17년 1회FIFO,FCFS – The CPU is allocated to the selected process by the dispatcher. (FIFO) scheduling is the simplest scheduling algorithm with this scheme, the process that request the CPU first is allocated the CPU first.번역 -> 선택된 프로세스는 디스패처에 의해 CPU가 할당된다. FIFO 스케줄링은 CPU 할당을 처음으로 요청한 프로세스에게 먼저 할당해 주 는 방식(the process that request the CPU first is allocated the CPU first)을 따르는 가장 간단한 스케줄링 알고리즘이다VOIP – (VOIP) is a category of hardware and software that enables people to use the internet as the transmission medium for telephone calls by sending voice data in packets using IP rather than by traditional circuit transmissions of the PSTN.번역 -> VoIP는 지금까지 PSTN 네트워크를 통해 이루어졌던 전화통화를 IP기술을 사용하여 음성데이터를 보냄으로 전화통화하기 위한 전송매체(transmission medium for telephone calls by sending voice data in packets using IP rather)로 사람들이 인터넷을 사용할 수 있게 하드웨어와 소프트웨어의 범주이다.AR – A(n) (AR) system generates a composite view for the use that is the combination of the real scene viewed by the user and a virtual scene generated .번역 -> DBMS는 사용자와 데이터베이스 사이에 위치하는 소프트웨어이다.DBA – A (DBA) is an individual or a group of individuals responsible for managing a database system.번역 -> DBA는 데이터베이스 시스템의 모든 관리와 운영에 대한 책임을 지고 있는 사람이나 그룹을 의미한다17년 3회Multimedia – (Multimedia) is media and content that uses a combination of different content forms. (Multimedia) includes a combination of (Text), Audio, still (Image), Animation, video, or interactivity content forms번역 -> 멀티미디어란 각기 다른 컨텐츠 형식을 조합하여 사용하는 미디어와 컨텐츠이다. 멀티미디어에는 텍스트, 오디오, 정지 이미지, 애니메이션, 비디오 또는 쌍방향성 컨텐츠 형식의 조합이 포함된다.Text – The result of writing is generally called (Text), and the recipient of (Text) is called a reader.번역 -> 일반적으로 쓰기의 결과물은 텍스트라고 하며 텍스트를 수취 하는 역할을 하는 것을 리더(독자)라고 한다.Image – An (Image) is an artifact that depicts or records visual perception, for example a two-dimensional picture, that has a similar appearance to some subject–usually a physical object or a person, thus providing a depiction of it.번역 -> 이미지란 예를 들면 보통 물리적 개체나 인물과 유사한 외형을 가짐으로써 묘사를 제공하는 이차원 평면 그림capture, store, manipulate, analyze, manage, and present all types of geographical data번역 -> 모든 유형의 지리정보를 수집하여 저장, 조작, 분석, 관리 및 제공하도록 고안된 시스템DHCP – network management protocol used on UDP/IP networks whereby a (DHCP) server dynamically assigns an IP address and other network configuration parameters to each device on a network so they can communicate with other IP networks.번역 -> UDP/IP 네트워크에서 사용되는 네트워크 관리 프로토콜로, DHCP서버는 IP 주소 및 기타 네트워크 구성 매개 변수를 다른 IP 네트워크와 통신 할 수 있도록 네트워크의 각 장치에 동적으로 할당한다.Kernel – computer program that is the core of a computer's operating system, it is one of the first programs loaded on start-up (after the bootloader).번역 -> 컴퓨터 운영 체제의 핵심인 컴퓨터 프로그램, 부트로더 이후에 시작될 때 로드되는 첫 번째 프로그램BLUETOOTH – (Bluetooth) is a wireless technology standard for exchanging data over short distances (using short-wavelength UHF radio waves in the ISM band from 2.4 to 2.485 GHz) from fixed and mobile devices, and building personal area networks (PANs). Invented by Dutch electrical engineer Jaato use the internet as the transmission medium for telephone calls by sending voice data in packets using IP rather than by traditional circuit transmissions of the PSTN.번역 -> VoIP는 지금까지 PSTN 네트워크를 통해 이루어졌던 전화통화를 IP기술을 사용하여 음성데이터를 보냄으로 전화통화하기 위한 전송매체(transmission medium for telephone calls by sending voice data in packets using IP rather)로 사람들이 인터넷을 사용할 수 있게 하드웨어와 소프트웨어의 범주이다.DRM – (DRM) is a system for protecting the copyrights, (DRM) system it can only be accessed by authorized users or marking the content with a digital watermarkor similar method so that the content can not be freely distributed.번역 -> DRM은 저작권을 보호하기 위한 시스템이다. DRM시스템은 권한이 있는 사용자만 액세스 할 수 있도록 데이터를 암호화하거나 전자 워터 마크 또는 이와 유사한 방법으로 콘텐츠를 표시하여 컨텐츠를 자유롭게 배포 할 수 없도록 함.19년 1회Interrupt – This term refers to a signal informing a program that an unexpected event has occurred, If receiving this signal, the processor responds by suspending its current activities, saving its state, and executing a function called an handler or an ISread and write data. And also this is volatile번역 -> 데이터를 읽는 것만 가능한 ROM과 달리, 데이터를 읽고 쓰는 것이 가능하다. 또한 이것은 휘발성이다.19년 2회DRM – (DRM) is a system for protecting the copyrights, (DRM) system it can only be accessed by authorized users or marking the content with a digital watermarkor similar method so that the content can not be freely distributed.번역 -> DRM은 저작권을 보호하기 위한 시스템이다. DRM시스템은 권한이 있는 사용자만 액세스 할 수 있도록 데이터를 암호화하거나 전자 워터 마크 또는 이와 유사한 방법으로 콘텐츠를 표시하여 컨텐츠를 자유롭게 배포 할 수 없도록 함.VPN – It is a network that is constructed by using public wires to connect nodes. These systems use encryption and other security mechanisms to ensure that only authorized users can access the network and that the data cannot be intercepted.번역 -> VPN은 공공 회선을 사용해 노드를 연결하는 것으로 구축되는 네트워크이다. 이러한 시스템은 인증된 사용자만 네트워크에 접속할 수 있도록 하고 데이터가 도용될 수 없도록 하기 위해 암호화 및 기타 보안 메커니즘을 사용한다.LBS – service that provides various applications based on the location information obtained by utilizing a satellite positioning system (GPS) or a communica주이다.
17년 1회노모포비아(Nomophobia): 스마트폰 등 휴대전화가 없을 때 초조해하거나 불안감을 느끼는 증상을 일컫는 말DDos : 감염된 대량의 숙주컴퓨터를 이용해 특정 시스템을 마비시키는 공격방식Dos : 시스템에 과도한 부하를 일으켜 정보 시스템의 사용을 방해하는 공격방식Ping of death : 인터넷 프로토콜 허용 범위(65,536 바이트) 이상의 큰 패킷을 고의로 전송하여 발생한 서비스 거부(DoS) 공격글로나스(GLONASS) : 러시아의 전파 위성 항법 시스템이다. 소비에트 연방이 개발했고, 현재는 러시아 우주군이 운영하고 있다. 미국의 GPS, 유럽 연합의 갈릴레오 위치결정시스템와 같은 것이다.지능형 지속공격(APT) : 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점 을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격공격 방법에는 내부자에게 악성코드가 포함된 이메일을 오랜 기간 동안 꾸준히 발송해 한 번이라도 클릭되길 기다 리는 형태, 스턱스넷(Stuxnet)과 같이 악성코드가 담긴 이동식 디스크(USB) 등으로 전파하는 형태, 악성코드에 감염된 P2P 사이트에 접속하면 악성코드에 감염되는 형태파밍(Pharming) : 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인네임시스템(DNS) 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인 정보를 훔치는 신종 인터넷 사기 수법SSO : 단 한번의 로그인만으로 기업의 각종 시스템이나 인터넷 서비스에 접속하게 해주는 보안 응용 솔루션OTP : 로그인 할 때마다 그 세션에서만 사용할 수 있는 일회성 패스워드를 생성하는 보안 시스템17년 2회스턱스텟(Stuxnet) : 독일 지멘스사의 원격 감시 제어 시스템(SCADA)의 제어 소프트웨어에 침투하여 시스템을 마비하게 하는 악성 코드. 원자력 발전소와 송·배전망, 화학 공장, 송유·가스관과 같은 산업 기반 시설에 사용되는 제어 시스템에 침가동 될 때까지의 시간”을 의미하는 용어.정보보안 3가지기밀성 : 인가된 사용자만 정보 자산에 접근할 수 있는 것을 의미무결성 : 적절한 권한을 가진 사용자에 의해 인가된 방법으로만 정보를 변경할 수 있도록 하는 것을 의미가용성 : 정보 자산에 대해 적절한 시간에 접근 가능한 것을 의미17년 3회사회공학(Social Engineering) : 컴퓨터 보안에서 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단, 접근 권한이 있는 담당자와 신뢰를 쌓고 전화나 이메일을 통해 그들의 약점과 도움을 이용하는 것이다.살라미(Salami) : 이탈리아 소시지를 얇게 썬다는 의미로 계좌를 불법으로 조금씩 옮기는 해킹다크 데이터(Dark Data) : 정보를 수집한 후, 저장만 하고 분석에 활용하고 있지 않는 다량의 데이터, 다크 데이터는 처리되지 않은 채 미래에 사용할 가능성이 있다는 이유로 삭제되지 않고 방치되어 있어, 저장 공간 만 차지하고 보안 위험을 초래할 수 있다.래드섹(RedSec) : 네트워크 이용자의 인증을 위해 전송 제어 프로토콜(TCP: Transmission Control Protocol)과 전송 계층 보안(TLS: Transport Layer Security)을 통해 레이디어스(RADIUS: Remote Authentication Dial In User Service) 데이터를 전송하기 위한 프로토콜블록체인 : 온라인 금융 거래 정보를 블록으로 연결하여 피투피(P2P) 네트워크 분산 환경에서 중앙 관리 서버 가 아닌 참여자(피어, peer)들의 개인 디지털 장비에 분산·저장시켜 공동으로 관리하는 방식Ex.) 비트코인의 원리 기술로 공인받은 제 3자를 통해 p2p 거래를 하지 않고 바로 한다.SDN : 클라우드 서비스, 모바일 서비스, 스마트 TV, Big Data, 사물지능통신 등 상이한 특성을 가지는 다양한 인터넷 서비스가 증가함에 따라, 기존의 하드웨어 중심의 네트워크를 소프트웨어 기반으 서비스타이포스쿼팅(typosquatting) : 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위 해 이와 유사한 유명 도메인을 미리 등록하는 일, URL 하이재킹(hijacking)이라고도 한다Qos : 인터넷이나 네트워크 상에서 전송률 및 에러율과 관련된 서비스 품질을 가리키는 말, 통신서비스 품질을 뜻하는 약어AJAX : 비동기적인 웹 애플리케이션의 제작을 위해 자바스크립트 언어와 기타 웹 표준을 사용하는 기술, 비동기식 자바스크립트 XML의 약어크리슈머 : 프로슈머보다 발전된 개념으로 소비를 통해 욕구를 충족하는 수준을 넘어 자신의 개성을 표현하는 창조적인 소비자.BLE : 약 10미터 도달 반경을 가진 2.4GHz 주파수 대역에서 저전력 저용량 데이터 송수신이 가능한 블루투스 기술인포러스트(Infolust) : 정보와 열광의 합성어로 ‘정보열광자’라고도 한다. 이것은 누구보다 빠른 정보와 상품들을 선별 해 가장 최근의 신규 토픽들을 대중화시키며 정보를 제공하는 역할을 한다.18년 2회디지털포렌식 : ‘컴퓨터 법의학’이라 불리는데 전자증거물을 사법기관에 제출하기 위해 휴대폰, PDA, PC, 서버 등에서 데이터를 수집 분석하는 디지털수사과정을 뜻한다.DDOS : 감염된 대량의 숙주컴퓨터를 이용해 특정 시스템을 마비시키는 공격방식킬스위치(Kill Switch) : 분실한 정보기기를 원격으로 조작해 개인 데이터를 삭제하고 사용을 막는 일종의 자폭 기능.제로데이 공격(Zero Day Attack) : 보안 취약점이 발견되었을 때 그 문제의 존재 자체가 널리 공표되기도 전에 해당 취약점을 악용하여 이루어 지는 보안 공격.BCP(영업 연속성 계획) : 재난 발생 시 비즈니스의 연속성을 유지하기 위한 계획.Ex.) 9·11 미국 테러사건 이후 급부상하고 있는 개념.지그비(zigbee) : 저속, 저비용, 저전력의 무선 망을 위한 기술, Bee(벌)의 정보전달 체계에 착안한 명칭이며, Bluetooth의 고가격, 고전력 소비)과 보안 구역(secure world)으로 분할하여 관리한다.양자 암호키 분배(QKD) : 안전한 통신을 위해 양자 역학적 특성을 이용하여 비밀 키를 분배·관리하는 기술.지능형 지속공격(APT) : 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점 을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격공격 방법에는 내부자에게 악성코드가 포함된 이메일을 오랜 기간 동안 꾸준히 발송해 한 번이라도 클릭되길 기다 리는 형태, 스턱스넷(Stuxnet)과 같이 악성코드가 담긴 이동식 디스크(USB) 등으로 전파하는 형태, 악성코드에 감염된 P2P 사이트에 접속하면 악성코드에 감염되는 형태가용성 : 정보 자산에 대해 적절한 시간에 접근 가능한 것을 의미킬스위치 : 분실한 정보기기를 원격으로 조작해 개인 데이터를 삭제하고 사용을 막는 일종의 자폭 기능.MEMS : 소형 기계 구조물에 반도체, 기계, 광 등 초정밀 반도체 제조 기술을 융합하고 미세 가공하여 전자기계적 동작할 수 있도록 한 마이크로 단위의 작은 부품 및 시스템, 또는 이를 설계, 제작하고 응용하는 기술위키노믹스 : 참여형 인터넷 백과사전 위키피디아와 경제학의 합성어로, IT를 기반으로 전 세계 모든 사람들 의 협업을 중시하는 개방·참여형 경제 패러다임웨버홀리즘 : 일상생활에 지장을 느낄 정도로 지나치게 인터넷에 몰두하고, 인터넷에 접속하지 않으면 불안감 을 느끼는 등의 인터넷 중독증 또는 의존증.컴패니언 스크린 : 이종 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 엔스크린(N screen)의 한 종류 이다.IMT-2020 : 국제 전기 통신 연합(ITU)에서 채택한 5세대 이동 통신의 공식 명칭19년 1회크라임웨어 : 온라인상에서 불법활동을 조장하기 위해 만들어진 컴퓨터 프로그램이다, 공격용 툴킷이라고 불리며 보통 취약점을 이용하도록 미리 프로그램된 악성코드 등으로 구성돼, 원하는 형태로 공격을 감행하거나 공격 을운영 및 관리를 돕기 위한 문서들의 집합RAID : 여러 개의 하드디스크로 디스크 배열을 구성하여 파일을 구성하고 있는 데이터 블록들을 서로 다른 디스크들에 분산 저장하는 기술, (RAID)는 사용자가 같은 데이터를 균등한 배열로 중복 저장할 수 있게 하여 성능을 향상시킨다옵테인메모리 : 인텔과 마이크론이 합작하여 개발한 RAM과 플래시 메모리의 중간형태에 해당하는 비휘발성 메모리이다.온톨로지 : 존재하는 사물과 사물 간의 관계 및 여러 개념을 컴퓨터가 처리할 수 있는 형태로 표현하는 것.19년 2회스턱스넷 : 독일 지멘스사의 원격 감시 제어 시스템(SCADA)의 제어 소프트웨어에 침투하여 시스템을 마비하게 하는 악성 코드. 원자력 발전소와 송·배전망, 화학 공장, 송유·가스관과 같은 산업 기반 시설에 사용되는 제어 시스템에 침투하여 오동작을 유도하는 명령 코드를 입력해서 시스템을 마비하게 하는 악성 코드다크 데이터(Dark Data) : 정보를 수집한 후, 저장만 하고 분석에 활용하고 있지 않는 다량의 데이터, 다크 데이터는 처리되지 않은 채 미래에 사용할 가능성이 있다는 이유로 삭제되지 않고 방치되어 있어, 저장 공간 만 차지하고 보안 위험을 초래할 수 있다.킬스위치 : 분실한 정보기기를 원격으로 조작해 개인 데이터를 삭제하고 사용을 막는 일종의 자폭 기능.지능형 지속공격(APT) : 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점 을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격공격 방법에는 내부자에게 악성코드가 포함된 이메일을 오랜 기간 동안 꾸준히 발송해 한 번이라도 클릭되길 기다 리는 형태, 스턱스넷(Stuxnet)과 같이 악성코드가 담긴 이동식 디스크(USB) 등으로 전파하는 형태, 악성코드에 감염된 P2P 사이트에 접속하면 악성코드에 감염되는 형태가용성 : 정보 자산에 대해 적절한 시간에 접근 가능한 것을 의미오픈스택 : IaaS 형태의 클라우드 컴퓨팅 기술
17년 1회AS-IS : 현재 업무 프로세스를 분석TO-BE : 미래에 구현하고자 하는 업무 프로세스를 정의하는 분석SWOT 분석 : 기업의 환경분석을 통해 강점과 약점, 기회와 위협 요인을 규정하고 이를 토대로 마케팅 전략을 수립하는 기법, 어떤 기업의 내부환경을 분석하여 강점과 약점을 발견하고, 외부환경을 분석하여 기회와 위협을 찾아내어 이를 토대로 강점은 살리고 약점은 죽이고, 기회는 활용하고 위협은 억제하는 마케팅 전략을 수립하는 것을 말한다.17년 2회DSS : 컴퓨터를 사용하여 정형화 되지 않는 문제에 관해 의사 결정자가 효과적인 의사 결정을 할 수 있도록 지원하는 것SIS : 기업이 경쟁 우위를 확보하기 위하여 구축,이용하는 정시 시스템.이 용어에 대한 개념은 1985년경에 출현하였는데, 종래의 정보 시스템이 기업 내 업무의 합리화나 효율화에 역점을 두었던 것에 반하여, 기업이 경쟁에서 승리하여 살아남기 위한 필수적인 시스템이라는 뜻에서 전략 정보 시스템이라고 불린다SCP : 공급 사슬 관리에서 계획기능을 지원해주는 애플리케이션SCE : 공급 사슬 관리에서 실행기능을 지원해주는 애플리케이션SCM 구성 요소는 크게 (① SCP)과 (② SCE) 으로 나뉜다. (① SCP) 은 각 단계에서 기업이 제품에 대한 수요를 예측해 제품을 생산할 수 있도록 하는 시스템으로 수요계획, 제조계획, 유통계획, 운송계획, 재고계획 등이 있다. (① SCP) 의 각 단계들은 서로 연계되어 정보가 전달되므로 실제 수요를 예측·파악해 계획을 수립하는 등 기업이 더 나은 의사결정을 할 수 있도록 돕는다. (② SCE) 은 계획 단계가 아닌 실제 제품 판매 시 유통과정에서 제품의 흐름을 관리하는 시스템이다. (② SCE) 의 관리 단계에는 주문관리, 생산관리, 유통관리, 역물류관리 등이 있다. 제품의 주문에서부터 하자로 인해 반품되는 물건에 대한 역물류관리까지 각 단계에서의 재무정보를 파악하고 운영 ·관리할 수 있게끔 한다OLAP : 사용자가 다양한 각도에서 직접 대화식으로 정보를 분석하는 과정을 말한다. 단독으로 존재하는 정보 시스템이 아니며, 데이터 웨어하우스나 데이터 마트와 같은 시스템과 상호 연관된다. 데이터 웨어하우스가 데이터를 저장하고 관리한다면, 이것은 데이터 웨어하우스의 데이터를 전략적인 정보로 변환시키는 역할을 한다. 중간매개체 없이 이용자들이 직접 컴퓨터를 이용하여 데이터에 접근하는 데 있어 필수적인 시스템이라 할 수 있다.17년 3회시맨틱 웹(Semantic Web) : 사용자가 정보를 검색하면 컴퓨터가 정보를 찾아 그 뜻을 이해하고 추론까지 하는 컴퓨터 기술로 월드 와이드 웹(WWW)의 확장자트랜잭션 프로세싱 시스템(TPS) : 반복적이고 일상적인 거래를 처리하고 그 거래로 발생하는 여러 가지 데이터를 저장하고 관리하는 정보시스템경영 활동의 처리 속도를 빠르게 하고 사무 노동비용을 크게 절감할 수 있게 하고, 가장 기본적인 정보시스템인 동시에 현대의 기업 조직에 없어서는 안 될 정보시스템CALS : 제품의 계획 설계 조달 생산 사후관리 폐기 등 전 과정에서 발생하는 모든 정보를 디지털화해 관련기업 간에 공유할 수 있도록 하는 정보시스템정보화 경영혁신과 비용을 절감하고 생산성을 높이기 위한 생산 전략이다. 컴퓨터를 이용해 표준화된 정보를 교환함으로써 비용과 시간을 효율적으로 사용하려고 하는 (CALS)는 1985년 미국 국방부가 제창한 개념WSDL : 비즈니스 서비스를 기술하여 비즈니스들끼리 전자적으로 서로 접근하는 방법을 제공하기 위해 사용되는 확장성 생성 언어(XML) 기반의 언어. UDDI(Universal Description, Discovery, and Integration)의 기초가 되는 언어로, 단순객체접근통신규약(SOAP)과NASSL(Network Accessible Service Specification Language)로부터 나왔다.벤치마킹 : 기업에서 경쟁력을 제고하기 위한 방법의 일환으로 타사에서 배워오는 혁신 기법18년 1회지문속답 (지문에 찾을 수 있도록 출제/5개)18년 2회AS-IS : 현재 업무 프로세스를 분석지문속답 (지문에 찾을 수 있도록 출제/2개)18년 3회EA : 기업의 목표와 요구를 효과적으로 지원하기 위해 IT인프라 각 부분이 어떻게 구성되고 작동돼야 하는가를 체계적으로 기술하는 작업ERP : 인사ㆍ재무ㆍ생산 등 기업의 전 부문에 걸쳐 독립적으로 운영되던 각종 관리시스템의 경영자원을 하나의 통합 시스템으로 재구축함으로써 생산성을 극대화하려는 경영혁신기법EAI : 데이터 웨어하우스(DW)나 기업 자원 관리(ERP) 등 기업에서 운영하는 서로 다른 애플리케이션을 통합, 업무의 효율성을 높이려는 시도를 일컫는 개념. 즉 기업 내의 컴퓨터 애플리케이션들을 현대화, 통합, 조정하는 것을 목표로 세운 계획/방법/도구 등을 일컫는 용어MOT : 투우사가 소의 급소를 찌르는 순간을 의미하는 스페인 투우 용어 ‘모멘트 드 라 베르다드(Moment De La Verdad)’ 에서 유래. 말 그대로 ‘진실의 순간’ 또는 ‘결정적 순간’이라는 의미, 스웨덴의 마케팅 전문가인 리차드 노만이 처음 사용하였고, 스칸디나비아항공(SAS)의 얀 칼슨 사장이 1987년 이라는 책을 펴내면서 널리 알려졌다. (MOT) 마케팅은 소비자들이 제품 또는 서비스에 접촉하게 되는 극히 짧은 시간 동안 이라도 브랜드와 기업에 대한 좋은 인상을 가질 수 있도록 만드는 마케팅기법이라 할 수 있다.VOC : 관리 시스템 콜센터에 접수되는 고객불만사항을 접수부터 처리가 완료될 때까지 처리상황을 실시간으로 관리하고 처리결과를 관서별로 지표화하여 관리·평가함으로써 고객의 체감서비스를 향상시키는 고객관리시스템19년 1회SEM : 기업의 가치를 극대화 하기 위한 경영전략을 수립하고 그 전략대로 경영활동이 효과적으로 이루어질 수 있도록 전략중심형조직을 구축하고 실행하는 경영 프로세스와 시스템으로 운영되는 기업경영체이다. (SEM) 시스템 은 가치기준경영(VBM), 균형성과관리(BSC), 활동기준관리(ABM) 등으로 구성되어 있다.BSC : 매출액, 순익 등 과거의 결과물인 재무지표에만 의존해 왔던 기업성과 측정에 미래의 경쟁력 향상을 위한 지표로서 고객(고객만족도, 신규고객창출), 내부프로세스(혁신, 운영), 학습(직원역량, 정보시스템능력) 등을 추가하여 균형있게 평가하는 무형의 자산 평가 모델.지문속답 (지문에 찾을 수 있도록 출제/2개)19년 2회EDI : 기업 간 수주, 발주, 수송, 결제 등 상업 거래를 위한 자료를 데이터 통신 회선을 통해 표준화된 포맷 (format)과 규약에 따라 컴퓨터 간에 온라인으로 전달하는 것.데이터 마이닝 : 각 데이터의 상관관계를 인공 지능 기법을 통해 자동적으로 찾아 주는 과정. 반면에 데이터 웨어하우스와 데이터 마트는 사용자가 원하는 테이블들을 미리 만들어 놓고 이를 꺼내 볼 수 있도록 한다. 비를 좋아하는 사람에 대한 데이터가 있고 색깔에 대한 선호도와 관계된 데이터가 있다면 이 둘의 관계를 밝혀 내는 기능을 수행한다. 즉 정확히 수치화하기 힘든 데이터 간의 연관을 찾아 내는 역할을 한다. 예를 들어 대형마트 에서 2, 30대 고객 중 기저귀를 구매하는 사람은 맥주를 많이 구매한다.지문속답 (지문에 찾을 수 있도록 출제/1개)
정보처리기사 실기 4과목- IT신기술 동향 및 시스템관리, 전산영어1장 시스템관리 및 보안100. 정보보안 및 암호화- 보안의 정의: 컴퓨터 시스템 및 컴퓨터에 저장된 정보들을 일부분 또는 전체에 대하여 권한이 없는 외부의 불법적인 침입이나 변경, 파괴로부터 보호하는 것을 의미- 보안의 요건기밀성(비밀성)- 인가된 사용자에게만 접근 허용- 전송 중에 노출되더라도 데이터를 읽을 수 없음무결성- 인가된 사용자만 수정 가능- 정보의 내용이 전송 중에 수정X, 전달되는 것을 의미가용성- 인가받은 사용자는 언제라도 사용 가능인증- 정보를 보내오는 사람의 신원 확인- 사용자 식별, 사용자의 접근권한을 검증함부인방지- 데이터를 송·수신한 자가 송·수신 사실을 부인할 수 없도록 증거 제공접근 통제- 불법적인 접근을 방지하는 과정을 말함- 크래커의 침입으로부터 보호- 보안위협의 유형가로막기- 정상적인 전달을 가로막아서 흐름을 방해하는 행위- 가용성 저해가로채기- 전송 중에 몰래 보거나 도청하여 정보를 유출하는 행위- 기밀성 저해수정- 전송된 데이터를 원래의 데이터가 아닌 다른 내용으로 바꾸는 행위- 무결성 저해위조- 마치 다른 송신자로부터 데이터가 송신된 것처럼 꾸미는 행위- 무결성 저해인증- 다중 사용자 컴퓨터 시스템 또는 망 운용시스템에서 시스템이 단말작동개시정보를 확인하는 보안 절차- 등록된 사용자인지, 전송된 메시지가 변조되지않고 그대로의 것인지 확인하는 것개인키 암호화 기법- 동일한 키로 데이터를 암호화, 복호화함- 대칭암호화기법, 단일키암호화기법, 대표적기법(DES)- 장점: 속도 빠름, 파일 크기 작음, 알고리즘 단순- 단점: 관리해야 할 키의 수 상대적으로 많음공개키 암호화 기법- 데이터를 암호화할 때 사용하는 공개키는 DB사용자에게 공개,복호화할 때 사용하는 비밀키는 관리자가 비밀리에 관리- 비대칭암호화기법, 대표적기법(RSA)- 장점: 키분배 용이, 관리해야할 키수 적음- 단점: 속도 느림, 알고리즘 복잡, 파일크기 큼DES(데이터 암호표준)- 대표적인 비밀과 함께 사용되어 전자화폐, 전자서명 등 다양한 방면에서 활용되고 있음101. 보안관리PET(프라이버시 강화기술)- 개인정보 위험관리 기술(개인정보 보호기술에서 개인정보통제기술까지 통칭)디지털 포렌식- 디지털 저장매체에 존재하는 디지털 정보를 수집하는 디지털 수사과정DRM(디지털 저작권 관리)- 데이터의 안전한 배포를 활성화하거나 불법배포를 방지하여 데이터의 저작권을 보호하기 위한 시스템ONS(Object Naming Service)- 사물에 관한 구체적인 정보가 저장되어 있는 서버의 위치를 알려주는 서비스IDS(침입탐지시스템)- 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템RFID(전파식별)- 라디오 주파수 인식 기술- 판독 및 해독기능을 하는 판독기와 정보를 제공하는 태그로 구성- 바코드의 대체기술로 저장용량이 크고 직접 접촉하거나 스캐닝할 필요가 없음저작권(copyright)- 원저작물의 창작자가 저작물의 사용과 배포에 있어 일반적으로 제한된 시간 동안 배타적 권리를 인정하는 법적인 권리copyleft- copyright의 반대되는 개념- 지식이나 정보의 독점보다는 공유를 주장- 대표적인 예 : 리눅스DLP(데이터 유출 방지)- 내부정보 유출 방지 솔루션- 사내 직원이 사용하는 pc, 네트워크상의 모든 정보 검색, 행위 탐지,통제하여 유출을 사전에 막음CC(공통평가기준)- ISO 15408 표준으로 채택된 정보보호 제품 평가기준- 선진 각국들이 서로 다른 평가기준으로 인해 발생하는 시간과 비용낭비 등의 문제점을 없애기 위해 개발하기 시작SSL(Secure Sockets Layer)- 데이터를 송·수신하는 두 컴퓨터 사이, 종단 간 즉 TCP/IP 계층과 애플리케이션 계층 사이에 위치하여 인증, 암호화, 무결성을 보장하는 업계 표준 프로토콜프록시 서버- 사용자와 인터넷 사이에서 중개자 역할을 하는 서버- 방화벽기능과 캐시기능을 함HDCP(고대역폭 디지털 콘텐츠 전송보호)- 디지털 비주얼 인터페이스(DVI) 송·수신간 고대역폭 목표시간ICMP(인터넷 제어 메시지 프로토콜)- TCP/IP기반의 인터넷 통신 서비스에서 인터넷 프로토콜과 조합하여 통신중에 발생하는 오류의 처리, 전송경로의 변경등을 위한 제어메시지를 취급하는 프로토콜, 네트워크층에 해당WEP(유선급 프라이버시)- 유선 랜에서 기대할 수 있는 것과 같은 보안과 프라이버시 수준이 제공되는 무선랜의 보안 프로토콜WPA(Wifi Protected Access)- Wi-Fi에서 제정한 무선랜 인증 및 암호화 관련 표준IPSec(IP보안 프로토콜)- 안전에 취약한 인터넷에서 안전한 통신을 실현하기 위한 통신규약- 가상적인 전용회선을 구축하여 데이터가 도청당하는 등의 행위를 방지하기 위한 통신규약OTP(일회용 패스워드)- 1회성 패스워드를 생성하는 보안 시스템- 패스워드 도난 문제를 예방하는 것이 목적- 그 세션이 끝나면 폐기되기 때문에 재사용이 불가능한 안전한 기능SSO(Single Sign On)- 한번의 로그인으로 개인이 가입한 모든 사이트를 이용할 수 있게 해주는 시스템공인인증서- 전자서명법에 의한 공인 인증기관이 발행한 인증서- 각종 홈페이지의 로그인 수단으로도 활용생체인식- 사람의 신체적, 행동적 특징을 자동화된 장치로 추출, 분석하여 정확하게 개인의 신원을 확인하는 기술- 측정장치 : 스캐너, 소프트웨어, 데이터베이스로 구성I-Pin(인터넷 개인식별번호)- 인터넷에서 주민등록번호 대신 사용토록 만든 사이버 주민등록번호- 사용자에 대한 신원확인을 완료한 후 본인확인기관에 의하여 온라인으로 사용자에게 발행- 유출이 의심되면 언제든지 새로운 I-pin으로 변경 가능하여 개인정보의 오용과 추적을 원천적으로 막을 수 있음BCP(업무연속성계획)- 재난 발생 시 비즈니스의 연속성을 유지하기 위한 계획- 데이터 백업과 같은 단순 복구뿐만 아니라 고객 서비스의 지속성 보장, 핵심업무기능을 지속하는 환경을 조성해 기업가치를 극대화함- 업무손실을 최소화하는 컨설팅 기능을 포함한 개념CRL(인증서 폐기 목록)- 폐기된 인증서를 이용자들이 확인는 주민등록번호 대체 수단- 공공기관 웹사이트 회원가입이나 게시판 이용시 G-pin을 전 공공기관에서 사용해야함키페어- 공개키 암호 알고리즘에 사용되는 개인키와 공개키 쌍을 말함방화벽- 기업이나 조직내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정하는 능력을 가진 보안 시스템백업방식- 전체 백업- 증분 백업: 백업 대상 데이터 중 변경되거나 증가된 데이터만을 대상으로 백업을 수행하는 방식(차별증분/누적증분)트러스트존 기술- ARM에서 개발- 일반구역, 보안구역으로 분할하여 관리하는 하드웨어 기반의 보안기술독싱- ‘dropping docs’ 즉 ‘문서를 떨어뜨리다’에서 파생된 용어- 조직을 해킹하여 빼낸 정보를 온라인에 공개하는 행위를 의미- 다른이들에게 이를 누설하는 행위도 포함됨독스웨어- 독싱과 랜섬웨어의 기능이 결합된 악성코드- 공격대상자의 파일을 암호화할 뿐만 아니라 데이터를 직접 획득하여 이를 공개하지 않는 대가로 금전을 요구하기도 함킬 스위치- 스마트폰 이용자가 도난당한 스파트폰의 작동을 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭기능- 스마트폰의 불법유통, 도난이나 분실을 어느정도 막을 수 있음- 원격잠김, 개인정보삭제기능 등이 포함됨클릭농장- 조작할 목적으로 가짜클릭을 대량으로 생산하는 행위나 생산하는 곳- 특정 게시글의 ‘좋아요’ 등 이용자들을 속임- 인건비가 저렴한 개발도상국의 근로자들을 이용하여 노동착취문제를 불러일으키고 있음TEE(신뢰실행환경)- 일반영역과 다른 보안영역을 제공함으로써 보안 관련 애플리케이션이 다른 애플리케이션의 영향을 받지않고 안전하게 실행될 수 있도록 조성된 환경을 의미- 대표적인 신뢰 실행환경(TEE) : 트러스트존TPM(신뢰플랫폼모듈)- 보안을 필요로 하는 중요한 데이터를 하드웨어적으로 분리된 안전한 공간에 저장하여 키의 관리나 암호화 처리 등을 해당 보안장치내부에서만 처리하도록 하는 강력한 보안환경을 제공하는 모듈102. 보안위협의 구체적인 형태Cyber Bullying(사이버 협박)을 기다린 후 파악, 감염시킴백도어- 시스템 보안이 제거된 비밀통로- 운영체제를 개발할 때는 보수의 용이성을 위해 코드 중간중간에 Trap Door라는 중단 부분을 설정하는데 최종단계에서 이 부분을 삭제하지 않고 놔두면 컴퓨터 범죄에 악용되기도 함제로데이공격- 보안 취약점이 발견 되었을 때, 취약점을 이용하여 이루어지는 보안공격으로, 공격의 신속성을 의미함- 대응책이 공표되기 전에 공격이 이루어지므로 대처방법이 없음스머핑- 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로 써 네트워크의 일부를 불능상태로 만드는 공격 방법타이포스쿼팅- 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 도메일을 미리 등록하는 것으로 ‘URL하이채킹’이라고도 함- 온갖 도메인 이름을 미리 선점해놓고 이용자가 모르는 사이에 광고 사이트로 이동하게 만듦핵티비즘- 해커와 행동주의의 합성어로 자신들의 정치적 목적을 달성하기 위한 수단으로 자신과 노선을 달리하는 정부나 기업, 단체등의 인터넷 웹 사이트를 해킹하는 일체의 활동티비싱- 스마트TV를 해킹해 시청자의 사생활을 몰래 촬영하여 유출하거나 녹화된 홈쇼핑 화면을 해적방송을 송출하고 자동주문번호를 자신의 번호로 바꿔치기해 금전적인 피해를 입힐 수 있음APT(지능형 지속위협)- 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격Pharming(파밍)- 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 DNS 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인정보를 훔치는 신종 인터넷 사기수법- 아예 해당 사이트가 공식적으로 운영하고 있는 도메인 자체를 탈취하므로, 의심X 개인ID, 패스워드, 계좌정보 등을 노출하는 것이 특징사회 공학- 인간 상호작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기위한 비기술적 시스템 침입 수단Zeus- 온라인 뱅킹 계정 정보를 탈취하기 위해 개발된 상용 멀웨어- 주로 이메일을 통해 전파됨봇넷- 악킷
※의공실기 요점정리※《의용전자공학》Part 1. 전원회로 일반1) 반도체의 특징◎ 부의 온도계수를 갖는다. (온도가 상승하면 저항이 감소하여 도전율이 증가한다.)◎ 정류작용을 한다◎ 자기효과가 있다◎ 열전효과가 있다◎ 불순물 첨가에 의해 저항이 변한다2) 불순물 반도체n형 반도체 : Si 나 GE에 5가 불순물(donor 원자)을 첨가하여 만든 반도체다수 캐리어는 자유전자p형 반도체 : Si 나 GE에 3가 불순물(acceptor 원자)을 첨가하여 만든 반도체다수 캐리어는 정공pn 접합 : p형 반도체와 N형 반도체가 접합을 이루는 것을 pn 접합이라 하고 다이오드 라고 부름3) 바이어스순방향 바이어스는 접합을 통해 전류가 흐르는 바이어스를 말한다P형에 (+) , N형에(-) 극성을 연결하며 바이어스의 전압크기는 전위장벽보다 커야함역방향 바이어스는 접합을 통해 흐르는 전류를 막는 바이어스를 말한다P형에 (-) , N형에(+) 단자를 연결하면 공핍층이 넓어져 전류의 흐름을 차단하게 함1-2) 반파 , 전파 및 배전압 정류회로- 전원회로는 AC(교류전압)을 DC(직류전압)로 바꾸는 회로로정류기, 필터 , 정전압조정기 로 구성됨반파 출력 전압의 평균 값VAGV = VP(out)반파출력전압의 첨두값/π(피크전압 평균값 0.318 Vpeak)전파 출력전압의 평균 값VAGV = VP(out)반파출력전압의 첨두값/2π(피크전압 평균값 0.318 Vpeak)중간 탭 전파정류기 출력전압Vout = Vsec(2차 전압의 첨두 값)/2 ? 0.7V최대 역전압PIV = 2Vout(출력전압의 첨두값 2배) + 0.7V배전압 정류회로 특징? 승압 전압기다 필요 없다? 고전압용? 큰전류에 사용 불가능? 용량이 큰 커패시터 사용2배 전압기? 반파 배전압기? 전파 배전압기3배 전압기1-3)평활회로 : 전원창치에 사용되는 필터 회로1) 커패시터 필터? 커패시터의 용량을 크게 하면 출력전압은 직류에 가까워 진다? 커패시터의 충전과 방전에 의한 출력접압의 변동을 리플전압 이라고 한다2) LC 필 구성FET = 소스 , 게이트 , 드레인 으로 구성IE(이미터 전류) = Ic(컬렉터 전류) + Ib(베이스 전류)1. 소신호 증폭기(1) 공통 이미터 증폭기 : 이미터가 접지, 입력은 베이스, 출력은 컬렉터, 입출력 결합 커패시터, 입출력간 위상반전, 이미터에 바이패스 커패시터, 바이패스 커패시터가 없으면 ac 전압이득 감소전압이득 :(2) 공통 컬렉터 증폭기 : 컬렉터 접지, 입력은 베이스, 출력은 이미터, 입출력간 위상반전 없음, 입력저항은 높고 출력저항은 낮다. 최대전압이득은 1전압이득 :(3) 공통 베이스 증폭기 : 베이스 접지, 입력은 이미터, 출력은 컬렉터, 입출력간 위상반전 없음, 입력저항은 낮고 출력저항은 높다. 최대전류이득은 1전압이득 :2. 귀환 증폭회로positive feedback : 귀환되는 전압이 입력전압과 동위상negative feedback : 귀환되는 전압이 입력전압과 역위상1. 비반전 증폭기 - 부귀환은 출력의 일부를 입력의 반대위상으로 입력에 공급하여 이득을 감소시키는데도 불고하고 안정적으로 조절 가능한 전압이득을 제공폐루프 전압이득 :2. 전압 플로워 ? 모든 출력전압이 반전 입력단자로 귀환되는 비반전 증폭기,폐루프 전압이득 :3. 반전 증폭기 ? 폐루프 이즉은 부귀환의 경우 전압이득이 안정적폐루프 전압이득3. 전력 증폭회로전력 증폭기는 최종단에서 스피커나 송신안테나 등을 구동하기 위하여 효율이 좋고 일그러짐이 최소가 되도록 부하임피던스를 낮게 하여 큰 출력전력을 공급하기 위한 증폭기로 대신호 증폭기이아. 일반적으로 A, AB, B, C의 4가지 등급이 있다. (효율순은 C>B>AB>A)4. 차동증폭회로두 신호의 차를 증폭하는 것으로 입력에 동 위상의 전압 V1, V2를 가했을 때 출력전압의 크기는 두 전압의 차에 비례하므로 차동증폭기라 한다. 안정도가 좋고 입력임피던스가 높고 대역폭이 넓다. 원하지 않는 잡음은 동상입력에 의해서 제거된다.동상신호를 제거하는 동상신호 제거비(CMRR)5. 연산 증폭회로연산 증폭기는 반전입 0매우 높은 전압이득매우 높은 입력임피던스매우 낮은 입력임피던스6. 연산 증폭기의 파라미터(1) 입력 오프셋 전압 : 차동출력을 0V로 하기 위해 입력단자에 공급하는 전압(2) 온도에 따른 입력 오프셋 전압 드리프트 : 1도 변함에 따라 변화하는 오프셋 전압 값(3) 입력 바이어스 전류 : 증폭기 첫째 단을 동작시키기 위한 증폭기 입력에 필요한 직류전류(4) 입력 오프셋 전류 : 입력저항을 통해 흐르는 전류의 차이(5) 개방 루프 전압이득 : 출력에서 입력까지 외부적인 귀환이 없는 연산 증폭기의 이득(6) 동상신호제거비(CMRR) : 동상신호를 제거하는 정도를 나타낸 값(7) 슬루율 : 계단파 전압이 인가 되었을 때 시간에 따른 출력전압의 최대변화율7. 기본 연산 증폭기 회로(1) 비교기 : 입력전압이 일정 레벨을 넘는 것을 감지하는 연산 증폭기의 응용회로영전위 검출기, 출력제한 비교기, 슈미트 트리거, 윈도우 비교기, 과열 검출회로(2) 가산기 : n개의 입력을 갖는 가산기의 출력은(3) 적분기 : 출력은 0에서부터 선형적으로 감소(4) 미분기 : 적분기와 커패시터와 저항의 위치만 다르다. 입력전압의 변화에 비례하는 출력Part 3. 발진 및 변/복조1. 각종 발진회로와 특성1. LC 발진기1) LC 발진기 특징C급으로 동작하며 발진주파수가 낮다.효율이 좋으나 기생진동 등이 생기기 쉽고 일그러짐이 현상이 커질 수 있다.발진주파수가 수백 MHz이므로 고주파 발생회로에 이용된다.하틀리(Hartley) 발진기의 궤환요소는 유도성이고, 콜피츠(Colpitts) 발진기는 용량성이다.2. RC 발진기이상형 RC 발진기 특징A급으로 동작, 일그러짐이 없고 R과 C가 증가하면 발진을 정지한다.이득이 ?29에서 지속적인 발진을 하고 입/출력은 180도의 위상차를 갖는다.부궤환회로가 있어서 주파수 안정도가 좋고 LC 발진기에 비해 주파수 범위가 좁다.3. 수정 발진회로특징수정의 손실은 매우 적고 유도성 범위가 좁아 선택도는 매우 높다발진주파수의 가변이 어렵고 중파대에서 고주상 등으로 변호하여 원 신호를 변화시켜 보내는 과정(2) 변조하는 이유 : 잡음을 방지, 폭주하는 통신용량 감당하기 위해, 안테나 길이를 줄여 실효성을 높임.(3) 복조 : 피변조파를 수신하여 포함된 반송파를 제거하고 원래의 신호인 저주파인 신호파만 분리해내는 과정Part 4. 디지털 논리회로1. 불대수 기본법칙2. 논리게이트NOT 게이트(인버터 inverter)입력이 0(off) 이면 1(on) , 입력이 1(on) 이면 0(off)을 출력함.AND 게이트 (곱셈연산)입력이 모두 1(on) 인 경우에만 1(on) 하나라도 0(off) 이면 출력은 0(off)OR 게이트(덧셈연산)모든 입력이 0(off) 인 경우에만 출력이 0(off) 하나라도 1(on)이면 출력은 1(on)NAND 게이트(NOT+AND)입력이 모두 1(on)인 경우에만 출력이 0(off) 그렇지 않으면 출력은 1(on)NOR 게이트(NOT + OR)입력이 모두 0(off) 인 경우에만 출력이 1(on) 하나라도 1(on) 이면 출력은 0(off)XOR게이트홀수게이트에 1(on)이 입력되면 출력은 1(on) 그렇지 않으면 출력은 0(off)3. 조합논리회로1) 인코더 ? m개의 입력 중에 하나만 선택이 되면 그에 대응되는 코드가 출력되는 조합회로, 10진수나 8진수를 입력으로 하여 2진수로 변환(인코딩)2) 디코더 ? 인코더와 반대, 2진 코드를 필요한 목적에 맞게 다른 형태로 변환(디코딩)3) 멀티플렉서 ? 여러 회선의 입력이 한곳으로 집중될 때 특정 회선을 선택하도록 하므로 선택기4) 디멀티플렉서 ? 멀티플렉서와 반대의 기능을 수행. 선택 신호에서 지정하는 하나의 회선에 출력하므로 분배기Part 5. 디지털응용회로1. 마이크로프로세서1) 마이크로프로세서 구조(1) 연산부, ALU : 덧셈, 뺄셈과 같은 산술연산, AND, OR과 같은 논리연산을 수행(2) 범용 레지스터, GPR : 프로그램의 실행동안 정보를 일시적으로 저장(3) 플래그 레지스터(조건부호 레지스터) : 몇 개의 플립플롭으로 서 메모리로 어드레스를 전송 한 다음 메모리가 마이크로프로세서로 지정된 어드레스의 내용을 보게 되는 명령어를 저장. 이 명령어의 부호의 디코드는 디코더와 관련된 컨트롤 회로에 의해 수행(6) 컨트롤회로 : 마이크로프로세서 내의 기본적인 관리 및 컨트롤을 관장(7) 내부버스 : 모든 내부 레지스터와 ALU를 연결하고 컨트롤회로의 지시에 따라 데이터를 전송하는 경로를 제공(8) 데이터 베이스 버퍼 : 외부데이터 버스로부터 분리시키기 위한 양방향 버퍼가 사용2) 주변장치 인터페이스1. I/O 포트의 기능 ? 주변장치와 CPU를 연결해 주는 병렬 입출력 인터페이스2. 인터트립 ? 외부장치로부터의 긴급 서비스 요청 선이 연결Part 6. 의용센서1.의용계측센서(1) PTC 서미스터주성분인 BaTiO3(티탄산바륨)에 미량의 희토류원소를 첨가하여 전도성을 가지게 한 N형 반도체(2)단백질 칩항원 , 항체반응을 이용해 진단등을 하는 칩(3)스파이로 미터환기용량(예비호기량 , 폐활량 , 환기량)을 직접측정하는 센서(4) 조셉슨 효과 = SQUID(5) 프로네오인큐베이터의 미숙아 심전도측정을 위한센서(6) 스트레인 게이지힘이나 압력의 측정에 이용되는 센서(7)서미스터망간과 니켈산화물의 혼합물로 이루어진 반도체로 만든 전기저항소자보육기의 체온감시 , 온도계 로 이용되거나 무선주파수강도 , 적외선 or 가시광선 등 복사파 강도 측정 시 이용됨유도 전극성 저항을 무시할수 있음장시간 체온측정에 적합한 센서(8) 열전쌍제벡효과 , 열기전력 , 열전기 , 기전력 관련센서 = 열전쌍※열전쌍의 장점◎ 접점이 작으므로 열용량이 작다◎ 열의 빠른변화를 쉽게 감지◎ 응답시간이 빠르고 크기가 작고 제작이 용이하고 안정성이 높다(9) 금속저항온도계주로 금이나 백금 같은 귀금속들이 변형이 적고 부식이 덜되 장기적으로 사용하기 적합하여 제작에 사용됨선이나 호일 또는 금속판 형태로 제작됨줄열에 의해 회로가 가열될 수 있어 큰 전류를 흘리면 안 됨(10)마이크로폰(Microphone)심음을 측정할 때 사용되 것
조사지 작성문제조사지 수정하기[초급]흡연자의 10명 중 7명은 담배 때문에 건강이 나빠졌다고 생각한다고 응답했으나, 금연을 하겠다는 사람은 소수인 것으로 나타났다.모바일 리서치 전문업체에서 3개 이동통신사 사용자 둥 18세 이상 흡연자 700여명을 대상으로 조사한 결과, 담배 때문에 건강이 매우 나빠졌다가 21%, 약간 나빠졌다가 50%로 흡연으로 인하여 건강이 나빠졌다고 응답한 응답자가 71%에 달했다. 그다지 나빠지지 않았다는 28%, 전혀 나빠지지 않았다는 1%로 10명 3명에 불과했다.Q1. 다음의 기사를 읽고 문제점을 지적하고 기사를 수정하라.실제 조사 방법과 해석자의 편견 여부 주의√조사대상의 대표성에 문제-모바일 대상자이며, 성별 분포 없음√조사기간, 조사방법, 조사내용, 표본 추출방법 등에 대한 조사 설계에 대한 언급이 없음√모바일 조사로 한정된 조사대상자 700명의 결과를 통해, 담배 때문에 건강이 나빠졌다는 전체적인 해석을 하였으므로, 개인적인 결과를 집단에 적용(흡연자 전체의 건강)하는 개인주의적 오류√건강이 나빠진 이유가 흡연 때문인지, 나이/환경 등 외부적인 영향인지 인과 관계 불명확함√71%에 달하였다. 1%에 불과하였다는 등 해석자의 편견이 삽입된 언어 사용√금연계획에 대한 조사 문항 언급이 없음흡연자의 10명 중 7명은 담배 때문에 건강이 나빠졌다고 생각한다고 응답했으나, 금연을 하겠다는 사람은 소수인 것으로 나타났다.모바일 리서치 전문업체에서는 20XX년 X월 X일까지 3개 이동통신사 사용자 패널 XXXX명 중에서만 만 18세 이상 흡연자를 대상으로 담배와 건강과의 관계, 금연 여부에 대해 전화조사를 실시하였다. 표본은 무작위로 추출하였으며, 총 응답자 700명 중 성별에 따른 응답비율을 살펴본 결과, 남자 XXX명, 여자 XXX명으로 흡연자의 성별에 따른 비율은 해석상 주의가 요구된다.조사한 결과, 담배 때문에 건강이 매우 나빠졌다가 21%, 약간 나빠졌다가 50%로 흡연으로 인하여 건강이 나빠졌다고 응답한 응답자가 71%이며,학교부터 대학원까지 졸업, 휴학 등을 고려설문 작성은 지속적인 관심과 노력이 필요.1. 귀하는 현재 취업자이십니까?① 예(1-1로 이동)② 아니오(1-2로 이동)1-1. 귀하께서는 평균적으로 1주일에 몇 시간 근무하십니까?( )시간1-2. 귀하께서 현재 취업 활동을 하고 계신다면, 다음 중에서 선택해 주십시오. ( )① 인터넷② 지인소개③ 학교추천④ 학원소개⑤ 기타2. 귀하의 성별을 다음 중에서 선택해 주십시오. ( )① 남자② 여자3. 귀하의 현재 만 나이를 기재해 주십시오.만 ( )세4. 귀하의 결혼 여부를 선택해 주십시오. ( )① 미혼② 유배우③ 사혼④ 이혼5. 귀하의 최종 학력을 다음 중에서 선택해 주십시오.5-1. 최종 학력 ( )① 초등학교② 중학교③ 고등학교④ 대학교⑤ 대학원5-2. 졸업 여부 ( )① 졸업② 재학③ 휴학④ 중퇴Q2. 소년원 입소경험이 있는 학생 500명과 일반학생 500명을 대상으로 가정의 사회, 경제적 지위가 청소년비행에 미치는 영향을 알아보려고 한다. 아래의 사항을 참고하여 설문지를 작성하시오.1. 가정의 사회경제적 지위는 3가지 항목(수입, 학력, 재산)으로 측정한다.●수입과 재산은 각각 동일한 간격에 되도록 구성●학력은 무학을 별도 구분하고, 재학 또는 중퇴는 편의상 졸업에 들어감●2년제 대학과 4년제 대학을 구분하여 작성2. 청소년 비행을 경미한 비행에서 중한 비행과 순서로 나열된 다음과 같은 5가지로 측정한다.① 술집출입 ② 커닝 ③ 무단결석 ④ 가출 ⑤ 불량클럽가입3. 응답자를 구분하는 문항을 해당응답자가 응답해야할 문항이 어떤 문항인지를 알려주는 지시사항을 사용한다.4. 해당 대상자를 확인할 수 있는 문항을 직접 만들고 지시사항을 따르도록 한다.5. 소년원 경험이 없는 학생은 리커트 척도의 메트릭스 4점 척도를 사용한다.●최고 긍정을 앞에 배치하도록 한다.1. 가정의 사회경제적 지위를 측정하는 문항을 완성하시오.문제 1. 귀하 가정의 연간 총수입은 얼마입니까?(1) 수입이 없음(2) 1000만원 미만(3) 1000하는 두 가지의 시각이 있다.먼저, 인간을 본질적으로 일을 하기 싫어한다고 보는 도구 합리적 행위를 강조하는 시각이다.나머지는 인간이란 자신이 중요시하는 가치를 실현하기 위하여 일을 안하고는 살 수 없는 존재라고 보는 가치 합리적 행위를 중시하는 시각이다.도구 합리적 행위를 강조하는 입장에서는 노동 강도가 작을수록 적게 일하고 많은 보수를 받을 수 있어 일에 대한 만족감이 크다고 설명하는 반면에 가치 합리적 행위의 시각에서는 자신의 적성에 맞을수록 일이 창의적이고 사회적 기여도가 높을수록 일에 대한 만족감은 높아진다고 설명한다. 과연 우리나라 노동자의 일에 대한 만족감을 설명하는 데는 두 시각 중 어느 시각이 보다 유용할까? 위의 내용을 알아보기 위해 아래 사항을 참고하여 설문을 작성하려고 한다.1. 연구주제① 일에 대한 만족도는 직업에 따라 차이가 있다.② 우리나라 노동자들의 일의 만족도는 다른 자본주의 국가와 마찬가지로 도구 합리성 시각에서 보다 잘 설명할 수 있다.③ 나이가 어릴수록 도구 합리성보다는 가치 중립성을 중시한다.2. 연구방법도구 합리성 만족척도와 가치 합리성 만족척도를 구성하는 문항을 작성하고 일에 대한 만족도를 설명하는데 어느 척도의 설명력이 높은지에 관하여 다변량 분석한다.도구 합리성 만족척도(임금수준, 근로시간, 노동강도)가치 합리성 만족척도(적성, 일의 창의성, 일의 사회적 기여도)직업의 종류에는 전문직, 경영직, 관리직, 사무직, 영업직, 생산직, 판매서비스, 자영업, 공무원, 기타로 구성하시오.가. 직업의 유무와 직업의 종류에 대한 질문을 작성하시오.1. 귀하께서는 현재 직업이 있으십니까? ( )① YES ② NO2. 귀하의 직업은 무엇입니까?(1) 전문직(2) 경영직(3) 관리직(4) 사무직(5) 영업직(6) 생산직(7) 판매서비스(8) 자영업(9) 공무원(10) 기타 ( )나. 다음 3번 항목으로 참고하여 질문에 답하시오.3. 귀하는 지금하고 있는 일에 어느 정도 만족하십니까? 100점을 만점으로 하여 만족도를 점수로 표시하여 9. 귀하께서는 현재 종사하는 직장내의 업무가 어느 정도 사회에 기여한다고 생각하십니까?① 매우 만족 ② 만족 ③ 보통 ④ 불만족 ⑤ 매우 불만족마. 다음 문항을 완성하시오.●등간격으로 유지하여, 포괄성을 위해 미만, 이상을 명확히 범위화 해야 한다.●총 6개 범주이며, 초기에 50세 이상 ~60세 미만라는 문항이 주어졌으므로, 이를 활용한다.10. 귀하의 연령은 만으로 몇 세 입니까?(1) 20세 미만(2) 20세 이상 ~ 30세 미만(3) 30세 이상 ~ 40세 미만(4) 40세 이상 ~ 50세 미만(5) 50세 이상 ~ 60세 미만(6) 60세 이상Q4. 가구당 신문구독 실태와 만족도 조사를 20세 이상 대상으로 설문조사를 하고자 한다.긍정, 부정 문항을 구할 경우, 긍정부터 배열하라.1. 신문구독 여부에 대해 응답항목을 양자택일형으로 구성하여라.2. 현재 구독하는 응답자만) 구독신문 종류 자유기입식으로 구독신문 모두 기입3. 탐색조사에서 신문을 보는 이유를 교양 함양, 여가 활동, 정보/뉴스, 흥미/오락, 시간보내기로 나왔다.일반인들에게 신문을 보는 이유를 물어보고, 응답 항목에는 포괄성을 만족시켜 구성하여라.4. 현재 구독하는 응답자만) 구독신문에 대한 전반적인 만족도를 5점 척도로 구성하여라.(여러 개일 경우 하나만 본다고 가정하고 질문)5. 우리나라 신문의 기사 보도에 대한 신뢰도 5점척도로 구성하라.(긍정/부정문항을 균형성을 유지하여 구성하라)6. 연령은 10세 단위로 5가지 범주로 구성하라.1. 귀하에서는 최근 1개월 내 인쇄 형태의 신문을 구독하고 계십니까?① 구독하고 있다. ② 구독하고 있지 않다.(응답종료)2. 현재 구독하고 있다면, 구독 신문의 종류를 자유롭게 모두 기재해 주십시오.( , , , )3. 귀 가구에서 신문을 보는 이유를 다음에서 선택해 주십시오. ( )①교양 함양 ②여가 활동 ③정보/뉴스 ④흥미/오락 ⑤시간보내기 ⑥기타( )4. 현재 구독하고 있는 신문에 대한 전반적인 만족도를 다음 중에서 선택해 주십시오. (다수 신문을 위해 실시한다.3. 표본 설계A백화점 이용 고객 중 카드 사용자, 현금 지불자, 전자화폐를 직접 결재한 고객을 대상으로 조사한다.4. 표본 추출 방법본 조사는 여러 가지 표본 추출방법이 있을 것으로, 아래 추출법이 정답은 아님을 밝힌다. 우선적으로 A백화점의 전국적으로 분포가 많지 않을 것으로 예상되므로, 지역이나 지역구별로 구분하기 위해 1차적으로 층화 추출법을 활용한다. 층화 후 전수조사보다는 연령이나 성별 분포를 고려하여 2차적으로 확률 비례 추출법이 적용할 수 있다.따라서, 층화확률비례추출법을 활용가능하다.5. 질문지 제작고객 유형을 파악하기 위해 카드/현금 이용정도, 평균 이용 금액,●고객의 인구통계학적 분포를 위해 성별, 연령, 연간 소득●구매 목적: 사적 구매, 공적 구매 등으로 구성한다.6. 통계기법명목척도간에는 교차분석을 실시하며, 성별의 이용 정도는 독립 T검정, 연령대, 연간소득 그룹별로는 일원배치 분산분석을 실시한다. 연간소득별 실제 구매 요인 도출을 위해서는 회귀분석 등을 사용한다. 구매 목적(사적구매, 공적구매)별로는 교차분석, T검정, 로지스틱 회귀분석 등을 활용할 수 있다.Q6. 정당 관련한 설문지를 구성하고자 한다. 다음과 같은 조사 내용을 포함한 조사지를 구성하라.1) 현재 나이에 대해 주관식으로 질문을 작성하라.2) 2016년 선거에 투표할 의향 여부를 찬부형으로 질문하라.3) 평소 가깝게 느끼는 정당이 있는 지 묻는 질문을 작성하라.4) 평소 가깝게 느끼는 정당이 어디인지 묻는 개방형 질문을 작성하라.5) 가까이 느끼는 정당이 없다고 한 사람에게 프로빙 기법으로 간접적으로 다시 한 번 묻는 질문 작성하라.6) 5)번에서 간접기법으로 가까이 느끼는 정당이 있다고 한 경우 어느 정당인지 개방형 질문을 작성하라.7) XX당을 가깝게 느끼는 지, 멀게 느끼는 지에 대해 5점 척도로 작성하라.8) 설문조사 참여자의 최종학력을 알아보는 질문을 작성하라.(4가지 응답, 상호배타적, 포괄적)9) 성별을 알아보는 질문을 주관식으로 작성하라업자