暗記メーカー
ログイン
정처기
  • 노경현

  • 問題数 100 • 7/25/2024

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    기계 학습모델의 생명주기를 관리해 주는 기계 학습 모델 관리 방법론

    모델 옵스

  • 2

    IETF 제정 전자우편 보안 표준

    PEM

  • 3

    가상머신 생성 구동 소프트웨어

    하이퍼 바이저

  • 4

    이산대수의 어려움

    디피 헬만

  • 5

    위치기반 서비스를 이용하여 설치하는 가상의 경계

    가상 울타리

  • 6

    라우터와 라우터를 가상의 터널로 연결하여 활용하는 기술

    터널 링크 기술

  • 7

    소프트웨어 개발과 it 운영을 병행 하고 협업 하는 방식

    데브 옵스

  • 8

    os 커널을 소형화

    마이크로 커널

  • 9

    서로 다른 고객이 자원을 나누어 사용하는 공유 호스팅

    멀티 테런시

  • 10

    의도치 않은 전자파 방출로 인한 해킹과 그것을 방지하는 기술

    템페스트

  • 11

    프로세스의 존재를 숨겨 주는 해킹 소프트웨어

    루트킷 툴

  • 12

    최초의 양자 암호 키 분배 프로토콜

    bb84 프로토콜

  • 13

    암호화 한 상태로 복호화 없이 사용하게 해 주는 기술

    동형 암호

  • 14

    정상 은행 앱을 삭제하고 악성 은행 앱 설치를 유도하는 악성코드

    뱅쿤

  • 15

    통신 하고 있는 사람의 os를 충돌 중단 되게 하는 수법

    청색 폭탄

  • 16

    특정 호스트 공격 전 하나 이상의 호스트를 경유하는 것

    립 프로그 공격

  • 17

    ip 패킷을 이용하여 원격 컴퓨터에 정보를 조회하는 보안 스캐너

    Nmap

  • 18

    안전한 전자상거래 보장을 위한 프로토콜 규격

    SET

  • 19

    사용자의 요청을 위조 하여 전달하는 공격 기법

    CSRF

  • 20

    분산 컴퓨팅 환경에서 대칭 키 암호를 사용한 암호화 프로토콜

    커버로스

  • 21

    주공 정 법 .프로젝트의 시작과 끝을 나타내는 노드 간 연결로 계산하는 방법

    CPM

  • 22

    일의 순서를 정리하기 위한 수렴 기법 비관 낙관 치 중간 치

    PERT

  • 23

    클래스가 서로 개념적으로 연결된 관계 실선으로 표현

    연관

  • 24

    공유된 자원에 한번에 하나의 프로세스만 접근 하게 하는 방법

    세마포어

  • 25

    정의된 스키마에 따라 생성된 테이블의 실제 저장된 데이터의 결합

    인스턴스

  • 26

    메모리 공간을 메세지로 전달하는 통신 프로토콜 비 fifo. ipc 중 하나

    메시지 큐

  • 27

    현실에 존재하는 모든 사물의 입출력 장치로 변화 가능한 UI

    OUI

  • 28

    ui 품질 요구사항 중 어떤 행위를 인지 가능한 품질기준

    사용성

  • 29

    컴포넌트의 아키텍처 배치 물리적 시스템의 분산 형태와 설치에 초점을 둔 뷰

    배포 VIEW

  • 30

    연산 부 문제가 되는 부분으로 나누어 지는 패턴

    마스터 슬레이브 패턴

  • 31

    알려 지기 전 공격하는 해킹 방법

    제로데이 어택

  • 32

    arm에서 개발 프로페시아 내 독립적인 보안 구역을 둔다

    트러스트 존

  • 33

    처리 기능을 분리한 디자인 패턴 중 하나

    visitor pattern

  • 34

    서로 다른 플랫폼 및 애플리케이션 간을 하나의 시스템으로 관리 운영

    ESB

  • 35

    ip 계층에서 AH. ESP를 사용하는 보안 프로토콜

    Ipsec

  • 36

    라우터를 허브에서 정보를 수집 및 관리 하여 정보를 네트워크 관리 시스템에 보내는데 사용하는 인터넷 통신 프로토콜

    Snmp

  • 37

    mit 소인수 분해 어려운 사용

    rsa

  • 38

    nist에서 개발

    aes

  • 39

    개인 전용 망 을 사용하는 것 같은 효과를 내 준

    vpn

  • 40

    데이터 손실 허용 시점

    rpo

  • 41

    재난 회복 시간

    rto

  • 42

    중요성이 높은 차원만 부분적으로 복구 센터의 보유 하는 방식

    Warm site

  • 43

    키보드의 움직임을 탐지 해서 공격하는 해킹 방법

    키 로거 공격

  • 44

    상속받은 하위 객체들이 서로 다른 특성의 객체들로 이용 됨

    다형성

  • 45

    특정 객체 변수와 메서드를 정의하는 틀

    클래스

  • 46

    갖고 있는 것 홍채 지문

    생체기반 인증

  • 47

    하는곳 서면 음성

    행위 기반 인증

  • 48

    데이터의 내재된 삶은 관계를 규명에서 쓸 만한 정보를 찾아내는 작업

    데이터마이닝

  • 49

    발표 출시 되지 않은 제품

    베이퍼웨어

  • 50

    공유 디스크를 중심으로 클러스터 링으로 연결하여 여러 서버를 동시에 연결

    Hacmp

  • 51

    티켓을 기반으로 동작하는 네트워크 인증 프로토콜

    커버로스

  • 52

    카카오 톡으로 로그인

    OAuth

  • 53

    하드웨어 가상화 되어 동적으로 자원 할당 하는 데이터 센터

    sddc

  • 54

    원격 서비스 실행으로 컴포넌트 간 통신을 조장하는 디자인 패턴

    브로커 패턴

  • 55

    프로세스 간 통신의 접촉 점 ip주소와 포트 번호가 합쳐진 통신교환 기술

    소켓

  • 56

    자바 데이터베이스

    jdbc

  • 57

    트랜잭션 종료 시 검증을 수행 하여 db에 반영하는 방법

    낙관적 검증

  • 58

    1 단계 준비 2 단계 커밋으로 트랜잭션 일관성을 유지하는 방법

    2pc

  • 59

    자주 방문하는 사이트를 감염 시키는 해킹 공격

    워터링 홀

  • 60

    사용자 모르게 디바이스에 다운되는 해킹 방법

    드라이브 바이 다운로드

  • 61

    공격형 방어 시스템 apt 공격 방어 분석 모델

    사이버 킬체인

  • 62

    디지털 증거 자료를 획득 기록등을 하는 수사 기법

    디지털 포렌식

  • 63

    논리적인 데이터베이스의 구조

    개념 스키마

  • 64

    객체의 전일을 유발하는 자극

    이벤트

  • 65

    조건 만족 시 이벤트 발생을 위해 사용되는 boolean

    전이 조건

  • 66

    다른 곳에 유출된 암호로 로그인 하여 정보를 유출 시키는 해킹 공격

    크리덴셜 스터핑

  • 67

    설계 상 결함을 이용해 공격자의 동작을 수행 하게 하는 공격

    익스플로잇

  • 68

    복잡한 시스템의 단순한 인터페이스를 제공하는 디자인 패턴

    facade

  • 69

    기본의 클래스를 재사용 하도록 맞춰준 인터페이스 패턴

    adapter pattern

  • 70

    isp 에 직접 연결되어 전송 지리적으로 분산 된 서버들을 연결하여 여러 노드를 가진 네트워크의 데이터를 저장하는 방법

    CDN

  • 71

    프로세스보다 가벼운 독립적으로 수행 되는 순차적인 제어의 흐름

    스레드

  • 72

    락을 요청해 야만 접근이 가능해진다

    로킹

  • 73

    트랜잭션 완료 전까지 로그에 보관 하여 갱신을 연계 하는 방법

    연기 갱신기법

  • 74

    트랜잭션이 데이터를 갱신 하면 즉시 데이터베이스 에 반영하는 기법

    즉각 갱신 기법

  • 75

    복사본 흰그림자 페이지를 만들고 롤백 c 사용하는 기법

    그림자 페이지 대체 기법

  • 76

    다차원으로 이루어진 데이터로부터 통계적인 요약 정보를 분석하여 의사결정에 활용하는 방식

    Olap

  • 77

    오픈소스를 기반으로 한 분산 컴퓨팅 플랫폼

    하둡

  • 78

    대용량 데이터의 분산 처리를 위한 프로그래밍 모델

    맵 리듀스

  • 79

    하둡 기반의 분산 데이터 웨어 하우 스 프로잭트

    타조

  • 80

    인가받은 사용자만 시스템의 정보와 자원에 접근 가능

    기밀성

  • 81

    시스템의 정본인가 된 사용자만 실행이 가능하다

    무결성

  • 82

    인가 받은 사용자는 언제든지 시스템의 자원을 사용 가능하다

    가용성

  • 83

    외부로부터의 접근을 제한 하기 위해 사용되는 약어

    접근 제어자

  • 84

    평문과 동일한 길이의 스트림 생성

    스트림 암호와 형식

  • 85

    한번에 하나의 데이터 블록을 암호화

    블록 암호화 방식

  • 86

    한국 인터넷 진흥원

    seed

  • 87

    국정원에서 개발

    aria

  • 88

    pes를 개선

    idea

  • 89

    미국 국가 안 보국이 설계한 해시 함수

    sha 시리즈

  • 90

    패킷의 크기를 인터넷 허용범이상으로 전송

    ping of death

  • 91

    three-way handshake 과정을 의도적으로 중단 시켜서 서버가 대기 상태도 잊게 만드는 공격

    syn flooding

  • 92

    fragment offset 값을 변경 시켜 주신 책에서 과부하를 발생 시켜 시스템이 다운 되도록 한다

    tear drop

  • 93

    패킷 전송 시 송신 ip와 수시는 ip주소를 모두 공격 대상의 ip로 하여 무한히 응답 하게 하는 공격

    land attack

  • 94

    여러곳에 분산 된 공격 지점에서 한곳에서 보어에 대해 서비스 거부 공격을 수행하는 것

    ddos

  • 95

    자신의 물리적 주소를 공격 대상의 주소로 위조 하여 공격

    arp 스푸핑

  • 96

    문자메시지를 이용해 사용자의 개인 신용정보를 빼내다

    스미싱

  • 97

    네티즌의 url 입력공격을 예상하여 공격

    타이포 스쿼팅

  • 98

    이 메일을 계속 보내서 클릭 하도록 유도 하는 공격

    스피어 피싱

  • 99

    활동 기점 마련후 땨를 기다리며 보안을 무력화 시키고 정보를 빼내는 공격

    APT

  • 100

    사용자가 링크나 게시물 클릭시 사용자 정보를 뺘돌림

    xss