暗記メーカー
ログイン
내가 누군지 보여주겠어 !
  • ユーザ名非公開

  • 問題数 82 • 7/17/2024

    記憶度

    完璧

    12

    覚えた

    30

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    4정규형 조건

    다치 종속 제거

  • 2

    5정규형 조건

    조인 종속 제거

  • 3

    다수 사용자 환경에서 여러 트랜잭션을 수행할 때, 데이터베이스 일관성 유지를 위해 상호작용을 제어하는 기법

    병행 제어

  • 4

    이기종 시스템 간 애플리캐이션 상호 운영하고 데이터의 신뢰성 있는 전송을 위한 메시지 큐와 트랜잭션 미들웨어 기능 수행하고 대규모 사용자 환경 지원을 위한 유연성과 확장성을 보장하는 것

    EAI 플랫폼

  • 5

    일방향 암호 중 키를 사용하지 않는 변경 감지 코드로 메시지의 무결성을 보장하는 것은?

    MDC

  • 6

    일방향 암호 중 키를 사용하는 메시지 인증 코드로 메시지의 무결성과 송신자의 인증을 보장하는 것은?

    MAC

  • 7

    고가용성 유형 중 여러 개의 시스템이 동시에 업무를 나누어 병렬처리하는 방식으로 HA에 참여하는 시스템 전체가 Active 한 상태로 업무를 수행하고 한 시스템에 장애가 발생하여도 다른 시스템으로 페일 오버하지 않고 가용성을 보장하는 것은?

    동시적 접근

  • 8

    고가용성 유형 중 2개 시스템이 각각의 고유한 가동 업무 서비스 수행하다가 한 서버 장애 발생 시 상대 시스템의 자원을 페일 오버하여 동시에 2개의 업무를 수행하는 방식은?

    상호 인수

  • 9

    고가용성 유형 중 가동시스템과 백업시스템으로 구성되고 평상시에는 대기 상태를 유지하다가 장애 시 전환되는 것은 ?

    상시 대기 방식

  • 10

    조인의 대상 범위가 넓은 경우 발생하는 임의의 접근을 줄이기 위한 경우나 연결고리에 마땅한 인덱스가 존재하지 않은 경우 해결하기 위한 조인 방식으로 양쪽 테이블의 정렬한 결과를 차례로 검색하면서 연결고리 형태로 합병하는 방식의 물리적 조인

    정렬 합병 조인

  • 11

    기존의 높은 전송 파워와 높은 커버리지를 갖는 매크로 셀과 달리 낮은 전송 파워와 좁은 커버리지를 가지는 소형 기지국으로 안테나당 10W급 이하의 소출력 기지국 장비나 피코 셀, 펨토 셀 등을 통칭하는 용어

    스몰 셀

  • 12

    미리 정의된 기업의 비즈니스 workflow에 따라 업무를 처리하는 기능

    비즈니스 워크플로우

  • 13

    시스템 상호 간 데이터가 전송될 때, 데이터 포캣과 코드를 변환하는 솔루션

    브로커

  • 14

    비동기 메시지를 사용하는 다른 응용 프로그램 사이에서 데이터를 송수신하는 기술

    메시지 큐

  • 15

    다양한 패키지 애플리케이션 및 기업에서 자체적으로 개발한 애플리케이션을 연결하는 EAI의 핵심 장치로 데이터 입출력 도구

    어댑터

  • 16

    이기종 시스템 간 애플리캐이션 상호 운영하고 데이터의 신뢰성 있는 전송을 위한 메시지 큐와 트랜잭션 미들웨어 기능 수행하고 대규모 사용자 환경 지원을 위한 유연성과 확장성을 보장하는 것

    EAI 플랫폼

  • 17

    UI 화면 설계 기술 중 이해관계자들과의 화면구성을 협의하거나 서비스의 간략한 흐름을 공유하기 위해 화면 단위의 레이아웃을 설계하는 작업

    와이어프레임

  • 18

    UI 화면 설계를 위한 것으로 정책, 프로세스, 컨텐츠 구성, 와이어프레임, 기능정의, 데이터베이스 연동 등 서비스 구축을 위한 모든 정보가 담겨 있는 설계 산출물

    스토리보드

  • 19

    UI 화면 설계를 위한 것으로 정적인 화면으로 설계된 와이어 프레임 또는 스토리보드에 동적 효과를 적용하여 실제 구현된 것처럼 시뮬레이션을 할 수 있는 모형

    프로토타입

  • 20

    네트워크 상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿듣는 행위로, 공격 대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법

    스니핑

  • 21

    CPU가 프로그램을 실행하고 있을 때, 입출력 하드웨어 등의 장치에 예외상황이 발생하여 처리가 필요한 경우, CPU가 처리하던 프로그램을 중단하고 문제를 해결하도록 보내지는 제어 신호는?

    인터럽트

  • 22

    바이러스나 명백한 악성 코드를 포함하지 않는 합법적 프로그램이면서도 사용자를 귀찮게 하거나 위험한 상황에 빠뜨릴 수 있는 프로그램

    그레이웨어

  • 23

    악성프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터가 네트워크로 연결된 형태

    봇넷

  • 24

    프로토콜 기본 요소 중 시스템 간의 정보 전송을 위한 데이터 형식, 코딩, 신호 레벨 등을 규정하는 것

    구문

  • 25

    프로토콜의 기본 요소 중 시스템 간의 정보 전송을 위한 제어 정보로 조정과 에러 처리를 위한 규정

    의미

  • 26

    프로토콜 기본 요소 중 시스템 간의 정보 전송을 위한 속도 조절과 순서 관리를 규정하는 것

    타이밍

  • 27

    해싱 함수 유형 중 나머지 연산자(%)를 사용하여 테이블 주소를 계산하는 방식

    제산법

  • 28

    해싱 함수 유형 중 레코드 키값을 제곱한 후에 결과값의 중간 부분에 있는 몇 비트를 선택하여 해시테이블의 홈 주소로 사용하는 방식

    제곱법

  • 29

    해싱 함수 유형 중 레코드 키를 구성하는 수들이 모든 키들 내에서 자리별로 어떤 분포인지를 조사하여 비교적 고른 분포를 나타내는 자릿수를 필요한 만큼 선택하여, 레코드의 홈 주소로 사용하는 방법

    숫자 분석법

  • 30

    레코드 키를 여러 부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR 한 값을 홈 주소로 사용하는 방식

    폴딩법

  • 31

    해싱 함수 유형으로 어떤 진법으로 표현된 주어진 레코드 키를 다른 진법으로 간주하고 키를 변환하여 홈 주소를 얻는 방식

    기수변환법

  • 32

    해싱함수 유형 중 난수를 발생시켜 각 레코드 키의 홈 주소를 결정하는 방식

    무작위방법

  • 33

    오픈소스를 기반으로 한 분산 컴퓨팅 플랫폼으로 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고, 그 안에 보간된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발된 자바 소프트웨어 프레임워크

    하둡

  • 34

    대용량 데이터 세트를 분산 병렬 컴퓨팅에서 처리하거나 생성하기 위한 목적으로 만들어진 소프트웨어 프레임워크

    맵리듀스

  • 35

    IP계층에 두가지의 프로토콜이 모두 탑재되어 있고 통신 상대방에 따라 해당 IP스택을 선택하는 방법

    듀얼 스택

  • 36

    IPv6 망에서 인접한 IPv4 망을 거쳐 다른 IPv6망으로 통신할 때, IPv4 망에 터널을 만들고 IPv4에서 사용하는 프로토콜로 캡슐화하여 전송하는 방법

    터널링

  • 37

    IPv4 망과 IPv6 망 사이에 주소변환기를 사용하여 서로 다른 네트워크상의 패킷을 변환시키는 방법

    주소변환

  • 38

    기업 간 수주, 발송, 수송, 결제 등 상업 거래를 위한 자료를 데이터 통신 회선을 통해 표준화된 포맷, 규약에 따라 컴퓨터 간에 온라인으로 전달하는 방식

    EDI

  • 39

    빅데이터 아키텍처 중 데이터 분석 요청 시 모든 데이터를 대상으로 기능을 수행할 수 있도록 배치 레이어, 스피드 레이어, 서빙 레이어로 구성된 아키텍처

    람다 아키텍처

  • 40

    빅데이터 아키텍처 중 중복 기능을 제공하는 배치 레이어를 제거하고 모든 계산을 스피드 레이어에서 스트림으로 처리하는 아키텍처

    카파 아키텍처

  • 41

    Dos의 유형으로 TCP 프로토콜의 구조적인 문제를 이용한 공격으로, 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유함으로써 다른 사용자가 서버를 사용 불가능하게 하는 공격

    SYN 플러딩

  • 42

    일련의 쿼리들을 마치 하나의 함수처럼 실행하기 위한 쿼리의 집합

    프로시저

  • 43

    출발지 IP와 목적지 IP를 같은 패킷 주소로 만들어 보냄으로써 수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성을 침해하는 공격 기법

    랜드 어택

  • 44

    테스트 오라클 중 모든 입력값에 대하여 기대하는 결과를 생성함으로써 발생된 오류를 모두 검출할 수 있는 오라클

    참 오라클

  • 45

    테스트 오라클 중 특정한 몇 개의 입력값에 대해서만 기대하는 결과를 제공해주는 오라클

    샘플링 오라클

  • 46

    테스트 오라클 중 샘플링 오라클을 개선한 오라클로, 특정 입력값에 대해 올바른 결과를 제공하고, 나머지 값들에 대해서는 휴리스틱으로 처리하는 오라클

    휴리스틱 오라클

  • 47

    테스트 오라클 중 애플리케이션 변경이 있을 때, 수행 전과 후의 결과값이 동일한지 확인하는 오라클

    일관성 검사 오라클

  • 48

    고립화 수준 종류 중 한 트랜잭션에서 연산 중인 데이터를 다른 트랜잭션이 읽는 것을 허용하는 수준은?

    Read Uncommotted

  • 49

    고립화 수준 중 한 트랜잭션에서 연산을 수행할 때 연산이 완료될 때까지 연산 대상 데이터에 대한 읽기를 제한하는 수준은?

    Read Committed

  • 50

    고립화 수준 중 선행 트랜잭션이 특정 데이터를 읽을 때, 트랜잭션 종료 시까지 해당 데이터에 대한 갱신,삭제를 제한하는 수준은?

    Repeatable Read

  • 51

    고립화 수준 중 선행 트랜잭션이 특정 데이터 영역을 순차적으로 읽을 때, 해당 데이터 영역 전체에 대한 접근을 제한하는 수준은?

    Serializable Read

  • 52

    소프트웨어의 제어흐름을 그래프로 표현하고 소스코드의 복잡도를 노드 수와 간선 수의 계산을 통해 정량적으로 나타내는 지표

    맥케이브 회전 복잡도

  • 53

    공격 대상에서 직접 공격하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법

    스니핑

  • 54

    승인받은 사용자인 것처럼 시스템에 접근하거나 네트워크상에서 허가된 주소로 가장하여 접근 제어를 우회하는 공격 기법

    스푸핑

  • 55

    스니핑과 유사한 단어로, 네트워크상의 정보를 염탐하여 불법적으로 얻는 행위

    스누핑

  • 56

    체내 혹은 인체 주변 3m 이내에서 일어나는 저비용, 저전력, 고속통신이 가능한 신체 접촉 근거리 무선 네트워크

    WBAN

  • 57

    기존의 IP 주소 대신 Data의 이름을 활용하여 정보의 효율적인 검색 및 배포를 목족으로 하는 미래 인터넷 기술

    NDN

  • 58

    전송 계층에서 신뢰성 있는 세그먼트 전송 보장을 위해 송신 측과 수신 측 간 TCP Connection 수립 및 전달, 종료되도록 TCP Flags 기반 동작을 수행하는 접속 규약은?

    TCP 핸드셰이킹

  • 59

    데이터 링크 계층의 기법 3종류

    흐름 제어, 회선 제어, 오류 제어

  • 60

    서버가 광섬유 채널을 통해 스토리지를 연결하는 기법으로 DAS 방식의 접속 한계성을 극복하여 n개의 서버가 m개의 저장장치에 접속이 가능한 스토리지 기술

    SAN

  • 61

    소프트웨어 테스트 원리 중 테스트는 결함이 존재함을 밝히는 활동이고 결함이 없다는 것을 증명할 수 없는 것

    결함 존재 증명

  • 62

    소프트웨어 테스트 원리 중 무한 경로, 무한 입력 값으로 인한 완벽한 테스트가 어렵다는 원리

    완벽 테스팅은 불가능

  • 63

    소프트웨어 테스트 원리 중 개발 초기에 체계적인 분석 및 설계가 수행되면 테스팅 기간 단축, 재작업을 줄여 개발 기간을 단축 및 결함을 예방할 수 있는 원리

    초기 집중

  • 64

    소프트웨어 테스트 원리 중 적은 수의 모듈 20%에서 대다수 결함 80%이 발견된다는 원리

    결함 집중

  • 65

    소프트웨어 테스트 원리 중 동일한 테스트 케이스에 의한 반복적 테스트는 새로운 버그를 찾지 못한다는 원리

    살충제 패러독스

  • 66

    소프트웨어 테스트 원리 중 소프트웨어의 성격에 맞게 테스트를 수행해야 한다는 원리

    정황 의존성

  • 67

    소프트웨어 테스트 원리 중 요구사항을 충족시켜주지 못한다면 결함이 없다고 해도 품질이 높다고 볼 수 없다는 원리

    오류-부재의 궤변

  • 68

    요구사항 수집 기법 중 전문가의 경험적 지식을 통한 문제 해결 및 미래예측을 위한 방법

    델파이 기법

  • 69

    요구사항 수집기법 중 현실에 일어나는 장면을 설정하고 여러 사람이 각자가 맡은 역을 연기함으로써 요구사항을 분석하고 수집하는 방법

    롤 플레잉

  • 70

    무선 기지국에 분산 클라우드 컴퓨팅 기술을 적용하여 서비스와 캐싱 콘텐츠를 이용자 단말에 가까이 전개함으로써 모바일 코어 망의 혼잡을 완화하는 기술

    MEC

  • 71

    개방형 API 기반으로 네트워크 장비의 트래픽 경로를 지정하는 컨트롤 플레인과 트래픽을 전송을 수행하는 데이터 플레인을 분리하여 네트워크 트래픽을 중앙집중적으로 관리하는 기술

    SDN

  • 72

    범용 하드웨어에 가상화 기술을 적용하여 네트워크 기능을 가상 기능으로 모듈화하여 필요한 곳에 저공하는 기술

    NFV

  • 73

    인터페이스 구현 검증 도구 중 자바, C++, Net 등 다양한 언어를 지원하는 다양한 단위테스트 프레임워크

    xUnit

  • 74

    인터페이스 구현 검증 도구 중 서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크

    STAF

  • 75

    인터페이스 구현 검증 도구 중 웹 기반 테스트 설계/실행/결과 확인 등을 지원하는 테스트 프레임워크

    FitNesse

  • 76

    FitNesse의 장점의 협업 기능과 STAF의 장점인 재사용 및 확장성을 통합한 NHN의 테스트 자동화 프레임워크

    NTAF

  • 77

    인터페이스 구현 검증 도구 중 다양한 브라우저 지원 및 개발언어를 지원하는 웹 애플리케이션 테스트 프레임워크

    Selenium

  • 78

    인터페이스 구현 검증 도구 중 루비 기반 웹 애플리케이션 테스트 프레임워크로 모든 언어 기반의 웹 애플리케이션 테스트와 브라우저 호환성 테스팅 가능

    watir

  • 79

    ( )는 프로세스 간 상호배제의 원리를 보장하는데 사용하며 P(임계 구역 들어가기 전 수행), V(임계 구역에서 나올 때 수행) 연산을 기반으로 구현한다.

    세마포어

  • 80

    프로그램이 실행될 때마다 프로그램이 사용하는 메모리 주소를 무작위로 배치하여 공격 대상 프로그램이 사용하는 메모리 주소를 추측하기 어렵게 만드는 리눅스 운영체제의 기능을 활용한 기법이다.

    ASLR

  • 81

    canary라고 불리는 무결성 체크용 값을 복귀 주소와 변수 사이에 삽입해 두고, 버퍼 오버플로우 발생시 canary 값을 체크해서 대응하는 기법

    스택가드

  • 82

    함수 시작 시 복귀 주소를 Global RET라는 특수 스택에 저장해 두고, 함수 종료 시 저장된 값과 스택의 RET 값을 비교해서 다를 경우 오버플로우로 간주하고 프로그램 실행을 중단하는 기법

    스택쉴드