問題一覧
1
기계 학습모델의 생명주기를 관리해 주는 기계 학습 모델 관리 방법론
모델 옵스
2
IETF 제정 전자우편 보안 표준
PEM
3
가상머신 생성 구동 소프트웨어
하이퍼 바이저
4
이산대수의 어려움
디피 헬만
5
위치기반 서비스를 이용하여 설치하는 가상의 경계
가상 울타리
6
라우터와 라우터를 가상의 터널로 연결하여 활용하는 기술
터널 링크 기술
7
소프트웨어 개발과 it 운영을 병행 하고 협업 하는 방식
데브 옵스
8
os 커널을 소형화
마이크로 커널
9
서로 다른 고객이 자원을 나누어 사용하는 공유 호스팅
멀티 테런시
10
의도치 않은 전자파 방출로 인한 해킹과 그것을 방지하는 기술
템페스트
11
프로세스의 존재를 숨겨 주는 해킹 소프트웨어
루트킷 툴
12
최초의 양자 암호 키 분배 프로토콜
bb84 프로토콜
13
암호화 한 상태로 복호화 없이 사용하게 해 주는 기술
동형 암호
14
정상 은행 앱을 삭제하고 악성 은행 앱 설치를 유도하는 악성코드
뱅쿤
15
통신 하고 있는 사람의 os를 충돌 중단 되게 하는 수법
청색 폭탄
16
특정 호스트 공격 전 하나 이상의 호스트를 경유하는 것
립 프로그 공격
17
ip 패킷을 이용하여 원격 컴퓨터에 정보를 조회하는 보안 스캐너
Nmap
18
안전한 전자상거래 보장을 위한 프로토콜 규격
SET
19
사용자의 요청을 위조 하여 전달하는 공격 기법
CSRF
20
분산 컴퓨팅 환경에서 대칭 키 암호를 사용한 암호화 프로토콜
커버로스
21
주공 정 법 .프로젝트의 시작과 끝을 나타내는 노드 간 연결로 계산하는 방법
CPM
22
일의 순서를 정리하기 위한 수렴 기법 비관 낙관 치 중간 치
PERT
23
클래스가 서로 개념적으로 연결된 관계 실선으로 표현
연관
24
공유된 자원에 한번에 하나의 프로세스만 접근 하게 하는 방법
세마포어
25
정의된 스키마에 따라 생성된 테이블의 실제 저장된 데이터의 결합
인스턴스
26
메모리 공간을 메세지로 전달하는 통신 프로토콜 비 fifo. ipc 중 하나
메시지 큐
27
현실에 존재하는 모든 사물의 입출력 장치로 변화 가능한 UI
OUI
28
ui 품질 요구사항 중 어떤 행위를 인지 가능한 품질기준
사용성
29
컴포넌트의 아키텍처 배치 물리적 시스템의 분산 형태와 설치에 초점을 둔 뷰
배포 VIEW
30
연산 부 문제가 되는 부분으로 나누어 지는 패턴
마스터 슬레이브 패턴
31
알려 지기 전 공격하는 해킹 방법
제로데이 어택
32
arm에서 개발 프로페시아 내 독립적인 보안 구역을 둔다
트러스트 존
33
처리 기능을 분리한 디자인 패턴 중 하나
visitor pattern
34
서로 다른 플랫폼 및 애플리케이션 간을 하나의 시스템으로 관리 운영
ESB
35
ip 계층에서 AH. ESP를 사용하는 보안 프로토콜
Ipsec
36
라우터를 허브에서 정보를 수집 및 관리 하여 정보를 네트워크 관리 시스템에 보내는데 사용하는 인터넷 통신 프로토콜
Snmp
37
mit 소인수 분해 어려운 사용
rsa
38
nist에서 개발
aes
39
개인 전용 망 을 사용하는 것 같은 효과를 내 준
vpn
40
데이터 손실 허용 시점
rpo
41
재난 회복 시간
rto
42
중요성이 높은 차원만 부분적으로 복구 센터의 보유 하는 방식
Warm site
43
키보드의 움직임을 탐지 해서 공격하는 해킹 방법
키 로거 공격
44
상속받은 하위 객체들이 서로 다른 특성의 객체들로 이용 됨
다형성
45
특정 객체 변수와 메서드를 정의하는 틀
클래스
46
갖고 있는 것 홍채 지문
생체기반 인증
47
하는곳 서면 음성
행위 기반 인증
48
데이터의 내재된 삶은 관계를 규명에서 쓸 만한 정보를 찾아내는 작업
데이터마이닝
49
발표 출시 되지 않은 제품
베이퍼웨어
50
공유 디스크를 중심으로 클러스터 링으로 연결하여 여러 서버를 동시에 연결
Hacmp
51
티켓을 기반으로 동작하는 네트워크 인증 프로토콜
커버로스
52
카카오 톡으로 로그인
OAuth
53
하드웨어 가상화 되어 동적으로 자원 할당 하는 데이터 센터
sddc
54
원격 서비스 실행으로 컴포넌트 간 통신을 조장하는 디자인 패턴
브로커 패턴
55
프로세스 간 통신의 접촉 점 ip주소와 포트 번호가 합쳐진 통신교환 기술
소켓
56
자바 데이터베이스
jdbc
57
트랜잭션 종료 시 검증을 수행 하여 db에 반영하는 방법
낙관적 검증
58
1 단계 준비 2 단계 커밋으로 트랜잭션 일관성을 유지하는 방법
2pc
59
자주 방문하는 사이트를 감염 시키는 해킹 공격
워터링 홀
60
사용자 모르게 디바이스에 다운되는 해킹 방법
드라이브 바이 다운로드
61
공격형 방어 시스템 apt 공격 방어 분석 모델
사이버 킬체인
62
디지털 증거 자료를 획득 기록등을 하는 수사 기법
디지털 포렌식
63
논리적인 데이터베이스의 구조
개념 스키마
64
객체의 전일을 유발하는 자극
이벤트
65
조건 만족 시 이벤트 발생을 위해 사용되는 boolean
전이 조건
66
다른 곳에 유출된 암호로 로그인 하여 정보를 유출 시키는 해킹 공격
크리덴셜 스터핑
67
설계 상 결함을 이용해 공격자의 동작을 수행 하게 하는 공격
익스플로잇
68
복잡한 시스템의 단순한 인터페이스를 제공하는 디자인 패턴
facade
69
기본의 클래스를 재사용 하도록 맞춰준 인터페이스 패턴
adapter pattern
70
isp 에 직접 연결되어 전송 지리적으로 분산 된 서버들을 연결하여 여러 노드를 가진 네트워크의 데이터를 저장하는 방법
CDN
71
프로세스보다 가벼운 독립적으로 수행 되는 순차적인 제어의 흐름
스레드
72
락을 요청해 야만 접근이 가능해진다
로킹
73
트랜잭션 완료 전까지 로그에 보관 하여 갱신을 연계 하는 방법
연기 갱신기법
74
트랜잭션이 데이터를 갱신 하면 즉시 데이터베이스 에 반영하는 기법
즉각 갱신 기법
75
복사본 흰그림자 페이지를 만들고 롤백 c 사용하는 기법
그림자 페이지 대체 기법
76
다차원으로 이루어진 데이터로부터 통계적인 요약 정보를 분석하여 의사결정에 활용하는 방식
Olap
77
오픈소스를 기반으로 한 분산 컴퓨팅 플랫폼
하둡
78
대용량 데이터의 분산 처리를 위한 프로그래밍 모델
맵 리듀스
79
하둡 기반의 분산 데이터 웨어 하우 스 프로잭트
타조
80
인가받은 사용자만 시스템의 정보와 자원에 접근 가능
기밀성
81
시스템의 정본인가 된 사용자만 실행이 가능하다
무결성
82
인가 받은 사용자는 언제든지 시스템의 자원을 사용 가능하다
가용성
83
외부로부터의 접근을 제한 하기 위해 사용되는 약어
접근 제어자
84
평문과 동일한 길이의 스트림 생성
스트림 암호와 형식
85
한번에 하나의 데이터 블록을 암호화
블록 암호화 방식
86
한국 인터넷 진흥원
seed
87
국정원에서 개발
aria
88
pes를 개선
idea
89
미국 국가 안 보국이 설계한 해시 함수
sha 시리즈
90
패킷의 크기를 인터넷 허용범이상으로 전송
ping of death
91
three-way handshake 과정을 의도적으로 중단 시켜서 서버가 대기 상태도 잊게 만드는 공격
syn flooding
92
fragment offset 값을 변경 시켜 주신 책에서 과부하를 발생 시켜 시스템이 다운 되도록 한다
tear drop
93
패킷 전송 시 송신 ip와 수시는 ip주소를 모두 공격 대상의 ip로 하여 무한히 응답 하게 하는 공격
land attack
94
여러곳에 분산 된 공격 지점에서 한곳에서 보어에 대해 서비스 거부 공격을 수행하는 것
ddos
95
자신의 물리적 주소를 공격 대상의 주소로 위조 하여 공격
arp 스푸핑
96
문자메시지를 이용해 사용자의 개인 신용정보를 빼내다
스미싱
97
네티즌의 url 입력공격을 예상하여 공격
타이포 스쿼팅
98
이 메일을 계속 보내서 클릭 하도록 유도 하는 공격
스피어 피싱
99
활동 기점 마련후 땨를 기다리며 보안을 무력화 시키고 정보를 빼내는 공격
APT
100
사용자가 링크나 게시물 클릭시 사용자 정보를 뺘돌림
xss