별다줄 시리즈는 아래 링크로!
정처기의 문제 유형 중 단답형 문제와 약술형 문제가 출제된다.
- 단답형 : 단어의 정의를 기반으로 출제하여 단어를 답을 쓰도록 하는 유형
 - 약술형 : 단어를 제시하여 약술하도록 출제하여 단어의 정의에 맞게 답을 쓰도록 하는 유형
 
따라서 내가 틀린 생소한 단어를 기반으로 단어 + 단어 정의 를 정리해보려 한다.
SOA(서비스 지향 아키텍처)
- 정보 시스템 구현을 위해 가장 선진화된 아키텍처
 - 분할 APP 조각들을 Loosely-coupled 하게 연결
 - 하나의 완성된 어플리케이션 구현
 
PICONET
- 여러개 독립된 통신 장치가 블루투스, UWB, 통신기술 사용하여 통신망 형성
 - 사전 네트워크 정의 및 계획 없이 상황에 따라 조정 프로토콜에 의해 마스터-슬레이브 역할
 - 수십미터 이내 좁은 공간 네트워크 형성
 - 정지 또는 이동하는 장치 모두 포함
 
Zigbee
- 저속 전송속도 갖는 홈 오토메이션 및 데이터 네트워크 위한 표준기술
 - 버튼 하나로 하나의 동작 잡아 집안 제어
 - IEEE 802.15 표준, 메시 네트워크
 
와일드카드
- 컴퓨터에서 특정 명령어로 명령을 내릴 때, 여러 파일을 한꺼번에 지정할 목적으로 사용하는 기호
 - 주로 특정한 패턴이 있는 문자열 혹은 파일을 찾거나, 긴 이름을 생략할 때 쓰임
 - 쿼리 와일드카드
    
%: 0개 이상 문자열 일치[]: 1개 이상 문자 일치[*]: 1개 이상 불일치_: 특정 위치 1개 문자 일치
 
DoS
- 특정 서버에게 수많은 접속 시도 만듦
 - 다른 이용자가 정상 서비스 불가
 - 서버 자원 소진시켜 본래 의도대로 사용하지 못하게 함
 - 공격 기법
    
- ICMP Flood 공격
 - tear drop 공격 : 내용물이 겹치거나, 내용물의 크기가 과대한 망가진 IP 조각 보냄
 - P2P 공격
 - 영구 서비스 거부 공격(Flashing) - pDoS 공격, 시스템 손상시켜 하드웨어를 교체 또는 재설치 하게 만듦
 
 
JSON
- 속성-값 쌍, 키-값 쌍 데이터 오브젝트
 - 인간이 읽을 수 있도록 텍스트 사용하는 개방형 표준 포멧
 
Deque
- 양쪽 끝 삽입 및 삭제 가능 자료구조
 - 두개 포인터, 양쪽 삭제 삽입 가능
 
UWB
- 중심 주파수 20% 점유 대역폭
 - 500MHz 이상 대역폭
 - GHz 대 초 광대역
 
킬 스위치
- 도난 시 스마트폰 작동을 웹에서 정지
 - 일종의 자폭
 
자료사전
- 자료요소, 자료요소 집합, 자료 저장소의 의미 및 그들간 관계 등을 구체적 명시하는 사전
 - 조직에 속해있는 다른 사람들에게 특정 자료 용어가 무엇을 의미하는지 알려주기 위함
 
방화벽
- 미리 정의된 규칙, 불법침입 방지
 - 상호간 영향 차단
 
IDS(침입 탐지 시스템)
- 이벤트 모니터링
 - 실시간 탐지
 
IPS(침입 방지 시스템)
- 실시간 차단
 - 유해 트래픽 능동 처리
 
데이터 마트
- 데이터를 한 부분으로 특정 사용자가 관심 갖는 데이터를 담은 비교적 작은 규모 데이터
 
데이터 웨어하우스
- 급증하는 다량의 데이터를 효과적 분석 및 정보화
 - 여러 계층의 사용자들이 효율적으로 사용할 수 있는 데이터 베이스
 
MQTT(Message Queuing Telemetry Transport)
- IoT 장치, 텔레메트리 장치 등 최적화되어 사용할 수 있도록 개발된 프로토콜
 - 브로커를 사용한 Publish/Subscribe 방식
 - 라이트 메세징 전송하는 프로토콜
 - 저전력 센서, 스위치, 밸브 등 기기에 대한 표준적 인터넷 환경 자원
 - 프로토콜 리소스 점유 최소화 및 한정된 자원 시스템 지원
 
CSMA(반송파 감지 다중 접속)
- 각 노드들이 프레임을 전송하려고 공유 매체(반송파)에 접근하기 전에,
 - 먼저 매체가 사용중인지 확인(Carrier Sensing)하며 다중접속(Multiple Access)하는 방식
 CSMA/CD(반송파 감지 다중접속/충돌 탐지)- 유선 LAN
 
CSMA/CA(반송파 감지 다중접속/충돌 회피)- 무선 LAN
 
스팸 차단 솔루션
- 메일 서버 앞단 위치하여 프록시 메일서버 동작
 - 메일 바이러스 검사, 내부에서 외부 본문 검색 가능 통한 정보 유출 방지
 
거리벡터 알고리즘 → RIP(Routing Information Protocol)
- 거리와 방향위주로 만들어진 라우팅 알고리즘
 - 벨만 포드 알고리즘 이용
 
링크상태 알고리즘 → OSPF(Open Shortest Path First)
- 최단 경로로 만들어진 라우팅 알고리즘
 - 다익스트라 알고리즘 이용
 
OLAP(온라인 분석 처리)
- 데이터 웨어하우스의 데이터를 전략적인 정보로 변환
 - 의사결정 지원 역할
 - 구현 방식
    
- ROLAP(관계형) : 관계형 데이터와 클라이언트 사이 연결 역할 수행
 - MOLAP(다차원) : 다차원 데이터 저장 및 프로세싱
 - DOLAP(데스크탑) : MOLAP 를 모두 클라이언트에서 이루어지는 방식
 - HOLAP(하이브리드) : ROLAP 의 대용량 데이터 저장능력 및 OLAP 처리능력 결합
 
 - 연산
    
- Roll-up : 구체적 데이터로부터 요약된 형태 데이터 접근
 - Drill-down : 요약된 형태의 데이터로부터 구체적 데이터로 접근
 - Slicing : 데이터 큐브의 한 조각을 볼 수 있게 해주는 연산
 - Dicing : 고정된 다차원 값 연산
 
 
MLFQ(다단계 피드백 큐)
- FCFS + RR(라운드 로빈) 스케쥴링
 - 새로운 프로세스는 높은 우선순위
 - 실행시간이 길어질 수록 점점 낮은 큐
 - 마지막은 RR 방식
 
대칭키 암호화 알고리즘
- 암호화와 복호화에 같은 암호 키를 쓰는 알고리즘
 - 단위에 따라 스트림 암호와 블록 암호로 나눔
 
| 대분류 | 중분류 | 알고리즘 | 설명 | 
|---|---|---|---|
| 대칭키 방식 | 블록 암호 알고리즘 | DES | 1. 64bit 블록, 128bit 암호화 키 2. 16 round  | 
  
| 3-DES | 1. 암호화 키 2개 사용 | ||
| AES | 1. 128 평문 128 암호화 2. 키 크기에 따라 10/12/14 round 수행 3. 라운드 키 수 = N + 1  | 
  ||
| SEED | 1. KISA 주관, ETRI 개발 2. 국제표준 부합, 민간 사용 목적  | 
  ||
| ARIA | 1. NSRI 개발 2. 공공 사용목적, 비밀키 규격 AES 동일  | 
  ||
| 스트림 암호 | RC-4 | 1. TLS, WEP 사용 2. Octec 단위 기반 암호화  | 
  |
| 비대칭키 방식 | 인수분해 | RSA | 1. 큰 숫자를 소인수 분해 하는것 어려움 기반 개발 2. 공개키만 가지고 개인키 추측 불가  | 
  
| 이산대수 | DSA | 1. 이산대수 어려움을 안정성 바탕 개발 | 
IPv6
- 기존 IPv4 가 32비트라는 제한된 주소 공간의 한계로 제안된 인터넷 프로토콜
 - IPv4 와 차이점
    
- IP주소 확장
 - 이동성
 - 인증 및 보안기능
 - 개선된 QoS
 - Plug & Play
 - Ad-hoc(임시망)
 - 단순 헤더 적용
 - 실시간 패킷 추적
 
 
라우팅 프로토콜
- 데이터 전송위해 최적 경로를 설정
 - 라우터 간 상호 통신 규약
 
회복기법
- 트랜잭션들을 수행하는 도중 장애로 인해 손산된 데이터베이스를 손상 되기 이전의 정상적인 상태로 복구시키는 작업
 - 로그 기반 회복 : 지연갱신 / 즉각갱신
 - 체크 포인트 회복 : Undo 및 Redo
 - 그림자 페이징 회복 : 복제
 
COAP
- M2M 노드 사이 비동기적 정송 REST 프로토콜
 - RFC 7252 제약장치 HTTP 쉽게 변환
 - 부하낮음, 단순함
 
HIPO
- 시스템의 분석 및 설계나 문서화 할때 사용하는 기법
 - 시스템 실행과정인 입력, 처리, 출력의 기능을 나타냄
 - 가시적 도표 - 계층 구조
 - 총체적 도표 - 입력, 처리, 출력
 - 세부적 도표 - 총체적 도표를 상세하게
 
무결성
- 정보보호 분야의 무결성
    
- 의사표시 내용이 상대방에게 동일 내용으로 전달되었는가를 말함
 - 메세지가 제3자 등에 의해 임의 변경 되지 않았는가
 - 인가된 방식에 의해서만 변경되도록 하여 임의 변경,삽입,삭제 등에서 보호
 
 - 데이터베이스 분야의 무결성
    
- 데이터베이스 내 저장 값과 항상 변하는 현실세계 표현 값과의 일치/정확성
 - 정확하고 유효한 데이터만 유지시킴
 - 도메인 무결성
 - 개체 무결성
 - 참조 무결성
 
 
RAID(복수배열 독립디스크)
- 여러개 하드디스크에 일부 중복된 데이터 나눠 저장하는 기술
 - 디스크 어레이
 - 레벨에 따라 저장장치 신뢰성 높이거나 성능 향상 가능
 
ITIL(정보기술 인프라 라이브러리)
- IT 서비스 운영 및 관리 돕기위한 문서 집합
 - 영국 정부가 다양한 IT 서비스 관리 및 방법 모아 만든 표준 참고 문서
 
커널
- 운영 체제의 핵심되는 컴퓨터 프로그램의 하나
 - 시스템의 모든 것을 완전히 통제
 - 마이크로 커널 - 임베디드 시스템
 - 모놀리식 커널 - 복잡한 어플리케이션 동적 수행
 
패스워드 크래킹
- 네트워크 컴퓨터 시스템에 의해 전송된 저장위치로부터 또는 데이터로부터 패스워드를 복구하는 것
 - 컴퓨터 시스템에 무단 접근을 통해 권한을 얻거나 잊어버린 암호를 복구하기 위해 사용
 - 사전 대입 공격 - 파일 생성
 - 무차별 대입 공격 - 무작위 대입
 - 패스워드 하이브리드 공격 - 사전 대입 + 무차별 대입
 - 레인보우 테이블 공격 - 해시값 생성
 
메모리 반입 기법
- 보조 기억장치에 보관중인 프로그램이나 데이터를 언제 주기억장치로 적재할 것인지 결정하는 기법
 - 예상 반입 기법 - 시스템 요구 예측 후 적재
 - 요구 반입 기법 - 참조 요구시 적재
 
DDoS
- DoS 는 서비스 거부 공격이라면 DDoS 는 분산 서비스 거부 공격
 - 공격 도구에 따라 L7 공격(HTTP) 도구, L3/L4(프로토콜) 공격 도구, 볼륨기반 공격 도구로 나눔
 - Slow HTTP DoS(L7)
    
- Slow HTTP POST DoS = RUDY(R-U-DEAD-YET) : FORM 을 이용해 HTTP POST 전송 Content-Length를 매우 크게 설정
 - Slow HTTP READ DoS : 패킷 지속적 전송
 - Slow HTTP HEADER DoS = SlowLoris : GET 요청 보낸 후 완전하지 않은 요청을 보냄
 
 
오픈스택
- 아파치 라이선스 형태
 - 프로세싱, 저장공간, 네트워킹 가용자원 제어 목적
 - IaaS 형태
 
클라우드 컴퓨팅
- 인터넷으로 가상화된 IT 리소스를 서비스로 제공
 - 가상화하여 서비스로 제공하는 대상은 서버, 플랫폼, 소프트웨어
 - IaaS - 인프라스트럭처 서비스 = 물리적 자원
 - PaaS - 플랫폼 서비스 = 플랫폼 가상화
 - SaaS - 소프트웨어 서비스 = 소프트웨어 가상화
 
데이터 암호화 전송 기술
- IPSec - 터널링 프로토콜
 - SSL/TLS - 무결성 보장 보안 프로토콜
 - S-HTTP - 전송 메세지 암호화 프로토콜
 
TCP
- 전송 계층(L4:Transport)에 위치하는 프로토콜
 - 양종단 호스트 내 프로세스 상호간 신뢰적 연결 지향성 서비스 제공
 - 흐름 제어
    
- 패킷 분실 일어나지 않도록 속도 일치
 - 정지-대기 : 손실 시 손실 프레임 전송 / 수신자 응답 대기
 
 
Secure SDLC
- 안전한 소프트웨어를 개발하기 위해 SDLC 상에서 보안을 강화한 개발 프로세스
 - OWASP CLASP : 개념 검증, 역할 기반 검증, 활동 평가 검증
 - MS SDL : MS 사에서 자사 소프트웨어 개발에 의무적으로 적용
 - FISMA : 미국 전자정부법 중 Title3 에 속하는 법
 - McGraw Seven-TouchPoint : sw 개발 시 보안에 관련된 주요 7가지 포인트 제시 / 실무적 검증
 - TSP-Secure : PSP 기술 구축
 
SDDC(소프트웨어 정의 데이터센터)
- 서버, 스토리지, 네트워크 등 모든 구성요소를 가상화하고 소프트웨어로 자동 통제 및 관리하는 데이터 센터
 - 기술 요소
    
- SDN - 네트워크 기술 / 오픈플로우 / SW 정의 네트워크 API 사용
 - SDS - 스토리지 기술 / SW 스토리지 공간 가상화
 - 서버 가상화 : 컴퓨팅 기술 / 컴퓨팅 파워를 위해 서버자원 가상화
 - 플랫폼 기술 : 오픈스택 / 컴퓨팅, 스토리지 등 주요 플랫폼 이용한 시스템 설계
 - 자동화 : XaaS / 셀프 서비스 카탈로그 / 장비 라이프 사이클 관리
 - 운영관리 : 프로비저닝 / 자원에 대한 할당 관리
 
 
스니핑 vs 스푸핑
- 스니핑 - 데이터 도청 행위
 - 스푸핑 - TCP/IP 구조적 결함을 이용해 사용자 시스템 권한 획득 뒤 정보를 뺴나감
    
- ARP 스푸핑 : 근거리 통신망 하, 상대방 데이터 패킷을 중간에서 가로채는 공격 기법
 - IP 스푸핑 : MAC 위의 단계인 IP 주소를 속이는 방법
 - DNS 스푸핑 : 실제 DNS 서버보다 빨리 공격 대상에게 DNS 응답 패킷을 보내 잘못된 IP 주소로 웹 접속 유도
 
 
IPSec
- 보안에 취약한 구조를 가진 IP의 보안을 위하여 국제 인터넷 기술위원회에서 설계한 표준
 ESP- 암호화 옵션을 사용하여 IP 페이로드 암호화, 기밀성 유지
 
AH- IP 헤더에서 전송 데이터 끝 사이의 패킷 보호
 
스마트 그리드
- 전기의 생산, 운반, 소비과정에 정보통신 기술을 접목
 - 공급자와 소비자가 서로 상호작용함으로써 효율성을 높인 지능형 전력망 시스템
 
Wi-SUN
- WireLess Smart Utility Network
 - 통신속도 느림, 통신 거리 긺, 장애물에 강함, 저소비 전력
 
APM(애플리케이션 성능 관리)
- 응용 소프트웨어의 성능 및 서비스 이용성 감시 및 관리
 - SCOUTER - agent 통한 애플리케이션 데이터베이스 모니터링 기능
 - 제니퍼 - 개별 트랜잭션 분석 및 클라우드 환경 지원 / 아키텍처 확장 가능
 
응용계층 프로토콜(L7)
- TCP 응용 계층 프로토콜
    
- FTP(20,21) : 파일 전송
 - HTTP(80) : 웹 서버 및 웹 브라우저 상호간 메세지 전송
 - Telnet(23) : 원격지 서버 실행창 획득
 - SMPT(25) : 메일을 보낼 때 사용
 - POP3(110) : 원격 서버 / 이메일 가져오는데 사용
 - IMAP(143) : 원격 서버 / 온라인 및 오프라인 지원
 
 - UDP 응용 계층 프로토콜
    
- DNS(53) : 호스트에 대한 이름 주소 변환 위한 분산 DB 시스템
 - DHCP(67,68) : 네트워크의 각 노드에 유일한 IP 주소를 자동 할당 및 관리
 - SNMP(161) : 네트워크 관리와 모니터링 위해 사용
 
 
Ad-hoc-Network
- 고정된 유선망을 가지지 않고 이동 호스트로만 이루어진 통신망
 - 하나의 라우터로 동작
 - 동적으로 경로를 설정 가능
 - 기반 구조 없이 동작하는 네트워크
 
국제 제품 품질 표준
- ISO/IEC 9126 : 신사효유이 / 소프트웨어 품질 측정, 평가
 - ISO/IEC 14598 : 소프트웨어 제품 평가 프로세스 및 평가 모듈 제공
 - ISO/IEC 12119 : 품질 요구사항 및 테스트 국제 표준 / 제품설명서, 사용사문서 대상
 - ISO/IEC 25000 : SQuaRE / 통합 국제표준
 - CMMi : 능력 성숙도 통합 모델 / CMM : 능력 성숙도 모델
    
- 1단계 : 초기 단계
 - 2단계 : 반복 단계
 - 3단계 : 정의 단계
 - 4단계 : 관리 단계
 - 5단계 : 최적화 단계
 
 
NetBios(L5)
- L7 프로그램에게 API 를 제공
 
토폴로지
- 통신 노드의 외형적인 연결 모양
 - 통신망을 구성하기 위한 물리적 결선 방식
 - 종류
    
- 망형 : 모든 노드 상호 연결 / 사외망
 - 트리형 : 지역과 거리에 따라 연결 / 총 경로 제일 짧음
 - 링형 : 단방향
 - 성형 : 중앙 집중식 구조 / 사내망
 - 버스형 : 간선 공유 및 T자형 등으로 연결
 - 선형 : 점대점 연결
 
 
릴리즈 노트
- 소프트웨어 제품과 함께 배포되는 문서
 - 제품이 개발 중이거나 테스트 상태일때도 추가
 - 이미 출시중인 경우 업데이트가 출시될 때 고객에게 전달
 
소스코드 품질분석 도구
- 소스 코드의 코딩 스타일, 코드에 설정된 코딩 표준, 복잡도, 메모리 누수현상 등을 발견하기 위한 도구
 - 정적 분석 도구
    
- 발견하기 어려운 결함을 찾아냄
 - 소스코드에서의 코딩 복잡도, 모델 의존성, 불일치성 등를 분석 할 수 있음
 
 - 동적 분석 도구
    
- 작성한 소스 코드를 실행하여 코드에 존재하는 메모리 누수, 스레드 결함 등을 분석하는 도구
 
 
메모리 분산 할당 기법
- 페이징 기법
    
- 메모리 할당 크기 고정
 - 프로그램 일부 적재
 
 - 세그먼트 기법(세그먼테이션)
    
- 메모리 할당 크기 가변
 - 프로그램 전체 적재
 
 
고가용성
- 시스템에 장애가 생기더라도 빠르게 복구하는 성질
 - 유형
    
- Hot Standby(상시대기) : 가동 시스템 + 백업 시스템 구성
 - Mutual Takeover(상호인수) : fail-over 대비
 - Concurrent Access(동시적 접근) : 동시에 업무 나누어 병렬 처리 방식
 
 
페르소나
- 잠재적 사용자의 다양한 목적과 관찰된 행동 패턴 응집시켜 놓은 가상의 사용자
 
5 Force
- 마이클 포터 제안한 산업 분석 모델
 - 사업 경쟁요인 분석을 통해 경쟁의 강도를 알아내고 수익성 추출 용이
 
6 SIGMA
- 소비자의 구매력, 생산자의 구매력 대체품에 대한 위험 진입장벽이라는 요인을 통해
 - 어떤 잠재적 경쟁자가 있는지에 대한 경쟁력 분석 도구
 
BEMS(건물 에너지관리 시스템)
- 건물에 IT 기술 활용
 - 전기, 공조, 방범, 방재같은 여러 건축설비 관리
 - 건물 에너지 절감, 인건비 절약 및 건물 수명 연장 가능
 
WAN
- 드넓은 지리적 거리, 장소를 넘나드는 통신 네트워크 또는 컴퓨터 네트워크
 - 연결 기술 선택 사항
    
- 전용선 : 가장 안전하지만 가격이 비쌈 / PPP, HDLC, SDLC, HNAS 프로토콜
 - 회선 교환 : 가격이 싸지만 전화 설치로 문의 / PPP, ISDN
 - 패킷 교환 : X.25 프레임 릴레이 프로토콜
 - 셀 릴레이 : ATM 에 쓰임
 
 
모듈화
- 프로그램 개발 시 생산성 및 최적화, 관리에 용이하게 모듈 단위로 분할
 
RARP(역순 주소 결정 프로토콜)
- MAC 은 알지만 IP 를 모르는 경우 IP 를 요청하는 프로토콜
 
콘텐츠 유출방지 솔루션
- DLP
    
- 데이터 손실 방지 기술
 - 데이터 이동경로를 감시하여 기업 내부의 중요 정보 및 데이터 유출 감시 및 기록
 
 - DRM
    
- 디지털 콘텐츠 저작권 보호 및 관리 기술
 
 
KPI(핵심성과지표)
- 기업의 목표를 달성하기 위한 지표
 - 비지니스의 목표 수립 가능
 - 비지니스 방향이 올바르게 진행 되는지 모니터링 수행
 - 완성된 프로젝트를 되돌아보고 세부 활동들이 얼마나 유효했는지 평가
 
SSID(Service SEt IDentifier)
- WLAN의 고유 네트워크 이름을 사용하여 네트워크 식별 시의 이름
 - wifi 어댑터 설정 시 지정
 
BSC(균형성과표)
- 조직의 성과 목표 달성 위해 회사 비전, 전략에 따라 성과목표를
 - 재무,고객,내부 프로세스, 학습 및 성장 관점으로 균형있게 목표 정함
 - 조직 구성원의 개개인에게 네가지 관점으로 목표 설정 하여 관리하는 기법
 
NAC(네트워크 접근 제어)
- 네트워크에 접속하는 PC 사용자가 신원이 확실한 사용자인지 인증
 - 보안상태가 적절한지, 위협을 방어할 수 있는 솔루션이 제대로 운영되고 있는지 점검
 - 내부 네트워크에 접속하도록 허용, 거부, 격리
 
광 전송 네트워크
- 빛의 파장을 이용해 정보를 전송 및 교환하는 기술
 - 기술
    
- WDM : 파장이 서로 다른 복수이 광신호를 동시에 이용
 - DWDM : 대용량 데이터 전송을 위하여 파장 대역 채널을 조밀하게 나눔
 
 
테스트 드라이버
- 시스템 및 시스템 컴포넌트를 시험하는 환경의 일부분
 - 시험을 지원하는 목적 하에 생성된 코드와 데이터
 - 관련 용어
    
- 테스트 하네스 : 테스트 드라이버와 유사
 - 테스트 스텁 : 특정 시스템 컴포넌트가 개발되지 않은 채 시험 진행하기 위한 더미 컴포넌트
 
 
다중화기
- 하나의 회선을 통해 일정한 시간이나 주파수로 나눠 전송하게 하는 장비
 - 분류
    
- TDM : 시분할 다중화 / 동기여부에 따라 ATDM , STDM
 - FDM : 주파수분할 다중화
 - CDM : 코드분할 다중화
 - WDM : 파장분할 다중화
 - SDM : 공간분할 다중화
 
 
RBAC(역할 기반 접근제어)
- 컴퓨터 시스템 보안에서 권한이 있는 사용자들에게 시스템 접근을 통제하는 방법
 - MAC, DAC 구현 가능
 
배치 프로그램
- 사용자와의 상호 작용 없이 여러 작업들으 미리 정해진 일련의 순서에 따라 일괄적으로 처리(Batch Processing) 하는 것
 - 구분(이온정)
    
- 이벤트 배치 : 특정 조건 설정 및 충족 시 수행
 - 온디맨드 배치 : 사용자 요청 시 수행
 - 정기 배치 : 일, 주, 월과 같은 기간에 따라 정기 수행
 
 
리팩토링
- 결과의 변경 없이 코드와 구조를 재조정함
 - 가독성을 높이고 유지보수를 편하게 함
 
소프트웨어 아키텍처 평가 모델
- 아키텍처 접근법이 품질 속성에 미치는 영향을 판단, 아키텍처 적합성 평가 표준 절차
 - 유형 => 별다줄 SACAA
 
일방향 암호화
- 원문에대한 암호화의 적용만 가능하고 암호문에 대한 복호화 적용이 불가능한 암호화 기법
 - 종류
    
- MDC : 키 없는 해시 함수
 - MAC : 키 있는 해시 함수
 
 
LMS
- 교육과정, 학습 및 개발 프로그램 관리, 추적, 종합 보고서를 만들기 위해 활용하는 소프트웨어 애플리케이션