ログイン

추추가 정처기암기
50問 • 1年前
  • 허수영
  • 通報

    問題一覧

  • 1

    IoT 장치, 텔레메트리 장치 등에서 최적화되어 사용할 수 있도록 개발된 프로토콜로, 브로커를 사용한 발행(Publish)/구독(Subscribe) 방식의 경량 메시징을 전송하는 프로토콜

    MQTT

  • 2

    M2M 노드들 사이에서 이벤트에 대한 송수신을 비동기적으로 전송하는 REST 기반의 프로토콜이자 제약이 있는 장치들을 위한 특수한 인터넷 애플리케이션 프로토콜

    COAP

  • 3

    유한체 위에서 정의된 타원곡선 군에서 이산대수 문제에 기초한 공개키 암호화 알고리즘

    ECC

  • 4

    출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드 캐스팅하여 공격 대상을 마비시키는 공격

    Smurf Attack

  • 5

    요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지하는 공격

    Slow HTTP POST DoS

  • 6

    클래스의 구조적 특성에 이름을 붙인 으로 특성에 해당하는 인스턴스가 보유할 수 있는 값의 범위를 기술한 구성 요소

    attribute

  • 7

    클래스로부터 생성된 객체를 사용하는 방법으로 객체가 메시지를 받아 실행해야 할 객체의 구체적인 연산

    메서드

  • 8

    객체 지향 기법에서 클래스를 통해 만든 실제의 실형 객체로 클래스에 속한 각각의 객체

    인스턴스

  • 9

    작성해야 하는 프로그램에 대한 테스트를 먼저 수행하고 이 테스트를 통과할 수 있도록 실제 프로그램의 코드를 작성한다는 원리

    TDD

  • 10

    소프트웨어를 보다 쉽게 이해할 수 있고 적은 비용으로 수정할 수 있도록 겉으로 보이는 동작의 변화 없이 내부구조를 변경하고 재구성한다는 원리

    Refactoring

  • 11

    기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10cm 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접 무선 통신 기술

    Zing

  • 12

    네트워크의 구성 및 유지를 위해 기지국이나 액세스 포인트와 같은 기반 네트워크 장치를 필요로 하지 않는 네트워크로 노드들에 의해 자율적으로 구성되는 구조. 활용 분야는 긴급 구조, 긴급 회의, 전쟁터에서의 군사 네트워크

    애드 혹 네트워크

  • 13

    운영 체제에서 프로세스 간 서로 데이터를 주고받기 위한 통신 기술로 주요 기법으로는 메시지 큐, 공유 메모리, 소켓

    IPC

  • 14

    웹상에 존재하는 데이터를 개별 URI로 식별하고, 각 URI에 링크정보를 부여함으로써 상호 연결된 웹을 지향하는 아키텍처

    LOD

  • 15

    가장 간단한 구조를 가지며, 평문을 일정한 블록 단위로 나누어 순차적으로 암호화하는 구조, 모든 블록이 같은 암호화 키를 사용하기 때문에 보안에 취약하고 특히, 반복공격에 취약한 방식

    ECB

  • 16

    1976년 IBM에 의해 개발된 방식으로 각 블록은 암호화되기 전에 이전 블록의 암호화 결과와 XOR되며, 첫 블록의 경우에는 초기화 벡터(IV)가 사용되고 매 암호화마다 다른 초기화 벡터를 사용

    CBC

  • 17

    결제자의 다양한 정보를 수집해 패턴을 만든 후 패턴과 다른 이상 결제를 잡아내고 결제 경로를 차단하는 보안 시스템, 보안 솔루션에 의존하던 기존 보안과 달리 빅데이터를 바탕으로 적극적인 보안 개입을 하는 것

    FDS

  • 18

    프로세스 수행을 지원하는 정보 시스템의 구현을 위해 가장 선진화된 소프트웨어 아키텍처, 서비스라고 정의되는 분할된 애플리케이션 조각들을 Loosely-coupled하게 연결해 하나의 완성된 Application을 구현하기 위한 아키텍처

    SOA

  • 19

    여러 개의 독립된 통신 장치가 블루투스 기술이나 UWB 통신 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술

    피코넷

  • 20

    저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워크를 위한 표준 기술

    지그비

  • 21

    요구사항 명세 단계에서 사용자의 요구를 표현할 때 수학적인 원리와 표기법으로 서술하는 기법

    정형 명세 기법

  • 22

    요구사항 명세 단계에서 사용자의 요구를 표현할 때 자연어를 기반으로 서술하는기법

    비정형 명세 기법

  • 23

    스마트폰 이용자가 도난당한 스마트폰의 작동을 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭 기능

    킬 스위치

  • 24

    중심 주파수의 20% 이상의 점유 대역폭을 가지는 신호 또는 점유 대역폭과 상관없이 500MHz 이상의 대역폭을 갖는 신호와 수 GHz대의 초광대역을 사용하는 초고속의 무선 데이터 전송 기술

    UWB

  • 25

    사용자와 만나지 않고 프론트엔드(Front-end)와 연동하여 핵심 로직을 처리하는 영역으로 DB나 인터페이스를 통해서 시스템에 접근하여 처리

    백 엔드

  • 26

    하나의 클래스는 하나의 목적을 위해서 생성되며, 클래스가 제공하는 모든 서비스는 하나의 책임을 수행하는 데 집중되어 있어야 한다는 원칙

    단일 책임의 원칙

  • 27

    소프트웨어의 구성요소(컴포넌트, 클래스, 모듈, 함수)는 확장에는 열려 있고, 변경에는 닫혀있어야 한다는 원칙

    개방 폐쇄 원칙

  • 28

    서브 타입(상속받은 하위 클래스)은 어디서나 자신의 기반 타입(상위 클 래스)으로 교체할 수 있어야 한다는 원칙

    리스코프 치환의 원칙

  • 29

    한 클래스는 자신이 사용하지 않는 인터페이스는 구현하지 말아야 한다. 는 원칙

    인터페이스 분리의 원칙

  • 30

    객체 설계 시 특정 기능에 대한 인터페이스는 그 기능과 상관없는 부분 이 변해도 영향을 받지 않아야 한다는 원칙

    인터페이스 분리의 원칙

  • 31

    ・실제 사용 관계는 바뀌지 않으며, 추상을 매개로 메시지를 주고받음으로써 관계를 최대한 느슨하게 만드는 원칙

    DIP

  • 32

    분석과 설계 간의 구분이 없고 고객 명세서를 평가해서 설계 작업까지 연속적으로 수행하는 분석 방법론

    워프-브록 방법론

  • 33

    객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링

    코드-요든 방법론

  • 34

    범죄사실을 사법기관에 제출하기 위해 디지털 증거자료를 수집/복사/분석/제출하는 일련의 과정을 지칭하는 용어

    포렌식

  • 35

    하나의 호스트 컴퓨터 상에서 동시에 다수의 운영체제를 구동시킬 수 있는 HW와 OS사이의 SW가상화 플랫폼

    하이퍼바이저

  • 36

    리눅스 재단에 의해 관리되는 컨테이너화된 애플리케이션의 자동 배포, 스케일링 등을 제공하는 오픈 소스 기반의 관리 시스템

    쿠버네티스

  • 37

    사용자의 의미적 요구사항을 준수해야 하는 제약 조건

    사용자 정의 무결성

  • 38

    한 릴레이션에 같은 키값을 가진 튜플들을 허용할 수 없는 제약 조건

    키 무결성

  • 39

    웹과 같은 분산 하이퍼미디어 환경에서 자원의 존재/상태 정보를 표준화된 HTTP메서드로 주고받은 웹 아키텍처

    REST

  • 40

    각종 재해, 장애, 재난으로부터 위기관리 기반으로 재해복구, 업무복구 및 재개, 비상계획 등을 통해 비즈니스 연속성을 보장하는 체계

    BCP

  • 41

    시스템에 고의로 실패를 유도하고, 시스템의 정상적 복귀 여부를 테스트 하는 기법

    회복 테스트

  • 42

    불법적인 소프트웨어가 접근하여 시스템을 파괴하지 못하도록 소스 코드 내의 보안적인 결함을 미리 점검하는 테스트 기법

    안전 테스트

  • 43

    시스템이 응답하는 시간, 특정 시간 내에 처리하는 업무량, 사용자 요구에 시스템이 반응하는 속도 등을 측정하는 테스트 기법

    성능 테스트

  • 44

    시스템의 내부 논리 경로, 소스 코드의 복잡도를 평가하는 테스트 기법

    구조 테스트

  • 45

    시스템의 변경 또는 수정된 코드에 새로운 결함이 없음을 확인하는 테스트

    회귀 테스트

  • 46

    변경된 시스템과 기존 시스템에 동일한 데이터를 입력 후 결과를 비교하는 테스트 기법

    병행 테스트

  • 47

    사용자가 시스템 사용의 적절성 여부를 확인

    사용자 인수 테스트

  • 48

    시스템 관리자가 시스템 인수 시 수행하는 테스트 기법

    운영상의 인수 테스트

  • 49

    계약상의 인수/검수 조건을 준수하는지 여부를 확인

    계약 인수 테스트

  • 50

    소프트웨어가 정부 지침, 법규, 규정 등에 맞게 개발되었는지 확인

    규정 인수 테스트

  • 정처기

    정처기

    허수영 · 96問 · 1年前

    정처기

    정처기

    96問 • 1年前
    허수영

    추가 정처기 암기

    추가 정처기 암기

    허수영 · 100問 · 1年前

    추가 정처기 암기

    추가 정처기 암기

    100問 • 1年前
    허수영

    기출

    기출

    허수영 · 100問 · 1年前

    기출

    기출

    100問 • 1年前
    허수영

    오답

    오답

    허수영 · 46問 · 1年前

    오답

    오답

    46問 • 1年前
    허수영

    問題一覧

  • 1

    IoT 장치, 텔레메트리 장치 등에서 최적화되어 사용할 수 있도록 개발된 프로토콜로, 브로커를 사용한 발행(Publish)/구독(Subscribe) 방식의 경량 메시징을 전송하는 프로토콜

    MQTT

  • 2

    M2M 노드들 사이에서 이벤트에 대한 송수신을 비동기적으로 전송하는 REST 기반의 프로토콜이자 제약이 있는 장치들을 위한 특수한 인터넷 애플리케이션 프로토콜

    COAP

  • 3

    유한체 위에서 정의된 타원곡선 군에서 이산대수 문제에 기초한 공개키 암호화 알고리즘

    ECC

  • 4

    출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드 캐스팅하여 공격 대상을 마비시키는 공격

    Smurf Attack

  • 5

    요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지하는 공격

    Slow HTTP POST DoS

  • 6

    클래스의 구조적 특성에 이름을 붙인 으로 특성에 해당하는 인스턴스가 보유할 수 있는 값의 범위를 기술한 구성 요소

    attribute

  • 7

    클래스로부터 생성된 객체를 사용하는 방법으로 객체가 메시지를 받아 실행해야 할 객체의 구체적인 연산

    메서드

  • 8

    객체 지향 기법에서 클래스를 통해 만든 실제의 실형 객체로 클래스에 속한 각각의 객체

    인스턴스

  • 9

    작성해야 하는 프로그램에 대한 테스트를 먼저 수행하고 이 테스트를 통과할 수 있도록 실제 프로그램의 코드를 작성한다는 원리

    TDD

  • 10

    소프트웨어를 보다 쉽게 이해할 수 있고 적은 비용으로 수정할 수 있도록 겉으로 보이는 동작의 변화 없이 내부구조를 변경하고 재구성한다는 원리

    Refactoring

  • 11

    기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10cm 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접 무선 통신 기술

    Zing

  • 12

    네트워크의 구성 및 유지를 위해 기지국이나 액세스 포인트와 같은 기반 네트워크 장치를 필요로 하지 않는 네트워크로 노드들에 의해 자율적으로 구성되는 구조. 활용 분야는 긴급 구조, 긴급 회의, 전쟁터에서의 군사 네트워크

    애드 혹 네트워크

  • 13

    운영 체제에서 프로세스 간 서로 데이터를 주고받기 위한 통신 기술로 주요 기법으로는 메시지 큐, 공유 메모리, 소켓

    IPC

  • 14

    웹상에 존재하는 데이터를 개별 URI로 식별하고, 각 URI에 링크정보를 부여함으로써 상호 연결된 웹을 지향하는 아키텍처

    LOD

  • 15

    가장 간단한 구조를 가지며, 평문을 일정한 블록 단위로 나누어 순차적으로 암호화하는 구조, 모든 블록이 같은 암호화 키를 사용하기 때문에 보안에 취약하고 특히, 반복공격에 취약한 방식

    ECB

  • 16

    1976년 IBM에 의해 개발된 방식으로 각 블록은 암호화되기 전에 이전 블록의 암호화 결과와 XOR되며, 첫 블록의 경우에는 초기화 벡터(IV)가 사용되고 매 암호화마다 다른 초기화 벡터를 사용

    CBC

  • 17

    결제자의 다양한 정보를 수집해 패턴을 만든 후 패턴과 다른 이상 결제를 잡아내고 결제 경로를 차단하는 보안 시스템, 보안 솔루션에 의존하던 기존 보안과 달리 빅데이터를 바탕으로 적극적인 보안 개입을 하는 것

    FDS

  • 18

    프로세스 수행을 지원하는 정보 시스템의 구현을 위해 가장 선진화된 소프트웨어 아키텍처, 서비스라고 정의되는 분할된 애플리케이션 조각들을 Loosely-coupled하게 연결해 하나의 완성된 Application을 구현하기 위한 아키텍처

    SOA

  • 19

    여러 개의 독립된 통신 장치가 블루투스 기술이나 UWB 통신 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술

    피코넷

  • 20

    저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워크를 위한 표준 기술

    지그비

  • 21

    요구사항 명세 단계에서 사용자의 요구를 표현할 때 수학적인 원리와 표기법으로 서술하는 기법

    정형 명세 기법

  • 22

    요구사항 명세 단계에서 사용자의 요구를 표현할 때 자연어를 기반으로 서술하는기법

    비정형 명세 기법

  • 23

    스마트폰 이용자가 도난당한 스마트폰의 작동을 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭 기능

    킬 스위치

  • 24

    중심 주파수의 20% 이상의 점유 대역폭을 가지는 신호 또는 점유 대역폭과 상관없이 500MHz 이상의 대역폭을 갖는 신호와 수 GHz대의 초광대역을 사용하는 초고속의 무선 데이터 전송 기술

    UWB

  • 25

    사용자와 만나지 않고 프론트엔드(Front-end)와 연동하여 핵심 로직을 처리하는 영역으로 DB나 인터페이스를 통해서 시스템에 접근하여 처리

    백 엔드

  • 26

    하나의 클래스는 하나의 목적을 위해서 생성되며, 클래스가 제공하는 모든 서비스는 하나의 책임을 수행하는 데 집중되어 있어야 한다는 원칙

    단일 책임의 원칙

  • 27

    소프트웨어의 구성요소(컴포넌트, 클래스, 모듈, 함수)는 확장에는 열려 있고, 변경에는 닫혀있어야 한다는 원칙

    개방 폐쇄 원칙

  • 28

    서브 타입(상속받은 하위 클래스)은 어디서나 자신의 기반 타입(상위 클 래스)으로 교체할 수 있어야 한다는 원칙

    리스코프 치환의 원칙

  • 29

    한 클래스는 자신이 사용하지 않는 인터페이스는 구현하지 말아야 한다. 는 원칙

    인터페이스 분리의 원칙

  • 30

    객체 설계 시 특정 기능에 대한 인터페이스는 그 기능과 상관없는 부분 이 변해도 영향을 받지 않아야 한다는 원칙

    인터페이스 분리의 원칙

  • 31

    ・실제 사용 관계는 바뀌지 않으며, 추상을 매개로 메시지를 주고받음으로써 관계를 최대한 느슨하게 만드는 원칙

    DIP

  • 32

    분석과 설계 간의 구분이 없고 고객 명세서를 평가해서 설계 작업까지 연속적으로 수행하는 분석 방법론

    워프-브록 방법론

  • 33

    객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링

    코드-요든 방법론

  • 34

    범죄사실을 사법기관에 제출하기 위해 디지털 증거자료를 수집/복사/분석/제출하는 일련의 과정을 지칭하는 용어

    포렌식

  • 35

    하나의 호스트 컴퓨터 상에서 동시에 다수의 운영체제를 구동시킬 수 있는 HW와 OS사이의 SW가상화 플랫폼

    하이퍼바이저

  • 36

    리눅스 재단에 의해 관리되는 컨테이너화된 애플리케이션의 자동 배포, 스케일링 등을 제공하는 오픈 소스 기반의 관리 시스템

    쿠버네티스

  • 37

    사용자의 의미적 요구사항을 준수해야 하는 제약 조건

    사용자 정의 무결성

  • 38

    한 릴레이션에 같은 키값을 가진 튜플들을 허용할 수 없는 제약 조건

    키 무결성

  • 39

    웹과 같은 분산 하이퍼미디어 환경에서 자원의 존재/상태 정보를 표준화된 HTTP메서드로 주고받은 웹 아키텍처

    REST

  • 40

    각종 재해, 장애, 재난으로부터 위기관리 기반으로 재해복구, 업무복구 및 재개, 비상계획 등을 통해 비즈니스 연속성을 보장하는 체계

    BCP

  • 41

    시스템에 고의로 실패를 유도하고, 시스템의 정상적 복귀 여부를 테스트 하는 기법

    회복 테스트

  • 42

    불법적인 소프트웨어가 접근하여 시스템을 파괴하지 못하도록 소스 코드 내의 보안적인 결함을 미리 점검하는 테스트 기법

    안전 테스트

  • 43

    시스템이 응답하는 시간, 특정 시간 내에 처리하는 업무량, 사용자 요구에 시스템이 반응하는 속도 등을 측정하는 테스트 기법

    성능 테스트

  • 44

    시스템의 내부 논리 경로, 소스 코드의 복잡도를 평가하는 테스트 기법

    구조 테스트

  • 45

    시스템의 변경 또는 수정된 코드에 새로운 결함이 없음을 확인하는 테스트

    회귀 테스트

  • 46

    변경된 시스템과 기존 시스템에 동일한 데이터를 입력 후 결과를 비교하는 테스트 기법

    병행 테스트

  • 47

    사용자가 시스템 사용의 적절성 여부를 확인

    사용자 인수 테스트

  • 48

    시스템 관리자가 시스템 인수 시 수행하는 테스트 기법

    운영상의 인수 테스트

  • 49

    계약상의 인수/검수 조건을 준수하는지 여부를 확인

    계약 인수 테스트

  • 50

    소프트웨어가 정부 지침, 법규, 규정 등에 맞게 개발되었는지 확인

    규정 인수 테스트