問題一覧
1
기업 또는 조직 내부에서 보유하고 있는 컴퓨팅 자원을 사용하여 내부에 구축되어 운영되는 클라우드이며 자체 컴퓨팅 자원으로 모든 하드웨어, 소프트웨어, 데이터를 수용하고 직접적인 통제가 가능하며 보안성을 높일 수 있는 클라우딩 컴퓨팅은?
사설 클라우드
2
클라우스 서비스 제공 업체에서 다중 사용자를 위한 컴퓨팅 자원서비스를 제공하는 클라우드로 일정한 비용을 지급하고 하드웨어 소프트웨어 등을 사용하여 확장성과 유연성이 뛰어난 클라우드 컴퓨팅은?
공용 클라우드
3
기업 또는 조직 내부 자원을 이용한 사설 클라우드와 공용 클라우드를 모두 사용하는 클라우드로 사용 업무의 중요도, 보안성 확보의 중요도 등에 따라 이용 형태를 변경 가능한 클라우드 컴퓨팅은?
하이브리드 클라우드
4
이력 데이터의 종류 중 거래에 대한 변경 등에서 발생하는 이력은?
변경 이력
5
이력 데이터의 종류 중 정기적으로 발생하는 데이터는 ?
발생 이력
6
이력 데이터의 종류 중 어떤 데이터가 현재까지 게속 진행하고 있는 데이터는 ?
진행 이력
7
일반적으로 사람에 의해 생성된 실수는?
에러
8
에러 또는 오류가 원인이 되어 소프트웨어 제품에 포함되어 있는 것은?
결함
9
소프트웨어 제품에 포함된 결함이 실행될 때 발생되는 현상
실패
10
메모리 배치 기법 중 프로세스가 적재될 수 있는 가용 공간 중에서 첫 번째 분할에 할당하는 방식
최초 적합
11
메모리 배치 기법 중 가용 공간 중에서 가장 크기가 비슷한 공간을 선택하여 프로세스를 적재하는 방식은?
최적 적합
12
메모리 배치 기법 중 프로세스의 가용 공간 중에서 가장 큰 공간에 할당하는 방식은?
최악 적합
13
테이블의 각 튜플을 고유하게 식별하는 컬럼
기본키
14
후보키 중에서 기본키로 선택되지 않은 키
대체키
15
테이블에서 각 튜플을 구별하는데 기준이 되는 컬럼으로 기본키와 대체키를 합친 키는?
후보키
16
릴레이션을 구성하는 모든 튜플에 대해 유일성은 만족하지만 최소성은 만족하지 못하는 키
슈퍼키
17
테이블 간의 참조 데이터 무결성을 위한 제약조건으로 한 릴레이션의 컬럼이 다른 릴레이션의 기본키로 이용되는 키
외래키
18
사업, 부서, 혹은 개인차원의 목표가 달성되었는지 그 실적을 추적하기 위한 정량화된 측정 지표는?
KPI
19
무선 랜을 통해 전송되는 패킷들의 각 헤더가 덧붙여지는 32바이트 길이의 고유 식별자이며 하나의 무선 랜을 다른 무선 랜으로부터 구분하는 것은?
SSID
20
WI-FI 얼라이언스에서 WI-FI의 송출 신호에 대한 보안을 위해 관된 물리 계층에서의 패킷 암호화 방식은?
WPA
21
SW 개발 보안요소 중 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성은?
기밀성
22
SW 개발 보안 요소 중 정당한 방법을 따르지 않고서는 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성은?
무결성
23
SW 개발 보안요소 중 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속해서 사용할 수 있도록 보장하는 특성은?
가용성
24
고객, 경쟁하고 있는 자사와 경쟁사를 비교하고 분석하여 자사를 어떻게 차별화해서 경쟁에서 이길 것인가를 분석하는 기법
SC 분석
25
기업의 내부 환경과 외부 환경을 분석하여 강점, 약점, 기회,위협 요인을 규정하고 이를 토대로 경영 전략을 수립하는 방법은?
SWOT 분석
26
불확실성이 높은 상황 변화를 사전에 예측하고 다양한 시나리오를 설계하는 방법으로 불확실성을 제거해 나가려는 경영 전략의 한 방법은?
시나리오 플래닝
27
사용자가 직접 제품을 사용하면서 미리 작성된 시나리오에 맞추어 과제를 수행한 후, 질문에 답하도록 하는 테스트는?
사용성 테스트
28
소집단 정도의 인원으로 특정 문제나 과제에 대한 새로운 지식, 기술, 아이디어, 방법들을 서로 교환하고 검토하는 연구회 및 세미나는?
워크숍
29
UML 구성요소 중 추상적인 개념으로 주제를 나타내는 요소는?
사물
30
UML 구성요소 중 사물과 사물을 연결하여 관계를 표현하는 요소는?
관계
31
UML 구성요소 중 사물과 관계를 모아 그림으로 표현한 형태는?
다이어그램
32
가상 물리 시스템으로 인간의 개입 없이 대규모 센서, 액추에이터를 갖는 물리적인 요소들과 통신 기술, 응용, 시스템 소프트웨어 기술을 활용하여 실시간으로 물리적 요소들을 제어하는 컴퓨팅 요소가 결합된 복합 시스템
CPS
33
기업 내부, 외부 간 트래픽을 모니터링하여 시스템의 접근을 허용하거나 차단하는 시스템
방화벽
34
일반적인 네트워크 방화벽과는 달리 웹 애플리케이션 보안에 특화된 보안 장비로, SQL 인젝션, XSS 등과 같은 웹 공격을 탐지하고 차단하는 기능
웹 방화벽
35
단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션으로 바이러스나 웜 등의 보안 위협으로부터 네트워크 제어 및 통제기능을 수행
네트워크 접근 제어
36
네트워크에서 발생하는 이벤트를 모니터링하고 비인가 사용자에 의한 자원접근과 보안정책 위반 행위를 실시간으로 탐지하는 시스템
침입 탐지 시스템
37
네트워크에 대한 공격이나 침입을 실시간적으로 차단하고, 유해 트래픽에 대한 조치를 능동적으로 처리하는 시스템
침입 방지 시스템
38
인가되지 않은 무선 단말기의 접속을 자동으로 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지하는 시스템
무선 침입 방지 시스템
39
방화벽, 침입 탐지 시스템, 침입 방지 시스템, VPN, 안티바이러스, 이메일 필터링 등 다양한 보안 장비의 기능을 하나의 장비로 통합하여 제공하는 시스템
통합 보안 시스템
40
인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션
VPN
41
크래커가 침입하여 시스템에 백도어를 만들어 놓거나 설정 파일을 변경해 놓았을 때 이러한 사실을 알 수 있게 분석하는 도구로 시스템 내의 지정한 중요한 디렉토리와 파일에 대한 데이터베이스를 생성한 후 ( )를 실행할 때 새로 생성된 데이터 베이스와 비교하여 그 차이점을 체크함으로써 시스템 관리자가 시스템 내에서 어떠한 변화가 있는지 감지할 수 있게 해주는 도구
Tripwire
42
네트워크 인터페이스를 거치는 패킷의 내용을 출력해주는 프로그램으로 스니핑 도구의 일종으로 자신의 컴퓨터로 들어오는 모든 패킷의 내용을 도청할 수 있으며, 공격자에 대한 추적 및 공격유형 분석을 위한 패킷 분석 시 활용할 수 있는 도구
Tcpdump
43
두 개 이상의 시스템을 클러스터로 구성하여 하나의 시스템이 장애 시 최소한의 서비스 중단을 위해 다른 시스템으로 신속하게 시스템 대체 작동을 하는 기술은?
고가용성
44
파장이. 서로 다른 복수의 광신호를 동시에 이용하는 것으로 광섬유를 다중화하는 방식이며 빛의 파장 축과 파장이 다른 광선은 서로 간섭을 일으키지 않는 성질을 이용하는 것
WDM
45
대용량 데이터 전송을 위하여 파장 대역 채널을 조밀하게 나누어 규격화한 광전송 기술이며 일정 파장 대역에 걸쳐 수십, 수백 개 파장의 광신호를 동시에 변조하는 것
DWDM
46
소프트웨어 개발조직과 운영조직 간의 상호 의존적 대응이며, 조직이 소프트웨어 제품과 서비스를 빠른 시간에 개발 및 배포하는 것을 목적으로 하는 것은?
데브옵스
47
새로운 피싱 기법의 하나로 사용자가 자신의 웹 브라우저에서 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 개인 정보를 훔치는 공격 기법
파밍
48
문자 메시지를 이용하여 신뢰할 수 있는 사람 또는 기업이 보낸 것처럼 가장하여 개인 비밀정보를 요구하거나 휴대폰 소액 결제를 유도하는 공격 기법
스미싱
49
스마트폰을 이용하여 금융 업무를 처리하는 사용자에게 인증 등이 필요한 것처럼 속여 QR코드를 통해 악성 앱을 내려 받도록 유도하여 금융 정보를 뺴내는 공격 기법
큐싱
50
사회공학의 한 기법으로 특정 대상을 선정한 후 그 대상에게 일반적은 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도하여 사용자의 개인 정보 탈취하는 공격 기법
스피어 피싱
51
회선의 대역폭을 일정 시간으로 분할하여 전송하는 방식
시간 분할 다중화
52
정해진 주파수 대역에 다수의 사용자가 서로 다른 코드를 사용하게 함으로 동일한 주파수로 동시에 다수가 접속해서 전송하는 방식
코드 분할 다중화
53
하나의 주파수 대역폭을 다수의 작은 대역폭으로 분할하여 전송하는 방식
주파수 분할 다중화
54
필터에 의한 컨볼루션과 서브 샘플링 과정을 반복하는 비지도 학습으로 입력 데이터의 특징을 극대화하면서 차원을 축소하는 딥러닝 알고리즘
합성곱 신경망
55
연속된 데이터상에서 이전 순서의 은닉 노드 값을 저장한 이후, 다음 순서의 입력 데이터로 학습할 때 이전의 값을 이용, 연속적인 정보의 흐름을 학습에 이용하는 딥러닝 알고리즘
순환 신경망
56
입력 계층과 출력 계층 사이의 다단계의 은닉계층을 통해서 비선형 관계에 대한 모델링이 가능한 인공신경망
심층신경망
57
어떤 프로세스가 계속적으로 페이지 부재가 발생하여 프로세스의 실제 처리 시간보다 페이지 교체 시간이 더 많아지는 현상
스레싱
58
각 프로세스가 많이 참조하는 페이지들의 집합을 주기억장치 공간에 계속 상주하게 하며 빈번한 페이지 교체 현상을 줄이고자 하는 기법
워킹 셋
59
페이지 부재율의 상한과 하한을 정해서 직접적으로 페이지 부재율을 예측하고 조절하는 기법
페이지 부재 빈도
60
1976년에 고안한 최초의 공개키 알고리즘으로. 유한 필드 내에서 이산대수의 계산이 어려운 문제를 기본원리로 하고 있는 것은?
디피-헬만
61
시스템에 대한 접근을 사용자/그룹의 신분 기반으로 제한하는 방법
DAC
62
시스템 정보의 허용등급을 기준으로 사용자가 갖는 접근 허가 권한에 근거하여 시스템에 대한 접근을 제한하는 방법
MAC
63
중앙관리자가 사용자와 시스템의 상호관계를 통제하며 조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제한하는 방법
RBAC
64
Netscape 사가 1990년대 초반 웹 보안을 위해서 처음 개발하였고, 보안 기능으로 기밀성, 상호인증, 메시지 무결성 등을 제공하는 것
SSL
65
함수형 언어 중 어느 순간에 호출해도 동일한 값을 반환하는 것이며 스레드 안전하고, 병렬적인 계산이 가능한 것
순수 함수
66
함수형 언어 중 이름이 없는 함수로 람다식이라고도 불리는 것
익명 함수
67
함수형 언어 중 함수를 또 하나의 값으로 간주하여 함수의 인자 혹은 반환값으로 사용할 수 있는 함수
고계 함수
68
교착상태 회피 기법으로 사용자 프로세스는 사전에 자기 작업에 필요한 자원의 수를 제시하고 운영체제가 자원의 상태를 감시, 안정상태일 때만 자원을 할당하는 기법은?
은행가 알고리즘
69
리뷰의 유형 중 프로젝트 진행 상황에 대한 전반적인 검토를 바탕으로 범위, 일정, 인력 등에 대한 통제 및 의사결정을 지원하는 리뷰
관리 리뷰
70
리뷰의 유형 중 정의된 계획 및 명세를 준수하고 있는지에 대한 검토를 수행하는 리뷰 변경 사항이 적절하게 구현되었는지를 평가하고, 여러 대안을 추천하거나 대안을 검토한다. 대표 엔지니어가 주재하며 경우에 따라 관리자도 참가가 가능
기술 리뷰
71
리뷰의 유형 중 소프트웨어 요구, 설계, 원시 코드 등의 저작자 외의 다른 전문가 또는 팀이 검사하여 문제를 식별하고 문제에 대한 올바른 해결을 찾아내는 형식적인 검토 기법
인스펙션
72
리뷰의 유형 중 검토 자료를 회의 전에 배포하여 사전 검토한 후 짧은 시간 동안 회의를 진행하는 형태로 리뷰를 통해 문제 식별, 대안 조사, 개선 활동, 학습 기회를 제공하는 가장 비형식적인 검토 기법
워크스루
73
리뷰의 유형 중 2~3명이 진행하는 리뷰의 형태로 요구사항 명세서 작성자가 요구사항 명세서를 설명하고 이해관계자들이 설명을 들으면서 결함을 발견하는 형태로 진행하는 검토 기법
동료 검토
74
유지보수 생산성 향상을 목적으로 기능을 변경하지 않고, 복잡한 소스 코드를 수정, 보완하여 가용성 및 가독성을 높이는 기법
리팩토링
75
정렬되지 않은 데이터들에 대한 가장 작은 데이터를 찾아 정렬되지 않은 부분의 가장 앞의 데이터와 교환해나가는 방식으로 주어진 리스트 중에서 최솟값을 찾고 그 값을 맨 앞에 위치한 값과 교체함으로써 정렬을 완성하는 알고리즘
선택 정렬
76
빅데이터를 저장할 수 있는 DBMS 중 ( )는 전통적인 RDBMS와 다른 DBMS를 지칭하기 위한 용어로 데이터 저장에 고정된 테이블 스키마가 필요하지 않고 조인 연산을 사용할 수 없으며 수평적으로 확장이 가능한 데이터베이스
NoSQL
77
변경 용이성과 기능성에 집중, 평가가 용이하여 경험이 없는 조직에서도 활용 가능한 비용 평가 모델
SAAM
78
아키텍처 품질 속성을 만족시키는지 판단 및 품질 속성들의 이해 상충관계까지 평가하는 모델
ATAM
79
ATAM 바탕의 시스템 아키텍처 분석 중심으로 경제적 의사결정에 대한 요구를 충족하는 비용 평가 모델
CBAM
80
소프트웨어 아키텍처 구성요소 간 응집도를 평가하는 모델
ADR
81
전체 아키텍처가 아닌 특정 부분에 대한 품질요소에 집중하는 비용평가 모델
ARID
82
데이터베이스에 축적되어 사생활을 드러내는 정보가 되어 이를 기반으로 특정 고객에 맞는 맞춤형 마케팅이 가능한 것
디지털 발자국
83
주 센터와 데이터복구센터 모두 운영 상태로 실시간 동시 서비스가 가능한 재해복구센터
Mirror site
84
주 센터와 동일한 수준의 자원을 대기 상태로 원격지에 보유하면서 동기, 비동기 방식의 미러링을 통하여 데이터의 최신 상태를 유지하고 있는 재해복구센터
Hot site
85
Hot site와 비슷하나 재해복구센터에 주 센터와 동일한 수준의 자원을 보유하는 대신 중요성이 높은 자원만 부분적으로 재해복구센터에 보유하고 있는 센터
Warm site
86
데이터만 원격지에 보관하고, 재해 시 데이터를 근간으로 필요 자원을 조달하여 복구할 수 있는 재해복구센터
Cold site
87
원하는 정보가 무엇인가를 정의하고 원하는 정보를 유도하기 위한 과정을 정의한 절차적 언어
관계 대수
88
원하는 정보가 무엇인지만 정의하는 절차적 언어
관계 해석
89
소프트웨어 개발 시 각 단계를 확실히 마무리 지은 후에 다음 단계로 넘어가는 모델, 선형 순차적 모형으로 고전적 생명주기 모형이라고도 불린다.
폭포수 모델
90
고객이 요구한 주요 기능을 프로토타입으로 구현하여 고객의 피드백을 반영하여 소프트웨어를 만들어가는 모델
프로토타이핑 모델
91
시스템 개발 시 위험을 최소화하기 위해 점진적으로 완벽한 시스템으로 개발해 나가는 모델 계획 및 정의-위험분석-개발-고객 평가
나선형 모델
92
구축대상을 나누어 병렬적으로 개발 후 통합하거나, 반복적으로 개발하여 점증 완성시키는 모델
반복적 모델
93
데이터베이스 특징 중 쿼리에 대해서 실시간 응답이 가능해야 하는 것은 ?
실시간 접근성
94
데이터베이스 특징 중 새로운 데이터의 삽입, 삭제, 갱신으로 항상 최신의 데이터를 유지하는 것
계속적인 변화
95
데이터베이스 특징 중 다수의 사용자가 동시에 같은 내용의 데이터를 이용할 수 있어야 하는 것
동시 공용
96
데이터베이스 특징 중 데이터베이스에 있는 데이터를 참조할 때 데이터 레코드의 주소나 위치에 이해서가 아니라, 사용자가 요구하는 데이터 내용으로 데이터를 찾는 것
내용 참조
97
1정규형의 조건
원자값으로 구성
98
2정규형의 조건
부분 함수 종속 제거
99
3정규형 조건
이행 함수 종속 제거
100
보이스-코드 정규형 (BCNF)의 조건
결정자 후보키가 아닌 함수 종속 제거