問題一覧
1
테스트 데이터 값들 간에 최소한 한 번씩을 조합하는 방식
페어와이즈 테스트
2
테스트 계획 및 관리, 테스트 수행, 결함 관리 등을 수행하는 도구
테스트 통제 도구
3
다른 모듈 내부에 있는 변수나 기능을 다른 모듈에서 사용하는 경우의 결합도
내용 결합도
4
모듈 간의 인터페이스로 배열이나 객체, 구조 등이 전달되는 경우의 결합도
스탬프 결합도
5
시스템의 기능적인 요구사항이 어떻게 제공되는지 설명해주는 뷰
논리 뷰
6
분리된 컴포넌트들로 이루어진 분산 시스템에서 사용, 각 컴포넌들 원격 서비스 실행을 통해 상호작용이 가능
브로커 패턴
7
Rayleigh-Norden곡선과 Putnam예측 모델을 기초로 하여 개발된 자동화 추정 도구
SLIM
8
다양한 프로젝트와 개인별 요소를 수용하도록 FP모형을 기초로 하여 개발된 자동화 추정 도구
ESTIMACS
9
웹 기반 테스트 케이스 설계/실행/결과 확인 등을 지원하는 테스트 프레임워크
FitNesse
10
서버와 클라이언트로 구성되어있고, 다수의 인원이 동시에 범용적인 운영체제로 접근 가능한 형상 관리 도구
CVS
11
하나의 서버에서 소스를 쉽고 유용하게 관리할 수 있게 도와주는 도구
SVN
12
소스 파일의 수정을 한 사람만으로 제한하여 다수의 사람이 파일을 수정을 동시에 할 수 없도록 파일 잠금 방식으로 형상을 관리하는 도구
RCS
13
중앙 통제 방식으로 대규모 프로젝트에서 빠른 속도를 내도록 개발된 형상 관리 도구
Bitkeeper
14
1977년 MIT 개발
RSA
15
1993년 NSA에 미국 정부 표준 지정
SHA-1
16
검증되지 않은 외부 입력 데이터가 포함된 웹페이지를 사용자가 열람함으로써 웹페이제 포함된 부적절한 스크립트가 실행되는 공격
XSS
17
사용자가 자신의 의지와는 무관하게 공격자
가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격
CSRF
18
기업 내부, 외부 간 트래픽을 모니터링 하여 시스템의 접근을 허용/차단하는 시스템
방화벽
19
단말기가 내부 네트워크에 접속을 시도할 때 이를 제
어하고 통제하는 기능을 제공하는 솔루션
NAC
20
조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고
차단하는 솔루션
DLP
21
재해복구계획의 원활한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적 물적 자원 및 이들에 대한 지속적인 관리체계가 통합된 재해복구센터
DRS
22
시스템 객체의 접근을 개인 또는 그룹의 식별자에 기반을 둔 방법
DAC
23
어떤 종류의 접근 권한을 가진 사용자가 다른 사용자에 자신의 판단에 따라 권한을 허용하는 접근제어 방식
DAC
24
같은 자원을 액세스하는 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해 트랜잭션의 순차적 진행을 보장하는 직렬화 기법
로킹
25
리소스 사용에 대한 정보를 수집하고 관리하는 서비스
계정 관리
26
Xuejia Lai와 James Messey가 초기에 제시한 블록 암호화 알고리즘
IDEA
27
:이벤트 위주의 단시간 위협 분석 및 DBMS 기반의 보안솔루션
ESM
28
기능을 모아놓은 클래스로 추상 메서드와 상수만을 포함하는 추상 클래스로 구현하는 모든 클래스에 대해 특정한 메서드가 반드시 존재하도록 강제하는 역할을 하는 클래스
인터페이스
29
공통의 속성, 연산(메서드), 관계, 의미를 공유하는 객체들의 집합
클래스
30
M2M 노드들 사이에서 이벤트에 대한 송수신을 비동기적으로 전송하는 REST 기반의 프로토콜이자 제약이 있는 장치들을 위한 특수한 인터넷 애플리케이션 프로토콜
COAP
31
가장 간단한 구조를 가지며, 평문을 일정한 블록 단위로 나누어 순차적으로 암호화하는 구조, 모든 블록이 같은 암호화 키를 사용하기 때문에 보안에 취약하고 특히, 반복공격에 취약한 방식
ECB
32
1976년 IBM에 의해 개발된 방식으로 각 블록은 암호화되기 전에 이전 블록의 암호화 결과와 XOR되며, 첫 블록의 경우에는 초기화 벡터(IV)가 사용되고 매 암호화마다 다른 초기화 벡터를 사용
CBC
33
프로세스 수행을 지원하는 정보 시스템의 구현을 위해 가장 선진화된 소프트웨어 아키텍처, 서비스라고 정의되는 분할된 애플리케이션 조각들을 Loosely-coupled하게 연결해 하나의 완성된 Application을 구현하기 위한 아키텍처
SOA
34
객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링
코드-요든 방법론
35
리눅스 재단에 의해 관리되는 컨테이너화된 애플리케이션의 자동 배포, 스케일링 등을 제공하는 오픈 소스 기반의 관리 시스템
쿠버네티스
36
사용자의 의미적 요구사항을 준수해야 하는 제약 조건
사용자 정의 무결성
37
웹과 같은 분산 하이퍼미디어 환경에서 자원의 존재/상태 정보를 표준화된 HTTP메서드로 주고받은 웹 아키텍처
REST
38
분석과 설계 간의 구분이 없고 고객 명세서를 평가해서 설계 작업까지 연속적으로 수행하는 분석 방법론
워프-브록 방법론
39
공격자가 전자 메일을 사용하여 상대방이 금전을 보내거나 기밀 회사 정보를 누설하도록 유도하는 사이버 범죄의 일종이다.
공격자는 신뢰할 수 있는 인물로 가장한 다음 가짜 청구서의 지불을 요청하거나 다른 사기에서 사용할 중요한 데이터를 요구한다.
BEC
40
데이터가 저장장치 내의 한 장소에서 다른 장소로 이동되거나, 컴퓨터들간에 전송될 때, 데이터가 유실 또는 손상되었는지 여부를 점검하는 기술과 관련된 용어이다
parity
41
네트워크 경로를 알 수 없도록 암호화 기법을 사용하여 데이터를 전송하며,
익명으로 인터넷을 사용할 수 있는 가상 네트워크
토르 네트워크
42
리눅스 시스템 내에서 사용되는 각종 애플리케이션 인증을 위해 제공되는 다양한 인증용 라이브러리
장착형 인증 모듈
43
개인정보를 활용하는 새로운 정보 시스템의 도입이나 개인정보 취급이 수반되는 기존 정보 시스템의 중대한 변경 시, 동 시스템의 구축ㆍ운영ㆍ변경 등이 프라이버시에 미치는 영향에 대하여 사전에 조사 및 예측, 검토하여 개선 방안을 도출하는 체계적인 절차
PIA
44
공격자가 공격대상 웹 사이드 웹 페이지 주소(URL)를 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격 주소(URL)를 지속적으로 변경시키는 이유는 임계치 기반의 디도스 대응 장비를 우회하기 위한 방법
Hulk Dos
45
분산 서비스 거부 에이전트 역할을 하는 Linux 및 Solaris 시스템용 멀웨어 도구 ICMP flood, SYN flood, UDP flood Smurt 등의 공격에 의해서 DDoS 공격 가능
Stacheldraht
46
많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는 데 사용되는 도구
Trinoo
問題一覧
1
테스트 데이터 값들 간에 최소한 한 번씩을 조합하는 방식
페어와이즈 테스트
2
테스트 계획 및 관리, 테스트 수행, 결함 관리 등을 수행하는 도구
테스트 통제 도구
3
다른 모듈 내부에 있는 변수나 기능을 다른 모듈에서 사용하는 경우의 결합도
내용 결합도
4
모듈 간의 인터페이스로 배열이나 객체, 구조 등이 전달되는 경우의 결합도
스탬프 결합도
5
시스템의 기능적인 요구사항이 어떻게 제공되는지 설명해주는 뷰
논리 뷰
6
분리된 컴포넌트들로 이루어진 분산 시스템에서 사용, 각 컴포넌들 원격 서비스 실행을 통해 상호작용이 가능
브로커 패턴
7
Rayleigh-Norden곡선과 Putnam예측 모델을 기초로 하여 개발된 자동화 추정 도구
SLIM
8
다양한 프로젝트와 개인별 요소를 수용하도록 FP모형을 기초로 하여 개발된 자동화 추정 도구
ESTIMACS
9
웹 기반 테스트 케이스 설계/실행/결과 확인 등을 지원하는 테스트 프레임워크
FitNesse
10
서버와 클라이언트로 구성되어있고, 다수의 인원이 동시에 범용적인 운영체제로 접근 가능한 형상 관리 도구
CVS
11
하나의 서버에서 소스를 쉽고 유용하게 관리할 수 있게 도와주는 도구
SVN
12
소스 파일의 수정을 한 사람만으로 제한하여 다수의 사람이 파일을 수정을 동시에 할 수 없도록 파일 잠금 방식으로 형상을 관리하는 도구
RCS
13
중앙 통제 방식으로 대규모 프로젝트에서 빠른 속도를 내도록 개발된 형상 관리 도구
Bitkeeper
14
1977년 MIT 개발
RSA
15
1993년 NSA에 미국 정부 표준 지정
SHA-1
16
검증되지 않은 외부 입력 데이터가 포함된 웹페이지를 사용자가 열람함으로써 웹페이제 포함된 부적절한 스크립트가 실행되는 공격
XSS
17
사용자가 자신의 의지와는 무관하게 공격자
가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격
CSRF
18
기업 내부, 외부 간 트래픽을 모니터링 하여 시스템의 접근을 허용/차단하는 시스템
방화벽
19
단말기가 내부 네트워크에 접속을 시도할 때 이를 제
어하고 통제하는 기능을 제공하는 솔루션
NAC
20
조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고
차단하는 솔루션
DLP
21
재해복구계획의 원활한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적 물적 자원 및 이들에 대한 지속적인 관리체계가 통합된 재해복구센터
DRS
22
시스템 객체의 접근을 개인 또는 그룹의 식별자에 기반을 둔 방법
DAC
23
어떤 종류의 접근 권한을 가진 사용자가 다른 사용자에 자신의 판단에 따라 권한을 허용하는 접근제어 방식
DAC
24
같은 자원을 액세스하는 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해 트랜잭션의 순차적 진행을 보장하는 직렬화 기법
로킹
25
리소스 사용에 대한 정보를 수집하고 관리하는 서비스
계정 관리
26
Xuejia Lai와 James Messey가 초기에 제시한 블록 암호화 알고리즘
IDEA
27
:이벤트 위주의 단시간 위협 분석 및 DBMS 기반의 보안솔루션
ESM
28
기능을 모아놓은 클래스로 추상 메서드와 상수만을 포함하는 추상 클래스로 구현하는 모든 클래스에 대해 특정한 메서드가 반드시 존재하도록 강제하는 역할을 하는 클래스
인터페이스
29
공통의 속성, 연산(메서드), 관계, 의미를 공유하는 객체들의 집합
클래스
30
M2M 노드들 사이에서 이벤트에 대한 송수신을 비동기적으로 전송하는 REST 기반의 프로토콜이자 제약이 있는 장치들을 위한 특수한 인터넷 애플리케이션 프로토콜
COAP
31
가장 간단한 구조를 가지며, 평문을 일정한 블록 단위로 나누어 순차적으로 암호화하는 구조, 모든 블록이 같은 암호화 키를 사용하기 때문에 보안에 취약하고 특히, 반복공격에 취약한 방식
ECB
32
1976년 IBM에 의해 개발된 방식으로 각 블록은 암호화되기 전에 이전 블록의 암호화 결과와 XOR되며, 첫 블록의 경우에는 초기화 벡터(IV)가 사용되고 매 암호화마다 다른 초기화 벡터를 사용
CBC
33
프로세스 수행을 지원하는 정보 시스템의 구현을 위해 가장 선진화된 소프트웨어 아키텍처, 서비스라고 정의되는 분할된 애플리케이션 조각들을 Loosely-coupled하게 연결해 하나의 완성된 Application을 구현하기 위한 아키텍처
SOA
34
객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링
코드-요든 방법론
35
리눅스 재단에 의해 관리되는 컨테이너화된 애플리케이션의 자동 배포, 스케일링 등을 제공하는 오픈 소스 기반의 관리 시스템
쿠버네티스
36
사용자의 의미적 요구사항을 준수해야 하는 제약 조건
사용자 정의 무결성
37
웹과 같은 분산 하이퍼미디어 환경에서 자원의 존재/상태 정보를 표준화된 HTTP메서드로 주고받은 웹 아키텍처
REST
38
분석과 설계 간의 구분이 없고 고객 명세서를 평가해서 설계 작업까지 연속적으로 수행하는 분석 방법론
워프-브록 방법론
39
공격자가 전자 메일을 사용하여 상대방이 금전을 보내거나 기밀 회사 정보를 누설하도록 유도하는 사이버 범죄의 일종이다.
공격자는 신뢰할 수 있는 인물로 가장한 다음 가짜 청구서의 지불을 요청하거나 다른 사기에서 사용할 중요한 데이터를 요구한다.
BEC
40
데이터가 저장장치 내의 한 장소에서 다른 장소로 이동되거나, 컴퓨터들간에 전송될 때, 데이터가 유실 또는 손상되었는지 여부를 점검하는 기술과 관련된 용어이다
parity
41
네트워크 경로를 알 수 없도록 암호화 기법을 사용하여 데이터를 전송하며,
익명으로 인터넷을 사용할 수 있는 가상 네트워크
토르 네트워크
42
리눅스 시스템 내에서 사용되는 각종 애플리케이션 인증을 위해 제공되는 다양한 인증용 라이브러리
장착형 인증 모듈
43
개인정보를 활용하는 새로운 정보 시스템의 도입이나 개인정보 취급이 수반되는 기존 정보 시스템의 중대한 변경 시, 동 시스템의 구축ㆍ운영ㆍ변경 등이 프라이버시에 미치는 영향에 대하여 사전에 조사 및 예측, 검토하여 개선 방안을 도출하는 체계적인 절차
PIA
44
공격자가 공격대상 웹 사이드 웹 페이지 주소(URL)를 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격 주소(URL)를 지속적으로 변경시키는 이유는 임계치 기반의 디도스 대응 장비를 우회하기 위한 방법
Hulk Dos
45
분산 서비스 거부 에이전트 역할을 하는 Linux 및 Solaris 시스템용 멀웨어 도구 ICMP flood, SYN flood, UDP flood Smurt 등의 공격에 의해서 DDoS 공격 가능
Stacheldraht
46
많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는 데 사용되는 도구
Trinoo