
기술개요
통신5G, 4G, WiFi 등 다양한 무선 통신 기술 활용
빅데이터수집된 교통, 위치, 상태 정보를 분석하여 서비스 제공
관련표준
V2X차량 통신 표준 기술(3GPP, ETSI 표준)
응용스마트 시티, 자율주행, 교통 최적화 등 다양한 분야
1도 — 도식 안내
[구조도] IoV의 주요 구성요소 및 계층 구조
IoV의 개념과 정의를 설명하시오.답보기
IoV(Internet of Vehicles) (상세 설명 필요)
IoV의 주요 특징과 용도는?답보기
하도록 구성된 모듈로써, 광원인 LD(Laser Diode), 레이저 변조 신호
SV_355 인포테인먼트
핵심 키워드 인포테인먼트 인포테인먼트 오락및 정보 기능 통합, 인포테인먼트_3
인포테인먼트
I. 자율적으로 움직이고 학습하는 기기, 스마트 머신의 개요
스마트 머신(Smart Machine)의 정의인간에 의해 수행되던 작업을 기계학습(Machine Learning)을 이용해 보다 효율적으로 수행하는 시스템. 자율적으로 움직이고 학습하는 시스템 기기(by 가트너, Gartner) 지식을 기반으로 하는 인공지능과 상황인지기술을 보유하고 있는 로봇
스마트 머신(Smart Machine)의 등장배경새로운 하드웨어 알고리즘, 네트워크, 콘텐츠 융합으로 스마트 머신의 현실화 인지과학, 인공신경망, 딥러닝 기술의 발전으로 텍스트뿐 아니라 음성, 이미지도 학습할 수 있게 되면서 스 마트 머신에 관한 연구 및 상용화가 본격화
II. 스마트 머신의 사례
탑재된 각종 전자장치 및 차량용 SW플랫폼을 통해 주변 차량 흐름과 보행자를 감지하
여 자동 주행.2020년경 상용화 예정인 구글의 무인 자동차 스마트 홈 (Smart Home) 대부분의 가전들이 연결되고 통합적으로 제
인공지능로봇사용자의 감정을 인식해 상호작용을 할 수
있는 로봇. 자율적 판단 및 행동.일본 소프트뱅크의 ‘페퍼(Pepper)’
III. 스마트 머신의 시사점 및 대응 방안
치열한 플랫폼 경쟁신속하고 신뢰성 있는 개발을 위한 플랫폼을 장악하는 업체가 시장 장악 고도의 소프트웨어
전문기술 필요인공지능, 클라우드, 빅데이터, UX등 고도의 소프트웨어 전문 기술 필요. 부작용 또는 문제점
발생에 대한 대비단순 작업 수행 노동 불필요, 스마트 머신 구입 가능 여부에 따른 빈부격차, 오류 에 따른 사회적 혼란, 보안문제의 증가에 따른 대비책 필요
기업과 사회적 측면의 대응 방안분류 대응방안
방식 대응신기술은 벤처기업이 만들고 거대 자본의 힘으로 시장에 안착하는 SW의 성공 공식에 따라, 국내 대기업들의 유망 벤처기업 발굴과 인수합병에 대한 과감한 투자 필요. 사회적 측면 보톰업(Bottom-up)
방식 대응창의적 개인들이 아두이노와 같은 개방형 플랫폼에 관심을 갖고 활용할 수 있도록 사회적 독려 필요 양면성의 이해를 통
한 대응긍정적 측면과, 사회에 가져올 변화 및 문제점의 양면성을 이해하 고 올바르게 사용하려는 통찰 필요
1도 — 도식 안내
[개념도] 블록체인의 핵심 기술 개념 및 관계
인포테인먼트의 개념과 정의를 설명하시오.답보기
오락(entertainment)및 정보(information) 기능 통합,
인포테인먼트의 주요 특징과 용도는?답보기
인포테인먼트는 인포테인먼트의 핵심 기술로서 산업에 매우 중요하다.
SV_358 스마트머신
핵심 키워드 스마트머신 스마트머신 자율적으로 움직이는 기계들로 자율 운행 차량, 최신 로봇, 가상 개인 비서 -> 머신 헬퍼 스마트머신_3
스마트머신
I. 자율적으로 움직이고 학습하는 기기, 스마트 머신의 개요
스마트 머신(Smart Machine)의 정의인간에 의해 수행되던 작업을 기계학습(Machine Learning)을 이용해 보다 효율적으로 수행하는 시스템. 자율적으로 움직이고 학습하는 시스템 기기(by 가트너, Gartner) 지식을 기반으로 하는 인공지능과 상황인지기술을 보유하고 있는 로봇
스마트 머신(Smart Machine)의 등장배경새로운 하드웨어 알고리즘, 네트워크, 콘텐츠 융합으로 스마트 머신의 현실화 인지과학, 인공신경망, 딥러닝 기술의 발전으로 텍스트뿐 아니라 음성, 이미지도 학습할 수 있게 되면서 스 마트 머신에 관한 연구 및 상용화가 본격화
II. 스마트 머신의 사례
탑재된 각종 전자장치 및 차량용 SW플랫폼을 통해 주변 차량 흐름과 보행자를 감지하
여 자동 주행.2020년경 상용화 예정인 구글의 무인 자동차 스마트 홈 (Smart Home) 대부분의 가전들이 연결되고 통합적으로 제
인공지능로봇사용자의 감정을 인식해 상호작용을 할 수
있는 로봇. 자율적 판단 및 행동.일본 소프트뱅크의 ‘페퍼(Pepper)’
III. 스마트 머신의 시사점 및 대응 방안
치열한 플랫폼 경쟁신속하고 신뢰성 있는 개발을 위한 플랫폼을 장악하는 업체가 시장 장악 고도의 소프트웨어
전문기술 필요인공지능, 클라우드, 빅데이터, UX등 고도의 소프트웨어 전문 기술 필요. 부작용 또는 문제점
발생에 대한 대비단순 작업 수행 노동 불필요, 스마트 머신 구입 가능 여부에 따른 빈부격차, 오류 에 따른 사회적 혼란, 보안문제의 증가에 따른 대비책 필요
기업과 사회적 측면의 대응 방안분류 대응방안
방식 대응신기술은 벤처기업이 만들고 거대 자본의 힘으로 시장에 안착하는 SW의 성공 공식에 따라, 국내 대기업들의 유망 벤처기업 발굴과 인수합병에 대한 과감한 투자 필요. 사회적 측면 보톰업(Bottom-up)
방식 대응창의적 개인들이 아두이노와 같은 개방형 플랫폼에 관심을 갖고 활용할 수 있도록 사회적 독려 필요 양면성의 이해를 통
한 대응긍정적 측면과, 사회에 가져올 변화 및 문제점의 양면성을 이해하 고 올바르게 사용하려는 통찰 필요
분류SV > 자동차 > 자율주행 인공지능 기술
키워드(암기)하드웨어적 기술 : CPU, GPGPU, TPU 소프트웨어적 기술 : 기계학습, 딥러닝(CNN, RNN, HMM), HMI 암기법(해당경우)
1) 자율주행자동차에 대한 적도적 공격2) 적대적 공격을 위한 적대적 샘플(Adversarial Sample) 제작기법 3) 적대적 공격에 대한 방어기법 119_컴시응_2
I. 자율주행차의 주행전략 수립을 위한 두뇌, 자율주행 인공지능 기술의 개요
러닝의 S/W 요소로 구현GPU 기반 Architecture와 Camera/Lidar 센서의 융복합 으로 Level4 자율주행을 구현하고 AI를 활용한 HMI 적
II. 자율주행 인공지능 기술의 유형
자율주행 인공지능 기술의 유형자율주행 인공지능 기술은 수치연산 처리를 위한 CPU, GPU와 알려지지 않은 입력데이터의 예측 처리를 위한 기계학습과 딥러닝, 인간과의 교감을 위한 HMI로 유형 분류.
자율주행 인공지능 기술 설명유형 및 기술
MCUCPU코어, 메모리, 입출력장치, 플래시메모리, EEPROM의 통합된 형태 멀티코어
확장단일코어의 성능한계 극복을 위해 CPU의 기본단위인 코어수를 여러개 로 확장
DSP통합신호처리과정에서 하드웨어 가속이 필요한 부분에 대해 DSP통합 GPGPU
CUDAGPU에서 수행하는 병렬처리 알고리즘을 C언어를 비롯한 산업표준 언 어를 사용하여 작성할 수 있도록 하는 기술
APUCPU내부에 GPU를 탑재하고 두 프로세서 사이에 버스를 공유하고 신호 교환 경로를 단축하여 성능과 배터리 수명 향상 매니코어
구현수백~수천개의 코어를 하나의 칩에 집적하나 집적코어 아키텍처 SIMD 병렬처리로 그래픽 작업외에 수치연산에도 적합 소프트웨어적 요소 기계학습
지도학습입력된 데이터 기반 학습된 결과인 모델을 바탕으로 새로운 데이터가 들어왔을때 예측하는 학습방법(회귀분석, Classification)
비지도학습입력데이터의 패턴, 특성을 학습하여 예측하는 학습방법(Clustering)
강화학습학습 알고리즘이 수행한 결과에 따라서 보상을 통해 수행방식을 조절 해나가는 학습방법 시각기반 딥러닝
신경망학습데이터 전처리 과정을 수행하고 인공신경망을 이용하여 데이터를 군집 화하거나 분류하는 기계학습의 유형
CNN영상처리에 합성곱과 Subsampling을 반복, 영상을 줄이고 특징을 추출 하는 심층신경망(R-CNN과 이를 개선한 Fast R-CNN 사용) HMI기반
RNN음성 신호를 처리하기 위해 인공신경망을 구성하는 유닛사이의 연결이 directed cycle(순환구조)을 구성하는 신경망
III. 자율주행 인공지능의 발전방향
토픽 이름SLAM(Simultaneous Localization and Mapping) 분류 DS > 스마트카
키워드(암기)자율주행, SLAM, Visual SLAM, LiDAR SLAM 암기법(해당경우)
Visual SLAM 과 LiDAR SLAM 의 비교ITPE 모의고사 2021.4 4교시
I. 자율주행을 위한 SLAM(Simultaneous Localization And Mapping)의 개념
기법SLAM 알고리즘을 통해 이동체는 미지의 환경에 대한 지도를 작성 가능 엔지니어는 지도 정보를 사용하여 경로계획 및 장애물 회피 등을 작업 수행 가능
1도 — 도식 안내
[Architecture Diagram] 스마트머신의 핵심 구성요소
스마트머신의 개념과 정의를 설명하시오.답보기
자율적으로 움직이는 기계들로 자율 운행 차량, 최신 로봇, 가상 개인 비서 -> 머신 헬퍼(machine helper)
스마트머신의 주요 특징과 용도는?답보기
오락(entertainment)및 정보(information) 기능 통합, IVI, HMI, ADAS, LCD Cluster,
SV_363 자율주행 인공지능 기술
핵심 키워드 자율주행 인공지능 기술 자율주행 인공지능 기술 자율주행 인공지능 기술_2 자율주행 인공지능 기술_3
자율주행 인공지능 기술
정의
정의자율주행 인공지능 기술은 머신러닝, 딥러닝, 컴퓨터 비전 등의 AI 기술을 활용하여 자동차가 스스로 주행 환경을 인식하고 판단하여 운전하는 기술을 의미한다.
특징1신경망 모델을 통한 실시간 이미지 인식과 객체 탐지 기능
특징2자동차 센서 데이터를 종합 분석하여 운전 의사결정
기술개요
딥러닝CNN(합성곱 신경망)을 이용한 실시간 객체 인식 및 분류
처리GPU, TPU 등 고성능 프로세서를 활용한 대용량 데이터 처리
관련표준
AI모델TensorFlow, PyTorch 등 오픈소스 머신러닝 프레임워크 활용
응용보행자 인식, 차선 감지, 신호 인식, 충돌 회피 등
1도 — 도식 안내
[개념도] 자율주행 인공지능 기술의 핵심 개념 및 관계
자율주행 인공지능 기술의 핵심 요소를 설명하시오.답보기
머신러닝, 딥러닝, 컴퓨터 비전 등의 AI 기술을 활용하여 CNN 신경망으로 실시간 객체 인식, 센서 데이터 종합 분석, GPU 기반 고속 처리 등을 통해 자동차가 스스로 주행 환경을 인식하고 판단한다.
자율주행 AI의 주요 응용 분야는?답보기
보행자 인식, 차선 감지, 신호 인식, 장애물 탐지, 충돌 회피, 자동 제어 등 주행의 모든 단계에서 활용
SV_365 SLAM
핵심 키워드 SLAM SLAM(Simultaneous Localization and Mapping) 자율주행 이동체에 사용되어 주변환경지도를 작성하는 동시에 이동체의 위치를 작성된 지도 안에 프로세스, Visual SLAM, LiDAR SLAM
SLAM
I. 자율주행을 위한 SLAM(Simultaneous Localization And Mapping)의 개념
기법SLAM 알고리즘을 통해 이동체는 미지의 환경에 대한 지도를 작성 가능 엔지니어는 지도 정보를 사용하여 경로계획 및 장애물 회피 등을 작업 수행 가능
II. Visual SLAM 동작방식
Visual SLAM 프로세스Visual SLAM은 영상을 입력 받아 주변을 인지하는 Frontend와 분석정보 최적화와 지도를 생성하는 Backend로 구성
SLAM의 프로세스 상세 설명프로세스 핵심 기능
Input해리스 코너 검출(Harris corner) SIFT (Scale-Invariant Feature Transform) SURF (Speeded Up Robust Features) FAST (Features from Accelerated
Segment Test)카메라로부터 입력된 이미지의 특징점 (feature point) 정의 및 추출 특징점 정합 및 이상치 제거 (RANSAC, MSAC) Visual
OdometryFront End 기능 카메라 동작 정량적 측정 3차원 공간의 기하 관계 이해 인접한 이미지 사이의 카메라 움직임 Backend
OptimizationBackend 기능 노이즈 최적화 칼만 필터(Kalman filter) 파티클 필터(Particle filter) Frontend에서 발생한 Drift 에러 제거 Frontend에서 Backend에 최적화할 데이터 와 초기값 제공
Loop ClosingQR 코드 활용 카메라 영상 활용 현재 위치가 이전에 방문한 곳인지를 판단
Mapping2D 맵, 3D 맵 생성 맵 표현 방식
Point Cloud, Voxel, Grid응용 프로그램에 따라 다르게 구현
드론: 6DOF이므로 3차원 지도 필요Visual SLAM은 영상을 이용한 가장 기본적인 기법으로, 현재는 LiDAR 센서를 활용한 SLAM기술이 활용되고 있
III. Visual SLAM과 LiDAR SLAM의 비교
Visual SLAM과 LiDAR SLAM의 개념 비교비교 항목 Visual SLAM LiDAR SLAM
개념카메라 및 영상기반 SLAM 레이저센서 또는 거리센서 기반 SLAM
장점저가 구현 가능 처리속도 빠름 LiDAR에 비해 밀도 높음 시각적 SLAM보다 정밀 빠르게 이동 시 적합
단점데이터 양 방대 날씨 등 영향 정밀하지 못함 영상에 비해 밀도가 낮음 장애물 없는 지역에서 위치 매핑 어려움 처리 속도 최적화 필요
VisualVisual SLAM과 LiDAR SLAM의 동작 방식 비교 비교 항목 Visual SLAM LiDAR SLAM
정보 취득단안 카메라 (광각, 어안) 겹눈 카메라(스테레오, 멀티 카메라) RGB-D 카메라(심도 및 ToF 카메라) 레이저 센서 2D, 3D 포인트 클라우드
위치 추정AR 마커, 체커보드 GNSS, IMU(관성 측정 장치) 융합 포인트 클라우드 매칭 통해 순차적 추정 GNSS, IMU(관성 측정 장치) 융합
알고리즘Sparse 방식 (영상 특징점 매칭)
PTAM, ORB-SLAM 알고리즘Dense 방식 (영상 전체 밝기 사용) DTAM, LSD-SLAM, DSO, SVO 알고리즘 ICP (Iterative Closest Point) NDT (Normal Distributions Transform) 보통 모바일 기기 또는 증강현실 등에서는 Visual SLAM을 자율주행자동차에서는 LiDAR SLAM을 사용
IV. SLAM의 응용 사례
가정용 로봇 청소기실내 지도 생성 및 최적화 이동, 장애물 회피 이동형 로봇의 길 찾기 창고에서 선반을 정렬하는 이동형 로봇 자율주행차량 주차공간 찾기 빈 주차 공간 탐색 및 주차 하기 UAV(무인항공기), 드론
구글 카토그래퍼(Cartographer)2016년 발표 SLAM용 오픈소스 지도 기술
정밀도로지도 구축MMS 차량에 탑재된 고가의 센서를 이용 고정밀도로지도 구축 “끝”
토픽 이름LDM(Local Dynamic Map) 분류 DS > ITS > LDM
키워드(암기)정적 준정적 준동적 동적, 정밀전자지도, C-ITS 암기법(해당경우)
II. LDM의 구성도 및 구성요소
LDM의 구성도ISO 17424에서 구분한 LDM 의 4개의 Layer
LDM의 구성요소조항 Layer 제공 정보 갱신주기 정적정보 Layer 1 : 정밀 전자지도 (Static) 도로, 실제 지형 정보 등 표현 < month Layer 2 : 계획 및
전망 (Semi Static)도로 시설물, 표지판, 공사/통제 정보, 휴게소 운영시간 등 표현 < hour 동적정보 Layer 3 : 교통정보 (Semi Dynamic) 속성 정보 지도, 사고/도로 상황, 날씨 등 표현 < min Layer 4 : V2X 를
통한 정보 (Dynamic)기준 자동차 기반 인식 대상 지도, 주변 차량/보행자 등 표현
< sec정보의 종류, 정보의 동적 정도(업데이트 주기)에 따라 4 개의 Layer 로 구성
III. LDM을 활용한 추가적인 기술
자차 위치인식 기법자율주행 자동차의 디지털 지역 지도 작성 및 자차 위치인식 기술 개발
내비개이션 개선실시간 내비게이션에서 발생 가능한 문제를 개선가능
차량 경로 예측 및 식별심층학습을 통한 차량 경로 및 차량의 식별이 가능한 기술 개발 LDM을 활용하여 안전한 자율협력주행 발전 가능 “끝”
1도 — 도식 안내
[Layered Structure] SLAM의 핵심 구성요소
SLAM(Simultaneous Localization and Mapping)의 개념을 설명하시오.답보기
SLAM은 자동차나 로봇이 미지의 환경에서 자신의 위치를 추정하면서 동시에 주변 지도를 작성하는 기술로, 자율주행과 로봇 네비게이션의 핵심 기술이다.
SLAM 기술의 주요 알고리즘과 응용은?답보기
EKF-SLAM, GraphSLAM, FastSLAM 등의 알고리즘을 사용하며, 자율주행, 드론 항법, 실내 로봇 네비게이션, AR/VR 등 다양한 분야에 활용된다.
SV_366 LDM(Local Dynamic Map)
핵심 키워드 LDM LDM(Local Dynamic Map) 지도, 차량, 도로 상황 등과 관련된 정보들을 공간적 위치와 유효한 기간을 규격화 하여 표 Dynamic/Semi-Dynamic/Semi-static/Static
LDM(Local Dynamic Map)
II. LDM의 구성도 및 구성요소
LDM의 구성도ISO 17424에서 구분한 LDM 의 4개의 Layer
LDM의 구성요소조항 Layer 제공 정보 갱신주기 정적정보 Layer 1 : 정밀 전자지도 (Static) 도로, 실제 지형 정보 등 표현 < month Layer 2 : 계획 및
전망 (Semi Static)도로 시설물, 표지판, 공사/통제 정보, 휴게소 운영시간 등 표현 < hour 동적정보 Layer 3 : 교통정보 (Semi Dynamic) 속성 정보 지도, 사고/도로 상황, 날씨 등 표현 < min Layer 4 : V2X 를
통한 정보 (Dynamic)기준 자동차 기반 인식 대상 지도, 주변 차량/보행자 등 표현
< sec정보의 종류, 정보의 동적 정도(업데이트 주기)에 따라 4 개의 Layer 로 구성
III. LDM을 활용한 추가적인 기술
자차 위치인식 기법자율주행 자동차의 디지털 지역 지도 작성 및 자차 위치인식 기술 개발
내비개이션 개선실시간 내비게이션에서 발생 가능한 문제를 개선가능
차량 경로 예측 및 식별심층학습을 통한 차량 경로 및 차량의 식별이 가능한 기술 개발 LDM을 활용하여 안전한 자율협력주행 발전 가능 “끝”
키워드(암기)레이더, 라이다, 초음파, 카메라, 센서/프로세서/전방위통합, AI/SW고도화 암기법(해당경우)
I. 안전한 자율 주행을 위한 필수 기술, 센서퓨전의 개요
센서퓨전(Sensor Fusion)의 개념카메라, 라이다, 레이더 등 복수의 감지 기술을 이용해 주변 환경에 대해 정확하고 믿을 수 있는 정보를 생성하기 위한 융합 인지 기술
물리적 결합주변 탐지용 센서를 물리적으로 결합하여 하나의 장치로 구성
정보 결합다수의 센서로부터 확보된 정보를 결합하여 보다 정확한 정보를 생성
II. 센서 퓨전의 구성도와 구성 요소
센서 퓨전의 구성도센서 통합, 프로세서 통합, AI/SW 고도화, 전방위 통합 크게 4가지 유형으로 구분
탐지 기술레이더 장점 : 거리와 속도를 직접 감지, 우천, 야간 탐지 우수 단점 : 형태인식 불가, 측정 거리와 각도 동시에 확보 어려움 라이다 장점 : 정밀한 위치 정보 획득, 객체와 거리 이미지 분리 가능 단점 : 속도 측정 불가, 개발과 생산 비용 고가 초음파 장점 : 음파를 활용하여 개발 난이도가 낮고 생산 비용 저렴 단점 : 측정 거리 짧고 속도가 느...
통합 전략센서 통합 각 센서의 형태나 기능을 직접 합치는 가장 직관적인 방식 프로세서 통합 레이더, 라이다, 비전 센싱과 온보드 보안 V2X 시스템을 ECU와 통합 AI/SW 고도화 자동차 관련 데이터 융합, 통계적 신호처리 알고리즘, 소프트웨어 개발 전방위 통합 자동차 부품 납품 업체 간 보유 기술 상호 통합 이 외에도 데이터 처리 방식에 따라 중앙집중형, ...
III. 센서퓨전 기업 동향
AEye고정형 라이다와 저조도 카메라 결합 통한 라이더 활용 기술 및 성능 강화
NXP반도체자체 개발 MCU에 V2X, 레이더, 가속, 각도 센서 등 차량용 통합센서퓨전 플랫폼 개발
바젤랩스알고리즘 기반 센서데이터 융합 기반 위치 파악, 차선 인식, 여유 공간 추정 제공 “끝”
토픽 이름SDV(Software Defined Vehicle) 분류 디지털서비스
키워드(암기)HMI, AutoSAR, 인공지능 F/W, OTA, E/E 아키텍처 암기법(해당경우)
I. 소프트웨어에 의해 제어, SDV(Software Defined Vehicle)의 개요
SDV(SoftwareSDV(Software Defined Vehicle)의 정의 차량에 탑재되는 소프트웨어의 변경, 추가를 포함하여 기존 소프트웨어의 재구성을 통해 차량의 기능을 변경할 수 있는 자동차
SDV(SoftwareSDV(Software Defined Vehicle)의 특징
안전성센서, 컴퓨터 비전, 인공지능 등의 기술을 활용하여 운전 상황을 실시간으로 인식 하고 분석하여 사고예방, 충돌 회피 수행
효율성최적화된 주행 경로를 계획하고, 스마트한 속도 조절 및 가속/ 감속을 통해 연비를 개선
운전 경험 개선운전자의 편의와 안락성을 개선하며 사용자 인터페이스 향상되어 탑승자의 편의성 증대
환경 영향 감소최적 경로 및 연비 개선을 통해 교통량 감소 및 대기 오염 감소 전장 시스템 복잡성 증가로 인해 E/E 아키텍처가 분산형에서 중심형 Zone E/E 아키텍처로 구성되며 이를 제어 할 수 있도록 SDV로 점점 진화하고 있음
II. SDV의 아키텍처 및 구성요소
SDV(SoftwareSDV(Software Defined Vehicle)의 아키텍처
1도 — 도식 안내
[Architecture Diagram] LDM(Local Dynamic Map)의 핵심 구성요소
LDM(Local Dynamic Map)의 개념과 정의를 설명하시오.답보기
지도, 차량, 도로 상황 등과 관련된 정보들을 공간적 위치와 유효한 기간을 규격화 하여 표현하는, C-ITS 서비스 기술 구현을 위해 개발된 기술
LDM(Local Dynamic Map)의 주요 특징과 용도는?답보기
Dynamic/Semi-Dynamic/Semi-static/Static
SV_366_1 센서퓨전(Sensor Fusion)
핵심 키워드 센서퓨전 센서퓨전(Sensor Fusion) 센서퓨전_2 센서퓨전_3
센서퓨전(Sensor Fusion)
I. 안전한 자율 주행을 위한 필수 기술, 센서퓨전의 개요
센서퓨전(Sensor Fusion)의 개념카메라, 라이다, 레이더 등 복수의 감지 기술을 이용해 주변 환경에 대해 정확하고 믿을 수 있는 정보를 생성하기 위한 융합 인지 기술
물리적 결합주변 탐지용 센서를 물리적으로 결합하여 하나의 장치로 구성
정보 결합다수의 센서로부터 확보된 정보를 결합하여 보다 정확한 정보를 생성
II. 센서 퓨전의 구성도와 구성 요소
센서 퓨전의 구성도센서 통합, 프로세서 통합, AI/SW 고도화, 전방위 통합 크게 4가지 유형으로 구분
탐지 기술레이더 장점 : 거리와 속도를 직접 감지, 우천, 야간 탐지 우수 단점 : 형태인식 불가, 측정 거리와 각도 동시에 확보 어려움 라이다 장점 : 정밀한 위치 정보 획득, 객체와 거리 이미지 분리 가능 단점 : 속도 측정 불가, 개발과 생산 비용 고가 초음파 장점 : 음파를 활용하여 개발 난이도가 낮고 생산 비용 저렴 단점 : 측정 거리 짧고 속도가 느...
통합 전략센서 통합 각 센서의 형태나 기능을 직접 합치는 가장 직관적인 방식 프로세서 통합 레이더, 라이다, 비전 센싱과 온보드 보안 V2X 시스템을 ECU와 통합 AI/SW 고도화 자동차 관련 데이터 융합, 통계적 신호처리 알고리즘, 소프트웨어 개발 전방위 통합 자동차 부품 납품 업체 간 보유 기술 상호 통합 이 외에도 데이터 처리 방식에 따라 중앙집중형, ...
III. 센서퓨전 기업 동향
AEye고정형 라이다와 저조도 카메라 결합 통한 라이더 활용 기술 및 성능 강화
NXP반도체자체 개발 MCU에 V2X, 레이더, 가속, 각도 센서 등 차량용 통합센서퓨전 플랫폼 개발
바젤랩스알고리즘 기반 센서데이터 융합 기반 위치 파악, 차선 인식, 여유 공간 추정 제공 “끝”
토픽 이름SDV(Software Defined Vehicle) 분류 디지털서비스
키워드(암기)HMI, AutoSAR, 인공지능 F/W, OTA, E/E 아키텍처 암기법(해당경우)
I. 소프트웨어에 의해 제어, SDV(Software Defined Vehicle)의 개요
SDV(SoftwareSDV(Software Defined Vehicle)의 정의 차량에 탑재되는 소프트웨어의 변경, 추가를 포함하여 기존 소프트웨어의 재구성을 통해 차량의 기능을 변경할 수 있는 자동차
SDV(SoftwareSDV(Software Defined Vehicle)의 특징
안전성센서, 컴퓨터 비전, 인공지능 등의 기술을 활용하여 운전 상황을 실시간으로 인식 하고 분석하여 사고예방, 충돌 회피 수행
효율성최적화된 주행 경로를 계획하고, 스마트한 속도 조절 및 가속/ 감속을 통해 연비를 개선
운전 경험 개선운전자의 편의와 안락성을 개선하며 사용자 인터페이스 향상되어 탑승자의 편의성 증대
환경 영향 감소최적 경로 및 연비 개선을 통해 교통량 감소 및 대기 오염 감소 전장 시스템 복잡성 증가로 인해 E/E 아키텍처가 분산형에서 중심형 Zone E/E 아키텍처로 구성되며 이를 제어 할 수 있도록 SDV로 점점 진화하고 있음
II. SDV의 아키텍처 및 구성요소
SDV(SoftwareSDV(Software Defined Vehicle)의 아키텍처
인공지능 SW차량 센서 등에서 들어오는 정보를 기반으로 차량 제어 및 운행을 효 율적으로 수행하는 기술
자율주행 SWECU, E/E 아키텍처를 제어, 주행 경로 탐색, 경로 설정
HMI차량과 사람 사이의 대시보드를 통한 정보 제공 및 인터페이스 제공 SDV 플랫폼
AutoSAR전 세계 차량제조사, 부품사, 툴 및 소프트웨어 공급업체가 차량 SW 개발을 위해 조직한 협력 체계
인공지능 F/WSDV 플랫폼 구성하기 위한 인공지능 SW 개발 프레임워크
OTA새로운 소프트웨어, 펌웨어, 설정을 무선으로 배포하는 기술 전자시스템
E/E 아키텍처자동차의 전기와 전자에 대한 아키텍처 SDV의 등장으로 자동차 반도체뿐만 아니라 차량의 소프트웨어 플랫폼 전략에도 큰 변화를 초래하고 있음.
III. SDV를 위한 차세대 E/E 아키텍처
키워드(암기)이차원 바코드, 대용량 문자데이터, Position detection patterns 암기법(해당경우)
MPM(MerchantMPM(Merchant Presented Mode)/CPM(Customer Presented Mode) 비교
도입시 보안 고려사항 및 시사점120_관리_3
I. 고용량의 빠른 인식 바코드, QR(Quick Response)코드 개요
QR(Quick Response)코드 정의’기존 바코드들에 비해 고용량의 데이터를 담을 수 있고, 인식성이 뛰어나 바코드의 활용 환경이 보다 자유로 운 2차원 바코드.
II. QR코드 구조 및 구성 요소
구성 요소기술특징 요소 내용 기능 패턴 (Function pattern)
Quiet Zone심볼의 외곽을 구분하기 위한 영역. 4셀
이상의 폭Position Detection (Finder)
Pattern (위치 검출 패턴)심볼의 전체 크기, 변의 길이와 위치, 행렬 의 기준점을 잡기 위한 패턴. Timing Patern
왜곡 대비한 행렬의 셀 위치 기준점.Alignment Pattern (정렬 패턴) 왜곡 대비한 정렬 기준점. 인코딩 영역
포맷 정보오류 교정 레벨, 마스크 패턴, BCH Bit 등
버전 정보버전 7 이상인 경우의 버전정보, BCH Bit
1도 — 도식 안내
[구조도] 센서퓨전(Sensor Fusion)의 핵심 구성요소
센서퓨전(Sensor Fusion)의 개념과 목적을 설명하시오.답보기
센서퓨전은 RADAR, LIDAR, 카메라 등 여러 센서에서 수집한 데이터를 통합하여 정확한 환경 인식을 하는 기술로, 자율주행의 안전성과 신뢰성을 향상시키는 핵심 기술이다.
센서퓨전의 주요 기술과 방법은?답보기
칼만 필터, 베이지안 융합, 머신러닝 등을 활용하여 다중 센서 정보를 통합하고, 각 센서의 강점을 활용하면서 약점을 보완하여 종합적인 환경 인식 달성
SV_366_2 SDV(Software Defined Vehicle)
핵심 키워드 SDV SDV(Software Defined Vehicle) 차량에 탑재되는 소프트웨어의 변경, 추가를 포함하여 기존 소프트웨어의 재구성을 통해 차량의 SDV_3
SDV(Software Defined Vehicle
I. 소프트웨어에 의해 제어, SDV(Software Defined Vehicle)의 개요
SDV(SoftwareSDV(Software Defined Vehicle)의 정의 차량에 탑재되는 소프트웨어의 변경, 추가를 포함하여 기존 소프트웨어의 재구성을 통해 차량의 기능을 변경할 수 있는 자동차
SDV(SoftwareSDV(Software Defined Vehicle)의 특징
안전성센서, 컴퓨터 비전, 인공지능 등의 기술을 활용하여 운전 상황을 실시간으로 인식 하고 분석하여 사고예방, 충돌 회피 수행
효율성최적화된 주행 경로를 계획하고, 스마트한 속도 조절 및 가속/ 감속을 통해 연비를 개선
운전 경험 개선운전자의 편의와 안락성을 개선하며 사용자 인터페이스 향상되어 탑승자의 편의성 증대
환경 영향 감소최적 경로 및 연비 개선을 통해 교통량 감소 및 대기 오염 감소 전장 시스템 복잡성 증가로 인해 E/E 아키텍처가 분산형에서 중심형 Zone E/E 아키텍처로 구성되며 이를 제어 할 수 있도록 SDV로 점점 진화하고 있음
II. SDV의 아키텍처 및 구성요소
SDV(SoftwareSDV(Software Defined Vehicle)의 아키텍처
인공지능 SW차량 센서 등에서 들어오는 정보를 기반으로 차량 제어 및 운행을 효 율적으로 수행하는 기술
자율주행 SWECU, E/E 아키텍처를 제어, 주행 경로 탐색, 경로 설정
HMI차량과 사람 사이의 대시보드를 통한 정보 제공 및 인터페이스 제공 SDV 플랫폼
AutoSAR전 세계 차량제조사, 부품사, 툴 및 소프트웨어 공급업체가 차량 SW 개발을 위해 조직한 협력 체계
인공지능 F/WSDV 플랫폼 구성하기 위한 인공지능 SW 개발 프레임워크
OTA새로운 소프트웨어, 펌웨어, 설정을 무선으로 배포하는 기술 전자시스템
E/E 아키텍처자동차의 전기와 전자에 대한 아키텍처 SDV의 등장으로 자동차 반도체뿐만 아니라 차량의 소프트웨어 플랫폼 전략에도 큰 변화를 초래하고 있음.
III. SDV를 위한 차세대 E/E 아키텍처
키워드(암기)이차원 바코드, 대용량 문자데이터, Position detection patterns 암기법(해당경우)
MPM(MerchantMPM(Merchant Presented Mode)/CPM(Customer Presented Mode) 비교
도입시 보안 고려사항 및 시사점120_관리_3
I. 고용량의 빠른 인식 바코드, QR(Quick Response)코드 개요
QR(Quick Response)코드 정의’기존 바코드들에 비해 고용량의 데이터를 담을 수 있고, 인식성이 뛰어나 바코드의 활용 환경이 보다 자유로 운 2차원 바코드.
II. QR코드 구조 및 구성 요소
구성 요소기술특징 요소 내용 기능 패턴 (Function pattern)
Quiet Zone심볼의 외곽을 구분하기 위한 영역. 4셀
이상의 폭Position Detection (Finder)
Pattern (위치 검출 패턴)심볼의 전체 크기, 변의 길이와 위치, 행렬 의 기준점을 잡기 위한 패턴. Timing Patern
왜곡 대비한 행렬의 셀 위치 기준점.Alignment Pattern (정렬 패턴) 왜곡 대비한 정렬 기준점. 인코딩 영역
포맷 정보오류 교정 레벨, 마스크 패턴, BCH Bit 등
버전 정보버전 7 이상인 경우의 버전정보, BCH Bit
데이터, 오류교정 영역블록 단위로 해석되는 데이터와 오류 교 정 정보 표기 영역
키워드(암기)UAV(무인항공기), 도청공격, 드론 제어기술/충돌회피기술/탑재센서기술 암기법(해당경우)
드론기반 서비스 보안 요구사항.모의_2018.11
드론(무인항공기)의 시장 현황과 전망합숙_2018.01
I. 이동 도구의 새로운 패러다임, 드론(Drone) 개요
드론 정의조종사 없이 무선전파의 유도에 의하여 비행 및 원격조종이 가능한 비행기나 헬리콥터의 무인항공기 (UAV: Unmanned Aerial Vehicle / uninhabited aerial vehicle) 의 총칭 *Dedrone (안티드론, 드론 탐지/제거 의미)
1도 — 도식 안내
[구조도] SDV(Software Defined Vehicle)의 핵심 구성요소
SDV(Software Defined Vehicle)의 개념과 정의를 설명하시오.답보기
차량에 탑재되는 소프트웨어의 변경, 추가를 포함하여 기존 소프트웨어의 재구성을 통해 차량의 기능을 변경할 수 있는 자동차
SDV(Software Defined Vehicle)의 주요 특징과 용도는?답보기
SDV(Software Defined Vehicle)의 기술적 특성
SV_368 QR 코드
핵심 키워드 QR 코드 QR 코드 바코드보다 훨씬 많은 정보를 담을 수 있는 격자무늬의 2차원 코드 QR 코드_3
QR 코드
I. 고용량의 빠른 인식 바코드, QR(Quick Response)코드 개요
QR(Quick Response)코드 정의’기존 바코드들에 비해 고용량의 데이터를 담을 수 있고, 인식성이 뛰어나 바코드의 활용 환경이 보다 자유로 운 2차원 바코드.
II. QR코드 구조 및 구성 요소
구성 요소기술특징 요소 내용 기능 패턴 (Function pattern)
Quiet Zone심볼의 외곽을 구분하기 위한 영역. 4셀
이상의 폭Position Detection (Finder)
Pattern (위치 검출 패턴)심볼의 전체 크기, 변의 길이와 위치, 행렬 의 기준점을 잡기 위한 패턴. Timing Patern
왜곡 대비한 행렬의 셀 위치 기준점.Alignment Pattern (정렬 패턴) 왜곡 대비한 정렬 기준점. 인코딩 영역
포맷 정보오류 교정 레벨, 마스크 패턴, BCH Bit 등
버전 정보버전 7 이상인 경우의 버전정보, BCH Bit
데이터, 오류교정 영역블록 단위로 해석되는 데이터와 오류 교 정 정보 표기 영역
키워드(암기)UAV(무인항공기), 도청공격, 드론 제어기술/충돌회피기술/탑재센서기술 암기법(해당경우)
드론기반 서비스 보안 요구사항.모의_2018.11
드론(무인항공기)의 시장 현황과 전망합숙_2018.01
I. 이동 도구의 새로운 패러다임, 드론(Drone) 개요
드론 정의조종사 없이 무선전파의 유도에 의하여 비행 및 원격조종이 가능한 비행기나 헬리콥터의 무인항공기 (UAV: Unmanned Aerial Vehicle / uninhabited aerial vehicle) 의 총칭 *Dedrone (안티드론, 드론 탐지/제거 의미)
1도 — 도식 안내
[구조도] QR 코드의 핵심 구성요소
QR 코드의 개념과 정의를 설명하시오.답보기
바코드보다 훨씬 많은 정보를 담을 수 있는 격자무늬의 2차원 코드
QR 코드의 주요 특징과 용도는?답보기
- 레이더, 라이다, 비전 센싱과 온보드 보안 V2X 시스템을 ECU와 통합
SV_369 IT 물류/드론
핵심 키워드 IT 물류/드론 드론(Drone; 무인기) 무인항공기의 총칭, 자율,GPS,센서 드론 OS 기능, 가시선, 비가시선
IT 물류/드론
I. 이동 도구의 새로운 패러다임, 드론(Drone) 개요
드론 정의조종사 없이 무선전파의 유도에 의하여 비행 및 원격조종이 가능한 비행기나 헬리콥터의 무인항공기 (UAV: Unmanned Aerial Vehicle / uninhabited aerial vehicle) 의 총칭 *Dedrone (안티드론, 드론 탐지/제거 의미)
V. 드론의 보안위협 및 대응방안
드론의 보안위협요소통신 공격 및 악성코드 감염으로 드론 탈취 및 개인정보 유출 등의 위협요소 상존
SpoofingGPS 위성항법신호와 동일한 가까운 신호를 생성한 후 GPS실제신호보다 다소 높게 전송해서 수신기로 하여금 잘못된
위치 및 시각정보를 산출하도록 하는 취약점GPS Jamming과 달리 GPS신호를 복제,위조하기 때문에
공격탐지 자체가 어려움군용GPS주파 수 사용 드론에
효과적인 공격가능미드론RQ-170 GPS
JammingGPS재머를 이용 정상정인 GPS 신호와 같은 주파수
대역의 큰 신호 전력을 송신하여 수신을 방해*GPS신호 :송출 신초가 매우 낮고 단일 주파수,
잘 알려진 신호 구조 사용.(위성고도:20.190km, 주파수: 민간(1.575GHz /L1신호),군
1.227GHz(L2신호)대부분 민간 용도 GPS L1 주파수 영역대재밍 발생
도청공격통신 무단 도청을 통해 드론이 수집한 기밀,개인 정보
유출이라크의 미국기 영상 다운로드 해킹
악성코드 감염드론 S/W업데이트,외부인터페이스 연결 등과 같은
과정에서 드론 전용 악성코드 감염원격에서 자유롭게 드론 조작 가능 불법탈취후
키 해킹비행중인 드론을 불법 탈취한 후충분한 시간과 장비로 역공학, 메모리분석, 부채널분석 등을 통해 비밀키 해킹가능 드론의비밀키가 노출될경우비행정보, 수집정보, 드론운영시스템정
불법 장치 탑재불법/비인가드론의 불법장치(예, 총, 폭탄, 생화학무기등) 탑재를
알아내지못한다면 사회적 혼란 초래사람/건물에게 직접 공격하므로 인적/경제적/안보적 피해가능
III. 추가 세부사항 및 응용 분야
개요토픽 이름(출) QR코드 분류 SV > 코드> QR코드 키워드(암기) 이차원 바코드, 대용량 문자데이터, Position detection patterns 암기법(해당경우) 기출문제 번호 문제 회차 1 1. 바코드(Barcode)와 QR코드(Quick Response
1도 — 도식 안내
[구조도] IT 물류/드론의 주요 구성요소 및 계층 구조
IT 물류/드론의 개념과 정의를 설명하시오.답보기
무인항공기(UAV : unmanned aerial vehicle / uninhabited aerial vehicle)의 총칭, 자율,GPS,센서
IT 물류/드론의 주요 특징과 용도는?답보기
드론 OS 기능, 가시선(5000~5030MHz, 15.4~15.7GHz), 비가시선
SV_370 안티 드론(Anti-Drone)
핵심 키워드 안티 드론 안티 드론(Anti-Drone) 전파 방해와 교란, 그물, 레이저, 독수리, 평화주의 안티 드론_3
안티 드론(Anti-Drone)
I. 불법드론에 대응하는 안티드론의 개요
안티드론(Anti-Drone)의 정의테러, 범죄, 사생활 영역 침입이나 감시/조작 미숙에 의한 사고 등을 야기하는 나쁜 드론을 무력화하는 기술 드론 비행시 감시부터 시작해서 운용을 방해하고, 더 나아가 해킹이나 추락 등의 방법으로 드론의 작동을 정지시키는 기술
II. 안티드론의 단계 및 주요기술
안티드론의 단계안티드론 동작단계는 (1)탐지  (2)식별  (3)무력화 단계로 이루어짐
음향 탐지센서드론이 동작할 때 프로펠러의 회전시 발생하는 특유의 소음 탐지 기술 최대 탐지 거리는 짧은 편이나 가격 상대적으로 저렴함
방향 탐지 센서드론의 조종 신호는 IMS 대역인 2.4GHz/5.8GHz 대역 주로 사용하여 해당 신호의 방향과 위치를 방향 탐지 센서 이용 위치 추정 WiFi 많이 설치되어 있는 도심은 조종신호와 구분하기 어려운 것이 단점 고지대에서 운용시 다른 센서와 달리 조종자 위치까지 추정 가능한 장점
영상 센서가시광선 영역과 적외선 열화상 영역의 영상정보를 활용하여 움직이는
무인비행체를 탐지하는 기술위협체의 형상 확인 가능하므로 무인비행체인지 식별 수단으로 활용 제작 비용이 고가
레이다 센서특정 대역의 RF 신호를 송출하고 표적으로부터 반사되어 돌아오는 신호를
수신하여 표적을 탐지하는 기술탐지길이가 다른 센서에 비하여 길다는 장점이 있음 비용이 고가이며 간섭 이슈 해결이 필요함 무력화 기술
전파 교란 기술ISM 2.4GHz 대역에 방해 전파를 방사하여 무인비행체의 제어를
무력화시키는 기술자율 비행 중인 무인비행체의 경우 목적지까지 비행 가능하다는 단점 송출시간 신호 출력 운용 장소 등 정부의 제도적 지원 필요
파괴 기술무인 비행체에 직접 물리력을 가해 파괴하는 기술 산탄총 또는 레이저 빔 이용하여 드론 격추 수행 추락하는 드론과 파편들로 2 차 사고 발생 우려와 먼거리 빠른 속도 이동시 격추 어려운 단점
포획 기술드론을 독수리 이용 포획 방법 또는 그물망을 이용하여 포획하는 기술 드론 장착 그물망은 고속 이동 포획 어려우며 지상 그물망 발사 방식은 근접한 거리에서 사용 가능 “끝”
토픽 이름 (기출/중)UAM(Urban Air Mobility)
분류SV > 드론 > UAM(Urban Air Mobility) 키워드(암기) 차세대 모빌리티, PAV, VOLT, 암기법(해당경우)
I. 교통 패러다임의 변화, UAM(Urban Air Mobility)
UAM의 정의하늘을 새로운 이동 통로로 이용할 수 있어 도심에서의 이동효율성을 극대화한 차세대 모빌리티 솔루션 비행체 개발부터 제조, 판매, 인프라 구축, 서비스, 유지보수 등 도심 항공 이동수단과 관련한 사업을 모두
포괄하는 개념[특징] 국토교통부에서 “한국형 도심항공교통(K-UAM) 로드맵” 발표
지상 교통 혼잡관광/여가/업무 목적의 교통수요 증가, 인구 집중도 심화
도시화도시화로 장시간 이동이 증가
서비스 중심개인의 교통수단 소유보다 서비스 이용에 중점
II. UAM 서비스 활용 범위 및 추진 구성 요소
UAM 서비스 활용 범위단계적인 도입과 국가 제도 마련이 필수적임
인증 지원항공인증을 감안한 개발 방향 설정 보완 지원
관제 시스템복잡한 운용환경을 관리하기 위한 체계 구축 인프라 기준
터미널 구축탑승, 충전, 정비 연계할 터미널 구축 운용 기준
조종사 자격조종사의 임무, 역할, 능력, 책임 범위 규정
III. 차세대 모빌리티 분류체계
토픽 이름AAM(Advanced Air Mobility) 분류 디지털서비스
키워드(암기)UAM, K-UAM, eVTOL, 버티포트, 자율비행 암기법(해당경우)
I. 미래 도시 교통 체계, AAM(Advanced Air Mobility)의 개요
AAM의 정의도심에서 이용할 수 있는 항공 교통 수단인 UAM의 상위 개념으로, 도심을 비롯해 지역 거점 간 이동까지 포함 하는 eVTOL(Electric Vertical Take-Off and Landing) 기체가 중심이 되는 발전된 이동 수단
UAM의 발전개선된 항공 동력 바탕으로 도심 외 지역을 서비스 범위로 확대
NASA 핵심 과제항공 이동 경로 찾기 프로젝트, 항공교통 관리탐구사업 등 핵심 과제 추진 AAM은 지역 간 항공 모빌리티 RAM(Regional Air Mobility)과 도심 항공 서비스 UAM을 합친 상위 개념
II. AAM의 기술요소
기술분류기체 부품 eVTOL, 기체구조, 동력 추진 시스템, 기계시스템 항행 교통관리 UAM 통합 교통관리, 항법 관제 인프라 인프라 버티포트 구축 및 운용 시스템 버티포트 보조 설비 시스템, 특화 도시 핵심기술 무인 조종이 가능한 자율 비행, 기체소음진동저감 서비스 운송 및 운용시스템, 운항정보 수집 분석 및 공유시스템
충돌 회피ACAS X Airborne Collision Avoidance System X 국제민간항공기구 항공기간 충돌 방지 규격 DAA Detect and Avoid 기존 항공 충돌 방지 규격(TCAS, ADS-B) 비협조적 무인 항공기 충돌 방지 규격(ACAS Xu)
자율 비행Autonomous Navigation 자율 항로 설정, 항로 유도 및 항행 항공위성 서비스 KASS(Korea Augmentation Satellite System)
와 연계 추진비상 계획 C2 링크 손실, DAA 손실, GPS 손실 등 비상 상황 대비 체계 버티포트 비상 착륙, 2차 착륙지 정보 공유
1도 — 도식 안내
[개념도] 안티 드론(Anti-Drone)의 핵심 개념 및 관계
안티 드론(Anti-Drone)의 개념과 정의를 설명하시오.답보기
전파 방해와 교란, 그물, 레이저, 독수리, 평화주의(Go Home)
안티 드론(Anti-Drone)의 주요 특징과 용도는?답보기
- 테러나 범죄, 사생활 영역 침입이나 감시, 조작 미숙에 의한 사고의 문제 등을 야기하는 나쁜 드론을 무력화 하
SV_373 UAM(Urban Air Mobility)
핵심 키워드 UAM UAM(Urban Air Mobility) 상공을 나는 3차원 교통수단 도심항공교통 서비스 UAM_3
UAM(Urban Air Mobility)
정의
정의UAM(Urban Air Mobility)은 도시 지역에서 사람 또는 물품을 수송하기 위해 드론, 에어택시, 비행 자동차 등 항공 기술을 활용하는 새로운 도시 교통 서비스를 의미한다.
특징1정시성과 신속성을 갖춘 도시 내 교통 혼잡 해결 방안
특징2저소음, 환경친화적 전기 기반 항공 차량 기술
기술개요
차량eVTOL(전기 수직 이착륙 항공기), 에어택시, 드론 택시 등
운영UAM 교통 관리 시스템(U-Space) 기반의 안전 운영
관련표준
규제항공 안전 규정, 소음 기준, 배터리 안전 기준 적용
응용도시 내 빠른 이동, 관광, 응급 의료 수송, 물품 배송
1도 — 도식 안내
[흐름도] 디지털 트윈의 구현 프로세스 및 단계
UAM(Urban Air Mobility)의 개념과 정의를 설명하시오.답보기
상공을 나는 3차원 교통수단 도심항공교통 서비스 (상세 설명 필요)
UAM(Urban Air Mobility)의 주요 특징과 용도는?답보기
UAM(Urban Air Mobility)는 UAM의 핵심 기술로서 산업에 매우 중요하다.
SV_373_1 AAM(Advanced Air Mobility)
핵심 키워드 AAM AAM(Advanced Air Mobility) UAM의 상위 개념 AAM_3
AAM(Advanced Air Mobility)
정의
정의AAM(Advanced Air Mobility)은 기존 항공 운송 체계를 넘어 다양한 첨단 항공 기술을 활용하여 새로운 형태의 항공 이동성 서비스를 제공하는 개념이다.
특징1UAM, 소형 항공기, 비행 자동차 등 다양한 형태의 첨단 항공 기술 포함
특징2도시 간 장거리 운송부터 도시 내 단거리 운송까지 확대
기술개요
시스템자동화된 비행 제어, AI 기반 경로 계획, 충돌 회피 시스템
인프라버티포트(Vertiport) 등 전용 이착륙 시설 개발
관련표준
규정항공 안전 기준, 환경 기준, 사이버 보안 기준
응용인터시티 운송, 긴급 의료 서비스, 관광, 화물 배송
1도 — 도식 안내
[개념도] AAM(Advanced Air Mobility)의 핵심 개념 및 관계
AAM(Advanced Air Mobility)의 개념과 UAM의 차이점을 설명하시오.답보기
AAM은 기존 항공 운송을 넘어 다양한 첨단 항공 기술을 활용하는 개념으로, UAM(도시 내 항공 이동)보다 광범위하며 도시 간 장거리 운송과 도시 내 운송을 모두 포함한다.
AAM의 주요 기술 요소와 응용 분야는?답보기
자동화 비행 제어, AI 기반 경로 계획, 충돌 회피 시스템, eVTOL 기술 등을 통해 인터시티 운송, 긴급 의료 서비스, 관광, 화물 배송 등 다양한 분야 활용
기출 SV_375 자율운항 선박
핵심 키워드 자율운항 선박 무인 선박 해양 자동화 IMO 기준 원격 제어
자율운항 선박
정의
정의자율운항 선박(Autonomous Ship)은 인간의 조작 없이 자동화된 시스템에 의해 운항되는 선박을 의미한다.
특징1완전 자율부터 부분 자율까지 다양한 자율화 수준을 갖춘 선박 운항 기술
특징2국제해사기구(IMO) 규정 및 해상 안전 표준을 준수하는 기술
기술개요
센서레이더, LIDAR, 카메라 등 다중 센서 기술을 활용하여 해상 환경 인식
AI기술인공지능 기반 경로 계획, 장애물 회피, 충돌 회피 등 자동 항해
관련표준
IMO규정국제해사기구의 자율운항 선박 안전 기준 적용
통신5G, 위성통신을 통한 원격 모니터링 및 제어 시스템 구축
1도 — 도식 안내
[구조도] 자율운항 선박의 기술 요소 및 시스템 구성
자율운항 선박의 개념과 기술 요소를 설명하시오.답보기
자율운항 선박은 인간의 조작 없이 자동화된 시스템에 의해 운항되는 선박으로, 다중 센서와 AI 기술을 활용하여 해상 환경을 인식하고 자동으로 항해하는 기술이다.
자율운항 선박의 안전성 관리 방안은?답보기
IMO 규정 준수, 다중 센서 활용한 환경 인식, AI 기반 위험 회피, 5G/위성통신을 통한 원격 모니터링 및 안전 제어 시스템 구축
SV_392_1 토큰화(Tokenization)
핵심 키워드 토큰화 토큰화(Tokenization) 안전한 정보로 치환 후 전달 토큰화_3
토큰화(Tokenization)
정의
정의토큰화(Tokenization)는 민감한 정보(신용카드 번호, 개인정보 등)를 무작위 토큰 값으로 변환하여 원본 정보를 보호하는 데이터 보안 기술이다.
특징1원본 정보를 토큰 매핑 테이블에만 저장하여 민감 정보 노출 방지
특징2암호화와 달리 토큰은 복호화가 불가능한 일방향 변환
기술개요
저장토큰-원본 정보 매핑은 보안이 강화된 별도 시스템에서만 관리
처리애플리케이션에서는 토큰 값만 사용하여 처리
관련표준
규제PCI DSS, GDPR 등 데이터 보호 규정 준수
응용신용카드, 결제 시스템, 의료 정보, 개인정보 보호
1도 — 도식 안내
[개념도] 토큰화(Tokenization)의 핵심 개념 및 관계
토큰화(Tokenization)의 개념과 작동 원리를 설명하시오.답보기
토큰화는 민감한 정보를 무작위 토큰 값으로 변환하는 보안 기술로, 원본 정보는 보안이 강화된 별도 시스템에만 저장하고 애플리케이션에서는 토큰 값만 사용하여 정보 노출을 방지한다.
토큰화와 암호화의 차이점은?답보기
암호화는 복호화가 가능하지만 토큰화는 토큰 매핑 테이블 없이는 복호화가 불가능하며, 토큰화는 PCI DSS, GDPR 등 규정 준수를 위한 필수 보안 기술이다.
SV_400 영상처리
핵심 키워드 영상처리 영상 처리(Image processing) 확대·축소·회전, 베이어 패턴, 영상 분할 , HDR,
영상처리
I. 영상처리 (Image Processing) 개요
영상처리 및 디지털 영상처리 개념입출력이 영상인 모든 형태 (사진이나 동영상 등)의 정보 처리 영상의 개선, 강조, 압축 등과 같이 부가적 응용을 통한 영상의 가공, 변형 기술 및 이론 디지털 영상처리: 컴퓨터를 이용하여 영상을 생성, 처리, 분석, 인식하는 영상과 관련된 모든 분야
영상처리 및 디지털 영상처리 분야영상처리: 이미 생성된 영상을 입력하여 정보를 추출하거나 변화시키는 분야 컴퓨터 그래픽: 컴퓨터를 이용한 영상 합성, 시뮬레이션 등 관련된 분야 컴퓨터 비전: 영상 내의 패턴이나 객체를 인식하고 이해하는 분야
II. 영상처리 주요 단계 및 처리 기술
디지털 영상처리 단계영상처리 단계 작업 내용 비고 낮은단계
영상처리영상 획득(Image Acquisition) 영상 향상(Image Enhancement) 영상 복원(Image Restoration) 영상 변환(Image Transformation) 영상 압축(Image Compression) 영상으로부터 필요없는 데이터 제거 또는 개선 첨예화, 평활화, 잡음제거, Edge 개선, 영상압축 등 중간단계 영상처리 개선...
영상처리영상 분할(Image Segmentation) 영상 인식(Object Recognition) 영상 표현(Representation & Description) 앞 단계로부터 얻은 영상 정보와 사전 지식을 통해 영상 인식 및 이해하는 과정 논리/통계적 패턴인식 기술, 구조해석, 신경망, 퍼지, 은닉 마코프 모델 등
디지털 영상처리 기술주요 기술 작업 내용 비고 영상 향상 (영상 개선) 영상을 처리하여 특별한 응용 목적에 맞게 고치는 작업 영상의 밝기 개선, 명암 대비(Contrast) 개선, 잡음 제거(Noise Reduction) 등
영상 복원이미 알려진 사전 정보를 이용해서 열화(Degradation) 혹은 왜곡된 영상을 재구성하거나 복원하는 작업 기하학 복원, 광도 복원
영상 변환영상 처리를 효율적으로 하기 위해 영상 데이터를 다른
형태로 변환하는 작업푸리에 변환, 이산 코사인 변환 등
영상 압축효율적으로 영상 데이터를 저장하거나 전송하기 위해
불필요 또는 중복된 자료를 제거하는 작업압축의 기본 원리 (공간 중복성, 시간 중복성 제거), 무손실/손실 압축 기법 등 영상 분석 (Analysis) 영상을 분류 및 판독 처리하기 위해서 영상의 속성을
수치화 하거나 영역 등을 추출하는 작업영상의 Size, 형태 포맷, 윤곽선, 색상, 무늬, 질감
영상 인식인지하려는 객체 또는 형상으로부터 중요한 속성을 추출, 식별할 수 있는 Classification, 그룹화 분류작업 영상 입력, 전처리, 영상 분할, 특징 추출, 인식
처리 단계 등을 거침* HDR(High Dynamic Range)/WCG(Wide Color Gamut) 기술: 기존 영상의 명암비와 색역대를 비약적으로 키워 자연에 가까운 밝기 변화와 색감을 표현할 수 있도록 하는 기술을 통칭
III. 영상처리 응용분야:
공장 자동화공장 생산현장에서 자동 품질검사, 생산라인 모니터링 등 제공
군사위성사진 분석 및 해석, 목표물 추적 실시간 목표물 인식 및 추적 (미사일 유도용)
의료디지털 저장 의료 영상을 컴퓨터와 네트워크를 통해 쉽게 조회하고 판독
원격 탐사위성, 우주선에서 보내지는 자료 3 차원 표현, 기상 및 곡물 수확량 예측 등
출판/문서다량의 문서를 디지털로 변환하여 저장하고 문서의 내용을 검색하고 인식
영화 산업특수 시각 효과를 만들거나 비디오/필름 효과 분야 등에 사용, (Morphing 모핑, 영상 합성 기법 등)
IV. 추가자료:
HDR/WCG 기술[영상 변환함수]
1도 — 도식 안내
[흐름도] 영상처리의 구현 단계 및 프로세스
영상처리의 개념과 정의를 설명하시오.답보기
확대·축소·회전, 베이어 패턴(Bayer pattern), 영상 분할
영상처리의 주요 특징과 용도는?답보기
- AAM 산업의 성장기 이후 서비스 시장의 국가 경쟁력 확보와 시장 주도 위한 연구, 개발 투자 지속 필요
SV_401 지능형 영상분석 기술
핵심 키워드 지능형 영상분석 기술 지능형 영상분석 기술 영상의 정보를 분석하여 자동으로 이상 행위를 탐지하고 관리자에게 경보를 전송하는 기술 지능형 영상분석 기술_3
지능형 영상분석 기술
I. 이상현상 탐지, 지능형 영상분석 기술 개념
지능형 영상분석 기술의 정의영상의 정보를 분석하여 자동으로 이상 행위(이벤트)를 탐지하고 관리자에게 경보를 전송하는 기술
보안 이벤트보안을 목적으로 탐지되는 이벤트 영상에서 객체의 움직임, 상태정보를 분석하여 사용자가 정의한 규칙에 위반되는 행위를 탐지 비즈니스 인텔리전트
이벤트영상에서 분석을 통하여 비즈니스에 유용한 통계정보 생성 객체 식별, 객체 추적 등과 같은 영상분석을 통해 영상에 존재하는 객체의 수, 출입자 수, 체류 시간, 공간 점유율 등과 같이 비즈니스에 도움이 될만한 정보 생성 객체인식
이벤트얼굴 인식, 자동차 번호 인식과 같은 객체 신원을 확인하는 기술 영상에서 객체를 검출하고 인식하여 객체의 식별정보 생성
기능물체추적을 담당하는 추적 엔진(tracking engine)을 탑재했는지 여부 추적 엔진의 성능에 다라 오경보율 차이 발생
Rule 기능이벤트를 발생시키는 다양한 조건을 설정할 수 있는지 여부 색이나 형태, 구역 등의 조건을 미리 설정하고 이 조건에 합당한 물체가 움직일 때 감지할 수 있어야 함
이벤트 기능조건에 맞는 물체가 움직일 때 이를 인식해 경보음을 울릴 수 있는지 여부
II. 지능형 영상분석 기술구조 및 상세요소
지능형 영상분석 기술구조일반적인 구조는 배경 영역 분리 단계, 객체 식별 단계, 객체 추적 단계, 이벤트 탐지 단계로 구성.
지하는 과정초기: 이전/현재 영상의 밝기 차이 계산을 통한 구분 최근: Gaussian 또는 GMM(Gaussian Mixture Model) 등을 사용하여 모델링 후, 전경/배경 영역을 구분 객체 식별 단계 배경영역에서 전경영역으로 판단한 객체 중에서 탐지된 물체가 사람인
지 사물인지 여부를 구분하는 과정사람(한 명, 그룹), 동물, 자동차 등을 주로 구분 객체 추적 단계 연속되는 영상에서 식별된 객체의
이동경로를 찾는 과정칼만 필터, 파티클 필터, CAMSHIFT 등의 알고리즘
이용하여 추적하는 물체 특징을 정의추적하는 알고리즘의 조합 방법 등에 따라서 많은 방법들이 사용되고 있음 이벤트 탐지 단계 객체의 식별 및 이동정보를 바탕으 로 보안 관리자가 정의한 규칙을 위
반하는지 여부를 판단하는 과정탐지정보를 VMS(Video Management System)나 기타 의 다른 보안 관리서버로 전송
IV. 추가자료:
영상분석 기술 비교단순형 영상분석 기술 지능형 영상분석 기술 특징
 사람이 영상을 항시 감시 컴퓨터를 통한 사물/사람, 행위 인식 예시
 24시간 모티터링 필요 모니터링 요원에 의해 사건/사고 인지
 자동화된 영상분석장치를 통해 특정 상황발생시, 알람 등을 이용해 관제요원 통보  개발 어려움 기능 비교 (불법주차감시)
 모니터링 요원의 도로24시간 수동감시 영상분석장치의 도로24시간 자동감시
지능형 영상분석 기술 주요 이벤트이벤트 유형 주요 이벤트
 영상에서 가상으로 설정한 선 해당 선을 지나거나 넘는 경우 이벤트
Fence trespassing 설정된 영역으로 객체의 출입 및 불법 침입
Object Removal 존재하지 않던 객체가 새로 생겨나거나, 존재하던 객 체가 사라지는 등의 상태 변화 Loitering  잘못된 방향으로의 움직임 Stopped vehicle  잘못 주차된 차량
Counting in a crowd 군중들이 움직이는 상황에서 비정상 행위를 탐지 Overcrowding  인구과잉 Traffic congestion  교통혼잡 분석 Removed objects (crowded area)  혼잡한 지역에서의 삭제된 객체 비즈니스 인텔리전트
이벤트People/Vehicle counting  출입자/차량의 수를 세고 분석 Dwell time  동일장소 체류 시간을 분석 Queue line analysis  대기 열의 상태를 분석 Room/area occupancy  공간에 대한 점유/이용을 분석 객체인식 이벤트
Face recognition 얼굴의 고유 정보 이용, 자동으로 사람 식별 및 인증 License plate recognition  자동차 번호판을 촬영한 이미지로부터 데이터 추출
1도 — 도식 안내
[개념도] 지능형 영상분석 기술의 핵심 개념 및 관계
지능형 영상분석 기술의 개념과 정의를 설명하시오.답보기
영상의 정보를 분석하여 자동으로 이상 행위(이벤트)를 탐지하고 관리자에게 경보를 전송하는 기술
지능형 영상분석 기술의 주요 특징과 용도는?답보기
지능형 영상분석 기술는 지능형 영상분석 기술의 핵심 기술로서 산업에 매우 중요하다.
SV_402 Computer Vision
핵심 키워드 Computer Vision Computer Vision 컴퓨터 비젼, 감지된 영상을 분할, 특징추출, 매칭 등 영상처리 기술을 통해 실시간으로 이 Computer Vision_3
Computer Vision
I. Computer Vision 개요
Computer Vision의 정의감지된 영상의 특징 정보 추출, 매칭, 객체 인식 등의 영상 처리 기술을 통해 기계 또는 컴퓨터가 사람 눈처럼 보고 인지하고 이해할 수 있는 분석 시스템
II. Computer Vision 의 계층적 처리 절차와 요소기술
Computer Vision 의 계층적 처리 절차처리 절차 절차 설명
1. 전처리기주어진 목적을 달성하기 위해 원래 영상을 새로운 영상으로 변환
2. 특징 추출에지, 선분, 영역, 텍스처, 지역 특징 등을 검출하고 특징 벡터 추출
3. 해석응용에 따라 다양한 형태로 영상 정보를 해석
III. 최적의 알고리즘 파악을 위한, 컴퓨터 비전의 성능평가 방법
평가 방법 설명토픽 이름(예상) 안면인식 결제 서비스 분류 DS
키워드(암기)안면인식(Face Recognition), 생체인식 인증, 비접촉 결제, AI 딥러닝(CNN), 위·변조 방지 (Liveness Detection), 개인정보보호, 동의, 최소수집 암기법(해당경우)
I. 얼굴 생체정보를 기반, 안면인식 결제 서비스의 개념
전자결제 서비스(특징) 편의성, 비접촉성, 고도 보안성, 프라이버시 이슈
II. 안면인식 결제 서비스의 개념도 및 핵심 기술
안면인식 결제 서비스의 개념도이용자 얼굴 인식 → 생체정보 특징점 추출 → 인증 서버 검증 → 결제 승인 → 결과 통보
안면 인식 기술얼굴 특징점 추출 눈·코·입 등 고유 생체 특징을 수치화하여 벡터로 변환 얼굴 정합(Matching)
알고리즘입력 얼굴과 등록된 생체 템플릿 간 유사도 비교
AI 분석 기술CNN 기반 딥러닝 모델 대규모 얼굴 데이터 학습을 통한 인식 정확도 향상 적응형 학습 (Adaptive Learning) 조명·각도·노화 변화에 따른 인식률 지속 개선 위·변조 방지 기
인증 구조 기술다중요소 인증(MFA) 얼굴 + 단말 + 위치 정보 결합 인증 위험기반 인증(RBA) 이상 거래 시 추가 인증 단계 수행
결제 연계 기술토큰화(Tokenization) 실제 결제정보를 토큰으로 대체하여 노출 방지 실시간 결제 승인 API PG·금융기관과의 즉시 결제 처리 연계 개인정보 보호 기
III. 다양한 결제 서비스 간 비교
상대적 낮음완전 비접촉 기반의 높은 편의성과 사용자 경험 측면에서 우수한 특성을 가진 반면, 민감한 생체정보로 분류되어, 지문이나 QR 기반 결제 대비 개인정보 침해 시 파급력이 크다는 한계 “끝”
운동다양한 시민들이 모여 디지털 기술을 활용해 정부가 해결하지 못하는 공공의 문제를 풀어내자는 사회운동 2. 시빅해킹의 개념도 및 참여주체 / 기술요소
시빅해킹(Civic Hacking)의 개념도시빅해킹은 개발자, 디자이너, 기획자, 사회운동가 등 시민들의 자발적 참여와 공공데이터, OpenAPI, 오픈소스, SNS 등 디지털 기술들을 활용하여 사회적 이슈 또는 불편사항들을 개선하여 삶의 질을 향상시킴
1도 — 도식 안내
[Conceptual Diagram] Computer Vision의 핵심 구성요소
Computer Vision의 개념과 정의를 설명하시오.답보기
컴퓨터 비젼, 감지된 영상을 분할, 특징추출, 매칭 등 영상처리 기술을 통해 실시간으로 이해하는, 인간의 시각을 구현하는 기술, 전처리, 후처리, OpenCV
Computer Vision의 주요 특징과 용도는?답보기
- 기존 CCTV는 관제요원이 투입되어 실시간 영상을 모니터링 해야 하지만, 지능형 영상분석 기술이 적용된
SV_405_1 안면인식 결제 서비스
핵심 키워드 안면인식 결제 서비스 안면인식 결제 서비스 안면인식, 생체인식 인증, 비접촉 결제, AI 딥러닝, 위·변조 방지, 개인정보보호, 동의 안면인식 결제 서비스_3
안면인식 결제 서비스
I. 얼굴 생체정보를 기반, 안면인식 결제 서비스의 개념
전자결제 서비스(특징) 편의성, 비접촉성, 고도 보안성, 프라이버시 이슈
II. 안면인식 결제 서비스의 개념도 및 핵심 기술
안면인식 결제 서비스의 개념도이용자 얼굴 인식 → 생체정보 특징점 추출 → 인증 서버 검증 → 결제 승인 → 결과 통보
안면 인식 기술얼굴 특징점 추출 눈·코·입 등 고유 생체 특징을 수치화하여 벡터로 변환 얼굴 정합(Matching)
알고리즘입력 얼굴과 등록된 생체 템플릿 간 유사도 비교
AI 분석 기술CNN 기반 딥러닝 모델 대규모 얼굴 데이터 학습을 통한 인식 정확도 향상 적응형 학습 (Adaptive Learning) 조명·각도·노화 변화에 따른 인식률 지속 개선 위·변조 방지 기
인증 구조 기술다중요소 인증(MFA) 얼굴 + 단말 + 위치 정보 결합 인증 위험기반 인증(RBA) 이상 거래 시 추가 인증 단계 수행
결제 연계 기술토큰화(Tokenization) 실제 결제정보를 토큰으로 대체하여 노출 방지 실시간 결제 승인 API PG·금융기관과의 즉시 결제 처리 연계 개인정보 보호 기
III. 다양한 결제 서비스 간 비교
상대적 낮음완전 비접촉 기반의 높은 편의성과 사용자 경험 측면에서 우수한 특성을 가진 반면, 민감한 생체정보로 분류되어, 지문이나 QR 기반 결제 대비 개인정보 침해 시 파급력이 크다는 한계 “끝”
운동다양한 시민들이 모여 디지털 기술을 활용해 정부가 해결하지 못하는 공공의 문제를 풀어내자는 사회운동 2. 시빅해킹의 개념도 및 참여주체 / 기술요소
시빅해킹(Civic Hacking)의 개념도시빅해킹은 개발자, 디자이너, 기획자, 사회운동가 등 시민들의 자발적 참여와 공공데이터, OpenAPI, 오픈소스, SNS 등 디지털 기술들을 활용하여 사회적 이슈 또는 불편사항들을 개선하여 삶의 질을 향상시킴
시빅해킹의 참여주체 / 기술요소3. 시빅해킹(Civic Hacking)의 사례
소화전 입양2011년 10월 말, 기습 폭설이 미국 동부를 덮쳤습니다. 눈보라가 몰아쳤고, 가로수가 쓰려져 자동차가 깔리는 등 사고가 잇따랐습니다. 정전 피해를 입은 사람은 170만 명에 달했으며, 인명 피해도 생겼습니다. 또한 눈보라 때문에 전신주가 넘어져 화재도 많이 났는데, 불을 끄기가 어려웠습니다. 높이 쌓인 눈 속에 소화전이 파묻혀 버 린 탓이었습니다....
국내 코드나무한국에도 ‘코드나무’란 시빅해킹 단체가 있습니다. 코드나무는 열린정부 실현을 위해 자발적으로 모인 시민 공동 체입니다. 이들은 공공정보를 투명하게 공개하고, 이를 통해 부가가치를 만드는 일에 힘쓰고 있습니다. 정부가 정보를 감춘다고 채찍질만 할 게 아니라 시민이 직접 가시적인 프로젝트를 실천함으로써 정부가 시민에 게 손 내밀도록 만드는 적극적인 시민참...
메르스 확산지도2015년 5월20일 국내에 첫 메르스 확진 환자가 나타나자 여론이 들썩였다. 치명률이 40%에 이르는 질병이 한 국에 상륙했다는 사실만으로 국민들은 불안에 떨었다. 사회관계망서비스(SNS)를 통해 확인되지 않은 소식이 쏟아 졌다. 하지만 정부는 정확한 정보를 공개하는 데 뜸을 들였다. 공식적인 정보원이 마비된 상태에서 언론의 정보보 고 등이 검증된 ...
1도 — 도식 안내
[Conceptual Diagram] 안면인식 결제 서비스의 핵심 구성요소
안면인식 결제 서비스의 개념과 정의를 설명하시오.답보기
안면인식(Face Recognition), 생체인식 인증, 비접촉 결제, AI 딥러닝(CNN), 위·변조 방지(Liveness Detection), 개인정보보호, 동의, 최소수집
안면인식 결제 서비스의 주요 특징과 용도는?답보기
안면인식 결제 서비스는 안면인식 결제 서비스의 핵심 기술로서 산업에 매우 중요하다.
SV_407 기타
핵심 키워드 기타 시빅해킹(Civic Hacking) 시민들이 신속하고 창의적으로 협업하여 공공의 문제를 해결하고 도시를 더 살기 좋은 곳으로 - 공공 데이터, Open API, 오픈소스
기타
I. 디지털 디바이스에 대한 활용 능력, 디지털 리터러시(Digital Literacy) 개념
컴퓨터를컴퓨터를 통해 다양한 출처로부터 찾아낸 여러 가지 형태의 정보를 이해하고 자신의 목적에 맞는 새로운 정보
II. 디지털 리터러시의 6가지 영역과 교육 프레임워크
연구 및 정보 리터러시정보 리터러시, 정보 처리 및 관리
앞선앞선 기술의 맞춤 활용 능력
창의성 및 혁신성생각과 지식의 창의적 표현
디지털 시민의식인터넷 안전, 프라이버시 및 보안, 관계 및 소통, 사이버불링
의사소통 및 협동커뮤니케이션 및 협업
Concepts)일반적인 지식 및 기능적 기량, 일상 생활에서 활용, 정보에 근
캐나다의 브리티시 컬럼비아(캐나다의 브리티시 컬럼비아(British Columbia, 2017)에서는 디지털 리터러시를 여섯 가지 영역으로 구분
responsibilities)인터넷 안전 및 보안, 개인정보 보호와 존중, 저
도덕적 가치와 의무자기 정체성과 존중, 정보 생산 및 소비 윤리, 표
디지털 테크놀로지 리터러시디지털 기술 트랜드 파악 능력, 디지털 기술의 사
디지털 데이터 리터러시데이터 수집 및 집계 방법 이해, 데이터 분석, 빅
디지털 콘텐츠 리터러시콘텐츠 소비자 분석 및 기획 능력, 창의적 사고와
디지털 미디어 리터러시정보 검색 및 처리, 관리 능력, 균형 잡힌 정보의
Literacy)디지털 미디어 활용 소통 능력, 디지털 세상에서
(Self Management)디지털 활용 적절성, 자기계발 활용, 자기 통제/
사회기여정보와 지식의 나눔, 디지털 활용 능력의 건강한
용, 공익적, 이타적 행동디지털 윤리(Digital Ethic) 교육과 디지털 능력(Digital Ability) 교육 외에 디지털 적용 교육(Digital Application)
III. 추가 세부사항 및 응용 분야
개요토픽 이름(예상) 안면인식 결제 서비스 분류 DS 키워드(암기) 안면인식(Face Recognition), 생체인식 인증, 비접촉 결제, AI 딥러닝(CNN), 위·변조 방지 (Liveness Detection), 개인정보보호, 동의, 최소수집 암기법(해당경우) 기출문
1도 — 도식 안내
[Conceptual Diagram] 기타의 핵심 구성요소
디지털 서비스 영역의 기타 기술들에는 어떤 것들이 있는가?답보기
메타버스 확장 기술, NFT 기반 디지털 자산, 블록체인 응용, 양자 컴퓨팅, 엣지 컴퓨팅, 5G/6G 네트워크 등 신흥 디지털 기술들이 포함된다.
신흥 디지털 서비스 기술의 트렌드와 향후 전망은?답보기
AI와 머신러닝의 고도화, 메타버스의 실제 서비스화, 블록체인의 주류화, 양자 컴퓨팅의 상용화 등이 예상되며, 이들 기술의 융합을 통한 새로운 가치 창출이 중요한 추세이다.
SV_413_1 디지털 리터러시(Digital Literacy)
핵심 키워드 디지털 리터러시 디지털 리터러시(Digital Literacy) 디지털 디바이스에 대한 활용 능력 디지털 리터러시_3
디지털 리터러시(Digital Literacy)
정의
정의디지털 리터러시(Digital Literacy)는 디지털 기술과 정보통신을 효과적으로 이용하여 정보를 찾고, 평가하고, 생성할 수 있는 능력과 이해를 의미한다.
특징1기술 활용 능력뿐 아니라 비판적 사고와 정보 윤리 포함
특징2디지털 시대 필수적인 기본 역량으로 국가 경쟁력과 연결
기술개요
구성컴퓨터 활용, 정보 검색, 사이버 보안 인식, 디지털 윤리 교육
교육초중고 정보 교육, 성인 디지털 역량 강화 프로그램
관련표준
정책UNESCO 디지털 리터러시 교육 표준, 각국 교육 정책
응용교육, 고용, 사회 참여, 정보 보호 등 모든 분야
1도 — 도식 안내
[개념도] 디지털 리터러시(Digital Literacy)의 핵심 개념 및 관계
디지털 리터러시의 개념과 중요성을 설명하시오.답보기
디지털 리터러시는 디지털 기술을 효과적으로 이용하여 정보를 찾고 평가하고 생성할 수 있는 능력으로, 단순 기술 활용뿐 아니라 비판적 사고, 정보 윤리 포함하며, 디지털 시대의 필수 역량이다.
디지털 리터러시 교육의 주요 내용은?답보기
컴퓨터와 정보 기술 활용, 효과적인 정보 검색과 평가, 온라인 안전과 사이버 보안, 디지털 윤리와 책임 있는 사용, 미디어 리터러시 등을 포함한다.
SV_417_1 디지털 출처(Digital Provenance)
핵심 키워드 디지털 출처 디지털 출처(Digital Provenance) AI가 생성한 컨텐츠, 오픈소스 코드, 서드파티 소프트웨어 등 데이터가 다양한 프로세스와 디지털 출처_3
디지털 출처(Digital Provenance)
I. 디지털 자산의 진위 및 검증 수단, 디지털 출처의 개요
데이터 출처(Digital Provenance)의 정의AI가 생성한 컨텐츠, 오픈소스 코드, 서드파티 소프트웨어 등 데이터가 다양한 프로세스와 변환을 거치며 이동 함에 따라 그 메타데이터를 캡처하여 데이터의 출처를 자세히 설명하는 데이터의 과거 기록 가트너 2026년 주요 전략 기술 트렌드
디지털디지털 출처(Digital Provenance)의 필요성
데이터 신뢰성 확보데이터의 생성, 수정 등 추적을 통하여 데이터의 진위, 무결성을 보장
규제, 컴플라이언스 대응데이터의 사용근거, 처리내역 기록, 감사시 데이터 처리경로 증빙
AI 모델 품질관리어떤 버전의 데이터를 어떤 파이프라인을 통해 학습했는지 관리
데이터 조작.오염 탐지데이터 계보를 통해 비정상 소스, 변조 이력, 오염된 처리 단계를 추적
데이터 라이프사이클 관리데이터생성,처리,저장,분석,폐기까지 흐름 명확, 중복,불필요 데이터증가 방지 생성형 컨텐츠의 확산 시대에 데이터의 생성, 변환을 추적하여 데이터 신뢰유지를 위한 필수 기술
II. 디지털 출처(Digital Provenance)의 검증 절차와 기술요소
디지털디지털 출처(Digital Provenance)의 검증 절차
디지털디지털 출처(Digital Provenance)의 기술요소
자산식별메타데이터 스키마 비정형 디지털 자산 기본정보 구조화 UUID / DID 고유 식별자 부여하여 자산 구분 및 추적 가능 Data Catalog 디지털 자산의 식별을 위한 자산 카탈로그
정보수집ETL Meta data 출처 증명을 위한 ETL 이력 추적 EXIF/XMP 이미지, 영상 메타 데이터 수집 SBOM / MLSBOM SW구성 컴포넌트, 메타데이터 등 체계적기록 자재명세서
위변조 검증해시 임의길이 입력 데이터를 고정길이 해시값으로 변환하는 일
방향 암호함수디지털 워터마킹 이미지, 영상 등 디지털 컨텐츠에 식별 정보 삽입 전자서명 위변조 여부 보장위해 비대칭키 암호이용,디지털형태 서명
진위성 확인PKI 공개키 암호활용 인증, 무결성 보장하는 디지털 신뢰기반 Timestamp 전자문서나 데이터에 신뢰할 수 있는 시각을 부여 인증서 검증 브라우저/서버 루트 인증서 기반 경로 검증
수정여부 판단포렌식 디지털 증거 수집, 보존, 분석, 제출하는 전 과정 버전관리 시스템 Git, SVN 등 디지털 파일의 변경 이력 저장 및 추적시스템 데이터 드리프트 확인 데이터의 품질 변화 분석
출처 추적W3C PROV 디지털 출처를 기술하기 위한 표준 언어 데이터/AI 라인리지 도구 - 디지털 자산이 어떤 경로로 사용되었는지 계보 재구성 API Trace API 기반 데이터 사용경로 추적
검증결과 저장WORM 수정 불가능한 저장 스토리지 Provenance Certificate 디지털 자산의 출처를 증명하는 인증서 Audit Log 감사 로그 저장 AI 생성 컨텐츠 증가에 따라 디지털 자산의 소유권, 무결성 검증을 위하여, 공급망 전반에서 디지털 자산의 진 위와 이동경로를 검증하는 수단으로 활용
III. 디지털 출처(Digital Provenance)와 디지털 리니지(Digital Lineage)의 비교
개념데이터가 언제, 어디서, 누구에 의해, 어 떤 과정을 거쳐 생성, 변경 되었는지
추적전사 데이터 신뢰성 확보위해 데이터 생명 주기 전과정 추적,관리하여 시각적으로 제 공하는 기술
목적데이터 유효성 검증/ 법적 규제 대응 - 데이터흐름 변환과정 이해/데이터품질 관리
단위레코드/속성 테이블/컬럼
중점요소출처 및 신뢰성 흐름 및 변환 과정 데이터 출처와 데이터 리니지는 데이터의 추적관리 측면에서는 유사하나, 다른 용도로 사용됨 “끝”
키워드(암기)패턴유형(편취형, 오도형, 방해형, 압박형) 암기법(해당경우)
I. 사업자의 이익을 위한 교묘한 UI 설계, 다크패턴의 개요
정의기업의 이익을 목적으로 이용자를 속이기 위해 교묘하게 설계된 사용자 인터페이스(User
Interface)패턴다크패턴(Dark Pattern, 눈속임 설계)은 사용자 경험(User Experience) 디자이너인 Harry Bringnull이 2010년 정립한 개념으로, 사용자가 충분한 정보나 선택의 여지를 제공받았다 면 자발적으로 선택하지 않았을 소비를 유도하거나 약관 조항에 동의하도록 하는 등의 기 만적이고 조작적인 사용자 인터페이스 디자인(User In...
등장배경온라인 시장 점유율 온라인 플랫폼 시장 점유율 상승 및 AU(Active User)의 상승 비대면 거래 확산 COVID-19등의 영향으로 비대면 거래 확산 및 거래 규모 상승 기업의 이익 도모 플랫폼 기업의 이익을 도모, 탈회 및 거래취소 등의 손실 방지
II. 다크패턴(Dark Pattern)의 개념도 및 유형
다크패턴(Dark Pattern)의 개념도기업의 이익을 위한 교묘한 UI적용을 통해서 고객의 불편함과 불필요한 소비 유도
다크패턴(Dark Pattern)의 유형분류 패턴유형
상술숨은 갱신 서비스가 무료에서 유료로 전환되거나 결제대금이 증액될 때 소비자에게 별도의 고지 없이 갱신이나 결제가 되는 행위 순차공개 가격정책 일부러 첫 화면에서 전체 금액 표기에 대한 은폐 및 누락 오도형
상술거짓 할인 할인에 대한 정보를 거짓으로 표시하여 높은 금액 상품 구매
유도거짓 추천 불리한 이용후기를 삭제하거나 거짓 후기 작성 유인 판매 판매되지 않은 미끼상품을 판매상품처럼 거짓 표기하여 소비
자를 유인하는 행위위장 광고 광고가 아닌 다른 콘텐츠인 것처럼 위장하여 소비자에게 제
공하는 행위속임수 질문 소비자에게 선택항목을 제시하는 경우 항목에 대한 설명을 복잡, 모호하게 구성하여 소비자의 실수를 유도하는 행위 소비자의 합리적인 의사결정 방해 잘못된 계층구조 상품구매, 회원가입, 계약해지 등의 결정에서 선택항목을 제시 하는 경우 항목사의 크기, 모양, 색깔에 현저한 차이를 두어, 해당 항목이 대등하지 않거나 필수 선택으로 오인하게 제공
하는 행위특정옵션 사전선택 선택옵션에 대해서 미리 선택함으로 기본 셋팅하여 제공하는 행위 방해형
상술숨겨진 정보 상품 구매 등의 중요한 정보를 은폐 또는 축소, 누락하여 소
비자를 유인하거나 거래하는 행위취소,탈퇴 방해 정당한 사유 없이 가입보다 탈퇴 및 취소의 행위를 복잡하게
설계하거나 그 방법을 제한하는 행위가격 비교 방해 상품 사이에 가격비교를 어렵게 하기 위해 크기, 수량, 묶음 등의 단위를 달리 적용해 표시해 그 사실을 은폐하거나 축소 하는 행위 압박형
상술반복간섭 소비자가 이미 선택 및 결정한 내용에 대해서 변경 및 취소 하도록 지속적으로 팝업이나 메시지를 통해서 의사결정을 방
해하는 행위온라인상에서 다크패턴을 통해 소비자의 정당한 권리를 방해하여 국내에서 각종 규제를 진행하고 있음.
III. 다크패턴(Dark Pattern)의 규제 동향
국내다크패턴 정책방향 발표 공정거래위원회 온라인 다크패턴으로부터 소비자보호를 위한 정
책방향을 발표신유형 규제체계 정비 방송통신위원회 다크패턴 등의 신유형 피해 대응을 위한 정보통
신사업법 개정안 마련온라인4대분야 예방점검 개인정보보호위원회 쇼핑몰, 예약, 커뮤니케이션, 콘텐츠 서비스 예방점검 진행
해외미국 다크패턴 금지법안 미국 상원 다크패턴 금지 법안 통과 EU 디지털 서비스법 EU 다크패턴 중점 소비자보호 정책 진행 국내기관에서 각종 규제 법안 마련 및 추진, 해외에서 금지법안을 통과시켜 소비자 권익보호 기업내에서 다크패턴에 대한 비합리성을 인식하고 ESG경영 추세에 맞도록 적합한 플랫폼 제공 필요 “끝”
1도 — 도식 안내
[Conceptual Diagram] 디지털 출처(Digital Provenance)의 핵심 구성요소
디지털 출처(Digital Provenance)의 개념과 정의를 설명하시오.답보기
AI가 생성한 컨텐츠, 오픈소스 코드, 서드파티 소프트웨어 등 데이터가 다양한 프로세스와 변환을 거치며 이동함에 따라 그 메타데이터를 캡처하여 데이터의 출처를 자세히 설명하는 데이터의 과거 기록
디지털 출처(Digital Provenance)의 주요 특징과 용도는?답보기
생긴 사회적 문제를 IT로 해결하는 방법을 모색하는 조직입니다. 개발자와 디자이너 활동가가 주축을 이루며, 개
SV_419 다크패턴(Dark Pattern)
핵심 키워드 다크패턴 다크패턴(Dark Pattern) 눈속임 설계 다크패턴_3
다크패턴(Dark Pattern)
정의
정의다크패턴(Dark Pattern)은 웹사이트나 애플리케이션의 UI/UX를 의도적으로 설계하여 사용자를 속이거나 조작해 원치 않는 행동을 유도하는 악의적 디자인 기법이다.
특징1사용자의 의도와 무관하게 구매, 구독, 정보 제공 등을 강요
특징2구독 취소 어렵게 하기, 숨겨진 비용, 거짓 긴급성 조성 등
기술개요
사례나선형 취소 버튼, 자동 체크박스, 혼동스러운 옵션 배치
피해사용자 신뢰 상실, 불만족, 법적 문제 초래
관련표준
규제EU의 다크패턴 금지 규정, 한국 전자상거래법 개정
응용플랫폼 기업 규제, 소비자 보호, 윤리적 UX 설계
1도 — 도식 안내
[개념도] 다크패턴(Dark Pattern)의 핵심 개념 및 관계
다크패턴(Dark Pattern)의 개념과 문제점을 설명하시오.답보기
다크패턴은 웹사이트나 앱의 UI를 의도적으로 설계하여 사용자를 속이거나 조작해 원치 않는 행동을 유도하는 악의적 기법으로, 사용자 신뢰 상실과 법적 문제를 초래한다.
다크패턴의 구체적인 사례와 규제 현황은?답보기
나선형 취소 버튼, 자동 체크박스, 거짓 긴급성 조성 등이 있으며, EU의 디지털 서비스법, 한국의 전자상거래법 개정으로 다크패턴 규제가 강화되고 있다.
SV_420 디지털 역기능
핵심 키워드 디지털 역기능 디지털 역기능 허위조작, 혐오표현, 성범죄 디지털 역기능_3
디지털 역기능
정의
정의디지털 역기능은 디지털 기술과 서비스의 부작용으로 인한 사회적 부정적 영향을 의미하며, 개인정보 침해, 사이버 범죄, 정보 격차, 중독 등이 포함된다.
특징1기술의 편익을 누리는 동시에 발생하는 예상치 못한 피해
특징2개인, 기업, 사회 차원에서의 다층적 부정 영향
기술개요
유형정보보안 위협, 정보 격차 심화, 중독과 심리 문제, 사이버 왕따
대응규제 강화, 기술 교육, 윤리적 설계, 심리 상담 지원
관련표준
정책개인정보보호법, 정보통신망법, 온라인 안전 정책
응용디지털 문화 개선, 정보 윤리 교육, 중독 관리
1도 — 도식 안내
[비교표] 디지털 역기능의 유형별 특징 분석
디지털 역기능의 개념과 주요 유형을 설명하시오.답보기
디지털 역기능은 디지털 기술의 부작용으로 인한 사회적 부정 영향으로, 개인정보 침해, 사이버 범죄, 정보 격차, 중독, 심리 문제, 사이버 왕따 등이 주요 유형이다.
디지털 역기능 대응 방안은?답보기
정보보호법 강화, 디지털 리터러시 교육, 윤리적 기술 설계, 심리 상담 지원, 정보격차 해소 정책, 중독 관리 프로그램 등 다각적 대응이 필요하다.
SV_423 GovTech
핵심 키워드 GovTech GovTech GovTech_2 GovTech_3
GovTech
I. 범정부의 디지털 전환 촉진자. GovTech의 개념
정의정부(Government)와 기술(Technology)의 합성어로 기술 기반의 기업이 공공데이터 및 인공지능 등 을 활용하여 ICT 공공부문의 대국민 서비스, 공공현안 및 지역사회 문제해결, 공공서비스 등에 제공 하는 새로운 방식의 솔루션 또는 서비스 정부업무 Service 디지털화 투명성& 효율성 국가전체 Digital 국가 Digital Trans...
등장배경정부의 역할과 방
식의 변화기존 전자정부는 정부 업무와 서비스를 디지털화하여 효율성과 투명성에 중
가경쟁력 강화를 목표데이터와 디지털
기술 활용 증가정부의 형태가 데이터와 디지털 기술을 적극적으로 활용하는 방향으로 변화 하면서 민간의 아이디어와 기술을 활용한 민·관 협력과 혁신 생태계의 진화
를 강조하는 GovTech 부상사회 문제 해결 공공 서비스의 개선과 정부 운영 효율성 향상을 위해 사용되는 기술 및 체 계가 필요하며, 사회 문제 해결과 공공 서비스 개선을 위한 요구 증가
II. 참여 유형과 기대 효과를 반영한 GovTech 유형
GovTech 유형도아이디어 공모형 혁신 연구형 거버넌스 수립형 플랫폼 활용형 문제해결 기업성장형 GovTech 측위 기대효과 실질적가치창출 대안마련 GovTech 참여 혁신생태계 조성
GovTech 유형 상세유형 주요 전략
거버넌스 수립형정부의 주도적 역할과 일부 주체들의 참여로 GovTech을 시도하고 혁신생태계를 조성해 나가
통해 실질적 가치 창출을 위한 전략을 마련정부가 주도적으로 법률과 전담 조직 또는 지원체계를 도입하는 방식
아이디어 공모형참신한 아이디어만으로 다양한 주체 참여 가능
하여 접근성이 높으므로 혁신적 아이디어 발굴이 용이하나, 일회성에 머무를 수 있으므로 지
속적 방식으로 보완이 필요중소기업, 스타트업, 시민 등이 경진대회 및 아이디어 공모에 참여하여 사회문제 해결과 공공 서비스 제공 방식의 혁신에 대 한 아이디어를 제공하는 방식
플랫폼 활용형여러 주체가 가진 아이디어가 축적되면서 혁신 적 참여가 극대화가 가능하고 지속적인 참여와
피드백을 통해 혁신생태계 조성에 기여정부, 기업, 시민 등 모든 주체가 자유롭게 참여할 수 있는 플랫 폼을 상시적으로 운영하는 GovTech 유형 문제 해결-기업 성
장 동시추구형다양한 민간 주체를 참여시키고, 정부는 지속
가능한 성장 지원을 하여 실질적 가치를 창출사회문제 해결과 공공서비스 개 선 효과를 거두면서 동시에 중 소기업, 스타트 업의 성장을 추
혁신 연구형프로젝트성 방식으로 비교적 단시간에 실험적 아이디어와 결과물을 도출하고 사회적 투명성을
제고공공과 민간 전문가들이 함께 전담연구소를 설치하여 실험적 연구 프로젝트 추진을 통해 정 부의 디지털 혁신과 공공서비스 개선을 추구하는 유형
III. 주요 국가별 GovTech 동향
립형미국 USDS / 18F 중앙 정부 기관 및 연방 정부 기관에 최신 디지털 솔루션을 제공하고 정부 IT 프로젝트의 효율성 향상 브라질 LCP 182 스타트 업을 위한 법적 프레임워크로 공공부문과 스 타트업 간 협력을 촉진하고 GovTech 생태계 활성화
촉진한국 디지털플랫폼정
부위원회공공서비스와 결합된 민간 혁신적 융합서비스가 창 출될 수 있도록 GovTech 산업 육성 관련 사업 추진 아이디어 공
모형한국 GovTech 창업경
진대회디지털플랫폼정부 기반의 혁신적 아이디어를 보유한 유망창업자 발굴, GovTech 기술창업 유도 목적 진행 플랫폼
활용형싱가포르 CODEX /
CrowdTaskSG공유 플랫폼과 크라우드 소싱 플랫폼을 통해 시민과 기업의 참여를 적극적으로 유도하여 정부 서비스의
효율성 증대한국 제주 DSI 가치
더함주민이 지역사회의 문제 해결을 위한 아이디어, 디 지털 기술을 활용한 해결 방안을 제시하는 주민 제 안 문제해결형 프로젝트 진행 문제해결-기 업성장 동시
추구형미국 In-Q-Tel 정보기관이 필요로 하는 기술을 개발하는 유망한 스 타트 업과 혁신 기업에 투자하고, 기술이 상용화되
기 전부터 정보기관이 활용영국 GovTech
Catalyst정부가 제기한 문제를 아이디어만 가진 기업도 입찰 에 참여시키고, 절차가 종료되면 해당 솔루션을 정
부가 구매 보장폴란드 GovTech Polska 공공부문을 시민과 기업가의 혁신적인 아이디어와 연결하여 폴란드의 혁신 문화와 정보 사회 발전을 촉진
혁신연구형콜롬비아 MiLAB 콜롬비아 정부의 공공 혁신 실험실로도 활동하며, 공공 부문의 도전 과제에 혁신적이고 적시적인 해결
책을 제공브라질 iLabthon 공공 및 민간 전문가들이 모여 공공의 문제를 해결
하기 위해 개최한 실험적 연구 프로젝트분석한 5가지 유형을 통해 디지털 정부 구현 전략 수립화
IV. GovTech를 통한 디지털 정부 구현 전략
키워드(암기)경쟁계약(일반경쟁, 제한경쟁, 지명경쟁), 클라우드컴퓨팅서비스, 클라우드컴퓨팅서비스를 지원하는 서비스, 다른 기술·서비스와 클라우드컴퓨팅기술을 융합한 서비스, 수의계약, 카탈로그 암기법(해당경우)
I. 디지털서비스 성장을 위한 생태계 조성, 디지털 서비스 전문계약제도 개념 및 추진배경
정의디지털서비스산업의 변화에 따라 공공기관의 클라우드 컴퓨팅 서비스 도입 활성화를 위해 디지털서비스를 신속하게 도입할 수 있도록 디지털서비스에 특화된 전문계약제도
계약·운영간편조달 경쟁입찰 없이 수의계약 가능, 조달 절차 간소화 전문몰 운영 디지털서비스몰에서 등록부터 계약까지 일괄 처리
절차·참여사전심사제도 도입 등록 전 기술성·보안성 등의 객관적 기준 기반 사전 검토
수행공급자 확대 중소·스타트업 기업의 공공시장 진입 기회 확대 표준계약서 제공 법적 안정성과 계약 일관성 확보, 분쟁 예방에 기여
1도 — 도식 안내
[개념도] GovTech의 핵심 개념 및 관계
GovTech(Government Technology)의 개념과 목적을 설명하시오.답보기
GovTech는 정부가 디지털 기술을 활용하여 행정 서비스를 혁신하고, 시민 참여를 확대하며, 정부 효율성을 향상시키는 기술과 서비스를 의미한다.
GovTech의 주요 응용 분야와 사례는?답보기
전자정부, 온라인 민원 신청, 블록체인 기반 인증, AI 기반 정책 분석, 빅데이터 활용 도시 관리, 국민 참여형 정부 서비스 등 다양한 분야에서 활용
SV_424 디지털서비스 전문계약제도
핵심 키워드 디지털서비스 전문계약제도 디지털서비스 전문계약제도 디지털서비스산업의 변화에 따라 공공기관의 클라우드 컴퓨팅 서비스 도입 활성화를 위해 디지털 디지털서비스 전문계약제도_3
디지털서비스 전문계약제도
I. 디지털서비스 성장을 위한 생태계 조성, 디지털 서비스 전문계약제도 개념 및 추진배경
정의디지털서비스산업의 변화에 따라 공공기관의 클라우드 컴퓨팅 서비스 도입 활성화를 위해 디지털서비스를 신속하게 도입할 수 있도록 디지털서비스에 특화된 전문계약제도
계약·운영간편조달 경쟁입찰 없이 수의계약 가능, 조달 절차 간소화 전문몰 운영 디지털서비스몰에서 등록부터 계약까지 일괄 처리
절차·참여사전심사제도 도입 등록 전 기술성·보안성 등의 객관적 기준 기반 사전 검토
수행공급자 확대 중소·스타트업 기업의 공공시장 진입 기회 확대 표준계약서 제공 법적 안정성과 계약 일관성 확보, 분쟁 예방에 기여
II. 디지털서비스 대상 및 방식 종류
클라우드컴퓨팅서비스클라우드컴퓨팅을 활용하여 상용으로 타인에게 정보통신자원을 제공하는 서비스 클라우드컴퓨팅서비스를 지원
하는 서비스클라우드컴퓨팅서비스를 지원하는 서비스 (다만, 클라우드컴퓨팅서비스에 해당되는 서비스는 클라우드컴퓨팅서비스로 분류하여 검토) 다른 기술·서비스와 클라우드
컴퓨팅기술을 융합한 서비스클라우드컴퓨팅기술필수입력및 다른 기술·서비스가 융합된 서비스 (다만, 클라우드컴퓨팅서비스에 해당되는 서비스는 클라우드컴퓨팅서비스로 분류하여 검토)
수의 계약디지털서비스 심사위원회 심사를 통해 선정된 디지털 서비스는 전면 수의계
약 가능하도록 개정국가를 당사자로 하는 계약에 관한 법률 시행령 제26조,30조에 의거함
카탈로그 계약수요기관에서 원하는 대로 계약조건을 유연하게 변경할 수 있도록
카탈로그 계약 방식 도입조달사업에 관한 법률 시행령 제16조에 의거함
III. 디지털서비스 전문계약제도 도입을 통한 기대효과
제도·운영소요시간 단축 수의계약 기반의 간소화된 절차로 계약 및 서비스 도입까
지의 시간 절감행정효율 제고 표준화된 계약서와 통합 시스템으로 업무 처리 효율 향상
산업·시장사회적비용 절감 절차 단축, 오류 감소 등으로 인한 행정·법적 비용 감소 혁신적 유효시장 창출 공공 수요 기반의 디지털서비스 시장 확대 및 기술기업 진
입 장벽 완화산업성장 견인 민간 디지털서비스의 공공 진출 확대를 통한 국내 IT
산업 성장 촉진경쟁입찰절차에 따른 용역계약의 한계를 벗어나 행정효율제고, 사회적 비용절감을 통한 산업성장을 견인할 수 있도록 디지털서비스 전문계약제도 도입 활성화가 필요 “끝”
1도 — 도식 안내
[Conceptual Diagram] 디지털서비스 전문계약제도의 핵심 구성요소
디지털서비스 전문계약제도의 개념과 정의를 설명하시오.답보기
디지털서비스산업의 변화에 따라 공공기관의 클라우드 컴퓨팅 서비스 도입 활성화를 위해 디지털서비스를 신속하게 도입할 수 있도록 디지털서비스에 특화된 전문계약제도
디지털서비스 전문계약제도의 주요 특징과 용도는?답보기
- GovTech에 미시적 수준의 참여부터 체계적 GovTech 수립으로 혁신 생태계를 조성하는 거시 수준까지 다양한
기출 NW_001 정보이론(Information Theory)
핵심 키워드 샤론의 제1정리 제2정리 제3정리(샤논-하틀리(Shannon-Hartley)의 정리) 핵심원리 샤논 같다는 정리 채널용량(샤논
정보이론의 개념과 특징
I. 의미 있는 정보 전달을 위한 정보이론(Information Theory)의 개념
개념정보에 수학적인 정의를 부여하고 통신의 정보전송용량, 정보의 부호화, 예측 등을 수학적인 입 장에서 연구한 이론 정보
핵심원리잘 일어나지 않는 사건은 자주 발생하는 사건보다 많은 정보량을 제공 발생이 보장된 사건은 그 내용에 상관없이 전혀 정보가 없다는 걸 뜻함 덜 자주 발생하는 사건은 더 높은 정보량을 가짐 독립사건(independent event)은 추가적인 정보량(additive information)을 제공 동전을 던져 앞면이 두 번 나오는 사건에 대한 정보량은 앞면...
II. 샤논의 제1정리 및 제2정리 설명
샤논샤논의 제1정리(Source Coding Theorem, 정보원 부호화 정리) 설명
개념어떤 정보원의 메시지를 순간 복호가 가능한 가변부호로 나타낼 때 평균 부호어 길이의 최소값 은 그 정보원의 엔트로피와 같다는 정리
같다는 정리데이터 부호화를 위한 데이터의 하한을 제시 평균 부호어 길이
자원 량데이터 부호화를 위한 무손실 압축의 하한을 제시하는 이론 입력신호를 구성하는 비트 0과 1의 확률분포가 결정되면, 관찰하는 비트열에서 1개의 평균정보량이 결정되고, 총 N개의 비트가 가지는 평균정보량의 총합이 결정되는데, 이를 M bit라 할 때 항상 M은 N보다 클 수 없음.
샤논샤논의 제2정리 (Channel Coding Theorem, 채널 부호화 정리) 설명
개념데이터가 채널용량보다 작은 정보율을 가지고 있다면, 에러/잡음을 최소화할 수 있는 부호화 (Coding) 과정이 반드시 존재한다는 이론
R < C적정한 부호화 기술만 사용하면 오류 최소화 가능 대역 제한된 채널로 입력되는 정보율이 채널용량(bps) 보다 작다면 에러율이 0 으로 접근시키는 부호화 기법이 반드시 존재
R > C어떠한 부호화 기술을 사용하더라도 에러가 존재 입력되는 정보율이 C를 초과하면, 에러율은 어떤 값 이하로는 줄일 수 없음 샤논의 제2정리를 통해 신뢰적 통신을 위해 채널 부호화가 반드시 존재함을 나타내는 정리 중복성의 개념을 이용해 오류 제어가 가능
III. 최대 데이터 전송 한계, 채널용량(샤논 제3정리, Information Capacity Theorem)
채널용량(샤논채널용량(샤논 제3정리, Information Capacity Theorem)의 정의 정보이론에서 채널모델 및 전송 제약조건이 주어진 상태에서 신뢰성 있게 전달할 수 있는 최대 전송률을 의미 하는 이론
II. 채널용량(샤논 제3정리, Information Capacity Theorem)의 정리
채널용량(샤논채널용량(샤논 제3정리, Information Capacity Theorem)의 수식 정리
채널용량(샤논채널용량(샤논 제3정리, Information Capacity Theorem)의 정리 상세 설명
주요 변수C: 채널 용량 (Channel Capacity),
bps채널을 통해 오류 없이 전송 가능한 최대 데이터 속도. 단위는 비
트/초(bps).B: 대역폭 (Bandwidth), Hz 채널의 주파수 범위로, 처리 가능한 데이터 양에 비례. 대역폭이 클
수록 전송 속도 증가S: 신호 전력 (Signal
Power)데이터 전송 신호의 강도. 신호가 강할수록 잡음의 영향을 덜 받으
며, 데이터 전송에 유리N: 잡음 전력 (Noise
Power)채널에서 발생하는 잡음의 강도. 잡음이 높아지면 데이터 전송 속
도가 제한됨S/N: 신호 대 잡음비 (Signal-to-Noise
Ratio, SNR)신호 강도와 잡음 강도의 비율. SNR이 높을수록 데이터 전송 속도 가 증가
수학적 표현log2: 로그 함수 (Base 2) 정보 용량 계산 시, 이진 비트(binary bits) 단위로 나타냄
공식의 의미대역폭의 역할 대역폭이 넓을수록 데이터 전송 속도 증가. 채널의 주파수 범위가
넓으면 더 많은 데이터를 동시에 전송 가능SNR의 역할 SNR이 높을수록 데이터 전송 속도 증가. 신호가 잡음보다 강할수
록 안정적인 데이터 전송이 가능샤논의 정리를 통해 발표된 정보이론은 기계학습 분야에서 해당 확률분포의 특성을 알아내거나 확률분포 간 유사 성을 정량화에 사용
1도 — 도식 안내
[정보이론 개념] 엔트로피-채널용량
[138회 2교시] 2. 다음 내용을 설명하시오. 가. ISP(Information Strategy Planning)의 정의 및 목적 나. ISP 수행방법론 체계와 절차 다. ISP, ISMP(Informa...답보기
I. 의미 있는 정보 전달을 위한 정보이론(Information Theory)의 개념
개념정보에 수학적인 정의를 부여하고 통신의 정보전송용량, 정보의 부호화, 예측 등을 수학적인 입 장에서 연구한
핵심원리잘 일어나지 않는 사건은 자주 발생하는 사건보다 많은 정보량을 제공 발생이 보장된 사건은 그 내용에 상관없이
II. 샤논의 제1정리 및 제2정리 설명
샤논샤논의 제1정리(Source Coding Theorem, 정보원 부호화 정리) 설명
개념어떤 정보원의 메시지를 순간 복호가 가능한 가변부호로 나타낼 때 평균 부호어 길이의 최소값 은 그 정보원의
III. 최대 데이터 전송 한계, 채널용량(샤논 제3정리, Information Capacity Theorem)
채널용량(샤논채널용량(샤논 제3정리, Information Capacity Theorem)의 정의 정보이론에서 채널모델
정보이론(Information Theory)의 개념, 특징, 활용방안을 설명하시오.답보기
정보이론(Information Theory)은(는) 개념: 정보에 수학적인 정의를 부여하고 통신의 정보전송용량, 정보의 부호화, 예측 등을 수학적인 , 핵심원리: 잘 일어나지 않는 사건은 자주 발생하는 사건보다 많은 정보량을 제공 발생이 보장된 사건은 , 샤논: 샤논의 제1정리(Source Coding Theorem, 정보원 부호화 정리) 설명
NW_004 맨체스터 코딩
핵심 키워드 manchester code 하나의 비트가 전송될때 각 비트타임의 중앙에서 전압의 전이(transition)가 발생하는게 특징 맨체스터 동기화 펄스 변화 적용시
맨체스터 코딩의 개념과 특징
I. 맨체스터 코딩 (Manchester Coding)의 개요
맨체스터맨체스터 코딩 (Manchester Coding)의 정의
맨체스터맨체스터 코딩 (Manchester Coding)의 특징 특징 설명 전압의 전이 (transition) 각 비트타임의 중앙에서 전압의 전이(transition)가 발생
동기화송신자와 수신자의 동기화를 쉽게 하며, 오류를 줄일 수 있다
펄스 변화항상 매 비트 마다 펄스의 변화가 있게끔 하여 수신 측에서 동기 타이밍을 쉽게 찾음
II. 맨체스터 코딩 (Manchester Coding)의 신호변환 방식 개념도 및 상세설명
맨체스터맨체스터 코딩 (Manchester Coding)의 신호변환 방식 개념도
맨체스터맨체스터 코딩 (Manchester Coding)의 신호변환 방식 상세설명
클록신호와 XOR연산하여 만들어진다.'0'는 High->Low로 표현되고, '1'은 Low->High로 표현되는 (또는 그 반대의) 신호가 만들어진다
배의 대역폭을 사용해야 한다는 단점이 있다.NRZ (None Return to Zero)는 비트 0, 1의 값을 전압으로 표시한 후에 영(zero)의 전압인 0V로 되돌아오 지 않는 방식 “끝”
토픽 이름(출제예상)QAM(Quadrature Amplitude Modulation)
분류NW > Network 기본 > QAM 키워드(암기)
I. 직교 진폭 변조, QAM(Quadrature Amplitude Modulation)의 개요
QAM(QuadratureQAM(Quadrature Amplitude Modulation)의 정의 정보 신호에 따라 반송파의 진폭과 위상을 동시에 변화시켜, PSK의 변조 원리에 진폭 변조까지 포함하는 변조 방식. (고속전송방식에 많이 쓰임.)
QAM(QuadratureQAM(Quadrature Amplitude Modulation) 장/단점
장점높은 주파수 효율, 높은 정보 전송률, 구현 용이성(수신기 구현 및 복조 용이)
단점잡음 및 페이딩 등 오류에 민감하고 취약함
II. QAM(Quadrature Amplitude Modulation) 구성
1616 QAM 성상도(Constellation Diagram) 및 설명
16- QAM진폭은 0.311, 0.850, 1.161 세가지 경우가 나오고, Phase는 12가지 경우가 나옴
QAM을 활용한 계층적 변조 방식QPSK 변조를 포함하는 64 QAM 예시 각 심볼 당 6 비트가 할당 최상위 2비트는 QPSK로 이용. 수신된 신호의 상태가 좋으면 전 체 QAM 좌표가 추출되고, 신호가 나쁘면 상위 2 비트를 이용하
는 QPSK 부분만 추출우선순위가 놓은 비트 스트림은 상위 2비트를 이용해 QPSK 로 코딩. 나머지 4 비트는 낮은 우선순위의 비트로 코딩 디지털 TV 표준 DVB-T에 적용되는 QPSK와 QAM을 사용하는
계층적 변조TV 의 경우 정상적인 해상도의 데이터 스트림은 높은 우선순위로 코딩 되고, 고화질 정보는 낮은 우선순위로
코딩신호가 왜곡되더라도 최소한 표준 TV 해상도는 수신 "끝"
1도 — 도식 안내
[계층도] I. 맨체스터 코딩 (Manchest
[132회 3교시] 3. 멘체스터 코딩(Manchester Coding)은 데이터 저장과 디지털 데이터 통신 분야에서 다양하게 활용되는 코딩방식이다. 이와 관련하여 아래사항을 설명하시오. 가. 맨체스터(Manc...답보기
I. 맨체스터 코딩 (Manchester Coding)의 개요
맨체스터맨체스터 코딩 (Manchester Coding)의 정의
맨체스터맨체스터 코딩 (Manchester Coding)의 특징 특징
II. 맨체스터 코딩 (Manchester Coding)의 신호변환 방식 개념도 및 상세설명
맨체스터맨체스터 코딩 (Manchester Coding)의 신호변환 방식 개념도
맨체스터맨체스터 코딩 (Manchester Coding)의 신호변환 방식 상세설명
III. 맨체스터 코딩 고려사항
적용시맨체스터 코딩 도입 시 기존 시스템과의 호환성, 비용효율, 보안성 종합 고려 필요
발전방향맨체스터 코딩 기술의 표준화 동향 및 차세대 기술과의 연계 발전 전망
맨체스터 코딩의 개념, 특징, 활용방안을 설명하시오.답보기
맨체스터 코딩은(는) 맨체스터: 맨체스터 코딩 (Manchester Coding)의 정의, 맨체스터: 맨체스터 코딩 (Manchester Coding)의 특징 특징, 맨체스터: 맨체스터 코딩 (Manchester Coding)의 신호변환 방식 개념도
NW_010 QAM
핵심 키워드 QAM(Quadrature Amplitude Modulation) ASK + PSK 직교 진폭 변조 그림이 중요
QAM의 개념과 특징
I. 직교 진폭 변조, QAM(Quadrature Amplitude Modulation)의 개요
QAM(QuadratureQAM(Quadrature Amplitude Modulation)의 정의 정보 신호에 따라 반송파의 진폭과 위상을 동시에 변화시켜, PSK의 변조 원리에 진폭 변조까지 포함하는 변조 방식. (고속전송방식에 많이 쓰임.)
QAM(QuadratureQAM(Quadrature Amplitude Modulation) 장/단점
장점높은 주파수 효율, 높은 정보 전송률, 구현 용이성(수신기 구현 및 복조 용이)
단점잡음 및 페이딩 등 오류에 민감하고 취약함
II. QAM(Quadrature Amplitude Modulation) 구성
1616 QAM 성상도(Constellation Diagram) 및 설명
16- QAM진폭은 0.311, 0.850, 1.161 세가지 경우가 나오고, Phase는 12가지 경우가 나옴
QAM을 활용한 계층적 변조 방식QPSK 변조를 포함하는 64 QAM 예시 각 심볼 당 6 비트가 할당 최상위 2비트는 QPSK로 이용. 수신된 신호의 상태가 좋으면 전 체 QAM 좌표가 추출되고, 신호가 나쁘면 상위 2 비트를 이용하
는 QPSK 부분만 추출우선순위가 놓은 비트 스트림은 상위 2비트를 이용해 QPSK 로 코딩. 나머지 4 비트는 낮은 우선순위의 비트로 코딩 디지털 TV 표준 DVB-T에 적용되는 QPSK와 QAM을 사용하는
계층적 변조TV 의 경우 정상적인 해상도의 데이터 스트림은 높은 우선순위로 코딩 되고, 고화질 정보는 낮은 우선순위로
코딩신호가 왜곡되더라도 최소한 표준 TV 해상도는 수신 "끝"
토픽 이름(중)CSMA/CD(Carrier Sense Multiple Access with Collision Detection)
분류NW > 네트워크 기본 > CSMA/CD 키워드(암기)
지속성지속성 전략(persistence strategy) 3가지에 대해서 설명하시오
CSMA/CACSMA/CA의 IFS(Inter Frame Space)와 Contention Window에 대해 설명하 시오. 모의_2014.07_응용_4
회선간 충돌 방지를 위한 유/무선 CSMA 동작 방식모의_2014.06_응용_2
I. 반송파 감지 다중 접속 및 충돌탐지, CSMA/CD의 개념
CSMA/CD정의각각의 호스트가 링크를 사용하기 전에 링크의 사용 상태를 감지하여 전송 충돌을 최소화 하기 위한 프로토콜 충돌이 발생할 경우 Signal 전압은 단일스테이션의 데이터 Signal 전압보다 높음
II. CSMA/CD 동작원리 및 지속방식설명
CSMACSMA의 지속성 전략(persistence strategy) 3가지
1도 — 도식 안내
[비교표] I. 직교 진폭 변조, QAM(Qua
QAM의 개념, 특징, 활용방안을 설명하시오.답보기
QAM은(는) QAM(Quadrature: QAM(Quadrature Amplitude Modulation)의 정의 정보 신호에 따라, QAM(Quadrature: QAM(Quadrature Amplitude Modulation) 장/단점, 16: 16 QAM 성상도(Constellation Diagram) 및 설명
QAM의 주요 구성요소와 동작원리를 설명하시오.답보기
QAM의 주요 구성요소로는 16 QAM 성상도(Constellation Diagram) 및 설명, 동위상 반송파(In-Phase carrier), 구상 반송파(Quadrature carrier) 등이 있습니다.
NW_011 CSMA/CD
핵심 키워드 유선 충돌탐지 Back off Jamming Signal Non-Persistent 1-Persistent P-Persistent
CSMA/CD의 개념과 특징
I. 반송파 감지 다중접속 충돌탐지, CSMA/CD 개요
정의각 호스트가 링크 사용 전 사용 상태를 감지하여 전송 충돌을 최소화하는 매체접근제어 프로토콜
표준IEEE 802.3 유선 LAN 표준, Bus형 토폴로지 기반
특징충돌 발생 시 Signal 전압이 단일 스테이션 전압보다 높아짐으로 충돌 감지
II. CSMA/CD 동작원리 및 지속방식
동작원리Carrier Sense(채널감지)→전송→Collision Detection(충돌감지)→Back-off→재전송
Non-Persistent채널 사용 중이면 임의 시간 대기 후 재감지, 충돌 감소 효과
1-Persistent채널이 비면 즉시 전송, 충돌 확률 높으나 대기시간 최소
P-Persistent확률 P로 전송 시도, (1-P)로 대기, 충돌과 지연의 균형
III. CSMA/CD와 CSMA/CA 비교
CSMA/CD유선 환경, 충돌탐지(Detection), Jamming Signal 전송
CSMA/CA무선 환경, 충돌회피(Avoidance), RTS/CTS/NAV/IFS 메커니즘
핵심차이유선은 충돌 감지 가능하나 무선은 Hidden Node 문제로 회피 방식 적용
1도 — 도식 안내
[접근제어 메커니즘] 충돌감지-충돌회피
[135회 2교시] 2. CI/CD(Continuous Integration/Continuous Delivery or Continuous Deployment) 파이프라인에서 DevSecOps 적용방안에 대하여 ...답보기
I. 반송파 감지 다중 접속 및 충돌탐지, CSMA/CD의 개념
가. CSMA/CD정의각각의 호스트가 링크를 사용하기 전에 링크의 사용 상태를 감지하여 전송 충돌을 최소화 하기 위한 프로토콜
충돌이충돌이 발생할 경우 Signal 전압은 단일스테이션의 데이터 Signal 전압보다 높음
IV. CSMA/CD와 CSMA/CA 비교
CSMA/CA와CSMA/CA와 CSMA/CD는 충돌을 회피(Avoid)하는가 탐지(Detect)하는가의 차이
III. CSMA/CD 고려사항
적용시CSMA/CD 도입 시 기존 시스템과의 호환성, 비용효율, 보안성 종합 고려 필요
발전방향CSMA/CD 기술의 표준화 동향 및 차세대 기술과의 연계 발전 전망
CSMA/CD의 개념, 특징, 활용방안을 설명하시오.답보기
CSMA/CD은(는) 가. CSMA/CD정의: 각각의 호스트가 링크를 사용하기 전에 링크의 사용 상태를 감지하여 전송 충돌을 최소화 하기, 충돌이: 충돌이 발생할 경우 Signal 전압은 단일스테이션의 데이터 Signal 전압보다 높음, CSMA/CA와: CSMA/CA와 CSMA/CD는 충돌을 회피(Avoid)하는가 탐지(Detect)하는가의
NW_012 CSMA/CA
핵심 키워드 무선 충돌회피 RTS CTS NAV IFS(Inter Frame Space)
CSMA/CA의 개념과 특징
I. IEEE 802.11 Protocol 의 무선랜 MAC (Media Access Control) 기법, CSMA/CA의 개요
CSMA/CACSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) 의 정의 무선랜 환경에서 회선 상태를 모니터링하여 충돌을 미리 예측, 충돌 가능성을 최소화하는 접속기법.
CSMA/CA 특징Ethernet의 CSMA/CD를 무선으로 발전시킨 기법 충돌을 감지하지 못하므로 Ack메시지를 통해 충돌을 피해 가기 위한 기법.
II. CSMA/CA개념도 및 충돌 회피 방법
CSMA/CA개념도CSMA/CA 동작 : Idle → IFS대기 → Idle판단 → Random Time Wait → ACK수신대기 → (수신실패)K=K+1 → K>15판단 → Back-Off
CSMA/CA 충돌 회피 방법[추가_모의고사_2014.10]
I. CSMA/CA의 IFS(Inter Frame Space)와 Contention Window
IFS(InterIFS(Inter Frame Space)와 Contention Window의 개념도
IFS(InterIFS(Inter Frame Space) 및 Contention Window 상세 설명 IFS (Inter Frame
Space)휴지 상태의 채널이 발견되면 지국은 즉시 전송하지 않음. IFS라는 일정 시간을 기다림 IFS시간으로 인해 멀리 떨어진 지국이 보낸 신호의 앞부분이 도달할 수 있도록 여유를 둠 만약 IFS시간 동안에도 휴지 상태이면 지국은 보낼 수 있으나 아직 경쟁 구간이라 불리는 시간 동안 기다림 경쟁 윈도우 (Contention
Window)시간 슬롯으로 나뉘어 있는 일정 시간. 임의의 수를 선택하여 기다리는 휴지 시간 1개 슬롯으로 시작하여 매번 휴지 채널을 발견 못할 때마다 두배 씩 슬롯 증가(p-지속 방식 과 유사)
1도 — 도식 안내
[접근제어 메커니즘] 충돌감지-충돌회피
[137회 1교시] 8.AI 신뢰성 검증 제도(CAT)를 설명하시오.답보기
I. IEEE 802.11 Protocol 의 무선랜 MAC (Media Access Control) 기법, CSMA/CA의 개요
CSMA/CACSMA/CA (Carrier Sense Multiple Access/Collision Avoidance)
CSMA/CA 특징Ethernet의 CSMA/CD를 무선으로 발전시킨 기법 충돌을 감지하지 못하므로 Ack메시지를 통해 충돌을
II. CSMA/CA개념도 및 충돌 회피 방법
CSMA/CA개념도CSMA/CA 동작 : Idle → IFS대기 → Idle판단 → Random Time Wait → ACK수
CSMA/CA 충돌 회피 방법[추가_모의고사_2014.10]
I. CSMA/CA의 IFS(Inter Frame Space)와 Contention Window
IFS(InterIFS(Inter Frame Space)와 Contention Window의 개념도
IFS(InterIFS(Inter Frame Space) 및 Contention Window 상세 설명 IFS (Inter
CSMA/CA의 개념, 특징, 활용방안을 설명하시오.답보기
CSMA/CA은(는) CSMA/CA: CSMA/CA (Carrier Sense Multiple Access/Collision A, CSMA/CA 특징: Ethernet의 CSMA/CD를 무선으로 발전시킨 기법 충돌을 감지하지 못하므로 Ack메, CSMA/CA개념도: CSMA/CA 동작 : Idle → IFS대기 → Idle판단 → Random Time W
NW_023 Ad-hoc Network
핵심 키워드 핸드폰처럼 기지국과 단말이 통신하는 형태가 아니라 Table-driven(Proacitve): 모든 노드 정보 브로드 캐스팅 소형 네트워크 On-demand(Reactive): 요구 있을 때만
Ad-hoc Network의 개념과 특징
I. 기지국과 유선망이 필요 없는, Ad-hoc Network의 개요
Ad-hoc Network의 정의고정된 유선망을 가지지 않고 이동 호스트로만 이루어진 통신망으로 유선망을 구성하기 어렵거 나, 망을 구성한 후 단기간 사용되는 경우에 적합한 네트워크 별도의 기반 시설(Infrastructure) 없이, 모바일 디바이스만으로 구성가능(Self-organizing) 하며, 네트워크의 변화에도 적응적(Adaptive)한 네트워크
Ad-hoc Network의 특징특 징 설 명
Peer-to-Peer 통신이동 ad-hoc 네트워크는 무선 인터페이스를 사용하여 이동 노드 간에 통신
이동 노드무선 인터페이스는 기본적으로 전송 대역폭 및 전송거리 제약이 있음
동적 네트워크동적인 네트워크 토폴로지 구성으로 노드의 일부 혹은 전체 노드가 연결되거나 삭제될 수 있음
불안정한 링크대역폭 제한과 전파간섭이 발생할 수 있으며 다중링크로 인한 보안 문제 존재
II. Ad-Hoc Network의 개념도 및 기술요소
Ad-Hoc Network의 개념도게이트웨이를 통해서 인터넷 서비스 접속을 위해 기반 네트워크에 연동되는 형태로 구성
기반망과 연동한 Ad-Hoc Network기반구조 없이 각각의 이동 Node가 호스트뿐 아니 Ad-hoc네트워크에 포함된 기기 중 하나라도 인터넷 기술요소 설 명 객체 교환 (Object Exchange) 2진수 하이퍼텍스트 전송 규약(HTTP)으로 기술된 세션 프로토콜 개인 휴대 단말기 (PDA), 휴대폰과 같은 장치의 붙박이 적용 애드혹 주문형 거리 벡터 (Ad-hoc On-demand
Distance Vector)애드혹 모바일 네트워크를 위한 라우팅 프로토콜 적은 메모리로 라우팅이 가능하도록 데이터 전달시에만 사용됨 애드혹 네트워크에 참여하는 무선 노드가 라우팅 경로를 찾기 위해 사용 이동 애드혹 네트워크 (Mobile Ad-hoc
Network)이동 단말기로만 구성된 무선 지역의 통신망 유선 기반이 구축되지 않은 산악 지역이나 전쟁터 등에서 통신망을 구성하여 인터넷 서비스를 제공하는 기술 라우팅 기술 잦은 참여와 탈퇴의 자율성 보장 브로드캐스트 라우팅, 멀티캐스트 라우팅 저전력 기술 이동성의 전력공급의 제한성 지원 차세대 배터리 기술
멀티링크 기술한 Node가 동시에 여러 Node와 연결 멀티링크 지원 기기소형화 기술
센서 및 휴대 단말기의 소형화 기술ASIC(Application Specific Integrated circuit. 주문형 반도체) 반도체 기술
트워크 형성에 연결되면 Ad-hoc 네트워크에 포함된 모든 단말이 인터넷에 접속 가능
III. Ad-Hoc Routing 분류 및 Protocol 설명
Ad-Hoc Routing 분류라우팅 구분
루트정보를 유지하며, 라우팅 정보를 주기적으로, 변 경 시에 네트워크 전체로 전파하여 각
들이 자신의 라우팅 정보 변경하는 구조지연없이 항상 최적의 루트유지 변화가 심한경우 전파하기 위한 오버헤드
발생DSDV, WRP, CGSR Reactive 방식 (On-demand) 트래픽이 발생 시에 루트를 탐색하는
구조라우팅의 오버헤드 감소 루트정보는 루트 상의 각 노드에 저장되
나, 일정기간 비 사용시에 삭제됨트래픽 발생시점 루트 탐색으로 추가적인
소요 시간 필요AODV, DSR, LMR, TORA, ABR, SSR
Hybrid 방식Proactive 방식과 Reactive 방식을 혼용하
여 응용 범위 확대프로토콜 복잡도 증가 ZRP
DSDVDestination Sequenced Distance Vector 목적지 순차 번호를 사용하여 루프 발생 방지 Bellman-Ford 알고리즘 구현
WRPWireless Routing Protocol 라우팅 정보를 이웃 노드에게만 전송, 오버헤드 감소 Reactive (On-Demand Driven)
AODVAd-Hoc On-demand Vector 목적지 순차번호 사용 DSR 과 유사한 루트 탐색 절차
DSRDynamic Source Routing 소스 라우팅 방식에 기초 모든 노드는 루트 캐시를 유지
ABRAssociativity Based Long-lived Routing 경로의 지속성을 고려한 라우팅 가장 작은 홉수 루트보다 가장 오랫동안 유지될 수 있는 루트 선택 이동성 적은 노드로 구성 Hybrid
ZRPZone Routing Protocol 동일 영역 내에서는 Proactive 기반 IARP(IntrAzone) 외부 영역 탐색은 Reactive 기반 IERP(IntErzone)
DSDV(DestinationDSDV(Destination Sequenced Distance Vector) Protocol
개념유선 네트워크에서 사용되고 있는 벨만-포드 라우팅 방식에 기초하고 있으며, 목적지 순차번호 (Destination Sequence Number)를 사용하는 라우팅 방식 특징
Sequence NumberSequence Number 를 사용 하여 라우팅 루프의 발생을 방지
라우팅 알고리즘유선 라우팅 프로토콜인 RIP 와 같은 벨만-포드 라우팅 방식
라우팅 테이블 갱신Full Dump : 노드 자신이 가진 모든 라우팅 정보를 다른 노드로 브로드
캐스팅 하는 방식Incremental Dump : 정보의 변경이 있을 경우에 새로 변경된 라우팅 정보 만을 브로드캐스팅 하는 방식 신규 노드 추가 동작 절차
AODV(Ad-hocAODV(Ad-hoc On-demand Vector) Protocol 개념 DSDV 와 같이 목적지 순차 번호를 사용하여 라우팅 루프를 방지하며, RREQ, RREP 메시지를 사용하여 경로 탐색 절차를 하는 라우팅 기법
특징 On-DemandOn-Demand routing protocol(Reactive) 대표적인 기법. 라우팅 테이블 이용
Control MessageRREQ(Route Request) : 경로탐색 요청 시 메시지 RREP(Route Reply) : 응답 메시지 RREP(Route Error) : 오류 메시지 동작 절차
개념Hybrid Ad-hoc 라우팅 기술로 전체 네트워크를 작은 단위의 zone 으로 묶어 그 안아선 Proactive 방식을 Zone 외부에서는 Reactive 방식의 라우팅 기법을 사용 구성 요소
Routing Zone특정 노드로부터 거리가 P hop 이하인 노드의 집합 Peripheral Nodes 노드에서 p hop 떨어진 노드들
BordercastingIERP 프로토콜에서 Peripheral node 로 Route Request (BRP)
IARPIntrAzone Routing Protocol. Routing zone 내에서 라우팅
IERPIntErzone Routing Protocol. Routing zone 들 간의 라우팅
1도 — 도식 안내
[OSI 계층] 물리-데이터링크-네트워크
[138회 4교시] 3. 6G 이동통신기술 핵심 개념인 AI-Native Network에 대하여 다음 내용을 설명하시오. 가. 자율 최적화 나. AI-RAN 다. 디지털트윈 기반 네트워크 관리답보기
I. 기지국과 유선망이 필요 없는, Ad-hoc Network의 개요
Ad-hoc Network의 정의고정된 유선망을 가지지 않고 이동 호스트로만 이루어진 통신망으로 유선망을 구성하기 어렵거 나, 망을 구성한
Ad-hoc Network의 특징특 징 설 명
II. Ad-Hoc Network의 개념도 및 기술요소
Ad-Hoc Network의 개념도게이트웨이를 통해서 인터넷 서비스 접속을 위해 기반 네트워크에 연동되는 형태로 구성
기반망과 연동한 Ad-Hoc Network기반구조 없이 각각의 이동 Node가 호스트뿐 아니 Ad-hoc네트워크에 포함된 기기 중 하나라도 인터넷 기
III. Ad-Hoc Routing 분류 및 Protocol 설명
Ad-Hoc Routing 분류라우팅 구분
루트정보를 유지하며, 라우팅 정보를 주기적으로, 변 경 시에 네트워크 전체로 전파하여 각
Ad-hoc Network의 개념, 특징, 활용방안을 설명하시오.답보기
Ad-hoc Network은(는) Ad-hoc Network의 정의: 고정된 유선망을 가지지 않고 이동 호스트로만 이루어진 통신망으로 유선망을 구성하기 어렵거 , Ad-hoc Network의 특징: 특 징 설 명, Ad-Hoc Network의 개념도: 게이트웨이를 통해서 인터넷 서비스 접속을 위해 기반 네트워크에 연동되는 형태로 구성
NW_026 DNS
핵심 키워드 Domain Name Space Resource Record Name Server Resolver
DNS의 개념과 특징
I. 네트워크 관리를 위한 DNS(Domain Name Server) 개요
DNS(Domain Name Server)의 정의네트워크에서 도메인이나 호스트 이름을 숫자로 된 IP 주소로 해석해주는 TCP/IP 네트워크 서비스 인터넷 사용에 있어 인터넷 IP 주소 대신 문자로 구성된 이름을 사용할 수 있도록 하는 명칭 체계 인터넷 정보를 담고 있는 호스트 이름과 IP주소를 매핑해 주는 거대 분산 시스템
네트워크 관리를 위한 DNS 역할DNS가 적용되지 않은 환경에서는 인터넷의 네트워크 주소를 직접 사용하여야 원하는 호스트와 통신가능 초기 인터넷 환경에서는 호스트 파일을 이용하여 도메인 이름과 IP를 매칭하여 사용함 인터넷의 발달로 호스트 수가 기하 급수적으로 늘면서 호스트 파일을 통한 도메인 이름 관리가 불가능 해짐 체계적이고 효율적인 도메인 이름 관리가 필요, 이로 인해 분산 구...
II. DNS 구성도, 구성요소 및 동작절차
데이터베이스도메인 네임 공간과 리소스 레코드는 데이터베이스 관리 시스템으로 도메인 네임 시스템 에서 사용할 데이터 자료 구조를 정의하는 사항 도메인 네임공간 (Domain Name Space) 인터넷에서 사용되고 있는 도메인 네임의 계층적 구조 공간 도메인 네임 공간은 네임 주소 영역을 분배, 할당, 구성하는 방식 을 제공 리소스 레코드 (Resource Rec...
Zone 파일DNS의 계층적 도메인 네임 구조에서 단일 도메인으로 도메인 네임과 IP주소, 다른 소스 들을 포함하고 있 는데, RR의 텍스트 표현 리졸버 (Resolver) 도메인 네임의 데이터 조회 기능을 수행하는 소프트웨어 라이브러리 형태의 루틴 응용 어플리케이션으로부터 도메인 네임과 조회 대상이 되는 레코드 타입을 입력 받아 인터넷 상에서 해당 도메인이 설정...
DNS Query웹브라우저나 전용 어플리케이션은 자신에게 입력된 도메인에 대해 DNS 서버에 해당 도메인에 대한 IP 주소 질의
DNS Caching웹브라우저 또는 어플리케이션에서는 DNS에서 받은 IP주소를 일정기간 보관하며 재사 용 될 때 보관된 IP주소를 이용하여 접속 진행
III. DNS(Domain Name System) 서비스 보안 취약점 및 공격 유형
DNS(DomainDNS(Domain Name System) 서비스 보안 취약점 보안취약점
보안 취약성DNS 서비스를 운영하는 서버 자체의 OS 취약성 또는 DNS 소프트웨어 취약점 DNS 서버의 기본 보안 설정 미비로 많은 기업의 DNS를 통해 전체 서버리스트가 노
Open DNSDNS 네임서버 운영 기관들의 네임서버를 PC DNS로 설정하면 인터넷이 가능하며 운 영 버전에 따라 캐쉬 포이즈닝 공격 취약점이 존재 UDP 53 포트
사용기본적으로 TCP/UDP 53포트를 사용하므로 UDP Flooding에 대해 상단 백본에서 ACL 로 UDP 필터링이 불가능 QPS(Query Per
Second) 취약점DNS서버는 처리 가능한 Query 수 즉, QPS(Query Per Second)의 한계가 있음 Bind DNS의 경우 대당 최대 5~7만 QPS를 처리 가능한데 수십만, 수백만 QPS 공격이 들어 오면 서비스 장애 발생 가능 DNS서버 IP
변경 어려움DNS 서버 자체의 IP를 변경해야 하는 경우 whois 정보 변경이 어렵고 .com이나 .net 등 국제 도메인인 경우 변경 내역이 수시간 ~ 수일 후 반영되는 등 시간이 많이 소요 다수의 도메인
주소 관리대부분의 조직이나 기관에서 한 DNS 서버에 여러 개의 도메인을 셋팅하여 운영하는 경우가 많아 DDoS 공격이 발생하면 대규모 피해 발생 단순한 DNS트래픽
필터링 어려움TCP의 HTTP 기반의 공격은 HTTP는 헤더와 여러 가지 복잡한 상관관계를 이용하여 정 상 트래픽과 공격 트래픽을 어느 정도 구분이 가능하지만 DNS 트래픽은 워낙 단순하 여 정상 트래픽과 비정상 트래픽 구분하기 어려움
소스IP 변조공격IP 위조가 불가능한 HTTP 공격에 비해 DNS가 UDP 특성상 소스IP를 쉽게 위조할 수 있기 때문에 정상 DNS서버의 IP인거처럼 스푸핑 공격을 하면 공격 트래픽인 것이 식별이 되어도 IP 차단이 불가능할 수 있음
DNS(DomainDNS(Domain Name System) 보안 공격 공격
공격DNS는 DNS 질의가 매우 많은 서버로써 전 세계 어디서나 루트서버, 캐시 서버,
권한위임 서버들에 접속이 가능과도한 질의 트래픽에 의하여 링크 자원 소모 및 서버 서비스 거부 현상이 발생 spam filter 또는 Black-lists를 이용하여 차단을 하더라도 공격자는 더 많은 패킷량 으로 공격을 하여 DNS 서버의 처리 능력을 상회하고나, 자원 낭비를 초래하거나 스푸핑된 IP주 소를 이용한 공격 가능 Recursive
Attack권한위임 서버에 관리되지 않는 질의를 이용하여 공격하는 형태 DNS 캐시 서버는 캐시를 갖고 있지만 매번 다른 사이트에 대한 질의요청을 하게 되면 이에 대하여 DNS는 자체 데이터베이스를 근거하여 응답을 주어야 하여 성
능 저하를 초래특정 도메인에 대하여 대규모로 다른 형태의 Quer 패킷을 보내는 특징이 있고 DNS 서브는 대규모 패킷에 대한 내용 및 요구를 감지하지 못해 서비스 거부를 하게 됨 DNS 캐시
포이즈닝권한위임 DNS 서버의 정보에 대한 가짜 응답을 응답함으로써 RS DNS가 이 가짜 정보를 캐시 메모리에 저장하고 있다가, 클라이언트로부터의 DNS 질의가 요청될 때, 이 정보로 응답하도 록 하는 방법의 공격 DNS들 간의 통신에서 인증된 절 차를 사용하지 않음으로써 공격자는 이 문제점 을 이용하여 질의 등의 결 과가 다른 사이트에 대한 정보를 제공함...
오버플로우DNS의 버퍼 관리 메커니즘의 약점을 이용하여 버스트 하게 유입되는 질의를 처 리하기 위한 버퍼를 고갈시켜서 서비스 거부가 발생하도록 하는 방법 권한위임 DNS 서버를 이용하여 request에 대한 RR응답 시 조작된 RR로 인한 버 퍼 오버플로우를 발생 시킬 수 있음 DNS를 이 용한 공격 DNS 반사공격 (Reflection
attack)공격 대상 호스트로 패킷들이 전 달되도록 하는 방법으로 DNS 질의요청 시에 공 격대상 호스트로 응답하도록 함으로써 대량의 응답 트래픽이 공격 대상 호스트 로 유입되므로 인한 서비스 거부 현상이 나타남 특징은 DNS 질의패킷은 정상적인 패킷으로 보이며, DNS 서버가 이 메시지를 공 격 메시지라고 판단하기 힘들 DNS 증폭
공격반사 공격의 하나로 응답 시 에 몇 배 이상의 응답 패킷으로 보냄으로써 공격의
효과를 배가시키는 증폭 공격응답 패킷 사이즈가 크면 DNS는 TCP를 이용 게 되는데, 이러한 TCP 통신을 하게 되면, 재전송 메커니즘이 동작되어 공격의 효과 가중 증폭을 위해 공격자는 Open DNS Resolver 서버를 이용하고 DNS Query Type을 Any로 설정 DNS
터널링DNS 터널링은 DNS 서버간의 통신으로 많이 사용되는데, 이 터널링을 통하여 DNS의 RR을 조작하는 것이 가능
IV. DNS를 이용한 서비스거부(Dos) 공격 대응 방안
공격방어IP 계층별로 고 대역 DDoS 공격 방어가 가능하도록 구성하여 각 계층별 필터링을 통해 고 대
역 DDoS 공격을 대응알려진 비정상적 패킷에 대하여 사전 차단하는 룰셋을 적용하거나, 원하지 않는 IP/Port에 대하 여 간단한 필터링 정책을 통하여 패킷을 드롭시키는 정책을 적용 URL 차단
DNS 싱크홀해당 사업자에 할당되지 않은 IP에서 DNS 쿼리요청 시 차단
L7 스위치DNS 앞단에서 특정 URL에 대한 DNS 쿼리 패킷을 차단 IP 차단
블랙홀 처리차단하고자 하는 IP를 가상 인터페이스로 패킷을 포워딩하여 드롭시킴
ACL 처리Source IP, Destination IP, 포트 별로 차단 Port Protocol 차단
L7 스위치포트, 프로토콜 별 및 TCP/UDP Flooding, Payload 패턴 등을 설정하 여 차단
ACL 처리방화벽, 라우터 등에서 포트, 프로토콜 등을 ACL로 설정하여 차단 Anycast 기반
부하 분산인터넷 단말이 IP Anycast 주소를 이용하여 네트워크에 접속하면, 네트워크에서는 단말이 접속 된 접속 지역을 중심으로 가장 가까운 서버로 트래픽이 라우팅 이를 통해 접속 속도 개선 및 서버간의 로드밸런싱, DDoS공격에 대한 회복성을 크게 증가시키 고 공격의 지역 제한 및 서버 이용성이 개선 Netflow
/DPI 적용Netflow를 이용하면 HTTP, SMTP, UDP 패킷들에 대하여 세션별로 구분 및 이용량을 계산하여 해당 네트워크 장비로 흐르는 모든 트래픽 플로우에 대한 패킷 사용량 및 정보 흐름 확인 DoS 공격 등의 과다 패킷 플로우 유입량을 분석할 수 있어 사전적인 과다 DoS/DDoS 공격을
부하 분산GSLB(Global Server Load Balancing)는 인터넷 네트워크 여러 곳에 분산 배치되어 있는 많은 DNS 서버 중 최상의 서비스를 제공 할 수 있는 DNS 서버를 선정, 서비스를 연결하는 기술 지능적인 DNS 서버 기능 제공하고 서비스 상태, 성능 정보 수집을 통한 최적 경로 서버 연결 기능 제공 가능하고 장애 시 우회 접속 가능 클...
부하 분산DNS 서버를 지역적으로 분리하여 구축하고, 이들을 클라우드 상에서 서비스하는 방법 물리적인 위치를 Anycast 방식으로 연동하여 서비스를 제공하고 GSLB를 이용하여 접속 클라이 언트에 가장 근접한 위치에 있는 DNS 서버에서 서비스를 제공하도록 하는 방법 “끝”
[참고]1. DNS(Domain Name System) 구성도
1도 — 도식 안내
[주소변환] MAC-IP-포트
[137회 4교시] 4. DNS(Domain Name System)에 대하여 다음 사항을 설명하시오. 가. DNS 개요 나. DNS 구성요소 다. DNS의 보안 취약점 및 대응 방안답보기
I. 네트워크 관리를 위한 DNS(Domain Name Server) 개요
DNS(Domain Name Server)의 정의네트워크에서 도메인이나 호스트 이름을 숫자로 된 IP 주소로 해석해주는 TCP/IP 네트워크 서비스 인터넷
네트워크 관리를 위한 DNS 역할DNS가 적용되지 않은 환경에서는 인터넷의 네트워크 주소를 직접 사용하여야 원하는 호스트와 통신가능 초기 인
II. DNS 구성도, 구성요소 및 동작절차
데이터베이스도메인 네임 공간과 리소스 레코드는 데이터베이스 관리 시스템으로 도메인 네임 시스템 에서 사용할 데이터 자료
Zone 파일DNS의 계층적 도메인 네임 구조에서 단일 도메인으로 도메인 네임과 IP주소, 다른 소스 들을 포함하고 있
III. DNS(Domain Name System) 서비스 보안 취약점 및 공격 유형
DNS(DomainDNS(Domain Name System) 서비스 보안 취약점 보안취약점
보안 취약성DNS 서비스를 운영하는 서버 자체의 OS 취약성 또는 DNS 소프트웨어 취약점 DNS 서버의 기본 보안 설
DNS의 개념, 특징, 활용방안을 설명하시오.답보기
DNS은(는) DNS(Domain Name Server)의 정의: 네트워크에서 도메인이나 호스트 이름을 숫자로 된 IP 주소로 해석해주는 TCP/IP 네트워, 네트워크 관리를 위한 DNS 역할: DNS가 적용되지 않은 환경에서는 인터넷의 네트워크 주소를 직접 사용하여야 원하는 호스트와, 데이터베이스: 도메인 네임 공간과 리소스 레코드는 데이터베이스 관리 시
NW_031_1 다중화와 다원접속
핵심 키워드 FDM TDM SDM CDM WDM FDMA 다중화(Multiplexing) 적용시
다중화와 다원접속의 개념과 특징
I. 네트워크 모델에서 다중화와 다원접속 설명
개념여러 신호를 동시에 송수신할 수 있도록, 하나의 전송로를 분할시켜, 다수의 채널로 결합 구 성하는 기술. 개념도
FDMFrequency Division Multiplexing 전송경로 상의 공통 채널을 더욱 효율적으로 이용하기 위한 주 파수 분할에 의한 다중화 방식 시분할 다중화
TDMTime Division Multiplexing 시간 분할된 여러 사용자 타임슬롯을 하나로 결합시키는 다중화 방식 공간분할 다중화
SDMSpatial Division Multiplexing 공간적으로 분리된 다수의 물리적인 채널을 마치 하나의 논리적 인 채널로 동시에 다중화시켜 전송함으로써, 설비를 더욱 효율적 으로 이용하는 기술 코드분할 다중화
CDMCode Division Multiplexing 여러 사용자가 같은 시간에 같은 주파수를 이용하여 동시에 다 중으로 전송하되, 상호 직교성이 있는 코드를 사용하여 정보를 분할하여 다중화 하는 기술
WDMWavelength Division Multiplexing 여러 파장대역을 동시에 전송하는 광 다중화 방식
개념한정된 전송 자원을 다수의 노드들이 효율적으로 공평하게 공유하기 위해 주어진 시간, 공 간, 코드, 주파수 등을 여러 사용자가 공동으로 사용하는 기술 개념도
FDMAFrequency Division Multiple Access 각각의 사용자 신호를 서로 다른 주파수에 실어 보내는 방 식 예) 이동통신 AMPS 방식 등
TDMATime Division Multiple Access 각각의 사용자 신호를 서로 다른 시간슬롯에 할당하여 실 어 보내는 방식
SDMASpatial Division Multiple Access 서로 분리된 다른 공간을 다른 사용자에게 할당하는 방식 SDMA 방식 자체 만으로 독립 사용되지 않고 FDMA, TDMA, CDMA방식들과 연계 사용
CDMACode Division Multiple Access 각각의 사용자 신호를 서로 다른 코드를 곱하여 (직교성 보장) 달리 구분 예) 이동통신 cdmaOne, WCDMA 등 더욱 효율적으로 이용하는 기술 동적할당 방식 (Dynamic) Random
AccessALOHA: 역사적 최초 pure aloha, slotted aloha, controlled aloha 등 Carrier Sensing 방식: Ethernet (CSMA/CD) 등
비경쟁방식예약방식: 토큰 버스, 토큰 링 등의 토큰 방식 비예약방식: 폴링 방식
하이브리드경쟁, 비경쟁 방식의 합성한 방식 데이터 전송의 링크 효율을 극대화하기 위해 다중화와 다원접속 기술을 사용
IV. 다중화와 다중접속의 기술적 차이점
다중화(Multiplexing)다원접속(Multiple Access)
목적전송매체의 효율적 이용 통신비용 절감 한정된 자원의 공동 이용 사용자의 구분
송신측데이터 송신 지점이 한 곳, 동일 지점에
서 데이터를 모아 송출데이터 송신 지점이 여러 곳, 독립된 각 터미널에서 송출
수신측단일 송신국에서 신호가 다중화되어 발
기술유형FDM, TDM, CDM, WDM, SDM FDMA, TDMA, CDMA, WDMA
전파방향하향 Down-LINK 상향 UP-LINK 다중화는 하향링크에 다원접속은 상향 링크에 사용되는 기술적 차이점 “끝”
토픽 이름 (상)비직교 다중접속(NOMA, Non-Orthogonal Multiple Access) 분류 NW > 다중화/다중접속
키워드(암기)비직교성, 다중접속, 주파수/시간/코드 공유, 주파수 향상 기술, 5G 셀 용량 증대, 순차적 간섭 제거(Successive Interference Cancellation: SIC) 암기법(해당경우)
I. 5G 주파수 효율 향상 기술, NOMA (Non-Orthogonal Multiple Access)의 개요
NOMANOMA (Non-Orthogonal Multiple Access)의 정의 셀의 주파수 용량 향상을 위해 동일한 시간, 주파수, 공간 자원상에 다수의 사용자들을 위한 신호를 동시에 전송하여 주파수 효율을 향상시키는 기술
NOMANOMA (Non-Orthogonal Multiple Access)의 특징
비직교성직교성을 의도적으로 위배함으로써 다수의 신호를 중첩시키고 순차적으로 간섭 제거 동일 시간,
동일 주파수 사용전력분배를 이용하여 신호를 전력영역에서 다중화하여 동일시간 동일주파수 대역
사용 가능기존 직교 다중 접속(OFDMA) 방식이 갖고 있던 주파수 자원 할당 관점에서의 직교성(orthogonality property)을 깨고 같은 주파수 자원 상에 두 대 이상의 단말 데이터를 동시에 중첩 할당하여 자원 효율 높임
II. NOMA (Non-Orthogonal Multiple Access)의 개념도와 원리 및 핵심기술
NOMANOMA (Non-Orthogonal Multiple Access)의 개념도
1도 — 도식 안내
[비교표] I. 네트워크 모델에서 다중화와 다원
다중화와 다원접속의 개념, 특징, 활용방안을 설명하시오.답보기
다중화와 다원접속은(는) 개념: 여러 신호를 동시에 송수신할 수 있도록, 하나의 전송로를 분할시켜, 다수의 채널로 결합 구, FDM: Frequency Division Multiplexing 전송경로 상의 공통 채널을 더욱 , 다중화(Multiplexing): 다원접속(Multiple Access)
다중화와 다원접속의 주요 구성요소와 동작원리를 설명하시오.답보기
다중화와 다원접속의 주요 구성요소로는 다원접속(Multiple Access), 전송매체의 효율적 이용 통신비용 절감 한정된 자원의 공동 이용 사용자의 , 데이터 송신 지점이 한 곳, 동일 지점에 등이 있습니다.
NW_031_2 비직교 다중접속(NOMA)
핵심 키워드 NOMA 비직교성 동일 주파수 사용 사용 가능 원리 다중화 기법을 활용 MIMO-NOMA
비직교 다중접속의 개념과 특징
I. 5G 주파수 효율 향상 기술, NOMA (Non-Orthogonal Multiple Access)의 개요
NOMANOMA (Non-Orthogonal Multiple Access)의 정의 셀의 주파수 용량 향상을 위해 동일한 시간, 주파수, 공간 자원상에 다수의 사용자들을 위한 신호를 동시에 전송하여 주파수 효율을 향상시키는 기술
NOMANOMA (Non-Orthogonal Multiple Access)의 특징
비직교성직교성을 의도적으로 위배함으로써 다수의 신호를 중첩시키고 순차적으로 간섭 제거 동일 시간,
동일 주파수 사용전력분배를 이용하여 신호를 전력영역에서 다중화하여 동일시간 동일주파수 대역
사용 가능기존 직교 다중 접속(OFDMA) 방식이 갖고 있던 주파수 자원 할당 관점에서의 직교성(orthogonality property)을 깨고 같은 주파수 자원 상에 두 대 이상의 단말 데이터를 동시에 중첩 할당하여 자원 효율 높임
II. NOMA (Non-Orthogonal Multiple Access)의 개념도와 원리 및 핵심기술
NOMANOMA (Non-Orthogonal Multiple Access)의 개념도
NOMANOMA (Non-Orthogonal Multiple Access)의 원리 및 핵심기술
원리기존 다중접속 기법은 시간/주파수 영역에서 다중화 되지만, NOMA는 전력 영역의
다중화 기법을 활용전력 분배를 이용하여 신호를 전력 영역에서 다중화시키기 때문에 다수의 사용자가 동일한 시간에 동일한 주파수 영역을 사용하는 것이 가능
기지국중첩코딩 UE1과 UE2에는 각각의 사용자의 채널이득을 기반으로 기지국 의 송신전력을 할당하고 두 사용자의 신호가 중첩코딩되어 전송
수신 단말순차적 간접 제거 (Successive Interference
Cancellation: SIC)신호의 세기가 큰 셀 경계 단말의 간섭신호를 먼저 복호화 하여 제거 후 자신의 신호를 복호화
III. NOMA의 활용 연구
MIMO-NOMA동시 사용자 수 대비 더 많은 안테나가 기지국에 장착
협력적 통신다수의 릴레이의 도움을 통해 소스와 목적지 간의 통신 연결을 수행하는 협력통신
인지 무선 NWCRN(Cognitive Radio Network)
Massive IoT임의 접속 절차 없이 활용 가능하므로 액세스 지연과 신호 오버 헤드 감소 “끝”
1도 — 도식 안내
[DNS 계층] 루트-TLD-권한있는
[129회 1교시] 12. 비직교 다중접속(NOMA, Non-Orthogonal Multiple Access)답보기
I. 5G 주파수 효율 향상 기술, NOMA (Non-Orthogonal Multiple Access)의 개요
NOMANOMA (Non-Orthogonal Multiple Access)의 정의 셀의 주파수 용량 향상을 위해 동
NOMANOMA (Non-Orthogonal Multiple Access)의 특징
II. NOMA (Non-Orthogonal Multiple Access)의 개념도와 원리 및 핵심기술
NOMANOMA (Non-Orthogonal Multiple Access)의 개념도
NOMANOMA (Non-Orthogonal Multiple Access)의 원리 및 핵심기술
III. NOMA의 활용 연구
MIMO-NOMA동시 사용자 수 대비 더 많은 안테나가 기지국에 장착
협력적 통신다수의 릴레이의 도움을 통해 소스와 목적지 간의 통신 연결을 수행하는 협력통신
비직교 다중접속(NOMA)의 개념, 특징, 활용방안을 설명하시오.답보기
비직교 다중접속(NOMA)은(는) NOMA: NOMA (Non-Orthogonal Multiple Access)의 정의 셀의 주파수 용, NOMA: NOMA (Non-Orthogonal Multiple Access)의 특징, NOMA: NOMA (Non-Orthogonal Multiple Access)의 개념도
NW_032 Multicast
핵심 키워드 한 번의 송신으로 메시지나 정보를 목표한 여러 컴퓨터에 동시에 전송 멀티캐스트 그룹관리 프로토콜(IGMP) Multicast 정의 Multicast 특징 Multicast의 구성요소 정보전송구간 멀티캐스트 라우팅 프로토콜 방식 Multicast 의 응용분야(1: M 서비스)
Multicast의 개념과 특징
I. 데이터 중복전송 최소화한 1:N 전송기술, Multicast의 개요.
Multicast 정의서버와 네트워크의 부하를 줄이고 사용자단의 화질을 개선하는 등을 위해 한 개의 스트림만으로 모든 사 용자에게 정보를 전달하는 네트워크 서비스
Multicast 특징정해진 여러 사용자에게 하나의 스트림을 동시에 전송 라우터, HUB, G/W 등의 장비 및 S/W 필요 인터넷을 통한 대용량전송이 용이하여 다양한 서비스 가능 네트워크 효율화가 가능하나 구현 복잡이 다소 복잡하고 고비용
II. 개념도 및 기술요소
Multicast의 구성요소정보 송수신 구간 멀티캐스트 라우팅 구간 IGMP/MLD 구간 개념 송신 단말이 멀티캐스트 정보 를 IP 망으로 전송하는 구간 라우팅 프로토콜로 정보의 송 수신을 수행하는 구간 수신단말이 정보를 요구하고 수신하는 구간 구간
정보전송구간라우터간 전달구간- 정보수신단말구간 스트림 흐름
Multicast의 상세설명1) 멀티캐스트 호스트 그룹에 대한 정의 (Addressing) IPv4 는 D Class 로 224.0.0.0~ 239.255.255.255 주소범위 IPv6 에서는 맨 첫번째 바이트를 모두‘1’로 설정하여 멀티캐스트
3) 멀티캐스트 라우팅 프로토콜라우터와 라우터 간의 멀티캐스트 데이터 전송경로(멀티캐스트 Tree)를 구성 IGMP 를 통해 그룹 가입자를 탐지한 라우터는 특정 그룹에 대한 멀티캐스트 트리를 구성하기 위해
라우팅 프로토콜을 동작 시킴4) RMT(Reliable Multicast Transport) IP 멀티캐스트 데이터 전송에 대한 오류 복구 및 흐름제어 등의 수송 계층 기능을 제공하는 기술
5) Multicast Security멀티캐스트 그룹에 대해 참여할 멤버의 등록 및 확인을 위한 인증 통신 데이터에 대한 무결성 및 기밀성, 송신 호스트의 확인
III. 멀티캐스팅 라우팅 프로토콜의 유형
멀티캐스트 라우팅 프로토콜 방식1) SBT(Source-Based Tree) 방식 하나의 송신자에서 각 수신자에 이르는 최단경로 트리를 구하는 방식 데이터 전송지연 시간을 효율적으로 줄임 불필요한 제어 메시지의 수가 많이 발생하여 확장성 문제가 있음 2) CBT(Center-Based Tree) 여러 송신자가 멀티캐스트 트리를 공유하는 공유형 트리 구성 방식 송신자와 수신자 모두 ...
DVMRPDistance Vector Multicast Routing Protocol 거리벡터 멀티캐스트 라우팅 프로토콜 RPM(Reverse Path Multicasting)알고리즘 사용 목적지에서 출발점까지 이르는 최단경로 검색 각각의 목적지로 최단 경로 브로드캐스트 트리를 생성 각 목적지들은 하나의 패킷만을 수신하도록 보장
MSOPFMulticast Open Shortest Path First 멀티캐스트 개방형 최단 경로 우선 다익스트라 알고리즘 사용, OSPF 프로토콜의 확장 멀티캐스트 링크 상태 라우팅 사용 트리는 최소비용 트리이며, 한번에 모두 생성
PIM-DMProtocol Independent Multicast Dense Mode 프로토콜 독립 멀티캐스트 밀집 모드
CBTCore-Based Tree, 코어기반트리 트리의 루트로 코어를 사용하는 그룹 공유 프로토콜 자율 시스템은 지역들로 나뉨 코어(중앙)하나씩의 각 지역들을 위해서 선택
PIM-SMProtocol Independent Multicast Spare Mode 프로토콜 독립 멀티캐스트 성긴 모드 그룹 구성원이 여러 곳에 분산되어 있고 대역폭이 충분하지 않은 곳에 적절 각 라우터들이 멀티캐스팅에 참여할 가능성이 낮을 때 사용
IV. Unicast, Broadcast, Multicast 비교
특징1:1 통신 구현 용이 1: N 통신, 1:전체 또는 1:세그먼
트 전체1: N 통신, 그룹 지정 네트워크 최적화 각각의 사용자에게 동일 한 데이터 전송, 대역폭
1/NLocal LAN의 모든 NW장비들에게
데이터 전송요청이 있는 Host들에게만 물리적을 연 결된 네트워크장비(라우터,스위치등)이 전송 장점 구현이 용이, 안정적, 많 이 사용 동시에 모든 방향 전송, 저렴한 서 비스 네트워크 효율화, 부하분산 단점 동일 패킷 중복, 자원낭비 트래픽 증가,
자체성능저하Multicast지원(Switch, Router)장비 필요 활용 1:1 데이터 통신 방송서비스, 메시지 Mbone, IPTV
V. Multicast의 응용분야 및 기대효과
Multicast 의 응용분야(1: M 서비스)분야 내용 현황
Mbone멀티캐스팅을 지원하는 네트워크 백본 인터넷 화상 회의를 위하여 만들어진 가상망 기술적용의 어려움으로 인하여 사 내기업 내에서 활용
인터넷 방송회원들에게 선택적으로 멀티미디어 전송
원격교육등록 수강생에게만 컨텐츠 제공
기대효과네트워크 대역폭 낭비 축소: 중복 전송방지 불필요한 데이터 송, 수신 방지
발전방향VOD 의 경우 유니캐스트 또는 CDN 기술로도 가능하나, 생중계 서비스의 경우 멀티캐스팅 의존 예상 향후, IPTV 등 새로운 서비스 창출 기여 예상 MBone(Multicast backbone) 및 IPv6 활성화 시 시너지 효과 극대화 및 방송의 글로벌화 가능
1. 멀티캐스트 IP 주소 역할멀티캐스트 그룹에 참여하는 구성원(Host Group)들을 확인하기 위한 주소 이 주소로 전송하게 되면 이에 참여하는 여러 호스트들이 이를 동시에 수신
Multicast Host Group AddressIP 멀티캐스트를 구현코자 IP 주소 체계상의 D 클래스로써 선두 4비트가 1110 으로 할당
IANA에서IANA에서 특정목적의 관리용으로 사용하는 멀티캐스트 주소 224.0.0.0: 예약됨 224.0.0.1~224.0.0.255: Well-Known Address으로 예약됨.
주로 멀티캐스트 라우팅 프로토콜용.예제): 224.0.0.1: Subnet에 있는 모든 호스트 그룹, 224.0.0.2: Subnet에 있는 모든 라우터 그룹, 224.0.0.4: 모든 DVMRP 라우터 그룹, 224.0.0.5: 모든 OSPF 라우터 그룹(ALLSPFRouters),
실제 멀티캐스팅 응용을 위해 할당된 주소224.0.1.0~238.255.255.255: 실제 멀티캐스트 어플리케이션 용도 232.0.0.0~232.255.255.255: SSM(Source Specific Multicast) 용 233.0.0.0~233.255.255.255: 하나의 AS 전체에 할당되는 주소
GLOP address239.0.0.0~239.255.255.255: 사설 망에서 사용 (Private)
3. IPv6 에서의 멀티캐스트 주소최상위 8 비트가 0xFF로 시작됨
I. 멀티캐스팅의 이해
224.0.0.1동 일한 네트워크의 모든 시스템을 포함하는 모든 호스트 멀티캐스트 그룹
224.0.0.2동 일한 네트워크의 모든 라우터를 포함하는 멀티캐스트 그룹
224.0.0.5OSPF의 AllSPFRouters 주소. 라우팅 정보를 모든 OSPF 라우터로 보내는 데 사용
224.0.0.6OSPF의 AllDRouters 주소. 라우팅 정보를 OSPF에서 지정한 라우터로 전송
224.0.0.9RIP 버전 2 그룹 주소. RIP 라우팅 정보를 모든 RIP v2 라우터로 보냄
224.0.1.24WINS 서버 그룹 주소. 자동 검색 및 WINS 서버 복제 동적 구성
II. 멀티캐스팅을 위한 IGMP (Internet Group Management Protocol)
IGMP 정의서브넷(로컬 네트웍)상의 멀티캐스팅 및 멀티캐스트 그룹 구성원을 지원하는 멀티캐스트 라우터 사이에서 구성원 상태 정보를 관리하는 프로토콜
IGMP 관리 유형IGMP 메시지 유형 설명 호스트 구성원 보
고서호스트가 멀티캐스트 그룹에 가입, 특정 호스트 그룹의 구성원임을 선언 호스트 구성원 쿼
그룹 탈퇴호스트 그룹을 탈퇴할 때 호스트가 네트워크 세그먼트에서 해당 그룹의 마지막 구성원일 경우 전송됨.
III. IGMP 패킷 구성과 동작
① Type0x11 (Membership Query) 멀티캐스트 수신을 원하는 클라이언트가 있는가? (General Query 특정 멀태캐스트 그룹의 수신을 원하는 클라이언트 존재? (Specific Query) 0x12 (V1 Membership
Report)Host가 라우터의 Query에 대한 응답 V1으로 Host가 수신을 원하는 멀티캐스트 그룹 주소를 요청 0x16 (V2 Membership
Report)Host가 라우터의 Query에 대한 응답 V2로 Host가 수신을 원하는 멀티캐스트 그룹 주소를 요청 0x17 (Leave Report) Host가 라우터에게 요청 (V2 에서만 쓸 수 있음) Host 자신이 가입한 멀티캐스트 그룹에서 탈퇴한다고 요청
② Max. Resp. Time라우터가 Host에게 Query를 보낸 후 일정 시간동안 응답이 없으면 멀티캐스트 그룹에서 해당 Host를 탈퇴
시킴라우터가 Host의 멀티캐스트 그룹 가입과 탈퇴를 빠르게 하기 위해 사용. 1/10초 단위로 설정하며 기본 값으로 10초
③ Group AddressHost가 라우터에게 요청하는 경우: 수신을 원하는 멀티캐스트 IP 주소 라우터가 Host에게 요청하는 경우: General Query 이면 0.0.0.0, Specific Query 이면 특정 멀티캐스트 IP 주소
IGMPIGMP (Internet Group Massege Protocol) 동작 구분 그룹 가입 (Joining): 그룹에 가입하고자 하는 요청을 라우터에 보고 그룹 멤버쉽 조사 (Monitoring): 멤버쉽 질의 메시지를 보내서 응답을 기다림 멤버쉽 연속 (Member Continuation): 계속해서 유지하기 원하는 보고 메시지 그룹 탈퇴 (Leav...
1도 — 도식 안내
[DNS 프로세스] 질의-응답-캐싱
[117회 1교시] 13. IPv6에서 사용하는 애니캐스트(Anycast)주소와 멀티캐스트(Multicast) 주소를 비교/차이점답보기
I. 데이터 중복전송 최소화한 1:N 전송기술, Multicast의 개요.
Multicast 정의서버와 네트워크의 부하를 줄이고 사용자단의 화질을 개선하는 등을 위해 한 개의 스트림만으로 모든 사 용자에게
Multicast 특징정해진 여러 사용자에게 하나의 스트림을 동시에 전송 라우터, HUB, G/W 등의 장비 및 S/W 필요 인터
II. 개념도 및 기술요소
Multicast의 구성요소정보 송수신 구간 멀티캐스트 라우팅 구간 IGMP/MLD 구간 개념 송신 단말이 멀티캐스트 정보 를 IP 망
정보전송구간라우터간 전달구간- 정보수신단말구간 스트림 흐름
III. 멀티캐스팅 라우팅 프로토콜의 유형
멀티캐스트 라우팅 프로토콜 방식1) SBT(Source-Based Tree) 방식 하나의 송신자에서 각 수신자에 이르는 최단경로 트리를 구
DVMRPDistance Vector Multicast Routing Protocol 거리벡터 멀티캐스트 라우팅 프로
Multicast의 개념, 특징, 활용방안을 설명하시오.답보기
Multicast은(는) Multicast 정의: 서버와 네트워크의 부하를 줄이고 사용자단의 화질을 개선하는 등을 위해 한 개의 스트림만으로, Multicast 특징: 정해진 여러 사용자에게 하나의 스트림을 동시에 전송 라우터, HUB, G/W 등의 장비 및, Multicast의 구성요소: 정보 송수신 구간 멀티캐스트 라우팅 구간 IGMP/MLD 구간 개념
NW_041 Transport(4)
핵심 키워드 세그먼트 단위 신뢰성 있는 데이터를 송수신 흐름제어: 슬라이딩 윈도우 이용 혼잡제어: TCP 혼잡제어(그림 이용) 오류제어:각각의 세크먼트에 ACK 가 도착안하면 재전송 (Data link의 에러제어와 같이 쓰면 안됨)
Transport의 개념과 특징
I. 세그먼트 단위 데이터 전송 보장 계층, Transport Layer의 개요
전송 계층(Transport Layer)의 정의종단간 사용자들이 신뢰성 있는 데이터를 송수신 할 수 있도록 흐름 제어, 오류 제어, 혼잡 제어의 역할을
수행하는 OSI 7 Layer의 4계층정보를 분할하고 상대편에 도착하기 전에 다시 합치는 과정을 담당(단위: Segment)
Sliding Window데이터 링크 계층처럼 흐름제어를 책임지는데 단일 링크라기 보다는 종단 대 종단에서 수행 혼잡제어
TCP 혼잡제어Slow Start -> Congestion Avoidance -> Fast Retransmit -> Fast Recovery 오류제어
Sequence number전체 메시지가 수신 측 전송 계층에 오류(손상, 손실, 중복) 없이 도착하는 것을 보장하는 것으로 오류 교정은 항상 재전송을 통해 수행
데이터 전송 신뢰성흐름제어, 혼잡제어, 오류제어, QoS 데이터 타입
Segment하위계층 (네트워크 계층)의 packet 조합 장비 측면 L4 스위치 서버 단위의 로드 밸런서, 부하분산 프로토콜 측면 통신 프로토콜 TCP, UDP
II. 전송 계층의 구조 및 기능 설명
전송 계층의 구조도기능: 종단 간(End-to-End)에 신뢰성 있고 정확한 데이터 전송을 담당 4계층에서 전송되는 단위는 세그먼트이며, 종단 간의 에러복구와 흐름제어를 담당 4계층 장비로 L4 스위치를 두는 경우가 있는데, 3계층에서 온 트래픽을 분석하여 서비스 종류를 구분해 주는 역할
III. 전송 계층의 주요 기능 오류 제어
오류 제어의 개념도시퀀스 넘버를 기반으로 세그먼트에 오류가 있는 경우 세그먼트 재전송을 통해 오류 처리 기능을 수행 송신측은 세그먼트에 프레임에 대해 ACK 수신 여부를 통해 확인 가능 수신측은 CRC를 이용하여 오류 발생한 프레임 재전송 요청 RTO : Retransmission Time Out
오류 제어의 유형오류제어 유형
check sum각 세그먼트에는 데이터 손상 여부 확인용 검사 합 필드 존재
검출수신TCP는 check sum 필드를 확인, 손상 시 세그먼트를 버림
확인수신TCP의 전송 데이터에 문제가 없으면 송신 측에 ACK 전송
시간 초과시간 초과 전까지 ACK 확인 없으면 그 세그먼트는 오류 판정 오류 확인 후 재전송 오류 정정
훼손 세그먼트수신 측에서 2개의 세그먼트를 받고 송신 측에 ACK 신호와 함께 다음 받을
세그먼트의 주소 송신(ACK + 1601)수신 TCP는 송신 측에서 송신한 3번째 세그먼트 오류 발견되어 버리고 아무런
응답을 하지 않음(NAK)송신 TCP에서는 3번 째 세그먼트 전송 후 타임아웃 되었지만 수신 TCP 측으로 부터 ACK + 1801 신호가 없으므로 수신 실패로 판단하고 1601 세그먼트 재전송
손실 세그먼트기본적인 동작 순서는 훼손 세그먼트와 동일 TCP 송신 측에서 전송한 데이터가 통신 중 손실되거나 오류 판정되거나, 송신 TCP는 전송한 세그먼트가 타임아웃 되고 수신 측의 ACK 확인 없으면 재전송
중복 세그먼트확인 응답이 도착하지 않은 세그먼트에 대한 송신 TCP의 재전송에 의해 발생 수신 TCP는 중복된 세그먼트 중에서 늦게 도착한 것 폐기 순서 어긋난
세그먼트TCP 세그먼트가 IP에 의해 전달되어 발생하는 문제 IP는 각각의 세그먼트가 다른 경로로 전달될 수 있음 순서가 뒤바뀐 세그먼트를 수신한 수신 TCP는 올바르게 전송 받을 때까지 확인 응답을 하지 않고 모두 폐기 확인 응답
세그먼트시간적 차이에 의해 전송 블록의 ACK가 시간 차를 두고 회신되더라도 Timeout
전에만 들어오면 다음 세그먼트 전송수신 측으로부터의 응답인 ‘ACK + 다음 세그먼트 번호’가 손실되었다 하더라도 최종적으로 회신이 들어오면 정상 전송 프로세스 실행
발생시켜 일어나는 잡음2) 상호 변조 잡음(Intermodulation Noise) : 하나의 동일한 전송 매체를 통해 데이터
전송/변조를 거치는 과정에서 생성되는 잡음3) 누화 현상(Cross-Talk) : 신호의 경로가 비정상적으로 결합을 되어 다른 회선의 내용 일부가 수신됨. 전화 통화 시 발생하는 혼선과 같은 현상 4) 충격 잡음(Impulse Noise) : 번개, 전송기의 결함 등으로 인해 발생하는 과전압으로 발생
에코(Echo)전송한 신호가 다시 돌아오는 현상
지터(Jitter)데이터 전송 시 전송 신호의 위상이 일시적으로 일그러지는 현상 백색 잡음 (White Noise) 전 주파수에서 발생하는 잡음
오류 제어의 사례세그먼트의 데이터 크기는 100바이트, 초기 일련번호 501 1) 전송 측에서 첫 번째 세그먼트(일련번호: 501~600)와 두 번째 세그먼트(일련번호: 601~700)전송
2) 확인 응답, ACK(=701)3) 세 번째 세그먼트(일련번호: 701~800)가 전송 도중 손실 4) 수신 측에서는 네 번째 세그먼트(일련번호: 801~900)가 도착했으나, 세 번째 세그먼트는 도착하지 않았기 때문에, ACK(=701)를 다시 전송 측으로 보냄 5) 전송 측은 네 번째 세그먼트를 보내고 ACK(=801),ACK(=901) 기다림 6) RTO는 타임아웃되고 수신 ...
재전송7) 수신 측은 이미 도착한 네 번째 세그먼트(일련번호: 801~900)를 고려하여 순서에 맞도록 처리하고 그 결 과로 ACK(=901)를 전송 8)
IV. 송신측 전송데이터 크기 조정, 흐름 제어(Flow Control : 슬라이딩 원도우 기법)
TCP 흐름 제어(Flow Control)의 개념수신 측에서 설정한 윈도우 크기만큼 송신 측에서 확인 응답(ACK) 없이 전송할 수 있게 하여 흐름을
동적으로 조절하는 제어 알고리즘윈도우(메모리 버퍼의 일정 영역)에 포함되는 모든 패킷을 전송하고, 그 패킷들이 전달이 확인되는 대로 이 윈도우를 옆으로 옮겨(Slide) 다음 패킷들을 전송하는 방식
슬라이딩 원도우(Sliding Window) 기법수신측에서 설정한 윈도우 크기만큼 송신측에서 응답(ACK) 없이 전송하여 흐름을 동적으로 조절 슬라이딩 윈도우 이용, 윈도우의 크기는 동적 변경 윈도우크기(2개 중 작은 값)=min (수신측 윈도우 크기, 혼잡 윈도우 크기) 수신 측 윈도우와 혼잡 윈도우의 크기 중 작은 값으로 결정 윈도우 열림: 수신측으로부터 ACK가 도착하여 윈도우의 오른쪽 경계가...
V. 네트워크 유입 트래픽 조절, 혼잡 제어
혼잡 제어(Congestion Control)의 개념네트워크로 유입되는 사용자 트래픽(데이터에 대한 표현)의 양이 네트워크 용량을 초과하지 않도록 유지시키는 메커니즘과 기술 트래픽 양이 네트워크 용량을 초과 되면 혼잡 상태(Congestion Status) 일반적으로 TCP는 느린 출발 알고리즘과 혼잡 회피 알고리즘을 기반으로 하여 혼잡 제어를 수행
Slow start (느린 출발)2의 지수 배로 Window Size 증가 (지수적 증가) Congestion Avoidance (혼잡 회피) 임계치 이후 선형적으로 Window Size 증가 (Linear 증가)
Fast Retransmit (빠른 재전송)3개의 중복 ACK를 받으면 Window Size을
Fast Recovery (빠른 회복)Retransmit 후 Slow Start 과정 없이 Congestion Avoidance 상태에서 전송
VI. 신뢰성 있는 연결, Three-way Handshaking
종단간 TCP 3-way Handshaking의 정의종단간 TCP 프로토콜을 사용하여 통신 시 연결 설정, 수락, 확인의 3가지 절차를 거치는 신뢰성 있는 통신을 위한 사전 연결 과정
3-way Handshaking의 개념도위와 같이 3번의 통신이 정상적으로 이루어지면 서로의 포트가 ESTABLISHED
1.연결설정요구Client가 TCP 헤더의 SYN 플래그를 지정한 세그먼트 전송 Seq(일련번호 x, 예: 100)
2.연결 수락연결 설정 요구 받은 서버는 응답과 연결 요청을 전송 ACK: SYN(연결 설정 요구에 대한 응답), SYN: 교신 과정의 진행을 의미하는 플래그 Seq(일련번호 y, 예: 2000) , ACK Seq(일련번호 x+1, 예: 101) 3.확인 응답
서버의 연결 설정에 대한 응답ACK: SYN에 대한 응답, Seq(일련번호 x+1, 예: 101), ACK Seq(일련번호 y+1, 예: 2001)
TCP/IP FLAG 특징설 명 SYN (Synchronization) 연결요청, 세션을 설정하는데 설정하는데 사용되며 초기에 시퀀스 시퀀스 번호를
보냄시퀀스 번호는 임의로 생성 ACK (Acknowledgement) 보낸 시퀀스 번호에 번호에 TCP 계층에서의 길이 또는 양을 더한 것과 같은 값을
ACK에 포함하여 전송ACK의 번호와 응답을 통해 보낸 패킷에 대한 손실을 판단하여 재전송 하거나 다음 패킷을 전송함
FIN(Finish)세션을 종료 시키는데 사용되며 사용 되며 더 이상 보낸 데이터가 없음을 표시
VII. 연결 종료를 위한 4-way Handshaking
4-way Handshaking의 개념종단간 TCP 프로토콜을 사용하여 통신을 해제하기 위해 4단계 절차를 거치는 과정
Fin-WAIT-1클라이언트가 연결을 종료하겠다는 FIN플래그를 서버로 전송 후 ACK 신호와 FIN 신호를 대기 중인 상태.
Fin-WAIT-2클라이언트가 서버로부터 ACK 신호 수신 후 서버로부터 Fin 신호(연결을 종료할 준비가 됐다 는 신호)대기중인 상태
TIME-WAIT클라이언트가 FIN신호 수신 후, 서버에 ACK 신호 전송한 상태
서버와 클라이언트의 연결이 종료된 상태* FIN_WAIT1 ACK 없을 경우? NW or 방화벽 문제로 해당 서버 못 찾아 지연 * FIN_WAIT2 ACK 없을 경우? 서버에서 close() 처리 못하고 대기로 인해 지연 → FIN_WAIT1, FIN_WAIT2 지연되어 socket 개수 늘어나 memory사용률 증가, 방지 위해 time out 설정 필요. ( ex : tcp_fin_...
1도 — 도식 안내
[암호화 알고리즘] 대칭-비대칭-해시
[136회 2교시] 6. 인터넷 통신에서 보안성 강화를 위해 활용되는 TLS(Transport Layer Security) 1.2에 대한 취약점이 발견되어 TLS 1.3 사용을 권고하고 있다. 이와 관련하여 다...답보기
I. 세그먼트 단위 데이터 전송 보장 계층, Transport Layer의 개요
전송 계층(Transport Layer)의 정의종단간 사용자들이 신뢰성 있는 데이터를 송수신 할 수 있도록 흐름 제어, 오류 제어, 혼잡 제어의 역할을
수행하는 OSI 7 Layer의 4계층정보를 분할하고 상대편에 도착하기 전에 다시 합치는 과정을 담당(단위: Segment)
II. 전송 계층의 구조 및 기능 설명
전송 계층의 구조도기능: 종단 간(End-to-End)에 신뢰성 있고 정확한 데이터 전송을 담당 4계층에서 전송되는 단위는 세
III. 전송 계층의 주요 기능 오류 제어
오류 제어의 개념도시퀀스 넘버를 기반으로 세그먼트에 오류가 있는 경우 세그먼트 재전송을 통해 오류 처리 기능을 수행 송신측은
오류 제어의 유형오류제어 유형
Transport(4)의 개념, 특징, 활용방안을 설명하시오.답보기
Transport(4)은(는) 전송 계층(Transport Layer)의 정의: 종단간 사용자들이 신뢰성 있는 데이터를 송수신 할 수 있도록 흐름 제어, 오류 제어, 혼잡, 수행하는 OSI 7 Layer의 4계층: 정보를 분할하고 상대편에 도착하기 전에 다시 합치는 과정을 담당(단위: Segment), 전송 계층의 구조도: 기능: 종단 간(End-to-En
NW_042 Network(3)
핵심 키워드 라우팅 패킷 이동경로 장비: 라우터 L3 Switch IP ARP ICMP IGMP
Network의 개념과 특징
I. Data 전송을 통신 경로 선택, Network Layer의 개요
Network Layer의 정의송신자, 수신자 간 Data 전송을 위해 Logical Address를 지정하고 이를 통해 포워딩과 라우팅을 수행할 수 있도록 지원하는 계층
대표적 프로토콜ARP, IP, ICMP, IPsec, IGMP
Network Layer의 구성도Transport Layer로부터 받은 Segment에 논리 주소를 붙여 Packet 화 하고 Data Link Layer에 전달
II. Network Layer를 이용한 라우팅의 개념도 및 주요 기능
Network Layer를 이용한 주요 기능주요 기능 설 명
포워딩라우터에 입력 링크에 도착한 패킷을 적절한 출력 링크로 이동
라우팅라우팅 알고리즘을 통해 출발지에서 목적지까지 경로 결정
III. Network Layer 프로토콜
ARP논리적인 IP 주소를 (망계층), 물리적인 MAC 주소로 (데이터링크 계층),
바꾸어주는 역할을 하는 주소 해석 프로토콜Proxy ARP, Gratuitous ARP, RARP(Reverse Address Resolution Protocol) 등
IGMP서브넷(로컬 네트워크) 상의 멀티캐스팅 멤버십 제어(그룹 관리)를 위한 프로토콜 IGMP Snooping은 라우터와 호스트 사이에 있는 스위치가 IGMP 메세지들을 들을 수
있게 하는 기능을 말함IGMP Querier Election은 동일 LAN에 여러 멀티캐스트 라우터가 있으면, IPv4 주소 가장 낮은 주소를 갖는 라우터가 Querier 역할을 집중하게 함
ICMPTCP/IP 에서 IP 패킷을 처리할 때 발생되는 문제를 알리거나, 진단 등과 같이 IP 계층에서 필요한 기타 기능들을 수행하기위해 사용되는 프로토콜 ICMP를 활용하는 대표적인 응용:Ping명령어, Traceroute명령어(ICMPv4, ICMPv6) “끝”
1도 — 도식 안내
[프로토콜] TCP-UDP-ICMP
[138회 4교시] 3. 6G 이동통신기술 핵심 개념인 AI-Native Network에 대하여 다음 내용을 설명하시오. 가. 자율 최적화 나. AI-RAN 다. 디지털트윈 기반 네트워크 관리답보기
I. Data 전송을 통신 경로 선택, Network Layer의 개요
Network Layer의 정의송신자, 수신자 간 Data 전송을 위해 Logical Address를 지정하고 이를 통해 포워딩과 라우팅을
대표적 프로토콜ARP, IP, ICMP, IPsec, IGMP
II. Network Layer를 이용한 라우팅의 개념도 및 주요 기능
Network Layer를 이용한 주요 기능주요 기능 설 명
포워딩라우터에 입력 링크에 도착한 패킷을 적절한 출력 링크로 이동
III. Network Layer 프로토콜
ARP논리적인 IP 주소를 (망계층), 물리적인 MAC 주소로 (데이터링크 계층),
바꾸어주는 역할을 하는 주소 해석 프로토콜Proxy ARP, Gratuitous ARP, RARP(Reverse Address Resolution P
Network(3)의 개념, 특징, 활용방안을 설명하시오.답보기
Network(3)은(는) Network Layer의 정의: 송신자, 수신자 간 Data 전송을 위해 Logical Address를 지정하고 이를 통해, 대표적 프로토콜: ARP, IP, ICMP, IPsec, IGMP, Network Layer를 이용한 주요 기능: 주요 기능 설 명
NW_043 Data Link(1)
핵심 키워드 물리적 통신을 위한 연결확립-주소할당 오류감지 Ethernet PPP HDLC
Data Link의 개념과 특징
I. Data Link(1) 개요
Data Link네트워크 > OSI 7 layers > Data Link
110_응용_24.버스 상에 여러 노드가 연결된 경우 이용될 수 있는 HDLC(High-level Data
110_응용_2OSI 7 Layer (Open System Interconnection) 중 2 계층 인 Data Link Layer의
모의_2012.11_관리_3OSI 7 Layer (Open System Interconnection) 중 2 계층 인 Data Link Layer의
II. Data Link(1) 특징
모의_2012.11_응용_3I. Data Link Layer의 개요
의 정보 전달인접 노드간 송신측에서 최종 수신측으로 데이터를
오류 제어Data가 통신로를 통과하는 동안에 오류를 검사
흐름 제어수신측에 Frame을 전달하고자 할 때 수신측에서
III. Data Link(1) 활용
주소 지정헤더와 트레일러 안에는 데이터를 최종적으로 보낸
LLC(Link Logical Control)
MAC(Media Access Control)
접근 제어서로 다른 시스템이 동일한 링크에 연결되어 있을
무선 : CSMA/CAII. Data Link Layer에서의 오류제어 유형 및 기법설명
1도 — 도식 안내
[혼잡제어] 슬로우스타트-혼잡회피
[138회 1교시] 8. 데이터 관측가능성(Data Observability)답보기
I. Data Link(1) 개요
Data Link네트워크 > OSI 7 layers > Data Link
110_응용_24.버스 상에 여러 노드가 연결된 경우 이용될 수 있는 HDLC(High-level Data
II. Data Link(1) 특징
모의_2012.11_응용_3I. Data Link Layer의 개요
의 정보 전달인접 노드간 송신측에서 최종 수신측으로 데이터를
III. Data Link(1) 활용
주소 지정헤더와 트레일러 안에는 데이터를 최종적으로 보낸
LLC(Link Logical Control)
Data Link(1)의 개념, 특징, 활용방안을 설명하시오.답보기
Data Link(1)은(는) Data Link: 네트워크 > OSI 7 layers > Data Link, 110_응용_2: 4.버스 상에 여러 노드가 연결된 경우 이용될 수 있는 HDLC(High-level Dat, 모의_2012.11_응용_3: I. Data Link Layer의 개요
NW_046 TCP
핵심 키워드 연결지향 순서 4계층 연결/순서/흐름(Stop&wait Sliding Window)/혼잡(Slow Start)/오류제어 Sliding Window 알고리즘 TCP의 3/4-way Handshaking 절차 UDP 비교
TCP의 개념과 특징
I. TCP 개요
TCP네트워크 > TCP/IP 5계층 > TCP
가. OSI 7 Laye 계층나. OSI 7 Laye와 TCP/IP 비교
98_관리_46. 네트워크 통신을 위한 TCP/IP의 프로토콜에서 자체적인 문제점을 기술하
86_조직_23. TCP/IP 기반 네트워크에서 응용계층, 전송계층, 네트워크 계층의 프로토콜
합숙_2014.07_공통2. OSI 7 Layer와 TCP/IP의 다음에 대해 설명하시오.
가. OSI 7 Layer 계층나. OSI 7 Layer와 TCP/IP 비교
모의_2017.06_응용_4TCP/IP에서 사용되는 3-Way handshake 와 4-Way handshake 에 대하여 설
II. TCP 특징
모의_2012.10_공통_48. TCP/IP의 문제점 및 응용 기능을 들고, 관련되는 슬라이딩 윈도우 및 핸
모의_2011.05_조직_2TCP/IP 4계층별 기능과 해당 프로토콜에 대해 기술하시오.
모의_2010.10-2_보안_16. TCP/IP의 문제점 및 응용 기능을 들고, 관련되는 슬라이딩 윈도우 및 핸
모의_2010.01_조직_16. MPTCP(Multipath TCP)
기출_114.응용.1교시3. 신뢰성 있는 데이터 통신을 지원하는 TCP의 6가지 플래그 비트(Flag Bit)
2교시연결 지향 프로토콜로 가장 많이 사용하는 TCP(Transmission Control
나. TCP 연결 종료 절차다. TCP Half open 문제점과 해결책
III. TCP 활용
3교시1. 연결 지향적인 신뢰성 있는 프로토콜 TCP (Transmission Control Protocol)의 개요
가. TCP 정의네트워크를 상호 연결시켜 정보를 전송할 수 있도록 하는 기능을 가진 다수의 프로토콜이 모여있는
나. TCP 특징2. TCP 데이터 전송절차 및 Handshake설명
가. TCP 데이터 전송절차Client는 접속하고자 하는 서버의 포트 번호와 클라이언트의 초기순서번호
위 3개의 세그먼트위 3개의 세그먼트에 의해 연결이 설정되며 이것을 Three-way handshake라 부름
이외에서 추가적으로이외에서 추가적으로URG(Urgent - 긴급데이터), PSH(Push -밀어 넣기) Flag 가 있음.
• ACK------- 추가 2018.04.23 ---------------
OpenTCP 3-Way Handshake에서 서버가 SYN+ACK를
방화벽과 프록시클라이언트에서 세션을 종료시킨 후 뒤늦게 도착하는 패킷이 있을 수 있어 클라이언트는 서버로부터 FIN을 수신
1도 — 도식 안내
[흐름도] TCP 3-way handshake: SYN → SYN+ACK → ACK, 4-way termination: FIN → ACK → FIN → ACK
[133회 1교시] 13. TCP(Transmission Control Protocol)프로토콜의 3-way handshake와 4-way handshake를 설명하시오.답보기
I. TCP 개요
TCP네트워크 > TCP/IP 5계층 > TCP
가. OSI 7 Laye 계층나. OSI 7 Laye와 TCP/IP 비교
II. TCP 특징
모의_2012.10_공통_48. TCP/IP의 문제점 및 응용 기능을 들고, 관련되는 슬라이딩 윈도우 및 핸
모의_2011.05_조직_2TCP/IP 4계층별 기능과 해당 프로토콜에 대해 기술하시오.
III. TCP 활용
3교시1. 연결 지향적인 신뢰성 있는 프로토콜 TCP (Transmission Control Protocol)의
가. TCP 정의네트워크를 상호 연결시켜 정보를 전송할 수 있도록 하는 기능을 가진 다수의 프로토콜이 모여있는
TCP의 개념, 특징, 활용방안을 설명하시오.답보기
TCP은(는) TCP: 네트워크 > TCP/IP 5계층 > TCP, 가. OSI 7 Laye 계층: 나. OSI 7 Laye와 TCP/IP 비교, 모의_2012.10_공통_4: 8. TCP/IP의 문제점 및 응용 기능을 들고, 관련되는 슬라이딩 윈도우 및 핸
NW_049 오류제어
핵심 키워드 오류검출: 손상(checksum) 손실(seq/ack number check) time-over 오류정정: Stop&Wait ARQ Go-back-N ARQ Selective-Reject ARQ
오류제어의 개념과 특징
I. 신뢰성 있는 통신, TCP/IP 오류제어의 개요
TCP/IP 오류제어 정의신뢰성 있는 데이터 전송, 전송된 세그먼트가 손실된 경우 처리 기능을 수행
오류검출손상(checksum), 손실(sequence number & ack number), 시간초과(Time-Over)
오류정정기본(Go-back-n(Cumulative ACK)), 옵션(selective repeat ARQ(Selective ACK))
II. TCP/IP 오류제어 과정 및 제어요소
수신확인체크섬(Checksum) 계산을 통해 데이터 세그먼트 손상 여부 확인 정상적인 데이터 세그먼트의 수신 사실을 확인(ACK) 세그먼트를 통해 송신 TCP에게
통지(다음에 받을 데이터의 sequence를 ACK 값으로 하여, 수신 확인) 누적수신확인 (Cumulative ACK) 확인 세그먼트를 수신한 송신 TCP는 수신 TCP가 (확인번호 -1)번째 바이트까지 누적적으로 완전하게 수신하였음을 확인
재전송RTO(Retransmission Time Out) 만료 3 Duplicate ACK’s 수신
III. TCP/IP 오류제어 고려사항
설정지나치게 짧은 타이머 값의 설정은 정상적으로 전달중인 데이터 세그먼트에 대한 재전송 초래 지나치게 긴 타이머 값의 설정은 재전송 대시 시간을 증가시켜 전체적인 지연시간 상승초래 일반적으로 재전송 타이머 값은 2 x RTT로 설정
RTT 계산RTT = a x 이전 RTT + (1-a) x 현재 RTT, 0<a<1 일반적으로 a는 0.9
1도 — 도식 안내
[패킷] 헤더-페이로드-트레일러
[125회 4교시] 3. 데이터링크 계층은 네트워크에서 오류제어를 담당한다. 다음을 설명하시오. 가. 오류제어방식의 개념과 종류 나. 전진오류수정(FEC)과 검출 후 재전송(ARQ)방식 비교 다. ARQ 방식...답보기
I. 신뢰성 있는 통신, TCP/IP 오류제어의 개요
TCP/IP 오류제어 정의신뢰성 있는 데이터 전송, 전송된 세그먼트가 손실된 경우 처리 기능을 수행
오류검출손상(checksum), 손실(sequence number & ack number), 시간초과(Time-Ov
II. TCP/IP 오류제어 과정 및 제어요소
수신확인체크섬(Checksum) 계산을 통해 데이터 세그먼트 손상 여부 확인 정상적인 데이터 세그먼트의 수신 사실을
통지(다음에 받을 데이터의 sequence를 ACK 값으로 하여, 수신 확인) 누적수신확인 (Cumulative
III. TCP/IP 오류제어 고려사항
설정지나치게 짧은 타이머 값의 설정은 정상적으로 전달중인 데이터 세그먼트에 대한 재전송 초래 지나치게 긴 타이머
RTT 계산RTT = a x 이전 RTT + (1-a) x 현재 RTT, 0<a<1 일반적으로 a는 0.9
오류제어의 개념, 특징, 활용방안을 설명하시오.답보기
오류제어은(는) TCP/IP 오류제어 정의: 신뢰성 있는 데이터 전송, 전송된 세그먼트가 손실된 경우 처리 기능을 수행, 오류검출: 손상(checksum), 손실(sequence number & ack number), 시간, 수신확인: 체크섬(Checksum) 계산을 통해 데이터 세그먼트 손상 여부 확인 정상적인 데이터 세그
NW_050_1 Silly Window Syndrome
핵심 키워드 비효율적 네트워크 흐름제어 현상 Nagle’a Algorithm/Clark’s Solution 어리석은 윈도우 신드롬 개념 ① 송신측 1byte 전송 ② 수신측 ACK 회신 ③ 오버헤드 발생, 누적 Nagle’a Algorithm 개념 Clark’s Solution 개념
Silly Window의 개요
II. 비효율적 네트워크 흐름제어 현상, 어리석은 윈도우 신드롬(Silly Window Syndrome) 설명
어리석은 윈도우 신드롬 개념데이터를 송수신하는 과정에서 송신측 및 수신측 응용 프로그램의 낮은 데이터 생성, 소비 속도로 인해 전송 데이터보다 포함하는 Header, Trailer 데이터의 크기가 더 커짐으로써 비효율성이 증가하는 현상
① 송신측 1byte 전송송신측은 수신측과 연결을 맺고 1byte 데이터를 전송
② 수신측 ACK 회신수신측은 송신측으로부터 1byte를 수신하고 즉시 ACK 회신
③ 오버헤드 발생, 누적전송시마다 헤더 필드 추가(40byte)로 인한 오버헤드 발생 실제 전송되는 데이터보다 캡슐화 과정에서 추가되는 헤더 필드 데이터 사이즈 과다로 인한 오버헤드 발생
III. 송신측 신드롬 해결 방안, Nagle’s Algorithm 설명
Nagle’a Algorithm 개념송신측에서 데이터 최초 전송시에는 1byte 그대로 전송하고 그 이후에는 버퍼에 데이터를 누적시키면서 수신 측에서 ACK를 회신받은 시점에 누적된 버퍼의 데이터를 한번에 전송하는 방식의 신드롬 해결 알고리즘
① 최초 1 byte 전송송수신측 최초 연결 수립 이후, 1 byte 데이터는 그대로 전송
② 버퍼 데이터 누적수신측으로부터 ACK 회신 전까지 데이터를 버퍼에 점증 누적 ③ ACK 수신 후 일괄 전송 - 버퍼에 적재된 100 byte 데이터를 헤더 필드 포함하여 전송
④ ACK 수신 및 반복ACK 수신 후, 버퍼 누적 및 전송 과정을 반복하여 통신 수행 송신측은 ACK가 올때까지 기다리거나 MSS(Maximum Segment Size) 만큼 버퍼를 채울 때까지 송신 보류
IV. 수신측 신드롬 해결 방안, Clark’s Solution 설명
Clark’s Solution 개념수신측에서 버퍼 가용 공간을 확인하여 슬라이딩 윈도우 크기(Window Size)를 0으로 세팅하거나 수신측 버퍼가 MSS(Maximum Segment Size) 만큼 되었을 때 ACK를 회신하여 관리하는 방식의 신드롬 해결 알고리즘
① 최초 1 byte 전송송수신측 최초 연결 수립 이후, 1 byte 데이터 전송
② 데이터 전송 반복 수행수신측은 MSS(Maximum Segment Size) 도달 전까지 누적
③ 버퍼 처리, ACK 회신버퍼 적재 데이터 처리 및 송신측으로 ACK 전송 MSS를 기준으로 ACK 회신하는 방법 이외에 window size를 0으로 설정하여 수신측으로 회신하여 송신측의 신규 데이터 전송을 일시 중지 시키고, 송신측의 버퍼 처리 이후 재전송 요청하는 방식으로 대응 가능 “끝”
1도 — 도식 안내
[MTU] 최소값-권장값-최대값
[137회 3교시] 5.통신 프로토콜에 대하여 각 항목을 설명하시오. 가. 오류 제어, 혼잡 제어 나. 슬라이딩 윈도우(Sliding Window) 기법 다. 프로토콜 설계 시 고려 사항답보기
II. 비효율적 네트워크 흐름제어 현상, 어리석은 윈도우 신드롬(Silly Window Syndrome) 설명
어리석은 윈도우 신드롬 개념데이터를 송수신하는 과정에서 송신측 및 수신측 응용 프로그램의 낮은 데이터 생성, 소비 속도로 인해 전송 데
① 송신측 1byte 전송송신측은 수신측과 연결을 맺고 1byte 데이터를 전송
III. 송신측 신드롬 해결 방안, Nagle’s Algorithm 설명
Nagle’a Algorithm 개념송신측에서 데이터 최초 전송시에는 1byte 그대로 전송하고 그 이후에는 버퍼에 데이터를 누적시키면서 수신
① 최초 1 byte 전송송수신측 최초 연결 수립 이후, 1 byte 데이터는 그대로 전송
IV. 수신측 신드롬 해결 방안, Clark’s Solution 설명
Clark’s Solution 개념수신측에서 버퍼 가용 공간을 확인하여 슬라이딩 윈도우 크기(Window Size)를 0으로 세팅하거나 수신측
① 최초 1 byte 전송송수신측 최초 연결 수립 이후, 1 byte 데이터 전송
Silly Window Syndrome의 개념, 특징, 활용방안을 설명하시오.답보기
Silly Window Syndrome은(는) 어리석은 윈도우 신드롬 개념: 데이터를 송수신하는 과정에서 송신측 및 수신측 응용 프로그램의 낮은 데이터 생성, 소비 속, ① 송신측 1byte 전송: 송신측은 수신측과 연결을 맺고 1byte 데이터를 전송, Nagle’a Algorithm 개념: 송신측에서 데이터 최초 전송시에는 1byte 그대로 전송하고 그
NW_053 Subnetting
핵심 키워드 VLSM CIDR Subnet Mask Host ID Broadcast Address 서브넷
Subnetting의 개념과 특징
I. IP 주소 공간 분할, Subnetting 개요
정의IP 네트워크를 서브넷 마스크를 이용하여 더 작은 네트워크로 논리적 분할하는 기법
목적IP 주소 낭비 방지, 브로드캐스트 도메인 축소, 네트워크 관리 효율화
원리Host ID 비트를 Subnet ID로 차용하여 네트워크 세분화
II. Subnetting 절차
①요구분석필요한 서브넷 수와 호스트 수 파악
②비트계산서브넷 비트 수 결정 (2^n >= 필요 서브넷 수)
③마스크Subnet Mask 결정 (예: /26 = 255.255.255.192)
④ID계산Subnet ID, Broadcast Address, 사용가능 Host 범위 산출
III. VLSM/CIDR과의 관계
VLSMVariable Length Subnet Mask, 서브넷마다 다른 마스크 길이 적용 가능
CIDRClassless Inter-Domain Routing, 클래스 개념 제거하여 유연한 주소 할당
관계Subnetting이 기본이며 VLSM은 가변 길이, CIDR은 라우팅 집약(Aggregation) 지원
1도 — 도식 안내
[서브넷] 마스크-주소블록-호스트
[98회 4교시] 6. OSI 7 Layer와 TCP/IP의 다음에 대해 설명하시오. 가. OSI 7 Laye 계층 나. OSI 7 Laye와 TCP/IP 비교 다. TCP/IP에서 활용되고 있는 Subnet...답보기
II. 개념도(구성도) 및 기술요소
가. Subnetting 개념도동일 네트워크를 작은 그룹으로 나누기 위해 그룹화하는 방법
II. Subnetting 특징
특징Subnetting의 주요 기술적 특징 및 구성요소
III. Subnetting 고려사항
고려사항Subnetting 적용 시 성능, 확장성, 보안 측면의 종합적 고려 필요
Subnetting의 개념, 특징, 활용방안을 설명하시오.답보기
Subnetting은(는) 가. Subnetting 개념도: 동일 네트워크를 작은 그룹으로 나누기 위해 그룹화하는 방법, 특징: Subnetting의 주요 기술적 특징 및 구성요소
NW_054 Supernetting
핵심 키워드 다수의 192.168.1.100을 라우팅 Supernetting을 적용시 발전방향
Supernetting의 개념과 특징
II. Supernetting의 계산방법
토픽이름 (출)CIDR(Classless inter-domain routing)
분류NW>TCP/IP 5계층 >CIDR(Classless inter-domain routing)
키워드(암기)네트워크 등을 합치는 슈퍼네팅 등 적용한다는 개념 IP 주소 할당 방법의 하나로, 기존 8비트 단위로 통신망부와 호스트부를 구획하지 않는 방법(병합) 암기법(해당경우) 슈퍼네팅 (사수라고 암기) 기출문제 번호 문제 회차
I. IP주소의 융통적인 할당 및 관리, CIDR (Classless Inter-Domain Routing)의 개요
CIDR의 정의도메인간의 라우팅에 사용되는 인터넷 주소를, 원래의 IP 주소 클래스 체계를 쓰는 것보다 더욱 융통성 있도록 할당하고, 지정하는 방식
II. CIDR 개념도 및 표기법
서브넷마스크 : 255.255.255.0bit :11111111 11111111 11111111 00000000(24) CIDR 표기법 192.168.1.17/24
활용 사례대규모 네트워크에서 IP 주소 효율성 향상 및 라우팅 테이블 축소에 활용
1도 — 도식 안내
[주소압축] 기존-슈퍼넷팅-효율
[98회 4교시] 6. OSI 7 Layer와 TCP/IP의 다음에 대해 설명하시오. 가. OSI 7 Laye 계층 나. OSI 7 Laye와 TCP/IP 비교 다. TCP/IP에서 활용되고 있는 Subnet...답보기
I. 라우팅 관리에 유용한 Supernetting 의 개념도
다수의다수의 작은 네트워크를 하나의 큰 네트워크로 통합하는 방법으로 네트워크 정보를 요약하여 라우팅 테이
II. Supernetting의 계산방법
192.168.1.100을192.168.1.100을 사용하는 호스트와 192.168.4.200을 사용하는 호스트가 물리적으로 하나의
라우팅라우팅 테이블의 엔트리 수를 줄이기 위해서 고안
III. Supernetting 고려사항
적용시Supernetting 도입 시 기존 시스템과의 호환성, 비용효율, 보안성 종합 고려 필요
발전방향Supernetting 기술의 표준화 동향 및 차세대 기술과의 연계 발전 전망
Supernetting의 개념, 특징, 활용방안을 설명하시오.답보기
Supernetting은(는) 다수의: 다수의 작은 네트워크를 하나의 큰 네트워크로 통합하는 방법으로 네트워크 정보를 요약하여 라, 192.168.1.100을: 192.168.1.100을 사용하는 호스트와 192.168.4.200을 사용하는 호스트가 , 라우팅: 라우팅 테이블의 엔트리 수를 줄이기 위해서 고안
NW_055 CIDR
핵심 키워드 Classless Inter-Domain Routing Route Aggregation Supernetting 프리픽스 BGP4
CIDR의 개념과 특징
I. 클래스 없는 도메인간 라우팅, CIDR 개요
정의Classless Inter-Domain Routing, IP 클래스 개념을 제거하고 가변 길이 프리픽스로 주소 할당하는 기법
배경클래스 기반 주소 할당의 비효율성(Class B 낭비), 라우팅 테이블 폭증 문제 해결
표기법a.b.c.d/n 형식 (예: 192.168.0.0/22)
II. CIDR 주요 특징
주소집약Route Aggregation(Supernetting), 여러 네트워크를 하나의 라우팅 엔트리로 통합
유연한할당필요한 호스트 수에 맞춰 프리픽스 길이 자유 설정, IP 낭비 최소화
라우팅효율라우팅 테이블 크기 감소, BGP에서 프리픽스 기반 경로 광고
III. CIDR 적용 및 고려사항
ISP활용ISP가 연속된 주소 블록을 할당받아 고객에게 세분화 배포
호환성CIDR 지원 라우터(BGP4) 필요, 레거시 장비와 호환성 확인
IPv6IPv6에서는 기본적으로 CIDR 방식 적용, 128비트 프리픽스 기반
1도 — 도식 안내
[IP주소] 클래스-사설-특수
CIDR의 개념, 특징, 활용방안을 설명하시오.답보기
CIDR은(는) 가. CIDR의 정의: 도메인간의 라우팅에 사용되는 인터넷 주소를, 원래의 IP 주소 클래스 체계를 쓰는 것보다 , 특징: CIDR의 주요 기술적 특징 및 구성요소
CIDR의 주요 구성요소와 동작원리를 설명하시오.답보기
CIDR의 주요 구성요소로는 CIDR의 주요 기술적 특징 및 구성요소 등이 있습니다.
NW_056 VLSM
핵심 키워드 VLSM(Variable Length Subnet Mask) - Subnet Mask를 가변길이로 할당하는 기법. 즉 서로 다른 크기의 Subnet을 지원하는 구조를 지칭함.(/25 /26으로 분배)
VLSM의 개념과 특징
I. 서브네트의 서브넷팅, VLSM 개요
VLSM 개념Classful Addressing 처럼 고정 길이의 서브넷 마스크를 적용하지 않고, 호스트 수가 적은 네트워크에는 긴 마스 크, 그 반대에는 짧은 마스크 적용으로 동일 네트워크 주소공간에서 다른 크기의 서브넷 사용 허용 방법.
서브넷 지정 융통성이미 서브넷 나누어진 네트워크 주소도 더 작은 서브넷으로 나눌 수 있음. 예) ‘/16’ 서브넷 마스크 나눈 네트워크를 다시 ‘/24’ 서브넷 마스크로 나누고, 이를 또 다시 ‘/27’ 서브넷 마스크로 추가적으로 나눌 수 있음
주소 축약 가능여러 서브넷으로 나누어진 네트워크를 하나의 너트워크로 다시 묶어 표현 가능
지원 라우팅 프로토콜RIPv2, EIGRP, OSPF, BGP 등의 필수 라우팅 프로토콜 필요 RFC 1878이 VLSM의 표준
III. 추가자료
CIDR(Classless Inter Domain Routing)
VLSM(Variable Length Subnet Mask)
목적부족한 IP 주소를 해결하기 위해 만들어진
주소 지정 시스템라우팅간 전달 정보를 묶어서 트레픽을 줄임. 어떤 네트워크에서 IP를 효율적으로 할당하기 위한 방법으로 서로 다른 크기의 서브넷을 지원하기 위한 구조
특징주소블록을 ISP에게 할당하여 최종 기관으로 할당 인터넷 도메인 한 기관에 이미 할당된 주소공간을 가지고 분할하여 할당 인트라넷 도메인
예제10.1.123.9/20 네트워크 영역(2^20) 호스트 영역(2^12) 192.168.30.0/24 C 클래스를 가진 회사에서 100개의
주소가 필요한 2개 부서필요한 호스트 수 : 2^7 = 128 서브넷 마스크 : 255,255,255,128 IP 대역 : 0 ~ 127, 128 ~255
공통점 - IP주소를 효율적 사용가능라우팅 테이블의 크기가 줄어 라우터 리소스 사용 감소
토픽 이름(출)패킷 단편화(Packet Fragmentation)
분류NW > TCP/IP 5계층 > 패킷 단편화(Packet Fragmentation) 키워드(암기) MTU, 재조립, IPv6 확장 헤더 암기법(해당경우)
패킷패킷 단편화(fragmentation)에 대하여 설명하고, Ipv4 와 Ipv6 에서의 처리방식
기존기존 IPv4 망에서 IPv6 망으로 전환하기 위한 방안 116회.컴시응.4교시
I. IP 패킷 단편화의 개념과 특징
개념프로토콜 기본 교환 단위인 PDU(Protocol Data Unit)를 여러 더 작은 단위로 나누는 동작 큰 IP 패킷들이 작은 MTU(Maximum Transmission Unit)를 갖는 링크 통해 전송되려면 여러 개의 작은
패킷으로 조각화 되어야 함.송신자는 큰 데이터를 네트워크에서 한번에 보낼 수 있는 크기만큼 쪼개서 패킷을 발송하고, 수신자는 쪼개진 패킷의 정보를 바탕으로 재조합하여 데이터 처리하는 방식 지속적인 단편화/재조합은 시스템의 CPU 등 자원을 많이 소비함 특징 재조립 (Reassembly) 일단 단편화되면, 최종 목적지에 도달할 때까지 재조립되지 않는 것이 일반적임. 재조립은 항상...
IPv4IPv4 에서는 발신지 뿐만 아니라 중간 라우터에서도 IP 단편화가 가능 IPv4 에서 MTU 최소 권고값 : 576 byte
IPv6IPv6 에서는 IP 단편화가 발신지에서 만 가능 IPv6 에서 MTU 최소 권고값 : 1280 byte
II. Ipv4와 Ipv6에서의 처리방식
IPv4에서의 처리방식구분 처리 방식 설명 단편화 제어 필드 Fragment Identifier (16 bits) 각 조각이 동일한 데이터그램에 속하면 같은 일련번호를 공유 Fragmentation Flag (3 bits) 분할의 특성을 나타내는 플래그 첫 번째 bit : 미사용 (항상 0) 두 번째 bit : D F bit (Don't Fragment) 분할(조각) 0 ...
Offset (13 bits)8 바이트 단위(2 워드)로 최초 분할 조각으로부터 어떤 곳에 붙여야 하는 위치를
나타냄각 조각들이 순서 바뀌어 도착할 수도 있기 때문에 이 필드가 중요함 단편화
처리단편화 제어 필드(Fragment Identifier, Fragmentation Flag, Fragmentation Offset)는 IP 단편화(조각화)와
재조립에 관련된 필드임.각 조각들은 최종 목적지 시스템에 전달되기 전에는 재조립되지 않고, 최종 목적지에 전달되면 목적지 시스템의 IP 소프트웨어가 원래의 데이터그램으로 재조립됨
IPv6 에서의 처리방식처리 방식 설명
헤더 확장IPv4 와 달리, 기본 헤더 상에 단편화 제어 관련 필드를 두지 않고, 확장 헤더를 통해 단편화 제어 MTU 크기
증가기본 MTU 크기 증가 IPv4 최소 MTU 576 바이트 → IPv6 최소 또는 기본 MTU 1,280 바이트
출발지 단편화출발지에서만 단편화 시행 IPv4 와 달리, 경로 중간 라우터에서 단편화 시행 안함. 따라서, 발신지는 최소 MTU 1280 바이트로 발신해 보고, 경로 MTU 를 찾고, 이에 따라 단편화를 함 IPv6 에서는 라우팅 처리 효율을 높이기 위해, 가급적 IP 단편화를 필요 없게 함
"끝"[참고] IPv4와 IPv6 패킷 단편화 예제
20+3980 (바이트)20바이트의 헤더와 3980바이트의 페이로드로 구성.
Payload 분할3980=1480+1480+1020 (바이트) 나가려는 링크의 MTU(최대 1500바이트)에 맞춰 분할하지 않고, IP데이터그램의 헤더크기인 20바이트를 고려 첫번째 단편
20(헤더) + 1480(페이로드)| ID : x | fragflag : 1 | offset : 0 두번째 단편
20(헤더) + 1480(페이로드)| ID : x | fragflag : 1 | offset : 185 세번째 단편
20(헤더) + 1020(페이로드)| ID : x | fragflag : 0 | offset : 370 오프셋은 첫번째 단편의 페이로드 나누기 8(바이트)로 해서 계산된 값 사용.
1도 — 도식 안내
[계층도] I. 서브네트의 서브넷팅, VLSM
VLSM의 개념, 특징, 활용방안을 설명하시오.답보기
VLSM은(는) VLSM 개념: Classful Addressing 처럼 고정 길이의 서브넷 마스크를 적용하지 않고, 호스, 서브넷 지정 융통성: 이미 서브넷 나누어진 네트워크 주소도 더 작은 서브넷으로 나눌 수 있음. 예) ‘/16’ , CIDR: (Classless Inter Domain Routing)
VLSM의 주요 구성요소와 동작원리를 설명하시오.답보기
VLSM의 주요 구성요소로는 (Classless Inter Domain Routing), (Variable Length Subnet Mask), 부족한 IP 주소를 해결하기 위해 만들어진 등이 있습니다.
NW_059 패킷 단편화
핵심 키워드 MTU(Maximum Transmission Unit) 조각화하여 전송하는 개념 IPv4: IPv4에서는 발신지 뿐만 아니라 중간 라우터에서도 IP단편화가 가능 IPv6: IPv6에서는 IP 단편화가 발신지에서 만 가능 패킷으로 조각화 되어야 함. IPv4 IPv6 첫 번째 bit 적용시
패킷 단편화의 개념과 특징
I. IP 패킷 단편화의 개념과 특징
개념프로토콜 기본 교환 단위인 PDU(Protocol Data Unit)를 여러 더 작은 단위로 나누는 동작 큰 IP 패킷들이 작은 MTU(Maximum Transmission Unit)를 갖는 링크 통해 전송되려면 여러 개의 작은
패킷으로 조각화 되어야 함.송신자는 큰 데이터를 네트워크에서 한번에 보낼 수 있는 크기만큼 쪼개서 패킷을 발송하고, 수신자는 쪼개진 패킷의 정보를 바탕으로 재조합하여 데이터 처리하는 방식 지속적인 단편화/재조합은 시스템의 CPU 등 자원을 많이 소비함 특징 재조립 (Reassembly) 일단 단편화되면, 최종 목적지에 도달할 때까지 재조립되지 않는 것이 일반적임. 재조립은 항상...
IPv4IPv4 에서는 발신지 뿐만 아니라 중간 라우터에서도 IP 단편화가 가능 IPv4 에서 MTU 최소 권고값 : 576 byte
IPv6IPv6 에서는 IP 단편화가 발신지에서 만 가능 IPv6 에서 MTU 최소 권고값 : 1280 byte
II. Ipv4와 Ipv6에서의 처리방식
IPv4에서의 처리방식구분 처리 방식 설명 단편화 제어 필드 Fragment Identifier (16 bits) 각 조각이 동일한 데이터그램에 속하면 같은 일련번호를 공유 Fragmentation Flag (3 bits) 분할의 특성을 나타내는 플래그 첫 번째 bit : 미사용 (항상 0) 두 번째 bit : D F bit (Don't Fragment) 분할(조각) 0 ...
Offset (13 bits)8 바이트 단위(2 워드)로 최초 분할 조각으로부터 어떤 곳에 붙여야 하는 위치를
나타냄각 조각들이 순서 바뀌어 도착할 수도 있기 때문에 이 필드가 중요함 단편화
처리단편화 제어 필드(Fragment Identifier, Fragmentation Flag, Fragmentation Offset)는 IP 단편화(조각화)와
재조립에 관련된 필드임.각 조각들은 최종 목적지 시스템에 전달되기 전에는 재조립되지 않고, 최종 목적지에 전달되면 목적지 시스템의 IP 소프트웨어가 원래의 데이터그램으로 재조립됨
IPv6 에서의 처리방식처리 방식 설명
헤더 확장IPv4 와 달리, 기본 헤더 상에 단편화 제어 관련 필드를 두지 않고, 확장 헤더를 통해 단편화 제어 MTU 크기
증가기본 MTU 크기 증가 IPv4 최소 MTU 576 바이트 → IPv6 최소 또는 기본 MTU 1,280 바이트
출발지 단편화출발지에서만 단편화 시행 IPv4 와 달리, 경로 중간 라우터에서 단편화 시행 안함. 따라서, 발신지는 최소 MTU 1280 바이트로 발신해 보고, 경로 MTU 를 찾고, 이에 따라 단편화를 함 IPv6 에서는 라우팅 처리 효율을 높이기 위해, 가급적 IP 단편화를 필요 없게 함
"끝"[참고] IPv4와 IPv6 패킷 단편화 예제
20+3980 (바이트)20바이트의 헤더와 3980바이트의 페이로드로 구성.
Payload 분할3980=1480+1480+1020 (바이트) 나가려는 링크의 MTU(최대 1500바이트)에 맞춰 분할하지 않고, IP데이터그램의 헤더크기인 20바이트를 고려 첫번째 단편
20(헤더) + 1480(페이로드)| ID : x | fragflag : 1 | offset : 0 두번째 단편
20(헤더) + 1480(페이로드)| ID : x | fragflag : 1 | offset : 185 세번째 단편
20(헤더) + 1020(페이로드)| ID : x | fragflag : 0 | offset : 370 오프셋은 첫번째 단편의 페이로드 나누기 8(바이트)로 해서 계산된 값 사용.
토픽 이름IGMP (Internet Group Management Protocol) 분류 프로토콜 목록 > IGMP
키워드(암기)Internet Group Management Protocol 그룹가입,멤버십 감시,멤버십 응답,멤버십 탈퇴 (단, IGMP가 Multicast Listener Discovery (MLD) which is a part of ICMPv6 in contrast to IGMP's bare IP encapsulation.) 암기법(해당경우)
모의_2015.11_응용_2Ⅰ. 멀티캐스트의 기본 요소 및 IGMP
IGMPIGMP (Internet Group Management Protocol)의 정의 다수의 호스트를 논리적 단위 하나로 관리하기 위해 호스트와 라우터 사이에 그룹 멤버 정보를 교환하여 그룹 생성,제거,전송 호스트의 그룹 참가,탈퇴 등 멀티캐스트 그룹의 소속원을 관리하는 프로토콜 (IP 멀티캐스트 그룹-특정 멀티캐스트 주소를 가진 IP패킷을 주고 받을 수...
멀티캐스트의 기본 요소기본 요소 내용
호스트 그룹의 정의멀티캐스트 통신을 하기 위해서는 그룹(Group) 필요 멀티캐스트에서 그룹은 멀티캐스트 패킷을 수신하는 호스트들의 집합 각각의 그룹은 멀티캐스트 주소로 구분
그룹 관리멀티캐스트 그룹은 특정 호스트로 고정되지 않고, 필요에 따라 추가, 삭제되는 동적 인 구조
라우팅 경로 설정멀티캐스트 데이터 전송시 라우팅 경로 설정은 중요한 사항 전송 가능한 최적의 경로를 찾기 위해 멀티캐스트의 라우팅 경로 설정은 송신 호스 트를 루트로 하여 경로를 설정하는 방법과 여러 수신 호스트가 하나의 공유된 경로 를 사용하는 방법을 사용
Ⅱ. IGMP 역할 및 메시지 유형멀티캐스트를 지원하는 라우터가 멀티캐스트 그룹에 가입한 네트워크 내의 호스트를 관리 하기 위해
사용하는 프로토콜멀티캐스트 라우터는 네트워크에서 호스트가 사용하는 멀티캐스트 주소 목록을 알고 있어야 하며,
그룹 가입호스트가 새로운 멀티캐스트 그룹에 가입하기 원하는 경우, 멤버쉽 문의 메시지
를 라우터로 보냄한 호스트에서 여러 프로세스가 동일한 멀티캐스트 그룹에 가입하고자 하는 경우 에도 멤버쉽 가입 메시지는 한번만 전송
멤버쉽 감시멀티캐스트 라우터는 호스트들이 계속 그룹 멤버쉽을 사용하기 원하는지 감시하 기 위해 주기적으로 멤버쉽 문의 메시지를 전송
멤버쉽 응답멤버쉽 문의 메시지를 수신한 호스트에서 해당 멀티캐스트 그룹을 계속하고자 하 는 경우에는 라우터에 멤버쉽 보고 메시지 전송
멤버쉽 탈퇴더 이상 그룹 사용을 원하지 않는 호스트는 그룹 탈퇴 메시지를 라우터에 전송 멤버쉽 탈퇴 메시지는 그룹에서 맨 마지막으로 탈퇴하는 경우에만 전송 멤버쉽 탈퇴 메시지의 목적지 주소는 224.0.0.2이며, 네크워크에 존재하는 모든 라 우터에게 전달
Membership Report새 그룹에 가입하고자 하는 프로세스는 호스트에 요청을 보냄 호스트는 이것이 이 그룹에 대한 첫번째 요청일 경우, 라우터에 IGMP 메시지 보냄
Leave Report호스트가 특정 그룹에 탈퇴하는 경우 Leave 그룹 메시지를 라우터에 전송 Query
General멀티캐스트 라우터가 그룹 구성원들에게 주기적으로 General Query를 전송 후 Membership report를 수신하여 그룹을 관리함
Special멀티캐스트 라우터가 Leave 그룹 메시지를 수신하면, Special Query 메시지를
III. 패킷 단편화 고려사항 및 활용
적용시패킷 단편화 도입 시 기존 시스템과의 호환성, 비용효율, 보안성 종합 고려 필요
발전방향패킷 단편화 기술의 표준화 동향 및 차세대 기술과의 연계 발전 전망
구현시 주의사항패킷 단편화 구현 시 성능, 안정성, 확장성 확보 필요
1도 — 도식 안내
[단편화] 헤더-페이로드-오프셋
[116회 4교시] 3. IP 주소 부족문제를 해결하기 위한 IPv6에 대하여 아래 사항을 설명하시오. 가. IPv6 헤더구조 나. 패킷 단편화(fragmentation)에 대하여 설명하고, Ipv4와 Ipv6...답보기
I. IP 패킷 단편화의 개념과 특징
개념프로토콜 기본 교환 단위인 PDU(Protocol Data Unit)를 여러 더 작은 단위로 나누는 동작 큰
패킷으로 조각화 되어야 함.송신자는 큰 데이터를 네트워크에서 한번에 보낼 수 있는 크기만큼 쪼개서 패킷을 발송하고, 수신자는 쪼개진 패
II. Ipv4와 Ipv6에서의 처리방식
첫 번째 bit미사용 (항상 0)
두 번째 bitD F bit (Don't Fragment)
III. 패킷 단편화 고려사항
적용시패킷 단편화 도입 시 기존 시스템과의 호환성, 비용효율, 보안성 종합 고려 필요
발전방향패킷 단편화 기술의 표준화 동향 및 차세대 기술과의 연계 발전 전망
패킷 단편화의 개념, 특징, 활용방안을 설명하시오.답보기
패킷 단편화은(는) 개념: 프로토콜 기본 교환 단위인 PDU(Protocol Data Unit)를 여러 더 작은 단위, 패킷으로 조각화 되어야 함.: 송신자는 큰 데이터를 네트워크에서 한번에 보낼 수 있는 크기만큼 쪼개서 패킷을 발송하고, , 첫 번째 bit: 미사용 (항상 0)
NW_062 IGMP
핵심 키워드 Internet Group Management Protocol 프로토콜 목록 > IGMP 80_응용_4 모의_2015.11_응용_2 호스트 그룹의 정의 멀티캐스트에서 그룹 라우팅 경로 설정 멤버쉽 응답
IGMP의 개념과 특징
I. IGMP 개요
프로토콜 목록 > IGMPInternet Group Management Protocol
80_응용_4멀티캐스트 라우팅 프로토콜의 유형과 IGMP (Internet Group Management
모의_2015.11_응용_2Ⅰ. 멀티캐스트의 기본 요소 및 IGMP
호스트 그룹의 정의멀티캐스트 통신을 하기 위해서는 그룹(Group) 필요
멀티캐스트에서 그룹멀티캐스트에서 그룹은 멀티캐스트 패킷을 수신하는 호스트들의 집합
각각의 그룹은 멀티각각의 그룹은 멀티캐스트 주소로 구분
그룹 관리멀티캐스트 그룹은 특정 호스트로 고정되지 않고, 필요에 따라 추가, 삭제되는 동적
II. IGMP 특징
라우팅 경로 설정멀티캐스트 데이터 전송시 라우팅 경로 설정은 중요한 사항
전송 가능한 최적의전송 가능한 최적의 경로를 찾기 위해 멀티캐스트의 라우팅 경로 설정은 송신 호스
Ⅱ. IGMP 역할 및 메시지 유형멀티캐스트를 지원하는 라우터가 멀티캐스트 그룹에 가입한 네트워크 내의 호스트를 관리 하기 위해
사용하는 프로토콜멀티캐스트 라우터는 네트워크에서 호스트가 사용하는 멀티캐스트 주소 목록을 알고 있어야 하며,
그룹 가입호스트가 새로운 멀티캐스트 그룹에 가입하기 원하는 경우, 멤버쉽 문의 메시지
를 라우터로 보냄한 호스트에서 여러 프로세스가 동일한 멀티캐스트 그룹에 가입하고자 하는 경우
멤버쉽 감시멀티캐스트 라우터는 호스트들이 계속 그룹 멤버쉽을 사용하기 원하는지 감시하
III. IGMP 활용
멤버쉽 응답멤버쉽 문의 메시지를 수신한 호스트에서 해당 멀티캐스트 그룹을 계속하고자 하
멤버쉽 탈퇴더 이상 그룹 사용을 원하지 않는 호스트는 그룹 탈퇴 메시지를 라우터에 전송
멤버쉽 탈퇴 메시지멤버쉽 탈퇴 메시지는 그룹에서 맨 마지막으로 탈퇴하는 경우에만 전송
멤버쉽 탈퇴 메시지멤버쉽 탈퇴 메시지의 목적지 주소는 224.0.0.2이며, 네크워크에 존재하는 모든 라
Membership Report새 그룹에 가입하고자 하는 프로세스는 호스트에 요청을 보냄
호스트는 이것이 이호스트는 이것이 이 그룹에 대한 첫번째 요청일 경우, 라우터에 IGMP 메시지
Leave Report호스트가 특정 그룹에 탈퇴하는 경우 Leave 그룹 메시지를 라우터에 전송
General멀티캐스트 라우터가 그룹 구성원들에게 주기적으로 General Query를 전송 후
Special멀티캐스트 라우터가 Leave 그룹 메시지를 수신하면, Special Query 메시지를
1도 — 도식 안내
[프로토콜] 동작원리-메시지-상태
[132회 2교시] 3. 인터넷 제어 메시지 프로토콜(ICMP, Internet Control Message Protocol)과 인터넷 그룹 관리 프로토콜(IGMP, Internet Group Managemen...답보기
I. IGMP 개요
프로토콜 목록 > IGMPInternet Group Management Protocol
80_응용_4멀티캐스트 라우팅 프로토콜의 유형과 IGMP (Internet Group Management
II. IGMP 특징
라우팅 경로 설정멀티캐스트 데이터 전송시 라우팅 경로 설정은 중요한 사항
전송 가능한 최적의전송 가능한 최적의 경로를 찾기 위해 멀티캐스트의 라우팅 경로 설정은 송신 호스
III. IGMP 활용
멤버쉽 응답멤버쉽 문의 메시지를 수신한 호스트에서 해당 멀티캐스트 그룹을 계속하고자 하
멤버쉽 탈퇴더 이상 그룹 사용을 원하지 않는 호스트는 그룹 탈퇴 메시지를 라우터에 전송
IGMP의 개념, 특징, 활용방안을 설명하시오.답보기
IGMP은(는) 프로토콜 목록 > IGMP: Internet Group Management Protocol, 80_응용_4: 멀티캐스트 라우팅 프로토콜의 유형과 IGMP (Internet Group Managemen, 라우팅 경로 설정: 멀티캐스트 데이터 전송시 라우팅 경로 설정은 중요한 사항
NW_064 SCTP
핵심 키워드 Stream Control Transmission Protocol 특징과 동작방식 4계층 각 chunk는 제어 정보 혹은 응용데이터를 포함하여 전송. TCP-SYN 공격 문제 및 “half-open closing” 문제 등을 해결
SCTP의 개념과 특징
I. 차세대 전송계층 프로토콜, SCTP(Stream Control Transmission Protocol) 개요
SCTP 개념UDP의 메시지 지향특성(Message Oriented)과 TCP의 연결지향(Connection Oriented) 및 신뢰성 특성 조합 한 프로토콜로, 기존 TCP로 지원 어려운 멀티미디어 응용서비스 전송지원 위한 전송계층 프로토콜
SCTP 특징주요 기능 설명 멀티호밍(Multi-Homing)
세션에 여러 IP 주소 동시 사용멀티 스트리밍(Multi-Streaming) 하나의 세션에 여러 응용 데이터 전송
4-Way Handshaking초기 연결 과정, 공격방지(DDoS 공격방지: TCP SYN Flooding 공격 방지)
II. SCTP 프로토콜 계층구조 및 기술요소
SCTP 프로토콜 계층구조계층구조 설명
통해 전송하는 기능 수행SCTP 단말은 하나의 SCTP 세션에서 여러 개의 IP 주소를 사용 (멀티호밍, Multi-homing) 두 지점 간 메시지 전송 위해 다중경로(Multi-path) 및 다중스트림(Multiple stream) 기능 사용
SCTP 기술요소기술요소 개념도 설명 멀티호밍 (Multi- Homing)
대체 경로 통해 세션 유지세션 초기화 단계에서, 각 SCTP peers는 가용 한 IP 주소 목록 교환하고 이중 Primary IP 주 소 선정 멀티스트리밍 (Multi- Streaming)
송신 가능한 기술세션 초기화 단계에서 송신자는 자신이 전송
할 stream 개수를 수신자에게 통보전송 단계에서 각 stream별 독립적 순서화 기능 제공 4-way Handshake
SCTP 초기화SCTP 세션 초기화는 4단게 절차 구성 SCTP-A는 INIT 메시지를 SCTP-Z 전송하여 세
션 초기화 시작SCTP-Z는 INIT 응답으로 자신이 사용할 IP주
소 목록포함한 INIT-ACK 메시지 전송.이후 COOKIE ECHO와 ACK 메시지 교환 후
세션 초기화 마무리COOKIE ECHO에서 SCTP PCB(Protocol control block) 상태 정보 생성하며, 정당한 COOKIE에 대해 PCB 생성하는 것으로 TCP-SYN 문제 해결 SACK & HEARTBEAT 메시지
SCTP 데이터 전송데이터 전송
SACK(Selective ACK) 방식 사용 A에서 전송된 데이터 chunks에 대해, 수신자 Z는 수신된 데이터 chunks의 목록을 SACK
chunk 통해 A에게 알려줌적어도 2개 데이터 SCTP 패킷 마다 하나의
SACK chunk 보냄 (흐름제어 위해)경로(목적지 IP 주소)관리 위해 HEARTBEAT 메시지 전송하며 이를 통해 가용 IP 파악.
SCTP 세션 종료TCP 4단계와 달리 3단계 구성 ‘Half-open closing’ 해결 A가 데이터 전송 종료 후 SHUTDOWN 메시 지 전송하면 Z는 자신의 데이터 전송 마무리하
고 SHUTDOWN-ACK 전달.마지막으로 A가 SHUTDOWN-COMPLETE 전 송하여 최종적으로 세션 종료
III. SCTP와 TCP비교
토픽 이름(출제예상)ARP(Address Resolution Protocol)
분류NW > 프로토콜 목록 > ARP(Address Resolution Protocol) 키워드(암기) ARP Cache Table 암기법(해당경우)
IPIP 프로토콜을 사용하는 서버 또는 네트워크 장비에서 ARP의 역할
ARP와ARP와 관련된 아래의 보안 취약점 및 이들의 대응 방안 1) ARP Spoofing 2) ARP Redirect 116회.컴시응.2교시
I. 네트워크 주소변환, ARP(Address Resolution Protocol) 개요
ARP 정의LAN환경에서 논리주소인 IP주소를 물리주소인 MAC주소로 변환해 주는 네트워크 계층의 프로토콜
네트워크네트워크 주소변환, ARP(Address Resolution Protocol) 개념도
1도 — 도식 안내
[흐름도] I. 차세대 전송계층 프로토콜, SC
[132회 3교시] 4. SCTP(Stream Control Transmission Protocol)와 관련하여 다음을 설명하시오. 가. SCTP 개요와 특징 나. SCTP 프로토콜(Protocol) 구조 및 ...답보기
I. 차세대 전송계층 프로토콜, SCTP(Stream Control Transmission Protocol) 개요
SCTP 개념UDP의 메시지 지향특성(Message Oriented)과 TCP의 연결지향(Connection Orient
세션에 여러 IP 주소 동시 사용멀티 스트리밍(Multi-Streaming) 하나의 세션에 여러 응용 데이터 전송
II. SCTP 프로토콜 계층구조 및 기술요소
통해 전송하는 기능 수행SCTP 단말은 하나의 SCTP 세션에서 여러 개의 IP 주소를 사용 (멀티호밍, Multi-homing)
대체 경로 통해 세션 유지세션 초기화 단계에서, 각 SCTP peers는 가용 한 IP 주소 목록 교환하고 이중 Primary IP
III. SCTP 고려사항
적용시SCTP 도입 시 기존 시스템과의 호환성, 비용효율, 보안성 종합 고려 필요
발전방향SCTP 기술의 표준화 동향 및 차세대 기술과의 연계 발전 전망
SCTP의 개념, 특징, 활용방안을 설명하시오.답보기
SCTP은(는) SCTP 개념: UDP의 메시지 지향특성(Message Oriented)과 TCP의 연결지향(Connect, 세션에 여러 IP 주소 동시 사용: 멀티 스트리밍(Multi-Streaming) 하나의 세션에 여러 응용 데이터 전송, 통해 전송하는 기능 수행: SCTP 단말은 하나의 SCTP 세션에서 여러 개의 IP 주소를 사용 (멀티호밍, Mu
NW_065 ARP
핵심 키워드 IP 주소를 MAC 주소로 변환하는 기능/ IP 주소로부터 MAC 주소를 얻는 기능 수신 호스트 MAC 주소를 얻어야 하는 경우 ARP 정의 네트워크 ARP Request의 동작원리 ARP
ARP의 개념과 특징
I. 네트워크 주소변환, ARP(Address Resolution Protocol) 개요
ARP 정의LAN환경에서 논리주소인 IP주소를 물리주소인 MAC주소로 변환해 주는 네트워크 계층의 프로토콜
네트워크네트워크 주소변환, ARP(Address Resolution Protocol) 개념도
ARP Request의 동작원리MAC Address 요청
1단계Host A가 D의 IP주소 인지한 상태에서 D와의 통신 위해 D의 MAC주소 획득 필요
2단계Host A는 ARP Request 패킷 생성하고 Source MAC과 IP주소를 자신의 주소로 채우
3단계호스트 A는 생성된 ARP 패킷을 네트워크로 브로드캐스트
1단계호스트 D는 수신 받은 ARP Request에서 Destination IP주소가 자신인 것임을 확인
하고 ARP 처리로 넘김2단계: 호스트 D는 ARP Replay 패킷 생성하고 Destination IP와 MAC주소는 ARP Request 의 Source IP와 MAC주소로 설정하고, Source IP와 MAC주소를 자신의 주소로 채워 넣음 3단계: 호스트 D는 ARP 패킷을 호스트 A로 유니캐스트 4단계: 호스트 A는 ARP Replay를 가지고 해당 MAC주소로 자신...
III. ARP, RARP 프로토콜의 비교
ARPIP 네트워크 상에서 IP 주소를 MAC 주소로 대응시키기 위해 사용되는 프로토콜
RARPMAC 주소 이용해 IP 주소 제공하는데 사용되는 프로토콜
IV. ARP의 보안 취약점 및 대응 방안
개념LAN 카드의 고유한 주소인 MAC 주소를 동일 네트워크에 존재하는 다른 PC의 LAN 카드 주소로 위장, 다른 PC에 전달되어야 하는 정보를 가로채는 MITM(Man in the middle Attack : 중간자 공격) 공격과정
클라이언트는 공격자에게 패킷 전송공격자는 각자에게 받은 패킷 읽은 후 서버와 클라이언트에게 서로 전송하려는 패킷 전달
대응방안ARP항목의 정정 관리를 통해 제3의 개입을 어렵게 하여 방어 가능
정적 ARP테이블 관리ARP table의 수동관리 통한 비정상 변경 방지 재부팅 시에도 정정 Table유지
중요패킷 암호화안전한 서버도 동일 서브넷 내 스푸핑된 서버에 의해 Packet 스니핑이 가능하기에 민감정보와 PW 암호화
보안수준 강화침입자가 설치한 프로그램으로 인해 네트워크 트래픽 변조 서버로 악용되지 않도록 서버보안 수준 강화 네트워크 관리 측면
MAC Flooding 관리MAC 주소의 개수나 특정 MAC주소 지정 네트워크 장비와 HOST 시스템 양측에서 모두 정적인 ARP관리
ARP 패킷 검사방화벽의 동작과 유사하게 지정된 경로로만 ARP 패킷이 전송되도록 하는 기능을 이용
사설 VLAN 기능 활용동일 서브넷에서 지정된 호스트만 통신, 같은 서브넷의 서버도 통신 불필요 시 서로 격리
개념라우터의 AMC주소 알아내 공격대상에게 자신의 MAC주소가 라우터인 것처럼 속인 후 브로드캐스트를 주기적으로 하며 패킷 스니핑하는 기법
공격자의 MAC주소가 중복ARP Cache table의 내용을 Static으로 설정 ARP Spooping 대응방법과 동일
1도 — 도식 안내
[구조] 계층-기능-역할
[134회 2교시] 4. 스푸핑(Spoofing) 공격에 대하여 다음을 설명하시오. 가. 스푸핑 공격의 개념 나. ARP 스푸핑 공격 방법과 보안 대책 다. IP 스푸핑 공격 방법과 보안 대책 라. DNS 스푸...답보기
I. 네트워크 주소변환, ARP(Address Resolution Protocol) 개요
ARP 정의LAN환경에서 논리주소인 IP주소를 물리주소인 MAC주소로 변환해 주는 네트워크 계층의 프로토콜
네트워크네트워크 주소변환, ARP(Address Resolution Protocol) 개념도
III. ARP, RARP 프로토콜의 비교
ARPIP 네트워크 상에서 IP 주소를 MAC 주소로 대응시키기 위해 사용되는 프로토콜
RARPMAC 주소 이용해 IP 주소 제공하는데 사용되는 프로토콜
IV. ARP의 보안 취약점 및 대응 방안
개념LAN 카드의 고유한 주소인 MAC 주소를 동일 네트워크에 존재하는 다른 PC의 LAN 카드 주소로 위장,
클라이언트는 공격자에게 패킷 전송공격자는 각자에게 받은 패킷 읽은 후 서버와 클라이언트에게 서로 전송하려는 패킷 전달
ARP의 개념, 특징, 활용방안을 설명하시오.답보기
ARP은(는) ARP 정의: LAN환경에서 논리주소인 IP주소를 물리주소인 MAC주소로 변환해 주는 네트워크 계층의 프, 네트워크: 네트워크 주소변환, ARP(Address Resolution Protocol) 개념도, ARP: IP 네트워크 상에서 IP 주소를 MAC 주소로 대응시키기 위해 사용되는 프로토콜
NW_066 RARP
핵심 키워드 IP호스트가 자신의 물리 네트워크 주소(MAC)는 알지만 IP주소를 모르는 경우 서버로부터 본인의 호스트 IP 주소를 요청하는 프로토콜 가. RARP 의 정의 디스크가 이런 Request 시 물리주소 적용시
RARP의 개념과 특징
I. RARP(Reverse Address Resolution Protocol) 개요
RARP 의 정의역순 주소 결정 프로토콜(Reverse Address Resolution Protocol, RARP)은 IP 호스트가 자신의 물리 네트워크 주소(MAC)는 알지만 IP 주소를 모르는 경우, 서버로부터 IP 주소를 요청하기 위하여 사용하는 프로토콜
RARP(ReverseRARP(Reverse Address Resolution Protocol) 필요성 디스크가 존재하지 않는 시스템이나 X 윈도우 터미널 등에서는 자신의 LAN 카드 정보를 읽어 MAC 주소를 얻을 수 있지만, 파일시스템이 없으므로 IP 주소를 보관할 방법이 없음 이런 경우 자신의 MAC 주소와 IP 주소의 매핑 값을 보관하는 호스트로부터 IP 주소를 얻...
II. RARP 개념도
키워드(암기)초기화: DORA, 갱신: RA, 종료: R 암기법(해당경우) DORA(도라)-RA-R(라)
I. IP 주소 및 세부정보의 동적 호스트 구성 프로토콜, DHCP의 개념
DHCP(DynamicDHCP(Dynamic Host Configuration Protocol)의 정의 한정된 IP주소를 정적/동적 할당 방식을 통해 일정기간 임대를 제공하는 프로토콜 (RFC 1541 규정)
IP 매개변수의 자동할당IP 주소, 서브넷 마스크, 게이트웨이, DNS 등 IP 매개변수의 자동설정
클라이언트/서버 형태2개의 구성요소 즉, DHCP 클라이언트(내 노트북) 및 DHCP 서버로 정의
NAT 연동IP 부족 해결을 위해 NAT(Network Address Translation)와 같이 사용됨
II. DHCP의 개념도 및 동작원리
DHCP의 개념도관리자는 DHCP 서버를 통하여, IP Pool로부터 클라이언트에게 IP주소들을 동적으로 할당할 수 있으며, 더 이상 사용되지 않는 경우 회수함.
DHCP의 동작 원리초기화에는 Discover, Offer, Request, Ack, 갱신시는: Request, Ack 종료시에는: Release사용
1도 — 도식 안내
[비교표] I. RARP(Reverse Addr
[116회 2교시] 4. ARP(Address Resolution Protocol)에 대하여 아래 사항들을 설명하시오. 가. ARP와 RARP 나. IP 프로토콜을 사용하는 서버 또는 네트워크 장비에서 ARP의...답보기
I. RARP(Reverse Address Resolution Protocol) 개요
가. RARP 의 정의역순 주소 결정 프로토콜(Reverse Address Resolution Protocol, RARP)은 IP
디스크가디스크가 존재하지 않는 시스템이나 X 윈도우 터미널 등에서는 자신의 LAN 카드 정보를 읽어 MAC 주소를
II. RARP 개념도
Request 시 물리주소 Request 시 물리주소 요청, Response 시 논리주소 응답
III. RARP 고려사항
적용시RARP 도입 시 기존 시스템과의 호환성, 비용효율, 보안성 종합 고려 필요
발전방향RARP 기술의 표준화 동향 및 차세대 기술과의 연계 발전 전망
RARP의 개념, 특징, 활용방안을 설명하시오.답보기
RARP은(는) 가. RARP 의 정의: 역순 주소 결정 프로토콜(Reverse Address Resolution Protocol,, 디스크가: 디스크가 존재하지 않는 시스템이나 X 윈도우 터미널 등에서는 자신의 LAN 카드 정보를 읽, Request 시 물리주소 : Request 시 물리주소 요청, Response 시 논리주소 응답
NW_069 DHCP
핵심 키워드 DHCP(Dynamic Host Configuration Protocol) 서비스 DORA DHCP(Dynamic IP 매개변수의 자동할당 클라이언트/서버 형태 NAT 연동 DHCP의 개념도 단점
DHCP의 개념과 특징
I. IP 주소 및 세부정보의 동적 호스트 구성 프로토콜, DHCP의 개념
DHCP(DynamicDHCP(Dynamic Host Configuration Protocol)의 정의 한정된 IP주소를 정적/동적 할당 방식을 통해 일정기간 임대를 제공하는 프로토콜 (RFC 1541 규정)
IP 매개변수의 자동할당IP 주소, 서브넷 마스크, 게이트웨이, DNS 등 IP 매개변수의 자동설정
클라이언트/서버 형태2개의 구성요소 즉, DHCP 클라이언트(내 노트북) 및 DHCP 서버로 정의
NAT 연동IP 부족 해결을 위해 NAT(Network Address Translation)와 같이 사용됨
II. DHCP의 개념도 및 동작원리
DHCP의 개념도관리자는 DHCP 서버를 통하여, IP Pool로부터 클라이언트에게 IP주소들을 동적으로 할당할 수 있으며, 더 이상 사용되지 않는 경우 회수함.
DHCP의 동작 원리초기화에는 Discover, Offer, Request, Ack, 갱신시는: Request, Ack 종료시에는: Release사용
III. DHCP의 장단점
단점안전하고 신뢰할 수 있는 구성 구성 관리 작업 간소화 뛰어난 확장성 네트워크를 통한 BOOTP의 지원 DHCP 데이터베이스의 관리 브로드캐스트 트래픽 유발, 네트워크 성능 저하 실제 인터넷을 사용하지 않아도 IP 주소가 할당 DHCP 서버에 전적으로 의존
1도 — 도식 안내
[핵심개념 구조] 정의-특징-역할
[116회 1교시] 10. DHCP(Dynamic Host Configuration Protocol) IP 주소 할당과정답보기
I. IP 주소 및 세부정보의 동적 호스트 구성 프로토콜, DHCP의 개념
DHCP(DynamicDHCP(Dynamic Host Configuration Protocol)의 정의 한정된 IP주소를 정적/동
IP 매개변수의 자동할당IP 주소, 서브넷 마스크, 게이트웨이, DNS 등 IP 매개변수의 자동설정
II. DHCP의 개념도 및 동작원리
DHCP의 개념도관리자는 DHCP 서버를 통하여, IP Pool로부터 클라이언트에게 IP주소들을 동적으로 할당할 수 있으며,
DHCP의 동작 원리초기화에는 Discover, Offer, Request, Ack, 갱신시는: Request, Ack 종료시에
III. DHCP의 장단점
단점안전하고 신뢰할 수 있는 구성 구성 관리 작업 간소화 뛰어난 확장성 네트워크를 통한 BOOTP의 지원 DHC
DHCP의 개념, 특징, 활용방안을 설명하시오.답보기
DHCP은(는) DHCP(Dynamic: DHCP(Dynamic Host Configuration Protocol)의 정의 한정된 , IP 매개변수의 자동할당: IP 주소, 서브넷 마스크, 게이트웨이, DNS 등 IP 매개변수의 자동설정, DHCP의 개념도: 관리자는 DHCP 서버를 통하여, IP Pool로부터 클라이언트에게 IP주소들을 동적으로
NW_070 WebRTC
핵심 키워드 WebRTC(Web Real-Time Communication) 임의의 데이터도 교환할 수 있도록 하는 기술 STUN TURN ICE
WebRTC의 개념과 특징
II. WebRTC의 구성도 및 구성요소
WebRTC의 구성도브라우저 개발자를 위한 WebRTC C++ API와 웹 어플리케이션 개발자를 위한 Web API를 제공
WebRTC의 구성요소구분 구성요소 설명 기본
세션 제어 메시지App 간의 통신 초기화, 종료, 에러 리포트
NW ConfigurationIP Address, Port 교환
Media Capabilities웹 브라우저 간 사용 가능한 코덱 및 해상도 전송 Signaling이 완료되면 P2P스트리밍으로 웹 브라우저 간 미디어 통신 진행 API MediaStream (GetUserMedia) 사용자 카메라, 마이크 등의 로컬 입력 장치의 스트림 접근 각기 다른 입력 소스(카메라, 마이크 등)로 부터 입력된 오디오, 비디 오의 Track들을 동기화하여 하나의...
RTCPeerConnectionPeer간의 데이터를 효율적이고 안정적으로 통신하게 처리하는 기능을
제공 (사용자간 미디어 연결 생성)암호화 및 대역폭 관리, 오디오 및 비디오 연결
RTCDataChannelPeer to Peer간 데이터 교환을 처리하는 기능을 제공 통신기술
STUNNAT 내부망에서 Peer간의 연결을 도와주는 서버 구글 등에서 Public STUN Server로 무상으로 제공
TURNUDP를 우선으로 Peer 간의 직접적인 통신을 설정하고 이를 사용할 수 없을 경우 TCP/IP를 기반으로 종단 간의 데이터를 릴레이하는 방법을 제공하는 서버
ICENAT환경에서 자신의 Public IP를 파악하고 상대방에게 데이터를 전송하기 위한 Peer간의 응답 프로토콜
SDP각 Peer간의 Session 정보를 담고 있는 프로토콜
SRTP미디어 전송 프로토콜
JSEPJavascript Session Establishment Protocol Javascript session 정보를 ICE를 통해 통신 중복의 회피와 호환성 최대화 보안
TLS/SSLBrowser에서 데이터 및 컨트롤 메시지 전송 시 보안을 위해 사용 코덱
iLBC, iSAC, OpusVoIP 및 스트리밍 오디오를 위한 오디오 코덱
VP8WebM 프로젝트의 비디오 코덱 지터
NetEQ음성 지터 및 패킷 손실에 방지
비디오 지터 버퍼비디오 품질에 대한 동적 지터 버퍼 빠른 통신, Non-Plugin, 무료 코덱 사용의 장점을 활용 저비용으로 구현이 하나 지원 브라우저의 한계, 방화벽, 다자간 화상회의 시 단점이 존재
III. WebRTC의 다자간 통신의 유형
P2P (MESH)MCU(Multipoint Control Unit) SFU(Selective Forwarding Unit) 구조
방식중앙 미디어 서버 없이
peer 간 직접 연결스트림을 서버에서 mixing
해서 다시 전송하는 방식서버에서 mixing하지 않고 스트림을 선택해서 전송
장점가장 낮은 latency 서버 비용이 거의 발생
안함Client의 NW부담 저하 NW에 대한 최적화 1:N 스트리밍 구조에 적합 높은 속도, 서버 부하 적음 실시간성 빠름, 통화 품질 우수
단점클라이언트 수가 많아지면
성능 저하Client마다 일관적이지 않은
성능서버 사이트 CPU 리소스
부하운영 비용이 매우 높음 실시간성 다소 떨어짐 서버 사이드 NW트래픽 높음 NW 대역폭과 기기 환경이
품질에 큰영향다자간 통신 방식으로 SFU방식이 많이 사용되며, 최근 Hybrid MCU(MCU+SFU) 방식도 활용 “끝”
토픽 이름QUIC(Quick UDP Internet Connections)
분류NW > 2019 출제 예상 토픽 > QUIC
키워드(암기)UDP, DTLS, RTT(Round Trip Time) 최소화 암기법(해당경우)
I. RTT 최소화 위한, QUIC 의 개요
QUIC(QuickQUIC(Quick UDP Internet Connections)의 개념 서버와 사용자 기기 간 연결 및 전송 지연을 최소화 하기 위해, TCP+TLS 조합 대신 UDP+TLS 조합을 이용하는 전송단(Transport Layer) 프로토콜 서버와 사용자 기기 간 네트워크 반응 속도를 높이기 위해 2013 년 6 월 구글에서 공개한 프로토콜 기기와 서버...
UDP 기반TCP 대신 UDP Multiplexed Connection 사용
TLS 결합TLS 와 결합하여 보안 서비스 제공
RTT 최소화TCP 의 혼잡회피 문제를 최소화하여 RTT 최소화
1도 — 도식 안내
[비교표] II. WebRTC의 구성도 및 구성
[123회 1교시] 9. WebRTC(Web Real-Time Communication)답보기
II. WebRTC의 구성도 및 구성요소
WebRTC의 구성도브라우저 개발자를 위한 WebRTC C++ API와 웹 어플리케이션 개발자를 위한 Web API를 제공
세션 제어 메시지App 간의 통신 초기화, 종료, 에러 리포트
III. WebRTC의 다자간 통신의 유형
P2P (MESH)MCU(Multipoint Control Unit) SFU(Selective Forwarding Unit)
방식중앙 미디어 서버 없이
III. WebRTC 고려사항
적용시WebRTC 도입 시 기존 시스템과의 호환성, 비용효율, 보안성 종합 고려 필요
발전방향WebRTC 기술의 표준화 동향 및 차세대 기술과의 연계 발전 전망
WebRTC의 개념, 특징, 활용방안을 설명하시오.답보기
WebRTC은(는) WebRTC의 구성도: 브라우저 개발자를 위한 WebRTC C++ API와 웹 어플리케이션 개발자를 위한 Web , 세션 제어 메시지: App 간의 통신 초기화, 종료, 에러 리포트, P2P (MESH): MCU(Multipoint Control Unit) SFU(Selective Forward
NW_071 QUIC
핵심 키워드 QUIC(Quick UDP Internet Connections) 구글 QUIC 프로토콜 적용 사례 공개 기기와 서버가 보안 통신할 때 수차례 신호를 주고 받는데 TCP 대신에 UDP 사용 0 RTT HOL 문제 해결 혼잡제어
QUIC의 개념과 특징
I. RTT 최소화 위한, QUIC 의 개요
서버와 사용자 기기 간 연결서버와 사용자 기기 간 연결 및 전송 지연을 최소화 하기 위해, TCP+TLS 조합 대신 UDP+TLS 조합을
서버와서버와 사용자 기기 간 네트워크 반응 속도를 높이기 위해 2013 년 6 월 구글에서 공개한 프로토콜
기기와기기와 서버가 보안 통신할 때 주고 받는 신호를 완료하기 까지 걸리는 RTT를 줄여 인터넷 속도를 향상
UDP 기반TCP 대신 UDP Multiplexed Connection 사용
TLS 결합TLS 와 결합하여 보안 서비스 제공
RTT 최소화TCP 의 혼잡회피 문제를 최소화하여 RTT 최소화
II. QUIC 의 연결 수립과정 (기존 방식과 효율성 측면 비교)
보안웹보안웹 브라우징을 위한 표준 방식은 TCP+TLS 연결이며 이는 브라우저가 웹 페이지를 활성화하기 전
반면QUIC반면QUIC 은 전에 서버와 통신했던 클라이언트라면 왕복 없이 데이터를 받아 페이지 로드를 더 빠르게 수행
III. QUIC 최신 동향
현재크롬과현재크롬과 구글 서버 간 요청의 절반 이상이 QUIC 을 통해 수행 중
최근최근 구글 IO 2016 에 소개된 알로 메신저의 핵심기술로서 WebRTC 와 더불어 사용
향후향후 QUIC을 더 개선한 뒤 IETF 에 인터넷 표준으로 제안할 계획
1도 — 도식 안내
[기능] 전송-제어-관리
QUIC의 개념, 특징, 활용방안을 설명하시오.답보기
QUIC은(는) 서버와 사용자 기기 간 연결: 서버와 사용자 기기 간 연결 및 전송 지연을 최소화 하기 위해, TCP+TLS 조합 대신 , 서버와: 서버와 사용자 기기 간 네트워크 반응 속도를 높이기 위해 2013 년 6 월 구글에서 공개, 보안웹: 보안웹 브라우징을 위한 표준 방식은 TCP+TLS 연결이며 이는 브라우저가 웹 페이지를 활
QUIC의 주요 구성요소와 동작원리를 설명하시오.답보기
QUIC의 주요 구성요소로는 보안웹 브라우징을 위한 표준 방식은 TCP+TLS 연결이며 이는 브라우저, 반면QUIC 은 전에 서버와 통신했던 클라이언트라면 왕복 없이 데이터를 등이 있습니다.
NW_072 VRRP
핵심 키워드 VRRP(Virtual Router Redundancy Protocol) 다수의 노드나 지국이 멀티포인트 혹은 공유 링크를 사용하기 위하여 링크에 접근하는 방법 절차 규칙 등을 규정한 프로토콜 - 접근 방법에 따라 임의접근 제어접근 채널화 프로토콜로 분류 임의접근(ALOHA/CSMA/CD/CA)
VRRP의 개념과 특징
I. 라우팅 경로 백업 프로토콜, VRRP의 개요
VRRPVRRP (Virtual Router Redundancy Protocol)의 정의 여러 대의 라우터를 그룹으로 묶어 하나의 가상 IP 어드레스를 부여해 마스터로 지정된 라우터 장애 시 VRRP 그룹 내의 백업 라우터가 마스터로 자동 전환되어 라우팅 경로를 백업하는 프로토콜
Virtual Router가상의 IP address와 MAC address를 통해 Virtual Router 구성
Routing Backup평소 Master Router를 이용하다가 장애 시 Backup Router로 경로 백업
Mster/Backup RouterRouter group은 한 대의 Master와 여러 대의 Backup Router로 구성
II. VRRP의 구성도 및 구성 요소
VRRP의 구성도평상시 Priority가 높은 Router1이 Master가 되어, VIP를 소유하게 되고, Host는 Router 1 으로 데이터를 보냄 Master Router 장애 시 Backup Router는 VIP와 VMAC을 가져와 Host의 Default Gateway 역할을 수행 함
VRRP의 구성요소구성요소 내용 특징
Master RouterVRRP Group 중에서Priority가높은Router가Master 역
할수행Master Router가 VIP, VMAC 소유
Backup RouterVRRP Group 중에서Master Router를제외한나머지라우
VIPVirtual IP address-Host가 Default Gateway로 바라보 는 가상의 IP address 별도의 IP 혹은 Master의 Real IP로 구성
VMACVirtual MAC address, 00:00:5e:00:01:XX (XX는VRID) VRID를이용해VMAC 생성
VRIDVRRP Router Group은 동일한 VRID 사용함 1-255까지 지정가능
PriorityMaster와 Backup Router 선정에사용 별도 설정 하지 않으면 Default 값인 100이 할당 됨 1-254값지정가능
III. VRRS와 HSRP 비교
키워드(암기)TCP sub-flow, MP_CAPABLE, MP_JOIN 암기법(해당경우)
I. MPCTP 의 개요
MPTCP 의 개념TCP 를 확장한 개념으로, 단말이나 서버에서 하나의 연결에 대해 동시에 여러 개의 인터페이스를 사용하여 전송속도 및 대역폭을 향상시키는 기술
멀티스트리밍다중 경로 통합 대역폭 확장
부하 분산다중 회선으로 데이터를 나누어서 전송
이동성 지원다중 연결통한 단말의 이동 안정성 확보
경로 선택여러 경로 중 최적 경로 선택 전송
II. MPTCP 의 계층구조
HTTPMPTCP 기반 다중 연결 Application
MPTCPMPTCP 기능 제공 및 Subflow 제어
Subflow TCP개별 Subflow TCP
IPTCP 연결마다 개별 IP 할당
III. MPTCP 의 Subflow JOIN 절차
가.MP_CAPABLE, MP_JOIN 절차
나.MP_CAPABLE, MP_JOIN 절차설명
1도 — 도식 안내
[흐름도] I. 라우팅 경로 백업 프로토콜, V
VRRP의 개념, 특징, 활용방안을 설명하시오.답보기
VRRP은(는) VRRP: VRRP (Virtual Router Redundancy Protocol)의 정의 여러 대, Virtual Router: 가상의 IP address와 MAC address를 통해 Virtual Router 구성, VRRP의 구성도: 평상시 Priority가 높은 Router1이 Master가 되어, VIP를 소유하게 되고
VRRP의 주요 구성요소와 동작원리를 설명하시오.답보기
VRRP의 주요 구성요소로는 평상시 Priority가 높은 Router1이 Master가 되어, VI, 구성요소 내용 특징, VRRP Group 중에서Priority가높은Router가Master 역 등이 있습니다.
NW_073 MTCP
핵심 키워드 이종망간 네트워크 연결 확장 기술 MPTCP 의 개념 멀티스트리밍 부하 분산 이동성 지원 HTTP 가.
MTCP의 개념과 특징
I. MPCTP 의 개요
MPTCP 의 개념TCP 를 확장한 개념으로, 단말이나 서버에서 하나의 연결에 대해 동시에 여러 개의 인터페이스를 사용하여 전송속도 및 대역폭을 향상시키는 기술
멀티스트리밍다중 경로 통합 대역폭 확장
부하 분산다중 회선으로 데이터를 나누어서 전송
이동성 지원다중 연결통한 단말의 이동 안정성 확보
경로 선택여러 경로 중 최적 경로 선택 전송
II. MPTCP 의 계층구조
HTTPMPTCP 기반 다중 연결 Application
MPTCPMPTCP 기능 제공 및 Subflow 제어
Subflow TCP개별 Subflow TCP
IPTCP 연결마다 개별 IP 할당
III. MPTCP 의 Subflow JOIN 절차
가.MP_CAPABLE, MP_JOIN 절차
나.MP_CAPABLE, MP_JOIN 절차설명
1도 — 도식 안내
[구성요소] 주요-보조-지원
MTCP의 개념, 특징, 활용방안을 설명하시오.답보기
MTCP은(는) MPTCP 의 개념: TCP 를 확장한 개념으로, 단말이나 서버에서 하나의 연결에 대해 동시에 여러 개의 인터페, 멀티스트리밍: 다중 경로 통합 대역폭 확장, HTTP: MPTCP 기반 다중 연결 Application
MTCP의 주요 구성요소와 동작원리를 설명하시오.답보기
MTCP의 주요 구성요소로는 MPTCP 기반 다중 연결 Application, MPTCP 기능 제공 및 Subflow 제어, 개별 Subflow TCP 등이 있습니다.
NW_075 L4 스위치
핵심 키워드 부하분산(로드발렌싱) 캐싱 QoS 동작프로세스
L4 스위치의 개념과 특징
I. L4 스위치의 개요
L4 스위치의 정의OSI 7 Layer 중 4번째 Layer인 전송계층에 해당되는 TCP/UDP 포트 정보를 이용하여 네트워크 트래픽을 분산하고 경로를 결정하는 스위칭 기술.
기능을 제공하는 4계층 스위치Real IP를 묶은 VIP로 향하는 트래픽은 RR방식으로 로드 밸런싱 됨
*로드 밸런스Redundancy(어느 한 회선이 다운되더라도 다른 회선으로 서비스 지속) Link Aggregation(각각의 회선 용량을 합하여 사용함으로써 웹서버 회선 “총용량”을 늘이기 위함)
L4 스위치의 특징Transport Layer에서 동작 : IP, 포트, 세션에 따라 분산대상 서버를 지정 VIP제공 : 서버 증설 시 기존 IP변경 없이 사용 가능하도록 가상 IP 제공
II. L4 스위치의 주요 기능
부하분산서버 기반의 Load Balancing 제공 Firewall & VPN Load Balancing 제공 부하 분산을 통해 네트워크 안정성 및 품질향상 여러 대의 서버 가상화 캐싱 서비스 투명한 캐싱 서비스 제공 사용자 설정 필요 없음
서비스 연결N/W 트래픽 종류에 따라 서로 다른 서비스 서비스 포트에 따라 서비스 종류 인식
QoS어플리케이션의 중요도에 따라 우선 순위 결정 TCP/UDP 헤더의 포트값을 인식하여 서비스별 분류가 가능 전자우편에 비해 화상회의에 더 많은 대역폭 제공 서비스 포트 이용
III. L4 스위치 고려사항 및 활용
적용시L4 스위치 도입 시 기존 시스템과의 호환성, 비용효율, 보안성 종합 고려 필요
발전방향L4 스위치 기술의 표준화 동향 및 차세대 기술과의 연계 발전 전망
구현시 주의사항L4 스위치 구현 시 성능, 안정성, 확장성 확보 필요
1도 — 도식 안내
[스위칭] L2-L3-L4
[135회 4교시] 3. 서버 이중화 구성 방안에 대하여 아래 사항을 설명하시오. 가. L4 스위치 기반 이중화 방안 나. 소프트웨어 기반 이중화 방안 다. L4 스위치 기반 이중화 방안과 소프트웨어 기반 이중...답보기
I. L4 스위치의 개요
L4 스위치의 정의OSI 7 Layer 중 4번째 Layer인 전송계층에 해당되는 TCP/UDP 포트 정보를 이용하여 네트워크
기능을 제공하는 4계층 스위치Real IP를 묶은 VIP로 향하는 트래픽은 RR방식으로 로드 밸런싱 됨
II. L4 스위치의 주요 기능
부하분산서버 기반의 Load Balancing 제공 Firewall & VPN Load Balancing 제공 부하
서비스 연결N/W 트래픽 종류에 따라 서로 다른 서비스 서비스 포트에 따라 서비스 종류 인식
III. L4 스위치 고려사항
적용시L4 스위치 도입 시 기존 시스템과의 호환성, 비용효율, 보안성 종합 고려 필요
발전방향L4 스위치 기술의 표준화 동향 및 차세대 기술과의 연계 발전 전망
L4 스위치의 개념, 특징, 활용방안을 설명하시오.답보기
L4 스위치은(는) L4 스위치의 정의: OSI 7 Layer 중 4번째 Layer인 전송계층에 해당되는 TCP/UDP 포트 정보를, 기능을 제공하는 4계층 스위치: Real IP를 묶은 VIP로 향하는 트래픽은 RR방식으로 로드 밸런싱 됨, 부하분산: 서버 기반의 Load Balancing 제공 Firewall & VPN Load Balan
NW_078 로드밸런서
핵심 키워드 부하분산 L4/L7 알고리즘(RR/Hashing/Least Response) 확장방법
로드밸런서의 개념과 특징
I. 로드밸런서의 개념
개념클라이언트와 서버 사이에 위치하여 한 대의 서버로 부하가 집중되지 않도록 서버에 가해지 는 부하를 분산시켜주는 기술
II. 로드밸런서의 유형과 기술요소
로드밸런서의 유형L4 로드밸런서 L7 로드밸런서
개념네트워크 계층(IP, IPX)이나 트랜스포트 계층 (TCP, UDP)의 정보를 바탕으로 로드 분산 애플리케이션 계층(HTTP, FTP, SMTP)에서 HTTP 헤더, 쿠키 등과 같은 사용자 요청을 기준으로 트래픽 분산
LayerLayer 4 (Transport Layer) Layer 7 (Application Layer)
장점패킷 레벨 부하 분산으로 속도가 빠름 복호화 불필요하고 가격이 저렴 상위계층에서 상세한 라우팅 가능 캐싱 기능, 비정상 트래픽 필터링 가능
단점IP가 변경되는 경우 연속적인 서비스 불가 패킷 내용 기반 라우팅 불가 패킷 내용의 복호화를 위한 비용 발생 인증서 공유로 보안상의 위험 존재 동작하는 네트워크 계층에 따라 L4 로드밸런서와 L7 로드밸런서로 구분
알고리즘Round Robin 클라이언트의 요청을 단순하게 순서대로 순환하여 처리 응답시간이 빠르고 구성이 단순한 장점 Hashing 클라이언트의 Source IP, Port 정보를 바탕으로 hash한 결과
값을 토대로 로드밸런싱을 수행동일한 클라이언트 요청을 동일한 back-end 서버에서 처리하
고자 할 때 주로 사용Least Response 가장 빠른 Response Time을 제공하는 웹서버로 로드밸런싱 Least Connection back-end 서버 중 Active되어 있는 연결 수를 계산하여 가장
적은 커넥션 수를 보유한 서버로 로드밸런싱일반적인 웹 서비스 환경에서 최적의 성능을 제공
확장방법Scale-up 서버 자체의 성능을 확장 Scale-out 기존 서버와 동일하거나 낮은 성능의 서버를 두대 이상 증설 하여 운영
III. 로드밸런서의 가용성 확보방안
다중화다중화된 Load Balancer는 서로
Health Check를 수행Main Load Balancer가 동작하지 않 으면 failover 수행
오토스케일링트래픽 폭주 발생시 시스템 자원을
자동으로 확장하여 부하를 분산로드밸런서의 가용성을 확보하기 위해서 로드밸런서의 다중화와 오토스케일링이 필요. “끝”
1도 — 도식 안내
[개념] 정의-특징-역할
[104회 4교시] 3. 웹 서버의 다중화 시에 활용하는 로드밸런서(Load Balancer, 부하분산기)에 대하여 설명하고, L4 스위치와 L7 스위치를 사용하는 경우의 장단점을 설명하시오.답보기
I. 로드밸런서의 개념
개념클라이언트와 서버 사이에 위치하여 한 대의 서버로 부하가 집중되지 않도록 서버에 가해지 는 부하를 분산시켜주
II. 로드밸런서의 유형과 기술요소
로드밸런서의 유형L4 로드밸런서 L7 로드밸런서
개념네트워크 계층(IP, IPX)이나 트랜스포트 계층 (TCP, UDP)의 정보를 바탕으로 로드 분산 애플리케이
III. 로드밸런서의 가용성 확보방안
다중화다중화된 Load Balancer는 서로
Health Check를 수행Main Load Balancer가 동작하지 않 으면 failover 수행
로드밸런서의 개념, 특징, 활용방안을 설명하시오.답보기
로드밸런서은(는) 개념: 클라이언트와 서버 사이에 위치하여 한 대의 서버로 부하가 집중되지 않도록 서버에 가해지 는, 로드밸런서의 유형: L4 로드밸런서 L7 로드밸런서, 개념: 네트워크 계층(IP, IPX)이나 트랜스포트 계층 (TCP, UDP)의 정보를 바탕으로 로
NW_079 V2V
핵심 키워드 차량간 멀티 홉 기술 DSRC/LTE-V2X(C-V2X) V2V(Vehicle to Vehicle)의 정의 V2X의 종류 차량간 직접 통신으로 안전 서비스 제공 휴대 단말과 차량을 직접 접속 차량 제어 V2X 구성도에서의 V2V 개념도 인증(Authentication)
V2V의 개념과 특징
I. 교통 효율성 증대 통신기술, V2V의 개요
V2V(Vehicle to Vehicle)의 정의VANET(Vehicle Ad-hoc NETwork)의 요소기술로, 차량과 차량 사이 무선통신으로 달리는 자동차끼리 차량 안전 을 위해 자동으로 통신을 주고받는 차량간 멀티홉 통신기술 가까운 차량의 위치정보 및 속도 정보 등을 공유하면서 앞 차량과의 거리가 너무 근접하면 자동으로 브레이크 를 작동함, 갑작스러운 충돌, 끼어들기 등이 예상되면 경보와 함...
V2X의 종류V2I(Vehicle to Infrastructure)
차량간 직접 통신으로 안전 서비스 제공V2N(Vehicle to Nomadic Device)
휴대 단말과 차량을 직접 접속 차량 제어V2G (Vehicle to Grid)
전기자동차의 충전과 관련한 통신 범주V2P (Vehicle to Pedestrian) 차량과 보행자 간 통신
호환성WAVE 를 기반으로 한 V2X 기술들과의 호환되는 성질
자체구성주기적 안전주행 메시지 브로드캐스팅을 통한 홉(차량)통신 지원
보안성V2X 기술과의 호환, 내부 참여자 통신시 메시지는 보안성 만족
프라이버시차량 위치 및 차량 정보 등 프라이버시의 불필요한 공개 금지
II. V2X 구성도에서의 V2V 개념도 및 기술요소
V2X 구성도에서의 V2V 개념도달리는 차량간 안전을 위한 통신기술
DSRCDedicated Short-range Radio Communication, 차량간 메시지 안전 전송, 위험요소 탐지
SVAStationary/Slow Vehicle Ahead, 전방의 속도 측정
EEBLEmergency Electronic Brake Lights, 앞차의 긴급 브레이크 불빛 감지
RCHARoad Condition Hazard Ahead, 도로 상태 감지
CTACross Traffic Assistant, 교통량 통제
자율주행지원센서, 레이더, 통신시스템과 융합하여 자율주행 기술의 고도화 지원
III. V2V(Vehicle to Vehicle) 적용 시 고려사항
인증(Authentication)전송된 메시지가 정당한 사용자로부터 생성된 메시지임을 검증해야 함 (무결성, 부인방지 기밀성) 재생공격(Replay
attack) 방지메시지를 탈취하여 재전송하는 네트워크 혼란을 야기하는 재생공격을 방지해야 함 프라이버시
추적성(Traceability)사고등 분쟁발생 시 차량의 실제 ID 추적가능
익명성(Anonymity)차량통신시스템은 개인정보에 접근하면 안됨 네트워크
가용성(Availability)암호연산 및 통신 오버헤드가 정상적인 V2V 서비스를 저해하면 안됨
다이버시티(Diversity)신뢰성 있는 통신링크를 제공하기 위해서 다이버시티 기법의 적용 V2V의 성공적 적용을 위해서는 보안과 프라이버시 측면 이외에도 아래와 같은 선결과제가 존재함 폐지목록(Revocation List) 관리로 인해 불필요한 많은 자원을 소모하는 문제점 해결 상호인증 및 메시지의 서명과 검증에 많은 시간이 소모되어 효율성 저하되는 부분에 대한 해결
1도 — 도식 안내
[구조] 계층-모듈-컴포넌트
[104회 1교시] 2. V2V(Vehicle to Vehicle)의 개념과 적용시 고려사항에 대해 설명하시오.답보기
I. 교통 효율성 증대 통신기술, V2V의 개요
V2V(Vehicle to Vehicle)의 정의VANET(Vehicle Ad-hoc NETwork)의 요소기술로, 차량과 차량 사이 무선통신으로 달리는 자
V2X의 종류V2I(Vehicle to Infrastructure)
II. V2X 구성도에서의 V2V 개념도 및 기술요소
V2X 구성도에서의 V2V 개념도달리는 차량간 안전을 위한 통신기술
DSRCDedicated Short-range Radio Communication, 차량간 메시지 안전 전송, 위험
III. V2V(Vehicle to Vehicle) 적용 시 고려사항
인증(Authentication)전송된 메시지가 정당한 사용자로부터 생성된 메시지임을 검증해야 함 (무결성, 부인방지 기밀성) 재생공격(Re
attack) 방지메시지를 탈취하여 재전송하는 네트워크 혼란을 야기하는 재생공격을 방지해야 함 프라이버시
V2V의 개념, 특징, 활용방안을 설명하시오.답보기
V2V은(는) V2V(Vehicle to Vehicle)의 정의: VANET(Vehicle Ad-hoc NETwork)의 요소기술로, 차량과 차량 사이 무선, V2X의 종류: V2I(Vehicle to Infrastructure), V2X 구성도에서의 V2V 개념도: 달리는 차량간 안전을 위한 통신기술
NW_080 Connected Car
핵심 키워드 차량 연결성(connectivity) 강조 개인화/양방향/실시간 연결방식: 인베디드/테더드/통합 커넥티드 카(Connected Car)의 정의 개인화 양방향 커넥티드 카의 개념도 연결방식에 따른 분류
Connected Car의 개념과 특징
I. 사물인터넷(IoT) 시대 자동차에 통신기술을 결합한 커넥티드 카의 개요
커넥티드 카(Connected Car)의 정의통신망을 연결해 차량 자체를 정보기술(IT) 기기처럼 활용할 수 있는 자동차 차량 연결성(connectivity)을 강조하는 개념으로 자동차에 네트워크 기능을 탑재함으로써 실시간 네비게이션, 원격 차량제어 및 관리 서비스뿐만 아니라 이메일, 멀티미디어 스트리밍, SNS등 엔터테인먼트 서비스를 지원
개인화주행거리, 차량 진단정보, 사고영상, E-mail 등 개인 맞춤형 서비스
양방향스마트폰, 블루투스 등을 통한 양방향 통신 지원
실시간 서비스LTE, WiFi를 통한 실시간 교통현황 및 광고 등 실시간 환경 제공
II. 커넥티드 카의 개념도 및 구성요소
커넥티드 카의 개념도자동차를 3G/LTE등 네트워크와 연결해 실시간으로 맞춤형 양방향서비스를 가능하게 함으로써 자동차를 스 마트 디바이스(smart device) 화
III. 연결방식에 따른 분류 및 서비스 종류
연결방식에 따른 분류분류 구성도
모두 차량에 설치한 방식초기하드웨어와 솔루션 비용이 높지만, 끊김 없는(Seamless)
사용자 경험을 제공안전성과 보안성이 높음 테더드 (Tethered)
방식끊김 없는 서비스 제공에 한계가 있을 수 있으나, 서비스 요금 부과가 용이함 통합 (Integrated)
의존하는 방식개인화된 컨텐츠를 제공함으로써 운전자에게 다양한 인포테인먼트 옵션을 제공함
커넥티드 카 서비스 종류서비스 내용 Telematics
차량중심원격차량제어 및 진단, 고장수리호출, 긴급호출, 친환경주행
기타Pay As You Drive 보험, 도난추적, 톨비 등 결제서비스 Infotainment
High bandwidth주문형/실시간 서비스(라디오, 음악, 뉴스, 비디오), 클라우드 기반 In-Car 서비스, 증강현실 POI(Point of Interest)
Low bandwidth뉴스, 주식, 스포츠, 이메일, 멀티미디어, 인터넷서비스, SNS, 앱스토어
Navigation네비게이션(주차, 유가, 날씨, POI), 교통/주행정보, 교통정보지원/Off—Board, 길안내, 위치기반서비스(LBS) “끝”
BlueLink운전자에게 실시간으로 날씨정보, 음성으로 문자메시지 전송 네비게이션 연동서비스와 차량 문 개폐 및 시동서비스 제공 스마트
커넥티비티스마트폰, 태블릿 PC 등과 연동하여 콘텐츠 활용 편의성 극대화 차량 내 구축된 와이파이와 이동통신망을 활용 통합정보
시스템멀티미디어와 네비게이션, 텔레매틱스는 물론 차량의 공조정보와 운행정보를 8인치 모니터에 표시 기아차
UVOMS와 공동개발, 음성인식으로 오디오, 미디어기기작동 르노 삼성 모바일
텔레매틱스SKT와 모바일 텔레매틱스 공동개발, 네비게이션과 원격 제어, 도난방지와 긴급구조통신, 자동차 원격검침 등의 기능을 제공 스마트
엔트리시스템카메라, MP3, PDA, TV 기능을 하나로 통합해 휴대폰으로 자동차의 문 개폐 가능, 조명 및 시트조정가능
1도 — 도식 안내
[기능] 송신-수신-처리
[135회 1교시] 4. 몬테카를로 트리탐색(Monte Carlo Tree Search)답보기
I. 사물인터넷(IoT) 시대 자동차에 통신기술을 결합한 커넥티드 카의 개요
커넥티드 카(Connected Car)의 정의통신망을 연결해 차량 자체를 정보기술(IT) 기기처럼 활용할 수 있는 자동차 차량 연결성(connectivi
개인화주행거리, 차량 진단정보, 사고영상, E-mail 등 개인 맞춤형 서비스
II. 커넥티드 카의 개념도 및 구성요소
커넥티드 카의 개념도자동차를 3G/LTE등 네트워크와 연결해 실시간으로 맞춤형 양방향서비스를 가능하게 함으로써 자동차를 스 마트
III. 연결방식에 따른 분류 및 서비스 종류
연결방식에 따른 분류분류 구성도
모두 차량에 설치한 방식초기하드웨어와 솔루션 비용이 높지만, 끊김 없는(Seamless)
Connected Car의 개념, 특징, 활용방안을 설명하시오.답보기
Connected Car은(는) 커넥티드 카(Connected Car)의 정의: 통신망을 연결해 차량 자체를 정보기술(IT) 기기처럼 활용할 수 있는 자동차 차량 연결성(, 개인화: 주행거리, 차량 진단정보, 사고영상, E-mail 등 개인 맞춤형 서비스, 커넥티드 카의 개념도: 자동차를 3G/LTE등 네트워크와 연결해 실시간으로 맞춤형 양방향서비스를 가능
NW_082 V2X
핵심 키워드 차량 통신기술인 V2X(Vehicle to Everything) V2I(Vehicle to Infrastructure) V2V(Vehicle to Vehicle) V2N(Vehicle to Nomadic Device): 모바일 기기 연결 V2P(Vehicle to Pedestrian): 차량과 개인 차량과 보행자 통신 IVN(In-Vehicle Network): CAN
V2X의 개념과 특징
I. 지능형 교통시스템의 핵심 기술, V2X(Vehicle to Everything) 의 개요
V2X(VehicleV2X(Vehicle to Everything) 의 정의 차량간에 유무선망을 통해 다른 차량 및 도로 등 인프라가 구축된 사물과 정보를 교환하는 기술, C-ITS에서의 ‘Connected/Networked Vehicle(Car)’를 구현하기 위한 핵심기술
V2X 의 특징V2X는 V2I(Vehicle to Infrastructure), V2V(Vehicle to Vehicle), V2N(Vehicle to Nomadic Device), V2P(Vehicle to Pedestrian), IVN(In-Vehicle Network)등을 총칭
II. V2X 의 개념도 및 종류
V2X(Vehicle to Everything)의 종류V2X를 위한 통신 표준기술로 WAVE, LTE V2X 방식 구분 통신기술 설명 V2I (Vehicle to Infrastructure) ISO TC204
WG16 CALM도로 곳곳에 차량 내에 설치된 통신 단말기와 상호 정보를 교환할 수 있는 일종의 기지국을 설치하여 차량으로부터 주행 정보들을 수집하고, 이를 중앙 서버에서 분석하여 교통상황 및 대처 방법 등을 후속 차량에
제공하는 기술V2I 기술은 V2V 기술과 접목되어 활용되는 것이 효율적임
LTE V2X정보를 주고 받을 수 있는 통신 단말기를 차량들에 설치하여 이들 단말기들이 상호 통신하면서 차간 거리, 주행 속도 등의 정보를 파악할
수 있는 기술이 기술은 V2I 기술과 접목되어 도로 교통상황 파악, 사고 예방 등에 활용될 수 있음 V2N (Vehicle to Nomadic Device) ISO TC204 WG17 (ISO 13184, 13185, 10992,
13111,)차량 내의 내비게이션 시스템 같은 기기들과 스마트폰, 스마트패드 등
모바일 기기를 연결한 기술현재는 블루투스를 이용한 모바일 기기 연결이 주로 적용되고 있으나 향후 모바일 OS 등을 활용한 서비스가 예상됨 V2P (Vehicle to Pedestrian)
LTE, 5G, GPS차량과 개인 즉, 보행자나 자전거 탑승자가 소지한 이동 단말 기기
사이의 무선 통신.차량이 길을 건너는 보행자의 스마트폰을 인지해 운전자에게 보행자 접근 경보를 보내 사고를 예방 IVN(In-Vehicle Network) CAN, FlexRay,
LIN, MOST차량 내 운전자상태나 주행정보등을 수집 및 전달하기 위한 통신기술 다양한 교통 환경에서 ITS를 구축, 통합하기 위해서는 V2X의 통신표준화가 필요함
Non-IP NetworkingISO 21217 : CALM Architecture, CALM 아키텍처와 가능한 통신 시
나리오 정의ISO 24102 : CALM anagement, CALM 미디어 간 통신 관리에서
시스템 관리로 확장CALM에서 수용 가능한 미디어와 이를 위한 인터페이스 표준을
관장함다양한 통신 미디어를 수용하고 차량에서 인터넷 접속을 위한
IPv6기반 네트워킹 기술 표준을 관장함ISO 21210 : CALM Networking, CALM IPv6 기반 라우팅 및 미디어
스위칭차량 간에 non-IP 기반 통신방법 및 절차표준을 관장함 ISO 29281 : CALM non-IP Communication Mechanisms, CALM non-IP 기반 통신방법 및 절차 정의 ISO TC204 WG17 ISO 10992
ISO 13184차량 내에서 ITS 및 멀티미디어 서비스를 제공하는 차량 장착 기 기(Nomadic device) 사용 관련(한국) 차량을 이용하지 않는 사용자에 대한 ITS 서비스 제공을 위한 모
바일 기기 사용 관련 (스웨덴)Nomadic device를 통한 정지, 운행 제어를 위한 실시간 시스템
및 서비스 관련 (한국)ITS 서비스 지원을 위한 차량 인터페이스 관련 (한국, 독일) ETSI TC-ITS
WG1 ~ 5ETSI는 EC(European Communication) 공식 인정 기관으로 세계 60개국에서 700여 기관이 회원으로 가입된 EU 표준단체 TC ITS 그룹은 2007년 12월에 발족되어 5개의 WG으로 구성되어 V2X 기술 관련 표준을 진행 WAVE IEEE 802.11p
IEEE 1609.2최대 200 km/h로 이동하는 차량 에서 최대 54 Mbps급의 전송속
도를 지원함어플리케이션을 실행하는데 있어 솔루션 관리 규정 통신 상의 보안 규정 IEEE 1609.3
IEEE 1609.4네트워크 계층 및 전송 계층에 관한 규정 MAC 층에서의ㅣ 복수 채널 전환에 관한 규정 C-V2X (Cellular-V2X)
3GPP 릴리즈 14DSRC보다 약 2배정도 넓은 범위를 커버할 수 있고 반응시간도 약3배까지 차이가 나기 때문에 사고를 피할 수 있는 시간을 벌 수
있음셀룰러 V2X(C-V2X)인지 WAVE 통신인지, 의견이 분분하지만 현재로써 실시간 V2X가 가능한 통신기술은 WAVE
뿐임C-V2X 뿐만 아니라 5G-V2X가 상용화되면 WAVE 통신과 하이브리드 형태로 갈 것이라는 게 업계의 전망
연구/개발. 국토해양부의 스마트하이웨이 프로젝트나 ETRI의 V2X간 멀티 홉 통신기술이 개발되는
등, 관련 기술 확보를 위한 연구 개발중임. 도로, 교통에 초점을 맞추는 정책이 아닌
ICT관점의 정책필요. 시스템안정화, 기술현실화, 주파수할당, QoS향상방안등
산업주도. 국내 자동차메이커의 V2X기술개발의 참여
도 낮음. 정부와 자동차산업, ICT산업의 협력을 통 해 경쟁력 향상 필요
III. V2X 고려사항 및 활용
적용시V2X 도입 시 기존 시스템과의 호환성, 비용효율, 보안성 종합 고려 필요
발전방향V2X 기술의 표준화 동향 및 차세대 기술과의 연계 발전 전망
구현시 주의사항V2X 구현 시 성능, 안정성, 확장성 확보 필요
1도 — 도식 안내
[V2X] V2V-V2I-V2N
[114회 4교시] 6. 유무선 통신망을 활용한 차량 통신기술인 V2X(Vehicle to Everything)의 종류와 통신 표준에 대하여 설명하시오.답보기
I. 지능형 교통시스템의 핵심 기술, V2X(Vehicle to Everything) 의 개요
V2X(VehicleV2X(Vehicle to Everything) 의 정의 차량간에 유무선망을 통해 다른 차량 및 도로 등 인
V2X 의 특징V2X는 V2I(Vehicle to Infrastructure), V2V(Vehicle to Vehicle)
II. V2X 의 개념도 및 종류
V2X(Vehicle to Everything)의 종류V2X를 위한 통신 표준기술로 WAVE, LTE V2X 방식
WG16 CALM도로 곳곳에 차량 내에 설치된 통신 단말기와 상호 정보를 교환할 수 있는 일종의 기지국을 설치하여 차량으로부
III. V2X 고려사항
적용시V2X 도입 시 기존 시스템과의 호환성, 비용효율, 보안성 종합 고려 필요
발전방향V2X 기술의 표준화 동향 및 차세대 기술과의 연계 발전 전망
V2X의 개념, 특징, 활용방안을 설명하시오.답보기
V2X은(는) V2X(Vehicle: V2X(Vehicle to Everything) 의 정의 차량간에 유무선망을 통해 다른 차, V2X 의 특징: V2X는 V2I(Vehicle to Infrastructure), V2V(Vehicle t, V2X(Vehicle to Everything)의 종류: V2X를 위한 통신 표준기술로 WAVE, LTE V2X 방식
NW_083 DSRC
핵심 키워드 5.9GHz 대역 수동/능동방식 DSRC(Dedicated DSRC의 특징 DSRC의 요구사항 광범위한 응용서비스 DSRC의 고려사항 적용시
DSRC의 개념과 특징
I. 노변 기지국 통신을 위한 근거리 통신 DSRC의 개요
DSRC(DedicatedDSRC(Dedicated Short Range Communication)의 정의 노변기지국(RSE: Road Side Equipment)과 차량탑재단말(OBE: OnBoard Equipment)이 근거리 무선통신을 통해 각종 정보를 주고 받는 시스템으로서, ITS의 핵심기술 차량과 노변 기지국간 100m 이내에서 1Mbps 급의 근거리 통신이 가능하...
DSRC의 특징노변-차량간 양방향 근거리 통신(Coverage 100m 이하) 일 대 다수의 통신기능 LOS(Line of Sight)를 유지할 수 있는 통신환경 고속전송(~1Mbps) 기능 5GHz 대역의 주파수 또는 적외선을 사용하며, 수동방식과 능동방식 존재
DSRC의 요구사항요구사항 내용
광범위한 응용서비스차량에 설치되는 단말기는 자동요금징수 서비스, 교통정보 서비스 및 도로 안내서비스, 그리고, 물류서비스 등의 다양한 서비스를 제공 한 개의 단말기가 여러 가지 서비스를 제공 고속 패킷 데이터 전
및 저렴화차량에 탑재되는 단말기는 적은 크기와 저렴한 가격으로 구현
단말기의 HW와 SW는 간단한 구조로 설계디지털회로의 ASIC 개발과 RF회로의 MMIC 개발 및 전력소모를 줄이기 위 한 전력제어 등의 고려가 필요 편리한 사용자 인터 페이스
차량내 운전자의 안전과 편의를 고려운전자가 운전중 디스플레이를 볼 경우 사고를 유발할 수 있으므로 음성으 로 제공하는 등의 안전한 방법을 이용
전송데이터의 신뢰성과 차량의 안전성을 고려ETCS(Electronic Toll Collection) 시스템에서는 과금이 정확히 이루어졌는지를 확인하기 위해 오류없이 데이터 전송이 이루어져야 함 사용자의 불법사용을 막기 위한 가입자 인증기능과 암호화 기능이 필요 노변의 환경조건과 주행중인 차량의 환경조건을 고려하여 운용시 안전한 시 스템이 되도록 설계
III. DSRC의 통신방식 비교 및 고려사항
DSRC의 고려사항정통부와 도로공사는 ETCS를 포함한 ITS용 통신 인프라로 능동형 DSRC와 능동형 IR 기술을 병행 사용 능동형 ITS시장이 확산되기 위해서는 앞으로 단말기 보급 등 실질적인 상용화 방안이 관건이 될 것 유지할 수 있는 통신환경
III. DSRC 고려사항 및 활용
적용시DSRC 도입 시 기존 시스템과의 호환성, 비용효율, 보안성 종합 고려 필요
발전방향DSRC 기술의 표준화 동향 및 차세대 기술과의 연계 발전 전망
구현시 주의사항DSRC 구현 시 성능, 안정성, 확장성 확보 필요
1도 — 도식 안내
[DSRC] 역할-채널-범위
DSRC의 개념, 특징, 활용방안을 설명하시오.답보기
DSRC은(는) DSRC(Dedicated: DSRC(Dedicated Short Range Communication)의 정의 노변기지, DSRC의 특징: 노변-차량간 양방향 근거리 통신(Coverage 100m 이하) 일 대 다수의 통신기능 L, DSRC의 고려사항: 정통부와 도로공사는 ETCS를 포함한 ITS용 통신 인프라로 능동형 DSRC와 능동형 I
DSRC의 주요 구성요소와 동작원리를 설명하시오.답보기
DSRC의 주요 구성요소로는 정통부와 도로공사는 ETCS를 포함한 ITS용 통신 인프라로 능동형 DS 등이 있습니다.
NW_084 WAVE
핵심 키워드 WAVE는 DSRC에 고속이동 및 대용량 데이터 전송 기능이 추가된 표준 - IEEE 802.11p 물리 계층을 활용 + IEEE 1609 아키텍처 그림 중요 WAVE(Wireless 대용량 정보전달 V2X지원 WAVE 프로토콜 스택의 구성도 27Mbps
WAVE의 개념과 특징
I. 자율주행차의 V2X를 위한 근거리 통신 표준기술, WAVE의 개요
WAVE(WirelessWAVE(Wireless Access in Vehicular Environment)의 정의 차량과 차량 혹은 차량과 인프라 간 무선통신을 위해 차량 최대 속도 200km/h, 100ms 이내의 지연시간을 가지면서 최대 27Mbps(대역폭 10MHz)의 전송속도를 가지는 차량용 1km 내외의 근거리 무선통신 기술 IEEE 802.11p 물리 계층을 활용...
대용량 정보전달하이패스 DSRC 통신 기술에 비해 10배의 전송능력.
V2X지원IVN(멀티미디어, 개인서비스), V2V(차량충돌경고, 그룹통신), V2I(안정정보, 다운로드)
II. WAVE 프로토콜 스택의 구성 및 통신표준
WAVE 프로토콜 스택의 구성도1) 802.11p DSRC/WAVE 프로토콜 스택
WAVE 기반의 V2X 통신 표준구성요소 용도 개요 IEEE 802.11p
WAVE PHY, MACWAVE통신을 위한 물리계층과 MAC계층을 정의 IEEE 1609.1
Core Systems애플리케이션과 이 애플리케이션이 주어진 자원을 효율적으로 사용
Security ServiceWAVE관리 및 응용 메시지를 보호하기 위한 보안규격 정의 IEEE 1609.3
Networking serviceWAVE 네트워크 및 전송 계층 서비스 규격정의
Multi-Channel OperationWAVE MAC 계층의 멀티채널 오퍼레이션 제공 IEEE 1609.12
ID allocationWAVE 서비스를 위한 ID 할당 규격을 정의 SAE J2735 DRSC Message set DSRC로 전송하는 메시지 set정의 SAE J2945 DRSC performance
requirementDSRC로 전송하는 메시지에 대한 성능 요구사항 정의 SAE J2735는 V2X 통신시 전송하는 메시지의 종류, 포맷, 우선순위 등을 정의 SAE J2945는 J2735에서 정의한 안전메시지 BSM(Basic Safety Message)을 초당 10회(10Hz)주기로 브로드 캐스팅 하도록 정의
III. WAVE 의 기술 동향
27MbpsHD 동영상 수신, 이동 중 초고속 인터넷 사용 양방향 멀티미디어 서비스 데이터 에러 감소
IEEE 802.11P, MAC 기술고속주행에서 데이터 손실 감소로 효율적인 제어 가능 차량 인터넷 서비스
Internet ITS 기술 개발DSRC 통신 거리 제한으로 셀룰러, 무선랜과 연동하여 차량에 인터넷 서비스 제공 스마트 하이웨이 (한국)
운전자의 안전성, 편의성, 정시성 보장 등다양한 서비스 제공 등 수요 증가 기대 스마트 웨이(일본)
DSRC 통신 이용ETC, 교통정보, 차량간 충돌 경고 서비스 제공 “끝”
1도 — 도식 안내
[분류] 유형-특성-응용
[101회 1교시] 4. WAVE(Wireless Access in Vehicular Environment)에 대하여 설명하시오.답보기
I. 자율주행차의 V2X를 위한 근거리 통신 표준기술, WAVE의 개요
WAVE(WirelessWAVE(Wireless Access in Vehicular Environment)의 정의 차량과 차량 혹은
대용량 정보전달하이패스 DSRC 통신 기술에 비해 10배의 전송능력.
II. WAVE 프로토콜 스택의 구성 및 통신표준
WAVE 프로토콜 스택의 구성도1) 802.11p DSRC/WAVE 프로토콜 스택
WAVE 기반의 V2X 통신 표준구성요소 용도 개요 IEEE 802.11p
III. WAVE 의 기술 동향
27MbpsHD 동영상 수신, 이동 중 초고속 인터넷 사용 양방향 멀티미디어 서비스 데이터 에러 감소
IEEE 802.11P, MAC 기술고속주행에서 데이터 손실 감소로 효율적인 제어 가능 차량 인터넷 서비스
WAVE의 개념, 특징, 활용방안을 설명하시오.답보기
WAVE은(는) WAVE(Wireless: WAVE(Wireless Access in Vehicular Environment)의 정의, 대용량 정보전달: 하이패스 DSRC 통신 기술에 비해 10배의 전송능력., WAVE 프로토콜 스택의 구성도: 1) 802.11p DSRC/WAVE 프로토콜 스택
NW_085 e-Call
핵심 키워드 커넥티드카 발전에 따른 즉각적 긴급 구난체계 시스템의 국가 기반 시스템 구축 AM형 EU형 e-Call센터 소방/교통/경찰/응급기관
e-Call의 개념과 특징
I. 자동화된 교통사고 대응 시스템, e-Call개요
차량 긴급구난체계의 정의차량 운행 중 교통사고가 발생하면 e-Call 단말에서 자동으로 사고를 감지하고, 관련 정보를 e-Call 센터로 전송하여 경찰 119 안전신고센터 등 구조 기관(EA)에 최소사고정보(MSD : minimum set of data) 전달을 통 해 인명 구조 등 사고를 처리하기 위한 시스템
II. e-Call의 개념도 및 기술요소
MSD Send Message버전, 사고판단 시각, 제어종류, 차량종류, 차대번호, 차량위치, 차량방향, 콜백번호, 탑승자수, 차량 연료 등 ACK
ACKCancel Request Message 사고 신고를 취소 eCall 인프라 e-Call center 교통사고 접수 EA(Emergenycy Agent) 구조기관 GNSS 범지구 위성 항법 시스템
eCall 단말1.다양한 센서로부터 사고 판단에 필요한 정보를 수집 2.수동 버튼에 의한 수동 e-Call 서비스 개시 신호를 수신 3.다양한 센서로부터 수신한 정보를 기반으로 사고 발생 여부를 판단 4.GNSS 신호를 이용하여 차량의 위치를 계산 5.e-Call 센터로 최소 사고 정보를 전송 6.e-Call 센터의 운영 요원과 음성통화 기능을 제공 단말 탑재 방식...
SenserABS/ESP, TCU, Airbag, BCM, Engine
AECDAccident Emagency Call Device 차량센서정보 수집장치(VSM 모듈)과 사고 판단 단말로 구성 SOS 버튼
수동으로 사고 전파사견 : EU형은 FPI와 동일한 의미로 예상(EU는 차량에 e-Call 단말의 설치가 의무화되었다는 점이 근거)
III. e-call 동향
한국[교통사고 사상자 절반 줄이기 프로젝트] 일환으로 2013년부터 차량용 긴급구난체계(한국형 e-Call) 기획진행. 과학기술정보통신부와 국토교통부의 다부처
공동사업으로 진행.아직까지 범국가적 e-Call 서비스가 도입되지 않아 시험.인증기관 없음
현대/기아차모젠(Mozen) 서비스 센터는 국민안전처 U-119센터간 통합 연계 시스템을 구 축하고 있으며, 모젠서비스 가입 차량 사고 발생 시, GPS로 파악된 위치정보와 차량
EU9개국 시범사업으로 HeEro(Harmonized eCall European Pilot)프로젝트가 2011년부터 2014년까지 진행되었고 후속 활동인 I_HeEro(Infrastructure HeEro)로 11개국 112(EU의 단일긴급번호) 기반의 e-call 제공
러시아ERA-GLONASS(Emergency Response to Accidents-GLONASS) 돌발사고 상황 발생 및 정보를 중앙관제센터와 도로내 다른 차량, 경찰에 관련 정보를 전송하기 위한 시스템
미국GM사의 OnStar와 Ford사의 Sync 서비스 해당 서비스 장치가 내장된 차량이 사고 및 긴급상황이 발생했을 때 해당 서비스 콜센터로
전화연결을 제공EU와 러시아는 국가주도 e-call, 미국은 민간주도 e-call로 구분
1도 — 도식 안내
[메커니즘] 감지-회피-복구
[138회 1교시] 13. 시스템 콜(System Call)답보기
I. 자동화된 교통사고 대응 시스템, e-Call개요
차량 긴급구난체계의 정의차량 운행 중 교통사고가 발생하면 e-Call 단말에서 자동으로 사고를 감지하고, 관련 정보를 e-Call
II. e-Call의 개념도 및 기술요소
MSD Send Message버전, 사고판단 시각, 제어종류, 차량종류, 차대번호, 차량위치, 차량방향, 콜백번호, 탑승자수, 차량 연료
ACKCancel Request Message 사고 신고를 취소 eCall 인프라 e-Call center 교통사
III. e-call 동향
한국[교통사고 사상자 절반 줄이기 프로젝트] 일환으로 2013년부터 차량용 긴급구난체계(한국형 e-Call) 기
공동사업으로 진행.아직까지 범국가적 e-Call 서비스가 도입되지 않아 시험.인증기관 없음
e-Call의 개념, 특징, 활용방안을 설명하시오.답보기
e-Call은(는) 차량 긴급구난체계의 정의: 차량 운행 중 교통사고가 발생하면 e-Call 단말에서 자동으로 사고를 감지하고, 관련 정, MSD Send Message: 버전, 사고판단 시각, 제어종류, 차량종류, 차대번호, 차량위치, 차량방향, 콜백번호, 탑, ACK: Cancel Request Message 사고 신고를 취소 eCall 인프라 e-Ca
NW_085_1 6G-V2X
핵심 키워드 6G-V2X의 정의 수 있는 차세대 이동통신 서비스 대량의 센서 탑재 안전 전송속도 필요 연 전송속도 사용 전송속도
6G-V2X의 개념과 특징
I. 완전 자율주행 핵심 기술, 6G-V2X의 개요
6G-V2X의 정의인간이 느끼는 오감 정보를 실시간으로 상상할 수 있는 물리적 세계 및 사이버세계와 제약 받지 않고 통신할
수 있는 차세대 이동통신 서비스사용자 개인의 체감 데이터 전송속도를 5G의 100Mbps 수준에서 1Gbps 수준으로 높이고, 5G의 1ms 지연시간 에서 40분의 1수준으로 낮추고, 에너지 효율을 5G와 비교하여 100배 또는 1,000배 수준으로 높임
대량의 센서 탑재앞으로 차량에 수백 개의 센서를 비롯해 비디오카메라, 적외선 카메라, 레이더, 라이더 등이 탑재될 것으로 예측
안전 전송속도 필요센서 관련 데이터는 완전자율주행 또는 차량 사고 방지 등에 이용될 것이며, 데 이터 전송 속도가 1Gbps 이상 필요할 것으로 예측 FR1(Frequency Range 1) 위주의 동작을 하는 5G V2X로는 만족시키지 못할 것으로 보임
II. . 6G-V2X의 기술요소
연 전송속도저주파-고주파 캐리어 결
사용AI 기반 센서 퓨전 (Sensor fusion) 많은 수의 차량으로부터 대량의 센서 데이터 융합을 처리 위 해 머신러닝(Machine learning) 또는 딥러닝(Deep learning)
기술스마트 교차로(Smart intersection) 등 센서퓨전을 담당하는 도 로변 장치 등에서 MEC(Mobile edge computing) 기능을 통합 한 네트워크 구조에 대한 고려가 필요 동적인
주행환경높은 이동성을 고려한
빔 관리 기법차량의 주행 중에 차량의 방향, 속도, 또는 방해물 등의 주변 환경(터널, 교량 등)의 변화가 빠르므로 고속 빔 관리 필요
이동성 고려비지상 네트워크(Non- terrestrial network)와의 협
력 통신차량이 지상 네트워크(Terrestrial network)의 커버리지 밖의 지 역(시골 지역 또는 사막 등 오지)으로 갈 수 있으며, 이 경우
원활한 V2X 서비스가 어려움위성 또는 HAPS(High Altitude Platform Station) 등 비지상 네 트워크와의 링크 지원을 통해 V2X 서비스 가능 차량에는 지상 네트워크와 비지상 네트워크에 모두 연결할 수 있도록 다중 연결성(Multi connectivity)을 구성 차량 단말은 지상 네트워크와의 연결이 끊어지는 경우 커버 리지가 넓은 비지상 네트워크와 연결
III. 6G-V2X와 5G-V2X의 비교
전송속도1Tbps 20Gbps
지연시간1ms 10ms
연결대수1km2 당 천만대 이상 1km2 당 십만대
지상 커버리지1km 이상 최대 120m (플라잉카 불가능)
AI 접목차량 사이버 보안 융합 등 무선 네트워
크 지능화코어 네트워크에서 네트워크 자원 관리
한정적 사용향후 자율 주행차 레벨4이상에서는 6G-V2X가 상용화 될 것으로 기대 “끝”
1도 — 도식 안내
[기술] 기본-고급-응용
6G-V2X의 개념, 특징, 활용방안을 설명하시오.답보기
6G-V2X은(는) 6G-V2X의 정의: 인간이 느끼는 오감 정보를 실시간으로 상상할 수 있는 물리적 세계 및 사이버세계와 제약 받, 수 있는 차세대 이동통신 서비스: 사용자 개인의 체감 데이터 전송속도를 5G의 100Mbps 수준에서 1Gbps 수준으로 높, 연 전송속도: 저주파-고주파 캐리어 결
6G-V2X의 주요 구성요소와 동작원리를 설명하시오.답보기
6G-V2X의 주요 구성요소로는 저주파-고주파 캐리어 결, AI 기반 센서 퓨전 (Sensor fusion) 많은 수의 차량으로부터, 스마트 교차로(Smart intersection) 등 센서퓨전을 담당하는 등이 있습니다.
NW_085_2 CAN
핵심 키워드 CAN(Controller 고정밀 시리얼 버스 시스템 통신 방식 배선 구조 잡음 내성 매커니즘 Broadcast
CAN의 개념과 특징
I. ISO 11898, CAN(Controller Area Network)의 개요
CAN(ControllerCAN(Controller Area Network)의 정의 ISO 11898 표준 기반하여 컨트롤러 영역 네트워크(CAN) 버스는 지능형 디바이스를 네트워크로 연결하는
고정밀 시리얼 버스 시스템(역사) CAN은 Bosch가 1985년에 차량 내 네트워크를 위해 개발함
II. CAN(Controller Area Network)의 아키텍처와 기술요소
CAN(ControllerCAN(Controller Area Network)의 아키텍처
CAN(ControllerCAN(Controller Area Network)의 기술요소
통신 방식Multi Master CAN 버스는 통신 버스를 여러 노드들이 공유
배선 구조CAN_High CAN_Low 두 개의 신호로 통신하므로 단 2개의 선 필요 많은 모듈이 추가되어도 배선의 양이 적음
잡음 내성Twist Pair Twist Pair 2선으로 되어 있어 전기적 잡음이 강하여 메시지 보호
매커니즘Unique ID 자동차의 ECU들은 고유 ID값을 가짐 ID 값이 낮을 수록 우선순위 높음 ID 값 수신해 우선순위 결정
속도와 거리최대 1Mbps 최대 1,000m 고속 통신 제공 원거리 통신 가능
확장성Plug & Play CAN 제어기를 버스에 간편하게 연결 및 해제
에러 제어Error Active State Error Passive State Bus-off State 하드웨어 오류 보정 에러 카운터가 특정 임계를 넘어설 때마다 노드는 스스로를 네트워크로부터 3개의 state로 분리
III. CAN 통신의 보안 약점 및 대응 방안
BroadcastCAN 네트워크 상에 패킷을 전체 수신자로 전송
No Encryption패킷 암호화 하지 않고 원본 데이터 전송
No Authentication인증이 안된 장치의 데이터 위조 가능
Weak Access ControlCAN버스에 직접 접근이 가능하여 위조된 메시지를 전송하거나 재전송 가능 (방안) 침입탐지시스템(IDS), HMAC 데이터 프레임 인증 “끝”
1도 — 도식 안내
[프로세스] 초기-진행-종료
[130회 2교시] 1. 데이터 마이닝의 기법 중 아래 기법에 대하여 설명하시오. 1) K-means Clustering 2) DBSCAN (Density Based Spatial Clustering of Ap...답보기
I. ISO 11898, CAN(Controller Area Network)의 개요
CAN(ControllerCAN(Controller Area Network)의 정의 ISO 11898 표준 기반하여 컨트롤러 영역 네
고정밀 시리얼 버스 시스템(역사) CAN은 Bosch가 1985년에 차량 내 네트워크를 위해 개발함
II. CAN(Controller Area Network)의 아키텍처와 기술요소
CAN(ControllerCAN(Controller Area Network)의 아키텍처
CAN(ControllerCAN(Controller Area Network)의 기술요소
III. CAN 통신의 보안 약점 및 대응 방안
BroadcastCAN 네트워크 상에 패킷을 전체 수신자로 전송
No Encryption패킷 암호화 하지 않고 원본 데이터 전송
CAN의 개념, 특징, 활용방안을 설명하시오.답보기
CAN은(는) CAN(Controller: CAN(Controller Area Network)의 정의 ISO 11898 표준 기반하여, 고정밀 시리얼 버스 시스템: (역사) CAN은 Bosch가 1985년에 차량 내 네트워크를 위해 개발함, CAN(Controller: CAN(Controller Area Network)의 아키텍처
NW_088 Wireless LAN
핵심 키워드 무선랜 전파 AP 보안
무선 기반 근거리 네트워킹 기술
I. 무선랜 개요
정의WLAN(Wireless Local Area Network)은 전파를 이용한 근거리 무선 네트워킹 기술
표준IEEE 802.11 규격으로 a/b/g/n/ac/ax 등 다양한 버전 존재
주파수2.4GHz 및 5GHz 대역에서 동작하는 ISM 대역 사용
II. 무선랜 보안
WEPWired Equivalent Privacy로 초기 보안 방식이나 취약성 多
WPATKIP 기반 향상된 보안으로 EAP 사용자 인증 제공
WPA2AES 암호화로 엔터프라이즈급 보안 수준 달성
III. 운영 및 관리
AP배치전파수신 효율을 위해 공개된 장소에 배치하여 도난위험 존재
보안취약물리적 취약(도난, 파손)과 관리적 취약(전파관리미흡) 발생
대응방안무선IDS, 물리적 접근통제, 전파출력 조절로 보안강화
1도 — 도식 안내
[구조] 송신-경로-수신
무선LAN(WLAN)의 정의, 특징, 보안기술을 설명하시오.답보기
WLAN은 전파를 이용한 근거리 네트워크로 IEEE 802.11 표준을 따르며 2.4/5GHz에서 동작합니다. WEP/WPA/WPA2 등의 보안기술로 전파 기반 통신 보안을 강화하고 있습니다.
무선LAN의 물리적 보안 취약성과 대응방안을 설명하시오.답보기
AP 도난/파손/전원차단 위험에 대해 무선IDS 도입, AP 노출 최소화, 물리적 접근통제로 대응하며 관리적으로는 전파출력 조절과 보안교육을 실시합니다.
NW_099 WIFI 8
핵심 키워드 WiFi8 보안 WPA3 고속
차세대 고속 무선랜 규격
I. WiFi 8 개요
정의WiFi 8(IEEE 802.11ax)은 고효율 무선랜 표준으로 초고속 대역폭 제공
특징높은 전송속도, 낮은 지연, 다중기기 동시접속 지원으로 IoT 시대 대응
용량기존 WiFi 대비 4배 이상의 처리량 증가
II. 보안 프로토콜
WPA-PSK사전공유키 기반으로 AP와 단말이 공통 문자열 사용해 128bit PSK로 인증
WPA-EAP기업용으로 인증서버 기반 다이나믹 키 배포로 강화된 보안 제공
선택개인용은 PSK, 기업용은 EAP 선택
III. 보안 대응
물리적AP 무선IDS, 노출최소화, 물리적 접근통제, 전파출력 조절
관리적전용NMS 사용, 장비/사용자관리, 보안대책수립, 사용자교육 실시
RSN/WPARobust Security Network로 802.1x 기반 인증과 동적키 생성/분배
1도 — 도식 안내
[분류] 타입-카테고리-클래스
WiFi 8 보안의 WPA-PSK와 WPA-EAP 방식의 차이를 설명하시오.답보기
WPA-PSK는 사전공유키로 간단하지만 보안이 낮고 별도 인증서버 불필요합니다. WPA-EAP는 인증서버 기반으로 단말마다 다른 키를 안전하게 배포해 엔터프라이즈급 보안을 제공합니다.
무선LAN 보안 취약성의 물리적·관리적 대응방안을 비교하시오.답보기
물리적 대응은 AP 도난방지, 전파관리, 무선IDS 도입을 하며 관리적으로는 사용자리스트 작성, 주기적 보안교육, 불법AP 탐지 등을 통해 종합적 보안을 구축합니다.
NW_100 단말 위치 설정
핵심 키워드 위치설정 측위기술 정확도 관리
무선신호 기반 단말 위치파악 기술
I. 위치측위 기술
정의Localization은 WLAN AP의 전파특성을 이용해 이동단말의 실내위치를 파악하는 기술
정확도10~30미터 수준의 층단위 구분 가능으로 도시환경에 효과적
특징도심지역 저비용 측위 가능하나 전파맵 작성·갱신 필요
II. 주요 기술 유형
WLANWi-Fi AP 신호로 MAC주소와 전계강도 검색해 DB에서 위치 파악
ZigBee저전력 디바이스용으로 건물내 층단위 정확한 위치정보 제공
UWB초광대역 신호로 10cm급 정확도와 우수한 투과성 제공
III. 운영 관리
로그점검무선AP와 인증서버 로그를 주기적으로 검사해 불법행위 확인
불법AP탐지서비스지역 내 불법으로 설치한 AP 주기적 검색 및 제거
사용자교육무선랜 이해와 보안필요성, 올바른 이용방법 주기적 교육
1도 — 도식 안내
[알고리즘] 단계-로직-결과
WLAN 기반 위치측위의 정의, 정확도, 특징을 설명하시오.답보기
WLAN 위치측위는 WiFi AP의 신호강도로 단말 위치를 파악하는 기술로 10~30m 정확도를 제공합니다. 도시에서 저비용 측위가 가능하지만 전파맵 구축·유지가 필요합니다.
WLAN, ZigBee, UWB 기반 측위기술을 정확도와 특징으로 비교하시오.답보기
WLAN은 10~30m 정확도로 도시 측위에 효과적입니다. ZigBee는 건물내 층구분 가능하며 UWB는 10cm 정확도로 최고의 정밀성을 제공하고 투과성이 우수합니다.
NW_101 WPA3
핵심 키워드 WPA3 SAE Personal Enterprise
차세대 무선랜 보안 표준
I. WPA3 개요
정의WPA3는 동시인증동등(SAE) 기반 무차별 공격을 방어하는 차세대 보안
표준IEEE 802.11i-2020으로 강화된 보안 프로토콜
목표취약한 암호도 보호하고 공개네트워크 프라이버시 확보
II. 주요 기능
Brute-Force특정 횟수 로그인 실패 후 차단으로 무차별 공격 방지
프라이버시공개네트워크에서 개인별 암호화 적용 가능
Easy ConfigQR코드 스캔으로 IoT 기기 손쉬운 접근권한 설정
III. 운영모드
PersonalSAE 기반 사전공격 방어로 자연 암호도 안전
Enterprise256bit GCMP·384bit HMAC로 최상급 암호화 지원
FSForward Secrecy로 과거 데이터도 노출 방지
1도 — 도식 안내
[구조] 계층-모듈-인터페이스
WPA3의 정의와 WPA2와의 주요 차이를 설명하시오.답보기
WPA3는 SAE 기반 무차별 공격 방어가 핵심으로 취약한 암호도 보호합니다. WPA2의 PSK 기반과 달리 더 강력한 인증과 암호화를 제공하고 공개네트워크 프라이버시를 강화합니다.
WPA3 Personal과 Enterprise 모드의 차이를 비교하시오.답보기
Personal은 SAE 기반 개인용으로 자연 암호 선택 가능하며 Enterprise는 인증서버 기반 256bit GCMP 암호화로 엔터프라이즈급 보안을 제공합니다.
NW_102 실내/외 위치 측위 기술
핵심 키워드 측위 삼각측량 핑거프린트 정확도
네트워크 신호 기반 정밀 위치측정
I. 측위 기술 분류
네트워크기반기지국 신호로 위치파악하는 광범위 커버리지 기술
위성기반GPS 신호로 정확한 위치 파악하나 실내 불가
혼합기반여러 기술 조합으로 실내외 모두 대응 가능
II. 핵심 기법
삼각측량3개 이상 신호원까지의 거리로 교점 계산하는 고전 방식
핑거프린트사전 신호맵 DB와 현재 신호 비교로 위치 파악
Time Difference신호 도달시간차로 위치 계산하는 정밀 기법
III. 실내외 응용
실내쇼핑몰·공항·박물관에서 실시간 위치기반 서비스
실외정밀농업, 드론배송, 자율주행 등 고정밀 응용
통합5G/6G 기반 실내외 원활한 측위 환경 조성
1도 — 도식 안내
[메커니즘] 동작-제어-관리
실내/외 위치 측위 기술의 분류와 각 특징을 설명하시오.답보기
네트워크기반은 광범위 커버 가능, 위성기반은 야외 정확, 혼합기반은 실내외 모두 지원합니다. 5G/6G는 이들을 통합해 정밀하고 신뢰성 높은 측위 환경을 제공합니다.
삼각측량과 핑거프린트 기법의 원리 차이를 설명하시오.답보기
삼각측량은 신호거리로 교점 계산하며 핑거프린트는 신호패턴 DB 비교입니다. 핑거프린트가 실내에서 더 정확하나 사전 맵 구축이 필요합니다.
NW_102_1 네트워크 실시간 측위(NRTK)
핵심 키워드 NRTK 실시간 정확도 GPS
네트워크 기반 cm급 정밀 측위
I. NRTK 개요
정의NRTK(Network Real-Time Kinematic)은 기지국 기반 실시간 정확측위로 cm급 정확도
특징GPS 수준의 정확도를 네트워크 신호로 구현하는 기술
적용자율주행, 드론, 정밀로봇 등 고정밀 응용
II. 핑거프린트 기법
원리사전에 구축한 신호맵 DB와 현장 신호값 비교로 위치 파악
정확도실내 환경에서 5~10m 정도 정확한 위치 결정 가능
장점GPS 불가 지역에서도 안정적 측위 제공
III. 향후 전망
응용자율주행 레벨4/5, 드론 배송, 정밀 로봇팔 제어
5G/6G기지국 증가로 더욱 정확하고 신뢰성 높은 서비스
통합실내외 원활한 측위로 위치기반 IoT 생태계 확대
1도 — 도식 안내
[토폴로지] 별형-버스형-환형
NRTK 기술의 정의와 GPS와의 차이를 설명하시오.답보기
NRTK는 네트워크 기지국 기반 실시간 측위로 GPS와 유사한 정확도를 제공하며 실내에서도 동작합니다. GPS 신호 불가 지역에서도 안정적 측위가 가능합니다.
핑거프린트 방식의 원리와 장점을 설명하시오.답보기
사전 신호맵 DB와 실시간 신호를 비교하여 위치를 파악합니다. GPS 불가 실내 지하실도 측위 가능하며 신호 환경 변화에 적응적으로 동작합니다.
NW_104 IoT
핵심 키워드 IoT 센싱 통신 서비스
사물 인터넷을 위한 3대 핵심 기술
I. IoT 3대 기술
센싱기술온습도·가스·조도·초음파 센서부터 영상·레이더까지 정보수집
통신기술WPAN, WiFi, 3G/4G/LTE, Bluetooth 등 모든 네트워크 활용
서비스기술센싱부터 분석·보안·인증까지 데이터 처리 완전 체계
II. 통신 기술 분류
유선Ethernet, PLC(Power Line Communication) 사용
이동통신GSM/GPRS, CDMA, 3G/4G/5G, 위성통신 포함
무선LAN802.11a/g/n/ac, WiMax, WiFi Direct, 802.11p
III. 활성화 방안
투자효율수요·투자·정책의 균형적 추진으로 산업 활성화
시장환경기술공급이 아닌 서비스 수요 중심 시장 형성
핵심기술중장기 로드맵과 국산화 기술 개발 투자
1도 — 도식 안내
[구성] 핵심-보조-관련
IoT의 3대 기술을 설명하고 각각의 역할을 설명하시오.답보기
센싱기술은 물리정보 수집, 통신기술은 정보 전달, 서비스기술은 데이터 처리 분석을 담당합니다. 세 가지 기술의 통합으로 완전한 IoT 서비스가 실현됩니다.
IoT 산업 활성화를 위한 투자·정책 방안을 설명하시오.답보기
기술공급이 아닌 서비스 수요 중심 시장 환경 마련, 안정적 시장기반 구축, 중장기 로드맵과 핵심 국산기술 개발 투자가 필수적입니다.
NW_106 CoAP
핵심 키워드 CoAP REST UDP 저전력
IoT 기기용 경량 애플리케이션 프로토콜
I. CoAP 개요
정의CoAP(Constrained Application Protocol)은 저전력 IoT 기기용 프로토콜
기반REST 웹서비스 아키텍처를 경량으로 구현
특징UDP 기반 최소 대역폭, 낮은 복잡도, 빠른 처리
II. 주요 특징
경량성고정헤더 4바이트로 최소한의 오버헤드 유지
신뢰성Confirmable/Non-confirmable 메시지로 유연한 전송
보안DTLS(Datagram TLS) 기반 암호화 지원
III. MQTT와의 비교
방식CoAP는 Request-Response 동기, MQTT는 Pub-Sub 비동기
복잡도CoAP는 더 간단, MQTT는 복잡한 토폴로지 지원
선택단순 센서는 CoAP, 복잡한 메시징은 MQTT 추천
1도 — 도식 안내
[기능] 주요-보조-지원
CoAP의 정의, 특징, 장점을 설명하시오.답보기
CoAP는 저전력 IoT 기기용 경량 프로토콜로 4바이트 헤더, UDP 기반, DTLS 보안을 특징으로 합니다. REST 구조로 웹서비스와 연동이 용이합니다.
CoAP와 MQTT의 차이를 비교 설명하시오.답보기
CoAP는 Request-Response 동기 방식으로 더 경량화되었고 MQTT는 Publish-Subscribe 비동기로 복잡한 토폴로지를 지원합니다. 용도에 따라 선택해야 합니다.
NW_107 MQTT
핵심 키워드 MQTT 발행 구독 QoS
IoT용 발행-구독 기반 경량 메시징
I. MQTT 개요
정의MQTT(Message Queue Telemetry Transport)는 IoT용 경량 메시징 프로토콜
개발IBM 개발, OASIS 표준으로 채택된 공개 프로토콜
특징지연손실 많은 네트워크에서 신뢰성 있는 메시지 전달
II. 주요 특징
단순성미니멀한 Pub/Sub 메시징 체계로 구현 간단
경량성페이스북 모바일 메신저로도 활용되는 가벼운 설계
최소크기고정헤더 2바이트로 메시지 크기 최소화
III. QoS 수준
QoS 0최대 1회 전달(Fire and Forget) - 손실 허용
QoS 1최소 1회 전달(At least once) - 중복 가능
QoS 2정확히 1회 전달(Exactly once) - 가장 신뢰성 높음
1도 — 도식 안내
[역할] 기능-책임-관계
MQTT의 정의, 특징, 개발배경을 설명하시오.답보기
MQTT는 IBM 개발 OASIS 표준 IoT용 경량 메시징으로 발행-구독 방식입니다. 2바이트 고정헤더로 대역폭 절약하고 지연손실 환경에서도 신뢰성 있게 동작합니다.
MQTT의 QoS 0, 1, 2 수준을 비교 설명하시오.답보기
QoS 0은 최대 1회 손실 허용, QoS 1은 최소 1회 보장하되 중복 가능, QoS 2는 정확히 1회만 전달로 신뢰성이 가장 높습니다. 상황에 따라 선택해야 합니다.
NW_108 XMPP
핵심 키워드 XMPP 실시간 메시징 보안
XML 기반 실시간 메시징 프로토콜
I. XMPP 개요
정의XMPP(eXtensible Messaging and Presence Protocol)는 XML 기반 실시간 통신
표준IETF RFC 3920/3921로 정의된 Free/Open/Public 표준 프로토콜
특징TCP 기반 신뢰성 있는 양방향 실시간 메시지 교환
II. 핵심 특징
표준성국제표준화기구 IETF의 공식 표준으로 검증됨
보안성SASL·TLS로 강화된 보안과 사용자 인증 제공
분산화중앙서버 없이 여러 트랜스퍼 에이전트로 작동
III. 응용 및 확장
기본Instant Messaging(IM) 위에 다양한 기능 구현
확장네트워크관리, 콘텐츠동기, 협업도구, 파일공유, 게임
유연성XML 기반으로 무한 확장 가능한 구조
1도 — 도식 안내
[구조] 계층-요소-상호작용
XMPP의 정의와 주요 특징을 설명하시오.답보기
XMPP는 XML 기반 IETF 표준 실시간 메시징 프로토콜로 TCP 기반 신뢰성 있는 통신을 제공합니다. SASL·TLS 보안과 분산화된 구조가 특징입니다.
XMPP, CoAP, MQTT의 특징을 비교하시오.답보기
XMPP는 TCP 기반 실시간 메시징, CoAP는 UDP 기반 경량 REST, MQTT는 Pub-Sub 경량 메시징입니다. 용도에 따라 선택이 필요합니다.
NW_119 V2X
핵심 키워드 V2X 자율주행 통신 6G
자율주행 핵심 차량간 통신기술
I. V2X 개요
정의V2X(Vehicle-to-Everything)는 차량이 주변 대상과 실시간 정보 교환
범위차-차(V2V), 차-인프라(V2I), 차-보행자(V2P) 통신 포함
목표자율주행 실현, 교통안전성 및 효율성 획기적 향상
II. 비지상망 협력
문제지상 네트워크 커버리지 밖에서 V2X 서비스 불가능
해결위성·HAPS 비지상망과 연동으로 광범위 커버리지 확보
구현다중연결성으로 지상망 끊김시 자동 비지상망 전환
III. 6G-V2X 비교
전송속도6G: 1Tbps vs 5G: 20Gbps (50배 향상)
지연시간6G: 1ms vs 5G: 10ms (10배 개선)
전망자율주행 레벨4 이상에서 6G-V2X 상용화 예상
1도 — 도식 안내
[기능] 수행-관리-감시
V2X의 정의, 범위, 목표를 설명하시오.답보기
V2X는 차량이 주변(차·인프라·보행자)과 실시간 정보를 교환하는 기술로 자율주행 실현과 교통안전성 향상이 목표입니다.
6G-V2X의 성능을 5G-V2X와 비교하시오.답보기
6G는 1Tbps 전송속도(50배), 1ms 지연(10배 개선), 1km 커버리지로 자율주행 레벨4 이상에서 상용화될 것으로 예상됩니다.
NW_121 e-IoT
핵심 키워드 e-IoT 에너지 전력 서비스
전력분야 IoT 기술 기반 스마트 에너지
I. e-IoT 개요
정의e-IoT(Energy IoT)는 기존 전력인프라에 IoT 기술 접목
특징대화형·사용자중심·실시간 데이터 분석 기반 지능형 서비스
목표전력망 기반 IoT로 효율적 에너지 수집·관리·분석
II. eV2X 기술
정의자율주행 필요한 확장형 V2X(enhanced V2X)로 기존 한계 극복
목표차량·보행자·인프라·서버와 대용량 신속 신뢰 통신
특징자율주행 레벨 4/5를 위한 고성능 통신 기술
III. eV2X 서비스
군집주행여러 차량이 짧은 간격(180~350m)으로 대형대 구성
고도주행차량 운행상태 교환으로 협력(360~700m)
센서확장카메라·센서 데이터 공유로 상황인지 확대(100~1000m)
1도 — 도식 안내
[분류] 타입-종류-특성
e-IoT의 정의와 특징을 설명하시오.답보기
e-IoT는 전력인프라에 IoT 기술을 접목해 대화형·실시간 데이터 분석 기반의 지능형 에너지 서비스를 제공합니다.
eV2X의 4가지 서비스를 거리와 함께 설명하시오.답보기
군집주행(180~350m), 고도주행(360~700m), 센서확장(100~1000m), 원격주행이 있으며 각각 자율주행 레벨별로 요구사항이 다릅니다.
NW_123 센서 라우팅
핵심 키워드 라우팅 센서 에너지 토폴로지
무선센서네트워크 효율적 데이터 전달
I. 라우팅 분류
평면기반멀티홉 데이터중심 라우팅 (Flooding, DD, SPIN)
계층기반클러스터링으로 에너지효율 (LEACH, TEEN, PEGASIS)
위치기반지리적 위치 기반 라우팅 (GAF, GEAR, GOAFR)
II. 프로토콜 운영
다중경로여러 경로 사용으로 안정성·성능 향상 (SHRP, SAR)
질의기반목적지가 질의하는 데이터중심 (DD, COUGAR)
일관성센서 처리 레벨에 따른 분류
III. 선택기준
에너지저전력 제약 환경에서 효율성 최우선 고려
확장성네트워크 규모 변화에 대응 능력
신뢰성복잡한 토폴로지에서 안정성 확보
1도 — 도식 안내
[라우팅 알고리즘] 거리벡터-링크상태
무선센서네트워크 라우팅을 분류하고 각 특징을 설명하시오.답보기
평면기반(데이터중심), 계층기반(에너지효율), 위치기반(확장성) 라우팅이 있으며 네트워크 환경과 요구사항에 따라 선택해야 합니다.
LEACH와 DD 프로토콜의 차이를 설명하시오.답보기
LEACH는 계층기반 클러스터링으로 에너지효율을 극대화하며 DD는 평면기반 데이터중심으로 유연성이 높습니다. 응용에 따라 선택이 필요합니다.
NW_124_1 매터(Matter) 표준과 쓰레드 프로토콜
핵심 키워드 Matter Thread IoT 메쉬
스마트홈 기기 상호운용성 표준
I. Matter 표준
정의Matter는 스마트홈 기기 호환성 보장하는 개방형 표준
특징로컬제어, 멀티어드민 지원으로 플랫폼간 연동제약 해결
장점사용자가 기기 제조사 선택 자유, 서비스 우수성 향상
II. 프로토콜 스택
WiFiIEEE 802.11 기반 고속 데이터 통신
ThreadIEEE 802.15.4 기반 저전력 메쉬 네트워크
BLE저전력 기기 등록·연결용 블루투스
III. Thread 기술
정의TCP/UDP/IP 기반 저전력 무선 메쉬 통신
신뢰성메쉬 구조로 SPOF 영향 최소화, 자동 경로복구
보안데이터 전송·커미셔닝 보안과 IP 기반 보안 제공
1도 — 도식 안내
[프로토콜 계층] OSI-TCP/IP
Matter 표준의 정의와 핵심 특징을 설명하시오.답보기
Matter는 스마트홈 기기의 호환성을 보장하는 개방형 표준으로 로컬제어와 멀티어드민을 지원합니다. 사용자의 기기 선택 자유도를 높입니다.
Matter의 프로토콜 스택(WiFi, Thread, BLE)의 역할을 설명하시오.답보기
WiFi는 고속 데이터 통신, Thread는 저전력 메쉬 네트워킹, BLE는 기기 등록과 연결을 담당하여 완전한 스마트홈 생태계를 구성합니다.
NW_125 IPv6 / All IP
핵심 키워드 IPv6 128비트 주소 특징
128비트 주소 차세대 인터넷 프로토콜
I. IPv6 특징
주소공간128비트로 무한대 주소 확보하여 IPv4 고갈 문제 해결
이동성Routing Header·바인딩으로 최적 경로 제공
보안IPSec 기본 제공으로 무결성·인증·기밀성 보장
II. IPv4와의 비교
주소길이IPv4: 32비트 vs IPv6: 128비트 (4배 확대)
브로드캐스트IPv4: 사용 vs IPv6: 멀티캐스트만 지원
QoSIPv4: 미지원 vs IPv6: Flow Label로 QoS 지원
III. IPv6 확산
로드맵인프라·장비·서비스·단말 각 영역 단계적 확대
정책정부·공공기관 신규 웹사이트 IPv6 의무화
기대효과미래인터넷 기반 조성, 차세대 융합서비스 활성화
1도 — 도식 안내
[비교] TCP-UDP-기타
IPv6의 주요 특징과 IPv4와의 차이를 설명하시오.답보기
IPv6는 128비트 주소, IPSec 기본 제공, Flow Label 기반 QoS 지원이 특징이며 IPv4의 주소고갈, 보안성, QoS 문제를 모두 해결합니다.
IPv6 확산을 위한 로드맵과 정책을 설명하시오.답보기
인프라·장비·서비스·단말 각 영역별 단계적 지원 및 정부·공공기관 신규사이트 IPv6 의무화 정책으로 미래인터넷 기반을 조성합니다.
NW_126 Dual Stack
핵심 키워드 Dual Stack 전환 호환성
IPv4/IPv6 동시 지원 전환기술
I. Dual Stack 개념
정의IP 계층에 IPv4와 IPv6 기능 모두 설치하는 라우팅 기술
특징DNS 리졸버가 양쪽 버전 모두 지원 필요
장점IPv4/IPv6 호스트 동시 지원으로 호환성 최대화
II. 구현 특성
설치IPv4/IPv6 라우터에 장착하여 구현
장점양쪽 프로토콜 동시 지원으로 전환기간 최소화
단점프로토콜 스택 수정으로 과다 비용, 복잡성 증가
III. 전환방법 비교
Dual Stack동시 지원으로 호환성 최대 (비용 최대)
Tunneling캡슐화로 IPv4 상에서 IPv6 (복잡함)
변환주소변환기로 투명 연동 (구현 용이)
1도 — 도식 안내
[개념] 정의-특징-가치
Dual Stack 기술의 정의와 특징을 설명하시오.답보기
Dual Stack은 IP 계층에 IPv4/IPv6 모두를 설치하는 방식으로 양쪽 호스트를 동시 지원합니다. 호환성이 최대지만 구현 비용이 높습니다.
IPv4에서 IPv6로의 3가지 전환방법을 비교하시오.답보기
Dual Stack은 동시 지원, Tunneling은 캡슐화, 주소변환은 투명 연동입니다. 각각 호환성, 복잡도, 구현용이도 측면에서 차이가 있습니다.
NW_127 터널링
핵심 키워드 터널링 캡슐화 IPv6 IPv4
IPv6 헤더 캡슐화로 IPv4 상에서 IPv6 전달
I. 터널링 개념
정의IPv6 헤더를 IPv4 패킷으로 캡슐화해 IPv4 인터넷 상에서 전달
특징기존 IPv4 인프라 활용으로 IPv6 전환 가능
용도IPv4 망 상에서 IPv6 호스트간 통신 실현
II. 터널링 유형
DTIDynamic Tunnel Interface로 IPv6 노드간 동적 터널
수동라우터에서 터널 수동 설정
자동IPv4/IPv6 주소로 자동 터널 생성
III. 구현 특성
복잡성복잡한 동작과정으로 운영관리 어려움
오버헤드캡슐화로 인한 대역폭 낭비 및 성능저하
활용기존 IPv4 인프라 활용시 필수적 전환기술
1도 — 도식 안내
[원리] 동작-구조-메커니즘
터널링 기술의 정의와 목적을 설명하시오.답보기
터널링은 IPv6 헤더를 IPv4 패킷으로 캡슐화하여 IPv4 망 상에서 IPv6 통신을 실현합니다. 기존 IPv4 인프라를 활용한 전환 기술입니다.
터널링의 장점과 단점을 비교하시오.답보기
장점은 기존 IPv4 인프라를 활용할 수 있습니다. 단점은 복잡한 동작과정, 캡슐화 오버헤드, 성능저하가 발생합니다.
NW_128 변환(G/W) 관점
핵심 키워드 변환 게이트웨이 투명 IPv4
IPv4/IPv6 주소변환 기반 연동
I. 주소변환 개념
정의IPv4/IPv6 망 사이의 주소변환기(게이트웨이)로 상호 연동
특징투명한 변환 절차로 호스트 프로토콜 스택 수정 불필요
위치IPv4/IPv6 라우터에 변환기 장착하여 구현
II. 변환기 특성
호스트영향IPv4/IPv6 호스트 수정 불필요로 구현 용이
투명성사용자가 변환 과정을 인식하지 못함
절차변환 절차가 간단하고 효율적
III. IPv6 보안 대응
방화벽IPv6 확장헤더 필터링 규칙 추가
라우터내부망 IPv4 필터링과 ICMPv6 규칙 정의
정책IPv6 상용망 경험 부족으로 종합 정책 수립 필요
1도 — 도식 안내
[특성] 장점-단점-활용
주소변환(게이트웨이) 방식의 원리와 장점을 설명하시오.답보기
IPv4/IPv6 망 사이에 주소변환기를 설치해 투명하게 연동합니다. 호스트 프로토콜 스택 수정이 불필요하여 구현이 가장 용이합니다.
IPv6 전환을 위한 보안 대응방안을 설명하시오.답보기
방화벽에 IPv6 필터링 규칙, 라우터에 ICMPv6 규칙을 추가하고 IPv6 상용망 운영경험 부족으로 종합적 보안정책 수립이 필요합니다.
NW_132 Queue 관리
핵심 키워드 FIFO PQ CBQ WFP(Weighted Fair Queuing) 포함 정리 지표 정리 QoE(Quality of Experience)
Queue 관리의 개념과 특징
I. 네트워크 서비스 품질 향상을 위한 기술, QoS의 개요.
QoS 정의다양한 통신 서비스에 대한 서비스 품질과 성능을 일정수준으로 보장하여 사용자 요구를 충족시키는 네트워크 기술
QoS 필요성다양한 형태의 데이터가 인터넷에 유입됨(음성, 데이터, 화상 및 동영상 등) 서비스의 종류에 따른 서비스 품질을 보장하여 사용자의 권리를 보장(Service Level Agreement) 단순한 IP기술로는 서비스 수준을 통제하는데 어려움
II. QoS를 결정하는 요소 및 관리 기술
해결대역폭이 부족한 경우 데이터를 압축하여 전송
­ 각 단계별 프로세싱과 딜레이가 발생Queuing
의적으로 패킷을 폐기하는 것임해결 : 혼잡이 발생하면, 중요도에 따라 임의로 패킷을 Drop 시켜, 중요 어플리
케이션의 보장을 확보Queuing RED WRED
수락제어어떤 종류의 트래픽을 통신망으로 전송할 것인가를 결정하는 정책
혼잡제어다양한 트래픽 수용으로 인하여 통신망에 혼잡 상황이 발생한 경우 이를 회피하거나
제어하기 위한 메커니즘RED(Random Early Detection); 폭주 발생이전에 통신을 감지하기 위한 방법 WRED (Weighted Random Early Detection) RIO (RED with in Out) 데이터 Path
메커니즘다양한 서비스를 제공할 수 있도록 라우터가 개별 패킷들을 처리하는 일련의 과정 패킷 분류기, 표시기, 미터, 폐기처리기, 쉐이퍼로 구성됨
III. QoS 구현기술
Network)콘텐츠 전송을 효율적인 위치에서 처리함으로써 전송속도 및 부하관리
트래픽엔지니어링Network의 혼잡상태 발생을 감시하고 혼잡상태를 해결하는 기술
멀티 라우팅Multi-Path를 허용한 속도 및 품질보장
압축전송전송량 관리를 위한 압축 기능 장비
I. 가중치를 통한 QoS 의 공정성 확보, WFQ 의 개요
WFQ(Weighted Fair Queuing)의 정의특정 기준에 따라 가중치를 정하여 같은 양의 트래픽을 가진 플로우 간에서도 차별을 두는 스케쥴링 기법 Fair Queuing(공정 큐잉)의 변형
WFQ 의 특징특징 세부 내용 적은 양의 트래픽
우선처리양이 많은 트래픽이 남아 있는 용량을 공유하고, 대역폭을 동일하게 나누거나 비례적으로 분배 가중치를 결정하는 방식은 구현 방식에
의존적한가지 예로 IP 헤더의 TOS(Type of Service) 필드 중 IP precedence 비트 사용하여 구현 가능
확장성 한계PQ(우선순위 큐일)와 비슷한 특성을 가지고 있는 관계로, 고속의 네트워크 환경에서 확장성에 어려움
II. WFQ 의 개념도 및 동작방식
WFQ 의 동작방식동작 1 동작 2
Q1 의 데이터가 없으므로 전송을 하지 않음Q2 와 Q3 가 3:2 로 분할하여 트래픽 전송 Q2 는 60M 전송, 40M drop Q3 는 40M 전송 60M drop
Q1 은 먼저 20Mbps 전송 완료나머지 80Mpbs 를 Q2 와 Q3 가 분할 Q2 는 90*3/5=48Mbps 전송, 42Mbps drop Q3 는 90*2/5=32Mbps 전송, 58Mbps drop 라우터 장비(시스코社)에는 보통 4096 개까지의 Queue 를 사용가능 하도록 지원
1도 — 도식 안내
[구조] 구성-배치-상호연결
[135회 3교시] 4. 운영체제의 스케줄링 알고리즘에 대하여 아래 사항을 설명하시오. 가. RM (Rate Monotonic) 스케줄링 나. MLQ (Multi-Level Queue) 스케줄링 다. SQMS ...답보기
I. 네트워크 서비스 품질 향상을 위한 기술, QoS의 개요.
QoS 정의다양한 통신 서비스에 대한 서비스 품질과 성능을 일정수준으로 보장하여 사용자 요구를 충족시키는 네트워크 기술
QoS 필요성다양한 형태의 데이터가 인터넷에 유입됨(음성, 데이터, 화상 및 동영상 등) 서비스의 종류에 따른 서비스 품
II. QoS를 결정하는 요소 및 관리 기술
해결대역폭이 부족한 경우 데이터를 압축하여 전송
­ 각 단계별 프로세싱과 딜레이가 발생Queuing
III. QoS 구현기술
Network)콘텐츠 전송을 효율적인 위치에서 처리함으로써 전송속도 및 부하관리
트래픽엔지니어링Network의 혼잡상태 발생을 감시하고 혼잡상태를 해결하는 기술
Queue 관리의 개념, 특징, 활용방안을 설명하시오.답보기
Queue 관리은(는) QoS 정의: 다양한 통신 서비스에 대한 서비스 품질과 성능을 일정수준으로 보장하여 사용자 요구를 충족시, QoS 필요성: 다양한 형태의 데이터가 인터넷에 유입됨(음성, 데이터, 화상 및 동영상 등) 서비스의 종류, 해결: 대역폭이 부족한 경우 데이터를 압축하여 전송
NW_133 WFQ
핵심 키워드 WFQ 가중치 공정성 분배
가중치 기반 공정한 대역폭 분배
I. WFQ 개요
정의WFQ(Weight Fair Queuing)는 특정 기준에 따른 가중치 설정
특징같은 량 트래픽도 가중치 차이로 차별 대우
목적여러 플로우에 공정한 대역폭 할당
II. 동작방식
예시100Mbps 포트에 Q1·Q2·Q3가 있을 때 3:2 가중치
순서우선도 높은 큐가 먼저 할당 받고 크기별 배분
동적사용 큐에 따라 대역폭 자동 재분배
III. 구현특성
큐개수시스코 라우터에서 보통 4096개 큐 지원
공정성여러 플로우에 가중치 기반 공정한 할당
효율성대역폭 낭비 최소화로 효율적 활용
1도 — 도식 안내
[기능] 처리-관리-제어
WFQ의 정의와 동작방식을 설명하시오.답보기
WFQ는 가중치 기반 공정 큐로 특정 기준에 따라 트래픽에 차등 대역폭을 할당합니다. 사용 큐에 따라 대역폭을 동적으로 재분배합니다.
WFQ 동작 예시를 설명하시오.답보기
100Mbps 포트에 Q1:Q2:Q3=1:3:2 가중치일 때 Q1이 먼저 할당받고 나머지 80M을 Q2·Q3가 3:2로 분할하여 Q2=48M, Q3=32M 할당됩니다.
NW_134 Traffic Policing
핵심 키워드 폴리싱 제어 대역폭 즉시
기준 초과 트래픽 즉시 폐기
I. 폴리싱 개요
정의미터와 마커를 이용하여 입력 트래픽을 분류하고 측정하여 대역폭을 적극적으로 제어하는 기술
목적기업 간 SLA 계약으로 정해진 대역폭만큼만 네트워크로 유입되도록 입구에서 제어
특징기준값을 초과하는 트래픽을 즉시 폐기하는 강제적이고 즉각적인 제어 메커니즘
II. 구성요소
미터입력되는 트래픽의 프로파일을 실시간으로 측정하고 분류하여 SLA 기준과 비교
마커측정된 트래픽의 특성에 따라 패킷에 우선도 표시 및 클래스 할당
폐기기준값을 초과하는 패킷을 즉시 폐기하여 대역폭 초과 차단
III. 특징
즉시성기준을 초과하는 트래픽을 즉시 버려서 급격하고 강제적인 제어 실행
단순성복잡한 큐 관리 메커니즘 없이 간단하게 구현 가능한 제어 기술
효과네트워크 대역폭의 선명한 구분 및 효과적인 트래픽 제어 실현
1도 — 도식 안내
[메커니즘] 진행-상태-결과
Traffic Policing의 정의와 목적을 설명하시오.답보기
Policing은 미터·마커로 입력 트래픽을 분류해 SLA 계약 대역폭을 초과하는 패킷을 즉시 폐기하는 제어 기술입니다.
Policing과 Shaping의 차이를 설명하시오.답보기
Policing은 초과 트래픽 즉시 폐기로 강제적 제어하고 Shaping은 지연으로 부드러운 제어합니다. 전자는 간단하고 후자는 손실 적습니다.
NW_135 Traffic Shaping
핵심 키워드 쉐이핑 Bucket 지연 제어
트래픽 지연으로 부드러운 제어
I. 쉐이핑 개요
정의통신량을 제어하여 패킷을 지연시켜 대역폭 확보
특징초과 트래픽을 버리지 않고 지연 처리하는 부드러운 제어
목적통신 성능 보장 및 네트워크 혼잡 완화
II. 구현 방식
Leaky Bucket일정 속도로 버킷에서 패킷이 나감, 넘치면 폐기
Token Bucket토큰 기반으로 전송 제어해 유연성 높음
Hybrid두 방식을 조합한 개선된 기법
III. 특징
부드러움지연으로 인한 부드러운 트래픽 조절
손실최소폐기 없이 대역폭 할당으로 패킷 손실 최소화
복잡성폴리싱보다 복잡한 구현 필요
1도 — 도식 안내
[분류] 타입-종류-수준
Traffic Shaping의 정의와 목적을 설명하시오.답보기
Shaping은 트래픽 속도를 조절해 패킷을 지연시켜 대역폭을 확보합니다. 혼잡을 완화하면서도 패킷 손실을 최소화합니다.
Leaky Bucket과 Token Bucket의 차이를 설명하시오.답보기
Leaky Bucket은 고정 속도로 나가고 Token Bucket은 토큰으로 유연하게 제어됩니다. 후자가 더 효율적이나 구현이 복잡합니다.
NW_136 사전 패킷 폐기
핵심 키워드 폐기 사전 RED 혼잡
혼잡 미리 감지해 선제적 폐기
I. 사전폐기 개요
정의혼잡 조건을 미리 감지하여 패킷을 선제적으로 폐기
목표버퍼 오버플로우와 혼잡 상황 미연에 방지
효과네트워크 안정성 향상 및 처리량 증대
II. 구현 기법
REDRandom Early Detection으로 임계값 기반 폐기
WRED가중치 RED로 우선도별 차등 폐기
RIOIn/Out 구분 RED로 더 세분화된 제어
III. 효과
안정성버퍼 전체 고장 방지로 네트워크 안정화
공정성우선도별 차등 폐기로 중요 트래픽 보호
효율성전체 처리량 증가로 효율성 향상
1도 — 도식 안내
[구성요소] 주요-보조-지원
사전 패킷 폐기의 정의와 목적을 설명하시오.답보기
혼잡이 임박했음을 감지해 미리 일부 패킷을 폐기함으로써 버퍼 오버플로우를 방지합니다. 네트워크 안정성을 향상시킵니다.
RED, WRED, RIO의 차이를 설명하시오.답보기
RED는 임계값 기반, WRED는 우선도별 가중치, RIO는 In/Out 트래픽 구분입니다. 점차 정교한 차등 폐기를 제공합니다.
NW_137 혼잡 제어
핵심 키워드 혼잡 제어 RED WRED
네트워크 혼잡 감지 및 제어
I. 혼잡제어 개요
정의네트워크 내 대기 패킷 수를 줄여 혼잡을 회피·제어
계층네트워크 계층(라우터) 및 전송계층(호스트) 모두 관여
목표혼잡 상황 미연 방지 또는 신속한 제어 실현
II. 라우터중심 방식
TailDrop버퍼 가득차면 들어오는 패킷 무조건 폐기
RED혼잡 전에 일부 패킷 선제적 폐기
WRED우선도별로 다른 확률로 폐기
III. 호스트중심 방식
Slow Start초기 천천히 전송 후 지수적 증가
혼잡회피임계치 이후 선형적 증가로 혼잡 회피
FastRetrans중복 ACK로 빠른 재전송
1도 — 도식 안내
[제어] 초기-진행-종료
혼잡 제어의 정의와 관여하는 계층을 설명하시오.답보기
혼잡제어는 네트워크 내 대기 패킷을 줄여 혼잡을 미연에 방지합니다. 네트워크 계층(라우터)과 전송계층(호스트) 모두 관여합니다.
라우터 중심 혼잡제어(TailDrop, RED, WRED)를 비교하시오.답보기
TailDrop은 무조건 폐기, RED는 선제적 폐기, WRED는 우선도별 폐기입니다. 점차 정교한 혼잡 대응을 제공합니다.
NW_138 IntServ
핵심 키워드 IntServ 예약 경로 RSVP
호스트 요청 기반 자원 예약 QoS
I. IntServ 개요
정의IntServ(Integrated Services)는 단대단 자원 예약 기반 QoS
특징호스트 요청에 따라 경로상 라우터에서 자원 예약
목표개별 플로우별 확정적 서비스 품질 보장
II. 동작절차
PATH송신기가 수신기로 경로와 트래픽 요구사항 알림
RESV수신기가 송신기 방향으로 자원 예약 요청
예약경로상 각 라우터에서 자원 예약 성립
III. RSVP 메시지
PATH송신기에서 출발해 모든 수신기에 전달되는 메시지
RESV수신기에서 송신기 방향으로 이동하며 예약 수행
유지주기적 PATH/RESV 전송으로 예약 유지
1도 — 도식 안내
[구조] 계층-요소-관계
IntServ의 정의와 특징을 설명하시오.답보기
IntServ는 호스트가 라우터에 자원 예약을 요청하는 방식으로 단대단 서비스 품질을 보장합니다. 경로상 모든 라우터에서 자원을 예약해야 합니다.
IntServ의 동작절차(PATH, RESV)를 설명하시오.답보기
송신기가 PATH 메시지로 경로·요구사항 알리고 수신기가 RESV로 예약을 요청합니다. 경로상 라우터들에서 순차적으로 자원을 예약합니다.
NW_139 DiffServ
핵심 키워드 DiffServ 분류 마킹 DSCP
우선도별 차등 처리 기반 QoS
I. DiffServ 개요
정의DiffServ(Differentiated Services)는 우선도별 차등 처리 기반 QoS
특징홉별 동작으로 호스트와 라우터 부담 경감
목표대규모 네트워크에서 확장성 있는 QoS 제공
II. DSCP 마킹
정의Differentiated Services Code Point로 패킷 우선도 표시
위치IPv4 TOS 필드 상위 6비트 사용
클래스64가지 서로 다른 클래스 지정 가능
III. 처리 구성
분류들어오는 패킷을 정책에 따라 클래스 분류
마킹각 클래스에 DSCP 값 할당
정형트래픽 쉐이핑·폴리싱으로 대역폭 제어
1도 — 도식 안내
[개념도] DiffServ 핵심구성요소
DiffServ의 정의와 IntServ와의 차이를 설명하시오.답보기
DiffServ는 홉별 차등 처리로 확장성이 높고 IntServ는 단대단 예약으로 신뢰성이 높습니다. DiffServ가 대규모 네트워크에 적합합니다.
DiffServ의 처리 과정(분류, 마킹, 정형)을 설명하시오.답보기
들어오는 패킷을 정책에 따라 분류하고 DSCP 값으로 마킹한 후 트래픽 쉐이핑·폴리싱으로 대역폭을 제어합니다.
NW_140 MPLS
핵심 키워드 MPLS 레이블 경로 빠름
레이블 스위칭으로 고속 패킷 포워딩
I. MPLS 개요
정의MPLS(Multi Protocol Label Switching)는 레이블 기반 고속 스위칭
특징하드웨어 기반 처리로 소프트웨어 라우팅보다 고속
목표라우터의 처리 부하 감소 및 빠른 패킷 포워딩
II. 핵심 요소
LERLabel Edge Router가 패킷에 레이블을 부착하는 라우터
LSRLabel Switch Router가 레이블로 신속 포워딩
LSPLabel Switched Path가 패킷 전달 경로
FECForwarding Equivalence Class가 공통 포워딩 패킷 그룹
III. 장점
속도레이블 기반 하드웨어 스위칭으로 초고속 처리
서비스QoS·VPN·Traffic Engineering 등 부가 서비스 용이
경로차별화 전략에 따른 유연한 경로 결정 가능
1도 — 도식 안내
[개념도] MPLS 핵심구성요소
MPLS의 정의와 특징을 설명하시오.답보기
MPLS는 레이블 기반 고속 스위칭 기술로 하드웨어 기반 처리로 소프트웨어 라우팅보다 훨씬 빠릅니다. QoS·VPN 등 부가서비스를 쉽게 구현할 수 있습니다.
MPLS의 핵심 요소(LER, LSR, LSP, FEC)를 설명하시오.답보기
LER이 레이블을 부착하고 LSR이 레이블로 포워딩하며 이들이 형성하는 경로가 LSP입니다. FEC는 같은 포워딩을 받는 패킷 그룹입니다.
NW_141 IP-MPLS/Carrier Ethernet
핵심 키워드 IP-MPLS 이더넷 통신사 신뢰
통신사 급 신뢰성 차세대 네트워크
I. IP-MPLS 개요
정의IP 위에 MPLS 기술을 조합해 고성능 전송 구현
특징MPLS의 고속성과 IP의 확장성을 결합
활용VPN, Traffic Engineering, QoS 등 고급 기능
II. Carrier Ethernet
정의이더넷을 통신사 급으로 강화한 네트워크 기술
특성표준화, 확장성, 신뢰성, 생존성, QoS, 서비스관리
역할기존 전용선 대체하는 차세대 전송 기술
III. Control Plane
역할패킷 포워딩 결정 및 경로 관리 담당
기술라우팅 프로토콜과 MPLS LDP 기반 제어
관리네트워크 자원의 효율적 할당 및 최적화
1도 — 도식 안내
[개념도] IP-MPLS/Carrier Ethernet 핵심구성요소
IP-MPLS의 정의와 Carrier Ethernet의 특성을 설명하시오.답보기
IP-MPLS는 IP와 MPLS 조합으로 고성능을 실현하며 Carrier Ethernet은 이더넷을 통신사 급으로 강화해 신뢰성·QoS를 보장합니다.
Control Plane의 역할을 설명하시오.답보기
Control Plane은 라우팅 프로토콜·MPLS LDP로 패킷 포워딩 결정 및 경로 관리를 수행하며 네트워크 자원을 효율적으로 할당합니다.
NW_142 QoE
핵심 키워드 QoE 경험 사용자 품질
사용자 중심 서비스 품질 척도
I. QoE 개념
정의QoE(Quality of Experience)는 사용자 중심 품질 척도
기준고객이 기대하는 기대값을 근거로 규정하는 품질
관점기술적 QoS가 아닌 사용자 만족도 중심
II. QoS와 QoE
QoS사업자 중심 네트워크 성능의 기술적 관점
QoE사용자 중심 서비스 만족도의 주관적 관점
관계QoS 보장 없이 QoE 향상은 불가능
III. 품질지표
MoSMean Opinion Score로 사용자 주관적 평점
PExQPerceived Experience Quality로 예상 경험 품질
측정설문조사 및 객관적 기법으로 측정
1도 — 도식 안내
[개념도] QoE 핵심구성요소
QoE의 정의와 QoS와의 차이를 설명하시오.답보기
QoE는 사용자가 서비스에 대해 경험하는 주관적 품질이고 QoS는 네트워크 기술적 성능입니다. QoE 향상을 위해서는 QoS 보장이 필수입니다.
QoE를 측정하는 지표(MoS, PExQ)를 설명하시오.답보기
MoS는 사용자 주관적 평점이고 PExQ는 예상 경험 품질입니다. 설문조사와 객관적 기법을 병합해 QoE를 정량적으로 측정합니다.
NW_143 NP(Network performance)
핵심 키워드 NP 성능 지표 측정
사업자 중심 네트워크 객관적 성능
I. NP 개념
정의NP(Network Performance)는 사업자 관점 객관적 성능 측정
특징기술적 성능지표로 측정 가능한 객관적 기준
목표네트워크 운영상 필요한 성능 지표 확보
II. QoS/QoE/NP 비교
NP사업자 관점 객관적 성능 (Network Operator)
QoS네트워크 기술적 성능 (Network Engineer)
QoE사용자 관점 경험 품질 (End User)
III. 성능지표
지연패킷 전달 시간 (낮을수록 좋음)
손실율패킷 손실 비율 (낮을수록 좋음)
대역폭전송 가능 데이터량 (높을수록 좋음)
가용성서비스 운영 시간 (높을수록 좋음)
1도 — 도식 안내
[개념도] NP(Network performance) 핵심구성요소
NP의 정의와 QoS/QoE와의 관계를 설명하시오.답보기
NP는 사업자 중심 객관적 성능, QoS는 네트워크 기술 성능, QoE는 사용자 경험입니다. NP > QoS > QoE 순서로 계층적 관점을 제공합니다.
NP의 주요 성능지표를 설명하시오.답보기
지연, 손실율, 대역폭, 가용성 등으로 측정하며 이를 통해 네트워크 운영상 필요한 객관적 성능을 확보합니다.
NW_147 블루투스(Bluetooth 5.0)
핵심 키워드 블루투스 2.4GHz WPAN 저전력
개선된 저전력 근거리 무선 통신
I. 블루투스 개요
정의Bluetooth 5.0은 2.4GHz ISM 대역 저전력 무선 기술
범위개인용 무선 근거리 네트워크(WPAN) 기술
버전1.0부터 5.0까지 진화하며 5.0은 최신 표준
II. 주요 개선
거리4.0 대비 2배 이상 통신거리 확대(240m)
속도처리량 증가로 2배 빠른 데이터 전송
소비전력더 효율적인 저전력 설계로 배터리 수명 연장
III. 응용분야
웨어러블스마트워치·밴드·헤드폰 등 착용형 기기
스마트홈조명·난방·보안·TV 등 홈 오토메이션
IoT센서·비콘·건강기기 등 저전력 IoT 기기
1도 — 도식 안내
[개념도] 블루투스(Bluetooth 5.0) 핵심구성요소
Bluetooth 5.0의 정의와 주요 개선사항을 설명하시오.답보기
Bluetooth 5.0은 2.4GHz ISM 대역 저전력 무선 기술로 4.0 대비 2배 거리, 2배 속도, 개선된 전력 효율을 특징으로 합니다.
Bluetooth의 응용분야를 웨어러블, 스마트홈, IoT로 분류 설명하시오.답보기
웨어러블(시계·헤드폰), 스마트홈(조명·난방·보안), IoT(센서·비콘) 등 광범위하게 사용되고 있으며 특히 저전력이 요구되는 분야에서 활활입니다.
NW_150 NFC
핵심 키워드 NFC 13.56MHz 10cm 접촉
초근거리 접촉식 무선 통신
I. NFC 개요
정의NFC(Near Field Communication)는 초근거리 접촉식 통신
주파수13.56MHz 대역에서 10cm 이내 통신
표준ISO/IEC 18000 기반 국제표준 기술
II. 동작방식
능동양쪽 모두 RF 필드 생성하여 P2P(peer-to-peer) 통신
수동태그가 리더의 RF를 이용한 일방향 통신
절차RF 검색 > 초기 명령 > 통신 > 디지털 처리
III. 응용분야
결제모바일 결제 및 교통카드 결제
인증출입카드·신원 확인·보안 인증
정보메타데이터 교환·제품정보 조회·광고
1도 — 도식 안내
[개념도] NFC 핵심구성요소
NFC의 정의, 주파수, 통신거리를 설명하시오.답보기
NFC는 13.56MHz 주파수에서 10cm 이내의 초근거리 접촉식 무선 통신 기술입니다. ISO/IEC 18000 국제표준을 따릅니다.
NFC의 능동과 수동 통신방식의 차이를 설명하시오.답보기
능동은 양쪽 모두 RF 필드를 생성하여 P2P 통신하고 수동은 태그가 리더의 RF를 이용한 일방향 통신입니다.
NW_160 인지무선기술(CR)
핵심 키워드 인지무선 스펙트럼 센싱 동적
주파수를 동적으로 활용하는 기술
I. 인지무선 개요
정의CR(Cognitive Radio)는 주변 전파환경을 측정·인지·판단해 최적화
목표주파수 고갈 문제 해결 및 효율적 활용
특징지능형 동적 주파수 선택으로 스펙트럼 효율성 극대화
II. 동작절차
센싱주파수 대역 사용 여부 감지 (spectrum sensing)
선택동적으로 사용 가능한 주파수 선택
적응통신시스템 동작 파라미터 적응적 조정
III. 표준화
IEEE 802.11afTV White Space에서의 무선 기술
IEEE 802.22WRAN(Wireless Regional Area Network) 표준
적용900MHz, 2GHz, 5GHz 등 다중 주파수 대역
1도 — 도식 안내
[개념도] 인지무선기술(CR) 핵심구성요소
인지무선 기술의 정의와 목표를 설명하시오.답보기
인지무선은 주변 전파환경을 측정·인지해 최적화하는 기술로 주파수 고갈 문제 해결과 스펙트럼 효율적 활용이 목표입니다.
인지무선의 동작절차(센싱, 선택, 적응)를 설명하시오.답보기
주파수 사용 여부를 감지하고 사용 가능한 주파수를 동적으로 선택한 후 시스템 파라미터를 적응적으로 조정합니다.
NW_166 멀티캐리어(Multi Carrier)
핵심 키워드 멀티캐리어 부반파 OFDM 효율
여러 부반파로 고속 데이터 전송
I. 멀티캐리어 개요
정의여러 개의 부반파를 조합하여 효율적 데이터 전송
기술OFDM(Orthogonal Frequency Division Multiplexing) 기반
장점주파수 대역 효율적 활용으로 채널 용량 증대
II. 주요 특징
효율성주파수 스펙트럼 효율적 활용로 대역폭 효율 증가
안정성다중경로 페이딩에 강한 우수한 전송 특성
확장성부반파 수 증가로 전송속도 향상 가능
III. 응용
무선랜IEEE 802.11a/g/n/ac 무선랜 기술
이동통신4G LTE, 5G NR 이동통신 기술
방송DMB, DAB 디지털 방송 기술
1도 — 도식 안내
[개념도] 멀티캐리어(Multi Carrier) 핵심구성요소
멀티캐리어 기술의 정의와 원리를 설명하시오.답보기
멀티캐리어는 여러 부반파를 조합해 효율적으로 데이터를 전송하는 기술로 OFDM 기반입니다. 주파수 스펙트럼 효율을 극대화합니다.
멀티캐리어의 주요 특징(효율성, 안정성, 확장성)을 설명하시오.답보기
효율성은 주파수 효율 증가, 안정성은 페이딩 저항성, 확장성은 부반파 수 증가로 전송속도 향상입니다.
NW_167 Carrier Aggregation
핵심 키워드 집성 캐리어 대역폭 조합
다중 주파수 대역 결합으로 전송속도 증대
I. 캐리어 집성 개요
정의CA(Carrier Aggregation)는 다중 캐리어 결합으로 대역폭 확대
목표제한된 주파수에서 더 높은 전송속도 달성
효과기존 대역폭의 배수 성능 향상
II. 집성 방식
대역내같은 대역 내 인접한 부분 집성
대역간서로 다른 대역 간 집성 (더 효율적)
비연속떨어진 주파수를 선택적으로 집성
III. 효과
속도향상LTE: 20MHz -> 40MHz, 60MHz로 확대 가능
호환성기존 디바이스와의 하위 호환성 유지
응용4G LTE-A, 5G NR의 핵심 기술
1도 — 도식 안내
[개념도] Carrier Aggregation 핵심구성요소
캐리어 집성의 정의와 목표를 설명하시오.답보기
캐리어 집성은 여러 주파수 대역을 결합해 대역폭을 확대하는 기술로 제한된 주파수에서 더 높은 전송속도를 달성합니다.
캐리어 집성의 3가지 방식(대역내, 대역간, 비연속)을 설명하시오.답보기
대역내는 같은 대역 인접 결합, 대역간은 다른 대역 결합(효율적), 비연속는 떨어진 주파수 선택적 결합입니다.
NW_178 해상재난망
핵심 키워드 e내비게이션 선박운항자에게 맞춤형 해양안전정보 실시간제공 통신기술 전자해도 해상기지국
해상재난망의 개념과 특징
II. 해상재난망의 구성
해상재난망 구성도기지국에서 DU 와 RU 를 이용하여 LTE-M 송수신기를 통한 100km 내 해상무선통신망을 지원
해상재난망 구성요소구분 요소 내용 센터
EPC(Evolved packet Core) 기지국 연결 및 제어 담당 IP 할당, 가입 관리 등 역할 수행
EMS(Element Management System) 기지국 정보, 상태, 알람 관리 및 모니터링 수행 EPC 와 연동하여 동작
e-NavigationICT 기술을 접목한 디지털 기반 차세대 해사안전종합관리체계 기지국
DU (Digital Unit)LTE-M 통신의 유선신호를 무선신호로 변환하는 장치
RU (Radio Unit)LTE-M 통신의 무선신호를 안테나와 송수신하는 장치
안테나무선신호로 LTE-M 라우터와 송수신 해상
LTE-M 라우터높은 습도, 염분, 바람 등 특수한 해상환경에서 안정적인 LTE 신호를 수신하는 해상 전용 LTE 라우터
Client해상내 Wifi, smart phone, PC 기기등의 시스템 Client
Handover margin해상망의 Outbound 와 Inbound 간의 불균형 문제 등 해결 필요
분류NW > LTE-X > 국가재난안전통신망(PS-LTE)
키워드(암기)ProSE(D2D), IOPS, GCSE, MCPTT 암기법(해당경우)
MCPTT(MissionMCPTT(Mission Critical Push To Talk)
GCSE(GroupGCSE(Group Communication System Enabler)
IOPS(IsolatedIOPS(Isolated E-UTRAN Operation for Public Safety) 합숙_2018.08.공통.3
II. 재난안전통신망(PS-LTE)의 구성도 및 구성요소
재난안전통신망(PS-LTE)의 구성요소구성요소 세부 설명
관제운용센터재난관리 지령센터, 망 관리센터, 연계망 관리센터, 기존 연계망 지령센터
LTE Core 망HSS(Home Subscriber System) : 이동성 관리, 통화 및 세션 확립 지원, 사용자 인증 IMS(IP Multimedia Subsystem) : IP 기반 멀티미디어 서비스를 위한 서브 시스템 eMBMS(evolved Multimedia Broadcast Multicast Service) : 1:N 을 지원하는 LTE 기반 동영상 전...
LTE Access(가입자망)LTE 사용망, 타 연동망(LTE-R, e-Navigation), LTE-TDD, TETRA//TRS/VHF 접속망
단말기휴대형, 고정형, 선박형, 철도형, 기존단말기
III. 해상재난망 구성 및 기대효과
핵심기술LTE-Maritime, 해상 기지국, 위성 백홀 연동
커버리지연안 100km, 광대역 데이터·음성·영상 통합 서비스
기대효과해상 조난 신속 대응, 실시간 선박 모니터링, 해양안전 강화
1도 — 도식 안내
[배치도] II. 해상재난망의 구성
해상재난망의 개념, 특징, 활용방안을 설명하시오.답보기
해상재난망은(는) 700MHz: 700MHz 주파수대역의 초고속 해상무선통신망(LTE-Maritime) 을 구축하여 연안선, 가. 해상재난망 구성도: 기지국에서 DU 와 RU 를 이용하여 LTE-M 송수신기를 통한 100km 내 해상무선통신, EPC: 기지국 연결 및 제어 담당
해상재난망의 주요 구성요소와 동작원리를 설명하시오.답보기
해상재난망의 주요 구성요소로는 기지국에서 DU 와 RU 를 이용하여 LTE-M 송수신기를 통한 100k, 기지국 연결 및 제어 담당, IP 할당, 가입 관리 등 역할 수행 등이 있습니다.
NW_181 국가재난안전통신망(PS-LTE)
핵심 키워드 구성도(관제운용센터 LTE Core Access 단말기) 주요서비스(기술)
국가재난안전통신망의 개념과 특징
I. LTE 기술을 기반 공공안전 통신망, PS-LTE (Public Safety - Long Term Evolution)의 정의
특징생존 및 신뢰성, 보안성, 운용 및 효율성, 상호 운용성, 재난 대응성
II. 재난안전통신망(PS-LTE)의 구성도 및 구성요소
재난안전통신망(PS-LTE)의 구성요소구성요소 세부 설명
관제운용센터재난관리 지령센터, 망 관리센터, 연계망 관리센터, 기존 연계망 지령센터
LTE Core 망HSS(Home Subscriber System) : 이동성 관리, 통화 및 세션 확립 지원, 사용자 인증 IMS(IP Multimedia Subsystem) : IP 기반 멀티미디어 서비스를 위한 서브 시스템 eMBMS(evolved Multimedia Broadcast Multicast Service) : 1:N 을 지원하는 LTE 기반 동영상 전...
LTE Access(가입자망)LTE 사용망, 타 연동망(LTE-R, e-Navigation), LTE-TDD, TETRA//TRS/VHF 접속망
단말기휴대형, 고정형, 선박형, 철도형, 기존단말기
III. 재난안전통신망(PS-LTE)의 주요서비스
MCPTT(Mission Critical Push to Talk)
개념무전기와 같이 스위치를 누르는 동작만으로 대기시간(0.3 초이내)을 최소화 하여 일대일 또는 그룹통화가 가능한 서비스
개념망 운영센터 ↔ 기지국간 단절 시 임시적으로 커버리지 확보 및 용량 증설을 위해 이동 기지국을 사용하는 기술
서비스 하는 단독 기지국 운용모드격리된 기지국과 정상적인 기지국 간의 이동성 메커니즘 지원 GCSE (Group Communication System Enablers) 그룹통신
개념동일한 통신 그룹 소속 단말기들이 1:1 or 1:N 통신을 하는 기능
개념기지국을 거치지 않고 단말기간 직접통신이 가능한 기능
개념방송서비스 기술을 이용한 그룹통신 서비스 기능
IV. 재난안전통신망(PS-LTE)의 표준화 동향
PS-LTE 주요항목별 표준화 현황 내용표준화 항목 주요 내용 및 표준화 현황 D2D, ProSe (단말간
직접통신)Rel. 12: 통신하고자 하는 단말들이 통신망 영역 내에 위치하는 경우를 고려하여 중점적으로 직접통신 표준화 추진 - Rel. 13: 단말들이 통신망 영역 외에 있을 때 및 단말 중계기능까지 포함하여 직접통신 표준화 추진 GCSE (그룹통신) Rel. 12: 기본적인 그룹통화 호처리 절차, 통화 우선순위 처리 방안, 최대 그룹크기 등 표준화 추진 -...
MCPTTRel.13: 재난망의 기본기능인 단말의 PTT 가 LTE 망에서 지원 가능하도록 표준화 추진 ※ LTE 기반 PTT 구현 목적의 응용 계층 표준화를 위한 SA WG6 MCPTT 그룹 신설 IOPS (단독기지국모드) Rel.13: 기지국이 핵심망과의 접속이 끊겼을 경우에도 단독으로 동작하여 기지국 영역 내 단말들 간
지속적 통신을 유지하는 표준화를 추진Release 12 : 2015.12 freezing, Release 13: 2016.03 freezing
1도 — 도식 안내
[개념도] 국가재난안전통신망(PS-LTE) 핵심구성요소
[120회 1교시] 3. 국가재난안전통신망(PS-LTE)과 철도전용무선통신망(LTE-R), 초고속해상무선통신망(LTE-M)을 설명하시오.답보기
I. LTE 기술을 기반 공공안전 통신망, PS-LTE (Public Safety - Long Term Evolution)의 정의
특징생존 및 신뢰성, 보안성, 운용 및 효율성, 상호 운용성, 재난 대응성
II. 재난안전통신망(PS-LTE)의 구성도 및 구성요소
재난안전통신망(PS-LTE)의 구성요소구성요소 세부 설명
관제운용센터재난관리 지령센터, 망 관리센터, 연계망 관리센터, 기존 연계망 지령센터
III. 재난안전통신망(PS-LTE)의 주요서비스
MCPTT(Mission Critical Push to Talk)
개념무전기와 같이 스위치를 누르는 동작만으로 대기시간(0.3 초이내)을 최소화 하여 일대일 또는 그룹통화가 가능
국가재난안전통신망(PS-LTE)의 개념, 특징, 활용방안을 설명하시오.답보기
국가재난안전통신망(PS-LTE)은(는) 특징: 생존 및 신뢰성, 보안성, 운용 및 효율성, 상호 운용성, 재난 대응성, 재난안전통신망(PS-LTE)의 구성요소: 구성요소 세부 설명, 관제운용센터: 재난관리 지령센터, 망 관리센터, 연계망 관리센터, 기존 연계망 지령센터
NW_184 RAN-Sharing
핵심 키워드 공공안전망에서 사용하는 700Mhz 주파수 대역의 공유로 인한 간섭 문제 해결 필요 MORAN(Multi-operator RAN) MOCN(Multi-operator core network) GWCN(Gateway core network)
RAN-Sharing의 개념과 특징
II. RAN-Sharing의 개념 및 목적
정의다른 LTE 무선 접속망(RAN)의 통화권 내에 위치한 단말이 본래의 LTE서비스를 이용하기 위 하여, 다른 LTE 무선접속망의 기지국 설비를 공유하여 트래픽을 전달하는 기술 Ran-Sharing은 동일한 대역의 주파수 스팩트럼을 복수 사업자가 사용할 경우 1개의 기지국을 물리적으로 공유 하는 방식으로 Active RAN 공유 방식 유형임
측면최적화된 망 구축 통합된 공공안전망 구성 시 최적화된 망 구축 가능 간섭 최소화 PS-LTE, LTE-R, LTE-M 망의 인접 기지국간의 간섭 최소화 비용 절감 하나의 기지국으로 여러 망이 동시 활용, 구축 비 감소 망활용
측면서비스 연속성 확보 서비스 중복 지역의 간섭 최소화 등으로 서비스 연속성이 보장됨. 재난 피해 감소 통합망을 통한 신속한 재난 통보를 통한 인명, 재산 피해 감소 주파수 활용 20Mhz 대역의 공공안전망 주파수 대역 온전히 확보 RAN-Sharing은 LTE Core망 중 어느 구간을 공유하느냐에 따라 여러 기술로 분류 가능함.
III. RAN-Sharing 기술방식 설명
정의RAN 요소만 공유하고 주파수는 공유하지 않는 RAN-Sharing 기법 MORAN 방식은 주파수, RU, DU 등에 따라 망간 공유 정도를 조절할 수 있어 복잡성이 증가하지만 비용 절감효 과는 낮아짐
정의RAN 요소와 주파수까지 공유하는 RAN-Sharing 기법 망간 공유하는 부분이 많기 때문에 비용 절감이 MORAN에 비해 더 저렴하게 구축이 가능함
정의MOCN에 더하여 공통의 RAN을 공유할 뿐만 아니라 핵심 NW 요소 함께 공유하는 기술 GWCN이 MME까지 더 많은 부분을 공유하지만 MOCN 방식보다 구현이 어렵기 때문에 현재 MOCN 방식을 선 호.
IV. 국가 공공안전망 구축 현황
난 대응에 특화된 서비스 사용이 가능3GPP에서 재정한 재난안전통신규격(PS-LTE Standard Rel.13)을 준수하여 구축, All-IPv6를 세계 최초로 도입하여 향후 IoT등 업그레이드(Rel.14 ~15) 가 가능하도록 구축 “끝”
1도 — 도식 안내
[개념도] RAN-Sharing 핵심구성요소
[125회 2교시] 5. 공공안전망에 구현된 RAN-Sharing 목적과 기술방식을 각각 설명하시오. 가. EMP공격의 정의와 구분 나. HEM(High altitude EMP)의 원리 다. EMP공격의 위협을...답보기
II. RAN-Sharing의 개념 및 목적
정의다른 LTE 무선 접속망(RAN)의 통화권 내에 위치한 단말이 본래의 LTE서비스를 이용하기 위 하여, 다른
측면최적화된 망 구축 통합된 공공안전망 구성 시 최적화된 망 구축 가능 간섭 최소화 PS-LTE, LTE-R,
III. RAN-Sharing 기술방식 설명
정의RAN 요소만 공유하고 주파수는 공유하지 않는 RAN-Sharing 기법 MORAN 방식은 주파수, RU,
정의RAN 요소와 주파수까지 공유하는 RAN-Sharing 기법 망간 공유하는 부분이 많기 때문에 비용 절감이
IV. 국가 공공안전망 구축 현황
난 대응에 특화된 서비스 사용이 가능3GPP에서 재정한 재난안전통신규격(PS-LTE Standard Rel.13)을 준수하여 구축, All-IP
RAN-Sharing의 개념, 특징, 활용방안을 설명하시오.답보기
RAN-Sharing은(는) 정의: 다른 LTE 무선 접속망(RAN)의 통화권 내에 위치한 단말이 본래의 LTE서비스를 이용하, 측면: 최적화된 망 구축 통합된 공공안전망 구성 시 최적화된 망 구축 가능 간섭 최소화 PS-LT, 정의: RAN 요소만 공유하고 주파수는 공유하지 않는 RAN-Sharing 기법 MORAN 방식은
NW_185 5G(IMT-2020) 주요 기술
핵심 키워드 5G 기술 고밀도화 Massive MIMO 저지연(Low Latency) 전이중통신(Full Duplex Radio): 주파수 효율과 속도를 2배로. 퀄컴: NSA(Non-Standalone) 기술 제시 적응형 빔포밍(Adaptive Beamforming): 장애물을 피하는 기술
5G 주요 기술의 개념과 특징
I. 5G(IMT-2020) 주요 기술 개요
전체주고지연에면10. 5G 네트워크 슬라이싱(5G Network Slicing)
118.관리.16. 4G/5G 네트워크 핵심 기술을 설명하시오
117.컴시응.46. 초연결 시대의 5G 네트워크의 기술적 특징, 국내외 추진 동향 및 시사점에
114.컴시응.14. IMT-2020/5G 에 대하여 설명하시오.
합숙_2019.08.공통.26. 5G와 인공지능의 발전으로 네트워크 제어 및 운용/관리 기술도 기존의 수
합숙_2019.08.공통.47. 3GPP 5G 표준화 동향과 5G 표준 Release 별 NR(New Radio) 표준기술에
합숙_2019.08.공통.4Ⅰ. 초연결시대, IMT-2020/5G의 개요
가. IMT-2020/5G의 개념4G 대비 10 배이상 향상된 초고속, 초고용량, 초저지연, 초연결 네트워크 기술로 다양한 디지털 디바이스를 수용하고
10Mbps/m2초고용량 저지연 통신 등 IMT-2020/5G기술을 기반으로 다양한 5G 서비스와 활용분야 창출
Ⅱ. 5G 네트워크의 기술적 특징가. 5G 네트워크의 기술적 특징 개요
5G 네트워크는 전5G 네트워크는 전송속도의 향상 뿐만 아니라 사물인터넷(IoT) 등 다수 기기접속 및 초저지연 연동을 목표로 설정하고
기술개발 진행중나. 5G 네트워크의 기술적 특징 상세설명
향상측면Dynamic
TDDTDD(Time Division Duplex) 주파수 대역의 업로드 및 다운로드 리소스를 상황에
맞게 유연하게 활용Self-contained subframe 지원을 통해 단일 subframe에서 하향 스케줄링과 하향
기존 4G LTE의기존 4G LTE의 OFDMA방식은 대용량전송을 위한 모바일 브로드밴드에
검토 중massive MIMO
수십 GHz 대역 수십 GHz 대역 초고대역 주파수를 최대한 이용할 수 있는 하이브리드 빔 형성
연결측면상위 호환성
구조5G는 미래에 개발될 기술요소들이 도입 되거나 공존하기 위한 유연성이
제공되도록 표준화 추진 중네트워크
슬라이싱물리적으로 하나인 네트워크 상에서
특화된 전용 네트워크 제공네트워크
오케스트레이션신규 서비스 요청에 대하여 신규 네트워크 슬라이싱 여부, 슬라이스 간의 자원
측면유연한 구조
II. 5G(IMT-2020) 주요 기술 특징
5G는 제공되는 서5G는 제공되는 서비스의 종류에 따라 주파수 및 네트워크 자원을 선택적으로
활용이 가능하도록 유연한 구조 채택가변적 채널
대역폭모바일 브로드밴드 및 사물인터넷 등 제공 서비스의 종류, 이용 주파수
Network)물리적 리소스를 상황에 따라 유연하게 최적으로 활용 가능하도록 RAN(Radio
운영, 관리5G 는 4 차 산업혁명시대의 초석을 마련하는 핵심 인프라이자 국민경제 성패를 좌우하는 경쟁력의 원천이 될 전망.
네트워크 고밀도 기술(Network Densification)
대규모 안테나 시스템(Massive MIMO)
기지국에 수십 혹은기지국에 수십 혹은 수백 개의 안테나를 장착하여 동일 자원으로 수십
전이중(In-band Full Duplex)
송신 무선자원과 수송신 무선자원과 수신 무선자원을 공유하여 무선 자원의 양을 높이는
비직교 다중접속(NOMA)(Non-Orthogonal
Multiple Access)Non-Orthogonal Multiple Access. 주파수, 공간 자원상의 두 대 이상의
초광대역 지원(Super wideband)
광대역 초기접속 기광대역 초기접속 기술, 각 단말에 대용량 데이터를 효율적으로 전송하기
저지연/고신뢰 무선전송(Low Latency & High
reliability)무선 접속 구간은 스케줄링 요청, 자원할당 무선 구간에는 데이터 전송,
Networking)커버지리 내외에서의 단말간 통신 기술을 사용하여 IoT 환경 지원을 통해
Nyquist),동일한 대역폭에서 Nyquist rate 보다 더 빠른 Rate 으로 전송하여
Multicarrier),다수의 필터를 이용하여 다수의 반송파에 다수의 서로 다른 심벌을
Momentum)서로 다른 궤도각 운동량을 갖는 전자기파에 각각 다른 정보를 실어
전송하는 방법Ⅳ. 5G 네트워크의 국내외 추진동향 및 시사점
정책동향미국 National Broadband
Plan미 연방통신위원회는 24GHz 이상 고대역 주파수 발굴 및 이용을
영국 UK Spec영국 UK Spectrum Strategy
유럽집행위원회5G 유럽집행위원회5G 상용화를 위한 5G for Europe 액션플랜
III. 5G(IMT-2020) 주요 기술 활용
보고서를 발간5G 발전전략 및 K-ICT 스펙트럼 플랜
동향유럽 5G PPP
유럽 ‘5G PPP유럽 ‘5G PPP(Public-Private Partnership)’ 결성 ’20년까지 Horizon
2020 투자 방침일본은 ‘5GMF(5G Mobile Communications Promotion Forum)’
구성, 전략방향 제시한국 5G Forum
중국 IMT-202중국 IMT-2020 Promotion
Group이동통신 3사, 제조사, 중소기업이 참여하는 ‘5G Forum’을 조직,
중국은 5G 전략 중국은 5G 전략 및 정책 수립을 위해 정부부처와 China Mobile,
추진동향미국
AT&T와 VeriAT&T와 Verizon 5G 로드맵 발표, ’17년 하반기에서 ’18년에 고정
NTT DoCoMoNTT DoCoMo는 ’20년 상용화를 위해 5G 기초 기술 검토, 철도,
실시한국
KT 평창올림픽 시KT 평창올림픽 시범서비스 제공. ‘평창 5G-SIG’ 출범 및 5G
공통규격 공개 및 필드 테스트 마침평창올림픽 경기장 중심으로 시범망 구축 완료
평창올림픽 기간동안평창올림픽 기간동안 시범서비스 제공 예정
동향LTE-A와 New RAT 융합
향상된 모바일 브로향상된 모바일 브로드밴드(eMBB)를 위해 연속된 광대역 6GHz
이상 대역 활용 가능3GPP 1, 2차
표준화18.06월 1차 표준화 (Rel.15)
19.12월 2차 19.12월 2차 표준화 (Rel.16)
28GHz 후보대역28GHz 후보대역 (미국), 6GHz 이상에서 후보대역
주요국 중심으로 5주요국 중심으로 5G 관련 다양한 서비스의 조기 구축과 서비스를 위한 다양한 활동 전개중
정책수립4차 산업혁명 생태계 활성화 위한 국가 차원 정책 방향 정립
리더십 확보5G 선도를 위한 기술개발 및 주파수 국제적 선도 확보
운용 안정성 확보네트워크 구축 효율성 제고 및 운용 안정성 확보를 위한 촉진과 정책적 역할 필요
생태계 조성5G인프라와 융합을 위한 기반 환경 조성 및 활성화 지원
자원 활용기존 네트워크 자원 및 주파수 등의 활용방안 모색
1도 — 도식 안내
[개념도] 5G(IMT-2020) 주요 기술 핵심구성요소
[133회 4교시] 5. 5G 특화망을 위한 네트워크를 구축할 때 고려되어야 할 사항에 대하여 다음을 설명하시오. 가. 안전성∙신뢰성 확보 방안 나. 간섭회피 방안답보기
I. 5G(IMT-2020) 주요 기술 개요
전체주고지연에면10. 5G 네트워크 슬라이싱(5G Network Slicing)
118.관리.16. 4G/5G 네트워크 핵심 기술을 설명하시오
II. 5G(IMT-2020) 주요 기술 특징
5G는 제공되는 서5G는 제공되는 서비스의 종류에 따라 주파수 및 네트워크 자원을 선택적으로
활용이 가능하도록 유연한 구조 채택가변적 채널
III. 5G(IMT-2020) 주요 기술 활용
보고서를 발간5G 발전전략 및 K-ICT 스펙트럼 플랜
동향유럽 5G PPP
5G(IMT-2020) 주요 기술의 개념, 특징, 활용방안을 설명하시오.답보기
5G(IMT-2020) 주요 기술은(는) 전체주고지연에면: 10. 5G 네트워크 슬라이싱(5G Network Slicing), 118.관리.1: 6. 4G/5G 네트워크 핵심 기술을 설명하시오, 5G는 제공되는 서: 5G는 제공되는 서비스의 종류에 따라 주파수 및 네트워크 자원을 선택적으로
NW_186 Network Slicing
핵심 키워드 네트워크 슬라이싱(Network Slicing) 기술 Network Slicing의 개념 자원의 분리 맞춤형 독립적 관리 경제성 Network Slicing의 개념도 NFV(Network
Network Slicing의 개념과 특징
I. 5G의 핵심기술, Network Slicing의 개요
Network Slicing의 개념-물리적으로 하나의 네트워크를 통해 Device, Access, Transport, Core를 포함하여 End-to-End로 논리적으로 분리된 네트워크를 만들어 서로 다른 특성을 갖는 다양한 서비스들에 대해 그 서비스에 특화된 전용 네트워크를 제공하는 5G 네트워크의 핵심기술
자원의 분리하나의 물리적인 네트워크를 다수의 논리적인 네트워크로 분리
맞춤형논리적으로 분리된 각 네트워크들은 Use-Case 별로 다른 기능을 제공
독립적 관리각 네트워크 슬라이스는 서로간 절연 되어 있어 독립적 운영
경제성필요에 따라 별도의 물리적인 망을 구축할 필요가 없으므로 비용의 절감 5G의 다양한 단말 서비스를 이용하기 위하여 네트워크 슬라이싱 기술이 필요
II. Network Slicing의 개념도 및 핵심기술
Network Slicing의 개념도-네트워크 슬라이스는 특정 유스케이스에 대해 통신 서비스 요구사항 을 지원하기 위한 논리적인 네트워크 기 능 집합
Network Slicing의 핵심 기술핵심 기술 이슈
연결사업자가 제공하는 복수개의 네트워크 슬라이스 인스턴스(NSI: Network Slice Instance) 중 하나를 선택, 신규 연결에 대한 허가, 네트워크 슬라이스 인스턴스의 발견 및 식별자 포
분리네트워크 슬라이스 인스턴스 간의 간섭을 최소화 하기 위한 보안, 자원, OAM(Operations, administration and management)지원 등의 분리(Isolation) 방법 검토
구조5G 시스템에서 네트워크 슬라이싱을 지원하는데 필요한 네트워크 기능과 인터페이스 정의, UE가 하나 이상의 네트워크 슬라이스 인스턴스와 연결하는 방법 검토 네트워크 슬라이싱
로밍 지원로밍을 지원하기 위해 홈 네트워크와 방문망에서 필요한 네트워크 기능 지원 검토 네트워크 슬라이싱
용어 및 정의단대단(End-to-end)개념의 슬라이스 적용에 따른 엑세스망 및 코어 망에서 슬라이스 인스 턴스의 정의 및 용어 기술
III. Network Slicing을 위한 NFV의 개념도 및 구성요소
NFV(NetworkNFV(Network Funcition Virtualization)의 개념도
NFV(NetworkNFV(Network Function Virtualization)의 구성요소 구성요소
NFVINetwork Function Virtualization Infrastructure 물리적 H/W 자원, 가상화 지원기능 및 VNF 실행지원기능 제공 VNF 실행
NFVsNetwork Function Virtualization Functions SW 로 개발된 네트워크 기능들의 집합 (SW 패키지) VNF (SW 패키지)
MANOManagement & Orchestration 물리적/소프트웨어적 자원관리 전달 VNF 관리 기능 제공 VNF, NFVI 관리기능 E2E
NetworkingNFV 인프라에서 제공하는 여러 VNF 들을 실행 로직에 맞게 - 연결 한 포워딩 그래프 (NFV 서비스 네트워크 체인 기반) 제공 서비스 "끝"
1도 — 도식 안내
[개념도] Network Slicing 핵심구성요소
[138회 4교시] 3. 6G 이동통신기술 핵심 개념인 AI-Native Network에 대하여 다음 내용을 설명하시오. 가. 자율 최적화 나. AI-RAN 다. 디지털트윈 기반 네트워크 관리답보기
I. 5G의 핵심기술, Network Slicing의 개요
Network Slicing의 개념-물리적으로 하나의 네트워크를 통해 Device, Access, Transport, Core를 포함하여 En
자원의 분리하나의 물리적인 네트워크를 다수의 논리적인 네트워크로 분리
II. Network Slicing의 개념도 및 핵심기술
Network Slicing의 개념도-네트워크 슬라이스는 특정 유스케이스에 대해 통신 서비스 요구사항 을 지원하기 위한 논리적인 네트워크 기 능
Network Slicing의 핵심 기술핵심 기술 이슈
III. Network Slicing을 위한 NFV의 개념도 및 구성요소
NFV(NetworkNFV(Network Funcition Virtualization)의 개념도
NFV(NetworkNFV(Network Function Virtualization)의 구성요소 구성요소
Network Slicing의 개념, 특징, 활용방안을 설명하시오.답보기
Network Slicing은(는) Network Slicing의 개념: -물리적으로 하나의 네트워크를 통해 Device, Access, Transport, Cor, 자원의 분리: 하나의 물리적인 네트워크를 다수의 논리적인 네트워크로 분리, Network Slicing의 개념도: -네트워크 슬라이스는 특정 유스케이스에 대해 통신 서비스 요구사항 을 지원하기
NW_187 NR/NR-MIMO
핵심 키워드 NR 의미 파악할 것 NR(New Radio) 의 정의 NR 의 필요성 NR의 구성도 [참고] NR의 기술요소 간 협력 전송기술 2016년
NR/NR-MIMO의 개념과 특징
I. 5G NR(new Radio) 개요
NR(New Radio) 의 정의5G 요구사항을 만족시키기 위해 진화적 방식으로 발전해 온 기존 4G LTE와의 하위 호환성(Backward compatibility)을 더 이상 유지하지 않고, 프로토콜 스택 형태로 개발된 새로운 라디오 규격
NR 의 필요성1) 밀리미터 대역의 동작에 적합한 새로운 MIMO 기술의 도입 2) LTE (Long Term Evolution) 대비 3배의 주파수 효율의 획득 3) 시스템 유연성 확보 : 다양한 단말, 다양한 서비스, 다양한 주파수에의 적용
II. NR의 구성도 및 기술요소
NR의 구성도NSA(Non-StandAlone) : 기존의 LTE 무선 핵심망 + 5G 무선망 SA(StandAlone) : 5G NR 독자적 사용자 제어 플레인 기능을 포함, 5G 차세대 핵심망 구조 활용
[참고]제어 플레인 - 네트워크 장비로 유입되는 패킷이 올바른 물리적 포트로 출력될 수 있도록, 경로를 설정, 관리, 해제하는 기능 (Routing, Signaling)을 수행
NR의 기술요소구 분 설 명 Scalable OFDM 멀티톤 Numerlogy
Structure동일한 주파수에서 계획된, 혹은 예측하지 못한 5G 서비스 다중화를 가능하게 함 슬롯 기반 프레임워크 : 슬롯의 독립적 decoding, 슬롯 간 정적 타이밍 관계 회피 지연시간 감소 : UL/DL 스케줄링, 데이터, 확인 응답 을 동일한 슬롯에서 처리 massive MIMO 스티어링 가능 : UL/DL 상호관계에 기반한 안테나 기술
사용높은 데이터 전송 속도 지원 필요 광대역 주파수 대역폭 확보가 용이 기존 6GHz 미만 대역 ~ 최대 52.6GHz 대역까지 지원 가능
향상LDPC(Low Density Parity Check, 저밀도 패리티 검사): 대용량 처리, 큰 블록구현 가능 Polar : eMBB 제어 채널에서 짧은 블록 길이에서의 복호화 성능 개선(CRC 지원)
대용량 MIMO대용량 안테나를 지능적으로 사용 : 네트워크 용량과 커버리지 향상 3D 빔 형성이 가능한 기지국에서 2차원 안테나 Array 사용 셀 경계 사용자의 Throughput 향상 : 균일한 5G 모바일 브로드밴드 경험의 핵심 요소 빔 기반 전송 지 원 - 빔포밍 (BeamForming) 신호를 좁은 전송 각도로 집중시키는 기법 : 빔을 셀의 특정한 일부분에...
신호를 전송고주파 대역 사용으로 인한 높은 경로 손실(Path Loss) 극복 무선 성능 검증을 위해 over-the-air 측정 반드시 필요 다중 안테나 기술 적극 활용 (페이징, 데이터/제어 정보, 이동성 처리)
III. NR-MIMO 의 주요 기술 및 기대효과
간 협력 전송기술NCJT(Non-coherent joint transmission) :
동일 주파수 및 시간 자원에서 상이한 송수신지점/패널로부터 서로 다른 공간 레이어를 통해 데이터를 전송하는 기술 더 많은 공간 레이어를 통해 데이터 전송 : 네트워크 용량 확보, 전송률 증가
코드북 기반 기술다수의 서브 밴드 채널 정보에 대한 주파수
영역에서의 압축 기법서브 밴드 별 독립적 channel State Information 계산, 보고로 인한 오버헤드 감소 PAPR 개선 (Peak To Average
Power Ratio)안테나 간 가상화 동작 적용 셀 경계 사용자의 Throughput 향상 균일한 5G 모바일 브로드밴드 형성 커버리지 향상
IV. NR 의 표준화 동향
2016년Release 14 의 study item 으로 시작, Release 15 에서 Work Item 으로 표준화 작업
2017년NR-Non StandAlone 규격 완성
2018년NR Standalone 규격 완성
V. NR의 사례 및 서비스 요구사항
NR의 사례구 분 안전 관련 서비스 안전 무관 서비스
사 례자율주행(Autonomous driving) 군집주행(Platooning) 원격주행(Remote Driving) 엔터테인먼트 용 대용량 전송 이동형 핫스팟(Hot-Spot) 디지털 지도 업데이트
NR 의 서비스 요구사항사례 서비스 요구사항 군집
주행다수의 차량이 일렬로 근접하게 주행하여 기차가 가는 것처럼 주행 인접한 차량 간 거리 유지를 위해 속도, 방향, 가감속 정보 공유 선두차량을 제외한 나머지 차량은 운전자 개입 없이 자동 주행이 가능하며 연료 효율 향상 등을 기대 군집 구성 및 해체는 동적으로 이루어지며, 개별 차량이 군집에 들어오거나 나갈 때 해당 정보가 공유 이를 위해 군집 내부 메...
주행검출된 물체에 대한 협력인식(Coorperative perception) 과 차선 변경, 이동 주차 등의 주행의도에 대한 협력조작(Coorperative maneuver) 에 대한 정보 공유
1도 — 도식 안내
[참고] 제어 플레인 - 네트워크 장비로 유입되는 패킷이 올바른 물리적 포트로 출력될 수 있도록, 경로를
[132회 1교시] 9. 네트워크 실시간 측위(NRTK, Network RealTime Kinematic)답보기
I. 5G NR(new Radio) 개요
NR(New Radio) 의 정의5G 요구사항을 만족시키기 위해 진화적 방식으로 발전해 온 기존 4G LTE와의 하위 호환성(Backward
NR 의 필요성1) 밀리미터 대역의 동작에 적합한 새로운 MIMO 기술의 도입 2) LTE (Long Term Evolut
II. NR의 구성도 및 기술요소
NR의 구성도NSA(Non-StandAlone) : 기존의 LTE 무선 핵심망 + 5G 무선망 SA(StandAlone)
[참고]제어 플레인 - 네트워크 장비로 유입되는 패킷이 올바른 물리적 포트로 출력될 수 있도록, 경로를 설정, 관리
III. NR-MIMO 의 주요 기술 및 기대효과
간 협력 전송기술NCJT(Non-coherent joint transmission) :
동일 주파수 및 시간 자원에서 상이한 송수신지점/패널로부터 서로 다른 공간 레이어를 통해 데이터를 전송하는 기술 더 많은 공간 레이어를 통해 데이터 전
NR/NR-MIMO의 개념, 특징, 활용방안을 설명하시오.답보기
NR/NR-MIMO은(는) NR(New Radio) 의 정의: 5G 요구사항을 만족시키기 위해 진화적 방식으로 발전해 온 기존 4G LTE와의 하위 호환, NR 의 필요성: 1) 밀리미터 대역의 동작에 적합한 새로운 MIMO 기술의 도입 2) LTE (Long T, NR의 구성도: NSA(Non-StandAlone) : 기존의 LTE 무선 핵심망 + 5G
NW_188 NSA/SA
핵심 키워드 SA: 5G(New Radio를 새로운 네트워크 구조와 함께 사용) 네트워크> 5G(IMT-2020) Day-2 SA 표준 규격 NSA와 SA 두가 eMBB + URLLC + mMTC
NSA/SA의 개념과 특징
I. NSA/SA 개요
네트워크> 5G(IMT-2020)EPC, LTE, NR, 5GC, Data Plane, Control Plane
Day-25G의 NSA(Non Standalone)와 SA(Standalone)를 비교
SA단말의 이동성 관리 등을 담당하는 제어 플레인의 동작
II. NSA/SA 특징
표준 규격제어채널이나 데이터 채널 모두 5G의 자체 구조를
NSA와 SA 두가NSA와 SA 두가지 구조 모두에서 단말은 4G, 5G 두 무선 접속을 동시에 지원하는 형태로 진화
eMBB(VR/AR, 3D UHD 등)
III. NSA/SA 활용
eMBB + URLLC + mMTC(공장자동화, 자율주행, 스마트시티 등)
NSA는 초기 상용NSA는 초기 상용망에 적용 구조로, 단말의 이동성(mobility) 관리 등을 제어하는 제어 플레인(control
5G 망을 사용2018년NG-RAN(Next Generation Radio Access Network)과 5GC(5th Generation Core Network)로 구성되는
3. 5G 표준화 및 사용화 일정국내 통신3사는 2020년 상반기 SA 상용화 추진중이며, AR, VR, 자율주행, 스마트팩토리 등 5G 서비스 활성화
1도 — 도식 안내
[개념도] NSA/SA 핵심구성요소
[138회 4교시] 5. 최근 조선 산업의 성장과 더불어 조선과 IT의 융합이 이루어지며, 스마트선박이 대두되고 있다. 국제해사기구(IMO)의 자율운항선박 자율화 등급을 분류하고 선박 통합 네트워크(SAN: S...답보기
I. NSA/SA 개요
네트워크> 5G(IMT-2020)EPC, LTE, NR, 5GC, Data Plane, Control Plane
Day-25G의 NSA(Non Standalone)와 SA(Standalone)를 비교
II. NSA/SA 특징
표준 규격제어채널이나 데이터 채널 모두 5G의 자체 구조를
NSA와 SA 두가NSA와 SA 두가지 구조 모두에서 단말은 4G, 5G 두 무선 접속을 동시에 지원하는 형태로 진화
III. NSA/SA 활용
eMBB + URLLC + mMTC(공장자동화, 자율주행, 스마트시티 등)
NSA는 초기 상용NSA는 초기 상용망에 적용 구조로, 단말의 이동성(mobility) 관리 등을 제어하는 제어 플레인(con
NSA/SA의 개념, 특징, 활용방안을 설명하시오.답보기
NSA/SA은(는) 네트워크> 5G(IMT-2020): EPC, LTE, NR, 5GC, Data Plane, Control Plane, Day-2: 5G의 NSA(Non Standalone)와 SA(Standalone)를 비교, 표준 규격: 제어채널이나 데이터 채널 모두 5G의 자체 구조를
NW_189 Mobile Edge Computing
핵심 키워드 MEC 모바일 엣지 컴퓨팅 118.관리.1 부기술 118.관리.4 모의_2018.01.응용.3 eNodeB나 Wi 나. MEC 플랫폼 구성요소
Mobile Edge 의 개요
I. Mobile Edge Computing 개요
118.관리.15. 엣지 컴퓨팅(Edge Computing)은 소형 서버를 통해 실시간으로 처리되는
부기술다. 공급망 관점의 기술범위로 스마트 팩토리, 자율주행 자동차, 실시간 관
118.관리.42. 5G 네트워크 주요 구성 기술인 MEC(Mobile Edge Computing)의 개념 및
모의_2018.01.응용.35. MEC(Mobile Edge Computing) 플랫폼 구조와 서비스 시나리오를 작성하
모의_2017.11.관리.33. 5G의 MEC(Mobile Edge Computing)에 대하여 아래를 설명하시오.
모의_2017.07.관리.4Ⅰ. 최저지연을 위한 모바일 엣지 컴퓨팅(MEC)의 개요
이동통신 기지국에 이동통신 기지국에 대용량 클라우드 기술을 적용하여 다양한 컨텐츠를 사용자와 가까운 위치에서
II. Mobile Edge Computing 특징
eNodeB나 WieNodeB나 WiFi AP와 같은 엣지 노드에서 서비스를 제공하여, 증가된 모바일 트래픽에 대응하고
기존에 설치된 무선기존에 설치된 무선 기지국에 분산 클라우드 컴퓨팅 기술을 적용하여 서비스와 데이터를 제공하는
근접성(Proximity)
분포MEC Server는 기지국에 위치  지리적으로 다양한 지역에 설치, End-user는 지리적으로
저지연(Low Latency)
위치인식(Location Awareness)
가. MEC 플랫폼 구조MEC 서버는 컴퓨팅 자원, 저장 능력, 연결 능력, 이용자 트래픽과 무선 및 네트워크 정보로의 액세스 능력
III. Mobile Edge Computing 활용
나. MEC 플랫폼 구성요소MEC 구조 통해 영상인식 속도 확보, 대용량 스트리밍 데이터 처리의 효율성 확보, 빅데이터 분석의
고속네트워크 기반 연산처리 제공III. MEC 성공 위한 Enabler Technology
가상화 기술클라우드와 가상화 기술들은 Telco Cloud와 Network Functions Virtualization(NFV)로 발전
서버 기술MEC가 상업적으로 성공하기 해서는 대용량 IT 하드웨어가 필수적
최근 다용도 IT플최근 다용도 IT플랫폼들이 패킷 처리와 같이 막대한 HW 자원 사용하는 응용과 서비스
생태계소프트웨어 및 응용벤더들이 MEC 기능과 능력들을 이용하여 시장 혁신적/획기적 서비
스와 응용들을 개발하는 것이 필수생태계 조성 위한 지원프로그램으로서 레퍼런스 플랫폼, 개발 도구, 새로 개발된 응용
1도 — 도식 안내
[개념도] Mobile Edge Computing 핵심구성요소
[138회 2교시] 1. 뉴로모픽 컴퓨팅(Neuromorphic Computing)과 기존 폰 노이만 아키텍처에 대하여 다음 사항을 설명하시오. 가. 뉴로모픽 컴퓨팅의 개념 나. 폰 노이만 아키텍처와의 비교 ...답보기
I. Mobile Edge Computing 개요
118.관리.15. 엣지 컴퓨팅(Edge Computing)은 소형 서버를 통해 실시간으로 처리되는
부기술다. 공급망 관점의 기술범위로 스마트 팩토리, 자율주행 자동차, 실시간 관
II. Mobile Edge Computing 특징
eNodeB나 WieNodeB나 WiFi AP와 같은 엣지 노드에서 서비스를 제공하여, 증가된 모바일 트래픽에 대응하고
기존에 설치된 무선기존에 설치된 무선 기지국에 분산 클라우드 컴퓨팅 기술을 적용하여 서비스와 데이터를 제공하는
III. Mobile Edge Computing 활용
나. MEC 플랫폼 구성요소MEC 구조 통해 영상인식 속도 확보, 대용량 스트리밍 데이터 처리의 효율성 확보, 빅데이터 분석의
고속네트워크 기반 연산처리 제공III. MEC 성공 위한 Enabler Technology
Mobile Edge Computing의 개념, 특징, 활용방안을 설명하시오.답보기
Mobile Edge Computing은(는) 118.관리.1: 5. 엣지 컴퓨팅(Edge Computing)은 소형 서버를 통해 실시간으로 처리되는, 부기술: 다. 공급망 관점의 기술범위로 스마트 팩토리, 자율주행 자동차, 실시간 관, eNodeB나 Wi: eNodeB나 WiFi AP와 같은 엣지 노드에서 서비스를 제공하여, 증가된 모바일 트래픽
NW_190 엣지 컴퓨팅 스케줄링
핵심 키워드 대규모 데이터가 클라우드에 있는 원격 서버로 가기 전에 엣지 플랫폼에서 대규모로 분석하여 처리할 수 있는 컴퓨팅 환경 유형 Scheduling) 일반적으로 고성능 컴퓨팅에 사용
엣지 컴퓨팅 스케줄링의 개념과 특징
I. 대규모 데이터의 빠른 연산 처리, 엣지 컴퓨팅 개요
개념산업현장이나 사무 환경에서 수집된 대규모 데이터가 클라우드에 있는 원격 서버로 가기 전에 엣지 플랫폼에서 대규모로 분석하여 처리할 수 있는 컴퓨팅 실행
환경클라우드 기존 Public/Private 클라우드나 데이터센터 엣지 클러스터 지역별로 분산된 엣지 간의 협업을 통해 서비스가 가능 엣지 디바이스 공장의 자동화 단말기/장비, IOT 장비, 홈서비스 단말기, 핸드폰 사용자의 몰입감을 최적화 위해 초저지연 연산 처리 및 높은 안정성, 큰 네트워크 대역폭 요구환경에 적합
개념요청된 서비스에 해당하는 컨테이너를 어느 호스트에 할당할지에 대해 가장 알맞은 연산 노드를 찾아 할당하는 기술
유형컨테이너 오케스트레이션, GEdge 플랫폼
II. 가상화 기술 활용, 컨테이너 오케스트레이션의 스케쥴러
개념엣지 컴퓨팅에서 사용되는 컨테이너 기반 가상화 기술의 서비스 영역을 확대하여 다양한 응용 서비스를 컨테이너화하고 쉽고 빠르게 배포, 확장, 관리를 자동화해주는 플랫폼 기술
특징클러스터 자원 효율적 사용, 스케줄링 과정의 공정성, 작업 신속 배치 및 할당
Scheduling)모든 요청을 처리하는 단일 스케쥴링 에이전트로 구성되며
일반적으로 고성능 컴퓨팅에 사용모든 수진 작업에 대해 단일 알고리즘 구현을 적용하므로
작업 유형에 따라 논리 실행이 어려움Docker Swarm 2단계 스케쥴링 (Two-level
Scheduling)중앙 코디네이터를 사용해 각 하위 클러스터가 보유할 수 있는 리소스 수를 결정하고, 각 서브 스케쥴러에 대한
리소스 할당을 동적으로 조정하는 방식하나의 프레임워크에만 주어진 리소스를 제공하여 각 서브 스케쥴러 간의 충돌회피하나 동시성 제어 측면은 단점 Mesos 공유 상태 스케쥴링 (Shared-state
Scheduling)중앙 리소스 할당자가 없이 스케줄러에 전체 클러스터에 대한 액세스 권한을 부여해 경쟁할 수 있도록 하는 방식 각 스케쥴러 구현측면에서 독립적이며 확장, 자체 정책사용 Docker Swarm mode Kubernetes Nomad 단일 클러스터의 스케줄러의 역할을 넘어서 다중 클러스터를 고려한 스케줄러로 기능을 확대 필요
III. 초저지연 지능형 엣지 SW플랫폼, GEdge 플랫폼의 스케줄러
개념클라우드와 마스터 엣지 클러스터에 이웃 엣지 클러스터(Near Edge)로 구성된 3가지 위치
특징초저지연 서비스에 적합한 스케줄링 가능 수직적 수평적인 통합적인 협업 가능 시스템 레벨에서 협업 적용 가능 끊김이 없는 서비스 연계 가능 클라우드/엣지 클러스터/이웃 엣지 클러스터를 포함한 통합적인 분산처리 가능
플랫폼글로벌 엣지
스케줄러 제어기클라우드/마스터 엣지 클러스터/이웃 엣지 클러스터 간에 서비스를 확대/연동하기 위한 글로벌 엣지 스케줄링 제어 3Lt ( 3 Locations ) 클라우드, 마스터 엣지 클러스터, 이웃 엣지 클러스터 Application Type Monolithic App, Micro Service, FaaS
스케줄러Leveled 스케줄러 순차 처리 스케줄러 Shared 스케줄러 경쟁형 스케줄러
Location클라우드 Public/Private Cloud 마스터 엣지 클러스터 - 사용자 서비스를 주로 처리하는 엣지 클러스터 이웃 엣지 클러스터 마스터 엣지 클러스터와 가까운 주변 엣지 클러스터 1~2 Level로 구성된 Leveled 스케줄러이면서 2 Level에서 이웃 엣지 클러스터 스케줄러와 클라우드 스케줄러 간 에 자원 할당에 대한 경쟁을 통해 자원이 ...
1도 — 도식 안내
[개념도] 엣지 컴퓨팅 스케줄링 핵심구성요소
엣지 컴퓨팅 스케줄링의 개념, 특징, 활용방안을 설명하시오.답보기
엣지 컴퓨팅 스케줄링은(는) 개념: 산업현장이나 사무 환경에서 수집된 대규모 데이터가 클라우드에 있는 원격 서버로 가기 전에 , 환경: 클라우드 기존 Public/Private 클라우드나 데이터센터 엣지 클러스터 지역별로 분산, 개념: 엣지 컴퓨팅에서 사용되는 컨테이너 기반 가상화 기술의 서비스 영역을 확대하여 다양한 응용
엣지 컴퓨팅 스케줄링의 주요 구성요소와 동작원리를 설명하시오.답보기
엣지 컴퓨팅 스케줄링의 주요 구성요소로는 엣지 컴퓨팅에서 사용되는 컨테이너 기반 가상화 기술의 서비스 영역을 확대, 클러스터 자원 효율적 사용, 스케줄링 과정의 공정성, 작업 신속 배치 및, 모든 요청을 처리하는 단일 스케쥴링 에이전트로 구성되며 등이 있습니다.
NW_190_1 컴퓨팅 컨티뉴엄
핵심 키워드 연속체 GigaMEC CompactEdge EdgeCPS
컴퓨팅 컨티뉴엄의 개념과 특징
I. 사이버-물리 시스템 실현을 위한 컴퓨팅 컨티뉴엄 (Computing Continuum)
컴퓨팅컴퓨팅 컨티뉴엄 (Computing Continuum) 정의 임베디드-엣지-클라우드 컴퓨팅 등 여러 단계의 컴퓨팅 기능을 하나의 ‘연속체’로 바라보고, 이들 연속선상의 각 기능들을 적절하게 작동하게 함으로써 원활하게 컴퓨팅 서비스가 이뤄지게 하는 기술 개별 사물 관점에서의 서비스 응답 시간과 같은 체감 품질(Quality of Experience: Q...
컴퓨팅컴퓨팅 컨티뉴엄 (Computing Continuum) 의 등장 배경
QoE 확보사물이 속한 현실 세계는 시시각각 변화하는 동적 환경으로서 동일한 서비스 요청이더 라도 상황에 따라 응답 속도와 체감하는 품질이 다르게 나타남 인구가 밀집된 도심지에서 통화 연결이나 멀티미디어 콘텐츠 재생이 지연됨 개별사물
특성고려동일한 서비스를 요청하는 개별 사물의 규격이나 컴퓨팅 역량에 따라 제공할 서비스의
형상이 다름예시) 단일 소프트웨어 인스턴스로 서로 다른 여러 사용자 그룹에 서비스를 제공할 수 있는 멀티테넌시(multi-tenancy) 개념 서비스특성 별
자원속성 상이서비스의 특성에 따라 이를 제공하기 위한 자원의 속성이 다름 예를 들어, 스마트 공장 내 CNC 설비의 모션 제어 서비스는 빠른 패킷 처리를 요구할 것이고, 과학적 연산을 위한 시뮬레이션 서비스는 고성능 컴퓨팅 인프라를 요구 시스템의 구현을 위해 사물에 내장된 컴퓨터, 엣지 컴퓨팅 노드 또는 클라우드 컴퓨팅 환경 등을 구체적으로 결정하는 것은 위와 같...
II. 컴퓨팅 컨티뉴엄 (Computing Continuum)의 개념도와 실현기술
컴퓨팅컴퓨팅 컨티뉴엄 (Computing Continuum)의 개념도
컴퓨팅컴퓨팅 컨티뉴엄 (Computing Continuum)의 실현 기술 실현기술 항목 설명 GigaMEC
개념이동통신사의 5G 네트워크의 말단부인 기지국/집중국에 배치되어 초저지연 서비스를 제공할 수 있는 플랫폼
특징MEC서버 (GigaMEC 저지연/고 신뢰 서비스를 지원) SDK(GigaMEC 플랫폼용 응용 서비스 개발을 지원) MEC 관리 시스템 (분산된 GigaMEC 플랫폼과 서비스를 관리) CompactEdge
개념과학기술정보통신부의 차세대 엣지 컴퓨팅 기술 개발 사업의 “엣지 서버 시 스템 자원 관리 및 제어를 위한 경량 시스템 소프트웨어 기술 개발” 과제를 통해 개발 중인 시스템 소프트웨어 및 운영 플랫폼
특징실시간 엣지 운영체제, 경량 미들웨어, 운영 플랫폼으로 구성 EdgeCPS
개념ETRI 의 원천기술 연구인 “인공지능 처리성능 한계를 극복하는 고성능 컴퓨팅 기술 연구” 과제를 통해 개발 중인 소프트웨어 플랫폼-
특징초대규모 IoT 단말 간의 기능적/성능적 능력 차이를 극복하는 방법으로서 디바이스리스 컴퓨팅(Deviceless Computing) 기술을 제시 서비스 실행 시 GigaMEC, CompactEdge 와 컴퓨팅 컨티뉴엄을 이루어 이음새
없는 자원 증강 및 공유를 지향GigaMEC와 CompactEdge, 그리고 EdgeCPS 플랫폼은 상호 연계가 가능한 자원 가상화 기반 서비스 플랫폼 단위 면적(㎢) 당 서비스를 요청하는 IoT 단말의 수가 최대 100만 개에 달할 것으로 예상되는 6G 시대를 대비 하여 임베디드, 엣지, MEC, 사설/상용 클라우드 컴퓨팅 등 컴퓨팅 컨티뉴엄의 자원을 효율적으로 관리하고,
III. 컴퓨팅 컨티뉴엄 (Computing Continuum)의 활용
키워드(암기)과기정통부 - 6G 6 대 성능 비전(초성능, 초대역, 초경험, 초지능, 초정밀, 초공간) 테라헤르츠(THz) 대역 무선통신 암기법(해당경우)
5G에서5G에서 6G로 진화하기 위한, 6G 필요(예상) 기술에 대해 설명하시오. 2020.03 실전모의고사
I. 만물지능인터넷, 6G 개요
6G 정의최대 전송률 1Tbs 바탕으로 5감 인지 미디어의 초현실을 지향하는 초지능 만물 인터넷 통신 (AIoE : Ambient Internet of Everything)
특징중점분야 특징
초지능AI 기반 지능형 무선 액세스 기술 멀티 도메인,멀티 스페이스 자동화 기술
초경험3차원 공간미디어, Tangible 미디어
초공간천음속급 이동통신 기술, 우주인프라 액세스 기술
II. 6G 필요 기술 및 기술 성능 목표
6G 기술 요소통신분야 필요 기술 설명
이동통신테라헤르츠(THz) 대역 전파 기술 장거리 전파 기술 테라헤르츠(THz) 및 초고속 프로세싱 가능한
모뎀과 RF 기술장거리 전송 용 저전력 안테나 기술
광통신유선구간 Tbps급 광통신 인프라 기술 - 테라헤르츠(THz) 스펙트럼과 광 전송 회선 간의 인터페이스 기술
위성통신광대한 통신 커버리지 기술 바다나 도서 산간 등 통신 사각지역 제거 10km 상공에서도 통신 가능 6G 기술 성능 목표를 만족하기 위해서는 이동통신, 광통신, 이동통신 분야를 아우르는 다양한 분야의 기술들이 함께 발전되어야 하며, 역량 확보가 필요
1도 — 도식 안내
[비교표] I. 사이버-물리 시스템 실현을 위한
[126회 1교시] 2. 컴퓨팅 컨티뉴엄(Computing Continuum)답보기
I. 사이버-물리 시스템 실현을 위한 컴퓨팅 컨티뉴엄 (Computing Continuum)
컴퓨팅컴퓨팅 컨티뉴엄 (Computing Continuum) 정의 임베디드-엣지-클라우드 컴퓨팅 등 여러 단계의
컴퓨팅컴퓨팅 컨티뉴엄 (Computing Continuum) 의 등장 배경
II. 컴퓨팅 컨티뉴엄 (Computing Continuum)의 개념도와 실현기술
컴퓨팅컴퓨팅 컨티뉴엄 (Computing Continuum)의 개념도
컴퓨팅컴퓨팅 컨티뉴엄 (Computing Continuum)의 실현 기술 실현기술 항목
III. 컴퓨팅 컨티뉴엄 고려사항
적용시컴퓨팅 컨티뉴엄 도입 시 기존 시스템과의 호환성, 비용효율, 보안성 종합 고려 필요
발전방향컴퓨팅 컨티뉴엄 기술의 표준화 동향 및 차세대 기술과의 연계 발전 전망
컴퓨팅 컨티뉴엄의 개념, 특징, 활용방안을 설명하시오.답보기
컴퓨팅 컨티뉴엄은(는) 컴퓨팅: 컴퓨팅 컨티뉴엄 (Computing Continuum) 정의 임베디드-엣지-클라우드 컴퓨팅, 컴퓨팅: 컴퓨팅 컨티뉴엄 (Computing Continuum) 의 등장 배경, 컴퓨팅: 컴퓨팅 컨티뉴엄 (Computing Continuum)의 개념도
기출 NW_191 6G
핵심 키워드 6세대통신 6G 정의 초지능 초경험 초공간 6G 기술 요소 6G 기술변화
6G의 개념과 특징
I. 만물지능인터넷, 6G 개요
6G 정의최대 전송률 1Tbs 바탕으로 5감 인지 미디어의 초현실을 지향하는 초지능 만물 인터넷 통신 (AIoE : Ambient Internet of Everything)
특징중점분야 특징
초지능AI 기반 지능형 무선 액세스 기술 멀티 도메인,멀티 스페이스 자동화 기술
초경험3차원 공간미디어, Tangible 미디어
초공간천음속급 이동통신 기술, 우주인프라 액세스 기술
II. 6G 필요 기술 및 기술 성능 목표
6G 기술 요소통신분야 필요 기술
이동통신테라헤르츠(THz) 대역 전파 기술 장거리 전파 기술 테라헤르츠(THz) 및 초고속 프로세싱 가능한
모뎀과 RF 기술장거리 전송 용 저전력 안테나 기술
광통신유선구간 Tbps급 광통신 인프라 기술 - 테라헤르츠(THz) 스펙트럼과 광 전송 회선 간의 인터페이스 기술
위성통신광대한 통신 커버리지 기술 바다나 도서 산간 등 통신 사각지역 제거 10km 상공에서도 통신 가능 6G 기술 성능 목표를 만족하기 위해서는 이동통신, 광통신, 이동통신 분야를 아우르는 다양한 분야의 기술들이 함께 발전되어야 하며, 역량 확보가 필요
III. 6G 기술 변화 및 비교
6G 기술변화4G 가 상용화된 다음해부터 5G 통신 비전을 수립하기 시작하였고, 5G 가 상용화된 지금 6G 기술을 선점하기 위한 빠른 준비 필요
5G vs 6G 기술 비교5G와 6G의 기술 성능 목표 비교를 통해, 6G 구현에 필요한 기술을 예상해 볼 수 있음
eMBB넓어진 주파수 대역폭 주파수 이용 방식 변화 MPTCP(다중경로 전송제어 프로토콜) Massive MIMO와 빔포밍 3.5GHz(100MHz 대역폭), 28GHz(800MHz 대역폭) TDD(시간분할방식) 적용 4G, 5G, Wi-Fi, 유선 네트워크 통합 제어 동일 전파자원을 이용해 동시에 서비스 제공
mMTC가변적 채널 대역폭 할당 다양한 서비스 품질특성에 따른 주파수 자원의 효율적 활용
URLLC네트워크 슬라이싱 에지 클라우드 NFV, SDN 활용한 네트워크 구조 설계 CU(Central Unit), UP(User Plane) 가상화, MEC서버 5G 를 넘어서 6G 에 필요한 기술 성능 목표와 그러한 성능을 만족시키기 위해 필요한 기술이 무엇인지 파악 필요
[참고문헌]5G 서비스 구현 기술의 이해 (한국방송미디어공학회, 2019.8) 6G 오픈 심포지엄’ 관련 기사 참고
1도 — 도식 안내
[개념도] 6G 핵심구성요소
[138회 4교시] 3. 6G 이동통신기술 핵심 개념인 AI-Native Network에 대하여 다음 내용을 설명하시오. 가. 자율 최적화 나. AI-RAN 다. 디지털트윈 기반 네트워크 관리답보기
I. 만물지능인터넷, 6G 개요
6G 정의최대 전송률 1Tbs 바탕으로 5감 인지 미디어의 초현실을 지향하는 초지능 만물 인터넷 통신 (AIoE :
특징중점분야 특징
II. 6G 필요 기술 및 기술 성능 목표
6G 기술 요소통신분야 필요 기술
이동통신테라헤르츠(THz) 대역 전파 기술 장거리 전파 기술 테라헤르츠(THz) 및 초고속 프로세싱 가능한
III. 6G 기술 변화 및 비교
6G 기술변화4G 가 상용화된 다음해부터 5G 통신 비전을 수립하기 시작하였고, 5G 가 상용화된 지금 6G 기술을 선점
5G vs 6G 기술 비교5G와 6G의 기술 성능 목표 비교를 통해, 6G 구현에 필요한 기술을 예상해 볼 수 있음
6G의 개념, 특징, 활용방안을 설명하시오.답보기
6G은(는) 6G 정의: 최대 전송률 1Tbs 바탕으로 5감 인지 미디어의 초현실을 지향하는 초지능 만물 인터넷 통, 특징: 중점분야 특징, 6G 기술 요소: 통신분야 필요 기술
NW_192 5G 특화망
핵심 키워드 특정 산업만을 위한 전용망 5G 특화망(지역 5G)의 정의 사용 주파수 참여 사업자 네트워크 장비 기업 자가구축형 5G LAN 서비스 범위
5G 특화망의 개념과 특징
I. 특정 산업만을 위한 전용망, 5G 특화망(지역 5G)의 개요
5G 특화망(지역 5G)의 정의특정지역(건물, 공장 등)에 한해 사용 가능한 5G망으로서, 해당지역에서 도입하고자 하는 서비스에 특화된 맞춤 형 네트워크
사용 주파수28GHz대역, 600MHz600MHz폭의 광대역 주파수 공급
참여 사업자이동통신사 외에 지역(로컬) 5G 사업자를 서비스 제공 참여자로 허용
네트워크 장비기존 이동통신의 고성능 장비와 달리 산업 맞춤형 경량·저비용 장비 요구 6GHz 이하 대역은 추후 검토 예정
II. 5G 특화망(지역 5G) 5G 구축방식
기업 자가구축형 5G LAN(Local 5G Frequency, Full
Private, No-Sharing)기업내(부지건물) 5G NW Full Set(gNB, UPF, 5GC CP, UDM, MEC) 구
LAN (LicensedFrequency, Full Private,
No-Sharing)이동통신사가 자신의 면허주파수로 기업에 5G LAN을 구축해주고 운 영 대행해주는 것이 다르며, Local 5G 주파수가 할당되어 있지 않은 국가도 독립형 5G LAN을 구축 가능
공유(RAN and Control Plane
Sharing)기업내에는 해당 기업 전용 UPF와 MEC가 구축하고, 기업내 기지국 (gNB)과 이동통신사망 내 5GC CP과 UDM이 사설망과 공중망 간에 공유(RAN and Control Plane Sharing: 논리적 분리) 사설망과 공중망 간에 gNB, 5GC CP, UDM은 논리적으로 분리되며, UPF와 MEC는 물리적으로 분리 사설망과 공중망 간에 RA...
Slicing)기업내에는 gNB만 구축하고 UPF와 MEC는 이동통신사망 엣지클라우
드(Edge Cloud)에만 존재하는 경우사설망과 공중망이 "5G RAN과 Core" 전체(gNB, UPF, 5GC, MEC, UDM)을 논리적으로 분리하여 공유(End-to-End Network Slicing임) 각각 장단점이 있으며, 각 기업이 원하는 요구수준에 따라 구축운영 예산을 고려해 최적화된 구조를 검토
III. 5G 공중망과 특화망의 특성 비교
서비스 범위전국 단위 토지 / 건물
사업자 수소수의 이동통신사 이동통신사와 지역 사업자를 포함한 다수 네트워크 측면
주파수 이용전국적 주파수 사용 지역적 공동사용
설비 투자 규모대규모 투자 필요 소규모 투자 가능 “끝”
수요기업수요기업 한정 수요기업이 자가망 설치자로 신고 Type 2
수요기업수요기업 + 협력사, 방문객 등 수요기업이 기간통신사업자로 등록 Type 3
제3자 등수요기업 + 협력사, 방문객 등 제3자가 기간통신사업자로 등록
1도 — 도식 안내
[개념도] 5G 특화망 핵심구성요소
[133회 4교시] 5. 5G 특화망을 위한 네트워크를 구축할 때 고려되어야 할 사항에 대하여 다음을 설명하시오. 가. 안전성∙신뢰성 확보 방안 나. 간섭회피 방안답보기
I. 특정 산업만을 위한 전용망, 5G 특화망(지역 5G)의 개요
5G 특화망(지역 5G)의 정의특정지역(건물, 공장 등)에 한해 사용 가능한 5G망으로서, 해당지역에서 도입하고자 하는 서비스에 특화된 맞
사용 주파수28GHz대역, 600MHz600MHz폭의 광대역 주파수 공급
II. 5G 특화망(지역 5G) 5G 구축방식
기업 자가구축형 5G LAN(Local 5G Frequency, Full
Private, No-Sharing)기업내(부지건물) 5G NW Full Set(gNB, UPF, 5GC CP, UDM, MEC) 구
III. 5G 공중망과 특화망의 특성 비교
서비스 범위전국 단위 토지 / 건물
사업자 수소수의 이동통신사 이동통신사와 지역 사업자를 포함한 다수 네트워크 측면
5G 특화망의 개념, 특징, 활용방안을 설명하시오.답보기
5G 특화망은(는) 5G 특화망(지역 5G)의 정의: 특정지역(건물, 공장 등)에 한해 사용 가능한 5G망으로서, 해당지역에서 도입하고자 하는 , 사용 주파수: 28GHz대역, 600MHz600MHz폭의 광대역 주파수 공급, 기업 자가구축형 5G LAN: (Local 5G Frequency, Full
NW_192_1 이음5G
핵심 키워드 토지 건물 등 특정구역 단위로 구축하는 초고속 초저지연 초연결의 5G 이동통신의 장점을 활용한 통신망
이음5G의 개념과 특징
I. 민간기업의 디지털전환 가속화, 이음5G의 개념
이음5G의 정의토지, 건물 등 특정구역 단위로 구축하는 초고속, 초저지연, 초연결의 5G 이동통신의 장점을 활용한 통신망
5G 산업생태계 활성화제조, 서비스, 에너지 등 전체 산업에 걸쳐 5G 기술을 산업 특화 방식으로 제공
공급망 안정화실시간 대용량 데이터 전송을 통한 공급망 관리와 생산성 향상
초연결 환경 지원20Gbps를 속도 지원, 메타버스, VR, AR 등 다양한 서비스 공급을 위한 기반기술 2021년부터 이음 5G가 활용범위 확산되어 자동차, 조선, 교육 등 14개 분야에 54개소로 증가 추세.
II. 이음 5G의 기술요소
이음 5G의 기술구성도기업1 기업2 5GC CP UPF MEC 기지국 이음5G 사업자센터 (기업간공유) 이음5G 사업자센터 (기업간공유) 이음5G 사업자센터 (기업간공유) 5GC CP UPF MEC 기지국 UPF MEC 기지국 백홀망(전용회선인터넷) 5GC CP UPF MEC 기지국 기지국 백홀망(전용회선인터넷) 기업1 기업2 On-Premise형 5G Core CP 공유...
PlaneAMF(Access and Mobility
Management Function)NAS(Non Access Stratum) 신호 메시지에 대한 보안 기능, 등록지역관리 기능, 위치 필요정보 등을 포함한 코어 유닛 SMF(Session Management
Function)단말과 데이터 망과의 세션에 대항 제어평면을 처리하는 네
트워크 기능을 수행하는 코어 유닛PCF(Policy Control Function) 네트워크, 보안 표준 정책을 제어하는 기능 NSSF(Network Slice
Selection Function)분리된 네트워크를 만들어 서비스별 특화된 네트워크를 구
성하는 기능AUSF(Authentication Server
Function)5G 코어망 액세스 관리, 데이터베이스 관리, 세션관리 등의 기능을 수행하는 코어 유닛 5G Core
User PlaneUPF(User Plane Function) 단말의 패킷을 네트워크로 전달, 네트워크에서 수신한 패킷 을 단말로 전달, SMF를 통해 AMF의 페이징 동작을 지원
5G RANCU(Centralized Unit) 코어 네트워크와 연결, 패킷 암호화 기능, 무선자원관리 DU(Distributed Unit) MAC, 물리 레이어, RF 신호 분산화 오류 재전송/HARQ 기능 수행 RU(Radio Unit) 무선 디바이스와 연결하는 안테나부 포함 유닛
디바이스카메라, 로봇, 자율주행차 5G 특화망 서비스를 지원하는 무선 디바이스
클라우드MEC(Multi-Access Edge
Computing)응용 서버를 단말에 가까운 이동통신망 말단에 배치하여 초 저지연 지원, CSP에 의해 네트워크 인프라를 관리 가능 이음 5G는 기존의 5G망 기술을 적용하며, 네트워크 슬라이싱, MEC, 인공지능을 이용한 무선자원관리 등의 기 술을 추가 지원 중
III. 28GHz 주파수대역 활용 방안 및 한계점
28GHz 주파수 대역 활용 방안활용방안 한계점 해결방안 기술 서비스 목표
활용mmWAVE 대역 활용 주파수가 높을수록 파장이 매우 짧아지며, 직진성이 높고
넓은 대역폭 확보가 가능함이음5G는 50MHz, 100MHz, 200MHz, 400MHz 지원 5G코어 일부 또는 전부 공유
모델이음 5G 통신사업자는 코어망 일부 또는 전부 공유하여
기업의 데이터 소유권을 보장 및 비용 절감이음 5G의 보안 강화 이동통신 표준 선택에서 자유롭기 때문에 표준에서 발생 하는 보안취약점에 노출되지 않음
서비스 활용중대재해 예방 서비스 기존 와이파이 대비 안정적이고 빠른 데이터 처리를 통
해 생산성을 향상, 실시간 관제 가능물류분야 효율 개선 개인디지털단말의 처리 속도가 향상, 업무 효율성 증가 건물 내부 자율주행 로봇 사무실에서 인공지능과 클라우드 기반의 자율주행 로봇 이 도시락, 음료, 우편, 택배 등의 서비스 지원 병원내 3D AR 및 실시간
비대면 협진병원에서 환자의 CT, MRI 촬영 검사결과를 3D AR로 지 원, 실시간 비대면 협진으로 정밀 수술 서비스 28GHz의 신호 안정 기술이 개발 중, 이와 관련한 표준기술 확보를 통해 서비스 확대 및 디지털전환 가속화
28GHz 주파수 대역 활용 한계점한계점 해결 방안 기술적
한계송신기와 수신기 사이의
전파 손실자유공간 경로 손실, 대기감쇠, 강우감쇠, 산란과 회절, 실내외 투과 손실이 발생으로 빔포밍(Beamforming)을 통
한 신호 정밀제어주파수 특성을 이용한 시나리오 설계 짧은 커버리지 스몰셀 밀집도를 증가시켜 커버리지 확대 L2/L3 프로토콜 기술개발 한계 스몰셀 제조기업은 기술을 구매하는 생태계로 Small Cell Forum을 형성해 업계 표준 정의 서비스 관점
한계SA(Stand Alone)인 경우 단독
주파수의 한계3.5GHz 대역의 기지국과 중첩하여 망을 구축하여 서비스
주파수 지원 확대고가의 코어장비 이음 5G는 구축, 운영을 대행하고, 구독형으로 비즈니스 모델을 형성하여 초기투자비용 절감
IV. 이음 5G의 활용 효과
민간 및 공공이통망과 별개의 자가망 구축 보안 위협예방과 기업 데이터 자산 보호 작업장 안전환경 개선 실시간 센싱 데이터를 딜레이 없이 지원 공정 첨단화를 통한 생산성 증대 - 공정별 관리 시스템 실시간 모니터링
국가 발전소재, 부품, 장비 시장 활성화 이음 5G 구축, 운영, 서비스위한 소부장 개발 스마트팩토리에 한정된 것이 아니라, 의료, 연구개발, 에너지산업 등 다양한 산업으로 확산 중 “끝”
1도 — 도식 안내
[개념도] 이음5G 핵심구성요소
이음5G의 개념, 특징, 활용방안을 설명하시오.답보기
이음5G은(는) 이음5G의 정의: 토지, 건물 등 특정구역 단위로 구축하는 초고속, 초저지연, 초연결의 5G 이동통신의 장점, 5G 산업생태계 활성화: 제조, 서비스, 에너지 등 전체 산업에 걸쳐 5G 기술을 산업 특화 방식으로 제공, 이음 5G의 기술구성도: 기업1 기업2 5GC CP UPF MEC 기지국 이음5G 사업자센터 (기업간공유) 이음5G
이음5G의 주요 구성요소와 동작원리를 설명하시오.답보기
이음5G의 주요 구성요소로는 기업1 기업2 5GC CP UPF MEC 기지국 이음5G 사업자센터 (기, AMF(Access and Mobility, NAS(Non Access Stratum) 신호 메시지에 대한 보안 기능 등이 있습니다.
NW_193_2 DTN(Digital Twin Network)
핵심 키워드 디지털 트윈과 네트워크의 결합 6G 신뢰성 & 지연시간 확장성 민첩성 일반화 가능성 NW 시뮬레이션 및 계획
DTN의 개념과 특징
I. 디지털 트윈과 네트워크의 결합, 6G의 DTN(Digital Twin Network) 개요
6G6G의 DTN(Digital Twin Network) 정의 물리적 네트워크를 실시간 복제하여 6G 무선네트워크의 설계, 진단, 분석, AI/ML 기반 실시간 최적화 및 제어를 하기 위한 기술
6G6G의 DTN(Digital Twin Network) 요구사항
신뢰성 & 지연시간운영 인프라의 높은 견고성이 필요하며 인적 오류, 장비고장 등 상황에 대응.
확장성물리적 네트워크의 규모가 증가되거나 축소될 때, DTN의 규모도 자동 조정
민첩성On-Demand 방식 요청 시 측시 처리하기 위한 충분한 유연성 필요
일반화 가능성다양한 NW 장비, 토폴로지, 애플리케이션을 가진 NW 적용 호환성 제공
보안잠재적 공격에 대한 적절한 방어 메커니즘 제공해야 함
해석 가능성적절한 UI를 이용하여 DTN의 동작을 관찰하여 디지털 트윈 내역 해석 가능 DTN 포준 아키텍처를 ITU-T 에서 Y.3090 권장사항을 기반으로 하는 참조 6G DTN 아키텍처 제안함
II. 6G 의 DTN(Digital Twin Network) 아키텍처
6G6G의 DTN(Digital Twin Network) 아키텍처
6G6G의 DTN(Digital Twin Network) 아키텍처 상세 설명
물리 네트워크물리적 네트워크 요소와 그 운영 환경으로 구성된 실제 6G 네트워크 를 대상으로 참조
Digital Twin6G DTN의 핵심으로 데이터, 모델, 관리 세가지 도메인으로 구성
NW 어플리케이션6G 디지털트윈 계층에 노출된 기능을 활용하는 다양한 어플리케이션 구성요소
Data물리적 네트워크 인프라의 여러 부분에서 수집 최신 데이터를 활용하여 고정밀 모델 구축 포괄적, 지속적, 다양한 방식으로 데이터 수집이 필요함
Model물리적으로 정확한 모델링 수행 AI 기반 에뮬레이션, 시각화 및 제어 기능 제공
Interface확장성, 역호환성, 사용 편의성, 접근성, 높은 동시성 처리 능력, DTN 과 다른 네트워크 개체 간의 안전하고 신뢰성 있는 통신 경로 보장 DTN은 6G 무선 네트워크 활용을 및 동작 수행에 여러 기능을 제공하는 다양한 사용 방법이 존재함.
III. 6G DTN의 Use-Case
NW 시뮬레이션 및 계획물리적으로 정확한 대규모 디지털 복제본을 사용하여 네트워크 시뮬레 이션 및 계획 프로세스를 개선
NW 운영 및 관리NW 구성 변경 적용 전 가상 드라이브 테스트를 생성하는 데 사용 네트워크 동작을 기반으로 미래의 중단 예측
시뮬레이션에 의한 데이터 생성합성 데이터는 실제 세계에서 측정되거나 수집되는 것이 아니라 물리 적 세계의 사이버 형제에서 생성
AI 교육 및 추론DTN의 실시간보다 빠른 시뮬레이션 기능은 AI 기반 네트워크 최적화 및 실시간 제어
What-if 분석DTN은 네트워크 구성 오류, 링크 병목 현상 및 보안 문제를 식별하여 향후 성능을 예측할 수 있는 가상 샌드박스 기능 활용 DTN은 6G 무선 네트워크 설계, 분석, 진단, 에뮬레이션, 제어에 강력한 기술을 제공하여 6G 기반 기술이 될 것 으로 예상 “끝”
1도 — 도식 안내
[개념도] DTN(Digital Twin Network) 핵심구성요소
[138회 4교시] 3. 6G 이동통신기술 핵심 개념인 AI-Native Network에 대하여 다음 내용을 설명하시오. 가. 자율 최적화 나. AI-RAN 다. 디지털트윈 기반 네트워크 관리답보기
I. 디지털 트윈과 네트워크의 결합, 6G의 DTN(Digital Twin Network) 개요
6G6G의 DTN(Digital Twin Network) 정의 물리적 네트워크를 실시간 복제하여 6G 무선네트워
6G6G의 DTN(Digital Twin Network) 요구사항
II. 6G 의 DTN(Digital Twin Network) 아키텍처
6G6G의 DTN(Digital Twin Network) 아키텍처
6G6G의 DTN(Digital Twin Network) 아키텍처 상세 설명
III. 6G DTN의 Use-Case
NW 시뮬레이션 및 계획물리적으로 정확한 대규모 디지털 복제본을 사용하여 네트워크 시뮬레 이션 및 계획 프로세스를 개선
NW 운영 및 관리NW 구성 변경 적용 전 가상 드라이브 테스트를 생성하는 데 사용 네트워크 동작을 기반으로 미래의 중단 예측
DTN(Digital Twin Network)의 개념, 특징, 활용방안을 설명하시오.답보기
DTN(Digital Twin Network)은(는) 6G: 6G의 DTN(Digital Twin Network) 정의 물리적 네트워크를 실시간 복제하, 6G: 6G의 DTN(Digital Twin Network) 요구사항, 6G: 6G의 DTN(Digital Twin Network) 아키텍처
NW_194 MOCN
핵심 키워드 RAN 요소와 주파수까지 공유하는 RAN Sharing 기법 MOCN의 정의 비용절감 품질향상 친환경 MOCN의 구성도
MOCN의 개념과 특징
I. 네트워크 쉐어링 기술, MOCN(Multi-Operator Core Network)의 개요
MOCN의 정의코어 네트워크만 통신사의 소유이고 eNB/gNB의 기지국과 주파수 스펙트럼은 통신사 간 공유하는 Ran Sharing 기법
비용절감통신사 간 공유하는 부분이 많아 구축비용, 운용 비용 절감
품질향상공유를 통한 서비스 범위 개선, 데이터 속도 향상
친환경에너지 소비 감소, 전자파 감소 5G의 부족한 커버리지를 네트워크 쉐어링으로 해결 가능
II. MOCN 의 구성도와 동작절차
MOCN의 구성도코어 네트워크는 독립적으로 사용하고, 기지국과 주파수대역은 공유
Shared(공유)Cell, Freq. 4G LTE 5G NR Node A eNB Node B gNB Device A UE Device B UE 통신망 기지국 사용단말 MME
MOCN의 동작절차순서 동작절차
III. MOCN과 MORAN의 비교
특징RAN 요소와 주파수까지 공유하는 RAN
Sharing 기법RAN 요소만 공유하고 주파수는 공유하지 않는 RAN Sharing 기법
공유범위기지국, G/W, 노드, 주파수 스펙트럼 기지국, G/W, 노드
독립운영코어 네트워크(EPC/5GC) 코어 네트워크(EPC/5GC), 주파수 스펙트럼 MOCN, MORAN 기반의 Ran Sharing 기법은 공공망(Public Network)에 활용 가능 “끝”
Hello, I am UE1Hello UE1, use this channel <…>
Thanks, I am all setupHello, I am UE1. Let you know that I am now active (to OP2)
1도 — 도식 안내
[개념도] MOCN 핵심구성요소
MOCN의 개념, 특징, 활용방안을 설명하시오.답보기
MOCN은(는) MOCN의 정의: 코어 네트워크만 통신사의 소유이고 eNB/gNB의 기지국과 주파수 스펙트럼은 통신사 간 공, 비용절감: 통신사 간 공유하는 부분이 많아 구축비용, 운용 비용 절감, MOCN의 구성도: 코어 네트워크는 독립적으로 사용하고, 기지국과 주파수대역은 공유
MOCN의 주요 구성요소와 동작원리를 설명하시오.답보기
MOCN의 주요 구성요소로는 코어 네트워크는 독립적으로 사용하고, 기지국과 주파수대역은 공유, Cell, Freq. 4G LTE 5G NR Node A eNB Node, 순서 동작절차 등이 있습니다.
NW_197 망중립성
핵심 키워드 no discrimination 미국 ‘망 중립성’ 폐지/장 단점 정리 망중립성 예외서비스(2020.12)
망중립성의 개념과 특징
I. 미래 인터넷을 위한 망중립성(Network Neutrality)의 개요
미래미래 인터넷을 위한 망중립성(Network Neutrality)의 정의 모든 네트워크 사업자는 모든 컨텐츠를 동등하게 취급하고 어떠한 차별도 하지 않는다는 개념 모든 네트워크 사업자와 정부는 인터넷을 통해 발생하는 데이터 트래픽을 동등하게 취급하고, 대상, 내용, 유형, 사용자, 플랫폼, 전송방식에 따른 어떠한 차별도 없이 동등하게 처리해야 한다는 것
망중립성 이슈 발생 배경4차 산업혁명시대로 5G 등 초고속 인터넷 기술로 네트워크 슬라이싱이 가능해지고, 관리형 서비스 요구가 대두 됨에 따라 망중립성 이슈가 재부각됨
망중립성의 3가지 원칙망중립성에 대한 이슈가 지속되고 있는 가운데, 최근 FCC (미국연방통신위원회)의 망중립성 폐지 결정에 따라 시장에 미치는 영향에 대한 국내외의 관심이 집중되고, 국가별 망중립성 정책에 대한 논의가 활발함
II. 망중립성 잼정사항 및 정책이슈
망중립성 주요 쟁점사항찬성 측면 반대 측면 주체 CP사업자, 대형 Portal 등 ISP 사업자, 네트워크 장비업체 등
주장근거사용자의 이익과 형평성 원리에 따라 차별을
금지하고 중립적 트래픽 처리 필요망중립성 위배 시 효율적인 망 운영 및 망 투 자 저해 가능성 존재
투자유인전송에 차별화 발생시 수익측면에서 유리한
프리미엄 설비에만 투자 집중 우려고도화된 서비스 등 제공을 위해서 네트워크 장비 등 지속적 투자 필요
공정성이해관계에 따라 인터넷 사업자가 일부 트래
픽 통제 등 차별 우려통신망 사업자 간 경쟁, 다양한 대체 서비스 등 장으로 공정부분 해소
적용 시 새로운 진입장벽으로 작동 우려상품 이용 기업이나 이용자에 의한 선택, 네트 워크 슬라이싱 통한 5G 잠재력 향상
서비스망 이용 가격이 증가하면서 품질 저하 우려,
스타트업 생태계 위축 우려통신사간 품질 경쟁 통한 서비스 확대, 자유롭 게 관리형 서비스 활용이 가능
인터넷 개념규제 대상 검토 서비스의 확장 지능정보 서비스 다양한 네트워크 품질을 요구하는 지능정보형 서비스의 출현으로 망중립성 규제 중심이 되는 인터넷 서비스 개념에 대한 검토 필요 5G 확대로 인한 네트워크 슬라이싱 서비스의 효율적인 활용을 위한
서비스 확장 필요자율주행자동차, 헬스케어 등 지능정보서비스 활용을 위한 검토 필요 관리형
서비스최선형 인터넷 망간 영향도 증가 망 보호 다양한 관리형 서비스의 출현 및 경쟁관계 형성으로 개념의 정교화와 최선형(Best Effort) 망 보호이슈 발생할 것으로 예상 프리미엄 인터넷의 등장으로 망간 영향, 차별성 등 예상
불공정 행위신규 사업모델 등장 경쟁체제내 불공정성 생태계 내 제휴를 통해 다양한 사업모델 등장할 것으로 예상 경쟁이슈가 발생할 수 있는 대체 혹은 유사서비스 범위에 대한
검토가 필요망중립성 논란에 따른 여러 쟁점과 정책 이슈에 대한 체계적인 검토를 통해 발전적 방향으로 시사점과 대응방안을 도출하는 것이 필요
III. 망중립성 이슈에 대한 시사점과 대응방안
불공정 행위 요소 제재시장의 지속적인 모니터링으로 사업자 간 불공정 행위 요소를 감시하고 제재하는 것이 필요
규제의 중립성찬성과 반대 입장의 충분한 고려로 산업성장 가능성이 있도록 공정한 규정을 수립
관리형 서비스 통제불합리한 차별을 금지하고, 관리형 서비스 제공 조건이 5G 환경에 적합한지 지속적으로 논의 서비스 측면
차별성 없는 서비스 제공망중립성 기본 원칙에 벗어나지 않고, 관리형 서비스 제공
시 5G 발전을 저해하지 않도록 노력다양한 통신 사용 주체들의 정당한 네트워크 접근 보장
지속발전 가능성 고려통신 인프라 투자 유치 다각화로 양질의 서비스 제공 통신서비스의 지속적인 혁신 필요 Mission Critical 서비스
망중립성 이슈 예외재난망, 자율주행, 원격의료 등 Mission Critical 통신 서비스는 망중립성에 대한 이슈 예외 적용
이용자 요금제 개편트래픽 폭증에 대응해 전세계적으로 무제한 데이터 요금제 폐지가
진행되고 있음IDC, 전용회선 사업자부터 정액제에서 종량제로 전환 검토 플랫폼 사업자 망이용 운영체계
개선온라인 사업자의 망이용 대가 지불이 가능하다면 이용자 부담은
경감할 것임스타트업 등은 비용에 부담이 발생할 수 있으므로, 플랫폼사업자가 자발적으로 대가 지불 가능하도록 망이용 운영체계 개선 컴플라이언스 측면
모니터링 체계 구축트래픽 관리의 투명성을 확보하고, 그 행위를 지속적으로 감시 및 감독
합리적인 규제 적용투명한 트래픽 관리 기준의 적용에 따라 합리성 확보 진화하는 환경에 따라 합리적인 제도 마련 및 적용 필요 망중립성 이슈에 의해 4차 산업혁명에 따른 전반적인 국가발전에 저해가 되지 않도록 적절한 대응이 필요
IV. 망중립성 및 인터넷 트래픽 관리에 관한 가이드라인 개정안 주요 내용(20.12.28)
명확화망중립 예외서비스 제공요건을 명확히 위해, 해외 같이 특수 서비스 개념 도입 특수서비스 개념 도입으로 시장의 불확실성 해소 기대 특수서비스
제공조건 구체화특수서비스가 제공될 경우에도 일반 이용자가 이용하는 인터넷 품질은 적정수준으
로 유지하는 등 남용 가능성을 차단통신사업자가 서비스 품질 적정수준 유지, 지속적 고도화, 특수서비스를 망중립성 원칙 회피 목적으로 제공하는 것을 금지
투명성 강화통신사업자와 콘텐츠사업자 등 이용자 간 정보비대칭성 완화를 위해 투명성 강화 통신사의 정보공개대상을 확대하고, 정부가 인터넷 접속서비스 품질 등을 점검, 관 련 자료제출을 통신사에 요청할 수 있도록 근거 마련
정의특정한 이용자만을 대상으로 일정품질수준(속도, 지연수준등)보장하여 특정용도로 제공하되, 인터넷접속서비스와 물리적 또는 논리적으로 구분된 별도의 네트워크를 통해 제공되는 서비스
속성인터넷 종단점(end point)에 대한 보편적 연결을 제공하지는 않을 것 특정한 용도에 국한된 서비스일 것
준수사항인터넷접속서비스의 품질을 적정한 수준으로 유지 지속적인 망 고도화를 통해 인터넷접속서비스 품질의 적정 수준을 유지 망 중립성의 기본원칙을 회피할 목적으로 제공되어서는 안됨
1도 — 도식 안내
[개념도] 망중립성 핵심구성요소
[123회 4교시] 1. 최근 Netflix등 CP(Contents Provider)들의 망관리 비용을 요구하는 법제화 움직임이 일자 그들의 불만이 표시되고 있다. 4차 산업혁명시대의 망중립성 이슈에 대하여 설...답보기
I. 미래 인터넷을 위한 망중립성(Network Neutrality)의 개요
미래미래 인터넷을 위한 망중립성(Network Neutrality)의 정의 모든 네트워크 사업자는 모든 컨텐츠를
망중립성 이슈 발생 배경4차 산업혁명시대로 5G 등 초고속 인터넷 기술로 네트워크 슬라이싱이 가능해지고, 관리형 서비스 요구가 대두
II. 망중립성 잼정사항 및 정책이슈
망중립성 주요 쟁점사항찬성 측면 반대 측면 주체 CP사업자, 대형 Portal 등 ISP 사업자, 네트워크 장비업체 등
주장근거사용자의 이익과 형평성 원리에 따라 차별을
III. 망중립성 이슈에 대한 시사점과 대응방안
불공정 행위 요소 제재시장의 지속적인 모니터링으로 사업자 간 불공정 행위 요소를 감시하고 제재하는 것이 필요
규제의 중립성찬성과 반대 입장의 충분한 고려로 산업성장 가능성이 있도록 공정한 규정을 수립
망중립성의 개념, 특징, 활용방안을 설명하시오.답보기
망중립성은(는) 미래: 미래 인터넷을 위한 망중립성(Network Neutrality)의 정의 모든 네트워크 사업, 망중립성 이슈 발생 배경: 4차 산업혁명시대로 5G 등 초고속 인터넷 기술로 네트워크 슬라이싱이 가능해지고, 관리형 , 망중립성 주요 쟁점사항: 찬성 측면 반대 측면 주체 CP사업자, 대형 Portal 등 ISP 사업자, 네트워크 장비
NW_198 넷플릭스법
핵심 키워드 전기통신사업법 시행령 하루평균 100만명 트래픽 국내 총량 1% 부가통신사업자
넷플릭스법의 개념과 특징
I. 통신서비스 품질유지의무, 넷플릭스(Netflix)법 개요
정의과도한 트래픽을 유발하는 부가통신사업자에 통신서비스 품질 유지 의무를 부과하는 내용 을 담은 전기통신사업법 개정안
시행령부가통신사업자의 서비스 안정성 확보 등을 위한 조치, 제30조의 8
시행일2020.12.10 시행 한국 이동통신망 무임승차 논란의 대표적인 기업인 넷플릭스의 명칭을 따 넷플릭스법으로 명명
II. 넷플릭스법 규제대상 및 부과의무
규제기준이용자 전년도 말 기준 직전 3개월간 국내 하루 평균 이용자 100만 명 이상 트래픽 국내 일 평균 트래픽 양이 국내 총량의 1% 이상 사업자 과도한 트래픽 유발하는 부가통신사업자
규제기업컨텐츠사업자 넷플릭스, 구글, 페이스북, 네이버, 카카오, 웨이브 6개사
처벌규정위반시 시정명령 및 과태료 2,000만원 넷플릭스법 대상 기업은 통신서비스 품질 유지를 위해 기술적, 안정성 부과의무 수행
확보이용자 사용단말 통신사
업자에 따른 차별 방지부가통신사업자가 이용자 사용 단말 장치 또는 이용자 가입 기 간통신사업자에 따른 차별 없이 안정적으로 전기통신서비스를
제공하기 위해 필요한 조치기술적 오류 방지 위해
통신설비 사전점검부가통신사업자가 보유한 통신설비의 사전점검 등 기술적 오류
방지 위한 조치서버 다중화, 콘텐츠 전송
량 최적화트래픽 발생량이 특정 통신 설비에 과도하게 집중될 경우 서버 의 다중화 또는 콘텐츠 전송량 최적화 등 안정적 조치 서버 용량 증가, 인터넷원
활성, 경로 최적화트래픽 발생량 추이 고려하여 서버 용량의 증가, 인터넷 연결의 원활성 확보 및 트래픽 경로의 최적화 등의 조치 및 협의 트래픽 경로 안정화 통신서비스를 제공하는 트래픽의 경로 변경 등 중대한 영향을
처리한국어 온라인/자동응답
서비스영업시간 중 이용자 요구사항 한국어 접수 위한 온라인 또는
자동응답 처리시스템 확보사전점검, 일시중단, 속도 저하 시 상담 제공 연락
처 고지전기통신설비 사전점검, 전기통신서비스 제공 일시 중단 또는 전송 속도의 일시 저하 등 변동사항 발생시 상담을 제공할 수
있는 연락처 등의 고지휴업/폐업 하거나 이용계
약 정지/해지사업을 휴업/폐업 하거나 이용계약을 정지/해지한 경우 이용자 가 생성한 음성ㆍ데이터ㆍ영상 등의 자료 전송을 부가통신사업 자에게 요청한 경우 해당 자료를 전송할 수 있는 수단의 확보 넷플릭스 법 도입에 대한 ISP와 CP, 국내CP와 글로벌CP간의 논란 발생
III. 넷플릭스법의 찬반 논란
대상기준국내 CP사는 망 사용료를 지급함 역차별 고려 글로벌 CP도 지불해야함 트래픽 사용량 전체 1% 기준의 모호함 통신사 수용 용량 기준과 맞지 않음 서비스
안정수단 확보서비스 안정성 고려한 품질 관리 재발방지 위한 서버 증설 서비스 망 사용료와 품질 의무 이중부담 망중립성 위배, 이용자 부담 가중 이용자
요구사항 처리사전 점검, 일시중단시 고지 안내 글로벌 CP 망 품질유지 의무 법적 근거 ISP 의무를 CP에게 전가 국내 CP 해외 진출 시 악영향 해당 의무를 글로벌 CP에게 강제할 방안이 없고, 국내 기업과의 역차별 문제, 통상마찰 우려 발생 “끝”
1도 — 도식 안내
[개념도] 넷플릭스법 핵심구성요소
넷플릭스법의 개념, 특징, 활용방안을 설명하시오.답보기
넷플릭스법은(는) 정의: 과도한 트래픽을 유발하는 부가통신사업자에 통신서비스 품질 유지 의무를 부과하는 내용 을 담, 시행령: 부가통신사업자의 서비스 안정성 확보 등을 위한 조치, 제30조의 8, 규제기준: 이용자 전년도 말 기준 직전 3개월간 국내 하루 평균 이용자 100만 명 이상 트래픽 국내
넷플릭스법의 주요 구성요소와 동작원리를 설명하시오.답보기
넷플릭스법의 주요 구성요소로는 이용자 전년도 말 기준 직전 3개월간 국내 하루 평균 이용자 100만 명, 컨텐츠사업자 넷플릭스, 구글, 페이스북, 네이버, 카카오, 웨이브 6개사, 위반시 시정명령 및 과태료 2,000만원 넷플릭스법 대상 기업은 통신서비 등이 있습니다.
NW_199 디지털세
핵심 키워드 필라1(Pillar 1) 필라2(Pillar 2) 유형 Tax(디지털서비스세) 매출발생국에 장 소재국에 과세권 배분 DST와의 통합문제 [참고] BEPS 방지 프로젝트
디지털세의 개념과 특징
I. 돈 번 나라에 세금 내는, 디지털세의 개념
개념사업장의 물리적 위치와 관계없이 매출이 발생하는 해당 국가 지역에서 세금을 부과하여 조 세 회피를 방지할 수 있는 새로운 세금 제도 과세 배경
유형OECD 디지털세 OECD와 G20 국가가 고정사업장 유무와 관계없이 글로벌 IT기업에 세금 부과하기 위해 만든 국제 공동의 디지털 과세 DST(Digital Service
Tax(디지털서비스세)EU와 아시아 국가 개별적으로 온라인 광고, 데이터 판매 등의 매출 에 일정 금액 세금 부과하는 국가 독자적 디지털 과세 2023년 OECD 디지털세 본격 시행 이전까지 기존대로 국가별로 DST 부과 예정 디지털 경제의 특성을 반영한 필라1, 필라2 기반의 OECD 합의 국제 조세 시스템
II. 디지털세의 과세 방식
매출발생국에매출발생국에 과세권 배분하는 필라1(Pillar 1) 방식
개념일정 규모 이상인 다국적기업이 얻은 글로벌 초과 이익의 일정 부분에 대해 시장 소재국에 과세권을 배분하는 방식
특징적용대상 연결 매출액 200억유로(27조원) 및 이익률 10%이상 다국적 기업대상 (채굴업, 규제된 금융업은 적용 제외) 과세 연계점 해당 관할권 내 매출액 100만 유로 이상 시 형성 (과세권을 배분 받을 자격이 있는 시장 소재국을 판단하는 기준) 배분 총량 글로벌 이익 중 통상 이익률 10% 초과이익에 배분율 25% 적용하여 시
장 소재국에 과세권 배분매출귀속기준 재화, 서비스가 사용(소비)되는 최종 시장소재국으로 귀속 (특수한 거래에 대한 기준은 추후 정립 예정) 필라1 방식 과세대상에 미해당 시 필라2 과세 포함되어 과세 공평 부과 가능
개념다국적 기업 소득에 대해 특정 국가에서 과세권을 행사하지 않거나 낮은 수준으로 행사하는 경우 상대방 국가에 과세권 부여하는 방식
특징적용대상 연결 매출액 7.5억유로(1조원) 이상 다국적기업 대상 (정부기관, 국제/비영리기구, 연금펀드 투자기구 등은 적용제외) 소득산입규칙 자회사 소득 저율과세 시 추가 세액을 모회사에 부과 (상위 모회사에 우선 납부 의무 부여 → 최종 모회사 우선 부과) 비용공제부인규칙 소득산입규칙이 적용되지 않는 경우 추가 세액을 자회사들에 배분 (해외진출 초기...
가 세액을 부과최저한세율을 15%로 정함으로써 국가별 상이한 법인세율을 통일시킴
III. 시행 불투명하게 만드는, 디지털세의 쟁점
DST와의 통합문제디지털서비스세와 디지
털세 이중 정책디지털세 본격 시행전까지 기존 디지털서비스세 유지 국가별 정책에 따라 국내기업 중복과세 피해 가능
과세대상 범위IT 서비스기업에서 제조
업으로 범위 확대무형자산에 과세하는 본연의 추진 목적에 불일치 소비재 생산의 제조업과 B2B까지로 확대 쟁점
이중과세국내 배당소득기준으로
과세 시 이중과세 가능자회사로부터 배당 회수 시 국내 법인세율로 과세 동일한 재원에 대해 이중과세 조정 필요
실효세율대상/조정 과세의 소득
산출방식 모호실효세율 산출 시 산출방식의 객관적 기준 난해 회계기준, 회계상 이익과 과세소득, 가감 항목 확정 필요
세부담 전가기업의 세부담을 소비자
전가 가능기업의 세금을 사용료 인상시켜 소비자 전가 우려 해외 납부액 등을 국내에서 공제하는 방안 필요
과세 산정 방식최저한세율 및 과세표준
금액 산정 문제글로벌 매출에 다른 통상 이익률과 초과이익 배분율 산정
기준 명확 부족이익이 아닌 매출을 기준으로 부과하는 방식의 비판
국가별 이해관계편중된 글로벌 기업 아마존, 페이스북, 알리바바 등 미국과 중국 등에 편중 국가별 손익 따른 적극적인 OECD 합의 이행추진 불확실 대내외적인 쟁점으로 인하여 국내외 기업 영향과 조세제도 정비 필요성 등의 시사점 등이 존재
IV. 디지털세 도입 시 IT 기업 납세 변화
[참고] BEPS 방지 프로젝트BEPS(Base Erosion and Profit Shifting)의 정의: 세원잠식과 소득이전 이라는 뜻으로 다국적기업들이 글로벌 세부담 을 줄이기 위해 국가 간 조세제약이나 세법차이 등을 악용하는 국제적 조세회피전략
1도 — 도식 안내
[개념도] 디지털세 핵심구성요소
[126회 2교시] 3. 최근 경제협력개발기구(OEDC)에서 20232년부터 부과하기로 합의한 디지털세의 내용과 의미 및 전망에 대하여 설명하시오.답보기
I. 돈 번 나라에 세금 내는, 디지털세의 개념
개념사업장의 물리적 위치와 관계없이 매출이 발생하는 해당 국가 지역에서 세금을 부과하여 조 세 회피를 방지할 수
유형OECD 디지털세 OECD와 G20 국가가 고정사업장 유무와 관계없이 글로벌 IT기업에 세금 부과하기 위해
II. 디지털세의 과세 방식
매출발생국에매출발생국에 과세권 배분하는 필라1(Pillar 1) 방식
개념일정 규모 이상인 다국적기업이 얻은 글로벌 초과 이익의 일정 부분에 대해 시장 소재국에 과세권을 배분하는 방
III. 시행 불투명하게 만드는, 디지털세의 쟁점
DST와의 통합문제디지털서비스세와 디지
털세 이중 정책디지털세 본격 시행전까지 기존 디지털서비스세 유지 국가별 정책에 따라 국내기업 중복과세 피해 가능
디지털세의 개념, 특징, 활용방안을 설명하시오.답보기
디지털세은(는) 개념: 사업장의 물리적 위치와 관계없이 매출이 발생하는 해당 국가 지역에서 세금을 부과하여 조 세, 유형: OECD 디지털세 OECD와 G20 국가가 고정사업장 유무와 관계없이 글로벌 IT기업에 세, 매출발생국에: 매출발생국에 과세권 배분하는 필라1(Pillar 1) 방식
NW_201 CDN
핵심 키워드 미들 마일 최소화 흐름도 구성요소 기술요소(Cashing Load Balancing)
CDN의 개념과 특징
I. Middle Mile 최소화를 통한 콘텐츠 유통 기술 혁명, CDN 개요
가.CDN (Contents Delivery Network) 정의 콘텐츠를 효율적으로 전달하기 위해 여러 노드(웹캐시)를 가진 네트워크에 데이터를 저장하여 제공하는 시스템
콘텐츠 전송속도Middle Mile을 경유하지 않으므로 전송속도 향상 가입자망에서 분배형 구조로 Traffic busting시에도 전송속도 지연방지
콘텐츠 전송의 안정성Traffic Overflow 방지, - 스트리밍서비스 단절해소, - QoS 향상
경제성웹호스팅 비용절감(공급자측면) 시간비용 절감(수요자 측면) 관련 산업이 발전(네트워크 장비, 스토리 등)
네트워크 효율성middle mile 에서의 트래픽 부담완화, - CP간 설비공유
II. CDN(Contents Delivery Network) 개념도 및 구성요소
CP의 웹 서버에 접속② Embedded URL(CDN서버주소 지정)이
포함된 HTML문서 전달③ End-User는 HTML문서에 포함된 CDN서
버 주소로 오브젝트 요청④ CDN서버에 복제되어 있던 오브젝트를 End-User에게 전달
CDN SPCDN Service Provider CDN 사업을 총괄적으로 수행하는 사업자 전국의 수많은 CDN Server를 설치하고 설치된 서버들을 Network로 묶어 체계적으로 배치하고 관
CPContents Provider, 콘텐츠 제공하는 사업자
ISPInternet Service Provider CDN 서비스를 수행하는데 절대적으로 필요한 협력업체 CDN 서버들을 설치할 수 있는 Edge Space 제공 CDN 서비스 혜택의 대상인 사용자들을 보유하고 있는 업체
User서비스 사용자
POP모든 CDN 제공자는 PoP(points of presence)을 통해서 서비스. PoP는 CDN과 end user가 직접 만나는 접선지가 되기 때문에 "edges" 혹은 "edge networks"라고
불림.PoP는 트래픽을 효과적으로 처리할 수 있는 지역에 배치하는데, 예를 들어 Asia-Tokyo, Asia-Seoul, US North.virginia 등에 배치해서 주변의 트래픽을 처리
IX인터넷회선연동(Internet eXchange), 통신망(ISP)간 연동을 제공하는 접속포인트
III. CDN 기술요소
개념자주 찾는 페이지를 컴퓨터에 복사해 저장한 후 사용자가 찾으면 저장된 정보를 전송하는 기술
유형Pull 모델: ISP들의 POP지점에 Cache를 배치 Push모델: Cashing Product를 웹 서버 앞에 설치 Pull & Push의 통합 모델 Global Server Load Balancing
개념CDN서비스를 제공하기 위해 인터넷망에 분산 배치되어 있는 많은 캐시 서버 중에 이용자에게 최상의 서비스를 제공할 수 있는 캐시 서버를 선정하여 연결하는 기술 Load Balancing 기
개념서버 별로 트래픽 분산을 통해 웹 고객에 대한 서비스 성능 향상시키는 기술, 고장난 서버들을 제외 후 나머지 서버들로 트래픽 할당
유형Product-based 솔루션: 기업이 소유 Service-based 솔루션: Outsourcing 형태 Streaming기술
개념대용량의 멀티미디어 데이터를 down받지 않고 즉시 재생함
유형Multicasting Streaming On-Demand Streaming
특징전송 받은 패킷을 실행하면서 나머지 비디오파일을 전송 받는 기술 전송 지연이 낮음 실제 Streaming기술이 떨어짐 재생 품질이 네트워크 속도에 양향을 받음 콘텐츠 배포
개념CDN서버들이 각 지역에 여러 대가 분산되어 있어 동일 콘텐츠를 정확히 배포해야 정상적인 서비스 제공
특징얼마나 빠르고 정확하게 CP가 등록한 콘텐츠를 찾아내고 배포하여 자동으로 배포 결과를 통보할 수 있는지가 이 기술의 핵심 동기화 기술
개념콘텐츠 변경 시 ISP별로 분산된 서버에 이를 즉각적으로 반영하여 사용자들이 한꺼 번에 동일한 내용의 콘텐츠를 전송 받을 수 있도록 하는 기술. 분산된 서버의 어느
하나에도 파일의 유실이나 오류가 없도록 함SW의 업데이트에 유용
개념일정 트래픽까지는 서버를 활용하되 그 이상에 대해서는 P2P기술을 활용 콘텥츠를 전송할 때 이용자의 컴퓨터를 각각 작은 서버로 활용, 이용자가 콘텐츠를 다운로드 하면서 다른 이용자에게 콘텐츠를 전송 Request Routing
개념사용자의 Content요청에 대해, Cache서버의 부하를 고려하여 사용자와 가장 인접한 Cache Server를 선택하여 사용자가 보다 빠르게 Content를 다운 받을 수 있도록 하 는 방법 캐싱 방법
Static Caching사용자의 요청이 없어도 Origin Server에 있는 Content를 운영자가 미리 Cache Server에 복
Dynamic Caching최초 Cache Server에는 Content가 없음 사용자가 Content를 요청하면 해당 Content존재 유무를 확인하고 없으면 Origin Server로부터 다운 받아서 사용자에게 전달 동일 Content요청을 받으면 Caching된 Content를 사용자에게 전달 일정시간(TTL)이 지나면 Cache Server에서 삭제 될 수 있고, Ori...
1도 — 도식 안내
[개념도] CDN 핵심구성요소
[96회 4교시] 6. P2P(Peer-to-peer) 알고리즘의 개념과 시스템 구조를 설명하고, 이 알고리즘이 CDN(Content Delivery Network)에서 어떻게 이용되는지 설명하시오.답보기
I. Middle Mile 최소화를 통한 콘텐츠 유통 기술 혁명, CDN 개요
가.CDN (Contents Delivery Network) 정의 콘텐츠를 효율적으로 전달하기 위해 여러 노드(
콘텐츠 전송속도Middle Mile을 경유하지 않으므로 전송속도 향상 가입자망에서 분배형 구조로 Traffic bustin
II. CDN(Contents Delivery Network) 개념도 및 구성요소
CP의 웹 서버에 접속② Embedded URL(CDN서버주소 지정)이
포함된 HTML문서 전달③ End-User는 HTML문서에 포함된 CDN서
III. CDN 기술요소
개념자주 찾는 페이지를 컴퓨터에 복사해 저장한 후 사용자가 찾으면 저장된 정보를 전송하는 기술
유형Pull 모델: ISP들의 POP지점에 Cache를 배치 Push모델: Cashing Product를 웹 서
CDN의 개념, 특징, 활용방안을 설명하시오.답보기
CDN은(는) 가.: CDN (Contents Delivery Network) 정의 콘텐츠를 효율적으로 전달하기, 콘텐츠 전송속도: Middle Mile을 경유하지 않으므로 전송속도 향상 가입자망에서 분배형 구조로 Traf, CP의 웹 서버에 접속: ② Embedded URL(CDN서버주소 지정)이
NW_203 라우팅 프로토콜
핵심 키워드 라우팅 프로토콜 종류(정적/동적 내부외부 테이블 관리-Distance Vector Link State)
라우팅 프로토콜의 개념과 특징
I. 라우팅 프로토콜
Routing과 Routing Protocol의 개념모든 라우터들은 라우팅을 위해서, 목적지에 따라서 패킷을 보낼 인터페이스를 먼저 계산해 놓아야 하는 데, 이를 계산해 놓은 것을 라우팅 테이블이라 함
II. 라우팅 프로토콜의 분류 및 상세설명
Protocol수동식, 사람이 일일이 경로입력, 라우터 부하 경감, 고속
라우팅관리자의 관리부담 증가 및 정해진 경로 문제 발생시 라우팅 불가능 Dynamic Routing
Protocol라우터가 스스로 알아서 가장 좋은 길을 찾아가는 것, 경로를 기록하는 테이블을 가지고 스스로 모든 경로를 일일이 다 기록해 두고, 이를 보고 패킷의 경로를 지정해 준다. RIP, IGRP, OSPF, EIGRP 내/외부 라우팅 Interior Gateway
Protocol같은 관리자의 관리하에 있는 라우터의 집합을 AS라고 정의 AS 내에서의 라우팅을 담당하는 라우팅 프로토콜 -RIP, IGRP, OSPF, EIGRP Exterior Gateway
Protocol서로 다른 AS사이에서 사용되는 라우팅 프로토콜 IGP(Exterior Gateway Protocol), BGP, EGP 라우팅 테이블 관리 Distance Vector
Algorithm라우팅 테이블에 목적지까지 가는데 필요한 거리와 방향만을 기록(인접 라우터) : Metric값이용 주기적 교환(통상 5분에
1회)RIP V1/V2, EGP Link State
Algorithm라우터가 목적지까지 가는 경로를 SPF(Shortest Path First:최단경로우선) 알고리즘으로 모든 라우팅 테이블에
기록해 두는 것(모든 라우터)OSPF Hybrid Routing
ProtocolEIGRP, IGRP의 기능을 향상시킨 시스코 독점 프로토콜, 거리벡터프로토콜이면서 링크상태 프로토콜의 일부 기능 이용
라우팅 프로토콜 상세설명RIP OSPF BGP 경로 설정 Distance Vector 기반 Hop count 기반 (네트워크 마다 ‘1’) Link State 기반 라우터계층구조 AS구성 SPT계산(Dijkstra) Distance Vector기반 목적지 도달에 경유하는 AS순서 전종 메시지 교환 RIP Request/Replay (주기적 요청)
필요시 LSA 전송(Link State Advertisement) 필요시 Prefix 정보
라우팅 프로토콜 별 내용 추가IGP : RIPV1/RIPV2, IGRP, EIGRP, OSPF EGP : BGP4
II. RIP라우팅 프로토콜 갱신 매커니즘
1.라우터 A 의 경우 처음에는 인접 네트워크인 N1, N3, N4 에 대한 정보만을 갖는 라우팅 테이블을 구성
2.인접한 네트워크의 비용은 1 로 설정되고 그 외의 네트워크에 대한 비용은 무한대(∞)로 설정
3.라우터 A 는 이웃한 라우터 B, D, E 와 라우팅 테이블을 교환
4.첫 번째 라우팅 정보 교환 후, 라우터 A 는 인접하지 않아서 알지 못했던 N2, N5, N6 에 대한 정보를 얻을 수 있게됨 5. 위의 과정을 반복
III. RIPv4의 패킷 필드 설명
3.네트워크 패밀리 : 사용된 프로토콜 계열을 나타낸다. TCP/IP 의 경우 값이 2 이다
4.네트워크 주소 : 목적지 네트워크 주소를 나타냄
5.메트릭(Metric) : 목적지까지의 홉 수를 나타냄
IV. RIP 성능 개선 방안
2. 홀드다운(Holddown): 메트릭이 무한대인 경로에 대해서는 일정시간 동안 경로를 갱신하지 않고 전체 네트워크의 경로가 새로
갱신될 때까지 기다린다.3. 스필리트 호라이즌(Split horizon) : 라우터 A 가 B 를 거쳐 C 로 전송하는 경우에 B 와 C 사이에 장애가 발생한다면 A 와 B 사이에서 루프가 발생할 수 있다. 이를 해결하기 위해서 B 가 A 에게 보낸 정보는 다시 B 에게 보내지 않는다
4. 포이즈닝(Posioning): 회선의 고장을 감지하면 즉시 해당 경로의 메트릭을 16 으로 지정하여 전체 네트워크에 방송함으로써 도달 불가능을 신속하게 알린다.
I. IGRP (Interior Gateway Routing Protocol): CISCO 독자 프로토콜
현재 부하 등) 이용하여 거리 벡터를 계산멀티 패스 라우팅지원: 목적지에 대해 최대 4 개 까지의 경로를 관리
II. 구성요소
1. IGRP 매트릭 계산메트릭 = K1 * 대역폭 + (K2 * 대역폭)/(256 - 부하) + K3 * 지연 상수의 기본값은 K1=K3=1, K2=K4=K5=0 으로 설정되며 관리자에 의해 변경될 수 있다. 만약 K5 가 0 이 아닐 경우
다음 연산이 추가된다.매트릭 = 메트릭 * K5 / (신뢰도 + K4)
대역폭파라미터값계산:실제대역폭을kbps 단위로나타내고 10,000,000/실제대역폭 으로계산
절차설명① IGRP 는 주기적으로 인접 라우터와 라우팅 정보를 교환하여 최적 경로를 결정하는데, RIP 와 달리 다중
경로에 대해서 라우팅을 수행 한다.② 라우터 A 로부터 네트워크 6 으로 가는 경로는 라우터 B 를 통하는 방법과,라우터 C, B 를 통하는 방법, 그리고 라우터 C, D 를 통과하는 방법으로 나누어 볼 수 있다. ③ 라우팅 테이블에는 단순히 다음 홉만을 기록하기 때문에 라우터 C 를 경유하는 두가지 경로에 대한 다음
홉은 C 로 기록된다.④ 라우터 A 는 라우팅 테이블의 메트릭 값을 토대로 라우터 B 와 C 로 트래픽을 분배할 수 있다.
취한다.3. AS 번호 : 라우터가 속해 있는 AS 번호를 나타낸다. 4. 내부 경로 개수 : 몇 개의 엔트리가 직접 연결된 서브넷인지를 나타낸다.
라우터에 직접 연결된 서브넷의 수5. 시스템 경로 개수 : 몇 개의 엔트리가 직접 연결되지 않았는지를 나타낸다. AS 내의 축약된 경로(예:203.252.0.0)에 몇 개가 해당라우터에 직접 연결되지 않았는지 6. 외부 경로 개수 : 몇 개의 엔트리가 외부 AS 경로인지를 나타낸다.
7. 체크섬 : 체크섬을 나타낸다.8. 목적지(Destination) : 목적지 네트워크 주소는 내부 라우터인 경우에는 세 자리만 기록한다. 예를 들어 네트워크 주소가 203.252.53.0 일 경우 252.252.53 만을 기록한다. AS 내에서는 첫자리 숫자가 동일하기 때문이다. 반대로 외부 라우터에서는 앞의 세자리만기록한다.
10. 대역폭 : 회선의 대역폭을 나타낸다11. MTU : 목적지까지 경로에서 가장 작은 MTU 값을 의미한다. 12. 신뢰도 : 라우터 사이의 신뢰도를 나타낸다.
13. 부하 : 회선의 부하를 나타낸다.14. 홉 수 : 0~255 까지 나타낼 수 있고 네트워크 홉 수를 나타낸다.
참고 :플러딩이란 갱신 정보를 인접 라우터로 전송하고, 인접 라우터는 다시 자신의 인접 라우터로 갱신 정보를 즉시 전달하여 갱신 정보가 네트워크 전역으로 신속하게 전달되는 과정을 말한다. 플러딩(flooding)을 통해 데이터베이스 갱신 속도를 높일 수 있게 되었다 각 라우터는 자신의 인접 라우터 정보를 flooding 하고, 이후 네트워크의 모든 라우터는 ...
LSA1. LSA(Link State Advertisements) OSPF 는 계층적으로 동작하기 때문에 LSA 역시 계층적으로이루어진다
1) 라우터 링크 LSA영역 내의 라우터가 영역내의 경로 정보 전달을 위해 생성하는 LSA 로써, 범위는 영역내로 제한된다.
2) 네트워크 링크 LSA대표 라우터가 전송하는 LSA 를 네트워크 LSA 라 하며, 범위는 영역 내로 제한된다.
3) 요약 링크 LSA영역 경계 라우터가 영역간의 경로 정보 전달을 위해 생성된다.
3) AS 외부 링크 LSAAS 경계 라우터에 의해 생성되며 다른 AS 의 경로에 대한정보를 전송한다.
BGP1. BGP(Border Gateway Protocol) 대표적인 EGP(Exterior Gateway Protocol) 중의 하나로 도메인간의 라우팅 정보 전달 기능을 수행
2. BGP 특징1)외부 라우팅의 특수성을 반영하기 위하여 패스 벡터 알고리즘(Path Vector Algorithm)을 사용한다. 2) 패스 벡터 알고리즘에서는 홉 수 대신 AS 번호를 메트릭으로 사
용한다.3) BGP 는 패스 벡터 알고리즘으로 라우팅 루프를 원천 방지한다.다양한 라우팅 정책을 적용하는데 매우 유용하다 3. BGP 구성개념
2)정보를 수신한 백본 네트워크 AS1 은 203.252.53.X, 203.252.25.X 네트워크는 (AS1, AS4)의 경로를 통해 도달할 수 있다고 BGP 를 통해서 공지함과 동시에 142.94.25.X, 142,94,95.X, 121.33.2.X 네트워크는 (AS1, AS3)의 경로를 통해서
도달할 수 있다고 알린다.3) 이러한 라우팅 메시지 교환이 이루어지고 나면 AS3 과 AS4 간의 경로를 알 수 있게 된다.
6. 메시지 포맷 구성요소1) 버전 : BGP 의 버전을 나타내며 현재 버전은 4 이다. 2) AS 번호 : 송신 라우터의 AS 번호를 나타낸다. 3) 홀드 타임 : 홀드 타임 동안 KEEP-ALIVE 나 갱신 메시지를 받지 못하면 인접 라우터가 동작하지
않는다고 판단한다.4) BGP 식별자 : OPEN 메시지를 전송한 라우터를 나타낸다. 5) 옵션 파라미터 길이 : 옵션 파라미터의 길이를 나타낸다. 6) 옵션 파라미터 : 현재 사용되는 옵션은 인증 하나 뿐이며, 인증 메시지가 됨. “끝”
1도 — 도식 안내
[개념도] 라우팅 프로토콜 핵심구성요소
[137회 1교시] 1.동적 라우팅 프로토콜인 IGP (Interior Gateway Protocol)와 EGP (Exterior Gateway Protocol)를 설명하시오.답보기
I. 라우팅 프로토콜
Routing과 Routing Protocol의 개념모든 라우터들은 라우팅을 위해서, 목적지에 따라서 패킷을 보낼 인터페이스를 먼저 계산해 놓아야 하는 데, 이
II. 라우팅 프로토콜의 분류 및 상세설명
Protocol수동식, 사람이 일일이 경로입력, 라우터 부하 경감, 고속
라우팅관리자의 관리부담 증가 및 정해진 경로 문제 발생시 라우팅 불가능 Dynamic Routing
II. RIP라우팅 프로토콜 갱신 매커니즘
1.라우터 A 의 경우 처음에는 인접 네트워크인 N1, N3, N4 에 대한 정보만을 갖는 라우팅 테이블을 구성
2.인접한 네트워크의 비용은 1 로 설정되고 그 외의 네트워크에 대한 비용은 무한대(∞)로 설정
라우팅 프로토콜의 개념, 특징, 활용방안을 설명하시오.답보기
라우팅 프로토콜은(는) Routing과 Routing Protocol의 개념: 모든 라우터들은 라우팅을 위해서, 목적지에 따라서 패킷을 보낼 인터페이스를 먼저 계산해 놓, Protocol: 수동식, 사람이 일일이 경로입력, 라우터 부하 경감, 고속, 라우팅: 관리자의 관리부담 증가 및 정해진 경로 문제 발생시 라우팅 불가능 Dynamic Routi
NW_205 라우팅 경로고정
핵심 키워드 Static Routing Protocol Dynamic Routing Protocol 라우팅 경로고정 Ⅰ. 라우팅 프로토콜의 개요 라우팅 테이블을 생 네트워크상의 모든 Protocol 나. 라우팅 프로토콜 상세설명
라우팅 경로고정의 개념과 특징
I. 라우팅 경로고정 개요
라우팅 경로고정라우팅 프로토콜 > 라우팅 경로 고정
Ⅰ. 라우팅 프로토콜의 개요가. Routing과 Routing Protocol의 개념
라우팅 테이블을 생라우팅 테이블을 생성, 유지, 업데이트, 전달하는 프로토콜이 라우팅 프로토콜
네트워크상의 모든 네트워크상의 모든 라우터들은 라우팅을 위해서, 목적지에 따라서 패킷을 보낼 인터페이스를 먼저 계산해
Protocol수동식, 사람이 일일이 경로입력, 라우터 부하 경감, 고속 라우팅
관리자의 관리부담 관리자의 관리부담 증가 및 정해진 경로 문제 발생시 라우팅 불가능
Protocol라우터가 스스로 알아서 가장 좋은 길을 찾아가는 것, 경로를 기록하는
경로를 지정해 준다.RIP, IGRP, OSPF, EIGRP
II. 라우팅 경로고정 특징
Protocol같은 관리자의 관리하에 있는 라우터의 집합을 AS 라고 정의
AS 내에서의 라우AS 내에서의 라우팅을 담당하는 라우팅 프로토콜 (
RIP, IGRP,RIP, IGRP, OSPF, EIGRP
Protocol서로 다른 AS 사이에서 사용되는 라우팅 프로토콜
IGP(ExteriIGP(Exterior Gateway Protocol), BGP, EGP
Algorithm라우팅 테이블에 목적지까지 가는데 필요한 거리와 방향만을 기록(인접 라우터)
Algorithm라우터가 목적지까지 가는 경로를 SPF(Shortest Path First:최단경로우선)
ProtocolEIGRP, IGRP 의 기능을 향상시킨 시스코 독점 프로토콜,
III. 라우팅 경로고정 활용
나. 라우팅 프로토콜 상세설명구분
Distance VDistance Vector 기반
SPT 계산(DijSPT 계산(Dijkstra 알고리즘)
Distance VDistance Vector 기반
RIP RequesRIP Request/Replay
(Link Stat(Link State Advertisement)
확장성/최소부분교환라우팅 순환문제
해결단점
프로토콜이 복잡-
대규모(도메인 내부)대규모(도메인간)
1도 — 도식 안내
[개념도] 라우팅 경로고정 핵심구성요소
라우팅 경로고정의 개념, 특징, 활용방안을 설명하시오.답보기
라우팅 경로고정은(는) 라우팅 경로고정: 라우팅 프로토콜 > 라우팅 경로 고정, Ⅰ. 라우팅 프로토콜의 개요: 가. Routing과 Routing Protocol의 개념, Protocol: 같은 관리자의 관리하에 있는 라우터의 집합을 AS 라고 정의
라우팅 경로고정의 주요 구성요소와 동작원리를 설명하시오.답보기
라우팅 경로고정의 주요 구성요소로는 같은 관리자의 관리하에 있는 라우터의 집합을 AS 라고 정의, AS 내에서의 라우팅을 담당하는 라우팅 프로토콜 (, RIP, IGRP, OSPF, EIGRP 등이 있습니다.
NW_206 내/외부 라우팅
핵심 키워드 Interior Gateway Protocol(IGP) Exterior Gateway Protocol(EGP) 라우팅 분류 개념도 내/외부 관점 라우팅 개념도 IGP/EGP 비교 적용시
내/외부 라우팅의 개념과 특징
I. 내/외부 관점 라우팅 IGP, EGP 개념과 특성
라우팅 분류 개념도경로고정 여부, 내/외부, 라우팅 테이블 관리에 따라 유형 분류
정의IGP(Interior Gateway Protocol) AS 내에서의 라우팅을 담당하는 라우팅 프로토콜
II. 내/외부 관점 라우팅 개념도
내/외부 관점 라우팅 개념도AS(Autonomous System, 자율(적인) 시스템) 내부, 외부 연결에 따라 IGP, EGP 로 구분
IGP/EGP 비교구분 IGP EGP
개념IGP는 Multicast로 전송하나 BGP는 Unicast방식으로 전송 대표적 프로토콜 BGP AS 범위 같은 AS 내에서 사용 서로 다른 AS 사이에 사용 장애 범위 해당 조직 내에서 장애 조직 외 국가, 전세계 장애 영향 통신 방법 Multicast Unicast
#참고[ppt 구글링 다운로드문서]http://www.google.co.kr/url?sa=t&rct=j&q=&esrc=s&source=web&cd=11&cad=rja&uact=8&ved=0ahUKEwj9npvO pLzXAhXCKpQKHYkUCGgQFghTMAo&url=http%3A%2F%2Fmultinet.ivyro.net%2Frecruit%2Flecture%2F2- 9%2FChapt...
DN-037RIP(Routing Information Protocol) 관련 오브젝트 라우팅 프로토콜, EGP, BGP
주요 키워드Distance Vector 알고리즘, 15 Hop, RIPv1, RIPv2, RIPng, UDP 통신
I. 간단하고 가장 널리 사용되는 TCP/IP 내부 라우팅 프로토콜, RIP 개요
가.RIP(Routing Information Protocol) 정의 Bellman 과 Ford 에 의해 개발된 거리 벡터(Distance Vector) 알고리즘을 사용하는 동적 라우팅 프로토콜 나.
RIP 특징IPv4 사용(RIPv1, RIPv2), IPv6 사용(RIPng) 모든 라우팅 프로토콜 중에서 가장 설정하기 쉽고, 자원 소모가 적음
II. RIP 라우팅 정보와 경로 거리 척도 및 경로 결정 알고리즘
RIP 라우팅 정보와 경로 거리 척도RIP 는 경로에 대한 정보를 교환하는 방식을 제공하여 라우터가 자신의 라우팅 테이블을 최신으로
관리할 수 있게 함RIP 인터네트워크에 있는 각 라우터는 라우팅 테이블에 인터네트워크 내 모든 NW(or host) 정보 저장 각 NW 나 host 에 대해 저장하는 정보 NW 나 host 의 주소 라우터에서 NW 나 host 까지의 거리 라우터에서의 첫 번째 Hop: NW 나 host 로 데이터그램을 보내야 할 때 처음 보낼 곳 어떤 NW 나 host 에 대해서도 최...
RIP 경로 결정 알고리즘각 라우터는 정기적으로 라우팅 테이블 항목을 주변 라우터에게 보내 자신이 데이터그램을 전달할 수
있는 NW 와 host 에 대해 알림같은 NW 에 있는 라우터는 받은 정보로 자신의 테이블을 갱신할 수 있음 같은 NW 에 있는 다른 라우터가 N 이라는 비용으로 NW X 로 갈 수 있다는 메시지를 받은 라우터는 자신은 NW X 로 N+1 만에 갈 수 있다고 계산
III. RIP 경로 결정과 정보 전파(4 개의 NW 로 이루어진 간단한 AS 의 예)
1 단계라우터 RA 는 RIP 메시지에 {N1, 1}을 실어 자신이 연결된 NW 에 전송 NW N1 에는 다른 라우터가 없기 때문에 아무 일도 일어나지 않음 NW N2 에는 라우터 RB 와 RC 가 있으므로 두 라우터가 정보를 받음
2 단계라우터 RB 와 RC 는 자신의 라우팅 테이블에 NW N1 에 관한 정보가 있는지 확인 후 둘 다 NW N1 에 관한 정보가 없다고 가정하면 라우터 RA 항목에 {N1, 2}를 저장 의미: 라우터 RA 로 전송하면 NW N1 에 도착할 수 있고 비용은 2 hop
3 단계라우터 RB 와 RC 는 각각 자신이 연결된 NW 인 NW N2 와 N3 로 라우팅 테이블을 전송하며, {N1,
2}가 보낸 정보에 포함라우터 RA 는 NW N1 에 바로 연결되어 있으므로 (비용이 1 이므로 2 보다 적은 비용으로 갈 수
있음) 메시지를 무시함NW N3 에 있는 라우터 RD 도 메시지를 받음
4 단계라우터 RD 는 라우팅 테이블을 조사하여 NW N1 에 대한 항목이 없는지 확인 라우터 RB 나 RC 에 대한 {N1, 3} 항목을 추가 둘 중 어느 것에 대해서 항목을 생성하든 상관없기 때문에 NW N1 에 관한 정보를 먼저 보낸 라우터에 대해 항목을 생성함
5 단계라우터 RD 가 NW N4 로 {N1, 3}을 전송하지만 받을 수 있는 라우터가 없음 RIP 는 더 짧은 경로를 가진 정보를 받았을 때만 라우팅 항목을 교체하며, 동일한 비용이면 아무 일도
하지 않음각 라우터는 정기적으로 RIP 메시지를 보내 자신이 데이터를 전송할 수 있는 NW 와 hop 수를 알림 메시지를 보낸 라우터와 직접 연결된 라우터는 메시지 내 포함된 hop 수에 1 hop 을 더하면 해당
NW 에 도착할 수 있다는 것을 알게 됨더 낮은 비용으로 갈 수 있는 경로가 없다면 이 정보를 자신의 라우팅 테이블에 저장함
1도 — 도식 안내
[비교표] I. 내/외부 관점 라우팅 IGP,
내/외부 라우팅의 개념, 특징, 활용방안을 설명하시오.답보기
내/외부 라우팅은(는) 라우팅 분류 개념도: 경로고정 여부, 내/외부, 라우팅 테이블 관리에 따라 유형 분류, 정의: IGP(Interior Gateway Protocol) AS 내에서의 라우팅을 담당하는 라, 내/외부 관점 라우팅 개념도: AS(Autonomous System, 자율(적인) 시스템) 내부, 외부 연결에 따라 IG
내/외부 라우팅의 주요 구성요소와 동작원리를 설명하시오.답보기
내/외부 라우팅의 주요 구성요소로는 AS(Autonomous System, 자율(적인) 시스템) 내부, 외부, IGP EGP, IGP는 Multicast로 전송하나 BGP는 Unicast방식으로 전송 등이 있습니다.
NW_207 RIP
핵심 키워드 거리 벡터(distance vector) 알고리즘을 사용하는 가장 단순한 라우팅 프로토콜 패킷 포맷구조 가. RIP 특징 RIP 라우팅 정보와 경로 거리 척도 관리할 수 있게 함 1 단계 취함
RIP의 개념과 특징
I. 간단하고 가장 널리 사용되는 TCP/IP 내부 라우팅 프로토콜, RIP 개요
가.RIP(Routing Information Protocol) 정의 Bellman 과 Ford 에 의해 개발된 거리 벡터(Distance Vector) 알고리즘을 사용하는 동적 라우팅 프로토콜 나.
RIP 특징IPv4 사용(RIPv1, RIPv2), IPv6 사용(RIPng) 모든 라우팅 프로토콜 중에서 가장 설정하기 쉽고, 자원 소모가 적음
II. RIP 라우팅 정보와 경로 거리 척도 및 경로 결정 알고리즘
RIP 라우팅 정보와 경로 거리 척도RIP 는 경로에 대한 정보를 교환하는 방식을 제공하여 라우터가 자신의 라우팅 테이블을 최신으로
관리할 수 있게 함RIP 인터네트워크에 있는 각 라우터는 라우팅 테이블에 인터네트워크 내 모든 NW(or host) 정보 저장 각 NW 나 host 에 대해 저장하는 정보 NW 나 host 의 주소 라우터에서 NW 나 host 까지의 거리 라우터에서의 첫 번째 Hop: NW 나 host 로 데이터그램을 보내야 할 때 처음 보낼 곳 어떤 NW 나 host 에 대해서도 최...
RIP 경로 결정 알고리즘각 라우터는 정기적으로 라우팅 테이블 항목을 주변 라우터에게 보내 자신이 데이터그램을 전달할 수
있는 NW 와 host 에 대해 알림같은 NW 에 있는 라우터는 받은 정보로 자신의 테이블을 갱신할 수 있음 같은 NW 에 있는 다른 라우터가 N 이라는 비용으로 NW X 로 갈 수 있다는 메시지를 받은 라우터는 자신은 NW X 로 N+1 만에 갈 수 있다고 계산
III. RIP 경로 결정과 정보 전파(4 개의 NW 로 이루어진 간단한 AS 의 예)
1 단계라우터 RA 는 RIP 메시지에 {N1, 1}을 실어 자신이 연결된 NW 에 전송 NW N1 에는 다른 라우터가 없기 때문에 아무 일도 일어나지 않음 NW N2 에는 라우터 RB 와 RC 가 있으므로 두 라우터가 정보를 받음
2 단계라우터 RB 와 RC 는 자신의 라우팅 테이블에 NW N1 에 관한 정보가 있는지 확인 후 둘 다 NW N1 에 관한 정보가 없다고 가정하면 라우터 RA 항목에 {N1, 2}를 저장 의미: 라우터 RA 로 전송하면 NW N1 에 도착할 수 있고 비용은 2 hop
3 단계라우터 RB 와 RC 는 각각 자신이 연결된 NW 인 NW N2 와 N3 로 라우팅 테이블을 전송하며, {N1,
2}가 보낸 정보에 포함라우터 RA 는 NW N1 에 바로 연결되어 있으므로 (비용이 1 이므로 2 보다 적은 비용으로 갈 수
있음) 메시지를 무시함NW N3 에 있는 라우터 RD 도 메시지를 받음
4 단계라우터 RD 는 라우팅 테이블을 조사하여 NW N1 에 대한 항목이 없는지 확인 라우터 RB 나 RC 에 대한 {N1, 3} 항목을 추가 둘 중 어느 것에 대해서 항목을 생성하든 상관없기 때문에 NW N1 에 관한 정보를 먼저 보낸 라우터에 대해 항목을 생성함
5 단계라우터 RD 가 NW N4 로 {N1, 3}을 전송하지만 받을 수 있는 라우터가 없음 RIP 는 더 짧은 경로를 가진 정보를 받았을 때만 라우팅 항목을 교체하며, 동일한 비용이면 아무 일도
하지 않음각 라우터는 정기적으로 RIP 메시지를 보내 자신이 데이터를 전송할 수 있는 NW 와 hop 수를 알림 메시지를 보낸 라우터와 직접 연결된 라우터는 메시지 내 포함된 hop 수에 1 hop 을 더하면 해당
NW 에 도착할 수 있다는 것을 알게 됨더 낮은 비용으로 갈 수 있는 경로가 없다면 이 정보를 자신의 라우팅 테이블에 저장함
IV. RIP 일반 동작, 메시지 교환, 타이머
취함타이머는 갱신되지 않은 라우팅 정보를 언제 버릴지 결정할 때에도 사용함
기본 유형라우터의 RIP SW 는 RIP 메시지로 서로 통신 RIPv1~v2 는 UDP 520 port, RIPng 는 UDP 521 port 사용 RIP 메시지를 한 장비로만 보낼 때는 유니캐스트 전송하며, 여러 장비에 전송할 때는 RIP 는 브로드캐스트, RIPv2 와 RIPng 는 멀티캐스트 사용 RIP 요청(Request): 라우터가 다른 라우터의 라우...
메시지RIP 응답(Response): 라우팅 테이블의 일부 또는 전부를 전송하는 메시지 RIP 갱신 메시지 교환과 30 초
타이머RIP 요청 메시지를 받은 라우터는 라우팅 테이블 전체나 요청 메시지에서 원한 일부
항목을 RIP 응답 메시지로 전달일반적으로 라우터가 라우팅 정보를 요구하지 않으며, 대신 RIP 라우터는 30 초마다
만료되는 타이머를 갖고 있음30 초 타이머가 만료되면 라우터는 요청받지 않아다 해도 라우팅 테이블 전체를 RIP 응답
메시지에 실어 브로드캐스트나 멀티캐스트함그 후 라우터는 타이머를 초기화하고 다시 30 초 뒤에 타이머가 만료되면 경로정보를 전송하여 항상 최신 경로를 유지 낡은 정보 방지 (만료 타이머) 라우터는 라우팅 정보를 받아 라우팅 테이블에 저장할 때 정보를 항상 유효하다고 생각하지 않기 때문에 경로를 라우팅 테이블에 저장하는 시간을 한정함(만료 타이머 기본값 180 초) 낡은 정보 제거 (가비지 콜렉션
타이머)Garbage-Collection: 지우거나 유효하지 않은 정보를 찾아서 제거 가비지 콜렉션 타이머(기본값 120 초)를 사용하여 유효하지 않은 경로가 테이블에서 실제로 지워지기까지 일정 시간을 유예
트리거 갱신기본 RIP 동작을 개선시켜 경로상의 변화를 인터네트워크로 최대한 빨리 알리기 위해 사용 한 경로가 만료되어 가비지 콜렉션 타이머가 시작되었다면 라우터는 이 경로가 더 이상 유효하지 않다는 정보를 알리기 위해 트리거 갱신 시작
V. RIP 버전별 특성
서브넷 마스크 명세각 NW 주소에 대한 주소 항목에 서브넷 마스크를 추가하여 서브넷 지원 가변 길이 서브넷 마스킹(VLSM)과 CIDR 지원
다음 hop 명세각 RIP 항목은 자신이 가리키는 NW 로 데이터그램을 보낼 때 사용할 다음
hop 라우터를 명시적으로 알림특정 목적지로 데이터그램을 보낼 때 불필요한 추가 hop 수를 줄여 라우팅 효율을 높임
인증기존 RIPv1 은 인증 방식이 없어서 악의적인 host 가 가짜 RIP 메시지를 보내
공격 가능RIPv2 는 라우터가 RIP 메시지를 받아들이기 전에 보낸 라우터의 신원 확인
경로 태그경로에 대한 추가 정보를 저장할 수 있는 경로 태그 필드 라우터가 다양한 AS 에서 경로 정보를 얻을 경우 경로 태그 필드를 어떤 AS 에서 정보를 얻었는지 식별 가능
멀티캐스팅 사용특별히 예약된 멀티캐스트 주소(224.0.0.9)를 사용하여 RIP 메시지 전송 요청 받지 않은 RIP 응답 메시지 전송할 때 브로드캐스트 대신 멀티캐스트를 사용하여 NW 부하 감소 나.
RIPng 특성RIPng 의 기본 동작은 RIP 와 거의 동일 RIPv2 에서 도입한 개선사항을 대부분 수용, IPv6 에서 RIP 를 구현하기 위한 기능 추가 특성
서브넷 마스크 명세IPv6 에서 주소는 모두 클래스를 사용하지 않으며 서브넷 마스크 대신 주소와
접두사 길이를 사용하여 주소를 명시서브넷 마스크 필드 대신 각 항목에 대한 접두사 길이 필드를 저장
다음 hop 명세RIPng 주소는 매우 크기 때문에 RIPng 의 포맷에 다음 hop 필드를 사용하면
RTE 의 크기가 두 배 가까지 증가다음 hop 필드가 필요할 때 라우팅 항목으로 분리해서 명시
인증자신만의 인증 방식을 가지지 않음 인증이나 암호화가 필요하다면 IPv6 에서 정의하고 있는 표준 IPsec 사용
경로 태그RIPv2 와 동일한 방식으로 구현
멀티캐스팅 사용통신에서 멀티캐스트 사용 IPv6 멀티캐스트 주소 중 FF02::9 를 사용
4 교시네트워크 계층의 가장 중요한 기능인 라우팅의 개념에 대해서 설명하고, 다음 물음에 답하시오.
DistanceDistance Vector Algorithm, Link State Algorithm
RIP(RoutingRIP(Routing Information Protocol), OSPF(Open Shortest Path First) 모의_2015.05 응용
4 교시유니캐스트 라우팅 프로토콜 중 RIP(Routing Information Protocol)과 OSPF(Open Shortest Path First)를 설명하고 RIP 라우팅 프로토콜에서 라우팅 테이블을 구성하기 위해 사용하는 알고리즘을 이용하여 다음 그래프에서 최단 경로를 구하시오. (정점 S 가 시작점) 모의_2015.01 응용
2 교시라우팅 프로토콜(Routing Protocol)의 개념과 RIP(Routing Information Protocol), OSPF(Open
Shortest PathFirst) 프로토콜에 대해서 설명하시오. 모의_2014.05 응용
4 교시네트워크 계층의 가장 중요한 기능(main function)은 전송측에서 목적지까지 데이터 패킷의 경로를 배정하는 "라우팅"기능이다. 라우팅에 대해서 설명하고 아래 라우팅 프로토콜에 대하여 설명하시오.
OSPF (Open Shortest Path First)모의_2013.01 관리
4 교시라우팅 프로토콜 중 RIP(Routing Information Protocol), OSPF (Open Shortest Path First)를 설명하고, 장단점을 비교 설명하시오.
1도 — 도식 안내
[개념도] RIP 핵심구성요소
[134회 1교시] 8. RIP(Routing Information Protocol)와 OSPF(Open Shortest Path First) 비교답보기
I. 간단하고 가장 널리 사용되는 TCP/IP 내부 라우팅 프로토콜, RIP 개요
가.RIP(Routing Information Protocol) 정의 Bellman 과 Ford 에 의해 개발된
RIP 특징IPv4 사용(RIPv1, RIPv2), IPv6 사용(RIPng) 모든 라우팅 프로토콜 중에서 가장 설정하
II. RIP 라우팅 정보와 경로 거리 척도 및 경로 결정 알고리즘
RIP 라우팅 정보와 경로 거리 척도RIP 는 경로에 대한 정보를 교환하는 방식을 제공하여 라우터가 자신의 라우팅 테이블을 최신으로
관리할 수 있게 함RIP 인터네트워크에 있는 각 라우터는 라우팅 테이블에 인터네트워크 내 모든 NW(or host) 정보 저장
III. RIP 경로 결정과 정보 전파(4 개의 NW 로 이루어진 간단한 AS 의 예)
1 단계라우터 RA 는 RIP 메시지에 {N1, 1}을 실어 자신이 연결된 NW 에 전송 NW N1 에는 다른 라우
2 단계라우터 RB 와 RC 는 자신의 라우팅 테이블에 NW N1 에 관한 정보가 있는지 확인 후 둘 다 NW N1
RIP의 개념, 특징, 활용방안을 설명하시오.답보기
RIP은(는) 가.: RIP(Routing Information Protocol) 정의 Bellman 과 For, RIP 특징: IPv4 사용(RIPv1, RIPv2), IPv6 사용(RIPng) 모든 라우팅 프로토콜 , RIP 라우팅 정보와 경로 거리 척도: RIP 는 경로에 대한 정보를 교환하는 방식을 제공하여 라우터가 자신의 라우팅 테이블을 최
NW_208 Distance Vector Algorithm
핵심 키워드 거리중심 인접 라우팅 기록 비동기적(일정주기) 벨만포트 작은 규모 네트워크 RIP IGRP
Distance Vec의 개요
I. 거리중심의 프로토콜 Distance Vector Algorithm의 개요
Distance Vector Algorithm의 정의라우터가 목적지까지 가는 경로를 SPF(Shortest Path First) 알고리즘을 통해 모든 라우팅 테이블에 기록 (모든 라우터) 하는 라우팅 방식
분산적각 노드는 직접 연결된 이웃들이 보내는 정보로부터 계산하고, 그 계산결과를 이웃에게 알림
반복적이웃끼리 라우팅 정보를 반복적으로 수신
비동기적모든 노드가 비동기적으로 제각각 동작하며 계산
II. Distance Vector Algorithm 개념도 및 장단점
Distance Vector Algorithm 개념도1) 송신노드 C로부터 테이블 정보를 수신
2)송신노드 C로부터 수신 받은 테이블 정보와 수신노드 A 사이의 거리(비용)을 고려하여 정보반영
3)정보 변경 전 테이블의 정보와 반영 후 테이블의 정보를 비교
4)변경 전 테이블의 Hop Count가 반영 후 테이블의 정보의 Hop Count보다 작은 경우는 Hop Count를 최소값으로 변경하고 그렇지 않은 경우는 기존 값으로 유지
DistanceDistance Vector Algorithm과 Link state Algorithm비교
분류NW>라우팅 프로토콜>Link State Algorithm 키워드(암기) OSPF, 다익스트라 알고리즘 암기법(해당경우)
DistanceDistance Vector Algorithm, Link State Algorithm
RIP(RoutingRIP(Routing Information Protocol), OSPF(Open Shortest Path First) 모의_2016.01_응용_4
I. 라우팅 테이블 관리 Link State Algorithm 개요
Link State Algorithm 정의라우터가 목적지까지 가는 경로를 OSPF 알고리즘을 통해 모든 라우팅 테이블에 기록해 두는 방식.
II. Link State Algorithm 동작 방식
동작방식라우터가 목적지까지 최단 경로 알고리즘 통해 라우팅 테이블에 기록 네트워크 전반 정보 유지, 개별 라우터는 자신을 루트로 하고 모든 목적지까지 도달 가 능한 최단거리 spanning tree 계산 (다익스트라 알고리즘 이용) 확실한 전송 정보(자신과 직접 연결된 링크 상태)만을 전송
과정개별 라우터는 자신과 직접 연결된 네트워크 정보를 담아 자신과 이웃한 라우터에 전달 개별 라우터는 자신의 LSP 생성, 다른 라우터는 flooding 과정 통해 LSP 받음 개별 노드는 다른 모든 노드에 정보 전달 신뢰성 있는 flooding: 전달 받은 라우터는 다른 라우터 정보를 수정하지 않고 자신의 정
보와 함께 다른 라우터에게 전달전달된 자료 기반으로 모든 라우터는 전체 네트워크 구조 파악
1도 — 도식 안내
[비교표] I. 거리중심의 프로토콜 Distan
[138회 1교시] 11. 은행가 알고리즘(Banker’s Algorithm)답보기
I. 거리중심의 프로토콜 Distance Vector Algorithm의 개요
Distance Vector Algorithm의 정의라우터가 목적지까지 가는 경로를 SPF(Shortest Path First) 알고리즘을 통해 모든 라우팅 테
분산적각 노드는 직접 연결된 이웃들이 보내는 정보로부터 계산하고, 그 계산결과를 이웃에게 알림
II. Distance Vector Algorithm 개념도 및 장단점
Distance Vector Algorithm 개념도1) 송신노드 C로부터 테이블 정보를 수신
2)송신노드 C로부터 수신 받은 테이블 정보와 수신노드 A 사이의 거리(비용)을 고려하여 정보반영
III. Distance Vector Algorithm 고려사항
적용시Distance Vector Algorithm 도입 시 기존 시스템과의 호환성, 비용효율, 보안성 종합 고려
발전방향Distance Vector Algorithm 기술의 표준화 동향 및 차세대 기술과의 연계 발전 전망
Distance Vector Algorithm의 개념, 특징, 활용방안을 설명하시오.답보기
Distance Vector Algorithm은(는) Distance Vector Algorithm의 정의: 라우터가 목적지까지 가는 경로를 SPF(Shortest Path First) 알고리즘을 통, 분산적: 각 노드는 직접 연결된 이웃들이 보내는 정보로부터 계산하고, 그 계산결과를 이웃에게 알림, Distance Vector Algorithm 개념도:
NW_209 Link State Algorithm
핵심 키워드 전체 토폴로지 고려(큰 테이블) 링크 변화 시 업데이트 다익스트라 큰 규모 OSPF
Link State A의 개요
I. 라우팅 테이블 관리 Link State Algorithm 개요
Link State Algorithm 정의라우터가 목적지까지 가는 경로를 OSPF 알고리즘을 통해 모든 라우팅 테이블에 기록해 두는 방식.
II. Link State Algorithm 동작 방식
동작방식라우터가 목적지까지 최단 경로 알고리즘 통해 라우팅 테이블에 기록 네트워크 전반 정보 유지, 개별 라우터는 자신을 루트로 하고 모든 목적지까지 도달 가 능한 최단거리 spanning tree 계산 (다익스트라 알고리즘 이용) 확실한 전송 정보(자신과 직접 연결된 링크 상태)만을 전송
과정개별 라우터는 자신과 직접 연결된 네트워크 정보를 담아 자신과 이웃한 라우터에 전달 개별 라우터는 자신의 LSP 생성, 다른 라우터는 flooding 과정 통해 LSP 받음 개별 노드는 다른 모든 노드에 정보 전달 신뢰성 있는 flooding: 전달 받은 라우터는 다른 라우터 정보를 수정하지 않고 자신의 정
보와 함께 다른 라우터에게 전달전달된 자료 기반으로 모든 라우터는 전체 네트워크 구조 파악
토픽 이름(출제예상)RIP (Routing Information Protocol) 분류 NW > 라우팅프토토콜 > RIP
키워드(암기)HOP, 라우팅테이블, UDP(520) 암기법(해당경우)
I. RIP (Routing Information Protocol)
RIP의 정의경유할 가능성이 있는 라우터를 홉수로 수치화하여, 거리백터(DVA :Distance Vector Algorithm)라는 알고리즘으로 인접 호스트와의 경로를 동적으로 교환하는 프로토콜.
RIP의 특징동적라우팅 중 가장 단순하고 이해가 쉽지만, 주로 소규모 망에서 사용 RIP message는 UDP를 통해 전달 Simple Distance Vector 알고리즘
RIP 동작절차초기에, 각 라우터들은 직접 접속된 망에 broadcast 패킷을 송신하여, 최적 라우팅테이블 생성 30초마다 routing update: 자신이 알고있는 모든 라우터에게 자신의 라우테이블을 송신 Routing Update 정보를 받은 라우터들은 재 계산하여, 자신의 라우팅테이블을 갱신 인접라우터로부터 180초동안 RIP 메시지를 못받으면, Unrea...
II. RIP(Routing Information Protocol) 의 패킷구조및 주요내용
RIP 의 주요내용항목 내용 라우팅 메트릭 Hop Count (홉 수) 만 사용
제한최대 15 홉 수(16은 무한대)로 제한 홉(hop)수는 라우터를 통과할 때 마다 1 씩 증가하게 됨
캡슐화UDP 세그먼트에 캡슐화되어 사용 RIP 메세지 송수신용 UDP 포트 RIPv1,RIPv2 : UDP 포트번호 520 . RIPng : UDP 포트번호 521
Classful RoutingSubnetwork 정보가 아닌 Class 형태의 라우팅 정보 만을 전달함으로써 라우팅
정보 전달량이 많음RIPv2 는 라우팅 업데이트 정보에 서브넷 마스크 정보를 포함하여 VLSM 지원 주기적 라우팅
업데이트매 30초 마다 RIP 응답메세지(RIP 패킷)를 브로드캐스팅 목적지 IP 주소를 255.255.255.255로하여 브로드캐스트 주소를 사용
III. RIP의 한계및 해결책
RIP의 한계Slow Convergence (늦은 수렴성) 라우터들끼리 주기적으로(30초 간격) 경로 업데이트를 하며 경로 재계산함에 따라 몇 개 라우터 만 지나도 수분 이상 걸림
라우팅 트래픽 부하전체 경로를 담은 라우팅 테이블을 주기적으로 보로드캐스트함에 따라 network에 이에따른 traffic 부하를 줌
라우팅 루프전 라우터들 사이에 동기화를 시켜주지 않으면 패킷의 경로가 부적절하게될 수
있음매 30초 마다 업데이트되는 까닭에 다운(Down) 등의 나쁜 소식이 늦게 전달되어 잘못된 경로로 무한 루프(Infinite Loop)를 도는 사태 발생 Count-to-Infinity
Problem느린 수렴 시간 때문에, 나쁜 경로를 다른 라우터에게 전하면 그 라우터는 더 느 리게 더 나쁜 정보로써 다른 라우터에게 전하게되면서 결국 무한(16) 홉 수로 가는 현상
해결책최대 경유 Hop Count 수를 제한 = 16개 Split horizon방법: 라우터의 각 인터페이스는 반대쪽 망에 대한 정보만 송신하는 방법, 즉, 왼쪽인터페이스로는 오른쪽 망에 대한 정보만 알려줌. Poison reverse 방법: 반대쪽 망에 대한 metric값으로 무한대를 설정함. Triggered update방법: OSPF나, EIGRP를 ...
1도 — 도식 안내
[비교표] I. 라우팅 테이블 관리 Link S
[138회 1교시] 11. 은행가 알고리즘(Banker’s Algorithm)답보기
I. 라우팅 테이블 관리 Link State Algorithm 개요
Link State Algorithm 정의라우터가 목적지까지 가는 경로를 OSPF 알고리즘을 통해 모든 라우팅 테이블에 기록해 두는 방식.
II. Link State Algorithm 동작 방식
동작방식라우터가 목적지까지 최단 경로 알고리즘 통해 라우팅 테이블에 기록 네트워크 전반 정보 유지, 개별 라우터는
과정개별 라우터는 자신과 직접 연결된 네트워크 정보를 담아 자신과 이웃한 라우터에 전달 개별 라우터는 자신의 L
III. Link State Algorithm 고려사항
적용시Link State Algorithm 도입 시 기존 시스템과의 호환성, 비용효율, 보안성 종합 고려 필요
발전방향Link State Algorithm 기술의 표준화 동향 및 차세대 기술과의 연계 발전 전망
Link State Algorithm의 개념, 특징, 활용방안을 설명하시오.답보기
Link State Algorithm은(는) Link State Algorithm 정의: 라우터가 목적지까지 가는 경로를 OSPF 알고리즘을 통해 모든 라우팅 테이블에 기록해 두는, 동작방식: 라우터가 목적지까지 최단 경로 알고리즘 통해 라우팅 테이블에 기록 네트워크 전반 정보 유지, 과정: 개별 라우터는 자신과 직접 연결된 네트워크 정보를 담아 자신과 이
NW_210 Routing Information Protocol
핵심 키워드 - 소규모 Metric 측정: Hop Counter - 최대 15 홉 수로 제한 - 홉(hop)수는 라우터를 통과할 때 마다 1 씩 증가하게 RIP의 정의 RIP의 특징 RIP 동작절차 RIP 의 주요내용 RIP의 한계
Routing Info의 개요
I. RIP (Routing Information Protocol)
RIP의 정의경유할 가능성이 있는 라우터를 홉수로 수치화하여, 거리백터(DVA :Distance Vector Algorithm)라는 알고리즘으로 인접 호스트와의 경로를 동적으로 교환하는 프로토콜.
RIP의 특징동적라우팅 중 가장 단순하고 이해가 쉽지만, 주로 소규모 망에서 사용 RIP message는 UDP를 통해 전달 Simple Distance Vector 알고리즘
RIP 동작절차초기에, 각 라우터들은 직접 접속된 망에 broadcast 패킷을 송신하여, 최적 라우팅테이블 생성 30초마다 routing update: 자신이 알고있는 모든 라우터에게 자신의 라우테이블을 송신 Routing Update 정보를 받은 라우터들은 재 계산하여, 자신의 라우팅테이블을 갱신 인접라우터로부터 180초동안 RIP 메시지를 못받으면, Unrea...
II. RIP(Routing Information Protocol) 의 패킷구조및 주요내용
RIP 의 주요내용항목 내용 라우팅 메트릭 Hop Count (홉 수) 만 사용
제한최대 15 홉 수(16은 무한대)로 제한 홉(hop)수는 라우터를 통과할 때 마다 1 씩 증가하게 됨
캡슐화UDP 세그먼트에 캡슐화되어 사용 RIP 메세지 송수신용 UDP 포트 RIPv1,RIPv2 : UDP 포트번호 520 . RIPng : UDP 포트번호 521
Classful RoutingSubnetwork 정보가 아닌 Class 형태의 라우팅 정보 만을 전달함으로써 라우팅
정보 전달량이 많음RIPv2 는 라우팅 업데이트 정보에 서브넷 마스크 정보를 포함하여 VLSM 지원 주기적 라우팅
업데이트매 30초 마다 RIP 응답메세지(RIP 패킷)를 브로드캐스팅 목적지 IP 주소를 255.255.255.255로하여 브로드캐스트 주소를 사용
III. RIP의 한계및 해결책
RIP의 한계Slow Convergence (늦은 수렴성) 라우터들끼리 주기적으로(30초 간격) 경로 업데이트를 하며 경로 재계산함에 따라 몇 개 라우터 만 지나도 수분 이상 걸림
라우팅 트래픽 부하전체 경로를 담은 라우팅 테이블을 주기적으로 보로드캐스트함에 따라 network에 이에따른 traffic 부하를 줌
라우팅 루프전 라우터들 사이에 동기화를 시켜주지 않으면 패킷의 경로가 부적절하게될 수
있음매 30초 마다 업데이트되는 까닭에 다운(Down) 등의 나쁜 소식이 늦게 전달되어 잘못된 경로로 무한 루프(Infinite Loop)를 도는 사태 발생 Count-to-Infinity
Problem느린 수렴 시간 때문에, 나쁜 경로를 다른 라우터에게 전하면 그 라우터는 더 느 리게 더 나쁜 정보로써 다른 라우터에게 전하게되면서 결국 무한(16) 홉 수로 가는 현상
해결책최대 경유 Hop Count 수를 제한 = 16개 Split horizon방법: 라우터의 각 인터페이스는 반대쪽 망에 대한 정보만 송신하는 방법, 즉, 왼쪽인터페이스로는 오른쪽 망에 대한 정보만 알려줌. Poison reverse 방법: 반대쪽 망에 대한 metric값으로 무한대를 설정함. Triggered update방법: OSPF나, EIGRP를 ...
1도 — 도식 안내
[개념도] Routing Information Protocol 핵심구성요소
[138회 2교시] 2. 다음 내용을 설명하시오. 가. ISP(Information Strategy Planning)의 정의 및 목적 나. ISP 수행방법론 체계와 절차 다. ISP, ISMP(Informa...답보기
I. RIP (Routing Information Protocol)
RIP의 정의경유할 가능성이 있는 라우터를 홉수로 수치화하여, 거리백터(DVA :Distance Vector Algori
RIP의 특징동적라우팅 중 가장 단순하고 이해가 쉽지만, 주로 소규모 망에서 사용 RIP message는 UDP를 통해
II. RIP(Routing Information Protocol) 의 패킷구조및 주요내용
RIP 의 주요내용항목 내용 라우팅 메트릭 Hop Count (홉 수) 만 사용
제한최대 15 홉 수(16은 무한대)로 제한 홉(hop)수는 라우터를 통과할 때 마다 1 씩 증가하게 됨
III. RIP의 한계및 해결책
RIP의 한계Slow Convergence (늦은 수렴성) 라우터들끼리 주기적으로(30초 간격) 경로 업데이트를 하며 경
라우팅 트래픽 부하전체 경로를 담은 라우팅 테이블을 주기적으로 보로드캐스트함에 따라 network에 이에따른 traffic 부
Routing Information Protocol의 개념, 특징, 활용방안을 설명하시오.답보기
Routing Information Protocol은(는) RIP의 정의: 경유할 가능성이 있는 라우터를 홉수로 수치화하여, 거리백터(DVA :Distance Vec, RIP의 특징: 동적라우팅 중 가장 단순하고 이해가 쉽지만, 주로 소규모 망에서 사용 RIP message, RIP 의 주요내용: 항목 내용 라우팅 메트릭 Hop Count (홉 수) 만 사
NW_211 Open Shortest Path First
핵심 키워드 - Hop Count + 대역폭 + 이용도 OSPF 의 정의 OSPF 의 특징 OSPF의 구조도 배포 링크상태 라우 적용시
Open Shortes의 개요
I. OSPF(Open Shortest Path First)
OSPF 의 정의링크상태 라우팅 프로토콜에 기초하여, 자치시스템(AS) 내부의 라우터들끼리(IGP) 라우팅 정보를 교환하는 라 우팅 프로토콜
OSPF 의 특징RIP를 대신할 IGP용 표준프로토콜로서 1990년 IETF에서 제정 빠른 정보 전달과 네트워크의 계층화로 큰 규모의 망에 적합하도록 설계 Link State 알고리즘으로 링크에 변화가 발생했을 경우에만 Triggered Update 수행 IGP중 가장 많이 사용되는 프로토콜임.
II. OSPF 구조 및 주요내용
OSPF의 구조도OSPF는 하나의 백본 Area를 경유하는 여러 개의 area로 구성됨 백본Area를 통해서만 라우팅 정보가 교환됨. 각각의 area내에서는 자신의 area내의 정보들만 공유함. 한 Area 내에 있는 모든 OSPF라우터는 동일 routing DB를 유지 계층적 라우팅을 통한 네트웍의 거대화 및 효율성을 이루어냄.
개념가장 많이 사용되는 내부 라우팅 프로토콜로 Link State 기반하여, RIP보다 큰 네트워크에서 사용 가능한 프로토콜 개념도
특징라우팅을 효율적으로 수행하기 위해 AS를 여러 지역으로 나눔 AS 경계 라우터(AS boundary router)라는 특별한 라우터가 인접 AS에 정보
배포홉 기준의 RIP의 단점 개선, 규모가 크고 복잡한 네트워크 적용 가능 메트릭 (Metric) 관리자가 각 경로에 대한 비용 할당 서비스 종류에 따라 결정: 최소지연, 최대 성능
링크상태 라우이웃에 대한 정보 공유, 변화가 있는 경우에 공유
라우터의 형태구분 설명 Internal Router 어떤 한 AREA에 속한 라우터 ABR(Area
Border Router)area와 백본 area을 연결시켜주는 라우터 ASBR (AS Boundary
Router)다른 AS에 속한 라우터와 AS경로 정보를 주고 받는 라우터, AS 내부 와 외부 라우팅 정보를 공유 DR(Designated Router) Area내의 마스터 라우터 역할 BDR(Backup DR)
DR의 장애를 대비한 백업 라우터OSPF에서 동작하는 라우터는 기능에 따라서 위와 같이 다양하게 분류할 수 있음.
동작모든 라우터는 Hello Message를 통해 Neighber Discovery를 하여, network topology를 표현한 Link State DB를 유지하고 있음. 이 DB로부터 각 라우터는 자신을 제외한 목적지에 대한 최단경로를 Shortest Path First알고리즘의 하나인 Dijkstra 알고리즘을 통해 계산하여 라우팅테이블을 완성함.
Update)를 flooding 함.LSA를 받으면 Dijkstra의 SPF(Shortest Path First)알고리즘을 이용하여, 자신의 Link State DB를
업데이트함.==>OSPFLSA는 표현된 정보에 따라 다양한 Type이 있음. 1) Router Link Advertisement: 라우터의 각 인터페이스 상태, area내에서 flood 2) Network Link Advertisement: DR이 생성, 특정 네트웍에 붙어있는 라우터 리스트, area 내에서 flood 3) Summary Link Advertisement:...
특징계층구조로 라우팅의 단순화를 통해 대형 네트웍의 라우팅 정책에 적합
라우팅 loop 발생하지 않음.LSA를 위해 Multicast addressing 사용
III. OSPF 특징 및 적용
Area 구조Backbone Area(Area 0) 중심 계층적 구조, Stub/NSSA Area
LSA 유형Type 1(Router), Type 2(Network), Type 3(Summary), Type 5(External)
적용대규모 네트워크 빠른 수렴, VLSM 지원, 트래픽 엔지니어링
1도 — 도식 안내
[비교표] I. OSPF(Open Short
[138회 1교시] 6. TTFT(Time To First Token)와 TPOT(Time Per Output Token) 비교답보기
I. OSPF(Open Shortest Path First)
OSPF 의 정의링크상태 라우팅 프로토콜에 기초하여, 자치시스템(AS) 내부의 라우터들끼리(IGP) 라우팅 정보를 교환하는
OSPF 의 특징RIP를 대신할 IGP용 표준프로토콜로서 1990년 IETF에서 제정 빠른 정보 전달과 네트워크의 계층화로
II. OSPF 구조 및 주요내용
OSPF의 구조도OSPF는 하나의 백본 Area를 경유하는 여러 개의 area로 구성됨 백본Area를 통해서만 라우팅 정보가
개념가장 많이 사용되는 내부 라우팅 프로토콜로 Link State 기반하여, RIP보다 큰 네트워크에서 사용 가
III. Open Shortest Path First 고려사항
적용시Open Shortest Path First 도입 시 기존 시스템과의 호환성, 비용효율, 보안성 종합 고려
발전방향Open Shortest Path First 기술의 표준화 동향 및 차세대 기술과의 연계 발전 전망
Open Shortest Path First의 개념, 특징, 활용방안을 설명하시오.답보기
Open Shortest Path First은(는) OSPF 의 정의: 링크상태 라우팅 프로토콜에 기초하여, 자치시스템(AS) 내부의 라우터들끼리(IGP) 라우팅, OSPF 의 특징: RIP를 대신할 IGP용 표준프로토콜로서 1990년 IETF에서 제정 빠른 정보 전달과 네, OSPF의 구조도: OSPF는 하나의 백본 Area를 경유하는 여러 개의 area
NW_212 라우팅 프로토콜 메트릭
핵심 키워드 라우터가 목적지까지의 다중 경로 중 최적 경로를 선택하기 위한 기준 변수 라우팅 프로토콜 메트릭의 정의 라우팅 경로 결정 요소 접두어 길이(Prefix Length) Distance) 홉수 기준 IGRP, EIGRP
라우팅 프로토콜 메트릭의 개념과 특징
I. 라우팅의 최적 경로 선정 기준, 라우팅 프로토콜 메트릭의 개요
라우팅 프로토콜 메트릭의 정의라우터가 목적지까지의 다중 경로 중, 최적 경로를 선택하기 위한 기준 변수
라우팅 경로 결정 요소경로 결정 요소
접두어 길이(Prefix Length)목적지 주소와 가장 일치하는 경로 선택 관리 거리(AD : Administrative
Distance)라우터 관리자가 설정한 값 AD 값이 낮을수록 우선순위가 높음
Metric경로에 대한 측정치 라우터는 3가지 요소를 활용하여 라우팅 테이블을 구성한 후, 경로 우선순위화 및 최적 경로 결정
II. 라우팅 메트릭의 경로선정 메커니즘과 유형
홉수 기준(가장 작은 홉수를 가지는 경로 선정)
대역폭 기준(가장 넓은 대역폭을 가지는 경로 선정) 목적지까지 경로가 복수개일 때, 메트릭 값을 비교하여 최적의 네트워크 성능을 발휘하는 경로를 선정
라우팅 프로토콜 메트릭 유형메트릭 유형
대역폭(Bandwidth,패킷을 처리할 수 있는 네트워크 용량 4홉 3홉, 라우팅경로선정 출발지 목적지 출발지 목적지 대역폭: 100,000 대역폭: 50,000 라우팅경로선정
지연(Delay)패킷 처리 지연, 대기열 지연, 전송 지연, 전파 지연
지터(Jitter)원하는 신호와 실제 신호간 발생하는 불안정한 신호 차이
큐 길이(Queue Length)라우터의 혼잡 상태를 나타내는 지표 큐가 가득 찬 경우 패킷 Drop 발생
패킷손실 비율패킷 전송 시, 패킷의 유실 발생 비율
패킷 재정렬 비율전송 패킷이 이전 패킷보다 먼저 도착하여 발생하는 수치 무선 기반
신호 세기신호 세기에 따라 노드간 거리 측정 MTM (Medium Time Metric) 패킷 오버헤드, 대역폭, 패킷 사이즈로부터 도출되는 성능 수치 토폴로지 (Topology) 기반
이웃 노드 수특정 시점에서 주변 노드에 도달할 수 있는 이웃 노드의 수
노드에 대한 경로 수특정 노드에 대해 도달할 수 있는 다중 경로 홉 수 (Hop Count) 데이터가 통과하는 네트워크 장치 수 라우터는 패킷 수신 시 TTL(Time to Live)을 1 감소시킨 후 다음 라우터로 전달 이동성 (Mobility) 기반
지리적 거리거리가 멀어질수록 신호 세기 감소, 품질 하락
노드의 이동 속도노드가 빠르게 움직일수록 연결이 끊어질 확률 증가 기타 MTU(Maximum
Transmission Unit)회선이 전송 가능한 최대 프레임 크기
노드의 자원노드의 사용 가능한 메모리/자원/인터페이스 등
III. 라우팅 프로토콜 별 활용 메트릭
IGRP, EIGRP대역폭, 지연, 신뢰도, 부하, MTU
OSPFCost, Cost = 참조 대역폭/인터페이스 대역폭
ISISCost, 링크마다 기본 메트릭 값(10) 적용 라우터는 다중 경로의 메트릭이 같은 경우 로드밸런싱 수행, 다른 값인 경우 최선 경로로 라우팅하다가 고장 시 후순위 경로로 대체 “끝”
1도 — 도식 안내
[개념도] 라우팅 프로토콜 메트릭 핵심구성요소
라우팅 프로토콜 메트릭의 개념, 특징, 활용방안을 설명하시오.답보기
라우팅 프로토콜 메트릭은(는) 라우팅 프로토콜 메트릭의 정의: 라우터가 목적지까지의 다중 경로 중, 최적 경로를 선택하기 위한 기준 변수, 라우팅 경로 결정 요소: 경로 결정 요소, 홉수 기준: (가장 작은 홉수를 가지는 경로 선정)
라우팅 프로토콜 메트릭의 주요 구성요소와 동작원리를 설명하시오.답보기
라우팅 프로토콜 메트릭의 주요 구성요소로는 (가장 작은 홉수를 가지는 경로 선정), (가장 넓은 대역폭을 가지는 경로 선정) 목적지까지 경로가 복수개일 때,, 메트릭 유형 등이 있습니다.
NW_212_1 STP(Spanning Tree Protocol)
핵심 키워드 STP(Spinning 없을 경우 STP의 구성도 STP의 구성요소 Root Bridge Data Unit)를 통해 STP 구성 계층
STP의 개념과 특징
I. 스위치 이중화 구조 문제해결, STP의 개요
STP(SpinningSTP(Spinning Tree Protocol)의 정의 경로가 두개 이상 존재하는 스위치나 브리지에서 발생하는 루핑(Looping)을 방지하기 위한 프로토콜
없을 경우스위치 이중화 시 발생하는 루핑(Looping) 현상에 STP 프로토콜을 이용
II. STP의 구성도와 구성요소
STP의 구성도스위치 이중화시 통신 경로의 문제(루핑) 발생시 하나의 경로를 비활성화 시키는 메커니즘
STP의 구성요소구성요소 핵심
Root BridgeBID(Bridge ID)가 낮은 SW BID=Priority+MAC STP의 중심에 위치한 Bridge로 BPDU(Bridge Protocol
Data Unit)를 통해 STP 구성BPDU를 교환하여 Root Bridge 선택
Root PortPath Cost가 가장 작은 것 각 Bridge에서 Root Bridge로 통신을 하기 되는 Port Non-Root Bridge에 무조건 하나씩 가짐 Designated Port - BID가 낮은 경로 BPDU 송신하는 Port Non-
Designated PortBlock 되는 Port BPDU 수신하는 Port
Path CostLink Speed 별 Cost 값 상의 Bridge에서 Root Bridge까지 Cost의 합 10G path cost=2 (10Gb/s 속도 시 Cost값 2) BPDU (Bridge Protocol
Data Unit)Configuration BPDU
Notification) BPDUSTP에 의해 Bridge와 Switch간에 주고받는 제어 프레
BID2 Byte 우선순위+ 6Byte MAC
AddressSwitch가 통신할 대 서로를 확인하기 위한 ID BPDU(Bridge Protocol Data Unit): STP에 의해 Bridge와 Switch간에 주고받는 제어 프레임
III. STP와 VRRP의 비교
계층OSI 2계층 OSI 3계층
목적물리적 신호 루핑 방지 Auto Failover 지원
동작Alternated Port의 Block 처리 가상IP로 자동 라우터 전환
지원장비L2 스위치, 브리지 L4 스위치, 라우터 네트웨어 이중화 구성시 OSI 3계층에서는 VRRP(Virtual Router Redundancy Protocol)을 사용하여 장애를 대응하 고 OSI 2계층에서는 STP(Spanning Tree Protocol)을 이용하여 루핑 문제를 대응 “끝”
1도 — 도식 안내
[개념도] STP(Spanning Tree Protocol) 핵심구성요소
[137회 1교시] 1.동적 라우팅 프로토콜인 IGP (Interior Gateway Protocol)와 EGP (Exterior Gateway Protocol)를 설명하시오.답보기
I. 스위치 이중화 구조 문제해결, STP의 개요
STP(SpinningSTP(Spinning Tree Protocol)의 정의 경로가 두개 이상 존재하는 스위치나 브리지에서 발생
없을 경우스위치 이중화 시 발생하는 루핑(Looping) 현상에 STP 프로토콜을 이용
II. STP의 구성도와 구성요소
STP의 구성도스위치 이중화시 통신 경로의 문제(루핑) 발생시 하나의 경로를 비활성화 시키는 메커니즘
STP의 구성요소구성요소 핵심
III. STP와 VRRP의 비교
계층OSI 2계층 OSI 3계층
목적물리적 신호 루핑 방지 Auto Failover 지원
STP(Spanning Tree Protocol)의 개념, 특징, 활용방안을 설명하시오.답보기
STP(Spanning Tree Protocol)은(는) STP(Spinning: STP(Spinning Tree Protocol)의 정의 경로가 두개 이상 존재하는 스위치, 없을 경우: 스위치 이중화 시 발생하는 루핑(Looping) 현상에 STP 프로토콜을 이용, STP의 구성도: 스위치 이중화시 통신 경로의 문제(루핑) 발생시 하나의 경로를 비활성화
NW_213 Home Networking
핵심 키워드 Home Networking -> 스마트 홈으로 변경 스마트홈(Smart Home)의 정의 모든 것을 통신망으로 제어할 수 있는 기술 스마트홈(Smart Home)의 적용분야 스마트그린 홈제어 스마트 그리드(Smart Grid) 스마트 홈 제품 유형별 보안위협
Home Networking의 개념과 특징
I. 스마트홈(Smart Home)의 개요
스마트홈(Smart Home)의 정의가전제품을 비롯해 에너지 소비장치(수도, 전기, 냉난방 등), 보안기기(도어록, 감시카메라 등) 이외의 다양한 분야에서
모든 것을 통신망으로 제어할 수 있는 기술주거환경에 IT를 융합하여 국민의 편익과 복지증진, 안전한 생활이 가능하도록 하는 인간 중심적인 스마트 라이프 환경
스마트홈(Smart Home)의 적용분야서비스 분야
스마트그린에너지 사용량을 효율적으로 관리
홈제어스마트폰으로 댁내 기기 제어 및 홈 포털에서 정보확인
원격접속외부에서 댁내 단말에 저장되어 있는 콘텐츠 조회
헬스케어실시간 건강정보 수집/모니터링 및 의료진 원격 진단
II. 스마트홈(Smart Home)의 구성도 및 구성요소
스마트 그리드(Smart Grid)시간대별 전력요금을 보고 사용자가 원하는 시간에 제품을 동작시키는
스마트 액세스(Smart Access)스마트폰, 태블릿 PC 등을 통해 제품의 작동 상태를 확인하고, 원격
스마트 진단(Smart Diagnosis)제품에 이상이 생겼을 때, 스스로 상태를 진단해 서비스센터로 전송하고, 사용자에게도 그 원인과 결과를 송신해 주는 기능
스마트 어답트(Smart Adapt)WiFi 를 이용해서 제품 소프트웨어를 업그레이드 하는 기능
스마트 쇼핑마트와 스마트 냉장고를 연동해 손쉽게 식료품을 구매
스마트 세이브전력회사의 연동 전기요금에 따라 제품을 효율적으로 운전하는 '스마트 그리드' 기능을 지원
III. IoT 보안가이드에 기반한 스마트 홈 제품 유형별 보안 위협 및 대응방안
스마트 홈 제품 유형별 보안위협유형 주요 제품 주요 보안위협 주요 보안위협 원인 멀티미디어 제품 스마트TV, 스마트 냉장고 등 •PC 환경에서의 모든 악용 행위 •카메라/마이크 내장 시 사생활 침해 •인증 메커니즘 부재 •강도가 약한 비밀번호 •펌웨어 업데이트 취약점 •물리적 보안 취약점 생활가전 제품 청소기, 인공지능
로봇 등•알려진 운영체제 취약점 및 인터넷 기반 해킹 위협 •로봇청소기에 내장된 카메라를 통해 사용자 집 모니터링 •인증 메커니즘 부재 •펌웨어 업데이트 취약점 •물리적 보안 취약점 네트워크 제품 홈캠, 네트워크 카메라 등 •사진 및 동영상을 공격자의 서버 및
이메일로 전송•네트워크에 연결된 홈캠 등을 원격으로 제어하여 임의 촬영 등 사생활 침해 •접근통제 부재 •전송데이터 보호 부재 •물리적 보안 취약점 제어제품 디지털 도어락, 가스밸브 등 •제어기능 탈취로 도어락의 임의 개폐 •인증 메커니즘 부재 •강도가 약한 비밀번호 •접근통제 부재 •물리적 보안 취약점
모바일 앱(웹) 등앱 소스코드 노출로 IoT 제품 제어기능 탈취 •인증정보 평문 저장 •전송데이터 보호 부재 센서 제품
온/습도 센서 등•잘못된 또는 변조된 온·습도 정보 전송 •전송데이터 보호 부재 •데이터 무결성 부재 •물리적 보안 취약점
스마트 홈 보안위협 대응방안보안항목 보안요구사항 보안수행사항 소프트웨어 개발보안
시큐어코딩ProGuard, Dex Guard, Android Env 등을 이용하여 난독화
알려진 보안취약점 점검 및 제거KrCERT, CVE, NVD, SecurityFocus 활용, 제품에 해당
최신 3rd party 소프트웨어 사용3rd party 소프트웨어 보안패치 정보를 주기적으로 모니터링 물리적 보안
물리적 인터페이스 차단외부 입출력 포트 비활성화 외부 : USB, RS232, Ethernet, SD Card 슬롯 등 제거 및 비활성화
1도 — 도식 안내
[개념도] Home Networking 핵심구성요소
[135회 1교시] 4. IBN(Intent-Based Networking)답보기
I. 스마트홈(Smart Home)의 개요
스마트홈(Smart Home)의 정의가전제품을 비롯해 에너지 소비장치(수도, 전기, 냉난방 등), 보안기기(도어록, 감시카메라 등) 이외의 다양
모든 것을 통신망으로 제어할 수 있는 기술주거환경에 IT를 융합하여 국민의 편익과 복지증진, 안전한 생활이 가능하도록 하는 인간 중심적인 스마트 라이
II. 스마트홈(Smart Home)의 구성도 및 구성요소
스마트 그리드(Smart Grid)시간대별 전력요금을 보고 사용자가 원하는 시간에 제품을 동작시키는
스마트 액세스(Smart Access)스마트폰, 태블릿 PC 등을 통해 제품의 작동 상태를 확인하고, 원격
III. IoT 보안가이드에 기반한 스마트 홈 제품 유형별 보안 위협 및 대응방안
스마트 홈 제품 유형별 보안위협유형 주요 제품 주요 보안위협 주요 보안위협 원인 멀티미디어 제품 스마트TV, 스마트 냉장고 등 •PC 환경
로봇 등•알려진 운영체제 취약점 및 인터넷 기반 해킹 위협 •로봇청소기에 내장된 카메라를 통해 사용자 집 모니터링
Home Networking의 개념, 특징, 활용방안을 설명하시오.답보기
Home Networking은(는) 스마트홈(Smart Home)의 정의: 가전제품을 비롯해 에너지 소비장치(수도, 전기, 냉난방 등), 보안기기(도어록, 감시카메라, 모든 것을 통신망으로 제어할 수 있는 기술: 주거환경에 IT를 융합하여 국민의 편익과 복지증진, 안전한 생활이 가능하도록 하는 인간 중, 스마트 그리드(Smart Grid): 시간대별 전력요
NW_222 스마트 홈(Smart Home)
핵심 키워드 IoT 홈네트워킹 자동화 보안
주거공간의 모든 기기들이 네트워크로 연결되어 자동으로
I. 스마트 홈의 정의
개념주거공간의 모든 기기들이 네트워크로 연결되어 자동으로 제어되고 관리되는 통합 홈 시스템
기술 기반IoT 기술을 활용한 홈오토메이션 구현으로 에너지 효율성과 편의성 극대화
II. 주요 기능
푸드 매니지먼트냉장고의 음식 재고, 유통기한을 자동 관리하고 필요한 물품을 자동으로 주문
에너지 관리스마트 그리드와 연동하여 전기요금 정보에 따라 가전제품 운전을 최적화
스마트 쇼핑마트와 스마트 냉장고를 연동해 손쉽게 식료품을 구매하는 기능
III. 보안위협 및 대응
멀티미디어 위협카메라/마이크를 통한 사생활 침해, 약한 인증, 펌웨어 취약점
생활가전 위협알려진 운영체제 취약점 및 인터넷 기반 해킹 위협
보안 대응3가지 이상 문자 구성의 8자리 이상 비밀번호, SHA-256 해시, 물리적 접근통제
1도 — 도식 안내
[개념도] 스마트 홈(Smart Home) 핵심구성요소
2. 퍼베이시브 컴퓨팅(pervasive computing)에 있어, 퍼베이시브 무선 기술은 무엇보다 중요하다. 이에 대하여 설명하시오. 고도의 전자적, 특히 무선 기술과 인터넷답보기
스마트 홈(Smart Home)에 관한 기출문제로 그 개념, 특징, 구성요소, 활용방안 등을 포함하여 설명해야 한다.
스마트 홈(Smart Home)의 개념, 특징, 구성요소 및 활용방안을 설명하시오답보기
스마트 홈(Smart Home)는 현대 네트워크 기술의 핵심으로, 시스템의 효율성, 확장성, 보안성을 동시에 달성할 수 있다.
NW_233 SDN
핵심 키워드 네트워크 자동화 소프트웨어 정의 OpenFlow Controller
소프트웨어로 네트워크를 정의하고 제어하는 기술로, 하드
I. SDN의 개념
정의소프트웨어로 네트워크 기능을 정의하고 제어하며, 네트워크 하드웨어와 제어 로직을 분리
아키텍처컨트롤 플레인과 데이터 플레인을 분리하여 네트워크 관리의 유연성 극대화
II. SDN의 특징
유연성소프트웨어 기반으로 네트워크 정책을 동적으로 변경 가능하며 사용자 요구 신속 대응
비용절감표준화된 저비용 하드웨어 사용 가능하고 운영 자동화로 CAPEX/OPEX 감소
확장성네트워크 규모 확대 시 쉽게 신규 정책 적용 가능
III. SDN의 계층 구조
컨트롤 플레인네트워크 정책 결정 및 전체 네트워크 상태 관리 담당하는 중앙 제어 영역
데이터 플레인실제 패킷 포워딩을 수행하는 스위치 및 라우터로 구성
인터페이스North-bound와 South-bound 인터페이스로 통신
1도 — 도식 안내
[개념도] SDN 핵심구성요소
4. 네트워크 자원을 보다 효율적으로 관리하고 최적화하기 위해, 네트워크 인프라에 머신 러닝 기법을 적용하고 있다. 이와 관련하여 다음을 설명하시오. 가. 네트워크 인프라에 SD답보기
SDN에 관한 기출문제로 그 개념, 특징, 구성요소, 활용방안 등을 포함하여 설명해야 한다.
5. 소프트웨어 정의 네트워크(SDN)에 대한 아래의 사항을 설명하시오. 가. SDN 제어평면의 개요 및 구조의 특징 나. 오픈플로우(OpenFlow) 프로토콜답보기
SDN의 기술적 특징과 실제 구현 방식을 이해하고 기술사 논문으로 작성할 필요가 있다.
NW_234 OpenFlow
핵심 키워드 Flow Table Controller Packet-in OpenFlow Protocol
OpenFlow는 SDN의 핵심 기술로 스위치와 컨트롤
I. OpenFlow의 개념
정의SDN 환경에서 스위치와 컨트롤러 간의 표준화된 통신 프로토콜로 네트워크 기능을 소프트웨어로 구현
표준화다양한 벤더의 네트워크 장비를 OpenFlow 프로토콜로 통합 제어 가능
II. OpenFlow의 동작
Flow Table Matching들어오는 패킷과 Flow Table의 규칙을 매칭하여 일치하는 규칙 탐색
Packet-in매칭되지 않은 패킷은 Controller로 전송하여 최적화된 Flow Table 수신
Flow Table 전송Controller에서 정의된 Action(Forward, Drop, Modify)을 스위치에 설정
III. OpenFlow 액션
Forward패킷을 지정된 포트로 전송하는 기본 액션
Drop/Modify패킷을 폐기하거나 헤더 정보를 수정하는 액션
Enqueue패킷을 대기열에 추가하여 QoS 제어
1도 — 도식 안내
[개념도] OpenFlow 핵심구성요소
5. 소프트웨어 정의 네트워크(SDN)에 대한 아래의 사항을 설명하시오. 가. SDN 제어평면의 개요 및 구조의 특징 나. 오픈플로우(OpenFlow) 프로토콜답보기
OpenFlow에 관한 기출문제로 그 개념, 특징, 구성요소, 활용방안 등을 포함하여 설명해야 한다.
1. SDN 아키텍처와 Openflow에 대하여 설명하시오.답보기
OpenFlow의 기술적 특징과 실제 구현 방식을 이해하고 기술사 논문으로 작성할 필요가 있다.
NW_235 SD-WAN
핵심 키워드 WAN 최적화 SD-Core SD-Edge 보안
기업의 WAN을 소프트웨어로 정의하여 비용을 절감하고
I. SD-WAN의 정의
개념종단간 SDN 프로덕션 서비스를 위해 네트워킹을 소프트웨어로 정의하는 광역 네트워크 기술
목표WAN 운영 비용 절감, 성능 최적화, 신규 서비스 빠른 배포
II. SD-WAN의 구성
SD-Core중앙의 WAN 코어 네트워크를 소프트웨어로 정의하고 제어하는 부분
SD-Edge지사의 엣지 네트워크를 소프트웨어로 정의하고 제어하는 부분
통합 관리전체 WAN을 하나의 플랫폼에서 통합 관리 및 모니터링
III. SD-WAN의 효과
비용절감표준 회선 활용으로 WAN 비용을 30~50% 절감 가능
유연성트래픽 흐름의 동적 제어 및 신규 서비스의 빠른 배포
보안 강화중앙집중식 보안 정책 적용으로 모든 트래픽 검사 및 제어
1도 — 도식 안내
[개념도] SD-WAN 핵심구성요소
SD-WAN의 개념, 특징, 구성요소 및 활용방안을 설명하시오답보기
SD-WAN는 현대 네트워크 기술의 핵심으로, 시스템의 효율성, 확장성, 보안성을 동시에 달성할 수 있다.
SD-WAN의 구현 방식, 활용 분야 및 기술적 효과를 설명하시오답보기
SD-WAN는 현대 NW 시스템의 핵심 기술로서 운영 효율성, 확장성, 안정성을 동시에 제공한다.
NW_236 SDE
핵심 키워드 소프트웨어 정의 엔터프라이즈 가상화 자동화
Software-Defined Enterprise를 의
I. SDE의 개념
정의기업 IT 환경 전체를 소프트웨어로 정의하고 자동화하는 차세대 기술
범위네트워크, 스토리지, 컴퓨팅 등 모든 IT 인프라를 소프트웨어 기반으로 관리
II. SDE의 혁신 내용
Flex Fabric데이터 센터의 가상 업무량을 자동으로 확장하고 조정하는 기능
Network Convergence네트워크, 데이터센터, 애플리케이션 전달 네트워크를 소프트웨어로 통합
자동 프로비저닝엔드투엔드 서비스 자동 배포로 운영 효율성 극대화
III. SDE의 활용
유연한 구성사용자 요구에 따른 신속한 IT 환경 변화 가능
비용 절감자동화로 운영 인력 감소 및 하드웨어 활용률 극대화
확장성비즈니스 성장에 따른 IT 리소스의 쉬운 확장
1도 — 도식 안내
[개념도] SDE 핵심구성요소
SDE의 개념, 특징, 구성요소 및 활용방안을 설명하시오답보기
SDE는 현대 네트워크 기술의 핵심으로, 시스템의 효율성, 확장성, 보안성을 동시에 달성할 수 있다.
SDE의 구현 방식, 활용 분야 및 기술적 효과를 설명하시오답보기
SDE는 현대 NW 시스템의 핵심 기술로서 운영 효율성, 확장성, 안정성을 동시에 제공한다.
NW_237 NFV
핵심 키워드 네트워크 기능 가상화 VNF NFVI
네트워크 기능을 가상화하여 표준 IT 서버에서 소프트웨
I. NFV의 개념
정의기존의 단일 Appliance로 동작하던 장비들을 소프트웨어 Virtual Appliance로 구현하는 기술
기술 기반표준 IT 가상화 기술을 활용하여 전문 네트워크 기능을 소프트웨어로 제공
II. NFV의 프레임워크
VNFs가상화된 네트워크 기능들의 모음(방화벽, 로드밸런서 등)
NFVIVNF를 실행하는 가상화 인프라(컴퓨팅, 스토리지, 네트워킹)
ManagementVNF 및 NFVI의 라이프사이클 관리 및 오케스트레이션
III. NFV의 장점
비용절감표준 서버 활용으로 전용 장비 구매 비용 제거
유연성신규 서비스 빠른 배포 및 확장성 극대화
운영 효율소프트웨어 업데이트로 신속한 기능 개선
1도 — 도식 안내
[개념도] NFV 핵심구성요소
4. 네트워크 가상화 기술인 VLAN(Virtual LAN), VPN(Virtual Private Network), NFV(Network Function Virtualization답보기
NFV에 관한 기출문제로 그 개념, 특징, 구성요소, 활용방안 등을 포함하여 설명해야 한다.
2. 차세대 네트워크 기술로 부각되고 있는 SDN(Software Defined Network)과 NFV(Network Function Virtualization)의 구조와 특징을답보기
NFV의 기술적 특징과 실제 구현 방식을 이해하고 기술사 논문으로 작성할 필요가 있다.
NW_238 OPNFV
핵심 키워드 NFV 플랫폼 오픈소스 인터페이스 프로젝트
NFV를 위한 오픈소스 소프트웨어 플랫폼으로 네트워크
I. OPNFV의 개념
정의Network Functions Virtualization을 위한 오픈소스 소프트웨어 플랫폼으로 글로벌 협력 프로젝트
목표NFV 구현의 표준화 및 상호운용성 보장으로 다양한 벤더의 제품 통합
II. OPNFV의 표준 인터페이스
Vl-HaVNF와 VNF Manager 간의 인터페이스
Vn-NfNFV 오케스트레이션과 VNF 관리 간의 인터페이스
Nf-ViVNF와 NFV 인프라 간의 인터페이스
III. OPNFV의 역할
표준화NFV 구현의 표준 프레임워크 제공 및 상호운용성 보장
검증다양한 구현에 대한 테스트 및 성능 검증
지원개발자 커뮤니티 구성으로 지속적인 기술 개선
1도 — 도식 안내
[개념도] OPNFV 핵심구성요소
OPNFV의 개념, 특징, 구성요소 및 활용방안을 설명하시오답보기
OPNFV는 현대 네트워크 기술의 핵심으로, 시스템의 효율성, 확장성, 보안성을 동시에 달성할 수 있다.
OPNFV의 구현 방식, 활용 분야 및 기술적 효과를 설명하시오답보기
OPNFV는 현대 NW 시스템의 핵심 기술로서 운영 효율성, 확장성, 안정성을 동시에 제공한다.
NW_239 SDDC
핵심 키워드 데이터센터 소프트웨어 정의 컴퓨팅 스토리지
데이터 센터 전체를 소프트웨어로 정의하고 제어하는 기술
I. SDDC의 개념
정의데이터 센터 전체(컴퓨팅, 스토리지, 네트워크)를 소프트웨어로 정의하고 자동화하는 아키텍처
통합하드웨어와 소프트웨어의 완전한 분리로 유연한 인프라 관리
II. SDDC의 구성 요소
ComputeCPU, Memory 등 계산 자원의 가상화로 서버 효율성 극대화
NetworkSDN을 통한 네트워크의 소프트웨어 정의
StorageSDS를 통한 스토리지의 소프트웨어 정의
Facility전력 관리 및 냉각 시스템의 통합 제어
III. SDDC의 기능
오케스트레이션전체 인프라의 통합 관리 및 자동 프로비저닝
오토스케일링트래픽 변화에 따른 자동 확장 및 축소
정책 관리중앙집중식 보안 및 성능 정책 자동 적용
1도 — 도식 안내
[개념도] SDDC 핵심구성요소
12. SDDC(Software-defined Data Center)답보기
SDDC에 관한 기출문제로 그 개념, 특징, 구성요소, 활용방안 등을 포함하여 설명해야 한다.
13. SDDC(Software Defined Data Center)답보기
SDDC의 기술적 특징과 실제 구현 방식을 이해하고 기술사 논문으로 작성할 필요가 있다.
NW_240 O-RAN
핵심 키워드 RAN 오픈 소스 RIC 가상화
오픈 소스 기반의 개방형 무선 접근 네트워크 아키텍처로
I. O-RAN의 개념
정의기지국 기능을 개방형 인터페이스 기반의 소프트웨어로 구현하는 차세대 무선 접근 네트워크
목표다양한 벤더의 장비 통합으로 RAN 비용 절감 및 성능 향상
II. O-RAN의 구성 요소
RIC데이터 수집·분석 기반으로 RAN 요소를 제어하고 최적화하는 지능형 컨트롤러
O-CURRC, SDAP, PDCP 계층을 실행하는 중앙 집중식 장치(Control/User Plane)
O-DUPHY, MAC 계층을 실행하는 분산 처리 장치
인터페이스표준화된 인터페이스로 다양한 벤더 장비의 호환성 보장
III. O-RAN의 이점
개방성표준 인터페이스를 통한 다양한 벤더의 장비 연동 가능
지능화AI/ML 기반의 자동 최적화로 성능 향상
비용절감표준 기술 활용으로 개발 비용 및 장비 비용 감소
1도 — 도식 안내
[개념도] O-RAN 핵심구성요소
O-RAN의 개념, 특징, 구성요소 및 활용방안을 설명하시오답보기
O-RAN는 현대 네트워크 기술의 핵심으로, 시스템의 효율성, 확장성, 보안성을 동시에 달성할 수 있다.
O-RAN의 구현 방식, 활용 분야 및 기술적 효과를 설명하시오답보기
O-RAN는 현대 NW 시스템의 핵심 기술로서 운영 효율성, 확장성, 안정성을 동시에 제공한다.
기출 NW_244 FEC
핵심 키워드 오류정정 잉여비트 Parity CRC
데이터 송신 시 여분의 잉여 비트를 추가하여 오류의 검
I. FEC의 개념
정의Forward Error Correction으로 송신측에서 여분의 잉여 비트를 추가하여 수신측이 오류를 정정
원리오류 검출 및 정정을 위한 충분한 정보를 패킷에 포함하여 전송
II. FEC의 특징
정정 주체수신측에서 독립적으로 오류를 검출하고 정정
재전송 불필요오류 발생 시 재전송 요청 없이 즉시 정정
효율성오류율이 높은 환경에서 전송 효율성 향상
III. FEC의 적용
적용 분야오류율이 높은 장거리 단방향 통신(위성통신, 이동통신)
단점잉여비트 추가로 전송 효율이 낮음
비교ARQ와 다르게 오류율이 높을 때 효율적
1도 — 도식 안내
[개념도] FEC 핵심구성요소
4. 소프트웨어 안전성 분석의 필요성과 다음의 분석 기법을 설명하시오. 가. FTA(Fault Tree Analysis) 나. FMEA(Failure Mode and Effect답보기
FEC에 관한 기출문제로 그 개념, 특징, 구성요소, 활용방안 등을 포함하여 설명해야 한다.
3. 최근 시스템이 복잡해지고 안전(Safety)이 중요시되면서 다양한 위험분석 방법이 적용되고 있다. 다음을 설명하시오. 가. 전통적 위험분석 기법인 FMEA(Failure Mo답보기
FEC의 기술적 특징과 실제 구현 방식을 이해하고 기술사 논문으로 작성할 필요가 있다.
기출 NW_245 BEC
핵심 키워드 오류검출 재전송 ACK NACK
역방향 에러 제어로 오류 발생 시 수신측이 송신측에 재
I. BEC의 개념
정의Backward Error Control으로 오류 발생 시 수신측이 송신측에 재전송을 요청하는 방식
메커니즘ACK(정상), NACK(오류)를 통한 피드백 기반 오류 제어
II. BEC의 특징
정정 주체송신측이 재전송을 통해 오류를 정정
재전송 필요오류 발생 시 송신측에 ACK 또는 NACK 신호로 재전송 요청
통신 방식양방향 통신이 필요한 방식
III. BEC의 효과
전송 효율잉여비트를 최소화하여 높은 전송 효율 유지
적용 분야오류율이 낮은 단거리 양방향 통신(LAN, 근거리)
비용 절감추가적인 오류 정정 비트 불필요로 오버헤드 최소화
1도 — 도식 안내
[개념도] BEC 핵심구성요소
BEC의 개념, 특징, 구성요소 및 활용방안을 설명하시오답보기
BEC는 현대 네트워크 기술의 핵심으로, 시스템의 효율성, 확장성, 보안성을 동시에 달성할 수 있다.
BEC의 구현 방식, 활용 분야 및 기술적 효과를 설명하시오답보기
BEC는 현대 NW 시스템의 핵심 기술로서 운영 효율성, 확장성, 안정성을 동시에 제공한다.
기출 NW_246 순환중복검사
핵심 키워드 CRC XOR 연산 검사비트 오류검출
CRC는 XOR 기반 연산으로 데이터의 오류를 검출하는
I. CRC의 정의
개념Cyclic Redundancy Check로 다항식 나눗셈을 이용하여 데이터의 오류를 검출하는 기법
계산데이터 뒤에 0을 삽입하고 생성다항식으로 XOR 나눗셈을 수행
II. CRC의 동작 원리
데이터워드전송할 원본 데이터
DivisorCRC 계산에 사용되는 생성 다항식(예: CRC-8)
XOR 연산다항식 나눗셈에서 1의 보수 연산으로 XOR 사용
나머지나눗셈 결과의 나머지가 코드워드의 검사 부분
III. CRC의 검증
정상 전송수신 데이터를 Divisor로 나눈 나머지가 0이면 정상 데이터
오류 탐지나머지가 0이 아니면 전송 오류 발생 감지
오류 위치하지만 CRC는 오류 위치를 특정하지 못함(검출만 가능)
1도 — 도식 안내
[개념도] 순환중복검사 핵심구성요소
순환중복검사의 개념, 특징, 구성요소 및 활용방안을 설명하시오답보기
순환중복검사는 현대 네트워크 기술의 핵심으로, 시스템의 효율성, 확장성, 보안성을 동시에 달성할 수 있다.
순환중복검사의 구현 방식, 활용 분야 및 기술적 효과를 설명하시오답보기
순환중복검사는 현대 NW 시스템의 핵심 기술로서 운영 효율성, 확장성, 안정성을 동시에 제공한다.
기출 NW_247 자동재송요구
핵심 키워드 ARQ 재전송 ACK 윈도우
ARQ는 오류 발생 시 데이터를 재전송하는 오류 제어
I. ARQ의 개념
정의Automatic Repeat reQuest로 오류 발생 시 자동으로 데이터를 재전송하는 오류 제어 기법
기본 원리수신측이 오류 검출 후 송신측에 재전송을 요청하는 방식
II. ARQ의 종류
Stop-and-Wait한 프레임 전송 후 ACK/NACK 수신까지 대기하는 가장 간단한 방식
Go-back-n오류 발생 시 오류 프레임부터 모든 프레임을 재전송하는 방식
Selective Repeat오류 발생 프레임만 재전송하는 방식으로 효율성이 가장 높음
Hybrid ARQFEC를 이용해 정정 시도 후도 수정 안될 경우만 재전송
III. ARQ의 특징
정정 주체송신측에서 재전송으로 오류 정정
전송 효율오류율이 낮을수록 높은 전송 효율 유지
처리 복잡도Selective Repeat는 복잡한 순서 제어 기능 필요
1도 — 도식 안내
[개념도] 자동재송요구 핵심구성요소
자동재송요구의 개념, 특징, 구성요소 및 활용방안을 설명하시오답보기
자동재송요구는 현대 네트워크 기술의 핵심으로, 시스템의 효율성, 확장성, 보안성을 동시에 달성할 수 있다.
자동재송요구의 구현 방식, 활용 분야 및 기술적 효과를 설명하시오답보기
자동재송요구는 현대 NW 시스템의 핵심 기술로서 운영 효율성, 확장성, 안정성을 동시에 제공한다.
NW_248 Checksum
핵심 키워드 검사합 1의 보수 합산 오류검출
Checksum은 데이터의 모든 세그먼트를 합산한 후
I. Checksum의 개념
정의전송 데이터의 모든 세그먼트를 더한 합계를 1의 보수 연산으로 변환하여 오류를 검출
기본 원리모든 데이터를 합산한 후 오버플로우 처리로 검사합 생성
II. Checksum의 동작
송신측데이터를 16비트 세그먼트로 나누고 모두 합한 후 1의 보수 연산으로 Checksum 생성
수신측Checksum을 포함한 모든 데이터를 합산하여 결과가 0이면 정상 데이터
계산오버플로우가 발생하면 캐리를 최하위 비트에 더함(end-around carry)
III. Checksum의 특징
장점계산이 간단하고 구현이 용이함
제한버스트 오류 검출 능력이 제한적
사용TCP/IP 등 인터넷 프로토콜에서 광범위하게 사용
1도 — 도식 안내
[개념도] Checksum 핵심구성요소
Checksum의 개념, 특징, 구성요소 및 활용방안을 설명하시오답보기
Checksum는 현대 네트워크 기술의 핵심으로, 시스템의 효율성, 확장성, 보안성을 동시에 달성할 수 있다.
Checksum의 구현 방식, 활용 분야 및 기술적 효과를 설명하시오답보기
Checksum는 현대 NW 시스템의 핵심 기술로서 운영 효율성, 확장성, 안정성을 동시에 제공한다.
NW_249 해밍코드
핵심 키워드 해밍코드 패리티 오류정정 위치
해밍코드는 2^p ≥ d+p+1 공식으로 패리티 비트
I. 해밍코드의 개념
정의Hamming Code는 오류의 위치를 정확히 식별하고 정정할 수 있는 선형 오류 정정 코드
특징2비트 오류 검출 및 1비트 오류 자동 정정 가능
II. 해밍코드의 계산
패리티 비트2^p ≥ d+p+1 공식으로 필요한 패리티 비트(P1, P2, P4, P8) 개수 결정
배치패리티 비트는 2의 거듭제곱 위치(1, 2, 4, 8, ...)에 배치
짝수 패리티각 패리티 비트는 해당 위치와 논리곱으로 관련된 데이터 비트들의 합을 짝수 유지
계산 예데이터 1100110에 대해 P1~P4 값 계산으로 코드워드 생성
III. 해밍코드의 오류 정정
정상 검증모든 패리티 검사 결과가 0이면 정상 데이터
오류 위치패리티 검사 결과를 이진수로 표현하면 오류 비트의 위치를 직접 식별 가능
정정 과정오류 위치의 비트를 반대로 변환하여 자동 정정
1도 — 도식 안내
[개념도] 해밍코드 핵심구성요소
2. 코드 전송시 발생하는 오류를 검출(Detection)할 수 있을 뿐만 아니라 오류코드의 정정(Correction)이 가능한 해밍코드(Hamming Code)에 대하여 다음을 답보기
해밍코드에 관한 기출문제로 그 개념, 특징, 구성요소, 활용방안 등을 포함하여 설명해야 한다.
해밍코드의 개념, 특징, 구성요소 및 활용방안을 설명하시오답보기
해밍코드는 현대 네트워크 기술의 핵심으로, 시스템의 효율성, 확장성, 보안성을 동시에 달성할 수 있다.
NW_271 대역확산
핵심 키워드 스펙트럼 확산 대역폭 간섭 회피 보안
대역 확산은 통신 신호의 대역폭을 의도적으로 확대하여
I. 대역확산의 개념
정의신호의 대역폭을 의도적으로 확대하여 다른 신호의 간섭을 회피하고 통신 보안을 강화
원리원본 신호를 더 넓은 주파수 범위에 분산시켜 신호 밀도 감소
II. 대역확산의 방식
DSSSDirect Sequence: 의사 난수 시퀀스로 신호를 직접 변조하여 대역 확산
FHSSFrequency Hopping: 통신 중에 주파수를 빠르게 변경하여 간섭 회피
CHIRPChirp Spread Spectrum: 선형 주파수 변화를 이용한 확산 방식
III. 대역확산의 효과
간섭 회피신호가 넓은 대역에 분산되어 좁은 대역의 간섭 신호 영향 최소화
보안 강화확산 시퀀스를 모르면 신호 복원이 어려워 통신 보안 향상
응용군사 통신, GPS, 802.11b/g 무선랜 등에서 활용
1도 — 도식 안내
[개념도] 대역확산 핵심구성요소
8. 대역확산(Spread Spectrum)답보기
대역확산에 관한 기출문제로 그 개념, 특징, 구성요소, 활용방안 등을 포함하여 설명해야 한다.
대역확산의 개념, 특징, 구성요소 및 활용방안을 설명하시오답보기
대역확산는 현대 네트워크 기술의 핵심으로, 시스템의 효율성, 확장성, 보안성을 동시에 달성할 수 있다.
NW_273 P2P
핵심 키워드 피어 분산 자원공유 파일공유
P2P는 피어(Peer) 간에 직접 통신하는 분산 네트
I. P2P의 개념
정의Peer-to-Peer로 중앙 집중식 서버 없이 각 피어가 클라이언트와 서버의 역할을 동시에 수행
구조모든 노드가 대등하며 자신의 자원을 다른 노드와 공유하는 분산 네트워크
II. P2P의 종류
Pure P2P모든 노드가 완전히 대등하며 중앙 서버가 전혀 없는 구조
Hybrid P2P피어 발견을 위해 중앙 인덱스 서버를 사용하고 실제 데이터는 피어 간 직접 전송
구조적 P2PDHT(Distributed Hash Table) 등 구조화된 오버레이 네트워크 사용
III. P2P의 응용
파일공유BitTorrent 등을 통한 대용량 파일의 분산 다운로드
장점서버 비용 절감, 높은 확장성, 강한 내결함성
문제점네트워크 지연 증가, 저작권 침해 우려, 신뢰성 문제
1도 — 도식 안내
[개념도] P2P 핵심구성요소
4. 블록체인의 핵심기술 중 하나인 P2P통신 중 하이브리드 P2P(Hybrid P2P)방식과 퓨어 P2P(Pure P2P)방식을 비교하여 설명하시오.답보기
P2P에 관한 기출문제로 그 개념, 특징, 구성요소, 활용방안 등을 포함하여 설명해야 한다.
4. P2P(Peer-to-Peer) 네트워크의 개념과 장단점, 이 네트워크에서 제기되는 망중립성(Network Neutrality)이슈에 대하여 설명하시오.답보기
P2P의 기술적 특징과 실제 구현 방식을 이해하고 기술사 논문으로 작성할 필요가 있다.
NW_275 SATIN(위성-상공-지상 통합)
핵심 키워드 위성 UAV 지상 통합
SATIN은 위성, 상공, 지상의 3계층 무선 네트워크
I. SATIN의 개념
정의Satellite-Aerial-Terrestrial Integrated Network로 위성, 무인항공기, 지상 기지국을 통합한 차세대 통신망
목표6G 이동통신의 전역적 연결성 달성 및 서비스 가용성 극대화
II. SATIN의 계층 구조
위성 계층광범위한 지역을 커버하는 위성 RANs(Satellite RANs)
상공 계층UAV를 활용한 임시 네트워크 Aerial RANs
지상 계층전통적인 지상 기지국 Terrestrial RANs
통합3계층의 자원 공유 및 부하 분산으로 최적의 서비스 제공
III. SATIN의 활용
재난대비지상 인프라 파괴 시에도 위성과 UAV로 통신 서비스 유지
스마트 농업UAV 활용 농작물 모니터링 및 비료 살포 기능
낙후지역통신 인프라가 부족한 지역에 효율적인 네트워크 서비스 제공
1도 — 도식 안내
[개념도] SATIN(위성-상공-지상 통합) 핵심구성요소
3. 6G 이동통신을 위한 위성-상공-지상 통합형 무선 네트워크(Satellite-Aerial-Terrestrial Integrated Network, SATIN)에 대하여 다음을답보기
SATIN(위성-상공-지상 통합)에 관한 기출문제로 그 개념, 특징, 구성요소, 활용방안 등을 포함하여 설명해야 한다.
SATIN(위성-상공-지상 통합)의 개념, 특징, 구성요소 및 활용방안을 설명하시오답보기
SATIN(위성-상공-지상 통합)는 현대 네트워크 기술의 핵심으로, 시스템의 효율성, 확장성, 보안성을 동시에 달성할 수 있다.
NW_276 IBN(Intent-Based Networking)
핵심 키워드 의도 자동화 정책 LLM
IBN은 사용자의 의도를 자연어로 입력받아 자동으로 네
I. IBN의 개념
정의Intent-Based Networking으로 사용자의 의도를 자연어로 수락하여 네트워크를 자동 구성
목표관리자의 수동 개입을 최소화하고 사용자 의도를 자동으로 실현
II. IBN의 구성
의도 명령관리자가 음성이나 텍스트로 원하는 서비스의 목적을 선언적으로 입력
의도 번역LLM(Large Language Model)으로 의도를 컴퓨터 스크립트로 자동 변환
의도 적용가상화 시스템에서 네트워크 변경을 자동으로 수행
의도 모니터링지속적으로 의도 실현 상태를 모니터링하고 조정
III. IBN의 효과
운영 효율복잡한 네트워크 설정을 자동화하여 관리 작업 대폭 감소
오류 감소자동화로 인한 수동 설정 오류 제거
신속성사용자 요구에 빠른 대응으로 서비스 시간 단축
1도 — 도식 안내
[개념도] IBN(Intent-Based Networking) 핵심구성요소
4. IBN(Intent-Based Networking)답보기
IBN(Intent-Based Networking)에 관한 기출문제로 그 개념, 특징, 구성요소, 활용방안 등을 포함하여 설명해야 한다.
IBN(Intent-Based Networking)의 개념, 특징, 구성요소 및 활용방안을 설명하시오답보기
IBN(Intent-Based Networking)는 현대 네트워크 기술의 핵심으로, 시스템의 효율성, 확장성, 보안성을 동시에 달성할 수 있다.
NW_277 ZSM
핵심 키워드 자동화 운영 지능형 자가 치유
Zero-touch Service Management는
I. ZSM의 개념
정의Zero-touch Service Management로 인공지능과 자동화를 통해 네트워크의 완전 자동 운영 실현
목표수동 개입 없이 네트워크를 자동으로 배포, 운영, 최적화하는 지능형 운영
II. ZSM의 목표
완전 자동화수동 개입 없이 네트워크의 배포, 운영, 최적화를 전자동으로 수행
자가 치유장애 발생 시 자동으로 감지하고 복구하는 자가 치유 기능
자동 확장트래픽 변화에 자동으로 대응하여 최적의 리소스 할당
III. ZSM의 기술
AI/ML 활용머신러닝으로 네트워크 패턴 분석 및 예측적 운영
자동 의사결정복잡한 조건에서 네트워크 정책을 자동으로 결정하고 적용
자가 학습시스템이 학습하면서 스스로 최적화되는 적응형 운영
1도 — 도식 안내
[개념도] ZSM 핵심구성요소
13. European Telecommunications Standards Institute(ETSI)의 Zero-touch network and Service Management답보기
ZSM에 관한 기출문제로 그 개념, 특징, 구성요소, 활용방안 등을 포함하여 설명해야 한다.
ZSM의 개념, 특징, 구성요소 및 활용방안을 설명하시오답보기
ZSM는 현대 네트워크 기술의 핵심으로, 시스템의 효율성, 확장성, 보안성을 동시에 달성할 수 있다.
NW_278 MODBUS 프로토콜
핵심 키워드 산업용 마스터-슬레이브 TCP/IP RTU
MODBUS는 산업용 제어 시스템에서 사용하는 마스터-
I. MODBUS의 개념
정의산업용 기계 제어에 사용되는 개방형 통신 프로토콜로 마스터 장치가 슬레이브 장치들을 제어
표준1979년 처음 개발되어 광범위하게 산업용 기기에서 사용되는 표준 프로토콜
II. MODBUS의 종류
MODBUS RTU직렬 포트(RS-232/RS-485)를 통한 이진 프로토콜로 빠른 통신 속도
MODBUS TCPTCP/IP 네트워크를 통한 MODBUS 프로토콜로 원격 제어 가능
MODBUS ASCII직렬 포트를 통한 ASCII 형식의 텍스트 기반 프로토콜
III. MODBUS의 기능
데이터 교환마스터가 슬레이브 장치의 레지스터에서 데이터를 읽고 쓰기 가능
광범위 호환성다양한 산업용 기기에서 표준적으로 지원되는 프로토콜
신뢰성CRC를 통한 오류 검출로 안정적인 통신 보장
1도 — 도식 안내
[개념도] MODBUS 프로토콜 핵심구성요소
3.MODBUS 프로토콜을 설명하시오.답보기
MODBUS 프로토콜에 관한 기출문제로 그 개념, 특징, 구성요소, 활용방안 등을 포함하여 설명해야 한다.
MODBUS 프로토콜의 개념, 특징, 구성요소 및 활용방안을 설명하시오답보기
MODBUS 프로토콜는 현대 네트워크 기술의 핵심으로, 시스템의 효율성, 확장성, 보안성을 동시에 달성할 수 있다.
SE_001 보안 특징
핵심 키워드 보안 3원칙: 목표- C I A 보안 3원칙: 목표- C/I/A
보안 특징
1. 보안, 보호 비교
정보1Security, 가치있는 유무형 자산의 도난, 손실, 유출 로부터 보호하는 것
정보2Protection, 추상적인 개념, 보안보다 광의적 의미로 사용, 전체 시스템의 안정성을 확보하는 것
항목31. 보안, 보호 비교의 추가 정보 3
항목41. 보안, 보호 비교의 추가 정보 4
항목51. 보안, 보호 비교의 추가 정보 5
항목61. 보안, 보호 비교의 추가 정보 6
가. 보안 3 원칙 = 보안 목표 = C.I.A Triad(보안 삼각형)
- Confidentiality (기밀성)- Confidentiality (기밀성): 인가된 사용자만 접근 보장
- Integrity (무결성)- Integrity (무결성): 인가된 사용자에 의해 인가된 방법으로만 변경 가능
- Availability (가용성)- Availability (가용성): 인가 사용자 요구 시점 서비스 제공 보장
항목4가. 보안 3 원칙 = 보안 목표 = C.I.A Triad(보안 삼각형)의 추가 정보 4
항목5가. 보안 3 원칙 = 보안 목표 = C.I.A Triad(보안 삼각형)의 추가 정보 5
항목6가. 보안 3 원칙 = 보안 목표 = C.I.A Triad(보안 삼각형)의 추가 정보 6
나. 보안 서비스 = 보안 필수조건 = 보안 요구사항
- Authentication (인증)- Authentication (인증) : 사용자의 진위 확인
- Data Integrity (무결성)- Data Integrity (무결성) : 위변조를 할 수 없도록 데이터 무결성 유지
- Data Confidentiality (기밀성)- Data Confidentiality (기밀성) : 정보내용을 알 수 없도록 암호화, 기밀유지
- Non-Repudiation (부인방지)- Non-Repudiation (부인방지) : 거래사실의 부인을 방지
항목5나. 보안 서비스 = 보안 필수조건 = 보안 요구사항의 추가 정보 5
항목6나. 보안 서비스 = 보안 필수조건 = 보안 요구사항의 추가 정보 6
1도 — 도식 안내
[체계] 보안 특징: 개념 → 특징 → 종류 → 활용
보안 특징의 개념과 특징을 설명하시오.답보기
보안 특징은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
보안 특징의 주요 목적과 역할을 설명하시오.답보기
보안 특징의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_002 암호화(Encryption)
핵심 키워드 암호화 특징: C I A 인증
암호화(Encryption)
1. 보안, 보호 비교
정보1Security, 가치있는 유무형 자산의 도난, 손실, 유출 로부터 보호하는 것
정보2Protection, 추상적인 개념, 보안보다 광의적 의미로 사용, 전체 시스템의 안정성을 확보하는 것
항목31. 보안, 보호 비교의 추가 정보 3
항목41. 보안, 보호 비교의 추가 정보 4
항목51. 보안, 보호 비교의 추가 정보 5
항목61. 보안, 보호 비교의 추가 정보 6
가. 보안 3 원칙 = 보안 목표 = C.I.A Triad(보안 삼각형)
- Confidentiality (기밀성)- Confidentiality (기밀성): 인가된 사용자만 접근 보장
- Integrity (무결성)- Integrity (무결성): 인가된 사용자에 의해 인가된 방법으로만 변경 가능
- Availability (가용성)- Availability (가용성): 인가 사용자 요구 시점 서비스 제공 보장
항목4가. 보안 3 원칙 = 보안 목표 = C.I.A Triad(보안 삼각형)의 추가 정보 4
항목5가. 보안 3 원칙 = 보안 목표 = C.I.A Triad(보안 삼각형)의 추가 정보 5
항목6가. 보안 3 원칙 = 보안 목표 = C.I.A Triad(보안 삼각형)의 추가 정보 6
나. 보안 서비스 = 보안 필수조건 = 보안 요구사항
- Authentication (인증)- Authentication (인증) : 사용자의 진위 확인
- Data Integrity (무결성)- Data Integrity (무결성) : 위변조를 할 수 없도록 데이터 무결성 유지
- Data Confidentiality (기밀성)- Data Confidentiality (기밀성) : 정보내용을 알 수 없도록 암호화, 기밀유지
- Non-Repudiation (부인방지)- Non-Repudiation (부인방지) : 거래사실의 부인을 방지
항목5나. 보안 서비스 = 보안 필수조건 = 보안 요구사항의 추가 정보 5
항목6나. 보안 서비스 = 보안 필수조건 = 보안 요구사항의 추가 정보 6
1도 — 도식 안내
[플로우] 암호화 프로세스: 평문 → 암호화 → 암호문 → 복호화 → 평문
암호화(Encryption)의 개념과 특징을 설명하시오.답보기
암호화(Encryption)은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
암호화(Encryption)의 주요 목적과 역할을 설명하시오.답보기
암호화(Encryption)의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_004 블록 암호화
핵심 키워드 운영모드: Electronic Code Block Cipher-Block Chaining Cipher Feedback Output Feedback
블록 암호화
나. 워터마크(Watermark)
정보15. 암호화 알고리즘을 정보단위, 키(Key) 적용 방식, 암호화 기술에 따라
정보2암호에 이용된 키가 유출될 경우 암호문은 키를 통해 쉽게 복호화되므로, 키를
정보3보호하는 것은 암호화 될 정보를 보호하는 것과 같거나 그 이상의 가치를 지닌
항목4나. 워터마크(Watermark)의 추가 정보 4
항목5나. 워터마크(Watermark)의 추가 정보 5
항목6나. 워터마크(Watermark)의 추가 정보 6
나. 암호 키 각 절차 별 고려사항
정보1합숙_2015.01_공통_Day-5
정보2암호화 알고리즘에 대해 다음 물음에 답하시오.
항목3나. 암호 키 각 절차 별 고려사항의 추가 정보 3
항목4나. 암호 키 각 절차 별 고려사항의 추가 정보 4
항목5나. 암호 키 각 절차 별 고려사항의 추가 정보 5
항목6나. 암호 키 각 절차 별 고려사항의 추가 정보 6
나. 암호화 알고리즘을 키의 형태(대칭키, 비대칭키) 및 정보단위(블록, 스트림)에
정보1따라 분류하여 비교 설명하시오.
항목2나. 암호화 알고리즘을 키의 형태(대칭키, 비대칭키) 및 정보단위(블록, 스트림)에의 추가 정보 2
항목3나. 암호화 알고리즘을 키의 형태(대칭키, 비대칭키) 및 정보단위(블록, 스트림)에의 추가 정보 3
항목4나. 암호화 알고리즘을 키의 형태(대칭키, 비대칭키) 및 정보단위(블록, 스트림)에의 추가 정보 4
항목5나. 암호화 알고리즘을 키의 형태(대칭키, 비대칭키) 및 정보단위(블록, 스트림)에의 추가 정보 5
항목6나. 암호화 알고리즘을 키의 형태(대칭키, 비대칭키) 및 정보단위(블록, 스트림)에의 추가 정보 6
1도 — 도식 안내
[플로우] 암호화 프로세스: 평문 → 암호화 → 암호문 → 복호화 → 평문
블록 암호화의 개념과 특징을 설명하시오.답보기
블록 암호화은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
블록 암호화의 주요 목적과 역할을 설명하시오.답보기
블록 암호화의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_007 암호학적 해시 함수
핵심 키워드 역상 저항성 제2역상 저항성 충돌 회피성 유형: MAC(keyed)
암호학적 해시 함수
나. 데이터베이스에서의 해시활용을 설명하시오.
정보1모의_2016.05_관리_2교시
정보2암호학적 해쉬(Hash)함수의 개념, 특징,유형 및 활용에 대해서 기술하시오.
정보3모의_2013.12_응용_2교시
항목4나. 데이터베이스에서의 해시활용을 설명하시오.의 추가 정보 4
항목5나. 데이터베이스에서의 해시활용을 설명하시오.의 추가 정보 5
항목6나. 데이터베이스에서의 해시활용을 설명하시오.의 추가 정보 6
가. 해시(Hash)의 정의
정보1- 임의의 길이의 입력 메시지를 고정된 길이의 출력 값으로 압축시키는 기법
정보2(암호학적 해시함수는 임의 길이를 입력받기는 하지만, 최대 길이에 대한 제한이 존재함)
항목3가. 해시(Hash)의 정의의 추가 정보 3
항목4가. 해시(Hash)의 정의의 추가 정보 4
항목5가. 해시(Hash)의 정의의 추가 정보 5
항목6가. 해시(Hash)의 정의의 추가 정보 6
나. 해시의 특징
정보1(Pre-image Resistance)
정보2- Hash 값으로 원문을 유추 할 수 없음
정보3- y=H(x)에서 임의의 y가 주어져도 x를 찾는 것이 어려워야 함
정보4(2nd Pre-image Resistance)
정보5- 주어진 원문과 같은 해쉬값을 갖는 다른 원문을 찾기 어려움
정보6- 임의의 x가 주어질 때, y=H(x)=H(w)인 w를 찾기 어려워야 함
정보7(collision Resistance)
정보8- 동일한 해쉬값을 갖는 다른 두 원문을 찾는 것이 어려움
정보9- H(x)= H(w)인 x, w를 찾는 것이 어려워야 함
정보10- 보안에서의 해시와 DB의 해시는 기본 알고리즘은 같지만 보안은 무결성의 보장으로 특화됨
1도 — 도식 안내
[플로우] 암호화 프로세스: 평문 → 암호화 → 암호문 → 복호화 → 평문
암호학적 해시 함수의 개념과 특징을 설명하시오.답보기
암호학적 해시 함수은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
암호학적 해시 함수의 주요 목적과 역할을 설명하시오.답보기
암호학적 해시 함수의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
기출 SE_008_1 해시솔트/해시페퍼/키스트레칭
핵심 키워드 해시솔트 해시페퍼 키스트레칭 패스워드 보안 저항성
패스워드 해시 강화 기술의 세 가지 방식
I. 정의 및 목적
해시솔트솔트(Salt): 패스워드 해시 계산시 추가되는 랜덤 값으로, 동일한 패스워드도 다른 해시값 생성하여 사전 공격 방어
해시페퍼페퍼(Pepper): 서버에 저장된 추가 비밀 값으로, 데이터베이스 유출시 패스워드 보호 강화. 솔트와 달리 사용자별 다르지 않음
키스트레칭키스트레칭(Key Stretching): 해시 함수를 반복 실행하여 계산 시간 증가, 무차별 대입 공격 시간 증대. bcrypt, PBKDF2, scrypt 등
항목4I. 정의 및 목적의 추가 정보 4
항목5I. 정의 및 목적의 추가 정보 5
항목6I. 정의 및 목적의 추가 정보 6
II. 기술 비교
솔트 특성사용자마다 고유, DB에 저장, 랜덤 생성, 최소 16바이트 이상 권장
페퍼 특성모든 사용자 동일, 서버 메모리/설정에만 저장, 주기적 변경 어려움
키스트레칭 효과계산 시간 의도적 지연, GPU 공격 비효율화, 약 100ms 소요 권장
항목4II. 기술 비교의 추가 정보 4
항목5II. 기술 비교의 추가 정보 5
항목6II. 기술 비교의 추가 정보 6
III. 적용 사례
bcryptBlowfish 암호 기반, 자동 솔트 생성, 키스트레칭 포함, 권장 라운드 12
PBKDF2PKCS#5 표준, 다양한 해시함수 지원, 반복횟수 설정 가능, 최소 100,000회
항목3III. 적용 사례의 추가 정보 3
항목4III. 적용 사례의 추가 정보 4
항목5III. 적용 사례의 추가 정보 5
항목6III. 적용 사례의 추가 정보 6
1도 — 도식 안내
[구조] 키관리: 키생성 → 저장 → 배포 → 사용 → 폐기
해시솔트가 패스워드 보안에 필요한 이유는?답보기
동일한 패스워드에 대해 다른 해시값을 생성하여 레인보우 테이블과 사전 공격을 방어하고, 사용자별 고유값으로 중복 탐지 방지
키스트레칭 기법이 무차별 대입 공격에 효과적인 이유는?답보기
해시 함수를 수천~수십만 회 반복하여 각 패스워드 시도마다 계산 시간을 수백ms 이상 증가시킴으로써 공격자의 속도를 의도적으로 지연
해시페퍼와 해시솔트의 가장 큰 차이점은?답보기
솔트는 사용자마다 고유하고 DB에 저장되는 반면, 페퍼는 모든 사용자 동일하고 서버 메모리/설정에만 저장되어 DB 유출시에도 비밀 유지
SE_012 Diffie-Hellman 키 교환
핵심 키워드 이산대수 문제 공개키 중간자 공격 정보1 법적준거
Diffie-Hellman 키 교환
2. 안전한 키 교환을 위한 디피-헬만 키 교환(Diffie-Hellman key exch
정보1을 설명하고, 이 알고리즘에서 발생 할 수 있는 MITM공격에 대하여 설명하시오
정보2사용자 데이터 노출 방지를 위한 종단간 암호화(End to End Encryption)에 대하여 설
정보3환경에서 안전한 키 교환을 위한 디피-헬만 키 교환(Diffe-Hellman key exchange) 방
정보4모의_2015.01_응용_3교시
항목52. 안전한 키 교환을 위한 디피-헬만 키 교환(Diffie-Hellman key exch의 추가 정보 5
항목62. 안전한 키 교환을 위한 디피-헬만 키 교환(Diffie-Hellman key exch의 추가 정보 6
가. 디피-헬먼 키 교환(Diffie–Hellman key exchange)의 정의
정보1- 송신자와 수신자가 암호화되지 않은 통신망을 통해 안전하게 통신할 대칭키(Symmetric Key) 알고리즘에
정보2사용할 공통의 비밀키(암호키(Encryption Key))를 생성하는 종단간 키 교환 알고리즘.
항목3가. 디피-헬먼 키 교환(Diffie–Hellman key exchange)의 정의의 추가 정보 3
항목4가. 디피-헬먼 키 교환(Diffie–Hellman key exchange)의 정의의 추가 정보 4
항목5가. 디피-헬먼 키 교환(Diffie–Hellman key exchange)의 정의의 추가 정보 5
항목6가. 디피-헬먼 키 교환(Diffie–Hellman key exchange)의 정의의 추가 정보 6
III. Diffie-Hellman 키 교환 고려사항
법적준거개인정보보호법, 정보통신망법 등 관련 법규 준수 필요
발전방향AI 기반 보안 자동화, 제로트러스트 아키텍처 등 차세대 보안 기술 적용 확대
항목3III. Diffie-Hellman 키 교환 고려사항의 추가 정보 3
항목4III. Diffie-Hellman 키 교환 고려사항의 추가 정보 4
항목5III. Diffie-Hellman 키 교환 고려사항의 추가 정보 5
항목6III. Diffie-Hellman 키 교환 고려사항의 추가 정보 6
1도 — 도식 안내
[구조] 키관리: 키생성 → 저장 → 배포 → 사용 → 폐기
Diffie-Hellman 키 교환의 개념과 특징을 설명하시오.답보기
Diffie-Hellman 키 교환은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
Diffie-Hellman 키 교환의 주요 목적과 역할을 설명하시오.답보기
Diffie-Hellman 키 교환의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_015 양자암호기술
핵심 키워드 일회용 난수표(One time Pad)를 송신자와 수신자가 미리 안전하게 나누어 가진 후 이것을 암호키로 사용하여 비밀 통신을 하는 원리적으로 안정성이 증명된 대칭 암호 체계 양자중첩/양자얽힘/비복제성 구성도(QKD/QRNG/Quantum Channel)
양자암호기술
1. 양자 알고리즘이 현대 암호에 미치는 영향에 대해서 ‘Shor 알고리즘’과 ‘Grove
정보1알고리즘’ 중심으로 설명하시오.
정보27. 양자암호시스템에 대해 설명하고, BB84 프로토콜의 동작 방식에 대해 설명하시오.
정보3합숙_2019.01_응용_Day-4
정보47. 양자암호통신의 기본개념과 특징을 설명하고, 양자암호통신의 최근 기술개발 통
정보5합숙_2018.08_응용_Day-5
항목61. 양자 알고리즘이 현대 암호에 미치는 영향에 대해서 ‘Shor 알고리즘’과 ‘Grove의 추가 정보 6
3. 양자암호통신에 대해 설명하시오
정보1합숙_2016.07_공통_Day-3
정보213. 양자암호통신에 대하여 설명하시오.
정보3합숙_2016.01_응용_Day-4
항목43. 양자암호통신에 대해 설명하시오의 추가 정보 4
항목53. 양자암호통신에 대해 설명하시오의 추가 정보 5
항목63. 양자암호통신에 대해 설명하시오의 추가 정보 6
3. 양자암호통신(Quantum Cryptography Communication)에 대해
정보1합숙_2015.07_공통_Day-5
정보28. 포스트 양자 암호(Post-Quantum Cryptography)에 대해 설명하시오.
항목33. 양자암호통신(Quantum Cryptography Communication)에 대해 의 추가 정보 3
항목43. 양자암호통신(Quantum Cryptography Communication)에 대해 의 추가 정보 4
항목53. 양자암호통신(Quantum Cryptography Communication)에 대해 의 추가 정보 5
항목63. 양자암호통신(Quantum Cryptography Communication)에 대해 의 추가 정보 6
1도 — 도식 안내
[플로우] 암호화 프로세스: 평문 → 암호화 → 암호문 → 복호화 → 평문
양자암호기술의 개념과 특징을 설명하시오.답보기
양자암호기술은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
양자암호기술의 주요 목적과 역할을 설명하시오.답보기
양자암호기술의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_016 양자내성암호화(PQC)
핵심 키워드 양자내성암호화 보안 암호화 공격
양자내성암호화(PQC)
가. 양자내성암호(Post-Quantum Cryptography)의 정의
정보1- 양자 컴퓨터의 보안 위협에 대응할 수 있는 암호 기술로, 양자 컴퓨터의 연산능력으로도 풀 수 없는 수학적
항목2가. 양자내성암호(Post-Quantum Cryptography)의 정의의 추가 정보 2
항목3가. 양자내성암호(Post-Quantum Cryptography)의 정의의 추가 정보 3
항목4가. 양자내성암호(Post-Quantum Cryptography)의 정의의 추가 정보 4
항목5가. 양자내성암호(Post-Quantum Cryptography)의 정의의 추가 정보 5
항목6가. 양자내성암호(Post-Quantum Cryptography)의 정의의 추가 정보 6
나. 양자 알고리즘의 특징과 안전성
정보1- 인수분해 문제 해결 속도 감소 - 공개키
정보2- 정렬되지 않은 데이터베이스의
정보3- 암호 알고리즘의 출력 길이 증가 필요
항목4나. 양자 알고리즘의 특징과 안전성의 추가 정보 4
항목5나. 양자 알고리즘의 특징과 안전성의 추가 정보 5
항목6나. 양자 알고리즘의 특징과 안전성의 추가 정보 6
2. 양자내성암호 유형
정보1(Multivariate-based)
정보2- 안전성과 연산 효율성을 위해 주로 이차함수를 사용하며, 암
정보3∙ 복호화가 다항식의 계산이기 때
정보4문에 전력 분석의 부채널 공격에 대해 안전함
정보5- 키 사이즈가 크기 때문에 주로 서명 기법에 이용됨
정보6- UOV(Unibalanced Oil
정보7- 행렬연산이라 연산속도가 빠름
정보8- 복호화가 암호화에 비해 연산 속도가 느리고 키사이즈가 큼
정보9- 메시지에 의도적으로 오류를 주입하여 오류를 알고 있는
정보10사용자만 메시지를 복원할 수 있게
1도 — 도식 안내
[플로우] 암호화 프로세스: 평문 → 암호화 → 암호문 → 복호화 → 평문
양자내성암호화(PQC)의 개념과 특징을 설명하시오.답보기
양자내성암호화(PQC)은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
양자내성암호화(PQC)의 주요 목적과 역할을 설명하시오.답보기
양자내성암호화(PQC)의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_016_1 큐비트(Qubit)
핵심 키워드 큐비트 양자비트 중첩 얽힘 양자컴퓨팅
양자컴퓨팅의 기본 정보 단위로서 0과 1의 중첩 상태 존재
I. 큐비트의 기본 개념
정의큐비트(Qubit)는 양자컴퓨팅의 기본 단위로, 고전 비트(0 또는 1)와 달리 0과 1의 상태를 동시에 가질 수 있는 양자 중첩 상태
고전비트와의 차이비트: 명확히 0 또는 1 / 큐비트: 확률적으로 0과 1을 동시에 표현하는 중첩 상태 유지
항목3I. 큐비트의 기본 개념의 추가 정보 3
항목4I. 큐비트의 기본 개념의 추가 정보 4
항목5I. 큐비트의 기본 개념의 추가 정보 5
항목6I. 큐비트의 기본 개념의 추가 정보 6
II. 양자 특성
중첩(Superposition)0과 1의 상태를 동시에 가지고 있다가, 측정 순간 0 또는 1로 붕괴되는 특성
얽힘(Entanglement)여러 큐비트들이 상호 연관되어 한 큐비트의 상태 변화가 다른 큐비트들의 상태를 즉각 영향
간섭(Interference)다양한 경로의 확률 진폭들이 서로 더해지거나 소거되어 최종 결과 확률 결정
항목4II. 양자 특성의 추가 정보 4
항목5II. 양자 특성의 추가 정보 5
항목6II. 양자 특성의 추가 정보 6
III. 양자컴퓨팅에서의 역할
계산 능력n개 큐비트는 2^n 가지 상태를 동시에 표현 가능 → 지수적 병렬 처리
암호화 영향충분한 큐비트 수의 양자컴퓨터는 RSA 등 현재 암호 기법 붕괴 가능, 양자내성 암호 필요
항목3III. 양자컴퓨팅에서의 역할의 추가 정보 3
항목4III. 양자컴퓨팅에서의 역할의 추가 정보 4
항목5III. 양자컴퓨팅에서의 역할의 추가 정보 5
항목6III. 양자컴퓨팅에서의 역할의 추가 정보 6
1도 — 도식 안내
[체계] 큐비트(Qubit): 개념 → 특징 → 종류 → 활용
큐비트가 고전 비트와 다른 가장 근본적인 특징은?답보기
고전 비트는 0 또는 1로 확정된 상태만 가지지만, 큐비트는 중첩을 통해 0과 1을 동시에 가질 수 있으며 측정시만 하나로 붕괴
양자 얽힘이 큐비트 시스템에서 중요한 이유는?답보기
여러 큐비트들이 얽혀있으면 한 큐비트의 상태 변화가 다른 큐비트들을 즉시 영향하여 강한 상관관계 생성, 양자 알고리즘의 효율성 증대
n개의 큐비트로 표현 가능한 상태 수는?답보기
2^n가지 상태를 동시에 표현 가능. 예: 3개 큐비트는 8가지, 256개 큐비트는 약 1.15×10^77가지 상태 동시 표현
SE_016_2 양자 컴퓨터
핵심 키워드 양자 컴퓨터 보안 암호화 공격
양자 컴퓨터
[개념도] 양자 컴퓨터 - 가. 양자암호통신의 활용방안
정보1- 사령부에서 소규모 대대에 이르기까지 군사 기관 및 시설에
정보2Optical-fiber QKD. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
정보3중요 기관들 사이에서의 기밀 정보 전달에 있어서의 안전성
정보4- 양자 네트워크를 통한 통신 환경의 변화
정보5- 양자 컴퓨터는 현재 암호 체계를 양자 및 Post-양자 암호체
정보6계로 교체를 강제하며, 경제적 손실이 막대할 것으로 예측
핵심 정의
개요양자 컴퓨터에 대한 핵심 개념과 보안 체계 내의 역할을 정의합니다.
항목2핵심 정의의 추가 정보 2. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
항목3핵심 정의의 추가 정보 3. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
항목4핵심 정의의 추가 정보 4. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
항목5핵심 정의의 추가 정보 5. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
항목6핵심 정의의 추가 정보 6. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
IV. 양자암호통신의 활용방안 및 기술개발 동향
QKD+AES256사령부에서 소규모 대대에 이르기까지 군사 기관 및 시설에
새로운 기회 창출양자 네트워크를 통한 통신 환경의 변화 양자 컴퓨터는 현재 암호 체계를 양자 및 Post-양자 암호체
1. 양자내성암호 개요양자 컴퓨터의 보안 위협에 대응할 수 있는 암호 기술로, 양자 컴퓨터의 연산능력으로도 풀 수 없는 수학적
Shor인수분해 문제 해결 속도 감소 - 공개키 더 이상 안전하지 않음
Grover정렬되지 않은 데이터베이스의. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
원소를 검색하는 속도 향상대칭키 키 사이즈 증가 필요 해시 암호 알고리즘의 출력 길이 증가 필요
1도 — 도식 안내
[체계] 양자 컴퓨터: 개념 → 특징 → 종류 → 활용
양자 컴퓨터의 개념과 특징을 설명하시오.답보기
양자 컴퓨터은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
양자 컴퓨터의 주요 목적과 역할을 설명하시오.답보기
양자 컴퓨터의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_016_2 양자 컴퓨터
핵심 키워드 양자 컴퓨터 보안 암호화 공격
양자 컴퓨터
가. 양자암호통신의 활용방안
정보1- 사령부에서 소규모 대대에 이르기까지 군사 기관 및 시설에
정보2Optical-fiber QKD
정보3중요 기관들 사이에서의 기밀 정보 전달에 있어서의 안전성
정보4- 양자 네트워크를 통한 통신 환경의 변화
정보5- 양자 컴퓨터는 현재 암호 체계를 양자 및 Post-양자 암호체
정보6계로 교체를 강제하며, 경제적 손실이 막대할 것으로 예측
핵심 정의
개요양자 컴퓨터에 대한 핵심 개념과 보안 체계 내의 역할을 정의합니다.
IV. 양자암호통신의 활용방안 및 기술개발 동향
QKD+AES256사령부에서 소규모 대대에 이르기까지 군사 기관 및 시설에
새로운 기회 창출양자 네트워크를 통한 통신 환경의 변화 양자 컴퓨터는 현재 암호 체계를 양자 및 Post-양자 암호체
1. 양자내성암호 개요양자 컴퓨터의 보안 위협에 대응할 수 있는 암호 기술로, 양자 컴퓨터의 연산능력으로도 풀 수 없는 수학적
Shor인수분해 문제 해결 속도 감소 - 공개키 더 이상 안전하지 않음
Grover정렬되지 않은 데이터베이스의
원소를 검색하는 속도 향상대칭키 키 사이즈 증가 필요 해시 암호 알고리즘의 출력 길이 증가 필요
1도 — 도식 안내
[개념도] 양자 컴퓨터: 정보1, 정보2, 개요, QKD+AES256
양자 컴퓨터의 개념과 특징을 설명하시오.답보기
양자 컴퓨터은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
양자 컴퓨터의 주요 목적과 역할을 설명하시오.답보기
양자 컴퓨터의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_016_3 양자 센서
핵심 키워드 양자 센서 보안 암호화 공격
양자 센서
가. 양자 센서의 정의
정보1- 고전 센서로는 측정이 불가능한 값들을 측정하거나 측정 정밀도를 높일 수 있는 초고감도, 초고분해능 센 서
항목2가. 양자 센서의 정의의 추가 정보 2
항목3가. 양자 센서의 정의의 추가 정보 3
항목4가. 양자 센서의 정의의 추가 정보 4
항목5가. 양자 센서의 정의의 추가 정보 5
항목6가. 양자 센서의 정의의 추가 정보 6
나. 양자 센서의 특징
정보1- 센서와 탐지대상 물체 사이의 상호작용 통해 발생 미세한 양자 위상변화 측정
정보2- 거대한 원자 집합이 아닌 개별 원자의 정보를 통해 정확한 측정
항목3나. 양자 센서의 특징의 추가 정보 3
항목4나. 양자 센서의 특징의 추가 정보 4
항목5나. 양자 센서의 특징의 추가 정보 5
항목6나. 양자 센서의 특징의 추가 정보 6
가. 양자센서의 구성
정보1(initialization)
정보2- 계측 대상과 상호작용할 양자계의 초기 상태를 적절히 준비
정보3- 상호작용(interaction)
정보4- 양자 계를 적절한 방법을 통해서 계측 대상과 상호작용
정보5- 측정(measurement)
정보6- 절한 측정 장치를 사용해서, 양자 계의 상태 변화
정보7- 추정(estimation)
정보8- 적절한 추정자(estimator)를 사용, 측정값 토대 실제 값 추정
정보9- Single-photon detection
정보10- 가장 널리 사용되며 단광자 한계점 검출
1도 — 도식 안내
[체계] 양자 센서: 개념 → 특징 → 종류 → 활용
양자 센서의 개념과 특징을 설명하시오.답보기
양자 센서은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
양자 센서의 주요 목적과 역할을 설명하시오.답보기
양자 센서의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_016_3 양자 센서
핵심 키워드 양자 센서 보안 암호화 공격
양자 센서
가. 양자 센서의 정의
정보1- 고전 센서로는 측정이 불가능한 값들을 측정하거나 측정 정밀도를 높일 수 있는 초고감도, 초고분해능 센 서
나. 양자 센서의 특징
정보1- 센서와 탐지대상 물체 사이의 상호작용 통해 발생 미세한 양자 위상변화 측정
정보2- 거대한 원자 집합이 아닌 개별 원자의 정보를 통해 정확한 측정
가. 양자센서의 구성
정보1(initialization)
정보2- 계측 대상과 상호작용할 양자계의 초기 상태를 적절히 준비
정보3- 상호작용(interaction)
정보4- 양자 계를 적절한 방법을 통해서 계측 대상과 상호작용
정보5- 측정(measurement)
정보6- 절한 측정 장치를 사용해서, 양자 계의 상태 변화
정보7- 추정(estimation)
정보8- 적절한 추정자(estimator)를 사용, 측정값 토대 실제 값 추정
정보9- Single-photon detection
정보10- 가장 널리 사용되며 단광자 한계점 검출
1도 — 도식 안내
[구조도] 양자 센서: 정보1, 정보1, 정보2, 정보1
양자 센서의 개념과 특징을 설명하시오.답보기
양자 센서은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
양자 센서의 주요 목적과 역할을 설명하시오.답보기
양자 센서의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_018 암호화 원리
핵심 키워드 암호화 원리 보안 암호화 공격
암호화 원리
가. 암호화 정의
정보1- 메시지의 내용이 불명확하도록 평문(Plain text)을 재구성하여 암호화된 문장(Cipher text)으로 만드는 과정
항목2가. 암호화 정의의 추가 정보 2
항목3가. 암호화 정의의 추가 정보 3
항목4가. 암호화 정의의 추가 정보 4
항목5가. 암호화 정의의 추가 정보 5
항목6가. 암호화 정의의 추가 정보 6
나. 암호화 목표
정보1인증(Authentication)
정보2- PKI 사용자에 대한 신원확인기능
정보3기밀성(Confidentiality)
정보4- 송/수신자 이외는 송신내용 인지불가
정보5- 정보의 조작 및 변경여부확인
정보6부인봉쇄(Non-repudiation)
정보7- 송수신자의 송수신 사실 부인 봉쇄
정보8가용성(Availability)
정보9- 정합한 요구시 서비스 제공
다. 암호화 원리
정보1대체(Substitution)
정보2- 메시지 각 글자를 다른 글자로 대체 ex) 1->a, 2->b 대체 글자끼리 매치 시켜놓
정보3- 열과 행을 바꾸어 표현한 후 블록 구성
정보4치환(Transposition)
정보5- 문자열의 위치를 서로 바꾸어 표현
정보6- 문자열에서 일부문자를 삭제하여 압축문과 삭제문을 분리
정보7- 평문과 암호문의 상관관계 숨김
정보8- 이를 통해 암호문과 암호키 간에 관계를 알기 어렵게 함
정보9- 평문의 통계적 특성을 암호문 전반에 확산
정보10- 이를 통해 암호문과 평문 사이의 관계를 어렵게 함
1도 — 도식 안내
[플로우] 암호화 프로세스: 평문 → 암호화 → 암호문 → 복호화 → 평문
암호화 원리의 개념과 특징을 설명하시오.답보기
암호화 원리은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
암호화 원리의 주요 목적과 역할을 설명하시오.답보기
암호화 원리의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_020 이중 서명
핵심 키워드 이중 서명 보안 암호화 공격
이중 서명
2. 전자 상거래에서 사용되는 이중서명에 대해 설명하고, 이중서명의 암호화 과
정보1정과 복호화 과정에 대하여 설명하시오.
정보26. 이중서명에 대해 설명하고, 이중서명 생성 프로세스와 검증 프로세스를 상세
정보3이중서명의 개념 및 특징을 설명하고, 이중서명 되는 과정을 설명하시오.
정보4모의_2013.06_응용_3교시
항목52. 전자 상거래에서 사용되는 이중서명에 대해 설명하고, 이중서명의 암호화 과의 추가 정보 5
항목62. 전자 상거래에서 사용되는 이중서명에 대해 설명하고, 이중서명의 암호화 과의 추가 정보 6
1. Dual Signature의 필요성을 설명하고, Dual Signature 처리절차를
정보1모의_2009.04_공통_4교시
정보26. 전자상거래 보안을 위한 Digital Envelope 와 Dual Signature에 대해 설명하시
정보3모의_2009.06_조직_4교시
항목41. Dual Signature의 필요성을 설명하고, Dual Signature 처리절차를의 추가 정보 4
항목51. Dual Signature의 필요성을 설명하고, Dual Signature 처리절차를의 추가 정보 5
항목61. Dual Signature의 필요성을 설명하고, Dual Signature 처리절차를의 추가 정보 6
I. 구매 정보와 결제 정보의 별도 서명, 이중 서명의 정의 및 특징
정보1- SET(Secure Electronic Transaction)에 도입된 기술로 판매자에게 고객 결재정보를 공개하지 않고, 지불중계기관에
정보2게 고객 구매내역을 공개하지 않고 상거래를 수행할 수 있는 서명기술
- 특징- 특징 : 지급결제 보안 + 사용자 프라이버시 보안
항목4I. 구매 정보와 결제 정보의 별도 서명, 이중 서명의 정의 및 특징의 추가 정보 4
항목5I. 구매 정보와 결제 정보의 별도 서명, 이중 서명의 정의 및 특징의 추가 정보 5
항목6I. 구매 정보와 결제 정보의 별도 서명, 이중 서명의 정의 및 특징의 추가 정보 6
1도 — 도식 안내
[프로세스] 디지털서명: 문서 → 해시 → 개인키암호화 → 서명
이중 서명의 개념과 특징을 설명하시오.답보기
이중 서명은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
이중 서명의 주요 목적과 역할을 설명하시오.답보기
이중 서명의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_021 전자 서명/디지털 서명
핵심 키워드 전자 서명/디지털 서명 보안 암호화 공격
전자 서명/디지털 서명
핵심 정의
개요전자 서명/디지털 서명에 대한 핵심 개념과 보안 체계 내의 역할을 정의합니다.
항목2핵심 정의의 추가 정보 2
항목3핵심 정의의 추가 정보 3
항목4핵심 정의의 추가 정보 4
항목5핵심 정의의 추가 정보 5
항목6핵심 정의의 추가 정보 6
핵심 정의
개요전자 서명/디지털 서명에 대한 핵심 개념과 보안 체계 내의 역할을 정의합니다.
항목2핵심 정의의 추가 정보 2
항목3핵심 정의의 추가 정보 3
항목4핵심 정의의 추가 정보 4
항목5핵심 정의의 추가 정보 5
항목6핵심 정의의 추가 정보 6
I. 온라인 상의 서명, 전자서명 개요
가. 전자서명 정의전자문서를 작성한 작성자의 신원과 해당 전자문서가 그 작성자에 의해 작성되었음을 증명하는 전자적 서명 서명자를 확인하고 서명자가 당해 전자문서에 서명을 하였음을 나타내는데 이용하기 위하여 당해 전자문서에
(Unforgetable)생성키를 소유하지 않는 자는 디지털 서명 생성이 불가 서명자만이 서명문을 생성 가능
(Authentication)서명문의 서명자를 확인 가능 생성키를 소유한 자가 디지털 서명의 행위자이며, 디지털 서명의 서명자를 불특정
(Non-Repudiation)서명자는 나중에 서명 사실 자체를 부인 할 수 없어야 함
항목5I. 온라인 상의 서명, 전자서명 개요의 추가 정보 5
항목6I. 온라인 상의 서명, 전자서명 개요의 추가 정보 6
1도 — 도식 안내
[프로세스] 디지털서명: 문서 → 해시 → 개인키암호화 → 서명
전자 서명/디지털 서명의 개념과 특징을 설명하시오.답보기
전자 서명/디지털 서명은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
전자 서명/디지털 서명의 주요 목적과 역할을 설명하시오.답보기
전자 서명/디지털 서명의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_023_1 암호문 공격기법
핵심 키워드 COA KPA CPA CCA
암호문 공격기법
[알고리즘] 암호문 공격기법 - 나. 암호문 공격기법 4가지
정보1커코프의 원칙(Kerckhoffs's principle) - 기계인간 John Grib
항목2나. 암호문 공격기법 4가지의 추가 정보 2
항목3나. 암호문 공격기법 4가지의 추가 정보 3
항목4나. 암호문 공격기법 4가지의 추가 정보 4
항목5나. 암호문 공격기법 4가지의 추가 정보 5
항목6나. 암호문 공격기법 4가지의 추가 정보 6
I. 암호문 공격 개요
정보1- 암호키 없이 암호화된 정보를 해독하거나 인증에 필요한 패스워드를 알아내기 위한 적극적인 공
정보2- 기본적인 암호체계는 암/복호화 기술, 평문, 암호문을 기반으로 동작하며 암호 시스템에서 키(Key) 관리 중요성
정보3을 강조한 기본 원칙이 있으며 이에 기반하여 비정상적인 방법으로 해독하기 위한 공격기법 존재
항목4I. 암호문 공격 개요의 추가 정보 4
항목5I. 암호문 공격 개요의 추가 정보 5
항목6I. 암호문 공격 개요의 추가 정보 6
가. 커크호프 원칙(Kerchoffs Principles) 개념
정보1- Auguste Kerckhoffs가 제안한 원칙으로, 암호체계 시스템은 키를 제외한 시스템의 모든 내용이
정보2유출되더라도 암호체계가 안전해야 한다는 원칙
항목3가. 커크호프 원칙(Kerchoffs Principles) 개념의 추가 정보 3
항목4가. 커크호프 원칙(Kerchoffs Principles) 개념의 추가 정보 4
항목5가. 커크호프 원칙(Kerchoffs Principles) 개념의 추가 정보 5
항목6가. 커크호프 원칙(Kerchoffs Principles) 개념의 추가 정보 6
1도 — 도식 안내
[플로우] 암호화 프로세스: 평문 → 암호화 → 암호문 → 복호화 → 평문
암호문 공격기법의 개념과 특징을 설명하시오.답보기
암호문 공격기법은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
암호문 공격기법의 주요 목적과 역할을 설명하시오.답보기
암호문 공격기법의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_023_1 암호문 공격기법
핵심 키워드 COA KPA CPA CCA
암호문 공격기법
나. 암호문 공격기법 4가지
정보1커코프의 원칙(Kerckhoffs's principle) - 기계인간 John Grib
I. 암호문 공격 개요
정보1- 암호키 없이 암호화된 정보를 해독하거나 인증에 필요한 패스워드를 알아내기 위한 적극적인 공
정보2- 기본적인 암호체계는 암/복호화 기술, 평문, 암호문을 기반으로 동작하며 암호 시스템에서 키(Key) 관리 중요성
정보3을 강조한 기본 원칙이 있으며 이에 기반하여 비정상적인 방법으로 해독하기 위한 공격기법 존재
가. 커크호프 원칙(Kerchoffs Principles) 개념
정보1- Auguste Kerckhoffs가 제안한 원칙으로, 암호체계 시스템은 키를 제외한 시스템의 모든 내용이
정보2유출되더라도 암호체계가 안전해야 한다는 원칙
1도 — 도식 안내
[개념도] 암호문 공격기법: 정보1, 정보1, 정보2, 정보1
암호문 공격기법의 개념과 특징을 설명하시오.답보기
암호문 공격기법은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
암호문 공격기법의 주요 목적과 역할을 설명하시오.답보기
암호문 공격기법의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_024 Sniffing
핵심 키워드 Sniffing 보안 암호화 공격
Sniffing
가. Sniffing 정의
정보1- 컴퓨터 네트워크 상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿듣는 도청 행위(소극적
항목2가. Sniffing 정의의 추가 정보 2
항목3가. Sniffing 정의의 추가 정보 3
항목4가. Sniffing 정의의 추가 정보 4
항목5가. Sniffing 정의의 추가 정보 5
항목6가. Sniffing 정의의 추가 정보 6
나. 네트워크 Sniffing의 원리
정보1- 로컬 네트워크 상의 각 호스트들은 MAC(Media Access Control) 주소로서 유일하게 구별됨
정보2- 네트워크상의 각 호스트들은 자신의 이더넷 인터페이스(LAN 카드)의 "promiscuous mode" 를
정보3통해 로컬 네트워크를 지나는 모든 트래픽을 도청 할 수 있게 됨
항목4나. 네트워크 Sniffing의 원리의 추가 정보 4
항목5나. 네트워크 Sniffing의 원리의 추가 정보 5
항목6나. 네트워크 Sniffing의 원리의 추가 정보 6
가. 허브 환경에서 Sniffing
정보1- NIC(Network Interface Card)
promiscuous 모드promiscuous 모드 : 다른 패킷을 버
항목3가. 허브 환경에서 Sniffing의 추가 정보 3
항목4가. 허브 환경에서 Sniffing의 추가 정보 4
항목5가. 허브 환경에서 Sniffing의 추가 정보 5
항목6가. 허브 환경에서 Sniffing의 추가 정보 6
1도 — 도식 안내
[체계] Sniffing: 개념 → 특징 → 종류 → 활용
Sniffing의 개념과 특징을 설명하시오.답보기
Sniffing은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
Sniffing의 주요 목적과 역할을 설명하시오.답보기
Sniffing의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_026 IP Spoofing
핵심 키워드 IP Spoofing 보안 암호화 공격
IP Spoofing
I. IP를 속여서 공격하는 기법, IP Spoofing 개요.
정보1- IP Protocol의 인증 취약점을 악용하여 공격자가 자신의 IP Address를 공격하고자 하는 네트워크의 호스트 IP
정보2Address로 바꾸어 IP 기반의 인증을 무력화 시키는 공격
항목3I. IP를 속여서 공격하는 기법, IP Spoofing 개요.의 추가 정보 3
항목4I. IP를 속여서 공격하는 기법, IP Spoofing 개요.의 추가 정보 4
항목5I. IP를 속여서 공격하는 기법, IP Spoofing 개요.의 추가 정보 5
항목6I. IP를 속여서 공격하는 기법, IP Spoofing 개요.의 추가 정보 6
가. 원격지 IP Spoofing
정보11) 공격자가 Source IP를 변조 후 SYN Packet을 전송
정보22) Server는 변조된 IP에게 ACK 응답
정보33) Client(SYN 보낸적 없음)는 RST로 연결을 종료
항목4가. 원격지 IP Spoofing의 추가 정보 4
항목5가. 원격지 IP Spoofing의 추가 정보 5
항목6가. 원격지 IP Spoofing의 추가 정보 6
I. 상대방의 데이터 패킷을 가로채는 공격, ARP Spoofing 공격의 개요
가. ARP Spoofing 공격의 정의주소 결정 프로토콜(ARP, Address Resolution Protocol) 메시지를 이용하여 상대방의 데이터 패킷을 중간에
서 가로채는 중간자 공격 기법흔히 ARP를 이용 G/W IP를 스푸핑. ARP Reply Broadcasting, ARP Cache, APR Reply
서버 존공격자는 취약한 서버를 찾아 공격을 시도하고 서버에 악성 코드를 삽입 서버에 접속하는 모든 사용자가 공격 대상에 노출
클라이언트 존피해 범위가 공격자가 포함되어 잇는 로컬 네트워크로 한정 상대적으로 보안에 취약한 PC를 공격하고 악성 코드를 삽입 로컬 네트워크 내의 타 취약 PC들이 추가로 감염되는 형태로 네트워크 장애 유발
항목5I. 상대방의 데이터 패킷을 가로채는 공격, ARP Spoofing 공격의 개요의 추가 정보 5
항목6I. 상대방의 데이터 패킷을 가로채는 공격, ARP Spoofing 공격의 개요의 추가 정보 6
1도 — 도식 안내
[체계] IP Spoofing: 개념 → 특징 → 종류 → 활용
IP Spoofing의 개념과 특징을 설명하시오.답보기
IP Spoofing은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
IP Spoofing의 주요 목적과 역할을 설명하시오.답보기
IP Spoofing의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_027 ARP 스푸핑 공격
핵심 키워드 MAC 주소를 속이는 것. 로컬에서 통신하고 있는 서버와 클라이언트의 IP 주소에 대한 2계층 MAC 주소를 공격자의 MAC 주소로 속임으로써 클라이언트에서 서버로 가는 패킷이나 서버에서 클라이언트로 가는 패킷이 공격자에게 향하게 속임 데이터링크계층
ARP 스푸핑 공격
가. ARP Spoofing 공격의 정의
정보1- 주소 결정 프로토콜(ARP, Address Resolution Protocol) 메시지를 이용하여 상대방의 데이터 패킷을 중간에
정보2서 가로채는 중간자 공격 기법
정보3- 흔히 ARP를 이용 G/W IP를 스푸핑. ARP Reply Broadcasting, ARP Cache, APR Reply
항목4가. ARP Spoofing 공격의 정의의 추가 정보 4
항목5가. ARP Spoofing 공격의 정의의 추가 정보 5
항목6가. ARP Spoofing 공격의 정의의 추가 정보 6
나. ARP Spoofing 공격의 유형
정보1- 공격자는 취약한 서버를 찾아 공격을 시도하고 서버에 악성 코드를 삽입
정보2- 서버에 접속하는 모든 사용자가 공격 대상에 노출
정보3- 피해 범위가 공격자가 포함되어 잇는 로컬 네트워크로 한정
정보4- 상대적으로 보안에 취약한 PC를 공격하고 악성 코드를 삽입
정보5- 로컬 네트워크 내의 타 취약 PC들이 추가로 감염되는 형태로 네트워크 장애 유발
항목6나. ARP Spoofing 공격의 유형의 추가 정보 6
I. 상대방의 데이터 패킷을 가로채는 공격, ARP Spoofing 공격의 개요
가. ARP Spoofing 공격의 정의주소 결정 프로토콜(ARP, Address Resolution Protocol) 메시지를 이용하여 상대방의 데이터 패킷을 중간에
서 가로채는 중간자 공격 기법흔히 ARP를 이용 G/W IP를 스푸핑. ARP Reply Broadcasting, ARP Cache, APR Reply
서버 존공격자는 취약한 서버를 찾아 공격을 시도하고 서버에 악성 코드를 삽입 서버에 접속하는 모든 사용자가 공격 대상에 노출
클라이언트 존피해 범위가 공격자가 포함되어 잇는 로컬 네트워크로 한정 상대적으로 보안에 취약한 PC를 공격하고 악성 코드를 삽입 로컬 네트워크 내의 타 취약 PC들이 추가로 감염되는 형태로 네트워크 장애 유발
항목5I. 상대방의 데이터 패킷을 가로채는 공격, ARP Spoofing 공격의 개요의 추가 정보 5
항목6I. 상대방의 데이터 패킷을 가로채는 공격, ARP Spoofing 공격의 개요의 추가 정보 6
1도 — 도식 안내
[분류] 공격유형: 기술적공격 | 물리적공격 | 사회공학
ARP 스푸핑 공격의 개념과 특징을 설명하시오.답보기
ARP 스푸핑 공격은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
ARP 스푸핑 공격의 주요 목적과 역할을 설명하시오.답보기
ARP 스푸핑 공격의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_028 RARP
핵심 키워드 역순 주소 결정 프로토콜(Reverse Address Resolution Protocol RARP)은 IP호스트가 자신의 물리 네트워크 주소(MAC)는 알지만 IP주소를 모르는 경우 사용하는 프로토콜(브로드캐스팅함) 정보1 가. ARP Spoofing 공격의 정의
RARP
가. ARP Spoofing 공격의 정의
정보1- 주소 결정 프로토콜(ARP, Address Resolution Protocol) 메시지를 이용하여 상대방의 데이터 패킷을 중간에
정보2서 가로채는 중간자 공격 기법
정보3- 흔히 ARP를 이용 G/W IP를 스푸핑. ARP Reply Broadcasting, ARP Cache, APR Reply
항목4가. ARP Spoofing 공격의 정의의 추가 정보 4
항목5가. ARP Spoofing 공격의 정의의 추가 정보 5
항목6가. ARP Spoofing 공격의 정의의 추가 정보 6
나. ARP Spoofing 공격의 유형
정보1- 공격자는 취약한 서버를 찾아 공격을 시도하고 서버에 악성 코드를 삽입
정보2- 서버에 접속하는 모든 사용자가 공격 대상에 노출
정보3- 피해 범위가 공격자가 포함되어 잇는 로컬 네트워크로 한정
정보4- 상대적으로 보안에 취약한 PC를 공격하고 악성 코드를 삽입
정보5- 로컬 네트워크 내의 타 취약 PC들이 추가로 감염되는 형태로 네트워크 장애 유발
항목6나. ARP Spoofing 공격의 유형의 추가 정보 6
I. 상대방의 데이터 패킷을 가로채는 공격, ARP Spoofing 공격의 개요
가. ARP Spoofing 공격의 정의주소 결정 프로토콜(ARP, Address Resolution Protocol) 메시지를 이용하여 상대방의 데이터 패킷을 중간에
서 가로채는 중간자 공격 기법흔히 ARP를 이용 G/W IP를 스푸핑. ARP Reply Broadcasting, ARP Cache, APR Reply
서버 존공격자는 취약한 서버를 찾아 공격을 시도하고 서버에 악성 코드를 삽입 서버에 접속하는 모든 사용자가 공격 대상에 노출
클라이언트 존피해 범위가 공격자가 포함되어 잇는 로컬 네트워크로 한정 상대적으로 보안에 취약한 PC를 공격하고 악성 코드를 삽입 로컬 네트워크 내의 타 취약 PC들이 추가로 감염되는 형태로 네트워크 장애 유발
항목5I. 상대방의 데이터 패킷을 가로채는 공격, ARP Spoofing 공격의 개요의 추가 정보 5
항목6I. 상대방의 데이터 패킷을 가로채는 공격, ARP Spoofing 공격의 개요의 추가 정보 6
1도 — 도식 안내
[체계] RARP: 개념 → 특징 → 종류 → 활용
RARP의 개념과 특징을 설명하시오.답보기
RARP은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
RARP의 주요 목적과 역할을 설명하시오.답보기
RARP의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_029 ARP poisoning
핵심 키워드 ARP poisoning 보안 암호화 공격
ARP poisoning
가. Sniffing 정의
정보1- 컴퓨터 네트워크 상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿듣는 도청 행위(소극적
항목2가. Sniffing 정의의 추가 정보 2
항목3가. Sniffing 정의의 추가 정보 3
항목4가. Sniffing 정의의 추가 정보 4
항목5가. Sniffing 정의의 추가 정보 5
항목6가. Sniffing 정의의 추가 정보 6
나. 네트워크 Sniffing의 원리
정보1- 로컬 네트워크 상의 각 호스트들은 MAC(Media Access Control) 주소로서 유일하게 구별됨
정보2- 네트워크상의 각 호스트들은 자신의 이더넷 인터페이스(LAN 카드)의 "promiscuous mode" 를
정보3통해 로컬 네트워크를 지나는 모든 트래픽을 도청 할 수 있게 됨
항목4나. 네트워크 Sniffing의 원리의 추가 정보 4
항목5나. 네트워크 Sniffing의 원리의 추가 정보 5
항목6나. 네트워크 Sniffing의 원리의 추가 정보 6
가. 허브 환경에서 Sniffing
정보1- NIC(Network Interface Card)
promiscuous 모드promiscuous 모드 : 다른 패킷을 버
항목3가. 허브 환경에서 Sniffing의 추가 정보 3
항목4가. 허브 환경에서 Sniffing의 추가 정보 4
항목5가. 허브 환경에서 Sniffing의 추가 정보 5
항목6가. 허브 환경에서 Sniffing의 추가 정보 6
1도 — 도식 안내
[체계] ARP poisoning: 개념 → 특징 → 종류 → 활용
ARP poisoning의 개념과 특징을 설명하시오.답보기
ARP poisoning은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
ARP poisoning의 주요 목적과 역할을 설명하시오.답보기
ARP poisoning의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_030 ARP Redirect
핵심 키워드 ARP Redirect 보안 암호화 공격
ARP Redirect
핵심 정의
개요ARP Redirect에 대한 핵심 개념과 보안 체계 내의 역할을 정의합니다.
항목2핵심 정의의 추가 정보 2
항목3핵심 정의의 추가 정보 3
항목4핵심 정의의 추가 정보 4
항목5핵심 정의의 추가 정보 5
항목6핵심 정의의 추가 정보 6
핵심 정의
개요ARP Redirect에 대한 핵심 개념과 보안 체계 내의 역할을 정의합니다.
항목2핵심 정의의 추가 정보 2
항목3핵심 정의의 추가 정보 3
항목4핵심 정의의 추가 정보 4
항목5핵심 정의의 추가 정보 5
항목6핵심 정의의 추가 정보 6
I. 네트워크 스니핑 공격 기법 과 대응 기법
포트NW 장애 발생시 문제를 파악하기 위한 미러링 포트를
공격에 이용.미러링 포트는 스위치에 존재하는 모든 포트에서 이동하
Jamming네트워크 스위치들의 주소 테이블이 가득차게 되면 모든 위조된 MAC 주소를 지속적으로 네트워크에 흘려 스위
공격ARP(Address Resolution Protocol) 취약점을 이용하여 스
니핑.공격자는 자신이 라우터인 것처럼 위조된 ARP Reply 패
스트들이 공격자를 라우터라고 믿도록 속임결국, 네트워크의 모든 트래픽은 공격자를 통해 외부와
1도 — 도식 안내
[체계] ARP Redirect: 개념 → 특징 → 종류 → 활용
ARP Redirect의 개념과 특징을 설명하시오.답보기
ARP Redirect은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
ARP Redirect의 주요 목적과 역할을 설명하시오.답보기
ARP Redirect의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_031 TCP SYN Flooding
핵심 키워드 TCP 프로토콜의 3 Way Handshake를 악용 Buffer Overflow 정보1 정보2 가. TCP SYN Flooding의 정의
TCP SYN Flooding
가. TCP SYN Flooding의 정의
정보1- TCP 프로토콜의 3 Way Handshake를 악용한 Dos (서비스 거부 공격)의 일종
정보2- TCP SYNC/ACK 프로토콜 시퀀스에서 세션 종료를 시키지 않고 계속 유지시켜 부하를 가중시키는 방법
항목3가. TCP SYN Flooding의 정의의 추가 정보 3
항목4가. TCP SYN Flooding의 정의의 추가 정보 4
항목5가. TCP SYN Flooding의 정의의 추가 정보 5
항목6가. TCP SYN Flooding의 정의의 추가 정보 6
나. TCP 프로토콜의 3 Way Handshake
정보11) 클라이언트는 서버에 SYN (동기화) 메시지를 전송하여 연결을 요청
정보22) 서버는 클라이언트로 SYN-ACK를 전송함으로써 요청을 승인
정보33) 클라이언트는 ACK (확인 응답)에 응답하고, 연결이 설정
항목4나. TCP 프로토콜의 3 Way Handshake의 추가 정보 4
항목5나. TCP 프로토콜의 3 Way Handshake의 추가 정보 5
항목6나. TCP 프로토콜의 3 Way Handshake의 추가 정보 6
I. TCP SYN Flooding의 개요
가. TCP SYN Flooding의 정의TCP 프로토콜의 3 Way Handshake를 악용한 Dos (서비스 거부 공격)의 일종 TCP SYNC/ACK 프로토콜 시퀀스에서 세션 종료를 시키지 않고 계속 유지시켜 부하를 가중시키는 방법
항목2I. TCP SYN Flooding의 개요의 추가 정보 2
항목3I. TCP SYN Flooding의 개요의 추가 정보 3
항목4I. TCP SYN Flooding의 개요의 추가 정보 4
항목5I. TCP SYN Flooding의 개요의 추가 정보 5
항목6I. TCP SYN Flooding의 개요의 추가 정보 6
1도 — 도식 안내
[체계] TCP SYN Flooding: 개념 → 특징 → 종류 → 활용
TCP SYN Flooding의 개념과 특징을 설명하시오.답보기
TCP SYN Flooding은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
TCP SYN Flooding의 주요 목적과 역할을 설명하시오.답보기
TCP SYN Flooding의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_032 포맷 스트링 공격
핵심 키워드 포맷 스트링 공격 보안 암호화 공격
포맷 스트링 공격
I. 포맷 스트링의 취약점을 이용한 포맷 스트링(Format String Attack)공격
정보1-printf()와 같은 C함수에서 숫자, 문자 등을 출력시 포맷스트링의 취약점을 이용하여 특정 메모리 위치 값 변경,
정보2시스템 권한을 획득할 수 있는 공격기법
※ 포맷 스트링(Format String)일반적으로 사용자로부터 입력 받거나 결과를 출력하기 위한 형식
( exprintf(“%s\n”, HelloWorld!”); )
항목5I. 포맷 스트링의 취약점을 이용한 포맷 스트링(Format String Attack)공격의 추가 정보 5
항목6I. 포맷 스트링의 취약점을 이용한 포맷 스트링(Format String Attack)공격의 추가 정보 6
가. 포맷 스트링 취약점
정보1- 포맷스트링 %x(양의 16 진수 표현) 사용
정보2- %x 사용시 16 진수 표현
정보3- 포맷스트링 %n(쓰인 총 바이트 수) 통한
정보4- %n 사용으로 인하여 I값이 변경
정보5- 배열 buffer선언 후 사용자에게 값 입력
정보6- Dumpcode를 이용하여 메모리 구조 식별
정보7- 위와 같은 취약점을 이용하여 Return Address 를 유추, %n, %hn 을 통한 주소 값 변경을 통한 취약한 프로그램
II. 포맷스트링 취약점 및 공격 수행 원리
16 진수 표현포맷스트링 %x(양의 16 진수 표현) 사용
값 변경포맷스트링 %n(쓰인 총 바이트 수) 통한
값 변경%n 사용으로 인하여 I값이 변경
식별배열 buffer선언 후 사용자에게 값 입력
받은 후 출력Dumpcode를 이용하여 메모리 구조 식별 위와 같은 취약점을 이용하여 Return Address 를 유추, %n, %hn 을 통한 주소 값 변경을 통한 취약한 프로그램
관리자 권한 부여Root 실행권한 부여
1도 — 도식 안내
[분류] 공격유형: 기술적공격 | 물리적공격 | 사회공학
포맷 스트링 공격의 개념과 특징을 설명하시오.답보기
포맷 스트링 공격은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
포맷 스트링 공격의 주요 목적과 역할을 설명하시오.답보기
포맷 스트링 공격의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_033 Smurfing
핵심 키워드 Smurfing 보안 암호화 공격
Smurfing
I. 스머핑(Smurfing)의 개요
정보1- 여러 호스트가 특정 대상자에게 다량의 ICMP Echo Request 를 보내게 하여 서비스거부(DoS)를 유발시키는
정보2- 소스주소 위조한 ICMP패킷, Broadcast, 증폭 네트워크, 공격자
항목3I. 스머핑(Smurfing)의 개요의 추가 정보 3
항목4I. 스머핑(Smurfing)의 개요의 추가 정보 4
항목5I. 스머핑(Smurfing)의 개요의 추가 정보 5
항목6I. 스머핑(Smurfing)의 개요의 추가 정보 6
II. 스머핑(Smurfing) 공격방법
정보11) 공격자는 발신주소를 목표 시스템의 IP로 변경하여 브로드캐스팅으로 ICMP echo를 요청
정보22) ICMP echo는 브로드캐스팅 되어 네트워크 내에 존재하는 모든 컴퓨터에 전달
정보33) ICMP echo를 받은 컴퓨터는 응답 ICMP 메시지를 목표시스템으로 전송
정보44) 목표 시스템은 과부하가 발생하여 정상적인 서비스가 불가능
항목5II. 스머핑(Smurfing) 공격방법의 추가 정보 5
항목6II. 스머핑(Smurfing) 공격방법의 추가 정보 6
III. 스머핑(Smurfing) 공격 대응 방법
정보1Direct Broadcast 차단
정보2Broadcast 로 들어오는 ICMP echo message 차단. 90% 이상 Smurf Attack
정보3라우터 ingress/egress 필터 구성
정보4ingress/egress 필터링으로 정당한 IP주소 범위 트래픽만 허용.
항목5III. 스머핑(Smurfing) 공격 대응 방법의 추가 정보 5
항목6III. 스머핑(Smurfing) 공격 대응 방법의 추가 정보 6
1도 — 도식 안내
[체계] Smurfing: 개념 → 특징 → 종류 → 활용
Smurfing의 개념과 특징을 설명하시오.답보기
Smurfing은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
Smurfing의 주요 목적과 역할을 설명하시오.답보기
Smurfing의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_034 Buffer Overflow
핵심 키워드 Buffer Overflow 보안 암호화 공격
Buffer Overflow
II. TCP SYN Flooding 방법
정보11) 서버에 수천 개의 TCP 접속(SYN) 요청 메시지를 보냄, 이 때 패킷 내부의 소스IP 주소를 속이거나
정보2인터넷 상에서 사용하지 않는 IP 주소 값으로 변형
정보32) 서버는 위조된 클라이언트 IP 주소로 SYN/ACK 응답을 보낸 후, 클라이언트로부터 ACK 가 올 때까지
기다리게 되고, 서버는 ACK 메시지를 받지 못하게 됨기다리게 되고, 서버는 ACK 메시지를 받지 못하게 됨(Half Open : 75초 동안 대기)
정보53) 서버는 ACK 를 받을 때까지 버퍼와 같은 자원을 계속 종료하지 못하고 열어두게 되면서 누적에 따른
정보6시스템다운 및 서비스 중단하는 상황 직면
정보74) 불완전한 연결을 저장하기 위한 메모리 자료구조의 크기 제한으로 서버 자원이 고갈 Buffer Overflow발생
III. TCP SYN Flooding 대응방안
정보1- Syn Backlog 사이즈 수정(임시방편)
- sysctl –a | grep syn_backlog- sysctl –a | grep syn_backlog : 백로그 사이즈 확인
- sysctl –w net.ipv4.tcp_max_s- sysctl –w net.ipv4.tcp_max_syn_backlog=1024 : 백로그 사이즈 수정
정보4서버가 client로부터 Ack패킷이 오지 않아도 server는 기다리지 않고 나중에 client가
정보5ack값에 syncookie+1을 넣어 보내면 자신이 가지고 있는 syncookie 값과 비교하여 같
정보6다면 연결을 맺고 통신하게 됨
- sysctl –a | grep syncookie- sysctl –a | grep syncookie : syncookie 설정 확인
- sysctl –w net.ipv4.tcp_synco- sysctl –w net.ipv4.tcp_syncookie=1 : syncookie 기능 활성화
정보9방화벽에 IP당 SYN 요청에 대한 PPS 임계치 설정, 첫번째 SYN 패킷을 Drop 하여 재
정보10EnableICMPRedirect, SynAttackProtect, KeepAliveTime 항목
IV. 공격 대응방안
UDP/ICMP flooding웹서버나 운영장비에서 UDP/ICMP Drop 설정 Null 라우팅 통해 공격 트래픽을 가상 인터페이스로 라우팅 운영장비에서 Inbound 패킷 임계치 설정
항목2IV. 공격 대응방안의 추가 정보 2
항목3IV. 공격 대응방안의 추가 정보 3
항목4IV. 공격 대응방안의 추가 정보 4
항목5IV. 공격 대응방안의 추가 정보 5
항목6IV. 공격 대응방안의 추가 정보 6
1도 — 도식 안내
[체계] Buffer Overflow: 개념 → 특징 → 종류 → 활용
Buffer Overflow의 개념과 특징을 설명하시오.답보기
Buffer Overflow은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
Buffer Overflow의 주요 목적과 역할을 설명하시오.답보기
Buffer Overflow의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_035 DoS/DDoS
핵심 키워드 DoS/DDoS 보안 암호화 공격
DoS/DDoS
3. ARP, RARP를 설명하시오.
정보17. ARP(Address Resolution Protocol), RARP(Reverse Address Resolution
정보2Protocol)프로토콜에 대해 설명하시오.
항목33. ARP, RARP를 설명하시오.의 추가 정보 3
항목43. ARP, RARP를 설명하시오.의 추가 정보 4
항목53. ARP, RARP를 설명하시오.의 추가 정보 5
항목63. ARP, RARP를 설명하시오.의 추가 정보 6
가. ARP Poisoning의 정의
정보1- 로컬 네트워크(LAN)에서 사용하는 ARP 프로토콜의 허점을 이용하여 자신의 MAC(Media Access Control) 주소를 다른
정보2컴퓨터의 MAC인 것처럼 속이는 공격
정보3- ARP Spoofing, ARP Cache Poisoning 등의 명칭으로 불림
항목4가. ARP Poisoning의 정의의 추가 정보 4
항목5가. ARP Poisoning의 정의의 추가 정보 5
항목6가. ARP Poisoning의 정의의 추가 정보 6
나. ARP Poisoning의 위험성
정보1- Switch 경계를 넘어 LAN의 모든 Packet sniffing이 가능함
정보2- 피싱, 파밍 등의 공격에 이용되는 경우 개인정보 및 금융정보 유출이 가능해짐
정보3- 네트워크의 장애를 유발시켜 간접적 DoS(Denial of Service)가 가능함
항목4나. ARP Poisoning의 위험성의 추가 정보 4
항목5나. ARP Poisoning의 위험성의 추가 정보 5
항목6나. ARP Poisoning의 위험성의 추가 정보 6
1도 — 도식 안내
[체계] DoS/DDoS: 개념 → 특징 → 종류 → 활용
DoS/DDoS의 개념과 특징을 설명하시오.답보기
DoS/DDoS은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
DoS/DDoS의 주요 목적과 역할을 설명하시오.답보기
DoS/DDoS의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_036 PDoS
핵심 키워드 PDoS 보안 암호화 공격
PDoS
가. PDoS 정의
정보1- 사전에 각종 전자기기들의 펌웨어(Firmware)에 악성코드를 삽입, 유통시킨 후 공격을 가해 피해 입힌 다음
정보2제품 자체를 파괴하는 공격 루트 찾기 어려운 진화한 DDOS 공격기법
정보3- 각종 전자기기들의 펌웨어(Firmware)에 악성코드를 삽입, 제품 파괴 및 공격 기법
항목4가. PDoS 정의의 추가 정보 4
항목5가. PDoS 정의의 추가 정보 5
항목6가. PDoS 정의의 추가 정보 6
나. PDoS 특징
정보1- 펌웨어 정상 업그레이드. 무료다운로드 유도
항목2나. PDoS 특징의 추가 정보 2
항목3나. PDoS 특징의 추가 정보 3
항목4나. PDoS 특징의 추가 정보 4
항목5나. PDoS 특징의 추가 정보 5
항목6나. PDoS 특징의 추가 정보 6
I. PDoS(Permanent Denial of Service) 정의 및 특징
가. PDoS 정의사전에 각종 전자기기들의 펌웨어(Firmware)에 악성코드를 삽입, 유통시킨 후 공격을 가해 피해 입힌 다음 각종 전자기기들의 펌웨어(Firmware)에 악성코드를 삽입, 제품 파괴 및 공격 기법
나. PDoS 특징펌웨어 정상 업그레이드. 무료다운로드 유도
항목3I. PDoS(Permanent Denial of Service) 정의 및 특징의 추가 정보 3
항목4I. PDoS(Permanent Denial of Service) 정의 및 특징의 추가 정보 4
항목5I. PDoS(Permanent Denial of Service) 정의 및 특징의 추가 정보 5
항목6I. PDoS(Permanent Denial of Service) 정의 및 특징의 추가 정보 6
1도 — 도식 안내
[체계] PDoS: 개념 → 특징 → 종류 → 활용
PDoS의 개념과 특징을 설명하시오.답보기
PDoS은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
PDoS의 주요 목적과 역할을 설명하시오.답보기
PDoS의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_037 RUDY
핵심 키워드 웹 서버와 다수의 커넥션을 맺은 후 각 커넥션 별로 데이터를 매우 느리게 전송함으로써 웹 서버의 커넥션 자원을 고갈시키는 DDoS 공격 기법(RUDY는 R U Dead Yet의 줄임 말)
RUDY
가. RUDY의 개념
정보1- 웹 서버와 다수의 커넥션을 맺은 후 각 커넥션 별로 데이터를 매우 느리게 전송함으로써 웹 서버의 커넥션
정보2자원을 고갈시키는 DDoS 공격 기법(RUDY는 R-U-Dead-Yet의 줄임 말)
정보3- HTTP 프로토콜(RFC 2616)에서 POST method 사용시 헤더에 content-length를 명시하도록 되어 있는데, 이때
정보4데이터 전송에 대한 제약사항이 없는 점을 이용한 공격 방법
정보5- 큰 데이터를 보낼 예정이라고 명시한 후 작은 단위로 전송하여 커넥션을 점유하는 방식
항목6가. RUDY의 개념의 추가 정보 6
가. RUDY의 공격원리
정보1- HTTP POST request는 전송할 데이터 사이즈를 헤더의 content-length필드에 명시
정보2- 웹 서버는 content-length에 명시된 크기만큼의 데이터가 전송될 때까지 커넥션을 맺고 대기
정보3- RUDY 공격은 서버와 커넥션을 맺은 후 content-length에 매우 큰 값을 입력하고, Body에 데이터를 매우
항목4가. RUDY의 공격원리의 추가 정보 4
항목5가. RUDY의 공격원리의 추가 정보 5
항목6가. RUDY의 공격원리의 추가 정보 6
I. RUDY의 개념 및 공격원리
가. RUDY의 개념웹 서버와 다수의 커넥션을 맺은 후 각 커넥션 별로 데이터를 매우 느리게 전송함으로써 웹 서버의 커넥션
항목2I. RUDY의 개념 및 공격원리의 추가 정보 2
항목3I. RUDY의 개념 및 공격원리의 추가 정보 3
항목4I. RUDY의 개념 및 공격원리의 추가 정보 4
항목5I. RUDY의 개념 및 공격원리의 추가 정보 5
항목6I. RUDY의 개념 및 공격원리의 추가 정보 6
1도 — 도식 안내
[체계] RUDY: 개념 → 특징 → 종류 → 활용
RUDY의 개념과 특징을 설명하시오.답보기
RUDY은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
RUDY의 주요 목적과 역할을 설명하시오.답보기
RUDY의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_038 APT
핵심 키워드 다양하고 지속적인 지능형 타깃위협 다양하고 지속적인 지능형 타깃위협: 침투(관/사/제/수) 검색(다/은/연)
APT
1. 지능형 지속공격(APT, Advanced Persistant Threat)의 정의,
정보1대응방안을 관리적 기술적 관점에서 설명하시오.
정보25. 사이버 위협에 효과적으로 대비하기 위해 산업적 수요가 증가할 것으로 예
정보3상되는 다음의 기술에 대하여 설명하시오.
항목41. 지능형 지속공격(APT, Advanced Persistant Threat)의 정의, 의 추가 정보 4
항목51. 지능형 지속공격(APT, Advanced Persistant Threat)의 정의, 의 추가 정보 5
항목61. 지능형 지속공격(APT, Advanced Persistant Threat)의 정의, 의 추가 정보 6
다. 클라우드 보안서비스 기술(SeCass)
정보14. 최근 ATP(Advanced Persistent Threats)공격과 변종 악성코드 공격이 늘어나
정보2고 있다, APT 공격기법과 악성코드(Malicious codes)에 대하여 설명하시오
정보34. APT(Advanced Persistent Threat) 공격기법과 대응방법에 대하여 설명하시오.
항목4다. 클라우드 보안서비스 기술(SeCass)의 추가 정보 4
항목5다. 클라우드 보안서비스 기술(SeCass)의 추가 정보 5
항목6다. 클라우드 보안서비스 기술(SeCass)의 추가 정보 6
1. APT(Advanced Persistent Threat)을 설명하시오.
정보1합숙_2016.07.공통.D4
항목21. APT(Advanced Persistent Threat)을 설명하시오.의 추가 정보 2
항목31. APT(Advanced Persistent Threat)을 설명하시오.의 추가 정보 3
항목41. APT(Advanced Persistent Threat)을 설명하시오.의 추가 정보 4
항목51. APT(Advanced Persistent Threat)을 설명하시오.의 추가 정보 5
항목61. APT(Advanced Persistent Threat)을 설명하시오.의 추가 정보 6
1도 — 도식 안내
[체계] APT: 개념 → 특징 → 종류 → 활용
APT의 개념과 특징을 설명하시오.답보기
APT은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
APT의 주요 목적과 역할을 설명하시오.답보기
APT의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_039 드라이브 바이 다운로드(DBD)
핵심 키워드 드라이브 바이 다운로드 보안 암호화 공격
드라이브 바이 다운로드(DBD)
3. 공개키 복호화
정보1(Message digest)
항목23. 공개키 복호화의 추가 정보 2
항목33. 공개키 복호화의 추가 정보 3
항목43. 공개키 복호화의 추가 정보 4
항목53. 공개키 복호화의 추가 정보 5
항목63. 공개키 복호화의 추가 정보 6
2. 개인키 암호화
정보1(Message digest)
정보2(Message digest)
항목32. 개인키 암호화의 추가 정보 3
항목42. 개인키 암호화의 추가 정보 4
항목52. 개인키 암호화의 추가 정보 5
항목62. 개인키 암호화의 추가 정보 6
IV. 해시함수의 활용
방법비트스트림 복제 방식으로 저장매체를 전체 복사하여 디스크 드라이브 이미지 생성
후 해쉬함수 적용원본데이터를 1-bit만 바꿔도 해쉬함수의 결과 값이 전혀 다른 출력값을 생성함으로
방법평문을 해싱 후 해쉬값을 개인키로 암호화 하여 평문과 함께 전송 수신측에서 서명문을 공개키로 복호화 한 값과 원문의 해쉬값을 비교하여 서명검증 공인인증서의 데이터 무결성 검증 및 발신자 신원확인에 활용
방법임의의 디지털 데이터가 특정한 시점에 존재하였으며, 특정 시점이후 데이터의
내용이 변경되지 않았음을 증명디지털 데이터와 객관적 시각 정보를 결합한 뒤 제 3자 서명을 거쳐 시점 확인
방법비밀번호생성 시 비밀번호를 해싱하여 보관 비밀번호입력 값을 해싱하여 저장된 해쉬값과 비교를 통한 인증 개인정보보호 안전조치의무의 비밀번호 단방향 암호화 시 적용
1도 — 도식 안내
[체계] 드라이브 바이 다운로드(DBD): 개념 → 특징 → 종류 → 활용
드라이브 바이 다운로드(DBD)의 개념과 특징을 설명하시오.답보기
드라이브 바이 다운로드(DBD)은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
드라이브 바이 다운로드(DBD)의 주요 목적과 역할을 설명하시오.답보기
드라이브 바이 다운로드(DBD)의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_040 Exploit
핵심 키워드 소프트웨어 하드웨어 등의 버그 혹은 제조 프로그래밍 과정에서 발생한 취약한 부분을 이용하여 공격자가 의도한 동작이나 명령을 실행하도록 만든 소프트웨어를 지칭하거나 그러한 공격행위
Exploit
나. APT의 공격방식
정보1(Spear Phishing)
정보2- 특정인, 유명인사, 사이트 사용자를 대상으로 한 피싱공격예) PayPal을 사용하
정보3- (Programmable Logic Controller) 의도한 결과를 얻기 위해 오랜 기간동안 정
보를 수집하는 침투공격 예) Stuxnet보를 수집하는 침투공격 예) Stuxnet: 이란의 핵시설 프로그램 방해공격
정보5- 공격 타깃이 가지고 있는 취약점을 이용한 전용 제로데이 공격
정보6- 스피어피싱 기술을 이용하여, 내부자의 중요 정보획득
정보7- 수확단계에서도 새로운/즉각적 공격 침투
정보8(Social Engineering)
정보9- 신뢰하는 개인, 조직을 가장하여 악성코드 전송
정보10- 선택과 집중의 방법을 통해 해킹대상의 집요한 지속적 공격
다. APT 공격 시나리오에 따른 공격기법
정보1(Reconnaissance)
정보2APT 공격자들은 표적대상을 파악하기 위해
정보3(Social Engineering)
정보4내부 임직원의 실수 또는 부주의로첨부파일을
정보5열도록 유도하거나 링크를 클릭하도록 하는
정보6(Zero-day vulnerabilities)
정보7개발자들이 패치를 제공하기 전 침투할 수 있는
정보8(Manual Operation)
정보9자동화 대신 각각의 개별시스템과사람을 표적으로
정보10삼고, 고도의 정교한 공격을 감행
III. APT 대응방법
가. APT 대응체계APT 공격은 지능적이며, 고도의 기술력을 기반으로 행해지는 공격이므로, End-to-End로 전방위적인 보안체 또한 침해사고대응센터와 시큐리티대응센터를 분리, 운영하여, 예방과 대응활동을 균형 있게 추진
나. APT 대응활동APT 발생이전과 이후로 나누어, 위험예방전략, 악성코드유입최소화, 악성코드 감염예방, 데이터유출예방,
위험 예방 전략 수립보안관제 수행
(시큐리티 대응센터)위험분석 수행 보안전략 유효성 분석
악성코드 유입 최소화보안 인식 교육 수행 지속적 보안 업데이트 관리 보안 소프트웨어 설치 및 운영
악성코드 감염 예방어플리케이션 화이트리스트 접근 권한의 최소화 네트워크 접근 제한 및 분리 신원확인 및 접근 권한관리
1도 — 도식 안내
[체계] Exploit: 개념 → 특징 → 종류 → 활용
Exploit의 개념과 특징을 설명하시오.답보기
Exploit은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
Exploit의 주요 목적과 역할을 설명하시오.답보기
Exploit의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_041 랜섬웨어
핵심 키워드 랜섬웨어 보안 암호화 공격
랜섬웨어
나. Drive-by Download 공격유형 및 대응기술
정보1Drive by download 공격에 대해 설명하시오.
정보27. 스피어피싱(Spear Phishing)과 워터링홀(Watering Hole)을 비교하여 설명하
정보310. 워터링 홀 공격 (Watering-Hole Attack)에 대해 설명하시오.
항목4나. Drive-by Download 공격유형 및 대응기술의 추가 정보 4
항목5나. Drive-by Download 공격유형 및 대응기술의 추가 정보 5
항목6나. Drive-by Download 공격유형 및 대응기술의 추가 정보 6
가. 드라이브 바이 다운로드(Drive by Download) 정의
정보1네트워크를 통한 취약한 서비스를 공격하는 방식에서 벗어나 웹 페이지에 악성 스크립트를 설치하고
정보2사용자가 악의적인 웹사이트에 접속하는 순간 사용자 동의 없이 실행되어 악성코드에 감염시켜
정보3시스템을 사회 공학적 공격 기법
항목4가. 드라이브 바이 다운로드(Drive by Download) 정의의 추가 정보 4
항목5가. 드라이브 바이 다운로드(Drive by Download) 정의의 추가 정보 5
항목6가. 드라이브 바이 다운로드(Drive by Download) 정의의 추가 정보 6
나. 드라이브 바이 다운로드의 공격기술
정보1- 웹 브라우저 응용 플러그인이 입력 URL을 검증하지 않는 API 오류를 악용하여,
정보2원격에 존재하는 악성코드 실행파일을 다운로드 받아 실행하는 방식
정보3- 브라우저 또는 플러그인으로 등록된 응용프로그램의 취약점 공격을 통해
정보4- 자바스크립트를 이용하여 Shell 코드를 브라우저의 메모리 영역에 로드한 다음
정보5취약점을 공격, 메모리에 저장하여 쉘을 실행하는 방식
정보6예) <iframe src = “악성코드웹페이지주소” width=”0” frameborder=”0”></iframe>
1도 — 도식 안내
[체계] 랜섬웨어: 개념 → 특징 → 종류 → 활용
랜섬웨어의 개념과 특징을 설명하시오.답보기
랜섬웨어은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
랜섬웨어의 주요 목적과 역할을 설명하시오.답보기
랜섬웨어의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_043 스피어피싱
핵심 키워드 스피어피싱 보안 암호화 공격
스피어피싱
나. APT의 공격방식
정보1(Spear Phishing)
정보2- 특정인, 유명인사, 사이트 사용자를 대상으로 한 피싱공격예) PayPal을 사용하
정보3- (Programmable Logic Controller) 의도한 결과를 얻기 위해 오랜 기간동안 정
보를 수집하는 침투공격 예) Stuxnet보를 수집하는 침투공격 예) Stuxnet: 이란의 핵시설 프로그램 방해공격
정보5- 공격 타깃이 가지고 있는 취약점을 이용한 전용 제로데이 공격
정보6- 스피어피싱 기술을 이용하여, 내부자의 중요 정보획득
정보7- 수확단계에서도 새로운/즉각적 공격 침투
정보8(Social Engineering)
정보9- 신뢰하는 개인, 조직을 가장하여 악성코드 전송
정보10- 선택과 집중의 방법을 통해 해킹대상의 집요한 지속적 공격
다. APT 공격 시나리오에 따른 공격기법
정보1(Reconnaissance)
정보2APT 공격자들은 표적대상을 파악하기 위해
정보3(Social Engineering)
정보4내부 임직원의 실수 또는 부주의로첨부파일을
정보5열도록 유도하거나 링크를 클릭하도록 하는
정보6(Zero-day vulnerabilities)
정보7개발자들이 패치를 제공하기 전 침투할 수 있는
정보8(Manual Operation)
정보9자동화 대신 각각의 개별시스템과사람을 표적으로
정보10삼고, 고도의 정교한 공격을 감행
III. APT 대응방법
가. APT 대응체계APT 공격은 지능적이며, 고도의 기술력을 기반으로 행해지는 공격이므로, End-to-End로 전방위적인 보안체 또한 침해사고대응센터와 시큐리티대응센터를 분리, 운영하여, 예방과 대응활동을 균형 있게 추진
나. APT 대응활동APT 발생이전과 이후로 나누어, 위험예방전략, 악성코드유입최소화, 악성코드 감염예방, 데이터유출예방,
위험 예방 전략 수립보안관제 수행
(시큐리티 대응센터)위험분석 수행 보안전략 유효성 분석
악성코드 유입 최소화보안 인식 교육 수행 지속적 보안 업데이트 관리 보안 소프트웨어 설치 및 운영
악성코드 감염 예방어플리케이션 화이트리스트 접근 권한의 최소화 네트워크 접근 제한 및 분리 신원확인 및 접근 권한관리
1도 — 도식 안내
[체계] 스피어피싱: 개념 → 특징 → 종류 → 활용
스피어피싱의 개념과 특징을 설명하시오.답보기
스피어피싱은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
스피어피싱의 주요 목적과 역할을 설명하시오.답보기
스피어피싱의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_044 워터링 홀 공격
핵심 키워드 워터링 홀 공격 보안 암호화 공격
워터링 홀 공격
나. Drive-by Download 공격유형 및 대응기술
정보1Drive by download 공격에 대해 설명하시오.
정보27. 스피어피싱(Spear Phishing)과 워터링홀(Watering Hole)을 비교하여 설명하
정보310. 워터링 홀 공격 (Watering-Hole Attack)에 대해 설명하시오.
항목4나. Drive-by Download 공격유형 및 대응기술의 추가 정보 4
항목5나. Drive-by Download 공격유형 및 대응기술의 추가 정보 5
항목6나. Drive-by Download 공격유형 및 대응기술의 추가 정보 6
가. 드라이브 바이 다운로드(Drive by Download) 정의
정보1네트워크를 통한 취약한 서비스를 공격하는 방식에서 벗어나 웹 페이지에 악성 스크립트를 설치하고
정보2사용자가 악의적인 웹사이트에 접속하는 순간 사용자 동의 없이 실행되어 악성코드에 감염시켜
정보3시스템을 사회 공학적 공격 기법
항목4가. 드라이브 바이 다운로드(Drive by Download) 정의의 추가 정보 4
항목5가. 드라이브 바이 다운로드(Drive by Download) 정의의 추가 정보 5
항목6가. 드라이브 바이 다운로드(Drive by Download) 정의의 추가 정보 6
나. 드라이브 바이 다운로드의 공격기술
정보1- 웹 브라우저 응용 플러그인이 입력 URL을 검증하지 않는 API 오류를 악용하여,
정보2원격에 존재하는 악성코드 실행파일을 다운로드 받아 실행하는 방식
정보3- 브라우저 또는 플러그인으로 등록된 응용프로그램의 취약점 공격을 통해
정보4- 자바스크립트를 이용하여 Shell 코드를 브라우저의 메모리 영역에 로드한 다음
정보5취약점을 공격, 메모리에 저장하여 쉘을 실행하는 방식
정보6예) <iframe src = “악성코드웹페이지주소” width=”0” frameborder=”0”></iframe>
1도 — 도식 안내
[분류] 공격유형: 기술적공격 | 물리적공격 | 사회공학
워터링 홀 공격의 개념과 특징을 설명하시오.답보기
워터링 홀 공격은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
워터링 홀 공격의 주요 목적과 역할을 설명하시오.답보기
워터링 홀 공격의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_046 Slowloris
핵심 키워드 Slowloris 보안 암호화 공격
Slowloris
가. TCP Traffic Flooding 공격 설명
정보1- TCP 연결지향성을 위한 프로토콜 과정을 악용하여 Victim 서비스의 과부하를 야기시키는 공격
정보2-SYN Flooding, TCP Flag Flooding, TCP Session 공격이 있음
정보3① 공격자는 다량의 SYN 패킷을 서버로 전달
정보4② 서버의 대기큐(Backlog Queue)를 가득 채워 새로운 클라이언트의
정보5연결 요청을 무시하도록 하여 장애를 유발 시키는 공격
정보6Half open 상태로 웹서버의
정보7- TCP 의 Flag 값을 임의로 조작하여 SYN, ACK, FIN, RST 와 같이 여러
정보8형태의 패킷을 생성하여 송신 한 후 수신대상이 이 패킷을 검증하기
정보9① TCP 세션 연결 유지 DDoS 공격
정보10② TCP 세션 연결/해제를 반복하는 DDoS 공격
나. HTTP Header/Option Spoofing Flooding 공격 설명
정보1- 웹서버의 가용량을 모두 소비시켜 정상적인 웹서비스를 제공하지 못하도록 하는 DoS 상태를
정보2- 정상적인 TCP 통신을 수행하면서 발생되는 공격
정보3- Slow HTTP POST DoS, Slow HTTP Header DoS(Slowloris), Slow HTTP Read DoS
항목4나. HTTP Header/Option Spoofing Flooding 공격 설명의 추가 정보 4
항목5나. HTTP Header/Option Spoofing Flooding 공격 설명의 추가 정보 5
항목6나. HTTP Header/Option Spoofing Flooding 공격 설명의 추가 정보 6
III. Slowloris 고려사항
법적준거개인정보보호법, 정보통신망법 등 관련 법규 준수 필요
발전방향AI 기반 보안 자동화, 제로트러스트 아키텍처 등 차세대 보안 기술 적용 확대
항목3III. Slowloris 고려사항의 추가 정보 3
항목4III. Slowloris 고려사항의 추가 정보 4
항목5III. Slowloris 고려사항의 추가 정보 5
항목6III. Slowloris 고려사항의 추가 정보 6
1도 — 도식 안내
[체계] Slowloris: 개념 → 특징 → 종류 → 활용
Slowloris의 개념과 특징을 설명하시오.답보기
Slowloris은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
Slowloris의 주요 목적과 역할을 설명하시오.답보기
Slowloris의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_047 은닉채널
핵심 키워드 은닉채널 보안 암호화 공격
은닉채널
가. 정의
정보1기본 채널에 기생하는 통신 채널로서, 은닉 메시지 등 채널에 속여서, 혹은 삽입해서 전달하는 채널 기법
항목2가. 정의의 추가 정보 2
항목3가. 정의의 추가 정보 3
항목4가. 정의의 추가 정보 4
항목5가. 정의의 추가 정보 5
항목6가. 정의의 추가 정보 6
나. 특징
정보1통신 방법 ACK 패킷이나 ICMP 패킷의 메시지영역에 테이터를 넣어서 통신.
정보2세션을 맺지 않기 때문에 로그 기록이 남지않고 방화벽을 우회할 수 있어서 악성코드간의 통신에
정보3디지털 워터마크, 디지털 서명 사용, 유사한 용어로 스테가노그래피(Stegano- graphy), 잠재적인 채
정보4널(Subliminal Channel) 이 있음.
항목5나. 특징의 추가 정보 5
항목6나. 특징의 추가 정보 6
II. 은닉 채널의 개념도
정보1기본 채널에서 신호 대 잡음비를 축소 해서 기본 채널의 대역폭을 축소시킨 것으로 은닉메세지는 다른 사람
정보2이 볼 수 없으며 송신자와 수신자만이 알 수 있다.
정보3통신 채널은 은닉 채널과 공개 채널(Overt Channel)으로 구분된다. 은닉 채널은 다 계층 보안 시스템(Multi-
정보4level Security System)이 존재하는 경우 계층 간의 보안 허점을 이용하여 공개 채널의 사용자에게는 노출되지
항목5II. 은닉 채널의 개념도의 추가 정보 5
항목6II. 은닉 채널의 개념도의 추가 정보 6
1도 — 도식 안내
[체계] 은닉채널: 개념 → 특징 → 종류 → 활용
은닉채널의 개념과 특징을 설명하시오.답보기
은닉채널은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
은닉채널의 주요 목적과 역할을 설명하시오.답보기
은닉채널의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
기출 SE_049 레터럴 무브먼트
핵심 키워드 레터럴 무브먼트 보안 암호화 공격
레터럴 무브먼트
1. 횡적 내부 확산, 레터럴 루브먼트(Lateral Movement) 개요
정보1- APT 공격 과정 중 공격자가 조직 내 최초 시스템 해킹에 성공 후 내부망에서 사용되는 계정 정보를 획득하여 내부망
정보2- 조직 내부로 침투하여 최종 타깃을 찾기 위해 조직의 내부망을 이동하는 기법
정보3- 서버에서 서버로 클라이언트에서 클라이언트로 동일선상에서 이동함
항목41. 횡적 내부 확산, 레터럴 루브먼트(Lateral Movement) 개요의 추가 정보 4
항목51. 횡적 내부 확산, 레터럴 루브먼트(Lateral Movement) 개요의 추가 정보 5
항목61. 횡적 내부 확산, 레터럴 루브먼트(Lateral Movement) 개요의 추가 정보 6
가. 레터럴 무브먼트(Lateral Movement) 공격 개념도
정보1- 내부에 침투하여 인증정보(Credential) 획득 후 내부 시스템간을 이동하는 공격기법
항목2가. 레터럴 무브먼트(Lateral Movement) 공격 개념도의 추가 정보 2
항목3가. 레터럴 무브먼트(Lateral Movement) 공격 개념도의 추가 정보 3
항목4가. 레터럴 무브먼트(Lateral Movement) 공격 개념도의 추가 정보 4
항목5가. 레터럴 무브먼트(Lateral Movement) 공격 개념도의 추가 정보 5
항목6가. 레터럴 무브먼트(Lateral Movement) 공격 개념도의 추가 정보 6
나. 레터럴 무브먼트(Lateral Movement) 공격 방법 설명
정보1- 스피어 피싱, 워터링 홀, 익스플로잇, 스팸
정보2- 인증정보(Credential) 훔친 후 내부망 다른 시스템 이동
정보3- 패스 더 해시(Pass-the-Hash) 공격
정보4- 타겟서버에 개인정보, 기밀정보 유출
정보5- 금전적 이득, 시스템 파괴
항목6나. 레터럴 무브먼트(Lateral Movement) 공격 방법 설명의 추가 정보 6
1도 — 도식 안내
[체계] 레터럴 무브먼트: 개념 → 특징 → 종류 → 활용
레터럴 무브먼트의 개념과 특징을 설명하시오.답보기
레터럴 무브먼트은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
레터럴 무브먼트의 주요 목적과 역할을 설명하시오.답보기
레터럴 무브먼트의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_051 스턱스넷
핵심 키워드 스턱스넷 보안 암호화 공격
스턱스넷
3.20 전산망 장애
정보1KBS, MBC, YTN, 신한은행, 농협 등 신뢰할 수 있다고 판단되는 백신회사의 업데이트
정보2서버를 우회해서 공격이 들어와 동시에 수 많은 PC의 부팅영역(MBR)을 파괴시키는 형
정보32010년 7월 이란원자력발전소 작동을 방해한 악성코드로 SCADA[Supervisory
정보4ControlAnd Data Acquisition] 시스템을 임의로 제어하는데 사용됨. 이 악성코드를 내부
정보5폐쇄망에서 다른 시스템으로 유포하기 위해 여러 개의 취약점 사용함. 원자력발전소
정보6내부에서 사용하는 독일지멘스 소프트웨어의 구조 파악하여 관련파일을 변조함.
정보72011년 1월 구글본사는 기업내부에 외부로부터 침해사고발생을 공개함. 이 공격은 구
정보8글외에 어도비, 주니퍼, 야후 등 34개 업체를 공격대상으로 함. 공격목적은 기업내부
정보9첨단기술관련 기밀데이터의 탈취였음. Internet Explorer의제로데이[Zero Day] 취약점이
정보10었던 MS10-002[CVE-2010-0249]를 악용했으며, 기업임직원에게 취약한 웹페이지의주소
핵심 정의
개요스턱스넷에 대한 핵심 개념과 보안 체계 내의 역할을 정의합니다.
항목2핵심 정의의 추가 정보 2
항목3핵심 정의의 추가 정보 3
항목4핵심 정의의 추가 정보 4
항목5핵심 정의의 추가 정보 5
항목6핵심 정의의 추가 정보 6
V. APT 탐지 기술(참고 응용108 기출)
<추가>APT 공격의 특징은 목적을 가지고 진화한다는 점이며, 이에
항목2V. APT 탐지 기술(참고 응용108 기출)의 추가 정보 2
항목3V. APT 탐지 기술(참고 응용108 기출)의 추가 정보 3
항목4V. APT 탐지 기술(참고 응용108 기출)의 추가 정보 4
항목5V. APT 탐지 기술(참고 응용108 기출)의 추가 정보 5
항목6V. APT 탐지 기술(참고 응용108 기출)의 추가 정보 6
1도 — 도식 안내
[체계] 스턱스넷: 개념 → 특징 → 종류 → 활용
스턱스넷의 개념과 특징을 설명하시오.답보기
스턱스넷은(는) 정보보안의 핵심 기술로 기밀성, 무결성, 가용성을 보장합니다.
스턱스넷의 주요 목적과 역할을 설명하시오.답보기
스턱스넷의 주요 목적은 정보 자산을 보호하고 보안 위협으로부터 방어하는 것입니다.
SE_062 큐싱(Qshing)
핵심 키워드 큐싱 QR 피싱 스캔 악의적QR
QR코드를 이용한 새로운 형태의 피싱 공격 기법
I. 정의
개념큐싱(Qshing): Qr code + Phishing의 합성어로, 악의적인 QR코드로 사용자를 유해 웹사이트로 유도하는 피싱 공격
항목2I. 정의의 추가 정보 2
항목3I. 정의의 추가 정보 3
항목4I. 정의의 추가 정보 4
항목5I. 정의의 추가 정보 5
항목6I. 정의의 추가 정보 6
II. 공격 특성
전달 방식이메일, SNS, 포스터, 인쇄물 등에 위조된 QR코드 배포, 사용자가 스캔하면 악성 URL로 자동 이동
난독화QR코드는 시각적으로 URL 내용을 드러내지 않아 사용자가 목적지 확인 어려움
감지 회피기존 URL 필터링 우회 가능, QR코드 탐지 솔루션 부족 시기에 확산
항목4II. 공격 특성의 추가 정보 4
항목5II. 공격 특성의 추가 정보 5
항목6II. 공격 특성의 추가 정보 6
III. 공격 시나리오
금융 사기가짜 은행 앱 설치 유도, 계정 정보 탈취, 금융 거래 사기
악성코드 배포멀웨어 다운로드 사이트로 유도, 휴대폰/PC 감염
정보 탈취위조된 로그인 페이지로 유도, 개인정보 및 인증정보 수집
항목4III. 공격 시나리오의 추가 정보 4
항목5III. 공격 시나리오의 추가 정보 5
항목6III. 공격 시나리오의 추가 정보 6
IV. 방어 기법
사용자 교육QR코드 스캔 전 출처 확인, 알려지지 않은 곳의 QR코드 미스캔
기술 방어QR 스캔 앱의 URL 미리보기 기능, 악성 QR코드 데이터베이스 활용
항목3IV. 방어 기법의 추가 정보 3
항목4IV. 방어 기법의 추가 정보 4
항목5IV. 방어 기법의 추가 정보 5
항목6IV. 방어 기법의 추가 정보 6
1도 — 도식 안내
[체계] 큐싱(Qshing): 개념 → 특징 → 종류 → 활용
큐싱 공격이 기존 URL 피싱보다 효과적인 이유는?답보기
QR코드는 시각적으로 목적지 URL을 드러내지 않아 사용자가 스캔 전 내용을 확인할 수 없으며, URL 필터링 우회도 가능
큐싱 공격의 주요 전달 경로와 특징은?답보기
이메일, SNS, 포스터 등 다양한 채널에 위조 QR코드 배포, 난독화로 인해 사용자가 실제 목적지 파악 어려움
큐싱 공격으로부터 자신을 보호하는 방법은?답보기
알려진 출처가 아닌 QR코드 스캔 금지, 스캔 전 URL 미리보기 확인, QR 스캔 앱의 안전 기능 사용
SE_066 Shellcode
핵심 키워드 셸코드 기계어 바이너리 익스플로잇 버퍼오버플로우
악성 실행 목적의 기계어 바이트 시퀀스로, 버퍼 오버플로우 등 메모리 취약점 공격에 주입
I. 정의
개념셸코드(Shellcode): 대상 시스템에서 셸 또는 명령 실행을 목적으로 하는 기계어 바이트 시퀀스. 일반적으로 /bin/sh 셸 실행
항목2I. 정의의 추가 정보 2
항목3I. 정의의 추가 정보 3
항목4I. 정의의 추가 정보 4
항목5I. 정의의 추가 정보 5
항목6I. 정의의 추가 정보 6
II. 특징
크기일반적으로 매우 작은 크기(수십~수백 바이트), 버퍼 오버플로우 페이로드로 주입
플랫폼 의존성x86, x64, ARM 등 CPU 아키텍처별로 다른 기계어 코드 필요
Null 바이트 회피문자열 함수 필터링 회피를 위해 Null 바이트를 포함하지 않도록 작성
항목4II. 특징의 추가 정보 4
항목5II. 특징의 추가 정보 5
항목6II. 특징의 추가 정보 6
III. 공격 방식
버퍼 오버플로우취약한 프로그램의 스택 버퍼 초과해 반환주소 덮어쓰고, 셸코드 위치로 점프 시켜 실행
힙 오버플로우힙 영역 메모리 할당 구조 파괴, 함수 포인터 덮어쓰기
Return-to-libc셸코드 대신 기존 라이브러리 함수 재사용, NX/DEP 우회 기법
항목4III. 공격 방식의 추가 정보 4
항목5III. 공격 방식의 추가 정보 5
항목6III. 공격 방식의 추가 정보 6
IV. 방어 기법
기술 방어ASLR(Address Space Layout Randomization), DEP/NX 비트, 스택 캐너(canary)
개발 보안입력값 검증, 안전한 함수 사용(strcpy 대신 strncpy), 메모리 안전 언어 사용
항목3IV. 방어 기법의 추가 정보 3
항목4IV. 방어 기법의 추가 정보 4
항목5IV. 방어 기법의 추가 정보 5
항목6IV. 방어 기법의 추가 정보 6
1도 — 도식 안내
[체계] Shellcode: 개념 → 특징 → 종류 → 활용
셸코드가 일반적으로 매우 작은 크기로 작성되는 이유는?답보기
버퍼 오버플로우 공격 페이로드로 사용되므로 제한된 메모리 공간(버퍼 크기)에 주입되어야 하고, 작을수록 다양한 취약점에 적용 가능
셸코드 작성시 Null 바이트를 회피해야 하는 이유는?답보기
많은 프로그램이 문자열 함수(strcpy 등)로 입력 처리하는데, Null 바이트는 문자열 종료로 인식되어 그 이후 데이터 전송 차단
Return-to-libc 공격 기법은 어떤 방어를 우회하기 위한 것인가?답보기
NX/DEP 비트로 인해 스택 메모리 실행 금지시 셸코드 직접 주입이 불가능하므로, 기존 라이브러리 함수를 재사용하여 실행 가능 메모리 활용
SE_067 파일리스 악성코드
핵심 키워드 파일리스 메모리 악성코드 탐지회피 행위기반
디스크에 파일을 남기지 않고 메모리에만 상주하여 탐지를 우회하는 고급 악성코드
I. 정의
개념파일리스 악성코드(Fileless Malware): 실행 파일을 디스크에 저장하지 않고 메모리(RAM)에만 로드되어 동작하는 악성코드. 휘발성 특성 활용
항목2I. 정의의 추가 정보 2
항목3I. 정의의 추가 정보 3
항목4I. 정의의 추가 정보 4
항목5I. 정의의 추가 정보 5
항목6I. 정의의 추가 정보 6
II. 동작 특성
메모리 기반 실행PowerShell, Windows Management Instrumentation 등 정상 시스템 도구를 악용하여 메모리에 코드 로드 및 실행
탐지 회피파일 시스템에 증거 남지 않아 파일 기반 백신 탐지 어렵고, 포렌식 분석도 복잡
시스템 도구 악용PowerShell, VBScript, WMI 등 정상 도구 사용으로 실행 정당화, 정상 프로세스로 위장
항목4II. 동작 특성의 추가 정보 4
항목5II. 동작 특성의 추가 정보 5
항목6II. 동작 특성의 추가 정보 6
III. 공격 시나리오
초기 침투피싱 이메일, 악성 문서, 드라이브바이 다운로드로 최초 진입 코드 실행
메모리 로드PowerShell 스크립트로 원격에서 악성코드 다운로드 후 메모리에 직접 로드
지속성 확보레지스트리, 스케줄된 작업, WMI Event Subscription 등으로 재시작 후 자동 실행
항목4III. 공격 시나리오의 추가 정보 4
항목5III. 공격 시나리오의 추가 정보 5
항목6III. 공격 시나리오의 추가 정보 6
IV. 방어 기법
행위 기반 탐지메모리 실행 패턴, PowerShell 로깅, 프로세스 행위 모니터링, EDR(Endpoint Detection & Response)
접근 제어PowerShell Execution Policy, Application Whitelisting, PowerShell 실행 권한 제한
항목3IV. 방어 기법의 추가 정보 3
항목4IV. 방어 기법의 추가 정보 4
항목5IV. 방어 기법의 추가 정보 5
항목6IV. 방어 기법의 추가 정보 6
1도 — 도식 안내
[체계] 파일리스 악성코드: 개념 → 특징 → 종류 → 활용
파일리스 악성코드가 탐지를 회피할 수 있는 가장 큰 이유는?답보기
디스크에 파일을 저장하지 않고 메모리(RAM)에만 상주하므로 파일 기반 백신의 정적 분석과 탐지가 어려우며, 포렌식도 복잡
파일리스 악성코드가 자주 악용하는 정상 시스템 도구의 예는?답보기
PowerShell, Windows Management Instrumentation(WMI), VBScript 등 Windows에 기본 탑재된 도구들로, 정상 프로세스로 위장 가능
파일리스 악성코드 탐지를 위한 효과적인 방어 기법은?답보기
파일이 없으므로 행위 기반 탐지 필수: PowerShell 로깅 활성화, 프로세스 행위 모니터링, EDR 솔루션 배포, 메모리 실행 패턴 분석
SE_070_1 샌드박스(Sandbox)
핵심 키워드 샌드박스 격리 동적분석 악성코드 동작분석
악성코드를 격리된 가상 환경에서 동적으로 분석하는 보안 기술
I. 정의
개념샌드박스(Sandbox): 의심스러운 파일이나 프로그램을 실행하기 위해 주 시스템으로부터 격리된 가상 환경. 악성 행위 격리 및 동작 분석
항목2I. 정의의 추가 정보 2
항목3I. 정의의 추가 정보 3
항목4I. 정의의 추가 정보 4
항목5I. 정의의 추가 정보 5
항목6I. 정의의 추가 정보 6
II. 동작 원리
격리 환경가상머신, 컨테이너, 또는 독립적 프로세스 공간으로 의심 파일 실행, 주 시스템과 완전 격리
동작 모니터링파일 시스템 접근, 레지스트리 변경, 네트워크 연결, 프로세스 생성 등 모든 활동 기록
안전한 분석악성 행위가 발생해도 실제 시스템 영향 없음, 분석 후 격리 환경 폐기
항목4II. 동작 원리의 추가 정보 4
항목5II. 동작 원리의 추가 정보 5
항목6II. 동작 원리의 추가 정보 6
III. 분석 유형
동적 분석(Dynamic Analysis)샌드박스에서 파일을 실행하고 실제 행동 관찰, 정적 분석으로 탐지 못한 숨겨진 악성코드 발견
정적 분석(Static Analysis)파일을 실행하지 않고 코드/구조만 분석, 빠르지만 난독화/암호화 코드 분석 어려움
항목3III. 분석 유형의 추가 정보 3
항목4III. 분석 유형의 추가 정보 4
항목5III. 분석 유형의 추가 정보 5
항목6III. 분석 유형의 추가 정보 6
IV. 형태
온라인 샌드박스Cuckoo, VirusTotal 등 공개 서비스, 의심 파일 업로드 후 분석 결과 확인
엔드포인트 샌드박스EDR 제품 내장, 로컬에서 의심 파일 격리 실행 및 분석
게이트웨이 샌드박스네트워크 경계에 배치, 진입 파일 사전 분석 후 통과/차단 결정
항목4IV. 형태의 추가 정보 4
항목5IV. 형태의 추가 정보 5
항목6IV. 형태의 추가 정보 6
1도 — 도식 안내
[체계] 샌드박스(Sandbox): 개념 → 특징 → 종류 → 활용
샌드박스가 동적 분석에서 정적 분석보다 효과적인 이유는?답보기
파일을 실제로 실행하여 런타임 동작 관찰 가능하므로, 난독화, 암호화, 지연 실행 등으로 숨겨진 악성 행위 탐지 가능
샌드박스 격리 환경이 필수적인 이유는?답보기
실행 파일이 파괴적 행위(시스템 파일 삭제, 네트워크 공격, 정보 유출)를 수행해도 격리로 인해 실제 시스템에 영향 없음
온라인 샌드박스(VirusTotal 등)의 장단점은?답보기
장점: 접근성, 비용 무료, 다수 엔진 분석 / 단점: 악성코드 업로드로 인한 정보 유출 위험, 분석 지연, 프라이버시 문제
SE_071 시그니처 탐지기법
핵심 키워드 시그니처 정적탐지 패턴 해시 휴리스틱
알려진 악성코드의 고유한 특징(시그니처)을 데이터베이스와 비교하는 탐지 기법
I. 정의
개념시그니처 탐지(Signature Detection): 파일의 해시, 특정 바이트 시퀀스, 코드 패턴 등 알려진 악성코드의 고유 특징을 시그니처 DB와 비교하여 탐지
항목2I. 정의의 추가 정보 2
항목3I. 정의의 추가 정보 3
항목4I. 정의의 추가 정보 4
항목5I. 정의의 추가 정보 5
항목6I. 정의의 추가 정보 6
II. 탐지 방식
해시 기반파일의 MD5, SHA-1, SHA-256 등 해시값 계산 후 악성 파일 DB와 비교, 가장 간단하고 빠름
바이트 시퀀스특정 악성코드만의 특정 바이트 패턴(opcode) 검색, 변형된 파일도 탐지 가능(100% 매칭 불필요)
휴리스틱코드 구조, API 호출 패턴 등 의심 행위 특징 분석, 미지의 악성코드도 탐지 가능(오탐율 증가 가능)
항목4II. 탐지 방식의 추가 정보 4
항목5II. 탐지 방식의 추가 정보 5
항목6II. 탐지 방식의 추가 정보 6
III. 장단점
장점빠른 탐지 속도, 높은 정확도(오탐율 낮음), 리소스 적게 사용, 실시간 보호 가능
단점새로운 악성코드(Zero-day) 탐지 불가, 변형 악성코드에 취약, 지속적인 시그니처 업데이트 필요
항목3III. 장단점의 추가 정보 3
항목4III. 장단점의 추가 정보 4
항목5III. 장단점의 추가 정보 5
항목6III. 장단점의 추가 정보 6
IV. 극복 방안
휴리스틱 보완정적 시그니처에 행위 기반 분석 결합, 미지의 위협 탐지 능력 강화
클라우드 연동온라인 위협 정보 공유, 신종 악성코드 빠른 업데이트, 클라우드 기반 분석
항목3IV. 극복 방안의 추가 정보 3
항목4IV. 극복 방안의 추가 정보 4
항목5IV. 극복 방안의 추가 정보 5
항목6IV. 극복 방안의 추가 정보 6
1도 — 도식 안내
[체계] 시그니처 탐지기법: 개념 → 특징 → 종류 → 활용
해시 기반 시그니처 탐지의 가장 큰 약점은?답보기
파일 변형(packing, 암호화, 일부 수정)시 해시값 전혀 달라지므로 탐지 실패. 정확히 동일한 파일만 탐지 가능
바이트 시퀀스 기반 탐지가 해시 기반보다 나은 이유는?답보기
파일의 특정 부분(악성 함수, opcode 패턴)을 검색하므로, 일부 변형되거나 패킹된 파일도 탐지 가능
시그니처 탐지로 Zero-day 악성코드를 탐지할 수 없는 이유는?답보기
시그니처는 알려진 악성코드의 특징만 DB에 저장되는데, Zero-day는 세상에 나온 적 없는 새로운 악성코드라 시그니처가 존재하지 않음
SE_074 SQL Injection
핵심 키워드 SQL주입 데이터베이스 쿼리 웹공격 입력검증
입력값을 통해 SQL 쿼리를 조작하는 웹 애플리케이션 공격 기법
I. 정의
개념SQL 인젝션(SQL Injection): 웹 애플리케이션의 입력 필드에 SQL 명령어를 주입하여 데이터베이스 쿼리 조작 및 데이터 탈취/변조/삭제 공격
항목2I. 정의의 추가 정보 2
항목3I. 정의의 추가 정보 3
항목4I. 정의의 추가 정보 4
항목5I. 정의의 추가 정보 5
항목6I. 정의의 추가 정보 6
II. 공격 유형
인증우회로그인 필드: admin' -- (주석) 입력 시 패스워드 검증 우회, 관리자 권한 획득
데이터 탈취UNION SELECT 이용해 다른 테이블 데이터 조회, 민감 정보(사용자, 신용카드) 유출
데이터 변조/삭제UPDATE, DELETE 명령어로 데이터 변경 또는 삭제, 시스템 무결성 훼손
권한 상승DB 관리자 권한 이용, 시스템 파일 접근 또는 명령 실행
항목5II. 공격 유형의 추가 정보 5
항목6II. 공격 유형의 추가 정보 6
III. 검출 및 방어
입력값 검증화이트리스트 기반 검증, 특수문자('"-- 등) 필터링/이스케이프
Prepared Statement매개변수화된 쿼리 사용으로 사용자 입력을 데이터로만 처리, SQL 구조 변경 불가
최소권한 원칙DB 계정에 필요한 최소 권한만 부여, 관리자 권한으로 애플리케이션 실행 금지
WAF/IDSSQL 인젝션 패턴 탐지, 의심 요청 차단
항목5III. 검출 및 방어의 추가 정보 5
항목6III. 검출 및 방어의 추가 정보 6
1도 — 도식 안내
[체계] SQL Injection: 개념 → 특징 → 종류 → 활용
로그인 필드에 'admin' -- 을 입력할 때 SQL 인젝션이 성공하는 이유는?답보기
원래 쿼리가 SELECT * FROM users WHERE id='admin' AND password='입력' 일 때, 입력값으로 'admin' -- 을 주입하면 쿼리가 SELECT * FROM users WHERE id='admin' -- 로 변조되어 AND password 조건이 주석 처리되므로 패스워드 검증 우회
Prepared Statement가 SQL 인젝션을 효과적으로 방어하는 방법은?답보기
사용자 입력을 쿼리 구조가 아닌 데이터 값으로만 처리하도록 강제하므로, 특수문자나 SQL 명령어가 들어와도 쿼리 구조 변조 불가
SQL 인젝션 방어를 위한 가장 근본적인 원칙은?답보기
사용자 입력은 항상 신뢰할 수 없다는 원칙 하에, 입력값의 화이트리스트 검증, 특수문자 이스케이프, Prepared Statement 사용으로 다층 방어
SE_075 XSS
핵심 키워드 XSS 크로스사이트 스크립트 DOM 저장형XSS
악의적 스크립트를 웹 페이지에 주입하여 사용자 정보 탈취 및 기능 변조하는 공격
I. 정의
개념XSS(Cross-Site Scripting): 공격자가 웹 애플리케이션에 악의적 스크립트(보통 JavaScript)를 주입하여 다른 사용자의 브라우저에서 실행, 쿠키/세션 탈취 및 위변조
항목2I. 정의의 추가 정보 2
항목3I. 정의의 추가 정보 3
항목4I. 정의의 추가 정보 4
항목5I. 정의의 추가 정보 5
항목6I. 정의의 추가 정보 6
II. XSS 유형
Reflected XSS악성 스크립트가 URL 파라미터에 포함, 서버가 입력값을 그대로 응답에 반영. 사용자가 URL 클릭시만 공격 발생
Stored XSS악성 스크립트가 DB에 저장, 페이지 로드시 자동 실행. 영구적 공격, 위험도 높음
DOM-based XSS클라이언트측 JavaScript가 입력값을 DOM 조작시 검증 없이 사용하는 경우 발생
항목4II. XSS 유형의 추가 정보 4
항목5II. XSS 유형의 추가 정보 5
항목6II. XSS 유형의 추가 정보 6
III. 공격 가능 시나리오
세션 탈취document.cookie 접근해 세션 쿠키 탈취, 공격자가 피해자 계정으로 로그인
정보 변조페이지 내용 변조, 거래금액 변경, 링크 변조로 피싱 사이트 유도
악성코드 배포페이지 로드시 악성 스크립트 다운로드 및 실행
항목4III. 공격 가능 시나리오의 추가 정보 4
항목5III. 공격 가능 시나리오의 추가 정보 5
항목6III. 공격 가능 시나리오의 추가 정보 6
IV. 방어 기법
입력 검증/필터링특수문자(<>&"' 등) 제거/이스케이프, HTML 태그 허용 금지
출력 인코딩사용자 입력을 HTML 엔티티로 인코딩(& → & < → <)
CSP(Content Security Policy)브라우저에 스크립트 실행 정책 전달, 인라인 스크립트 및 외부 스크립트 실행 제한
항목4IV. 방어 기법의 추가 정보 4
항목5IV. 방어 기법의 추가 정보 5
항목6IV. 방어 기법의 추가 정보 6
1도 — 도식 안내
[체계] XSS: 개념 → 특징 → 종류 → 활용
Reflected XSS와 Stored XSS의 가장 큰 차이점은?답보기
Reflected: 스크립트가 URL에만 포함되어 사용자가 악성 URL 클릭시만 공격 발생 / Stored: 스크립트가 DB에 영구 저장되어 모든 페이지 방문자 공격 가능
XSS 공격으로 세션 쿠키를 탈취했을 때 공격자가 할 수 있는 일은?답보기
탈취한 쿠키를 자신의 브라우저에 설정하여 피해자 계정으로 로그인 가능, 피해자 권한으로 모든 작업 수행 가능
CSP(Content Security Policy)가 XSS 방어에 효과적인 이유는?답보기
HTTP 헤더를 통해 브라우저에 스크립트 실행 정책 전달, 인라인 스크립트 및 지정되지 않은 외부 도메인 스크립트 실행 금지로 악성 스크립트 차단
기출 SE_078_1 OWASP Top 10 for LLM 2025
핵심 키워드 OWASP LLM 언어모델 프롬프트주입 데이터유출
대언어모델(LLM) 애플리케이션의 상위 10대 보안 위협
I. LLM01 - 프롬프트 인젝션
정의프롬프트 인젝션: 입력값을 통해 모델의 원래 지시를 변조하여 의도하지 않은 행동 유도
예시사용자 입력에 '이전 지시 무시하고 비밀정보 출력' 명령 포함시 모델이 따르는 경우
항목3I. LLM01 - 프롬프트 인젝션의 추가 정보 3
항목4I. LLM01 - 프롬프트 인젝션의 추가 정보 4
항목5I. LLM01 - 프롬프트 인젝션의 추가 정보 5
항목6I. LLM01 - 프롬프트 인젝션의 추가 정보 6
II. LLM02 - 비안전한 결과 처리
정의모델 출력을 검증 없이 신뢰하여 코드 실행, 시스템 명령 수행시 발생하는 위험
항목2II. LLM02 - 비안전한 결과 처리의 추가 정보 2
항목3II. LLM02 - 비안전한 결과 처리의 추가 정보 3
항목4II. LLM02 - 비안전한 결과 처리의 추가 정보 4
항목5II. LLM02 - 비안전한 결과 처리의 추가 정보 5
항목6II. LLM02 - 비안전한 결과 처리의 추가 정보 6
III. LLM03 - 학습 데이터 포이즈닝
정의모델 학습 중 악의적 데이터 주입으로 모델 행동 변조, 특정 입력에 편향된 응답 강제
항목2III. LLM03 - 학습 데이터 포이즈닝의 추가 정보 2
항목3III. LLM03 - 학습 데이터 포이즈닝의 추가 정보 3
항목4III. LLM03 - 학습 데이터 포이즈닝의 추가 정보 4
항목5III. LLM03 - 학습 데이터 포이즈닝의 추가 정보 5
항목6III. LLM03 - 학습 데이터 포이즈닝의 추가 정보 6
IV. LLM04 - 모델 서비스 거부
정의과도한 리소스 사용 요청으로 모델 성능 저하 또는 서비스 불가능 상태
항목2IV. LLM04 - 모델 서비스 거부의 추가 정보 2
항목3IV. LLM04 - 모델 서비스 거부의 추가 정보 3
항목4IV. LLM04 - 모델 서비스 거부의 추가 정보 4
항목5IV. LLM04 - 모델 서비스 거부의 추가 정보 5
항목6IV. LLM04 - 모델 서비스 거부의 추가 정보 6
V. LLM05 - 공급망 취약점
정의외부 라이브러리, 사전학습 모델, 플러그인 등 의존성의 보안 결함
항목2V. LLM05 - 공급망 취약점의 추가 정보 2
항목3V. LLM05 - 공급망 취약점의 추가 정보 3
항목4V. LLM05 - 공급망 취약점의 추가 정보 4
항목5V. LLM05 - 공급망 취약점의 추가 정보 5
항목6V. LLM05 - 공급망 취약점의 추가 정보 6
VI. LLM06 - 민감정보 유출
정의모델 응답에 학습 데이터의 민감정보(개인정보, 핵심정보) 포함되어 의도치 않게 노출
항목2VI. LLM06 - 민감정보 유출의 추가 정보 2
항목3VI. LLM06 - 민감정보 유출의 추가 정보 3
항목4VI. LLM06 - 민감정보 유출의 추가 정보 4
항목5VI. LLM06 - 민감정보 유출의 추가 정보 5
항목6VI. LLM06 - 민감정보 유출의 추가 정보 6
VII. LLM07/08 - 동작/출력 검증 부재
정의모델의 행동 의도 검증 없이 동작, 생성 콘텐츠의 정확성 검증 부족으로 오류 정보 확산
항목2VII. LLM07/08 - 동작/출력 검증 부재의 추가 정보 2
항목3VII. LLM07/08 - 동작/출력 검증 부재의 추가 정보 3
항목4VII. LLM07/08 - 동작/출력 검증 부재의 추가 정보 4
항목5VII. LLM07/08 - 동작/출력 검증 부재의 추가 정보 5
항목6VII. LLM07/08 - 동작/출력 검증 부재의 추가 정보 6
VIII. LLM09 - 과도한 의존성
정의사용자가 모델 출력을 과도하게 신뢰하여 비판적 검토 없이 결정 및 행동
항목2VIII. LLM09 - 과도한 의존성의 추가 정보 2
항목3VIII. LLM09 - 과도한 의존성의 추가 정보 3
항목4VIII. LLM09 - 과도한 의존성의 추가 정보 4
항목5VIII. LLM09 - 과도한 의존성의 추가 정보 5
항목6VIII. LLM09 - 과도한 의존성의 추가 정보 6
IX. LLM10 - 모델 도용
정의모델 가중치 추출, API를 통한 역공학으로 모델 무단 복제 또는 재판매
항목2IX. LLM10 - 모델 도용의 추가 정보 2
항목3IX. LLM10 - 모델 도용의 추가 정보 3
항목4IX. LLM10 - 모델 도용의 추가 정보 4
항목5IX. LLM10 - 모델 도용의 추가 정보 5
항목6IX. LLM10 - 모델 도용의 추가 정보 6
1도 — 도식 안내
[체계] OWASP Top 10 for LLM 2025: 개념 → 특징 → 종류 → 활용
프롬프트 인젝션 공격의 원리는?답보기
사용자 입력에 악의적 지시사항을 포함시켜 모델의 원래 목적과 다른 행동을 유도하는 것. 예: 기밀 정보 출력, 비용 정보 변조 등
LLM 애플리케이션에서 민감정보 유출의 주요 원인은?답보기
모델이 학습 과정에서 본 민감한 데이터를 응답에 포함시킬 수 있으며, 입력값을 통한 특정 질문으로 이러한 정보 추출 가능
OWASP LLM Top 10에서 가장 위험한 카테고리는 어떤 것인가?답보기
프롬프트 인젝션(LLM01)이 가장 흔하고 직접적이며, 비안전한 결과 처리(LLM02)는 실제 피해로 이어질 수 있어 둘 다 높은 위험도 보유
SE_080 ISO 27001
핵심 키워드 ISO27001 ISMS 정보보안 관리체계 통제
정보보안 관리 시스템(ISMS)의 국제 표준으로 조직의 보안 통제 및 요구사항 규정
I. 정의
개념ISO/IEC 27001: 정보자산의 기밀성(C), 무결성(I), 가용성(A)을 보호하기 위한 ISMS 국제 표준. 조직이 달성해야 할 통제 목표 및 요구사항 규정
항목2I. 정의의 추가 정보 2
항목3I. 정의의 추가 정보 3
항목4I. 정의의 추가 정보 4
항목5I. 정의의 추가 정보 5
항목6I. 정의의 추가 정보 6
II. 주요 특징
포괄성정책, 프로세스, 기술, 인원 등 조직 전반의 정보보안을 통합적으로 관리
지속적 개선Plan-Do-Check-Act(PDCA) 사이클로 정기적 검토 및 개선
위험 기반정보자산의 가치와 위협 분석을 통해 위험에 맞는 통제 선택
항목4II. 주요 특징의 추가 정보 4
항목5II. 주요 특징의 추가 정보 5
항목6II. 주요 특징의 추가 정보 6
III. 구성 요소
통제 영역(14개)정보보안 정책, 조직, 자산관리, 인적자원, 접근통제, 암호화, 물리보안, 운영보안, 통신보안, 개발보안, 공급자관계, 정보보안 사건관리, 사업연속성, 규정준수
통제 항목(114개)각 영역별 구체적인 보안 통제사항 규정
항목3III. 구성 요소의 추가 정보 3
항목4III. 구성 요소의 추가 정보 4
항목5III. 구성 요소의 추가 정보 5
항목6III. 구성 요소의 추가 정보 6
IV. 인증 프로세스
1단계: 준비ISMS 수립, 정책 및 절차 개발, 조직 교육
2단계: 실행통제 구현, 문서화, 인력 운영
3단계: 감시감시/측정, 내부감시, 관리 검토
4단계: 인증심사1차 심사(준비도), 2차 심사(적합성), 인증 획득
항목5IV. 인증 프로세스의 추가 정보 5
항목6IV. 인증 프로세스의 추가 정보 6
1도 — 도식 안내
[체계] ISO 27001: 개념 → 특징 → 종류 → 활용
ISO 27001의 가장 핵심적인 특징은?답보기
정책, 조직, 기술 등 조직 전반을 포괄하는 정보보안 관리 체계를 제시하고, PDCA 사이클로 지속적 개선을 강조
ISO 27001 인증을 취득하기 위한 필수 요건은?답보기
14개 통제 영역의 114개 통제 항목을 분석하여 적절한 통제 선택 및 구현, 정기적 감시/측정/검토, 외부 인증기관의 2차 심사 통과
ISO 27001의 14개 통제 영역 중 가장 중요한 것은?답보기
접근통제, 암호화, 물리보안, 운영보안이 직접적인 보안 피해 방지와 관련되어 중요하며, 정보보안 정책과 사건관리는 전략적 대응 필수
SE_082 ISO/IEC 27100
핵심 키워드 ISO27100 정보보안 표준프레임워크 기반표준
ISO/IEC 27000 시리즈의 기초 및 개요를 제공하는 정보보안 표준
I. 정의
개념ISO/IEC 27100: ISO/IEC 27000 시리즈(정보보안 표준 총칭)의 기초가 되는 표준으로, 정보보안 용어, 개념, 모델, 원칙을 정의
항목2I. 정의의 추가 정보 2
항목3I. 정의의 추가 정보 3
항목4I. 정의의 추가 정보 4
항목5I. 정의의 추가 정보 5
항목6I. 정의의 추가 정보 6
II. ISO/IEC 27000 시리즈 구성
27000: 개요ISO/IEC 27000 시리즈의 총괄 개요
27001: ISMS정보보안 관리 시스템의 요구사항 및 지침
27002: 통제정보보안 통제 및 실행 지침
27003-27009특정 영역(클라우드, 개인정보보호 등) 상세 가이드
항목5II. ISO/IEC 27000 시리즈 구성의 추가 정보 5
항목6II. ISO/IEC 27000 시리즈 구성의 추가 정보 6
III. 27100의 역할
기초 개념정보보안의 기본 용어, 개념, 모델 정의로 다른 27000 표준의 이해 기반 제공
원칙 규정정보보안의 기본 원칙(기밀성, 무결성, 가용성 등) 설정
항목3III. 27100의 역할의 추가 정보 3
항목4III. 27100의 역할의 추가 정보 4
항목5III. 27100의 역할의 추가 정보 5
항목6III. 27100의 역할의 추가 정보 6
1도 — 도식 안내
[체계] ISO/IEC 27100: 개념 → 특징 → 종류 → 활용
ISO/IEC 27100의 주요 역할은?답보기
ISO/IEC 27000 시리즈의 기초가 되어 정보보안 용어, 개념, 모델, 원칙을 통일적으로 정의함으로써 다른 27000 표준들의 이해 기반 제공
ISO/IEC 27001과 27100의 관계는?답보기
27100이 정보보안의 기초 개념과 용어를 정의하고, 27001이 이를 바탕으로 ISMS의 구체적 요구사항과 통제 항목 규정
ISO/IEC 27000 시리즈의 구성에서 27002의 역할은?답보기
27001의 이론적 틀을 바탕으로 실제 구현을 위한 정보보안 통제의 구체적인 실행 방법과 지침 제공
SE_082_1 ISA/IEC 62443
핵심 키워드 ISA62443 산업제어 자동화 SCADA 사이버보안
산업제어시스템(ICS) 및 자동화 시스템의 사이버보안을 위한 국제 표준
I. 정의
개념ISA/IEC 62443: 산업제어시스템(ICS), SCADA, PLC 등 자동화 시스템의 사이버보안 요구사항 및 구현 지침. 정보기술(IT) 표준과 달리 OT(Operational Technology) 특성 고려
항목2I. 정의의 추가 정보 2
항목3I. 정의의 추가 정보 3
항목4I. 정의의 추가 정보 4
항목5I. 정의의 추가 정보 5
항목6I. 정의의 추가 정보 6
II. 특징
OT 특화가용성(Availability) 최우선, IT와 달리 시스템 다운타임 최소화 중요
레벨 기반SIL(Safety Integrity Level) 및 ASIL(Automotive Safety Integrity Level) 기반 4단계 보안 수준(SL) 규정
생명주기 관점설계, 개발, 배포, 운영, 유지보수 전 단계에서 보안 고려
항목4II. 특징의 추가 정보 4
항목5II. 특징의 추가 정보 5
항목6II. 특징의 추가 정보 6
III. 보안 수준(SL)
SL 0-1기본 보안, 일반적인 위협 대응
SL 2중기 수준 보안, 구조적 방어
SL 3고수준 보안, 다층 방어, 정교한 공격 대응
SL 4최고 수준 보안, 군사급 요구사항, 매우 높은 비용
항목5III. 보안 수준(SL)의 추가 정보 5
항목6III. 보안 수준(SL)의 추가 정보 6
IV. 적용 분야
에너지전력망, 가스 시스템
제조공장 자동화, 로봇 제어
인프라수처리, 운송 시스템
항목4IV. 적용 분야의 추가 정보 4
항목5IV. 적용 분야의 추가 정보 5
항목6IV. 적용 분야의 추가 정보 6
1도 — 도식 안내
[체계] ISA/IEC 62443: 개념 → 특징 → 종류 → 활용
ISA/IEC 62443가 일반 IT 보안 표준(ISO 27001)과 다른 핵심 특징은?답보기
IT는 기밀성을 우선하지만, 산업제어시스템은 가용성(시스템 연속운영)을 최우선으로, 시스템 다운타임 최소화가 중요
ISA/IEC 62443의 4단계 보안 수준(SL)에서 SL 3과 SL 4의 차이는?답보기
SL 3은 다층 방어와 정교한 공격 대응으로 높은 수준 제공, SL 4는 군사급 요구사항으로 최고 수준이지만 구현 비용이 극히 높음
크리티컬한 인프라(전력망) 산업제어시스템에 필요한 최소 보안 수준은?답보기
SL 3 이상 권장. 국가에 따라 SL 4 의무화. 가용성 손실로 인한 국가 경제/안전 영향을 고려하면 다층 방어와 정교한 위협 대응 필수
기출 SE_084 ISMS-P
핵심 키워드 ISMS-P 정보보안 개인정보보호 인증 한국
한국의 정보보안관리체계(ISMS)와 개인정보보호 관리체계를 통합한 인증 제도
I. 정의
개념ISMS-P(Information Security Management System - Personal information): 한국의 ISMS 인증에 개인정보보호 관리 요구사항을 통합한 제도. '정보보안 및 개인정보보호 관리체계' 인증
항목2I. 정의의 추가 정보 2
항목3I. 정의의 추가 정보 3
항목4I. 정의의 추가 정보 4
항목5I. 정의의 추가 정보 5
항목6I. 정의의 추가 정보 6
II. 도입 배경
통합 필요성기업이 정보보안(ISMS)과 개인정보보호를 별도로 관리하는 비효율 해결, 통합 관리로 효율성 및 신뢰성 증대
법적 근거'정보통신망 이용촉진 및 정보보호 등에 관한 법률' 개정으로 도입
항목3II. 도입 배경의 추가 정보 3
항목4II. 도입 배경의 추가 정보 4
항목5II. 도입 배경의 추가 정보 5
항목6II. 도입 배경의 추가 정보 6
III. 인증 항목
정보보안(ISMS)기밀성, 무결성, 가용성 보호. 13개 영역, 95개 통제항목
개인정보보호개인정보의 수집, 이용, 보유, 제공 등 전 단계에서 개인정보 보호. 8개 영역, 58개 통제항목
항목3III. 인증 항목의 추가 정보 3
항목4III. 인증 항목의 추가 정보 4
항목5III. 인증 항목의 추가 정보 5
항목6III. 인증 항목의 추가 정보 6
IV. 적용 대상
의무정보통신서비스제공자(포털, 통신사), 정보보호관리체계 수립 의무 기업
권장개인정보를 다루는 모든 기업/기관
항목3IV. 적용 대상의 추가 정보 3
항목4IV. 적용 대상의 추가 정보 4
항목5IV. 적용 대상의 추가 정보 5
항목6IV. 적용 대상의 추가 정보 6
V. 인증 프로세스
1단계관리체계 수립 및 구현 (정책, 절차, 기술, 조직 정비)
2단계내부감시 및 개선
3단계인증심사 신청 (1차 ~ 2차 심사)
4단계인증 획득 및 유지 (연 1회 사후관리)
항목5V. 인증 프로세스의 추가 정보 5
항목6V. 인증 프로세스의 추가 정보 6
1도 — 도식 안내
[체계] ISMS-P: 개념 → 특징 → 종류 → 활용
ISMS-P가 기존 ISMS와 다른 점은?답보기
ISMS는 정보보안만 다루지만, ISMS-P는 정보보안 13개 영역 외에 개인정보보호 8개 영역을 추가 포함하는 통합 인증
ISMS-P 인증이 필요한 이유는?답보기
기업이 정보보안과 개인정보보호를 통합적으로 관리하여 관리 효율성 향상, 고객 신뢰 증대, 법적 의무 준수
ISMS-P 인증 대상이 되려면 어떤 조건이 필요한가?답보기
정보통신서비스제공자 또는 개인정보보호법에 따른 의무 기업이며, 정보보안 13개 영역의 95개 통제항목과 개인정보보호 8개 영역의 58개 통제항목을 모두 충족해야 함
SE_094 EDR
핵심 키워드 EDR 엔드포인트 탐지 대응 행위기반
엔드포인트(PC, 서버, 모바일)의 위협을 탐지하고 대응하는 보안 솔루션
I. 정의
개념EDR(Endpoint Detection and Response): 엔드포인트(PC, 서버, 모바일, IoT)의 의심 행위를 실시간으로 탐지하고 대응하는 보안 솔루션. 기존 백신의 한계 극복
항목2I. 정의의 추가 정보 2
항목3I. 정의의 추가 정보 3
항목4I. 정의의 추가 정보 4
항목5I. 정의의 추가 정보 5
항목6I. 정의의 추가 정보 6
II. 기존 백신과의 차이
백신(Antivirus)시그니처 기반, 알려진 악성코드만 탐지, 정적 분석, 오프라인 분석
EDR행위 기반, Zero-day 등 미지의 위협 탐지, 동적 분석, 실시간 모니터링, 대응 자동화
항목3II. 기존 백신과의 차이의 추가 정보 3
항목4II. 기존 백신과의 차이의 추가 정보 4
항목5II. 기존 백신과의 차이의 추가 정보 5
항목6II. 기존 백신과의 차이의 추가 정보 6
III. 주요 기능
수집(Collection)프로세스 실행, 파일 접근, 네트워크 연결, 레지스트리 변경 등 엔드포인트 활동 수집
분석(Analysis)수집 데이터를 머신러닝/휴리스틱으로 분석하여 위협 탐지
탐지(Detection)행위 기반 알고리즘으로 알려지지 않은 악성코드, 의심 행위 탐지
대응(Response)프로세스 종료, 파일 격리, 자동 격리, 관리자 알림 등 자동 또는 수동 대응
항목5III. 주요 기능의 추가 정보 5
항목6III. 주요 기능의 추가 정보 6
IV. 탐지 기법
행위 기반악성 행위 패턴(프로세스 생성, 파일 수정, 네트워크 연결) 분석
머신러닝정상 행위와 비정상 행위 구분, 이상 탐지
위협 인텔리전스최신 IOC(Indicator of Compromise) 활용, 알려진 악성코드 패턴
항목4IV. 탐지 기법의 추가 정보 4
항목5IV. 탐지 기법의 추가 정보 5
항목6IV. 탐지 기법의 추가 정보 6
V. 장점
포괄적 위협 탐지Zero-day, 파일리스 악성코드, 고급 지속 위협(APT) 탐지
신속한 대응자동 격리, 관리자 실시간 알림으로 피해 최소화
포렌식 분석상세 로그 기록으로 침해 후 원인 파악 용이
항목4V. 장점의 추가 정보 4
항목5V. 장점의 추가 정보 5
항목6V. 장점의 추가 정보 6
1도 — 도식 안내
[체계] EDR: 개념 → 특징 → 종류 → 활용
EDR이 기존 백신보다 효과적인 이유는?답보기
백신은 알려진 악성코드만 탐지하지만, EDR은 행위 기반 분석과 머신러닝으로 파일리스 악성코드, Zero-day 등 미지의 위협도 탐지 가능
EDR의 네 가지 핵심 기능 단계는?답보기
수집(엔드포인트 활동 기록) → 분석(머신러닝/휴리스틱 적용) → 탐지(위협 판단) → 대응(자동 또는 수동 조치)
EDR 도입이 중요한 현대 사이버 위협 환경에서의 이유는?답보기
코로나 이후 원격근무 증가로 엔드포인트 보호 필수화, APT/랜섬웨어 등 정교한 공격 대응 필요, 제로트러스트 보안 모델 구현 요구
SE_095 사이버 레질리언스
핵심 키워드 레질리언스 회복력 탄력성 사이버 지속성
사이버 공격을 받더라도 빠르게 회복하고 서비스 지속성을 유지하는 능력
I. 정의
개념사이버 레질리언스(Cyber Resilience): 사이버 공격이나 장애로부터 빠르게 회복하고, 위협 속에서도 서비스를 지속할 수 있는 조직의 능력. 사전예방(Prevention)과 사후복구(Recovery)를 통합
항목2I. 정의의 추가 정보 2
항목3I. 정의의 추가 정보 3
항목4I. 정의의 추가 정보 4
항목5I. 정의의 추가 정보 5
항목6I. 정의의 추가 정보 6
II. 기본 요소
저항성(Resistance)공격을 견딜 수 있는 강력한 보안 통제, 방어체계 구축
인식성(Recognition)공격 또는 이상 상황을 빠르게 탐지하는 모니터링 및 탐지 체계
복원성(Recovery)피해로부터 빠르게 복구하고 정상 운영 복귀 능력
항목4II. 기본 요소의 추가 정보 4
항목5II. 기본 요소의 추가 정보 5
항목6II. 기본 요소의 추가 정보 6
III. 실행 전략
제로 트러스트모든 접근을 신뢰하지 않고 검증, 침투 시 확산 최소화
백업/복제중요 데이터/시스템 정기 백업, 다중 가용성(redundancy)
사건 대응사건 대응 계획, 정기 훈련, 신속한 격리/복구
비즈니스 연속성재해복구 계획(DRP), 사업연속성 계획(BCP)
항목5III. 실행 전략의 추가 정보 5
항목6III. 실행 전략의 추가 정보 6
IV. 성숙도 수준
Level 1: 초기반응적 대응, 문제 해결 임시방편
Level 2: 반복적기본 프로세스 수립, 예방 조치 시작
Level 3: 정의된체계적 정책, 정기 훈련
Level 4: 관리된자동화, 지속적 개선
Level 5: 최적화전략적 레질리언스, 위협 대응 역량 최고 수준
항목6IV. 성숙도 수준의 추가 정보 6
1도 — 도식 안내
[체계] 사이버 레질리언스: 개념 → 특징 → 종류 → 활용
사이버 레질리언스가 기존 보안(침입 방지)과 다른 점은?답보기
기존 보안은 공격 방어에 중점이지만, 레질리언스는 '공격을 받을 수 있다'는 가정 하에 피해 최소화와 빠른 복구에 중점
사이버 레질리언스의 3R 요소는?답보기
Resistance(공격을 견딜 수 있는 강력한 방어) + Recognition(공격 빠른 탐지) + Recovery(빠른 복구 및 복귀)
조직의 사이버 레질리언스를 높이기 위한 핵심 실행 전략은?답보기
제로 트러스트로 침투 확산 제한, 백업/다중화로 복구 능력 확보, 사건 대응 계획/훈련으로 빠른 대응, 비즈니스 연속성 계획으로 서비스 지속
SE_096 CARTA 접근법
핵심 키워드 CARTA 신뢰 적응형 지속적 동적보안
가트너가 제시한 지속적 적응형 위험 및 신뢰 평가 접근법
I. 정의
개념CARTA(Continuous Adaptive Risk and Trust Assessment): 가트너의 보안 프레임워크로, 일회성 인증 대신 접속/행동마다 신뢰도를 지속적으로 평가하고 동적으로 접근 권한 조정
항목2I. 정의의 추가 정보 2
항목3I. 정의의 추가 정보 3
항목4I. 정의의 추가 정보 4
항목5I. 정의의 추가 정보 5
항목6I. 정의의 추가 정보 6
II. 핵심 특징
지속성(Continuous)초기 인증(로그인) 후 끝이 아니라, 세션 중 매 행동마다 신뢰도 재평가
적응형(Adaptive)위험도와 신뢰도 변화에 따라 접근 권한을 동적으로 조정. 예: 비정상 위치 접근 시 추가 인증
위험 평가사용자, 디바이스, 위치, 행동, 애플리케이션 등 다양한 신호로 위험도 판단
항목4II. 핵심 특징의 추가 정보 4
항목5II. 핵심 특징의 추가 정보 5
항목6II. 핵심 특징의 추가 정보 6
III. 기존 접근과의 차이
경계 중심(Perimeter)방화벽이 모든 것을 보호, 내부는 신뢰. 현대에 비적합(클라우드, 원격근무)
CARTA경계 내외 상관없이 지속적 신뢰 평가, 제로 트러스트의 구체적 구현
항목3III. 기존 접근과의 차이의 추가 정보 3
항목4III. 기존 접근과의 차이의 추가 정보 4
항목5III. 기존 접근과의 차이의 추가 정보 5
항목6III. 기존 접근과의 차이의 추가 정보 6
IV. 실행 요소
식별 및 인증MFA(다중인증), 생체인증, 위험 기반 인증
행위 분석사용자 행위 기반 이상 탐지(UEBA)
디바이스 신뢰디바이스 상태(패치, 백신, 암호화) 지속 검증
접근 제어신뢰도에 따른 동적 권한 조정
항목5IV. 실행 요소의 추가 정보 5
항목6IV. 실행 요소의 추가 정보 6
1도 — 도식 안내
[체계] CARTA 접근법: 개념 → 특징 → 종류 → 활용
CARTA가 기존 경계 기반 보안(Perimeter Security)보다 나은 이유는?답보기
클라우드 확산과 원격근무로 명확한 네트워크 경계가 무의미해졌으므로, 경계 위치와 관계없이 지속적으로 사용자/디바이스/행위를 신뢰평가하는 것이 현대에 필수
CARTA의 '적응형' 특징은 구체적으로 무엇을 의미하는가?답보기
위험도와 신뢰도 변화에 따라 접근 권한을 동적으로 조정. 예: 정상 시간/장소의 접근은 기본 권한, 비정상 시간/위치 접근은 추가 인증 필요
CARTA 구현시 필요한 핵심 기술은?답보기
MFA(다중인증), UEBA(행위 이상 탐지), 디바이스 신뢰 검증, 동적 접근 제어. 이들을 통합하여 지속적 신뢰 평가 자동화
SE_097 SW개발보안(시큐어코딩)
핵심 키워드 시큐어코딩 개발보안 입력검증 취약점 OWASP
소프트웨어 개발 단계에서 보안 취약점을 예방하는 코딩 기법
[개념도] SW개발보안 - I. 정의
개념시큐어 코딩(Secure Coding): 소프트웨어 개발 시 버퍼 오버플로우, SQL 인젝션, XSS 등 보안 취약점을 사전에 예방하는 코딩 기법 및 방법론
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 핵심 원칙
입력 검증모든 사용자 입력은 신뢰할 수 없음. 화이트리스트 기반 검증, 길이/형식 확인, 특수문자 필터링
접근 제어최소 권한 원칙, 필요한 최소 권한만 할당, 함수 권한 검증
안전한 함수위험한 함수(strcpy, gets, sprintf) 사용 금지, 안전한 함수(strncpy, fgets, snprintf) 사용
에러 처리에러 메시지에서 시스템 정보 노출 금지, 일반적 메시지로 응답
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 주요 취약점 예방
버퍼 오버플로우버퍼 크기 초과 입력 금지, 안전한 함수 사용, 스택 캐너 적용
SQL 인젝션Prepared Statement 사용, 입력값 이스케이프
XSS입력값 필터링, 출력값 인코딩, CSP 헤더 설정
경쟁 조건(Race Condition)공유 리소스 접근시 동기화(Lock), 원자적 작업 보장
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
IV. OWASP 10대 코딩 오류
내용SQL 인젝션, 인증 우회, 민감정보 노출, XML 외부 엔티티, 접근 제어 오류, 보안 설정 오류, XSS, 역직렬화, 취약한 의존성, 로깅 모니터링 부족
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] SW개발보안(시큐어코딩): 개념, 특징, 입력 검증, 접근 제어
시큐어 코딩의 가장 기본적인 원칙은?답보기
모든 사용자 입력은 신뢰할 수 없다는 원칙 하에, 화이트리스트 기반 검증, 길이 확인, 특수문자 필터링으로 입력 무결성 보장
strcpy 함수를 strncpy로 바꾸는 이유는?답보기
strcpy는 버퍼 크기를 확인하지 않아 오버플로우 위험이 높지만, strncpy는 복사할 문자 개수를 지정하여 버퍼 오버플로우 방지
OWASP Top 10 코딩 오류 중 가장 흔한 취약점은?답보기
SQL 인젝션과 입력 검증 부족이 가장 높은 비율. 이는 사용자 입력을 검증하지 않고 직접 데이터베이스 쿼리나 명령어 생성시 발생
SE_098 TOCTOU
핵심 키워드 TOCTOU 경쟁조건 레이스컨디션 파일 시간차
파일 접근 체크와 실제 사용 사이의 시간차를 이용한 공격
[개념도] TOCTOU - I. 정의
개념TOCTOU(Time-of-Check-Time-of-Use): 파일/리소스 접근 가능 여부를 확인(Check)한 시점과 실제 사용(Use)하는 시점 사이의 시간 간격을 악용하는 공격. 경쟁 조건(Race Condition)의 대표 사례
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 공격 원리
안전성 검증프로그램: if (파일 존재 && 읽기 권한 있음) → 파일 읽기 실행
공격 시점Check와 Use 사이(나노초 단위) 다른 프로세스가 개입하여 파일 변경/삭제/링크변조
결과프로그램이 잘못된 파일 읽기, 권한 없는 파일 접근, 심볼릭 링크 공격
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 공격 시나리오
심볼릭 링크 공격setuid 프로그램이 /tmp/file 쓰기 권한 체크 후 쓰기시, 그 사이 /tmp/file이 중요 파일(/etc/passwd)로 링크 변경됨
임시파일 공격임시파일 이름 예측 가능시, 공격자가 미리 임시파일 생성하여 권한 확보
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
IV. 방어 기법
원자적 작업Check와 Use를 하나의 원자적 작업으로 수행, 중간 개입 불가능하게 구성
파일 디스크립터Check 후 파일 열어서 fd(파일 디스크립터) 확보, fd로만 접근하여 링크 변조 방지
임시파일 안전성mkstemp() 사용으로 안전한 임시파일 생성, 예측 불가능한 이름 부여
Lock 메커니즘flock/fcntl로 파일 잠금, 다중 프로세스 접근 제어
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] TOCTOU: 개념, 특징, 안전성 검증, 공격 시점
TOCTOU 취약점이 발생하는 근본 원인은?답보기
파일 접근 가능성을 확인(Check)하는 시점과 실제로 파일을 사용(Use)하는 시점 사이에 시간 차이가 있어, 그 사이 다른 프로세스가 파일을 변조할 수 있기 때문
심볼릭 링크 공격의 구체적인 예시는?답보기
setuid 프로그램이 '/tmp/file' 쓰기 권한을 확인 후 실제 쓰기를 수행하려는 순간, 공격자가 '/tmp/file'을 '/etc/passwd'의 심볼릭 링크로 변경하여 중요 파일 변조
TOCTOU 취약점을 근본적으로 방어하는 방법은?답보기
Check와 Use 단계를 원자적(Atomic) 작업으로 통합하여 중간 개입 불가능하게 구성. 또는 파일 디스크립터로 접근하여 링크 변조 후 접근 방지, mkstemp()로 안전한 임시파일 생성
SE_099 Privacy by Design
핵심 키워드 개인정보보호 설계 프라이버시 기본값 사전예방
소프트웨어 개발 초기 단계부터 개인정보보호를 고려하는 접근법
[개념도] Privacy by Design - I. 정의
개념Privacy by Design: 개인정보보호를 소프트웨어 개발의 모든 단계에서 필수적으로 고려하는 설계 철학. 사후 대책이 아닌 사전 예방
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 핵심 원칙
1. 사전 예방프라이버시 침해 발생 후 대응이 아니라, 설계 단계부터 침해 방지
2. 개인정보 보호 기본값사용자 동의 없이 개인정보 수집/이용 불가, 최소한의 정보만 수집
3. 투명성사용자에게 정보 수집/이용 목적, 방법, 보관 기간 명확히 고지
4. 접근성사용자가 자신의 개인정보 열람, 수정, 삭제 권리 보장
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 실행 요소
데이터 최소화필요한 최소 정보만 수집, 불필요 정보는 수집하지 않음
저장기간 제한법정 보관기간 초과 보관 금지, 자동 삭제 메커니즘 구현
암호화개인정보는 기본적으로 암호화하여 저장/전송
접근 제어개인정보 접근을 최소 필요 인원으로 제한
감시/감독개인정보 접근 기록, 정기 감사. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
IV. 법적 기반
한국개인정보보호법, 정보통신망법, ISMS-P 인증
EUGDPR(일반 개인정보 보호규정)에서 명시적 요구
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] Privacy by Design: 개념, 특징, 1. 사전 예방, 2. 개인정보 보호 기본값
Privacy by Design의 핵심 철학은?답보기
개인정보 침해를 사건 발생 후 대응하는 것이 아니라, 소프트웨어 개발 초기 단계부터 설계에 반영하여 사전 예방
'개인정보 보호 기본값(Privacy by Default)'이 의미하는 것은?답보기
사용자 동의 없이는 개인정보 수집/이용이 불가능하며, 필요한 최소 정보만 수집하는 것이 기본 설정
Privacy by Design을 구현하기 위한 구체적 기술 조치는?답보기
데이터 최소화(불필요 정보 미수집), 암호화(저장/전송시), 저장기간 제한(자동 삭제), 접근 제어(필요 인원 제한), 감시 로깅(접근 기록)
SE_100 PKI
핵심 키워드 PKI 공개키 기반구조 인증서 CA 디지털서명
공개키 암호 기술을 기반으로 한 보안 통신 인프라
[개념도] PKI - I. 정의
개념PKI(Public Key Infrastructure): 공개키 암호, 인증서, CA 등으로 이루어진 보안 통신 기반구조. 암호화, 인증, 부인방지 제공
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 주요 구성
공개키 암호RSA, ECC 등으로 공개키(암호화)와 개인키(복호화/서명)로 구성
인증서개인/조직의 공개키와 신원정보를 디지털 서명으로 담은 문서
CA인증기관으로 인증서 발급/갱신/폐기 관리. 국내: 한국정보통신, 국제: Verisign
CRL/OCSP폐지된 인증서 확인. CRL은 목록, OCSP는 온라인 확인
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 주요 기능
암호화상대방 공개키로 평문 암호화, 개인키로만 복호화
디지털서명개인키로 메시지 해시 서명, 공개키로 검증. 부인방지
인증CA 인증서로 상대방 신원 확인. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
IV. 검증 절차
체인검증End Entity → Intermediate CA → Root CA 신뢰 체인 확인
폐지확인CRL 또는 OCSP로 인증서 폐지 여부 확인
시간검증발급일 ≤ 현재 ≤ 만료일 확인. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
V. 활용
HTTPS웹사이트 신원인증, 통신 암호화. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
전자서명법적효력의 계약/문서 서명. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
금융거래공인인증서 기반. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[흐름도] PKI: 개념, 특징, 공개키 암호, 인증서
PKI에서 CA의 역할은?답보기
개인/조직의 신원을 검증하고 공개키를 인증서로 서명하여 발급, 인증서 갱신/폐기 관리. 신뢰의 중심
PKI의 세 가지 주요 기능을 설명하시오.답보기
암호화(상대방 공개키로 평문 암호화), 디지털서명(개인키로 서명하여 부인방지), 인증(CA 인증서로 신원확인)
디지털서명 검증 원리는?답보기
발신자가 개인키로 메시지 해시를 서명하고, 수신자가 발신자 공개키(인증서)로 서명 검증. 검증성공 = 발신자확인 + 메시지무결성보장
SE_103 전자봉투
핵심 키워드 전자봉투 디지털봉투 암호화 서명 PKCS
메시지의 비밀성과 진정성을 동시에 보장하는 암호 기술
[개념도] 전자봉투 - I. 정의
개념전자봉투: 메시지를 대칭키로 암호화하고, 그 대칭키를 상대방 공개키로 암호화하여 함께 전송하는 하이브리드 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 생성 단계
1단계: 해시원문 메시지의 해시값 생성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
2단계: 서명발신자 개인키로 해시값 서명. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
3단계: 대칭암호화메시지+서명을 대칭키로 암호화. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
4단계: 키암호화대칭키를 수신자 공개키로 암호화. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 검증 단계
1단계: 키복호화수신자가 개인키로 대칭키 복호화. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
2단계: 메시지복호화대칭키로 암호화 메시지 복호화. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
3단계: 서명검증발신자 공개키로 디지털서명 검증. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
4단계: 무결성확인새 해시값과 서명된 해시값 비교. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
IV. 장점
비밀성공개키는 느리므로 대칭키로 메시지 암호화하여 속도개선
진정성디지털서명으로 발신자확인 및 부인방지
효율성공개키와 대칭키 장점 결합. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] 전자봉투: 개념, 특징, 1단계: 해시, 2단계: 서명
전자봉투가 필요한 이유는?답보기
공개키 암호는 느려서 대량 데이터 암호화에 부적합하므로, 대칭키로 빠르게 암호화하고 그 키만 공개키로 암호화하는 하이브리드 채택
전자봉투의 네 가지 생성 단계를 순서대로 설명하시오.답보기
1) 메시지 해시 생성 2) 발신자 개인키로 해시 서명 3) 메시지+서명을 대칭키로 암호화 4) 대칭키를 수신자 공개키로 암호화
전자봉투 수신 후 검증 단계는?답보기
1) 개인키로 암호화된 대칭키 복호화 2) 대칭키로 암호화 메시지 복호화 3) 발신자 공개키로 서명 검증 4) 새 해시값과 서명 해시값 비교
SE_106 SSL(VPN)
핵심 키워드 SSL VPN TLS 암호화 핸드셰이크
웹 통신 보안을 위한 프로토콜로 SSL/TLS 기반 VPN 연결
[개념도] SSL - I. 정의
개념SSL/TLS VPN: SSL 또는 TLS 프로토콜을 사용한 암호화 통신. 웹(HTTPS), 원격접속 VPN에 사용
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. IPSec VPN과의 비교
SSL VPN응용계층, 웹브라우저 접속, HTTPS, 사용자기반
IPSec VPN네트워크계층, 클라이언트필수, 모든IP트래픽보호
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 핸드셰이크 과정
1. ClientHello클라이언트가 지원 암호화 알고리즘 전송
2. ServerHello서버가 선택한 알고리즘과 인증서 전송
3. 인증서검증클라이언트가 서버 인증서 유효성 검증
4. 키교환클라이언트가 임시키를 서버 공개키로 암호화 전송
5. 세션키생성양쪽이 동일한 세션키 생성 → 대칭암호화
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
IV. 특징
사용용이특별 클라이언트 불필요, 웹브라우저만으로 사용
방화벽친화HTTPS 포트(443)만 개방, 규칙 간단
확장성클라이언트설정 최소, 다양한 디바이스 지원
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[비교표] SSL(VPN): 개념, 특징, SSL VPN, IPSec VPN
SSL VPN과 IPSec VPN의 가장 큰 차이점은?답보기
SSL VPN은 응용계층에서 웹브라우저로 접속 가능하지만, IPSec VPN은 네트워크계층에서 VPN 클라이언트가 필수
SSL/TLS 핸드셰이크의 목표는?답보기
양쪽이 동일한 대칭세션키를 안전하게 공유하기 위해 서버인증, 알고리즘합의, 공개키기반키교환 수행
SSL VPN이 사용하기 쉬운 이유는?답보기
웹브라우저 기본기능으로 HTTPS통신 가능하므로 별도 VPN클라이언트 불필요, 방화벽도 443포트만 개방하면 되어 관리 간단
SE_110 OpenVPN
핵심 키워드 OpenVPN 오픈소스 VPN SSL TLS 암호화
SSL/TLS 기반의 오픈소스 VPN 소프트웨어
[개념도] OpenVPN - I. 정의
개념OpenVPN: SSL/TLS 프로토콜 기반의 오픈소스 VPN 소프트웨어. 광범위한 플랫폼 지원, 강력한 보안
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 특징
오픈소스GPLv2 라이선스, 소스코드 공개, 보안감시 용이
보안SSL/TLS 암호화, 인증서 기반 인증, Perfect Forward Secrecy
호환성Windows, Linux, macOS, iOS, Android 등 광범위 지원
설정구성이 복잡하지만 매우 유연함. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 동작 방식
프로토콜UDP 또는 TCP 위에서 TLS 터널링
인증인증서/키 기반 또는 사용자명/패스워드
암호화AES, Blowfish, Camellia 등 선택 가능
압축LZO 압축으로 대역폭 절약 옵션. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
IV. 구성 요소
서버VPN 게이트웨이, 클라이언트 인증/암호화 관리
클라이언트사용자 PC/모바일, VPN 서버에 연결
인증서CA, 서버증서, 클라이언트증서 필요
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[구조도] OpenVPN: 개념, 특징, 오픈소스, 보안
OpenVPN의 가장 큰 장점은?답보기
오픈소스로 소스코드가 공개되어 보안감시가 용이하고, SSL/TLS 기반으로 강력한 암호화 제공, 다양한 플랫폼 지원
OpenVPN의 인증 방식은?답보기
기본은 인증서/개인키 기반 인증이지만, 추가로 사용자명/패스워드 인증도 결합 가능
OpenVPN과 상용 VPN의 차이점은?답보기
OpenVPN은 오픈소스이므로 소스코드 검토/감시 가능하고 직접 커스터마이징 가능하지만, 설정이 복잡함. 상용 VPN은 관리 편의성이 높음
SE_111 디지털/컴퓨터 포렌식
핵심 키워드 포렌식 디지털증거 수집 분석 이미징
디지털 장치에서 법적 증거가 될 수 있는 데이터를 수집/분석하는 기법
[개념도] 디지털/컴퓨터 포렌식 - I. 정의
개념디지털 포렌식: 사이버 범죄 수사에서 PC, 서버, 네트워크 등 디지털 장치에서 법적 가치가 있는 증거를 발견, 수집, 분석, 보존하는 기술
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 절차
1. 보존증거 훼손 방지, 원본 변경 금지. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
2. 수집법적 절차에 따라 증거 채취, 체인오브커스터디 유지
3. 분석무결성을 보존하면서 분석 도구로 분석
4. 보고분석 결과를 법적으로 증거 가능하게 문서화
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 포렌식 대상
파일시스템삭제된 파일, 파일 메타데이터, 타임스탬프
메모리RAM 덤프, 실행중 프로세스, 암호화 키
로그시스템로그, 애플리케이션로그, 네트워크로그
네트워크패킷캡처, 트래픽분석, 연결기록. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
IV. 주요 도구
EnCase상용 포렌식 플랫폼. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
FTKAccessData 포렌식 검증 도구
Volatility메모리 포렌식 도구. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[흐름도] 디지털/컴퓨터 포렌식: 개념, 특징, 1. 보존, 2. 수집
디지털 포렌식에서 가장 중요한 원칙은?답보기
증거의 무결성 보존. 원본 저장장치는 절대 변경하지 않고, 인증된 사본만 분석
체인오브커스터디(Chain of Custody)의 중요성은?답보기
증거의 법적 가치를 유지하기 위해 수집부터 제출까지 증거의 취급 과정을 기록/관리하여 증거 신뢰성 확보
포렌식 수사에서 할 수 없는 일은?답보기
원본 저장장치에 직접 접근하거나 수정하는 것. 반드시 원본의 법적 인증된 사본(이미징)만 분석해야 법적 증거 효력 유지
SE_114 안티포렌식
핵심 키워드 안티포렌식 증거파괴 은폐 추적회피 로그삭제
자신의 행적을 숨기기 위해 디지털 증거를 파괴하거나 은폐하는 기법
[개념도] 안티포렌식 - I. 정의
개념안티포렌식(Anti-Forensics): 사이버 범죄자가 자신의 행적을 없애거나 추적을 방해하기 위해 증거를 파괴/은폐하는 기술. 포렌식의 대항 기법
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 기법
로그삭제시스템/애플리케이션 로그 완전 삭제 또는 변조
암호화흔적 데이터를 암호화하여 분석 불가능하게 구성
파일안전삭제Wiping: 삭제된 파일을 복구 불가능하게 완전 제거
시간정보변조파일 타임스탬프(생성, 수정, 접근) 변조
메모리청소RAM에 남은 자취 제거, 회피 흔적 소거
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 포렌식과의 대항
포렌식의 대항안티포렌식으로 증거 파괴하려는 시도 자체가 부분적 증거가 될 수 있음
다중보존포렌식 검사관은 여러 출처(시스템로그, 네트워크로그, 클라우드)에서 증거 수집
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
IV. 법적 문제
증거인멸죄안티포렌식 행위는 독립적인 범죄로 처벌
자신에게 불리증거 파괴 시도 자체가 범죄 의식 증거
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] 안티포렌식: 개념, 특징, 로그삭제, 암호화
안티포렌식의 주요 기법은?답보기
로그 삭제/변조, 파일 안전 삭제(Wiping), 타임스탬프 변조, 암호화, 메모리 청소
안티포렌식이 항상 성공하지 않는 이유는?답보기
시스템로그, 네트워크로그, 클라우드 백업, ISP 기록 등 다중 출처에 증거가 남아있으므로 완전 제거 어려움
안티포렌식 행위의 법적 문제는?답보기
증거인멸죄로 독립적 처벌 가능하고, 증거 파괴 시도 자체가 범죄 의식의 증거가 되어 범죄자에게 불리
SE_115 클라우드 포렌식
핵심 키워드 클라우드포렌식 SaaS IaaS 증거수집 로그분석
클라우드 환경에서의 디지털 증거 수집 및 분석 기법
[개념도] 클라우드 포렌식 - I. 정의
개념클라우드 포렌식: AWS, Azure, Google Cloud 등 클라우드 환경에서 발생한 사이버 범죄의 증거를 수집/분석하는 기술. 기존 로컬 포렌식과 다른 과제
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 특수성
데이터분산데이터가 여러 지역 서버에 분산 저장, 물리적 접근 어려움
제어불가클라우드 제공자의 지원 없이 증거 수집 불가능
법적차이각 국가의 데이터 주권법, 프라이버시 규정 준수 필요
휘발성가상 인스턴스는 삭제되면 증거 완전 소실
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 수집 방법
스냅샷VM의 현재 상태 이미지화, 분석용 복사본 생성
로그수집CloudTrail(AWS), Activity Log(Azure) 등 접근/활동 로그
메타데이터파일 생성/수정/삭제 시간, 사용자정보
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
IV. 모델별 차이
SaaS응용프로그램 로그만 가능, 시스템 로그 접근 어려움
PaaS애플리케이션 레벨 로그만 가능. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
IaaSVM 스냅샷, 로그, 메타데이터 수집 가능하지만 여전히 제한
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] 클라우드 포렌식: 개념, 특징, 데이터분산, 제어불가
클라우드 포렌식이 기존 로컬 포렌식보다 어려운 이유는?답보기
데이터가 지리적으로 분산되어 있고, 클라우드 제공자의 권한 필수, 각 국가의 데이터 주권 법규 준수 필요, VM 삭제시 증거 완전 소실
AWS에서 클라우드 포렌식을 위해 수집할 수 있는 증거는?답보기
CloudTrail 로그(API 호출), VPC Flow 로그(네트워크 트래픽), EC2 스냅샷, S3 객체 메타데이터
SaaS와 IaaS 포렌식의 가장 큰 차이점은?답보기
SaaS는 응용 레이어 로그만 수집 가능하지만, IaaS는 VM 스냅샷과 시스템 로그도 가능. IaaS가 더 많은 증거 수집 가능
SE_115_1 데이터카빙
핵심 키워드 데이터카빙 삭제파일 복구 시그니처 파일헤더
파일 시스템 메타데이터 없이 파일 시그니처로 삭제된 파일을 복구하는 기법
[개념도] 데이터카빙 - I. 정의
개념데이터 카빙(Data Carving): 삭제된 파일의 파일시스템 정보는 없지만, 파일의 고유한 시그니처(매직 바이트)를 검색하여 복구하는 포렌식 기법
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 원리
파일시그니처각 파일 형식의 고정 바이트(JPG: 0xFFD8FF, PDF: 0x25504446 등)
스캔저장장치 전체를 스캔하여 알려진 시그니처 검색
추출시그니처부터 다음 파일의 시그니처까지를 파일로 추출
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 특징
장점파일 이름, 경로 정보 없이도 복구 가능, 포렌식 이미징에서 효과적
한계파일 메타데이터(생성일, 수정일) 손실, 단편화된 파일 복구 어려움, 오탐율 높을 수 있음
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
IV. 도구
Scalpel오픈소스 데이터 카빙 도구, 커스텀 시그니처 지원
Foremost리눅스 기반 포렌식 도구. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] 데이터카빙: 개념, 특징, 파일시그니처, 스캔
데이터 카빙의 기본 원리는?답보기
각 파일 형식의 고유한 매직 바이트(시그니처)를 알고 있어서, 저장장치 전체를 스캔하여 시그니처를 검색한 후 다음 파일까지의 데이터를 추출하는 것
JPG 파일의 매직 바이트는?답보기
0xFFD8FF (일부는 0xFFD8FFDB 또는 0xFFD8FFE0), 이를 검색하여 JPG 파일 시작 지점 파악
데이터 카빙의 한계는?답보기
파일 메타데이터(생성/수정 시간) 복구 불가, 단편화된 파일 복구 어려움, 시그니처 겹침으로 인한 오탐율 증가
SE_115_2 디스크이미징
핵심 키워드 디스크이미징 이미지 복제 무결성 MD5 SHA
포렌식 분석을 위해 저장장치 전체를 정확히 복제하는 기법
[개념도] 디스크이미징 - I. 정의
개념디스크 이미징(Disk Imaging): 증거가 될 저장장치(하드드라이브, SSD, USB)의 전체 내용을 비트 단위로 정확히 복제하는 포렌식 기법. 무결성 확보
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 목적
원본보존원본 저장장치는 보관하고, 복제본으로만 분석하여 증거 오염 방지
무결성해시값으로 원본과 이미지의 동일성 확인
법적효력증거의 법적 신뢰성 확보. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 절차
1단계저장장치 연결(Write Blocker 사용으로 실수 방지)
2단계이미징 도구로 비트 단위 복제. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
3단계원본과 이미지의 MD5/SHA-256 해시값 비교
4단계체인오브커스터디 기록. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
IV. 주요 도구
dd유닉스 표준 도구, 비트 단위 복제. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
EnCase상용 포렌식 도구, 자동 해시 검증. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
FTK Imager가볍고 빠른 이미징 도구. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[흐름도] 디스크이미징: 개념, 특징, 원본보존, 무결성
포렌식 분석에서 원본 저장장치를 분석하지 않고 이미지를 사용하는 이유는?답보기
원본 저장장치는 변경되면 안 되므로, 비트 단위로 정확히 복제한 이미지를 분석하여 원본 보존 및 증거 무결성 확보
Write Blocker의 역할은?답보기
저장장치를 읽기 전용으로 만들어 이미징 과정에서 실수로 원본 데이터를 변경하는 것을 방지
이미징 후 해시값 검증이 중요한 이유는?답보기
원본과 이미지의 MD5/SHA 해시값이 일치하면 완벽한 비트 단위 복제가 이루어졌음을 증명, 증거의 법적 신뢰성 확보
SE_115_3 아트팩트(Artifact)
핵심 키워드 아트팩트 흔적 로그 휴지통 캐시
시스템 사용 흔적으로 남겨지는 증거 데이터
[개념도] 아트팩트 - I. 정의
개념아트팩트(Artifact): 컴퓨터 사용 과정에서 자동으로 생성되는 흔적 데이터. 사용자가 의도하지 않아도 남겨지는 포렌식 증거
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 주요 아트팩트
브라우저 캐시/쿠키방문 웹사이트, 로그인 정보, 검색어 등 기록
휴지통삭제된 파일 목록, 파일명, 삭제 시간(일부)
임시파일다운로드, 설치, 문서 편집 흔적. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
시스템로그로그인 시간, 네트워크 연결, 프로그램 실행
레지스트리(Windows)소프트웨어 설치, USB 연결 기록, 최근 파일
메타데이터파일 생성/수정/접근 시간, 소유자, 권한
III. 위치
WindowsC:\Users\[username]\AppData, Recycle Bin, Event Viewer
Linux/var/log, ~/.bash_history, /tmp
macOS~/Library, ~/.bash_history, /var/log
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
IV. 분석 중요성
보완주요 파일이 삭제되어도 아트팩트로 활동 흔적 추적 가능
타이밍메타데이터로 실행 순서와 시간 파악. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
행동재구성아트팩트 조합으로 사용자 행동 재현. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] 아트팩트(Artifact): 개념, 특징, 브라우저 캐시/쿠키, 휴지통
아트팩트의 포렌식 가치는?답보기
사용자가 의도적으로 지운 파일도 메타데이터, 로그, 캐시 등 아트팩트로 활동 흔적이 남아있어 완전 은폐 불가능
Windows에서 USB 연결 기록을 찾을 수 있는 아트팩트는?답보기
레지스트리의 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USB, 또는 setupapi.dev.log에 USB 장치 연결 기록
주요 아트팩트 수집 우선순위는?답보기
휘발성이 높은 순서: 메모리 → 로그 → 캐시 → 휴지통 → 메타데이터. 전원 차단시 메모리부터 손실되므로 우선 수집
SE_116 AAA
핵심 키워드 AAA 인증 인가 과금 RADIUS TACACS
AAA
[개념도] AAA - I. 정의 및 개념
AAA(인증)사용자의 진위를 확인하고 신원을 검증하는 프로세스입니다.
권한부여(Authorization)인증된 사용자가 접근할 수 있는 리소스와 서비스의 범위를 결정합니다.
과금(Accounting)사용자의 리소스 사용 현황을 기록하고 추적합니다.
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 프로토콜 및 구조
RADIUSAAA 정보를 클라이언트와 서버 간에 UDP 기반으로 전송하는 프로토콜입니다.
DIAMETERRADIUS를 개선한 차세대 AAA 프로토콜로 확장성과 보안성이 우수합니다.
TACACS+Cisco 시스템에서 널리 사용되는 독점 AAA 프로토콜입니다.
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 동작 및 적용
NASAAA 클라이언트로서 사용자 요청을 AAA 서버에 전달합니다.
암호화통신AAA 정보 전송 시 보안을 위해 암호화를 적용합니다.
활용분야ISP, 기업 네트워크, 원격접근, VPN, 무선랜 등에서 광범위하게 적용됩니다.
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[구조도] AAA: AAA(인증), 권한부여(Authorization), RADIUS, DIAMETER
AAA에 대하여 설명하시오.답보기
AAA는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
AAA의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
AAA의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_123 AC(접근제어)
핵심 키워드 접근제어 DAC MAC RBAC 인증 권한부여
AC(접근제어)
[개념도] AC - I. 보안 접근제어 모델, 만리장성 모델(브루어-내시 모델)의 개요
만리장성 모델(브루어-내시 모델)의 정의사용자가 한 정보 집합에 접근하면, 그와 충돌할 수 있는 다른 정보 집합에는 접근할 수 없도록 제한을 두는 방식의 모델. (이해관계 충돌 방지)
이해 충돌의 회피충돌을 야기하는 어떠한 정보의 흐름도 차단해야 한다는 모델로 이익 충돌 회피를 위한 모델
직무 분리직무 분리를 접근 통제에 반영한 개념이 적용
내부 규칙 설계금융 서비스 제공 회사가 이해 충돌의 발생을 막기 위해 설계된 내부 규칙 적용 영역: 투자, 금융, 파이낸셜, 로펌, 광고 분야 접근통제 모델 중 하나로 주체 동작에 따른 접근 통제 및 이해 충돌 방지를 위한 무결성 위한 모델
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
Section 2
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
표준방법추천 방식. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
Section 3
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
표준방법추천 방식. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] AC(접근제어): 만리장성 모델(브루어-내시 모델)의 정의, 이해 충돌의 회피, 특징, 적용범위
AC(접근제어)에 대하여 설명하시오.답보기
AC(접근제어)는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
AC(접근제어)의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
AC(접근제어)의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_124_1 만리장성 모델
핵심 키워드 Chinese Wall 정보흐름 정책 접근제어모델
만리장성 모델
[개념도] 만리장성 모델 - I. 보안 접근제어 모델, 만리장성 모델(브루어-내시 모델)의 개요
만리장성 모델(브루어-내시 모델)의 정의사용자가 한 정보 집합에 접근하면, 그와 충돌할 수 있는 다른 정보 집합에는 접근할 수 없도록 제한을 두는 방식의 모델. (이해관계 충돌 방지)
이해 충돌의 회피충돌을 야기하는 어떠한 정보의 흐름도 차단해야 한다는 모델로 이익 충돌 회피를 위한 모델
직무 분리직무 분리를 접근 통제에 반영한 개념이 적용
내부 규칙 설계금융 서비스 제공 회사가 이해 충돌의 발생을 막기 위해 설계된 내부 규칙 적용 영역: 투자, 금융, 파이낸셜, 로펌, 광고 분야 접근통제 모델 중 하나로 주체 동작에 따른 접근 통제 및 이해 충돌 방지를 위한 무결성 위한 모델
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 만리장성 모델(브루어-내시 모델)의 개념도 및 구성요소
주체시스템에 접근하려는 사용자나 프로세스 주체
객체보호되어야 할 정보 자원으로, 각종 데이터가 속함. 제어 메커니즘
접근 권한주체가 객체에 대해 수행 할 수 있는 작업들을 정의
충돌 집합이해 충돌이 발생할 수 있는 정보 자원의 집합
액세스 제어 규칙충돌 집합에 따라 접근을 허용하거나 차단하는 제어 규칙
안전성 검사주체의 접근 요청이 액세스 제어 규칙에 부합하는지 검사하는
절차복잡한 접근 제어 정책을 수행하며, 특히 정보의 분리가 중요한 금융 및 컨설팅 회사에서 유용하게 사용
III. 만리장성 모델과 클락-윌슨(Clark-Wilosn Model)의 비교
무결성이 중요한 시스템적용 가능한 환경의 이해를 통해서 조직의 특정한 요구사항에 따라 적합한 모델을 채택 “끝”
분류SE>기업 보안 시스템>Honey Pot(허니팟)
키워드(암기)침입 패턴 분석, 로깅, (방화벽 내부,외부/DMZ 내부) 위치에 따라 특징 다름, 허니넷 암기법(해당경우)
침입유도시스템, 허니팟(Honey Pot)의 정의의도적으로 시스템 자체를 허술하게 만들어 해커에게 쉽게 노출되게 함으로서, 공격자의 침입패턴 및 기법 분석, 시스템의 취약성을 분석하기 위한 공격유인 시스템
보안성 향상운영 시스템의 취약성 분석 및 조기대응활동연계 등을 통한 기업 보안수준 향상 해킹공격 조기 감지 잠재공격에 대한 조기경고(Early Awareness), 공격자 혼란, 사용자 보호
효과성 검증NW 보안설계의 효과성 검증, SW의 보안성 검증
주요 요구기술요구 기술 주요 역할 사이트. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
구축 기술N/W 분리 구축 운영 NW과의 분리 및 차단을 통한 HoneyPot 위험성 최소화 취약시스템 설계
및 구성의도적 취약성 노출 및 로깅시스템 구축, 사전 취약성 테스트 분석 기술 공격탐지 및
실시간 로깅보안관제/로깅 등을 통한 공격여부탐지 및 실시간 모니터링
행위 분석로그수집/Normalization, 패턴분류, 취약점/영향도 분석
대응 기술실시간 정책반영 자동화된 보안 정책 정의 및 RULE 반영, 비상위험 대응 취약점 근본조치 시스템재구성, 긴급 보안Patch 적용, 모니터링/적극적 대응
방화벽 외부유인된 외부공격으로 인한 내부 시스템 공격 위험 덜함 불필요한 정보의 수집으로 인한 효율성 저하
방화벽 내부수집되는 정보의 효율성은 매우 높음 내부 시스템 위험도 증가 HoneyPot 설정상 방화벽 패킷 필터링에 영향커서 보안수준 저하
DMZ 내부보안수준 및 정보수집 효율성 높음 시간 및 관리비용 높음, 다른 서버와의 연결 차단 유의
허니팟에서 지원되어야 할 중요 기능침입자 활동 감시, 로그파일 저장, 이벤트기록(파일복사, 컴파일, 키 스트로크) 손실된 정보의 수집 : 암호화된 정보의 수집 능력, 방대한 정보 처리 시스템의 제어 : 해커에게 시스템의 제어권을 잃지 않도록 제어
설정하고, 스위칭 환경에서 로그 서버를 운영∙ GEN-I은 분당 5개 정도의 연결만 허용 ∙ 자동화된 툴의 공격과 웜 공격에 대한 정보
수집에 유용∙ 허니팟에서 시작될 수 있는 DoS나 무차별적
스캐닝 공격 방어∙ 방화벽을 설정할 때 로그 서버는 NAT 설정을 하지 않고 SSH 접근만 가능하도록 포트
포워딩을 이용∙ 보통 방화벽으로 iptables 사용, 침입 탐지 시스템(IDS)은 Snort 이용 Gen-Ⅱ
허니넷 센서(HoneyNet Sensor)로Hogwash(호그와쉬)라는 2계층의 IDS
게이트웨이 추가 설치∙ IDS 게이트웨이는 Snort를 이용해 공격으로
탐지되는 패킷을 2계층에서 차단 가능∙ 라우팅 정보의 변경을 통한 접근 제어를 하지 않으며, 방화벽의 필터링 기능과 IDS의 침입 탐지 기능을 결합 Gen-Ⅲ
∙ 기본 구조 등은 Gen-II와 같음∙ Gen-II에서 사용하던 Hogwash 대신 Roo(루)라는 허니월(HoneyWall)을 사용 Roo를 이용하여 데이터를 좀 더 효과적으로 수집하고 분석
1도 — 도식 안내
[비교표] 만리장성 모델: 만리장성 모델(브루어-내시 모델)의 정의, 이해 충돌의 회피, 주체, 객체
만리장성 모델에 대하여 설명하시오.답보기
만리장성 모델는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
만리장성 모델의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
만리장성 모델의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_127 Honey Pot
핵심 키워드 허니팟 공격유인 침입탐지 로깅 DMZ
Honey Pot
[개념도] Honey Pot - 1. 의도적인 공격유인 시스템, 허니팟(Honey Pot)의 개요
침입유도시스템, 허니팟(Honey Pot)의 정의의도적으로 시스템 자체를 허술하게 만들어 해커에게 쉽게 노출되게 함으로서, 공격자의 침입패턴 및 기법 분석, 시스템의 취약성을 분석하기 위한 공격유인 시스템
보안성 향상운영 시스템의 취약성 분석 및 조기대응활동연계 등을 통한 기업 보안수준 향상 해킹공격 조기 감지 잠재공격에 대한 조기경고(Early Awareness), 공격자 혼란, 사용자 보호
효과성 검증NW 보안설계의 효과성 검증, SW의 보안성 검증
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
2. Honey Pot의 동작원리 및 주요 요구기술
구축 기술N/W 분리 구축 운영 NW과의 분리 및 차단을 통한 HoneyPot 위험성 최소화 취약시스템 설계
및 구성의도적 취약성 노출 및 로깅시스템 구축, 사전 취약성 테스트 분석 기술 공격탐지 및
실시간 로깅보안관제/로깅 등을 통한 공격여부탐지 및 실시간 모니터링
행위 분석로그수집/Normalization, 패턴분류, 취약점/영향도 분석
대응 기술실시간 정책반영 자동화된 보안 정책 정의 및 RULE 반영, 비상위험 대응 취약점 근본조치 시스템재구성, 긴급 보안Patch 적용, 모니터링/적극적 대응
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
3. 허니팟의 구성과 주요기능
방화벽 외부유인된 외부공격으로 인한 내부 시스템 공격 위험 덜함 불필요한 정보의 수집으로 인한 효율성 저하
방화벽 내부수집되는 정보의 효율성은 매우 높음 내부 시스템 위험도 증가 HoneyPot 설정상 방화벽 패킷 필터링에 영향커서 보안수준 저하
DMZ 내부보안수준 및 정보수집 효율성 높음 시간 및 관리비용 높음, 다른 서버와의 연결 차단 유의
허니팟에서 지원되어야 할 중요 기능침입자 활동 감시, 로그파일 저장, 이벤트기록(파일복사, 컴파일, 키 스트로크) 손실된 정보의 수집 : 암호화된 정보의 수집 능력, 방대한 정보 처리 시스템의 제어 : 해커에게 시스템의 제어권을 잃지 않도록 제어
설정하고, 스위칭 환경에서 로그 서버를 운영∙ GEN-I은 분당 5개 정도의 연결만 허용 ∙ 자동화된 툴의 공격과 웜 공격에 대한 정보
수집에 유용∙ 허니팟에서 시작될 수 있는 DoS나 무차별적
스캐닝 공격 방어∙ 방화벽을 설정할 때 로그 서버는 NAT 설정을 하지 않고 SSH 접근만 가능하도록 포트
포워딩을 이용∙ 보통 방화벽으로 iptables 사용, 침입 탐지 시스템(IDS)은 Snort 이용 Gen-Ⅱ
허니넷 센서(HoneyNet Sensor)로Hogwash(호그와쉬)라는 2계층의 IDS
게이트웨이 추가 설치∙ IDS 게이트웨이는 Snort를 이용해 공격으로
탐지되는 패킷을 2계층에서 차단 가능∙ 라우팅 정보의 변경을 통한 접근 제어를 하지 않으며, 방화벽의 필터링 기능과 IDS의 침입 탐지 기능을 결합 Gen-Ⅲ
∙ 기본 구조 등은 Gen-II와 같음∙ Gen-II에서 사용하던 Hogwash 대신 Roo(루)라는 허니월(HoneyWall)을 사용 Roo를 이용하여 데이터를 좀 더 효과적으로 수집하고 분석
토픽 이름(상)NAT(Network Address Translation)
분류SE > 기업 보안 시스템 > NAT(Network Address Translation)
키워드(암기)공인주소, 사설주소, 주소변환, Static/Dynamic NAT, PAT, LSNAT 암기법(해당경우)
I. 사설IP와 공인IP 간 주소변환 표준 NAT의 개요
NAT 개념외부에 공개된 공인(Public) IP와 내부에서 사용하는 사설(Private) IP가 다른 경우, 네트워크 전송 수행 시 이 두
IP 주소를 사상시키는 기술사설 IP주소를 공인 IP주소로 변환에 사용하는 통신망의 주소 변환 기술
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. NAT 동작절차 및 핵심기능
NAT의 동작절차① 개인 LAN의 IP 패킷이 게이트웨이를 통과할 때, ② NAT가 개인 IP와 Port번호를 공용 IP주소와 Port번호로 변환시킴
③ 사용자는 기존 세션 유지됨④ 반대로 인터넷 상의 패킷이 개인 LAN으로 들어올 경우는 반대의 절차를 거쳐 수행됨
IP MasqueradingOne-to-many 변환 (1 public IP: N
private IP 매핑)Out-bound Traffic의 Source IP와 Port 대상 변환
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[흐름도] Honey Pot: 침입유도시스템, 허니팟(Honey Pot)의 정의, 보안성 향상, 구축 기술, 및 구성
Honey Pot에 대하여 설명하시오.답보기
Honey Pot는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
Honey Pot의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
Honey Pot의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_129 NAT
핵심 키워드 NAT 주소변환 공인IP 사설IP 마스커래이딩 PAT
NAT
[개념도] NAT - I. NAT의 개념
정의사설IP와 공인IP 간의 주소를 변환하여 통신하는 기술입니다.
목적IP 주소 부족 문제 해결, 내부 네트워크 보호, 네트워크 관리 용이성 제공입니다.
동작원리패킷의 출발지 또는 도착지 IP 주소를 변환하여 전달합니다.
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. NAT의 종류
Static NAT사설IP를 고정된 공인IP로 일대일 매핑합니다.
Dynamic NAT여러 공인IP 풀 중에서 자동으로 할당합니다.
PAT (IP Masquerading)하나의 공인IP를 여러 사설IP가 공유합니다.
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. NAT의 기능과 한계
주소변환패킷의 IP/Port 번호를 변환합니다.
보안성내부 네트워크 구조를 외부에서 감춥니다.
문제점End-to-End 통신 어려움, P2P 통신 복잡화, IPv6 과도기 대응 필요입니다.
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] NAT: 목적, Static NAT, Dynamic NAT, 주소변환
NAT에 대하여 설명하시오.답보기
NAT는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
NAT의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
NAT의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_131 IP masquerading
핵심 키워드 IP마스커래이딩 일대다변환 NAT 포트변환
IP masquerading
[개념도] IP masquerading - I. 사설IP와 공인IP 간 주소변환 표준 NAT의 개요
NAT 개념외부에 공개된 공인(Public) IP와 내부에서 사용하는 사설(Private) IP가 다른 경우, 네트워크 전송 수행 시 이 두
IP 주소를 사상시키는 기술사설 IP주소를 공인 IP주소로 변환에 사용하는 통신망의 주소 변환 기술
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. NAT 동작절차 및 핵심기능
NAT의 동작절차① 개인 LAN의 IP 패킷이 게이트웨이를 통과할 때, ② NAT가 개인 IP와 Port번호를 공용 IP주소와 Port번호로 변환시킴
③ 사용자는 기존 세션 유지됨④ 반대로 인터넷 상의 패킷이 개인 LAN으로 들어올 경우는 반대의 절차를 거쳐 수행됨
IP MasqueradingOne-to-many 변환 (1 public IP: N
private IP 매핑)Out-bound Traffic의 Source IP와 Port 대상 변환
Port ForwardingIn-bound Traffic의 Destination Port
중심 동작Destination Port 정보로 내부사설 IP (호스트) 식별
Load BalancingIn-bound Traffic의 Destination Port
중심 동작사설망 내 특정 서버로의 부하 집중 방지 → Load Balancer의 Virtual IP +
NAT 결합 활용Server Farm의 High Performance를 위해 적용
III. NAT의 유형
Static NAT매핑 테이블 Private IP Public IP PC1 192.168.0.1 211.210.10.201 PC2 192.168.0.2 211.210.10.202 Notebook 192.168.0.3 211.210.10.203 PDA 192.168.0.4
211.210.10.204사설 IP주소와 공인 IP주소가 1:1로 연결되는 NAT 구성
Dynamic NAT사설 IP주소와 공인 IP주소가 N:1혹은 N:M으로 연결되는 NAT 구성 사설 IP주소를 가진 장치의 요청 시, 동적으로 공인 IP주소 Table에서 할당하여 인터넷과 연결되는 방식
PORT NAT (PAT)static NAT나 dynamic NAT은 사용할 수 있는 공인 IP보다 사설 IP의 수가 많을 경우 문제 포트 변환을 하기 때문에 공인 IP가 하나만 있어도 많은 수의 사설 IP가 외부로 나갈 수 있음
Load Sharing NAT (LSNAT)외부 IP와 내부 IP를 1:N 방식으로 1개의 외부 IP주소를 여러 개 내부 IP주소에 매핑 Distributed NAT라 하며, 외부망에서 해당 IP주소를 목적지로 하는 모든 세션을 할당된 각 내부의 IP주소로 분산
변환됨하나의 IP주소에 많은 요청이 들어올 경우, 부하를 분산하여 수행속도가 저하되지 않도록 하는 것이 목적
IV. NAT의 활용현황
내외부망 주소 매핑Proxy Server 사용 시 내부망과 외부망 차단 위해 내부 IP주소와 외부 IP주소의 매핑에 사용
주소 공유가정이나 소규모 LAN구성 시 하나의 공인 IP로 다수 사용자의 인터넷 사용환경 구축에
사용외부 침입자로부터 공격 방어를 통한 내부 네트워크를 보호
분류SE > 기업 보안 시스템(기술적 보안) > IP Masquerading
키워드(암기)Port Forwarding(특정포트 지정), Load Balancing 암기법(해당경우)
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
I. IP Masquerading의 개요
IP Masquerading 의 정의IP 마스커레이드는 Network Address Translation(NAT)의 한 형태로, 리눅스 box에 연결된 한개의 인터넷 IP 주소를 통해서 등록된 IP 주소가 없는 내부의 컴퓨터들이 인터넷을 이용하도록 하는 기능
내부 컴퓨터 인식 불가외부에서 내부 호스트의 IP를 인식하지 못함
높은 보안성외부에서 인식하지 못하므로써 높은 보안성을 갖고 있음
높은 제약성내부 컴퓨터가 외부와 통신시도 시 많은 제약성 갖고 있음
경제성네트워크 망 구성의 비용 절감 기대 효과
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[흐름도] IP masquerading: NAT 개념, IP 주소를 사상시키는 기술, NAT의 동작절차, ③ 사용자는 기존 세션 유지됨
IP masquerading에 대하여 설명하시오.답보기
IP masquerading는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
IP masquerading의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
IP masquerading의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_135 ESM
핵심 키워드 ESM 엔터프라이즈보안관리 통합관리 정책
ESM
[개념도] ESM - II. ESM 의 구성도 및 구성요소
ESM 의 구성도주요구성요소는 단위보안시스템, 통합보안관리시스템, 관리콘솔을 통한 대응조치로 구성됨
시스템Firewall, IDS, IPS, VPN, 기타 보안 솔루션 각 보안 시스템에서 Agent에 의한 이벤트 발생 통합보안 관리시스템
ESM Agent보안제품에 설치되어 이벤트 정보수집 미 설정된 보안정책 수립 반영 ESM Manager -Agent로 부터 수집된 정보를 필터링, 정규화/규칙기반, 축약 재 가공, 상관
관계분석보안 이벤트 모니터링, 수집 및 분석 보안위협 패턴저장(log server, process server) Event
RepositoryESM Manager Server에 수집된 이벤트 저장 위험패턴
저장소ESM Manager Server에서 수집된 이벤트로부터 보안 위험을 탐지, 판단하기 위해 위험 패턴을 저장
관리콘솔ESM관리자를 위한 이벤트 콘솔(시각화)/위협대응 지휘통제 Fatal, Critical, Minor warning, Harmless, Unknown단계별 대응 조치 수행
III. ESM 의 주요 기능 및 특징
트래픽 분석분석이 네트워크 내부보다 더 앞 부분 즉, 라우터 위치에서부터 이루어지므로 침해사고 발생 이전에 침해를 분석하여 탐지
ESM 과 SIEM 개념비교ESM(Enterprise Security Management) SIEM(Security Information and Event Management) FW, IDS/IPS, VPN 등 여러 보안시스템으로 부 터 발생한 각종 이벤트를 관리, 분석, 통보, 대
기업내 여러 보안이벤트를 빅데이터 기반으로로그수집, 분석부터 사후추적 등이 가능하도록 상관분석 과 포렌식 기능을 제공해주는 지능적 위협에 대한 조기
경고 모니터링 체계이벤트 위주의 단시간 위협분석, DBMS 기반 빅데이터 수준의 장시간 심층분석, Indexing 기반 지능화
보안-071SIEM(Security Information and Event Management) 관련 오브젝트
주요 키워드정의 : 기업내 모든 장비에서 발생하는 모든 로그 데이터를 수집하고 사후 추적이 가능하도록 관리하여 상관분석 및 포렌식 기능을 제공하는 지능적 위협에 대한 조기 경고 모니터링 체계 [주요기능] 로그관리 : 이벤트 수집, 무결성관리 로그분석 : 상관분석, 포렌식 지원 보안 : 외부공격탐지, 내부위협탐지
I. ESM의 진화 SIEM의 개념도 및 핵심기술
SIEM(SecuritySIEM(Security Information and Event Management)의 개념 다양한 보안이벤트와 보안정보들로부터 핵심적인 비즈니스 위험 및 기술적 취약성을 식별해 주고 컴플라이언스 수준에 대한 지표 제공하는 보안솔루션  기업내 모든 장비에서 발생하는 모든 로그 데이터를 수집하고 사후 추적이 가능하도록 관리하여 상관분석 및 포 렌식 기...
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. SIEM의 핵심기술
룰기반 상관분석기업의 정책에 기준한 실시간 데이터 분석 기술 이상 징후 기반의
상관분석자동으로 산정된 이벤트의 기준선과 비교하여 이상 현상에 대한 자동 탐지와 그 위험도에 대한 경보
인라인 분석다양한 데이터 수집과 분석을 지원하면서도 높은 성능의 실시간 경보 지원 기술
Variable Decay-timeMulti-vector Fast Attack과 Low and Slow Attack에 대한 정교한 상관분석 로직 지원 텍소노미 기반
기준선모든 이벤트, 장비, 경보는 Extensible 텍소노미와 연결되고 정상상태 여부를 자동으로 산정
3D 자산 인식자산의 취약점, 가치, 유형에 대해서 자동으로 수집하며, 수집된 정보를 기반으로 경보의 랭킹을 지능적으로 계산 운영
동적 성능 확장 기술데이터 소스의 증가에 따르는 동적인 용량 확정 지원
데이터 수집 기술Agentless 기반의 모든 유형의 디바이스와 포맷을 지원하며 광대역의 데이터 수집 지원
용이한 GUI 기술다양한 상관분석을 이해가 용이한 뷰로 제공하고, 온라인과 오프라인 관리를 제공함
III. SIEM의 구축방안 및 구축 시 고려사항
1) 데이터 수집 및 저장 측면데이터 소스에서 로그를 필터링하지 않고, 장시간 동안 사용되지 않은 데이터를 차후에 중앙의
데이터베이스에서 Purge하는 것이 효과적임모든 이벤트 로그는 표준 시간에 맞추어 수집 시 기록되어야 타임 라인 분석이 정확해짐 개인정보 등의 중요한 로그에 대해서는 수집과 보관에 암호화를 통한 기밀성 보장이 필요함
2) 데이터 분석 측면룰기반의 연관성 분석의 정밀성을 높이기 위해서는 룰에 대한 적절한 튜닝을 실시해야 함 분석을 통한 경보를 설정할 때는 중요도를 고려하여 사용자에게 의미있는 경우에만 경보를 하도록
설정해야 함분석을 위해서 필요한 모든 데이터가 수집되고 있는지 반드시 테스트해야 함
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
IV. 보안솔류션 종류
SIM/SIEM다양한 보안이벤트와 보안정보들로부터 핵심적인 비즈니스 위험 및 기술적 취약성을 식별해 주고 컴플라이언스 수준에 대한 지표 제공
ESM다양한 보안 솔류션과 시스템 장비들을 통합적으로 관리함으로써 보안 관리 효율을 높이고 관리 복잡도를 낮춰 예측 불가능한 위험을 감소시킴
ILM생성부터 소멸까지 전체 라이프사이클에 걸쳐 정보데이터를 관리하고 저장 데이터의 완벽한 무결성을 보장함으로써 법적 규제조건을 만족시킴
TMS워협 관련 정보를 실시간으로 분석해 내부 정보 인프라에 적용함으로써 사전에 위협을 제거하고 관리함으로써 능동적 방어를 통해 위험방지
NAC적적한 권한을 가진 사용자가 보안이 검증된 안전한 PC로 내부 테트워크 자원에 접속할 수 있도록 통제함으로써 사전에 능동적으로 위험을 관리
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[구조도] ESM: ESM 의 구성도, 시스템, 트래픽 분석, ESM 과 SIEM 개념비교
ESM에 대하여 설명하시오.답보기
ESM는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
ESM의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
ESM의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_136 SIEM
핵심 키워드 SIEM 보안정보이벤트관리 로그분석 위협탐지
SIEM
[개념도] SIEM - II. ESM 의 구성도 및 구성요소
ESM 의 구성도주요구성요소는 단위보안시스템, 통합보안관리시스템, 관리콘솔을 통한 대응조치로 구성됨
시스템Firewall, IDS, IPS, VPN, 기타 보안 솔루션 각 보안 시스템에서 Agent에 의한 이벤트 발생 통합보안 관리시스템
ESM Agent보안제품에 설치되어 이벤트 정보수집 미 설정된 보안정책 수립 반영 ESM Manager -Agent로 부터 수집된 정보를 필터링, 정규화/규칙기반, 축약 재 가공, 상관
관계분석보안 이벤트 모니터링, 수집 및 분석 보안위협 패턴저장(log server, process server) Event
RepositoryESM Manager Server에 수집된 이벤트 저장 위험패턴
저장소ESM Manager Server에서 수집된 이벤트로부터 보안 위험을 탐지, 판단하기 위해 위험 패턴을 저장
관리콘솔ESM관리자를 위한 이벤트 콘솔(시각화)/위협대응 지휘통제 Fatal, Critical, Minor warning, Harmless, Unknown단계별 대응 조치 수행
III. ESM 의 주요 기능 및 특징
트래픽 분석분석이 네트워크 내부보다 더 앞 부분 즉, 라우터 위치에서부터 이루어지므로 침해사고 발생 이전에 침해를 분석하여 탐지
ESM 과 SIEM 개념비교ESM(Enterprise Security Management) SIEM(Security Information and Event Management) FW, IDS/IPS, VPN 등 여러 보안시스템으로 부 터 발생한 각종 이벤트를 관리, 분석, 통보, 대
기업내 여러 보안이벤트를 빅데이터 기반으로로그수집, 분석부터 사후추적 등이 가능하도록 상관분석 과 포렌식 기능을 제공해주는 지능적 위협에 대한 조기
경고 모니터링 체계이벤트 위주의 단시간 위협분석, DBMS 기반 빅데이터 수준의 장시간 심층분석, Indexing 기반 지능화
보안-071SIEM(Security Information and Event Management) 관련 오브젝트
주요 키워드정의 : 기업내 모든 장비에서 발생하는 모든 로그 데이터를 수집하고 사후 추적이 가능하도록 관리하여 상관분석 및 포렌식 기능을 제공하는 지능적 위협에 대한 조기 경고 모니터링 체계 [주요기능] 로그관리 : 이벤트 수집, 무결성관리 로그분석 : 상관분석, 포렌식 지원 보안 : 외부공격탐지, 내부위협탐지
I. ESM의 진화 SIEM의 개념도 및 핵심기술
SIEM(SecuritySIEM(Security Information and Event Management)의 개념 다양한 보안이벤트와 보안정보들로부터 핵심적인 비즈니스 위험 및 기술적 취약성을 식별해 주고 컴플라이언스 수준에 대한 지표 제공하는 보안솔루션  기업내 모든 장비에서 발생하는 모든 로그 데이터를 수집하고 사후 추적이 가능하도록 관리하여 상관분석 및 포 렌식 기...
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. SIEM의 핵심기술
룰기반 상관분석기업의 정책에 기준한 실시간 데이터 분석 기술 이상 징후 기반의
상관분석자동으로 산정된 이벤트의 기준선과 비교하여 이상 현상에 대한 자동 탐지와 그 위험도에 대한 경보
인라인 분석다양한 데이터 수집과 분석을 지원하면서도 높은 성능의 실시간 경보 지원 기술
Variable Decay-timeMulti-vector Fast Attack과 Low and Slow Attack에 대한 정교한 상관분석 로직 지원 텍소노미 기반
기준선모든 이벤트, 장비, 경보는 Extensible 텍소노미와 연결되고 정상상태 여부를 자동으로 산정
3D 자산 인식자산의 취약점, 가치, 유형에 대해서 자동으로 수집하며, 수집된 정보를 기반으로 경보의 랭킹을 지능적으로 계산 운영
동적 성능 확장 기술데이터 소스의 증가에 따르는 동적인 용량 확정 지원
데이터 수집 기술Agentless 기반의 모든 유형의 디바이스와 포맷을 지원하며 광대역의 데이터 수집 지원
용이한 GUI 기술다양한 상관분석을 이해가 용이한 뷰로 제공하고, 온라인과 오프라인 관리를 제공함
III. SIEM의 구축방안 및 구축 시 고려사항
1) 데이터 수집 및 저장 측면데이터 소스에서 로그를 필터링하지 않고, 장시간 동안 사용되지 않은 데이터를 차후에 중앙의
데이터베이스에서 Purge하는 것이 효과적임모든 이벤트 로그는 표준 시간에 맞추어 수집 시 기록되어야 타임 라인 분석이 정확해짐 개인정보 등의 중요한 로그에 대해서는 수집과 보관에 암호화를 통한 기밀성 보장이 필요함
2) 데이터 분석 측면룰기반의 연관성 분석의 정밀성을 높이기 위해서는 룰에 대한 적절한 튜닝을 실시해야 함 분석을 통한 경보를 설정할 때는 중요도를 고려하여 사용자에게 의미있는 경우에만 경보를 하도록
설정해야 함분석을 위해서 필요한 모든 데이터가 수집되고 있는지 반드시 테스트해야 함
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
IV. 보안솔류션 종류
SIM/SIEM다양한 보안이벤트와 보안정보들로부터 핵심적인 비즈니스 위험 및 기술적 취약성을 식별해 주고 컴플라이언스 수준에 대한 지표 제공
ESM다양한 보안 솔류션과 시스템 장비들을 통합적으로 관리함으로써 보안 관리 효율을 높이고 관리 복잡도를 낮춰 예측 불가능한 위험을 감소시킴
ILM생성부터 소멸까지 전체 라이프사이클에 걸쳐 정보데이터를 관리하고 저장 데이터의 완벽한 무결성을 보장함으로써 법적 규제조건을 만족시킴
TMS워협 관련 정보를 실시간으로 분석해 내부 정보 인프라에 적용함으로써 사전에 위협을 제거하고 관리함으로써 능동적 방어를 통해 위험방지
NAC적적한 권한을 가진 사용자가 보안이 검증된 안전한 PC로 내부 테트워크 자원에 접속할 수 있도록 통제함으로써 사전에 능동적으로 위험을 관리
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[구조도] SIEM: ESM 의 구성도, 시스템, 트래픽 분석, ESM 과 SIEM 개념비교
SIEM에 대하여 설명하시오.답보기
SIEM는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
SIEM의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
SIEM의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_137 SOAR
핵심 키워드 SOAR 보안오케스트레이션자동화 인시던트대응 항목2 주요특징 활용분야
SOAR
[개념도] SOAR - II. SASE 의 개념도 및 구성요소
SASE 의 개념도포괄적인 WAN 기능과 포괄적인 네트워크 보안 기능(CASB, FWaaS, ZTNA)을 결합하여 동적 보안 액세스 요구 지원
정의모바일 클라우드 환경에 대응하기 위하여 SD-WAN등 여러 네트워크 가상화 기술과 보안 기술을 융합한 차세대 클라우드 기반 네트워크 서비스 모델 WAN SASE  네트워크 트래픽 패턴 변화
 네트워킹 및 보안 기술의 통합SD-WAN, CASB, ZTNA 융합
SASE 의 구성요소구성요소 핵심기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
SD-WANSD-WAN Controller, SD-WAN CPE로 구성되어 통신망 사업자와 서비스 제공자 WAN으로 확장 적용하는 네트워크
SD-브랜치프로그래밍할 수 있고 중앙에서 오케스트레이션하는 방식으로 지사 환경에 더 많은 IT 인프라를 제공하는 기술 (LAN, Wi-Fi, SD-WAN, 라우팅, 보안 기능을 통합) 보안 서비스
CASB클라우드 서비스 이용자와 클라우드 서비스 사이에 위치하여 독립적으로 보안 기능을 수행하는 소프트웨어
SECaaSCSP SECaaS, SSP SECaaS로 제공하는 클라우드 보안 서비스
ZTNA기존 네트워크의 바깥 경계선(perimeter)에 도입했던 보안 개념 을 데이터 하나하나의 바깥 경계선(microperimeter)에 적용하는
보안 모델클라우드와 모바일로 개편된 인프라의 보안에 적합하며, 여러 네트워킹 및 보안 기술을 통합한 종합 클라우드 기반 보안 전략 실현
III. 네트워크 서비스 모델 비교
광역 네트워크 서비스네트워크기술과 보안기술을 융합한 클라우 드기반 네트워크 서비스 핵심기술
MPLS, SERIAL 인터페이스SD-WAN, SD-브랜치, CASB, ZTNA
구성방식전용선 방식, 회선 스위치 방식, 패킷 스위칭 방식 클라우드-네이티브 아키텍처기반 구축 "끝"
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
Section 3
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
표준방법추천 방식. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[비교표] SOAR: SASE 의 개념도, 광역 네트워크 서비스, MPLS, SERIAL 인터페이스, 특징
SOAR에 대하여 설명하시오.답보기
SOAR는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
SOAR의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
SOAR의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_138 SASE
핵심 키워드 SASE 보안액세스서비스엣지 클라우드보안 무경계
SASE
[개념도] SASE - II. SASE 의 개념도 및 구성요소
SASE 의 개념도포괄적인 WAN 기능과 포괄적인 네트워크 보안 기능(CASB, FWaaS, ZTNA)을 결합하여 동적 보안 액세스 요구 지원
정의모바일 클라우드 환경에 대응하기 위하여 SD-WAN등 여러 네트워크 가상화 기술과 보안 기술을 융합한 차세대 클라우드 기반 네트워크 서비스 모델 WAN SASE  네트워크 트래픽 패턴 변화
 네트워킹 및 보안 기술의 통합SD-WAN, CASB, ZTNA 융합
SASE 의 구성요소구성요소 핵심기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
SD-WANSD-WAN Controller, SD-WAN CPE로 구성되어 통신망 사업자와 서비스 제공자 WAN으로 확장 적용하는 네트워크
SD-브랜치프로그래밍할 수 있고 중앙에서 오케스트레이션하는 방식으로 지사 환경에 더 많은 IT 인프라를 제공하는 기술 (LAN, Wi-Fi, SD-WAN, 라우팅, 보안 기능을 통합) 보안 서비스
CASB클라우드 서비스 이용자와 클라우드 서비스 사이에 위치하여 독립적으로 보안 기능을 수행하는 소프트웨어
SECaaSCSP SECaaS, SSP SECaaS로 제공하는 클라우드 보안 서비스
ZTNA기존 네트워크의 바깥 경계선(perimeter)에 도입했던 보안 개념 을 데이터 하나하나의 바깥 경계선(microperimeter)에 적용하는
보안 모델클라우드와 모바일로 개편된 인프라의 보안에 적합하며, 여러 네트워킹 및 보안 기술을 통합한 종합 클라우드 기반 보안 전략 실현
III. 네트워크 서비스 모델 비교
광역 네트워크 서비스네트워크기술과 보안기술을 융합한 클라우 드기반 네트워크 서비스 핵심기술
MPLS, SERIAL 인터페이스SD-WAN, SD-브랜치, CASB, ZTNA
구성방식전용선 방식, 회선 스위치 방식, 패킷 스위칭 방식 클라우드-네이티브 아키텍처기반 구축 "끝"
토픽 이름NAC(Network Access Control)
분류SE > 기업 보안 시스템(기술적 보안) > NAC
키워드(암기)네트워크 권한 통제, 위협 모니터링 및 탐지, 정책 관리 암기법(해당경우)
I. 네트워크 접근 제어, NAC의 개요
NAC의 개념사용자 Endpoint(PC, 노트북 등)의 NW 접근 시도 시 사전 승인여부 및 보안정책 준수 여부를 확인하고, NW 접속을 승인 또는 차단하는 네트워크 접근제어 시스템
네트워크 접근제어비인가 단말 네트워크 접근 차단, 사용자 기반 접근 통제 구현
보안성 강화Endpoint 최신 보안 업데이트, Zero-Day Attack 방어 NAC의 구현에 따라 인가되고 보안 정책을 준수한 Endpoint의 내부 네트워크 접근 허용
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. NAC의 동작 메커니즘 및 종류
NAC의 동작 메커니즘인증 불가한 경우 Network 사용이 통제되며 포트 접근 차단 발생(802.1x 기준) 접근 허용이후 단말에 설치된 Agent를 통해 보안 정책 준수(백신, 보안 설정 등) 확인
NAC의 구현 방식구현 방식 주요 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
802.1xPEAP, MD5 EAPOL Supplicant(단말), Authenticator(인증기기), Radius 서버(인증서버) 스위치의 802.1x 지원 필요 및 사전 보안 준수여부 확인불가 단점
VLAN802.1q Tagged VLAN 허가 및 비허가 VLAN 별도 설정으로 NAC 구현 Dynamic VLAN 구현 필요 및 Static VLAN 대비 안정성 저하
ARPRARP Gratuitous ARP IP Spoofing 통하여 단말의 ARP 테이블 조작 및 차단 구현 NAC 구현 쉬우나 Broadcast Domain 별 Probe 장비 필요 SW
AgentSecurity Policy Monitoring 최신 백신/OS 업데이트 등 기업 보안 정책 준수 여부 사전 확인 Agent 미설치 단말은 논리적 차단 구현(HTTP Redirect, TCP FIN)
DHCPCaptive portals Quarantine MAC Address 기반 허가 및 비허가 DHCP Pool 설정 인증 및 보안 정책 설정 가이드 포털 Redirect 구현 단말의 보안 정책 준수 여부 사전 확인을 위해 SW Agent 방식의 NAC 주로 사용됨
III. NAC의 주요 기능
정책 라이프사이클 관리별도의 제품이나 추가 모듈 없이도 모든 작동 시나리오에 정책을 적용 사용자/다비이스 파악 및
프로파일 생성프로파일 생성: 악성 코드로 인한 피해가 발생하기 전에 사용자 및 사용자의 디바이스를 인식하여 프로파일을 생성
게스트 네트워킹 액세스게스트 등록/인증/스폰서/관리 포털이 포함된 사용자 지정 가능 셀프 서비스 포털을 통해 게스트를 관리
보안 상태 확인사용자 유형, 디바이스 유형, 운영 체제별로 보안 정책 규정 준수를 평가
인시던트 대응별도의 관리자 확인 없이도 규정 미준수 컴퓨터를 차단/격리/복구하는 보안 정책을 적용하여 네트워크 위협을 완화
양방향 통합Open/RESTful API를 통해 기타 보안 및 네트워크 솔루션과 통합 End Point 보안 강화 위해 NAC 외에 DRM, DLP, EDR 등 다양한 보안 솔루션 사용 추세 “끝
토픽이름 (출제예상)DLP(Data Loss Prevention)
분류SE > 기업 보안 시스템(기술적 보안) > DLP
키워드(암기)데이터 분류 및 흐름 감시, 데이터센터, 네트워크, 엔드포인트 암기법(해당경우)
DLP의 유형모의.관리.2013.04 2교시.3. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
I. 기업 중요정보의 외부유출 방지시스템, DLP 개요
DLP(Data Loss Prevention)의 정의기업 내부의 민감한 데이터, 지적재산/사업 정보 및 고객개인정보 등의 데이터 유출을 사전에 방지하기
위한 데이터 유출 방지 솔루션필요성 : 유출사고 예방, 실시간 탐지, 감사 및 모니터링(개인정보보호법, 포렌식 대응)
DLP의 특징사내 핵심 데이터의 내/외부 유출을 지속적으로 감시하기 위해 필터링 기능도 탑재 시스템으로 적용하는 데에는 한계가 있어 ERM 정책과 연계하여 구축하는 형태로 발전 연동 통제 정책 관리 데이터 생명주기 지원 모니터링 및 감사 포렌식 지원 ERM 연계 DLP 특징
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[비교표] SASE: SASE 의 개념도, 광역 네트워크 서비스, MPLS, SERIAL 인터페이스, NAC의 개념
SASE에 대하여 설명하시오.답보기
SASE는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
SASE의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
SASE의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_140 NAC
핵심 키워드 NAC 네트워크접근제어 단말검증 컴플라이언스
NAC
[개념도] NAC - I. 네트워크 접근 제어, NAC의 개요
NAC의 개념사용자 Endpoint(PC, 노트북 등)의 NW 접근 시도 시 사전 승인여부 및 보안정책 준수 여부를 확인하고, NW 접속을 승인 또는 차단하는 네트워크 접근제어 시스템
네트워크 접근제어비인가 단말 네트워크 접근 차단, 사용자 기반 접근 통제 구현
보안성 강화Endpoint 최신 보안 업데이트, Zero-Day Attack 방어 NAC의 구현에 따라 인가되고 보안 정책을 준수한 Endpoint의 내부 네트워크 접근 허용
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. NAC의 동작 메커니즘 및 종류
NAC의 동작 메커니즘인증 불가한 경우 Network 사용이 통제되며 포트 접근 차단 발생(802.1x 기준) 접근 허용이후 단말에 설치된 Agent를 통해 보안 정책 준수(백신, 보안 설정 등) 확인
NAC의 구현 방식구현 방식 주요 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
802.1xPEAP, MD5 EAPOL Supplicant(단말), Authenticator(인증기기), Radius 서버(인증서버) 스위치의 802.1x 지원 필요 및 사전 보안 준수여부 확인불가 단점
VLAN802.1q Tagged VLAN 허가 및 비허가 VLAN 별도 설정으로 NAC 구현 Dynamic VLAN 구현 필요 및 Static VLAN 대비 안정성 저하
ARPRARP Gratuitous ARP IP Spoofing 통하여 단말의 ARP 테이블 조작 및 차단 구현 NAC 구현 쉬우나 Broadcast Domain 별 Probe 장비 필요 SW
AgentSecurity Policy Monitoring 최신 백신/OS 업데이트 등 기업 보안 정책 준수 여부 사전 확인 Agent 미설치 단말은 논리적 차단 구현(HTTP Redirect, TCP FIN)
DHCPCaptive portals Quarantine MAC Address 기반 허가 및 비허가 DHCP Pool 설정 인증 및 보안 정책 설정 가이드 포털 Redirect 구현 단말의 보안 정책 준수 여부 사전 확인을 위해 SW Agent 방식의 NAC 주로 사용됨
III. NAC의 주요 기능
정책 라이프사이클 관리별도의 제품이나 추가 모듈 없이도 모든 작동 시나리오에 정책을 적용 사용자/다비이스 파악 및
프로파일 생성프로파일 생성: 악성 코드로 인한 피해가 발생하기 전에 사용자 및 사용자의 디바이스를 인식하여 프로파일을 생성
게스트 네트워킹 액세스게스트 등록/인증/스폰서/관리 포털이 포함된 사용자 지정 가능 셀프 서비스 포털을 통해 게스트를 관리
보안 상태 확인사용자 유형, 디바이스 유형, 운영 체제별로 보안 정책 규정 준수를 평가
인시던트 대응별도의 관리자 확인 없이도 규정 미준수 컴퓨터를 차단/격리/복구하는 보안 정책을 적용하여 네트워크 위협을 완화
양방향 통합Open/RESTful API를 통해 기타 보안 및 네트워크 솔루션과 통합 End Point 보안 강화 위해 NAC 외에 DRM, DLP, EDR 등 다양한 보안 솔루션 사용 추세 “끝
토픽이름 (출제예상)DLP(Data Loss Prevention)
분류SE > 기업 보안 시스템(기술적 보안) > DLP
키워드(암기)데이터 분류 및 흐름 감시, 데이터센터, 네트워크, 엔드포인트 암기법(해당경우)
DLP의 유형모의.관리.2013.04 2교시.3. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
I. 기업 중요정보의 외부유출 방지시스템, DLP 개요
DLP(Data Loss Prevention)의 정의기업 내부의 민감한 데이터, 지적재산/사업 정보 및 고객개인정보 등의 데이터 유출을 사전에 방지하기
위한 데이터 유출 방지 솔루션필요성 : 유출사고 예방, 실시간 탐지, 감사 및 모니터링(개인정보보호법, 포렌식 대응)
DLP의 특징사내 핵심 데이터의 내/외부 유출을 지속적으로 감시하기 위해 필터링 기능도 탑재 시스템으로 적용하는 데에는 한계가 있어 ERM 정책과 연계하여 구축하는 형태로 발전 연동 통제 정책 관리 데이터 생명주기 지원 모니터링 및 감사 포렌식 지원 ERM 연계 DLP 특징
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 활동감시 및 필터링 지원의 DLP 구성
DLP의 구성도중앙에서 정책관리와 상황을 모니터링하고, 단말/네트워크/스토리지 별로 필터링 및 활동감시 수행
DLP의 구성요소요소 세부 내용 DLP 관리자. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
정책 관리보안정책에 따른 데이터 유출 방지 정책 수립 Opt-in, Opt-out, XML 기반
시스템 관리백엔드 및 핵심 기업정보 시스템 접근 사용자 권한 관리
상황 워크플로모든 포인트별 접근제어 및 워크플로우를 통한 프로세스 관리
보고 및 대시보드내/외부 유출 시도의 빈도수 및 심각도 체크 및 보고 DLP 데이터 센터
민감데이터 탐색설계도면, 소스코드, 대외비 문서 및 핵심 데이터의 Discover
민감데이터 통제데이터의 중요도에 따라 단계별 접근 통제 DLP 네트워크
모니터링실시간 내/외부 유출 감시 및 Console 통한 로그 생성
데이터 전송 통제외부망의 접근 및 파일유출 시도를 통제 DLP 엔드포인트
사용자 활동 감시내/외부 직원의 이상행동 및 유출 시도를 지속적으로 필터링
데이터 암호화DRM 모듈 탑재, 모바일/데스크탑 Device에 강제 적용 DLP 시스템을 전사적으로 적용하고, 기술적으로 강제화 시킬 필요가 있음
DLP의 기술요소요소 세부 내용 접근 제어. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
RBAC그룹단위 통제, 구성변경 용이, 역할 기반, 관리자 통제
XACML공유된 자원 및 시스템에 대한 사용자의 접근권한 명시 암호화
AES128 bit 블록크기, 128/192/256bit 키릴이, 미국 NIST 표준
RSA소인수분해 이용, 1024/2048 키 길이 적용, 공개키 암호화 표준 필터링
트래픽 제어프로토콜 및 서비스에 따라 이용을 제한 FTP, 메신저, P2P, 웹메일 등의 유출 가능성 서비스 이용 제한
컨텐츠 제어여러 가지 경로로 외부에 송신되는 정보에 대해서 자동 검사, 발송 여부를 판단하여 수행 활동감시
사전 관리회사의 내부 규정 및 법규를 기반으로 보안정책 관리
사후 관리외부에 송신되는 정보를 아카이빙 기반으로 모두 로깅 암호화의 경우 DRM 등과 연계하여 상호보완적인 역할로 적용 DLP 관리자 정책관리 시스템관리 상황워크플로 보고/대시보드 DLP 데이터센터 민감데이터탐색 민감데이터통제 DLP 네트워크 모니터링 데이터전송통제 DLP 엔드포인트 사용자활동감시 데이터암호화 Policy Incidents
III. 주요 기밀정보 유출 차단을 지원하는 DLP의 유형
개념사용자의 각 단말에 DLP 솔루션을 적용하여 핵심 데이터 유출을 사전 차단
장점오프라인 상태에서 데이터 보호 가능 데이터 암호화 되기 전 데이터 식별 가능 비용 대비 높은 효과 기대 가능
단점단말 마다 설치 요구 다양한 환경과 안전성 확보 곤란 악성코드 감염 가능성 존재 설치 불가능한 단말이 존재 소규모 업체에서 활용이 가능, 사용자 각각에 대한 지속적인 관리가 미흡할 경우 효과 반감
개념사내 네트워크 시스템에 DLP 솔루션을 탑재, 패킷 필터링 기능을 통한 제어
장점구성 단순하여 환경에 미치는 영향 최소화 가능 상대적으로 적은 비용으로 설치가 용이 단말 종류와 관계 없이 데이터 보호 가능
단점오프라인 상태에서 데이터 보호 불가능 암호화 통신시 허점 발생, 컨텐츠 분석에 어려움 존재 중 규모 이상의 업체에서 활용이 효과적이지만 다양한 형태로 우회를 시도할 경우 차단이 곤란
1도 — 도식 안내
[구조도] NAC: NAC의 개념, 네트워크 접근제어, NAC의 동작 메커니즘, NAC의 구현 방식
NAC에 대하여 설명하시오.답보기
NAC는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
NAC의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
NAC의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_141 DLP
핵심 키워드 DLP 데이터손실방지 민감정보 탐지차단
DLP
[개념도] DLP - I. 가트너 2022 전략기술, 사이버보안 메시(Cybersecurity Mesh) 개요
개념사람이나 신원을 중심으로 보안 경계를 정의해 자신의 위치와 상관없이 각종 디지털 자 산 보안에 접근할 수 있는 통합 아키텍처 기술
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 사이버보안 메시 기술, SWG와 CASB
WEBWEB Application 보안, SWG(Secure Web Gateway)
개념기업의 웹 접근 관련 정책을 설정하여 외부의 웹 기반 위협으로부터 내부 시스템과 사용 자를 보호하는 기술
외부서버웹트래픽분석 멀웨어탐지 DLP 정책적용 SSL 탐지 내부서버 Things www SaaS 앱 IaaS 앱 정상서비스 멀웨어 피싱 랜섬웨어 차단컨텐츠
주요기능Allow/Deny 정책에 따라 부적절한 웹사이트와 컨텐츠 접근 차단 내부 보안 정책 수립, 무단 침입 및 데이터 전송 탈취 보호
기술요소URL 필터링 유해사이트 차단, 웹 트래픽 분석, 악성코드 방어 데이터 손실 방지 네트워크 기반의 DLP 기능 멀웨어 방지 탐지 악성 코드 차단 및 응용 프로그램 제어 SSL 트래픽 검사 HTTPS 트래픽 암복호화 수행 및 제어 보안 웹 게이트웨이는 CASB와 통합된 클라우드 기반의 보안 서비스 제공
CloudCloud 보안, CASB(Cloud Access Service Broker)
개념클라우드 서비스 이용자와 클라우드 서비스 사이에 위치하여 독립적으로 접근 통제, 내부 정보 유출방지, 이상 탐지, 로깅, 감사 등의 기능을 수행하는 보안 기술 구성도 모바일장치 / 데이터 내부망 Redirected Traffic Enterprise Integration Redirected Traffic API Access PaaS SaaS IaaS D...
주요기능클라우드 서비스 검색 및 위험평가 접근통제 로깅 및 감사 암호화 데이터 손실방지(DLP) 이상 탐지
SW 형에이전트 형 클라우드 서비스 사용자 단말기에 설치 API 형 클라우드 서비스 앱 개발사가 직접 적용
HW 형프라이빗 아웃바운드 트래픽 체크 위치에 설치 퍼블릿 클라우드 서비스 플랫폼 내부에 설치 CASB 운영시 보안정책의 동시성 보장, 중복 보안기능 수행 최소화, 안전한 보안 통신 등 고려
III. 사이버보안 메시 기술, ZTNA와 FWaaS
네트워크네트워크 보안, ZTNA(Zero Trust Network Access)
개념기업 내외부의 네트워크 자산을 위험 요소로 전제하고 접속시 접근권한을 부여하기 전 인 증을 거쳐야 하는 무신뢰 기반 과립형 경계(Granular Perimeter) 보안 모델 구성도 사용자 Private Cloud Public Cloud 기업네트워크 사용자 Datacenter ZTNA 인증 Auth Key Key
주요기능네트워크, 엔드포인트, 클라우드, 파일 및 문서 등에서 멀웨어나 취약점을 탐지 제거 네트워크 접속 시 사전 허가 받은 사용자와 장치를 인증하며 모니터링과 이상 행위 탐지
기술요소지능형 방화벽 의미/구문 분석 수준 데이터 분석 DevSecOps SaaS, PaaS, IaaS 환경 배포, 서비스 보안 강화 Secure SSO 데이터 접근 통제 및 편의성 동시 고려 컬럼 단위 암호화 데이터 암호화 범위 컬럼 단위 제한 다양한 네트워크 환경의 사용자 인증뿐 아니라 어플리케이션 및 데이터에 접근하기 위해 추가적인 접속 인증 필요
차세대차세대 방화벽, FWaaS(Firewall As a Service)
개념URL 필터링, 지능형 위협 방지, 침입방지 시스템, DNS 보안 등의 액세스 제어, 차세대 방화 벽, Layer 7 보안 기능을 제공하는 클라우드 기반의 방화벽 서비스
주요기능네트워크와 인터넷 사이에 위치하여 트래픽의 위협을 탐지하고 네트워크 검사 수행 패킷의 악의적 신호 및 패턴 분석
기술요소프록시 기반 아키텍처 사용자, 애플리케이션 트래픽 동적 탐지 클라우드 IPS 클라우드 기반 상시 위협 보호 및 탐지 기능 DNS 보안 제어 사용자의 악의적 도메인 접근 제어 기능 시각화 모니터링 실시간 가시성, 제어, 정책 시행, 모니터링 사이버 보안 메시 기술을 통해 아키텍처를 구성하여 통합적인 클라우드 보안 기능 제공 가능
1도 — 도식 안내
[개념도] DLP: 개념, 특징, WEB, 개념
DLP에 대하여 설명하시오.답보기
DLP는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
DLP의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
DLP의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_143_1 사이버보안 메시
핵심 키워드 사이버보안메시 마이크로세분화 신뢰경계 분산
사이버보안 메시
[개념도] 사이버보안 메시 - II. ISO 27100의 구성
27100Information technology -- Cybersecurity – Overview and concepts 사이버 보안에 관한 전반적인 개념과 시리즈 표준에서 사용되는 사이버 보안 관련 정의를 포함 Working Draft 2021년 제정 목표 ISO/IEC 27101
development guidelines조직에서 사이버 보안 프레임워크를 개발하고 구축하기 위한 가이드 라인을
포함사이버 보안을 Identify, Protect, Detect, Respond, Recover의 단계로 구분하 고 각 단계별 입력과 출력, 세부 활동을 정의 국가별 사이버 보안 프레임워크 소개 Working Draft 2020년 제정 목표 ISO/IEC
27102Information security management -- Guidelines for cyber-insurance 조직 내 사이버 사고로 인한 영향을 관리하기 위한 방안으로 사이버 보험을
도입하기 위한 가이드라인 포함사이버 보험 개요, 사이버 보험 정책, 사이버 보험이 커버하는 사이버 사고의 유형, 사이버 보험 지원 측면의 ISMS의 역할 International Standard ISO/IEC
27103Information technology -- Security techniques --Cybersecurity and ISO and
IEC Standards조직이 정보보안 표준을 기반으로 사이버 보안 프레임워크를 활용하여 체계 적으로 사이버 보안을 관리하기 위한 방법 포함 위험기반, 우선순위 지정, 성과중심 등의 속성을 기반으로 하는 사이버 보안 프레임워크의 목표와 활용 방법을 설명 International Standard ISO/IEC 27032 Information
technologySecurity. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
techniquesGuidelines for cybersecurity International Standard
III. 사이버 보안 관련 표준 제정 현황
고 있음사이버 보안 필수 시스템의 체계적인 개발을 위해 국제 표준 및 사이버 보안 위협 분석 기법 등의 연구가 활발 하게 진행 중 - 국내 조직들은 시스템의 안전성 확보를 위한 표준과 해저드 분석 기법 적용에 집중하였지만 향후 사이버 보안과 안전성을 통합하는 연구로 변화하고 있음
키워드(암기)Defense-GAN, 프롬프트 엔지니어링, 재현 데이터, 설명가능AI(XAI), AI 거버넌스 암기법(해당경우)
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. IEC 62443의 구성도와 구성요소
IEC 62443의 구성도개념 모델, 용어 등 일. 이론과 실무를 기반으로 한 핵심 개념의 이해와 적용
반적인 사항 규정산업제어시스템을 보유 하는 조직의 보안 정책
과 절차에 대해 규정시스템 통합 위한 ICS 시스템 보안기능 요구 사항 규정과 위험 감소 위해 필요한 강도를 가 진 기본적인 요구사항 (FR1 ~ FR7)을 선택하
여 설계 및 구현 실시산업제어시스템을 구성하는 제어기기, 장비, 애플리케이 션의 보안을 취급하는 장비 업체를 위한 보증 요구사항
과 기능 요구사항 규정General, Policy & Procedure, System, Component 총 4개의 Part로 구성되어 있음.
가용성(FR7)용어, 약어 사전 사용하는 용어와 약어의 마스터 용어집 정의 시스템 보안 적합 Metric IACS에 대한 우선 순위가 높은 시스템 사이버 보안
적합성 측정 기준 정의라이프사이클 및 유즈케이스 IACS 보안 라이프사이클을 정의하고 실증 사례 설명 Policy & Procedure (Part 2) IACS 보안 프로그램 수립 IACS 사이버 보안 관리 시스템 구축 필요 요소 정의 IACS 보안 관리 가이드 작성 설계 및 구현 후 보안관리시스템 운영 방안 기술 IACS 환경 패치 관리 IT 기반과 다른 IACS 보안 ...
III. IACS의 보안 안전성 기준, Security Assurance Level
Level 4의도적 위협에 대한 광범위한 자원, 특정 기술 및 정 교한 보호 수단 필요
Level 3의도적 위협에 대한 적합한 자원, 특정 기술 및 일반 적 보호 수단 필요
Level 2의도적 위협에 대한 낮은 자원, 일반적 기술 및 간단 한 보호 수단 필요
Level 1우연한 위반, 위협에 대한 보호 필요
Level 0특정 요구 사항 또는 보안 보호 요구 사항 없음 “끝”
분류보안 >보안표준(정책)및 관리적 보안 > ISMS-P
키워드(암기)관리체계수립 및 운영,보호대책 요구사항,개인정보 처리 단계별 요구사항 암기법
ISMSISMS 인증 의무대상자 기준(단, 정보통신망법 제47조 2항)
ISMP-P 인증기준과 주요 개정 사항119_관리_3. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
ISMS-P 개정 내용KPC_모의_2019.06. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
모의_2018.11.관리.11. 정보서비스와 개인정보의 통합 보안인증 ISMS-P 개요
1도 — 도식 안내
[구조도] 사이버보안 메시: 27100, development guidelines, 고 있음, 키워드(암기)
사이버보안 메시에 대하여 설명하시오.답보기
사이버보안 메시는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
사이버보안 메시의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
사이버보안 메시의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_143_2 CAPTCHA
핵심 키워드 CAPTCHA 완전자동공개 봇탐지 보안검증 행동인증
CAPTCHA
[개념도] CAPTCHA - I. 컴퓨터와 사람을 구분 짓기 위한 전자동 공개 튜링 테스트, CAPTCHA의 개요
CAPTCHA(CompletelyCAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)의 정의 인간은 구별할 수 있지만 컴퓨터는 구별하기 힘들게 의도적으로 이미지를 비틀어 놓거나 그림을 제시하여 해당
내용을 물어보는 기술웹사이트에서 사람이 접근하려고 하는 것인지 봇이 접근하는 것인지 판단하기 위하여 사용되는 튜링 테스트
CAPTCHA의 특징컴퓨터 인식불가, 인공지능을 활용한 컴퓨터가 문제 출제, 인간은 인식 용이, 문자중심의 이미지 사용
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. CAPTCHA의 유형 및 패턴인식
텍스트방식텍스트를 이미지화 이미지 텍스트를 입력
오디오방식입력 텍스트를 오디오 출력 하여 입력
이미지방식사람이 수행할 수 있는 고 유방식 사용, 체크방식
Color주어진 이미지의 색상에 따른 패턴인식
Scaling주어진 이미지의 크기에 따라 패턴인식
Rotation주어진 이미지의 회전 정도에 따른 패턴인식
Local & Global warps주어진 이미지의 비틀어진 정도에 따른 패턴인식
Sounds소리에 대한 인식. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 보안관점의 CAPTCHA 활용 및 보안성 강화 방안
CAPTCHA 활용Web에서의 worm 및 spam으로부터 보호 무차별 가입 및 online poll로부터 실질적인 데이터 확인 웹 사이트의 무작위적인 가입 및 홍보성 글 작성 방지 무차별적 이메일 주소 수집 방지 Dictionary 공격의 방지
보안성 강화 방안서로 다른 색상의 문자 배경 일부는 밝게 일부는 어둡게 해독하기 어려운 사전적인 의미(사전에 나오지는 않는 단어) 많은 문자화 기호 중복되는 것이 많은 문자 대문자와 소문자와 혼합 사용 왼쪽의 문자 중 일부를 더 큰 폭으로 사용 reCAPTCHA는 스팸을 방지함과 동시에 도서의 디지타이징 도움
편리성에서의장점으로 핀테크, 헬스케어 등 개인인증 서비스에 빠르게 확대되고 있고, 최근에 스마트폰에 안면인식 기능이 탑재되고 있고, 지문인식의 대체기술로 부각되고 있다. 안면인식 과정과 주요 안면인식 알고리즘 특징을 설명하고 안면인식 서비스 현황에 대해서 설명하시오. 합숙_2018.01.공통.1일
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
I. 신체정보를 이용한 보안처리기술, 생체인식(Biometrics)의 개요
생체인식(Biometrics) 정의사람의 신체적,행동적 특성을 자동으로 측정하여 개인 식별의 수단으로 활용하는 기술
생체인식을 활용한 사용자 인증의 필요성사이버 활동의 비대면 특성을 이용하여 신원을 위장/도용함으로써 온라인 활동의 안전성을 위협하는
상황이 빈번히 발생기존의 신원 확인 방법보다 안전하고 신뢰할 수 있는 사용자 인증 방법을 통해 높은 보안 성능 확보 필요 정보보안, 공공 및 개인의 신변 안전, 유비쿼터스의 주요 기술로 부상
보편성 (University)모든 대상자들이 보편적으로 지니고 있어야 함 유일성 (Uniqueness) 개인별 특징이 확연히 구별되어야 함 영구성 (Permanence) 발생된 특징은 그 특성을 영속해야 함
획득성 (Collectability)센서로부터 생체 특성정보를 추출, 계측 가능해야 함 성능 (Performance) 개인 확인 및 인식성이 우수해야 함 수용성 (Acceptance) 거부감이 없어야 함
오인식율(정당한 사용자로 인식)을 최소화오거부율(정당한 사용자를 미인식)보다 오인식율 최소화
사용자 인증 방법의 유형소유에 대한 인. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 생체인식 시스템의 구성도 및 구성요소
생체인식 시스템의 구성도생체의 특성을 정보로 변환하여 인증을 위한 Data 로 활용
Data Collection생체인식 정보를 시스템에서 처리할 수 있는 정보로 변환 사용자로부터 생체인식 정보를 읽어내는 디바이스 및 센서 Transmission시스
Signal ProcessingData Collection으로부터 정보를 입력 받아서 Matching System에서 요구하는 데이터
로 변환잡음, 본질에서 벗어나는 데이터 제거하는 Filtering 기능
Decision ProcessMatching System의 결과 값과 Risk Policy를 사용, Matching여부 결정
Storage System등록한 사용자를 위해 Template 저장 Storage 의 종류 (Bilometric Device 내부의 저장소/ 컴퓨터 시스템 내의 데이터 베이스 / 스마트 카 드와 같은 휴대용 토큰 등)
III. 생체인식 유형 및 정확성 측정 기준
생체인식의 사용자 인증 기술의 분류신체적 특징. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
행동적 특징지문인식 / 얼굴인식 / 홍채인식 / 정맥인식 / DMA 인식 서명인식 / 음성인식 / 걸음걸이
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[구조도] CAPTCHA: CAPTCHA(Completely, 내용을 물어보는 기술, 텍스트방식, 오디오방식
CAPTCHA에 대하여 설명하시오.답보기
CAPTCHA는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
CAPTCHA의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
CAPTCHA의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_144 생체인식기술
핵심 키워드 생체인식 지문 홍채 안면 음성 DNA
생체인식기술
[개념도] 생체인식기술 - I. 신체정보를 이용한 보안처리기술, 생체인식(Biometrics)의 개요
생체인식(Biometrics) 정의사람의 신체적,행동적 특성을 자동으로 측정하여 개인 식별의 수단으로 활용하는 기술
생체인식을 활용한 사용자 인증의 필요성사이버 활동의 비대면 특성을 이용하여 신원을 위장/도용함으로써 온라인 활동의 안전성을 위협하는
상황이 빈번히 발생기존의 신원 확인 방법보다 안전하고 신뢰할 수 있는 사용자 인증 방법을 통해 높은 보안 성능 확보 필요 정보보안, 공공 및 개인의 신변 안전, 유비쿼터스의 주요 기술로 부상
보편성 (University)모든 대상자들이 보편적으로 지니고 있어야 함 유일성 (Uniqueness) 개인별 특징이 확연히 구별되어야 함 영구성 (Permanence) 발생된 특징은 그 특성을 영속해야 함
획득성 (Collectability)센서로부터 생체 특성정보를 추출, 계측 가능해야 함 성능 (Performance) 개인 확인 및 인식성이 우수해야 함 수용성 (Acceptance) 거부감이 없어야 함
오인식율(정당한 사용자로 인식)을 최소화오거부율(정당한 사용자를 미인식)보다 오인식율 최소화
사용자 인증 방법의 유형소유에 대한 인. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 생체인식 시스템의 구성도 및 구성요소
생체인식 시스템의 구성도생체의 특성을 정보로 변환하여 인증을 위한 Data 로 활용
Data Collection생체인식 정보를 시스템에서 처리할 수 있는 정보로 변환 사용자로부터 생체인식 정보를 읽어내는 디바이스 및 센서 Transmission시스
Signal ProcessingData Collection으로부터 정보를 입력 받아서 Matching System에서 요구하는 데이터
로 변환잡음, 본질에서 벗어나는 데이터 제거하는 Filtering 기능
Decision ProcessMatching System의 결과 값과 Risk Policy를 사용, Matching여부 결정
Storage System등록한 사용자를 위해 Template 저장 Storage 의 종류 (Bilometric Device 내부의 저장소/ 컴퓨터 시스템 내의 데이터 베이스 / 스마트 카 드와 같은 휴대용 토큰 등)
III. 생체인식 유형 및 정확성 측정 기준
생체인식의 사용자 인증 기술의 분류신체적 특징. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
행동적 특징지문인식 / 얼굴인식 / 홍채인식 / 정맥인식 / DMA 인식 서명인식 / 음성인식 / 걸음걸이
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[구조도] 생체인식기술: 생체인식(Biometrics) 정의, 생체인식을 활용한 사용자 인증의 필요성, 생체인식 시스템의 구성도, Data Collection
생체인식기술에 대하여 설명하시오.답보기
생체인식기술는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
생체인식기술의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
생체인식기술의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_147_1 패스키(Passkey)
핵심 키워드 패스키 무밀번호 FIDO2 생물정보 인증
패스키(Passkey)
[알고리즘] 패스키 - I. 비밀번호 없는 세상, 패스키(Passkey) 개요
패스키(Passkey)의 개념비밀번호 방식 등 기존 인증 방식의 보안 취약점 해소를 위해 WebAuthn 기술 표준의 공개키 방식을 적용한 FIDO 기반 디지털 사용자 인증 정보
강력한 인증기존 암호보다 추측하기 어려우며 무차별 공격 등에 대해 보다 안전하게 보호
서비스 별 고유성서비스, 웹사이트 별 고유한 패스키 생성 및 재사용 불가
보안 강화키 분리 저장에 따른 보안 강화 및 피싱 공격 방지 Authenticator, Client Application, Replying party로 구성되어 패스키 동작
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 패스키 아키텍처 및 구성요소
패스키 아키텍처사용자 단말(APP)에서 소유 기반 인증 후 Authenticator는 개인키로 서명하고 Relying part는 공개키로 검증하여 접근 권한 제공
Authenticator– 사용자의 신원을 증명하기 위한 토큰으로
사용될 장치 또는 소프트웨어인증 대상 개인키를 저장/서명. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
Client Application사용자가 앱과 상호 작용하는 데 사용하 사용자의 등록과 인증 수행
Relying Party사용자가 요청한 리소스에 액세스할 수
있는지 여부를 결정하기 위해 인증 및 등록 행사를 용이하게 하는 백엔드 애플리
케이션Application layer, Identity provider, Credential repository로 구성되며 공개키 저장, WebAuthn 지원 등 역할 수행
Metadata repository등록 중에 사용자가 권한을 부여한 경우 애플리케이션이 등록된 인증자의 제조사
와 모델을 식별모범사례에 포함되는 옵션 구성요소 패스키는 FIDO Alliance에서 표준화, Google, Microsoft, Apple 등 빅테크 기업을 시작으로 적용 확산
III. 패스키 관련 산업 동향
구글PC와 모바일서 비밀번호 없이 구글 지원 앱, 사이트 이용 가능 패스키 발표
SK텔레콤본인인증 서비스 '패스'(PASS) 애플리케이션(앱)에 패스키 기능을 탑재
애플맥OS 13 및 iOS 16 내 사파리가 패스키 표준을 지원 은행권 생체인증 도입 의무화에 따라 생체인증(FIDO)과 패스키에 대한 관심 상승 “끝”
키워드(암기)생체인식 특징정보, 유일성, 불변성, 민감정보 추출가능성, 위/변조 가능성, 6대 원칙, 보호 조치 암기법(해당경우)
생체인식정보가 처리되는 5단계에 따른 보호 조치 설명2021.10.모의고사.3. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
I. 사람의 고유한 특징을 이용하여 신원 확인 가능한, 생체인식정보 개념
생체인식 원본정보생체인식정보 중 입력장치 등을 통해 수집, 입력된 특징정보 생성에 이용되는 정보
생체인식 특징정보원본정보로부터 특징점 추출하는 등 일정한 기술적 수단 통해 생성되는 정보 생체인식정보는 유출 시 피해를 복구하기 어렵고 악용될 수 있는 특성 등이 있으므로 이러한 특성을 고려한 특 별한 보호 조치가 필요
생체정보그자체로개인을알아보거나다른정보와쉽게결합하여
알아볼수있는정보개인의신체적, 생리적, 행동적특징에대한정보 생체인식정보 생체인식원본정보 생체인식특징정보 (민감정보) 생체정보중특정개인을인증, 식별목적으로처리되는정보 일정한기술적 수단통해생성
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 생체인식정보 특성 및 보호 원칙
생체인식정보의 특성개인정보보호 원칙을 기본으로 생체인식정보의 특성, 개인정보보호 중심 설계(PbD : Privacy by Design)원칙 등 반영하여 생체인식정보 보호 6대 원칙을 도출
비례성편의성 VS 침해 위험성 고려 생체인식정보 처리에 따른 편익에 비해 개인정보 침해 위험성이 크지 않은 지 고려, 활용 여부를 판단
적법성처리 근거 공개 수집, 이용, 제공 등 생체정보 처리의 근거 적법 및 명확 필요
목적제한목적 범위 내에서 활용 정보주체에게 동의 받은 인증, 식별 이외의 목적으로 무 단 활용 금지
투명성보관, 이용 목적 명확화 생체인식정보 보호에 관한 사항을 정보주체에게 알기 쉽 게 공개
안전성정보의 보안 강화 분실, 도난, 유출, 위조, 변조 또는 훼손되지 않도록 안전 하게 처리 및 관리
통제권보장정보주체의 권리 보장 정보주체가 자신의 생체인식 정보를 스스로 통제할 수
있는 수단 제공생체인식정보의 특성과 보호 6대 원칙을 이용, 정보를 처리하는 5단계에서 적용할 수 있는 보호 조치 설명
특성자체정보로개인. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
유일하게식별변경이불가능한특성 원본정보로부터 인증, 식별목적무관한
민감정보추출가능실리콘인공지문. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
캡처된얼굴, 홍채사진위, 변조된정보해킹 시도발생. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 생체인식정보가 처리되는 5단계에 따른 보호 조치 설명
생체인식정보 처리 5단계 보호 조치 상세 설명처리 단계 보호 조치 상세 설명 기획,
설계 단계생체인식정보 필요성 검토 개인정보보호 중심 설계(PbD)적용 대체수단 마련 개인정보 영향평가 수행 비례성 원칙 고려, 경제적, 관리적 편익과
개인정보 침해 위험성 비교, 검토생체인식정보처리흐름도 등 사전 작성 전자인증서, 키패드 비번 입력 등 대량 데이터 처리 시 개인정보 영향평가 수행 권장
수집 단계적법한 생체인식정보 수집 위, 변조된 생체인식정보의 대책 마련 수집, 입력 시 전송 구간 보호 수집, 이용에 대한 동의 절차 적법 이행 다중 인식 등 위, 변조된 정보 탐지 기술
적용안전한 알고리즘 암호화 후 전송 필요 이용,
제공 단계동의 받은 목적의 범위 내 이용 생체인식정보 통제 수단 제공 수집, 입력 단말 처리 무단 연구, 개발 등 활용 불가 사용자 스스로 제공, 이용 결정 수단 수집 기기의 데이터 암호화 처리 보관,
파기 단계생체인식정보 저장 시 암호화 및 파기 원본 정보 보관 시 분리 보관 정보 보관 시 암호화 이용자 동의 받은 보유, 이용 기간 경과
등 경우에 지체 없이 정보 파기유출에 따른 피해 최소화 위해 분리 보관 상시 점검
단계개인정보 처리방침 공개 개인정보취급자에 대한 관리, 감독 개인정보 처리방침 통해 이용목적, 보유,
이용기간, 통제권 행사 방법 등 안내개발, 운영하는 개인정보취급자에 관리,
감독 및 정기적 교육 실시최근 스마트폰 잠금 해제, AI음성비서 서비스 등 정보통신 분야 전반에서 활용도 증가되며 개인정보 보호의 우 려가 높아짐에 따라 각국에서 생체인식정보 보호 가이드라인 등을 발표 “끝” 기획, 설계단계 수집단계 이용, 제공단계 보관, 파기단계 상시점검 1 단계 2 단계 3 단계 4 단계 5 단계 개인정보처리자및제조사
1도 — 도식 안내
[구조도] 패스키(Passkey): 패스키(Passkey)의 개념, 강력한 인증, 패스키 아키텍처, Authenticator
패스키(Passkey)에 대하여 설명하시오.답보기
패스키(Passkey)는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
패스키(Passkey)의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
패스키(Passkey)의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_149 생체정보 보호 가이드라인
핵심 키워드 생체정보보호 개인정보 암호화 보안 수집제한
생체정보 보호 가이드라인
[개념도] 생체정보 보호 가이드라인 - I. 사람의 고유한 특징을 이용하여 신원 확인 가능한, 생체인식정보 개념
생체인식 원본정보생체인식정보 중 입력장치 등을 통해 수집, 입력된 특징정보 생성에 이용되는 정보
생체인식 특징정보원본정보로부터 특징점 추출하는 등 일정한 기술적 수단 통해 생성되는 정보 생체인식정보는 유출 시 피해를 복구하기 어렵고 악용될 수 있는 특성 등이 있으므로 이러한 특성을 고려한 특 별한 보호 조치가 필요
생체정보그자체로개인을알아보거나다른정보와쉽게결합하여
알아볼수있는정보개인의신체적, 생리적, 행동적특징에대한정보 생체인식정보 생체인식원본정보 생체인식특징정보 (민감정보) 생체정보중특정개인을인증, 식별목적으로처리되는정보 일정한기술적 수단통해생성
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 생체인식정보 특성 및 보호 원칙
생체인식정보의 특성개인정보보호 원칙을 기본으로 생체인식정보의 특성, 개인정보보호 중심 설계(PbD : Privacy by Design)원칙 등 반영하여 생체인식정보 보호 6대 원칙을 도출
비례성편의성 VS 침해 위험성 고려 생체인식정보 처리에 따른 편익에 비해 개인정보 침해 위험성이 크지 않은 지 고려, 활용 여부를 판단
적법성처리 근거 공개 수집, 이용, 제공 등 생체정보 처리의 근거 적법 및 명확 필요
목적제한목적 범위 내에서 활용 정보주체에게 동의 받은 인증, 식별 이외의 목적으로 무 단 활용 금지
투명성보관, 이용 목적 명확화 생체인식정보 보호에 관한 사항을 정보주체에게 알기 쉽 게 공개
안전성정보의 보안 강화 분실, 도난, 유출, 위조, 변조 또는 훼손되지 않도록 안전 하게 처리 및 관리
통제권보장정보주체의 권리 보장 정보주체가 자신의 생체인식 정보를 스스로 통제할 수
있는 수단 제공생체인식정보의 특성과 보호 6대 원칙을 이용, 정보를 처리하는 5단계에서 적용할 수 있는 보호 조치 설명
특성자체정보로개인. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
유일하게식별변경이불가능한특성 원본정보로부터 인증, 식별목적무관한
민감정보추출가능실리콘인공지문. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
캡처된얼굴, 홍채사진위, 변조된정보해킹 시도발생. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 생체인식정보가 처리되는 5단계에 따른 보호 조치 설명
생체인식정보 처리 5단계 보호 조치 상세 설명처리 단계 보호 조치 상세 설명 기획,
설계 단계생체인식정보 필요성 검토 개인정보보호 중심 설계(PbD)적용 대체수단 마련 개인정보 영향평가 수행 비례성 원칙 고려, 경제적, 관리적 편익과
개인정보 침해 위험성 비교, 검토생체인식정보처리흐름도 등 사전 작성 전자인증서, 키패드 비번 입력 등 대량 데이터 처리 시 개인정보 영향평가 수행 권장
수집 단계적법한 생체인식정보 수집 위, 변조된 생체인식정보의 대책 마련 수집, 입력 시 전송 구간 보호 수집, 이용에 대한 동의 절차 적법 이행 다중 인식 등 위, 변조된 정보 탐지 기술
적용안전한 알고리즘 암호화 후 전송 필요 이용,
제공 단계동의 받은 목적의 범위 내 이용 생체인식정보 통제 수단 제공 수집, 입력 단말 처리 무단 연구, 개발 등 활용 불가 사용자 스스로 제공, 이용 결정 수단 수집 기기의 데이터 암호화 처리 보관,
파기 단계생체인식정보 저장 시 암호화 및 파기 원본 정보 보관 시 분리 보관 정보 보관 시 암호화 이용자 동의 받은 보유, 이용 기간 경과
등 경우에 지체 없이 정보 파기유출에 따른 피해 최소화 위해 분리 보관 상시 점검
단계개인정보 처리방침 공개 개인정보취급자에 대한 관리, 감독 개인정보 처리방침 통해 이용목적, 보유,
이용기간, 통제권 행사 방법 등 안내개발, 운영하는 개인정보취급자에 관리,
감독 및 정기적 교육 실시최근 스마트폰 잠금 해제, AI음성비서 서비스 등 정보통신 분야 전반에서 활용도 증가되며 개인정보 보호의 우 려가 높아짐에 따라 각국에서 생체인식정보 보호 가이드라인 등을 발표 “끝” 기획, 설계단계 수집단계 이용, 제공단계 보관, 파기단계 상시점검 1 단계 2 단계 3 단계 4 단계 5 단계 개인정보처리자및제조사
키워드Handshake / Change Cipher Spec / Alert / Record Protocol 암기법
국제국제 표준을 활용한 국내 NPKI 기반 인터넷 거래 환경 개선 방안 합숙_2017.01_공통_Day-1
109. SSL Offloading 에 대하여 설명하시오. 모의_2019.10_관리_1
113. 가상 사설망(Virtual Private Network, VPN)에 대해 다음 물음에 답하시오
MPLS VPN모의_2019.10_관리_2. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
124. IPSEC과 SSL에 대하여 설명하시오. 모의_2018.07_응용_2
13최근 알려진 SSLv2 DROWN (Decrypting RSA with Obsolete and Weakened eNcryption) 취약점에 대해 설명하시오. 모의_2016.06_응용_4교시 14 9. SSL / TLS 모의_2016.04_응용_1교시
1513. VPN(IPSec, MPLS, SSL 등)에 대해 설명하시오. 모의_2015.06_관리_1교시
16OpenSSL에 대하여 설명하고 하트블리드(HeartBleed) 버그 및 이에 대한 대응방안을 제시하시오 모의_2014.07_관리_2교시
17SSL(Secure Socket Layer)은 웹 프로토콜 안전성 보장 메커니즘으로 필수 불가결한 요소이다. 모의_2014.06_응용_2교시
18IPSEC(Internet Protocol Security) VPN(Virtual Private Network)을 설명하고 SSL (Secure Socket Layer) VPN과 비교하고 SSL의 Handshake 절차에 대해 설명하시오. 모의_2014.05_관리_4교시
19TLS/SSL이 제공하는 기능과 TLS/SSL을 구성하는 프로토콜에 대해 설명하고, TLS/SSL의 Handshake 절차에 대해 설명하시오. 모의_2013.12_응용_2교시
208. (조직) IPSEC(Internet Protocol Security) VPN(Virtual Private Network)을 설명하고 SSL (Secure Socket Layer) VPN과 비교하여 어떤 장단점이 있는지 설명하시오. 모의_2009.06_조직_2교시
I. 전송계층 상의 클라이언트와 서버간 보안 프로토콜, SSL 의 개요
을 수행하는 보안 프로토콜SSL 은 인증, 기밀성과 무결성 기능 제공을 위해 4 가지 서브 프로토콜 존재
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. SSL 의 서브 프로토콜
SSL 의 서브 프로토콜 스택프로토콜 스택. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] 생체정보 보호 가이드라인: 생체인식 원본정보, 생체인식 특징정보, 생체인식정보의 특성, 비례성
생체정보 보호 가이드라인에 대하여 설명하시오.답보기
생체정보 보호 가이드라인는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
생체정보 보호 가이드라인의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
생체정보 보호 가이드라인의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_151 SSL
핵심 키워드 SSL TLS 암호화 전송계층보안 인증서 핸드셰이크
SSL
[개념도] SSL - I. SSL/TLS의 정의
SSL (Secure Socket Layer)Netscape에서 개발한 암호화 프로토콜입니다.
TLS (Transport Layer Security)SSL을 기반으로 IETF가 표준화한 후속 프로토콜입니다.
전송계층보안TCP/IP 위에서 암호화 및 인증을 제공합니다.
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 암호화 및 인증
대칭키 암호화세션 데이터를 빠르게 암호화합니다.. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
공개키 암호화핸드셰이크 단계에서 대칭키를 안전하게 교환합니다.
디지털 인증서공개키와 서버 신원을 검증합니다.. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 동작 및 적용
핸드셰이크클라이언트와 서버가 보안 채널을 수립합니다.
HTTPSHTTP에 SSL/TLS를 적용한 보안 웹 통신입니다.
버전SSL 3.0 → TLS 1.0 → TLS 1.2 → TLS 1.3으로 진화했습니다.
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] SSL: SSL (Secure Socket Layer), TLS (Transport Layer Security), 대칭키 암호화, 공개키 암호화
SSL에 대하여 설명하시오.답보기
SSL는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
SSL의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
SSL의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_152 IPSec
핵심 키워드 IPSec 터널모드 전송모드 VPN 암호화 인증
IPSec
[개념도] IPSec - I. 전송계층 상의 클라이언트와 서버간 보안 프로토콜, SSL 의 개요
을 수행하는 보안 프로토콜SSL 은 인증, 기밀성과 무결성 기능 제공을 위해 4 가지 서브 프로토콜 존재
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. SSL 의 서브 프로토콜
SSL 의 서브 프로토콜 스택프로토콜 스택. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
상위 계층Handshake, Change cipher spec, Alert 프로토콜 SSL 의 동작에 대한 관리
하위 계층Record 프로토콜 상위 계층에서 설정된 방식에 의하여 데이터 암호화, MAC 생성, 상호인증서 교환 및 검
증 등 역할 수행SSL 을 구성하는 세부적인 구조인 서브 프로토콜은 상위계층(Handshake, Change cipher spec, Alert 프로토콜)와 하위계층(Record 프로토콜)이 있음
SSL 의 서브 프로토콜 메시지Change Cipher Spec. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
프로토콜Handshake 프로토콜에 의해 협상된 압축, MAC, 암호화에 쓰는 방식이 이후부터 적용됨을 수신자에게 알리는 목적
CCS1 byte 이며, 값 1 을 갖는 한 개의 메시지로 구성됨
Alert 프로토콜암호 오류, 압축 오류, 메시지 인증 오류, 인증 실패 등의 에러 발생을 수신자에게 알리는 역할
Levelwarning(1) 또는 fatal(2)
Descriptionhandshake, 암호명세 변경, 레코드 프로토콜 수행 중 발생하는 오류 메
Handshake 프로토콜서버와 클라이언트 간 상호 인증과 암호 키 교환 및 암호화 알고리즘/MAC 방식/압축 방식 협상 그리고 세션키 생성 역할
Record 프토토콜응용 데이터나 제어 메세지를 레코드 단위로 TCP 계층으로 안전하게 전달하는 역할 (기밀성, 무결성 제공)
인증인증 수행을 위한 Handshake Protocol 동작 절차
용용용용 데이터 및 제어 메시지의 안전한 전송, Record Protocol 동작 과정
2012)SSL/TLS 주요 보안 이슈로 알려진 취약점이 존재하므로 취약점 고려한 SSL 적용이 필요
HEIST공격자바스크립트로 브라우저에 대한 사이드채널 공격을 통해 암호문의 정확한 크기를 알아냄 제 3 자 쿠키 비허용 JavaScript 사용 비활성화
DROWN공격SSL 2.0 취약점을 이용하여 TLS 연결 해독 가능 SSL 2.0 사용 금지
FREAK공격수출 등급 RSA 사용을 유도하여 brute-force 공격으로 키를 얻어 냄
최신 보안 패치 적용RSA_EX-PORT Cipher Suites 비활성화
POODLE공격TLS 연결을 SSL 3.0 으로 낮춰 SSL3.0 취약점을 이용하 여 암호문을 해독 SSL 3.0 사용 금지 Heartbleed
취약점OpenSSL 라이브러리 오구현으로 웹서버의 시스템 메 모리 내용 유출 최신 보안 패치 적용
SSL 인증서 재발급프로토콜 설계의 결함이 있는 SSL2.0 과 SSL3.0 은 사용을 자제하고, TLS1.0 이상 사용 권장 OpenSSL 등 SW 버그 가능성 존재하므로, 항상 최신 보안 패치 적용 SSL Server Test 등 보안 점검 도구를 통해 서버의 SSL/TLS 보안 취약점 여부를 정기적 검사 필요
I. 사설 전용망의 효과를 얻는 가상네트워크, 가상 사설망의 개요
가상가상 사설망(Virtual Private Network)의 정의 터널링(Tunneling)기법을 사용해 공중망에 접속해 있는 두 네트워크 사이의 연결을 마치 전용회선을 이용해 연
결한 것과 같은 효과를 내는 가상 네트워크.전용선망 고비용, 재택근무 지원, 보안 필요성
뛰어난 안정성IPSec VPN, SSL VPN 터널링 구성으로 안정성 제공 Load-Balancing 기능 제공(회선장애 시 백업 기능 제공)
유연한 확장성네트워크 증설 및 감속의 용이성 통합구성으로 인한 관리의 편리성
저렴한 구축비용초고속망 기본 구성으로 인한 비용절감 본/지사 구축시 비용절감
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. VPN의 구성도 및 구현기술
VPN의 구성 개념도통신을 하는 양쪽에는 VPN 장비를 갖추어야 함
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[구조도] IPSec: 을 수행하는 보안 프로토콜, 특징, SSL 의 서브 프로토콜 스택, 상위 계층
IPSec에 대하여 설명하시오.답보기
IPSec는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
IPSec의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
IPSec의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_154 논리적 망분리
핵심 키워드 논리적 망분리 물리적 망분리 망구성도 VDI CBC 망연계
내부망과 외부망의 분리를 통한 보안 강화
[개념도] 논리적 망분리 - I. 망분리의 정의 및 유형
정의내부 업무망과 외부 인터넷망을 분리하여 외부 위협으로부터 내부 자원을 보호하는 보안 체계
물리적별도의 PC 2대를 사용하여 업무망과 인터넷망을 물리적으로 완전 분리, 높은 보안성
논리적VDI, CBC 등 가상화 기술을 활용하여 하나의 PC에서 논리적으로 망을 분리
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 논리적 망분리 기술
VDI방식Virtual Desktop Infrastructure, 서버에서 가상 데스크톱 제공, 중앙집중 관리
CBC방식Client Based Computing, 클라이언트 PC에서 가상환경 구동, 로컬 자원 활용
망연계분리된 망 간 안전한 데이터 전송을 위한 망연계 솔루션(스트림/파일 기반)
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 망분리 보안설비 및 구성
보안설비방화벽, IPS/IDS, VPN, NAC, DLP, 망연계장비
망구성도DMZ 구간 배치, 내부/외부 방화벽 이중화, 업무서버 내부망 배치
고려사항업무 연속성, 사용자 편의성, 관리 복잡도, 비용 대비 보안 수준 균형
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
망분리 유형
물논
물리적(PC 2대) / 논리적(VDI, CBC)
1도 — 도식 안내
[구조도] 논리적 망분리: 물리적, VDI방식, CBC방식, 보안설비
[107회 2교시] 본사와 지사간 인터넷과 인트라넷 분리 운영 망구성도와 보안설비를 설명하시오답보기
물리적 망분리(PC 2대)와 논리적 망분리(VDI/CBC)로 구분. 보안설비: 외부방화벽(DMZ), 내부방화벽, IPS/IDS, VPN, NAC, DLP, 망연계장비. 구성: DMZ에 웹/메일서버, 내부망에 업무서버, 이중 방화벽 구조
논리적 망분리의 VDI 방식과 CBC 방식을 비교하시오답보기
VDI: 서버 기반 가상데스크톱, 중앙집중관리, 서버 부하 큼, 네트워크 의존. CBC: 클라이언트 PC에서 가상환경 구동, 로컬자원 활용, 서버부하 적음, 클라이언트 성능 필요. 공통: 하나의 PC로 망분리 구현.
SE_172 컨텐츠 보안
핵심 키워드 컨텐츠보안 DRM 워터마킹 암호화 저작권
컨텐츠 보안
I. [창작물, 저작물] 컨텐츠 보호의 개요
컨텐츠의 정의영화, 음악, 연극, 문학, 사진, 만화, 애니메이션, 컴퓨터 게임 다른 문자, 도형, 색채, 음성, 동작이나 그림이나 이 들을 결합한 것 또는 이들에 관한 정보를 전자계산기를 통해 제공하는 프로그램으로, 인간의 창조 활동에 의해 창출되는 것 중 교양이나 오락의 영역에 속하는 것을 말함
컨텐츠 보호/관리 기술의 개념음악, 동영상, 게임, 소프트웨어, 문서 정보 등 다양한 디지털 컨텐츠 유통 시 발생할 수 있는 불법 복제 및 유 통 등의 문제를 방지하기 위한 기술 총칭
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 디지털 컨텐츠 보호/관리 기술 분류
암호화암호화 알고리즘을 이용한 컨텐츠 암호화
ACL (접근제어)컨텐츠 사용권한 설정(조회/전달/복사/인쇄/변형권한)
수신제한 기술(CAS)Conditional Access System 서비스 가입자가 특정 프로그램 시청하고자 할 경우, 수신 시스템이 자동으로 수신자를 인식하고, 서비스 제공 여부를 판단하여 허가된 가입자에게만 수신이 가능하도록 처리하는 기술
CDR (컨텐츠 무해화 기술)외부에서 들어온 파일 콘텐츠의 구성요소를 검사하고 악성 코드를 제거하여 안전한 요소들만 추출하고 재구성하여 내부 로 반입하는 기술 디지털 저작권 관리 기술 (DRM) 디지털 컨텐츠 불법 복제 방지 및 저작권 보호를 위한 기
전자지문전자지문은 전자문서로부터 뽑아낸 고유한 Hash 값 코드 로, 고유코드를 이용하여 전자문서의 위변조 및 비밀원본증 명을 위해 사용되는 기술
워터마킹/포렌식마킹 기술미디어 컨텐츠에 사람이 인지할 수 없는 저작권 정보를 삽 입하여 추후 저작권 논쟁이 발생했을 때 저작권자를 증명하 기 위한 표지로 활용하기 위한 일종의 사후적 보호기술
Fingerprinting 기술저작권 정보와 구매한 사용자의 정보를 삽입하여 컨텐츠 불법 배포자 추적을 가능하게 하는 기술
컨텐츠 관리DOI (Digital Object Identifier) 책이나 잡지에 사용되는 ISBM 과 같은 모든 디지털 컨텐
츠에 부여되는 고유 식별 번호CCL (Creative Commons
License)저작권자가 자신의 저작물에 이용방법 및 조건을 표시하는 일종의 표준 약관이자 저작물 이용 허락표시
INDECS전자상거래 환경에서 디지털 컨텐츠에 대한 식별정보, 내용,
특성, 저작권 정보 등을 정의한 메타데이터DPI (Deep Packet Inspection) 네트워크를 통해 전달되는 패킷을 헤더뿐 아니라 컨텐츠까 지 검사하는 기술
MPEG21컨텐츠 유통 배포를 관리하기 위한 디지털 컨텐츠 프레임워
PKI인증/등록기관에서 인증서 보유, 요청시 신원확인 인증서 발
SW StreamingFTP, RCTP, SIP, H.323 등을 이용하여 사용자에 컨텐츠 전송 CDN (Content Delivery
Network)사용자의 최단 ISP의 Cache 서버를 이용하여 안정적 컨텐츠
공급디지털 컨텐츠 산업 보호를 위한 기술로 Fingerprinting, Watermarking, DRM 기술이 사용됨.
토픽 이름(상)DRM(Digital Rights Management, 디지털 저작권 관리) 분류 SE > 컨텐츠보안 > DRM
키워드(암기)CP, CD, CC, CH (컨텐츠 제공자/분배자/소비자 클리어링하우스) 암기법(해당경우)
I. 디지털 컨텐츠 저작권 관리를 위한 DRM 의 개요
DRM(DigitalDRM(Digital Rights Management)의 정의 디지털 컨텐츠의 불법사용 및 복제 방지, 과금 서비스를 통한 정상 사용자의 검증 가능한 저작권 기술 디지털 컨텐츠에 대한 권리 정보를 지정하고 암호화 기술을 이용하여 허가된 사용자의 허가된 권한 범위 내에서 컨텐츠 이용이 가능하도록 통제하는 기술
DRM 의 주목 사유On-line, Mobile 등에서 컨텐츠 거래의 빠른 확산 추세 컨텐츠 산업은 고부가 가치의 차세대 성장동력으로 인식
거래 투명성저작권자와 컨텐츠 유통업자 사이의 거래구조 투명성 제공 사용 규칙
제공사용 가능 횟수, 유효기간, 사용 환경 등을 정의 가능 다양한 비즈니스 모델 구성 및 컨텐츠 소비 형태 통제 제공 자유로운
유통E-mail, 디지털 미디어, 네트워크 등을 통한 자유로운 상거래 제공 허가 받은 사용자는 별도의 비밀 키를 이용하여 대상 컨텐츠 복호화하고, 허가된 권한으로 사용 가능
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. DRM 의 서비스 흐름도 및 구성요소
DRMDRM 의 서비스 흐름도 [DRM 구성 정보처리기술사 이론과 전략 보안편 P130 참조]
DRM 의 구성요소구성요소 내용 DRM 서버. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
DRM 컨텐츠비스 하기 위한 암호화된 컨텐츠, 메타데이터, 사용정보를 패키징하여 구성된 컨텐츠
Packager호화된 컨텐츠, 메타 데이터, 클리어링 하우스에서 부여 은 컨텐츠 사용정보를 Secure Container 포맷으로 변환 클리어링 하우스
컨텐츠 Policy라이선스 발급여부를 결정하는 정책에 대한 부합여부 확인 적절한 사용권한을 부여하는 역할 수행
컨텐츠 라이센스클리어링 하우스에서 사용자에게 전달되는 컨텐츠의 권리 인증 컨텐츠에 대한 사용조건 및 허가정보 포함
컨텐츠 관리정보컨텐츠 사용자 정보 및 사용 컨텐츠에 대한 정보 DRM 서버에서 클리어링 하우스에 DRM usage 정보 요청시 전송
컨텐츠 usageDRM 컨텐츠의 사용자 권한 및 그 권한에 따른 컨텐츠 정책 정보 DRM 클라이언트 단말기 또는 셋톱
박스컨텐츠 사용정보를 클리어링 하우스에 전달하여 컨텐츠 복호화 복호화를 위한 비밀키와 라이선스 정보를 수신하여 컨텐츠 소비
Secure Container저작권 보호 대상인 원본 컨텐츠를 안전하게 유통하기 위해서 사용되는 전자적 보안 장치, 기능성/보안성/배포용이성 등 요소 만족
DRM 의 요소기술분류 요소기술 내용 컨텐츠 식별체계. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
DOIDigital Object Identifier URN 체계를 기초로 한 교육 컨텐츠 식별체계
URI인터넷 자원의 위치 정보에 무관한 식별체계 MPEG-21 에서 채택, 자원의 위치 투명성 제공 메타 데이터
INDECSInteroperability of data in e-commerce system 전자상거래에 이용되는 메타데이터의 상호 운용성 제공 계약, 판매 등 유통시 발생하는 사건 중심의 기술
MPEG-7오디오, 영상 데이터 관련 메타 데이터 표준 오디오, 영상 컨텐츠 탐색, 필터링, 브라우징에 사용 저작권 표현
XrMLeXtensible right Markup Language 디지털 컨텐츠에 대한 라이선스 보호 및 관리시스템을 효과적으로 구축하기 위한 권한 명세 언어
ODRLOpen Digital Rights Language ebook, 음악, 오디오, 소프트웨어 형태의 디지털 컨텐츠와 함께 사용될 수 있으며 라이선스에 대한 제약 없음
XMCLeXtensible Media Commerce Language XML 미디어 버전, RealNetworks 제안한 확장형 미디어 상거래 언어 불법유통 적발
Watermark디지털 컨텐츠에 저작권 정보를 식별할 수 있도록 삽입한 투명한 비트 패턴
Fingerprint컨텐트 내에 저작권자 정보와 구매자 정보를 삽입하여 불법으로 배포된
컨텐츠를 역추적 가능한 기술디지털 컨텐츠 관련 다양한 식별, 메타 데이터, 저작권 관련 보안 기술의 활용
III. CAS, DRM 및 Copy Protection 의 비교
사용목적허가된 시청자에게 수신. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
권한 부여컨텐츠 유통과정에서 투명한. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
지적 재산권 보호디바이스간 전송되는 디지털 컨텐츠 복제 방지
장점구체적이고 세부. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
기술규격 제공풍부한 시장 적용 사례 다양한 사용자 권한 제어와
폭넓은 유형의 포맷 지원광범위한 컨텐츠 유통 모델. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용기록 장치로 저장되는 컨텐츠의 불법복제 차단 가능
단점방송 컨텐츠 수신 권한. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제어 위주재전송 컨텐츠 보호. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
불가표준 DRM 기술 규격 부족 다양한 제품간 상호 호환성
부족제한된 범위의 복제 방지 기능 다양한 권한제어 불가능 다양한 유통 모델 연계 불가능
IV. 디지털 컨텐츠 보호기술의 연동
디지털 컨텐츠 연동의 구성요소구성요소 내용 저작권추적 Water. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
Marking디지털 미디어에 저작권 정보 등과 같은 투명한 이미지인 워터마크를 삽입하는 컨텐츠 보호기술
DOIDigital Object Identifier IDF(International DOI Foundation)에서 주관하는 디지털 컨텐츠 식별체계
INDECSInteroperability of Data in Ecommerce System 디지털 컨텐츠의 메타데이터를 정의하여 저작물 정보, 저작자 저오, 저작권자 정보, 권리운용정보를 포함 저작권관리
DRMDigital Right Management 디지털 컨텐츠의 불법 사용, 복제방지, 과금서비스를 통한 정상사용자의
검증 가능한 저작권 기술디지털 컨텐의 저작권 및 유통 과정의 추적성 위한 보안 기술의 활용
1도 — 도식 안내
[비교표] 컨텐츠 보안: 컨텐츠의 정의, 컨텐츠 보호/관리 기술의 개념, 암호화, ACL (접근제어)
컨텐츠 보안에 대하여 설명하시오.답보기
컨텐츠 보안는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
컨텐츠 보안의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
컨텐츠 보안의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_179 DRM
핵심 키워드 DRM 디지털권리관리 저작권보호 라이선스 통제
DRM
I. [창작물, 저작물] 컨텐츠 보호의 개요
컨텐츠의 정의영화, 음악, 연극, 문학, 사진, 만화, 애니메이션, 컴퓨터 게임 다른 문자, 도형, 색채, 음성, 동작이나 그림이나 이 들을 결합한 것 또는 이들에 관한 정보를 전자계산기를 통해 제공하는 프로그램으로, 인간의 창조 활동에 의해 창출되는 것 중 교양이나 오락의 영역에 속하는 것을 말함
컨텐츠 보호/관리 기술의 개념음악, 동영상, 게임, 소프트웨어, 문서 정보 등 다양한 디지털 컨텐츠 유통 시 발생할 수 있는 불법 복제 및 유 통 등의 문제를 방지하기 위한 기술 총칭
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 디지털 컨텐츠 보호/관리 기술 분류
암호화암호화 알고리즘을 이용한 컨텐츠 암호화
ACL (접근제어)컨텐츠 사용권한 설정(조회/전달/복사/인쇄/변형권한)
수신제한 기술(CAS)Conditional Access System 서비스 가입자가 특정 프로그램 시청하고자 할 경우, 수신 시스템이 자동으로 수신자를 인식하고, 서비스 제공 여부를 판단하여 허가된 가입자에게만 수신이 가능하도록 처리하는 기술
CDR (컨텐츠 무해화 기술)외부에서 들어온 파일 콘텐츠의 구성요소를 검사하고 악성 코드를 제거하여 안전한 요소들만 추출하고 재구성하여 내부 로 반입하는 기술 디지털 저작권 관리 기술 (DRM) 디지털 컨텐츠 불법 복제 방지 및 저작권 보호를 위한 기
전자지문전자지문은 전자문서로부터 뽑아낸 고유한 Hash 값 코드 로, 고유코드를 이용하여 전자문서의 위변조 및 비밀원본증 명을 위해 사용되는 기술
워터마킹/포렌식마킹 기술미디어 컨텐츠에 사람이 인지할 수 없는 저작권 정보를 삽 입하여 추후 저작권 논쟁이 발생했을 때 저작권자를 증명하 기 위한 표지로 활용하기 위한 일종의 사후적 보호기술
Fingerprinting 기술저작권 정보와 구매한 사용자의 정보를 삽입하여 컨텐츠 불법 배포자 추적을 가능하게 하는 기술
컨텐츠 관리DOI (Digital Object Identifier) 책이나 잡지에 사용되는 ISBM 과 같은 모든 디지털 컨텐
츠에 부여되는 고유 식별 번호CCL (Creative Commons
License)저작권자가 자신의 저작물에 이용방법 및 조건을 표시하는 일종의 표준 약관이자 저작물 이용 허락표시
INDECS전자상거래 환경에서 디지털 컨텐츠에 대한 식별정보, 내용,
특성, 저작권 정보 등을 정의한 메타데이터DPI (Deep Packet Inspection) 네트워크를 통해 전달되는 패킷을 헤더뿐 아니라 컨텐츠까 지 검사하는 기술
MPEG21컨텐츠 유통 배포를 관리하기 위한 디지털 컨텐츠 프레임워
PKI인증/등록기관에서 인증서 보유, 요청시 신원확인 인증서 발
SW StreamingFTP, RCTP, SIP, H.323 등을 이용하여 사용자에 컨텐츠 전송 CDN (Content Delivery
Network)사용자의 최단 ISP의 Cache 서버를 이용하여 안정적 컨텐츠
공급디지털 컨텐츠 산업 보호를 위한 기술로 Fingerprinting, Watermarking, DRM 기술이 사용됨.
토픽 이름(상)DRM(Digital Rights Management, 디지털 저작권 관리) 분류 SE > 컨텐츠보안 > DRM
키워드(암기)CP, CD, CC, CH (컨텐츠 제공자/분배자/소비자 클리어링하우스) 암기법(해당경우)
I. 디지털 컨텐츠 저작권 관리를 위한 DRM 의 개요
DRM(DigitalDRM(Digital Rights Management)의 정의 디지털 컨텐츠의 불법사용 및 복제 방지, 과금 서비스를 통한 정상 사용자의 검증 가능한 저작권 기술 디지털 컨텐츠에 대한 권리 정보를 지정하고 암호화 기술을 이용하여 허가된 사용자의 허가된 권한 범위 내에서 컨텐츠 이용이 가능하도록 통제하는 기술
DRM 의 주목 사유On-line, Mobile 등에서 컨텐츠 거래의 빠른 확산 추세 컨텐츠 산업은 고부가 가치의 차세대 성장동력으로 인식
거래 투명성저작권자와 컨텐츠 유통업자 사이의 거래구조 투명성 제공 사용 규칙
제공사용 가능 횟수, 유효기간, 사용 환경 등을 정의 가능 다양한 비즈니스 모델 구성 및 컨텐츠 소비 형태 통제 제공 자유로운
유통E-mail, 디지털 미디어, 네트워크 등을 통한 자유로운 상거래 제공 허가 받은 사용자는 별도의 비밀 키를 이용하여 대상 컨텐츠 복호화하고, 허가된 권한으로 사용 가능
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. DRM 의 서비스 흐름도 및 구성요소
DRMDRM 의 서비스 흐름도 [DRM 구성 정보처리기술사 이론과 전략 보안편 P130 참조]
DRM 의 구성요소구성요소 내용 DRM 서버. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
DRM 컨텐츠비스 하기 위한 암호화된 컨텐츠, 메타데이터, 사용정보를 패키징하여 구성된 컨텐츠
Packager호화된 컨텐츠, 메타 데이터, 클리어링 하우스에서 부여 은 컨텐츠 사용정보를 Secure Container 포맷으로 변환 클리어링 하우스
컨텐츠 Policy라이선스 발급여부를 결정하는 정책에 대한 부합여부 확인 적절한 사용권한을 부여하는 역할 수행
컨텐츠 라이센스클리어링 하우스에서 사용자에게 전달되는 컨텐츠의 권리 인증 컨텐츠에 대한 사용조건 및 허가정보 포함
컨텐츠 관리정보컨텐츠 사용자 정보 및 사용 컨텐츠에 대한 정보 DRM 서버에서 클리어링 하우스에 DRM usage 정보 요청시 전송
컨텐츠 usageDRM 컨텐츠의 사용자 권한 및 그 권한에 따른 컨텐츠 정책 정보 DRM 클라이언트 단말기 또는 셋톱
박스컨텐츠 사용정보를 클리어링 하우스에 전달하여 컨텐츠 복호화 복호화를 위한 비밀키와 라이선스 정보를 수신하여 컨텐츠 소비
Secure Container저작권 보호 대상인 원본 컨텐츠를 안전하게 유통하기 위해서 사용되는 전자적 보안 장치, 기능성/보안성/배포용이성 등 요소 만족
DRM 의 요소기술분류 요소기술 내용 컨텐츠 식별체계. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
DOIDigital Object Identifier URN 체계를 기초로 한 교육 컨텐츠 식별체계
URI인터넷 자원의 위치 정보에 무관한 식별체계 MPEG-21 에서 채택, 자원의 위치 투명성 제공 메타 데이터
INDECSInteroperability of data in e-commerce system 전자상거래에 이용되는 메타데이터의 상호 운용성 제공 계약, 판매 등 유통시 발생하는 사건 중심의 기술
MPEG-7오디오, 영상 데이터 관련 메타 데이터 표준 오디오, 영상 컨텐츠 탐색, 필터링, 브라우징에 사용 저작권 표현
XrMLeXtensible right Markup Language 디지털 컨텐츠에 대한 라이선스 보호 및 관리시스템을 효과적으로 구축하기 위한 권한 명세 언어
ODRLOpen Digital Rights Language ebook, 음악, 오디오, 소프트웨어 형태의 디지털 컨텐츠와 함께 사용될 수 있으며 라이선스에 대한 제약 없음
XMCLeXtensible Media Commerce Language XML 미디어 버전, RealNetworks 제안한 확장형 미디어 상거래 언어 불법유통 적발
Watermark디지털 컨텐츠에 저작권 정보를 식별할 수 있도록 삽입한 투명한 비트 패턴
Fingerprint컨텐트 내에 저작권자 정보와 구매자 정보를 삽입하여 불법으로 배포된
컨텐츠를 역추적 가능한 기술디지털 컨텐츠 관련 다양한 식별, 메타 데이터, 저작권 관련 보안 기술의 활용
III. CAS, DRM 및 Copy Protection 의 비교
사용목적허가된 시청자에게 수신. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
권한 부여컨텐츠 유통과정에서 투명한. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
지적 재산권 보호디바이스간 전송되는 디지털 컨텐츠 복제 방지
장점구체적이고 세부. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
기술규격 제공풍부한 시장 적용 사례 다양한 사용자 권한 제어와
폭넓은 유형의 포맷 지원광범위한 컨텐츠 유통 모델. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용기록 장치로 저장되는 컨텐츠의 불법복제 차단 가능
단점방송 컨텐츠 수신 권한. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제어 위주재전송 컨텐츠 보호. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
불가표준 DRM 기술 규격 부족 다양한 제품간 상호 호환성
부족제한된 범위의 복제 방지 기능 다양한 권한제어 불가능 다양한 유통 모델 연계 불가능
IV. 디지털 컨텐츠 보호기술의 연동
디지털 컨텐츠 연동의 구성요소구성요소 내용 저작권추적 Water. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
Marking디지털 미디어에 저작권 정보 등과 같은 투명한 이미지인 워터마크를 삽입하는 컨텐츠 보호기술
DOIDigital Object Identifier IDF(International DOI Foundation)에서 주관하는 디지털 컨텐츠 식별체계
INDECSInteroperability of Data in Ecommerce System 디지털 컨텐츠의 메타데이터를 정의하여 저작물 정보, 저작자 저오, 저작권자 정보, 권리운용정보를 포함 저작권관리
DRMDigital Right Management 디지털 컨텐츠의 불법 사용, 복제방지, 과금서비스를 통한 정상사용자의
검증 가능한 저작권 기술디지털 컨텐의 저작권 및 유통 과정의 추적성 위한 보안 기술의 활용
1도 — 도식 안내
[비교표] DRM: 컨텐츠의 정의, 컨텐츠 보호/관리 기술의 개념, 암호화, ACL (접근제어)
DRM에 대하여 설명하시오.답보기
DRM는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
DRM의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
DRM의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_181 전자지문
핵심 키워드 전자지문 디지털워터마크 저작권보호 위변조탐지
전자지문
I. [창작물, 저작물] 컨텐츠 보호의 개요
컨텐츠의 정의영화, 음악, 연극, 문학, 사진, 만화, 애니메이션, 컴퓨터 게임 다른 문자, 도형, 색채, 음성, 동작이나 그림이나 이 들을 결합한 것 또는 이들에 관한 정보를 전자계산기를 통해 제공하는 프로그램으로, 인간의 창조 활동에 의해 창출되는 것 중 교양이나 오락의 영역에 속하는 것을 말함
컨텐츠 보호/관리 기술의 개념음악, 동영상, 게임, 소프트웨어, 문서 정보 등 다양한 디지털 컨텐츠 유통 시 발생할 수 있는 불법 복제 및 유 통 등의 문제를 방지하기 위한 기술 총칭
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 디지털 컨텐츠 보호/관리 기술 분류
암호화암호화 알고리즘을 이용한 컨텐츠 암호화
ACL (접근제어)컨텐츠 사용권한 설정(조회/전달/복사/인쇄/변형권한)
수신제한 기술(CAS)Conditional Access System 서비스 가입자가 특정 프로그램 시청하고자 할 경우, 수신 시스템이 자동으로 수신자를 인식하고, 서비스 제공 여부를 판단하여 허가된 가입자에게만 수신이 가능하도록 처리하는 기술
CDR (컨텐츠 무해화 기술)외부에서 들어온 파일 콘텐츠의 구성요소를 검사하고 악성 코드를 제거하여 안전한 요소들만 추출하고 재구성하여 내부 로 반입하는 기술 디지털 저작권 관리 기술 (DRM) 디지털 컨텐츠 불법 복제 방지 및 저작권 보호를 위한 기
전자지문전자지문은 전자문서로부터 뽑아낸 고유한 Hash 값 코드 로, 고유코드를 이용하여 전자문서의 위변조 및 비밀원본증 명을 위해 사용되는 기술
워터마킹/포렌식마킹 기술미디어 컨텐츠에 사람이 인지할 수 없는 저작권 정보를 삽 입하여 추후 저작권 논쟁이 발생했을 때 저작권자를 증명하 기 위한 표지로 활용하기 위한 일종의 사후적 보호기술
Fingerprinting 기술저작권 정보와 구매한 사용자의 정보를 삽입하여 컨텐츠 불법 배포자 추적을 가능하게 하는 기술
컨텐츠 관리DOI (Digital Object Identifier) 책이나 잡지에 사용되는 ISBM 과 같은 모든 디지털 컨텐
츠에 부여되는 고유 식별 번호CCL (Creative Commons
License)저작권자가 자신의 저작물에 이용방법 및 조건을 표시하는 일종의 표준 약관이자 저작물 이용 허락표시
INDECS전자상거래 환경에서 디지털 컨텐츠에 대한 식별정보, 내용,
특성, 저작권 정보 등을 정의한 메타데이터DPI (Deep Packet Inspection) 네트워크를 통해 전달되는 패킷을 헤더뿐 아니라 컨텐츠까 지 검사하는 기술
MPEG21컨텐츠 유통 배포를 관리하기 위한 디지털 컨텐츠 프레임워
PKI인증/등록기관에서 인증서 보유, 요청시 신원확인 인증서 발
SW StreamingFTP, RCTP, SIP, H.323 등을 이용하여 사용자에 컨텐츠 전송 CDN (Content Delivery
Network)사용자의 최단 ISP의 Cache 서버를 이용하여 안정적 컨텐츠
공급디지털 컨텐츠 산업 보호를 위한 기술로 Fingerprinting, Watermarking, DRM 기술이 사용됨.
토픽 이름(상)DRM(Digital Rights Management, 디지털 저작권 관리) 분류 SE > 컨텐츠보안 > DRM
키워드(암기)CP, CD, CC, CH (컨텐츠 제공자/분배자/소비자 클리어링하우스) 암기법(해당경우)
I. 디지털 컨텐츠 저작권 관리를 위한 DRM 의 개요
DRM(DigitalDRM(Digital Rights Management)의 정의 디지털 컨텐츠의 불법사용 및 복제 방지, 과금 서비스를 통한 정상 사용자의 검증 가능한 저작권 기술 디지털 컨텐츠에 대한 권리 정보를 지정하고 암호화 기술을 이용하여 허가된 사용자의 허가된 권한 범위 내에서 컨텐츠 이용이 가능하도록 통제하는 기술
DRM 의 주목 사유On-line, Mobile 등에서 컨텐츠 거래의 빠른 확산 추세 컨텐츠 산업은 고부가 가치의 차세대 성장동력으로 인식
거래 투명성저작권자와 컨텐츠 유통업자 사이의 거래구조 투명성 제공 사용 규칙
제공사용 가능 횟수, 유효기간, 사용 환경 등을 정의 가능 다양한 비즈니스 모델 구성 및 컨텐츠 소비 형태 통제 제공 자유로운
유통E-mail, 디지털 미디어, 네트워크 등을 통한 자유로운 상거래 제공 허가 받은 사용자는 별도의 비밀 키를 이용하여 대상 컨텐츠 복호화하고, 허가된 권한으로 사용 가능
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. DRM 의 서비스 흐름도 및 구성요소
DRMDRM 의 서비스 흐름도 [DRM 구성 정보처리기술사 이론과 전략 보안편 P130 참조]
DRM 의 구성요소구성요소 내용 DRM 서버. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
DRM 컨텐츠비스 하기 위한 암호화된 컨텐츠, 메타데이터, 사용정보를 패키징하여 구성된 컨텐츠
Packager호화된 컨텐츠, 메타 데이터, 클리어링 하우스에서 부여 은 컨텐츠 사용정보를 Secure Container 포맷으로 변환 클리어링 하우스
컨텐츠 Policy라이선스 발급여부를 결정하는 정책에 대한 부합여부 확인 적절한 사용권한을 부여하는 역할 수행
컨텐츠 라이센스클리어링 하우스에서 사용자에게 전달되는 컨텐츠의 권리 인증 컨텐츠에 대한 사용조건 및 허가정보 포함
컨텐츠 관리정보컨텐츠 사용자 정보 및 사용 컨텐츠에 대한 정보 DRM 서버에서 클리어링 하우스에 DRM usage 정보 요청시 전송
컨텐츠 usageDRM 컨텐츠의 사용자 권한 및 그 권한에 따른 컨텐츠 정책 정보 DRM 클라이언트 단말기 또는 셋톱
박스컨텐츠 사용정보를 클리어링 하우스에 전달하여 컨텐츠 복호화 복호화를 위한 비밀키와 라이선스 정보를 수신하여 컨텐츠 소비
Secure Container저작권 보호 대상인 원본 컨텐츠를 안전하게 유통하기 위해서 사용되는 전자적 보안 장치, 기능성/보안성/배포용이성 등 요소 만족
DRM 의 요소기술분류 요소기술 내용 컨텐츠 식별체계. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
DOIDigital Object Identifier URN 체계를 기초로 한 교육 컨텐츠 식별체계
URI인터넷 자원의 위치 정보에 무관한 식별체계 MPEG-21 에서 채택, 자원의 위치 투명성 제공 메타 데이터
INDECSInteroperability of data in e-commerce system 전자상거래에 이용되는 메타데이터의 상호 운용성 제공 계약, 판매 등 유통시 발생하는 사건 중심의 기술
MPEG-7오디오, 영상 데이터 관련 메타 데이터 표준 오디오, 영상 컨텐츠 탐색, 필터링, 브라우징에 사용 저작권 표현
XrMLeXtensible right Markup Language 디지털 컨텐츠에 대한 라이선스 보호 및 관리시스템을 효과적으로 구축하기 위한 권한 명세 언어
ODRLOpen Digital Rights Language ebook, 음악, 오디오, 소프트웨어 형태의 디지털 컨텐츠와 함께 사용될 수 있으며 라이선스에 대한 제약 없음
XMCLeXtensible Media Commerce Language XML 미디어 버전, RealNetworks 제안한 확장형 미디어 상거래 언어 불법유통 적발
Watermark디지털 컨텐츠에 저작권 정보를 식별할 수 있도록 삽입한 투명한 비트 패턴
Fingerprint컨텐트 내에 저작권자 정보와 구매자 정보를 삽입하여 불법으로 배포된
컨텐츠를 역추적 가능한 기술디지털 컨텐츠 관련 다양한 식별, 메타 데이터, 저작권 관련 보안 기술의 활용
III. CAS, DRM 및 Copy Protection 의 비교
사용목적허가된 시청자에게 수신. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
권한 부여컨텐츠 유통과정에서 투명한. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
지적 재산권 보호디바이스간 전송되는 디지털 컨텐츠 복제 방지
장점구체적이고 세부. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
기술규격 제공풍부한 시장 적용 사례 다양한 사용자 권한 제어와
폭넓은 유형의 포맷 지원광범위한 컨텐츠 유통 모델. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용기록 장치로 저장되는 컨텐츠의 불법복제 차단 가능
단점방송 컨텐츠 수신 권한. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제어 위주재전송 컨텐츠 보호. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
불가표준 DRM 기술 규격 부족 다양한 제품간 상호 호환성
부족제한된 범위의 복제 방지 기능 다양한 권한제어 불가능 다양한 유통 모델 연계 불가능
IV. 디지털 컨텐츠 보호기술의 연동
디지털 컨텐츠 연동의 구성요소구성요소 내용 저작권추적 Water. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
Marking디지털 미디어에 저작권 정보 등과 같은 투명한 이미지인 워터마크를 삽입하는 컨텐츠 보호기술
DOIDigital Object Identifier IDF(International DOI Foundation)에서 주관하는 디지털 컨텐츠 식별체계
INDECSInteroperability of Data in Ecommerce System 디지털 컨텐츠의 메타데이터를 정의하여 저작물 정보, 저작자 저오, 저작권자 정보, 권리운용정보를 포함 저작권관리
DRMDigital Right Management 디지털 컨텐츠의 불법 사용, 복제방지, 과금서비스를 통한 정상사용자의
검증 가능한 저작권 기술디지털 컨텐의 저작권 및 유통 과정의 추적성 위한 보안 기술의 활용
1도 — 도식 안내
[비교표] 전자지문: 컨텐츠의 정의, 컨텐츠 보호/관리 기술의 개념, 암호화, ACL (접근제어)
전자지문에 대하여 설명하시오.답보기
전자지문는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
전자지문의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
전자지문의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_182_1 PET
핵심 키워드 PET 개인정보보호강화기술 Privacy-Enhanced 암호화
PET
[개념도] PET - II. 개인정보 보호 강화기술(PET)의 주요 기술
차분 프라이버시개인과 연결된 데이터에 무작위성을 부여하거나 노이즈를 적용하여 재식별 가능성을 낮춤
합성 데이터 생성(SDG)기존 지식을 사용하여 완전히 새로운 데이터를 생성
영지식 증명정보를 노출하지 않고 진실 여부 검증 암호화된 개인정보 처리
동형 암호화(HE)일반 텍스트를 공개하지 않고 암호화된 데이터의 연산 수행
신원 기반 암호화(IBE)전통적인 공개키 인프라 대신 개인키 생성을 통해 발신자에서 수신자 방향의 메시지에 암호화 적용
안전한 다자 연산(SMPC)분산 컴퓨팅을 수행하면서 정확성과 최소한의 입력 및 출력 학습을 우선시하여 연산 과정 보호
신뢰받는 실행 환경데이터의 기밀성을 훼손하지 않고 암호화된 키와 민감 데이터를 평문으로 안전하게 접근할 수 있게 함 연합 및 분산 분석
연합 학습(FL)개별 엔드포인트가 기계 학습 모델 훈련에 참여하면서 학습 데이터를 기기에 유지하고 요약 데이터만 중앙 데이터 저장소에 전송할 수 있도록 허용하는 기술
분산 분석프라이버시를 보호하는 기계 학습 데이터 책임 도구
책임 시스템데이터에 접근할 수 있는 시기에 대한 규칙 설정 및 집행
개인정보 관리 시스템정보주체에게 자신의 개인정보에 대한 통제권 제공
III. 신뢰 실행 환경 제공을 위한, 기밀 컴퓨팅(Confidential Computing)
Environment)격리 실행을 통해 TEE 내부의 코드와 데이터를 보호 AP 칩(Application Processor, CPU 칩)에 적용된 보안영역으로, AP 칩 안의 OS와는 분리된 안전 영역에 별도로 보안 OS를 구동 시키는 기술
실행증명(Attestation)실행 중인 응용이 신뢰할 수 있는 응용인지 확인하는 기술
주변장치TDX, SEV를 활용하여 가상머신 단위로 격리하고 가상머신 안에 운영체제를 실행 암호화와 인증 프로토콜을 이용하여 최대한 안전하게 데이터를 저장하면서도 성능 저하를 줄이는 것이 기술적 목적.
시스템 소프트웨어하드웨어와 상호작용하며 응용에 프로그래밍 모델을 제공 TDX나 SEV처럼 가상머신 단위로 격리
응용TPM(Trusted Platform Module): 키와 패스워드, 디지털 인증서를 저장하고, 암호화 작업을 수행하도록 설계된 보안 암호화 프로세서, 소프트웨어에서 데이터를 TPM에 전송하고 TPM에서 내부적으로 암호화 또는 복호화하는 방식 “끝”
토픽 이름개인정보 보호기술, 개인정보 익명화, 프라이버시 보호모델, PPDM, PPDP
분류디지털보안 > 개인정보보호기술(PET)
키워드(암기)익명화 기법: 가명처리, 총계처리, 범주화, 데이터 값 삭제, 데이터 마스킹 프라이버시 보호모델: K-익명성,L-다양성,T-근접성 PPDM(Privacy Preserving Dat a Ming) PPDP(Privacy Preserving Data Publishing) 암기법(해당경우)
개인정보가개인정보가 정보시스템에 미치는 영향분석을 위한 일반적인 평가절차
개인정보보호를개인정보보호를 위한 서비스(애플리케이션)측면과 데이터베이스 측면의 보안관리 방안 92회 관리
개인정보노출피싱, 파밍, 비싱, 스팸메일 등.. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
I. 개인정보보호를 위한 총체적 기술 체계, 개인정보 보호기술 개요
개인정보보호기술(PET:개인정보보호기술(PET: Privacy Enhancing Technology)의 정의 개인 정보의 처리(수집, 기록, 파기 등) 중에 발생할 수 있는 부정한 사용 또는 유출 등의 위험으로부터 개인의 정보를 안전하게 보호할 수 있도록 하는 기술과 정책의 총칭
개인개인 정보 유출에 따른 정신적/금전적 손해 각종 범죄에 대한 노출 가능성 증가(보이스 피싱,스팸 메일, 유괴 등)
기업개인 정보 유출 시 기업 이미지 실추, 소비자 단체 등의 불매 운동 다수 피해자에 대한 집단 손해배상 등으로 기업 경영 타격
국가국가 브랜드 하락, 전자 정부 신뢰성 하락 프라이버시 라운드 대두에 따른 IT산업 수출애로
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 개인정보 보호 기술 종류
Project)IE 보안 개인정보의 사용자 지정 설정 기능 W3C에서 개발한 개인정보보호 표준 기술 플랫폼으로 웹 사이트에서 이루어지는 데이터
처리에 관한 표준을 제시하고 있음목표는 웹 사이트 운영자에게 이용자 자신의 정보를 관리할 수 있는 권한을 넘겨 주는 것이며, 이용자 정보가 잘못된 방법으로 사용되지 않도록 보호하기 위해 만들어 짐. 프라이버시 정책 생성 (Privacy Policy Statements
Generator)OECD가 1980 년 발표한 “프라이버시 보호 및 개인 정보의 국가간 유통에 관한 지침”에 따라 개발되었고, 프라이버시 정책 문구를 자동적으로 생성하는 기능을 가지고 있음. 정보보호 생성 소프트웨어가 요구하는 절차에 따라 실제 운영중인 개인정보보호 방침을 입력하면, 해당 기업이나 조직의 개인정보 보호방침 문구를 HTML 문서로 자동 작성하여 출력하는...
Cookie관리이용자로 하여금 언제 쿠키가 자신의 컴퓨터에 저장되는지를 결정하게 함으로써 쿠키의
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] PET: 차분 프라이버시, 합성 데이터 생성(SDG), Environment), 실행증명(Attestation)
PET에 대하여 설명하시오.답보기
PET는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
PET의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
PET의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_184 개인정보보호기술
핵심 키워드 개인정보보호 암호화 익명화 접근제어 감사
개인정보보호기술
[개념도] 개인정보보호기술 - I. 개인정보보호를 위한 총체적 기술 체계, 개인정보 보호기술 개요
개인정보보호기술(PET:개인정보보호기술(PET: Privacy Enhancing Technology)의 정의 개인 정보의 처리(수집, 기록, 파기 등) 중에 발생할 수 있는 부정한 사용 또는 유출 등의 위험으로부터 개인의 정보를 안전하게 보호할 수 있도록 하는 기술과 정책의 총칭
개인개인 정보 유출에 따른 정신적/금전적 손해 각종 범죄에 대한 노출 가능성 증가(보이스 피싱,스팸 메일, 유괴 등)
기업개인 정보 유출 시 기업 이미지 실추, 소비자 단체 등의 불매 운동 다수 피해자에 대한 집단 손해배상 등으로 기업 경영 타격
국가국가 브랜드 하락, 전자 정부 신뢰성 하락 프라이버시 라운드 대두에 따른 IT산업 수출애로
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 개인정보 보호 기술 종류
Project)IE 보안 개인정보의 사용자 지정 설정 기능 W3C에서 개발한 개인정보보호 표준 기술 플랫폼으로 웹 사이트에서 이루어지는 데이터
처리에 관한 표준을 제시하고 있음목표는 웹 사이트 운영자에게 이용자 자신의 정보를 관리할 수 있는 권한을 넘겨 주는 것이며, 이용자 정보가 잘못된 방법으로 사용되지 않도록 보호하기 위해 만들어 짐. 프라이버시 정책 생성 (Privacy Policy Statements
Generator)OECD가 1980 년 발표한 “프라이버시 보호 및 개인 정보의 국가간 유통에 관한 지침”에 따라 개발되었고, 프라이버시 정책 문구를 자동적으로 생성하는 기능을 가지고 있음. 정보보호 생성 소프트웨어가 요구하는 절차에 따라 실제 운영중인 개인정보보호 방침을 입력하면, 해당 기업이나 조직의 개인정보 보호방침 문구를 HTML 문서로 자동 작성하여 출력하는...
Cookie관리이용자로 하여금 언제 쿠키가 자신의 컴퓨터에 저장되는지를 결정하게 함으로써 쿠키의
필터링)수용 여부를 결정하고 관리하도록 하며, 개별적인 쿠키에 저장된 정보가 무엇인지를
판단할 수 있는 방법으로,개인에게 자신의 컴퓨터에 저장된 쿠키에 대해 통제권을 주는 방법. 암호화 S/W (Encryption
Software)암호화 S/W는 암호화를 통해 자신의 전자메일, 메시지, 저장된 파일, 그리고 온라인에서 커뮤니케이션을 보호할 수 있게 하는 기능을 제공함. 한번 암호화가 이루어지면, 오직 그 당사자만 암호화된 정보에 대한 디지털 키를 가지고 그 정보를 열람하여, 디지털 키는 브라우저, 생체인증, 스마트카드 등과 결합하여 생성 익명화 (anonymizers)
기술익명화는 클라이언트와 웹 사이트 간에 중개자 역할을 수행함으로써 이용자가 익명으로 웹을 서핑하도록 하는 서비스를 제공함. 일반적으로 익명화 서비스는 웹 사이트가 방문객의 IP주소를 식별하거나 쿠키를 개인의 컴퓨터에 저장하는 것을 막아줌으로써, 소비자가 웹을 브라우징 하거나 보내는 이가 누구인지 알 수 없도록 익명화된 메일을 보낼 때 유용함. 그러나 기...
III. 개인정보보호 기술적 통제방안
방화벽외부네트워크와 내부 네트워크 사이의 접근제어
IDS/IPSIntrusion Detection System Intrusion Prevention System. 네트워크나 시스템의 침해행위를 탐지 및 방어
TMSThreat Management System 위협을 사전에 감지하고 조기 경보 제공 개인정보 노출차단
ILPInformation Leakage Prevention e-mail, SMS 등을 통한 개인정보 유출 탐지/차단 개인정보
스캐너웹사이트 등에 개인정보 노출 검색 개인정보 침해차단
애드 브로커인터넷상의 무분별한 광고 및 팝업 창 차단 스파이웨어
필터개인정보 유출 스파이웨어 다운로드 및 실행차단
스팸 방지베이시안 필터, 전자우표, Black list 개인 정보 통신 개인정보 은닉
리메일러메시지를 익명으로 최종 수신자에게 전송
경로 제거기서비스 이용자의 서비스 이용정보의 노출 방지
익명화서비스 사용자의 IP주소 은닉, 쿠키저장 차단 Proxy기반, 라우팅 기반, Mix-net기반, P2P기반기술 개인정보 암호화
VPNVirtual Private Network 암호화 터널링을 통한 가상의 사설 망 기술
보안서버HTTPS 기반의 웹 서버와 암호화 통신
i-PINInternet Personal Identification Number 웹사이트에서 주민등록번호 대신 이용 가능한 신원확인 번호
PKIPublic Key Infrastructure 공개 키와 비밀 키를 이용한 안전한 인증, 기밀성, 무결성 제공 인프라
OpenIDURL 입력을 통해서 다양한 사이트의 인증이 가능한 개방 및 분 산형 인증 시스템 개인 정보 저장 DB암호화 DB암호화
솔루션데이터베이스에 저장된 데이터의 암호화 저장 OS 보안
Secure OS기존 OS의 취약성을 보강하기 위한 강력한 인증, 접근제어를 제공하는 운영체제 개인 정보 정책 XML기반
P3PPlatform for Privacy Preference 웹 사이트에서 개인정보 정책을 기술하기 위해 W3C에서 제정한
표준서비스 이용자가 방문하는 웹사이트에서 자신의 개인정보 제어 가능
IV. 개인정보보호 관리적 통제방안
통제개인정보 항목을 명확히 분류하고 항목별 수집 목적을 개인정보 관리규정에 명시 상업적 목적으로 수집하는 개인정보에 대한 사항은 동의 등의 절차를
개인정보보호정책에 포함.개인정보 항목별로 수집 목적, 이용기간, 제공처 등의 사항을 명시 개인정보 수집 방법을 개인정보보호정책에 명시 저장 및 관리에
대한 통제개인정보 데이터베이스에 대한 접근 권한을 문서화 개인정보 노출을 방지하기 위한 관리대책을 개인정보 관리규정에 포함 개인정보책임자는 개인정보관리대책을 개인정보관리규정에 포함하여 운영 개인정보 책임자는 개인정보 노출에 대한 대응방안을 관리규정에 명시 이용 관련
통제개인정보 분석에 대한 동의 절차 및 분석 절차 명세화, 로그 기록 광고성 스팸, SMS 등의 발송 금지를 개인정보 관리규정에 명시 개인정보 위탁사업자와 제 3 서비스 제공자 별로 개인 정보 데이터베이스 접근 권한관리 방침을 개인정보 관리규정에 명시 파기 관련
통제보유기간이 경과한 개인정보를 개인정보 데이터베이스나 시스템에서 파기하는 절차 명시 개인정보의 보유기간을 설정하는 근거를 문서화.
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] 개인정보보호기술: 개인정보보호기술(PET:, 개인, Project), 처리에 관한 표준을 제시하고 있음
개인정보보호기술에 대하여 설명하시오.답보기
개인정보보호기술는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
개인정보보호기술의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
개인정보보호기술의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_185 개인정보 익명화
핵심 키워드 익명화 가명화 개인식별정보제거 데이터마스킹
개인정보 익명화
[개념도] 개인정보 익명화 - I. 개인정보보호를 위한 총체적 기술 체계, 개인정보 보호기술 개요
개인정보보호기술(PET:개인정보보호기술(PET: Privacy Enhancing Technology)의 정의 개인 정보의 처리(수집, 기록, 파기 등) 중에 발생할 수 있는 부정한 사용 또는 유출 등의 위험으로부터 개인의 정보를 안전하게 보호할 수 있도록 하는 기술과 정책의 총칭
개인개인 정보 유출에 따른 정신적/금전적 손해 각종 범죄에 대한 노출 가능성 증가(보이스 피싱,스팸 메일, 유괴 등)
기업개인 정보 유출 시 기업 이미지 실추, 소비자 단체 등의 불매 운동 다수 피해자에 대한 집단 손해배상 등으로 기업 경영 타격
국가국가 브랜드 하락, 전자 정부 신뢰성 하락 프라이버시 라운드 대두에 따른 IT산업 수출애로
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 개인정보 보호 기술 종류
Project)IE 보안 개인정보의 사용자 지정 설정 기능 W3C에서 개발한 개인정보보호 표준 기술 플랫폼으로 웹 사이트에서 이루어지는 데이터
처리에 관한 표준을 제시하고 있음목표는 웹 사이트 운영자에게 이용자 자신의 정보를 관리할 수 있는 권한을 넘겨 주는 것이며, 이용자 정보가 잘못된 방법으로 사용되지 않도록 보호하기 위해 만들어 짐. 프라이버시 정책 생성 (Privacy Policy Statements
Generator)OECD가 1980 년 발표한 “프라이버시 보호 및 개인 정보의 국가간 유통에 관한 지침”에 따라 개발되었고, 프라이버시 정책 문구를 자동적으로 생성하는 기능을 가지고 있음. 정보보호 생성 소프트웨어가 요구하는 절차에 따라 실제 운영중인 개인정보보호 방침을 입력하면, 해당 기업이나 조직의 개인정보 보호방침 문구를 HTML 문서로 자동 작성하여 출력하는...
Cookie관리이용자로 하여금 언제 쿠키가 자신의 컴퓨터에 저장되는지를 결정하게 함으로써 쿠키의
필터링)수용 여부를 결정하고 관리하도록 하며, 개별적인 쿠키에 저장된 정보가 무엇인지를
판단할 수 있는 방법으로,개인에게 자신의 컴퓨터에 저장된 쿠키에 대해 통제권을 주는 방법. 암호화 S/W (Encryption
Software)암호화 S/W는 암호화를 통해 자신의 전자메일, 메시지, 저장된 파일, 그리고 온라인에서 커뮤니케이션을 보호할 수 있게 하는 기능을 제공함. 한번 암호화가 이루어지면, 오직 그 당사자만 암호화된 정보에 대한 디지털 키를 가지고 그 정보를 열람하여, 디지털 키는 브라우저, 생체인증, 스마트카드 등과 결합하여 생성 익명화 (anonymizers)
기술익명화는 클라이언트와 웹 사이트 간에 중개자 역할을 수행함으로써 이용자가 익명으로 웹을 서핑하도록 하는 서비스를 제공함. 일반적으로 익명화 서비스는 웹 사이트가 방문객의 IP주소를 식별하거나 쿠키를 개인의 컴퓨터에 저장하는 것을 막아줌으로써, 소비자가 웹을 브라우징 하거나 보내는 이가 누구인지 알 수 없도록 익명화된 메일을 보낼 때 유용함. 그러나 기...
III. 개인정보보호 기술적 통제방안
방화벽외부네트워크와 내부 네트워크 사이의 접근제어
IDS/IPSIntrusion Detection System Intrusion Prevention System. 네트워크나 시스템의 침해행위를 탐지 및 방어
TMSThreat Management System 위협을 사전에 감지하고 조기 경보 제공 개인정보 노출차단
ILPInformation Leakage Prevention e-mail, SMS 등을 통한 개인정보 유출 탐지/차단 개인정보
스캐너웹사이트 등에 개인정보 노출 검색 개인정보 침해차단
애드 브로커인터넷상의 무분별한 광고 및 팝업 창 차단 스파이웨어
필터개인정보 유출 스파이웨어 다운로드 및 실행차단
스팸 방지베이시안 필터, 전자우표, Black list 개인 정보 통신 개인정보 은닉
리메일러메시지를 익명으로 최종 수신자에게 전송
경로 제거기서비스 이용자의 서비스 이용정보의 노출 방지
익명화서비스 사용자의 IP주소 은닉, 쿠키저장 차단 Proxy기반, 라우팅 기반, Mix-net기반, P2P기반기술 개인정보 암호화
VPNVirtual Private Network 암호화 터널링을 통한 가상의 사설 망 기술
보안서버HTTPS 기반의 웹 서버와 암호화 통신
i-PINInternet Personal Identification Number 웹사이트에서 주민등록번호 대신 이용 가능한 신원확인 번호
PKIPublic Key Infrastructure 공개 키와 비밀 키를 이용한 안전한 인증, 기밀성, 무결성 제공 인프라
OpenIDURL 입력을 통해서 다양한 사이트의 인증이 가능한 개방 및 분 산형 인증 시스템 개인 정보 저장 DB암호화 DB암호화
솔루션데이터베이스에 저장된 데이터의 암호화 저장 OS 보안
Secure OS기존 OS의 취약성을 보강하기 위한 강력한 인증, 접근제어를 제공하는 운영체제 개인 정보 정책 XML기반
P3PPlatform for Privacy Preference 웹 사이트에서 개인정보 정책을 기술하기 위해 W3C에서 제정한
표준서비스 이용자가 방문하는 웹사이트에서 자신의 개인정보 제어 가능
IV. 개인정보보호 관리적 통제방안
통제개인정보 항목을 명확히 분류하고 항목별 수집 목적을 개인정보 관리규정에 명시 상업적 목적으로 수집하는 개인정보에 대한 사항은 동의 등의 절차를
개인정보보호정책에 포함.개인정보 항목별로 수집 목적, 이용기간, 제공처 등의 사항을 명시 개인정보 수집 방법을 개인정보보호정책에 명시 저장 및 관리에
대한 통제개인정보 데이터베이스에 대한 접근 권한을 문서화 개인정보 노출을 방지하기 위한 관리대책을 개인정보 관리규정에 포함 개인정보책임자는 개인정보관리대책을 개인정보관리규정에 포함하여 운영 개인정보 책임자는 개인정보 노출에 대한 대응방안을 관리규정에 명시 이용 관련
통제개인정보 분석에 대한 동의 절차 및 분석 절차 명세화, 로그 기록 광고성 스팸, SMS 등의 발송 금지를 개인정보 관리규정에 명시 개인정보 위탁사업자와 제 3 서비스 제공자 별로 개인 정보 데이터베이스 접근 권한관리 방침을 개인정보 관리규정에 명시 파기 관련
통제보유기간이 경과한 개인정보를 개인정보 데이터베이스나 시스템에서 파기하는 절차 명시 개인정보의 보유기간을 설정하는 근거를 문서화.
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] 개인정보 익명화: 개인정보보호기술(PET:, 개인, Project), 처리에 관한 표준을 제시하고 있음
개인정보 익명화에 대하여 설명하시오.답보기
개인정보 익명화는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
개인정보 익명화의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
개인정보 익명화의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_186 프라이버시 보호모델
핵심 키워드 프라이버시 차등프라이버시 k-익명성 l-다양성
프라이버시 보호모델
[개념도] 프라이버시 보호모델 - I. 구매 정보와 결제 정보의 별도 서명, 이중 서명의 정의 및 특징
특징지급결제 보안 + 사용자 프라이버시 보안
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 이중서명의 개념도(수행 절차) 및 기술요소
이중서명 수행 절차Message Digest 생성을 위해 해시 함수로 SHA 주로 사용
전자서명사용자의 신원확인을 목적으로 비대칭 암호화 기법을 이용하여 생성한 전자적 서명
전자봉투송신자가 송신내용을 암호화하기 위해 사용한 비밀키를 수신자만 볼 수 있도록 수신자의 공개키로 암호화 시킨 암호문
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 이중 서명의 암호화 및 복호화 과정
이중 서명의 암호화 과정상기 과정을 통해 각각의 해시 값으로 변환한 뒤 구매정보 및 결제정보의 이중서명 암호화 수행
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[흐름도] 프라이버시 보호모델: 특징, 특징, 이중서명 수행 절차, 전자서명
프라이버시 보호모델에 대하여 설명하시오.답보기
프라이버시 보호모델는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
프라이버시 보호모델의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
프라이버시 보호모델의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_188 동형암호
핵심 키워드 동형암호 암호화상태계산 FHE PPE 연산
동형암호
[알고리즘] 동형암호 - I. 양자 컴퓨터로 계산할 때의 기본 연산 단위, 큐비트의 개요
큐비트의 정의일반 컴퓨터는 정보를 0과 1의 비트단위로 처리하고 저장하는 반면, 정보를 0과 1의 상태를 동시에 갖는 양자 컴퓨터의 기본 연산 단위(퀀텀 비트(Quantum Bit)의 줄임말)
양자 중첩여러 정보를 동시에 표현 가능(0과 1)
양자 얽힘거리에 무관하게 하나의 양자 상태가 결정되면 다른 양자의 상태도 결정 큐비트의 특징 이용 기존 컴퓨터 대비 연산 능력 기하급수적으로 향상 가능
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 큐비트의 개념도 및 상태 표현
큐비트의 개념도2개의 비트는 1개 상태 표기 가능하나, 2개의 큐비트는 동시에 4개의 상태(00, 01, 10, 11) 표현 가능
|ψ〉= α|0〉 + β|1〉디락(Paul Adrien Maurice Dirac)의 브라-켓(bra-ket) 표기법 α와 β는 복소수로 언제나 |α|2+|β|2=1를 만족 값 상태 바닥 상태(ground state)
들뜬 상태(excited state)바닥 상태는 전자의 가장 안전한 상태 들뜬 상태는 전자의 불안정한 상태 (바닥 상태로 회귀) 구분이 가능한 두 가지 상태를 갖는 모든 양자 상태는 수
학적으로 큐비트로 정의큐비트 2개가 있을 경우 중첩 가능한 기저 상태는 |00〉,
|01〉, |10〉, |11> 의 총 4가지큐비트의 특성인 양자 병렬성을 이용한 양자컴퓨터 연구 진행중
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 양자컴퓨터와 전통컴퓨터의 비교
전기회로IBM, 구글 등 큐비트 이용한 양자컴퓨터 활발 연구중이나 극저온, 무진동, 무소음 기반 환경 문제 해결 필요 “끝”
토픽 이름 (상)양자 컴퓨터(Quantum Computer) 분류 SM > 양자암호 키워드(암기) 이온 트랩, 초전도체 기반 암기법(해당경우)
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
I. 컴퓨팅 기술의 퀀텀 점프, 양자 컴퓨터의 개요
양자 컴퓨터의 정의기존 컴퓨터가 0과 1만 구분할 수 있는 반면, 0과 1을 동시에 공존시키며 양자 얽힘, 중첩, 이동 등 양자 성질 을 기반으로 연산을 진행하는 차세대 컴퓨터
기존 컴퓨터와 양자 컴퓨터의 비교기존 컴퓨터 양자 컴퓨터. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
연산 개념정보를 0과 1로 표현 1개씩 순차적으로 계산 진행 정보를 0과 1을 중첩 시켜 표현 중첩된 내용 기반 한 번에 연산 처리
기본 단위Bit(0 또는 1) Qubit. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
연산 방법논리 표에 의한 계산 행렬 함수에 의한 계산
외부 잡음오류 정정 용이 오류 정정 어려움. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
의 모든 값을 중첩 기억연산 동작 처리량 - n bit ALU는 1번 연산 동작 3비트의 경우 처리를 위해 8번 연산 n Qubit는
연산 동작3 Qubit의 경우 1번 연산 무어의 법칙 한계 극복, 에너지 비효율성 및 비정형 데이터 처리 성능 향상을 위해 양자 컴퓨터 연구 지속
1도 — 도식 안내
[비교표] 동형암호: 큐비트의 정의, 양자 중첩, 큐비트의 개념도, |ψ〉= α|0〉 + β|1〉
동형암호에 대하여 설명하시오.답보기
동형암호는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
동형암호의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
동형암호의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_191 CCTV 개인정보보호
핵심 키워드 CCTV 영상관리 개인정보 모자이크 비식별화
CCTV 개인정보보호
[개념도] Section 1
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
표준방법추천 방식. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
Section 2
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
표준방법추천 방식. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
Section 3
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
표준방법추천 방식. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] CCTV 개인정보보호: 특징, 적용범위, 특징, 적용범위
CCTV 개인정보보호에 대하여 설명하시오.답보기
CCTV 개인정보보호는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
CCTV 개인정보보호의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
CCTV 개인정보보호의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_195 Pseudonymization
핵심 키워드 의사명처리 의사명화 개인정보보호 대체식별자
Pseudonymization
[개념도] Pseudonymization - II. 개인정보 익명화 기법 및 장단점
평균값대체(Replacement)설명 데이터의 총합 값을 보임으로서 개별 데이터의 값을 보이지 않도록 함 예시 임꺽정 180CM, 홍길동 170CM, 이콩쥐 160CM, 김팥쥐 150CM >물리학과 키 합 : 660 CM , 평균키 165CM 데이터값(가치) 삭제 (Data reduction) 설명 데이터 공유/개방 목적에 따라 데이터 셋에 구성된 값 중에 필요 없는 값 또는
개인식별에 중요한 값을 삭제예시 홍길동, 35세, 서울 거주, 한국대 졸업->35세,서울거주 주민등록번호 901206-1234567 ->90년대생, 남자
장점정보 주체의 민감 정보의 권리 보장 및 강화 가능함 의료정보와 같은 민감 정보의 유출, 오남용 방지, 예방 가능 비교적 적용이 용이한 기법으로 큰 효과
단점현재의 비식별 처리가 미래의 비식별성 보장 못함 외부데이터와의 조합으로 재식별 가능성 존재 비식별 처리만으로 완전한 보호가 될 수 없음. 부가적인 접근 제한, 통제 필요함
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 개인정보 익명화(비식별화) 처리 절차 및 수행 내용 (빅데이터 분석 활용예)
개인정보 익명화 처리 절차단계 수행내용. 체계적인 진행을 위한 순차적 프로세스와 활동
및 검토(빅)데이터 분석 전 보유 데이터 중에 개인정보 포함여부 확인
→ 불포함 시 데이터 분석 실시보유 개인정보의 수집·이용 목적과 분석하고자 하는 목적이 일치하는지 검토 → 일치하는 경우 분석·활용
익명화 처리보유 개인정보의 분석을 위한 동의 등이 곤란한 경우 → 분석 목적을 달성할 수 있는 한도에서 비식별화 처리 후 분석 활용 재식별 여부 등
사후관리빅데이터 분석 완료 후 → 분석에 사용한 비식별화 처리 자료가 기술발전 또는 관련 정보의 추가 공개 등의 환경변화에 따라 재식별화가 가능한지 정기 점검 비식별화 자료가 불필요한 경우 파기
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
IV. 개인정보 익명화 알고리즘
마이닝 (k-익명화)동일한 속성 값을 가지는 데이터를 k개 이상으로 유지하여 데이터를 공개하는 방법 지정된 속성이 가질 수 있는 값을 k개 이상으로 유지하여 프라이버시 누출을 방지
부분그래프 익명화소셜네트워크 데이터의 구조적 특성 중 하나인 부분 그래프에 의한 프라이버시 노출을
방지하기 위한 익명화 기법익명화를 위해서 그래프 수정을 통해 특정 부분 그래프가 전체 그래프에서 k개 이상 존재하게 만드는 기법
차수 익명화k-차수 익명화를 만족 하는 그래프는 각 정점에 대해 해당 정점과 같은 차수 를 가진 정점이 최소 k-1개 이상 존재하는 그래프로 원본 그래프를 k-차수 익명화 그래프로 만들기 위해 간선을 추가/삭제함 부분 그래프
+ 차수 익명화부분 그래프와 차수를 동시에 배경 지식으로 가지고 있을 때, 프라이버시 노출을 막기 위한 익명화 기법 매크로 기법- 셀 값 감추기 방법 (suppression) 민감 식별항목의 셀 값 노출방지를 위한 대표적인 방법으로 민감한 셀의 행과 열의 주변 값도 동시에 감추는 기법(suppression)이다. 여기서 부수적으로 감추어지는 셀을 보조 셀 감추기(c...
anonymization)준식별자에 해당하는 값들을 몇 가지 정해진 규칙 혹은 사람의 판단에 따라 가공하여 자세한 개인 정보를 숨기는 방법
프라이버시 모델알고리즘을 통해 수학적으로 프라이버시 안정성을 보장하도록 데이터를 가공 하는 방법으로 k-anonymity 등과 같은 것들이 여기에 속함. 이 방법들은 단순히 프라이버시를 만족시켜줄 뿐만 아니라 데이터의 변형을 최소화하기 때문에 데이터의 유용성 면에서도 큰 피해(penalty)가 발생하지 않음
마이크로기법표본에 대한 식별 값과 타 표본의 식별값의 합으로 기존 식별값에 대체하여 식별 정보를 희석하는 기법. 예를들면 “Alpha” 과 “Gamma”를 “AlpGam”라는 새로운 표본값을 만드는 과정. 이는 또한 세분(Depth)의 정도를 조정할 수도 있음. 표본, 식별자(identifier) 제거, 지역 세분화정도 제한 방법 등이 있음
식별자(identifier) 제거원시 데이터에서 개인식별 항목을 단순 제거하는 방법 준식별자 제거를 통한
단순 익명화단순 익명화 방법은 식별자뿐만 아니라 잠재적으로 개인을 식별할 수 있는 준식별자를 모두 제거함으로써 프라이버시 침해 위험을 줄이는 방법
범위 방법(data range)개인식별 정보에 대한 수치데이터를 임의의 수 기준의 범위(range)로 설정하는 기법 랜덤 올림 방법(random
rounding)개인식별 정보에 대한 수치데이터를 임의의 수 기준으로 올림(round up) 또는 절사(round down)하는 기법 제어 올림 방법(controlled
rounding)랜덤 올림 방법에서 행과 열의 합이 일치하지 않는 단점을 해결하기 위해 행과 열이 맞지 않는 것을 제어하여 일치시키는 기법 정점/간선 클러스터링 기법(Vertex/edge
clustering)간선 추가/삭제 기법과 다른 접근 방식의 간선 클러스터링 기법을 사용하 여 간선에 포함된 내용(label) 정보를 익명화하고, 정점들을 클러스터링하는 기법은 간선의 추가/삭제 없이 그래프를 익명화하는 기법 세분정도 제한 방법(subdivide level
controlling)개인정보 중 단일 항목으로 개인식별이 될 수 있는 항목을 민감(sensitive) 항목 또는 높은 시각(high visibility) 항목이라 한다. 이와 같은 민감한 항목 은 상한(top), 하한(bottom) 코딩, 구간 재코딩(recoding into intervals) 방법을 이용하여 정보노출 위험을 줄일 수 있는 기법
random noise)소득과 같은 민감 개인식별 항목에 대한 새로운 익명화 방법으로 임의의 숫자, 즉 임의 잡음 추가(adding random noise)를 더하거나 곱하여 식별정보 노출을 방지하는 기법 공백(blank)과
대체(impute)공백과 대체(blank and impute) 방법은 마이크로 데이터 파일로부터 소수의 레코드를 선택한 후, 선택된 항목을 공백으로 바꾼 후에 대체법 (imputation)을 적용하여 공백부분을 채우는 기법
V. 개인정보 암호화 사례
국민건강 주의 예보 서비스국민건강보험공단에서 수집.분석의 대상이 되는 정보는 개인정보 및 민감한 사생활정보를 포함하고 있는 경우가 많아 고의적.우발적 개인정보 유출을 방지하기 위한 방안이 필요했다.이에 수집.분석 대상에 포하모딘 개인정보를 텍스트마이닝,패턴매칭 기술을 통해 검증 및 대체문자로 치환하고 있다.계좌번호,성명,이메일,전화번호,주민등록번호,주소,휴대전화번호 등 의 개...
보건의료 빅데이터 활용 서비스본기관에서는 개인식별 정보를 내부적으로 정의하기 위해 HIPAA, ISO/TS 25237:2008 을 검토하여 최종적으로 20가지 개인식별정보를 정의하였고 이에 대해 익명화를 실시함 의료정보는 영어와 한글이 혼용되고 있으며 다양한 약어화 전문용어들이 많기 때문에 일반적인 자연언어처리 방법을 적용하기 어려움, 본 기관에서는 구조화된 정보는 테이블 내 컬...
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[흐름도] Pseudonymization: 평균값대체(Replacement), 개인식별에 중요한 값을 삭제, 개인정보 익명화 처리 절차, 및 검토
Pseudonymization에 대하여 설명하시오.답보기
Pseudonymization는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
Pseudonymization의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
Pseudonymization의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_196 가명정보 결합 및 반출
핵심 키워드 가명정보 결합 반출 재식별위험 보안조치
가명정보 결합 및 반출
[개념도] 가명정보 결합 및 반출 - I. 데이터 비식별화 기법, 범주화의 개요
개념특정 정보를 해당 그룹의 대푯값으로 변환(범주화)하거나 구간값으로 변환(범주화)하여 개인 식별 을 방지
대상개인을 식별할 수 있는 정보(주소, 생년월일, 고유식별정보(주민등록번호, 운전면허번호 등), 기관단체등의 이용자 계정(등록번호, 계좌번호)
장점통계형 데이터 형식이므로 다양한 분석 및 가공 기능
단점정확한 분석결과 도출이 어려우며, 데이터 범위 구간이 좁혀질 경우 추론 가능성 있음
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 범주화 세부 기술
suppression)명확한 값을 숨기기 위하여 데이터의 평균 또는
범주값으로 변환하는 방식홍길동, 35 세 -> 홍씨, 30~40 세 범위 방법 (Data range) 개인식별 정보에 대한 수치데이터를 임의의 수 기준의 범위(range)로 설정하는 기법
소득 3,300 만원을 소득3,000~4,000 만원으로 대체 표기 랜덤 라운딩 (Random
rounding)개인식별 정보에 대한 수치데이터를 임의의 수 기준으로 올림(round up) 또는 절사(round down)하는
기법나이 : 42 세, 45 세 -> 40 대로 표현 제어 라운딩 (Controlled
rounding)랜덤 올림 방법에서 행과 열의 합이 일치하지 않는 단점을 해결하기 위해 행과 열이 맞지 않는 것을 제어하여 일치시키는 기법 나이, 키, 소득, 위치정보등에 적용 세분정도 제한방법 (Subdivide Level
Controlling)개인정보 중 단일 항목으로 개인식별이 될 수 있는 항목을 민감 항목 또는 높은 시각 항목이라 하는데, 이와 같은 민감한 항목을 상한, 하한 코딩, 구간 재코딩 방법을 이용하여 정보노출 위험을 줄일 수 있는 기법 상한 7 천만원, 하한 3 천만원 설정 시
구간에 속하는 값은>7 천만원 or <3 천만원 으로 표현
분류SE > 사이버 공격 및 대응 > 사이버전 (Cyber Warfare)
키워드(암기)고비도 암호 기술, 밀리터리 포렌식 기술, 사이버 공격 근원지 역추적 기술, 사이버공격 무기 기술 암기법(해당경우)
I. 5차원 전쟁, 사이버전(Cyber Warfare) 의 개요
사이버전(Cyber Warfare) 개념컴퓨터 네트워크를 통해 디지털화된 정보가 유통되는 가상적인 공간에서 다양한 사이버 공격 수단을 사 용하여 적의 정보 체계를 교란, 거부, 통제, 파괴하는 등의 공격과 이를 방어하는 활동
사이버전(Cyber Warfare) 특징사이버전 특징. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
비대칭 전력사이버전 준비/수행하는데 드는 비용이 저렴하면서 높은 파급 효과 저비용으로 비국가 행위자도 수행할 위험성 유발 공격자와 공격 장소
추적의 난해성통신망 연결된 곳이라면 시간/장소 구애 없이 공격 가능하고 증거는 남기지 않아 추적
난해추적 불가로 인해 정당한 보복과 처벌 통한 전쟁 억제 불가능 전쟁 행위 경계의
모호성정보 체계가 공격 당할 때, 단순 범죄 행위인지 전쟁 행위인지 판단하기 어려운 문제 발생 신규 무기/전쟁
시스템재래식 무기, 지휘 체계 등과 달리 새로운 차원의 정보 수집 및 분석 시스템 요구 조기 경보 체계의
부재자동화 통한 빠른 속도전으로 침입, 공격 시간이 짧은 형태 빠른 속도의 사이버전 수행으로 적절한 조기 경보 체계, 공격 감지 체계 구축 불가
전선의 부재기존 정쟁과 달리 전선의 구분이 없고 전후방 없이 모두 동일한 공격 대상 사이버전(Cyber Warfare)의 고유 특성으로 Cyber 공간 상 전쟁 수행 가능한 기술 개발 필요
1도 — 도식 안내
[개념도] 가명정보 결합 및 반출: 개념, 대상, suppression), 범주값으로 변환하는 방식
가명정보 결합 및 반출에 대하여 설명하시오.답보기
가명정보 결합 및 반출는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
가명정보 결합 및 반출의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
가명정보 결합 및 반출의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_197 범주화
핵심 키워드 범주화 데이터익명화 카테고리화 일반화 억제
범주화
[개념도] 범주화 - I. 개인정보보호를 위한 총체적 기술 체계, 개인정보 보호기술 개요
개인정보보호기술(PET:개인정보보호기술(PET: Privacy Enhancing Technology)의 정의 개인 정보의 처리(수집, 기록, 파기 등) 중에 발생할 수 있는 부정한 사용 또는 유출 등의 위험으로부터 개인의 정보를 안전하게 보호할 수 있도록 하는 기술과 정책의 총칭
개인개인 정보 유출에 따른 정신적/금전적 손해 각종 범죄에 대한 노출 가능성 증가(보이스 피싱,스팸 메일, 유괴 등)
기업개인 정보 유출 시 기업 이미지 실추, 소비자 단체 등의 불매 운동 다수 피해자에 대한 집단 손해배상 등으로 기업 경영 타격
국가국가 브랜드 하락, 전자 정부 신뢰성 하락 프라이버시 라운드 대두에 따른 IT산업 수출애로
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 개인정보 보호 기술 종류
Project)IE 보안 개인정보의 사용자 지정 설정 기능 W3C에서 개발한 개인정보보호 표준 기술 플랫폼으로 웹 사이트에서 이루어지는 데이터
처리에 관한 표준을 제시하고 있음목표는 웹 사이트 운영자에게 이용자 자신의 정보를 관리할 수 있는 권한을 넘겨 주는 것이며, 이용자 정보가 잘못된 방법으로 사용되지 않도록 보호하기 위해 만들어 짐. 프라이버시 정책 생성 (Privacy Policy Statements
Generator)OECD가 1980 년 발표한 “프라이버시 보호 및 개인 정보의 국가간 유통에 관한 지침”에 따라 개발되었고, 프라이버시 정책 문구를 자동적으로 생성하는 기능을 가지고 있음. 정보보호 생성 소프트웨어가 요구하는 절차에 따라 실제 운영중인 개인정보보호 방침을 입력하면, 해당 기업이나 조직의 개인정보 보호방침 문구를 HTML 문서로 자동 작성하여 출력하는...
Cookie관리이용자로 하여금 언제 쿠키가 자신의 컴퓨터에 저장되는지를 결정하게 함으로써 쿠키의
필터링)수용 여부를 결정하고 관리하도록 하며, 개별적인 쿠키에 저장된 정보가 무엇인지를
판단할 수 있는 방법으로,개인에게 자신의 컴퓨터에 저장된 쿠키에 대해 통제권을 주는 방법. 암호화 S/W (Encryption
Software)암호화 S/W는 암호화를 통해 자신의 전자메일, 메시지, 저장된 파일, 그리고 온라인에서 커뮤니케이션을 보호할 수 있게 하는 기능을 제공함. 한번 암호화가 이루어지면, 오직 그 당사자만 암호화된 정보에 대한 디지털 키를 가지고 그 정보를 열람하여, 디지털 키는 브라우저, 생체인증, 스마트카드 등과 결합하여 생성 익명화 (anonymizers)
기술익명화는 클라이언트와 웹 사이트 간에 중개자 역할을 수행함으로써 이용자가 익명으로 웹을 서핑하도록 하는 서비스를 제공함. 일반적으로 익명화 서비스는 웹 사이트가 방문객의 IP주소를 식별하거나 쿠키를 개인의 컴퓨터에 저장하는 것을 막아줌으로써, 소비자가 웹을 브라우징 하거나 보내는 이가 누구인지 알 수 없도록 익명화된 메일을 보낼 때 유용함. 그러나 기...
III. 개인정보보호 기술적 통제방안
방화벽외부네트워크와 내부 네트워크 사이의 접근제어
IDS/IPSIntrusion Detection System Intrusion Prevention System. 네트워크나 시스템의 침해행위를 탐지 및 방어
TMSThreat Management System 위협을 사전에 감지하고 조기 경보 제공 개인정보 노출차단
ILPInformation Leakage Prevention e-mail, SMS 등을 통한 개인정보 유출 탐지/차단 개인정보
스캐너웹사이트 등에 개인정보 노출 검색 개인정보 침해차단
애드 브로커인터넷상의 무분별한 광고 및 팝업 창 차단 스파이웨어
필터개인정보 유출 스파이웨어 다운로드 및 실행차단
스팸 방지베이시안 필터, 전자우표, Black list 개인 정보 통신 개인정보 은닉
리메일러메시지를 익명으로 최종 수신자에게 전송
경로 제거기서비스 이용자의 서비스 이용정보의 노출 방지
익명화서비스 사용자의 IP주소 은닉, 쿠키저장 차단 Proxy기반, 라우팅 기반, Mix-net기반, P2P기반기술 개인정보 암호화
VPNVirtual Private Network 암호화 터널링을 통한 가상의 사설 망 기술
보안서버HTTPS 기반의 웹 서버와 암호화 통신
i-PINInternet Personal Identification Number 웹사이트에서 주민등록번호 대신 이용 가능한 신원확인 번호
PKIPublic Key Infrastructure 공개 키와 비밀 키를 이용한 안전한 인증, 기밀성, 무결성 제공 인프라
OpenIDURL 입력을 통해서 다양한 사이트의 인증이 가능한 개방 및 분 산형 인증 시스템 개인 정보 저장 DB암호화 DB암호화
솔루션데이터베이스에 저장된 데이터의 암호화 저장 OS 보안
Secure OS기존 OS의 취약성을 보강하기 위한 강력한 인증, 접근제어를 제공하는 운영체제 개인 정보 정책 XML기반
P3PPlatform for Privacy Preference 웹 사이트에서 개인정보 정책을 기술하기 위해 W3C에서 제정한
표준서비스 이용자가 방문하는 웹사이트에서 자신의 개인정보 제어 가능
IV. 개인정보보호 관리적 통제방안
통제개인정보 항목을 명확히 분류하고 항목별 수집 목적을 개인정보 관리규정에 명시 상업적 목적으로 수집하는 개인정보에 대한 사항은 동의 등의 절차를
개인정보보호정책에 포함.개인정보 항목별로 수집 목적, 이용기간, 제공처 등의 사항을 명시 개인정보 수집 방법을 개인정보보호정책에 명시 저장 및 관리에
대한 통제개인정보 데이터베이스에 대한 접근 권한을 문서화 개인정보 노출을 방지하기 위한 관리대책을 개인정보 관리규정에 포함 개인정보책임자는 개인정보관리대책을 개인정보관리규정에 포함하여 운영 개인정보 책임자는 개인정보 노출에 대한 대응방안을 관리규정에 명시 이용 관련
통제개인정보 분석에 대한 동의 절차 및 분석 절차 명세화, 로그 기록 광고성 스팸, SMS 등의 발송 금지를 개인정보 관리규정에 명시 개인정보 위탁사업자와 제 3 서비스 제공자 별로 개인 정보 데이터베이스 접근 권한관리 방침을 개인정보 관리규정에 명시 파기 관련
통제보유기간이 경과한 개인정보를 개인정보 데이터베이스나 시스템에서 파기하는 절차 명시 개인정보의 보유기간을 설정하는 근거를 문서화.
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] 범주화: 개인정보보호기술(PET:, 개인, Project), 처리에 관한 표준을 제시하고 있음
범주화에 대하여 설명하시오.답보기
범주화는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
범주화의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
범주화의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_202 사이버전
핵심 키워드 사이버전 정보전 네트워크전 공격방어 전술
사이버전
[개념도] 사이버전 - I. 산업 시설 슈퍼 바이러스 웜, 스턱스넷의 개요
스턱스넷(Stuxnet)의 정의국가 및 산업의 중요 기반 시설의 공정 감시하고 제어하는 SCADA 시스템 대상으로 한 악성코드.
스턱스넷(Stuxnet)의 개념바이러스 코드 안에 스턱스넷으로 시작하는 이름의 파일이 많아 붙여진 이름 2010년 6월 벨라루스에서 처음 발견. 작동 원리가 완전히 규명되지 않았으며, 스스로 비밀 서버에 접속해 업데이트 하는 방식 직원들이 바이러스에 감염된 USB 저장장치나 MP3 플레이어를 회사 컴퓨터에 연결 시 침투 전체 바이러스 감염 사례의 60%가 이란에 집중되어 있으며, ...
목표물 명확인터넷으로부터 격리된 폐쇄 망에서 동작하는 바이러스로 특정 주요 기간 시설(발전소, 공 항, 철도, 댐, 지하철 등) 파괴할 목적 실행 환경
조건 명확감시 제어 데이터 수집 시스템(SCADA)안에서 실행 지멘스사의 `Step7'이 산업자동화 제어시스템 제어용 PC에 설치
취약점을 이용제로 데이 취약점, SMB 취약점 1) 제로 데이: 패치 나오기 전까지 기간에 공격 (BlueScr of Death) 2) SMB: Sever Message Block, 윈도우 파일 공유 서비스, BSOD 이동식 디스크의 자동 실행 취약점 Windows Print Spooler 취약점 (사용하는 총 4개의 윈도우 취약점 중 자기 자신 복제 위해 2개,...
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 스턱스넷의 원리, 공격 시나리오 및 주요 기능
스턱스넷의 원리일반 PC가 감염되고 USB 등을 통해 기간 시설 망에 침투, SCADA의 시스템 취약점과 특정 PLC(Programmable Logic Controller) 코드 사용하여 산업시설 마비시킴
스턱스넷 공격기법(기출풀이 + 위키)1) Overview of normal communications between Step 7 and a Siemens PLC Step 7과 지멘스 PLC의 정상 통신경로
PLC 감염을 목적으로 하는 모듈 설치2. ‘PLC(Programmable Logic Controller) 코드 블록’을 변조하여 은닉하고 있다가, *.dll 변조됨. 3. 기능 ‘Step 7’이 호출될 때 마다 은닉된 변조 코드 블럭 실행되는 개념 -> PLC 제어권 획득
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 스턱스넷 대응방안
스턱스넷 대응방안 (기출풀이)보안요소 주요내용 개인적 측면. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
업데이트최신 윈도우 보안 업데이트 적용 최신 백신 업데이트 및 검사
주의USB등 외부 저장 매체 사용 시 백신 검사 등 주의 필요 네트워트 공유 폴더 사용 주의 (불필요 시 사용 해제) 스턱스넷 치료용 맞춤형 전용백신 다운로드 및 검사 시스템 상 저장매체 사용 자제(쓰기 방지 탭) Default Password 변경 기업적 측면
IT 정책 수립위협에 대한 우선순위를 지정 기업 내 모든 위치에서 적용 가능한 정책 정의 자동화 등의 기능 이용해 보안 정책 집행
정보 중심 보호정보 중심 접근 통해 적극적으로 정보보호 정보 우선순위 통한 적절한 보호 강구
신원 관리직원, 파트너, 고객 구분을 통한 신원인증관리
시스템 관리최신 보안 패치 배포, 자동화 통한 효율성 시스템 상태 감시 및 보고 활동
인프라 보호중요한 내부 서버 보호, 데이터 백업 복구 역량 확보. 위협에 신속히 대응 위해 인프라 운영에 가시성 높이고 보안 인텔리전스 확
가용성 확보안전한 보호와 더불어 보안 운영으로 인해 시스템 가용성에 영향 받지 않도 록 가용성 확보 정보 관리 전략
수립정보 유지 계획과 정책 포함한 정보 관리 전략 수립 데이터의 수명주기 고려해, 백업, 아카이빙 삭제 등의 작업 통해 총체적 정보 관리 구현 범정부적 측면 보호 프로그램
수립정부 차원의 적절한 리소스 투입, 핵심 기간 인프라 보호 프로그램 수립, 운영
산업, 민간협력산업계, 민간 기업들의 적극적 협력을 통한 핵심 기간 인프라 보호, 관련된 정 보를 공유, 인식 제고
관리 프로세스핵심 기간 인프라 공급업체와 일반 기업들이 정보의 저장, 백업 등이 이뤄지고 있는지, 계정 및 접근 관리 프로세스가 제대로 실행되고 있는지 확인해야 한다
스턱스넷 대응방안(교재)대응 대상 주요내용 통합 보안 적용 SCADA와 DCS 보안
적용SCADA와 DCS 전반의 핵심 인프라에 대해서 개별, 보안 정책, 절차 및 프 로세스를 적용함 그동안 미포함 및 안전 확신
저장 매체 미사용시스템 상에서 이동 보안 매체 사용 금지 보안 감사 SCADA, 인프라
SW 보안 감사모든 소프트웨어와 코드에 대한 보안 감사를 수행하여, 기본 패스워드에 대한 문제점 해결
패치 수행주기적인 보안 감사 및 패치 수준 검사 및 최 패치 유지
보안 SW 최신 유지안티 바이러스 소프트웨어 사용, 호스트 침입 방지 시스템 어플리케이션 화이트리스팅(Whitelisting 승인된 파일만 적용/명시화) 관리적 보안
교육시스템 사용자에 대해 보안 교육 실시하고, 실행
IV. 스턱스넷이 주는 보안 시사점
보안성 검토보다 지능화되고 향상된 악성코드에 대비한 IT+산업 제어 융합 보안 및 다 계층 보안 체계 구축이 요구됨 SCADA, PCS(개인통신시스템)시스템 관련 사용자에 대한 보안 인식 교육 제고 산업 제어 시스템을 전사 보안정책, 절차, 프로세스에 포함시켜 보안성 제고
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] 사이버전: 스턱스넷(Stuxnet)의 정의, 스턱스넷(Stuxnet)의 개념, 스턱스넷의 원리, 스턱스넷 공격기법(기출풀이 + 위키)
사이버전에 대하여 설명하시오.답보기
사이버전는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
사이버전의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
사이버전의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_203_1 C-TAS
핵심 키워드 C-TAS 사이버위협분석공유 정보공유 협업 위협정보
C-TAS
[개념도] C-TAS - I. 민관 사이버 위협 정보 공유 시스템, C-TAS(Cyber Treat Analysis & Sharing)의 개요
C-TAS(CyberC-TAS(Cyber Treat Analysis & Sharing)의 정의 사이버 공격에 효과적으로 대응하기 위해 체계적이고 신속하게 위협 정보를 수집, 공유할 수 있는 국가차원의 공유 시스템
C-TAS(CyberC-TAS(Cyber Treat Analysis & Sharing) 필요성
지속되는 APT 위협타깃이 된 기업에 지속적으로 다양한 방식으로 능동적인 공격으로 위협 가속화
랜섬웨어 증가사용자의 리소스 대상으로의 공격 지능, 고도화
악성코드의 증가지속적인 악성코드 공격으로 인한 사이버 위협의 대두
DDoS 공격의 증가다양한 형태의 DDoS 공격 유형의 진화로 신속한 공격 인지 필요 사이버위협정보 공유를 통한 협력 및 신속한 대응 책으로 협엉 대응 System 구축 필요
II. C-TAS(Cyber Treat Analysis & Sharing)의 개념도 및 프로세스
C-TAS(CyberC-TAS(Cyber Treat Analysis & Sharing)의 개념도
C-TAS(CyberC-TAS(Cyber Treat Analysis & Sharing)의 프로세스
수집 에이전트(Agent)침해 사고 전후 발생 정보(침해 사고 정보, 악성 코드, 악성 도메인, 악성 IP, 취약점 정보 등)를 수집
Hadoop Eco SystemHaddop, MongoDB, R 등을 이용하여 수집정보를 유형별 분류, 체계적인 저장 종합분석
악성 코드 프로파일링개별 정보들 간의 연관/위협 분석을 통해 사이버 공격 대응
위협 탐지 기술위협 요소를 탐지하고 이상 징후 발견시 위협 알림 정보공유
C-TEXW3C XML 기반 개방형 마크업 언어, 사이버 위협 정보 표현
STIX사이버위협 정보 표현의 규격으로 위협 정보 공유 C-TAS에서 공유하는 정보는 단일지표, 분석보고, 추이정보, 동향정보 등 8개 그룹 38종 정보 공유
III. C-TAS 의 활용 방안
정보명파밍IP, 피싱IP, 공격시도IP, C&C, 유포지 등
정보명악성코드, 악성 이메일. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
탐지 및 차단에 이용C-TAS 2.0 가입을 통해 점점 진화하는 사이버 위협으로부터 기업 정보자산을 보호할 수 있음 “끝”
토픽 이름(예상)TTPs(Tactics, Techniques and Procedures) 분류 SE
키워드(암기)전략, 기법, 절차, ATT&CK, 위협 식별 암기법(해당경우)
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
I. 위협 인텔리전스 구축을 위한, TTPs(Tactics, Techniques and Procedures)의 개요
TTPs(Tactics,TTPs(Tactics, Techniques and Procedures)의 정의 공격자가 사용하는 전략, 기법, 절차의 집합체로, 침해지표를 넘어서 공격자의 행동패턴을 분석하여 공격주체를 식별 및 대응하는 위협 인털리전스를 위한 기법
TTPs(Tactics,TTPs(Tactics, Techniques and Procedures)의 특징
행위 기반 분석도구(Tool)가 바뀌어도 변하지 않는 공격자의 '습성'에 집중
추적 및 식별 가능성특정 APT 공격 그룹의 고유한 절차를 통해 공격의 배후를 식별 공격자가 사이버공격 과정에서 수행하는 전략, 기법, 절차를 분석하여 식별
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. TTPs(Tactics, Techniques and Procedures)의 특징
TTPs(Tactics,TTPs(Tactics, Techniques and Procedures)의 목적
및 전략공격자가 특정 단계에서 무엇을 달성하려고 하는지
에 대한 상위 수준의 공격 목표를 의미스피어 피싱 권한 상승 계정 획득 Techniques (기법) 전술 달성을
위한 수단전술적 목표(Why)를 실현하기 위해 공격자가 어떤
방식을 사용하는지에 대한 구체적인 행동 양식피싱 SQL 인젝션 악성코드 실행 Procedures (절차) 실행의 구체
적인 단계기법(How)을 구현하기 위해 수행하는 가장 세부적
이고 구체적인 실행 단계기법별 절차 TTPs를 체계적으로 분류하고 공유하기 위한 방법으로 MITRE ATT&CK 프레임워크 활용
1도 — 도식 안내
[흐름도] C-TAS: C-TAS(Cyber, C-TAS(Cyber, C-TAS(Cyber, C-TAS(Cyber
C-TAS에 대하여 설명하시오.답보기
C-TAS는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
C-TAS의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
C-TAS의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_203_2 TTPs
핵심 키워드 TTP 전술기법절차 MITRE 공격기법 보안탐지
TTPs
[개념도] TTPs - I. 위협 인텔리전스 구축을 위한, TTPs(Tactics, Techniques and Procedures)의 개요
TTPs(Tactics,TTPs(Tactics, Techniques and Procedures)의 정의 공격자가 사용하는 전략, 기법, 절차의 집합체로, 침해지표를 넘어서 공격자의 행동패턴을 분석하여 공격주체를 식별 및 대응하는 위협 인털리전스를 위한 기법
TTPs(Tactics,TTPs(Tactics, Techniques and Procedures)의 특징
행위 기반 분석도구(Tool)가 바뀌어도 변하지 않는 공격자의 '습성'에 집중
추적 및 식별 가능성특정 APT 공격 그룹의 고유한 절차를 통해 공격의 배후를 식별 공격자가 사이버공격 과정에서 수행하는 전략, 기법, 절차를 분석하여 식별
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. TTPs(Tactics, Techniques and Procedures)의 특징
TTPs(Tactics,TTPs(Tactics, Techniques and Procedures)의 목적
및 전략공격자가 특정 단계에서 무엇을 달성하려고 하는지
에 대한 상위 수준의 공격 목표를 의미스피어 피싱 권한 상승 계정 획득 Techniques (기법) 전술 달성을
위한 수단전술적 목표(Why)를 실현하기 위해 공격자가 어떤
방식을 사용하는지에 대한 구체적인 행동 양식피싱 SQL 인젝션 악성코드 실행 Procedures (절차) 실행의 구체
적인 단계기법(How)을 구현하기 위해 수행하는 가장 세부적
이고 구체적인 실행 단계기법별 절차 TTPs를 체계적으로 분류하고 공유하기 위한 방법으로 MITRE ATT&CK 프레임워크 활용
III. TTPs의 핵심 프레임워크, ATT&CK
분류SE > 보안 취약점 및 대응 > 클라우드컴퓨팅 취약점, 대응기술 키워드(암기)
정보보호정보보호 정책의 관리적 측면과 기술적 측면으로 구분한 보호 조치분야
클라우드 컴퓨팅의 프라이버시(Privacy) 이슈118.관리.3. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
AdvancedAdvanced Persistent Threat(APT) 탐지 기술
클라우드 보안서비스 기술(SeCass)108.관리.2. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
102. 모바일 클라우드 보안에 대하여 설명하시오. 합숙_2015.01.공통.4
I. 클라우드 서비스 확장을 위한 최우선 과제, 클라우드 컴퓨팅 보안의 개요
클라우드 컴퓨팅 보안의 정의클라우드 컴퓨팅의 자원 공유, 3rd Party Data Center 이용, 가상화 등 특징에 의한 보안 위협으로부터 자 산을 보호하는 방안
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 클라우드 컴퓨팅의 보안 위협
클라우드 서비스 보안위협의 대응방안자원 오남용, 가상화 기술에 대한 이해를 기반으로 대응방안 마련 클라우드에 개인 정보 위탁 운영에 따른 프라이버시 이슈 존재
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
관련기술연관 기술. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] TTPs: TTPs(Tactics,, TTPs(Tactics,, TTPs(Tactics,, 및 전략
TTPs에 대하여 설명하시오.답보기
TTPs는 현대 정보보안 시스템에서 중요한 역할을 수행하는 기술입니다. 주요 목적은 시스템 보안성 강화, 정보 보호, 접근 제어 및 위협 탐지입니다. 특히 조직의 보안정책과 규정준수를 위해 광범위하게 활용됩니다.
TTPs의 구현 방식과 기술 특징을 비교하여 설명하시오.답보기
TTPs의 구현은 조직의 보안 요구사항, 시스템 환경, 규정 준수 필요성 등에 따라 다양하게 수행됩니다. 금융권, 정부기관, 대형 기업 등에서는 통합 보안 솔루션으로 도입하여 운영하고 있으며, 지속적인 모니터링과 업데이트가 필수적입니다.
SE_207 클라우드 컴퓨팅 취약점
핵심 키워드 클라우드위협 데이터노출 접근제어 암호화
클라우드 컴퓨팅 취약점
[개념도] 클라우드 컴퓨팅 취약점 - I. 클라우드 위협 요소
정의클라우드 서비스 이용 시 발생 가능한 보안 취약점으로 데이터 노출, 부정접근, 서비스 중단 등이 있음
주요위협CSA 클라우드 보안 연합에서 정의한 최상위 위협: 데이터 위반, 약한 ID/접근제어, API 취약점
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 대응방안
암호화데이터 전송 및 저장 시 강화된 암호화 알고리즘 적용으로 기밀성 보장
접근제어다중인증, 세분화된 권한관리, 역할기반 접근제어(RBAC) 구현
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 감시도구
C-TAS사이버 위협 정보 수집/분석/공유 시스템으로 악성코드, 공격IP 탐지 및 차단
정보명 : 악성코드정보명 : 악성코드, 악성 이메일. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] 클라우드 컴퓨팅 취약점: 주요위협, 암호화, 접근제어, C-TAS
클라우드 컴퓨팅의 주요 보안 위협 3가지를 설명하시오답보기
데이터 위반(DB 노출), API 취약점(미인증 접근), 약한 ID/인증(부정접근)
C-TAS 시스템의 역할을 기술하시오답보기
사이버 위협 정보 수집, 악성코드/공격IP 분석, 위협정보 STIX/C-TEX 형식으로 공유
SE_208 책임공유모델(SRM)
핵심 키워드 책임공유 클라우드서비스 ISO27017 보안통제
책임공유모델(SRM)
[개념도] 책임공유모델 - I. 서비스형태별 책임
정의IaaS/PaaS/SaaS 각 서비스 형태에 따라 CSP와 고객의 보안책임 범위를 명확히 구분하는 모델
IaaSCSP: 인프라(네트워크, 서버), 고객: OS, 미들웨어, 애플리케이션, 데이터 보안
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. ISO 표준화
ISO27017클라우드 서비스 보안통제항목 명시: 정책, 인적자원, 접근통제, 암호화, 운영보안
ISO27018개인정보 취급 관련 보안통제: 임시파일 삭제, 위반사항 공지, 데이터 반환/폐기
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 위험관리
ISO27036CSP와 고객/하위제공자 간 보안위험 가시화 및 관리방법 명시
클라우드 컴퓨팅은 서비클라우드 컴퓨팅은 서비스유형, 배치형태에 따라 다양한 기술모델이 존재
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] 책임공유모델(SRM): IaaS, ISO27017, ISO27018, ISO27036
SRM에서 PaaS 서비스의 CSP와 고객의 책임을 구분하시오답보기
CSP: 인프라+OS+런타임 보안, 고객: 애플리케이션, 데이터, 사용자 접근제어 보안
ISO/IEC 27017 표준의 주요 내용을 설명하시오답보기
클라우드 서비스 기반 보안통제항목 정의: 정보보호정책, 인적자원보안, 접근통제, 암호화, 운영보안
SE_208_1 CSAP(클라우드보안인증)
핵심 키워드 CSAP 클라우드보안 인증 평가기준
CSAP(클라우드보안인증)
[알고리즘] CSAP - I. CSAP 정의
정의클라우드 서비스 제공자의 보안 역량을 평가/인증하는 제도로 보안성 검증 및 신뢰도 제고
목적클라우드 서비스 이용 고객이 CSP의 보안 수준을 객관적으로 평가하여 신뢰할 수 있는 서비스 선택
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
II. 평가항목
조직보안보안정책, 조직관리, 인사보안, 위협관리 등 조직 차원의 보안 역량
기술보안접근제어, 암호화, 데이터보안, 네트워크보안 등 기술적 보안 통제
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
III. 평가등급
등급체계STAR(수준1/2/3): 1=자체인증, 2=제3자감시, 3=연간감사 통해 신뢰성 확보
클라우드클라우드 서비스 제공자(Cloud Service Provider)와 사용자(Customer)가 클라우드 영역 별 보안에 대한 책임을
특징핵심 특성. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
적용범위활용 영역. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
주요이점장점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
제약사항제한점. 시스템과 조직의 요구사항을 반영하여 설계되고 운영되는 방식
1도 — 도식 안내
[개념도] CSAP(클라우드보안인증): 목적, 조직보안, 기술보안, 등급체계
CSAP 인증의 목적을 설명하시오답보기
클라우드 서비스 제공자의 보안 역량을 객관적 기준으로 평가하여 고객의 안전한 서비스 선택 지원
CSAP STAR 등급 중 Level 3의 의미를 기술하시오답보기
제3자 감시자에 의한 연간 감시감사를 통해 지속적 보안 준수와 신뢰성을 검증하는 최고 등급
SE_209 가상화/하이퍼바이저 취약점
핵심 키워드 가상화 하이퍼바이저 VM탈출 격리
가상화/하이퍼바이저 취약점
I. 가상화 위협
정의가상머신 환경에서 발생하는 보안 위협으로 VM 간 격리 부족, 하이퍼바이저 취약점, 리소스 고갈 등
주요위협VM 탈출(Escape), 측채공격(Side-Channel), VM 간 격리 우회, 하이퍼바이저 권한상승
II. 하이퍼바이저 취약점
정의가상머신을 관리하는 하이퍼바이저의 보안 결함으로 VM 간 경계 우회 및 권한 상승 가능
VM탈출악의적 VM이 하이퍼바이저 취약점 이용하여 다른 VM/호스트 접근 가능한 공격
III. 대응방안
격리가상머신 간 강력한 격리(Isolation) 구현으로 상호 영향 방지
패치하이퍼바이저 보안 패치 정기 적용으로 알려진 취약점 제거
IV. 가상화 위협 체계
측채공격캐시/타이밍/파워 분석으로 다른 VM의 민감 데이터 유출
리소스고갈악의적 VM이 공유 리소스를 독점하여 정상 서비스 방해
VM스냅샷메모리 상태를 저장하였다가 나중에 복원 시 보안 위험
가상네트워크가상스위치(vSwitch)에서 VM 간 트래픽이 기존 보안기술 우회
1도 — 도식 안내
[구조도] 가상화 위협 체계: 가상머신|하이퍼바이저|측채공격|VM탈출
VM 탈출(VM Escape) 공격의 의미를 설명하시오답보기
가상머신이 하이퍼바이저의 취약점을 이용하여 격리 경계를 넘어 호스트 또는 다른 VM에 접근하는 공격
가상화 환경의 측채공격(Side-Channel)을 설명하시오답보기
같은 호스트의 다른 VM이 캐시, 타이밍 등 공유 리소스를 통해 민감한 데이터 유출 공격
SE_210 모바일 취약점
핵심 키워드 모바일보안 앱취약점 악성앱 데이터유출
모바일 취약점
I. 모바일 위협
정의스마트폰/태블릿 환경에서 발생하는 보안 위협으로 악성앱, 데이터 유출, 부정접근 등
주요위협악성앱 설치, 개인정보 수집, 금융사기, 전송 암호화 부족, 개발 시 보안 미처리
II. 앱 개발 취약점
로컬저장민감정보(비번, 토큰)를 암호화 없이 로컬저장하여 데이터 노출 위험
API통신API 호출 시 암호화 미적용, 인증서 검증 부족으로 중간자 공격 가능
III. 대응방안
암호화데이터 저장 및 통신 암호화로 기밀성 보장
권한최소권한 원칙으로 앱에 필요한 최소 권한만 부여
IV. CSAP 평가 등급 및 특징
표준등급IaaS 117항목, SaaS 78항목, DaaS 110항목으로 가장 엄격한 기준
간편등급SaaS/DaaS 기준으로 30개 항목만 평가하여 진입장벽 낮춤
재평가최초 평가 후 1년 단위로 사후평가 실시 필요
통제분야14개 분야: 정보보호정책, 인적보안, 자산관리 등으로 체계적 평가
1도 — 도식 안내
[표] CSAP 인증 기준: 정보보호정책|인적보안|자산관리|암호화|네트워크보안
모바일 앱의 로컬 저장소 취약점을 설명하시오답보기
암호화 없이 민감정보(비밀번호, 토큰)를 로컬저장하면 기기 탈취 시 데이터 노출 위험
모바일 앱 개발 시 API 통신 보안 방안을 기술하시오답보기
TLS/SSL 암호화, 인증서 검증, 토큰 기반 인증, 요청 서명으로 통신 무결성 및 기밀성 보장
SE_212 사이버 범죄 유형
핵심 키워드 사이버범죄 피싱 랜섬웨어 DDoS공격
사이버 범죄 유형
I. 사이버 범죄 분류
정의인터넷·컴퓨터 기술을 이용한 불법 행위로 사기, 명예훼손, 개인정보도용, 금융범죄 등
분류대상별(개인/기업/국가), 행위별(사기/협박/해킹), 기술별(바이러스/피싱/랜섬웨어)
II. 주요 범죄 유형
피싱사용자를 속여 비밀정보(계좌, 비번) 탈취하는 사기 행위
랜섬웨어데이터 암호화 후 복호화 비용(몸값) 요구하는 악성코드
DDoS대량 트래픽으로 서비스 마비시키는 공격으로 범죄화됨
III. 대응
법적정보통신망법, 사이버범죄처벌법 등으로 엄격한 처벌규정 마련
기술적백신, 방화벽, IDS/IPS, 침해사고 대응체계 구축
IV. 모바일 악성코드 타입별 특징
단말장애형메뉴변경, 키 고장, 송수신 마비로 단말 불가능 상태 유발 (Skulls, Gavno)
배터리소모블루투스 스캐닝으로 지속적 전력소모 (Cabir)
과금유발프리미엄번호로 무단 통화/SMS 전송으로 금전 손실
정보유출주소록, 금융정보, 개인정보 탈취 및 외부 전송
1도 — 도식 안내
[흐름도] 모바일 악성코드 유형: 단말장애형|배터리소모형|과금유발형|정보유출형|플랫폼형
사이버 범죄의 정의와 주요 특징을 설명하시오답보기
인터넷·컴퓨터를 도구로 한 불법행위로 익명성, 국경무관성, 신속성이 특징이며 개인정보도용, 금융사기 등 다양
피싱(Phishing)과 랜섬웨어(Ransomware)의 차이를 기술하시오답보기
피싱: 위조된 메시지로 사용자를 속여 정보 탈취, 랜섬웨어: 데이터 암호화 후 복호화비 요구하는 악성코드
SE_213 정보윤리
핵심 키워드 정보윤리 프라이버시 개인정보 책임
정보윤리
I. 정보윤리 개념
정의정보 사회에서 올바른 정보 이용, 개인정보 보호, 사이버 예절 등 도덕적 행동 기준
원칙개인 프라이버시 존중, 정보 접근성 보장, 정보 투명성, 정보 자유
II. 정보윤리 영역
프라이버시개인의 사생활 및 개인정보 보호로 부당한 감시, 공개 방지
저작권지식재산권 존중으로 무단 복제, 배포 금지
사이버범죄온라인 환경에서 비윤리적 행위 금지(사기, 명예훼손)
III. 준수방법
조직정보윤리정책 수립, 윤리교육 실시, 감시 및 감시
개인윤리의식 제고, 자발적 준수, 신고체계 활용
IV. 모바일 보안 한계 및 향후방향
단품형기술한계PC와 달리 백신/방화벽 같은 단일기술 적용 불가능
다양한단말기서로 다른 OS, 성능, 개방도로 각각 맞춤형 보안 필요
표준화필요신뢰성 강화, 프라이버시 표준화, 보안 HW/SW 개발 필요
공통모듈Trusted SW/HW 개발로 모든 단말기에 공통 보안 제공
1도 — 도식 안내
[매트릭스] 모바일 환경 특성: 개방성|휴대성|저성능 vs 안전성|무결성|가용성|신뢰성
정보윤리의 핵심 원칙 3가지를 설명하시오답보기
프라이버시(개인정보보호), 정보투명성(공개), 접근성(소수도 이용가능)로 정보 사회의 기본 가치
조직이 정보윤리를 실현하기 위한 방안을 기술하시오답보기
윤리정책 수립, 직원 윤리교육, 준수 감시, 위반 시 처벌 등 조직 차원의 체계적 관리
SE_214 Big Data 보안
핵심 키워드 빅데이터 보안 익명화 개인정보
Big Data 보안
I. 빅데이터 보안 위협
정의대규모 데이터 수집/분석 환경에서 발생하는 보안 위협으로 개인정보 유출, 재식별화 위험 등
특징데이터량 증가로 관리 복잡, 분석 과정에서 개인정보 노출, 부정용도 사용 위험
II. 개인정보 보호
암호화저장 및 전송 데이터 암호화로 무단 접근 방지
익명화개인식별 정보 제거로 개인 추적 불가능하게 처리
접근제어필요한 사용자만 데이터 접근 허용하는 세분화된 권한 관리
III. 프라이버시
차등프라이버시통계 분석의 정확성 유지하면서 개인정보 보호하는 기술
감시데이터 접근 로그 기록, 비정상 패턴 탐지로 위반 감시
IV. 사이버범죄 대응 체계
예방보안 정보 수집/분석, 취약점 발굴 및 개선 지도
대비모의훈련, 교육/훈련 강화, 보안인력 양성
탐지침입탐지시스템(IDS), 모니터링으로 사이버공격 조기발견
대응침입차단, 격리, 증거보존으로 피해 최소화 및 복구
1도 — 도식 안내
[계층도] 사이버범죄 대응: 예방활동|대비활동|탐지활동|대응활동|복구활동
빅데이터 환경에서의 개인정보 보안 위협을 설명하시오답보기
대량 데이터 수집으로 개인정보 노출 위험, 익명화 우회 재식별화, 부정용도 사용 가능성 증가
익명화(Anonymization) 기법의 의미와 한계를 기술하시오답보기
개인식별 정보 제거로 개인 추적을 불가능하게 하나, 보조정보와 결합 시 재식별화 위험 존재
SE_215 IoT 보안 위협
핵심 키워드 IoT 보안 취약점 위협
IoT 보안 위협
I. IoT 보안 위협
정의사물인터넷 기기와 네트워크의 보안 위협으로 악성코드 감염, 부정접근, 명령어 조작 등
특징기기 제한(저전력, 메모리부족), 다양한 OS, 표준화 부재로 보안 패치 어려움
II. 주요 취약점
약한인증기본 비밀번호 미변경, 인증 메커니즘 부재로 부정 접근 용이
통신취약점암호화 미적용, 통신 프로토콜 취약점으로 중간자 공격, 도청 가능
펌웨어펌웨어 업데이트 부족, 서명 검증 미실시로 악성코드 주입 가능
III. 대응방안
보안설계개발 초기 보안 고려, 최소권한 원칙, 강력한 인증 메커니즘
관리정기 패치 적용, 기본 설정 변경 강제, 모니터링 시스템 구축
IV. 정보윤리 실천 방안
존중상호 배려와 존중으로 사이버 공간 품질 유지
정의타인 권리 침해 금지, 정보 완전성·공정성 보장
책임정보사용 결과에 대한 책임 인식 및 윤리적 행동
해악금지정보시스템 악용 금지, 개인·국가 피해 방지
1도 — 도식 안내
[분류도] 정보윤리 원칙: 존중(Respect)|정의(Justice)|책임(Responsibility)|해악금지(Non-maleficence)
IoT 기기의 보안 특성과 문제점을 설명하시오답보기
저전력/메모리 제한, 다양한 OS 탑재, 표준화 부재로 강력한 암호화/인증 적용 어렵고 패치 관리 곤란
IoT 환경의 약한 인증 문제를 개선하는 방안을 기술하시오답보기
기본 비밀번호 강제 변경, 다중인증(2FA) 도입, 공개키 기반 인증, 정기적 인증 점검
SE_221 OT보안 위협
핵심 키워드 OT 산업제어 SCADA 위협
OT보안 위협
I. OT 보안
정의산업제어시스템(SCADA, PLC) 등 운영기술 환경의 보안으로 가용성, 무결성, 안전성이 중요
특징IT와 다른 목표(수익→안전), 실시간성 중시, 업데이트 어려움, 레거시 시스템 다수
II. OT 보안 위협
SCADA감시제어데이터수집시스템으로 산업제어 인프라 감시/제어하나 취약점 많음
공격대상발전소, 수도, 가스 등 핵심 기반시설 노려 산업 스파이, 테러 조직
결과시스템 마비, 물리적 피해, 대규모 사고(블랙아웃, 누수) 발생 가능
III. 대응방안
네트워크DMZ, 방화벽으로 OT와 IT 환경 분리하여 외부 침입 차단
감시IDS/IPS 도입, 이상거동 탐지, 침해사고 즉시 대응 체계
IV. 빅데이터 보안 위협 대응
손상유출사용자 조작오류, 웹앱, 부적절한 설계로 정보 유출
도청/가로채기정보 도용, 신원도용, 암호화 미흡 위협
도덕적오남용권한 오용, 비인가 접근, 데이터 조작
법률위반개인정보보호법, GDPR 위반으로 법적 제재
1도 — 도식 안내
[구성도] 빅데이터 보안 자산: 기반환경|데이터|분석|보안|참여자역할
OT 보안이 IT 보안과 다른 특징을 설명하시오답보기
OT: 안전성·가용성 최우선, SCADA 등 레거시 시스템 다수, 24/7 운영 중단 불가, 실시간성 중요
산업제어시스템(SCADA)에 대한 사이버 공격의 위협을 기술하시오답보기
발전·수도·가스 등 핵심기반시설 마비, 물리적 피해 발생, 대규모 정전/누수 사고 가능
SE_222 NTP
핵심 키워드 NTP 시간프로토콜 DDoS 공격
NTP
I. NTP 개요
정의Network Time Protocol로 네트워크상의 컴퓨터 시간을 동기화하는 프로토콜
용도금융거래, 로그기록, 암호화 통신 등 정확한 시간 필요한 모든 시스템에서 필수
II. NTP 보안 위협
NTP포착시간 정보 위변조로 트랜잭션 시간 조작, 인증서 검증 우회 가능
DDoS증폭NTP 응답 패킷 크기가 크면 작은 요청 트래픽으로 큰 DDoS 공격 가능
타이밍공격암호화 알고리즘의 시간 측정으로 비밀정보 유출
III. 대응방안
필터링신뢰할 수 있는 NTP 서버만 허용, 불필요한 NTP 응답 차단
인증NTPAUTH 사용, 서명으로 메시지 진위 검증
IV. 클라우드 도입 절차 상세
도입검토적합성검토, 기관 계획 연계, 예산효과 분석
계획수립모델설정, 요구사항파악, CSP 선정, 구현계획 수립
환경분석요구사항분석, 단말기/네트워크 현황 조사
사후평가1년 단위 재평가, 보안 지속성 확보
1도 — 도식 안내
[프로세스] 클라우드 도입 단계: 도입검토→계획수립→도입/구축→운영→사후평가
NTP(Network Time Protocol)의 역할을 설명하시오답보기
네트워크의 모든 시스템 시간을 정확히 동기화하여 금융거래, 로그기록, 암호화 통신 등 신뢰성 보장
NTP를 이용한 DDoS 증폭공격을 기술하시오답보기
공격자가 위조된 NTP 요청을 피해자 IP로 보내면, NTP 서버의 큰 응답패킷이 피해자에게 집중되어 대역폭 고갈
SE_223 드론 취약점
핵심 키워드 드론 무인항공기 보안 취약점
드론 취약점
I. 드론 보안
정의무인항공기(UAV) 시스템의 보안으로 통신, 비행제어, 센서, 페이로드 등 모든 계층 포함
위협통신 해킹, 비행제어 탈취, 센서 오염, 장비 도용, 개인정보 촬영
II. 주요 취약점
통신보안신호 가로채기, 주파수 재밍으로 드론 통제 불가능하거나 악의적 명령 주입
GPS스푸핑가짜 GPS 신호로 드론 위치정보 조작, 경로 변경 가능
펌웨어악의적 펌웨어 주입으로 완전 제어 탈취
III. 대응방안
암호화통신 구간 AES 암호화, 서명으로 명령 진위 검증
안테나지향성 안테나 사용으로 신호 방향 제한, 재밍 저항성 강화
IV. 클라우드 배포모델 비교
퍼블릭다중 클라이언트 데이터 저장, 공개 인증 접근, 비용 효율
프라이빗단일 조직 소유관리, 높은 보안, 높은 비용
커뮤니티공통 우려사항 조직들 공유, 중간 보안수준
하이브리드퍼블릭+프라이빗 조합, 유연성과 보안 균형
1도 — 도식 안내
[계층도] 클라우드 배포 유형: 퍼블릭|프라이빗|커뮤니티|하이브리드
드론 시스템의 주요 보안 위협 3가지를 설명하시오답보기
통신해킹(제어탈취), GPS스푸핑(위치조작), 센서오염(잘못된 정보) 등 물리적 피해 초래 가능
드론 통신에 대한 GPS 스푸핑 공격을 기술하시오답보기
공격자가 가짜 GPS 신호를 드론에 전송하여 실제 위치와 다른 좌표로 드론 유도, 충돌 또는 도용 야기
SE_225 스마트카 보안
핵심 키워드 스마트카 자동차 V2X 자율주행
스마트카 보안
I. 스마트카 보안
정의자동차 내부 통신(CAN), 외부 연결(V2X), 센서(LiDAR) 등 모든 계층 보안
특징실시간 통제 중요, 인명피해 가능, IT 기술 빠른 변화, 레거시 차종 많음
II. 주요 취약점
CAN버스자동차 내부 통신 버스로 암호화/인증 미실시하면 악의적 메시지 주입 가능
V2X차량간/차-인프라 통신으로 위변조 된 신호 수신 시 사고 초래
원격해킹무선 연결(WiFi, Bluetooth) 통해 원격으로 자동차 제어 탈취
III. 대응방안
암호화CAN 버스, V2X 메시지 암호화 및 서명으로 무결성 보장
격리자동차 네트워크 세그멘테이션으로 중요 시스템 보호
IV. 책임공유모델 실행전략
계약명문화SLA에 책임범위를 명확히 문서화
경계모호보안이슈 발생 시 책임공유 경계 불명확 가능성
SECaaS클라우드 환경에 맞춘 보안 서비스 활용 필수
CASB클라우드 접근 보안 중개자로 가시성 제공
1도 — 도식 안내
[매트릭스] 클라우드 서비스 유형: IaaS|PaaS|SaaS vs 제공자책임|사용자책임
스마트카의 CAN(Controller Area Network) 버스 취약점을 설명하시오답보기
자동차 내부 통신 프로토콜이 암호화/인증 없어서 악의적 메시지 주입 가능, 브레이크/엑셀 제어 탈취 위험
V2X(Vehicle-to-Everything) 통신의 보안 위협을 기술하시오답보기
차량간/차-인프라 통신에서 위변조된 신호 수신 시 충돌, 보행자 피해 등 교통사고 초래 가능
SE_226 가상화폐거래소 취약점
핵심 키워드 가상화폐 거래소 블록체인 보안
가상화폐거래소 취약점
I. 거래소 보안 위협
정의가상화폐 거래소의 보안 취약점으로 자산 도용, 사기거래, 해킹 등으로 손실 초래
특징큰 자산가치, 디지털 형태, 거래 되돌리기 불가, 익명성으로 추적 어려움
II. 주요 취약점
핫지갑온라인 보관 지갑이 편하나 해킹 노출 위험으로 대량 자산 도용 사례
개인키개인키 관리 부실하면 지갑 제어권 탈취, 자산 이전 가능
거래위조플랫폼 취약점으로 중복거래, 가격조작, 허위거래 가능
III. 대응방안
콜드스토리지대부분의 자산을 오프라인 보관으로 해킹으로부터 보호
다중서명지갑 거래 시 여러 개인키 필요로 단일키 탈취 방지
보험거래소 해킹 시 손실 보상하는 보험 상품 가입
IV. IaaS 책임공유 실행
제공자책임물리시설보안, 접근통제, 호스트OS패치, 하이퍼바이저 관리
사용자책임게스트OS업데이트, 방화벽설정, 보안그룹, 데이터보안
권한관리관리자/사용자 권한 엄격히 분리 및 통제
패치관리정기적 보안패치 적용 일정 사전 협의
1도 — 도식 안내
[구조도] IaaS 책임분담: 물리영역|OS|하이퍼바이저(제공자) vs 게스트OS|방화벽|데이터(사용자)
가상화폐 거래소의 핫지갑(Hot Wallet) 취약점을 설명하시오답보기
온라인 보관으로 편리하나 네트워크에 항상 노출되어 해킹 위험 높고, 실제로 대량 자산 도용 사례 발생
가상화폐 거래소의 자산 보호 방안을 기술하시오답보기
콜드스토리지(오프라인 보관), 다중서명(Multi-sig) 거래, 자동 핫지갑-콜드스토리지 밸런싱, 거래 보험가입
SE_227 블록체인 보안위협
핵심 키워드 블록체인 보안 51%공격 스마트계약
블록체인 보안위협
I. 블록체인 기술
정의블록을 연쇄적으로 연결한 분산원장으로 거래 기록의 투명성과 위변조 방지 제공
특징분산구조, 합의메커니즘, 암호화해시, 스마트계약 등으로 보안성 강화
II. 보안 위협
51%공격네트워크의 51% 이상 해시파워 장악 시 거래 조작, 블록 생성 독점 가능
스마트계약계약 코드 버그로 자금 동결, 재진입 공격(Re-entrancy) 등 손실 초래
개인키개인키 탈취 시 지갑 통제 권한 박탈, 자산 이동 불가
III. 대응방안
합의PoW, PoS 등 안전한 합의 알고리즘으로 51% 공격 어렵게 함
감사스마트계약 배포 전 보안감사로 버그 제거, 형식검증 사용
IV. PaaS 책임공유 모델
제공자책임IaaS 전체 책임 + 게스트OS/미들웨어 패치 및 설정
사용자책임애플리케이션 보안패치, 데이터 보안, 접근제어
협력제공자와 사용자 간 명확한 역할분담 필수
감시정기적 보안감사로 책임범위 이행 확인
1도 — 도식 안내
[계층도] PaaS 책임분담: IaaS영역(제공자)|네트워크|미들웨어|패치(제공자) vs 앱보안|데이터(사용자)
블록체인의 51% 공격(Majority Attack)을 설명하시오답보기
공격자가 채굴 해시파워의 51% 이상 장악 시 임의로 거래 조작, 이전 거래 되돌리기, 블록 생성 독점 가능
스마트계약의 재진입 공격(Re-entrancy)을 기술하시오답보기
공격자가 스마트계약의 재귀적 호출을 악용하여 자금을 여러 번 인출하는 공격 (DAO 해킹 사례)
SE_230 DNS 취약점공격
핵심 키워드 DNS 보안 DNS캐시 DNSSEC
DNS 취약점공격
I. DNS 보안
정의도메인명을 IP주소로 변환하는 DNS의 보안으로 신뢰성과 가용성 보장
특징네트워크 기반 핵심 인프라, 중앙화 구조 부재, 위변조 탐지 어려움
II. DNS 공격
캐시포이즌DNS 리졸버 캐시에 위조된 응답 주입으로 잘못된 IP로 유도, 피싱 가능
DNS스푸핑DNS 쿼리에 대해 위조된 응답 반환으로 악의적 사이트로 강제 이동
DDoSDNS 서버에 대량 쿼리 전송으로 서비스 마비
III. 대응방안
DNSSECDNS 응답에 디지털 서명 추가로 위변조 탐지, 신뢰성 보장
필터링의심 DNS 쿼리/응답 필터링, 신뢰 가능한 리졸버만 허용
IV. 하이퍼바이저 보안 강화
격리강화가상머신 간 강력한 격리(Isolation) 메커니즘
패치정책정기적 보안패치 자동배포 및 관리
모니터링하이퍼바이저 레벨에서 이상탐지 및 로깅
권한최소최소권한 원칙으로 하이퍼바이저 접근 통제
1도 — 도식 안내
[흐름도] 하이퍼바이저 보안문제: VM간격리우회→취약점악용→권한상승→다른VM/호스트접근
DNS 캐시 포이즌(Cache Poisoning) 공격을 설명하시오답보기
공격자가 DNS 리졸버의 캐시에 위조된 응답 주입으로, 사용자가 해당 도메인 접근 시 악의적 IP로 유도되는 공격
DNSSEC(DNS Security Extensions)의 역할을 기술하시오답보기
DNS 응답에 디지털 서명을 추가하여 위변조 탐지 가능, 신뢰할 수 있는 DNS 응답 보장
SE_231 딥러닝 취약점
핵심 키워드 딥러닝 AI 적대적예제 공격
딥러닝 취약점
I. 딥러닝 보안
정의신경망 기반 AI 모델의 보안으로 모델 정확성, 안전성, 견고성 보장
위협적대적 예제(공격), 모델 탈취, 데이터 독성, 백도어 심기 등
II. 주요 공격
적대적예제입력 데이터에 미세한 교란 추가로 모델 오판단 유도 (고양이 사진을 개로 인식)
모델추출블랙박스 모델에 쿼리 반복으로 모델 복제, 지적재산 도용
데이터독성학습데이터에 오염된 샘플 추가로 모델 성능 저하
III. 대응방안
견고성적대적 예제 포함하여 재학습, 적대적 트레이닝으로 모델 견고성 강화
감시모델 추론 로그 기록, 비정상 입력/출력 탐지
IV. 가상화 환경 보안 기술 개선
네트워크vSwitch 레벨 침입탐지로 가상네트워크 트래픽 감시
AV최적화하이퍼바이저 기반 집중식 안티바이러스로 부하 감소
투명성하이퍼바이저로부터 VM 내부 정보 투명한 접근
통합관리모든 VM 보안정책을 중앙에서 일괄 관리
1도 — 도식 안내
[표] 가상화 기술 한계: 네트워크IPS/IDS→사각지대|AV→과부하|모니터링→접근불가
딥러닝 모델의 적대적 예제(Adversarial Example) 공격을 설명하시오답보기
입력 데이터에 사람이 감지하지 못할 미세한 교란을 추가하여 모델이 오판단하도록 유도하는 공격
딥러닝 모델의 견고성(Robustness) 강화 방안을 기술하시오답보기
적대적 예제를 포함하여 모델 재학습, 적대적 트레이닝, 입력 검증 강화, 앙상블 기법 사용
SE_232 실감콘텐츠 보안
핵심 키워드 VR AR XR 메타버스
실감콘텐츠 보안
I. 실감콘텐츠 보안
정의VR/AR/XR 환경에서의 보안으로 사용자 신원, 개인정보, 가상자산 보호
특징몰입형 환경, 생체정보 수집, 가상재산, 3D 조작 환경
II. 보안 위협
신원도용메타버스 아바타로 타인 가장, 허위 거래, 사기 행위
생체정보VR 헤드셋이 시선, 음성, 제스처 등 생체정보 수집으로 프라이버시 침해
가상자산NFT, 가상화폐 등 가상자산 도용, 거래 조작
III. 대응방안
인증다중인증, 생체인증으로 신원 확인 강화
암호화생체정보, 거래정보 암호화로 기밀성 보장
IV. Virtual Machine Introspection 실행
접근하이퍼바이저 특권으로 VM 내부 메모리 직접 접근
분석레지스터, 메모리, 파일 I/O로 악성행위 탐지
정확성VM 수준 정밀 분석으로 위협 조기탐지
오버헤드하이퍼바이저 모니터링으로 성능저하 가능성
1도 — 도식 안내
[구조도] VMI 기술: 하이퍼바이저→VM레지스터|메모리|파일I/O 모니터링→악성행위탐지
VR/AR 환경의 주요 보안 위협을 설명하시오답보기
신원도용(아바타 가장), 생체정보 수집(개인정보침해), 가상자산 도용, 악의적 콘텐츠 유포
메타버스 환경의 가상자산 보호 방안을 기술하시오답보기
블록체인 기반 NFT 소유권 검증, 지갑 다중서명, 거래 암호화, 자산 백업 시스템
SE_232_1 LLM 보안 취약점
핵심 키워드 LLM 언어모델 ChatGPT 프롬프트
LLM 보안 취약점
I. LLM 보안
정의대형언어모델의 보안으로 모델 정확성, 안전성, 개인정보보호 보장
특징웹규모 학습데이터, 자동생성 콘텐츠, API 기반 서비스
II. 보안 위협
프롬프트인젝션입력 프롬프트 조작으로 의도하지 않은 동작 유도, 보안정책 우회
학습데이터유출LLM이 학습데이터의 개인정보, 기밀정보 그대로 출력
모델편향학습데이터 편향으로 차별적/해로운 출력 생성
III. 대응방안
입력검증프롬프트 정제, 악의적 입력 탐지 및 차단
출력필터개인정보/기밀정보 자동 마스킹, 안전성 검증
IV. Agentless 보안 어플라이언스
원리별도 특권 VM에서 보안기능 수행, 타 VM에 에이전트 불필요
장점VM 내 보안소프트웨어 미설치로 성능영향 최소
커버리지모든 VM을 통일된 정책으로 보호 가능
배포out-of-box 형태로 신속한 배포 및 운영
1도 — 도식 안내
[아키텍처] Agentless 보안: 특권VM(보안)→다른VM모니터링 without에이전트
LLM(Large Language Model)의 프롬프트 인젝션 공격을 설명하시오답보기
입력 프롬프트에 악의적 명령어 삽입으로 모델의 안전장치 우회, 의도하지 않은 동작 유도하는 공격
LLM 기반 서비스의 개인정보 보호 방안을 기술하시오답보기
학습데이터 사전 정제(개인정보 제거), 출력 필터링(민감정보 마스킹), 프라이버시 정책 공시
SE_232_2 No code/Low code 보안
핵심 키워드 노코드 로우코드 플랫폼 개발
No code/Low code 보안
I. No/Low Code 보안
정의코드 작성 최소화하는 개발 플랫폼의 보안으로 라이브러리 취약점, 권한통제 부족 등
특징빠른 개발, 비전문가 개발 용이, 플랫폼 의존도 높음
II. 보안 위협
라이브러리플랫폼 내장 라이브러리 취약점으로 전체 애플리케이션 영향
권한통제UI 기반 권한관리로 세분화된 접근제어 어려움
데이터보안개발 프로세스 축약으로 보안 검증 단계 부족
III. 대응방안
보안감사플랫폼 제공 라이브러리 정기 취약점 점검
권한애플리케이션 수준의 세분화된 권한 모델 구현
IV. Security as a Service 전략
범위클라우드 서비스 뿐 아니라 기존 IT 환경도 보안 커버
확장성기업 성장에 따라 탄력적 보안 서비스 확장
비용CAPEX 감소, OPEX 증가로 초기투자 절감
전문성보안 전문업체의 관리형 서비스로 운영 부담 경감
1도 — 도식 안내
[아키텍처] SECaaS 클라우드보안: 클라우드인프라+기존IT환경을 클라우드기반보안 제공
No Code/Low Code 플랫폼의 보안 위험을 설명하시오답보기
플랫폼 내장 라이브러리 취약점이 개발된 모든 앱에 영향, 보안 검증 단계 부족, 세분화된 접근제어 미지원
No Code/Low Code 기반 애플리케이션 보안 강화 방안을 기술하시오답보기
플랫폼 정기 업데이트/패치 적용, 권한모델 검증, 애플리케이션 수준 보안 통제 추가, 정기 보안감사
SE_232_3 제로데이 취약점
핵심 키워드 제로데이 취약점 0-day 공격
제로데이 취약점
I. 제로데이 취약점
정의공개되지 않은 미알려진 소프트웨어 취약점으로 개발사 패치 전 공격 가능
특징미탐지, 높은 공격성공률, 표적 공격(APT)에 활용, 매매가치 높음
II. 위협
공격정부/해커 집단 표적공격으로 기간시설, 금융, 국방 피해
탐지곤란알려지지 않아 탐지 불가능하고 신속한 대응 어려움
거래다크웹 등 불법시장에서 취약점 정보 높은 가격 거래
III. 대응방안
완화취약점 미알려져도 접근제어, 격리로 피해 최소화
대응침해 징후 조기 탐지, 신속한 격리/복구 절차
IV. AV Storm 해결방안
원인각 VM의 독립적 AV 시그니처 갱신, 동시 파일스캔
분산스캔 시간 분산으로 동시성 감소
통합중앙식 안티바이러스로 단일 스캔 수행
모니터링시스템 부하 감시 및 자동 조절
1도 — 도식 안내
[흐름도] AV Storm 발생: 다중VM→각각독립AV→동시스캔→공유디스크접근→시스템부하증가
제로데이(Zero-Day) 취약점의 특징을 설명하시오답보기
소프트웨어 개발사가 미인지한 미알려진 취약점으로, 패치 공개 전에 공격 가능하며 탐지/대응이 매우 어려움
제로데이 공격에 대한 방어 전략을 기술하시오답보기
조기 탐지(이상징후 모니터링), 접근제어 강화, 격리 정책, 신속한 복구절차, 정보공유 확대
SE_232_4 ModelDoS
핵심 키워드 ModelDoS 서비스거부 AI 공격
ModelDoS
I. ModelDoS 공격
정의AI 모델의 서비스 거부 공격으로 대량의 입력으로 모델 과부하 유도, 서비스 중단
특징계산량 많은 입력, 모니터링 회피, 정상과 구분 어려움
II. 공격 방법
복잡입력계산량이 많은 고복잡도 입력(긴 시퀀스, 고해상도 이미지) 대량 전송
리소스고갈메모리, CPU, GPU 리소스를 의도적으로 과다 사용하여 서비스 불가
대역폭대량 데이터 입력으로 네트워크 대역폭 고갈
III. 대응방안
입력검증입력 크기/복잡도 제한, 비정상 패턴 탐지
리소스요청 당 계산 시간 제한(타임아웃), 동시 요청 수 제한(Rate Limiting)
IV. 클라우드 환경 위협 대응
클라우드특화VM탈출, 측채공격, 리소스고갈 같은 가상화 특화위협
공유인프라멀티테넌트 환경에서 데이터 격리 및 접근통제
사용자오류잘못된 설정, 약한 인증으로 인한 보안 위험
규제준수GDPR, 지역 데이터보호법 준수 필수
1도 — 도식 안내
[표] 클라우드 위협 분류: 클라우드특화|공유인프라|사용자오류|규제준수
ModelDoS(Model Denial of Service) 공격을 설명하시오답보기
공격자가 계산량이 많은 복잡한 입력을 대량으로 전송하여 AI 모델의 리소스를 고갈시켜 정상 서비스 불가능하게 하는 공격
ModelDoS 공격 방어 기법을 기술하시오답보기
입력 크기/복잡도 제한, 요청당 계산시간 타임아웃 설정, 동시요청 수 제한(Rate Limiting), 비정상입력 탐지 시스템
SE_232_5 모델 전도 공격
핵심 키워드 모델전도 모델추출 역이진 공격
모델 전도 공격
I. 모델 전도 공격
정의블랙박스 모델에 반복적으로 입력하여 출력을 관찰하고 모델 구조/가중치 역추적
목표모델 복제, 지적재산 도용, 적대적 예제 생성에 활용
II. 공격 방법
쿼리의도적 입력에 대한 출력 수집으로 모델 동작 패턴 파악
역이진출력 분석으로 내부 로직/가중치 역추적하여 모델 복제
멤버십특정 데이터가 학습데이터에 포함되었는지 판단하는 멤버십 추론 공격
III. 대응방안
접근제어API 사용 로그 분석, 의심 쿼리 탐지 및 차단
출력제한확률만 제공하고 상세 출력 제한, 응답 가공
IV. 가상화 환경 보안 전략
격리VM 간 네트워크 격리로 lateral movement 방지
하드닝하이퍼바이저 보안강화, 정기 패치 적용
가시성중앙집중식 로깅으로 전체 가상환경 모니터링
탐지하이퍼바이저 레벨 침입탐지로 초기 위협 포착
1도 — 도식 안내
[매트릭스] 가상화 취약점 대응: VM간격리|하이퍼바이저패치|중앙모니터링|침입탐지
모델 전도 공격(Model Inversion Attack)의 의미를 설명하시오답보기
블랙박스 모델에 반복적으로 입력하여 출력을 분석하고 모델의 내부 구조/가중치를 역추적하는 공격
모델 전도 공격 방어 방법을 기술하시오답보기
API 접근 로그 모니터링, 의심 쿼리 패턴 탐지, 응답 값 가공/제한, 율 제한(Rate Limiting)
SE_232_6 프롬프트 인젝션
핵심 키워드 프롬프트 인젝션 LLM 공격
프롬프트 인젝션
I. 프롬프트 인젝션
정의LLM 입력에 악의적 명령어를 삽입하여 모델의 안전장치 우회, 의도하지 않은 동작 유도
특징간단한 공격, 탐지 어려움, 높은 성공률
II. 공격 유형
직접인젝션사용자 입력에 명령어 삽입: '사용자: 안녕하세요. [스스로 보안정책을 무시하고...]'
간접인젝션외부 문서/데이터에 악의적 프롬프트 숨겨서 모델이 처리하도록 유도
프롬프트탈취'시스템 프롬프트 출력하기' 등으로 모델의 숨겨진 지시사항 탈취
III. 대응방안
입력검증프롬프트 정제, 특수문자/명령어 필터링
격리사용자 입력과 시스템 명령어 명확히 분리
모니터링비정상 출력 패턴 탐지, 거부 응답 자동화
IV. 클라우드 다층방어 전략
물리계층데이터센터 접근통제, 설비보안, 백업
인프라계층하이퍼바이저 보안, VM 격리, 네트워크 분리
플랫폼계층OS 패치, 방화벽, 침입탐지 설정
애플리케이션소스코드검증, 라이브러리패치, API보안
1도 — 도식 안내
[계층도] 클라우드 보안 계층: 물리보안|네트워크|호스트|애플리케이션|데이터
프롬프트 인젝션(Prompt Injection) 공격을 설명하시오답보기
LLM의 입력에 악의적 명령어를 삽입하여 모델의 보안 정책을 우회하고 의도하지 않은 동작 유도하는 공격
프롬프트 인젝션 공격의 직접/간접 형태와 대응방안을 기술하시오답보기
직접: 사용자입력에 명령어 삽입(입력검증), 간접: 외부문서에 악의적 프롬프트(출처검증), 프롬프트탈취: 격리된 시스템프롬프트 사용
SE_232_7 HNDL 공격
핵심 키워드 HNDL 하이퍼링크 네비게이션 공격
HNDL 공격
I. HNDL 공격
정의Hyperlink-Not-Determined-Loader로 사용자가 클릭한 링크의 신뢰성 검증 부족으로 악의적 사이트로 유도
특징사용자 신뢰 악용, 피싱 유사, 웹기반 공격
II. 공격 방법
위조링크정상 링크처럼 보이나 실제로 악의적 사이트로 연결
리다이렉트정상 사이트에서 위조된 매개변수로 악의적 사이트로 강제 이동
QR코드QR코드에 악의적 링크 숨기기
III. 대응방안
검증링크 이동 전 대상 URL 검증, 도메인 확인
사용자교육피싱 메일/링크 의심하기, URL 확인 습관
IV. CSAP 평가 절차 상세
사전준비평가기관 선정, 평가일정 조율, 사전자료 제출
기술평가보안설정 점검, 로그 분석, 취약점 스캔
문서검토정보보호정책, SOP, 규정 이행 확인
사후평가1년 후 재평가로 보안 지속성 확인
1도 — 도식 안내
[프로세스] 클라우드 보안평가: 사전준비→평가계획→기술평가→문서검토→보고서작성
HNDL(Hyperlink-Not-Determined-Loader) 공격의 의미를 설명하시오답보기
사용자가 클릭한 하이퍼링크의 신뢰성을 검증하지 않아 악의적 사이트로 강제 이동되는 공격
HNDL 공격 방어 기법을 기술하시오답보기
링크 클릭 전 대상 URL 검증, 도메인 확인, 사용자 피싱 인식 교육, 이메일 필터링 강화
SE_235 사이버망명
핵심 키워드 사이버망명 익명성 개인정보 프라이버시
사이버망명
I. 사이버망명
정의인터넷에서 개인의 신원을 드러내지 않고 익명으로 활동하는 행위
목적프라이버시 보호, 부정행위 은폐, 정보공개자 보호(호신)
II. 익명화 기술
VPN가상사설망으로 사용자 IP 마스킹, 트래픽 암호화
Tor여러 노드를 거쳐 익명성 강화, 추적 거의 불가능
프록시중간 서버를 거쳐 원본 주소 숨김
III. 법적 문제
범죄사이버범죄자도 익명 기술 악용하여 추적 회피
책임익명 활동이 명예훼손, 위협, 사기 초래 시 법적 책임
균형프라이버시 보호와 불법행위 적발의 균형 필요
1도 — 도식 안내
[흐름도] OWASP Mobile Top 10: 약한암호화|부안전입력검증|취약한통신|클라이언트캐싱
사이버망명의 개념과 목적을 설명하시오답보기
인터넷에서 개인 신원 은폐하여 익명 활동하는 행위로 정당한 프라이버시 보호부터 부정행위 은폐까지 다양
사이버망명을 위한 주요 기술(VPN, Tor, 프록시)의 특징을 비교하시오답보기
VPN: IP마스킹+암호화, Tor: 다중노드 거쳐 최고 익명성, 프록시: 단순 IP은폐로 보안수준 차이
SE_238 개인정보보호법
핵심 키워드 개인정보보호법 법규 개인정보 처리
개인정보보호법
I. 개인정보보호법
정의개인정보의 보호를 목적으로 개인정보 수집, 이용, 제공 등을 규정하는 법률
적용공공기관, 민간사업자 모두 적용되며 위반 시 행정/형사 처벌
II. 주요 의무
동의원칙적으로 개인정보 수집 전 명시적 동의 필요 (일부 예외)
고지처리 목적, 이용기간 등 처리 사항을 개인에게 고지
보안암호화, 접근제어 등 적절한 보안조치 의무
파기수집 목적 달성 후 지체없이 파기
III. 권리
열람자신의 개인정보 열람요구 권리
정정부정확한 정보 정정요구
삭제개인정보 삭제요구 권리
1도 — 도식 안내
[표] 모바일 보안 기술 분류: 단말보안|관리기술|앱스토어보안|전자결재
개인정보보호법의 목적과 적용 범위를 설명하시오답보기
개인정보의 안전한 처리와 개인의 권리 보호를 목적으로 공공기관, 민간사업자 모두 적용
개인정보 수집 시 동의와 고지의 차이를 기술하시오답보기
동의: 사전 명시적 허락 필수, 고지: 처리 목적/기간/담당자 등 정보 제공의무로 투명성 보장
SE_240 정보통신망법
핵심 키워드 정보통신망법 정보보호 불법정보 법규
정보통신망법
I. 정보통신망법
정의정보통신망 이용, 정보보호, 불법정보 규제를 목적하는 법률
범위ISP, 통신사, 포털, 온라인 서비스 제공자 등 광범위 적용
II. 정보보호 의무
관리자보안담당자 지정, 보안교육, 보안업데이트 의무
감시불법정보 감시 및 삭제 의무
사고대응개인정보 침해 시 신고 및 본인통지 의무
III. 불법정보 규제
명예훼손타인의 명예 훼손 정보 규제
성인물아동, 청소년 성적 착취물 강력 규제
저작권불법 복제, 유포 콘텐츠 규제
1도 — 도식 안내
[계층도] 악성코드 유포경로: SDK→앱개발→악성코드포함→앱스토어배포
정보통신망법의 정보보호 의무를 설명하시오답보기
보안담당자 지정, 정기교육, 보안업데이트, 불법정보 감시/삭제, 침해사고 신고 및 본인통지 의무
정보통신망법상 ISP/포털의 책임범위를 기술하시오답보기
불법정보에 대해 알거나 알 수 있었을 경우 지체없이 삭제/차단 의무, 방조 시 형사책임
SE_241 정보통신기반 보호법
핵심 키워드 정보통신기반 핵심기반시설 보안 법규
정보통신기반 보호법
I. 정보통신기반보호법
정의국가 핵심기반시설(전력, 수도, 가스, 금융 등)의 정보보호를 목적하는 법률
목표국가 안보, 국민생명 보호를 위해 시스템 안정성, 가용성 보장
II. 보안 요구사항
관리최고정보보호책임자(CISO) 지정, 정보보호계획 수립
기술방화벽, IDS/IPS, 접근제어, 암호화 등 기술적 보안 통제
점검정기 보안감시, 취약점 평가, 보안 인증
III. 지정 대상
범위전력, 통신, 금융, 수도, 가스, 운송 등 8개 주요 시스템
의무보안 투자, 정기점검, 위반 시 과징금
1도 — 도식 안내
[구조도] 모바일 원격관리: DM프로토콜|클라이언트-서버|다양한접속환경|중앙보안관리
정보통신기반보호법의 목적과 적용 대상을 설명하시오답보기
국가 핵심기반시설(전력, 금융, 통신 등)의 정보보호로 국가안보와 국민생명 보호를 목표로 함
핵심기반시설 운영자의 보안 의무를 기술하시오답보기
CISO 지정, 정보보호계획 수립, 기술적 보안통제(방화벽/암호화), 정기 보안감시, 취약점 평가 실시
SE_243 OECD 프라이버시 8원칙
핵심 키워드 OECD 프라이버시 원칙 국제표준
OECD 프라이버시 8원칙
I. OECD 가이드라인
정의경제협력개발기구(OECD) 1980년 제정한 개인정보 보호의 국제기준으로 8가지 원칙 제시
영향전 세계 개인정보보호법의 기초이며 한국 개인정보보호법도 이에 기반
II. 8가지 원칙
1.수집제한적법하고 공정한 방법으로 최소한의 개인정보만 수집
2.정보품질정확성, 완전성, 현재성 유지로 정보 품질 보장
3.목적명시개인정보 수집 목적을 명확히 하고 공시
4.사용제한명시된 목적으로만 사용하고 무단 유용 금지
III. 8가지 원칙(계속)
5.공개개인정보 존재, 목적, 처리 내용 공개하고 접근 용이
6.보안부정접근, 유출로부터 보호하는 보안조치
7.개방성정책/절차 공개로 투명성 확보
8.책임성보호 의무 이행을 위해 책임자 지정, 감시
1도 — 도식 안내
[프로세스] 사이버공격단계: 조사→침입→사용자접근→루트권한→획득/영향
OECD 프라이버시 8원칙의 의의를 설명하시오답보기
1980년 제정된 개인정보 보호의 국제 기준으로 전 세계 개인정보보호법의 기초가 되는 표준
OECD 8원칙 중 수집제한, 목적명시, 사용제한 원칙의 의미를 기술하시오답보기
수집제한: 최소정보만 수집, 목적명시: 명확한 목적 공시, 사용제한: 명시 목적으로만 이용 (정보자기결정권)
SE_243_1 개인정보안심구역
핵심 키워드 개인정보 안심구역 보호 프라이버시
개인정보안심구역
I. 개인정보안심구역
정의개인정보 유통 및 처리의 보안성을 인증하는 지정된 물리적, 논리적 공간
목적개인정보 취급 기업의 신뢰성 표시로 소비자 신뢰 제고
II. 인증 기준
물리보안접근제어, 감시카메라, CCTV로 물리적 침입 방지
기술보안암호화, 접근제어, 취약점 관리로 기술적 보호
운영보안보안정책 수립, 직원 교육, 감사로 제도적 보호
III. 효과
신뢰제3자 인증으로 개인정보 안전 이용 보증
기업브랜드 가치 상승, 소비자 신뢰도 증가
소비자안심하고 서비스 이용 가능
1도 — 도식 안내
[표] 사이버범죄 유형: 테러형|일반형 with 대응기술(관리/물리/기술)
개인정보안심구역의 개념과 인증 대상을 설명하시오답보기
개인정보 취급 기업의 보안 수준을 인증하는 제도로, 물리/기술/운영 보안 기준 충족 기업에게 부여
개인정보안심구역 인증에 필요한 보안 기준 3가지를 기술하시오답보기
물리보안: 출입통제/CCTV, 기술보안: 암호화/접근제어, 운영보안: 정책수립/직원교육/감시
SE_249 전자기파 이용 공격
핵심 키워드 전자기파 EMP RFID 공격
전자기파 이용 공격
I. 전자기파 공격
정의전자기파를 이용하여 전자기기 손상 또는 정보 유출 유도하는 공격
특징물리적 접근 불필요, 탐지 어려움, 광범위 영향
II. 공격 유형
EMP전자기펄스로 전자기기 회로 손상, 데이터 소실 야기
RFID도청무선주파수 도청으로 RFID 태그 정보(신용카드, 여권) 탈취
WiFi재밍무선신호 방해로 네트워크 통신 차단
III. 대응방안
차폐페러데이 케이지로 전자기파 차단
거리민감기기를 전자기파 원천에서 멀리 배치
암호화무선 통신 암호화로 정보 도청 방지
1도 — 도식 안내
[계층도] 디지털포렌식 절차: 준비→수집→검증→분석→보고
전자기파(EMP)를 이용한 공격의 특징과 영향을 설명하시오답보기
전자기펄스로 전자기기 회로 파괴, 데이터 소실, 광범위 시스템 마비 초래 가능
RFID 무선주파수 도청 공격과 방어 방법을 기술하시오답보기
도청: RFID 태그(신용카드, 여권)에서 거리 내 정보 탈취, 방어: 차폐, 암호화, 인증
SE_250 Signature
핵심 키워드 전자서명 디지털서명 인증 부인방지
Signature
I. 전자서명
정의개인키로 데이터를 암호화하여 서명자 신원 확인과 문서 위변조 방지 기능
목적인증(본인확인), 무결성(위변조방지), 부인방지(거부불가)
II. 서명 프로세스
생성해시함수로 문서 요약 생성, 개인키로 암호화하여 서명
검증공개키로 서명 복호화, 문서해시와 비교하여 신뢰성 검증
안전성개인키 기반으로 위변조 및 부인 불가능하게 함
III. 활용
전자계약온라인 계약서 서명으로 법적 효력 보증
금융거래금융 거래 승인으로 부인방지 보장
공공서류정부 문서, 인증서 등의 진위 확인
1도 — 도식 안내
[구조도] 안티포렌식 기술: 로그삭제|데이터덮어쓰기|암호화|위장
전자서명(Digital Signature)의 원리와 목적을 설명하시오답보기
해시화 문서를 개인키로 암호화하여 서명자 신원확인, 문서 무결성 검증, 거부불가능성 보장
전자서명 검증 과정을 단계별로 기술하시오답보기
1) 공개키로 서명 복호화, 2) 원본 문서 해시값 생성, 3) 두 해시값 비교로 위변조 여부 확인
SE_253 난독화
핵심 키워드 난독화 코드보호 역공학 보안
난독화
I. 난독화 개념
정의소스코드나 실행파일을 이해하기 어렵게 변형하여 역공학 방지하는 기술
목적지적재산권 보호, 알고리즘 비공개, 악성코드 분석 지연
II. 난독화 기법
변수명의미있는 변수명을 'a', 'b' 등 무의미한 이름으로 변경
제어흐름불필요한 분기, 루프 삽입으로 로직 추적 어렵게 함
문자열문자열 암호화로 평문 노출 방지
암호화코드의 일부를 암호화하여 실행 중에만 복호화
III. 한계
성능난독화로 인해 프로그램 속도 저하, 메모리 증가
보안완벽한 보호 불가능, 고급 분석으로 역공학 가능
유지보수난독화 코드는 유지보수 매우 어려움
1도 — 도식 안내
[매트릭스] 컴퓨터중독 문제: 신체|정신|사회 vs 수면장애|충동조절|자살
난독화(Obfuscation)의 목적과 기본 개념을 설명하시오답보기
소스코드/실행파일을 복잡하게 변형하여 역공학 방지, 지적재산권 보호, 알고리즘 은폐
난독화 기법의 종류와 한계를 기술하시오답보기
기법: 변수명변경, 제어흐름변경, 문자열암호화, 코드암호화 / 한계: 성능저하, 완벽보호불가, 유지보수곤란
SE_257_1 TPM(Trusted Platform Module)
핵심 키워드 TPM 신뢰플랫폼모듈 하드웨어보안 암호화키보관
TPM(Trusted Platform Module) 정보관리기술사 핵심
I. 정의 및 개념
정의하드웨어 기반의 보안 모듈로 암호화 키와 보안 인증서를 안전하게 저장하고 관리하는 시스템
핵심요소TPM(Trusted Platform Module)의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성TPM(Trusted Platform Module)은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[분류도] 정보윤리 관련법제: 정보통신망법|개인정보보호법|정보보호관리체계
TPM(Trusted Platform Module)의 정의와 필요성을 설명하시오답보기
하드웨어 기반의 보안 모듈로 암호화 키와 보안 인증서를 안전하게 저장하고 관리하는 시스템. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
TPM(Trusted Platform Module)의 주요 특징과 기술 요소를 비교 설명하시오답보기
TPM(Trusted Platform Module)은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_257_1 TPM(Trusted Platform Module)
핵심 키워드 TPM 신뢰플랫폼모듈 하드웨어보안 암호화키보관
TPM(Trusted Platform Module) 정보관리기술사 핵심
I. 정의 및 개념
정의하드웨어 기반의 보안 모듈로 암호화 키와 보안 인증서를 안전하게 저장하고 관리하는 시스템
핵심요소TPM(Trusted Platform Module)의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성TPM(Trusted Platform Module)은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] TPM(Trusted Platform Module): 핵심요소, 특징, 필요성, 적용분야
TPM(Trusted Platform Module)의 정의와 필요성을 설명하시오답보기
하드웨어 기반의 보안 모듈로 암호화 키와 보안 인증서를 안전하게 저장하고 관리하는 시스템. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
TPM(Trusted Platform Module)의 주요 특징과 기술 요소를 비교 설명하시오답보기
TPM(Trusted Platform Module)은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_259 CVE
핵심 키워드 CVE 보안취약점 MITRE 식별번호
CVE 정보관리기술사 핵심
I. 정의 및 개념
정의미국 비영리 회사 MITRE가 관리하는 공개 소프트웨어 보안취약점을 가리키는 공식적인 표기법 및 데이터베이스
핵심요소CVE의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성CVE은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[구조도] 빅데이터 보안 참여자: 제공자|소비자|운영자 with 역할분담
CVE의 정의와 필요성을 설명하시오답보기
미국 비영리 회사 MITRE가 관리하는 공개 소프트웨어 보안취약점을 가리키는 공식적인 표기법 및 데이터베이스. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
CVE의 주요 특징과 기술 요소를 비교 설명하시오답보기
CVE은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_259 CVE
핵심 키워드 CVE 보안취약점 MITRE 식별번호
CVE 정보관리기술사 핵심
I. 정의 및 개념
정의미국 비영리 회사 MITRE가 관리하는 공개 소프트웨어 보안취약점을 가리키는 공식적인 표기법 및 데이터베이스
핵심요소CVE의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성CVE은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] CVE: 핵심요소, 특징, 필요성, 적용분야
CVE의 정의와 필요성을 설명하시오답보기
미국 비영리 회사 MITRE가 관리하는 공개 소프트웨어 보안취약점을 가리키는 공식적인 표기법 및 데이터베이스. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
CVE의 주요 특징과 기술 요소를 비교 설명하시오답보기
CVE은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_261 Malvertising
핵심 키워드 악의적광고 멀버타이징 광고플랫폼악용 악성코드유포
Malvertising 정보관리기술사 핵심
I. 정의 및 개념
정의공격자가 광고 플랫폼을 악용하여 악성코드를 포함한 위장 광고를 배포하는 사이버 공격 기법
핵심요소Malvertising의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성Malvertising은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[표] 빅데이터 위협 5개: 손상유출|도청|오남용|법률위반|기능장애
Malvertising의 정의와 필요성을 설명하시오답보기
공격자가 광고 플랫폼을 악용하여 악성코드를 포함한 위장 광고를 배포하는 사이버 공격 기법. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
Malvertising의 주요 특징과 기술 요소를 비교 설명하시오답보기
Malvertising은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_261 Malvertising
핵심 키워드 악의적광고 멀버타이징 광고플랫폼악용 악성코드유포
Malvertising 정보관리기술사 핵심
I. 정의 및 개념
정의공격자가 광고 플랫폼을 악용하여 악성코드를 포함한 위장 광고를 배포하는 사이버 공격 기법
핵심요소Malvertising의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성Malvertising은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] Malvertising: 핵심요소, 특징, 필요성, 적용분야
Malvertising의 정의와 필요성을 설명하시오답보기
공격자가 광고 플랫폼을 악용하여 악성코드를 포함한 위장 광고를 배포하는 사이버 공격 기법. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
Malvertising의 주요 특징과 기술 요소를 비교 설명하시오답보기
Malvertising은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_262 비즈니스 스캠
핵심 키워드 비즈니스스캠 위조이메일 계좌사기 임직원사칭
비즈니스 스캠 정보관리기술사 핵심
I. 정의 및 개념
정의이메일을 통해 거래처나 임직원을 사칭하여 금전 송금을 유도하는 조직적인 사기 사건
핵심요소비즈니스 스캠의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성비즈니스 스캠은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[프로세스] ISO 27001/NIST 권고: 암호화|취약점점검|주기적감시|접근통제
비즈니스 스캠의 정의와 필요성을 설명하시오답보기
이메일을 통해 거래처나 임직원을 사칭하여 금전 송금을 유도하는 조직적인 사기 사건. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
비즈니스 스캠의 주요 특징과 기술 요소를 비교 설명하시오답보기
비즈니스 스캠은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_262 비즈니스 스캠
핵심 키워드 비즈니스스캠 위조이메일 계좌사기 임직원사칭
비즈니스 스캠 정보관리기술사 핵심
I. 정의 및 개념
정의이메일을 통해 거래처나 임직원을 사칭하여 금전 송금을 유도하는 조직적인 사기 사건
핵심요소비즈니스 스캠의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성비즈니스 스캠은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] 비즈니스 스캠: 핵심요소, 특징, 필요성, 적용분야
비즈니스 스캠의 정의와 필요성을 설명하시오답보기
이메일을 통해 거래처나 임직원을 사칭하여 금전 송금을 유도하는 조직적인 사기 사건. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
비즈니스 스캠의 주요 특징과 기술 요소를 비교 설명하시오답보기
비즈니스 스캠은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_263 비대면 실명확인
핵심 키워드 비대면실명확인 원격신원확인 생체인증 영상인증
비대면 실명확인 정보관리기술사 핵심
I. 정의 및 개념
정의온라인에서 영상통화, 문서확인, 생체인증 등을 통해 고객의 신원을 원격으로 확인하는 방식
핵심요소비대면 실명확인의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성비대면 실명확인은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[계층도] 빅데이터 시스템 구성: 기반환경|데이터수집|저장|분석|활용
비대면 실명확인의 정의와 필요성을 설명하시오답보기
온라인에서 영상통화, 문서확인, 생체인증 등을 통해 고객의 신원을 원격으로 확인하는 방식. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
비대면 실명확인의 주요 특징과 기술 요소를 비교 설명하시오답보기
비대면 실명확인은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_263 비대면 실명확인
핵심 키워드 비대면실명확인 원격신원확인 생체인증 영상인증
비대면 실명확인 정보관리기술사 핵심
I. 정의 및 개념
정의온라인에서 영상통화, 문서확인, 생체인증 등을 통해 고객의 신원을 원격으로 확인하는 방식
핵심요소비대면 실명확인의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성비대면 실명확인은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] 비대면 실명확인: 핵심요소, 특징, 필요성, 적용분야
비대면 실명확인의 정의와 필요성을 설명하시오답보기
온라인에서 영상통화, 문서확인, 생체인증 등을 통해 고객의 신원을 원격으로 확인하는 방식. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
비대면 실명확인의 주요 특징과 기술 요소를 비교 설명하시오답보기
비대면 실명확인은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_265 코드서명
핵심 키워드 코드서명 디지털서명 프로그램인증 소프트웨어무결성
코드서명 정보관리기술사 핵심
I. 정의 및 개념
정의소프트웨어 개발자가 프로그램에 디지털 서명을 하여 원본성과 무결성을 보증하는 기술
핵심요소코드서명의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성코드서명은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[매트릭스] 정보보호 위협 5가지: 손실|도청|위조|거부|장애
코드서명의 정의와 필요성을 설명하시오답보기
소프트웨어 개발자가 프로그램에 디지털 서명을 하여 원본성과 무결성을 보증하는 기술. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
코드서명의 주요 특징과 기술 요소를 비교 설명하시오답보기
코드서명은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_265 코드서명
핵심 키워드 코드서명 디지털서명 프로그램인증 소프트웨어무결성
코드서명 정보관리기술사 핵심
I. 정의 및 개념
정의소프트웨어 개발자가 프로그램에 디지털 서명을 하여 원본성과 무결성을 보증하는 기술
핵심요소코드서명의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성코드서명은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] 코드서명: 핵심요소, 특징, 필요성, 적용분야
코드서명의 정의와 필요성을 설명하시오답보기
소프트웨어 개발자가 프로그램에 디지털 서명을 하여 원본성과 무결성을 보증하는 기술. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
코드서명의 주요 특징과 기술 요소를 비교 설명하시오답보기
코드서명은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_267 SNI
핵심 키워드 SNI 도메인명표시 HTTPS차단 호스트확인
SNI 정보관리기술사 핵심
I. 정의 및 개념
정의Server Name Indication으로 TLS 핸드셰이크 중 클라이언트가 접속할 호스트명을 평문으로 전송하는 메커니즘
핵심요소SNI의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성SNI은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[표] 클라우드 보안 인증 분야: 조직|인적|자산|보안관리|암호화|네트워크
SNI의 정의와 필요성을 설명하시오답보기
Server Name Indication으로 TLS 핸드셰이크 중 클라이언트가 접속할 호스트명을 평문으로 전송하는 메커니즘. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
SNI의 주요 특징과 기술 요소를 비교 설명하시오답보기
SNI은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_267 SNI
핵심 키워드 SNI 도메인명표시 HTTPS차단 호스트확인
SNI 정보관리기술사 핵심
I. 정의 및 개념
정의Server Name Indication으로 TLS 핸드셰이크 중 클라이언트가 접속할 호스트명을 평문으로 전송하는 메커니즘
핵심요소SNI의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성SNI은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] SNI: 핵심요소, 특징, 필요성, 적용분야
SNI의 정의와 필요성을 설명하시오답보기
Server Name Indication으로 TLS 핸드셰이크 중 클라이언트가 접속할 호스트명을 평문으로 전송하는 메커니즘. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
SNI의 주요 특징과 기술 요소를 비교 설명하시오답보기
SNI은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_268 영지식 증명
핵심 키워드 영지식증명 ZeroKnowledgeProof 증명자검증자 기밀성
영지식 증명 정보관리기술사 핵심
I. 정의 및 개념
정의어떤 정보를 직접 공개하지 않으면서 그 정보를 알고 있음을 증명하는 암호학적 기술
핵심요소영지식 증명의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성영지식 증명은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[흐름도] CSAP 인증절차: 신청→기술평가→문서검토→사후평가→인증발급
영지식 증명의 정의와 필요성을 설명하시오답보기
어떤 정보를 직접 공개하지 않으면서 그 정보를 알고 있음을 증명하는 암호학적 기술. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
영지식 증명의 주요 특징과 기술 요소를 비교 설명하시오답보기
영지식 증명은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_268 영지식 증명
핵심 키워드 영지식증명 ZeroKnowledgeProof 증명자검증자 기밀성
영지식 증명 정보관리기술사 핵심
I. 정의 및 개념
정의어떤 정보를 직접 공개하지 않으면서 그 정보를 알고 있음을 증명하는 암호학적 기술
핵심요소영지식 증명의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성영지식 증명은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] 영지식 증명: 핵심요소, 특징, 필요성, 적용분야
영지식 증명의 정의와 필요성을 설명하시오답보기
어떤 정보를 직접 공개하지 않으면서 그 정보를 알고 있음을 증명하는 암호학적 기술. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
영지식 증명의 주요 특징과 기술 요소를 비교 설명하시오답보기
영지식 증명은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_269 DevSecOps
핵심 키워드 DevSecOps 보안통합 지속적통합 자동화
DevSecOps 정보관리기술사 핵심
I. 정의 및 개념
정의개발, 보안, 운영을 통합하여 애플리케이션 개발 전 과정에 보안을 자동으로 적용하는 방법론
핵심요소DevSecOps의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성DevSecOps은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[구조도] 클라우드 구성요소: 공급자|소비자|서비스|인프라|배포모델
DevSecOps의 정의와 필요성을 설명하시오답보기
개발, 보안, 운영을 통합하여 애플리케이션 개발 전 과정에 보안을 자동으로 적용하는 방법론. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
DevSecOps의 주요 특징과 기술 요소를 비교 설명하시오답보기
DevSecOps은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_269 DevSecOps
핵심 키워드 DevSecOps 보안통합 지속적통합 자동화
DevSecOps 정보관리기술사 핵심
I. 정의 및 개념
정의개발, 보안, 운영을 통합하여 애플리케이션 개발 전 과정에 보안을 자동으로 적용하는 방법론
핵심요소DevSecOps의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성DevSecOps은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] DevSecOps: 핵심요소, 특징, 필요성, 적용분야
DevSecOps의 정의와 필요성을 설명하시오답보기
개발, 보안, 운영을 통합하여 애플리케이션 개발 전 과정에 보안을 자동으로 적용하는 방법론. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
DevSecOps의 주요 특징과 기술 요소를 비교 설명하시오답보기
DevSecOps은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_270 무자각 지속 인증
핵심 키워드 무자각지속인증 투명인증 행동인증 생체특성
무자각 지속 인증 정보관리기술사 핵심
I. 정의 및 개념
정의사용자가 의식하지 못하는 사이에 행동, 기기, 위치 등의 특성으로 지속적으로 신원을 확인하는 인증 기술
핵심요소무자각 지속 인증의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성무자각 지속 인증은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[계층도] 클라우드 서비스 제공자 책임: 보안패치|모니터링|감사|재해복구
무자각 지속 인증의 정의와 필요성을 설명하시오답보기
사용자가 의식하지 못하는 사이에 행동, 기기, 위치 등의 특성으로 지속적으로 신원을 확인하는 인증 기술. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
무자각 지속 인증의 주요 특징과 기술 요소를 비교 설명하시오답보기
무자각 지속 인증은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_270 무자각 지속 인증
핵심 키워드 무자각지속인증 투명인증 행동인증 생체특성
무자각 지속 인증 정보관리기술사 핵심
I. 정의 및 개념
정의사용자가 의식하지 못하는 사이에 행동, 기기, 위치 등의 특성으로 지속적으로 신원을 확인하는 인증 기술
핵심요소무자각 지속 인증의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성무자각 지속 인증은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] 무자각 지속 인증: 핵심요소, 특징, 필요성, 적용분야
무자각 지속 인증의 정의와 필요성을 설명하시오답보기
사용자가 의식하지 못하는 사이에 행동, 기기, 위치 등의 특성으로 지속적으로 신원을 확인하는 인증 기술. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
무자각 지속 인증의 주요 특징과 기술 요소를 비교 설명하시오답보기
무자각 지속 인증은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_271 Pre-Crime 시스템
핵심 키워드 프리크라임 범죄예측 빅데이터분석 인공지능
Pre-Crime 시스템 정보관리기술사 핵심
I. 정의 및 개념
정의빅데이터와 인공지능을 활용하여 범죄를 사전에 예측하고 예방하는 스마트 치안 시스템
핵심요소Pre-Crime 시스템의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성Pre-Crime 시스템은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[표] 클라우드 사용자 책임: 데이터보안|접근관리|준수|보안설정
Pre-Crime 시스템의 정의와 필요성을 설명하시오답보기
빅데이터와 인공지능을 활용하여 범죄를 사전에 예측하고 예방하는 스마트 치안 시스템. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
Pre-Crime 시스템의 주요 특징과 기술 요소를 비교 설명하시오답보기
Pre-Crime 시스템은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_271 Pre-Crime 시스템
핵심 키워드 프리크라임 범죄예측 빅데이터분석 인공지능
Pre-Crime 시스템 정보관리기술사 핵심
I. 정의 및 개념
정의빅데이터와 인공지능을 활용하여 범죄를 사전에 예측하고 예방하는 스마트 치안 시스템
핵심요소Pre-Crime 시스템의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성Pre-Crime 시스템은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] Pre-Crime 시스템: 핵심요소, 특징, 필요성, 적용분야
Pre-Crime 시스템의 정의와 필요성을 설명하시오답보기
빅데이터와 인공지능을 활용하여 범죄를 사전에 예측하고 예방하는 스마트 치안 시스템. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
Pre-Crime 시스템의 주요 특징과 기술 요소를 비교 설명하시오답보기
Pre-Crime 시스템은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_273 슬랙공간
핵심 키워드 슬랙공간 낭비공간 디스크 포렌식
슬랙공간 정보관리기술사 핵심
I. 정의 및 개념
정의저장매체의 물리적 구조와 논리적 구조의 차이로 인해 발생하는 실제 사용되지 않는 저장 공간
핵심요소슬랙공간의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성슬랙공간은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[프로세스] 관찰→프로파일 생성→갱신→비교→결정
슬랙공간의 정의와 필요성을 설명하시오답보기
저장매체의 물리적 구조와 논리적 구조의 차이로 인해 발생하는 실제 사용되지 않는 저장 공간. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
슬랙공간의 주요 특징과 기술 요소를 비교 설명하시오답보기
슬랙공간은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_273 슬랙공간
핵심 키워드 슬랙공간 낭비공간 디스크 포렌식
슬랙공간 정보관리기술사 핵심
I. 정의 및 개념
정의저장매체의 물리적 구조와 논리적 구조의 차이로 인해 발생하는 실제 사용되지 않는 저장 공간
핵심요소슬랙공간의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성슬랙공간은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] 슬랙공간: 핵심요소, 특징, 필요성, 적용분야
슬랙공간의 정의와 필요성을 설명하시오답보기
저장매체의 물리적 구조와 논리적 구조의 차이로 인해 발생하는 실제 사용되지 않는 저장 공간. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
슬랙공간의 주요 특징과 기술 요소를 비교 설명하시오답보기
슬랙공간은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_278 SASE
핵심 키워드 SASE 보안서비스엣지 통합네트워크 클라우드
SASE 정보관리기술사 핵심
I. 정의 및 개념
정의SD-WAN과 보안 기술을 통합하여 클라우드 기반으로 제공되는 통합 네트워크 보안 아키텍처
핵심요소SASE의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성SASE은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[구조] 데이터 수집→분석→범죄예측→예방 시스템
SASE의 정의와 필요성을 설명하시오답보기
SD-WAN과 보안 기술을 통합하여 클라우드 기반으로 제공되는 통합 네트워크 보안 아키텍처. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
SASE의 주요 특징과 기술 요소를 비교 설명하시오답보기
SASE은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_278 SASE
핵심 키워드 SASE 보안서비스엣지 통합네트워크 클라우드
SASE 정보관리기술사 핵심
I. 정의 및 개념
정의SD-WAN과 보안 기술을 통합하여 클라우드 기반으로 제공되는 통합 네트워크 보안 아키텍처
핵심요소SASE의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성SASE은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] SASE: 핵심요소, 특징, 필요성, 적용분야
SASE의 정의와 필요성을 설명하시오답보기
SD-WAN과 보안 기술을 통합하여 클라우드 기반으로 제공되는 통합 네트워크 보안 아키텍처. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
SASE의 주요 특징과 기술 요소를 비교 설명하시오답보기
SASE은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_279 사이버디셉션
핵심 키워드 사이버디셉션 미끼함정 능동방어 공격탐지
사이버디셉션 정보관리기술사 핵심
I. 개요
정의사이버디셉션 관련 보안 기술 및 개념
목적정보보호, 무결성, 기밀성, 가용성 확보
II. 핵심 요소
특징1사이버디셉션 기반 사이버디셉션의 주요 기술적 특성, 체계적 보안 대응 및 관리
특징2사이버디셉션 기반 보안 위협 대응 및 방어 메커니즘, 체계적 보안 대응 및 관리
III. 적용 및 고려사항
적용사이버디셉션 기반 실무 환경 적용 시 고려사항, 체계적 보안 대응 및 관리
동향사이버디셉션 기반 최신 보안 기술 동향 및 표준, 체계적 보안 대응 및 관리
1도 — 도식 안내
[개념] 물리적 할당공간 ⊃ 논리적 사용공간 = 슬랙공간
사이버디셉션의 정의와 필요성을 설명하시오답보기
미끼와 함정을 이용하여 공격자를 유인하고 탐지하는 능동적 방어 기법. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
사이버디셉션의 주요 특징과 기술 요소를 비교 설명하시오답보기
사이버디셉션은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_279 사이버디셉션
핵심 키워드 사이버디셉션 미끼함정 능동방어 공격탐지
사이버디셉션 정보관리기술사 핵심
I. 정의 및 개념
정의미끼와 함정을 이용하여 공격자를 유인하고 탐지하는 능동적 방어 기법
핵심요소사이버디셉션의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성사이버디셉션은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] 사이버디셉션: 핵심요소, 특징, 필요성, 적용분야
사이버디셉션의 정의와 필요성을 설명하시오답보기
미끼와 함정을 이용하여 공격자를 유인하고 탐지하는 능동적 방어 기법. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
사이버디셉션의 주요 특징과 기술 요소를 비교 설명하시오답보기
사이버디셉션은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_280 Ransome Web
핵심 키워드 랜섬웨어 웹기반 파일암호화 금전요구
Ransome Web 정보관리기술사 핵심
I. 정의 및 개념
정의웹 브라우저나 온라인 서비스를 통해 사용자의 파일을 암호화하고 금전을 요구하는 악성 웹페이지
핵심요소Ransome Web의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성Ransome Web은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[구조] 네트워크 보안+클라우드+엔드포인트 통합=SASE
Ransome Web의 정의와 필요성을 설명하시오답보기
웹 브라우저나 온라인 서비스를 통해 사용자의 파일을 암호화하고 금전을 요구하는 악성 웹페이지. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
Ransome Web의 주요 특징과 기술 요소를 비교 설명하시오답보기
Ransome Web은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_280 Ransome Web
핵심 키워드 랜섬웨어 웹기반 파일암호화 금전요구
Ransome Web 정보관리기술사 핵심
I. 정의 및 개념
정의웹 브라우저나 온라인 서비스를 통해 사용자의 파일을 암호화하고 금전을 요구하는 악성 웹페이지
핵심요소Ransome Web의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성Ransome Web은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] Ransome Web: 핵심요소, 특징, 필요성, 적용분야
Ransome Web의 정의와 필요성을 설명하시오답보기
웹 브라우저나 온라인 서비스를 통해 사용자의 파일을 암호화하고 금전을 요구하는 악성 웹페이지. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
Ransome Web의 주요 특징과 기술 요소를 비교 설명하시오답보기
Ransome Web은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_281 RaaS
핵심 키워드 RaaS 랜섬웨어서비스 다크웹 범죄모델
RaaS 정보관리기술사 핵심
I. 정의 및 개념
정의다크웹에서 랜섬웨어를 서비스 형태로 제공하여 누구든 구매하여 공격할 수 있게 하는 사이버 범죄 모델
핵심요소RaaS의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성RaaS은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[위협] Ransomware Attacker→감염→암호화→身代金
RaaS의 정의와 필요성을 설명하시오답보기
다크웹에서 랜섬웨어를 서비스 형태로 제공하여 누구든 구매하여 공격할 수 있게 하는 사이버 범죄 모델. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
RaaS의 주요 특징과 기술 요소를 비교 설명하시오답보기
RaaS은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_281 RaaS
핵심 키워드 RaaS 랜섬웨어서비스 다크웹 범죄모델
RaaS 정보관리기술사 핵심
I. 정의 및 개념
정의다크웹에서 랜섬웨어를 서비스 형태로 제공하여 누구든 구매하여 공격할 수 있게 하는 사이버 범죄 모델
핵심요소RaaS의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성RaaS은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] RaaS: 핵심요소, 특징, 필요성, 적용분야
RaaS의 정의와 필요성을 설명하시오답보기
다크웹에서 랜섬웨어를 서비스 형태로 제공하여 누구든 구매하여 공격할 수 있게 하는 사이버 범죄 모델. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
RaaS의 주요 특징과 기술 요소를 비교 설명하시오답보기
RaaS은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_282 Cryptojacking
핵심 키워드 크립토재킹 채굴악성코드 암호화폐채굴 자산탈취
Cryptojacking 정보관리기술사 핵심
I. 정의 및 개념
정의사용자의 컴퓨터나 모바일 장치의 자원을 무단으로 점유하여 암호화폐를 채굴하는 악의적 행위
핵심요소Cryptojacking의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성Cryptojacking은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[위협] 공격자→마이닝소프트웨어 설치→CPU 리소스 탈취
Cryptojacking의 정의와 필요성을 설명하시오답보기
사용자의 컴퓨터나 모바일 장치의 자원을 무단으로 점유하여 암호화폐를 채굴하는 악의적 행위. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
Cryptojacking의 주요 특징과 기술 요소를 비교 설명하시오답보기
Cryptojacking은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_282 Cryptojacking
핵심 키워드 크립토재킹 채굴악성코드 암호화폐채굴 자산탈취
Cryptojacking 정보관리기술사 핵심
I. 정의 및 개념
정의사용자의 컴퓨터나 모바일 장치의 자원을 무단으로 점유하여 암호화폐를 채굴하는 악의적 행위
핵심요소Cryptojacking의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성Cryptojacking은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] Cryptojacking: 핵심요소, 특징, 필요성, 적용분야
Cryptojacking의 정의와 필요성을 설명하시오답보기
사용자의 컴퓨터나 모바일 장치의 자원을 무단으로 점유하여 암호화폐를 채굴하는 악의적 행위. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
Cryptojacking의 주요 특징과 기술 요소를 비교 설명하시오답보기
Cryptojacking은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_283 형태보존암호화/순서보존암호화
핵심 키워드 형태보존암호화 순서보존암호화 FPE OPE
형태보존암호화/순서보존암호화 정보관리기술사 핵심
I. 개요
정의형태보존암호화/순서보존암호화 관련 보안 기술 및 개념
목적정보보호, 무결성, 기밀성, 가용성 확보
II. 핵심 요소
특징1형태보존암호화/순서보존암호화의 주요 기술적 특성
특징2보안 위협 대응 및 방어 메커니즘
III. 적용 및 고려사항
적용실무 환경 적용 시 고려사항
동향최신 보안 기술 동향 및 표준
1도 — 도식 안내
[암호] 평문→[FPE/OPE]→암호문(형태·순서보존)
형태보존암호화/순서보존암호화의 정의와 필요성을 설명하시오답보기
암호화 시 평문의 형태나 순서 정보를 보존하여 암호문도 동일한 구조를 가지도록 하는 암호화 기법. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
형태보존암호화/순서보존암호화의 주요 특징과 기술 요소를 비교 설명하시오답보기
형태보존암호화/순서보존암호화은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_283 형태보존암호화/순서보존암호화
핵심 키워드 형태보존암호화 순서보존암호화 FPE OPE
형태보존암호화/순서보존암호화 정보관리기술사 핵심
I. 정의 및 개념
정의암호화 시 평문의 형태나 순서 정보를 보존하여 암호문도 동일한 구조를 가지도록 하는 암호화 기법
핵심요소형태보존암호화/순서보존암호화의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성형태보존암호화/순서보존암호화은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] 형태보존암호화/순서보존암호화: 핵심요소, 특징, 필요성, 적용분야
형태보존암호화/순서보존암호화의 정의와 필요성을 설명하시오답보기
암호화 시 평문의 형태나 순서 정보를 보존하여 암호문도 동일한 구조를 가지도록 하는 암호화 기법. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
형태보존암호화/순서보존암호화의 주요 특징과 기술 요소를 비교 설명하시오답보기
형태보존암호화/순서보존암호화은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_285 Credential Stuffing
핵심 키워드 자격증공격 계정재사용 패스워드공격 유출정보
Credential Stuffing 정보관리기술사 핵심
I. 정의 및 개념
정의유출된 계정 정보를 자동으로 다른 서비스에 시도하여 무단 접근을 시도하는 공격 기법
핵심요소Credential Stuffing의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성Credential Stuffing은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[공격] 유저 정보 수집→자동 시도→계정 침입
Credential Stuffing의 정의와 필요성을 설명하시오답보기
유출된 계정 정보를 자동으로 다른 서비스에 시도하여 무단 접근을 시도하는 공격 기법. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
Credential Stuffing의 주요 특징과 기술 요소를 비교 설명하시오답보기
Credential Stuffing은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_285 Credential Stuffing
핵심 키워드 자격증공격 계정재사용 패스워드공격 유출정보
Credential Stuffing 정보관리기술사 핵심
I. 정의 및 개념
정의유출된 계정 정보를 자동으로 다른 서비스에 시도하여 무단 접근을 시도하는 공격 기법
핵심요소Credential Stuffing의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성Credential Stuffing은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] Credential Stuffing: 핵심요소, 특징, 필요성, 적용분야
Credential Stuffing의 정의와 필요성을 설명하시오답보기
유출된 계정 정보를 자동으로 다른 서비스에 시도하여 무단 접근을 시도하는 공격 기법. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
Credential Stuffing의 주요 특징과 기술 요소를 비교 설명하시오답보기
Credential Stuffing은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_286 CASB
핵심 키워드 CASB 클라우드브로커 접근제어 클라우드보안
CASB 정보관리기술사 핵심
I. 정의 및 개념
정의클라우드 서비스 사용자와 제공자 사이의 중간에서 접근 제어와 보안을 관리하는 보안 중개자
핵심요소CASB의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성CASB은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[구조] 클라우드앱↔CASB(게이트웨이)↔사용자
CASB의 정의와 필요성을 설명하시오답보기
클라우드 서비스 사용자와 제공자 사이의 중간에서 접근 제어와 보안을 관리하는 보안 중개자. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
CASB의 주요 특징과 기술 요소를 비교 설명하시오답보기
CASB은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_286 CASB
핵심 키워드 CASB 클라우드브로커 접근제어 클라우드보안
CASB 정보관리기술사 핵심
I. 정의 및 개념
정의클라우드 서비스 사용자와 제공자 사이의 중간에서 접근 제어와 보안을 관리하는 보안 중개자
핵심요소CASB의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성CASB은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] CASB: 핵심요소, 특징, 필요성, 적용분야
CASB의 정의와 필요성을 설명하시오답보기
클라우드 서비스 사용자와 제공자 사이의 중간에서 접근 제어와 보안을 관리하는 보안 중개자. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
CASB의 주요 특징과 기술 요소를 비교 설명하시오답보기
CASB은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_287 CDR
핵심 키워드 CDR 콘텐츠위험 파일격리 위협제거
CDR 정보관리기술사 핵심
I. 정의 및 개념
정의의심스러운 파일을 격리된 환경에서 실행하여 콘텐츠 위험을 평가하고 정제하는 보안 기술
핵심요소CDR의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성CDR은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[참고] CASB 구성 아키텍처
CDR의 정의와 필요성을 설명하시오답보기
의심스러운 파일을 격리된 환경에서 실행하여 콘텐츠 위험을 평가하고 정제하는 보안 기술. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
CDR의 주요 특징과 기술 요소를 비교 설명하시오답보기
CDR은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_287 CDR
핵심 키워드 CDR 콘텐츠위험 파일격리 위협제거
CDR 정보관리기술사 핵심
I. 정의 및 개념
정의의심스러운 파일을 격리된 환경에서 실행하여 콘텐츠 위험을 평가하고 정제하는 보안 기술
핵심요소CDR의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성CDR은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] CDR: 핵심요소, 특징, 필요성, 적용분야
CDR의 정의와 필요성을 설명하시오답보기
의심스러운 파일을 격리된 환경에서 실행하여 콘텐츠 위험을 평가하고 정제하는 보안 기술. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
CDR의 주요 특징과 기술 요소를 비교 설명하시오답보기
CDR은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_288_1 제로 트러스트 보안모델
핵심 키워드 제로트러스트 지속검증 최소권한 신뢰금지
제로 트러스트 보안모델 정보관리기술사 핵심
I. 정의 및 개념
정의모든 사용자와 장치를 신뢰하지 않고 지속적으로 검증하여 최소 권한으로 접근을 제어하는 보안 모델
핵심요소제로 트러스트 보안모델의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성제로 트러스트 보안모델은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[참고] CASB 구성 아키텍처
제로 트러스트 보안모델의 정의와 필요성을 설명하시오답보기
모든 사용자와 장치를 신뢰하지 않고 지속적으로 검증하여 최소 권한으로 접근을 제어하는 보안 모델. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
제로 트러스트 보안모델의 주요 특징과 기술 요소를 비교 설명하시오답보기
제로 트러스트 보안모델은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_288_1 제로 트러스트 보안모델
핵심 키워드 제로트러스트 지속검증 최소권한 신뢰금지
제로 트러스트 보안모델 정보관리기술사 핵심
I. 정의 및 개념
정의모든 사용자와 장치를 신뢰하지 않고 지속적으로 검증하여 최소 권한으로 접근을 제어하는 보안 모델
핵심요소제로 트러스트 보안모델의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성제로 트러스트 보안모델은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] 제로 트러스트 보안모델: 핵심요소, 특징, 필요성, 적용분야
제로 트러스트 보안모델의 정의와 필요성을 설명하시오답보기
모든 사용자와 장치를 신뢰하지 않고 지속적으로 검증하여 최소 권한으로 접근을 제어하는 보안 모델. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
제로 트러스트 보안모델의 주요 특징과 기술 요소를 비교 설명하시오답보기
제로 트러스트 보안모델은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_288_2 공격표면관리(ASM)
핵심 키워드 ASM 공격표면 취약점관리 위험평가
공격표면관리(ASM) 정보관리기술사 핵심
I. 정의 및 개념
정의조직이 보유한 디지털 자산의 외부 공격 표면을 발견, 평가, 모니터링하는 보안 관리 방법론
핵심요소공격표면관리(ASM)의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성공격표면관리(ASM)은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[구조] 공격표면 맵핑→평가→관리→지속적 모니터링
공격표면관리(ASM)의 정의와 필요성을 설명하시오답보기
조직이 보유한 디지털 자산의 외부 공격 표면을 발견, 평가, 모니터링하는 보안 관리 방법론. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
공격표면관리(ASM)의 주요 특징과 기술 요소를 비교 설명하시오답보기
공격표면관리(ASM)은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_288_2 공격표면관리(ASM)
핵심 키워드 ASM 공격표면 취약점관리 위험평가
공격표면관리(ASM) 정보관리기술사 핵심
I. 정의 및 개념
정의조직이 보유한 디지털 자산의 외부 공격 표면을 발견, 평가, 모니터링하는 보안 관리 방법론
핵심요소공격표면관리(ASM)의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성공격표면관리(ASM)은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] 공격표면관리(ASM): 핵심요소, 특징, 필요성, 적용분야
공격표면관리(ASM)의 정의와 필요성을 설명하시오답보기
조직이 보유한 디지털 자산의 외부 공격 표면을 발견, 평가, 모니터링하는 보안 관리 방법론. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
공격표면관리(ASM)의 주요 특징과 기술 요소를 비교 설명하시오답보기
공격표면관리(ASM)은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_288_3 SDP
핵심 키워드 SDP 보안동적접근 제로트러스트 마이크로세그먼팅
SDP 정보관리기술사 핵심
I. 정의 및 개념
정의클라이언트-게이트웨이-서버 구조로 신원 확인 후에만 서비스 접근을 허용하는 제로트러스트 기술
핵심요소SDP의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성SDP은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[기술] Zero Trust: 신뢰없음→검증→최소권한→지속감시
SDP의 정의와 필요성을 설명하시오답보기
클라이언트-게이트웨이-서버 구조로 신원 확인 후에만 서비스 접근을 허용하는 제로트러스트 기술. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
SDP의 주요 특징과 기술 요소를 비교 설명하시오답보기
SDP은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_288_3 SDP
핵심 키워드 SDP 보안동적접근 제로트러스트 마이크로세그먼팅
SDP 정보관리기술사 핵심
I. 정의 및 개념
정의클라이언트-게이트웨이-서버 구조로 신원 확인 후에만 서비스 접근을 허용하는 제로트러스트 기술
핵심요소SDP의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성SDP은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] SDP: 핵심요소, 특징, 필요성, 적용분야
SDP의 정의와 필요성을 설명하시오답보기
클라이언트-게이트웨이-서버 구조로 신원 확인 후에만 서비스 접근을 허용하는 제로트러스트 기술. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
SDP의 주요 특징과 기술 요소를 비교 설명하시오답보기
SDP은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_288_4 다층보안체계(MLS)
핵심 키워드 MLS 다층보안 정보분류 접근통제
다층보안체계(MLS) 정보관리기술사 핵심
I. 정의 및 개념
정의정보를 기밀, 민감, 공개 등급으로 분류하고 등급별로 차등적 보안 통제를 적용하는 보안 체계
핵심요소다층보안체계(MLS)의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성다층보안체계(MLS)은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[보안칼럼] SDP(Softweare-defined Perimeter)란? - 데일리시큐 (dailysecu.com)
다층보안체계(MLS)의 정의와 필요성을 설명하시오답보기
정보를 기밀, 민감, 공개 등급으로 분류하고 등급별로 차등적 보안 통제를 적용하는 보안 체계. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
다층보안체계(MLS)의 주요 특징과 기술 요소를 비교 설명하시오답보기
다층보안체계(MLS)은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_288_4 다층보안체계(MLS)
핵심 키워드 MLS 다층보안 정보분류 접근통제
다층보안체계(MLS) 정보관리기술사 핵심
I. 정의 및 개념
정의정보를 기밀, 민감, 공개 등급으로 분류하고 등급별로 차등적 보안 통제를 적용하는 보안 체계
핵심요소다층보안체계(MLS)의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성다층보안체계(MLS)은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] 다층보안체계(MLS): 핵심요소, 특징, 필요성, 적용분야
다층보안체계(MLS)의 정의와 필요성을 설명하시오답보기
정보를 기밀, 민감, 공개 등급으로 분류하고 등급별로 차등적 보안 통제를 적용하는 보안 체계. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
다층보안체계(MLS)의 주요 특징과 기술 요소를 비교 설명하시오답보기
다층보안체계(MLS)은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_288_5 Trusted Web
핵심 키워드 TrustedWeb 블록체인 분산ID 신뢰프레임워크
Trusted Web 정보관리기술사 핵심
I. 정의 및 개념
정의블록체인과 분산 ID 기술을 이용하여 웹 사용자의 신뢰성과 개인정보보호를 보장하는 차세대 웹 환경
핵심요소Trusted Web의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성Trusted Web은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[보안칼럼] SDP(Softweare-defined Perimeter)란? - 데일리시큐 (dailysecu.com)
Trusted Web의 정의와 필요성을 설명하시오답보기
블록체인과 분산 ID 기술을 이용하여 웹 사용자의 신뢰성과 개인정보보호를 보장하는 차세대 웹 환경. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
Trusted Web의 주요 특징과 기술 요소를 비교 설명하시오답보기
Trusted Web은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_288_5 Trusted Web
핵심 키워드 TrustedWeb 블록체인 분산ID 신뢰프레임워크
Trusted Web 정보관리기술사 핵심
I. 정의 및 개념
정의블록체인과 분산 ID 기술을 이용하여 웹 사용자의 신뢰성과 개인정보보호를 보장하는 차세대 웹 환경
핵심요소Trusted Web의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성Trusted Web은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] Trusted Web: 핵심요소, 특징, 필요성, 적용분야
Trusted Web의 정의와 필요성을 설명하시오답보기
블록체인과 분산 ID 기술을 이용하여 웹 사용자의 신뢰성과 개인정보보호를 보장하는 차세대 웹 환경. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
Trusted Web의 주요 특징과 기술 요소를 비교 설명하시오답보기
Trusted Web은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_288_6 국가 망 보안체계(N2SF)
핵심 키워드 N2SF 국가망보안 보안체계 정책
국가 망 보안체계(N2SF) 정보관리기술사 핵심
I. 정의 및 개념
정의국가 정보통신 인프라를 보호하기 위해 정부가 수립한 통합적 망 보안 보호 프레임워크
핵심요소국가 망 보안체계(N2SF)의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성국가 망 보안체계(N2SF)은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[ Trusted Web 아키텍처 설계 원칙 ]
국가 망 보안체계(N2SF)의 정의와 필요성을 설명하시오답보기
국가 정보통신 인프라를 보호하기 위해 정부가 수립한 통합적 망 보안 보호 프레임워크. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
국가 망 보안체계(N2SF)의 주요 특징과 기술 요소를 비교 설명하시오답보기
국가 망 보안체계(N2SF)은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_288_6 국가 망 보안체계(N2SF)
핵심 키워드 N2SF 국가망보안 보안체계 정책
국가 망 보안체계(N2SF) 정보관리기술사 핵심
I. 정의 및 개념
정의국가 정보통신 인프라를 보호하기 위해 정부가 수립한 통합적 망 보안 보호 프레임워크
핵심요소국가 망 보안체계(N2SF)의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성국가 망 보안체계(N2SF)은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] 국가 망 보안체계(N2SF): 핵심요소, 특징, 필요성, 적용분야
국가 망 보안체계(N2SF)의 정의와 필요성을 설명하시오답보기
국가 정보통신 인프라를 보호하기 위해 정부가 수립한 통합적 망 보안 보호 프레임워크. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
국가 망 보안체계(N2SF)의 주요 특징과 기술 요소를 비교 설명하시오답보기
국가 망 보안체계(N2SF)은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_290 디바이스 DNA
핵심 키워드 디바이스DNA 기기특성 고유식별자 인증
디바이스 DNA 정보관리기술사 핵심
I. 정의 및 개념
정의각 디바이스의 고유한 물리적 특성을 바탕으로 기기를 식별하고 인증하는 생물인식 기반 기술
핵심요소디바이스 DNA의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성디바이스 DNA은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[ Trusted Web 아키텍처 설계 원칙 ]
디바이스 DNA의 정의와 필요성을 설명하시오답보기
각 디바이스의 고유한 물리적 특성을 바탕으로 기기를 식별하고 인증하는 생물인식 기반 기술. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
디바이스 DNA의 주요 특징과 기술 요소를 비교 설명하시오답보기
디바이스 DNA은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_290 디바이스 DNA
핵심 키워드 디바이스DNA 기기특성 고유식별자 인증
디바이스 DNA 정보관리기술사 핵심
I. 정의 및 개념
정의각 디바이스의 고유한 물리적 특성을 바탕으로 기기를 식별하고 인증하는 생물인식 기반 기술
핵심요소디바이스 DNA의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성디바이스 DNA은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] 디바이스 DNA: 핵심요소, 특징, 필요성, 적용분야
디바이스 DNA의 정의와 필요성을 설명하시오답보기
각 디바이스의 고유한 물리적 특성을 바탕으로 기기를 식별하고 인증하는 생물인식 기반 기술. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
디바이스 DNA의 주요 특징과 기술 요소를 비교 설명하시오답보기
디바이스 DNA은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_291 IoC/IoA
핵심 키워드 IoC IoA 침해지표 공격탐지
IoC/IoA 정보관리기술사 핵심
I. 정의 및 개념
정의IoC는 침해의 증거를 나타내는 사후적 지표, IoA는 공격 의도를 나타내는 사전적 지표
핵심요소IoC/IoA의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성IoC/IoA은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[분류] IoC(타협지표)↔IoA(공격지표)→탐지·대응
IoC/IoA의 정의와 필요성을 설명하시오답보기
IoC는 침해의 증거를 나타내는 사후적 지표, IoA는 공격 의도를 나타내는 사전적 지표. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
IoC/IoA의 주요 특징과 기술 요소를 비교 설명하시오답보기
IoC/IoA은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_291 IoC/IoA
핵심 키워드 IoC IoA 침해지표 공격탐지
IoC/IoA 정보관리기술사 핵심
I. 정의 및 개념
정의IoC는 침해의 증거를 나타내는 사후적 지표, IoA는 공격 의도를 나타내는 사전적 지표
핵심요소IoC/IoA의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성IoC/IoA은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] IoC/IoA: 핵심요소, 특징, 필요성, 적용분야
IoC/IoA의 정의와 필요성을 설명하시오답보기
IoC는 침해의 증거를 나타내는 사후적 지표, IoA는 공격 의도를 나타내는 사전적 지표. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
IoC/IoA의 주요 특징과 기술 요소를 비교 설명하시오답보기
IoC/IoA은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_292 다크버트(DarkBERT)
핵심 키워드 DarkBERT 다크웹AI 위협탐지 언어모델
다크버트(DarkBERT) 정보관리기술사 핵심
I. 개요
정의다크버트(DarkBERT) 관련 보안 기술 및 개념
목적정보보호, 무결성, 기밀성, 가용성 확보
II. 핵심 요소
특징1다크버트(DarkBERT)의 주요 기술적 특성
특징2보안 위협 대응 및 방어 메커니즘
III. 적용 및 고려사항
적용실무 환경 적용 시 고려사항
동향최신 보안 기술 동향 및 표준
1도 — 도식 안내
[분석] 코드 분석→보안위협탐지→DarkBERT AI모델
다크버트(DarkBERT)의 정의와 필요성을 설명하시오답보기
다크웹의 범죄 데이터를 학습한 AI 파운데이션 모델로 암호화폐, 마약 등 다크웹 위협을 탐지하는 기술. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
다크버트(DarkBERT)의 주요 특징과 기술 요소를 비교 설명하시오답보기
다크버트(DarkBERT)은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_292 다크버트(DarkBERT)
핵심 키워드 DarkBERT 다크웹AI 위협탐지 언어모델
다크버트(DarkBERT) 정보관리기술사 핵심
I. 정의 및 개념
정의다크웹의 범죄 데이터를 학습한 AI 파운데이션 모델로 암호화폐, 마약 등 다크웹 위협을 탐지하는 기술
핵심요소다크버트(DarkBERT)의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성다크버트(DarkBERT)은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] 다크버트(DarkBERT): 핵심요소, 특징, 필요성, 적용분야
다크버트(DarkBERT)의 정의와 필요성을 설명하시오답보기
다크웹의 범죄 데이터를 학습한 AI 파운데이션 모델로 암호화폐, 마약 등 다크웹 위협을 탐지하는 기술. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
다크버트(DarkBERT)의 주요 특징과 기술 요소를 비교 설명하시오답보기
다크버트(DarkBERT)은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_293 BYOVD
핵심 키워드 BYOVD 드라이버악용 권한상승 Rootkit
BYOVD 정보관리기술사 핵심
I. 정의 및 개념
정의윈도우 시스템의 정상 서명 드라이버 중 취약점이 있는 것을 악용하여 권한을 상승시키는 공격 기법
핵심요소BYOVD의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성BYOVD은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[공격] 취약점 미패치→공격자 악용→권한상승(BYOVD)
BYOVD의 정의와 필요성을 설명하시오답보기
윈도우 시스템의 정상 서명 드라이버 중 취약점이 있는 것을 악용하여 권한을 상승시키는 공격 기법. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
BYOVD의 주요 특징과 기술 요소를 비교 설명하시오답보기
BYOVD은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_293 BYOVD
핵심 키워드 BYOVD 드라이버악용 권한상승 Rootkit
BYOVD 정보관리기술사 핵심
I. 정의 및 개념
정의윈도우 시스템의 정상 서명 드라이버 중 취약점이 있는 것을 악용하여 권한을 상승시키는 공격 기법
핵심요소BYOVD의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성BYOVD은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] BYOVD: 핵심요소, 특징, 필요성, 적용분야
BYOVD의 정의와 필요성을 설명하시오답보기
윈도우 시스템의 정상 서명 드라이버 중 취약점이 있는 것을 악용하여 권한을 상승시키는 공격 기법. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
BYOVD의 주요 특징과 기술 요소를 비교 설명하시오답보기
BYOVD은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_294 Directory Traversal
핵심 키워드 디렉토리순회 경로조작 파일접근 취약점
Directory Traversal 정보관리기술사 핵심
I. 정의 및 개념
정의URL이나 파라미터를 조작하여 정상적으로 허용되지 않은 파일이나 디렉토리에 접근하는 웹 공격 기법
핵심요소Directory Traversal의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성Directory Traversal은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[공격] URL경로→../../../파일 접근→디렉토리 이동
Directory Traversal의 정의와 필요성을 설명하시오답보기
URL이나 파라미터를 조작하여 정상적으로 허용되지 않은 파일이나 디렉토리에 접근하는 웹 공격 기법. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
Directory Traversal의 주요 특징과 기술 요소를 비교 설명하시오답보기
Directory Traversal은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_294 Directory Traversal
핵심 키워드 디렉토리순회 경로조작 파일접근 취약점
Directory Traversal 정보관리기술사 핵심
I. 정의 및 개념
정의URL이나 파라미터를 조작하여 정상적으로 허용되지 않은 파일이나 디렉토리에 접근하는 웹 공격 기법
핵심요소Directory Traversal의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성Directory Traversal은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] Directory Traversal: 핵심요소, 특징, 필요성, 적용분야
Directory Traversal의 정의와 필요성을 설명하시오답보기
URL이나 파라미터를 조작하여 정상적으로 허용되지 않은 파일이나 디렉토리에 접근하는 웹 공격 기법. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
Directory Traversal의 주요 특징과 기술 요소를 비교 설명하시오답보기
Directory Traversal은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_295 다자간 계산(MPC)
핵심 키워드 MPC 다자간계산 비밀공유 암호화
다자간 계산(MPC) 정보관리기술사 핵심
I. 정의 및 개념
정의둘 이상의 참여자가 자신의 데이터를 공개하지 않고도 공동의 계산을 수행하는 암호학적 기법
핵심요소다자간 계산(MPC)의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성다자간 계산(MPC)은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[기술] 다자간 수치 계산→결과 검증→보안유지
다자간 계산(MPC)의 정의와 필요성을 설명하시오답보기
둘 이상의 참여자가 자신의 데이터를 공개하지 않고도 공동의 계산을 수행하는 암호학적 기법. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
다자간 계산(MPC)의 주요 특징과 기술 요소를 비교 설명하시오답보기
다자간 계산(MPC)은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_295 다자간 계산(MPC)
핵심 키워드 MPC 다자간계산 비밀공유 암호화
다자간 계산(MPC) 정보관리기술사 핵심
I. 정의 및 개념
정의둘 이상의 참여자가 자신의 데이터를 공개하지 않고도 공동의 계산을 수행하는 암호학적 기법
핵심요소다자간 계산(MPC)의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성다자간 계산(MPC)은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] 다자간 계산(MPC): 핵심요소, 특징, 필요성, 적용분야
다자간 계산(MPC)의 정의와 필요성을 설명하시오답보기
둘 이상의 참여자가 자신의 데이터를 공개하지 않고도 공동의 계산을 수행하는 암호학적 기법. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
다자간 계산(MPC)의 주요 특징과 기술 요소를 비교 설명하시오답보기
다자간 계산(MPC)은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_296 다크패턴
핵심 키워드 다크패턴 UI기만 사용자조작 불공정설계
다크패턴 정보관리기술사 핵심
I. 정의 및 개념
정의기업의 이익을 위해 사용자를 속여서 원하지 않은 선택을 하도록 설계한 기만적인 인터페이스
핵심요소다크패턴의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성다크패턴은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[사기] 사용자 의도 조작→불리한 선택→다크패턴
다크패턴의 정의와 필요성을 설명하시오답보기
기업의 이익을 위해 사용자를 속여서 원하지 않은 선택을 하도록 설계한 기만적인 인터페이스. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
다크패턴의 주요 특징과 기술 요소를 비교 설명하시오답보기
다크패턴은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_296 다크패턴
핵심 키워드 다크패턴 UI기만 사용자조작 불공정설계
다크패턴 정보관리기술사 핵심
I. 정의 및 개념
정의기업의 이익을 위해 사용자를 속여서 원하지 않은 선택을 하도록 설계한 기만적인 인터페이스
핵심요소다크패턴의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성다크패턴은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] 다크패턴: 핵심요소, 특징, 필요성, 적용분야
다크패턴의 정의와 필요성을 설명하시오답보기
기업의 이익을 위해 사용자를 속여서 원하지 않은 선택을 하도록 설계한 기만적인 인터페이스. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
다크패턴의 주요 특징과 기술 요소를 비교 설명하시오답보기
다크패턴은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_297 탬퍼 프루핑
핵심 키워드 탬퍼프루핑 위변조방지 워터마크 검증
탬퍼 프루핑 정보관리기술사 핵심
I. 정의 및 개념
정의소프트웨어의 위·변조를 감지하여 프로그램이 오작동하도록 만드는 소프트웨어 보호 기술
핵심요소탬퍼 프루핑의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성탬퍼 프루핑은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[보호] 정품→[응고제]→위변조탐지
탬퍼 프루핑의 정의와 필요성을 설명하시오답보기
소프트웨어의 위·변조를 감지하여 프로그램이 오작동하도록 만드는 소프트웨어 보호 기술. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
탬퍼 프루핑의 주요 특징과 기술 요소를 비교 설명하시오답보기
탬퍼 프루핑은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_297 탬퍼 프루핑
핵심 키워드 탬퍼프루핑 위변조방지 워터마크 검증
탬퍼 프루핑 정보관리기술사 핵심
I. 정의 및 개념
정의소프트웨어의 위·변조를 감지하여 프로그램이 오작동하도록 만드는 소프트웨어 보호 기술
핵심요소탬퍼 프루핑의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성탬퍼 프루핑은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] 탬퍼 프루핑: 핵심요소, 특징, 필요성, 적용분야
탬퍼 프루핑의 정의와 필요성을 설명하시오답보기
소프트웨어의 위·변조를 감지하여 프로그램이 오작동하도록 만드는 소프트웨어 보호 기술. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
탬퍼 프루핑의 주요 특징과 기술 요소를 비교 설명하시오답보기
탬퍼 프루핑은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_298 LotL(Living off the Land)
핵심 키워드 LotL Fileless공격 정상도구악용 탐지회피
LotL(Living off the Land) 정보관리기술사 핵심
I. 정의 및 개념
정의공격자가 대상 시스템에 이미 설치된 정상 도구와 프로토콜을 악용하여 수행하는 공격 기법
핵심요소LotL(Living off the Land)의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성LotL(Living off the Land)은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[전술] 기존도구+명령→공격성공→침해흔적 최소화
LotL(Living off the Land)의 정의와 필요성을 설명하시오답보기
공격자가 대상 시스템에 이미 설치된 정상 도구와 프로토콜을 악용하여 수행하는 공격 기법. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
LotL(Living off the Land)의 주요 특징과 기술 요소를 비교 설명하시오답보기
LotL(Living off the Land)은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_298 LotL(Living off the Land)
핵심 키워드 LotL Fileless공격 정상도구악용 탐지회피
LotL(Living off the Land) 정보관리기술사 핵심
I. 정의 및 개념
정의공격자가 대상 시스템에 이미 설치된 정상 도구와 프로토콜을 악용하여 수행하는 공격 기법
핵심요소LotL(Living off the Land)의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성LotL(Living off the Land)은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] LotL(Living off the Land): 핵심요소, 특징, 필요성, 적용분야
LotL(Living off the Land)의 정의와 필요성을 설명하시오답보기
공격자가 대상 시스템에 이미 설치된 정상 도구와 프로토콜을 악용하여 수행하는 공격 기법. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
LotL(Living off the Land)의 주요 특징과 기술 요소를 비교 설명하시오답보기
LotL(Living off the Land)은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_299 다중벡터공격
핵심 키워드 다중벡터공격 복합공격 취약점결합 고도화
다중벡터공격 정보관리기술사 핵심
I. 정의 및 개념
정의여러 공격 벡터를 조합하여 동시에 또는 연계하여 수행하는 고도화된 사이버 공격 기법
핵심요소다중벡터공격의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성다중벡터공격은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[공격] 단일벡터→복합공격→다층방어 우회
다중벡터공격의 정의와 필요성을 설명하시오답보기
여러 공격 벡터를 조합하여 동시에 또는 연계하여 수행하는 고도화된 사이버 공격 기법. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
다중벡터공격의 주요 특징과 기술 요소를 비교 설명하시오답보기
다중벡터공격은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_299 다중벡터공격
핵심 키워드 다중벡터공격 복합공격 취약점결합 고도화
다중벡터공격 정보관리기술사 핵심
I. 정의 및 개념
정의여러 공격 벡터를 조합하여 동시에 또는 연계하여 수행하는 고도화된 사이버 공격 기법
핵심요소다중벡터공격의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성다중벡터공격은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] 다중벡터공격: 핵심요소, 특징, 필요성, 적용분야
다중벡터공격의 정의와 필요성을 설명하시오답보기
여러 공격 벡터를 조합하여 동시에 또는 연계하여 수행하는 고도화된 사이버 공격 기법. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
다중벡터공격의 주요 특징과 기술 요소를 비교 설명하시오답보기
다중벡터공격은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_300 BPFdoor
핵심 키워드 BPFdoor eBPF악용 커널백도어 침입
BPFdoor 정보관리기술사 핵심
I. 개요
정의BPFdoor 관련 보안 기술 및 개념
목적정보보호, 무결성, 기밀성, 가용성 확보
II. 핵심 요소
특징1BPFdoor 기반 BPFdoor의 주요 기술적 특성, 체계적 보안 대응 및 관리
특징2BPFdoor 기반 보안 위협 대응 및 방어 메커니즘, 체계적 보안 대응 및 관리
III. 적용 및 고려사항
적용BPFdoor 기반 실무 환경 적용 시 고려사항, 체계적 보안 대응 및 관리
동향BPFdoor 기반 최신 보안 기술 동향 및 표준, 체계적 보안 대응 및 관리
1도 — 도식 안내
[위협] 커널 패킷필터→백도어 설치→권한탈취
BPFdoor의 정의와 필요성을 설명하시오답보기
Linux 커널의 eBPF(확장 Berkeley Packet Filter) 기능을 악용하여 시스템에 백도어를 심는 악성코드. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
BPFdoor의 주요 특징과 기술 요소를 비교 설명하시오답보기
BPFdoor은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
SE_300 BPFdoor
핵심 키워드 BPFdoor eBPF악용 커널백도어 침입
BPFdoor 정보관리기술사 핵심
I. 정의 및 개념
정의Linux 커널의 eBPF(확장 Berkeley Packet Filter) 기능을 악용하여 시스템에 백도어를 심는 악성코드
핵심요소BPFdoor의 보안기술 구현 및 운영 방안
II. 주요 특징
특징현대 정보보안 및 기술사 시험의 주요 출제 주제이며 실무 적용이 중요
필요성BPFdoor은 사이버 위협에 대한 조직의 보안 수준을 높이는 필수 기술
III. 활용 및 사례
적용분야금융, 의료, 통신, 공공 등 다양한 분야에서 보안 강화를 위해 도입
시험출제정보관리기술사 및 정보보안기사 시험에서 자주 출제되는 핵심 주제
1도 — 도식 안내
[개념도] BPFdoor: 핵심요소, 특징, 필요성, 적용분야
BPFdoor의 정의와 필요성을 설명하시오답보기
Linux 커널의 eBPF(확장 Berkeley Packet Filter) 기능을 악용하여 시스템에 백도어를 심는 악성코드. 이는 현대 사이버보안 환경에서 조직의 정보자산을 보호하기 위한 핵심 기술
BPFdoor의 주요 특징과 기술 요소를 비교 설명하시오답보기
BPFdoor은 여러 기술 요소를 통합하여 포괄적인 보안 솔루션을 제공하며, 조직의 보안 정책과 통제 프레임워크의 핵심
DB_002 Transaction
핵심 키워드 트랜잭션 ACID 원자성 일관성 격리성
DB 논리적 작업단위, ACID 보장하는 트랜잭션의 정의 및 특징
I. 트랜잭션의 정의
정의데이터베이스에 행해지는 작업의 논리적 단위로, 한번에 처리되어야 할 하나 또는 둘 이상의 일련의 작업단위
특성ACID(Atomicity, Consistency, Isolation, Durability) 4가지 특성으로 데이터 일관성 보장
목적부분적 성공이 없도록 All or Nothing 원칙으로 데이터 무결성 유지
II. ACID 특성
원자성(Atomicity)전체 처리 또는 전체 미처리 실행으로 중간 상태 불가능, All or Nothing
일관성(Consistency)트랜잭션 실행 성공 시 항상 모순 없는 일관성 있는 데이터베이스 상태 보존
격리성(Isolation)트랜잭션 실행 중 생성된 중간결과에 다른 트랜잭션 접근 불가, Locking으로 구현
III. 트랜잭션 상태 전이
Active(활동)초기 상태, 트랜잭션이 실행 중일 때의 상태
Partial Committed(부분완료)마지막 명령문이 실행된 후 가지는 상태, 아직 메모리상 존재
Committed(완료)트랜잭션이 성공적으로 완료되어 데이터베이스에 영구 저장된 상태
1도 — 도식 안내
[상태도] 트랜잭션 상태 전이: Active → Partial Committed → Committed/Failed
Q: 트랜잭션의 정의와 ACID 특성에 대하여 설명하시오답보기
트랜잭션은 데이터베이스에 행해지는 작업의 논리적 단위로서 ACID(원자성, 일관성, 격리성, 영속성) 특성을 가진다
Q: 트랜잭션 상태 전이(Active → Partial Committed → Committed)를 설명하시오답보기
Active 상태에서 실행되다가 모든 명령 실행 후 Partial Committed, 최종 커밋 시 Committed 상태로 전이된다
DB_003 데이터 독립성
핵심 키워드 데이터독립성 ANSI/SPARC 스키마 외개내
상위 수준의 스키마 변경 없이 하위 수준의 스키마를 변경할 수 있는 성질
I. 데이터 독립성의 정의
정의상위 수준의 스키마 변경 없이 하위 수준의 스키마를 변경할 수 있는 성질
목적응용 프로그램이 데이터 저장 구조에 영향을 받지 않도록 독립성 보장
중요성데이터베이스 성능 최적화 시 스키마 변경이 응용에 영향 없음을 보장
II. ANSI/SPARC 3단계 스키마
외부 스키마(External)사용자 또는 응용 프로그램이 보는 개별 사용자 뷰, 그룹별 상이한 뷰 가능
개념 스키마(Conceptual)조직 전체의 정보 구조를 나타내는 통합 뷰, 조직 전체 데이터 정의
내부 스키마(Internal)물리적 저장 장치에 저장되는 실제 데이터 형태, 인덱스, 압축 등
III. 데이터 독립성의 유형
논리적 독립성개념 스키마 변경(테이블 추가) 시 외부 스키마 영향 최소화
물리적 독립성내부 스키마 변경(저장소, 인덱스) 시 개념 스키마 영향 없음
암기법외개내(외부-개념-내부) 또는 사용자-조직-물리 순서로 기억
1도 — 도식 안내
[3층구조] 외부스키마(응용) - 개념스키마(논리) - 내부스키마(물리)
Q: 데이터 독립성의 정의를 설명하시오답보기
3단계 스키마 모델로 데이터베이스 구조 독립성 보장에 대한 상세한 설명이 필요합니다
Q: 데이터 독립성의 핵심 특징을 설명하시오답보기
데이터 독립성는 데이터독립성, ANSI/SPARC 특성을 가진다
DB_005 Isolation Level
핵심 키워드 격리수준 Dirty Read Non-Repeatable Read Phantom Read
병행 트랜잭션 실행 시 일관성 있게 데이터를 읽을 수 있도록 고립성을 유지하는 수준
I. 격리 수준의 정의
정의병행 트랜잭션 실행 시 일관성 있게 데이터를 읽을 수 있도록 고립성을 유지하기 위한 데이터 접근 수준
목적성능과 데이터 무결성 사이의 균형을 조절
기준허용되는 이상현상(Dirty Read, Non-Repeatable Read, Phantom Read)의 종류
II. 4가지 격리 수준
Read Uncommitted(0단계)가장 낮은 수준, Dirty Read, Non-Repeatable Read, Phantom Read 모두 발생 가능
Read Committed(1단계)Committed된 데이터만 읽음, Dirty Read 방지, Non-Repeatable Read/Phantom Read 발생
Repeatable Read(2단계)트랜잭션 시작 시 읽은 데이터는 종료 시까지 일관성 유지, Phantom Read 발생 가능
III. 이상현상과 해결
Dirty Read미완료 트랜잭션의 데이터를 읽는 현상, Locking으로 방지
Non-Repeatable Read같은 데이터를 재조회 시 값이 달라지는 현상, 2PL로 방지
Phantom Read새로운 행이 삽입되어 조회 결과가 달라지는 현상, 범위 락으로 방지
1도 — 도식 안내
[표비교] RU/RC/RR/S 레벨별 Dirty/Non-Repeatable/Phantom 발생 여부
Q: 데이터베이스 트랜잭션 격리 수준 4가지와 각각 발생 가능한 이상현상을 설명하시오답보기
Read Uncommitted(Dirty Read), Read Committed(Non-Repeatable Read), Repeatable Read(Phantom Read), Serializable(없음)
Q: Phantom Read와 Non-Repeatable Read의 차이점을 설명하시오답보기
Non-Repeatable Read는 기존 행의 갱신/삭제에 의한 것이고, Phantom Read는 새로운 행의 삽입에 의한 것이다
DB_006 Phantom Conflict
핵심 키워드 팬텀리드 유령데이터 새로운행 범위록킹
트랜잭션 실행 중 새로운 데이터 행이 삽입(또는 삭제)되어 조회 결과가 달라지는 현상
I. 팬텀 충돌의 정의
정의트랜잭션 실행 중 새로운 데이터 행이 삽입(또는 삭제)되어 조회 결과가 달라지는 현상
발생 조건범위 조회 시 트랜잭션 시작 후 범위 내 새 행이 삽입/삭제되는 경우
이상현상 분류Phantom Read의 일종, Dirty Read, Non-Repeatable Read와 함께 격리성 문제
II. 팬텀 리드의 예시
시나리오T1: SELECT COUNT(*) FROM 주문 WHERE 금액 > 100000 → 5건 / T2: 새 주문 삽입 / T1: 재조회 → 6건
문제점같은 범위 조회에서 다른 결과, 동시성 제어 문제
해결 방법Serializable 격리 수준 또는 범위 락(Range Lock)
III. 격리 수준과의 관계
Read UncommittedPhantom Read 발생 가능
Read CommittedPhantom Read 발생 가능
Repeatable Read/Serializable범위 락으로 Phantom Read 방지
1도 — 도식 안내
[시퀀스] T1(SELECT) → T2(INSERT) → T1(재SELECT) → 팬텀 발생
Q: Phantom Conflict의 정의를 설명하시오답보기
새로운 데이터 행의 삽입으로 인한 동시성 문제에 대한 상세한 설명이 필요합니다
Q: Phantom Conflict의 핵심 특징을 설명하시오답보기
Phantom Conflict는 팬텀리드, 유령데이터 특성을 가진다
DB_007 엔티티
핵심 키워드 엔티티 속성 식별자 주키
엔티티는 데이터베이스 내에서 변별 가능한 객체로, 실 사물이 저장되기 위한 단위
I. 핵심 정의
정의엔티티는 데이터베이스 내에서 변별 가능한 객체로, 실 사물이 저장되기 위한 단위
II. 주요 특징
특징1엔티티
특징2속성
III. 실무 적용
적용분야데이터베이스 설계 및 운영
고려사항성능과 무결성의 균형
구성요소엔티티는 속성과 식별자(기본키)로 구성되어 고유하게 식별됨
모델링ER 모델에서 직사각형으로 표현되며 관계와 함께 데이터 설계의 기본
1도 — 도식 안내
[분류] 유형(유형/개념/사건) × 발생시점(기본/중심/행위) 매트릭스
Q: 엔티티의 정의를 설명하시오답보기
현실세계의 사물이나 개념을 데이터로 표현하는 기본단위에 대한 상세한 설명이 필요합니다
Q: 엔티티의 핵심 특징을 설명하시오답보기
강 엔티티는 독립적으로 존재하고 기본키를 가지는 반면, 약 엔티티는 다른 엔티티에 종속되어 부분키만 가지는 차이가 있다
DB_012 분산 DB
핵심 키워드 분산데이터베이스 투명성 분산쿼리처리 2PC
물리적으로 분산된 데이터베이스를 네트워크로 연결하여 하나의 논리적 시스템으로 관리
I. 핵심 정의
정의물리적으로 분산된 데이터베이스를 네트워크로 연결하여 하나의 논리적 시스템으로 관리
II. 주요 특징
특징1분산데이터베이스
특징2투명성
III. 실무 적용
적용분야데이터베이스 설계 및 운영
고려사항성능과 무결성의 균형
장점높은 가용성과 신뢰성, 성능 향상, 지역 자율성 확보
단점구현의 복잡성 증가, 분산 제어의 어려움, 보안 고려 필요
1도 — 도식 안내
[구조] 인덱스 자료구조: B-Tree 노드 구성(Key, Pointer)
Q: 분산 DB의 정의를 설명하시오답보기
물리적으로 분산된 데이터베이스의 통합 관리 시스템에 대한 상세한 설명이 필요합니다
Q: 분산 DB의 핵심 특징을 설명하시오답보기
분할, 위치, 복제, 장애 투명성 등으로 사용자가 분산성을 인식하지 않고 통합된 시스템으로 접근 가능하게 함
DB_015 로우/칼럼 기반 DBMS
핵심 키워드 행기반저장소 열기반저장소 컬럼스토어 압축
데이터 저장 방식에 따라 행 기반(로우스토어)과 열 기반(칼럼스토어)로 구분
I. 핵심 정의
정의데이터 저장 방식에 따라 행 기반(로우스토어)과 열 기반(칼럼스토어)로 구분
II. 주요 특징
특징1행기반저장소
특징2열기반저장소
III. 실무 적용
적용분야데이터베이스 설계 및 운영
고려사항성능과 무결성의 균형
추가특징행 기반 저장소는 관계형 DB의 표준이고 칼럼 기반은 분석 쿼리에 최적화
활용로우/칼럼 기반 DBMS는 데이터베이스 설계 및 운영에 필수적인 개념
1도 — 도식 안내
[흐름] 정규화 단계: 비정규형 → 1NF → 2NF → 3NF → BCNF
Q: 로우/칼럼 기반 DBMS의 정의를 설명하시오답보기
데이터 저장 방식에 따른 DBMS 특성과 성능 비교에 대한 상세한 설명이 필요합니다
Q: 로우/칼럼 기반 DBMS의 핵심 특징을 설명하시오답보기
로우/칼럼 기반 DBMS는 행기반저장소, 열기반저장소 특성을 가진다
DB_016 NoSQL(CAP 이론)
핵심 키워드 NoSQL CAP이론 일관성 가용성 분할성
분산 시스템에서 세 가지 속성(CAP) 중 두 가지만 동시에 만족
I. CAP 이론의 정의
정의분산 시스템이 동시에 만족할 수 있는 세 가지 속성(Consistency, Availability, Partition tolerance) 중 최대 두 가지만 가능
배경NoSQL 등 분산 데이터베이스의 설계 기본 원칙
트레이드오프네트워크 분할 발생 시 일관성과 가용성 사이에 선택 필요
II. 3가지 속성
일관성(Consistency)모든 노드가 동일한 데이터를 가지는 것, 모든 요청이 최신 데이터 받음 보장
가용성(Availability)시스템이 항상 작동하고 모든 요청에 응답, 장애 영향 최소화
분할성(Partition tolerance)네트워크 분할(노드 간 통신 불가) 발생 시에도 시스템 계속 작동
III. NoSQL의 선택
CP(Consistency + Partition)가용성 희생, 예: HBase, Bigtable, 금융거래
AP(Availability + Partition)일관성 희생, 최종일관성 보장, 예: DynamoDB, Cassandra
CA(일반 DBMS)분할성 불가, 단일 데이터센터, 예: MySQL, PostgreSQL
1도 — 도식 안내
[매핑] ER모델 구성: 엔티티(사각형) - 어트리뷰트(타원) - 관계(마름모)
Q: CAP 이론에서 분산시스템이 세 가지 속성 중 최대 두 가지만 만족하는 이유를 설명하시오답보기
네트워크 분할 발생 시 일관성과 가용성 사이에 트레이드오프가 발생하므로 모두 만족 불가능
Q: NoSQL에서 CAP 이론에 따른 분류(CP, AP, CA)를 예시하시오답보기
CP: HBase, Bigtable / AP: DynamoDB, Cassandra / CA: RDBMS
DB_017 NoSQL 데이터모델
핵심 키워드 NoSQL Key-Value Document 그래프 시계열
Key-Value, Document, Graph, Time-Series 등 다양한 데이터 모델 구현
I. 핵심 정의
정의Key-Value, Document, Graph, Time-Series 등 다양한 데이터 모델 구현
II. 주요 특징
특징1NoSQL
특징2Key-Value
III. 실무 적용
적용분야데이터베이스 설계 및 운영
고려사항성능과 무결성의 균형
추가특징Key-Value는 빠른 접근, Document는 유연한 구조, Graph는 관계 중심
활용NoSQL 데이터모델는 데이터베이스 설계 및 운영에 필수적인 개념
1도 — 도식 안내
[연결도] 함수종속성: 결정자 → 종속자 관계 표기
Q: NoSQL 데이터모델의 정의를 설명하시오답보기
NoSQL의 다양한 데이터 모델과 특징에 대한 상세한 설명이 필요합니다
Q: NoSQL 데이터모델의 핵심 특징을 설명하시오답보기
NoSQL 데이터모델는 NoSQL, Key-Value 특성을 가진다
DB_018 NoSQL 품질속성 PACELC
핵심 키워드 PACELC 일관성 지연시간 분할시나리오
CAP 이론을 확장하여 네트워크 분할 상황에서 일관성과 지연시간 트레이드오프 정의
I. 핵심 정의
정의CAP 이론을 확장하여 네트워크 분할 상황에서 일관성과 지연시간 트레이드오프 정의
II. 주요 특징
특징1PACELC
특징2일관성
III. 실무 적용
적용분야데이터베이스 설계 및 운영
고려사항성능과 무결성의 균형
추가특징CAP은 분할 상황에, PACELC는 정상/분할 상황 모두에서 일관성-지연시간 트레이드오프 정의
활용NoSQL 품질속성 PACELC는 데이터베이스 설계 및 운영에 필수적인 개념
1도 — 도식 안내
[다이어그램] JOIN 타입: INNER/LEFT/RIGHT/FULL 벤다이어그램
Q: NoSQL 품질속성 PACELC의 정의를 설명하시오답보기
CAP 이론을 확장한 분산 시스템의 품질속성 정의에 대한 상세한 설명이 필요합니다
Q: NoSQL 품질속성 PACELC의 핵심 특징을 설명하시오답보기
NoSQL 품질속성 PACELC는 PACELC, 일관성 특성을 가진다
DB_019 공간 DATABASE
핵심 키워드 공간데이터 지리정보 좌표 거리쿼리
위치 기반 데이터(좌표, 지리정보)를 저장하고 거리 쿼리 등을 지원하는 데이터베이스
I. 핵심 정의
정의위치 기반 데이터(좌표, 지리정보)를 저장하고 거리 쿼리 등을 지원하는 데이터베이스
II. 주요 특징
특징1공간데이터
특징2지리정보
III. 실무 적용
적용분야데이터베이스 설계 및 운영
고려사항성능과 무결성의 균형
추가특징위치 기반 정보를 저장하고 거리, 범위 쿼리를 지원하는 DB로 GIS 등에 활용
활용공간 DATABASE는 데이터베이스 설계 및 운영에 필수적인 개념
1도 — 도식 안내
[구조] 뷰의 역할: 기본테이블 → 뷰 → 응용프로그램 캡슐화
Q: 공간 DATABASE의 정의를 설명하시오답보기
지리적 위치 정보를 저장하고 처리하는 데이터베이스에 대한 상세한 설명이 필요합니다
Q: 공간 DATABASE의 핵심 특징을 설명하시오답보기
공간 DATABASE는 공간데이터, 지리정보 특성을 가진다
DB_023 In-memory Database
핵심 키워드 메모리DB 캐싱 응답속도 휘발성
RAM에 데이터를 저장하여 빠른 응답속도를 제공하는 DB
I. 핵심 정의
정의메인 메모리(RAM)에 데이터를 저장하여 매우 빠른 응답속도 제공하는 데이터베이스
II. 주요 특징
특징1메모리DB
특징2캐싱
III. 실무 적용
적용분야데이터베이스 설계 및 운영
고려사항성능과 무결성의 균형
추가특징메인 메모리에 데이터 저장하여 매우 빠른 응답속도 제공하지만 휘발성이 문제
활용In-memory Database는 데이터베이스 설계 및 운영에 필수적인 개념
1도 — 도식 안내
[흐름도] 데이터모델링 단계: 개념 → 논리 → 물리 모델링
Q: In-memory Database의 정의를 설명하시오답보기
RAM에 데이터를 저장하여 빠른 응답속도를 제공하는 DB
Q: In-memory Database의 핵심 특징을 설명하시오답보기
In-memory Database는 메모리DB, 캐싱 특성을 가진다
DB_031_1 그래프DB/벡터DB
핵심 키워드 그래프데이터베이스 벡터DB 노드 관계 임베딩
그래프 관계나 벡터 임베딩 데이터에 특화된 고성능 데이터베이스
I. 핵심 정의
정의그래프 관계나 벡터 임베딩 데이터에 특화된 고성능 데이터베이스
II. 주요 특징
특징1그래프데이터베이스
특징2벡터DB
III. 실무 적용
적용분야데이터베이스 설계 및 운영
고려사항성능과 무결성의 균형
추가특징그래프 DB는 관계 중심, 벡터 DB는 유사도 검색과 AI 모델에 특화
활용그래프DB/벡터DB는 데이터베이스 설계 및 운영에 필수적인 개념
1도 — 도식 안내
[테이블] 정규화 예시: FD 위반 → 분해 과정
Q: 그래프DB/벡터DB의 정의를 설명하시오답보기
관계형 또는 임베딩 데이터에 특화된 특수 데이터베이스에 대한 상세한 설명이 필요합니다
Q: 그래프DB/벡터DB의 핵심 특징을 설명하시오답보기
그래프DB/벡터DB는 그래프데이터베이스, 벡터DB 특성을 가진다
DB_032 데이터 모델링
핵심 키워드 데이터모델링 개념모델 논리모델 물리모델
현실세계를 데이터베이스 스키마로 변환하는 개념-논리-물리 모델링 과정
I. 핵심 정의
정의현실세계를 데이터베이스 스키마로 변환하는 개념-논리-물리 모델링 과정
II. 주요 특징
특징1데이터모델링
특징2개념모델
III. 실무 적용
적용분야데이터베이스 설계 및 운영
고려사항성능과 무결성의 균형
추가특징현실을 개념적으로 설계하고 관계형 스키마로 변환 후 물리적 최적화
활용데이터 모델링는 데이터베이스 설계 및 운영에 필수적인 개념
1도 — 도식 안내
[구조도] 슈퍼타입/서브타입: 일반화/특수화 관계
Q: 데이터 모델링의 정의를 설명하시오답보기
현실을 데이터베이스 스키마로 변환하는 과정에 대한 상세한 설명이 필요합니다
Q: 데이터 모델링의 핵심 특징을 설명하시오답보기
현실을 개념적으로 설계하고 관계형 스키마로 변환 후 물리적 최적화
DB_033 Anomaly(이상현상)
핵심 키워드 이상현상 삽입이상 삭제이상 갱신이상
부정규화된 테이블에서 데이터 삽입, 삭제, 갱신 시 발생하는 이상현상
I. 핵심 정의
정의부정규화된 테이블에서 데이터 삽입, 삭제, 갱신 시 발생하는 이상현상
II. 주요 특징
특징1이상현상
특징2삽입이상
III. 실무 적용
적용분야데이터베이스 설계 및 운영
고려사항성능과 무결성의 균형
추가특징삽입, 삭제, 갱신 이상현상은 부정규화된 테이블에서 데이터 중복으로 인해 발생
활용Anomaly(이상현상)는 데이터베이스 설계 및 운영에 필수적인 개념
1도 — 도식 안내
[네트워크] 1:1/1:N/N:M 관계도 표현
Q: Anomaly(이상현상)의 정의를 설명하시오답보기
부정규화된 데이터에서 발생하는 데이터 이상에 대한 상세한 설명이 필요합니다
Q: Anomaly(이상현상)의 핵심 특징을 설명하시오답보기
Anomaly(이상현상)는 이상현상, 삽입이상 특성을 가진다
DB_034 ERD/EERD
핵심 키워드 ERD 엔티티관계도 관계 속성
개체 관계 다이어그램으로 엔티티, 관계, 속성을 시각화하는 설계 표기법
I. ERD 정의 및 목적
정의개체관계다이어그램으로 데이터 간의 관계를 시각화하여 데이터베이스 설계의 개념 모델링을 표현하는 표기법
목적이해관계자 간의 데이터 구조와 관계를 명확히 소통하기 위한 표준화된 시각화 도구로 활용
특징엔티티(사각형), 속성(타원), 관계(마름모)의 세 가지 기본 요소로 구성되어 직관적 이해 제공
II. ERD 구성요소
엔티티데이터베이스에서 저장 및 관리되는 객체로 사각형 기호로 표현하며 고유한 식별자를 가짐
속성엔티티의 특성을 나타내며 타원형 기호로 표현하고 엔티티가 갖는 각종 정보를 기술
관계엔티티 간의 연관성을 마름모 기호로 표현하며 1:1, 1:N, N:M의 카디널리티로 분류
III. EERD와 확장 개념
EERD확장 엔티티 관계 모델로 일반화/특수화, 범주화 등 계층적 관계를 추가로 지원하는 고급 표기법
일반화여러 엔티티의 공통 속성을 추출하여 상위 엔티티로 추상화하는 과정
특수화상위 엔티티에서 특정 하위 엔티티로 세분화하는 과정으로 속성의 재사용성 극대화
1도 — 도식 안내
[매핑도] ERD 구성: 엔티티(사각형) - 속성(타원) - 관계(마름모) 연결
Q: ERD/EERD의 정의를 설명하시오답보기
데이터베이스 설계의 개념 모델링 표기법에 대한 상세한 설명이 필요합니다
Q: ERD/EERD의 핵심 특징을 설명하시오답보기
엔티티, 관계, 속성으로 구성된 개념적 설계 표기법. 이는 데이터베이스 설계에서 매우 중요한 개념이다
DB_034_1 엔티티(Entity)
핵심 키워드 엔티티 강엔티티 약엔티티 식별자
데이터베이스의 기본 단위로 현실의 어떤 것을 추상화하여 표현
I. NoSQL 정의 및 특징
정의비관계형 데이터베이스로 전통적 SQL 쿼리를 사용하지 않으며 다양한 데이터 구조를 효율적으로 처리
특징수평 확장성(Scale-out), 높은 가용성, 유연한 스키마, 빠른 응답속도를 제공하는 분산 데이터베이스
장점대량의 비정형 데이터 처리에 우수하며 빠른 쓰기/읽기 성능과 손쉬운 확장성 제공
II. NoSQL 유형 분류
Key-ValueRedis, Memcached로 빠른 캐싱과 세션관리에 최적화된 단순 키-값 저장소
DocumentMongoDB, CouchDB로 JSON/XML 같은 반정형 문서 데이터를 유연하게 저장하는 방식
Column-FamilyHBase, Cassandra로 열(Column) 단위로 데이터를 저장하여 압축률과 조회성능이 우수
III. 관계형 DB와의 비교
스키마NoSQL은 동적 스키마로 구조 변경이 유연하고 관계형 DB는 고정 스키마로 정해진 구조만 지원
확장성NoSQL은 수평 확장(여러 서버)에 최적화되고 관계형 DB는 수직 확장(더 강한 서버) 주로 활용
트랜잭션NoSQL은 분산 환경에서 BASE(최종일관성) 지원하고 관계형 DB는 ACID 완전 지원
1도 — 도식 안내
[분류표] NoSQL 4유형: Key-Value(Redis) / Document(MongoDB) / Column(HBase) / Graph(Neo4j)
Q: 엔티티(Entity)의 정의를 설명하시오답보기
데이터 모델의 기본 구성 단위인 엔티티 정의에 대한 상세한 설명이 필요합니다
Q: 엔티티(Entity)의 핵심 특징을 설명하시오답보기
엔티티(Entity)는 엔티티, 강엔티티 특성을 가진다
DB_035 암스트롱 공리
핵심 키워드 암스트롱공리 함수종속성 추이적종속 합병
함수종속성으로부터 새로운 함수종속성을 유도하는 6가지 추론 규칙
I. 파티셔닝 정의 및 목적
정의대용량 테이블이나 인덱스를 물리적으로 분리된 여러 개의 작은 단위로 분할하는 기법
목적성능 향상, 관리 효율성 증대, 가용성 확대를 위해 데이터를 논리적으로 분산하여 저장
효과쿼리 처리 속도 향상, I/O 비용 감소, 유지보수 편의성 증가, 병렬 처리 가능
II. 파티셔닝 방식
범위파티셔닝특정 컬럼의 범위(예: 월별, 지역별)로 데이터를 분할하는 가장 일반적인 방식
목록파티셔닝특정 값 목록(예: 부서코드)에 따라 명시적으로 파티션을 정의하고 데이터 분할
해시파티셔닝해시함수를 이용해 자동으로 파티션을 결정하여 데이터를 균등하게 분산
III. 분할(Vertical) vs 수평(Horizontal)
수평파티셔닝같은 구조의 행(Row)을 여러 테이블로 분할하는 방식으로 데이터양 감소에 효과적
수직파티셔닝열(Column)을 기준으로 분할하여 별도 테이블로 저장하는 방식으로 I/O 최적화 달성
실무활용수평파티셔닝은 조회성능 향상, 수직파티셔닝은 트랜잭션 성능 개선에 주로 활용
1도 — 도식 안내
[분할도] 수평파티셔닝(행분할) vs 수직파티셔닝(열분할)
Q: 암스트롱 공리의 정의를 설명하시오답보기
함수종속성으로부터 새로운 함수종속성을 유도하는 규칙에 대한 상세한 설명이 필요합니다
Q: 암스트롱 공리의 핵심 특징을 설명하시오답보기
암스트롱 공리는 암스트롱공리, 함수종속성 특성을 가진다
DB_038 연결함정
핵심 키워드 연결함정 조인함정 팬함정 누락데이터
부정규화된 관계의 조인으로 인해 발생하는 데이터 중복 또는 누락 문제
I. 데이터베이스 사용자 정의
정의데이터베이스 시스템과 상호작용하는 모든 사람 및 조직으로 역할과 책임에 따라 구분
분류기준데이터에 대한 접근 권한, 담당 업무 범위, 기술 전문성 수준에 따라 분류
중요성각 사용자별 적절한 권한 설정으로 데이터 보안, 무결성, 가용성을 동시에 확보
II. 데이터베이스 사용자 유형
DBA데이터베이스 관리자로 DBMS 설치, 설정, 운영, 성능 튜닝, 보안 관리 담당하는 전문가
응용프로그래머데이터베이스와 상호작용하는 응용프로그램을 개발하는 개발자
최종사용자응용프로그램을 통해 데이터베이스에 간접 접근하는 일반 사용자
III. 역할별 책임
DBA책임성능최적화, 백업/복구, 보안정책수립, 용량계획, 장애대응, 버전업그레이드 담당
개발자책임효율적 SQL작성, API개발, 데이터 검증, 트랜잭션 관리, 오류처리 구현
사용자책임올바른 데이터 입력, 개인정보 보호, 보안정책 준수, 이상 현상 보고
1도 — 도식 안내
[계층도] DBA(최상위 관리) → 응용프로그래머(중간 개발) → 최종사용자(하위 이용자)
Q: 연결함정의 정의를 설명하시오답보기
부정규화된 관계의 조인에서 발생하는 논리적 오류에 대한 상세한 설명이 필요합니다
Q: 연결함정의 핵심 특징을 설명하시오답보기
부정규화된 관계의 조인으로 데이터 중복/누락이 발생하므로 정규화로 해결
DB_041 자기참조관계
핵심 키워드 자기참조 재귀관계 순환관계 계층구조
엔티티가 자신의 속성이나 다른 인스턴스를 참조하는 관계
I. 데이터베이스 생명주기 개요
정의데이터베이스를 처음 구상에서부터 폐기까지 거치는 모든 단계를 체계적으로 관리하는 과정
목적체계적 관리로 높은 품질의 데이터베이스를 효율적으로 구축, 운영, 개선하기 위함
중요성명확한 단계별 목표 설정과 산출물 관리로 프로젝트 성공률 증대
II. 생명주기 단계
요구사항분석사용자 요구사항을 수집, 분석하여 데이터베이스의 목표와 범위 정의하는 초기 단계
개념설계ERD를 작성하여 개념적 스키마를 설계하는 단계
논리설계정규화를 수행하여 논리적 스키마로 변환하는 단계
III. 구현 및 운영 관리
물리설계저장공간, 인덱스 등을 고려하여 물리적 스키마를 설계하는 단계
구현 운영DDL/DML로 데이터베이스를 생성, 데이터 입력, 시스템 테스트 및 배포 수행
유지보수성능 모니터링, 최적화, 백업/복구, 보안 관리, 점진적 개선 수행하는 지속적 활동
1도 — 도식 안내
[라이프사이클] 요구사항 → 개념설계 → 논리설계 → 물리설계 → 구현 → 운영/유지보수
Q: 자기참조관계의 정의를 설명하시오답보기
엔티티가 자신의 속성이나 다른 인스턴스를 참조하는 관계
Q: 자기참조관계의 핵심 특징을 설명하시오답보기
엔티티가 자신의 다른 인스턴스를 참조하는 순환 또는 계층 관계
DB_042 제약조건/유형
핵심 키워드 제약조건 기본키 외래키 유니크 체크제약
데이터 무결성을 유지하기 위한 기본키, 외래키 등 제약조건
I. 제약조건의 정의
정의데이터베이스 테이블에서 데이터의 정확성과 무결성을 유지하기 위해 설정하는 규칙
목적부정확한 데이터 입력 방지, 데이터 일관성 보장
구현 방법SQL의 CREATE TABLE, ALTER TABLE, 또는 트리거와 저장 프로시저로 구현
II. 제약조건 유형
기본키(PRIMARY KEY)테이블 내 레코드를 고유하게 식별, NOT NULL + UNIQUE
외래키(FOREIGN KEY)다른 테이블의 기본키를 참조, 참조 무결성 보장
UNIQUE 제약조건칼럼 값의 중복 방지, NULL은 여러 개 가능
III. 추가 제약조건
CHECK 제약조건특정 조건을 만족하는 데이터만 입력, 예: AGE >= 0 AND AGE <= 150
NOT NULL 제약조건필수 필드 지정, NULL 값 입력 불가
DEFAULT 제약조건입력값이 없을 때 자동으로 설정될 기본값 지정
1도 — 도식 안내
[흐름도] 트랜잭션 처리: 로깅 → 복구 전략
Q: 데이터베이스 제약조건의 유형과 각각의 목적을 설명하시오답보기
기본키(중복방지), 외래키(참조무결성), UNIQUE(유일성), CHECK(도메인), NOT NULL(필수값) 제약조건이 있다
Q: 외래키 제약조건의 참조무결성을 실현하는 방법과 트리거를 설명하시오답보기
부모 테이블의 기본키 값만 자식 테이블에 입력 가능하며, CASCADE, RESTRICT 등의 규칙으로 관리한다
DB_043 데이터 무결성 유지 방법
핵심 키워드 무결성 개체무결성 참조무결성 도메인무결성
데이터의 정확성과 일관성을 보장하는 개체, 참조, 도메인 무결성
I. 핵심 정의
정의데이터의 정확성과 일관성을 보장하는 개체, 참조, 도메인 무결성
II. 주요 특징
특징1무결성
특징2개체무결성
III. 실무 적용
적용분야데이터베이스 설계 및 운영
고려사항성능과 무결성의 균형
추가특징개체, 참조, 도메인 무결성을 PRIMARY KEY, FOREIGN KEY, CHECK로 구현
활용데이터 무결성 유지 방법는 데이터베이스 설계 및 운영에 필수적인 개념
1도 — 도식 안내
[표] 관계대수 연산: Select/Project/Join/Union/Difference
Q: 데이터 무결성의 종류(개체, 참조, 도메인)와 유지 방법을 설명하시오답보기
개체무결성: PRIMARY KEY / 참조무결성: FOREIGN KEY / 도메인무결성: CHECK, DEFAULT, TYPE
Q: 데이터 무결성 위반 시 데이터베이스 회복 방법을 설명하시오답보기
로그 기반 회복(REDO/UNDO)이나 체크포인트를 통해 마지막 일관된 상태로 복구한다
DB_043_1 릴레이션 무결성
핵심 키워드 릴레이션무결성 기본키무결성 외래키무결성 릴레이션 DB
관계형 데이터베이스의 기본키와 외래키 무결성 유지 방법
I. 데이터베이스 언어 정의
정의데이터베이스 내의 데이터 및 메타데이터를 정의, 조작, 제어하기 위한 명령어 집합
분류DDL(정의), DML(조작), DCL(제어) 세 가지로 구분되며 각각의 역할과 용도가 상이
특징SQL 표준을 기반으로 DBMS 간 호환성을 제공하면서도 일부 확장된 기능 지원
II. DDL(Data Definition Language)
CREATE스키마, 테이블, 뷰, 인덱스 등을 새로 생성하는 명령어
ALTER생성된 객체의 구조를 수정(컬럼 추가/삭제, 제약조건 변경) 하는 명령어
DROP스키마, 테이블, 뷰 등의 전체 객체를 삭제하는 명령어
III. DML과 DCL
DML역할SELECT(조회), INSERT(삽입), UPDATE(수정), DELETE(삭제)로 데이터 조작 수행
DCL역할GRANT(권한부여), REVOKE(권한회수)로 데이터에 대한 접근 제어 수행
TCL역할COMMIT(확정), ROLLBACK(취소), SAVEPOINT(지점)로 트랜잭션 관리 수행
1도 — 도식 안내
[분류도] DB언어: DDL(CREATE/ALTER/DROP) + DML(SELECT/INSERT) + DCL(GRANT/REVOKE)
Q: 릴레이션 무결성의 정의를 설명하시오답보기
관계형 DB의 테이블 간 관계 무결성 유지에 대한 상세한 설명이 필요합니다
Q: 릴레이션 무결성의 핵심 특징을 설명하시오답보기
릴레이션 무결성는 릴레이션무결성, 기본키무결성 특성을 가진다
DB_044 REDO/UNDO
핵심 키워드 REDO UNDO 회복 로그 트랜잭션
트랜잭션 실패 시 REDO(다시 실행)와 UNDO(취소) 로그를 이용한 회복 기법
I. 핵심 정의
정의트랜잭션 실패 시 REDO(다시 실행)와 UNDO(취소) 로그를 이용한 회복 기법
II. 주요 특징
특징1REDO
특징2UNDO
III. 실무 적용
적용분야데이터베이스 설계 및 운영
고려사항성능과 무결성의 균형
추가특징REDO는 성공했지만 미반영된 트랜잭션 재실행, UNDO는 실패한 트랜잭션 취소
활용REDO/UNDO는 데이터베이스 설계 및 운영에 필수적인 개념
1도 — 도식 안내
[객체] 관계연산: 카디널리티 1:1, 1:N, N:M 표기
Q: REDO/UNDO의 정의를 설명하시오답보기
트랜잭션 실패 시 데이터 일관성 복구 기법에 대한 상세한 설명이 필요합니다
Q: REDO/UNDO의 핵심 특징을 설명하시오답보기
REDO는 성공했지만 미반영된 트랜잭션 재실행, UNDO는 실패한 트랜잭션 취소
DB_047 로그기반 회복 기법
핵심 키워드 로그기반회복 직렬화로그 REDO UNDO
트랜잭션 로그 정보를 이용하여 시스템 장애로부터 데이터베이스 복구
I. 핵심 정의
정의트랜잭션 로그 정보를 이용하여 시스템 장애로부터 데이터베이스 복구
II. 주요 특징
특징1로그기반회복
특징2직렬화로그
III. 실무 적용
적용분야데이터베이스 설계 및 운영
고려사항성능과 무결성의 균형
추가특징트랜잭션 로그의 Undo/Redo 정보로 시스템 장애로부터 데이터베이스 복구
활용로그기반 회복 기법는 데이터베이스 설계 및 운영에 필수적인 개념
1도 — 도식 안내
[프로세스] 동시성제어: Lock → Unlock 시퀀스
Q: 로그기반 회복 기법의 정의를 설명하시오답보기
트랜잭션 로그를 이용한 데이터베이스 회복에 대한 상세한 설명이 필요합니다
Q: 로그기반 회복 기법의 핵심 특징을 설명하시오답보기
로그기반 회복 기법는 로그기반회복, 직렬화로그 특성을 가진다
DB_048 체크포인트 회복기법
핵심 키워드 체크포인트 회복 로그 메모리
주기적으로 체크포인트를 기록하여 로그 분석 범위를 줄이는 효율적 회복
I. 핵심 정의
정의주기적으로 체크포인트를 기록하여 로그 분석 범위를 줄이는 효율적 회복
II. 주요 특징
특징1체크포인트
특징2회복
III. 실무 적용
적용분야데이터베이스 설계 및 운영
고려사항성능과 무결성의 균형
추가특징주기적으로 체크포인트 기록하여 로그 분석 범위를 줄여 회복 시간 단축
활용체크포인트 회복기법는 데이터베이스 설계 및 운영에 필수적인 개념
1도 — 도식 안내
[타입] 록 타입: Shared Lock(S) vs Exclusive Lock(X)
Q: 체크포인트 회복기법의 정의를 설명하시오답보기
주기적 체크포인트를 이용한 효율적 회복에 대한 상세한 설명이 필요합니다
Q: 체크포인트 회복기법의 핵심 특징을 설명하시오답보기
주기적으로 체크포인트 기록하여 로그 분석 범위를 줄여 회복 시간 단축
DB_049 그림자페이지 기법
핵심 키워드 그림자페이지 섀도우 회복 페이지
장애 발생 시 원본 페이지를 보존하고 섀도우 페이지로 교체하는 회복 기법
I. 핵심 정의
정의장애 발생 시 원본 페이지를 보존하고 섀도우 페이지로 교체하는 회복 기법
II. 주요 특징
특징1그림자페이지
특징2섀도우
III. 실무 적용
적용분야데이터베이스 설계 및 운영
고려사항성능과 무결성의 균형
추가특징장애 발생 시 원본 페이지 보존하고 섀도우 페이지로 교체하는 즉시 회복 기법
활용그림자페이지 기법는 데이터베이스 설계 및 운영에 필수적인 개념
1도 — 도식 안내
[알고리즘] 교착상태 방지: 자원할당 → 순환 방지
Q: 그림자페이지 기법의 정의를 설명하시오답보기
원본 페이지 보존으로 장애 시 즉시 복구하는 기법에 대한 상세한 설명이 필요합니다
Q: 그림자페이지 기법의 핵심 특징을 설명하시오답보기
그림자페이지 기법는 그림자페이지, 섀도우 특성을 가진다
DB_052 동시성제어 문제점
핵심 키워드 동시성 손실갱신 더티리드 타이밍
병행 트랜잭션 실행에서 손실갱신, 더티리드 등 발생하는 동시성 문제
I. 핵심 정의
정의병행 트랜잭션 실행에서 손실갱신, 더티리드 등 발생하는 동시성 문제
II. 주요 특징
특징1동시성
특징2손실갱신
III. 실무 적용
적용분야데이터베이스 설계 및 운영
고려사항성능과 무결성의 균형
추가특징손실갱신, 더티리드, 타이밍 문제 등이 발생하여 데이터 무결성 위협
활용동시성제어 문제점는 데이터베이스 설계 및 운영에 필수적인 개념
1도 — 도식 안내
[메커니즘] 무결성 제약: 개체/참조/도메인/키 무결성
Q: 동시성제어 문제점의 정의를 설명하시오답보기
병행 트랜잭션 실행에서 발생하는 데이터 무결성 문제에 대한 상세한 설명이 필요합니다
Q: 동시성제어 문제점의 핵심 특징을 설명하시오답보기
손실갱신, 더티리드, 타이밍 문제 등이 발생하여 데이터 무결성 위협
DB_053 Locking
핵심 키워드 락킹 배타적 공유락 데드락
트랜잭션 간 데이터 접근을 제어하는 배타적 락과 공유 락 기반 동시성 제어
I. 커서(Cursor) 정의
정의DBMS가 쿼리 결과를 처리하기 위해 메모리상에 관리하는 포인터로 한 번에 한 행씩 접근
목적대량의 결과 집합을 효율적으로 처리하고 행 단위의 세밀한 제어를 가능하게 함
특징커서는 DBMS의 내부 메커니즘으로 프로그래머는 커서 유형 선택으로 성능을 최적화
II. 커서의 주요 유형
Static Cursor쿼리 실행 시점의 데이터를 메모리에 저장하여 이후 다른 사용자 변경이 반영 안됨
Keyset Cursor기본 테이블의 키값만 저장하여 메모리 효율적이지만 삭제된 행은 보이지 않음
Dynamic Cursor항상 최신 데이터를 반영하지만 메모리 사용량이 많고 성능이 저하될 수 있음
III. 커서 선택 기준
Forward-only한 방향(앞으로만) 이동 가능하여 메모리효율적이고 빠른 읽기에 최적화
선택 기준데이터 변경 반영 필요도, 메모리 제약, 성능요구사항, 업데이트 빈도를 고려
성능최적화정적 커서는 읽기전용, 동적커서는 수정 빈번한 경우 사용하여 성능 극대화
1도 — 도식 안내
[타입도] Static(정적) → Keyset(키셋) → Dynamic(동적) → Forward-only(전진만)
Q: Locking의 정의를 설명하시오답보기
트랜잭션 간 데이터 접근 제어하는 동시성 제어 기법에 대한 상세한 설명이 필요합니다
Q: Locking의 핵심 특징을 설명하시오답보기
배타적/공유 락으로 트랜잭션 간 데이터 접근 제어하여 충돌 방지
DB_054 2PL
핵심 키워드 2PL 2단계락킹 증가단계 감소단계
증가 단계와 감소 단계로 구분하여 직렬가능성을 보장하는 2단계 락킹 프로토콜
I. 데이터 모델 정의
정의현실 세계의 데이터를 체계적으로 표현하고 조직하기 위한 추상적 구조와 개념
목적복잡한 현실 세계를 단순화, 체계화하여 데이터베이스 설계의 기초 제공
중요성적절한 모델 선택으로 성능, 확장성, 유지보수성을 크게 향상시킬 수 있음
II. 주요 데이터 모델
계층형트리 구조로 상하 관계를 표현하는 모델로 검색 속도는 빠르나 수정이 어려움
네트워크형그래프 구조로 복합한 관계를 표현하는 모델로 유연하나 구현이 복잡함
관계형테이블 기반의 2차원 구조로 가장 널리 사용되며 표준화되고 확장성이 우수함
III. 현대적 확장 모델
객체지향형객체와 클래스 개념을 도입하여 복합 데이터 타입과 상속 관계를 지원
객체관계형관계형 데이터베이스에 객체지향 특성을 결합한 하이브리드 모델
반구조화형XML, JSON 같은 계층적 포맷으로 유연한 스키마 구조를 지원하는 모델
1도 — 도식 안내
[진화과정] 계층형 → 네트워크형 → 관계형 → 객체형 → 객체관계형 → NoSQL
Q: 2PL의 정의를 설명하시오답보기
직렬가능성을 보장하는 2단계 락킹 프로토콜에 대한 상세한 설명이 필요합니다
Q: 2PL의 핵심 특징을 설명하시오답보기
증가-감소 단계로 직렬가능성을 보장하는 동시성 제어 기법
DB_057 Timestamp Ordering
핵심 키워드 타임스탬프 순서지정 동시성제어 충돌
트랜잭션에 타임스탬프를 부여하여 실행 순서를 제어하는 동시성 제어 기법
I. 핵심 정의
정의트랜잭션에 타임스탬프를 부여하여 실행 순서를 제어하는 동시성 제어 기법
II. 주요 특징
특징1타임스탬프
특징2순서지정
III. 실무 적용
적용분야데이터베이스 설계 및 운영
고려사항성능과 무결성의 균형
추가특징타임스탐프로 트랜잭션 실행 순서를 제어하는 날킹 없는 동시성 제어
활용Timestamp Ordering는 데이터베이스 설계 및 운영에 필수적인 개념
1도 — 도식 안내
[변환] ER 다이어그램 → 관계스키마 변환 규칙
Q: Timestamp Ordering의 정의를 설명하시오답보기
타임스탬프로 트랜잭션 실행 순서를 제어하는 기법에 대한 상세한 설명이 필요합니다
Q: Timestamp Ordering의 핵심 특징을 설명하시오답보기
Timestamp Ordering는 타임스탬프, 순서지정 특성을 가진다
DB_059 낙관적 검증 기법
핵심 키워드 낙관적 검증기법 충돌검사 트랜잭션
커밋 시점에 충돌 검사를 수행하는 낙관적 동시성 제어 기법
I. 쿼리 최적화 개념
정의동일한 결과를 반환하면서 최소의 자원(CPU, I/O)을 사용하여 빠르게 처리하도록 쿼리를 변환
목적응답시간 단축, 시스템 자원 효율화, 전체 처리량 증대를 위한 필수적 기술
관점쿼리 재작성, 실행계획 최적화, 인덱스 활용 등 다각적 접근으로 성능 향상
II. 쿼리 처리 단계
파싱SQL 문법 검사와 구문 분석으로 올바른 쿼리인지 확인하는 단계
검증테이블, 컬럼, 권한 등의 의미적 검증으로 논리적 오류 확인
최적화여러 실행계획 중 가장 효율적인 계획을 선택하는 핵심 단계
III. 최적화 기법
인덱스활용적절한 인덱스 사용으로 풀스캔 대신 범위탐색으로 I/O 비용 대폭 감소
조인순서조인할 테이블의 순서와 방법(Nested Loop, Hash, Sort Merge)을 최적화
통계정보테이블 및 컬럼의 분포도 통계를 기반으로 최적의 실행계획 수립
1도 — 도식 안내
[프로세스] 파싱 → 검증 → 최적화 → 컴파일 → 실행 → 페치
Q: 낙관적 검증 기법의 정의를 설명하시오답보기
트랜잭션 커밋 시점에 충돌을 검사하는 동시성 제어에 대한 상세한 설명이 필요합니다
Q: 낙관적 검증 기법의 핵심 특징을 설명하시오답보기
읽기-검증-쓰기 단계로 커밋 시점에 충돌을 검사하는 동시성 제어
DB_060 함수적 종속성(FD)
핵심 키워드 함수적종속성 완전함수 부분함수 이행함수 결정자
릴레이션 속성에서 X값이 Y값을 유일하게 결정하는 관계
I. 정의
함수적 종속성릴레이션 속성 X, Y에 대해 X값에 대한 Y값이 항상 하나인 성질. X→Y로 표기하며 X가 Y를 결정한다는 의미
표기X→Y: X가 Y를 함수적으로 결정. Y는 X에 함수적으로 종속
II. 종속성 유형
완전함수종속Y가 X 전체에 종속되며, X의 일부에는 종속되지 않는 경우. A,B→C이면서 A→C가 아닌 경우
부분함수종속Y가 X의 부분집합에도 종속되는 경우. A,B→C이면서 A→C 또는 B→C가 성립
이행함수종속X→Y, Y→Z이면 X→Z가 성립하는 경우. 전이적 함수 종속
III. 정규화에서의 역할
정규화 기준FD를 이용하여 이상현상(삽입, 삭제, 수정 이상)을 제거하고 데이터 무결성 보장
암스트롱 공리자명성, 부가성, 추이성 규칙으로 함수적 종속성의 논리적 추론 규칙
1도 — 도식 안내
[성능지표] 응답시간/처리량/CPU사용률/메모리사용률
R(학번, 이름, 학과, 학과위치)에서 학과→학과위치일 때, 학번과 이름의 관계는?답보기
학번은 기본키이고 이름은 완전함수종속. 학과는 부분함수종속 관계. 학과→학과위치는 이행함수종속
함수적 종속성의 부분함수종속을 제거하는 정규화 단계는?답보기
2차 정규화(2NF)에서 부분함수종속을 제거하여 모든 일반속성이 기본키에 완전함수종속되도록 구성
DB_061 1차 정규화
핵심 키워드 1차정규화 원자값 반복군 1NF 비정규화
모든 속성값이 원자값으로만 구성되는 정규화 단계
I. 정의
1차 정규화비정규 릴레이션을 정규화하여 모든 속성값이 원자값(Atomic Value)으로만 구성되도록 하는 과정
원자값더 이상 분해될 수 없는 최소 단위의 데이터. 반복군이나 복합속성 포함 불가
II. 조건과 방법
반복군 제거같은 속성이 반복되는 컬럼 제거. 예: 전화번호1, 전화번호2 → 별도 테이블로 분해
분해 방법반복되는 속성들을 새로운 릴레이션으로 분리하고 외래키로 연결
III. 결과
정규 릴레이션모든 속성이 원자값으로 구성되어 데이터 이상 현상 부분 해결
남은 문제부분함수종속과 이행함수종속은 여전히 존재하여 2NF, 3NF 필요
1도 — 도식 안내
[구조] B-Tree 인덱스: 노드 분할 및 재정렬
비정규 릴레이션에서 학생(학번, 이름, 수강과목1, 수강과목2, 수강과목3)을 1차 정규화하시오답보기
학생(학번, 이름)과 수강(학번, 과목명)으로 분해. 반복되는 수강과목 속성들을 별도 릴레이션으로 분리
원자값의 의미와 1차 정규화의 목표는?답보기
원자값은 더 이상 분해 불가능한 최소 단위 데이터. 1NF는 모든 속성을 원자값으로만 구성하여 반복군 제거
DB_062 2차 정규화
핵심 키워드 2차정규화 부분함수종속 완전함수종속 2NF 기본키
1NF에서 부분함수종속을 제거하여 모든 비키속성이 기본키에 완전함수종속되게 구성
I. 정의와 조건
2차 정규화1NF인 릴레이션에서 부분함수종속 제거. 모든 비키속성이 기본키에 완전함수종속되어야 함
부분함수 제거기본키의 부분집합이 비키속성을 결정하는 경우 분리. 예: (학번,과목)→평가이면서 과목→평가
II. 정규화 절차
단계 1부분함수종속 관계 식별. 기본키의 일부가 비키속성을 결정하는지 확인
단계 2부분함수종속된 속성들을 별도 릴레이션으로 분리하고 외래키 설정
III. 효과
이상 현상 제거삽입, 삭제, 수정 이상 중 부분함수종속으로 인한 이상 해결
남은 문제이행함수종속은 여전히 존재하여 3NF 필요
1도 — 도식 안내
[다이어그램] 풀스캔 vs 인덱스스캔 비용비교
수강(학번, 과목명, 시간, 강의실)에서 과목명→강의실일 때 2차 정규화를 수행하시오답보기
수강(학번, 과목명, 시간)과 과목(과목명, 강의실)으로 분해. 부분함수종속 관계 제거
2차 정규화와 1차 정규화의 주요 차이점은?답보기
1NF는 반복군 제거로 원자값 보장. 2NF는 기본키가 복합키일 때 부분함수종속 제거하여 완전함수종속 보장
DB_063 3차 정규화
핵심 키워드 3차정규화 이행함수종속 3NF 비키속성 추이종속
2NF에서 이행함수종속을 제거하여 비키속성이 기본키에만 종속되도록 구성
I. 정의
3차 정규화2NF 릴레이션에서 이행함수종속을 제거. 모든 비키속성이 기본키에만 직접 종속되어야 함
이행함수종속X→Y, Y→Z일 때 X→Z가 성립하는 경우. 비키속성이 다른 비키속성에 종속
II. 정규화 절차
단계 1이행함수종속 관계 식별. 기본키→비키속성→다른비키속성 체인 확인
단계 2이행함수종속된 속성들을 새로운 릴레이션으로 분리하고 중간속성을 외래키로 연결
III. 실무 적용
데이터 무결성정규화를 통해 데이터 일관성 보장 및 이상 현상 제거
추가 정규화3NF를 넘어 BCNF, 4NF, 5NF 등 고차 정규화도 가능하나 실무에서는 3NF까지 주로 적용
1도 — 도식 안내
[분석] 트랜잭션 격리수준: Consistency ↔ Concurrency 트레이드오프
학생(학번, 이름, 학과, 학과장)에서 학번→학과→학과장 관계일 때 3차 정규화를 수행하시오답보기
학생(학번, 이름, 학과)과 학과(학과, 학과장)로 분해. 이행함수종속 제거하여 비키속성이 기본키에만 종속
3차 정규화의 목표와 제거 대상은?답보기
목표는 이행함수종속 제거. 제거 대상은 기본키를 통하지 않고 다른 비키속성을 통해 종속되는 관계
DB_064 BCNF
핵심 키워드 BCNF 후보키 결정자 함수종속 정규형
모든 결정자가 후보키인 가장 강력한 정규형. X→Y에서 X는 반드시 후보키여야 함
I. 정의
BCNF 정의Boyce-Codd 정규형. 모든 함수적 종속 X→Y에서 X가 후보키(Candidate Key)인 경우
특징3NF보다 더 강력한 조건. 3NF를 만족하면서 모든 결정자가 후보키인 유일한 정규형
II. 3NF와의 차이
3NF 조건X→A에서 A가 기본키 일부이거나, X가 후보키이거나, A가 기본키에만 종속
BCNF 조건모든 함수적 종속 X→Y에서 X가 반드시 후보키여야 함. 더 엄격한 조건
III. 적용과 한계
BCNF 장점모든 이상 현상 완전히 제거. 데이터 무결성 최고 수준 보장
실무 고려BCNF 달성이 어려운 경우 3NF까지만 적용. 성능과 정규화 수준의 균형 필요
1도 — 도식 안내
[메커니즘] 2PL(Two-Phase Locking): 성장 → 축소 단계
R(학번, 과목, 교수)에서 과목→교수, (학번,과목)→교수일 때 BCNF인가?답보기
아니다. 과목→교수에서 과목은 후보키가 아니므로 3NF이지만 BCNF 아님. R1(과목,교수)로 분리 필요
BCNF의 핵심 조건과 적용 이유는?답보기
모든 결정자가 후보키여야 함. 이로써 결정자가 아닌 속성이 비키속성을 결정하는 모든 이상 현상 제거
DB_067 반정규화
핵심 키워드 반정규화 역정규화 성능향상 중복허용 JOIN제거
정규화된 데이터베이스를 의도적으로 중복 허용하여 성능을 개선하는 기법
I. 개념
반정규화 정의정규화로 인한 성능 저하를 해결하기 위해 데이터 중복을 허용하고 JOIN을 줄이는 역설계 기법
목적쿼리 성능 향상, 응답 시간 단축, 시스템 부하 감소
II. 반정규화 방법
테이블 통합여러 개의 정규화된 테이블을 하나로 합쳐 JOIN 횟수 감소
속성 추가자주 사용되는 속성을 미리 중복 저장하여 JOIN 제거. 예: 고객테이블에 학과명 추가
요약 데이터 생성집계 정보(합계, 평균)를 미리 계산하여 저장하는 구체화된 뷰(Materialized View)
III. 트레이드오프
장점조회 성능 향상, 복잡한 쿼리 단순화, 응답시간 단축
단점데이터 일관성 유지 어려움, 중복 데이터 관리 복잡, 저장공간 증가, 수정 작업 복잡
1도 — 도식 안내
[표] SQL 데이터타입: 숫자/문자/날짜/이진 분류
정규화된 고객-주문-상품 3개 테이블에서 반정규화를 적용하는 방법은?답보기
고객테이블에 최근주문일자 속성 추가, 주문테이블에 상품명 추가 등으로 JOIN 감소시켜 성능 향상
반정규화를 언제 적용해야 하는가?답보기
정규화로 인한 성능 저하가 심각하고, 조회가 많으며 수정이 적을 때. 데이터 일관성 유지 가능할 때만 적용
DB_081_1 정적/동적 SQL
핵심 키워드 정적SQL 동적SQL 미리컴파일 런타임 실행계획
SQL을 미리 컴파일하는 정적 SQL과 실행 시점에 컴파일하는 동적 SQL의 차이
I. 정적 SQL
정의응용프로그램 작성 시 SQL 문장이 고정되어 있고, 미리 컴파일되어 저장되는 방식
특징컴파일 타임에 문법 검사와 최적화 완료. 실행 시간에는 이미 작성된 실행계획 사용
성능빠른 실행 속도, 예측 가능한 성능, 오버헤드 최소화
II. 동적 SQL
정의SQL 문장이 프로그램 실행 중에 동적으로 생성되고 실행되는 방식
특징런타임에 SQL 파싱, 컴파일, 최적화, 실행. 매번 이 모든 과정 반복
유연성조건문으로 SQL 변형 가능. 입력값 변화에 따라 다른 쿼리 실행 가능
III. 비교
정적 선택 시기쿼리가 미리 정해진 경우, 성능이 중요한 경우. DBMS의 최적화 활용
동적 선택 시기쿼리가 변동적인 경우, 검색 조건이 자주 변할 때. 유연성 필요할 때
1도 — 도식 안내
[구성도] 데이터마트: 주제별 분석 중심 데이터 저장소
정적 SQL이 동적 SQL보다 빠른 이유는?답보기
정적 SQL은 미리 컴파일되어 실행계획이 저장되므로 런타임에 파싱, 컴파일 과정 불필요. 동적은 매번 이 과정 반복
동적 SQL의 장점과 주의사항은?답보기
장점: SQL 유연한 생성 가능. 주의: SQL Injection 취약점, 성능 저하 가능성. 파라미터화된 쿼리 사용 필요
DB_082 2PC
핵심 키워드 2PC 2단계커밋 분산트랜잭션 prepare commit
분산 환경에서 여러 데이터베이스의 트랜잭션을 원자성으로 보장하는 프로토콜
I. 개념
2단계 커밋분산 시스템에서 모든 참여자가 동일한 결과(전부 커밋 또는 전부 롤백)를 갖도록 보장하는 프로토콜
목적여러 데이터베이스에 걸친 트랜잭션의 ACID 특성 보장. 데이터 일관성 유지
II. 실행 단계
Phase 1: Prepare코디네이터가 모든 참여자(DB)에 트랜잭션 실행 가능 여부 질의. 참여자는 준비 완료 후 응답
Phase 2: Commit모든 참여자가 준비 완료하면 코디네이터가 커밋 명령. 하나라도 실패하면 전부 롤백
III. 문제점과 개선
단점커밋까지 대기로 인한 느린 성능, 네트워크 장애 시 블로킹, 코디네이터 장애 시 불완전한 상태 가능
개선타임아웃 설정, 재시도 메커니즘, 장애 복구 로그 관리
1도 — 도식 안내
[전환] 외부키 제약: 참조 무결성 보장 메커니즘
2PC의 Phase 1과 Phase 2에서 하나의 참여자가 실패하면?답보기
모든 참여자가 롤백된다. 원자성 보장을 위해 전부 성공하거나 전부 실패해야 함
2PC의 주요 문제점과 극복 방안은?답보기
문제: 성능저하, 블로킹, 코디네이터 장애. 극복: 타임아웃, 재시도, 보상 트랜잭션(Saga 패턴)
DB_083 투명성
핵심 키워드 투명성 분산투명성 위치투명 동시성투명 장애투명
분산 데이터베이스에서 사용자가 시스템의 분산 구조를 인식하지 않도록 하는 성질
I. 투명성의 종류
분산 투명성데이터가 어디에 분산되어 있는지 사용자가 몰라도 동일하게 접근 가능한 특성
위치 투명성데이터의 실제 위치를 참조할 필요 없이 논리적 이름으로만 접근 가능
복제 투명성같은 데이터가 여러 사이트에 복제되어도 사용자는 하나의 사본으로 인식
II. 추가 투명성
동시성 투명성동시에 여러 트랜잭션이 실행되어도 순차 실행처럼 결과 일관성 보장
장애 투명성부분 장애 발생해도 가용한 부분으로 계속 서비스. 결과적으로 성공 또는 실패만 반환
마이그레이션 투명성데이터 이동이나 시스템 변경해도 응용프로그램 수정 불필요
III. 구현
달성 방법분산 DBMS의 미들웨어 계층에서 전환, 라우팅, 최적화 담당
트레이드오프완벽한 투명성 추구 시 성능 저하. 투명성과 성능의 균형 필요
1도 — 도식 안내
[구조] 저장프로시저: 컴파일 → 캐싱 → 실행
투명성의 의미와 달성하지 못할 경우의 문제는?답보기
의미: 사용자가 분산 구조 인식 불필요. 미달성 시: 응용프로그램이 위치 정보, 복제 정보 알아야 하고 코드 복잡
분산 투명성, 위치 투명성, 복제 투명성의 차이는?답보기
분산: 데이터 위치 분산된 사실 숨김. 위치: 논리적 이름으로만 접근. 복제: 중복된 사본의 존재 숨김
DB_084 DB 성능 개선 방안
핵심 키워드 성능개선 인덱스 파티셔닝 캐싱 쿼리최적화
데이터베이스의 응답 시간 단축과 처리량 증대를 위한 다양한 기법
I. 인덱싱
인덱스 활용검색 속도를 높이기 위해 인덱스 생성. 쿼리 조건절의 컬럼에 인덱스 설정
인덱스 전략WHERE, JOIN, ORDER BY 절의 컬럼 인덱싱. 복합인덱스로 다중 컬럼 조회 최적화
II. 구조 설계
파티셔닝대용량 테이블을 여러 부분으로 분할하여 검색 범위 축소. 성능 향상 및 관리 효율화
클러스터링관련 데이터를 물리적으로 인접하게 저장하여 디스크 I/O 감소
III. 운영 기법
쿼리 최적화불필요한 조인 제거, SELECT 절 최소화, 서브쿼리 최적화
캐싱 및 메모리자주 사용 데이터를 메모리에 캐싱. 버퍼 크기 조정으로 디스크 I/O 최소화
통계정보 관리옵티마이저를 위한 정확한 통계정보 유지. 정기적 분석 필요
1도 — 도식 안내
[플로우] 트리거: 이벤트 발생 → 자동 실행 메커니즘
100만 건의 주문 데이터에서 특정 날짜 범위 조회가 느릴 때 개선 방안은?답보기
주문일자 컬럼에 B-Tree 인덱스 생성. 날짜 범위로 파티셔닝하여 검색 범위 축소. 불필요 컬럼 제거
성능 개선의 우선순위는?답보기
1.인덱싱(검색 최적화) 2.쿼리 최적화 3.파티셔닝(대용량 시) 4.캐싱 5.하드웨어 증설 순서
DB_089 옵티마이저
핵심 키워드 옵티마이저 실행계획 비용기반 규칙기반 통계정보
SQL을 가장 효율적으로 실행하기 위한 실행계획을 수립하는 DBMS 핵심 모듈
I. 옵티마이저의 역할
정의사용자가 작성한 SQL을 여러 실행 경로 중 최적의 방법으로 실행하도록 계획 수립
기능쿼리 변환, 실행계획 생성, 비용 계산, 최적 경로 선택
II. 옵티마이저 종류
규칙 기반(RBO)미리 정해진 규칙에 따라 실행계획 수립. 예측 용이하나 항상 최적은 아님. 구식
비용 기반(CBO)통계정보를 이용하여 각 실행계획의 비용 계산 후 최소 비용 선택. 현대 DBMS 표준
III. 통계정보와 최적화
통계정보테이블 행 수, 컬럼 값 분포, 인덱스 효율성 등. CBO 성능의 핵심
최적화 전략힌트(Hint)로 옵티마이저 지시 가능. 통계정보 정기 갱신 필요
1도 — 도식 안내
[계층] 데이터 정품성: 원본 → 변환 → 로드
비용기반 옵티마이저가 규칙기반보다 우수한 이유는?답보기
통계정보를 이용하여 데이터 크기와 분포를 고려한 실제 최적 경로 계산. 규칙기반은 고정 규칙만 적용
옵티마이저가 잘못된 실행계획을 세울 때 대처 방법은?답보기
힌트 사용으로 옵티마이저에게 실행계획 지시. 통계정보 갱신하여 CBO 정확도 향상
DB_090 튜닝 절차
핵심 키워드 튜닝절차 성능분석 병목분석 대안설계 성능모니터링
데이터베이스 성능 문제를 체계적으로 진단하고 개선하는 단계별 프로세스
I. 튜닝의 범위
정의데이터베이스의 응답시간 단축, 처리량 증대, 자원 효율화를 위한 체계적 개선 활동
3가지 영역DB 튜닝(구조, 인덱스), 쿼리 튜닝(SQL 최적화), 시스템 튜닝(하드웨어, 네트워크)
II. 절차
1단계: 분석전체 시스템 성능 모니터링. 응답시간, 처리량, 자원 사용량 측정
2단계: 진단병목 지점 식별. 느린 쿼리, 과도한 I/O, 락 경합 등 원인 파악
3단계: 설계개선 방안 도출. 인덱스 추가, 쿼리 수정, 파티셔닝 등 대안 제시
4단계: 구현설계된 개선안 적용. 테스트 환경에서 사전 검증 후 본번 배포
5단계: 모니터링개선 효과 검증. 지속적 성능 모니터링으로 재튜닝 필요성 판단
III. 주요 고려사항
비용-효과투입 비용과 성능 개선 효과 검토. 과도한 튜닝은 유지보수 비용 증대
검증본운영 영향 최소화하고 롤백 계획 수립
1도 — 도식 안내
[방법론] 차원 모델링: 팩트테이블 중심의 별모양/눈송이 스키마
데이터베이스 튜닝의 5단계 절차를 나열하시오답보기
분석→진단→설계→구현→모니터링. 병목 원인을 파악하고 개선안을 도출하여 효과를 검증하는 반복 프로세스
특정 쿼리가 느릴 때 튜닝 순서는?답보기
1.실행계획 분석 2.쿼리 재작성 3.인덱스 추가 4.통계정보 갱신 5.필요시 하드웨어 증설
DB_092 인덱스 구조 분류
핵심 키워드 인덱스 B-Tree 해시인덱스 비트맵 구조
데이터 검색 속도를 높이기 위해 사용되는 다양한 인덱스 자료구조의 분류
I. 계층적 인덱스
B-Tree 인덱스가장 일반적. 균형잡힌 트리 구조로 범위 검색 효율. INSERT/DELETE/UPDATE 시 자동 재정렬
B+-Tree 인덱스B-Tree의 변형. 리프 노드에만 데이터 저장. 범위 검색에 더 효율적
II. 직접 접근 인덱스
해시 인덱스해시 함수로 직접 접근. 동등 검색(=) 매우 빠름. 범위 검색(-) 불가. 해시 충돌 처리 필요
특성검색 속도 O(1). 하지만 범위 검색, 정렬에는 부적합
III. 특수 인덱스
비트맵 인덱스각 값에 대해 비트 벡터 사용. 카디널리티 낮은 컬럼에 효율(성별, 지역 등)
텍스트 인덱스전문 검색을 위한 역색인(Inverted Index). 키워드 기반 검색 빠름
1도 — 도식 안내
[메커니즘] 버전관리: 다중버전동시성제어(MVCC)
B-Tree와 해시 인덱스의 차이와 선택 기준은?답보기
B-Tree: 범위검색 가능, 정렬 가능, 느린 동등검색. 해시: 동등검색 매우 빠름, 범위검색 불가. 주로 B-Tree 사용
성별(M/F)이나 지역(서울/경기/인천) 같은 낮은 카디널리티 컬럼의 인덱스 선택은?답보기
비트맵 인덱스 최적. 각 값을 비트로 표현하여 공간 효율적이고 검색 빠름
DB_095_1 확장성 해싱
핵심 키워드 확장성해싱 동적해싱 버킷확장 글로벌깊이 로컬깊이
버킷의 오버플로우 문제를 동적으로 해결하는 해시 기법
I. 기본 개념
정의해시 함수의 범위를 동적으로 확장하여 오버플로우를 해결하는 방식
특징필요할 때만 버킷 추가. 전체 재해싱 불필요. 공간 효율적
II. 구조
글로벌 깊이현재 사용하는 해시 비트 수. 확장되면 증가
로컬 깊이각 버킷별 독립적 깊이. 글로벌 깊이와 다를 수 있음
디렉토리해시 값에 따른 버킷 포인터 테이블
III. 확장 과정
점진적 확장오버플로우 발생 시만 관련 버킷 분할. 전체 재해싱 불필요
장점동적 확장 가능, 공간 효율, 균형잡힌 성능
1도 — 도식 안내
[분류] 이상: 삽입/삭제/수정 이상
확장성 해싱에서 글로벌 깊이와 로컬 깊이의 관계는?답보기
글로벌 깊이: 전체 해시 비트 수. 로컬 깊이: 버킷별 깊이. 로컬 <= 글로벌 항상 성립
오버플로우 발생 시 확장성 해싱의 대응 방법은?답보기
글로벌 깊이 증가 후 디렉토리 확장. 필요한 버킷만 분할. 전체 재해싱 불필요로 효율적
DB_098 다차원 색인구조
핵심 키워드 다차원색인 K-d트리 R-tree 공간색인 지리정보
여러 차원의 속성을 가진 데이터를 효율적으로 검색하기 위한 인덱스 구조
I. 용도
적용 분야지리정보(위도/경도), 이미지(색상/형태), 시계열(시간/값) 등 다차원 데이터
검색범위 검색, 최근접 검색(nearest neighbor), 교집합 검색 효율
II. 주요 구조
K-d TreeK개 차원을 번갈아가며 분할하는 이진 트리. 다차원 점(point) 데이터 효율
R-Tree공간 영역(rectangle)을 계층적으로 관리. 지리정보 등 영역 데이터 효율
Quad-Tree2차원 공간을 4등분하는 구조. 이미지, 지도 데이터
III. 특징
장점다차원 범위 검색 효율, 균형잡힌 성능
단점차원이 높아지면(High-Dimensional) 성능 저하. 유지보수 복잡
1도 — 도식 안내
[구조] 슈퍼키/후보키/기본키 계층 관계
위도/경도로 위치 검색하는 지리정보 시스템에 적합한 인덱스는?답보기
R-tree 또는 Quad-tree. 2차원 공간 영역을 계층적으로 관리하여 범위 검색 효율
K-d tree와 R-tree의 주요 차이는?답보기
K-d tree: 점(point) 데이터, 차원별 교대 분할. R-tree: 영역(rectangle) 데이터, 계층적 포함 관계
DB_098_1 해시인덱스
핵심 키워드 해시인덱스 버킷 체이닝 동등검색 해시함수
해시 함수를 사용하여 데이터에 직접 접근하는 인덱스 구조
I. 개념
정의해시 함수 h(k)로 키 값을 버킷 주소로 변환. 직접 접근으로 검색 O(1)
장점동등 검색(=) 매우 빠름. 구현 간단
II. 문제점과 해결
해시 충돌다른 키가 같은 버킷 주소로 매핑되는 경우
체이닝같은 버킷의 데이터를 연결 리스트로 관리. 충돌 해결 기법
오픈 주소지정충돌 시 다른 빈 버킷 찾아서 저장. 다른 충돌 해결 기법
III. 제약
한계범위 검색(-) 불가, 정렬 불가, 부등호 검색 불가
확장테이블 크기 변화 시 재해싱 필요. 확장성 해싱으로 점진적 확장
1도 — 도식 안내
[표] 함수종속성 분석 및 정규화 규칙
해시 인덱스에서 동등 검색이 빠른 이유는?답보기
해시 함수로 직접 버킷 주소 계산. 트리 탐색 불필요. O(1) 시간 복잡도
해시 충돌과 체이닝 방식의 관계는?답보기
충돌: 여러 키가 같은 버킷에 매핑. 체이닝: 같은 버킷의 데이터를 연결리스트로 연결하여 해결
DB_099 3V/4V
핵심 키워드 3V 4V Volume Velocity Variety Veracity
빅데이터의 특성을 정의하는 핵심 요소들
I. 3V
Volume(규모)데이터의 크기. TB, PB 단위의 방대한 용량. 저장, 처리, 전송의 기술적 과제
Velocity(속도)데이터 생성 및 처리 속도. 실시간 스트리밍 데이터 처리 필요
Variety(다양성)정형/비정형 데이터의 혼합. 텍스트, 이미지, 영상, SNS 등 형식 다양
II. 4V (3V + 추가)
Veracity(정확성)데이터 신뢰성과 품질. 오류, 중복, 불일치 데이터 정제 필요
III. 의미
빅데이터 정의3V/4V를 모두 만족하는 대규모 데이터. 기존 기술로 처리 불가능
기술적 과제확장성, 실시간성, 이기종 데이터 처리, 데이터 품질 관리
1도 — 도식 안내
[플로우] 쿼리 처리 단계: 파싱 → 변환 → 최적화 → 컴파일
3V와 4V의 차이는?답보기
3V: Volume, Velocity, Variety. 4V는 Veracity(정확성) 추가. 데이터 품질 중요성 강조
빅데이터 처리에서 각 V의 기술적 대응은?답보기
Volume: 분산저장(HDFS), Velocity: 실시간처리(Spark), Variety: 스키마레스(NoSQL), Veracity: 정제(ETL)
DB_100 빅데이터 절차
핵심 키워드 빅데이터절차 수집 저장 처리 분석 시각화
빅데이터를 가치로 변환하는 단계별 프로세스
I. 수집 단계
데이터 수집다양한 출처(센서, 웹, SNS, 거래 등)에서 실시간 또는 배치로 수집
II. 저장 단계
분산 저장HDFS 같은 분산파일시스템에 데이터 저장. 고가용성 보장
III. 처리 및 분석
데이터 처리정제, 변환, 통합. MapReduce, Spark 등으로 대규모 처리
분석통계, 머신러닝, 텍스트 분석 등으로 패턴 발견
IV. 시각화 및 활용
시각화대시보드, 그래프로 인사이트 표현
의사결정분석 결과를 기반으로 비즈니스 의사결정
1도 — 도식 안내
[다이어그램] 메모리 계층: 캐시 → 메인메모리 → 디스크
빅데이터 절차 5단계를 순서대로 설명하시오답보기
수집→저장→처리→분석→시각화. 각 단계에서 특화된 기술 활용
데이터 처리와 분석의 차이는?답보기
처리: 정제, 변환, 통합으로 데이터 품질 확보. 분석: 패턴, 상관관계 발견으로 인사이트 도출
DB_101 빅데이터 분석 기법
핵심 키워드 분석기법 머신러닝 분류 군집 회귀 통계
빅데이터에서 패턴과 인사이트를 추출하는 다양한 분석 방법
I. 주요 기법
분류(Classification)데이터를 정해진 범주로 분류. 예: 스팸/정상, 좋음/나쁨. 결과는 이산값
회귀(Regression)연속값 예측. 예: 주식가격, 판매량 예측. 결과는 연속값
군집(Clustering)유사한 데이터들을 그룹화. 예: 고객세분화. 라벨 없이 패턴 발견
II. 머신러닝
지도학습라벨된 데이터로 학습. 분류와 회귀 포함
비지도학습라벨 없이 패턴 발견. 군집, 연관분석 포함
강화학습보상과 처벌로 학습. 게임, 로봇 제어
III. 기타 기법
연관분석데이터 간 상관관계 발견. 예: 상품 추천(함께 구매되는 상품)
이상탐지정상과 다른 패턴 식별. 예: 부정 거래 탐지
1도 — 도식 안내
[비교표] DBMS 모델: 관계/객체/객체관계/반구조화
분류(Classification)와 회귀(Regression)의 차이는?답보기
분류: 이산값(범주)으로 예측, 결과가 클래스. 회귀: 연속값 예측, 결과가 숫자
지도학습과 비지도학습의 주요 차이는?답보기
지도학습: 라벨된 데이터로 학습, 분류/회귀. 비지도학습: 라벨 없이 패턴 발견, 군집/연관분석
DB_104 Bagging
핵심 키워드 Bagging 부트스트랩 앙상블 학습데이터 병렬
원본 데이터에서 복원추출로 여러 부분집합을 만들어 모델을 독립적으로 학습하고 결합하는 기법
I. 개념
Bagging 정의Bootstrap Aggregating. 같은 크기의 부분집합 여러 개를 복원추출로 샘플링하여 각각 모델 학습
특징샘플링 과정에서 같은 데이터가 여러 번 포함될 수 있음. 모델 다양성 확보
II. 실행 방식
단계 1원본 데이터에서 복원추출로 N개의 부분집합 생성
단계 2각 부분집합으로 동일한 알고리즘으로 모델 학습. 병렬 처리 가능
단계 3예측 결과 통합. 분류: 다수결투표, 회귀: 평균
III. 장단점
장점과적합 감소, 모델 안정성 향상, 병렬 처리로 속도 개선
단점해석 어려움, 계산량 증가, 모델 편향은 그대로
1도 — 도식 안내
[메커니즘] 데이터독립성: 논리/물리 독립성 3단계
Bagging에서 복원추출을 사용하는 이유는?답보기
같은 데이터가 여러 모델에 다르게 포함되어 모델 다양성 확보. 부트스트랩 샘플로 독립적 모델 생성 가능
Bagging이 과적합을 감소시키는 이유는?답보기
여러 모델의 평균/투표로 개별 모델의 편차 감소. 다양한 부분집합 학습으로 일반화 성능 향상
DB_105 앙상블 학습
핵심 키워드 앙상블 배깅 부스팅 스태킹 투표
여러 개의 학습 모델을 결합하여 단일 모델보다 높은 성능을 달성하는 메타러닝 기법
I. 정의
앙상블 학습여러 기본 학습자(Base Learner)를 결합하여 최종 예측. 개별 모델의 장점만 살림
철학다양한 관점의 모델을 합치면 더 우수한 결과. 앙상블 > 개별 모델 성능
II. 주요 기법
Bagging독립적 부분집합 학습 후 평균/투표. 병렬 처리 가능. 과적합 감소
Boosting순차적으로 학습. 이전 모델의 오류에 집중. 더 강력한 모델. 순차 의존
Stacking여러 모델 결과를 메타 모델 입력. 가장 복잡. 최고 성능 가능
III. 결합 전략
Hard Voting분류: 다수결 투표로 최다 예측값 선택
Soft Voting확률 평균으로 가장 높은 클래스 선택. 더 안정적
평균/가중합회귀: 예측값들의 평균 또는 가중 합계
1도 — 도식 안내
[앙상블] 여러 학습기 조합: Bagging/Boosting/Stacking
앙상블 학습의 핵심 원리와 효과는?답보기
여러 모델의 다양한 관점을 결합. 개별 오류를 상쇄하여 전체 성능 향상. 과적합과 편향 감소
Bagging과 Boosting의 차이는?답보기
Bagging: 독립적 병렬 학습, 과적합 감소. Boosting: 순차적 학습, 이전 오류 집중, 편향 감소
DB_106 랜덤 포리스트
핵심 키워드 랜덤포리스트 RandomForest 의사결정나무 특성선택 앙상블
Bagging과 특성 무작위 선택을 결합하여 여러 의사결정나무를 앙상블하는 기법
I. 개념
정의부트스트랩 샘플과 특성 랜덤 선택으로 여러 의사결정나무 학습. 병렬 앙상블
특징각 노드에서도 특성을 무작위 선택. 트리 다양성 극대화
II. 구조
단계 1원본 데이터에서 복원추출로 N개 부분집합 생성
단계 2각 부분집합마다 의사결정나무 생성. 분할 시마다 특성을 무작위로 선택
단계 3모든 나무의 예측을 집계. 분류: 투표, 회귀: 평균
III. 특성
장점높은 정확도, 과적합 강인성, 비선형 관계 학습, 특성 중요도 파악 가능
단점모델 해석 어려움, 메모리/계산량 많음, 회귀에는 덜 적합
1도 — 도식 안내
[의사결정나무] Random Forest: 배깅 기반 앙상블
랜덤 포리스트가 높은 성능을 내는 이유는?답보기
부트스트랩 샘플과 특성 무작위 선택으로 트리 다양성 극대화. 개별 나무의 오류를 투표/평균으로 상쇄
의사결정나무 만으로 충분한데 왜 앙상블을 하는가?답보기
단일 나무는 과적합 쉬움. 앙상블로 일반화 성능 향상. 랜덤 포리스트는 특성 다양성도 추가
DB_106_1 스태킹
핵심 키워드 스태킹 Stacking 메타모델 베이스러너 2단계
여러 기본 모델의 예측을 메타 모델의 입력으로 사용하는 2단계 앙상블 기법
I. 개념
정의1단계: 여러 베이스 모델 학습. 2단계: 베이스 모델의 예측을 메타 모델에 입력하여 최종 예측
특징가장 복잡하고 강력한 앙상블 기법. 최고 성능 가능하나 과적합 위험
II. 구조
1단계: 학습서로 다른 알고리즘(의사결정나무, SVM, NN 등)의 베이스 모델 학습
1단계: 검증검증 데이터에서 각 모델의 예측값 생성. 이를 메타 학습 데이터로 사용
2단계: 메타모델베이스 모델의 예측값들을 입력받아 최종 예측. 보통 선형모델(로지스틱 회귀 등) 사용
III. 주의사항
과적합 방지메타 학습 데이터 생성 시 크로스 밸리데이션 사용. 홀드아웃 검증 피하기
모델 선택베이스 모델은 다양하고 상관도 낮아야 함. 메타모델은 단순 모델 선호
1도 — 도식 안내
[방법] Stacking: 메타학습기 활용 앙상블
스태킹의 2단계는 어떻게 작동하는가?답보기
1단계: 서로 다른 베이스 모델 학습, 검증데이터 예측값 생성. 2단계: 예측값들을 메타모델 입력으로 최종 예측
스태킹에서 과적합을 피하는 방법은?답보기
메타 학습 데이터 생성 시 크로스 밸리데이션 사용하여 데이터 누수 방지. 메타모델은 단순 모델 선택
DB_106_2 하드/소프트 보팅
핵심 키워드 하드보팅 소프트보팅 투표 확률 다수결
앙상블 모델들의 예측을 결합하는 두 가지 투표 방식
I. 하드 보팅
정의각 모델이 최종 클래스 예측. 다수결로 결정. 예: A투표 2개, B투표 1개 → A 선택
특징구현 간단. 이진 분류에 적합. 극단적 판단
한계모델의 신뢰도 반영 안함. 근소한 다수도 확실한 다수와 동등
II. 소프트 보팅
정의각 모델의 예측 확률을 평균하여 최고 확률의 클래스 선택. 예: A 확률 (0.7+0.8+0.6)/3=0.7
특징모델의 신뢰도 반영. 더 안정적이고 일반화 성능 우수
요구사항모든 모델이 확률 예측 가능해야 함
III. 비교
선택 기준소프트 보팅이 일반적으로 더 우수. 확률 정보 활용하므로 정확도 높음
실전 적용분류기는 소프트, 비분류 모델은 하드 또는 가중 결합 사용
1도 — 도식 안내
[투표] 하드/소프트 보팅: 앙상블 최종 예측
하드 보팅과 소프트 보팅의 차이는?답보기
하드: 최종 클래스 투표로 다수결. 소프트: 확률 평균으로 최고 확률 클래스 선택. 소프트가 더 정확
소프트 보팅이 하드 보팅보다 좋은 이유는?답보기
모델의 신뢰도(확률)를 반영. 확률이 높은 예측을 더 신뢰. 경계선 근처에서 더 안정적인 결정
DB_107 과적합(overfitting)
핵심 키워드 과적합 오버피팅 정규화 정지조건 검증
모델이 훈련 데이터의 노이즈까지 학습하여 새로운 데이터에 성능이 낮아지는 현상
I. 개념
정의훈련 데이터에는 높은 정확도, 테스트/미래 데이터에는 낮은 정확도. 일반화 성능 저하
원인모델 복잡도 과다, 훈련 데이터 부족, 노이즈 학습, 개별 특이점에 적응
II. 감지
신호훈련 오류는 계속 감소하나 검증 오류는 증가 (V자형 곡선)
확인훈련/검증 정확도 차이 큼. 예: 훈련 95%, 검증 70%
III. 해결 방법
1. 정규화L1(라쏘), L2(릿지) 정규화로 가중치 크기 제제. 복잡한 모델 억제
2. 조기종료검증 오류 증가하면 학습 중단. 신경망 학습에 효과적
3. 드롭아웃학습 중 일부 뉴런을 무작위 제거. 신경망의 공동적응 방지
4. 데이터 증강훈련 데이터 양 증가. 더 다양한 사례 학습
5. 앙상블여러 모델 결합으로 개별 오류 상쇄
1도 — 도식 안내
[흐름] 데이터정제: 누락/이상치/중복 처리
과적합의 원인과 결과는?답보기
원인: 모델 복잡도 과다, 데이터 부족, 노이즈 학습. 결과: 훈련 정확도 높으나 테스트 정확도 낮음
과적합을 해결하는 5가지 방법을 설명하시오답보기
정규화(가중치 제약), 조기종료(검증오류 기준), 드롭아웃(뉴런제거), 데이터증강(샘플증가), 앙상블(모델결합)
DB_108 토픽모델링
핵심 키워드 토픽모델링 LDA 텍스트마이닝 주제 단어분포
텍스트 문서들에서 숨겨진 주제(토픽)를 자동으로 발견하는 비지도학습 기법
I. 개념
정의문서 집합에서 주제를 찾아내는 자연언어처리 기법. 각 주제는 단어 분포로 표현
목표문서와 단어 간의 관계를 발견. 문서 분류, 추천, 검색 성능 향상
II. LDA (Latent Dirichlet Allocation)
원리각 문서는 여러 주제의 혼합. 각 주제는 단어들의 확률분포. 관측 단어로부터 숨겨진 주제 추론
가정문서 생성: 1) 주제 분포 선택 2) 각 단어의 주제 선택 3) 주제의 단어 분포에서 단어 선택
III. 결과 해석
주제 표현각 주제의 상위 단어들로 주제 의미 파악. 예: {분석, 데이터, 수집}→데이터분석 주제
활용콘텐츠 추천, 문서 검색, 감정분석, 트렌드 분석
1도 — 도식 안내
[분석] 속성선택: 상관관계 기반 피처 선택
토픽모델링의 목표와 LDA의 핵심 가정은?답보기
목표: 문서들의 숨겨진 주제 발견. LDA: 각 문서는 여러 주제의 혼합, 각 주제는 단어의 확률분포
토픽모델링을 텍스트 분석에 어떻게 활용하는가?답보기
문서 자동 분류, 주제별 문서 그룹화, 콘텐츠 추천, 검색 성능 향상, 트렌드 분석
DB_109 빅데이터 큐레이션
핵심 키워드 큐레이션 데이터정제 품질 메타데이터 검증
빅데이터의 신뢰성과 유용성을 높이기 위해 수집, 정리, 보강하는 과정
I. 큐레이션의 필요성
문제점빅데이터는 노이즈, 중복, 결측값, 불일치 포함. 원본 그대로는 분석 부정확
목표데이터 품질 향상. 정확하고 완전한 데이터로 분석 신뢰성 증대
II. 주요 활동
정제(Cleaning)오류, 이상값, 결측값 제거. 형식 표준화
정합성 검사데이터의 일관성, 무결성 검증. 범위, 관계 확인
보강메타데이터 추가, 파생변수 생성, 외부 데이터 통합
문서화데이터 정의, 수집 방법, 변환 규칙 기록
III. 효과
품질 향상신뢰할 수 있는 데이터로 의사결정 정확도 향상
효율성분석 시간 단축, 재작업 감소
1도 — 도식 안내
[변환] 정규화/표준화: 스케일링 기법
빅데이터 큐레이션의 필요성과 주요 활동은?답보기
필요성: 데이터 품질 향상, 분석 신뢰성 증대. 활동: 정제, 정합성검사, 보강, 문서화
큐레이션 과정에서 정제와 보강의 차이는?답보기
정제: 오류/결측값 제거, 형식 표준화. 보강: 메타데이터 추가, 파생변수 생성, 외부 데이터 통합
DB_110 빅데이터 아키텍처
핵심 키워드 아키텍처 배치처리 실시간 Hadoop Spark
빅데이터를 수집, 저장, 처리하는 시스템의 구조와 기술 스택
I. 처리 방식
배치 처리대량 데이터를 정기적으로 처리. 예: 일일 매출 집계. MapReduce 사용. 높은 처리량, 높은 지연
실시간 처리스트림 데이터를 즉시 처리. 예: 주식가 변동 감시. Spark Streaming 사용. 낮은 지연, 낮은 처리량
II. 핵심 기술
저장: HDFS분산파일시스템. 대용량 파일 블록 단위로 분산 저장. 데이터 복제로 고가용성
처리: MapReduce배치 처리 프레임워크. Map(분산) → Shuffle → Reduce(집계) 구조
처리: Spark인메모리 처리로 MapReduce보다 빠름. 배치+스트림+머신러닝 통합
III. 아키텍처 구성
계층 1: 수집다양한 출처에서 데이터 수집. Flume, Kafka 등
계층 2: 저장HDFS 또는 NoSQL 데이터베이스에 저장
계층 3: 처리MapReduce, Spark으로 분석
계층 4: 분석/시각화결과 분석 및 대시보드 구성
1도 — 도식 안내
[프로세스] 과적합 방지: 학습곡선 분석
배치 처리와 실시간 처리의 특징 차이는?답보기
배치: 정기적 대량 처리, 높은 처리량, 높은 지연. 실시간: 즉시 처리, 낮은 지연, 낮은 처리량
빅데이터 아키텍처의 4계층 구조를 설명하시오답보기
수집→저장→처리→분석. 각 계층마다 특화된 기술(Kafka, HDFS, Spark, 시각화도구) 사용
DB_112 람다 아키텍처
핵심 키워드 람다아키텍처 배치레이어 스피드레이어 서빙레이어
배치 처리와 실시간 처리를 통합하여 정확성과 지연을 모두 만족하는 아키텍처
I. 구조
배치 레이어모든 데이터를 주기적으로 처리. 정확한 결과 생성. 지연 있음(시간)
스피드 레이어최근 데이터를 실시간 처리. 빠른 응답. 정확도 낮을 수 있음(근사)
서빙 레이어배치 결과와 스피드 결과를 합쳐 최종 결과 제공
II. 장점
정확성배치 레이어의 정확한 결과 제공
실시간성스피드 레이어의 빠른 응답
장애 복구부분 장애 시에도 서빙 가능
III. 단점
복잡성시스템 구조 복잡, 두 경로 유지 필요
비용자원 중복으로 인한 높은 비용
개선케파 아키텍처로 배치/실시간 통합 시도
1도 — 도식 안내
[평가] 혼동행렬: TP/TN/FP/FN 기반 성능평가
람다 아키텍처의 3개 레이어와 각 역할은?답보기
배치: 정확한 결과, 지연 있음. 스피드: 빠른 결과, 근사. 서빙: 두 결과 통합하여 최종 제공
람다 아키텍처가 해결하는 문제는?답보기
배치만으로는 지연 크고, 실시간만으로는 정확도 낮음. 두 방식을 결합하여 정확성과 실시간성 동시 만족
DB_116 빅데이터 시각화
핵심 키워드 시각화 대시보드 차트 BI도구 인사이트
대규모 데이터를 그래프, 차트, 대시보드로 표현하여 인사이트 도출을 용이하게 하는 기법
I. 목표
정의복잡한 데이터를 시각적으로 표현. 패턴, 추세, 이상값 인식 용이
효과의사결정 속도 향상, 인사이트 발견, 커뮤니케이션 효율화
II. 주요 기법
차트 선택시계열: 선그래프, 분포: 히스토그램, 비교: 막대그래프, 구성: 파이차트, 관계: 산점도
대시보드여러 차트를 한 화면에 구성. KPI 실시간 모니터링. 상호작용식 필터
인터랙티브드릴다운, 필터, 드래그 등으로 탐색적 분석 지원
III. 도구
BI 도구Tableau, Power BI, QlikView 등. 기업 분석 표준
오픈소스Grafana, D3.js, Matplotlib 등. 커스터마이징 용이
1도 — 도식 안내
[매커니즘] 교차검증: K-Fold 검증 프로세스
빅데이터 시각화의 목표와 효과는?답보기
목표: 복잡 데이터를 직관적으로 표현. 효과: 의사결정 속도향상, 패턴발견, 커뮤니케이션 개선
다양한 데이터 특성별로 적합한 차트는?답보기
시계열: 선그래프, 분포: 히스토그램, 비교: 막대그래프, 구성: 파이차트, 관계: 산점도
DB_117 데이터 레이크
핵심 키워드 데이터레이크 원본저장 스키마리스 데이터거버넌스 메타데이터
모든 형태의 데이터를 원본 상태로 대규모 저장하는 중앙 저장소
I. 개념
정의정형/비정형 데이터를 스키마 없이 그대로 저장. HDFS나 클라우드 저장소 기반
특징높은 확장성, 낮은 비용, 유연한 스키마. 원본 데이터 보존
II. 장점
유연성미리 구조를 정의하지 않음. 나중에 필요에 맞게 활용
비용저렴한 스토리지(Hadoop, S3). 중복 저장 불필요
데이터 활용다양한 분석 도구로 직접 접근 가능
III. 문제점
거버넌스데이터 품질, 접근 제어 관리 어려움
데이터 늪관리 없이 방치되면 데이터 품질 저하, 유용성 감소
1도 — 도식 안내
[기준] 모델선택: AIC/BIC 정보기준
데이터 레이크와 데이터 웨어하우스의 차이는?답보기
레이크: 스키마리스, 원본저장, 유연, 저비용. 웨어하우스: 스키마있음, 정제데이터, 구조화, 고비용
데이터 레이크의 주요 문제는 무엇인가?답보기
거버넌스 부족으로 데이터 품질 저하, 메타데이터 부족으로 데이터 발견 어려움, 방치되면 데이터 늪 위험
DB_117_1 데이터 레이크하우스
핵심 키워드 레이크하우스 ACID 델타레이크 메타데이터 성능
데이터 레이크의 유연성과 데이터 웨어하우스의 신뢰성을 결합한 통합 플랫폼
I. 개념
정의레이크(원본저장, 유연)와 웨어하우스(ACID, 신뢰성)의 장점 결합. 단일 플랫폼에서 배치+분석
핵심스토리지 레이어에 ACID 트랜잭션과 메타데이터 추가. 원본 유연성 유지하면서 품질 보장
II. 기술
Delta LakeDatabricks의 오픈소스. Parquet 위에 ACID 트랜잭션 계층 추가
Apache IcebergNetflix 기여. 대규모 분석 테이블용. 스냅샷 격리
Apache HudiUber 기여. 증분 처리. 실시간+배치 통합
III. 장점
통합ETL 단순화. 레이크와 웨어하우스 별도 유지 불필요
신뢰성ACID 보장으로 데이터 무결성. 거버넌스 지원
성능메타데이터 활용으로 쿼리 최적화. Parquet 열저장으로 분석 효율
1도 — 도식 안내
[비교] L1/L2 정규화: 규제강도 조절
데이터 레이크하우스가 레이크와 웨어하우스의 차이를 어떻게 극복하는가?답보기
ACID 트랜잭션 계층 추가로 신뢰성 확보하면서 원본 저장의 유연성 유지. 메타데이터로 거버넌스 지원
Delta Lake, Iceberg, Hudi의 차이점은?답보기
Delta: 일반적 분석. Iceberg: 대규모 테이블 최적화. Hudi: 실시간+배치 증분처리
DB_117_2 데이터 늪
핵심 키워드 데이터늪 품질저하 메타데이터부족 거버넌스 관리
관리되지 않는 데이터 레이크가 퇴화되어 가치 없는 무질서한 저장소가 되는 상태
I. 개념
정의데이터 레이크가 적절히 관리되지 않아 품질 저하, 메타데이터 부족, 접근 불가 상태가 됨
원인거버넌스 부족, 메타데이터 미관리, 품질 검사 없음, 접근 제어 없음, 책임성 불명확
II. 증상
데이터 발견필요한 데이터 찾기 어려움. 메타데이터 없음
품질정확하지 않은 데이터. 중복, 결측값 무관리
보안접근 제어 없음. 민감정보 노출
활용신뢰할 수 없어 분석에 사용 불가. 투자 ROI 제로
III. 해결
거버넌스데이터 담당자 지정, 접근 권한 관리, 품질 기준 수립
메타데이터카탈로그 구축, 데이터 계보 관리, 정의서 작성
품질 관리정기적 검사, 정제, 모니터링
1도 — 도식 안내
[최적화] 그리드서치: 하이퍼파라미터 튜닝
데이터 늪의 정의와 원인은?답보기
정의: 관리되지 않는 데이터 레이크로 품질 저하. 원인: 거버넌스 부족, 메타데이터 미관리, 책임성 불명확
데이터 늪을 방지하는 방법은?답보기
거버넌스 수립, 메타데이터 관리, 품질 검사, 접근 제어, 책임성 명확화, 레이크하우스 아키텍처 도입
DB_118 Big Data 보안
핵심 키워드 정보유출 위협분류 보안대응기준 암호기술 접근제어
빅데이터 시스템의 보안 위협 5대 범주와 ISO/NIST 기반 대응
I. 빅데이터 보안 위협 분류
정의5개 범주: 의도되지 않은 손상/유출, 도청/가로채기, 비도덕적 행위/오남용, 법률위반, 기능적 장애
IT자산손상사용자 조작오류, 웹애플리케이션, 부적절한 설계/운용으로 인한 정보유출 발생
도청가로채기정보도용을 통한 네트워크 위협 및 암호기술 미적용시 데이터 노출 위험
II. 빅데이터 위협별 대응기준
ISO27001적용민감한 시스템/데이터 무권한 접근 방지를 위한 암호기술 사용, 생명주기별 안전한 설계
NIST권고주기적 취약점 점검, 접근제어 기술, 강한 해쉬함수(SHA-256/512), 데이터 분산 관리
비식별화기법ENISA Privacy by Design 통한 데이터 최소화, 익명화, 비식별화 등 개인정보보호
III. 데이터 레이크하우스 보안기술
메타데이터레이어ACID 트랜잭션, 스트리밍 I/O 지원, 스키마 강제 적용으로 데이터 무결성 확보
오픈데이터형식아파치 파케이 사용으로 다양한 머신러닝/데이터 사이언스 도구 호환성 및 언어 종속성 제거
주요프로젝트Delta Lake(ACID+메타데이터), Apache Iceberg(대규모 데이터 처리 단순화)
1도 — 도식 안내
[개념도] Big Data 보안: IT자산손상, ISO27001적용, NIST권고, 메타데이터레이어
빅데이터 시스템 보안 위협의 5개 범주와 각각의 대응기준을 설명하시오답보기
손상/유출(암호기술,안전설계), 도청/가로채기(네트워크보안,강한해쉬), 비도덕적행위(접근제어,분류), 법률위반(감시로그,법규준수), 기능적장애(교육,인식제고)
ISO27001과 NIST Big Data 기반의 빅데이터 보안 전략의 차이점은?답보기
ISO27001은 암호기술, 접근제어, 감시로그 등 기술적 제어에 중점. NIST는 취약점 관리, 강한 해쉬, 데이터 분산, 비식별화 등 전사적 위험 관리에 중점
DB_123 Apache Spark
핵심 키워드 스파크코어 RDD 인메모리컴퓨팅 분산처리 HDFS
하둡 MapReduce의 성능 한계 극복하는 인메모리 기반 분산처리 시스템
I. Apache Spark의 정의 및 등장배경
정의인메모리 컴퓨팅 기반 차세대 빅데이터 분산처리 시스템으로 디스크 I/O 비용 효율화 및 데이터 분석 작업 용이
하둡한계I/O부하(중간데이터 전송 시 디스크I/O 증가), 반복작업비효율(2단계Map-Reduce), 비동기/산발적 데이터처리 부적합
해결방안인메모리 기반으로 빠른 데이터 처리, 반복연산 효율화, RDD 단위 데이터 처리로 대용량 데이터 용이
II. Apache Spark의 특징
HDFS호환하둡 파일시스템 기반으로 기존 인프라 활용 가능하며 MapReduce 작업 병렬처리
직관적설계스칼라 기반 14,000라인 최소화된 코드로 사용자 시스템 이해 용이하고 빠른 개발
RDD단위처리Resilient Distributed Dataset 단위로 데이터 연산 수행하여 대용량 데이터 처리 최적화
III. Spark vs Storm 비교
Spark특성배치기반 고속처리(인메모리), 머신러닝/SQL분석 지원, 반복작업 효율적
Storm특성실시간 스트리밍 처리, 이벤트 기반 처리, IoT 지속적 데이터 처리
선택기준배치/반복분석 → Spark, 실시간 스트리밍 → Storm, 하이브리드 → 용도별 조합
1도 — 도식 안내
[개념도] Apache Spark: 하둡한계, HDFS호환, 직관적설계, Spark특성
Apache Spark가 Apache Hadoop MapReduce의 한계를 극복하는 방법을 설명하시오답보기
인메모리 컴퓨팅으로 디스크I/O 부하 제거, RDD 기반 반복작업 효율화, 스칼라 기반 직관적 코드로 개발 생산성 증대, HDFS 기반 기존 인프라 활용
Spark의 RDD(Resilient Distributed Dataset)의 역할과 이점을 설명하시오답보기
분산된 데이터를 논리적 단위로 추상화하여 대용량 데이터의 병렬처리 가능, 장애 발생시 복구 가능한 탄력성(Resilience) 제공, 메모리에 캐싱되어 반복 접근 시 고속 처리
DB_124 Apache Storm
핵심 키워드 실시간처리 토폴로지 Nimbus Supervisor 스트리밍
실시간 빅데이터 스트리밍 처리를 위한 분산 환경 기반 범용 데이터 처리 시스템
I. Apache Storm의 정의 및 특징
정의실시간 스트리밍 처리 시스템으로 하둡의 배치처리와 달리 IoT 등 지속적 데이터 실시간 처리
핵심장점빠른 처리속도(인메모리), 확장성(분산처리), 내고장성(Fault Tolerance), 신뢰성, 낮은 운용 난이도
스트리밍처리지속적으로 발생되는 스트리밍 데이터를 실시간으로 처리하는 이벤트 기반 솔루션
II. Storm의 아키텍처 및 구성요소
Nimbus역할클러스터 마스터로 작업 배분, Supervisor 감시/관리, 장애 발생시 재시작 담당
Supervisor역할워커 프로세스 관리, 데이터 처리 실행, Nimbus 감시 명령 수신
토폴로지구조스파우트(Spout-데이터소스)와 볼트(Bolt-처리로직)의 DAG(Directed Acyclic Graph) 구조
III. Storm의 주요 특성
프로그래밍독립성JVM 바이트코드 직접 컴파일 Clojure로 개발되어 사용자 언어 종속 제거
다양한언어지원Java, Python, Scala, Ruby, Closure 등 다양한 프로그래밍 언어 지원
내고장성Nimbus-Supervisor 감시 체계로 장애 발생시 자동 재시작 및 데이터 무손실 처리
1도 — 도식 안내
[개념도] Apache Storm: 핵심장점, Nimbus역할, Supervisor역할, 프로그래밍독립성
Apache Storm과 Apache Spark의 주요 차이점과 각각의 사용 사례를 설명하시오답보기
Storm은 실시간 스트리밍 처리(IoT, 센서), Spark는 배치기반 고속분석(머신러닝). Storm은 이벤트기반 토폴로지, Spark는 RDD/메모리 캐싱 방식. Storm은 마이크로배치, Spark은 매크로배치 처리
Storm의 Nimbus와 Supervisor의 역할을 비교 설명하시오답보기
Nimbus는 마스터로 작업 배분/감시/재시작 담당, Supervisor는 슬레이브로 워커관리와 실제 데이터 처리 담당. 내고장성을 위해 Nimbus가 Supervisor 실패 감시
DB_125_2 셔플 조인_브로드캐스트 조인
핵심 키워드 이레이저 코딩 Timeline Service MapReduce task-level native optimization Join 3.빅데이터 셔플 Shuffle 브로드캐스트
셔플 조인_브로드캐스트 조인 - 상도 중요 토픽
1.빅데이터 분산처리시스템인 하둡 MapReduce의 한계점을 중심으로 Apache
DescriptionSpark와 Apache Storm을 비교하여 설명하시오
Description105.정보관리.2
3.빅데이터 분산 시스템인 Spark와 Storm을 비교 설명하시오.
Description2015.10.응용.1
Description6.최근 빅데이터를 이용한 시스템들이 여러 분야에서 활발히 사용되고 있다.
Description현재 하둡을 중심으로 빅데이터를 처리/저장하였으나 실시간 빅데이터 분석
Description의 요구가 높아짐에 따라 빅데이터를 분석할 수 있는 새로운 분산시스템들이
Description제시되었다. 이에 따라 다음 내용을 설명하시오
나. 스파크 구조 및 특징
Description다. 스톰 구조 및 특징
Description라. 빅데이터 분산시스템 비교 및 분석
Description2014.11 .공통.4
가. 스톰의 정의
Description실시간 데이터 처리 시스템
나. 스톰의 특징
Description실시간 처리
Description인메모리 기반 실시간 스트리밍 처리 방식으로 기존 맵리듀스의 병목 현상 제거
Description스트리밍 처리
DescriptionIoT 등 지속적으로 발생되는 스트리밍 데이터를 처리하기 위한 솔루션으로 주목
Description장애허용(Fault tolerance)
DescriptionNimbus가 Supervisor를 감시, 재시작 등 관리
가. 스톰 아키텍쳐 구성도
Description간 통신 및 작업상태 관리하는 분산 코디네이터인 쥬키퍼(zookeeper)로 구성
* nimbus비구름, Thrift : 절약, 검소
III. 하둡, 스파크 및 스톰의 비교
Description셔플 조인(Shuffle Join)과 브로드캐스트 조인(Broadcast Join)
Description데이터베이스
Description키워드(암기)
Description데이터 파티셔닝, 결합, 네트워크 트래픽 발생, 브로드캐스팅
Description암기법(해당경우)
3. 분산 데이터베이스 조인의 셔플 조인(Shuffle Join)과 브로드캐스트 조인(Broadcast Jo
Description2024.12 모의
I. 데이터 파티셔닝 및 결합, 셔플 조인 설명
Description각 데이터셋을 특정 조인 키를 기준으로 노드에 분배(Shuffle)하여 정렬하는 조인 방식
1도 — 도식 안내
[구조도] 이레이저 코딩, Timeline Service, MapReduce task-level native optimization
셔플 조인_브로드캐스트 조인의 개념과 특징을 설명하시오.답보기
셔플 조인_브로드캐스트 조인의 3.빅데이터 분산 시스템인 Spark와 Storm을 비교 설명하시오.에 대해 서술하시오.답보기
셔플 조인_브로드캐스트 조인의 나. 스파크 구조 및 특징을 비교 설명하시오.답보기
DB_128 공공데이터 (Open Data)
핵심 키워드 공공데이터 오픈데이터 플랫폼 등록 발생 현황 포털
공공데이터 (Open Data) - 상도 중요 토픽
III. 하둡, 스파크 및 스톰의 비교
Description셔플 조인(Shuffle Join)과 브로드캐스트 조인(Broadcast Join)
Description데이터베이스
Description키워드(암기)
Description데이터 파티셔닝, 결합, 네트워크 트래픽 발생, 브로드캐스팅
Description암기법(해당경우)
3. 분산 데이터베이스 조인의 셔플 조인(Shuffle Join)과 브로드캐스트 조인(Broadcast Jo
Description2024.12 모의
I. 데이터 파티셔닝 및 결합, 셔플 조인 설명
Description각 데이터셋을 특정 조인 키를 기준으로 노드에 분배(Shuffle)하여 정렬하는 조인 방식
II. 소규모 데이터 브로드캐스팅 결합, 브로드캐스트 조인 설명
Description의 모든 참여 노드로 전송(Broadcast)하여 대용량 데이터셋과 결합 및 정렬하는 조인 방식
III. 셔플 조인과 브로드캐스트 조인 비교
Description브로드캐스트 조인
Description데이터 크기
Description네트워크 비용
Description주요 사용 사례
Description분석하고, 비용을 계산하여 최적화된 조인 전략을 선정하여 조인을 수행함으로써 데이터 처리 성능 향상
Description토픽 이름(상)
4. 정부3.0 시대에 발맞춰 각 중앙 부처는 정보 개방의 폭을 확대하고 국
Description민 누구나 쉽게 찾아 이용할 수 있도록 공공데이터를 개방하고 있다. 공공
Description데이터 제공 및 이용에 따르는 기본원칙, 주요 활용사례, 기대효과에 대하
Description여 설명하시오.
Description101.응용.4
Description모의_2016.01.관리.2
Description최근 정부 3.0 기조에 맞추어 공공데이터에 대한 개방과 활용이 전반적으
1. 공공데이터개방 기반기술인 LOD(Linked Open Data)에 대해 설명하시오.
Description모의_2015.06.관리.1
3. 공공데이터 개방을 위한 오픈데이터 플랫폼 (Open Data Platform)에 대
Description해서 상술하시오.
Description모의_2014.06.공통.4
1. 최근 우리나라를 비롯하여 영국, 미국, 호주 등 전세계 여러 국가들이
Description정부∙공공기관이 보유하고 있는 공공데이터의 개발과 활용을 위한 효율적
Description인 서비스를 추진 중이다.
나. 주요 오픈데이터 플랫폼의 특징에 대해 설명하시오.
Description모의_2014.05.관리.2
Description품질관리 및 적정한 품질수준 확보를 위한 품질관리 단계별 준수사항이 "
Description공공데이터 품질관리 매뉴얼"에서 제시 되었다. 매뉴얼에 언급된 데이터
Description품질관리에 대한 내용과 데이터 품질 진단 방안을 설명
Description모의_2018.12.관리.3
3. 국가에서 보유하고 있는 다양한 데이터를 개방하여 국민들이 보다 쉽고
Description용이하게 공유 및 활용할 수 있도록 개방하고 있다. 이런 개방되는 공공
Description데이터의 품질을 관리하기 위한 공공데이터 품질관리 수준평가 체계에 대
Description하여 설명하시오.
Description모의_2018.05.응용.2
1도 — 도식 안내
[구조도] 공공데이터 오픈데이터 플랫폼, 등록, 발생
6. 최근 보안과 관련된 사고 및 이슈의 빈번한 발생으로 정보보호를 위한 관리체계에 대한 중요성이 부각되고 있다. 다음 내용을 설명하시오. 가. 정보보호 관리체계(ISMS)의 인증 영역과 법적 근거 나. 정보보호 관리체계(ISMS)의 관리과정 다. ISMS-P 간편인증 제도 라. ISMS-P 제도의 강화 방안답보기
5. 최근 기업과 개인을 대상으로 한 랜섬웨어(Ransomware) 피해가 지속적으로 발생하고 있으며, 이를 서비스 형태로 제공하는 RaaS(Ransomware as a Service)의 등장으로 진입 장벽이 낮아지고 있다. 다음 내용을 설명하시오. 가. 랜섬웨어와 RaaS(Ransomware as a Service)의 개념 및 비교 나. 랜섬웨어의 주요 감염 경로 및 암호화 동작 원리 다. 랜섬웨어 피해 예방 및 침해 사고 발생 시 대응 절차답보기
9. 데드락(Deadlock)의 발생 조건답보기
DB_132 개방형 연결 데이터(Linked Open Data) LOD
핵심 키워드 사용자가 정확하게 원하는 정보를 찾을 수 있도록 웹상의 모든 데이터와 데이터베이스를 공개하고 연결하는 데이터 핵심 내용을 국가 평가받고 구축 Linked
개방형 연결 데이터(Linked Open Data) LOD - 상도 중요 토픽
III. 공공데이터 주요 활용사례
Description한국관광공사 제공 여행정보
Description행복한 전주 – 동물병원/약국 위치
Description스마트폰 가속센서를 이용한 지진경보 제공
Description식약처 계란 살충제 검출정보 제공
Description영국 기후 정보
Description일본 방사능 레벨 정보
5. 빅데이터분석 기술 중 오픈데이터 플랫폼을 구성하기 위한 LOD(Linked
DescriptionOpen Data) 기술요소를 설명하시오.
Description119.관리.4
5. 데이터가 국가 미래 산업의 핵심 성장 동력으로 평가받고 있다. 데이터
Description시장의 활성화를 위하여 오픈 데이터 플랫폼을 적극 검토하고 있다. 다음에
Description대하여 설명하시오.
Description1) 데이터의 생명주기
Description2) 문서의 개방방식
Description3) LOD(Linked Open Data)의 기술요소
Description119.컴시응.4
3.LOD(Linked Open Data)에 대하여 다음 내용을 설명하시오.
Description1)LOD의 개념
Description2)문서 웹(web)과 LOD에 의한 데이터 웹의 차이점
Description3)LOD 기술 요소
Description110.응용.3
Description12. LOD(Linked Open Data)와 공공데이터에 대하여 설명하시오.
Description합숙_2019.01.관리.Day5
나. 링크드 데이터 4가지 구축 원칙
Description모의_2015.07.관리.3
가. 개방형 연결 데이터 (Linked Open Data)의 정의
Description1) 웹 상에 존재하는 데이터를 개별 URI(Uniform Resource Identifier)로 식별하고, 각 URI 에 링크 정보를 부여함으로써
Description상호 연결된 웹을 지향하는 모형
Description2) 팀 버너스리에 의해 2006 년 제안되었으며, 이는 시맨틱 웹 기술의 일부를 활용하여 웹을 보다 유용하게 만들기 위해
Description구조화된 데이터를 웹에서 유통할 수 있는 방법
Description3) LOD 는 ‘사람만 이해하는 웹’에서 ‘기계가 이해하는(의미처리) 웹’으로 전환하기 위한 기법으로, 데이터를 누구나
Description있는 형식으로 개방해 링크시켜 나가는 구조
1도 — 도식 안내
[구조도] 사용자가 정확하게 원하는 정보를 찾을 수 있도록, 웹상의 모든 데이터와 데이터베이스를 공개하고 연결하는 데이터
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
3. 6G 이동통신기술 핵심 개념인 AI-Native Network에 대하여 다음 내용을 설명하시오. 가. 자율 최적화 나. AI-RAN 다. 디지털트윈 기반 네트워크 관리답보기
6. 인공지능(AI) 기술의 확산으로 데이터의 가치가 증대됨에 따라, 프라이버시를 보호하면서도 데이터의 활용성을 극대화할 수 있는 개인정보 보호 강화기술(PET: Privacy Enhancing Technology)이 주목받고 있다. 다음 내용을 설명하시오. 가. PET의 정의 및 등장 배경 나. PET의 주요 기술 분류 및 핵심 기술 다. PET 기술(동형암호, 차분 프라이버시, 합성데이터)의 상세 비교답보기
DB_132_1 데이터 가치평가 제도
핵심 키워드 사용자가 정확하게 원하는 정보를 찾을 수 있도록 웹상의 모든 데이터와 데이터베이스를 공개하고 연결하는 데이터 차이 제도 절차 설명 스킴 기법
데이터 가치평가 제도 - 상도 중요 토픽
V. 문서의 웹과 LOD 의 차이
Description정보의 의미적 연결을 지원하는 LOD에 주목
Description스킴을 제안, LOD 형식 개방을 4, 5단계에 배치
Description연결하는 ‘데이터의 웹(Web of Data)’을 추구
5. 팀버너스리의 5 스타 전개 스킴
Description데이터 가치평가 제도
DescriptionDB> 데이터가치평가제도
Description키워드(암기)
Description시장접근법, 수익접근법, 원가접근법, 신청인, 평가기관, 데이터 가치평가
Description이제, 데이터 사고 판다!.. 과기정통부, 데이터 경제적(자산) 가치 평가하기 위한 절차 본격 착수 < 데이터 <
AI Industry < 기사본문인공지능신문 (aitimes.kr)
나. 데이터 가치평가 기법 및 절차
DescriptionKpc.106.3교시
가. 데이터 가치평가 제도의 설명
Description과학기술정보통신부 장관이 데이터 가치평가기관을 지정하도록 규정하고 있음.
1도 — 도식 안내
[구조도] 사용자가 정확하게 원하는 정보를 찾을 수 있도록, 웹상의 모든 데이터와 데이터베이스를 공개하고 연결하는 데이터
2. ADAS(Advanced Driver Assistance System)와 ADS(Automated Driving System)의 차이점답보기
4. Benchmark Test, PoC(Proof of Concept), Pilot Test의 차이점을 비교하고, 프로젝트 수행 시 통합 적용하는 시나리오를 제시하시오.답보기
1.BPFdoor(Berkeley Packet Filter door) 악성코드와 관련하여 다음을 설명하시오. 가. BPFdoor의 개념 및 기존 백도어 방식과의 차이점 나. BPFdoor의 위협 요소와 기업 시스템에 미치는 영향 다. BPFdoor의 위협에 대응하기 위한 기술적, 관리적 방안 제시답보기
DB_132_2 인포노믹스(Infonomics)_데이터 가치평가모델
핵심 키워드 사용자가 정확하게 원하는 정보를 찾을 수 있도록 웹상의 모든 데이터와 데이터베이스를 공개하고 연결하는 데이터 데이터가치평가모델 방향 산업 절차 설명 Infonomics
인포노믹스(Infonomics)_데이터 가치평가모델 - 상도 중요 토픽
나. 데이터 가치평가 기법 및 절차
DescriptionKpc.106.3교시
가. 데이터 가치평가 제도의 설명
Description과학기술정보통신부 장관이 데이터 가치평가기관을 지정하도록 규정하고 있음.
4. 데이터 가치평가를 통한 데이터 산업 발전의 방향 설명
Description인포노믹스(Infonomics)의 데이터 가치평가모델
Description데이터베이스
Description키워드(암기)
Description가트너에서 제시한 모델, 기본지표(내재적, 비즈니스, 성과), 재무지표(비용, 시장, 경제적)
Description암기법(해당경우)
Description02. 인포노믹스(Infonomics)의 데이터 가치평가모델
가. 인포노믹스 데이터가치평가모델 정의
Description목을 통해 데이터 가치를 평가하는 가트너 사에서 개발한 데이터 자산 가치 평가 모델
1도 — 도식 안내
[구조도] 사용자가 정확하게 원하는 정보를 찾을 수 있도록, 웹상의 모든 데이터와 데이터베이스를 공개하고 연결하는 데이터
인포노믹스(Infonomics)_데이터 가치평가모델의 개념과 특징을 설명하시오.답보기
인포노믹스(Infonomics)_데이터 가치평가모델의 가. 데이터 가치평가 제도의 설명에 대해 서술하시오.답보기
인포노믹스(Infonomics)_데이터 가치평가모델의 4. 데이터 가치평가를 통한 데이터 산업 발전의 방향 설명을 비교 설명하시오.답보기
DB_134 마이데이터
핵심 키워드 1) 은행과 카드회사 등 금융회사에 흩어져 있는 개인 신용정보를 모으거나 이동시킬 수 있게 하는 서비스. 2) 개인이 자신의 정보를 적극적으로 관리·통제하는 것은 물론 이러한 정보를 신용이나 자산관리 등에 능동적으로 활용하는 일련의 과정 데이터 주권 의료 금융
마이데이터 - 상도 중요 토픽
4. 데이터 가치평가를 통한 데이터 산업 발전의 방향 설명
Description인포노믹스(Infonomics)의 데이터 가치평가모델
Description데이터베이스
Description키워드(암기)
Description가트너에서 제시한 모델, 기본지표(내재적, 비즈니스, 성과), 재무지표(비용, 시장, 경제적)
Description암기법(해당경우)
Description02. 인포노믹스(Infonomics)의 데이터 가치평가모델
가. 인포노믹스 데이터가치평가모델 정의
Description목을 통해 데이터 가치를 평가하는 가트너 사에서 개발한 데이터 자산 가치 평가 모델
나. 인포노믹스 데이터가치평가모델 구성요소
Description(Fundamental)
Description(Financial)
Description지표 이외에 데이터 품질 관리 체계, 완전성 수준을 정량적으로 평가하여 자산 가치 산정에 활용
III. 기관별 데이터 가치평가모델 비교
Description가트너 인포노믹스 모델
Description기술보증기금 가치평가모델
DescriptionDAWEX 가치평가모델
Description가 모델을 구축하여 데이터 거래, 매매 과정에서 정확한 가치를 산정할 수 있는 수단으로 활용 중
Description토픽 이름(출제예상)
DescriptionDB > 마이데이터 > 마이데이터
1. 4차산업혁명에서 데이터는 혁신 성장을 위한 자산과 새로운 가치를 창출하는 기
Description반 역할을 수행하고 있다. 이에 따라 데이터 주권의 개념이 중요해지고 있다.
Description아래 물음에 대해 설명하시오.
나. 데이터 주권 관련 정책현황
Description다. 국내 데이터 활용체계 마이데이터
Description모의_2018.11_관리_3
DescriptionI GDPR, PSD2 촉발, 마이데이터의 개요
가. 마이데이터의 정의
Description개인생활에 능동적으로 활용하는 서비스
나. 마이터이터의 원칙
Description다. 마이데이터의 특징
1도 — 도식 안내
[구조도] 1) 은행과 카드회사 등 금융회사에 흩어져 있는 개인 신용정보를 모으거나 이동시킬 수 있게 하는 서비스., 2) 개인이 자신의 정보를 적극적으로 관리·통제하는 것은 물론 이러한 정보를 신용이나 자산관리 등에 능동적으로 활용하는 일련의 과정, 데이터 주권
1.공공 마이데이터 활용 방안에 대하여 설명하시오.답보기
4. 최근 개인정보보호위원회는 마이데이터 전송 시 개인정보의 안전한 처리를 보장하기 위한 가이드라인(마이데이터 전송 보안 안내서, 2023.09.)을 발간하였다. 이와 관련하여 다음을 설명하시오. 가. 전송대상 개인정보 보호책임자의 지정 나. 전송대상 개인정보처리시스템의 접근 관리 다. 전송대상 개인정보관리 및 재해ㆍ재난 대비 조치답보기
4. 개정된 ‘데이터 3법’이 국회를 통과한 후에 데이터를 활용한 클라우드, IoT등 여러 산업 군에서의 혁신과 신사업 개발 속도가 빨라지고 있다. 4차 산업혁명시대에 핵심 자원인 데이터를 좀 더 원활하게 이용할 수 있도록 ‘데이터 3법’과 마이데이터사업 관련하여 다음을 설명하시오. (단, ‘데이터 3법’은 개인정보보호법, 정보통신망법, 신용정보법을 통칭함) 가. ‘데이터 3법’ 개정 배경과 주요 개정내내용 나. 마이데이터 사업의 개념 및 산업별 주요 제공정보 범위 다. 마이데이터 사업의 활성화 방안답보기
DB_134_2 마이데이터 전송 가이드라인
핵심 키워드 1) 은행과 카드회사 등 금융회사에 흩어져 있는 개인 신용정보를 모으거나 이동시킬 수 있게 하는 서비스. 2) 개인이 자신의 정보를 적극적으로 관리·통제하는 것은 물론 이러한 정보를 신용이나 자산관리 등에 능동적으로 활용하는 일련의 과정 데이터 주권 의료 금융
마이데이터 전송 가이드라인 - 상도 중요 토픽
1. 4차산업혁명에서 데이터는 혁신 성장을 위한 자산과 새로운 가치를 창출하는 기
Description반 역할을 수행하고 있다. 이에 따라 데이터 주권의 개념이 중요해지고 있다.
Description아래 물음에 대해 설명하시오.
나. 데이터 주권 관련 정책현황
Description다. 국내 데이터 활용체계 마이데이터
Description모의_2018.11_관리_3
DescriptionI GDPR, PSD2 촉발, 마이데이터의 개요
가. 마이데이터의 정의
Description개인생활에 능동적으로 활용하는 서비스
나. 마이터이터의 원칙
Description다. 마이데이터의 특징
II. 마이데이터의 개념도 및 활용분야
Description마이데이터 전송 가이드라인
Description데이터베이스
Description키워드(암기)
Description개인정보보호법 개정, 개인정보 전송 요구권, 정보 주체, 전송 대상 개인정보, API 등
Description암기법(해당경우)
4. 최근 개인정보보호위원회는 마이데이터 전송 시 개인정보의 안전한 처리를
Description보장하기 위한 가이드(마이데이터 전송 보안 안내서, 2023.09.)을 발간하였다.
Description이와 관련하여 다음을 설명하시오.
나. 전송대상 개인정보처리시스템의 접근 관리
Description다. 전송대상 개인정보관리 및 재해, 재난 대비 조치
Description132회 정보관리 2교시
I. 개인정보의 안전한 처리 보장, 마이데이터 전송 보안 개요
Description실,도난,유출,위조,변조,훼손되지 않도록 개인정보보호법에 따른 개인정보의 안전성 확보조치 기준을 준수가 필
가. 전송대상 개인정보 보호책임자 지정 관련 규정
Description개인정보 보호법 제31조
Description인정보 보호책임자를 지정하여야 한다.
Description개인정보 보호법 시행령 제32조
Description정하려는 경우에는 다음 각 호의 구분에 따라 지정한다.
1도 — 도식 안내
[구조도] 1) 은행과 카드회사 등 금융회사에 흩어져 있는 개인 신용정보를 모으거나 이동시킬 수 있게 하는 서비스., 2) 개인이 자신의 정보를 적극적으로 관리·통제하는 것은 물론 이러한 정보를 신용이나 자산관리 등에 능동적으로 활용하는 일련의 과정, 데이터 주권
1. 코로나-19(Covid-19)로 인한 언택트 시대의 데이터 주권 이슈와 데이터 거버넌스 전략 방향에 대하여 설명하시오.답보기
마이데이터 전송 가이드라인의 개념과 특징을 설명하시오.답보기
마이데이터 전송 가이드라인의 나. 데이터 주권 관련 정책현황에 대해 서술하시오.답보기
DB_135 CDP(Customer Data Platform)
핵심 키워드 고객정보를 통합하여 시스템간 연계를 통해 정보를 제공하는 플랫폼 CRM 과의 차이(내부 외부 데이터 정형 비정형 데이터
CDP(Customer Data Platform) - 상도 중요 토픽
4. 최근 개인정보보호위원회는 마이데이터 전송 시 개인정보의 안전한 처리를
Description보장하기 위한 가이드(마이데이터 전송 보안 안내서, 2023.09.)을 발간하였다.
DescriptionCDP(Customer Data Platform) 관점에서 Description: 이와 관련하여 다음을 설명하시오.
나. 전송대상 개인정보처리시스템의 접근 관리
Description다. 전송대상 개인정보관리 및 재해, 재난 대비 조치
DescriptionCDP(Customer Data Platform) 관점에서 Description: 132회 정보관리 2교시
I. 개인정보의 안전한 처리 보장, 마이데이터 전송 보안 개요
Description실,도난,유출,위조,변조,훼손되지 않도록 개인정보보호법에 따른 개인정보의 안전성 확보조치 기준을 준수가 필
가. 전송대상 개인정보 보호책임자 지정 관련 규정
DescriptionCDP(Customer Data Platform) 관점에서 Description: 개인정보 보호법 제31조
Description인정보 보호책임자를 지정하여야 한다.
DescriptionCDP(Customer Data Platform) 관점에서 Description: 개인정보 보호법 시행령 제32조
Description정하려는 경우에는 다음 각 호의 구분에 따라 지정한다.
나. 전송대상 개인정보 보호책임자 지정의 상세 설명
DescriptionCDP(Customer Data Platform) 관점에서 Description: 관한 전반적인 사항을 결정
Description실질적인 권한을 가지고 있어야 하며 조직 내에서
Description어느 정도 독자적인 의사결정을 할 수 있는 지위에
DescriptionCDP(Customer Data Platform) 관점에서 Description: 있는 자여야 한다.
Description시행 등의 업무를 수행하여야 하며, 내부 관리체계를
Description강화하고 마이데이터를 활성화하는 등 실질적인 권한
가. 전송대상 개인정보처리시스템 접근 관리의 규정
DescriptionCDP(Customer Data Platform) 관점에서 Description: 「개인정보의 안전성 확보조치 기
DescriptionCDP(Customer Data Platform) 관점에서 Description: 준」 제5조
Description최소한의 범위로 차등 부여하며, 권한 부여, 변경, 말소에 대한 내역을
Description기록하고 최소 3년간 보관해야 한다.
DescriptionCDP(Customer Data Platform) 관점에서 Description: 「개인정보의 안전성 확보조치 기
DescriptionCDP(Customer Data Platform) 관점에서 Description: 준」 제8조
나. 전송대상 개인정보처리시스템 접근 관리의 상세 설명
Description요한 최소 범위로 제한하고, 개인정보취급자의 전보나 퇴직,
Description업무 변경 시 접근 권한을 즉시 변경하거나 말소
Description적으로 점검해야 합니다. 접속기록은 위·변조, 도난, 분실을
DescriptionCDP(Customer Data Platform) 관점에서 Description: 방지하기 위해 안전하게 보관
DescriptionCDP(Customer Data Platform) 관점에서 Description: 수단 및 보안
DescriptionCDP(Customer Data Platform) 관점에서 Description: 수단이나 인증 수단을 사용
가. 전송대상 개인정보관리 및 재해 재난 대비 조치 규정
DescriptionCDP(Customer Data Platform) 관점에서 Description: 「개인정보의 안전성 확보 조치 기
DescriptionCDP(Customer Data Platform) 관점에서 Description: 준」 제13조
Description움 방면으로 안정선 확보 조치 기준을 규정
DescriptionCDP(Customer Data Platform) 관점에서 Description: 「개인정보의 안전성 확보 조치 기
DescriptionCDP(Customer Data Platform) 관점에서 Description: 준」 제11조
DescriptionCDP(Customer Data Platform) 관점에서 Description: 비 안전조치를 취해야 함.
나. 전송대상 개인정보관리 및 재해 재난 대비 조치의 상세 설명
DescriptionCDP(Customer Data Platform) 관점에서 Description: 개인정보관리
DescriptionCDP(Customer Data Platform) 관점에서 Description: 에게 적절한 방법으로 알려야 함
Description처리해야 하며, 처리 목적을 분명히 해야 함
DescriptionCDP(Customer Data Platform) 관점에서 Description: 보존 해야함.
Description회 또는 탈퇴 시 관련 정보를 즉시 파기
DescriptionCDP(Customer Data Platform) 관점에서 Description: 재해,재난 대비 조치
가. CDP 의 정의
Description폼을 제공하는 소프트웨어 어플리케이션
나. CDP 의 주요기능
DescriptionCDP(Customer Data Platform) 관점에서 Description: 데이터 수집
DescriptionCDP(Customer Data Platform) 관점에서 Description: (Data Collection)
DescriptionCDP(Customer Data Platform) 관점에서 Description: 원천 데이터 수집
1도 — 도식 안내
[구조도] 고객정보를 통합하여 시스템간 연계를 통해 정보를 제공하는 플랫폼, CRM 과의 차이(내부, 외부 데이터
CDP(Customer Data Platform)의 개념과 특징을 설명하시오.답보기
CDP(Customer Data Platform)의 나. 전송대상 개인정보처리시스템의 접근 관리에 대해 서술하시오.답보기
CDP(Customer Data Platform)의 I. 개인정보의 안전한 처리 보장, 마이데이터 전송 보안 개요을 비교 설명하시오.답보기
DB_136 PDS(Personal Data Store)
핵심 키워드 개인이 안전하고 구조화된 방법으로 자신의 주요 데이터를 저장 관리 활용할 수 있도록 지원하는 저장소 Unit Cell
PDS(Personal Data Store) - 상도 중요 토픽
가. 전송대상 개인정보관리 및 재해 재난 대비 조치 규정
DescriptionPDS(Personal Data Store) 관점에서 Description: 「개인정보의 안전성 확보 조치 기
DescriptionPDS(Personal Data Store) 관점에서 Description: 준」 제13조
Description움 방면으로 안정선 확보 조치 기준을 규정
DescriptionPDS(Personal Data Store) 관점에서 Description: 「개인정보의 안전성 확보 조치 기
DescriptionPDS(Personal Data Store) 관점에서 Description: 준」 제11조
DescriptionPDS(Personal Data Store) 관점에서 Description: 비 안전조치를 취해야 함.
나. 전송대상 개인정보관리 및 재해 재난 대비 조치의 상세 설명
DescriptionPDS(Personal Data Store) 관점에서 Description: 개인정보관리
DescriptionPDS(Personal Data Store) 관점에서 Description: 에게 적절한 방법으로 알려야 함
Description처리해야 하며, 처리 목적을 분명히 해야 함
DescriptionPDS(Personal Data Store) 관점에서 Description: 보존 해야함.
Description회 또는 탈퇴 시 관련 정보를 즉시 파기
DescriptionPDS(Personal Data Store) 관점에서 Description: 재해,재난 대비 조치
가. CDP 의 정의
Description폼을 제공하는 소프트웨어 어플리케이션
나. CDP 의 주요기능
DescriptionPDS(Personal Data Store) 관점에서 Description: 데이터 수집
DescriptionPDS(Personal Data Store) 관점에서 Description: (Data Collection)
DescriptionPDS(Personal Data Store) 관점에서 Description: 원천 데이터 수집
DescriptionPDS(Personal Data Store) 관점에서 Description: 적재 데이터
DescriptionPDS(Personal Data Store) 관점에서 Description: 데이터 통합
DescriptionPDS(Personal Data Store) 관점에서 Description: (Data Synthesis)
2. PDS(Personal Data Store)
DescriptionPDS(Personal Data Store) 관점에서 Description: 합숙 FR3 2021.5 1교시
나. PDS 구성요소
DescriptionPDS(Personal Data Store) 관점에서 Description: URL 사례
https//personium.example/
https//john.personium.example/
https//john.personium.example/schedule/
III. 주요 PDS 플랫폼 비교
DescriptionPDS(Personal Data Store) 관점에서 Description: Digi.me
DescriptionPDS(Personal Data Store) 관점에서 Description: Citizen.me
DescriptionPDS(Personal Data Store) 관점에서 Description: 대상 데이터
1도 — 도식 안내
[구조도] 개인이 안전하고 구조화된 방법으로 자신의 주요 데이터를 저장, 관리, 활용할 수 있도록 지원하는 저장소
2. 프로젝트 위험관리답보기
4. A·B기관은 기존에 운영 중이던 대국민 서비스 포털, 통합 업무 시스템, ERP 및 통합 인허가 관리 시스템을 클라우드 네이티브 환경으로 전환 및 신규 구축하는 프로젝트를 진행하려고 한다. TA(Technical Architect)와 AA(Application Architect)에 대하여 다음 내용을 설명하시오. 가. TA와 AA의 역할 비교 (범위, 책임/목표, 주요 산출물 측면) 나. TA와 AA 협업의 중요성 및 협업 방안답보기
6. 프로그램 실행 시 운영체제는 메모리를 4가지 주요 영역으로 나누어 할당 및 관리한다. 각 영역의 역할과 특징 그리고 영역 간 동작 메커니즘에 대하여 다음 내용을 설명하시오. 가. 코드(Code) 나. 데이터(Data) 다. 힙(Heap) 라. 스택(Stack)답보기
DB_140 Data 관리 및 운영 /가용성
핵심 키워드 개괄적>개념적>논리적>물리적>운용적 데이터모델링 비교 관리 Enterprise ITA 산출 물을 제시하고 관리자 줄이고 정책결정자
Data 관리 및 운영 /가용성 - 상도 중요 토픽
2. PDS(Personal Data Store)
DescriptionData 관리 및 운영 /가용성 관점에서 Description: 합숙 FR3 2021.5 1교시
나. PDS 구성요소
DescriptionData 관리 및 운영 /가용성 관점에서 Description: URL 사례
https//personium.example/
https//john.personium.example/
https//john.personium.example/schedule/
III. 주요 PDS 플랫폼 비교
DescriptionData 관리 및 운영 /가용성 관점에서 Description: Digi.me
DescriptionData 관리 및 운영 /가용성 관점에서 Description: Citizen.me
DescriptionData 관리 및 운영 /가용성 관점에서 Description: 대상 데이터
Description제권한을 부여하며, 이용자의 개인데이터는 공동저장소 또는 외부 다중 분산 저장소에 관리
DescriptionData 관리 및 운영 /가용성 관점에서 Description: 토픽 이름(하)
DescriptionData Architecture(DA)
2. 전사적 데이터베이스 통합 프로젝트환경에서 데이터 중복 및 오류 문제를 줄이고
Description자 데이터 품질 개선을 위해 요구되는 품질기준 4가지 이상을 제시하고, 데이터 표준
Description화 및 메타데이터 구축방안을 설명하시오.
Description의미를 충분히 나타내어 줄 수 있는 구조를 정의하고 메타데이터 레지스트리 구축 및
DescriptionData 관리 및 운영 /가용성 관점에서 Description: 운영 원칙을 제공하는 국제 표준
DescriptionData 관리 및 운영 /가용성 관점에서 Description: 83_관리_2
2. EA/ITA(Enterprise Architecture/Information Technology Arc
DescriptionData 관리 및 운영 /가용성 관점에서 Description: 고자 한다.
나. 관점별(정책결정자-경영자, 관리자-팀장, 실무자-팀원, 구축자-팀원/업무
Description아키텍처, 데이터 아키텍처, 어플리케이션 아키텍쳐, 기술아키텍처) 주요
산출 물을 제시하고 관리자팀장, 어플리케이션 아키텍쳐의 산출물을 설명하시오.
DescriptionData 관리 및 운영 /가용성 관점에서 Description: 80_관리_2
가. Data Architectur 의 정의
DescriptionData 관리 및 운영 /가용성 관점에서 Description: 아키텍처 또는 체계.
나. Data Architecture Framework
DescriptionData 관리 및 운영 /가용성 관점에서 Description: 데이터 구조
DescriptionData 관리 및 운영 /가용성 관점에서 Description: 데이터 흐름
Description개괄적(Contextual)모델 구축
DescriptionData 관리 및 운영 /가용성 관점에서 Description: 데이터의 대상,범위
Description개념적(Conceptual)모델 구축
DescriptionData 관리 및 운영 /가용성 관점에서 Description: 핵심 엔티티 구조
1도 — 도식 안내
[구조도] 개괄적>개념적>논리적>물리적>운용적, 데이터모델링 비교
2. 프로젝트 위험관리답보기
4. A·B기관은 기존에 운영 중이던 대국민 서비스 포털, 통합 업무 시스템, ERP 및 통합 인허가 관리 시스템을 클라우드 네이티브 환경으로 전환 및 신규 구축하는 프로젝트를 진행하려고 한다. TA(Technical Architect)와 AA(Application Architect)에 대하여 다음 내용을 설명하시오. 가. TA와 AA의 역할 비교 (범위, 책임/목표, 주요 산출물 측면) 나. TA와 AA 협업의 중요성 및 협업 방안답보기
6. 프로그램 실행 시 운영체제는 메모리를 4가지 주요 영역으로 나누어 할당 및 관리한다. 각 영역의 역할과 특징 그리고 영역 간 동작 메커니즘에 대하여 다음 내용을 설명하시오. 가. 코드(Code) 나. 데이터(Data) 다. 힙(Heap) 라. 스택(Stack)답보기
DB_141 Data Governance
핵심 키워드 데이터관리정책 및 원칙 데이터관리기능 데이터관리 프로세서 데이터관리 조직
Data Governance - 상도 중요 토픽
2. 전사적 데이터베이스 통합 프로젝트환경에서 데이터 중복 및 오류 문제를 줄이고
Description자 데이터 품질 개선을 위해 요구되는 품질기준 4가지 이상을 제시하고, 데이터 표준
Description화 및 메타데이터 구축방안을 설명하시오.
Description의미를 충분히 나타내어 줄 수 있는 구조를 정의하고 메타데이터 레지스트리 구축 및
DescriptionData Governance 관점에서 Description: 운영 원칙을 제공하는 국제 표준
DescriptionData Governance 관점에서 Description: 83_관리_2
2. EA/ITA(Enterprise Architecture/Information Technology Arc
DescriptionData Governance 관점에서 Description: 고자 한다.
나. 관점별(정책결정자-경영자, 관리자-팀장, 실무자-팀원, 구축자-팀원/업무
Description아키텍처, 데이터 아키텍처, 어플리케이션 아키텍쳐, 기술아키텍처) 주요
산출 물을 제시하고 관리자팀장, 어플리케이션 아키텍쳐의 산출물을 설명하시오.
DescriptionData Governance 관점에서 Description: 80_관리_2
가. Data Architectur 의 정의
DescriptionData Governance 관점에서 Description: 아키텍처 또는 체계.
나. Data Architecture Framework
DescriptionData Governance 관점에서 Description: 데이터 구조
DescriptionData Governance 관점에서 Description: 데이터 흐름
Description개괄적(Contextual)모델 구축
DescriptionData Governance 관점에서 Description: 데이터의 대상,범위
Description개념적(Conceptual)모델 구축
DescriptionData Governance 관점에서 Description: 핵심 엔티티 구조
나. Data Architecture 구성요소
DescriptionData Governance 관점에서 Description: Data Principle
DescriptionData Governance 관점에서 Description: Data Architecture
DescriptionData Governance 관점에서 Description: Framework
DescriptionData Reference Model
DescriptionData Governance 관점에서 Description: Data Governance
IV. Data Architecture 와 데이터 모델링 비교
DescriptionData Governance 관점에서 Description: 데이터 아키텍처
DescriptionData Governance 관점에서 Description: 데이터 모델링
DescriptionData Governance 관점에서 Description: 전사 차원의 데이터 표준화
DescriptionData Governance 관점에서 Description: 단위 시스템의 데이터 완전성
Description데이터의 정의,모델링, 구축, 운영까지 포
DescriptionData Governance 관점에서 Description: 단위 시스템의 설계만 적용
1. 컨설턴트로서 데이터 거버넌스 구현 전략을 제시하고 해당 프로젝트 수행
Description시 적합한 데이터 품질 관리 체계와 데이터 관리 조직의 역할과 책임을 기술
DescriptionData Governance 관점에서 Description: 모의_2011.01_공통_3
4. 데이터 거버넌스
DescriptionData Governance 관점에서 Description: 기출 130회
가. Data Governance 개념
DescriptionData Governance 관점에서 Description: 의사결정을 지원하는 메커니즘
나. Data Governance 도입배경
DescriptionData Governance 관점에서 Description: 데이터 관리의 복잡성
DescriptionData Governance 관점에서 Description: 데이터 품질 문제
DescriptionData Governance 관점에서 Description: 데이터의 체계적인 관리
1도 — 도식 안내
[구조도] 데이터관리정책 및 원칙, 데이터관리기능, 데이터관리 프로세서
2. 스마트시티 데이터 거버넌스(Smart City Data Governance)에 대하여 설명하시오.답보기
3. A기업에서는 비즈니스 수행과정에서 수집된 많은 양의 빅데이터(Bigdata)를 통합관리하고자 한다.데이터 관리에 대한 아래의 사항을 설명하시오. 가. 데이터 거버넌스(Data Governance)의 개념 및 주요 기능 나. 마스터 데이터(Master Data)의 개념과 필요성 다. 마스터 데이터 관리(Master Data Management)의 구성요소와 구축 시 고려사항답보기
DB_142 MDM
핵심 키워드 MDM Repository 데이터관리체계 프로세스 관리 EAI Legacy
MDM - 상도 중요 토픽
나. 데이터 거버넌스 구축을 위한 참조모델
Description[참고] 성공적인 데이터 거버넌스 구축을 위한 고려사항
Description[참고자료 – 130회 기출 1교시]
I. 기업 데이터 관리 지침, 데이터 거버넌스(Data Governance)의 개요
Description하는 조직과 프로세스를 구축함으로써 고품질의 데이터를 활용하여 기업의 가치 창출
DescriptionMDM 관점에서 Description: 을 지원하는 체계
가. 데이터 거버넌스(Data Governance) 프레임워크(Framework)와 구성 요소
DescriptionMDM 관점에서 Description: 원칙(Principle)
DescriptionMDM 관점에서 Description: 조직(Organization)
DescriptionMDM 관점에서 Description: 프로세스(Process)
나. 데이터 거버넌스(Data Governance) 주요 기능
DescriptionMDM 관점에서 Description: 데이터 품질 관리(DQM)
DescriptionMDM 관점에서 Description: 메타 데이터 관리
DescriptionMDM 관점에서 Description: 용할 수 있도록 실행.
DescriptionMDM 관점에서 Description: 데이터 주기 관리
DescriptionMDM 관점에서 Description: 흐름을 관리하는 정책 수립 필요
DescriptionMDM 관점에서 Description: 데이터 보안 및
III. 데이터 거버넌스(Data Governance) 성숙도
DescriptionMDM 관점에서 Description: 데이터 품질 관
DescriptionMDM 관점에서 Description: 경영진 주도
DescriptionMDM 관점에서 Description: 성과, 문화
DescriptionMDM 관점에서 Description: 전사 거버넌스
DescriptionMDM 관점에서 Description: 거버넌스 측면
DescriptionMDM 관점에서 Description: 프로세스 보유
4. MDM(Master Data Management)
DescriptionMDM 관점에서 Description: 83_응용_1
Description7. MDM(Master Data Management)를 설명하시오
DescriptionMDM 관점에서 Description: 합숙_2017.01.D4
가. Mater Data의 정의
DescriptionMDM 관점에서 Description: 뷰를 제공하는 관리 기법
나. Master Data의 특징
Description다. 기업의 마스터 데이터 관리 문제점(중요)
1도 — 도식 안내
[구조도] MDM Repository, 데이터관리체계, 프로세스 관리
2. 품질관리이론에서 프로세스 관리 관점의 PDCA(Plan Do Check Action) Cycle에 대하여 설명하시오.답보기
4. CMMI(Capability Maturity Model Integration)는 조직의 프로세스 개선 활동을 효율 적으로 지원하기 위한 모델이다. 다음 물음에 답하시오. (1) CMMI 표현 방법중 단계적 표현 방법과 연속적 표현 방법을 비교 설명하시오. (2) CMMI 의 단계적 표현방법에서의 모델 구성 요소에 대해 설명하시오. (3) 통계적 프로세스 관리에 사용되는 대표적인 도구인 파레토 차트, 산점도, 관리도 에 대해 설명하시오.답보기
4. MDM(Master Data Management)답보기
DB_143 데이터 품질 관리
핵심 키워드 DQM3 품질 활동 데이터 품질 표준인 ISO 8000 관리 기준정보관리와 마스터 품질 품질관리의
데이터 품질 관리 - 상도 중요 토픽
IV. MDM의 구축 유형간 비교
Description데이터 품질 관리 관점에서 Description: 분산관리방식
Description데이터 품질 관리 관점에서 Description: (Consolidation)
Description데이터 품질 관리 관점에서 Description: 집중관리방식
Description(Central Master Data)
Description데이터 품질 관리 관점에서 Description: 혼합관리방식
Description데이터 품질 관리 관점에서 Description: (Harmonization)
나. 기준정보관리와 메타데이터관리의 비교
Description데이터 품질 관리 관점에서 Description: 기준정보관리
Description데이터 품질 관리 관점에서 Description: 메타데이터관리
Description데이터 품질 관리 관점에서 Description: 주요관리관점
Description데이터 품질 관리 관점에서 Description: Item Value
Description데이터 품질 관리 관점에서 Description: Schema
Description데이터 품질 관리 관점에서 Description: 데이터Value
가. 마스터 데이터 정보 관리 체계의 구성도
Description를 운영하기 위한 시스템 인프라를 포함
나. 마스터 데이터 정보관리 체계의 구성 요소
Description데이터 품질 관리 관점에서 Description: 데이터 모델
Description데이터 품질 관리 관점에서 Description: 체계 등을 정의함
Description데이터 품질 관리 관점에서 Description: 검증을 거쳐서 활용
DescriptionVIII. MDM의 구축 효과 및 산업계 동향
가. MDM 구축 효과
Description식으로 전환하여 시스템의 유지보수 비용 절감
Description데이터 품질 관리 관점에서 Description: 필요한 분석 및 집계
나. 산업계 동향
Description데이터 품질 관리 관점에서 Description: 발표하고 공격적으로 시장을 확대
Description데이터 품질 관리 관점에서 Description: 토픽 이름 (중)
Description데이터 품질 관리 관점에서 Description: 데이터 품질 관리
DescriptionDB > Data 관리 및 운영> 데이터 품질 관리
Description데이터 품질 관리 관점에서 Description: 키워드(암기)
Description데이터 품질관리 대상, DA, Modeler, DBA, User, 품질관리 기법
I. 전사적 데이터베이스 통합을 위한 데이터 품질관리의 개념
Description데이터 품질 관리 관점에서 Description: 리 및 개선 활동
1도 — 도식 안내
[구조도] DQM3, 품질 활동, 데이터 품질 표준인 ISO 8000
4. A기관은 데이터 품질관리 역량을 갖추고, 품질 제고 활동을 하기 위해 품질관리에 관련된 정책 및 제도를 마련하고자 한다. 데이터 품질관리에 포함되어야 할 다음의 사항에 대하여 설명하시오. 가. 데이터 품질관리 총괄 책임자의 역할 나. 정보 생명주기 (Information Life Cycle) 단계별 데이터 품질 관리 활동 다. 데이터 품질 진단 및 개선 절차답보기
2. 최근 정부는 공공기관이 보유 및 관리하는 데이터의 제공 및 그 이용활성화에 관한 사항을 규정함으로써 국민의 공공데이터에 대한 이용권을 보장하고 궁극적으로 국민경제 발전에 이바지하기 위해 공공데이터제공 정책을 펼치고 있다. 이에 대하여 다음 사항을 설명하시오. 가. 공공데이터의 정의 및 포맷별 유형 나. 공공데이터 제공과 공개의 차이점 다. 공공데이터 제공 관리 단계별 기준 라. 공공데이터 품질 관리 단계별 기준 마. 공공데이터 제공시 고려사항답보기
3. 기업에서 데이터의 품질을 확보하기 위한 ‘데이터 품질 관리’에 대해 다음 물음에 답 하시오. (1) 데이터 품질 관리의 개념과 장단점을 설명하시오. (2) 관리 대상 및 관리 조직을 기본 축으로 하는 데이터 품질 관리 프레임워크를 설명하시오. (3) 관리 조직의 역할을 설명하시오.답보기
DB_144 데이터 이력관리
핵심 키워드 Data History Management 종류: 발생이력 변경이력 진행이력 이력관리 유형: 시점이력
데이터 이력관리 - 상도 중요 토픽
I. 전사적 데이터베이스 통합을 위한 데이터 품질관리의 개념
Description데이터 이력관리 관점에서 Description: 리 및 개선 활동
나. 데이터 품질의 요소 (데이터 품질 관리 대상)
Description데이터 이력관리 관점에서 Description: 특징 및 설명
Description데이터 이력관리 관점에서 Description: 전산화에 필요한 데이터
Description데이터 이력관리 관점에서 Description: 이스 파일 형태로 보여짐
Description데이터 이력관리 관점에서 Description: 데이터관리 프로세스
Description데이터 이력관리 관점에서 Description: 직, 인력 등을 포함
가. 데이터 Cleansing
Description데이터 이력관리 관점에서 Description: 데이터 변환
Description데이터 이력관리 관점에서 Description: 데이터 파싱
주민등록번호, 생년월일 등의 유효성 체크
Description데이터 이력관리 관점에서 Description: 데이터 보강
나. 데이터 프로파일링
Description데이터 이력관리 관점에서 Description: 데이터 룰 분석
Description데이터 이력관리 관점에서 Description: 데이터 룰 분석
Description데이터 이력관리 관점에서 Description: 값 룰 분석
IV. 데이터 품질관리 성숙 모형, DQM3
Description데이터 이력관리 관점에서 Description: 관리 프로세스의 성숙도 모델
Description데이터 이력관리 관점에서 Description: 데이터 품질기준
Description데이터 이력관리 관점에서 Description: 데이터 품질관리
Description데이터표준관리, 데이터 오너십 관리, 사용자 뷰 관리
Description데이터 이력관리 관점에서 Description: 품질관리 성숙수준
Description데이터 이력관리(Data History Management)
나. 선분이력의 관리유형
Description데이터 이력관리 관점에서 Description: 모의_2015.10.관리.4
5. 정부, 공공기관 및 기업의 데이터는 소중하게 보관되어야 할 중요한 자산이
Description다. 데이터 관리를 통해 다양한 통계를 추출하고, 미래 예측을 위한 중요한 의사
Description데이터 이력관리 관점에서 Description: 결정을 할 수 있다.
Description이를 위한 체계적이과 효과적인 데이터 이력관리(Data History Management)가
Description데이터 이력관리 관점에서 Description: 요구된다. 다음에 대해 설명하시오.
나. 데이터 이력관리(Data History Management)의 유형 및 특성
Description데이터 이력관리 관점에서 Description: 98.관리.4
가. 데이터 이력관리의 개념
Description데이터 이력관리 관점에서 Description: 라 발생하는 과거와 현재 데이터를
Description데이터 이력관리 관점에서 Description: 지속적으로 유지하는 관리방법
1도 — 도식 안내
[구조도] Data History Management, 종류: 발생이력, 변경이력
5. 정부, 공공기관 및 기업의 데이터는 소중하게 보관되어야 할 중요한 자산이다. 데이터 관리를 통해 다양한 통계를 추출하고, 미래 예측을 위한 중요한 의사결정을 할 수 있다. 이를 위한 체계적이과 효과적인 데이터 이력관리(Data History Management)가 요구된다. 다음에 대해 설명하시오. 가. 이력 데이터(History Data) 종류 나. 데이터 이력관리(Data History Management)의 유형 및 특성답보기
데이터 이력관리의 개념과 특징을 설명하시오.답보기
데이터 이력관리의 나. 데이터 품질의 요소 (데이터 품질 관리 대상)에 대해 서술하시오.답보기
DB_144_1 데이터 오케스트레이션
핵심 키워드 Data History Management 종류: 발생이력 변경이력 진행이력 이력관리 유형: 시점이력
데이터 오케스트레이션 - 상도 중요 토픽
나. 속성 레벨 이력관리
Description데이터 오케스트레이션 관점에서 Description: 다. 주제 레벨 이력관리
가. 데이터 이력관리 시, 발생 할 수 있는 성능 저하 원인
Description데이터 오케스트레이션 관점에서 Description: 조회시 Group
Description추출 시 Max 함수의 사용과 이에 따른 성능
Description부’ 칼럼을 두어 관리함으로써 그룹함
Description데이터 오케스트레이션 관점에서 Description: 인라인 뷰 사용
Description관리 시 변경이력의 과도함으로 인하여 인라
Description인 뷰와 Sort 또는 Max 함수사용과 성능저하
나. 효과적인 이력데이터 관리 방안
Description데이터 오케스트레이션 관점에서 Description: 이력관리 대상
Description데이터 오케스트레이션 관점에서 Description: 낭비일 수 있음
Description데이터 오케스트레이션 관점에서 Description: 대상인지 여부를 검토
Description데이터 오케스트레이션 관점에서 Description: 할 것인가 에 따른 규모 검토
Description데이터 오케스트레이션 관점에서 Description: 관리를 할 것인지 여부 검토
Description데이터 오케스트레이션(Data Orchestration)
나. 데이터 오케스트레이션의 핵심목표
Description데이터 오케스트레이션 관점에서 Description: 데이터 통합
Description데이터 오케스트레이션 관점에서 Description: 프로세스 자동화
Description데이터 오케스트레이션 관점에서 Description: 데이터 품질 관리
Description데이터 오케스트레이션 관점에서 Description: 확장성 확보
Description데이터 오케스트레이션 관점에서 Description: 거버넌스 강화
1도 — 도식 안내
[구조도] Data History Management, 종류: 발생이력, 변경이력
5. 정부, 공공기관 및 기업의 데이터는 소중하게 보관되어야 할 중요한 자산이다. 데이터 관리를 통해 다양한 통계를 추출하고, 미래 예측을 위한 중요한 의사결정을 할 수 있다. 이를 위한 체계적이과 효과적인 데이터 이력관리(Data History Management)가 요구된다. 다음에 대해 설명하시오. 가. 이력 데이터(History Data) 종류 나. 데이터 이력관리(Data History Management)의 유형 및 특성답보기
데이터 오케스트레이션의 개념과 특징을 설명하시오.답보기
데이터 오케스트레이션의 가. 데이터 이력관리 시, 발생 할 수 있는 성능 저하 원인에 대해 서술하시오.답보기
신규 DB_144_2 데이터 파이프라인
핵심 키워드 Data History Management 종류: 발생이력 변경이력 진행이력 이력관리 유형: 시점이력
데이터 파이프라인 - 신규도 중요 토픽
가. 데이터 이력관리 시, 발생 할 수 있는 성능 저하 원인
Description데이터 파이프라인 관점에서 Description: 조회시 Group
Description추출 시 Max 함수의 사용과 이에 따른 성능
Description부’ 칼럼을 두어 관리함으로써 그룹함
Description데이터 파이프라인 관점에서 Description: 인라인 뷰 사용
Description관리 시 변경이력의 과도함으로 인하여 인라
Description인 뷰와 Sort 또는 Max 함수사용과 성능저하
나. 효과적인 이력데이터 관리 방안
Description데이터 파이프라인 관점에서 Description: 이력관리 대상
Description데이터 파이프라인 관점에서 Description: 낭비일 수 있음
Description데이터 파이프라인 관점에서 Description: 대상인지 여부를 검토
Description데이터 파이프라인 관점에서 Description: 할 것인가 에 따른 규모 검토
Description데이터 파이프라인 관점에서 Description: 관리를 할 것인지 여부 검토
Description데이터 오케스트레이션(Data Orchestration)
나. 데이터 오케스트레이션의 핵심목표
Description데이터 파이프라인 관점에서 Description: 데이터 통합
Description데이터 파이프라인 관점에서 Description: 프로세스 자동화
Description데이터 파이프라인 관점에서 Description: 데이터 품질 관리
Description데이터 파이프라인 관점에서 Description: 확장성 확보
Description데이터 파이프라인 관점에서 Description: 거버넌스 강화
나. 데이터 오케스트레이션의 단계별 설명
Description데이터 파이프라인 관점에서 Description: 데이터 소스
Description데이터 파이프라인 관점에서 Description: 데이터 수집
Description데이터 파이프라인 관점에서 Description: 데이터 저장
Description데이터 파이프라인 관점에서 Description: 데이터 처리
Description데이터 파이프라인 관점에서 Description: 데이터 거버넌스
Description데이터 파이프라인 관점에서 Description: 모니터링 및 최적화
III. 클라우드 기반 데이터 오케스트레이션 서비스
Description데이터 파이프라인 관점에서 Description: AWS Step Functions
Description여러 AWS 서비스를 연결하여 작업을 조율하는 데 사용하는 관리형 서비스
Description데이터 파이프라인 관점에서 Description: Azure Data Factory
Description데이터 파이프라인 관점에서 Description: GCP 클라우드 컴포저
Description데이터 파이프라인 관점에서 Description: 는 구조로 정의
Description데이터 파이프라인 관점에서 Description: 체 솔루션을 활용하는 것이 바람직함
가. 데이터 파이프라인(Data Pipeline)의 정의
Description전환하고 있으며, 이 과정에서 '데이터 파이프라인'이 핵심 인프라로 주목
Description로 전달하는 자동화된 워크플로우 체계
Description데이터 운송 시스템'으로, 수집부터 정제까지 전 과정을 자동화한 시스템을 의미
나. 데이터 파이프라인(Data Pipeline)의 개념도
Description이를 AI가 활용이 가능한 형태로 자동 변환하는 데이터 파이프라인 구축은 선택이 아닌 필수
1도 — 도식 안내
[구조도] Data History Management, 종류: 발생이력, 변경이력
5. 정부, 공공기관 및 기업의 데이터는 소중하게 보관되어야 할 중요한 자산이다. 데이터 관리를 통해 다양한 통계를 추출하고, 미래 예측을 위한 중요한 의사결정을 할 수 있다. 이를 위한 체계적이과 효과적인 데이터 이력관리(Data History Management)가 요구된다. 다음에 대해 설명하시오. 가. 이력 데이터(History Data) 종류 나. 데이터 이력관리(Data History Management)의 유형 및 특성답보기
데이터 파이프라인의 개념과 특징을 설명하시오.답보기
데이터 파이프라인의 나. 효과적인 이력데이터 관리 방안에 대해 서술하시오.답보기
DB_145 DB 고가용성 (HA) 관리
핵심 키워드 HA 솔루션 SW Standby DBMS 병렬데이터베이스 기법 RAID
DB 고가용성 (HA) 관리 - 상도 중요 토픽
가. 데이터 파이프라인(Data Pipeline)의 정의
Description전환하고 있으며, 이 과정에서 '데이터 파이프라인'이 핵심 인프라로 주목
Description로 전달하는 자동화된 워크플로우 체계
Description데이터 운송 시스템'으로, 수집부터 정제까지 전 과정을 자동화한 시스템을 의미
나. 데이터 파이프라인(Data Pipeline)의 개념도
Description이를 AI가 활용이 가능한 형태로 자동 변환하는 데이터 파이프라인 구축은 선택이 아닌 필수
나. 데이터 파이프라인(Data Pipeline)의 구성요소
DescriptionDB 고가용성 (HA) 관리 관점에서 Description: 처리 방식 변화
DescriptionDB 고가용성 (HA) 관리 관점에서 Description: 데이터 수집
DescriptionDB 고가용성 (HA) 관리 관점에서 Description: 데이터 추출
Description다양한 소스에서 원본 데이터를 가져오는 과정
DescriptionDB 고가용성 (HA) 관리 관점에서 Description: 배치(일괄처리)
DescriptionDB 고가용성 (HA) 관리 관점에서 Description: (실시간 처리)
III. 국내외 주요 데이터 파이프라인(Data Pipeline) 사례
EndDB 고가용성 (HA) 관리 관점에서 End: to-End
DescriptionDB 고가용성 (HA) 관리 관점에서 Description: Palantir
DescriptionDB 고가용성 (HA) 관리 관점에서 Description: 빅데이터 통합 플랫폼
DescriptionDB 고가용성 (HA) 관리 관점에서 Description: 코딩없이 파이프라인 구성
DescriptionDB 고가용성 (HA) 관리 관점에서 Description: Databricks
DescriptionDB 고가용성 (HA) 관리 관점에서 Description: 레이크하우스 플랫폼
2.결함허용(Fault Tolerant) 기법을 적용한 가용성 보장 전략을 하드웨어, 소프트
DescriptionDB 고가용성 (HA) 관리 관점에서 Description: 웨어적인 측면에서 설명하시오
DescriptionDB 고가용성 (HA) 관리 관점에서 Description: 87회 관리 2교시
DescriptionⅠ. 최근 기업에서의 데이터베이스에 대한 요구사항 및 대응방안
DescriptionDB 고가용성 (HA) 관리 관점에서 Description: 는 방안 마련 시급
DescriptionDB 고가용성 (HA) 관리 관점에서 Description: 도록 하여야 함
DescriptionDB 고가용성 (HA) 관리 관점에서 Description: 로 고려되어야 함
1도 — 도식 안내
[구조도] HA 솔루션 SW, Standby DBMS, 병렬데이터베이스 기법
DB 고가용성 (HA) 관리의 개념과 특징을 설명하시오.답보기
DB 고가용성 (HA) 관리의 나. 데이터 파이프라인(Data Pipeline)의 개념도에 대해 서술하시오.답보기
DB 고가용성 (HA) 관리의 나. 데이터 파이프라인(Data Pipeline)의 구성요소을 비교 설명하시오.답보기
DB_146 샤딩(Sharding) / Shard
핵심 키워드 물리적으로 다른 데이터베이스를 수평 분할 방식으로 분산 저장 사용하는 방법 - 하나의 데이터베이스를 Shard 라 부르는 각각의 개별 파티션으로 분할하는 기법 전략을 대용량 Sharding Shard 비용을
샤딩(Sharding) / Shard - 상도 중요 토픽
2.결함허용(Fault Tolerant) 기법을 적용한 가용성 보장 전략을 하드웨어, 소프트
Description웨어적인 측면에서 설명하시오
Description87회 관리 2교시
DescriptionⅠ. 최근 기업에서의 데이터베이스에 대한 요구사항 및 대응방안
Description는 방안 마련 시급
Description도록 하여야 함
Description로 고려되어야 함
나. 아키텍처 디자인 전략 및 실행방안
DescriptionMission Critical
Description복수의 서버에 대한 클러스터링을 이용한 무 중단 및 고성능 아키텍처를 고려
Description활용하여 제한적 이나마 장애 대처 및 서비스 복구의 목적을 달성 가능
DescriptionApplication
DescriptionPartitioning 여부
Description오버헤드가 최소화되고 장애시 백업할 수 있는 구조인지 여부가 고려
가. 사용목적에 맞는 DBMS 설계
Description클러스터링을 이용한 무 중단 및 고성능의 아키텍처를 고려 해야 함
나. 도입 비용을 고려한 DBMS 설계
Description예산이 확보되었는지 확인하여야 함
Description다. 성능 향상을 고려한 DBMS 설계
Description샤딩(Sharding)
DescriptionDB > Data 관리 및 운영 > 샤딩
Description키워드(암기)
Description샤드, 라우팅프로세스, 수평분할, 분산저장
4. 대용량 데이터 처리를 위한 Sharding에 대하여 설명하시오
Description102.관리.1
3. 데이터베이스의 전체 시스템 부하 증가시에도 서비스의 품질을 유지시키는
Description기능이 바로 확장성(Scalability)이다. 확장성에 관한 다음 질문에 대하여 설명
나. Horizontal scale-out, Vertical scale-out 비교
다. Sharding, Queryoff loading 비교
Description모의_2017.01.관리.2
가. Sharding의 정의
Description부르는 각각의 개별 파티션으로 수평 분할 방식으로 분산 저장하고 조회하는 방법
나. Sharding의 장점
Description큰 데이터를 압축, 개별 테이블은 각 샤드에서 더 빠른 작업을 지원
Description신뢰성 개선
Description한 샤드가 실패하더라도 다른 샤드는 데이터 서비스를 제공
Description위치 추상화
Description애플리케이션 서버에서 어떤 데이터가 어떤 데이터베이스에 위치한지 알 필요가 없
Description다. Sharding의 개념도(몽고DB 사례)
1도 — 도식 안내
[구조도] 물리적으로 다른 데이터베이스를 수평 분할 방식으로 분산 저장, 사용하는 방법, - 하나의 데이터베이스를 Shard 라 부르는 각각의 개별 파티션으로 분할하는 기법
샤딩(Sharding) / Shard의 개념과 특징을 설명하시오.답보기
샤딩(Sharding) / Shard의 나. 아키텍처 디자인 전략 및 실행방안에 대해 서술하시오.답보기
샤딩(Sharding) / Shard의 가. 사용목적에 맞는 DBMS 설계을 비교 설명하시오.답보기
DB_147 DQ 인증(데이터 품질인증)
핵심 키워드 DQ 인증제도는 DB를 넘어선 “전사 데이터 거버넌스와 품질 관리”를 포괄하는 발전된 제도 대용량 서비스 정지 없이 scale Sharding 장점 데이터베이스의 전체 일반
DQ 인증(데이터 품질인증) - 상도 중요 토픽
4. 대용량 데이터 처리를 위한 Sharding에 대하여 설명하시오
Description102.관리.1
3. 데이터베이스의 전체 시스템 부하 증가시에도 서비스의 품질을 유지시키는
Description기능이 바로 확장성(Scalability)이다. 확장성에 관한 다음 질문에 대하여 설명
나. Horizontal scale-out, Vertical scale-out 비교
다. Sharding, Queryoff loading 비교
Description모의_2017.01.관리.2
가. Sharding의 정의
Description부르는 각각의 개별 파티션으로 수평 분할 방식으로 분산 저장하고 조회하는 방법
나. Sharding의 장점
Description큰 데이터를 압축, 개별 테이블은 각 샤드에서 더 빠른 작업을 지원
Description신뢰성 개선
Description한 샤드가 실패하더라도 다른 샤드는 데이터 서비스를 제공
Description위치 추상화
Description애플리케이션 서버에서 어떤 데이터가 어떤 데이터베이스에 위치한지 알 필요가 없
Description다. Sharding의 개념도(몽고DB 사례)
가. Sharding의 데이터베이스 분할방법
DescriptionVertical
DescriptionPartitioning
Description요 없음. 각 서버 데이터 거대해지면 추
Description가 샤딩 필요
Description구리스트용 서버, 사용자가 만든 콘텐츠
Description용 서버 등으로 분할하는 방식
나. 샤딩 적용 시 가이드라인
Description데이터 재분배
서비스 정지 없이 scaleup 할 수 있어야 함
ShardingDB 간에 조인이 불가능 하기에 처음부터 역정규화도
Description고려해야 함
Description샤드 해쉬 함수 설계가 중요
Description데이터는 작게
III. 일반 데이터베이스와 샤딩 적용 데이터베이스의 비교
Description일반 데이터
Description데이터 및 정보 관리 기술
Description테라 단위의 데이터 관리 기술
DescriptionClustering ,HA,
DescriptionVertical, range based, key hash, directory
Description대량 데이터 처리를 위한 파티셔닝 기술 구현
I. 데이터 품질과 신뢰성 확보를 위한 DQ인증(데이터 품질인증) 개념
Description관한 기본법」 제20조 5항(데이터 품질인증 대상 및 품질기준)에 의거 데이터 내용, 데
Description이터 관리체계를 진단하고 수준을 평가해 품질을 인증하는 제도
나. DQ인증(데이터 품질인증) - 데이터 내용의 인증 체계
DescriptionDQ 인증(데이터 품질인증)의 Description - 나. DQ인증(데이터 품질인증) - 데이터 내용의 인증 체계 관점에서의 핵심 개념 및 적용 방안
Description지, 동영상, 음성 등의 원천 데이터와 속성값 등
Type, SimpleType
Description표(기본 중요 지표)와 선택 지표(기준 정보에 따른 점
Description검 지표)로 구분 데이터의 복잡도를 고려하여 적용되
Description물리적데이터모델
1도 — 도식 안내
[구조도] DQ 인증제도는 DB를 넘어선 “전사 데이터 거버넌스와 품질 관리”를 포괄하는 발전된 제도
4. 대용량 비휘발성 저장장치로불리우는 SSD(Solid State Drive) 제어기의 플래시 변환 계층(Flash Translation Layer)에 대하여 설명하시오.답보기
5. 대용량의 데이터 처리가 산업전반에 걸쳐 상용화되고 있다. 대용량 데이터의 처리 및 검색 성능을 고려하여 데이터베이스를 파티션을 통해 분산 및 저장하는 것을 검토하고 있다. 다음에 대하여 설명하시오. 1) 파티셔닝을 추진하는 목적 2) 파티셔닝 종류 3) 분할 기준답보기
5. 대용량, 고속 데이터 처리를 위한 네트워크 스토리지 구성방법과 각각의 특성에 대하여 기술하고, 스토리지 구축시 고려사항을 설명하시오.답보기
DB_147_1 데이터표준화
핵심 키워드 DQ 인증제도는 DB를 넘어선 “전사 데이터 거버넌스와 품질 관리”를 포괄하는 발전된 제도 데이터표준화 나. 핵심 효과 III. 개념 중심
데이터표준화 - 상도 중요 토픽
I. 데이터 품질과 신뢰성 확보를 위한 DQ인증(데이터 품질인증) 개념
Description관한 기본법」 제20조 5항(데이터 품질인증 대상 및 품질기준)에 의거 데이터 내용, 데
Description이터 관리체계를 진단하고 수준을 평가해 품질을 인증하는 제도
나. DQ인증(데이터 품질인증) - 데이터 내용의 인증 체계
Description데이터표준화의 Description - 나. DQ인증(데이터 품질인증) - 데이터 내용의 인증 체계 관점에서의 핵심 개념 및 적용 방안
Description지, 동영상, 음성 등의 원천 데이터와 속성값 등
Type, SimpleType
Description표(기본 중요 지표)와 선택 지표(기준 정보에 따른 점
Description검 지표)로 구분 데이터의 복잡도를 고려하여 적용되
Description물리적데이터모델
III. DQ인증(데이터 품질인증)을 통한 기대 효과
Description의사 결정 효과성 향상
Description데이터 관리 체계 정비
Description신뢰도 향상
Description데이터 표준화
DescriptionDB > 데이터 품질관리
Description키워드(암기)
I. 데이터 중심 경영의 핵심, 데이터 표준화의 개념
Description시스템별 산재해 있는 데이터 정보 요소에 대한 명칭, 정의, 형식, 규칙에 대한 원칙을 수립하여
Description전사적으로 적용하는 활동
나. 데이터 표준화의 필요성
Description를 다른 명칭으로 중복 관리하여 데이터 불일치 발생
Description파악하는데 많은 시간을 낭비하여 적시제공 어려움
Description기반으로 시스템 구축할 때 의미파악, 중복여부 파악 어려움
Description유지보수 곤란
1도 — 도식 안내
[구조도] DQ 인증제도는 DB를 넘어선 “전사 데이터 거버넌스와 품질 관리”를 포괄하는 발전된 제도
1. 최근 상용 DBMS를 오픈소스 DBMS로 전환하는 수요가 늘고 있다. 다음 내용을 설명하시오. 가. 오픈소스 DBMS 전환 배경 나. 오픈소스 DBMS 전환 시 검토해야 할 제약사항 다. 오픈소스 DBMS 전환 시 단계별 마이그레이션 절차 라. 신뢰성 확보를 위한 고가용성(HA) 아키텍처 구성 방안답보기
2. 다음 내용을 설명하시오. 가. ISP(Information Strategy Planning)의 정의 및 목적 나. ISP 수행방법론 체계와 절차 다. ISP, ISMP(Information System Master Plan) 비교답보기
3. 인공지능 학습에 이용하는 GPU(Graphics Processing Unit)와 TPU(Tensor Processing Unit)에 대하여 다음 내용을 설명하시오. 가. GPU와 TPU 개념 나. GPU와 TPU 비교 다. 최근 GPU보다 TPU를 사용하는 이유 라. 효율성 측면에서 TPU의 장점 및 향후 전망답보기
DB_147_2 공공데이터베이스 표준화관리
핵심 키워드 DQ 인증제도는 DB를 넘어선 “전사 데이터 거버넌스와 품질 관리”를 포괄하는 발전된 제도 핵심 기업 효과 행정안전부에서는 III. 개념 4개
공공데이터베이스 표준화관리 - 상도 중요 토픽
III. DQ인증(데이터 품질인증)을 통한 기대 효과
Description공공데이터베이스 표준화관리 관점에서 Description: 의사 결정 효과성 향상
Description공공데이터베이스 표준화관리 관점에서 Description: 데이터 관리 체계 정비
Description공공데이터베이스 표준화관리 관점에서 Description: 신뢰도 향상
Description공공데이터베이스 표준화관리 관점에서 Description: 데이터 표준화
Description공공데이터베이스 표준화관리 관점에서 Description: DB > 데이터 품질관리
Description공공데이터베이스 표준화관리 관점에서 Description: 키워드(암기)
I. 데이터 중심 경영의 핵심, 데이터 표준화의 개념
Description시스템별 산재해 있는 데이터 정보 요소에 대한 명칭, 정의, 형식, 규칙에 대한 원칙을 수립하여
Description공공데이터베이스 표준화관리 관점에서 Description: 전사적으로 적용하는 활동
나. 데이터 표준화의 필요성
Description를 다른 명칭으로 중복 관리하여 데이터 불일치 발생
Description파악하는데 많은 시간을 낭비하여 적시제공 어려움
Description기반으로 시스템 구축할 때 의미파악, 중복여부 파악 어려움
Description공공데이터베이스 표준화관리 관점에서 Description: 유지보수 곤란
나. 기업 및 컴플라이언스 측면 기대효과
Description공공데이터베이스 표준화관리 관점에서 Description: 컴플라이언스
Description공공데이터베이스 표준화관리 관점에서 Description: 공공데이터베이스 표준화관리
Description공공데이터베이스 표준화관리 관점에서 Description: 데이터베이스
Description공공데이터베이스 표준화관리 관점에서 Description: 키워드(암기)
Description계획단계, 발주단계, 정보시스템 컨설팅 단계, 정보시스템 구축 단계
Description데이터 표준, 데이터 구조, 데이터 값, 데이터 관리체계
2. 행정안전부에서는 고품질의 공공데이터 제공 및 활용의 선제
Description적 대응을 위해 '공공데이터 베이스 표준화 관리 메뉴얼
Description(2023.04)'을 마련하여 예방적 품질관리 기준을 제시하고 있다.
Description공공데이터베이스 표준화관리 관점에서 Description: 이와 관련하여 다음을 설명하시오.
나. 공공데이터 예방적 품질관리 4개 진단영역과 9개 진단항목
Description공공데이터베이스 표준화관리 관점에서 Description: 132회 정보관리 4교시
I. 공공기관의 데이터베이스 표준화 지침 개정내용
Description공공데이터베이스 표준화관리 관점에서 Description: 관리항목의 유연성 강화
Description공공데이터베이스 표준화관리 관점에서 Description: (별표 제1호 및 제2호 신설)
Description시켜 관리항목 등록·관리 유연성 및 편의성 제고함
Description공공데이터베이스 표준화관리 관점에서 Description: 비표준데이터 관리체게 마련
Description공공데이터베이스 표준화관리 관점에서 Description: (제8조 제5항)
Description공공데이터베이스 표준화관리 관점에서 Description: 핑‧관리할 수 있도록 명시함
1도 — 도식 안내
[구조도] DQ 인증제도는 DB를 넘어선 “전사 데이터 거버넌스와 품질 관리”를 포괄하는 발전된 제도
1. 미국 국립표준기술연구소에서 발행한 AI RMF(Risk Management Framework)의 개념과 4가지 핵심구조, 7가지 신뢰 가능한 특성을 설명하시오.답보기
3. 6G 이동통신기술 핵심 개념인 AI-Native Network에 대하여 다음 내용을 설명하시오. 가. 자율 최적화 나. AI-RAN 다. 디지털트윈 기반 네트워크 관리답보기
5. 최근 기업과 개인을 대상으로 한 랜섬웨어(Ransomware) 피해가 지속적으로 발생하고 있으며, 이를 서비스 형태로 제공하는 RaaS(Ransomware as a Service)의 등장으로 진입 장벽이 낮아지고 있다. 다음 내용을 설명하시오. 가. 랜섬웨어와 RaaS(Ransomware as a Service)의 개념 및 비교 나. 랜섬웨어의 주요 감염 경로 및 암호화 동작 원리 다. 랜섬웨어 피해 예방 및 침해 사고 발생 시 대응 절차답보기
DB_148 데이터패브릭(Data Fabric)
핵심 키워드 데이터거버넌스 데이터 통합 플랫폼 메타데이 개방 2.1 배경 활동 구축
데이터패브릭(Data Fabric) - 상도 중요 토픽
나. 시스템 구축 추진 단계별 예방적 품질관리 활동 수행 활동
Description데이터패브릭(Data Fabric) 관점에서 Description: 시스템 구축 단계
Description데이터패브릭(Data Fabric) 관점에서 Description: 컨설팅 단계
Description데이터패브릭(Data Fabric) 관점에서 Description: 수행 활동 설명
Description데이터패브릭(Data Fabric) 관점에서 Description: 기획하는 단계
Description스를 정의하고 데이터 품질 관련 개선 과제를 정의하는
Description사항으로 도출하고 일정과 예산을 고려하여 사업수행
나. 공공데이터 예방적 품질관리 4개 진단영역과 9개 진단항목
Description데이터패브릭(Data Fabric) 관점에서 Description: 진단 영역(4)
Description데이터패브릭(Data Fabric) 관점에서 Description: 진단 항목(9)
Description데이터패브릭(Data Fabric) 관점에서 Description: 진단 기준(18)
1.1 데이터 표준화 및 상위표
Description데이터패브릭(Data Fabric) 관점에서 Description: 준화 사항 반영 여부
2.1 데이터 구조 설계
Description데이터패브릭(Data Fabric) 관점에서 Description: 규칙, 고려사항 등 반영 여부
Description모델, 논리모델 관련 사항 반영 여부
2.2 데이터 구조 검증
Description데이터패브릭(Data Fabric) 관점에서 Description: 수행 및 검증 계획 반영 여부
Description데이터패브릭(Data Fabric) 관점에서 Description: 활동 사항 반영 여부
3.2 이관 데이터 값 검증
Description데이터패브릭(Data Fabric) 관점에서 Description: 선활동 반영 여부
4. 데이터 관리체계 4.1 데이터 품질관리 체계
Description데이터패브릭(Data Fabric) 관점에서 Description: 련 사항 반영 여부
4.2 데이터 개방 및 메타데이
Description데이터패브릭(Data Fabric) 관점에서 Description: 터 관리체계
Description계획과 본 사업의 연관성 관련사항 반영 여부
Description데이터패브릭(Data Fabric) 관점에서 Description: 화 관련사항 반영 여부
Description※ 구축 사업 분야에서 예방적 품질관리 활동
Description데이터패브릭(Data Fabric) 관점에서 Description: 데이터패브릭(Data Fabric)
DescriptionSV > 데이터패브릭(Data Fabric)
4. 데이터패브릭(Data Fabric)
Description데이터패브릭(Data Fabric) 관점에서 Description: 2021.11.모의고사.1
나. 데이터패브릭의 등장 배경
Description데이터패브릭(Data Fabric) 관점에서 Description: 데이터 거버넌스
Description데이터패브릭(Data Fabric) 관점에서 Description: 데이터 통합 저장소
Description데이터패브릭(Data Fabric) 관점에서 Description: 데이터 가상화
가. 데이터패브릭의 아키텍처
Description데이터패브릭(Data Fabric) 관점에서 Description: Data Consumers
Description데이터패브릭(Data Fabric) 관점에서 Description: Data Sources
Description데이터패브릭(Data Fabric) 관점에서 Description: Data Ops
Description데이터패브릭(Data Fabric) 관점에서 Description: Data Preparation
Descriptionand Data Integration
Description데이터패브릭(Data Fabric) 관점에서 Description: Recommendation
1도 — 도식 안내
[구조도] 데이터거버넌스, 데이터 통합 플랫폼
4.3. 범죄단체 추적을 위한 전화통화 분석시스템의 알고리즘을 설계하시오. 가. 메타데이터 : 전화번호, 상대전화번호, 통화시각, 통화시간 나. Data건수 : 수백만건 다. 시작 Point : 의심가는 전화번호답보기
2. 전사적 데이터베이스 통합 프로젝트환경에서 데이터 중복 및 오류 문제를 줄이고자 데이터 품질 개선을 위해 요구되는 품질기준 4가지 이상을 제시하고, 데이터 표준화 및 메타데이터 구축방안을 설명하시오. - DQM; Data Architecture, 개논물 - MDR: Metadata Registry - ISO/IEC 11179는 데이터의 공유를 위한 기본 틀로서, 데이터 요소가 내포하고 있는 의미를 충분히 나타내어 줄 수 있는 구조를 정의하고 메타데이터 레지스트리 구축 및 운영 원칙을 제공하는 국제 표준답보기
11. INDECS(Interoperability of data in e-commerce system) 1.통일된 형태의 저작권보호 Framework INDECS - 전자상거래 메타데이터 - 특징 2. 구성요소 및 비교 - Entity,parties,Creation,Relation - Indecs와 DOI와의 비교답보기
DB_149 CDC
핵심 키워드 CDC(Change Data Capture) 데이터 베이스의 소스 시스템의 변경된 데이터를 캡쳐 해 이를 다양한 운영 및 분석 시스템으로 실시간 전달해 주는 기술. 메타데이 개방 배경 데이터패브릭과 대해
CDC - 상도 중요 토픽
3.2 이관 데이터 값 검증
DescriptionCDC 관점에서 Description: 선활동 반영 여부
4. 데이터 관리체계 4.1 데이터 품질관리 체계
DescriptionCDC 관점에서 Description: 련 사항 반영 여부
4.2 데이터 개방 및 메타데이
DescriptionCDC 관점에서 Description: 터 관리체계
Description계획과 본 사업의 연관성 관련사항 반영 여부
DescriptionCDC 관점에서 Description: 화 관련사항 반영 여부
Description※ 구축 사업 분야에서 예방적 품질관리 활동
DescriptionCDC 관점에서 Description: 데이터패브릭(Data Fabric)
DescriptionSV > 데이터패브릭(Data Fabric)
4. 데이터패브릭(Data Fabric)
DescriptionCDC 관점에서 Description: 2021.11.모의고사.1
나. 데이터패브릭의 등장 배경
DescriptionCDC 관점에서 Description: 데이터 거버넌스
DescriptionCDC 관점에서 Description: 데이터 통합 저장소
DescriptionCDC 관점에서 Description: 데이터 가상화
가. 데이터패브릭의 아키텍처
DescriptionCDC 관점에서 Description: Data Consumers
DescriptionCDC 관점에서 Description: Data Sources
DescriptionCDC 관점에서 Description: Data Ops
DescriptionCDC 관점에서 Description: Data Preparation
Descriptionand Data Integration
DescriptionCDC 관점에서 Description: Recommendation
나. 데이터패브릭의 주요 구성요소
DescriptionCDC 관점에서 Description: Source
DescriptionCDC 관점에서 Description: Consumer
III. 데이터패브릭과 데이터레이크 비교
DescriptionCDC 관점에서 Description: 데이터패브릭
DescriptionCDC 관점에서 Description: 데이터레이크
DescriptionCDC 관점에서 Description: 액세스 및 공유
DescriptionCDC 관점에서 Description: 중앙 집중식저장소
DescriptionCDC 관점에서 Description: 데이터 처리
DescriptionCDC(Change Data Capture)
1. CDC(Change Data Capture)에 대해 설명하시오.
DescriptionCDC 관점에서 Description: 합숙_2017.01.D2
가. CDC(Change Data Capture)의 정의
DescriptionCDC 관점에서 Description: 전달해 주는 기술
나. CDC의 주요 특징
DescriptionCDC 관점에서 Description: 실시간 작업 환경 구축
변경 시점을 통한 데이터 추출로 NearCDC 관점에서 변경 시점을 통한 데이터 추출로 Near: Realtime 환경 구축
DescriptionCDC 관점에서 Description: 운영 시스템의 부하 감소
Description트랜잭션 로그를 기반으로 추출하여 DBMS부하 감소
DescriptionCDC 관점에서 Description: 신뢰성 있는 데이터 복제
Description소스와 변경데이터를 포함하여 복제 진행
1도 — 도식 안내
[구조도] CDC(Change Data Capture), 데이터 베이스의 소스 시스템의 변경된 데이터를 캡쳐 해, 이를 다양한 운영 및 분석 시스템으로 실시간 전달해 주는 기술.
7.CDC(Change Data Capture)에 대해 설명하시오.답보기
CDC의 개념과 특징을 설명하시오.답보기
CDC의 4. 데이터 관리체계 4.1 데이터 품질관리 체계에 대해 서술하시오.답보기
DB_150 DB Table partitioning
핵심 키워드 데이터 액세스시(특히 풀 스캔시) 액세스의 범위를 줄여 성능을 향상을 위한 여러 개의 세그먼트로 나눈 작업. 데이터 가용성 확보 O 분산 유의사항 Partitioning CDC의 과제 파티셔닝 종류
DB Table partitioning - 상도 중요 토픽
나. 데이터패브릭의 주요 구성요소
DescriptionDB Table partitioning 관점에서 Description: Source
DescriptionDB Table partitioning 관점에서 Description: Consumer
III. 데이터패브릭과 데이터레이크 비교
DescriptionDB Table partitioning 관점에서 Description: 데이터패브릭
DescriptionDB Table partitioning 관점에서 Description: 데이터레이크
DescriptionDB Table partitioning 관점에서 Description: 액세스 및 공유
DescriptionDB Table partitioning 관점에서 Description: 중앙 집중식저장소
DescriptionDB Table partitioning 관점에서 Description: 데이터 처리
DescriptionCDC(Change Data Capture)
1. CDC(Change Data Capture)에 대해 설명하시오.
DescriptionDB Table partitioning 관점에서 Description: 합숙_2017.01.D2
가. CDC(Change Data Capture)의 정의
DescriptionDB Table partitioning 관점에서 Description: 전달해 주는 기술
나. CDC의 주요 특징
DescriptionDB Table partitioning 관점에서 Description: 실시간 작업 환경 구축
변경 시점을 통한 데이터 추출로 NearDB Table partitioning 관점에서 변경 시점을 통한 데이터 추출로 Near: Realtime 환경 구축
DescriptionDB Table partitioning 관점에서 Description: 운영 시스템의 부하 감소
Description트랜잭션 로그를 기반으로 추출하여 DBMS부하 감소
DescriptionDB Table partitioning 관점에서 Description: 신뢰성 있는 데이터 복제
Description소스와 변경데이터를 포함하여 복제 진행
나. CDC의 절차
Description1) DB의 로그 발생시 Capture 프로세스 발생통한 데이터 추출
Description2) Source 엔진을 통해 Target 엔진으로 전송
Description3) Target 엔진은 대상 데이터를 타겟 DB에 적재(적용)
가. CDC와 TimeStamp와의 비교
DescriptionDB Table partitioning 관점에서 Description: TimeStamp
DescriptionDB Table partitioning 관점에서 Description: 이벤트(CUD)
DescriptionDB Table partitioning 관점에서 Description: TimeStamp 컬럼 갱신
DescriptionDB Table partitioning 관점에서 Description: 로그기반으로 무관
DescriptionDB Table partitioning 관점에서 Description: Row 증가 시 부하 증가
DescriptionDB Table partitioning 관점에서 Description: 삭제된 데이터
가. CDC 도입 시 유의사항
DescriptionDB Table partitioning 관점에서 Description: No Logging 트랜잭션 대응
성능향상을 위한 NoLogging 처리 시, 전체 데이터 재 동기화가
DescriptionDB Table partitioning 관점에서 Description: 대량 데이터 처리 성능
Description동기화 지연 발생으로 갱신주기별 분리 수용
DescriptionDB Table partitioning 관점에서 Description: 테이블 구조의 변경 연계
DescriptionDB Table partitioning 관점에서 Description: 스키마 변경 오류 대응
나. CDC 과제 및 현황
DescriptionDB Table Partitioning
DescriptionDB > Data 관리 및 운영 > DB Table Partitioning
DescriptionDB Table partitioning 관점에서 Description: 키워드(암기)
파티셔닝 종류레인지, 해시, 리스트, 결합, 레퍼런스, 인터벌
DescriptionDB Table partitioning 관점에서 Description: 암기법(해당경우)
Description6 .데이터베이스에서 성능 향상을 위한 샤딩(Sharding), 파티셔닝(Partitioning)
가. DB Table Partitioning 의 개념
DescriptionDB Table partitioning 관점에서 Description: 위한 물리적인 분할 관리 기법
나. DB Table Partitioning 의 목적
DescriptionDB Table partitioning 관점에서 Description: (Availability)
Description특정 파티션에 문제가 발생하여 사용불가 상태가 되더라도 다른 파티션들은 사용에
DescriptionDB Table partitioning 관점에서 Description: 영향을 미치지 않음으로 가용성 향상
DescriptionDB Table partitioning 관점에서 Description: (Manageability)
DescriptionDB Table partitioning 관점에서 Description: (Performance)
1도 — 도식 안내
[구조도] 데이터 액세스시(특히 풀 스캔시) 액세스의 범위를 줄여 성능을 향상을 위한, 여러 개의 세그먼트로 나눈 작업. 데이터 가용성 확보, O 분산
DB Table partitioning의 개념과 특징을 설명하시오.답보기
DB Table partitioning의 III. 데이터패브릭과 데이터레이크 비교에 대해 서술하시오.답보기
DB Table partitioning의 1. CDC(Change Data Capture)에 대해 설명하시오.을 비교 설명하시오.답보기
기출 DB_152 데이터베이스 파티션닝(partitioning)
핵심 키워드 파티션: part로 분할하는 작업 1) 수평파티셔닝: 하나의 테이블을 행으로 나누는 작업 2) 수직(vertical) 파티셔닝: 칼럼끼리 나누어서 분할 대용량 유의사항 Partitioning 과제 파티셔닝 종류
데이터베이스 파티션닝(partitioning) - 기출도 중요 토픽
나. CDC의 절차
Description1) DB의 로그 발생시 Capture 프로세스 발생통한 데이터 추출
Description2) Source 엔진을 통해 Target 엔진으로 전송
Description3) Target 엔진은 대상 데이터를 타겟 DB에 적재(적용)
가. CDC와 TimeStamp와의 비교
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: TimeStamp
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 이벤트(CUD)
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: TimeStamp 컬럼 갱신
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 로그기반으로 무관
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: Row 증가 시 부하 증가
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 삭제된 데이터
가. CDC 도입 시 유의사항
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: No Logging 트랜잭션 대응
성능향상을 위한 NoLogging 처리 시, 전체 데이터 재 동기화가
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 대량 데이터 처리 성능
Description동기화 지연 발생으로 갱신주기별 분리 수용
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 테이블 구조의 변경 연계
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 스키마 변경 오류 대응
나. CDC 과제 및 현황
DescriptionDB Table Partitioning
DescriptionDB > Data 관리 및 운영 > DB Table Partitioning
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 키워드(암기)
파티셔닝 종류레인지, 해시, 리스트, 결합, 레퍼런스, 인터벌
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 암기법(해당경우)
Description6 .데이터베이스에서 성능 향상을 위한 샤딩(Sharding), 파티셔닝(Partitioning)
가. DB Table Partitioning 의 개념
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 위한 물리적인 분할 관리 기법
나. DB Table Partitioning 의 목적
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: (Availability)
Description특정 파티션에 문제가 발생하여 사용불가 상태가 되더라도 다른 파티션들은 사용에
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 영향을 미치지 않음으로 가용성 향상
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: (Manageability)
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: (Performance)
나. DB Table Partitioning 의 유형
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 레인지 파티셔닝
Description(Range Partitioning)
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 분할 하는 기법
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 리스트 파티셔닝
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: (List Partitioning)
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 해시 파티셔닝
III. DB Table Partitioning 의 동향
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 레퍼런스 파티셔닝
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: (Reference
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: Partitioning)
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 부모 테이블 파티션 키를 이용해
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 자식 테이블을 파티셔닝 하는 기능
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 인터벌 파티셔닝
5. 대용량의 데이터 처리가 산업전반에 걸쳐 상용화되고 있다. 대용량 데이터
Description의 처리 및 검색 성능을 고려하여 데이터베이스를 파티션을 통해 분산 및 저
Description장하는 것을 검토하고 있다. 다음에 대하여 설명하시오.
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 1) 파티셔닝을 추진하는 목적
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 2) 파티셔닝 종류
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 3) 분할 기준
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 119.응용.3
나. DB 파티셔닝 종류
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 수평 파티셔닝
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 수직 파티셔닝
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: Table 로 분리시키는 파티셔닝
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: 을 컬럼 기준으로 서로 다른
Description데이터베이스 파티션닝(partitioning) 관점에서 Description: Table 로 분리시키는 파티셔닝
1도 — 도식 안내
[구조도] 파티션: part로 분할하는 작업, 1) 수평파티셔닝: 하나의 테이블을 행으로 나누는 작업, 2) 수직(vertical) 파티셔닝: 칼럼끼리 나누어서 분할
데이터베이스 파티션닝(partitioning)의 개념과 특징을 설명하시오.답보기
데이터베이스 파티션닝(partitioning)의 가. CDC와 TimeStamp와의 비교에 대해 서술하시오.답보기
데이터베이스 파티션닝(partitioning)의 가. CDC 도입 시 유의사항을 비교 설명하시오.답보기
DB_153 복제
핵심 키워드 복제유형 선택은 복제 데이터 볼륨 형식 환경 등에 따라서 달라지며 복제 오버헤드를 고려하여 웹 서비스 환경에 맞는 적절한 복제유형을 선택해야 함. 대용량 제공하기 경우의 설명 IV.
복제 - 상도 중요 토픽
5. 대용량의 데이터 처리가 산업전반에 걸쳐 상용화되고 있다. 대용량 데이터
Description의 처리 및 검색 성능을 고려하여 데이터베이스를 파티션을 통해 분산 및 저
Description장하는 것을 검토하고 있다. 다음에 대하여 설명하시오.
Description복제 관점에서 Description: 1) 파티셔닝을 추진하는 목적
Description복제 관점에서 Description: 2) 파티셔닝 종류
Description복제 관점에서 Description: 3) 분할 기준
Description복제 관점에서 Description: 119.응용.3
나. DB 파티셔닝 종류
Description복제 관점에서 Description: 수평 파티셔닝
Description복제 관점에서 Description: 수직 파티셔닝
Description복제 관점에서 Description: Table 로 분리시키는 파티셔닝
Description복제 관점에서 Description: 을 컬럼 기준으로 서로 다른
Description복제 관점에서 Description: Table 로 분리시키는 파티셔닝
Description복제 관점에서 Description: Schema
나. DB 파티셔닝 분할 기준 상세 설명
Description복제 관점에서 Description: 파티셔닝 기준
Description복제 관점에서 Description: 파티셔닝 종류
Description복제 관점에서 Description: Column 값 기준
Description복제 관점에서 Description: Range Partition
Description복제 관점에서 Description: List Partition
Description복제 관점에서 Description: 파티셔닝 Key 기준
IV. DB 파티셔닝과 분산 DB
Description복제 관점에서 Description: 진 테이블로 분할하는 기법
Description복제 관점에서 Description: 연결하고 관리하는 DB의 한 종류
Description복제 관점에서 Description: 물리적 DB 수
DescriptionDB > Data 관리 및 운영 > 복제
Description복제 관점에서 Description: 키워드(암기)
Description트랜잭션 복제, 피어 투 피어, 스냅샷 복제, 병합 복제 구독자, 배포자, 게시자, Log,
4. 웹 서비스를 제공하기 위하여 여러 서버에 데이터를 복제하는 경우의 복제
Description복제 관점에서 Description: 유형에 대하여 설명하시오.
Description복제 관점에서 Description: 120.관리.4
DescriptionⅠ. 안정적 웹 서비스 제공을 위한 복제 유형 개요
Description복제유형 선택은 복제 데이터 볼륨, 형식, 환경 등에 따라서 달라지며 복제 오버헤드를 고려하여 웹 서비스
Description환경에 맞는 적절한 복제유형을 선택해야 함
1도 — 도식 안내
[구조도] 복제유형 선택은 복제 데이터 볼륨, 형식, 환경 등에 따라서 달라지며 복제 오버헤드를 고려하여 웹 서비스 환경에 맞는 적절한 복제유형을 선택해야 함.
4. 블랙박스 테스트(Blackbox Test) 기법을 설명하고, YYYY-MM-DD 형식의 날짜 처리 모듈을 위한 블랙박스 테스트 케이스를 작성하시오. (YYYY는 년(네자리 숫자), MM은 월(한자리 또는 두자리 숫자), DD는 일(한자리 또는 두자리 숫자), 빈칸은 무시)답보기
4. 웹 서비스를 제공하기 위하여 여러 서버에 데이터를 복제하는 경우의 복제 유형에 대하여 설명하시오.답보기
I2C(Inter Integrated Circuit) 버스를사용하는 직렬통신 방식의 특징과 패킷형식, 주소 지정 방식, 통신과정에 대하여 설명하시오.답보기
DB_155 용량산정 기술
핵심 키워드 성능관리 애플리케이션규모산정 업무부하관리 모델링(경험기반 기법 시뮬레이션
용량산정 기술 - 상도 중요 토픽
나. 피어 투 피어
DescriptionⅢ. 특정 스케줄에 따른 웹 서비스 제공을 위한, 시점 복제 유형
나. 대용량 데이터 변경 환경 복제 기법, 스냅샷 복제
Description용량산정 기술 관점에서 Description: 토픽 이름(중)
Description용량산정 기술 관점에서 Description: DB > 용량산정 기술
Description용량산정 기술 관점에서 Description: 키워드(암기)
DescriptionCPU, 메모리, 디스크, tpmc성능관리, 애플리케이션규모산정, 업무부하관리, 수식계산법,
Description참조법, 시뮬레이션법, 모델링(경험기반 기법, 시뮬레이션, 시스템 로그 분석)용량계획 수
Description용량산정 기술 관점에서 Description: 암기법(해당경우)
2. "정보시스템 하드웨어 규모산정 지침"의 하드웨어 규모산정 3가지 방법
Description에 대하여 개념과 장단점을 설명하시오.
Description용량산정 기술 관점에서 Description: 117.관리.3
Description용량산정 기술 관점에서 Description: 9. 정보시스템 용량산정
Description용량산정 기술 관점에서 Description: 2018.12.모의.응용.1
나. 성능 평가 기준인 TPC(Transaction Processing Performance Council)
DescriptionSPEC(Standard Performance Evaluation Corporation)를 설명하시오.
Description용량산정 기술 관점에서 Description: 108.관리.2
4. 시스템 (SMP서버 및 저장장치)의 대대적인 증설을 하고자 한다. 성능 및
Description용량산정에 대한 고려사항을 기술하시오.
Description용량산정 기술 관점에서 Description: 84.조직.3
가. 용량산정의 정의
Description용량산정 기술 관점에서 Description: 있도록 정량화하는 활동
나. 용량 산정 방법
Description용량산정 기술 관점에서 Description: 사용자 수 등 규모 산정 위한 요소
Description용량산정 기술 관점에서 Description: 토대로 용량 수치 계산하고 보정치
Description용량산정 기술 관점에서 Description: 적용하는 방법
Description용량산정 기술 관점에서 Description: 제시 어려움
1도 — 도식 안내
[구조도] 성능관리, 애플리케이션규모산정, 업무부하관리
2. 최근에는 웹기반 서비스의 증가와 모바일 퍼스트(Mobile First)에 따른 웹기반 서비스의 성능관리가 매우 중요하다. 다음에 대하여 설명하시오. 가. 웹 성능저하 요인 나. 프론트-엔드 관점에서의 웹 최적화 방안 6가지답보기
용량산정 기술의 개념과 특징을 설명하시오.답보기
용량산정 기술의 나. 대용량 데이터 변경 환경 복제 기법, 스냅샷 복제에 대해 서술하시오.답보기
DB_158 데이터베이스 보안
핵심 키워드 DB 관련 보안 정리 Storage Level 암호화 컬럼 레벨 암호화 플러그인 API
데이터베이스 보안 - 상도 중요 토픽
나. 메모리 규모산정 계산법
Description다. DISK 규모산정 계산법
가. TPC 와 SPEC 의 적용대상
DescriptionOLTP 애플리케이션
DescriptionSPECjbb2015
DescriptionOperations per Second
나. TPC 와 SPEC 의 설명
Description1) TPC 의 설명
Description가장 단순한 트랜잭션 처리성능 평가용 벤치마크
TPCA와 유사하지만 네트워크를 포함하지 않음
TPCA의 단순, 비현실성을 개선하여 분당 트랜잭션을 측정
Description2) SPEC 의 설명
DescriptionSPECweb96
나. 장비설치 요건 확인
Description다. 시스템 설치 전략 확인
Description토픽 이름(중)
Description데이터베이스 보안
DescriptionDB > 데이터베이스 보안
Description키워드(암기)
Description인증, 가용성, 무결성, 기밀성, 컴플라이언스, 접근 제어(DAC, MAC, RBAC),
1. 데이터베이스 보안이 추구하는 3대 요소와 데이터의 무결성 저하 유형에 대해 설명
Description110.응용.2
Description최근 카드 3사의 개인 정보 유출로 인해 사회적 파장이 아래와 같이 발생했다
Description향우 개인 정보 유출 방지를 위하여 기업 측면에서 강화해야 할 보안 조치 사항을 ISO
Description27001과 DB보안 관점에서 설명하시오.
Description102.관리.4.
Description효과적인 개인정보보호를 위한 DB 암호화 구축전략, 절차 및 데이터베이스 암호화 기술
나. 개인정보보호를 위한 서비스(애플리케이션)측면과 데이터베이스 측면의 보안관리 방안
Description93.관리4
4. 정보보안의 세가지 특징과 데이터베이스 침해경로, 접근통제 유형에 대하여 설명
Description92.관리.3
Description최근 개인정보 유출의 문제가 심각히 대두되고 있다. 신규로 구축할 시스템에는 웹 보안
Description과 데이터 보안을 적용하려 한다. 소프트웨어 개발자 관점에서 시스템 구성과 구현상의
Description차이점에 대해 기술하시오
Description86.응용.4
가. 데이터베이스 보안의 정의
Description기술적 보안관리, 기법, 시스템 및 프로세스
나. 데이터베이스 보안의 특징
Description인증(Authentication)
Description∙ 정당한 사용자임을 확인하는 인증 절차를 통하지 않고서는 데이터베이스 접근
Description가용성(Availability)
Description∙ 데이터베이스 시스템에 대한 부당한 서비스 거부를 감지하고 예방
Description무결성(Integrity)
Description∙ 타인의 정보를 임의 또는 불법적으로 변경하지 못하도록 방지
1도 — 도식 안내
[구조도] DB 관련 보안 정리, Storage Level 암호화, 컬럼 레벨 암호화
1.데이터베이스 보안이 추구하는 3대 요소와 데이터의 무결성 저하 유형에 대해 설명하시오.답보기
데이터베이스 보안의 개념과 특징을 설명하시오.답보기
데이터베이스 보안의 가. TPC 와 SPEC 의 적용대상에 대해 서술하시오.답보기
DB_159 DB필드 암호화
핵심 키워드 Internal 방식 External 방식(Tokenization) 암호화 External Note Info Additional 방식
DB필드 암호화 - 상도 중요 토픽
2) External 방식
Note암호 테이블이 같은 시스템에 있을 수 있으며, 별도의 토근 서버에 위치할 수 도 있음.
NoteIII. DB 필드 암호화 구축 시 고려사항
Note암호 알고리즘 안전한 암호화 알고리즘을 적용하여 해킹피해 없도록 제공
Note암호정책에 따라 암호화가 필요한 경우 적절한 알고리즘과 키 길이 검토필요
Note암호정책에는 전자서명과 부인봉쇄 서비스 시 암호화의 적용에 대한 내용을 포함하
Note고 이행하는지 검토 필요
Additional Info 2
ContentSee subnote
Additional Info 3
ContentSee subnote
1도 — 도식 안내
[구조도] Internal 방식, External 방식(Tokenization)
5. 최근 기업과 개인을 대상으로 한 랜섬웨어(Ransomware) 피해가 지속적으로 발생하고 있으며, 이를 서비스 형태로 제공하는 RaaS(Ransomware as a Service)의 등장으로 진입 장벽이 낮아지고 있다. 다음 내용을 설명하시오. 가. 랜섬웨어와 RaaS(Ransomware as a Service)의 개념 및 비교 나. 랜섬웨어의 주요 감염 경로 및 암호화 동작 원리 다. 랜섬웨어 피해 예방 및 침해 사고 발생 시 대응 절차답보기
1. 랜섬웨어는 단순 암호화 공격을 넘어 RaaS(Ransomware-as-a-Service) 형태로 진화하고 있다. 랜섬웨어 공격의 최신 동향과 이에 대한 대응 전략을 설명하시오. 가. RaaS의 특징과 위험성 나. RaaS 생태계 분업 구조 다. 조직 차원의 종합 대응 체계 라. NIST SP 800-61r3 단계별 랜섬웨어 대응 체크리스트답보기
3. 정보보호 방법을 암호화와 접근제어로 크게 분류할 때, 접근제어에 대하여, 그 개념과 정책, 절차, 그리고 이를 구현하는 메커니즘에 대하여 설명하시오.답보기
DB_160 뷰(View)
핵심 키워드 뷰생성 보안 연동 암호화 가. 나. I. View 암호화의
뷰(View) - 상도 중요 토픽
I. DB 필드 암호화의 필요성
Description완전 통제할 수 있는 방안필요
II. DB 필드 암호화 방식
DescriptionInternal 방식
DescriptionDB Field 암호화 시 기존 Field 에 암호화 하여 사용하는 방식
Description데이터 자체를 암호화 하는 방법
DescriptionExternal 방식
Description기존 Field 값을 인덱스 값으로 변경하고 별도의 테이블을 생성하여 치환된 인덱스
Description값과 해당 암호화 값을 저장하는 External 방식 (Tokenization)
III. DB 필드 암호화 구축 시 고려사항
Description암호 알고리즘 안전한 암호화 알고리즘을 적용하여 해킹피해 없도록 제공
Description암호정책에 따라 암호화가 필요한 경우 적절한 알고리즘과 키 길이 검토필요
Description암호정책에는 전자서명과 부인봉쇄 서비스 시 암호화의 적용에 대한 내용을 포함하
Description고 이행하는지 검토 필요
Description암호 키 관리
Description모든 암호 키는 수정, 손실과 파괴로부터 보호 필요하고 비밀키 및 개인키는 인가되
가. 뷰(View)의 정의.
Description원하는 컬럼만 모아 가상적으로 만든 테이블.
나. 뷰(View)의 특징
Description다. 뷰(View)의 목적
Description사용함으로 실제 테이블의 구성을 숨김.
1도 — 도식 안내
[구조도] 뷰생성, 보안 연동
5. 최근 기업과 개인을 대상으로 한 랜섬웨어(Ransomware) 피해가 지속적으로 발생하고 있으며, 이를 서비스 형태로 제공하는 RaaS(Ransomware as a Service)의 등장으로 진입 장벽이 낮아지고 있다. 다음 내용을 설명하시오. 가. 랜섬웨어와 RaaS(Ransomware as a Service)의 개념 및 비교 나. 랜섬웨어의 주요 감염 경로 및 암호화 동작 원리 다. 랜섬웨어 피해 예방 및 침해 사고 발생 시 대응 절차답보기
1. 랜섬웨어는 단순 암호화 공격을 넘어 RaaS(Ransomware-as-a-Service) 형태로 진화하고 있다. 랜섬웨어 공격의 최신 동향과 이에 대한 대응 전략을 설명하시오. 가. RaaS의 특징과 위험성 나. RaaS 생태계 분업 구조 다. 조직 차원의 종합 대응 체계 라. NIST SP 800-61r3 단계별 랜섬웨어 대응 체크리스트답보기
3. 정보보호 방법을 암호화와 접근제어로 크게 분류할 때, 접근제어에 대하여, 그 개념과 정책, 절차, 그리고 이를 구현하는 메커니즘에 대하여 설명하시오.답보기
DB_161 접근제어
핵심 키워드 AC보안 도메인 연동 요약 생성 대한 ► 접근 규칙이 운영 시스템에 의해 정의되기 때문에 규칙 기반(rule 규칙 based) 또는 ID 기반(ID MAC
접근제어 - 상도 중요 토픽
가. 뷰(View)의 정의.
Description원하는 컬럼만 모아 가상적으로 만든 테이블.
나. 뷰(View)의 특징
Description다. 뷰(View)의 목적
Description사용함으로 실제 테이블의 구성을 숨김.
나. 뷰의 구성요소
DescriptionCREATE VIEW viewTitles AS
DescriptionSELECT title_id, proce FORM pubs..titles
DescriptionCREATE
DescriptionSELECT * FROM viewTitles
DescriptionSELECT
DescriptionALTER VIEW viewTitles AS
가. 뷰의 생성 규칙
Descriptiondbo로 로그인.
DescriptionSQL문 작성
Description뷰에서 사용할 SQL문장을 작성.
Description작성한 문장을 실행하여 제대로된 결과가 나타나는지 확인.
Description작성한 문장앞에 “CREATE VIEW dbo.뷰이름 AS” 붙임.
Description뷰를 사용할 사용자에게 권한을 허용.
나. 뷰의 종류
Description(System View)
Description테이블의 제약, 색인등에 대한 정보 열람 가능.
Description인덱스된 뷰
Description(Indexed View)
Description실제 데이터를 가져와서 직접 실시간 연산을 하고 처리하는 시간이 늦어지므로
Description성능향상을 높이고자 할 때 사용됨.
나. 뷰 사용에 대한 고려사항
Description참고) 뷰(View)의 장단점
Description토픽 이름 (상)
DescriptionDB > 데이터베이스 보안 > 접근제어
Description키워드(암기)
MAC사용자 기반, ID 기반, 소유자가 재량것 임의로 권한 부여
DACRule based, 객체의 등급과 주체의 레벨에 따라 Access right 유무
나. 접근제어를 위한 구성요소
Description주체(Subject)
Description객체(Object)
Description제한이 가능하나 보안처리 오버헤드 발생
DescriptionTrigger 등
Description조치(Action)
Description규칙(Access
II.
Description데이터베이스 접근통제
가. 접근통제 모델 특징 요약
Description► 주체의 비밀 취급 인가 레이블(clearance label) 및 객체의 민감도 레이블(sensitivity
Descriptionlabel)에 따라 접근 규칙이 지정되는 것
► 접근 규칙이 운영 시스템에 의해 정의되기 때문에 규칙 기반(rulebased) 접근통제라
Description► 주체의 객체에 대한 접근 권한을 객체의 소유자가 임의로 지정하는 방식
based) 또는 ID 기반(IDbased) 접근 통제라고 부름
Description► 주체의 역할에 따라 접근할 수 있는 객체를 지정하는 방식
1도 — 도식 안내
[구조도] AC보안 도메인 연동
1. 최근 생성형 인공지능 서비스 확산에 따라 이용자 권리 보호를 위한 목적으로 생성형 인공지능 서비스 이용자 보호 가이드라인(2025. 2. 28.)을 제정하였다. 다음 내용을 설명하시오. 가. 가이드라인 제정된 배경 및 필요성 나. 가이드라인에서 제시하는 이용자 보호의 실행방식을 4가지 제시하고, 각 방식이 생성형 AI 서비스에서 중요한 이유답보기
1. 국내 인공지능(AI) 윤리기준과 생성형 AI에 대하여 다음을 설명하시오. 가. 3대 기본 원칙과 10대 핵심요건(과기정통부 인공지능 윤리기준) 나. 인공지능 윤리 관점에서 생성형 AI의 역기능 요소답보기
1. 「생성형 인공지능 학습을 위한 멀티모달 데이터의 품질검증 방법(정보통신단체표준, TTAK.KO-10.1558)」에 대하여 아래 사항을 설명하시오. 가. 생성형 인공지능 학습용 멀티모달 데이터 품질특성 나. 생성 데이터 유형별 유효성 검증 방법답보기
DB_165 Apriori 알고리즘
핵심 키워드 선험적 규칙 빈발항목 비 빈발항목 집합 Access 알고리즘 규칙 based) 또는 ID 기반(ID 선험적
Apriori 알고리즘 - 상도 중요 토픽
나. 임의적 접근제어(DAC, Discretionary Access Control)
Description의 소유주가 접근 여부를 결정함
based) 또는 ID 기반(IDbased) 접근 통제
Description접근 규칙의 수는 모두 9 개(주체 3 × 객체 3)가 되며, 홍길동이 인사정보에 접근 가능한가를 알
Description기 위해서는 가능한 모든 접근 규칙을 검색하여야 합니다.
Description► 임의 접근 통제는 UNIX 시스템 및 NT, NetWare, Linux 와 같은 시스템의 접근 통제 방식
Description으로, 구현이 용이하고 비용이 적게 드는 장점이 있으나 강제 접근 통제에 비해 안전하지
나. 연관분석을 위한 3 가지 척도를 설명하시오.
Description다. 다음 data 를 이용해 3 가지 척도를 계산하시오.
Description(2 개 항목으로 구성된 후보 항목집합을 대상으로 최소지지도 50% 적용)
DescriptionTransaction Products
Description1 우유, 빵, 버터
Description2 우유, 버터, 콜라
Description3 빵, 버터, 콜라
나. 선험적 규칙(Apriori Principle)
Description다음과 같다.
1도 — 도식 안내
[구조도] 선험적 규칙, 빈발항목, 비 빈발항목 집합
10. 데이터 마이닝 기술에서 연관규칙을 찾아주는 Apriori 알고리즘을 예를 들어 설명하시오.답보기
Apriori 알고리즘의 개념과 특징을 설명하시오.답보기
Apriori 알고리즘의 나. 연관분석을 위한 3 가지 척도를 설명하시오.에 대해 서술하시오.답보기
DB_166 K-평균 알고리즘
핵심 키워드 거리기반 반복적 최적해 군집화를 알고리즘 대한 신뢰도 지지도 I.
K-평균 알고리즘 - 상도 중요 토픽
나. 빈발항목집합에 대한 지지도, 신뢰도, 향상도 계산
Description다. 연관분석 결과
Description[추가자료]
나.연관규칙의 발견 과정
Description연관규칙을 생성하는 단계
Description다. 연관 정도를 정량화 하기 위한 세 가지 기준
Description[추가자료] Apriori 알고리즘의 수행과정
Description{b, c}, {b, d}, {b}, {c}, {d} 는 역시 빈발 항목 집합이 되는데, 이를 선험적 규칙이라 한다. 만일, {a, b} 가 최소 지지
Description도 기준을 넘지 못한 비빈발 항목 집합이라면, 이 집합을 포함하는 {a, b, c}, {a, b, d}, {a, b, c, d} 는 빈발 항목 집
Description합이 될 수 없다. 이 사실을 이용하면 최소 지지도 기준을 넘지 못하는 항목 집합들을 쉽게 가지치기할 수 있는
I. 다변량 자료의 군집화를 위한 비지도학습, K-means 알고리즘의 개요
Description거리기반 clustering
Description각 group의 데이터는 중심까지의 유클리디안 거리가 최소가 되도록 분류
DescriptionCentroid
DescriptionClustering된 data는 overlapping되지 않으며 하나의 cluster에만 속함
Description데이터 양자화
Description분할시 발생하는 오류를 최소화하고 왜곡을 감소
II. K-means알고리즘 수행절차
Description데이터를 모두 받아들임(lazy learning)
Description2) Cluster K개 지정
Description파라미터 값으로 K개의 cluster개수를 사전에 입력 받음
Description3) 초기 평균값 선정
Description초기 평균값은 데이터 오브젝트 중 무작위로 뽑음
Description4) 초기 평균값 기준으
1도 — 도식 안내
[구조도] 거리기반, 반복적 최적해
K-평균 알고리즘의 개념과 특징을 설명하시오.답보기
K-평균 알고리즘의 나.연관규칙의 발견 과정에 대해 서술하시오.답보기
K-평균 알고리즘의 I. 다변량 자료의 군집화를 위한 비지도학습, K-means 알고리즘의 개요을 비교 설명하시오.답보기
DB_167 데이터 가시화(Data Visualization)
핵심 키워드 정보 구조화 정보 시각화 정보 시각표현 시분관비공
데이터 가시화(Data Visualization) - 상도 중요 토픽
I. 다변량 자료의 군집화를 위한 비지도학습, K-means 알고리즘의 개요
Description데이터 가시화(Data Visualization) 관점에서 Description: 거리기반 clustering
Description각 group의 데이터는 중심까지의 유클리디안 거리가 최소가 되도록 분류
Description데이터 가시화(Data Visualization) 관점에서 Description: Centroid
DescriptionClustering된 data는 overlapping되지 않으며 하나의 cluster에만 속함
Description데이터 가시화(Data Visualization) 관점에서 Description: 데이터 양자화
Description분할시 발생하는 오류를 최소화하고 왜곡을 감소
II. K-means알고리즘 수행절차
Description데이터를 모두 받아들임(lazy learning)
Description데이터 가시화(Data Visualization) 관점에서 Description: 2) Cluster K개 지정
Description파라미터 값으로 K개의 cluster개수를 사전에 입력 받음
Description데이터 가시화(Data Visualization) 관점에서 Description: 3) 초기 평균값 선정
Description초기 평균값은 데이터 오브젝트 중 무작위로 뽑음
Description데이터 가시화(Data Visualization) 관점에서 Description: 4) 초기 평균값 기준으
III. KNN과 K-means알고리즘의 비교설명
K데이터 가시화(Data Visualization) 관점에서 K: means
Description데이터 가시화(Data Visualization) 관점에서 Description: Classification
Description데이터 가시화(Data Visualization) 관점에서 Description: Clustering
Description데이터 가시화(Data Visualization) 관점에서 Description: 유사도 측정
Description데이터 가시화(Data Visualization) 관점에서 Description: 다변량 자료의 군집화, 선행분석
Description데이터 가시화(Data Visualization) 관점에서 Description: 데이터 라벨링
I. 직관적인 정보 전달 위한 빅데이터 시각화의 개요
Description가공하고, 직관적으로 분석해서 쉽게 결과를 도출 가능
가. 빅데이터 시각화의 절차
Description데이터 가시화(Data Visualization) 관점에서 Description: 의 원리와 쓰임새 파악 중요
1도 — 도식 안내
[구조도] 정보 구조화, 정보 시각화, 정보 시각표현
데이터 가시화(Data Visualization)의 개념과 특징을 설명하시오.답보기
데이터 가시화(Data Visualization)의 II. K-means알고리즘 수행절차에 대해 서술하시오.답보기
데이터 가시화(Data Visualization)의 III. KNN과 K-means알고리즘의 비교설명을 비교 설명하시오.답보기
DB_170 기타
핵심 키워드 관계(Relationship)를 처리하기 위한 연산을 말함 1)집합연산(Set operation): 합집합 교집합 차집합 카티션 프로덕트
기타 - 상도 중요 토픽
나. 빅데이터 시각화의 주요 도구 설명
Description활용되도록 시각화 도구와 상호작용 가능한 Programming 필요
IV. 시각정보 효율화 고려사항
Description[참고] 시간, 분포, 관계, 비교, 공간 시각화
1. 획득
Description파일, 디스크 혹은 네트워크에서 정보 수집하는 과정
Description컴퓨터 공학
2. 분해
Description정보의 의미를 바탕으로 이를 구조적으로 카테고리화 하는 과정
Description컴퓨터 공학
3. 선별
Description1,2과정을 바탕으로 의미있는 정보와 의미없는 정보를 구분
Description필요없는 정보를 제거하는 과정
Description데이터 마이닝
4. 마이닝
Description3단계 과정의 데이터를 분석해 정보 추출 알고리즘을 도출해 내는 과정
Description수학, 통계학,
Description데이터 마이닝
5. 표현
Description4단계 과정을 통해 얻은 정보를 효율적으로 표현할 수 있는 방법연구
Description그래픽 디자인
Description5단계 도출한 규칙을 바탕으로 정보를 시각적으로 정제하는 과정
Description그래픽 디자인
Description7. 상호작용
Description앞 단계에서 얻은 정보를 다양한 시각에서 시뮬레이션 할 수 있는 방법을
나. 일반집합연산
Description다. 관계대수와 관계해석의 비교
Description모의_2017.07.관리.3
Description12. 관계대수에서의 순수관계 연산을 설명하시오.
Description모의_2016.05.관리.1
Description관계대수(relational algebra)는 상용DBMS들에서 널리 사용되는 SQL의 이
Description론적인 기초가 되는 절차적 언어이다.
나. 2번 부서나, 3번 부서에 근무하는 모든 직원명과 급여를 조회하는 관계
Description대수 질의문
Description다. 개발부서에서 근무하는 모든 직원명을 조회하는 관계대수 질의문
Description모의_2015.01.관리.3
1도 — 도식 안내
[구조도] 관계(Relationship)를 처리하기 위한 연산을 말함, 1)집합연산(Set operation): 합집합, 교집합
6. 모바일 환경에서 3D 아바타의 활용에 대하여 포털분야, 사이버교육분야, 기타 적용 사례로 구분하여 기술하고, 3D 아바타 구현을 위한 모바일 환경의 한계성에 대하여 설명하시오.답보기
기타의 개념과 특징을 설명하시오.답보기
기타의 IV. 시각정보 효율화 고려사항에 대해 서술하시오.답보기
DB_177 카탈로그
핵심 키워드 파일의 이름 크기 데이터 아이템이름과 타입 파일의 세부사항 등 정보 포함
카탈로그 - 상도 중요 토픽
가. 관계대수의 완전성
DescriptionComplete)하다고 표현
나. 관계대수의 한계
Description집합과 관계연산에 기초
Description프레디켓 해석이라는 수학적 논링 기초
Description규범적(Prescriptive)
Description기술적(Descriptive)
Description비절차적 언어
Description프로그래밍과 유사
I.
Description시스템 카탈로그
Description관계 데이터베이스 모델로 하여금 고유의 기능을 적절히 수행할 수 있도록 하기 위해
Description데이터베이스에 관한 정보를 모아 놓은 집합체
Description데이터베이스에 포함되는 모든 데이터 객체들에 대한 정의나 명세에 관한 정보를 유지,
Description관리하는 시스템
Description데이터베이스 관리 시스템의 기능 수행을 위하여 필요한 데이터베이스 및 사용자에 관한 모든
II.
Description시스템 카탈로그의 종류
DescriptionSYSTABLES
Description전체 시스템 내에 있는 모든 테이블(기본 테이블과 뷰) 각각에 대한 정보를 한 행
DescriptionSYSCOLUMNS
Description시스템 내에 있는 모든 테이블에 대해 각 테이블이 가지고 있는 모든 열에 대한
Description정보를 한 행으로 관리
1도 — 도식 안내
[구조도] 파일의 이름, 크기, 데이터 아이템이름과 타입
3. TCP(Transmission Control Protocol)는 네트워크에 혼잡(Congestion)이 발생한 경우, 이를 해소하기 위한 다양한 메커니즘을 사용한다. 이와 관련하여 아래 사항들에 대해서 설명하시오. 1) TCP 혼잡제어 메커니즘의 구성요소 2) 혼잡상황 감지 3) 혼잡상황 제어 4) 혼잡 윈도우 크기답보기
5. 이더넷(Ethernet) 표준에 대하여 다음을 설명하시오. (1) 정의 및 특징 (2) IEEE 802.3 프레임(Frame) 구조 (3) 전송 프레임의 최소 크기가 64바이트인 이유답보기
6. 스택(Stack)의 개념을 설명하고, 아래의 조건을 만족하는 스택의 작동 알고리즘을 작성하시오. (K : 스택의 크기, Top : 스택 포인터, S : 스택의 이름) 가. 스택(S)의 스택 포인터(Top)를 1 증가시킨다. 스택 포인터가 스택의 크기(K)보다 크면 Overflow 처리한다. 그렇지 않으면 Item이 가지고 있는 값을 스택의 Top 위치에 삽입한다. 나. 스택 포인터가 0이면 스택의 바닥이며 더 이상 삭제할 자료가 없으므로 Underflow 처리한다. 그렇지 않으면 Top 위치에 있는 값을 Item으로 옮기고 스택 포인터를 1 감소시킨다.답보기
DB_178 CASCADE
핵심 키워드 참조되는 테이블의 행이 삭제되었을 경우에는 참조하는 테이블과 대응되는 모든 행들이 삭제된다. 참조되는 테이블의 행이 갱신되었을 경우에는 참조하는 테이블의 외래 키 값은 같은 값으로 갱신된다. Item 5 CASCADE Info Item 2 Additional Item 3 Key 5
CASCADE - 상도 중요 토픽
Additional Info 1
ContentCASCADE 관점에서 Content: See subnote
Item 2See subnote for details
Item 3See subnote for details
Item 4See subnote for details
Item 5See subnote for details
Item 6See subnote for details
Additional Info 2
ContentCASCADE 관점에서 Content: See subnote
Item 2See subnote for details
Item 3See subnote for details
Item 4See subnote for details
Item 5See subnote for details
Item 6See subnote for details
Additional Info 3
ContentCASCADE 관점에서 Content: See subnote
Item 2See subnote for details
Item 3See subnote for details
Item 4See subnote for details
Item 5See subnote for details
Item 6See subnote for details
Section 4
Key 1CASCADE 관점에서 Key 1: Value
Key 2CASCADE 관점에서 Key 2: Value
Key 3CASCADE 관점에서 Key 3: Value
Key 4CASCADE 관점에서 Key 4: Value
Key 5CASCADE 관점에서 Key 5: Value
Key 6CASCADE 관점에서 Key 6: Value
1도 — 도식 안내
[구조도] 참조되는 테이블의 행이 삭제되었을 경우에는 참조하는 테이블과 대응되는 모든 행들이 삭제된다. 참조되는 테이블의 행이 갱신되었을 경우에는 참조하는 테이블의 외래 키 값은 같은 값으로 갱신된다.
CASCADE의 개념과 특징을 설명하시오.답보기
CASCADE의 Additional Info 2에 대해 서술하시오.답보기
CASCADE의 Additional Info 3을 비교 설명하시오.답보기
DB_179 truncate
핵심 키워드 truncate는 최초 테이블이 만들어진 상태 즉 데이터는 하나도 없이 칼럼만 남겨져있는 상태로 돌아간다. truncate Item 5 Info Item 2 Additional Item 3
truncate - 상도 중요 토픽
Additional Info 1
Contenttruncate 관점에서 Content: See subnote
Item 2See subnote for details
Item 3See subnote for details
Item 4See subnote for details
Item 5See subnote for details
Item 6See subnote for details
Additional Info 2
Contenttruncate 관점에서 Content: See subnote
Item 2See subnote for details
Item 3See subnote for details
Item 4See subnote for details
Item 5See subnote for details
Item 6See subnote for details
Additional Info 3
Contenttruncate 관점에서 Content: See subnote
Item 2See subnote for details
Item 3See subnote for details
Item 4See subnote for details
Item 5See subnote for details
Item 6See subnote for details
Section 4
Key 1truncate 관점에서 Key 1: Value
Key 2truncate 관점에서 Key 2: Value
Key 3truncate 관점에서 Key 3: Value
Key 4truncate 관점에서 Key 4: Value
Key 5truncate 관점에서 Key 5: Value
Key 6truncate 관점에서 Key 6: Value
1도 — 도식 안내
[구조도] truncate는 최초 테이블이 만들어진 상태, 즉 데이터는 하나도 없이 칼럼만 남겨져있는 상태로 돌아간다.
truncate의 개념과 특징을 설명하시오.답보기
truncate의 Additional Info 2에 대해 서술하시오.답보기
truncate의 Additional Info 3을 비교 설명하시오.답보기
DB_181 New SQL
핵심 키워드 NewSQL is a class of relational database management systems that seek to provide the scalability of NoSQL systems Item 5 Info Item 2 Additional Item 3 Key 5 Key 2
New SQL - 상도 중요 토픽
Additional Info 1
ContentNew SQL 관점에서 Content: See subnote
Item 2See subnote for details
Item 3See subnote for details
Item 4See subnote for details
Item 5See subnote for details
Item 6See subnote for details
Additional Info 2
ContentNew SQL 관점에서 Content: See subnote
Item 2See subnote for details
Item 3See subnote for details
Item 4See subnote for details
Item 5See subnote for details
Item 6See subnote for details
Additional Info 3
ContentNew SQL 관점에서 Content: See subnote
Item 2See subnote for details
Item 3See subnote for details
Item 4See subnote for details
Item 5See subnote for details
Item 6See subnote for details
Section 4
Key 1New SQL 관점에서 Key 1: Value
Key 2New SQL 관점에서 Key 2: Value
Key 3New SQL 관점에서 Key 3: Value
Key 4New SQL 관점에서 Key 4: Value
Key 5New SQL 관점에서 Key 5: Value
Key 6New SQL 관점에서 Key 6: Value
1도 — 도식 안내
[구조도] NewSQL is a class of relational database management systems that seek to provide the scalability of NoSQL systems
2. 다음 내용을 설명하시오. 가. ISP(Information Strategy Planning)의 정의 및 목적 나. ISP 수행방법론 체계와 절차 다. ISP, ISMP(Information System Master Plan) 비교답보기
5. SIEM(Security Information & Event Management)와 SOAR(Security Orchestration, Automation & Response) 비교답보기
7. 채널용량(샤논 제3정리, Information Capacity Theorem)답보기
DB_184 재현데이터
핵심 키워드 실제 데이터의 통계적 특성 파악해 모델로 생성된 가상 데이터 가. 생성 개인의 5. 활용하기 Description 알고리즘
재현데이터 - 상도 중요 토픽
5. 개인의 프라이버시 보호와 동시에 활용하기 위해 재현데이터가 활
Description재현데이터 관점에서 Description: 용되고 있다. 다음을 설명하시오
나. 재현데이터 생성 알고리즘
Description재현데이터 관점에서 Description: 합숙 3일차_2022.06
Description합성 데이터(Synthetic Data)의 정의와 실활용사례 – Linewalks Blog
가. 재현데이터의 개념
Description재현데이터 관점에서 Description: 생성한 합성/모의 데이터
Description재현데이터 관점에서 Description: 비정형 데이터
Description재현데이터 관점에서 Description: 정형 데이터
Description재현데이터 관점에서 Description: 시계열 데이터
나. 재현데이터 유형
Description재현데이터 관점에서 Description: 완전 재현 데이터
Description(Fully synthetic Data)
Description재현데이터 관점에서 Description: 재현데이터로 생성한 데이터
Description재현데이터 관점에서 Description: 부분 재현 데이터
Description(Partially synthetic Data)
Description재현데이터 관점에서 Description: 대체한 데이터
1도 — 도식 안내
[구조도] 실제 데이터의 통계적 특성 파악해 모델로 생성된 가상 데이터
1. 최근 상용 DBMS를 오픈소스 DBMS로 전환하는 수요가 늘고 있다. 다음 내용을 설명하시오. 가. 오픈소스 DBMS 전환 배경 나. 오픈소스 DBMS 전환 시 검토해야 할 제약사항 다. 오픈소스 DBMS 전환 시 단계별 마이그레이션 절차 라. 신뢰성 확보를 위한 고가용성(HA) 아키텍처 구성 방안답보기
2. 다음 내용을 설명하시오. 가. ISP(Information Strategy Planning)의 정의 및 목적 나. ISP 수행방법론 체계와 절차 다. ISP, ISMP(Information System Master Plan) 비교답보기
3. 인공지능 학습에 이용하는 GPU(Graphics Processing Unit)와 TPU(Tensor Processing Unit)에 대하여 다음 내용을 설명하시오. 가. GPU와 TPU 개념 나. GPU와 TPU 비교 다. 최근 GPU보다 TPU를 사용하는 이유 라. 효율성 측면에서 TPU의 장점 및 향후 전망답보기
AI_1 인공지능/기계학습
핵심 키워드 생성규칙(if_then) 의미망(is/has) 논리(명제/술어논리) 프레임(class)
인공지능/기계학습의 개요와 특징
I. 지식표현 방법
생성규칙if-then 형태로 조건과 결론을 나타내는 규칙 기반 표현
의미망is-a, has-a 관계로 개념 간 의미적 네트워크 표현
논리명제/술어논리: 수학적 논리 기호로 지식 형식화
프레임class 기반 속성-값 쌍으로 구조화된 지식 표현
II. 구성요소
주요요소생성규칙(if_then), 의미망(is/has), 논리(명제/술어논리), 프레임(class)
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[개념도] 인공지능/기계학습: 생성규칙(if_then), 의미망(is/has), 논리(명제/술어논리)
인공지능/기계학습의 정의와 특징을 설명하시오.답보기
인공지능/기계학습는 인공지능 지식표현이다.
인공지능/기계학습의 주요 구성요소를 나열하시오.답보기
생성규칙(if_then), 의미망(is/has), 논리(명제/술어논리), 프레임(class)
AI_10 차원 축소
핵심 키워드 Demensionality Reduction PCA ICA LDA
차원 축소의 개요와 특징
I. 차원축소 정의
정의고차원 데이터저차원으로 압축
목표정보손실 최소화, 시각화, 계산 효율 ↑
PCA주성분분석: 분산 최대화 축으로 투영
ICA/LDA독립성분/선형판별분석: 통계독립/클래스거리 최대화
II. 구성요소
주요요소Demensionality Reduction PCA, ICA, LDA
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[개념도] 차원 축소: Demensionality Reduction, PCA, ICA
차원 축소의 정의와 특징을 설명하시오.답보기
차원 축소는 차원 축소이다.
차원 축소의 주요 구성요소를 나열하시오.답보기
Demensionality Reduction, PCA, ICA, LDA
AI_100 에이전틱 AI(Agentic AI)
핵심 키워드 특정 목표를 달성 위한 자율적 결정 에이전틱 AI Agentic
에이전틱 AI(Agentic AI)
I. 개요
정의에이전틱 AI(Agentic AI) , 핵심 기술
특징특정 목표를 달성 위한 자율적 결정, 에이전틱, AI, Agentic
II. 핵심 요소
구성에이전틱 AI(Agentic AI) , 관련개념
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 에이전틱 AI(Agentic AI) : 특정 목표를 달성 위한 자율적 결정, 에이전틱 AI(Agentic AI) , 관련개념
에이전틱 AI(Agentic AI) 의 정의와 핵심 특징을 설명하시오답보기
에이전틱 AI(Agentic AI) 는 특정 목표를 달성 위한 자율적 결정, 에이전틱 AI(Agentic AI) , 관련개념을 특징으로 함
에이전틱 AI(Agentic AI) 의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 에이전틱 AI(Agentic AI) , 관련개념, 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
신규 AI_101 에이전틱 코딩(Agentic Coding)
핵심 키워드 소프트웨어 개발 SDLC의 일부 또는 전체 단계를 AI 에이전트에 위임하여 개발 목표를 세우고 단계별 개발 활동을 수행하는 패러다임(AI 주도) ex) 바이브코딩(개발자 주도) 에이전틱 코딩
에이전틱 코딩(Agentic Coding)
I. 개요
정의에이전틱 코딩(Agentic Coding), 핵심 기술
특징소프트웨어 개발 SDLC의 일부 또는 전체 단계를 AI 에이전트에 위임하여 개발 목표를 세우고 단계별 개발 활동을 수행하는 패러다임
II. 핵심 요소
구성ex) 바이브코딩, 에이전틱 코딩(Agentic Coding)
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 에이전틱 코딩(Agentic Coding): 소프트웨어 개발 SDLC의 일부 또는 전체 단계를 AI 에이전트에 위임하여 개발 목표를 세우고 단계별 개발 활동을 수행하는 패러다임, ex) 바이브코딩, 에이전틱 코딩(Agentic Coding)
에이전틱 코딩(Agentic Coding)의 정의와 핵심 특징을 설명하시오답보기
에이전틱 코딩(Agentic Coding)는 소프트웨어 개발 SDLC의 일부 또는 전체 단계를 AI 에이전트에 위임하여 개발 목표를 세우고 단계별 개발 활동을 수행하는 패러다임, ex) 바이브코딩, 에이전틱 코딩(Agentic Coding)을 특징으로 함
에이전틱 코딩(Agentic Coding)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: ex) 바이브코딩, 에이전틱 코딩(Agentic Coding), 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
AI_11 신경망(네트워크)
핵심 키워드 Deep Learning Multi-layer Perceptron RNN(LSTM) 신경망 네트워크
신경망(네트워크)의 개요와 특징
I. 신경망 기본 구조
정의입력층 → 은닉층 → 출력층으로 구성된 연결 노드 구조
노드가중치(w) × 입력 + 편향(b)활성화함수
DNN3층 이상 은닉층, 역전파로 가중치 최적화
특화구조CNN: 공간특징 | RNN: 시계열 | LSTM: 장기의존
II. 구성요소
주요요소Deep Learning, Multi-layer Perceptron, RNN(LSTM)
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[개념도] 신경망(네트워크): Deep Learning, Multi-layer Perceptron, RNN(LSTM)
신경망(네트워크)의 정의와 특징을 설명하시오.답보기
신경망(네트워크)는 신경망(네트워크)이다.
신경망(네트워크)의 주요 구성요소를 나열하시오.답보기
Deep Learning, Multi-layer Perceptron, RNN(LSTM), 신경망
AI_13 서포트 벡터 머신
핵심 키워드 데이터가 사상 된 공간에서 여백(Margin)을 최대화하고 일반화 능력의 극대화하도록 하는 결정 직선을 찾는 두 범주를 갖는 객체들을 분류(이진 분류 Binary classification) 하는 알고리즘 - Margin/초평면(Hyperplane) - 하드마진/소프트마진
서포트 벡터 머신의 개요와 특징
I. SVM 정의
정의데이터 분류를 위해 마진(여백) 최대화하는 초평면 찾기
목표이진 분류에서 일반화 능력 극대화
마진하드: 완벽분류 | 소프트: 오분류 허용
커널비선형 분류: RBF, 다항식 커널로 고차원 매핑
II. 구성요소
주요요소데이터가 사상 된 공간에서 여백(Margin)을 최대화하고 일반화 능력의 극대화하도록 하는 결정 직선을 찾는 두 범주를 갖는 객체들을 분류(이진
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[개념도] 서포트 벡터 머신: 데이터가 사상 된 공간에서 여백(Margin)을 최대화하고 일반화 능력의 극대화하도록 하는 결정 직선을 찾는 두 범주를 갖는 객체들을 분류(이진 분류
서포트 벡터 머신의 정의와 특징을 설명하시오.답보기
서포트 벡터 머신는 서포트 벡터 머신 SVM(Support Vector Machine)이다.
서포트 벡터 머신의 주요 구성요소를 나열하시오.답보기
데이터가 사상 된 공간에서 여백(Margin)을 최대화하고 일반화 능력의 극대화하도록 하는 결정 직선을 찾는 두 범주를 갖는 객체들을 분류(이진 분류, Binary classification) 하는 알고리즘, - Margin/초평면(Hyperplane), - 하드마진/소프트마진
AI_19 퍼셉트론(Perceptron)
핵심 키워드 입력층과 은닉층 출력층으로 구성 가중치 및 활성화 함수를 통해 처리하는 피드포워드 모델 입력층(In1~4) 출력층(Out) 은닉층(가중치 활성화 함수)로 구성
퍼셉트론(Perceptron)의 개요와 특징
I. 퍼셉트론 구조
정의입력층 + 은닉층 + 출력층으로 구성된 신경망 기본 단위
입력층In1~In4: 입력 신호 수신
학습순전파오차계산역전파가중치갱신
한계단층 퍼셉트론은 XOR 문제 해결 불가
II. 구성요소
주요요소입력층과 은닉층, 출력층으로 구성, 가중치 및 활성화 함수를 통해 처리하는 피드포워드 모델 입력층(In1~4), 출력층(Out), 은닉층(가중치
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[개념도] 퍼셉트론(Perceptron): 입력층과 은닉층, 출력층으로 구성, 가중치 및 활성화 함수를 통해 처리하는 피드포워드 모델
퍼셉트론(Perceptron)의 정의와 특징을 설명하시오.답보기
퍼셉트론(Perceptron)는 퍼셉트론(Perceptron)이다.
퍼셉트론(Perceptron)의 주요 구성요소를 나열하시오.답보기
입력층과 은닉층, 출력층으로 구성, 가중치 및 활성화 함수를 통해 처리하는 피드포워드 모델, 입력층(In1~4)
AI_21 활성화 함수
핵심 키워드 활성화함수는 신경망 학습 모델의 input 값에서 output 값을 도출할 때 임계치(threshold) 내에서 output 이 도출되도록 transfer 함 항등함수 경사함수 계단함수 시그모이드 함수 Tahn Relu
활성화 함수의 개요와 특징
I. 활성화함수 역할
정의입력값임계치(threshold) 기반으로 출력값 변환
목표비선형성 도입 → 복잡한 패턴 학습 가능
시그모이드0~1 확률값, 이진분류 출력층, 그래디언트 소실 문제
ReLUmax(0,x): 계산 빠름, 그래디언트 소실 완화, 가장 인기
II. 구성요소
주요요소활성화함수는 신경망 학습 모델의 input 값에서 output 값을 도출할 때, 임계치(threshold) 내에서 output 이 도출되도록 t
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[개념도] 활성화 함수: 활성화함수는 신경망 학습 모델의 input 값에서 output 값을 도출할 때, 임계치(threshold) 내에서 output 이 도출되도록 transfe
활성화 함수의 정의와 특징을 설명하시오.답보기
활성화 함수는 활성화 함수이다.
활성화 함수의 주요 구성요소를 나열하시오.답보기
활성화함수는 신경망 학습 모델의 input 값에서 output 값을 도출할 때, 임계치(threshold) 내에서 output 이 도출되도록 transfer 함, 항등함수, 경사함수
AI_22 소프트맥스(Softmax)함수
핵심 키워드 뉴런의 출력값에 대하여 class 분류를 위하여 마지막 단계에서 출력값에 대한 정규화를 해주는 함수 사진속 인물이 지금 슬픈 표정인지 웃는 표정인지 화난 표정인지 확률적으로 수치화한다고 했을때 슬픔 (11%) 웃음 (29%) 화남(60%) 화같이 확률적 classification 을 할 때 용이하다. 소프트맥스 함수의 특징은 결과물의 수치의 합은 언제나 1.0 이다.
소프트맥스(Softmax)함수의 개요와 특징
I. 소프트맥스 함수 정의
정의뉴런 출력값에 대해 클래스 분류확률 정규화
특징결과값 합 = 1.0, 다중클래스 분류에 최적
활용이미지분류(슬픔/웃음/화남 확률), 자연어처리 토큰분류
수식softmax(xi) = e^xi / Σ(e^xj)
II. 구성요소
주요요소뉴런의 출력값에 대하여 class 분류를 위하여 마지막 단계에서 출력값에 대한 정규화를 해주는 함수 사진속 인물이 지금 슬픈 표정인지, 웃는 표
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[개념도] 소프트맥스(Softmax)함수: 뉴런의 출력값에 대하여 class 분류를 위하여 마지막 단계에서 출력값에 대한 정규화를 해주는 함수, 사진속 인물이 지금 슬픈 표정인지,
소프트맥스(Softmax)함수의 정의와 특징을 설명하시오.답보기
소프트맥스(Softmax)함수는 소프트맥스(Softmax)함수이다.
소프트맥스(Softmax)함수의 주요 구성요소를 나열하시오.답보기
뉴런의 출력값에 대하여 class 분류를 위하여 마지막 단계에서 출력값에 대한 정규화를 해주는 함수, 사진속 인물이 지금 슬픈 표정인지, 웃는 표정인지, 화난 표정인지 확률적으로 수치화한다고 했을때
AI_22_1 비용함수
핵심 키워드 예측값과실제값오차 Regression손실 Classification손실 크로스엔트로피
비용함수의 개요와 특징
I. 비용함수 역할
정의예측값과 실제값의 오차 계산
목표비용함수 최소화 → 모델 성능 향상
분류Regression: MSE, RMSE | Classification: Cross-Entropy
크로스엔트로피다중클래스 분류의 표준 손실함수
II. 구성요소
주요요소예측 값과 실제 값의 오차 계산, Regression 과 Classification 유형 분류
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[개념도] 비용함수: 예측 값과 실제 값의 오차 계산, Regression 과 Classification 유형 분류, 비용함수
비용함수의 정의와 특징을 설명하시오.답보기
비용함수는 비용함수이다.
비용함수의 주요 구성요소를 나열하시오.답보기
예측 값과 실제 값의 오차 계산, Regression 과 Classification 유형 분류, 비용함수
AI_23 역전파
핵심 키워드 오차역전파 가중치갱신 그래디언트계산 연쇄법칙
역전파의 개요와 특징
I. 역전파(Backpropagation)
정의오차출력층에서 입력층으로 역방향 전파하여 가중치 갱신
목표손실함수 최소화를 위한 가중치의 그래디언트(미분) 계산
절차1) 순전파로 출력 계산 2) 오차 계산 3) 역전파로 그래디언트 계산 4) 가중치 갱신
중요성심층신경망 학습의 핵심, 미분의 연쇄법칙(Chain Rule) 적용
II. 구성요소
주요요소주요요소 관련 주요 내용
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[흐름도] 순전파(입력→출력) → 오차계산 → 역전파(출력←입력) → 가중치갱신
역전파의 정의와 특징을 설명하시오.답보기
역전파는 역전파이다.
역전파의 주요 구성요소를 나열하시오.답보기
오차 역전파법, 역전파
AI_25 기울기 하강
핵심 키워드 gradient descent; 기울기(gradient 경사) 미분의 개념을 최적화 문제에 적용한 대표적 방법 기울기 하강 기울기 확장
기울기 하강의 개요와 특징
I. 기울기 하강(Gradient Descent)
정의함수의 기울기(경사)를 이용하여 손실함수의 최솟값 찾기
원리미분을 이용해 가중치 갱신 방향 결정: w_new = w - α·∂L/∂w
학습률α(알파): 한 번에 얼마나 이동할지 결정 (작음: 느림, 큼: 진동)
변형SGD(확률), 모멘텀(관성), Adam(적응형) 등
II. 구성요소
주요요소gradient descent; 기울기(gradient,경사) 미분의 개념을 최적화 문제에 적용한 대표적 방법
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[흐름도] 손실함수 곡면 → 현재위치 → 기울기 계산 → 최솟값 방향 이동
기울기 하강의 정의와 특징을 설명하시오.답보기
기울기 하강는 기울기 하강 기울기 확장이다.
기울기 하강의 주요 구성요소를 나열하시오.답보기
gradient descent; 기울기(gradient, 경사), 미분의 개념을 최적화 문제에 적용한 대표적 방법, 기울기 하강
AI_26 기울기소실문제
핵심 키워드 심층신경망의 역전파 알고리즘을 이용한 학습 시 앞쪽의 은닉층으로 오차가 거의 전달되지 않는 현상 해결방안: LSTM DBN ReLU Leaky ReLU
기울기소실문제의 개요와 특징
I. 기울기 소실 문제
정의역전파 시 앞쪽 은닉층으로 갈수록 그래디언트가 0에 가까워지는 현상
원인시그모이드/Tanh 함수의 미분값(0~0.25) 반복 곱셈으로 지수적 감소
결과앞쪽 층의 가중치가 거의 학습되지 않음 → 성능 저하
해결책ReLU 사용 | LSTM (상태흐름) | 배치정규화 | 스킵연결
II. 구성요소
주요요소심층신경망의 역전파 알고리즘을 이용한 학습 시 앞쪽의 은닉층으로 오차가 거의 전달되지 않는 현상 해결방안: LSTM, DBN, ReLU, Lea
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[개념도] 깊은망: 시그모이드→기울기×기울기→...→0 소실 vs ReLU→1 유지
기울기소실문제의 정의와 특징을 설명하시오.답보기
기울기소실문제는 기울기소실문제이다.
기울기소실문제의 주요 구성요소를 나열하시오.답보기
심층신경망의 역전파 알고리즘을 이용한 학습 시 앞쪽의 은닉층으로 오차가 거의 전달되지 않는 현상, 해결방안: LSTM, DBN, ReLU
AI_26_1 차원의 저주(Curse of Dimensionality)
핵심 키워드 고차원특징수 학습샘플부족 과적합증가 차원축소해결
차원의 저주(Curse of Dimension의 개요와
I. 차원의 저주(Curse of Dimensionality)
정의데이터 차원(특징 수)이 증가하면서 학습에 필요한 샘플 수 지수적 증가
현상높은 차원에서 모든 점이 거리가 비슷해져 패턴 인식 어려움
문제과적합 증가, 계산비용 급증, 데이터 희소성
해결특징 선택 (중요 특징만) | 차원 축소 (PCA, 오토인코더)
II. 구성요소
주요요소데이터 차원이 증가하면서 학습 데이터 수가 차원 수보다 적어져서 성능이 저하되는 현상 -> 차원 축소로 해결
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[개념도] 저차원(충분한샘플) vs 고차원(부족한샘플): 거리 차이 감소
차원의 저주(Curse of Dimensionality)의 정의와 특징을 설명하시오.답보기
차원의 저주(Curse of Dimensionality)는 차원의 저주(Curse of Dimensionality)이다.
차원의 저주(Curse of Dimensionality)의 주요 구성요소를 나열하시오.답보기
데이터 차원이 증가하면서 학습 데이터 수가 차원 수보다 적어져서 성능이 저하되는 현상 -> 차원 축소로 해결, 차원의 저주, Curse of Dimensionality
AI_27 드랍아웃
핵심 키워드 뉴런비활성화 과적합방지 일반화능력 앙상블효과
드랍아웃의 개요와 특징
I. 드롭아웃(Dropout)
정의훈련 중 임의로 뉴런(노드)을 비활성화(삭제) 하는 정규화 기법
목표과적합(Overfitting) 방지일반화 능력 향상
메커니즘각 뉴런이 p 확률신호 전달 중단 → 강건한 특징 학습
효과앙상블 효과: 여러 부분 신경망의 조합으로 작동
II. 구성요소
주요요소뉴런의 연결을 임의로 삭제하는 것이다. 훈련할 때 임의의 뉴런을 골라 삭제하여 신호를 전달하지 않게 함 => 과적합 문제 해결
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[구조도] 훈련(일부뉴런삭제) vs 테스트(전체활성, 가중치조정)
드랍아웃의 정의와 특징을 설명하시오.답보기
드랍아웃는 드랍아웃이다.
드랍아웃의 주요 구성요소를 나열하시오.답보기
뉴런의 연결을 임의로 삭제하는 것이다. 훈련할 때 임의의 뉴런을 골라 삭제하여 신호를 전달하지 않게 함 => 과적합 문제 해결, 드랍아웃
AI_28 DBSCAN(밀도 기반 클러스터링)
핵심 키워드 Density-based Spatial Clustering of Applications with Noise a data clustering algorithm 어느 1개 점을 기준으로 반경 x내에 점이 n개 이상 있으면 하나의 군집으로 인식하는 방식. 엡실론(epsilon) = 반경
DBSCAN(밀도 기반 클러스터링)의 개요와 특징
I. DBSCAN(밀도 기반 클러스터링)
정의밀도 기반 클러스터링: 반경 내 밀도 높은 점들하나의 군집으로
핵심파라미터ε(엡실론): 반경, MinPts: 핵심점 판정 최소 이웃 수
장점임의 모양 군집 가능, 노이즈/이상점 감지 우수, k값 미리정의 불필요
단점밀도 차이 있는 데이터 어려움, 파라미터 튜닝 필수
II. 구성요소
주요요소Density-based Spatial Clustering of Applications with Noise a data clustering a
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[알고리즘] 점선택 → ε내이웃계산 → MinPts확인 → 핵심점/경계/노이즈분류
DBSCAN(밀도 기반 클러스터링)의 정의와 특징을 설명하시오.답보기
DBSCAN(밀도 기반 클러스터링)는 DBSCAN(밀도 기반 클러스터링)이다.
DBSCAN(밀도 기반 클러스터링)의 주요 구성요소를 나열하시오.답보기
Density-based Spatial Clustering of Applications with Noise, a data clustering algorithm, 어느 1개 점을 기준으로 반경 x내에 점이 n개 이상 있으면 하나의 군집으로 인식하는 방식., 엡실론(epsilon) = 반경
AI_29 몬테카를로 트리 탐색
핵심 키워드 MCTS(Monte Carlo tree search)은 의사 결정을 위한 체험적 탐색 알고리즘 키워드: 선택 (Selection) 확장 (Expansion) 시뮬레이션 (Simulation) 역전달 (Backpropagation) 플레이아웃'(playout) - 검색 공간에서 무작위 추출에 기초한 탐색 트리를 확장하는 데 중점을 둔다. 몬테카를로 트리 탐색을 게임에 적용하는 것은 많은 '플레이아웃'(playout)에 기초한다.
몬테카를로 트리 탐색의 개요와 특징
I. 몬테카를로 트리 탐색(MCTS)
정의의사결정을 위한 확률적 탐색 알고리즘으로 탐색트리 구성
핵심단계1) 선택(Selection) 2) 확장(Expansion) 3) 시뮬레이션(Simulation) 4) 역전달(Backpropagation)
특징무작위 플레이아웃(playout): 임의로 끝까지 시뮬레이션, 확률 역전파
응용AlphaGo(바둑): MCTS + 신경망으로 세계 최강 바둑AI 달성
II. 구성요소
주요요소MCTS(Monte Carlo tree search)은 의사 결정을 위한 체험적 탐색 알고리즘 키워드: 선택 (Selection), 확장 (Ex
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[흐름도] 선택(우수노드) → 확장(자식노드) → 시뮬레이션(무작위) → 역전파
몬테카를로 트리 탐색의 정의와 특징을 설명하시오.답보기
몬테카를로 트리 탐색는 몬테카를로 트리 탐색 (MCTS)이다.
몬테카를로 트리 탐색의 주요 구성요소를 나열하시오.답보기
MCTS(Monte Carlo tree search)은 의사 결정을 위한 체험적 탐색 알고리즘, 키워드: 선택 (Selection), 확장 (Expansion), 시뮬레이션 (Simulation)
AI_30 YOLO(You Only Look Once)
핵심 키워드 단일 단계 방식의 객체 탐지 알고리즘 앵커 박스(Anchor Boxes) YOLO You Only Look Once
YOLO(You Only Look Once)의 개요와
I. YOLO(You Only Look Once)
정의단일 신경망으로 한 번에 이미지 내 모든 객체 탐지
특징실시간 탐지 가능 (빠른 속도), 맥락정보 활용 오류 적음
방식앵커박스(Anchor Boxes) 기반으로 객체 위치/클래스 동시 예측
응용자율주행 차선/보행자 탐지, 보안카메라, 로봇 비전
II. 구성요소
주요요소단일 단계 방식의 객체 탐지 알고리즘, 앵커 박스(Anchor Boxes)
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[구조도] 입력이미지 → CNN특징추출 → 그리드분할 → 앵커박스기반예측
YOLO(You Only Look Once)의 정의와 특징을 설명하시오.답보기
YOLO(You Only Look Once)는 YOLO(You Only Look Once)이다.
YOLO(You Only Look Once)의 주요 구성요소를 나열하시오.답보기
단일 단계 방식의 객체 탐지 알고리즘, 앵커 박스(Anchor Boxes), YOLO, You Only Look Once
AI_31 기계학습 알고리즘
핵심 키워드 거리기반 비지도 학습 n개의 데이터를 K개의 군집으로 분류하기 위해 거리 기반으로 반복적으로 계산해나가는 Clustering 알고리즘 수행절차 K-평균 알고리즘
기계학습 알고리즘의 개요와 특징
I. K-평균 알고리즘
정의k개의 중심점 기반으로 거리 기준 반복적 군집화
절차1) 중심초기화 2) 거리계산 → 가장가까운군할당 3) 중심재계산 4) 수렴까지반복
수렴기준중심이 변하지 않으면 종료
특징빠른 수렴, 해석용이, 대규모 데이터 적합, k값 미리결정필요
II. 구성요소
주요요소거리기반 비지도 학습 n개의 데이터를 K개의 군집으로 분류하기 위해 거리 기반으로 반복적으로 계산해나가는 Clustering 알고리즘, 수행절차
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[알고리즘] 중심초기화 → [거리계산→할당→중심갱신] 반복 → 수렴
기계학습 알고리즘의 정의와 특징을 설명하시오.답보기
기계학습 알고리즘는 K-평균 알고리즘이다.
기계학습 알고리즘의 주요 구성요소를 나열하시오.답보기
거리기반 비지도 학습, n개의 데이터를 K개의 군집으로 분류하기 위해 거리 기반으로 반복적으로 계산해나가는 Clustering 알고리즘, 수행절차, K-평균 알고리즘
AI_32 해밍거리
핵심 키워드 같은 길이 두 문자열의 다른 문자 개수 XOR 통신오류 체크 해밍거리
해밍거리의 개요와 특징
I. 해밍거리(Hamming Distance)
정의같은 길이문자열의 다른 문자 개수 (또는 비트 차이)
계산1011 vs 1001 → 차이 1개 → 해밍거리 = 1
기반XOR 연산 후 1의 개수 계산
응용통신 오류 감지, DNA 서열 비교, 이미지 유사도 (hashing)
II. 구성요소
주요요소같은 길이 두 문자열의 다른 문자 개수, XOR, 통신오류 체크
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[개념도] 비트열: 1011 XOR 1001 = 0010 → 1의개수(해밍거리)=1
해밍거리의 정의와 특징을 설명하시오.답보기
해밍거리는 해밍거리이다.
해밍거리의 주요 구성요소를 나열하시오.답보기
같은 길이 두 문자열의 다른 문자 개수, XOR, 통신오류 체크, 해밍거리
AI_32_1 실루엣 계수(Silhouette Coefficient)
핵심 키워드 군집품질평가 응집도분리도 실루엣값범위 군집우수성판정
실루엣 계수(Silhouette Coeffic의 개요와
I. 실루엣 계수(Silhouette Coefficient)
정의군집 품질 평가 지표로 -1~1 범위 (1에 가까울수록 우수)
의미응집도(Cohesion): 군내 유사도 | 분리도(Separation): 군간 차이
계산s(i) = (b(i) - a(i)) / max(a(i), b(i))
해석>0.5: 우수 | 0.3~0.5: 보통 | <0.3: 약함
II. 구성요소
주요요소주요요소 관련 주요 내용
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[개념도] 점i의 응집도a(i) vs 분리도b(i) → 실루엣값s(i) → 평균
실루엣 계수(Silhouette Coefficient)의 정의와 특징을 설명하시오.답보기
실루엣 계수(Silhouette Coefficient)는 실루엣 계수(Silhouette Coefficient)이다.
실루엣 계수(Silhouette Coefficient)의 주요 구성요소를 나열하시오.답보기
군집도 평가 지표, 실루엣 계수, Silhouette Coefficient
AI_34 KNN
핵심 키워드 k-최근접 이웃 알고리즘 Sample 에 주어진 x 샘플 에서 가장 가까운 k개의 원소가 많이 속하는 class로 x를 분류하는 비모수적 확률밀도 추정방법
k-최근접 이웃 알고리즘
I. 개요
정의정의은(는) KNN의 I. 개요 관점에서 핵심 요소이며, k-최근접 이웃 알고리즘의 특성을 가짐
목적목적은(는) KNN의 I. 개요 관점에서 핵심 요소이며, Sample 에 주어진 x의 특성을 가짐
II. 핵심 구성요소
구성구성은(는) KNN의 II. 핵심 구성요소 관점에서 핵심 요소이며, 샘플의 특성을 가짐
특징에서 가장 가까운 k개의 원소가 많이 속하는 class로 x를 분류하는 비모수적 확률밀도 추정방법
III. 응용 및 효과
응용응용은(는) KNN의 III. 응용 및 효과 관점에서 핵심 요소이며, KNN의 응용 및 사례의 특성을 가짐
효과효과은(는) KNN의 III. 응용 및 효과 관점에서 핵심 요소이며, KNN의 효과와 이점의 특성을 가짐
1도 — 도식 안내
[개념도] KNN: k개 근처 점 기반 분류
KNN의 정의와 주요 특징을 설명하시오.답보기
KNN은 핵심 개념 및 적용 기술을 포함한 기술입니다.
KNN의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_35 CNN
핵심 키워드 컴퓨터 비전을 위해 Convolution layer Pooling layer Fully connected layer 를 통해 feature 특징 추출 차원 축소 단계를 거쳐 이미지를 분류 인식 가능한 신경망 알고리즘
컴퓨터 비전을 위해 Convolution layer
I. 개요
정의컴퓨터 비전을 위해 Convolution layer
목적목적은(는) CNN의 I. 개요 관점에서 핵심 요소이며, Pooling layer의 특성을 가짐
II. 핵심 구성요소
구성Fully connected layer 를 통해 feature
특징특징은(는) CNN의 II. 핵심 구성요소 관점에서 핵심 요소이며, 특징의 특성을 가짐
III. 응용 및 효과
응용응용은(는) CNN의 III. 응용 및 효과 관점에서 핵심 요소이며, 추출의 특성을 가짐
효과효과은(는) CNN의 III. 응용 및 효과 관점에서 핵심 요소이며, 차원 축소 단계를 거쳐 이미지를 분류의 특성을 가짐
1도 — 도식 안내
[구조도] CNN: Convolution → Pooling → Fully Connected
CNN의 정의와 주요 특징을 설명하시오.답보기
CNN은 핵심 개념 및 적용 기술을 포함한 기술입니다.
CNN의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_37 RNN
핵심 키워드 음성이나 언어 등 연속된 입력 데이터를 다루는 딥러닝 모델 LSTM Long Short Term Memory => 장기의존성 문제 해결
음성이나 언어 등 연속된 입력 데이터를 다루는 딥러닝
I. 개요
정의음성이나 언어 등 연속된 입력 데이터를 다루는 딥러닝 모델
목적목적은(는) RNN의 I. 개요 관점에서 핵심 요소이며, LSTM의 특성을 가짐
II. 핵심 구성요소
구성구성은(는) RNN의 II. 핵심 구성요소 관점에서 핵심 요소이며, Long Short Term Memory의 특성을 가짐
특징특징은(는) RNN의 II. 핵심 구성요소 관점에서 핵심 요소이며, => 장기의존성 문제 해결의 특성을 가짐
III. 응용 및 효과
응용응용은(는) RNN의 III. 응용 및 효과 관점에서 핵심 요소이며, RNN의 응용 및 사례의 특성을 가짐
효과효과은(는) RNN의 III. 응용 및 효과 관점에서 핵심 요소이며, RNN의 효과와 이점의 특성을 가짐
1도 — 도식 안내
[흐름도] RNN/LSTM: 시계열 입력 → 은닉상태 → 출력
RNN의 정의와 주요 특징을 설명하시오.답보기
RNN은 핵심 개념 및 적용 기술을 포함한 기술입니다.
RNN의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_38 GAN (Generative Adversarial Network)
핵심 키워드 생성자 Generator 와 판별자 Discriminator 가 서로 경쟁하는 과정을 통해 정보를 학 습하는 대표적 비지도학습 구별자 DCGAN Deep Convolutional GAN
생성자
I. 개요
정의정의은(는) GAN (Generative Adversarial Network)의 I. 개요 관점에서 핵심 요소이며, 생성자의 특성을 가짐
목적목적은(는) GAN (Generative Adversarial Network)의 I. 개요 관점에서 핵심 요소이며, Generator의 특성을 가짐
II. 핵심 구성요소
구성구성은(는) GAN (Generative Adversarial Network)의 II. 핵심 구성요소 관점에서 핵심 요소이며, 와 판별자의 특성을 가짐
특징특징은(는) GAN (Generative Adversarial Network)의 II. 핵심 구성요소 관점에서 핵심 요소이며, Discriminator의 특성을 가짐
III. 응용 및 효과
응용가 서로 경쟁하는 과정을 통해 정보를 학 습하는 대표적 비지도학습
효과효과은(는) GAN (Generative Adversarial Network)의 III. 응용 및 효과 관점에서 핵심 요소이며, 구별자의 특성을 가짐
1도 — 도식 안내
[개념도] GAN: Generator(생성) vs Discriminator(판별) 경쟁
GAN (Generative Adversarial Network)의 정의와 주요 특징을 설명하시오.답보기
GAN (Generative Adversarial Network)은 핵심 개념 및 적용 기술을 포함한 기술입니다.
GAN (Generative Adversarial Network)의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_39 DCGAN
핵심 키워드 Deep Convolutional GAN Convolution Layer 배치정규화 Fully Connected 제거
GAN의 Fully Connected Layer를 제거
I. 개요
정의GAN의 Fully Connected Layer를 제거하고 Convolution Layer와 배치정규화 구조
목적목적은(는) DCGAN의 I. 개요 관점에서 핵심 요소이며, DCGAN의 특성을 가짐
II. 핵심 구성요소
구성구성은(는) DCGAN의 II. 핵심 구성요소 관점에서 핵심 요소이며, DCGAN의 주요 특징의 특성을 가짐
특징특징은(는) DCGAN의 II. 핵심 구성요소 관점에서 핵심 요소이며, DCGAN의 적용 범위의 특성을 가짐
III. 응용 및 효과
응용응용은(는) DCGAN의 III. 응용 및 효과 관점에서 핵심 요소이며, DCGAN의 응용 및 사례의 특성을 가짐
효과효과은(는) DCGAN의 III. 응용 및 효과 관점에서 핵심 요소이며, DCGAN의 효과와 이점의 특성을 가짐
1도 — 도식 안내
[개념도] GAN: Generator(생성) vs Discriminator(판별) 경쟁
DCGAN의 정의와 주요 특징을 설명하시오.답보기
DCGAN은 핵심 개념 및 적용 기술을 포함한 기술입니다.
DCGAN의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_39_2 GNN(Graph Neural Network)
핵심 키워드 복잡한 연결 관계와 객체 간의 상호 의존성을 지닌 그래프 데이터의 더 나은 표현 representation 을 위한 학습 방법 GNN
복잡한 연결 관계와 객체 간의 상호 의존성을 지닌 그래
I. 개요
정의복잡한 연결 관계와 객체 간의 상호 의존성을 지닌 그래프 데이터의 더 나은 표현
목적representation
II. 핵심 구성요소
구성을 위한 학습 방법
특징GNN
III. 응용 및 효과
응용GNN(Graph Neural Network)의 응용 및 사례
효과GNN(Graph Neural Network)의 효과와 이점
1도 — 도식 안내
[구조도] GNN: 노드(Node) + 엣지(Edge) + 신경망
GNN(Graph Neural Network)의 정의와 주요 특징을 설명하시오.답보기
GNN(Graph Neural Network)은 핵심 개념 및 적용 기술을 포함한 기술입니다.
GNN(Graph Neural Network)의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_39_3 양자머신러닝(Quantum Machine Learning)
핵심 키워드 양자컴퓨팅의 원리를 머신러닝에 접목하여 기존 고전적 머신러닝의 한계를 극복하고자 하는 첨단 융합 기술 양자머신러닝 Quantum Machine Learning
양자컴퓨팅의 원리를 머신러닝에 접목하여
I. 개요
정의양자컴퓨팅의 원리를 머신러닝에 접목하여
목적기존 고전적 머신러닝의 한계를 극복하고자 하는 첨단 융합 기술
II. 핵심 구성요소
구성양자머신러닝
특징Quantum Machine Learning
III. 응용 및 효과
응용양자머신러닝(Quantum Machine Learning)의 응용 및 사례
효과양자머신러닝(Quantum Machine Learning)의 효과와 이점
1도 — 도식 안내
[개념도] 양자머신러닝(Quantum Machine Learning)의 기본 구조와 동작 원리
양자머신러닝(Quantum Machine Learning)의 정의와 주요 특징을 설명하시오.답보기
양자머신러닝(Quantum Machine Learning)은 핵심 개념 및 적용 기술을 포함한 기술입니다.
양자머신러닝(Quantum Machine Learning)의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_4 기계 학습
핵심 키워드 인공 지능의 한 분야로 컴퓨터가 학습할 수 있도록 하는 알고리즘과 기술을 개발하는 분야 지도/비지도/준지도/강화학습 기계 학습 Machine Learing
기계 학습의 개요와 특징
I. 정의 및 범위
정의컴퓨터가 학습할 수 있도록 하는 알고리즘과 기술의 집합
목표데이터로부터 패턴 발견 → 예측 모델 생성
특징지도/비지도/준지도/강화 4가지 학습 방식
응용이미지/음성/자연어/예측/추천 등 다양 분야
II. 구성요소
주요요소인공 지능의 한 분야로, 컴퓨터가 학습할 수 있도록 하는 알고리즘과 기술을 개발하는 분야 지도/비지도/준지도/강화학습
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[개념도] 기계 학습: 인공 지능의 한 분야로, 컴퓨터가 학습할 수 있도록 하는 알고리즘과 기술을 개발하는 분야, 지도/비지도/준지도/강화학습
기계 학습의 정의와 특징을 설명하시오.답보기
기계 학습는 기계 학습 (Machine Learing)이다.
기계 학습의 주요 구성요소를 나열하시오.답보기
인공 지능의 한 분야로, 컴퓨터가 학습할 수 있도록 하는 알고리즘과 기술을 개발하는 분야, 지도/비지도/준지도/강화학습, 기계 학습
기출 AI_40 SNN(Spiking Neural Networks)
핵심 키워드 STDP Spike-timing-dependent plasticity 모델 SNN
STDP
I. 개요
정의정의은(는) SNN(Spiking Neural Networks)의 I. 개요 관점에서 핵심 요소이며, STDP의 특성을 가짐
목적Spike-timing-dependent plasticity
II. 핵심 구성요소
구성구성은(는) SNN(Spiking Neural Networks)의 II. 핵심 구성요소 관점에서 핵심 요소이며, 모델의 특성을 가짐
특징특징은(는) SNN(Spiking Neural Networks)의 II. 핵심 구성요소 관점에서 핵심 요소이며, SNN의 특성을 가짐
III. 응용 및 효과
응용SNN(Spiking Neural Networks)의 응용 및 사례
효과SNN(Spiking Neural Networks)의 효과와 이점
1도 — 도식 안내
[흐름도] SNN: 스파이크 발생 → 신경 신호 전달
SNN(Spiking Neural Networks)의 정의와 주요 특징을 설명하시오.답보기
SNN(Spiking Neural Networks)은 핵심 개념 및 적용 기술을 포함한 기술입니다.
SNN(Spiking Neural Networks)의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_41 원핫인코딩(One-Hot Encoding)
핵심 키워드 범주형 데이터 변환 0-1 이진벡터 전처리 작업 One-Hot Encoding
범주형 데이터에 대해서 머신러닝 또는 딥러닝 등의 목적
I. 개요
정의범주형 데이터에 대해서 머신러닝 또는 딥러닝 등의 목적을 위해서 기계가 이해할 수 있는 수치적인 데이터로 변
목적원핫인코딩
II. 핵심 구성요소
구성One-Hot Encoding
특징원핫인코딩(One-Hot Encoding)의 적용 범위
III. 응용 및 효과
응용원핫인코딩(One-Hot Encoding)의 응용 및 사례
효과원핫인코딩(One-Hot Encoding)의 효과와 이점
1도 — 도식 안내
[개념도] 원핫인코딩(One-Hot Encoding)의 기본 구조와 동작 원리
원핫인코딩(One-Hot Encoding)의 정의와 주요 특징을 설명하시오.답보기
원핫인코딩(One-Hot Encoding)은 핵심 개념 및 적용 기술을 포함한 기술입니다.
원핫인코딩(One-Hot Encoding)의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_44 그래프 신경망(Graph Neural Network)
핵심 키워드 복잡한 연결 관계와 객체 간의 상호 의존성을 지닌 그래프 데이터의 더 나은 표현 representation 을 위한 학습 방법 노드/그래프/엣지
복잡한 연결 관계와 객체 간의 상호 의존성을 지닌 그래
I. 개요
정의복잡한 연결 관계와 객체 간의 상호 의존성을 지닌 그래프 데이터의 더 나은 표현
목적representation
II. 핵심 구성요소
구성을 위한 학습 방법
특징노드/그래프/엣지
III. 응용 및 효과
응용그래프 신경망(Graph Neural Network)의 응용 및 사례
효과그래프 신경망(Graph Neural Network)의 효과와 이점
1도 — 도식 안내
[구조도] GNN: 노드(Node) + 엣지(Edge) + 신경망
그래프 신경망(Graph Neural Network)의 정의와 주요 특징을 설명하시오.답보기
그래프 신경망(Graph Neural Network)은 핵심 개념 및 적용 기술을 포함한 기술입니다.
그래프 신경망(Graph Neural Network)의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_45 Word Embedding
핵심 키워드 단어를 저차원 벡터로 단어 표현 학습 의미적 유사도 Word Embedding
단어를 저차원의 실수 벡터로 매핑
I. 개요
정의정의은(는) Word Embedding의 I. 개요 관점에서 핵심 요소이며, 단어를 저차원의 실수 벡터로 매핑의 특성을 가짐
목적목적은(는) Word Embedding의 I. 개요 관점에서 핵심 요소이며, Word Embedding의 특성을 가짐
II. 핵심 구성요소
구성구성은(는) Word Embedding의 II. 핵심 구성요소 관점에서 핵심 요소이며, Word Embedding의 주요 특징의 특성을 가짐
특징특징은(는) Word Embedding의 II. 핵심 구성요소 관점에서 핵심 요소이며, Word Embedding의 적용 범위의 특성을 가짐
III. 응용 및 효과
응용응용은(는) Word Embedding의 III. 응용 및 효과 관점에서 핵심 요소이며, Word Embedding의 응용 및 사례의 특성을 가짐
효과효과은(는) Word Embedding의 III. 응용 및 효과 관점에서 핵심 요소이며, Word Embedding의 효과와 이점의 특성을 가짐
1도 — 도식 안내
[개념도] Word Embedding: 단어 → 저차원 벡터
Word Embedding의 정의와 주요 특징을 설명하시오.답보기
Word Embedding은 핵심 개념 및 적용 기술을 포함한 기술입니다.
Word Embedding의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_47 BERT
핵심 키워드 Bidirectional Encoder Representations Transformers 사전 훈련 모델
Bidirectional Encoder Represen
I. 개요
정의Bidirectional Encoder Representations from Transformers
목적특정 과제를 하기 전 사전 훈련 Embedding을 통해 특정 과제의 성능을 더 좋게 할 수 있는 양방향 마
II. 핵심 구성요소
구성BERT
특징BERT의 적용 범위
III. 응용 및 효과
응용BERT의 응용 및 사례
효과BERT의 효과와 이점
1도 — 도식 안내
[구조도] Transformer: Multi-Head Self-Attention → FFN
BERT의 정의와 주요 특징을 설명하시오.답보기
BERT은 핵심 개념 및 적용 기술을 포함한 기술입니다.
BERT의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_48_1 GPT-4(Generative Pre-trained Transformer-4)
핵심 키워드 멀티모달 정확도 개선 기억력 향상 다국어 기능 사용자 정의 기능
멀티모달
I. 개요
정의정의은(는) GPT-4(Generative Pre-trained Transformer-4)의 I. 개요 관점에서 핵심 요소이며, 멀티모달의 특성을 가짐
목적목적은(는) GPT-4(Generative Pre-trained Transformer-4)의 I. 개요 관점에서 핵심 요소이며, 정확도 개선의 특성을 가짐
II. 핵심 구성요소
구성구성은(는) GPT-4(Generative Pre-trained Transformer-4)의 II. 핵심 구성요소 관점에서 핵심 요소이며, 기억력 향상의 특성을 가짐
특징특징은(는) GPT-4(Generative Pre-trained Transformer-4)의 II. 핵심 구성요소 관점에서 핵심 요소이며, 다국어 기능의 특성을 가짐
III. 응용 및 효과
응용응용은(는) GPT-4(Generative Pre-trained Transformer-4)의 III. 응용 및 효과 관점에서 핵심 요소이며, 사용자 정의 기능의 특성을 가짐
효과GPT-4(Generative Pre-trained Transformer-4)의 효과와 이점
1도 — 도식 안내
[구조도] Transformer: Multi-Head Self-Attention → FFN
GPT-4(Generative Pre-trained Transformer-4)의 정의와 주요 특징을 설명하시오.답보기
GPT-4(Generative Pre-trained Transformer-4)은 핵심 개념 및 적용 기술을 포함한 기술입니다.
GPT-4(Generative Pre-trained Transformer-4)의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_48_2 프롬프트 엔지니어링(Prompt engineering)
핵심 키워드 컴퓨터와 상호작용을 하는 사용자를 위한 AI 인터페이스 개발 분야로 높은 수준의 결과물을 얻기 위해 적절한 프롬프트를 구성하는 작업 또는 엔지니어링 기법 프롬프트 엔지니어링 Prompt engineering
컴퓨터와 상호작용을 하는 사용자를 위한 AI 인터페이스
I. 개요
정의컴퓨터와 상호작용을 하는 사용자를 위한 AI 인터페이스 개발 분야로
목적높은 수준의 결과물을 얻기 위해 적절한 프롬프트를 구성하는 작업 또는 엔지니어링 기법
II. 핵심 구성요소
구성프롬프트 엔지니어링
특징Prompt engineering
III. 응용 및 효과
응용프롬프트 엔지니어링(Prompt engineering)의 응용 및 사례
효과프롬프트 엔지니어링(Prompt engineering)의 효과와 이점
1도 — 도식 안내
[개념도] 프롬프트 엔지니어링: 입력 설계 → 출력
프롬프트 엔지니어링(Prompt engineering)의 정의와 주요 특징을 설명하시오.답보기
프롬프트 엔지니어링(Prompt engineering)은 핵심 개념 및 적용 기술을 포함한 기술입니다.
프롬프트 엔지니어링(Prompt engineering)의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
신규 AI_48_3 RLHF(Reinforcement Learning from Human Feedback)와 DPO(Direct Preference Optimization)
핵심 키워드 RLHF: 사람의 평가를 보상 신호로 활용하여 강화학습을 통해 AI 모델의 출력을 인간의 기대와 가치에 맞게 정렬 Alignment 하는 학습 기법 DPO: 인간의 선호 데이터를 보상모델이나 강화학습 없이 목적함수에 직접 반영하여 언어모델을 최적화하는 학습 기법
RLHF: 사람의 평가를 보상 신호로 활용하여
I. 개요
정의RLHF: 사람의 평가를 보상 신호로 활용하여
목적강화학습을 통해 AI 모델의 출력을 인간의 기대와 가치에 맞게 정렬
II. 핵심 구성요소
구성Alignment
특징하는 학습 기법
III. 응용 및 효과
응용DPO: 인간의 선호 데이터를 보상모델이나 강화학습 없이
효과목적함수에 직접 반영하여 언어모델을 최적화하는 학습 기법
1도 — 도식 안내
[흐름도] RLHF/DPO: 인간 피드백 → 모델 정렬
RLHF(Reinforcement Learning from Human Feedback)와 DPO(Direct Preference Optimization)의 정의와 주요 특징을 설명하시오.답보기
RLHF(Reinforcement Learning from Human Feedback)와 DPO(Direct Preference Optimization)은 핵심 개념 및 적용 기술을 포함한 기술입니다.
RLHF(Reinforcement Learning from Human Feedback)와 DPO(Direct Preference Optimization)의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_49 TF-IDF(Term Frequency - Inverse Document Frequency)
핵심 키워드 TF: 문서에 자주 나오는 단어가 그 문서를 대표 TF-IDF: TF + 모든 문서에서 자주 나어는 단어는 중요하지 않다 TF-IDF Term Frequency - Inverse Document Frequency
TF: 문서에 자주 나오는 단어가 그 문서를 대표
I. 개요
정의TF: 문서에 자주 나오는 단어가 그 문서를 대표
목적TF-IDF: TF + 모든 문서에서 자주 나어는 단어는 중요하지 않다
II. 핵심 구성요소
구성TF-IDF
특징Term Frequency - Inverse Document Frequency
III. 응용 및 효과
응용TF-IDF(Term Frequency - Inverse Document Frequency)의 응용 및 사례
효과TF-IDF(Term Frequency - Inverse Document Frequency)의 효과와 이점
1도 — 도식 안내
[비교표] TF-IDF: 단어빈도(TF) vs 역문서빈도(IDF)
TF-IDF(Term Frequency - Inverse Document Frequency)의 정의와 주요 특징을 설명하시오.답보기
TF-IDF(Term Frequency - Inverse Document Frequency)은 핵심 개념 및 적용 기술을 포함한 기술입니다.
TF-IDF(Term Frequency - Inverse Document Frequency)의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_5 학습 분류
핵심 키워드 원하는 결과가 표현된 학습데이터를 이용한 기계학습 방법 '분류(classification) 은닉 마르코프 모델 회귀 분석 KNN 신경망 의사결정트리 서포트 벡터 머신(암기법: 클라큰신의)
학습 분류의 개요와 특징
I. 지도학습 정의
정의정답 데이터(레이블)가 있는 학습데이터를 이용한 기계학습
특징입력-정답 쌍을 학습하여 모델 생성
분류Classification: 카테고리 예측 (KNN, SVM, 신경망, 의사결정트리)
회귀Regression: 연속값 예측 (선형회귀, 다항회귀)
II. 구성요소
주요요소원하는 결과가 표현된 학습데이터를 이용한 기계학습 방법 '분류(classification), 은닉 마르코프 모델, 회귀 분석, KNN, 신경망,
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[개념도] 학습 분류: 원하는 결과가 표현된 학습데이터를 이용한 기계학습 방법, '분류(classification), 은닉 마르코프 모델
학습 분류의 정의와 특징을 설명하시오.답보기
학습 분류는 감독 학습이다.
학습 분류의 주요 구성요소를 나열하시오.답보기
원하는 결과가 표현된 학습데이터를 이용한 기계학습 방법, '분류(classification), 은닉 마르코프 모델, 회귀 분석
AI_50 Word2Vec
핵심 키워드 컴퓨터가 이해할 수 있는 벡터 공간에 단어를 매핑 한국-서울+파리=프랑스 코사인 유사도 CBOW 맥락으로 타깃예측 Skip-gram 반대
컴퓨터가 이해할 수 있는 벡터 공간에 단어를 매핑
I. 개요
정의컴퓨터가 이해할 수 있는 벡터 공간에 단어를 매핑
목적목적은(는) Word2Vec의 I. 개요 관점에서 핵심 요소이며, 한국-서울+파리=프랑스의 특성을 가짐
II. 핵심 구성요소
구성구성은(는) Word2Vec의 II. 핵심 구성요소 관점에서 핵심 요소이며, 코사인 유사도의 특성을 가짐
특징특징은(는) Word2Vec의 II. 핵심 구성요소 관점에서 핵심 요소이며, CBOW의 특성을 가짐
III. 응용 및 효과
응용응용은(는) Word2Vec의 III. 응용 및 효과 관점에서 핵심 요소이며, 맥락으로 타깃예측의 특성을 가짐
효과효과은(는) Word2Vec의 III. 응용 및 효과 관점에서 핵심 요소이며, Skip-gram의 특성을 가짐
1도 — 도식 안내
[개념도] Word Embedding: 단어 → 저차원 벡터
Word2Vec의 정의와 주요 특징을 설명하시오.답보기
Word2Vec은 핵심 개념 및 적용 기술을 포함한 기술입니다.
Word2Vec의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
신규 AI_51_10 ViT(Vision Transformer)와 SegFormer
핵심 키워드 ViT Vision Transformer : Transformer 구조를 Vision 분야에 적용해 대용량 이미지 데이터로 학습을 해 이미지를 분류하 SegFormer: ViT 기반 이미지 분할 작업을 위해 설계된 간단하고 효율적인 모델
ViT
I. 개요
정의ViT
목적Vision Transformer
II. 핵심 구성요소
구성: Transformer 구조를 Vision 분야에 적용해 대용량 이미지 데이터로 학습을 해 이미지를 분류하
특징SegFormer: ViT
III. 응용 및 효과
응용기반 이미지 분할 작업을 위해 설계된 간단하고 효율적인 모델
효과ViT(Vision Transformer)와 SegFormer의 효과와 이점
1도 — 도식 안내
[구조도] ViT: 이미지 패치 → Transformer → 분류
ViT(Vision Transformer)와 SegFormer의 정의와 주요 특징을 설명하시오.답보기
ViT(Vision Transformer)와 SegFormer은 핵심 개념 및 적용 기술을 포함한 기술입니다.
ViT(Vision Transformer)와 SegFormer의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
기출 AI_51_2 Self-Attention
핵심 키워드 자연어 처리 NLP 및 트랜스포머 Transformer 모델에서 입력 시퀀스의 각 요소 단어 등 가 동일한 시퀀스 내의 다른 모든 요소 들과의 연관성을 스스로 계산하여 문맥을 파악하는 방식
자연어 처리
I. 개요
정의정의은(는) Self-Attention의 I. 개요 관점에서 핵심 요소이며, 자연어 처리의 특성을 가짐
목적목적은(는) Self-Attention의 I. 개요 관점에서 핵심 요소이며, NLP의 특성을 가짐
II. 핵심 구성요소
구성구성은(는) Self-Attention의 II. 핵심 구성요소 관점에서 핵심 요소이며, 및 트랜스포머의 특성을 가짐
특징특징은(는) Self-Attention의 II. 핵심 구성요소 관점에서 핵심 요소이며, Transformer의 특성을 가짐
III. 응용 및 효과
응용응용은(는) Self-Attention의 III. 응용 및 효과 관점에서 핵심 요소이며, 모델에서 입력 시퀀스의 각 요소의 특성을 가짐
효과효과은(는) Self-Attention의 III. 응용 및 효과 관점에서 핵심 요소이며, 단어 등의 특성을 가짐
1도 — 도식 안내
[구조도] Transformer: Multi-Head Self-Attention → FFN
Self-Attention의 정의와 주요 특징을 설명하시오.답보기
Self-Attention은 핵심 개념 및 적용 기술을 포함한 기술입니다.
Self-Attention의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_51_4 ChatGPT
핵심 키워드 대화형 인공지능 GPT 언어모델 자연어 처리 강화학습 기반
ChatGPT
I. 개요
정의정의은(는) ChatGPT의 I. 개요 관점에서 핵심 요소이며, ChatGPT의 특성을 가짐
목적목적은(는) ChatGPT의 I. 개요 관점에서 핵심 요소이며, ChatGPT의 개념과 정의의 특성을 가짐
II. 핵심 구성요소
구성구성은(는) ChatGPT의 II. 핵심 구성요소 관점에서 핵심 요소이며, ChatGPT의 주요 특징의 특성을 가짐
특징특징은(는) ChatGPT의 II. 핵심 구성요소 관점에서 핵심 요소이며, ChatGPT의 적용 범위의 특성을 가짐
III. 응용 및 효과
응용응용은(는) ChatGPT의 III. 응용 및 효과 관점에서 핵심 요소이며, ChatGPT의 응용 및 사례의 특성을 가짐
효과효과은(는) ChatGPT의 III. 응용 및 효과 관점에서 핵심 요소이며, ChatGPT의 효과와 이점의 특성을 가짐
1도 — 도식 안내
[구조도] Transformer: Multi-Head Self-Attention → FFN
ChatGPT의 정의와 주요 특징을 설명하시오.답보기
ChatGPT은 핵심 개념 및 적용 기술을 포함한 기술입니다.
ChatGPT의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_51_5 VAE(Variational Autoencoder)
핵심 키워드 평균 과 표준편차 를 학습하여 사후확률을 최대화 하여 입력 데이터와 유사한 새로운 데이터를 생성하는 AI 기술 VAE
평균
I. 개요
정의평균
목적과 표준편차
II. 핵심 구성요소
구성를 학습하여 사후확률을 최대화 하여 입력 데이터와 유사한 새로운 데이터를 생성하는 AI 기술
특징VAE
III. 응용 및 효과
응용VAE(Variational Autoencoder)의 응용 및 사례
효과VAE(Variational Autoencoder)의 효과와 이점
1도 — 도식 안내
[구조도] Autoencoder: Encoder(압축) → Decoder(복원)
VAE(Variational Autoencoder)의 정의와 주요 특징을 설명하시오.답보기
VAE(Variational Autoencoder)은 핵심 개념 및 적용 기술을 포함한 기술입니다.
VAE(Variational Autoencoder)의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_51_6 오토인코더(Autoencoder)
핵심 키워드 비지도방식으로 훈련하고 해당 입력 데이터를 최대한 압축 후 데이터 특징 추출해 다시 본래 입력 형태로 복원하는 신경망 VAE 비교 할 것
비지도방식으로 훈련하고
I. 개요
정의비지도방식으로 훈련하고
목적해당 입력 데이터를 최대한 압축 후
II. 핵심 구성요소
구성데이터 특징 추출해 다시 본래 입력 형태로 복원하는 신경망
특징VAE 비교 할 것
III. 응용 및 효과
응용오토인코더(Autoencoder)의 응용 및 사례
효과오토인코더(Autoencoder)의 효과와 이점
1도 — 도식 안내
[구조도] Autoencoder: Encoder(압축) → Decoder(복원)
오토인코더(Autoencoder)의 정의와 주요 특징을 설명하시오.답보기
오토인코더(Autoencoder)은 핵심 개념 및 적용 기술을 포함한 기술입니다.
오토인코더(Autoencoder)의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_51_7 MCP(Model Context Protocol)
핵심 키워드 대규모 언어 모델 LLM 이 외부 데이터 소스 및 도구와 안전하고 일관되게 상호작용할 수 있도록 지원하는 통신 프로토콜 MCP
대규모 언어 모델
I. 개요
정의대규모 언어 모델
목적LLM
II. 핵심 구성요소
구성이 외부 데이터 소스 및 도구와 안전하고 일관되게 상호작용할 수 있도록 지원하는 통신 프로토콜
특징MCP
III. 응용 및 효과
응용MCP(Model Context Protocol)의 응용 및 사례
효과MCP(Model Context Protocol)의 효과와 이점
1도 — 도식 안내
[개념도] MCP(Model Context Protocol)의 기본 구조와 동작 원리
MCP(Model Context Protocol)의 정의와 주요 특징을 설명하시오.답보기
MCP(Model Context Protocol)은 핵심 개념 및 적용 기술을 포함한 기술입니다.
MCP(Model Context Protocol)의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_51_8 MoE(Mixture of Experts)
핵심 키워드 여러 개의 전문가 모델 Expert Model 중에서 특정 입력에 대해 최적의 전문가를 선택하여 예측을 수행하는 모델 아키텍처 MoE
여러 개의 전문가 모델
I. 개요
정의여러 개의 전문가 모델
목적Expert Model
II. 핵심 구성요소
구성중에서 특정 입력에 대해 최적의 전문가를 선택하여 예측을 수행하는 모델 아키텍처
특징MoE
III. 응용 및 효과
응용MoE(Mixture of Experts)의 응용 및 사례
효과MoE(Mixture of Experts)의 효과와 이점
1도 — 도식 안내
[개념도] MoE(Mixture of Experts)의 기본 구조와 동작 원리
MoE(Mixture of Experts)의 정의와 주요 특징을 설명하시오.답보기
MoE(Mixture of Experts)은 핵심 개념 및 적용 기술을 포함한 기술입니다.
MoE(Mixture of Experts)의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_51_9 TEXT2SQL
핵심 키워드 자연어 Natural Language 로 작성된 질문 Query 을 구조화된 SQL 질의문 SQL Query 로 변환하는 기술
자연어
I. 개요
정의정의은(는) TEXT2SQL의 I. 개요 관점에서 핵심 요소이며, 자연어의 특성을 가짐
목적목적은(는) TEXT2SQL의 I. 개요 관점에서 핵심 요소이며, Natural Language의 특성을 가짐
II. 핵심 구성요소
구성구성은(는) TEXT2SQL의 II. 핵심 구성요소 관점에서 핵심 요소이며, 로 작성된 질문의 특성을 가짐
특징특징은(는) TEXT2SQL의 II. 핵심 구성요소 관점에서 핵심 요소이며, Query의 특성을 가짐
III. 응용 및 효과
응용응용은(는) TEXT2SQL의 III. 응용 및 효과 관점에서 핵심 요소이며, 을 구조화된 SQL 질의문의 특성을 가짐
효과효과은(는) TEXT2SQL의 III. 응용 및 효과 관점에서 핵심 요소이며, SQL Query의 특성을 가짐
1도 — 도식 안내
[흐름도] Text2SQL: 자연어 → SQL 쿼리 변환
TEXT2SQL의 정의와 주요 특징을 설명하시오.답보기
TEXT2SQL은 핵심 개념 및 적용 기술을 포함한 기술입니다.
TEXT2SQL의 장점과 단점을 비교 설명하시오.답보기
장점: 효율성, 정확성 | 단점: 복잡성, 리소스 필요
AI_52 딥러닝
핵심 키워드 다단계 처리 방식 심층신경망(DNN) 합성곱신경망(CNN) 순환신경망(RNN)
다단계 처리 방식으로 데이터 표현을 학습
I. 개요
정의다단계 처리 방식을 통해 데이터 표현을 학습하는 기술
특징레이어 증가, 비선형 활성화함수, 특징 추출 자동화
목적고수준 특징 추출, 복잡한 패턴 학습
II. 주요 신경망 구조
DNN심층신경망, 입력-은닉층(다층)-출력
CNN합성곱신경망, 이미지/영상 처리
RNN순환신경망, 시계열/자연어 처리
LSTM장기 의존성 학습 가능
III. 학습 프로세스
전진전파입력 → 은닉층 → 출력
역전파오차 계산 → 가중치 조정
최적화경사하강법, Adam, SGD 등
구조 암기
DNN-CNN-RNN
딥러닝 3대 주요 신경망
1도 — 도식 안내
[구조도] 입력층 → 은닉층(다층) → 출력층, 비선형 활성화함수 적용
딥러닝의 정의와 주요 신경망 구조 3가지를 설명하시오답보기
정의: 다단계 처리로 데이터 표현 학습 | 구조: DNN(심층신경망), CNN(영상), RNN(시계열)
CNN과 RNN의 차이점을 비교하시오답보기
CNN: 공간정보 처리, 이미지 | RNN: 시간 순서 처리, 시계열/자연어
AI_53_1 Grid Search과 Random Search
핵심 키워드 하이퍼파라메터 튜닝 기법 격자탐색 무작위탐색 탐색공간
하이퍼파라메터 최적값 찾기 위한 탐색 기법
I. 개요
정의모델 하이퍼파라메터 최적값을 찾기 위한 탐색 기법
목적목적은(는) Grid Search과 Random Search의 I. 개요 관점에서 핵심 요소이며, 모델 성능 최대화, 과적합 방지의 특성을 가짐
특징특징은(는) Grid Search과 Random Search의 I. 개요 관점에서 핵심 요소이며, 체계적/무작위 탐색, 계산량 높음의 특성을 가짐
II. Grid Search
방식방식은(는) Grid Search과 Random Search의 II. Grid Search 관점에서 핵심 요소이며, 모든 조합을 체계적으로 탐색의 특성을 가짐
장점장점은(는) Grid Search과 Random Search의 II. Grid Search 관점에서 핵심 요소이며, 최적값 발견 보장, 결과 재현성의 특성을 가짐
단점단점은(는) Grid Search과 Random Search의 II. Grid Search 관점에서 핵심 요소이며, 계산량 증가(지수), 고차원에서 비효율의 특성을 가짐
용도용도은(는) Grid Search과 Random Search의 II. Grid Search 관점에서 핵심 요소이며, 매개변수 개수 적을 때의 특성을 가짐
III. Random Search
방식방식은(는) Grid Search과 Random Search의 III. Random Search 관점에서 핵심 요소이며, 무작위 조합 탐색의 특성을 가짐
장점장점은(는) Grid Search과 Random Search의 III. Random Search 관점에서 핵심 요소이며, 계산량 적음, 고차원 효율적의 특성을 가짐
단점단점은(는) Grid Search과 Random Search의 III. Random Search 관점에서 핵심 요소이며, 최적값 보장 안함, 재현성 낮음의 특성을 가짐
용도용도은(는) Grid Search과 Random Search의 III. Random Search 관점에서 핵심 요소이며, 매개변수 개수 많을 때의 특성을 가짐
비교
격자 vs 무작위
Grid(체계적) vs Random(효율적)
1도 — 도식 안내
[비교표] Grid Search(모든조합,정확,느림) vs Random Search(무작위,빠름,비확정)
Grid Search와 Random Search의 차이점을 설명하시오답보기
Grid: 모든조합탐색,정확,느림 | Random: 무작위탐색,빠름,비보증
고차원 하이퍼파라미터 튜닝에 Grid Search를 사용하지 않는 이유를 설명하시오답보기
조합 개수가 지수증가하여 계산량이 과도하게 증가, Random Search가 더 효율적
AI_53_2 베이지안 최적화
핵심 키워드 서로게이트 모델 수집함수 확률기반 탐색 하이퍼파라미터
확률모델 기반 효율적 하이퍼파라메터 최적화
I. 개요
정의확률 모델로 하이퍼파라메터 최적값을 효율적으로 추정하는 베이즈 기반 최적화 기법
특징순차적 탐색, 불확실성 고려, 효율적
목적평가비용 최소화, 성능 최대화
II. 핵심 요소
서로게이트대체모델(Gaussian Process), 실제함수 근사
수집함수Acquisition Function, 다음 탐색점 결정
자동미분기울기 기반 최적화
베이즈정리사후확률 갱신
III. 프로세스
초기초기 표본 수집
학습서로게이트 모델 구축
탐색수집함수로 최적 후보 선정
반복실제 평가 후 모델 갱신
1도 — 도식 안내
[흐름도] 초기표본 → 서로게이트구축 → 수집함수→최적점탐색 → 평가 → 갱신
베이지안 최적화의 서로게이트 모델과 수집함수의 역할을 설명하시오답보기
서로게이트: 실제함수근사 | 수집함수: 다음탐색점결정
베이지안 최적화의 장점을 설명하시오답보기
순차적탐색으로평가횟수최소화, 불확실성반영, 고차원문제효율적
AI_53_3 파인튜닝
핵심 키워드 사전학습 모델 특정작업 최적화 전이학습 미세조정
사전학습 모델을 특정 작업에 맞게 조정
I. 개요
정의사전학습 모델을 특정작업에 맞게 조정하는 방법
목적학습시간 단축, 성능 향상, 데이터 부족 해결
특징특징은(는) 파인튜닝의 I. 개요 관점에서 핵심 요소이며, 전이학습 기반, 계산량 감소의 특성을 가짐
II. 파인튜닝 방식
지도학습지도학습은(는) 파인튜닝의 II. 파인튜닝 방식 관점에서 핵심 요소이며, 레이블 있는 데이터로 조정의 특성을 가짐
비지도학습비지도학습은(는) 파인튜닝의 II. 파인튜닝 방식 관점에서 핵심 요소이며, 레이블 없는 데이터 활용의 특성을 가짐
층동결층동결은(는) 파인튜닝의 II. 파인튜닝 방식 관점에서 핵심 요소이며, 초기 층 고정, 상위층만 조정의 특성을 가짐
전체조정전체조정은(는) 파인튜닝의 II. 파인튜닝 방식 관점에서 핵심 요소이며, 모든 가중치 재학습의 특성을 가짐
III. 프로세스
1단계1단계은(는) 파인튜닝의 III. 프로세스 관점에서 핵심 요소이며, 사전학습 모델 로드의 특성을 가짐
2단계2단계은(는) 파인튜닝의 III. 프로세스 관점에서 핵심 요소이며, 특정작업 데이터로 학습률 낮춤의 특성을 가짐
3단계3단계은(는) 파인튜닝의 III. 프로세스 관점에서 핵심 요소이며, 과적합 방지하며 가중치 조정의 특성을 가짐
4단계4단계은(는) 파인튜닝의 III. 프로세스 관점에서 핵심 요소이며, 목표작업에서 평가의 특성을 가짐
1도 — 도식 안내
[구조도] 사전학습 모델(초기가중치) → 특정작업데이터 → 파인튜닝 → 최적모델
파인튜닝과 전이학습의 관계를 설명하시오답보기
전이학습: 일반개념 | 파인튜닝: 구체적구현방법
파인튜닝 시 학습률을 낮게 설정하는 이유는 무엇인가답보기
사전학습된가중치를크게변경하지않도록, 과적합방지, 목표작업최적화
AI_53_4 휴먼 인 더 루프
핵심 키워드 인간전문가 개입 신뢰도 검증 편향 조정 라벨링
AI 결과물에 인간 전문가 개입으로 품질 보증
I. 개요
정의인간전문가가 AI 결과를 검증하고 조정하는 방법
목적목적은(는) 휴먼 인 더 루프의 I. 개요 관점에서 핵심 요소이며, 신뢰도 향상, 편향 제거, 품질 보증의 특성을 가짐
특징특징은(는) 휴먼 인 더 루프의 I. 개요 관점에서 핵심 요소이며, 반복적 개입, 학습 데이터 개선의 특성을 가짐
II. 구성요소
AI모델AI모델은(는) 휴먼 인 더 루프의 II. 구성요소 관점에서 핵심 요소이며, 예측/분류 수행의 특성을 가짐
인간검증인간검증은(는) 휴먼 인 더 루프의 II. 구성요소 관점에서 핵심 요소이며, 결과 확인 및 승인의 특성을 가짐
피드백피드백은(는) 휴먼 인 더 루프의 II. 구성요소 관점에서 핵심 요소이며, 오류 지적 및 수정의 특성을 가짐
재학습재학습은(는) 휴먼 인 더 루프의 II. 구성요소 관점에서 핵심 요소이며, 피드백 반영해 모델 개선의 특성을 가짐
III. 적용 분야
의료의료은(는) 휴먼 인 더 루프의 III. 적용 분야 관점에서 핵심 요소이며, 진단 보조, 의사 검증의 특성을 가짐
금융금융은(는) 휴먼 인 더 루프의 III. 적용 분야 관점에서 핵심 요소이며, 신용평가, 위험거래 판정의 특성을 가짐
법률법률은(는) 휴먼 인 더 루프의 III. 적용 분야 관점에서 핵심 요소이며, 판례 분류, 법적 문서 검토의 특성을 가짐
제조제조은(는) 휴먼 인 더 루프의 III. 적용 분야 관점에서 핵심 요소이며, 품질검사, 결함 판정의 특성을 가짐
1도 — 도식 안내
[흐름도] AI예측 → 인간검증 → 피드백 → 데이터수정 → 재학습 → 개선
HITL의 목적과 역할을 설명하시오답보기
목적: 신뢰도향상,편향제거 | 역할: 검증,피드백,개선
HITL의 피드백 루프가 모델 개선에 어떻게 기여하는가답보기
오류지적→학습데이터개선→편향제거→모델신뢰도향상
AI_53_5 피쳐 엔지니어링
핵심 키워드 데이터 변환 데이터 개선 성능 향상 전처리
데이터 변환으로 머신러닝 알고리즘 성능 향상
I. 개요
정의ML 알고리즘 성능을 위해 데이터 변환하는 프로세스
목적목적은(는) 피쳐 엔지니어링의 I. 개요 관점에서 핵심 요소이며, 모델 성능 극대화, 과적합 감소의 특성을 가짐
중요성중요성은(는) 피쳐 엔지니어링의 I. 개요 관점에서 핵심 요소이며, 모델보다 데이터 품질이 더 중요의 특성을 가짐
II. 주요 기법
정규화스케일링, Min-Max 또는 Z-score
인코딩범주형 데이터 수치화, One-Hot
선택선택은(는) 피쳐 엔지니어링의 II. 주요 기법 관점에서 핵심 요소이며, 중요도 높은 피쳐만 선택의 특성을 가짐
조합조합은(는) 피쳐 엔지니어링의 II. 주요 기법 관점에서 핵심 요소이며, 새로운 피쳐 생성의 특성을 가짐
III. 프로세스
탐색탐색은(는) 피쳐 엔지니어링의 III. 프로세스 관점에서 핵심 요소이며, 데이터 분석, 통계 확인의 특성을 가짐
정제정제은(는) 피쳐 엔지니어링의 III. 프로세스 관점에서 핵심 요소이며, 결측치 처리, 이상치 제거의 특성을 가짐
변환변환은(는) 피쳐 엔지니어링의 III. 프로세스 관점에서 핵심 요소이며, 정규화, 인코딩, 스케일링의 특성을 가짐
선택선택은(는) 피쳐 엔지니어링의 III. 프로세스 관점에서 핵심 요소이며, 피쳐 중요도 평가의 특성을 가짐
1도 — 도식 안내
[파이프라인] 원본데이터 → 탐색분석 → 정제 → 변환(정규화,인코딩) → 선택 → ML모델
피쳐 엔지니어링의 주요 단계와 기법을 설명하시오답보기
단계: 탐색→정제→변환→선택 | 기법: 정규화,인코딩,선택
Feature Engineering에서 One-Hot Encoding을 사용하는 이유는답보기
범주형데이터를수치형으로변환, ML알고리즘이처리가능하도록변환
AI_55 딥러닝 모델 경량화 기술
핵심 키워드 알고리즘 경량화 모델 구조 경량화 지식증류 전이학습 자동탐색
계산자원 제약 환경에서 모델 성능 유지
I. 목표와 필요성
목적목적은(는) 딥러닝 모델 경량화 기술의 I. 목표와 필요성 관점에서 핵심 요소이며, 모바일/엣지기기에서 빠른 추론의 특성을 가짐
제약제약은(는) 딥러닝 모델 경량화 기술의 I. 목표와 필요성 관점에서 핵심 요소이며, 메모리, 전력, 계산량 한정의 특성을 가짐
효과효과은(는) 딥러닝 모델 경량화 기술의 I. 목표와 필요성 관점에서 핵심 요소이며, 응답시간 단축, 에너지 절감의 특성을 가짐
II. 경량화 기법
알고리즘알고리즘은(는) 딥러닝 모델 경량화 기술의 II. 경량화 기법 관점에서 핵심 요소이며, 양자화, 부동소수점→정수의 특성을 가짐
구조가지치기(Pruning), 불필요 가중치 제거
지식증류지식증류은(는) 딥러닝 모델 경량화 기술의 II. 경량화 기법 관점에서 핵심 요소이며, 큰모델→작은모델 지식전달의 특성을 가짐
전이학습전이학습은(는) 딥러닝 모델 경량화 기술의 II. 경량화 기법 관점에서 핵심 요소이며, 사전학습 모델 재사용의 특성을 가짐
III. 자동탐색
NASNAS은(는) 딥러닝 모델 경량화 기술의 III. 자동탐색 관점에서 핵심 요소이며, 신경망구조 자동탐색의 특성을 가짐
AutoMLAutoML은(는) 딥러닝 모델 경량화 기술의 III. 자동탐색 관점에서 핵심 요소이며, 하이퍼파라미터 자동최적화의 특성을 가짐
효과효과은(는) 딥러닝 모델 경량화 기술의 III. 자동탐색 관점에서 핵심 요소이며, 수동설계 대비 20-40% 성능향상의 특성을 가짐
시간시간은(는) 딥러닝 모델 경량화 기술의 III. 자동탐색 관점에서 핵심 요소이며, 자동화로 개발시간 단축의 특성을 가짐
1도 — 도식 안내
[구조도] 원본모델 → 양자화/가지치기/증류 → 경량화모델 → 엣지기기배포
모델 경량화의 주요 기법 4가지를 설명하시오답보기
양자화: 정밀도감소 | 가지치기: 불필요제거 | 증류: 지식전달 | 전이: 재사용
모델경량화를통해얻을수있는이점 3가지를나열하시오답보기
응답속도향상, 메모리사용감소, 배터리소비감소
AI_56 지식 증류
핵심 키워드 앙상블 기법 큰 모델 작은 모델 지식전달
여러 큰 모델의 지식을 작은 하나 모델에 전달
I. 개요
정의앙상블 큰모델에서 작은모델로 지식 전달
목적목적은(는) 지식 증류의 I. 개요 관점에서 핵심 요소이며, 모델 축소, 성능 유지, 속도 향상의 특성을 가짐
특징특징은(는) 지식 증류의 I. 개요 관점에서 핵심 요소이며, 확률분포 전달, 소프트타겟의 특성을 가짐
II. 구성요소
교사모델교사모델은(는) 지식 증류의 II. 구성요소 관점에서 핵심 요소이며, 큰모델(앙상블), 높은 성능의 특성을 가짐
학생모델학생모델은(는) 지식 증류의 II. 구성요소 관점에서 핵심 요소이며, 작은모델, 빠른 추론의 특성을 가짐
손실함수손실함수은(는) 지식 증류의 II. 구성요소 관점에서 핵심 요소이며, 학생과 교사 출력 거리 최소화의 특성을 가짐
온도온도은(는) 지식 증류의 II. 구성요소 관점에서 핵심 요소이며, 확률분포 부드럽게 조절의 특성을 가짐
III. 프로세스
교사학습교사학습은(는) 지식 증류의 III. 프로세스 관점에서 핵심 요소이며, 큰모델 먼저 학습의 특성을 가짐
증류증류은(는) 지식 증류의 III. 프로세스 관점에서 핵심 요소이며, 교사의 소프트아웃풋 생성의 특성을 가짐
학생학습학생학습은(는) 지식 증류의 III. 프로세스 관점에서 핵심 요소이며, 교사 신호로 작은모델 학습의 특성을 가짐
평가평가은(는) 지식 증류의 III. 프로세스 관점에서 핵심 요소이며, 학생 모델만 배포의 특성을 가짐
1도 — 도식 안내
[구조도] 교사모델(앙상블큰모델,높은성능) → 소프트아웃풋 → 학생모델(작은,빠름)
지식증류의 장점과 교사-학생 모델의 역할을 설명하시오답보기
장점: 축소,성능유지,속도향상 | 역할: 교사(지식전달),학생(배포)
온도(Temperature)를높이면지식증류과정에서어떤변화가일어나는가답보기
소프트아웃풋더부드러워짐, 확률분포평탄화, 학생모델학습용이
AI_57 협업 필터링
핵심 키워드 추천시스템 사용자 기반 아이템 기반 Cold Start문제
사용자 선호도 패턴으로 개인화 추천
I. 개요
정의사용자 선호도 패턴으로 추천하는 기법
목적목적은(는) 협업 필터링의 I. 개요 관점에서 핵심 요소이며, 개인화 추천, 사용자 만족도 향상의 특성을 가짐
기본가정기본가정은(는) 협업 필터링의 I. 개요 관점에서 핵심 요소이며, 유사사용자→유사선호도의 특성을 가짐
II. 방식
사용자기반사용자기반은(는) 협업 필터링의 II. 방식 관점에서 핵심 요소이며, 유사한 사용자 찾아 추천의 특성을 가짐
아이템기반아이템기반은(는) 협업 필터링의 II. 방식 관점에서 핵심 요소이며, 유사한 상품 추천의 특성을 가짐
잠재요인행렬분해(Matrix Factorization)
신경망신경망은(는) 협업 필터링의 II. 방식 관점에서 핵심 요소이며, 딥러닝 기반 협업필터링의 특성을 가짐
III. Cold Start 문제
신규사용자신규사용자은(는) 협업 필터링의 III. Cold Start 문제 관점에서 핵심 요소이며, 선호도 데이터 부족의 특성을 가짐
신규상품신규상품은(는) 협업 필터링의 III. Cold Start 문제 관점에서 핵심 요소이며, 평가 데이터 없음의 특성을 가짐
해결방안해결방안은(는) 협업 필터링의 III. Cold Start 문제 관점에서 핵심 요소이며, 콘텐츠기반 필터링 혼합, 하이브리드의 특성을 가짐
인기도인기도은(는) 협업 필터링의 III. Cold Start 문제 관점에서 핵심 요소이며, 초기 인기 상품 추천의 특성을 가짐
1도 — 도식 안내
[구조도] 사용자-아이템 평가행렬 → 유사도계산 → 부재점수예측 → 상위N개추천
협업필터링의 두 가지 방식과 Cold Start 문제를 설명하시오답보기
사용자기반: 유사사용자추천 | 아이템기반: 유사상품추천 | Cold Start: 데이터부족문제
Cold Start 문제를해결하기위한방법 2가지를설명하시오답보기
콘텐츠필터링혼합, 인기상품초기추천, 신규사용자프로필수집
AI_58 튜링 테스트
핵심 키워드 기계 능력 확인 Imitation Game 인간판정 대화
기계가 인간과 구별 불가능한 지능 보유 확인
I. 개요
정의기계가 인간 같은 지능 갖추었는지 판단하는 테스트
제안자제안자은(는) 튜링 테스트의 I. 개요 관점에서 핵심 요소이며, Alan Turing (1950)의 특성을 가짐
핵심핵심은(는) 튜링 테스트의 I. 개요 관점에서 핵심 요소이며, 행동으로 판단, 내부구조 무관의 특성을 가짐
II. 테스트 방법
심판자심판자은(는) 튜링 테스트의 II. 테스트 방법 관점에서 핵심 요소이며, 인간이 텍스트 대화로 판정의 특성을 가짐
피심판피심판은(는) 튜링 테스트의 II. 테스트 방법 관점에서 핵심 요소이며, 기계와 인간 한 명씩의 특성을 가짐
과제과제은(는) 튜링 테스트의 II. 테스트 방법 관점에서 핵심 요소이며, 누가 기계인지 구별의 특성을 가짐
결과결과은(는) 튜링 테스트의 II. 테스트 방법 관점에서 핵심 요소이며, 구별 불가→튜링테스트 통과의 특성을 가짐
III. 의의와 한계
의의의의은(는) 튜링 테스트의 III. 의의와 한계 관점에서 핵심 요소이며, 기계지능의 실용적 정의의 특성을 가짐
영향영향은(는) 튜링 테스트의 III. 의의와 한계 관점에서 핵심 요소이며, AI 철학 및 윤리 기초의 특성을 가짐
한계한계은(는) 튜링 테스트의 III. 의의와 한계 관점에서 핵심 요소이며, 진정한 이해 측정 불가의 특성을 가짐
현대현대은(는) 튜링 테스트의 III. 의의와 한계 관점에서 핵심 요소이며, ChatGPT 등이 부분 달성의 특성을 가짐
1도 — 도식 안내
[흐름도] 심판자 ↔ 대화 ↔ 기계/인간A, 기계판정 → 구별불가면통과
튜링 테스트의 목적과 방법을 설명하시오답보기
목적: 기계지능확인 | 방법: 인간심판자가텍스트대화로판정
튜링테스트의한계점을지적하시오답보기
진정한지능이해측정불가, 텍스트모방만으로충분, 모방능력과진정한이해다름
AI_6 무감독 학습
핵심 키워드 입력값에 대한 목표치가 주어지지 않는 기계학습 K-means 클러스터링 독립 성분 분석 주성분분석 SON
무감독 학습의 개요와 특징
I. 비지도학습 정의
정의입력값만 주어지고 목표치 없음. 데이터 구조 발견
특징정답 레이블 없이 숨겨진 패턴 찾기
K-means거리 기반 군집화: k개 중심점으로 반복 분할
PCA주성분분석: 차원 축소로 핵심 특징 추출
II. 구성요소
주요요소입력값에 대한 목표치가 주어지지 않는 기계학습 K-means, 클러스터링, 독립 성분 분석, 주성분분석, SON
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[개념도] 무감독 학습: 입력값에 대한 목표치가 주어지지 않는 기계학습, K-means, 클러스터링
무감독 학습의 정의와 특징을 설명하시오.답보기
무감독 학습는 무감독 학습이다.
무감독 학습의 주요 구성요소를 나열하시오.답보기
입력값에 대한 목표치가 주어지지 않는 기계학습, K-means, 클러스터링, 독립 성분 분석
AI_63 능동학습
핵심 키워드 제한된 라벨 오토 라벨링 불확실성 샘플링 전문가개입
라벨 많지 않을 때 효율적 학습 데이터 확대
I. 개요
정의라벨 데이터 부족시 일부만 학습 후 나머지 라벨링
목적레이블링 비용 감소, 샘플 효율성 증대
특징반복적 학습, 선택적 샘플링
II. 프로세스
초기학습소량의 레이블 데이터로 학습
예측미라벨 데이터 예측
선택불확실성 높은 샘플 선정
라벨링전문가가 수동 라벨링
재학습새 데이터 추가해 모델 재학습
III. 샘플링 전략
불확실성예측확률 낮은 샘플
다양성특징공간 분산된 샘플
대표성전체 분포 대표하는 샘플
쿼리기반QBC(Query By Committee)
1도 — 도식 안내
[흐름도] 초기라벨 → 모델학습 → 미라벨예측 → 불확실성샘플선정 → 라벨링 → 재학습
능동학습의 목적과 핵심 프로세스를 설명하시오답보기
목적: 라벨비용감소 | 프로세스: 학습→예측→불확실샘플선정→라벨링→재학습
능동학습이비용효율적인이유를설명하시오답보기
적은라벨링비용, 불확실한샘플선정으로효율증대, 데이터수집최소화
AI_64 연합학습
핵심 키워드 분산형 머신러닝 데이터공유 안함 로컬 기기 중앙 서버 프라이버시
데이터 공유 없이 분산된 기기에서 협력 학습
I. 개요
정의다수 로컬기기중앙서버가 협력하는 분산 머신러닝
특징특징은(는) 연합학습의 I. 개요 관점에서 핵심 요소이며, 데이터 미공유, 프라이버시 보호의 특성을 가짐
목적목적은(는) 연합학습의 I. 개요 관점에서 핵심 요소이며, 개인정보 보호, 글로벌 모델 구축의 특성을 가짐
II. 구조
로컬기기로컬기기은(는) 연합학습의 II. 구조 관점에서 핵심 요소이며, 휴대폰/IoT, 로컬 모델 학습의 특성을 가짐
중앙서버중앙서버은(는) 연합학습의 II. 구조 관점에서 핵심 요소이며, 그래디언트 수집 및 모델 집계의 특성을 가짐
통신가중치/그래디언트 만 전송
보안보안은(는) 연합학습의 II. 구조 관점에서 핵심 요소이며, 암호화, 감분 프라이버시의 특성을 가짐
III. 프로세스
1단계1단계은(는) 연합학습의 III. 프로세스 관점에서 핵심 요소이며, 서버가 초기 모델 배포의 특성을 가짐
2단계2단계은(는) 연합학습의 III. 프로세스 관점에서 핵심 요소이며, 기기별 로컬 데이터로 학습의 특성을 가짐
3단계3단계은(는) 연합학습의 III. 프로세스 관점에서 핵심 요소이며, 그래디언트만 서버로 전송의 특성을 가짐
4단계4단계은(는) 연합학습의 III. 프로세스 관점에서 핵심 요소이며, 서버가 모델 집계 및 배포의 특성을 가짐
1도 — 도식 안내
[구조도] 중앙서버 ← 그래디언트수집 ← 로컬기기1/2/3(로컬데이터학습)
연합학습의 정의와 중앙기반 학습과의 차이를 설명하시오답보기
연합: 데이터미공유,그래디언트집계 | 중앙: 서버로모든데이터전송
연합학습에서로컬기기와중앙서버간통신량최소화방법은답보기
그래디언트만전송(원본데이터미전송), 모델가중치전달, 압축송신
AI_65 메타학습
핵심 키워드 메타인지 소량데이터 스스로학습 문제적응 새로운환경
적은 데이터로 스스로 학습하고 새 문제에 적응
I. 개요
정의메타인지 기반으로 적응학습하는 기법
본질본질은(는) 메타학습의 I. 개요 관점에서 핵심 요소이며, "학습하는 방법을 학습"의 특성을 가짐
특징특징은(는) 메타학습의 I. 개요 관점에서 핵심 요소이며, 소량데이터, 빠른적응, 범용성의 특성을 가짐
II. 학습 방식
MAMLMAML은(는) 메타학습의 II. 학습 방식 관점에서 핵심 요소이며, 모델 기반 메타학습의 특성을 가짐
메트릭메트릭은(는) 메타학습의 II. 학습 방식 관점에서 핵심 요소이며, 유사도 기반 비교의 특성을 가짐
RNNRNN은(는) 메타학습의 II. 학습 방식 관점에서 핵심 요소이며, 순환신경망으로 적응의 특성을 가짐
강화학습강화학습은(는) 메타학습의 II. 학습 방식 관점에서 핵심 요소이며, 정책 메타학습의 특성을 가짐
III. 응용
소수샷소수샷은(는) 메타학습의 III. 응용 관점에서 핵심 요소이며, 5개 샘플로 새범주 학습의 특성을 가짐
NLPNLP은(는) 메타학습의 III. 응용 관점에서 핵심 요소이며, 새 작업에 빠른 적응의 특성을 가짐
로봇로봇은(는) 메타학습의 III. 응용 관점에서 핵심 요소이며, 새 환경에서 재학습의 특성을 가짐
게임게임은(는) 메타학습의 III. 응용 관점에서 핵심 요소이며, 새 규칙 빠른 습득의 특성을 가짐
1도 — 도식 안내
[흐름도] 기존작업군학습 → 메타학습(학습방법학습) → 새작업빠른적응
메타학습의 핵심 개념과 장점을 설명하시오답보기
개념: 학습하기배우기 | 장점: 소량데이터,빠른적응,범용성
메타학습의Few-shot Learning 응용사례를설명하시오답보기
소량샘플로새로운범주학습, 빠른적응, 학습시간단축
신규 AI_65_1 중첩학습
핵심 키워드 망각 문제 극복 중첩 최적화 지속학습 다중속도학습
지속학습 중 기존 지식 망각 방지하는 기법
I. 개요
정의딥러닝 망각 극복하기 위해 중첩 최적화 문제로 설계
특징특징은(는) 중첩학습의 I. 개요 관점에서 핵심 요소이며, 다층 최적화, 다중속도 학습, 점진적의 특성을 가짐
목적목적은(는) 중첩학습의 I. 개요 관점에서 핵심 요소이며, 기존지식 유지, 새지식 습득의 특성을 가짐
II. 핵심 개념
망각문제새 작업 학습시 기존 작업 성능 저하
중첩구조작은 최적화 문제들의 집합
속도조절속도조절은(는) 중첩학습의 II. 핵심 개념 관점에서 핵심 요소이며, 각 계층 다른 학습속도의 특성을 가짐
균형균형은(는) 중첩학습의 II. 핵심 개념 관점에서 핵심 요소이며, 새/기존 학습 균형 조절의 특성을 가짐
III. 프로세스
외부루프외부루프은(는) 중첩학습의 III. 프로세스 관점에서 핵심 요소이며, 새 작업 도입의 특성을 가짐
중간루프중간루프은(는) 중첩학습의 III. 프로세스 관점에서 핵심 요소이며, 기존 지식 보존의 특성을 가짐
내부루프내부루프은(는) 중첩학습의 III. 프로세스 관점에서 핵심 요소이며, 세부 파라미터 조정의 특성을 가짐
결과결과은(는) 중첩학습의 III. 프로세스 관점에서 핵심 요소이며, 지속 학습 성공의 특성을 가짐
1도 — 도식 안내
[구조도] 외부루프(새작업) → 중간루프(지식보존) → 내부루프(파라미터) → 균형학습
중첩학습의 목표와 다층 최적화 구조를 설명하시오답보기
목표: 망각극복,지속학습 | 구조: 외부→중간→내부루프,다중속도
중첩학습의다중속도학습구조에서각루프의역할을설명하시오답보기
외부: 새작업, 중간: 지식보존, 내부: 파라미터미세조정
AI_66 AutoML
핵심 키워드 파이프라인 자동화 피쳐 엔지니어링 하이퍼파라미터 신경망구조탐색
머신러닝 파이프라인 전체 자동화
I. 개요
정의ML 파이프라인 전체를 자동화하는 기술
목표목표은(는) AutoML의 I. 개요 관점에서 핵심 요소이며, 개발시간 단축, 모델 성능 최적화의 특성을 가짐
대상자대상자은(는) AutoML의 I. 개요 관점에서 핵심 요소이며, ML 전문가 부족 기업의 특성을 가짐
II. 자동화 영역
피쳐엔지니어링피쳐엔지니어링은(는) AutoML의 II. 자동화 영역 관점에서 핵심 요소이며, 자동 특징 추출의 특성을 가짐
하이퍼파라미터하이퍼파라미터은(는) AutoML의 II. 자동화 영역 관점에서 핵심 요소이며, 그리드/베이지안 튜닝의 특성을 가짐
신경망구조NAS(Neural Architecture Search)
앙상블앙상블은(는) AutoML의 II. 자동화 영역 관점에서 핵심 요소이며, 최적 모델 조합의 특성을 가짐
III. 주요 도구
Auto-sklearnAuto-sklearn은(는) AutoML의 III. 주요 도구 관점에서 핵심 요소이며, 분류/회귀 자동화의 특성을 가짐
H2O AutoMLH2O AutoML은(는) AutoML의 III. 주요 도구 관점에서 핵심 요소이며, 대규모 데이터 처리의 특성을 가짐
TPOTTPOT은(는) AutoML의 III. 주요 도구 관점에서 핵심 요소이며, 유전알고리즘 기반의 특성을 가짐
Google AutoMLGoogle AutoML은(는) AutoML의 III. 주요 도구 관점에서 핵심 요소이며, 클라우드 기반의 특성을 가짐
1도 — 도식 안내
[흐름도] 데이터 → 피쳐자동추출 → 알고리즘선택 → 하이퍼파라미터튜닝 → 최적모델
AutoML의 역할과 주요 자동화 영역을 설명하시오답보기
역할: 파이프라인자동화 | 영역: 피쳐,하이퍼파라미터,신경망구조,앙상블
AutoML이필요한이유를비즈니스관점에서설명하시오답보기
ML전문가부족해결, 개발시간단축, 모델성능자동최적화, 비용절감
AI_69 정밀도
핵심 키워드 TP/FP 비율 검색 문서 관련도 예측값 정확성 양성 판정
Positive 예측 중 실제 Positive 비율
I. 정의
정의양성 예측한 것 중 실제 양성 비율
수식Precision = TP / (TP+FP)
의미"내가 뽑은 것에서 맞을 확률"
범위0 ~ 1 (높을수록 좋음)
II. 혼동행렬 요소
TP진양(True Positive), 맞게 양 예측
FP거양(False Positive), 틀리게 양 예측
TN진음(True Negative)
FN거음(False Negative)
III. 활용 예시
예시90개중90개정답=100% 정밀도
의료양성오진 최소화
스팸정상메일 제외 중요
비교vs 재현율(실제정답中맞춘확률)
암기
정밀(내뽑은것)
양성예측중실제양성
1도 — 도식 안내
[혼동행렬] TP(좌상)/FP(우상), TN(좌하)/FN(우하) → Precision=TP/(TP+FP)
정밀도의 정의와 재현율과의 차이를 설명하시오답보기
정밀도: 양성예측中실제양성(뽑은것맞을확률) | 재현율: 실제양성中맞춘것
스팸필터링에서정밀도가중요한이유는무엇인가답보기
정상메일을스팸으로오분류하면사용자불만, 거양성최소화중요
AI_7 강화학습
핵심 키워드 어떤 환경 안에서 정의된 에이전트가 현재의 상태를 인식하여 선택 가능한 행동들 중 보상을 최대화하는 행동 혹은 행동 순서를 선택하는 방법이다 Q-Learning 강화학습
강화학습의 개요와 특징
I. 강화학습 정의
정의에이전트환경과 상호작용하며 보상 최대화 행동 학습
핵심요소상태(State), 행동(Action), 보상(Reward), 정책(Policy)
Q-Learning가치 기반: 각 상태-행동의 가치(Q값) 학습
응용게임AI(AlphaGo), 로봇제어, 자율주행
II. 구성요소
주요요소어떤 환경 안에서 정의된 에이전트가 현재의 상태를 인식하여, 선택 가능한 행동들 중 보상을 최대화하는 행동 혹은 행동 순서를 선택하는 방법이다,
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[개념도] 강화학습: 어떤 환경 안에서 정의된 에이전트가 현재의 상태를 인식하여, 선택 가능한 행동들 중 보상을 최대화하는 행동 혹은 행동 순서를 선택하는 방법이다, Q-Learn
강화학습의 정의와 특징을 설명하시오.답보기
강화학습는 강화학습이다.
강화학습의 주요 구성요소를 나열하시오.답보기
어떤 환경 안에서 정의된 에이전트가 현재의 상태를 인식하여, 선택 가능한 행동들 중 보상을 최대화하는 행동 혹은 행동 순서를 선택하는 방법이다, Q-Learning, 강화학습
AI_70 재현율
핵심 키워드 TP/FN 비율 관련 문서 검출 실제 양성 탐지율
실제 양성 중 맞게 예측한 비율
I. 정의
정의실제 양성 중 맞게 예측한 비율
수식수식은(는) 재현율의 I. 정의 관점에서 핵심 요소이며, Recall = TP / (TP+FN)의 특성을 가짐
의미"전체정답에서 내가 맞춘 확률"
별칭별칭은(는) 재현율의 I. 정의 관점에서 핵심 요소이며, 민감도(Sensitivity), 탈락율의 특성을 가짐
II. 혼동행렬 관계
TPTP은(는) 재현율의 II. 혼동행렬 관계 관점에서 핵심 요소이며, 진양, 맞게 양 예측의 특성을 가짐
FNFN은(는) 재현율의 II. 혼동행렬 관계 관점에서 핵심 요소이며, 거음(놓친것), 틀리게 음 예측의 특성을 가짐
분자분자은(는) 재현율의 II. 혼동행렬 관계 관점에서 핵심 요소이며, TP(맞춘것)의 특성을 가짐
분모분모은(는) 재현율의 II. 혼동행렬 관계 관점에서 핵심 요소이며, 전체양성(TP+FN)의 특성을 가짐
III. 활용 예시
예시예시은(는) 재현율의 III. 활용 예시 관점에서 핵심 요소이며, 100개중90개맞춤(Hit)=90% 재현율의 특성을 가짐
암기법암기법은(는) 재현율의 III. 활용 예시 관점에서 핵심 요소이며, 재정맞(재현-정답-맞춘)의 특성을 가짐
의료의료은(는) 재현율의 III. 활용 예시 관점에서 핵심 요소이며, 질병 놓침 최소화의 특성을 가짐
보안보안은(는) 재현율의 III. 활용 예시 관점에서 핵심 요소이며, 위협 탐지 중요의 특성을 가짐
비교비교은(는) 재현율의 III. 활용 예시 관점에서 핵심 요소이며, vs 정밀도(양성예측中실제양성)의 특성을 가짐
암기
재정맞
재현(정답) 정(정답) 맞(맞춘)
1도 — 도식 안내
[혼동행렬] TP(발견)/FN(놓친것) → Recall = TP/(TP+FN), 높을수록좋음
재현율의 정의와 정밀도와의 차이를 설명하시오답보기
재현율: 실제양성中맞춘것(정답놓칠확률감소) | 정밀도: 양성예측中실제양성
의료진단에서재현율이중요한이유를설명하시오답보기
질병을놓치면환자피해, 거음성최소화중요, 민감도높아야함
AI_71 F1-Score
핵심 키워드 조화평균 정밀도와 재현율 불균형 데이터 성능평가
정밀도와 재현율의 조화평균
I. 정의
정의정밀도재현율조화평균
수식F1 = 2 × (Precision × Recall) / (Precision + Recall)
특징0~1, 높을수록 우수
사용불균형 데이터 평가
II. 산술평균과의 차이
조화평균F1, 한쪽 낮으면 전체 낮음
산술평균(P+R)/2, 한쪽 높으면 전체 높음
특성F1이 엄격한 지표
선택양 지표 중요시 → F1
III. 해석
1.0완벽(모든예측정확)
0.5중간(P=1,R=0.33등)
0.0최악(모두틀림)
용도불균형분류,정보검색
기억
조화평균
정밀도와재현율균형
1도 — 도식 안내
[공식] F1 = 2×(Precision×Recall)/(Precision+Recall), 조화평균구조
F1-Score의 정의와 산술평균과의 차이를 설명하시오답보기
F1: 조화평균,한쪽낮으면전체낮음 | 산술: 한쪽높으면전체높음
F1-Score가불균형데이터평가에좋은이유는답보기
정밀도와재현율조화평균, 한쪽편중방지, 양지표균형평가
AI_72 편향
핵심 키워드 머신러닝 편향 차별적 결과 데이터 기반 편견 알고리즘 공정성
데이터와 알고리즘의 편견으로 인한 차별적 결과
I. 정의
정의ML/AI에서 차별적 결과를 생성하는 현상
원인원인은(는) 편향의 I. 정의 관점에서 핵심 요소이며, 학습데이터의 편견, 알고리즘설계오류의 특성을 가짐
영향영향은(는) 편향의 I. 정의 관점에서 핵심 요소이며, 특정집단 피해, 윤리문제의 특성을 가짐
II. 편향 종류
데이터편향데이터편향은(는) 편향의 II. 편향 종류 관점에서 핵심 요소이며, 학습데이터가 특정집단 편중의 특성을 가짐
알고리즘알고리즘은(는) 편향의 II. 편향 종류 관점에서 핵심 요소이며, 설계 단계 오류의 특성을 가짐
측정편향측정편향은(는) 편향의 II. 편향 종류 관점에서 핵심 요소이며, 잘못된 지표 설정의 특성을 가짐
피드백피드백은(는) 편향의 II. 편향 종류 관점에서 핵심 요소이며, 결과 재입력시 악화의 특성을 가짐
III. 대응방안
데이터데이터은(는) 편향의 III. 대응방안 관점에서 핵심 요소이며, 균형있는 학습데이터 수집의 특성을 가짐
감시감시은(는) 편향의 III. 대응방안 관점에서 핵심 요소이며, 집단별 성능 모니터링의 특성을 가짐
해석성해석성은(는) 편향의 III. 대응방안 관점에서 핵심 요소이며, 모델 결정근거 설명의 특성을 가짐
감사감사은(는) 편향의 III. 대응방안 관점에서 핵심 요소이며, 제3자 감사 및 검증의 특성을 가짐
1도 — 도식 안내
[흐름도] 편향된데이터 → 모델학습 → 차별적예측 → 피해/피드백악화
ML에서의 편향의 원인과 대응방안을 설명하시오답보기
원인: 데이터편향,알고리즘오류 | 대응: 균형데이터,모니터링,감사
ML편향제거를위한데이터수집전략을설명하시오답보기
모든집단균형있게포함, 대표성확보, 다양한소스수집
AI_73 Neural Processing Unit
핵심 키워드 머신러닝 전용칩 저전력 고성능 ML 프레임워크 지원 엣지
머신러닝 연산 전용 고성능 저전력 칩
I. 개요
정의머신러닝 연산에 특화된 전용 프로세서, 저전력 고성능
특징특징은(는) Neural Processing Unit의 I. 개요 관점에서 핵심 요소이며, 저전력, 고성능, 에너지효율의 특성을 가짐
목표목표은(는) Neural Processing Unit의 I. 개요 관점에서 핵심 요소이며, 엣지기기에서 빠른 추론의 특성을 가짐
II. 주요 특징
저전력저전력은(는) Neural Processing Unit의 II. 주요 특징 관점에서 핵심 요소이며, 배터리 오래 사용 가능의 특성을 가짐
고성능고성능은(는) Neural Processing Unit의 II. 주요 특징 관점에서 핵심 요소이며, CPU대비 수배 빠른 처리의 특성을 가짐
병렬화병렬화은(는) Neural Processing Unit의 II. 주요 특징 관점에서 핵심 요소이며, 대량 연산 동시 처리의 특성을 가짐
최적화최적화은(는) Neural Processing Unit의 II. 주요 특징 관점에서 핵심 요소이며, ML 연산에 특화된 구조의 특성을 가짐
III. 예시 및 지원
구글TPU구글TPU은(는) Neural Processing Unit의 III. 예시 및 지원 관점에서 핵심 요소이며, Tensor Processing Unit의 특성을 가짐
애플칩애플칩은(는) Neural Processing Unit의 III. 예시 및 지원 관점에서 핵심 요소이며, Neural Engine 내장의 특성을 가짐
퀄컴AI퀄컴AI은(는) Neural Processing Unit의 III. 예시 및 지원 관점에서 핵심 요소이며, Snapdragon 내 AI처리의 특성을 가짐
지원지원은(는) Neural Processing Unit의 III. 예시 및 지원 관점에서 핵심 요소이며, TensorFlow, PyTorch 호환의 특성을 가짐
1도 — 도식 안내
[구조도] CPU(범용) vs NPU(ML특화), 저전력고성능,엣지배포
NPU의 특징과 용도를 설명하시오답보기
특징: ML전용,저전력,고성능 | 용도: 엣지기기,모바일추론
NPU와GPU의차이점을설명하시오답보기
NPU: ML전용,저전력 | GPU: 범용병렬처리,고전력
AI_75 OpenCV
핵심 키워드 이미지프로세싱 이진화 노이즈제거 외곽선검출 패턴인식
오픈소스 컴퓨터 비전 이미지 처리 라이브러리
I. 개요
정의컴퓨터 비전 작업을 위한 오픈소스 라이브러리, 이미지 처리 전문
용도용도은(는) OpenCV의 I. 개요 관점에서 핵심 요소이며, 이미지 처리, 비디오 분석의 특성을 가짐
언어언어은(는) OpenCV의 I. 개요 관점에서 핵심 요소이며, C++, Python 지원의 특성을 가짐
II. 주요 기능
이진화이진화은(는) OpenCV의 II. 주요 기능 관점에서 핵심 요소이며, 컬러흑백 변환의 특성을 가짐
노이즈제거노이즈제거은(는) OpenCV의 II. 주요 기능 관점에서 핵심 요소이며, 블러, 모폴로지 연산의 특성을 가짐
외곽선검출외곽선검출은(는) OpenCV의 II. 주요 기능 관점에서 핵심 요소이며, 엣지 감지(Canny)의 특성을 가짐
패턴인식패턴인식은(는) OpenCV의 II. 주요 기능 관점에서 핵심 요소이며, 특징점 검출, 매칭의 특성을 가짐
III. 활용
얼굴인식얼굴인식은(는) OpenCV의 III. 활용 관점에서 핵심 요소이며, Haar Cascade 활용의 특성을 가짐
객체추적객체추적은(는) OpenCV의 III. 활용 관점에서 핵심 요소이며, 움직임 추적의 특성을 가짐
문서처리문서처리은(는) OpenCV의 III. 활용 관점에서 핵심 요소이며, OCR 전처리의 특성을 가짐
로봇시각로봇시각은(는) OpenCV의 III. 활용 관점에서 핵심 요소이며, 실시간 이미지 처리의 특성을 가짐
1도 — 도식 안내
[파이프라인] 입력이미지 → 이진화/필터 → 엣지검출 → 특징추출 → 인식/추적
OpenCV의 주요 기능 4가지를 설명하시오답보기
이진화: 흑백변환 | 노이즈제거: 필터링 | 외곽선: 엣지검출 | 패턴: 특징인식
OpenCV를사용한이미지처리파이프라인예시를설명하시오답보기
이진화→노이즈제거→엣지검출→특징추출→인식/분류
AI_76 머신러닝 파이프라인
핵심 키워드 데이터 수집 전처리 모델 학습 평가 배포 예측
데이터 수집부터 예측 제공까지 순차적 처리
I. 개요
정의ML 전 과정을 순차적으로 처리하는 아키텍처
특징특징은(는) 머신러닝 파이프라인의 I. 개요 관점에서 핵심 요소이며, 자동화, 재현성, 확장성의 특성을 가짐
목표목표은(는) 머신러닝 파이프라인의 I. 개요 관점에서 핵심 요소이며, 효율적 모델 개발 및 유지의 특성을 가짐
II. 단계별 프로세스
수집수집은(는) 머신러닝 파이프라인의 II. 단계별 프로세스 관점에서 핵심 요소이며, 다양한 소스에서 데이터 수집의 특성을 가짐
전처리전처리은(는) 머신러닝 파이프라인의 II. 단계별 프로세스 관점에서 핵심 요소이며, 정제, 정규화, 특징공학의 특성을 가짐
학습학습은(는) 머신러닝 파이프라인의 II. 단계별 프로세스 관점에서 핵심 요소이며, 알고리즘 선택, 모델 훈련의 특성을 가짐
평가평가은(는) 머신러닝 파이프라인의 II. 단계별 프로세스 관점에서 핵심 요소이며, 성능 지표 검증의 특성을 가짐
배포배포은(는) 머신러닝 파이프라인의 II. 단계별 프로세스 관점에서 핵심 요소이며, 프로덕션 환경 배포의 특성을 가짐
예측예측은(는) 머신러닝 파이프라인의 II. 단계별 프로세스 관점에서 핵심 요소이며, 실시간 예측 제공의 특성을 가짐
III. 지속적 개선
모니터링모니터링은(는) 머신러닝 파이프라인의 III. 지속적 개선 관점에서 핵심 요소이며, 성능 추적, 데이터드리프트 감시의 특성을 가짐
재학습재학습은(는) 머신러닝 파이프라인의 III. 지속적 개선 관점에서 핵심 요소이며, 새 데이터로 모델 갱신의 특성을 가짐
피드백피드백은(는) 머신러닝 파이프라인의 III. 지속적 개선 관점에서 핵심 요소이며, 실제 결과 반영의 특성을 가짐
최적화최적화은(는) 머신러닝 파이프라인의 III. 지속적 개선 관점에서 핵심 요소이며, 파이프라인 지속 개선의 특성을 가짐
1도 — 도식 안내
[파이프라인] 수집→전처리→학습→평가→배포→예측→모니터링→재학습
ML 파이프라인의 주요 단계와 지속적 개선 방식을 설명하시오답보기
단계: 수집→전처리→학습→평가→배포 | 개선: 모니터링→피드백→재학습
ML파이프라인에서모니터링이필수적인이유는답보기
데이터드리프트감지, 모델성능저하감시, 재학습필요성판단
AI_78_1 머신러닝 성능지표
핵심 키워드 정확도 정밀도 재현율 F1-Score 혼동행렬 ROC곡선 AUC
분류 모델 성능을 다각적으로 평가하는 지표
I. 기본 지표
정확도전체 예측 중 맞춘 비율, (TP+TN)/(전체)
정밀도 예측 중 실제양, TP/(TP+FP)
재현율실제양 중 맞춘 것, TP/(TP+FN)
F1-Score정밀도와 재현율 조화평균
II. 고급 지표
혼동행렬TP/FP/TN/FN 4×4 분할표
ROC곡선참양성율 vs 거양성율 곡선
AUCROC곡선 아래 면적(0~1)
임계값정밀도↑→재현율↓ 트레이드오프
III. 선택 기준
균형데이터정확도 주요 지표
불균형F1-Score, AUC 권고
거양성중요정밀도 중심
거음성중요재현율 중심
1도 — 도식 안내
[혼동행렬] 4개지표(TP/FP/TN/FN) → 정확도/정밀도/재현율/F1 계산
ML 성능지표 7가지와 선택 기준을 설명하시오답보기
기본: 정확도,정밀도,재현율,F1 | 고급: 혼동,ROC,AUC | 선택: 데이터특성
불균형데이터평가시AUC를사용하는이점은무엇인가답보기
임계값무관하게평가, 모든확률값고려, 불균형데이터평가우월
기출 AI_78_2 데이터 관측가능성
핵심 키워드 데이터 문제 감지 품질 모니터링 안정성 평가 성능 추적
데이터 시스템 전반의 상태, 품질, 안정성 지속 모니터링
I. 정의
정의데이터 문제를 사전 감지·진단·예방하는 관행
범위범위은(는) 데이터 관측가능성의 I. 정의 관점에서 핵심 요소이며, 수집→저장→분석→다운스트림 전 계층의 특성을 가짐
목표목표은(는) 데이터 관측가능성의 I. 정의 관점에서 핵심 요소이며, 비즈니스 영향 최소화의 특성을 가짐
II. 핵심 요소
감시감시은(는) 데이터 관측가능성의 II. 핵심 요소 관점에서 핵심 요소이며, 지속적 상태 모니터링의 특성을 가짐
품질품질은(는) 데이터 관측가능성의 II. 핵심 요소 관점에서 핵심 요소이며, 정확성, 완전성, 일관성 평가의 특성을 가짐
안정성안정성은(는) 데이터 관측가능성의 II. 핵심 요소 관점에서 핵심 요소이며, 데이터 드리프트 감지의 특성을 가짐
성능성능은(는) 데이터 관측가능성의 II. 핵심 요소 관점에서 핵심 요소이며, 처리속도, 신뢰도 추적의 특성을 가짐
III. 구현 방법
메트릭메트릭은(는) 데이터 관측가능성의 III. 구현 방법 관점에서 핵심 요소이며, 데이터 기반 지표 설정의 특성을 가짐
경고경고은(는) 데이터 관측가능성의 III. 구현 방법 관점에서 핵심 요소이며, 임계값 초과시 알림의 특성을 가짐
대시보드대시보드은(는) 데이터 관측가능성의 III. 구현 방법 관점에서 핵심 요소이며, 실시간 상태 시각화의 특성을 가짐
자동화자동화은(는) 데이터 관측가능성의 III. 구현 방법 관점에서 핵심 요소이며, 파이프라인 통합의 특성을 가짐
1도 — 도식 안내
[흐름도] 데이터수집 → 모니터링 → 품질평가 → 드리프트감지 → 알림→대응
[기출] 데이터 관측가능성의 정의와 핵심 요소를 설명하시오답보기
I. 정의
개념데이터 문제 사전 감지
II. 요소
주요감시, 품질, 안정성
데이터 관측가능성 구현 방법을 간략히 설명하시오답보기
메트릭: 지표설정 | 경고: 임계알림 | 대시보드: 시각화 | 자동화: 통합
기출 AI_78_3 AI RMF
핵심 키워드 NIST 프레임워크 위험 기반 전 생애주기 관리 기능
NIST AI 위험 관리 프레임워크로 신뢰가능 AI 구현
I. 정의
정의NIST 제시 AI 위험 기반 프레임워크
목표신뢰가능한 AI 구현 지원
범위AI 전 생애주기 위험관리
II. 4가지 핵심 기능
Govern지배: 거버넌스 구축, 정책수립
Map식별·분석: 위험요소 파악
Measure측정·평가: 위험도 정량화
Manage관리·대응: 위험완화대책
III. 관리 대상 위험
차별편향된 결과로 인한 차별
투명성모델 결정근거 설명 부족
보안공격에 취약한 모델
프라이버시개인정보 유출 위험
1도 — 도식 안내
[프레임워크] Govern → Map → Measure → Manage 순환, 신뢰AI구축
[기출] AI RMF의 정의와 4가지 핵심 기능을 설명하시오답보기
I. 정의
개념NIST 위험기반 프레임워크
II. 4기능
핵심Govern,Map,Measure,Manage
[기출] AI RMF의Govern 단계에서수행해야할주요활동은무엇인가답보기
거버넌스구축, AI정책수립, 책임성규정, 이해관계자정의
기출 AI_78_4 TTFT와 TPOT
핵심 키워드 첫 토큰 시간 토큰 생성 시간 응답 속도 LLM 성능
LLM 모델 응답 속도 측정하는 성능 지표
I. TTFT 정의
정의사용자 프롬프트 입력 후 첫번째 토큰 도출까지 시간
의미사용자가 느끼는 초기응답 지연
단위밀리초(ms), 낮을수록 좋음
영향UX 만족도 직결
II. TPOT 정의
정의첫토큰 이후 다음토큰 생성 평균시간
의미응답 생성속도(처리량)
단위밀리초/토큰(ms/tok)
영향전체 응답시간에 주요 영향
III. 최적화 전략
TTFT캐싱, 배치처리, 양자화로 감소
TPOT병렬처리, 모델경량화, HW최적화
트레이드오프속도↑→품질↓, 균형 필요
벤치마크TTFT<100ms, TPOT<50ms/token 목표
1도 — 도식 안내
[시간축] 사용자입력 →[TTFT]→ 첫토큰 →[TPOT]→ 다음토큰 →[TPOT]→ 계속
[기출] TTFT와 TPOT의 정의와 의미를 설명하시오답보기
I. TTFT
정의첫토큰까지시간
II. TPOT
정의토큰생성평균시간
TTFT와TPOT개선방안을구체적으로설명하시오답보기
TTFT: 캐싱,배치처리,양자화 | TPOT: 병렬처리,경량화,HW최적화
AI_79 지능정보화 기본법
핵심 키워드 국가정보화 기본법 개정 지능정보화 기본법 개념_2 관련개념 개념_3 개념_1
지능정보화 기본법
I. 개요
정의정의은(는) 지능정보화 기본법의 I. 개요 관점에서 핵심 요소이며, 지능정보화 기본법, 핵심 기술의 특성을 가짐
특징특징은(는) 지능정보화 기본법의 I. 개요 관점에서 핵심 요소이며, 국가정보화 기본법 개정, 지능정보화, 기본법의 특성을 가짐
II. 핵심 요소
구성구성은(는) 지능정보화 기본법의 II. 핵심 요소 관점에서 핵심 요소이며, 지능정보화, 기본법의 특성을 가짐
적용적용은(는) 지능정보화 기본법의 II. 핵심 요소 관점에서 핵심 요소이며, 다양한 분야의 실무 활용 및 응용 사례의 특성을 가짐
III. 고려사항
성능성능은(는) 지능정보화 기본법의 III. 고려사항 관점에서 핵심 요소이며, 정확도, 효율성, 신뢰성, 확장성의 특성을 가짐
관리관리은(는) 지능정보화 기본법의 III. 고려사항 관점에서 핵심 요소이며, 개발, 배포, 운영, 유지보수, 모니터링의 특성을 가짐
1도 — 도식 안내
[개념도] 지능정보화 기본법: 국가정보화 기본법 개정, 지능정보화 기본법, 관련개념
지능정보화 기본법의 정의와 핵심 특징을 설명하시오답보기
지능정보화 기본법는 국가정보화 기본법 개정, 지능정보화 기본법, 관련개념을 특징으로 함
지능정보화 기본법의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 지능정보화 기본법, 관련개념, 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
기출 AI_79_1 인공지능 기본법
핵심 키워드 인공지능의 건전한 발전과 신뢰 기반 조성을 위한 기본사항을 정해 국민의 권익·존엄 보호 삶의 질·국가경쟁력 제고를 도모하기 위한 법령 인공지능 기본법
인공지능 기본법
I. 개요
정의인공지능 기본법, 핵심 기술
특징인공지능의 건전한 발전과 신뢰 기반 조성을 위한 기본사항을 정해 국민의 권익·존엄 보호
II. 핵심 요소
구성삶의 질·국가경쟁력 제고를 도모하기 위한 법령, 인공지능 기본법
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 인공지능 기본법: 인공지능의 건전한 발전과 신뢰 기반 조성을 위한 기본사항을 정해 국민의 권익·존엄 보호, 삶의 질·국가경쟁력 제고를 도모하기 위한 법령, 인공지능 기본법
인공지능 기본법의 정의와 핵심 특징을 설명하시오답보기
인공지능 기본법는 인공지능의 건전한 발전과 신뢰 기반 조성을 위한 기본사항을 정해 국민의 권익·존엄 보호, 삶의 질·국가경쟁력 제고를 도모하기 위한 법령, 인공지능 기본법을 특징으로 함
인공지능 기본법의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 삶의 질·국가경쟁력 제고를 도모하기 위한 법령, 인공지능 기본법, 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
AI_8 자기지도학습(Self-Supervised Learning)
핵심 키워드 레이블 없는 원데이터로부터 데이터 부분들의 관계를 통해 레이블을 자동으로 생성하여 지도학습에 이용하는 학습 방법 절차(비지도 기반 특징점 학습/시각 및 상식적 추론/도메인 확장) 자기지도학습 Self-Supervised Learning
자기지도학습(Self-Supervised Le의 개요와
I. 자기지도학습 정의
정의레이블 없는 데이터에서 자동 생성 레이블로 학습
차이점비지도 vs 자기지도: 자동 레이블 생성 여부
대조학습SimCLR, MoCo: 유사/비유사 쌍의 거리 최소화
마스킹MAE, BERT: 일부 입력 가리고 복원
II. 구성요소
주요요소레이블 없는 원데이터로부터 데이터 부분들의 관계를 통해 레이블을 자동으로 생성하여 지도학습에 이용하는 학습 방법 절차(비지도 기반 특징점 학습/
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[개념도] 자기지도학습(Self-Supervised Learning): 레이블 없는 원데이터로부터 데이터 부분들의 관계를 통해 레이블을 자동으로 생성하여 지도학습에 이용하는 학습
자기지도학습(Self-Supervised Learning)의 정의와 특징을 설명하시오.답보기
자기지도학습(Self-Supervised Learning)는 자기지도학습(Self-Supervised Learning)이다.
자기지도학습(Self-Supervised Learning)의 주요 구성요소를 나열하시오.답보기
레이블 없는 원데이터로부터 데이터 부분들의 관계를 통해 레이블을 자동으로 생성하여 지도학습에 이용하는 학습 방법, 절차(비지도 기반 특징점 학습/시각 및 상식적 추론/도메인 확장), 자기지도학습, Self-Supervised Learning
AI_81 기계학습 운영화(MLOps)
핵심 키워드 Exeriment DEV OPS 데이터수집*비즈분석*모델링 단계별 적용 전략: 0
기계학습 운영화(MLOps)
I. 개요
정의기계학습 운영화(MLOps), 핵심 기술
특징Exeriment, DEV, OPS, 데이터수집*비즈분석*모델링
II. 핵심 요소
구성DEV, OPS, 데이터수집*비즈분석*모델링
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 기계학습 운영화(MLOps): Exeriment, DEV, OPS
기계학습 운영화(MLOps)의 정의와 핵심 특징을 설명하시오답보기
기계학습 운영화(MLOps)는 Exeriment, DEV, OPS을 특징으로 함
기계학습 운영화(MLOps)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: DEV, OPS, 데이터수집*비즈분석*모델링, 적용 시 고려: 성능, 신뢰성, 관리
AI_81_1 FMOps(Foundation Model Operations)
핵심 키워드 Foundation Model 기반 개발 방법 FMOps Foundation Model
FMOps(Foundation Model Oper...
I. 개요
정의FMOps(Foundation Model Operations), 핵심 기술
특징Foundation Model 기반 개발 방법
II. 핵심 요소
구성FMOps(Foundation Model Operations), 관련개념
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] FMOps(Foundation Model Operations): Foundation Model 기반 개발 방법, FMOps(Foundation Model Operations), 관련개념
FMOps(Foundation Model Operations)의 정의와 핵심 특징을 설명하시오답보기
FMOps(Foundation Model Operations)는 Foundation Model 기반 개발 방법, FMOps(Foundation Model Operations), 관련개념을 특징으로 함
FMOps(Foundation Model Operations)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: FMOps(Foundation Model Operations), 관련개념, 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
AI_81_2 LLM(Large Language Model)
핵심 키워드 생성형 AI 트랜스포머 셀프어텐션 LLM
LLM(Large Language Model)
I. 개요
정의LLM(Large Language Model), 핵심 기술
특징생성형 AI, 트랜스포머, 셀프어텐션, LLM
II. 핵심 요소
구성트랜스포머, 셀프어텐션, LLM
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] LLM(Large Language Model): 생성형 AI, 트랜스포머, 셀프어텐션
LLM(Large Language Model)의 정의와 핵심 특징을 설명하시오답보기
LLM(Large Language Model)는 생성형 AI, 트랜스포머, 셀프어텐션을 특징으로 함
LLM(Large Language Model)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 트랜스포머, 셀프어텐션, LLM(Large Language Model), 적용 시 고려: 성능, 신뢰성, 관리
AI_81_3 sLLM(small Large Language Model)
핵심 키워드 Fine tuning 모델 경량화 적은 파라미터 비용절감
sLLM(small Large Language M...
I. 개요
정의sLLM(small Large Language Model), 핵심 기술
특징Fine tuning, 모델 경량화, 적은 파라미터, 비용절감
II. 핵심 요소
구성모델 경량화, 적은 파라미터, 비용절감
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] sLLM(small Large Language Model): Fine tuning, 모델 경량화, 적은 파라미터
sLLM(small Large Language Model)의 정의와 핵심 특징을 설명하시오답보기
sLLM(small Large Language Model)는 Fine tuning, 모델 경량화, 적은 파라미터을 특징으로 함
sLLM(small Large Language Model)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 모델 경량화, 적은 파라미터, 비용절감, 적용 시 고려: 성능, 신뢰성, 관리
AI_81_4 멀티모달(Multimodal) LLM
핵심 키워드 이미지 텍스트 음성 비디오 등 다양한 모달리티(Modality)를 동시에 받아들이고 사고하는 AI 언어 모델
멀티모달(Multimodal) LLM
I. 개요
정의멀티모달(Multimodal) LLM, 핵심 기술
특징이미지, 텍스트, 음성, 비디오 등 다양한 모달리티(Modality)를 동시에 받아들이고 사고하는 AI 언어 모델
II. 핵심 요소
구성텍스트, 음성, 비디오 등 다양한 모달리티(Modality)를 동시에 받아들이고 사고하는 AI 언어 모델
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 멀티모달(Multimodal) LLM: 이미지, 텍스트, 음성
멀티모달(Multimodal) LLM의 정의와 핵심 특징을 설명하시오답보기
멀티모달(Multimodal) LLM는 이미지, 텍스트, 음성을 특징으로 함
멀티모달(Multimodal) LLM의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 텍스트, 음성, 비디오 등 다양한 모달리티를 동시에 받아들이고 사고하는 AI 언어 모델, 적용 시 고려: 성능, 신뢰성, 관리
AI_81_5 LLM(Large Language Models) Reasoning
핵심 키워드 사고사슬 디컴포지션 메타-리즌 귀납적 추론 상호 추론
LLM(Large Language Models) ...
I. 개요
정의LLM(Large Language Models) Reasoning, 핵심 기술
특징사고사슬, 디컴포지션, 메타-리즌, 귀납적 추론
II. 핵심 요소
구성디컴포지션, 메타-리즌, 귀납적 추론
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] LLM(Large Language Models) Reasoning: 사고사슬, 디컴포지션, 메타-리즌
LLM(Large Language Models) Reasoning의 정의와 핵심 특징을 설명하시오답보기
LLM(Large Language Models) Reasoning는 사고사슬, 디컴포지션, 메타-리즌을 특징으로 함
LLM(Large Language Models) Reasoning의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 디컴포지션, 메타-리즌, 귀납적 추론, 적용 시 고려: 성능, 신뢰성, 관리
AI_82 초대규모 AI모델
핵심 키워드 트랜스포머 알고리즘 전이학습 파인튜닝 GPT-3 BERT 제로샷러닝 원샵러닝 퓨샷러닝
초대규모 AI모델
I. 개요
정의초대규모 AI모델, 핵심 기술
특징트랜스포머 알고리즘, 전이학습, 파인튜닝, GPT-3
II. 핵심 요소
구성전이학습, 파인튜닝, GPT-3
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 초대규모 AI모델: 트랜스포머 알고리즘, 전이학습, 파인튜닝
초대규모 AI모델의 정의와 핵심 특징을 설명하시오답보기
초대규모 AI모델는 트랜스포머 알고리즘, 전이학습, 파인튜닝을 특징으로 함
초대규모 AI모델의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 전이학습, 파인튜닝, GPT-3, 적용 시 고려: 성능, 신뢰성, 관리
AI_82_1 생성모델(Generative AI Model)
핵심 키워드 해당 데이터의 분포를 따르는 유사하지만 기존에는 없던 새로운 데이터를 생성해내는 모델 GAN 시리즈 생성모델 Generative
생성모델(Generative AI Model)
I. 개요
정의생성모델(Generative AI Model), 핵심 기술
특징해당 데이터의 분포를 따르는 유사하지만 기존에는 없던 새로운 데이터를 생성해내는 모델
II. 핵심 요소
구성GAN 시리즈, 생성모델(Generative AI Model)
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 생성모델(Generative AI Model): 해당 데이터의 분포를 따르는 유사하지만 기존에는 없던 새로운 데이터를 생성해내는 모델, GAN 시리즈, 생성모델(Generative AI Model)
생성모델(Generative AI Model)의 정의와 핵심 특징을 설명하시오답보기
생성모델(Generative AI Model)는 해당 데이터의 분포를 따르는 유사하지만 기존에는 없던 새로운 데이터를 생성해내는 모델, GAN 시리즈, 생성모델(Generative AI Model)을 특징으로 함
생성모델(Generative AI Model)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: GAN 시리즈, 생성모델(Generative AI Model), 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
AI_82_2 파운데이션 모델(Foundation Model)
핵심 키워드 대규모 데이터셋에 의해 사전 학습되고 출력의 범용성을 고려하여 설계되어 다양한 작업에 적용될 수 있는 AI 기초 모델 파운데이션 모델
파운데이션 모델(Foundation Model)
I. 개요
정의파운데이션 모델(Foundation Model), 핵심 기술
특징대규모 데이터셋에 의해 사전 학습되고
II. 핵심 요소
구성출력의 범용성을 고려하여 설계되어 다양한 작업에 적용될 수 있는 AI 기초 모델, 파운데이션 모델(Foundation Model)
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 파운데이션 모델(Foundation Model): 대규모 데이터셋에 의해 사전 학습되고, 출력의 범용성을 고려하여 설계되어 다양한 작업에 적용될 수 있는 AI 기초 모델, 파운데이션 모델(Foundation Model)
파운데이션 모델(Foundation Model)의 정의와 핵심 특징을 설명하시오답보기
파운데이션 모델(Foundation Model)는 대규모 데이터셋에 의해 사전 학습되고, 출력의 범용성을 고려하여 설계되어 다양한 작업에 적용될 수 있는 AI 기초 모델, 파운데이션 모델(Foundation Model)을 특징으로 함
파운데이션 모델(Foundation Model)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 출력의 범용성을 고려하여 설계되어 다양한 작업에 적용될 수 있는 AI 기초 모델, 파운데이션 모델(Foundation Model), 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
AI_82_3 랭체인(LangChain)
핵심 키워드 랭체인(LangChain) 개념_2 관련개념 개념_3 개념_1 언어모델을 활용한 서비스 개발 시 여러 언어모델과 통합을 간소화하도록 설계된 SDK
랭체인(LangChain)
I. 개요
정의랭체인(LangChain), 핵심 기술
특징언어모델을 활용한 서비스 개발 시 여러 언어모델과 통합을 간소화하도록 설계된 SDK
II. 핵심 요소
구성랭체인(LangChain), 관련개념
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 랭체인(LangChain): 언어모델을 활용한 서비스 개발 시 여러 언어모델과 통합을 간소화하도록 설계된 SDK, 랭체인(LangChain), 관련개념
랭체인(LangChain)의 정의와 핵심 특징을 설명하시오답보기
랭체인(LangChain)는 언어모델을 활용한 서비스 개발 시 여러 언어모델과 통합을 간소화하도록 설계된 SDK, 랭체인(LangChain), 관련개념을 특징으로 함
랭체인(LangChain)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 랭체인(LangChain), 관련개념, 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
AI_82_4 할루시네이션(Hallucination)
핵심 키워드 생성형 인공지능 모델이 데이터 오류 모델의 편향성으로 인해 정확하지 않거나 사실이 아닌 조작된 정보 오해의 소지가 있는 결과를 생성하는 현상 할루시네이션
할루시네이션(Hallucination)
I. 개요
정의할루시네이션(Hallucination), 핵심 기술
특징생성형 인공지능 모델이 데이터 오류, 모델의 편향성으로 인해 정확하지 않거나 사실이 아닌 조작된 정보, 오해의 소지가 있는 결과를 생성하는 현상, 할루시네이션
II. 핵심 요소
구성모델의 편향성으로 인해 정확하지 않거나 사실이 아닌 조작된 정보, 오해의 소지가 있는 결과를 생성하는 현상
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 할루시네이션(Hallucination): 생성형 인공지능 모델이 데이터 오류, 모델의 편향성으로 인해 정확하지 않거나 사실이 아닌 조작된 정보, 오해의 소지가 있는 결과를 생성하는 현상
할루시네이션(Hallucination)의 정의와 핵심 특징을 설명하시오답보기
할루시네이션(Hallucination)는 생성형 인공지능 모델이 데이터 오류, 모델의 편향성으로 인해 정확하지 않거나 사실이 아닌 조작된 정보, 오해의 소지가 있는 결과를 생성하는 현상을 특징으로 함
할루시네이션(Hallucination)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 모델의 편향성으로 인해 정확하지 않거나 사실이 아닌 조작된 정보, 오해의 소지가 있는 결과를 생성하는 현상, 할루시네이션(Hallucination), 적용 시 고려: 성능, 신뢰성, 관리
AI_83 메타휴리스틱스(Metaheuristics)
핵심 키워드 진화 알고리즘 군집 알고리즘 물리기반 알고리즘 메타휴리스틱스
메타휴리스틱스(Metaheuristics)
I. 개요
정의메타휴리스틱스(Metaheuristics), 핵심 기술
특징진화 알고리즘, 군집 알고리즘, 물리기반 알고리즘, 메타휴리스틱스
II. 핵심 요소
구성군집 알고리즘, 물리기반 알고리즘, 메타휴리스틱스
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 메타휴리스틱스(Metaheuristics): 진화 알고리즘, 군집 알고리즘, 물리기반 알고리즘
메타휴리스틱스(Metaheuristics)의 정의와 핵심 특징을 설명하시오답보기
메타휴리스틱스(Metaheuristics)는 진화 알고리즘, 군집 알고리즘, 물리기반 알고리즘을 특징으로 함
메타휴리스틱스(Metaheuristics)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 군집 알고리즘, 물리기반 알고리즘, 메타휴리스틱스(Metaheuristics), 적용 시 고려: 성능, 신뢰성, 관리
AI_85 GCN(Graph Convolutional Network)
핵심 키워드 GCN Graph Convolutional Network
GCN(Graph Convolutional Net...
I. 개요
정의GCN(Graph Convolutional Network), 핵심 기술
특징GCN, Graph, Convolutional, Network
II. 핵심 요소
구성GCN(Graph Convolutional Network), 관련개념
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] GCN(Graph Convolutional Network): GCN, GCN(Graph Convolutional Network), 관련개념
GCN(Graph Convolutional Network)의 정의와 핵심 특징을 설명하시오답보기
GCN(Graph Convolutional Network)는 GCN, GCN(Graph Convolutional Network), 관련개념을 특징으로 함
GCN(Graph Convolutional Network)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: GCN(Graph Convolutional Network), 관련개념, 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
AI_87_1 LAM(Large Action Model)
핵심 키워드 인간의 의도를 이해하고 이를 기반으로 컴퓨터 애플리케이션에서 복잡한 작업을 수행할 수 있는 고급 인공지능 시스템 LAM Large Action
LAM(Large Action Model)
I. 개요
정의LAM(Large Action Model) , 핵심 기술
특징인간의 의도를 이해하고 이를 기반으로 컴퓨터 애플리케이션에서 복잡한 작업을 수행할 수 있는 고급 인공지능 시스템
II. 핵심 요소
구성LAM(Large Action Model) , 관련개념
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] LAM(Large Action Model) : 인간의 의도를 이해하고 이를 기반으로 컴퓨터 애플리케이션에서 복잡한 작업을 수행할 수 있는 고급 인공지능 시스템, LAM(Large Action Model) , 관련개념
LAM(Large Action Model) 의 정의와 핵심 특징을 설명하시오답보기
LAM(Large Action Model) 는 인간의 의도를 이해하고 이를 기반으로 컴퓨터 애플리케이션에서 복잡한 작업을 수행할 수 있는 고급 인공지능 시스템, LAM(Large Action Model) , 관련개념을 특징으로 함
LAM(Large Action Model) 의 주요 구성요소와 적용 방법을 논하시오답보기
구성: LAM(Large Action Model) , 관련개념, 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
AI_89 유사도(Similarity)
핵심 키워드 자카드 코사인 유사도 유사도 Similarity
유사도(Similarity)
I. 개요
정의유사도(Similarity), 핵심 기술
특징자카드, 코사인 유사도, 유사도, Similarity
II. 핵심 요소
구성코사인 유사도, 유사도(Similarity)
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 유사도(Similarity): 자카드, 코사인 유사도, 유사도(Similarity)
유사도(Similarity)의 정의와 핵심 특징을 설명하시오답보기
유사도(Similarity)는 자카드, 코사인 유사도, 유사도(Similarity)을 특징으로 함
유사도(Similarity)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 코사인 유사도, 유사도(Similarity), 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
AI_9 기법에 따른 학습 분류
핵심 키워드 K-means 알고리즘 DBSCAN EM Clustering 분석
기법에 따른 학습 분류의 개요와 특징
I. 군집분석 정의
정의유사한 데이터그룹화하는 비지도학습 기법
목표군내 유사도 ↑, 군간 차이
K-means절차중심점 초기화 → 거리 계산 → 할당 → 중심 갱신 (수렴)
DBSCAN밀도 기반: 임의 모양 군집, 이상탐지 우수
II. 구성요소
주요요소K-means 알고리즘 DBSCAN, EM
추가추가 관련 주요 내용
III. 적용
활용기술 적용 및 사용 방법
추가추가 관련 주요 내용
1도 — 도식 안내
[개념도] 기법에 따른 학습 분류: K-means 알고리즘, DBSCAN, EM
기법에 따른 학습 분류의 정의와 특징을 설명하시오.답보기
기법에 따른 학습 분류는 Clustering 분석이다.
기법에 따른 학습 분류의 주요 구성요소를 나열하시오.답보기
K-means 알고리즘, DBSCAN, EM, Clustering 분석
AI_90 모델옵스(ModelOps)
핵심 키워드 개념_2 AI 생명주기 최적화 모델옵스(ModelOps) 관련개념 개념_3 개념_1
모델옵스(ModelOps)
I. 개요
정의모델옵스(ModelOps), 핵심 기술
특징AI 생명주기 최적화, 모델옵스, ModelOps
II. 핵심 요소
구성모델옵스(ModelOps), 관련개념
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 모델옵스(ModelOps): AI 생명주기 최적화, 모델옵스(ModelOps), 관련개념
모델옵스(ModelOps)의 정의와 핵심 특징을 설명하시오답보기
모델옵스(ModelOps)는 AI 생명주기 최적화, 모델옵스(ModelOps), 관련개념을 특징으로 함
모델옵스(ModelOps)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 모델옵스(ModelOps), 관련개념, 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
AI_91 범정부 인공지능 윤리기준
핵심 키워드 (과학기술정보통신부 2020.12.23)에서 제시한 인공지능의 3대 기본원칙 및 10대 핵심요건 범정부 인공지능 윤리기준
범정부 인공지능 윤리기준
I. 개요
정의범정부 인공지능 윤리기준, 핵심 기술
특징에서 제시한 인공지능의 3대 기본원칙 및 10대 핵심요건
II. 핵심 요소
구성범정부, 인공지능, 윤리기준
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 범정부 인공지능 윤리기준: 에서 제시한 인공지능의 3대 기본원칙 및 10대 핵심요건, 범정부 인공지능 윤리기준, 관련개념
범정부 인공지능 윤리기준의 정의와 핵심 특징을 설명하시오답보기
범정부 인공지능 윤리기준는 에서 제시한 인공지능의 3대 기본원칙 및 10대 핵심요건, 범정부 인공지능 윤리기준, 관련개념을 특징으로 함
범정부 인공지능 윤리기준의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 범정부 인공지능 윤리기준, 관련개념, 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
AI_91_2 AI 거버넌스(AI Governance)
핵심 키워드 윤리 원칙 투명성 설명 가능성 책임성
AI 거버넌스(AI Governance)
I. 개요
정의AI 거버넌스(AI Governance), 핵심 기술
특징윤리 원칙, 투명성, 설명 가능성, 책임성
II. 핵심 요소
구성투명성, 설명 가능성, 책임성
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] AI 거버넌스(AI Governance): 윤리 원칙, 투명성, 설명 가능성
AI 거버넌스(AI Governance)의 정의와 핵심 특징을 설명하시오답보기
AI 거버넌스(AI Governance)는 윤리 원칙, 투명성, 설명 가능성을 특징으로 함
AI 거버넌스(AI Governance)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 투명성, 설명 가능성, 책임성, 적용 시 고려: 성능, 신뢰성, 관리
기출 AI_91_3 ISO 42001
핵심 키워드 조직의 상황 내에서 인공지능 관리(경영)시스템(AIMS: Artificial Intelligence Management System)을 수립 및 구축 실행 유지 및 지속적으로 개선하기 위한 국제 표준 ISO
ISO 42001
I. 개요
정의ISO 42001, 핵심 기술
특징조직의 상황 내에서 인공지능 관리시스템을 수립 및 구축
II. 핵심 요소
구성실행, 유지 및 지속적으로 개선하기 위한 국제 표준
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] ISO 42001: 조직의 상황 내에서 인공지능 관리시스템을 수립 및 구축, 실행, 유지 및 지속적으로 개선하기 위한 국제 표준
ISO 42001의 정의와 핵심 특징을 설명하시오답보기
ISO 42001는 조직의 상황 내에서 인공지능 관리시스템을 수립 및 구축, 실행, 유지 및 지속적으로 개선하기 위한 국제 표준을 특징으로 함
ISO 42001의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 실행, 유지 및 지속적으로 개선하기 위한 국제 표준, ISO 42001, 적용 시 고려: 성능, 신뢰성, 관리
기출 AI_91_4 ISO/PAS 8800
핵심 키워드 AI 구성요소를 포함한 시스템에서 발생 가능한 안전 위험을 체계적으로 관리하기 위한 AI 안전 가이드라인으로 기존 기능 안전 표준을 AI 특성에 맞게 확장한 표준 ISO PAS
ISO/PAS 8800
I. 개요
정의ISO/PAS 8800, 핵심 기술
특징AI 구성요소를 포함한 시스템에서 발생 가능한 안전 위험을 체계적으로 관리하기 위한 AI 안전 가이드라인으로
II. 핵심 요소
구성기존 기능 안전 표준을 AI 특성에 맞게 확장한 표준, ISO/PAS 8800
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] ISO/PAS 8800: AI 구성요소를 포함한 시스템에서 발생 가능한 안전 위험을 체계적으로 관리하기 위한 AI 안전 가이드라인으로, 기존 기능 안전 표준을 AI 특성에 맞게 확장한 표준, ISO/PAS 8800
ISO/PAS 8800의 정의와 핵심 특징을 설명하시오답보기
ISO/PAS 8800는 AI 구성요소를 포함한 시스템에서 발생 가능한 안전 위험을 체계적으로 관리하기 위한 AI 안전 가이드라인으로, 기존 기능 안전 표준을 AI 특성에 맞게 확장한 표준, ISO/PAS 8800을 특징으로 함
ISO/PAS 8800의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 기존 기능 안전 표준을 AI 특성에 맞게 확장한 표준, ISO/PAS 8800, 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
AI_93 소프트웨어 2.0
핵심 키워드 개념_2 관련개념 개념_3 개념_1 소프트웨어 2.0 데이터와 딥러닝 기반의 자동화된 SW 개발
소프트웨어 2.0
I. 개요
정의정의은(는) 소프트웨어 2.0의 I. 개요 관점에서 핵심 요소이며, 소프트웨어 2.0, 핵심 기술의 특성을 가짐
특징특징은(는) 소프트웨어 2.0의 I. 개요 관점에서 핵심 요소이며, 데이터와 딥러닝 기반의 자동화된 SW 개발의 특성을 가짐
II. 핵심 요소
구성구성은(는) 소프트웨어 2.0의 II. 핵심 요소 관점에서 핵심 요소이며, 소프트웨어의 특성을 가짐
적용적용은(는) 소프트웨어 2.0의 II. 핵심 요소 관점에서 핵심 요소이며, 다양한 분야의 실무 활용 및 응용 사례의 특성을 가짐
III. 고려사항
성능성능은(는) 소프트웨어 2.0의 III. 고려사항 관점에서 핵심 요소이며, 정확도, 효율성, 신뢰성, 확장성의 특성을 가짐
관리관리은(는) 소프트웨어 2.0의 III. 고려사항 관점에서 핵심 요소이며, 개발, 배포, 운영, 유지보수, 모니터링의 특성을 가짐
1도 — 도식 안내
[개념도] 소프트웨어 2.0: 데이터와 딥러닝 기반의 자동화된 SW 개발, 소프트웨어 2.0, 관련개념
소프트웨어 2.0의 정의와 핵심 특징을 설명하시오답보기
소프트웨어 2.0는 데이터와 딥러닝 기반의 자동화된 SW 개발, 소프트웨어 2.0, 관련개념을 특징으로 함
소프트웨어 2.0의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 소프트웨어 2.0, 관련개념, 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
AI_94 AI 불확실성 정량화
핵심 키워드 내재적 불확실성 인식론적 불확실성 AI 불확실성
AI 불확실성 정량화
I. 개요
정의AI 불확실성 정량화, 핵심 기술
특징내재적 불확실성, 인식론적 불확실성, AI, 불확실성
II. 핵심 요소
구성인식론적 불확실성, AI 불확실성 정량화
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] AI 불확실성 정량화: 내재적 불확실성, 인식론적 불확실성, AI 불확실성 정량화
AI 불확실성 정량화의 정의와 핵심 특징을 설명하시오답보기
AI 불확실성 정량화는 내재적 불확실성, 인식론적 불확실성, AI 불확실성 정량화을 특징으로 함
AI 불확실성 정량화의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 인식론적 불확실성, AI 불확실성 정량화, 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
AI_95 Stable Diffusion
핵심 키워드 텍스트 정보를 바탕으로 인공지능이 그림을 생성하는 모델 개념_2 관련개념 개념_3 Stable Diffusion 개념_1
Stable Diffusion
I. 개요
정의Stable Diffusion, 핵심 기술
특징텍스트 정보를 바탕으로 인공지능이 그림을 생성하는 모델
II. 핵심 요소
구성Stable Diffusion, 관련개념
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] Stable Diffusion: 텍스트 정보를 바탕으로 인공지능이 그림을 생성하는 모델, Stable Diffusion, 관련개념
Stable Diffusion의 정의와 핵심 특징을 설명하시오답보기
Stable Diffusion는 텍스트 정보를 바탕으로 인공지능이 그림을 생성하는 모델, Stable Diffusion, 관련개념을 특징으로 함
Stable Diffusion의 주요 구성요소와 적용 방법을 논하시오답보기
구성: Stable Diffusion, 관련개념, 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
AI_95_1 검색증강생성(RAG)
핵심 키워드 개념_2 관련개념 개념_3 최신 학습 데이터 소스 외부의 신뢰할 수 있는 지식 베이스를 참조 검색증강생성(RAG) 개념_1
검색증강생성(RAG)
I. 개요
정의검색증강생성(RAG), 핵심 기술
특징최신 학습 데이터 소스 외부의 신뢰할 수 있는 지식 베이스를 참조
II. 핵심 요소
구성검색증강생성, RAG
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 검색증강생성(RAG): 최신 학습 데이터 소스 외부의 신뢰할 수 있는 지식 베이스를 참조, 검색증강생성(RAG), 관련개념
검색증강생성(RAG)의 정의와 핵심 특징을 설명하시오답보기
검색증강생성(RAG)는 최신 학습 데이터 소스 외부의 신뢰할 수 있는 지식 베이스를 참조, 검색증강생성(RAG), 관련개념을 특징으로 함
검색증강생성(RAG)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 검색증강생성(RAG), 관련개념, 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
AI_96 검색증강생성(RAG)_미세조정(Fine tuning)
핵심 키워드 RAG: 최신의 외부 데이터에서 적절한 문서 검색 및 답변을 생성해 LLM 모델의 정확성과 신뢰성을 향상시키는 방식 Fine Tunning: 사전 학습된 모델에 각 개별 기업의 도메인 특화 데이터를 추가 학습시켜 맞춤형 모델로 업데이트하는 방식 검색증강생성 RAG
검색증강생성(RAG)_미세조정(Fine tuning)
I. 개요
정의검색증강생성(RAG)_미세조정(Fine tuning), 핵심 기술
특징RAG: 최신의 외부 데이터에서 적절한 문서 검색 및 답변을 생성해 LLM 모델의 정확성과 신뢰성을 향상시키는 방식
II. 핵심 요소
구성Fine Tunning: 사전 학습된 모델에 각 개별 기업의 도메인 특화 데이터를 추가 학습시켜 맞춤형 모델로 업데이트하는 방식, 검색증강생성(RAG)_미세조정(Fine tuning)
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 검색증강생성(RAG)_미세조정(Fine tuning): RAG: 최신의 외부 데이터에서 적절한 문서 검색 및 답변을 생성해 LLM 모델의 정확성과 신뢰성을 향상시키는 방식, Fine Tunning: 사전 학습된 모델에 각 개별 기업의 도메인 특화 데이터를 추가 학습시켜 맞춤형 모델로 업데이트하는 방식, 검색증강생성(RAG)_미세조정(Fine tuning)
검색증강생성(RAG)_미세조정(Fine tuning)의 정의와 핵심 특징을 설명하시오답보기
검색증강생성(RAG)_미세조정(Fine tuning)는 RAG: 최신의 외부 데이터에서 적절한 문서 검색 및 답변을 생성해 LLM 모델의 정확성과 신뢰성을 향상시키는 방식, Fine Tunning: 사전 학습된 모델에 각 개별 기업의 도메인 특화 데이터를 추가 학습시켜 맞춤형 모델로 업데이트하는 방식, 검색증강생성(RAG)_미세조정(Fine tuning)을 특징으로 함
검색증강생성(RAG)_미세조정(Fine tuning)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: Fine Tunning: 사전 학습된 모델에 각 개별 기업의 도메인 특화 데이터를 추가 학습시켜 맞춤형 모델로 업데이트하는 방식, 검색증강생성(RAG)_미세조정(Fine tuning), 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
AI_97 딥페이크(Deep Fake)
핵심 키워드 GAN 이용해 원본 이미지나 동영상 위에 다른 영상을 중첩하거나 결합 하여 다른 가공 콘텐츠를 생성하는 합성기술 딥페이크 Deep
딥페이크(Deep Fake)
I. 개요
정의딥페이크(Deep Fake), 핵심 기술
특징GAN 이용해 원본 이미지나 동영상 위에 다른 영상을 중첩하거나 결합
II. 핵심 요소
구성하여 다른 가공 콘텐츠를 생성하는 합성기술, 딥페이크(Deep Fake)
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 딥페이크(Deep Fake): GAN 이용해 원본 이미지나 동영상 위에 다른 영상을 중첩하거나 결합, 하여 다른 가공 콘텐츠를 생성하는 합성기술, 딥페이크(Deep Fake)
딥페이크(Deep Fake)의 정의와 핵심 특징을 설명하시오답보기
딥페이크(Deep Fake)는 GAN 이용해 원본 이미지나 동영상 위에 다른 영상을 중첩하거나 결합, 하여 다른 가공 콘텐츠를 생성하는 합성기술, 딥페이크(Deep Fake)을 특징으로 함
딥페이크(Deep Fake)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 하여 다른 가공 콘텐츠를 생성하는 합성기술, 딥페이크(Deep Fake), 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
신규 AI_97_1 AI 워싱(AI Washing)
핵심 키워드 자사 제품 서비스 운영에 인공지능을 사용한다고 과장하거나 허위로 주장하여 실제보다 더 혁신적이거나 기술적으로 발전된 것으로 보이게 하는 관행 또는 마케팅 전략 AI
AI 워싱(AI Washing)
I. 개요
정의AI 워싱(AI Washing), 핵심 기술
특징자사 제품, 서비스, AI
II. 핵심 요소
구성서비스, 운영에 인공지능을 사용한다고 과장하거나 허위로 주장하여 실제보다 더 혁신적이거나 기술적으로 발전된 것으로 보이게 하는 관행 또는 마케팅 전략
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] AI 워싱(AI Washing): 자사 제품, 서비스, 운영에 인공지능을 사용한다고 과장하거나 허위로 주장하여 실제보다 더 혁신적이거나 기술적으로 발전된 것으로 보이게 하는 관행 또는 마케팅 전략
AI 워싱(AI Washing)의 정의와 핵심 특징을 설명하시오답보기
AI 워싱(AI Washing)는 자사 제품, 서비스, 운영에 인공지능을 사용한다고 과장하거나 허위로 주장하여 실제보다 더 혁신적이거나 기술적으로 발전된 것으로 보이게 하는 관행 또는 마케팅 전략을 특징으로 함
AI 워싱(AI Washing)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 서비스, 운영에 인공지능을 사용한다고 과장하거나 허위로 주장하여 실제보다 더 혁신적이거나 기술적으로 발전된 것으로 보이게 하는 관행 또는 마케팅 전략, AI 워싱(AI Washing), 적용 시 고려: 성능, 신뢰성, 관리
신규 AI_97_2 머신 언러닝(Machine Unlearning)
핵심 키워드 한 번 학습된 머신러닝 모델에서 특정 데이터의 영향을 제거하거나 무효화하여 해당 데이터를 학습하지 않았던 것처럼 모델을 재구성하는 기술 머신 언러닝 Machine
머신 언러닝(Machine Unlearning)
I. 개요
정의머신 언러닝(Machine Unlearning), 핵심 기술
특징한 번 학습된 머신러닝 모델에서 특정 데이터의 영향을 제거하거나 무효화하여 해당 데이터를 학습하지 않았던 것처럼 모델을 재구성하는 기술
II. 핵심 요소
구성머신 언러닝(Machine Unlearning), 관련개념
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 머신 언러닝(Machine Unlearning): 한 번 학습된 머신러닝 모델에서 특정 데이터의 영향을 제거하거나 무효화하여 해당 데이터를 학습하지 않았던 것처럼 모델을 재구성하는 기술, 머신 언러닝(Machine Unlearning), 관련개념
머신 언러닝(Machine Unlearning)의 정의와 핵심 특징을 설명하시오답보기
머신 언러닝(Machine Unlearning)는 한 번 학습된 머신러닝 모델에서 특정 데이터의 영향을 제거하거나 무효화하여 해당 데이터를 학습하지 않았던 것처럼 모델을 재구성하는 기술, 머신 언러닝(Machine Unlearning), 관련개념을 특징으로 함
머신 언러닝(Machine Unlearning)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 머신 언러닝(Machine Unlearning), 관련개념, 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
AI_98 이미지 데이터 어노테이션(Data Annotation)
핵심 키워드 컴퓨터 비전 분야의 데이터 라벨링 이미지 데이터 어노테이션
이미지 데이터 어노테이션(Data Annotation)
I. 개요
정의이미지 데이터 어노테이션(Data Annotation), 핵심 기술
특징컴퓨터 비전 분야의 데이터 라벨링, 이미지, 데이터, 어노테이션
II. 핵심 요소
구성이미지 데이터 어노테이션(Data Annotation), 관련개념
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 이미지 데이터 어노테이션(Data Annotation): 컴퓨터 비전 분야의 데이터 라벨링, 이미지 데이터 어노테이션(Data Annotation), 관련개념
이미지 데이터 어노테이션(Data Annotation)의 정의와 핵심 특징을 설명하시오답보기
이미지 데이터 어노테이션(Data Annotation)는 컴퓨터 비전 분야의 데이터 라벨링, 이미지 데이터 어노테이션(Data Annotation), 관련개념을 특징으로 함
이미지 데이터 어노테이션(Data Annotation)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 이미지 데이터 어노테이션(Data Annotation), 관련개념, 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
AI_99 인공지능 SW 테스트 기법
핵심 키워드 메타모픽 테스트(Metamorphic Test) 뉴런 커버리지 테스트(Neuron Coverage Test) 안전 반경 최대화 테스트 인공지능
인공지능 SW 테스트 기법
I. 개요
정의인공지능 SW 테스트 기법, 핵심 기술
특징메타모픽 테스트(Metamorphic Test), 뉴런 커버리지 테스트(Neuron Coverage Test), 안전 반경 최대화 테스트, 인공지능
II. 핵심 요소
구성뉴런 커버리지 테스트, 안전 반경 최대화 테스트
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 인공지능 SW 테스트 기법: 메타모픽 테스트, 뉴런 커버리지 테스트, 안전 반경 최대화 테스트
인공지능 SW 테스트 기법의 정의와 핵심 특징을 설명하시오답보기
인공지능 SW 테스트 기법는 메타모픽 테스트, 뉴런 커버리지 테스트, 안전 반경 최대화 테스트을 특징으로 함
인공지능 SW 테스트 기법의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 뉴런 커버리지 테스트, 안전 반경 최대화 테스트, 인공지능 SW 테스트 기법, 적용 시 고려: 성능, 신뢰성, 관리
AI_99_1 AI 신뢰성 검인증 제도(CAT)
핵심 키워드 AI 신뢰성 확보를 위한 사회기술적 요건을 중심으로 기업 내부의 AI 거버넌스 및 주요 신뢰성 특성에 대한 검증 확인 활동을 인증하는 제도 AI 신뢰성
AI 신뢰성 검인증 제도(CAT)
I. 개요
정의AI 신뢰성 검인증 제도(CAT), 핵심 기술
특징AI 신뢰성 확보를 위한 사회기술적 요건을 중심으로 기업 내부의 AI 거버넌스 및 주요 신뢰성 특성에 대한 검증
II. 핵심 요소
구성확인 활동을 인증하는 제도, AI 신뢰성 검인증 제도(CAT)
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] AI 신뢰성 검인증 제도(CAT): AI 신뢰성 확보를 위한 사회기술적 요건을 중심으로 기업 내부의 AI 거버넌스 및 주요 신뢰성 특성에 대한 검증, 확인 활동을 인증하는 제도, AI 신뢰성 검인증 제도(CAT)
AI 신뢰성 검인증 제도(CAT)의 정의와 핵심 특징을 설명하시오답보기
AI 신뢰성 검인증 제도(CAT)는 AI 신뢰성 확보를 위한 사회기술적 요건을 중심으로 기업 내부의 AI 거버넌스 및 주요 신뢰성 특성에 대한 검증, 확인 활동을 인증하는 제도, AI 신뢰성 검인증 제도(CAT)을 특징으로 함
AI 신뢰성 검인증 제도(CAT)의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 확인 활동을 인증하는 제도, AI 신뢰성 검인증 제도(CAT), 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
신규 AI_99_2 AI·SW 안전성 인증
핵심 키워드 민·관·국제 협력 체계(FKII AIWORKX KIWA) 통해 ISO 5469 및 ISO IEC 42001을 기반으로 AI와 SW의 안전성 성능 공정성을 종합 평가하는 인증 제도
AI·SW 안전성 인증
I. 개요
정의AI·SW 안전성 인증, 핵심 기술
특징민·관·국제 협력 체계(FKII, AIWORKX, KIWA) 통해, ISO 5469 및 ISO
II. 핵심 요소
구성AIWORKX, KIWA) 통해, ISO 5469 및 ISO
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] AI·SW 안전성 인증: 민·관·국제 협력 체계(FKII, AIWORKX, KIWA) 통해
AI·SW 안전성 인증의 정의와 핵심 특징을 설명하시오답보기
AI·SW 안전성 인증는 민·관·국제 협력 체계(FKII, AIWORKX, KIWA) 통해을 특징으로 함
AI·SW 안전성 인증의 주요 구성요소와 적용 방법을 논하시오답보기
구성: AIWORKX, KIWA) 통해, ISO 5469 및 ISO, 적용 시 고려: 성능, 신뢰성, 관리
기출 AI_99_3 생성형 인공지능 서비스 이용자 보호 가이드라인
핵심 키워드 잠재적 위험의 사전 방지와 이용자 권익 보호를 위해 실천 방안을 제시 생성형 인공지능 서비스
생성형 인공지능 서비스 이용자 보호 가이드라인
I. 개요
정의생성형 인공지능 서비스 이용자 보호 가이드라인, 핵심 기술
특징잠재적 위험의 사전 방지와 이용자 권익 보호를 위해 실천 방안을 제시
II. 핵심 요소
구성생성형 인공지능 서비스 이용자 보호 가이드라인, 관련개념
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 생성형 인공지능 서비스 이용자 보호 가이드라인: 잠재적 위험의 사전 방지와 이용자 권익 보호를 위해 실천 방안을 제시, 생성형 인공지능 서비스 이용자 보호 가이드라인, 관련개념
생성형 인공지능 서비스 이용자 보호 가이드라인의 정의와 핵심 특징을 설명하시오답보기
생성형 인공지능 서비스 이용자 보호 가이드라인는 잠재적 위험의 사전 방지와 이용자 권익 보호를 위해 실천 방안을 제시, 생성형 인공지능 서비스 이용자 보호 가이드라인, 관련개념을 특징으로 함
생성형 인공지능 서비스 이용자 보호 가이드라인의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 생성형 인공지능 서비스 이용자 보호 가이드라인, 관련개념, 관련개념, 적용 시 고려: 성능, 신뢰성, 관리
신규 AI_99_4 레드티밍 방법론
핵심 키워드 AI 시스템이 어떤 위험을 일으킬 수 있는지 사전에 점검하는 일종의 ‘모의 공격 테스트’로서 사람 또는 다른 AI가 AI모델을 의도적으로 시험해보며 유해 콘텐츠 생성 편향된 답변 보안 우회(jailbreak) 등 문제를 식별하는 도구・활동
레드티밍 방법론
I. 개요
정의레드티밍 방법론, 핵심 기술
특징AI 시스템이 어떤 위험을 일으킬 수 있는지 사전에 점검하는 일종의 ‘모의 공격 테스트’로서
II. 핵심 요소
구성사람 또는 다른 AI가 AI모델을 의도적으로 시험해보며 유해 콘텐츠 생성, 편향된 답변
적용다양한 분야의 실무 활용 및 응용 사례
III. 고려사항
성능정확도, 효율성, 신뢰성, 확장성
관리개발, 배포, 운영, 유지보수, 모니터링
1도 — 도식 안내
[개념도] 레드티밍 방법론: AI 시스템이 어떤 위험을 일으킬 수 있는지 사전에 점검하는 일종의 ‘모의 공격 테스트’로서, 사람 또는 다른 AI가 AI모델을 의도적으로 시험해보며 유해 콘텐츠 생성, 편향된 답변
레드티밍 방법론의 정의와 핵심 특징을 설명하시오답보기
레드티밍 방법론는 AI 시스템이 어떤 위험을 일으킬 수 있는지 사전에 점검하는 일종의 ‘모의 공격 테스트’로서, 사람 또는 다른 AI가 AI모델을 의도적으로 시험해보며 유해 콘텐츠 생성, 편향된 답변을 특징으로 함
레드티밍 방법론의 주요 구성요소와 적용 방법을 논하시오답보기
구성: 사람 또는 다른 AI가 AI모델을 의도적으로 시험해보며 유해 콘텐츠 생성, 편향된 답변, 보안 우회 등 문제를 식별하는 도구・활동, 적용 시 고려: 성능, 신뢰성, 관리
CA_103 Pipeline Hazard
핵심 키워드 파이프라인 수행이 지정된 클럭에서 수행되지 못하도록 방 파이프라인 수행이 지정된 클럭에서 수행되지 못하도록 방 파이프라인 수행이 지정된 클럭에서 수행되지 못하도록 방 파이프라인 수행이 지정된 클럭에서 수행되지 못하도록 방
파이프라인 해저드: 지연/데이터충돌, 성능 저하
I. 개요
정의파이프라인 수행 지연 발생, 병목 현상
배경CPU 성능↑: 파이프라인 단계↑ → 해저드 빈도↑
종류구조적/데이터/제어 해저드 3가지
II. 해저드 유형
구조적리소스 충돌(버스/메모리 동시접근 불가)
데이터명령어 간 데이터 의존(RAW/WAR/WAW)
제어분기명령으로 PC 변경 → 파이프라인 flush
메모리Cache Miss → stall 사이클 증가
III. 해결책
포워딩결과 직접 전달(데이터 해저드 일부)
파이프라인 중지(작동 중단) 다음 명령어 대기
분기예측다음 주소 추측, 틀리면 Flush
명령어재배치컴파일러/CPU 동적 최적화
1도 — 도식 안내
[시간선도] IF → ID → EX → MEM → WB (5단계) 위에 해저드 표시
[기출] Pipeline Hazard의 개념, 특징, 활용방법을 설명하시오.답보기
Pipeline Hazard의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
신규 CA_11_2 메모리 월(Memory Wall)
핵심 키워드 프로세서의 연산 속도 발전에 비해 주기억장치의 데이터 프로세서의 연산 속도 발전에 비해 주기억장치의 데이터 프로세서의 연산 속도 발전에 비해 주기억장치의 데이터 프로세서의 연산 속도 발전에 비해 주기억장치의 데이터
메모리 월(Memory Wall): 정의 및 개요
I. 개요
정의메모리 월(Memory Wall) — 프로세서의 연산 속도 발전에 비해 주기억장치의 데이터 전송 속도 발전이 현저히 느려서, 프로세서가 데이터를 기다리느라 연산을 멈추고 대기하게 되
II. 구성요소
특징1프로세서의 연산 속도 발전에 비해 주기억장치의 데이터
특징2프로세서의 연산 속도 발전에 비해 주기억장치의 데이터
특징3프로세서의 연산 속도 발전에 비해 주기억장치의 데이터
특징4프로세서의 연산 속도 발전에 비해 주기억장치의 데이터
III. 활용
용도시스템 구조 최적화
1도 — 도식 안내
[구조도] 메모리 월(Memory Wall) — 핵심 구성요소 및 상호작용 관계
메모리 월(Memory Wall)란 무엇인가?답보기
시스템 구조와 성능에 영향을 미치는 기술
메모리 월(Memory Wall)의 개념과 특징을 설명하시오.답보기
메모리 월(Memory Wall)의 구성요소와 동작원리를 서술하시오.답보기
CA_129 장애 유형
핵심 키워드 자연재해, 인적장애, 기술적 장애 자연재해, 인적장애, 기술적 장애 자연재해, 인적장애, 기술적 장애 자연재해, 인적장애, 기술적 장애
장애 유형: 정의 및 개요
I. 개요
정의장애 유형 — 자연재해, 인적장애, 기술적 장애
II. 구성요소
특징1특징1은(는) 장애 유형의 II. 구성요소 관점에서 핵심 요소이며, 자연재해, 인적장애, 기술적 장애의 특성을 가짐
특징2특징2은(는) 장애 유형의 II. 구성요소 관점에서 핵심 요소이며, 자연재해, 인적장애, 기술적 장애의 특성을 가짐
특징3특징3은(는) 장애 유형의 II. 구성요소 관점에서 핵심 요소이며, 자연재해, 인적장애, 기술적 장애의 특성을 가짐
특징4특징4은(는) 장애 유형의 II. 구성요소 관점에서 핵심 요소이며, 자연재해, 인적장애, 기술적 장애의 특성을 가짐
III. 활용
용도용도은(는) 장애 유형의 III. 활용 관점에서 핵심 요소이며, 시스템 구조 최적화의 특성을 가짐
1도 — 도식 안내
[구조도] 장애 유형 — 핵심 구성요소 및 상호작용 관계
[기출] 장애 유형의 개념, 특징, 활용방법을 설명하시오.답보기
장애 유형의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
CA_130 데이터 백업방법
핵심 키워드 가상화 - Guest기반 백업 Proxy서버 기반 백업 백업수준 - 이미지 백업 데이터 백업
데이터 백업방법 : 정의 및 개요
I. 개요
정의데이터 백업방법 — 가상화 - Guest(VM)기반 백업, Proxy서버 기반 백업
II. 구성요소
특징1특징1은(는) 데이터 백업방법 의 II. 구성요소 관점에서 핵심 요소이며, 가상화 - Guest기반 백업의 특성을 가짐
특징2특징2은(는) 데이터 백업방법 의 II. 구성요소 관점에서 핵심 요소이며, Proxy서버 기반 백업의 특성을 가짐
특징3특징3은(는) 데이터 백업방법 의 II. 구성요소 관점에서 핵심 요소이며, 백업수준 - 이미지 백업의 특성을 가짐
특징4특징4은(는) 데이터 백업방법 의 II. 구성요소 관점에서 핵심 요소이며, 데이터 백업의 특성을 가짐
III. 활용
용도용도은(는) 데이터 백업방법 의 III. 활용 관점에서 핵심 요소이며, 시스템 구조 최적화의 특성을 가짐
1도 — 도식 안내
[구조도] 데이터 백업방법 — 핵심 구성요소 및 상호작용 관계
[기출] 데이터 백업방법 의 개념, 특징, 활용방법을 설명하시오.답보기
데이터 백업방법 의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
CA_131 Clustering
핵심 키워드 공유디스크, RAID 공유디스크, RAID 공유디스크, RAID 공유디스크, RAID
Clustering: 정의 및 개요
I. 개요
정의Clustering — 공유디스크, RAID
II. 구성요소
특징1특징1은(는) Clustering의 II. 구성요소 관점에서 핵심 요소이며, 공유디스크, RAID의 특성을 가짐
특징2특징2은(는) Clustering의 II. 구성요소 관점에서 핵심 요소이며, 공유디스크, RAID의 특성을 가짐
특징3특징3은(는) Clustering의 II. 구성요소 관점에서 핵심 요소이며, 공유디스크, RAID의 특성을 가짐
특징4특징4은(는) Clustering의 II. 구성요소 관점에서 핵심 요소이며, 공유디스크, RAID의 특성을 가짐
III. 활용
용도용도은(는) Clustering의 III. 활용 관점에서 핵심 요소이며, 시스템 구조 최적화의 특성을 가짐
1도 — 도식 안내
[구조도] Clustering — 핵심 구성요소 및 상호작용 관계
[기출] Clustering의 개념, 특징, 활용방법을 설명하시오.답보기
Clustering의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
기출 CA_132 HA(High Availability)
핵심 키워드 두 대 이상의 시스템을 하나의 클러스터로 묶어 한 시스템 장애시 최소한의 서비스 중단을 위해 클러스터 내의 다른 시스템에 신속하게 서비스를 Fail-Over하여 업무 연속성 유지 위한 메커니즘 HA 구성유형: Hot Standby Mutual Takeover Concurrent Access FTS 비교
HA: 고가용성, 시스템 장애 대응, 서비스 지속성
I. 개요
정의2대 이상 시스템 클러스터, 일부 장애도 서비스 중단 최소화
목표99.9% 이상 가용성, 자동 Failover, 복구
대상데이터베이스, 웹서버, 미션크리티컬 애플
II. HA 구성유형
Hot StandbyActive-Standby, 주서버 ↔ 대기서버 교체
Mutual Takeover각 서버가 상호 백업
Concurrent AccessN-way 모든 서버 활성, Load Balancing
VIP가상IP를 클러스터가 관리, 투명성
III. 구현 기술
Heartbeat주기적 생명신호 확인
Quorum과반 투표로 리더 결정 (Split Brain 방지)
공유스토리지SAN/NAS로 데이터 공유
ClusterWareRedHat Cluster, Pacemaker 등
1도 — 도식 안내
[토폴로지] 다중 서버 + 공유스토리지/네트워크 + Heartbeat 모니터링
[기출] HA(High Availability)의 개념, 특징, 활용방법을 설명하시오.답보기
HA(High Availability)의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
기출 CA_133 결함허용 컴퓨터(FTS)
핵심 키워드 결함허용컴퓨터: 시스템을 구성하는 부품의 일부에서 결함 결함허용컴퓨터: 시스템을 구성하는 부품의 일부에서 결함 결함허용컴퓨터: 시스템을 구성하는 부품의 일부에서 결함 결함허용컴퓨터: 시스템을 구성하는 부품의 일부에서 결함
결함허용 컴퓨터(FTS): 정의 및 개요
I. 개요
정의결함허용 컴퓨터(FTS) — 결함허용컴퓨터: 시스템을 구성하는 부품의 일부에서 결함 또는 고장이 발생하여도 정상적 혹은 부분적으로 기능을 수행할 수 있는 시스템
II. 구성요소
특징1결함허용컴퓨터: 시스템을 구성하는 부품의 일부에서 결함
특징2결함허용컴퓨터: 시스템을 구성하는 부품의 일부에서 결함
특징3결함허용컴퓨터: 시스템을 구성하는 부품의 일부에서 결함
특징4결함허용컴퓨터: 시스템을 구성하는 부품의 일부에서 결함
III. 활용
용도시스템 구조 최적화
1도 — 도식 안내
[구조도] 결함허용 컴퓨터(FTS) — 핵심 구성요소 및 상호작용 관계
[기출] 결함허용 컴퓨터(FTS)의 개념, 특징, 활용방법을 설명하시오.답보기
결함허용 컴퓨터(FTS)의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
CA_133_2 UPS(Uninterruptible Power Supply)
핵심 키워드 전압 변동 주파수 변동 순간 정전 과도 전압 방지
UPS(Uninterruptible Power Supp
I. 개요
정의UPS(Uninterruptible Power Supply) — 전압 변동, 주파수 변동, 순간 정전, 과도 전압 방지
II. 구성요소
특징1특징1은(는) UPS(Uninterruptible Power Supply) 의 II. 구성요소 관점에서 핵심 요소이며, 전압 변동의 특성을 가짐
특징2특징2은(는) UPS(Uninterruptible Power Supply) 의 II. 구성요소 관점에서 핵심 요소이며, 주파수 변동의 특성을 가짐
특징3특징3은(는) UPS(Uninterruptible Power Supply) 의 II. 구성요소 관점에서 핵심 요소이며, 순간 정전의 특성을 가짐
특징4특징4은(는) UPS(Uninterruptible Power Supply) 의 II. 구성요소 관점에서 핵심 요소이며, 과도 전압 방지의 특성을 가짐
III. 활용
용도용도은(는) UPS(Uninterruptible Power Supply) 의 III. 활용 관점에서 핵심 요소이며, 시스템 구조 최적화의 특성을 가짐
1도 — 도식 안내
[구조도] UPS(Uninterruptible Power Supply) — 핵심 구성요소 및 상호작용 관계
[기출] UPS(Uninterruptible Power Supply) 의 개념, 특징, 활용방법을 설명하시오.답보기
UPS(Uninterruptible Power Supply) 의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
CA_135 분산컴퓨팅
핵심 키워드 네트워크를 통해서 연결된 여러 컴퓨터들의 처리능력을 이 네트워크를 통해서 연결된 여러 컴퓨터들의 처리능력을 이 네트워크를 통해서 연결된 여러 컴퓨터들의 처리능력을 이 네트워크를 통해서 연결된 여러 컴퓨터들의 처리능력을 이
분산컴퓨팅: 정의 및 개요
I. 개요
정의분산컴퓨팅 — 네트워크를 통해서 연결된 여러 컴퓨터들의 처리능력을 이용해 거대한 계산문제를 해결하려는 분산처리 모델
II. 구성요소
특징1네트워크를 통해서 연결된 여러 컴퓨터들의 처리능력을 이
특징2네트워크를 통해서 연결된 여러 컴퓨터들의 처리능력을 이
특징3네트워크를 통해서 연결된 여러 컴퓨터들의 처리능력을 이
특징4네트워크를 통해서 연결된 여러 컴퓨터들의 처리능력을 이
III. 활용
용도시스템 구조 최적화
1도 — 도식 안내
[구조도] 분산컴퓨팅 — 핵심 구성요소 및 상호작용 관계
[기출] 분산컴퓨팅의 개념, 특징, 활용방법을 설명하시오.답보기
분산컴퓨팅의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
CA_138_2 Shared Nothing 아키텍처
핵심 키워드 공유불가, Scale out, 빠른성능 공유불가, Scale out, 빠른성능 공유불가, Scale out, 빠른성능 공유불가, Scale out, 빠른성능
Shared Nothing 아키텍처: 정의 및 개요
I. 개요
정의Shared Nothing 아키텍처 — 공유불가, Scale out, 빠른성능
II. 구성요소
특징1공유불가, Scale out, 빠른성능
특징2공유불가, Scale out, 빠른성능
특징3공유불가, Scale out, 빠른성능
특징4공유불가, Scale out, 빠른성능
III. 활용
용도시스템 구조 최적화
1도 — 도식 안내
[구조도] Shared Nothing 아키텍처 — 핵심 구성요소 및 상호작용 관계
[기출] Shared Nothing 아키텍처의 개념, 특징, 활용방법을 설명하시오.답보기
Shared Nothing 아키텍처의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
CA_138_3 서버 이중화
핵심 키워드 L4스위치 기반, SW 기반 L4스위치 기반, SW 기반 L4스위치 기반, SW 기반 L4스위치 기반, SW 기반
서버 이중화: 정의 및 개요
I. 개요
정의서버 이중화 — L4스위치 기반, SW 기반
II. 구성요소
특징1특징1은(는) 서버 이중화의 II. 구성요소 관점에서 핵심 요소이며, L4스위치 기반, SW 기반의 특성을 가짐
특징2특징2은(는) 서버 이중화의 II. 구성요소 관점에서 핵심 요소이며, L4스위치 기반, SW 기반의 특성을 가짐
특징3특징3은(는) 서버 이중화의 II. 구성요소 관점에서 핵심 요소이며, L4스위치 기반, SW 기반의 특성을 가짐
특징4특징4은(는) 서버 이중화의 II. 구성요소 관점에서 핵심 요소이며, L4스위치 기반, SW 기반의 특성을 가짐
III. 활용
용도용도은(는) 서버 이중화의 III. 활용 관점에서 핵심 요소이며, 시스템 구조 최적화의 특성을 가짐
1도 — 도식 안내
[구조도] 서버 이중화 — 핵심 구성요소 및 상호작용 관계
[기출] 서버 이중화의 개념, 특징, 활용방법을 설명하시오.답보기
서버 이중화의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
기출 CA_16 CPU
핵심 키워드 산술논리연산장치 내부 CPU 버스 레지스터 제어장치
CPU: 명령어 해석·실행의 핵심 제어 장치
I. 개요
정의명령어 해석·실행, 제어신호 발생의 중앙처리장치
역할메모리에서 명령어 인출 → 해석 → 실행
구성ALU(연산), 제어장치, 레지스터, 버스
II. 핵심 컴포넌트
ALU산술·논리 연산 수행, 결과 플래그 생성
제어장치명령어 해석, 제어신호 발생, 동기화
레지스터PC, IR, ACC 등 고속 저장장치
Bus제어신호, 주소, 데이터 전달
III. 명령어 사이클
Fetch메모리에서 명령어 인출 → IR 저장
Decode명령어 해석, 제어신호 생성
ExecuteALU 실행, 결과 저장
Store결과를 메모리/레지스터에 저장
1도 — 도식 안내
[구조도] CPU = 제어장치(Control Unit) + ALU + 레지스터 + 내부버스
[기출] CPU의 개념, 특징, 활용방법을 설명하시오.답보기
CPU의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
CA_17 ALU
핵심 키워드 산술연산 장치 논리 연산 장치 시프트 레지스터 보수기 상태 레지스터
ALU: 산술·논리 연산 수행, 상태 플래그 생성
I. 개요
정의산술·논리 연산 수행, 상태플래그 생성 장치
입력입력은(는) ALU의 I. 개요 관점에서 핵심 요소이며, 2개의 n비트 피연산자의 특성을 가짐
출력연산결과(n비트) + 상태플래그(Z, C, V, S)
II. 연산 유형
산술산술은(는) ALU의 II. 연산 유형 관점에서 핵심 요소이며, 덧셈, 뺄셈, 곱셈, 나눗셈의 특성을 가짐
논리논리은(는) ALU의 II. 연산 유형 관점에서 핵심 요소이며, AND, OR, XOR, NOT의 특성을 가짐
시프트시프트은(는) ALU의 II. 연산 유형 관점에서 핵심 요소이며, 좌측시프트(×2), 우측시프트(÷2)의 특성을 가짐
보수보수은(는) ALU의 II. 연산 유형 관점에서 핵심 요소이며, 1의보수, 2의보수, 음수 표현의 특성을 가짐
III. 상태 플래그
Z(Zero)Z(Zero)은(는) ALU의 III. 상태 플래그 관점에서 핵심 요소이며, 결과가 0이면 1, 아니면 0의 특성을 가짐
C(Carry)C(Carry)은(는) ALU의 III. 상태 플래그 관점에서 핵심 요소이며, 최상위 비트 캐리 발생 시 1의 특성을 가짐
V(Overflow)V(Overflow)은(는) ALU의 III. 상태 플래그 관점에서 핵심 요소이며, 오버플로우 발생 시 1의 특성을 가짐
S(Sign)S(Sign)은(는) ALU의 III. 상태 플래그 관점에서 핵심 요소이며, 결과 최상위 비트(부호) 값의 특성을 가짐
1도 — 도식 안내
[모듈도] 입력(A, B) → ALU(산술/논리/시프트) → 출력(Result, Flags)
[기출] ALU의 개념, 특징, 활용방법을 설명하시오.답보기
ALU의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
CA_174_1 스토리지 데이터 접근방식
핵심 키워드 블록기반(블록단위), 파일기반(계층적 트리구조), 오브 블록기반(블록단위), 파일기반(계층적 트리구조), 오브 블록기반(블록단위), 파일기반(계층적 트리구조), 오브 블록기반(블록단위), 파일기반(계층적 트리구조), 오브
스토리지 데이터 접근방식: 정의 및 개요
I. 개요
정의스토리지 데이터 접근방식 — 블록기반(블록단위), 파일기반(계층적 트리구조), 오브젝트(오브젝트 ID 지정으로 API 인터페이스)
II. 구성요소
특징1블록기반(블록단위), 파일기반(계층적 트리구조), 오브
특징2블록기반(블록단위), 파일기반(계층적 트리구조), 오브
특징3블록기반(블록단위), 파일기반(계층적 트리구조), 오브
특징4블록기반(블록단위), 파일기반(계층적 트리구조), 오브
III. 활용
용도시스템 구조 최적화
1도 — 도식 안내
[구조도] 스토리지 데이터 접근방식 — 핵심 구성요소 및 상호작용 관계
[기출] 스토리지 데이터 접근방식의 개념, 특징, 활용방법을 설명하시오.답보기
스토리지 데이터 접근방식의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
기출 CA_18 GPU(graphic processing unit)
핵심 키워드 컴퓨터 시스템에서 그래픽 연산을 빠르게 처리하여 결과값을 모니터에 출력하는 연산 장치 병렬연산 CPU와 비교
GPU: 그래픽 연산 가속화, 병렬처리 특화
I. 개요
정의그래픽 연산 가속, 병렬 데이터 처리 특화 프로세서
특징CPU 대비 병렬도 높음, 메모리 대역폭 넓음
vs CPUCPU: 복잡한 제어, GPU: 단순반복계산
II. 구조
SM(Streaming MP)CUDA 코어 묶음, 독립 실행 유닛
CUDA Core기본 연산 단위 (개별 스레드)
Warp32개 스레드 단위 동시 실행
Memory전역메모리(큼), 공유메모리(빠름)
III. 성능 지표
메모리대역폭CPU 수십 GB/s vs GPU 수백 GB/s
연산능력FLOPS(부동소수점 연산)로 측정
에너지효율연산당 전력소비 매우 낮음
1도 — 도식 안내
[계층도] GPU = 여러 SM × CUDA코어 수백개(병렬구조)
[기출] GPU(graphic processing unit)의 개념, 특징, 활용방법을 설명하시오.답보기
GPU(graphic processing unit)의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
CA_19 GPGPU - CUDA
핵심 키워드 GPGPU: GPU를 그래픽 연산뿐 아니라 일반 컴퓨팅 영역에서 활용 위해 일반 계산에 GPU를 사용하는 기술 CUDA: GPU를 이용한 범용적인 프로그램을 개발할 수 있도록 ‘프로그램 모델’ ‘프로그램 언어’ ‘컴파일러’ ‘라이브러리’ ‘디버거’
CUDA: GPU 범용 프로그래밍 플랫폼, 병렬처리 환경
I. 개요
정의GPGPU: GPU의 그래픽 제한 제거, 범용 계산 활용
플랫폼CUDA: Nvidia 병렬 프로그래밍 통합환경
용도과학계산, 머신러닝, AI 신경망 훈련
II. CUDA 구성
CUDA 코어기본 연산 단위, 천개 이상 병렬 실행
SMStreaming Multiprocessor, 코어 묶음 (32~192개)
메모리 계층전역메모리(느림), 공유메모리(빠름), 레지스터(초빠름)
스레드 계층스레드 → Warp(32) → Block → Grid
III. 프로그래밍 모델
KernelGPU에서 실행할 병렬 함수
스레드조직1D/2D/3D 그리드 구조로 배치
Host-DeviceCPU(Host)↔GPU(Device) 메모리전송
1도 — 도식 안내
[계층도] Kernel 코드(CUDA C) → 컴파일러 → GPU(여러 SM × 코어) 병렬실행
[기출] GPGPU - CUDA의 개념, 특징, 활용방법을 설명하시오.답보기
GPGPU - CUDA의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
CA_194 In Memory Computing
핵심 키워드 기존의 디스크 기반 컴퓨팅과는 달리 데이터를 하드디스크에 저장하고 관리하는 것이 아니라 전체 데이터를 메모리에 적재하여 사용하는 것을 의미 Memory Intensive Computing Platform In-Memory Data Management(IMDBMS IMDG) High-Performance Message Infrastructure
In Memory Computing: 정의 및 개요
I. 개요
정의In Memory Computing — 기존의 디스크 기반 컴퓨팅과는 달리 데이터를 하드디스크에 저장하고 관리하는 것이 아니라, 전체 데이터를 메모리에 적재하여 사용하는 것을 의미
II. 구성요소
특징1기존의 디스크 기반 컴퓨팅과는 달리 데이터를 하드디스크에 저장하고 관리하는 것이 아니라
특징2전체 데이터를 메모리에 적재하여 사용하는 것을 의미
특징3Memory Intensive Computing Platform
특징4In-Memory Data Management(IMDBMS
III. 활용
용도시스템 구조 최적화
1도 — 도식 안내
[구조도] In Memory Computing — 핵심 구성요소 및 상호작용 관계
[기출] In Memory Computing의 개념, 특징, 활용방법을 설명하시오.답보기
In Memory Computing의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
기출 CA_199 뉴로모픽칩(Neuromorphic chip)
핵심 키워드 CPU와 메모리가 분리된 폰노이만 병목을 해결하기 위해 뉴런-시냅스 구조의 다수의 저전력 코어로 구성된 뇌모방칩 폰노이만 병목 시냅스 저전력 트루노스 Zeroth
뉴로모픽칩: 폰노이만 병목 해결, 뇌 구조 모방
I. 개요
정의뉴런-시냅스 구조 모방, CPU-메모리 분리 제거
배경AI/딥러닝 수요 ↑ → 폰노이만 구조 한계 → 뇌모방
특징저전력, 고효율, 병렬성 뛰어남
II. 핵심 개념
뉴런(Neuron)계산 노드, 입력 합산 → 임계값 판정
시냅스(Synapse)연결 강도, 가중치 저장
스파이크신호 방식, 이벤트-기반 통신(적응형)
멤리스터시냅스 가중치 적응 소자
III. 상용칩/모델
TrueNorth(IBM)256×256 뉴런, 64M 시냅스
Loihi(Intel)128 코어, 스파이크 신경망
Zeroth(SK)K대 스냅칩 프로젝트
SpiNNaker뇌 시뮬레이션 플랫폼
1도 — 도식 안내
[구조도] 다층 뉴런 · 시냅스 연결망, 이벤트-기반 스파이크 신호
[기출] 뉴로모픽칩(Neuromorphic chip)의 개념, 특징, 활용방법을 설명하시오.답보기
뉴로모픽칩(Neuromorphic chip)의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
CA_19_1 멀티 GPU
핵심 키워드 여러 개의 그래픽 처리 장치(GPU)를 동시에 사용하여 여러 개의 그래픽 처리 장치(GPU)를 동시에 사용하여 여러 개의 그래픽 처리 장치(GPU)를 동시에 사용하여 여러 개의 그래픽 처리 장치(GPU)를 동시에 사용하여
멀티 GPU: 정의 및 개요
I. 개요
정의멀티 GPU — 여러 개의 그래픽 처리 장치(GPU)를 동시에 사용하여 대규모 신경망을 훈련하는 위한 다중 그래픽 장치를 병렬로 작동하기 위해 사용하는 기술
II. 구성요소
특징1여러 개의 그래픽 처리 장치(GPU)를 동시에 사용하여
특징2여러 개의 그래픽 처리 장치(GPU)를 동시에 사용하여
특징3여러 개의 그래픽 처리 장치(GPU)를 동시에 사용하여
특징4여러 개의 그래픽 처리 장치(GPU)를 동시에 사용하여
III. 활용
용도시스템 구조 최적화
1도 — 도식 안내
[구조도] 멀티 GPU — 핵심 구성요소 및 상호작용 관계
[기출] 멀티 GPU의 개념, 특징, 활용방법을 설명하시오.답보기
멀티 GPU의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
CA_202 PIM(Processing in Memory)
핵심 키워드 CPU로 데이터를 가져와서 처리하는 기존 방식이 아닌 메모리 근처 또는 메모리 안에서 데이터를 처리 Processing with memory/Processing in memory/Processing near memory 안/메모리 다이/메모리 디바이스
PIM(Processing in Memory): 정의
I. 개요
정의PIM(Processing in Memory) — CPU로 데이터를 가져와서 처리하는 기존 방식이 아닌 메모리 근처
II. 구성요소
특징1CPU로 데이터를 가져와서 처리하는 기존 방식이 아닌 메모리 근처
특징2또는 메모리 안에서 데이터를 처리
특징3Processing with memory/Processing in memory/Processing near memory
특징4안/메모리 다이/메모리 디바이스
III. 활용
용도시스템 구조 최적화
1도 — 도식 안내
[구조도] PIM(Processing in Memory) — 핵심 구성요소 및 상호작용 관계
[기출] PIM(Processing in Memory)의 개념, 특징, 활용방법을 설명하시오.답보기
PIM(Processing in Memory)의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
CA_203 모바일 AP(Application Processor)
핵심 키워드 CPU와 GPU, 메모리 등을 하나의 칩으로 만든 시스 CPU와 GPU, 메모리 등을 하나의 칩으로 만든 시스 CPU와 GPU, 메모리 등을 하나의 칩으로 만든 시스 CPU와 GPU, 메모리 등을 하나의 칩으로 만든 시스
모바일 AP(Application Processor):
I. 개요
정의모바일 AP(Application Processor) — CPU와 GPU, 메모리 등을 하나의 칩으로 만든 시스템 반도체
II. 구성요소
특징1CPU와 GPU, 메모리 등을 하나의 칩으로 만든 시스
특징2CPU와 GPU, 메모리 등을 하나의 칩으로 만든 시스
특징3CPU와 GPU, 메모리 등을 하나의 칩으로 만든 시스
특징4CPU와 GPU, 메모리 등을 하나의 칩으로 만든 시스
III. 활용
용도시스템 구조 최적화
1도 — 도식 안내
[구조도] 모바일 AP(Application Processor) — 핵심 구성요소 및 상호작용 관계
[기출] 모바일 AP(Application Processor)의 개념, 특징, 활용방법을 설명하시오.답보기
모바일 AP(Application Processor)의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
CA_208 HBM(High Bandwidth Memory)
핵심 키워드 3D TSV기술을 적용해 D램 칩에 수천개의 홀을 뚫고 3D TSV기술을 적용해 D램 칩에 수천개의 홀을 뚫고 3D TSV기술을 적용해 D램 칩에 수천개의 홀을 뚫고 3D TSV기술을 적용해 D램 칩에 수천개의 홀을 뚫고
HBM(High Bandwidth Memory): 정의
I. 개요
정의HBM(High Bandwidth Memory) — 3D TSV기술을 적용해 D램 칩에 수천개의 홀을 뚫고 상하를 연결
II. 구성요소
특징13D TSV기술을 적용해 D램 칩에 수천개의 홀을 뚫고
특징23D TSV기술을 적용해 D램 칩에 수천개의 홀을 뚫고
특징33D TSV기술을 적용해 D램 칩에 수천개의 홀을 뚫고
특징43D TSV기술을 적용해 D램 칩에 수천개의 홀을 뚫고
III. 활용
용도시스템 구조 최적화
1도 — 도식 안내
[구조도] HBM(High Bandwidth Memory) — 핵심 구성요소 및 상호작용 관계
[기출] HBM(High Bandwidth Memory)의 개념, 특징, 활용방법을 설명하시오.답보기
HBM(High Bandwidth Memory)의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
CA_21 DMA(Direct Memory Access)
핵심 키워드 가. DMA 설계 방식 중앙 처리 장치에게 I/O작업을 할당하지 않고 DMA Controller를 활용하여 I/O장 치와 주기억 장치 사이에서 데이터를 직접 전송하는 입출력 방식 1) 단일버스분리식 2) 단일버스통합형 3) 입출력버스 나. Burst Mode
DMA: I/O-메모리 직접 전송, CPU 부하 감소
I. 개요
정의CPU 개입 없이, I/O장치 ↔ 메모리 직접 데이터 전송
배경I/O 느림, CPU가 매번 중재 → 병목, DMA로 해결
효과CPU 부하↓, 처리량↑, 응답성↑
II. 구조 및 동작
DMA ControllerI/O와 메모리 중개, 주소/카운트 관리
동작순서① CPU 명령 ② DMA 자동 전송 ③ 완료 인터럽트
Bus SharingCPU/DMA가 버스 공유, 중재필요
III. 동작모드
Burst Mode블록 전부 전송 후 CPU 진행
Cycle StealingCPU 사이클 빌려서 전송
Interleaved일부 전송 → CPU 진행 → 반복
Demand Mode바이트 단위 전송 (느림)
1도 — 도식 안내
[구조도] I/O ↔ DMA Controller ↔ 메모리버스 ↔ 주메모리, CPU 별도
[기출] DMA(Direct Memory Access)의 개념, 특징, 활용방법을 설명하시오.답보기
DMA(Direct Memory Access)의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
CA_211 오토스케일링(AutoScaling)
핵심 키워드 서버 사이즈를 자동으로 조절 서버 사이즈를 자동으로 조절 서버 사이즈를 자동으로 조절 서버 사이즈를 자동으로 조절
오토스케일링(AutoScaling): 정의 및 개요
I. 개요
정의오토스케일링(AutoScaling) — 서버 사이즈를 자동으로 조절
II. 구성요소
특징1특징1은(는) 오토스케일링(AutoScaling)의 II. 구성요소 관점에서 핵심 요소이며, 서버 사이즈를 자동으로 조절의 특성을 가짐
특징2특징2은(는) 오토스케일링(AutoScaling)의 II. 구성요소 관점에서 핵심 요소이며, 서버 사이즈를 자동으로 조절의 특성을 가짐
특징3특징3은(는) 오토스케일링(AutoScaling)의 II. 구성요소 관점에서 핵심 요소이며, 서버 사이즈를 자동으로 조절의 특성을 가짐
특징4특징4은(는) 오토스케일링(AutoScaling)의 II. 구성요소 관점에서 핵심 요소이며, 서버 사이즈를 자동으로 조절의 특성을 가짐
III. 활용
용도용도은(는) 오토스케일링(AutoScaling)의 III. 활용 관점에서 핵심 요소이며, 시스템 구조 최적화의 특성을 가짐
1도 — 도식 안내
[구조도] 오토스케일링(AutoScaling) — 핵심 구성요소 및 상호작용 관계
[기출] 오토스케일링(AutoScaling)의 개념, 특징, 활용방법을 설명하시오.답보기
오토스케일링(AutoScaling)의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
CA_213 메모리 중심 컴퓨팅
핵심 키워드 대규모 SCM 메모리 풀을 메모리 연결망 대규모 SCM 메모리 풀을 메모리 연결망 대규모 SCM 메모리 풀을 메모리 연결망 대규모 SCM 메모리 풀을 메모리 연결망
메모리 중심 컴퓨팅: 정의 및 개요
I. 개요
정의메모리 중심 컴퓨팅 — 대규모 SCM 메모리 풀을 메모리 연결망
II. 구성요소
특징1대규모 SCM 메모리 풀을 메모리 연결망
특징2대규모 SCM 메모리 풀을 메모리 연결망
특징3대규모 SCM 메모리 풀을 메모리 연결망
특징4대규모 SCM 메모리 풀을 메모리 연결망
III. 활용
용도시스템 구조 최적화
1도 — 도식 안내
[구조도] 메모리 중심 컴퓨팅 — 핵심 구성요소 및 상호작용 관계
[기출] 메모리 중심 컴퓨팅의 개념, 특징, 활용방법을 설명하시오.답보기
메모리 중심 컴퓨팅의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
기출 CA_26 SSD
핵심 키워드 SSD: NAND 플래시를 이용하여 고속 저지연 저전력의 특징을 갖는 하드디스크를 대체하는 보조기억장치 SSD SSD 컨트롤러 CPU
SSD: 플래시메모리 기반, HDD 대체 보조기억
I. 개요
정의NAND 플래시메모리 기반, HDD 대체 고속 보조기억
특징고속(±0.1ms 레이턴시), 저전력, 충격저항
용도개인용 PC, 노트북, 서버 부트드라이브
II. 구성요소
플래시메모리칩MLC(2bit), TLC(3bit), QLC(4bit) 방식
SSD컨트롤러호스트 인터페이스, 에러정정, FTL
DRAM버퍼고속 쓰기 캐시 (256MB~2GB)
인터페이스SATA, NVMe/PCIe(고속)
III. HDD 대비 장단점
장점속도(3~10배), 무음, 발열적음, 내구성
단점비용(높음), 셀 수명제한, 마모도
GB당가격HDD 수백원 vs SSD 수천원
1도 — 도식 안내
[블록도] 플래시칩 + 컨트롤러(FTL) + DRAM버퍼 + 인터페이스
[기출] SSD의 개념, 특징, 활용방법을 설명하시오.답보기
SSD의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
CA_47 메모리 관리
핵심 키워드 MMU MMU MMU MMU
메모리 관리: 정의 및 개요
I. 개요
정의정의은(는) 메모리 관리의 I. 개요 관점에서 핵심 요소이며, 메모리 관리 — MMU의 특성을 가짐
II. 구성요소
특징1특징1은(는) 메모리 관리의 II. 구성요소 관점에서 핵심 요소이며, MMU의 특성을 가짐
특징2특징2은(는) 메모리 관리의 II. 구성요소 관점에서 핵심 요소이며, MMU의 특성을 가짐
특징3특징3은(는) 메모리 관리의 II. 구성요소 관점에서 핵심 요소이며, MMU의 특성을 가짐
특징4특징4은(는) 메모리 관리의 II. 구성요소 관점에서 핵심 요소이며, MMU의 특성을 가짐
III. 활용
용도용도은(는) 메모리 관리의 III. 활용 관점에서 핵심 요소이며, 시스템 구조 최적화의 특성을 가짐
1도 — 도식 안내
[구조도] 메모리 관리 — 핵심 구성요소 및 상호작용 관계
[기출] 메모리 관리의 개념, 특징, 활용방법을 설명하시오.답보기
메모리 관리의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
CA_48 Cache Memory
핵심 키워드 CPU와 주기억장치 속도차를 극복하기 위한 소규모 고속 CPU와 주기억장치 속도차를 극복하기 위한 소규모 고속 CPU와 주기억장치 속도차를 극복하기 위한 소규모 고속 CPU와 주기억장치 속도차를 극복하기 위한 소규모 고속
캐시: CPU-메모리 속도 격차 완화, 고속 버퍼
I. 개요
정의CPU-메모리 속도차 완화, 자주 사용 데이터 고속 저장
특징용량작음(수KB~MB), 속도빠름(1~10 사이클)
메모리계층CPU-L1(8KB)-L2(256KB)-L3(8MB)-주메모리-디스크
II. 매핑방식
직접매핑1:1 대응, 구현간단, 충돌높음
완전연관자유로운 위치, 구현복잡, 충돌낮음
집합연관절충안, 2-way/4-way 일반적
III. 일관성 정책
Write-Through캐시+메모리 동시 기록(느림)
Write-Back캐시만 기록, 나중 메모리 쓰기(빠름)
교체정책LRU(최근미사용), FIFO, 무작위 제거
1도 — 도식 안내
[계층도] 문제: 속도차이(ns~ms) → 솔루션: 다단 캐시(L1/L2/L3)
[기출] Cache Memory의 개념, 특징, 활용방법을 설명하시오.답보기
Cache Memory의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
기출 CA_49 가상기억장치(Virtual Memory) 가상메모리
핵심 키워드 사용자에게 주기억장치 보다 더 큰 용량의 가상 기억 공간을 제공하는 기억장치 관리기법 관리기법: 할/호/배/교 Paging 세그멘테이션
가상메모리: 논리주소 → 물리주소, 용량 확장
I. 개요
정의프로세스에 주메모리보다 큰 논리주소공간 제공, MMU 변환
목적메모리 용량 부족 보충, 다중프로세싱, 보안
기법Paging(고정크기) / Segmentation(가변크기)
II. Paging 방식
페이지논리주소 고정크기(4KB~64KB)
프레임물리메모리 동일크기 단위
Page Table페이지→프레임 매핑테이블, MMU 참조
Page Fault요청페이지 부재 → 디스크 로드(느림)
III. 장단점 비교
장점논리메모리 용량제약 제거, 멀티프로세싱 용이
단점Page Fault 성능저하(외부기억 접근)
Locality원리시간지역성, 공간지역성 활용 최적화
1도 — 도식 안내
[매핑도] 논리주소(페이지번호+오프셋) → MMU → 물리주소(프레임+오프셋)
[기출] 가상기억장치(Virtual Memory) 가상메모리의 개념, 특징, 활용방법을 설명하시오.답보기
가상기억장치(Virtual Memory) 가상메모리의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
기출 CA_61 ROM
핵심 키워드 Read Only Memory 비휘발성 메모리 예) PROM EPRROM Flash Memory
ROM: 비휘발성, 읽기전용, 부트코드 저장
I. 개요
정의Read Only Memory, 비휘발성 메모리, 전원 끊어도 유지
특징읽기만 가능, 쓰기 불가(또는 제한), 마모 없음
용도부트로더, BIOS, 펌웨어, 마이크로코드
II. ROM 종류
Mask ROM제조시 고정, 변경 불가, 비용저
PROM사용자가 1회 프로그래밍 가능
EPROMUV광선으로 지우고 재프로그래밍 가능
Flash전기신호로 지우고 쓰기, 현대 표준
III. 특성 비교
속도RAM과 유사하거나 약간 느림
용량보통 수MB, DRAM에 비해 작음
신뢰성마모 없음, 수십년 유지, 안정성 높음
1도 — 도식 안내
[분류도] ROM → Mask ROM / PROM / EPROM / EEPROM / Flash Memory
[기출] ROM의 개념, 특징, 활용방법을 설명하시오.답보기
ROM의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
기출 CA_62 PROM
핵심 키워드 사용자가 한번만 프로그래밍 가능 사용자가 한번만 프로그래밍 가능 사용자가 한번만 프로그래밍 가능 사용자가 한번만 프로그래밍 가능
PROM: 정의 및 개요
I. 개요
정의PROM — 사용자가 한번만 프로그래밍 가능
II. 구성요소
특징1특징1은(는) PROM의 II. 구성요소 관점에서 핵심 요소이며, 사용자가 한번만 프로그래밍 가능의 특성을 가짐
특징2특징2은(는) PROM의 II. 구성요소 관점에서 핵심 요소이며, 사용자가 한번만 프로그래밍 가능의 특성을 가짐
특징3특징3은(는) PROM의 II. 구성요소 관점에서 핵심 요소이며, 사용자가 한번만 프로그래밍 가능의 특성을 가짐
특징4특징4은(는) PROM의 II. 구성요소 관점에서 핵심 요소이며, 사용자가 한번만 프로그래밍 가능의 특성을 가짐
III. 활용
용도용도은(는) PROM의 III. 활용 관점에서 핵심 요소이며, 시스템 구조 최적화의 특성을 가짐
1도 — 도식 안내
[구조도] PROM — 핵심 구성요소 및 상호작용 관계
[기출] PROM의 개념, 특징, 활용방법을 설명하시오.답보기
PROM의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
기출 CA_63 UV EPROM
핵심 키워드 UV EPROM(UltraViolet Erasable UV EPROM(UltraViolet Erasable UV EPROM(UltraViolet Erasable UV EPROM(UltraViolet Erasable
UV EPROM: 정의 및 개요
I. 개요
정의UV EPROM — UV EPROM(UltraViolet Erasable Programmable ROM)
II. 구성요소
특징1UV EPROM(UltraViolet Erasable
특징2UV EPROM(UltraViolet Erasable
특징3UV EPROM(UltraViolet Erasable
특징4UV EPROM(UltraViolet Erasable
III. 활용
용도시스템 구조 최적화
1도 — 도식 안내
[구조도] UV EPROM — 핵심 구성요소 및 상호작용 관계
[기출] UV EPROM의 개념, 특징, 활용방법을 설명하시오.답보기
UV EPROM의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
기출 CA_64 EEPROM
핵심 키워드 EEPROM(Electrically Erasable P EEPROM(Electrically Erasable P EEPROM(Electrically Erasable P EEPROM(Electrically Erasable P
EEPROM: 정의 및 개요
I. 개요
정의EEPROM — EEPROM(Electrically Erasable Programmable ROM)
II. 구성요소
특징1EEPROM(Electrically Erasable P
특징2EEPROM(Electrically Erasable P
특징3EEPROM(Electrically Erasable P
특징4EEPROM(Electrically Erasable P
III. 활용
용도시스템 구조 최적화
1도 — 도식 안내
[구조도] EEPROM — 핵심 구성요소 및 상호작용 관계
[기출] EEPROM의 개념, 특징, 활용방법을 설명하시오.답보기
EEPROM의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
기출 CA_68 FRAM(중복)= FeRAM
핵심 키워드 Ferroelectric RAM DRAM의 gate oxid storage capacitor 재료를 강유전체로 대체하여 강유전체 재료의 특성인 높은 유전율과 분극을 이용하여 DRAM과 비휘발성 메모리의 2가지를 모두 사용할 수 있는 메모리 소자
FRAM(중복)= FeRAM: 정의 및 개요
I. 개요
정의FRAM(중복)= FeRAM — Ferroelectric RAM(강유전체 메모리)
II. 구성요소
특징1Ferroelectric RAM
특징2DRAM의 gate oxid
특징3storage capacitor 재료를 강유전체로 대체하여
특징4강유전체 재료의 특성인 높은 유전율과 분극을 이용하여 DRAM과 비휘발성 메모리의 2가지를 모두 사용할 수 있는 메모리 소자
III. 활용
용도시스템 구조 최적화
1도 — 도식 안내
[구조도] FRAM(중복)= FeRAM — 핵심 구성요소 및 상호작용 관계
[기출] FRAM(중복)= FeRAM의 개념, 특징, 활용방법을 설명하시오.답보기
FRAM(중복)= FeRAM의 주요 구성요소를 나열하시오.답보기
시스템 아키텍처 관점의 핵심 요소
OS_10 선점 방식(선비)
핵심 키워드 Round Robin Shortest Remaining Time (First) Multi-level Queue Multi-level Feedback Queue RM(Rate Monotomic) 스케쥴링 EDF 스케줄링(Earliest Deadline First)
선점 스케줄링은 실행 중인 프로세스를 강제로 중단하고 다른 프로세스를 실행하는 방식
I. 개요 및 정의
정의선점 스케줄링은 실행 중인 프로세스를 강제로 중단하고 다른 프로세스를 실행하는 방식
특징시험 출제 빈도가 높은 핵심 개념으로 이해가 필수
II. 구성 요소
주요요소구조와 동작 방식, 특성과 장단점 등을 포함
관련개념연관된 이론과 실무 적용 방법 이해 필요
III. 학습 포인트
암기법계층적 구조로 이해하고 단계별로 암기 권장
활용논술형 시험에서 체계적인 답안 구성에 활용
1도 — 도식 안내
[프로세스] P1 실행 → 인터럽트 → P2 실행 → 다시 P1
선점 방식(선비)의 개념과 특징을 설명하시오.답보기
선점 방식(선비)의 구성요소와 동작원리를 서술하시오.답보기
OS_11 Round Robin
핵심 키워드 프로세스들 사이에 우선순위를 두지 않고, 순서대로 시간단위(Time Quantum)로 CPU를 할당하는 선점형 스케쥴링 기법 프로세스들 사이에 우선순위를 두지 않고 할당하여 타임 시간 순회하는 퀀텀 프로세스
Round Robin은 각 프로세스에 일정한 시간(타임 퀀텀)을 할당하여 순회하는 스케줄링
I. 개요 및 정의
정의Round Robin은 각 프로세스에 일정한 시간(타임 퀀텀)을 할당하여 순회하는 스케줄링
특징시험 출제 빈도가 높은 핵심 개념으로 이해가 필수
II. 구성 요소
주요요소구조와 동작 방식, 특성과 장단점 등을 포함
관련개념연관된 이론과 실무 적용 방법 이해 필요
III. 학습 포인트
암기법계층적 구조로 이해하고 단계별로 암기 권장
활용논술형 시험에서 체계적인 답안 구성에 활용
1도 — 도식 안내
[타임라인] P1(TQ) → P2(TQ) → P3(TQ) → P1
Round Robin의 개념과 특징을 설명하시오.답보기
Round Robin의 구성요소와 동작원리를 서술하시오.답보기
OS_12 SRT
핵심 키워드 (SRT: 남아있는 작업이 완료되기까지 실행 시간이 가장 짧은 시간 소요) 가장 Remaining 처리시간 짧은 SRT Shortest Time
SRT(Shortest Remaining Time First)는 남은 처리시간이 가장 짧은 프로세스를 선택
I. 개요 및 정의
정의SRT(Shortest Remaining Time First)는 남은 처리시간이 가장 짧은 프로세스를 선택
특징시험 출제 빈도가 높은 핵심 개념으로 이해가 필수
II. 구성 요소
주요요소구조와 동작 방식, 특성과 장단점 등을 포함
관련개념연관된 이론과 실무 적용 방법 이해 필요
III. 학습 포인트
암기법계층적 구조로 이해하고 단계별로 암기 권장
활용논술형 시험에서 체계적인 답안 구성에 활용
1도 — 도식 안내
[예시] 남은시간: 3 > 8 > 5 → 3 선택
SRT의 개념과 특징을 설명하시오.답보기
SRT의 구성요소와 동작원리를 서술하시오.답보기
OS_13 MLQ(Multi-level Queue)
핵심 키워드 프로세스를 특정 그룹으로 분류하고 그 그룹에 따라 각기 다른 준비상태 큐를 사용하는 기법 분류하여 level 큐를 MLQ 우선순위 관리하는 Queue
MLQ는 프로세스를 우선순위 그룹으로 분류하여 각 큐를 관리하는 스케줄링
I. 개요 및 정의
정의MLQ는 프로세스를 우선순위 그룹으로 분류하여 각 큐를 관리하는 스케줄링
특징시험 출제 빈도가 높은 핵심 개념으로 이해가 필수
II. 구성 요소
주요요소구조와 동작 방식, 특성과 장단점 등을 포함
관련개념연관된 이론과 실무 적용 방법 이해 필요
III. 학습 포인트
암기법계층적 구조로 이해하고 단계별로 암기 권장
활용논술형 시험에서 체계적인 답안 구성에 활용
1도 — 도식 안내
[다단계] 시스템 < 대화형 < 배치 처리
MLQ(Multi-level Queue)의 개념과 특징을 설명하시오.답보기
MLQ(Multi-level Queue)의 구성요소와 동작원리를 서술하시오.답보기
OS_14 MLFQ(Multi-level Feedback Queue)
핵심 키워드 각 그룹별 준비상태 큐마다 시간할당량을 부여하고 그 시간동안 완료하지 못한 프로세스는 다음단계의 준비상태 큐로 이동하는 기법 level Feedback 우선순위 MLFQ 이동할 있는 Queue
MLFQ는 프로세스를 우선순위 단계 간 이동할 수 있는 다단계 스케줄링
I. 개요 및 정의
정의MLFQ는 프로세스를 우선순위 단계 간 이동할 수 있는 다단계 스케줄링
특징시험 출제 빈도가 높은 핵심 개념으로 이해가 필수
II. 구성 요소
주요요소구조와 동작 방식, 특성과 장단점 등을 포함
관련개념연관된 이론과 실무 적용 방법 이해 필요
III. 학습 포인트
암기법계층적 구조로 이해하고 단계별로 암기 권장
활용논술형 시험에서 체계적인 답안 구성에 활용
1도 — 도식 안내
[이동] Level 0 ↔ Level 1 ↔ Level 2
MLFQ(Multi-level Feedback Queue)의 개념과 특징을 설명하시오.답보기
MLFQ(Multi-level Feedback Queue)의 구성요소와 동작원리를 서술하시오.답보기
OS_15 RM 스케줄링
핵심 키워드 RM 스케줄링 (Rate Monotonic Scheduling) 각 task의 수행주기가 가장 짧은 프로세스에 가장 높은 우선순위를 부여하는 방식 작업에 짧은 우선순위 주기가 Monotonic 스케줄링 높은
RM(Rate Monotonic)은 주기가 짧은 작업에 높은 우선순위를 부여하는 스케줄링
I. 개요 및 정의
정의RM(Rate Monotonic)은 주기가 짧은 작업에 높은 우선순위를 부여하는 스케줄링
특징시험 출제 빈도가 높은 핵심 개념으로 이해가 필수
II. 구성 요소
주요요소구조와 동작 방식, 특성과 장단점 등을 포함
관련개념연관된 이론과 실무 적용 방법 이해 필요
III. 학습 포인트
암기법계층적 구조로 이해하고 단계별로 암기 권장
활용논술형 시험에서 체계적인 답안 구성에 활용
1도 — 도식 안내
[우선도] 주기 5ms(P1) > 주기 10ms(P2)
RM 스케줄링의 개념과 특징을 설명하시오.답보기
RM 스케줄링의 구성요소와 동작원리를 서술하시오.답보기
OS_16 EDF
핵심 키워드 EDF(Earliest Deadline First) 스케줄링 동적 우선순위 선점 스케줄링의 일종이며, 현재 준비상태에 있는 태스크들 중에서 마감시간이 가장 짧은 태스크를 선택하여 수행하는 스케쥴링 기법 동적 우선순위 선점 스케줄링의 일종이며 가장 마감시간 가진 Earliest 가까운 선택
EDF(Earliest Deadline First)는 가장 가까운 마감시간을 가진 작업을 선택
I. 개요 및 정의
정의EDF(Earliest Deadline First)는 가장 가까운 마감시간을 가진 작업을 선택
특징시험 출제 빈도가 높은 핵심 개념으로 이해가 필수
II. 구성 요소
주요요소구조와 동작 방식, 특성과 장단점 등을 포함
관련개념연관된 이론과 실무 적용 방법 이해 필요
III. 학습 포인트
암기법계층적 구조로 이해하고 단계별로 암기 권장
활용논술형 시험에서 체계적인 답안 구성에 활용
1도 — 도식 안내
[마감시간] 작업A(10ms 이내) > 작업B(20ms 이내)
EDF의 개념과 특징을 설명하시오.답보기
EDF의 구성요소와 동작원리를 서술하시오.답보기
OS_17 비선점방식 유형
핵심 키워드 한 프로세스가 CPU를 할당 받으면 작업 종료 후 CPU 반환 시까지 다른 프로세스는 CPU 점유불가한 CPU스케줄링 방법 우선순위 기한부 스케쥴링(Deadline) FCFS(First Come First Served) SJF(Shortest Job First) HRN (Highest Response Ratio Next) 최단 마감 우선 스케줄링( EDF)
비선점 스케줄링은 프로세스가 자발적으로 CPU를 반환할 때까지 보유하는 방식
I. 개요 및 정의
정의비선점 스케줄링은 프로세스가 자발적으로 CPU를 반환할 때까지 보유하는 방식
특징시험 출제 빈도가 높은 핵심 개념으로 이해가 필수
II. 구성 요소
주요요소구조와 동작 방식, 특성과 장단점 등을 포함
관련개념연관된 이론과 실무 적용 방법 이해 필요
III. 학습 포인트
암기법계층적 구조로 이해하고 단계별로 암기 권장
활용논술형 시험에서 체계적인 답안 구성에 활용
1도 — 도식 안내
[순서] P1(완료) → P2(완료) → P3(완료)
비선점방식 유형의 개념과 특징을 설명하시오.답보기
비선점방식 유형의 구성요소와 동작원리를 서술하시오.답보기
OS_18 SJF
핵심 키워드 SJF(Shortest Job First) 가장 짧은 먼저 실행하는 Shortest SJF 작업을
SJF(Shortest Job First)는 가장 짧은 작업을 먼저 실행하는 스케줄링
I. 개요 및 정의
정의SJF(Shortest Job First)는 가장 짧은 작업을 먼저 실행하는 스케줄링
특징시험 출제 빈도가 높은 핵심 개념으로 이해가 필수
II. 구성 요소
주요요소구조와 동작 방식, 특성과 장단점 등을 포함
관련개념연관된 이론과 실무 적용 방법 이해 필요
III. 학습 포인트
암기법계층적 구조로 이해하고 단계별로 암기 권장
활용논술형 시험에서 체계적인 답안 구성에 활용
1도 — 도식 안내
[예시] 작업시간: 8 > 4 > 2 → 2, 4, 8 순서
SJF의 개념과 특징을 설명하시오.답보기
SJF의 구성요소와 동작원리를 서술하시오.답보기
OS_19 HRN
핵심 키워드 HRN(Highest Response-ratio Next) Response Ratio = (대기시간+서비스시간)/서비스시간 Response Ratio = (대기시간+서비스시간) 서비스시간 Response 비율이 대기시간 서비스시 간의
HRN(Highest Response-ratio Next)은 대기시간과 서비스시간의 비율이 높은 작업을 선택
I. 개요 및 정의
정의HRN(Highest Response-ratio Next)은 대기시간과 서비스시간의 비율이 높은 작업을 선택
특징시험 출제 빈도가 높은 핵심 개념으로 이해가 필수
II. 구성 요소
주요요소구조와 동작 방식, 특성과 장단점 등을 포함
관련개념연관된 이론과 실무 적용 방법 이해 필요
III. 학습 포인트
암기법계층적 구조로 이해하고 단계별로 암기 권장
활용논술형 시험에서 체계적인 답안 구성에 활용
1도 — 도식 안내
[계산] 응답비 = (10+5)/5 = 3
HRN의 개념과 특징을 설명하시오.답보기
HRN의 구성요소와 동작원리를 서술하시오.답보기
OS_21 디스크 스케줄링
핵심 키워드 탐회전 회전지연시간(Latency Time) : 해당 트랙에서 디스크 원판이 회전하여 원하는 섹터가 헤드의 바로 아래에 위치할 때까지 소요되는 시간 전송시간(Transfer Time) : 디스크와 주 디스크 헤드의 이동 순서 작업 스케줄링
디스크 스케줄링은 디스크 헤드의 이동 시간을 최소화하는 작업 순서 결정
I. 개요 및 정의
정의디스크 스케줄링은 디스크 헤드의 이동 시간을 최소화하는 작업 순서 결정
특징시험 출제 빈도가 높은 핵심 개념으로 이해가 필수
II. 구성 요소
주요요소구조와 동작 방식, 특성과 장단점 등을 포함
관련개념연관된 이론과 실무 적용 방법 이해 필요
III. 학습 포인트
암기법계층적 구조로 이해하고 단계별로 암기 권장
활용논술형 시험에서 체계적인 답안 구성에 활용
1도 — 도식 안내
[시간] 탐색시간(10ms) + 회전지연(4ms) + 전송시간(2ms)
디스크 스케줄링의 개념과 특징을 설명하시오.답보기
디스크 스케줄링의 구성요소와 동작원리를 서술하시오.답보기
OS_22 디스크 스케줄링 유형
핵심 키워드 사용할 데이터가 디스크 상의 여러 곳에 저장되어 있을 경우 데이터를 액세스하기 위해 디스크 헤드가 움직이는 최적의 경로를 결정하는 기법 FCFS: 요청 큐에 들어온 대로 SSTF(Short Seek(탐색) Rotational Delay(회전지연) SCAN(엘리베이터):진행방향 서비스 끝까지 C-SCAN: SCAN 이지만 한쪽 방향만 LOOK: SCAN 하고 비슷하지만 끝까지 가지 않음 C-LOOK: LOOK 이지만 한쪽 방향만
디스크 스케줄링 알고리즘은 헤드가 움직이는 최적 경로를 결정하는 기법
I. 개요 및 정의
정의디스크 스케줄링 알고리즘은 헤드가 움직이는 최적 경로를 결정하는 기법
특징시험 출제 빈도가 높은 핵심 개념으로 이해가 필수
II. 구성 요소
주요요소구조와 동작 방식, 특성과 장단점 등을 포함
관련개념연관된 이론과 실무 적용 방법 이해 필요
III. 학습 포인트
암기법계층적 구조로 이해하고 단계별로 암기 권장
활용논술형 시험에서 체계적인 답안 구성에 활용
1도 — 도식 안내
[패턴] SCAN: 양쪽 끝까지 왕복, LOOK: 끝보다 전에 반환
디스크 스케줄링 유형의 개념과 특징을 설명하시오.답보기
디스크 스케줄링 유형의 구성요소와 동작원리를 서술하시오.답보기
OS_2_1 시스템 콜(System Call)
핵심 키워드 운영 체제의 커널이 제공하는 서비스에 대해, 응용 프로그램의 요청에 따라 커널에 접근하기 위한 인터페이스 운영 체제의 커널이 제공하는 서비스에 대해 스케쥴러 커널 구조 커널 종류
시스템 콜은 응용 프로그램이 커널 서비스에 접근하기 위한 인터페이스
I. 개요 및 정의
정의시스템 콜은 응용 프로그램이 커널 서비스에 접근하기 위한 인터페이스
특징시험 출제 빈도가 높은 핵심 개념으로 이해가 필수
II. 구성 요소
주요요소구조와 동작 방식, 특성과 장단점 등을 포함
관련개념연관된 이론과 실무 적용 방법 이해 필요
III. 학습 포인트
암기법계층적 구조로 이해하고 단계별로 암기 권장
활용논술형 시험에서 체계적인 답안 구성에 활용
1도 — 도식 안내
[모드전환] 사용자 프로그램 → 커널 모드 → 서비스 제공 → 사용자 모드
시스템 콜(System Call)의 개념과 특징을 설명하시오.답보기
시스템 콜(System Call)의 구성요소와 동작원리를 서술하시오.답보기
OS_30 우선순위 역전 (세마포어 문제)
핵심 키워드 우선순위 역전(Priority Inversion) 해결방법: 우선순위 상속(Priority Inheritance) 기법, 우선순위 올림(Priority Ceiling) 기법 우선순위 올림(Priority Ceiling) 기법 대기시키 작업이 세마포어 역전 우선순위
우선순위 역전은 낮은 우선순위 작업이 높은 우선순위 작업을 대기시키는 현상
I. 개요 및 정의
정의우선순위 역전은 낮은 우선순위 작업이 높은 우선순위 작업을 대기시키는 현상
특징시험 출제 빈도가 높은 핵심 개념으로 이해가 필수
II. 구성 요소
주요요소구조와 동작 방식, 특성과 장단점 등을 포함
관련개념연관된 이론과 실무 적용 방법 이해 필요
III. 학습 포인트
암기법계층적 구조로 이해하고 단계별로 암기 권장
활용논술형 시험에서 체계적인 답안 구성에 활용
1도 — 도식 안내
[시나리오] H(대기) < M < L(작업중)
우선순위 역전 (세마포어 문제)의 개념과 특징을 설명하시오.답보기
우선순위 역전 (세마포어 문제)의 구성요소와 동작원리를 서술하시오.답보기
OS_32 교착상태(Deadlock)
핵심 키워드 다중 프로그램 환경에서 두 개 이상의 프로세스가 아무리 기다려도 자원을 사용할 수 없는 무한 대기 상태 교착상태 4가지 발생원인(상점비환) 및 은행가 알고리즘 등 4가지 예방, 회피, 발견, 회복 기법을 기억 회피 발견 회복 기법을 기억
교착상태(Deadlock)는 두 개 이상의 프로세스가 무한 대기하는 상태
I. 개요 및 정의
정의교착상태(Deadlock)는 두 개 이상의 프로세스가 무한 대기하는 상태
특징시험 출제 빈도가 높은 핵심 개념으로 이해가 필수
II. 구성 요소
주요요소구조와 동작 방식, 특성과 장단점 등을 포함
관련개념연관된 이론과 실무 적용 방법 이해 필요
III. 학습 포인트
암기법계층적 구조로 이해하고 단계별로 암기 권장
활용논술형 시험에서 체계적인 답안 구성에 활용
1도 — 도식 안내
[상황] P1(R1점유→R2요청) ← → P2(R2점유→R1요청)
교착상태(Deadlock)의 개념과 특징을 설명하시오.답보기
교착상태(Deadlock)의 구성요소와 동작원리를 서술하시오.답보기
OS_33 기아(Starvation)
핵심 키워드 특정 프로세스가 수행 가능한 상태임에도 불구하고 매우 오랜 기간 동안 스케쥴링 되지 못한 경우 교착상태는 아니지만 특정 프로세스가 오랜 시간 동안 자원을 사용하지 못하는 상태 기아 현상 방지를 위한 해결방안 Aging기법적용: 시스템 내에서 우선순위가 낮아서 실행이 되지 않고 오래 대기한 프로세스는 점차적으로 우선순위를 높여주는 정책 자원을 기아 계속 못하는 프로세스 할당받지
기아(Starvation)는 프로세스가 자원을 계속 할당받지 못하는 상태
I. 개요 및 정의
정의기아(Starvation)는 프로세스가 자원을 계속 할당받지 못하는 상태
특징시험 출제 빈도가 높은 핵심 개념으로 이해가 필수
II. 구성 요소
주요요소구조와 동작 방식, 특성과 장단점 등을 포함
관련개념연관된 이론과 실무 적용 방법 이해 필요
III. 학습 포인트
암기법계층적 구조로 이해하고 단계별로 암기 권장
활용논술형 시험에서 체계적인 답안 구성에 활용
1도 — 도식 안내
[비교] 기아: 대기중, 교착: 서로 대기
기아(Starvation)의 개념과 특징을 설명하시오.답보기
기아(Starvation)의 구성요소와 동작원리를 서술하시오.답보기
OS_37 Banker's Algorithm
핵심 키워드 은행가 알고리즘, 프로세스, 자원요청 AMAN(AVAILABLE MAX ALLOCATE NEED) 은행가 알고리즘 프로세스 자원요청
Banker's Algorithm은 교착상태를 피하면서 안전하게 자원을 할당하는 알고리즘
I. 개요 및 정의
정의Banker's Algorithm은 교착상태를 피하면서 안전하게 자원을 할당하는 알고리즘
특징시험 출제 빈도가 높은 핵심 개념으로 이해가 필수
II. 구성 요소
주요요소구조와 동작 방식, 특성과 장단점 등을 포함
관련개념연관된 이론과 실무 적용 방법 이해 필요
III. 학습 포인트
암기법계층적 구조로 이해하고 단계별로 암기 권장
활용논술형 시험에서 체계적인 답안 구성에 활용
1도 — 도식 안내
[AMAN테이블] 자원 가능 | 최대필요 | 할당된 | 필요한
Banker's Algorithm의 개념과 특징을 설명하시오.답보기
Banker's Algorithm의 구성요소와 동작원리를 서술하시오.답보기
OS_79 4개 메모리 영역 분류
핵심 키워드 메모리는 1개, 4개 논리적으로 분리 코드영역, 데이터영역, 스택영역, 힙영역 (스컹, 너희) 메모리는 1개 4개 논리적으로 분리 코드영역 데이터영역 스택영역 힙영역 (스컹 너희)
메모리는 4개 영역으로 논리적으로 분리: 코드, 데이터, 스택, 힙
I. 개요 및 정의
정의메모리는 4개 영역으로 논리적으로 분리: 코드, 데이터, 스택, 힙
특징시험 출제 빈도가 높은 핵심 개념으로 이해가 필수
II. 구성 요소
주요요소구조와 동작 방식, 특성과 장단점 등을 포함
관련개념연관된 이론과 실무 적용 방법 이해 필요
III. 학습 포인트
암기법계층적 구조로 이해하고 단계별로 암기 권장
활용논술형 시험에서 체계적인 답안 구성에 활용
1도 — 도식 안내
[메모리] 코드 | 데이터 || 스택 | 힙(높은주소→낮은주소)
4개 메모리 영역 분류의 개념과 특징을 설명하시오.답보기
4개 메모리 영역 분류의 구성요소와 동작원리를 서술하시오.답보기
OS_9 CPU Scheduling
핵심 키워드 Process 작업수행을 위해 언제, 어느 Process에 CPU를 할당할 것인지를 결정하는 작업, 선점/비선점 Process 작업수행을 위해 언제 선점 비선점
CPU 스케줄링은 프로세스에 CPU를 할당하는 시간과 방식을 결정하는 작업
I. 개요 및 정의
정의CPU 스케줄링은 프로세스에 CPU를 할당하는 시간과 방식을 결정하는 작업
특징시험 출제 빈도가 높은 핵심 개념으로 이해가 필수
II. 구성 요소
주요요소구조와 동작 방식, 특성과 장단점 등을 포함
관련개념연관된 이론과 실무 적용 방법 이해 필요
III. 학습 포인트
암기법계층적 구조로 이해하고 단계별로 암기 권장
활용논술형 시험에서 체계적인 답안 구성에 활용
1도 — 도식 안내
[분류도] CPU 스케줄링 → 선점 / 비선점 → 각 알고리즘
CPU Scheduling의 개념과 특징을 설명하시오.답보기
CPU Scheduling의 구성요소와 동작원리를 서술하시오.답보기
DS_1 기본 자료구조
핵심 키워드 개념 및 초기화 작업 연속된 메모리 공간을 차지하는 같은 데이터형들의 집합 개념 및 초기화 작업 연속된 메모리 공간을 차지하는 같은 데이터형들의 집합 기본 구조 데이터를 자료구조 저장하고
기본 자료구조는 데이터를 효율적으로 저장하고 관리하는 논리적 구조
1. 수식의 표현을 위한 여러 표기법 중 중위 표기법, 후위 표기법에 대하여 설명하고,
항목1스택(Stack)을 이용하여 다음의 후위 표기식을 계산하는 과정을 설명하시오.
항목21 4 7 * +
항목3모의_2018.10_
항목4자료구조 중 스택(Stack)에 대해서 다음을 설명하시오.
I. 먼저 들어간 요소가 가장 나중에 나오는 (LIFO Last-In, First Out) 자료구조, Sta
항목1가. Stack 정의
항목2- 모든 원소들의 삽입(insert)과 삭제(delete)가 리스트의 한쪽 끝에서만 수행되는 제한 조건을 가지는 선형 자료
항목3구조(linear data structure)
섹션 3
항목내용
1도 — 도식 안내
[분류] 자료구조 → 선형 / 비선형
기본 자료구조의 개념과 특징을 설명하시오.답보기
기본 자료구조의 구성요소와 동작원리를 서술하시오.답보기
DS_10 Balanced Tree B-Tree
핵심 키워드 이진 트리를 확장해 하나의 노드가 가질 수 있는 자식 노드의 최대 숫자가 2보다 큰 트리 구조, 특징/삽입/삭제 연산 특징 삽입 삭제 연산
B-Tree는 다진 균형 트리로 데이터베이스 인덱싱에 자주 사용
1. 수식의 표현을 위한 여러 표기법 중 중위 표기법, 후위 표기법에 대하여 설명하고,
항목1스택(Stack)을 이용하여 다음의 후위 표기식을 계산하는 과정을 설명하시오.
항목21 4 7 * +
항목3모의_2018.10_
항목4자료구조 중 스택(Stack)에 대해서 다음을 설명하시오.
I. 먼저 들어간 요소가 가장 나중에 나오는 (LIFO Last-In, First Out) 자료구조, Sta
항목1가. Stack 정의
항목2- 모든 원소들의 삽입(insert)과 삭제(delete)가 리스트의 한쪽 끝에서만 수행되는 제한 조건을 가지는 선형 자료
항목3구조(linear data structure)
섹션 3
항목내용
1도 — 도식 안내
[구조] 일정 개수 데이터 | 포인터 연결 | 높이 균형
Balanced Tree B-Tree의 개념과 특징을 설명하시오.답보기
Balanced Tree B-Tree의 구성요소와 동작원리를 서술하시오.답보기
DS_11 B+ Tree
핵심 키워드 저장데이터의 효율적인 검색(순차 접근이 용이) Index Set, Sequence Set 저장데이터의 효율적인 검색(순차 접근이 용이) Index Set Sequence Set
B+ Tree는 B-Tree의 변형으로 모든 데이터가 리프 노드에만 존재
1. 수식의 표현을 위한 여러 표기법 중 중위 표기법, 후위 표기법에 대하여 설명하고,
항목1스택(Stack)을 이용하여 다음의 후위 표기식을 계산하는 과정을 설명하시오.
항목21 4 7 * +
항목3모의_2018.10_
항목4자료구조 중 스택(Stack)에 대해서 다음을 설명하시오.
I. 먼저 들어간 요소가 가장 나중에 나오는 (LIFO Last-In, First Out) 자료구조, Sta
항목1가. Stack 정의
항목2- 모든 원소들의 삽입(insert)과 삭제(delete)가 리스트의 한쪽 끝에서만 수행되는 제한 조건을 가지는 선형 자료
항목3구조(linear data structure)
섹션 3
항목내용
1도 — 도식 안내
[구조] 인덱스노드 | 인덱스노드 | 리프(데이터+포인터→)
B+ Tree의 개념과 특징을 설명하시오.답보기
B+ Tree의 구성요소와 동작원리를 서술하시오.답보기
DS_14 AVL Tree
핵심 키워드 균형인자(Balance Factor) = 왼쪽트리의 높이 – 오른쪽 트리의 높이 Rotation(회전) 연산 : RR, LL, LR, RL Rotation(회전) 연산 : RR LL LR RL
AVL Tree는 균형 인수를 유지하여 높이를 최소화한 이진탐색트리
1. 수식의 표현을 위한 여러 표기법 중 중위 표기법, 후위 표기법에 대하여 설명하고,
항목1스택(Stack)을 이용하여 다음의 후위 표기식을 계산하는 과정을 설명하시오.
항목21 4 7 * +
항목3모의_2018.10_
항목4자료구조 중 스택(Stack)에 대해서 다음을 설명하시오.
I. 먼저 들어간 요소가 가장 나중에 나오는 (LIFO Last-In, First Out) 자료구조, Sta
항목1가. Stack 정의
항목2- 모든 원소들의 삽입(insert)과 삭제(delete)가 리스트의 한쪽 끝에서만 수행되는 제한 조건을 가지는 선형 자료
항목3구조(linear data structure)
섹션 3
항목내용
1도 — 도식 안내
[회전] LL(좌좌→우회전) RR(우우→좌회전) LR(좌우) RL(우좌)
AVL Tree의 개념과 특징을 설명하시오.답보기
AVL Tree의 구성요소와 동작원리를 서술하시오.답보기
DS_19 R-tree
핵심 키워드 최소 사각형(MBR: Minimum Bounding Rectangle)에 기반 한 인덱싱 기법으로 N차원의 공간 데이터를 효과적으로 저장하고 지리정보와 관련된 질의를 빠르게 수행할 수 있는 자료구조 공간 데이터, MBR, 교차질의, 포함질의, 근접이웃질의 공간 데이터 MBR 교차질의 포함질의 근접이웃질의
R-Tree는 공간 데이터 인덱싱에 사용하는 다차원 트리
1. 수식의 표현을 위한 여러 표기법 중 중위 표기법, 후위 표기법에 대하여 설명하고,
항목1스택(Stack)을 이용하여 다음의 후위 표기식을 계산하는 과정을 설명하시오.
항목21 4 7 * +
항목3모의_2018.10_
항목4자료구조 중 스택(Stack)에 대해서 다음을 설명하시오.
I. 먼저 들어간 요소가 가장 나중에 나오는 (LIFO Last-In, First Out) 자료구조, Sta
항목1가. Stack 정의
항목2- 모든 원소들의 삽입(insert)과 삭제(delete)가 리스트의 한쪽 끝에서만 수행되는 제한 조건을 가지는 선형 자료
항목3구조(linear data structure)
섹션 3
항목내용
1도 — 도식 안내
[구조] MBR큰영역 | MBR중간영역 | MBR작은영역 | 데이터점
R-tree의 개념과 특징을 설명하시오.답보기
R-tree의 구성요소와 동작원리를 서술하시오.답보기
DS_2 Stack
핵심 키워드 스택은 먼저 들어간 요소가 가장 나중에 나오는 (First-In, Last-Out: LIFO) 자료구조 Last-Out: LIFO) 자료구조 출력 마지막에 데이터를 먼저 Stack LIFO
Stack은 LIFO(Last In First Out) 구조로 마지막에 들어온 데이터를 먼저 출력
1. 수식의 표현을 위한 여러 표기법 중 중위 표기법, 후위 표기법에 대하여 설명하고,
항목1스택(Stack)을 이용하여 다음의 후위 표기식을 계산하는 과정을 설명하시오.
항목21 4 7 * +
항목3모의_2018.10_
항목4자료구조 중 스택(Stack)에 대해서 다음을 설명하시오.
I. 먼저 들어간 요소가 가장 나중에 나오는 (LIFO Last-In, First Out) 자료구조, Sta
항목1가. Stack 정의
항목2- 모든 원소들의 삽입(insert)과 삭제(delete)가 리스트의 한쪽 끝에서만 수행되는 제한 조건을 가지는 선형 자료
항목3구조(linear data structure)
섹션 3
항목내용
1도 — 도식 안내
[구조] Top → ▢▢▢ | 추가→Stack | 제거←Stack
Stack의 개념과 특징을 설명하시오.답보기
Stack의 구성요소와 동작원리를 서술하시오.답보기
DS_3 Queue
핵심 키워드 먼저 들어간 데이터가 먼저 나오는(FIFO, First In First Out) 자료구조형 Push, pop(), front(), empty(), size() 먼저 들어간 데이터가 먼저 나오는(FIFO First In First Out) 자료구조형 Push pop() front() empty() size()
Queue는 FIFO(First In First Out) 구조로 먼저 들어온 데이터를 먼저 출력
1. 수식의 표현을 위한 여러 표기법 중 중위 표기법, 후위 표기법에 대하여 설명하고,
항목1스택(Stack)을 이용하여 다음의 후위 표기식을 계산하는 과정을 설명하시오.
항목21 4 7 * +
항목3모의_2018.10_
항목4자료구조 중 스택(Stack)에 대해서 다음을 설명하시오.
I. 먼저 들어간 요소가 가장 나중에 나오는 (LIFO Last-In, First Out) 자료구조, Sta
항목1가. Stack 정의
항목2- 모든 원소들의 삽입(insert)과 삭제(delete)가 리스트의 한쪽 끝에서만 수행되는 제한 조건을 가지는 선형 자료
항목3구조(linear data structure)
섹션 3
항목내용
1도 — 도식 안내
[구조] Front → ▢▢▢ ← Rear | 출력→Queue←입력
Queue의 개념과 특징을 설명하시오.답보기
Queue의 구성요소와 동작원리를 서술하시오.답보기
DS_4 우선순위 Queue(PQ)
핵심 키워드 Priority Queue 우선수위가 높은 높은 데이터를 가장 먼저 출력 Priority Queue 우선수위가 높은 높은 데이터를 가장 먼저 출력 처리하는 데이터를 우선순위 특수한 Queue
Priority Queue는 우선순위를 기준으로 데이터를 처리하는 특수한 Queue
1. 수식의 표현을 위한 여러 표기법 중 중위 표기법, 후위 표기법에 대하여 설명하고,
항목1스택(Stack)을 이용하여 다음의 후위 표기식을 계산하는 과정을 설명하시오.
항목21 4 7 * +
항목3모의_2018.10_
항목4자료구조 중 스택(Stack)에 대해서 다음을 설명하시오.
I. 먼저 들어간 요소가 가장 나중에 나오는 (LIFO Last-In, First Out) 자료구조, Sta
항목1가. Stack 정의
항목2- 모든 원소들의 삽입(insert)과 삭제(delete)가 리스트의 한쪽 끝에서만 수행되는 제한 조건을 가지는 선형 자료
항목3구조(linear data structure)
섹션 3
항목내용
1도 — 도식 안내
[예시] 우선도 4→1→3→2 → 4, 3, 2, 1 순서 처리
우선순위 Queue(PQ)의 개념과 특징을 설명하시오.답보기
우선순위 Queue(PQ)의 구성요소와 동작원리를 서술하시오.답보기
DS_5 연결 리스트 (Linked List)
핵심 키워드 노드, 링크, 포인터 - 소스까지 삽입, 삭제, 검색 알고리즘 암기 노드 링크 포인터 - 소스까지 삽입 삭제 검색 알고리즘 암기
연결 리스트(Linked List)는 노드와 포인터로 구성된 선형 자료구조
1. 수식의 표현을 위한 여러 표기법 중 중위 표기법, 후위 표기법에 대하여 설명하고,
항목1스택(Stack)을 이용하여 다음의 후위 표기식을 계산하는 과정을 설명하시오.
항목21 4 7 * +
항목3모의_2018.10_
항목4자료구조 중 스택(Stack)에 대해서 다음을 설명하시오.
I. 먼저 들어간 요소가 가장 나중에 나오는 (LIFO Last-In, First Out) 자료구조, Sta
항목1가. Stack 정의
항목2- 모든 원소들의 삽입(insert)과 삭제(delete)가 리스트의 한쪽 끝에서만 수행되는 제한 조건을 가지는 선형 자료
항목3구조(linear data structure)
섹션 3
항목내용
1도 — 도식 안내
[구조] [데이터|포인터][데이터|포인터][데이터|NULL]
연결 리스트 (Linked List)의 개념과 특징을 설명하시오.답보기
연결 리스트 (Linked List)의 구성요소와 동작원리를 서술하시오.답보기
DS_6 Double Linked List
핵심 키워드 Data의 양방향 탐색 가능 자료구조 List 가진 Double 리스트 Linked 연결 포인터를
Double Linked List는 양쪽 방향 포인터를 가진 연결 리스트
1. 수식의 표현을 위한 여러 표기법 중 중위 표기법, 후위 표기법에 대하여 설명하고,
항목1스택(Stack)을 이용하여 다음의 후위 표기식을 계산하는 과정을 설명하시오.
항목21 4 7 * +
항목3모의_2018.10_
항목4자료구조 중 스택(Stack)에 대해서 다음을 설명하시오.
I. 먼저 들어간 요소가 가장 나중에 나오는 (LIFO Last-In, First Out) 자료구조, Sta
항목1가. Stack 정의
항목2- 모든 원소들의 삽입(insert)과 삭제(delete)가 리스트의 한쪽 끝에서만 수행되는 제한 조건을 가지는 선형 자료
항목3구조(linear data structure)
섹션 3
항목내용
1도 — 도식 안내
[구조][prev|데이터|next][prev|데이터|next]
Double Linked List의 개념과 특징을 설명하시오.답보기
Double Linked List의 구성요소와 동작원리를 서술하시오.답보기
DS_7 Circular Linked List(환형)
핵심 키워드 순환구조 환형 마지막 번째 List Circular 가리키는 리스트
Circular Linked List는 마지막 노드가 첫 번째 노드를 가리키는 환형 리스트
1. 수식의 표현을 위한 여러 표기법 중 중위 표기법, 후위 표기법에 대하여 설명하고,
항목1스택(Stack)을 이용하여 다음의 후위 표기식을 계산하는 과정을 설명하시오.
항목21 4 7 * +
항목3모의_2018.10_
항목4자료구조 중 스택(Stack)에 대해서 다음을 설명하시오.
I. 먼저 들어간 요소가 가장 나중에 나오는 (LIFO Last-In, First Out) 자료구조, Sta
항목1가. Stack 정의
항목2- 모든 원소들의 삽입(insert)과 삭제(delete)가 리스트의 한쪽 끝에서만 수행되는 제한 조건을 가지는 선형 자료
항목3구조(linear data structure)
섹션 3
항목내용
1도 — 도식 안내
[구조] [데이터|포인터][데이터|포인터]→...→(처음으로 돌아옴)
Circular Linked List(환형)의 개념과 특징을 설명하시오.답보기
Circular Linked List(환형)의 구성요소와 동작원리를 서술하시오.답보기
DS_8 트리
핵심 키워드 모든 노드가 2개의 서브트리를 가지고 있는 트리, 종류(포화, 완전,높이 균형, 안전 높이 균형), 이진트리순화방법(전위, 중위, 후위) 모든 노드가 2개의 서브트리를 가지고 있는 트리 종류(포화 완전 높이 균형 안전 높이 균형) 이진트리순화방법(전위 중위 후위)
트리는 노드와 엣지로 구성된 계층적 비선형 자료구조
1. 수식의 표현을 위한 여러 표기법 중 중위 표기법, 후위 표기법에 대하여 설명하고,
항목1스택(Stack)을 이용하여 다음의 후위 표기식을 계산하는 과정을 설명하시오.
항목21 4 7 * +
항목3모의_2018.10_
항목4자료구조 중 스택(Stack)에 대해서 다음을 설명하시오.
I. 먼저 들어간 요소가 가장 나중에 나오는 (LIFO Last-In, First Out) 자료구조, Sta
항목1가. Stack 정의
항목2- 모든 원소들의 삽입(insert)과 삭제(delete)가 리스트의 한쪽 끝에서만 수행되는 제한 조건을 가지는 선형 자료
항목3구조(linear data structure)
섹션 3
항목내용
1도 — 도식 안내
[구조] 루트 | 부분트리1 부분트리2 | ... | 잎노드
트리의 개념과 특징을 설명하시오.답보기
트리의 구성요소와 동작원리를 서술하시오.답보기
DS_9 이진탐색트리
핵심 키워드 이진트리 + 탐색을 위한 규칙 적용한 트리 BST 규칙이 이진탐색 이진트리 이진탐색트리 적용된 트리
이진탐색트리(BST)는 탐색을 위한 규칙이 적용된 이진트리
1. 수식의 표현을 위한 여러 표기법 중 중위 표기법, 후위 표기법에 대하여 설명하고,
항목1스택(Stack)을 이용하여 다음의 후위 표기식을 계산하는 과정을 설명하시오.
항목21 4 7 * +
항목3모의_2018.10_
항목4자료구조 중 스택(Stack)에 대해서 다음을 설명하시오.
I. 먼저 들어간 요소가 가장 나중에 나오는 (LIFO Last-In, First Out) 자료구조, Sta
항목1가. Stack 정의
항목2- 모든 원소들의 삽입(insert)과 삭제(delete)가 리스트의 한쪽 끝에서만 수행되는 제한 조건을 가지는 선형 자료
항목3구조(linear data structure)
섹션 3
항목내용
1도 — 도식 안내
[예] 루트(5) | 좌(3) 우(7) | 좌(2) 좌(4) 우(6) 우(9)
이진탐색트리의 개념과 특징을 설명하시오.답보기
이진탐색트리의 구성요소와 동작원리를 서술하시오.답보기
DS_999 데이터구조(Data Structure)
핵심 키워드 관리 데이터를 조직 접근하기 논리적 데이터구 저장
데이터구조는 데이터를 효율적으로 저장, 관리, 접근하기 위한 논리적 조직
1. 수식의 표현을 위한 여러 표기법 중 중위 표기법, 후위 표기법에 대하여 설명하고,
항목1스택(Stack)을 이용하여 다음의 후위 표기식을 계산하는 과정을 설명하시오.
항목21 4 7 * +
항목3모의_2018.10_
항목4자료구조 중 스택(Stack)에 대해서 다음을 설명하시오.
I. 먼저 들어간 요소가 가장 나중에 나오는 (LIFO Last-In, First Out) 자료구조, Sta
항목1가. Stack 정의
항목2- 모든 원소들의 삽입(insert)과 삭제(delete)가 리스트의 한쪽 끝에서만 수행되는 제한 조건을 가지는 선형 자료
항목3구조(linear data structure)
섹션 3
항목내용
1도 — 도식 안내
[분류] 데이터구조 → 선형(Array,List,Stack,Queue) / 비선형(Tree,Graph)
데이터구조(Data Structure)의 개념과 특징을 설명하시오.답보기
데이터구조(Data Structure)의 구성요소와 동작원리를 서술하시오.답보기
AL_1 알고리즘
핵심 키워드 표기법 유형 암기, 알고리즘 정의 및 특징 표기법 유형 암기 알고리즘 정의 및 특징 알고리즘 Notation
알고리즘 - O-Notation
I. 개요
항1토픽 이름 (중) O-Notation
항2AL > 알고리즘 > O-Notation 키워드(암기)
항3시간복잡도, 매개변수N 암기법(해당경우)
II. 핵심내용
항1표현하는 상한 점근 표기법(asymptotic notation) - O Notation을 많이 사용하는 이유는 ‘아무리 최악의 상황 (Worst Case)이라도 어느 정도의 성능 보장’ 을 보여
항2주기 위해 사용함 II. O-Notation의 유형 및 유형별 시간의 추이
항3가. 매개변수 N - 알고리즘에서 문제의 크기를 나타냄
III. 활용
항1이진탐색(Binary Search) O(N)
항2선입. 입력 자료를 차례로 하나씩 모두 처리 단순탐색(Find Item)
항3O(N log N) 분할과 합병형, 자료를 분할하여 각각 처리하고 합병
1도 — 도식 안내
[플로우차트] 알고리즘의 처리 흐름
알고리즘의 개념과 특징을 설명하시오.답보기
알고리즘의 구성요소와 동작원리를 서술하시오.답보기
AL_15 위상정렬(Topology Sort)
핵심 키워드 방향성 비순환 그래프(DAG) 위상정렬 Sort Topology
위상정렬(Topology Sort) - 위상정렬(Topology Sort)
I. 개요
항1토픽 이름 위상정렬(Topology Sort)
항3기출문제 방향성 비순환 그래프(Directed Acyclic Graph)에 대하여 다음 물음에 답하시오.
II. 핵심내용
항1- 개별 요소들이 특정한 방향을 향하고 있으며, 서로 순환하지 않는 구조로 구성된 그래프 나. 방향성 비순환 그래프 특성
항3- 한 작업을 다른 작업보다 우선 처리해야 하는 의존성 모델링 시 유리 - 시작 노드가 존재
III. 활용
항1- DAG 알고리즘에서는 블록을 형성해주는 채굴자 개념이 없음 뛰어난 확장성
항2- 트랜잭션이 늘수록 추후 생성되는 트랜잭션에 대해 검증을 해줄 수 있는 가능성이 늘어남
항3- 이러한 방향성 비순환 그래프를 순서화하여 정렬하는 방법을 위상 정렬이라고 함 II. 방향성 비순환 그래프의 대표 알고리즘, 위상정렬의 개념과 절차
1도 — 도식 안내
[플로우차트] 위상정렬(Topology Sort)의 처리 흐름
위상정렬(Topology Sort)의 개념과 특징을 설명하시오.답보기
위상정렬(Topology Sort)의 구성요소와 동작원리를 서술하시오.답보기
AL_15_1 Beam Search 알고리즘
핵심 키워드 Greedy 알고리즘의 최적해 미보장 단점을 보완한 최적해 알고리즘 방향성 비순환 그래프(DAG) 알고리즘 Beam Search
Beam Search 알고리즘 - Beam Search 알고리즘
I. 개요
항1토픽 이름 Beam Search 알고리즘
항2AL > Beam Search 알고리즘 키워드(암기)
항3Beam size, 부분해 확장 → K해 선택 암기법(해당경우)
II. 핵심내용
항1가. Greedy 알고리즘 나. Beam Search 알고리즘
항2다. 최적해 알고리즘의 인공지능 활용 사례 ITPE09회.2교시4
항3I. Greddy 알고리즘과 모든 수의 고려 타협점. Beam Search 알고리즘 개념 가. Beam Search 알고리즘의 정의
III. 활용
항1나. Beam Search 알고리즘의 특징 최적해 미보장 보완
항2- Beam Size(K개) 만큼 해의 다양성을 통한 최적해 근사값 도출 부분 구조 한계 극복
항3- 한번의 선택이 다음 선택에 영향과 관계없이 최적해 도출 가능 자연어 생성 적합
1도 — 도식 안내
[플로우차트] Beam Search 알고리즘의 처리 흐름
Beam Search 알고리즘의 개념과 특징을 설명하시오.답보기
Beam Search 알고리즘의 구성요소와 동작원리를 서술하시오.답보기
AL_15_3 트리정렬(Tree Sort)
핵심 키워드 nan 방향성 비순환 그래프(DAG) Sort 트리정렬 Tree
트리정렬(Tree Sort) - 트리정렬(Tree Sort)
I. 개요
항1토픽 이름 (상) 트리정렬(Tree Sort)
항3O(log2N), 이진트리, 중위 순회 암기법(해당경우)
II. 핵심내용
항1I. O(log2N)의 시간 복잡도, 트리정렬(Tree Sort)의 개요 가. 트리정렬(Tree Sort)의 정의
항2- 이진 탐색 트리 형태의 구성을 띄면서 데이터가 삽입/삭제될 경우 트리탐색 과정을 거쳐 재구성한 후, 키 값을 삽입 후 중위 순회를 수행하는 정렬 알고리즘
항3나. 이진 탐색 트리 원리 (규칙1) 모든 원소의 키는 유일해야 함
III. 활용
항1II. 트리정렬(Tree Sort) 매커니즘 매커니즘 설명
항2- 정렬될 첫 값이 루트 노드가 됨 - 예시 값: [8, 3, 10, 1, 6]
항3정렬할 원소N개를 차례대로 트리에 삽입하여 이진탐색트리 구성 - 다음 값부터는 기존 노드 값과 비교
1도 — 도식 안내
[플로우차트] 트리정렬(Tree Sort)의 처리 흐름
트리정렬(Tree Sort)의 개념과 특징을 설명하시오.답보기
트리정렬(Tree Sort)의 구성요소와 동작원리를 서술하시오.답보기
AL_16 해시(Hash)
핵심 키워드 해시 함수에 의해 산출된 주소 값의 위치에 각 레코드를 기억 시킨 테이블 해시 Hash 해시테이
해시(Hash) - 해시테이블
I. 개요
항2자료구조 > 해시(Hash) > 해시테이블 키워드(암기)
항3해시함수, 버킷, 슬롯, 충돌, 오버플로우 암기법(해당경우)
II. 핵심내용
항1가. 해시 테이블 자료구조의 정의 나. 해시 함수의 기법 다. 해시 충돌 해결방안
항3I. 해시값의 저장소, 해시 테이블(Hash Table)의 개요 가. 해시 테이블(Hash Table)의 개념
III. 활용
항1-레코드를 한 개 이상 보관 할 수 있는 버킷들로 구성된 기억 장소 -버킷(Bucket)들로 구성되며, 각각의 버킷은 슬롯(Slot)으로 구성
항2나. 해싱의 특징 키 값에 해당하는 주소로 직접 접근하므로 고속 처리 가능
항3사상함수 “<키 값 -> 주소>” 사상함수 (Mapping Function)의 접근으로 레코드 검색
1도 — 도식 안내
[플로우차트] 해시(Hash)의 처리 흐름
해시(Hash)의 개념과 특징을 설명하시오.답보기
해시(Hash)의 구성요소와 동작원리를 서술하시오.답보기
AL_17 해시함수
핵심 키워드 키 값으로부터 레코드의 물리적 주소로 사상시키는 사상 함수로 임의 길이 메시지를 고정길이 메시지(Message digest)로 변환 시 사용하는 단방향 함수 알고리즘 분류(나눗셈/폴딩/중간제곱/기수변환) 해시충돌 해결방법(개방/폐쇄), 정적/동적 해싱 알고리즘 분류(나눗셈 폴딩 중간제곱 기수변환) 해시충돌 해결방법(개방 폐쇄) 정적
해시함수 - 해시함수
I. 개요
항2AL > 해시(Hash) > 해시함수 키워드(암기)
항3나눗셈, 폴링, 중간제곱, 기수법, 안정성(1역상, 2역상, 충돌) 암기법(해당경우)
II. 핵심내용
항1하기 위한 전형적인 기법 2가지를 제시하고, 성능 관점에서 비교하여 설명하 104.관리.4.4
항23. 해쉬 테이블(Hash Table)의 개념과 장단점, 활용분야 및 충돌 해결 (Collision Resolution)의 여러 가지 기법에 대하여 설명하시오.
항398.응용.4.3 해싱의 개요 및 해시함수의 종류와 해시충돌 해결방법에 대해 기술하시오.
III. 활용
항1나. 해시함수의 개념도 - 매핑 전 원래 데이터의 값을 키(key), 매핑 후 데이터의 값을 해시값(hash value), 매핑하는 과정 자체를 해싱
항2(hashing)이라고 함 다. 해시 함수의 특징
항3데이터 효율적 관리 무한에 가까운 데이터(키)들을 유한한 개수의 해시값으로 매핑함으로써 작은 크기의 캐
1도 — 도식 안내
[플로우차트] 해시함수의 처리 흐름
해시함수의 개념과 특징을 설명하시오.답보기
해시함수의 구성요소와 동작원리를 서술하시오.답보기
AL_19 Dijkstra 알고리즘
핵심 키워드 간선에 음의 가중치가 없는 그래프에서, 어느 한 정점에서 각 정점까지 최소가중치를 갖는 루트 탐색, 모든 노드 진행/루프 X 간선에 음의 가중치가 없는 그래프에서 모든 노드 진행 루프 X
Dijkstra 알고리즘 - Dijkstra 알고리즘
I. 개요
항2AL > 그래프 > Dijkstra 알고리즘 키워드(암기)
항3최단경로 탐색 알고리즘, 최소비용, 너비우선, Greedy 알고리즘활용 암기법(해당경우)
II. 핵심내용
항1기출문제 인공지능 응용 정보시스템이나 게임 개발 시 길 찾기에 이용되는 Djkstra
항2알고리즘과 A* 알고리즘을 비교 설명하시오. 98.관리.4.1
항3다음 그래프에 Dijkstra가 제안한 최소비용(least-cost)경로설정 알고리즘이 적용되는 과정을 제시하시오.(그래프의 에지옆 숫자는 비용을 의미함)
III. 활용
항184.관리.3.5 I. 최소비용 경로설정 Dijkstra 알고리즘의 개요
항2가. Dijkstra 알고리즘의 정의 - 음의 가중치가 없는 그래프에서 한 노드에서 다른 모든 노드까지의 최단거리를 구하는 알고리즘
항3- Dijkstra 알고리즘은 BFS(Breadth First Search; 너비 우선 탐색)의 응용으로 어느 한 정점에서 모든 정점까지의 최단 경로를 찾는데 사용되며, 매 탐색마다 해당 정점까지의 가중치의 합을 최소값으로 갱신하는 방식
1도 — 도식 안내
[플로우차트] Dijkstra 알고리즘의 처리 흐름
Dijkstra 알고리즘의 개념과 특징을 설명하시오.답보기
Dijkstra 알고리즘의 구성요소와 동작원리를 서술하시오.답보기
AL_23 최소 신장 트리
핵심 키워드 각 간선에 가중치(비용, 거리, 시간, 교통량 등)가 있는 무방향그래프 G 에서 모든 정점들을 연결하는 가중치의 합이 최소가 되는 신장 트리 프림/크루스칼 각 간선에 가중치(비용 거리 시간 프림 크루스칼
최소 신장 트리 - 최소 신장 트리
I. 개요
항1토픽 이름(상) 최소 신장 트리 (Minimum Spanning Tree)
항2그래프 > 최소 신장 트리 키워드(암기)
항3신장트리, 비순환, Prim, Kruscal 암기법(해당경우)
II. 핵심내용
항1가. 크루스컬(Kruskal) 알고리즘 나. 프림(Prim) 알고리즘
항2116.응용4 그래프를 이용하여 최적 경로를 찾는 데 이용되는 최소 신장 트리(Minimal spanning
항3tree) 알고리즘에 대하여 설명하시오 96.관리.1.1
III. 활용
항187.관리.4.2 Ⅰ. 최소 신장 트리(MST:Minimum Spanning Tree)의 개요
항2가. 최소 신장 트리(MST)의 정의 - 각 간선에 가중치(비용, 거리, 시간, 교통량 등)가 있는 무방향그래프 G 에서 모든 정점들을 연결하는 가중치의
항3합이 최소가 되는 신장 트리 *신장 트리 : 그래프에서 모든 정점을 포함하고, 정점간 서로 연결되면서 사이클이 존재하지 않는 그래프
1도 — 도식 안내
[플로우차트] 최소 신장 트리의 처리 흐름
최소 신장 트리의 개념과 특징을 설명하시오.답보기
최소 신장 트리의 구성요소와 동작원리를 서술하시오.답보기
AL_24 최단 경로 탐색
핵심 키워드 Dijkstra 알고리즘, A* 알고리즘 Dijkstra 알고리즘 A* 알고리즘 최단 경로 탐색
최단 경로 탐색 - 최단 경로 탐색
I. 개요
항2그래프 > 최단경로탐색 키워드(암기)
항3다익스트라, 플로이드, 벨만포드, A* 암기법(해당경우)
II. 핵심내용
항1나. Dijkstra 알고리즘과 A* 알고리즘의 개념 및 탐색 원리를 설명하시오. 다. 다음 그래프에서 최단경로 탐색과정을 Dijkstra 알고리즘으로 설명하시오. ( 정
항2점 S 가 시작점 ) 모의_2015.01
항3최단경로를 구하는 알고리즘에 대해서 다음 물음에 답하시오. 가. 다익스트라(Dijkstra) 알고리즘과 플로이드(Floyd) 알고리즘에 대해서 설명하시
III. 활용
항1(Bellman-Ford) 알고리즘에 대해 설명하고 다음 그래프의 최단경로를 벨만-포드 (Bellman-Ford) 알고리즘을 이용하여 구하시오.(단, 시작정점은 S)
항2모의_2010.11 I. 네트워크 라우팅 및 시뮬레이션 게임의 길 찾기에 사용되는 최단 경로 알고리즘의 개념 및 종류
항3가. 최단 경로 알고리즘의 개념 - 정점(Node)과 간선(Edge)으로 이루어진 그래프에서 두 정점 사이의 가장 짧은 경로를 탐색하는 알고리즘
1도 — 도식 안내
[플로우차트] 최단 경로 탐색의 처리 흐름
최단 경로 탐색의 개념과 특징을 설명하시오.답보기
최단 경로 탐색의 구성요소와 동작원리를 서술하시오.답보기
AL_25 압축기술/영상처리
핵심 키워드 허프만 부호화(Huffman Coding) Huffman 압축기술 영상처리
압축기술/영상처리 - Huffman
I. 개요
항1토픽 이름 (중) Huffman Coding
항2확률/알고리즘 > 압축기술 > Huffman 키워드(암기)
항3무손실, 빈도, 통계적 기법, 엔트로피 암기법(해당경우)
II. 핵심내용
항1모의_2014.05.공통.3.? 15. 허프만 부호화(Huffman coding)를 통해 aaabbbaaaccd 가 압축되는 과정
항2을 설명하시오. 합숙_2016.07.응
항3용.day5.15 I. 무손실 통계기반 가변길이 부호화, Huffman Coding 개요
III. 활용
항1모든 문자들의 빈도수 참고하여 내림차순 정렬 가장 적은 빈도수 두 문자를 연결하고 다시 이 연결된 문자들과 다음으로 적은 것과 연결.
항2모든 문자가 연결될 때까지 반복 (Binary Fusion) 0과 1을 각각의 쌍에 배정 (높은 쪽에 0을 배정)
항3각 문자에 코드 할당 II. Huffman Coding의 적용
1도 — 도식 안내
[플로우차트] 압축기술/영상처리의 처리 흐름
압축기술/영상처리의 개념과 특징을 설명하시오.답보기
압축기술/영상처리의 구성요소와 동작원리를 서술하시오.답보기
AL_26 Run-Length Coding
핵심 키워드 비손실 압축, 반복문자와 탈출문자 비손실 압축 반복문자와 탈출문자 Coding Length Run
Run-Length Coding - Run-Length Coding
I. 개요
항1토픽 이름 (중) Run Length Coding
항2확률/알고리즘 > 압축기술 > Run Length Coding 키워드(암기)
항3무손실압축, RUN, LENGTH 암기법(해당경우)
II. 핵심내용
항1I. 매우 간단한 비손실 압축 기술, Run Length Coding의 개념 가. Run Length Coding의 정의
항2- 데이터에서 같은 값이 연속해서 나타나는 것을 그 개수와 반복되는 값만으로 표현하는 데이터 압축 알고리즘 - Run은 반복되는 문자, Length는 반복되는 횟수를 의미
항3나. Run Length Coding의 특징 간단한 이미지에 효과적
III. 활용
항13번 이상 반복되는 문자들에 대해 이용되기 때문에 영어 문장에서는 잘 수행 되기 어렵다.
항2II. Run Length Coding 예제 예제 1
항3예제 2 - 평문 : AAAABBBBBCCCCCCCCDEEEE (22byte)
1도 — 도식 안내
[플로우차트] Run-Length Coding의 처리 흐름
Run-Length Coding의 개념과 특징을 설명하시오.답보기
Run-Length Coding의 구성요소와 동작원리를 서술하시오.답보기
AL_29 동영상 압축 기술
핵심 키워드 H.26x, HEVC H.26x HEVC 압축 동영상 기술
동영상 압축 기술 - 동영상 압축 기술
I. 개요
항1토픽 이름 25-1. 동영상 압축 기술
항2확률/알고리즘 > 압축기술 > 압축기법 > 동영상 압축 기술 키워드(암기)
항3H.26x, HEVC 암기법(해당경우)
II. 핵심내용
항1- 영상 표현에 쓰이는 데이터의 양을 줄이는 것으로 어느 때나 원래의 질을 되도록 떨어트리지 않도록 하는 것이 주된 목적
항2나. 데이터 압축의 원리 불필요 데이터 제거
항3데이터의 중복 및 불필요한 데이터의 제거 공간 중복성 제거
III. 활용
항1-원신호의 통계적 특징을 이용하여 디지털 신호가 가진 중복성(Redundency) 를 효율적으로 제거함으로써 신호의 열화 없이 데이터 전송로 특성을 절약
항2RLC(Run-Length Coding), 허프만부호화(Huffman Coding), 산술부호화 (Arithmetic Coding), LZW(Lempel Ziv Welch)
항3적용대상 프로그램, 데이터, 의료영상 등
1도 — 도식 안내
[플로우차트] 동영상 압축 기술의 처리 흐름
동영상 압축 기술의 개념과 특징을 설명하시오.답보기
동영상 압축 기술의 구성요소와 동작원리를 서술하시오.답보기
AL_32 탐욕 알고리즘(Greedy)
핵심 키워드 그리디 알고리즘의 핵심은 여러 선택에 있어서 앞으로의 선택을 고려하지 않고 각각의 선택마다 가장 최선의 선택을 하는 알고리즘. 즉, 우리가 선택할 경우에는 가장 최적의 선택만을 하지만 그리디 알고리즘은 각각 선택에 있어서는 최적이 될지는 모르나 전체적으로 최적이 아닐 수도 있다는 것을 명심해야 한다. 주소: 근사적인 방법, 탐욕스런 선택 조건(greedy choice property)과 최적 부분 구조 조건(optimal substructure) 예) 거스름돈 계산 알고리즘 주소: 근사적인 방법 예) 거스름돈 계산 알고리즘 알고리즘 탐욕 Greedy
탐욕 알고리즘(Greedy) - 탐욕 알고리즘
I. 개요
항1토픽 이름(중) 탐욕 알고리즘(=Greedy알고리즘)
항2ST > 탐욕 알고리즘 > 탐욕 알고리즘(=Greedy알고리즘) 키워드(암기)
항3해선택, 적합성검증, 해검증(해적검) 암기법(해당경우)
II. 핵심내용
항11) Greedy method의 특징과 해를 구하는 프로세스 절차에 관해서 설명하시 2) knapsack problem에서 n=3(objects수), m=20(knapsack capacity), 그리고
항2(p1, p2, p3)=(25,24,15), (w1, w2, w3)=(18,15,10)일 때 물음에 답하시오. 단, p1, p2, p3은 profit 이고, w1, w2, w3은 weight 이다.
항3①4개의 feasible solution을 나타내시오. ②최적해가 어떤 것인지 설명하시오."
III. 활용
항1I. 그리디(Greedy)알고리즘의 개념 가. 그리디(Greedy)알고리즘의 정의
항2- 선택 시 마다 그 순간 최적해를 선택하여 최종적인 해 도출하는 알고리즘 - 최적해를 구하는 목적으로 사용하는 근시안(近視眼)적인 알고리즘 기법
항3- 도출 해의 Optimality에 대한 보장은 불가 나. 그리디(Greedy)알고리즘의 특징
1도 — 도식 안내
[플로우차트] 탐욕 알고리즘(Greedy)의 처리 흐름
탐욕 알고리즘(Greedy)의 개념과 특징을 설명하시오.답보기
탐욕 알고리즘(Greedy)의 구성요소와 동작원리를 서술하시오.답보기
AL_33 알고리즘
핵심 키워드 Dynamic Planning - 어떤 문제가 여러 단계의 반복되는 부분 문제로 이루어질때, 각 단계에 있는 부분 문제의 답을 기반으로 전체 문제의 답을 구하는 방법 - 메모이제이션(Memoization) 적용/ 메모이제이션(Memoization) 패턴 참조 Dynamic Planning 구하는 방법 - 메모이제이션(Memoization) 적용 메모이제이션(Memoization) 패턴 참조
알고리즘 - 동적계획법(DP)
I. 개요
항1나. Java 기반, 그리디(Greedy)알고리즘 구현 IV. 그리디(Greedy)알고리즘 최적해 미도출 사례
항2최적해 미도출 사례 설명 거스름돈이 800원이고 동전의 종류가 500원, 100원, 50원, 10원이 있는데 400원짜리 동전이 새롭게 생겼을 경우 그리디 알고리즘 사용할 경우 최적해 미도출
II. 핵심내용
항2동전의 종류 500원, 400원(새롭게 추가됨), 100원, 50원, 10원
III. 활용
항1최종해 500원 : 1개, 100원 : 3개
항2실제 최적의 해 400원 : 2개
항3- 동적계획법 대비 시간 효율적이나, 최적해 미도출의 한계 존재로 사용목적에 따른 적용 필요 “끝”
1도 — 도식 안내
[플로우차트] 알고리즘의 처리 흐름
알고리즘의 개념과 특징을 설명하시오.답보기
알고리즘의 구성요소와 동작원리를 서술하시오.답보기
AL_34 백트래킹(Backtracking)
핵심 키워드 여러 후보해 중에서, 특정 조건을 충족시키는 모든 해를 찾는 알고리즘 여러 후보해 중에서 특정 조건을 충족시키는 모든 해를 찾는 알고리즘
백트래킹(Backtracking) - 백트래킹(Backtracking)
I. 개요
항1토픽 이름 (하) 백트래킹(Backtracking)
항2AI > 알고리즘 > 백트래킹(Backtracking) 키워드(암기)
항3DFS(깊이우선탐색), 가지치기(Pruning) 암기법(해당경우)
II. 핵심내용
항1가. 백트래킹(Backtracking) 알고리즘의 개념 및 절차를 기술하시오. 나. 서양장기판의 4X4 격자에 여왕을 배치할 경우 백트래킹을 이용하여 해를
항2구하는 절차를 기술하시오. (단 어느 두 여왕도 같은 행, 같은 열 또는 같은 대 각선에 놓여서는 안됨)
항3합숙_2013.07.공통.5일 백 트랙킹(Backtracking) 알고리즘의 동작원리를 설명하고, 세부 수행 방식을
III. 활용
항1I. 깊이 우선 탐색 기반(DFS), 모든 경우의 수 검사, 백트래킹의 개요 가. 백트래킹(Backtracking)의 정의
항2- 여러 후보해 중에서 특정 조건을 충족시키는 모든 해를 찾는 알고리즘. - 깊이 우선 탐색(DFS)에 Pruning(가지치기)기법을 이용하여 여러 후보해 중에서 특정 조건을 충족시키는 모든 해
항3를 찾는 알고리즘 - Go as deeply as possible, backtrack if impossible(가능한 지점까지 탐색하다가 막히면 되돌아간다)
1도 — 도식 안내
[플로우차트] 백트래킹(Backtracking)의 처리 흐름
백트래킹(Backtracking)의 개념과 특징을 설명하시오.답보기
백트래킹(Backtracking)의 구성요소와 동작원리를 서술하시오.답보기
AL_35 대기행렬이론(Queuing Theory)
핵심 키워드 고객의 도착 후 서비스 제공자의 입장에서 적정 대기 수준을 유지하기 위한 서비스 공급 능력 및 규모를 수학적으로 결정하고자 하는 이론 Queuing Theory 대기행렬이론 대기행렬 이론
대기행렬이론(Queuing Theory) - 대기행렬이론 (Queuing Theory)
I. 개요
항1토픽 이름 대기행렬이론
항2알고리즘> 대기행렬이론 키워드(암기)
항3모집단, 대기열, 진입포기(Balk), 중도이탈, 줄바꿈, 포아송 분포, 지수 분포, 확률밀도함 수, FCFS, LCFS, SIRO, Priority, Kendall
II. 핵심내용
항1120관2 대기행렬이론(Queuing Theory)의 개념과 처리 기법에 대하여 설명하시오.
항2116.정보관리.3.5 I. 서비스 수요와 공급의 비용 최적화 대기행렬이론의 필요성
항3- 서비스 요청에 대한 대기(Waiting)이 길어지는 경우 고객 이탈이 발생
III. 활용
항1II. 비용 최적화 대기행렬이론(Queuing Theory)의 개념 가. 대기행렬이론(Queuing Theory)의 개념도
항2시스템의 평균 대기시간, 대기행렬의 추정, 서비스의 예측 등을 현재 상태를 기반으로 단일 또는 다중 시스템의 확률적 성능을 측정하는 유용한 도구
1도 — 도식 안내
[플로우차트] 대기행렬이론(Queuing Theory)의 처리 흐름
대기행렬이론(Queuing Theory)의 개념과 특징을 설명하시오.답보기
대기행렬이론(Queuing Theory)의 구성요소와 동작원리를 서술하시오.답보기
기출 AL_37 기타
핵심 키워드 인간은 일상으로 듣고 보고 느끼는 일은 매우 쉽게 할 수 있는 반면에 복잡한 수식 계산에서는 뒤쳐지고, 컴퓨터는 듣고 보고 느끼는 일은 매우 어렵지만 인간이 감당해낼수 없는 상상을 초월하는 수식의 계산은 순식간에 해낸다는 주장. 모라벡 역설 예) 이족 보행, 음성인식, 인지, 감성능력 예) 이족 보행 음성인식 인지 감성능력
기타 - 모라벡의 역설 (Moravec’s Paradox)
I. 개요
항2- 도착한 고객들이 여러 창구에서 한단계의 서비스를 받는 경우 - (M/M/s):(FCFS/K/)
II. 핵심내용
항1- First-Come-First-Served - 도착 순서에 따른 순차 처리
항2- 은행창구, 고속도로 톨게이트, 마트 계산 창구 LCFS
항3- Last-Come-First-Served - 도착 순서의 역순으로 처리
III. 활용
항1- 고객의 서비스 시간, 긴급성의 식별 가능한 특성에 따라 우선 순위로 처리 - 병원의 일반 환자와 VIP 환자 처리
항2- 대기행렬 이론은 교통, 서비스, 네트워크 및 경영상 의사결정 시뮬레이션 기법으로도 활용 IV. 대기행렬이론(Queuing Theory)의 처리 기법
항3대기행렬 M/M1 무한고객 모델 분석의 실제 사례 - 유료도로 톨게이트에 시간당 120대가 포아송 분포 확률로 도착
1도 — 도식 안내
[플로우차트] 기타의 처리 흐름
기타의 개념과 특징을 설명하시오.답보기
기타의 구성요소와 동작원리를 서술하시오.답보기
AL_38 페이지랭크(PageRank)
핵심 키워드 구글 페이지랭크 페이지랭 PageRank 알고리즘
페이지랭크(PageRank) - 페이지랭크(PageRank) 알고리즘
I. 개요
항1토픽 이름 페이지랭크(PageRank) 알고리즘
항2DS > 검색엔진 > 페이지랭크 알고리즘 키워드(암기)
항3균등배분, 점수합산, 중요도 ,링크, 원형화 문제, 무한루프, 램덤 서퍼 모델, 1-α확률 암기법(해당경우)
II. 핵심내용
항1II. 페이지랭크(PageRank) 알고리즘의 원리 가. 페이지랭크(PageRank) 알고리즘 원리 기본 구성요소
항2한 페이지로 중요도 부여 도식 여러 페이지로 중요도 균등배분 도식
항3- 페이지 되지 않은 페이지를 점수를 1로 계산하고, 링크가 모이는 경우와 분산하는 경우에 따라 점수 값을 부여 나. 페이지랭크(PageRank) 알고리즘 구현 원리 설명
III. 활용
항1가장 중요 페이지 - 링크를 통해 가장 상위에 있는 가장 높은 점수의 페이지
항3- 독립페이지에서 링크가 여러 개로 나누어 지는 방식 점수 합산방식
1도 — 도식 안내
[플로우차트] 페이지랭크(PageRank)의 처리 흐름
페이지랭크(PageRank)의 개념과 특징을 설명하시오.답보기
페이지랭크(PageRank)의 구성요소와 동작원리를 서술하시오.답보기
AL_39 Uninformed 탐색 알고리즘
핵심 키워드 무정보, 맹목적, DFS, DLS, IDS, BFS 무정보 맹목적 DFS DLS IDS BFS
Uninformed 탐색 알고리즘 - Uninformed 탐색 알고리즘
I. 개요
항2(Breadth First Search) - 그래프를 넒이 별로 탐색하는 그래프 순회
항3- FIFO(First in First Out), (Uniform Cost Search)
II. 핵심내용
항1(Iterative Breadth Search) - 한계가 증가하면서 넓이 제한 검색을 반복적
항3- Uniformed 탐색 알고리즘만 아니라 Informed 탐색 알고리즘을 동시 사용하거나 다른 접근 방법을 이용하는 메 타 전략 기법 존재(시작 지점→도착 지점과 도착 지점→시작 지점의 양방향으로 검색)
III. 활용
항1보만을 활용 - 데이터 탐색을 위해 필수 정보 이외에
항2추정치(Heuristic) 활용 - 맹목적 탐색
1도 — 도식 안내
[플로우차트] Uninformed 탐색 알고리즘의 처리 흐름
Uninformed 탐색 알고리즘의 개념과 특징을 설명하시오.답보기
Uninformed 탐색 알고리즘의 구성요소와 동작원리를 서술하시오.답보기
AL_4 정렬
핵심 키워드 원소들을 번호순이나 사전 순서와 같이 일정한 순서대로 열거하는 알고리즘 분류(비교/안정/재자리/온라인..), 내부/외부정렬, 복잡도 분류(비교 안정 재자리 온라인..) 내부 외부정렬 복잡도
정렬 - 정렬 분류
I. 개요
항2AL > 정렬 > 정렬 분류 키워드(암기)
항3내부정렬, 외부정렬로 나눠서 정렬분류 암기 암기법(해당경우)
II. 핵심내용
항1- 원소들을 번호순이나 사전 순서와 같이 일정한 순서대로 열거하는 알고리즘 - 정렬 알고리즘의 결과는 다음 두 조건을 만족해야 함
항2- 출력은 내림차순, 오름차순에 따라 이전의 원소보다 항상 작거나 커야 함 - 출력은 입력을 재배열하여 만든 순열
항3나. 정렬 알고리즘의 분류 비교 정렬
III. 활용
항1모든 원소들이 처음부터 주어지지 않고 차례대로 들어오는 경우도 처리할 수 있는 정렬 알고리즘
항2II. 정렬 알고리즘의 구분 및 효율 가. 정렬 알고리즘의 구분
1도 — 도식 안내
[플로우차트] 정렬의 처리 흐름
정렬의 개념과 특징을 설명하시오.답보기
정렬의 구성요소와 동작원리를 서술하시오.답보기
AL_5 버블정렬
핵심 키워드 인접한 두 개의 원소를 비교하여 자리를 교환하는 방식으로 정렬 알고리즘 중에서 가장 효율성이 떨어지는 알고리즘 이지만 구현이 간단한 정렬 알고리즘. 버블정렬 키워드3 키워드4
버블정렬 - 버블정렬
I. 개요
항1토픽 이름(상) 버블 정렬(Bubble Sort)
항2AL > 정렬 > 버블 정렬 키워드(암기)
항3왼쪽 끝에서부터 인접하는 두 항목 값 비교, Flag 암기법(해당경우)
II. 핵심내용
항1그램을 완성하시오. #include <stdion.h>
항2int main() { int data[5] = {2, 5, 1, 4, 3};
항3bubble(data, 5); for(int i=0; i<5; i++) {
III. 활용
항1이터에 대하여 각 정렬 알고리즘을 적용한 정렬 과정을 기술하시오. <데이터> [12, 36, 54, 82, 75, 28, 61, 93, 45]
항3정렬 알고리즘의 종류를 내부 정렬과 외부 정렬로 나누어 설명하고, 버블 정렬에 대 해서 설명하시오
1도 — 도식 안내
[플로우차트] 버블정렬의 처리 흐름
버블정렬의 개념과 특징을 설명하시오.답보기
버블정렬의 구성요소와 동작원리를 서술하시오.답보기
AL_8 퀵정렬
핵심 키워드 분할과 정복, 피봇 분할과 정복 피봇 퀵정렬
퀵정렬 - 퀵정렬
I. 개요
항1토픽 이름(상) 퀵 정렬(Quick Sort)
항2AL > 정렬 > 퀵 정렬 키워드(암기)
II. 핵심내용
항1puts(data); QuickSort(data,7);
항2puts(data); 105.관리.4.6
항32. 퀵 정렬(Quick sort)알고리즘을 설명하고, 다음 데이터를 퀵 정렬 알고리즘 을 사용해서 정렬하는 과정을 설명하시오. 30,15,16,24,38,33,17,29,32
III. 활용
항130, 15, 16, 24, 38, 33, 17, 29, 32 모의_2017.06.응용.4.3
항2정렬 알고리즘인 퀵 정렬(Quick Sort)과 버블 정렬(Bubble Sort)을 비교하고 아래 데이터에 대하여 각 정렬 알고리즘을 적용한 정렬 과정을 기술하시오.
항3<데이터> [12, 36, 54, 82, 75, 28, 61, 93, 45] 모의_2014.10.공통.2.?
1도 — 도식 안내
[플로우차트] 퀵정렬의 처리 흐름
퀵정렬의 개념과 특징을 설명하시오.답보기
퀵정렬의 구성요소와 동작원리를 서술하시오.답보기
ST_1 통계학
핵심 키워드 자료를 정리/분석해 유용한 정보를 얻기 위한 도구 자료를 정리 분석해 유용한 정보를 얻기 위한 도구 통계학
통계학 - 통계학
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] 통계학의 분포 형태
통계학의 개념과 특징을 설명하시오.답보기
통계학의 구성요소와 동작원리를 서술하시오.답보기
기출 ST_10 베이즈 정리(이론)
핵심 키워드 사전확률(기경험에 의해 얻어진 확률값)과 우도에 의하여 사후 확률(경험하지않은 사건의 확율)을 구하는 방법 사전확률(기경험에 의해 얻어진 확률값)과 정리 베이즈 이론
베이즈 정리(이론) - 베이즈 정리(이론)
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] 베이즈 정리(이론)의 분포 형태
베이즈 정리(이론)의 개념과 특징을 설명하시오.답보기
베이즈 정리(이론)의 구성요소와 동작원리를 서술하시오.답보기
ST_16 확률분포
핵심 키워드 표본의 분포는 확률로 표현되며 이를 ‘확률분포’라 부름 확률분포 키워드3 키워드4
확률분포 - 확률분포
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] 확률분포의 분포 형태
확률분포의 개념과 특징을 설명하시오.답보기
확률분포의 구성요소와 동작원리를 서술하시오.답보기
ST_17 정규분포
핵심 키워드 측정, 실험, 표본추출과 같은 시행에서 전후시행간결과가 독립적일 경우, 측정값의 출현확률은 평균을 중심으로 낮아지는 대칭형 종모양의분포를 갖는다. -> 이러한 분포를 정규분포라 한다. 측정 실험 표본추출과 같은 시행에서 전후시행간결과가 독립적일 경우
정규분포 - 정규분포
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] 정규분포의 분포 형태
정규분포의 개념과 특징을 설명하시오.답보기
정규분포의 구성요소와 동작원리를 서술하시오.답보기
ST_19_1 베르누이 분포_기하 분포
핵심 키워드 베르누이분포: 성공결과 성공 혹은 실패 기하분포: 성공할때까지 시행횟수 베르누이분포: 성공결과 성공 혹은 실패 기하분포: 성공할때까지 시행횟수 기하 베르누이 분포
베르누이 분포_기하 분포 - 베르누이 분포_기하 분포
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] 베르누이 분포_기하 분포의 분포 형태
베르누이 분포_기하 분포의 개념과 특징을 설명하시오.답보기
베르누이 분포_기하 분포의 구성요소와 동작원리를 서술하시오.답보기
ST_19_2 중심극한정리_t검정_z검정
핵심 키워드 모집단, 모수, 표본, 통계량 모집단 모수 표본 통계량
중심극한정리_t검정_z검정 - 중심극한정리_t검정_z_검정
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] 중심극한정리_t검정_z검정의 분포 형태
중심극한정리_t검정_z검정의 개념과 특징을 설명하시오.답보기
중심극한정리_t검정_z검정의 구성요소와 동작원리를 서술하시오.답보기
ST_19_3 이항 분포_포아송 분포
핵심 키워드 n번 시행 중에 각 시행의 확률이 p일 때, k번 성공할 확률분포 주어진 단위시간 또는 단위 영역에서 어떤 사건의 발생 횟수를 나타내는 확률분포 n번 시행 중에 각 시행의 확률이 p일 때 k번 성공할 확률분포 이항 포아송 Distribution Poisson Binomial
이항 분포_포아송 분포 - 이항 분포(Binomial Distribution)와 포아송 분포(Poisson Distribution)
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] 이항 분포_포아송 분포의 분포 형태
이항 분포_포아송 분포의 개념과 특징을 설명하시오.답보기
이항 분포_포아송 분포의 구성요소와 동작원리를 서술하시오.답보기
ST_2 모집단
핵심 키워드 모집단(Population) 관심의 대상이 되는 집단 전체 모집단(Population) 관심의 대상이 되는 집단 전체 모집단
모집단 - 모집단
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] 모집단의 분포 형태
모집단의 개념과 특징을 설명하시오.답보기
모집단의 구성요소와 동작원리를 서술하시오.답보기
ST_26 점추정
핵심 키워드 추출된 표본을 기초로하여 모수를 하나의 값으로 추정하는 방법 점추정 키워드3 키워드4
점추정 - 점추정
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] 점추정의 분포 형태
점추정의 개념과 특징을 설명하시오.답보기
점추정의 구성요소와 동작원리를 서술하시오.답보기
ST_27 구간추정
핵심 키워드 구간을 정하여 모수가 그구간에 얼마의 확률로 들어있는지를 추정하는 방법 구간추정 키워드3 키워드4
구간추정 - 구간추정
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] 구간추정의 분포 형태
구간추정의 개념과 특징을 설명하시오.답보기
구간추정의 구성요소와 동작원리를 서술하시오.답보기
ST_3 표본
핵심 키워드 표본(Sample) 모집단에서 뽑혀진 일부 표본(Sample) 모집단에서 뽑혀진 일부 표본
표본 - 표본
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] 표본의 분포 형태
표본의 개념과 특징을 설명하시오.답보기
표본의 구성요소와 동작원리를 서술하시오.답보기
ST_30 통계분석
핵심 키워드 가설 검증(Hypothesis) - 귀무가설, 우측검정, 좌측 검정, 양측검정 유의수준 유의확률(p-value) 예비 이론 가설 검증(Hypothesis) - 귀무가설 우측검정 좌측 검정 양측검정 유의수준 유의확률(p-value)
통계분석 - 검정 개념
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] 통계분석의 분포 형태
통계분석의 개념과 특징을 설명하시오.답보기
통계분석의 구성요소와 동작원리를 서술하시오.답보기
ST_31 통계적 가설검정 절차
핵심 키워드 nan 가설검정 절차 통계적
통계적 가설검정 절차 - 통계적 가설검정 절차
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] 통계적 가설검정 절차의 분포 형태
통계적 가설검정 절차의 개념과 특징을 설명하시오.답보기
통계적 가설검정 절차의 구성요소와 동작원리를 서술하시오.답보기
ST_31_1 귀무가설, 대립가설
핵심 키워드 귀무가설: 대립가설이 참이라는 확실한 근거가 없는 경우에 받아들이는 가설 대립가설: 분석자가 주장하는 가설, 모집단의 특성에 대한 새로운 사실이나 주장하는 가설 대립가설: 분석자가 주장하는 가설 모집단의 특성에 대한 새로운 사실이나 주장하는 가설 귀무가설 대립가설
귀무가설, 대립가설 - 귀무가설, 대립가설
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] 귀무가설, 대립가설의 분포 형태
귀무가설, 대립가설의 개념과 특징을 설명하시오.답보기
귀무가설, 대립가설의 구성요소와 동작원리를 서술하시오.답보기
ST_36 One-way ANOVA
핵심 키워드 일원배치분산분석(One-Way ANOVA) 개념 하나의 독립변수(요인)가 여러 개의 수준으로 나누어져 있고, 각수준에 해당하는 집단에 여러관찰치가 포함되어 있는자료를 분석하는 통계적기법 일원배치분산분석(One-Way ANOVA) 개념 분석하는 통계적기법 ANOVA One way
One-way ANOVA - One-way ANOVA
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] One-way ANOVA의 분포 형태
One-way ANOVA의 개념과 특징을 설명하시오.답보기
One-way ANOVA의 구성요소와 동작원리를 서술하시오.답보기
ST_40 회귀분석(Regression Analysis)
핵심 키워드 하나 또는 그 이상의 독립변수의 종속변수에 대한 상관관계를 나타내는 선형 관계식을 구하 는 통계 기법 또는 모형의 적합도를 측정하는 분석방법 선형 회귀, 로지스틱 회귀, 독립변수, 종속변수, 상관계수 선형 회귀 로지스틱 회귀 독립변수 종속변수 상관계수
회귀분석(Regression Analysis) - 회귀분석 (Regression Analysis)
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] 회귀분석(Regression Analysis)의 분포 형태
회귀분석(Regression Analysis)의 개념과 특징을 설명하시오.답보기
회귀분석(Regression Analysis)의 구성요소와 동작원리를 서술하시오.답보기
ST_41 시계열 분석
핵심 키워드 자기상관 모형, 이동평균 모형, 자기회귀누적이동평균 모형 자기상관 모형 이동평균 모형 자기회귀누적이동평균 모형
시계열 분석 - 시계열 분석
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] 시계열 분석의 분포 형태
시계열 분석의 개념과 특징을 설명하시오.답보기
시계열 분석의 구성요소와 동작원리를 서술하시오.답보기
ST_43 다중공선성(Multicollinearity)
핵심 키워드 다중회귀분석, 분산팽창요인 (VIF), 결정계수, 상관관계, 변수제거, 주성분 분석 다중회귀분석 분산팽창요인 (VIF) 결정계수 상관관계 변수제거 주성분 분석
다중공선성(Multicollinearity) - 다중공선성(Multicollinearity)
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] 다중공선성(Multicollinearity)의 분포 형태
다중공선성(Multicollinearity)의 개념과 특징을 설명하시오.답보기
다중공선성(Multicollinearity)의 구성요소와 동작원리를 서술하시오.답보기
ST_5 Precision & Recall
핵심 키워드 Precision(정확도) & Recall(재현율) 학습에의한 모델의 분류, 예측의정확도를 측정하는척도 Test Set에의한 모델의 성능 측정결과 Precision(정확도) & Recall(재현율) 학습에의한 모델의 분류 예측의정확도를 측정하는척도 Test Set에의한 모델의 성능 측정결과
Precision & Recall - Precision & Recall
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] Precision & Recall의 분포 형태
Precision & Recall의 개념과 특징을 설명하시오.답보기
Precision & Recall의 구성요소와 동작원리를 서술하시오.답보기
ST_6 왜도(Skewness)와 첨도(Kurtosis)
핵심 키워드 왜도: 분포의 비대칭도를 나타내는 통계량 (0) 첨도: 분포의 꼬리부분의 길이와 중앙부분의 뾰족함에 대한 정보를 제공하는 통계량 (1) 왜도: 분포의 비대칭도를 나타내는 통계량 (0) Skewness Kurtosis 첨도 왜도
왜도(Skewness)와 첨도(Kurtosis) - 왜도(Skewness)와 첨도(Kurtosis)
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] 왜도(Skewness)와 첨도(Kurtosis)의 분포 형태
왜도(Skewness)와 첨도(Kurtosis)의 개념과 특징을 설명하시오.답보기
왜도(Skewness)와 첨도(Kurtosis)의 구성요소와 동작원리를 서술하시오.답보기
ST_7 타당도(Validity)와 신뢰도(Reliability)
핵심 키워드 신뢰도가 높다: 이 데이터에는 뭔가가 있다. 그게 뭔지는 몰라도, 이 데이터는 뭔가를 가리키고 있다고 믿을 수 있다! 타당도가 높다: 이 데이터가 가리키고 있는 그 뭔가는 우리가 알고자 하던 바로 그것이다! 이 데이터는 뭔가를 가리키고 있다고 믿을 수 있다! Validity 타당도 신뢰도 Reliability
타당도(Validity)와 신뢰도(Reliability) - 타당도(Validity)와 신뢰도(Reliability)
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] 타당도(Validity)와 신뢰도(Reliability)의 분포 형태
타당도(Validity)와 신뢰도(Reliability)의 개념과 특징을 설명하시오.답보기
타당도(Validity)와 신뢰도(Reliability)의 구성요소와 동작원리를 서술하시오.답보기
ST_7_1 PR곡선/ROC곡선
핵심 키워드 정밀도(Precision)과 재현율(Recall)의 관계를 나타내는 곡선 참 양성률(TPR)과 거짓 양성률(FPR)의 관계를 나타내는 곡선 이 데이터는 뭔가를 가리키고 있다고 믿을 수 있다! Receiver Recall ROC Characteristic Precision Operating
PR곡선/ROC곡선 - PR(Precision Recall) 곡선/ ROC(Receiver Operating Characteristic) 곡선
II. 통계학의 개념
항목1- 관심 대상인 모집단의 특성을 파악하기 위해 모집단으로부터 관련된 일부 자료(표본)을 수집하고 수집된
항목2표본의 자료를 요약하여 표본의 특성 파악 및 표본의 자료를 이용하여 모집단의 특성에 대해 확률을 이용해
항목3추론하 는 학문
항목4- 데이터를 수집하는 과정을 설계하고 데이터를 요약, 설명하며 결론 혹은 일반성을 이끌어 내는 데 사용
섹션 2
항목내용
섹션 3
항목내용
1도 — 도식 안내
[도표] PR곡선/ROC곡선의 분포 형태
PR곡선/ROC곡선의 개념과 특징을 설명하시오.답보기
PR곡선/ROC곡선의 구성요소와 동작원리를 서술하시오.답보기
새 탭에서 열기