ログイン

추가 정처기 암기
100問 • 1年前
  • 허수영
  • 通報

    問題一覧

  • 1

    여러 가지 소프트웨어 구성요소와 그 구성요소가 가진 특성 중 외부에 드러나는 특성, 그리고 구성요소 간의 관계를 표현하는 시스템의 구조나 구조체

    소프트웨어 아키텍처

  • 2

    고객의 요구사항을 정리해 놓은 시나리오를 4개의 관점에서 바라보는 소프트웨어 적인 접근 방법

    소프트웨어 아키텍처 뷰

  • 3

    유스케이스 또는 아키텍처를 도출하고 설계하며 다른 뷰를 검증하는데 사용되는 뷰

    유스케이스 뷰

  • 4

    시스템의 기능적인 요구사항이 어떻게 제공되는지 설명해주는 뷰

    논리 뷰

  • 5

    시스템의 비기능적인 속성으로 자원의 효율적인 사용, 병행 실행, 비동기, 이벤트 처리 등을 표현한 뷰

    프로세스 뷰

  • 6

    개발 환경 안에서 정적인 소프트웨어 모듈의 구성을 보여주는 뷰, 컴포넌트 구조와 의존성을 보여주고 부가적인 정보 정의

    구현 뷰

  • 7

    컴포넌트가 물리적인 아키텍처에 어떻게 배치되는가를 매핑해서 보여주는 뷰

    배포 뷰

  • 8

    시스템을 계층으로 구분하여 구성하는 패턴

    계층화 패턴

  • 9

    하나의 서버와 다수의 클라이언트로 구성된 패턴

    클라이언트 서버 패턴

  • 10

    데이터 스트림을 생성하고 처리하는 시스템에서 사용 가능한 패턴, 재사용성이 좋고 추가가 쉬워 확장에 용이

    파이프 필터 패턴

  • 11

    분리된 컴포넌트들로 이루어진 분산 시스템에서 사용, 각 컴포넌들 원격 서비스 실행을 통해 상호작용이 가능

    브로커 패턴

  • 12

    대형 애플리케이션을 3개의 서브 시스템으로 구조화한 패턴, 컴포넌트로 분리되어있어 서로 영향을 받지 않고 개발 작업 수행 가능

    모델 뷰 컨트롤러 패턴

  • 13

    핵심 기능과 데이터 보관

    모델

  • 14

    사용자에게 정보 표시

  • 15

    사용자로부터 요청을 입력받아 처리

    컨트롤러

  • 16

    Rayleigh-Norden곡선과 Putnam예측 모델을 기초로 하여 개발된 자동화 추정 도구

    SLIM

  • 17

    다양한 프로젝트와 개인별 요소를 수용하도록 FP모형을 기초로 하여 개발된 자동화 추정 도구

    ESTIMACS

  • 18

    유스케이스를 모든 모델의 근간으로 활용되는 방법론, 야콥슨 만듦

    OOSE

  • 19

    그래픽 표기법을 이용하여 소프트웨어 구성요소를 모델링, 럼바 우 만듦

    OMT

  • 20

    고객(Customer), 자사(Company), 경쟁사(Competitor)를 비교하고 분석하여 자사를 어떻게 차별화해서 경쟁에서 이길 것인가를 분석하는 기법

    3C 분석

  • 21

    기업의 내/외부 환경을 분석하여 Strength(강점), Weakness(약점), Opportunity(기회),Treat(위협) 요인을 규정하고 이를 토대로 경영 저냑을 수립하는 방법

    SWOT 분석

  • 22

    상황 변화를 사전에 예측하고 다양한 시나리오를 섥계하여 불확실성을 제거하는 경영 전략방법

    시나리오 플래닝

  • 23

    사용자가 직접 제품을 사용하면서 시나리오에 맞춰 과제를 수행한 후 질문에 응답하는 테스트

    사용성 테스트

  • 24

    특정 문제나 과제에 대한 새로운 지식, 기술, 아이디어, 방법들을 서로 교환하고 검토하는 세미나

    워크숍

  • 25

    IP계층(3계층)에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용하여 양 종단 간(End Point) 구간에 보안 서비스를 제공하는 터널링 프로토콜

    IPSec

  • 26

    전송계층(4계층)과 응용계층(7계층) 사이에서 클라이언트와 서버 간의 웹 데이터 암호화(기밀성0)상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜

    SSL/TLS

  • 27

    웹상에서 네트워크 트래픽을 암호화하는 주요 방법, 클라 이언트와 서버 간에 전송되는 모든 메세지를 암호화하여 전송

    S-HTTP

  • 28

    애플맄이션에 대한 모니터링 및 DB Agent를 통해 오픈 소스 DB 모니터링 기능, 인터페이스 감시 기능을 제공

    스카우터

  • 29

    애플리케이션의 개발부터 테스트, 오픈, 운영, 안정화까지 전 생애주기 단계 동안 성능을 모니터링하고 분석해주는 APM소프트웨어

    Jennifer

  • 30

    자바, C++, .Net 등 다양한 언어를 지원하는 단위테이스 프레임워크

    xUnit

  • 31

    서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크

    STAF

  • 32

    웹 기반 테스트 케이스 설계/실행/결과 확인 등을 지원하는 테스트 프레임워크

    FitNesse

  • 33

    FitNesse(협업기능)+STAF(재사용, 확장성) 통합한 테스트 자동화 프레임워크

    NTAF

  • 34

    다양한 브라우저 지원 및 개발언어를 지원하는 웹 애플리케이션 테스트 프레임워크

    Selenium

  • 35

    루비(Ruby)기반 웹 애플리케이션 테스트 프레임워크

    watir

  • 36

    SQL 처리를 수행하고, 수행 결과를 단일 값으로 반환할 수 있는 절차형 SQL

    사용자 정의 함수

  • 37

    일련의 쿼리들을 마치 하나의 함수처럼 실행하기 위한 커리의 집합

    프로시저

  • 38

    데이터베이스 시스템에서 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL

    트리거

  • 39

    서버와 클라이언트로 구성되어있고, 다수의 인원이 동시에 범용적인 운영체제로 접근 가능한 형상 관리 도구

    CVS

  • 40

    하나의 서버에서 소스를 쉽고 유용하게 관리할 수 있게 도와주는 도구

    SVN

  • 41

    소스 파일의 수정을 한 사람만으로 제한하여 다수의 사람이 파일을 수정을 동시에 할 수 없도록 파일 잠금 방식으로 형상을 관리하는 도구

    RCS

  • 42

    중앙 통제 방식으로 대규모 프로젝트에서 빠른 속도를 내도록 개발된 형상 관리 도구

    Bitkeeper

  • 43

    속도에 중점을 둔 분산형 버전 관리 시스템, 대형 프로젝트에서 효과적이고 유용함

    Git

  • 44

    복수 서버, 복수 클라이언트 구조, 필요한 서버를 하나씩 추가하여 확장성을 기할 수 있음

    Clear Case

  • 45

    1975년 IBM 개발, 대칭 키 기반

    DES

  • 46

    1999년 한국인터넷진흥원(KISA) 개발

    SEED

  • 47

    2001년 미국 표준기술 연구소(NIST) 개발

    AES

  • 48

    2004년 국가정보원과 산학연구협회가 개발

    ARIA

  • 49

    DES 대체, 스위스 연방기술기관 개발

    IDEA

  • 50

    선형함수로 계산되는 구조로 되어있는 스트임 암호화 알고리즘

    LFSR

  • 51

    최초의 공개키 알고리즘

    디피 헬만

  • 52

    1977년 MIT 개발

    RSA

  • 53

    1984년 ElGamal 개발

    EIGamal

  • 54

    1985년 RSA 대안으로 개발

    ECC

  • 55

    MD4 개선한 암호화 알고리즘, 파일의 무결성 검사에 사용

    MD5

  • 56

    1993년 NSA에 미국 정부 표준 지정

    SHA-1

  • 57

    국내 표준 서명 알고리즘

    HAS-160

  • 58

    메시지를 1024bits 블록으로 나눔

    HAVAL

  • 59

    검증되지 않은 외부 입력 데이터가 포함된 웹페이지를 사용자가 열람함으로써 웹페이제 포함된 부적절한 스크립트가 실행되는 공격

    XSS

  • 60

    사용자가 자신의 의지와는 무관하게 공격자 가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격

    CSRF

  • 61

    기업 내부, 외부 간 트래픽을 모니터링 하여 시스템의 접근을 허용/차단하는 시스템

    방화벽

  • 62

    웹 애플리케이션 보안에 특화된 보안 장비

    WAF

  • 63

    단말기가 내부 네트워크에 접속을 시도할 때 이를 제 어하고 통제하는 기능을 제공하는 솔루션

    NAC

  • 64

    네트워크에 발생하는 이벤트를 모니터링하고, 보안 정책 위반 행위를 실시간으로 탐지하는 시스템

    IDS

  • 65

    네트워크에 대한 공격이나 침입을 실시간적으로 차 단하고, 유해드래칙에 대해 능동적으로 조치하는 시스템

    IPS

  • 66

    무선 단말기의 접속을 자동 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지하는 시스템

    WIPS

  • 67

    다양한 보안 장비의 기능을 하나의 장비로 통합하 여 제공하는 시스템

    UTM

  • 68

    인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용해 마치 전용망을 사용하는 효과를 가지는 보안 솔루션

    VPN

  • 69

    매일 서버 앞단에 위칳하여 Proxy 메일 서버로 동작

    스팸 차단 솔루션

  • 70

    컴퓨터 운영체제의 커널에 보안기능을 추가한 솔루션

    보안 운영체제

  • 71

    조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 솔루션

    DLP

  • 72

    장애나 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 시간 흐름에 따른 영향도 및 손실평가를 조사하는 BCP를 구축하기 위한 비즈니스 영향 분석

    BIA

  • 73

    업무중단 시점부터 업무가 복구되어 다시 가동될 때까지의 시간

    RTO

  • 74

    업무중단 시점부터 데이터가 복구되어 다시 정상가동될 때 데이터의 손실 허용 시점

    RPO

  • 75

    재난으로 장기간에 걸쳐 시설의 운영이 불가능한 경우를 대비한 재난 복구 계획

    DRP

  • 76

    재해복구계획의 원활한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적 물적 자원 및 이들에 대한 지속적인 관리체계가 통합된 재해복구센터

    DRS

  • 77

    HRn 우선순위 계산식

    (대기시간+서비스시간)÷서비스시간

  • 78

    심리학자 톰 마릴은 컴퓨터가 메시지를 전달하고 도착하지 않았을경우 메시지를 재전송하는 일련의 방법을 '기술적 은어'를 뜻하는 용어

    프로토콜

  • 79

    분산 컴퓨팅 기술 기반의 데이터 위변조 방지 기술로P2P 방식을 기반으로 하여 소규모 데이터들이 연결되어 형성된 '블록'이라는 분산 데이터 저장 환경에 관리 대상 데이터를 저장함으로써 누구도 임의로 수정할 수 없고 누구나 변경의 결과를 열람할 수 있게끔 만드는 기술

    블록체인

  • 80

    오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼으로, 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발된 자바 소프트웨어 프레임워크

    하둡

  • 81

    데니스 리치와 켄톰슨(Ken Thompson) 등이 함께 벨 연구소를 통해 만든 운영체제이며, 90% 이상 C언어로 구현되어 있고, 시스템 프로그램이 모듈화되어 있어서 다른 하드웨어 기종으로 쉽게 이식 가능하며 계층적 트리 구조를 가짐으로써 통합적인 파일 관리가 용이한 운영체제

    유닉스

  • 82

    공유메모리, 소켓, 세마포어, 메시지 큐 등 프로세스간 통신하는 기술

    IPC

  • 83

    시스템 객체의 접근을 개인 또는 그룹의 식별자에 기반을 둔 방법

    DAC

  • 84

    어떤 종류의 접근 권한을 가진 사용자가 다른 사용자에 자신의 판단에 따라 권한을 허용하는 접근제어 방식

    DAC

  • 85

    같은 자원을 액세스하는 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해 트랜잭션의 순차적 진행을 보장하는 직렬화 기법

    로킹

  • 86

    목적지 호스트와 미리 연결 후 통신하는 연결형 교환방식

    가상 회선 방식

  • 87

    헤더를 붙여서 개별적으로 전달하는 비연결형 교환방식

    데이터그램 방식

  • 88

    접근을 시도하는 가입자 또는 단말에 대한 식별 및 검증

    인증

  • 89

    검증된 가입자나 단말에게 어떤 수준의 권한과 서비스를 허용

    권한 부여

  • 90

    리소스 사용에 대한 정보를 수집하고 관리하는 서비스

    계정 관리

  • 91

    관계 데이터베이스에 대한 비절차적 언어

    관계 해석

  • 92

    관계 데이터베이스에 대한 절차적 언어

    관계 대수

  • 93

    미국가안보국(NSA, National Security Agency)에서 개발한 Clipper 칩에 내장된 블록 알고리즘

    Skipjack

  • 94

    Xuejia Lai와 James Messey가 초기에 제시한 블록 암호화 알고리즘

    IDEA

  • 95

    사람들의 심리와 행동 양식을 교묘하게 이용해서 원하는 정보를 얻는 공격 기법

    사회 공학

  • 96

    정보를 수집한 후, 저장만 하고 분석에 활용하고 있지 않은 다량의 데이터

    다크 데이터

  • 97

    :이벤트 위주의 단시간 위협 분석 및 DBMS 기반의 보안솔루션

    ESM

  • 98

    빅데이터 기반의 로그 분석을 통하여 보안의 위협 징후를 빠르게 판단·대응할 수 있도록 해주는 보안 관제 솔루션

    SIEM

  • 99

    공통의 속성, 연산(메서드), 관계, 의미를 공유하는 객체들의 집합

    클래스

  • 100

    기능을 모아놓은 클래스로 추상 메서드와 상수만을 포함하는 추상 클래스로 구현하는 모든 클래스에 대해 특정한 메서드가 반드시 존재하도록 강제하는 역할을 하는 클래스

    인터페이스

  • 정처기

    정처기

    허수영 · 96問 · 1年前

    정처기

    정처기

    96問 • 1年前
    허수영

    추추가 정처기암기

    추추가 정처기암기

    허수영 · 50問 · 1年前

    추추가 정처기암기

    추추가 정처기암기

    50問 • 1年前
    허수영

    기출

    기출

    허수영 · 100問 · 1年前

    기출

    기출

    100問 • 1年前
    허수영

    오답

    오답

    허수영 · 46問 · 1年前

    오답

    오답

    46問 • 1年前
    허수영

    問題一覧

  • 1

    여러 가지 소프트웨어 구성요소와 그 구성요소가 가진 특성 중 외부에 드러나는 특성, 그리고 구성요소 간의 관계를 표현하는 시스템의 구조나 구조체

    소프트웨어 아키텍처

  • 2

    고객의 요구사항을 정리해 놓은 시나리오를 4개의 관점에서 바라보는 소프트웨어 적인 접근 방법

    소프트웨어 아키텍처 뷰

  • 3

    유스케이스 또는 아키텍처를 도출하고 설계하며 다른 뷰를 검증하는데 사용되는 뷰

    유스케이스 뷰

  • 4

    시스템의 기능적인 요구사항이 어떻게 제공되는지 설명해주는 뷰

    논리 뷰

  • 5

    시스템의 비기능적인 속성으로 자원의 효율적인 사용, 병행 실행, 비동기, 이벤트 처리 등을 표현한 뷰

    프로세스 뷰

  • 6

    개발 환경 안에서 정적인 소프트웨어 모듈의 구성을 보여주는 뷰, 컴포넌트 구조와 의존성을 보여주고 부가적인 정보 정의

    구현 뷰

  • 7

    컴포넌트가 물리적인 아키텍처에 어떻게 배치되는가를 매핑해서 보여주는 뷰

    배포 뷰

  • 8

    시스템을 계층으로 구분하여 구성하는 패턴

    계층화 패턴

  • 9

    하나의 서버와 다수의 클라이언트로 구성된 패턴

    클라이언트 서버 패턴

  • 10

    데이터 스트림을 생성하고 처리하는 시스템에서 사용 가능한 패턴, 재사용성이 좋고 추가가 쉬워 확장에 용이

    파이프 필터 패턴

  • 11

    분리된 컴포넌트들로 이루어진 분산 시스템에서 사용, 각 컴포넌들 원격 서비스 실행을 통해 상호작용이 가능

    브로커 패턴

  • 12

    대형 애플리케이션을 3개의 서브 시스템으로 구조화한 패턴, 컴포넌트로 분리되어있어 서로 영향을 받지 않고 개발 작업 수행 가능

    모델 뷰 컨트롤러 패턴

  • 13

    핵심 기능과 데이터 보관

    모델

  • 14

    사용자에게 정보 표시

  • 15

    사용자로부터 요청을 입력받아 처리

    컨트롤러

  • 16

    Rayleigh-Norden곡선과 Putnam예측 모델을 기초로 하여 개발된 자동화 추정 도구

    SLIM

  • 17

    다양한 프로젝트와 개인별 요소를 수용하도록 FP모형을 기초로 하여 개발된 자동화 추정 도구

    ESTIMACS

  • 18

    유스케이스를 모든 모델의 근간으로 활용되는 방법론, 야콥슨 만듦

    OOSE

  • 19

    그래픽 표기법을 이용하여 소프트웨어 구성요소를 모델링, 럼바 우 만듦

    OMT

  • 20

    고객(Customer), 자사(Company), 경쟁사(Competitor)를 비교하고 분석하여 자사를 어떻게 차별화해서 경쟁에서 이길 것인가를 분석하는 기법

    3C 분석

  • 21

    기업의 내/외부 환경을 분석하여 Strength(강점), Weakness(약점), Opportunity(기회),Treat(위협) 요인을 규정하고 이를 토대로 경영 저냑을 수립하는 방법

    SWOT 분석

  • 22

    상황 변화를 사전에 예측하고 다양한 시나리오를 섥계하여 불확실성을 제거하는 경영 전략방법

    시나리오 플래닝

  • 23

    사용자가 직접 제품을 사용하면서 시나리오에 맞춰 과제를 수행한 후 질문에 응답하는 테스트

    사용성 테스트

  • 24

    특정 문제나 과제에 대한 새로운 지식, 기술, 아이디어, 방법들을 서로 교환하고 검토하는 세미나

    워크숍

  • 25

    IP계층(3계층)에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용하여 양 종단 간(End Point) 구간에 보안 서비스를 제공하는 터널링 프로토콜

    IPSec

  • 26

    전송계층(4계층)과 응용계층(7계층) 사이에서 클라이언트와 서버 간의 웹 데이터 암호화(기밀성0)상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜

    SSL/TLS

  • 27

    웹상에서 네트워크 트래픽을 암호화하는 주요 방법, 클라 이언트와 서버 간에 전송되는 모든 메세지를 암호화하여 전송

    S-HTTP

  • 28

    애플맄이션에 대한 모니터링 및 DB Agent를 통해 오픈 소스 DB 모니터링 기능, 인터페이스 감시 기능을 제공

    스카우터

  • 29

    애플리케이션의 개발부터 테스트, 오픈, 운영, 안정화까지 전 생애주기 단계 동안 성능을 모니터링하고 분석해주는 APM소프트웨어

    Jennifer

  • 30

    자바, C++, .Net 등 다양한 언어를 지원하는 단위테이스 프레임워크

    xUnit

  • 31

    서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크

    STAF

  • 32

    웹 기반 테스트 케이스 설계/실행/결과 확인 등을 지원하는 테스트 프레임워크

    FitNesse

  • 33

    FitNesse(협업기능)+STAF(재사용, 확장성) 통합한 테스트 자동화 프레임워크

    NTAF

  • 34

    다양한 브라우저 지원 및 개발언어를 지원하는 웹 애플리케이션 테스트 프레임워크

    Selenium

  • 35

    루비(Ruby)기반 웹 애플리케이션 테스트 프레임워크

    watir

  • 36

    SQL 처리를 수행하고, 수행 결과를 단일 값으로 반환할 수 있는 절차형 SQL

    사용자 정의 함수

  • 37

    일련의 쿼리들을 마치 하나의 함수처럼 실행하기 위한 커리의 집합

    프로시저

  • 38

    데이터베이스 시스템에서 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL

    트리거

  • 39

    서버와 클라이언트로 구성되어있고, 다수의 인원이 동시에 범용적인 운영체제로 접근 가능한 형상 관리 도구

    CVS

  • 40

    하나의 서버에서 소스를 쉽고 유용하게 관리할 수 있게 도와주는 도구

    SVN

  • 41

    소스 파일의 수정을 한 사람만으로 제한하여 다수의 사람이 파일을 수정을 동시에 할 수 없도록 파일 잠금 방식으로 형상을 관리하는 도구

    RCS

  • 42

    중앙 통제 방식으로 대규모 프로젝트에서 빠른 속도를 내도록 개발된 형상 관리 도구

    Bitkeeper

  • 43

    속도에 중점을 둔 분산형 버전 관리 시스템, 대형 프로젝트에서 효과적이고 유용함

    Git

  • 44

    복수 서버, 복수 클라이언트 구조, 필요한 서버를 하나씩 추가하여 확장성을 기할 수 있음

    Clear Case

  • 45

    1975년 IBM 개발, 대칭 키 기반

    DES

  • 46

    1999년 한국인터넷진흥원(KISA) 개발

    SEED

  • 47

    2001년 미국 표준기술 연구소(NIST) 개발

    AES

  • 48

    2004년 국가정보원과 산학연구협회가 개발

    ARIA

  • 49

    DES 대체, 스위스 연방기술기관 개발

    IDEA

  • 50

    선형함수로 계산되는 구조로 되어있는 스트임 암호화 알고리즘

    LFSR

  • 51

    최초의 공개키 알고리즘

    디피 헬만

  • 52

    1977년 MIT 개발

    RSA

  • 53

    1984년 ElGamal 개발

    EIGamal

  • 54

    1985년 RSA 대안으로 개발

    ECC

  • 55

    MD4 개선한 암호화 알고리즘, 파일의 무결성 검사에 사용

    MD5

  • 56

    1993년 NSA에 미국 정부 표준 지정

    SHA-1

  • 57

    국내 표준 서명 알고리즘

    HAS-160

  • 58

    메시지를 1024bits 블록으로 나눔

    HAVAL

  • 59

    검증되지 않은 외부 입력 데이터가 포함된 웹페이지를 사용자가 열람함으로써 웹페이제 포함된 부적절한 스크립트가 실행되는 공격

    XSS

  • 60

    사용자가 자신의 의지와는 무관하게 공격자 가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격

    CSRF

  • 61

    기업 내부, 외부 간 트래픽을 모니터링 하여 시스템의 접근을 허용/차단하는 시스템

    방화벽

  • 62

    웹 애플리케이션 보안에 특화된 보안 장비

    WAF

  • 63

    단말기가 내부 네트워크에 접속을 시도할 때 이를 제 어하고 통제하는 기능을 제공하는 솔루션

    NAC

  • 64

    네트워크에 발생하는 이벤트를 모니터링하고, 보안 정책 위반 행위를 실시간으로 탐지하는 시스템

    IDS

  • 65

    네트워크에 대한 공격이나 침입을 실시간적으로 차 단하고, 유해드래칙에 대해 능동적으로 조치하는 시스템

    IPS

  • 66

    무선 단말기의 접속을 자동 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지하는 시스템

    WIPS

  • 67

    다양한 보안 장비의 기능을 하나의 장비로 통합하 여 제공하는 시스템

    UTM

  • 68

    인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용해 마치 전용망을 사용하는 효과를 가지는 보안 솔루션

    VPN

  • 69

    매일 서버 앞단에 위칳하여 Proxy 메일 서버로 동작

    스팸 차단 솔루션

  • 70

    컴퓨터 운영체제의 커널에 보안기능을 추가한 솔루션

    보안 운영체제

  • 71

    조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 솔루션

    DLP

  • 72

    장애나 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 시간 흐름에 따른 영향도 및 손실평가를 조사하는 BCP를 구축하기 위한 비즈니스 영향 분석

    BIA

  • 73

    업무중단 시점부터 업무가 복구되어 다시 가동될 때까지의 시간

    RTO

  • 74

    업무중단 시점부터 데이터가 복구되어 다시 정상가동될 때 데이터의 손실 허용 시점

    RPO

  • 75

    재난으로 장기간에 걸쳐 시설의 운영이 불가능한 경우를 대비한 재난 복구 계획

    DRP

  • 76

    재해복구계획의 원활한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적 물적 자원 및 이들에 대한 지속적인 관리체계가 통합된 재해복구센터

    DRS

  • 77

    HRn 우선순위 계산식

    (대기시간+서비스시간)÷서비스시간

  • 78

    심리학자 톰 마릴은 컴퓨터가 메시지를 전달하고 도착하지 않았을경우 메시지를 재전송하는 일련의 방법을 '기술적 은어'를 뜻하는 용어

    프로토콜

  • 79

    분산 컴퓨팅 기술 기반의 데이터 위변조 방지 기술로P2P 방식을 기반으로 하여 소규모 데이터들이 연결되어 형성된 '블록'이라는 분산 데이터 저장 환경에 관리 대상 데이터를 저장함으로써 누구도 임의로 수정할 수 없고 누구나 변경의 결과를 열람할 수 있게끔 만드는 기술

    블록체인

  • 80

    오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼으로, 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발된 자바 소프트웨어 프레임워크

    하둡

  • 81

    데니스 리치와 켄톰슨(Ken Thompson) 등이 함께 벨 연구소를 통해 만든 운영체제이며, 90% 이상 C언어로 구현되어 있고, 시스템 프로그램이 모듈화되어 있어서 다른 하드웨어 기종으로 쉽게 이식 가능하며 계층적 트리 구조를 가짐으로써 통합적인 파일 관리가 용이한 운영체제

    유닉스

  • 82

    공유메모리, 소켓, 세마포어, 메시지 큐 등 프로세스간 통신하는 기술

    IPC

  • 83

    시스템 객체의 접근을 개인 또는 그룹의 식별자에 기반을 둔 방법

    DAC

  • 84

    어떤 종류의 접근 권한을 가진 사용자가 다른 사용자에 자신의 판단에 따라 권한을 허용하는 접근제어 방식

    DAC

  • 85

    같은 자원을 액세스하는 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해 트랜잭션의 순차적 진행을 보장하는 직렬화 기법

    로킹

  • 86

    목적지 호스트와 미리 연결 후 통신하는 연결형 교환방식

    가상 회선 방식

  • 87

    헤더를 붙여서 개별적으로 전달하는 비연결형 교환방식

    데이터그램 방식

  • 88

    접근을 시도하는 가입자 또는 단말에 대한 식별 및 검증

    인증

  • 89

    검증된 가입자나 단말에게 어떤 수준의 권한과 서비스를 허용

    권한 부여

  • 90

    리소스 사용에 대한 정보를 수집하고 관리하는 서비스

    계정 관리

  • 91

    관계 데이터베이스에 대한 비절차적 언어

    관계 해석

  • 92

    관계 데이터베이스에 대한 절차적 언어

    관계 대수

  • 93

    미국가안보국(NSA, National Security Agency)에서 개발한 Clipper 칩에 내장된 블록 알고리즘

    Skipjack

  • 94

    Xuejia Lai와 James Messey가 초기에 제시한 블록 암호화 알고리즘

    IDEA

  • 95

    사람들의 심리와 행동 양식을 교묘하게 이용해서 원하는 정보를 얻는 공격 기법

    사회 공학

  • 96

    정보를 수집한 후, 저장만 하고 분석에 활용하고 있지 않은 다량의 데이터

    다크 데이터

  • 97

    :이벤트 위주의 단시간 위협 분석 및 DBMS 기반의 보안솔루션

    ESM

  • 98

    빅데이터 기반의 로그 분석을 통하여 보안의 위협 징후를 빠르게 판단·대응할 수 있도록 해주는 보안 관제 솔루션

    SIEM

  • 99

    공통의 속성, 연산(메서드), 관계, 의미를 공유하는 객체들의 집합

    클래스

  • 100

    기능을 모아놓은 클래스로 추상 메서드와 상수만을 포함하는 추상 클래스로 구현하는 모든 클래스에 대해 특정한 메서드가 반드시 존재하도록 강제하는 역할을 하는 클래스

    인터페이스