본문 바로가기
반응형

정보관리기술사/★ 132회 기출문제 풀이 ★16

좋은 소프트웨어가 갖추어야 할 4 가지 특징 선별해서 보시기 바랍니다. 기출문제 (관리 123-2-1) 다음의 개념에 대하여 설명하시오. 가. 소프트웨어의 주요 특성과 공학의 발전원리 나. 소프트웨어 공학이 다루는 주제와 그 목표 다. 좋은 소프트웨어의 조건들과 개발에 영향을 미치는 요인들 (응용 125-1-12) ISO/IEC 25000 123회에 유사 문제가 출제된 바 있어서 잘 풀이했을 거라 생각됩니다. ISO 25000의 SW 품질 특성 요소들을 고려해서 풀이하면 고득점이 예상됩니다. [두음] 정신강성사유재 정확성, 신뢰성, 강인성, 성능, 사용 용이성, 유지 보수성, 재사용성 [ ChatGPT ] 좋은 소프트웨어는 사용자들의 요구를 충족시키고 효율적으로 작동할 수 있도록 다양한 특징을 갖추어야 합니다. 여러 가지 특징 중에서 중요한 것은 .. 2024. 2. 15.
TPM (Trusted Platform Module) TPM (Trusted Platform Module) 개념 ISO/IEC 11889에 따른 국제 표준으로, 안전한 부팅 및 보안 기능을 제공하는 하드웨어 보안 칩 보안 암호화 전용 마이크로컨트롤러 국제 표준, 규격 표준은 ISO/IEC 11889에 기술되어 있음 신뢰 플랫폼 모듈(Trusted Platform Module, 줄여서 TPM) 또는 신뢰할 수 있는 플랫폼 모듈 컴퓨팅 환경에서 암호화 키를 저장할 수 있는 보안 암호 처리자를 자세히 기록한 규격의 이름 TPM는 안전한 부팅, 키 관리, 데이터 보호 등 다양한 보안 기능을 제공하는 하드웨어 보안 칩 주요 서비스 서비스 설명 보안 부트 (Secure Boot) - 컴퓨터의 부팅 프로세스를 안전하게 유지하는데 사용 - 정상적으로 검증된 부트 로더 및.. 2024. 2. 13.
큐싱(Qshing) QR Code + Phishing Qshing = Quishing 정보보안 도메인 토픽은 공격 절차와 대응 방안 위주로 기술 권고 !!! 큐싱(Qshing) QR 코드와 피싱(Phishing)의 합성어로, 해커가 만든 QR 코드에 링크된 악성 앱 URL 설치를 유도하여 개인 · 금융정보 탈취, 모바일 기기 원격 통제, 소액 결제 등 개인정보 유출을 이용한 사기를 유도하는 신종 사이버 범죄 큐싱(Qshing)의 주요 절차 이 신종 사이버 범죄는 해커가 만든 QR코드에 링크된 악성 앱 URL을 숨겨서 사용자가 스캔하면 스마트폰에 악성코드가 탑재된 앱이 자동으로 실행되어 각종 개인정보와 금융정보를 탈취하는 것입니다. 1. QR코드 생성: 해커는 악성 앱 URL을 QR코드에 숨깁니다. 2. QR코드 스캔: 사용.. 2024. 2. 7.
ISA/IEC 62443 주요 키워드 위주로 보시기 바랍니다. ISA / IEC 62443, 산업 자동화 및 제어 시스템(ICAS) 구성 : 일반, 정책 및 절차, 시스템, 컴포넌트 보안 통제 The World’s Only Consensus-Based Automation and Control Systems Cybersecurity Standards ISA/IEC 62443 시리즈의 표준은 산업 자동화 및 제어 시스템(IACS)의 전자적으로 안전한 구현과 유지를 위한 요구사항과 프로세스를 정의합니다. 이러한 표준은 보안에 대한 최선의 방법을 제시하며 보안 수준을 평가하는 방법을 제공합니다. 이 표준은 운영 기술(OT)과 정보 기술(IT) 간, 그리고 공정 안전과 사이버 보안 간의 간극을 줄이는 종합적인 접근 방식을 취합니다. IS.. 2024. 2. 6.
베이지안 최적화(Bayesian Optimization) 선별해서 보시기 바랍니다. 자료 수집 중 AI 도메인은 너무 어렵네요. 베이지안 최적화 베이지안 최적화는 하이퍼파라미터를 최적화하기 위한 방법 중 하나입니다. 이 방법은 미지의 목적함수를 학습하여 이를 전역 최적해로 만드는 파라미터를 찾는 데 사용됩니다. 간단히 말하면, 베이지안 최적화는 확률을 사용하는 전역 최적화 방법으로, Bayes 정리를 활용하여 검색을 지시합니다. 이 방법은 복잡하고 노이즈가 많거나 평가 비용이 많이 드는 목적 함수에 가장 유용합니다. 따라서 베이지안 최적화는 하이퍼파라미터 튜닝이 필요한 다양한 분야에서 활용됩니다. Bing Coplilot 베이지안 최적화는 머신러닝 모델의 하이퍼파라미터 튜닝에 사용되는 방법입니다. 이 최적화 방법은 확률 기반으로 작동하며, 두 가지 주요 구성 .. 2024. 2. 5.
가상머신(Virtual Machine)과 컨테이너(Container) 가상 머신 ○ 물리적 컴퓨터와 동일한 기능을 제공하는 소프트웨어 컴퓨터 ○ 컴퓨팅 환경을 소프트웨어로 구현한 것으로, 컴퓨터 시스템을 에뮬레이션(가상화)하는 소프트웨어 컨테이너 ○ 컨테이너 기술은 애플리케이션을 환경에 구애받지 않고 실행할 수 있도록 필요한 모든 요소를 하나의 런타임 환경으로 패키징하는 기술 ○ 컨테이너는 애플리케이션의 코드를 관련 구성 파일, 라이브러리 및 앱 실행에 필요한 종속성과 함께 번들로 제공 서버 가상화와 컨테이너 가상화 기술 비교 컨테이너와 가상머신의 차이 참고 자료 클라우드 네이티브 정보시스템 구축을 위한 발주자 안내서 2024. 2. 2.
정보보호 정책, Security Action Cycle, 정보보안 전문가의 역할과 역량 정보보호 정책 조직의 내 · 외부 환경과 업무 성격에 맞는 효과적인 정보보호 활동을 위하여 기본적으로 무엇이 수행되어야 하는가를 일목요연하게 기술한 지침과 규약으로, 조직의 정보보호 목적과 활동에 관한 사항을 정의한 최상위 문서 정보보호 정책은 조직의 정보보호 수준을 유지하기 위한 목표와 방향을 제시하는 문서화된 사업 규칙 ○ 정보보호 정책은 조직의 경영목표를 반영하고, 정보보호 관련 상위 정책과 일관성을 유지 ○ 정보보호 정책은 정보보호에 대한 상위 수준의 목표와 방향을 제시하며, 정보보호를 위해 관련된 모든 사람이 반드시 지켜야 할 요구사항을 전반적이며 개략적으로 규정 정보보호정책 구현 요소 요소 설명 표준(Standard) - 정보보호정책 달성을 위해 필요한 세부 요구사항을 구체적으로 정의한 규정 .. 2024. 2. 2.
APEC CBPR - APEC 프라이버스 9원칙, CBPR 인증 기준 □ APEC CBPR 인증 APEC 프라이버시 보호 원칙을 기반으로 기업의 개인정보 보호 체계를 평가하여 인정하는 글로벌 인증제도 □ APEC 프라이버시 9원칙 고지, 수집 제한, 목적 내 이용, 선택권, 무결성, 보호대책, 열람 · 정정, 책임성, 피해 구제 □ CBPR 인증 기준 개인정보 관리 체계 수립, 개인정보 수집, 개인정보 이용/제공/위탁, 정보주체 권리, 무결성, 보호 대책 6개 분야 총 50가지 인증기준 기출문제 (컴시응 131-1-12) CBPR(Cross Border Privacy Rule) 2024. 2. 2.
파인튜닝 (Fine-tuning) - 선별해서 보시기 바랍니다. - 핵심 키워드 Pre-trained model, 특정 데이터셋 사용한 추가 학습, 전이학습, Full Fine-tuning, Repurposing, 사전 훈련, 미세 조정, 딥러닝 파인튜닝 (Fine-tuning) 개념 파인튜닝은 이미 훈련된 대규모 언어 모델에 특정 데이터셋을 사용하여 추가적인 학습을 수행하는 작업 특정 작업이나 도메인에 높은 적합성을 확보하기 위해, 이미 훈련된 대규모 언어 모델에 특정 데이터셋을 사용하여 추가적인 학습을 수행하는 작업 파인 튜닝(fine tuning)은 딥 러닝에서 사전 훈련된 모델의 가중치가 새로운 데이터에 대해 훈련되는 전이학습에 대한 접근 방식 - Bing - 파인튜닝은 대개 전이 학습을 통해 수행됩니다. 전이 학습은 이미 훈련된.. 2024. 2. 1.
전송 제어 프로토콜(TCP, Transmission Control Protocol)의 4-way handshake 핵심 키워드 ○ TCP 3-way handshake (연결 설정) : SYN, SYN + ACK, ACK ○ TCP 4-way handshake (연결 종료) → Half-Close 기법 : FIN, ACK, FIN, ACK ○ TCP 에서의 패킷 (세그먼트: segment) TCP(Transmission Control Protocol) 네트워크 망에 연결된 컴퓨터의 프로그램 간 데이터를 순서대로, 에러없이 교환할 수 있게 하는 역할을 수행하는 OSI 7Layer 중 4계층인 전송계층에 속하는 프로토콜 TCP 핵심 특성 및 주요 기능 ○ 핵심 특성 : 연결형, 양뱡항, 다중 연결, 신뢰성, 승인, 스트림 중심, 흐름 관리 ○ 주요 기능 - 주소지정 / 다중화 - 연결 수립, 유지, 종료 - 데이터 처리와.. 2024. 2. 1.
Canary Test Canary Test Canary Release; Canary Deployment; Canary Development, Canary Test 안정적인 버전을 릴리즈하기 전에 테스트 버전을 일부 사용자에게 배포하는 것 카나리 버전에 심각한 버그가 발생된다고 해도 사용하는 사용자가 적기 때문에 피해 최소화 가능 안정적인 버전과 테스트 버전이 모두 배포된 상태이기 때문에 A/B 테스트, 블루그린 배포 가능 소수의 사용자에게 소프트웨어를 출시하여 위험을 줄이고 새로운 소프트웨어의 유효성을 검사하는 테스트 방법 카나리 테스트 특장점 구분 요소 설명 장점 조기 경고 소수의 사용자에게 소프트웨어를 먼저 제공하여 문제를 발견하고 조치 위험 감소 전체 사용자에게 출시하기 전에 잠재적인 문제를 식별하여 위험을 최소화 효율.. 2024. 1. 31.
데이터 거래소 - 선별해서 보시기 바랍니다. - 키워드 데이터산업법, 데이터 거래사, KDX 한국데이터거래소, 금융데이터거래소 데이터 거래소 금융·통신·유통·보건의료·교통·제조 등 다양한 산업의 데이터를 사고 팔 수 있는 플랫폼 데이터 거래소 개념도 (금융데이터거래소 참고) 참고 자료 데이터산업진흥및이용촉진에관한기본법 (law.go.kr) 데이터산업진흥및이용촉진에관한기본법 www.law.go.kr KDX 한국데이터거래소 KDX 한국데이터거래소 KDX한국데이터거래소는 누구나 데이터를 사고 팔 수 있는 유통 소비 분야 빅데이터 플랫폼입니다. KDX의 데이터로 비즈니스를 업그레이드하세요 kdx.kr KDX한국데이터거래소 (naver.com) KDX한국데이터거래소 국내 첫 민간 데이터 거래소이자 유통·소비 빅데이터 플랫폼으로.. 2024. 1. 31.
블록 스토리지, 파일 스토리지, 오브젝트 스토리지의 데이터 접근방식 2024. 1. 31.
ELK(Elasticsearch/Logstash/Kibana) 스택 선별해서 보시기 바랍니다. Elastic Stack ≡ ELK Stack = Elasticsearch, Kibana, Beats, Logstash ELK는 Elastic Search, Logstash, Kibana의 약자로 데이터를 수집하고 분석하는 도구 모음을 의미 Beats라는 경량 데이터 수집 도구가 추가되어, 이를 묶어 ELK Stack 이라고 부른다. Beats는 경량 데이터 수집기 Logstash는 데이터 처리 파이프라인 도구 Elastic Search는 검색 엔진 Kibana는 데이터 시각화 대시보드 요소 개념 특징 Elasticsearch JSON 기반의 분산형 검색 및 분석 엔진 - JSON 문서를 기반으로한 검색 및 분석 가능 - 확장성이 뛰어나며 대용량 데이터 처리에 적합 - REST.. 2024. 1. 31.
대칭 암호화와 비대칭 암호화 대칭 암호화와 비대칭 암호화 개념 비교 대칭 암호화 비대칭 암호화 암호화할 때 사용하는 키와 복호화할 때 사용하는 키가 동일한 암호 알고리즘 방식 암호화키 = 복호화키 암호화할 때 사용하는 키와 복호화할 때 사용하는 키가 서로 다른 암호 알고리즘 방식 암호화키 ≠ 복호화키 [두음] 대블스 비인이타 2023.09.14 - [정보관리기술사/정보보안] - 암호화 기술 분류 - "대블스 공인이타" 암호화 기술 분류 - "대블스 공인이타" 2023.09.14 Update 암호화 기술 분류 대블스 공인이타 대칭키 암호 알고리즘 - 블록 암호 방식, 스트림 암호 방식 공개키 암호 알고리즘 - 인수분해 문제, 이산대수 문제, 타원형 곡선 문제 출처 : TOPCIT peimsam.tistory.com □ 대칭키 암호화 .. 2024. 1. 30.
728x90
반응형