반응형

IT 기술 169

ISP ISMP 8th

1. ISP·ISMP 수립 공통가이드 (제8판)가. 주요 개정사항나. ISP·ISMP 검토 주요 내용 다. ISP 및 ISMP의 수립방법Ⅰ. 정보 시스템 마스터 플랜, ISP/ISMP 8th 필요성 및 주요 개정사항가. ISP/ISMP의 필요성- ISP / ISMP 수립 절차 정립과 산출물 검토의 표준화로 국가의 핵심 정보화사업 내실화 및 고도화 추진 나. ISP/ISMP 주요 개정사항항목8판사유검토항목- 클라우드 네이티브 도입 여부 검토 추가- UI/UX 구성 방안 제시 추가디지털 플랫폼 정부 추가ISP/ISMP 수립 추진단 운영 - ISP / ISMP 수립 추진단 운영 권고 사항 추가참고사항- 기능 점수 산정시 주요 오류 사례 추가 제시구축 규모 산정 오류 최소화 Ⅱ. ISP/ISMP 검토 주요 내용..

TAM-SAM-SOM 프레임워크 (시장 규모 추정 방법)

Ⅰ. 스타트업 시장 규코 추정 프레임워크, TAM-SAM-SOM 정의- 스타트업이 목표로하는 시장 규모를 추정하고 정의하는데 사용하는 프레임워크로 Total Available Market, Serviceable Abailable Market, Serviceable Obtainable Market의 3가지 시장으로 구분 Ⅱ. TAM-SAM-SOM 시장별 특징  구분시장 규모특징TAM전체 시장- 기억이 목표로 하는 고객 또는 제품 서비스의 전체 시장- 기업이 궁극적으로 도달하고 싶어하는 목표SAM유효 시장- 제공하고 있는 제품/서비스의 실제 목표하는 유효 시장- 주요 겅쟁자와 함께 만들어가고 있는 목표 시장의 규모SOM수익 시장- 1차 점유를 목적으로 하는 수익 시장- 초기 시장 진입하여 수익을 창출할 수 ..

PMO (Project Management Office)

1. 전사관점의 프로젝트 통합 관리 조직, PMO의 정의가. PMO의 정의-  IT 프로젝트의 자원, 일정, 범위, 진도, 이슈 등을 효율적으로 관리/수행하기 위해 만들어진 프로젝트 관리 전담조직 2. PMO의 개념도 및 주요 기능가. PMO의 개념도- 최근 IT 환경은 기술이 복잡하고 이해관계자가 많아 관리가 어렵기 때문에 위험방지 및 품질제고를 위해 사업관리를 위탁 나. PMO의 단계별 주요 기능단계주요 업무상세 설명분석위험관리체계적 / 적극적 위험 관리 및 통제, 해결의사소통관리프로젝트 내외부 의사소통 관리, 효율적인 회의 체계이해당사자관리이해당사자간 의사소통, 조직 구성원 관리설계일정관리프로젝트 일정 및 범위, 목표 달성을 위한 관리이슈관리발생 가능 이슈 사전 예측, 대응 방안 계획 수립실행품질관..

XP(eXtreme Programming)특징 및 실천 방법

Ⅰ. Agility 강조 SW 개발 방법론, XP의 정의- 의사소통과 TDD 기반으로 즉각 피드백과 짧은 개발 주기로 SW 품질 향상시키는 애자일 개발 방법론- XP 등장배경1) Time to Market 실현, Products 적시 배포2) 급변하는 환경에 맞춰 개발 주기 단축  Ⅱ. XP 핵심 가치와 개발 프로세스가. XP 핵심 가치 5가지가치설명용기(Courage)고객 요구사항 변화에 능동적 대처단순성(Simplicity)불필요 기능 구현 배제의사소통(Communication)개발자-고객간 활발한 의사소통피드백(Feedback)빠른 피드백 원칙존중(Respect)팀원간의 상호 존중 나. XP 개발 프로세스프로세스설명사용자 스토리요구사항 수집, 의사소통 도구릴리즈 계획 수립전체 프로젝트 배포 계획, ..

요구사항 명세서(Software Requirement Specification)

Ⅰ. SW가 갖춰야할 조건 기술 문서, 요구사항 명세서 정의- SW 분석, 설계, 구현, 유지 단계에서 검토, 평가, 승인의 기준이 되는 문서로 기능적/비기능적 요구사항 구성 Ⅱ. 요구사항 명세서 기술 항목구분항목내용개요범위요구사항 범위 기술목적작성 목적 기술시스템 개요시스템 요약 내용 기술일반적 제약사항일반적 제한사항 기술기능적 요구사항기능 요구사항기본적 동작 기술외부 인터페이스 요구사항입출력 요구사항 기술비기능적 요구사항성능 요구사항정적/동적 수치적 요구사항HW 요구사항하드웨어 규모 및 성능 요구사항논리적 데이터요구사항DBMS 사용 논리적 요구사항소프트웨어 시스템 속성신뢰도, 사용 가능성 등인수 조건기능 및 성능 시험인수확인 테스트 항목 기준- 요구사항 명세서는 기능적/비기능적 요구사항으로 구성 Ⅲ...

상용 SW 직접 구매

Ⅰ. 정보시스템 품질 제고, 상용 SW 직접 구매 정의- 공공 정보화 사업 추진시, 상용 SW를 직접 발주, 평가, 계약하는 행위로 "상용 SW를 직접구매하는 제도" Ⅱ. 상용 SW 직접 구매 대상 및 예외사항가. 상용 SW 직접 구매 대상구분대상규모총 사업 규모 3억원 이상 SW 규모 5천만원 이상품질GS인증 등 품질 공인 인증 받은 SW- [소프트웨어 진흥법]에 따른 조건 부합하는 사용 SW 대상 나. 상용 SW 직접 구매 예외 사항구분예외 기준설명대상 사업민간 투자형 SW소프트웨어 진흥법 제 40조대상 SW현저한 비용 상승직접 구매시 비용 상승시스템 통합 불가기존 시스템과의 통합/연동 불가사업기간 지연사업 종료기간 내 완료 불가비효율적 판단직접 구매시 비효율적- 비용, 기간, 연계 등 예외 기준 사..

PMBOK 7th

Ⅰ. 원칙 중심의 프로젝트 관리 지식 체계 PMBOK 7th 개요가. PMBOK 정의프로젝트 관리를 위한  일련의 표준 용어 및 지침으로 12개의 원칙과 8개의 성과 도메인으로 구성- PMBOK 가치: 책임, 존중, 공정성, 정직 Ⅱ. PMBOK 7판의 프로젝트 관리 12원칙 및 8개 성과 도메인가. PMBOK 7판의 프로젝트 관리 12원칙성과영역설명Stewardship(스튜어드쉽)- 성실하고 존경할만하며 배려심 있는 관리자Team(팀)- 협력적인 프로젝트 팀 환경 형성Stakeholders(이해관계자)- 이해관계자와의 효과적인 관계Value(가치)- 가치 중심System Thinking(시스템 사고)- 시스템 상호작용에 대한 인식, 평가 및 대응Leadership(리더십)- 리더십 행동 보여주기Tail..

디지털 포렌식

1. 디지털 포렌식 유형 및 절차2. 네트워크 증거 수집3. 시스템 증거 수집4. 응용 프로그램 증거 수집5. 디스크 이미징, 증거 수집 방법Ⅰ. 디지털 증거물 수집 및 분석, 디지털 포렌식의 개요정의- 범죄 수사에서 과학적 증거 수집 및 분석 기법으로 "각종 디지털 데이터 정보를 수집, 분석하여 수사에 사용"하는 기법원칙정당성위법시 법적 효력 상실재현성동일 결과 재현 가능신속성휘발성 데이터 신속 복구연계보관획득, 이송, 분석, 보관, 법정 제출 책임자 명확무결성위변조에 대한 무결성 Ⅱ. 디지털 포렌식의 유형 및 절차가. 디지털 포렌식 유형구분유형설명분석 목적사고 대응 포렌식- 침해 사고 대응 범죄자 파악 목적정보 추출 포렌식- 범행 입증 위한 증거물 파악 목적분석 유형네트워크 포렌식- 네트워크 데이터 ..

IT 기술/보안 2024.07.08

제로 트러스트 모델

제로 트러스트 모델1. 트러스트 모델과 보안 원리 비교2. 트러스트 모델과 핵심 원칙, 적용 분야 비교Ⅰ. 무신뢰 기반의 보안 모델, 제로 트러스트 모델의 개요가. 제로 트러스트 모델 개념개념- 무신로 기반의 정책 결정으로 "선인증 후연결"로 자원을 관리하는 보안 모델 나. 제로 트러스트 구성 요소구분구성 요소설명제어 영역Policy Decision Point (PDP)정책 결정 지점Policy Engine (PE)정책 엔진Policy Administrator (PA)정책 관리자데이터 영역Policy Enforcement Point (PEP)정책 시행 지점- 무신뢰의 원칙으로 기존 트러스트 모델보다 보안 강화 Ⅱ. 트러스트 모델과 보안 원리 비교가. 개념도 비교- 트러스트 모델은 내부는 암묵적 신뢰 기반..

IT 기술/보안 2024.07.08

개인정보 보호, 가명 처리 / 익명 처리, 프라이버시 보호 모델, 개인정보 비식별화 조치 가이드라인

개인정보 보호에 관한 아래 사항에 대하여 설명하시오. 가. 가명, 익명처리 기술에 대하여 설명 나. 가명정보 처리 절차 다. 프라이버시 보호모델 설명 라. 개인정보비식별화조치 가이드라인에 대해 설명하시오.Ⅰ. 개인정보 보호기술, 가명 처리 / 익명 처리 기술가명 처리 기술개인 정보를 일부 또는 전체 삭제로 비식별화하여 "추가 식별 정보 없이 개인 식별 불가능한 정보"익명 처리 기술개인 정보를 특정 고유 식별자로 대체하여 "추가 식별 정보 활용해도 개인 식별 불가능한 정보" Ⅱ. 개인 정보 보호화 활용성 균형, 가명정보 처리가. 개인정보 가명처리 절차 나. 개인정보 가명처리 상세절차절차상세절차설명사전 준비- 목적 설정- 문서 작성- 가명 처리 목적 정의- 개인정보 처리 방침위험성 검토- 대상 선정-..

IT 기술/보안 2024.07.08
반응형