오답노트(모의고사 6회)

강신찬·2023년 7월 4일
0

뷰는 자체적으로 인덱스를 가지지 않는다.

  • 그렇기 때문에 삽입, 삭제, 수정이 제한적인 것이다.

관계대수 -> 절차적

관계해석 -> 비절차적

배치 프로그램의 필수 요소

  • 대용량 데이터
  • 자동화
  • 견고성
  • 안정성
  • 성능

SAN

  • 네트워크상에 광채널 스위치의 이점인 고속 전송과 장거리 연결 및 멀티 프로토콜 기능을 활용
  • 각기 다른 운영체제를 가진 여러 기종들이 네트워크상에서 동일 저장장치의 데이터를 공유하게 함으로써, 여러 개의 저장장치나 백업 장비를 단일화시킨 시스템

MBR

memory buffer register으로, 기억장치를 출입하는 데이터가 잠시 기억되는 레지스터

NAC

network access control, PC의 MAC주소를 IP 관리 시스템에 등록, 일관된 보안관리 기능을 제공

NIC

물리 계층과 데이터 계층의 서비스를 제공

tcp wrapper

  • 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티
  • tcp/ip 통신에서, tcp는 3-way handshake 를 통해 통신이 원활히 이뤄질 수 있는지를 확인

기본 생명 주기 프로세스

획득, 공급, 개발, 운영, 유지보수 프로세스

지원 생명 주기 프로세스

품질 보증, 검증, 확인, 활동 검토, 문제 해결 프로세스

조직 생명 주기 프로세스

관리, 기반 구조, 훈련, 개선 프로세스

테일러링 (Tailoring)

프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완하는 작업

내부적 요건

  • 목표환경
  • 요구사항
  • 프로젝트규모
  • 보유기술

외부적 요건

  • 법적 제약사항
  • 표준 품질 기준

CLASP (Comprehensive, Lightweight Application Security Process)

소프트웨어 개발 생명주기(SDLC) 초기단계에 보안강화를 목적으로 하는 정형화된 프로세스로써, 활동중심·역할기반의 프로세스로 구성된 집합체로, 이미 운영중인 시스템에 적용하기 적합합니다.

CWE(Common Weakness Enumeration)

주요 보안 취약점, 보안 문제를 정리하는 프로젝트입니다.

PIMS(Personal Information Management System)

개인정보 보호관리체계입니다.

Seven Touchpoints

  • 소프트웨어 개발 생명주기(SDLC)의 각 단계에 관련된 7가지의 보안 강화 활동을 개발자에게 집중적으로 관리하도록 요구하여 실무적으로 검증된 개발보안 방법론입니다.
  • 실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론

NS-Chart(Nassi-Schneiderman Chart)

  • 3가지 기본구조만으로 논리를 표현(표준화 가능)
  • Flow Chart의 최대 단점인 화살표가 표시되지 않음
  • 기본구조의 입구와 출구는 각 하나씩
  • 전체적인 알고리즘을 일목요연하게 볼 수 있음

Partially Committed

마지막 연산이 실행된 직후의 상태로 아직 Commit 연산 실행 전

Committed

트랜잭션이 실행을 성공적으로 완료하여 Commit 연산을 수행한 상태

        ->    partially committed  -> committed
active |           |
       |           V
        ->       failed            -> aborted(rollback연산)

데이터 모델

데이터 모델 개념

현실 세계의 정보를 컴퓨터가 이해할 수 있도록 추상화하여 표현한 모델

데이터 모델 구성요소

논리적 데이터 구조, 연산, 제약 조건

데이터 모델 절차

개념적 데이터 모델 > 논리적 데이터 모델 > 물리적 데이터 모델

인덱스

데이터 레코드를 빠르게 접근하기 위해 [키, 값, 포인터] 쌍으로 구성되는 데이터 구조임

  • 데이터 베이스의 물리적 구조와 밀접한 관계를 가짐
  • 너무 많이 지정하면 오버헤드가 발생할 수 있으므로 적절히 지정해야 함

병행제어 로킹(Locking)

데이터베이스 병행 제어를 위해 트랜잭션(transaction)이 접근하고자 하는 데이터를 잠가(lock) 다른 트랜잭션이 접근하지 못하도록 하는 병행 제어 기법이다.

  • 트랜잭션이 어떤 데이터에 접근하고자 할 때 로킹을 수행
  • 로킹이 되어 있는 데이터에는 다른 트랜잭션이 접근할 수 없음
  • 트랜잭션은 로킹이 된 데이터에 대해서만 연산을 수행
  • 로킹 단위: 필드, 레코드, 테이블, 파일, 데이터베이스 모두 로킹 단위가 될 수 있다.
  • 한 번에 로킹 할 수 있는 객체의 크기를 로킹 단위라고 한다.

데이터 웨어하우스 (Data Warehouse)

급증하는 다량의 데이터를 효과적으로 분석하여 정보화하고 이를
여러 계층의 사용자들이 효율적으로 사용할 수 있도록 한 데이터베이스

데이터웨어하우스의 기본적인 OLAP(on-line analytical processing) 연산

다차원으로 이루어진 데이터로부터 통계적인 요약 정보를 분석하여 의사 결정에 활용하는 방식

  • roll-up
  • slicing & dicing
  • drill-up & down
  • pivot
  • drill-through

OSI 7계층에서 동작하는 프로토콜

HTTP(Hyper Text Transfer Protocol) / FTP(File Transfer Protocol) / SMTP(Simple Mail Transfer Protocol)

OSI7계층 중 7층인 응용계층에서 동작

TCP(Transmission Control Protocol)

OSI7계층 중 4층인 전송계층에서 동작(인터넷4계층에서도 3계층 전송계층 = 동일 층)

교착상태 해결방법

Detection(탐지)

교착상태 발생을 허용하고 발생 시 원인을 규명하여 해결

  • (ex 자원할당 그래프)

Avoidance (회피)

교착상태 가능성을 배제하지 않고 적절하게 피해나가는 방법

  • (ex 은행원 알고리즘)

Recovery (복구)

교착상태 발견 후 현황대기를 배제시키거나 자원을 중단하는 메모리 할당 기법

  • (ex 선점, 프로세스 중지(희생자 선택)

Prevention(예방)

교착상태의 필요조건을 부정함으로써 교착상태가 발생하지 않도록 미리 예방하는 방법

  • (ex 환형대기, 비선점, 점유와 대기, 상호배제)

Stop and Wait(정지 및 대기)

TCP 흐름제어기법 중 프레임이 손실되었을 때, 손실된 프레임 1개를 전송하고 수신자의 응답을 기다리는 방식으로 한 번에 프레임 1개만 전송할 수 있는 기법

Slow start

패킷이 문제없이 도착하면 혼잡 윈도우 크기를 패킷마다 1씩 증가시켜 한 주기가 지나면 혼잡 윈도우 크기가 2배로 되지만, 혼잡 현상 발생시 혼잡 윈도우 크기를 1로 줄여버리는 방식이다.

Slding WIndow

한 번에 여러 패킷(프레임)을 전송할 수 있어 전송 효율이 좋은 기법

  • 수신 측으로부터 이전에 송신한 패킷에 대한 긍정 수신 응답(ACK)이 전달된 경우 윈도우 크기는 증가하고, 수신측으로부터 이전에 송신한 패킷에 대한 부정 수신 응답(NAK)이 전달된 경우 윈도우 크기는 감소한다.

Congestion Avoidance(혼잡 방지, Congestion Control)

네트워크 내에서 패킷의 지연이 너무 높아지게 되어 트래픽이 붕괴되지 않도록 패킷의 흐름을 제어하는 트래픽 제어

  • (종류: AMID, Slow Start)

결합도

(내)게 (공)(부)하라고 강요하지말아요
(제)가 (스)트레스 받(자)나요

(내): 내용 결합도
(공): 공통 결합도
(부): 외부 결합도
(제): 제어 결합도
(스): 스탬프 결합도
(자): 자료 결합도

"내공"은 "외제"를 "쓰자" 이렇게 외우면 기억에 잘 남습니다.

응집도

우연적(Coincidental)응집도 < 논리적(Logical) 응집도 <
시간적 응집도(Temporal) < 절차적(Procedural) 응집도 <
교환적(Communication) 응집도 < 순차적(Sequential) 응집도 <
기능적(Functional) 응집도

약함<< 우연적-논리적-시간적-절차적-교환적-순차적-기능적 >>강함
(우)리 (논)산 (시)(절) 기억나?
(교)자랑 (순)대 (기)대했는데..

TCP 헤더

순서번호(Sequence Number)

전달하는 바이트마다 번호가 부여된다.

수신번호확인(Acknowledgement Number)

상대편 호스트에서 받으려는 바이트의 번호를 정의한다.

체크섬(Checksum)

데이터를 포함한 세그먼트의 오류를 검사한다.

윈도우 크기

송수신 측의 버퍼 크기로 최대크기는 16비트로 2^16 = 65535byte = 64KB 이다.

TCP 헤더의 크기는 2Bytes이다. 이말은 즉, "수신 버퍼의 여유 용량이 65,535Bytes(2^16-1=65,535)임을 의미한다.
즉, 한번에 최대로 보낼 수 있는 패킷의 크기는 65,535Bytes이다.

세그먼트 테이블

논리주소= (세그먼트번호, 변위값)
물리주소= '세그먼트 시작주소+ 변위값

파일 디스크립터(File Descriptor)

  • 파일 관리를 위해 시스템이 필요로 하는 정보를 가지고 있다.
  • 보조기억장치에 저장되어 있다가 파일이 개방(open)되면 주기억장치로 이동된다.
  • 파일 시스템에서 관리하므로 사용자가 파일 디스크립터를 직접 참조할 수 없다.
  • 파일 제어 블록(File Control Block)이라고도 한다.
  • 파일마다 따로 있으며 시스템에 따라 다른 구조를 가질 수 있다.
  • 파일 이름, 위치, 파일 구조, 보조기억장치의 유형, (텍스트/이진/기계어/실행 파일 등)파일 유형, 시간, 액세스 등의 정보를 담고 있다.

구조적 방법론

정형화된 분석절차에 따라 사용자 요구사항을 파악하여 문서화하는 처리 중심의 방법론

객체지향 방법론

현실 세계의 개체를 기계의 부품처럼 하나의 객체로 만들어, 소프트웨어를 개발할 때 기계의 부품을 조립하듯이 객체들을 조립해서 필요한 소프트웨어를 구현하는 방법론

정보공학 방법론

정보 시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합 및 적용하는 자료중심의 방법론

컴포넌트기반 방법론

기존의 시스템이나 소프트웨어를 구성하는 컴포넌트를 조합하여 하나의 새로운 애플리케이션을 만드는 방법론

PICONET

여러 개의 독립된 통신장치가 UWB(Ultra Wideband)기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술

profile
꾸준히 공부하는 풀스텍 개발자

0개의 댓글