별다줄 시리즈는 아래 링크로!
정처기의 문제 유형 중 단답형 문제와 약술형 문제가 출제된다.
- 단답형 : 단어의 정의를 기반으로 출제하여 단어를 답을 쓰도록 하는 유형
- 약술형 : 단어를 제시하여 약술하도록 출제하여 단어의 정의에 맞게 답을 쓰도록 하는 유형
따라서 내가 틀린 생소한 단어를 기반으로 단어 + 단어 정의 를 정리해보려 한다.
SOA
(서비스 지향 아키텍처)
- 정보 시스템 구현을 위해 가장 선진화된 아키텍처
- 분할 APP 조각들을 Loosely-coupled 하게 연결
- 하나의 완성된 어플리케이션 구현
PICONET
- 여러개 독립된 통신 장치가 블루투스, UWB, 통신기술 사용하여 통신망 형성
- 사전 네트워크 정의 및 계획 없이 상황에 따라 조정 프로토콜에 의해 마스터-슬레이브 역할
- 수십미터 이내 좁은 공간 네트워크 형성
- 정지 또는 이동하는 장치 모두 포함
Zigbee
- 저속 전송속도 갖는 홈 오토메이션 및 데이터 네트워크 위한 표준기술
- 버튼 하나로 하나의 동작 잡아 집안 제어
- IEEE 802.15 표준, 메시 네트워크
와일드카드
- 컴퓨터에서 특정 명령어로 명령을 내릴 때, 여러 파일을 한꺼번에 지정할 목적으로 사용하는 기호
- 주로 특정한 패턴이 있는 문자열 혹은 파일을 찾거나, 긴 이름을 생략할 때 쓰임
- 쿼리 와일드카드
%
: 0개 이상 문자열 일치[]
: 1개 이상 문자 일치[*]
: 1개 이상 불일치_
: 특정 위치 1개 문자 일치
DoS
- 특정 서버에게 수많은 접속 시도 만듦
- 다른 이용자가 정상 서비스 불가
- 서버 자원 소진시켜 본래 의도대로 사용하지 못하게 함
- 공격 기법
- ICMP Flood 공격
- tear drop 공격 : 내용물이 겹치거나, 내용물의 크기가 과대한 망가진 IP 조각 보냄
- P2P 공격
- 영구 서비스 거부 공격(Flashing) - pDoS 공격, 시스템 손상시켜 하드웨어를 교체 또는 재설치 하게 만듦
JSON
- 속성-값 쌍, 키-값 쌍 데이터 오브젝트
- 인간이 읽을 수 있도록 텍스트 사용하는 개방형 표준 포멧
Deque
- 양쪽 끝 삽입 및 삭제 가능 자료구조
- 두개 포인터, 양쪽 삭제 삽입 가능
UWB
- 중심 주파수 20% 점유 대역폭
- 500MHz 이상 대역폭
- GHz 대 초 광대역
킬 스위치
- 도난 시 스마트폰 작동을 웹에서 정지
- 일종의 자폭
자료사전
- 자료요소, 자료요소 집합, 자료 저장소의 의미 및 그들간 관계 등을 구체적 명시하는 사전
- 조직에 속해있는 다른 사람들에게 특정 자료 용어가 무엇을 의미하는지 알려주기 위함
방화벽
- 미리 정의된 규칙, 불법침입 방지
- 상호간 영향 차단
IDS
(침입 탐지 시스템)
- 이벤트 모니터링
- 실시간 탐지
IPS
(침입 방지 시스템)
- 실시간 차단
- 유해 트래픽 능동 처리
데이터 마트
- 데이터를 한 부분으로 특정 사용자가 관심 갖는 데이터를 담은 비교적 작은 규모 데이터
데이터 웨어하우스
- 급증하는 다량의 데이터를 효과적 분석 및 정보화
- 여러 계층의 사용자들이 효율적으로 사용할 수 있는 데이터 베이스
MQTT
(Message Queuing Telemetry Transport)
- IoT 장치, 텔레메트리 장치 등 최적화되어 사용할 수 있도록 개발된 프로토콜
- 브로커를 사용한 Publish/Subscribe 방식
- 라이트 메세징 전송하는 프로토콜
- 저전력 센서, 스위치, 밸브 등 기기에 대한 표준적 인터넷 환경 자원
- 프로토콜 리소스 점유 최소화 및 한정된 자원 시스템 지원
CSMA
(반송파 감지 다중 접속)
- 각 노드들이 프레임을 전송하려고 공유 매체(반송파)에 접근하기 전에,
- 먼저 매체가 사용중인지 확인(Carrier Sensing)하며 다중접속(Multiple Access)하는 방식
CSMA/CD
(반송파 감지 다중접속/충돌 탐지)- 유선 LAN
CSMA/CA
(반송파 감지 다중접속/충돌 회피)- 무선 LAN
스팸 차단 솔루션
- 메일 서버 앞단 위치하여 프록시 메일서버 동작
- 메일 바이러스 검사, 내부에서 외부 본문 검색 가능 통한 정보 유출 방지
거리벡터 알고리즘
→ RIP(Routing Information Protocol)
- 거리와 방향위주로 만들어진 라우팅 알고리즘
- 벨만 포드 알고리즘 이용
링크상태 알고리즘
→ OSPF(Open Shortest Path First)
- 최단 경로로 만들어진 라우팅 알고리즘
- 다익스트라 알고리즘 이용
OLAP
(온라인 분석 처리)
- 데이터 웨어하우스의 데이터를 전략적인 정보로 변환
- 의사결정 지원 역할
- 구현 방식
- ROLAP(관계형) : 관계형 데이터와 클라이언트 사이 연결 역할 수행
- MOLAP(다차원) : 다차원 데이터 저장 및 프로세싱
- DOLAP(데스크탑) : MOLAP 를 모두 클라이언트에서 이루어지는 방식
- HOLAP(하이브리드) : ROLAP 의 대용량 데이터 저장능력 및 OLAP 처리능력 결합
- 연산
- Roll-up : 구체적 데이터로부터 요약된 형태 데이터 접근
- Drill-down : 요약된 형태의 데이터로부터 구체적 데이터로 접근
- Slicing : 데이터 큐브의 한 조각을 볼 수 있게 해주는 연산
- Dicing : 고정된 다차원 값 연산
MLFQ
(다단계 피드백 큐)
- FCFS + RR(라운드 로빈) 스케쥴링
- 새로운 프로세스는 높은 우선순위
- 실행시간이 길어질 수록 점점 낮은 큐
- 마지막은 RR 방식
대칭키 암호화 알고리즘
- 암호화와 복호화에 같은 암호 키를 쓰는 알고리즘
- 단위에 따라 스트림 암호와 블록 암호로 나눔
대분류 | 중분류 | 알고리즘 | 설명 |
---|---|---|---|
대칭키 방식 | 블록 암호 알고리즘 | DES | 1. 64bit 블록, 128bit 암호화 키 2. 16 round |
3-DES | 1. 암호화 키 2개 사용 | ||
AES | 1. 128 평문 128 암호화 2. 키 크기에 따라 10/12/14 round 수행 3. 라운드 키 수 = N + 1 |
||
SEED | 1. KISA 주관, ETRI 개발 2. 국제표준 부합, 민간 사용 목적 |
||
ARIA | 1. NSRI 개발 2. 공공 사용목적, 비밀키 규격 AES 동일 |
||
스트림 암호 | RC-4 | 1. TLS, WEP 사용 2. Octec 단위 기반 암호화 |
|
비대칭키 방식 | 인수분해 | RSA | 1. 큰 숫자를 소인수 분해 하는것 어려움 기반 개발 2. 공개키만 가지고 개인키 추측 불가 |
이산대수 | DSA | 1. 이산대수 어려움을 안정성 바탕 개발 |
IPv6
- 기존 IPv4 가 32비트라는 제한된 주소 공간의 한계로 제안된 인터넷 프로토콜
- IPv4 와 차이점
- IP주소 확장
- 이동성
- 인증 및 보안기능
- 개선된 QoS
- Plug & Play
- Ad-hoc(임시망)
- 단순 헤더 적용
- 실시간 패킷 추적
라우팅 프로토콜
- 데이터 전송위해 최적 경로를 설정
- 라우터 간 상호 통신 규약
회복기법
- 트랜잭션들을 수행하는 도중 장애로 인해 손산된 데이터베이스를 손상 되기 이전의 정상적인 상태로 복구시키는 작업
- 로그 기반 회복 : 지연갱신 / 즉각갱신
- 체크 포인트 회복 : Undo 및 Redo
- 그림자 페이징 회복 : 복제
COAP
- M2M 노드 사이 비동기적 정송 REST 프로토콜
- RFC 7252 제약장치 HTTP 쉽게 변환
- 부하낮음, 단순함
HIPO
- 시스템의 분석 및 설계나 문서화 할때 사용하는 기법
- 시스템 실행과정인 입력, 처리, 출력의 기능을 나타냄
- 가시적 도표 - 계층 구조
- 총체적 도표 - 입력, 처리, 출력
- 세부적 도표 - 총체적 도표를 상세하게
무결성
- 정보보호 분야의 무결성
- 의사표시 내용이 상대방에게 동일 내용으로 전달되었는가를 말함
- 메세지가 제3자 등에 의해 임의 변경 되지 않았는가
- 인가된 방식에 의해서만 변경되도록 하여 임의 변경,삽입,삭제 등에서 보호
- 데이터베이스 분야의 무결성
- 데이터베이스 내 저장 값과 항상 변하는 현실세계 표현 값과의 일치/정확성
- 정확하고 유효한 데이터만 유지시킴
- 도메인 무결성
- 개체 무결성
- 참조 무결성
RAID
(복수배열 독립디스크)
- 여러개 하드디스크에 일부 중복된 데이터 나눠 저장하는 기술
- 디스크 어레이
- 레벨에 따라 저장장치 신뢰성 높이거나 성능 향상 가능
ITIL
(정보기술 인프라 라이브러리)
- IT 서비스 운영 및 관리 돕기위한 문서 집합
- 영국 정부가 다양한 IT 서비스 관리 및 방법 모아 만든 표준 참고 문서
커널
- 운영 체제의 핵심되는 컴퓨터 프로그램의 하나
- 시스템의 모든 것을 완전히 통제
- 마이크로 커널 - 임베디드 시스템
- 모놀리식 커널 - 복잡한 어플리케이션 동적 수행
패스워드 크래킹
- 네트워크 컴퓨터 시스템에 의해 전송된 저장위치로부터 또는 데이터로부터 패스워드를 복구하는 것
- 컴퓨터 시스템에 무단 접근을 통해 권한을 얻거나 잊어버린 암호를 복구하기 위해 사용
- 사전 대입 공격 - 파일 생성
- 무차별 대입 공격 - 무작위 대입
- 패스워드 하이브리드 공격 - 사전 대입 + 무차별 대입
- 레인보우 테이블 공격 - 해시값 생성
메모리 반입 기법
- 보조 기억장치에 보관중인 프로그램이나 데이터를 언제 주기억장치로 적재할 것인지 결정하는 기법
- 예상 반입 기법 - 시스템 요구 예측 후 적재
- 요구 반입 기법 - 참조 요구시 적재
DDoS
- DoS 는 서비스 거부 공격이라면 DDoS 는 분산 서비스 거부 공격
- 공격 도구에 따라 L7 공격(HTTP) 도구, L3/L4(프로토콜) 공격 도구, 볼륨기반 공격 도구로 나눔
- Slow HTTP DoS(L7)
- Slow HTTP POST DoS = RUDY(R-U-DEAD-YET) : FORM 을 이용해 HTTP POST 전송 Content-Length를 매우 크게 설정
- Slow HTTP READ DoS : 패킷 지속적 전송
- Slow HTTP HEADER DoS = SlowLoris : GET 요청 보낸 후 완전하지 않은 요청을 보냄
오픈스택
- 아파치 라이선스 형태
- 프로세싱, 저장공간, 네트워킹 가용자원 제어 목적
- IaaS 형태
클라우드 컴퓨팅
- 인터넷으로 가상화된 IT 리소스를 서비스로 제공
- 가상화하여 서비스로 제공하는 대상은 서버, 플랫폼, 소프트웨어
- IaaS - 인프라스트럭처 서비스 = 물리적 자원
- PaaS - 플랫폼 서비스 = 플랫폼 가상화
- SaaS - 소프트웨어 서비스 = 소프트웨어 가상화
데이터 암호화 전송 기술
- IPSec - 터널링 프로토콜
- SSL/TLS - 무결성 보장 보안 프로토콜
- S-HTTP - 전송 메세지 암호화 프로토콜
TCP
- 전송 계층(L4:Transport)에 위치하는 프로토콜
- 양종단 호스트 내 프로세스 상호간 신뢰적 연결 지향성 서비스 제공
- 흐름 제어
- 패킷 분실 일어나지 않도록 속도 일치
- 정지-대기 : 손실 시 손실 프레임 전송 / 수신자 응답 대기
Secure SDLC
- 안전한 소프트웨어를 개발하기 위해 SDLC 상에서 보안을 강화한 개발 프로세스
- OWASP CLASP : 개념 검증, 역할 기반 검증, 활동 평가 검증
- MS SDL : MS 사에서 자사 소프트웨어 개발에 의무적으로 적용
- FISMA : 미국 전자정부법 중 Title3 에 속하는 법
- McGraw Seven-TouchPoint : sw 개발 시 보안에 관련된 주요 7가지 포인트 제시 / 실무적 검증
- TSP-Secure : PSP 기술 구축
SDDC
(소프트웨어 정의 데이터센터)
- 서버, 스토리지, 네트워크 등 모든 구성요소를 가상화하고 소프트웨어로 자동 통제 및 관리하는 데이터 센터
- 기술 요소
- SDN - 네트워크 기술 / 오픈플로우 / SW 정의 네트워크 API 사용
- SDS - 스토리지 기술 / SW 스토리지 공간 가상화
- 서버 가상화 : 컴퓨팅 기술 / 컴퓨팅 파워를 위해 서버자원 가상화
- 플랫폼 기술 : 오픈스택 / 컴퓨팅, 스토리지 등 주요 플랫폼 이용한 시스템 설계
- 자동화 : XaaS / 셀프 서비스 카탈로그 / 장비 라이프 사이클 관리
- 운영관리 : 프로비저닝 / 자원에 대한 할당 관리
스니핑
vs 스푸핑
- 스니핑 - 데이터 도청 행위
- 스푸핑 - TCP/IP 구조적 결함을 이용해 사용자 시스템 권한 획득 뒤 정보를 뺴나감
- ARP 스푸핑 : 근거리 통신망 하, 상대방 데이터 패킷을 중간에서 가로채는 공격 기법
- IP 스푸핑 : MAC 위의 단계인 IP 주소를 속이는 방법
- DNS 스푸핑 : 실제 DNS 서버보다 빨리 공격 대상에게 DNS 응답 패킷을 보내 잘못된 IP 주소로 웹 접속 유도
IPSec
- 보안에 취약한 구조를 가진 IP의 보안을 위하여 국제 인터넷 기술위원회에서 설계한 표준
ESP
- 암호화 옵션을 사용하여 IP 페이로드 암호화, 기밀성 유지
AH
- IP 헤더에서 전송 데이터 끝 사이의 패킷 보호
스마트 그리드
- 전기의 생산, 운반, 소비과정에 정보통신 기술을 접목
- 공급자와 소비자가 서로 상호작용함으로써 효율성을 높인 지능형 전력망 시스템
Wi-SUN
- WireLess Smart Utility Network
- 통신속도 느림, 통신 거리 긺, 장애물에 강함, 저소비 전력
APM
(애플리케이션 성능 관리)
- 응용 소프트웨어의 성능 및 서비스 이용성 감시 및 관리
- SCOUTER - agent 통한 애플리케이션 데이터베이스 모니터링 기능
- 제니퍼 - 개별 트랜잭션 분석 및 클라우드 환경 지원 / 아키텍처 확장 가능
응용계층 프로토콜
(L7)
- TCP 응용 계층 프로토콜
- FTP(20,21) : 파일 전송
- HTTP(80) : 웹 서버 및 웹 브라우저 상호간 메세지 전송
- Telnet(23) : 원격지 서버 실행창 획득
- SMPT(25) : 메일을 보낼 때 사용
- POP3(110) : 원격 서버 / 이메일 가져오는데 사용
- IMAP(143) : 원격 서버 / 온라인 및 오프라인 지원
- UDP 응용 계층 프로토콜
- DNS(53) : 호스트에 대한 이름 주소 변환 위한 분산 DB 시스템
- DHCP(67,68) : 네트워크의 각 노드에 유일한 IP 주소를 자동 할당 및 관리
- SNMP(161) : 네트워크 관리와 모니터링 위해 사용
Ad-hoc-Network
- 고정된 유선망을 가지지 않고 이동 호스트로만 이루어진 통신망
- 하나의 라우터로 동작
- 동적으로 경로를 설정 가능
- 기반 구조 없이 동작하는 네트워크
국제 제품 품질 표준
- ISO/IEC 9126 : 신사효유이 / 소프트웨어 품질 측정, 평가
- ISO/IEC 14598 : 소프트웨어 제품 평가 프로세스 및 평가 모듈 제공
- ISO/IEC 12119 : 품질 요구사항 및 테스트 국제 표준 / 제품설명서, 사용사문서 대상
- ISO/IEC 25000 : SQuaRE / 통합 국제표준
- CMMi : 능력 성숙도 통합 모델 / CMM : 능력 성숙도 모델
- 1단계 : 초기 단계
- 2단계 : 반복 단계
- 3단계 : 정의 단계
- 4단계 : 관리 단계
- 5단계 : 최적화 단계
NetBios
(L5)
- L7 프로그램에게 API 를 제공
토폴로지
- 통신 노드의 외형적인 연결 모양
- 통신망을 구성하기 위한 물리적 결선 방식
- 종류
- 망형 : 모든 노드 상호 연결 / 사외망
- 트리형 : 지역과 거리에 따라 연결 / 총 경로 제일 짧음
- 링형 : 단방향
- 성형 : 중앙 집중식 구조 / 사내망
- 버스형 : 간선 공유 및 T자형 등으로 연결
- 선형 : 점대점 연결
릴리즈 노트
- 소프트웨어 제품과 함께 배포되는 문서
- 제품이 개발 중이거나 테스트 상태일때도 추가
- 이미 출시중인 경우 업데이트가 출시될 때 고객에게 전달
소스코드 품질분석 도구
- 소스 코드의 코딩 스타일, 코드에 설정된 코딩 표준, 복잡도, 메모리 누수현상 등을 발견하기 위한 도구
- 정적 분석 도구
- 발견하기 어려운 결함을 찾아냄
- 소스코드에서의 코딩 복잡도, 모델 의존성, 불일치성 등를 분석 할 수 있음
- 동적 분석 도구
- 작성한 소스 코드를 실행하여 코드에 존재하는 메모리 누수, 스레드 결함 등을 분석하는 도구
메모리 분산 할당 기법
- 페이징 기법
- 메모리 할당 크기 고정
- 프로그램 일부 적재
- 세그먼트 기법(세그먼테이션)
- 메모리 할당 크기 가변
- 프로그램 전체 적재
고가용성
- 시스템에 장애가 생기더라도 빠르게 복구하는 성질
- 유형
- Hot Standby(상시대기) : 가동 시스템 + 백업 시스템 구성
- Mutual Takeover(상호인수) : fail-over 대비
- Concurrent Access(동시적 접근) : 동시에 업무 나누어 병렬 처리 방식
페르소나
- 잠재적 사용자의 다양한 목적과 관찰된 행동 패턴 응집시켜 놓은 가상의 사용자
5 Force
- 마이클 포터 제안한 산업 분석 모델
- 사업 경쟁요인 분석을 통해 경쟁의 강도를 알아내고 수익성 추출 용이
6 SIGMA
- 소비자의 구매력, 생산자의 구매력 대체품에 대한 위험 진입장벽이라는 요인을 통해
- 어떤 잠재적 경쟁자가 있는지에 대한 경쟁력 분석 도구
BEMS
(건물 에너지관리 시스템)
- 건물에 IT 기술 활용
- 전기, 공조, 방범, 방재같은 여러 건축설비 관리
- 건물 에너지 절감, 인건비 절약 및 건물 수명 연장 가능
WAN
- 드넓은 지리적 거리, 장소를 넘나드는 통신 네트워크 또는 컴퓨터 네트워크
- 연결 기술 선택 사항
- 전용선 : 가장 안전하지만 가격이 비쌈 / PPP, HDLC, SDLC, HNAS 프로토콜
- 회선 교환 : 가격이 싸지만 전화 설치로 문의 / PPP, ISDN
- 패킷 교환 : X.25 프레임 릴레이 프로토콜
- 셀 릴레이 : ATM 에 쓰임
모듈화
- 프로그램 개발 시 생산성 및 최적화, 관리에 용이하게 모듈 단위로 분할
RARP
(역순 주소 결정 프로토콜)
- MAC 은 알지만 IP 를 모르는 경우 IP 를 요청하는 프로토콜
콘텐츠 유출방지 솔루션
- DLP
- 데이터 손실 방지 기술
- 데이터 이동경로를 감시하여 기업 내부의 중요 정보 및 데이터 유출 감시 및 기록
- DRM
- 디지털 콘텐츠 저작권 보호 및 관리 기술
KPI
(핵심성과지표)
- 기업의 목표를 달성하기 위한 지표
- 비지니스의 목표 수립 가능
- 비지니스 방향이 올바르게 진행 되는지 모니터링 수행
- 완성된 프로젝트를 되돌아보고 세부 활동들이 얼마나 유효했는지 평가
SSID
(Service SEt IDentifier)
- WLAN의 고유 네트워크 이름을 사용하여 네트워크 식별 시의 이름
- wifi 어댑터 설정 시 지정
BSC
(균형성과표)
- 조직의 성과 목표 달성 위해 회사 비전, 전략에 따라 성과목표를
- 재무,고객,내부 프로세스, 학습 및 성장 관점으로 균형있게 목표 정함
- 조직 구성원의 개개인에게 네가지 관점으로 목표 설정 하여 관리하는 기법
NAC
(네트워크 접근 제어)
- 네트워크에 접속하는 PC 사용자가 신원이 확실한 사용자인지 인증
- 보안상태가 적절한지, 위협을 방어할 수 있는 솔루션이 제대로 운영되고 있는지 점검
- 내부 네트워크에 접속하도록 허용, 거부, 격리
광 전송 네트워크
- 빛의 파장을 이용해 정보를 전송 및 교환하는 기술
- 기술
- WDM : 파장이 서로 다른 복수이 광신호를 동시에 이용
- DWDM : 대용량 데이터 전송을 위하여 파장 대역 채널을 조밀하게 나눔
테스트 드라이버
- 시스템 및 시스템 컴포넌트를 시험하는 환경의 일부분
- 시험을 지원하는 목적 하에 생성된 코드와 데이터
- 관련 용어
- 테스트 하네스 : 테스트 드라이버와 유사
- 테스트 스텁 : 특정 시스템 컴포넌트가 개발되지 않은 채 시험 진행하기 위한 더미 컴포넌트
다중화기
- 하나의 회선을 통해 일정한 시간이나 주파수로 나눠 전송하게 하는 장비
- 분류
- TDM : 시분할 다중화 / 동기여부에 따라 ATDM , STDM
- FDM : 주파수분할 다중화
- CDM : 코드분할 다중화
- WDM : 파장분할 다중화
- SDM : 공간분할 다중화
RBAC
(역할 기반 접근제어)
- 컴퓨터 시스템 보안에서 권한이 있는 사용자들에게 시스템 접근을 통제하는 방법
- MAC, DAC 구현 가능
배치 프로그램
- 사용자와의 상호 작용 없이 여러 작업들으 미리 정해진 일련의 순서에 따라 일괄적으로 처리(Batch Processing) 하는 것
- 구분(이온정)
- 이벤트 배치 : 특정 조건 설정 및 충족 시 수행
- 온디맨드 배치 : 사용자 요청 시 수행
- 정기 배치 : 일, 주, 월과 같은 기간에 따라 정기 수행
리팩토링
- 결과의 변경 없이 코드와 구조를 재조정함
- 가독성을 높이고 유지보수를 편하게 함
소프트웨어 아키텍처 평가 모델
- 아키텍처 접근법이 품질 속성에 미치는 영향을 판단, 아키텍처 적합성 평가 표준 절차
- 유형 => 별다줄 SACAA
일방향 암호화
- 원문에대한 암호화의 적용만 가능하고 암호문에 대한 복호화 적용이 불가능한 암호화 기법
- 종류
- MDC : 키 없는 해시 함수
- MAC : 키 있는 해시 함수
LMS
- 교육과정, 학습 및 개발 프로그램 관리, 추적, 종합 보고서를 만들기 위해 활용하는 소프트웨어 애플리케이션