반응형

2024/07 17

XP(eXtreme Programming)특징 및 실천 방법

Ⅰ. Agility 강조 SW 개발 방법론, XP의 정의- 의사소통과 TDD 기반으로 즉각 피드백과 짧은 개발 주기로 SW 품질 향상시키는 애자일 개발 방법론- XP 등장배경1) Time to Market 실현, Products 적시 배포2) 급변하는 환경에 맞춰 개발 주기 단축  Ⅱ. XP 핵심 가치와 개발 프로세스가. XP 핵심 가치 5가지가치설명용기(Courage)고객 요구사항 변화에 능동적 대처단순성(Simplicity)불필요 기능 구현 배제의사소통(Communication)개발자-고객간 활발한 의사소통피드백(Feedback)빠른 피드백 원칙존중(Respect)팀원간의 상호 존중 나. XP 개발 프로세스프로세스설명사용자 스토리요구사항 수집, 의사소통 도구릴리즈 계획 수립전체 프로젝트 배포 계획, ..

요구사항 명세서(Software Requirement Specification)

Ⅰ. SW가 갖춰야할 조건 기술 문서, 요구사항 명세서 정의- SW 분석, 설계, 구현, 유지 단계에서 검토, 평가, 승인의 기준이 되는 문서로 기능적/비기능적 요구사항 구성 Ⅱ. 요구사항 명세서 기술 항목구분항목내용개요범위요구사항 범위 기술목적작성 목적 기술시스템 개요시스템 요약 내용 기술일반적 제약사항일반적 제한사항 기술기능적 요구사항기능 요구사항기본적 동작 기술외부 인터페이스 요구사항입출력 요구사항 기술비기능적 요구사항성능 요구사항정적/동적 수치적 요구사항HW 요구사항하드웨어 규모 및 성능 요구사항논리적 데이터요구사항DBMS 사용 논리적 요구사항소프트웨어 시스템 속성신뢰도, 사용 가능성 등인수 조건기능 및 성능 시험인수확인 테스트 항목 기준- 요구사항 명세서는 기능적/비기능적 요구사항으로 구성 Ⅲ...

상용 SW 직접 구매

Ⅰ. 정보시스템 품질 제고, 상용 SW 직접 구매 정의- 공공 정보화 사업 추진시, 상용 SW를 직접 발주, 평가, 계약하는 행위로 "상용 SW를 직접구매하는 제도" Ⅱ. 상용 SW 직접 구매 대상 및 예외사항가. 상용 SW 직접 구매 대상구분대상규모총 사업 규모 3억원 이상 SW 규모 5천만원 이상품질GS인증 등 품질 공인 인증 받은 SW- [소프트웨어 진흥법]에 따른 조건 부합하는 사용 SW 대상 나. 상용 SW 직접 구매 예외 사항구분예외 기준설명대상 사업민간 투자형 SW소프트웨어 진흥법 제 40조대상 SW현저한 비용 상승직접 구매시 비용 상승시스템 통합 불가기존 시스템과의 통합/연동 불가사업기간 지연사업 종료기간 내 완료 불가비효율적 판단직접 구매시 비효율적- 비용, 기간, 연계 등 예외 기준 사..

PMBOK 7th

Ⅰ. 원칙 중심의 프로젝트 관리 지식 체계 PMBOK 7th 개요가. PMBOK 정의프로젝트 관리를 위한  일련의 표준 용어 및 지침으로 12개의 원칙과 8개의 성과 도메인으로 구성- PMBOK 가치: 책임, 존중, 공정성, 정직 Ⅱ. PMBOK 7판의 프로젝트 관리 12원칙 및 8개 성과 도메인가. PMBOK 7판의 프로젝트 관리 12원칙성과영역설명Stewardship(스튜어드쉽)- 성실하고 존경할만하며 배려심 있는 관리자Team(팀)- 협력적인 프로젝트 팀 환경 형성Stakeholders(이해관계자)- 이해관계자와의 효과적인 관계Value(가치)- 가치 중심System Thinking(시스템 사고)- 시스템 상호작용에 대한 인식, 평가 및 대응Leadership(리더십)- 리더십 행동 보여주기Tail..

디지털 포렌식

1. 디지털 포렌식 유형 및 절차2. 네트워크 증거 수집3. 시스템 증거 수집4. 응용 프로그램 증거 수집5. 디스크 이미징, 증거 수집 방법Ⅰ. 디지털 증거물 수집 및 분석, 디지털 포렌식의 개요정의- 범죄 수사에서 과학적 증거 수집 및 분석 기법으로 "각종 디지털 데이터 정보를 수집, 분석하여 수사에 사용"하는 기법원칙정당성위법시 법적 효력 상실재현성동일 결과 재현 가능신속성휘발성 데이터 신속 복구연계보관획득, 이송, 분석, 보관, 법정 제출 책임자 명확무결성위변조에 대한 무결성 Ⅱ. 디지털 포렌식의 유형 및 절차가. 디지털 포렌식 유형구분유형설명분석 목적사고 대응 포렌식- 침해 사고 대응 범죄자 파악 목적정보 추출 포렌식- 범행 입증 위한 증거물 파악 목적분석 유형네트워크 포렌식- 네트워크 데이터 ..

IT 기술/보안 2024.07.08

제로 트러스트 모델

제로 트러스트 모델1. 트러스트 모델과 보안 원리 비교2. 트러스트 모델과 핵심 원칙, 적용 분야 비교Ⅰ. 무신뢰 기반의 보안 모델, 제로 트러스트 모델의 개요가. 제로 트러스트 모델 개념개념- 무신로 기반의 정책 결정으로 "선인증 후연결"로 자원을 관리하는 보안 모델 나. 제로 트러스트 구성 요소구분구성 요소설명제어 영역Policy Decision Point (PDP)정책 결정 지점Policy Engine (PE)정책 엔진Policy Administrator (PA)정책 관리자데이터 영역Policy Enforcement Point (PEP)정책 시행 지점- 무신뢰의 원칙으로 기존 트러스트 모델보다 보안 강화 Ⅱ. 트러스트 모델과 보안 원리 비교가. 개념도 비교- 트러스트 모델은 내부는 암묵적 신뢰 기반..

IT 기술/보안 2024.07.08

양자 컴퓨터

양자 컴퓨터(Quantum Computer)와 관련하여 다음을 설명하시오 (1) 양자 특징 (2) 시스템에서 사용하는 큐비트(Qubit) (3) 양자암호기술과 양자내성암호화(Post-Quantum Cryptography) 설명하시오Ⅰ. 양자 컴퓨터 정의 및 특징가 .양자 컴퓨터(Quantum Computer)의 정의- 양자 역학 원리 활용한 컴퓨팅 기술, "양자 중첩성, 얽힘, 순간이동, 비복제성, 결잃음" 등을 활용한 데이터 처리 나. 양자 컴퓨터의 특징특징매커니즘설명양자중첩성 - 0과 1이 동시에 존재 가능- 연산 속도 빠름양자얽힘 - 거리 상관없이 얽혀있는 상태- 데이터 고속 전송양자순간이동 - 양자 얽힘에 의한 순간이동- 원래 큐 비트 소멸양자비복제성 - 양자 상태 복제 불가- 안전한 정보 전송..

카테고리 없음 2024.07.08

개인정보 보호, 가명 처리 / 익명 처리, 프라이버시 보호 모델, 개인정보 비식별화 조치 가이드라인

개인정보 보호에 관한 아래 사항에 대하여 설명하시오. 가. 가명, 익명처리 기술에 대하여 설명 나. 가명정보 처리 절차 다. 프라이버시 보호모델 설명 라. 개인정보비식별화조치 가이드라인에 대해 설명하시오.Ⅰ. 개인정보 보호기술, 가명 처리 / 익명 처리 기술가명 처리 기술개인 정보를 일부 또는 전체 삭제로 비식별화하여 "추가 식별 정보 없이 개인 식별 불가능한 정보"익명 처리 기술개인 정보를 특정 고유 식별자로 대체하여 "추가 식별 정보 활용해도 개인 식별 불가능한 정보" Ⅱ. 개인 정보 보호화 활용성 균형, 가명정보 처리가. 개인정보 가명처리 절차 나. 개인정보 가명처리 상세절차절차상세절차설명사전 준비- 목적 설정- 문서 작성- 가명 처리 목적 정의- 개인정보 처리 방침위험성 검토- 대상 선정-..

IT 기술/보안 2024.07.08

함수적 종속성(FD), 4, 5차 정규화, DB Table Partitioning, 쿼리 오프로딩

Ⅰ. 함수적 종속성Ⅱ. 4, 5차 정규화Ⅲ. DB Table PartitioningⅣ. 쿼리 오프로딩Ⅰ. 릴레이션 내 속성간의 관계, 함수적 종속성 설명가. 함수적 종속성 개요정의한 릴레이션 내의 X,Y 속성 간의 "X가 Y를 결정하는 유일한 속성"인 관계 나. 함수적 종속성 유형유형관계설명정규화완전함수종속성R(X, Y)에서X -> YY를 결정하는 속성이  X가 유일한 상태2차 정규화 적용부분함수종속성R(X, Y)에서X 부분집합 -> YY를 결정하는 X가 X의 부분집합이 존재2차 정규화 적용이행함수종속성R(X, Y, Z)에서X -> Y, Y -> Z 이면 X -> ZX가 Y를 결정하고 Y가 Z를 결정하면 X는 Z를 결정3차 정규화 적용결정자종속성R(X, Y)에서X -> Y, X는 후보키 XX가 식별자이지..

IT 기술/DB 2024.07.04

빅데이터 분석, 처리를 위한 Hadoop, Kappa

빅데이터 분석, 처리 기술 설명가. 빅데이터 분석도구를 선택하는 원칙나. 빅데이터 분석, 처리를 위한 Hadoop 3.0, 카파(Kappa) 아키텍처 설명Ⅰ. 비정형 데이터까지 처리 가능한 빅데이터 분석/처리 개요개념도정의다양한 형태의 대량의 데이터를 효율적으로  저장, 전처리, 분석하여 비즈니스에 필요한 인사이트를 도출하는 과정구분설명세부기술분석기법빅데이터를 분석하는 사용할 수 있는 통계 및 컴퓨터 공학의 다양한 기법- Regression, Classfication, Clustering, Machine Learning, Neural Networks, Visualization처리기술분석에 필요한 데이터를 수집, 처리, 관리하기 위해 개발된 기술- Hadoop, R, SQL, Cloud Computing ..

IT 기술/DB 2024.07.04
반응형