정보
-
업무명 : 정보처리기사 필기 : 제5과목 정보시스템 구축 (IT 프로젝트 정보시스템 구축 관리)
-
작성자 : 박진만
-
작성일 : 2021-03-03
-
설 명 :
-
수정이력 :
내용
[네트워크 관련 신기술]
-
IoT(Internet of Things, 사물 인터넷)
-
다양한 사물들을 인터넷으로 서로 연결하여 진보된 서비스를 제공하기 위한 서비스 기반 기술
-
-
M2M(Machine to Machine,사물 통신)
-
무선 통신을 이용한 기계와 기계 사이의 통신
-
-
모바일 컴퓨팅(Mobile Computing)
-
휴대용 기기로 이동하면서 자유로이 네트워크에 접속하여 업무를 처리할 수 있는 환경
-
-
클라우드 컴퓨팅(Cloud Computing)
-
각종 컴퓨팅 자원을 중앙 컴퓨터에 두고 인터넷 기능을 갖는 단말기로 언제 어디서나 인 터넷을 통해 컴퓨터 작업을 수행할 수 있는 환경
-
-
모바일 클라우드 컴퓨팅(MCC; Mobile Cloud Computing)
-
소비자와 소비자의 파트너가 모바일 기기로 클라우드 컴퓨팅 인프라를 구성하여 여러 가 지 정보와 자원을 공유하는 ICT 기술
-
-
인터클라우드 컴퓨팅(Inter-Cloud Computing)
-
각기 다른 클라우드 서비스를 연동하거나 컴퓨팅 자원의 동적 할당이 가능하도록 여러 클라우드 서비스 제공자들이 제공하는 클라우드 서비스나 자원을 연결하는 기술
-
-
메시 네트워크(Mesh Network)
-
특수 목적을 위한 새로운 방식의 네트워크 기술로, 대규모 디바이스의 네트워크 생성에 최적화되어 있다.
-
-
와이선(Wi-SUN)
-
장거리 무선 통신을 필요로 하는 사물 인터넷 서비스를 위한 저전력 장거리 통신 기술
-
-
NDN(Named Data Networking)
-
콘텐츠 자체의 정보와 라우터 기능만으로 데이터 전송을 수행하는 기술
-
-
NGN(Next Generation Network, 차세대 통신망)
-
유선망뿐만 아니라 이동 사용자를 목표로하며, 이동통신에서 제공하는 완전한 이동성 제공을 목표로 개발
-
-
SDN(Software Defined Networking, 소프트웨어 정의 네트워킹)
-
네트워크를 컴퓨터처럼 모델링하여 여러 사용자가 각각의 소프트웨어들로 네트워킹을 가상화하여 제어하고 관리하는 네트워크
-
-
NFC(Near Field Communication, 근거리 무선 통신)
-
고주파(HF)를 이용한 근거리 무선 통신
-
-
UWB(Ultra WideBand, 초광대역)
-
짧은 거리에서 많은 양의 디지털 데이터를 낮은 전력으로 전송하기 위한 무선 기술
-
-
피코넷(Piconet)
-
여러 개의 독립된 통신장치가 블루투스 기술이나 UWB 통신 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술
-
-
WBAN(Wireless Body Area Network)
-
웨어러블(Wearable) 또는 몸에 심는(Implant) 형태의 센서나 기기를 무선으로 연결하 는 개인 영역 네트워킹 기술
-
-
GIS(Geographic Information System, 지리 정보 시스템)
-
위성을 이용해 모든 사물의 위치 정보를 제공해 주는 것
-
-
USN(Ubiquitous Sensor Network, 유비쿼터스 센서 네트워크)
-
각종 센서로 수집한 정보를 무선으로 수집할 수 있도록 구성한 네트워크
-
RFID 태그를 부착하여 사물의 인식정보는 물론 주변의 환경정보까지 탐지하여 이를 네트워크에 연결하여 정보를 관리하는 것
-
-
SON(Self Organizing Network, 자동 구성 네트워크)
-
주변 상황에 맞추어 스스로 망을 구성하는 네트워크
-
-
애드혹 네트워크(Ad-hoc Network)
-
별도의 고정된 유선망을 구축할 수 없는 장소에서 모바일 호스트만을 이용하여 구성한 네트워크
-
-
네트워크 슬라이싱(Network Slicing)
-
네트워크에서 하나의 물리적인 코어 네트워크 인프라를 독립된 다수의 가상 네트워크로 분리하여 각각의 네트워크를 통한 다양한 고객 맞춤형 서비스를 제공하는 것을 목적으로 하는 네트워크 기술
-
-
저전력 블루투스 기술(BLE; Bluetooth Low Energe)
-
일반 블루투스와 동일한 2.4GHz 주파수 대역을 사용하지만 연결되지 않은 대기 상태에 서는 절전 모드를 유지하는 기술
-
-
지능형 초연결망
-
4차 산업혁명 시대를 맞아 새로운 변화에 따라 급격하게 증가하는 데이터 트래픽을 효과 적으로 수용하기 위해 시행되는 정부 주관 사업
-
[네트워크 구축]
-
네트워크(Network) 설치 구조
-
성형(Star, 중앙 집중형)
-
링형(Ring, 루프형)
-
버스형(Bus)
-
계층형(Tree, 분산형)
-
망형(Mesh)
-
네트워크 분류
-
근거리 통신망(LAN)
-
광대역 통신망(WAN)
-
[스위치]
-
스위치(Switch) 분류
-
LAN과 LAN을 연결하여 훨씬 더 큰 LAN을 만드는 장치
-
OSI 7 계층의 Layer에 따라 L2, L3, L4, L7으로 분류
-
-
스위칭(Switch) 방식
-
스위치가 프레임을 전달하는 방식에 다라 Store and Forwarding, Cut-throegh, Fragment Free가 있다.
-
-
백본 스위치(Backbone Switch)
-
백본에서 스위칭 역할을 하는 장비
-
-
Hierarchical 3 Layer 모델
-
네트워크 구성 시 사용되는 모델의 한 종류로, 액세스, 디스트리뷰션, 코어 계층으로 나뉨
-
[경로 제어 / 트래픽 제어]
-
경로 제어 프로토콜(Routing Protocol)
-
IGP(RIP , OSPF ), EGP , BGP
-
-
트래픽 제어(Traffic Control)의 개요
-
전송되는 패킷의 흐름 또는 그 양을 조절
-
-
흐름 제어 (Flow Control)
-
송 · 수신 측 사이에 전송되는 패킷의 양이나 속도를 규제, 정지-대기, 슬라이딩 윈도우
-
-
폭주(혼잡) 제어(Congesting Control)
-
네트워크 내의 패킷 수를 조절하여 네트워크의 오버플로(Overflow)를 방지하는 기능
-
-
교착상태(Dead Lock) 방지
-
교착상태란 무한정 기다리는 현상
-
[SW 관련 신기술]
-
인공지능(AI; Artificial Intelligence)
-
인간의 두뇌와 같이 컴퓨터 스스로 추론, 학습, 판단 등 인간지능적인 작업을 수행하는 시스템
-
-
뉴럴링크(Neuralink)
-
사람의 뇌와 컴퓨터를 결합하는 기술을 개발하기 위해 설립한 회사
-
-
딥 러닝(Deep Learning)
-
인간의 두뇌를 모델로 만들어진 인공 신경망응 기반으로 하는 기계 학습 기술
-
-
전문가 시스템(Expert System)
-
의료 진단 등과 같은 특정 분야의 전문가가 수행하는 고도의 업무를 지원하기 위한 컴퓨 터 응용 프로그램
-
-
증강현실(AR; Augmented Reality)
-
실제 촬영한 화면에 가상의 정보를 부가하여 보여주는 기술
-
-
블록체인(Blockchain)
-
P2P 네트워크를 이용하여 온라인 금융 거래 정보를 온라인 네트워크 참여자의 디지털 장비에 분산 저장하는 기술
-
-
분산 원장 기술(DLT; Distributed Ledger Technology)
-
중앙 관리자나 중앙 데이터 저장소가 존재하지 않고 P2P 망 내의 참여자들에게 모든 거 래 목록이 분산 저장되어 거래가 발생할 때마다 지속적으로 갱신되는 디지털 원장
-
-
해시(Hash)
-
임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환
-
-
양자 암호키 분배(QKD; Qeantum Key Distribution)
-
양자 통신을 위해 비밀키를 분배하여 관리하는 기술
-
-
프라이버시 강화 기술(PET; Privacy Enhancing Technology)
-
개인정보 위험 관리 기술
-
-
디지털 저작권 관리(DRM; Digital Rights Management)
-
데이터의 저작권 보호를 위해 데이터의 안전한 배포를 활성화하거나 불법 배포를 방지하기 위한 시스템
-
-
공통 평가 기준(CC; Common Criterial)
-
ISO 15408 표준으로 채택된 정보 보호 제품 평가 기준
-
-
개인정보 영향평가 제도(pia; Privacy Impact Assessment)
-
시스템의 구축·운영이 기업의 고객은 물론 국민의 사생활에 미칠 영향에 대해 미리 조사 ·분석 · 평가하는 제도
-
-
그레이웨어(Grayware)
-
소프트웨어를 제공하는 입장에서는 악의적이지 않은 유용한 소프트웨어라고 주장할 수 있지만 사용자 입장에서는 유용할 수도 있고 악의적일 수도 있는 소프트웨어
-
-
매시업(Mashup)
-
웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술
-
-
리치 인터넷 애플리케이션(RIA; Rich Internet Application)
-
플래시 애니메이션 기술과 웹 서버 애플리케이션 기술을 통합하여 기존 HTML보다 역동적이고 인터랙티브한 웹페이지를 제공하는 신개념의 플래시 웹페이지 제작 기술
-
-
시맨틱 웹(Semantic Web)
-
컴퓨터가 사람을 대신하여 정보를 읽고 이해하고 가공하여 새로운 정보를 만들어 낼 수 있도록 이해하기 쉬운 의미를 가진 차세대 지능형 웹
-
-
증발품(Vaporware)
-
판매 계획 또는 배포 계획은 발표되었으나 실제로 고객에게 판매되거나 배포되지 않고 있는 소프트웨어
-
-
오픈 그리드 서비스 아키텍처(OGSA)
-
애플리케이션 공유를 위한 웹 서비스를 그리드 상에서 제공하기 위해 만든 개방형 표준
-
-
서비스 지향 아키텍처( SOA; Service Oriented Architecture)
-
기업의 소프트웨어 인프라인 정보시스템을 공유와 재사용이 가능한 서비스 단위나 컴포 넌트 중심으로 구축하는 정보기술 아키텍처
-
-
서비스형 소프트웨어(SaaS; Software as a Service)
-
소프트웨어의 여러 기능 중에서 사용자가 필요로 하는 서비스만 이용할 수 있도록 한 소 프트웨어
-
-
소프트웨어 에스크로(임치)(Software Escrow)
-
소프트웨어 개발자의 지식재산권을 보호하고 사용자는 저렴한 비용으로 소프트웨어를 안정적으로 사용 및 유지보수 받을 수 있도록 소스 프로그램과 기술 정보 등을 제3의 기 관에 보관하는 것
-
-
복잡 이벤트 처리(CEP; Complex Event Processing)
-
실시간으로 발생하는 많은 사건들 중 의미가 있는 것만을 추출할 수 있도록 사건 발생 조 건을 정의하는 데이터 처리 방법
-
-
디지털 트윈(Digital Twin)
-
현실속의 사물을 소프트웨어로 가상화한 모델
-
[소프트웨어 개발 보안]
-
소프트웨어 개발 보안의 개요
-
보안 위협으로부터 안전한 소프트웨어를 개발하기 위함
-
기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)
-
소프트웨어 보안 취약점이 발생하는 경우
-
보안 요구사항이 정의되지 않은 경우, 소프트웨어 설계 시 논리적 오류가 포함된 경우
-
-
[소프트웨어 개발 직무별 보안 활동]
-
프로젝트 관리자(Project Manager)
-
요구사항 분석가(Requirement Specifier):
-
아키텍트(Architect) :
-
설계자(Designer):
-
구현 개발자(Implementer):
-
테스트 분석가(Test Analyst):
-
보안 감사자(Security Auditor)
[소프트웨어 개발 보안 활동 관련 법령 및 규정]
-
개인정보 보호 관련 법령
-
개인정보 보호법 , 정보통신망 이용촉진 및 정보보호 등에 관한 법률
-
신용정보의 이용 및 보호에 관한 법률, 위치정보의 보호 및 이용 등에 관한 법률
-
표준 개인정보 보호 지침, 개인정보의 안전성 확보 조치 기준
-
-
IT 기술 관련 규정
-
RFID 프라이버시 보호 가이드라인, 위치정보의 보호 및 이용 등에 관한 법률
-
위치정보의 관리적, 기술적 보호조치 권고 해설서
-
바이오정보 보호 가이드라인, 뉴미디어 서비스 개인정보 보호 가이드라인
-
[HW 관련 신기술]
-
고가용성(HA; High Availability)
-
장애 발생 시 즉시 다른 시스템으로 대체 가능한 환경을 구축하는 메커니즘
-
-
3D Printing(Three Dimension Printing)
-
손으로 만질 수 있는 실제 물체로 만들어내는 것
-
-
4D Printing(Fourth Dimension Printing)
-
특정 시간이아 환경 조건이 갖추어지면 스스로 형태를 변화시키거나 제조되는 자가 조립
-
(Self-Assembly) 기술이 적용된 제품을 3D Prinring하는 기술
-
-
RAID(Redundant Array of Inexpensive Disk)
-
데이커 블록들을 서로 다른 디스크들에 분산 저장할 경우 그 블록들을 여러 디스크에서 동시에 읽거나 쓸 수 있으므로디스크의 속도가 매우 향상
-
-
4K 해상도
-
차세대 고화질 모니터의 해상도
-
-
앤 스크린(N-Screen)
-
N개의 서로 다른 단말기에서 동일한 콘텐츠를 자유롭게 이용
-
PC, TV, 휴대폰에서 동일한 콘텐츠를 끊김없이 이용할 수 있고, 여러 개의 단말기에서도 동일한 콘텐츠를 끊김없이 이용
-
-
컴패니언 스크린(Companion Screen)
-
TV 방송 시청 시 방송 내용을 공유하여 추가적인 기능을 수행할 수 있는 스마트폰, 태블릿PC 등
-
-
신 클라이언트 PC(Thin Client PC)
-
하드디스크나 주변 장치 없이 기본적인 메모리만 갖추고 서버와 네트워크로 운용되는 개인용 컴퓨터
-
-
패블릿(Phablet)
-
테블릿 기능을 포함한 5인치 이상의 대화면 스마트폰
-
-
C형 유에스비(Universal Serial Bus Type-C, USB Type-C, USB-C)
-
기존 A형에 비하여 크기가 작고, 24핀으로 위아래 구분없이 어느 방향으로든 연결 가능
-
-
멤스(MEMS; Micro-Electro Machanical Systems)
-
초정밀 반도체 제조 기술을 바탕으로 센서, 액추에이터(Actuator) 등 기계 구조를 다양 한 기술로 미세 가공하여 전기기계적 동작을 할 수 있도록 한 초미세 장치
-
-
트러스트존 기술(TrustZone Technology)
-
하나의 프로세서(Processor) 내에 일반 애플리케이션을 처리하는 일반 구역(Normal World)과 보안이 필요한 애플리케이션을 처리하는 보안 구역(Secure World)으로 분 할하여 관리하는 하드웨어 기반의 보안 기술
-
-
엠디스크(M-DISC, Millennial DISC)
-
한 번의 기록만으로 자료를 영구 보관할 수 있는 광 저장 장치
-
-
멤리스터(Memristor)
-
전류의 방향과 양 등 기존의 경험을 모두 기억하는 특별한 소자..
-
[Secure OS]
-
Secure OS의 개요
-
기존의 운영체제(OS)에 내제된 보안 취약점을 해소하기 위해 보안 기능을 갖춘 커널을 이식하여 외부의 침입으로부터 시스템 자원을 보호하는 운영체제
-
참조 모니터와 보안 커널의 3가지 특징
-
격리성(Isolation) : 부정 조작이 불가능해야 함.
-
검증가능성(Verifiability) : 적절히 구현되었다는 것을 확인할 수 있어야 함
-
완전성(Completeness) : 우회가 불가능해야 함.
-
-
-
Secure OS 보안 기능
-
식별 및 인증, 임의적/강제적 접근통제, 객체 재사용 보호, 완전한 조정, 신뢰 경로, 감사 및 감사기록 축소 등
-
[DB 관련 신기술]
-
빅데이터(Big Data)
-
기존의 관리 방법이나 분석 체게로는 처리하기 어려운 막대한 양의 정형 또는 비정형 데 이터 집합
-
-
브로드 데이터(Broad Data)
-
다양한 채널에서 소비자와 상호 작용을 통해 생성된 기업 마케팅에 있어 효율적이고 다 양한 데이터이며, 이전에 사용하지 않거나 알지 못했던 새로운 데이터나 기존 데이터에 새로운 가치가 더해진 데이터
-
-
메타 데이터(Meta Data)
-
일련의 데이터를 정의하고 설명해 주는 데이터
-
-
디지털 아카이빙(Digital Archiving)
-
디지털 정보 자원을 장기적으로 보존하기 위한 작업
-
-
하둡(Hadoop)
-
오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼
-
-
타조(Tajo)
-
오픈 소스 기반 분산 컴퓨팅 플롯폼인 아파치 하둡(Apache Hadoop) 기반의 분산 데이터 웨어하우스 프로젝트
-
-
데이터 다이어트(Data Diet)
-
데이터를 압축하고, 중복을 배제하고, 새로운 기준에 따라 나누어 저장하는 작업
-
[회복 / 병행제어]
-
회복(Recovery)
-
트랜잭션을 수행하는 도중 장애가 발생하여 데이터베이스가 손상되었을 때 손상되기 이 전의 정상 상태로 복구하는 작업
-
장애의 유형
-
트랜잭션 장애
-
시스템 장애
-
미디어 장애
-
-
회복 관리기(Recovery Management)
-
트랜잭션 실행이 성공적으로 완료되지 못하면 트랜잭션이 데이터베이스에 생성했던 모든 변화 를 취소(Undo)시키고, 트랜잭션 수행 이전의 원래 상태로 복구하는 역할
-
-
-
병행제어(Concurrency Control)
-
동시에 실행되는 트랜잭션들이 데이터베이스의 일관성을 파괴하지 않도록 트랜잭션 간 의 상호 작용을 제어하는 것
-
병행제어의 목적
-
데이터베이스의 공유를 최대화
-
시스템 활용도를 최대화
-
데이터베이스의 일관성 유지
-
사용자에 대한 응답 시간을 최소화
-
-
-
병행수행의 문제점
-
갱신 분실, 비완료 의존성, 모순성, 연쇄 복귀 등의 문제점 발생
-
[데이터 표준화]
-
데이터 표준화의 정의
-
시스템을 구성하는 데이터 요소의 명칭, 정의, 형식, 규칙에 대한 원칙을 수립하고 적용하는 것
-
-
데이터 표준
-
데이터 모델이나 DB에서 정의할 수 있는 모든 오브젝트를 대상으로 데이터 표준화를 수행해야 한다.
-
데이터 표준의 종류
-
표준 단어 : 업무에서 사용하고 일정한 의미를 갖고 있는 최소 단위의 단어
-
표준 도메인 : 문자형, 숫자형, 날짜형, 시간형과 같이 컬럼을 성질에 따라 그룹핑한 개념
-
표준 코드 : 선택할 수 있는 값을 정형화하기 위해 기준에 맞게 이미 정의된 코드 값
-
표준 용어
-
-
-
데이터 관리 조직
-
데이터 표준 원칙이나 데이터 표준의 준수 여부 등을 관리하는 사람들(데이터 관리자)
-
데이터 관리자와 데이터베이스 관리자 비교
-
구분 |
데이터 관리자(DA) |
데이터베이스 관리자(DBA) |
관리 대상 |
데이터 모델, 각종 표준 |
데이터 베이스 |
주요 업무 |
추가, 수정 등 사용자의 요구사항을 데 이터에 반영 메타 데이터 정의 |
데이터베이스 관리 |
품질 관리 |
데이터 표준 관리 및 적용 |
데이터의 정합성 관리 |
-
데이터 표준화 절차
-
데이터 표준화 요구사항 수집, 데이터 표준 정의, 데이터 표준 확정, 데이터 표준 관리 순
-
-
데이터 표준화 대상
-
데이터 명칭, 데이터 정의, 데이터 형식, 데이터 규칙
-
-
데이터 표준화 기대 효과
-
동일한 데이터에 대해 동일한 명칭을 지정하면 명확한 의사소통이 가능
-
데이터 표준에 다라 데이터 형식 및 규칙을 적용하면 데이터 품질을 향상시킬 수 있다.
-
데이터를 전사적으로 관리하면 시스템 간 데이터 공유 시 데이터 변환이나 정제 작업을 수행하지 않아도 된다.
-
[문제]
-
1. 중앙에 호스트 컴퓨터가 있고 이를 중심으로 터미널들이 연결되는 네트워크 구성 형태(Topology)는?
-
① 버스형(Bus)
-
② 링형(Ring)
-
③ 성형(Star)
-
④ 그물형(Mesh)
-
-
2. 흐름 제어에서 한 번에 여러 개의 프레임을 나누어 전송할 경우 효율적인 방 법은?
-
① 정지 및 대기
-
② 슬라이딩 윈도우
-
③ 다중 전송
-
④ 적응적 ARQ
-
-
3. 다음 중 사용자가 눈으로 보는 현실 화면이나 실제 영상에 문자나 그래픽과 같은 가상의 3차원 정보를 실시간으로 겹쳐 보여주는 새로운 멀티미디어 기술을 의미하는 용어로 옳은 것은?
-
① 가상장치 인터페이스(VDI)
-
② 가상현실 모델언어(VRML)
-
③ 증강현실(AR)
-
④ 주문형 비디오(VOD)
-
-
4. 아키텍트가 고려해야 할 보안 관련 비즈니스 요구사항을 자세히 설명하고, 프 로젝트 팀이 고려해야 할 구조를 정의한 다음 해당 구조에 존재하는 자원에 대한 보안 요구사항을 결정하는 자는?
-
① 설계자(Designer)
-
② 테스트 분석가(Test Analyst)
-
③ 요구사항 분석가(Requirement Specifier)
-
④ 보안 감사자(Security Auditor)
-
-
5. 다음 중 하드디스크나 주변 장치 없이 기본적인 메모리만 갖추고 서버와 네트 워크로 운용되는 개인용 컴퓨터를 의미하는 것은?
-
① Mobile Computing
-
② Cloud Computing
-
③ MEMS
-
④ Thin Client PC
-
- 6. 다음 중 데이터 관리자(DA)의 역할에 대한 설명으로 틀린 것은?
- ① 사용자의 요구사항을 데이터에 반영
- ② 데이터 표준 정의
- ③ 데이터 모델 관리
- ④ 데이터베이스 관리
참고 문헌
[논문]
- 없음
[보고서]
- 없음
[URL]
- 없음
문의사항
[기상학/프로그래밍 언어]
- sangho.lee.1990@gmail.com
[해양학/천문학/빅데이터]
- saimang0804@gmail.com
'자기계발 > 자격증' 카테고리의 다른 글
[자격증] 정보처리기사 필기 : 제5과목 정보시스템 구축 (시스템 보안 구축) (0) | 2021.03.03 |
---|---|
[자격증] 정보처리기사 필기 : 제5과목 정보시스템 구축 (소프트웨어 개발 보안 구축) (0) | 2021.03.03 |
[자격증] 정보처리기사 필기 : 제5과목 정보시스템 구축 (소프트웨어 개발 방법론 활용) (0) | 2021.03.03 |
[자격증] 정보처리기사 필기 : 제4과목 프로그래밍 언어 (응용 SW 기초 기술 활용) (0) | 2021.03.03 |
[자격증] 정보처리기사 필기 : 제4과목 프로그래밍 언어 (프로그래밍 언어 활용 ) (0) | 2021.03.03 |