Notice
Recent Posts
Recent Comments
«   2025/06   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
Today
Total
관리 메뉴

IT CUBE

정보처리기사 실기 정리 - 추가 본문

정보처리기사/실기 정리

정보처리기사 실기 정리 - 추가

CUBE 2021. 10. 9. 23:25

추가

 

printf("%s", &temp[6]);

6번째 인덱스부터 문자열의 끝까지 출력

 

UNION / UNION ALL

UNION: 두 쿼리의 결과에서 중복되는 값 제거

UNION ALL: 두 쿼리의 결과에서 중복되는 값 포함

 

테이블 만들 때 옵션

CHECK:  ~로 제한한다.

 

권한 부여하기

"그온투"

GRANT 권한 ON 테이블 TO 대상

 

사회공학

인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨뜨리는 기술

 

그레이웨어

바이러스나 명백한 악성 코드를 포함하지 않는 합법적 프로그램이면서도 사용자를 귀찮게 하거나 위험한 상황에 빠뜨릴 수 있는 프로그램

 

인스펙션

저작자 외의 다른 전문가 또는 팀이 검사하여 문제를 식별하고 해결하는 검토 기법

 

조건 커버리지

결정 포인트 내의 각 개별 조건식이 적어도 한 번은 참과 거짓의 결과가 수행되도록 수행하는 테스트

 

스파게티 코드

소스 코드가 복잡하게 얽혀 작동은 정상적으로 되지만, 코드의 작동을 파악하기는 어려운 코드

 

DRDoS

공격자는 출발지 IP를 공격 대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아 서비스 거부가 되는 공격이다.

* 여기서

DDoS는 분산 서비스 거부 공격

DRDoS는 분산 반사 서비스 거부 공격이라고 외우는 것이 좋다

 

스택 구조에서 push와 pop

push: stack[++top]

pop: stack[top--]

 

애플리케이션 모니터링 툴 (APM)

인터페이스의 동작이 잘 진행되는지 사용하는 감시 도구로, 데이터베이스, 웹 애플리케이션의 트랜잭션과 변숫값, 호출 함수, 로그 및 시스템 부하 등 종합적인 정보를 조회하고, 커넥션 풀 등 지속적인 모니터링이 필요한 자원을 효과적으로 관리하는 도구

 

BIA

장애나 재해로 인한 운영상의 주요 손실을 볼 것을 가정하여 비즈니스 영향을 분석

 

RTO

업무 중단 시점부터 업무가 복구되어 다시 가동될 때까지의 시간

 

RPO

업무 중단 시점부터 데이터가 복구되어 다시 정상 가동될 때 데이터의 손실 허용 시점

 

DRP

재난으로 장기간에 걸쳐 시설의 운영이 불가능한 경우를 대비한 재난 복구 계획

 

DRS

재해 복구 센터

 

단위 테스트

사용자 요구사항에 대한 단위 모듈, 서브 루틴 등을 테스트하는 단계

 

통합 테스트

단위 테스트를 통과한 모듈 사이의 인터페이스, 통합된 컴포넌트 간의 상호작용을 검증하는 테스트 단계

 

시스템 테스트

통합된 단위 시스템의 기능이 시스템에서 정상적으로 수행되는지를 검증하는 테스트

 

인수 테스트

계약 상의 요구사항이 만족되었는지 확인하는 테스트

 

DRS의 유형

1. Mirror Site

2. Hot Site

3. Warm Site

4. Cold Site

 

테스트 오라클 4종류 (참샘휴일)

1. 참 오라클

2. 샘플링 오라클

3. 휴리스틱 오라클

4. 일관성 검사 오라클

 

리눅스/유닉스 명령어 모음

1. uname -a : 시스템의 모든 정보를 확인하는 명령어

2. uname -r : 운영체제의 배포 버전을 출력하는 명령어

3. pwd : 현재 작업 중인 디렉토리의 절대 경로를 출력하는 명령어

4. kill : 특정 PID 프로세스 종료 명령어

5. grep : 특정 문자열을 찾고자 할 때 사용하는 명령어

 

IPv4에서 IPv6로의 변환 방법

듀얼 스택, 터널링, 주소 변환

 

신뢰성(reliability)

UI 품질 요구사항 중 시스템이 일정한 시간 또는 작동되는 시간 동안 의도하는 기능을 수행함을 보증하는 품질 기준

 

IP

송수신 간의 패킷 단위로 데이터 교환, 네트워크에서 정보를 주고받는 데 사용

 

ARP

IP주소 -> MAC 주소 변환

 

RARP

MAC 주소는 알지만 IP 주소를 모르는 경우, 서버로부터 IP 주소를 요청하기 위해 사용

 

ICMP

IP 패킷을 처리할 때 발생되는 문제를 알려주는 메시지 형식 프로토콜

 

IGMP

호스트 컴퓨터와 인접 라우터가 멀티캐스트 그룹 멤버십을 구성하는 데 사용

 

RIP

AS 내에서 사용하는 거리 벡터 알고리즘에 기초하여 개발된 내부 라우팅 프로토콜

 

OSPF

규모가 크고 복잡한 TCP/IP 네트워크에서 자신을 기준으로 링크 상태 알고리즘을 적용하여 최단 경로를 찾는 라우팅 프로토콜

 

브룩스의 법칙

지체되는 소프트웨어 개발 프로젝트에 인력을 추가하는 것은 개발을 늦출 뿐이다

 

팔레토 법칙

결함의 80%는 전체 모듈의 20% 내에서 발견된다는 법칙

 

 

스택 가드

카나리 값 체크하여 공격 대응

 

스택 쉴드

Global RET을 이용하여 공격 대응

 

다중 접근 방식에서 CSMA/CD와 CSMA/CA 외우기

CSMA/CD : 유선 LAN에서 현재 채널이 사용 중인지 체크하는 방식

CSMA/CA : 무선 LAN에서 사전에 가능한 충돌을 회피하는 방식

 

조건 커버리지: 개별 조건식이 적어도 참/거짓 한 번씩

  X>1 Y>3 X<4 Y>1
TC1 T T T T
TC2 F T T T
TC3 T F F F

순차적이면 TC1, TC2, TC3

순차적이지 않으면 TC2, TC3

 

릴리즈 노트 작성 항목

헤더: 머리말

개요: 간략한 내용

목적: 릴리즈 버전을 진행한 이유

재현 항목: 버그 발견하게 된 상황설명

수정/개선 항목: 수정 개선한 내용 설명

사용자 영향도: 패치 후 사용자에게 끼치는 영향

면책조항: 프리웨어 및 불법 복제 방지

 

스크럼 관련 용어

백로그: 제품과 프로젝트에 대한 요구사항

스프린트: 2-4주의 짧은 개발 기간으로 반복적 수행

스크럼 미팅: 매일 15분 정도의 미팅

스크럼 마스터: 프로젝트 리더

스프린트 회고: 스프린트 주기를 되돌아보며 기록

번다운 차트: 남아있는 백로그 대비 시간을 그래픽적으로 표현한 차트

 

시맨틱 웹

온톨로지를 활용하여 서비스를 기술하고, 자동화하는 웹

 

온톨로지

실세계에 존재하는 모든 개념들과 속성, 관계를 컴퓨터가 이해할 수 있도록 서술해 놓은 개념화 명세서

 

구조적 개발 방법론

자료 흐름도, 자료 사전, 소단위 명세서

 

A클래스 0~127 

B클래스 128~191 (B 시작값 = A 시작값 + 128)

C클래스 192~223 (C 시작값 = B 시작값 + 64)

D클래스 224~239  (D 시작값 = C 시작값 + 32)

E클래스 240~255  (E 시작값 = D 시작값 + 16)

 

블록체인

분산 데이터베이스의 한 형태로, 분산 노드의 운영자에 의한 임의 조작이 불가능하도록 고안되어 지속적으로 성장하는 데이터 기록 리스트인 블록을 연결한 모음으로 비트코인의 기반 기술

 

블록체인의 합의 알고리즘

1. PoW(Proof of Work) - 가장 빨리 해결한 사람 -> 일 잘하는 사람 (Work)

확률적으로 해답이 어려운 문제를 가장 빨리 해결한 사람에게 블록을 만들 수 있도록 허가하는 합의 알고리즘

2. PoS(Proof of Stake) - 화폐량을 많이 소유 -> Stake를 많이 먹는 사람 -> 부자

화폐량을 더 많이 소유하고 있는 승인자가 우선하여 블록을 생성할 수 있는 알고리즘

 

BaaS (Blockchain as a Service)

블록체인 개발환경을 클라우드로 서비스하는 개념

블록체인 네트워크에 노드의 추가 및 제거가 용이

블록체인의 기본 인프라를 추상화하여 블록체인 응용프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼

 

 데브옵스(DevOps)

개발(Development)과 운영(Operations)의 합성어로서, 소프트웨어 개발자와 정보기술 전문가 간의 소통, 협업 및 통합을 강조하는 개발 환경이나 문화를 말하는 용어

 

SHA-256 암호화 알고리즘

안전한 해시 알고리즘의 한 종류로서 256비트의 해시값을 생성하고, 출력 속도가 빠르다는 장점을 갖고 있고, 단방향성의 성질을 띄고 있는 암호화 방법으로 복호화가 불가능하다.

 

SEED 암호화 알고리즘

1999년 국내 한국인터넷진흥원(KISA)이 개발한 블록 암호화 알고리즘으로 128비트 비밀키로부터 생성된 16개의 64비트 라운드 키를 사용하여 총 16회의 라운드를 거쳐 128비트의 평문 블록을 128비트 암호문 블록으로 암호화하여 출력하는 방식이다.

 

SSL/TLS

전송계층(4계층)과 응용계층(7계층) 사이에서 클라이언트와 서버 간의 데이터 암호화(기밀성), 상호 인증 및 전송 시 데이터 무결성으로 보장하는 보안 프로토콜

 

S-HTTP

웹 상에서 네트워크 트래픽을 암호화하는 주요 방법 중 하나로 클라이언트와 서버 간에 전송되는 모든 메시지를 각각 암호화하여 전송하는 보안 프로토콜

 

빅데이터 수집기술

1. 척와

비정형 데이터 수집기술로 분산된 서버에서 에이전트를 실행하고, 데이터를 받아 HDFS에 저장하는 기술

2. 스쿱

정형 데이터 수집기술로 커넥터를 사용하여 관계형 데이터베이스 시스템에서 HDFS로 데이터를 수집하는 기술

 

Secure Shell(SSH)

기존의 텔넷등을 대체하기 위해 설계되었으며, 강력한 인증 방법 및 암호화 통신 제공, 22번 포트 사용

 

nmap

고든 라이온이 작성한 보안 스캐너, 포트 정보 스캐닝

 

증강현실(AR)

실제로 존재하는 환경에 가상의 사물이나 정보를 합성하여 마치 원래의 환경에 존재하는 사물처럼 보이도록 하는 컴퓨터 그래픽 기술

 

가상현실(VR)

컴퓨터 등을 사용한 인공적인 기술로 만들어낸 실제와 유사하지만 실제가 아닌 어떤 특정한 환경이나 상황 혹은 그 기술 자체를 의미

 

메타버스

AR, VR등의 기빈 기술로 만들어졌고, 가상,초월과 세계,우주의 합성어로 3차원 가상 세계를 뜻함

 

은행원 알고리즘

사용자 프로세스가 사전 작업에 필요한 자원의 수를 제시하고, 운영체제가 자원의 상태를 감시하다가 안정상태일때만 자원을 할당해주는 교착상태 회피기법

 

시스템 카탈로그

시스템 자신이 필요로 하는 스키마 및 여러가지 객체에 관한 정보를 포함하고 있는 시스템 데이터베이스

일반 사용자가 조회는 가능하나 갱신할 수 없다

 

보안 공격 기법

1. XSS

검증되지 않은 외부 입력 데이터가 포함된 웹페이지가 전송되는 경우, 사용자가 해당 웹 페이지를 열람함으로써 웹페이지에 포함된 부적절한 스크립트가 실행되는 공격기법

2. SQL Injection

응용 프로그램의 보안 취약점을 이용해서 악의적인 sql 구문 삽입

3. 사이트간 요청 위조(CSRF)

사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정한 웹사이트에 요청하게 하는 공격기법

 

라디오버튼

여러 개의 선택 항목 중 하나의 선택만 가능

 

체크박스

여러 개의 선택 항목 중 한 개 또는 여러 개를 동시에 선택 가능

 

집합관계

하나의 사물이 다른 사물에 포함되어 있는 관계, 빈 마름모 (포함 관계는 속이 찬 마름모)

 

실체화 관계

사물이 할 수 있거나 해야 하는 기능으로서 서로를 그룹화 할 수 있는 관계, 기능 쪽으로 빈 점선 화살표 연결

 

TFN(Tribe Flood Network)

분산 공격 도구로 많은 소스에서 하나 혹은 여러 개의 목표 시스템에 대해서 서비스 거부 공격을 수행할 수 있는 도구

 

IPv4에서 Network부분과 Host부분을 구분하는 것은 서브넷 마스크

 

사이더(CIDR) 표기법은 192.168.10.0/24 에서 /24와 같이 표기한다.

 

송신시스템

연계 테이블 전송

 

중계 서버

연계 데이터 모니터링

 

터널모드

데이터 보안 강화 IPSec 활용

 

RCS

형상 관리 도구 중 CVS와 달리 소스 파일의 수정을 한 사람으로 제한

 

암호화 알고리즘

1. 솔트 키

똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 임의의 문자열

2. 키 스트레칭

다시 그 해시 값을 입력 값으로 n번 반복해서 적용하는 방법

 

유스케이스 다이어그램

1. 포함 관계

유스케이스를 수행할 때 다른 유스케이스가 반드시 수행되는 관계

2. 확장 관계

여러 유스케이스에 걸쳐 중복적으로 사용되지 않고, 특정 조건에서 한 유스케이스로만 넓어지는 관계

 

논리적 데이터 모델링 종류

1. 관계 데이터 모델

논리적 구조가 2차원 테이블 형태로 구성된 모델로 기본키와 이름 참조하는 외래 키로 관계를 표현하는 모델

2. 네트워크 데이터 모델

논리적 구조가 그래프 형태로 구성된 모델로 CODASYL DBTG 모델이라고 불린다.

 

텐서플로우

구글의 구글 브레인 팀이 제작하여 공개한 기계 학습을 위한 오픈소스 소프트웨어 라이브러리

 

PaaS-TA

국내 IT 서비스 경쟁력 강화를 목표로 개발되었으며 NIA 주도로 개발된 개방형 클라우드 컴퓨팅 플랫폼이다.

 

Observer Pattern

다른 객체들 연락, 자동으로 내용 갱신, 일대다 의존성, 상호작용 객체사이 느슨하게 결합

 

자동반복요청(ARQ)

데이터 링크 계층에서 오류가 발생하면 수신 측은 오류의 발생을 송신 측에 알리고, 송신 측은 오류가 발생한 프레임을 재전송하는 방식으로 오류 검출 후 재전송하는 방식

 

지역성

프로세스가 기억장치 내의 모든 정보를 균일하게 참조하는 것이 아니라 특정 부분만을 집중적으로 참조하는 성질

 

워킹세트

지역성의 성질을 이용하여 각 프로세스가 많이 참조하는 패이지들의 집합을 주기억장치 공간에 계속 상주하게 하여 빈번한 페이지 교체 현상을 줄이고자 하는 기법이다.

 

VLAN

물리적 배치와 상관없이 논리적으로 LAN을 구성하여 브로드캐스트 도메인을 구분할 수 있게 해주는 기술

 

STP

2개 이상의 스위치가 여러 경로로 연결될 때, 무한 루프 현상을 막기 위해서 우선순위에 따라 1개의 경로로만 통신하도록 하는 프로토콜

 

애드혹 네트워크

네트워크 장치를 필요로 하지 않고 네트워크 토폴로지가 동적으로 변화되는 특징이 있으며 응용 분야로는 긴급 구조, 긴급 회의, 전쟁터에서의 군사 네트워크에서 사용된다.

 

슈퍼키

릴레이션에 있는 모든 튜플들에 대해 유일성은 만족시키지만 최소성은 만족시키지 못하는 키

 

NAS (Network Attached Storage)

서버와 저장 장치를 네트워크로 연결하는 방식으로, 구성 설정이 간편하여 별도의 운영체제를 가진 서버 한 곳에서 파일을 관리하기 때문에 서버 간 스토리지 및 파일 공유가 용이한 스토리지 장치 구성 방식

 

변수 표기법

1. 카멜 표기법

식별자 표기 시에 여러 단어가 이어지면 첫 단어 시작만 소문자로 표시하고, 각 단어의 첫 글자는 대문자로 지정하는 표기법

2. 파스칼 표기법

식별자 표기 시에 여러 단어가 이어지면 각 단어의 첫 글자는 대문자로 지정하는 표기법

3. 스네이크 표기법

식별자 표기 시에 여러 단어가 이어지면 단어 사이에 언더바를 넣는 표기법

4. 헝가리안 표기법

식별자 표기 시 접두어에 자료형을 붙이는 표기법

 

공통 모듈

자체적으로 컴파일이 가능하고 다른 프로그램에서 재사용이 가능한 특징을 가진다.

 

하위 모듈은 있지만 상위 모듈은 없는 경우 사용하는 기법 -> 테스트 드라이버

상위 모듈은 있지만 하위 모듈은 없는 경우 사용하는 기법 -> 테스트 스텁

 

개념 모델링 이후 업무 영역의 업무 데이터 및 규칙을 구체적으로 표현한 모델로 데이터베이스 설계 프로세스의 기초 설계 단계로 비즈니스 정보의 구조와 규칙을 명확하게 표현할 수 있는 기법

 

라우터

LAN과 LAN을 연결하거나 LAN과 WAN을 연결하기 위한 장비, 발신지에서 목적지까지의 최적의 경로 지정

 

라이브러리

효율적인 프로그램 개발을 위해 필요할 때 찾아서 쓸 수 있도록 모듈화되어 제공되며, 프로그래밍 언어에 따라 일반적으로 도움말, 설치 파일, 샘플 코드 등을 제공하기도 하는 프로그램의 집합체

 

리치 클라이언트 (Rich Client)

소프트웨어의 실행을 클라이언트에서 책임지는 기술

 

백본망(backbone network)

다양한 네트워크를 상호 연결하는 컴퓨터 네트워크의 일부로서, 각기 다른 LAN이나 부분망 간에 정보를 교환하기 위한 경로를 제공하는 망

 

보안 취약점: 운영단계에서의 보안 리스크

보안 약점: 개발 단계의 보안 리스크

 

쉘(Shell)

컴퓨터 내부를 관리하는 커널과 사용자 간을 연결하는 명령어 창

 

요구사항 매트릭스

다양한 경로를 통해 수집된 직접적인 요구사항을 검토하여, 페르소나의 목적을 기준으로 데이터 요구, 기능 요구, 제품 품질, 제약 요인 기반으로 만든 요구사항 표

 

페르소나

사용자 요구사항 도출을 위하여 잠재적 사용자의 다양한 목적과 관찰된 행동 패턴을 응집시켜 놓은 가상의 자용자

 

암호화는 수행하지만 절대로 복호화가 불가능한 알고리즘

-> 일방향 암호화 알고리즘

 

직렬화

데이터 구조나 오브젝트 상태를 다른 컴퓨터 환경으로 저장하고 재구성할 수 있는 포맷으로 변환하는 과정

 

코드 난독화

역공학을 통한 공격을 막기 위해 프로그램의 소스 코드를 알아보기 힘든 형태로 바꾸는 기술

 

테스트 커버리지

주어진 테스트 케이스에 의해 수행되는 소프트웨어의 테스트 범위를 측정하여 테스트의 정확성과 신뢰성을 향상시키는 역할을 수행하는 테스트 품질 측정 기준

 

테스트 하네스

애플리케이션 컴포넌트 및 모듈을 테스트하는 환경의 일부분으로, 테스트를 지원하기 위한 코드와 데이터를 말하며, 단위 또는 모듈 테스트에 사용하기 위해 코드 개발자가 작성하는 요소

 

XrML

리스프(LISP)기반의 DRM 언어인 디지털 저작권 언어를 개발한 제네록스사와 마이크로소프트사가 이를 개정하여 만든 언어로 디지털 콘텐츠/웹 서비스 권리 조건을 표현한 XML 기반의 언어이다. 모든 자원과 관련된 권리 및 조건들을 보안적으로 규정하고 관리하는 일반적인 방법을 제공하여 콘텐츠 및 서비스의 신뢰를 제공한다.

 

제로데이 공격

컴퓨터 소프트웨어의 취약점을 공격하는 기술적 위협

 

크라임웨어

온라인상에서 불법 활동을 조장하기 위해 만들어진 컴퓨터 프로그램

 

허니팟

정보시스템의 침입자를 속이는 기법의 하나로, 가상의 정보시스템을 만들어 놓고 실제로 공격으로 당하는 것처럼 보이게하여 침입자들의 정보를 수집하고 추적하는 역할

 

DLP

내부 정보 유출 방지하는 보안 기술