暗記メーカー
ログイン
합격했다 !!
  • ユーザ名非公開

  • 問題数 100 • 7/14/2024

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    한 번의 시스템 인증을 통하여 여러 정보 시스템에 재인증 절차 없이 접근 할 수 있는 통합 로그인 기술

    SSO

  • 2

    역공학을 통한 공격을 막기 위해 프로그램의 소스 코드를 알아보기 힘든 형태로 바꾸는 기술

    코드 난독화

  • 3

    커널 암호화 방식으로 데이터베이스 파일을 직접 암호화하고, 접근 제어와 감사 기록 기능이 추가된 데이터베이스 보안강화 기술

    Secure DB

  • 4

    다양한 미디어 포맷에 따라 각종 콘텐츠를 작성, 수집, 관리, 배급하는 콘텐츠 생산에서 활용, 폐기까지 전 공급 과정을 관리하는 기술

    CMS

  • 5

    다른 특수한 목적을 갖는 마크업 언어를 만드는 데 사용하는 다목적 언어

    XML

  • 6

    사용자가 콘텐츠를 요청한 시점에 콘텐츠를 암호화하는 기법

    On the fly packaging

  • 7

    콘텐츠를 등록하자마자 암호화하는 방법

    Pre packaging

  • 8

    멀티미디어 관련 요소 기술들이 통일된 형태로 상호 운용성을 보장하는 멀티미디어 표쥰 규격

    MPEG-21

  • 9

    디지털 콘텐츠, 웹 서비스 권리 조건을 표현한 XML 기반의 마크업 언어

    XrML

  • 10

    인터넷에 있는 자원을 고유하게 식별할 수 있도록 나타내는 주소

    URL

  • 11

    디지털 저작물의 저작권 보호 및 정확한 위치 추적을 위해 특정한 번호를 부여하는 일종의 바코드 시스템

    DOI

  • 12

    인증기관에서 공개키 암호 방식 기반의 전자 서명된 인증서를 발급받아 네트워크상에서 안전하게 비밀통신을 가능하도록 하는 기술

    PKI

  • 13

    서명자를 확인하고 서명자가 해당 전자문서에 서명했다는 사실을 나타내기 위해 특정 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보

    전자서명

  • 14

    비연결성이고, 신뢰성이 없으며, 순서화되지 않은 데이터그램 서비스를 제공하는 전송계층의 통신 프로토콜

    UDP

  • 15

    무선 wifi 피싱 기법으로 공격자는 합법적인 wifi 제공자처럼 행세하며 노트북이나 휴대폰으로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격 기법

    이블 트윈

  • 16

    코드의 가독성을 낮춰 역공학에 대해 대비하기 위해 프로그램 코드의 일부 또는 전체를 변경하는 기법

    난독화

  • 17

    공격형 방위시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격 분석 및 대응을 체계화한 APT 공격 방어 분석 모델

    사이버 킬체인

  • 18

    사용자 인터페이스로부터 비즈니스 로직을 분리하여 애플리케이션의 시작적 요소나 그 이면에서 실행되는 비즈니스 로직을 서로 영향 없이 쉽게 고칠 수 있는 패턴은?

    MVC 패턴

  • 19

    접근통제 보호 모델 중 기밀성을 강조하고, 보안수준이 낮은 주체는 보안수준이 높은 객체를 읽어서는 안되며, 보안수준이 높은 주체는 보안 수준이 낮은 객체에 기록하면 안되는 속성을 가지고 있는 모델은?

    벨-라파둘라 모델

  • 20

    데이터베이스 장애 유형 중 데이터를 발견하지 못하거나 연산 실패인 것은?

    실행 장애

  • 21

    데이터베이스 장애 유형 중 트랜잭션 내의 오류은?

    트랜잭션 장애

  • 22

    데이터베이스 장애 유형 중 하드웨어 오작동으로 메인 메모리에 있는 정보를 손실하거나 교착하는 것은?

    시스템 장애

  • 23

    데이터베이스 장애 유형 중 디스크 헤드가 붕괴되거나 저장장치의 데이터베이스가 손상되는 것은?

    미디어 장애

  • 24

    프로세스 상태 전이 시 준비상태에 있는 여러 프로세스 중 실행된 프로세스를 선정하여 CPU를 할당 하는 방식

    디스패치

  • 25

    CPU가 현재 실행하고 있는 프로세스의 문맥 상태를 프로세스 제어블록에 저장하고 다음 프로세스의 문맥을 PCB로부터 복원하는 작업

    문맥교환

  • 26

    인력이 추가되어 개발 생산성이 향상되지 않고, 오히려 그 인력 때문에 방해된다는 의미 배포하는 것은?

    브룩스의 법칙

  • 27

    사소해 보이는 80%의 다수가 20%의 소수 핵심보다도 뛰어난 가치를 창출해낸다는 이론은?

    롱테일 법칙

  • 28

    자료 그 자체가 아닌 자료의 속성 등을 설명하는 데이터로 데이터에 관한 정보의 기술, 데이터 구성의 정의, 데이터 분류 등을 위한 데이터는?

    메타데이터

  • 29

    응용계층의 애플리케이션 프로그램에 API를 제공하여 상호 통신할 수 있도록 해주는 프로토콜

    NetBIOS

  • 30

    네트워크 계층에서 IP 패킷을 처리할 때 발생하는 문제를 알려주고, 수신지 도달 불가 메시지를 사용하여 수신지 또는 서비스에 도달할 수 없는 호스트를 통지하는데 사용하는 프로토콜

    ICMP

  • 31

    스스로 실행되지 못하고, 해커의 명령에 의해 원격에서 제어 또는 실행이 가능한 프로그램 혹은 코드로 주로 취약점이나 백도어 등을 이용하여 전파되며, 스팸 메일 전송이나 분산 서비스 거부 공격 등에 악용되는 것은?

    악성 봇

  • 32

    프로그램 내부 논리 구조를 참조하지 않고, 사용자의 요구사항이나 설계 명세 등을 이용하여 테스트 케이스를 개발하는 방법은?

    블랙박스 테스트

  • 33

    암호화 알고리즘의 한 종류로 암/복호화에 같은 암호 키를 쓰는 알고리즘을 의미하는 것은?

    대칭키 암호화 알고리즘

  • 34

    공개키는 누구나 알 수 있지만 그에 대응하는 비밀키는 키의 소유자만이 알 수 있도록, 공개키와 비밀키를 사용하는 알고리즘은?

    비대칭 키 암호화 알고리즘

  • 35

    해시값으로 원래 입력값을 찾아낼 수 없는 일방향성의 특성을 가진 알고리즘

    해시 암호화 알고리즘

  • 36

    소프트웨어 각 기능의 원시 코드 라인 수의 낙관치, 중간치, 비관치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 방법으로 측정이 쉽고 이해하기가 쉬워 많이 사용하는 비용산정 모델은?

    LOC

  • 37

    네트워크 계층 프로토콜 중 송수신 간의 패킷 단위로 데이터를 교환하는 네트워크에서 정보를 주고받는 데 사용하는 통신규약

    IP

  • 38

    네트워크 계층 프로토콜 중 IP네트워크상에서 IP주소를 MAC(물리 주소)로 변환하는 프로토콜

    ARP

  • 39

    네트워크 계층 프로토콜 중 IP호스트가 자신의 물리 네트워크 주소(MAC)는 알지만 IP주소를 모르는 경우, 서버로부터 IP주소를 요청하기 위해 사용하는 프로토콜

    RARP

  • 40

    네트워크 계층 프로토콜 중 IP패킷을 처리할 때 발생되는 문제를 알려주는 프로토콜로 메시지 형식은 8바이트의 헤더와 가변 길이의 데이터로 영역으로 분리하는 것은?

    ICMP

  • 41

    네트워크 계층 프로토콜 중 호스트 컴퓨터와 인접 라우터가 멀티캐스트 그룹 멤버십을 구성하는 데 사용하는 통신 프로토콜

    IGMP

  • 42

    대용향 백업 및 데이터 소산에 강점이 있는 테이프 방식의 장점을 취하기 위해서 디스크를 가상의 테이프 미디어로 모방하는 방식

    VTL

  • 43

    하이퍼바이저에서 관리되는 가상 서버의 이미지 파일을 백업하는 방식으로 백업환경을 백업 에이전트 중심의 가상화 서버 또는 프록시 서버 레벨에서 SW와 HW를 일체형으로 통합 구축하는 방식

    가상화 백업

  • 44

    비정형 데이터 수집기술로 분산된 각 서버에서 에이전트를 실행하고, 컬렉터가 에이전트로부터 데이터를 받아 HDFS에 저장하는 기술

    척와

  • 45

    정형 데이터 수집기술로 커넥터를 사용하여 관계형 데이터베이스 시스템에서 HDFS로 데이터를 수집하는 기술

    스쿱

  • 46

    정보 시스템 사용자가 만족할 수 있는 서비스를 제공하고 지속적인 관리를 통해 서비스의 품질을 유지 및 증진시키기 위한 일련의 활동, 즉 기업 내의 기존 정보통신 관리 역할을 서비스 관점으로 바꿔서 고객중심 IT 서비스를 관리하는 기법

    ITSM

  • 47

    고객과 서비스 제공자 간 계약인 서비스 수준을 관리하는 것으로 서비스 수준을 측정할 수 있는 세부 서비스 요소들이 포함된 것은?

    SLA

  • 48

    기존의 시스템 및 소프트웨어를 구성하고 있는 컴포넌트를 조립해서 하나의 새로운 애플리케이션을 만드는 소프트웨어 개발 방법론이며, 완제품으로 개발하던 방식과 달리 부품 역할을 하는 소프트웨어 컴포넌트를 기능별로 개발하고 각자에 필요한 것은 선택하여 조립함으로써 소프트웨어 개발에 드는 노력과 시간을 절약할 수 있는 것은?

    CBD 개발방법론

  • 49

    대용량 데이터 집합을 분석하기 위한 플랫폼으로 하둡을 이용하여 맵리듀스를 사용하기 위한 높은 수준의 스크립터 언어 자체 언어를 제공하는 기술

    피그

  • 50

    하둡 기반의 DW 솔루션으로 SQL과 매우 유사한 쿼리를 제공하는 기술

    하이브

  • 51

    SQL삽입 공격유형 중 DB 쿼리에 대한 오류 메시지를 반환하지 않으면 공격을 할 수 없는 Error-Based SQL Injection과 달리 오류 메시지가 아닌 쿼리 결과의 참과 거짓을 통해 의도하지 않은 SQL 문을 실행함으로써 데이터베이스를 비정상적으로 공격하는 기법은?

    Blind SQL Injection

  • 52

    실행되는 프로세스가 임시파일을 만드는 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들어 임시파일을 심볼릭 링크하여 악의적인 행위를 수행하게 하는 공격 기법

    레이스 컨디션 공격

  • 53

    네트워크 계층 구조 중 액세스 계층의 트래픽 처리하기 위한 정책을 결정하는 계층으로 코어 계층, 액세스 계층 사이의 통신을 담당하는 계층은?

    분배 계층

  • 54

    하나의 프로세스를 여러 개의 조각으로 나누어 주기억장치 공간 내 분산하여 배치하는 기법은?

    분산 할당 기법

  • 55

    메모리 분산 할당 기법 중 가상기억장치 내의 프로세스를 서로 크기가 다른 논리적 단위로 분할하고 메모리를 할당하는 기법으로, 분할 형태가 배열이나 함수와 같은 논리적인 다양한 크기의 가변적인 크기로 관리되는 기법은 ?

    세그먼테이션 기법

  • 56

    초정밀 반도체 제조 기술을 바탕으로 전자기계 소자를 육안으로는 보이지 않을 정도의 크기로 제작하는 초미세장치

    MEMS

  • 57

    웹으로 제공하고 있는 정보와 서비스를 융합하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술은?

    매시업

  • 58

    파티션의 종류로 분할 키 값이 범위 내에 있는지 여부를 구분하는 분할 기법은?

    레인지 파티셔닝

  • 59

    파티션의 종류로 해시 함수의 값에 따라 파티션에 포함할지 여부를 결정하는 분할 기법은?

    해시 파티셔닝

  • 60

    파티션의 종류로 값 목록에 파티션을 할당하고 분할 키 값을 그 목록에 맞게 분할하는 기법

    리스트 파티셔닝

  • 61

    파티션의 종류로 범위 분할, 해시분할, 목록 분할 중 2개 이상의 분할 기법을 결정하는 기법

    컴포지트 파티셔닝

  • 62

    백업 유형 중 백업받고자 하는 데이터 전체에 대해 백업하는 방식

    전체 백업

  • 63

    백업 유형 중 전체 백업 이후로 다음 전체 백업이 실시되기 직전까지 이전 전체 백업 이후 변화된 데이터를 백업하는 방식

    차등 백업

  • 64

    백업 유형 중 차등 백업과 유사하나 전체 백업 이후 변경분이 누적되어 백업되는 방식

    증분 백업

  • 65

    시스템을 계층으로 구분하여 구성하는 패턴으로 각 하위 모듈들은 특정한 수준의 추상화를 제공하고 각 계층은 다음 상위 계층에 서비스를 제공하는 소프트웨어 아키텍처 패턴은?

    계층화 패턴

  • 66

    하나의 서버와 다수의 클라이언트로 구성되있는 패턴으로 사용자가 클라이언트를 통해서 서버에 서비스를 요청하면 서버는 클라이언트에게 서비스를를 제공하는 소프트웨어 아키텍처 패턴은?

    클라이언트-서버 패턴

  • 67

    데이터 스트림을 생성하고 처리하는 시스템에서 사용 가능한 패턴으로 서브 시스템이 입력 데이터를 받아 처리하고, 결과를 다음 서브 시스템으로 넘겨주는 과정은 반복하는 소프트웨어 아키텍처 패턴은?

    파이프-필터 패턴

  • 68

    분리된 컴포넌트들로 이루어진 분산 시스템에서 사용되고, 이 컴포넌트들은 원격 서비스 실행을 통해 상호작용이 가능한 패턴은?

    브로커 패턴

  • 69

    각 부분이 별도의 컴포넌트로 분리되어 있어서 서로 영향을 받지 않고 개발 작업 수행 가능하며 컴포넌트를 분리하며 코드의 효율적인 재사용을 가능하게 하고, 여러 개의 뷰가 있어야 하는 대화형 애플리케이션 구축에 적합한 소프트웨어 아키텍처 패턴은?

    MVC 패턴

  • 70

    자바 코드를 실행하기 위한 소프트웨어는?

    JRE

  • 71

    자바 바이트 코드를 실행할 수 있는 주체로 CPU나 운영체제 종류와 무관하게 동작하는 것을 보장하는 가상머신은?

    JVM

  • 72

    자바 응용 소프트웨어 개발 키트는?

    JDK

  • 73

    소프트웨어 개발사의 네트워크에 침투하여 소스 코드의 수정 등을 통해 악의적인 코드를 삽입하거나 배포 서버에 접근하여 악의적인 파일로 변경하는 방식을 통해 사용자 PC에 소프트웨어를 설치 또는 업데이트 시에 자동적으로 감염되도록 하는 공격 기법

    공급망 공격

  • 74

    보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 악용하여 이루어지는 보안 공격은?

    제로데이 공격

  • 75

    데이터 링크 계층 프로토콜 중 네트워크 분야에서 두 통신 노드 간의 직접적인 연결을 통해 일반적으로 사용되는 데이터 링크 프로토콜은?

    PPP

  • 76

    가장 짧은 시간이 소요되는 프로세스를 먼저 수행하고 남은 처리 시간이 더 짧다고 판단되는 프로세스가 준비 큐에 생기면 언제라도 프로세스가 선점되는 스케줄링 알고리즘은?

    SRT

  • 77

    다차원 데이터베이스를 중심으로 다차원적인 분석을 하도록 만들어진 OLAP 구현 방식의 시스템으로 데이터베이스가 물리적으로 여러 개의 차원을 갖고, 이 공간에 데이터를 저장하여 사용자가 각각의 차원 축들에 대한 값을 지정하여 필요한 데이터를 검색할 수 있는 특징을 가진 것은?

    MOLAP

  • 78

    데이터를 관계형 데이터베이스와 다차원 데이터베이스 둘 모두에 저장하고 요구되는 처리 형태에 가장 잘 맞는 것을 사용하는 방식의 시스템으로 ROLAP의 대용량 데이터 저장능력과 OLAP의 뛰어난 처리능력과 결합하기 위해 개발된 것은?

    HOLAP

  • 79

    기업의 고객 데이터 및 판매 데이터를 축적한 데이터베이스를 다차원적으로 분석하고 시각화하는 시스템

    OLAP

  • 80

    기업의 축적된 데이터베이스를 다차원적으로 분석하는 OLAP 시스템 헝태의 하나로 서버 측의 관계형 데이터베이스에 저장된 데이터를 직접 검색/집계하고, 그 결과를 클라이언트에서 다차원 데이터로 구성하고 시각화하는 시스템은?

    ROLAP

  • 81

    ( )은 독일 지멘스사의 원격 감시 제어 시스템의 소프트웨어에 침투하여 시스템을 마비하게 하는 악성코드이며 원자력 발전소와 송/배전망, 화학공장, 송유/가스관과 같은 산업기반 시설에 사용되는 제어시스템에 침투하여 오작동을 유도하는 명령 코드를 입력해서 시스템을 마비시키는 것이다

    스턱스넷

  • 82

    네트워크 장치인 컨트롤 플레인과 데이터 플레인 간의 연계 및 제어를 담당하는 개방형 표준 인터페이스는?

    오픈플로우

  • 83

    CPU에 의해 처리되는 사용자 프로그램, 시스템 프로그램, 즉 실행 중인 프로그램은?

    프로세스

  • 84

    프로세스보다 가벼운, 독립적으로 수행하는 순차적인 제어의 흐름이며, 실행단위는?

    스레드

  • 85

    악의적인 목적을 위해 작성된 실행 가능한 코드로 악성코드 또는 악성 프로그램 등으로 불리고, 실행 가능한 코드에는 프로그램 매크로, 스크립트가 아니라 취약점을 이용한 데이터 형태로 표현은?

    멀웨어

  • 86

    특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격 기법으로 특수목적의 조직이 하나의 표적에 대해 다양한 IT 기술을 이용하여, 지속적으로 정보를 수집하고 취약점을 분석하여 피해를 주는 공격 기법

    APT

  • 87

    인터페이스의 동작이 잘 진행되는지 지속적으로 확인하기 위해서 사용하는 감시 도구로 데이터베이스, 웹 애플리케이션의 트랜잭션과 변수값, 호출함수, 호그 및 시스템 부하 등 종합적인 정보를 조회하고, 커넥션 풀 등 지속적인 모니터링이 필요한 자원을 효과적으로 관리하는 도구는?

    APM

  • 88

    소프트웨어의 성능을 향상시키거나 복잡한 시스템의 수정, 재사용, 유지 관리 등이 용이하도록 기능 단위의 모듈로 분해하는 설계 및 구현 기법은?

    모듈화

  • 89

    중복 레코드를 제외하는 것

    UNION

  • 90

    중복 레코드를 허용하는 것

    ALL UNION

  • 91

    중복 레코드만 포함하는 것

    INTERSECT

  • 92

    비교 레코드 제외

    MINUS

  • 93

    리눅스 재단에 의해 관리되는 컨테이너화 된 애플리케이션의 자동 배포, 스케일링 등을 제공하는 오픈 소스 기반의 관리 시스템은 ?

    쿠버네티스

  • 94

    서버, 스토리지 같은 시스템 자원을 클라우드로 제공하는 서비스로 컴퓨팅 자원에서 운영체제나 애플리케이션 등의 소프트웨어 탑재 및 실행한다. 하위의 클라우드 인프라를 제어하거나 관리하지 않지만 스토리지, 애플리케이션에 대해서는 제어권을 가지는 것은?

    IaaS

  • 95

    인프라를 생성, 관리하는 복잡함 없이 애플리케이션을 개발, 실행, 관리할 수 있게 하는 플래폼을 제공하는 서비스이며 OS, 애플리케이션과 애플리케이션 호스팅 환경 구성의 제어권을 가지는 것은?

    PaaS

  • 96

    소프트웨어 및 관련 데이터는 중앙에 호스팅되고 사용자는 웹 브라우저 등의 클라이언트를 통해 접속하여 소프트웨어를 서비스형태로 이용하는 서비스이며 주문형 소프트웨어라고도 불리는 것은?

    SaaS

  • 97

    전송계층에 위하면서 근거리 통신망이나 인트라넷, 인터넷에 연결된 컴퓨터에서 실행되는 프로그램 간의 일련의 옥텟을 안정적으로, 순서대로, 에러 없이 교환할 수 있게해주는 프로토콜은?

    TCP

  • 98

    비연결성이고, 신뢰성이 없으며, 순서화되지 않은 데이터그램 서비스를 전공하는 전송 계층의 통신 프로토콜은?

    UDP

  • 99

    파일 과정을 마친 프로그램은 사용자에 의해 실행되며, 이러한 응용 프로그램이 동작하는 시점은?

    런타임

  • 100

    소프트웨어 개발 시 공통으로 사용될 수 있는 특정한 기능을 모듈화한 기법은?

    라이브러리