[정보처리기사] 정보처리기사 실기 기출예상 모의고사 문제
개념 문제
Reference
기출예상 모의고사1
- HTTP URI를 통해 자원을 명시하고, HTTP 메소드(POST, GET, PUT, DELETE)를 통해 해당 자원에 대한 생성, 조회, 갱신, 삭제 등의 명령을 적용하는 기술
- REST
- 형상 항목에 대한 형상 베이스라인이 승인된 후, 발생되는 형상 항목의 변경에 대하여 평가, 조절, 승인/보류/기각을 결정하는 심의 조직
- 형상통제위원회(CCB)
- 기업에서 운영되는 서로 다른 플랫폼(이기종) 및 애플리케이션들 간을 하나의 시스템으로 관리 운영할 수 있도록 서비스 중심의 통합을 지향하는 아키텍처 또는 기술
- ESB (Enterprise Service Bus)
- PL/SQL의 처리결과를 화면에 출력하기 위한 SQL 명령어
- SET SERVEROUTPUT ON
- 성능 향상을 위해 데이터를 1개 이상의 디스크 드라이브에 저장하여 드라이브를 병렬로 사용할 수 있는 기술
- 디스크 스트라이핑(Disk Striping)
- 메모리 관리 기법의 하나로, 프로그램이 동적으로 할당했던 메모리 영역 중에서 필요 없게된 영역을 해제하는 기능
- 가비지 컬렉션(GC)
- 다양한 네트워크를 상호 연결하는 컴퓨터 네트워크의 일부로서, 각기 다른 LAN이나 부분망 간에 정보를 교환하기 위한 경로를 제공하는 망
- 백본망
- 객체지향 기법 중 하나의 메시지에 대해 각 객체가 가지고 있는 고유한 방법으로 응답할 수 있는 능력
- 다형성
- 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록 등)를 특정 웹사이트에 요청하게 하는 공격 기법
- CSRF (Cross-Site Request Forgery)
- 하나의 호스트 컴퓨터상에서 동시에 다수의 운영 체제를 구동시킬 수 있는 하드웨어와 운영체제 사이의 소프트웨어 가상화 플랫폼
- 하이퍼바이저
- 개발자가 제어하지 않고 제어권한을 프레임워크에게 넘겨 생산성을 향상시키는 프레임워크의 특성
- 제어의 역행 (IoC; Inversion of Control)
- HTTP, HTTPS, SMTP 등을 사용하여 XML 기반의 메시지를 네트워크 상태에서 교환하는 프로토콜
- SOAP
- 지멘스의 SCADA 시스템만을 감염시켜 장비를 제어하고 감시하는 특수한 코드를 내부에 담고 있고, 장비를 프로그램하는데 사용되는 PLC를 감염시켜 장비의 동작을 변경하는 2010년 6월에 발견된 웜 바이러스
- 스턱스넷
- 최단 경로 탐색을 위해서 Bellman-Ford 알고리즘을 사용하는 거리 벡터 라우팅 프로토콜
- RIP
- 요구사항 정의에 사용되는 초기 시나리오를 말하며, 높은 수준, 낙관적이면서도 발생 상황에서의 이상적인 시스템 동작에 초점을 맞추는 시나리오
- 정황 시나리오
- 2015년 구글이 인수한 프로토타이핑 툴로 현재 아마존, 애플, 페이스북, 구글 등 다양한 회사에서 사용하며, 모바일 앱 프로토타이핑에 최적화되어 있고 디테일한 인터랙션을 설정할 수 있는 도구
- 픽사에이트
- 사용자의 요구사항을 충족시켜주지 못한다면, 오류가 없다고 해도 품질이 높다고 볼 수 없는 소프트웨어 테스트의 원리
- 오류-부재의 궤변
- 테스트 데이터 값들 간에 최소한 한번씩을 조합하는 방식이며, 이는 커버해야 할 기능적 범위를 모든 조합에 비해 상대적으로 적은 양의 테스트 세트를 구성하기 위한 테스트 기법
- 페어와이즈 테스트
- 오류를 제거하거나 수정한 시스템에서 오류 제거와 수정에 의해 새로이 유입된 오류가 없는지 확인하는 일종의 반복 테스트
- 회귀 테스트
- 릴리즈 노트 작성 항목 중 회사 및 표준 제품과 관련된 메시지, 프리웨어 및 불법 복제 방지, 중복 등 참조에 대한 고지 사항
- 면책 조항
- Microsoft Windows 운영 체제에 포함되어, 볼륨 전체의 암호화를 제공함으로써 중요자료를 보호하도록 설계되어진 완전한 디스크 암호화 기능
- 비트로커(BitLocker)
- 전사적으로 구축된 데이터 웨어하우스로부터 특정 주체나 부서 중심으로 구축된 소규모 단일 주체의 데이터 웨어하우스를 뜻하는 용어
- 데이터 마트
- UNIX에서 특정 파일 또는 디렉토리의 사용 권한 지정에 관한 명령어
- chmod
- 기출 정답 :
chmod 751 a.txt
- 작업 계획을 짧은 단위로 세우고 시제품을 만들어 나가는 사이클을 반복함으로써 고객의 요구 변화에 유연하고도 신속하게 대응하는 개발 방법론으로, 이와 반대되는 개념이 전통적 개발 방법론이라 할 ‘워터폴(Waterfall) 방식’이다. 최근 이 용어는 소프트웨어 개발에 국한되지 않고 조직과 사업 등 기업경영 전반으로 사용 범위가 확산되고 있는 개발 방법론은 무엇인가?
- 애자일(Agile)
20년 2회 실기 기출
- 하나의 트랜잭션이 비정상적으로 종료되어 트랜잭션 원자성이 깨질 경우 처음부터 다시 시작하거나, 부분적으로 연산을 취소하는 연산
- ROLLBACK (서술형)
20년 2회 실기 기출
- 객체의 상태가 변하면 의존성에 의해 이 객체에 연결된 모든 다른 객체들에 알림이 가고 업데이트 할 수 있는 디자인 패턴으로, 느슨한 결합과 관련된 디자인 패턴이며, 일 대 다의 관계로서 일부 객체가 변경되면 다른 부분이 이를 인지하여 변화하는 패턴
- Observer Pattern
20년 2회 실기 기출
(영문 full-name 작성)
- 리눅스로 개발되어 휴대전화를 비롯한 휴대용 장치를 위한 운영체제와 미들웨어, 사용자 인터페이스 그리고 표준 응용 프로그램인 웹 브라우저, 이메일 클라이언트 등을 포함하고 있는 운영체제
- 안드로이드(Android)
20년 2회 실기 기출
- 일반적으로 널리 알려진 HTTP, HTTPS, SMTP 등을 통해 XML 기반의 메시지를 컴퓨터 네트워크 상에서 교환하는 프로토콜로, envelope/header/body로 이루어진 구조를 가져 인터넷 애플리케이션 계층에 있는 프로토콜을 전송계층의 프로토콜로 사용할 수 있게 만드는 프로토콜
- SOAP
20년 2회 실기 기출
- UI 설계 원칙
직관성 : 누구나 쉽게 이해하고, 쉽게 사용할 수 있어야 함
( ) : 정확하고 완벽하게 사용자의 목표가 달성될 수 있도록 제작
학습성 : 초보와 숙련자 모두가 쉽게 배우고 사용할 수 있게 제작
유연성 : 사용자의 인터랙션을 최대한 포용하고, 실수를 방지할 수 있도록 제작- 유효성
20년 2회 실기 기출
- 소프트웨어 ( )는 소프트웨어 개발을 위한 전체 과정에서 발생하는 모든 항목의 변경 사항을 관리하기 위한 활동이다.
- 형상 관리
20년 2회 실기 기출
기출예상 모의고사2
- 객체지향 프로그래밍에서 특정 객체를 생성하기 위해 변수와 메서드를 정의하는 일종의 틀이자 데이터를 추상화하는 단위
- 클래스
- 객체지향 기법 중 객체의 상세한 내용을 개체 외부에 감추고 메시지를 통하여 다른 객체와 상호작용하며 구현부가 변경되어도 변경의 영향을 최소화할 수 있는 정보 은닉의 특징을 갖고, 서로 관련성이 많은 데이터와 이와 관련된 함수들을 한 묶음으로 처리하는 기법
- 캡슐화
- 프로그램의 구성요소인 클래스의 기능(동작)으로 작업의 최소단위이며 반드시 호출되어야만 기능을 사용할 수 있는 요소
- 메서드
- 2~3명이 진행하는 리뷰의 형태로 요구사항 명세서 작성자가 요구사항 명세서를 설명하고, 이해관계자들이 설명을 들으면서 코드에 대한 결함을 발견하는 형태로 진행하는 검토 기법
- 동료 검토
- 다른 목적을 지닌 2개 이상 시스템들이 상호 간 정보 및 서비스를 교환하면서 효과적으로 운용될 수 있는 시스템의 능력
- 상호 운용성
- ( 1 ) : 누구나 쉽게 이해하고, 쉽게 사용할 수 있어야 함
( 2 ) : 정확하고 완벽하게 사용자의 목표가 달성될 수 있도록 제작
( 3 ) : 초보와 숙련자 모두가 쉽게 배우고 사용할 수 있게 제작
( 4 ) : 사용자의 인터랙션을 최대한 포용하고, 실수를 방지할 수 있도록 제작- ①직관성, ②유효성, ③학습성, ④유연성
- 요구사항 개발 프로세스 분석기법 중 데이터 흐름도(DFD)의 구성요소 4가지를 쓰시오.
- 프로세스(Process), 단말(Terminator), 자료 저장소(Data Store), 자료 흐름(Data Flow)
- [PTSD]
- 요구사항 분석 기법 중 구문과 의미를 갖는 언어를 이용해 요구사항을 수학적 기호로 표현한 후 이를 분석하는 기법으로, 형식적으로 정의된 의미를 지닌 언어로 요구사항을 표현하는 기법
- 정형 분석
- 반정규화 유형 중 중복 테이블을 추가하는 방법 3가지를 쓰시오.
- 집계 테이블 추가, 진행 테이블 추가, 특정 부분만을 포함하는 테이블 추가
- [집진특]
- 공통 모듈에 대한 명세 기법 중 해당 기능에 대해 일관되게 이해되고 한 가지로 해석될 수 있도록 작성하는 원칙
- 명확성
- 검증 테스트 기법 중 개발자의 장소에서 사용자가 개발자 앞에서 행하는 기법이며, 일반적으로 통제된 환경에서 사용자와 개발자가 함께 확인하면서 수행되는 테스트
- 알파 테스트
- ( 1 ) : 소프트웨어 생명주기 단계별 개발자 관점에서의 공정 과정상 검증과 사용자 관점에서의 최종 산출물에 대한 확인을 지원하기 위한 테스트 모델
( 2 ) : 프로그램의 내부 구조를 기반으로 문장 검증, 경로 검증 등을 수행하고, 동작을 검사하는 소프트웨어 테스트- ①V모델, ②테스트 레벨
- ( 1 ) : 프로그램 외부 사용자의 요구사항 명세를 보면서 수행하는 테스트로, 기능 테스트라고도 불리는 테스트
( 2 ) : 프로그램의 내부 구조를 기반으로 문장 검증, 경로 검증 등을 수행하고, 동작을 검사하는 소프트웨어 테스트- ①블랙박스 테스트, ②화이트박스 테스트
- ( 1 ) : 하향식 통합에 있어서 모듈 간의 통합 시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈
( 2 ) : 상위의 모듈에서 데이터의 입력과 출력을 확인하기 위한 더미 모듈로 상향식 통합 테스트에 사용되는 것- ①스텁(Stub), ②테스트 드라이버(Test Driver)
- ‘전체 결과의 80%가 전체 원인의 20%’에서 일어나는 현상을 일컫는 법칙
- 파레토 법칙
- 디지털 콘텐츠에 대한 권리정보를 지정하고 암호화 기술을 이용해 허가된 사용자의 허가된 권한 범위 내에서 콘텐츠의 이용이 가능하도록 통제하는 기술
- DRM
- ( 1 ) : 저작권 관리에서 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는 기능을 수행하는 것
( 2 ) : 저작권 관리에서 키 관리 및 라이선스 발급 관리를 수행하는 것
( 3 ) : 저작권 관리에서 원본을 안전하게 유통하기 위한 전자적 보안 장치- ①패키저, ②클리어링 하우스, ③보안 컨테이너
- [콘패클디보]
- ( 1 ) : 공개키 암호 방식 기반으로 디지털 인증서를 활용하는 소프트웨어, 하드웨어, 사용자, 정책 및 제도 등을 총칭하는 암호기술
( 2 ) : 디지털 저작물에 특정한 번호를 부여하는 일종의 바코드 시스템으로서 디지털 저작물의 저작권 보호 및 정확한 위치 추적이 가능한 시스템
( 3 ) : 멀티미디어 관련 요소 기술들이 통일된 형태로 상호 운용성을 보장하는 멀티미디어 표준 규격
( 4 ) : 한 번의 시스템 인증을 통하여 여러 정보시스템에 재인증 절차 없이 접근할 수 있는 통합 로그인 기술- ①PKI(공개키 기반구조), ②DOI, ③MPEG-21, ④SSO(Single Sign On)
- ( 1 ) : 웹 기반 테스트 케이스 설계/실행/결과 확인 등을 지원하는 테스트 프레임워크
( 2 ) : 서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크
( 3 ) : 다양한 브라우저 지원 및 개발언어를 지원하는 웹 애플리케이션 테스트 프레임워크- ①FitNesse, ②STAF, ③Selenium
- ( 1 ) : EAI 구축 유형 중, 애플리케이션 사이에 미들웨어를 두어 연계하는 미들웨어 통합 방식을 사용하여 뛰어난 확장성과 대용량 데이터를 처리 가능한 유형
( 2 ) : EAI 구축 유형 중, 단일한 접점의 허브 시스템을 통하여 데이터를 전송하는 중앙 집중식 방식으로 허브 장애 시 전체 장애 발생- ①메시지 버스, ②허브 앤 스포크
- [포허메하]
기출예상 모의고사3
- 암호화뿐만 아니라 전자서명이 가능한 최초의 알고리즘이자 소인수 분해의 난해함에 기반하여, 공개키만을 가지고는 개인키를 쉽게 짐작할 수 없도록 디자인되어있는 암호 알고리즘
- RSA
- 로널드 라이베스트가 만든 암호로, 전송 계층 보안(TLS/SSL)이나 WEP등의 여러 프로토콜에 사용되어 왔지만, 이후 여러 연구를 통해 취약한 것으로 밝혀진 스트림 암호 알고리즘
- RC4
- 국내 표준 전자서명알고리즘인 KCDSA에 사용되는 160비트 암호학적 해시 함수로, SHA-1과 비슷한 구조를 갖고 있으며, 현재 해시 함수 안전성의 권고 기준인 112비트를 만족하지 않기 때문에 더 이상 사용하지 않는 것을 권고하고 있는 암호학적 해시 함수
- HAS-160
- 1999년 한국인터넷진흥원(KISA)에서 자체 개발한 3DES보다 신뢰성이 우수한 블록 암호 알고리즘으로, 블록 크기는 128비트이며, 키 길이에 따라 128, 256으로 분류하는 대칭키 알고리즘
- SEED
- 2001년 DES의 한계를 느낀 NIST에서 발표한 고급 암호화 표준이라 불리는 블록 암호 알고리즘으로, 블록 크기는 128비트이며, 키 길이에 따라 128, 192, 256으로 분류하는 알고리즘
- AES
- 전송 계층에 위치하면서 근거리 통신망이나 인트라넷, 인터넷에 연결된 컴퓨터에서 실행되는 프로그램 간에 일련의 옥텟을 안정적이고 순서대로, 에러없이 교환할 수 있게 해주는 프로토콜
- TCP
- 전기 통신 국제기구인 ITU-T에서 관리 감독하는 프로토콜로, 패킷이라고 불리는 데이터 블록을 사용하여 대용량의 데이터를 다수의 패킷으로 분리하여 송신하며, 수신 측에서는 다수의 패킷을 결합하여 원래의 데이터로 복원하는 프로토콜
- X.25
- 데이터 패킷을 발신지에서 목적지까지 전달하기 위해 최적의 경로를 지정하고, 이 경로를 따라 데이터 패킷을 다음 장치로 전달하는 네트워크 장비
- 라우터
- 운영체제 상에서 다양한 운영체제 기능과 서비스를 구현하는 인터페이스를 제공하는 프로그램으로, 명령어 해석기라고도 하며 사용자와 운영체제의 내부를 관리하는 커널 사이의 인터페이스
- 쉘(Shell)
- CPU가 메모리에 접근하는 것을 관리하는 컴퓨터 하드웨어 부품으로 가상 메모리 주소를 실제 메모리 주소로 변환하는 장치
- MMU(Memory management unit, 메모리 관리 장치)
- 운영체제에서 하드웨어를 새로 설치했을 때, 해당 하드웨어를 사용하는 데 필요한 시스템 환경을 운영체제가 자동으로 구성해주는 기능
- Plug and Play(PnP, 플러그 앤 플레이(꽂으면 실행된다))
- 효율적인 프로그램 개발을 위해 필요한 프로그램을 모아놓은 집합체로서, 프로그래밍 언어에 따라 일반적으로 도움말, 설치 파일, 샘플 코드 등을 제공하는 프로그램
- 라이브러리(Library)
- 프로그램 문장을 하나씩 번역하고 실행할 수 있도록 하는 프로그램으로, 이 방식의 대표적인 언어로 BASIC, LISP, PROLOG 등이 있음
- 인터프리터
- 전역 변수를 사용하지 않고 객체를 하나만 생성하도록 하며, 생성된 객체를 어디에서든지 참조할 수 있도록 하는 패턴
- 싱글톤 패턴(Singleton Pattern)
- 메모리가 공유되는 하나의 객체에 두 개 이상의 스레드가 동시에 값을 변경하려고 할 때 발생되는 성능 저하의 문제점
- 경쟁 조건(Race Condition)
- 임계영역을 가진 스레드들의 실행 시간이 서로 겹치지 않게 각각 단독으로 실행되게 하는 기술
- 뮤텍스(Mutex)
- 설계 및 구현 단계에서 해킹 등의 공격을 유발할 가능성이 있는 잠재적인 보안 취약점을 사전에 제거하고, 외부 공격으로부터 안전한 소프트웨어를 개발하는 기법
- 시큐어 코딩
- 애플리케이션을 실행하여 코드에 존재하는 메모리 누수 현황을 발견하고, 발생한 스레드의 결함 등을 분석하기 위한 도구로, Avalanche, Valgrinde 등이 있음
- 동적 분석 도구
- 애플리케이션에 부하나 스트레스를 적용하여 애플리케이션의 성능 측정 지표를 점검하는 도구 혹은 가상의 사용자를 생성하고 테스트를 수행하는 도구이며, 종류로는 JMeter. LoadUI. OpenSTA 등이 있음
- 성능 테스트 도구
- 결함 우선순위 중 24시간 안에 즉시 수정해야 하고, 이슈가 발생하면 일반적으로 전체 기능이 동작하지 않고, 어떤 테스트도 더 이상 진행할 수 없을 때 부여하는 우선순위
- 결정적(Critical)
- 실무적으로 검증된 개발보안 방법론 중 하나로써 SW 보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론
- Seven Touchpoints
20년 3회 필기 기출
- 소프트웨어 취약점 및 취약점에 대한 범주 시스템으로, 소프트웨어의 결함을 이해하고 이러한 결함을 식별·수정 및 방지하는데 사용할 수 있는 자동화된 도구를 작성하는 시스템
- CWE(Common Weakness Enumeration)
20년 3회 필기 기출
- ‘개념 관점, 역할기반 관점, 활동평가 관점, 활동구현 관점, 취약성 관점’등의 활동중심, 역할 기반의 프로세스로 구성된 집합체로서 이미 운영중인 시스템에 적용하기 적당한 소프트웨어 개발 보안 방법론
- CLASP(Comprehensive, Lightweight Application Security Process)
20년 3회 필기 기출
- 소프트웨어 개발 표준 중 소프트웨어의 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준으로, 공식 명칭은 ISO/IEC 15504
- SPICE(Software Process Improvement and Capability dEtermination)
20년 3회 필기 기출
- 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술
- Mesh Network
20년 3회 필기 기출
- 현실속의 사물을 소프트웨어로 가상화 한 모델로, 현실속의 사물을 대신해 컴퓨터 등 가상세계에서 다양한 상황을 모의 실험하기 위한 용도로 사용하는 기술
- Digital Twin(디지털 트윈)
20년 3회 필기 기출
- N개의 서로 다른 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 서비스
- N-Screen(앤 스크린)
20년 3회 필기 기출
- 소프트웨어를 제공하는 입장에서는 악의적이지 않은 유용한 소프트웨어라고 주장할 수 있지만 사용자 입장에서는 유용할 수도 있고 악의적일 수도 있는 애드웨어, 트랙웨어, 악성 공유웨어
- Grayware(그레이웨어)
20년 3회 필기 기출
- 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술
- Mashup(매시업)
20년 3회 필기 기출
- 소프트웨어 공학에서 ‘결과의 변경 없이 코드의 구조를 재조정함’을 뜻하는 것으로, 주로 가독성을 높이고 사용자가 보는 외부 화면은 그대로 두면서 내부 논리나 구조를 바꾸고 개선하는 유지보수 행위
- 리팩토링(Refactoring)
20년 3회 필기 기출
기출예상 모의고사4
- 검토 자료를 회의 전에 배포해서 사전에 검토를 진행한 후 짧은 시간 동안 회의를 통해 코드의 오류를 검출하고 문서화하는 기법
- 워크스루
- 자료의 발생순서, 크기순서 등 일정 기준에 따라서 최초의 자료부터 차례로 일련번호를 부여하는 방법
- 순차 코드
- 코드화 대상 항목의 성질, 즉 길이, 넓이, 부피, 높이 등의 물리적 수치를 그대로 코드에 적용시키는 방법
- 표의 숫자 코드
- 항공기나 철도 예약 업무 등과 같은 온라인 트랜잭션 업무에서 트랜잭션을 처리 및 감시하는 미들웨어로, 사용자 수가 증가해도 빠른 응답 속도를 유지해야 하는 업무에 주로 사용되는 미들웨어
- TP monitor
- 객체지향 미들웨어로 코바(CORBA) 표준 스펙을 구현한 미들웨어
- ORB (Object Request Broker)
- 사용자의 요구에 따라 변하는 동적인 콘텐츠를 처리하기 위해 사용되는 미들웨어
- WAS (Web Application Server)
- 객체지향 기법에서 클래스들 사이의 ‘부분-전체(part-whole)’ 관계 또는 ‘부분(is-a-part-of)’의 관계로 설명되는 연관성을 나타내는 용어
- 집단화
- 시스템의 분석 및 설계나 문서화할 때 사용하는 기법으로 시스템의 실행 과정인 입력, 처리, 출력의 기능을 나타내고, 차트 종류로는 가시적 도표, 총체적 도표, 세부적 도표가 있으며, 기능과 자료의 의존 관계를 동시에 표현할 수 있는 하향식 소프트웨어 개발을 위한 문서화 도구
- HIPO (Hierarchical Input Process Output)
- 입력 데이터의 영역을 유사한 도메인별로 유효값/무효값을 그룹핑하여 대표값 테스트 케이스를 도출하여 테스트하는 기법
- 동등(동치) 분할 테스트
- 서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크로, 각 테스트 대상 분산 환경에 데몬을 사용하여 테스트 대상 프로그램을 통해 테스트를 수행하고, 통합하여 자동화하는 검증 도구
- STAF
- EAI 구축 유형 중, 가장 기초적인 애플리케이션 통합방법으로 1:1 단순 통합방법
- 포인트 투 포인트 (Point-to-Point)
- 불필요한 부분을 생략하고 객체의 가장 중요한 것에만 중점을 두어 간략화 시킨 것으로, 객체지향 기법 중 공통 성질을 추출하여 클래스를 설정하는 기법
- 추상화 (Abstraction)
- IP계층에서 무결성과 인증을 보장하는 인증헤더와 기밀성을 보장하는 암호화를 이용한 IP 보안 프로토콜
- IPSec (IP Security)
- 응용계층과 TCP/IP 계층 사이에서 웹 데이터 암호화 및 전송 시 기밀성을 보장하는 공개키 기반의 보안 프로토콜
- SSL (Secure Sockets Layer)
- 커널 암호화 방식으로 데이터베이스 파일을 직접 암호화하고, 접근 제어와 감사 기록 기능이 추가된 데이터베이스 보안 강화 기술
- Secure DB
- 다양한 미디어 포맷에 따라 각종 콘텐츠를 작성, 수집, 관리, 배급하는 콘텐츠 생산에서 활용, 폐기까지 전 공급과정을 관리하는 기술
- CMS
- 디지털 콘텐츠/웹 서비스 권리 조건을 표현한 XML 기반의 마크업 언어
- XrML
- 작성된 소스 코드를 실행시키지 않고 코드 자체만으로 코드를 분석하는 도구로, pmd, cppcheck, SonarQube, checkstyle 등이 있음
- 정적 분석 도구
- 선발된 잠재 고객으로 하여금 일정 기간 무료로 사용하게 한 후에 나타난 여러 가지 오류를 수정, 보완하는 테스트
- 베타 테스트
- 아주 오래되거나 참고문서 또는 개발자가 없어 유지보수 작업이 어려운 프로그램
- 외계인코드(Alien Code)
기출예상 모의고사5
- 하이퍼 바이저(Hypervisor) 없이 리눅스 컨테이너(LXC) 기술을 바탕으로 애플리케이션을 격리된 상태에서 실행하는 가상화 솔루션
- 도커
- 모든 하드웨어가 가상화되어 가상 자원의 풀(Pool)을 구성하고, 데이터센터 전체를 운영하는 소프트웨어가 필요한 기능 및 규모에 따라 동적으로 자원을 할당, 관리하는 역할을 수행하는 데이터 센터
- SDDC(Software-Defined Data Center)
- 전사적으로 구축된 데이터 웨어하우스로부터 특정 주체나 부서 중심으로 구축된 소규모 단일 주체의 데이터 웨어하우스를 뜻하는 용어
- 데이터 마트
- 데이터베이스의 분산된 물리적 환경에서 특정 지역의 컴퓨터 시스템이나 네트워크 장애가 발생해도 데이터 무결성을 보장하는 분산 데이터베이스의 목표
- 장애 투명성
- 페이지 교체 알고리즘 중 최근에 사용하지 않은 페이지를 교체하며, 참조 비트와 변형 비트가 사용되는 기법
- NUR(Not Used Recently)
- 프로세스가 실행되는 동안 주기억장치를 참조할 때 일부 페이지만 집중적으로 참조하는 성질
- Locality(지역성, 국부성)
- 가상 기억장치에 보관되어 있는 프로그램을 다양한 크기의 논리적인 단위로 나눈 후 주기억장치에 적재시켜 실행시키는 기법으로, 내부 단편화는 발생하지 않으나 외부 단편화는 발생할 수 있음
- 세그먼테이션 기법
- 프로그램들과 하드웨어 간의 인터페이스 역할을 하며, 프로세스 관리, 기억장치 관리, 파일 관리, 입출력 관리 등 컴퓨터 부팅 시 주기억장치에 적재되어 상주하면서 실행되는 것
- 커널(Kernel)
- 인간의 실수 등을 통해 원래의 의도와 다르게 소프트웨어가 예정된 설계를 벗어나 발생하는 오류
- 휴먼 에러
- 테스트를 위한 웹 서버를 지원하며 데이터베이스 작업을 단순화, 자동화시켜 개발 코드의 길이가 짧아 신속한 개발이 가능한 서버 개발 프레임워크
- Ruby on Rails
- 권한을 부여한 사용자 그룹이 또 다른 사용자 그룹에게 부여받은 권한을 재부여 하는 옵션
- WITH GRANT OPTION
- 사용자 인터페이스로부터 비즈니스 로직을 분리하여 애플리케이션의 시각적 요소나 그 이면에서 실행되는 로직을 서로 영향없이 쉽게 고칠 수 있는 패턴
- MVC 패턴
- 페이지 부재율의 상한과 하한을 정해 직접적으로 페이지 부재율을 예측하고 조절해서 페이지 교체 현상을 줄이는 기법
- PFF(Page Fault Frequency)
- UI에서 사용자가 원하는 정보를 빠르게 찾을 수 있도록 안내하는 것으로 메뉴, 버튼, 링크 등으로 구성된 것
- 내비게이션
- “의미론적인 웹”이라는 뜻으로. 컴퓨터가 사람을 대신하여 정보를 읽고. 이해하고, 가공하여 새로운 정보를 만들어 낼 수 있도록 이해하기 쉬운 의미를 가진 차세대 지능형 웹
- 시맨틱 웹 (Semantic Web)
- 시스템, 서비스, 조직(회사) 등에서 주어진 비용, 시간 내에 처리 가능한 데이터 범위를 넘어서는 수십 페타바이트(PB) 크기의 비정형 데이터로, 양, 다양성, 속도의 특징을 갖고있음
- 빅데이터
- 네트워크
- 네트워크에 접속하는 내부 PC의 MAC 주소를 IP 관리 시스템에 등록한 후 일관된 보안 관리 기능을 제공하는 보안 솔루션
- NAC(Network Access Control)
- 컴퓨터 네트워킹에서 쓰이는 용어로서, IP 패킷의 TCP/UDP 포트 숫자와 소스 및 목적지의 IP 주소 등을 재기록하면서 라우터를 통해 네트워크 트래픽을 주고 받는 기술
- NAT(Network Address Translation)
- 네트워크에 접속하는 내부 PC의 MAC 주소를 IP 관리 시스템에 등록한 후 일관된 보안 관리 기능을 제공하는 보안 솔루션
- 구글에서 대용량 데이터 처리를 분산 병렬 컴퓨팅에서 처리하기 위한 목적으로 제작하여 2004년에 발표한 소프트웨어 프레임워크
- 맵 리듀스 (Map Reduce)
- 실세계에 존재하는 모든 개념들과 개념들의 속성, 그리고 개념들 간의 관계 정보를 컴퓨터가 이해할 수 있도록 서술해 놓은 지식베이스
- 온톨로지(Ontology)
- 공격자가 IP Fragment Offset 값을 서로 중첩되도록 조작하여 전송하고, 이를 수신한 시스템이 재조립할 때 오류로 인한 과부하를 발생시킴으로써 시스템의 기능을 마비시키는 공격기법
- TearDrop
- rsh, rlogin, Telnet의 보안이 취약한 단점을 보완하기 위해 사용되고 있는 프로토콜로, 높은 안정성을 보장하며 포트번호 22번을 사용하는 원격 접속 프로토콜
- SSH(Secure SHell)
20년 3회 기능사 실기 기출
- 개체가 가지고 있는 요소 또는 성질을 ( ① )라 부르고, 두 개체 간의 의미 있는 연관성을 ( ② )라 하고 개체를 선으로 연결하여 표시한다.
- ① : 속성
- ② : 관계
20년 3회 기능사 실기 기출
- 안드로이드 운영체제는 버전에 따라 이름을 갖게 되는데 7.0은 누가(Nougat), 8.0은 오레오(Oreo)이다. 안드로이드 9.0의 이름은?
- 파이(Pie)
- 윈도우 10에서 다중 디스플레이를 사용시, “PC 화면만, 복제, 확장, 두 번째 화면만”과 같은 기능을 수행할 수 있는 윈도우 단축키는?
- Win + P
20년 3회 기능사 실기 기출
- [OSI 참조 모델]
- 두 장비 간의 전송을 위한 연결이나 전달 등의 인터페이스의 기계적, 전기적, 절차적 특성을 정의하며 비트를 물리적인 매체를 통해 전송하는 계층
- 물리 계층
20년 1회 기사
,20년 3회 기능사 실기 기출
- 패킷이 최종 목적지에 도달하도록 경로를 정하여 최적으로 데이터를 전송하는 계층
- 네트워크 계층
20년 3회 기능사 실기 기출
- 응용 프로그램간의 연결을 성립하게 하고 연결이 안정되게 유지관리 하며, 작업 완료 후 연결을 끊는 역할을 담당하는 계층
- 세션 계층
- 사용자 또는 애플리케이션이 네트워크에 접근할 수 있도록 도와주는 인터페이스를 담당하는 계층
- 응용 계층
20년 3회 기능사 실기 기출
- 노드와 노드 사이의 데이터를 전송하며, 상위의 계층이 물리 계층을 정상적인 상태로 인식할 수 있게 도와주는 계층
- 데이터링크 계층
20년 3회 기능사 실기 기출
- 단말기 사이(종단과 종단 사이)에서 오류 수정과 흐름제어, 혼잡제어를 수행하여 신뢰성 있고 세그먼트를 전달하는 계층
- 전송 계층
20년 3회 기능사 실기 기출
- 데이터의 변환, 압축, 암호화를 담당하는 계층
- 표현 계층
20년 3회 기능사 실기 기출
- 해설
- 응용 계층(Application Layer) : 사용자가 네트워크에 접근할 수 있도록 서비스 제공
- 표현 계층(Presentation Layer) : 세션 계층 간의 주고받는 인터페이스를 일관성있게 제공
- 세션 계층(Session Layer) : 통신 시스템 사용자 간의 연결을 유지 및 설정
- 전송 계층(Transport Layer) : 두 호스트 시스템으로부터 발생하는 데이터의 흐름을 제공,
TCP
,UDP
프로토콜 사용, 데이터 단위세그먼트
- 네트워크 계층(Network Layer) : 데이터를 목적지까지 가장 안전하고 빠르게 전달하는 기능(라우팅)을 담당, 라우터를 통해 경로를 선택하여 IP주소를 지정하고 경로에 따라
패킷
을 전달해준다. - 데이터 링크 계층(DataLink Layer) : 물리 계층으로 송/수신되는 정보를 확인하고 오류없는 통신을 위해 여러 역할을 수행, MAC 주소를 통해 통신,
브릿지
,스위치
- 물리 계층(Physical Layer) : 데이터를 전기적인 신호로 변환해서 주고받는 기능을 진행하는 공간,
통신 케이블
,허브
- 두 장비 간의 전송을 위한 연결이나 전달 등의 인터페이스의 기계적, 전기적, 절차적 특성을 정의하며 비트를 물리적인 매체를 통해 전송하는 계층
기출예상 모의고사6
- DDL(Data Definition Language) 명령어 중 테이블, 인덱스와 같은 오브젝트를 변경하는데 사용하는 명령어
- ALTER
- 데이터베이스에 존재하는 테이블의 관계에서 참조 무결성을 보장하기 위해 사용되며, 중복되는 값을 가질 수 있으며 비어있는 값(Null 값) 또한 가질 수 있는 키
- 외래키
- 한 릴레이션의 기본키를 구성하는 어떠한 속성 값도 널(NULL) 값이나 중복값을 가질 수 없음을 의미하는 규정
- 개체 무결성
- 슈퍼키는 릴레이션을 구성하는 모든 튜플에 대한 ( 1 )은 만족시키지만 ( 2 )은 만족시키지 못하는 키
- 유일성, 최소성
- 릴레이션에서 하나의 애트리뷰트가 취할 수 있는 같은 타입의 원자 값들의 집합
- 도메인
- 데이터베이스 시스템에서 하나의 논리적 기능을 정상적으로 수행하기 위한 작업의 기본 단위
- 트랜잭션
- 분산 데이터베이스의 목표
- 분산 데이터베이스와 관련된 다수의 트랜잭션들이 동시에 실행되더라도 그 트랜잭션들의 수행 결과는 서로 영향을 받지 않는 분산 데이터베이스의 목표
- 병행 투명성
- 접근하려는 데이터베이스의 실제 위치를 알 필요 없이 단지 데이터베이스의 논리적인 명칭만으로 접근할 수 있는 분산 데이터베이스의 목표
- 위치 투명성
- 동일한 데이터가 여러 곳에 중복되어 있더라도 사용자는 마치 하나의 데이터만 존재하는 것처럼 사용할 수 있고, 시스템은 자동으로 여러 데이터에 대한 작업을 수행하는 분산 데이터베이스의 목표
- 중복 투명성
- 데이터베이스의 분산된 물리적 환경에서 특정 지역의 컴퓨터 시스템이나 네트워크 장애가 발생해도 데이터 무결성을 보장하는 분산 데이터베이스의 목표
- 장애 투명성
- 분산 데이터베이스와 관련된 다수의 트랜잭션들이 동시에 실행되더라도 그 트랜잭션들의 수행 결과는 서로 영향을 받지 않는 분산 데이터베이스의 목표
- 데이터베이스가 미리 정해놓은 조건이 충족되거나, 특정 테이블에 삽입, 삭제, 갱신 등의 데이터 변경 이벤트가 발생하면 DBMS에서 자동적으로 실행되도록 구현된 프로그램으로, 데이터 무결성 유지 및 로그 메시지 출력 등의 별도 처리를 위해 사용함
- 트리거
- 참조되는 릴레이션에서 튜플을 삭제하고, 참조되는 릴레이션에서 이 튜플을 참조하는 튜플들도 함께 삭제하는 옵션
- CASCADE
- DML에 해당하는 SQL 명령 4가지
- SELECT, INSERT, UPDATE, DELETE
- 데이터 제어언어(DCL)의 기능 최소 3가지
- 데이터 보안, 무결성 유지, 병행수행 제어, 회복
- 트랜잭션이 사용하는 데이터 항목에 대하여 잠금(Lock)을 설정한 트랜잭션이 해제(Unlock)할 때까지 독점적으로 사용할 수 있게 상호배제 기능을 제공하는 기법
- 로킹(Locking) 기법
- E-R 모델의 표현 방법
- 개체 : □(직사각형)
- 속성 : ○(원)
- 관계 : ◇(마름모)
- 연결 : ─(선)
- 데이터 저장 시 데이터 액세스 효율을 향상시키기 위해 동일한 성격의 데이터를 동일한 데이터 블록에 저장하는 물리적 저장 방법
- 클러스터
- 범위분할(레인지 파티셔닝) 이후 해시 함수를 적용하여 재분할하는 파티셔닝 기법
- 컴포지트 파티셔닝
- 3차 정규형을 만족하면서 모든 결정자가 후보키가 되도록 하여 결정자 함수 종속성을 제거하는 단계
- BCNF(Boyce-Codd Normal Form)
- 정규화 과정 중 1NF에서 2NF가 되기 위한 조건 (단, 1NF는 이미 만족한다.)
- 부분적 함수적 종속 제거(완전 함수적 종속 관계)
- 뷰(View)
- 뷰가 이미 존재하는 경우 재생성 하는 속성
- REPLACE
- 기본 테이블이 존재할 때 뷰를 생성하는 속성
- NOFORCE
- 기본 테이블의 존재 여부에 관계없이 뷰를 생성하는 속성
- FORCE
- 뷰에서 데이터 조작어(DML) 작업 불가한 속성
- WITH READ ONLY
- 서브 쿼리 내의 조건을 만족하는 행만 변경하는 속성
- WITH CHECK OPTION
- 뷰가 이미 존재하는 경우 재생성 하는 속성
- 논리 데이터 모델을 사용하고자 하는 각 DBMS의 특성을 고려하여 데이터베이스 저장 구조로 변환하는 모델링 기법
- 물리 데이터 모델링
- 관계형 데이터 베이스
- 관계 데이터 모델의 제안자인 코드(E. F. Codd)가 수학의 Predicate Calculus(술어 해석)에 기반을 두고 관계 데이터베이스를 위해 제안한 언어로, 원하는 정보가 무엇(What)이라는 것만 정의하는 비절차적 특성을 갖고 있음
- 관계해석
- 관계형 데이터베이스에서 원하는 정보와 그 정보를 검색하기 위해서 어떻게(How) 유도하는가를 기술하는 절차적인 언어
- 관계대수
- 관계 데이터 모델의 제안자인 코드(E. F. Codd)가 수학의 Predicate Calculus(술어 해석)에 기반을 두고 관계 데이터베이스를 위해 제안한 언어로, 원하는 정보가 무엇(What)이라는 것만 정의하는 비절차적 특성을 갖고 있음
기출예상 모의고사7
- 사회 공학의 한 기법으로, 인간 상호 작용의 깊은 신뢰를 바탕으로 특정 대상을 선정한 후 메일의 링크나 파일을 클릭하도록 유도한 뒤 개인 정보를 탈취하는 수법
- Spear Phishing(스피어 피싱)
- 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅하여 타겟 시스템을 마비시키는 공격으로, 바운스 사이트라고 불리는 제 3의 사이트를 이용해 공격하는 기법
- Smurfing(스머핑)
- 프로그램을 사용하여 모든 가능한 문자의 조합을 시행하고 틀리면 다른 문자를 적용해 보는 반복에 의해 시도되는 침입방법이며, 네트워크 보안을 점검하기 위한 용도로도 사용되는 공격기법
- Brute-force Attack(무차별 대입 공격)
- 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통하여 이루어지는 보안 공격
- Zero Day Attack(제로 데이 공격)
- 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 프로그램으로, 자기 복제 능력은 없음
- 트로이 목마
- 내부 정보의 외부 유출을 방지하는 보안 솔루션으로, 사내 직원이 사용하는 PC와 네트워크상의 모든 정보를 검색하고 사용자 행위를 탐지, 통제해 사전 유출 방지
- DLP(Data Loss Prevention, 데이터 유출 방지)
- 공중 네트워크를 통해 한 회사나 몇몇 단체가 내용을 바깥 사람에게 드러내지 않고 통신할 목적으로 쓰이는 사설 통신망을 지칭하는 용어로, 터널링 기법을 사용해 인터넷과 같은 공중망에서 전용 회선을 구성한 것과 같은 효과를 내는 가상 네트워크
- VPN(Virtual Private Network, 가상 사설 통신망)
20년 4회 필기 기출
- 방화벽과 침임 탐지 시스템을 결합한 것으로, 비정상적인 트래픽을 능동적으로 차단하고 격리하는 등의 방어 조치를 취하는 보안 솔루션
- IPS(Intrusion Prevention System, 침입 방지 시스템)
- 공격자가 입력 창 및 URL에 SQL문을 삽입하여 데이터베이스로부터 정보를 열람, 조작할 수 있는 취약점 공격기법으로 데이터베이스 등의 데이터를 조작하는 일련의 공격 방식
- SQL Injection(SQL 삽입)
- 헤더의 최종 끝을 알리는 개행 문자열인
/r/n/r/n
을 전송하지 않고,/r/n
만 전송해 대상 웹서버와 연결 상태를 장시간 지속시키고 연결 자원을 모두 소진시키는 서비스 거부 공격- Slowloris 공격
- 요청 헤더의 Content-length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지시켜 자원을 소진시키는 공격기법
- RUDY(R-U-Dead-Yet?)
- 사전 크래킹과 무차별 크래킹 방법을 사용해 네트워크 패스워드를 탐색하는 공격기법으로, 대표적인 공격 도구로는 John the Ripper가 있음
- 패스워드 크래킹
- 특수 목적을 가진 조직이 하나의 표적에 대해 다양한 IT 기술을 이용해서 지속적으로 정보를 수집하고 취약점을 파악하여 침투, 검색, 수집, 유출하는 공격기법
- APT(Advanced Persistent Threat, 지능형 지속 위협)
- 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 TCP 프로토콜의 구조적인 문제를 이용한 공격이자, 공격자가 가상의 클라이언트로 위장해 3-way-handshake 과정을 의도적으로 중단시킴으로써 공격 대상지인 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격 방법
- SYN Flooding
- 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것으로, 네트워크 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산 서비스 공격용 툴을 설치하여 에이전트로 만든 후 공격에 이용함
- DDoS(Distributed Denial of Service, 분산 서비스 거부)
- QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금용 사기 기법의 하나로, QR코드와 개인정보 및 금융정보를 낚는다(Fishing)의 합성 신조어
- Qshing(큐싱)
- 문자 메시지(SMS)에 링크를 거는 등 문자 메시지를 이용해 사용자의 개인 신용 정보를 빼내는 수법
- Smishing(스미싱)
- 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격
- Key Logger Attack(키로거 공격)
- 인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함
- Ransomware(랜섬웨어)
20년 4회 필기 기출
- 시스템 설계자가 서비스 기술자나 프로그래머의 액세스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀 통로로, 컴퓨터 범죄에 악용되기도 함
- 백도어(Back Door, Trap Door)
- 해싱함수
- 해싱함수 중 레코드키로 해시표의 크기보다 큰 수 중에서 가장 작은소수로 나눈 나머지를 홈 주소로 삼는 방식
- 제산법
20년 4회 필기 기출
- 해싱함수 중 레코드 키를 여러 부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR한 값을 홈 주소로 사용하는 방식
- 폴딩법
20년 4회 필기 기출
- 해싱함수 중 키 숫자의 진수를 다른 진수로 변환시켜 주소 크기를 초과한 높은 자릿수를 절단하고, 이를 다시 주소 범위에 맞게 조정하는 방법
- 기수변환법
20년 4회 필기 기출
- 해싱함수 중 키 값을 이루는 숫자의 분포를 분석하여 비교적 고른 자리를 필요한 만큼 택해서 홈 주소로 삼는 방식
- 숫자분석법(계수분석법)
20년 4회 필기 기출
- 해싱함수 중 레코드키로 해시표의 크기보다 큰 수 중에서 가장 작은소수로 나눈 나머지를 홈 주소로 삼는 방식
- 네트워크
- ‘광저장장치영역 네트워크로 불리며, 특수 목적용 고속 네트워크로서 대규모 네트워크 사용자들을 위하여 이기종 간의 데이터 저장장치를 관련 데이터 서버와 함께 연결해 별도의 네트워크를 구성해 관리하는 스토리지 디바이스 네트워크
- SAN(Storage Area Network)
18년 2회 실기
,20년 4회 필기 기출
- 하드디스크와 같은 데이터 저장장치를 호스트 버스 어댑터에 직접 연결하는 방식으로, 저장장치와 호스트 기기 사이에 네트워크 디바이스가 있지 말아야 하고 직접 연결하는 방식으로 구성되는 스토리지 시스템
- DAS(Direct Area Storage)
- 20년 4회 필기 기출
- 저장 장치와 서버를 직접 연결하는 것이 아니라 네트워크를 통해 스토리지에 접속하고, 파일 단위로 관리하는 장치
- NAS(Network Area Storage)
20년 4회 필기 기출
- ‘광저장장치영역 네트워크로 불리며, 특수 목적용 고속 네트워크로서 대규모 네트워크 사용자들을 위하여 이기종 간의 데이터 저장장치를 관련 데이터 서버와 함께 연결해 별도의 네트워크를 구성해 관리하는 스토리지 디바이스 네트워크
- 자동화 도구
- SoftTech사에서 개발된 것으로 구조적 요구분석을 하기 위해 블록 다이어그램을 채택한 자동화 설계 도구
- SADT(Structured Analysis and Design Techniques)
20년 4회 필기 기출
- 시스템 공학 방법 응용에 대한 자동 접근 방법으로, 개발 주기의 전 과정에 이용할 수 있는 통합 자동화 도구
- TAGS(Technology for Automated Generation of Systems)
20년 4회 필기 기출
- TRW사가 우주 국방 시스템 그룹에 의해 실시간 처리 소프트웨어 시스템에서 요구사항을 명확히 기술하도록 할 목적으로 개발한 것으로, RSL과 REVS를 사용하는 요구분석용 자동화 도구
- SREM(Software Requirements Engineering Methodology)
20년 4회 필기 기출
- SoftTech사에서 개발된 것으로 구조적 요구분석을 하기 위해 블록 다이어그램을 채택한 자동화 설계 도구
- 광섬유를 이용한 통신기술의 하나로, 파장이 서로 다른 복수의 광신호를 동시에 이용하는 것으로 광섬유를 다중화 하는 방식이고, 빛의 파장 축과 파장이 다른 광선을 서로 간섭을 일으키지 않는 성질을 이용하는 다중화 기술
- Wavelength Division Multiplexing(파장 분할 다중)
20년 4회 필기 기출
- 운영체제
- 레드햇 엔터프라이즈 리눅스와 완전하게 호환되는 무료 기업용 리눅스 운영체제
- Cent OS
20년 4회 필기 기출
- 기존의 운영체제(OS)에 내재된 보안 취약점을 해소하기 위해 보안 기능을 갖춘 커널을 이식하여 외부의 침입으로부터 시스템 자원을 보호하는 운영체제
- Secure OS
20년 4회 필기 기출
- 레드햇 엔터프라이즈 리눅스와 완전하게 호환되는 무료 기업용 리눅스 운영체제
- 논리의 기술에 중점을 둔 도형식 표현 방법으로 연속, 선택 및 다중 선택, 반복 등의 제어논리 구조로 표현하고, 조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 적합한 차트
- NS chart(Nassi-Schneiderman chart)
20년 4회 필기 기출
- 소프트웨어 개발 및 전산장비 운영 업체들의 업무 능력 및 조직의 성숙도를 평가하기 위한 모델
- CMM(Capability Maturity Model)
20년 4회 필기 기출
- 테스트의 결과가 참인지 거짓인지를 판단하기 위해서 사전에 정의된 참 값을 입력하여 비교하는 기법
- 테스트 오라클
20년 4회 필기 기출
- 필기 기출 문제
- 구글에서 대용량 데이터 처리를 분산 병렬 컴퓨팅에서 처리하기 위한 목적으로 제작하여 2004년에 발표한 소프트웨어 프레임워크
- MapReduce
20년 4회 필기 기출
- 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나, 사용자가 자신의 웹 브라우저에서 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 개인정보를 훔치는 신종 인터넷 사기 수법
- Pharming
17년 1회 실기
,20년 4회 필기 기출
- 웹 페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도하는 공격
- XSS(Cross-Site Scripting)
20년 4회 필기 기출
- 구글에서 대용량 데이터 처리를 분산 병렬 컴퓨팅에서 처리하기 위한 목적으로 제작하여 2004년에 발표한 소프트웨어 프레임워크
- 필기 기출 문제
- 아주 가까운 거리에서 양방향 통신을 지원하는 RFID(Radio Frequency Identification) 기술의 일종
- NFC
20년 4회 필기 기출
- 저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워크를 위한 표준 기술로, 버튼 하나로 하나의 동작을 잡아 집안 어느 곳에서나 전등 제어 및 홈보안 시스템 VCR on/off 등을 할 수 있고, 인터넷을 통한 전화 접속으로 홈오토메이션을 더욱 편리하게 이용하려는 것에서부터 출발한 기술
- Zigbee
19년 2회 실기
,20년 4회 필기 기출
- 컴퓨터 시스템의 비정상적인 사용, 오용 등을 실시간으로 탐지하는 시스템
- IDS(Intrusion Detection System, 침입 탐지 시스템)
20년 4회 필기 기출
- 아주 가까운 거리에서 양방향 통신을 지원하는 RFID(Radio Frequency Identification) 기술의 일종
기출예상 모의고사8
- 데이터 전송 방식
- IPv4 전송방식 : 유니캐스트, 멀티캐스트, ( ① )
- IPv6 전송방식 : 유니캐스트, 멀티캐스트, ( ② )
- ① : 브로드캐스트
- ② : 애니캐스트
- 다른 응용 프로그램, 사용자, 데이터 흐름 등에 우선 순위를 정하여, 데이터 전송에 특정 수준의 성능을 보장하기 위한 능력
- QoS(Quality of Service)
- C언어에서 비트 연산자에 해당하는 기호 4가지 (단, 우선순위는 무시하고 적어도 된다.)
~
,&,
^
,|
(우선순위 순서)
- 전송 계층에 위치하면서 근거리 통신망이나 인트라넷, 인터넷에 연결된 컴퓨터에서 실행되는 프로그램 간에 일련의 옥텟을 안정적이고 순서대로, 에러없이 교환할 수 있게 해주고, 스트림 전송 기능을 제공하는 프로토콜
- TCP
- ( ① )는 모듈 내부 구성요소 간의 연관 정도이고, ( ② )는 모듈 간의 상호의존성을 나타내는 개념이다.
- ① : 응집도, ② : 결합도
- 모듈 내 하나의 활동으로부터 나온 출력 데이터(출력값)를 그 다음 활동의 입력 데이터로 사용할 경우의 응집도
- 순차적 응집도
- 모듈 간의 인터페이스로 배열이나 레코드 등의 자료 구조가 전달될 때의 결합도
- 스탬프 결합도
- 모듈이 다수의 관련 기능을 가질 때 모듈 안의 구성 요소들이 그 기능을 순차적응로 수행할 경우의 응집도
- 절차적 응집도
- 한 모듈이 다른 모듈의 내부 기능 및 그 내부 자료를 직접 참조하거나 구정할 때의 결합도
- 내용 결합도(Content Coupling)
- 교착상태(Dead Lock) 필요 충분조건 4가지
- 상호배제, 점유와 대기, 환형대기, 비선점
상점환비
- 교착상태(Dead Lock)의 해결 방법 4가지
- 예방 기법, 회피 기법, 발견 기법, 회복 기법
예회발복
- 운영체제에서 시스템과 사용자 간의 인터페이스를 담당하고, 사용자의 명령어를 인식하여 프로그램을 호출하고 명령을 수행하는 명령어 해석기
- 쉘(Shell)
- OSI-7계층에서 종단간 신뢰성 있고 효율적인 데이터를 전송하기 위해 오류검출과 복구, 흐름제어를 수행하는 계층
- 전송 계층(Transport Layer)
- TCP/IP 네트워크에서 연결된 시스템은 논리주소인 IP주소를 가지고 있으며, 이 IP주소를 물리주소인 MAC 주소로 변환하는 프로토콜
- ARP
RARP는 반대로 MAC → IP
- ARP
- CPU가 현재 실행하고 있는 프로세스의 문맥 상태를 PCB에 저장하고 다음 프로세스의 PCB로부터 문맥을 복원하는 작업
- 문맥 교환(Context Switch)
- CPU를 할당받아 실행되고 있는 프로세스는 지정된 할당시간이 초과되면 스케줄러에 의해 CPU 반납 후 다시 준비 상태가 되는 프로세스 상태전이
- 타이머 런 아웃(Timer Run Out)
- 페이지 교체 알고리즘 중 최근에 가장 오랫동안 사용하지 않은 페이지를 교체하는 기법
- LRU(Least Recently Used)
- 인터페이스 방식의 자체 인터프리터 제공하며 C, Java 등의 대중적인 언어와 문법이 유사하여 배우기 쉽고 동적 웹 페이지 제작에 많이 사용되는 프로그래밍 언어
- PHP
- JAVA 언어에서 특정 개체를 선언할 때 외부로부터의 접근을 제한 하기 위해 사용되는 접근 제한자의 종류 4가지
+
public,#
protected,~
default,-
private
- 프로세스가 자원을 기다리고 있는 대기시간에 비례하여 우선순위를 부여함으로써 기아 현상을 방지하는 기법
- 에이징(Aging)
기출예상 모의고사9
- SELECT 문장을 이용하여 데이터를 질의할 때 검출되는 중복 값을 제거하기 위해 사용되는 명령
- DISTINCT
- 결함 조치
- 결함 조치 상태(오류 목록 상태) 중 오류가 보고되었지만 아직 분석되지 않은 상태
- Open(열린)
- 결함 조치 상태 중 오류를 재테스트 시 오류가 발견되지 않은 상태
- Closed(종료된)
- 결함 조치 상태 중 보고된 오류를 관련자들이 확인했을 때 오류가 아니라고 확인된 상태
- Clarified(분류된)
- 결함 조치 상태(오류 목록 상태) 중 오류가 보고되었지만 아직 분석되지 않은 상태
- 웹 서비스
- 웹 서비스에 대한 정보인 WSDL을 등록하고 검색하기 위한 저장소로 공개적으로 접근, 검색이 가능한 레지스트리
- UDDI
- HTTP, HTTPS, SMTP 등을 사용하여 XML 기반의 메시지를 네트워크 상태에서 교환하는 프로토콜
- SOAP
- 웹 서비스에 대한 정보인 WSDL을 등록하고 검색하기 위한 저장소로 공개적으로 접근, 검색이 가능한 레지스트리
- ISO15504(SPICE)를 준수하는 소프트웨어 개발 능력/성숙도 평가 및 프로세스 개선 활동의 지속적인 품질 개선 통합 모델
- CMMI(Capability Maturity Model Integration, 능력 성숙도 통합 모델)
- 가상화 기반 네트워크 기술로 네트워크 장치의 컨트롤 플레인(Control Plane)과 데이터 플레인(Data Plane) 간의 연계 및 제어를 담당하는 개방형 표준 인터페이스
- 오픈 플로우
- 인공 지능의 분야 중 하나로, 인간의 학습 능력과 같은 기능을 컴퓨터에서 실현하고자 하는 기술
- 기계학습(Machine Learning, 머신러닝)
- 저장 장치와 서버를 직접 연결하는 것이 아니라 네트워크를 통해 스토리지에 접속하고, 파일 단위로 관리하는 장치
- NAS(Network Attached Storage)
- 객체지향 기법 중 객체의 상세한 내용을 개체 외부에 감추고 메시지를 통하여 다른 객체와 상호작용하며 구현부가 변경되어도 변경의 영향을 최소화할 수 있는 정보 은닉의 특징을 갖고, 서로 관련성이 많은 데이터와 이와 관련된 함수들을 한 묶음으로 처리하는 기법
- 캡슐화(Encapsulation)
- 불필요한 부분을 생략하고 객체의 가장 중요한 것에만 중점을 두어 간략화 시킨 것으로, 객체지향 기법 중 공통 성질을 추출하여 클래스를 설정하는 기법
- 추상화(Abstraction)
- 모든 하드웨어가 가상화되어 가상 자원의 풀(Pool)을 구성하고, 데이터센터 전체를 운영하는 소프트웨어가 필요한 기능 및 규모에 따라 동적으로 자원을 할당, 관리하는 역할을 수행하는 데이터 센터
- SDDC(Software-Defined Data Center)
- 다양한 네트워크를 상호 연결하는 컴퓨터 네트워크의 일부로서, 각기 다른 LAN이나 부분망 간에 정보를 교환하기 위한 경로를 제공하는 망
- 백본망
- 기타
- 데이터베이스에 접근하기 위한 표준 개방형 API로, 개발 언어에 관계없이 사용할 수 있는 DBMS 접속 기술
- ODBC
- 자바(JAVA)에서 데이터베이스를 사용할 수 있도록 연결해주는 응용 프로그램 인터페이스
- JDBC
- 데이터베이스에 접근하기 위한 표준 개방형 API로, 개발 언어에 관계없이 사용할 수 있는 DBMS 접속 기술
- 소스 코드 최적화 유형 중 인터페이스 클래스를 이용하여 추상화된 자료 구조와 메소드를 구현함으로써 클래스 간의 의존성을 최소화 하는 것을 의미하는 용어로, 각 모듈 간 통합 시 특정 서비스를 변경하더라도 연결된 다른 서비스에는 영향을 주지 않는 유연한 구조를 뜻하는 용어
- 느슨한 결합(Loosely Coupled)
- 사용자의 요구에 따라 변하는 동적인 콘텐츠를 처리하기 위해 사용되는 미들웨어로, 안정적인 트랜잭션 처리와 관리, 다른 이기종 시스템과의 애플리케이션 연동을 지원하는 서버로 주요 제품으로 Tomcat, Weblogic, Jeus, Resin 등이 존재
- WAS(Web Application Server)
- 여러 개발자들이 동시에 다양한 작업을 할 수 있게 만들어주는 기능으로, 각자 독립적인 작업 영역(저장소) 안에서 마음대로 소스 코드를 변경할 수 있는 Git의 기능
- 브랜치(Branch)
- 특정 타입의 데이터베이스에 추상 인터페이스를 제공하는 객체로, 세부내용 노출 없이 데이터를 실제로 조작하는 객체
- DAO(Data Access Object)
- 스프링 프레임워크에 플러그인되어 수행하는 작업과 실행 스케줄을 정의하는 트리거를 분리하여 유연성 및 다양한 스케줄 기능을 제공하는 오픈 소스 기반 스케줄러
- 쿼츠(Quartz) 스케줄러
- 다양한 패키지 애플리케이션 및 기업에서 자체적으로 개발한 애플리케이션을 연결하는 EAI의 핵심장치
- 어댑터
- JDBC코드를 단순화하여 사용할 수 있는 SQL Mapping 기반 오픈 소스 접속 프레임워크로, SQL을 거의 그대로 사용할 수 있어 SQL 친화적인 국내 환경에 적합하여 많이 사용되는 DBMS 접속 기술
- MyBatis
- 애플리케이션에 대한 모니터링 및 DB Agent를 통해 오픈 소스 DB 모니터링 기능, 인터페이스 감시 기능을 제공하는 인터페이스 도구
- 스카우터(Scouter)
기출예상 모의고사10
- 소프트웨어 개발 주기의 단계별로 요구할 인력의 분포를 가정하고, Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법으로, 자동화 추정도구로 SLIM이 있는 비용 산정 기법
- Putnam 모형
- 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술
- 스택가드(Stack Guard)
- 백도어 탐지 방법 최소 3가지를 서술하시오. (단, 순서는 상관없음)
- 무결성 검사, 로그 분석, SetUID 파일 검사, 현재 동작중인 프로세스 및 열린 포트 확인, 바이러스 및 백도어 탐지 툴 사용
무로S
- IP 또는 ICMP의 특성을 악용하여 특정 사이트의 브로드캐스트 주소로 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격방법으로, 바운스 사이트라고 불리는 제 3의 사이트를 이용해 공격하는 기법
- Smurfing(스머핑)
- 공격자가 IP Fragment Offset 값을 서로 중첩되도록 조작하여 전송하고, 이를 수신한 시스템이 재조립할 때 오류로 인한 과부하를 발생시킴으로써 시스템의 기능을 마비시키는 공격기법
- TearDrop
- QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금용 사기 기법의 하나로, QR코드와 개인정보 및 금융정보를 낚는다(Fishing)의 합성 신조어
- 큐싱(Qshing)
- 자바스크립트를 사용한 비동기 통신기술로, 클라이언트와 서버간에 XML 데이터를 주고받는 기술로, 브라우저가 가지고 있는 XML HTTP Request객체를 이용해서 전체 페이지를 새로 고치지 않고도 페이지의 일부만을 위한 데이터를 로드하는 기법
- AJAX
- HTTP URI를 통해 자원을 명시하고, HTTP 메소드(POST, GET, PUT, DELETE)를 통해 해당 자원에 대한 생성, 조회, 갱신, 삭제 등의 명령을 적용하는 기술
- REST
- HTTP를 이용한 요청과 응답을 처리하고, 웹 상의 정적 콘텐츠(CSS, JavaScript, Image)를 처리하는 서버
- 웹 서버 (Web Server)
- 기타
- 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구
- 트립와이어(tripwire)
- 스케줄러를 실행시키기 위해 작업이 실행되는 시간 및 주기 등을 설정하게 되는데 ( ) 표현식을 통해 배치 수행시간을 설정
- cron
- 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구
- 여러 개의 독립된 통신장치가 UWB 통신 기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술
- 피코넷(PICONET)
- 아주 가까운 거리에서 양방향 통신을 지원하는 RFID(Radio Frequency Identification) 기술의 일종
- NFC
- 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 사물 인터넷 서비스를 위한 저전력 장거리(LPWA; Low-Power Wide Area) 통신 기술
- 와이선(WI-SUN)
- 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고, 다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장하고 처리하는 오픈 소스 기반 분산 컴퓨팅 플랫폼
- 하둡(Hadoop)
- 메모리(Memory)와 레지스터(Register)의 합성어로, 전류의 방향과 양 등 기존의 경험을 모두 기억하는 특별한 소자
- 멤리스터(Memristor)
- 공개키 암호화 알고리즘의 하나로, 암호화뿐만 아니라 전자서명이 가능한 최초의 알고리즘이자 소인수 분해의 난해함에 기반하여, 공개키만을 가지고는 개인키를 쉽게 짐작할 수 없도록 디자인되어있는 암호 알고리즘
- RSA
- 공개키 암호 방식 기반으로 디지털 인증서를 활용하는 소프트웨어, 하드웨어, 사용자, 정책 및 제도 등을 총칭하는 암호기술
- PKI
- 프로토콜
- 규모가 크고 복잡한 TCP/IP 네트워크에서 자신을 기준으로 하여 Link State 알고리즘 기반으로 최단 경로를 찾는 라우팅 프로토콜
- OSPF
- 최단 경로 탐색을 위해서 거리 벡터 방식인 Bellman-Ford 알고리즘을 사용하고, 최대 홉수를 15로 제한한 현재 가장 널리 사용되는 라우팅 프로토콜
- RIP
- 규모가 크고 복잡한 TCP/IP 네트워크에서 자신을 기준으로 하여 Link State 알고리즘 기반으로 최단 경로를 찾는 라우팅 프로토콜
- 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종
- 웜(Worm)
- 공격 기법
- 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 프로그램으로, 자기 복제 능력은 없음
- 트로이목마
- 인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함
- Ransomware(랜섬웨어)
- 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격
- Key Logger Attack(키로거 공격)
- 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통하여 이루어지는 보안 공격
- Zero Day Attack(제로 데이 공격)
- 문자 메시지(SMS)에 링크를 거는 등 문자 메시지를 이용해 사용자의 개인 신용 정보를 빼내는 수법
- Smishing(스미싱)
- 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 프로그램으로, 자기 복제 능력은 없음
기출예상 모의고사11
- 가상화 기반 네트워크 기술로 기존의 물리적, 논리적으로 존재하는 토폴로지 위에 또 다시 다른 필요에 의해 논리적인 토폴로지를 재구성하여 성능을 개선하고, 다양한 기능을 제공 하는 네트워크
- 오버레이 네트워크(Overlay Network)
- 소스 코드 파일을 컴퓨터에서 실행할 수 있는 제품 소프트웨어의 단위로 변환하는 과정
- 빌드
- 어떤 하위 시스템으로 구성되어 있고, 제공 기능 및 연계 정보는 무엇이며 어떤 기술요소를 사용하는지를 파악하는 활동
- 현행 시스템 파악
- 요구사항의 기술적 타당성 분석 결과에 대해 이해관계자들의 이견이 있는 경우 중재하여 합의를 도출해 내는 사람
- 프로젝트 관리자(PM)
- 개발 과정의 각 단계의 산출물을 검토, 평가, 조정, 처리 등 변화를 통제하는 시점의 기준
- 베이스라인(Baseline)
- 사용자와의 상호작용 없이 일련의 작업들을 작업 단위로 묶어 정기적으로 반복 수행하거나 정해진 규칙에 따라 일괄 처리하는 프로그램
- 배치 프로그램
- 네트워크의 분산된 정보를 표준화된 서비스 형태로 만들어 공유하는 기술로, 서비스 지향 아키텍처(SOA) 개념을 실현하는 대표적인 기술
- 웹 서비스 (Web Service)
- 설치를 통해 사용자와 커뮤니케이션하는 프로그램으로 Visual Basic, C#, Delphi 등으로 개발되어 사용
- 클라이언트 프로그램
- 서버는 통신을 위한 ( )을 생성하여 포트를 할당하고, 클라이언트의 통신 요청 시 클라이언트와 연결하고 통신하는 방식
- 소켓
- 이기종 시스템 및 컴포넌트 간 데이터 교환 및 처리를 위해 각 시스템의 교환되는 데이터 업무, 송수신 주체 등이 정의된 문서이자, 시스템의 인터페이스 현황 파악을 위해서 인터페이스 목록 및 각 인터페이스의 상세 데이터 명세, 각 기능의 세부 인터페이스 정보를 정의한 문서
- 인터페이스 설계서
- 안정적인 시스템 운영을 위해 부하량, 접속자 파악 및 장애진단 등을 목적으로 하는 애플리케이션 성능 모니터링 도구
- APM
- 사용자와 시스템 사이에서 의사소통할 수 있도록 고안된 물리적, 가상의 매개체
- UI(사용자 인터페이스)
- 제품과 시스템, 서비스 등을 사용자가 직/간접적으로 경험하면서 느끼고 생각하는 총체적 경험
- UX(사용자 경험)
- 기타
- 소프트웨어의 실행을 전적으로 서버에서 책임지는 기술로, 서버에서 가상 머신을 이용하여 클라이언트의 데이터와 소프트웨어를 관리 및 실행하는 기술
- 씬 클라이언트(Thin Client)
- 소프트웨어의 실행을 클라이언트에서 책임지는 기술로, 서버는 클라이언트에서 요청한 소프트웨어의 실행 코드를 스트림 형태로 제공하고, 클라이언트는 서버로부터 스트리밍되는 소프트웨어 코드를 클라이언트 PC의 자원을 이용하여 실행하는 기술
- 리치 클라이언트(Rich Client)
- 소프트웨어의 실행을 전적으로 서버에서 책임지는 기술로, 서버에서 가상 머신을 이용하여 클라이언트의 데이터와 소프트웨어를 관리 및 실행하는 기술
- 불확실성이 높은 상황 변화를 사전에 예측하고 다양한 시나리오를 설계하는 방법으로 불확실성을 제거해나가려는 경영 전략의 한 방법
- 시나리오 플래닝
- 사용자가 직접 제품을 사용하면서 미리 작성된 시나리오에 맞추어 과제를 수행한 후, 질문에 답하도록 하는 테스트이며, 현 제품에 대한 사용자의 요구사항과 행동을 관찰할 수 있는 유일한 진단방법
- 사용성 테스트
- 기타
- 디자인, 사용 방법 설명, 평가 등을 위해 와이어프레임보다 좀 더 실제 화면과 유사하게 만든 정적인 형태의 모형
- 목업
- 소프트웨어의 설계 또는 성능, 구현 가능성, 운용 가능성을 평가하거나 요구사항을 좀 더 잘 이해하고 결정하기 위하여 전체적인 기능을 간략한 형태로 구현한 시제품으로 실제 구현된 것처럼 테스트가 가능한 형태의 모형
- 프로토타입
- UI 화면 설계에서 이해관계자들과의 화면구성을 협의하거나 서비스의 간략한 흐름을 공유하기 위해 화면 단위의 레이아웃을 설계하는 작업
- 와이어 프레임
- UI 화면 설계를 위해서 정책이나 프로세스 및 콘텐츠의 구성, 와이어 프레임(UI, UX), 기능에 대한 정의, 데이터베이스의 연동 등 구축하는 서비스를 위한 대부분 정보가 수록된 문서로서, 디자이너와 개발자가 최종적으로 참고하는 설계 산출물
- 스토리보드
- 디자인, 사용 방법 설명, 평가 등을 위해 와이어프레임보다 좀 더 실제 화면과 유사하게 만든 정적인 형태의 모형
- 기타
- 여러 개의 값 중 한 개 또는 여러 개를 동시에 선택하는 버튼
- Check Box
- 초기 설정값은 자주 사용하는 값을 우선 적용하며, 상황에 따라서는 버튼값을 비우고 사용자가 목록에서 항목을 선택하거나 입력할 수 있는 버튼
- Combo Box
- 여러 개의 값 중 하나만 선택하는 버튼
- Radio Box
- 여러 개의 값 중 한 개 또는 여러 개를 동시에 선택하는 버튼
- 커피 스크립트라고 하는 개발 언어를 사용하는 코드 기반의 프로토타이핑 도구로, 코드 기반으로 작동되어 실제 작업물과 흡사하게 작동
- 프레이머
- 입력 데이터의 영역을 유사한 도메인별로 유효값/무효값을 그룹핑하여 대표값 테스트 케이스를 도출하여 테스트하는 기법
- 동치(동등)분할테스트
기출예상 모의고사12
- 프로세스 수행을 지원하는 정보시스템의 구현을 위해 가장 선진화된 소프트웨어 아키텍처로, 웹 서비스나 REST 서비스로 구현된 소프트웨어 모듈들을 BPEL로 구현한 프로세스이며 오케스트레이션(Orchestration) 함으로써, 프로세스 변경에 따른 정보시스템의 재구성을 신속유연하게 할 수 있는 소프트웨어 아키텍처
- SOA(서비스 지향 아키텍처)
- (개정 전 기출문제)
- 여러 개의 하드디스크로 디스크 배열을 구성하여 파일을 구성하고 있는 데이터 블록들을, 서로 다른 디스크들에 분산 저장하는 기술
- RAID
- (19년 1회 기출문제)
- 아파치 라이선스 형태로 배포되고 있는 공개 소스 소프트웨어 기반의 클라우드 운영체제로, IaaS 형태를 가지며 주로 리눅스 기반으로 운용과 개발이 이뤄지는 클라우드 컴퓨팅 오픈 소스 프로젝트
- 오픈스택(OpenStack)
- (19년 2회 기출문제)
- 네트워크에서 일정 기준 이하의 지연 시간이나 데이터 손실률 등을 보증하기 위한 서비스 규격으로 다른 응용 프로그램, 사용자, 데이터 흐름 등에 우선 순위를 정하여, 데이터 전송에 특정 수준의 성능을 보장하기 위한 능력
- QoS(Quality of Service)
- (19년 2회 기출문제)
- 저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워크를 위한 표준 기술로, 버튼 하나로 하나의 동작을 잡아 집안 어느 곳에서나 전등 제어 및 홈보안 시스템 VCR on/off 등을 할 수 있고, 인터넷을 통한 전화 접속으로 홈오토메이션을 더욱 편리하게 이용하려는 것에서부터 출발한 기술
- 지그비(Zigbee)
- (19년 2회 기출문제)
- 초정밀 반도체 제조기술을 바탕으로 센서, 액추에이터 등 기계구조를 다양한 기술로 미세 가공하여 전기기계적 동작을 할 수 있도록 한 초미세 장치
- 멤스(MEMS)
- (19년 2회 기출문제)
- 스마트폰 이용자가 도난당한 스마트폰의 작동을 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭 기능으로, 이 기능을 통해 스마트폰의 불법 유통, 도난, 분실을 어느 정도 막을 수 있음
- 킬 스위치(Kill switch)
- (19년 2회 기출문제)
- 수집된 후 저장은 되어 있지만 분석에 활용되지는 않는 다량의 데이터로, 향후 사용될 가능성이 있다는 이유로 삭제되지 않아 공간만 차지하고 있는 데이터
- 다크 데이터(Dark Data)
- (19년 2회 기출문제)
- 독일 지멘스사의 SCADA 시스템만을 감염시켜 장비를 제어하고 감시하는 특수한 코드를 내부에 담고 있고, 장비를 프로그램하는데 사용되는 PLC를 감염시켜 장비의 동작을 변경하는 2010년 6월에 발견된 웜 바이러스
- 스턱스넷(Stuxnet)
- (19년 2회 기출문제)
- 전통적인 PSTN 회선 전송망이 아니라 IP를 사용해 음성 데이터를 패킷 형태로 송신하는 것을 통해 사용자가 인터넷을 전화 통화용 송신매체로 사용할 수 있도록 하는 하드웨어 및 소프트웨어 프로토콜로, 사용자가 인터넷 접속비로 지불하는 비용 외에 인터넷을 사용한 전화 통화로 추가 비용이 발생하지 않는다는 장점이 있음
- VoIP(Voice over IP)
- 고정된 유선망을 가지지 않고 이동 호스트(Mobile Host)로만 이루어진 통신망으로 네트워크에서 각각의 이동 노드는 단지 호스트가 아니라 하나의 라우터로 동작하게 되며, 다른 노드에 대해 다중 경로를 가질 수 있고, 또한 동적으로 경로를 설정할 수 있기 때문에 기반구조 없는 네트워킹이라고도 함
- Ad-hoc
- (17년 2회 기출문제)
- 네트워크를 컴퓨터처럼 모델링하여 여러 사용자가 각각의 소프트웨어들로 네트워킹을 가상화하여 제어하고 관리하는 네트워크로, 하드웨어 중심에서 소프트웨어 중심으로 하는 네트워킹 기술
- SDN
- (17년 3회 기출문제)
- 소프트웨어를 제공하는 입장에서는 악의적이지 않은 유용한 소프트웨어라고 주장할 수 있지만, 사용자 입장에서는 유용할 수도 있고 악의적일 수도 있는 애드웨어, 트랙웨어, 악성 공유웨어
- 그레이웨어
- (18년 1회 기출문제)
- 주민등록번호 대신 인터넷 상에서 신분을 확인하는 데 쓰이는 것으로, 기존 주민등록번호로 실명을 인증하는 것과 비슷하지만, 일일이 실명과 주민등록번호를 입력하는 불편함을 덜어주는 것
- 아이핀
- (18년 1회 기출문제)
- ‘광저장장치영역 네트워크로 불리며, 특수 목적용 고속 네트워크로서 대규모 네트워크 사용자들을 위하여 이기종 간의 데이터 저장장치를 관련 데이터 서버와 함께 연결해 별도의 네트워크를 구성해 관리하는 스토리지 디바이스 네트워크
- SAN(Storage Area Network)
- (18년 2회 기출문제)
- N Screen의 한 종류로, TV 방송 시청 시 방송 내용을 SNS를 통해 공유하며 추가적인 기능을 수행할 수 있는 스마트폰, 태블릿 PC 등을 의미
- 컴패니언 스크린(Companion Screen)
- (18년 3회 기출문제)
- 참여형 인터넷 백과사전 위키피디아와 경제학의 합성어로, IT를 기반으로 전 세계 모든 사람들의 협업을 중시하는 개방/참여형 경제 패러다임
- 위키노믹스(Wikinomics)
- (18년 3회 기출문제)
- 하나의 프로세서 내에 일반 애플리케이션을 처리하는 일반 구역과 보안이 필요한 애플리케이션을 처리하는 보안 구역으로 분할하여 중요한 정보를 보호 및 관리하는 하드웨어 기반의 보안 기술
- 트러스트존(Trustzone)
- (18년 3회 기출문제)
- 미국 매거진 Wired의 제프 하우(Jeff Howe)가 2005년에 만든 용어로, 기업활동의 전 과정에 소비자 또는 대중이 참여할 수 있도록 일부를 개방하고 참여자의 기여로 기업활동 능력이 향상되면 그 수익을 참여자와 공유하는 방법
- 크라우드 소싱(Crowd Sourcing)
- (18년 2회 기출문제)
- 각 트랜잭션이 데이터에 접근할 시간을 미리 지정하여 기억시킨 뒤 시간에 따라 순서대로 데이터에 접근하여 수행하는 병행제어 방법
- 타임 스탬프
- (18년 3회 기출문제)
- 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠드리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 일, URL 하이재킹이라고도함
- 타이포스쿼팅(Typosquatting)
- (18년 1회 기출문제)
- 약 10m 도달 반경을 가진 2.4GHz 주파수 대역에서 저전력 저용량 데이터 송수신이 가능한 저전력 블루투스 기술
- BLE(Bluetooth Low Energy)
- (18년 1회 기출문제)
- 정보와 열광의 합성어로 ‘정보열광자‘라고도 하는 이것은, 누구보다 빠른 정보와 상품들을 선별해 가장 최근의 신규 토픽들을 대중화시키며 정보를 제공하는 역할을 하고, 이들이 올리는 정보가 많은 사람들의 관심사가 되고 이슈가 되기도 함
- 인포러스트(Infolust)
- (18년 1회 기출문제)
- 자동차와 IT 기술인 무선랜이 장착되어 인터넷 접속이 가능한 자동차로, 차량 밖에서는 물론 차량 내에서도 다른 장비와 인터넷 접속을 공유할 수 있는 자동차
- 커넥티드 카(스마트 카)
- (18년 2회 기출문제)
- 일상생활에 지장을 느낄 정도로 지나치게 인터넷에 몰두하고, 인터넷에 접속하지 않으면 불안감을 느끼는 등의 인터넷 중독증 또는 의존증을 가리키는 용어
- 웨버홀리즘(Webaholism)
- (18년 3회 기출문제)
기출예상 모의고사13
- 테스트 데이터 값들 간에 최소한 한번씩을 조합하는 방식이며, 이는 커버해야 할 기능적 범위를 모든 조합에 비해 상대적으로 적은 양의 테스트 세트를 구성하기 위한 테스트 기법
- 페어와이즈 테스트
- 소프트웨어
- 소프트웨어 결과를 테스트하는 것으로, 사용자 시작으로 올바른 소프트웨어가 개발되었는지 입증하는 과정
- 확인(Validation)
- 소프트웨어 과정을 테스트하는 것으로, 개발자 혹은 시험자의 시각으로 소프트웨어가 명세화된 기능을 올바르게 수행하는지 알아보는 과정
- 검증(Verification)
- 소프트웨어 결과를 테스트하는 것으로, 사용자 시작으로 올바른 소프트웨어가 개발되었는지 입증하는 과정
- 테스트
- 시스템에 과다 정보량을 부과하여 과부하 상태에도 소프트웨어가 정상적으로 실행되는지를 확인하는 테스트
- 강도(stress) 테스트
- 소프트웨어가 다양한 방법으로 실패하도록 유도하고 정상적 복귀가 적절하게 수행되는지를 검증하는 테스트
- 회복 테스트
- 오류를 제거하거나 수정한 소프트웨어에서 오류 제거와 수정에 의해 새로이 유입된 오류가 없는지 확인하는 일종의 반복 테스트
- 회귀 테스트
- 불법적인 소프트웨어가 접근하여 시스템을 파괴하지 못하도록 소스 코드 내의 보안적인 결함을 미리 점검하는 테스트
- 안전 테스트
- 테스트 목적에 따른 분류 중 하나로, 변경된 소프트웨어와 기존 소프트웨어에 동일한 데이터를 입력 후 결과를 비교하는 테스트
- 병행 테스트
- 시스템에 과다 정보량을 부과하여 과부하 상태에도 소프트웨어가 정상적으로 실행되는지를 확인하는 테스트
- 테스트의 결과가 참인지 거짓인지를 판단하기 위해서 사전에 정의된 참 값을 입력하여 비교하는 기법
- 테스트 오라클
- 단위테스트가 끝난 모듈 또는 컴포넌트 단위의 프로그램이 설계 단계에서 제시한 애플리케이션과 동일한 구조와 기능으로 구현된 것인지를 확인하고, 소프트웨어 각 모듈 간의 인터페이스 관련 오류 및 결함을 찾아내기 위한 체계적인 테스트 기법
- 통합 테스트
- 애플리케이션 컴포넌트 및 모듈을 테스트하는 환경의 일부분으로, 테스트를 지원하기 위한 코드와 데이터를 말하며, 단위 또는 모듈 테스트에 사용하기 위해 코드 개발자가 작성하는 요소
- 테스트 하네스
- 모듈 및 모든 하위 컴포넌트를 대신하는 더미 모듈로 하향식 통합 테스트 수행 시 사용하는 것으로, 기존 코드를 흉내내거나 아직 개발되지 않은 코드를 임시로 대치하는 역할을 수행함
- 스텁
- 사용자의 행위를 조건부로 사전에 입력해두면, 그 상황에 예정된 행위를 수행하는 객체
- 목 오브젝트
- 잠재적 사용자의 다양한 목적과 관찰된 행동 패턴을 응집시켜 놓은 가상의 사용자
- 페르소나
- 주어진 테스트 케이스에 의해 수행되는 소프트웨어의 테스트 범위를 측정하는 테스트 품질 측정 기준이며, 테스트의 정확성과 신뢰성을 향상시키는 역할
- 테스트 커버리지
- 각 조건식이 다른 개별 조건식에 영향을 받지 않고, 전체 조건식에 독립적으로 영향을 주도록 한 코드 커버리지
- 변경 조건/결정 커버리지
- 한계점의 측정을 목적으로 낮은 수준의 부하부터 높은 수준의 부하까지 예상 트래픽을 꾸준히 증가시키며 진행하는 부하 테스트
- Ramp-Up Load
- 데이터가 하나도 없이 테이블 구조만 남은 최초 테이블이 만들어진 상태로 돌아가도록 하는 DDL의 명령어
- TRUNCATE
- DB
- 데이터베이스를 온라인 분석 처리(OLAP)용도로 사용하기 위해서 표준 SQL에 추가된 함수로 OLAP 함수라고도 함
- 윈도우 함수
- 위의 함수를 쓸 때에는 ( ) 문구가 필수적으로 포함 (단, 영문 대문자로 적을 것 / 4글자)
- OVER
- 데이터베이스를 온라인 분석 처리(OLAP)용도로 사용하기 위해서 표준 SQL에 추가된 함수로 OLAP 함수라고도 함
- 데이터 구조나 오브젝트 상태를 다른 컴퓨터 환경으로 저장하고 재구성할 수 있는 포맷으로 변환하는 과정
- 직렬화
- 설계 및 구현 단계에서 해킹 등의 공격을 유발할 가능성이 있는 잠재적인 보안 취약점을 사전에 제거하고, 외부 공격으로부터 안전한 소프트웨어를 개발하는 기법
- 시큐어 코딩
- 기타
- 메모리가 공유되는 하나의 객체에 두 개 이상의 스레드가 동시에 값을 변경하려고 할 때 발생되는 성능 저하의 문제점
- 경쟁 조건(Race Condition)
- 위 문제점의 대응 방안 중 하나로 동기화 구문에 해당하는 명령어 (단, 영문 소문자로 적을 것)
- synchronized
- 임계영역을 가진 스레드들의 실행 시간이 서로 겹치지 않게 각각 단독으로 실행되게 하는 기술로, 위 문제점의 대응 방안 중 하나인 명령어 (단, 영문 소문자로 적을 것 / 5글자)
- mutex
- 메모리가 공유되는 하나의 객체에 두 개 이상의 스레드가 동시에 값을 변경하려고 할 때 발생되는 성능 저하의 문제점
- 전역 변수를 사용하지 않고 객체를 하나만 생성하도록 하며, 생성된 객체를 어디에서든지 참조할 수 있도록 하는 패턴
- 싱글톤 패턴
- 고급 언어를 기계어로 번역하는 프로그램으로, 이 방식의 대표적인 언어로 C, C++, FORTRAN, PASCAL 등이 있음
- 컴파일러
- 개체를 현재 작성 중인 문서에 자유롭게 연결 또는 삽입하여 편집할 수 있게 해주는 Windows의 기능
- OLE(Object Linking and Embedding)
기출예상 모의고사14
- 온라인 상에서 범죄와 같은 불법적인 행위를 수행하기 위해 제작된 컴퓨터 프로그램으로, 공격용 툴킷이라고도 불리는 것
- 크라임웨어(Crimeware)
- (19년 1회 기출문제)
- 온라인 상의 안전한 거래를 위해 Visa와 Master Card에서 개발한 프로토콜로, 개인 계좌 정보나 신용 정보 등이 네트워크를 통해 노출되거나 위조 및 변조되는 것을 막으며, 메시지 암호와 방법과 2중 전자서명을 통해 기밀성과 무결성을 보장하는 프로토콜
- SET(Secure Electronic Transaction)
- (19년 1회 기출문제)
- 불법적인 해킹에 사용되는 악의적인 기능들을 제공하는 도구로, 해커가 시스템의 민감한 정보를 수집하거나, 네트워크상의 다른 시스템을 공격 또는 추적 회피를 위한 중간 지점으로 이용하더라도 로그를 지워버릴 수 있어 탐지하기 어려운 도구
- 루트킷(Rootkit)
- (19년 1회 기출문제)
- 무선 네트워크나 인터넷 같은 통신상에서 발생하는 대량의 연속적인 데이터 스트림을 처리하고 관리하는 시스템
- DSMS
- (19년 1회 기출문제)
- IT 서비스의 운영 및 관리를 돕기 위한 문서들의 집합으로, 영국 정부가 다양한 IT 서비스들의 관리 방법들(Best Practice)을 모아 만든 표준적인 참고문헌
- ITIL(IT Infrastructure Library)
- (19년 1회 기출문제)
- 인텔과 마이크론이 합작하여 개발한 RAM과 플래시 메모리의 중간형태에 해당하는 비휘발성 메모리
- 옵테인 메모리(Optane Memory)
- 관리 대상 데이터를 ‘블록’이라고 하는 소규모 데이터들이 P2P 방식을 기반으로 생성된 체인 형태의 연결고리 기반 분산 데이터 저장 환경에 저장하여 누구라도 임의로 수정할 수 없고 누구나 변경의 결과를 열람할 수 있는 분산 컴퓨팅 기술 기반의 원장 관리 기술
- 블록체인
- (19년 2회 기출문제)
- 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격
- APT(Advanced Persistent Threat, 지능형 지속 위협)
- (19년 2회 기출문제)
- 기능을 제어하기 위해 위치 데이터를 사용하는 일반적인 수준의 프로그램 단계 서비스
- LBS(Location Based Service)
- (19년 2회 기출문제)
- 실세계에 존재하는 모든 개념들과 개념들의 속성, 그리고 개념들 간의 관계 정보를 컴퓨터가 이해할 수 있도록 서술해 놓은 개념화 명세서
- 온톨로지(Ontology)
- (개정 전 기출문제)
- “의미론적인 웹“이라는 뜻으로. 컴퓨터가 사람을 대신하여 정보를 읽고. 이해하고, 가공하여 새로운 정보를 만들어 낼 수 있도록 이해하기 쉬운 의미를 가진 차세대 지능형 웹
- 시맨틱 웹(Semantic Web)
- (17년 3회 기출문제)
- 기존의 교통체계에 전자, 정보, 통신, 제어 등의 지능형 기술을 접목시킨 차세대 교통체계로 통행의 편의와 교통량의 원활한 소통을 이루기 위한 시스템
- ITS(Intelligent Transport System)
- (개정 전 기출문제)
- 범죄 사실을 사법기관에 제출하기 위해 디지털 증거자료를 수집, 복사, 분석, 제출하는 일련의 과정을 지칭하는 용어
- 포렌식
- (18년 2회 기출문제)
- 네트워크상에서 동적으로 IP 주소 및 기타 구성정보 등을 부여, 관리하는 프로토콜
- DHCP(Dynamic Host Configuration Protocol)
- (18년 2회 기출문제)
- 기업이 재해로 타격을 입은 뒤 비즈니스의 연속성을 유지하기 위해 업무를 어떻게 복구하는지에 대한 계획
- BCP(Business Continuity Planning)
- (18년 2회 기출문제)
- 비즈니스 연속성
- 재해가 발생했을 시, 비상사태 또는 업무중단 시점부터 업무가 복구되어 다시 정상가동 될 때까지의 시간
- RTO(목표 복구 시간)
- (17년 2회, 20년 2회 기출문제)
- 비즈니스의 연속성 확보를 위해 장애 혹은 업무중단 발생 시 어느 시점으로 백업할지를 결정하는 지표
- RPO(목표 복구 시점)
- (개정 전 기출문제)
- 재해가 발생했을 시, 비상사태 또는 업무중단 시점부터 업무가 복구되어 다시 정상가동 될 때까지의 시간
- 스마트폰 등 휴대전화가 없을 때 초조해하거나 불안감을 느끼는 증산을 일컫는 말
- 노모포비아(Nomophobia)
- (17년 1회 기출문제)
- 미국의 GPS, 유럽 연합의 갈릴레오 위치결정 시스템과 같은 것으로, 소비에트 연방이 개발하고 현재는 러시아 우주군이 운영하고 있는 전파 위성 항법 시스템
- 글로나스(GLONASS)
- (17년 1회 기출문제)
- 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나, 사용자가 자신의 웹 브라우저에서 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 개인정보를 훔치는 신종 인터넷 사기 수법
- 파밍(Pharming)
- (17년 1회 기출문제)
- 제품의 기능, 가치에 자신만의 스토리를 담아 기존의 콘텐츠를 발전시켜 새로운 문화와 소비유행을 만들어 가는 소비자들을 가리키는 용어로, 기업은 소비자의 니즈와 트랜드, 시장의 흐름을 파악할 수 있어 이들을 적극적으로 활용하는 경우가 많고, 제품개발과 유통과정에 소비자가 직접 참여하는 프로슈머보다 발전한 개념
- 크리슈머(Cresumer)
- (18년 1회 기출문제)
- 백업 방식은 백업 시 데이터의 변경 유무에 관계없이 전체 데이터의 복사본을 만드는 ( ① ), 마지막 전체 백업 이후 변경된 모든 데이터를 백업하는 ( ② ), 데이터 영역 중 변경되거나 증가된 데이터만을 백업 받는 방식인 ( ③ )이 있음
- ①:전체 백업, ②:차등 백업, ③:증분 백업
전차증
- (17년 2회 기출문제)
- ①:전체 백업, ②:차등 백업, ③:증분 백업
- 비기술적인 해킹 중 사람과 상호작용을 하여 신뢰를 얻어서 보안을 통과하여 정보를 빼앗는 해킹 기법
- 사회공학
- (17년 3회 기출문제)
- 이탈리아 소시지를 얇게 썬다는 의미로, 계좌를 불법으로 조금씩 옮기는 해킹
- 살라미(Salami)
- (17년 3회 기출문제)
- 네트워크 이용자의 인증을 위해 전송 제어 프로토콜(TCP)과 전송 계층 보안(TLS)을 통해 레이디어스(RADIUS) 데이터를 전송하기 위한 프로토콜
- 래드섹(Radsec)
- (17년 3회 기출문제)
- 개방형 웹 어플리케이션 보안 프로젝트로, 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 비영리 단체
- OWASP
- (17년 3회 기출문제)
- 안전한 통신을 위해 양자 역학적 특성을 이용하여 비밀키를 분배, 관리하는 기술
- QKD(Quantum Key Distribution, 양자 암호키 분배)
- (18년 3회 기출문제)
기출예상 모의고사15
- 빌드 자동화 도구
- JAVA 기반의 오픈 소스 형태로 SVN, Git 등 대부분의 형상 관리 도구와 연동이 가능한 가장 많이 사용되는 빌드 자동화 도구
- Jenkins
- Groovy를 기반으로 한 오프 소스 형태의 자동화 도구로, 기본적으로 안드로이드 앱 개발 환경에서 사용되지만 플러그인을 설정하면 JAVA, C/C++, Python 등의 언어도 빌드가 가능하고, 실행할 처리 명령들을 모아 태스크(Task)로 만든 후 태스크 단위로 실행하는 빌드 자동화 도구
- Gradle
- JAVA 기반의 오픈 소스 형태로 SVN, Git 등 대부분의 형상 관리 도구와 연동이 가능한 가장 많이 사용되는 빌드 자동화 도구
- ITU-T에 의해 표준으로 작성된 ISDN을 사용하기 위한 프로토콜로, 사용자의 요청에 따라 유연한 대역폭을 할당하며 1~2계층만 담당하고, 망의 성능 향상을 위해 에러 제어 기능과 흐름 제어 기능을 단순화 하고 기술적으로는 X.25에 비해 우위에 있는 프로토콜
- 프레임 릴레이
- 페이지 교체 알고리즘
- 페이지 교체 알고리즘 중 가장 오랫동안 주기억장치에 있던 페이지 중 자주 사용되는 페이지의 교체를 방지하기 위한 것으로, FIFO 기법의 단점을 보완하는 기법
- SCR(Second Chance Replacement)
- 페이지 교체 알고리즘 중 최근에 사용하지 않은 페이지를 교체하며, 참조 비트와 변형 비트가 사용되는 기법
- NUR(Not Used Recently)
- 페이지 교체 알고리즘 중 앞으로 가장 오랫동안 사용하지 않을 페이지를 교체하는 기법
- OPT(OPTimal replacement)
- 페이지 교체 알고리즘 중 가장 오랫동안 주기억장치에 있던 페이지 중 자주 사용되는 페이지의 교체를 방지하기 위한 것으로, FIFO 기법의 단점을 보완하는 기법
- 가상 기억장치
- 가상 기억장치에 보관되어 있는 프로그램을 다양한 크기의 논리적인 단위로 나눈 후 주기억장치에 적재시켜 실행시키는 기법으로, 내부 단편화는 발생하지 않으나 외부 단편화는 발생할 수 있음
- 세그먼테이션 기법
- 가상 기억장치에 보관되어 있는 프로그램과 주기억장치의 영역을 동일한 크기로 나눈 후 나눠진 프로그램(페이지)을 동일하게 나눠진 주기억장치의 영역에 적재시켜 실행하는 기법으로, 외부 단편화는 발생하지 않으나 내부 단편화는 발생할 수 있음
- 페이징 기법
- 가상 기억장치에 보관되어 있는 프로그램을 다양한 크기의 논리적인 단위로 나눈 후 주기억장치에 적재시켜 실행시키는 기법으로, 내부 단편화는 발생하지 않으나 외부 단편화는 발생할 수 있음
- 보안 문제로 금지된 대표적인 API 중, C언어의 문자열 함수 3가지
- strcat(), strcpy(), sprintf()
- ( ① )은 어떤 모듈을 제어하는 모듈의 수를 나타내고, ( ② )은 어떤 모듈에 의해 제어되는 모듈의 수를 나타냄
- ① 팬인(Fan-In), ② 팬아웃(Fan-Out)
- 객체지향 기법에서 클래스들 사이의 ‘부분-전체(part-whole)’ 관계 또는 ‘부분(is-a-part-of)’의 관계로 설명되는 연관성을 나타내는 용어
- 집단화
- UML 다이어그램
- 1) 특정 시간에 모델링된 시스템의 구조를 부분적으로나 전체적으로 보여주는 UML 다이어그램
- 객체 다이어그램
- 2) 시스템이나 객체들이 메시지를 주고받으며 시간의 흐름에 따라 상호작용하는 과정을 액터, 객체, 메시지 등의 요소를 사용하여 표현한 UML의 다이어그램
- 시퀀스 다이어그램
- 3) 시스템이 어떤 기능을 수행하는지 객체의 처리 로직이나 조건에 따른 처리의 흐름을 순서에 따라 표현하는 UML 다이어그램
- 활동(Activity) 다이어그램
- 4) 동작에 참여하는 객체들이 주고받는 메시지뿐만 아니라 객체들 간의 연관까지 표현하는 UML 다이어그램
- 커뮤니케이션(Communication) 다이어그램
- 1) 특정 시간에 모델링된 시스템의 구조를 부분적으로나 전체적으로 보여주는 UML 다이어그램
- 프로젝트에서 책임과 연관되어 있으며 서로 독립적 성격을 갖지만 함께 편성되고 관리되는 테스트 활동의 그룹을 이르는 용어
- 테스트 레벨
- 분산 네트워크 환경에 적용이 가능하며, 멀티스레드 기능을 제공하므로 여러 작업을 동시에 처리할 수 있고, 운영체제 및 하드웨어에 독립적이며, 이식성이 강하며 캡슐화가 가능하고 재사용성이 높은 프로그래밍 언어
- JAVA
- C언어에서 자료형 변환, 난수 발생, 메모리 할당에 사용되는 기능들을 제공하는 표준 라이브러리 헤더 파일
- stdlib.h
- 인터넷을 통해 가상화된 컴퓨터 시스템 리소스를 제공하고 정보를 자신의 컴퓨터가 아닌 인터넷에 연결된 다른 컴퓨터로 처리하며, 구성 가능한 컴퓨팅 자원에 대해 어디서나 접근할 수 있는 기술
- 클라우드 컴퓨팅
- SW 개발 보안 용어 중 하나로 ‘취약점을 이용하여 조직의 자산 손실 피해를 가져올 가능성’을 ( ① ) (이)라고 하며, ‘조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위’로 ‘해킹, 삭제, 자산의 불법적인 유출, 위/변조, 파손’ 등을 포함하는 개념을 ( ② ) (이)라고 함
- ① 위험(Risk), ② 위협(Threat)
- 프로세스보다 가벼운, 독립적으로 수행되는 순차적인 제어의 흐름이며, 실행 제어만 분리하여 여러 개로 사용될 수 있는 실행 단위
- 스레드(Thread)
- 자바(JAVA) 언어에서 서브 클래스가 슈퍼클래스를 상속하기 위해 사용하는 키워드(예약어)
- extends
- 특정한 기능을 수행하기 위해 독립적으로 개발되어 보급되는, 잘 정의된 인터페이스를 가지며 다른 부품과 조립되어 응용시스템을 구축하기 위해 사용되는 소프트웨어 프로그램
- 컴포넌트
- 트랜잭션이 사용하는 데이터 항목에 대하여 잠금(Lock)을 설정한 트랜잭션이 해제(Unlock)할 때까지 독점적으로 사용할 수 있게 상호배제 기능을 제공하는 기법
- 로킹 기법
- 요구사항 분석 기법 중 구문과 의미를 갖는 언어를 이용해 요구사항을 수학적 기호로 표현한 후 이를 분석하는 기법으로, 형식적으로 정의된 의미를 지닌 언어로 요구사항을 표현하는 기법
- 정형 분석
- 소프트웨어를 설계하기에 앞서 무엇을 개발해야하는지 요구사항을 정의하고 분석 및 관리하는 프로세스를 연구하는 학문
- 요구공학
- 전통적인 RDBMS와 다른 DBMS를 지칭하기 위한 용어로, 데이터 저장에 고정된 테이블 스키마가 필요하지 않고 조인 연산을 사용할 수 없으며, 수평적으로 확장이 가능한 DBMS으로, Basically Available, Soft-State, Eventually Consistency의 특성이 있음
- NoSQL(Not Only SQL)
- 미국 국가안보국(NSA)이 1993년에 처음으로 설계했으며, 미국 국가 표준으로 지정된 해시 암호화 알고리즘
- SHA(Secure Hash Algorithm)
- 공중 네트워크를 통해 한 회사나 몇몇 단체가 내용을 바깥 사람에게 드러내지 않고 통신할 목적으로 쓰이는 사설 통신망을 지칭하는 용어로, 터널링 기법을 사용해 인터넷과 같은 공중망에서 전용 회선을 구성한 것과 같은 효과를 내는 가상 네트워크
- VPN
- 소프트웨어의 성능을 향상시키거나 복잡한 시스템의 수정, 재사용, 유지 관리 등이 용이하도록 기능 단위의 모듈로 분해하는 설계 및 구현 기법
- 모듈화
- 외부 인터넷망이 차단된 상태에서 인트라넷망만을 활용하여 개발환경을 구축하는 방식
- 온프레미스 방식(On-Premise: 사내, 직접 설치)
- 게임 클라이언트나 콘텐츠를 효율적으로 전달하기 위해 여러 노드를 가진 네트워크에 데이터를 저장하여 사용자에게 제공하는 시스템
- CDN(Content Delivery Network)
- 광대역 서비스의 다양한 특성을 수용하기 위한 광대역 종합정보통신망(B-ISDN)의 실현을 목적으로 제안되었으며 회선교환 방식과 패킷교환 방식의 장점을 통합시킨 연결지향적 속성을 지닌 패킷교환 프로토콜
- ATM(비동기 전송 모드)
- CPU가 메모리에 접근하는 것을 관리하는 컴퓨터 하드웨어 부품으로 가상 메모리 주소를 실제 메모리 주소로 변환하는 장치
- MMU
- CPU가 현재 실행하고 있는 프로세스의 문맥 상태를 제어블록(PCB)에 저장하고 다음 프로세스의 PCB로부터 문맥을 복원하는 작업
- 문맥교환(Context switching)
- 소프트웨어 및 관련 데이터는 중앙에 호스팅되고 사용자는 웹 브라우저 등의 클라이언트를 통해 접속하여 소프트웨어를 서비스 형태로 이용하는 모델로, 소프트웨어의 여러 기능 중에서 사용자가 필요로 하는 서비스만 이용 가능하도록 한 소프트웨어로 주문형 소프트웨어라고도 함
- SaaS(소프트웨어형 서비스)
- 다양한 플랫폼에서 쓸 수 있고 라이브러리가 풍부한 스크립트 언어로, 유니코드 문자열을 지원하며 들여쓰기를 사용해 블록을 구분하는 문법 채용
- Python
기출예상 모의고사16
- DNS는 문자로 된 도메인 네임을 컴퓨터가 이해할 수 있는 IP 주소로 변환하는 역할을 하는 시스템이다.
- 개체 무결성은 기본 테이블의 기본키를 구성하는 어떤 속성도 Null값이나 중복값을 가질 수 없다는 규정이다.
- 스래싱은 프로세스의 처리 시간보다 페이지 교체에 소요되는 시간이 더 많아지는 현상이다.
- 클러스터는 동일한 성격의 데이터를 동일한 데이터 블록에 저장하는 물리적 저장 방법이다.
- 제어의 역행은 개발자가 관리하고 통제해야 하는 객체들의 제어 권한을 프레임워크에 넘겨 생산성을 향상시키는 것이다.
- 오류-부재의 궤변이란 결함을 모두 제거했다 하더라도 사용자의 요구를 충족시켜주지 못한다면 품질이 높다고 볼 수 없다는 것을 의미한다.
- 지역성은 프로세스가 실행되는 동안 주기억장치를 참조할 때 일부 페이지만 집중적으로 참조하는 성질을 말한다.
- Teardrop은 분할된 패킷의 순서를 기록하는 Fragment Offset 값을 변경하여 수신 측에서 재조립 시 오류로 인한 과부하를 유도하는 공격 기법이다.
- 정규화란 관계형 데이터베이스의 설계에서 중복을 최소화해서 데이터를 구조화하는 프로세스이다.
- 반정규화란 성능 향상과 개발 운영의 단순화를 위해 정규화된 데이터 모델을 중복, 통합, 분리하는 과정으로, 의도적으로 정규화 원칙을 위배하는 행위이다.
- 개체 관계 모델이란 현실 세계에 존재하는 개체와 그들 간의 관계를 사람이 이해할 수 있는 형태로 명확하게 표현하기 위한 모델이다.
- WSDL: 웹서비스에 대한 정보를 XML 형식으로 기술한 파일이다.
- UDDI: WSDL을 등록하고 검색하기 위한 저장소이다.
- SOAP: HTTP 등을 이용하여 XML 메시지 교환을 위한 프로토콜이다.
- 응집도는 모듈 내부 구성요소 간의 연관 정도이고, 결합도는 모듈 간의 상호의존성을 나타내는 개념이다.
- 형상관리란 소프트웨어 개발을 위한 전체 과정에서 발생하는 모든 항목의 변경 사항을 관리하기 위한 활동이다.
- 회귀 테스트는 오류를 제거하거나 수정한 시스템에서 오류 제거와 수정에 의해 새로이 유입된 오류가 없는지 확인하는 일종의 반복 테스트 기법이다.
- 운영체제란 사용자가 컴퓨터의 하드웨어를 쉽게 사용할 수 있도록 인터페이스를 제공해주는 소프트웨어이다.
- 가상화란 물리적인 리소스들을 사용자에게 하나로 보이게 하거나, 하나의 리소스를 여러 개로 보이게 하는 기술이다.
- 데이터베이스는 다수의 인원, 시스템 또는 프로그램이 사용할 목적으로 통합하여 관리되는 데이터의 집합이다.
- 릴리즈 노트는 조직의 최종 사용자인 고색과 잘 정리된 릴리즈 정보를 공유하는 문서이다.
- 옵티마이저는 SQL을 가장 빠르고 효율적으로 수행할 최적의 처리경로를 생성해 주는 DMBS 내부의 핵심엔진이다.
- 인공지능이란 컴퓨터가 인간의 지능적인 행동과 사고를 모방할수 있도록 하는 소프트웨어이다.
- AJAX란 자바스크립트를 사용하여 웹 서버와 클라이언트 간 비동기적으로 XML 데이터를 교환하는 통신 기술이다.
- 데이터 웨어하우스란 다량의 데이터를 분석하여 정보화하고 이를 사용자들이 효율적으로 사용할 수 있도록 한 데이터베이스이다.
- 강도 테스트란 과부하 시에도 소프트웨어가 정상적으로 실행되는지를 확인하는 테스트이다.
- 워킹셋은 프로세스가 일정 시간 동안 자주 참조하는 페이지들의 집합이다.
- 배치프로그램은 여러 작업들을 미리 정해진 순서에 따라 일괄 처리하는 프로그램이다.
- JDBC란 JAVA에서 데이터베이스를 사용할 수 있도록 연결해주는 응용 프로그램 인터페이스이다.
- 상위의 모듈에서 데이터의 입력과 출력을 확인하기 위한 더미 모듈로 상향식 통합 테스트에 사용되는 것
- 드라이버
- 하향식 통합에 있어서 모듈 간의 통합 시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈
- 스텁
- 경계값 분석은 입력 조건의 중간값보다 경계값에서 오류가 발생될 확률이 높다는 점을 이용해 입력 조건의 경계값을 테스트 케이스로 선정해 검사하는 기법이다.
- BCNF 정규형이란 3차 정규형을 만족하면서, 모든 결정자가 후보키가 되도록 하여 결정자 함수 종속을 제거하는 단계이다.
- 트랜잭션은 데이터베이스에서 하나의 논리적 기능을 수행하기 위한 작업의 기본 단위이다.
- 로킹기법은 하나의 트랜잭션이 데이터를 액세스 하는 동안, 다른 트랜잭션이 그 데이터 항목을 액세스 할 수 없도록 하는 기법이다.
- 이상 현상의 발생 원인은 릴레이션에서 일부 속성들의 종속으로 인해 데이터의 중복이 발생하기 때문이다.
- 기밀성은 인가되지 않은 사용자가 객체 정보의 내용을 접근할 수 없도록 하는 보안요소이다.
- 무결성은 시스템 내의 정보는 오직 인가된 사용자만이 수정할 수 있는 보안요소이다.
- 가용성은 인가된 대상은 언제든지 정보에 접근할 수 있게 하는 보안요소이다.
- 트리거란 데이터베이스가 미리 정해 놓은 조건을 만족하거나, 어떤 동작이 수행되면 자동적으로 수행되는 동작이다.
- UX란 제품과 시스템, 서비스 등을 사용자가 직/간접적으로 경험하면서 느끼고 생각하는 총체적 경험을 말한다.
- 통계 정보가 없는 상태에서 사전 등록된 규칙에 따라 질의 실행 계획을 선택하는 옵티마이저
- RBO
- 통계 정보로부터 모든 접근 경로를 고려한 질의 실행 계획을 선택하고, 쿼리 변환, 비용 산정, 계획 생성을 구분하는 옵티마이저
- CBO
- 소집단 정도의 인원으로 특정 문제나 과제에 대한 새로운 지식, 기술, 아이디어, 방법들을 서로 교환하고 검토하는 연구회 및 세미나
- 워크숍
- 집단에 소속된 인원들이 자발적으로 자연스럽게 제시된 아이디어 목록을 통해서 특정한 문제에 대한 해법을 찾고자 하는 회의 기법
- 브레인스토밍
- 사용자가 다양한 각도에서 정보에 대해 접근해 직접 대화식으로 정보를 분석하고 의사결정에 활용하는 과정으로, 사용자들이 직접 컴퓨터를 이용하여 데이터에 접근하는 데 있어 필수적인 시스템 (17년 2회 기출문제)
- OLAP
- 온라인 업무 처리 형태의 하나로 네트워크상의 여러 이용자가 실시간으로 데이터베이스의 데이터를 갱신하거나 검색하는 등의 단위 작업을 처리하는 방식
- OLTP
- 분산 컴퓨팅 환경에서 응용 프로그램과 프로그램이 운영되는 환경 간에 원만한 통신이 이루어질 수 있도록 제어해주는 소프트웨어로, 운영 체제와 응용 소프트웨어의 중간에서 조정과 중개의 역할을 수행하는 소프트웨어
- 미들웨어
- 사용자와 데이터베이스 사이에서 사용자의 요구에 따라 정보를 생성해주고, 데이터베이스를 관리해주는 소프트웨어
- DBMS
- 사용자의 이벤트에 소프트웨어가 응답하는 시간, 특정 시간 내에 처리하는 업무량, 반응하는 속도 등을 측정하는 테스트
- 성능 테스트
- 소프트웨어가 다양한 방법으로 실패하도록 유도하고 정상적 복귀가 적절하게 수행되는지를 검증하는 테스트
- 회복 테스트
- 시스템에 과다 정보량을 부과하여 과부하 시에도 소프트웨어가 정상적으로 실행되는지를 확인하는 테스트
- 강도 테스트
- 오류를 제거하거나 수정한 소프트웨어에서 오류 제거와 수정에 의해 새로이 유입된 오류가 없는지 확인하는 일종의 반복 테스트
- 회귀 테스트
- 테스트 목적에 따른 분류 중 하나로, 변경된 소프트웨어와 기존 소프트웨어에 동일한 데이터를 입력 후 결과를 비교하는 테스트
- 병행 테스트
기출예상 모의고사17
- 테스트
- 소프트웨어 검사 방법 중 하나로 어떤 소프트웨어를 내부 구조나 작동 원리를 모르는 상태에서 소프트웨어의 동작을 검사하는 방법
- 블랙박스 테스트
- (20년 3회 실기 기출)
- 입력 데이터의 영역을 유사한 도메인별로 유효값/무효값을 그룹핑하여 대표값 테스트 케이스를 도출하여 테스트하는 기법
- 동등(동치) 분할 테스트
- 입력 조건의 중간값보다 경계값에서 오류가 발생될 확률이 높다는 점을 이용해 입력 조건의 경계값을 테스트 케이스로 선정해 검사하는 기법
- 경계값 분석
- 소프트웨어 검사 방법 중 하나로 어떤 소프트웨어를 내부 구조나 작동 원리를 모르는 상태에서 소프트웨어의 동작을 검사하는 방법
- 관계대수 중 두 개의 릴레이션 A 와 B가 있을 때 B의 릴레이션의 모든 조건을 만족하는 경우의 튜플들을 릴레이션 A에서 분리해 내어 프로젝션 하는 연산자 기호
- 디비전(Division) ÷
- (20년 3회 실기 기출)
- ALTER TABLE 학생 ( ) 주소 CHAR(15); (18년 2회, 20년 3회 실기 기출)
- *수정할 때, 추가할 때 2가지를 적는다.
- MODIFY [수정할 때], ADD [추가할 때]
- 프로토콜
- 멀티캐스트를 지원하는 호스트나 라우터 사이에서 멀티캐스트 그룹 유지를 위해 사용되는 TCP/IP의 인터넷 계층 프로토콜
- IGMP(Internet Group Management Protocol)
- TCP/IP에서 IP 패킷을 처리할 때 발생되는 문제를 알리거나, 진단 등과 같이 IP 계층에서 필요한 기타 기능들을 수행하기위해 사용되는 프로토콜
- ICMP(Internet Control Message Protocol)
- (20년 3회 실기 기출)
- 멀티캐스트를 지원하는 호스트나 라우터 사이에서 멀티캐스트 그룹 유지를 위해 사용되는 TCP/IP의 인터넷 계층 프로토콜
- 산출물의 변경 사항을 버전별로 관리하여 목표 시스템의 품질 향상을 지원하는 활동
- 형상 통제
- (20년 3회 실기 기출)
- UI
- 누구나 쉽게 이해하고, 쉽게 사용할 수 있어야 함 (20년 3회 실기 기출)
- 직관성
- 정확하고 완벽하게 사용자의 목표가 달성될 수 있도록 제작(20년 2회 실기 기출)
- 유효성
- 초보와 숙련자 모두가 쉽게 배우고 사용할 수 있게 제작
- 학습성
- 사용자의 인터랙션을 최대한 포용하고, 실수를 방지할 수 있도록 제작
- 유연성
- 누구나 쉽게 이해하고, 쉽게 사용할 수 있어야 함 (20년 3회 실기 기출)
- 데이터베이스에서 자료의 구조, 자료의 표현 방법, 자료 간의 관계를 형식 언어로 정의한 구조이다.
- 스키마(Schema)
- (20년 3회 실기 기출)
- 컴퓨터 프로그래밍에서 변수나 함수의 이름에 그 종류, 곧 흔히 데이터 타입 따위를 명시하는 표기법으로, 명명규칙의 일종이다. 고안자인 찰스 시모니가 헝가리인이었던 것에서 헝가리안 이라는 이름이 붙었다. (20년 3회 실기 기출)
- 헝가리안 표기법
- 프로토콜
- 링크 상태 알고리즘을 채용하여 규모가 크고 복잡한 TCP/IP 네트워크에서 RIP의 단점을 개선한 프로토콜로, 발생한 변경정보에 대해 RIP보다 빠르게 업데이트 하며, 자세한 제어가 가능하고, 관리 정보의 트래픽을 줄일 수 있어 토폴로지에 대한 정보가 전체 라우터에 동일하게 유지되는 라우팅 프로토콜
- OSPF
- (20년 3회 실기 기출)
- 최단 경로 탐색을 위해서 거리 벡터 방식인 Bellman-Ford 알고리즘을 사용하고, 최대 홉수를 15로 제한한 현재 가장 널리 사용되는 라우팅 프로토콜
- RIP
- 3) RIP의 문제점 개선을 위해 시스코(Cisco)에서 개발한 통신규약으로 RIP보다 대규모로 복잡한 통신망에서의 운용을 상정한 규격으로 되어 있으며, 거리 벡터 라우팅 알고리즘을 채용하여 목적 통신망까지의 경로는 지연, 회선의 대역폭, 신뢰성 및 부하를 고려해서 결정하는 라우팅 프로토콜
- IGRP
- 링크 상태 알고리즘을 채용하여 규모가 크고 복잡한 TCP/IP 네트워크에서 RIP의 단점을 개선한 프로토콜로, 발생한 변경정보에 대해 RIP보다 빠르게 업데이트 하며, 자세한 제어가 가능하고, 관리 정보의 트래픽을 줄일 수 있어 토폴로지에 대한 정보가 전체 라우터에 동일하게 유지되는 라우팅 프로토콜
- EAI
- EAI 구축 유형 중, 가장 기초적인 애플리케이션 통합방법으로 1:1 단순 통합방법
- 포인트 투 포인트(Point-to-point)
- (20년 3회 실기 기출)
- EAI 구축 유형 중, 단일한 접점의 허브 시스템을 통하여 데이터를 전송하는 중앙 집중식 방식으로 허브 장애 시 전체 장애 발생
- 허브 앤 스포크(Hub & Spoke)
- (20년 3회 실기 기출)
- EAI 구축 유형 중, 애플리케이션 사이에 미들웨어를 두어 연계하는 미들웨어 통합 방식을 사용하여 뛰어난 확장성과 대용량 데이터를 처리 가능한 유형
- 메시지 버스(Message Bus)
- EAI 구축 유형 중, 그룹 내는 허브 앤 스포크 방식을 사용하고 그룹 간에는 메시지 버스 방식을 사용하는 통합 방식
- Hybrid(하이브리드)
- EAI 구축 유형 중, 가장 기초적인 애플리케이션 통합방법으로 1:1 단순 통합방법
- 심리학자 톰 마릴은 컴퓨터가 메시지를 전달하고, 메시지가 제대로 도착했는지 확인하며, 도착하지 않았을 경우 메시지가 재전송하는 일련의 방법을 가리켜 ‘기술적 은어‘라는 뜻으로 ( )이라 불렀다.
- 프로토콜(Protocol)
- (20년 3회 실기 기출)
- 기타
- 사용자가 다양한 각도에서 정보에 대해 접근해 직접 대화식으로 정보를 분석하고 의사결정에 활용하는 과정으로, 사용자들이 직접 컴퓨터를 이용하여 데이터에 접근하는 데 있어 필수적인 시스템
- OLAP(Online Analytical Processing)
- (17년 2회 실기 기출)
- 온라인 업무 처리 형태의 하나로 네트워크상의 여러 이용자가 실시간으로 데이터베이스의 데이터를 갱신하거나 검색하는 등의 단위 작업을 처리하는 방식
- OLTP(Online Transaction Processing)
- 사용자가 다양한 각도에서 정보에 대해 접근해 직접 대화식으로 정보를 분석하고 의사결정에 활용하는 과정으로, 사용자들이 직접 컴퓨터를 이용하여 데이터에 접근하는 데 있어 필수적인 시스템
- Windows
- 현재 디렉터리의 파일 목록을 표시하는 명령어
- dir
- 현재 드라이브의 디스크 상태를 확인할 때 사용하는 명령어
- chkdsk
- 파일 속성을 표시하거나 변경하는 명령어
- attrib
- 동일한 드라이브에서 디렉터리 위치를 변경하는 명령어
- cd
- 화면의 내용을 지우는 명령어
- cls
- Windows 명령 프롬프트 창을 열어주는 명령어
- cmd
- 두 개 이상의 파일을 비교하는 명령어
- comp
- 현재 디렉터리의 파일 목록을 표시하는 명령어
- UNIX
- 현재 디렉터리의 파일 목록을 표시하는 명령어
- ls
- 파일 시스템 검사 및 보수를 하는 명령어
- fsck
- 파일의 내용을 화면에 출력하는 명령어
- cat
- 현재 작업 중인 디렉토리의 절대 경로를 출력하는 명령어
- pwd
- 특정 파일 또는 디렉토리의 사용 권한 지정에 관한 명령어
- chmod
- 파일이나 디렉토리의 소유자, 소유 그룹 수정에 관한 명령어
- chown
- 디렉터리를 생성하는 명령어
- mkdir
- 디렉터리를 삭제하는 명령어
- rmdir
- 현재 디렉터리의 파일 목록을 표시하는 명령어
- 시스템의 분석 및 설계나 문서화할 때 사용하는 기법으로 시스템의 실행 과정인 입력, 처리, 출력의 기능을 나타내고, 차트 종류로는 가시적 도표, 총체적 도표, 세부적 도표가 있으며, 기능과 자료의 의존 관계를 동시에 표현할 수 있는 하향식 소프트웨어 개발을 위한 문서화 도구
- HIPO(Hierarchical Input Process Output)
- (20년 1·2회 필기 기출)
- 구글에서 대용량 데이터 처리를 분산 병렬 컴퓨팅에서 처리하기 위한 목적으로 제작하여 2004년에 발표한 소프트웨어 프레임워크
- 맵리듀스(MapReduce)
- (20년 4회 필기 기출)
- 검토 기법
동워인
- 2~3명이 진행하는 리뷰의 형태로 요구사항 명세서 작성자가 요구사항 명세서를 설명하고, 이해관계자들이 설명을 들으면서 코드에 대한 결함을 발견하는 형태로 진행하는 검토 기법
- 동료 검토
- (20년 1·2회, 3회 필기 기출)
- 검토 자료를 회의 전에 배포해서 사전에 검토를 진행한 후 짧은 시간 동안 회의를 통해 코드의 오류를 검출하고 문서화하는 기법
- 워크스루
- (20년 1·2회, 3회 필기 기출)
- 소프트웨어 요구, 설계, 원시 코드 등의 저작자 외의 다른 전문가 또는 팀이 검사하여 오류를 찾아내는 공식적 검토 기법 (20년 1·2회, 3회 필기 기출)
- 인스펙션
- 2~3명이 진행하는 리뷰의 형태로 요구사항 명세서 작성자가 요구사항 명세서를 설명하고, 이해관계자들이 설명을 들으면서 코드에 대한 결함을 발견하는 형태로 진행하는 검토 기법
- 소프트웨어 개발 및 전산장비 운영 업체들의 업무 능력 및 조직의 성숙도를 평가하기 위한 모델을 말한다.
- CMMI(Capability Maturity Model Integration, 능력 성숙도 통합 모델)
- (20년 4회 필기 기출)
- 테스트 프레임워크
- 자바(JUnit), C++(CppUnit), .Net(NUnit) 등 다양한 언어를 지원하는 단위테스트 프레임워크
- xUnit
- (20년 1·2회 필기 기출)
- 서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크로, 각 테스트 대상 분산 환경에 데몬을 사용하여 테스트 대상 프로그램을 통해 테스트를 수행하고, 통합하여 자동화하는 검증 도구
- STAF
- 웹 기반 테스트 케이스 설계/실행/결과 확인 등을 지원하는 테스트 프레임워크
- FitNesse
- (20년 1·2회 필기 기출)
- 다양한 브라우저 지원 및 개발언어를 지원하는 웹 애플리케이션 테스트 프레임워크
- Selenium
- (20년 1·2회 필기 기출)
- 루비(Ruby) 기반 웹 애플리케이션 테스트 프레임워크
- watir
- 자바(JUnit), C++(CppUnit), .Net(NUnit) 등 다양한 언어를 지원하는 단위테스트 프레임워크
- 웹 페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도하는 공격
- 크로스 사이트 스크립팅(XSS, Cross-Site Scripting)
- (20년 4회 필기 기출)
- 테스트의 결과가 참인지 거짓인지를 판단하기 위해서 사전에 정의된 참 값을 입력하여 비교하는 기법
- 테스트 오라클
- (20년 4회 필기 기출)
- 기타
- 보헴(Bohem)이 제안한 모형으로 프로그램 규모에 따라 비용을 산정하고, 개발 노력 승수를 결정하는 모형
- COCOMO(Constructive Cost Model) 모형
- (20년 3회 필기 기출)
- 소프트웨어 개발 주기의 단계별로 요구할 인력의 분포를 가정하고, Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법으로, 자동화 추정도구로 SLIM가 있는 비용 산정 기법 (20년 3회 필기 기출)
- Putnam 모형
- 1971년 미국 IBM의 Allen J. Albrecht에 의해 제안된, 요구 기능을 증가시키는 인자별로 가중치를 부여하여 기능 점수를 계산하여 비용을 산정하는 모형으로, 원시 코드의 구현에 이용되는 프로그래밍 언어에 독립적이며 프로젝트의 영향도와 가중치의 합을 이용하여 기능점수를 계산하고, 자동화 추정도구로 ESTIMACS가 있는 비용 산정 기법
- 기능점수 모형(FP 모형)
- 소프트웨어 각 기능의 원시 코드 라인 수의 비관치, 낙관치, 기대치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 기법
- LOC(원시 코드 라인 수, source Line Of Code) 기법
- 전문가들의 편견이나 분위기에 지배되지 않도록 한 명의 조정자와 여러 전문가로 구성해, 전문가의 경험적 지식을 통한 문제해결 및 미래 예측을 위한 기법
- 델파이 기법
- 보헴(Bohem)이 제안한 모형으로 프로그램 규모에 따라 비용을 산정하고, 개발 노력 승수를 결정하는 모형
- 기타(20년 4회 필기 기출)
- 사회 공학의 한 기법으로, 인간 상호 작용의 깊은 신뢰를 바탕으로 특정 대상을 선정한 후 메일의 링크나 파일을 클릭하도록 유도한 뒤 개인 정보를 탈취하는 수법
- 스피어 피싱 (Spear Phishing)
- 인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함
- 랜섬웨어(Ransomware)
- 공중 네트워크를 통해 한 회사나 몇몇 단체가 내용을 바깥 사람에게 드러내지 않고 통신할 목적으로 쓰이는 사설 통신망을 지칭하는 용어로, 터널링 기법을 사용해 인터넷과 같은 공중망에서 전용 회선을 구성한 것과 같은 효과를 내는 가상 네트워크
- VPN
- 사회 공학의 한 기법으로, 인간 상호 작용의 깊은 신뢰를 바탕으로 특정 대상을 선정한 후 메일의 링크나 파일을 클릭하도록 유도한 뒤 개인 정보를 탈취하는 수법
- 기타(20년 1·2회 필기 기출)
- 객체지향 기법에서 클래스들 사이의 ‘부분-전체(part-whole)’ 관계 또는 ‘부분(is-a-part-of)’의 관계로 설명되는 연관성을 나타내는 용어
- 집단화
- 교착상태가 발생할 가능성을 배제하지 않고 교착상태가 발생하면 적절히 피해나가는, 교착상태 해결 방법 중 회피 기법에서 많이 사용되는 알고리즘
- 은행원 알고리즘(Banker’s Algorithm)
- 객체지향 기법에서 클래스들 사이의 ‘부분-전체(part-whole)’ 관계 또는 ‘부분(is-a-part-of)’의 관계로 설명되는 연관성을 나타내는 용어
- 소프트웨어 공학에서 ‘결과의 변경 없이 코드의 구조를 재조정함’을 뜻하는 것으로, 주로 가독성을 높이고 사용자가 보는 외부 화면은 그대로 두면서 내부 논리나 구조를 바꾸고 개선하는 유지보수 행위
- 리팩토링(Refactoring)
- (20년 3회 필기, 실기 기출)
댓글남기기