728x90

첫번째

1. 침입탐지 시스템(IDS, Intrusion Detection System)

 - DMZ(Demilitarized Zone)에 IDS가 설치될 수 있음.

 * DMZ : 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크

 ① 이상탐지(Anomaly Detection) : Behavior Statistical Detection으로도 불리며 평균적 시스템의 상태 기준으로 비정상적인 행위나 자원의 사용을 감지.

 ② 오용탐지(Misuse Detection) : Signature Base나 Knowledge Base로 불리며 미리 입력해둔 공격 패턴을 감지

 ③ HIDS(Host-Based Intrusion Detection) : 내부 시스템의 변화를 실시간으로 감시하여 누가 접근해서 어떤 작업을 수행했는지 기록하고 추적.

 ④ NIDS(Network-Based Intrusion Detection System)로는 대표적으로 Snort가 있다.

 

2. 접근 제어 방법.

 ① 강제접근통제(Mandatory Access Control).

  - 어떤 주체가 특정 개체에 접근시 양쪽 보안 레이블에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안수준의 주체에게 노출되지 않도록 함.(주체와 객체의 등급 비교)

 ② 임의접근통제(Discretionary Access Control)

  - 접근하는 사용자의 신원에 따라 접근 권한을 부여

 ③ 사용자계정 접근 통제(User Access Control)

  - 프로그램에서 관리자 수준의 권한이 필요한 작업을 수행할 때 사용자에게 알려서 제어

 ④ 자료별 접근통제(Data-Label Access Control > Label-Based Access Control) 

  - 개별 행, 열에 대해 쓰기 권한, 읽기 권한을 가졌는지 명확하게 결정하는 제어방식.

 

3. 용어 정리.

 - 타조(Tajo) : 하둡(Hadoop) 기반 데이터웨어 하우스 시스템

 - 원 세그(One Seg) : 일본과 브라질에서 상용 중인 디지털 TV 방송 기술의 일종(주로 모바일 기기 대상)

 - 포스퀘어(Foursquare) : 위치 기반 소셜 네트워크 서비스

 - 텐서플로(Tensorflow) : 2015년 오픈소스로 공개된 구글 브레인 팀의 두 번째 기계 학습(Machine Learning) 시스템

 

4. PaaS-TA의 개념정리.

 - 국내 IT 경쟁력 강화를 목표로 개발되었고, 인프라 제어 및 관리 환경, 실행 환경, 개발 환경 서비스 환경, 운영환경으로 구성되어 있는 개방형 클라우드 컴퓨팅 플랫폼.

 - 한국지능정보사회진흥원(NIA)가 지원하는 개방형 클라우드 플랫폼,

 - 오픈 소스 기반의 Platform as a Service로서 Paas-TA의 "TA"는 "PaaS에 올라 타."의 의미

 - 차세대 전자정부 클라우드에 적용될 예정

 

5. 정보보안 접근 제어

 - 적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있게 통제.

 - 시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단은 IP와 서비스 포트이다.

 - 네트워크 장비에서 수행하는 IP에 대한 접근 제어로는 관리 인터페이스의 접근제어와 ACL(Access Control List)가 있다.

 

6. PASS

 

7. 용어 정리.

 ① VLAN(Virtual Local Area Network)

  - 물리적 배치와 상관없이 논리적으로 LAN을 구성

  - Broadcast Domain을 구분할 수 있게 해주는 기술

  - 접속된 장비들의 성능향상 및 보안성 증대

 ② STP(Spanning Tree Protocol)

  - 2개 이상의 스위치가 여러 경로로 연결될 때, 무한 루프 현상을 막기 위해 우선순위에 따라 1개의 경로로만 통신하도록 하는 프로토콜

 ③ ARP(Address Resolution Protocol)

  - IP주소를 물리적 네트워크 주소로 대응(bind)시키기 위해 사용

 

8. PASS

 

9. 암호화 방식 종류 및 정의

 ① 개인키 암호화 (블록 암호화 방식) : DES, SEED, AES, ARIA, IDEA, TDES, RC5

 ② 개인키 암호화(스트림 암호화 방식) : LFSR, RC4

  - 특징

  ⓐ 알고리즘이 단순하여 암호 및 복호화 속도가 빠름

  ⓑ 파일 크기가 작음.

  ⓒ 사용자 수와 관리할 키 수가 비례한다.

  ⓓ 양방향

  ⓔ 암호화 키와 복호화 키가 동일

 ③ 공개키 암호화(비대칭 암호) : RSA(소인수분해), ECC(타원곡선), EIGAMA(이산대수)

  - 암호화와 복호화에 사용하는 키가 서로 다른 암호화 방식.

  - 특징

  ⓐ 키의 분배가 용이

  ⓑ 관리할 키 수가 적음

  ⓒ 알고리즘이 복잡해 암호 및 복호화 속도가 느림

  ⓓ 파일 크기가 크다.

  ⓔ 양방향

 ④ 해시 : HAVAL, SHA-1, MD4, MD5

  - 특징

  ⓐ 단방향

  ⓑ 일방향 함수(One-way function)

  ⓒ 임의 길이의 입력 데이터를 받아 고정된 길이의 해쉬 값으로 변환.

* DSA : 미국 전자서명 표준

 

10. IT 스토리지 기술

 ① Software Defined Storage

  - 가상화를 적용하여 필요한 공간만큼 나눠 사용할 수 있도록 하며 서버 가상화와 유사

  - 컴퓨팅 소프트웨어로 규정하는 데이터 스토리지 체계이며, 일정 조직 내 여러 스토리지를 하나처럼 관리하고 운영하는 컴퓨터 이용 환경

  - 스토리지 자원을 효율적으로 나누어 쓰는 방법으로 이해할 수 있음.

 

11. Cocomo model 개발 유형.

 ① Organic : 5만 라인 이하의 프로젝트에 적합, 소규모 팀이 개발에 사용.

 ② Semidetached : 30만 라인 이하, 트랜잭션 처리 시스템

 ③ Embeded : 30만 라인 이상, 하드웨어가 포함된 실시간 시스템

 

12. PASS

 

13. 생명주기 모형 종류 및 특징

 ① 폭포수 모형(Waterfall Model)

  - Boehm이 제시한 고전적 생명주기 모형으로서 선형 순차적 모델 또는 고전적 생명주기 모형이라고도 함.

  - [분석 → 설계 → 구현 → 테스트 → 유지보수]의 단계를 통해 개발

  - 요구사항의 변경이 어렵고, 각 단계의 결과가 확인 되어야 다음 단계로 넘어간다.

 ② 프로토타입 모형(Prototype Model)

  - 발주자나 개발자 모두에게 공동의 참조 모델을 제공

  - 사용자의 요구사항을 충분히 분석할 목적으로 시스템의 일부분 또는 시제품을 일시적으로 간결히 구현하여 요구사항을 반영하는 개발 모델, 유지보수가 없어지고 개발 단계안에서 유지보수가 이루어진다.

 ③ 나선형 모형(Spiral Model)

  - 대규모

  - [계획 및 정의 → 위험 분석 → 공학적 개발 → 고객 평가]

  - SW개발하면서 발생할 수 있는 위험 관리 및 최소화 목적

  - 여러번의 개발 과정을 거쳐 점진적으로 개발과정이 반복되므로 누락되거나 추가된 요구사항 첨가가능

 ④ RAD 모형

  - 빠르고 쉽게 만들 수 있는 시각적 도구

  - 도구로 디자인하고, Code Generator를 활용해 프로그램을 빠르게 개발하는 기법

    (대표적인 툴 : 파워빌더, Visual C#, Miplatform)

  - 개발 절차 : JRP, JAD, 구축/운영, Cutover(이전)

  - 

 

14. 첫번째(13)

 

15. ICMP Flooding 시스템 공격 방법.

  - 서비스 거부 Dos 공격의 한 방법

  - 스머프 공격(Smurf Attack)이라고도 함.

  - 공격 방법에는 Ping Flooding과 SYN Flooding이 있다.

 ① Ping Flooding

  - 공격대상에 막대한 양의 ICMP 에코 요청 패킷을 보내는 방법.

  - 보내는 쪽의 네트워크 대역폭이 대상 시스템이 확보한 네트워크 대역폭보다 더 크면 됨(시스템 자원을 모두 사용하게 함)

 ② SYN Flooding

  - 막대한 양의 TCP SYN 패킷을 대상 시스템으로 보내서 시스템을 마비 시킴

* ICMP(Internet Control Message Protocol) : IP 동작에서 네트워크 진단이나 제어 목적으로 사용.

 

16. MQTT 프로토콜

 - IBM 개발

 - 발행/구독 프로토콜

 - TCP/IP를 통해 실행되어 기본 네트워크에서 동작하는 발행-구독 기반의 메시징 프로토콜로 최근 IoT 환경에서 사용

 

17. PASS

 

18. Hash와 Encryption

 - Hash : 단방향, 복호화 불가능

 - Encryption : 양방향, 복호화 가능

복호화가 불가능한 해시의 문제점.

 - 같은 패스워드로 암호화하는 경우 암호화된 값이 같다. 이를 해결하는 것이 Salt이다.

 - 다른 암호값으로 저장되도록 Salt를 한다.

18-1 HASH 종류

 - SHA, SHA-1, MD5, N-NASH, SNEFRU, HAVAL

 

19. S/W 비용 산정 기법

 ① Effort Per Task 기법(LOC기법 보완)

  - 각 기능을 구현시키는 데 필요한 노력을 생명 주기의 단계별로 산정.

 ② 전문가 감정 기법

  - 두 명이상의 전문가에게 비용산정을 의뢰하는 기법, 주관적임.

 ③ 델파이 기법(전문가 감정 기법의 주관적인 편견 보완)

  - 한명의 조정자와 여러 전문가의 의견을 종합 산정하는 기법.

 ④ LOC 기법

  - 원시코드 라인수(source line of code)의 비관치, 낙관치, 기대치를 측정 예측치 구함.

   * 2&3 : 하향식 비용산정기법 / 1&4 : 상향식 비용산정기법.

 

20. OWASP(The Open Web Application Security Project)는 오픈소스 웹 애플리케이션 보안 프로젝트이다. 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구했다.


두번째

1. 

 ① SAN

  - 네트워크상에 광채널 스위치의 이점인 고속 전송과 장거리 연결 및 멀티 프로토콜 기능을 활용.

  - 각 다른 운영체제를 가진 기종들이 네트워크상에서 동일 저장장치의 데이터를 공유 함으로써, 여러 저장장치나 백업 장비를 단일화시킨 시스템

 ② MBR(Memory buffer register)

  - 기억장치를 출입하는 데이터가 잠시 기억되는 레지스터

 ③ NAC(network access control)

  - MAC주소를 IP관리 시스템에 등록, 일관된 보안관리 기능을 제공

 ④ NIC

  - 물리 계층과 데이터 계층의 서비스를 제공

 

2. PASS

 

3. PASS

 

4. 접근 제어 모델 종류 및 특징.

 ① Bell-Lapadula Model

  - 군대의 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용.

  - 자신의 권한보다 낮은 보안 레벨 권한을 가진 경우 높은 보안 레벨의 문서를 읽을 수 없음,

  - 자신의 권한보다 높은 레벨의 문서에는 쓰기가 가능.

 ② BLP 기밀성 모델 : 정보의 불법적인 파괴나 변조보다는 불법적인 비밀 유출 방지에 중점

 ③ Clark-Wilson 무결성 모델 : 비밀 노출 방지보다 자료의 변조 방지가 더 중요함.

 ④ Chinese Wall : 충돌을 야기시키는 어떠한 정보의 흐름도 없어야 한다. 이익의 충돌 금지, 최근 일을 한 적 있는 파트너는 동일 영역에 있는 다른 회사 자료에 접근해서는 안된다.

 

5. 스쿱(Sqoop)

 - 커넥터를 사용하여 관계형 디비시스템(RDBMS)에서 HDFS로 데이터를 수집하는 빅데이터 기술.

 

6. 라우팅 프로토콜(OSPF, Open Shortest Path First)

 - 네트워크 변화에 신속 대처 가능

 - 멀티캐스팅 지원

 - 최단 경로 탐색에 Dijkstra 알고리즘 사용.

 - 링크 상태 알고리즘 사용

* RIP : 거리 벡터 라우팅 프로토콜 

 ① 소규모 네트워크 환경에 적합

 ② 최대 홉 카운트는 15이다.

 ③ 최단경로탐색에는 Bellman-Ford 알고리즘을 사용

 

7. S/W 비용 추정 모형(Estimation models)

 ① COCOMO : 시스템의 비용 산정을 위해 구성 모듈과 서브 시스템의 비용 합계를 계산

 ② Putnam : 개발 주기의 각 단계별로 요구할 인력의 분포를 가정하는 모형

  - SLIM : Putnam 모형 기반 자동화 추정 도구

 ③ Function-Point(FP) : 요구 기능을 증가시키는 인자별로 가중치를 부여하여 기능의 점수를 계산하여 비용을 산정.

   - 가중치 산정요소 : 자료 입력, 정보 출력(출력 보고서), 명령어(사용자 질의수), 데이터 파일, 외부 루틴과의 인터페이스

* PERT : 계획 평가 및 재검토 기술, 프로젝트 관리를 분석하거나 주언 완성 프로젝트를 포함한 일을 묘사하는데 쓰이는 모델

 

8. 코드 오류 종류 및 특징.

 ① 생략 오류(Omission Error)

  - 입력 시 한 자리를 빼놓고 기록한 경우 

 ② 필사 오류(Transcription Error)

  - 입력 시 임의의 한 자리를 잘못 기록한 경우

 ③ 전위 오류(Transposition Error)

  - 입력 시 좌우 자리를 바꾸어 기록한 경우

 ④ 이중 오류(Double Transposition Error)

  - 전위 오류가 두 가지 이상 발생한 경우

 ⑤ 추가 오류(Addition Error)

  - 입력 시 한 자리 추가로 기록된 경우

 ⑥ 임의 오류(Random Error)

  - 위의 오류가 두 가지 이상 결합하여 발생한 경우.

 

9. ISO 12207 표준의 기본 생명주기의 주요 프로세스.

 ① 기본 생명 주기 프로세스

  - 획득, 공급, 개발, 운영, 유지보수 프로세스

 ② 지원 생명 주기 프로세스

  - 품질 보증, 검증, 확인, 활동 검토, 문제 해결 프로세스

 ③ 조직 생명 주기 프로세스

  - 관리, 기반 구조, 훈련, 개선 프로세스

 

10. 첫번째(11)

 

11. SPICE 모델 단계별 프로세스 수행능력

 ① 0단계 불안정 ( 구현 전 or 목적 달성 전 )

 ② 1단계 수행( 목적이 전반적으로 이뤄짐 )

 ③ 2단계 관리( 작업 산출물 인도 )

 ④ 3단계 확립( 공학 원칙 지킴 )

 ⑤ 4단계 예측( 산출물의 양적 측정 가능, 일관된 수행 가능 )

 ⑥ 5단계 최적화( 지속적인 업무 목적 만족 )

 

12. 하드웨어 신기술 종류 및 특징.

 - Memristor : memory + register. 전원 공급이 끊어져도 다시 전원이 공급되면 이전 상태 복원

 - MEMS : 센서, 엑추에이터 등 기계구조를 다양한 기술로 미세 가공 후 전기기계적 동작 가능케 한 초미세장치.

 - N-Screen : N개의 서로다른 단말기에서 동일 콘텐츠를 끈김없이 자유롭게 이용 가능한 서비스

 - DAS(Direct Attached Storage).

  ① 하드디스크와 같은 데이터 저장장치를 호스트 버스 어댑터에 직접 연결하는 방식.

  ② 저장장치와 호스트 기기 사이에 네트워크 디바이스가 있지 말아야 하고 직접 연결 하는 방식.

 - NAS(Network Attached Storage) : 서버와 저장장치가 네트워크로 연결된 저장장치

 - NFC(Near Field Communication, 근접 무선 통신) : 10cm 이내의 가까운 거리의 다양한 무선 데이터를 주고 받는 통신 기술

 - SREM(S/W Requirements Enginering Methdology : TRW사가 우주 국방 시스템 그룹에 실시간 처리 시스템에서 요구사항을 명확히 기술할 목적으로 개발한 것. RSL과 REVS를 사용하는 자동화 도구.

 - PSL/PSA : 미시간 대학에서 개발한 것으로 PSL과 PSA를 사용하는 자동화 도구.

 - HIPO(Hieracgy Input Process Output) : 하향식 소프트웨어 개발을 위한 문서화 도구.

 - SADT(Structure Analysis and Design Technique) : SoftTech사에서 개발된 것으로 구조적 요구 분석을 위해 블록 다이어그램을 채택한 자동화 도구.

 - Mashup : 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 S/w 서비스, DB 등을 만드는 기술

 * SNMP : 간이 망 관리 프로토콜

 

13. 첫번째(9)

 

14. IPSec(IP Security)

 - ESP는 발신지 인증, 데이터 무결성, 기밀성 모두를 보장

 - 운영 모드는 Tunnel 모드와 Transport 모드로 분류

 - AH는 발신지 호스트를 인증, IP 패킷의 무결성 보장.

 

15. 용어 정리

 - Stack Guard :  복귀 주소와 변수 사이에 특정값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술

 - ASLR : 프로그램 실행시 스택, 힙, 공유 라이브러리 등을 메모리에 적재할 때 주소를 랜덤화시키는 기법

            공격자로 하여금 메모리 상의 주소를 추측하기 어렵게 한다.  

 

16. 스크린 서브넷(Screen Subnet) : 외부 네트워크와 내부 네트워크 사이에 완충역할 하는 통신망

 

17. Secure OS의 보안 기능

  ① 식별 및 인증, 계정관리

  ② 강제적 접근통제

  ③ 임의적 접근통제

  ④ 객체 재사용 방지

  ⑤ 완전한 중재 및 조정

  ⑥ 감사 및 감사기록 축소

  ⑦ 안전한 경로

  ⑧ 보안 커널 변경 방지

  ⑨ 해킹 방지(Anti-hacking)

  ⑩ 통합 관리

17-1 정보 보안 접근통제 정책.

 ① 임의적 접근통제정책(DAC, Discretionary Access Control)

 ② 강제적 접근통제정책(MAC, Mandatory Access Control)

 ③ 역할기반 접근통제정책(RBAC, Role-based Access Control)

 

18. nmap : 서버에 열린 포트 정보를 스캐닝해서 보안취약점을 찾는 도구

 

19. 라우터 : 서로 다른 네트워크 대역에 있는 호스트들 상호간에 통신할 수 있게 하는 장비

 

20. 첫번째(9)


세번째

1. 첫번째(9)

 

2. 용어 정리.

 - tripwire  : 크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구

 - tcpdump : 컴퓨터에 부착된 네트워크를 통해 송ㆍ수신되는 기타 패킷을 가로채고 표시할 수 있게 도와줌

 - cron : 스케줄로 실행 시간 및 주기 설정할 때 사용하는 표현식

 - netcat : TCP 또는 UDP를 사용하여 네트워크 연결을 읽고 쓰는 데 사용

 

3. MQTT : 메시지 전송 프로토콜, IBM 개발, 매개자(Broker)를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방식

 

4. 나선형(Spiral) 주요 태스크.

 - 계획 및 정의 → 위험 분석 → 공학적 개발 → 고객 평가

 

5. 두번쨰(17)

 

6. LOC 기법 공식

 - (총 라인 수 / 월 평균 생산 코드 라인 수) / 투입 인력

 

7. 방법론

 - 구조적 방법론

  ① 정형화된 분석절차에 따라 사용자 요구사항을 파악하여 문서화하는 처리 중심의 방법론

  ② 모듈의 분할과 정복에 의한 하향식 설계방식

 - 객체지향 방법론

  ① 현실 세계의 개체를 기계의 부품처럼 하나의 객체로 만들어, 소프트웨어를 개발할 때 기계의 부품을 조립하듯이 객체들을 조립해서 필요한 소프트웨어를 구현하는 방법론

 - 정보공학 방법론

  ①정보시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합 및 적용하는 자료중심의 방법론.

 - 컴포넌트기반(CBD) 방법론

  ① 기존의 시스템이나 소프트웨어를 구성하는 컴포넌트를 조합하여 하나의 새로운 애플리케이션을 만듬.

  ② 절차 : 개발준비 → 분석 → 설계 → 구현 → 테스트 → 전개 → 인도

  

8. 첫번째(9)

 

9. 용어정리.

 - Baas : 블록체인(BlockChain) 개발환경을 클라우드로 서비스, 네트워크에 노드의 추가 및 제거가 용이

 - OTT(오버더탑) : 개방된 인터넷을 통해 방송프로그램, 영화 콘텐츠를 제공

 - S/W 정의 데이터 센터(SDDC, S/W Defined Data Center).

  ① 컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의

  ② 인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리.

  ③ 데이터센터 내 모든 자원을 가상화하여 서비스.

 - WI-SUN(와이선) : 스마트 그리드와 같은 장거리 무선 통신을 필요로하는 사물 인터넷(IoT) 서비스를 위한 저전력 장거리 통신 기술(LPWA)

 

10. 첫번째(11)

 

11. PASS

 

12.

 - 스마트 그리드 : 전력망을 지능화, 공급자와 소비자가 서로 상호작용함으로써 효율을 높임.

 - 디지털 아카이빙 : 지속적으로 보존할 가치를 가진 디지털 객체를 장기간 관리하여 이후의 이용을 보장하는 활동

 

13. 첫번째(13)

 

14. 첫번째(9)

 

15. 세션하이재킹 탐지 방법.

  - 비동기화 탐지 : 서버와 시퀀스 넘버를 주기적으로 탐지

  - ACK STORM 탐지 : 급격한 ACK 비율 증가시 탐지

  - 패킷의 유실 및 재전송 증가 탐지 : 공격자가 중간에 끼어서 작동하면 패킷의 유실과 서버와의 응답이 길어짐.

 

16. PASS

 

17. 세번째 7

 

18. 정보 보안 3요소.

 - 기밀성, 무결성, 가용성

 

19. 블랙 공격 방법

 ① Evil Twin Attack

  - 지인 또는 특정 유명인으로 가장하여 활동하는 공격 기법

 ② Logic Bomb(논리 폭탄) : 숨어 있던 논리에 만족되는 순간 폭탄처럼 자료나 소프트웨어를 파괴, 자동으로 잘못된 결과가 나타나게 한다.(트로이 목마와 비슷)

 ③ CyberBullying : 특정인을 집단적으로 따돌리거나 괴롭히는 행위

 ④ XSS : 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도해서 정보유출 공격 유발.

 ⑤ Pharming : 홈페이지 주소를 바꿔 사용자가 진짜 사이트로 오인하게 하여 접속하게 한 다음 개인정보를 탈취하는 기법.

 ⑥ Phishing : 메일 등으로 공공기관이나 금융기관에서 보낸 것처럼 위장하여 사용자에게 계좌번호, 카드번호의 비밀번호를 빼내는 기법, 대표적으로 스미싱이 있다.

 

20. N명의 암호 통신을 위해 요구되는 암호키 개수는 2N


※ CMM(Capability Maturity Model) 능력성숙도 모델의 레벨

 ① 초기 단계(Initial) : 표준화된 프로세스 없이 프로젝트 수행결과 예측이 곤란한 조직.

 ② 관리 단계(Managed) : 기본적인 프로세스 구축에 의해 프로젝트 관리되고 있는 조직.

 ③ 정의 단계(Defined) : 세부표준 프로세스가 있어 프로젝트가 통제되는 조직.

 ④ 정량적 관리 단계(Quantitatively Manaed) : 프로젝트 활동이 정략적으로 관리 통제되고 성과예측이 가능한 조직.

 ⑤ 최적화 단계(Optimizing) : 지속적인 개선활동이 정착화 되고 최적의 관리로 프로젝트가 수행되는 조직.

* CMMI(능력성숙도 통합모델) :  CMM 발전모형

 

※ 다중화 개념 및 다중화기 종류

 - 하나의 통신 회선을 다수의 단말기가 공유할 수 있도록 하는 것.

 1. 다중화기 종류

  - WDM(Wavelength Division Multiplexing)

   ① 광섬유를 이용한 통신기술

   ② 광섬유 다중화 방식

   ③ 서로 간섭을 일으키지 않는 성질 이용.

  - FDM(Frequency Division Multiplexing)

   ① 주파수 분할 방식

   ② 통신 회선의 주파수를 여러 개로 분할하여 여러 대의 단말장치가 동시에 사용

   ③ 다중화기 중 주파수 대역폭을 다수의 작은 대역폭으로 분할 전송하는 방식.

   ④ 간섭 방지 위한 보호 대역(Guard Band)필요 → 대역폭의 나비 초래.

   ⑤ 저속의 비동기식 전송, 멀티 포인트 방식, 아날로그 신호 전송 적합.

  - CDM(Code Division Multiplexing)

   ① 코드의 분할 다중화 방식

   ② 무선 통신에서 가장 널리 사용, 도청과 간섭 방지 가능하지만 잡음 분리 때문에 오버헤드 발생.

  - TDM(Time Division Multiplexing)

   ① 파장 분할 다중화 방식

   ② 빛의 파장을 제외하고 FDM 방식과 동일

   ③ 초고속 대용량 전송 가능

   ④ 시스템 확장성, 유연성 우수

 

※ 

  - SPICE(소프트웨어 처리 개선 및 능력 측정 기준) : 품질 및 생산성 향샹을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준. → 공식 명칭은 ISO/IEC 15504 이다.

  - IEEE 488 : 단거리 디지털 통신 버스

  - IEEE 802.5 : 토큰링에 대한 표준

  - ISO 14001 : 모든 산업 분야 및 활동에 적용할 수 있는 환경경영시스템에 관한 국제규격.

 

※ SOA(Service Oriented Architecture, 서비스 지향 아키텍처) 계층

 - 표현 계층(Presentation Layer)

 - 프로세스 계층(Process Layer)

 - 서비스 계층(Service Layer)

 - 비즈니스 계층(Business Layer)

 - 영속 계층(Persistency Layer)

 

※ XP의 5가지 가치

 - 의사소통, 단순함, 피드백, 용기, 존중

 

※ NS(Nassi-Schneiderman) chart

 ① 논리의 기술에 중점을 둔 도형식 표현 방법

 ② 연속, 선택 및 다중 선택, 반복 등의 제어논리 구조로 표현

 ③ 조건이 복합되어 있는 곳의 처리를 시각적을 명확히 식별하는데 적합

 ④ 직사각형을 포개어가는 것으로 표현한다.

 

※ MapReduce

 - 맵(Map) : 데이터가 텍스트 형태로 입력되면 64KB 분할한다. 텍스트 안에 단어를 분류하여 카운트.

 - 리듀스(Reduce) : 각 텍스트에서 정리된 맵들을 결합하여 동일한 단어를 카운트.

 

 - Data Mining : 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법.

 - Mesh Network : 무선 랜의 한계 극복을 위해 등장, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술을 의미.

 

※ DDos 공격과 연관된 분산 서비스 공격용 툴

 - Trin00

 - TFN(Tribe Flooding Network)

 - TFN2K

 - Stacheldraht

 

※ 임계경로 : 가장 오래 걸리는 경로

 

※ Seven Touchpoints : 실무적으로 검증된 개발보안 방법론 중 하나 S/W 보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론

 

※ 백도어 탐지 방법

 - 무결성 검사, 로그 분석, SetUID 파일 검사, 열린 포트 검사, 바이러스 및 백도어 탐지 툴 이용

 

※ PICONET : 여러 개의 독립된 통신장치가 UWB(Ultra Wideband) 기술 도는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술

 

※ 테일러링(Tailoring)

 - 프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완하는 작업

 ① 내부적 요건 : 납기/비용, 기술환경(목표환경), 구성원 능력, 프로젝트 규모, 보유기술

 ② 외부적 요건 : 법적 제약사항, 표준 품질 기준

728x90
TOP