[정보처리기사] 정처기 단답형 + 약술

내가 틀린 문제들 정리

Posted by 찐막 on July 4, 2021

별다줄 시리즈는 아래 링크로!

정처기의 문제 유형 중 단답형 문제와 약술형 문제가 출제된다.

  • 단답형 : 단어의 정의를 기반으로 출제하여 단어를 답을 쓰도록 하는 유형
  • 약술형 : 단어를 제시하여 약술하도록 출제하여 단어의 정의에 맞게 답을 쓰도록 하는 유형

따라서 내가 틀린 생소한 단어를 기반으로 단어 + 단어 정의 를 정리해보려 한다.

SOA(서비스 지향 아키텍처)

  1. 정보 시스템 구현을 위해 가장 선진화된 아키텍처
  2. 분할 APP 조각들을 Loosely-coupled 하게 연결
  3. 하나의 완성된 어플리케이션 구현

PICONET

  1. 여러개 독립된 통신 장치가 블루투스, UWB, 통신기술 사용하여 통신망 형성
  2. 사전 네트워크 정의 및 계획 없이 상황에 따라 조정 프로토콜에 의해 마스터-슬레이브 역할
  3. 수십미터 이내 좁은 공간 네트워크 형성
  4. 정지 또는 이동하는 장치 모두 포함

Zigbee

  1. 저속 전송속도 갖는 홈 오토메이션 및 데이터 네트워크 위한 표준기술
  2. 버튼 하나로 하나의 동작 잡아 집안 제어
  3. IEEE 802.15 표준, 메시 네트워크

와일드카드

  1. 컴퓨터에서 특정 명령어로 명령을 내릴 때, 여러 파일을 한꺼번에 지정할 목적으로 사용하는 기호
  2. 주로 특정한 패턴이 있는 문자열 혹은 파일을 찾거나, 긴 이름을 생략할 때 쓰임
  3. 쿼리 와일드카드
    • % : 0개 이상 문자열 일치
    • [] : 1개 이상 문자 일치
    • [*] : 1개 이상 불일치
    • _ : 특정 위치 1개 문자 일치

DoS

  1. 특정 서버에게 수많은 접속 시도 만듦
  2. 다른 이용자가 정상 서비스 불가
  3. 서버 자원 소진시켜 본래 의도대로 사용하지 못하게 함
  4. 공격 기법
    • ICMP Flood 공격
    • tear drop 공격 : 내용물이 겹치거나, 내용물의 크기가 과대한 망가진 IP 조각 보냄
    • P2P 공격
    • 영구 서비스 거부 공격(Flashing) - pDoS 공격, 시스템 손상시켜 하드웨어를 교체 또는 재설치 하게 만듦

JSON

  1. 속성-값 쌍, 키-값 쌍 데이터 오브젝트
  2. 인간이 읽을 수 있도록 텍스트 사용하는 개방형 표준 포멧

Deque

  1. 양쪽 끝 삽입 및 삭제 가능 자료구조
  2. 두개 포인터, 양쪽 삭제 삽입 가능

UWB

  1. 중심 주파수 20% 점유 대역폭
  2. 500MHz 이상 대역폭
  3. GHz 대 초 광대역

킬 스위치

  1. 도난 시 스마트폰 작동을 웹에서 정지
  2. 일종의 자폭

자료사전

  1. 자료요소, 자료요소 집합, 자료 저장소의 의미 및 그들간 관계 등을 구체적 명시하는 사전
  2. 조직에 속해있는 다른 사람들에게 특정 자료 용어가 무엇을 의미하는지 알려주기 위함

방화벽

  1. 미리 정의된 규칙, 불법침입 방지
  2. 상호간 영향 차단

IDS(침입 탐지 시스템)

  1. 이벤트 모니터링
  2. 실시간 탐지

IPS(침입 방지 시스템)

  1. 실시간 차단
  2. 유해 트래픽 능동 처리

데이터 마트

  1. 데이터를 한 부분으로 특정 사용자가 관심 갖는 데이터를 담은 비교적 작은 규모 데이터

데이터 웨어하우스

  1. 급증하는 다량의 데이터를 효과적 분석 및 정보화
  2. 여러 계층의 사용자들이 효율적으로 사용할 수 있는 데이터 베이스

MQTT(Message Queuing Telemetry Transport)

  1. IoT 장치, 텔레메트리 장치 등 최적화되어 사용할 수 있도록 개발된 프로토콜
  2. 브로커를 사용한 Publish/Subscribe 방식
  3. 라이트 메세징 전송하는 프로토콜
  4. 저전력 센서, 스위치, 밸브 등 기기에 대한 표준적 인터넷 환경 자원
  5. 프로토콜 리소스 점유 최소화 및 한정된 자원 시스템 지원

CSMA(반송파 감지 다중 접속)

  1. 각 노드들이 프레임을 전송하려고 공유 매체(반송파)에 접근하기 전에,
  2. 먼저 매체가 사용중인지 확인(Carrier Sensing)하며 다중접속(Multiple Access)하는 방식
  3. CSMA/CD(반송파 감지 다중접속/충돌 탐지)
    • 유선 LAN
  4. CSMA/CA(반송파 감지 다중접속/충돌 회피)
    • 무선 LAN

스팸 차단 솔루션

  1. 메일 서버 앞단 위치하여 프록시 메일서버 동작
  2. 메일 바이러스 검사, 내부에서 외부 본문 검색 가능 통한 정보 유출 방지

거리벡터 알고리즘 → RIP(Routing Information Protocol)

  1. 거리와 방향위주로 만들어진 라우팅 알고리즘
  2. 벨만 포드 알고리즘 이용

링크상태 알고리즘 → OSPF(Open Shortest Path First)

  1. 최단 경로로 만들어진 라우팅 알고리즘
  2. 다익스트라 알고리즘 이용

OLAP(온라인 분석 처리)

  1. 데이터 웨어하우스의 데이터를 전략적인 정보로 변환
  2. 의사결정 지원 역할
  3. 구현 방식
    • ROLAP(관계형) : 관계형 데이터와 클라이언트 사이 연결 역할 수행
    • MOLAP(다차원) : 다차원 데이터 저장 및 프로세싱
    • DOLAP(데스크탑) : MOLAP 를 모두 클라이언트에서 이루어지는 방식
    • HOLAP(하이브리드) : ROLAP 의 대용량 데이터 저장능력 및 OLAP 처리능력 결합
  4. 연산
    • Roll-up : 구체적 데이터로부터 요약된 형태 데이터 접근
    • Drill-down : 요약된 형태의 데이터로부터 구체적 데이터로 접근
    • Slicing : 데이터 큐브의 한 조각을 볼 수 있게 해주는 연산
    • Dicing : 고정된 다차원 값 연산

MLFQ(다단계 피드백 큐)

  1. FCFS + RR(라운드 로빈) 스케쥴링
  2. 새로운 프로세스는 높은 우선순위
  3. 실행시간이 길어질 수록 점점 낮은 큐
  4. 마지막은 RR 방식

대칭키 암호화 알고리즘

  1. 암호화와 복호화에 같은 암호 키를 쓰는 알고리즘
  2. 단위에 따라 스트림 암호와 블록 암호로 나눔
대분류 중분류 알고리즘 설명
대칭키 방식 블록 암호 알고리즘 DES 1. 64bit 블록, 128bit 암호화 키
2. 16 round
3-DES 1. 암호화 키 2개 사용
AES 1. 128 평문 128 암호화
2. 키 크기에 따라 10/12/14 round 수행
3. 라운드 키 수 = N + 1
SEED 1. KISA 주관, ETRI 개발
2. 국제표준 부합, 민간 사용 목적
ARIA 1. NSRI 개발
2. 공공 사용목적, 비밀키 규격 AES 동일
스트림 암호 RC-4 1. TLS, WEP 사용
2. Octec 단위 기반 암호화
비대칭키 방식 인수분해 RSA 1. 큰 숫자를 소인수 분해 하는것 어려움 기반 개발
2. 공개키만 가지고 개인키 추측 불가
이산대수 DSA 1. 이산대수 어려움을 안정성 바탕 개발

IPv6

  1. 기존 IPv4 가 32비트라는 제한된 주소 공간의 한계로 제안된 인터넷 프로토콜
  2. IPv4 와 차이점
    • IP주소 확장
    • 이동성
    • 인증 및 보안기능
    • 개선된 QoS
    • Plug & Play
    • Ad-hoc(임시망)
    • 단순 헤더 적용
    • 실시간 패킷 추적

라우팅 프로토콜

  1. 데이터 전송위해 최적 경로를 설정
  2. 라우터 간 상호 통신 규약

회복기법

  1. 트랜잭션들을 수행하는 도중 장애로 인해 손산된 데이터베이스를 손상 되기 이전의 정상적인 상태로 복구시키는 작업
  2. 로그 기반 회복 : 지연갱신 / 즉각갱신
  3. 체크 포인트 회복 : Undo 및 Redo
  4. 그림자 페이징 회복 : 복제

COAP

  1. M2M 노드 사이 비동기적 정송 REST 프로토콜
  2. RFC 7252 제약장치 HTTP 쉽게 변환
  3. 부하낮음, 단순함

HIPO

  1. 시스템의 분석 및 설계나 문서화 할때 사용하는 기법
  2. 시스템 실행과정인 입력, 처리, 출력의 기능을 나타냄
  3. 가시적 도표 - 계층 구조
  4. 총체적 도표 - 입력, 처리, 출력
  5. 세부적 도표 - 총체적 도표를 상세하게

무결성

  1. 정보보호 분야의 무결성
    • 의사표시 내용이 상대방에게 동일 내용으로 전달되었는가를 말함
    • 메세지가 제3자 등에 의해 임의 변경 되지 않았는가
    • 인가된 방식에 의해서만 변경되도록 하여 임의 변경,삽입,삭제 등에서 보호
  2. 데이터베이스 분야의 무결성
    • 데이터베이스 내 저장 값과 항상 변하는 현실세계 표현 값과의 일치/정확성
    • 정확하고 유효한 데이터만 유지시킴
    • 도메인 무결성
    • 개체 무결성
    • 참조 무결성

RAID(복수배열 독립디스크)

  1. 여러개 하드디스크에 일부 중복된 데이터 나눠 저장하는 기술
  2. 디스크 어레이
  3. 레벨에 따라 저장장치 신뢰성 높이거나 성능 향상 가능

ITIL(정보기술 인프라 라이브러리)

  1. IT 서비스 운영 및 관리 돕기위한 문서 집합
  2. 영국 정부가 다양한 IT 서비스 관리 및 방법 모아 만든 표준 참고 문서

커널

  1. 운영 체제의 핵심되는 컴퓨터 프로그램의 하나
  2. 시스템의 모든 것을 완전히 통제
  3. 마이크로 커널 - 임베디드 시스템
  4. 모놀리식 커널 - 복잡한 어플리케이션 동적 수행

패스워드 크래킹

  1. 네트워크 컴퓨터 시스템에 의해 전송된 저장위치로부터 또는 데이터로부터 패스워드를 복구하는 것
  2. 컴퓨터 시스템에 무단 접근을 통해 권한을 얻거나 잊어버린 암호를 복구하기 위해 사용
  3. 사전 대입 공격 - 파일 생성
  4. 무차별 대입 공격 - 무작위 대입
  5. 패스워드 하이브리드 공격 - 사전 대입 + 무차별 대입
  6. 레인보우 테이블 공격 - 해시값 생성

메모리 반입 기법

  1. 보조 기억장치에 보관중인 프로그램이나 데이터를 언제 주기억장치로 적재할 것인지 결정하는 기법
  2. 예상 반입 기법 - 시스템 요구 예측 후 적재
  3. 요구 반입 기법 - 참조 요구시 적재

DDoS

  1. DoS 는 서비스 거부 공격이라면 DDoS 는 분산 서비스 거부 공격
  2. 공격 도구에 따라 L7 공격(HTTP) 도구, L3/L4(프로토콜) 공격 도구, 볼륨기반 공격 도구로 나눔
  3. Slow HTTP DoS(L7)
    • Slow HTTP POST DoS = RUDY(R-U-DEAD-YET) : FORM 을 이용해 HTTP POST 전송 Content-Length를 매우 크게 설정
    • Slow HTTP READ DoS : 패킷 지속적 전송
    • Slow HTTP HEADER DoS = SlowLoris : GET 요청 보낸 후 완전하지 않은 요청을 보냄

오픈스택

  1. 아파치 라이선스 형태
  2. 프로세싱, 저장공간, 네트워킹 가용자원 제어 목적
  3. IaaS 형태

클라우드 컴퓨팅

  1. 인터넷으로 가상화된 IT 리소스를 서비스로 제공
  2. 가상화하여 서비스로 제공하는 대상은 서버, 플랫폼, 소프트웨어
  3. IaaS - 인프라스트럭처 서비스 = 물리적 자원
  4. PaaS - 플랫폼 서비스 = 플랫폼 가상화
  5. SaaS - 소프트웨어 서비스 = 소프트웨어 가상화

데이터 암호화 전송 기술

  1. IPSec - 터널링 프로토콜
  2. SSL/TLS - 무결성 보장 보안 프로토콜
  3. S-HTTP - 전송 메세지 암호화 프로토콜

TCP

  1. 전송 계층(L4:Transport)에 위치하는 프로토콜
  2. 양종단 호스트 내 프로세스 상호간 신뢰적 연결 지향성 서비스 제공
  3. 흐름 제어
    • 패킷 분실 일어나지 않도록 속도 일치
    • 정지-대기 : 손실 시 손실 프레임 전송 / 수신자 응답 대기

Secure SDLC

  1. 안전한 소프트웨어를 개발하기 위해 SDLC 상에서 보안을 강화한 개발 프로세스
  2. OWASP CLASP : 개념 검증, 역할 기반 검증, 활동 평가 검증
  3. MS SDL : MS 사에서 자사 소프트웨어 개발에 의무적으로 적용
  4. FISMA : 미국 전자정부법 중 Title3 에 속하는 법
  5. McGraw Seven-TouchPoint : sw 개발 시 보안에 관련된 주요 7가지 포인트 제시 / 실무적 검증
  6. TSP-Secure : PSP 기술 구축

SDDC(소프트웨어 정의 데이터센터)

  1. 서버, 스토리지, 네트워크 등 모든 구성요소를 가상화하고 소프트웨어로 자동 통제 및 관리하는 데이터 센터
  2. 기술 요소
    • SDN - 네트워크 기술 / 오픈플로우 / SW 정의 네트워크 API 사용
    • SDS - 스토리지 기술 / SW 스토리지 공간 가상화
    • 서버 가상화 : 컴퓨팅 기술 / 컴퓨팅 파워를 위해 서버자원 가상화
    • 플랫폼 기술 : 오픈스택 / 컴퓨팅, 스토리지 등 주요 플랫폼 이용한 시스템 설계
    • 자동화 : XaaS / 셀프 서비스 카탈로그 / 장비 라이프 사이클 관리
    • 운영관리 : 프로비저닝 / 자원에 대한 할당 관리

스니핑 vs 스푸핑

  1. 스니핑 - 데이터 도청 행위
  2. 스푸핑 - TCP/IP 구조적 결함을 이용해 사용자 시스템 권한 획득 뒤 정보를 뺴나감
    • ARP 스푸핑 : 근거리 통신망 하, 상대방 데이터 패킷을 중간에서 가로채는 공격 기법
    • IP 스푸핑 : MAC 위의 단계인 IP 주소를 속이는 방법
    • DNS 스푸핑 : 실제 DNS 서버보다 빨리 공격 대상에게 DNS 응답 패킷을 보내 잘못된 IP 주소로 웹 접속 유도

IPSec

  1. 보안에 취약한 구조를 가진 IP의 보안을 위하여 국제 인터넷 기술위원회에서 설계한 표준
  2. ESP
    • 암호화 옵션을 사용하여 IP 페이로드 암호화, 기밀성 유지
  3. AH
    • IP 헤더에서 전송 데이터 끝 사이의 패킷 보호

스마트 그리드

  1. 전기의 생산, 운반, 소비과정에 정보통신 기술을 접목
  2. 공급자와 소비자가 서로 상호작용함으로써 효율성을 높인 지능형 전력망 시스템

Wi-SUN

  1. WireLess Smart Utility Network
  2. 통신속도 느림, 통신 거리 긺, 장애물에 강함, 저소비 전력

APM(애플리케이션 성능 관리)

  1. 응용 소프트웨어의 성능 및 서비스 이용성 감시 및 관리
  2. SCOUTER - agent 통한 애플리케이션 데이터베이스 모니터링 기능
  3. 제니퍼 - 개별 트랜잭션 분석 및 클라우드 환경 지원 / 아키텍처 확장 가능

응용계층 프로토콜(L7)

  1. TCP 응용 계층 프로토콜
    • FTP(20,21) : 파일 전송
    • HTTP(80) : 웹 서버 및 웹 브라우저 상호간 메세지 전송
    • Telnet(23) : 원격지 서버 실행창 획득
    • SMPT(25) : 메일을 보낼 때 사용
    • POP3(110) : 원격 서버 / 이메일 가져오는데 사용
    • IMAP(143) : 원격 서버 / 온라인 및 오프라인 지원
  2. UDP 응용 계층 프로토콜
    • DNS(53) : 호스트에 대한 이름 주소 변환 위한 분산 DB 시스템
    • DHCP(67,68) : 네트워크의 각 노드에 유일한 IP 주소를 자동 할당 및 관리
    • SNMP(161) : 네트워크 관리와 모니터링 위해 사용

Ad-hoc-Network

  1. 고정된 유선망을 가지지 않고 이동 호스트로만 이루어진 통신망
  2. 하나의 라우터로 동작
  3. 동적으로 경로를 설정 가능
  4. 기반 구조 없이 동작하는 네트워크

국제 제품 품질 표준

  1. ISO/IEC 9126 : 신사효유이 / 소프트웨어 품질 측정, 평가
  2. ISO/IEC 14598 : 소프트웨어 제품 평가 프로세스 및 평가 모듈 제공
  3. ISO/IEC 12119 : 품질 요구사항 및 테스트 국제 표준 / 제품설명서, 사용사문서 대상
  4. ISO/IEC 25000 : SQuaRE / 통합 국제표준
  5. CMMi : 능력 성숙도 통합 모델 / CMM : 능력 성숙도 모델
    • 1단계 : 초기 단계
    • 2단계 : 반복 단계
    • 3단계 : 정의 단계
    • 4단계 : 관리 단계
    • 5단계 : 최적화 단계

NetBios(L5)

  1. L7 프로그램에게 API 를 제공

토폴로지

  1. 통신 노드의 외형적인 연결 모양
  2. 통신망을 구성하기 위한 물리적 결선 방식
  3. 종류
    • 망형 : 모든 노드 상호 연결 / 사외망
    • 트리형 : 지역과 거리에 따라 연결 / 총 경로 제일 짧음
    • 링형 : 단방향
    • 성형 : 중앙 집중식 구조 / 사내망
    • 버스형 : 간선 공유 및 T자형 등으로 연결
    • 선형 : 점대점 연결

릴리즈 노트

  1. 소프트웨어 제품과 함께 배포되는 문서
  2. 제품이 개발 중이거나 테스트 상태일때도 추가
  3. 이미 출시중인 경우 업데이트가 출시될 때 고객에게 전달

소스코드 품질분석 도구

  1. 소스 코드의 코딩 스타일, 코드에 설정된 코딩 표준, 복잡도, 메모리 누수현상 등을 발견하기 위한 도구
  2. 정적 분석 도구
    • 발견하기 어려운 결함을 찾아냄
    • 소스코드에서의 코딩 복잡도, 모델 의존성, 불일치성 등를 분석 할 수 있음
  3. 동적 분석 도구
    • 작성한 소스 코드를 실행하여 코드에 존재하는 메모리 누수, 스레드 결함 등을 분석하는 도구

메모리 분산 할당 기법

  1. 페이징 기법
    • 메모리 할당 크기 고정
    • 프로그램 일부 적재
  2. 세그먼트 기법(세그먼테이션)
    • 메모리 할당 크기 가변
    • 프로그램 전체 적재

고가용성

  1. 시스템에 장애가 생기더라도 빠르게 복구하는 성질
  2. 유형
    • Hot Standby(상시대기) : 가동 시스템 + 백업 시스템 구성
    • Mutual Takeover(상호인수) : fail-over 대비
    • Concurrent Access(동시적 접근) : 동시에 업무 나누어 병렬 처리 방식

페르소나

  1. 잠재적 사용자의 다양한 목적과 관찰된 행동 패턴 응집시켜 놓은 가상의 사용자

5 Force

  1. 마이클 포터 제안한 산업 분석 모델
  2. 사업 경쟁요인 분석을 통해 경쟁의 강도를 알아내고 수익성 추출 용이

6 SIGMA

  1. 소비자의 구매력, 생산자의 구매력 대체품에 대한 위험 진입장벽이라는 요인을 통해
  2. 어떤 잠재적 경쟁자가 있는지에 대한 경쟁력 분석 도구

BEMS(건물 에너지관리 시스템)

  1. 건물에 IT 기술 활용
  2. 전기, 공조, 방범, 방재같은 여러 건축설비 관리
  3. 건물 에너지 절감, 인건비 절약 및 건물 수명 연장 가능

WAN

  1. 드넓은 지리적 거리, 장소를 넘나드는 통신 네트워크 또는 컴퓨터 네트워크
  2. 연결 기술 선택 사항
    • 전용선 : 가장 안전하지만 가격이 비쌈 / PPP, HDLC, SDLC, HNAS 프로토콜
    • 회선 교환 : 가격이 싸지만 전화 설치로 문의 / PPP, ISDN
    • 패킷 교환 : X.25 프레임 릴레이 프로토콜
    • 셀 릴레이 : ATM 에 쓰임

모듈화

  1. 프로그램 개발 시 생산성 및 최적화, 관리에 용이하게 모듈 단위로 분할

RARP(역순 주소 결정 프로토콜)

  1. MAC 은 알지만 IP 를 모르는 경우 IP 를 요청하는 프로토콜

콘텐츠 유출방지 솔루션

  1. DLP
    • 데이터 손실 방지 기술
    • 데이터 이동경로를 감시하여 기업 내부의 중요 정보 및 데이터 유출 감시 및 기록
  2. DRM
    • 디지털 콘텐츠 저작권 보호 및 관리 기술

KPI(핵심성과지표)

  1. 기업의 목표를 달성하기 위한 지표
  2. 비지니스의 목표 수립 가능
  3. 비지니스 방향이 올바르게 진행 되는지 모니터링 수행
  4. 완성된 프로젝트를 되돌아보고 세부 활동들이 얼마나 유효했는지 평가

SSID(Service SEt IDentifier)

  1. WLAN의 고유 네트워크 이름을 사용하여 네트워크 식별 시의 이름
  2. wifi 어댑터 설정 시 지정

BSC(균형성과표)

  1. 조직의 성과 목표 달성 위해 회사 비전, 전략에 따라 성과목표를
  2. 재무,고객,내부 프로세스, 학습 및 성장 관점으로 균형있게 목표 정함
  3. 조직 구성원의 개개인에게 네가지 관점으로 목표 설정 하여 관리하는 기법

NAC(네트워크 접근 제어)

  1. 네트워크에 접속하는 PC 사용자가 신원이 확실한 사용자인지 인증
  2. 보안상태가 적절한지, 위협을 방어할 수 있는 솔루션이 제대로 운영되고 있는지 점검
  3. 내부 네트워크에 접속하도록 허용, 거부, 격리

광 전송 네트워크

  1. 빛의 파장을 이용해 정보를 전송 및 교환하는 기술
  2. 기술
    • WDM : 파장이 서로 다른 복수이 광신호를 동시에 이용
    • DWDM : 대용량 데이터 전송을 위하여 파장 대역 채널을 조밀하게 나눔

테스트 드라이버

  1. 시스템 및 시스템 컴포넌트를 시험하는 환경의 일부분
  2. 시험을 지원하는 목적 하에 생성된 코드와 데이터
  3. 관련 용어
    • 테스트 하네스 : 테스트 드라이버와 유사
    • 테스트 스텁 : 특정 시스템 컴포넌트가 개발되지 않은 채 시험 진행하기 위한 더미 컴포넌트

다중화기

  1. 하나의 회선을 통해 일정한 시간이나 주파수로 나눠 전송하게 하는 장비
  2. 분류
    • TDM : 시분할 다중화 / 동기여부에 따라 ATDM , STDM
    • FDM : 주파수분할 다중화
    • CDM : 코드분할 다중화
    • WDM : 파장분할 다중화
    • SDM : 공간분할 다중화

RBAC(역할 기반 접근제어)

  1. 컴퓨터 시스템 보안에서 권한이 있는 사용자들에게 시스템 접근을 통제하는 방법
  2. MAC, DAC 구현 가능

배치 프로그램

  1. 사용자와의 상호 작용 없이 여러 작업들으 미리 정해진 일련의 순서에 따라 일괄적으로 처리(Batch Processing) 하는 것
  2. 구분(이온정)
    • 이벤트 배치 : 특정 조건 설정 및 충족 시 수행
    • 온디맨드 배치 : 사용자 요청 시 수행
    • 정기 배치 : 일, 주, 월과 같은 기간에 따라 정기 수행

리팩토링

  1. 결과의 변경 없이 코드와 구조를 재조정함
  2. 가독성을 높이고 유지보수를 편하게 함

소프트웨어 아키텍처 평가 모델

  1. 아키텍처 접근법이 품질 속성에 미치는 영향을 판단, 아키텍처 적합성 평가 표준 절차
  2. 유형 => 별다줄 SACAA

일방향 암호화

  1. 원문에대한 암호화의 적용만 가능하고 암호문에 대한 복호화 적용이 불가능한 암호화 기법
  2. 종류
    • MDC : 키 없는 해시 함수
    • MAC : 키 있는 해시 함수

LMS

  1. 교육과정, 학습 및 개발 프로그램 관리, 추적, 종합 보고서를 만들기 위해 활용하는 소프트웨어 애플리케이션