暗記メーカー
ログイン
모의고사
  • 최요한 애플계정

  • 問題数 100 • 6/2/2024

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    1. 저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워크 표준 기술 2. IEEE 802.15 표준 기반, 메시 네트워크 방식

    지그비(Zigbee)

  • 2

    1. 요구사항 표현 : 자연어 기반 서술 2. 사용자와 개발자의 이해가 용이

    비정형 명세 기법

  • 3

    1. 요구사항 표현 : 수학적 원리 기반 2. Z스키마, 표현 간결, 명확성 검증 용이

    정형 명세 기법

  • 4

    복수의 트랜잭션이 데이터를 공유하고 특정 트랜잭션이 처리를 취소할 경우 처리한 곳의 부분을 취소하지 못하는 오류

    연쇄복귀

  • 5

    ISO/IEC 9126 1. ( ) - 옳고 일관된 결과를 얻기 위해, 요구된 기능을 수행할 수 있는 정도 - 주어진 시간 내 오류 없이 수행하는 정도 2. ( ) - 명시된 조건에서 사용되는 자원의 양에 따라 요구되는 성능을 제공

    1. 신뢰성 2. 효율성

  • 6

    1. 중심 주파수 20% 이상의 점유 대역폭을 갖는 신호 2. 점유 대역폭과 상관없이 500Mhz 이상의 대역폭을 갖는 초고속 무선 데이터 전송 기술

    UWB

  • 7

    1. 스마트폰의 사용자가 도난당한 스마트폰의 작동을 웹사이트를 통해 정지. 일종의 자폭 기능

    킬 스위치

  • 8

    문제. ( ) - 소프트웨어 개발 과정을 테스트 - 개발자 시각으로 SW가 올바르게 수행하는지 확인

    검증

  • 9

    문제.( ) - 소프트웨어 결과를 테스트 - 사용자 시각으로 올바른 SW가 개발되었는지 입증

    확인

  • 10

    1. 조직에 속한 다른 사람들에게 특정한 자료 용어가 무엇을 의미하는지 알려주기 위해 용어의 정의를 조정하고 취합하여 문서로 작성

    자료사전

  • 11

    1. DB 시스템에서 논리적 기능을 정상적으로 수행하기 위한 작업의 기본 단위

    트랜잭션

  • 12

    1. 미리 정의된 보안 규칙을 기반으로 외부의 불법 침입과 내부의 정보 유출을 방지 내, 외부 네트워크의 상호 영향을 차단

    방화벽

  • 13

    1. 데이터의 한 부분으로써 특정 사용자가 관심을 갖는 데이터들을 담은 작은 규모의 데이터 웨어하우스이다.

    데이터 마트

  • 14

    1. 급증하는 다량의 데이터를 효과적으로 분석하고 정보화하여 여러 계층의 사용자들이 효율적으로 사용할 수 있도록 한 DB

    데이터 웨어하우스

  • 15

    1. 트랜잭션이 사용하는 데이터 항목에 대해 잠금을 설정한 트랜잭션이 잠금을 해제할 때까지 독점적으로 사용할 수 있게 하는 기법

    로킹

  • 16

    1. Iot 장치, 텔레메트리 장치 등에 최적화되어 사용

    MQTT

  • 17

    C언어의 ( ) 함수는 문자열을 정수로 변환

    atoi

  • 18

    1. 메일 서버 앞단에 위치, 프록시 메일 서버로 동작

    스팸 차단 솔루션

  • 19

    1. 인접 라우터와 정보 공유, 목적지까지 거리 방향을 결정 2. Bellman-Ford 알고리즘 사용

    거리 벡터 라우팅

  • 20

    1. 참조된 메모리 근처의 메모리를 참조 2. 프로세스 실행 시 일정 위치의 페이지를 집중적으로 엑세스

    공간 지역성

  • 21

    1. 데이터 웨어하우스의 데이터를 전략적인 정보로 변환시켜 의사결정을 지원

    OLAP

  • 22

    1. 인터넷과 같은 분산 환경에서 리소스에 대한 정보와 자원 사이의 관계를 기계가 처리할 수 있는 온톨리지 형태로 표현

    시맨틱 웹

  • 23

    1. FCFS(FIFO)와 라운드 로빈 스케줄링 기법을 혼합한 알고리즘

    다단계 피드백 큐(MLFQ)

  • 24

    1. 트랜잭션이 어떠한 검증도 수행하지 않고 일단 트랜잭션 수행 종료 시 검증을 수행하여 DB에 반영

    낙관적 검증 기법

  • 25

    1. 트랜잭션이 성공적으로 끝나고 DB가 일관성 있는 상태에 있거나 트랜잭션이 끝났을 때 사용되는 연산

    커밋

  • 26

    1. 트랜잭션이 비정상적으로 종료되어 처음부터 다시 시작 부분적으로 연산을 취소하는 연산

    롤백

  • 27

    1. 검증되지 않은 외부 입력 데이터가 포함된 웹 페이지가 전송된 경우, 사용자가 해당 웹을 열람하여 부적절한 스크립트 실행

    XSS

  • 28

    1. 범죄행위에 대한 사실을 사법기관에 제출하기 위해 디지털 증거자료를 획득, 분석, 보관, 제출, 기록하는 과정

    디지털 포렌식

  • 29

    1. 시스템 침입 후 침임 사실을 숨긴 채 차후 침입을 위하여 백도어, 트로이 목마 설치

    루트킷

  • 30

    1. 온라인에서 범죄 등 불법적인 행위를 수행하기 위해 제작됨 2. 키로거, 스파이웨어, 브라우저 하이잭커가 속함

    크라임웨어

  • 31

    1. 외부 인터넷망이 차단된 상태, 인트라넷 망으로 개발 환경 구축 2. 외부 유출이 민감할 경우 해당 장비를 자체 구매

    온프레미스

  • 32

    1. 구문 중심 편집 / 정적, 동적 테스트 지원 2. 시스템 명세서 생성, 소스 코드 생성 지원

    하위 CASE

  • 33

    1. 모델 간 모순 검사 및 모델의 오류 검증, 일관성 검증 지원

    상위 CASE

  • 34

    1. 사용자의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격

    CSRF

  • 35

    1. 데이터 전송을 위해 목적지까지 갈 수 있는 여러 경로 중 최적의 경로를 설정

    라우팅 프로토콜

  • 36

    1. 장애 발생 시 검사점 이후에 처리된 트랜잭션에 대해서만 장애 발생 이전의 상태로 복원하는 회복 기법

    체크 포인트 회복 기법

  • 37

    1. 특정 타입의 DB에 인터페이스를 제공 2. 세부내용 노출 없이 데이터 조작을 수행하는 객체

    DAO

  • 38

    1. 시스템의 전체적인 기능과 흐름을 보여주는 트리 구조

    가시적 도표

  • 39

    1. 입력, 처리, 출력에 대한 전반적인 정보를 제공하는 도표

    총체적 도표

  • 40

    1. 총체적 도표에 표시된 기능의 기본 요소들을 상세히 기술

    세부적 도표

  • 41

    1. IT 서비스의 운영 및 관리를 돕기 위한 문서들의 집합

    ITIL

  • 42

    1. 장치 드라이버, 프로토콜 스택과 같이 전통적인 OS의 기능들을 사용자 영역에 놓고 하드웨어 추상화를 최소화한 커널

    마이크로 커널

  • 43

    1. 먼저 실행된 트랜잭션의 결과를 나중에 실행된 트랜잭션이 덮어쓸 때 발생하는 오류

    갱신 손실

  • 44

    1. 트랜잭션 중간 수행 결과를 다른 트랜잭션이 참조

    현황 파악오류

  • 45

    1. 두 트랜잭션이 동시에 실행되어 DB의 일관성이 결여되는 오류

    모순성

  • 46

    1. 복수의 트랜잭션이 데이터를 공유하고 특정 트랜잭션이 처리를 취소할 경우 처리한 부분을 취소하지 못함

    연쇄복귀

  • 47

    1. 프로세스가 CPU를 차지하고 있을 때, 우선순위가 높은 프로세스가 현재 프로세스를 중단시키고 CPU를 점유

    선점형 스케줄링

  • 48

    1. 프로세스가 CPU를 할당받으면 작업 종료까지 다른 프로세스가 CPU를 점유할 수 없다.

    비선점형 스케줄링

  • 49

    1. 분산 DB 형태로 분산 노드의 운영자에 의한 임의조작 불가능 2. 비트코인 기반 기술

    블록체인

  • 50

    1. 아파치 라이센스 형태로 배포되는 오픈 소스 소프트웨어 기반의 클라우드 플랫폼 프로젝트

    오픈스택

  • 51

    1. IP 계층에서 무결성과 인증을 보장하는 AH와 기밀성을 보장하는 ESP를 이용하여 보안 서비스 제공

    IPSec

  • 52

    1. 전송 계층과 응용 계층 사이에서 클라이언트와 서버 간의 웹 데이터 암호화, 데이터 무결성을 보장

    SSL/TLS

  • 53

    1. 부적절한 자료가 입력되어, 동일한 내용에 서로 다른 데이터가 저장되지 않도록 하는 성질

    데이터 무결성

  • 54

    1. 데이터 패킷을 전송할 때 수신 한도를 넘는 과잉 패킷의 입력으로 패킷 분실이 일어나지 않도록 흐름을 조절하는 기법

    TCP 흐름제어

  • 55

    1. 모듈 내부의 모든 기능이 단일한 목적을 위해 수행

    기능적 응집도

  • 56

    2. 모듈 내의 활동으로부터 나온 출력값을 다른 활동이 사용할 경우

    순차적 응집도

  • 57

    1. 동일한 입력과 출력을 사용

    교환적 응집도

  • 58

    1. 모듈 안의 구성요소들이 기능을 순차적으로 수행

    절차적 응집도

  • 59

    1. 특정 시간에 처리되어야 할 활동들을 한 모듈에서 처리할 경우

    시간적 응집도

  • 60

    1. 유사한 성격을 갖는 요소들을 한 모듈에서 처리할 경우

    논리적 응집도

  • 61

    1. 어떠한 연관 관계도 없는 기능 요소로 구성되어 있는 경우

    우연적 응집도

  • 62

    1. 온라인상 안전한 거리를 위해 Visa와 Master Card에서 개발

    SET

  • 63

    1. 재난 및 재해 상황을 대비하여 기업의 비즈니스 연속성을 유지하기 위한 업무 복구 계획

    BCP

  • 64

    1. 마이크로소프트가 2004년, 자사의 SW 개발에 의무적으로 적용한 보안 강화 프레임워크

    MS SDL

  • 65

    1. 인증기관에서 공개키 암호 방식 기반의 전자서명 인증서를 발급받아 네트워크에서 안전하게 비밀통신

    공개키 기반구조

  • 66

    1. 어렵거나 변경 가능성이 있는 모듈을 타 모듈로부터 은폐

    정보은닉

  • 67

    1. 복잡한 문제를 분해, 모듈 단위 문제 해결

    분할과 정복

  • 68

    1. 각 모듈 자료구조를 액세스하고 수정하는 함수 내에 자료구조의 표현 내역 은폐

    데이터 추상화

  • 69

    1. 낮은 결합도와 높은 응집도를 가짐

    모듈 독립성

  • 70

    1. 개발자가 수정한 소스를 형상관리 저장소로 업로드

    체크인

  • 71

    1. 형상관리 저장소의 최신 버전을 개발자 PC로 다운

    체크아웃

  • 72

    1. 개발자가 소스를 저장소에 업로드 후 업데이트가 되었을 때 형상 관리 서버에 반영

    커밋

  • 73

    1. 애플리케이션에 대한 모니터링 및 DB Agent를 통해 오픈 소스 DB 모니터링 기능, 인터페이스 감시 기능 제공

    SCOUTER

  • 74

    1. DB 서버에 암, 복호화 모듈을 설치 2. DB 서버에 암, 복호화, 정책 관리, 키 관리 부하를 발생

    플러그인 방식

  • 75

    1. 1993년 NAS에서 미 정부 표준으로 지정

    SHA-1

  • 76

    1. 사용된 시간을 확인하여 오랫동안 사용되지 않은 페이지를 교체

    LRU

  • 77

    1. 사용된 횟수를 확인하여, 참조 횟수가 적은 페이지를 교체

    LFU

  • 78

    TCP 포트 번호 25번

    SMTP

  • 79

    TCP 포트 번호 110번

    POP3

  • 80

    TCP 포트 번호 143번

    IMAP

  • 81

    고정된 유선망을 가지지 않고 이동 호스트(모바일 호스트)로만 이루어진 통신망

    애드 혹 네트워크

  • 82

    1. 조직 내부의 중요 자료가 외부에 빠져나가는 것을 탐지하고 차단 2. 정보 유출 방지를 위해 정보 흐름의 모니터링과 실시간 차단

    DLP

  • 83

    1997년 3명의 MIT 교수가 고안한 큰 인수의 곱 소인수분해

    RSA

  • 84

    1985년 코블리치와 밀러가 RSA 대안으로 제안(이산대수)

    ECC

  • 85

    1984년 공개키 알고리즘, 이산대수의 계산이 어려운 문제를 기본 원리

    ElGamal

  • 86

    하이퍼바이저 없이 LXC 기술로 애플리케이션 격리 상태에서 실행하는 가상화 솔루션

    도커

  • 87

    호스트 컴퓨터에서 동시에 다수의 운영체제를 구동시킬 수 있는 HW와 OS 사이의 SW 플랫폼

    하이퍼바이저

  • 88

    무선 wifi 피싱 기법, 공격자는 합법적인 Wifi 제공자처럼 행세하여 노트북, 휴대전화를 연결한 접속한 사용자들의 정보를 탈취

    이블 트윈

  • 89

    애플리케이션의 시각적 요소와 비즈니스 로직을 서로 영향없이 쉽게 고칠 수 있는 패턴

    MVC 패턴

  • 90

    DB 장애 종류(4가지)

    실행 장애, 트랜잭션 장애, 시스템 장애, 미디어 장애

  • 91

    CPU가 실행하고 있는 프로세스의 문맥 상태를 제어블록에 저장 다음 프로세스의 문맥을 PCB에서 복원

    문맥교환

  • 92

    "지체되는 SW 프로젝트에 인력을 추가하는 것은 개발을 늦출 뿐이다." 라고 주장한 법칙

    브룩스의 법칙

  • 93

    1. 사소해 보이는 80%의 다수가 20%의 소수보다 뛰어난 가치를 창출 2. 파레토 법칙의 반대 이론

    롱테일 법칙

  • 94

    자료 그 자체가 아닌 자료의 속성을 설명하는 데이터

    메타 데이터

  • 95

    OSI 7계층의 애플리케이션 프로그램에 API를 제공하여 상호 통신

    NetBIOS

  • 96

    스스로 실행되지 못하고, 해커의 명령에 의해 실행 가능한 프로그램

    악성 봇

  • 97

    대칭키 암호화 알고리즘 종류

    DES, (AES 128/ 192/ 256), SEED, ARIA, IDEA

  • 98

    비대칭키 암호화 알고리즘 종류

    RSA, ECC, ECDSA

  • 99

    해시 알고리즘 종류

    SHA-256/384/512, HAS-160

  • 100

    1. OLAP 함수라고도 하며, DB를 사용한 온라인 분석 처리 용도로 사용. 2. 표준 SQL에 추가된 함수

    윈도 함수