정처기 실기 대비 Final

Minseol·2023년 4월 16일
0

정보처리기사

목록 보기
17/17

지그비(Zigbee)

  • 저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워크를 위한 표준 기술

병행 제어 미보장 시 문제점

갱신 손실(Lost Update)

  • 먼저 실행된 트랜잭션의 결과를 나중에 실행된 트랜잭션이 덮어쓸 때 발생하는 오류

현황 파악오류(Dirty Read)

  • 트랜잭션의 중간 수행 결과를 다른 트랜잭션이 참조하여 발생하는 오류

모순성(Inconsistency)

  • 두 트랜잭션이 동시에 실행되어 데이터베이스의 관성이 결여되는 오류

연쇄복귀(Cascading Rollback)

  • 복수의 트랜잭션이 데이터 공유 시 특정 트랜잭션이 처리를 취소할 경우 트랜잭션이 처리한 곳의 부분을 취소하지 못하는 오류

ISO/IEC 9126의 소프트웨어 품질 특성

  • 기신사효유이
  • 기능성, 신뢰성, 사용성, 효율성, 유지보수성, 이식성

킬 스위치(Kill Switch)

  • 스마트폰 이용자가 도난당한 스마트폰을 웹 사이트를 통해 정지할 수 있도록 하는 일종의 자폭 기능

자료사전의 작성 목적

  • 조직에 속해 있는 다른 사람들에게 특정한 자료 용어가 무엇을 의미하는지 알려주기 위하여, 용어의 정의를 문서로 명확히 하는 목적

트랜잭션

  • 데이터베이스 시스템에서 하나의 논리적 기능을 정상적으로 수행하기 위한 작업의 기본 단위
  • ACID(Atomicity, Consistency, Isolation, Durability)

방화벽

  • 미리 정의된 보안 규칙을 기반으로 외부로부터 불법 침입과 내부의 불법 정보 유출을 방지하기 위한 보안 시스템

데이터 마트

  • 데이터의 한 부분으로서 특정 사용자가 관심을 갖는 데이터들을 담은 비교적 작은 규모의 데이터 웨어하우스

데이터 웨어하우스

  • 급증하는 다량의 데이터를 효과적으로 분석하여 정보화하고 이를 여러 계층의 사용자들이 효율적으로 사용할 수 있도록 한 데이터베이스

로킹(Locking) 기법

  • 트랜잭션이 사용하는 데이터 항목에 대하여 Lock을 설정한 트랜잭션이 Unlock할 대까지 독점적으로 사용할 수 있게 상호배제 기능을 제공하는 기법

MQTT(Message Queuing Telemetry Transport)

  • IoT 장치, 텔레메트리 장치 등에서 최적화되어 사용할 수 있도록 개발된 프로토콜로, 브로커를 사용한 Publish/Subscribe 방식의 라이트 메시징을 전송하는 프로토콜

CSMA/CD(Carrier Sense Multiple Access with Collision Detection)

  • IEEE802.3 유선 LAN의 반이중방식에서, 각 단말이 신호 전송 전에 현재 채널이 사용 중인지 체크하여 전송하는 매체 액세스 제어(MAC) 방식

CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)

  • 무선 LAN의 반이중방식에서, 사전에 가능한 충돌을 회피하는 무선전송 다원접속 방식

스팸 차단 솔루션(Anti-Spam Solution)

  • 메일 서버 앞단에 위치하여 프록시(Proxy) 메일 서버로 동작
  • 메일 바이러스 검사, 내부 -> 외부 본문 검색 기능 통한 내부 정보 유출 방지

라우팅 알고리즘

거리 벡터 알고리즘(Distance Vector Algorithm)

  • 인접 라우터와 정보를 공유하여 목적지까지의 거리와 방향을 결정하는 라우팅 프로토콜 알고리즘
  • 벨만-포드(Bellman-Ford) 알고리즘 사용
  • 링크 상태 정보를 모든 라우터에 전달하여 최단 경로 트리를 구성하는 라우팅 프로토콜 알고리즘
  • 다익스트라(Dijkstra) 알고리즘 사용

객체지향 설꼐 원칙(SOLID)

단일 책임 원칙(Single Responsibility Principle)

  • 하나의 클래스는 하나의 목적을 위해서 생성되며, 클래스가 제공하는 모든 서비스는 하나의 책임을 수행하는 데 집중되어 있어야 한다는 원칙

개방 폐쇄 원칙(Open Close Principle)

  • 소프트웨어의 구성요소(Component, 클래스, 모듈, 함수)는 확장에는 열려 있고, 변경에는 닫혀 있어야 한다는 원칙

리스코프 치환 원칙(Liskov Substitution Principle)

  • 서브 타입(상속받은 하위 클래스)은 어디서나 자신의 기반 타입(상위 클래스)으로 교체할 수 있어야 한다는 원칙

인터페이스 분리 원칙(Interface Segregation Principle)

  • 한 클래스는 자신이 사용하지 않는 인터페이스는 구현하지 말아야 한다는 원칙
  • 클라이언트가 사용하지 않는 인터페이스 때문에 영향을 받아서는 안 된다는 원칙

의존성 역전의 원칙(Dependency Inversion Principle)

  • 실제 사용 관계는 바뀌지 않으며, 추상을 매개로 메시지를 주고받음으로써 관계를 최대한 느슨하게 만드는 원칙

OLAP(Online Analytical Processing)

= 데이터 웨어하우스의 데이터를 전략적인 정보로 변환시켜서 의사결정을 지원하는 역할을 하는 시스템

온톨로지(Ontology)

  • 실세계에 존재하는 모든 개념과 개념들의 속성, 그리고 개념 간의 관계 정보를 컴퓨터가 이해할 수 있도록 서술해 놓은 개념화 명세서

다단계 피드백 큐(MLFQ; Multi Level Feedback Queue)

  • 큐마다 서로 다른 CPU 시간 할당량을 부여하는 기법으로, FCFS와 라운드 로빈 스케줄링 기법을 혼합한 알고리즘

병행 제어 기법

로킹(Locking)

  • 같은 자원을 액세스하는 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해 트랜잭션의 순차적 진행을 보장하는 직렬화 기법

낙관적 검증(Optimistic Validation)

  • 트랜잭션이 어떠한 검증도 수행하지 않고 일단 트랜잭션을 수행하고, 트랜잭션 종료시 검증을 수행하여 데이터베이스에 반영하는 기법

타임 스탬프 순서(Time Stamp Ordering)

  • 트랜잭션과 트랜잭션이 읽거나 갱신한 데이터에 대해 트랜잭션이 실행을 시작하기 전에 타임 스탬프(Time Stamp)를 부여하여 부여된 시간에 따라 트랜잭션 작업을 수행하는 기법

다중버전 동시성 제어(MVCC; Multi Version Concurrency Control)

  • 트랜잭션의 타임 스탬프와 접근하려는 데이터의 타임 스탬프를 비교하여 직렬가능성이 보장되는 적절한 버정을 선택하여 접근하도록 하는 기법

디지털 포렌식

  • 범죄 행위에 대한 사실을 사법기관에 제출하기 위해 디지털 증거자료를 획득, 분석, 보관, 제출, 기록하는 일련의 과정

루트킷(Rootkit)

  • 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 기능을 제공하는 프로그램의 모음
  • 탐지하기 어려움

크라임웨어(Crimeware)

  • 범죄와 같은 불법적인 행위를 수행하기 위해 제작된 컴퓨터 프로그램
  • 키로거, 스파이웨어 등이 속함

온프레미스(On-Premise)

  • 외부 인터넷망이 차단된 상태에서 인트라넷 망만을 활용하여 개발환경을 구축하는 방식

하위 CASE(Lower CASE)

  • 구문 중심 편집 및 정적-동적 테스트 지원

상위 CASE(Upper CASE)

  • 계획수립, 요구분석, 기본설계 단계를 다이어그램으로 표현
  • 모델들 사이의 모순 검사 및 모델의 오류 검증, 일관성 검증 지원

CSRF(Cross-Stie Request Forgery)

  • 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격 기법

DAO(Data Access Object)

  • 특정 타입의 데이터베이스에 추상 인터페이스를 제공하며 데이터 저장, 회수 외에 다른 기능이 없는 객체

DTO/VO

  • 프로세스 사이에서 데이터를 전송하는 객체

CoAP(Constrained Apllication Protocol)

  • M2M 노드들 사이에서 이벤트에 대한 송수신을 비동기적으로 전송하는 REST 기반의 프로토콜

외부 단편화 해결 기법

버디 메모리 할당(Buddy Memory Allocation)

  • 요청한 프로세스 크기에 가장 알맞는 크기를 할당하기 위해 메모리를 2^n의 크기로 분할하여 메모리를 할당

통합(Coalescing)

  • 인접한 단편화 영역을 찾아 하나로 통합하는 기법

압축(Compaction)

  • 메모리의 모든 단편화 영역을 하나로 압축하는 기법

ITIL(Information Technology Infrastructure Library; 정보기술 인프라 라이브러리)

  • IT 서비스의 운영 및 관리를 돕기 위한 문서들의 집합

커널의 유형

마이크로커널(Micro Kernel)

  • 전통적인 OS의 기능들을 사용자 영역에 놓고 하드웨어 추상화를 최소화한 커널
  • 임베디드 시스템이나 성능 최적화가 필요한 영역에서 활용

모놀리식 커널(Monolithic Kernel)

  • 하드웨어 위에 높은 수준의 가상 계층을 제공하는 커널
  • 다수의 복잡한 애플리케이션을 동적으로 수행할 경우에 활용

데이터베이스 암호화 기법

API 방식

  • 애플리케이션 레벨에서 암호 모듈(API)를 적용, 애플리케이션 서버에 부하 발생

Plug-in 방식

  • 암-복호화 모듈이 DB 서버에 설치
  • DB 서버에 부하 발생

TDE 방식

  • DB 서버의 DBMS 커널이 자체적으로 암-복호화 기능을 수행

Hybrid 방식

  • API 방식과 Plug-In 방식을 결합

메모리 반입 기법

예상 반입 기법

  • 시스템의 요구를 예측하여 미리 메모리에 적재

요구 반입 기법

  • 다음에 실행될 프로세스가 참조 요구가 있을 경우에 적재

애플리케이션에 대한 DDoS 공격

Slowloris

  • HTTP GET 메서드를 이용하여 헤더의 최종 끝을 알리는 개행 문자열을 전송하지 않고, \r\n만 전송하여 대상 웹 서버와 연결 상태를 장시간 지속시키고 연결 자원을 모두 소진시키는 서비스 거부 공격

RUDY

  • 요청 헤더의 Content-length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지시키는 공격 기법

Slow Read Attack

  • TCP 윈도 크기와 데이터 처리율을 감소시킨 상태에서 다수 HTTP 패킷을 지속적으로 전송하여 대상 웹 서버의 연결 상태가 장시간 지속, 연결 자원을 소진시키는 서비스 거부 공격

기계학습의 유형

지도(교사) 학습

  • 입력 X에 대한 출력 목푯값을 제시하여 학습

비지도(비교사) 학습

  • 입력 X에 대해 목푯값을 스스로 추론하여 학습

강화학습

  • 입력 X에 대해 행위의 포상을 기억하고 학습

오픈스택(OpenStack)

  • 아파치 라이선스 형태로 배포되고 있는 오픈 소스 소프트웨어 기반의 클라우드 플랫폼 프로젝트

소프트웨어 아키텍처 4+1뷰

유스케이스 뷰

  • 유스케이스 또는 아키텍처를 도출하고 설계하며 다른 뷰를 검증하는 데 사용되는 뷰

논리 뷰

  • 시스템의 기능적인 요구사항이 어떻게 제공되는지 설명해주는 뷰

프로세스 뷰

  • 시스템의 비기능적인 속성으로서 자원의 효율적인 사용 등을 표현한 뷰

구현 뷰

  • 개발 환경 안에서 정적인 소프트웨어 모듈의 구성을 보여주는 뷰

배포 뷰

  • 컴포넌트가 물리적인 아키텍처에 어떻게 배치되는가를 매핑해서 보여주는 뷰

데이터 암호화 전송을 위한 주요 기술

IPSec

  • IP 계층에서 무결성과 인증을 보장하는 인증 헤더와 기밀성을 보장하는 암호화를 이용하여 양 종단 간 구간에 보안 서비스를 제공하는 터널링 프로토콜

SSL/TLS

  • 전송 계층과 응용 계층 사이에서 클라이언트와 서버 간의 웹 데이터 암호화, 상호 인증 및 전송시 데이터 무결성을 보장하는 보안 프로토콜

S-HTTP

  • 웹상에서 네트워크 트래픽을 암호화하는 주요 방법 중 하나로서 클라이언트와 서버 간에 전송되는 모든 메시지를 각각 암호화하여 전송하는 프로토콜

쿼츠 크론 표현식

  • 초분시일월요연

  • *: 모든 수

  • ?: 해당 항목을 미사용

  • ,: 특정 기간 설정

  • /: 시작시간과 반복 간격 설정

  • L: 마지막 날

데이터베이스 고립화 수준

  • 다른 트랜잭션이 현재의 데이터에 대한 무결성을 해치지 않기 위해 잠금을 설정하는 정도

Read Uncommitted

  • 한 트랜잭션에서 연산 중인 데이터를 다른 트랜잭션이 읽는 것을 허용하고 연산 중인 데이터에 대한 연산은 불허

Read Committed

  • 한 트랜잭션에서 연산을 수행할 때, 연산이 완료될 때까지 데이터에 대한 읽기를 제한하고 연산이 완료되어 커밋된 데이터는 다른 트랜잭션이 읽는 것을 허용

Repeatable Read

  • 선행 트랜잭션이 특정 데이터를 읽을 때, 트랜잭션 종료 시까지 해당 데이터에 대한 갱신/삭제를 제한

Serialzable Read

  • 선행 트랜잭션이 특정 데이터 영역을 순차적으로 읽을 때, 해당 데이터 영역 전체에 대한 접근을 제헌

SET(Secure Electronic Transaction)

  • 온라인상의 안전한 거래를 위해 Visa와 Master Card에서 개발한 프로토콜

BCP(Business Continuity Planning)

  • 재난 및 재해 상황을 대비하여 기업의 비즈니스 연속성을 유지하기 위한 업무 복구에 대한 계획

BIA(Business Impact Analysis)

  • 장애나 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 시간 흐름에 따른 영향도 및 손실평가를 조사하는 BCP를 구축하기 위한 비즈니스 영향 분석

SDS(Software Defined Storage)

  • 서버와 전통적인 스토리지에 장착된 이질적이고 연결되어 있지 않은 물리적 디스크 드라이브를 하나의 논리적인 스토리지로 통합한 가상화 스토리지 기술

공개키 기반구조

  • 인증기관에서 공개키 암호 방식 기반의 전자 서명된 인증서를 발급받아 네트워크상에서 안전하게 비밀통신을 가능하도록 하는 기술

IPSec의 AH와 ESP

AH

  • 강력한 무결성, 데이터 인증을 제공

ESP

  • 압호화 옵션을 사용하여 IP 페이로드를 암호화

사회 공학(Social Engineering)

  • 컴퓨터 보안에 있어서, 인간 상호작용의 깊은 신뢰를 바탕으로 사람들을 속여서 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단

스마트 그리드(Smart Grid)

  • 전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용 효율을 극대화하는 전력망
  • Wi-SUN과 연계

재사용의 종류

재공학

  • 기존 소프트웨어를 버리지 않고 기능을 개선

역공학

  • SW에 대한 디버깅, 디컴파일 등의 분석을 통해 역으로 분석하여 재구성하는 기법

재개발

  • 기존 시스템 내용을 참조하여 완전히 새로운 시스템을 개발

인터페이스 감시 도구

스카우터

  • 애플리케이션에 대한 모니터링 및 DB Agent를 통해 오픈 소스 DB 모니터링 기능, 인터페이스 감시 기능을 제공

제니퍼

  • 애플리케이션의 전 생애주기 단계 동안 성능을 모니터링하고 분석해주는 APM 소프트웨어

해시 암호화 알고리즘

MD5

  • MD4를 개선한 암호화 알고리즘

SHA-1(Secure Hash Algorithm)

  • 1993년 NSA에서 미 정부 표준으로 지정되었고, DSA(Digital Signature Algorithm)에서 사용

SHA-256/384/512

  • AES의 키 길이에 대응하도록 출력 길이를 늘인 해시 알고리즘

HAS-160

  • 국내 표준 서명 알고리즘 KCDSA를 위하여 개발된 해시 함수
  • MD5와 SHA1의 장점을 취하여 개발된 해시 알고리즘

TCP의 특징

  • 신뢰성 보장
  • 연결 지향적 특징
  • 흐름 제어
  • 혼잡 제어

POP3(Post Office Protocol Version 3)

  • 원격 서버로부터 TCP/IP 연결을 통해 이메일을 가져오는 데 사용하는 프로토콜

IMAP(Internet Messaging Access Protocol)

  • 원격 서버로부터 TCP/IP 연결을 통해 이메일을 가져오고, 온라인 및 오프라인을 모두 지원하는 프로토콜

클라우드 관련 기술

인터클라우드 컴퓨팅

  • 단일 클라우드를 넘어서, 타 클라우드 서비스에서 필요한 자원을 가져다 서비스하는 클라우드 내의 중첩 클라우드 서비스

메타클라우드

  • 클라우드 서비스를 위한 개발환경, 실행환경, 환경설정 등을 자유롭게 구성할 수 있도록 제시하는 통합 클라우드 시스템 모델

멀티클라우드

  • 2곳 이상의 클라우드 벤더가 제공하는 Public 클라우드를 조합하여 구성하는 클라우드 서비스 제공 모델

ECC

  • 유한체 위에서 정의된 타원곡선 군에서의 이산대수 문제에 기초한 공개키 암호화 알고리즘

ElGamel

  • 이산대수의 계산이 어려운 문제를 기본 원리로 하는 공개키 알고리즘

디피-헬만

  • 최초의 공개키 알고리즘으로 이산대수의 계산이 어려운 문제를 기본 원리로 한다.

ElGamel

  • 이산대수의 계산이 어려운 문제를 기본 원리, RSA와 유사하게 전자서명과 데이터 암-복호화에 함께 사용 가능

도커(Docker)

  • 하이퍼바이저 없이 리눅스 컨테이너 기술을 바탕으로 애플리케이션을 격리된 상태에서 실행하는 가상화 솔루션

하이퍼바이저(Hypervisor)

  • 하나의 호스트 컴퓨터상에서 동시에 다수의 운영체제를 구동시킬 수 있는 HW와 OS 사이의 SW 가상화 플랫폼

코드 난독화

  • 역공학을 통한 공격을 막기 위해 프로그램의 소스 코드를 알아보기 힘든 형태로 바꾸는 기술

이블 트윈(Evil Twin)

  • 무선 Wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대 전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 모선 네트워크 공격 기법

MVC 패턴

  • 사용자 인터페이스로부터 비즈니스 로직을 분리하여 애플리케이션의 시각적 요소나 그 이면에서 실행되는 비즈니스 로직을 서로 영향 없이 쉽게 고칠 수 있는 패턴

Model

  • 애플리케이션이 무엇을 할 것인지를 정의
  • 내부 비즈니스 로직을 처리하기 위한 역할

View

  • 화면에 무엇인가를 보여주기 위한 역할
  • 모델, 컨트롤러가 보여주려고 하는 것들을 화면에 처리

Controller

  • 모델이 어떻게 처리할지를 알려주는 역할
  • 뷰에 명령을 보내어 화면 요청 결과를 전달

벨-라파둘라 모델(BLP)

  • 미 국방부 지원 보안 모델로 보안 요소 중 기밀성을 강조하며 보안 수준이 낮은 주체는 보안 수준이 높은 객체를 읽어서는 안 되고(No Read Up), 보안 수준이 높은 주체는 보안 수준이 낮은 객체에 기록하면 안 된다(No Write Down).

데이터베이스 장애 유형

  • 실행 장애
  • 트랜잭션 장애
  • 시스템 장애
  • 미디어 장애

Context Switching

  • CPU가 현재 실행하고 있는 프로세스의 문맥 상태를 PCB에 저장하고, 다음 프로세스의 문맥을 PCB로부터 복원하는 작업

브룩스의 법칙

  • 지체되는 소프트웨어 개발 프로젝트에 인력을 추가하는 것은 개발을 늦출 뿐이다.

롱테일 법칙

  • 파레토 법칙의 반대 이론
  • 사소해 보이는 80%의 다수가 20%의 소수 핵심보다도 뛰어난 가치를 창출해낸다.

NetBIOS(Network Basic Input/Output System)

  • 응용계층의 애플리케이션 프로그램에 API를 제공하여 상호 통신할 수 있도록 해주는 프로토콜

악성 봇

  • 스스로 실행되지 못하고, 해커의 명령에 의해 원격에서 제어 또는 실행이 가능한 프로그램 혹은 코드

윈도우 함수

  • OLAP 함수라고도 하며, 데이터베이스를 사용한 온라인 분석 처리 용도로 사용하기 위해서 표준 SQL에 추가된 함수

장애 회복 시스템(DRS)의 유형

Mirror Site

  • 재해 발생 시 즉시 복구

Hot Site

  • 재해 발생 시 복구까지 4시간 이내

Warm Site

  • 재해 발생 시 복구까지 수일~수주

Cold Site

  • 재해 발생 시 복구까지 수주~수개월

릴리즈 노트

  • 최종 사용자인 고객에게 개발 과정에서 정리된 제품의 릴리즈 정보를 제공하는 문서

VTL(Virtual Tape Library)

  • 대용량 백업에 강점이 있는 테이프 방식의 장점을 취하기 위해 디스크를 가상의 테이프 미디어로 모방

가상화 백업

  • 하이퍼바이저에서 관리되는 가상 서버의 이미지 파일을 백업하는 방식

빅데이터 수집 기술

척와(Chukwa)

  • 비정형 데이터 수집 기술로 분산된 각 서버에서 에이전트를 실행하여 HDFS에 저장

스쿱(Sqoop)

  • 정형 데이터 수집기술로 HDFS로 데이터를 수집

ITSM(IT Service Management; IT 서비스 관리)

  • 기업 내의 기존 정보통신 관리 역할을 ㅓㅅ비스 관점으로 바꿔서 고객중심의 IT 서비스를 관리

빅데이터 가공 기술

피그(Pig)

  • 대용량 데이터 집합을 분석하기 위한 플랫폼으로 하둡을 이용하여 맵 리듀스를 사용하기 위한 높은 수준의 스크립트 언어인 피그 라틴이라는 자체 언어를 제공

하이브(Hive)

  • 하둡 기반의 DW 솔루션으로 SQL과 매우 유사한 HiveQL이라는 쿼리를 제공

Blind SQL Injection

  • DB 쿼리에 대한 오류 메시지를 반환하지 않으면 공격을 할 수 없는 Error-Based SQL Injection과 달리 쿼리 결과의 참과 거짓을 통해 의도하지 않은 SQL 문을 실행

레이스 컨디션 공격(Race Condition Attack)

  • 실행되는 프로세스가 임시파일을 만드는 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들어 임시파일을 심볼릭 링크하여 악의적인 행위를 수행하게 하는 공격 기법

트랜잭션의 상태 변화

  • Active
  • Partially Committed
  • Committed
  • Failed
  • Aborted

백업 유형

전체 백업

  • 백업받고자 하는 데이터 전체에 대해 백업

차등 백업

  • 전체 백업 이후로 다음 전체 백업이 실시되기 직전까지 이전 전체 백업 이후 변화된 데이터를 백업하는 방식

성능 테스트 유형

부하 테스트

  • 시스템에 부하를 계속 증가시키면서 시스템의 임계점을 찾음

스트레스 테스트

  • 임계점 이상의 부하를 가하여 비정상적인 상황에서의 처리를 테스트

스파이크 테스트

  • 짧은 시간에 사용자가 몰릴 때 시스템의 반응 측정 테스트

내구성 테스트

  • 오랜 시간 동안 시스템에 높은 부하를 가하여 시스템 반응 테스트

공급망 공격

  • 소프트웨어 개발사의 네트워크에 침투하여 소스 코드의 수정 등을 통해 악의적인 코드를 삽입하거나 배포 서버에 접근하여 악의적인 파일로 변경하는 방식을 통해 사용자 PC에 소프트웨어를 설치 또는 업데이트 시에 자동적으로 감염되도록 하는 공격 기법

RESTRICT

  • DROP TABLE 명령어의 옵션으로 다른 테이블이 삭제할 테이블을 참조 중이면 제거하지 않는다.

선점형 스케줄링(Preemptive Scheduling)

  • 선점형 스케주링 알고리즘 유형에는 라운드 로빈, SRT, 다단계 큐, 다단계 피드백 큐가 있다.

SRT(Shortest Remaining Time first)

  • 가장 짧은 시간이 소요되는 프로세스를 먼저 수행하고, 남은 처리 시간이 더 짧다고 판단되는 프로세스가 준비 큐에 생기면 언제라도 프로세스가 선점되는 스케줄링 알고리즘

데이터 링크 계층 프로토콜

  • 점대점 방식이나 다중방식의 통신에 사용되는 ISO에서 표준화한 동기식 비트 중심의 데이터 링크 프로토콜

PPP(Point-to-Point)

  • 네트워크 분야에서 두 통신 노드 간의 직접적인 연결을 위해 일반적으로 사용되는 데이터 링크 프로토콜

CMMI 성숙도 레벨

  • 초관정정최
  • 초기화, 관리, 정의, 정량적 관리, 최적화

다차원 데이터베이스 관련 용어

HOLAP(Hybrid OLAP)

  • 데이터를 관계형 데이터베이스와 다차원 데이터베이스 둘 모두에 저장하고, 요구되는 처리 형태에 가장 잘 맞는 것을 사용하는 방식의 시스템

MOLAP(Multi-dimensional On-line Analytical Processing)

  • 다차원 데이터베이스를 중심으로 다차원적인 분석을 하도록 만들어진 OLAP 방식의 구현 시스템

스턱스넷(Stuxnet)

  • 독일 지멘스사의 원격 감시 제어 시스템의 소프트웨어에 침투하여 시스템을 마비하게 하는 악성코드

오픈플로우(Openflow)

  • 네트워크 장치의 컨트롤 플레인과 데이터 플레인 간의 연계 및 제어를 담당하는 개방형 표준 인터페이스

고가용성 유형

Hot Standby(상시 대기 방식)

  • 가동시스템과 백업시스템으로 구성되어서, 평상시에는 대기 상태를 유지하다가 장애시 전환하는 방식

Mutual Take-Over(상호 인수)

  • 2개 시스템이 각각의 고유한 가동 업무 서비스를 수행하다가 한 서버 장애 발생 시 상대 시스템의 자원을 페일 오버하여 동시에 2개의 업무를 수행하는 방식

Concurrent Access(동시적 접근)

  • 여러 개의 시스템이 동시에 업무를 나누어 병렬처리하는 방식

페르소나

  • 잠재적 사용자의 다양한 목적과 관찰된 행동 패턴을 응집시켜 놓은 가상의 사용자

비교 테스트

  • 블랙박스 테스트 유형 중 하나로 여러 버전의 프로그램에 같은 입력값을 넣어서 동일한 결과 데이터가 나오는지 비교해 보는 테스트 기법

IT 업무 프로세스 관련 용어

5 Force

  • 사업경쟁요인 분석을 통하여 경쟁의 강도를 알아내고 수익을 추출할 때 유용하게 사용되는 도구로 마이클포터에 의해 처음 소개

6 시그마

  • 모든 프로세스에 적용할 수 있는 전방위 경영혁신 운동이로 미국에서 새롭게 각광받은 품질관리법

BEMS(건물에너지관리시스템)

  • 건물 운영의 에너지 효율화 및 온실가스 배출량 감축을 위함

원거리 통신망(WAN) 연결 방식

전용 회선 방식

  • 통신 사업자가 사전에 계약을 체결한 송신자와 수신자끼리만 데이터를 교환

Circuit Switching

  • 물리적 전용선을 활용하여 데이터 전달 경로가 정해진 후 동일 경로로만 전달되는 방식

Packet Switching

  • 전체 메시지를 각 노드가 수용할 수 있는 크기(패킷)로 잘라서 보내는 방식

소프트웨어 개발 보안의 주요 용어

자산(Assets)

  • 조직의 데이터 또는 조직의 소유자가 가치를 부여한 대상

위협(Threat)

  • 조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위

취약점(Vulnerability)

  • 위협이 발생하기 위한 사전 조건으로 시스템의 정보 보증을 낮추는데 사용되는 약점

위험(Risk)

  • 위협이 취약점을 이용하여 조직의 자산 손실 피해를 가져올 가능성

API(Application Programming Interface)

  • 응용 프로그램에서 사용할 수 있도록, 운영체제나 프로그래밍 언어가 제공하는 기능을 제어할 수 있게 만든 인터페이스

소프트웨어 아키텍처 프레임워크 구성요소

관심사

  • 시스템에 대해 이해관계자들의 서로 다른 의견과 목표

관점

  • 이해관계자들이 서로 다른 역할이나 책임으로 시스템이나 산출물들에 대해 보고 싶은 관점

멀웨어

  • 악의적인 목적을 위해 작성된 실행 가능한 코드

APT

  • 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격 기법

APM

  • 인터페이스의 동작이 잘 진행되는지 지속적으로 확인하기 위해서 사용하는 감시 도구

RARP

  • IP 호스트가 자신의 MAC 주소는 알지만 IP 주소를 모르는 경우, 서버로부터 IP를 요청하기 위해 사용하는 프로토콜

중복 테이블 추가 기법

집계 테이블 추가

  • 집계 데이터를 위한 테이블을 생성

진행 테이블 추가

  • 이력 관리 등의 목적으로 추가하는 테이블

쿠버네티스

  • 리눅스 재단에 의해 관리되는 컨테이너화 된 애플리케이션의 자동 배포, 스케일링 등을 제공하는 오픈 소스 기반의 관리 시스템

네트워크 클래스

  • 호스트가 많아질수록 A 클래스에 가깝다.

클라우드 컴퓨팅 유형

  • 인프라형 서비스(IaaS)
  • 플랫폼형 서비스(PaaS)
  • 소프트웨어형 서비스(SaaS)

MR(Mixed Reality)

  • 실세계의 물리적 환경과 가상환경을 혼합한 경험을 제공하는 하이브리드 현실

클라우드 컴퓨팅 분류

  • 사설 클라우드
  • 공용 클라우드
  • 하이브리드 클라우드

이력 데이터의 종류

  • 변경 이력
  • 발생 이력
  • 진행 이력

HTTP GET Flooding

  • 과도한 GET 메시지를 이용하여 웹 서버의 과부하를 유발시키는 공격으로 HTTP 캐시 옵션을 조작하여 캐싱 서버가 아닌 웹 서버가 직접 처리하도록 유도, 웹 서버 자원을 소진시키는 서비스 거부 공격 기법

소프트웨어 결함의 종류

에러

  • 결함의 원인이 되는 것으로, 일반적으로 사람에 의해 생성된 실수

결함

  • 에로 또는 오류가 원인이 되어 소프트웨어 제품에 포함되어 있는 결함

실패

  • 소프트웨어 제품에 포함된 결함이 실행될 때 발생되는 현상

DLP(Data Loss Prevention)

  • 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 솔루션

런타임

  • 응용 프로그램이 동작하는 시점

KPI(Key Performance Indicator)

  • 사업, 부서, 혹은 개인 차원의 목표가 달성되었는지 그 실적을 추적하기 위한 정량화된 측정 지표

SSID

  • 무선 랜을 통해 전송되는 패킷들의 각 헤더에 덧붙여지는 32바이트 길이의 고유 식별자
  • 하나의 무선 랜을 다른 무선 랜으로부터 구분

사용성 테스트

  • 사용자가 직접 제품을 사용하면서 미리 작성된 시나리오에 맞추어 과제를 수행한 후, 질문에 답하도록 하는 테스트

OLAP 연산

  • Roll-Up
  • Drill-Down
  • Slicing
  • Dicing
  • Pivoting

메타데이터 레지스트리

  • 메타데이터의 등록과 인증을 통하여 표준화된 메타데이터를 유지-관리하며, 메타데이터의 명세와 의미의 공유를 목적으로 하는 데이터베이스

CPS(Cyber-Physical System)

  • 가상 물리 시스템으로 인간의 개입 없이 대규모 센서-액추에이터를 갖는 물리적인 요소들과 통신 기술, 응용-시스템 소프트웨어 기술을 활용하여 실시간으로물리적 요소들을 제어하는 컴퓨팅 요소가 결합된 복합 시스템

균형 성과표

  • 조직의 성과 목표 달성을 위하여 균형 있게 목표를 정하고, 이를 조직 구성원의 개개인에게 네 가지 관점으로 목표를 설정하여 관리하는 기법

NAC(Network Access Control)

  • 단말기가 내부 네트워크에 접속을 시도할 대 이를 제어하고 통제하는 기능을 제공하는 솔루션

리틀의 법칙

  • 시스템에 오랜 시간 동안 머물러 있는 고객의 평균 수치는 오랜 시간 동안에 걸친 평균 실제 도착률과 시스템에서 고객이 머문 평균 시간을 곱한 값과 동일하다는 법칙

Tripwire

  • 크래커가 침입하여 시스템에 백도어를 만들어 놓거나 설정 파일을 변경해 놓았을 때 이러한 사실을 알 수 있게 분석하는 도구

Tcpdump

  • 네트워크 인터페이스를 거치는 패킷의 내용을 출력해주는 프로그램으로 스니핑 도구의 일종으로 자신의 컴퓨터로 들어오는 모든 패킷의 내용을 도청할 수 있음

고가용성(HA)

  • 두개 이상의 시스템을 클러스터로 구성하여 하나의 시스템이 장애 시 최소한의 서비스 중단을 위해 다른 시스템으로 신속하게 시스템 대체 작동(Fail Over)하는 기술

DWDM(Dense Wavelength Division Multiplexing)

  • 대용량 데이터 전송을 위하여 파장 대역 채널을 조밀하게 나누어 규격화한 광전송 기술

데브옵스

  • 소프트웨어 개발자와 운영조직 간의 상호 의존적 대응이며, 조직이 소프트웨어 제품과 서비스를 빠른 시간에 개발 및 배포하는 것을 목적으로 한다.

파밍

  • 새로운 피싱 기법의 하나로, 사용자가 자신의 웹 브라우저에서 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 개인 정보를 훔치는 공격 기법

다중화기(Multiplexer)의 종류

시간 분할 다중화(TDM; Time Division Multiplexing)

  • 회선의 대역폭을 일정 시간으로 분할하여 전송

주파수 분할 다중화(FDM; Frequency Division Multiplexing)

  • 하나의 주파수 대역폭을 다수의 작은 대역폭으로 분할하여 전송하는 방식

코드 분할 다중화(CDM; Code Division Multiplexing

  • 정해진 주파수 대역에 다수의 사용자가 서로 다른 코드를 사용함으로써 동일한 주파수로 동시에 다수가 접속해서 전송하는 방식

딥러닝의 주요 알고리즘

CNN(Convolution Neural Network)

  • 필터에 의한 컨볼루션과 서브 샘플링 과정을 반복하는 비지도 학습으로 입력 데이터의 특징을 극대화하면서 차원을 축소하는 딥러닝 알고리즘

RNN(Recurrent Neural Network)

  • 연속된 데이터상에서 이전 순서의 은닉 노드의 값을 저장한 이후, 다음 순서의 입력 데이터로 학습할 때 이전의 값을 이용, 연속적인 정보의 흐름을 학습에 이용하는 딥러닝 알고리즘

DNN(Deep Neutron Network)

  • 다단계의 은닉계층(Hidden Layer)을 통해서 비선형 관계에 대한 모델링이 가능한 인공신경망

소단위 명세서(Mini-Spec)

  • 데이터 흐름도에 나타나 있는 처리 항목을 1~2페이지 정도의 소규모 분량으로 요약하여 작성하는 논리적 명세서

요구사항 명세서

  • 소프트웨어 개발 프로세스의 시작인 소프트웨어의 요구사항을 분석하고 정의하는 단계에서 작성되는 최종 산출물

페이지 부재 빈도(PFF)

  • 페이지 부재율의 상한과 하한을 정해서 직접적으로 페이지 부재율을 예측하고조절하는 기법

배치 프로그램의 유형

이벤트 배치

온디맨드 배치

정기 배치

함수형 언어의 기능

순수 함수(Pure Function)

  • 어느 순간에 호출해도 동일한 값을 반환(부작용이 없음)

익명 함수(Anonymous Function)

  • 이름이 없는 함수
  • 람다식이라고도 불림

고계 함수(Higher Order Function)

  • 함수를 또 하나의 값으로 간주하여 함수의 인자 혹은 반환값으로 사용할 수 있는 함수

기술 리뷰(Technical Review)

  • 정의된 계획 및 명세를 준수하고 있는지에 대한 검토를 수행하는 리뷰 변경 사항이 적절하게 구현되었는지를 평가하고, 여러 대안을 추천하거나 대안을 검토

화이트박스 테스트

  • 응용 프로그램의 내부 구조와 동작을 검사하는 소프트웨어 테스트 방식으로 소스 코드를 보면서 테스트케이스를 다양하게 만들어 테스트를 수행하는 기법

QKD(양자 키 분배)

  • 양자 통신을 위해 비밀키를 분배하여 관리하는 기술로 키 분배를 위해 얽힘 상태 광자 또는 단일 광자를 이용하는 기술

NoSQL(Not Only SQL)

  • 전통적인 RDBMS와 다른 DBMS를 지칭하기 위한 용어로 데이터 저장에 고정된 테이블 스키마가 필요하지 않고 조인 연산을 사용할 수 없으며, 수평적으로 확장이 가능한 데이터베이스

Graph Sotre

  • 시맨틱 웹과 온톨로지 분야에서 활용되는 그래프로 데이터를 표현하는 DB

디지털 발자국

  • 사람들이 PC나 모바일 기기, 인터넷을 사용하면서 남긴 흔적들

관계 대수

  • 원하는 정보가 무엇인가를 정의하고 원하는 정보를 유도하기 위한 과정을 정의한 절차적 언어

관계 해석

  • 원하는 정보가 무엇인지만을 정의하는 비절차적인 언어

반복적 모델(Iteration Model)

  • 구축대상을 나누어 병렬적으로 개발 후 통합하거나, 반복적으로 개발하여 점증 완성시키는 모델

BCNF

  • 모든 결정자가 후보 키가 되도록 하여 결정자 함수 종속성을 제거하는 단계

EAI 구성요소

브로커(Broker)

  • 시스템 상호 간 데이터가 전송될 때, 데이터 포맷과 코드를 변환하는 솔루션

메시지 큐(Message Queue)

  • 비동기 메시지를 사용하는 다른 응용 프로그램 사이에서 데이터를 송수신하는 기술

스몰 셀(Small Cell)

  • 기존의 높은 전송 파워와 넓은 커버리지를 갖는 매크로 셀(Macro Cell)과 달리 낮은 전송 파워와 좁은 커버리지를 가지는 소형 기지국

Sort-Merge Join

  • 조인의 대상 범위가 넓은 경우 발생하는 임의의 접근(Random Access)를 줄이기 위한 경우나 연결고리에 마땅한 인덱스가 존재하지 않은 경우 해결하기 위한 조인 방식으로 양쪽 테이블의 정렬한 결과를 차례로 검색하면서 연결고리 형태로 합병하는 방식의 물리적 조인

MAC(Message Authentication Code)

  • 일방향 암호로 메시지의 무결성과 송신자의 인증을 보장

MDC(Modification Detection Code)

  • 일방향 암호로 변경을 감지함

LMS(Learning Management System)

  • 교육 과정의 전반적인 관리, 기록, 추적을 위한 소프트웨어 애플리케이션

NDN(Named Data Network)

  • 인터넷에서 콘텐츠 자체의 정보와 라우터 기능만을 이용하여 목적지로 데이터를 전송하는 기술
  • 기존 IP 주소 대신 Data의 이름을 활용하여 정보의 효율적인 검색 및 배포를 목적으로 함

DDoS 공격

Hulk DoS

  • 공격자가 공격 대상 URL을 지속적으로 변경하면서 다량ㅇ로 GET 요청을 발생시키는 서비스 거부 공격으로 임계치 기반의 디도스 대응 장비를 우회하기 위해서 URL을 지속적으로 변경시켜서 공격

Hash Dos

  • 해시 테이블의 특성을 악용하여 조작된 많은 수의 파라미터를 POST 방식으로 웹 서버로 전달하여 다수의 해시 충돌을 발생시켜서 자원을 소모시키는 서비스 거부 공격

논리적 데이터 모델링 종류

관계 데이터 모델

  • 논리적 구조가 2차원 테이블 형태로 구성

계층 데이터 모델

  • 논리적 구조가 트리 형태로 구성

네트워크 데이터 모델

  • 논리적 구조가 그래프 형태로 구성

소켓

  • 네트워크를 경유하는 프로세스 간 통신의 접속점으로 클라이언트와 서버 프로그램 사이에 데이터를 송수신할 수 있는 기술

SLA(Service Level Agreement)

  • 고객과 서비스 제공자 간 계약인 서비스 수준 관리

스택 버퍼 오버플로우

  • 스택 영역에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 복귀 주소를 변경하고 공격자가 원하는 임의의 코드를 실행하는 공격 기법

스택가드

  • 카나리라고 불리는 무결성 체크용 값을 복귀 주소와 변수 사이의 삽입

스택쉴드

  • 함수 시작시 복귀 주소를 Global RET라는 특수 스택에 저장

MDM(Mobile Device Management)

  • OTA(Over The Air)을 이용하여 언제, 어디서나 모바일 기기가 Power On 상태로 있으면 원격에서 모바일 기기를 관리할 수 있는 시스템으로 모바일 기기를 보호, 관리, 감시, 지원하는 기능의 시스템

다크 데이터(Dark Data)

  • 수집된 후 저장은 되어 있지만, 분석에 활용되지는 않는 다량의 데이터

NAT(Network Address Translation)

  • 사설 네트워크에 속한 여러 개의 호스트가 하나의 공인 IP 주소를 사용하여 인터넷에 접속하기 위한 네트워크 변환기술

유스케이스 다이어그램

  • 시스템이 제공하고 있는 기능 및 그와 관련된 외부 요소를 사용자의 관점에서 표현하는 다이어그램

드라이브 바이 다운로드

  • 악의적인 해커가 불특정 웹 서버와 웹 페이지에 악성 스크립트를 설치하고, 불특정 사용자 접속시 사용자 동의 없이 실행되어 의도된 서버(멀웨어 서버)로 연결하여 감염시키는 공격 기법

워터링 홀

  • 특정인에 대한 표적 공격을 목적으로 특정인이 잘 방문하는 웹 사이트에 악성 코드를 심거나 악성 코드를 배포하는 URL로 자동으로 유인하여 감염시키는 공격 기법

정적 테스트 기법

리뷰

  • 소프트웨어의 다양한 산출물에 존재하는 결함을 검출하거나 프로젝트의 진행 상황을 점검하기 위한 활동으로, 전문가가 수행

정적 분석

  • 도구의 지원을 받아 정적 테스트를 수행하는 방법으로 자동화된 도구를 이용하여 산출물의 결함을 검출하거나 복잡도를 측정

프로세스 관련 용어

TPS(Transaction Per Second)

  • 초당 몇 개의 트랜잭션을 처리할 수 있는지 나타내는 서비스 성능 지표

반환시간(Turnaround Time)

  • 프로세스들이 입력되어 수행하고 결과를 산출하기까지 소요되는 시간

BGP(Border Gateway Protocol)

  • AS 상호 간에 경로 정보를 교환하기 위한 라우팅 프로토콜로 변경 발생 시 대상까지의 가장 짧은 경로를 경로 백터 알고리즘을 통해 선정
  • 참고) IGP는 거리 벡터 알고리즘을 사용한다.

DRDoS(Distributed Reflection DoS)

  • 공격자는 출발지 IP를 공격 대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(DoS)가 되는 공격 기법

네트워크 공격 기법

IP 스푸핑(IP Spoofing)

  • 타깃 시스템의 정보를 빼내기 위해 침입자가 속여 자신의 패킷 헤더를 인증된 호스트의 IP 주소로 위조하여 타깃에 전송하는 공격 기법

ARP 스푸핑(ARP Spoofing)

  • ARP 프로토콜의 허점을 이용하여 자신의 MAC 주소를 다른 컴퓨터의 MAC인 것처럼 속여 데이터 패킷을 중간에서 가로채는 공격 기법

마이 데이터(MyData)

  • 정보 주체가 기관으로부터 자기 정보를 직접 내려 받아 이용하거나 제3자 제공을 허용하는 방식으로 정보 주체 중심의 데이터 활용체계이자 개인이 정보 관리의 주체가 되어 능동적으로 본인의 정보를 관리하고, 본인의 의지에 따라 신용 및 자산관리 등에 정보를 활용하는 일련의 과정

이행함수 관계

  • A->B이고 B->C이면서 A->C 관계가 같이 있는 경우

OLTP(OnLine Transaction Processing)

  • 호스트 컴퓨터가 데이터베이스를 액세스하고, 바로 처리 결과를 돌려보내는 기술

IAM(Identity & Access Management)

  • ID와 애픗워드를 종합적으로 관리해 주는 역할 기반의 사용자 계정 관리 솔루션으로 ID 도용이나 분실로 인한 보안 사고에 대비하여 보안 관리자에게는 사용자 역할에 따른 계정 관리를, 사용자에게는 자신의 패스워드에 대한 자체 관리 기능을 제공

ERM(Enterprise Risk Management)

  • 기업이 직면하는 주요 경영 위험들을 전사적인 차원에서 통합 관리하는 전사적 위험 관리

내-외부 송-수신 시스템 직접 연계 기술

  • 데이터베이스에서 제공하는 DB 링크 객체를 이용

DB Connection

  • 수신 시스템의 WAS에서 송신 시스템 DB로 연결하는 DB 커넥션 풀(DB Connection Pool)을 생성하고 연계 프로그램에서 해당 DB 커넥션 풀 명을 이용하여 연결

JDBC

  • 수신 시스템의 프로그램에서 JDBC 드라이버를 이용하여 송신 시스템 DB와 연결
  • 현재 페이지에서 다른 부분으로 가거나 전혀 다른 페이지로 이동하게 해 주는 속성

인터럽트(Interrupt)

  • CPU가 프로그램을 실행하고 있을 때, 입출력 하드웨어 등의 장치에 예외상황이 발생하여 처리가 필요할 경우, CPU가 처리하던 프로그램을 중단하고, 문제를 해결하도록 보내지는 제어 신호

요구사항 개발 프로세스

요구사항 도출

  • 소프트웨어가 해결해야 할 문제를 이해하고, 고객으로부터 제시되는 추상적 요구에 대해 관련 정보를 식별하고, 수집 방법 결정, 수집된 요구사항을 구체적으로 표현하는 단계

요구사항 분석

  • 도출된 요구사항에 대해 충돌, 중복, 누락 등의 분석을 통해 완전성과 일관성을 확보하는 단계

요구사항 명세

  • 체계적으로 검토, 평가, 승인될 수 있는 문서를 작성하는 단계

요구사항 확인 및 검증

  • 분석가가 요구사항을 이해했는지 확인(Validation)하고, 요구사항 문서가 회사의 표준에 적합하고 이해 가능하며, 일관성이 있고, 완전한지 검증(Verification)하는 단계

UI 시나리오 문서의 작성 요건

  • 완전성
  • 일관성
  • 이해성
  • 가독성
  • 추적 용이성
  • 수정 용이성

다치 종속성

  • 릴레이션 내의 두 애트리뷰트 집합 사이 성립하는 제약조건 중의 하나로 함수 종속과 달리 어떠한 조건을 만족하는 튜플이 릴레이션 안에 있을 것을 요구하는 것

IPv4에서 IPv6로 전환 기술

듀얼 스택

  • IP 계층에 두 가지의 프로토콜이 모두 탑재되어 있고 통신 상대방에 따라 하나의 스택을 선택하는 방법

터널링

  • IPv6 망에서 인접한 IPv4 망을 거쳐 다른 IPv6 망으로 통신할 때 IPv4 망에 터널을 만들고 IPv4에서 사용하는 프로토콜로 캡슐화하여 전송

서비스형 보안(SECaaS)

  • 기업의 비용과 시간, 인력에 대한 리소스 투자를 최소화하기 위해 클라우드 인프라를 통해 전문화된 보안 기능을 클라우드 형태로 제공하는 서비스

CASB(Cloud Access Security Broker)

  • 클라우드 서비스 이용 시 접근통제, 암호화, 로깅 등 사용자와 클라우드 사이에서 보안 기능을 수행하는 중개시스템

테스트 레벨

단위 테스트

  • 사용자 요구사항에 대한 단위 모듈, 서브루틴 등을 테스트하는 단계

통합 테스트

  • 단위 테스트를 통과한 모듈 사이의 인터페이스, 통합된 컴퓨넌트 간의 상호작용을 검증하는 테스트 단계

시스템 테스트

  • 통합된 단위 시스템의 기능이 시스템에서 정상적으로 수행되는지를 검증하는 테스트 단계

인수 테스트

  • 계약상의 요구사항을 만족했는지 확인하기 위한 테스트 단계

TRUNCATE TABLE 테이블명;

  • 테이블 내의 데이터들을 삭제하는 명령어

REST

  • 웹과 같은 분산 하이ㅣ퍼미디어 환경에서 자원의 존재/상태 정보를 표준화된 HTTP 메서드로 주고받는 웹 아키텍처
  • 크게 리소스(자원), 메소드(처리), 메시지 3가지 요소로 구성된다.

ICMP 패킷

  • 죽음의 핑 공격은 ICMP 패킷을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP 단편화가 발생하고, 수신 측에서는 단편화된 패킷을 처리하는 과정에서 많은 부하가 발생하거나, 재조합 버퍼의 오버플로가 발생하여 정상적인 서비스를 하지 못하도록 하는 공격 기법

메시 네트워크(Mesh Network)

  • 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어서 차세대 이동통신, 홈 네트워킹, 공공 안전 등의 특수목적을 위해 사용되는 새로운 방식의 네트워크 기술

NFC(Near Field Communication)

  • RFID의 확장 기술로, 10cm 이내에서 저전력, 비접촉식 무선 통신 기술

전자 문서 교환

  • 기업 간의 상업 거래를 위한 자료를 데이터 통신 회선을 통해 표준화된 포맷, 규악에 따라 컴퓨터 간에 온라인으로 전달하는 방식

빅데이터 아키텍처

람다 아키텍처

  • 데이터 분석 요청 시 모든 데이터를 대상으로 기능을 수행할 수 있도록 배치 레이어, 스피드 레이어, 서빙 레이어로 구성된 아키텍처

카파 아키텍처

  • 중복 기능을 제공하는 배치 레이어를 제거하고 모든 계산을 스피드 레이어에서 스트림으로 처리하는 아키텍처

테스트 목적에 따른 분류

회복 테스트(Recovery Testing)

  • 시스템에 고의를 실패를 유도하고, 시스템의 정상적 복귀 여부를 테스트하는 기법

안전 테스트(Security Testing)

  • 불법적인 소프트웨어가 접근하여 시스템을 파괴하지 못하도록 소스 코드 내의 보안적인 결함을 미리 점검하는 테스트 기법

성능 테스트(Performance Testing)

  • 사용자의 이벤트에 시스템이 응답하는 시간, 특정 시간 내에 처리하는 업무량, 사용자 요구에 시스템이 반응하는 속도 등을 측정하는 테스트 기법

구조 테스트(Structure Testing)

  • 시스템의 내부 논리 경로, 소스 코드의 복잡도를 평가하는 테스트 기법

회귀 테스트(Regression Testing)

  • 회귀 테스트는 오류를 제거하거나 수정한 시스템에서 오류 제거와 수정에 의해 새로이 유입된 오류가 없는지 확인하는 일종의 반복 테스트 기법

병행 테스트(Parallel Testing)

  • 변경된 시스템과 기존 시스템에 동일한 데이터를 입력 후 결과를 비교하는 테스트 기법

랜드 어택

  • 출발지 IP와 목적지 IP를 같은 패킷 주소로 만들어 보냄으로써 수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성을 침해하는 공격 기법

테스트 기반 개발(TDD; Test Driven Development)

  • 작성해야 하는 프로그램에 대한 테스트를 먼저 수행하고 이 테스트를 통과할 수 있도록 실제 프로그램의 코드를 작성한다는 원리

샘플링 오라클

  • 특정한 몇 개의 입력값에 대해서만 기대하는 결과를 제공해 주는 오라클

맥케이브 회전 복잡도

  • 소프트웨어의 제어 흐름을 그래프로 표현하고 소스코드의 복잡도를 노드 수와 간선 수의 계산을 통해 정량적으로 나타내는 지표

SWOT 분석

  • 기업의 내부 환경과 외부 환경은 분석하여 Strength, Weakness, Opportunity, Threat 요인을 규정하고 이를 토대로 경영 전략을 수립하는 방법

WPA(Wi-Fi Protected Access)

  • Wi-Fi 얼라이언스에서 Wi-Fi의 송출 신호에 대한 보안을 위해 고안된 물리 계층에서의 패킷 암호화 방식

XML

  • HTML의 단점을 보완한 인터넷 언어로 특수한 목적을 갖는 마크업 언어

소프트웨어 아키텍처

  • 여러 가지 소프트웨어 구성요소와 그 구성요소가 가진 특성 중에서 외부에 드러나는 특성, 그리고 구성요소 간의 관계를 표현하는 시스템의 구조

스푸핑

  • 승인받은 사용자인 것처럼 시스템에 접근하거나 네트워크상에서 허가된 주소로 가장하여 접근 제어를 우회하는 공격 기법

중첩 반복 조인(Nested-Loop Join)

  • 선행 테이블의 처리 범위를 하나씩 액세스하면서 추출된 값으로 연결할 테이블을 조인하는 방식

TCP Handshaking

  • 전송 계층에서 신뢰성 있는 세그먼트 전송 보장을 위해, 송신 측과 수신 측 간 TCP Connection 수립 및 전달, 종료되도록 TCP Flags 기반 동작을 수행하는 접속 규약

데이터 링크 계층의 기법

회선 제어

  • 두 개의 스테이션이 동시에 신호를 전송하는 경우 신호 간 충돌이 발생하지 않도록 제어하는 기술

흐름 제어

  • 전송 스테이션으로 하여금 전송 데이터의 양을 제한하기 위해서 사용되는 기술

오류 제어

  • OSI 7 Layer의 하위의 두 계층 사이에서 데이터의 전송 오류를 검출하여 복구하는 기술

Dictionary Attack

  • 시스템 또는 서비스의 ID와 패스워드를 크랙하기 위해서 ID와 패스워드가 될 가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입하여 크랙하는 공격 기법

애자일 방법론

  • 절차보다는 사람이 중심이 되어 변화에 유연하고 신속하게 적응하면서 효율적으로 시스템을 개발할 수 있는 신속 적응적 경량 개발방법론

요구사항 수집 주요 기법

델파이 기법

  • 전문가의 경험적 지식을 통한 문제 해결 및 미래예측을 위한 방법

롤 플레잉

  • 현실에 일어나는 장면을 설정하고 여러 사람이 각자가 맡은 역을 연기함으로써 요구사항을 분석하고 수집하는 방법

워크숍

  • 단기간의 집중적인 노력을 통해 다양하고 전문적인 정보를 획득하고 공유하는 방법

설문 조사(Survey)

  • 설문지 또는 여론조사 등을 이용해 간접적으로 정보를 수집하는 방법

MEC(Mobile Edge Computing/Cloud)

  • 무선 기지국에 분산 클라우드 컴퓨팅 기술을 적용하여 서비스와 캐싱 콘텐츠를 이용자 단말에 가까이 전개함으로써 모바일 코어 망의 혼잡을 완화하는 기술

블록체인의 합의 알고리즘

PoW(Proof of Work)

  • 확률적으로 해답이 어려운 문제를 가장 빨리 해결한 사람에게 블록을 만들 수 있도록 허가하는 합의 알고리즘

PoS(Proof of Stake)

  • 이더리움이 채택할 예정인 알고리즘으로 PoW와 기본 방식은 동일하나 화폐량을 더 많이 소유하고 있는 승인자가 우선하여 블록을 생성할 수 있는 알고리즘

서비스 지향 아키텍처(SOA; Service Oriented Architecture)

  • 서비스라고 정의되는 분할된 애플리케이션 조각들을 Loosely-Coupled 하게 연결해 하나의 완성된 Application을 구현하기 위한 아키텍처

커넥티드 카(Connected Car)

  • 자동차와 정보통신 기술을 연결시켜서 양방향 인터넷 및 모바일 서비스 이용이 가능한 차량

타이포스쿼팅

  • 사용자들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 도메인을 미리 등록하여 정보를 탈취하는 행위로 URL 하이재킹이라고도 부르는 보안 공격

Indexed Sequential File

  • 레코드들을 키 값 순으로 정렬시켜 기록하고 레코드의 키 항목 색인(Index)을 구성하는 방법
  • 순차 처리와 무작의 처리가 모드 가능

LOC

  • Man Month = LoC / 프로그래머 월간 생산성
    즉, LoC = Man Month * 프로그래머 월간 생산성
  • 프로젝트 기간 = Man Month / 프로젝트 인력
    즉, Man Month = 프로젝트 기간 * 프로젝트 인력

시나리오 플래닝

  • 불확실성이 높은 상황 변화를 사전에 예측하고 다양한 시나리오를 설계하는 방법으로 불확실성을 제거해나가려는 경영 전략

ESB

  • 기업에서 운영되는 서로 다른 플랫폼 및 애플리케이션 간을 하나의 시스템으로 관리 운영할 수 있도록 서비스 중심의 통합을 지향하는 기술

네트워크 가상화 관련 기술

SDN(Software Defined Network)

  • 개방형 API(오픈플로우) 기반으로 네트워크 장비의 트래픽 경로를 지정하는 컨트롤 플레인과 트래픽 전송을 수행하는 데이터 플레인을 분리하여 네트워크 트래픽을 중앙 집중적으로 관리하는 기술

NFV(Network Function Virtualization)

  • 범용 하드웨어에 가상화 기술을 적용하여 네트워크 기능을 가상 기능(Function)으로 모듈화하여 필요한 곳에 제공(스위치, 라우터 등)하는 기술

서버리스 컴퓨팅

  • 서버가 없는 것과 같이 직접 해당 이벤트에 접근하여 처리하는 컴퓨팅 기술

네트워크 슬라이싱

  • 하나의 물리적 코어 네트워크를 독립된 다수 가상 네트워크로 분리한 뒤 고객 맞춤형 서비스를 제공하는 5G 핵심 기술

NOMA

  • 동일한 시간, 주파수, 공간 자원상에 두 대 이상의 단말에 대한 데이터를 동시에 전송하여 주파수 효율을 향상시키는 비직교 다중 접속 기술

UI 설계 원칙

  • 직학유유
  • 직관성
  • 학습성
  • 유효성
  • 유연성

접근 통제 관련 용어

식별(Identificaation)

  • 자신이 누구라고 시스템에 밝히는 행위로 객체에게 주체가 자신의 정보를 제공하는 활동

인증(Authentication)

  • 주체의 신원을 검증하기 위한 활동으로 주체의 신원을 객체가 인정해주는 행위

권한(Authorization)

  • 인증된 주체에게 접근을 허용하는 활동으로 특정 업무를 수행할 권리를 부여

Wi-SUN

  • 장거리 무선 토인 기술로 스마트 그리드와 연계하여 전기, 수도, 가스 등의 공급자가 무선 네트워크를 이용하여 에너지를 효율적으로 관리할 수 있도록 특화된 무선 통신 기술

노모포비아

  • 스마트폰이 곁에 없으면 불안감과 공포감에 휩싸이게 되는 증상

CC(Common Criteria)

  • 보안 기능이 있는 IT 제품의 국제표준에 기반하여 보안성을 평가기관에서 평가하고, 이에 대한 결과를 인증기관에서 인증하는 제도

스크럼 방법론

  • Product Backlog를 바탕으로 하여 2~4주의 스프린트 기간 동안 스크럼 팀을 통해 구현해 나가는 개발방법론

경험 기반 테스트 유형

탐색적 테스트

  • 테스트 스크립트 또는 테스트 케이스를 문서로 작성하지 않고 경험에 바탕을 두고 탐색적으로 기능을 수행해 보면서 테스트하는 기법

오류 추정

  • 개발자가 범할 수 있는 실수를 추정하고 이에 따른 결함이 검출되도록 테스트 케이스를 설계하여 테스트하는 기법

디지털 아카이빙

  • 지속적으로 보존할 가치를 가진 디지털 객체를 장기간 관리하여 이후의 이용을 보장할 수 있도록 변환, 압축 저장하여 DB화하는 작업

CEP(Complex Event Processing)

  • 실시간으로 발생하는 이벤트 처리에 대한 결괏값을 수집하고 처리하는 기술

LFSR(Linear Feedback Shift Register)

  • 시프트 레지스터의 일종으로, 레지스터에 입력되는 값이 이전 상태 값들의 선형 함수로 계산되는 구조로 되어 있는 스트림 암호화 알고리즘

크라우드소싱

  • 군중과 아웃소싱의 합성어로 기업 활동의 전 과정에 소비자 또는 대중이 참여할 수 있도록 일부를 개방하고 참여자의 기여로 기업 활동 능력이 향상되면 그 수익을 참여자와 공유하는 방법

사이버 킬체인

  • 록히드 마틴의 공격형 방위 시스템으로 APT 공격 방어 분석 모델이다.

상태 전이

  • 테스트 대상-시스템이나 객체의 상태를 구분하고, 이벤트에 의해 어느 한 상태에서 다른 상태로 전이되는 경우의 수를 테스트하는 기법

CVE(Common Vulnerabilities and Exposures)

  • 미국 MITRE사에서 공개적으로 알려진 소프트웨어의 보안 취약점을 표준화한 식별자 목록
profile
귀여운 설이에양

0개의 댓글