暗記メーカー
ログイン
내가 잴 잘칠거야 !!
  • ユーザ名非公開

  • 問題数 100 • 7/16/2024

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    기업 또는 조직 내부에서 보유하고 있는 컴퓨팅 자원을 사용하여 내부에 구축되어 운영되는 클라우드이며 자체 컴퓨팅 자원으로 모든 하드웨어, 소프트웨어, 데이터를 수용하고 직접적인 통제가 가능하며 보안성을 높일 수 있는 클라우딩 컴퓨팅은?

    사설 클라우드

  • 2

    클라우스 서비스 제공 업체에서 다중 사용자를 위한 컴퓨팅 자원서비스를 제공하는 클라우드로 일정한 비용을 지급하고 하드웨어 소프트웨어 등을 사용하여 확장성과 유연성이 뛰어난 클라우드 컴퓨팅은?

    공용 클라우드

  • 3

    기업 또는 조직 내부 자원을 이용한 사설 클라우드와 공용 클라우드를 모두 사용하는 클라우드로 사용 업무의 중요도, 보안성 확보의 중요도 등에 따라 이용 형태를 변경 가능한 클라우드 컴퓨팅은?

    하이브리드 클라우드

  • 4

    이력 데이터의 종류 중 거래에 대한 변경 등에서 발생하는 이력은?

    변경 이력

  • 5

    이력 데이터의 종류 중 정기적으로 발생하는 데이터는 ?

    발생 이력

  • 6

    이력 데이터의 종류 중 어떤 데이터가 현재까지 게속 진행하고 있는 데이터는 ?

    진행 이력

  • 7

    일반적으로 사람에 의해 생성된 실수는?

    에러

  • 8

    에러 또는 오류가 원인이 되어 소프트웨어 제품에 포함되어 있는 것은?

    결함

  • 9

    소프트웨어 제품에 포함된 결함이 실행될 때 발생되는 현상

    실패

  • 10

    메모리 배치 기법 중 프로세스가 적재될 수 있는 가용 공간 중에서 첫 번째 분할에 할당하는 방식

    최초 적합

  • 11

    메모리 배치 기법 중 가용 공간 중에서 가장 크기가 비슷한 공간을 선택하여 프로세스를 적재하는 방식은?

    최적 적합

  • 12

    메모리 배치 기법 중 프로세스의 가용 공간 중에서 가장 큰 공간에 할당하는 방식은?

    최악 적합

  • 13

    테이블의 각 튜플을 고유하게 식별하는 컬럼

    기본키

  • 14

    후보키 중에서 기본키로 선택되지 않은 키

    대체키

  • 15

    테이블에서 각 튜플을 구별하는데 기준이 되는 컬럼으로 기본키와 대체키를 합친 키는?

    후보키

  • 16

    릴레이션을 구성하는 모든 튜플에 대해 유일성은 만족하지만 최소성은 만족하지 못하는 키

    슈퍼키

  • 17

    테이블 간의 참조 데이터 무결성을 위한 제약조건으로 한 릴레이션의 컬럼이 다른 릴레이션의 기본키로 이용되는 키

    외래키

  • 18

    사업, 부서, 혹은 개인차원의 목표가 달성되었는지 그 실적을 추적하기 위한 정량화된 측정 지표는?

    KPI

  • 19

    무선 랜을 통해 전송되는 패킷들의 각 헤더가 덧붙여지는 32바이트 길이의 고유 식별자이며 하나의 무선 랜을 다른 무선 랜으로부터 구분하는 것은?

    SSID

  • 20

    WI-FI 얼라이언스에서 WI-FI의 송출 신호에 대한 보안을 위해 관된 물리 계층에서의 패킷 암호화 방식은?

    WPA

  • 21

    SW 개발 보안요소 중 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성은?

    기밀성

  • 22

    SW 개발 보안 요소 중 정당한 방법을 따르지 않고서는 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성은?

    무결성

  • 23

    SW 개발 보안요소 중 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속해서 사용할 수 있도록 보장하는 특성은?

    가용성

  • 24

    고객, 경쟁하고 있는 자사와 경쟁사를 비교하고 분석하여 자사를 어떻게 차별화해서 경쟁에서 이길 것인가를 분석하는 기법

    SC 분석

  • 25

    기업의 내부 환경과 외부 환경을 분석하여 강점, 약점, 기회,위협 요인을 규정하고 이를 토대로 경영 전략을 수립하는 방법은?

    SWOT 분석

  • 26

    불확실성이 높은 상황 변화를 사전에 예측하고 다양한 시나리오를 설계하는 방법으로 불확실성을 제거해 나가려는 경영 전략의 한 방법은?

    시나리오 플래닝

  • 27

    사용자가 직접 제품을 사용하면서 미리 작성된 시나리오에 맞추어 과제를 수행한 후, 질문에 답하도록 하는 테스트는?

    사용성 테스트

  • 28

    소집단 정도의 인원으로 특정 문제나 과제에 대한 새로운 지식, 기술, 아이디어, 방법들을 서로 교환하고 검토하는 연구회 및 세미나는?

    워크숍

  • 29

    UML 구성요소 중 추상적인 개념으로 주제를 나타내는 요소는?

    사물

  • 30

    UML 구성요소 중 사물과 사물을 연결하여 관계를 표현하는 요소는?

    관계

  • 31

    UML 구성요소 중 사물과 관계를 모아 그림으로 표현한 형태는?

    다이어그램

  • 32

    가상 물리 시스템으로 인간의 개입 없이 대규모 센서, 액추에이터를 갖는 물리적인 요소들과 통신 기술, 응용, 시스템 소프트웨어 기술을 활용하여 실시간으로 물리적 요소들을 제어하는 컴퓨팅 요소가 결합된 복합 시스템

    CPS

  • 33

    기업 내부, 외부 간 트래픽을 모니터링하여 시스템의 접근을 허용하거나 차단하는 시스템

    방화벽

  • 34

    일반적인 네트워크 방화벽과는 달리 웹 애플리케이션 보안에 특화된 보안 장비로, SQL 인젝션, XSS 등과 같은 웹 공격을 탐지하고 차단하는 기능

    웹 방화벽

  • 35

    단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션으로 바이러스나 웜 등의 보안 위협으로부터 네트워크 제어 및 통제기능을 수행

    네트워크 접근 제어

  • 36

    네트워크에서 발생하는 이벤트를 모니터링하고 비인가 사용자에 의한 자원접근과 보안정책 위반 행위를 실시간으로 탐지하는 시스템

    침입 탐지 시스템

  • 37

    네트워크에 대한 공격이나 침입을 실시간적으로 차단하고, 유해 트래픽에 대한 조치를 능동적으로 처리하는 시스템

    침입 방지 시스템

  • 38

    인가되지 않은 무선 단말기의 접속을 자동으로 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지하는 시스템

    무선 침입 방지 시스템

  • 39

    방화벽, 침입 탐지 시스템, 침입 방지 시스템, VPN, 안티바이러스, 이메일 필터링 등 다양한 보안 장비의 기능을 하나의 장비로 통합하여 제공하는 시스템

    통합 보안 시스템

  • 40

    인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션

    VPN

  • 41

    크래커가 침입하여 시스템에 백도어를 만들어 놓거나 설정 파일을 변경해 놓았을 때 이러한 사실을 알 수 있게 분석하는 도구로 시스템 내의 지정한 중요한 디렉토리와 파일에 대한 데이터베이스를 생성한 후 ( )를 실행할 때 새로 생성된 데이터 베이스와 비교하여 그 차이점을 체크함으로써 시스템 관리자가 시스템 내에서 어떠한 변화가 있는지 감지할 수 있게 해주는 도구

    Tripwire

  • 42

    네트워크 인터페이스를 거치는 패킷의 내용을 출력해주는 프로그램으로 스니핑 도구의 일종으로 자신의 컴퓨터로 들어오는 모든 패킷의 내용을 도청할 수 있으며, 공격자에 대한 추적 및 공격유형 분석을 위한 패킷 분석 시 활용할 수 있는 도구

    Tcpdump

  • 43

    두 개 이상의 시스템을 클러스터로 구성하여 하나의 시스템이 장애 시 최소한의 서비스 중단을 위해 다른 시스템으로 신속하게 시스템 대체 작동을 하는 기술은?

    고가용성

  • 44

    파장이. 서로 다른 복수의 광신호를 동시에 이용하는 것으로 광섬유를 다중화하는 방식이며 빛의 파장 축과 파장이 다른 광선은 서로 간섭을 일으키지 않는 성질을 이용하는 것

    WDM

  • 45

    대용량 데이터 전송을 위하여 파장 대역 채널을 조밀하게 나누어 규격화한 광전송 기술이며 일정 파장 대역에 걸쳐 수십, 수백 개 파장의 광신호를 동시에 변조하는 것

    DWDM

  • 46

    소프트웨어 개발조직과 운영조직 간의 상호 의존적 대응이며, 조직이 소프트웨어 제품과 서비스를 빠른 시간에 개발 및 배포하는 것을 목적으로 하는 것은?

    데브옵스

  • 47

    새로운 피싱 기법의 하나로 사용자가 자신의 웹 브라우저에서 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 개인 정보를 훔치는 공격 기법

    파밍

  • 48

    문자 메시지를 이용하여 신뢰할 수 있는 사람 또는 기업이 보낸 것처럼 가장하여 개인 비밀정보를 요구하거나 휴대폰 소액 결제를 유도하는 공격 기법

    스미싱

  • 49

    스마트폰을 이용하여 금융 업무를 처리하는 사용자에게 인증 등이 필요한 것처럼 속여 QR코드를 통해 악성 앱을 내려 받도록 유도하여 금융 정보를 뺴내는 공격 기법

    큐싱

  • 50

    사회공학의 한 기법으로 특정 대상을 선정한 후 그 대상에게 일반적은 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도하여 사용자의 개인 정보 탈취하는 공격 기법

    스피어 피싱

  • 51

    회선의 대역폭을 일정 시간으로 분할하여 전송하는 방식

    시간 분할 다중화

  • 52

    정해진 주파수 대역에 다수의 사용자가 서로 다른 코드를 사용하게 함으로 동일한 주파수로 동시에 다수가 접속해서 전송하는 방식

    코드 분할 다중화

  • 53

    하나의 주파수 대역폭을 다수의 작은 대역폭으로 분할하여 전송하는 방식

    주파수 분할 다중화

  • 54

    필터에 의한 컨볼루션과 서브 샘플링 과정을 반복하는 비지도 학습으로 입력 데이터의 특징을 극대화하면서 차원을 축소하는 딥러닝 알고리즘

    합성곱 신경망

  • 55

    연속된 데이터상에서 이전 순서의 은닉 노드 값을 저장한 이후, 다음 순서의 입력 데이터로 학습할 때 이전의 값을 이용, 연속적인 정보의 흐름을 학습에 이용하는 딥러닝 알고리즘

    순환 신경망

  • 56

    입력 계층과 출력 계층 사이의 다단계의 은닉계층을 통해서 비선형 관계에 대한 모델링이 가능한 인공신경망

    심층신경망

  • 57

    어떤 프로세스가 계속적으로 페이지 부재가 발생하여 프로세스의 실제 처리 시간보다 페이지 교체 시간이 더 많아지는 현상

    스레싱

  • 58

    각 프로세스가 많이 참조하는 페이지들의 집합을 주기억장치 공간에 계속 상주하게 하며 빈번한 페이지 교체 현상을 줄이고자 하는 기법

    워킹 셋

  • 59

    페이지 부재율의 상한과 하한을 정해서 직접적으로 페이지 부재율을 예측하고 조절하는 기법

    페이지 부재 빈도

  • 60

    1976년에 고안한 최초의 공개키 알고리즘으로. 유한 필드 내에서 이산대수의 계산이 어려운 문제를 기본원리로 하고 있는 것은?

    디피-헬만

  • 61

    시스템에 대한 접근을 사용자/그룹의 신분 기반으로 제한하는 방법

    DAC

  • 62

    시스템 정보의 허용등급을 기준으로 사용자가 갖는 접근 허가 권한에 근거하여 시스템에 대한 접근을 제한하는 방법

    MAC

  • 63

    중앙관리자가 사용자와 시스템의 상호관계를 통제하며 조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제한하는 방법

    RBAC

  • 64

    Netscape 사가 1990년대 초반 웹 보안을 위해서 처음 개발하였고, 보안 기능으로 기밀성, 상호인증, 메시지 무결성 등을 제공하는 것

    SSL

  • 65

    함수형 언어 중 어느 순간에 호출해도 동일한 값을 반환하는 것이며 스레드 안전하고, 병렬적인 계산이 가능한 것

    순수 함수

  • 66

    함수형 언어 중 이름이 없는 함수로 람다식이라고도 불리는 것

    익명 함수

  • 67

    함수형 언어 중 함수를 또 하나의 값으로 간주하여 함수의 인자 혹은 반환값으로 사용할 수 있는 함수

    고계 함수

  • 68

    교착상태 회피 기법으로 사용자 프로세스는 사전에 자기 작업에 필요한 자원의 수를 제시하고 운영체제가 자원의 상태를 감시, 안정상태일 때만 자원을 할당하는 기법은?

    은행가 알고리즘

  • 69

    리뷰의 유형 중 프로젝트 진행 상황에 대한 전반적인 검토를 바탕으로 범위, 일정, 인력 등에 대한 통제 및 의사결정을 지원하는 리뷰

    관리 리뷰

  • 70

    리뷰의 유형 중 정의된 계획 및 명세를 준수하고 있는지에 대한 검토를 수행하는 리뷰 변경 사항이 적절하게 구현되었는지를 평가하고, 여러 대안을 추천하거나 대안을 검토한다. 대표 엔지니어가 주재하며 경우에 따라 관리자도 참가가 가능

    기술 리뷰

  • 71

    리뷰의 유형 중 소프트웨어 요구, 설계, 원시 코드 등의 저작자 외의 다른 전문가 또는 팀이 검사하여 문제를 식별하고 문제에 대한 올바른 해결을 찾아내는 형식적인 검토 기법

    인스펙션

  • 72

    리뷰의 유형 중 검토 자료를 회의 전에 배포하여 사전 검토한 후 짧은 시간 동안 회의를 진행하는 형태로 리뷰를 통해 문제 식별, 대안 조사, 개선 활동, 학습 기회를 제공하는 가장 비형식적인 검토 기법

    워크스루

  • 73

    리뷰의 유형 중 2~3명이 진행하는 리뷰의 형태로 요구사항 명세서 작성자가 요구사항 명세서를 설명하고 이해관계자들이 설명을 들으면서 결함을 발견하는 형태로 진행하는 검토 기법

    동료 검토

  • 74

    유지보수 생산성 향상을 목적으로 기능을 변경하지 않고, 복잡한 소스 코드를 수정, 보완하여 가용성 및 가독성을 높이는 기법

    리팩토링

  • 75

    정렬되지 않은 데이터들에 대한 가장 작은 데이터를 찾아 정렬되지 않은 부분의 가장 앞의 데이터와 교환해나가는 방식으로 주어진 리스트 중에서 최솟값을 찾고 그 값을 맨 앞에 위치한 값과 교체함으로써 정렬을 완성하는 알고리즘

    선택 정렬

  • 76

    빅데이터를 저장할 수 있는 DBMS 중 ( )는 전통적인 RDBMS와 다른 DBMS를 지칭하기 위한 용어로 데이터 저장에 고정된 테이블 스키마가 필요하지 않고 조인 연산을 사용할 수 없으며 수평적으로 확장이 가능한 데이터베이스

    NoSQL

  • 77

    변경 용이성과 기능성에 집중, 평가가 용이하여 경험이 없는 조직에서도 활용 가능한 비용 평가 모델

    SAAM

  • 78

    아키텍처 품질 속성을 만족시키는지 판단 및 품질 속성들의 이해 상충관계까지 평가하는 모델

    ATAM

  • 79

    ATAM 바탕의 시스템 아키텍처 분석 중심으로 경제적 의사결정에 대한 요구를 충족하는 비용 평가 모델

    CBAM

  • 80

    소프트웨어 아키텍처 구성요소 간 응집도를 평가하는 모델

    ADR

  • 81

    전체 아키텍처가 아닌 특정 부분에 대한 품질요소에 집중하는 비용평가 모델

    ARID

  • 82

    데이터베이스에 축적되어 사생활을 드러내는 정보가 되어 이를 기반으로 특정 고객에 맞는 맞춤형 마케팅이 가능한 것

    디지털 발자국

  • 83

    주 센터와 데이터복구센터 모두 운영 상태로 실시간 동시 서비스가 가능한 재해복구센터

    Mirror site

  • 84

    주 센터와 동일한 수준의 자원을 대기 상태로 원격지에 보유하면서 동기, 비동기 방식의 미러링을 통하여 데이터의 최신 상태를 유지하고 있는 재해복구센터

    Hot site

  • 85

    Hot site와 비슷하나 재해복구센터에 주 센터와 동일한 수준의 자원을 보유하는 대신 중요성이 높은 자원만 부분적으로 재해복구센터에 보유하고 있는 센터

    Warm site

  • 86

    데이터만 원격지에 보관하고, 재해 시 데이터를 근간으로 필요 자원을 조달하여 복구할 수 있는 재해복구센터

    Cold site

  • 87

    원하는 정보가 무엇인가를 정의하고 원하는 정보를 유도하기 위한 과정을 정의한 절차적 언어

    관계 대수

  • 88

    원하는 정보가 무엇인지만 정의하는 절차적 언어

    관계 해석

  • 89

    소프트웨어 개발 시 각 단계를 확실히 마무리 지은 후에 다음 단계로 넘어가는 모델, 선형 순차적 모형으로 고전적 생명주기 모형이라고도 불린다.

    폭포수 모델

  • 90

    고객이 요구한 주요 기능을 프로토타입으로 구현하여 고객의 피드백을 반영하여 소프트웨어를 만들어가는 모델

    프로토타이핑 모델

  • 91

    시스템 개발 시 위험을 최소화하기 위해 점진적으로 완벽한 시스템으로 개발해 나가는 모델 계획 및 정의-위험분석-개발-고객 평가

    나선형 모델

  • 92

    구축대상을 나누어 병렬적으로 개발 후 통합하거나, 반복적으로 개발하여 점증 완성시키는 모델

    반복적 모델

  • 93

    데이터베이스 특징 중 쿼리에 대해서 실시간 응답이 가능해야 하는 것은 ?

    실시간 접근성

  • 94

    데이터베이스 특징 중 새로운 데이터의 삽입, 삭제, 갱신으로 항상 최신의 데이터를 유지하는 것

    계속적인 변화

  • 95

    데이터베이스 특징 중 다수의 사용자가 동시에 같은 내용의 데이터를 이용할 수 있어야 하는 것

    동시 공용

  • 96

    데이터베이스 특징 중 데이터베이스에 있는 데이터를 참조할 때 데이터 레코드의 주소나 위치에 이해서가 아니라, 사용자가 요구하는 데이터 내용으로 데이터를 찾는 것

    내용 참조

  • 97

    1정규형의 조건

    원자값으로 구성

  • 98

    2정규형의 조건

    부분 함수 종속 제거

  • 99

    3정규형 조건

    이행 함수 종속 제거

  • 100

    보이스-코드 정규형 (BCNF)의 조건

    결정자 후보키가 아닌 함수 종속 제거