전체자료 10
검색어 입력폼
  • 판매자 표지 CCSP(Certified Cloud Security Professional/국제 공인 클라우드 보안전문가) 자격증 대비 핵심 요약 및 정리 자
    CCSP(Certified Cloud Security Professional/국제 공인 클라우드 보안전문가) 자격증 대비 핵심 요약 및 정리 자
    [챕터 1] 아키텍쳐 개념▣ 클라우드 특성o 클라우드 컴퓨팅의 일반적인 특성1. 광범위한 네트워크 엑세스2. 온디맨드 셀프 서비스3. 자원 풀링4. 신속한 탄력성 및 확장성o NIST 800-145 클라우드 컴퓨팅의 정의- 최소한의 관리 노력이나 서비스 공급자의 상호작용으로 신속하게 프로비저닝 및 릴리스 할 수 있도록 구성 가능한 컴퓨팅 리소스o ISO 17788의 클라우드 컴퓨팅 정의-넓은 네트워크 엑세스; 서비스가 네트워크를 통해 지속적으로 액세스 할 수 있음-온디맨드 셀프 서비스: 고객이 컴퓨팅 또는 스토리지 요구사항을 사전에 공급자의 개입없이 확장할 수 있도록 지원하는 모델. 필요시 클라우드 리소스에 즉시 액세스(민첩성 향상)-리소스 풀링: 클라우드 공급자가 재정적으로 실행 가능한 상태를 유지하며 고객의 다양한 요구를 충족할 수 있는 특징. 리소스가 충분히 활용되지 않거나 과도한 세금이 부과되지 않도록 할 수 있음-신속한 탄력성 및 확장성:리소스 확보 및 구축, 기존 환경과 달리 몇 분 만에 작업수행 가능-측정 서비스(미터링 서비스, metered service): 여러 가지 특정치를 측정. 서비스에 대한 비용을 정확하게 청구 가능o 확장성은 수요가 증가함에 따라 시스템이 성장할 수 있는 능력탄력성은 시스템이 현재 수요 수준을 기반으로 동적으로 성장 및 축소할 수 있는 능력▣ 비즈니스 요구사항o 비즈니스 요구사항을 수집하는 몇가지 방법- 인터뷰, 직원 업무 수행, 고객 설문조사, 네트워크 트래픽 수집, 자산재고조사, 보험기록 수집, 마케팅 데이터 수집, 규제 명령 수집o BIA는 프로세스의 우선순위를 평가하는 것으로 BIA 기간 동안 중요한 경로와 단일실패 지점을 식별하는 데 특별을 미칠 수 있기 때문에 비용과도 관련 있음-비정형 데이터는 훨씬 더 복잡한 쿼리를 필요로 할 수도 있고,데이터가 누락될 가능성도 높음-반정형 데이터는 비교적 단순하거나 추가적인 복잡성을 가짐o 데이터 분석 및 데이터 검색- 데이터 마이닝- 데이터 실시간 분석- 비즈니스 인텔리전스▣ 정보권한(권리) 관리 (IRM)oIRM 목표-데이터 권한: 권한 있는 사용자가 주어진 자산에 대해 수행할 수 있는 작업과 해당 권한의 설정, 적용, 수정 및 제거 방법 설명-프로비저닝(provisioning): 비즈니스를 중단하지 않으면서도 권한을 유지하는 데 매우 중요-엑세스 모델(Access Models)o라이센스는 사용자가 첨부된 콘텐츠에 대한 권리를, 인증서는 사용자 또는 컴퓨터의 신원을 확인하는데 사용o IRM 구현-기본적인 참조(Rudimentary Reference Checks): 콘텐츠 자체가 자동으로 적절한 사용법이나 소유권을 확인-온라인 참조 확인(Online Reference Checks): 마이크로소프트 제품 키를 입력하는 경우-로컬 에이전트 확인(Local Agent Checks): 보호된 콘텐츠를 사용자의 라이센스와 비교 확인, 게임엔진-지원 기반 라이센싱(Support Based Licensing): 콘텐츠에 대한 지속적인 지원의 필요성을 전제로하며 업데이트 및 패치o 클라우드에서 IRM을 사용함에 따라 발생하는 과제-복제제한(Replication restrictions): 클라우드에서는 가상화된 호스트 인스턴스를 생성, 닫기 및 복제해야하기 때문에 IRM에서는 자동 리소스 할당하여 프로세스를 방해할 수 있음-관할권 충돌(jurisdictional conflicts)-에이젼트/엔터프라이즈 충돌(Agent/Enterprise conflicts): 로컬에 설치해야 하는 IRM 솔루션은 클라우드 환경, 가상화 엔진, BYOD 엔터프라이즈에서 사용되는 다양한 플랫폼에서 제대로 작동하지 않을 수 있음.-IAM와 IRM 매핑-API 충돌: IRM 도구가 컨텐츠에 통 가능?, 요구사항을 처리할 수 있는 직원, 리소스, 인프라를 보유하고 있는 가?3) 관할 적합성 : 어느나라, 어느 주에 속하여 있는 가?4) 공급망 의존성5) 입법 환경o멀티 테넌트 환경-퍼블릭 클라우드, 조직을 단독 고객으로 호스팅할 공급자는 없음.- 위 험1)이익충돌(conflict of interest) : 귀사의 데이터 및 시스템을 관리하는 공급업체 직원은 귀사의 경쟁업체와 관계를 맺지 않아야 함.2)권한 상승: 권한 있는 사용자는 권한 없는 권한을 획득하려고 할 수 있음.3)정보 유출: 동일한 인프라를 통해 여러 고객이 데이터를 처리하고 저장하는 경우에는 고객의 데이터가 다른 고객에 의해 읽히거나 수신될 가능성이 있음.4)법률 활동: 수사, 소송의 목적으로 대상이 되는 데이터 뿐만아니라 다른 고객의 데이터도 소환되거나 압수 될 수 있음.※ 브루어와 내쉬 모델(Brewer and Nesh model) : 관리자는 데이터 센터 해당 시설이 제공하는 모든 클라우드 고객에 물리적 또는 논리적으로 액세스 가능, 이로인해 클라우드 관리자는 이해 상충 뿐만아니라 잠재적인 부패 경로로도 발생 가능o 하이브리드 클라우드▣ 서비스 모델별 클라우드 컴퓨팅 리스크o IaaS- 고객은 자신의 자원에 대한 통제권을 가장 많이 갖음-인적 위협(personnel threats): 악의적이거나 부주의한 내부자-외부 위협(extenal threats): 멀웨어, 해킹, DoS / DDoS-구체적인 기술 부족(Lack of specific skillsets)o PaaS-상호운용성 문제(interoperability Issues): OS는 공급자가 관리하고 업데이트하여 고객의 SW는 환경에 대한 새로운 조정시마다 제대로 작동 못할 수도 있음-영구 백도어(persistent backdoors): 개발자가 남겨둔 백도어-가상화(Vitualization): 가상화된 OS-자원 공유(Resource sharing): 프로그램 및 고객이 실행하는 인스턴스는 다른 고객이 사용하는 장치와 동일한된 경우b. 상태 비저장 작업이 사용되는 경우c. 캐싱이 필요할 때3)SOAP(simple object access protocol) : 웹 서비스에서 구조화된 정보 또는 데이터 교환을제공하는 프로토콜 사용4)SOAP의 특징a. 표준 기반b. XML에 의존c. 오류에 대한 내성이 높음d. 느림e. 내장된 오류 처리5)SOAP는 비동기 처리, 포맷 계약 및 상태 저장 작업에 적합함.o API는 다음과 같은 몇 가지 모델- 공개 API(public API)1) 조직 외부에 제공되어 제 3자에 의해 통합 가능2) 라이센스가 있거나 사용별 지불 모델이 있음- 파트너 API(partner API)1) 비즈니스 파트너 또는 기타 조직에 제공2) 공유 비즈니스 프로세스의 일부로 사용3) 추가 보안 및 모니터링이 필요한 경우가 많음- 내부 API 또는 개인 API(private or internal API)1) 내부 용도로 사용, 제3자가 사용할 수 없는 개인 또는 내부 API2) 내부 인증 및 인증기능을 더 쉽게 활용할 수 있음o API 및 API 보안 모범 사례에 대한 위협- API 관련 일반적인 위협1) 주입 공격(injection attack)2) 서비스 거부 공격(DoS attack)3) 보안이 허술한 API 서버 또는 서비스4) 온 경로 공격(on-path attacks)5) 자격 증명 도난, 실수로 발생한 API 키 노출 및 무차별적인 공격을 포함한 자격 증명 공격6) API 키 생성 기법 미흡o멀티 테넌시- 여러 클라우드 고객이 동일한 서비스, 시스템, 네트워크 및 기타 기본 리소스 공유 가능- 논리적 격리를 보장o 데이터베이스 활동 모니터링-DAM(database activity monitoring) : 네트워크 데이터와 DB 감사정보를 실시간으로 결합하여원하지 않거나 비정상적이거나 예기치 않은 행동에 대해 DB활동 분석oAPI 게이트웨이- API 관리, 모니터링 및 집계를 통해 시스템에 대한 결과를 생성-권한 부여 및 액세스 제어, 트래픽 흐름 제어 및 조및 구성요소와 함께 기본 환경에서 실행될 수 있는 형태2) 전체 OS를 가상화 하지 않고 애플리케이션 환경만 가상화-일시적인 컴퓨팅 (Ephemeral computing)1) 가상 시스템에서 더 이상 필요하지 않은 시 종료하는 기능 활용2) 수평확장을 위해 적은 수의 대형 시스템이 아닌 작은 시스템을 사용하는 경우가 다수-서버리스 기술o 하이퍼바이저 및 관리 기준 강화-하이퍼바이저와 클라우드 관리 평면은 공격자의 주요 대상o 인스턴스 격리- 가상시스템은 적절한 논리적 제어를 통해 다른 가상 시스템과 분리- 가상 시스템이 다른 가상 시스템에 할당된 리소스에 액세스 할 수 없도록 하는 것o 호스트 분리▣ 스토리지 작업o 대부분의 스토리지가 그룹으로 클러스터링 되어 성능, 유연성, 안정성을 향상 시킴o 긴밀하게 연결된 아키텍처-모든 스토리지 디바이스가 공유 물리적 백플레인에 직접 연결되어 모든 스토리지 디바이스에직접 연결- 클러스터의 각 구성 요소는 서로를 인식하고 동일한 정책 및 규칙 세트에 가입o 느슨하게 결합된 클러스터- 더 큰 유연성을 허용- 클러스터의 각 노드는 다른 노드와 독립적이며 필요에 따라 새로운 노드를 추가o 데이터 복원력- 데이터 보호를 구축하는 일반적인 방법은RAID,데이터 분산두가지-RAID1) 모든 데이터는 스트라이핑(striping), 다양한 디스크에 저장2) 데이터를효율적으로 복구 가능- 데이터 분산o 로컬 및 원격 액세스를 위한 액세스 제어- 데이터센터에서 원격 액세스를 제공하는 일반적인 방법1)윈도우즈 RDP(remote desktop protocol)는 강력한 암호 및 다단계 인증요구, 사용자 제한, 계정 잠금정책 포함2)SSH3) 안전한 터미널 액세스와 콘솔 기반 액세스 매커니즘4)점프박스 및 보루 호스트(jumpboxes and bastion hosts)a. 하위 상위 보안구역 사이의 경계에 배치된 시스템 또는 장치b.하위 보안구역에서 상위 보안구역으로 액세스 할 수 있고 단일 진입지점을 계측하고 모니터링5) 가상 클라이언트▣
    컴퓨터/IT| 2024.04.25| 53페이지| 15,000원| 조회(220)
    미리보기
  • CISSP 핵심 내용 요약정리(시험 대비 키워드 위주) 평가A+최고예요
    [Domain 1] : Security & Risk Management◎ 경영진의 지원이 있어야 성공할 수 있는 것들?: 보안정책, 보안인식교육, Pen test(침투테스트), BCP/DRP, 위험평가◎ 기밀성 - Sensitive, Stringent, 위협 : 스니핑 ↔ 대응 : 스위치, VPN(ESP), Paddimg◎ 무결성 ? 정확성, 완전성, 위협 : Mitm(중간자 공격) ↔ 대응 : 디지털서명, PKI◎ 가용성 ? critical, 위협 : Dos/DDos ↔ 대응 :IRP(사고대응 계획)◎ 피싱사이트가 위반하는 것은 ? 무결성 / 자료를 복사했다 ~~무엇을 위반? 기밀성◎ OSI 7 Layer(ISO 7498-2)에서 제공하지 않는 서비스 ? 무결성◎ 정보보안 실행에 있어 가장 중요한 성공 요소? 경영진 지원ㆍ승인 /** 경영진 승인 없을시 정책과 표준을 모든 임직원 및 계약자들에게 배포~~◎ Due care : Must~~, Prudent, Reasonable, 책임, 원칙, BCP/DRP, IRPDue Diligence : ~~ test, 보안평가, 침투 테스트◎ 계층별 책임- End user(사용자, 일반직원) : 계정관리, 정책준수- Excutive Management(경영진) : 궁극적인 책임, “Ultimate=Finally”- Data owner=Biz manager=경영진=비즈니스 매니저=데이터 소유자= Data Originator: 궁극적인 책임, 데이터 분류 결정, 데이터 관리 권한 위임- Custodian=Steward=IT부서=전산실 : 백업, 보안 매커니즘 수행◎ 보안정책 수정 및 재검토 ? 새로운 비즈니스 모델 도입, 회사합병, 소유주 변경◎ 회사의 컴퓨팅 자원을 개인적으로 사용 안하겠다, 사용자 책임 규정, 회사들이 첫 번째 고용시 계정을 부여하지 전에 읽고 사인을 요구 ? AUP(Acceptable Use Policy)◎ 재택근무자들이 VPN을 통해 본사 서버로 접속하여 업무를 수행하고자 할 때 먼저 해야 할 일 ? 암호, Vigenere, Hill.Rotor◎ Diffusion(확산) - 위치ㆍ자리 바꾸기(통계적 특성), Transposition, Permutation(순열, 배열), Skytale◎ 암호시스템의 목표 : 기밀성, 무결성, 인증, 부인방지◎ 암호화 시스템의 주요 요소 : 알고리즘, 암호화 키, 키의 길이◎ 대칭키 : Shared key, Session key, Secret key, Symmetric Key비대칭키 : Public key, Private Key, Asymmetric Key◎ Stream 방식 : 1bit씩 암호화, XOR연산(배타적 논리합), Confusion, 속도빠름, OTP, RC4Block 방식 : 1Block(N비트)씩 암호화, S-Box, P-Box, Confusion, Diffusion, 속도느림◎ AES 알고리즘 : HW, SW 구현용이, Smart Card 적용-Data 암복호화 용도, SPN 구조◎ IDEA : 블록암호, 128비트, 8 round, PGP(이메일 암호화)◎ ECB : 독립적, 병렬처리 가능 = 속도↑, 단순(simple), 오류 전파 안됨, 짧은 메시지 암호화, 단점은 알려진 평문 공격(KPA, Known plaintext attack), “password 암호화~~”◎ 암호화(송신자 개인키) / 복호화(송신자 공개키) : 디지털 서명, 부인방지, 인증암호화(수신자 공개키) / 복호화(수신자 개인키) : 디지털 봉투(key교환), 비밀성(기밀성)◎ 공개키시스템 : 인수분해 기반, 수신자 비밀키로 복호화, 비밀키방식에 비해 1000배 속도 느림, 키분배 문제 해결 가능, 확장성 좋음, 부인방지-인증-비밀성 제공◎ 비대칭키 암호화시스템1. 이산대수 : DㆍH-키교환, DSA-서명전용, Elgamal2. 인수분해 : RSA, Rabin3. 타원곡선 : ECC◎ ECC : 공개키 알고리즘, 비트당 더 많은 보안 제공, 160비트가 RSA 1024비트와 동일한 보안수준, 스마트 카드, 인증 및 서명에 사용◎ 해쉬알지 문제점 : static encryption keys(한개의 암호키), initialization vectors(짧은 초기 난수값), the lack of packet integrity assurance◎ WPA2는 802.11i 기반으로 인가된 사용자만 접근 가능[Domain 5] : Identity & Access Management◎ Reference Monitor의 3가지 요소 : Completeness(완전성)-우회 불가능, isolation(격리성) -temper proof(부정 조작 불가능), Verifiability(검증성)-충분히 작아야함.◎ Reference Moniter의 취약점(또는 우회하는 방법) : 주체가 객체에 직접 접근, 모뎀◎ 책임추적성(Accountability) : 로깅, 부인방지(디지털 서명), 보안인식, 사내mail, “Uniqueness”◎ 접근통제의 종류1. 물리 : 경비원, 잠금장치(Lock), Mantrap, CCTV, 알람, Turntile, 토큰/RFID카드, 생체인증2. 관리 : 자산분류, 정책, 보안인식3. 기술 : 제한된 인터페이스◎ CCTV는 무조건 탐지통제!◎ 예방통제 : 정책/절차(표준), 방화벽, 보안인식 교육, inhibit◎ 탐지통제 : 임계치/클리핑 레벨, 로그, 보안위반 리포트. identify, CCTV◎ 교정통제 : BCP/DRP, 백업, diminish(피해를 줄이다)◎ 직무분리 : granularity-접근통제, 인증, 권한 세분화, 접근제어의 정밀성, 특수성(fineness)◎ ID배지, 사용자ID, Account Number, MAC Address, IP Address, RFID 공통점 : Uniqueness◎ D.I.D(defence in depth) : Multi Level Security = Layered Security, 보안통제 중복, 네트워크 인프라 보호에 탁월, (그룹핑) 기술적통제, Process, People◎ SSO를 구현할 때 고려되어야 하는 가장 중요한 요소는절차에서 가장 먼저 할 일은? 문서화(Starting a documentation), 그 다음은 모니터 사진찍기(video) ~~◎ 디지털 증거 : 가장 휘발성(data remanance)이 큰 증거 부터 수집, (S)DRAM, Flash memory, EPRom, HDD◎ 저장매체 휘발성 순서 : 레지스터→ 캐시→ 물리적 메모리→ 2차 저장장치◎ Chain of custody = 증거 담당자 목록 = 연계보관성 = Chain of Evidence의 목적? 증거의 무결성* 증거 담당자 목록 : 증거의 연속성 / 수사관은 현장에서 수집된 증거가 법정에 제출될 때까지 거쳐간 경로, 다룬 사람, 장소, 시간을 추적할 수 있어야 함◎ 무결성 : 정확/완전, Biba/Clark willson 모델, 디지털 서명, 코드사이닝, TPM, Hash, Chain of custody◎ Timeline 분석 : 목적은 사건 재구성(reconstruction),파일 생성ㆍ변경ㆍ접근, 삭제시간 등 = MAC time◎ Meta Data : 데이터의 정의, 데이터의 데이터, 데이터의 서명, 데이터에 관한 정보를 저장하고 검색하거나 재구성, 타임라인 분석에 사용◎ 증거물 복제시 주의사항 : 원본 증거물의 무결성 유지를 위해 쓰지 방지 장치를 사용, 보관용과 분석용으로 나누어 복제, Hash 함수 2개 사용(증거의 신뢰성 높임)◎ 증거수사 Timeline에서 분석, bit stream 이미지 다음 할일은 ? 삭제된 데이터 복구◎ 증거의 위치 : 삭제된 파일 - 자유공간(free space), 미할당공간(unallocated space)/ 숨겨진 파일 - 틈새공간(slack space)◎ 해쉬값 활용 : 숨겨진 파일 찾기, 특정 파일 존재 여부 확인, 데이터 중복배제(e-Discovery 과정에서 해시값을 이용하여 중복데이터 걸러냄)◎ 전자 증거 개시제(e-Discovery)를 시행하는 이유? 공정한 재판을 위해("equitable~")◎ 휴대폰 증거수집 : 디지털 증거를 다룰 때와 원칙 이 많이 듦◎ 보안관리의 관여가 가장 효과적인 시기 : 프로젝트 착수 및 계획작성(Project initiation)◎ 시스템 상세 설계 개발 단계 : 보안체크리스트, 기준선(Base Line) 설정◎ 계약의 종류 : SLA(서비스 외부 위탁시), ESCROW◎ ESCROW 포함되는 것 : 소스코드, 설계문서, 개발환경 정보 / 미포함 : OS Compiler, 개발자 이메일◎ 인증(Certification) : 기능과 보안을 제공한다는 것을 증명하기 위해 제품을 기술적으로 검토인정(Accreditation) : 경영진의 공식적인 선언(제품에 대해 책임질 것을 수락)◎ SDLC의 마지막 단계는 : 인정, 폐기/소멸, 폐기소멸이 우선 정답!!◎ 변경관리의 마지막 단계는 : 인정◎ 운영 단계에서 발생하는 테스트 :1. 병행테스트 ? 서로다른 시스템간 기능 비교 테스트, 2. 파일럿테스트 ? 시범적용3. 회귀테스트 ? 업그레이드, 패치시, 이전 테스트 항목포함4. 사회성테스트 ? 기존 시스템간 호환성 테스트◎ 소프트웨어 성숙도 모델(CMM) 단계 :1. 초기(Intial) ? 예산, 기간을 예측할 수 없음, 프로세스를 정의했더라도 지키지 않음(혼돈단계)2. 반복(Repeatable) ? 성공적인 프로젝트 사례들이 반복됨3. 정의(Defined) ? 프로세스가 정의되고 문서화됨, 업무절차서와 매뉴얼이 규격화4. 관리(Managed) ? 수치로 나타나는 품질 목표가 설정됨(평가)5. 최적화(Optimizaing) ? 지속적인 프로세스 리엔지니어링(프로세스 혁신)◎ DB 관련 용어 정리1. SQL : db 접근과 조작에 사용되는 언어2. 데이터사전 : 메타데이터와 데이터 관계의 중앙 저장소3. 스키마 : 데이터베이스의 구조4. 행 : Tuple, Row, Record, Cardinality5. 열 : Attribute, Field, Column, Degree6. View : 보안성제공(예방통제), 가상적인 관계 혹은 부분-어떤 데이터가 특정 사용자에게 접근 가능할지 조절보장
    컴퓨터/IT| 2022.01.30| 30페이지| 8,000원| 조회(504)
    미리보기
  • 정보사회론 핵심문제 정리(기출유형, 군무원 등 시험대비) 평가A좋아요
    [1회]1. 전자상거래의 활성화를 위한 법과 제도 정비에 관한 내용으로 옳지 않은 것은?① 전자공인인증제도가 전면적으로 시행 될 필요가 있다② 온라인에서의 지적 재산권의 효과적인 보호롸 지식정보의 유통촉진이 조화될 수 있는 방안을 마련해야 한다③ 기업간 거래 분의 조성, 유통채널의 전자거래등의 정책조치가 이루어져야 한다④ 사이버 쇼핑몰 업체가 개인정보의 수집과 저장 및 이전과정에서 준수해야할 기준을 마련해야 한다2. 1970년대 중반에 컴퓨터 기술에의해 악화,변형,창출되는 윤리적 문제를 다루는 분야로 컴퓨터윤리를 정의한 사람은?① 제임스무어 ② 위너 ③ 바이첸바움 ④ 원터매너3. 우리나라에서 정보보호와 분쟁조정을 하는 위원회가 아닌 것은 무엇인가?① 한국정보보호센터② 한국정보보호산업협회③ 인터넷주소분쟁조정위원회④ 정보통신윤리위원회4. 정보통신윤리위원회가 건전한 사이버 이용문화 확산을 위해 하는 일이 아닌 것은?① 건전한 인터넷이용캠페인 ② 정보이용자 권익보호③ 정보통신윤리교육 ④ 정보통신윤리상 시상제도5. 2001년 ‘사이버 윤리’관련 주제로 OECD국제회의가 열린 나라는 어디 인가?① 싱가포르 ② 캐나다 ③ 일본 ④ 미국6. 정보윤리확산을 위한 EU의 활동이 아닌 것은 ?① 전자사생활정보센터를 운영하면서 사생활보호와 표현의 자유를 인터넷상에서 유지하고 있다② 핫라인을 운영하는 인터넷단체의 회원가입을 강화하고 있다③ 회원국과 위원단들이 정한 가이드 라인에 따른 정보사회와 관련된 커뮤니티 정책 수행을 지원하고 있다④ 배너광고를 통하여 공동체를 형성하고 있다7. 유럽내 국가들 가운데 핫라인을 운영하는 사업자들이 주축이 된 단체인 INHOPE에 가입 회원국이 아닌 국가는?① 독일 ② 덴마크 ③ 핀란드 ④ 오스트리아8. INHOPE 에서 운영하는 핫라인에 속하지 않는 것은?① 사이버중독센터② 불건전정보신고센터③ 온라인아동보호센터④ 사이버인권침해방지지원센터9. 미국에서 사이버범죄를 퇴치하기 위해 주력하고 있으며, 각국 담당에게 사이버 스토킹 및 관련법률시행에 관한 훈련계획 ④ cyber Korea 212. 국가기간전산망 5대분야에 속하지 않는 것은 무엇인가?① 국방 ② 연구 ③ 복지 ④ 금융3. 국가기간전산망 사업중 행정전산망사업에 속하지 않는 것은 무엇인가?① 경제통계 ② 치안정보관리③ 통관관리 ④ 자동차관리4. 제2차 행정전산망사업에서 7개기관 7개 우선추진업무에 속하지 않는 것은?① 농업기술정보관리 ② 기상정보관리③ 국민복지업무 ④ 물품목록관리5. 1996년 6월에 확정된 정보화촉진기본계획의 추진 단계에 속하지 않는 것은?① 기반조성단계 ② 정보활용적용단계③ 정보활용확산단계 ④ 정보활용고도화단계6. 제 3차 정보화촉진기본계획에서, 일반국민을 위한 ‘전 국민의 정보활용능력 극대화’ 목표의 중점과제에 대한 설명으로 틀린 것을 골라라① 성인인구의 평생학습 참여율을 OECD평균치인 30%까지 제고 한다② 2006년까지 인터넷이용 인구를 90%까지 확대하고 모든국민이 주역으로 부상할수 있도록 정보활용능력을 강화한다③ pc 한대당 학생 수를 5명으로 낮추고, 초중고 교과수업에 IT를 20% 이상 활용하도록 하는 인프라 구축④ 개인휴대달말기 등을 이용해 이동중 업무처리 및 서비스제공이 가능한 모바일 정부기반구축7. 캐나다의 ‘세계에서 가장 네트워크화된 국가실현’이라는 정보정책기조의 3대 핵심축이 아닌 것은?① 수요창출을 위한 원동력으로서의 디지털 콘텐츠 구축② 모든국민이 접근할 수 있도록, 정보격차가 발생하지 않도록 하는 정보통신인프라 구축③ 정보통신기술 우위확보를 위해 대학과 연구기관 등에 대한 연구개발투자 확대④ 활용측면에서 세계최고의 전자상거래 환경조성8. 정보화정책의 비전을 설정하기 위한 기본정책방향의네가지 방향에 속하지 않는 것은 무엇인가?① 소비자가 중심이 되는 IT정책② 분산확장을 지향하는 IT정책③ 미래경제성장을 견인하는 IT정책④ 기초역량을 강화하는 IT정책9. 정보화정책의 비전 달성을 위한 전략과제로서 틀린 것을 고르시오① 디지털 방송서비스의 조기 정책을 추진하여, 가전의 내수를 확대하며 이를 바탕으로 세계시장점 증가하는 이유가 아닌 것은?① 2차산업에는 단순한 제조기능만이 중요했으며 정보사회에는 전문지식을 중요시한다.② 전문직 비중의 증가는 지배적인 부류의 견해지 절대적이지는 않다.③ 새로등장하는 사업에서는 전통산업에서보다 높은 지식을 요구하는 활동의 비중이 크다④ 일부에서는 정보화가 추진되어도 단순노동이 커다란 비중을 차지 할 수도 있다고 한다.5. 정보기술은 정보화와 자동화의 효과를 가진다고 주장한 학자는 누구인가?① 다니엘 벨 ② 오스트만 ③ 베네트 ④ 주보프6. 정보화로 인한 기업내부노동시장에 대한 설명으로 틀린 것은?① 기업내부노동시장을 약화시키는 가장 큰 원인은 숙련의 퇴화이다.② 기업들은 내부에서 인력을 숙련시켜 양성하기를 선호한다.③ 경험적 숙련보다는 지적숙련의 중요성이 상대적으로 증가한다.④ 고용관계가 매우 시장 지배적관계로 변한다.7. 근로자가 한 기업에 오래머물지 못하며 직종을 옮겨다니면서 유연한 커리어를 추구하는 것을 무엇이라 하는가?① 탈조직 커리어 ② 탈기업 커리어③ 유연성 커리어 ④ 기업인의 죽음8. 불안정 고용 근로자의 증가 요인이 아닌 것은?① 기업들이 단순인력을 비정규 노동자로 고용하여 시장변화에 유연하게 대응하려한다② 프리에이전트 처럼 자발적으로 자유로운 고용형태를 원하는 사람들도 있다.③ 서비스업 취업자 증가가 한 원인이다.④ 노동자들에 대한 신뢰가 높지 않다.9. 재택근무가 가족생활, 지역공동체에도 중요한 영향을 미칠 수 있다고 주장한 학자는 누구인가?① 다니엘 벨 ② 엘빈토플러 ③허프만 ④ 카스텔10. 노동의 질에 대한 변화내용 중 숙련화론에 대한 설명으로 틀린 것은?① ‘노동소외’가 정보사회에서는 크게 줄거나 해소된다는 입장이다.② 자본주의의 구조적,제도적변화가 없어도 기술혁신으로 노동소외를 해소 할 수있다③ 숙련화론을 주장한 대표적인 학자는 케른과 슈만이다④ 기계조작,이론지식과 경험지식을 겸비한 것을 시스템 관리자라고 한다.11. 정보기술과 노동의 관계에 대한 내용으로 틀린 것은 ?① 기술이 노동의 내용을 결정한다는 기술결 노스캐롤라이나주립대의 디자인센터에서 제시한 보편적설계를 위한 원칙이 아닌 것은 무엇인가?① 단순직관적인 설계② 최대한의 물리적 노력③ 수용가능한정보④ 사용상의 융통성7. 보편적설계와 유사한 용어가 아닌 것은 무엇인가?① 포괄적설계 ② 평생을 위한 설계③ 장애물제거설계 ④ 전용의설계8. 정보의 접근성을 보장하기 위한 기본원칙으로 옳은 것은 무엇인가?① 정보통신제품이나 서비스에대해 표준을 제정하여 동일한 서비스를 제공할 수 있어야한다.② 모든사용자는 입력 및 제어장치,결과물에 접근할 수 있지만 조작은 제한 되어야한다.③ 모든사용자 인터페이스는 기능과 반복사용에서 유연성을 가져야한다.④ 모든사용자가 지시사항,제어장치등을 인지하고 이해 할수 있어야한다.9. 세계적으로 가장 널리 준수되는 웹접근성 가이드라인은 무엇인가?① W3C ② AOL ③ WCAG ④ ADA10. 정보통신접근성에 관한 미국의 법률중 ‘정보통신제품 및 서비스제공업자는 무리가 없다면 제품과 서비스의 생산을 장애인이 접근가능하고 이용할 수 있도록보장해야한다’고 명시한 법률은 무엇인가?① 재활법 508조 ② 통신법 255조③ 미국장애인법 ④ 장애인복지법11. 우리나라의 정보통신의 보편적설계를 위한 노력으로 틀린 것은 무엇인가?① 1997년 제정된 장애인,노인,임산부등의 편의증진보장에 관한 법률이 미국ADA와 유사하다② 2001년1월에 세계최초로 정보격차해소에 관한 법률이 제정되었다③ 정보화촉진법 4조에서 보편적설계의 원칙을 천명하고 있다.④ 많은 법들이 수립되었지만 여러가지 이유로 현실적으로는 실효성이 없다.12. 보편적설계와 정보민주주의 구현과 관련하여, 우리사회의결과에 대해 기술의 사회적구성론적 입장이 아닌 것은 무엇인가?① 기술은 사회적상황등에 따라 불확실성과 가변성을 지닌다② 구상된 기술은 가치중립적이지도, 보편적이지도 않다③ 기술결정론을 비판, 기술개발은 사회적 요인이 깊게 개입되는 사회적과정으로 보고있다.④ 기술의 구상과정에서 비기술적영역을 제외한 다양한 행위자들간의 협상이 중요하다고 주장한다메일,메신저등으로 이루어지는 소통은 이전 매체들과 비교할 수 없을 정도의 효용을 제공해 주고있다④ 인터넷은 국경이라는 공간의 제약도 넘어 설 수있게 하였다8. 2003년 공포된 개정선거법에 대한 내용으로 틀린 것은 무엇인가?① 인터넷언론사는 네티즌이 글을 올릴 때 작성자의 실명과 주민번호를 확인 해야한다.② 이를 위반할 경우 과태료 1000만원을 부과 받는다.③ 인터넷 언론사에는 다양한 분야에 관한 보도와 연론을 제공하는 인터넷홈페이지 경영,관리자와 이와 유사한 언론기능을 행하는 인터넷홈페이지 경영,관리자도 포함된다.④ 개인 홈페이지까지는 아니지만 정치적내용을 포함하는 시민사회단체홈페이지도 인터넷언론사에 포함된다9. 인터넷은 시민운동의 기회를 주었지만 한편으로는 제약도 생겨났다. 앞으로 시민운동이 새롭게 풀어야할 과제가 아닌 것은?① 인터넷에서의 여론형성 매커니즘② 기존 시민운동의 괴리③ 법률과 언론중심의 운동방향 개선④ 자본에 의한 인터넷공간의 규율화10. 인터넷의 영향으로인해 나타난 시민단체들의 변화내용 중 옳은 것은 무엇인가?① 2000년 낙선운동 이후, 매우 빠르게 시민단체들은 홈페이지투자와 환경개선에 적극적으로 투자했다.② 각 단체의 홈페이지에 각종자료를 게시하여 당원이나 회원들이 다양한 활동과 주장을 접할 수 있게 되었다.③ 많은 시민들이 참여하는 집회는 사이버 캠페인과 인터넷신문이 결합되면서 효과가 높아졌고 대표적인 사례가 ‘재벌변칙증여심판시민행동’이었다.④ 인터넷캠페인은 직접거리의 시위현장에 참여하지 않더라도 자신이 공감하는 주장에 동참할 수 있게 되었다.[11회]1. 우리나라의 교육정보화 발전단계 중 ‘e-러닝단계’의 주요내용이 아닌 것은 무엇인가?① 전자교과서 ② 전국교육정보체제③ EBS수능강의 ④ 사이버가정학습2. e-러닝 활성화로 인해 기대되는 효과가 아닌 것은?① 국가차원의 인적자원개발에 도움이 된다② 직무와 학습의 자연스러운 통합이 이뤄진다③ 유비쿼터스 환경으로 인해 교육과 일의 특징이 소유형으로 변화 될 것이다④ 암묵지가 강조되고 학다
    공무원| 2017.07.10| 47페이지| 8,000원| 조회(2,892)
    미리보기
  • 심리학 개론 요약정리(각종 시험 대비) 평가A+최고예요
    ** 1. 심리학의 개관 **-심리학은 psycho라고 하는데 마음(심리), 정신, 학문, 과학(논리)의 결합어1. 심리학의 정의인간의 심리 강조내적인경험(감각,감정,사고,의욕등)을연구/ W.Wundt인간의 행동 강조인간행동 , 자연과학 / J.B Watson인간과 인간사 전체 강조“인간이랑 무엇인가?”에 답변하려함 / Boring- 심리학은 과학적인 연구 : 실증적, 객관적, 합리적, 체계적, 가설검증적, 일반적, 절약적, 잠정적, 회의주의(직관주의 아님!)2. 심리학의 역사구성주의 (1880년대)대표학자W.Wundt , Titchener발전배경물리적세계 와 정신적세계 → 수량화 가능정신물리학적개념 , 유럽기본개념요소 / 감각은 수량화가능 ↔심상과 감정(정서)는 수량화불가능내성법 : 자신을 깊게 관찰 후 자신의 입으로 스스로 상태를 보고하게 하는 방법기능주의(1900년대)대표학자W. James , J.Dewey , Angell발전배경“심리학도 실용적인 학문이 되어야한다”환경과의 상호작용실용주의적개념 , 미국기본배경의식(현실에서의 사용→어떻해기능하겠는가?)정신분석 (1910년대)개요무의식적 과정대표학자Freud발전배경무의식, 정신결정론무의식을 이해하기위해 꿈과 자유연상 강조기본개념초기 : 의식, 전의식, 무의식 / 공격성, 성욕접근개념후기 : Id(원초아) , Ego(자아) , Super Ego(초자아)인간의 성격은 5세전후로 이미 결정된다행동주의(1910년대)-개요행동, 환경결정론적대표학자Watson, Pavlov, Skinner, Hull, Spence, Mowrer발전배경인간본성은 기계론적이고 물질적 / 파블로브의 고전적조건형성접근개념심리학의 과학화 / 구성주의에 반발 / 행동적접근 : 객관적으로 관찰할 수 있는 행동 /인간의 내적과정에는 관심없음인간은 검은상자로 단지 환경자극에 수동적으로 반응하는 반응체다주요개념-가정 : 보상, 처벌 / - S-R심리학- ROT법칙 : 반복가능, 관찰가능, 실험가능형태주의 (1920년대) – 행동주의를 반박대표학자Wer확률을 추정하는 방법이다. 그래서, 사람들은 동전을 던졌을 때,앞면 뒷면이 번갈아 나오는 것이 어느 한쪽 면만 계속 나오는 것보다 더 무선적인 것처럼 잘못 생각하게 된다. eq oac(○,예) A패밀리레스토랑에서 식사를 했는 데 서비스와 식사가 불만족스러웠다→ 그렇기 때문에 다른 A패밀리레스토랑 체인점들도 동일할 것이라는 생각가용성 추단율- 어떤 확률에 대한 알려진 정보가 없을 때 그 사건에 대한 구체적인 예가 떠오르는 정도로 판단을 내리는 방법- 확률 추정법으로 한 사례가 얼마나 쉽게 많이 머리에 떠오르게 될까에 대해서도 확률을 추정하게 된다.예를 들어, 영어에서 첫 번째 글자가 r인 단어와 세 번째 단어가 r인 단어 중 어느 것이 더 많을지 추정하게되면, 사람들은 첫 번째 글자가 r인 단어가 더 많다고 대답한다. 그러나, 실제로는 3배 정도 많다. 이는 어떤경우가 더 쉽게 혹은 더 많이 생각나느냐에 따라, 즉 얼마나 가용한가에 따라 확률을 추정하기 때문이다.- 결합오류 : 가용성 어림법을 가장 잘 보여주는 예가 결합 오류이다. 단일 사건의 확률보다 두 사건이 결합된경우의 확률을 더 높게 추정하는 것을 말한다. 즉 두 사건이 함께 일어난다고 해서 그 확률이 어느 한 사건의 확률 보다 클 수 없는데도 사람들은 결합사건의 확률을 단일사건의 확률보다 더 높게 추정하는 오류를 범하게 된다.- 가용성의 휴리스틱에 근거한 판단은 그 확률이 일어날 실제 빈도와는 무관하게 확률을 과장하는 결과를 불러올 수 있음.정박점 추단율(anchoring heuristic)최조의 준거점을 기준으로 삼아 판단---------- 3. 언어의 심리학 ----------(2) 언어발달- 단계별 언어습독과정- 옹알이 : ① 발성연습의 효과 ② 의사소통의 욕구자극③ 사회집단으로서의 성원감 제공 ④ 모국어의 음소획득의 효과# 언어발달의 설명① chomsky : 언어획득기제 = LAD (유전) ② skinner : 조건형성 → 언어행동 → 환경어의성의미, 상징적산출성문법, 문장전이성의사소통③ v만한 것을 빤다바빈스키발바닥을 쓰다듬→발끝을 바깥쪽으로 벌렸다안으로 움츠린다잡기어떠한 물체든 강하게 잡는다파악손바닥에 무언가 닿으면 그 물건을 오므림삼키기호흡과 잘 결합되지 않는다걷기발을 번갈아 짚으로 걷는다# Piaget의 인지발달 (질적 변화)- 인지구조의 재개념 eq oac(○,예) 고양이를 기본개념으로 사자를 인지하는 과정도식 = 스키마(Schema)세상을 이해하는 툴정보를 조직하여 해석하는 개념 또는 준거개인이 가진 반복될 수 있는 행동의 유형이나 인지구조고양이는 털, 꼬리, 다리4개를 가지고 있다조작 (Operation)환경에 적응하려는 내적인 정신활동조직 (Organization)유기체가 일관성 있는 체계를 형성하도록통합하는 기능적응(Adaptation)동화 (적용)(Assimailation)새로운 경험을 기존의 도식으로 해석사자를 보았고 내가 알고 있는 고양이 모습에 적용하여 비교해 본다조절(Accommodation)새로운 경험을 통합하기 위해 현재 도식을 바꿈잘못된 것을 알아가는 단계 / 내 생각을 바꿈고양이 보다 크기가 크다, 발톱도 크다고양이는 아닌 것 같다평형 (일반화)(Equilibrium)현재의 인지구조와 새로운 정보간의 균형회복각각을 분리해서 정리사자는 고양이와 다른 개체로 정리한다고양이와 사자를 각각 따로 정리- Piaget의 인지발달 단계1) 감각운동기(0-2세)반응기: 1개월듣고, 보고 잡고 빨기 반응들이 서로 연합되어져 있지 않다제1차 순환반응기(습관 형성):1-4개월잡혀진 사물을 빨기는 하나 관찰하거나 보여진 사물을 잡지는 못한다.보는 것은 손의 움직임에 영향을 받는다손은 빨고 있는 우유병(사물)을 잡는다. 그러나 이때 우유병이 시야에 우연히 들어 왔을 때만 잡고, 우유병을 빨기 전까지는 아주 천천히 잡기 동작이 나타난다.제2차 순환반응기:4-10개월사물과 목적을 구별한다. 어떠한 행동이 어떤 결과를 가져오리라는 것을 발견하게 된다. 행동이 어떤 결과를 가져오기 위한 수단이 되는 것이다.행동도식의 협응:10-12개월습득된기애성 성격장애. 반사회성 성격장애. 강박성 성격장애.의존성 성격장애. 회피성 성격장애. 인격장애(편집.반사회.경계선.회피.연극성.분열성.분열형.강박.수동공격 . 자해성.자기애.의존 등). 자아방어(투사.전치.해리.투사적동일시.부정.행동화.조종.분열성환상.분리 등)Ⅲ축(일반적인의학적상태)신체적 질병(생리적인 의학적 상태)정신장애로 생기는 신체적 질병과 일반적 의학적 상태(문신. 상처. 흉터)Ⅳ축(심리사회적 및환경적문제)심리사회적 스트레스 사건(심리사회적, 환경적 문제)가족의 죽음이나 학업 문제, 주택문제. 경제문제 등과 같이 개인을 둘러싼 문제Ⅴ축현재의 기능수준전반적인 기능 평가로 GAF라고도 소개 되는데 환자의 사회적.직업적. 그 밖의 삶의 영역에서 어느정도의 적응상태를 나타내고 있는지 0~100의 척도로 나타낸다.- 정신장애의 분류기능적 정신장애정신증- 현실검증능력이 없음- 정신분열증, 주요우울증, 양극성장애신경증- 형실검증능력이 있음- 불안장애, 신체형장애, 해리형- 심리적장애①※ 불안장애 ※범불안장애설명할 수 없는 지속적인 긴장과 불편함공황장애갑작스럽게 심한 불안에 싸여 금방 죽을 것 같은 위급함공포장애심한 공포증과 강박적인 회피행동광장공포증 : 혼자있는 것에 대한 과도한 두려움특수공포증 : 특정대상을 두려워 함사회공포증 : 다른사람과 함께 있는 것에 대한 두려움강박장애강박관념 : 본인도 불합리하다는 것을 알지만 통제할 수 없는 생각이나 심상 (불필요한 생각을 계속 하는것)강박행동 : 불필요한 행동을 계속 하는 것②※ 기분장애 ※조증상태 (기분이 매우 고양되 있는상태)와 울증상태 (기분이 우울해있는 상태)우울장애주요우울장애 : 적어도 2개월이상 절망감, 무기력감이 지속 되는 것기분부전장애 : 적어도 2년 동안 절망삼, 무기력감이 지속 되는 것양극성장애조증과 울증이 주기적으로 반복되는 장애양극성장애Ⅰ : 한번의 조증삽화 + 과거에 주요우울증 삽화가 있는 경우양극성장애Ⅱ : 주요우울증삽화 + 경조증삽화순환성장애 : 기분부전처럼 증상의 정도가 가벼우면서도 고 친숙성(빈도) ② 성격특성, 능력, 신체적매력 ③ 유사성신체적매력유사성효과보상효과- 호혜성의 원리 - 상대방과 주고 받음에 있어 균형을 이룰 때 관계가 오래 지속됨- 득실현상 : 게속해서 자신을 칭찬해 주는 사람보다, 처음에는 비판하다가 나중에 자신을 칭찬해 주는 사람을 더 좋아하고, 반대로 계속해서 자기를 비판하는 사람보다 칭찬하다가 나중에 비판하는 사람을 더 싫어함어둠의 효과- 인간은 어둠 속에서 누구나 공포를 느끼며, 그 상황에서는 옆에 앉은 사람은 심리적으로 상당한 의지가 된다.단순노출효과- 인지와 상관없이 노출의 반복만으로도 선호가 생긴다Heider의균형이론- 사람들은 주변사람들 사이의 감정과 인지내용에 균형을 취하고자 하는 경향이 있다 eq oac(○,예) 내 친구가 내가 좋아하는 사람에 대해 좋다고 평가하면 그 친구에 대해 좋은 태도를 형성Aronson의실수효과실험- 능력있는 사람이 실수한 경우 가장 매력도가 높았고, 다음은 능력이 있고 실수를 하지 않는 사람 순이며,가장 매력이 없는 사람은 능력도 없고 실수도 하는 사람이다켄릭과 구티에르의대비효과실험 eq oac(○,예) A집단 → 다규멘터리 보여줌 → 평범한 여학생을 보여줌 → ‘여학생이 괜찮다’B집단 → 미녀삼총사를 보여줌 → 평범한 여학생을 보여줌 → ’ 여학생이 별루 다’커니스와 휠러의발산효과실험 eq oac(○,예) A집단 → 예쁜 여자와 못생긴 여자를 보여줌 = 둘은 모르는사이라고 함 → 대비효과 발생B집단 → 예븐 여자와 못생긴 여자를 보여줌 = 둘은 친구 사이! → 발산효과 발생- 친교과정① 사회적침투단계(Altman과 Tylor)지향단계- 자기소개, 긍정적으로 자기를 제시함 - 상대방에 대한 비판은 회피탐색적 감정교환단계- 서로간의 말의 교환이 풍부 - 아직은 성격의 주변에만 맴도는 단계감정교환단계- 칭찬과 비판을 자유자재로 하는 단계 - 깊은 속마음을 털어놓지 못하는 단계안정적 교환단계- 서로 속마음도 털어놓고 서로의 소유물에 마음 놓고 접근하는 단계② 사회적 침투의림
    공무원| 2017.03.12| 44페이지| 8,000원| 조회(2,284)
    미리보기
  • 군무원대비 정보사회론 최신 16문제입니다!
    1장1. 네크로폰테가 주장한 디지털시대의 특징으로 틀린 것은?a. 분권화.b. 조화력.c. 효율성d. 세계화2. 소셜네트워크에서는 프로필정보가 네트워크화된 많은 다른 개인정보와 믹싱되고 분류되어 범주화와 통계의 과정을 거쳐 개인화된 정보로 바뀐다. 증 네트워크된 개체는 네트워크 집단화를 통해 탈개체화 되는데, 이것을 무슨현상이라 하는가?a. 소셜판옵티콘b. 사이버포렌식c. 폭포현상d. 소셜그래프3. 인터넷중독 사용자군의 분류기준으로 볼 때, 일상생활 장애, 금단, 내성의 세 하위요소 중 적어도 한 요인이 표준점수 63점 이상인 집단은 무엇인가?a. 잠재적 위험 사용자b. 일반사용자c. 고위험 사용자d. 저위험 사용자4. 디지털시대 상징으로 고급정보기술을 가지고 첨단기술개발에 종사하는 젊은이 집단으로, 전문직에 종사하며 고소득을 올리는 젊은 부자를 상징하는 용어는 무엇인가?a. 신코쿤족b. 카칭족c. 니트족d. 여티족5. CCL(creative commons license)의 특징이 아닌 것은?a. 누구나 무료로 사용 가능 하다b. 컴퓨터 프로그램을 포함한 모든 저작물에 사용이 가능하다c. 저작권 법에 의하여 효력이 뒷바침 된다d. 자유로운 이용을 장려함과 동시에 저작권자의 권리보호가 가능하다6. 올리히벡의 의 종류가 아닌 것은?a. 개인주의화b. 고용감소c. 지구화d. 상품화7. 마셜 맥루한의 쿨미디어에 대한 설명으로 틀린 것은?a. 정보의 정밀도가 높은 미디어이다b. 매우 직관적이고 감성적인 특징을 갖는다c. 종류로는 만화, 전화등이 있다d. 정보의 양이 대체로 빈약하다8. 다음 중 정보재산권에 속하는 것을 고르시오a. 프로그램, 반도체칩b. 영업비밀, 데이터베이스c. 실용신안권, 상표권d. 프랜차이징, 상품화권2장정보사회론1. 다음 중 단절론에 대한 주장이 아닌 것은?a. 피오르와 세이블의 ' 유연전문화 'b. 카스텔의 ' 정보적발전양식 'c. 포스터의 ' 포스트모더니즘 'd. 아글리에타의 ' 조절이론 '2. 매클럽의 지식산업과 유동산업에 관계된 직업 중 지식 분석자는 누구인가?a. 연구자b. 신문사 논술이 위원c. 통역원d. 회계사3. 반다나 시바의 저서 ' 자연과 지식의 약탈자들 '은 지구를 샅샅이 뒤져 쓸만한 자원을 모두 사유재산으로 만드는 다국적기업들의 생명체에 대한 특허부여행위를 고발하고 있다. 여기서 나타난 정보의 상품화에 대한 부작용은 무엇인가?a. 정보불평등b. 정보독점c. 상품화에 따른 생산구조의 왜곡d. 정보소외현상4. 다음 중 전자정부의 이념이 아닌 것은?a. 조정력을 갖춘 행정b. 학습능력의 제고c. 미래경제 성장을 견인함d. 원스톱 서비스의 제공5. 원초적 집단과 이차적 집단의 차이로 틀린 것은?a. 원초적집단은 구성원간의 상호작용이 매주 지속적이고 전면적이다b. 이차적잡단에는 기업, 정당, 조합 등이 포함된다c. 이차적집단은 관계지향적인 성향을 갖는다d. 원초적 집단은 지리적으로 근접하면서 대면적 상호작용을 하여 개인의 자아가 형성 되는데 중요한 역활을 한다6. 집단 지성의 유형이 아닌 것은?a. 활용형b. 공동창조형c. 공유형d. 기여형7. Dijk ( 다이크 ) 는 수용자의 커뮤니케이션 능력과 환경에 따라 접근의 개념을 나누고 있다 . 다음 중 인터넷 콘텐츠와 관련된 개념은 무엇인가?a. 물리적접근b. 활용접근c. 동기적 접근d. 기기사용능력접근8. 초국적 자본이 세계 지배력을 확장하는 과정에서 계급과 국가는 초국적화 된다고 주장하면서, 점점 지구 사회 안의 선진인구집단과 후진인구집단의 격차로 나타나고 있다는 개념은 무엇인가?
    기타| 2012.08.20| 3페이지| 2,000원| 조회(1,092)
    미리보기
  • 군무원 대비 국가정보학 최신16문제!
    1장- 국가정보학1. 북한의 정찰총국 소속으로 병력규모가 약 3000명 정도이고, 지난 2011.4월 GPS교란을 주도한 것으로 알려진 기관은 무엇인가?a. 자료조사실b. 기술정찰조c. 전자정찰국d. 91소2. 2012년 만들어진 국가정보원의 방첩업무규정에서 지정하고 있는 방첩기관이 아닌 것은?a. 경찰청b. 해양경찰청c. 국군기무사령부d. 검찰청3. 국가안보에 관한 정의로 " 탈냉정시대에 국가안보는 국가의 책임으로써 국가 및 시민의 핵심적 가치가 대내외로부터 위협받는 상황을 방지하여 심리적, 물리적 안정을 확보하는 것이다"라고 주장한 학자는?a. 슐스키b. 아놀드 월포스c. 로버트 맨델d. 마크 로웬탈4. CIA내부 조직 중 미국 정보공동체의 휴민트활동의 총본산은 기구는 무엇인가?a. 지원국b. 정보국c. 과학기술국d. 국가비밀부5.다음 중 산업간첩과 경제간첩에 대한 성명 중 틀린 것은?a. 경제간첩과 산업간첩은 획득한 정보를 사용하는 목적과 객체에 차이가 있다b. 모두 경제정보를 대상으로 한다c. 경제간첩은 국가안보 목적으로 수행하고, 산업간첩은 상업적인 목적으로 수행한다d. 국내점유율, 영업계획과 활동 등의 정보를 파악하는 경쟁정보는 합법적인 활동으로 간주되는 기업스파이활동이다6. 다음 중 양적분석기법의 종류가 아닌 것은?a. 게임이론b. 핵심판단기법c. 귀납적 통계분석 기법d. 정세전망기법7. 정보기능의 새로운견해(신정보이론)에 따른 정보성격의 변화 내용이 아닌 것은?a. 정보수요자는 현재의 정책결정자들 뿐만 아니라 정치적으로 반대 입장이 있는 정치인들, 국내연구 학술 단체를 포함한 일반인들이 모두 정보수요자가 된다b. 보안문제와 방첩공작도 국가정보활동으로서 더욱 중요시 될 것이다c. 과학기술 정보수집활동이 강조된다d. 정보순환 중에서 정보분석이 가장 중요시 될 것이다8. 창조적 정보분석의 6대 원칙이 아닌 것은?a. 경쟁분석의 원칙b. 보충성의 원칙c. 타가수정의 원칙d. 지연판단의 원칙2장1. 다음 중 정보본부 산하기관이 아닌 것은?a. 국군사이버사령부b. 777사령부c. 정보사령부d. 국방지형정보단2. 다음 중 북한 군사지휘체계 에 대한 설명으로 틀린것은?a. 총참모부는 군사작전을 지휘하는 군령권과 재정,군수 등의 군정권을 행사한다b. 총정치부는 군의 당조직과 정치사상 사업을 관장한다c. 북한의 전반적인 국방산업을 결정하고 지도하는 최고 군사지도기관은 국방위원회다d. 총참모부, 총정치부, 인민무력부는 모두 수평적인 관계이다3. 북한의 예비전력의 지휘체계에서 인민무력부의 지휘를 받는 부대는?a. 노동적위대b. 붉은청년근위대c. 속도청년돌격대d. 교도대4. 통인전선부 산하 조직 중 대남흑색방송인 ' 구국의 소리방송 '을 하다 2003년 ' 조선중앙방송 '을 중계 하는 데 관여하는 기관은?a. 조국평화통일위원회b. 반제민족전선c. 조국통일민주주의전선d. 민족화해협의회5. 정보분석 절차 중 첩보평가 단계에서 발생하는 일이 아닌 것은?a. 기만정보 일 가능성을 판단한다b. 내용이 어떤 목적으로 작성되었는지 파악한다c. 문장과 단락의 핵심을 파악하여 내용요약한다d. 신뢰성을 판단한다6. 정보기관이 급격한 환경변화 등의 이유로 당초에 PNIO에 없던 첩보수집을 지시하는 것을 무엇이라 하는가?a. 기타정보요청 ORIb. EEIc. 특별첩보요청 SRId. 미션크립
    기타| 2012.08.20| 3페이지| 3,000원| 조회(670)
    미리보기
  • 유비쿼터스와 IEEE 시리즈
    ♠ 목차 ♠☞ 유비 쿼터스 시대유비쿼터스사회의 시작유비쿼터스 IT와 변화유비쿼터스사회의 새로운 디지털 문화양식의 확산☞ IEEE 802 시리즈IEEE 802.2IEEE 802.3IEEE 802.4IEEE 802.5IEEE 802.6IEEE 802.11IEEE 802.15IEEE 802.16IEEE 802.20IEEE 802.2☞ 유비 쿼터스 시대1 . 유비쿼터스사회의 시작'유비쿼터스(ubiquitous)'는 정보혁명에 뒤이은 제 4의 혁명으로 일컬을 만큼 우리사회를 변혁시키는 또 하나의 물결이다. 유비쿼터스는 라틴어의 'ubique'로 ‘언제 어디에서나 존재한다’라는 의미하고 유비쿼터스 개념은 지난 1988년 미국 제록스사 팰로알토연구소의 마크와이저(Mark Weiser)가 최초로 제창하였다.< Mark Weiser가 바라보는 유비쿼터스 환경 >에서는 사용자가 네트워크나 컴퓨터를 의식하지 않고 장소에 상관없이 자유롭게 네트워크에 접속할 수 있는 정보통신 환경이라고 하였다.초기에는 단순히 물리공간에 편재된 컴퓨팅과 네트워킹을 상상했으나, 이후 디지털 컨버전스가 가속화되면서 모바일 컴퓨팅 개념이 추가하였고 최근에는 기업이미지, 광고 카피 등에서도 ‘유비쿼터스’ 용어를 새로운 컨셉으로 활용하고 일상생활에서도 사용하기 시작하였다.유비-노마드족(Ubi-Nomad), 트랜슈머(Transumer) 등 새로운 사회계층이 등장하면서 트렌드를 주도하고 있고 래미안 U플랜(삼성), uʃell아파트(우방), Ubiquitous Value Network(Sony) 등이 기업의 브랜드도 유비쿼터스 개념을 표방하기 시작하고있다.유비쿼터스마케팅, u-CRM 등 유비쿼터스 기술을 활용하는 새로운 경영기법도 등장하고 있는 추세이다.유무선 통합 인터넷, 모바일 컨버전스, RFID 등 유비쿼터스 IT와 결합되어 유비쿼터스는 새로운 미래 정보사회라는 의미로 확대되고 있으며 대량생산의 획일적 '하드와이어드' 사회가 개인의 다양성에 적절하게 대응할 수 있는 '프로그래머블' 사회로 전환될 것으로 전망이 전 차종에 위성DMB를 장착할 예정이다.이동중에도 실시간으로 방송을 시청할 수 있는 이동통신과 방송의 융합형태인 DMB(테이크아웃 TV)는 컨버전스의 대표적 사례이다. 국내에서는 지난 5월 위성DMB 상용서비스를 시작으로, 2005년 하반기에는 지상파 DMB도 시범서비스 예정이고 위성DMB는 서비스 개시 3개월만에 10만명의 가입자를 확보하였고, ’05년말까지 30~40만명으로 확대될 전망이다.미국, 유럽에서도 2006년도를 목표로 실시간 휴대이동방송(모바일TV)상용화를 적극 추진중이고 2010년 휴대폰 소유자의 5%인 1억2500만명이 모바일TV를 이용할 것으로 예측(인포마)된다.휴대인터넷 등 모바일 초고속 인터넷서비스 시대 본격 전개하고 2006년에는 세계 최초로 별도 주파수대역(2.3GHz)을 이용한 무선휴대인터넷인 와이브로(WiBro)가 국내에서 상용화될 전망이다.국내 휴대인터넷 서비스 사업자로 KT, SKT, 하나로텔레콤 등이 선정되고 WiBro는 기존 무선랜과 휴대폰기반 무선인터넷의 장점(이동성, 전송속도)을 절충한 유무선 통합개념의 초고속 휴대인터넷이 나오고 있다.2007년 이후에는 노트북․휴대폰 등 다양한 단말기에 WiBro 송수신기능이 단일 칩 형태로 내장될 것으로 전망이고 2012년경이면 약 1,000만명이 가입할 것으로 예상되어 유선 인터넷시장을완전히 대체할 것으로 예측된다. WiBro 서비스 시장은 2006년 1,380억원에서 2010년에는 약 3조 3,838억원 규모로 약 24배 이상 증가할 것으로 예측된다.2010년경에는 ‘꿈의 이동통신’으로 불리는 4세대(4G) 이동통신(광대역 무선 이동통신 서비스)이 전개될 것으로 전망이고 음성전화 및 단문메시지(SMS) 서비스 위주의 2세대 이동통신 방식에서2.5G, 3G로 발전하며 무선데이터 통신, 멀티미디어 서비스로 확대중이다.유비쿼터스 핵심 인프라로 RFID 급부상중이다.초기 국방분야에 적용된 RFID가 의료, 유통 등 생활전반에 급속히 응용되어 사물․공간에까지 지능화 가속되고 있으며 RF가할 것으로 전망된다. 소니 ‘리브리에’(전자책리더기)는 휴대가능한 일반 책크기로 약 20권~500권까지 저장 가능한 모바일 전자책을 출시 최근에는 토론방, 리플(댓글) 문화 등이 활발하게 이루어져 ‘넷심(Net+心)’이 새로운 여론을 주도된다.최근 댓글 자체가 온라인상에서 새로운 참여방식이나 커뮤니케이션의 주요한 수단(댓글저널리즘, 포털저널리즘)으로 격상하고 ‘성지순례’, ‘개똥녀사건’ 등 마녀사냥식의 댓글 공격으로 인해 사이버인권침해, 사이버테러 등 부정적인 사이버 참여문화도 조성되고 있다.PC에 국한된 인터넷쇼핑몰 개념에서 탈피, PC․휴대폰․PDA․디지털TV 등 인터넷에 접속 가능한 모든 기기를 활용한 쇼핑 증가하고 있고 기존 TV기반의 일방향 쇼핑에서 향후 2010년경이면 DTV를 통해 리모컨으로 상품검색․결제까지 가능한 양방향 홈쇼핑이 실현될 전망이다.GS 등 국내 5개 홈쇼핑업체는 ‘상품판매형 데이터 방송채널 사용사업자’로 선정되었고 최근에는 휴대폰, PDA 등 이동통신기기를 이용하는 모바일뱅킹, 전자화폐기능이 내장된 휴대폰출시 등 모바일 금융거래시대 도래하였다. IC칩 기반 모바일뱅킹서비스도입) 이용자 : 189천명(’03년말)→1,286천명(’05.7)되었다.일본 NTT도코모는 ‘오사이후게이타이’(지갑휴대폰)를 출시, 370만대 판매 향후 10년 이후 금융거래 형태는 유비쿼터스화되어 언제, 어디서나,다양한 디지털기기를 통해 금융거래를 할 수 있는 환경으로 변화하고 있다.☞ IEEE 802 시리즈 Hyperlink "javascript:winPopup('1','17778')" 컴퓨터 통신망의 Hyperlink "javascript:winPopup('1','18721')" 표준화를 추진하고 있는 Hyperlink "javascript:winPopup('1','10918')" IEEE 802 위원회에서 개발한 일련의 Hyperlink "javascript:winPopup('1','5555')" 구내 정보 통신망( Hyperlink "javascrip층인 논리링크제어(LLC) 계층의 이행에 관해 명기한 표준 프로토콜이다. 802.2는 에러, 프레이밍, Hyperlink "http://www.terms.co.kr/flowcontrol.htm" 흐름제어와 계층 3에 관한 서비스 인터페이스 등을 처리하며, 802.3이나 802.5와 같은 Hyperlink "http://www.terms.co.kr/LAN.htm" 근거리통신망에 사용된다.IEEE 802.2는 반송파 동시 공동 이용/충돌 탐지(CSMA/CD), 토큰 버스, 토큰 링 등 모든 매체 접근 제어 표준에 공통적으로 적용된다.(논리링크제어(LLC))- 2 계층 관련 서비스 : 회선 제어 부계층은 데이터국(노드) 간의 올바른 데이터 전송을 위한 전송 순서 제어, 재송신 제어, 흐름 제어, 오류 회복 등의 기능을 수행하는 부분입니다.- 3 계층 관련 서비스 : LLC는 서비스 접근점(LSAP)을 통하여 무확인 무연결형 서비스, 연결형 서비스, 확인 무연결형 서비스를 제공함.- 이런 서비스를 제공하기 위한 LLC 프로토콜은 그 기능과 형식이 몇 가지 예외를 제외하고는 개방형 시스템 간 상호 접속(OSI) 표준 링크 제어 프로토콜인 HDLC와 비슷하다. IEEE 802.2는 CSMA/CD, 토큰 버스, 토큰 고리형 등 모든 매체 접근 제어 표준에 공통적으로 적용.IEEE 802.3IEEE 802.3는 물리계층과 링크계층의 서브계층인 매체접근제어(MAC) 계층의 이행에 관해 명기한 표준 프로토콜이다. 802.3은 각종 물리적 매체에 걸쳐 다양한 속도에서 Hyperlink "http://www.terms.co.kr/CSMACD.htm" CSMA/CD 액세스를 사용한다. 802.3을 실제로 구현한 물리적 변종은 Hyperlink "http://www.terms.co.kr/Ethernet.htm" 이더넷과 거의 같다.83년에 통과된 802.3 사양은 broadband, thin baseband, 전화회선 등을 전송매체로 사용할수 있고, 최대 전송거리는 500m, 전송속도02.11a는 5 GHz~6 GHz의 무선 주파수 대역폭에서 동작한다. 802.11a는 최고 54 Mbps까지의 데이터 전송속도를 낼 수 있도록 OFDM이라고 불리는 변조 방식을 사용하지만, 대부분의 경우 실제 통신은 6, 12 또는 24 Mbps의 속도로 이루어진다.802.11a는 무선 근거리 통신망에 적용할 수 있는 802.11 계열의 여러 가지 규격들 중 하나이다. 802.11a는 무선 ATM 시스템에 관한 규격을 제공하며 액세스 허브 내에서 사용된다.802.11a를 사용하는 네트웍은 5.725 GHz ~ 5.850 GHz 범위의 무선 주파수에서 운용된다. 802.11a 규격은 OFDM이라고 불리는 변조 형식을 사용하는데, 이는 특히 사무 환경에 잘 어울린다. 802.11a에서는 최고 54 Mbps까지의 데이터 전송 속도를 발휘하는 것이 가능하다. 802.11b에 채용된 주파수 스펙트럼인 2.400 GHz ~ 2.4835 GHz 대역이 일반 가전제품이나 의료 기기 등과 함께 사용되는데 비하여, 802.11a는 활용 가능한 채널이 보다 많기 때문에 802.11b 보다 혼신이 덜 생긴다.802.11b 표준은 흔히 Wi-Fi라고도 불리며, IEEE에서 제정한 802.11 무선 랜 표준 시리즈 중 하나이다. 802.11b는 802.11에 대해 후위 호환성이 있다. 다른 802.11 표준들과 마찬가지로 802.11b 역시 이더넷 프로토콜을, 경로 공유를 위해서는 CSMA/CA를 사용한다. 802.11의 변조 방식으로는 원래 PSK가 사용되어 왔으나, 802.11b에는 데이터 전송 속도를 높이고, 다중 경로 전달시 간섭을 줄일 수 있는 CCK가 선택되었다.802.11g 규격은 비교적 짧은 거리에서 최고 54 Mbps까지의 속도로 전송할 수 있는 무선 랜의 표준이다. 802.11g를 채용하고 있는 네트웍은 2.4 GHz ~ 2.4835 GHz 사이의 무선 주파수에서 동작하는데, 이것은 802.11b와 같은 대역이다. 그러나 802.11g 규격은 OFDM을 채용함으로써한다.
    공학/기술| 2008.10.06| 14페이지| 2,000원| 조회(228)
    미리보기
  • 회선,패킷,메세지 교환방식
    ☞ 회선 교환방식(circuit switching)회선 교환방식의 교환기와 전송설비로 구성되는 망으로 통신하는 두 스테이션 간에 하나의 독점 통신경로, 즉 회선(circuit)을 제공 한다.대표적인 망 : PSTN(Public Switched Telephone Network)과 CSDN(Circuit Switched Data Network)통신절차 : 회선 설정 (circuit setup), 데이터 전송(data transfer), 회선 해제(circuit release)의 3단계로 구성- 특징 :전송 중 항상 일정한 경로 사용,물리적 링크마다 연결을 위해 한 채널이 전용됨.대표적인 예로 전화 시스템이 있음.데이터의 연속적인 전송 가능.데이터가 중간 교환기에 저장되지 않음.- 장점 :접속에는 긴 시간이 소요되나 전송 지연은 거의없음.수신측이 준비되지 않은 경우 데이터 전송이 불가능.고정 대역폭 사용.접속 후에는 전송을 위한 추가 데이터가 없음.길이가 긴 연속적인 데이터 전송에 적합.- 단점: 데이터 전송 속도나 코드의 변환 불가능.접속 중 데이터가 전송되지 않는 시간은 재활용이 불가능한 통신회선의 낭비시간임☞ 메시지 교환방식축적 교환의 한 형태로 교환기에 데이터를 축적시켰다가 전송한다. 회선교환방식과 다르게 데이터의 전송을 위해서 전용 통신로를 확보해 둘 필요가 없다.송신 측에서 전송하고자 하는 데이터는 메시지(Message)라는 논리적인 단위를 사용한다.데이터를 일정 길이로 절단하여 전송하지 않고 본래의 길이 그대로 전송하는 방식이다.E-mail과 같은 즉시성이 요구 되지 않는 통신에 적합하고 실시간 정보 교환이 불가능한 관계로 최근에는 거의 사용되지 않는 방식.- 장 점: 메모리에 저장한 후 처리한다는 특징을 이용하여 통신 량의 조절이 가능하다.- 단 점: 메모리에 저장한 후 처리하는 특징 때문에 전송지연이 발생즉시성을 요구하는 대화식 또는 실시간 통신에 적합하지 않다 .☞ 패킷교환방식패킷이라고 불리는 비교적 적은 데이터 단위가 각 패킷에 담긴 목적지 주소를 기반으로 하여 네트웍을 통해 발송되는 네트웍의 한 형태이다. 통신 메시지를 패킷으로 나눔으로써 네트웍 내의 동일한 데이터 경로를 여러 명의 사용자들이 공유할 수 있게 된다. 송신자와 수신자간의 이러한 형태의 통신을 비연결형이라고 부른다. 인터넷상의 대부분의 트래픽은 패킷교환 방식을 사용하며, 인터넷은 기본적으로 비연결형 네트웍이다.패킷 교환방식을 쓰는 디지털 네트웍의 또다른 보편적인 형태는 X.25 네트웍인데, 상용 광역통신망 프로토콜로서 광범위하게 설치되었다. 인터넷 프로토콜 패킷들은 X.25 네트웍 상에서도 전송될 수 있다. X.25 네트웍은 또한 일정 시간동안 양측에게 전용으로 논리접속이 확립되는 가상회선도 지원한다. 고정 가상회선은 종량제 요금체제에 기반하여 경로를 할당하며, 기업들에게는 전용회선 시스템의 대안으로 사용할 수 있다. 고정 가상회선은 전용 논리접속이지만, 실제로 물리적인 자원이 여러 개의 논리접속이나 사용자들 간에 공유될 수 있다.- 장점 :전송되는 데이터의 크기가 작다회선의 효율이 높다- 단점 :전송지연이 나타 난다.실시간 통신에 부적합하다.지금까지 한 것을 표로 정리해보면
    공학/기술| 2008.10.06| 4페이지| 2,000원| 조회(830)
    미리보기
  • 광교환 방식
    ▶목차◀☞ 광교환의 탄생☞ 광교환의 특징☞ 광교환방식의 종류☞ 광교환 시스템의 고려사항☞ 광교환장치(OXC) 기술☞ 광교환장치(OXC) 개발방향과 시장방향☞ 광교환의 탄생지금의 통신은 사회의 발전과 기술의 발전에 의하여 단순한 의사 전달에서 직접적인 음성으로, 그리고 더욱 복잡하고 다양한 문자, 화상, 그리고 동화상의 전달 단계에까지 발전하였고, 따라서 전송되는 정보량도 이에 비례하여 증가하게 되었다. 이러한 복잡하고 다양한 통신 서비스를 단일망에서 광대역 디지털 방식으로 통합처리하기 위한 노력으로 B-SIDN 기술이 개발되기 시작하였다.B-SIDN 기술은 전송부분에서 광섬유를 이용한 광전송 장치와 교환에서는 ATM 교환이라는 디지털 교환 방식에 의하여 구현 가능하게 되었다. 그러나 전기적인 ATM 교환은 광전송 장치를 통하여 빛으로 전달되는 신호를 전기적인 신호로 변환하여 교환을 수행하고 다시 광으로 변환하여 전송하므로 교환처리 용량에 한개를 갖는다.만일 가입자 회선당 속도가 155Mbps 이고, 가입자 회선수가 2,000만 이면, 가입자 회선의 사용률이 50%(peak 시)일 때, 통신망 전체에서는 매초 비트의 정보를 취급해야 한다. 이것은 교환기 1대당 요구되는 처리용량이 매초 1Tbps라고 가정하면 전국에 1,500대의 교환기가 있어야 한다는 것을 의미한다. 대용량 ATM 교환기에서 그 용량은 매초 160G비트 정도인 것을 생각하면 B-SIDN 보급시에 필요한 교환기의 용량이 얼마나 큰 가를 알 수 있을 것이다. 따라서 교환기의 처리용량의 한계를 극복하기 위하여 전/광 변환 과정을 거치지 않고 광을 광으로 처리하는 광교환에 대한 연구가 필요하게 되었다.☞ 광교환의 특징①광대역성빛은 원래 200 THz 라는 광대역성을 가지고 있으며, 외부로부터의 잡음의 영향이 작도는 특징을 가지고 있다.②고속성전기적인 교환 속도보다 고속 교환이 가능하다. 실제로 교환 시간이 수 ps 정도이다.③광파장 분할 이용광의 활용 파장 대역을 분할해서 각각의 독립된 신호채널을 구성교환을 위한 광학적 디바이스의 구성이 다른 광교환 방식보다 간단하고 신호의 투명성(transparency)에 따른 광대역성이 가능하다는 장점이있다.신호대역에 제한이 없으므로 상당히 고속인 신호를 교환할 수 있을 뿐만 아니라 하나의 광 스위치망에서 정보속도와 변조방식이 다른 신호를 취급하는 것도 가능하다.- 공간분할 광교환 방식에 고려사항교환시 충돌이 없어야 하는 구조로 이루어져야 하며 광의 경로에 따른 손실과 감쇠, 광도파로 간의 누설효과, 스위칭 소자와 제어소자의 수가 적어야 한다.- 공간분할 광교환의 예Crossbar, Double crossbar, N-Stage Planar, Dilated Benes, AS/AC(Active Splitter Active Combiner), DLN(Double-Layer Network), DDLN(Dilated Double -Layer Network) 등의 방향성 결합기를 이용한 방식.등이 있다. 또 음향광학 전향장치(Acousto-Optic Amplifer ; AOD)를 이용한 방식, 반도체 광증폭기(Semiconductor Optic Amplifier ; SOA)를 이용한 방식등이 있다.-동작원리그림 17-3의 LinbO3를 이용한 방향성 결합기는 전극에 인가하는 전압에 따라 두 광섬유로 들어오는 광신호가 도파로를 따라 나란히(bar state) 진행하거나 서로 교차되어(cross state) 진행하므로 광신호의 전파결로를 교환한다.위의 그림은 방향성 결합기를 이용한 스위치의 그림이다.위의 그림은 Crossbar 구조로써 방향성 결합기를 이용한 여러 교환구조들 중 가장 일반적으로 사용되는 구조로 입력채널과 출력채널을 고려하여 각 스위치를 bar, 또는 cross 상태로 상호 결정한다.- 공간분할 광교환기의 단점crossbar 구조는 광경로에 따라 광신호가 지나가게 되는 스위칭 소자의 수가 달라지므로 경로 손실이 달라지게 된다. 방향성 결합기를 제어하는 전자소자에 의해 교환속도에 제한이 있으며 각 결합기 간의 길이가 대규out의 제한 등 시스템 차원에서 선결되어야 하는 문제점들이 있어 단기간내에는 실제적인 구현이 어려움이있다.⑤혼합 방식각각의 방식에 따른 문제점들로 실제적 구현 가능성이 제한되고 각각의 교환방식의 한계를 극복하여 보다 큰 대용량의 시스템을 구성하기 위한 혼합형 광교환 방식과 소자기술의 개발이 미비한 제어 및 메모리 부분 등을 전소자로 대체하는 광전 혼합 방식에 대한 연구가 이루어지고 있다.◐ 시간/파장분할 방식◐ 시간/공간분할 방식◐ 공간/파장분할 방식◐ 시간/파장/공간분할 방식- 공간/파장분할 혼합형 광교환 시스템파장분할기술을 기본으로 해서 파장다중화된 신호들을 공간적으로 교환하는 방식으로 링크사이에는 파장분할 다중화 기술을 이용하고 이들 다중화된 링크들을 공간분할 방식으로 접속하는 광교환 시스템이다.광신호를 다중화하여 사용함으로써 파장분할 광전송방식과의 정합성이 용이하고 광의 병렬성을 최대로 활용하여 광섬유의 넓은 대역폭을 효과적으로 사용할 수 있는 파장분할 광교환 방식과 교환에 필요한 소자의 구성이 간단하고 신호의 속도, 형태에 무관하게 전송이 가능한 공간분할 방식을 결합한 구조이다.-구성 및 동작원리각 노드를 통해 입출력되는 광섬유내의 신호는 파장 다중화되어 있고 새로이 추가되거나 신호는 DXC(Digital Cross-Connect)를 통해 하위 계층과 연결 되고 OXC 시스템은 광증폭기, 분파기, 가변파장필터, 등화기, 공간분할 스위치, 결합기로 구성되어 있다.1) 광증폭기 - 전송과정에서 발생하는 손실을 보상2) 등화기 - 공간분할 스위치의 스위칭 소자에서 발생하는 누화 영향 감소3) 분배기, 가변파장 필터 - 각단자에서 입력되는 파장다중화된 신호들을 분리또 분리된 광신호의 라우딩은 가변파장 필터에 의한 파장의 선택과 공간분할 스위칭에 의해 이루어진다.☞ 광교환 시스템의 고려사항(1) 광버퍼(optical buffer)- 셀이나 패킷의 충돌 해결(교환부나 수신단 등에서 발생가능)- 효율적인 광기억소자들의 개발이 이루어지지 않은 상태- 광섬유 지연선따라 DWDM 장비를 통해 전송되는 수십, 수백 개의 광 파장들을 관리할 수 있는 새로운 망 구성 요소가 필요하게 되었는데, 이것이 바로 ‘OXC’이다. 일반적으로 수십 Gbps의 처리 용량을 가지는 DSC와 비교하여 OXC는 테라비트 이상의 데이터 처리 능력을 갖는다.OXC는 상위 계층 스위치와의 연동을 통해 노드를 통과하는 트래픽에 대해 상위 계층 스위치를 통과하지 않도록 함으로써 광/전/광 변환을 피해 광 신호 상태로 신호를 전달할 수 있는 장치이다. OXC를 사용할 경우 대용량의 신호를 교환할 수 있을 뿐 아니라 라우팅이나 스위칭으로 인한 지연 및 정보 손실을 최소화할 수 있고, 나아가 트래픽의 변화에 맞게 광 채널을 실시간으로 설정/변경/해제하는 기술을 제공할 수 있다.OXC의 주요 핵심 기술로는 MEMS(Micro Electromechanical System) 등을 이용한 대용량 광 스위치 기술, 다른 파장을 이용하는 광 채널들을 연결하여 주는 파장 변환 기술, 본격적인 그물형 전광 통신망 구현에 따른 광 통신망의 운용 보전 기술 등을 들 수 있다. 그 외에도 파장 가변 광원, 파장 가변 필터, 가변 광 감쇄기 등의 가변 소자 기술이나 광 신호 성능 감시 기술, 저손실 광다중/역다중 기술 등의 하드웨어 기술과 GMPLS(Generalized Multi Protocol Label Switching)를 이용한 트래픽 엔지니어링, 상위 스위치와의 제어 평면 통합 관리, 대용량 메시 망에서의 파장 라우팅 및 파장 할당 기술 등이 있다.OXC의 종류와 특징은 OXC는 분기/결합 기능의 유무, 파장 변환 기능의 유무, 스위치의 형태 등 다양한 기준으로 분류할 수 있다.먼저, OXC는 채택하는 스위치의 구조에 따라 전기 스위치를 사용하는 것과 광 스위치 소자를 사용하는 것의 2가지 종류로 구분된다. 전기 스위치를 사용하는 것을 Opaque 방식 OXC, 또는 EXC(Electronic Cross-Connect), OEO(optical-electrical-opti호만을 묶어서 스위칭하는 λ-plane 스위치로 구현할 수 있다. WIXC는 WSXC의 각 신호 경로에 파장 변환 기능을 추가한 것이다. WIXC에 입력되는 광 신호는 먼저 파장 역다중화된 후 공간 스위치에 의하여 회선 분배된다.☞ 광교환장치(OXC) 개발방향과 시장방향광교환장치의 개발방향은 광 스위치를 사용하는 Transparent OXC가 장차 전개될 전광통신망의 핵심 요소라는 점에는 의문의 여지가 없다. 이 때문에 그 동안 Nortel을 비롯하여 Lucent, Alcatel, Calient 등의 광통신 장비 회사들이 Transparent OXC를 개발해 왔다.그러나 최근 통신 시장의 침체를 배경으로 향후 몇 년 동안 Transparent OXC는 시장에서 많은 관심을 받지 못할 것이라는 전망이 대두하면서 Nortel이나 Lucent의 경우 이미 Transparent OXC의 개발을 더 이상 추진하지 않고 전기 스위치를 기반으로 한 Opaque OXC 제품 위주로 마케팅을 전개해 나가고 있다.세계 시장 추이 및 전망은 시장 조사 회사인IDC에 따르면, 2001년에 480%가 넘는 폭발적 성장을기록한 세계 OXC 시장은 이후 통신 사업자들의 투자가 대폭 축소되면서 2002년에는 15% 정도의 마이너스 성장이 예측되고 있다. 하지만 이러한 시장 축소는 단기적인 현상이며, 2003년 이후에는 성장세로 돌아설 전망이다. 2001~2006년까지 36%의 CAGR로 성장할 것이라는 것이 IDC의 전망이다.2001년에 세계 OXC 시장은 480%가 넘는 폭발적 성장을 보이며 통신 장비 업계의 기대를 한 몸에 받았다. 그러나 2002년에 들어 세계 최대의 인터넷 망 운영업체이자 미국 2위의 장거리 전화 사업자인 월드컴(WorldCom)의 파산으로 대표되는 통신 산업계의 전반적인 불황과 그에 따른 지출 삭감으로 15% 정도의 마이너스 성장이 전망되고 있다. 하지만 통신 산업계의 투자가 재개되면, 아직 개발의 초기 단계에 있는 OXC 시장은 장비 공급 업체들에게 상당한 수익 있다.
    공학/기술| 2008.10.06| 12페이지| 3,000원| 조회(341)
    미리보기
  • 국가 안보를 위한 제언
    ※ 국가 안보를 위한 제언 ※· 목차 ·1. 최근의 동북아 주변 정세2. 공대생으로서의 국가안보를위한 제언에대한 생각3. 미국의 안보실태4. 우리나라의 IT안보실태5. 국가기밀과 산업정보유출 추세6. 내가 원하는 안보를 위한 계획- 최근의 동북아 주변 정세첫째, 강대국간 세력 경쟁과 새로운 양자관계의 형성되었습니다. 냉전종식 이후 동북아에서는 러시아의 영향력이 쇠퇴하면서 미국이 유일하게 안보?경제적으로 강대국 지위를 행사해 왔으며, 최근 안보협력 확대를 통한 미?일 동맹의 강화와 이에 대응하기 위한 중?러간 전략적 동반자 관계의 구축이라는 새로운 양자관계의 형성으로 나타나고 있고, 특히 중국과 일본은 영향력 확대를 위한 노력으로서 해?공군력을 중심으로 한 군비증강을 꾀하고 있습니다. 이처럼 지역내 강대국간 세력 경쟁은 안보적 측면에서 미?일동맹 강화와 중?러 동반자 관계의 구축으로 나타나고 있으나, 경제적 측면에서 중?러 양국이 미?일의 경제적 도움을 필요로 하고 있으므로 한반도 주변 4대강국간 새로운 양자관계는 냉전적 갈등과는 달리 경쟁 속에서 제한된 협력을 모색하는 안정적 관계를 보이고 있습니다.둘째, 경제적 상호의존 심화현상이 일어나고있습니다. 동아시아 지역 경제는 1990년대 이후 미국경제의 지속적인 호황에 힘입어 외환위기시 일시적으로 주춤하다가 일본을 제외하고 전반적으로 점진적인 성장을 보여 왔으며, 역내 국가간 교역량의 증대로 경제적 상호 의존이 심화되고 있습니다.셋째, 남북한간 협력?갈등의 혼재 현상이 일어나고 있습니다. 6.15 남북정상회담 이후 금강산 관광사업과 이산가족 상봉 등을 통해 남북한간 화해와 협력을 시도해 왔고, 북한의 ARF 가입과 영국·독일·호주 등에 대한 대서방국 수교도 북한의 외교적 고립 탈피를 촉진시킴으로써 한반도 안정과 평화에 공헌하는 요인으로 작용하여 왔으며, 이러한 흐름은 한반도 주변질서의 안정에 기여하는 긍정적 요인이라고 할 수 있습니다.-공대생으로서 국가안보를 위한 제언에 대한 생각2000년대가 시작 된 이후 세계의 일부 성급한 사람들은 곧 중국이 미국의 지위를 차지할 것이라고 예고하기도 합니다. 중국이 막강해 질 것이니까 그동안 미국, 일본 등 해양 국가에 쏠렸던 우리의 외교정책 지향도 대륙을 향하는 것으로 바꿔야 한다는 사람이 많습니다. 기차를 타고 시베리아를 횡단하여 유럽으로 갈 것을 꿈꾸는 사람들도 대체로 그런 정향을 가진 사람들이라고 볼 수 있을 것입니다. 이런 강대국들의 패권구도와 북한 문제가 얽혀있는 복잡한 동북아의 정세속에서미국, 일본, 중국, 러시아, 북한등은 모두 한국의 국가안보, 경제 발전을 위해 심각한 영향을 미치는 나라들입니다. 그렇지만 이 나라들의 국력변동의 단기적인 측면에서 보고, 우리의 입장을 이리 저리 쏠리게 하는 것은 바람직한 일이 아닐 것입니다. 보다 체계적, 심충적인 강대국 국력변동,기술력, 정보력, 경제상황의 분석이 우리의 외교적 입장을 정하는 기본이 되어야 할 것입니다. 이러한 상황속에서 공대생으로서 국가안보를 기술적이고 경제적인 입장에서 이번 레포트를 작성하겠도록 하겠습니다.또한 저는 네트워크및 정보보안 전문가를 꿈꾸고 있기 때문에 임인창 교수님의 국가안보론에 관심을 가지고 듣고있습니다. 우리나라는 세계에서서도 최고로 꼽히는 IT문화와 콘텐츠를 가지고 있슴에도 불구하고 인터넷과 네트워크를 통한 정보유출 및 해킹에는 거의 무방비상태라는 것에 저는 매우 놀랐습니다. 이러한 상황에서 국가가 정보보안이나 안보를 위해 어떤 대책이나 계획을 가지고 행동하고 지금 현재의 제가 생각하는 국가안보상황과 안보를 위하는 생각에 대하여 쓰도록 하겠습니다.최근 우리나라가 기술강국, IT강국 으로 평가받으면서 국내 기업의 핵심기술이 외국 기업들의 표적이 되고 있습니다. 더욱이 대기업에서 신흥 벤처기업에 이르기까지 기업규모는 물론, 유출되고 있는 기술 분야와 종류가 다양해지고 있으며, 유출방법도 갈수록 지능화되고 있습니다.또한, 중국과 동남아 등으로 한정돼 있던 유출지역도 일본, 러시아, 남미 등 신흥지역으로 다변화되고 있습니다. 한 예로, 일본의 S사는 수직상승하고 있습니다.그러나 국내에선 이를 분석하기는커녕 인지하지도 못하고 있는 듯 합니다. 오히려 S사와 관련된 벤처기업들은 해외 투자유치에만 초점을 맞춰 홍보에 열을 올리고 있으며, 기술유출의 주도적인 역할을 하고 있는 S사는 국내에서 극진한 대우를 받고 있는 실정입니다.이것은 국가적 차원에서의 심각한 자원낭비이자 국력쇄퇴 및 국가 안보차원에서도 엄청난 손실입니다.최근에는 MBC드라마 “에어시티” “개와 늑대의 시간” 등과 같은 드라마에서 국가정보원이라는 직업을 다루면서 산업스파이라든지 국가 기밀 유출등의 사건을 다뤘지만 이것은 단순히 흥미위주가 아닌 우리 주변에서 충분히 일어날수있는 일이자 지금도 계속 일어나고 있을수 있는 일 일것입니다.- 미국의 안보실태산업기술 유출은 각 기업의 손실차원을 넘어 국가경쟁력의 문제입니다. 미국의 산업보안 대응현황을 살펴보면, 미국은 이미 오래 전부터 근본적인 산업보안 대책을 확립해 시행하고 있는 것을 알 수 있습니다.CIA(Central Intelligence Agency : 중앙정보국)와 NSA(National Security Agency : 국가안전보장국)가 자국 기업과 기술을 보호하기 위해 각종 정보를 수집·감시하고 있으며, FBI(Federal Bureau of Investigation : 연방수사국)는 직접 단속에 나서고 있습니다. 실제로, FBI는 전체 미국 기업의 보안담당자 수만 명에게 수시로 ‘산업 스파이 경계경보’ 메일을 보내 각 보안담당자들에게 산업보안에 대한 경각심을 잃지 않도록 주의를 환기시킴은 물론, 실질적으로 경고하는 역할도 수행하고 있습니다.또한, 경제간첩방지법 제정을 도모하는 등 다양한 경제안보 활동을 지원하고 있는 NACIC(National Counter-intelligence Center : 국가방첩센터)는 FBI와 CIA 등으로부터 정보를 받아 미국의 기업이 해외나 자국 내에서 받고 있는 위협을 분석해 보고서를 발표하고 있으며, 자국 기업이 외국에 의해서 매수되거나 외국과 합작사업을 행처벌을 하고 있으며, 기술유출 신고자에 대한 포상금 제도를 마련해 산업스파이를 신고할 경우, 포상금을 지급하고 있습니다.-우리나라의 IT안보실태우리 나라는 2000년 이후, 초고속 인터넷 확산과 광대역통합망(BcN), 와이브로(WiBro) 등 차세대 정보통신 기술을 무기로 IT강국을 실현하기 위한 정책적 로드맵을 강조해 왔습니다.그러나 지난 2003년 발생한 1.25 인터넷 대란을 기점으로 정보화 역기능을 해소하기 위한 보안 정책에 비로소 눈을 돌리기 시작했습니다.특히 유비쿼터스 사회 진입을 눈앞에 두고 있는 지금은 IT인프라를 고도화하고 새로운 융합서비스를 도입하는 것뿐만 아니라 해킹·바이러스 침해사고나 개인정보유출, 유해정보 유통과 같은 다양한 정보화 역기능을 해소하는 것이 중요하다는 인식이 자리잡아가고 있습니다.2000년 초반 정부의 보안 정책은 윈도, 유닉스 시스템이 바이러스에 감염되는 것을 막기 위한 수준이었습니다.하지만 슬래머 웜에 의한 인터넷 침해사고 발생 후부터는 네트워크 공격을 방어하는 것으로 확대되었습니다. 이후 바이러스, 웜뿐만 아니라 악성 봇과 피싱, 스파이웨어 등 다양하고 새로운 공격이 복합적으로 나타나고 개인정보를 탈취하는데 초점화되면서 지난해부터는 시스템과 네트워크 중심에서 이른바 개인정보보호를 위한 방향으로 정책이 바뀌기 시작했습니다.최근 두드러진 공격 양상은 개인정보유출 피해와 전자금융거래 범죄, 산업 내부정보유출 사고 등이며, 해외발 웹 해킹이나 DDoS(분산서비스거부) 공격 등 지능화된 공격도 꾸준히 이어지고 있습니다.국가사이버안전센터는 MS사의 구형 윈도우 (Win 98, ME) 보안서비스 중단 결정과 이에 따른 사이버위협 영향을 알아보기 위해 국내 PC 운영체제(OS) 설치현황을 개괄적으로 파악한 사실이 있습니다.그 결과, 국내 약 2,700만대로 추정되는 PC 중 윈도우 98 등의 구형 운영체제가 설치된 PC는 약 350만대(13%, MS사 추정)로 상당히 많은 사용자들이 이를 아직도 사용하고 있으며, 특히 국가기관의 경 해킹과 웜?바이러스에 고스란히 노출될 위험에 직면해 있는 것으로 확인되었습니다.더욱 우려되는 것은 MS 운영체제에 대한 보안패치는 MS사만이 할 수 있기 때문에 교체 외에는 다른 어떠한 방법으로도 공개된 취약점에 대한 개별적인 보완을 할 수 없다는 데서 그 심각성과 위험성이 있습니다.이에 따라, 향후 윈도우98 등 취약한 국가기관 PC를 집중 공격한다면 지난해‘국가기관 해킹사건’과 같이 중요자료 유출사고로 이어질 가능성이 높습니다.게다가 국가 공공기관 외에 국내 주요 ISP, IDC, 은행, 보험, 증권사 등의 보안관리자 또는 IT 책임자 대부분이 이러한 사실 자체를 인지하지 못하고 있어 이에 대한 교체계획 수립 등 대비책 또한 전혀 없는 실정입니다.IT뿐만 아니라 기술유출에 대한 안보도 매우 위험한 수준으로 기업의 해외 매각 때마다 기술 유출에 대한 우려가 커지고 있습니다. 그의 한 예로중국 상하이자동차그룹에 팔린 쌍용차와 비오이그룹에 넘어간 하이디스의 사례를 보면 쉽게 치부하기는 어려워 보입니다.2003년 TFT-LCD 업체인 하이디스를 4000억원에 인수한 비오이그룹은 LCD 관련 기술인 엘시디광시야각 분야 핵심 기술(AFFS) 등의 이전을 요구하다 노조의 반대로 무산되자 법정관리를 신청해 버렸습니다.그러나 이미 수년간 100명 이상의 연구원들이 비오이에 파견돼 공동연구를 진행한 터라 상당한 양의 관련 기술이 중국으로 넘어간 것으로 업계는 보고 있습니다. 2004년 쌍용차를 5900억원에 인수한 상하이차그룹도 쌍용차를 독자 브랜드 신차 개발을 위한 '기술보급소'로 활용하고 있다는 의혹을 받고 있습니다.2005년 봄 카이런 출시 전부터 현지에 파견한 연구원들을 통해 각종 부품 등 신차 관련 도면이 유출됐고 이후 업체 조사 명목으로 1000여종이 넘는 도면이 빠져 나간 것으로 알려졌습니다.이에 국내 한 교수는 "선진국들은 자국의 안보와 관련한 산업에 대한 보호장치를 두고 이미 이를 광범위하게 해석해 적용하고 있어 우리가 비슷한 장치를 둔다고 해도 문제될 게.
    인문/어학| 2008.10.06| 9페이지| 2,000원| 조회(300)
    미리보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 05월 19일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:53 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감