[챕터 1] 아키텍쳐 개념▣ 클라우드 특성o 클라우드 컴퓨팅의 일반적인 특성1. 광범위한 네트워크 엑세스2. 온디맨드 셀프 서비스3. 자원 풀링4. 신속한 탄력성 및 확장성o NIST 800-145 클라우드 컴퓨팅의 정의- 최소한의 관리 노력이나 서비스 공급자의 상호작용으로 신속하게 프로비저닝 및 릴리스 할 수 있도록 구성 가능한 컴퓨팅 리소스o ISO 17788의 클라우드 컴퓨팅 정의-넓은 네트워크 엑세스; 서비스가 네트워크를 통해 지속적으로 액세스 할 수 있음-온디맨드 셀프 서비스: 고객이 컴퓨팅 또는 스토리지 요구사항을 사전에 공급자의 개입없이 확장할 수 있도록 지원하는 모델. 필요시 클라우드 리소스에 즉시 액세스(민첩성 향상)-리소스 풀링: 클라우드 공급자가 재정적으로 실행 가능한 상태를 유지하며 고객의 다양한 요구를 충족할 수 있는 특징. 리소스가 충분히 활용되지 않거나 과도한 세금이 부과되지 않도록 할 수 있음-신속한 탄력성 및 확장성:리소스 확보 및 구축, 기존 환경과 달리 몇 분 만에 작업수행 가능-측정 서비스(미터링 서비스, metered service): 여러 가지 특정치를 측정. 서비스에 대한 비용을 정확하게 청구 가능o 확장성은 수요가 증가함에 따라 시스템이 성장할 수 있는 능력탄력성은 시스템이 현재 수요 수준을 기반으로 동적으로 성장 및 축소할 수 있는 능력▣ 비즈니스 요구사항o 비즈니스 요구사항을 수집하는 몇가지 방법- 인터뷰, 직원 업무 수행, 고객 설문조사, 네트워크 트래픽 수집, 자산재고조사, 보험기록 수집, 마케팅 데이터 수집, 규제 명령 수집o BIA는 프로세스의 우선순위를 평가하는 것으로 BIA 기간 동안 중요한 경로와 단일실패 지점을 식별하는 데 특별을 미칠 수 있기 때문에 비용과도 관련 있음-비정형 데이터는 훨씬 더 복잡한 쿼리를 필요로 할 수도 있고,데이터가 누락될 가능성도 높음-반정형 데이터는 비교적 단순하거나 추가적인 복잡성을 가짐o 데이터 분석 및 데이터 검색- 데이터 마이닝- 데이터 실시간 분석- 비즈니스 인텔리전스▣ 정보권한(권리) 관리 (IRM)oIRM 목표-데이터 권한: 권한 있는 사용자가 주어진 자산에 대해 수행할 수 있는 작업과 해당 권한의 설정, 적용, 수정 및 제거 방법 설명-프로비저닝(provisioning): 비즈니스를 중단하지 않으면서도 권한을 유지하는 데 매우 중요-엑세스 모델(Access Models)o라이센스는 사용자가 첨부된 콘텐츠에 대한 권리를, 인증서는 사용자 또는 컴퓨터의 신원을 확인하는데 사용o IRM 구현-기본적인 참조(Rudimentary Reference Checks): 콘텐츠 자체가 자동으로 적절한 사용법이나 소유권을 확인-온라인 참조 확인(Online Reference Checks): 마이크로소프트 제품 키를 입력하는 경우-로컬 에이전트 확인(Local Agent Checks): 보호된 콘텐츠를 사용자의 라이센스와 비교 확인, 게임엔진-지원 기반 라이센싱(Support Based Licensing): 콘텐츠에 대한 지속적인 지원의 필요성을 전제로하며 업데이트 및 패치o 클라우드에서 IRM을 사용함에 따라 발생하는 과제-복제제한(Replication restrictions): 클라우드에서는 가상화된 호스트 인스턴스를 생성, 닫기 및 복제해야하기 때문에 IRM에서는 자동 리소스 할당하여 프로세스를 방해할 수 있음-관할권 충돌(jurisdictional conflicts)-에이젼트/엔터프라이즈 충돌(Agent/Enterprise conflicts): 로컬에 설치해야 하는 IRM 솔루션은 클라우드 환경, 가상화 엔진, BYOD 엔터프라이즈에서 사용되는 다양한 플랫폼에서 제대로 작동하지 않을 수 있음.-IAM와 IRM 매핑-API 충돌: IRM 도구가 컨텐츠에 통 가능?, 요구사항을 처리할 수 있는 직원, 리소스, 인프라를 보유하고 있는 가?3) 관할 적합성 : 어느나라, 어느 주에 속하여 있는 가?4) 공급망 의존성5) 입법 환경o멀티 테넌트 환경-퍼블릭 클라우드, 조직을 단독 고객으로 호스팅할 공급자는 없음.- 위 험1)이익충돌(conflict of interest) : 귀사의 데이터 및 시스템을 관리하는 공급업체 직원은 귀사의 경쟁업체와 관계를 맺지 않아야 함.2)권한 상승: 권한 있는 사용자는 권한 없는 권한을 획득하려고 할 수 있음.3)정보 유출: 동일한 인프라를 통해 여러 고객이 데이터를 처리하고 저장하는 경우에는 고객의 데이터가 다른 고객에 의해 읽히거나 수신될 가능성이 있음.4)법률 활동: 수사, 소송의 목적으로 대상이 되는 데이터 뿐만아니라 다른 고객의 데이터도 소환되거나 압수 될 수 있음.※ 브루어와 내쉬 모델(Brewer and Nesh model) : 관리자는 데이터 센터 해당 시설이 제공하는 모든 클라우드 고객에 물리적 또는 논리적으로 액세스 가능, 이로인해 클라우드 관리자는 이해 상충 뿐만아니라 잠재적인 부패 경로로도 발생 가능o 하이브리드 클라우드▣ 서비스 모델별 클라우드 컴퓨팅 리스크o IaaS- 고객은 자신의 자원에 대한 통제권을 가장 많이 갖음-인적 위협(personnel threats): 악의적이거나 부주의한 내부자-외부 위협(extenal threats): 멀웨어, 해킹, DoS / DDoS-구체적인 기술 부족(Lack of specific skillsets)o PaaS-상호운용성 문제(interoperability Issues): OS는 공급자가 관리하고 업데이트하여 고객의 SW는 환경에 대한 새로운 조정시마다 제대로 작동 못할 수도 있음-영구 백도어(persistent backdoors): 개발자가 남겨둔 백도어-가상화(Vitualization): 가상화된 OS-자원 공유(Resource sharing): 프로그램 및 고객이 실행하는 인스턴스는 다른 고객이 사용하는 장치와 동일한된 경우b. 상태 비저장 작업이 사용되는 경우c. 캐싱이 필요할 때3)SOAP(simple object access protocol) : 웹 서비스에서 구조화된 정보 또는 데이터 교환을제공하는 프로토콜 사용4)SOAP의 특징a. 표준 기반b. XML에 의존c. 오류에 대한 내성이 높음d. 느림e. 내장된 오류 처리5)SOAP는 비동기 처리, 포맷 계약 및 상태 저장 작업에 적합함.o API는 다음과 같은 몇 가지 모델- 공개 API(public API)1) 조직 외부에 제공되어 제 3자에 의해 통합 가능2) 라이센스가 있거나 사용별 지불 모델이 있음- 파트너 API(partner API)1) 비즈니스 파트너 또는 기타 조직에 제공2) 공유 비즈니스 프로세스의 일부로 사용3) 추가 보안 및 모니터링이 필요한 경우가 많음- 내부 API 또는 개인 API(private or internal API)1) 내부 용도로 사용, 제3자가 사용할 수 없는 개인 또는 내부 API2) 내부 인증 및 인증기능을 더 쉽게 활용할 수 있음o API 및 API 보안 모범 사례에 대한 위협- API 관련 일반적인 위협1) 주입 공격(injection attack)2) 서비스 거부 공격(DoS attack)3) 보안이 허술한 API 서버 또는 서비스4) 온 경로 공격(on-path attacks)5) 자격 증명 도난, 실수로 발생한 API 키 노출 및 무차별적인 공격을 포함한 자격 증명 공격6) API 키 생성 기법 미흡o멀티 테넌시- 여러 클라우드 고객이 동일한 서비스, 시스템, 네트워크 및 기타 기본 리소스 공유 가능- 논리적 격리를 보장o 데이터베이스 활동 모니터링-DAM(database activity monitoring) : 네트워크 데이터와 DB 감사정보를 실시간으로 결합하여원하지 않거나 비정상적이거나 예기치 않은 행동에 대해 DB활동 분석oAPI 게이트웨이- API 관리, 모니터링 및 집계를 통해 시스템에 대한 결과를 생성-권한 부여 및 액세스 제어, 트래픽 흐름 제어 및 조및 구성요소와 함께 기본 환경에서 실행될 수 있는 형태2) 전체 OS를 가상화 하지 않고 애플리케이션 환경만 가상화-일시적인 컴퓨팅 (Ephemeral computing)1) 가상 시스템에서 더 이상 필요하지 않은 시 종료하는 기능 활용2) 수평확장을 위해 적은 수의 대형 시스템이 아닌 작은 시스템을 사용하는 경우가 다수-서버리스 기술o 하이퍼바이저 및 관리 기준 강화-하이퍼바이저와 클라우드 관리 평면은 공격자의 주요 대상o 인스턴스 격리- 가상시스템은 적절한 논리적 제어를 통해 다른 가상 시스템과 분리- 가상 시스템이 다른 가상 시스템에 할당된 리소스에 액세스 할 수 없도록 하는 것o 호스트 분리▣ 스토리지 작업o 대부분의 스토리지가 그룹으로 클러스터링 되어 성능, 유연성, 안정성을 향상 시킴o 긴밀하게 연결된 아키텍처-모든 스토리지 디바이스가 공유 물리적 백플레인에 직접 연결되어 모든 스토리지 디바이스에직접 연결- 클러스터의 각 구성 요소는 서로를 인식하고 동일한 정책 및 규칙 세트에 가입o 느슨하게 결합된 클러스터- 더 큰 유연성을 허용- 클러스터의 각 노드는 다른 노드와 독립적이며 필요에 따라 새로운 노드를 추가o 데이터 복원력- 데이터 보호를 구축하는 일반적인 방법은RAID,데이터 분산두가지-RAID1) 모든 데이터는 스트라이핑(striping), 다양한 디스크에 저장2) 데이터를효율적으로 복구 가능- 데이터 분산o 로컬 및 원격 액세스를 위한 액세스 제어- 데이터센터에서 원격 액세스를 제공하는 일반적인 방법1)윈도우즈 RDP(remote desktop protocol)는 강력한 암호 및 다단계 인증요구, 사용자 제한, 계정 잠금정책 포함2)SSH3) 안전한 터미널 액세스와 콘솔 기반 액세스 매커니즘4)점프박스 및 보루 호스트(jumpboxes and bastion hosts)a. 하위 상위 보안구역 사이의 경계에 배치된 시스템 또는 장치b.하위 보안구역에서 상위 보안구역으로 액세스 할 수 있고 단일 진입지점을 계측하고 모니터링5) 가상 클라이언트▣
[Domain 1] : Security & Risk Management◎ 경영진의 지원이 있어야 성공할 수 있는 것들?: 보안정책, 보안인식교육, Pen test(침투테스트), BCP/DRP, 위험평가◎ 기밀성 - Sensitive, Stringent, 위협 : 스니핑 ↔ 대응 : 스위치, VPN(ESP), Paddimg◎ 무결성 ? 정확성, 완전성, 위협 : Mitm(중간자 공격) ↔ 대응 : 디지털서명, PKI◎ 가용성 ? critical, 위협 : Dos/DDos ↔ 대응 :IRP(사고대응 계획)◎ 피싱사이트가 위반하는 것은 ? 무결성 / 자료를 복사했다 ~~무엇을 위반? 기밀성◎ OSI 7 Layer(ISO 7498-2)에서 제공하지 않는 서비스 ? 무결성◎ 정보보안 실행에 있어 가장 중요한 성공 요소? 경영진 지원ㆍ승인 /** 경영진 승인 없을시 정책과 표준을 모든 임직원 및 계약자들에게 배포~~◎ Due care : Must~~, Prudent, Reasonable, 책임, 원칙, BCP/DRP, IRPDue Diligence : ~~ test, 보안평가, 침투 테스트◎ 계층별 책임- End user(사용자, 일반직원) : 계정관리, 정책준수- Excutive Management(경영진) : 궁극적인 책임, “Ultimate=Finally”- Data owner=Biz manager=경영진=비즈니스 매니저=데이터 소유자= Data Originator: 궁극적인 책임, 데이터 분류 결정, 데이터 관리 권한 위임- Custodian=Steward=IT부서=전산실 : 백업, 보안 매커니즘 수행◎ 보안정책 수정 및 재검토 ? 새로운 비즈니스 모델 도입, 회사합병, 소유주 변경◎ 회사의 컴퓨팅 자원을 개인적으로 사용 안하겠다, 사용자 책임 규정, 회사들이 첫 번째 고용시 계정을 부여하지 전에 읽고 사인을 요구 ? AUP(Acceptable Use Policy)◎ 재택근무자들이 VPN을 통해 본사 서버로 접속하여 업무를 수행하고자 할 때 먼저 해야 할 일 ? 암호, Vigenere, Hill.Rotor◎ Diffusion(확산) - 위치ㆍ자리 바꾸기(통계적 특성), Transposition, Permutation(순열, 배열), Skytale◎ 암호시스템의 목표 : 기밀성, 무결성, 인증, 부인방지◎ 암호화 시스템의 주요 요소 : 알고리즘, 암호화 키, 키의 길이◎ 대칭키 : Shared key, Session key, Secret key, Symmetric Key비대칭키 : Public key, Private Key, Asymmetric Key◎ Stream 방식 : 1bit씩 암호화, XOR연산(배타적 논리합), Confusion, 속도빠름, OTP, RC4Block 방식 : 1Block(N비트)씩 암호화, S-Box, P-Box, Confusion, Diffusion, 속도느림◎ AES 알고리즘 : HW, SW 구현용이, Smart Card 적용-Data 암복호화 용도, SPN 구조◎ IDEA : 블록암호, 128비트, 8 round, PGP(이메일 암호화)◎ ECB : 독립적, 병렬처리 가능 = 속도↑, 단순(simple), 오류 전파 안됨, 짧은 메시지 암호화, 단점은 알려진 평문 공격(KPA, Known plaintext attack), “password 암호화~~”◎ 암호화(송신자 개인키) / 복호화(송신자 공개키) : 디지털 서명, 부인방지, 인증암호화(수신자 공개키) / 복호화(수신자 개인키) : 디지털 봉투(key교환), 비밀성(기밀성)◎ 공개키시스템 : 인수분해 기반, 수신자 비밀키로 복호화, 비밀키방식에 비해 1000배 속도 느림, 키분배 문제 해결 가능, 확장성 좋음, 부인방지-인증-비밀성 제공◎ 비대칭키 암호화시스템1. 이산대수 : DㆍH-키교환, DSA-서명전용, Elgamal2. 인수분해 : RSA, Rabin3. 타원곡선 : ECC◎ ECC : 공개키 알고리즘, 비트당 더 많은 보안 제공, 160비트가 RSA 1024비트와 동일한 보안수준, 스마트 카드, 인증 및 서명에 사용◎ 해쉬알지 문제점 : static encryption keys(한개의 암호키), initialization vectors(짧은 초기 난수값), the lack of packet integrity assurance◎ WPA2는 802.11i 기반으로 인가된 사용자만 접근 가능[Domain 5] : Identity & Access Management◎ Reference Monitor의 3가지 요소 : Completeness(완전성)-우회 불가능, isolation(격리성) -temper proof(부정 조작 불가능), Verifiability(검증성)-충분히 작아야함.◎ Reference Moniter의 취약점(또는 우회하는 방법) : 주체가 객체에 직접 접근, 모뎀◎ 책임추적성(Accountability) : 로깅, 부인방지(디지털 서명), 보안인식, 사내mail, “Uniqueness”◎ 접근통제의 종류1. 물리 : 경비원, 잠금장치(Lock), Mantrap, CCTV, 알람, Turntile, 토큰/RFID카드, 생체인증2. 관리 : 자산분류, 정책, 보안인식3. 기술 : 제한된 인터페이스◎ CCTV는 무조건 탐지통제!◎ 예방통제 : 정책/절차(표준), 방화벽, 보안인식 교육, inhibit◎ 탐지통제 : 임계치/클리핑 레벨, 로그, 보안위반 리포트. identify, CCTV◎ 교정통제 : BCP/DRP, 백업, diminish(피해를 줄이다)◎ 직무분리 : granularity-접근통제, 인증, 권한 세분화, 접근제어의 정밀성, 특수성(fineness)◎ ID배지, 사용자ID, Account Number, MAC Address, IP Address, RFID 공통점 : Uniqueness◎ D.I.D(defence in depth) : Multi Level Security = Layered Security, 보안통제 중복, 네트워크 인프라 보호에 탁월, (그룹핑) 기술적통제, Process, People◎ SSO를 구현할 때 고려되어야 하는 가장 중요한 요소는절차에서 가장 먼저 할 일은? 문서화(Starting a documentation), 그 다음은 모니터 사진찍기(video) ~~◎ 디지털 증거 : 가장 휘발성(data remanance)이 큰 증거 부터 수집, (S)DRAM, Flash memory, EPRom, HDD◎ 저장매체 휘발성 순서 : 레지스터→ 캐시→ 물리적 메모리→ 2차 저장장치◎ Chain of custody = 증거 담당자 목록 = 연계보관성 = Chain of Evidence의 목적? 증거의 무결성* 증거 담당자 목록 : 증거의 연속성 / 수사관은 현장에서 수집된 증거가 법정에 제출될 때까지 거쳐간 경로, 다룬 사람, 장소, 시간을 추적할 수 있어야 함◎ 무결성 : 정확/완전, Biba/Clark willson 모델, 디지털 서명, 코드사이닝, TPM, Hash, Chain of custody◎ Timeline 분석 : 목적은 사건 재구성(reconstruction),파일 생성ㆍ변경ㆍ접근, 삭제시간 등 = MAC time◎ Meta Data : 데이터의 정의, 데이터의 데이터, 데이터의 서명, 데이터에 관한 정보를 저장하고 검색하거나 재구성, 타임라인 분석에 사용◎ 증거물 복제시 주의사항 : 원본 증거물의 무결성 유지를 위해 쓰지 방지 장치를 사용, 보관용과 분석용으로 나누어 복제, Hash 함수 2개 사용(증거의 신뢰성 높임)◎ 증거수사 Timeline에서 분석, bit stream 이미지 다음 할일은 ? 삭제된 데이터 복구◎ 증거의 위치 : 삭제된 파일 - 자유공간(free space), 미할당공간(unallocated space)/ 숨겨진 파일 - 틈새공간(slack space)◎ 해쉬값 활용 : 숨겨진 파일 찾기, 특정 파일 존재 여부 확인, 데이터 중복배제(e-Discovery 과정에서 해시값을 이용하여 중복데이터 걸러냄)◎ 전자 증거 개시제(e-Discovery)를 시행하는 이유? 공정한 재판을 위해("equitable~")◎ 휴대폰 증거수집 : 디지털 증거를 다룰 때와 원칙 이 많이 듦◎ 보안관리의 관여가 가장 효과적인 시기 : 프로젝트 착수 및 계획작성(Project initiation)◎ 시스템 상세 설계 개발 단계 : 보안체크리스트, 기준선(Base Line) 설정◎ 계약의 종류 : SLA(서비스 외부 위탁시), ESCROW◎ ESCROW 포함되는 것 : 소스코드, 설계문서, 개발환경 정보 / 미포함 : OS Compiler, 개발자 이메일◎ 인증(Certification) : 기능과 보안을 제공한다는 것을 증명하기 위해 제품을 기술적으로 검토인정(Accreditation) : 경영진의 공식적인 선언(제품에 대해 책임질 것을 수락)◎ SDLC의 마지막 단계는 : 인정, 폐기/소멸, 폐기소멸이 우선 정답!!◎ 변경관리의 마지막 단계는 : 인정◎ 운영 단계에서 발생하는 테스트 :1. 병행테스트 ? 서로다른 시스템간 기능 비교 테스트, 2. 파일럿테스트 ? 시범적용3. 회귀테스트 ? 업그레이드, 패치시, 이전 테스트 항목포함4. 사회성테스트 ? 기존 시스템간 호환성 테스트◎ 소프트웨어 성숙도 모델(CMM) 단계 :1. 초기(Intial) ? 예산, 기간을 예측할 수 없음, 프로세스를 정의했더라도 지키지 않음(혼돈단계)2. 반복(Repeatable) ? 성공적인 프로젝트 사례들이 반복됨3. 정의(Defined) ? 프로세스가 정의되고 문서화됨, 업무절차서와 매뉴얼이 규격화4. 관리(Managed) ? 수치로 나타나는 품질 목표가 설정됨(평가)5. 최적화(Optimizaing) ? 지속적인 프로세스 리엔지니어링(프로세스 혁신)◎ DB 관련 용어 정리1. SQL : db 접근과 조작에 사용되는 언어2. 데이터사전 : 메타데이터와 데이터 관계의 중앙 저장소3. 스키마 : 데이터베이스의 구조4. 행 : Tuple, Row, Record, Cardinality5. 열 : Attribute, Field, Column, Degree6. View : 보안성제공(예방통제), 가상적인 관계 혹은 부분-어떤 데이터가 특정 사용자에게 접근 가능할지 조절보장
[1회]1. 전자상거래의 활성화를 위한 법과 제도 정비에 관한 내용으로 옳지 않은 것은?① 전자공인인증제도가 전면적으로 시행 될 필요가 있다② 온라인에서의 지적 재산권의 효과적인 보호롸 지식정보의 유통촉진이 조화될 수 있는 방안을 마련해야 한다③ 기업간 거래 분의 조성, 유통채널의 전자거래등의 정책조치가 이루어져야 한다④ 사이버 쇼핑몰 업체가 개인정보의 수집과 저장 및 이전과정에서 준수해야할 기준을 마련해야 한다2. 1970년대 중반에 컴퓨터 기술에의해 악화,변형,창출되는 윤리적 문제를 다루는 분야로 컴퓨터윤리를 정의한 사람은?① 제임스무어 ② 위너 ③ 바이첸바움 ④ 원터매너3. 우리나라에서 정보보호와 분쟁조정을 하는 위원회가 아닌 것은 무엇인가?① 한국정보보호센터② 한국정보보호산업협회③ 인터넷주소분쟁조정위원회④ 정보통신윤리위원회4. 정보통신윤리위원회가 건전한 사이버 이용문화 확산을 위해 하는 일이 아닌 것은?① 건전한 인터넷이용캠페인 ② 정보이용자 권익보호③ 정보통신윤리교육 ④ 정보통신윤리상 시상제도5. 2001년 ‘사이버 윤리’관련 주제로 OECD국제회의가 열린 나라는 어디 인가?① 싱가포르 ② 캐나다 ③ 일본 ④ 미국6. 정보윤리확산을 위한 EU의 활동이 아닌 것은 ?① 전자사생활정보센터를 운영하면서 사생활보호와 표현의 자유를 인터넷상에서 유지하고 있다② 핫라인을 운영하는 인터넷단체의 회원가입을 강화하고 있다③ 회원국과 위원단들이 정한 가이드 라인에 따른 정보사회와 관련된 커뮤니티 정책 수행을 지원하고 있다④ 배너광고를 통하여 공동체를 형성하고 있다7. 유럽내 국가들 가운데 핫라인을 운영하는 사업자들이 주축이 된 단체인 INHOPE에 가입 회원국이 아닌 국가는?① 독일 ② 덴마크 ③ 핀란드 ④ 오스트리아8. INHOPE 에서 운영하는 핫라인에 속하지 않는 것은?① 사이버중독센터② 불건전정보신고센터③ 온라인아동보호센터④ 사이버인권침해방지지원센터9. 미국에서 사이버범죄를 퇴치하기 위해 주력하고 있으며, 각국 담당에게 사이버 스토킹 및 관련법률시행에 관한 훈련계획 ④ cyber Korea 212. 국가기간전산망 5대분야에 속하지 않는 것은 무엇인가?① 국방 ② 연구 ③ 복지 ④ 금융3. 국가기간전산망 사업중 행정전산망사업에 속하지 않는 것은 무엇인가?① 경제통계 ② 치안정보관리③ 통관관리 ④ 자동차관리4. 제2차 행정전산망사업에서 7개기관 7개 우선추진업무에 속하지 않는 것은?① 농업기술정보관리 ② 기상정보관리③ 국민복지업무 ④ 물품목록관리5. 1996년 6월에 확정된 정보화촉진기본계획의 추진 단계에 속하지 않는 것은?① 기반조성단계 ② 정보활용적용단계③ 정보활용확산단계 ④ 정보활용고도화단계6. 제 3차 정보화촉진기본계획에서, 일반국민을 위한 ‘전 국민의 정보활용능력 극대화’ 목표의 중점과제에 대한 설명으로 틀린 것을 골라라① 성인인구의 평생학습 참여율을 OECD평균치인 30%까지 제고 한다② 2006년까지 인터넷이용 인구를 90%까지 확대하고 모든국민이 주역으로 부상할수 있도록 정보활용능력을 강화한다③ pc 한대당 학생 수를 5명으로 낮추고, 초중고 교과수업에 IT를 20% 이상 활용하도록 하는 인프라 구축④ 개인휴대달말기 등을 이용해 이동중 업무처리 및 서비스제공이 가능한 모바일 정부기반구축7. 캐나다의 ‘세계에서 가장 네트워크화된 국가실현’이라는 정보정책기조의 3대 핵심축이 아닌 것은?① 수요창출을 위한 원동력으로서의 디지털 콘텐츠 구축② 모든국민이 접근할 수 있도록, 정보격차가 발생하지 않도록 하는 정보통신인프라 구축③ 정보통신기술 우위확보를 위해 대학과 연구기관 등에 대한 연구개발투자 확대④ 활용측면에서 세계최고의 전자상거래 환경조성8. 정보화정책의 비전을 설정하기 위한 기본정책방향의네가지 방향에 속하지 않는 것은 무엇인가?① 소비자가 중심이 되는 IT정책② 분산확장을 지향하는 IT정책③ 미래경제성장을 견인하는 IT정책④ 기초역량을 강화하는 IT정책9. 정보화정책의 비전 달성을 위한 전략과제로서 틀린 것을 고르시오① 디지털 방송서비스의 조기 정책을 추진하여, 가전의 내수를 확대하며 이를 바탕으로 세계시장점 증가하는 이유가 아닌 것은?① 2차산업에는 단순한 제조기능만이 중요했으며 정보사회에는 전문지식을 중요시한다.② 전문직 비중의 증가는 지배적인 부류의 견해지 절대적이지는 않다.③ 새로등장하는 사업에서는 전통산업에서보다 높은 지식을 요구하는 활동의 비중이 크다④ 일부에서는 정보화가 추진되어도 단순노동이 커다란 비중을 차지 할 수도 있다고 한다.5. 정보기술은 정보화와 자동화의 효과를 가진다고 주장한 학자는 누구인가?① 다니엘 벨 ② 오스트만 ③ 베네트 ④ 주보프6. 정보화로 인한 기업내부노동시장에 대한 설명으로 틀린 것은?① 기업내부노동시장을 약화시키는 가장 큰 원인은 숙련의 퇴화이다.② 기업들은 내부에서 인력을 숙련시켜 양성하기를 선호한다.③ 경험적 숙련보다는 지적숙련의 중요성이 상대적으로 증가한다.④ 고용관계가 매우 시장 지배적관계로 변한다.7. 근로자가 한 기업에 오래머물지 못하며 직종을 옮겨다니면서 유연한 커리어를 추구하는 것을 무엇이라 하는가?① 탈조직 커리어 ② 탈기업 커리어③ 유연성 커리어 ④ 기업인의 죽음8. 불안정 고용 근로자의 증가 요인이 아닌 것은?① 기업들이 단순인력을 비정규 노동자로 고용하여 시장변화에 유연하게 대응하려한다② 프리에이전트 처럼 자발적으로 자유로운 고용형태를 원하는 사람들도 있다.③ 서비스업 취업자 증가가 한 원인이다.④ 노동자들에 대한 신뢰가 높지 않다.9. 재택근무가 가족생활, 지역공동체에도 중요한 영향을 미칠 수 있다고 주장한 학자는 누구인가?① 다니엘 벨 ② 엘빈토플러 ③허프만 ④ 카스텔10. 노동의 질에 대한 변화내용 중 숙련화론에 대한 설명으로 틀린 것은?① ‘노동소외’가 정보사회에서는 크게 줄거나 해소된다는 입장이다.② 자본주의의 구조적,제도적변화가 없어도 기술혁신으로 노동소외를 해소 할 수있다③ 숙련화론을 주장한 대표적인 학자는 케른과 슈만이다④ 기계조작,이론지식과 경험지식을 겸비한 것을 시스템 관리자라고 한다.11. 정보기술과 노동의 관계에 대한 내용으로 틀린 것은 ?① 기술이 노동의 내용을 결정한다는 기술결 노스캐롤라이나주립대의 디자인센터에서 제시한 보편적설계를 위한 원칙이 아닌 것은 무엇인가?① 단순직관적인 설계② 최대한의 물리적 노력③ 수용가능한정보④ 사용상의 융통성7. 보편적설계와 유사한 용어가 아닌 것은 무엇인가?① 포괄적설계 ② 평생을 위한 설계③ 장애물제거설계 ④ 전용의설계8. 정보의 접근성을 보장하기 위한 기본원칙으로 옳은 것은 무엇인가?① 정보통신제품이나 서비스에대해 표준을 제정하여 동일한 서비스를 제공할 수 있어야한다.② 모든사용자는 입력 및 제어장치,결과물에 접근할 수 있지만 조작은 제한 되어야한다.③ 모든사용자 인터페이스는 기능과 반복사용에서 유연성을 가져야한다.④ 모든사용자가 지시사항,제어장치등을 인지하고 이해 할수 있어야한다.9. 세계적으로 가장 널리 준수되는 웹접근성 가이드라인은 무엇인가?① W3C ② AOL ③ WCAG ④ ADA10. 정보통신접근성에 관한 미국의 법률중 ‘정보통신제품 및 서비스제공업자는 무리가 없다면 제품과 서비스의 생산을 장애인이 접근가능하고 이용할 수 있도록보장해야한다’고 명시한 법률은 무엇인가?① 재활법 508조 ② 통신법 255조③ 미국장애인법 ④ 장애인복지법11. 우리나라의 정보통신의 보편적설계를 위한 노력으로 틀린 것은 무엇인가?① 1997년 제정된 장애인,노인,임산부등의 편의증진보장에 관한 법률이 미국ADA와 유사하다② 2001년1월에 세계최초로 정보격차해소에 관한 법률이 제정되었다③ 정보화촉진법 4조에서 보편적설계의 원칙을 천명하고 있다.④ 많은 법들이 수립되었지만 여러가지 이유로 현실적으로는 실효성이 없다.12. 보편적설계와 정보민주주의 구현과 관련하여, 우리사회의결과에 대해 기술의 사회적구성론적 입장이 아닌 것은 무엇인가?① 기술은 사회적상황등에 따라 불확실성과 가변성을 지닌다② 구상된 기술은 가치중립적이지도, 보편적이지도 않다③ 기술결정론을 비판, 기술개발은 사회적 요인이 깊게 개입되는 사회적과정으로 보고있다.④ 기술의 구상과정에서 비기술적영역을 제외한 다양한 행위자들간의 협상이 중요하다고 주장한다메일,메신저등으로 이루어지는 소통은 이전 매체들과 비교할 수 없을 정도의 효용을 제공해 주고있다④ 인터넷은 국경이라는 공간의 제약도 넘어 설 수있게 하였다8. 2003년 공포된 개정선거법에 대한 내용으로 틀린 것은 무엇인가?① 인터넷언론사는 네티즌이 글을 올릴 때 작성자의 실명과 주민번호를 확인 해야한다.② 이를 위반할 경우 과태료 1000만원을 부과 받는다.③ 인터넷 언론사에는 다양한 분야에 관한 보도와 연론을 제공하는 인터넷홈페이지 경영,관리자와 이와 유사한 언론기능을 행하는 인터넷홈페이지 경영,관리자도 포함된다.④ 개인 홈페이지까지는 아니지만 정치적내용을 포함하는 시민사회단체홈페이지도 인터넷언론사에 포함된다9. 인터넷은 시민운동의 기회를 주었지만 한편으로는 제약도 생겨났다. 앞으로 시민운동이 새롭게 풀어야할 과제가 아닌 것은?① 인터넷에서의 여론형성 매커니즘② 기존 시민운동의 괴리③ 법률과 언론중심의 운동방향 개선④ 자본에 의한 인터넷공간의 규율화10. 인터넷의 영향으로인해 나타난 시민단체들의 변화내용 중 옳은 것은 무엇인가?① 2000년 낙선운동 이후, 매우 빠르게 시민단체들은 홈페이지투자와 환경개선에 적극적으로 투자했다.② 각 단체의 홈페이지에 각종자료를 게시하여 당원이나 회원들이 다양한 활동과 주장을 접할 수 있게 되었다.③ 많은 시민들이 참여하는 집회는 사이버 캠페인과 인터넷신문이 결합되면서 효과가 높아졌고 대표적인 사례가 ‘재벌변칙증여심판시민행동’이었다.④ 인터넷캠페인은 직접거리의 시위현장에 참여하지 않더라도 자신이 공감하는 주장에 동참할 수 있게 되었다.[11회]1. 우리나라의 교육정보화 발전단계 중 ‘e-러닝단계’의 주요내용이 아닌 것은 무엇인가?① 전자교과서 ② 전국교육정보체제③ EBS수능강의 ④ 사이버가정학습2. e-러닝 활성화로 인해 기대되는 효과가 아닌 것은?① 국가차원의 인적자원개발에 도움이 된다② 직무와 학습의 자연스러운 통합이 이뤄진다③ 유비쿼터스 환경으로 인해 교육과 일의 특징이 소유형으로 변화 될 것이다④ 암묵지가 강조되고 학다
** 1. 심리학의 개관 **-심리학은 psycho라고 하는데 마음(심리), 정신, 학문, 과학(논리)의 결합어1. 심리학의 정의인간의 심리 강조내적인경험(감각,감정,사고,의욕등)을연구/ W.Wundt인간의 행동 강조인간행동 , 자연과학 / J.B Watson인간과 인간사 전체 강조“인간이랑 무엇인가?”에 답변하려함 / Boring- 심리학은 과학적인 연구 : 실증적, 객관적, 합리적, 체계적, 가설검증적, 일반적, 절약적, 잠정적, 회의주의(직관주의 아님!)2. 심리학의 역사구성주의 (1880년대)대표학자W.Wundt , Titchener발전배경물리적세계 와 정신적세계 → 수량화 가능정신물리학적개념 , 유럽기본개념요소 / 감각은 수량화가능 ↔심상과 감정(정서)는 수량화불가능내성법 : 자신을 깊게 관찰 후 자신의 입으로 스스로 상태를 보고하게 하는 방법기능주의(1900년대)대표학자W. James , J.Dewey , Angell발전배경“심리학도 실용적인 학문이 되어야한다”환경과의 상호작용실용주의적개념 , 미국기본배경의식(현실에서의 사용→어떻해기능하겠는가?)정신분석 (1910년대)개요무의식적 과정대표학자Freud발전배경무의식, 정신결정론무의식을 이해하기위해 꿈과 자유연상 강조기본개념초기 : 의식, 전의식, 무의식 / 공격성, 성욕접근개념후기 : Id(원초아) , Ego(자아) , Super Ego(초자아)인간의 성격은 5세전후로 이미 결정된다행동주의(1910년대)-개요행동, 환경결정론적대표학자Watson, Pavlov, Skinner, Hull, Spence, Mowrer발전배경인간본성은 기계론적이고 물질적 / 파블로브의 고전적조건형성접근개념심리학의 과학화 / 구성주의에 반발 / 행동적접근 : 객관적으로 관찰할 수 있는 행동 /인간의 내적과정에는 관심없음인간은 검은상자로 단지 환경자극에 수동적으로 반응하는 반응체다주요개념-가정 : 보상, 처벌 / - S-R심리학- ROT법칙 : 반복가능, 관찰가능, 실험가능형태주의 (1920년대) – 행동주의를 반박대표학자Wer확률을 추정하는 방법이다. 그래서, 사람들은 동전을 던졌을 때,앞면 뒷면이 번갈아 나오는 것이 어느 한쪽 면만 계속 나오는 것보다 더 무선적인 것처럼 잘못 생각하게 된다. eq oac(○,예) A패밀리레스토랑에서 식사를 했는 데 서비스와 식사가 불만족스러웠다→ 그렇기 때문에 다른 A패밀리레스토랑 체인점들도 동일할 것이라는 생각가용성 추단율- 어떤 확률에 대한 알려진 정보가 없을 때 그 사건에 대한 구체적인 예가 떠오르는 정도로 판단을 내리는 방법- 확률 추정법으로 한 사례가 얼마나 쉽게 많이 머리에 떠오르게 될까에 대해서도 확률을 추정하게 된다.예를 들어, 영어에서 첫 번째 글자가 r인 단어와 세 번째 단어가 r인 단어 중 어느 것이 더 많을지 추정하게되면, 사람들은 첫 번째 글자가 r인 단어가 더 많다고 대답한다. 그러나, 실제로는 3배 정도 많다. 이는 어떤경우가 더 쉽게 혹은 더 많이 생각나느냐에 따라, 즉 얼마나 가용한가에 따라 확률을 추정하기 때문이다.- 결합오류 : 가용성 어림법을 가장 잘 보여주는 예가 결합 오류이다. 단일 사건의 확률보다 두 사건이 결합된경우의 확률을 더 높게 추정하는 것을 말한다. 즉 두 사건이 함께 일어난다고 해서 그 확률이 어느 한 사건의 확률 보다 클 수 없는데도 사람들은 결합사건의 확률을 단일사건의 확률보다 더 높게 추정하는 오류를 범하게 된다.- 가용성의 휴리스틱에 근거한 판단은 그 확률이 일어날 실제 빈도와는 무관하게 확률을 과장하는 결과를 불러올 수 있음.정박점 추단율(anchoring heuristic)최조의 준거점을 기준으로 삼아 판단---------- 3. 언어의 심리학 ----------(2) 언어발달- 단계별 언어습독과정- 옹알이 : ① 발성연습의 효과 ② 의사소통의 욕구자극③ 사회집단으로서의 성원감 제공 ④ 모국어의 음소획득의 효과# 언어발달의 설명① chomsky : 언어획득기제 = LAD (유전) ② skinner : 조건형성 → 언어행동 → 환경어의성의미, 상징적산출성문법, 문장전이성의사소통③ v만한 것을 빤다바빈스키발바닥을 쓰다듬→발끝을 바깥쪽으로 벌렸다안으로 움츠린다잡기어떠한 물체든 강하게 잡는다파악손바닥에 무언가 닿으면 그 물건을 오므림삼키기호흡과 잘 결합되지 않는다걷기발을 번갈아 짚으로 걷는다# Piaget의 인지발달 (질적 변화)- 인지구조의 재개념 eq oac(○,예) 고양이를 기본개념으로 사자를 인지하는 과정도식 = 스키마(Schema)세상을 이해하는 툴정보를 조직하여 해석하는 개념 또는 준거개인이 가진 반복될 수 있는 행동의 유형이나 인지구조고양이는 털, 꼬리, 다리4개를 가지고 있다조작 (Operation)환경에 적응하려는 내적인 정신활동조직 (Organization)유기체가 일관성 있는 체계를 형성하도록통합하는 기능적응(Adaptation)동화 (적용)(Assimailation)새로운 경험을 기존의 도식으로 해석사자를 보았고 내가 알고 있는 고양이 모습에 적용하여 비교해 본다조절(Accommodation)새로운 경험을 통합하기 위해 현재 도식을 바꿈잘못된 것을 알아가는 단계 / 내 생각을 바꿈고양이 보다 크기가 크다, 발톱도 크다고양이는 아닌 것 같다평형 (일반화)(Equilibrium)현재의 인지구조와 새로운 정보간의 균형회복각각을 분리해서 정리사자는 고양이와 다른 개체로 정리한다고양이와 사자를 각각 따로 정리- Piaget의 인지발달 단계1) 감각운동기(0-2세)반응기: 1개월듣고, 보고 잡고 빨기 반응들이 서로 연합되어져 있지 않다제1차 순환반응기(습관 형성):1-4개월잡혀진 사물을 빨기는 하나 관찰하거나 보여진 사물을 잡지는 못한다.보는 것은 손의 움직임에 영향을 받는다손은 빨고 있는 우유병(사물)을 잡는다. 그러나 이때 우유병이 시야에 우연히 들어 왔을 때만 잡고, 우유병을 빨기 전까지는 아주 천천히 잡기 동작이 나타난다.제2차 순환반응기:4-10개월사물과 목적을 구별한다. 어떠한 행동이 어떤 결과를 가져오리라는 것을 발견하게 된다. 행동이 어떤 결과를 가져오기 위한 수단이 되는 것이다.행동도식의 협응:10-12개월습득된기애성 성격장애. 반사회성 성격장애. 강박성 성격장애.의존성 성격장애. 회피성 성격장애. 인격장애(편집.반사회.경계선.회피.연극성.분열성.분열형.강박.수동공격 . 자해성.자기애.의존 등). 자아방어(투사.전치.해리.투사적동일시.부정.행동화.조종.분열성환상.분리 등)Ⅲ축(일반적인의학적상태)신체적 질병(생리적인 의학적 상태)정신장애로 생기는 신체적 질병과 일반적 의학적 상태(문신. 상처. 흉터)Ⅳ축(심리사회적 및환경적문제)심리사회적 스트레스 사건(심리사회적, 환경적 문제)가족의 죽음이나 학업 문제, 주택문제. 경제문제 등과 같이 개인을 둘러싼 문제Ⅴ축현재의 기능수준전반적인 기능 평가로 GAF라고도 소개 되는데 환자의 사회적.직업적. 그 밖의 삶의 영역에서 어느정도의 적응상태를 나타내고 있는지 0~100의 척도로 나타낸다.- 정신장애의 분류기능적 정신장애정신증- 현실검증능력이 없음- 정신분열증, 주요우울증, 양극성장애신경증- 형실검증능력이 있음- 불안장애, 신체형장애, 해리형- 심리적장애①※ 불안장애 ※범불안장애설명할 수 없는 지속적인 긴장과 불편함공황장애갑작스럽게 심한 불안에 싸여 금방 죽을 것 같은 위급함공포장애심한 공포증과 강박적인 회피행동광장공포증 : 혼자있는 것에 대한 과도한 두려움특수공포증 : 특정대상을 두려워 함사회공포증 : 다른사람과 함께 있는 것에 대한 두려움강박장애강박관념 : 본인도 불합리하다는 것을 알지만 통제할 수 없는 생각이나 심상 (불필요한 생각을 계속 하는것)강박행동 : 불필요한 행동을 계속 하는 것②※ 기분장애 ※조증상태 (기분이 매우 고양되 있는상태)와 울증상태 (기분이 우울해있는 상태)우울장애주요우울장애 : 적어도 2개월이상 절망감, 무기력감이 지속 되는 것기분부전장애 : 적어도 2년 동안 절망삼, 무기력감이 지속 되는 것양극성장애조증과 울증이 주기적으로 반복되는 장애양극성장애Ⅰ : 한번의 조증삽화 + 과거에 주요우울증 삽화가 있는 경우양극성장애Ⅱ : 주요우울증삽화 + 경조증삽화순환성장애 : 기분부전처럼 증상의 정도가 가벼우면서도 고 친숙성(빈도) ② 성격특성, 능력, 신체적매력 ③ 유사성신체적매력유사성효과보상효과- 호혜성의 원리 - 상대방과 주고 받음에 있어 균형을 이룰 때 관계가 오래 지속됨- 득실현상 : 게속해서 자신을 칭찬해 주는 사람보다, 처음에는 비판하다가 나중에 자신을 칭찬해 주는 사람을 더 좋아하고, 반대로 계속해서 자기를 비판하는 사람보다 칭찬하다가 나중에 비판하는 사람을 더 싫어함어둠의 효과- 인간은 어둠 속에서 누구나 공포를 느끼며, 그 상황에서는 옆에 앉은 사람은 심리적으로 상당한 의지가 된다.단순노출효과- 인지와 상관없이 노출의 반복만으로도 선호가 생긴다Heider의균형이론- 사람들은 주변사람들 사이의 감정과 인지내용에 균형을 취하고자 하는 경향이 있다 eq oac(○,예) 내 친구가 내가 좋아하는 사람에 대해 좋다고 평가하면 그 친구에 대해 좋은 태도를 형성Aronson의실수효과실험- 능력있는 사람이 실수한 경우 가장 매력도가 높았고, 다음은 능력이 있고 실수를 하지 않는 사람 순이며,가장 매력이 없는 사람은 능력도 없고 실수도 하는 사람이다켄릭과 구티에르의대비효과실험 eq oac(○,예) A집단 → 다규멘터리 보여줌 → 평범한 여학생을 보여줌 → ‘여학생이 괜찮다’B집단 → 미녀삼총사를 보여줌 → 평범한 여학생을 보여줌 → ’ 여학생이 별루 다’커니스와 휠러의발산효과실험 eq oac(○,예) A집단 → 예쁜 여자와 못생긴 여자를 보여줌 = 둘은 모르는사이라고 함 → 대비효과 발생B집단 → 예븐 여자와 못생긴 여자를 보여줌 = 둘은 친구 사이! → 발산효과 발생- 친교과정① 사회적침투단계(Altman과 Tylor)지향단계- 자기소개, 긍정적으로 자기를 제시함 - 상대방에 대한 비판은 회피탐색적 감정교환단계- 서로간의 말의 교환이 풍부 - 아직은 성격의 주변에만 맴도는 단계감정교환단계- 칭찬과 비판을 자유자재로 하는 단계 - 깊은 속마음을 털어놓지 못하는 단계안정적 교환단계- 서로 속마음도 털어놓고 서로의 소유물에 마음 놓고 접근하는 단계② 사회적 침투의림
1장- 국가정보학1. 북한의 정찰총국 소속으로 병력규모가 약 3000명 정도이고, 지난 2011.4월 GPS교란을 주도한 것으로 알려진 기관은 무엇인가?a. 자료조사실b. 기술정찰조c. 전자정찰국d. 91소2. 2012년 만들어진 국가정보원의 방첩업무규정에서 지정하고 있는 방첩기관이 아닌 것은?a. 경찰청b. 해양경찰청c. 국군기무사령부d. 검찰청3. 국가안보에 관한 정의로 " 탈냉정시대에 국가안보는 국가의 책임으로써 국가 및 시민의 핵심적 가치가 대내외로부터 위협받는 상황을 방지하여 심리적, 물리적 안정을 확보하는 것이다"라고 주장한 학자는?a. 슐스키b. 아놀드 월포스c. 로버트 맨델d. 마크 로웬탈4. CIA내부 조직 중 미국 정보공동체의 휴민트활동의 총본산은 기구는 무엇인가?a. 지원국b. 정보국c. 과학기술국d. 국가비밀부5.다음 중 산업간첩과 경제간첩에 대한 성명 중 틀린 것은?a. 경제간첩과 산업간첩은 획득한 정보를 사용하는 목적과 객체에 차이가 있다b. 모두 경제정보를 대상으로 한다c. 경제간첩은 국가안보 목적으로 수행하고, 산업간첩은 상업적인 목적으로 수행한다d. 국내점유율, 영업계획과 활동 등의 정보를 파악하는 경쟁정보는 합법적인 활동으로 간주되는 기업스파이활동이다6. 다음 중 양적분석기법의 종류가 아닌 것은?a. 게임이론b. 핵심판단기법c. 귀납적 통계분석 기법d. 정세전망기법7. 정보기능의 새로운견해(신정보이론)에 따른 정보성격의 변화 내용이 아닌 것은?a. 정보수요자는 현재의 정책결정자들 뿐만 아니라 정치적으로 반대 입장이 있는 정치인들, 국내연구 학술 단체를 포함한 일반인들이 모두 정보수요자가 된다b. 보안문제와 방첩공작도 국가정보활동으로서 더욱 중요시 될 것이다c. 과학기술 정보수집활동이 강조된다d. 정보순환 중에서 정보분석이 가장 중요시 될 것이다8. 창조적 정보분석의 6대 원칙이 아닌 것은?a. 경쟁분석의 원칙b. 보충성의 원칙c. 타가수정의 원칙d. 지연판단의 원칙2장1. 다음 중 정보본부 산하기관이 아닌 것은?a. 국군사이버사령부b. 777사령부c. 정보사령부d. 국방지형정보단2. 다음 중 북한 군사지휘체계 에 대한 설명으로 틀린것은?a. 총참모부는 군사작전을 지휘하는 군령권과 재정,군수 등의 군정권을 행사한다b. 총정치부는 군의 당조직과 정치사상 사업을 관장한다c. 북한의 전반적인 국방산업을 결정하고 지도하는 최고 군사지도기관은 국방위원회다d. 총참모부, 총정치부, 인민무력부는 모두 수평적인 관계이다3. 북한의 예비전력의 지휘체계에서 인민무력부의 지휘를 받는 부대는?a. 노동적위대b. 붉은청년근위대c. 속도청년돌격대d. 교도대4. 통인전선부 산하 조직 중 대남흑색방송인 ' 구국의 소리방송 '을 하다 2003년 ' 조선중앙방송 '을 중계 하는 데 관여하는 기관은?a. 조국평화통일위원회b. 반제민족전선c. 조국통일민주주의전선d. 민족화해협의회5. 정보분석 절차 중 첩보평가 단계에서 발생하는 일이 아닌 것은?a. 기만정보 일 가능성을 판단한다b. 내용이 어떤 목적으로 작성되었는지 파악한다c. 문장과 단락의 핵심을 파악하여 내용요약한다d. 신뢰성을 판단한다6. 정보기관이 급격한 환경변화 등의 이유로 당초에 PNIO에 없던 첩보수집을 지시하는 것을 무엇이라 하는가?a. 기타정보요청 ORIb. EEIc. 특별첩보요청 SRId. 미션크립