사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격기법
: CSRF
TCP 신뢰성 기반의 연결을 이용한 공격 방법으로, 통신 내용을 엿보거나 세션을 가로채어 정상적인 인증 과정을 무시하고, 불법으로 시스템에 접근할 수 있는 공격
: 세션 하이재킹
공격대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법
: 스니핑
문자 메시지에 링크 걸어 개인정보 탈취하는 취약점 공격 기법
: 스미싱
출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅하여 타겟 시스템을 마비시키는 공격으로 바운스 사이트라고 불리는 제3의 사이트를 이용해 공격하는 기법
: 스머핑
Http url을 통해 자원을 명시하고, http 메소드를 통해 해당 자원에 대한 삭제, 갱신 등의 명령을 적용하는 소프트웨어 아키텍처
: REST
인텔과 마이크론이 합작하여 개발한 RAM과 플래시메모리 중간형태 비휘발성 메모리
: 옵테인 메모리
구글에서 대용량 데이터 처리를 분산 병렬 컴퓨팅에서 처리하기 위한 목적으로 제작하여 2004년 발표한 소프트웨어 프레임워크
: 맵리듀스
내부 정보 유출을 방지하기 위해 사용되는 보안 기술
: DLP
웹 서비스 정보인 WSDL을 등록하고 검색하기 위한 저장소
: UDDI
상품으로 출시하기 전 개발인력이 성능을 확인하는 테스트
: 알파 테스트
선발된 잠재 고객으로 하여금 일정 기간 무료로 사용하게 한 후에 오류 수정보완
: 베타 테스트
CPU가 현재 실행하고 있는 프로세스의 문맥 상태를 프로세스 제어 블록에 저장하고 다음 프로세스의 PCB로부터 문맥 복원하는 작업
: 문맥 교환
실체(엔티티)와 엔티티간의 관계를 도식화한 다이어그램
: ERD
사용자 인터페이스에서 비즈니스 로직 분리하여 디자인 등과 서로 영향없이 쉽게 고칠 수 있는 패턴
: MVC 패턴
기능 추가나 오류를 수정한 소프트웨어가 수정에 의해 새로이 유입된 오류가 없는지 확인하는 반복 테스트
: 회귀 테스트
특정한 기능 수행을 위해 독립적으로 개발되어 보급되는 잘 정의된 인터페이스를 가지는 소프트웨어 프로그램
: 컴포넌트
응용 계층 프로토콜, 파일을 주고 받을 수 있는 원격 파일 전송 프로토콜
: FTP
여러 개의 하드디스크에 중복된 데이터를 나눠서 저장하는 기술
: RAID
특정 타겟을 목표로 하여 지속적으로 정보를 수집하고 취약점 분석하여 피해를 주는 취약점 공격 기법
: APT (Advanced Persistent Threat)
둘 이상의 프로세스가 서로가 가진 한정된 자원 요청하는 경우 발생. 모든 프로세스가 대기 상태로 전환
: 교착 상태
구문과 의미를 갖는 언어를 이용해 요구사항을 수학적 기호로 표현한 후 이를 분석하는 기법
: 정형 분석
트랜잭션이 사용하는 데이터 항목에 대하여 잠금 설정한 트랜잭션이 해체할 때까지 독점적으로 사용하는 기법
: 로킹 기법
데이터가 각 프로세스를 따라 흐르면서 변환되는 모습을 나타내는 흐름도
: DFD
악의적인 사용자가 공격하려는 사이트에 스크립트를 삽입하여 사용자가 의도치 않은 행동을 수행하거나 쿠키나 세션 토큰 등의 민감한 정보를 탈취하는 공격
: XSS
데이터마이닝에서 각 객체의 유사성을 측정하여 유사성이 높은 대상 집단을 분류하고 집단의 특성을 도출하는 분석
: 군집 분석
복구 가능한 시스템이 다음 도달해야 하는 비즈니스 상태(백업 결정 지표)
: RTO (Recovery Time Objective)
관계형 데이터베이스에서 원하는 정보와 그 정보를 어떻게 유도하는가를 기술한 절차적 정형 언어
: 관계 대수
조직의 업무시스템에서 모은 정보를 일관된 스키마로 저장한 저장소
: 데이터 웨어하우스
수집 대상 데이터 추출, 가공하여 데이터 웨어하우스에 저장하는 프로세스
: ETL
개발 일정이 지연된다고 해서 새로운 개발 인력을 진행 중인 프로젝트에 투입할 경우 작업 적응 기간과 부작용으로 인해 일정이 더욱 지연된다는 법칙
: 브룩스의 법칙
애플리케이션 레벨에서 암호 모듈을 적용하는 애플리케이션 수정 방식의 암호화 기법
: API 기법
의미론적인 웹, 기계가 이해할 수 있는 형태로 제작된 앱
: 시맨틱 웹
라우팅 프로토콜 중 링크 상태 알고리즘 사용, 토폴로지에 대한 정보가 전체 라우터에 동일하게 유지
: OSPF
HTML의 한계를 극복하는 특수한 목적을 갖는 다목적 마크업 언어
: XML
인증 헤더와 암호화를 이용하여 양 종단간 보안을 제공하는 보안 프로토콜
: IPsec
웹 서비스에 대한 상세 정보를 XML 형식으로 기술한 언어 또는 파일
: WSDL
전자상거래, 금융, 무선통신 등에서 전송되는 개인정보를 보호하는 128비트 블록 암호 알고리즘
: SEED
HTTP 등을 사용하여 메시지를 네트워크 상태에서 교환하는 프로토콜
: SOAP
DBMS에 질의하기 위한 쿼리를 별도의 XML 파일로 분리하고 매핑을 통해 SQL 실행
: MyBatis
하나의 호스트 컴퓨터 상에서 동시에 다수의 운영체제를 구동시킬 수 있는 하드웨어와 운영체제 사이의 소프트웨어 가상화 플랫폼
: 하이퍼바이저
개발자가 제어하지 않고 제어 권한을 프레임워크에 넘겨 생산성 향상 시키는 프레임워크의 특징?
: 제어의 역행
다른 목적을 지니니 2개 이상의 시스템들이 상호간 정보 및 서비스를 교환하면서 효과적으로 운용될 수 있는 시스템의 능력
: 상호운용성
DFD의 구성 요소
: 프로세스, 데이터 흐름, 데이터저장소, 단말
소프트웨어 생명주기 단계별 개발자 관점에서의 공정 과정상 검증과 사용자 관점에서의 최종 산출물에 대한 확인을 지원하기 위한 테스트 모델
: V 모델
프로그램 외부 사용자의 요구사항 명세를 보면서 수행하는 테스트, 기능 테스트
: 블랙박스 테스트
프로젝트에서 책임과 연관되어 있으며 서로 독립적 성격을 갖지만 함께 편성되고 관리되는 테스트 활동의 그룹
: 테스트 레벨
프로그램의 내부 구조를 기반으로 문장 검증, 경로 검증 등을 수행하고 동작 검사하는 소프트웨어
: 화이트박스 테스트
저작권 관리에서 키 관리 및 라이선스 발급 관리 수행
: 클리어링 하우스
저작권 관리에서 원본을 안전하게 유통하기 위한 전자적 보안 장치
: 보안 컨테이너
전자서명 가능한 최초의 알고리즘이자 소인수분해에 기반한 암호화 알고리즘
: RSA
로널드 라이베스트가 만들었지만 연구를 통해 취약한 것으로 알려진 스트림 암호 알고리즘
: RC4
전송 계층에 위치, 근거리 통신망이나 인트라넷, 인터넷에 연결된 컴퓨터에서 실행되는 일련 옥텟 안정적이게 교환하게 해주는 프로토콜
: TCP
사용자와 운영체제 내부 관리하는 커널 사이의 인터페이스
: SHELL
전역 변수 사용하지 않고 객체 하나만 생성하게 하며, 객체 어디에서든지 참조하게 하는 패턴
: 싱글톤 패턴
메모리가 공유되는 하나의 객체에 2개 이상의 스레드가 동시에 값을 변경하려고 할 때 발생되는 성능 저하
: 경쟁 조건
임계영역 가진 스레드들의 실행시간 서로 겹치지 않게 각각 단독으로 실행되게 하는 기술
: MUTEX
시스템에 과도한 부하를 일으켜 정보 시스템의 사용을 방해하는 공격 방식
: DOS
인터넷 프로토콜 허용 범위 이상의 큰 패킷 고의로 전송
: Ping of Death
다양한 보안 솔루션 기능 하나로 통합한 보안 솔루션
: UTM
이기종 보안 시스템 통합 관리
: ESM
보안 위협하는 침입행위 발생할 경우 이름 탐지, 대응하기 위한 시스템
: 침입 탐지 시스템(IDS)
내부 네트워크와 외부 사이에 위치하며 서버 위치시키기에 적합한 장소
: DMZ
검토자료 외의 전에 배포해서 검토 진행한 후 짧은 시간 동안 회의를 통해 코드 오류 검출하고 문서화
: 워크 스루
객체지향 기법에서 클래스들 사이의 '부분-전체','부분'의 관계로 설명되는 연관성을 나타내는 용어
: 집단화
응용계층과 TCP계층 사이에서 웹 데이터 암호화 및 전송시 기밀성 보장하는 공개키 기반 보안 프로토콜
: SSL
커널 암호화 방식, DB파일을 직접 암호화하고 접근 제어와 감사 기록 기능 추가된 DB보안강화기술
: Secure DB
다양한 미디어 포맷에 따라 콘텐츠 작성, 수집, 관리 배급하는 콘텐츠 생산에서 활용, 폐기까지 전 공급과정 관리 기술
: CMS
애플리케이션을 격리된 상태에서 실행하는 가상화 솔루션
: 도커
동적으로 자원 할당, 관리하는 데이터 센터
: SDDC
전사적으로 구축된 데이터 웨어하우스로부터 특정 주체나 부서 중심으로 구축된 소규모 단일 주체의 데이터 웨어하우스
: 데이터 마트
프로그램들과 하드웨어 간 인터페이스 역할, 컴퓨터 부팅 시 주기억장치에 적재되어 상주하면서 실행되는 것
: 커널
개념들간의 정보를 컴퓨터가 이해할 수 있도록 서술해놓은 지식베이스
: 온톨리지
IP fragment offset값 중첩되도록 조작하여 전송
: TearDrop
릴레이션에서 하나의 애트이뷰트가 취할 수 있는 같은 타입의 원자 값들의 집합
: 도메인
DB시스템에서 하나의 논리적 기능을 정상적으로 수행하기 위한 작업 기본 단위
: 트랜잭션
매일의 링크나 파일 클릭 유도, 개인정보 탈취하는 취약점 공격 기법
: 스피어 피싱
터널링 기법 이용, 내용을 바깥 사람에게 드러내지 않고 통신 목적으로 하는 사설 통신망
: VPN
비정상적 트래픽을 능동적으로 차단하고 격리하는 시스템
: 침입차단시스템(IPS)
QR코드 이용해 악성 앱 다운로드 유도하는 취약점 공격 기법
: 큐싱
시스템 설계자가 액세스 편의를 위해 시스템 보안을 제거한 비밀통로
: 백도어
교착 상태의 필요 충분 조건?
: 상호배제, 점유와 대기, 환형대기, 비선점
데이터 링크 계층 대표적 프로토콜, 비트 프레임 동기 방식. 수신 측에서 오류 검출되면 재송 요구
: HDLC
모든 컴포넌트를 사전에 통합하여 전체 프로그램을 한꺼번에 테스트하는 방식
: 빅뱅 테스트
모듈 및 모든 하위 컴포넌트를 대신하는 더미 모듈 / 하위 모듈의 반환 값을 전달
: 스텁 (Stub)
상위 모듈에서 데이터의 입력과 출력을 확인하기 위한 더미 모듈
: 드라이버
UML의 구성 요소
: 사물, 관계, 다이어그램
다양한 네트워크를 상호 연결하는 컴퓨터 네트워크의 일부로서 각기 다른 LAN이나 부분망 간에 정보를 교환하기 위한 경로를 제공하는 망
: 백본망
웹 기반의 프로젝트 관리와 버그 추적 기능을 제공하는 도구
: 레드 마인
전체 프로그램의 기능 중 특정 기능을 처리할 수 있는 실행 코드/ 자체적으로 컴파일이 가능하고 다른 프로그램에서 재사용이 가능하다.
: 공통 모듈
공통 모듈의 원칙
: 정확성, 명확성, 완전성, 일관성, 추적성
서브 클래스가 인스턴스를 결정하도록 하고 책임을 위임하는 패턴
: Factory Method
유일한 하나의 인스턴스를 보장하도록 하는 패턴
: Singleton
한번의 시스템 인증을 통하여 여러 정보시스템에 재인증 절차 없이 접근할 수 있는 통합 로그인 기술
: SSO
사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격기법
: CSRF
최단 경로 탐색을 위해서 벨만-포드 알고리즘을 사용하는 거리 벡터 라우팅 프로토콜
: RIP
링크 상태 알고리즘을 사용하며 토폴로지에 대한 정보가 전체 라우터에 동일하게 유지되는 프로토콜
: OSPF
릴리즈 노트 작성 항목 중 회사 및 표준 제품과 관련된 메시지, 프리웨어 및 불법 복제 방지, 중복 등 참조에 대한 고려사항
: 면책조항
저작권 관리에서 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는 기능을 수행하는 것
: 패키저
저작권 관리에서 키 관리 및 라이선스 발급 관리를 수행하는 것
: 클리어링 하우스
저작권 관리에서 원본을 안전하게 유통하기 위한 전자적 보안 장치
: 보안 컨테이너
서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크
: STAF
EAI 구축 유형 중, 애플리케이션 사이에 미들웨어를 두어 연계하는 미들웨어 통합 방식을 사용하여 뛰어난 확장성과 대용량 데이터를 처리 가능한 유형
: 메시지 버스
CPU가 메모리에 접근하는 것을 관리하는 컴퓨터 하드웨어 부품으로 가상 메모리 주소를 실제 메모리 주소로 변환하는 장치
: MMU
사용자의 요구에 따라 변하는 동적인 콘텐츠를 처리하기 위해 사용되는 미들웨어
: WAS
IP 계층에서 무결성과 인증을 보장하는 인증헤더와 기밀성을 보장하는 암호화를 이용한 IP보안 프로토콜
: IPSec
응용 계층과 TCP/IP 계층 사이에서 웹 데이터 암호화 및 전송 시 기밀성을 보장하는 공개키 기반의 보안 프로토콜
: SSL
특정한 기능을 수행하기 위해 독립적으로 개발되어 보급되는, 잘 정의된 인터페이스를 가지며 다른 부품과 조립되어 응용시스템을 구축하기 위해 사용되는 소프트웨어 프로그램
: 컴포넌트
테스트의 결과가 참인지 거짓인지를 판단하기 위해서 사전에 정의된 참 값을 입력하여 비교하는 기법
: 테스트 오라클
테스트 수행을 위한 여러 테스트 케이스의 집합으로서, 테스트 케이스의 동작 순서를 기술한 문서이며 테스트를 위한 절차를 명세한 문서
: 테스트 시나리오
대상 컴포넌트가 모듈, 시스템에 사용되는 테스트 케이스의 집합
: 테스트 슈트
초당 처리 건수로, 초당 몇 개의 트랜잭션을 처리할 수 있는지 나타내는 서비스 성능 지표
: TPS
데이터베이스를 액세스하기 위한 표준 개방형 응용 프로그램 인터페이스
: ODBC
A->B이고 B->C이면 A->C인 관계
: 이행적 함수 종속 관계
여러 개의 하드디스크에 일부 중복된 데이터를 나눠서 저장하는 기술
: RAID
범죄 사실의 전자적 증거물에 대해서 수집, 분석, 보고서를 작성하는 일련의 과정
: 포렌식
다중 프로세싱 환경에서 두 개 이상의 프로세스가 특정 자원 할당을 무한정 대기하는 상태
: 교착 상태
데이터베이스 내의 연산이 성공적으로 종료되어 연산에 의한 수정 내용을 지속적으로 유지하기 위한 명령어
: COMMIT
데이터베이스 내의 연산이 비정상적으로 종료되거나 정상적으로 수행이 되었다 하더라도 수행되기 이전 상태로 되돌리기 위해 연산 내용을 취소할 때 사용하는 명령어
: ROLLBACK
관리자가 사용자에게 데이터베이스에 대한 권한을 부여하기 위한 명령어
: GRANT
관리자가 사용자에게 부여했던 권한을 취소하기 위해 사용되는 명령어
: REVOKE
CPU가 현재 실행하고 있는 프로세스의 문맥 상태를 프로세스 제어블록에 저장하고 다음 프로세스의 PCB로부터 문맥을 복원하는 작업을 지칭하는 용어
: 문맥 교환
애플리케이션을 개발, 실행, 관리할 수 있게 하는 플랫폼을 서비스로 제공하는 모델
: PaaS
서버, 네트워크, 스토리지 등을 가상화하여 필요에 따라 인프라 자원을 사용할 수 있게 만드는 서비스 모델
: IaaS
자원의 상태를 감시하고 프로세스는 사전에 자신의 작업에 필요한 자원수를 제시하는 교착상태 회피 알고리즘
: 은행가 알고리즘
고정된 테이블 스키마가 필요하지 않고 조인 연산을 사용할 수 없으며 수평적으로 확장이 가능한 DBMS
: NoSQL
특정 통신을 위한 네트워크 대역폭을 예약하고 일정한 속도로 통신 할 수 있도록 하는 기술
: QoS
서비스형 소프트웨어의 약어로 기업들이 필요로 하는 소프트웨어를 인터넷을 통해 제공해주는 비즈니스 모델
: SaaS
해킹 방식의 하나로서 여러 대의 공격자를 분산 배치하여 동시에 공격함으로써 시스템이 더 이상 정상적인 서비스를 제공할 수 없도록 만드는 것
: DDos
휴대폰 기지국과 위성 서비스를 이용하여 사람이나 차량, 선반 등의 위치를 찾아내는 서비스
: LBS
서비스를 네트워크상에서 연동하여 시스템 전체를 구축해 나가는 방법론
: SOA
테스트 목적에 따른 분류 중 하나로, 시스템에 고의로 실패를 유도하여 시스템의 정상적 복귀 여부를 테스트 하는 기법
: 회복 테스트
준비 상태에 있는 여러 프로세스 중 실행될 프로세스를 선정하여 CPU를 할당하는 것으로 문맥교환이 발생하고 프로세스는 준비 상태에서 실행 상태로 전이하는 프로세스 상태전이
: 디스패치
개발 과정의 각 단계의 산출물을 검토, 평가, 조정, 처리 등 변화를 통제하는 시점의 기준
: 베이스라인
급증하는 다량의 데이터를 분석하여 정보화하고 이를 여러 계층의 사용자들이 효율적으로 사용할 수 있도록 한 데이터베이스
: 데이터 웨어하우스
파티션의 장점에서 성능을 향상시키기 위해서 사용되는 디스크 드라이브에 저장하여 병렬로 사용할 수 있는 기술
: 디스크 스트라이핑
디지털 저작물에 특정한 번호를 부여하는 일종의 바코드 시스템으로 디지털 저작물의 저작권 보호 및 정확한 위치 추적을 제공하는 식별기술
: DOI
현실 세계에 존재하는 데이터와 그들간의 관계를 사람이 이해할 수 있는 형태로 명확하게 표현하기 위해서 가장 널리 사용되고 있는 모델
: ERD
소프트웨어를 분석하는 방법의 하나로 소프트웨어를 실행하지 않고 코드 레벨에서 분석하는 방법
: 정적 분석
애플리케이션을 실행하여 코드에 존재하는 메모리 누수 현황을 발견하고, 발생한 스레드의 결함 등을 분석하기 위한 도구
: 동적 분석
'IT Study > 정보처리기사' 카테고리의 다른 글
2020 정보처리기사 3회 필기,실기 합격 후기 (0) | 2020.11.12 |
---|---|
2020 정보처리기사 (5장. 서버 프로그램 구현) (0) | 2020.10.12 |
2020 정보처리기사 (4장. 통합 구현) (0) | 2020.10.10 |
2020 정보처리기사 (3장. 데이터 입출력 구현) (0) | 2020.10.05 |
2020 정보처리기사 (2장. 요구사항 확인) (0) | 2020.10.04 |
댓글