問題一覧
1
1. 저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워크 표준 기술 2. IEEE 802.15 표준 기반, 메시 네트워크 방식
지그비(Zigbee)
2
1. 요구사항 표현 : 자연어 기반 서술 2. 사용자와 개발자의 이해가 용이
비정형 명세 기법
3
1. 요구사항 표현 : 수학적 원리 기반 2. Z스키마, 표현 간결, 명확성 검증 용이
정형 명세 기법
4
복수의 트랜잭션이 데이터를 공유하고 특정 트랜잭션이 처리를 취소할 경우 처리한 곳의 부분을 취소하지 못하는 오류
연쇄복귀
5
ISO/IEC 9126 1. ( ) - 옳고 일관된 결과를 얻기 위해, 요구된 기능을 수행할 수 있는 정도 - 주어진 시간 내 오류 없이 수행하는 정도 2. ( ) - 명시된 조건에서 사용되는 자원의 양에 따라 요구되는 성능을 제공
1. 신뢰성 2. 효율성
6
1. 중심 주파수 20% 이상의 점유 대역폭을 갖는 신호 2. 점유 대역폭과 상관없이 500Mhz 이상의 대역폭을 갖는 초고속 무선 데이터 전송 기술
UWB
7
1. 스마트폰의 사용자가 도난당한 스마트폰의 작동을 웹사이트를 통해 정지. 일종의 자폭 기능
킬 스위치
8
문제. ( ) - 소프트웨어 개발 과정을 테스트 - 개발자 시각으로 SW가 올바르게 수행하는지 확인
검증
9
문제.( ) - 소프트웨어 결과를 테스트 - 사용자 시각으로 올바른 SW가 개발되었는지 입증
확인
10
1. 조직에 속한 다른 사람들에게 특정한 자료 용어가 무엇을 의미하는지 알려주기 위해 용어의 정의를 조정하고 취합하여 문서로 작성
자료사전
11
1. DB 시스템에서 논리적 기능을 정상적으로 수행하기 위한 작업의 기본 단위
트랜잭션
12
1. 미리 정의된 보안 규칙을 기반으로 외부의 불법 침입과 내부의 정보 유출을 방지 내, 외부 네트워크의 상호 영향을 차단
방화벽
13
1. 데이터의 한 부분으로써 특정 사용자가 관심을 갖는 데이터들을 담은 작은 규모의 데이터 웨어하우스이다.
데이터 마트
14
1. 급증하는 다량의 데이터를 효과적으로 분석하고 정보화하여 여러 계층의 사용자들이 효율적으로 사용할 수 있도록 한 DB
데이터 웨어하우스
15
1. 트랜잭션이 사용하는 데이터 항목에 대해 잠금을 설정한 트랜잭션이 잠금을 해제할 때까지 독점적으로 사용할 수 있게 하는 기법
로킹
16
1. Iot 장치, 텔레메트리 장치 등에 최적화되어 사용
MQTT
17
C언어의 ( ) 함수는 문자열을 정수로 변환
atoi
18
1. 메일 서버 앞단에 위치, 프록시 메일 서버로 동작
스팸 차단 솔루션
19
1. 인접 라우터와 정보 공유, 목적지까지 거리 방향을 결정 2. Bellman-Ford 알고리즘 사용
거리 벡터 라우팅
20
1. 참조된 메모리 근처의 메모리를 참조 2. 프로세스 실행 시 일정 위치의 페이지를 집중적으로 엑세스
공간 지역성
21
1. 데이터 웨어하우스의 데이터를 전략적인 정보로 변환시켜 의사결정을 지원
OLAP
22
1. 인터넷과 같은 분산 환경에서 리소스에 대한 정보와 자원 사이의 관계를 기계가 처리할 수 있는 온톨리지 형태로 표현
시맨틱 웹
23
1. FCFS(FIFO)와 라운드 로빈 스케줄링 기법을 혼합한 알고리즘
다단계 피드백 큐(MLFQ)
24
1. 트랜잭션이 어떠한 검증도 수행하지 않고 일단 트랜잭션 수행 종료 시 검증을 수행하여 DB에 반영
낙관적 검증 기법
25
1. 트랜잭션이 성공적으로 끝나고 DB가 일관성 있는 상태에 있거나 트랜잭션이 끝났을 때 사용되는 연산
커밋
26
1. 트랜잭션이 비정상적으로 종료되어 처음부터 다시 시작 부분적으로 연산을 취소하는 연산
롤백
27
1. 검증되지 않은 외부 입력 데이터가 포함된 웹 페이지가 전송된 경우, 사용자가 해당 웹을 열람하여 부적절한 스크립트 실행
XSS
28
1. 범죄행위에 대한 사실을 사법기관에 제출하기 위해 디지털 증거자료를 획득, 분석, 보관, 제출, 기록하는 과정
디지털 포렌식
29
1. 시스템 침입 후 침임 사실을 숨긴 채 차후 침입을 위하여 백도어, 트로이 목마 설치
루트킷
30
1. 온라인에서 범죄 등 불법적인 행위를 수행하기 위해 제작됨 2. 키로거, 스파이웨어, 브라우저 하이잭커가 속함
크라임웨어
31
1. 외부 인터넷망이 차단된 상태, 인트라넷 망으로 개발 환경 구축 2. 외부 유출이 민감할 경우 해당 장비를 자체 구매
온프레미스
32
1. 구문 중심 편집 / 정적, 동적 테스트 지원 2. 시스템 명세서 생성, 소스 코드 생성 지원
하위 CASE
33
1. 모델 간 모순 검사 및 모델의 오류 검증, 일관성 검증 지원
상위 CASE
34
1. 사용자의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격
CSRF
35
1. 데이터 전송을 위해 목적지까지 갈 수 있는 여러 경로 중 최적의 경로를 설정
라우팅 프로토콜
36
1. 장애 발생 시 검사점 이후에 처리된 트랜잭션에 대해서만 장애 발생 이전의 상태로 복원하는 회복 기법
체크 포인트 회복 기법
37
1. 특정 타입의 DB에 인터페이스를 제공 2. 세부내용 노출 없이 데이터 조작을 수행하는 객체
DAO
38
1. 시스템의 전체적인 기능과 흐름을 보여주는 트리 구조
가시적 도표
39
1. 입력, 처리, 출력에 대한 전반적인 정보를 제공하는 도표
총체적 도표
40
1. 총체적 도표에 표시된 기능의 기본 요소들을 상세히 기술
세부적 도표
41
1. IT 서비스의 운영 및 관리를 돕기 위한 문서들의 집합
ITIL
42
1. 장치 드라이버, 프로토콜 스택과 같이 전통적인 OS의 기능들을 사용자 영역에 놓고 하드웨어 추상화를 최소화한 커널
마이크로 커널
43
1. 먼저 실행된 트랜잭션의 결과를 나중에 실행된 트랜잭션이 덮어쓸 때 발생하는 오류
갱신 손실
44
1. 트랜잭션 중간 수행 결과를 다른 트랜잭션이 참조
현황 파악오류
45
1. 두 트랜잭션이 동시에 실행되어 DB의 일관성이 결여되는 오류
모순성
46
1. 복수의 트랜잭션이 데이터를 공유하고 특정 트랜잭션이 처리를 취소할 경우 처리한 부분을 취소하지 못함
연쇄복귀
47
1. 프로세스가 CPU를 차지하고 있을 때, 우선순위가 높은 프로세스가 현재 프로세스를 중단시키고 CPU를 점유
선점형 스케줄링
48
1. 프로세스가 CPU를 할당받으면 작업 종료까지 다른 프로세스가 CPU를 점유할 수 없다.
비선점형 스케줄링
49
1. 분산 DB 형태로 분산 노드의 운영자에 의한 임의조작 불가능 2. 비트코인 기반 기술
블록체인
50
1. 아파치 라이센스 형태로 배포되는 오픈 소스 소프트웨어 기반의 클라우드 플랫폼 프로젝트
오픈스택
51
1. IP 계층에서 무결성과 인증을 보장하는 AH와 기밀성을 보장하는 ESP를 이용하여 보안 서비스 제공
IPSec
52
1. 전송 계층과 응용 계층 사이에서 클라이언트와 서버 간의 웹 데이터 암호화, 데이터 무결성을 보장
SSL/TLS
53
1. 부적절한 자료가 입력되어, 동일한 내용에 서로 다른 데이터가 저장되지 않도록 하는 성질
데이터 무결성
54
1. 데이터 패킷을 전송할 때 수신 한도를 넘는 과잉 패킷의 입력으로 패킷 분실이 일어나지 않도록 흐름을 조절하는 기법
TCP 흐름제어
55
1. 모듈 내부의 모든 기능이 단일한 목적을 위해 수행
기능적 응집도
56
2. 모듈 내의 활동으로부터 나온 출력값을 다른 활동이 사용할 경우
순차적 응집도
57
1. 동일한 입력과 출력을 사용
교환적 응집도
58
1. 모듈 안의 구성요소들이 기능을 순차적으로 수행
절차적 응집도
59
1. 특정 시간에 처리되어야 할 활동들을 한 모듈에서 처리할 경우
시간적 응집도
60
1. 유사한 성격을 갖는 요소들을 한 모듈에서 처리할 경우
논리적 응집도
61
1. 어떠한 연관 관계도 없는 기능 요소로 구성되어 있는 경우
우연적 응집도
62
1. 온라인상 안전한 거리를 위해 Visa와 Master Card에서 개발
SET
63
1. 재난 및 재해 상황을 대비하여 기업의 비즈니스 연속성을 유지하기 위한 업무 복구 계획
BCP
64
1. 마이크로소프트가 2004년, 자사의 SW 개발에 의무적으로 적용한 보안 강화 프레임워크
MS SDL
65
1. 인증기관에서 공개키 암호 방식 기반의 전자서명 인증서를 발급받아 네트워크에서 안전하게 비밀통신
공개키 기반구조
66
1. 어렵거나 변경 가능성이 있는 모듈을 타 모듈로부터 은폐
정보은닉
67
1. 복잡한 문제를 분해, 모듈 단위 문제 해결
분할과 정복
68
1. 각 모듈 자료구조를 액세스하고 수정하는 함수 내에 자료구조의 표현 내역 은폐
데이터 추상화
69
1. 낮은 결합도와 높은 응집도를 가짐
모듈 독립성
70
1. 개발자가 수정한 소스를 형상관리 저장소로 업로드
체크인
71
1. 형상관리 저장소의 최신 버전을 개발자 PC로 다운
체크아웃
72
1. 개발자가 소스를 저장소에 업로드 후 업데이트가 되었을 때 형상 관리 서버에 반영
커밋
73
1. 애플리케이션에 대한 모니터링 및 DB Agent를 통해 오픈 소스 DB 모니터링 기능, 인터페이스 감시 기능 제공
SCOUTER
74
1. DB 서버에 암, 복호화 모듈을 설치 2. DB 서버에 암, 복호화, 정책 관리, 키 관리 부하를 발생
플러그인 방식
75
1. 1993년 NAS에서 미 정부 표준으로 지정
SHA-1
76
1. 사용된 시간을 확인하여 오랫동안 사용되지 않은 페이지를 교체
LRU
77
1. 사용된 횟수를 확인하여, 참조 횟수가 적은 페이지를 교체
LFU
78
TCP 포트 번호 25번
SMTP
79
TCP 포트 번호 110번
POP3
80
TCP 포트 번호 143번
IMAP
81
고정된 유선망을 가지지 않고 이동 호스트(모바일 호스트)로만 이루어진 통신망
애드 혹 네트워크
82
1. 조직 내부의 중요 자료가 외부에 빠져나가는 것을 탐지하고 차단 2. 정보 유출 방지를 위해 정보 흐름의 모니터링과 실시간 차단
DLP
83
1997년 3명의 MIT 교수가 고안한 큰 인수의 곱 소인수분해
RSA
84
1985년 코블리치와 밀러가 RSA 대안으로 제안(이산대수)
ECC
85
1984년 공개키 알고리즘, 이산대수의 계산이 어려운 문제를 기본 원리
ElGamal
86
하이퍼바이저 없이 LXC 기술로 애플리케이션 격리 상태에서 실행하는 가상화 솔루션
도커
87
호스트 컴퓨터에서 동시에 다수의 운영체제를 구동시킬 수 있는 HW와 OS 사이의 SW 플랫폼
하이퍼바이저
88
무선 wifi 피싱 기법, 공격자는 합법적인 Wifi 제공자처럼 행세하여 노트북, 휴대전화를 연결한 접속한 사용자들의 정보를 탈취
이블 트윈
89
애플리케이션의 시각적 요소와 비즈니스 로직을 서로 영향없이 쉽게 고칠 수 있는 패턴
MVC 패턴
90
DB 장애 종류(4가지)
실행 장애, 트랜잭션 장애, 시스템 장애, 미디어 장애
91
CPU가 실행하고 있는 프로세스의 문맥 상태를 제어블록에 저장 다음 프로세스의 문맥을 PCB에서 복원
문맥교환
92
"지체되는 SW 프로젝트에 인력을 추가하는 것은 개발을 늦출 뿐이다." 라고 주장한 법칙
브룩스의 법칙
93
1. 사소해 보이는 80%의 다수가 20%의 소수보다 뛰어난 가치를 창출 2. 파레토 법칙의 반대 이론
롱테일 법칙
94
자료 그 자체가 아닌 자료의 속성을 설명하는 데이터
메타 데이터
95
OSI 7계층의 애플리케이션 프로그램에 API를 제공하여 상호 통신
NetBIOS
96
스스로 실행되지 못하고, 해커의 명령에 의해 실행 가능한 프로그램
악성 봇
97
대칭키 암호화 알고리즘 종류
DES, (AES 128/ 192/ 256), SEED, ARIA, IDEA
98
비대칭키 암호화 알고리즘 종류
RSA, ECC, ECDSA
99
해시 알고리즘 종류
SHA-256/384/512, HAS-160
100
1. OLAP 함수라고도 하며, DB를 사용한 온라인 분석 처리 용도로 사용. 2. 표준 SQL에 추가된 함수
윈도 함수