問題一覧
1
사용자와 상호작용 없이 일련의 작업들을 작업 단위로 묶어 정기적으로 반복 수행
배치 프로그램
2
최종 사용자인 고객에게 개발 과정에서 정리된 제품의 릴리즈 정보를 제공하는 문서
릴리즈 노트
3
SW 각 기능의 원시 코드 라인수의 낙관치, 중간치, 비관치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 기법
LoC
4
사용자가 만족할 수 있는 서비스를 제공하고 지속적인 관리를 통해 서비스의 품질을 유지 및 증진시키는 활동
ITSM
5
- 대용량 데이터 집합을 분석하기 위한 플랫폼 - 하둡을 이용하여 맵리듀스를 사용
피그
6
- 하둡 기반의 DM 솔루션, SQL과 유사한 HiveQL 쿼리를 제공
하이브
7
오류 메시지가 아닌 쿼리 결과의 참, 거짓을 통해 의도하지 않은 SQL 문을 실행
Blind SQL Injection
8
전송 계층과 응용 계층 사이에서 클라이언트와 서버 간의 웹 데이터 암호화, 상호 인증 및 전송 시 데이터 무결성을 보장
SSL/TLS
9
프로세스가 임시파일을 만드는 경우 악의적인 프로그램을 통해 프로세스 실행 중 끼어들어 심볼릭 링크하여 악의적인 행위를 수행
레이스 컨디션 공격
10
- 액세스 계층의 트래픽을 처리하기 위한 정책을 결정하는 계층 - 액세스 계층 사이의 통신을 담당
분배 계층
11
초정밀 반도체 제조 기술로, 육안으로 보이지 않을 정도로 mm에서 마이크로미터 크기로 제작
MEMS
12
범위 분할, 해시 분할, 목록 분할 중 2개 이상의 분할 기법을 결정하는 분할 방법을 무엇이라 하는가?
조합 분할
13
’백업받고자 하는 데이터 전체에 백업‘을 무엇이라 하는가?
전체 백업
14
‘마지막 전체 백업 이후에 변경된 모든 데이터를 백업’을 무엇이라 하는가?
차등 백업
15
시스템 처리능력 이상의 부하, 임계점 이상의 부하를 가하여 비정상적인 상황에서 시스템의 처리를 테스트하는 성능 테스트
강도 테스트
16
각 하위 모듈들은 특정한 수준의 추상화를 제공하고, 각 계층은 다음 상위 계층에 서비스를 제공
계층화 패턴
17
CPU나 운영체제 종류와 무관하게 동작하는 것을 보장
JVM
18
자바 코드를 실행하기 위한 SW
JRE
19
자바 응용 SW 개발 키트
JDK
20
SW 개발사 네트워크에 침투하여 소스코드 수정 등 악의적인 코드 삽입
공급망 공격
21
점대점 방식이나 다중 방식 통신에 사용
HDLC
22
두 통신 노드 간 직접적인 연결을 위해 사용
PPP
23
독일 지멘스사의 원격 감시 제어 시스템의 SW에 침투하여 시스템을 마비시키는 악성코드
스턱스넷
24
네트워크 장치의 컨트롤 플레인과 데이터 플레인 간의 연계 및 제어를 담당
오픈플로우
25
TCL 명령어 종류는?
커밋, 롤백, 체크포인트
26
잠재적 사용자의 다양한 목적과 행동 패턴을 응집시킨 가상의 사용자
페르소나
27
1993년 KISA가 개발한 블록 암호화 알고리즘
SEED
28
프로세스보다 가볍고 독립적으로 수행되는 순차적 제어 흐름
스레드
29
CPU에 의해 처리되는 사용자 프로그램, 시스템 프로그램
프로세스
30
마이클 포터의 ( ) 분석은 사업경쟁요인 분석을 통하여 경쟁의 강도를 알아내고 수익성 창출에 유용하게 사용된다.
5 Force
31
건물에 IT 기술을 활용하여 전기, 공조, 방범 등 여러 건축 설비를 관리하는 시스템
BEMS
32
- 통신 사업자가 사전에 계약한 송신자와 수신자끼리 데이터를 교환하는 방식 - 점대점 프로토콜, HDLC 프로토콜 사용
전용 회선 방식
33
물리적 전용선을 활용하여 데이터 전달 경로가 정해진 후 동일 경로로만 전달되는 방식
회선 교환 방식
34
전체 메시지를 각 노드가 수용할 수 있는 크기로 잘라서 보내는 방식으로 X.25, 프레임 릴레이 프로토콜이 쓰인다.
패킷 교환 방식
35
애플리케이션에 사용자 요구를 입력한 시점으로부터 트랜잭션을 처리 후 결과의 출력이 완료할 때까지 걸리는 시간
경과시간
36
웹 서비스명, 제공위치, 프로토콜 정보 등 웹서비스 상세 정보가 기술된 XML 형식
WSDL
37
ISO에서 개발한 컴퓨터 네트워크 프로토콜 디자인과 통신을 계층으로 나누어 설명한 개방형 시스템
OSI 7계층
38
시스템에 부하를 계속 증가시키면서 임계점을 찾는 테스트
부하 테스트
39
짧은 시간에 사용자가 몰릴 때 시스템의 반응을 측정하는 테스트
스파이크 테스트
40
악의적인 목적을 위해 작성된 실행 가능한 코드로 악성코드 또는 악성 프로그램이라 불리고, 취약점을 이용한 데이터 형태
멀웨어
41
특정 타겟을 목표로 하여 다양한 수단으로 지속적이고 지능적인 맞춤형 공격 기법
APT
42
인터페이스의 동작이 잘 진행되는지 지속적으로 확인하기 위해 사용하는 감시 도구
APM
43
- 특정 제품에 적용하고 싶은 공통된 기능을 정의하여 개발 - 임베디드 소프트웨어 작성에 유용한 SW 개발 방법론
제품 계열 방법론
44
- 사용자 관리 없이 컴퓨터 시스템 리소스를 필요 시 바로 제공 - 정보를 자신의 컴퓨터가 아닌 연결된 다른 컴퓨터로 처리
클라우드 컴퓨팅
45
- 일정한 비용을 지불하고 하드웨어, 소프트웨어 등을 사용 - 확장성, 유연성 등이 뛰어남
공용 클라우드
46
이력 데이터의 종류는?(3가지)
변경, 발생, 진행 이력
47
- 과도한 GET 메시지를 이용하여 웹 서버의 과부하를 유발하는 공격 - HTTP 캐시 옵션 조작하여 / 캐싱 서버가 아닌 / 웹 서버가 직접 처리
HTTP GET 플러딩 공격
48
- WLAN은 고유 네트워크 이름을 사용하여 네트워크를 식별한다. - WIFI 어댑터를 설정할 때 ( )를 지정
SSID
49
객체지향 소프트웨어 개발 과정에서 산출물을 명세화, 시각화, 문서화할 때 사용되는 모델링 기술 방법론
UML
50
분석할 항목의 구체적인 데이터를 요약된 형태의 데이터로 접근
Roll-UP
51
분석할 항목의 요약된 형태의 데이터를 구체적인 데이터로 접근
Drill-Down
52
온라인 분석처리를 위해 데이터 큐브의 한 조각을 볼 수 있게 함
Slicing
53
고정된 다차원 값의 연산
Dicing
54
다차원 분석 테이블인 크로스 테이블에서 차원을 변경
Pivoting
55
- 메타데이터의 등록과 인증을 통해 표준화된 메타데이터를 유지 관리 - 메타데이터의 명세와 의미[의] 공유를 목적으로 하는 DB
메타데이터 레지스트리
56
- 가상 물리 시스템으로 인간의 개입 없이 대규모 센서, 엑추에이터를 갖는 물리적인 요소들과 통신 기술
CPS
57
- 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능 - 바이러스, 웜 등의 보안, 네트워크 제어 통제기능
네트워크 접근 제어
58
- 장애 발생 시 검사점 이후에 처리된 트랜잭션에 대해서만 장애 발생 이전의 상태로 복원
체크 포인트 회복 기법
59
- 인프라를 생성, 관리하는 복잡함 없이 애플리케이션을 개발, 실행, 관리하는 플랫폼
PaaS
60
- 시스템에 오랜 시간동안 머물러 있는 고객의 평균 수치는 오랜시간 동안에 걸친 평균 실제 도착률과, 머문 평균시간을 곱한 값과 동일
리틀의 법칙
61
- 크래커가 침입하면 시스템에 백도어를 만들어 놓거나 설정 파일을 변경해 놓았을 때 분석하는 도구
Tripwire
62
- 네트워크 인터페이스를 거치는 패킷의 내용을 출력해주는 프로그램 - 자신의 컴퓨터로 들어오는 모든 패킷의 내용을 도청
Tcpdump
63
- 대용량 데이터 전송을 위하여 파장 대역 채널을 조밀하게 나누어 규격화한 광 전송 기술
DWDM
64
- SW의 개발과 운영의 합성어 - SW 개발자와 정보기술 전문가 간의 소통, 협업을 강조
데브옵스
65
피싱 기법의 하나, 사용자가 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 개인 정보를 탈취
파밍
66
회선의 대역폭을 일정 시간 분할하여 전송
시간 분할 다중화
67
주파수 대역폭을 다수의 작은 대역폭으로 분할하여 전송
주파수 분할 다중화
68
- 정해진 주파수 대역에 다수의 사용자가 서로 다른 코드를 사용 - 동일한 주파수로 동시에 다수가 접속해서 전송
코드 분할 다중화
69
- DB 시스템에서 쿼리들을 마치 하나의 함수처럼 실행하기 위한 쿼리의 집합
프로시저
70
- 데이터 흐름도에 나타나 있는 처리 항목을 1~2페이지 정도의 소규모 분량으로 요약하여 작성하는 논리적 명세서
소단위 명세서(Mini-Spec)
71
배치 프로그램 유형 - 사전에 정의해 둔 조건 충족 시 자동으로 실행
이벤트 배치
72
배치 프로그램 유형 - 사용자의 명시적 요구가 있을 때마다 실행
온디맨드 배치
73
배치 프로그램 유형 - 정해진 시점에 정기적으로 실행
정기 배치
74
- 보안 소켓 계층 - 인터넷상 데이터를 안전하게 전송하기 위한 인터넷 암호화 통신 프로토콜
SSL
75
-웹상에서 네트워크 트래픽을 암호화 -클라이언트와 서버 간 메시지를 각각 암호화하여 전송
S-HTTP