- TOPCIT 출제기준
1 M1. 소프트웨어[ | ]
번호 | 내용 |
---|---|
1.1 | 소프트웨어 이해 |
1.1.1 | 소프트웨어 공학 개요 |
1.1.1.1 | 소프트웨어의 특성과 소프트웨어 개발의 문제점 및 선입견에 대하여 설명할 수 있다 |
1.1.1.2 | 소프트웨어 공학의 배경과 목적을 설명할 수 있다 |
1.1.1.3 | 소프트웨어 개발 생명주기(SDLC: Softwareware Development Life Cycle)와 소프트웨어 개발 단계에 대하여 설명할 수 있다 |
1.1.1.4 | 소프트웨어 개발 프로세스 모델을 설명할 수 있다 |
1.1.2 | 자료 구조 |
1.1.2.1 | 자료구조의 정의와 분류에 대하여 설명할 수 있다 |
1.1.2.2 | 선형·비선형 자료구조를 비교하여 설명할 수 있다 |
1.1.3 | 알고리즘 |
1.1.3.1 | 알고리즘의 역할을 이해하고 상황에 따라 적합한 알고리즘을 선택할 수 있다 |
1.1.3.2 | 정렬과 탐색 알고리즘을 이해하고 활용할 수 있다 |
1.1.4 | 운영체제(OS: Operating System) |
1.1.4.1 | 운영체제의 개념과 역할에 대하여 설명할 수 있다 |
1.1.4.2 | 운영체제의 프로세스 관리방법에 대하여 설명할 수 있다 |
1.1.4.3 | 가상기억장치(Virtual memory) 개념과 관리기법을 설명할 수 있다 |
1.1.4.4 | 저장장치, 파일시스템과 입출력(I/O: Input/Output)시스템에 대하여 설명할 수 있다 |
1.1.4.5 | 운영체제의 최신기술과 동향에 대하여 설명할 수 있다 |
1.1.5 | 컴퓨터 구조 |
1.1.5.1 | 중앙처리장치(CPU: Central Processing Unit)의 구조와 동작원리를 설명할 수 있다 |
1.1.5.2 | 메모리 계층구조와 동작원리를 설명할 수 있다 |
1.1.5.3 | 저장장치의 구성과 동작원리를 설명할 수 있다 |
1.1.5.4 | 컴퓨터 구조의 최신기술과 동향에 대하여 설명할 수 있다 |
1.2 | 소프트웨어 분석 및 설계 |
1.2.1 | 소프트웨어 요구사항 분석 |
1.2.1.1 | 소프트웨어 요구사항의 분석과 명세 방법에 대해 설명할 수 있다 |
1.2.1.2 | 구조적 분석을 수행할 수 있다 |
1.2.1.3 | 객체지향 분석을 수행할 수 있다 |
1.2.1.4 | 요구사항 분석 결과를 문서화 할 수 있다 |
1.2.2 | 소프트웨어 설계 원리와 구조적 설계 |
1.2.2.1 | 소프트웨어 설계 원리를 설명할 수 있다 |
1.2.2.2 | 모듈 설계 평가 기준인 응집도(cohesion)과 결합도(coupling)의 개념을 설명할 수 있다 |
1.2.2.3 | 구조적 설계방법을 이해하고, 설계한 내용을 표현할 수 있다 |
1.2.3 | 소프트웨어 아키텍처 설계 |
1.2.3.1 | 소프트웨어 아키텍처(SA: Software Architecture)의 기본 개념과 구성 요소를 열거할 수 있다 |
1.2.3.2 | 대표적인 소프트웨어 아키텍처 유형들에 대하여 설명할 수 있다 |
1.2.3.3 | 소프트웨어 아키텍처 설계 표현 방법을 설명할 수 있다 |
1.2.4 | 객체지향설계 |
1.2.4.1 | 객체지향(Object-Oriented) 설계 개념과 원리를 설명할 수 있다 |
1.2.4.2 | 정적 및 동적 모델링을 수행하고 UML(Unified Modeling Language)로 표현할 수 있다 |
1.2.4.3 | 디자인 패턴(Design Pattern)의 개념과 대표적인 패턴들을 열거할 수 있다 |
1.2.5 | 사용자 인터페이스 설계 |
1.2.5.1 | 사용자 인터페이스 설계 원리를 이해하고 적용할 수 있다 |
1.2.5.2 | 인간-컴퓨터 상호작용(HCI: Human-Computer Interaction)의 유형에 대해 설명할 수 있다 |
1.2.5.3 | 그래픽 사용자 인터페이스(GUI: Graphical User Interface)의 구성 요소를 이해하고, 이를 적절히 활용할 수 있다 |
1.3 | 소프트웨어 구현 및 테스팅 |
1.3.1 | 프로그래밍 언어 |
1.3.1.1 | 프로그래밍 언어의 개념, 특성과 역사적 발전과정에 대하여 설명할 수 있다 |
1.3.1.2 | 주요 개발 언어를 활용해 코딩할 수 있다 |
1.3.1.3 | 통합 개발 환경(IDE: Intergrated Developmetn Environment)및 디버거를 활용할 수 있다 |
1.3.2 | 코드 재사용 및 리팩토링 |
1.3.2.1 | 코드 재사용의 개념을 설명할 수 있다 |
1.3.2.2 | 재사용 가능한 모듈을 개발할 수 있다 |
1.3.2.3 | 리팩토링의 개념을 설명할 수 있다 |
1.3.2.4 | 코드 스멜(Code Smell) 분석, 리펙토링, 결과검증을 수행할 수 있다 |
1.3.3 | 소프트웨어 테스팅 |
1.3.3.1 | 테스팅 개념 및 프로세스를 설명할 수 있다 |
1.3.3.2 | 테스트 케이스 설계방법을 활용할 수 있다 |
1.3.3.3 | 단위 테스팅, 통합 테스팅, 시스템 테스팅 방법을 활용할 수 있다 |
1.3.3.4 | 화이트박스 테스팅, 블랙박스 테스팅 기법을 활용할 수 있다 |
1.3.3.5 | 소프트웨어 빌드 및 배포 프로세스를 설명할 수 있다 |
1.4 | 소프트웨어 관리 |
1.4.1 | 소프트웨어 유지관리 |
1.4.1.1 | 소프트웨어 유지보수의 개념과 유형, 프로세스를 설명할 수 있다 |
1.4.1.2 | 유지보수의 유형별 수행활동과 관련조직에 대하여 설명할 수 있다 |
1.4.1.3 | 역공학(Reverse Engineering)과 재공학(Reengineering)의 개념을 설명할 수 있다 |
1.4.2 | 소프트웨어 요구관리 |
1.4.2.1 | 소프트웨어 요구사항 관리 개념과 프로세스를 열거할 수 있다 |
1.4.2.2 | 요구사항 추적관리와 변경관리를 활용할 수 있다 |
1.4.3 | 소프트웨어 형상관리(SCM: Software Configuration Management) |
1.4.3.1 | 소프트웨어 형상관리의 개념과 활동에 대하여 설명할 수 있다 |
1.4.3.2 | 소프트웨어 형상관리 CASE(Computer-Aided Software Engineering) 도구를 활용할 수 있다 |
1.4.4 | 소프트웨어 품질관리의 개념을 이해한다 |
1.4.4.1 | 소프트웨어 품질관리의 개념을 설명할 수 있다 |
1.5 | 응용과 융합기술 |
1.5.1 | 애자일 개발 |
1.5.1.1 | 애자일 개발의 개념과 특징을 설명할 수 있다 |
1.5.1.2 | 애자일의 대표적인 개발방법을 활용할 수 있다 |
1.5.2 | 모바일 컴퓨팅 |
1.5.2.1 | 모바일 컴퓨팅의 개념과 특징을 설명할 수 있다 |
1.5.2.2 | 모바일 애플리케이션(Application)의 아키텍쳐와 개발 프로세스를 설명할 수 있다 |
1.5.2.3 | 모바일 컴퓨팅 적용 전략과 서비스에 대하여 설명할 수 있다 |
1.5.3 | 웹 기술 |
1.5.3.1 | 웹의 개념과 구성요소를 설명할 수 있다 |
1.5.3.2 | 웹 프로그래밍의 개념과 방법들에 대해 설명할 수 있다 |
1.5.3.3 | 최신 웹 기술 동향에 대해 설명할 수 있다 |
1.5.4 | 소프트웨어 제품라인공학(SPL) |
1.5.4.1 | 소프트웨어 제품라인공학 개발방법의 개념과 프로세스에 대하여 설명할 수 있다 |
2 M2. 데이터베이스[ | ]
번호 | 내용 |
---|---|
2.1 | 데이터베이스 개념과 구조 |
2.1.1 | 정보화 환경의 이해 |
2.1.1.1 | 정보화시대의 특징에 대하여 설명할 수 있다 |
2.1.1.2 | 데이터 처리의 개념과 유형을 열거할 수 있다 |
2.1.2 | 데이터베이스의 이해 |
2.1.2.1 | 데이터베이스의 개념과 특징을 설명할 수 있다 |
2.1.2.2 | 파일처리 시스템의 개념과 특징을 설명할 수 있다 |
2.1.2.3 | 데이터베이스 시스템의 개념과 구성요소를 설명할 수 있다 |
2.1.2.4 | ANSI·SPARC의 3-Level Database Architecture를 설명할 수 있다 |
2.1.2.5 | 데이터처리 언어를 설명할 수 있다 |
2.1.2.6 | 데이터베이스 관리자(DBA)의 역할과 데이터아키텍트(DA)의 개념을 설명할 수 있다 |
2.1.3 | 데이터베이스 관리시스템(DBMS) |
2.1.3.1 | DBMS(Database Management System)의 개념과 기능을 설명할 수 있다 |
2.1.3.2 | 데이터 독립성에 대하여 설명할 수 있다 |
2.2 | 데이터베이스 설계 |
2.2.1 | 데이터베이스 설계 및 구축 절차 |
2.2.1.1 | 데이터베이스 설계 및 구축 과정을 열거할 수 있다 |
2.2.1.2 | 데이터베이스 설계시 고려사항을 열거할 수 있다 |
2.2.1.3 | 데이터베이스 설계를 위한 요구사항을 분석할 수 있다 |
2.2.2 | 데이터 모델링 |
2.2.2.1 | 데이터 모델링의 개념을 설명할 수 있다 |
2.2.2.2 | 데이터 모델링 절차대로 설계할 수 있다 |
2.2.2.3 | 데이터 모델링 표기법을 활용하여 데이터를 모델링할 수 있다 |
2.2.2.4 | 확장 ER(EER) 관계 유형에 대해 설명할 수 있다 |
2.2.2.5 | 연결함정(Connection trap)을 이해하고 적용할 수 있다 |
2.2.2.6 | 객체-관계 매핑(ORM) 변환 방법을 설명할 수 있다 |
2.2.2.7 | 엔터티 관계 다이어그램(ERD)의 표현방법을 이해하고 적용할 수 있다 |
2.2.2.8 | 무결성에 대하여 설명할 수 있다 |
2.2.2.9 | 기본키(PK)와 외래키(FK)를 지정할 수 있다 |
2.2.3 | 정규화와 반정규화 |
2.2.3.1 | 함수 종속성의 개념과 추론규칙을 설명할 수 있다 |
2.2.3.2 | 정규화의 이상현상을 설명할 수 있다 |
2.2.3.3 | 정규화를 적용하여 데이터베이스를 설계할 수 있다 |
2.2.3.4 | 반정규화를 설명할 수 있다 |
2.2.3.5 | 성능 설계를 위한 고려사항을 열거할 수 있다 |
2.2.4 | 데이터베이스 물리 설계 |
2.2.4.1 | 관계형 테이블 전환의 개념과 과정을 설명할 수 있다 |
2.2.4.2 | 테이블을 설계할 수 있다 |
2.2.4.3 | 데이터타입을 설계할 수 있다 |
2.2.4.4 | 인덱스(Index)를 설계할 수 있다 |
2.2.4.5 | 데이터베이스 뷰(View)를 설계할 수 있다 |
2.2.4.6 | 분산 데이터베이스의 개념과 특징을 설명할 수 있다 |
2.2.5 | 데이터베이스 품질과 표준화 |
2.2.5.1 | 데이터 품질과 표준화 개념을 설명할 수 있다 |
2.2.5.2 | 사전을 이용하여 표준화된 데이터베이스를 설계할 수 있다 |
2.3 | 데이터베이스 프로그래밍 |
2.3.1 | 관계연산(관계대수) |
2.3.1.1 | 관계대수에 대한 개념을 설명할 수 있다 |
2.3.1.2 | 관계연산(일반집합연산, 순수관계연산)을 이해하고 활용할 수 있다 |
2.3.1.3 | 관계대수의 확장을 적용할 수 있다 |
2.3.2 | 관계 데이터베이스 언어 |
2.3.2.1 | 데이터정의어(DDL)를 이용하여 객체(Object)를 관리할 수 있다 |
2.3.2.2 | 데이터제어어(DCL)를 활용할 수 있다 |
2.3.3 | 질의어(SQL) 처리 |
2.3.3.1 | 질의어(Query Language)를 사용할 수 있다 |
2.3.3.2 | 저장 프로시저(Stored Procedure)의 개념과 특징을 설명할 수 있다 |
2.3.3.3 | 임베디드 SQL을 설명할 수 있다 |
2.3.3.4 | 동적 SQL을 설명할 수 있다 |
2.3.3.5 | 질의 최적화(Query Optimization) 단계를 설명할 수 있다 |
2.3.3.6 | 유형별 옵티마이저(Optimizer)의 특징을 설명할 수 있다 |
2.3.4 | 데이터베이스 미들웨어 |
2.3.4.1 | 사용자와 데이터베이스를 연결하는 미들웨어(Middleware)의 개념과 특징을 설명할 수 있다 |
2.3.4.2 | ODBC와 JDBC의 개념과 특징을 설명할 수 있다 |
2.3.4.3 | 웹과 데이터베이스의 연동기법에 대해 설명할 수 있다 |
2.4 | 데이터베이스 운영 |
2.4.1 | 동시성(병행)제어 |
2.4.1.1 | 트랜잭션의 개념과 속성에 대해 설명할 수 있다 |
2.4.1.2 | 동시성 제어의개념과 문제 및 방안을 설명할 수 있다 |
2.4.1.3 | 2단계 잠금기법(2PL: 2-Phase Locking)을 설명할 수 있다 |
2.4.1.4 | 교착상태(Deadlock)를 설명할 수 있다 |
2.4.2 | 데이터베이스 복구 |
2.4.2.1 | 데이터베이스 장애와 복구의 개념을 설명할 수 있다 |
2.4.2.2 | 데이터베이스 장애 복구방법을 설명할 수 있다 |
2.4.2.3 | 데이터베이스 반영연산을 설명할 수 있다 |
2.4.2.4 | 데이터베이스의 백업기법을 적용할 수 있다 |
2.5 | 데이터베이스 응용 이해 |
2.5.1 | 데이터베이스 종류 |
2.5.1.1 | 유형별 데이터베이스의 데이터모델과 구조를 설명할 수 있다 |
2.5.1.2 | 객체관계 데이터베이스의 개념과 특징을 설명할 수 있다 |
2.5.2 | 데이터 분석 |
2.5.2.1 | 데이터웨어하우스의 개념과 특징을 설명할 수 있다 |
2.5.2.2 | 데이터웨어하우스 모델링에 대하여 설명할 수 있다 |
2.5.2.3 | ETL(ETT)에 대하여 설명할 수 있다 |
2.5.2.4 | 온라인 분석처리(OLAP)의 개념과 탐색기법을 설명할 수 있다 |
2.5.2.5 | 데이터마이닝의 개념과 알고리즘을 설명할 수 있다 |
2.5.3 | 데이터베이스 응용 |
2.5.3.1 | XML 문서를 이해하고 작성할 수 있다 |
2.5.3.2 | 빅데이터에 대한 개념과 관련기술을 설명할 수 있다 |
2.5.3.3 | 다양한 데이터베이스 활용을 설명할 수 있다 |
3 M3. 네트워크 및 보안[ | ]
번호 | 내용 |
---|---|
3.1 | 네트워크 개념 |
3.1.1 | 네트워크 개념 |
3.1.1.1 | 네트워크모델과 데이터 통신에 대하여 설명할 수 있다 |
3.1.1.2 | 인터넷 개념, 계층형 프로토콜과 IP주소체계를 설명할 수 있다 |
3.1.1.3 | 무선 네트워크 개념에 대하여 설명할 수 있다 |
3.1.1.4 | 인터넷 표준에 대하여 설명할 수 있다 |
3.2 | 네트워크 기반기술 |
3.2.1 | 물리층 |
3.2.1.1 | 물리적 계층의 표준에 대하여 설명할 수 있다 |
3.2.2 | 데이터링크층 |
3.2.2.1 | 데이터 링크계층의 오류검출과 오류정정기법을 설명할 수 있다 |
3.2.2.2 | 데이터 링크 제어(DLC: Data Link Control) 부계층에 대해 설명할 수 있다 |
3.2.2.3 | 매체 접근 제어(MAC: Media Access Control) 부계층에 대해 설명할 수 있다 |
3.2.2.4 | IEEE 802.3 표준을 설명할 수 있다 |
3.2.2.5 | IEEE 802.11 표준을 설명할 수 있다 |
3.2.2.6 | IEEE 802.15 표준을 설명할 수 있다 |
3.2.3 | 네트워크층 |
3.2.3.1 | 네트워크 계층의 프로토콜 개념과 장비에 대해 설명할 수 있다 |
3.2.3.2 | 네트워크 계층 전송방식, 프로토콜과 명령어를 열거할 수 있다 |
3.2.3.3 | 네트워크 서비스 품질 개념, 구현 기법에 대해 설명할 수 있다 |
3.2.3.4 | 라우팅 프로토콜 개념, 유형 및 알고리즘을 설명할 수 있다 |
3.2.3.5 | IPv4 개념과 요소를 설명할 수 있다 |
3.2.3.6 | IPv4의주소지정체계를 이해하고 서브네팅을 할 수 있다 |
3.2.3.7 | IPv4의 주소지정체계를 이해하고, IPv4에서 IPv6로의 전환 기법을 설명할 수 있다 |
3.2.3.8 | 모바일 IPv4/IPv6의 개념을 설명할 수 있다 |
3.2.4 | 전송층 |
3.2.4.1 | TCP(Transmission Control Protocol)의 개념과 제어기법에 대해 설명할 수 있다 |
3.2.4.2 | UDP(User Datagram Protocol)의 개념과 서비스 및 응용에 대하여 설명할 수 있다 |
3.2.4.3 | SCTP(Stream Control Transmission Protocol)의 개념과 제어기법에 대해 설명할 수 있다 |
3.3 | 네트워크 응용기술 |
3.3.1 | 응용 계층 기술 |
3.3.1.1 | 기본적인 텍스트 기반 애플리케이션 계층 프로토콜을 설명할 수 있다 |
3.3.1.2 | 도메인 이름 시스템에 대해 설명할 수 있다 |
3.3.1.3 | 네트워크 관리 시스템과 프로토콜에 대해 설명할 수 있다 |
3.3.1.4 | P2P(Peer-to-Peer) 네트워킹과 파일 공유 개념을 설명할 수 있다 |
3.3.2 | 웹 응용 기술 |
3.3.2.1 | 웹 전송 프로토콜을 설명할 수 있다 |
3.3.2.2 | 웹 콘텐츠 기술 언어를 설명할 수 있다 |
3.3.2.3 | 웹 응용 비동기 자바스크립트 기술에 대해 설명할 수 있다 |
3.3.2.4 | 웹 서버 기술에 대해 설명할 수 있다 |
3.3.3 | 멀티미디어 기술 |
3.3.3.1 | 멀티미디어 네트워크의 개념을 설명할 수 있다 |
3.3.3.2 | 인터넷 전화 개념을 설명할 수 있다 |
3.3.3.3 | 인터넷 전화 호 신호 프로토콜에 대해 설명할 수 있다 |
3.3.3.4 | 인터넷 전화 관련 미디어 전송 프로토콜을 설명할 수 있다 |
3.4 | 정보보호 이해 |
3.4.1 | 정보보호 개념 |
3.4.1.1 | 정보보호의 개념과 중요성에 대해 설명할 수 있다 |
3.4.1.2 | 정보보호의 목표를 열거할 수 있다 |
3.4.1.3 | 정보보호 관련 기본 용어를 설명할 수 있다 |
3.4.2 | 보안 기반 기술 |
3.4.2.1 | 암호학의 개념과 암호화 방식에 대해 설명할 수 있다 |
3.4.2.2 | 암호화 알고리즘의 개념을 설명할 수 있다 |
3.4.2.3 | 대칭키 암호화와 비대칭키 암호화 알고리즘을 설명할 수 있다 |
3.4.2.4 | 보안 시스템 접근제어 모델에 대해 설명할 수 있다 |
3.4.3 | 관리적 보안 |
3.4.3.1 | 정보보호 거버넌스(Governance)의 정의와 중요성에 대해 설명할 수 있다 |
3.4.3.2 | 재해 복구(DR: Disaster Recovoery)와 비즈니스 연속성 계획(BCP: Business Continuity Planning)의 중요성, 기본 원칙과 절차를 설명할 수 있다 |
3.4.3.3 | 비즈니스 영향 분석(BIA: Business Impact Analysis)의 절차와 기법을 설명할 수 있다 |
3.4.3.4 | 재해복구 센터의 유형에 대해 설명할 수 있다 |
3.4.3.5 | 개인정보보호법의 개념을 설명할 수 있다 |
3.4.3.6 | 개인정보 기준 및 관리절차를 설명할 수 있다 |
3.4.3.7 | 컴퓨터 범죄 수사(Computer Forensic)를 설명할 수 있다 |
3.4.3.8 | 컴퓨터침해사고대응반(CERT: Computer Emergency Response Team)의 주요 기능을 설명할 수 있다 |
3.4.3.9 | 조직의 정보보호문화를 설명할 수 있다 |
3.4.4 | 물리적 보안 |
3.4.4.1 | 물리적 보안의 기술과 도구에 대해 설명할 수 있다 |
3.4.4.2 | 물리적 보안 시스템에 대해 설명할 수 있다 |
3.5 | 정보보호 실무 |
3.5.1 | 네트워크 보안 |
3.5.1.1 | 방화벽의 개념 및 유형과 주요 기술에 대해 DMZ를 설계할 수 있다 |
3.5.1.2 | 침입탐지 시스템(IDS: Intrusion Detection System)과 침입방지 시스템(IPS: Intrusion Prevention System)의 주요 기능과 탐지 기법을 열거할 수 있다 |
3.5.1.3 | 무선랜의 보안표준(IEEE 802.11i)과 보안기술을 설명할 수 있다 |
3.5.1.4 | 가상사설망(VPN: Virtual Private Network)의 개념과 VPN의 종류, 주요 기술에 대해 설명할 수 있다 |
3.5.1.5 | 네트워크를 통한 공격의 개념 및 유형을 이해하고 대응 방법을 설명할 수 있다 |
3.5.2 | 시스템 보안 |
3.5.2.1 | 인증기술을 이해하고 인증기술의조합에 대해 설명할 수 있다 |
3.5.2.2 | 시스템에서 사용자와 관련한 보안 설정에 대해 설명할 수 있다 |
3.5.2.3 | 시스템의 파일, 파일시스템 보안 설정에 대해 설명할 수 있다 |
3.5.2.4 | 시스템에 대한 보안 설정 방법을 설명할 수 있다 |
3.5.2.5 | 운영체제의 보안 강화 설정 방법을 설명할 수 있다 |
3.5.2.6 | 시스템 점검 툴의 종류와 기능을 활용할 수 있다 |
3.5.3 | 애플리케이션 보안 |
3.5.3.1 | 전자서명과 PKI(Public Key Infrastructre)의 원리를 활용할 수 있다 |
3.5.3.2 | 스팸(Spam)과 악성코드 유형 및 대응 방안에 대해 설명할 수 있다 |
3.5.3.3 | E-Mail 프로토콜의 원리와 보안적용 방안을 활용할 수 있다 |
3.5.3.4 | FTP(File Transfer Protocol)프로토콜의 원리와 보안적용 방안을 활용할 수 있다 |
3.5.3.5 | HTTP(Hypertext Transfer Protocol)프로토콜의 원리와 보안적용 방안을 활용할 수 있다 |
3.5.3.6 | XML(Extensible Markup Language)의보안 방안을 활용할 수 있다 |
3.5.3.7 | SSL(Secure Socket Layer)의 원리 및 고려사항을 활용할 수 있다 |
3.5.3.8 | 웹 응용프로그램의 보안 위협과 대응 방안을 웹 프로그래밍에 활용할 수 있다 |
3.5.4 | 데이터베이스 보안 |
3.5.4.1 | 데이터베이스 보안의 유형을 설명할 수 있다 |
3.5.4.2 | 데이터베이스 보안을 위한 데이터베이스 접근통제 기술과 데이터베이스 암호화 유형에 대해 설명할 수 있다 |
3.5.4.3 | 데이터베이스 암호화 대상 및 범위를 활용할 수 있다 |
3.5.4.4 | 데이터베이스 암호화 기술과 키관리 기술을 활용할 수 있다 |
3.5.5 | 시큐어 코딩 |
3.5.5.1 | 안전한 소프트웨어 개발을 위한 시큐어코딩(Secure Coding)의 개념을 설명할 수 있다 |
3.5.5.2 | 안전한 소프트웨어 개발을 위한 다양한 시큐어코딩 기법을 설명할 수 있다 |
3.5.5.3 | 소프트웨어 개발시 소프트웨어 개발 취약점 항목과 대응책을 이해하고 설명할 수 있다 |
3.5.5.4 | 시큐어코딩을 위한 소프트웨어 취약점 진단 도구를 이해하고 점검에 활용한다 |
3.6 | 정보보호 최신 및 표준 |
3.6.1 | 최신 정보보호 용어 |
3.6.1.1 | 최근 이슈로 대두되는 정보보호 관련 용어를 열거할 수 있다 |
3.6.1.2 | 최신 보안위협 및 대응을 위한 정보보호기술 관련 용어를 열거할 수 있다 |
3.6.2 | 최신 정보보호 기술 |
3.6.2.1 | 빅데이터 환경에서의 보안위협과 대응을 위한 정보보호 기술에 대해 설명할 수 있다 |
3.6.2.2 | 클라우드(Cloud)환경에서의 보안위협과 대응을 위한 정보보호 기술에 대해 설명할 수 있다 |
3.6.2.3 | 스마트·모바일 환경에서의 보안위협과 대응을 위한 정보보호 기술정보보호 기술에 대해 설명할 수 있다 |
3.6.2.4 | 개인정보보호 관련 보안 위협과 대응을 위한 정보보호 기술정보보호 기술에 대해 설명할 수 있다 |
3.6.2.5 | 관리적 보안과 물리적 보안을 통합한 융합보안 기술에 대해 설명할 수 있다 |
3.6.3 | 최신 정보보호 표준 |
3.6.3.1 | 최신 정보보호 관련 법규 및 제도의 동향에 대해 설명할 수 있다 |
3.6.3.2 | 최신 정보보호 관련 표준화 동향에 대해 설명할 수 있다 |
4 M4. IT 비즈니스[ | ]
번호 | 내용 |
---|---|
4.1 | IT 비즈니스의 이해 |
4.1.1 | IT 비즈니스 개념 |
4.1.1.1 | IT 비즈니스의 개념과 특성에 대해 설명할 수 있다 |
4.1.1.2 | 비즈니스에 투입되는 IT 자원과 활동의 이해를 통해 비즈니스 가치사슬에 대해 설명할 수 있다 |
4.1.2 | IT 비즈니스 환경 |
4.1.2.1 | IT 비즈니스 트랜드와 최신 정보기술의 개념을 열거할 수 있다 |
4.1.2.2 | IT 전략 수립을 위한 비즈니스 환경 분석 모델을 설명할 수 있다 |
4.1.2.3 | IT 와 다양한 산업 간의 컨버전스를 통해 새로운 가치 창출의 필요성에 대해 설명할 수 있다 |
4.1.3 | IT 거버넌스(Governance) |
4.1.3.1 | 기업 전략 및 목표와 연계한 IT거버넌스에 대해 설명할 수 있다 |
4.1.3.2 | IT 서비스 관리(ITSM: IT Service Management)의 개념과 절차를 설명할 수 있다 |
4.1.3.3 | IT 비즈니스 투자 평가의 개념과 모델에 대하여 설명할 수 있다 |
4.2 | IT 비즈니스의 활용 |
4.2.1 | IT 비즈니스 기획 |
4.2.1.1 | 정보화전략계획(ISP: Information Strategy Planning)의 개념과 절차를 설명할 수 있다 |
4.2.1.2 | 엔터프라이즈아키텍처(EA: Enterprise Architecture)의 개념을 설명할 수 있다 |
4.2.1.3 | IT 비즈니스 구현 모델의 개념과 특징을 설명할 수 있다 |
4.2.2 | IT 비즈니스 프로세스 |
4.2.2.1 | IT 비즈니스의 실행 요소를 열거할 수 있다 |
4.2.2.2 | IT 를 활용한 비즈니스 프로세스 개선단계와 수행 방법을 설명할 수 있다 |
4.2.3 | 엔터프라이즈 솔루션(Enterprise Solution) |
4.2.3.1 | 전사적자원관리(ERP: Enterprise Resource Planning)의 개념과 기능에 대해 설명할 수 있다 |
4.2.3.2 | 비즈니스 가치 극대화하기 위한 솔루션에 대해 설명할 수 있다 |
4.2.3.3 | 다양한 관점의 의사결정을 지원하기 위한 솔루션에 대해 설명할 수 있다 |
4.2.3.4 | 기업에서 활용되는 모바일 서비스의 개념을 설명할 수 있다 |
4.2.3.5 | 엔터프라이즈 솔루션의 도입방식에 대하여 설명할 수 있다 |
5 M5. 테크니컬 커뮤니케이션[ | ]
번호 | 내용 |
---|---|
5.1 | 비즈니스 커뮤니케이션 이해 |
5.1.1 | 비즈니스 커뮤니케이션 일반 |
5.1.1.1 | 비즈니스 커뮤니케이션의 개념과 요소를 설명할 수 있다 |
5.1.1.2 | 비즈니스 커뮤니케이션의 유형을 설명할 수 있다 |
5.1.1.3 | 비즈니스 커뮤니케이션 기법을 열거할 수 있다 |
5.1.1.4 | 비즈니스 상황에서 주요 정보의 의미에 대해 설명할 수 있다 |
5.1.2 | 비즈니스 커뮤니케이션 도구 |
5.1.2.1 | 비즈니스 상황에서 이해관계자에게 전달기법을 활용하여 정보나 주장을 전달할 수 있다 |
5.1.2.2 | 비즈니스 상황에서 이해관계자에 대한 이해 정도를 판단하고 이해력을 높이는 기법을 활용 할 수 있다 |
5.1.3 | 비즈니스 커뮤니케이션 이해 |
5.1.3.1 | 비즈니스 문제를 정의할 수 있다 |
5.1.3.2 | 비즈니스 문제 해결 프로세스 사이클에 대해 설명할 수 있다 |
5.1.3.3 | 비즈니스 문제 해결 방법에 대해 설명할 수 있다 |
5.2 | 테크니컬 다큐멘테이션 활용 |
5.2.1 | 기술문서 이해 |
5.2.1.1 | 기술문서의 개념과 요소를 설명할 수 있다 |
5.2.1.2 | 목적별 기술문서 작성에 필요한 요구를 분석하고 계획을 수립할 수 있다. |
5.2.1.3 | 기술문서 작성을 위하여 정보를 분석하고 조직화할 수 있다 |
5.2.1.4 | 기술문서 작성 프로세스를 설명할 수 있다 |
5.2.2 | 기술문서 작성 |
5.2.2.1 | 목적에 부합하는 문서를 작성할 수 있다 |
5.2.2.2 | 기술문서를 명확하게 작성할 수 있다 |
5.2.2.3 | 시각적인 정보를 활용하여 작성할 수 있다 |
5.2.3 | 프레젠테이션 |
5.2.3.1 | 프레젠테이션의 프로세스를 설명할 수 있다 |
5.2.3.2 | 프레젠테이션 자료 작성기법을 설명할 수 있다 |
5.2.3.3 | 보고서 프레젠테이션 작성 방법을 설명할 수 있다 |
6 M6. 프로젝트 관리[ | ]
번호 | 내용 |
---|---|
6.1 | 프로젝트 이해 |
6.1.1 | 프로젝트 이해 |
6.1.1.1 | 프로젝트 관리에 대해 설명할 수 있다 |
6.1.1.2 | 프로젝트 산출물에 대해 설명할 수 있다 |
6.1.1.3 | 프로젝트 수행을 위해, 기본 조직 구조, 프로젝트 관리자 등의 개념을 설명할 수 있다 |
6.1.2 | 프로젝트 관리의 개념과 프로세스 |
6.1.2.1 | 프로젝트 사전 준비 및 착수를 통한 프로젝트 생명주기를 설명할 수 있다 |
6.1.2.2 | PMO(Project Management Office)의 개념과 역할에 대해 설명할 수 있다 |
6.2 | 프로젝트 관리 영역 |
6.2.1 | 통합관리 |
6.2.1.1 | 프로젝트 헌장에 대해 설명할 수 있다 |
6.2.1.2 | 프로젝트 관리 계획에 대해 설명할 수 있다 |
6.2.1.3 | 프로젝트 관리 프로세스에 대해 설명할 수 있다 |
6.2.10.1 | 이해관계자의 개념 및 프로세스에 대해 설명할 수 있다 |
6.2.2 | 범위관리 |
6.2.2.1 | 범위관리의 개념과 프로세스를 설명할 수 있다 |
6.2.2.2 | WBS(Work Breakdown Structure) 개념을 설명할 수 있다 |
6.2.3 | 일정관리 |
6.2.3.1 | 일정관리의 개념과 프로세스를 설명할 수 있다 |
6.2.3.2 | 변경통제위원회(CCB: Change Control Board)를 통한 일정 변경 방법과 점검 항목에 대해 설명할 수 있다 |
6.2.3.3 | 프로젝트 일정 개발, 일정관리 및 일정단축 기법에 대해 설명할 수 있다 |
6.2.4 | 원가관리 |
6.2.4.1 | 프로젝트 원가관리의 개념과 프로세스를 설명할 수 있다 |
6.2.4.2 | 프로젝트 진행률에 따른 원가 파악에 대해 설명할 수 있다 |
6.2.5 | 품질관리 |
6.2.5.1 | 품질관리의 개념과 프로세스에 대해 설명할 수 있다 |
6.2.5.2 | 품질표준과 평가관점에 대해 설명할 수 있다 |
6.2.5.3 | 품질보증 및 품질 통제에 대해 설명할 수 있다 |
6.2.6 | 인력관리 |
6.2.6.1 | 인적자원 관리의개념 및 프로세스를 설명할 수 있다 |
6.2.7 | 의사소통관리 |
6.2.7.1 | 의사소통 관리의 개념 및 프로세스를 설명할 수 있다 |
6.2.7.2 | 프로젝트 성과보고 및 정보배포 프로세스를 설명할 수 있다 |
6.2.8 | 위험관리 |
6.2.8.1 | 위험의 개념과 관리 프로세스를 설명할 수 있다 |
6.2.8.2 | 위험대응기법을 활용하여 위험을 관리하는 과정에 대해 설명할 수 있다 |
6.2.9 | 구매관리 |
6.2.9.1 | 구매관리의 개념 및 프로세스에 대해 설명할 수 있다 |
6.2.9.2 | 국내 소프트웨어의 분리발주, 분할발주에 대해 설명할 수 있다 |
6.3 | 프로젝트 도구 및 평가 |
6.3.1 | 프로젝트 도구 및 평가 |
6.3.1.1 | 프로젝트 관리 도구를 활용할 수 있다 |
6.3.2 | 프로젝트 평가 |
6.3.2.1 | 프로젝트 평가의 개념과 유형별 프로세스를 설명할 수 있다 |
7 같이 보기[ | ]
8 참고[ | ]
편집자 Jmnote Jmnote bot
로그인하시면 댓글을 쓸 수 있습니다.