| 항목 | ARP (Address Resolution Protocol) | RARP (Reverse ARP) |
|---|---|---|
| 풀네임 | Address Resolution Protocol | Reverse Address Resolution Protocol |
| 역할 | IP → MAC | MAC → IP |
| 용도 | IP 주소를 알고 있을 때, 해당 장비의 MAC 주소를 찾음 | MAC 주소만 알고 있을 때, 자신의 IP 주소를 찾음 (geeksforgeeks.org, en.wikipedia.org) |
| 요청(broadcast) | 대상 IP 포함하여 브로드캐스트 | 자신의 MAC 포함하여 브로드캐스트 요청 |
| 응답(unicast) | 해당 IP 장비가 MAC을 응답 | RARP 서버가 IP 주소를 응답 |
| 데이터 저장 위치 | 각 호스트의 ARP 테이블 | 중앙 RARP 서버의 MAC↔IP 매핑 테이블 |
| 사용 계층 (OSI/TCP-IP) | 네트워크/데이터 링크 계층 | 동일 |
| 프로토콜 번호 (op code) | Request = 1, Reply = 2 | Request = 3, Reply = 4 |
| 현대 네트워크 사용 | 여전히 널리 사용됨 | DHCP/BOOTP에 의해 거의 대체됨 |
| 주된 대상 | 모든 네트워크 장비 | 부팅 시 IP가 없는 디스크리스 워크스테이션 등 |
| 구분 | 개념적 설계 | 논리적 설계 | 물리적 설계 |
|---|---|---|---|
| 목적 | 비즈니스 관점에서 핵심 개체와 관계 파악 (dataengjourney.com) | 속성·키·정규화 등 구조 구체화, DBMS 무관 | 실제 구현 위한 기술적 설계 (데이터 타입, 인덱스 등) |
| 세부화 정도 | 매우 추상적 (엔티티 이름, 관계 수준) | 중간 수준 (속성, PK/FK, 정규화) | 상세 수준 (칼럼 타입, 제약조건, 성능 요소) |
| DBMS 의존성 | 전혀 없음 (기술·시스템 독립적) | 여전히 독립적 (플랫폼 비의존) | 특정 DBMS·스토리지 구조에 종속 |
| 작성자 주체 | 비즈니스 분석가·이해관계자 | 데이터 모델러·아키텍트 | DBA·개발자 |
| 산출물 예시 | ERD: 엔티티/관계 | 논리적 ERD: 속성, PK/FK | 물리적 스키마: 테이블, 인덱스, 타입 등 |
| 용어 | 설명 |
|---|---|
| UDDI (Universal Description, Discovery and Integration) | 웹 서비스를 등록하고 검색할 수 있게 해주는 서비스 디렉터리. XML 기반이며, WSDL·SOAP과 함께 사용됨 |
| WSDL (Web Services Description Language) | 웹 서비스의 **기능(인터페이스)**와 **사용 방법(프로토콜, 포맷)**을 기술한 문서. XML로 작성되며, SOAP/XML 스키마와 결합 |
| SOAP (Simple Object Access Protocol) | XML 형식의 메시지로 네트워크 상에서 웹 서비스를 호출할 수 있게 하는 통신 프로토콜 |
| XML (eXtensible Markup Language) | 데이터를 구조화하여 표현하는 표준 마크업 언어. WSDL, SOAP, UDDI 모두 XML을 기반으로 작성됨 |
| XML 스키마 | XML 문서의 구조와 데이터 타입을 정의하는 문법 규칙 문서. 데이터의 정확성과 일관성을 확보 |
| 클라이언트 | WSDL을 통해 웹 서비스의 동작을 파악하고, SOAP을 이용해 서버에 요청을 보내는 이용자 측 프로그램 또는 시스템 |
| 항목 | 설명 |
|---|---|
| 우선순위 | AND > OR (AND가 먼저 수행됨) |
| 예시 조건 | 조건1 AND 조건2 OR 조건3 |
| 실제 평가 순서 | (조건1 AND 조건2) OR 조건3 |
| 비교 예시 | WHERE age > 20 AND gender = 'M' OR salary > 5000→ ((age > 20 AND gender = 'M') OR salary > 5000) |
| 명확한 처리 방법 | 괄호 ()를 사용하여 의도를 명확히 표현해야 함 |
| 주의할 점 | 우선순위를 명확히 이해하지 않으면 예상과 다른 결과가 나올 수 있음 |
| 기법명 | 설명 | 예시 | 특징 |
|---|---|---|---|
| 경계값 분석 (Boundary Value Analysis) | 오류가 경계값 부근에서 많이 발생한다는 점을 이용하여 테스트 데이터를 경계값 전후로 설정하는 기법 | 0 ≤ x ≤ 10 조건 → -1, 0, 10, 11 등 입력 | 중간값보다 경계 근처 값 중점 테스트 |
| 동치 분할 검사 (Equivalence Partitioning) | 입력 데이터를 유효/무효 등분된 클래스(동치 클래스)로 나눠 각 클래스당 대표값 1개씩 선택 | 유효: 0~10, 무효: <0, >10 → 각 범위에서 1개씩 입력 | 데이터 수를 줄이면서 효과적인 테스트 가능 |
| 대표값 테스트 (Typical Value Test) | 입력 데이터 중 가장 일반적이고 평균적인 값을 선택해 테스트 | 평균적으로 자주 쓰이는 값 입력 (예: 5) | 실 사용 환경을 대표하는 값 위주 테스트 |
| 오류 예측 기법 (Error Guessing) | 경험에 따라 오류가 발생할 법한 값을 추측하여 테스트 | 예: 0, 빈 문자열, null, 특수문자 등 | 경험 기반, 테스트 설계자의 직관 중요 |
| 원인-결과 그래프법 | 입력 조건(원인)과 출력 동작(결과) 간의 논리적 관계를 그래프 모델로 표현 후, 조건 조합을 도출 | 논리식 기반 설계 | 조건 조합 복잡할 때 효과적 |
| 테스트 유형 | 설명 | 테스트 시점 | 대상 |
|---|---|---|---|
| ① 시스템 테스트 | 전체 시스템이 요구사항대로 동작하는지 검증 | 개발 완료 후 | 전체 시스템 |
| ② 단위 테스트 | 개별 모듈이나 함수 단위로 올바르게 동작하는지 확인 | 개발 중 | 모듈, 함수 |
| ③ 인수 테스트 | 사용자가 실제 운영 환경과 유사한 조건에서 테스트 | 시스템 테스트 후 | 사용자 시점 |
| ④ 통합 테스트 | 여러 모듈이 연결되어 제대로 동작하는지 확인 | 단위 테스트 후 | 모듈 간 인터페이스 |
| ⑤ 알파 테스트 | 개발 조직 내부에서 사용자 시점으로 실행하는 테스트 | 인수 테스트 전 | 내부 사용자 대상 |
| ⑥ 베타 테스트 | 실제 사용자 환경에서 피드백 수집 목적의 테스트 | 알파 테스트 후 | 외부 사용자 대상 |
| ⑦ 회귀 테스트 | 수정이나 기능 추가 후, 기존 기능이 영향을 받지 않았는지 확인 | 변경 이후 반복 수행 | 전체 또는 일부 기능 |
| 항목 | IPv4 | IPv6 |
|---|---|---|
| 주소 길이 | 32비트 → (②) 각 8비트씩 4부분 | 128비트 → (①) |
| 주소 표현 방식 | 10진수, 점(.)으로 구분 (예: 192.168.0.1) | 16진수, 콜론(:)으로 구분 (예: 2001:0db8::1) |
| 클래스 구조 | A ~ E 클래스로 구분됨 | 클래스 개념 없음 (CIDR 방식 사용) |
| 확장성·연동성 | 상대적으로 부족 | 매우 우수 (확장성, 인증성, 암호화 지원 등) |
| 보안 | 보안 기능 별도 구현 필요 (IPSec은 선택) | 기본적으로 보안(IPSec) 포함 |
| 대표 사용 예시 | 사설망, 소규모 네트워크 | IoT, 차세대 인터넷 등 |
| 통신 방식 | 설명 | 특징 |
|---|---|---|
| IPC (Inter-Process Communication) | 프로세스 간 데이터를 교환하거나 동기화를 위해 사용하는 통신 기술의 총칭 | 공유 메모리, 메시지 큐, 세마포어 등 다양한 방식 포함 |
| 공유 메모리 (Shared Memory) | 여러 프로세스가 공통 메모리 공간을 공유하여 데이터 교환 | 빠른 속도, 동기화 필요 |
| 소켓 (Socket) | 네트워크를 통한 통신 (같은 시스템 or 다른 시스템) | 클라이언트-서버 구조, 유연함 |
| 세마포어 (Semaphores) | 프로세스 간 동기화 및 상호 배제 제어 | 공유 자원 접근 제어 |
| 파이프 (Pipe) | 한 방향 통신, 부모-자식 간 통신 가능 | 익명 파이프: 한 시스템 내, 단방향 |
| 네임드 파이프 (Named Pipe) | 이름 부여된 파이프, 서로 다른 프로세스 간 통신 | 양방향 가능, 파일시스템 경로 필요 |
| 메시지 큐 (Message Queue) | 메시지를 큐에 저장 후 교환하는 방식 | 비동기 통신, 큐 기반 전송/수신 |
| 항목 | 내용 |
|---|---|
| EAI (Enterprise Application Integration) | 기업 내 다양한 시스템·애플리케이션 간 데이터 통합 및 연동을 위한 솔루션 및 구조 |
| 목적 | 정보 전달, 연계, 통합, 상호운용성 확보 등 |
| 대표 구성요소 | Adapter, Broker, Workflow Engine, Manager 등 |
| 연계 방식 | 설명 | 장점 | 단점 |
|---|---|---|---|
| Point-to-Point | 애플리케이션 간 1:1 직접 연결 | 간단한 구조, 빠른 구현 | 연결 수 많아지면 복잡성 증가, 확장성 낮음 |
| Hub & Spoke | 중앙 Hub가 모든 연계를 중계 (스포크는 각 애플리케이션) | 관리 용이, 중앙 통제 가능 | Hub 장애 시 전체 영향, 성능 병목 우려 |
| Message Bus | 각 애플리케이션이 메시지 버스를 통해 연계 (ESB 사용) | 유연성 높고 비동기 통신 가능 | 설계·구축 복잡, 학습 곡선 존재 |
| Hybrid | 위의 방식을 혼합하여 필요에 따라 선택적으로 구성 | 상황에 따라 최적화 가능, 유연함 | 복잡한 구조, 설계 어려움 |
| 구분 | 용어 | 설명 | 예시 |
|---|---|---|---|
| 구조 (Structure) | DDL (Data Definition Language) | 논리적 구조 정의: 테이블, 스키마, 관계 등 | CREATE, ALTER, DROP |
| 조작 (Operation) | DML (Data Manipulation Language) | 저장된 실제 데이터 처리 (삽입, 수정, 삭제, 조회) | SELECT, INSERT, UPDATE, DELETE |
| 제어 (Control) | DCL (Data Control Language) | 권한 부여 및 보안 제어 | GRANT, REVOKE |
| 구분 | 이름 | 설명 | 권한 관리 주체 | 특징 |
|---|---|---|---|---|
| ① | DAC (Discretionary Access Control) | 데이터에 접근하는 사용자의 신원에 따라 권한을 부여하고 제어 | 데이터 소유자(사용자) | 가장 유연함, 권한 위임 가능 |
| MAC (Mandatory Access Control) | 시스템이 정해진 보안 정책에 따라 접근 통제 | 관리자/시스템 정책 | 군사·정부기관에서 사용, 엄격 | |
| RBAC (Role-Based Access Control) | 역할(Role) 기반으로 접근 권한을 제어 | 역할 정의자(관리자) | 기업 환경에서 효율적 권한 분배 | |
| ABAC (Attribute-Based Access Control) | 사용자 속성, 환경, 리소스 속성 등 속성 기반 정책으로 통제 | 정책 엔진 | 조건이 복잡하지만 유연성 높음 |
| 결합도 종류 | 설명 | 강도 (의존도) |
|---|---|---|
| 자료 결합도 (Data Coupling) | 모듈 간 기본 데이터 값만 전달 | 낮음 – 가장 느슨한 결합 (geeksforgeeks.org) |
| 스탬프 결합도 (Stamp Coupling) | 구조체나 레코드 같은 복합 데이터를 전달하지만 일부만 사용하는 경우 | 중간 – 일부 불필요 정보 포함 |
| 제어 결합도 (Control Coupling) | 한 모듈이 플래그 등 제어 정보를 넘겨 다른 모듈의 흐름을 제어 | 중간 – 기능 흐름 의존적 |
| 공통 결합도 (Common Coupling) | 여러 모듈이 전역 변수나 공통 데이터 공간을 공유 | 높음 – 사이드 이펙트 발생 위험성 |
| 내용 결합도 (Content Coupling) | 한 모듈이 **다른 모듈의 내부 구현(코드/데이터)**까지 직접 접근 | 아주 높음 – 가장 강한 결합, 정보 은닉 위배 |
| 외부 결합도 (External Coupling) | 외부 시스템/포맷/장치와의 인터페이스 공유 | 중간~높음 – 시스템 외부 요소 의존 |
| 공격 기법 | 설명 | 관련 프로토콜 | 특징 |
|---|---|---|---|
| 세션 하이재킹 (Session Hijacking) | ‘세션을 가로챈다’는 의미로, 정상 사용자와 서버 간 연결 중 세션 ID를 탈취하여 공격자가 세션을 가로채는 기법 | TCP, HTTP 등 | RST 패킷 유도 후 재연결 시 공격자 연결 |
| TCP 세션 하이재킹 (TCP Hijacking) | TCP 3-Way Handshake 중에 끼어들어, 동기화된 시퀀스 번호를 악용하여 권한 없이 시스템 접근 | TCP | 중요한 정보 접근, 시스템 제어 가능 |