728x90
반응형

전체 글 760

4. Agile(사업관리)

Agile/적응형 생애주기 고려사항관리영역설명통합관리반복적 및 애자일 접근방식은 통합관리 분야의 특정 분야 전문가로서 팀원의 참여를 촉진한다. 팀원들은 어떻게 계획과 구성요소를 통합할 지 결정한다.프로젝트 관리자 기대사항은 적응형 환경에서 변하지 않지만 상세한 제품 계획 및 인도를 통제하는 일은 팀에게 위임된다. PM은 협업적인 의사결정 환경을 조성하고 변화에 대응할 수 있는 팀 역량을 확고히 하는데 주력한다. 이러한 협업적 접근방식은 팀원이 편중된 전문성 보다는 광범위한 기술 기반을 보유할 때 더욱 강화될 수 있다.범위관리요구사항이 진화하거나 리스크 또는 불확실성이 큰 프로젝트의 경우에는 프로젝트 시작 시점에 종종 그 범위가 파악되지 않기도 하며 프로젝트 과정에서 범위가 진화한다애자일 방식은 의도적으로..

3. PMP 7TH 변경사항(사업관리)

PMP 6TH 10개 지식영역, 5개 프로세스 그룹지식영역프로젝트 관리 프로세스 그룹착수기획실행감시 및 통제종료4.통합관리4.1 프로젝트 헌장 수립4.2 프로젝트 관리계획서 개발4.3 프로젝트 작업지시 및 관리4.4 프로젝트 지식관리4.5 프로젝트 작업 감시 및 통제4.6 통합 변경통제 수립4.7 프로젝트 또는 단계 종료5.범위관리5.1범위관리 계획수립5.2 요구사항 수집5.3 범위정의5.4 WBS 작성5.5 범위 확인5.6 번위 통제6.일정관리6.1 일정관리 계획수립6.2 활동 정의6.3 활동 순서배열6.4 활동 기간 산정6.5 일정 개발6.6 일정 통제7.원가관리7.1 원가관리 계획수립7.2 원가 산정7.3 예산 결정7.4 원가 통제8.품질관리8.1 품질관리 계획 수립8.2 품질관리8.3 품질 통제9..

2. 문제 패턴(사업관리)

분류설명문제패턴통합관리프로젝트 관리 기본 이론지식영역 > 1.1 프로젝트 관리영역지식영역 > 1.2 모델, 방법 및 가공품범위관리요구사항 관리 및 프로젝트 범위 통계일정관리프로젝트 일정 산정 및 공정관리 기법원가관리프로젝트 수행에 필요한 비용 산정품질관리품질보증 및 품질통제 기법인력(조직)관리=자원관리프로젝트 조직 구성, 인력관리의사소통관리프로젝트 구성원 간 의사소통 관리기법위험관리정성적, 정량적 위험 분석과 대응전략조달관리프로젝트 수행에 필요한 계약 유형이해관계자관리프로젝트에 영향력을 미치는 이해관계자 관리기법 분류설명문제패턴일정관리프로젝트 일정 산정 및 공정관리 기법2. 계산공식 > 2.1 일정관리2. 계산공식 > 2.2 원가관리2. 계산공식 > 2.3 위험산정2. 계산공식 > 2.4 의사소통채널원가..

1. 토픽분류 체계(사업관리)

분류설명하위 토픽 예시통합관리프로젝트 관리 기본 이론프로젝트 헌장범위기술서프로젝트 관리계획착수,계획,실행,통제,종료 단계PDCA(Plan,Do, Check, Act)=(계획,실행,평가,개선)범위관리요구사항 관리 및 프로젝트 범위 통계요구수집요구사항 관리WBS일정관리프로젝트 일정 산정 및 공정관리 기법CPMCCMPDMADM자원관리공정단축기법유사/모수/3점산정/PERT/간트, 예비관리원가관리프로젝트 수행에 필요한 비용 산정유사/모수/3점/상향식산정획득가치예비비분석품질관리품질보증 및 품질통제 기법품질통제품질보증품질비용TQMISO9001ISO9126품질도구인력(조직)관리=자원관리프로젝트 조직 구성, 인력관리조직이론팀확보팀구축(터크만)갈등관리심리학이론(메슬로,허즈버그,매그리거 등)대인기술의사소통관리프로젝트 구성원..

(제 25회) 보안 / (119)~(120) 해설

119. 다음 중 정상적인 네트워크 접근을 공격시도로 오인하여 가용성이 침해받는 경우에 해당하는 것으로 가장 적절한 것은? ① True-Positive ② True-Negative③ False-Positive ④ False-Negative ■ IDS(Intrusion Detection System)1) 개념권한 없는 불법 사용 시도나, 내부 사용자가 자신의 권한을 오용, 남용하는 시도를 탐지하고 대응 2) IDS 의 주요기능사용자 시스템의 행동분석 및 관찰오용탐지 기능, 비정상 침입탐지 기능 3) IDS 탐지분석 방법에 의한 분류 탐지구분PositiveNegativeTrue정탐정탐False오탐미탐 지식기반/오용탐지(Misuse)과거의 부정행위 패턴을 기반으로 현재 알려진 패컨과 비교, 분석, 침입여부 판..

(제 25회) 보안 / (117)~(118) 해설

117. 하이브리드 암호 시스템에 대한 설명으로 가장 적절하지 않은 것은? ① 대칭키 암호화 방식에서 사용하는 세션키는 공격자의 추측 공격에 대응하기 위해 의사난수 생성기를 이용하여 생성한다.② 메시지를 암호화할 때는 공개키 암호 시스템을 이용하므로 별도의 키 분배 과정을 필요로 하지 않는다.③ 메시지 암호화에 사용한 세션키는 수신자의 공개키로 암호화하여 암호문과 결합하여 전송한다.④ 전자메일 암호화 도구인 PGP에서도 하이브리드 암호 시스템을 이용하여 암호화를 수행한다.  ■ 하이브리드 암호 시스템대칭키 암호화 공개키 암호의 장점을 조합한 통신수행이 가능메시지 암호화 시 사용된 대칭키는 수신자의 공개키로 암호화하여 배포 정답 : ②  118. 다음 중 인증 방식에 대한 설명으로 가장 적절 하지 않은 것..

(제 25회) 보안 / (115)~(116) 해설

115. 공개키 암호 시스템에 대한 설명으로 가장 적절 하지 않은 것은? ① 공개키 암호 방식에서는 공개키와 개인키 키 쌍이 존재하며, 암복호화에 서로 다른 키를 사용 하므로 비대칭키 암호 방식이라고도 한다.② 송신자가 수신자의 공개키를 이용하여 암호화한 메시지를 전송하면 수신자는 자신의 개인키를 이용하여 복호화를 수행한다.③ 공개키 암호 방식은 대칭키 암호화 방식에 비해 관리해야 할 키의 개수가 많지만, 계산 속도가 빨라 메시지 암호화에 주로 사용한다.④ 타원곡선 상의 이산대수 문제를 이용하는 ECC (Elliptic curve cryptography) 알고리즘은 RSA 등에 비해 상대적으로 짧은 길이의 키를 사용하여 대등한 수준의 안전성을 제공할 수 있다는 장점이 있다. ■ 대칭키와 공개키 구분비밀키..

(제 25회) 보안 / (113)~(114) 해설

113. 스푸핑을 통해 공격자는 자신의 신분을 위장하여 정보시스템에서 허가되지 않은 정보의 열람 혹은 거짓정보의 전송이 가능해진다. 이러한 스푸핑 기술 중 IP 주소와 해당 MAC 주소의 매핑 정보를 위조하는 기법을 사용하는 것으로 가장 적절한 것은? ① ARP 스푸핑 ② IP 스푸핑③ ICMP 리다이렉트 ④ DNS 스푸핑 ■ Sniffing① TCP/IP 특성상 네트워크를 공유하므로 구조적으로 발생(동일 선로에서 주소에 따라 데이터 확인)② Promiscuous mode 공격 : 랜카드 설정을 변경하여 네트워크 상의 모든 패킷 sniffing③ Switch Jamming 공격 : 스위치는 주소 관리테이블이 꽉 차면 수신되는 패킷을 브로드캐스팅④ ARP Spoofing 공격 : IP 주소와 MAC 주소 ..

(제 25회) 보안 / (111)~(112) 해설

111. 「개인정보보호법」에 따라 개인정보처리자는 개인정보가 분실·도난·유출되었음을 알게 되었을 때, 지체없이 정보주체에게 알려야 할 사항으로 가장 적절하지 않은 것은?  ① 정보주체에게 피해가 발생한 경우 신고 등을 접수할 수 있는 담당 부서 및 연락처② 유출 등이 된 시점과 그 경위③ 유출된 개인정보의 규모 및 피해액④ 유출 등으로 인하여 발생할 수 있는 피해를 최소화하기 위하여 정보주체가 할 수 있는 방법 등에 관한 정보 ■ 개인정보보호법제34조(개인정보 유출 등의 통지·신고)① 개인정보처리가는 개인정보가 분실·도난·유출(이하 이 조에서 "유출등" 이라 한다) 되었음을 알게 되었을 때에는 지체 없이 해당 정보주체에게 다음 각 호의 사항을 알려야 한다. 다만, 정보주체의 연락처를 알 수 없는 경우 등..

(제 25회) 보안 / (109)~(110) 해설

109. 다음 중 VLAN에 대한 설명으로 가장 적절하지 않은 것은? ① 하나의 VLAN내 ARP Request, NetBIOS Name Query와 같은 브로드캐스트 패킷을 분할된 여러 개의 전체 네트워크로 확장·전송하는 기능을 제공한다.② 웜과 같은 악성 코드가 발생하는 경우 범위는 제한할 수 있어 목적별로 네트워크를 분리하여 보안 수준을 높일 수 있다.③ 하나의 스위치에 연결된 2계층 네트워크를 VLAN 으로 분할하면 여러개로 구별되는 브로드캐스트 도메인을 만들 수 있다.④ 클라이언트가 특정 VLAN에 할당되어 있을 때, 클라이언트는 자신이 속한 VLAN을 인식하지 못 한 채 일반적인 통신을 할 때와 똑같이 프레임을 스위치에 전달한다. ■ VLAN(Virtual LAN)라우터가 전통적으로 제공하던 ..

728x90
반응형