SOA(Service Oriented Architecture)
프로젝트 수행을 지원하는 정보 시스템의 구현을 위해 가장 선진화된 소프트 아키텍처, 서비스라고 정의되는 분할된 애플리케이션 조각들을 Loosely-coupled하게 연결해 하나의 완성된 Application을 구현하기 위한 아키텍처
피코넷(PICONET)
여러 개의 독립된 통신장치가 블루투스 기술이나 UWB 통신 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술
지그비(Zigbee)
저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워크를 위한 표준 기술이다. 버튼 하나로 하나의 동작을 잡아 집안 어느곳에서나 전등 제어 및 홈보안 시스템 VCR on/off 등을 할 수 있고, 인터넷을 통한 전화 접속으로 홈오토메이션을 더욱 편리하게 이용하려는 것에서부터 출발한 기술이다.
TCP 세션 하이재킹(세션 하이재킹)
가. TCP Sequence number의 보안상 문제점 때문에 발생
나. Victim과 Server 사이의 패킷을 스니핑하여 Sequnce number를 획득하고, 공격자는 데이터 전송 중인 Victim과 Server 사이를 비동기화 상태로 강제적으로 만듦
다. 스니핑하여 획득한 Client Seqence Number를 이용하여 공격
라. 공격자는 Server에게 RST 패킷 날리고, 공격자의 새로운 Sequence Number로 Server와 세션을 맺어 인증 우회, Victim 권한으로 Server 접근
마. 비동기화 상태로 패킷이 유실되어 재전송 패킷 증가
바. 이 과정에서 ACK Storm 증가, NW 부하 증가
pf = add
(C언어) add 함수(함수 포인터로 int 변수 2개를 사용하는 사용자 정의 함수를 대신하는 것)를 pf라는 이름으로 호출하는 문장을 작성
pf = sub
(C언어) sub 함수를 pf라는 이름으로 호출하는 문장을 작성
왼쪽 외부 조인(Left Outer Join)
(SQL) 왼쪽 테이블의 모든 데이터와 오른쪽 테이블의 동일 데이터를 추출하는 조인의 종류
오른쪽 외부 조인(Right Outer Join)
(SQL) 오른쪽 테이블의 모든 데이터와 왼쪽 테이블의 동일 데이터를 추출하는 조인의 종류
완전 외부 조인(Full Outer Join)
(SQL) 양쪽의 모든 데이터를 추출하는 조인의 종류
Dos 공격
1대의 공격자 컴퓨터가 특정 서버에게 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스 이용을 하지 못하게 하거나, 서버의 자원을 소진시켜서 원래 의도된 용도로 사용하지 못하게 하는 공격
(SQL) [테이블명] 테이블의 [컬럼명]의 데이터 타입을 NUMBER(6)로 수정하는 ALTER문 작성
ALTER TABLE 테이블명 MODIFY 컬럼명 NUMBER(6);
처리기(Process)
(데이터 흐름도 구성요소) 입력된 데이터를 원하는 형태로 변환하여 출력하기 위한 과정으로, DFD에서는 원으로 표시
데이터 흐름(Data Flow)
(데이터 흐름도 구성요소) DFD 구성요소(프로세스, 데이터 저장소, 외부 엔터티)들 간의 주고받는 데이터 흐름을 나타내며 DFD에서는 화살표로 표시
데이터 저장소(Data Store)
(데이터 흐름도 구성요소) 데이터가 저장된 장소이고, 평행선으로 표시하며, 평행선 안에는 데이터 저장소의 이름을 넣음
단말(Terminator)
(데이터 흐름도 구성요소) 프로세스 처리 과정에서 데이터가 발생하는 시작과 종료를 나타내고, 사각형으로 표시하며, 사각형 안에는 외부 엔터티의 이름을 넣음
데크(Deque)
- 양쪽 끝에서 삽입과 삭제를 할 수 있는 자료구조
- 두 개의 포인터를 사용하며, 양쪽의 삭제/삽입이 가능
UWB(Ultra Wide Band, 초광대역무선)
중심 주파수의 20% 이상의 경우 점유 대역폭을 가지는 신호, 또는 점유 대역폭과 관계없이 500MHz 이상의 대역폭을 갖는 신호와 수 GHz대의 초광대역을 사용하는 초고속의 무선 데이터 전송 기술
자료사전(Data Dictionary)
조직에 속해 있는 다른 사람들에게 특정한 자료 용어가 무엇을 의미하는지를 알려주기 위하여, 용어의 정의를 조정하고 취합하고 문서로 명확히 하는 목적을 가진 데이터베이스 관련 용어
트랜잭션
데이터베이스 시스템에서 하나의 논리적 기능을 정상적으로 수행하기 위한 작업의 기본 단위
백엔드(Back-end)
사용자와 만나지 않고 프론트엔드(Front-end)와 연동하여 핵심 로직을 처리하는 영역으로 DB나 인터페이스를 통해서 시스템에 접근하여 처리
(SQL) 관리자가 사용자 신민아에게 DEPT 테이블에 대해 INSERT 할 수 있는 권한을 회수하는 DCL문을 작성(리온프)
REVOKE INSERT ON DEPT FROM 신민아;
LRU(Last Recently Used)
(페이지 교체 기법의 유형) 사용된 시간을 확인하여 가장 오랫동안 사용되지 않은 페이지를 선택하여 교체하는 기법
LFU(Last Frequently Used)
(페이지 교체 기법의 유형) 사용된 횟수를 확인하여 참조 횟수가 가장 적은 페이지를 선택하여 교체하는 기법
(데이터베이스 정규화 단계) 1차 정규형(1NF)
원잣값으로 구성
(데이터베이스 정규화 단계) 2차 정규형(2NF)
부분 함수 종속 제거(완전 함수적 종속 관계)
(데이터베이스 정규화 단계) 3차 정규형(3NF)
이행함수 종속 제거
(데이터베이스 정규화 단계) 보이스-코드 정규형(BCNF)
결정자 함수이면서 후보 키가 아닌 것 제거
(데이터베이스 정규화 단계) 4차 정규형(4NF)
다치 종속성 제거
(데이터베이스 정규화 단계) 5차 정규형(5NF)
조인 종속성 제거
데이터 마트(Data Mart)
- 데이터의 한 부분으로서 특정 사용자가 관심을 갖는 데이터들을 담은 비교적 작은 규모의 데이터 웨어하우스
- 즉, 일반적인 데이터베이스 형태를 갖고 있는 다양한 정보를 사용자의 요구 항목에 따라 체계적으로 분석하여 기업의 경영활동을 돕기 위한 시스템
- 전체적인 데이터 웨어하우스에 있는 일부 데이터를 가지고 특정 사용자를 대상으로 함
데이터 웨어하우스(Data Warehouse)
- 급증하는 다량의 데이터를 효과적으로 분석하여 정보화하고 이를 여러 계층의 사용자들이 효율적으로 사용할 수 있도록 한 데이터베이스
- 다양한 원본 데이터베이스로부터 정제되어 추출된 데이터만을 저장, 필요한 인덱스를 생성하고, 데이터의 다차원 분석 도구로 분석하여 효울적인 의사결정에 필요한 자료를 얻을 수 있음
MQTT(Message Queuing Telemetry Transport)
- loT 장치, 텔레메트리 장치 등에서 최적화되어 사용할 수 있도록 개발된 프로토콜로, 브로커를 사용한 Publish/Subscribe 방식의 라이트 메시징을 전송하는 프로토콜
- 저전력 센서, 스위치, 밸브 등의 기기에 대한 표준적 인터넷 환경을 지원하고, 프로토콜 리소스 점유 최소화, 한정된 자원 시스템을 지원하는 특징이 있음
CSMA/CD
(공유 매체에 대한 다중 접근 방식) IEEE802.3 유선 LAN의 반이중방식(Half Duplex)에서, 각 단말이 신호 전송 전에 현재 채널이 사용 중인지 체크하여 전송하는 매체 액세스 제어(MAC) 방식
CSMA/CA
(공유 매체에 대한 다중 접근 방식) 무선 LAN의 반이중방식(Half Duplex)에서, 사전에 가능한 충돌을 회피(Collision Avoidance)하는 무선전송 다원접속 방식
스팸 차단 솔루션
- 메일 서버 앞단에 위치하여 프록시 메일 서버로 동작
- 메일 바이러스 검사, 내부 -> 외부 본문 검색 기능 통한 내부 정보 유출 방지
RPO(Recovery Point Objective)
(비즈니스 연속성 계획) 업무중단 시점부터 데이터가 복구되어 다시 정상 가동될 때 데이터의 손실 허용 "시점", 재해 시 복구 목표 지점의 선정
거리 벡터 알고리즘
(라우팅 알고리즘)
- 인접 라우터의 정보를 공유하여 목적지까지의 거리와 방향을 결정하는 라우팅 프로토콜 알고리즘
- 벨만-포드 알고리즘 사용
- RIP(Routing Information Protocol) 프로토콜과 관련
링크 상태 알고리즘
(라우팅 알고리즘)
- 링크 상태 정보를 모든 라우터에 전달하여 최단 경로 트리를 구성하는 라우팅 프로토콜 알고리즘
- 다익스트라(Dijkstra) 알고리즘 사용
- 거리 벡터 알고리즘에 비하여 계산이 더 복잡하고 트래픽을 광범위한 범위까지 전달하지만, 네트워크를 일관성있게 파악할 수 있음
- OSPF(Open Shortest Path First) 프로토콜과 관련
(SQL) 사원 테이블에서 성별 값이 'M'을 가진 사원의 사번, 이름을 출력하는 '사원뷰'라는 이름의 뷰를 생성하는 쿼리 작성
CREATE VIEW 사원뷰 AS
SELECT 사번, 이름
FROM 사원
WHERE 성별 = 'M';
방향 그래프
- 정점을 연결하는 선에 방향이 있는 그래프
- n개의 정점으로 구성된 방향 그래프의 최대 간선 수는 n(n-1)인 그래프
공간 지역성
지역성의 유형 중 하나로 프로세스 실행 시 일정 위치의 페이지를 집중적으로 액세스하는 현상으로 참조된 메모리 근처의 메모리를 참조하는 특성과 사례로는 배열 순회가 있음
온라인 분석 처리(OLAP)
- 데이터 웨어하우스나 데이터마트 같은 시스템과 상호 연관되는 정보 시스템
- 데이터 웨어하우스가 데이터를 저장하고 관리한다면 이것은 데이터 웨어하우스의 데이터를 전략적인 정보로 변환시켜 의사결정을 지원하는 역할을 함
시맨틱 웹(Sementic Web)
인터넷과 같은 분산 환경에서 리소스에 대한 정보와 자원 사이의 관계-의미 정보를 기계(컴퓨터)가 처리할 수 있는 온톨로지 형태로 표현하고, 이를 자동화된 기계(컴퓨터)가 처리하도록 하는 지능형 웹
온톨로지(Ontology)
실세계에 존재하는 모든 개념과 개념들의 속성, 그리고 개념 간의 관계 정보를 컴퓨터가 이해할 수 있도록 서술해 놓은 개념화 명세서
다단계 피드백 큐(MLFQ)
선점형 스케줄링 알고리즘 유형 중 입출력 위주와 CPU 위주인 프로세스의 특성에 따라 큐마다 서로 다른 CPU 시간 할당량을 부여하는 기법으로, FCFS(FIFO)와 라운드 로빈 스케줄링을 혼합한 알고리즘
(SQL) SOOJEBI_SYS에게 STUDENT 테이블에 대한 모든 권한을 부여하고 다른 사람에게도 권한을 부여할 수 있는 권한을 부여하는 DCL을 작성
GRANT ALL ON STUDENT TO SOOJEBI_SYS WITH GRANT OPTION;
AES
2001년 DES의 한계를 느낀 NIST에서 발표한 고급 암호화 표준이라 불리는 블록 암호 알고리즘으로, 블록 크기는 128비트이며, 키 길이에 따라 128, 192, 256으로 분류하는 알고리즘
전송 계층(Transport)
OSI 7계층에서 송수신 프로세스 간의 연결 및 신뢰성 있는 통신을 보장하며, 데이터 분할, 재조립, 흐름 제어, 오류 제어, 혼잡 제어 등의 기능을 수행하는 계층
주 공정법(CPM)
(일정관리 모델의 종류) 여러 작업 수행 순서가 얽혀 있는 프로젝트의 일정을 계산하는 기법으로 모든 자원 제약사항을 배제한 상태로 프로젝트의 시작과 끝을 나타내는 노드(Node)와 액티비티(Activity) 표기법
PERT(Program Evaluation and Review Technique)
일의 순서를 계획적으로 정리하기 위한 수렴 기법으로 비관치, 중간치, 낙관치의 3점 추정방식을 통해 일정을 관리하는 기법
OSPF(Open Shortest Path First)
링크 상태 라우팅 기반 메트릭 정보를 한 지역 내 모든 라우터에 변경이 발생했을 때만 보내고, 라우팅 테이블을 구성/계산하는데 다익스트라(Dijkstra) 알고리즘을 사용하는 내부 라우팅 프로토콜
디지털 포렌식
범죄 행위에 대한 사실을 사법기관에 제출하기 위해 디지털 증거자료를 획득, 분석, 보관, 제출, 기록하는 일련의 과정을 지칭하는 용어
루트킷(Rootkit)
시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음
크라임웨어(CrimeWare)
해커가 시스템의 민감한 정보를 수집하거나, 네트워크상의 다른 시스템을 공격 또는 추적 회피를 위한 중간 지점으로 이용하더라도 로그를 지워버릴 수 있어 탐지하기 어려운 도구
온프레미스(On-Premise)
- 외부 인터넷망이 차단된 상태에서 인트라넷 망만을 활용하여 개발환경을 구축하는 방식
- 데이터와 정보의 외부 유출이 민감할 경우 해당 장비를 자체 구매하고 특정 공간에 개발환경을 구축하는 환경
- 해당 방식과 아마존, 구글, 마이크로소프트 등 클라우드 공급 서비스를 하는 회사들의 서비스를 임대하여 개발환경을 구축하는 방식을 혼용한 하이브리드 방식도 있음
하위 CASE
(분석 자동화 도구)
- 구문 중심 편집 및 정적, 동적 테스트 지원
- 시스템 명세서 생성 및 소스 코드 생성 지원
상위 CASE
(분석 자동화 도구)
- 계획수립, 요구분석, 기본설계 단계를 다이어그램으로 표현
- 모델들 사이의 모순 검사 및 모델의 오류 검증 일관성 검증 지원
- 자료 흐름도, 프로토타이핑 작성 지원 및 UI 설계 지원
CSRF
사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격, 입력 데이터 검증 및 표현 취약점에 해당
(SQL) [부서] 테이블의 '부서번호' 컬럼은 원래 기본 키가 아니었으나 기본 키로 변경하려고 한다. 기본 키가 되도록 컬럼을 수정하는 문장을 작성하시오. (단, 현재 '부서번호' 컬럼의 데이터 타입은 INTEGER이다.)
ALTER TABLE 부서 MODIFY 부서번호 INTEGER PRIMARY KEY;
라우팅 프로토콜
데이터 전송을 위해 목적지까지 갈 수 있는 여러 경로 중 최적의 경로를 설정해주는 라우터 간의 상호 통신 규약
체크포인트 기법(검사점 기법)
회복 기법 중 장애 발생 시 검사점 이후에 처리된 트랜잭션에 대해서만 장애 발생 이전의 상태로 복원시키는 회복 기법
DAO
서버 프로그램 구현을 위해 특정 타입의 데이터베이스에 추상 인터페이스를 제공하며, 세부내용 노출 없이 데이터 조작을 수행하는 객체
CoAP(Constrained Application Protocol)
- M2M 노드들 사이에서 이벤트에 대한 송수신을 비동기적으로 전송하는 REST 기반의 프로토콜
- RFC 7252에 정의한 제약이 있는 장치들을 위한 특수한 인터넷 애플리케이션 프로토콜로 단순한 웹 연동을 위해 HTTP로 쉽게 변환되도록 설계되었으며, 멀티캐스트 지원과 같은 특수한 요건을 충족하면서도 부하가 낮고 단순한 특징이 있음
버디 메모리 할당
(메모리 단편화(외부) 해결 기법) 요청한 프로세스 크기에 가장 알맞은 크기를 할당하기 위해 메모리를 2n의 크기로 분할하여 메모리를 할당하는 기법
통합
(메모리 단편화(외부) 해결 기법) 인접한 단편화 영역을 찾아 하나로 통합하는 기법
압축
(메모리 단편화(외부) 해결 기법) 모든 단편화 영역을 하나로 압축하는 기법
가시적 도표
(HIPO CHART의 종류) 시스템의 전체적인 기능과 흐름을 보여주는 계층(Tree) 구조도
총체적 도표
(HIPO CHART의 종류) 프로그램을 구성하는 기능을 기술한 것으로 입력, 처리, 출력에 대한 전반적인 정보를 제공하는 도표
세부적 도표
(HIPO CHART의 종류) 총체적 도표에 표시된 기능을 구성하는 기본 요소들을 상세히 기술하는 도표
RAID(Redundant Arrays of Independent Disks, 복수 배열 독립 디스크)
여러 개의 하드디스크로 디스크 배열을 구성하여 파일을 구성하고 있는 데이터 블록들을 서로 다른 디스크들에 분산 저장하는 기술
ITTL(Information Technology Infrastructure Library, 정보기술 인프라 라이브러리)
- IT 서비스의 운영 및 관리를 돕기 위한 문서들의 집합
- IT 조직이 기존의 기술 중심적인 운영에서 사용자들의 요구에 초점을 맞춘 고객 지향적인 운영방식을 채택함에 따라 각자 개별적인 IT 관리 관행을 만드는 것을 방지하기 위해서 영국 정부가 다양한 IT 서비스들의 관리 방법들(Best Practice)을 모아 만든 표준적인 참고문서
마이크로 커널(Micro Kernel)
(커널의 유형)
- 장치 드라이버, 프로토콜 스택, 파일 시스템과 같은 전통적인 OS의 기능들을 사용자 영역에 놓고 하드웨어 추상화를 최소화한 커널
- 목적이 분명한 임베디드 시스템이나 성능 최적화가 필요한 영역에서 활용
모놀리식 커널(Monolithic Kernel)
(커널의 유형)
- 하드웨어 위에 높은 수준의 가상 계층을 제공하는 커널
- 프로세스 관리, 동시성 관리, 메모리 관리 등을 관리자 모드에서 작동하여 사용자에게 고수준의 플랫폼을 제공하는 커널
- 다수의 복잡한 애플리케이션을 동적으로 수행할 경우에 활용하기 좋음
병행 제어
다수 사용자 환경에서 여러 트랜잭션을 수행할 때, 데이터베이스의 일관성 유지를 위해 상호작용을 제어하는 것
갱신 손실(Lost Update)
(병행 제어 미보장 시 문제점) 먼저 실행된 트랜잭션의 결과를 나중에 실행된 트랜잭션이 덮어쓸 때 발생하는 오류
현황 파악오류(Dirty Read)
(병행 제어 미보장 시 문제점) 트랜잭션의 중간 수행 결과를 다른 트랜잭션이 참조하여 발생하는 오류
모순성(Inconsistency)
(병행 제어 미보장 시 문제점) 두 트랜잭션이 동시에 실행되어 데이터베이스의 일관성이 결여되는 오류
연쇄복귀(Cascading Rollback)
(병행 제어 미보장 시 문제점) 복수의 트랜잭션이 데이터 공유 시 트랜잭션이 처리를 취소할 경우 트랜잭션이 처리한 곳의 부분을 취소하지 못하는 오류
사전 대입 공격(Dictonary Attack)
(패스워드 크래킹 유형) 시스템 또는 서비스의 ID와 패스워드를 크랙하기 위해서 ID와 패스워드가 될 가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입하여 크랙하는 공격 기법
무차별 대입 공격(Brute Force Attack)
(패스워드 크래킹 유형) 패스워드로 사용될 수 있는 영문자(대소문자), 숫자, 특수문자 등을 무작위로 대입하여 패스워드를 알아내는 공격 기법
패스워드 하이브리드 공격(Password Hybrid Attack)
(패스워드 크래킹 유형) 사전 공격과 무차별 대입 공격을 결합하여 공격하는 기법
레인보우 테이블 공격(Rainbow Table Attack)
(패스워드 크래킹 유형) 패스워드별로 해시값을 미리 생성해서 테이블에 모아 놓고, 크래킹하고자 하는 해시값을 테이블에서 검색해서 역으로 패스워드를 찾는 공격 기법
선점형 스케줄링 기법
하나의 프로세스가 CPU를 차지하고 있을 때, 우선순위가 높은 다른 프로세스가 현재 프로세스를 중단시키고 CPU를 점유하는 방식으로 비교적 빠른 응답과 대화식 시분할 시스템에 적합한 프로세스 스케줄링 기법
비선점형 스케줄링 기법
하나의 프로세스가 CPU를 할당받으면 작업 종료 후 CPU 반환 시까지 다른 프로세스는 CPU 점유가 불가능한 스케줄링 방식
API 방식
(데이터베이스 암호화 기법)
- 애플리케이션 레벨에서 암호 모듈을 적용하는 애플리케이션 수정 방식
- 애플리케이션 서버에 암/복호화 정책 관리, 키 관리 등의 부하가 발생
Plug-in 방식
(데이터베이스 암호화 기법)
- 암/복호화 모듈이 DB 서버에 설치된 방식
- DB 서버에 암/복호화, 정책 관리, 키 관리 등의 부하 발생
TDE 방식
(데이터베이스 암호화 기법)
- DB 서버의 DBMS 커널이 자체적으로 암/복호화 기능을 수행하는 방식
- 내장되어 있는 암호화 기능을 이용
Hybrid 방식
(데이터베이스 암호화 기법)
- API 방식과 Plug-in 방식을 결합하는 방식
- DB 서버와 애플리케이션 서버로 부하 분산
예상 반입 기법
(메모리 반입 기법) 시스템의 요구를 예측하여 미리 메모리에 적재하는 방법으로 요구되는 페이지 이외의 다른 페이지도 함께 적재
요구 반입 기법
(메모리 반입 기법) 다음에 실행될 프로세스가 참조 요구가 있을 경우에 적재하는 기법
Slowloris
HTTP GET 메서드를 사용하여 헤더의 최정 끝을 알리는 개행 문자열을 보내지 않고 연결 지속 & 자원 소진시키는 DDoS 공격기법
RUDY
요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지시키는 공격 기법
Slow Read Attack
TCP 윈도 크기와 데이터 처리율을 감소시킨 상태에 (Zero Window Pocket) 다수 HTTP 패킷을 지속적으로 전송하여 대상 웹 서버의 연결 상태가 장시간 지속, 연결 자원을 소진 시키는 서비스 거부 공격
기계학습
인공 지능의 분야 중 하나로, 인간의 학습 능력과 같은 기능을 컴퓨터에서 실현하고자 하는 기술
지도(교사)학습
(기계학습의 유형)
- 입력 X에 대한 출력 목푯값을 제시하여 학습
- 입출력의 쌍으로 구성된 학습 예제들로부터 입력을 출력으로 사상하는 함수를 학습
비지도(비교사)학습
(기계학습의 유형)
- 입력 X에 대해 목푯값을 스스로 추론하여 학습
- 입력은 주어지나 대응되는 출력이 없으며, 입력 패턴들의 공통적인 특성을 파악하는 것이 학습의 목적
강화학습
(기계학습의 유형)
- 입력 X에 대해 행위의 포상을 기억하고 학습
- 입력에 대해 학습자가 행동을 선택하고, 그 행동에 대해서 교사가 제공하는 보상치에 따라서 학습하는 방법
오픈스택(OpenStack)
아파치 라이선스 형태로 배포되고 있는 오픈 소스 소프트웨어 기반의 클라우드 플랫폼 프로젝트로, IaaS 형태를 가지며 주로 리눅스 기반으로 운용과 개발이 이루어지며, 사용자가 데이터 센터의 자원들을 손쉽게 제어할 수 있도록 웹을 통해 다양한 기능을 제공
소프트웨어 아키텍처 4+1뷰의 종류 5가지
유스케이스 뷰, 논리 뷰, 프로세스 뷰, 구현 뷰, 배포 뷰
해시 함수(Hash Function)
보안 암호화 관련 용어로, 임의의 길이를 갖는 값을 입력받으면 고정된 길이의 값을 출력하는 함수로, 직접 접근할 수 있는 짧은 길이의 값이나 키가 존재하여 해당 주소에 빠른 접근이 가능하며, 메시지의 오류나 변조를 탐지하는 데 활용됨
IPSec
(데이터 암호화 전송을 위한 주요 기술) IP 계층에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용하여 양 종단 간(End Point) 구간에 보안 서비스를 제공하는 터널링 프로토콜
SSL/TLS
전송계층과 응용계층 사이에서 클라이언트와 서버간의 웹 데이터 암호화, 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜
S-HTTP
웹 상에서 네트워크 트래픽을 암호화하는 주요 방법 중 하나로 클라이언트와 서버 간에 전송되는 모든 메시지를 각각 암호화하여 전송하는 기술
데이터베이스의 고립화 수준
다른 트랜잭션이 현재의 데이터에 대한 무결성을 해치지 않기 위해 잠금을 설정하는 정도
무결성
부적절한 자료가 입력됨으로 인해 동일한 내용에 대하여 서로 다른 데이터가 저장되는 것을 허용하지 않는 성질
TCP 흐름 제어(Flow Control)
- 전송 계층에서 데이터 패킷을 전송할 때 수신 한도를 넘는 과잉 패킷의 입력으로 패킷 분실이 일어나지 않도록 패킷의 흐름을 조절하는 기법
- 예로는 정지-대기(Stop-and-Wait), 슬라이딩 윈도우(Sliding Window)가 있음
정지-대기(Stop & Wait)
프레임이 손실되었을 때, 손실된 프레임 1개를 전송하고 수신자의 응답을 기다리는 방식으로 한 번에 프레임 1개만 전송할 수 있음
SET(Secure Electronic Transaction)
온라인 상의 안전한 거래를 위해 Visa와 Master Card에서 개발한 프로토콜로, 개인 계좌 정보나 신용 정보 등이 네트워크를 통해 노출되거나 위변조되는 것을 막으며, 메시지 암호화 방법과 2중 전자서명 등에 활용되어 기밀성과 무결성을 보장함
BCP(Business Continuity Planning)
재난 및 재해 상황을 대비하여 기업의 비지니스 연속성을 유지하기 위한 업무 복구에 대한 계획
트러스트 존(Trust zone)
칩 설계회사인 ARM에서 개발한 기술로, 하나의 프로세서 내에 일반 애플리케이션을 처리하는 일반 구역과 보안이 필요한 애플리케이션을 처리하는 보안 구역으로 분할하여 관리하는 하드웨어 기반의 보안 기술
Seven Touchpoints
(Secure SDLC 모델 및 방법론) 실무적으로 검증된 개발 보안 방법론 중 하나로써 SW 보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론
MS SDL(Security Development Lifecycle)
(Secure SDLC 모델 및 방법론) 마이크로소프트사가 2004년 이후 자사의 소프트웨어 개발에 의무적으로 적용하도록 고안한 보안강화 프레임워크로, 개발 중인 제품이 보안 위협에 대해 얼마나 강인한가를 측정하는 모델
SDDC(Software-Defined Data Center)
모든 하드웨어가 가상화되어 가상 자원의 풀(Pool)을 구성하고, 데이터 센터 전체를 운영하는 소프트웨어가 필요한 기능 및 규모에 따라 동적으로 자원을 할당, 관리하는 역할을 수행하는 데이터 센터
SDS(Software-Defined Storage)
SDDC의 구성요소로, 서버와 전통적인 스토리지 장치에 장착된 이질적이고 연결되어 있지 않은 물리적 디스크 드라이브를 하나의 논리적인 스토리지로 통합한 가상화 스토리지 기술
PKI(공개키 기반구조)
인증기관에서 공개키 암호 방식 기반의 전자 서명된 인증서를 발급받아 네트워크상에서 안전하게 비밀통신을 가능하도록 하는 기술
ARP 스푸핑(ARP Spoofing)
(네트워크 공격) 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 기법
IP 스푸핑(IP Spoofing)
(네트워크 공격) 타깃 시스템의 정보를 빼내기 위해 침입자가 인증된 시스템으로 속여 자신의 패킷 헤더를 인증된 호스트의 IP 주소로 위조하여 타깃에 전송하는 공격 기법
ICMP Redirect 공격
(네트워크 공격) ICMP Redirect 메시지를 공격자가 원하는 형태로 만들어서 특정 목적지로 가는 패킷을 공격자가 스니핑하는 공격 기법
트로이 목마
(네트워크 공격) 악성 루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램
AH(Authentication Header)
(IPSec) 강력한 무결성, 데이터 인증을 제공하는 프로토콜로 발신자가 보낸 콘텐츠를 그대로 수신자가 수신 가능
ESP(Encapsulation Security Payload)
(IPSec) 암호화 옵션을 사용하여 IP 페이로드를 암호화하는 프로토콜로 캡슐화 기반의 페이로드 기밀성을 제공
형상 관리의 절차 [식통감기]
형상식별, 형상통제, 형상감사, 형상기록
정보 은닉
(단위 모듈의 4가지 핵심 원리) 어렵거나 변경 가능성이 있는 모듈을 타 모듈로부터 은폐
분할과 정복(Divide & Conquer)
(단위 모듈의 4가지 핵심 원리) 복잡한 문제를 분해, 모듈 단위로 문제 해결
데이터 추상화
(단위 모듈의 4가지 핵심 원리) 각 모듈 자료구조를 액세스하고 수정하는 함수 내에 자료구조의 표현 내역을 은폐
모듈 독립성
(단위 모듈의 4가지 핵심 원리) 낮은결합도와 높은 응집도를 가짐
사회공학(Social Engineering)
- 컴퓨터 보안에 있어서, 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여서 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단
- 사례로는 상대방의 자만심이나 권한을 이용하는 공격 및 도청 등이 있음
그레이웨어(grayware)
- 바이러스나 명백한 악성 코드를 포함하지 않는 합법적 프로그램이면서도 사용자를 귀찮게 하거나 위험한 상황에 빠뜨릴 수 있는 프로그램
- 평범한 소프트웨어인지, 바이러스인지 구분하기 어려운 중간 영역에 존재하는 프로그램으로 스파이웨어, 애드웨어, 장난 프로그램, 원격 액세스 도구 등 사용자가 원하지 않는 프로그램을 총칭하는 이름
스마트 그리드(Smart Grid)
전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용 효율을 극대화하는 전력망
Wi-SUN(Wireless Smart Utility Network)
IEEE 802.15.4g 표준에 기반을 둔 기술로, 900MHz 대역을 활용한 자거리 무선 통신 기술로 스마트 그리드와 연계하여 전기, 수도, 가스 등의 공급자가 무선 네트워크를 이용하여 에너지를 효율적으로 관리할 수 있도록 특화된 무선 통신 기술
재공학
(재사용의 종류)
- 기존 소프트웨어를 버리지 않고 기능을 개선시키거나 기능을 새로운 소프트웨어로 재활용하는 소프트웨어 재사용 기법
- 장점으로는 위험부담 감소, 비용 절감, 개발 기간 단축, 시스템 명세의 오류억제가 있음
역공학
(재사용의 종류)
- SW에 대한 디버깅, 디컴파일 등의 분석을 통해 기존 제품에 구현된 구조, 원리, 기술, 알고리즘 등을 역으로 분석하여 재구성하는 기법
재개발
(재사용의 종류)
- 기존 시스템 내용을 참조하여 완전히 새로운 시스템을 개발, 기존 시스템에 새로운 기능을 추가, 기존 시스템의 기능을 변경하는 기법
(SQL) [학생] 테이블에 학번이라는 컬럼에 대해 '학번인덱스'라는 이름의 인덱스를 생성하는 쿼리를 작성
CREATE INDEX 학번인덱스 ON 학생(학번);
스카우터(SCOUTER)
(인터페이스 감시 도구) 애플리케이션에 대한 모니터링 및 DB Agent를 통해 오픈 소스 DB 모니터링 기능, 인터페이스 감시 기능을 제공
제니퍼(Jennifer)
(인터페이스 감시 도구) 애플리케이션의 개발부터 테스트, 오픈, 운영, 안정화까지 전 생애주기 단계 동안 성능을 모니터링하고 분석해주는 APM 소프트웨어
TCL 명령어 3가지 [커롤체]
커밋, 롤백, 체크포인트
체크포인트
ROLLBACK을 위한 시점을 지정하는 트랜잭션 제어언어(TCL)
SHA-1(Secure Hash Algorithm)
1993년 NSA에서 미 정부 표준으로 지정되었고, DSA(Digital Signature Algorithm)에서 사용하며 160비트의 해시값을 생성하는 해시 알고리즘
SHA-256/384/512
- SHA 알고리즘의 한 종류로서 256bit의 해시값을 생성하는 해시 함수
- AES(Advanced Encryption Standard), 미연방 표준 알고리즘의 키 길이인 128, 192, 256bit에 각각 대응하도록 출력 길이를 늘인 해시 알고리즘
HAS-160
- 국내 표준 서명 알고리즘 KCDSA를 위하여 개발된 해시 함수
- MD5와 SHA1의 장점을 취하여 개발된 해시 알고리즘
TCP의 4가지 특징
신뢰성 보장, 연결 지향적 특징, 흐름 제어, 혼잡 제어
SMTP(Simple Mail Transfer Protocol)
(응용 계층 프로토콜) 인터넷에서 포트 번호 25번을 사용하여 이메일을 보내기 위해 이용되는 프로토콜
HTTP(HyperText Transfer Protocol)
(응용 계층 프로토콜) 텍스트 기반의 통신규약으로 인터넷에서 데이터를 주고받을 수 있는 프로토콜, 하이퍼텍스트를 빠르게 교환하기 위한 프로토콜
FTP(File Transfer Protocol)
(응용 계층 프로토콜) TCP/IP 프로토콜을 가지고 서버와 클라이언트 사이의 파일을 전송하기 위한 프로토콜
POP3(Post Office Protocol Version 3)
(응용 계층 프로토콜) TCP 110번 포트를 사용하고, 응용 계층 인터넷 프로토콜 중 하나로, 원격 서버로부터 TCP/IP 연결을 통해 이메일을 가져오는 데 사용하는 프로토콜
IMAP(Internet Messaging Access Protocol)
(응용 계층 프로토콜) TCP 143번 포트를 사용하고, 원격 서버로부터 TCP/IP 연결을 통해 이메일을 가져오고, 온라인 및 오프라인을 모두 지원하는 프로토콜
Telnet
(응용 계층 프로토콜) 인터넷이나 로컬 영역에서 네트워크 연결에 사용되는 네트워크 프로토콜
인터클라우드
(클라우드 관련 기술) 단일 클라우드를 넘어서, 타 클라우드 서비스에서 필요한 자원을 가져다 서비스하는 클라우드 내의 중첩 클라우드 서비스
메타클라우드
(클라우드 관련 기술) 클라우드 서비스를 위한 개발환경, 실행환경, 환경설정 등을 개발자의 요구 조건에 맞게 자유롭게 구성할 수 있도록 제시하는 통합 클라우드 시스템 모델
멀티클라우드
(클라우드 관련 기술) 2곳 이상의 클라우드 벤더가 제공하는 Public 클라우드를 조합하여 구성하는 클라우드 서비스 제공 모델
애드혹네트워크(Ad-hoc Network)
고정된 유선망을 가지지 않고 이동 호스트(Mobile Host)로만 이루어진 통신망으로 네트워크에서 각각의 이동 노드는 호스트가 아니라 하나의 라우터로 동작하게 되며, 동적으로 경로를 설정할 수 있기 때문에 기반구조 없이 동작하는 네트워크라고 함
DLP(Data Loss Prevention)
콘텐츠 보안과 관련된 용어로, 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 시스템으로 정보 유출 방지를 위해 정보의 흐름에 대한 모니터링과 실시간 차단 기능을 제공
비대칭 키 암호 방식
사전에 개인 키를 나눠 가지지 않은 사용자들이 안전하게 통신하는 방식
ECC
(비대칭 키 암호 방식의 종류) 1985년 코브리치와 밀러가 RSA 암호 방식에 대한 대안으로 처음 제안한 알고리즘으로 유한체 위에서 정의된 타원 곡선 군에서의 이산 대수의 문제에 기초한 공개키 암호화 알고리즘
EIGamel
(비대칭 키 암호 방식의 종류) 1984년에 제안한 공개키 알고리즘으로 이산대수의 계산이 어려운 문제를 기본 원리로 하고 있으며, RSA와 유사하게 전자서명과 데이터 암/복호화에 함께 사용 가능
도커(Docker)
(가상화 기술) 하이퍼바이저 없이 리눅스 컨테이너(LXC) 기술을 바탕으로 애플리케이션을 격리된 상태에서 실행하는 가상화 솔루션
하이퍼바이저(Hypervisor)
(가상화 기술) 하나의 호스트 컴퓨터상에서 동시에 다수의 운영체제를 구동시킬 수 있는 HW와 OS 사이의 SW 가상화 플랫폼
코드 난독화
패키징 도구 구성을 위한 기술로, 역공학을 통한 공격을 막기 위해 프로그램의 소스 코드를 알아보기 힘든 형태로 바꾸는 기술
UDP 프로토콜의 특징 4가지
비신뢰성, 비연결성, 순서없음, 단순헤더
이블 트윈 공격(Evil Twin)
무선 Wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대 전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격 기법
MVC 패턴
사용자 인터페이스로부터 비즈니스 로직을 분리하여 애플리케이션의 시각적 요소나 그 이면에서 실행되는 비즈니스 로직을 서로 영향 없이 쉽게 고칠 수 있는 패턴
벨 라파둘라 모델(BLP)
접근통제 보호 모델 중 기밀성을 강조하고, 보안수준이 낮은 주체는 보안수준이 높은 객체를 읽어서는 안되며, 보안수준이 높은 주체는 보안 수준이 낮은 객체에 기록하면 안 되는 속성을 가지고 있는 미 국방부 지원 보안 모델(강제적 정책)
비바 모델(Biba)
접근 통제 보호 모델 중 벨 라파둘라 모델의 단점을 보완한 무결성을 보장하는 최초의 모델
데이터베이스를 고장 나게 하는 형태(장애) 4가지
실행, 트랜잭션, 시스템, 미디어
디스패치(Dispatch)
프로세스 상태 전이 시, 준비 상태에 있는 여러 프로세스 중 실행될 프로세스를 선정하여 CPU를 할당하는 동작
문맥교환(Context switching)
CPU가 현재 실행하고 있는 프로세스의 문맥 상태를 프로세스 제어블록(PCB)에 저장하고, 다음 프로세스의 문맥을 PCB로부터 복원하는 작업
브룩스의 법칙(Brooks' Law)
(소프트웨어 공학의 원칙과 관련한 법칙)
- '지체되는 소프트웨어 개발 프로젝트에 인력을 추가하는 것을 개발을 늦출 뿐이다'라고 주장한 법칙
- 인력이 추가돼서 개발 생산성이 향상되지 않고, 오히려 그 인력 때문에 방해된다는 의미 내포
파레토 법칙(Pareto Principle)
(소프트웨어 공학의 원칙과 관련한 법칙)
- 80 대 20 법칙
- 전체 결과의 80%가 전체 원인의 20%에서 일어나는 현상을 가리키는 말
- 소프트웨어 테스트 원리 중 20%의 모듈에서 80%의 결함이 발견된다는 '결함 집중'의 원리를 내포
롱테일 법칙(Long Tail)
(소프트웨어 공학의 원칙과 관련한 법칙)
- 사소해 보이는 80%의 다수가 20%의 소수 보다도 뛰어난 가치를 창출해낸다는 이론
- 파레토 법칙의 반대 이론
메타데이터
자료 그 자체가 아닌 자료의 속성 등을 설명하는 데이터로 데이터에 관한 정보의 기술, 데이터 구성의 정의, 데이터 분류 등을 위한 데이터
NetBIOS
응용계층(7계층)의 애플리케이션 프로그램에 API를 제공하여 상호 통신할 수 있도록 해주는 프로토콜
악성 봇
스스로 실행되지 못하고, 해커의 명령에 의해 원격에서 제어 또는 실행이 가능한 프로그램 혹은 코드로 주로 취약점이나 백도어 등을 이용하여 전파되며, 스팸 매일 전송이나 분산 서비스 거부 공격(DDos) 등에 악용됨
윈도 함수(Window Function)
OLAP 함수라고도 하며, 데이터베이스를 사용한 온라인 분석 처리 용도로 사용하기 위해서 표준 SQL에 추가된 함수
Mirror Site
(DRS의 유형)
- 주 센터와 데이터복구센터 모두 운영 상태로 실시간 동시 서비스가 가능한 재해복구센터
- 재해 발생 시 복구까지의 소요 시간(RTO)은 즉시(이론적으로 0)
Hot Site
(DRS의 유형)
- 주 센터와 동일한 수준의 자원을 대기 상태로 원격지에 보유하면서 동기, 비동기 방식의 미러링을 통하여 데이터의 최신 상태를 유지하고 있는 재해복구센터
- 재해 발생 시 복구까지의 소요 시간(RTO)은 4시간 이내
Warm Site
(DRS의 유형)
- Hot Site와 유사하나 재해복구센터에 주 센터와 동일한 수준의 자원을 보유하는 대신 중요성이 높은 자원만 부분적으로 재해복구센터에 보유하고 있는 센터
- 데이터 백업 주기가 수 시간~1일
- 재해 발생 시 복구까지의 소요 시간(RTO)은 수일~수주
Cold Site
(DRS의 유형)
- 데이터만 원격지에 보관하고, 재해 시 데이터를 근간으로 필요 자원을 조달하여 복구할 수 있는 재해복구센터
- 재해 발생 시 복구까지의 소요 시간(RTO)은 수주~수개월
- 구축 비용이 저렴하나 복구 소요 시간이 길고 신뢰성이 낮음
VTL(Virtual Tape Library)
(백업 미디어 장치) 대용량 백업 및 데이터 소산에 강점이 있는 테이프 방식의 장점을 취하기 위해서 디스크를 가상의 테이프 미디어로 모방하는 방식
가상화 백업
(백업 미디어 장치) 하이퍼 바이저에서 관리되는 가상 서버(VM)의 이미지 파일을 백업하는 방식으로 백업 환경을 백업 에이전트 중심의 가상화 서버 또는 프록시 서버 레벨에서 SW와 HW를 일체형으로 통합 구축하는 방식
척와(Chukwa)
(빅데이터 수집기술) 비정형 데이터 수집기술로 분산된 각 서버에서 에이전트를 실행하고, 컬렉터가 에이전트로부터 데이터를 받아 HDFS에 저장하는 기술
스쿱(Sqoop)
(빅데이터 수집기술) 정형 데이터 수집기술로 커넥터를 사용하여 관계형 데이터베이스 시스템(RDBMS)에서 HDFS로 데이터를 수집하는 기술
ITSM(IT Service Management)
정보 시스템 사용자가 만족할 수 있는 서비스를 제공하고 지속적인 관리를 통해 서비스의 품질을 유지 및 증진시키기 위한 일련의 활동, 즉 기업 내의 정보통신 관리 역할을 서비스 관점으로 바꿔서 고객중심의 IT 서비스를 관리하는 기법
피그(Pig)
(빅데이터 가공기술) 대용량 데이터 집합을 분석하기 위한 플랫폼으로 하둡을 이용하여 맵리듀스를 사용하기 위한 높은 수준의 스크립트 언어인 피그 라틴이라는 자체 언어를 제공하는 기술
하이브(Hive)
(빅데이터 가공기술) 하둡 기반의 DW 솔루션으로 SQL과 매우 유사한 HiveQL이라는 쿼리를 제공하는 기술
Blind SQL Injection
SQL 삽입 공격유형 중 DB 쿼리에 대한 오류 메세지를 반환하지 않으면 공격을 할 수 없는 Error-Based SQL Injection과 달리 오류 메시지가 아닌 쿼리 결과의 참과 거짓을 통해 의도하지 않은 SQL 문을 실행함으로써 데이터베이스를 비정상적으로 공격하는 기법
레이스 컨디션 공격(Race Condition Attack)
실행되는 프로세스가 임시파일을 만드는 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들어 임시 파일을 심볼릭 링크하여 악의적인 행위를 수행하게 하는 공격 기법
//
파이썬에서 나눗셈의 몫을 구하는 연산
트랜잭션의 상태 5가지 [활부완실철]
활동, 부분완료, 완료, 실패, 철회상태
분배 계층(Distribution Layer)
네트워크 계층 구조 중 액세스 계층의 트래픽을 처리하기 위한 정책을 결정하는 계층으로 코어 계층과 액세스 계층 사이의 통신을 담당하는 계층
세그먼테이션 기법(Segmentation)
메모리 분산 할당 기법 중 가상기억장치 내의 프로세스를 서로 크기가 다른 논리적 단위로 분할하고 메모리를 할당하는 기법으로, 분할 형태가 배열이나 함수와 같은 논리적인 다양한 크기의 가변적인 크기로 관리되는 기법
MEMS(Micro Electro Mechanical System)
초정밀 반도체 제조 기술을 바탕으로 전자기계 소자를 육안으로는 보이지 않을 정도로 작은 수 mm에서 더 작은 크기로 제작하는 초미세 장치로, 나노기술을 이용해 제작되는 매우 작은 기계를 의미
매시업(Mashup)
웹으로 제공하고 있는 정보와 서비스를 융합하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술로 서로 다른 웹사이트의 콘텐츠를 조합하여 새로운 차원의 콘텐츠나 서비스를 창출하는 웹사이트 또는 애플리케이션 기술
Range, Hash, List, Composite
(파티션의 종류)
( Range ) Partitioning : 분할 키값이 범위 내에 있는지 여부를 구분하는 분할 기법
( Hash ) Partitioning : 해시 함수의 값에 따라 파티션에 포함할지 여부를 결정하는 분할 기법
( List ) Partitioning : 값 목록에 파티션을 할당하고 분할 키값을 그 목록에 맞게 분할하는 기법
( Composite ) Partitioning : 범위 분할, 해시 분할, 목록 분할 중 2개 이상의 분할 기법을 결정하는 방법
전체 백업(Full Backup)
(백업의 유형) 백업받고자 하는 데이터 전체에 대해 백업하는 방식
차등 백업(=차분 백업, Differential Backup)
(백업의 유형) 전체 백업 이후로 다음 전체 백업이 실시되기 직전까지 이전 전체 백업 이후 변화된 데이터를 백업하는 방식
증분 백업(Incremental Backup)
(백업 유형) 차등 백업과 유사하나 전체 백업 이후 변경분이 누적되어 백업되는 방식
계층화 패턴(Layered Pattern)
(소프트웨어 아키텍처 패턴의 유형)
- 시스템을 계층으로 구분하여 구성하는 패턴
- 각 하위 모듈들은 특정한 수준의 추상화를 제공하고, 각 계층은 다음 상위 계층에 서비스를 제공
- 서로 마주 보는 두 개의 계층 사이에서만 상호 작용이 이루어짐
클라이언트-서버 패턴(Client-Server Pattern)
(소프트웨어 아키텍처 패턴의 유형)
- 하나의 서버와 다수의 클라이언트로 구성된 패턴
- 사용자가 클라이언트를 통해서 서버에 서비스를 요청하면 서버는 클라이언트에게 서비스를 제공
- 서버는 계속 클라이언트로부터 요청을 대기
파이프-필터 패턴(Pipe-Filter Pattern)
(소프트웨어 아키텍처 패턴의 유형)
- 데이터 스트림을 생성하고 처리하는 시스템에서 사용 가능한 패턴
- 서브 시스템이 입력 데이터를 받아 처리하고, 결과를 다음 서브 시스템으로 넘겨주는 과정을 반복
- 필터 컴포넌트는 재사용성이 좋고, 추가가 쉽기 때문에 확장이 용이
브로커 패턴(Broker Pattern)
(소프트웨어 아키텍처 패턴의 유형)
- 분리된 컴포넌트들로 이루어진 분산 시스템에서 사용되고, 이 컴포넌트들은 원격 서비스 실행을 통해 상호작용이 가능한 패턴
- 브로커 컴포넌트는 컴포넌트 간의 통신을 조정하는 역할을 수행
- 서버는 자신의 기능들(서비스 및 특성)을 브로커에 넘겨주며, 클라이언트가 브로커에 서비스를 요청하면 브로커는 클라이언트를 자신의 레지스트리에 있는 적합한 서비스로 리다이렉션함
모델-뷰-컨트롤러 패턴(MVC Pattern)
(소프트웨어 아키텍처 패턴의 유형)
- MVC 패턴이라고도 하는 이 패턴은 대화형 애플리케이션을 모델, 뷰, 컨트롤러 3개의 서브 시스템으로 구조화하는 패턴
- 각 부문이 별도의 컴포넌트로 분리되어 있어서 서로 영향을 받지 않고 개발 작업 수행 가능
- 컴포넌트를 분리하며 코드의 효율적인 재사용을 가능하게 하고, 여러 개의 뷰가 있어야 하는 대화형 애플리케이션 구축에 적합
공급망 공격(Supply Chain Attack)
소프트웨어 개발사의 네트워크에 침투하여 소스 코드의 수정 등을 통해 악의적인 코드를 삽입하거나 배포 서버에 접근하여 악의적인 파일로 변경하는 방식을 통해 사용자 PC에 소프트웨어를 설치 또는 업데이트 시에 자동적으로 감염되도록 하는 공격
MOLAP
(다차원 데이터베이스)
- 다차원 데이터베이스를 중심으로 다차원적인 분석을 하도록 만들어진 OLAP 구현 방식의 시스템으로 데이터베이스가 물리적으로 여러 개의 차원을 갖고, 이 공간에 데이터를 저장하여 사용자가 각각의 차원 축들에 대한 값을 지정하여 필요한 데이터를 검색할 수 있는 특징이 있음
- 대용량의 시스템에 적합하지 않은 반면에 셀 단위의 데이터 비교가 가능하다는 장점이 있음
HOLAP
(다차원 데이터베이스)
- 데이터를 관계형 데이터베이스와 다차원 데이터베이스 둘 모두에 저장하고, 요구되는 처리 형태에 가장 잘 맞는 것을 사용하는 방식의 시스템으로 ROLAP의 대용량 데이터 저장능력과 OLAP의 뛰어난 처리능력을 결합하기 위해 사용됨
OLAP
(다차원 데이터베이스)
- 기업의 고객 데이터 및 판매 데이터를 축적한 데이터베이스를 다차원적으로 분석하고 시각화하는 시스템
ROLAP
(다차원 데이터베이스)
- 기업의 축적된 데이터베이스를 다차원적으로 분석하는 OLAP 시스템 형태의 하나로 서버 측의 관계형 데이터베이스에 저장된 데이터를 직접 검색/집계하고, 그 결과를 클라이어트에서 다차원 데이터로 구성하고 시각화하는 시스템
스턱스넷(Stuxnet)
- 독일 지멘스사의 원격 감시 제어 시스템의 소프트웨어에 침투하여 시스템을 마비하게 하는 악성코드
- 원자력 발전소와 송/배전망, 화학공장, 송유/가스관과 같은 산업기반 시설에 사용되는 제어 시스템에 침투하여 오동작을 유도하는 명령 코드를 입력해서 시스템을 마비시킴
오픈플로우(Openflow)
네트워크 장치의 컨트롤 플레인(Control Plane)과 데이터 플레인(Data Plane) 간의 연계 및 제어를 담당하는 개방형 표준 인터페이스
상시 대기 방식(Hot Standby)
(고가용성 유형) 가동성과 백업시스템으로 구성되어서, 평상시에는 대기 상태를 유지하다가 장애시 전환하는 방식
상호 인수(Mutual Take-Over)
(고가용성 유형) 2개 시스템이 각각의 고유한 가동 업무 서비스 수행하다가 한 서버 장애 발생 시 상대 시스템의 자원을 페일 오버하여 동시에 2개의 업무를 수행하는 방식
동시적 접근(Concurrent Access)
(고가용성 유형) 여러 개의 시스템이 동시에 업무를 나누어 병렬처리하는 방식으로 HA에 참여하는 시스템 전체가 액티브한 상태로 업무를 수행하여 시스템 장애 시에도 다른 시스템으로 페일 오버하지 않고 가용성을 보장하는 방식
맥케이브의 순환 복잡도를 구하는 계산식(복잡도 V(G)는 노드(N)와 간선(E)로 계산)
V(G)=E-N+2
SEED
- 대칭 키 알고리즘
- 1999년 국내 한국인터넷진흥원(KISA)이 개발한 블록 암호화 알고리즘으로, 128bit 비밀키로부터 생성된 16개의 64bit 라운드 키를 사용하여 총 16회의 라운드를 거쳐 128bit의 평문 블록을 128bit 암호문 블록으로 암호화하여 출력하는 방식
클래스 다이어그램 구성요소 4가지
클래스, 속성, 연산(메서드), 접근 제어자
프로세스(Process)
CPU에 의해 처리되는 사용자 프로그램, 시스템 프로그램. 즉 실행중인 프로그램
스레드(Thread)
프로세스보다 가벼운, 독립적으로 수행되는 순차적인 제어의 흐름이며, 실행 단위
5 Force
마이클 포터가 개발한 ISP 방법론으로, 기업에 영향을 미치는 외부의 5가지 요인을 분석하여 '기업의 경쟁 환경을 분석'하기 위한 방법론
BEMS(Building Energy Management System)
건물에 IT 기술을 활용하여 전기, 공조, 방범, 방재 같은 여러 건축설비를 관리하는 시스템으로 건물에서 사용하는 여러 가지 설비를 IT 기술을 활용하여 관리하고 건물의 에너지 절감, 인건비 절약은 물론 건물의 수명 연장도 가능하게 하는 시스템
전용 회선 방식(Dedicated Line)
(원거리 통신망(WAN) 연결 기술) 통신 사업자가 사전에 계약을 체결한 송신자와 수신자끼리만 데이터를 교환하는 방식으로 점대점 프로토콜(PPP), HLDC 프로토콜이 쓰인다
회선 교환 방식(Circuit Switching)
(원거리 통신망(WAN) 연결 기술) 물리적 전용선을 활용하여 데이터 전달 경로가 정해진 후 동일 경로로만 전달되는 방식으로 데이터를 동시에 전송할 수 있는 양을 의미하는 대역폭이 고정되고 안정적인 전송률을 확보할 수 있고, ISDN 프로토콜이 쓰임
패킷 교환 방식(Packet Switching)
(원거리 통신망(WAN) 연결 기술) 전체 메시지를 각 노드가 수용할 수 있는 크기(패킷)로 잘라서 보내는 방식으로 X.25, 프레임 릴레이 프로토콜이 쓰인다
OSI 7계층
국제 표준화 기구인 ISO에서 개발한 컴퓨터 네트워크 프로토콜 디자인과 통신을 계층으로 나누어 설명한 개방형 시스템 상호 연결 모델
부하 테스트
(성능 테스트 유형) 시스템에 부하를 계속 증가시키면서 시스템의 임계점을 찾는 테스트
강도 테스트
(성능 테스트 유형) 시스템 처리능력 이상의 부하, 즉 임계점 이상의 부하를 가하여 비정상적인 상황에서 시스템의 동작 상태를 확인하는 테스트
스파이크 테스트
(성능 테스트 유형) 짧은 시간에 사용자가 몰릴 때 시스템의 반응을 측정하는 테스트
내구성 테스트
(성능 테스트 유형) 오랜 시간 동안 시스템에 높은 부하를 가하여 시스템의 반응을 측정하는 테스트
멀웨어(Malware)
악의적인 목적을 위해 작성된 실행 가능한 코드로 악성코드 또는 악성 프로그램 등으로 불리고, 실행 가능한 코드에는 프로그램 매크로, 스크립트가 아니라 취약점을 이용한 데이터 형태로 표현
APT
특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격 기법으로 특수 목적의 조직이 하나의 표적에 대해 다양한 IT 기술을 이용하여, 지속적으로 정보를 수집하고 취약점을 분석하여 피해를 주는 공격 기법
APM(Application Performance Management)
인터페이스의 동작이 잘 진행되는지 지속적으로 확인하기 위해서 사용하는 감시 도구로 데이터베이스, 웹 애플리케이션의 트랜잭션과 변숫값, 호출 함수, 로그 및 시스템의 부하 등 종합적인 정보를 조회하고, 커넥션 풀(Connection Pools) 등 지속적인 모니터링이 필요한 자원을 효과적으로 관리하는 도구
구조적 방법론
(소프트웨어 개발방법론)
- 전체 시스템을 기능에 따라 나누어 개발하고, 이를 통합하는 분할과 정복 접근 방식의 방법론
- 프로세스 중심의 하향식 방법론
- 구조적 프로그래밍 표현을 위해 나씨-슈나이더만 차트 사용
정보공학 방법론
(소프트웨어 개발방법론)
- 정보 시스템 개발에 필요한 관리 절차와 작업 기법을 체계화한 방법론
- 개발주기를 이용해 대형 프로젝트를 수행하는 체계적인 방법론
객체지향 방법론
(소프트웨어 개발방법론)
- 객체라는 기본 단위로 시스템을 분석 및 설계하는 방법론
- 복잡한 현실 세계를 사람이 이해하는 방식으로 시스템에 적용하는 방법론
- 객체, 클래스, 메시지를 사용
컴포넌트 기반 방법론(CBD)
(소프트웨어 개발방법론)
- 소프트웨어를 구성하는 컴포넌트를 조립해서 하나의 새로운 응용 프로그램을 작성하는 방법론
- 개발 기간 단축으로 인한 생산성 향상
- 새로운 기능 추가 쉬움(확장성)
- 소프트웨어 재사용이 가능
애자일 방법론
(소프트웨어 개발방법론)
- 절차보다는 사람이 중심이 되어 변화에 유연하고 신속하게 적응하면서 효율적으로 시스템을 개발할 수 있는 신속 적응적 경량 개발방법론
제품 계열 방법론
(소프트웨어 개발방법론)
- 특정 제품에 적용하고 싶은 공통된 기능을 정의하여 개발하는 방법론
- 임베디드 소프트웨어를 작성하는 데 유용한 방법론
- 영역 공학과 응용 공학으로 구분
옵티마이저
SQL을 가장 빠르고 효율적으로 수행할 최적의 처리경로를 생성해주는 DBMS 내부의 핵심엔진
규칙 기반 옵티마이저(RBO)
(옵티마이저의 유형) 통계 정보가 없는 상태에서 사전 등록된 규칙에 따라 질의 실행계획을 선택하는 옵티마이저
비용 기반 옵티마이저(CBO)
(옵티마이저의 유형) 통계 정보로부터 모든 접근 경로를 고려한 질의실행 계획을 선택하는 옵티마이저
메모리 단편화
분할된 주기억장치에 프로세스를 할당, 반납 과정에서 사용되지 못하고 낭비되는 기억장치가 발생하는 현상
내부 단편화
분할된 공간에 프로세스를 적재한 후 남은 공간으로, 고정 분할 할당 방식 또는 페이징 기법 사용 시 발생하는 현상
쿠버네티스(Kuvernetes)
리눅스 재단에 의해 관리되는 컨테이너화 된 애플리케이션의 자동 배포, 스케일링 등을 제공하는 오픈 소스 기반의 관리 시스템
클라우드 컴퓨팅
사용자의 직접적인 관리 없이 컴퓨터 시스템 리소스를 필요 시 바로 제공하는 기술로, 정보를 자신의 컴퓨터가 아닌 연결된 다른 컴퓨터로 처리하는 기술
사설 클라우드(Private Cloud)
(클라우드 컴퓨팅 분류)
- 기업 또는 조직 내부에서 보유하고 있는 컴퓨터 자원(DC, 서버 등)을 사용하여 내부에 구축되어 운영되는 클라우드
- 자체 컴퓨팅 지원으로 모든 하드웨어, 소프트웨어, 데이터를 수용
- 직접적인 통제가 가능하며 보안성을 높일 수 있음
공용 클라우드(Public Cloud)
(클라우드 컴퓨팅 분류)
- 클라우드 서비스 제공 업체에서 다중 사용자를 위한 컴퓨팅 자원 서비스를 제공하는 클라우드
- 일정한 비용을 지급하고 하드웨어, 소프트웨어 등을 사용
- 확장성, 유연성 등이 뛰어남
하이브리드 클라우드(Hybrid Cloud)
(클라우드 컴퓨팅 분류)
- 기업 또는 조직 내부 자원을 이용한 사설 클라우드와 공용 클라우드를 모두 사용하는 클라우드
VR(가상 현실)
컴퓨터 등을 이용한 인공적인 기술로 만들어낸 실제와 유사하지만, 실제가 아닌 어떤 특정한 환경이나 상황 혹은 그 기술 자체를 의미
AR(증강 현실)
가상 현실(VR)의 한 분야로 실제로 존재하는 환경에 가상의 사물이나 정보를 합성하여 마치 원래의 환경에 존재하는 사물처럼 보이도록 하는 컴퓨터 그래픽 기술
MR(혼합 현실)
실세계의 물리적 환경과 가상환경을 혼합한 경험을 제공하는 하이브리드 현실
TCP
전송 계층에 위치하면서 근거리 통신망이나 인트라넷, 인터넷에 연결된 컴퓨터에서 실행되는 프로그램 간에 일련의 옥텟을 안정적이고 순서대로, 에러없이 교환할 수 있게 해주고, 스트림 전송 기능을 제공하는 프로토콜
UDP
전송 계층의 프로토콜 중 비연결성이고, 신뢰성이 없으며, 순서화 되지 않은 데이터그램 서비스를 제공하는 프로토콜
이력 데이터의 종류
변경 이력, 발생 이력, 진행 이력
HTTP GET 플러딩 공격
과도한 GET 메시지를 이용하여 웹 서버의 과부하를 유발시키는 공격으로 HTTP 캐시 옵션을 조작하여 캐싱 서버가 아닌 웹 서버가 직접 처리하도록 유도, 웹 서버 자원을 소진시키는 서비스 거부 공격 기법
에러(Error)
결함(Defect)의 원인이 되는 것으로, 일반적으로 사람(소프트웨어 개발자, 분석가 등)에 의해 생성된 실수
메모리 배치 기법 3가지
최초 적합, 최적 적합, 최악 적합
대체키
후보 키 중에서 기본 키로 선택되지 않은 키
런타임(Runtime)
파일 과정을 마친 프로그램은 사용자에 의해 실행되며, 이러한 응용프로그램이 동작하는 시점을 뜻하는 용어
라이브러리(Library)
소프트웨어 개발 시 공통으로 사용될 수 있는 특정한 기능을 모듈화 한 기법
KPI(Key Performance Indicator, 핵심 성과 지표)
성과 평과를 위한 주요 용어 중 하나로, 기업의 목표를 달성하기 위한 지표를 의미
SSID(Service Set IDentifier)
WLAN(Wireless LAN)은 고유 네트워크 이름을 사용하여 네트워크를 식별하는데, 이러한 이름을 뜻하며 전송되는 패킷들의 각 헤더에 덧붙여지는 32바이트 길이의 고유 식별자
WPA
Wi-Fi 얼라이언스에서 Wi-Fi 송출 신호에 대한 보안을 위해 고안된 물리 계층에서의 패킷 암호화 방식으로, TKIP과 AES 두 가지 표준 기술 중 하나를 사용하여 WEP보다 강력한 암호화를 제공
보안 운영체제(Secure OS)
- 기존의 운영체제에 내재된 보안 취약점을 해소하기 위해서 보안 기능을 갖춘 커널을 이식하여 외부의 침입으로부터 시스템 자원을 보호하는 운영체제
- 참조 모니터는 핵심 요소로, 보호 대상의 객체에 대한 접근통제를 수행하는 추상 머신이며, 이것을 실제로 구현한 것이 보안 커널이다
사용성 테스트
사용자가 직접 제품을 사용하면서 미리 작성된 시나리오에 맞추어 과제를 수행한 후, 질문에 답하도록 하는 테스트
Roll-Up
(OLAP 연산) 분석할 항목에 대해 구체적인 데이터로부터 요약된 형태의 데이터로 접근하는 연산
Drill-Down
(OLAP 연산) 분석할 항목에 대해 요약된 형태의 데이터로부터 구체적인 데이터로 접근하는 연산
Slicing
(OLAP 연산) 온라인 분석처리를 위한 자료구조인 데이터 큐브의 한 조각을 볼 수 있게 해주는 연산
Dicing
(OLAP 연산) 고정된 다차원 값에 대한 연산
Pivoting
(OLAP 연산) 다차원 분석 테이블인 크로스 테이블에서 차원 변경을 위해 사용되는 연산
메타데이터 레지스트리(MDR)
메타데이터의 등록과 인증을 통하여 표준화된 메타데이터를 유지 및 관리하며, 메타데이터의 명세와 의미의 공유를 목적으로 하는 데이터베이스
CPS(Cyber-Physical System)
가상 물리 시스템으로 인간의 개입 없이 대규모 센서, 액추에이터를 갖는 물리적인 요소들과 통신 기술, 응용시스템 소프트웨어 기술을 활용하여 실시간으로 물리적 요소들을 제어하는 컴퓨팅 요소가 결합된 복합 시스템
균형 성과표(BSC)
조직의 성과 목표 달성을 위하여 회사의 비전이나 전략에 따라 성과 목표를 재무, 고객, 내부 프로세스, 학습 성장 관점으로 균형 있게 목표를 정하고, 이를 조직 구성원의 개개인에게 네 가지 관점으로 목표를 설정하여 관리하는 기법
NAC(Network Access Control)
단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션으로 바이러스나 웜 등의 보안 위협뿐만 아니라 불법 사용자에 대한 네트워크 제어 및 통제기능을 수행하는 장비
IaaS(Infrastructure)
(클라우드 서비스 유형)
- 서버, 스토리지 같은 시스템 자원을 클라우드로 제공하는 서비스
- 컴퓨팅 자원에 운영체제나 애플리케이션 등의 소프트웨어 탑재 및 실행
- 하위의 클라우드 인프라를 제어하거나 관리하지 않지만, 스토리지, 애플리케이션에 대해서는 제어권을 가짐
PaaS(Platform)
(클라우드 서비스 유형)
- 인프라를 생성, 관리하는 복잡함 없이 애플리케이션을 개발, 실행, 관리할 수 있게 하는 플랫폼을 제공하는 서비스
- SaaS의 개념을 개발 플랫폼에도 확장한 방식으로 개발을 위한 플랫폼을 구축할 필요 없이, 필요한 개발 요소를 웹에서 빌려 쓸 수 있게 하는 모델
- OS, 애플리케이션과 애플리케이션 호스팅 환경 구성의 제어권을 가짐
SaaS(Software)
(클라우드 서비스 유형)
- 소프트웨어 미 관련 데이터는 중앙에 호스팅되고 사용자는 웹 브라우저 등의 클라이언트를 통해 접속하여 소프트웨어를 서비스 형태로 이용하는 서비스
- 주문형 소프트웨어라고도 함
후보키(Candidate Key)
테이블에서 각 튜플을 구별하는 데 기준이 되는 컬럼으로 기본 키와 대체 키를 합친 키
리틀의 법칙(Little's Law)
성능 테스트에서 사용되며, 시스템에 오랜 시간 머물러 있는 고객의 평균 수치는 오랜 시간 동안에 걸친 평균 실제 도착률과 시스템에서 고객이 머문 평균 시간을 곱한 값과 동일하다는 법칙
Tripwire
크래커가 침입하여 시스템에 백도어를 만들어 놓거나 설정 파일을 변경해 놓았을 때 이러한 사실을 알 수 있게 분석하는 도구
Tcpdump
네트워크 인터페이스를 거치는 패킷의 내용을 출력해주는 프로그램으로 스니핑 도구의 일종으로 자신의 컴퓨터로 들어오는 모든 패킷의 내용이 도청할 수 있으며, 공격자에 대한 추적 및 공격유형 분석을 위한 패킷 분석 시 활용할 수 있는 도구
고가용성(High Availability)
두 개 이상의 시스템을 클러스터로 구성하여 하나의 시스템이 장애 시 최소한의 서비스 중단을 위해 다른 시스템으로 신속하게 시스템 대체 작동(Fail Over)하는 기술
WDM(Wavelength Division Multiplexing)
광 전송 기술 중 파장이 서로 다른 복수의 광신호를 동시에 이용하는 것으로 광섬유를 다중화하는 방식으로 광섬유를 이용한 통신 기술 중 하나
DWDM(Dense Wavelength Division Multiplexing)
광 전송 기술 중 대용량 데이터 전송을 위하여 파장 대역 채널을 조밀하게 나누어 규격화한 광 전송 기술로 일정 파장 대역에 걸쳐 수십, 수백 개 파장의 광신호를 동시에 변조하는 기술
데브옵스(Devops)
소프트웨어의 개발(Development)과 운영(Operations)의 합성어로서, 소프트웨어 개발자와 정보기술 전문가 간의 소통 협업 및 통합을 강조하는 개발 환경이나 문화를 말하는 용어
파밍(Pharming)
새로운 피싱 기법의 하나로, 사용자가 자신의 웹 브라우저에서 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 개인 정보를 훔치는 것을 말한다. 예시로, 컴퓨터에 악성 코드를 설치하게 한 뒤 은행 사이트를 접속 시 자신들이 개설해 놓은 사이트로 강제로 접속하게 한 뒤 보안카드 번호를 입력 받아 돈을 빼간다.
스미싱(Smishing)
문자 메시지를 이용하여 신뢰할 수 있는 사람 또는 기업이 보낸 것처럼 가정하여 개인 비밀정보를 요구하거나 휴대폰 소액 결제를 유도하는 공격 기법
큐싱(Qshing)
스마트폰을 이용하여 금융 업무를 처리하는 사용자에게 인증 등이 필요한 것처럼 속여 QR 코드를 통해 악성 앱을 내려 받도록 유도하여 금융 정보를 빼가는 공격 기법
스피어 피싱(Spear Phising)
사회공학의 한 기법으로, 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도하여 사용자의 개인 정보를 탈취하는 공격 기법
다중화기의 종류 3가지
시간, 주파수, 코드 분할 다중화
딥러닝의 주요 알고리즘 3가지
합성곱, 순환, 심층 신경망
결함 조치 보류
결함 생명주기 별 결함 상태에서 Open된 결함을 바로 수정하지 않고 다음 릴리스에서 해결하기로 연기된 상태
소단위 명세서
데이터 흐름도에 나타나 있는 처리 항목을 1~2페이지 정도의 소규모 분량으로 요약하여 작성하는 논리적 명세서
스레싱(Thrashing)
(페이징 기법의 문제점) 어떤 프로세스가 계속적으로 페이지 부재가 발생하여 프로세스의 실제 처리 시간보다 페이지 교체 시간이 더 많아지는 현상
워킹 세트(Working Set)
(페이징 기법의 문제점의 해결방안) 각 프로세스가 많이 참조하는 페이지들의 집합을 주기억장치 공간에 계속 상주하게 하여 빈번한 페이지 교체 현상을 줄이고자 하는 기법
페이지 부재 빈도(PFF)
(페이징 기법의 문제점의 해결방안) 페이지 부재율의 상한과 하한을 정해서 직접적으로 페이지 부재율을 예측하고 조절하는 기법
이벤트 배치
(배치 프로그램의 유형) 사전에 정의해 둔 조건 충족시 자동으로 실행
온디맨드 배치
(배치 프로그램의 유형) 사용자의 명시적 요구가 있을 때마다 실행
정기 배치
(배치 프로그램의 유형) 정해진 시점(주로 야간)에 정기적으로 실행
순수 함수(Pure Function)
(함수형 언어의 기능) 어느 순간에 호출해도 동일한 값을 반환하며, 부작용이 없는 함수로 스레드 안전하고, 병렬적인 계산이 가능
익명 함수(Anonymous Function)
(함수형 언어의 기능) 이름이 없는 함수로, 람다식이라고도 불리는 함수
고계 함수(Higher Order Function)
(함수형 언어의 기능) 함수를 또 하나의 값으로 간주하여 함수의 인자 혹은 반환값으로 사용할 수 있는 함수
은행가 알고리즘(Banker's Algorithm)
교착상태 회피(Avoidance) 기법으로 사용자 프로세스는 사전에 자기 작업에 필요한 자원의 수를 제시하고 운영체제가 자원의 상태를 감시, 안정상태일 때만 자원을 할당하는 기법
관리 리뷰(Management Review)
프로젝트 진행 상황에 대한 전반적인 검토를 바탕으로 범위, 일정, 인력 등에 대한 통제 및 의사결정을 지원하는 리뷰
기술 리뷰(Technical Review)
정적 테스트 기법 중 정의된 계획 및 명세를 준수하고 있는지에 대한 검토를 수행하는 리뷰 변경 사항이 적절하게 구현되었는지를 평가하고, 여러 대안을 추천하거나 대안을 검토하는 기법으로 대표 엔지니어가 주채하며 경우에 따라서 관리자도 참가 가능함
양자 키 분배(QKD)
양자 통신을 위해 비밀키를 분배하여 관리하는 기술로 키 분배를 위해 얽힘 상태 광자 또는 단일 광자를 이용하는 기술
NoSQL(Not Only SQL)
빅데이터를 저장할 수 있는 DBMS 중에서 전통적인 RDBMS와 다른 DBMS를 지칭하기 위한 용어로 데이터 저장에 고정된 테이블 스키마가 필요 하지 않고 조인 연산을 사용할 수 없으며, 수평적으로 확장이 가능한 데이터베이스
그래프 스토어(Graph Store)
NoSQL 유형 중에서 시맨틱 웹과 온톨로지 분야에서 활용되는 그래프로 데이터를 표현하는 데이터 베이스를 뜻하는 용어
SAAM(Software Architecture Analysis Method)
(소프트웨어 아키텍처 비용 평가 모델) 변경 용이성과 기능성에 집중, 평가가 용이하여 경험이 없는 조직에서도 활용 가능한 비용 평가 모델
ATAM(Architecture Trade-of Analysis Method)
(소프트웨어 아키텍처 비용 평가 모델) 아키텍처 품질 속성을 만족시키는지 판단 및 품질 속성들의 이해 상충관계까지 평가하는 모델
CBAM(Cost Benefit Analysis Method)
(소프트웨어 아키텍처 비용 평가 모델) ATAM 바탕의 시스템 아키텍처 분석 중심으로 경제적 의사결정에 대한 요구를 충족하는 비용 평가 모델
ADR(Active Design Review)
(소프트웨어 아키텍처 비용 평가 모델) 소프트웨어 아키텍처 구성요소 간 응집도를 평가하는 모델
ARID(Active Reviews for Intermediate Designs)
(소프트웨어 아키텍처 비용 평가 모델) 전체 아키텍처가 아닌 특정 부분에 대한 품질요소에 집중하는 평가 모델
디지털 발자국(Digital Footprint)
개인이 인터넷상에 남겨놓은 SNS 계정이나 커뮤니티 게시글, 쇼핑몰 후기 댓글 등을 통해 사용자를 추적할 수 있다고 붙여진 용어
동시 공용(Concurrent Sharing)
다수의 사용자가 동시에 같은 내용의 데이터를 이용할 수 있어야 한다는 데이터베이스의 특성
EAI
기업에서 운영되는 서로 다른 플랫폼 및 애플리케이션 간의 정보를 전달, 연계, 통합이 가능하도록 해주는 솔루션
EAI 플랫폼
(EAI 구성요소)
- 이기종 시스템 간 애플리케이션 상호 운영
- 데이터의 신뢰성 있는 전송을 위한 메시지 큐와 트랜잭션 미들웨어 기능 수행
- 대규모 사용자 환경 지원을 위한 유연성과 확장성 보장
어댑터(Adapter)
(EAI 구성요소) 다양한 패키지 애플리케이션 및 기업에서 자체적으로 개발한 애플리케이션을 연결하는 EAI의 핵심 장치로 데이터 입출력 도구
브로커(Broker)
(EAI 구성요소) 시스템 상호 간 데이터가 전송될 때, 데이터 포맷과 코드를 변환하는 솔루션
메시지 큐(Message Queue)
(EAI 구성요소) 비동기 메시지를 사용하는 다른 응용 프로그램 사이에서 데이터를 송수신하는 기술
비즈니스 워크플로우(Business Workflow)
(EAI 구성요소) 미리 정의된 기업의 비즈니스 Workflow에 따라 업무를 처리하는 기능
스몰 셀(Small Cell)
기존의 높은 전송 파워와 넓은 커버리지를 갖는 매크로 셀(Macro Cell)과 달리 낮은 전송파워와 좁은 커버리지를 가지는 소형 기지국으로 안테나당 10W급 이하의 소출력 기지국 장비나 피코셀, 펨토 셀 등을 통칭하는 용어
애드 혹 네트워크(Ad-hoc Network)
고정된 기반 망의 도움 없이 이동 노드 간에 자율적으로 구성되는 망으로서, 네트워크에 자율성과 융통성을 부여한 네트워크로 Peer-to-Peer 통신, 다중 홉, 이동 노드 간 동적 네트워크를 구성할 수 있는 특징이 있음
정렬 합병 조인(Sort-Merge Join)
조인의 대상 범위가 넓을 경우 발생하는 임의 접근(Random Access)을 줄이기 위한 경우나 연결고리에 마땅한 인덱스가 존재하지 않을 경우 해결하기 위한 조인 방식으로 양쪽 테이블의 정렬한 결과를 차례로 검색하면서 연결고리 형태로 합병하는 방식의 물리적 조인
MAC(Message Authentication Code)
(일방향 암호의 종류) 키를 사용하는 메시지 인증 코드로 메시지의 무결성과 송신자의 인증을 보장함
MDC(Modification Detection Code)
(일방향 암호의 종류) 키를 사용하지 않는 변경 감지 코드로 메시지의 무결성을 보장
LMS(Learning Management System)
교육 과정, 학습 및 개발 프로그램을 관리하고 기록하고, 추적하며, 종합 보고서를 만들기 위해 활용하는 소프트웨어 애플리케이션
NDN(Named Data Network)
기존의 IP 주소 대신 Data의 이름을 활용하여 정보(콘텐츠)의 효율적인 검색 및 배포를 목적으로 하는 인터넷 기술로, IP 주소 대신 콘텐츠의 Name을 기반으로 정보를 획득하는 기술
Hulk Dos
(애플리케이션에 대한 DDos 공격의 종류) 공격자가 공격 대상 웹 사이트 웹 페이지 주소(URL)를 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격으로 임계치 기반의 디도스 대응 장비를 우회하기 위해서 주소(URL)을 지속적으로 변경시켜서 공격한다
Hash Dos
(애플리케이션에 대한 DDos 공격의 종류) 웹 서버는 클라이언트 HTTP 요청을 통해 전달되는 파라미터(매개 정보)를 효율적으로 저장하고 검색하기 위한 자료구조로 해시 테이블을 주로 사용하고, 공격자는 이러한 특성을 악용하여 조작된 많은 수의 파라미터를 POST 방식으로 웹 서버로 전달하여 다수의 해시 충돌(Collision)을 발생시켜서 자원을 소모시키는 서비스 거부 공격
로킹(Locking)
(병행 제어 기법의 종류)
- 같은 자원을 액세스하는 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해 트랜잭션의 순차적 진행을 보장하는 직렬화 기법
낙관적 검증
(병행 제어 기법의 종류) 트랜잭션이 어떠한 검증도 수행하지 않고 일단 트랜잭션을 수행하고, 트랜잭션 종료 시 검증을 수행하여 데이터베이스에 반영하는 기법
타임 스탬프 기법(타임 스탬프 순서)
(병행 제어 기법의 종류) 트랜잭션과 트랜잭션이 읽거나 갱신한 데이터에 대해 트랜잭션이 실행을 시작하기 전에 타임 스탬프를 부여하여 부여된 시간에 따라 트랜잭션 작업을 수행하는 기법
소프트웨어 생명주기 모델 프로세스 5가지 및 순서
요구사항 분석, 설계, 구현, 테스트, 유지보수
관계 데이터 모델
(논리적 데이터 모델링 종류)
- 논리적 구조가 2차원 테이블 형태로 구성된 모델
- 기본 키(PK)와 이를 참조하는 외래 키(FK)로 관계 표현
- 1:1, 1:N, N:M 등 관계를 자유롭게 표현
계층 데이터 모델
(논리적 데이터 모델링 종류)
- 논리적 구조가 트리 형태로 구성된 모델
- 상하 관계 존재(부모-자식 개체)
- 1:N 관계만 허용
네트워크 데이터 모델
(논리적 데이터 모델링 종류)
- 논리적 구조가 그래프 형태로 구성된 모델
- CODASYL, DBTG 모델이라고 불림
- 상위와 하위 레코드 사이에 다대다(N:M) 관계를 만족하는 구조
(SQL) [학생] 테이블에 '성별'이라는 이름의 컬럼을 추가하라. 단 CHAR(1) 데이터 타입을 갖고 'M', 'F' 값만 들어갈 수 있도록 제약조건을 추가할 것.
ALTER TABLE 학생 ADD 성별 CHAR(1) CHECK (성별='M' OR 성별='F');
소켓(Socket)
네트워크를 경유하는 프로세스 간 통신의 접속점으로 클라이언트와 서버 프로그램 사이에 데이터를 송수신할 수 있는 기술
SW 개발 보안의 3대 요소
기밀성, 무결성, 가용성
SLA(Service Level Agreement)
고객과 서비스 제공자 간 계약인 서비스 수준을 관리하고 품질 수준을 만족시키기 위한 모든 기법을 지칭하는 것으로, 서비스 수준을 측정할 수 있는 세부 서비스 요소(SLO)들이 포함된다
스택 버퍼 오버플로우(Stack Buffer Overflow)
스택 영역에 할당된 버퍼 크기를 초과하는 양의 데이터(실행 가능 코드)를 입력하여 복귀 주소를 변경하고 공격자가 원하는 임의의 코드를 실행하는 공격 기법
스택가드(Stackguard)
(스택 버퍼 오버플로우 공격 대응 기법) 카나리(Canary)라고 불리는 무결성 체크용 값을 복귀 주소와 변수 사이에 삽입해 두고, 버퍼 오버플로우 발생 시 카나리 값을 체크, 변할 경우 복귀 주소를 호출하지 않는 방식으로 대응하는 기법
스택쉴드(Stack Shield)
(스택 버퍼 오버플로우 공격 대응 기법) 함수 시작 시 복귀 주소를 Global RET라는 특수 스택에 저장해 두고, 함수 종료 시 저장된 값과 스택의 RET 값을 비교해 다를 경우 오버플로우로 간주하고 프로그램 실행을 중단하는 기법
MDM(Mobile Device Management)
OTA(Over The Air, 휴대폰무선전송기술)을 이용하여 언제 어디서나 모바일기기가 Power On 상태로 있으면 원격에서 모바일 기기를 관리할 수 있는 시스템. 이 솔루션을 사용하면 업데이트를 위해 A/S 센터를 방문하거나 소프트웨어를 내려받은 PC와 휴대폰 등을 연결해 업데이트할 필요가 없이 어디서든 업데이트 및 다운로드 가능. 최근 보안 위협에 대한 강화대책으로 관리의 필요성이 대두되면서 모바일 보안의 핵심요소가 되고 있다.
다크 데이터(Dark Data)
수집된 후 저장은 되어 있지만, 분석에 활용되지 않는 다량의 데이터를 의미. 향수 사용될 가능성이 있다는 이유로 삭제되지 않아 공간만 차지하고 있으며, 보안 위협을 초래하기도 함.
Read Committed
(데이터베이스 고립화 수준) 한 트랜잭션에서 연산을 수행할 때, 연산이 완료될 때까지 연산 대상 데이터에 대한 읽기를 제한하는 데이터베이스의 고립화 수준
Read Uncommitted
(데이터베이스 고립화 수준) 한 트랜잭션에서 연산 중인 데이터를 다른 트랜잭션이 읽는 것을 허용하는 수준
Repeatable Read
(데이터베이스 고립화 수준) 선행 트랜잭션이 특정 데이터를 읽을 때, 트랜잭션 종료 시까지 해당 데이터에 대한 갱신/삭제를 제한
Serializable Read
(데이터베이스 고립화 수준) 선행 트랜잭션이 특정 데이터 영역을 순차적으로 읽을 때, 해당 데이터 영역 전체에 대한 접근을 제한
버퍼 오버플로우
메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 프로세스의 흐름을 변경시켜서 악성 코드를 실행시키는 공격 기법
드라이브 바이 다운로드(Drive By Download)
악의적인 해커가 불특정 웹 서버와 웹 페이지에 악성 스크립트를 실행하고, 불특정 사용자 접속 시 사용자 동의 없이 실행되어 의도된 서버(멀웨어 서버)로 연결하여 감염시키는 공격 기법
워터링 홀(Watering Hole)
특정인에 대한 표적 공격을 목적으로 특정인이 잘 방문하는 웹 사이트에 악성 코드를 심거나 악성 코드를 배포하는 URL로 자동으로 유인하여 감염시키는 공격 기법
리뷰(Review)
(정적 테스트 기법) 소프트웨어의 다양한 산출물에 존재하는 결함을 검출하거나 프로젝트의 진행 상황을 점검하기 위한 활동으로, 전문가가 수행
정적 분석(Static Analysis)
(정적 테스트 기법) 도구의 지원을 받아 정적 테스트를 수행하는 방법으로 자동화된 도구를 이용하여 산출물의 결함을 검출하거나 복잡도를 측정
나씨-슈나이더만 차트(Nassi-Shneiderman)
논리의 기술에 중점을 둔 도형식 표현 방법으로 조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는 데 사용되는 구조적 방법론 도구
핀테크(Fintech)
금융과 기술의 합성어로 모바일, 소셜 네트워크, 빅데이터 등의 첨단 기술을 활용한 새로운 형태의 금융 기술
TPS(Transaction Per Second)
(프로세스 관련 용어) 초당 처리 건수를 의미하며, 초당 몇 개의 트랜잭션을 처리할 수 있는지 나타내는 서비스 성능 지표
반환시간(Turnaround Time)
(프로세스 관련 용어) 프로세스들이 입력되어 수행하고 결과를 산출하기까지 소요되는 시간
디피-헬만(Diiffie-Helllman)
1976년에 고안한 알고리즘으로서 유한 필드 내에서 이산대수의 계산이 어려운 문제를 기본 원리로 하고 있고, 공개키 암호 방식의 개념을 이용하여 두 사용자 간에 공통의 암호화 키를 안전하게 공유할 방법을 제시하였으며, 많은 키 분배 방식에 관한 연구의 기본이 된 최초의 비밀키 교환 프로토콜이 된 최초의 공개키 알고리즘
와이어프레임
UI 화면에서 이해관계자들과의 화면구성을 협의하거나 서비스의 간략한 흐름을 공유하기 위해 화면 단위의 레이아웃을 설계하는 작업
DRDos(Distributed Reflection Dos)
공격자는 출발지 IP를 공격 대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(DoS)가 되는 공격 기법으로, DDoS에 비해 공격 근원지 파악이 어렵고 공격 트래픽 생성 효율이 DDoS보다 훨씬 큰 공격
마이 데이터(MyData)
정보 주체가 기관으로부터 자기 정보를 직접 내려 받아 이용하거나 제3자 제공을 허용하는 방식으로 정보 주체 중심의 데이터 활용 체계이자 개인이 정보 관리의 주체가 되어 능동적으로 본인의 정보를 관리하고, 본인의 의지에 따라 신용 및 자산관리 등에 정보를 활용하는 일련의 과정
utmp
(리눅스/유닉스 시스템 로그 파일) 현재 시스템에 로그인한 사용자 정보가 들어있는 로그 파일로 who, w, users 명령으로 확인할 수 있음
lastlog
(리눅스/유닉스 시스템 로그 파일) 사용자별 최근 로그인 시간 및 접근한 소스 호스트에 대한 정보를 확인할 수 있는 로그 파일
단일 책임의 원칙(Single Responsibility Principle)
(객체지향 설계 원칙 SOLID)
- 하나의 클래스는 하나의 목적을 위해서 생성되며, 클래스가 제공하는 모든 서비스는 하나의 책임을 수행하는 데 집중되어 있어야 한다는 원칙
- 객체지향 프로그래밍의 5원칙 중 4원칙의 기초 원칙
개방 폐쇄 원칙(Open Close Principle)
(객체지향 설계 원칙 SOLID)
- 소프트웨어의 구성요소(컴포넌트, 클래스, 모듈, 함수)는 확장에는 열려있고, 변경에는 닫혀 있어야 한다는 원칙
리스코프 치환의 원칙(Liskov Substitution Principle)
(객체지향 설계 원칙 SOLID)
- 서브 타입(상속받은 하위 클래스)은 어디서나 자신의 기반 타입(상위 클래스)으로 교체할 수 있어야 한다는 원칙
인터페이스 분리의 원칙(Interface Segregation Principle)
(객체지향 설계 원칙 SOLID)
- 한 클래스는 자신이 사용하지 않는 인터페이스는 구현하지 말아야 한다는 원칙
- 클라이언트가 사용하지 않는 인터페이스 때문에 영향을 받아서는 안 된다는 원칙
의존성 역전의 원칙(Dependency Inversion Pinciple)
(객체지향 설계 원칙 SOLID)
- 실제 사용 관계는 바뀌지 않으며, 추상을 매개로 메시지를 주고받음으로써 관계를 최대한 느슨하게 만드는 원칙
OLTP(Online Transaction Processing)
호스트 데이터가 데이터베이스를 액세스하고, 바로 처리 결과를 돌려보내는 기술
IAM(Identity & Access Management)
ID와 패스워드를 종합적으로 관리해 주는 역할 기반의 사용자 계정 관리 솔루션으로 ID 도용이나 분실로 인한 보안 사고에 대비하여 보안 관리자에게는 사용자 역할에 따른 계정 관리를, 사용자에게는 자신의 패스워드에 대한 자체 관리기능을 제공
ERM(Enterprise Risk Management)
기업이 직면하는 주요 경영 위험들을 전사적인 차원에서 통합 관리하는 전사적 위험 관리
셀렉트(Select)
(순수 관계 연산자) 릴레이션 R에서 조건을 만족하는 튜플을 반환
프로젝트(Project)
(순수 관계 연산자) 릴레이션 R에서 주어진 속성들의 값으로만 구성된 튜플 반환
조인(Join)
(순수 관계 연산자) 공통 속성을 이용해 R과 S의 튜플들을 연결해 만들어진 튜플 반환
디비전(Division)
(순수 관계 연산자) 릴레이션 S의 모든 튜플과 관련 있는 R의 튜플 반환
슬라이딩 윈도우(Sliding Window)
수신 측에서 설정한 윈도우의 크기만큼 송신 측에서 확인 응답(ACK) 없이 전송할 수 있게 하여 흐름을 동적으로 제어하는 기술로 수신 측에서 제대로 수신한 바이트에 대한 확인 응답을 전송할 때마다 버퍼의 범위가 한꺼번에 이동시켜서 TCP 흐름을 제어하는 기법
합성 중심(Composition-Based)
(소프트웨어 재사용의 방법의 유형) 전자칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워맞추어 소프트웨어를 완성시키는 방법으로 블록 구성 방법이라고도 함
생성 중심(Generation-Based)
(소프트웨어 재사용의 방법의 유형) 추상화 형태로 쓰인 명세를 구체화하여 프로그램을 만드는 방법으로, 패턴 구성 방법이라고도 함
DB 링크(DB Link)
(내외부 송수신 시스템 연계 기술 - 직접 연계 기술)
- 데이터베이스에서 제공하는 DB 링크 객체를 이용
- 수신 시스템에서 DB 링크를 생성하고 송신 시스템에서 해당 DB 링크를 직접 참조하는 방식
DB 연결(DB Connection)
(내외부 송수신 시스템 연계 기술 - 직접 연계 기술)
- 수신 시스템의 WAS에서 송신 시스템 DB로 연결하는 DB 커넥션 풀(DB Connection Pool)을 생성하고 연계 프로그램에서 해당 DB 커넥션 풀 명을 이용하여 연결
API/Open API
(내외부 송수신 시스템 연계 기술 - 직접 연계 기술)
- 송신 시스템의 DB에서 데이터를 읽어서 제공하는 애플리케이션 프로그래밍 인터페이스 프로그램
- API명, 입출력 파라미터 정보가 필요함
JDBC
(내외부 송수신 시스템 연계 기술 - 직접 연계 기술)
- 수신 시스템의 프로그램에서 JDBC 드라이버를 이용하여 송신 시스템 DB와 연결
- DBMS 유형, DBMS 서버 IP와 Port, DB 인스턴스 정보가 필요
하이퍼링크(Hyper Link)
(내외부 송수신 시스템 연계 기술 - 직접 연계 기술)
- 현재 페이지에서 다른 부분으로 가거나 전혀 다른 페이지로 이동하게 해 주는 속성
6시그마(Six Sigma)
모든 프로세스에 적용할 수 있는 전방위 경영혁신 운동으로 미국에서 새롭게 각광받던 품질관리법으로 경영성과 평균 및 산포를 동시에 개선하는 방법. 모토로라에 근무하던 마이클 해리에 의해 1987년 창안됨.
스니핑(Sniffing)
네트워크상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿듣는 행위로, 공격 대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법
인터럽트(Interrupt)
CPU가 프로그램을 실행하고 있을 때, 입출력 하드웨어 등의 장치에 예외상황이 발생하여 처리가 필요할 경우, CPU가 처리하던 프로그램을 중단하고, 문제를 해결하도록 보내지는 제어 신호
3D 프린팅
CAD 프로그램으로 설계한 파일, 산업용 스캐너, 의료용 스캐너, 비디오 게임 등의 3차원 설계 데이터를 기반으로 실물모형, 프로토 타입, 툴 및 부품 등을 손으로 만질 수 있는 실제 물체로 만들어내는 기술
4D 프린팅
인간의 개입 없이 특정 시간이나 환경 조건이 갖춰지면 스스로 형태를 변화시키거나 제조되는 자가 조립 기술이 적용된 프린팅 기술로 다중적 3D 프린팅을 통해 복합물질을 형성하고, 자가 변환이라는 새로운 기능이 추가된 기술
요구사항 개발 프로세스 [도분명확]
요구사항 도출, 요구사항 분석, 요구사항 명세, 요구사항 확인 및 검증
구문, 의미, 타이밍
(프로토콜의 세 가지 기본 요소)
- ( 구문 ) : 시스템 간의 정보 전송을 위한 데이터 형식, 코딩 신호 레벨 등의 규정
- ( 의미 ) : 시스템 간의 정보 전송을 위한 제어 정보로 조정과 에러 처리를 위한 규정
- ( 타이밍 ) : 시스템 간의 정보 전송을 위한 속도 조절과 순서 관리 규정
제산법
(해싱함수의 유형) 나머지 연산자 %를 사용하여 테이블 주소를 계산하는 방식
제곱법
(해싱함수의 유형) 레코드 키값을 제곱한 후에 결괏값의 중간 부분에 있는 몇 비트를 선택하여 해시 테이블의 홈 주소로 사용하는 방식
숫자분석법
(해싱함수의 유형) 레코드 키를 구성하는 수들이 모든 키들 내에서 자리별로 어떤 분포인지를 조사하여 비교적 고른 분포를 나타내는 자릿수를 필요한 만큼 선택하여, 레코드의 홈 주소로 사용하는 방법
폴딩법
(해싱함수의 유형) 레코드 키를 여러 부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR한 값을 홈 주소로 사용하는 방식
기수변환법
(해싱함수의 유형) 어떤 진법으로 표현된 주어진 레코드 키를 다른 진법으로 간주하고 키를 변환하여 홈 주소를 얻는 방식(어떤 키값이 16진법으로 표현되어 있다면 이를 10진법으로 표현된 것으로 간주하고 키값을 변환하여 홈 주소를 계산)
무작위방법
(해싱함수의 유형) 난수를 발생시켜 각 레코드 키의 홈 주소를 결정하는 방식
다치 종속성
릴레이션 내의 두 애트리뷰트 집합 사이 성립하는 제약조건 중의 하나로 함수 종속과 달리 어떠한 조건을 만족하는 튜플이 릴레이션 안에 있을 것을 요구하는 것으로, 튜플이 만들어내는 "종속" 중의 한 종류로 분류할 수 있음
듀얼 스택(Dual Stack)
(IPv4에서 IPv6로 전환하는 기술) IP 계층에 두 가지(IPv4, IPv6)의 프로토콜이 모두 탑재되어 있고 통신 상대방에 따라 해당 IP 스택을 선택하는 방법
터널링(Tunneling)
(IPv4에서 IPv6로 전환하는 기술) IPv6 망에서 인접한 IPv4 망을 거쳐 다른 IPv6 망으로 통신할 때 IPv4 망에 터널을 만들고 IPv4에서 사용하는 프로토콜로 캡슐화하여 전송하는 방법
주소변환(Address Translation)
(IPv4에서 IPv6로 전환하는 기술) IPv4 망과 IPv6 망 사이에 변환기(IPv4-IPv6 게이트웨이)를 사용하여 서로 다른 네트워크 상의 패킷을 변환시키는 방법
SECaaS(서비스형 보안, Security as a Service)
기업의 비용과 시간, 인력에 대한 리소스 투자를 최소화 하기 위해 클라우드 인프라를 통해 전문화된 보안 기능을 클라우드 형태로 제공하는 서비스
중개 서비스(CASB, Cloud Access Security Broker)
클라우드 서비스 이용 시 접근통제, 암호화, 로깅 등 사용자와 클라우드 사이에서 보안 기능을 중개하는 시스템(Broker)
REST(Representational State Transfer)
웹과 같은 분산 하이퍼미디어 환경에서 자원의 존재/상태를 표준화된 HTTP 메서드로 주고받는 웹 아키텍처이며, POST, GET, PUT, DELETE 메서드를 사용
Ping of Death(죽음의 핑)
ICMP 패킷을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP 단편화가 발생하고, 수신 측에서는 단편화된 패킷을 처리(재조합)하는 과정에서 많은 부하가 발생하거나, 재조합 버퍼의 오버플로우가 발생하여 정상적인 서비스를 하지 못하도록 하는 공격 기법
메시 네트워크
기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어서 차세대 이동통신, 홈 네트워킹, 공공 안전 등의 특수목적을 위해 사용되는 새로운 방식의 네트워크 기술
NFC (Near Field Communication)
고주파(HF)를 이용한 근거리 무선통신. Ecma 340, ISO/IEC 18092 표준으로 아주 가까운 거리에서 양방향 통신을 지원하는 RFID 기술의 일종이다. 13.56MHz 대역의 주파수를 사용하여 약 10cm 이내의 근거리에서 데이터를 교환할 수 있는 비접촉식 무선통신 기술로서 스마트폰 등에 내장되어 교통카드, 신용카드, 멤버십카드, 쿠폰, 신분증 등 다양한 분야에서 활용될 수 있는 성장 잠재력이 큰 기술이다.
EDI(Electronic Data Interchange, 전자 문서 교환)
기업 간 수주, 발주, 수송, 결제 등 상업 거래를 위한 자료를 데이터 통신 회선을 통해 표준화된 포맷, 규약에 따라 컴퓨터 간에 온라인으로 전달하는 방식
람다 아키텍처
(빅데이터 아키텍처) 데이터 분석 요청 시 모든 데이터를 대상으로 기능을 수행할 수 있도록 배치 레이어, 스피드 레이어, 서빙 레이어로 구성된 아키텍처
카파 아키텍처
(빅데이터 아키텍처) 중복 기능을 제공하는 배치 레이어를 제거하고 모든 계산을 스피드 레이어에서 스트림으로 처리하는 아키텍처
위협(Threat)
(소프트웨어 개발 보안 용어)
- 조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위
- 예시로는 해킹, 삭제, 자산의 불법적인 유출, 위/변조, 파손 등이 있음
자산(Assets)
(소프트웨어 개발 보안 용어)
- 조직의 데이터 또는 조직의 소유자가 가치를 부여한 대상
- 예로는 서버의 하드웨어, 기업의 중요 데이터가 있음
취약점(Vulnerability)
(소프트웨어 개발 보안 용어)
- 위협이 발생하기 위한 사전 조건으로 시스템의 정보 보증을 낮추는 데 사용되는 약점
- 예로는 평문 전송, 입력값 미검증, 비밀번호를 공유가 있음
위험(Risk)
(소프트웨어 개발 보안 용어)
- 위협이 취약점을 이용하여 조식의 자산 손실 피해를 가져올 가능성
맥케이브 회전 복잡도
소프트웨어의 제어 흐름을 그래프로 표현하고 소스코드의 복잡도를 노선 수와 간선 수의 계산을 통해 정량적으로 나타내는 지표
SWOT 분석
기업의 내부 환경과 외부 환경을 분석하여 기업의 강점(Strength), 약점(Weakness), 기회(Opportunity), 위협(Threat) 요인을 규정하고 이를 토대로 경영 전략을 수립하는 방법
ICMP(Internet Control Message Protocol)
네트워크 계층(3계층)에서 IP 패킷을 처리할 때 발생되는 문제를 알려주고, 수신지 도달 불가 메시지를 사용하여 수신지 또는 서비스에 도달할 수 없는 호스트를 통지하는 데 사용하는 프로토콜
폭포수 모델(Waterfall Model)
(소프트웨어 생명주기 모델)
- 소프트웨어 개발 시 각 단계를 확실히 마무리 지은 후에 다음 단계로 넘어가는 가장 오래된 모델
- 선형 순차적 모형으로 고전적 생명주기 모형이라고도 함
- 모형의 적용 경험과 성공 사례가 많음
- 단계별 정의와 산출물이 명확
- 요구사항 변경이 어려움
- 타당성 검토 -> 계획 -> 요구사항 분석 -> 설계 -> 구현 -> 테스트 -> 유지보수
프로토타이핑 모델(Prototyping Model)
(소프트웨어 생명주기 모델)
- 고객이 요구한 주요 기능을 프로토타입으로 구현하며, 고객의 피드백을 반영하여 소프트웨어를 만들어가는 모델
- 프로토타입은 발주자나 개발자 모두에게 공동의 참조 모델을 제공
- 프로토타입은 구현 단계의 구현 골격
나선형 모델(Spiral Model)
(소프트웨어 생명주기 모델)
- 시스템 개발 시 위험을 최소화하기 위해 점진적으로 완벽한 시스템으로 개발해 나가는 모델
- 계획 및 정의 -> 위험 분석 -> 개발 -> 고객 평가
반복적 모델(Iteration Model)
(소프트웨어 생명주기 모델)
- 구축대상을 나누어 병렬적으로 개발 후 통합하거나, 반복적으로 개발하여 점층 완성시키는 SDLC 모델
- 사용자의 요구사항 일부분 혹은 제품 일부분을 반복적으로 개발하여 최종 시스템으로 완성하는 모델
중첩 반복 조인(nested-Loop Join)
2개 이상의 테이블에서 하나의 집합을 기준으로 순차적으로 상대방 Row를 결합하여 원하는 결과를 조합하는 방식으로 먼저 선행 테이블의 처리 범위를 하나씩 액세스하면서 추출된 값으로 연결할 테이블을 조인하는 방식의 물리적 조인 유형
WBAN(Wireless Body Area Network)
체내 혹은 인체 주변 3m 이내에서 일어나는 저비용, 저전력, 고속통신이 가능한 신체 접촉 근거리 무선 네트워크
TCP 핸드셰이킹(HandShaking)
전송 계층에서 신뢰성 있는 세그먼트 전송 보장을 위해 송신 측과 수신 측 간 TCP Connection 수립 및 전달, 종료되도록 TCP Flags 기반 동작을 수행하는 접속 규약이며, 종류로는 TCP 3방향 ( )과 TCP 4방향 ( )이 있음
제로데이 공격(Zero-Day Attack)
보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 악용하여 이루어지는 보안 공격으로, 공격의 신속성을 의미한다. 일반적으로 컴퓨터에서 취약점이 발견되면 제작자나 개발자가 취약점을 보완하는 패치를 배포하고 사용자가 이를 다운받아 대처하지만, 이 공격은 대응책이 공표되기도 전에 공격이 이루어지기 때문에 대처 방법이 없음
회선 제어, 흐름 제어, 오류 제어
(데이터 링크 계층의 기법)
- ( 회선 제어 ) : 두 개의 스테이션이 동시에 신호를 전송하는 경우 신호 간 충돌이 발생하지 않도록 제어하는 기술로 ENQ/ACK 기법과 풀링 기법이 있다.
- ( 흐름 제어 ) : 전송 스테이션으로 하여금 전송 데이터의 양을 제한하기 위해서 사용되는 기술로 정지-대기 기법과 슬라이딩 윈도 기법이 있다.
- ( 오류 제어 ) : OSI 7 Layer의 하위의 두 계층 사이에서 데이터의 전송 오류를 검출하여 복구하는 기술로 해밍 코드와 같은 전진 오류 수정(FEC) 기법과 체크섬, CRC, ARQ와 같은 후진 오류 수정(BEC) 기법이 있다.
SAN(Storage Area Network)
서버가 광섬유 채널(Fiber Channel)을 통하여 스토리지를 연결하는 기법으로 DAS 방식의 접속 한계성을 극복하여, n개의 서버가 m개의 저장장치에 접속이 가능한 스토리지 기술
롤 플레잉
요구사항 수집기법 중 현실에 일어나는 장면을 설정하고 여러 사람이 각자가 맡은 역을 연기함으로써 요구사항을 분석하고 수집하는 방법
MEC(Mobile Edge Computing/Cloud)
무선 기지국에 분산 클라우드 컴퓨팅 기술을 적용하여 서비스와 캐싱 콘텐츠를 이용자 단말에 가까이 전개함으로써 모바일 코어 망의 혼잡을 완화하는 기술
커넥티드 카(Connected Car)
자동차와 IT기술을 융합 하여 인터넷 접속이 양방향 소통이 가능한 자동차
타이포스쿼팅(Typosquatting)
사용자들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 도메인을 미리 등록하여 정보를 탈취하는 행위로 URL 하이재킹이라고도 부르는 공격 관련 용어
시나리오 플래닝
불확실성이 높은 상황 변화를 사전에 예측하고 다양한 시나리오를 설계하는 방법으로 불확실성을 제거해나가려는 경영 전략으로, UI 개발을 위한 주요 기법으로 활용됨
ESB(Enterprise Service Bus)
SOA, 즉 서비스 지향 아키텍처의 필수 컴포넌트로, 기업에서 운영되는 서로 다른 플랫폼 및 애플리케이션 간 하나의 시스템으로 관리 운영할 수 있도록 서비스 중심의 통합을 지향하는 아키텍처 또는 기술
SDN(Software Defined Network)
개방형 API(오픈플로우) 기반으로 네트워크 장비의 트래픽 경로를 지정하는 컨트롤 플레인(Control Plane)과 트래픽 전송을 수행하는 데이터 플레인(Data Plane)을 분리하여 네트워크 트래픽을 중앙 집중적으로 관리하는 기술
NFV(Network Function Vitualization)
범용 하드웨어(서버/스토리지/스위치)에 가상화 기술을 적용하여 네트워크 기능을 가상 기능(Function)으로 모듈화하여 필요한 곳에 제공(스위치, 라우터 등)하는 기술
서버리스 컴퓨팅(Serverless Computing)
MSA(Microsoft Service Architecture), BaaS(Backend as a Service), FaaS(Function as a Service) 등의 기술을 활용하여 서버가 없는 것과 같이 직접 해당 이벤트에 접근하여 처리하는 컴퓨팅 기술
N-Screen
하나의 멀티미디어 콘텐츠를 N개의 기기에서 '연속적으로' 자유롭게 이용할 수 있는 서비스 및 기술
네트워크 슬라이싱(Network Slicing)
- 하나의 물리적 코어 네트워크를 독립된 다수 가상 네트워크로 분리한 뒤 고객 맞춤형 서비스를 제공하는 5G 핵심 기술
- SDN과 NFV 기술을 활용하여 하나의 물리적인 망에 여러 개의 논리적인 망을 만들어 비용 절감 가능
NOMA(Non-Orthogonal Multiple Access)
동일한 시간, 주파수, 공간 자원상에 두 대 이상의 단말에 대한 데이터를 동시에 전송하여 주파수 효율을 향상시키는 비직교 다중 접속 기술
선택도(분포도)
전체 대상 레코드 중에서 특정 조건에 의해 선택될 것으로 예상되는 레코드 비율을 말하는 용어
노모포비아(Nomophobia)
스마트폰이 곁에 없으면 불안감과 공포감에 휩싸이게 되는 증상
CC(Common Criteria)
보안 기능이 있는 IT 제품(정보보호 제품)의 국제표준(ISO/IEC 15408)에 기반하여 보안성을 평가기관에서 평가하고, 이에 대한 결과를 인증기관에서 인증하는 제도
스크럼 방법론(SCRUM)
Product Backlog를 바탕으로 하여 2~4주의 스프린트 기간 동안 스크럼 팀을 통해 구현해 나가는 개발방법론
백로그, 스프린트, 스크럼 미팅, 스크럼 마스터, 스프린트 회고, 번 다운 차트
(스크럼 방법론 관련 용어)
- ( 백로그 ) : 제품과 프로젝트에 대한 요구사항
- ( 스프린트 ) : 2~4주의 짧은 개발 기간으로 반복적 수행으로 개발품질 향상
- ( 스크럼 미팅 ) : 매일 15분 정도 미팅으로 투두리스트 계획 수립, 데일리 미팅이라고도 함
- ( 스크럼 마스터 ) : 프로젝트 리더, 스크럼 수행 시 문제를 인지 및 해결하는 사람
- ( 스프린트 회고 ) : 스프린트 주기를 되돌아보며 정해놓은 규칙 준수 여부, 개선점 등을 확인 및 기록하며 해당 스프린트가 끝난 시점이나 일정 주기로 시행
- ( 번 다운 차트 ) : 남아있는 백로그 대비 시간을 그래픽적으로 표현한 차트, 백로그는 보통 수직축에 위치하며 시간은 수평축에 위치
watir
(인터페이스 구현 검증 도구) 루비(Ruby) 기반 웹 애플리케이션 테스트 프레임워크로, 모든 언어 기반의 웹 애플리케이션 테스트와 브라우저 호환성 테스팅이 가능한 인터페이스 구현 검증 도구
FitNesse
(인터페이스 구현 검증 도구) 웹 기반 테스트 케이스 설계/실행/결과 확인 등을 지원하는 테스트 프레임 워크
Selenium
(인터페이스 구현 검증 도구) 다양한 브라우저 및 개발언어를 지원하는 웹 애플리케이션 테스트 프레임워크
디지털 아카이빙
지속적으로 보존할 가치를 가진 디지털 객체를 장기간 관리하여 이후의 이용을 보장할 수 있도록 변환, 압축 저장하여 DB화하는 작업
CEP(Complex Event Processing)
실시간으로 발생하는 이벤트 처리에 대한 결괏값을 수집하고 처리하는 기술로 loT 센싱 데이터, 로그, 음성 데이터 등 실시간 데이터의 처리 기술
LFSR(선형 피드백 시프트 레지스터)
시프트 레지스터의 일종으로, 레지스터에 입력되는 값이 이전 상태 값들의 선형 함수로 계산되는 구조로 되어 있는 스트림 암호화 알고리즘
크라우드 소싱(Crowdsourcing)
군중과 아웃소싱의 합성어로 클라우드 컴퓨팅이 실용화되면서 가능하게 된 정보 기술(IT) 아웃소싱 전략의 하나로, 기업 활동의 전 과정에 소비자 또는 대중이 참여할 수 있도록 일부를 개방하고 참여자의 기여로 기업 활동 능력이 향상되면 그 수익을 참여자와 공유하는 방법
사이버 킬체인(Cyber Kill Chain)
록히드 마틴의 공격형 방위시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격분석 및 대응을 체계화한 APT 공격 방어 분석 모델
길러멧 << >>
UML의 기본적 요소 이외의 새로운 요소를 만들어 내기 위한 확장 매커니즘의 표현 기호
(SQL) [직원] 테이블에 '고과'라는 컬럼을 삭제하는 쿼리를 작성
ALTER TABLE 직원 DROP 고과;
REDO
데이터베이스가 비정상적으로 종료되었을 때 디스크에 저장된 로그를 분석하여 트랜잭션의 시작(Start)과 완료(Commit)에 대한 기록이 있는 트랜잭션들의 작업을 재 작업하는 기법
UNDO
데이터베이스가 비정상적으로 종료되었을 때 디스크에 저장된 로그를 분석하여 트랜잭션의 시작(Start)는 있지만, 완료(Commit) 기록이 없는 트랜잭션들이 작업한 변경 내용들을 모두 취소하는 기법
CVE(Common Vulnerabilities and Exposures)
미국 비 영리회사인 MITRE사에서 공개적으로 알려진 소프트웨어의 보안취약점을 표준화한 식별자 목록
데이터마이닝
대규모로 저장된 데이터 안에서 체계적, 자동적으로 통계적 규칙이나 패턴을 분석하여 가치있는 정보를 추출하는 과정
살충제 패러독스(Pesticide Paradox)
동일한 살충제의 반복 사용 시 벌레에게서 내성이 생기는 것에 비유, 동일한 테스트 전략 및 기법을 적용할 시 장애가 도출되지 않음을 의미
애플리케이션 성능 측정 요소 4가지
처리량, 응답시간, 경과시간, 자원사용률
SOAP(Simple Object Access Protocol)
- HTTP 등의 프로토콜을 이용하여 XML 기반의 메시지를 교환하는 프로토콜
- Envelope-Header-Body 주요 3요소로 구성됨
- 유사한 기능을 하는 RESTful로 대체될 수 있음
프로토콜 (Protocol)
- 심리학자 톰 마릴
- 컴퓨터가 메시지를 전달하고 메시지가 제대로 도착했는지 확인 → 도착하지 않았을 경우 메시지를 재전송하는 일련의 방법을 "기술적 은어"를 뜻함
헝가리안 표기법(Hungarian Notation)
식별자 표기 시 접두어에 자료형을 붙이는 표기법
샘플링 오라클, 참 오라클, 휴리스틱 오라클(추정), 일관성 오라클
(테스트 오라클)
- ( 샘플링 오라클 ) : 특정한 몇 개의 입력값에 대해서만 기대하는 결과를 제공
- ( 참 오라클 ) : 모든 테스트 케이스의 입력값에 기대 결과 제공
- ( 휴리스틱 오라클 ) : 특정 테스트 케이스 입력값에 기대 결과 제공 + 나머지 입력값에 대해선 추정 결과 제공
- ( 일관성 오라클 ) : 테스트 케이스의 수행 전/후의 결과값 동일 여부 확인
테스트시나리오
테스트 케이스 적용/동작 순서에 따라 여러 테스트 케이스를 묶은 집합
WSDL(Web Service Distribution Language)
웹 서비스명, 제공 위치, 메세지 포맷, 프로토콜 정보 등 웹 서비스에 대한 상세 정보가 기술된 XML 형식으로 구성된 언어
프로세스 간 통신(IPC, Inter Process Communication)
공유메모리, 소켓, 세마포어, 메세지 큐 등 프로세스 간 통신하는 기술
구조, 연산, 제약조건
데이터 모델 구성 요소 3가지
가상회선 방식(VC, Virtual Circuit)
(패킷 교환 방식)
- 목적지 호스트와 미리 연결한 후, 통신하는 연결형 교환 방식
- 별도의 가상회선으로 송/수신간 데이터 전달
- 전송 완료 후 가상회선도 종료됨 → 패킷 전송 전 논리적 통신 경로를 미리 설정
데이터그램 방식(Datagram)
(패킷 교환 방식)
- 헤더에 붙어서 개별적으로 전달하는 비연결형 교환 방식
- 정보 전송 단위 : 패킷(규격화 및 고정된 길이)
- 연결 경로 사전 설정 없이, 각 패킷을 순서에 무관하게 독립적으로 전송
TKIP(Temporal Key Integrity Protocol)
- IEEE 802.11 무선 네트워킹 표준에 사용되는 보안 프로토콜
- IEEE 802.11i의 작업 그룹과 wifi 얼라이언스에서 WEP를 하드웨어 교체 없이 대체하기 위해 고안
- 암호 알고리즘의 입력 키 길이를 128비트로 늘림
ISMS(Information Security Management System)
정부에서 정한 인증기관 및 심사기관에서 기업이 주요 정보자산을 보호하기 위해 수립, 관리, 운영하는 정보보호 관리체계가 인증 기준에 적합한지를 심사하여 인증을 부여하는 제도
SIEM(Security Information Event Management, 보안 정보 이벤트 관리)
- 머신러닝(빅데이터) 기술을 이용하여 IT 시스템에서 발생하는 대량의 로그를 통합 관리 및 분석하여 사전에 위협에 대응하는 보안 솔루션
- 서로 다른 기종의 보안솔루션 로그 및 이벤트를 중앙에서 통합 수집하여 분석할 수 있음
- 보안 경고의 실시간 분석 제공
L2TP(Layer 2 Tunneling Protocol)
- 2계층(데이터링크) 계층에서 구현되는 터널링 기술 중 하나
- L2F와 PPTP가 결합된 프로토콜로 VPN과 인터넷 서비스 제공자(ISP)가 이용
- IPSec을 함께 사용하면 PPTP보다 훨씬 안전하지만 보안보다 익명화에 더 적합
릴레이션 인스턴스
- 데이터 개체를 구성하고 있는 속성들에 데이터 타입이 정의되어 구체적인 값을 가진 것
- 실제 값을 가진 튜플을 의미
도메인
속성이 취할 수 있는 원자값들의 집합
템퍼 프루핑(Temper proofing)
- 소프트웨어에서 워터마크 삭제 등과 같이 소프트웨어가 불법으로 변경(unauthorized modifications) 되었을 경우, 그 소프트웨어가 정상 수행되지 않게 하는 기법
- 소프트웨어 변조 공격을 방어하기 위해 프로그램에 변조검증코드(tamper-proofing code)를 삽입하는 것도 한 방법으로, 변조검증코드의 용도는 1. 프로그램이 변경되었는지를 탐지 2. 변조가 탐지되었다면 프로그램이 실행되지 않게 함
- 소프트웨어의 위변조 방지 역공학 기술의 일종으로 디지털 콘텐츠의 관련 산업이나 전자상거래 또는 보호해야 할 소프트웨어가 있는 다양한 산업 분야에 적용됨
OAuth (Open Authorization)
SSO를 구현하기 위한 표준 프로토콜, Access token이 포인트 → 인증 프로토콜
(SQL) 상여금 테이블에서 상여내역별로 상여금에 대한 순위 검색(내림차순), 상여금에 대한 순위는 '상여금순위'라는 컬럼명으로 불러올 것
SELECT 상여내역, 상여금 RANK() OVER (PARTITION BY 상여내역 ORDER BY 상여금 DESC) AS 상여금순위 FROM 상여금;
(SQL) 상여금 테이블의 부서, 상여내역, 상여금에 대해 부서별 상여내역별 소계와 전체 합계 검색(부서, 상여내역을 대상으로 그룹별 소계를 구함)
SELECT 부서, 상여내역, SUM(상여금) AS 상여금합계 FROM 상여금 GROUP BY ROLLUP(부서, 상여내역);
(SQL) 상여금 테이블의 부서, 상여내역, 상여금에 대해 부서별 상여내역별 소계와 전체 합계 검색(부서, 상여내역을 대상으로 모든 조합의 그룹별 소계를 구함)
SELECT 부서, 상여내역, SUM(상여금) AS 상여금합계 FROM 상여금 GROUP BY CUBE(부서, 상여내역);
UML의 특징 [가구명문]
가시화,구축,명세화,문서화 언어
소프트웨어 테스트 필요성 [발예향]
오류발견,오류예방,품질향상
애플리케이션 패키징 순서 [식모빌환패변]
기능식별,모듈화,빌드진행,사용자환경분석,패키징적용시험,패키징변경개선
DBMS 현행 시스템 분석 시 고려사항 [가성호기구]
가용성,성능,호환성,기술지원,구축비용
Reference
2024 수제비 정보처리기사 실기 FINAL 모의고사
'자격증 > 정보처리기사' 카테고리의 다른 글
정보처리기사 실기 | 필수 개념 모음(UML 다이어그램, 응집도, 결합도, 화이트박스 테스트 검증 기준, 블랙박스 테스트 유형, 테스트 하네스, OSI 7계층) (4) | 2024.07.24 |
---|---|
정보처리기사 실기 | 디자인 패턴 (12) | 2024.07.24 |
정보처리기사 필기 요약 정리 | 5과목 정보시스템 구축관리 (0) | 2024.06.17 |
정보처리기사 필기 요약 정리 | 4과목 프로그래밍 언어 활용 (0) | 2024.05.27 |
정보처리기사 필기 요약 정리 | 3과목 데이터베이스 구축 (0) | 2024.05.27 |