공무원 정보지식인 대회 교육자료(20140514)

Download Report

Transcript 공무원 정보지식인 대회 교육자료(20140514)

공무원 정보지식인 대회 정보화 종합지식 Ⅱ

2014. 5. 14.(수) 경상북도예천교육지원청

대회 개요

• • • 일시: 2014. 5. 17.(토) 13:00 ~ 16:20 장소: 계명문화대학교 쉐텍관 1, 2, 4, 5층 17개 전산실 시험과목 및 평가 방법 CBT

구분

1교시 2교시

시험과목

정보화 종합지식평가 IT퀴즈 정보화 정책역량평가

평가 방법

객관식 4지택일 진위형, 3지택일, 단답형 혼합 정책보고서 1문, 약술 1문

시간

20분 20분 80분

비고

20문항 문항별 제한시간 없음 40문항 1문항당 30초 제한 인터넷 정보검색 활용 가능

시험일정

시간

13:00 ~ 13:30 13:30 ~ 14:00 14:00 ~ 14:40 14:40 ~ 14:50 14:50 ~ 15:00 15:00 ~ 16:20

구분

입실완료 출석확인 시험안내 1교시 시험 휴식 2교시 시험안내 2교시 시험

내용

수험번호 지정좌석 착석 출석 확인 시험 안내 정보화 종합지식 평가(20분) IT퀴즈(20분) 휴게실 및 건물 외부 이용 출석 확인, 시험 안내 정보화 정책역량 평가 보고서 1, 약술 1

비고

등록부에 등록 후 각 고사실로 입실 컴퓨터 기능조작 금지 외부기기 반입 불가 시험 종료시간 전 퇴실 불가 복도 휴식 불가 1, 2, 4층 휴게실 이용 시험 종료시간 전 퇴실 불가

준비 사항

• • • • • 수험번호 및 시험실 숙지(비밀번호는 시험당일 안내) 시험당일 입실 시간 준수 본인 확인용 공무원증 또는 신분증 지참 모의테스트를 통한 CBT시스템 사용방법 사전 숙지 Http://www.PITQ.or.kr

17. 해킹 유형중 프로토콜 취약점을 이용한 공격이 아닌 것은?

① DoS와 DDoS ② Sniffing ③ Session hijacking ④ Buffer Overflow • Buffer Overflow(어플리케이션 보안위협) • • 응용프로그램은 실행 중에 버퍼에 정보를 임시로 저장 버퍼에 입력되는 정보에 대해 한계 체크가 되지 않을 경우 버퍼가 흘러 넘치는 현상이 발생하여 해커가 원하는 코드가 실행되게 하는 공격

프로토콜 취약점(네트워크 기반 위협)을 이용한 공격 • • 서비스 거부공격(DoS: Denial of Service) • • 정의: 정보시스템의 데이터나 자원을 정당한 사용자가 적절한 대기 시간 내에 사용하는 것을 방해하는 행위로 주로 시스템에 과도한 부하를 일으켜 정보시스템의 사용을 방해하는 공격 방식 TCP Syn flooding Attack: TCP 연결 설정 과정 중의 취약점을 이용한 공격으로 공격대상 시스템은 외부로부터 접속 요청을 더 이상 받아들일 수가 없게 되어 정상적인 서비스를 제공할 수 없게 된다 DDoS(Distributed Denial of Service) • 여러 대의 컴퓨터를 일제히 동작시켜 특정 시스템을 공격하여 엄청난 분량의 패킷을 동시에 범람시켜 네트워크 성능 저하나 시스템 마비를 가져오게 하는 해킹 방법

프로토콜 취약점(네트워크 기반 위협)을 이용한 공격 • • 패킷 스니핑(Packet Sniffing) • • • 네트워크 상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿듣는 것을 의미 간단히 말하여 네트워크 트래픽을 도청하는 과정 TCP/IP 프로토콜을 이용한 통신에서는 통신매체를 통과하는 패킷들이 암호화가 되지 않은 상태이므로 이 패킷을 도청하여 메시지 내용을 볼 수 있다.

세션 하이재킹(Session Hijacking) • • 현재 연결중인 세션을 하이재킹(납치)하기 위한 공격기법 서버로의 접근 권한을 얻기 위한 ID와 패스워드를 사용하는 인증 절차를 건너뛸 수 있음

1. 소프트웨어 개발보안 제도에 대해 설명한 다음 내용 중 틀린 것은?

① 정보시스템 구축·운영지침을 근거로 하고 있다.

② 사이버공격에 효과적인 대응을 위해 소프트웨어를 개발하는 단계부터 보안취약점을 제거하는 제도이다.

③ 행정기관등의 장은 정보화사업 감리를 수행하는 경우, 감리법 인으로 하여금 사업자가 소프트웨어 보안취약점을 제거하였 는지 진단하도록 하여야 한다.

④ 2013년 9월 현재 소프트웨어 개발보안 의무적용 대상은 20억 원 이상의 정보화사업이다.

소프트웨어 개발보안 가이드(행정안전부 2012. 5.)

구분

대상 범위 기준

내용

• • • 정보시스템 감리대상 정보화사업 2012년 12월: 40억원 이상 2014년 1월: 20억원 이상 2015년 1월: 감리대상 전 사업 소스코드(신규개발 전체, 유지보수로 변경된 부분) SW 보안약점 기준(SQL 삽입 등 43개 항목) 공통평가기준(Common Criteria, CC) 진단원 자격기준

비고

단계적 확대 상용SW 제외 SW 보안약점 진단 진단도구 평가·인증 진단원 자격부여

전자정부법 시행령(2013. 12. 30.)제71조(정보시스템 감리의 대상) 1. 정보시스템의 특성이 다음 각 목의 어느 하나에 해당하는 경우, 다 만, 총사업비 1억원 미만의 소규모 사업으로서 정보시스템 감리의 비용 대비 효과가 낮다고 행정기관등의 장이 인정하는 경우는 제 외한다.

가. 대국민 서비스를 위한 행정업무 또는 민원업무 처리용으로 사용하는 경우 나. 여러 행정기관등이 공동으로 구축하거나 사용하는 경우 2. 정보시스템 구축사업으로서 사업비(총사업비 중에서 하드웨어 · 소 프트웨어의 단순한 구입비용을 제외한 금액을 말한다)가 5억원 이 상인 경우 3. 그 밖에 정보기술아키텍쳐 또는 정보화전략계획의 수립, 정보시스 템 개발 또는 운영 등을 위한 사업으로서 정보시스템 감리의 시행 이 필요하다고 해당 행정기관의 장이 인정하는 경우

2. 2013년 7월에 개편된 민원24 모바일 서비스에서 제공되지 않는 서비스는?

① 전입신고 ② 자동차등록원부등본 발급신청 ③ 지적도등본발급 ④ 가족관계증명서 발급신청 • 전자가족관계등록시스템( efamily.scout.go.kr

) 발급가능 증명서 • • 가족관계등록부 제적부

민원24 모바일 서비스안내

구분

주민등록 (9종)

서비스명

전입신고 주민등록표 등본교부 주민등록표 초본교부 주민등록증분실신고(철회) 주민등록정정(말소)신고 국내거소신고 사실증명

수령방법

신고 발급, 우편 신고 열람, 발급

구분

부동산·자동차 (8종) 주민등록증 진위확인 주민등록등초본 발급내역 확인 인감증명발급 사실확인 확인

서비스명

건출물대장 등초본 토지(임야)대장 지적도 등본발급 임야도 등본발급 공동주택 가격확인 개별주택 가격확인 자동차 등록원부등 본(초본) 갑부 자동차 등록원부등 본(초본) 을부

수령방법

열람 발급 열람 열람, 발급 방문

민원24 모바일 서비스안내

구분

대학·취업 (10종)

서비스명

대학(교) 교육비납입증명 대학(교) 수료증명 대학(교) 제적증명 대학(교) 휴학증명 대학(교) 성적증명 대학(교) 강사경력증명 대학(교) 재학증명 대학(교) 졸업(예정)증명 취업지원 대상자증명(국가유공자등) 취업지원 대상자증명(5·18, 특수임무)

수령방법 구분

신청 발급 세금 (4종) 여권 병역 장애 (4종)

서비스명

지방세 세목별 과세(납세) 증명 지방세 세목별 미과세 (납세)증명 사업자등록 증명 소득금액 증명 출입국 사실증명 외국인등록 사실증명 병적증명서 발급 장애인증명서

수령방법

발급, 방문 발급 신청 열람, 발급 열람, 발급, 방문 열람, 발급, 우편

3. 전자정부 표준 프레임워크에 대한 설명 중 틀린 것은?

① 스프링(Spring) 등 45종의 공개 소프트웨어로 구성되어 있다.

② 대기업과 중소기업의 공정한 경쟁환경을 조성하기 위한 목적이다.

③ 정보시스템 개발에 필요한 기능 및 아키텍쳐를 제공한다.

④ 모든 전자정부사업에 의무적으로 적용하고 있다.

• 전자정부 표준 프레임워크 적용 가능 시스템 조건 1. 자바 기반의 웹 응용 시스템(WAS가 존재하는 경우) 2. JavaEE(J2EE) 5 혹은 JDK1.5 이상의 환경 3. 신규 개발시스템으로써, 기존 시스템과 물리적 혹은 논리적으로 구분되는 경우

전자정부 표준프레임워크 • • • • • 정보시스템 개발을 위해 필요한 기능 및 아키텍처를 미리 만들어 제공함으로써 효율적인 어플리케이션 구축을 지원 공공사업에 적용되는 개발프레임워크의 표준정립으로 응용 SW 표준화, 품질 및 재사용성 향상을 목표로 함 이를 통해 “전자정부 서비스의 품질향상“ 및 “정보화 투자 효율성 향상"을 달성하고 대·중소기업이 동일한 개발기반 위에서 공정경쟁 이 가능하게 됨 기존 다양한 플랫폼 환경을 대처하기 위한 표준은 아니며, java 기반의 정보시스템 구축에 활용할 수 있는 개발·운영 표준환경을 제공하기 위한 것 표준프레임워크 포털: http://www.egovframe.go.kr

4. 개인이 소유한 단말기를 활용하여 회사의 업무를 수행하도록 허락하거나 개인 기기를 기업 IT지원 정책에 포함하는 것을 무엇이라고 하는가?

① Smart Mobility ② Bring Your Own Device ③ Mobile Branch ④ Nscreen • BYOD: 2009년 인텔(INTEL)이 처음 도입하였다. BYOD 업무환경을 조성하면 직원들이 업무용과 개인용으로 구분하여 여러 기기를 가지고 다녀야 하는 불편이 없어 생산성 향상, 회사의 기기 구입비용을 줄일 수 있는 등의 효과가 있다. 그러나 개인이 자신의 기기로 회사 업무를 수행하기 때문에 기업의 보안을 유지하기 어렵고, 이를 이유로 보안을 강화할 경우 프라이버시가 침해될 수 있다는 단점이 있다.

Smart Mobility(첨단교통) • • • 기존 도료 효율을 저해하는 교통혼잡을 최소화하고 도로용량을 확대하여 궁극적으로 국민들에게 막힘없는 도로주행환경을 제공하기 위한 교통/차량/도로/통신 융복합 기반의 체계종합형 시스템 기술

Mobile(Portable) Branch • 고객의 다양한 요구를 충족하고 부족한 점포망을 보완해 직원이 직접 쇼케이스로 구성된 이동식 전용 단말시스템을 들고 찾아가 금융상담 및 업무처리가 가능하도록 적극적인 서비스를 제공하는 것 • 전문 직원이 외부 출장 영업을 진행하는 이동식 영업지원체계 가능 • 스마트 오피스의 진화된 형태

N-screen • • • • 여러 개의 정보기기로 같은 콘텐츠를 이용할 수 있는 네트워크 서비스 시간·장소·디지털기기에 구애 없이 언제 어디서나 하나의 콘텐츠를 이어서 볼 수 있어, 컴퓨터로 다운받은 영화를 TV로 보다가 지하철에서 스마트폰으로 보거나, 태블릿PC로 이어서 볼 수 있는 서비스 N은 여러 개의 디지털 단말을 접속할 수 있다는 의미 사례: LGU+의 유플러스 박스, SK텔레콤의 호핀(Hoppin) KT의 올레TV Now

5. 가트너그룹이 선정한 2013년 10대 전략적 기술에 포함되지 않는것은?

① IoT(Internet of Things) ② Personal Cloud ③ 3D 프린터 ④ 기업용 앱스토어 • 3D 프린터 • • 컴퓨터 디자인 프로그램으로 만든 3차원 도면을 바탕으로 실물의 입체 모양 그대로 찍어내는 기계 가트너가 발표한 2014년 10대 전략기술 10번째로 3-D Printing 선정

사물인터넷(IoT: Internet of Things) • • • 생활 속 사물들을 유무선 네트워크로 연결해 정보를 공유하는 환경 소비자 기기 및 물리적 자산 등과 같은 물리적인 아이템들이 인터넷과 연결되면서 인터넷이 어떻게 확장될 것인지 설명하는 개념 사례 • • • 미국 벤처기업 코벤티스가 개발한 심장박동 모니터링 기계 구글의 구글 글라스 나이키의 퓨얼 밴드

Personal Cloud • • • 개인이 자신의 개인적인 콘텐츠를 보관하고, 자신의 서비스와 선호하는 대상에 액세스하며 자신의 디지털 생활을 집중시키는 장소는 PC에서 퍼스널 클라우드로 점차 대체될 것이다.

이는 개인이 여러 일상 생활 단계에서 사용하는 기기들을 하나로 연결하는 매개체가 될 것이다.

사용자들은 퍼스널 클라우드를 휴대 가능하고 어디로 가든지 모든 디지털 요구를 위해 항상 이용할 수 있는 장소로서 인식하게 될 것이다.

기업용 앱 스토어 • • • 일부 벤더들이 자체 스토어를 특정 기기 및 앱 유형으로 제한함에 따라, 기업들이 불가피하게 여러 스토어에서 구매하고 여러 지불 프로세스 및 라이선스 계약 조건을 처리해야 하는 상황에 처해 있음 가트너는 2014년에 이르면 많은 조직들이 전용 애플리케이션 스토어를 통해 직원들에게 모바일 애플리케이션을 제공할 것으로 예상 기업용 앱 스토어를 통해 IT의 역할은 중앙 계획 입안자에서 사용자에게 거버넌스 중개 서비스를 제공하고 앱 개발 업체를 지원하는 에코시스템을 운영하는 시장 관리자로 전환되고 있음

가트너가 발표한 2014년 10대 전략기술 • 가트너(Gartner)는 정보 기술에 대한 연구와 자문을 전문적으로 하는 미국 회사로 매년 말에 다음해에 주목해야할 IT전략기술을 10가지씩 선정하여 발표하고 있음

모이는 힘 Converging Forces

1. 모바일 기기 다양성과 관리

파생되는 충격 Derivative Impact

5. 클라우드/클라이언트 아키텍처

미래 혼란 Future Disruption

9. 스마트 머신 2. 모바일 앱과 애플리케이션 3. 만물 인터넷 4. 하이브리드 클라우드와 서비스 브로커로서의 IT 6. 개인 클라우드의 시대 7. SDx(Software Define Anything) 8. 웹 스케일 IT 10. 3D 프린팅

9. 정부통합전산센터에 대해 설명한 다음 내용 중 틀린 것은?

① 중앙행정기관의 모든 정보시스템을 운영관리하고 있다.

② 정보자원의 안정적 운영으로 가동률을 향상시켰다.

③ 365일 24시간 보안관제를 수행 중이다.

④ 대전과 광주 2개소에 운영되고 있다.

• • 정부기관의 서버, 스토리지, 네트워크, 보안장비 등 정보자원을 통합운영 · 관리 각 부처의 정보자원에 대한 ITIL(IT Infrastructure Library)기반의 표준운영절차 수립 · 설계

10. CCL은 저작물의 이용방법과 조건을 규격화하여 몇 가지 표준 라이선스를 정한 것으로 저작자가 이 중에서 자신이 원하는 라이선스 유형을 선택해 저작물에 표시하는 방식이다. CCL의 라이선스 유형에 해당하지 않는 것은?

① 이용자 표시 ② 비영리(Noncommercial) ③ 변경금지(No Derivative) ④ 동일조건 변경허락(Share Alike) • • CCL(Creative Commons License) 저작자표시(Attribution)

12. 생산이나 서비스 과정에 일반 대중을 적극 참여시켜 일반 대중에게서 아이디어를 구하고, 이를 바탕으로 제품 또는 서비스 를 만드는 크라우드소싱에 대한 설명으로 적합하지 않은 것은?

① 정보공유 방식은 공개형 방식이다.

② 집단지성을 활용한다.

③ 제품의 품질보다 지식범위의 확대가 주 목적이다.

④ 파레토법칙에 근거한다.

• 파레토법칙(Pareto’s Law): 소득분포에 관한 통계벅법칙으로서, 파레토가 유럽제국의 조사에서 얻은 경험적 법칙으로 요즘 유행하는 ’80:20 법칙'과 같은 말이다. 상위 20% 고객이 매출 의 80%를 창출한다는 의미로도 쓰임

18. 공공 정보화사업은 품질향상을 위해 정보시스템 감리를 실시 하고 있다. 감리제도에 대한 설명으로 올바르지 않은 것은?

① 감리법인 등의 관리는 신고제 방식 ② 감리대상사업은 정보시스템 구축사업비가 5억원 이상인 경우 에는 의무적으로 적용한다.

③ 10억원 미만 및 6개월이하 사업에 대해서는 2단계 감리를 할 수 있다.

④ 감리사업은 해당 정보화사업의 낙찰차액을 활용할 수 있다.

• • 감리대상사업의 사업비가 20억원 미만이거나 사업기간이 6개월 미만인 경우 2단계감리를 하게 할 수 있다.

3단계감리: 감리대상사업의 요구정의 , 설계, 종료 단계